[go: up one dir, main page]

JP2002344620A - User identification module - Google Patents

User identification module

Info

Publication number
JP2002344620A
JP2002344620A JP2001142364A JP2001142364A JP2002344620A JP 2002344620 A JP2002344620 A JP 2002344620A JP 2001142364 A JP2001142364 A JP 2001142364A JP 2001142364 A JP2001142364 A JP 2001142364A JP 2002344620 A JP2002344620 A JP 2002344620A
Authority
JP
Japan
Prior art keywords
information
uim
mobile device
request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001142364A
Other languages
Japanese (ja)
Inventor
和彦 ▲高▼橋
Kazuhiko Takahashi
Atsushi Murase
淳 村瀬
Akihiro Azuma
明洋 東
Chie Noda
千恵 野田
Masahiro Furuse
正浩 古瀬
Makoto Ueda
誠 上田
Tatsuaki Wakabayashi
達明 若林
Takao Hiramatsu
孝朗 平松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001142364A priority Critical patent/JP2002344620A/en
Publication of JP2002344620A publication Critical patent/JP2002344620A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】 セキュリティー性の高いユーザ識別モジュー
ルを提供する。 【解決手段】 UIMのID情報格納領域には、アクセ
スを許容する外部機器を特定するためのID情報が格納
されている。UIMと接続された移動機は、当該移動機
に接続された外部機器から接続要求を受け取ると(ステ
ップC3、ステップC7)、外部機器から受け取ったI
D情報をUIMへ出力し、認証要求を行う(ステップC
4、ステップC8)。UIMは、移動機から受け取った
ID情報と、ID情報格納領域に格納されたID情報と
を比較して認証を行い、該外部機器からのアクセス要求
を許容すべきか否かを判断する。
(57) [Summary] To provide a user identification module with high security. SOLUTION: An ID information storage area of a UIM stores ID information for specifying an external device to which access is permitted. When the mobile device connected to the UIM receives the connection request from the external device connected to the mobile device (Step C3, Step C7), the mobile device connected to the UIM receives the connection request from the external device.
D information is output to the UIM and an authentication request is made (step C
4. Step C8). The UIM compares the ID information received from the mobile device with the ID information stored in the ID information storage area, performs authentication, and determines whether to permit an access request from the external device.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、加入者情報等を記
憶したユーザ識別モジュールに関する。
The present invention relates to a user identification module storing subscriber information and the like.

【0002】[0002]

【従来の技術】近年、加入者番号やメモリダイヤル情報
等、加入者情報を記憶するモジュール(ユーザ識別モジ
ュール;以下、UIMと略称する)を利用した移動機の
開発が進められている。このように、加入者情報を移動
機内のメモリ領域に格納することなくUIMに格納する
ことで、ユーザは1のUIMで複数の移動機を利用する
ことが可能となる。
2. Description of the Related Art In recent years, mobile devices using modules for storing subscriber information such as subscriber numbers and memory dial information (user identification modules; hereinafter abbreviated as UIMs) have been developed. Thus, by storing the subscriber information in the UIM without storing it in the memory area in the mobile device, the user can use a plurality of mobile devices with one UIM.

【0003】[0003]

【発明が解決しようとする課題】上述したように、従来
のUIMはUIMの利用が可能ないかなる移動機との利
用も許容していた。このため、該UIMが盗難にあった
場合等においては、該UIMが不正に使用されるおそれ
があり、セキュリティーを維持できない等の問題が生じ
ていた。本発明は、以上説明した事情を鑑みてなされた
ものであり、UIMの不正使用を防止することができる
ユーザ識別モジュールを提供することを目的とする。
As described above, the conventional UIM allows use with any mobile device that can use the UIM. For this reason, when the UIM is stolen or the like, the UIM may be used improperly, and there has been a problem that security cannot be maintained. The present invention has been made in view of the circumstances described above, and has as its object to provide a user identification module that can prevent unauthorized use of a UIM.

【0004】[0004]

【課題を解決するための手段】上述した問題を解決する
ため、請求項1に記載のユーザ識別モジュールは、ユー
ザ固有の情報を記憶する第1の記憶手段と、前記第1の
記憶手段に対する外部からのアクセスを許容するか否か
を判断するためのアクセス条件を記憶する第2の記憶手
段と、前記第1の記憶手段に対して外部からアクセスが
あった場合には、前記第2の記憶手段に記憶されている
アクセス条件を参照して外部からのアクセスを認めるか
否かを判断するアクセス判断手段とを具備することを特
徴とする。
According to a first aspect of the present invention, there is provided a user identification module, comprising: a first storage unit for storing user-specific information; and an external storage for the first storage unit. A second storage unit for storing an access condition for determining whether or not access from the first storage unit is permitted; and a second storage unit when the first storage unit is externally accessed. Access determination means for determining whether or not to allow access from the outside by referring to access conditions stored in the means.

【0005】また、請求項2に記載のユーザ識別モジュ
ールは、請求項1に記載の構成において、前記アクセス
条件は、前記アクセスを許容すべき外部装置を特定する
ID情報を含むことを特徴とする。
According to a second aspect of the present invention, in the user identification module according to the first aspect, the access condition includes ID information for specifying an external device to which the access is permitted. .

【0006】また、請求項3に記載のユーザ識別モジュ
ールは、請求項1に記載の構成において、前記アクセス
条件は、前記アクセスを許容すべき外部装置の種類を特
定するID情報を含むことを特徴とする。
According to a third aspect of the present invention, in the user identification module according to the first aspect, the access condition includes ID information for specifying a type of an external device to which the access is permitted. And

【0007】また、請求項4に記載のユーザ識別モジュ
ールは、請求項1〜3のいずれか1の請求項に記載の構
成において、パスワードを記憶する第3の記憶手段と、
外部から前記第2の記憶手段に対するアクセス条件の書
き込み要求があった場合には外部に対してパスワードの
入力を要求し、外部から供給されるパスワードと第3の
記憶手段に記憶されているパスワードとを照合して記第
2の記憶手段に対するアクセス条件の書き込み要求を許
容するか否かを判断するアクセス条件書き込み判断手段
とを具備することを特徴とする。
According to a fourth aspect of the present invention, in the user identification module according to the first aspect of the present invention, a third storage means for storing a password;
When there is a write request for the access condition to the second storage means from the outside, a password input is requested to the outside, and the password supplied from the outside and the password stored in the third storage means are inputted. And an access condition write determining unit that determines whether to permit the write request of the access condition to the second storage unit by comparing the access condition write request.

【0008】また、請求項5に記載のユーザ識別モジュ
ールは、請求項1〜4のいずれか1の請求項に記載の構
成において、前記外部からのアクセス要求は、サーバか
らネットワークを介して送信されることを特徴とする。
According to a fifth aspect of the present invention, in the user identification module according to any one of the first to fourth aspects, the external access request is transmitted from a server via a network. It is characterized by that.

【0009】[0009]

【発明の実施の形態】以下、本発明をさらに理解しやす
くするため、実施の形態について説明する。かかる実施
の形態は、本発明の一態様を示すものであり、この発明
を限定するものではなく、本発明の範囲で任意に変更可
能である。
Embodiments of the present invention will be described below to make the present invention easier to understand. Such an embodiment shows one aspect of the present invention, and does not limit the present invention, and can be arbitrarily changed within the scope of the present invention.

【0010】A.本実施形態 (1)実施形態の構成 図1は、本実施形態に係るUIM200の装着が可能な
移動機100の構成を示すブロック図である。図1に示
す移動機100は、例えば携帯電話であり、UIM20
0及びパーソナルコンピュータ(以下、PCと略称す
る)等の外部機器を接続することが可能となっている。
この移動機100は、制御部110と、記憶部120
と、操作部130と、UIMインタフェース部140
と、外部機器インタフェース部150と、通信部160
を具備している。制御部110は、記憶部120に記憶
されている制御プログラム等に基づいて移動機100の
各部を制御すると共に、移動機100に接続されるUI
M200及びPC等の外部機器に対して情報の読み出
し、書き込み等を行う。
A. First Embodiment (1) Configuration of the Embodiment FIG. 1 is a block diagram showing a configuration of a mobile device 100 to which a UIM 200 according to the present embodiment can be attached. The mobile device 100 shown in FIG.
0 and an external device such as a personal computer (hereinafter abbreviated as PC) can be connected.
The mobile device 100 includes a control unit 110 and a storage unit 120
, Operation unit 130, UIM interface unit 140
, An external device interface unit 150, and a communication unit 160
Is provided. The control unit 110 controls each unit of the mobile device 100 based on a control program or the like stored in the storage unit 120, and controls a UI connected to the mobile device 100.
It reads and writes information from and to external devices such as the M200 and a PC.

【0011】記憶部120は、ROM、RAM、EEP
ROM等から構成されており、各種プログラムを記憶す
るプログラム記憶領域や各種データを記憶するデータ記
憶領域等、複数の記憶領域を有している。操作部130
は、図示せぬ操作ボタンから構成されており、電話番号
等の情報入力の他、該操作ボタンの操作に応じて移動機
100のモード切り換えが可能となっている。UIMイ
ンタフェース部140は、制御部110から出力される
情報を移動機100に接続されたUIM200に供給す
る一方、UIM200から出力される情報を制御部11
0に供給する。
The storage unit 120 includes a ROM, a RAM, an EEP
It is constituted by a ROM or the like, and has a plurality of storage areas such as a program storage area for storing various programs and a data storage area for storing various data. Operation unit 130
Is composed of operation buttons (not shown), and in addition to inputting information such as a telephone number, the mode of the mobile device 100 can be switched according to the operation of the operation buttons. The UIM interface unit 140 supplies the information output from the control unit 110 to the UIM 200 connected to the mobile device 100, and transmits the information output from the UIM 200 to the control unit 11
Supply 0.

【0012】外部機器インタフェース部150は、複数
のインタフェース機構を備えており、これら複数のイン
タフェース機構の中には、PCと接続するためのPCイ
ンタフェース機構等が含まれている。音声入出力部15
5は、音声を入力するためのマイクロホン、通信部16
0において受信された音声を出力するためのスピーカ等
から構成されている。通信部160は、制御部110に
よる制御の下、アンテナ161を介して音声、文字メッ
セージ等各種データを送信する一方、該アンテナ161
を介して移動機100宛に送られてくる各種データを受
信する。
The external device interface unit 150 has a plurality of interface mechanisms, and the plurality of interface mechanisms include a PC interface mechanism for connecting to a PC. Voice input / output unit 15
Reference numeral 5 denotes a microphone for inputting voice, a communication unit 16
0 and a speaker for outputting the voice received. The communication unit 160 transmits various data such as voice and text message via the antenna 161 under the control of the control unit 110,
And various data transmitted to the mobile device 100 via.

【0013】図2は、本実施形態に係るUIM200の
構成を示すブロック図である。UIM200は、CPU
210と、外部I/F215と、ROM220と、RA
M225と、EEPROM230とを具備している。C
PU210は、ROM220に記憶されている制御プロ
グラム等に基づいて装置各部を制御する役割を担ってい
る。外部I/F215は、移動機100と接続するため
のインタフェースである。ROM220は、不揮発性の
メモリであり、制御プログラムの他、移動機100から
供給されるコマンドの解析、実行、応答、データ管理等
を行うためのプログラムが格納されている。
FIG. 2 is a block diagram showing the configuration of the UIM 200 according to this embodiment. UIM200 is a CPU
210, external I / F 215, ROM 220, RA
M225 and an EEPROM 230 are provided. C
The PU 210 has a role of controlling each unit of the device based on a control program or the like stored in the ROM 220. The external I / F 215 is an interface for connecting to the mobile device 100. The ROM 220 is a non-volatile memory, and stores programs for performing analysis, execution, response, data management, and the like of commands supplied from the mobile device 100 in addition to the control programs.

【0014】RAM225は、書き換え可能なメモリで
あり、移動機100から供給されるデータ等が一時的に
格納される。EEPROM230は、書き換え可能な不
揮発性のメモリであり、移動機100、サーバ、外部機
器等(以下、これらを総称して移動機等という)と通信
を行う上で必要な情報が格納されている。
The RAM 225 is a rewritable memory, and temporarily stores data and the like supplied from the mobile device 100. The EEPROM 230 is a rewritable nonvolatile memory, and stores information necessary for communicating with the mobile device 100, a server, an external device, and the like (hereinafter, these are collectively referred to as a mobile device, etc.).

【0015】図3は、EEPROM230のメモリ空間
を示す図である。ID情報記憶領域232には、UIM
200と情報の授受が許容された機器のID情報が格納
されている。UIM200の外部に移動機等が接続され
た場合、CPU210はID情報記憶領域に格納された
ID情報を参照し、認証を行うことで移動機等との通信
を許容するか否かを判断する。なお、このEEPROM
230は、その他にも加入者番号、発信履歴情報、着信
履歴情報、通話時間情報等、ユーザ固有の個人情報(加
入者情報)を格納するための記憶領域等を備えている
が、本願発明の趣旨とは、直接関係がないため、説明を
割愛する。
FIG. 3 is a diagram showing a memory space of the EEPROM 230. The ID information storage area 232 contains a UIM
200 and ID information of devices permitted to exchange information. When a mobile device or the like is connected to the outside of the UIM 200, the CPU 210 refers to the ID information stored in the ID information storage area and determines whether or not to permit communication with the mobile device or the like by performing authentication. In addition, this EEPROM
230 further includes a storage area for storing user-specific personal information (subscriber information) such as a subscriber number, outgoing call history information, incoming call history information, and call time information. Since the purpose is not directly related, the explanation is omitted.

【0016】(2)実施形態の動作 a.ID情報書き込み動作 図4は、移動機100にUIM200、PC1及びPC
2を接続した状態を示す図であり、図5は、UIM20
0に対するID情報の書き込み動作を説明するためのシ
ーケンス図である。ユーザは、まず電気店等においてU
IM200を購入すると、該UIM200に登録すべき
移動機100、PC1及びPC2をそれぞれ接続した
後、該UIM200を移動機100に装着する。ここ
で、UIM購入時におけるID情報記憶領域232は空
である。ユーザはUIM200が装着された移動機10
0の操作部130を操作して、移動機100の設定モー
ドを音声通話モード等からID情報書き込みモードへ切
り換える。
(2) Operation of Embodiment a. ID Information Writing Operation FIG. 4 shows the mobile device 100 having the UIM 200, PC1, and PC.
FIG. 5 is a diagram showing a state in which the UIM 20 is connected.
FIG. 9 is a sequence diagram for describing an operation of writing ID information to 0. The user first enters U at an electronic store or the like.
When the IM 200 is purchased, the mobile device 100, PC1 and PC2 to be registered in the UIM 200 are connected, and then the UIM 200 is mounted on the mobile device 100. Here, the ID information storage area 232 at the time of UIM purchase is empty. The user is the mobile device 10 on which the UIM 200 is mounted.
By operating the operation unit 130 of “0”, the setting mode of the mobile device 100 is switched from the voice communication mode or the like to the ID information writing mode.

【0017】移動機100がID情報書き込みモードに
設定されると、移動機100はUIM200に対してI
D情報の書き込み要求を行う(ステップS1)。UIM
200は、移動機100から該要求を受け取ると、ID
情報記憶領域232にID情報を書き込むための初期化
処理等を行い、応答を返す(ステップS2)。移動機1
00は、UIM200からID情報の書き込みを許容す
る旨の応答を受け取ると、外部機器インタフェース15
0に接続されたPC1及びPC2の各々に対してID情
報の読み出し要求を行う(ステップS3、ステップS
4)。
When the mobile device 100 is set to the ID information write mode, the mobile device 100
A write request for D information is made (step S1). UIM
200 receives the request from the mobile device 100,
An initialization process for writing the ID information in the information storage area 232 is performed, and a response is returned (step S2). Mobile device 1
00 receives a response from the UIM 200 indicating that writing of ID information is permitted,
0 is issued to each of the PCs 1 and 2 connected to the PC 0 (step S3, step S3).
4).

【0018】PC1及びPC2は、移動機100からI
D情報の読み出し要求を受け取ると、製造出荷時等に付
与される製品番号をID情報として移動機100に出力
する(ステップS5、ステップS6)。なお、以下の説
明では、説明の便宜上、PC1から出力されるID情報
をID1とし、PC2から出力されるID情報をID2
とする。また、本実施形態では、各ハードウェア機器に
付与されている固有の製品番号をID情報(すなわち、
1のID情報に対応する外部機器は1のみ)として使用
するが、例えば該製品番号に所定の演算を施し、演算結
果により得られた番号をID情報として使用しても良
い。
PC1 and PC2 are connected from mobile station 100 to I
Upon receiving the read request for the D information, the product number assigned at the time of manufacturing and shipping is output to the mobile device 100 as ID information (steps S5 and S6). In the following description, for convenience of explanation, ID information output from PC1 is referred to as ID1, and ID information output from PC2 is referred to as ID2.
And In the present embodiment, a unique product number assigned to each hardware device is used as ID information (ie,
Although the external device corresponding to the ID information of 1 is used as only 1), for example, a predetermined operation may be performed on the product number, and a number obtained as a result of the operation may be used as the ID information.

【0019】移動機100は、PC1及びPC2からそ
れぞれID1及びID2を受け取ると、該ID1及びI
D2と移動機100自身に付与されている製品番号に対
応したID情報(以下、ID3とする)とをUIM20
0に出力する(ステップS7)。UIM200は、移動
機100からPC1、PC2及び移動機100のそれぞ
れに対応したID情報(ID1、ID2及びID3)を
受け取ると、ID情報記憶領域232に受け取ったID
情報を書き込む(図6参照)。このようにして、UIM
200にアクセス可能なハードウェア機器のID情報が
UIM200に登録される。
When the mobile device 100 receives ID1 and ID2 from PC1 and PC2, respectively, it receives the ID1 and ID2.
D2 and ID information (hereinafter, referred to as ID3) corresponding to the product number assigned to the mobile device 100 itself, in the UIM20.
0 is output (step S7). When the UIM 200 receives the ID information (ID1, ID2, and ID3) corresponding to each of the PC1, PC2, and the mobile device 100 from the mobile device 100, the ID received in the ID information storage area 232 is received.
Write information (see FIG. 6). In this way, UIM
The ID information of the hardware device that can access the 200 is registered in the UIM 200.

【0020】b.認証動作 図7及び図8は、UIM200の認証動作を説明するた
めのシーケンス図である。なお、図8に示すシーケンス
において、図7と対応する部分には同一符号を付し、説
明を省略する。また、以下の説明は、UIM200のI
D情報記憶領域232にID1〜ID3が格納されてお
り(前掲図6参照)、移動機100にPC1(ID情報
登録済)及びPC3(ID情報未登録)が物理的に接続
されている場合を想定している。
B. Authentication Operation FIGS. 7 and 8 are sequence diagrams for describing the authentication operation of UIM 200. FIG. In the sequence shown in FIG. 8, the portions corresponding to those in FIG. 7 are denoted by the same reference numerals, and description thereof will be omitted. The following description is based on the IIM 200
ID1 to ID3 are stored in the D information storage area 232 (see FIG. 6 described above), and PC1 (ID information registered) and PC3 (ID information unregistered) are physically connected to the mobile device 100. I assume.

【0021】1)PC1又はPC3が移動機100へ接
続要求を行う場合(図7参照) ユーザは、PC1及びPC3が接続された移動機100
にUIM200を装着した後、移動機100の電源をオ
ンする。電源が投入されると、移動機100はUIM2
00に外部電圧等を供給して該UIM200を起動させ
る。移動機100はUIM200から正常に起動した旨
の応答を受け取ると、UIM200に対して移動機10
0のID情報(ID3)を出力し、回線接続要求又は通
信要求(以下、これら総称して接続要求という)を行う
(ステップC1)。UIM200は、移動機100から
受け取ったID情報とID情報格納領域232に格納さ
れたID情報とを比較して、認証を行う。前述したよう
に、ID情報格納領域にはID1〜ID3が格納されて
いるため、UIM200は認証結果に基づき該要求を許
容する旨の応答を返す(ステップC2)。
1) When PC1 or PC3 issues a connection request to the mobile device 100 (see FIG. 7) The user can use the mobile device 100 to which the PC1 and PC3 are connected.
After the UIM 200 is mounted on the mobile device 100, the power of the mobile device 100 is turned on. When the power is turned on, the mobile device 100 becomes the UIM2
The UIM 200 is activated by supplying an external voltage or the like to the 00. When the mobile device 100 receives a response indicating that the mobile device 100 has been normally started from the UIM 200, the mobile device 100
The ID information (ID3) of 0 is output, and a line connection request or a communication request (hereinafter, collectively referred to as a connection request) is performed (step C1). The UIM 200 performs authentication by comparing the ID information received from the mobile device 100 with the ID information stored in the ID information storage area 232. As described above, since ID1 to ID3 are stored in the ID information storage area, the UIM 200 returns a response indicating that the request is permitted based on the authentication result (step C2).

【0022】一方、外部機器インタフェース150に接
続されたPC1(ID情報登録済)は、移動機100に
対して接続要求を行うべく、製造出荷時等に付与される
製品番号をID情報(ID1)として移動機100に出
力する(ステップC3)。移動機100は、該PC1か
らの接続要求を許容すべきか否かの判断を依頼すべく、
PC1から受け取ったID情報(ID1)をUIM20
0へ出力し、認証要求を行う(ステップC4)。UIM
200は、移動機100から受け取ったID情報と、I
D情報格納領域232に格納されたID情報とを比較し
て、認証を行う。上述したように、ID情報格納領域2
32にはID1〜ID3が格納されているため、UIM
200は認証に成功した旨の応答を移動機100へ返す
(ステップC5)。移動機100は、UIM200から
受け取った応答に基づき、アクセスを許容すべき旨の応
答をPC1へ返す(ステップC6)。
On the other hand, the PC 1 (ID information registered) connected to the external device interface 150 transmits a product number given at the time of manufacture and shipment to the mobile device 100 in order to make a connection request to the ID information (ID1). Is output to the mobile device 100 (step C3). The mobile device 100 requests to determine whether to permit the connection request from the PC 1.
The ID information (ID1) received from PC1 is transferred to UIM20.
0 to make an authentication request (step C4). UIM
200 is the ID information received from the mobile device 100 and I
Authentication is performed by comparing the ID information stored in the D information storage area 232 with the ID information. As described above, the ID information storage area 2
32 stores ID1 to ID3, the UIM
200 returns a response to the effect that the authentication was successful to the mobile device 100 (step C5). The mobile device 100 returns a response to the effect that access is permitted to the PC 1 based on the response received from the UIM 200 (step C6).

【0023】上記と同様に、外部機器インタフェース1
50に接続されたPC3(ID情報未登録)は、移動機
100に対して接続要求を行うべく、製造出荷時等に付
与される製品番号をID情報(ID4とする)として移
動機100に出力する(ステップC7)。移動機100
は、該PC3からの接続要求を許容すべきか否かの判断
を依頼すべく、PC3から受け取ったID情報(ID
4)をUIM200へ出力し、認証要求を行う(ステッ
プC8)。UIM200は、移動機100から受け取っ
たID情報と、ID情報格納領域232に格納されたI
D情報とを比較して、認証を行う。ID情報格納領域2
32に格納されているID情報は、ID1〜ID3であ
るのに対し、受け取ったID情報は、ID4であるた
め、UIM200は認証に失敗した旨の応答を移動機1
00へ返す(ステップC9)。移動機100は、UIM
200から受け取った応答に基づき、アクセスを拒否す
べき旨の応答をPC1へ返す(ステップC10)。
As described above, the external device interface 1
The PC 3 (ID information not registered) connected to 50 outputs a product number assigned at the time of manufacture and shipment to the mobile device 100 as ID information (ID4) in order to make a connection request to the mobile device 100. (Step C7). Mobile device 100
Is the ID information (ID) received from the PC 3 in order to request whether the connection request from the PC 3 should be permitted.
4) is output to the UIM 200, and an authentication request is made (step C8). The UIM 200 stores the ID information received from the mobile device 100 and the ID information stored in the ID information storage area 232.
Authentication is performed by comparing with D information. ID information storage area 2
32 is ID1 to ID3, whereas the received ID information is ID4, the UIM 200 sends a response indicating that the authentication has failed to the mobile device 1.
Return to 00 (step C9). The mobile device 100 is a UIM
On the basis of the response received from 200, a response to the effect that access should be denied is returned to PC1 (step C10).

【0024】このような認証が行われた後、移動機10
0がUIM200に対して加入者情報等の読み出し要求
を行うと、UIM200は認証結果に基づき該要求を許
容する旨の応答を返すと共に、要求された加入者情報等
を移動機100に供給する。また、PC1が移動機10
0経由でUIM200に加入者情報等の読み出し要求を
行った場合も、UIM200は同様に要求された加入者
情報等をPC1に供給する。一方、UIM200へのア
クセスが許容されていないPC3が移動機100経由で
UIM200に対して加入者情報等の読み出し要求を行
うと、UIM200は認証結果に基づき、該要求を拒否
する旨の応答を返す。
After such authentication is performed, the mobile station 10
When 0 requests the UIM 200 to read the subscriber information and the like, the UIM 200 returns a response to the effect that the request is permitted based on the authentication result, and supplies the requested subscriber information and the like to the mobile device 100. Further, the PC 1 is connected to the mobile device 10.
When the UIM 200 requests the UIM 200 to read the subscriber information or the like via 0, the UIM 200 similarly supplies the requested subscriber information or the like to the PC 1. On the other hand, when the PC 3 not permitted to access the UIM 200 requests the UIM 200 to read the subscriber information or the like via the mobile device 100, the UIM 200 returns a response indicating that the request is rejected based on the authentication result. .

【0025】2)移動機100がPC1又はPC3へ接
続要求を行う場合(図8参照) ステップCS4において、移動機100は、外部機器イ
ンタフェース150に接続されたPC1から取得したI
D情報(ID1)をUIM200へ出力し、認証要求を
行う。UIM200は、移動機100から受け取ったI
D情報と、ID情報格納領域232に格納されたID情
報とを比較して、認証を行う。上述したように、ID情
報格納領域232にはID1〜ID3が格納されている
ため、UIM200は認証に成功した旨の応答を移動機
100へ返す(ステップC5)。移動機100は、UI
M200から受け取った応答に基づき、PC1へ接続要
求を行う(ステップCS6)。
2) When the mobile device 100 issues a connection request to the PC1 or PC3 (see FIG. 8) In step CS4, the mobile device 100 obtains the I / O acquired from the PC1 connected to the external device interface 150.
D information (ID1) is output to UIM 200, and an authentication request is made. The UIM 200 receives the I
The authentication is performed by comparing the D information with the ID information stored in the ID information storage area 232. As described above, since ID1 to ID3 are stored in the ID information storage area 232, the UIM 200 returns a response to the effect that authentication was successful to the mobile device 100 (step C5). The mobile device 100 has a UI
Based on the response received from M200, a connection request is made to PC1 (step CS6).

【0026】一方、ステップCS8において、移動機1
00は、外部機器インタフェース150に接続されたP
C3から取得したID情報(ID4)をUIM200へ
出力し、認証要求を行う。UIM200は、移動機10
0から受け取ったID情報と、ID情報格納領域232
に格納されたID情報とを比較して、認証を行う。ID
情報格納領域232に格納されているID情報は、ID
1〜ID3であるのに対し、受け取ったID情報は、I
D4であるため、UIM200は認証に失敗した旨の応
答を移動機100へ返す(ステップC9)。移動機10
0は、UIM200から受け取った応答に基づき、PC
3との接続を断念する。なお、この後の動作について
は、上述した場合と同様に説明することができるため、
省略する。
On the other hand, in step CS8, the mobile station 1
00 is the P connected to the external device interface 150
The ID information (ID4) acquired from C3 is output to UIM 200, and an authentication request is made. The UIM 200 is a mobile device 10
0 and the ID information storage area 232
The authentication is performed by comparing with the ID information stored in. ID
The ID information stored in the information storage area 232 is
1 to ID3, while the received ID information is I
Since it is D4, the UIM 200 returns a response to the effect that the authentication has failed to the mobile device 100 (step C9). Mobile device 10
0 is based on the response received from UIM 200,
Abandon connection with 3. Note that the subsequent operation can be described in the same manner as in the case described above.
Omitted.

【0027】以上説明したように、本実施形態に係るU
IM200によれば、特定の移動機100のみとの通信
が可能となる。すなわち、UIM200は、UIM20
0に登録されている移動機100以外の移動機と通信を
確立することはないため、盗難等にあったUIM200
の不正使用を抑制することができ、UIM200のセキ
ュリティー性を向上することが可能となる。また、UI
M200に装着された移動機100は、特定の外部機器
(例えば、PC等)のみと通信が可能なる。すなわち、
前記特定の外部機器とは異なる外部機器を移動機100
に接続した場合には、UIM200による認証によって
拒否することができる。従って、ユーザは該移動機10
0の利用(すなわち、どの外部機器との接続を許容する
か等)に制限を設けて使用することが可能となる。
As described above, U according to this embodiment is
According to the IM 200, communication with only the specific mobile device 100 becomes possible. That is, the UIM 200 is the UIM 20
No communication is established with mobile devices other than the mobile device 100 registered in the UIM 200, and the UIM 200
Can be suppressed, and the security of the UIM 200 can be improved. Also, UI
The mobile device 100 mounted on the M200 can communicate only with a specific external device (for example, a PC). That is,
An external device different from the specific external device is
When the connection is made, the user can be rejected by authentication by the UIM 200. Therefore, the user can use the mobile device 10
It is possible to limit the use of 0 (that is, with which external device connection is allowed) and use it.

【0028】B.実施形態の応用例 以上、この発明の一実施形態について説明したが、上記
実施形態はあくまでも例示であり、上記実施形態に対し
ては、本発明の趣旨から逸脱しない範囲で種々の変形が
可能である。 <変形例1>上述した本実施形態では、各ハードウェア
機器に付与されている固有の製品番号をID情報(すな
わち、1のID情報に対応する外部機器は1のみ)とし
て使用したが、例えば同一種類の製品に対して共通に付
与される番号をID情報として使用するようにしても良
い。具体的には、A社が製造したB型モデルのPCに共
通する番号をID情報として使用し、該ID情報をUI
M200に登録しておく。このようなID情報をUIM
200に登録しておくことで、A社が製造したB型モデ
ルのPCであれば、いずれのPCであってもUIM20
0へアクセスすることが可能となる。
B. Application Examples of Embodiments An embodiment of the present invention has been described above. However, the above embodiment is merely an example, and various modifications can be made to the above embodiment without departing from the spirit of the present invention. is there. <Modification 1> In the above-described embodiment, a unique product number assigned to each hardware device is used as ID information (that is, only one external device corresponding to one ID information). A number commonly assigned to the same type of product may be used as ID information. Specifically, a number common to PCs of the B-type model manufactured by Company A is used as ID information, and the ID information is
Register it in M200. Such ID information is
By registering the UIM 200 in any of the PCs of the B-type model manufactured by the A company,
0 can be accessed.

【0029】もちろん、UIM200へのアクセスを許
容する外部機器を同一種類の製品に限定することなく、
同一会社の外部機器等にまで拡大することも可能であ
り、にまでであればどのような外部機器このように、U
IM200へのアクセスを許容する範囲を同一種類の製
品にまで拡大しても良い。なお、UIM200へのアク
セスを許容する範囲(アクセス条件)、すなわち、どの
ような外部機器(PC、プリンタ等)と、どのような条
件(ID情報、アクセス時間帯等)の下でアクセスを許
容するかは、UIM200を利用するユーザの要求に応
じて、あるいはUIM200を設計する設計者の要求に
応じて適宜変更することが可能である。
Of course, without limiting external devices that allow access to the UIM 200 to products of the same type,
It is also possible to expand to external devices of the same company, etc.
The range in which access to the IM 200 is permitted may be extended to products of the same type. It should be noted that access to the UIM 200 is permitted in a range (access condition), that is, under what kind of external device (PC, printer, etc.) and under what condition (ID information, access time zone, etc.). This can be appropriately changed according to a request of a user who uses the UIM 200 or a request of a designer who designs the UIM 200.

【0030】<変形例2>図9は、UIM200に対す
るID情報の書き込み動作を説明するためのシーケンス
図である。図9に示すシーケンスは、図5に示すシーケ
ンスに対しステップSa1〜ステップSc1を設けたも
のである。その他の処理は図5に示す処理と同様である
ため、対応する部分には同一符号を付し、説明を省略す
る。
<Modification 2> FIG. 9 is a sequence diagram for explaining an operation of writing ID information to UIM 200. The sequence shown in FIG. 9 is different from the sequence shown in FIG. 5 in that steps Sa1 to Sc1 are provided. The other processes are the same as those shown in FIG. 5, and the corresponding parts are denoted by the same reference numerals and description thereof will be omitted.

【0031】移動機100からUIM200へID情報
の書き込み要求が行われると(ステップS1)、UIM
200は、該要求に基づきパスワードを入力すべき旨の
応答を返す(ステップSa1)。移動機100は、UI
M200からの応答を受けとると、ユーザにパスワード
の入力を促す。ユーザが操作部130を操作してパスワ
ードの入力を行うと、該パスワードが移動機100から
UIM200に供給される(ステップSb1)。このパ
スワードは、予めUIM200内部(例えば、EEPR
OM230等)に格納されている。
When a write request for ID information is made from the mobile station 100 to the UIM 200 (step S1), the UIM 200
200 returns a response indicating that the password should be input based on the request (step Sa1). The mobile device 100 has a UI
Upon receiving the response from M200, it prompts the user to enter a password. When the user operates the operation unit 130 to input a password, the password is supplied from the mobile device 100 to the UIM 200 (step Sb1). This password is stored in the UIM 200 in advance (for example, EEPR
OM 230).

【0032】UIM200は、移動機100から供給さ
れるパスワードと、UIM200内部に格納されている
パスワードとを照合する。UIM200は、パスワード
の照合に成功すると(ステップSc1;YES)、ID
情報記憶領域232にID情報を書き込むことが可能で
ある旨の応答を返す(ステップS2)。一方、パスワー
ドの照合に失敗すると(ステップSc1;NO)、UI
M200はステップSa1に戻り、再びパスワードを入
力すべき旨の応答を移動機100に返す。その後、パス
ワードの照合に成功すると(ステップSc1;YE
S)、UIM200はID情報記憶領域232にID情
報を書き込むことが可能である旨の応答を返す(ステッ
プS2)。なお、その後の処理は、前掲図5と同様であ
るため、説明を省略する。
The UIM 200 collates the password supplied from the mobile device 100 with the password stored inside the UIM 200. When the UIM 200 succeeds in the password verification (step Sc1; YES), the UIM 200
A response indicating that ID information can be written to the information storage area 232 is returned (step S2). On the other hand, if the password verification fails (step Sc1; NO), the UI
M200 returns to step Sa1, and returns a response to the effect that a password should be input to mobile device 100 again. Thereafter, when the password verification is successful (step Sc1; YE
S), the UIM 200 returns a response indicating that the ID information can be written to the ID information storage area 232 (step S2). Note that the subsequent processing is the same as that in FIG.

【0033】このように、移動機100からID情報の
書き込み要求があった場合には、パスワードの入力を要
求し、入力されたパスワードが正しい場合にのみ、ID
情報の書き込みを許可するように構成することで、UI
M200のセキュリティー性をさらに高めることができ
る。なお、上述した説明では、ID情報の書き込み要求
があった場合にパスワードの入力要求を行ったが、例え
ばID情報の読み出し要求があった場合にパスワードの
入力要求を行うことも可能である。また、上述したパス
ワードの入力操作に関して、例えば3回連続して照合が
失敗した場合には、以後入力されるパスワードを無効と
するように設定しても良い。
As described above, when there is a request to write ID information from the mobile device 100, the input of the password is requested, and only when the input password is correct, the ID is written.
By configuring to allow writing of information, the UI
The security of the M200 can be further enhanced. In the above description, a password input request is made when there is a request for writing ID information, but a password input request may be made when there is a request to read ID information, for example. Further, with respect to the above-described password input operation, for example, if the verification fails three times in succession, the password input thereafter may be set to be invalid.

【0034】<変形例3>図10及び図11は、本実施
形態の変形例3において認証を行う場合を説明するため
のシーケンス図である。なお、図11に示すシーケンス
において、図10と対応する部分には同一符号を付し、
説明を省略する。また、図10及び図11では説明の便
宜上、移動機100、UIM200、第1サーバ30
0、第2サーバ400のみを図示し、移動機100に接
続された外部機器(例えば、上述したPC1、PC2
等)を省略している。
<Modification 3> FIGS. 10 and 11 are sequence diagrams for explaining a case where authentication is performed in Modification 3 of the present embodiment. In the sequence shown in FIG. 11, parts corresponding to those in FIG.
Description is omitted. 10 and 11, for convenience of description, the mobile device 100, the UIM 200, the first server 30
0, only the second server 400 is illustrated, and external devices connected to the mobile device 100 (for example, the above-described PC1, PC2
Etc.) are omitted.

【0035】1)第1サーバ300又は第2サーバ40
0が移動機100へ接続要求を行う場合(図10参照) ユーザは、まず移動機100の操作部130を操作し
て、設定モードを音声通話モード等からID情報書き込
みモードへ切り換えを行う。ユーザによって設定モード
の切り換えが行われると、移動機100はUIM200
に対してID情報の書き込み要求を行う(ステップA
1)。UIM200は、移動機100から該要求を受け
取ると、ID情報記憶領域232にID情報を書き込む
ための設定を行い、応答を返す(ステップA2)。
1) First server 300 or second server 40
0 issues a connection request to the mobile device 100 (see FIG. 10). The user first operates the operation unit 130 of the mobile device 100 to switch the setting mode from the voice communication mode or the like to the ID information writing mode. When the setting mode is switched by the user, the mobile device 100
Is requested to write ID information (step A
1). Upon receiving the request from the mobile device 100, the UIM 200 performs settings for writing ID information in the ID information storage area 232, and returns a response (Step A2).

【0036】ユーザは移動機100の表示部(図示略)
等を参照して、UIM200にID情報を書き込むこと
が可能になったと判断すると、操作部130を操作し、
UIM200に登録すべきサーバ側のID情報を選択す
る。なお、サーバ側のID情報には、例えば各サーバに
固有のIPアドレスを使用することができる。ユーザが
移動機100の操作部130を操作して、記憶部120
に記憶されている複数のサーバ側のID情報の中から登
録すべきID情報を選択すると、該ID情報が移動機1
00からUIM200に出力される(ステップA3)。
ここで、ユーザによって選択されたID情報は、第1サ
ーバ300に対応したID情報(ID20)であったた
め、UIM200のID情報記憶領域232にはID2
0が書き込まれる(図12参照)。
The user operates the display unit (not shown) of the mobile device 100.
When it is determined that the ID information can be written to the UIM 200 with reference to the above, the operation unit 130 is operated,
The server-side ID information to be registered in the UIM 200 is selected. For the server-side ID information, for example, an IP address unique to each server can be used. When the user operates the operation unit 130 of the mobile device 100, the storage unit 120
When the ID information to be registered is selected from the plurality of server-side ID information stored in the
00 is output to the UIM 200 (step A3).
Here, since the ID information selected by the user is the ID information (ID20) corresponding to the first server 300, the ID information storage area 232 of the UIM 200 stores ID2.
0 is written (see FIG. 12).

【0037】その後、第1サーバ300が移動機100
に対して接続要求を行うと(ステップA4)、移動機1
00は、第1サーバ300からの接続要求を許容すべき
か否かの判断をUIM200へ依頼すべく、該接続要求
に含まれる第1サーバのID情報(ID20)をUIM
200へ出力し、認証要求を行う(ステップA5)。U
IM200は、移動機100から第1サーバ300のI
D情報(ID20)を受け取ると、受け取ったID情報
とID情報格納領域232に格納されたID情報とを比
較して、認証を行う。ここでは、ID情報格納領域23
2にID20が格納されている(図12参照)。従っ
て、UIM200は認証に成功した旨の応答を移動機1
00へ返し(ステップA6)、移動機100は、UIM
200から受け取った応答に基づき、アクセスを許容す
べき旨の応答をPC1へ返す(ステップA7)。
After that, the first server 300
(Step A4), the mobile station 1
00 requests the UIM 200 to determine whether or not the connection request from the first server 300 should be permitted, and transmits the ID information (ID20) of the first server included in the connection request to the UIM 200.
200, and an authentication request is made (step A5). U
The IM 200 sends the I of the first server 300 from the mobile device 100.
Upon receiving the D information (ID 20), the authentication is performed by comparing the received ID information with the ID information stored in the ID information storage area 232. Here, the ID information storage area 23
2 stores an ID 20 (see FIG. 12). Therefore, the UIM 200 sends a response indicating that the authentication has succeeded to the mobile device 1.
00 (step A6), and the mobile device 100
Based on the response received from the server 200, a response to the effect that access should be permitted is returned to the PC 1 (step A7).

【0038】上記と同様に、UIM200に登録されて
いない第2サーバ400が移動機100に対して接続要
求を行うと(ステップA8)、移動機100は、第2サ
ーバ400からの接続要求を許容すべきか否かの判断を
UIM200へ依頼すべく、該接続要求に含まれる第2
サーバ400のID情報(ID30)をUIM200へ
出力し、認証要求を行う(ステップA9)。UIM20
0は、移動機100から第2サーバ400のID情報
(ID20)を受け取ると、受け取ったID情報とID
情報格納領域232に格納されたID情報とを比較し
て、認証を行う。
As described above, when the second server 400 not registered in the UIM 200 makes a connection request to the mobile device 100 (step A8), the mobile device 100 permits the connection request from the second server 400. In order to request the UIM 200 to determine whether or not to do so, the second
It outputs the ID information (ID30) of the server 400 to the UIM 200 and makes an authentication request (step A9). UIM20
0, when the ID information (ID20) of the second server 400 is received from the mobile device 100, the received ID information and the ID
Authentication is performed by comparing the ID information stored in the information storage area 232 with the ID information.

【0039】この場合、ID情報格納領域232には、
第2サーバ400に対応したID情報(ID30)が格
納されていないため、UIM200は認証に失敗した旨
の応答を移動機100へ返し(ステップA10)、移動
機100は、UIM200から受け取った応答に基づ
き、アクセスを拒否すべき旨の応答をPC1へ返す(ス
テップA11)。なお、このような認証が行われた後の
動作については、上述した本実施形態とほぼ同様に説明
することができるため、省略する。
In this case, in the ID information storage area 232,
Since the ID information (ID30) corresponding to the second server 400 is not stored, the UIM 200 returns a response indicating that the authentication has failed to the mobile device 100 (step A10). Then, a response to the effect that access should be denied is returned to the PC 1 (step A11). Note that the operation after such authentication is performed can be described in substantially the same manner as in the above-described embodiment, and will not be described.

【0040】2)移動機100が第1サーバ300又は
第2サーバ400へ接続要求を行う場合(図11参照) ステップAS5において、移動機100は、第1サーバ
300から取得したID情報(ID20)をUIM20
0へ出力し、認証要求を行う。UIM200は、移動機
100から受け取ったID情報と、ID情報格納領域2
32に格納されたID情報とを比較して、認証を行う。
上述したように、ID情報格納領域232にはID20
が格納されているため(図12参照)、UIM200は
認証に成功した旨の応答を移動機100へ返す(ステッ
プA6)。移動機100は、UIM200から受け取っ
た応答に基づき、第1サーバ300へ接続要求を行う
(ステップAS7)。
2) When the mobile device 100 makes a connection request to the first server 300 or the second server 400 (see FIG. 11) In step AS5, the mobile device 100 obtains ID information (ID20) obtained from the first server 300. To UIM20
0 to make an authentication request. The UIM 200 stores the ID information received from the mobile device 100 and the ID information storage area 2.
The authentication is performed by comparing the ID information stored in the P.32 with the ID information.
As described above, the ID information storage area 232 stores the ID 20
Is stored (see FIG. 12), the UIM 200 returns a response to the effect that authentication was successful to the mobile device 100 (step A6). The mobile device 100 issues a connection request to the first server 300 based on the response received from the UIM 200 (Step AS7).

【0041】一方、ステップAS9において、移動機1
00は、第2サーバ400から取得したID情報(ID
30)をUIM200へ出力し、認証要求を行う。UI
M200は、移動機100から受け取ったID情報と、
ID情報格納領域232に格納されたID情報とを比較
して、認証を行う。ID情報格納領域232に格納され
ているID情報は、ID1〜ID3及びID20である
のに対し、受け取ったID情報は、ID30であるた
め、UIM200は認証に失敗した旨の応答を移動機1
00へ返す(ステップA10)。移動機100は、UI
M200から受け取った応答に基づき、第2サーバ40
0との接続を断念する。なお、この後の動作について
は、上述した場合と同様に説明することができるため、
省略する。
On the other hand, in step AS9, the mobile station 1
00 is the ID information (ID
30) is output to the UIM 200, and an authentication request is made. UI
M200 is the ID information received from the mobile device 100,
Authentication is performed by comparing with the ID information stored in the ID information storage area 232. The ID information stored in the ID information storage area 232 is ID1 to ID3 and ID20, whereas the received ID information is ID30.
Return to 00 (step A10). The mobile device 100 has a UI
Based on the response received from M200, the second server 40
Abandon the connection with 0. Note that the subsequent operation can be described in the same manner as in the case described above.
Omitted.

【0042】以上説明したように、変形例3によれば、
UIM200に装着された移動機100は、UIM20
0に登録された特定のサーバのみと通信が可能なる。す
なわち、前記特定のサーバとは異なるサーバ(すなわ
ち、UIM200に登録されていないサーバ)から接続
要求があった場合等には、UIM200による認証によ
って拒否することができる。従って、ユーザは該移動機
100の利用(すなわち、どの外部機器との接続を許容
するか等)に制限を設けて使用することが可能となり、
この結果、UIM200に格納された加入者情報等が、
悪意あるサーバからのアクセス要求に応じて書き換えら
れてしまうといった問題を未然に防止することができ
る。
As described above, according to the third modification,
The mobile device 100 mounted on the UIM 200 is
Communication with only a specific server registered as 0 is possible. That is, when there is a connection request from a server different from the specific server (that is, a server not registered in the UIM 200), the connection request can be rejected by authentication by the UIM 200. Therefore, the user can restrict the use of the mobile device 100 (that is, which external device is allowed to connect, etc.) and use the mobile device 100.
As a result, the subscriber information and the like stored in the UIM 200 are
The problem of being rewritten in response to an access request from a malicious server can be prevented beforehand.

【0043】<変形例4>また、上述した本実施形態で
は、電気店等において購入したUIM200にID情報
を書き込む場合を例に説明を行ったが、例えば既に登録
されているID情報を更新する場合にも適用可能であ
る。このように、UIM200に登録されているID情
報を更新可能とすることで、ユーザは所望する外部機器
にUIM200を接続して使用することができる。
<Modification 4> In the above-described embodiment, a case where ID information is written in the UIM 200 purchased at an electric store or the like has been described as an example. For example, already registered ID information is updated. The case is also applicable. As described above, by enabling the update of the ID information registered in the UIM 200, the user can connect and use the UIM 200 to a desired external device.

【0044】<変形例5>また、上述した本実施形態で
は、移動機100にPC1〜PC3を接続した場合を例
に説明を行ったが、例えば移動機100にカーナビ、メ
モリーカード等、様々な電子機器を接続して使用するこ
とも可能である。また、本実施形態では、UIM200
と接続可能な移動機100として携帯電話を例示した
が、例えばUIM200と接続可能なPHS(Personal
Handyphone System)、PDA、(Personal Digital As
sistant)、ページャ等にも適用可能であり、また移動機
100に限らずUIM200と接続可能なあらゆる電子
機器(UIM200と接続可能なカーナビ等)に本発明
を適用することができる。
<Fifth Modification> In the above-described embodiment, the case where the PC1 to PC3 are connected to the mobile device 100 has been described as an example. However, for example, the mobile device 100 may be connected to various devices such as a car navigation system and a memory card. It is also possible to connect and use electronic devices. In the present embodiment, the UIM 200
A mobile phone has been exemplified as the mobile device 100 connectable to the UIM 200. However, for example, a PHS (Personal
Handyphone System), PDA, (Personal Digital As
The present invention can be applied to a sistant, a pager, and the like, and can be applied not only to the mobile device 100 but also to any electronic device that can be connected to the UIM 200 (such as a car navigation device that can be connected to the UIM 200).

【0045】[0045]

【発明の効果】以上説明したように、本発明によれば、
UIMが盗難にあった場合であっても、盗難にあったU
IMの不正使用を抑制することができるため、セキュリ
ティー性を向上させることが可能となる。
As described above, according to the present invention,
Even if UIM was stolen, U was stolen
Since improper use of the IM can be suppressed, security can be improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本実施形態に係る移動機の構成を示すブロッ
ク図である。
FIG. 1 is a block diagram illustrating a configuration of a mobile device according to the present embodiment.

【図2】 同実施形態に係るUIMの構成を示すブロッ
ク図である。
FIG. 2 is a block diagram showing a configuration of a UIM according to the embodiment.

【図3】 EEPROMのメモリ空間を示す図である。FIG. 3 is a diagram showing a memory space of an EEPROM.

【図4】 移動機の接続状態を例示した図である。FIG. 4 is a diagram illustrating a connection state of a mobile device.

【図5】 UIMに対するID情報の書き込み動作を説
明するための図である。
FIG. 5 is a diagram for explaining an operation of writing ID information to a UIM.

【図6】 ID情報記憶領域に格納されたデータを例示
する図である。
FIG. 6 is a diagram illustrating data stored in an ID information storage area.

【図7】 UIMの認証動作を説明するための図であ
る。
FIG. 7 is a diagram for explaining a UIM authentication operation.

【図8】 UIMの認証動作を説明するための図であ
る。
FIG. 8 is a diagram for explaining a UIM authentication operation.

【図9】 UIMに対するID情報の書き込み動作を説
明するための図である。
FIG. 9 is a diagram for explaining an operation of writing ID information to a UIM.

【図10】 UIMに対するサーバ側のID情報の書き
込み動作及び認証動作を説明するための図である。
FIG. 10 is a diagram for explaining an operation of writing ID information on the server side to the UIM and an authentication operation.

【図11】 UIMに対するサーバ側のID情報の書き
込み動作及び認証動作を説明するための図である。
FIG. 11 is a diagram for explaining an operation of writing ID information on the server side to the UIM and an authentication operation.

【図12】 ID情報記憶領域に格納されたデータを例
示する図である。
FIG. 12 illustrates an example of data stored in an ID information storage area.

【符号の説明】[Explanation of symbols]

200・・・UIM、230・・・EEPROM、23
2・・・ID情報格納領域、210・・・CPU、10
0・・・移動機、300・・・第1サーバ、400・・
・第2サーバ。
200: UIM, 230: EEPROM, 23
2 ... ID information storage area, 210 ... CPU, 10
0: mobile device, 300: first server, 400 ...
A second server;

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673B (72)発明者 東 明洋 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 野田 千恵 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 古瀬 正浩 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 上田 誠 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 若林 達明 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 平松 孝朗 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5B017 AA07 BA05 CA15 CA16 5J104 AA07 AA12 KA01 KA02 KA15 NA05 NA35 NA36 NA41 PA02 5K027 AA11 BB09 CC08 HH23 HH24 MM03 5K036 AA07 BB18 DD26 HH01 KK09 5K067 AA32 BB04 DD17 EE02 EE16 FF02 HH23 HH24 KK15 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 673B (72) Inventor Higashi Akihiro 2-1-1 Nagatacho, Chiyoda-ku, Tokyo N Co., Ltd.・ TI DoCoMo (72) Inventor Chie Noda 2-1-1 Nagatacho, Chiyoda-ku, Tokyo, Japan NTT Docomo Co., Ltd. (72) Inventor Masahiro Furuse 2-chome, Nagatacho, Chiyoda-ku, Tokyo No. 11 NTT DoCoMo, Inc. (72) Inventor Makoto Ueda 2-1-1 Nagatacho, Chiyoda-ku, Tokyo, Japan No. 11 1 NTT Docomo, Inc. (72) Inventor Wakabayashi Tatsuaki 2-11-1, Nagatacho, Chiyoda-ku, Tokyo NTT DoCoMo, Inc. (72) Inventor Takaro Hiramatsu Nagatacho, Chiyoda-ku, Tokyo No. 11-1 F-term in NTT DOCOMO, INC. (Reference) 5K067 AA32 BB04 DD17 EE02 EE16 FF02 HH23 HH24 KK15

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ユーザ固有の情報を記憶する第1の記憶
手段と、 前記第1の記憶手段に対する外部からのアクセスを許容
するか否かを判断するためのアクセス条件を記憶する第
2の記憶手段と、 前記第1の記憶手段に対して外部からアクセスがあった
場合には、前記第2の記憶手段に記憶されているアクセ
ス条件を参照して外部からのアクセスを認めるか否かを
判断するアクセス判断手段とを具備することを特徴とす
るユーザ識別モジュール。
A first storage unit for storing user-specific information; and a second storage unit for storing an access condition for determining whether an external access to the first storage unit is permitted. Means for determining whether to permit external access by referring to the access condition stored in the second storage means when the first storage means is externally accessed. A user identification module comprising:
【請求項2】 前記アクセス条件は、前記アクセスを許
容すべき外部装置を特定するID情報を含むことを特徴
とする請求項1に記載のユーザ識別モジュール。
2. The user identification module according to claim 1, wherein the access condition includes ID information for specifying an external device to which the access is permitted.
【請求項3】 前記アクセス条件は、前記アクセスを許
容すべき外部装置の種類を特定するID情報を含むこと
を特徴とする請求項1に記載のユーザ識別モジュール。
3. The user identification module according to claim 1, wherein the access condition includes ID information for specifying a type of an external device to which the access is permitted.
【請求項4】 パスワードを記憶する第3の記憶手段
と、 外部から前記第2の記憶手段に対するアクセス条件の書
き込み要求があった場合には外部に対してパスワードの
入力を要求し、外部から供給されるパスワードと第3の
記憶手段に記憶されているパスワードとを照合して記第
2の記憶手段に対するアクセス条件の書き込み要求を許
容するか否かを判断するアクセス条件書き込み判断手段
とを具備することを特徴とする請求項1〜3のいずれか
1の請求項に記載のユーザ識別モジュール。
4. A third storage means for storing a password, and when an external access request to the second storage means is received, a request for input of a password is made to the outside, and the password is supplied from the outside. Access condition writing determining means for checking whether a request for writing an access condition to the second storage means is permitted by comparing the password stored in the third storage means with a password stored in the third storage means. The user identification module according to any one of claims 1 to 3, wherein:
【請求項5】 前記外部からのアクセス要求は、サーバ
からネットワークを介して送信されることを特徴とする
請求項1〜4のいずれか1の請求項に記載のユーザ識別
モジュール。
5. The user identification module according to claim 1, wherein the external access request is transmitted from a server via a network.
JP2001142364A 2001-05-11 2001-05-11 User identification module Pending JP2002344620A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001142364A JP2002344620A (en) 2001-05-11 2001-05-11 User identification module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001142364A JP2002344620A (en) 2001-05-11 2001-05-11 User identification module

Publications (1)

Publication Number Publication Date
JP2002344620A true JP2002344620A (en) 2002-11-29

Family

ID=18988675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001142364A Pending JP2002344620A (en) 2001-05-11 2001-05-11 User identification module

Country Status (1)

Country Link
JP (1) JP2002344620A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005168033A (en) * 2003-12-04 2005-06-23 Gemplus Apparatus automatic setting method and system in communication network
JP2006511893A (en) * 2002-12-18 2006-04-06 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド System and method for protecting portable data
KR100596308B1 (en) * 2004-03-13 2006-07-03 주식회사 팬택앤큐리텔 Mobile Commerce User Authentication Method in Mobile Communication Terminal
JP2007172149A (en) * 2005-12-20 2007-07-05 Ntt Docomo Inc Mobile device, data collection system, and data collection method
JP2008539618A (en) * 2005-04-29 2008-11-13 テレコム・イタリア・エッセ・ピー・アー Peripheral device management method using SIM card in wireless communication terminal and peripheral device for executing the method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006511893A (en) * 2002-12-18 2006-04-06 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド System and method for protecting portable data
US8745409B2 (en) 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
JP2005168033A (en) * 2003-12-04 2005-06-23 Gemplus Apparatus automatic setting method and system in communication network
KR100596308B1 (en) * 2004-03-13 2006-07-03 주식회사 팬택앤큐리텔 Mobile Commerce User Authentication Method in Mobile Communication Terminal
JP2008539618A (en) * 2005-04-29 2008-11-13 テレコム・イタリア・エッセ・ピー・アー Peripheral device management method using SIM card in wireless communication terminal and peripheral device for executing the method
JP4885945B2 (en) * 2005-04-29 2012-02-29 テレコム・イタリア・エッセ・ピー・アー Peripheral device management method using SIM card in wireless communication terminal and peripheral device for executing the method
US8265695B2 (en) 2005-04-29 2012-09-11 Telecom Italia S.P.A. Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method
JP2007172149A (en) * 2005-12-20 2007-07-05 Ntt Docomo Inc Mobile device, data collection system, and data collection method

Similar Documents

Publication Publication Date Title
JP4707069B2 (en) Apparatus and method for controlling use of a memory card
EP2041691B1 (en) Method, system and smart card reader for management of access to a smart card
JP4303284B2 (en) Method for issuing command to security element and mobile terminal
US20050138409A1 (en) Securing an electronic device
US7766243B2 (en) Method, system and smart card reader for management of access to a smart card
KR20210091585A (en) Electronic device performing firmware update based on user authentication and operating method thereof
US9008575B2 (en) Portable mobile communication device and method of controlling near field communication
JP4629579B2 (en) Resource control method and system via mobile terminal, related network and computer program product therefor
JP2002344623A (en) Access method, communication terminal, user identification module, program providing method, and transmission device
WO2018000843A1 (en) Mobile payment method, system on chip and terminal
JP2006180498A (en) Mobile communication terminal having hacking prevention function for user recognition module and hacking prevention method for user recognition module
JP2002344620A (en) User identification module
US7665667B2 (en) System and method for updating access control mechanisms
JP2002169621A (en) Program download system, terminal device, program download method and storage medium
US20240256671A1 (en) Update of an operating system in a security element
JP4302982B2 (en) Method and apparatus for configuration management for computing devices
CN112948817A (en) Permission control method and device of application program, computer equipment and medium
CA2658422C (en) Method, system and smart card reader for management of access to a smart card
US20240346147A1 (en) Update agent with provisioning connectivity and secure element comprising the same
JP2000194604A (en) Storage device with unauthorized access prevention function, data processing device, and data processing system
US20250039160A1 (en) Managing network access for edge gateway devices
WO2018017019A1 (en) Personal security device and method
JP2003188791A (en) Mobile communication terminal and control method of mobile communication terminal
CN118246039A (en) Protection of electronic devices
CN118246040A (en) Protection of electronic devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807