JP2016082503A - 端末装置およびusimカード - Google Patents

端末装置およびusimカード Download PDF

Info

Publication number
JP2016082503A
JP2016082503A JP2014214455A JP2014214455A JP2016082503A JP 2016082503 A JP2016082503 A JP 2016082503A JP 2014214455 A JP2014214455 A JP 2014214455A JP 2014214455 A JP2014214455 A JP 2014214455A JP 2016082503 A JP2016082503 A JP 2016082503A
Authority
JP
Japan
Prior art keywords
usim
information
usim card
terminal device
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014214455A
Other languages
English (en)
Inventor
田中 剛
Tsuyoshi Tanaka
剛 田中
紳一 松谷
Shinichi Matsutani
紳一 松谷
幹昌 山岸
Mikimasa Yamagishi
幹昌 山岸
恵 横道
Megumi Yokomichi
恵 横道
宙 渡邊
Hiroshi Watanabe
宙 渡邊
菊地 陽一
Yoichi Kikuchi
陽一 菊地
倉本 佳吾
Keigo Kuramoto
佳吾 倉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014214455A priority Critical patent/JP2016082503A/ja
Publication of JP2016082503A publication Critical patent/JP2016082503A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】USIMカードの不正コピーを防止できること。【解決手段】携帯端末100は、情報の読み出しでロック状態に遷移するUSIMカード120から読み出したUSIM情報125を保持するメモリ115と、USIMカード120から、携帯端末100に固有なロック状態の解除用の情報を読み出してメモリ115に保持し、USIMカード120のロック状態を制御するロック制御部とを備える。USIMカード120は、携帯端末100に挿抜可能であり、携帯端末100からUSIMカード120が保持するUSIM情報125が読み出されると、以降のUSIM情報125の読み出しを禁止するロック状態に遷移するロック制御部を備える。【選択図】図1

Description

本発明は、情報を保持するUSIMカードとUSIMカードの情報を読み出す端末装置に関する。
携帯電話装置では、契約者情報等が記録されたUSIM(Universal SIM:Subscriber Identification Module)カードを用いて通信を行う。現在、USIMは、携帯電話装置のUSIMスロットに1枚、あるいは複数枚(例えば2枚)挿抜可能である。USIMカードはキャリア毎に異なる。
装置が複数のUSIMスロットを有する場合、キャリア別のUSIMカードを装着しておくことができ、USIMカードへのアクセスを切り替えるだけで、異なるキャリアと通信が行える。しかし、USIMスロット数が増えた分だけ装置の小型化や低価格化を図ることができない。
一方、装置のUSIMスロットが一つだけの場合、複数の異なるキャリアと通信を行うには、キャリア毎にUSIMカードを接続し直すか、異なるキャリアへのローミングを行う必要があった。この場合、USIMカードの挿抜毎に装置の電源OFF/ON動作が必要となり、手間と時間がかかる。また、USIMカードの切り替えを行わずに異なるキャリアへのローミングを行うと、ローミングを行わない場合に比べて通信料金が割高となる。
このため、USIMカードの情報を携帯電話装置が読み出して装置内のメモリにコピーし、保持するソフトSIM(またはEmbedded SIM(eUICC))の技術が開示されている(例えば、下記特許文献1、2参照。)。このソフトSIMによれば、装置内のメモリにコピーした複数のUSIMカードの情報を切り替えて読み出すことで、複数キャリア別の通信が行え、USIMカードの挿抜が不要となり、USIMスロットも最小限の1スロットで済み、装置の小型化が図れる。
特開2007−267006号公報 特開2002−009921号公報
しかしながら、従来の技術では、携帯電話装置に装着する毎にUSIMカードが保持する情報をコピーすることができ、USIMカード自体のコピーガードが行えなかった。例えば、ある携帯電話装置で情報をコピーしたUSIMカードを、さらに他の携帯電話装置に装着して不正に使用される恐れがある。
一つの側面では、本発明は、USIMカードの不正コピーを防止できることを目的とする。
一つの案では、USIMカードが挿抜可能な端末装置において、情報の読み出しでロック状態に遷移する前記USIMカードから読み出したUSIM情報を保持するメモリと、前記USIMカードから、前記端末装置に固有なロック状態の解除用の情報を読み出して前記メモリに保持し、前記USIMカードのロック状態を制御するロック制御部と、を備えたことを要件とする。
一つの実施の形態によれば、USIMカードの不正コピーを防止できる。
図1は、実施の形態1にかかる端末装置のハードウェア構成例を示す図である。 図2は、実施の形態1にかかる端末装置のCPUのハードウェア構成例を示す図である。 図3は、実施の形態1にかかる端末装置に挿抜されるUSIMカードの機能ブロック図である。 図4は、実施の形態1にかかる端末装置が行うUSIMカードの情報の読み出し処理例のシーケンス図である。 図5は、実施の形態1にかかる端末装置が行うUSIMカードの情報の読み出し処理例のフローチャートである。 図6は、実施の形態1にかかる端末装置によるUSIMカードのロック状態を示す図である。 図7は、実施の形態1にかかる端末装置によるUSIMカードの情報の読み出しの操作画面例を示す図である。 図8は、実施の形態1にかかる端末装置が行うUSIMカードのロック解除処理例のシーケンス図である。 図9は、実施の形態1にかかる端末装置が行うUSIMカードのロック解除処理例のフローチャートである。 図10は、実施の形態1にかかる端末装置によるUSIMカードのロック解除の操作画面例を示す図である。 図11Aは、実施の形態2にかかる端末装置間で行うUSIMカードのロック解除処理例のシーケンス図である。(その1) 図11Bは、実施の形態2にかかる端末装置間で行うUSIMカードのロック解除処理例のシーケンス図である。(その2) 図12は、実施の形態2にかかる一方の端末装置が行うUSIMカードのロック解除処理例のフローチャートである。 図13は、実施の形態2にかかる他方の端末装置が行うUSIMカードのロック解除処理例のフローチャートである。
(実施の形態1)
図1は、実施の形態1にかかる端末装置のハードウェア構成例を示す図である。端末装置としてUSIMカードが挿抜可能な携帯電話機等の携帯端末100を例に説明する。
携帯端末100は、USIMスロット101、第1のプロセッサ(CPU1)102、第2のプロセッサ(CPU2)112、周辺デバイス103,113、共通デバイス114を含む。USIMスロット101には、USIMカード120が挿抜可能である。USIMカード120は、CPU121、メモリ122を含む。実施の形態1の携帯端末100では、最小限の個数(1個)のUSIMスロット101を有すればよい。
CPU1(102)は、USIMスロット101に装着されたUSIMカード120に保持された情報にアクセスし、携帯電話網を介した無線通信にかかるベースバンド処理を行う。また、CPU1(102)は、USIMスロット101に装着されたUSIMカード120に保持された情報を携帯端末100内にコピーするソフトSIMの機能を有する。
CPU1(102)は、ソフトSIMにより、携帯端末100内にコピーしたUSIMカード120の情報を用いてベースバンド処理を実行することができ、このソフトSIMの実行時には、USIMカード120へのアクセスを不要にできる。また、複数のキャリア別のUSIMカード120の情報を読み出して携帯端末100内に保存することができる。これにより、保存したソフトSIMを切り替えることで、複数のキャリアの無線通信を切り替えできるようになる。
CPU1(102)は、ベースバンド処理により無線通信を行う信号を無線通信用の周辺デバイス103を介して無線通信する。周辺デバイス103は、送受信する信号を増幅するアンプや、送受信用のアンテナ等を含む。
CPU2(112)は、携帯端末100が有する各種アプリケーション処理を実行する。CPU2(112)には、ユーザインターフェースとなるアプリケーション用の周辺デバイス113が接続される。周辺デバイス113は、アプリケーション操作用のディスプレイ、タッチセンサ、キー等を含む。
これらCPU1(102)およびCPU2(112)は、共通デバイス114に共通接続されている。共通デバイス114は、CPU1(102),CPU2(112)が共通にアクセスするメモリ115と、CPU1(102),CPU2(112)に動作電源を供給する電源116を含む。
CPU1(102)は、メモリ115に格納されたプログラムを実行することにより、上述したベースバンド処理、ソフトSIMの機能を実現する。また、CPU1(102)は、ソフトSIMにより、USIMカード120に保持された情報をメモリ115に格納し、メモリ115にコピーされたUSIMの情報を用いてベースバンド処理を実行する。
CPU2(112)についても、メモリ115に格納されたプログラムを実行することにより、上述したアプリケーション処理の機能を実現する。
メモリ115は、SDRAMやフラッシュメモリ等を含み、例えば、CPU1(102),CPU2(112)が実行するプログラムはフラッシュメモリに記憶保持され、SDRAMはプログラム実行時のデータ作業領域として使用される。また、ソフトSIMとしてコピーされたUSIMカード120の情報は、例えば、フラッシュメモリが記憶保持する。
USIMカード120のCPU121は、携帯端末100からのアクセス時に情報処理を実行する。メモリ122は、例えば、ROM,RAM,EEPROMを含む。例えば、CPU121は、ROMに格納されたプログラム実行により情報処理を実行し、この際、RAMをデータ作業領域として使用する。また、USIMの情報(USIM情報125)は、メモリ122の例えば、EEPROMに格納保持される。
実施の形態1では、USIM情報125は、USIMデータAと、演算処理用情報Bと、ロック解除キー生成情報Cとを含む。
USIMデータAは、USIMカード120の契約者情報、例えば、ユーザの電話番号を含む。このほか、電話帳情報等、ユーザに固有の他の情報を含んでもよい。演算処理用情報Bは、USIMカード120を発行したキャリアに固有の情報であり、携帯端末100が送受信するデータに対して所定の演算を行う演算データである。この演算処理用情報Bには、読み出す携帯端末100の固有情報、例えばIMEI(International Mobile Equipment Identity)等を含んでもよい。
実施の形態1では、USIMカード120は、内部に保持している情報(例えば、USIMデータA)が読み出されると、「ロック状態」となる。USIMカード120は、「ロック状態」/あるいは「アンロック状態」の情報を保持する。「ロック状態」のUSIMカード120から情報(USIM情報125)を読み出すには、このUSIMカード120用のロック解除キーCKが必要となる。
ロック解除キー生成情報Cは、ロック解除キーCKを生成するための情報である。例えば、ロック解除キー生成情報Cは、USIMカード120に固有の演算データからなる。このロック解除キー生成情報Cは、例えば、USIMカード120が内部に保持している情報(例えば、USIMデータA)を読み出す読み出し処理の一処理としてUSIMカード120から読み出され、読み出した携帯端末100のメモリ115に格納保持される。例えば、後述する例では、USIMカード120が内部に保持している情報の読み出し処理の際、USIMカード120からロック解除キー生成情報Cを読み出した後、USIMデータAを読み出す。これに限らず、USIMカード120からロック解除キー生成情報CとUSIMデータAとを同時または順次に読み出しても良い。
このロック解除キー生成情報Cは、USIMカード120の情報(例えば、USIMデータA)を読み出した携帯端末100に固有な「ロック状態」の解除用の情報として用いる。これにより、USIMデータAを読み出した携帯端末100だけがこのロック解除キー生成情報Cを用いてUSIMカード120の「ロック状態」を解除できる。
そして、携帯端末100は、USIMカード120から読み出したロック解除キー生成情報Cに携帯端末100の固有情報を算入し、所定の演算を行うことで、正当なロック解除キーCKを得ることができる。携帯端末100が正当なロック解除キーCKをUSIMカード120に送信することで、USIMカード120は、「ロック状態」を解除し、情報が読み出し可能な「アンロック状態」に遷移する。
演算処理用情報Bとロック解除キー生成情報Cは、いずれもCPU1(102)が読み込み実行し、CPU1(102)は、ロック解除キーCKを生成する。
図2は、実施の形態1にかかる端末装置のCPUのハードウェア構成例を示す図である。携帯端末100のベースバンド処理を行うCPU1(102)の内部構成例を示す。CPU1(102)は、ターミナルアダプタ201と、プロトコルスタックソフトウェア202と、レイヤ1ソフトウェア203と、RTOS(Real−Time Operating System)204と、デバイスドライバ205とを含む。プロトコルスタックソフトウェア202と、レイヤ1ソフトウェア203と、RTOS204と、デバイスドライバ205は、図1のCPU1(102)がプログラム実行することで各機能を実現する。
ターミナルアダプタ201は、携帯端末100を無線回線に接続するインターフェース変換を行う。プロトコルスタックソフトウェア202は、無線通信の機能を実現するためのプロトコルを階層状に積み上げたソフトウェア群からなる。レイヤ1ソフトウェア203は、無線通信のレイヤ1の通信制御を行う。RTOS204は、携帯端末100が行う無線通信のベースバンド処理をリアルタイム実行するためのオペレーティングシステムである。デバイスドライバ205は、携帯端末100の入出力デバイスを制御する。
デバイスドライバ205は、USIM制御ドライバ211と、ロック制御部212とを含む。USIM制御ドライバ211は、USIMスロット101を介してUSIMカード120との間のアクセスを制御する。
実施の形態1では、ロック制御部212を新たに設け、このロック制御部212により、USIMカード120の情報(USIM情報125)の読み出しの制御を行う。ロック制御部212は、USIMカード120が「ロック状態」であれば、USIMカード120からの情報の読み出しを行わず、「アンロック状態」であれば情報を読み出す制御を行う。また、「ロック状態」のUSIMカード120について、ユーザ操作等に基づき、USIMカード120を「アンロック状態」に遷移させるための制御を行う。
図3は、実施の形態1にかかる端末装置に挿抜されるUSIMカードの機能ブロック図である。USIMカード120は、カードOS301と、デバイスドライバ302と、PKI機能部303と、ロック制御部304とを含む。これらカードOS301と、デバイスドライバ302と、PKI機能部303と、ロック制御部304は、図1のCPU121がプログラム実行することで各機能を実現する。
カードOS301は、CPU121上でUSIMカード120全体の処理を制御する。デバイスドライバ302は、USIMカード120のCPU1(102)へのアクセスを制御する。PKI機能部303は、USIMカード120を他の携帯端末100で使用する際に、PKI(Public Key Infrastructure)を利用した電子証明で認証する。この電子認証には、USIMカード120の固有情報が用いられる。ロック制御部304は、メモリ122に保持されたUSIMカード120の情報(USIM情報125)の読み出しの制御を行う。
ロック制御部304は、USIMカード120からの情報の読み出しを制御する。ロック制御部304は、USIMカード120のメモリ122が保持する情報(図示の例では、USIM情報125)が外部に読み出されると、以降の外部からの情報の読み出しを禁止する「ロック状態」に遷移する。「アンロック状態」であれば情報の読み出しを許可する。また、ユーザ操作等に基づき、USIM情報125を読み出した携帯端末100から送信されたロック解除キーが正当であるかを判断し、正当であれば「ロック状態」から「アンロック状態」に遷移させる制御を行う。なお、ロック制御部212は、現在の状態について、「ロック状態」あるいは「アンロック状態」をメモリ122に保持してもよい。
(USIMカードの情報の読み出し処理)
図4は、実施の形態1にかかる端末装置が行うUSIMカードの情報の読み出し処理例のシーケンス図である。上述したソフトSIMにかかる情報読み出しの処理例であり、携帯端末100側のCPU1(102)のロック制御部212と、USIMカード120側のCPU121のロック制御部304との間で行う処理内容を示す。
はじめに、携帯端末100は、所定の時期にUSIMカード120に対しUSIM読み出し要求を送信する(ステップS401)。このUSIM読み出し要求には、携帯端末100の固有情報を付加する。携帯端末100の固有情報は、携帯端末100毎にユニークな情報であり、例えばIMEIを用いることができる。この固有情報は、例えば、携帯端末100のメモリ115のうち容易に書換不可なメモリや領域(例えばフラッシュメモリ)に保存されている情報を用いることができる。
次に、USIMカード120は、携帯端末100から受信したUSIM読み出し要求に対応して、USIM読み出し応答を携帯端末100に送信する(ステップS402)。この応答にはロック解除キー生成情報Cが含まれている。USIMカード120は、USIM情報125を読み出した携帯端末100の固有情報に基づくロック解除キー生成情報Cを生成する。
ここで、USIMカード120(CPU121)は、USIM読み出し応答を送信した携帯端末100の固有情報(IMEI等)をUSIMカード120内のメモリ122に記憶しておけば、USIM情報125を読み出した携帯端末100を簡単に識別できる。これにより、後述するロック解除について、USIM情報125を読み出した携帯端末100から行うことができる。
携帯端末100は、ステップS402のUSIM読み出し応答をUSIMカード120から受信すると、USIM読み出し応答に含まれるロック解除キー生成情報Cをメモリ115に保存する(ステップS403)。メモリ115にはUSIM情報125の保存領域を有し、USIM情報125の一部であるロック解除キー生成情報Cが保存される。
USIM情報125は、USIMカード120が保持するUSIM情報125のコピーであり、携帯端末100は、ソフトSIMの機能の実行時にメモリ115からUSIM情報125を読み出す。
この後、携帯端末100は、USIM情報受け取り通知をUSIMカード120に送信する(ステップS404)。
次に、USIMカード120(CPU121)は、携帯端末100から受信したUSIM情報受け取り通知に対応して携帯端末100にUSIM読み出し応答を送信する(ステップS405)。このUSIM読み出し応答には、USIMカード120が保持する情報(USIMデータA)と、演算処理用情報Bが含まれている。
携帯端末100は、ステップS405のUSIM読み出し応答をUSIMカード120から受信すると、USIM読み出し応答に含まれるUSIMデータAと演算処理用情報Bをメモリ115にUSIM情報125として保存する(ステップS406)。
USIMカード120(CPU121)は、ステップS405のUSIM読み出し応答を携帯端末100に送信すると、以降のUSIMカード120の情報(USIM情報125)の読み出しについて、初期状態の「アンロック状態」から「ロック状態」に遷移する(ステップS407)。
ステップS407により時期t0で「ロック状態」に遷移したUSIMカード120(CPU121)は、以降(2回目以降)のUSIMカード120の情報(USIM情報125)の読み出しをエラー処理する(ステップS408)。例えば、携帯端末100がUSIMカード120に対してUSIM読み出し要求を再度行っても(ステップS401a)、「ロック状態」のUSIMカード120(CPU121)は、エラー返却を携帯端末100に応答する(ステップS402a)。また、他の携帯端末100がUSIMカード120に対してUSIM読み出し要求を行った場合でも、同様に「ロック状態」のUSIMカード120(CPU121)は、エラー返却を他の携帯端末100に応答する。
図5は、実施の形態1にかかる端末装置が行うUSIMカードの情報の読み出し処理例のフローチャートである。携帯端末100側のベースバンド処理を行うCPU1(102)が行う処理内容を示す。
所定の時期、例えば、ユーザによりUSIMカード120からUSIM情報125を読み出す開始操作が行われると(ステップS501)、携帯端末100のCPU1(102)は、メモリ115のうち書換不可なメモリ(例えば、フラッシュメモリ)から携帯端末100の固有情報を読み出す(ステップS502)。
次に、携帯端末100のCPU1(102)は、USIMカード120に対しUSIM読み出し要求を送信し(ステップS503)、ロック解除キー生成情報Cを含むUSIM読み出し応答をUSIMカード120から受信する(ステップS504)。
そして、携帯端末100のCPU1(102)は、受信したUSIM読み出し応答が正常であれば(ステップS505:Yes)、ステップS506以降の処理を実行するが、USIM読み出し応答が正常でなければ(ステップS505:No)、処理を終了する。
上述したように、USIMカード120のCPU121は、「アンロック状態」であれば、携帯端末100に対して正常にUSIM読み出し応答を行うが、「ロック状態」のときには、エラー返却を携帯端末100に応答する。
したがって、ステップS506以降の処理は、USIMカード120が「アンロック状態」であるときに実行される。ステップS506では、携帯端末100のCPU1(102)は、正常応答であるUSIM読み出し応答に含まれるロック解除キー生成情報CをUSIM情報125の一部としてメモリ115に保存する(ステップS506)。
この後、携帯端末100のCPU1(102)は、USIM情報受け取り通知をUSIMカード120に送信する(ステップS507)。この後、携帯端末100のCPU1(102)は、USIM情報受け取り通知に対応してUSIMカード120から送出されたUSIM読み出し応答を受信する(ステップS508)。USIM読み出し応答には、USIMカード120のメモリ122が保持する情報(USIMデータA)と、演算処理用情報Bが含まれる。
この後、携帯端末100のCPU1(102)は、USIM読み出し応答に含まれるUSIMデータAと、演算処理用情報BをUSIM情報125の一部としてメモリ115に保存する(ステップS509)。以上により、携帯端末100のCPU1(102)は、USIMカード120のUSIM情報125の読み出し処理を終了する。
ステップS509を実行した時期t2以降、携帯端末100のCPU1(102)は、メモリ115に保持したUSIM情報125を用いてソフトSIMの機能を実行できるようになる。図5の時期t2は、図4の時期t0に相当する。時期t2以降は、USIMスロット101からUSIMカード120を抜いた状態であっても、携帯端末100のCPU1(102)は、ソフトSIMの機能により通信処理できる。
また、ステップS506によりロック解除キー生成情報Cをメモリ115に保存した時期t1以降、携帯端末100のCPU1(102)は、ロック解除キー生成情報Cをメモリ115から読み出す毎に、ロック解除キーCKの生成が可能となる。この際、携帯端末100のCPU1(102)は、メモリ115から読み出したロック解除キー生成情報Cに携帯端末100の固有情報を算入して、ロック解除キーCKを生成できる。
これにより、携帯端末100のCPU1(102)は、生成したロック解除キーCKをUSIMカード120に送信することで、USIMカード120の「ロック状態」を解除できる。そして、携帯端末100のCPU1(102)は、USIMカード120のメモリ122に保持されているUSIM情報125を読み出せるようになる(ロック解除の処理は後述する)。
図6は、実施の形態1にかかる端末装置によるUSIMカードのロック状態を示す図である。図6において図1と同じ構成部には同じ符号を付してある。携帯端末100は、上述したUSIMカード120から読み出したUSIM情報125を携帯端末100のメモリ115に保持する。そして、ベースバンド処理を行うCPU1(102)がメモリ115にアクセスすることにより、USIM情報125のうちUSIMデータAと演算処理用情報Bとを使用してソフトSIMの機能を実行できるようになる。
また、USIM情報125が読み出されたUSIMカード120のCPU121は、USIMカード120を「ロック状態」に遷移させる。USIMカード120が「ロック状態」の場合、携帯端末100にUSIMカード120を装着した状態であっても、USIMカード120のCPU121(ロック制御部304)がUSIM情報125の外部への読み出しを禁止する。このため、携帯端末100のCPU1(102)は、USIMスロット101にUSIMカード120が装着されていても、USIMカード120からUSIM情報125の読み出しを行うことができない。具体的には、上述したように、CPU1(102)が信号路601を介してUSIMカード120に対する読み出し要求(ステップS503)を送出しても、USIMカード120はエラー返却を携帯端末100のCPU1(102)に応答する。
「ロック状態」のUSIMカード120は、USIMカード120自体が「ロック状態」に遷移している情報を保持している。このため、他の携帯端末100にUSIMカード120を装着したとしても、他の携帯端末100からUSIMカード120の情報(USIM情報125)を読み出すことはできない。
また、演算処理用情報Bに、読み出す携帯端末100の固有情報を含むことにより、この固有情報を持つ携帯端末100だけでUSIM情報125を読み出すことができるようになり、他の携帯端末100ではUSIM情報125を読み出せないようにすることができる。
また、USIMカード120が既に他の携帯端末100によりUSIMカード120の情報(USIM情報125)が読み出されて「ロック状態」となっている場合も同様に、携帯端末100は、USIMカード120の情報(USIM情報125)を読み出すことができなくなる。
図7は、実施の形態1にかかる端末装置によるUSIMカードの情報の読み出しの操作画面例を示す図である。図5のステップS501のユーザ操作時の操作画面例を示す。図7の例では、USIMカード120の情報管理画面700が表示され、携帯端末100がUSIMカード120の情報の読み出しの有無(図示の例では読み出しなし)の情報701を表示する。
USIMカード120の情報を読み出していない状態(「アンロック状態」に相当)の場合、携帯端末100は、USIMカード120の情報が読み出し可能なことを示す読み出し開始ボタン702を表示する。ユーザが読み出し開始ボタン702を操作することで、携帯端末100は、USIMカード120の情報の読み出し処理(図5のステップS501)を実行開始する。
図7の例では、ユーザ操作により情報管理画面700からUSIM読み出し開始を行うこととしたが、これに限らず、携帯端末100は、電源投入時等に情報管理画面700を表示してもよい。また、携帯端末100に予め設定しておくことにより、電源投入時等に情報管理画面700を表示させずに図5に示したUSIM読み出し処理を自動実行することとしてもよい。
(USIMカードのロック解除処理)
図8は、実施の形態1にかかる端末装置が行うUSIMカードのロック解除処理例のシーケンス図である。携帯端末100に装着されたUSIMカード120のロックを解除して情報を読み出せるようにする処理例を示す。図8の処理は、携帯端末100のベースバンド処理を行うCPU1(102)がメモリ115に対するアクセスを行い、また、CPU1(102)とUSIMカード120のCPU121との間の処理を行う。
ところで、図8のメモリ115の処理は、メモリ115が単体で処理実行するのではなく、メモリ115のUSIM情報125に含まれるロック解除キー生成情報Cが行う処理を示している。ロック解除キー生成情報Cは、実際には、CPU1(102)のロック制御部212が読み込んで処理実行する。
はじめに、USIMカード120は、USIM情報125の読み出しが「ロック状態」であるとする(図4のステップS407に相当)。また、メモリ115には、USIM情報125が格納されている。
USIMカード120の読み出しの「ロック状態」を解除する際には、ユーザ操作により携帯端末100のCPU1(102)は、メモリ115にロック解除キー要求を送出する(ステップS801)。この要求には、携帯端末100の固有情報が含まれる。ここで、メモリ115に保持されたUSIM情報125に含まれるロック解除キー生成情報Cがロック解除キー要求を受ける。ロック解除キー生成情報C(ロック制御部212)は、ロック解除キーCKを含むロック解除キー応答を携帯端末100のCPU1(102)に送出する(ステップS802)。
ステップS802の処理では、上述したように、メモリ115に保持されたUSIM情報125(ロック解除キー生成情報C)は、CPU1(102)が読み込む。そして、CPU1(102)のロック制御部212は、読み込んだUSIM情報125のロック解除キー生成情報Cを用いた演算処理を実行する。この演算処理では、携帯端末100の固有情報を用いてUSIMカード120の「ロック状態」を解除するためのロック解除キーCKを生成する。このロック解除キーCKは、携帯端末100の固有情報から一意に算出できるものである。
ロック解除キー生成情報C(ロック制御部212)は、演算処理によりロック解除キーCKを生成すると、メモリ115に保持されたUSIMデータAと、演算処理用情報Bを削除する(ステップS803)。これにより、以降、ロック解除キー生成情報C(ロック制御部212)によるロック解除キーCKの生成処理を除き、USIM情報125は使用不可能な状態となり、携帯端末100のCPU1(102)は、ソフトSIMの機能が使用できなくなる。この状態では、ロック解除キー生成情報C自体は使用可能なため、ステップS803以降の処理で何らかの異常が発生し、再度ロック解除キーCKが必要となった場合でも、ロック解除キー生成情報C(ロック制御部212)はロック解除キーCKを生成することができる。
また、CPU1(102)は、ロック解除キーCKを携帯端末100のメモリ115に保存し(ステップS804)、メモリ115に対して受信完了通知を行う(ステップS805)。これにより、メモリ115のロック解除キー生成情報Cが削除され(ステップS806)、以降、ロック解除キーCKは算出不可となる。
この後、CPU1(102)は、USIMカード120に対し、ロック解除要求を送出する(ステップS807)。この要求には、ロック解除キーCKが含まれる。ロック解除キーCKを受信したUSIMカード120は、ロック解除キーCKがUSIM情報125を読み出した携帯端末100の固有情報から算出された正当なものであるか否かを確認する。そして、USIMカード120は、ロック解除キーCKが正当と判断すれば、情報の読み出しが可能な「アンロック状態」へ遷移する(ステップS808)。
この後、USIMカード120は、携帯端末100にロック解除応答を送信する(ステップS809)。これにより、USIMカード120の情報の読み出しが再び使える状態になる。ロック解除応答を受信した携帯端末100のCPU1(102)は、メモリ115に保存していたロック解除キーCKを削除し(ステップS810)、処理を終了する。
上記のステップS807において、携帯端末100から受信したロック解除キーCKが正当でなければ、USIMカード120は「ロック状態」を維持し、携帯端末100からの正当なロック解除キーCKを含むロック解除要求の送信を待つ。さらには、USIMカード120は、正当なロック解除キーCKを含むロック解除要求を送信するよう携帯端末100に要求したり、リトライ後にエラー処理し、一連の処理を終了させてもよい。
図9は、実施の形態1にかかる端末装置が行うUSIMカードのロック解除処理例のフローチャートである。携帯端末100側のベースバンド処理を行うCPU1(102)が行う処理内容を示す。
例えば、ユーザによりUSIMカード120の「ロック状態」の解除操作が行われると(ステップS901)、携帯端末100のCPU1(102)は、メモリ115(例えばフラッシュメモリ)から携帯端末100の固有情報を読み出す(ステップS902)。
次に、携帯端末100のCPU1(102)は、ロック解除キー生成情報C(ロック制御部212)に、ロック解除キー要求を送信し(ステップS903)、ロック解除キーCKを含むロック解除キー応答を受信する(ステップS904)。
携帯端末100のCPU1(102)は、ロック解除キー応答が正常応答であれば(ステップS905:Yes)、ステップS906に移行する。また、携帯端末100のCPU1(102)は、メモリ115に保持されたUSIMデータAと、演算処理用情報Bを削除する。一方、ロック解除キー応答にロック解除キーCKが含まれていない等、ロック解除キー応答が正常応答でなければ(ステップS905:No)、携帯端末100のCPU1(102)は、リトライ等の処理後に処理を終了する。
ステップS906では、携帯端末100のCPU1(102)は、受信したロック解除キーCKをメモリ115に保存する(ステップS906)。ロック解除キーCKを保存した時期t3以降、携帯端末100のCPU1(102)は、USIMカード120から読み出してメモリ115に保存したUSIM情報125(ソフトSIM機能)を使用できない状態となる。
この後、携帯端末100のCPU1(102)は、ロック解除キー生成情報C(ロック制御部212)に、受信完了通知を送信する(ステップS907)。
この後、携帯端末100のCPU1(102)は、USIMカード120にロック解除キーCKを含むロック解除要求を送信する(ステップS908)。USIMカード120は、ロック解除キーCKが正当であれば、情報の読み出しが可能な「アンロック状態」へ遷移し、携帯端末100のCPU1(102)にロック解除応答を送信する。
そして、携帯端末100のCPU1(102)は、USIMカード120からロック解除要求に対応した正常なロック解除応答の受信を待つ(ステップS909:No)。USIMカード120から「アンロック状態」であることを示す正常なロック解除応答があれば(ステップS909:Yes)、携帯端末100のCPU1(102)は、メモリ115に保存したロック解除キーCKを削除する(ステップS910)。以上により、USIMカード120のロック解除処理を終了する。
以上のUSIMカード120のロック解除処理により、携帯端末100のCPU1(102)は、初期状態(図1参照)に戻り、時期t4以降、USIMカード120へのアクセス(情報の読み出し)が可能な状態となる。また、メモリ115上のUSIM情報125は削除され、携帯端末100のCPU1(102)は、ソフトSIM機能を使用できない状態に戻る。
図10は、実施の形態1にかかる端末装置によるUSIMカードのロック解除の操作画面例を示す図である。図9のステップS901のユーザ操作時の操作画面例を示す。USIMカード120が「ロック状態」の場合、携帯端末100は、USIMカード120の情報管理画面1000として、携帯端末100に挿入されているUSIMカード120の情報1001を表示する。この情報1001は、USIM情報125のUSIMデータAに相当し、USIM携帯電話網のネットワーク名、通信契約番号等を表示する。
また、携帯端末100は、情報管理画面1000上にロック解除ボタン1002を表示する。ユーザがロック解除ボタン1002を操作することで、携帯端末100は、USIMカード120のロック解除処理(図9のステップS901)を実行開始する。
以上説明した実施の形態1では、USIMカード120が保持するUSIM情報125を読み出しソフトSIMで用いることにより、携帯端末100にUSIMカード120が装着されていない状態であっても、ソフトSIMにより無線通信を行うことができる。そして、USIM情報125が読み出されたUSIMカード120は、以降のUSIM情報125の読み出しをロックする。これにより、別の携帯端末100等にUSIMカード120を装着してUSIM情報125が読み出されることを防ぎ、不正使用を防ぐことができるようになる。
また、USIM情報125の読み出し時に、携帯端末100にロック解除キーの生成情報についても読み出してメモリ115に保存しておく。これにより、ロック解除時には、USIM情報125を読み出した携帯端末100でUSIMカード120のロック解除が行えるようになる。また、このロック解除とともにメモリ115に保存しておいたソフトSIMの機能も削除できる。
(実施の形態2)
図11A,図11Bは、実施の形態2にかかる端末装置間で行うUSIMカードのロック解除処理例のシーケンス図である。実施の形態2では、USIM情報を読み出した携帯端末とは別の携帯端末でロック解除を行う処理例を説明する。実施の形態2においても、携帯端末100の構成は、実施の形態1と同様である。
携帯端末A(100A)がUSIM情報125を読み出した携帯端末であり、携帯端末B(100B)はUSIMカード120のロック解除を行う携帯端末である。USIMカード120は、携帯端末A(100A)から情報が読み出されて「ロック状態」であるとする(ステップS1100)。例えば、このUSIMカード120は、携帯端末B(100B)に装着され、携帯端末B(100B)で情報を読み出そうとする状態であるとする。
はじめに、図11Aに示すように、携帯端末B(100B)でUSIMロック解除操作が行われる。例えば、携帯端末B(100B)がソフトSIM化のために、USIMカード120を装着してUSIMカード120の情報を読み出す場合に、携帯端末B(100B)でUSIMロック解除操作を行う。これにより、携帯端末B(100B)のCPU1(102)は、携帯端末A(100A)に対しロック解除キー要求を送出する(ステップS1101)。
携帯端末A(100A)と携帯端末B(100B)との通信は、送受する情報がセキュアであればどのような手段を用いてもよい。例えば、携帯端末A(100A)と携帯端末B(100B)間で直接通信するBluetooth(登録商標)、赤外線通信、無線LANなどを用いることができる。
ロック解除キー要求を受信した携帯端末A(100A)のCPU1(102)は、メモリ115のUSIM情報125のロック解除キー生成情報C(ロック制御部212)に対して、ロック解除キー要求を送出する(ステップS1102)。この要求には、携帯端末100Aの固有情報を付加する。
ロック解除キー要求を受けてロック解除キー生成情報C(ロック制御部212)は、携帯端末100Aの固有情報をもとにロック解除キーCKを算出し、携帯端末A(100A)のCPU1(102)にロック解除キーCKを含むロック解除キー応答を送出する(ステップS1103)。
ロック解除キー生成情報C(ロック制御部212)は、ロック解除キー応答を送出した後、メモリ115上のUSIMデータAと演算処理用情報Bを削除(消去)する(ステップS1104)。これにより、以降、ロック解除キー生成情報Cを除き、USIM情報125は使用不可能な状態となる。
次に、携帯端末A(100A)のCPU1(102)は、受信したロック解除キー応答に含まれるロック解除キーCKを保存した後(ステップS1105)、ロック解除キー生成情報C(ロック制御部212)に受信完了通知を送信する(ステップS1106)。
この受信完了通知を受信したロック解除キー生成情報C(ロック制御部212)は、ロック解除キー生成情報Cを削除する(ステップS1107)。これにより、読み出したUSIM情報125の全機能が停止し、以降、ロック解除キーCKの算出は不可能な状態となる。
次に、図11Bに示すように、携帯端末A(100A)のCPU1(102)は、携帯端末B(100B)にロック解除キー応答を送出する(ステップS1108)。この応答にはロック解除キーCKを含む。
そして、ロック解除キー応答を受信した携帯端末B(100B)のCPU1(102)は、ロック解除キーCKをメモリ115に保存した後(ステップS1109)、受信完了通知を携帯端末A(100A)に送信する(ステップS1110)。受信完了通知を受信した携帯端末A(100A)のCPU1(102)は、メモリ115に保存していたロック解除キーCKを削除する(ステップS1111)。
また、携帯端末B(100B)のCPU1(102)は、USIMカード120に対し、ロック解除キー要求を送出する(ステップS1112)。このロック解除キー要求にはロック解除キーCKを含む。
ロック解除キー要求を受けたUSIMカード120は、ロック解除キーCKがUSIM情報125を読み出した携帯端末A(100A)の固有情報から算出された正当なものであることを確認し、正当なものであればロック解除状態へ遷移する(ステップS1113)。そして、USIMカード120は、携帯端末B(100B)にロック解除応答を送信する(ステップS1114)。これにより、携帯端末B(100B)でUSIMカード120の情報が読み出せる状態となる。また、ロック解除応答を受信した携帯端末B(100B)のCPU1(102)は、メモリ115に保存していたロック解除キーCKを削除する(ステップS1115)。
図12は、実施の形態2にかかる一方の端末装置が行うUSIMカードのロック解除処理例のフローチャートである。携帯端末A(100A)側のベースバンド処理を行うCPU1(102)が行う処理内容を示す。
別の携帯端末B(100B)によりUSIMカード120の「ロック状態」の解除操作が行われ、携帯端末A(100A)は、携帯端末B(100B)からロック解除キー要求を受信する(ステップS1201)。携帯端末A(100A)のCPU1(102)は、メモリ115(例えばフラッシュメモリ)から携帯端末100の固有情報を読み出す(ステップS1202)。
次に、携帯端末A(100A)のCPU1(102)は、ロック解除キー生成情報C(ロック制御部212)に、ロック解除キー要求を送信し(ステップS1203)、ロック解除キーCKを含むロック解除キー応答を受信する(ステップS1204)。
携帯端末A(100A)のCPU1(102)は、ロック解除キー応答が正常応答であれば(ステップS1205:Yes)、ステップS1207に移行する。また、携帯端末A(100A)のCPU1(102)は、メモリ115に保持されたUSIMデータAと、演算処理用情報Bを削除する。一方、ロック解除キー応答にロック解除キーCKが含まれていない等、ロック解除キー応答が正常応答でなければ(ステップS1205:No)、携帯端末A(100A)のCPU1(102)は、リトライ等の処理を行う。その後、携帯端末A(100A)のCPU1(102)は、要求元の携帯端末B(100B)に処理エラーを送信し(ステップS1206)、処理を終了する。
ステップS1207では、携帯端末A(100A)のCPU1(102)は、受信したロック解除キーCKをメモリ115に保存する(ステップS1207)。ロック解除キーCKを保存した時期t3以降、携帯端末A(100A)のCPU1(102)では、USIMカード120から読み出しメモリ115に保存したUSIM情報125(ソフトSIM機能)を使用できない状態となる。
この後、携帯端末A(100A)のCPU1(102)は、ロック解除キー生成情報C(ロック制御部212)に、受信完了通知を送信する(ステップS1208)。
この後、携帯端末A(100A)のCPU1(102)は、メモリ115からロック解除キーCKを読み出し、要求元の携帯端末B(100B)に、ロック解除キーCKを含むロック解除キー応答を送信する(ステップS1209)。そして、携帯端末B(100B)から受信完了通知を受信すると(ステップS1210)、携帯端末A(100A)のCPU1(102)は、メモリ115に保存したロック解除キーCKを削除する(ステップS1211)。以上により、携帯端末A(100A)側でのUSIMカード120のロック解除処理を終了する。
図13は、実施の形態2にかかる他方の端末装置が行うUSIMカードのロック解除処理例のフローチャートである。携帯端末B(100B)側のベースバンド処理を行うCPU1(102)が行う処理内容を示す。
はじめに、ユーザによりUSIMカード120のロック解除が操作されると(ステップS1301)、携帯端末B(100B)のCPU1(102)は、USIM情報125を使用中の携帯端末A(100A)に対し、ロック解除キー要求を送信する(ステップS1302)。
そして、携帯端末B(100B)のCPU1(102)は、携帯端末A(100A)からの受信待ちとなり、受信内容別の処理を行う(ステップS1303)。携帯端末B(100B)のCPU1(102)は、受信内容がロック解除キー要求であれば(ステップS1303:Case1)、ステップS1304以下の処理を行う。一方、携帯端末B(100B)のCPU1(102)は、受信内容が処理エラーであれば(ステップS1303:Case2)、ロック解除できないエラー状態を通知して処理を終了する。
ステップS1304では、携帯端末B(100B)のCPU1(102)は、受信したロック解除キー要求に含まれるロック解除キーCKをメモリ115に保存する(ステップS1304)。
この後、携帯端末B(100B)のCPU1(102)は、USIMカード120にロック解除キーCKを含むロック解除要求を送信する(ステップS1305)。USIMカード120は、ロック解除キーCKが正当であれば、情報の読み出しが可能な「アンロック状態」へ遷移し、携帯端末B(100B)にロック解除応答を送信する。
そして、携帯端末B(100B)のCPU1(102)は、USIMカード120からロック解除要求に対応した正常なロック解除応答の受信を待つ(ステップS1306:No)。そして、携帯端末B(100B)のCPU1(102)は、USIMカード120が「アンロック状態」を示す正常なロック解除応答があれば(ステップS1306:Yes)、メモリ115に保存したロック解除キーCKを削除する(ステップS1307)。以上により、USIMカード120のロック解除処理を終了する。
以上のUSIMカード120のロック解除処理により、時期t4以降、携帯端末B(100B)のCPU1(102)は、USIMスロット101に装着したUSIMカード120へのアクセス(情報の読み出し)が可能な状態となる。
以上説明した実施の形態2のように、USIM情報125を使用している携帯端末A(100A)は、別の携帯端末B(100B)からのロック解除要求に対応することができる。携帯端末A(100A)は、USIMカード120からUSIM情報125を読み出し、メモリ115に保存した状態で別の携帯端末B(100B)からロック解除の要求を受け入れると、ロック解除キーCKを生成して携帯端末B(100B)に送信(転送)する。そして、携帯端末A(100A)では、メモリ115からUSIM情報125を削除(消去)する。
一方、携帯端末B(100B)では、携帯端末A(100A)から受信したロック解除キーCKを用いてUSIMカード120のロック解除を行い、USIMカード120の情報を読み出すことができるようになる。ここで、携帯端末B(100B)は、USIMカード120からUSIM情報125を読み出した端末ではないが、携帯端末A(100A)から転送されたロック解除キーCKを用いて、USIMカード120にアクセスする。これにより、USIMカード120は、保持している情報読み取り時の携帯端末A(100A)の固有情報が一致することで、ロック解除を行う。
このように、USIMカード120のロック解除は、USIMカード120の情報を読み出した携帯端末A(100A)とは別の携帯端末B(100B)からの要求で行うこともできる。例えば、携帯端末A(100A)でUSIMカード120の情報を読み出した(ソフトSIM実行)後、別の携帯端末B(100B)でソフトSIMを実行させたいとき、USIMカード120を携帯端末B(100B)に装着する。そして、携帯端末B(100B)でロック解除操作すれば、以前使用していた携帯端末A(100A)でのソフトSIMの機能を停止させ、新たに携帯端末B(100B)でソフトSIM機能を開始できるようになる。このように、USIMカード120のロック解除を他の携帯端末を用いて簡単に行うことができる。
そして、以上説明した各実施の形態によれば、USIMカードからUSIM情報が読み出されると、USIMカードは、別の携帯端末でUSIM情報が不正使用されることのないよう読み出しを禁止するロック状態となり、コピーガードできる。読み出されたUSIM情報は、携帯端末のメモリにコピーされ、ソフトSIM機能実行用の情報として使用できる。
また、USIM情報の読み出し時に、携帯端末にロック解除キーの生成情報についても読み出してメモリに保存しておく。これにより、ロック解除時には、USIM情報を読み出した携帯端末でUSIMカードのロック解除が行えるようになる。また、このロック解除とともにメモリに保存しておいたソフトSIMの機能も削除できる。
携帯端末は、USIMカードからの情報の読み出し時に、「ロック状態」を解除するロック解除キーを生成するロック解除キー生成情報を読み出して前記メモリに保持する。USIMカードの「ロック状態」を解除する際には、メモリに保持したロック解除キー生成情報を用いてロック解除キーを生成し、ロック解除キーを用いてUSIMカードのロックを解除する。この際、USIMカードの情報を読み出した携帯端末の固有の情報に基づき生成された正当なロック解除キーでのみUSIMカードの「ロック状態」を解除でき、それ以外は、USIMカードの「ロック状態」を解除できない。これにより、USIMカードの情報を読み出した携帯端末で「ロック状態」を解除でき、他の携帯端末では「ロック状態」を解除できないため、USIMカードの不正な読み出しを防ぎ、コピーガードできるようになる。
さらには、USIM情報を読み出した携帯端末とは別の携帯端末からロック解除操作することもできる。この場合、USIM情報を読み出した携帯端末は、ロック解除キーを生成して別の携帯端末に送信する。別の携帯端末では、ロック解除キーを使用して装着したUSIMカードのロックを解除できる。これにより、別の携帯端末がUSIMカードからUSIM情報を読み出し、ソフトSIM機能を実行できるようになる。
そして、USIMカードは、1度USIM情報が読み出されると、「ロック状態」となり、再度の読み出しを禁止するから、USIMカードを複数の携帯端末に装着して、複数の携帯端末でそれぞれUSIM情報を読み出しコピーすることを禁止する。これにより、1枚のUSIMカードを用いた不正な複数コピーを簡単に防止できるようになる。
また、上記の各実施の形態では、1枚のUSIMカードのUSIM情報の読み出しとロック解除について説明したが、携帯端末は、複数のUSIMカードのUSIM情報を読み出してメモリの別領域に保存し、複数のUSIM情報のソフトSIM機能を実行することができる。この場合、メモリにコピーした複数のUSIMカードのUSIM情報を切り替えるだけで複数キャリア別の通信を簡単な操作で行え、USIMスロットに対するUSIMカードの切り替えと挿抜作業を不要にでき、ローミングを行わず通信料金を抑えることができる。また、USIMスロットも最小限の1スロットで済み、携帯端末を小型化できる。
複数のUSIM情報をメモリに保存する場合でも、各USIMカード自体がロック状態を保持する。これにより、ロック解除したいUSIMカードをUSIMスロットに装着することで、必要なUSIMカードに対するロックを解除できる。加えて、ロック解除したUSIMカードに対応する携帯端末のメモリ上のソフトSIMの機能(USIM情報)を削除できる。
上記実施の形態では、携帯端末として携帯電話機を例に説明したが、USIMカードが挿抜可能な電子機器に対して同様に適用でき、これら電子機器におけるUSIMカードが保持するUSIM情報の読み出しについて同様にコピーガードできる。
上述した各実施の形態に関し、さらに以下の付記を開示する。
(付記1)USIMカードが挿抜可能な端末装置において、
情報の読み出しでロック状態に遷移する前記USIMカードから読み出したUSIM情報を保持するメモリと、
前記USIMカードから、前記端末装置に固有なロック状態の解除用の情報を読み出して前記メモリに保持し、前記USIMカードのロック状態を制御するロック制御部と、
を備えたことを特徴とする端末装置。
(付記2)前記ロック制御部は、
前記USIMカードから前記USIMカードに保持されたUSIMデータと、前記USIM情報の読み出しを解除するロック解除キーを生成するためのロック解除キー生成情報と、を読み出して前記メモリに保持することを特徴とする付記1に記載の端末装置。
(付記3)前記ロック制御部は、
前記USIMカードから、さらに、前記端末装置が無線通信を行う際の演算処理用情報を前記USIMカードから読み出して前記メモリに保持し、
さらに、前記メモリに保持されたUSIM情報に基づくソフトSIM機能を実行するプロセッサを備えた、
ことを特徴とする付記2に記載の端末装置。
(付記4)前記ロック制御部は、
前記USIMカードのロック状態を解除する際には、前記メモリに保持した前記ロック解除キー生成情報と、端末装置の固有情報とを用いて前記ロック解除キーを生成し、当該ロック解除キーを用いて前記USIMカードのロックを解除する
ことを特徴とする付記2または3に記載の端末装置。
(付記5)前記ロック制御部は、
前記ロック解除キーの生成により、前記メモリに保持された前記USIM情報を削除することを特徴とする付記4に記載の端末装置。
(付記6)前記ロック制御部は、
前記ロック解除キーの生成により、前記メモリに保持された前記USIMデータと、前記演算処理用情報とを削除し、
前記ロック解除キーの保持により、前記メモリに保持された前記ロック解除キー生成情報を削除する
ことを特徴とする付記5に記載の端末装置。
(付記7)前記ロック制御部は、
前記USIMカードのロック状態の解除により、前記ロック解除キーを削除することを特徴とする付記5または6に記載の端末装置。
(付記8)前記ロック制御部は、
前記USIM情報を読み出した前記端末装置とは別の端末装置からロック解除要求を受けると、自端末装置で取得したロック解除キーを前記別の端末装置に転送し、前記別の端末装置が前記ロック解除キーを用いて前記USIMカードのロックを解除可能なことを特徴とする付記1〜7のいずれか一つに記載の端末装置。
(付記9)前記メモリには、複数の前記USIMカードからそれぞれ読み出した前記USIM情報が保持され、複数の前記USIM情報を切り替えたソフトSIM機能を実行することを特徴とする付記1〜8のいずれか一つに記載の端末装置。
(付記10)端末装置に挿抜可能であり、前記端末装置からUSIMカードが保持するUSIM情報が読み出されると、以降の前記USIM情報の読み出しを禁止するロック状態に遷移し、前記USIM情報を読み出した端末装置に対してのみロック解除する制御を行うロック制御部を備えたことを特徴とするUSIMカード。
(付記11)前記ロック制御部は、
前記端末装置から正当なロック解除キーの受信に基づき前記ロック状態を解除することを特徴とする付記10に記載のUSIMカード。
(付記12)前記端末装置からの読み出し要求に応じて、USIMデータと、前記ロック解除キーを生成するためのロック解除キー生成情報と、前記端末装置が無線通信を行う際の演算処理用情報と、を前記端末装置に送出することを特徴とする付記11に記載のUSIMカード。
100 携帯端末
101 USIMスロット
102 CPU1
112 CPU2
115 メモリ
120 USIMカード
125 USIM情報
212 ロック制御部(携帯端末内)
304 ロック制御部(USIMカード内)

Claims (11)

  1. USIMカードが挿抜可能な端末装置において、
    情報の読み出しでロック状態に遷移する前記USIMカードから読み出したUSIM情報を保持するメモリと、
    前記USIMカードから、前記端末装置に固有なロック状態の解除用の情報を読み出して前記メモリに保持し、前記USIMカードのロック状態を制御するロック制御部と、
    を備えたことを特徴とする端末装置。
  2. 前記ロック制御部は、
    前記USIMカードから前記USIMカードに保持されたUSIMデータと、前記USIM情報の読み出しを解除するロック解除キーを生成するためのロック解除キー生成情報と、を読み出して前記メモリに保持することを特徴とする請求項1に記載の端末装置。
  3. 前記ロック制御部は、
    前記USIMカードから、さらに、前記端末装置が無線通信を行う際の演算処理用情報を前記USIMカードから読み出して前記メモリに保持し、
    さらに、前記メモリに保持されたUSIM情報に基づくソフトSIM機能を実行するプロセッサを備えた、
    ことを特徴とする請求項2に記載の端末装置。
  4. 前記ロック制御部は、
    前記USIMカードのロック状態を解除する際には、前記メモリに保持した前記ロック解除キー生成情報と、端末装置の固有情報とを用いて前記ロック解除キーを生成し、当該ロック解除キーを用いて前記USIMカードのロックを解除する
    ことを特徴とする請求項2または3に記載の端末装置。
  5. 前記ロック制御部は、
    前記ロック解除キーの生成により、前記メモリに保持された前記USIM情報を削除することを特徴とする請求項4に記載の端末装置。
  6. 前記ロック制御部は、
    前記ロック解除キーの生成により、前記メモリに保持された前記USIMデータと、前記演算処理用情報とを削除し、
    前記ロック解除キーの保持により、前記メモリに保持された前記ロック解除キー生成情報を削除する
    ことを特徴とする請求項5に記載の端末装置。
  7. 前記ロック制御部は、
    前記USIMカードのロック状態の解除により、前記ロック解除キーを削除することを特徴とする請求項5または6に記載の端末装置。
  8. 前記ロック制御部は、
    前記USIM情報を読み出した前記端末装置とは別の端末装置からロック解除要求を受けると、自端末装置で取得したロック解除キーを前記別の端末装置に転送し、前記別の端末装置が前記ロック解除キーを用いて前記USIMカードのロックを解除可能なことを特徴とする請求項1〜7のいずれか一つに記載の端末装置。
  9. 前記メモリには、複数の前記USIMカードからそれぞれ読み出した前記USIM情報が保持され、複数の前記USIM情報を切り替えたソフトSIM機能を実行することを特徴とする請求項1〜8のいずれか一つに記載の端末装置。
  10. 端末装置に挿抜可能であり、前記端末装置からUSIMカードが保持するUSIM情報が読み出されると、以降の前記USIM情報の読み出しを禁止するロック状態に遷移し、前記USIM情報を読み出した端末装置に対してのみロック解除する制御を行うロック制御部を備えたことを特徴とするUSIMカード。
  11. 前記ロック制御部は、
    前記端末装置から正当なロック解除キーの受信に基づき前記ロック状態を解除することを特徴とする請求項10に記載のUSIMカード。
JP2014214455A 2014-10-21 2014-10-21 端末装置およびusimカード Pending JP2016082503A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014214455A JP2016082503A (ja) 2014-10-21 2014-10-21 端末装置およびusimカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014214455A JP2016082503A (ja) 2014-10-21 2014-10-21 端末装置およびusimカード

Publications (1)

Publication Number Publication Date
JP2016082503A true JP2016082503A (ja) 2016-05-16

Family

ID=55956598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014214455A Pending JP2016082503A (ja) 2014-10-21 2014-10-21 端末装置およびusimカード

Country Status (1)

Country Link
JP (1) JP2016082503A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004523964A (ja) * 2001-02-27 2004-08-05 クゥアルコム・インコーポレイテッド 加入者識別モジュールのための電力供給管理装置
JP2007267006A (ja) * 2006-03-28 2007-10-11 Nec Saitama Ltd 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム
JP2008077273A (ja) * 2006-09-20 2008-04-03 Sanyo Electric Co Ltd 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
US20130023235A1 (en) * 2011-07-19 2013-01-24 At&T Intellectual Property I, L.P. UICC Carrier Switching Via Over-The-Air Technology
US20140228039A1 (en) * 2013-02-11 2014-08-14 Apple Inc. Facilitating Multiple Subscriber Identity Support in a Wireless Device
JP2014158300A (ja) * 2011-04-05 2014-08-28 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004523964A (ja) * 2001-02-27 2004-08-05 クゥアルコム・インコーポレイテッド 加入者識別モジュールのための電力供給管理装置
JP2007267006A (ja) * 2006-03-28 2007-10-11 Nec Saitama Ltd 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム
JP2008077273A (ja) * 2006-09-20 2008-04-03 Sanyo Electric Co Ltd 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
JP2014158300A (ja) * 2011-04-05 2014-08-28 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法
US20130023235A1 (en) * 2011-07-19 2013-01-24 At&T Intellectual Property I, L.P. UICC Carrier Switching Via Over-The-Air Technology
US20140228039A1 (en) * 2013-02-11 2014-08-14 Apple Inc. Facilitating Multiple Subscriber Identity Support in a Wireless Device

Similar Documents

Publication Publication Date Title
JP5521577B2 (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
CN110169028B (zh) 网络接入应用鉴权信息的更新方法、终端及服务器
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
JP6719865B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
KR100698563B1 (ko) Ic 카드, 단말 장치, 및 데이터 통신 방법
KR102315262B1 (ko) 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치
JP4455076B2 (ja) 無線通信装置の認証方法、無線通信装置、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
BR102016004381A2 (pt) aparelho para processamento de informação e sistema de comunicação
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
JP2008047022A (ja) 携帯端末装置による情報共有システム
JP6560559B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
CN103984904A (zh) 一种防止移动终端锁屏密码被破解的方法及装置
KR102301742B1 (ko) 키패드 없는 스마트 도어락 키 등록 및 사용방법과 그 출입관리 시스템
JP6489835B2 (ja) 情報処理システム、情報処理装置の制御方法、及びプログラム
JP2008033391A (ja) デジタル複合機
JP2011048483A (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
WO2019095948A1 (zh) 一种事件的处理方法和终端
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP5988841B2 (ja) 通信装置、通信システム、情報処理方法及びプログラム
JP2016082503A (ja) 端末装置およびusimカード
JP2013157863A (ja) 通信装置、その制御プログラム、および、通信システム
JP2016081450A (ja) 通信装置、通信装置の制御方法及びコンピュータプログラム
JP6102531B2 (ja) 画像処理システム、携帯端末装置、携帯端末装置の機能制限方法及び機能制限プログラム
JP5293931B2 (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190205