JP2013247534A - Icカードを用いる携帯端末 - Google Patents

Icカードを用いる携帯端末 Download PDF

Info

Publication number
JP2013247534A
JP2013247534A JP2012120406A JP2012120406A JP2013247534A JP 2013247534 A JP2013247534 A JP 2013247534A JP 2012120406 A JP2012120406 A JP 2012120406A JP 2012120406 A JP2012120406 A JP 2012120406A JP 2013247534 A JP2013247534 A JP 2013247534A
Authority
JP
Japan
Prior art keywords
lock
card
receiving
lock state
specific area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012120406A
Other languages
English (en)
Inventor
Seiji Yamada
誠治 山田
Hiroki Kobayashi
広樹 小林
Emiko Kuriyama
恵美子 栗山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2012120406A priority Critical patent/JP2013247534A/ja
Priority to PCT/JP2013/064583 priority patent/WO2013180046A1/ja
Publication of JP2013247534A publication Critical patent/JP2013247534A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 不正利用に対する安全性が高い、ICカードを用いる携帯端末を提供する。
【解決手段】 携帯端末(10)は、ネットワーク(6)を介して送信されるロック命令を受信すると(S7)、ICカード(38)のメモリ(38a)にロック状態を設定する(S11)。こうしてロック状態が設定された場合、メモリ(38a)からの利用者識別情報(82)等の読み出しが制限され、その結果、ICカード(38)を装着した携帯端末(10)の利用は困難となるし、ICカード(38)を他の携帯端末(10A)に装着しても同様である。
【選択図】 図6

Description

この発明は、ICカードを用いる携帯端末に関し、特に、利用者識別情報を記憶したICカード、たとえばSIM(Subscriber Identity Module)カードを用いる、携帯端末に関する。
従来のこの種の携帯端末の一例が、特許文献1に開示されている。この背景技術では、SIMカードを携帯端末から引き抜く際に、携帯電話の内部メモリに記憶された個人データを消去する。
特開2002−300254号公報[H04M 1/02, 1/21, 1/2745, 1/57, 1/675]
ところで、携帯端末が盗難に遭った場合、他人が携帯端末からSIMカードを抜き取って別の携帯端末に装着すれば、その携帯端末を利用できる可能性がある。
しかし、上記の背景技術は、個人情報の閲覧を防止するだけで、このようなSIMカードの不正利用に対して安全性を高めるものではなかった。
それゆえに、この発明の主たる目的は、新規な、ICカードを用いる携帯端末を提供することである。
この発明の他の目的は、不正利用に対する安全性が高い、ICカードを用いる携帯端末を提供することである。
この発明は、上記の課題を解決するために、以下の構成を採用した。なお、括弧内の参照符号および補足説明等は、この発明の理解を助けるために後述する実施形態との対応関係を示したものであって、この発明を何ら限定するものではない。
この発明の第1の態様は、ICカード(38)を用いる携帯端末(10)であって、ネットワーク(6)を介して送信されるロック命令を受信する第1受信手段(14,24,S7)、および第1受信手段がロック命令を受信するのに応じて、ICカード(38)の特定領域(38a)にロック状態を設定する設定手段(24,S11)を備える。
第1の態様では、ネットワークを介してロック命令を受け取ったとき、ICカードの特定領域にロック状態が設定される。なお、ICカードは、ある実施例ではSIM(Subscriber Identity Module)カードであるが、他の実施例ではUSIM(Universal SIM)カード,UIM(User Identity Module)カードなどでもよいし、独自の規格に基づくICカードでもよい。
第1の態様によれば、ICカード自体の特定領域にロック状態を設定するので、たとえば、携帯端末からICカードを取り外して他の携帯端末に装着しても、その携帯端末を利用することができない。また、ロック状態の設定をネットワーク経由で行うので、ICカードがどこのどの携帯端末に装着されても、その携帯端末がネットワークに接続されれば、ICカードにロックがかかる。したがって、ICカードの不正利用に対する安全性が高まる。
第2の態様は、第1の態様に従属し、ネットワークを介して送信される解除命令を受信する第2受信手段(14,24,S9)、および第2受信手段が解除命令を受信するのに応じて、特定領域に設定されたロック状態を解除する解除手段(24,S13)をさらに備える。
第2の態様では、ICカードの特定領域に設定されたロック状態は、ネットワークを介して解除命令を受け取ったとき解除される。
第2の態様によれば、ICカードにかかったロックをネットワーク経由で解除できるので、利便性が高まる。
第3の態様は、第1または2の態様に従属し、特定領域は、少なくとも利用者識別情報(82)を記憶する第1特定領域(80)、およびロック状態が設定されているか否かを示すロック状態情報(92)を記憶する第2特定領域(90)を含み、特定イベントの発生に応じて第2特定領域のロック状態情報を参照して、ロック状態が設定されていない場合には第1特定領域から少なくとも利用者識別情報の読み出しを行い、ロック状態が設定されている場合には第1特定領域からの読み出しを制限する、読出制御手段(24,S21〜S27)をさらに備える。
なお、特定イベントは、たとえば携帯端末の起動操作や、通話,データ通信といった各種動作の開始操作などである。第1特定領域には、利用者識別情報に加えて、携帯端末の電話番号(84)やアドレス(86)、さらには利用者の個人情報(88:たとえば電話帳や電子メール)などが記憶されてもよい。ロック状態が設定されている場合の読み出しの制限は、第1特定領域に記憶された各種情報の全部または一部が対象となる。
第3の態様では、ICカードの特定領域が利用者識別情報等を記憶するための第1特定領域とロック状態情報を記憶するための第2特定領域とを含み、ICカードの特定領域にロック状態が設定された場合、第2特定領域のロック状態情報に基づいて、第1特定領域からの利用者識別情報等の読み出しが制限される結果、携帯端末の起動や各種動作の開始ないし継続が不可能となる。また、ロック状態情報の記憶場所を利用者識別情報等が記憶される第1特定領域とは別の第2特定領域とし、読み出し制限の対象を第1特定領域に限った結果、ICカードの特定領域にロック状態が設定されていても、第2特定領域からのロック状態情報の読み出しは許容されるので、問題なく読み出し制御が行える。
第3の態様によれば、ICカード自体の不正利用だけでなく、そこに記憶された利用者識別情報の不正利用をも防ぐことができ、より高い安全性が得られる。
第4の態様は、ICカード(38)を用いる携帯端末(10)および携帯端末との間でネットワーク(6)を介して通信を行うサーバ(4)を含む通信システム(2)であって、サーバは、ネットワークを介してロック命令を送信する第1送信手段(4c,4a,S53)を備え、携帯端末は、第1送信手段からネットワークを介して送信されるロック命令を受信する第1受信手段(14,24,S7)、および第1受信手段がロック命令を受信するのに応じて、ICカードの特定領域(38a)にロック状態を設定する設定手段(24,S11)を備える。
第5の態様は、ロック制御プログラム(52a)であって、無線通信回路(14)を有しかつICカード(38)を用いる携帯端末(10)のコンピュータ(24)を、ネットワークを介して送信されるロック命令を無線通信回路で受信する第1受信手段(S7)、および第1受信手段がロック命令を受信するのに応じて、ICカードの特定領域(38a)にロック状態を設定する設定手段(S11)として機能させる。
第6の態様は、無線通信回路(14)およびコンピュータ(24)を有しかつICカード(38)を用いる携帯端末(10)によって実行されるロック制御方法であって、
ネットワークを介して送信されるロック命令を無線通信回路で受信する第1受信ステップ(S7)、および第1受信ステップがロック命令を受信するのに応じて、ICカードの特定領域(38a)にロック状態を設定する設定ステップ(S11)を含む。
第4〜6の各態様によっても、第1の態様と同様に、ICカードの不正利用に対する安全性が高まる。
この発明によれば、不正利用に対する安全性が高い、ICカードを用いる携帯端末が実現される。
この発明の一実施例である携帯端末の構成を示すブロック図である。 携帯端末を含む通信システムの構成を示すブロック図である。 (A)は通信システムに含まれるサーバの構成例を示すブロック図であり、(B)はメモリに記憶されたテーブルの内容を示す図解図である。 携帯端末のメインメモリの内容を示すメモリマップ図である。 携帯端末に装着されるSIMカードのメモリの内容を示すメモリマップ図である。 携帯端末のCPU動作の一部(ロック制御処理)を示すフロー図である。 携帯端末のCPU動作の他の一部(読出制御処理)を示すフロー図である。 サーバのCPU動作の一部(命令送信処理)を示すフロー図である。
図1には、携帯端末10のハードウエア構成が示される。図1を参照して、この発明の一実施例である携帯端末10はCPU24を含む。CPU24には、キー入力装置26、メインメモリ32およびフラッシュメモリ34が接続され、さらに、無線通信回路14を介してアンテナ12が、A/Dコンバータ16を介してマイク18が、D/Aコンバータ20を介してスピーカ22が、そしてドライバ28を介してディスプレイ30が、それぞれ接続される。
また、CPU24には、I/F36を介してSIMカード38が着脱可能に接続される。SIMカード38には、携帯端末10を利用する利用者の識別情報(以下“利用者識別情報”)、たとえばIMSI(International Mobile Subscriber Identity)が記憶される。なお、SIM38カードとは限らず、USIM(Universal SIM)カード,UIM(User Identity Module)カードといった既存の規格に基づくICカードを用いてもよいし、独自の規格に基づくICカードを用いることもできる。
アンテナ12は、図示しない基地局からの無線信号を捕捉(受信)し、また、無線通信回路14からの無線信号を放出(送信)する。無線通信回路14は、アンテナ12で受信された無線信号を復調および復号化し、また、CPU24からの信号を符号化および変調する。マイク18は、音波をアナログの音声信号に変換し、A/Dコンバータ16は、マイク18からの音声信号をディジタルの音声データに変換する。D/Aコンバータ20は、CPU24からの音声データをアナログの音声信号に変換し、スピーカ22は、D/Aコ ンバータ20からの音声信号を音波に変換する。
また、無線通信回路14は、上記のような音声通話に加えて、ネットワークを介してサーバや他の携帯端末との間でデータ通信を行う機能も有している。携帯端末10が参加する通信システムの一例を図2に示す。通信システム2では、事業者のサーバ4と携帯端末10および他の携帯端末10Aとがネットワーク6を介して接続され、無線通信回路14は、たとえばサーバ4からネットワーク6を介して送信される制御データ(ロック命令/解除命令など)を受信する。
再び図1を参照して、キー入力装置26は、利用者によって操作される各種のキー,ボタン,トラックボール(図示せず)などで構成され、操作に応じた信号(コマンド)をCPU24に入力する。ドライバ28は、CPU24からの信号に応じた画像をディスプレイ30に表示する。
メインメモリ32は、たとえばSDRAMなどで構成され、CPU24に各種の処理を実行させるためのプログラム,データ類(図4参照)を記憶する共に、CPU24に必要な作業領域を提供する。フラッシュメモリ34は、たとえばNAND型のフラッシュメモリで構成され、プログラムなどの保存領域として利用される。
I/F36は、SIMカード38に記憶されている各種情報(82〜88,92:図5参照。後述)を読み出すためのインターフェースである。また、I/F36は、サーバ4からネットワーク6を介して送信されたロック命令/解除命令が無線通信回路14によって受信されたとき、SIMカード38に記憶されているロック状態情報92(図5参照:後述)を更新する(書き換える)ためのインターフェースでもある。
ロック状態情報92は、SIMカード38がロック状態か通常状態かを示す情報であり、サーバ4からネットワーク6を介して送信されるロック命令および解除命令に応じてロック状態および通常状態の間で変化する。
SIMカード38に対してロック状態が設定されると、ロック状態情報92が通常状態からロック状態に更新され、メモリ38aに記憶されている他の情報たとえば利用者識別情報82,電話番号84,アドレス86,個人情報88など(後述)を参照する(読み出して利用する)ことができなくなる。一方、SIMカード38に対して設定されたロック状態が解除されると、ロック状態情報92がロック状態から通常状態に更新され、外部からメモリ38a内の利用者識別情報82等を参照することが可能な状態に戻る。
このように、SIMカード38に対してロック状態を設定するためのロック状態情報92がSIMカード38自身(たとえばメモリ38aの予備領域90:後述)に書き込まれるので、携帯端末10からSIMカード38を取り外して他の携帯端末10Aに装着しても、その携帯端末10Aを利用することはできない。
CPU24は、メインメモリ32に記憶されたプログラム,データ類(52〜56,62)およびSIMカード38に記憶された各種の情報(82〜88,92)に基づいて、他のハードウエア(12〜22,26〜38)を利用しつつ、各種の処理(たとえば通話,データ通信,ロック制御など)を実行する。
以上のように構成された携帯端末10では、図示しないメニュー画面を通して、通話を行う通話モード、およびネットワークに接続してデータ通信を行うデータ通信モードなどを選択することができる。
通話モードが選択されると、携帯端末10は、通話装置として機能する。詳しくは、キー入力装置26によって発呼操作が行われると、CPU24は、SIMカード38の利用者識別情報82,電話番号84などを参照しつつ、無線通信回路14を制御して発呼信号を出力する。出力された発呼信号は、アンテナ12を介して出力され、図示しない移動通信網を経て相手の電話機に伝達される。電話機は、着信音,振動,発光などによる呼び出しを開始する。相手が着呼操作を行うと、CPU24は通話処理を開始する。一方、相手からの発呼信号がアンテナ12によって捕捉されると、無線通信回路14は着信をCPU24に通知し、CPU24は、着信音による呼び出しを開始する。キー入力装置26によって着呼操作が行われると、CPU24は通話処理を開始する。
通話処理は、たとえば、次のように行われる。相手から送られてきた受話音声信号は、アンテナ12によって捕捉され、無線通信回路14によって復調および復号化を施された後、D/Aコンバータ20を経てスピーカ22に与えられる。これにより、スピーカ22から受話音声が出力される。一方、マイク18によって取り込まれた送話音声信号は、A/Dコンバータ16を経て無線通信回路14に送られ、無線通信回路14によって符号化および変調を施された後、アンテナ12を通して相手に送信される。相手の電話機でも、送話音声信号の復調および復号化が行われ、送話音声が出力される。
データ通信モードが選択されると、携帯端末10は、データ通信端末として機能する。具体的には、CPU24は、SIMカード38の利用者識別情報82,アドレス86などを参照しつつ、無線通信回路14を制御してネットワーク6に接続し、予め登録されたホームページ(たとえば事業者のホームページ)のアドレスにアクセスする。そして、サーバ4との間でデータ通信を行い、受信データに基づきドライバ28を制御してディスプレイ30にホームページを表示する。
なお、サーバ4との間のデータ通信は、データ通信モードが選択された場合に限らず、待ち受け時や通話時などにもバックグラウンド処理として適宜実行される。
サーバ4の構成例を図3に示す。まず図3(A)を参照して、サーバ4は、CPU4a,メモリ4b,通信回路4c,入力装置4dおよび表示装置4eを備える。CPU4aは、通信回路4cを介してネットワーク6に接続して、携帯端末10との間でデータ通信を行う。前述のロック命令/解除命令は、通信回路4cからネットワーク6を介して携帯端末10に送信される。メモリ4bは、CPU4aが動作するためのプログラム,データ類(たとえばテーブルTbl)を記憶する。入力装置4dは、たとえばキーボード,ポインティングデバイス等で構成され、オペレータの操作に対応する命令をCPU4aに入力する。表示装置4eは、たとえば液晶モニタで構成され、CPU4aの処理結果などを表示する。次に図3(B)を参照して、テーブルTblには、各利用者(A,B,…)について、利用者識別情報,電話番号およびアドレスが登録される。
この実施例の主要な特徴は、サーバ4と共働して行われる、バックグラウンド処理としてのロック制御と、SIMカードのロック状態に基づく読出制御にある。そこで、以下、携帯端末10によるロック制御処理および読出制御処理について、サーバ4側の命令送信処理と共に詳しく説明する。
ロック制御処理は、携帯端末10のCPU24が、メインメモリ32に記憶された図4に示すロック制御プログラム52aおよびロック命令/解除命令62、ならびにSIMカード38に記憶された図5に示すロック状態情報92に基づいて、図6に示すフローに従う処理を実行することにより実現される。また、読出制御処理は、同じくCPU24が、メインメモリ32に記憶された読出制御プログラム52b、ならびにSIMカード38に記憶された利用者識別情報82およびロック状態情報92に基づいて、図7のフローに従う処理を実行することにより実現される。一方、サーバ4のCPU4aは、メモリ4bに記憶された送信制御プログラム(図示せず)およびテーブルTbl(図3(B))に基づいて、図8に示すフローに従う処理を実行する。
詳しくは、まず図4を参照して、メインメモリ32はプログラム領域50,遷移データ領域60を含み、プログラム領域50にはロック制御プログラム52a,読出制御プログラム52b,通話制御プログラム54およびデータ通信制御プログラム56などが記憶される。遷移データ領域60にはロック命令/解除命令62が記憶される。
ロック制御プログラム52aは、CPU24を介して図6のフローに従う処理を実行するソフトウェアプログラムであり、読出制御プログラム52bは、CPU24を介して図7のフローに従う処理を実行するソフトウェアプログラムであり、通話制御プログラム54は、CPU24を介して無線通信回路14を制御して通話処理(図示せず)を実行するソフトウェアプログラムであり、そしてデータ通信制御プログラム56は、CPU24を介して無線通信回路14を制御してデータ通信処理(図示せず)を実行するソフトウェアプログラムである。
ロック命令/解除命令62は、サーバ4からネットワーク6を介して送信され、無線通信回路14によって受信された命令を示す情報(遷移データ)であり、遷移データ領域60に記憶される。
次に、図5を参照して、メモリ38aは、専用領域80および予備領域90を含み、専用領域80には利用者識別情報82,電話番号84,アドレス86および個人情報88などが、予備領域90にはロック状態情報92が、それぞれ記憶される。利用者識別情報82は、携帯端末10の利用者に対して一意に割り当てられた識別情報(たとえばIMSI)であり、主として読出制御プログラム52bによって参照される。電話番号82は、利用者に割り当てられた電話番号を示す情報であり、主として通話制御プログラム54によって参照される。アドレス84は、利用者に割り当てられたアドレスを示す情報であり、主としてデータ通信制御プログラム56によって参照される。個人情報88は、利用者の個人的な情報であり、たとえば電話帳,電子メールなどの情報を含む。
ロック状態情報92は、SIMカード38のメモリ38aにロック状態が設定されているか否かを示す情報であり、ロック制御プログラム52aによって更新され、読出制御プログラム52bによって参照される。ロック状態が設定されていない状態を通常状態と呼ぶことにすると、ロック状態情報92は、通常状態およびロック状態の間で変化する。
ロック状態が設定されていない場合つまり通常状態では、SIMカード38から利用者識別情報82,電話番号84,アドレス86および個人情報88等を読み出すことができ、読み出した利用者識別情報82等に基づいて、携帯端末10の電源がOFFであればこれを起動したり、待ち受け,通話,データ通信など各種の動作を開始したり、動作中であればそれを継続したりすることができる。
これに対して、ロック状態が設定されている場合、SIMカード38から利用者識別情報82等を読み出すことができず、その結果、携帯端末10において通常可能な各種の動作が制限され、所望の処理を開始したり継続したりすることなどができなくなる。たとえば、待ち受け動作中にロック状態情報92が通常状態からロック状態に更新されると、携帯端末10は、ロック状態情報92が通常状態に戻らない限り、通話処理、メール発着信処理などができなくなる。この他、ロック状態が設定されると、電源OFFから電源ON操作に応じて通常起動が制限されエラー処理されるとしてもよい。
つまり、この実施例でロック状態が設定されている場合の読み出しの制限は、メモリ38aの専用領域80に記憶された各種情報(82〜88)の全部が対象となる。ただし、他の実施例では、専用領域80に記憶された各種情報(82〜88)の一部のみを対象としてもよい。
次に、図6を参照して、ロック制御処理は、通話処理,データ通信処理または待ち受け処理(いずれも図示せず)などのバックグラウンドで、もしくは電源OFFの状態で、次のように実行される。CPU24は、まずステップS1で、I/F36からの信号に基づいて、SIMカード38がI/F36に接続されているか否かを判別する。ここでNOであれば、所定の待機時間(たとえば1分)を経て上記と同じ判別を繰り返す。
ステップS1でYESであれば、CPU24は、無線通信回路14からの信号に基づいて、無線通信回路14がネットワーク6に接続しているか否かを判別する。ここでNOであれば、ステップS5で、無線通信回路14に命じてネットワーク6への接続を試行させる。その後、ステップS1に戻って上記と同様の処理を繰り返す。なお、ステップS1を再び実行するまでの待機時間は、ステップS1〜S5のループ処理(ステップS1を起点とする他のループ処理でも同様)が一定周期で(たとえば1分毎に)実行されるように、適宜調整されてよい。
ステップS3でYESであれば、ステップS7に進み、遷移データ領域60のロック命令/解除命令62を参照して、サーバ4からネットワーク6を介して送信されたロック命令を受信したか否かを判別する。ステップS7でNOであれば、ステップS9で、サーバ4からネットワーク6を介して送信された解除命令を受信したか否かをさらに判別し、ステップS9でもNOであれば、ステップS1に戻って上記と同様の処理を繰り返す。
ステップS7でYESであれば、ステップS11で、I/F36を介してSIMカード38にアクセスして、メモリ38aの予備領域90に対してロック状態を設定(つまりロック状態情報92をロック状態に更新)した後、ステップS1に戻って上記と同様の処理を繰り返す。
ステップS9でYESであれば、ステップS13で、I/F36を介してSIMカード38にアクセスして、メモリ38aの予備領域に対して設定されたロック状態を解除(つまりロック状態情報92を通常状態に更新)した後、ステップS1に戻って上記と同様の処理を繰り返す。
次に、図7を参照して、読出制御処理について説明する。なお、この読出制御処理と、図6のロック制御処理とは、いずれか一方が実行されているときは、他方の処理が一次停止され、一方の処理終了後、他方の処理が実行されるとしてよい。CPU24は、まずステップS21で特定イベントが発生したか否かを判別し、NOであれば所定の待機時間(たとえば1/30秒)を経て同様の判別を繰り返す。なお、特定イベントは、SIMカード38に記憶された情報たとえば利用者識別情報82の参照を必要とするようなイベントであり、たとえば端末本体の起動,ネットワークへの接続,電子メールの送受信などが挙げられる。
ステップS21でYESであれば、ステップS23に進んで、SIMカード38の予備領域90(に記憶されているロック状態情報92)を参照する。次に、ステップS25で、予備領域90に記憶されているロック状態情報92に基づき、SIMカード38に対してロック状態が設定されているか否かを判別し、ここでYESであれば、ステップS1に戻って上記と同様の処理を繰り返す。したがって、ロック状態が設定されると、SIMカード38からの利用者識別情報82等の読み出しが禁止(制限)され、その結果、携帯端末10は、通常の処理が制限される。たとえば、起動状態の場合は、通話,データ通信といった動作の開始ないし継続が制限され行えなくなる。
ステップS25でNOであれば、ステップS27に進んで、SIMカード38から利用者識別情報82等を読み出し、そしてステップS29で、読み出した情報に基づき、発生イベントに応じた処理を実行する。たとえば、発生イベントが端末本体の起動の場合、利用者識別情報82に基づいて認証処理を実行し、認証が成立すればさらに起動処理を実行して待ち受け処理を開始する。また、発生イベントが通話やデータ通信といった動作の開始の場合、利用者識別情報82に基づいて認証処理を実行し、認証が成立すればさらに電話番号84やアドレス86に基づいて通話やデータ通信などの処理を実行する。その後、ステップS1に戻って上記と同様の処理を繰り返す。したがって、携帯端末10は、通常状態が設定されると、電源ON操作に応じて起動したり、各種操作に応じて通話などの動作を開始または継続したりすることができる。
上記ステップS11およびS13でSIMカード38の予備領域90にロック状態を設定/解除する際のトリガとなるロック命令/解除命令(62)は、事業者のサーバ4から送信される。メモリ4bには、全ての利用者について利用者識別情報,電話番号およびアドレスの対応関係を記述したテーブル(図示せず)が記憶されている。事業者は、利用者からの依頼に応じてサーバ4を操作し、次のような命令送信処理を実行させる。
図8を参照して、サーバ4のCPU4aは、まずステップS41で、入力装置4dを介して利用者識別情報(たとえばSIMカード38に記憶されている利用者識別情報82と同じもの)の入力を受け付け、さらにステップS43で命令の入力を受け付けると、ステップS45でその命令がロック命令であるか否かを判別する。ステップS45でNOであれば、ステップS47でその命令が解除命令であるか否かをさらに判別し、ステップS47でもNOであれば、この処理は終了となる。
ステップS45でYESであれば、ステップS49で、メモリ4bのテーブルTbl(図3(B))を参照して、入力された利用者識別情報に対応するアドレス宛のロック命令を作成する。作成されたロック命令は、メモリ4bに記憶される。その後、ステップS51に進み、入力された利用者識別情報に対応するSIMカード38を装着した携帯端末10(または携帯端末10から取り外されたSIMカード38を装着した他の携帯端末10Aなどでもよい)がネットワーク6に接続されているか否かを判別し、ここでNOであれば、所定の待機時間(たとえば1分)を経て同様の判別を繰り返す。
ステップS51でYESであれば、ステップS53に進み、メモリ4bに記憶しているロック命令を無線通信回路14からネットワーク6を介して送信する。こうしてロック命令の送信を終えると、この処理は終了となる。送信されたロック命令は、SIMカード38を装着した携帯端末10(または他の携帯端末10Aなど)によって受信され、CPU24によってロック状態の設定が行われる(S11:図6参照)。
また、ステップS47でYESであれば、ステップS55で、入力された利用者識別情報に対応するアドレス宛の解除命令を作成する。作成された解除命令は、メモリ4bに記憶される。その後、ステップS57に進み、入力された利用者識別情報に対応するSIMカード38を装着した携帯端末10(または他の携帯端末10Aなど)がネットワーク6に接続されているか否かを判別し、ここでNOであれば、所定の待機時間(たとえば1分)を経て同様の判別を繰り返す。
ステップS57でYESであれば、ステップS59に進み、メモリ4bに記憶している解除命令を無線通信回路14からネットワーク6を介して送信する。こうして解除命令の送信を終えると、この処理は終了となる。送信された解除命令は、SIMカード38を装着した携帯端末10(または他の携帯端末10Aなど)によって受信され、CPU24によってロック状態の解除が行われる(S13:図6参照)。
以上から明らかなように、この実施例では、携帯端末10は、サーバ4からネットワーク6を介して送信されるロック命令を受信すると(S7)、SIMカード38のメモリ38aをロック状態に設定する(S11)。こうしてロック状態が設定された場合、SIMカード38からの利用者識別情報82の読み出しが禁止ないし制限され、その結果、携帯端末10の利用が不可能ないし困難となる。携帯端末10からSIMカード38を抜き取って他の携帯端末10Aに装着した場合も、携帯端末10Aを利用することは不可能ないし困難である。したがって、SIMカード38の不正利用に対する安全性が高まる。
また、携帯端末10は、サーバ4からネットワーク6を介して送信される解除命令を受信すると(S9)、メモリ38aに設定されたロック状態を解除する(S13)。したがって、SIMカード38にかかったロックをネットワーク6を介して解除できるので、利便性が高まる。
また、携帯端末10では、SIMカード38のメモリ38aが利用者識別情報82等を記憶するための専用領域80とロック状態情報92を記憶するための予備領域90とを含み、メモリ38aにロック状態が設定された場合、予備領域90のロック状態情報92に基づいて、専用領域80からの利用者識別情報82等の読み出しが禁止ないし制限される結果、携帯端末10(または他の携帯端末10A)の起動や、通話,データ通信といった動作の開始ないし継続が不可能ないし困難となる。また、ロック状態情報92の記憶場所を利用者識別情報82等が記憶される専用領域80とは別の予備領域90とし、読み出し制限の対象を専用領域80に限った結果、SIMカード38のメモリ38aにロック状態が設定されていても、予備領域90からのロック状態情報92の読み出しは許容されるので、問題なく図7の読み出し制御が行える。したがって、SIMカード38自体の不正利用だけでなく、そこに記憶された利用者識別情報82の不正利用をも防ぐことができ、より高い安全性が得られる。
なお、この実施例では、携帯端末10のCPU24が図6のロック制御処理を実行しているが、携帯端末10のCPU24に代えて、SIMカード38内の制御回路(図示せず)がこれを実行してもよい。または、携帯端末10のCPU24およびSIMカード38内の制御回路が共働してこれを実行することも可能である。
なお、この実施例では、ネットワーク6を介してSIMカード38のメモリ38aにロック状態を設定/解除したが、ネットワーク6を介してSIMカード38のメモリ38aにPINコードを設定してもよい。この場合、たとえば、携帯端末10を紛失した利用者は、事業者に依頼してサーバ4からネットワーク6経由でSIMカード38に所望のPINコードを設定してもらい、後に携帯端末10が手元に戻ったとき、そのPINコードを携帯端末10に入力してロック状態を解除すればよい。これによっても、高い安全性と利便性が得られる。
以上では、携帯端末10について説明したが、この発明は、コンピュータ(CPU、プロセッサ)を備え、ネットワークに接続してデータ通信を行うための回路を有し、そして利用者識別情報を記憶したICカード(SIMカード,USIMカードまたはUIMカードもしくは独自規格のICカード)を用いる、様々な携帯端末(携帯電話端末,スマートフォン,携帯情報端末など)に適用可能である。
2 …通信システム
4 …サーバ
6 …ネットワーク
10 …携帯端末
14 …無線通信回路
24 …CPU
32 …メインメモリ
36 …I/F
38 …SIMカード
38a …メモリ(特定領域)

Claims (6)

  1. ICカードを用いる携帯端末であって、
    ネットワークを介して送信されるロック命令を受信する第1受信手段、および
    前記第1受信手段がロック命令を受信するのに応じて、前記ICカードの特定領域にロック状態を設定する設定手段を備える、携帯端末。
  2. 前記ネットワークを介して送信される解除命令を受信する第2受信手段、および
    前記第2受信手段が前記解除命令を受信するのに応じて、前記特定領域に設定された前記ロック状態を解除する解除手段をさらに備える、請求項1記載の携帯端末。
  3. 前記特定領域は、少なくとも利用者識別情報を記憶する第1特定領域、および前記ロック状態が設定されているか否かを示すロック状態情報を記憶する第2特定領域を含み、
    特定イベントの発生に応じて前記第2特定領域のロック状態情報を参照して、前記ロック状態が設定されていない場合には前記第1特定領域から少なくとも前記利用者識別情報の読み出しを行い、前記ロック状態が設定されている場合には前記第1特定領域からの読み出しを制限する、読出制御手段をさらに備える、請求項1または2記載の携帯端末。
  4. ICカードを用いる携帯端末および前記携帯端末との間でネットワークを介して通信を行うサーバを含む通信システムであって、
    前記サーバは、前記ネットワークを介してロック命令を送信する第1送信手段を備え、
    前記携帯端末は、
    前記第1送信手段から前記ネットワークを介して送信されるロック命令を受信する第1受信手段、および
    前記第1受信手段がロック命令を受信するのに応じて、前記ICカードの特定領域にロック状態を設定する設定手段を備える、通信システム。
  5. 無線通信回路を有しかつICカードを用いる携帯端末のコンピュータを、
    ネットワークを介して送信されるロック命令を前記無線通信回路で受信する第1受信手段、および
    前記第1受信手段が前記ロック命令を受信するのに応じて、前記ICカードの特定領域にロック状態を設定する設定手段として機能させる、ロック制御プログラム。
  6. 無線通信回路およびコンピュータを有しかつICカードを用いる携帯端末によって実行されるロック制御方法であって、
    ネットワークを介して送信されるロック命令を前記無線通信回路で受信する第1受信ステップ、および
    前記第1受信ステップが前記ロック命令を受信するのに応じて、前記ICカードの特定領域にロック状態を設定する設定ステップを含む、ロック制御方法。
JP2012120406A 2012-05-28 2012-05-28 Icカードを用いる携帯端末 Pending JP2013247534A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012120406A JP2013247534A (ja) 2012-05-28 2012-05-28 Icカードを用いる携帯端末
PCT/JP2013/064583 WO2013180046A1 (ja) 2012-05-28 2013-05-27 Icカードを用いる携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012120406A JP2013247534A (ja) 2012-05-28 2012-05-28 Icカードを用いる携帯端末

Publications (1)

Publication Number Publication Date
JP2013247534A true JP2013247534A (ja) 2013-12-09

Family

ID=49673241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012120406A Pending JP2013247534A (ja) 2012-05-28 2012-05-28 Icカードを用いる携帯端末

Country Status (2)

Country Link
JP (1) JP2013247534A (ja)
WO (1) WO2013180046A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016048882A (ja) * 2014-08-28 2016-04-07 Necプラットフォームズ株式会社 加入者認証モジュールの不正使用防止装置および不正使用防止方法ならびに通信端末

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200845A (ja) * 2008-02-21 2009-09-03 Ntt Docomo Inc 移動端末の記憶システム及びアクセス制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016048882A (ja) * 2014-08-28 2016-04-07 Necプラットフォームズ株式会社 加入者認証モジュールの不正使用防止装置および不正使用防止方法ならびに通信端末

Also Published As

Publication number Publication date
WO2013180046A1 (ja) 2013-12-05

Similar Documents

Publication Publication Date Title
US11656843B2 (en) Method for quickly starting application service, and terminal
US20080064370A1 (en) Function lock information notification method and mobile communication terminal
CN110062929A (zh) 一种显示数据的方法、装置和终端
JP2008544630A (ja) 移動通信端末機における相互作用が可能なアナンシエータ提供方法及び装置
KR20050086980A (ko) 원격 기능설정이 가능한 이동통신 시스템 및 그 방법
JP4330255B2 (ja) 携帯端末
WO2013180046A1 (ja) Icカードを用いる携帯端末
KR101106695B1 (ko) 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법
KR20040022286A (ko) 단문메시지를 통하여 분실한 휴대전화기의 위치를 찾는방법 및 이를 지원하는 휴대전화기
JP4864592B2 (ja) 移動体通信端末及びその移動体通信端末を備えたシステム
KR100832268B1 (ko) 휴대 단말기의 추적 장치 및 그 방법
JP4361781B2 (ja) 受信装置およびプログラム
KR101635413B1 (ko) 이동통신 시스템에서 휴대용 단말기의 사용을 제한하기 위한 장치 및 방법
CN114727272B (zh) 紧急联网的方法、电子设备、存储介质
KR100646379B1 (ko) 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기
KR100601404B1 (ko) 무단 사용 억제 기능을 구비한 이동 통신 단말기
JP2000041102A (ja) 無線通信装置
KR100711726B1 (ko) 인스턴스 메시징기능이 구비된 이동통신단말기 및 그제어방법
KR100664259B1 (ko) 정보보안이 가능한 휴대용 단말기 및 그 방법
JP2006019873A (ja) 携帯電話機
KR20030048196A (ko) 단전문 메시지를 이용한 잠금 기능을 가진 이동통신단말기및 그 방법
KR100984391B1 (ko) 이동통신단말기의 통화 제어 방법
KR100705032B1 (ko) 이동통신 단말기의 동보 메시지 전송 방법
KR100706408B1 (ko) 단문 메세지 전송방법
KR20080093241A (ko) 이동통신 시스템에서 메신저를 이용한 단말기 제어 장치 및방법