JP4065821B2 - 移動体端末、移動体端末のセキュリティ管理方法 - Google Patents
移動体端末、移動体端末のセキュリティ管理方法 Download PDFInfo
- Publication number
- JP4065821B2 JP4065821B2 JP2003309034A JP2003309034A JP4065821B2 JP 4065821 B2 JP4065821 B2 JP 4065821B2 JP 2003309034 A JP2003309034 A JP 2003309034A JP 2003309034 A JP2003309034 A JP 2003309034A JP 4065821 B2 JP4065821 B2 JP 4065821B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- mobile terminal
- authentication information
- data storage
- storage module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 19
- 238000013500 data storage Methods 0.000 claims description 67
- 238000000034 method Methods 0.000 claims description 54
- 230000008569 process Effects 0.000 claims description 48
- 230000008859 change Effects 0.000 description 20
- 239000004973 liquid crystal related substance Substances 0.000 description 16
- 230000004048 modification Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
本実施形態にかかる移動体端末の特徴は、UIM(User Identity Module)と呼ばれるデータ記憶モジュールに格納されている情報を用いて各サービス単位の認証を行なうことにより、本端末の使用者へ提供するサービスをその種類毎に制限できるようにした点である。
図1は、移動体端末のハードウェア構成を示すブロック図である。この移動体端末は、図示しない基地局との無線通信を行う無線通信部(例えばアンテナ、無線部、送信機、受信機等を有する)20、発音するための発音部(例えば音源やスピーカ等を有する)21、集音するための集音部(例えばマイク等を有する)22、数字入力、文字入力等の入力操作が行われる入力部23、所定サイズの表示領域を有する液晶ディスプレイ部24、データ記憶モジュールと当該端末との間のデータの入出力を行うモジュールインターフェース部25、各種制御を行なうCPU26、CPU26のワーク領域として使用されるRAM27、データを関連付けたテーブルや各種設定内容等を格納するフラッシュメモリ28、及び各種プログラムを予め格納したROM29を備える。
ここで、上述のフラッシュメモリ28は、端末側認証コードテーブル28tを格納している。
図2に端末側認証コードテーブル28tのデータ構造を示す。同テーブルは、各々が1つのサービスと対応する複数のレコードの集合体である。ここで、1つのサービスと対応した1つのレコードは、「サービス」のフィールドと、「認証コード」のフィールドと、「起動フラグ」のフィールドとを有する。
「サービス」のフィールドには、各サービスを示すサービス識別子が予め格納される。具体的には、通話サービスを示す「通話」、アドレス管理サービスを示す「アドレス管理」、メールサービスを示す「メール」、及びブラウジングサービスを示す「ブラウザ」の各データが格納される。
「認証コード」のフィールドには、認証情報を格納する。認証情報は、各サービスを利用を認めるか否か判断するためキーとなるユニークな文字列である。なお、この認証情報としての文字列は、後述する初期設定処理の際に移動体端末の購入者自身により決定されるため、端末の出荷時には「認証コード」のフィードにデータは格納されていない。
「起動フラグ」のフィールドには、各サービスの利用が許可されている状態を示すフラグが一時的に格納される。
セキュリティ管理プログラム29aは、本実施形態に特有の機能をCPU26に付与するプログラムである。このプログラムをCPU26に実行させることで、後に詳述する初期設定処理と使用者認証処理と設定変更処理とが実現する。
図3は、データ記憶モジュールのハードウェア構成を示すブロック図である。上述したようにこのデータ記憶モジュールはUIMであり、上述した移動体端末とセットで販売されることになっている。
同図に示すように、データ記憶モジュールは、外部インターフェース部45と、CPU46と、RAM47と、EEPROM48と、ROM49とを有している。
外部インターフェース部45は、移動体端末との間で行われるデータ通信を制御する。RAM47は、CPU46のワークエリアとして用いられ、CPU46により実行されるプログラムや各種データが一時的に格納される。ROM49には、CPU46により実行される制御プログラムなどが予め格納されている。
図4は、EEPROM48のメモリ空間を示す概念図である。
同図に示すように、EEPROM48には、PIN(Personal Identity Number)コード格納領域48aと、個人情報格納領域48bと、履歴情報格納領域48cと、認証コード格納領域48dとが確保されている。PINコード格納領域48aには、PINコードを格納する。PINコードとは、データ記憶モジュールの正当な使用者を認証するためのユニークなコードである。データ記憶モジュールはこのPINコードを記録した状態で出荷される。そして、データ記憶モジュールに添付される取扱説明書にはそのモジュールに記録されているPINコードが記載されており、購入者はこの取扱説明書を参照することでPINコードを了解することができるようになっている。
個人情報格納領域48bには、このデータ記憶モジュールの所有者を示す電話番号などの加入者ID、クレジットカード番号、銀行の口座番号といった個人情報が格納される。履歴情報格納領域48cには、所有者の発呼、着呼、通話時間などに関する履歴情報が格納される。
図5にモジュール側認証コードテーブル48tのデータ構造を示す。このテーブルは図2に示したテーブルと同様に、移動体端末により提供される各サービスと夫々対応する複数のレコードの集合体である。このテーブルの1つのレコードは、「サービス」のフィールドと「認証コード」のフィールドを有している。但し、「起動フラグ」のフィールドは有していない。
ここで、本実施形態におけるデータ記憶モジュールは、このモジュール側認証コードテーブル48tの「サービス」のフィールドに、「通話」、「アドレス管理」、「メール」、「ブラウザ」の各サービス識別子を記録した状態で出荷される。
本実施形態の動作は、初期設定処理と、使用者認証処理と、設定変更処理とに分けられる。初期設定処理は、移動体端末とデータ記憶モジュールの各認証情報を設定する処理であり、購入された移動体端末の起動後直ちに実行されるものである。使用者認証処理は、移動体端末により提供されるべきサービスの種類をデータ記憶モジュールの記憶内容に応じて決定する処理であり、初期設定処理の終了後、当該端末が起動されるたびに実行されるものである。設定変更処理とは、一度設定された認証情報の全部又は一部を変更する処理である。
図6は、初期設定処理を示すフローチャートである。
上述したように、本実施形態では移動体端末とデータ記憶モジュールとがセットで販売されることになっている。そして、このセットを購入した者により移動体端末の図示しない電源が投入されると、初期設定処理が開始される。
続いてCPU26は、「認証コードの初期設定を行ないますのでデータ記憶モジュールを装着してください」といったメッセージを液晶ディスプレイ部24に表示する(S120)。移動体端末の操作者は、データ記憶モジュールを移動体端末に装着する。
図7にサービス選択画面を示す。同画面上段には、「認証コードを設定するサービスを選択してください。」といったメッセージが表示され、その下には、サービスの名称と、「設定する」及び「設定しない」とそれぞれ記したボタンの各セットが表示されている。更に画面下段には、「確定」と記したボタンが表示される。
CPU26は、「設定しない」のボタンが選択されたサービスと対応付けられたレコードを端末側認証コードテーブル28tから特定し、このレコードの「認証コード」のフィールドに「FREE」というデータを格納する(S160)。この「FREE」というデータは、認証情報の一致を条件としないで利用させるサービスであることを示すものである。
図8に認証コード設定画面を示す。同画面の上段には、「以下のサービスの認証コードを設定してください。なお、ご自身が設定された認証コードはメモ等に記録して下さい。後に認証コードを変更する際に必要となります。」といったメッセージが表示され、その下には、図7に示したサービス選択画面で「設定する」が選択された各サービスのサービス名と、それらサービスの認証コードを入力する入力欄とが表示される。なお、図8は、「アドレス管理サービス」、「メールサービス」、及び「ブラウジングサービス」の3つについて「設定する」が選択された場合を示している。更に同画面の下段には「確定」と記したボタンが表示される。
移動体端末の操作者は、入力部23を操作することにより、任意に選択した文字列を各入力欄に入力した後、「確定」のボタンにカーソル表示を行なわせてこれを選択する。これら各入力欄には異なる文字列を入力することが望ましい。
図9に認証コード提示画面を示す。同画面上段には、「今回設定された認証コードは以下のとおりです。以下のサービスは認証コードをモジュールに記録しなければ利用できません。但し、さしあたって利用する予定のないサービスについては認証コードを記録しておかないほうがセキュリティ上安全です。どのサービスの認証コードを記録しますか?」といったメッセージが表示される。その下には、認証コードを設定した各サービスの名称と、設定された認証コードと、「記録する」及び「記録しない」とそれぞれ記したボタンの各セットが表示される。更に画面下段には「確定」と記したボタンが表示される。ここで、図9では、「ブラウジングサービス」と対応する認証コード及びボタンが示されていないが、画面を下方向にスクロールさせることでこれらを表示させることができるようになっている。
移動体端末の操作者は、入力部23を操作し、「記録する」又は「記録しない」にカーソル表示を行なわせてこれを選択する。そして、同画面に表示されているすべてのサービスについてかかる選択を繰り返した後、「確定」にカーソル表示を行なわせてこれを選択する。
データ記憶モジュールのCPU46は、移動体端末から取得した各認証情報をこれらの情報とセットで取得した各サービス識別子と対応付けてEEPROM48のモジュール側認証コードテーブル48tに格納する(S220)。
以上で、初期設定処理が終了する。
図10は、使用者認証処理を示すフローチャートである。この処理は、上述した初期設定処理が行われた後、移動体端末の図示しない電源が再び投入されたことをトリガーとして開始される。
電源が投入されると、移動体端末のCPU26は、図示しないOSを起動させた後に、ROM49から読み出したセキュリティ管理プログラム29aを起動する(S310)。
続いてCPU26は、自機にデータ記憶モジュールが装着されているか否かをモジュールインターフェース部25から検出する(S320)。
データ記憶モジュールが装着されたことを検出したとき、CPU26は、データ記憶モジュールを起動させるべく、このデータ記憶モジュールに対して外部電圧及び外部クロックの供給を開始する(S340)。
PINコードを取得した移動体端末のCPU26は、このPINコードをRAM27上へ格納すると共に、「PINコードを入力してください」といったメッセージとPINコードの入力欄とを液晶ディスプレイ部24に表示する(S370)。このメッセージを参照した移動体端末の操作者は、入力部23を操作し、入力欄へPINコードを入力する。
両者が一致しないとき、CPU26は、「PINコードが違います。入力しなおしてください。」といったメッセージとPINコードの入力欄とを液晶ディスプレイ部24に表示する(S390)。
両者が一致するとき、CPU26は、認証情報の引渡をデータ記憶モジュールに要求する(S400)。
この要求を取得したデータ記憶モジュールのCPU26は、サービス識別子とこれに対応付けられた認証情報の各セットをEEPROM48のモジュール側認証コードテーブル48tから読み出し、移動体端末へ引き渡す(S410)。なお、同テーブルの「認証コード」のフィールドにデータが格納されていないサービスについては、認証情報が存在しないことを示す「NO CODE」というデータを認証情報に代えて引き渡す。
そして、CPU26は、この照合の結果、認証情報が一致すると判断したサービスのレコードを端末側認証コードテーブル28tから特定する(S430)。ここで、「FREE」というデータが「認証コード」のフィールドに格納されているサービスについては、無条件に一致しているものとして取り扱われる。
更に、CPU26は、この特定したレコードの「利用許可フラグ」のフィールドに、サービスの提供が許可されていることを示す「1」というデータを格納する(S440)。例えば、通話サービスとアドレス管理サービスについては認証情報が一致したが、メールサービスとブラウジングサービスについては一致しなかったということであれば、通話サービスとアドレス管理サービスの各レコードの「利用許可フラグ」のフィールドに「1」が格納される。
但し、この状態において提供されるサービスは、ステップ440の処理によって許可が下されたサービスに限定される。具体的には、以下のような処理を行うことで、提供されるサービスの種類の限定を行なう。
まず、待ち受け画面が表示された状態で特定のサービスを利用する操作が行なわれると、移動体端末のCPU26は、このサービスと対応付けられたレコードを端末側認証コードテーブル28tから特定し、特定したレコードの「利用許可フラグ」のフィールドに「1」というフラグが記録されているかどうかを参照する。
「利用許可フラグ」のフィールドに「1」が記録されていれば、このサービスに対応するアプリケーションをROM29からRAM上へ読み出して起動する。続いて、要求されたサービスを提供するための処理内容を示す「ジョブ」を生成し、RAM上へ読み出したアプリケーションを用いてこのジョブを実行する。そしてジョブを実行し終えるとアプリケーションをRAM上から消去する。
一方、「利用許可フラグ」のフィールドに「1」が記録されていないときは、「そのサービスは利用することができません」といったメッセージを液晶ディスプレイ部24に表示する。
図11は、設定変更処理を示すフローチャートである。この処理は、待ちうけ画面が表示された状態で設定変更モードへ遷移させる操作が行なわれたことをトリガーとして開始される。
設定変更モードへ遷移させる操作が行なわれると、CPU26は、認証コード入力画面を液晶ディスプレイ部24に表示する(S510)。具体的には、「FREE」以外のデータが「認証コード」のフィールドに格納されているサービスを特定し、これら特定したサービスについて操作者自身が設定している認証コードの入力を促す画面の表示データを生成するといった処理を行う。
認証情報の全部或いは一部が一致しないとき、CPU26は、「認証コードの設定変更は認められません」といったメッセージを液晶ディスプレイ部24に表示する(S530)。その後、ステップ450に戻って待ちうけ画面を再び表示する。
図13に、設定変更画面を示す。同画面の上段には、「認証コードの設定状況は以下の通りです。変更する場合は、入力欄へ新しい認証コードを入力してください。また、認証コードの設定を解除する場合は「設定解除」を選択してください。」といったメッセージが表示される。その下には、設定されていた認証コードと「設定解除」と記したボタンと新しい認証コードの入力欄のセットが、各サービス毎に表示される。なお、認証コードが未設定であったときは「FREE」というテキストが表示される。また、画面下には、「確定」と記したボタンが表示される。ここで、図13では、「ブラウジングサービス」と対応する認証コード等が表示されていないが、画面を下方向にスクロールさせることでこれらを表示させることができるようになっている。
CPU26は、設定変更画面の入力内容に応じて端末側認証コードテーブル28tを更新する(S550)。具体的には、上記設定変更画面で文字列が入力されたサービスと対応付けられたレコードを特定し、このレコードの「認証コード」のフィールドに新しい認証情報を上書きする一方で、「設定解除」が選択されたサービスと対応付けられたレコードを特定し、このレコードの「認証コード」のフィールドに「FREE」というデータを上書きするといった処理を行う。
この処理の後、図6に示したステップ190以降の処理が実行され、データ記憶モジュールに格納されるべき認証情報が移動体端末からデータ記憶モジュールに引き渡され、同モジュールのEEPROM48に格納される。
また、移動体端末を購入した者は、まず、初期設定を行って各サービス単位の認証情報を個別に設定するようになっており、利用する予定のあるサービスについて設定した認証情報のみが移動体端末からデータ記憶モジュールに記録される。そして、この初期設定の後、移動体端末によって提供されるサービスは、データ記憶モジュール側に記録させた認証情報と、移動体端末側で予め設定されている認証情報とが一致するものに限定される。つまり本端末は、提供されるサービス単位での認証を行なうようになっている。したがって、移動体端末の購入者は、さしあたって利用する予定のないサービスについてはその認証情報をデータ記録モジュールに記録せず秘匿状態としておくことで、端末とモジュールとを取得した悪意者によりかかるサービスが不正使用されてしまう危険を確実に回避することができる。
更に、本実施形態においては、上述の設定変更処理によって一度設定された認証情報を変更することもできるようにもなっている。したがって、特定のサービスの認証情報として一度設定した文字列を他の別の文字列に変更することはもちろん、初期設定処理の際に認証情報を設定していなかったサービスに関する認証情報を新たに設定したり、これとは反対に特定のサービスの認証情報の設定を解除するといったことを自在に行なえるようになっている。また、どのサービスの認証情報をデータ記憶モジュールに記録し、利用可能な状態としておくかといったことも後から自由に変更できる。
上述の第1実施形態は、移動体端末を利用する際、サービス毎の認証情報を記録しているデータ記憶モジュールを装着することとし、移動体端末に格納されている認証情報とデータ記憶モジュールに記録されている認証情報とが一致した場合に限りサービスが提供されるようになっていた。
これに対し、本実施形態は、所定の有効期限が経過する毎にPINコードの再入力を促すような構成をとる。これにより、データ記憶モジュールが装着されたままの状態で移動体端末が盗難された場合でも、移動体端末によるサービスが無制限に利用されてしまうといった事態が回避される。
図10に示すステップ440で「利用許可フラグ」のフィールドにフラグを記録した移動体端末のCPU26は、サービスの提供を許可した旨をタイマ部Tに伝達する(S460)。タイマ部Tは予め設定された有効期限の経過の有無を計測しており、有効期限が経過するとその旨をCPU26へ通知する(S470)。通知を受けたCPU26は、この時点で実行されているジョブがあるかどうか判断する(S480)。実行されているジョブが存在するとき、CPU26は、このジョブが終了するまで待機する(S490)。そして、実行されているジョブが存在しないとき、或いは実行中であったジョブが終了したとき、CPU26は、「有効期限が経過しました。PINコードを入力しなおしてください」といったメッセージとPINコードの入力欄とを、液晶ディスプレイ部24に表示する(S500)。メッセージを参照した操作者は、入力欄へPINコードを入力する。移動体端末のCPU26は、入力されたPINコードとデータ記憶モジュールから取得していたPINコードとを照合し、両者が一致しているかどうかを判断する(S510)。
一方、両者が一致したとき、CPU26は、待ち受け画面を液晶ディスプレイ部24に再び表示する(S530)。これにより、移動体端末は、各サービスの提供が可能な状態へ復帰する。その後、ステップ460に戻り、サービスの提供を許可した旨がCPU26からタイマ部Tに伝達され、ステップ470乃至530の処理が再び繰り返される。
以上、本発明の実施形態について説明したが、本発明はかかる実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。なお、変形例としては、例えば、以下のようなものが考えられる。
上述の実施形態では、移動体端末とデータ記憶モジュールとが装着された状態でなければ一度設定された認証情報を変更することはできなかった。これに対し、データ記憶モジュールとのインターフェースを備えたパーソナルコンピュータに認証コード書き換えソフトウェアを実装させ、データ記憶モジュールに記録されている認証情報をこのパーソナルコンピュータによって書き換えられるようにしてもよい。
上述の第2実施形態においては、所定期間が経過する毎にPINコードの再入力を要求するといった処理を行うことで、データ記憶モジュールが装着されたままの移動体端末が盗難等された場合における不正使用を回避していた。これに対し、PINコードの再入力を求めるタイミングを時間の経過により判断するのでなく、実行したジョブの数により判断してもよい。例えば、図6に示すステップ440で「利用許可フラグ」のフィールドにデータを格納した移動体端末のCPU26が、その後、ジョブを5つ実行し終えた段階でステップ500の処理を実行し、PINコードの入力を要求するようにしてもよい。
上記実施形態において、データ記憶モジュールの記憶内容に応じて使用が制限され得るサービスは、ROM29に予め格納されている各アプリケーションによって実現する4つのサービスに限られていた。これに対し、リモートなサーバ装置からネットワークを経由して後発的に取得されたアプリケーションの利用をデータ記憶モジュールの記憶内容に応じて制限することとしてもよい。
このようなアプリケーションとしては、Java(登録商標)アプリケーションがある。JavaアプリケーションはJavaプログラミング言語で記述されたアプリケーションであり、Java実行環境と呼ばれるソフトウェア群を実装している移動体端末がネットワーク上のサーバ装置からダウンロードすることで、利用される。このアプリケーションは、Java実行環境を構成するJAM(Java Application Manager)と呼ばれるプログラムによってその起動と終了が制御される。従って、上述のセキュリティ管理プログラム29aとこのJAMとを協働して動作させることで、移動体端末並びにデータ記憶モジュールの認証コードテーブルに新たなレコードを設けてJavaアプリケーションに固有の認証情報を登録するといった処理や、このJavaアプリケーションの利用を移動体端末側の認証情報とデータ記憶モジュール側の認証情報が一致したときに制限するといった処理も可能になる。
上述の実施形態では、移動体端末とデータ記憶モジュールとをそれぞれ1つずつ含むセットを販売することとしていたが、1つの移動体端末と複数のデータ記憶モジュールとをセットで販売することとしてもよい。このようにすれば、法人や家族の構成員が1つの移動体端末を使用するといった場合でも、当該移動体端末により提供されるサービスを各構成員毎に個別に制限して運用するといったことが可能となる。
上述の実施形態では、移動体端末のROM29に、セキュリティ管理プログラム29a、通話アプリケーション29b、アドレス管理アプリケーション29c、メーラアプリケーション29d、ブラウザアプリケーション29eを格納し、これら各アプリケーションにより実現するサービス単位での認証をデータ記憶モジュールの認証情報によって行なっていた。
これに対し、各アプリケーションにより実現するサービスの一部のみの認証をデータ記憶モジュールの認証情報を参照することで個別に行えるようにしてもよい。例えば、特定の電話番号と認証情報とのセットを認証コードテーブルに登録することで、この電話番号への発呼が通話サービス自体の認証情報とは別の認証情報により許可されるようにしてもよいし、これとは反対に、特定の電話番号からの着呼への応答が通話サービス自体の認証情報とは別の認証情報により許可されるようにしてもよい。
同様に、特定のアドレスに宛てたEメールの送信や、特定のアドレスから受信したEメールの閲覧が、メールサービス自体とは別の認証情報により許可されるようにしてもよい。
Claims (2)
- データ記憶モジュールを脱着自在とした移動体端末であって、
当該端末のハードウェアにより実現するサービス毎に予め設定された認証情報をこれら各サービスを示すサービス識別子と各々関連付けて格納した記憶手段と、
装着された前記データ記憶モジュールから、サービス識別子とこれに対応付けられた認証情報の各セットを取得する取得手段と、
前記記憶手段に各サービス識別子と関連付けて格納されている認証情報と、これら各サービス識別子と対応付けて前記取得手段により取得された認証情報とを各々照合し、両認証情報が一致すると判断した前記サービスの提供を許可する判断手段と、
を備える移動体端末。 - 移動体端末が、データ記憶モジュールを装着する装着過程と、
前記移動体端末が、装着された前記データ記憶モジュールに、当該端末のハードウェアにより実現する各サービスの認証情報の引渡しを要求する要求過程と、
データ記憶モジュールが、サービスを示すサービス識別子とこのサービスの認証情報の各セットを自らの記憶手段から読み出して前記移動体端末へ引き渡す引渡過程と、
前記移動体端末が、自らの記憶手段に各サービス識別子と関連付けて格納されている認証情報と、前記引渡過程でこれら各サービス識別子と対応付けて取得された認証情報とを各々照合し、両認証情報が一致すると判断した前記サービスの提供を許可する判断過程と、
を有するセキュリティ管理方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003309034A JP4065821B2 (ja) | 2003-09-01 | 2003-09-01 | 移動体端末、移動体端末のセキュリティ管理方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003309034A JP4065821B2 (ja) | 2003-09-01 | 2003-09-01 | 移動体端末、移動体端末のセキュリティ管理方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005079996A JP2005079996A (ja) | 2005-03-24 |
| JP4065821B2 true JP4065821B2 (ja) | 2008-03-26 |
Family
ID=34411317
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003309034A Expired - Fee Related JP4065821B2 (ja) | 2003-09-01 | 2003-09-01 | 移動体端末、移動体端末のセキュリティ管理方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4065821B2 (ja) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4713916B2 (ja) * | 2005-04-08 | 2011-06-29 | 日本電信電話株式会社 | データ保護サービスシステム及びデータ保護方法 |
| JP4646734B2 (ja) * | 2005-08-17 | 2011-03-09 | シャープ株式会社 | 携帯情報端末装置 |
| JP4810294B2 (ja) * | 2006-05-01 | 2011-11-09 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末装置及びプログラム |
| US8150371B2 (en) | 2007-05-03 | 2012-04-03 | Qualcomm Incorporated | Interactive control of access to services and capabilities of a mobile device |
| JP5159417B2 (ja) * | 2007-07-10 | 2013-03-06 | キヤノン株式会社 | 通信装置 |
| JP5127351B2 (ja) * | 2007-08-01 | 2013-01-23 | 株式会社東芝 | Icカード、情報管理システムおよび情報管理方法 |
| JP5423394B2 (ja) * | 2007-09-10 | 2014-02-19 | 日本電気株式会社 | 端末装置の認証方法、端末装置及びプログラム |
| JP5187049B2 (ja) * | 2008-07-29 | 2013-04-24 | 富士通株式会社 | 通信装置 |
| WO2010027327A1 (en) * | 2008-09-04 | 2010-03-11 | T-Data Systems (S) Pte Ltd | Method and apparatus for wireless digital content management |
| US10078748B2 (en) * | 2015-11-13 | 2018-09-18 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
-
2003
- 2003-09-01 JP JP2003309034A patent/JP4065821B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2005079996A (ja) | 2005-03-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101594351B (zh) | 信息处理装置、认证系统以及信息处理方法 | |
| JP4799496B2 (ja) | 個人認証方法 | |
| US20080319887A1 (en) | Systems and methods for accessing a secure electronic environment with a mobile device | |
| JPWO2005086519A1 (ja) | 無線通信端末間同期方法、無線通信システム、無線通信端末およびサーバ | |
| JP2006107316A (ja) | 認証システム及び認証方法 | |
| JP2003316467A (ja) | Simカードを利用したコンピュータのセキュリティシステム及びその制御方法 | |
| JP4065821B2 (ja) | 移動体端末、移動体端末のセキュリティ管理方法 | |
| JP7104259B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
| JP2003198718A (ja) | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 | |
| US20110250867A1 (en) | Method and apparatus for restricting network access in a mobile communication terminal | |
| CN100476784C (zh) | 用户认证系统以及使用该用户认证系统的数据提供系统 | |
| US8135383B2 (en) | Information security and delivery method and apparatus | |
| WO2005081179A1 (ja) | 携帯端末メモリ用データ書込装置及び方法、プログラム | |
| JP2008047022A (ja) | 携帯端末装置による情報共有システム | |
| JP6028560B2 (ja) | 端末装置、及び有効期限更新方法 | |
| JP4228762B2 (ja) | 情報提供方法、情報提供システムおよび情報端末装置 | |
| CN107181595A (zh) | 一种基于智能终端的账户找回方法及找回装置 | |
| JP5005394B2 (ja) | メールサーバアクセス方法及び電子メールシステム | |
| JP2009260688A (ja) | ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法 | |
| JP3969153B2 (ja) | 端末認証システム、端末認証装置、および端末認証プログラム | |
| JP6028559B2 (ja) | 端末装置、及びサービス機能実装方法 | |
| JP7311721B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
| JP7223196B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
| JP3621033B2 (ja) | 認証ユニット | |
| CN115331331B (zh) | 基于数字钥匙的数据处理方法、系统和终端设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050606 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070413 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070723 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071225 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080107 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
| R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120111 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120111 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130111 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130111 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140111 Year of fee payment: 6 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |