JP4709556B2 - 端末機器に装着される電子装置及び通信システム - Google Patents

端末機器に装着される電子装置及び通信システム Download PDF

Info

Publication number
JP4709556B2
JP4709556B2 JP2005006470A JP2005006470A JP4709556B2 JP 4709556 B2 JP4709556 B2 JP 4709556B2 JP 2005006470 A JP2005006470 A JP 2005006470A JP 2005006470 A JP2005006470 A JP 2005006470A JP 4709556 B2 JP4709556 B2 JP 4709556B2
Authority
JP
Japan
Prior art keywords
authentication
card
mobile phone
information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005006470A
Other languages
English (en)
Other versions
JP2006195728A (ja
Inventor
孝信 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005006470A priority Critical patent/JP4709556B2/ja
Priority to SG200508578A priority patent/SG124350A1/en
Priority to EP06000119.5A priority patent/EP1681890B1/en
Priority to US11/330,062 priority patent/US20060154695A1/en
Priority to KR1020060003540A priority patent/KR20060082817A/ko
Priority to CNA2006100063345A priority patent/CN1805340A/zh
Publication of JP2006195728A publication Critical patent/JP2006195728A/ja
Application granted granted Critical
Publication of JP4709556B2 publication Critical patent/JP4709556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • AHUMAN NECESSITIES
    • A44HABERDASHERY; JEWELLERY
    • A44BBUTTONS, PINS, BUCKLES, SLIDE FASTENERS, OR THE LIKE
    • A44B1/00Buttons
    • A44B1/18Buttons adapted for special ways of fastening
    • A44B1/185Buttons adapted for special ways of fastening with quick, thread-like, anchoring means avoiding the use of a separate needle and thread
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41DOUTERWEAR; PROTECTIVE GARMENTS; ACCESSORIES
    • A41D2300/00Details of garments
    • A41D2300/30Closures
    • A41D2300/32Closures using hook and loop-type fasteners
    • AHUMAN NECESSITIES
    • A44HABERDASHERY; JEWELLERY
    • A44DINDEXING SCHEME RELATING TO BUTTONS, PINS, BUCKLES OR SLIDE FASTENERS, AND TO JEWELLERY, BRACELETS OR OTHER PERSONAL ADORNMENTS
    • A44D2211/00Accessories for fastening means
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16BDEVICES FOR FASTENING OR SECURING CONSTRUCTIONAL ELEMENTS OR MACHINE PARTS TOGETHER, e.g. NAILS, BOLTS, CIRCLIPS, CLAMPS, CLIPS OR WEDGES; JOINTS OR JOINTING
    • F16B45/00Hooks; Eyes
    • F16B45/02Hooks with pivoting or elastically bending closing member
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

この発明は、たとえば、携帯電話機などの通信ネットワークによる通信機能を有する端末機器に装着されるICカードなどの電子装置、および、その電子装置が装着された端末機器を含む通信システムに関する。
近年、ユーザが所持する端末機器に事業者などが様々なサービスを提供するシステムが実現化あるいは提案されている。このようなシステムの1つの運用形態としては、ユーザの個人認証機能などが記憶されているICカードを装着した端末機器に事業者側から様々なサービスを提供するというものが提案されている。このような運用形態では、ICカードが端末機器および事業者側のシステムなどの認証処理を行うようになっている。このような端末機器及び事業者側のシステムとの認証が成功した場合に、当該ICカードを装着した端末機器には、事業者側のシステムから種々のサービスが提供されるようになっている。
上記のようなシステムの具体例としては、SIMカードあるいはUSIMカードと呼ばれるICカードを装着した携帯電話機に通信事業者側から様々のサービスを提供するシステムがある。欧州を始め海外の多くの国では、携帯電話システム方式としてGSM(Global System for Mobile communications)方式を採用している。GSM方式においては、携帯電話機内にICカードの一種であるSIM(Subscriber Identitiy Module)カードが必須となっている。日本でも、近年、3GPP(3rd Generation Partnership Project)規格を採用した携帯電話システムが徐々に立ち上がりつつある。3GPP規格の携帯電話機では、SIMカードと同様なICカードとして、USIM(Universal dentitiy Module)カードが必須となっている。
上記のようなGSMや3GPPで使用されているSIMカードやUSIMカードは、携帯電話機内に挿入された状態で使用される。SIMカードあるいはUSIMカードには、通信事業者のシステムに接続するための認証情報(鍵情報、暗号アルゴリズム、各種ネットワークパラメータ)などが記録されている。携帯電話機では、SIMカードあるいはUSIMカードに記録されている情報を用いて通信事業者との認証を行っている。このような認証が成功すると、当該携帯電話機では、通信事業者が提供する様々なサービスを受けることが可能となる。従来のシステムでは、携帯電話機と通信事業者との認証は、携帯電話機に実装されているメモリに保持されているデバイス情報の情報テーブルをベースに認証処理を行っている(例えば、特許文献1)。
しかしながら、端末機器の高性能化、サービスの多様化に伴って、端末機器の不正改造、あるいは、データの改ざんなどによる不正使用に対する高度なセキュリティが要望されている。言い換えると、従来の端末機器の認証だけでは、不正使用などに対するセキュリティとしては不十分であるという問題点がある。特に、近年では、端末機器による電子商取引が一般的となってきている。たとえば、携帯電話機では、電子決済機能、あるいは、電子マネーとしての機能を活用した種々のサービスが提案されている。これらのサービスは、高度なセキュリティのもとに行う必要がある。このため、携帯電話機の認証あるいは携帯電話機に実装されている機能(予め内蔵されているモジュールあるいは外部から接続されるデバイス)の認証は、効率的に行えるものが要望されている。
特開2004−133848号公報
この発明は、上記のような問題点を解決するものであり、端末機器あるいは端末機器に実装されている機能に対して、安全性を確保しつつ、効率的に認証処理を行うことができる電子装置および通信システムを提供することを目的する。
この発明は、通信ネットワークによる通信機能を有する端末機器に装着されるものにおいて、認証情報を記憶している記憶手段と、この記憶手段に記憶している認証情報に基づいて前記端末機器との相互認証を行う第1の認証手段と、この第1の認証手段による前記端末機器との相互認証が成功した場合、前記端末機器に実装されている機能のうち相互認証すべき機能を検索する検索手段と、前記記憶手段に記憶している認証情報に基づいて前記検索手段により検索された機能との相互認証を行う第2の認証手段と、前記第1の認証手段及び前記第2の認証手段による相互認証結果と前記記憶手段に記憶している認証情報とに基づいて前記通信ネットワークとの認証を行うネットワーク認証手段とを有する。
この発明は、電子装置と、前記電子装置が装着された状態で通信ネットワークによる通信機能を有する端末機器とを有するシステムにおいて、前記端末機器は、認証情報を記憶している第1の記憶手段と、この第1の記憶手段に記憶している認証情報に基づいて、当該端末機器に装着されている前記電子装置の認証処理を行う第1の認証手段とを有し、前記電子装置は、認証情報を記憶している第2の記憶手段と、この第2の記憶手段に記憶している認証情報に基づいて前記端末機器を認証する第2の認証手段と、前記第1の認証手段および第2の認証手段により前記端末機器と前記電子装置との相互認証が成功した場合、前記端末機器に実装されている機能のうち電子装置と相互認証すべき機能を検索する検索手段と、前記第2の記憶手段に記憶している認証情報に基づいて前記検索手段により検索された機能との相互認証を行う第3の認証手段と、前記第3の認証手段により相互認証が成功した前記端末機器に関する情報と、前記第2の認証手段により相互認証が成功した前記端末機器内の機能に関する情報と、前記第2の記憶手段に記憶している認証情報とに基づいて前記通信システムとの認証を行うネットワーク認証手段とを有する。
この発明によれば、端末機器あるいは端末機器に実装されている機能に対して、安全性を確保しつつ、効率的に認証処理を行うことができる電子装置および通信システムを提供できる。
以下、この発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は、この発明に係る端末機器を含む通信システムの構成例の概要を示す図である。
図1に示す通信システムでは、ICカードCを装着した端末機器としての携帯電話機11、パーソナルコンピュータ(以下、パソコンと称する)12、携帯情報端末(以下、PDAと称する)13、電子ゲーム機器14が通信事業者のシステム(通信ネットワーク)20との通信を行うようになっている。
上記ICカードCは、LSI、メモリ、および、インターフェースなどを有する電子装置である。上記ICカードCは、種々の制御プログラムおよびデータなどを保持している。たとえば、上記ICカードCには、認証用のデータやユーザの個人情報などが記憶されている。上記ICカードCは、後述する、端末機器との相互認証機能、通信事業者のシステムとの相互認証機能、端末機器内の各種モジュールや端末機器に接続されている機器との相互認証機能などを有している。
上記端末機器11、12、13、14は、上記通信事業者システム20との通信を行う機能を有している。上記端末機器11、12、13、14は、上記ICカードCが挿入された状態で通信事業者システム20との通信を行うようになっている。また、各端末機器は、自身のデバイスを証明する情報(デバイス証明書)、認証情報としての鍵情報、所定の暗号ロジックなどを保持している。
上記通信事業者システム20は、通信設備21、OTA(Over The Air)サーバ22、管理サーバ23、認証サーバ24などを有している。上記通信設備21は、上記端末機器11、12、13、14との通信を行うための設備である。上記OTAサーバ22は、上記通信設備21を介して上記端末機器との通信を制御するためのサーバ装置である。上記管理サーバ23は、各端末機器11、12、13、14及び各端末機器11、12、13、14に挿入されるICカードCなどに関するデータを管理するサーバ装置である。上記認証サーバ24は、上記ICカードCとの認証を行うためのサーバ装置である。
また、上記通信事業者システム20には、外部サーバ25が接続される。上記外部サーバ25は、通信事業者以外の事業者が提供するコンテンツなどのサービスを提供するためのサーバ装置である。上記外部サーバ25は、上記OTAサーバ22に接続され、上記OTAサーバ22及び上記通信設備21を介して端末機器11、12、13、14にコンテンツなどのサービスを提供するようになっている。
上記のような端末機器11、12、13、14にICカードCが挿入された場合、ICカードCと端末機器11、12、13、14とは相互認証を行う。この相互認証により端末機器11、12、13、14とICカードCとがお互いに正しいと認識すると、ICカードCは、さらに、通信事業者システム20との認証処理を行う。通信事業者システム20とICカードCとの認証が成功すると、当該端末機器11、12、13、14は、通信事業者システム20からのサービスの提供が可能な状態となる。
以下、端末機器として携帯電話機11を例にとって詳細に説明する。
図2は、端末機器としての携帯電話機11の構成例の概要を示す図である。
図2に示すように、携帯電話機11には、制御部31、ICチップ32、ループアンテナ33、及び、インターフェース部34を有している。なお、上記ICカードCは、携帯電話機11に対して着脱可能な電子装置であるが、図2では、上記ICカードCは、携帯電話機11に装着されている状態を示している。
上記制御部31は、携帯電話機11の制御を司るものである。上記制御部31は、制御回路、メモリ、通信制御回路などを有している。上記制御部31は、携帯電話機11本体が本来有している機能として、たとえば、携帯電話通信機能、データ通信機能などの通信ネットワークによる通信機能などを制御するもの。
上記ICチップ32は、非接触ICカードとして機能するための制御回路を有するICチップである。上記ループアンテナ33は、上記ICチップ32に接続されている。上記ICチップ32は、当該携帯電話機11の電話通信あるいはデータ通信とは別の通信方式による無線通信の機能を有している。上記ICチップ32は、上記ループアンテナ33により非接触ICカードの通信方式による無線通信を行う機能を有している。
たとえば、上記ICチップ32により電子マネーの機能を実現する場合、上記ICチップ32には、電子マネーとして用いられるICカードと同様な通信制御を行う機能を有し、図示しないメモリに電子マネーとして使用可能な金額情報(電子バリュー)が記憶される。
すなわち、上記ICチップ32は、携帯電話機11本体が有している各種の機能とは別に動作することが可能である。言い換えると、上記ICチップ32は、上記携帯電話機11が非接触ICカードとして使用される場合、非接触ICカードとして実行すべき機能を実現するものである。このように、上記ICチップ32は、電子マネーの機能のように高度なセキュリティ性を求められる。このため、上記ICチップ32は、正当性を判断する必要があり、上記ICカードCによる相互認証すべきものであるとする。
上記インターフェース部34は、メモリカードなどのデバイスDを携帯電話機11内に挿入するためのものである。上記デバイスDは、上記インターフェース部34により携帯電話機11内に挿入され、図2に点線で示すような状態で携帯電話機11と接続された状態となる。ここでは、上記デバイスDは、セキュリティ機能付きのメモリデバイスであることを想定するものとする。
また、上記制御部31は、図示しないメモリにデバイス情報(認証用データ)41および鍵情報42が記憶されている。さらに、上記制御部31には、暗号モジュール43が設けられている。上記デバイス情報41は、当該携帯電話機11本体に関する情報であり、当該携帯電話機11本体の基本仕様、製造メーカ、型名などの情報である。また、デバイス情報41は、上記ICカードCとの相互認証を行うための認証用データとしても用いられる。上記鍵情報42は、ICカードCとの認証処理を行うための鍵に関する情報である。上記暗号モジュール43は、所定の暗号ロジックに基づくアルゴリズムにより暗号処理を行うものである。
また、上記ICチップ32は、図示しないメモリにデバイス情報(認証用データ)45および鍵情報46が記憶されている。さらに、上記ICチップ32には、暗号モジュール47が設けられている。上記デバイス情報45は、当該ICチップ32により実現する非接触ICカードとしての機能に関する情報であり、当該ICチップ32の基本仕様、製造メーカ、型名などの情報である。また、デバイス情報45は、上記ICカードCとの相互認証を行うための認証用データとしても用いられる。上記鍵情報46は、ICカードCとの認証処理を行うための鍵に関する情報である。上記暗号モジュール47は、所定の暗号ロジックに基づくアルゴリズムにより暗号処理を行うものである。
また、上記ICカードCは、図示しないメモリにデバイス情報(認証用データ)51および鍵情報52が記憶されている。さらに、上記ICカードCには、暗号モジュール53が設けられている。また、上記ICカードCは、図示しないメモリに相互認証を行った相手のデバイスに関する情報を含むデータ(相互認証結果データ)54を記憶するようになっている。上記デバイス情報51は、当該ICカードCに関する情報であり、当該ICカードCの基本仕様、製造メーカ、型名などの情報である。上記デバイス情報51は、上記携帯電話機11本体、ICチップ32、デバイスD、あるいは、認証サーバ24との相互認証を行うための認証用データとしても用いられる。上記鍵情報52は、携帯電話機11本体、携帯電話機11に実装されている各種の機能(モジュール)、携帯電話機11に接続されるデバイスD、あるいは、認証サーバ24などとの認証処理を行うための鍵に関する情報である。上記暗号モジュール47は、所定の暗号ロジックに基づくアルゴリズムにより暗号処理を行うものである。
また、上記デバイスDは、図示しないメモリにデバイス情報(認証用データ)55および鍵情報56が記憶されている。さらに、上記デバイスDには、暗号モジュール57が設けられている。上記デバイス情報55は、当該デバイスDに関する情報であり、当該デバイスDの基本仕様、製造メーカ、型名などの情報である。また、上記デバイス情報51は、上記ICカードCとの相互認証を行うための認証用データとしても用いられる。上記鍵情報56は、ICカードCとの認証処理を行うための鍵に関する情報である。上記暗号モジュール57は、所定の暗号ロジックに基づくアルゴリズムにより暗号処理を行うものである。
次に、上記ICカードCの構成例について詳細に説明する。
図3は、上記携帯電話機11に装着されるICカードC内の構成例を示す図である。
図3に示すように、ICカードCは、プラットフォーム(LSI)61、オペレーティングシステム(OS)62、カードマネージャ63、カードアプリケーション用データベース64、認証用データベース65などを有している。
上記プラットフォーム61は、当該ICカードC全体の制御を司るLSIである。上記オペレーティングシステム62は、上記プラットフォーム61により種々のアプリケーションを動作させるための基礎となるシステムである。上記カードマネージャ63は、各アプリケーションを管理するものである。上記カードアプリケーション用データベース64は、携帯電話機11に装着されるべきICカードCの仕様に基づくアプリケーションなどのデータが記憶される。
上記認証用データベース65には、携帯電話機11本体、携帯電話機11内のICチップ32、あるいは、携帯電話機11に接続されるデバイスDとの相互認証を行うためのアプリケーション(認証アプリケーション)などのデータが記憶される。また、上記認証用データベース65には、通信事業者システム20の認証サーバ24とのネットワーク認証を行うためのアプリケーションなどのデータも記憶される。上記認証用データベース65内のアプリケーションなどのデータは、たとえば、通信事業者システム20からダウンロードされる。
上記データベース65には、認証用データ(デバイス情報)51、認証用の鍵情報52、認証用の暗号モジュール53などが記憶される。また、上記データベース65には、認証処理を制御するための制御プログラム(認証アプリケーション)も記憶される。上記暗号モジュール53は、API(Application Interface)を介してもっと低いレイヤーの暗号モジュールを利用するようにしてもよい。上記認証用データ51のフォーマットに関しては、各通信事業者が独自に決めるようにしてもよい。
さらに、認証アプリケーションでは、認証用データ51と鍵情報52とを用いて当該ICカードCのデバイス証明書情報をデータベース65内で生成するようにしても良い。また、鍵情報52としては、認証する相手が異なるごとに相手に合わせた複数の鍵情報を準備するようにしても良いし、1つの鍵情報で実現するようにしても良い。
また、鍵情報52は、上記通信事業者システム20のOTAサーバ22を介して定期的にアップデートするようにしても良い。これにより、ICカードCの鍵情報の改ざんを防止し、セキュリティ性を向上させることができる。さらには、認証アプリケーションとしては、暗証番号情報等の個人認証情報によるユーザの認証機能もオプション機能として追加するようにしても良い。このような個人認証情報によるユーザの機能を付加することにより、ユーザの認証も行うことができ、ユーザと通信事業者との認証を実現でき、セキュリティを向上させることが可能となる。
次に、上記のように構成される通信システムにおける携帯電話機11及びICカードCの動作について説明する。
この実施の形態では、携帯電話機11及びICカードCの2つの動作例について説明する。第1の動作例は、端末機器としての携帯電話機11とICカードCとが相互認証を行う場合の動作例である、第2の動作例は、端末機器としての携帯電話機11本体とICカードCとの相互認証の他に、ICカードCと携帯電話機11内の認証が必要な機能(たとえば、ICチップ32)との相互認証、あるいは、ICカードCと携帯電話機11に接続されている認証が必要な機器(たとえば、デバイスD)との相互認証を行う場合の動作例である。
まず、上記第1の動作例について説明する。
図4は、上記第1の動作例を説明するためのフローチャートである。
まず、携帯電話機11にICカードCが装着された場合、あるいは、携帯電話機11の電源が投入された場合(ステップS11)、ICカードCと当該ICカードが装着された携帯電話機11本体とは、相互認証処理を行う(ステップS12)。この相互認証処理は、携帯電話機11本体とICカードCとが互いの鍵情報および暗号アルゴリズムとが一致するかどうかを認証するプロセスである。従って、相互認証処理としては、携帯電話機11本体側がICカードCを認証する処理と、ICカードCが携帯電話機11本体を認証する処理とからなる。
すなわち、携帯電話機11本体では、装着されたICカードCから受信した認証用の情報に基づき、制御部31により鍵情報42及び暗号モジュール43を用いてICカードCを認証する認証処理を行う。また、ICカードCでは、携帯電話機11本体から受信した認証用の情報に基づき、認証アプリケーションにより鍵情報52及び暗号モジュール53を用いて携帯電話機11本体を認証する認証処理を行う。
上記のような相互認証処理により携帯電話機11本体とICカードCとの相互認証が失敗した場合(ステップS13、NG)、上記ICカードCでは、相互認証処理の実行回数Nが所定の制限回数n以上となったか否かを判断する。この判断により相互認証処理の実行回数Nが所定の制限回数n以上でないと判断した場合(ステップS13、NG、n<N)、上記ICカードCと当該ICカードが装着された携帯電話機11本体とは、上記ステップS12の相互認証処理を再試行する。
また、上記判断により相互認証処理の実行回数Nが所定の回数n以上となったと判断した場合(ステップS13、NG、n≧N)、上記ICカードCは、当該携帯電話機11本体の相互認証が完全に失敗したものとしてエラー情報を作成する(ステップS14)。このエラー情報は、たとえば、上記携帯電話機11本体の図示しない表示部などによりエラーメッセージとして表示するようにしても良い。また、上記エラー情報は、ICカードC内の図示しないメモリに記憶しておくようにしても良い。
また、上記のような相互認証処理により携帯電話機11本体とICカードCとの相互認証が成功した場合(ステップS13、OK)、上記ICカードCは、認証アプリケーションにより携帯電話機11本体との相互認証結果を示すデータ54を作成する(ステップS15)。このデータ54は、相互認証処理の結果や当該携帯電話機11本体のデバイス情報51などに基づいて作成される。
すなわち、携帯電話機11本体の制御部31は、ICカードCとの相互認証が成功すると、デバイス情報41などからなる規定のデータをICカードCの認証アプリケーションに送る。これにより、ICカードCの認証アプリケーションでは、当該ICカードCと上記携帯電話機11本体とが相互認証されたことを示す情報の他に、相互認証処理を行った時間、携帯電話端末のメーカ、型名などから構成されるデータ54を作成する。
上記相互認証の成功によりデータ54を作成すると、上記ICカードCは、上記携帯電話機11本体を介して通信事業者システム20とのネットワーク認証処理を行う(ステップS16)。このネットワーク認証処理は、上記ICカードCが挿入された状態の携帯電話機11本体(つまり、携帯電話機11本体とICカードCとの組み合わせ)を通信事業者システム20が認証する処理である。たとえば、図1に示すシステム構成では、上記ICカードCからのネットワーク認証用のデータに基づいて、通信事業者システム20における認証サーバ24がICカードCを認証する。
このようなネットワーク認証処理により当該ICカードCと認証サーバ24との認証が成功した場合(ステップS17、OK)、上記ICカードCは、当該ICカードCと当該ICカードCが装着されている携帯電話機11本体と相互認証の結果として得られたデータ54を通信事業者システム20の認証サーバ24へ送信する(ステップS19)。
なお、上記のようなネットワーク認証が失敗した場合(ステップS17、NG)、上記ICカードCでは、ネットワーク認証処理の実行回数Nが所定の制限回数n以上となるまで(ステップS17、NG、n<N)、上記ステップS16の上記ネットワーク認証処理を再試行する。ここで、ネットワーク認証処理の実行回数Nが所定の制限回数n以上となった場合には(ステップS17、NG、n≧N)、上記ICカードCは、ネットワーク認証が失敗したことを示すエラー情報を作成する。このエラー情報は、たとえば、上記携帯電話機11本体の図示しない表示部などによりエラーメッセージとして表示するようにしても良し、図示しないメモリに記憶しておくようにしても良い。
上記のような第1の動作例によれば、上記通信事業者システム20では、ICカードCに対する認証を行うことができ、さらに、認証されたICカードCから当該ICカードが装着されている携帯電話機11に関する情報を容易に取得することが可能となる。
また、上記第1の動作例によれば、通信事業者システム20では、ICカードの認証を行い、さらに、認証が成功したICカードから携帯電話機に関する情報を取得するようになっている。このため、携帯電話機に関する情報を把握するために通信トラフィックが増大したり、認証処理に長い処理時間がかかったりすることなく、セキュリティを維持しつつ効率的な認証処理が可能となる。
また、各ユーザが所持しているICカードに関する情報を通信事業者のシステムが管理している場合、通信事業者は、認証が成功したICカードから取得した当該ICカードが装着されている機器に関する情報に基づいて、ユーザ(当該ICカードCの所有者)の通信システムの利用形態(当該ICカードが装着されている機器に関する情報から判断される利用状況)を把握できる。たとえば、通信事業者が1人のユーザに対して様々なサービスを提供する場合、ICカードから得られる情報によって、通信事業者のシステムでは、ユーザが利用しているサービスを容易に把握できる。
また、ICカードを所持しているユーザが様々な端末機器を使用する場合であっても、通信事業者のシステムでは、ユーザが使用している端末機器に関する情報を的確に把握することができる。つまり、ICカードを所持しているユーザに対して様々な端末機器で当該通信事業者のシステムを効率的に利用できる環境を提供でき、通信事業者がユーザに対してきめの細かいサービスを提供することが可能となる。
なお、上述したように、携帯電話機は、端末機器の1例であり、パソコン、PDA、電子ゲーム機器などの通信機能を有する端末機器に対しては上述した第1の動作例が適用可能である。
次に、上記第2の動作例について説明する。
図5は、上記第2の動作例を説明するためのフローチャートである。
まず、上記携帯電話機11の電源が投入された場合(ステップS21)、上記携帯電話機11の制御部31は、携帯電話機11内における各機能(モジュール)、および、当該携帯電話機11に接続されているデバイスなどを認識する(ステップS22)。
ここで、ICカードCが認識されると、上記制御部31は、ICカードCとの相互認証が必要な機能あるいはデバイスを示す情報をICカードCに通知する。なお、ICカードCが携帯電話機11内における各機能(モジュール)、および、当該携帯電話機11に接続されているデバイスなどを認識するようにしても良い。
たとえば、図2に示すように、ICチップ32が搭載され、デバイスDが装着されている携帯電話機11では、制御部31、ICチップ32およびデバイスDがICカードCとの相互認証が必要なデバイスであると認識される。
上記のような認識処理により相互認証が必要なデバイスが認識されると、ICカードCは、相互認証が必要であると判断された各デバイスとの相互認証を行う(ステップS22)。たとえば、ICカードCとの相互認証が必要なデバイスとして制御部31、ICチップ32およびデバイスDが認識されると、上記ICカードCと上記制御部31、上記ICカードCと上記ICチップ32、および、上記ICカードCと上記デバイスDは、それぞれ相互認証を行う。
上記ICカードCと各デバイスとの相互認証処理は、ICカードCの鍵情報および暗号アルゴリズムと各デバイスの鍵情報および暗号アルゴリズムとが互いに一致するかどうかを認証するプロセスである。従って、相互認証処理としては、各デバイスDがICカードCを認証する処理と、ICカードCが各デバイスを認証する処理とからなる。
上記ICカードCと各デバイスとの相互認証処理が失敗した場合(ステップS24、NG)、上記ICカードCは、相互認証処理の実行回数Nが所定の制限回数n以上となるまで(ステップS13、NG、n<N)、上記ステップS12の相互認証処理を再試行する。また、上記相互認証処理の実行回数Nが所定の回数n以上となると(ステップS24、NG、n≧N)、上記ICカードCは、当該相互認証処理が完全に失敗したものとしてエラー情報を作成する(ステップS25)。このエラー情報は、たとえば、上記携帯電話機11本体の図示しない表示部などによりエラーメッセージとして表示するようにしても良し、図示しないメモリに記憶しておくようにしても良い。
また、上記相互認証処理による相互認証が成功した場合(ステップS24、OK)、上記ICカードCは、認証アプリケーションにより当該デバイスとの相互認証結果を示すデータ54を作成する(ステップS26)。このデータ54は、相互認証処理の結果や当該デバイスのデバイス情報などに基づいて作成される。すなわち、上記データ54は、相互認証処理を行った時間、当該デバイスに関する情報(たとえば、当該デバイスの仕様、メーカ、型名等)などから構成される。上記ステップS23〜S26の処理は、ICカードとの相互認証が必要と認識された全てのデバイスについて行われる。
上記ICカードと全てのデバイスとの相互認証が完了すると(ステップS27、なし)、上記ICカードCは、上記携帯電話機11本体を介して通信事業者システム20とのネットワーク認証処理を行う(ステップS28)。このネットワーク認証処理は、上記携帯電話機11に挿入されているICカードCを通信事業者システム20が認証する処理である。たとえば、図1に示すシステム構成では、上記ICカードCからのネットワーク認証用のデータに基づいて、通信事業者システム20の認証サーバ24がICカードCを認証する。
このようなネットワーク認証処理により当該ICカードCと認証サーバ24との認証が成功した場合(ステップS29、OK)、上記ICカードCは、当該ICカードCと当該ICカードCが装着されている携帯電話機11に実装されている各デバイスとの相互認証の結果として得られたデータ54を通信事業者システム20の認証サーバ24へ送信する(ステップS31)。
なお、上記のようなネットワーク認証が失敗した場合(ステップS29、NG)、上記ICカードCは、ネットワーク認証処理の実行回数Nが所定の制限回数n以上となるまで(ステップS17、NG、n<N)、上記ネットワーク認証処理を再試行する。ここで、ネットワーク認証処理の実行回数Nが所定の制限回数n以上となった場合には(ステップS29、NG、n≧N)、上記ICカードCは、ネットワーク認証が失敗したことを示すエラー情報を作成する(ステップS30)。このエラー情報は、たとえば、上記携帯電話機11本体の図示しない表示部などによりエラーメッセージとして表示するようにしても良し、図示しないメモリに記憶しておくようにしても良い。
上記ステップS21〜S31の処理によって、上記通信事業者システム20では、認証したICカードから当該ICカードが装着されている携帯電話機に関する情報、および、当該携帯電話機に実装されている各デバイス(内蔵のモジュールや外部接続されているデバイス)に関する情報を取得することができる。
また、図2に示すような構成の携帯電話機11では、電源投入後に、デバイスDが挿入されることがある。これは、携帯電話機11に実装されているデバイスの構成が変更されたことを示すものである。このようなデバイスの挿入については、携帯電話機11の認識機能により挿入されたデバイスが検知されるようになっている。ここでは、デバイスDが挿入された場合を例として説明する。
すなわち、上記携帯電話機11にデバイスDが挿入されると、上記携帯電話機11の制御部31は、デバイス認識機能によりデバイスDが挿入されたことを認識する。上記デバイスDの挿入が認識されたことは、上記制御部31から上記ICカードCに通知される。上記デバイスDの挿入が認識されると(ステップS32、あり)、上記ICカードCは、上記ステップS23〜S26と同様なプロセスにより、上記デバイスDとの相互認証処理とICカードCとデバイスDとの相互認証結果としてのデータ54の作成を行う(ステップS33〜S36)。
上記ICカードCとデバイスDとの相互認証が成功して、その相互認証の結果としてデバイスDに関する情報を含むデータ54を作成すると、上記ICカードCは、携帯電話機11を介してデータ54を通信事業者システム20の認証サーバ24へ送信する(ステップS37)。これにより、デバイスDに関する情報としてのデータ54は、携帯電話機11の起動時にICカードCから取得した情報(起動時に携帯電話機11に実装されていた各デバイスに関する情報)に追加する形で通信事業者システム20の認証サーバに登録される。
上記ステップS32〜S37の処理によって、携帯電話機11が起動した後(つまり、携帯電話機11の使用中)に、外部からデバイスが装着されて携帯電話機11に実装されている機器の構成が変更された場合であっても、装着されたデバイスに対する認証と、当該デバイスに関する情報の通信事業者システムへの通知を確実に行うことができる。
上記のような第2の動作例によれば、上記通信事業者システム20では、ICカードCに対する認証を行うことができ、さらに、認証したICカードから当該ICカードが装着されている携帯電話機に関する情報、および、当該携帯電話機に実装されている各デバイス(内蔵のモジュールや外部接続されているデバイス)に関する情報を容易に取得することができる。
また、通信事業者システム20では、携帯電話機本体、および、携帯電話機に実装されているデバイスに関する情報をぞれぞれのデバイスから個別に取得する必要がなく、認証が成功したICカードから携帯電話機本体、および、当該携帯電話機に実装されている各デバイス(内蔵のモジュールや外部接続されているデバイス)に関する情報を取得することができる。このため、携帯電話機本体および携帯電話機に実装されている各デバイスの認証処理などによって、通信トラフィックが増大したり、認証に長い処理時間がかかることがなく、セキュリティを維持しつつ効率的に認証処理を行うことができる。
また、各ユーザが所持しているICカードに関する情報を通信事業者のシステムが管理している場合、通信事業者は、認証が成功したICカードから取得した当該ICカードが装着されている携帯電話機に関する情報および当該携帯電話機に実装されているデバイスに関する情報に基づいて、ユーザ(当該ICカードCの所有者)の通信システムの利用形態(当該ICカードが装着されている機器に関する情報から判断される利用状況)を把握できる。たとえば、通信事業者が1人のユーザに対して様々なサービスを提供する場合、ICカードから得られる情報によって、通信事業者のシステムでは、ユーザが利用しているサービスを容易に把握できる。
また、ICカードを所持しているユーザが様々な端末機器を使用する場合であっても、通信事業者のシステムでは、ユーザが使用している端末機器に関する情報と当該端末機器に実装されているデバイスに関する情報を的確に把握することができる。つまり、ICカードを所持しているユーザに対して様々な端末機器で当該通信事業者システムを効率的に利用できる環境を提供でき、通信事業者がユーザに対してきめの細かいサービスを提供することが可能となる。
なお、上述したように、携帯電話機は、端末機器の1例であり、パソコン、PDA、電子ゲーム機器などの通信機能を有する端末機器に対しては上述した第2の動作例が適用可能である。
上記のような実施の形態によれば、端末機器に装着されるICカードが端末機器、あるいは、端末機器に実装されている種々のデバイスとの相互認証を行い、通信事業者のシステム(通信ネットワーク)とは上記ICカードが認証を行い、相互認証した端末機器に関する情報あるいは端末機器に実装されているデバイスに関する情報を上記ICカードから通信ネットワークへ送信するようにしたものである。
これにより、ICカードとの相互認証によって端末機器や端末機器に実装されているデバイスの不正使用に対する高度なセキュリティを確保することができる。さらに、ICカードから相互認証した端末機器に関する情報あるいは端末機器に実装されているデバイスに関する情報を通信ネットワークへ送信するため、通信ネットワークに大きな負荷をかけたり、処理時間がかかったりすることなく、効率的に認証処理が行える。
この発明に係る端末機器を含む通信システムの構成例の概要を示す図。 端末機器としての携帯電話機の構成例の概要を示す図。 携帯電話機に装着されるICカード内の構成例を示す図。 第1の動作例を説明するためのフローチャート。 第2の動作例を説明するためのフローチャート。
符号の説明
C…ICカード(電子装置)、11…携帯電話機(端末機器)、12…パーソナルコンピュータ(端末機器)、13…携帯情報端末(端末機器)、14…電子ゲーム機器(端末機器)、20…通信事業者システム、22…OTAサーバ、23…管理サーバ、24…認証サーバ、31…制御部、32…ICチップ、33…ループアンテナ、34…インターフェース部、D…デバイス、41…デバイス情報、42…鍵情報、43…暗号モジュール、45…デバイス情報、46…鍵情報、47…暗号モジュール、51…認証用データ(デバイス情報)、52…鍵情報、53…暗号モジュール、54…相互認証結果データ、55…デバイス情報、56…鍵情報、57…暗号モジュール、58…暗号モジュール、61…プラットフォーム、65…認証用データベース

Claims (2)

  1. 通信ネットワークによる通信機能を有する端末機器に装着される電子装置において、
    認証情報を記憶している記憶手段と、
    この記憶手段に記憶している認証情報に基づいて前記端末機器との相互認証を行う第1の認証手段と、
    この第1の認証手段による前記端末機器との相互認証が成功した場合、前記端末機器に実装されている機能のうち相互認証すべき機能を検索する検索手段と、
    前記記憶手段に記憶している認証情報に基づいて前記検索手段により検索された機能との相互認証を行う第2の認証手段と、
    前記第1の認証手段及び前記第2の認証手段による相互認証結果と前記記憶手段に記憶している認証情報とに基づいて前記通信ネットワークとの認証を行うネットワーク認証手段と、
    を具備することを特徴とする電子装置。
  2. 電子装置と、前記電子装置が装着された状態で通信ネットワークによる通信機能を有する端末機器とを有する通信システムにおいて、
    前記端末機器は、
    認証情報を記憶している第1の記憶手段と、
    この第1の記憶手段に記憶している認証情報に基づいて、当該端末機器に装着されている前記電子装置の認証処理を行う第1の認証手段と、を有し、
    前記電子装置は、
    認証情報を記憶している第2の記憶手段と、
    この第2の記憶手段に記憶している認証情報に基づいて前記端末機器を認証する第2の認証手段と、
    前記第1の認証手段および第2の認証手段により前記端末機器と前記電子装置との相互認証が成功した場合、前記端末機器に実装されている機能のうち電子装置と相互認証すべき機能を検索する検索手段と、
    前記第2の記憶手段に記憶している認証情報に基づいて前記検索手段により検索された機能との相互認証を行う第3の認証手段と、
    前記第3の認証手段により相互認証が成功した前記端末機器に関する情報と、前記第2の認証手段により相互認証が成功した前記端末機器内の機能に関する情報と、前記第2の記憶手段に記憶している認証情報とに基づいて前記通信システムとの認証を行うネットワーク認証手段と、を有する、
    ことを特徴とする通信システム。
JP2005006470A 2005-01-13 2005-01-13 端末機器に装着される電子装置及び通信システム Active JP4709556B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005006470A JP4709556B2 (ja) 2005-01-13 2005-01-13 端末機器に装着される電子装置及び通信システム
SG200508578A SG124350A1 (en) 2005-01-13 2005-12-29 Electronic device mounted on terminal equipment
EP06000119.5A EP1681890B1 (en) 2005-01-13 2006-01-04 Electronic device mounted on terminal equipment
US11/330,062 US20060154695A1 (en) 2005-01-13 2006-01-12 Electronic device mounted on terminal equipment
KR1020060003540A KR20060082817A (ko) 2005-01-13 2006-01-12 단말 기기에 장착되는 전자 장치, 단말 기기 및 통신시스템
CNA2006100063345A CN1805340A (zh) 2005-01-13 2006-01-13 安装在终端设备上的电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005006470A JP4709556B2 (ja) 2005-01-13 2005-01-13 端末機器に装着される電子装置及び通信システム

Publications (2)

Publication Number Publication Date
JP2006195728A JP2006195728A (ja) 2006-07-27
JP4709556B2 true JP4709556B2 (ja) 2011-06-22

Family

ID=35929808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005006470A Active JP4709556B2 (ja) 2005-01-13 2005-01-13 端末機器に装着される電子装置及び通信システム

Country Status (6)

Country Link
US (1) US20060154695A1 (ja)
EP (1) EP1681890B1 (ja)
JP (1) JP4709556B2 (ja)
KR (1) KR20060082817A (ja)
CN (1) CN1805340A (ja)
SG (1) SG124350A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
EP1881434A1 (en) * 2006-06-09 2008-01-23 Axalto SA A personal token having enhanced signaling abilities
TWI364917B (en) * 2006-06-20 2012-05-21 Asustek Comp Inc Remote control supporting upnp protocol and providing wireless communication
KR100774843B1 (ko) * 2006-06-30 2007-11-07 주식회사 케이티프리텔 안전한 rfid 서비스를 위한 상호 인증 방법 및 이를위한 시스템
US7370806B2 (en) * 2006-09-19 2008-05-13 International Business Machines Corporation Label for an electronic product that provides failure information when the product fails
JP5087088B2 (ja) * 2006-10-04 2012-11-28 トレック・2000・インターナショナル・リミテッド 外部記憶装置の認証の方法、装置およびシステム
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US8555068B2 (en) * 2007-11-13 2013-10-08 Koolspan, Inc. Secure mobile telephony
US8842836B2 (en) * 2007-11-26 2014-09-23 Koolspan, Inc. System for and method of cryptographic provisioning
US8548002B2 (en) 2008-02-08 2013-10-01 Koolspan, Inc. Systems and methods for adaptive multi-rate protocol enhancement
WO2009116154A1 (ja) * 2008-03-19 2009-09-24 緒方 延泰 モデム装置
JP5895471B2 (ja) * 2011-01-17 2016-03-30 株式会社リコー 情報処理装置、プログラム
EP2503809A1 (en) * 2011-03-21 2012-09-26 Gemalto SA Method and device for authenticating at least two tokens
CN103200562A (zh) * 2012-01-10 2013-07-10 国民技术股份有限公司 通信终端锁定方法及通信终端
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
ITMI20131824A1 (it) * 2013-11-04 2015-05-05 St Microelectronics Srl Metodo di identificare un messaggio conforme allo standard ota (over the air) ed affetto da errore
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
JP5736549B1 (ja) * 2014-03-11 2015-06-17 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理方法
KR20170104180A (ko) * 2016-03-07 2017-09-15 한국전자통신연구원 전자 장치 및 전자 장치 간의 인증 수행 방법
US10104078B1 (en) * 2017-08-07 2018-10-16 Motorola Solutions, Inc. Method and apparatus for associating sim card with a group of mobile communications devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01126793A (ja) * 1987-11-12 1989-05-18 Toshiba Corp 携帯可能電子装置および相互認証方法
JPH11205308A (ja) * 1997-10-29 1999-07-30 Hitachi Ltd 認証方法および情報システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3676807B2 (ja) * 1994-04-07 2005-07-27 ノキア コーポレイション 移動無線ターミナルの取り外し可能な加入者識別モジュール及び通話制御方法
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6650892B1 (en) * 1998-02-24 2003-11-18 Solaic Mobile communications apparatus adapted for executing computer game programs
KR100300629B1 (ko) * 1998-11-07 2001-09-07 윤종용 코드분할다중접속방식 서비스지역에서 심카드를 사용하기 위한시스템 및 방법
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP4301770B2 (ja) * 2002-06-10 2009-07-22 健 坂村 接続情報管理システム、接続情報管理方法、icカード、サーバ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01126793A (ja) * 1987-11-12 1989-05-18 Toshiba Corp 携帯可能電子装置および相互認証方法
JPH11205308A (ja) * 1997-10-29 1999-07-30 Hitachi Ltd 認証方法および情報システム

Also Published As

Publication number Publication date
CN1805340A (zh) 2006-07-19
SG124350A1 (en) 2006-08-30
KR20060082817A (ko) 2006-07-19
JP2006195728A (ja) 2006-07-27
EP1681890A1 (en) 2006-07-19
US20060154695A1 (en) 2006-07-13
EP1681890B1 (en) 2017-03-01

Similar Documents

Publication Publication Date Title
JP4709556B2 (ja) 端末機器に装着される電子装置及び通信システム
KR101504855B1 (ko) 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법
JP5454864B2 (ja) Icカードおよび携帯端末システム
JP4512051B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
CN102469452B (zh) 移动终端非接触通信的方法及设备
US10581836B2 (en) Method for accessing a service and a corresponding server
KR101417025B1 (ko) 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
JP2007281861A (ja) 端末認証方法及び携帯端末装置
CN101753683A (zh) 手机防盗***
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
JP5178267B2 (ja) Icカードおよびicカードに用いられるアプリケーションプログラムの制御方法
KR101972972B1 (ko) 근접 통신을 이용한 매체 분리 방식의 일회용코드 운영 방법
CN102685722B (zh) Ic卡
JP5390648B2 (ja) 情報管理システム、icカードおよび情報管理方法
JP5221266B2 (ja) 携帯端末機器に装着される電子装置、携帯端末システム、および、電子装置におけるアプリケーション制御方法
KR101485137B1 (ko) 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체
JP2012074975A (ja) 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP2018041216A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110318

R151 Written notification of patent or utility model registration

Ref document number: 4709556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151