JPH09187081A - セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード - Google Patents
セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカードInfo
- Publication number
- JPH09187081A JPH09187081A JP8341601A JP34160196A JPH09187081A JP H09187081 A JPH09187081 A JP H09187081A JP 8341601 A JP8341601 A JP 8341601A JP 34160196 A JP34160196 A JP 34160196A JP H09187081 A JPH09187081 A JP H09187081A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- user card
- data
- lock
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Prepayment Telephone Systems (AREA)
- Telephonic Communication Services (AREA)
- Transceivers (AREA)
- Telephone Function (AREA)
Abstract
のであり、とりわけ通常モードまたはロックモードで機
能するセルラ無線通信システムの端末の使用を安全にす
る方法を提供する。 【解決手段】 接続ユーザカードのメモリ領域に第一ロ
ックデータ(D1)を記憶し、ロックモードで、特に端
末に固有の計算機能(A)により、端末がアクセス可能
なメモリ領域に読み込まれた中間データ(Di)から、
第二ロックデータ(D2)を端末で計算する(11)ス
テップと、端末で第一および第二ロックデータ(D1、
D2)を比較し(12)、データが一致する、すなわち
端末が協働するユーザカードが接続ユーザカードとして
認証された場合だけ端末の使用を許可する(13)ステ
ップとを含む認証段階(10)を含む。
Description
呼ばれる)によるセルラ無線通信システムの分野に関す
る。セルラ無線通信の分野において、特に欧州ではGS
M規格(900MHzの帯域で機能する公共無線通信シ
ステム特別グループ)が知られている。
システムの端末の使用を安全にする方法に関する。本発
明の方法は、限定的ではないが特にGSMシステムで実
施される。
数の移動局(または端末)がその中を通過する地理的セ
ルネットワーク内で実施される。基地局は各セルに接続
され、移動局は、移動局があるセルに接続された基地局
を介して通信を行う。
本出願では同じ意味で用いられている)、提供された通
信サービスにアクセスするために通信ネットワークのユ
ーザが用いる物理的な設備を意味する。自動車電話や携
帯電話など様々なタイプの端末がある。
は所持するユーザカードを接続し、端末は、このカード
で加入者番号を得る。従って、GSMの場合、ユーザが
端末に接続しなければならないユーザカードは、加入者
識別モジュール(SIM : Subscriber Identity Module)
と呼ばれる着脱可能なメモリカードであり、端末は、こ
のカードから国際加入者番号(IMSI : International M
obile Subscriber Identity)を得る。
情報は、ユーザカード(またはSIMカード)に記憶さ
れている。従って、一般にどんなユーザカードによって
も各端末を使用することができる。
を防ぐために、認証機構が定義されている。実際、加入
者ID(またはIMSI)を知るだけで、不法者がこの
加入者の通信ネットワークに入ることがないようにする
ことが望ましい。このため、ユーザカードはまた、個人
認証キーと認証アルゴリズムとを含んでいる。これによ
り、加入者が識別されると、通信ネットワークはそのI
Dを制御し、認証がうまく行かないと手続を遮断する。
り盗難にあった場合、これをオペレータまたはその通信
ネットワークの管理者に届け出ることができる。このよ
うに、第三者がユーザカードを使用すると、それは常に
検出され、システムにおいて禁止される。
のユーザカードに補足的な保護レベルを提供している。
このために、個人識別番号(PIN: Personal Identity N
umber)がユーザカードに記憶される。こうしたPIN
コードは、加入者がカードを端末に挿入するたびに、あ
るいは端末を利用するたびに加入者に尋ねられ、加入者
はその端末のキーでコードを入力する。従って不法者
が、なくしたり盗まれたりしたユーザカードを用いるこ
とができるのは、このユーザカードのPINコードを知
っている場合だけである。
記のように、犯罪に対するユーザカードの保護手段がい
ろいろと提案されてきたが、端末の保護に対してはそう
ではなかった。実際、第一世代の端末は、犯罪に対して
いかなる特定の保護も持ち合わせていない。その結果、
なくしたり盗まれたりした端末は、有効なユーザカード
の所持者ならば誰でも使うことができる。事実、通信ネ
ットワークはユーザカードの有効性を照合するが端末の
有効性は照合しない。端末は従って、保護面では受動的
であるということができる。
末は、極めて高価な装置であり、このコストは、加入者
またはオペレータが負担している。従って、特に紛失ま
たは盗難の場合に端末使用の保護を図ることには明らか
な利点がある。
ドに加えてロックモードを提案することからなり、ロッ
クモードでは、端末に固着された接続ユーザカードと呼
ばれるユーザカードでしか端末を用いることはできな
い。換言すれば、端末と特定のユーザカード(接続ユー
ザカード)との間に接続を設定する訳である。
技術は、NOKIA MOBILE PHONES LTDによるEP3017
40号に記載されている。この特許に記載された方法
は、端末/ユーザカードの接続形成段階と、端末/ユー
ザカードの接続照合段階とを含む。
に記憶されたユーザ識別データを読み取り、次にこれら
のデータをそのメモリに記憶する。
るユーザカードに記憶されたユーザ識別データを読み取
り、次にこれらのデータを、接続形成段階でメモリに記
憶したデータと比較し、最後に読み込まれたデータと記
憶されたデータとが同じか否かに応じてその作動を許可
する。
したユーザカード以外のユーザカードでこの端末が用い
られないようにすることができる。したがって、接続カ
ード無しでなくしたり盗まれたりした端末を、不法者が
用いることはできない。従って端末の盗難数は少なくな
る。
でなくなったり盗まれたりしてもこのカードだけでは用
いることができないことに留意されたい。事実、上述の
ように、加入者はオペレータに対してそのユーザカード
の紛失または盗難を届け出ることにより、カードの使用
はシステム上で禁止される。従って、この場合には端末
を盗んでも利点はない。
用の保護技術には、しかしながら少なくとも二つの重大
な欠点がある。
らゆる危険を完全に排除することができない。実際、端
末/ユーザカードの接続は、ユーザ識別データを端末の
メモリに記憶していることに基づいている(このデータ
は接続形成段階でユーザカードから読み込まれる)。と
ころで、不法者が端末のメモリの内容を直接変え、既存
のロック接続を変えてしまうことは常にあり得る。この
場合は、端末のメモリで、接続ユーザカードの識別デー
タを、他のユーザカードの新しい識別データに変えるこ
とになる。このようにして、ロックモードであっても端
末が(不法に)作動してしまうのは、端末が、他のカー
ドを接続カードとみなしてしまうからである。
入者に対して、ユーザカードを端末に入れるごとに、あ
るいは端末を利用するごとにPINコードを入力するこ
とを求めることからなる。ところで、PINコード入力
操作は、同じ日に何度も繰り返す場合は面倒な操作にな
る。このため加入者の中にはPINコードを何度も入力
しなくて済むように端末を作動しっぱなしにしておく人
がいる。この場合には、ロックモードが選択してあって
も、接続ユーザカードと協働して作動している端末を盗
めば、加入者がユーザカードの紛失または盗難を届けた
後にシステム上で禁止されるまで、不法者は通信ネット
ワークサービスにアクセスすることができる。ここで
は、盗まれた端末の使用に関して、盗まれたユーザカー
ドに対する既存の手段に匹敵するシステムの禁止手段が
存在しないことに思い当たる。
解消することを目的とする。
ルラ無線通信システムの端末の使用を安全にする方法を
提供することにあり、この方法は端末を不法使用するあ
らゆる危険を完全に排除することができる。
ユーザカードを挿入するたびに、あるいは端末を利用す
るたびにPINコードを入力しなくても済むような方法
を提供することにある。
記載された既知の方法によってもたらされる長所だけで
はなく、この既知の方法がもたらすことができない他の
長所をもたらす方法を提供することにある。
と同様に、特定のユーザカードでだけ端末使用が可能な
ロックモードで機能する方法を提供することにある。
能であったが、内部接続されたユーザカードで端末を作
動し続けても、この端末の不法使用を妨げる方法を提供
することにある。
で、端末のブロック(機能の全面禁止)またはブロック
解除(ロックモード機能の許可)が可能な方法を提供す
ることにある。
末を有する加入者に対し、少なくとも一つの端末を常時
利用可能にすることにより、受信コールの記録といった
さまざまな「受動受信」機能を確保する方法を提供する
ことにある。
下に記載する他の目的は、本発明のセルラ無線通信シス
テムの端末の使用を安全にする方法によって達成され
る。前記端末は、ユーザカードと協働するタイプのもの
で、少なくとも二つの異なる機能モード、すなわちいか
なるユーザカードによっても使用できる通常モードと、
端末をロックした接続ユーザカードと呼ばれるユーザカ
ードでしか使用できないロックモードとによって機能す
る方法において、前記接続ユーザカードのメモリ領域に
第一ロックデータを記憶すること、ならびに前記ロック
モードで、協働するユーザカードを端末によって認証す
る段階を含み、前記認証段階が、特に−前記端末に固有
の計算機能によって、前記端末がアクセス可能なメモリ
領域に読み込まれた中間データから、第二ロックデータ
を端末で計算するステップと、−前記第一および第二ロ
ックデータを端末で比較し、データが一致する、すなわ
ち端末と協働するユーザカードが接続ユーザカードとし
て認証された場合にだけ端末の使用を許可するステップ
を含むことを特徴とする。
ーザカードとの接続を、このユーザカード(接続ユーザ
カード)にロックデータを記憶することにより設定する
ことからなる。このような原理は、EP301740号
で提案されたものとは根本的に異なる。実際、既知の原
理は、端末とユーザカードとを接続設定することから構
成されているとしても、(接続ユーザカードではなく)
端末にロックデータを記憶することに基づいている。
ユーザカードなしには端末使用が不可能なロックモード
機能が可能になる。
完全に排除することができる。従って既知の方法の欠点
はない。事実、端末/ユーザカードの接続は、一方で接
続ユーザカードに記憶された第一データに依存すると共
に、他方で端末に固有の計算機能に依存している。とこ
ろで不法者は、いかなる場合にも、このような読み取り
アクセスによらない計算機能を知ることはできない。ま
た、接続ユーザカードが端末と一緒に盗まれない限り、
記憶された第一データを知ることはない。その結果、不
法者が所持するユーザカードを、端末接続ユーザカード
と端末がみなすように変えることができなくなる。
端末と一緒に盗まれた場合、加入者は、通信ネットワー
クのオペレータまたは管理者に知らせることにより、こ
のユーザカードの使用がシステムで禁止されるようにで
きることは明白である。
ックモード機能を提供するので、ユーザが端末にユーザ
カードを挿入するたびに、あるいは端末利用のたびにP
INコードを入力する必要はない。
る。
所定の時間間隔(規則的または不規則)で繰り返すこと
ができると有利である。
は、所定のアルゴリズムに応じた暗号化機能であり、前
記第一および第二ロックデータは、前記暗号化機能によ
る暗号データである。
ルはさらに上げられる。
て、接続ユーザカードのメモリ領域に第一ロックデータ
を記憶するステップは、前記接続ユーザカードを予めパ
ーソナライズする際に実行される。
ン(personnalisation)は、たとえばユーザカードの製造
時、ユーザカードの利用時(メーカー、オペレータまた
は販売者)、あるいは端末とそのユーザカードとを含む
パーソナライズされた全体の組立時に行われる。言い換
えれば、ユーザカードは工場または販売業者によってパ
ーソナライズされる。ロックモードにおける機能に関し
ては、ユーザカードは、特定の端末にパーソナライズさ
れたときから接続され、すなわち端末固有の計算機能に
より、中間データから、接続ユーザカードに記憶された
第一ロックデータと同じ第二ロックデータを計算するこ
とができる。換言すれば、ユーザカードはこの特定の端
末によってしかロックすることができない。
接続ユーザカードのメモリ領域に第一ロックデータを記
憶するステップは通常モードからロックモードへ移行す
るたびに実行され、記憶する新しい第一データは、前記
端末に固有の前記計算機能と、前記中間データとによっ
て端末で計算される。
されているので、いかなる端末によっても接続されると
いうわけではない。実際、端末(従って、ユーザカード
が協働する端末)と接続設定されるのは、通常モードか
らロックモードへ移行する場合だけである。
合は、第一ロックデータが記憶された前の接続ユーザカ
ードのメモリ領域の内容を少なくとも一部変えることに
より、端末と前の接続ユーザカードとの認証関係をなく
すことができると有利である。
る前に、いかなるユーザカードも端末に接続されないこ
とは確かである。言い換えれば、通常モードでは、いか
なるユーザカードも、たとえ以前に端末とロックされた
カードであっても、そのメモリに端末との以前の関係の
痕跡を保持しない。
セッション(session multi-utilisateur)の間、他の接
続ユーザカードと呼ばれる少なくとも一つの他のユーザ
カードで使用できると有利であり、このセッションは、
多ユーザコードが端末に伝達された後で開始し、前記他
の接続ユーザカードがもはや端末と協働しないか、ある
いは端末が停止して次に再作動される時に終了する。
ドのいずれかによってロックモードで機能する。第二接
続カードを使用できる多ユーザセッションが終了する
と、端末と第一接続カードとの接続に戻る。端末が協働
する接続ユーザカードは従って、通常モードへ移行しな
くとも他のユーザカードと変えることができる。この結
果、端末使用の保護は、接続ユーザカードが一個ではな
く二個でも常に完全である。
することが好ましい。
ータは、端末と協働するユーザカードのメモリ領域に記
憶される。
い第二変形例によれば、前記中間データは、一部分が端
末のメモリ領域に、他の部分が、端末が協働するユーザ
カードのメモリ領域に記憶される。
端末製造時に、 −ユーザカードのメモリ領域に記憶される中間データに
対してはユーザカード製造時に実行するのが有利であ
る。
ードへ移行するには、所定のロック/ロック解除コード
を端末に伝達し、端末をロックモードから通常モードへ
移行するには、前記ロック/ロック解除コードを端末に
伝達しなければならない。
レベルはさらに高まる。
接続されるキーに端末のユーザが入力するのが有利であ
る。
ロックモードで、同様に −前記第一ロックデータが記憶された接続ユーザカード
のメモリ領域の内容を少なくとも一部変更することによ
り、端末と協働するユーザカードが接続ユーザカードで
あっても端末を使用不可能にする端末のブロックステッ
プと、 −接続ユーザカードのメモリ領域に前記第一ロックデー
タを再び書き込むことにより、端末が協働するユーザカ
ードが接続ユーザカードである場合に再び端末を使用可
能にする端末のブロック解除ステップとを含む。
を切らなくても使用不可能になる(完全ブロックにより
不法者の使用を妨げる)。この「スイッチが入っている
がブロックされている」状態で、端末は、受信電話の記
録などの様々な「受動機能」(留守番電話型機能)を行
うことができる。
端末に伝達された場合に実行し、前記ブロック解除ステ
ップは、ブロック解除命令が端末に伝達された場合に実
行することが好ましい。
的にまたは遠距離で、端末のブロック(機能の全面禁
止)またはブロック解除(ロックモード機能の許可)が
可能になる。
を端末が考慮するのは、それらが所定のブロック/ブロ
ック解除コードを伴うときだけとすると有利である。
はさらに高まる。
は、短メッセージサービス(Servicede Message Courts)
を介して端末に送ることが好ましい。
よびブロック解除命令は、データ伝送サービス(Service
de Transmission de Donnees)を介して端末に送られ
る。
記ブロックおよびブロック解除命令は、他の端末である
第二端末から前記第一端末に伝達され、前記第二端末と
協働するユーザカードと、前記第一端末と協働するユー
ザカードとは、同一加入者線に対応する。
入者線で複数の端末を利用する加入者は、少なくとも一
つの端末を常時利用可能であることにより、留守番電話
型の機能(たとえば受信電話の記録用)を確保すること
ができる。
末およびユーザカードに関する。
域に読み込む第一手段と、 −前記端末に接続可能なメモリ領域に中間データを読み
込む第二手段と、 −前記端末に固有の計算機能により前記中間データか
ら、第二ロックデータを計算する手段と、 −前記第一および第二ロックデータの比較手段と、 −データが一致する、すなわち端末が協働するユーザカ
ードが接続ユーザカードとして認証された場合だけ前記
端末の使用を許可する選択的許可手段とを実施する保護
手段を備える。
タを受信するためのメモリ領域を含む。
ではなく例として挙げられた発明の複数の好ましい実施
の形態の記載ならびに添付図から明らかになろう。
ムの端末の使用を安全にする方法に関する。この端末
は、ユーザカードと協働するタイプで、少なくとも二つ
の異なる機能モードすなわち、いかなるユーザカードに
よっても使用できる通常モードと、端末をロックした接
続ユーザカードと呼ばれるユーザカードでしか使用でき
ないロックモードとによって機能する。
続を形成し、他方でこのような端末/ユーザカードの接
続を認証することにより、ロックモードにおいて接続カ
ード以外のユーザカードの使用を防ぐことが望ましい。
れたユーザカードのメモリ領域に第一ロックデータを記
憶することからなる。以下に詳しく説明するように、こ
の形成段階は、ユーザカードの製造時または、通常モー
ドからロックモードへの移行ごとに実行される。
と協働するユーザカードを端末が照合することからな
る。本発明によれば、図1のフローチャートに単純化し
て示したように、この認証段階10は、特に −端末に固有の計算機能Aにより、端末がアクセス可能
なメモリ領域に読み込まれた中間データD1から、第二
ロックデータD2を端末で計算するステップ(11)
と、 −第一ロックデータD1および第二ロックデータD2を
端末で比較するステップ(12)と、 −データが一致する、すなわち端末と協働するユーザカ
ードが接続ユーザカードとして認証された場合にだけ端
末の使用を許可し(13)、そうでない場合は、端末の
使用を拒否する(14)ステップを含む。
とに、また端末と協働するユーザカードの変更ごとに実
行される。この段階はまた、所定の構成により(たとえ
ばロックモードによる機能中に規則正しい時間間隔
で)、繰り返し行うことができる。
アルゴリズムによる暗号化機能であり、その結果、第一
ロックデータD1および第二ロックデータD2は、こう
した暗号化機能Aによって暗号化されたデータである。
図3B)、(図4A、図4B)は、図1の認証段階10
を実施する異なった技術を示す。
A、図4Aは、本発明の方法を実施することができる端
末TとユーザカードCUと間の要素配分を概略的に示す
図である。これらの要素は特に、第一ロックデータD
1、端末固有の計算機能A、比較機能C、中間データD
iである。本発明の同じ原理から、第一ロックデータD
1は常に接続ユーザカードCUに記憶されている。さら
に、規定上、端末固有の計算機能Aならびに比較機能C
は端末Tに記憶されている。反対に、この技術によれ
ば、中間データDiは端末(図2A、図2B)、又はユ
ーザカードCU(図3A、図3B)に記憶され、あるい
はまた端末TとユーザカードCU(図4A、図4B)に
分配されている。
によるユーザカードCUの認証段階の流れを概略的に示
す図である。
中間データDiは端末Tのメモリ領域に記憶される。接
続認証段階の流れは次の通りである(図2B参照):端
末は、ユーザカードで第一ロックデータD1を読み取
り、計算機能Aで計算した第二ロックデータD2および
端末が記憶している中間データDiとこれを比較する
(C)。この比較の結果Rにより、端末Tの使用が許可
されるか、または拒否される。
中間データDiは、端末Tと協働するユーザカードCU
のメモリ領域に記憶される。接続認証段階の流れ(図3
B)は第一の技術と同じであるが、但し端末Tは、ユー
ザカードCUから中間データDiを読み込んでいる。
中間データDiは、一部Di’が端末Tのメモリ領域に
記憶され、他の部分Di”は、端末と協働するユーザカ
ードCUのメモリ領域に記憶される。接続認証段階の流
れ(図4B)は第一の技術と同じであるが、但し端末T
は、比較機能fcによって、端末に記憶された中間デー
タDi’とユーザカードに記憶されたDi”とを結合
し、この結合による結果DiRを用いて計算機能Aによ
り第二ロックデータD2を計算する。
ができる。この場合、認証段階10は、好適には前記第
一または第三の技術によって実施される。従って、端末
のメモリ領域に記憶されるが端末によって異なる中間デ
ータDi、Di’により、同一の第一ロックデータが、
同じ暗号化機能を持つ異なる端末に接続されたユーザカ
ードに記憶されないようにする。
えばこれらを記憶する装置(場合に応じて端末またはユ
ーザカード)の製造時に記憶される。
形態を単純化したフローチャートである。端末/ユーザ
カードの接続形成ステップ51、すなわち接続ユーザカ
ードのメモリ領域に第一ロックデータD1を記憶するス
テップは、接続ユーザカードのパーソナライズの際(た
とえば製造時)に一度に全て行われる。ロックモードで
機能する間、接続認証段階10は、できるだけたびたび
行われる。最後に通常モードからロックモードへ、また
その逆に移行する。
形態を単純化したフローチャートである。接続形成段階
61は、通常モードからロックモードへ移行するたびに
行われる。
成段階61を詳細に示し、 −端末固有の計算機能Aにより中間データDiから新し
い第一データD1を端末で計算し(71)、 −これらの新しい第一ロックデータD1を接続ユーザカ
ードのメモリ領域に記憶する(72)。
するたびに、以前の端末/接続ユーザカードの接続を削
除する消すステップ62を備えることもできる。そのた
めには、第一ロックデータが記憶された以前の接続ユー
ザカードのメモリ領域の内容を少なくとも一部変える。
ドによるロックモードであり、かつ多ユーザセッション
をする間、少なくとも一つの第二接続ユーザカードによ
って端末を用いるようにすることも可能である。第二接
続ユーザカードを用いるこのセッションは、多ユーザコ
ードを端末に提供すると始動し、第二接続ユーザカード
が端末と協働しなくなるか、あるいは端末が停止して次
に再作動する場合に終了する。セッション終了時には、
端末と第一接続ユーザカードとの接続によるロックモー
ドに戻る。
第二の実施の形態に関して、本発明の方法が含み得る多
数の追加ステップを示す。これらの追加ステップはま
た、図5に示した本発明の方法の第一の実施の形態に付
加できることに留意されたい。
移行ならびにその逆の移行を行うために所定のロック/
ロック解除コードを提供する(ステップ63、64)。
このロック/ロック解除コードは、端末に接続された
(あるいは端末に組み込まれた)キーにたとえば加入者
が入力する。
ブロックステップ65と端末のブロック解除ステップ6
6とを含む。
詳細に示し、特に、第一ロックデータD1を記憶した接
続ユーザカードのメモリ領域の内容を少なくとも一部変
えるステップ83を含む。これにより、端末と協働する
ユーザカードがたとえ接続カードであっても端末は使用
不可能になる。重要なのは、このようなブロック状態で
も、端末はスイッチを入れたままであるので留守番電話
機能(たとえば電話があった場合に相手の番号およびま
たは相手が残したメッセージを記憶する)を果たすこと
ができることにある。
の条件すなわち、ブロック命令を端末に伝達すること
(81)と、このブロック命令が、所定のブロック/ブ
ロック解除コードを伴うこと(82)に制約される。
示し、特に、接続ユーザカードのメモリ領域に第一ロッ
クデータD1を再び書き込むステップ93を含む。これ
により、もちろん端末と協働するユーザカードが接続ユ
ーザカードであるという条件で、端末は再び使用可能に
なる。
二つの条件すなわち、ブロック解除命令を端末に伝達す
ること(91)と、このブロック解除命令が所定のブロ
ック/ブロック解除コードを伴なうこと(92)とに制
約される。
びブロック解除命令は、短メッセージサービスあるいは
データ伝送サービスを介して(101)、たとえば一方
の端末(第二端末T2)から他方の端末(第一端末T
1)に送られる。これらの二つのサービスは、一連のG
SM勧告2、3、4、7に記載された技術に応じて実施
される。双方の場合において、通信ネットワークはシス
テムレベルで、このようなブロックおよびブロック解除
命令の区域別仕訳手段を含まなければならない。
1、C2(それぞれが別個の端末T1、T2と協働す
る)を同一加入者線で利用するユーザは、さまざまな機
能の「受動受信」(留守番電話型機能)を確保すること
ができる少なくとも一つの端末を常時利用することがで
きる。
動端末であり、第二端末T2が携帯端末である場合に、
本発明による方法を使用した例について説明する。
ーザは携帯端末に電話を受けて邪魔されたくない。しか
しながらユーザは、この時間中誰かが電話をかけたか後
で知りたいとする。これは、本発明による方法により、
以下の操作を行うことで可能になる。
送サービスによって)携帯端末から移動端末宛にブロッ
ク命令を送る。
ながら(すなわち使用不可能)留守番電話として作動
し、というのもユーザカードがもはや適正な第一ロック
データD1を含まないからである。
操作を行う。
命令を送る。
用し、特に移動端末が留守番電話として機能した間に記
録されたメッセージや、あるいはメモリされた相手の番
号を読むことができる。
ができる端末およびユーザカードに関する。図11は、
こうした端末およびユーザカードの実施の形態を単純化
した図である。
1を受けるためのメモリ領域110を含む。端末Tは、
以下を含む使用の保護手段111を含む。
ドCUのメモリ領域110に読み込む第一手段112
と、 −端末がアクセス可能なメモリ領域114に中間データ
Diを読み込む第二手段113と、 −端末に固有の計算機能Aにより読み取った中間データ
Diから、第二ロックデータD2を計算する手段115
と、 −前記第一および第二ロックデータD1、D2の比較手
段116と、 −データが一致する、すなわち端末と協働するユーザカ
ードが接続ユーザカードとして認証された場合だけ前記
端末の使用を許可する選択的許可手段117とを含む。
ードにおいて、端末Tが協働するユーザカードCUをこ
の端末が認証する段階10で用いられる(図1)。
は端末のメモリ領域114に記憶される。認証段階を実
施する技術1は、その場合、図2A、図2Bに関して上
述した最初の技術である。
形態に限られるものではなく、中間データがユーザカー
ドのメモリ領域に記憶されるケースや、あるいは中間デ
ータが端末とユーザカードとに配分されるケースにも同
様に関する。
ーザカードの接続認証段階のフローチャートを単純化し
た図である。
きる端末とユーザカードと間の要素配分を概略的に示す
第1の図である。
階の流れを概略的に示す第1の図である。
きる端末とユーザカードと間の要素配分を概略的に示す
第2の図である。
階の流れを概略的に示す第2の図である。
きる端末とユーザカードと間の要素配分を概略的に示す
第1の図である。
階の流れを概略的に示す第3の図である。
トを単純化した図である。
トを単純化した図である。
ある。
図である。
の実施の形態を概略的に示す図である。
実施の形態を単純化した図である。
Claims (21)
- 【請求項1】 セルラ無線通信システムの端末(T)の
使用を安全にする方法であって、前記端末は、ユーザカ
ード(CU)と協働するタイプであり、少なくとも二つ
の異なる機能モード、すなわちいかなるユーザカードに
よっても使用できる通常モードと、端末にロックされた
接続ユーザカードと呼ばれるユーザカードでしか使用で
きないロックモードとによって動作し、 前記接続ユーザカード(CU)のメモリ領域に第一ロッ
クデータ(D1)を記憶すること、ならびに前記ロック
モードで、端末と協働するユーザカード(CU)を端末
(T)によって認証する段階(10)を含み、前記認証
段階が、特に前記端末に固有の計算機能(A)により、
前記端末がアクセス可能なメモリ領域に読み込まれた中
間データ(Di)から、第二ロックデータ(D2)を端
末で計算するステップ(11)と、 前記第一および第二ロックデータ(D1、D2)を端末
で比較し(12)、データが一致する、すなわち端末と
協働するユーザカードが接続ユーザカードとして認証さ
れた場合にだけ前記端末の使用を許可する(13)ステ
ップを含むことを特徴とする方法。 - 【請求項2】 前記認証段階(10)が、特に端末の各
作動時ごとに、および/または端末と協働するユーザカ
ードの変更時ごとに実行されることを特徴とする請求項
1に記載の方法。 - 【請求項3】 端末に固有の前記計算機能(A)が所定
のアルゴリズムに応じた暗号化機能であり、 前記第一および第二ロックデータ(D1、D2)が、前
記暗号化機能による暗号データであることを特徴とする
請求項1または2に記載の方法。 - 【請求項4】 接続ユーザカードのメモリ領域に第一ロ
ックデータ(D1)を記憶するステップ(51)が、前
記接続ユーザカードを予めパーソナライズする際に行わ
れることを特徴とする請求項1から3のいずれか一項に
記載の方法。 - 【請求項5】 接続ユーザカードのメモリ領域に第一ロ
ックデータ(D1)を記憶するステップ(61)が、通
常モードからロックモードへ移行するたびに実行され、
記憶する新しい第一データ(D1)が、前記端末に固有
の前記計算機能(A)により、前記中間データ(Di)
から端末で計算されることを特徴とする請求項1から3
のいずれか一項に記載の方法。 - 【請求項6】 ロックモードから通常モードへ移行する
たびに、第一ロックデータ(D1)を記憶した前の接続
ユーザカードのメモリ領域の内容を少なくとも一部変更
し(62)、それにより端末と、前の接続ユーザカード
との間の認証関係を解消することを特徴とする請求項5
に記載の方法。 - 【請求項7】 前記ロックモードにおいて、端末は、多
ユーザセッションの間、他の接続ユーザカードと呼ばれ
る少なくとも一つの他のユーザカードで使用することが
でき、該セッションは、多ユーザコードが端末に伝達さ
れた後で開始し、前記他の接続ユーザカードがもはや端
末と協働しないか、あるいは端末が停止して次に再作動
される時に終了することを特徴とする請求項5または6
に記載の方法。 - 【請求項8】 前記中間データ(Di)が、端末のメモ
リ領域に記憶されることを特徴とする請求項1から7の
いずれか一項に記載の方法。 - 【請求項9】 前記中間データ(Di)が、端末と協働
するユーザカードのメモリ領域に記憶されることを特徴
とする請求項1から7のいずれか一項に記載の方法。 - 【請求項10】 前記中間データが、一部分(Di’)
が端末のメモリ領域に、他の部分(Di”)が、端末と
協働するユーザカードのメモリ領域に記憶されることを
特徴とする請求項1から7のいずれか一項に記載の方
法。 - 【請求項11】 中間データの記憶ステップが、 端末のメモリ領域に記憶される中間データに対しては端
末製造時に実行され、 ユーザカードのメモリ領域に記憶される中間データに対
してはユーザカード製造時に実行されることを特徴とす
る請求項8から10のいずれか一項に記載の方法。 - 【請求項12】 端末を通常モードからロックモードへ
移行する際には、所定のロック/ロック解除コードを端
末に伝達しなければならないこと(63)、及び端末を
ロックモードから通常モードへ移行する際には、前記ロ
ック/ロック解除コードを端末に伝達しなければならな
いこと(64)を特徴とする請求項1から11のいずれ
か一項に記載の方法。 - 【請求項13】 前記ロック/ロック解除コードを、端
末のユーザが端末に接続されるキーで入力することを特
徴とする請求項12に記載の方法。 - 【請求項14】 前記ロックモードにおいて、更に前記
第一ロックデータ(D1)が記憶された接続ユーザカー
ドのメモリ領域の内容を少なくとも一部変更することに
より(83)、端末と協働するユーザカードが接続ユー
ザカードであっても端末を使用不可能にする端末のブロ
ックステップ(65)と、 接続ユーザカードのメモリ領域に前記第一ロックデータ
(D1)を再び書き込むことにより(93)、端末とが
協働するユーザカードが接続ユーザカードである場合は
再び端末を使用可能にする端末のブロック解除ステップ
(66)とを含むことを特徴とする請求項1から13の
いずれか一項に記載の方法。 - 【請求項15】 前記ブロックステップ(65)が、ブ
ロック命令が端末に伝達される(81)ときに実行さ
れ、 前記ブロック解除ステップ(66)が、ブロック解除命
令が端末に伝達される(91)ときに実行されることを
特徴とする請求項14に記載の方法。 - 【請求項16】 前記ブロック命令およびブロック解除
命令が、これらが所定のブロック/ブロック解除コード
を伴う場合(82;92)にだけ、端末によって考慮さ
れることを特徴とする請求項15に記載の方法。 - 【請求項17】 前記ブロック命令およびブロック解除
命令が、短メッセージサービスを介して端末に送られる
ことを特徴とする請求項15または16に記載の方法。 - 【請求項18】 前記ブロック命令およびブロック解除
命令が、データ電送サービスを介して端末に送られるこ
とを特徴とする請求項15または16に記載の方法。 - 【請求項19】 前記ブロック命令およびブロック解除
命令が、他の端末である第二端末(T2)から前記第一
端末(T1)に伝達され、 前記第二端末(T2)と協働するユーザカード(C2)
と、前記第一端末(T1)と協働するユーザカード(C
1)とが、同一加入者線に対応することを特徴とする請
求項15から18のいずれか一項に記載の方法。 - 【請求項20】 セルラ無線通信システムの端末(T)
であって、前記端末がユーザカード(CU)と協働する
型式のものであり、少なくとも二つの異なる機能モー
ド、すなわちいかなるユーザカードでも使用できる通常
モードと、端末をロックした接続ユーザカードと呼ばれ
るユーザカードでしか使用できないロックモードとで機
能する端末において、特に第一ロックデータ(D1)を
前記接続ユーザカード(CU)のメモリ領域に読み込む
第一手段と、 中間データ(Di)を前記端末がアクセス可能なメモリ
領域に読み込む第二手段と、 前記端末に固有の計算機能(A)により前記中間データ
(Di)から、第二ロックデータ(D2)を計算する手
段と、 前記第一および第二ロックデータ(D1、D2)を比較
する手段と、 2つのデータが一致する、すなわち端末が協働するユー
ザカードが接続ユーザカードとして認証された場合だけ
前記端末の使用を許可する選択的許可手段とを含む、該
端末の使用を安全にする手段を備え、 該手段が、前記ロックモードで、端末と協働するユーザ
カード(CU)の端末(T)による認証段階(10)の
際に使用されることを特徴とする端末。 - 【請求項21】 セルラ無線通信システムの端末(T)
と協働する型式のユーザカードであって、前記端末が、
少なくとも二つの異なる機能モード、すなわち前記ユー
ザカードあるいは同型式の他のいかなるユーザカードで
も使用できる通常モードと、端末をロックした接続ユー
ザカードと呼ばれる前記ユーザカードでしか使用できな
いロックモードとで機能するユーザカードにおいて、 このカードが第一ロックデータ(D1)を受け取るメモ
リ領域を含むこと、ならびに前記第一ロックデータ(D
1)が、前記ロックモードにおいて、端末(T)と協働
するユーザカード(CU)をこの端末が認証する段階
(10)で使用され、前記認証段階が、端末が、第二ロ
ックデータ(D2)を計算し、次に第二ロックデータを
前記第一ロックデータ(D1)と比較することにより、
データが同じ場合だけ端末の使用を許可することを特徴
とするユーザカード。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9515283 | 1995-12-21 | ||
FR9515283A FR2742959B1 (fr) | 1995-12-21 | 1995-12-21 | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09187081A true JPH09187081A (ja) | 1997-07-15 |
JP3105806B2 JP3105806B2 (ja) | 2000-11-06 |
Family
ID=9485809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08341601A Expired - Lifetime JP3105806B2 (ja) | 1995-12-21 | 1996-12-20 | セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード |
Country Status (8)
Country | Link |
---|---|
US (1) | US5913175A (ja) |
EP (1) | EP0781065B1 (ja) |
JP (1) | JP3105806B2 (ja) |
AT (1) | ATE254824T1 (ja) |
AU (1) | AU716887B2 (ja) |
CA (1) | CA2193712A1 (ja) |
DE (1) | DE69630769T2 (ja) |
FR (1) | FR2742959B1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001088911A (ja) * | 1999-09-17 | 2001-04-03 | Total System Engineering:Kk | カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体 |
JP2002073424A (ja) * | 2000-08-31 | 2002-03-12 | Mitsubishi Electric Corp | 半導体装置、端末装置および通信方法 |
US6515575B1 (en) | 1998-06-16 | 2003-02-04 | Nec Corporation | Method of authenticating user and system for authenticating user |
JP2003527044A (ja) * | 2000-03-15 | 2003-09-09 | ノキア コーポレイション | 良好なセキュリティを有するユーザアクション要求インジケータ |
JP2008211582A (ja) * | 2007-02-27 | 2008-09-11 | Nec Corp | 携帯端末装置、icカード認証制御方法及びプログラム |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1110936C (zh) * | 1995-09-21 | 2003-06-04 | 西门子公司 | 电话系统中具有识别卡的电话与网络之间实现安全接口的方法 |
JPH09322239A (ja) * | 1996-05-31 | 1997-12-12 | Nippon Shinpan Kk | 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム |
JP3056080B2 (ja) * | 1996-07-31 | 2000-06-26 | 埼玉日本電気株式会社 | 携帯電話機 |
CN1114892C (zh) * | 1997-01-31 | 2003-07-16 | 丰田自动车株式会社 | 路车间通信装置 |
JP3509878B2 (ja) * | 1997-02-14 | 2004-03-22 | 株式会社エヌ・ティ・ティ・ドコモ | 移動局の起動制御方法及びその方法を使用する移動局 |
FR2763773B1 (fr) * | 1997-05-20 | 1999-08-06 | Gemplus Card Int | Deblocage a distance d'acces a un service de telecommunication |
GB2327570C2 (en) * | 1997-07-18 | 2005-08-22 | Orange Personal Comm Serv Ltd | Subscriber system |
GB2329498A (en) * | 1997-09-19 | 1999-03-24 | Motorola Ltd | Data carrier and method for controlling activation of a security feature |
US6119020A (en) * | 1997-12-16 | 2000-09-12 | Motorola, Inc. | Multiple user SIM card secured subscriber unit |
FR2776453B1 (fr) * | 1998-03-20 | 2000-05-19 | Gemplus Card Int | Procede de gestion securisee d'un compteur d'unites et module de securite mettant en oeuvre le procede |
GB2339114B (en) * | 1998-06-30 | 2003-03-05 | Ericsson Telefon Ab L M | Secure messaging in mobile telephones |
KR100300629B1 (ko) | 1998-11-07 | 2001-09-07 | 윤종용 | 코드분할다중접속방식 서비스지역에서 심카드를 사용하기 위한시스템 및 방법 |
US6216015B1 (en) * | 1999-02-04 | 2001-04-10 | Motorola, Inc. | Wireless subscriber unit and method for managing smart card data |
FR2791846B1 (fr) * | 1999-04-01 | 2001-06-01 | Sfr Sa | Terminal telephonique, support de donnees amovible pourvu(s) de moyens permettant la suppression de fonctionnalites communes et procede de gestion des menus de fonctionnalites correspondant |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
FR2795582B1 (fr) * | 1999-06-28 | 2001-09-21 | Cit Alcatel | Dispositif et procede de controle d'acces a au moins une prestation disponible a partir d'un terminal de telecommunications relie a un reseau de telecommunications |
SE515327C2 (sv) * | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
EP1107627A1 (en) * | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
EP1113683A1 (fr) * | 1999-12-21 | 2001-07-04 | Koninklijke Philips Electronics N.V. | Protection d'un appareil radiotéléphonique contre le vol |
FR2804824A1 (fr) * | 2000-02-08 | 2001-08-10 | Koninkl Philips Electronics Nv | Controle de l'interface homme machine d'un equipement de telecommunications |
FR2809907B1 (fr) * | 2000-05-30 | 2002-08-30 | Cit Alcatel | Procede et dispositif de verrouillage d'une operation mettant en oeuvre deux identifiants |
FI111597B (fi) * | 2000-12-21 | 2003-08-15 | Nokia Corp | Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä |
FI112904B (fi) * | 2001-06-29 | 2004-01-30 | Nokia Corp | Menetelmä suojata elektroninen laite ja elektroninen laite |
US20030181219A1 (en) * | 2002-03-19 | 2003-09-25 | June-Kewi Huang | Method of indicating unauthorized use of a mobile terminal |
FR2842059B1 (fr) * | 2002-07-04 | 2004-12-24 | Cit Alcatel | Procede de verouillage d'un terminal mobile de telecommunication |
FR2843520B1 (fr) * | 2002-08-12 | 2005-01-07 | Sagem | Procede d'utilisation d'un telephone mobile |
WO2004089010A1 (en) * | 2003-03-28 | 2004-10-14 | Wildseed, Ltd. | A wireless mobile phone with authenticated mode of operation including photo based authentication |
US7613446B2 (en) * | 2003-03-28 | 2009-11-03 | Varia, LLC | Wireless mobile phone with authenticated mode of operation including finger print based authentication |
KR20050015818A (ko) * | 2003-08-07 | 2005-02-21 | 삼성전자주식회사 | 비보안 사용이 가능한 네트워크 장치 및 그 방법 |
ATE336125T1 (de) * | 2003-11-26 | 2006-09-15 | France Telecom | Authentifizierung zwischen einer zellularen mobilendgerät und einem kurzreichweitigen zugangspunkt |
TWI271992B (en) * | 2004-07-28 | 2007-01-21 | Mediatek Inc | Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same |
KR100641220B1 (ko) * | 2004-11-27 | 2006-11-02 | 엘지전자 주식회사 | 휴대 단말기의 초기화 방법 |
KR100808986B1 (ko) * | 2006-11-09 | 2008-03-04 | 삼성전자주식회사 | 이동통신단말기의 콘텐츠 파일 실행방법 및 장치 |
EP2028601B1 (en) * | 2007-08-07 | 2014-10-01 | Alcatel Lucent | Secure mobile environment policy realization based on timed one-time upkeep codes |
US8789136B2 (en) * | 2008-09-02 | 2014-07-22 | Avaya Inc. | Securing a device based on atypical user behavior |
EP2291015A1 (en) * | 2009-08-31 | 2011-03-02 | Gemalto SA | A method for communicating data between a secure element and a network access point and a corresponding secure element |
CN102137388B (zh) * | 2011-03-10 | 2015-01-21 | 惠州Tcl移动通信有限公司 | 一种手机及其数据处理方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
FI77550C (fi) * | 1987-07-29 | 1989-03-10 | Nokia Mobira Oy | Foerfarande foer sammankoppling till anvaendarens kort vid en mobilradiotelefon. |
US5761624A (en) * | 1991-10-11 | 1998-06-02 | Integrated Technologies Of America, Inc. | Method and apparatus for controlling and recording cellular phone transactions using an integrated circuit card |
SE470519B (sv) * | 1992-11-09 | 1994-06-27 | Ericsson Telefon Ab L M | Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet |
DE4242151C1 (de) * | 1992-12-14 | 1994-03-24 | Detecon Gmbh | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung |
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
US5450479A (en) * | 1992-12-30 | 1995-09-12 | At&T Corp. | Method and apparatus for facilitating the making of card calls |
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
CN1071083C (zh) * | 1994-04-07 | 2001-09-12 | 诺基亚电信公司 | 无线移动终端的可拆卸式用户识别卡和通话控制方法 |
US5604787A (en) * | 1994-10-07 | 1997-02-18 | Motorola, Inc. | Method and apparatus for transferring information to a device in a communication system |
US5742910A (en) * | 1995-05-23 | 1998-04-21 | Mci Corporation | Teleadministration of subscriber ID modules |
US5617470A (en) * | 1995-06-02 | 1997-04-01 | Depasquale; George B. | Apparatus and method for preventing unauthorized access to a system |
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
-
1995
- 1995-12-21 FR FR9515283A patent/FR2742959B1/fr not_active Expired - Lifetime
-
1996
- 1996-12-05 AU AU74147/96A patent/AU716887B2/en not_active Ceased
- 1996-12-16 DE DE69630769T patent/DE69630769T2/de not_active Expired - Lifetime
- 1996-12-16 EP EP96402746A patent/EP0781065B1/fr not_active Expired - Lifetime
- 1996-12-16 AT AT96402746T patent/ATE254824T1/de not_active IP Right Cessation
- 1996-12-20 CA CA002193712A patent/CA2193712A1/fr not_active Abandoned
- 1996-12-20 US US08/777,734 patent/US5913175A/en not_active Expired - Lifetime
- 1996-12-20 JP JP08341601A patent/JP3105806B2/ja not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6515575B1 (en) | 1998-06-16 | 2003-02-04 | Nec Corporation | Method of authenticating user and system for authenticating user |
JP2001088911A (ja) * | 1999-09-17 | 2001-04-03 | Total System Engineering:Kk | カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体 |
JP2003527044A (ja) * | 2000-03-15 | 2003-09-09 | ノキア コーポレイション | 良好なセキュリティを有するユーザアクション要求インジケータ |
JP2008159082A (ja) * | 2000-03-15 | 2008-07-10 | Nokia Corp | 良好なセキュリティを有するユーザアクション要求インジケータ |
JP2002073424A (ja) * | 2000-08-31 | 2002-03-12 | Mitsubishi Electric Corp | 半導体装置、端末装置および通信方法 |
JP2008211582A (ja) * | 2007-02-27 | 2008-09-11 | Nec Corp | 携帯端末装置、icカード認証制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
DE69630769T2 (de) | 2004-09-30 |
US5913175A (en) | 1999-06-15 |
FR2742959B1 (fr) | 1998-01-16 |
EP0781065B1 (fr) | 2003-11-19 |
CA2193712A1 (fr) | 1997-06-22 |
EP0781065A3 (fr) | 1999-03-17 |
EP0781065A2 (fr) | 1997-06-25 |
FR2742959A1 (fr) | 1997-06-27 |
DE69630769D1 (de) | 2003-12-24 |
AU7414796A (en) | 1997-06-26 |
ATE254824T1 (de) | 2003-12-15 |
JP3105806B2 (ja) | 2000-11-06 |
AU716887B2 (en) | 2000-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3105806B2 (ja) | セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード | |
EP1562394B1 (en) | Apparatus and method for setting use restriction of mobile communication terminal | |
JP3935994B2 (ja) | 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 | |
FI101584B (fi) | Matkaviestintilaajan tunnusluvun tarkistaminen | |
US6427073B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
EP1564690B1 (en) | Security control system for managing registration of ID codes for portable devices | |
US5572193A (en) | Method for authentication and protection of subscribers in telecommunications systems | |
US20040005912A1 (en) | Method of locking a mobile telecommunications terminal | |
US5517554A (en) | Apparatus and method for locking a mobile communication unit | |
WO2000031608A2 (en) | Mobile telephone auto pc logon | |
JPH09322239A (ja) | 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム | |
KR20010094958A (ko) | 통신 단말 장치에 의한 네트워크 통신 방법 및 장치 | |
US20030087627A1 (en) | Wireless device temporary recovery mode services and functionality | |
CA2063447C (en) | Method for authentication and protection of subscribers in telecommunication systems | |
US20040059915A1 (en) | Calling from a radiotelephone terminal | |
JP2001230858A (ja) | 携帯電話システム及び携帯電話機 | |
US8121580B2 (en) | Method of securing a mobile telephone identifier and corresponding mobile telephone | |
CN105636043A (zh) | eSIM卡鉴权方法、eSIM卡鉴权装置和终端 | |
CN100441036C (zh) | 码分多址网络中移动终端安全性的验证方法 | |
JPH05336109A (ja) | 無線通信システム | |
CN100407867C (zh) | 使用手机的多用户间的安全认证方法 | |
KR100866198B1 (ko) | 네비게이션 단말을 이용한 차량 도난 방지 방법 | |
JP3407590B2 (ja) | 通話確立方法および通話確立システム | |
JP2002077995A (ja) | 無線通信装置の暗証情報初期化方法及びその無線通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080901 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090901 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090901 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100901 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100901 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100901 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100901 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110901 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120901 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130901 Year of fee payment: 13 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |