JP2006115531A - 加入者カードを用いる通信端末およびそのデータ転送方法 - Google Patents
加入者カードを用いる通信端末およびそのデータ転送方法 Download PDFInfo
- Publication number
- JP2006115531A JP2006115531A JP2005325519A JP2005325519A JP2006115531A JP 2006115531 A JP2006115531 A JP 2006115531A JP 2005325519 A JP2005325519 A JP 2005325519A JP 2005325519 A JP2005325519 A JP 2005325519A JP 2006115531 A JP2006115531 A JP 2006115531A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- card
- data
- memory
- external memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】 加入者カードを用いて利用した通信端末を他者に渡した場合、利用のため内部に記録されたプライベートな個人データの閲覧を確実に防止できる。
【解決手段】 携帯電話機1(通信端末)に外付けメモリ3を備え、SIMカード2(加入者カード)を携帯電話機1から引き抜く際に個人データを暗号化手順により暗号化して外付けメモリ3に転送記録している。その際、EEPROM14(内部メモリ)の個人データを消去している。また、この消去の際、暗号化されて外付けメモリ3に記録された個人データは、別の通信端末でSIMカード2を使用する際に再利用できる。更に、カード装着部16のロック機構を連動させることによりSIMカード2の抜き去りの際における内部データの転送および消去が確実にできる。
【選択図】 図1
【解決手段】 携帯電話機1(通信端末)に外付けメモリ3を備え、SIMカード2(加入者カード)を携帯電話機1から引き抜く際に個人データを暗号化手順により暗号化して外付けメモリ3に転送記録している。その際、EEPROM14(内部メモリ)の個人データを消去している。また、この消去の際、暗号化されて外付けメモリ3に記録された個人データは、別の通信端末でSIMカード2を使用する際に再利用できる。更に、カード装着部16のロック機構を連動させることによりSIMカード2の抜き去りの際における内部データの転送および消去が確実にできる。
【選択図】 図1
Description
本発明は、加入者の識別コードを登録識別コードとして記憶する加入者カードを装着することにより通信サービスを行なう通信端末およびそのデータ転送方法に関し、特に、加入者カードを使用して通信端末内部に記録された個人情報の漏洩を防止できる通信端末およびそのデータ転送方法に関する。
従来、通信端末に挿入装着して使用する加入者カードとして、SIM(Subscriber Identification Module)カードがある。このSIMカードは、通信端末の電話番号等を登録する外部記憶カードとして登録された加入者の電話番号相当の識別情報(ID)が識別コードにより書き込まれたメモリカードである。このSIMカードに対する読み書きは電話事業者の管理下である。従って、通常はID以外の何らかの情報を格納する目的で使用することは考えられていない。
通信端末本体にはSIMカードを装着するスロットが設けられており、このスロットにSIMカードを挿入装着した場合に通話が可能となり、そのSIMカード所持者に対して電話料金が課金される仕組みになっている。従って、SIMカードを所持していれば、通信端末のひとつである電話機を持ち歩かずに必要に応じて他者から借りて自己への課金により通話することができ、また逆に自分の所有する電話機を他者にその使用者への課金により貸すこともできる。
従来、この種の加入者カードを用いる通信端末は、一般的に図10に示す携帯電話機110のような構造を有している。
図示される携帯電話機110は、SIMカード120を挿入することにより装着して使用可能となる。携帯電話機110はバス110に接続される無線通信部111、CPU112、ROM/RAM113、EEPROM114、ユーザインタフェース部115、およびカード装着部116から構成される。
無線通信部111は、制御信号および音声データを、無線回線およびアンテナを介して無線基地局(図示されていない)と送受信し変復調する部分である。CPU112は携帯電話機110に内蔵される中央演算装置である。ROM/RAM113は、携帯電話機110を制御するためのソフトウェアが格納される部分とそのソフトウェアの実行時に必要なワークメモリが確保される部分とである。
EEPROM114は、ユーザがユーザインタフェース部115から入力した電話帳、電子メール、スケジュール、設定情報などの個人データを保存する部分であり、電源断の際にも消去されることはない。また、これらの保存データは、後に説明するカード装着部116またはSIMカード120によっても記録内容に影響を受けることはない。
ユーザインタフェース部115は、通信端末に装着されている液晶ディスプレイ、ボタン、スピーカーなどで構成される。カード装着部116は、SIMカード120を挿入により装着する部分である。
SIMカード120は、登録した加入者を識別するもので、電話番号に相当するIDを格納するカードであり、一般的にはICチップが内蔵されている。
上述した従来の加入者カードを用いる通信端末では、EEPROMのような内部メモリに記録された個人情報は順次呼び出して消去しない限り記録されたまま保存されているので、他者に貸した場合、通信端末内部に保存されている個人情報がこの通信端末使用者に筒抜けになるという問題点がある。
解決しようとする課題は、このような問題点を解決し、加入者カードを用いる通信端末を他者に渡した場合でも、電話帳またはスケジュールなどのような個人データの漏洩を防止できる通信端末を提供することである。
本発明による加入者カードを用いる通信端末は、加入者の識別コードを記憶する加入者カードを装着することにより通信サービスを行なうものであって、この通信端末と接続して所定データの転送を受けて記録するメモリを外付けメモリとして備え、加入者カードが装着され使用された後に該加入者カードの脱除指示が検出された際には、この通信端末の内部メモリに記録されている上記所定データを上記外付けメモリに転送して記録することを特徴としている。そして、この外付けメモリは前記加入者カードに含まれるか、またはネットワークのサーバに含まれている。
また、加入者カードの装着により使用された後にこの加入者カードが脱除される際、通信端末の内部メモリに記録されている所定データを内部メモリから消去することを特徴としている。このような構成により、加入者カードを装着して使用した通信端末を他者に渡す場合、自己の加入者カードを脱除することにより、内部メモリに記録されている個人情報が消去される。
また、装着された加入者カードが脱落を防止するロック機構と加入者操作によりロック解除を指示するロック解除機構とを更に備え、ロック解除機構によるロック解除指示を検出してデータ消去を開始し、データ消去の完了によりロック機構を解除することにより、データの漏洩をより確実に防止できると共にデータを確実に保存できる。
本発明では、通信端末と接続して内部の個人データを外付けメモリに転送記録しているので、それまで使用していたものとは別の通信端末を使用する際に今回使用する通信端末内部に外付けメモリの個人データを改めて移し替えればよい。従って、使用する通信端末の交換が容易なことである。
また、加入者カードを通信端末から引き抜く際に、通信端末内部のすべての個人データを消去しているので、加入者カードを用いて利用した通信端末を他者が使用する場合に、内部に記録されたプライベートな個人データの閲覧を防止できることである。
また、本発明による通信端末は加入者カードのロック機構とそのロック機構解除手順とを有するので、データの転送と消去とが確実に実行できることである。
加入者カードを用いる通信端末を他者に渡した場合でも、電話帳またはスケジュールなどのような個人データの漏洩を防止できるという目的を、加入者カードの装着により使用された後にこの加入者カードが脱除される際、通信端末の内部メモリに記録されている所定データを内部メモリから消去すること、更に、この通信端末と接続して所定データの転送を受けて記録する外付けメモリを備え、加入者カードが装着され使用された後に該加入者カードが脱除される際、この通信端末の内部メモリに記録されている上記所定データを外付けメモリに転送して記録すると共にこの内部メモリに記録されている所定データを内部メモリから消去することにより実現した。更に、通信端末に加入者カードのロック機構とロック解除機構とを備えることにより、データの確実な転送と消去とが確保されている。
次に、本発明の実施の形態について図面を参照して説明する。下記説明では、図示された機能ブロックおよび手順を参照しているが、機能の分離併合による機能配分または手順の前後入替えなどの変更は上記機能を満たす限り自由であり、下記説明が本発明を限定するものではなく、更に、通信端末の全般に適用可能なものである。
図1は本発明の実施の一形態を示す機能ブロック図である。
図1に示された通信端末としての携帯電話機1は、ユーザが加入者カードとしてSIM(Subscriber Identification Module)カード2とカードタイプの外付けメモリ3とのそれぞれを挿入して装着することにより電話機能を発揮するものとする。
携帯電話機1は、バス10により接続される無線通信部11、CPU12、ROM/RAM13、EEPROM14、ユーザインタフェース部15、カード装着部16、およびメモリ装着部17を備え、ROMに内蔵するプログラムによりCPU12が個人データである所定データの暗号化・復号および消去、並びに装着カードなどのロック解除を含む動作手順を実行する。
無線通信部11は、制御信号および音声データを、無線回線およびアンテナを介して無線基地局(図示されていない)と送受信し、変復調する部分である。CPU12は、携帯電話機1に内蔵される他の構成要素とバス10を介して接続し、ROM/RAM13に格納されるソフトウェアを用いて携帯電話機1を制御する中央演算装置である。ROM/RAM13は、携帯電話機1を制御するための上記手順を含むソフトウェアが格納される部分、およびそのソフトウェアをCPU12がバス10を介して接続し実行する際に必要なワークメモリが確保される部分である。
EEPROM14は、ユーザがユーザインタフェース部15からユーザが入力した電話帳、電子メール、スケジュール、および個人設定情報などの個人データを保存する内部メモリ部分であり、電源断の際に消去されることはない不揮発性のメモリである。しかし、これらの保存データは、後に説明するように、ユーザインタフェース部15のロック解除機構、カード装着部16のロック機構、および/またはSIMカード120の着脱によってロックもしくは転送または消去が可能なものである。
ユーザインタフェース部15は、携帯電話機1に装着されている液晶ディスプレイ、ボタン、スピーカーなどで構成され、ロック解除機構を例えばロック解除ボタンにより有している。ロック解除ボタンは、カード装着部16に装着されているSIMカード2、またはメモリ装着部17に装着されている外付けメモリ3を抜き取る際にユーザが操作するもので、カード装着部16およびメモリ装着部17それぞれと連動するものとする。カード装着部16は、SIMカード2を挿入装着する部分である。
カード装着部16は、SIMカード2の挿入による装着を可能とする機能以外に、装着されるSIMカード2のロック機構を有し、SIMカード2からデータを読み込む手段、SIMカード2が装着されているかどうかを調べる手段、およびユーザがカードを装着の挿入動作または脱除の引抜き動作を検出する手段を有する。ロック機構の設定および解除は、電子的および機械式の何れにより実行されてもよい。
ただし、SIMカード2がカード装着部16に装着された状態で、メモリ装着部17に外付けメモリ3が装着されている場合、この外付けメモリ3が装着されている限りカード装着部16はSIMカード2が抜け落ちないように電子的または機械的にロックしているものとする。
また、ユーザがSIMカード2を引き抜く動作の検出は、例えば、カード挿入口付近でカードの抜落を阻止するように入り口側に設けられるカードのロック機構がロック解除手順の際に浮き上がり、カードの厚みだけ厚み方向に移動したことを検出することで実現できる。こののち、ロック機構はカードが抜き去られて定常状態になる。
カードのロック機構は、例えば、カードの挿入口側で斜面を形成している。この構造ため、カードはこのロック機構を押しのけて内部へ挿入可能である。従って、カード挿入の検出は、挿入するカードによりカードの厚さだけ厚み方向にロック機構が移動することにより検出できる。
メモリ装着部17は、読取り/書込み(R/W)可能な外付けメモリ3を装着する部分である。このメモリ装着部17も、外付けメモリ3の装着を可能とする機能以外に、外付けメモリ3に対する読み書き手段、外付けメモリ3が装着されているかどうかを調べる手段、外付けメモリ3が脱落できないように、電子的または機械的にロックする手段、およびユーザが外付けメモリ3を装着または脱除する動作を検出する手段も有する。ここで、外付けメモリ3をカード状とする場合、ユーザがメモリのカードを挿入または引抜きする動作を検出する手段は、上述したロック機構により、カード装着部16での検出方法と同じ方法で実現できる。
SIMカード2は、上述したように、通信端末の電話番号等を登録する外部記憶カードとして登録された加入者の電話番号相当の識別情報(ID)が識別コードにより登録識別コード(以後、登録ID)として書き込まれたメモリカードであり、一般的にはICチップが内蔵されている。外付けメモリ3は、EEPROM14に記録された内容を暗号化された形で保存する読取り/書込み(R/W)可能なメモリであり、EEPROMなどの不揮発性のメモリを使用している。また、外付けメモリ3は、上述したように、SIMカード2と同様にカード形状を有するものとする。
次に、図1に図2を併せ参照して、装着されているSIMカード2を携帯電話機1から引き抜く際の動作手順について説明する。
カード装着部16にSIMカード2、またメモリ装着部17に外付けメモリ3それぞれが予め装着され、ロック機構により取り外せないようにロックされており、電話機能を利用していたものとする。また、EEPROM14の所定領域内には携帯電話機1を使用した際に、ユーザにより登録設定された電話帳、電子メール、スケジュール等の個人データが格納されているものとする。
まず、CPU12がユーザインタフェース部15のロック解除ボタンを操作したことを検出(手順S1)した場合、CPU12はSIMカード2に格納されている登録IDを読取り(手順S2)する。次いで、CPU12は、読み取った登録IDを、この登録ID自身を秘密鍵として利用し暗号化手順により暗号化して、外付けメモリ3の所定の領域にその暗号化した結果を暗号化IDとして書込み格納(手順S3)する。暗号化に使用する登録IDがROM/RAM13に既に格納されている場合には、この格納されている登録IDを読み取って使用することができる。
ここでの暗号化アルゴリズムは、DES(Data Encryption Standard)等の共通鍵方式のアルゴリズムを用いる。登録IDは、一般に加入者登録された電話会社が管理しているものであり、電話番号から類推しにくいものとしているため、秘密鍵として扱ってもよい。
次いでCPU12は、EEPROM14に格納されている個人データのうち、予め定められたサイズ分だけ読み込み、読み込んだ個人データをSIMカード2から読み込んだ登録IDを秘密鍵として暗号化し、暗号化した結果を外付けメモリ3に格納(手順S4)する。ここでの暗号化アルゴリズムもDES等の共通鍵方式のアルゴリズムを用いる。
ここで、EEPROM27内のデータのうち、必要な個人データすべてが暗号化されたかどうかを判断(手順S5)し、すべての個人データが暗号化されるまで、上記手順S4および手順S5を繰り返す。必要なデータとは、少なくとも電話帳、電子メール、スケジュールなどのプライベートにかかわるすべての個人データである。これらには、携帯電話機1にSIMカード2を挿入したのちに、自己が書き込んだデータ、自己が発信の際に入力したデータ、および着呼の際に発呼者から受けたデータなど、SIMカードを装着して使用している間に記録された全ての個人データが含まれる。
手順S5が「YES」で、EEPROM14内の必要なすべての個人データの暗号化を終了し、外付けメモリ3への格納を完了した際に、CPU12は、EEPROM14内のデータのうち電話帳や電子メール、スケジュールなどの上述したプライベートにかかわる全ての個人データをデータ消去手順により消去(手順S6)する。消去されたデータは外付けメモリ3に既に転送され保存されている筈である。
消去が終了した際、CPU12はメモリ装着部17にロック機構を解除するよう指示(手順S7)してロック解除手順により解除する。次いで、CPU12は外付けメモリ3が引き抜かれたかどうかを判断(手順S8)する。この手順S8が「YES」で外付けメモリ3の引抜きが完了した場合のみ、CPU12はカード装着部16にロック機構の解除を指示(手順S9)してロック解除手順により解除することとする。
カード装着部16のロック解除は上述したように電子的に行ってもよく、またはメモリ装着部17と連動して外付けメモリ3が取り外されたのちにのみ、カード装着部16のロックが機械的に解除されるようにしてもよい。
上記説明では、通信端末の表示について触れていないが、手順S1から手順S9までの間、「解除動作中」のランプ表示、または画面表示など、予め定める表示を行なうことができる。
上記手順により、この通信端末のユーザは、使用中に通信端末内部に書き込まれた個人データを自動的に消去してSIMカードを引き抜くことが可能となり、プライベートな情報を他人に見られることを防止することができる。更に、消去するデータを消去前に外付けメモリに記録保存することにより記録データの再利用が可能であり、次回のSIMカード利用の際に、前回利用の通信端末を使用すると同様に別の通信端末を使用することができる。また、コピーされたデータは暗号化されているので、外付けメモリが他人に渡っても、SIMカードと別であれば、内容を読まれることを防止することができる。
次に、図1に図3を併せ参照して、携帯電話機1にSIMカード2を装着する際の動作手順について説明する。外付けメモリ3は、上述したように今までに使用した暗号化されたデータが記録保存されているものとする。
まず、カード装着部16およびメモリ装着部17に、SIMカード2および外付けメモリ3両者の装着が確認された際に、CPU12は、カード装着部16およびメモリ装着部17のロック機構をロックに設定(手順S21)すると共に、データのダウンロード中であることを表示(手順S22)する。カード装着部16のロック機構の設定は上述したように電子制御によるものでもよく、またメモリ装着部17と連動した機械式によるものでも構わない。
次いで、CPU12はSIMカード2からこれに格納されている登録IDを取得すると共に、外付けメモリ3の所定の場所から保存された暗号化IDの読取り(手順S23)を行なう。この暗号化IDは、装着されたSIMカード2および外付けメモリ3を引抜く際に携帯電話機1に装着されていたSIMカード2に格納されていた登録IDの暗号化されたものである。
次に、その暗号化IDを今回装着されたSIMカード2の登録IDを用いて復号手順により復号し、その復号IDとSIMカード2に格納されている登録IDとを比較(手順S24)する。ここで復号に使用するアルゴリズムは、暗号化で使用したアルゴリズムに対応する復号アルゴリズムでなければならない。
両者の比較判定(手順S25)が「NO」で復号IDと登録IDとが一致しなかった場合、それは暗号化した時点のSIMカードと現在挿入されているSIMカードとが異なることを意味する。従って、CPU12は、ユーザインタフェース部15に指示して、異なるSIMカードが挿入されていることを表示(手順S26)させる。
上記手順S25が「YES」で両者のIDが一致した場合、CPU12は、外付けメモリ3から暗号化データをある定められたサイズ分だけ読取り(手順S27)し、この暗号化データをSIMカード2に格納されている登録IDを用いて復号(手順S28)し、その結果の復号データをEEPROM14に格納(手順S29)する。
外付けメモリ3に格納されている全てのデータが復号されたかを調査(手順S30)し、すべてのデータが復号化し終わった「YES」の場合、CPU12は携帯電話機1を使用可能とする標準画面を表示(手順S31)して、ユーザに通知する。即ち、EEPROM14内に電話帳、電子メール、スケジュールなどの個人データが前回使用した通信端末の状態に復帰したので、SIMカード2の所持者は前回に続いて以前と同じようにこの携帯電話機1を使用することが可能となる。
上記手順S30が「NO」ですべてのデータが復号し終わってない場合、手順は、上記手順S27に戻り、全データが復号し格納を完了する手順S30の「YES」まで、繰り返えされる。
上記説明では、外付けメモリに暗号化データが記録されているものとしたが、データの記録がない場合は、上記手順S27から手順S30までが省略され、手順S25の「YES」から手順S30へ直接進む。また、ダウンロード中を画面表示としたが、所定のLED点灯による表示でもよい。
次に、図4に図1を併せ参照して外付けメモリを内蔵するSIMカード2Aを携帯電話機1Aに使用する場合について説明する。
図4に示される携帯電話機1Aが図1の携帯電話機1と相違する点はメモリ装着部17の機能がカード装着部16Aに含まれていることである。即ち、図1における説明において、メモリ装着部17はカード装着部16Aに置き換えることができる。従って、CPU12の動作手順は上述したものと同一でよい。この構成では、挿入および引き抜きの際、SIMカードおよび外付けメモリ両者に対する確認がSIMカード一つのみで済む。
次に、図5から図8までを併せ参照して外付けメモリとしてネットワークのサーバに搭載されるメモリを利用する実施形態について説明する。
図5に示されるように、携帯電話サービスは、携帯電話機1Bが無線基地局4に無線回線を介して接続され、無線基地局4はネットワーク5を介してサーバ6にアクセスできる。携帯電話機1Bは、SIMカード2の装着により使用可能である。サーバ6は個人データを格納保存する外付けメモリ61を内蔵している。個人データの保存場所は、登録されたユーザ毎に、例えば予め定められているものとする。
図6は携帯電話機1Bの構成を示している。図1の携帯電話機1との相違は、メモリ装着部17の代わりに外付けメモリ接続部18を備える点である。ここでは、説明の便宜のため、外付けメモリ接続部18を図示したが、この接続手順をROM/RAMのプログラムに加え、CPU12がこの手順を実行できるのでハードウェアとしての追加を不要にすることができる。
次に、図7を参照して、携帯電話機1Bの使用を終わり、装着されたSIMカード2を引き抜く際の動作手順について説明する。なお、カード装着部16にSIMカード2が予め装着され、ロック機構により取り外せないようにロックされており、電話機能が利用されていたものとする。従って、EEPROM14内には携帯電話機1Bを使用した際に、ユーザにより登録された電話帳、電子メール、スケジュール等の個人データが格納されているものとする。
図示されるように、CPU12がユーザインタフェース部15のロック解除ボタンの操作を検出(手順S41)した場合、CPU12はSIMカード2に格納されている登録IDを読取り、読み取った登録IDを、この登録ID自身を秘密鍵として利用し暗号化(手順S42)して暗号化IDとする。
次いで、CPU12は、外付けメモリ接続部18にアクセスし、無線基地局4からネットワーク5を介してサーバ6の外付けメモリ61に接続(手順S43)して、まず、暗号化IDを送出(手順S44)する。サーバ6は、受けた暗号化IDを外付けメモリ61の所定領域に格納する。
次いで、CPU12は、EEPROM14に格納されている個人データのうち予め定められたサイズ分だけ読み込み、読み込んだ個人データをSIMカード2から読み込んだ登録IDを秘密鍵として暗号化し、暗号化した結果を外付けメモリ61に転送(手順S45)する。従って、サーバ6は、受けた暗号化データを外付けメモリ61の上記所定領域に格納する。
ここで、CPU12は、EEPROM17内のデータのうち必要な個人データすべてを暗号化して転送したかどうかを判断(手順S46)し、すべての暗号化データが転送されるまで、上記手順S45および手順S46を繰り返す。
手順S46が「YES」で、EEPROM14内の必要なすべての個人データの暗号化と転送を終了し、外付けメモリ61への格納を完了した際に、CPU12は、外付けメモリ接続部18により無線基地局4を介して接続されるネットワーク5のサーバ6を開放(手順S47)する。
一方で、CPU12は、EEPROM14内のデータのうち、転送された電話帳や電子メール、スケジュールなどの上述したプライベートにかかわる全ての個人データを消去(手順S48)する。
消去が終了した際、CPU12はメモリ装着部17に指示してロック機構を解除(手順S49)して手順を終了する。
この手順の間、ユーザに対する所定の「解除動作中」表示を行なうことができる。
上記手順により、この通信端末のユーザは、使用のため通信端末内部に書き込まれている個人データを消去したのち、SIMカードを抜き取ることが可能となり、プライベートな情報を他人に見られることを防止することができる。更に、消去する個人データを消去前に外付けメモリに記録することにより個人データの再利用が可能であり、次回のSIMカード利用の際に、個人データの再入力なしで、前回利用の通信端末を使用すると同様に別の通信端末を使用することができる。
次に、図6に図5および図8を併せ参照して、携帯電話機1BにSIMカード2を装着する際の動作手順について説明する。外付けメモリ61には、上述したように今まで使用した個人データが暗号化データとして記録されているものとする。
まず、カード装着部16にSIMカード2の装着が確認された際に、CPU12は、カード装着部16のロック機構をロックに設定(手順S61)すると共にデータのダウンロード中であることを表示(手順S62)する。カード装着部16のロック機構の設定は上述したように電子制御によるものでも、また機械式によるものでも構わない。
次いで、CPU12は、SIMカード2からこれに格納されている登録IDを読み取り、この登録IDにより暗号化(手順S63)を行なって暗号化IDを作成する。
次いで、CPU12は、外付けメモリ接続部18にアクセスし、無線基地局4からネットワーク5を介してサーバ6の外付けメモリ61に接続(手順S64)して、まず、上記暗号化IDを送出(手順S65)する。サーバ6は、受けた暗号化IDを格納する領域を外付けメモリ61で検索し、この領域に格納されている暗号化データのうち、予め定められたサイズ分だけ読み取り、携帯電話機1Bへ返送する。
携帯電話機1Bでは、CPU12が、外付けメモリ61から暗号化データを受取り(手順S66)し、その暗号化データを今回装着されたSIMカード2の登録IDを用いて順次復号(手順S67)し、その結果をEEPROM14に順次格納(手順S68)する。
CPU12は、外付けメモリ61に格納されている全ての暗号化データが復号されたかをサーバ6を介して調査(手順S69)する。CPU12は、すべての暗号化データが復号化し終わった「YES」の場合、外付けメモリ接続部18により無線基地局4を介して接続されるネットワーク5のサーバ6を開放(手順S70)すると共に携帯電話機1Bを使用可能とする標準画面を表示(手順S71)してユーザに通知する。
即ち、ここで、EEPROM14内に電話帳、電子メール、スケジュールなどの個人データが前回使用した通信端末の状態に復帰したので、SIMカード2の所持者は前回に続いて以前と同じ個人データを使用することが可能となる。
上記手順S69が「NO」ですべての暗号化データの復号および格納が終わっていない場合、手順は、上記手順S66に戻り、全暗号化データが復号し格納を完了する手順S69の「YES」まで、繰り返えされる。
上記説明では、外付けメモリに暗号化データが既に記録されているものとしたが、データの記録がない場合の手順は、上記手順S66から手順S69までが省略され、手順S65から手順S70へ直接進む。
次に、図9を参照して、上記図1および図6とは異なる実施の形態について説明する。図9で上述したものと相違する点は、携帯電話機1C、SIMカード2C、およびカード装着部16Cにある。
図示される携帯電話機1Cは、図1に示される携帯電話機1と図6に示される携帯電話機1Bとを併合したものである。SIMカード2Cは、暗号化IDと暗号化個人データとを格納する外付けメモリの指定を有している。すなわち、ユーザは加入者としてカードタイプの外付けメモリ3を利用するか,またはサーバ6の外付けメモリ61を利用するか、いずれか一方を契約したSIMカード2Cを所持することになる。カード装着部16Cは、上述した同一名称の構成要素の機能に追加して、装着されたSIMカード2Cから外付けメモリの指定を読み出す手段を有している。従って、CPU12は、SIMカード2Cで指定された外付けメモリを用いて個人データを格納することができる。
上記説明では、EEPROMに記録された個人データが、カードタイプの単独挿入型メモリ、ネットワークを介したサーバの大型メモリ、またはSIMへの内蔵型メモリなど、一つの外付けメモリのみに転送され格納保存するとしたが、上述したすべての外付けメモリを備え、所定の順序付けに基づいて順次選択する構成であってもよい。例えば、上述した暗号化された個人データは、SIMカードの内蔵メモリにまず格納され、容量を超過した分をサーバのメモリに暗号化IDと共に格納するという手順であってもよい。
通信端末にロック機構により装着する加入者カードと通信端末の外部に備えられる外付けメモリとを用いて、加入者カードのロック解除の際に通信端末の内部データを外付けメモリに転送するとともに通信端末の内部データを消去することができるので、内部データとして記録された電話帳またはスケジュールなどの個人データの漏洩を容易に防止することができる。このため、複数の利用者が個人情報を用いて使用することによって個人情報が他人に利用されることの回避が必要かつ不可欠な用途、例えば複数利用者用でかつインターネットを介してデータの送受信を行うパーソナルコンピュータのような情報端末にも適用できる。
1、1A、1B、1C 携帯電話機(通信端末)
2、2A、2C SIMカード(加入者カード)
3 外付けメモリ
4 無線基地局
5 ネットワーク
6 サーバ
10 バス
11 無線通信部
12 CPU
13 ROM/RAM
14 EEPROM(内部メモリ)
15 ユーザインタフェース部
16、16C カード装着部
17 メモリ装着部
18 外付けメモリ接続部
2、2A、2C SIMカード(加入者カード)
3 外付けメモリ
4 無線基地局
5 ネットワーク
6 サーバ
10 バス
11 無線通信部
12 CPU
13 ROM/RAM
14 EEPROM(内部メモリ)
15 ユーザインタフェース部
16、16C カード装着部
17 メモリ装着部
18 外付けメモリ接続部
Claims (9)
- 加入者を識別するための着脱可能な通信端末における加入者カードであって、前記通信端末から前記加入者カードが脱除される際に当該通信端末の内部メモリに記録されているデータが転送され記録されるメモリを有することを特徴とする通信端末における加入者カード。
- 加入者を識別するための加入者カードを着脱可能な通信端末であって、前記加入者カードの脱除の指示を検出した際に当該通信端末の内部メモリに記録されているデータを前記加入者カードに含まれるメモリに転送して記録する手段を有することを特徴とする通信端末。
- 加入者を識別するための加入者カードを着脱可能な通信端末であって、前記加入者カードの脱除の指示を検出した際に当該通信端末の内部メモリに記録されているデータをネットワークのサーバのメモリに転送して記録する手段を有することを特徴とする通信端末。
- 請求項2または請求項3に記載の通信端末において、さらに、前記内部メモリのデータの転送後に前記データを前記内部メモリから消去する手段を有することを特徴とする通信端末。
- 請求項4に記載の通信端末において、さらに、前記データが前記内部メモリから消去されたことを検出した際にロック解除を行うロック解除機構を有することを特徴とする通信端末。
- 加入者を識別するための加入者カードを通信端末から脱除する際に当該通信端末の内部メモリに記録されているデータを転送する方法であって、前記加入者カードに外付けメモリを含み、前記加入者カードの脱除指示を検出した際に当該通信端末の内部メモリに記録されているデータを前記外付けメモリに転送して記録することを特徴とするデータ転送方法。
- 加入者を識別するための加入者カードを通信端末から脱除する際に当該通信端末の内部メモリに記録されているデータを転送する方法であって、ネットワークのサーバに外付けメモリを含み、前記加入者カードの脱除指示を検出した際に当該通信端末の内部メモリに記録されているデータを前記外付けメモリに転送して記録することを特徴とするデータ転送方法。
- 請求項6または請求項7に記載のデータ転送方法において、さらに、前記内部メモリのデータの転送後に該データを前記内部メモリから消去することを特徴とするデータ転送方法。
- 請求項8に記載のデータ転送方法において、さらに、前記データが前記内部メモリから消去されたことを検出した際にロック解除を行うことを特徴とするデータ転送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005325519A JP2006115531A (ja) | 2005-11-10 | 2005-11-10 | 加入者カードを用いる通信端末およびそのデータ転送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005325519A JP2006115531A (ja) | 2005-11-10 | 2005-11-10 | 加入者カードを用いる通信端末およびそのデータ転送方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001104533A Division JP3763349B2 (ja) | 2001-04-03 | 2001-04-03 | 加入者カードを用いる携帯電話機 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006115531A true JP2006115531A (ja) | 2006-04-27 |
Family
ID=36383558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005325519A Pending JP2006115531A (ja) | 2005-11-10 | 2005-11-10 | 加入者カードを用いる通信端末およびそのデータ転送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006115531A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219403A (ja) * | 2007-03-02 | 2008-09-18 | Ntt Docomo Inc | 通信装置および通信装置の活性化方法 |
CN109117081A (zh) * | 2017-06-23 | 2019-01-01 | 中兴通讯股份有限公司 | 数据存储方法及装置、多功能卡、存储介质 |
-
2005
- 2005-11-10 JP JP2005325519A patent/JP2006115531A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219403A (ja) * | 2007-03-02 | 2008-09-18 | Ntt Docomo Inc | 通信装置および通信装置の活性化方法 |
CN109117081A (zh) * | 2017-06-23 | 2019-01-01 | 中兴通讯股份有限公司 | 数据存储方法及装置、多功能卡、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3763349B2 (ja) | 加入者カードを用いる携帯電話機 | |
US7640039B2 (en) | Wireless communication terminal synchronization method, wireless communication system, wireless communication terminal, and server | |
JP3283848B2 (ja) | 移動無線通信装置および通信許可方法 | |
JPWO2008129773A1 (ja) | 携帯通信端末、携帯通信端末で実行されるプログラム | |
JP4833224B2 (ja) | 情報通信端末装置およびこの装置を含む自動バックアップシステム | |
JP2009225475A (ja) | セルフォン機能 | |
WO2005073843A1 (ja) | セキュアデバイス、端末装置、ゲート機器、機器 | |
KR100971896B1 (ko) | 통신 단말, 사용자 데이터 이동 시스템 및 사용자 데이터 이동 방법 | |
JP4389854B2 (ja) | 電子機器、データ処理方法及びデータ処理プログラム | |
US7817984B2 (en) | Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system | |
US7778668B2 (en) | Portable cellular phone system and portable cellular phone terminal device used in same system | |
EP1916589B1 (en) | Portable terminal | |
JP2009010466A (ja) | 通信端末 | |
JP2009200722A (ja) | 携帯端末および携帯端末のバックアップデータ読み込みプログラム | |
EP1860605A1 (en) | Electronic money system, information storage medium, and mobile terminal device | |
JP2006115531A (ja) | 加入者カードを用いる通信端末およびそのデータ転送方法 | |
JP4425851B2 (ja) | 移動体通信端末 | |
JP2005318026A (ja) | 通信システム、及びその通信システムで使用される通信端末装置、情報処理装置、記憶媒体 | |
JP2009038598A (ja) | 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム | |
JP4661455B2 (ja) | 携帯端末、そのデータ共有方法およびプログラム | |
JP4784890B2 (ja) | 通信端末装置及びプログラム | |
JP2007209131A (ja) | 充電装置 | |
JP4234391B2 (ja) | 情報通信端末におけるデータ処理方法及び情報通信端末 | |
JP2006080823A (ja) | 携帯電話端末、センター、およびそれらを含む携帯電話システム | |
JP4265430B2 (ja) | 携帯端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070418 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070905 |