JP2008092351A - 移動通信端末及び端末制御方法 - Google Patents

移動通信端末及び端末制御方法 Download PDF

Info

Publication number
JP2008092351A
JP2008092351A JP2006271978A JP2006271978A JP2008092351A JP 2008092351 A JP2008092351 A JP 2008092351A JP 2006271978 A JP2006271978 A JP 2006271978A JP 2006271978 A JP2006271978 A JP 2006271978A JP 2008092351 A JP2008092351 A JP 2008092351A
Authority
JP
Japan
Prior art keywords
mobile communication
information
communication terminal
chip
authentication module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006271978A
Other languages
English (en)
Other versions
JP4430055B2 (ja
Inventor
Naoki Naruse
直樹 成瀬
Hisafumi Yoshinaga
尚史 吉永
Masanari Asai
真生 浅井
Fukiko Maeda
ふき子 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006271978A priority Critical patent/JP4430055B2/ja
Priority to EP07019153.1A priority patent/EP1909514B1/en
Priority to CN200710162004XA priority patent/CN101159937B/zh
Priority to US11/865,379 priority patent/US8041391B2/en
Publication of JP2008092351A publication Critical patent/JP2008092351A/ja
Application granted granted Critical
Publication of JP4430055B2 publication Critical patent/JP4430055B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】 移動通信端末に対して移動体通信で信号を送信できない状態においても、確実かつ簡易に移動通信端末に内蔵される非接触IC機能の不正利用を防止する。
【解決手段】 移動通信端末10は、ICチップ11を含む非接触ICモジュール12と、自端末10と移動体通信網との接続に用いられる接続用情報が格納されたUIM20が装着されるスロット13と、UIM20を特定する情報を記憶しておく記憶部15と、スロット13に装着されたUIM20を特定する情報を取得する取得部16と、記憶部15に記憶されているUIM20を特定する情報と取得部16により取得されたUIM20を特定する情報とを比較する比較部17と、比較部17による比較の結果に基づいて、ICチップ11に対するアクセスの制御を行う制御部18とを備える。
【選択図】 図1

Description

本発明は、非接触IC(Integrated Circuit)カードのような非接触IC機能が内蔵された移動通信端末、及び当該移動通信端末における端末制御方法に関する。
従来から、携帯電話機等の移動通信端末に、非接触ICカードのような非接触IC機能を内蔵させることが行われている。このような非接触IC機能は、電子マネーやクレジットカード、定期券の機能として用いられる。移動通信端末を紛失した場合等に、このような機能の第三者による不正利用を防止するための技術が提案されている。例えば、特許文献1では、予め、非接触IC機能を禁止する動作禁止フラグを設けておき、これにより非接触IC機能を制限している。また、特許文献2では、ICカードに、利用場所、利用時間帯及び利用内容等の条件を記憶させておき、当該条件に基づきICカードの機能を制限している。
特開2006−13659号公報 特開2006−58970号公報
しかしながら、特許文献1に記載された方法では、予めフラグの設定をしておかなければならないため手間がかかる上、フラグの設定を行っていなかった場合は、不正利用を防止することができない。また、特許文献2に記載された方法では、予め設定した条件でしか非接触IC機能を利用することができず、また、条件に合致した場合は不正利用が可能となってしまう。
上記のような不正利用の防止策の他にも、移動通信端末に対して非接触IC機能をロックさせる信号を、例えばSMS(Short Message Service)等により送信することにより、移動通信端末に内蔵された非接触IC機能をロックさせるという方法がある。この方法によれば、上述した特許文献1及び2に記載されたように予めの設定を必要とせずに、不正利用を防止できるという利点がある。
しかし、非接触IC機能をロックさせる信号を移動通信端末に送信する方法においても、移動通信端末に装着されているUIM(User Identity Module)等の加入者認証モジュールを当該移動通信端末のユーザのもの以外に換えてしまえば、移動体通信網から移動通信端末に対して信号を送信することができず不正利用を防止することができない。
本発明は、以上の問題点を解決するためになされたものであり、移動通信端末に対して移動体通信で信号を送信できない状態においても、確実かつ簡易に移動通信端末に内蔵される非接触IC機能の不正利用を防止することができる移動通信端末及び端末制御方法を提供することを目的とする。
上記目的を達成するために、本発明に係る移動通信端末は、ICチップを含む非接触ICモジュールと、自端末と移動体通信網との接続に用いられる接続用情報が格納された加入者認証モジュールが装着される装着部と、加入者認証モジュールを特定する情報を記憶しておく記憶部と、装着部に装着された加入者認証モジュールを特定する情報を取得する取得手段と、記憶部に記憶されている加入者認証モジュールを特定する情報と取得手段により取得された加入者認証モジュールを特定する情報とを比較する比較手段と、比較手段による比較の結果に基づいて、前記ICチップに対するアクセスの制御を行う制御手段と、を備えることを特徴とする。
本発明に係る移動通信端末では、記憶部に記憶された情報に係る加入者認証モジュールが装着されていなければ、ICチップに対するアクセスを禁止することができる。従って、記憶部に記憶された情報に係る加入者認証モジュールとは別の加入者認証モジュールが移動通信端末に装着されているため移動通信端末に対して移動体通信で信号を送信できない状態においても、本発明に係る移動通信端末によれば、確実に移動通信端末に内蔵される非接触IC機能の不正利用を防止することができる。
また、本発明に係る移動通信端末では、通常、移動通信端末に用いられる加入者認証モジュールを用いて制御を行っているので、簡易に移動通信端末に内蔵される非接触IC機能の不正利用を防止することができる。
移動通信端末は、自端末において、ICチップへアクセスを行うアプリケーションソフトが初めて起動又はダウンロードされたときに、装着部に装着された加入者認証モジュールを特定する情報を取得して、記憶部に記憶させる登録手段を更に備えることが望ましい。この構成よれば、加入者認証モジュールを特定する情報を記憶部へ記憶させるための操作が不要となるので、利便性を向上させることができる。
取得手段は、自端末の電源がオンされたこと又は前記ICチップへの電力の供給が開始されたことをトリガとして、装着部に装着された加入者認証モジュールを特定する情報を取得することが望ましい。この構成によれば、ICチップに対するアクセスの制御が適切なタイミングで行われるので、より確実に移動通信端末に内蔵される非接触IC機能の不正利用を防止することができる。
制御手段は、ICチップのメモリエリアにアクセスを禁止する旨の設定を行い、当該設定が行われている場合に当該ICチップへのアクセスを禁止する制御を行うことが望ましい。この構成によれば、確実に本発明を実施することができる。
ところで、本発明は、上記のように移動通信端末の発明として記述できる他に、以下のように端末制御方法の発明としても記述することができる。これはカテゴリが異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。
即ち、本発明に係る端末制御方法は、ICチップを含む非接触ICモジュールと、自端末と移動体通信網との接続に用いられる接続用情報が格納された加入者認証モジュールが装着される装着部と、加入者認証モジュールを特定する情報を記憶しておく記憶部と、を備える移動通信端末における端末制御方法であって、装着部に装着された加入者認証モジュールを特定する情報を取得する取得ステップと、記憶部に記憶されている加入者認証モジュールを特定する情報と取得ステップにおいて取得された加入者認証モジュールを特定する情報とを比較する比較ステップと、比較ステップにおける比較の結果に基づいて、ICチップに対するアクセスの制御を行う制御ステップと、を含むことを特徴とする。
本発明では、記憶部に記憶された情報に係る加入者認証モジュールが装着されていなければ、ICチップに対するアクセスを禁止することができる。従って、記憶部に記憶された情報に係る加入者認証モジュールとは別の加入者認証モジュールが移動通信端末に装着されているため移動通信端末に対して移動体通信で信号を送信できない状態においても、本発明によれば、確実に移動通信端末に内蔵される非接触IC機能の不正利用を防止することができる。また、本発明によれば、通常、移動通信端末に用いられる加入者認証モジュールを用いて制御を行っているので、簡易に移動通信端末に内蔵される非接触IC機能の不正利用を防止することができる。
以下、図面とともに本発明に係る移動通信端末及び端末制御方法の好適な実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
図1に、本実施形態に係る移動通信端末10の構成を示す。移動通信端末10は、携帯電話網等の移動体通信網に接続して、移動体通信を行う機能を有する装置である。移動通信端末10が移動体通信を行うためには、加入者認証モジュールであるUIM20が装着されている必要がある。UIM20には、自端末10と移動体通信網との接続に用いられる接続用情報が格納されている。接続用情報は、電話番号や、移動体通信網との接続際に用いられる認証のためのアルゴリズムや秘密鍵の情報等である。UIM20は、自身を特定するための情報を有している。この情報は、具体的には例えば、複数文字の文字列からなり、他のUIM20と重複しないように一意になるように製造時等に設定される。
また、移動通信端末10は、下記に示すように、非接触IC機能を有する装置である。図1に示すように、移動通信端末10は、ICチップ11と、非接触ICモジュール12と、スロット13と、インタフェース部14と、記憶部15と、取得部16と、比較部17と、制御部18と、登録部19とを備えている。上記の移動通信端末10の構成要素は、本発明に係る機能に関係するものである。それ以外にも、移動通信端末10は、移動体通信を行う機能等に関する構成要素も有しているが、それらの図示は省略する。
ICチップ11は、演算機能やメモリ機能等を有しており、非接触IC機能が実装されている。その機能としては、例えば、電子マネーの機能、クレジットカードの機能、交通乗車券・定期券の機能及び入館証・社員証等の個人識別・認証の機能等である。これらのICチップ11の機能は、移動通信端末10に備えられる非接触IC機能用のアプリケーション(以下、ICアプリと呼ぶ)(図示せず)からICチップ11に対してアクセスされることにより実現される。
また、ICチップ11に対しては、移動通信端末10の電源がオンされている際に、個別に電力の供給のオンオフを行うことができる。即ち、移動通信端末10自体の電源がオンであるが、ICチップ11への電力の供給を行わない状態とすることができる。この場合、移動通信端末10では、移動体通信を行うことができるが、非接触IC機能を使用することができない。
非接触ICモジュール12は、ICチップ11を含んでおり、非接触型の通信機能を有している。具体的には、非接触ICモジュール12は、非接触IC機能用の電波を送受信するアンテナや、電波と信号とを変復調する変復調装置等により構成される。非接触ICモジュール12により、上述した非接触IC機能が実現される。
スロット13は、UIM20が装着される装着部である。スロット13の内側には、UIM20が接続されるための端子が設けられている。インタフェース部14は、スロット13に格納されて接続されたUIM20との間で情報の送受信を行うための部分である。
記憶部15は、UIM20を特定する情報を記憶しておく部分である。UIM20を特定する情報としては、例えば、上述したUIM20毎に一意に定められる文字列(以下、UIM情報とよぶ)である。具体的には、UIM情報は、ICアプリが管理されるメモリ上の所定の記憶位置に格納されることにより、記憶される。本実施形態に係る移動通信端末10では、記憶部15に記憶されているUIM情報に対応するUIM20が装着されているときのみ、ICチップ11に対するアクセスが可能となる。従って、記憶部15に記憶されるUIM情報は、通常、移動通信端末10のユーザが所有するUIM20に係るものである。
取得部16は、スロット13に装着されたUIM20に係るUIM情報を取得する取得手段である。具体的には、取得部16は、インタフェース部14を介して、UIM20からUIM情報を読み出すことにより取得を行う。読み出されたUIM情報は、比較部17に出力される。
比較部17は、記憶部15に記憶されているUIM情報を読み出して、当該UIM情報と、取得部16により取得されて出力されたUIM情報とを比較する比較手段である。比較部17による比較結果、即ち、2つのUIM情報が一致しているか否かは、制御部18に通知される。
制御部18は、比較部17による比較の結果に基づいて、ICチップ11に対するアクセスの制御を行う制御手段である。具体的には、2つのUIM情報が一致した場合は、ICチップ11に対するアクセスを許可し、一致しなかった場合は、ICチップ11に対するアクセスを禁止する。ここで制御に対象となるアクセスには、非接触ICモジュール12によるアクセス(即ち、無線通信インタフェースからのアクセス)、及び移動通信端末10内部からのアクセス(即ち、有線通信インタフェースからのアクセス)の両方を含む。
制御部18によるアクセスの禁止の制御は、例えば、ICチップ11のメモリエリアに対して、図3に示すようにアクセスを禁止する旨の設定を行い、当該設定が行われているメモリエリアへのアクセスを監視することにより行われる。ここで、アクセスを禁止する旨の設定を行うことを、「プライバシ機能をオンにする」と呼ぶ。なお、図2及び図3に示すように、ICチップ11のメモリエリアは、ICアプリ毎に確保されており、当該確保されたエリア毎にプライバシ機能をオンにする。例えば、図2に示すように、ICアプリの“アプリ1”に対しては、ICチップ11のメモリエリアの“エリア1−1”及び“エリア1−2”が割り当てられて確保されている。そして、図3に示すように各“エリア1−1”及び“エリア1−2”に対して(“アプリ1”以外のICアプリに対応するメモリエリアにも)、アクセスを禁止する旨の設定が行われる。
登録部19は、UIM情報を取得して、当該UIM情報を記憶部15に記憶させて登録する登録手段である。UIM情報の登録は、移動通信端末10においてICアプリが、初めて起動又はダウンロードされたときに行われる。具体的には、登録部19は、ICアプリが起動又はダウンロードされることを監視しておく。登録部19は、ICアプリが初めて起動又はダウンロードされたときに、スロット13に装着されているUIM20からUIM情報を取得して、当該UIM情報を記憶部15に記憶させる。
登録部19による登録は、初めてICアプリが起動又はダウンロードされたときには、非接触IC機能を利用する正当権限を有するユーザのUIM20が装着されていることを想定したものである。この構成よれば、UIM情報を記憶部15へ記憶させるための操作が不要となるので、利便性を向上させることができる。但し、必ずしも上記のように自動的に登録が行われる必要は無く、例えば、ユーザの操作により、UIM情報の記憶部15への登録が行われてもよい。以上が移動通信端末10の機能構成である。
図4に移動通信端末10のハードウェア構成を示す。図4に示すように、移動通信端末10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、操作部104、無線通信部105、ディスプレイ106及びアンテナ107等のハードウェアにより構成されている。また、移動通信端末10は、それらに加えて、非接触ICモジュール12として、ICチップ11及び非接触IC用通信部108のハードウェアを備えている。これらの構成要素が動作することにより、上述した移動通信端末10の各機能が発揮される。
引き続いて、図5のフローチャートを用いて、本実施形態に係る移動通信端末10において実行される処理(端末制御方法)を説明する。本処理は、移動通信端末10の電源がオンされるか、ICチップ11への電力の供給が開始される(S01)ことをトリガとして処理が開始される。なお、移動通信端末10の電源がオンされた場合は、同時にICチップ11への電力の供給が開始される(ICチップ11への電力の供給がなされずに電源がオンされることはない)。移動通信端末10の電源がオンされるか、ICチップ11への電力の供給が開始されることは、例えば、取得部16によって検知される。
取得部16によって上記のトリガが検知されると、取得部16によって、記憶部15が参照されて、記憶部15にUIM情報が記憶されているか否かが判断される(S02)。記憶部15にUIM情報が記憶されていた場合は、取得部16によって、移動通信端末10に装着されたUIM20からUIM情報が取得される(S03、取得ステップ)。取得されたUIM情報は、比較部17に出力される。
続いて、比較部17では、記憶部15に記憶されているUIM情報が取得される。続いて、比較部17により、記憶部15に記憶されているUIM情報と、取得部16によって取得されたUIM情報とが同一かどうかの比較が行われる(S04、比較ステップ)。例えば、取得部16によって取得されたUIM情報が、“UIM情報B”であり、図3に示すように、記憶部15に記憶されているUIM情報が“UIM情報A”であった場合は、比較部17によって、2つのUIM情報が不一致であると判断される。
不一致であると判断された場合は、その旨が比較部17から制御部18に通知され、制御部18によって、例えば、以下のようにICチップ11へのアクセスを禁止する制御が行われる。なお、UIM20が移動通信端末10に装着されていない等で、S03において、取得部16によるUIM情報の取得ができなかった場合も、同様にICチップ11へのアクセスを禁止する制御が行われることとするのがよい。その場合、非接触IC機能を利用する正当権限を有するユーザのUIM20が装着されていないと判断できるからである。
まず、制御部18によって、ICチップ11から、ICチップ11のメモリエリアを特定する情報であるエリアコードが取得される(S05、制御ステップ)。例えば、図2に示す例では、“エリア1−1”、“エリア1−2”、“エリア2”といった情報が取得される。なお、エリアコードは、サービスコードと呼ばれることもある。
続いて、制御部18によって、移動通信端末10に格納されているICアプリがアクセスするICチップ11のメモリエリアを特定するエリアコードが取得される。この取得は、移動通信端末10に記憶されているICアプリの管理情報を参照することにより行なわれる(この取得の際にはICチップ11へのアクセスは行われない)。ここで取得されたエリアコードと、(S05において取得された)ICチップ11のエリアコードとが比較される(S06、制御ステップ)。
続いて、制御部18によって、上記の比較により両者が一致したエリアコードにより特定されるICチップ11のメモリエリアに対してアクセスを禁止する制御が行われる。具体的には図3に示すように、ICチップ11の各メモリエリアにおいて、プライバシ機能がオンにされる(S07、制御ステップ)。
上記のICチップ11に対する処理(S05〜S07)処理は、ICアプリからアクセスされるメモリエリアとしてICチップ11に設定されたメモリエリアと、ICアプリ側で設定されるアクセス対象のICチップ11のメモリエリアとが一致したメモリエリアに対して制御を行うためのものである。なお、通常、ICチップ11のエリアコードと、ICアプリの設定のエリアコードとは一致するが、ICアプリからICチップ11への設定が行われていない場合等は、一致しないことがあり、エリアコードが一致するメモリエリアに対してのみ制御が行われればよい。
また、上記のICチップ11に対する処理(S05〜S07)は、ICチップ11に対してコマンドが発行されることにより行われる。このコマンド実行時にアクセス競合等によりコマンドが実行されなかった場合、コマンドを再送して処理が継続して行われるようにする。
この制御により、ICチップ11に対してアクセスが禁止される状態となる(S08、制御ステップ)。上述したように、非接触ICモジュール12によるアクセス及び移動通信端末10内部からのアクセスの両方が禁止される。また、アクセスが制限されている間は、ICアプリのダウンロード、起動及びバージョンアップについても禁止する制御を行うことが好ましい。また、ICアプリの削除については、削除時にICチップ11へのアクセスが発生するものは削除を禁止する制御を行うことが好ましい。なお、移動通信端末10の電源をオフしたときは、電源をオフする直前の制限状態を保持しておく。以上が、S04において、比較部17により、2つのUIM情報が不一致であると判断された場合の処理である。
一方で、例えば、取得部16によって取得されたUIM情報が、“UIM情報A”であり、図3に示すように、記憶部15に記憶されているUIM情報が“UIM情報A”であった場合は、S04において、比較部17によって、2つのUIM情報は一致したと判断される。一致したと判断された場合は、その旨が比較部17から制御部18に通知され、制御部18によって、例えば、以下のようにICチップ11へのアクセスを許可する制御が行われる。この制御は、S02において、記憶部15にUIM情報が記憶されていないとされた場合も、同様に行われる。その場合、特段の設定がされていないと判断できるからである。
まず、S05と同様に、制御部18によって、ICチップ11からのエリアコードの、ICチップ11のメモリエリアを特定する情報であるエリアコードが取得される(S09、制御ステップ)。続いて、S06と同様に、制御部18によって、移動通信端末10に格納されているICアプリがアクセスするICチップ11のメモリエリアを特定するエリアコードが取得される。ここで取得されたエリアコードと、(S09において取得された)ICチップ11のエリアコードとが比較される(S10、制御ステップ)。
続いて、制御部18によって、上記の比較により両者が一致したエリアコードにより特定されるICチップ11のメモリエリアに対してアクセスを許可する制御が行われる。具体的には、ICチップ11の各メモリエリアにおいて、プライバシ機能が無効化される(S11、制御ステップ)。なお、この処理の前に、プライバシ機能がオンされていない場合には、特に処理が行われる必要はない。
この制御により、ICチップ11に対してアクセスが許可される状態となる(S12、制御ステップ)。即ち、ICチップ11のアクセスに対して特段、制御がされない状態となる。以上が、S04において、比較部17により、2つのUIM情報が一致したと判断された場合の処理である。
本実施形態に係る移動通信端末10では、記憶部15に記憶されたUIM情報に係るUIM20が装着されていなければ、ICチップ11に対するアクセスを禁止することができる。従って、予め、記憶部15に、非接触IC機能を利用する正当権限を有するユーザのUIM20を特定する情報を記憶させておけば、(不正利用を行おうとする者によって)それ以外のUIM20が移動通信端末10に装着された場合にICチップ11へのアクセスが禁止される。これにより、記憶部15に記憶されたUIM情報に係るUIM20とは別のUIM20が移動通信端末10に装着されているため移動通信端末10に対して移動体通信で信号を送信できない状態においても、本実施形態に係る移動通信端末10によれば、確実に移動通信端末10に内蔵される非接触IC機能の不正利用を防止することができる。
また、本実施形態に係る移動通信端末10では、通常移動通信端末10に用いられるUIM20を用いて制御を行っているので、簡易に移動通信端末10に内蔵される非接触IC機能の不正利用を防止することができる。
なお、記憶部15に記憶されたUIM情報に係るUIM20が装着された状態であれば、上述したように、移動体通信で移動通信端末10に対して非接触IC機能をロックさせる信号を送信することにより、不正利用を防止することができる。
また、本実施形態に係る移動通信端末10では、移動通信端末10の電源がオンされるか、ICチップ11への電力の供給が開始されるタイミングで処理が開始される(取得部16によって、移動通信端末10に装着されたUIM20のUIM情報の取得が行われる)。これらのタイミングは、移動通信端末10において非接触IC機能を開始できるタイミングである。このタイミングで処理を開始することにより、ICチップ11に対するアクセスの制御が適切なタイミングで行われるので、より確実に非接触IC機能の不正利用を防止することができる。但し、必ずしも上記のタイミングで処理が開始される必要はなく、任意のタイミング(例えば、一定の時間間隔等)で処理が行われてもよい。
また、本実施形態に係る移動通信端末10では、ICチップ11へのアクセスを禁止する制御を、プライバシ機能をオンにすることにより行うこととした。この構成によれば、確実に本発明を実施することができる。但し、アクセスを禁止する制御を上記の方法で行う必要は必ずしもなく、例えば、ICチップ11への電力の供給を禁止することによりアクセスを禁止する方法を採ってもよい。
なお、本実施形態では、加入者認証モジュールをUIM20としたが、UIM20以外の加入者認証モジュール、例えばSIM(Subscriber Identity Module)が用いられてもよい。
本発明の実施形態に係る移動通信端末の機能構成を示す図である。 移動通信端末における、記憶部、ICアプリ及びICチップの状態を示す図である。 移動通信端末における、記憶部、ICアプリ及びICチップの別の状態を示す図である。 本発明の実施形態に係る移動通信端末のハードウェア構成を示す図である。 本発明の実施形態に係る移動通信端末で実行される処理(端末制御方法)を示すフローチャートである。
符号の説明
10…移動通信端末、11…ICチップ、12…非接触ICモジュール、13…スロット、14…インタフェース部、15…記憶部、16…取得部、17…比較部、18…制御部、19…登録部、101…CPU、102…RAM、103…ROM、104…操作部、105…無線通信部、106…ディスプレイ、107…アンテナ、108…非接触IC用通信部、20…UIM。

Claims (5)

  1. ICチップを含む非接触ICモジュールと、
    自端末と移動体通信網との接続に用いられる接続用情報が格納された加入者認証モジュールが装着される装着部と、
    加入者認証モジュールを特定する情報を記憶しておく記憶部と、
    前記装着部に装着された加入者認証モジュールを特定する情報を取得する取得手段と、
    前記記憶部に記憶されている加入者認証モジュールを特定する情報と前記取得手段により取得された加入者認証モジュールを特定する情報とを比較する比較手段と、
    前記比較手段による比較の結果に基づいて、前記ICチップに対するアクセスの制御を行う制御手段と、
    を備える移動通信端末。
  2. 自端末において、前記ICチップへアクセスを行うアプリケーションソフトが初めて起動又はダウンロードされたときに、前記装着部に装着された加入者認証モジュールを特定する情報を取得して、前記記憶部に記憶させる登録手段を更に備える請求項1に記載の移動通信端末。
  3. 前記取得手段は、自端末の電源がオンされたこと又は前記ICチップへの電力の供給が開始されたことをトリガとして、前記装着部に装着された加入者認証モジュールを特定する情報を取得することを特徴とする請求項1又は2に記載の移動通信端末。
  4. 前記制御手段は、前記ICチップのメモリエリアにアクセスを禁止する旨の設定を行い、当該設定が行われている場合に当該ICチップへのアクセスを禁止する制御を行うことを特徴とする請求項1〜3の何れか一項に記載の移動通信端末。
  5. ICチップを含む非接触ICモジュールと、自端末と移動体通信網との接続に用いられる接続用情報が格納された加入者認証モジュールが装着される装着部と、加入者認証モジュールを特定する情報を記憶しておく記憶部と、を備える移動通信端末における端末制御方法であって、
    前記装着部に装着された加入者認証モジュールを特定する情報を取得する取得ステップと、
    前記記憶部に記憶されている加入者認証モジュールを特定する情報と前記取得ステップにおいて取得された加入者認証モジュールを特定する情報とを比較する比較ステップと、
    前記比較ステップにおける比較の結果に基づいて、前記ICチップに対するアクセスの制御を行う制御ステップと、
    を含む端末制御方法。
JP2006271978A 2006-10-03 2006-10-03 移動通信端末及び端末制御方法 Active JP4430055B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006271978A JP4430055B2 (ja) 2006-10-03 2006-10-03 移動通信端末及び端末制御方法
EP07019153.1A EP1909514B1 (en) 2006-10-03 2007-09-28 Mobile communication terminal and terminal control method
CN200710162004XA CN101159937B (zh) 2006-10-03 2007-09-29 移动通信终端以及终端控制方法
US11/865,379 US8041391B2 (en) 2006-10-03 2007-10-01 Mobile communication terminal and terminal control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006271978A JP4430055B2 (ja) 2006-10-03 2006-10-03 移動通信端末及び端末制御方法

Publications (2)

Publication Number Publication Date
JP2008092351A true JP2008092351A (ja) 2008-04-17
JP4430055B2 JP4430055B2 (ja) 2010-03-10

Family

ID=38982534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006271978A Active JP4430055B2 (ja) 2006-10-03 2006-10-03 移動通信端末及び端末制御方法

Country Status (4)

Country Link
US (1) US8041391B2 (ja)
EP (1) EP1909514B1 (ja)
JP (1) JP4430055B2 (ja)
CN (1) CN101159937B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536616A (ja) * 2012-11-07 2015-12-21 中興通訊股▲分▼有限公司 移動端末のバージョン保護方法および装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090039896A (ko) * 2007-10-19 2009-04-23 삼성전자주식회사 다중 통신망용 휴대 단말기 및 그 카드 이용 방법
JP5185231B2 (ja) * 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
JP5440710B2 (ja) * 2010-09-15 2014-03-12 富士通株式会社 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP3851071B2 (ja) * 2000-09-27 2006-11-29 富士通株式会社 携帯端末遠隔制御方法
DE10132585A1 (de) * 2001-07-05 2003-01-16 Siemens Ag Mobiltelefon
JP2003058970A (ja) 2001-08-21 2003-02-28 Mirai Seiko Kk 異常通報システム及び異常通報方法
JP2003114829A (ja) 2001-10-05 2003-04-18 Matsushita Electric Ind Co Ltd 認証システム、認証プログラム、認証装置
JP3797195B2 (ja) * 2001-10-31 2006-07-12 ソニー株式会社 情報処理端末又はその制御方法
JP2003150457A (ja) 2001-11-12 2003-05-23 Matsushita Electric Ind Co Ltd 著作権保護機能内蔵媒体を用いた不正利用防止電子データ配布方式対応機器
JP3887561B2 (ja) 2001-12-14 2007-02-28 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び移動通信端末の制御方法
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JP2004070727A (ja) 2002-08-07 2004-03-04 Ntt Docomo Inc 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
CN1324918C (zh) * 2003-04-16 2007-07-04 日本电气株式会社 移动终端、其信息管理方法和用于信息管理的计算机程序
KR100557132B1 (ko) * 2003-10-07 2006-03-03 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
US7406334B2 (en) * 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
JP4265430B2 (ja) 2004-02-09 2009-05-20 日本電気株式会社 携帯端末装置
JP2006013659A (ja) 2004-06-23 2006-01-12 Hidetaka Suzuki 無線通信端末および無線通信システム
JP4188340B2 (ja) 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536616A (ja) * 2012-11-07 2015-12-21 中興通訊股▲分▼有限公司 移動端末のバージョン保護方法および装置
US9560527B2 (en) 2012-11-07 2017-01-31 Zte Corporation Version protection method and apparatus for mobile terminal

Also Published As

Publication number Publication date
US20080081668A1 (en) 2008-04-03
EP1909514A2 (en) 2008-04-09
EP1909514B1 (en) 2017-01-18
US8041391B2 (en) 2011-10-18
CN101159937A (zh) 2008-04-09
CN101159937B (zh) 2013-10-30
JP4430055B2 (ja) 2010-03-10
EP1909514A3 (en) 2009-07-08

Similar Documents

Publication Publication Date Title
US9014758B2 (en) Security for wireless communication
US20190394183A1 (en) Communication system and method, information processing terminal and method, and information processing device and method
US7053771B2 (en) Apparatus, method and system for authentication
KR100893973B1 (ko) 무선 장치 도난 보호 및 컨텐츠 보호
JP2004102682A (ja) 端末ロックシステムおよび端末ロック方法
JPH08251660A (ja) 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム
US10664620B2 (en) Modular system for controlling usability of a device
EP2665300B1 (en) Mobile terminal and network locking method therefor
JP4430055B2 (ja) 移動通信端末及び端末制御方法
JP2006221477A (ja) 携帯通信端末装置、携帯情報端末装置のセキュリティシステム及びセキュリティ方法
KR100492548B1 (ko) 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
JP2003188982A (ja) 移動体通信システム及び移動体無線端末
PL192616B1 (pl) Sposób eksploatacji bezprzewodowego systemu łączności i bezprzewodowy system łączności
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
JP2003219475A (ja) 通信端末及び無線通信端末
JP4551419B2 (ja) 移動通信端末及び端末制御方法
KR20070058095A (ko) 이동통신단말기 및 락해킹시 제어 방법
JP2008287602A (ja) 通信端末及びicカード
KR100641167B1 (ko) 이동통신단말기의 초기화 방법
KR20080044553A (ko) 알에프 결제 기능을 제한할 수 있는 스마트 카드 및 그방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4430055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250