JP2006031495A - セキュリティ機能を備えた携帯電話端末 - Google Patents

セキュリティ機能を備えた携帯電話端末 Download PDF

Info

Publication number
JP2006031495A
JP2006031495A JP2004210933A JP2004210933A JP2006031495A JP 2006031495 A JP2006031495 A JP 2006031495A JP 2004210933 A JP2004210933 A JP 2004210933A JP 2004210933 A JP2004210933 A JP 2004210933A JP 2006031495 A JP2006031495 A JP 2006031495A
Authority
JP
Japan
Prior art keywords
authentication code
security
external memory
mobile phone
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004210933A
Other languages
English (en)
Other versions
JP4362420B2 (ja
Inventor
Toshiyuki Sakonsaku
俊之 左近作
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2004210933A priority Critical patent/JP4362420B2/ja
Publication of JP2006031495A publication Critical patent/JP2006031495A/ja
Application granted granted Critical
Publication of JP4362420B2 publication Critical patent/JP4362420B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 従来、認証のための暗証番号は、誕生日等の比較的容易に見当がつく値を設定することが多い傾向があり、セキュリティとしては不十分である。また、従来の認証方法は、いずれも専用の外部キーを必要とする。
【解決手段】 CPU11は、選択されたセキュリティ機能の対象項目をセキュリティ対象項目記憶部7に保存する。その後、CPU11は、認証コード作成用乱数記憶部8に格納されている認証コード作成用乱数を読み出して認証コードを作成して、それを認証コード記憶領域9に保存すると共に、外部メモリ5の認証コード記憶領域6に保存する。セキュリティ項目を使用するときには、CPU11が、認証コード記憶領域6と認証コード記憶領域9からそれぞれ読み出した認証コードを比較し、比較結果が一致した場合のみ、セキュリティ対象機能の動作を開始する。外部メモリ5は電子キーとして使用できる。
【選択図】 図1


Description

本発明はセキュリティ機能を備えた携帯電話端末に係り、特に端末内で生成した認証コードを外部メモリに保存し、外部メモリを電子キーとするセキュリティ機能を備えた携帯電話端末に関する。
昨今の携帯電話端末の多機能化により、携帯電話端末にメール・電話帳といったプライバシー情報を保存する機能や、携帯電話端末をクレジットカードの代わりとして使用することができる電子マネー機能等が付加されるようになった。これらの機能は、携帯電話端末の置き忘れや盗難等により第三者に携帯電話端末が渡ったときには、プライバシー情報が第三者に取得されたり、電子マネー機能の悪用などが問題となる、セキュリティが必要な機能であり、これらセキュリティが必要な機能は益々増加の傾向にある。
上記のセキュリティ機能としては、予め携帯電話端末内に暗証番号(パスワード)を記憶しておき、セキュリティが必要な機能の使用時に上記の暗証番号の入力を促し、入力された暗証番号と保存している暗証番号とが一致するかどうかの認証を行い、一致の認証が得られたときに初めて上記のセキュリティが必要な機能の使用を可能とする方法が知られている(例えば、特許文献1参照)。
また、携帯電話端末の使用を特定のネットワークのみに限定するネットワークロックの設定及び設定解除を制御する方法も知られている(例えば、特許文献2参照)。この特許文献2記載の方法では、携帯電話端末の使用を特定のネットワークのみに限定するネットワークロックは、携帯電話端末の販売時点で行い、ロック過程で暗証番号が移動電話端末に組み入れられ、ロック解除の際には、移動電話端末からランダム番号が加入者識別モジュールに送信され、加入者識別モジュールでは、そのランダム番号とロック解除識別コードとを用いて算出した値を携帯電話端末に送信する。携帯電話端末はその値を受信して、内部で同様に算出した値が一致したときにのみロック解除を行うことで、合法的なロック解除を容易に行え、非合法なロック解除を防ぐようにしたものである。
更に、システムBIOSに組み込まれているBIOSロック機能を分離し、機能変更を可能にしたBIOSの拡張ボードが知られている(例えば、特許文献3参照)。このBIOSの拡張ボードでは、起動時にセキュリティの認証を行うが、その認証は個人の認証情報を出力するスマートカード等を外部に接続して使用することが開示されている。
特開平10−111727号公報 特開平11−275215号公報 特開2003−330726号公報
しかし、上記の特許文献1記載の従来の携帯電話端末では、暗証番号は、その大部分が4〜8桁程度の暗証番号である上、ユーザが暗証番号を決定する仕組みになっており、暗証番号の決め方には誕生日等の比較的容易に見当がつく値を設定することが多い傾向があり、セキュリティとしては不十分である。
また、上記の特許文献2記載の従来の携帯電話端末では、ロック解除のために、移動電話端末からランダム番号を加入者識別モジュールに送信した後、加入者識別モジュールでそのランダム番号とロック解除識別コードとを用いて算出した値を受信しなければならない。更に、上記の特許文献1〜3記載の発明における認証方法は、いずれも専用の外部キーを使用するものである。
本発明は以上の点に鑑みなされたもので、専用の外部キーを使用せず、汎用のメモリカードを認証のために使用して更なるセキュリティ強化を実現し得るセキュリティ機能を備えた携帯電話端末を提供することを目的とする。
本発明は上記の目的を達成するため、内部メモリを有すると共に、外部メモリが着脱自在な外部メモリスロットを有する携帯電話端末において、端末内部で認証コードを生成する認証コード生成手段と、認証コード生成手段により生成された認証コードを、内部メモリと外部メモリスロットに装着された外部メモリの両方に格納する認証コード格納手段と、使用可能な複数の使用項目のうち、セキュリティ機能の対象とするセキュリティ項目を任意に設定して保存するセキュリティ項目設定・保存手段と、セキュリティ項目設定・保存手段に保存されているセキュリティ項目の使用時に、内部メモリに記憶されている第1の認証コードと外部メモリに記憶されている第2の認証コードとをそれぞれ読み出して比較し、両者が一致する時にのみ、使用しようとするセキュリティ項目の使用を可能とするセキュリティ手段とを有することを特徴とする。
この発明では、内部メモリに記憶されている第1の認証コードと外部メモリに記憶されている第2の認証コードとをそれぞれ読み出して比較し、両者が一致する時にのみ、使用しようとするセキュリティ項目の使用を可能とするようにしたため、外部メモリが装着されていない時にはセキュリティ項目が使用できないようにできる。
また、上記の目的を達成するため、本発明は、認証コード生成手段が、予め端末内部に保存されている認証コード作成用乱数を用いて認証コードを発生する手段であることを特徴とする。
また、上記の目的を達成するため、本発明は、認証コード格納手段が、認証コードを端末固有の個別番号を用いたファイル名のファイルを作成して、内部メモリと外部メモリの両方に保存することを特徴とする。この発明では、端末固有の個別番号を用いたファイル名のファイルに認証コードを保存するようにしているため、セキュリティをより向上できる。
また、上記の目的を達成するため、本発明は、セキュリティ手段を、外部メモリスロットに外部メモリが装着されていないときは、認証コード不一致と判定して、使用しようとするセキュリティ項目の使用を禁止することを特徴とする。この発明では、外部メモリスロットに外部メモリが装着されていない時にはセキュリティ項目の解除を行わないため、外部メモリを電子キーとして使用できる。
また、上記の目的を達成するため、本発明は、セキュリティ項目設定・保存手段が、セキュリティ項目を新たに設定するときには、認証コード生成手段による認証コードの新たな生成と、認証コード格納手段による新たに作成した認証コードの内部メモリと外部メモリへの格納更新を行うことを特徴とする。セキュリティ項目を新たに設定する場合には、新たに作成した認証コードを使用するようにしたため、セキュリティを向上できる。
また、上記の目的を達成するため、本発明は、セキュリティ項目の解除用特定キーと、解除用特定キーの押下により内部メモリに記憶されている第1の認証コードと外部メモリに記憶されている第2の認証コードとをそれぞれ読み出して比較し、両者が一致する時にのみ、内部メモリに記憶されている第1の認証コードと外部メモリに記憶されている第2の認証コードをそれぞれ削除する認証コード削除手段とを更に有することを特徴とする。この発明では、セキュリティ項目の削除(解除)を行う時にも認証がOKの場合にのみ認証コードを削除することにより、第三者によるセキュリティ項目の削除(解除)を防止できる。
更に、本発明は、上記の目的を達成するため、認証コード削除手段が、外部メモリスロットに外部メモリが装着されていないときは、認証コード不一致と判定して、第1の認証コードと第2の認証コードの削除を禁止することを特徴とする。この発明では、セキュリティ項目の削除(解除)のために認証を行うときに、外部メモリを電子キーとして使用できる。
本発明によれば、内部メモリに記憶されている第1の認証コードと外部メモリに記憶されている第2の認証コードとをそれぞれ読み出して比較し、両者が一致する時にのみ、使用しようとするセキュリティ項目の使用を可能とすることで、外部メモリが装着されていない時にはセキュリティ項目が使用できないようにしたため、外部メモリを電子キーとして用いることができ、外部メモリの所持者以外がメール・電話帳等プライバシー情報や課金が関係する機能(電子マネー等)を使用することができなくなり、より高度なセキュリティの実現が可能となる。
次に、本発明の一実施の形態について、図面と共に説明する。図1は本発明になる携帯電話端末の一実施の形態のブロック図を示す。図1に示す実施の形態は携帯電話機の例で、各種のキーからなるキー1と、キー制御部2と、各種の文字や記号等の画像を表示する表示部3と、外部メモリインタフェース(I/F)4と、外部メモリ5と、セキュリティ対象項目記憶部7と、認証コード作成用乱数記憶部8と、認証コード記憶領域9と、EEPROM(Electrically Erasable Programable ROM)10と、中央処理装置(CPU)11と、無線部13と、アンテナ14とを有している。なお、送話音声収音用のマイク、着信音や受話音声発音用スピーカなども、本発明の要旨とは直接関係はないので、図示は省略したが、設けられている。
キー1のうち、押下したキーに応じたコード信号がキー制御部2を介して中央処理装置(CPU)11に供給される。CPU11はこの携帯電話機を統括的に制御する回路で、少なくともプログラムにより動作するセキュリティ機能制御部12Aとセキュリティ機能判定部12Bとを有している。
また、CPU11は、表示部3に接続されて表示部3に各種の画像を表示させる一方、外部メモリインタフェース(I/F)4を介して外部メモリ5に接続されている。外部メモリ5は内部の認証コード記憶領域6に認証コードを記憶する。この外部メモリ5は汎用カードメモリで構成され、携帯電話機の外部メモリスロットに着脱自在な構成とされている。
更に、CPU11は、セキュリティ対象項目記憶部7、認証コード作成用乱数記憶部8、認証コード記憶領域9、EEPROM10に接続されている。なお、認証コード記憶領域9は内部メモリであるEEPROM10内に設けられた記憶領域である。更に、CPU11は無線部13及びアンテナ14を介して最寄りの基地局との間で無線通信可能な構成とされている。
この実施の形態では、セキュリティ機能使用のために、まず、ユーザ操作によりセキュリティ機能が開始される。このセキュリティ機能開始時には、ユーザによりキー1中のセキュリティ機能開始用の特定キーの押下が行われ、その特定キーの押下によりキー制御部2を介して中央処理装置(CPU)11にセキュリティ機能開始指示入力が行われる。
セキュリティ機能開始指示を受けたCPU11は、所有者に任意に選択されたセキュリティ機能の対象項目を内部のセキュリティ機能制御部12Aによりセキュリティ対象項目記憶部7に保存する。このセキュリティ機能の対象項目の設定は、複数のセキュリティ項目の中から所有者(ユーザ)が一度で選択できる。
その後、CPU11は、認証コード作成用乱数記憶部8に格納されている認証コード作成用乱数を読み出し、そのセキュリティ機能制御部12Aによって認証コード作成用乱数に基づいて認証コードを作成する。作成した認証コードは、セキュリティ機能制御部12AによってEEPROM10内の認証コード記憶領域9に保存すると共に、外部メモリI/F4を通して外部メモリ5に供給し、その認証コード記憶領域6に保存する。また、セキュリティ機能制御部12Aは、セキュリティ対象項目記憶部7に、選択されたセキュリティ対象項目が開始設定されたことを保存する。
上記の任意のセキュリティ対象項目の開始設定処理の後、任意に設定したセキュリティ対象項目のセキュリティ機能が使用可能となる。セキュリティ機能の対象になっているセキュリティ項目を使用するときには、CPU11のセキュリティ機能判定部12Bが、セキュリティ対象項目記憶部7に保存されている情報を読み出して、セキュリティ対象項目であるか判断する。セキュリティ対象項目である場合は、外部メモリ5の認証コード記憶領域6から認証コードを取得すると共に、EEPROM10の認証コード記憶領域9から読み出した認証コードと比較する。比較結果が一致した場合は、セキュリティ対象機能の動作を開始し、不一致の場合は認証コード不一致の内容を表示部3に表示し、ユーザに伝える。
これにより、外部メモリ5を電子キーとして使用することによって、携帯電話機の所持者(正当権利者)以外がメール・電話帳等プライバシー情報や課金が関係するセキュリティ対象項目(電子マネー等)を使用することができなくなり、より高度なセキュリティの実現が可能となる。
次に、セキュリティ機能の使用停止時の動作について説明する。携帯電話機の所持者(正当権利者)は、既に設定したセキュリティ項目を、必要に応じて解除することができる。この場合、キー1のうち、セキュリティ機能停止の特定キーを押下すると、CPU11のセキュリティ機能判定部12Bは、携帯電話機のカードスロットに装着されている外部メモリ5の認証コード記憶領域6から認証コードを取得する一方、EEPROM10の認証コード記憶領域9に保存されている認証コードを取得して、それら両認証コードを比較する。比較結果が一致した場合は、外部メモリ5が所有者のものであると確認できたので、認証コード記憶領域6及び認証コード記憶領域9に、それぞれ保存されている認証コードを削除し、セキュリティを解除する。比較結果が不一致の場合は、装着されている外部メモリ5が不正であるので、認証コード不一致の内容を表示部3に表示し、ユーザに伝える。
次に、本発明の実施の形態の動作について、図2、図3、図4の各フローチャートを参照して更に詳細に説明する。
<セキュリティ機能開始時の処理>
本処理は図2のフローチャートに従って行われる。前述したように、CPU11は、携帯電話機の所有者(正当権利者)によりキー1中のセキュリティ機能開始用の特定キーの押下が行われ、その特定キーの押下によりキー制御部2を介してセキュリティ機能設定処理開始の指示入力を受けると、まず、セキュリティ機能対象選択処理を実施する(ステップS1)。このセキュリティ機能対象選択処理では、セキュリティをかける機能(例えば、メール機能・電話帳機能等)を携帯電話機の所有者(正当権利者)がキー1を操作して任意に選択する。セキュリティ対象機能の項目は、セキュリティ対象項目記憶部7に保存する。
続いて、CPU11は、認証コード作成処理を実施する(ステップS2)。この認証コード作成処理では、認証コード作成用乱数記憶部8に格納されている冗長な値の認証コード作成用乱数を用いて認証コードを作成する。次に、作成した認証コードをEEPROM10の認証コード記憶領域9に保存する(ステップS3)。認証コードの保存は、携帯電話機個別番号(電話番号・製造番号等)を用いたファイル名のファイルを作成し保存することによって、携帯電話機固有の認証コード保存形式を持つ。
続いて、CPU11は、ステップS2で作成した認証コードを、外部メモリI/F4を介して装着されている外部メモリ5の認証コード記憶領域6にも保存する(ステップS4)。この外部メモリ5の認証コード記憶領域6への認証コードの保存は、携帯電話機個別番号(電話番号・製造番号等)を用いたファイル名のファイルを作成し保存することによって、携帯電話機固有の認証コード保存形式を持つ。そして、CPU11のセキュリティ機能制御部12Aは、セキュリティ対象項目記憶部7にセキュリティ機能が開始設定されたセキュリティ対象項目を保存する(ステップS5)。これにより、以後、セキュリティ対象項目記憶部7に保存されたセキュリティ対象項目のセキュリティ動作が可能となる。
<セキュリティ機能動作中のセキュリティ対象機能動作時の処理>
次に、セキュリティ機能動作中のセキュリティ対象機能動作時の処理について、図3のフローチャートと共に説明する。このセキュリティ機能動作中のセキュリティ対象機能動作時の処理は、セキュリティ対象項目記憶部7に保存されたセキュリティ対象項目(メール・電話帳等のプライバシー情報や課金が関係する項目)をユーザが使用するときのセキュリティ動作時の処理である。
携帯電話機の任意の機能使用時毎に、まず、CPU11のセキュリティ機能判定部12Bが、セキュリティ対象項目記憶部7に保存されているセキュリティ対象項目情報を読み出して、使用機能はセキュリティ対象項目であるかの判断をする(ステップS11)。セキュリティ対象項目でない場合は、使用する機能の処理継続(ステップS12)に移行し、セキュリティ機能に関する処理は終了する。これにより、使用する機能は通常通り使用される。
他方、使用機能がセキュリティ対象項目である場合は、認証コードの照合が必要であるため、セキュリティ機能判定部12Bが携帯電話機のカードスロットに外部メモリ5が装着されているかどうか判定し(ステップS13)、装着されていない場合は、表示部3に認証エラー(外部メモリ無し)の旨を表示し(ステップS14)、処理を終了する。これにより、セキュリティ対象項目の使用機能は使用が禁止される。
他方、セキュリティ機能判定部12BがステップS13で外部メモリ5が装着されていると判定した場合は、セキュリティ機能判定部12Bは、外部メモリ5に使用機能について携帯電話機の認証コードが保存されているか確認する(ステップS15)。保存されていない場合は、CPU11は、表示部3に認証エラー(認証コード無し)の旨を表示し(ステップS16)、処理を終了する。これにより、セキュリティ対象項目の使用機能は使用が禁止される。
他方、ステップS15で認証コードが保存されていると判定した場合は、CPU11のセキュリティ機能判定部12Bは、外部メモリ5の認証コード記憶領域6から認証コードを取得し(ステップS17)、更にEEPROM10の認証コード記憶領域9から認証コードを取得し(ステップS18)、これら両認証コードが一致するかどうか比較する(ステップS19)。比較結果が一致した場合は、セキュリティ対象機能の動作を継続し(ステップS20)、不一致の場合は認証コード不一致の内容(認証コードエラー)を表示部3に表示しユーザに伝える(ステップS21)。
ステップS19でセキュリティ機能の認証コードが一致した(比較結果一致)と判定された場合は、装着されている外部メモリ5は携帯電話機の所有者本人のものであるとの正常認証が確認されたので、使用する機能のセキュリティを解除し、セキュリティ対象項目の使用機能は通常通り使用される。なお、この場合のセキュリティ解除は、使用機能の使用終了後に再度セキュリティが自動的に適用される。
このように、本実施の形態では、外部メモリ5が携帯電話機のカードスロットに装着されているか否か、すなわち、電子キーとして使用することによって、外部メモリ5を所有していない携帯電話機の所持者(正当権利者)以外は、外部メモリ5を装着できないか、不正な外部メモリしか装着できないので、メール・電話帳等プライバシー情報や課金が関係するセキュリティ対象項目(電子マネー等)を使用することができなくなり、より高度なセキュリティの実現が可能となる。
<セキュリティ機能終了時の処理>
次に、セキュリティ機能終了時の処理について、図4のフローチャートに従って説明する。CPU11のセキュリティ機能判定部12Bは、まず、外部メモリ5が装着されているかどうか判定する(ステップS31)。これは、設定したセキュリティ対象項目を削除するセキュリティ機能終了時にも認証コードの照合が必要であるため、携帯電話機に外部メモリ5が装着されているか確認する。
上記の判定の結果、外部メモリ5が装着されていないと判定した場合は、CPU11のセキュリティ機能判定部12Bは、表示部3に認証エラー(外部メモリ無し)の旨を表示し(ステップS32)、処理を終了する。他方、上記の判定の結果、外部メモリ5が装着されていると判定した場合は、CPU11のセキュリティ機能判定部12Bは、外部メモリ5にセキュリティがかかっている携帯電話機の認証コードが保存されているか確認する(ステップS33)。
外部メモリ5に認証コードが保存されていない場合は、CPU11のセキュリティ機能判定部12Bは表示部3に認証エラー(認証コード無し)の旨を表示し(ステップS34)、処理を終了する。外部メモリ5に認証コードが保存されている場合は、外部メモリ5の認証コード記憶領域6から認証コードを取得し(ステップS35)、更に、EEPROM10の認証コード記憶領域9からも認証コードを取得する(ステップS36)。
続いて、CPU11のセキュリティ機能判定部12Bは、外部メモリ5の認証コード記憶領域6からの認証コードと、認証コード記憶部領域9に保存されている認証コードとが一致するか比較する(ステップS37)。比較結果が不一致の場合は装着されている外部メモリ5が不正であるので、認証コード不一致の内容を表示部3に表示しユーザに伝える(ステップS38)。
比較結果が一致した場合は、外部メモリ5が所有者のものであると確認できたので、CPU11のセキュリティ機能判定部12Bは、セキュリティ機能対象項目の情報を解除する(ステップS39)。その後、CPU11のセキュリティ機能判定部12Bは、認証コード記憶領域6及び認証コード記憶領域9に、それぞれ保存されている認証コードを削除し(ステップS40、S41)、処理を終了する。
このように、本実施の形態によれば、音声発信処理やメール送信処理などの通信料金のかかる機能をセキュリティ対象機能として選択したときには、外部メモリ5の認証コード記憶領域6と携帯電話機内部のEEPROM10の認証コード記憶領域9の両方に同じ認証コードを保存しておくと共に、携帯電話機内部のセキュリティ対象項目記憶部7は上記の選択したセキュリティ対象項目を記憶しておき、これら2つの認証コードにより機能使用毎に認証を行うようにしたため、携帯電話機内部のEEPROM10に記憶されている認証コードと同じ認証コードが記憶されている外部メモリ5を装着しない限り、上記の選択したセキュリティ対象項目の機能停止が可能になり、通信料金増加の抑制が可能になる。従って、外部メモリ5を持たない第三者が携帯電話機のセキュリティのかかった機能(選択したセキュリティ対象項目)を使用することが不可能になり、非常に高度なセキュリティの効果を得ることができる。
また、実際に本実施の形態の携帯電話機を使用する場合は、外部メモリ5を取り外しておき、セキュリティの対象機能を使用時に外部メモリ5を装着し、セキュリティ解除を行う。この使用方法を行うことによって所持者以外、すなわち外部メモリ5を持たない人がセキュリティのかかった機能を使用することが不可能になり、非常に高度なセキュリティの効果を得ることができる。
なお、本発明は以上の実施の形態に限定されるものではなく、例えば、外部メモリ5は複数枚を併用することも可能である。この場合、携帯電話機を複数のユーザが共用する場合、各ユーザ毎に自分用の外部メモリを有して、各ユーザ毎に自分固有の認証コードを自分用の外部メモリに保存すると共に、認証コード記憶領域9も複数のユーザ毎に複数設ける。ただし、セキュリティ対象項目記憶部7は複数のユーザに共通とする。これにより、複数のユーザが一台の携帯電話機を共用することができる。
また、セキュリティ項目を新たに設定するときには、認証コードを新たに生成して、新たに作成した認証コードを内部メモリであるEEPROM10の認証コード記憶領域9と外部メモリ5の認証コード記憶領域6にそれぞれ更新記憶するようにしてもよい。
本発明の一実施の形態のブロック図である。 本発明のセキュリティ機能開始時の処理説明用フローチャートである。 本発明セキュリティ機能動作中の処理説明用フローチャートである。 本発明のセキュリティ機能終了時の処理説明用フローチャートである。
符号の説明
1 キー
2 キー制御部
3 表示部
4 外部メモリI/F
5 外部メモリ
6 認証コード記憶領域
7 セキュリティ対象項目記憶部
8 認証コード作成用乱数記憶部
9 認証コード記憶領域
10 EEPROM
11 中央処理装置(CPU)
12A セキュリティ機能制御部
12B セキュリティ機能判定部
13 無線部
14 アンテナ





Claims (7)

  1. 内部メモリを有すると共に、外部メモリが着脱自在な外部メモリスロットを有する携帯電話端末において、
    端末内部で認証コードを生成する認証コード生成手段と、
    前記認証コード生成手段により生成された前記認証コードを、前記内部メモリと前記外部メモリスロットに装着された前記外部メモリの両方に格納する認証コード格納手段と、
    使用可能な複数の使用項目のうち、セキュリティ機能の対象とするセキュリティ項目を任意に設定して保存するセキュリティ項目設定・保存手段と、
    前記セキュリティ項目設定・保存手段に保存されている前記セキュリティ項目の使用時に、前記内部メモリに記憶されている第1の認証コードと前記外部メモリに記憶されている第2の認証コードとをそれぞれ読み出して比較し、両者が一致する時にのみ、使用しようとする前記セキュリティ項目の使用を可能とするセキュリティ手段と
    を有することを特徴とする携帯電話端末。
  2. 前記認証コード生成手段は、予め端末内部に保存されている認証コード作成用乱数を用いて前記認証コードを発生する手段であることを特徴とする請求項1記載の携帯電話端末。
  3. 前記認証コード格納手段は、前記認証コードを端末固有の個別番号を用いたファイル名のファイルを作成して、前記内部メモリと前記外部メモリの両方に保存することを特徴とする請求項1又は2記載の携帯電話端末。
  4. 前記セキュリティ手段は、前記外部メモリスロットに前記外部メモリが装着されていないときは、認証コード不一致と判定して、使用しようとする前記セキュリティ項目の使用を禁止することを特徴とする請求項1乃至3のうちいずれか一項記載の携帯電話端末。
  5. 前記セキュリティ項目設定・保存手段は、セキュリティ項目を新たに設定するときには、前記認証コード生成手段による前記認証コードの新たな生成と、前記認証コード格納手段による新たに作成した前記認証コードの前記内部メモリと前記外部メモリへの格納更新を行うことを特徴とする請求項1又は2記載の携帯電話端末。
  6. 前記セキュリティ項目の解除用特定キーと、前記解除用特定キーの押下により前記内部メモリに記憶されている第1の認証コードと前記外部メモリに記憶されている第2の認証コードとをそれぞれ読み出して比較し、両者が一致する時にのみ、前記内部メモリに記憶されている前記第1の認証コードと前記外部メモリに記憶されている前記第2の認証コードをそれぞれ削除する認証コード削除手段とを更に有することを特徴とする請求項1記載の携帯電話端末。
  7. 前記認証コード削除手段は、前記外部メモリスロットに前記外部メモリが装着されていないときは、認証コード不一致と判定して、前記第1の認証コードと前記第2の認証コードの削除を禁止することを特徴とする請求項6記載の携帯電話端末。

JP2004210933A 2004-07-20 2004-07-20 セキュリティ機能を備えた携帯電話端末 Expired - Fee Related JP4362420B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004210933A JP4362420B2 (ja) 2004-07-20 2004-07-20 セキュリティ機能を備えた携帯電話端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004210933A JP4362420B2 (ja) 2004-07-20 2004-07-20 セキュリティ機能を備えた携帯電話端末

Publications (2)

Publication Number Publication Date
JP2006031495A true JP2006031495A (ja) 2006-02-02
JP4362420B2 JP4362420B2 (ja) 2009-11-11

Family

ID=35897743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004210933A Expired - Fee Related JP4362420B2 (ja) 2004-07-20 2004-07-20 セキュリティ機能を備えた携帯電話端末

Country Status (1)

Country Link
JP (1) JP4362420B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007259212A (ja) * 2006-03-24 2007-10-04 Nec Saitama Ltd 情報処理端末及びセキュリティ方法並びにプログラム
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007259212A (ja) * 2006-03-24 2007-10-04 Nec Saitama Ltd 情報処理端末及びセキュリティ方法並びにプログラム
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム

Also Published As

Publication number Publication date
JP4362420B2 (ja) 2009-11-11

Similar Documents

Publication Publication Date Title
JP4165452B2 (ja) 携帯通信端末及びその情報管理方法
JP4711954B2 (ja) 無線通信端末間同期方法、無線通信システム、無線通信端末およびサーバ
JP5694274B2 (ja) モバイルハンドセットのための仮想simカード
EP1455499B1 (en) Security element commanding method and mobile terminal
EP1538855B1 (en) Method of preventing access to a subscriber identity module in a mobile communication terminal
CN1716979B (zh) 利用新型简化个人识别号码的解锁方法
CN101141718B (zh) 一种移动终端锁卡方法
US9444621B2 (en) Electronic key system
US8811946B2 (en) Communication apparatus providing communication by using stored identification information
JP2004518374A (ja) スマートカードにおけるpki機能を動作させる方法
CN101163290A (zh) 一种通过机卡相互认证限制移动终端使用的方法
JP2014500555A (ja) 端末内のuiccに含まれるデータをセキュアサーバにエクスポートする方法
CN101155212A (zh) 一种限制移动终端使用的方法
JPH07135680A (ja) 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
JP2001308850A (ja) 通信端末装置によるネットワークへの接続方法および装置
JPH11177682A (ja) 無線通信装置
JP2007166123A (ja) 情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法
JP4888320B2 (ja) 電子機器、該電子機器に用いられるロック解除方法及びロック解除制御プログラム
JP4362420B2 (ja) セキュリティ機能を備えた携帯電話端末
JP4065821B2 (ja) 移動体端末、移動体端末のセキュリティ管理方法
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
CN101163289A (zh) 一种限制移动终端使用区域的方法
KR20070056578A (ko) 휴대 단말기의 비밀번호 재설정 방법
JP4201136B2 (ja) 携帯電話機の機能ロック装置および携帯電話機
KR20040032243A (ko) 음성인식을 이용한 제한된 메뉴사용방법 및 그를 이용한휴대전화기

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090817

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130821

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees