JP3414345B2 - 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体 - Google Patents

発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体

Info

Publication number
JP3414345B2
JP3414345B2 JP35240499A JP35240499A JP3414345B2 JP 3414345 B2 JP3414345 B2 JP 3414345B2 JP 35240499 A JP35240499 A JP 35240499A JP 35240499 A JP35240499 A JP 35240499A JP 3414345 B2 JP3414345 B2 JP 3414345B2
Authority
JP
Japan
Prior art keywords
mobile terminal
control program
program
server device
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35240499A
Other languages
English (en)
Other versions
JP2001169358A (ja
Inventor
篤司 福里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP35240499A priority Critical patent/JP3414345B2/ja
Publication of JP2001169358A publication Critical patent/JP2001169358A/ja
Application granted granted Critical
Publication of JP3414345B2 publication Critical patent/JP3414345B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、発着信規制システ
ム、発着信規制方法、及び発着信規制プログラムを記録
した記録媒体に関し、特に携帯端末サービス会社との手
続きを通さずに、携帯端末の使用を停止することができ
る発着信規制システム、発着信規制方法、及び発着信規
制プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】近年、携帯端末の普及により、例えば、
手軽に何処ででも電話を利用することができるようにな
り、利用者の数も増加しているが、通常、携帯端末は、
物理的な接続がなく可搬的であるため、盗難、紛失や一
時的な借用により契約者の意に反した利用を行われて
も、その利用明細や端末の利用履歴の確認等を含め、端
末の契約者が気付くまでこのような不正利用を検知でき
ず、即時性のある対応ができないでいた。
【0003】また、一般の携帯電話システムでは、携帯
電話端末の発着信時において、網と端末間での認証処理
は、認証キーによる乱数との演算により行われるように
なっているが、この認証処理は、あくまで携帯電話端末
の正常性の確認であるため、使用者の正常性についての
確認は出来ない。従って、携帯電話端末の紛失・盗難な
どがあった場合には、その旨をシステムの保守者に届け
出るなどして保守者コマンドによる発信停止を行っても
らうほかは、端末の盗難・紛失後における不正利用を防
止することができないのが現状である。
【0004】このような問題を解決するために、携帯電
話の持ち主である各個人が簡単に携帯電話サービスを停
止することができるような方法が求められている。
【0005】
【発明が解決しようとする課題】しかしながら、携帯端
末の発着信を規制するためには、携帯端末のロック機能
をONにして携帯端末自身の操作をロックさせるか、い
ちいち通信サービス提供会社に電話をかけて、氏名、住
所、電話番号等を告げて、発着信規制の手続きを踏まな
ければならなかった。
【0006】そのため、放置した場所が既に把握できて
る場合での置き忘れのように、通信サービス提供会社に
連絡を取るまでもないが、一時的に携帯端末に対して発
着信を規制したい場合に、ユーザ主導による遠隔操作
で、特定の携帯端末に対するリアルタイムでの発着信規
制ができないという問題を有していた。
【0007】本発明は、上記事情に鑑みてなされたもの
であり、ユーザ主導による容易な操作により、携帯端末
に対して発着信規制をかけることができる発着信規制シ
ステム、発着信規制方法、発着信規制プログラムを記録
した記録媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】係る目的を達成するため
に請求項1記載の発明は、回線を通じて通信機能を停止
させたい携帯端末の識別情報が入力された際に、携帯端
末の通信機能を使用できないように制御する制御プログ
ラムを、携帯端末に転送するように指示する認証装置
と、認証装置からの指示に基づき、制御プログラムを、
制御プログラムが携帯端末に受信されるまでプッシュ方
式で転送するゲートウェイサーバ装置と、受信した制御
プログラムに従って、通信機能を停止する携帯端末と、
を有することを特徴とする。
【0009】請求項2記載の発明は、請求項1記載の発
明において、認証装置は、携帯端末の認証番号を、携帯
端末の電話番号と共に記憶しており、回線を通じて通信
機能を停止させたい携帯端末の電話番号と、携帯端末に
対応する認証番号とが入力された際に、制御プログラム
を携帯端末に転送するようにゲートウェイサーバ装置に
指示することを特徴とする。
【0010】請求項3記載の発明は、請求項2記載の発
明において、認証装置は、回線より入力される、携帯端
末への着呼を停止するのか、携帯端末の発呼を停止する
のか、携帯端末の発着呼を停止するのかの指示入力に従
った制御データをゲートウェイサーバ装置に転送し、ゲ
ートウェイサーバ装置は、制御データを、制御プログラ
ムと共に指定された携帯端末に転送し、携帯端末は、制
御データを制御プログラムの初期値として設定し、指定
された通信機能を停止させることを特徴とする。
【0011】請求項4記載の発明は、請求項1から3の
何れか一項に記載の発明において、ゲートウェイサーバ
装置から携帯端末に転送される制御プログラムには、制
御プログラムが正規のプログラムであることを示す証明
書が付加されており、携帯端末は、証明書が付加された
制御プログラムだけからの制御を受けることを特徴とす
る。
【0012】請求項5記載の発明は、請求項1から4の
何れか一項に記載の発明において、ゲートウェイサーバ
装置から携帯端末に転送される制御プログラムは、JA
VAの制御プログラムであるAPPLETであり、携帯
端末には、APPLETを実行するプログラムであるJ
AVA VIRTUAL MACHINEと、携帯端末
の通信機能を制御する通信プログラムを制御するプログ
ラムであるAPPLICATION PROGRAMM
ING INTERFACEとが備えられていることを
特徴とする。
【0013】請求項6記載の発明は、携帯端末と、携帯
端末の使用する無線通信回線でのプロトコルと、ネット
ワークでのプロトコルとのプロトコル変換を行うゲート
ウェイサーバ装置と、ゲートウェイサーバ装置に対する
命令を発行する認証装置と、を有する携帯端末システム
における発着信規制方法であって、認証装置において、
回線を通じて通信機能を停止させたい携帯端末の識別情
報が入力された際に、携帯端末の通信機能を使用できな
いように制御する制御プログラムを当該携帯端末に転送
するようにゲートウェイサーバ装置に指示する指示工程
と、ゲートウェイサーバ装置において、携帯端末の通信
機能を使用できないように制御する制御プログラムを、
制御プログラムが携帯端末に受信されるまでプッシュ方
式で転送する転送工程と、携帯端末において、受信した
制御プログラムに従って、通信機能を停止させる被制御
工程と、を有することを特徴とする。
【0014】請求項7記載の発明は、請求項6記載の発
明において、認証装置は、携帯端末の認証番号を、携帯
端末の電話番号と共に記憶しており、認証装置におい
て、回線を通じて入力される、通信機能を停止させたい
携帯端末の電話番号と、携帯端末の認証番号との認証を
行う認証工程と、認証工程による認証が正しい場合に、
ゲートウェイサーバ装置に、制御プログラムを携帯端末
に転送するように指示する指示工程と、を有することを
特徴とする。
【0015】請求項8記載の発明は、請求項7記載の発
明において、指示工程は、回線より入力される、携帯端
末への着呼を停止するのか、携帯端末の発呼を停止する
のか、携帯端末の発着呼を停止するのかの指示入力に従
った制御データをゲートウェイサーバ装置に転送する工
程を含み、転送工程は、制御データを、制御プログラム
と共に指定された携帯端末に転送する工程であり、被制
御工程は、制御データを制御プログラムの初期値として
設定し、指定された通信機能を停止させることを特徴と
する。
【0016】請求項9記載の発明は、請求項6から8の
何れか一項に記載の発明において、ゲートウェイサーバ
装置から携帯端末に転送される制御プログラムには、制
御プログラムが正規のプログラムであることを示す証明
書が付加されており、被制御工程は、証明書が付加され
た制御プログラムのみを正規のプログラムとして認識
し、制御を受けることを特徴とする。
【0017】請求項10記載の発明は、請求項6から9
の何れか一項に記載の発明において、ゲートウェイサー
バ装置から携帯端末に転送される制御プログラムは、J
AVAの制御プログラムであるAPPLETであり、携
帯端末には、APPLETを実行するプログラムである
JAVA VIRTUAL MACHINEと、携帯端
末の通信機能を制御する通信プログラムを制御するプロ
グラムであるAPPLICATION PROGRAM
MING INTERFACEとが備えられていること
を特徴とする。
【0018】請求項11記載の発明は、携帯端末と、携
帯端末の使用する無線通信回線でのプロトコルと、ネッ
トワークでのプロトコルとのプロトコル変換を行うゲー
トウェイサーバ装置と、ゲートウェイサーバ装置に対す
る命令を発行する認証装置と、を有する携帯端末システ
ムにおける発着信規制プログラムを記録した記録媒体で
あって、認証装置において、回線を通じて通信機能を停
止させたい携帯端末の識別情報が入力された際に、携帯
端末の通信機能を使用できないように制御する制御プロ
グラムを当該携帯端末に転送するようにゲートウェイサ
ーバ装置に指示する指示処理を実行するためのプログラ
ムを記録し、ゲートウェイサーバ装置において、携帯端
末の通信機能を使用できないように制御する制御プログ
ラムを、制御プログラムが携帯端末に受信されるまでプ
ッシュ方式で転送する転送処理を実行するためのプログ
ラムを記録し、携帯端末において、受信した制御プログ
ラムに従って、通信機能を停止させる被制御処理を実行
するためのプログラムを記録したことを特徴とする。
【0019】請求項12記載の発明は、請求項11記載
の発明において、認証装置は、携帯端末の認証番号を、
携帯端末の電話番号と共に記憶しており、認証装置にお
いて、回線を通じて入力される、通信機能を停止させた
い携帯端末の電話番号と、携帯端末の認証番号との認証
を行う認証処理と、認証工程による認証が正しい場合
に、ゲートウェイサーバ装置に、制御プログラムを携帯
端末に転送するように指示する指示処理と、を実行する
ためのプログラムを記録したことを特徴とする。
【0020】請求項13記載の発明は、請求項12記載
の発明において、認証装置において実行される指示処理
は、回線より入力される、携帯端末への着呼を停止する
のか、携帯端末の発呼を停止するのか、携帯端末の発着
呼を停止するのかの指示入力に従った制御データをゲー
トウェイサーバ装置に転送する処理を含み、転送処理
は、制御データを、制御プログラムと共に指定された携
帯端末に転送する処理であり、被制御処理は、制御デー
タを制御プログラムの初期値として設定し、指定された
通信機能を停止させる処理であることを特徴とする。
【0021】請求項14記載の発明は、請求項11から
13の何れか一項に記載の発明において、ゲートウェイ
サーバ装置から携帯端末に転送される制御プログラムに
は、制御プログラムが正規のプログラムであることを示
す証明書が付加されており、被制御処理は、証明書が付
加された制御プログラムのみを正規のプログラムとして
認識し、制御を受けることを特徴とする。
【0022】請求項15記載の発明は、請求項11から
14の何れか一項に記載の発明において、ゲートウェイ
サーバ装置から携帯端末に転送される制御プログラム
は、JAVAの制御プログラムであるAPPLETであ
り、携帯端末には、APPLETを実行するプログラム
であるJAVA VIRTUAL MACHINEと、
携帯端末の通信機能を制御する通信プログラムを制御す
るプログラムであるAPPLICATION PROG
RAMMING INTERFACEとが備えられてい
ることを特徴とする。
【0023】
【発明の実施の形態】次に添付図面を参照しながら本発
明の発着信規制システム、発着信規制方法、及び発着信
規制プログラムを記録した記録媒体に係る実施の形態を
詳細に説明する。図1〜図12を参照すると本発明の発
着信規制システム、発着信規制方法、及び発着信規制プ
ログラムを記録した記録媒体に係る実施の形態が示され
ている。
【0024】図1に示された本発明に係る第1の実施形
態は、無線通信回線を利用して所望とする相手と通信を
行う携帯端末1と、認証センタ2と、ゲートウェイサー
バ装置3とを有して構成される。
【0025】携帯端末1は、PHS(Personal Handy-p
hone System )や携帯電話等の無線通信回線を用いて通
信を行う端末で構成される。
【0026】図2には、携帯端末1が備えるソフトウェ
アの構成が示されている。図2に示されるように、携帯
端末1には、OS(Operating system)4、JAVA
VM(Java Virtual Machine)5、TEL API(Appli
cation Programming Interface) 6、通信ソフトウェア
7の各ソフトウェアが備えられている。
【0027】OS4は、プラットフォームを表すが、J
AVAがプラットフォームに依存しないという特性を有
していることから、OSは特に限定はしない。
【0028】JAVA VM5は、JAVAで開発した
ソフトを実行するインタプリタである。機能としては、
特に規定はしないが、現在、パーソナル・コンピュータ
等に含まれているJAVA VMでは、携帯端末1に実
装した際にメモリが不足するので、携帯端末として使用
するのに必要な機能しかもたないものとする。
【0029】TEL API6は、JAVAのAPIの
中の一つの定義であり、APPLETが実行されて、A
PPLET内でTEL APIを使用することにより通
信ソフトウェアを制御することができるAPIである。
なお、APPLETについては、後ほど詳述するが、J
AVAで開発したプログラムであり、ブラウザへダウン
ロードして実行するクライアント・ソフトをこのように
呼ぶ。
【0030】通信ソフトウェア7は、所望とする相手電
話を発呼したり、着信を受けたりするソフトウェアであ
る。
【0031】認証センタ2は、無線通信サービスを停止
するための認証手続きを行うための場所であり、登録し
た携帯端末の認証番号を、その携帯端末の電話番号と共
に記憶している。
【0032】ゲートウェイサーバ装置3は、携帯端末か
らネットワークにアクセスする際に、携帯端末の使用す
る無線通信回線の通信プロトコルと、ネットワーク上で
の通信プロトコルとのプロトコル変換を行う機能を有し
ている。また、認証センタ2により指定された電話番号
の携帯端末1に対して、証明書付きのAPPLETをP
USH方式でダウンロードする。
【0033】ここでゲートウェイサーバ装置3よりダウ
ンロードされるAPPLETについて説明する。APP
LETは、JAVAのプログラムであり、上述したTE
L APIを使用して通信ソフトウェア7を制御する制
御するプログラムである。また、このAPPLETは、
TEL APIを利用して携帯端末の機能を制御するた
め、特定の証明書を持っていなければならない。この証
明書をAPPLETが持つことにより、このAPPLE
Tが特殊なプログラムであるということを判断して、携
帯端末の機能を制御できるようになる。なお、普通にダ
ウンロードされる、証明書のないAPPLETは、携帯
端末のシステムを制御できない仕組みとなっている。
【0034】次に、図3を参照しながら認証センタ2か
らゲートウェイサーバ装置3へ、またゲートウェイサー
バ装置3から携帯端末1へ転送されるデータのフォーマ
ットについて説明する。認証センタ2からゲートウェイ
サーバ装置3へ転送されるデータには、図3aに示され
るように通信機能を遮断する携帯端末の電話番号と、そ
の携帯端末の認証番号とが含まれる。また、ゲートウェ
イサーバ装置3から携帯端末1へ転送されるデータに
は、図3bに示されるようにAPPLETのバイナリデ
ータと、その携帯端末の認証番号データとが含まれる。
【0035】上記構成の本実施形態は、通信サービス提
供会社との手続きを通さずに、携帯端末1の使用を停止
することを目的としている。
【0036】この目的を達成するために、本実施形態
は、ゲートウェイサーバ装置3に、携帯端末のサービス
を停止するAPPLETを置いておく。そして、携帯端
末1の利用者がある特定の場所(本実施形態においては
認証センタ2)に電話をかけ、その後に、サービスを停
止したい携帯端末の電話番号と、自分の認証番号を入力
することで、ゲートウェイサーバ装置3からサービスを
停止するように設定された携帯端末へPUSH方式でサ
ービス停止用のAPPLETを送信する。このAPPL
ETにより携帯端末の通信ソフトウェア7を制御し、携
帯端末1の発着呼の通信サービスを停止する。
【0037】ここで、APPLETによる携帯端末の通
信機能の停止方法について説明する。通信ソフトウェア
7には、現在、携帯端末が通信中であるか否かを確認す
る機能が備えられている。APPLETは、通信ソフト
ウェア7が、現在、通信中であるか否かを確認する部分
に、ソフト的にダミーのデータを送り込む。これによ
り、通信ソフトウェアが現在、通信中であると認識し、
携帯端末の通信機能を停止させることができる。
【0038】また、APPLETの携帯端末へのダウン
ロードが終了した場合には、APPLETが正常にダウ
ンロードされたことを知らせるため、このAPPLET
は、携帯端末の表示画面のリソースを奪ってしまうプロ
グラムであるものとする。画面リソースを奪うとは、A
PPLET自身が画面イメージ(例えば、「ただいま使
用できません」などの表示、または通信機能が停止中で
あることを示す特定の画像)を持っていて、APPLE
Tが終了(破棄)されるまで他の画面(メモリに記録し
た電話番号等)が表示できないプログラムであるとす
る。従って、携帯端末の操作自体を禁止することが可能
となる。
【0039】また、ゲートウェイサーバ装置3から携帯
端末1に転送されるAPPLETには、携帯端末の認証
番号と、キー番号とが埋め込まれている。このキー番号
は、認証センタ2に電話をかけて正常に通信機能の停止
処理が終了すると、ユーザに対して発行されるものとす
る。ユーザが一旦停止させた携帯端末の通信機能を回復
させるには、携帯端末1より認証番号とキー番号とを入
力することにより、APPLETが自動的に入力された
番号の認証を行い、これらの番号が合っていれば、AP
PLETは携帯端末の通信機能を回復させる(即ち、A
PPLETが破棄される)。
【0040】次に、図4及び図5を参照しながら認証セ
ンタ2による処理について説明する。なお、図4には、
各装置間を転送されるデータの流れが示され、図5に
は、認証センタ2の処理フローが示されている。
【0041】携帯端末1のサービスを停止したいユーザ
は、有線回線、または無線回線により認証センタ2に電
話をかける。認証センタ2では、発呼がなされると、サ
ービスを停止する携帯端末の電話番号の入力を促す(ス
テップS1)。図4に示されるように電話番号の入力が
なされると(ステップS2/YES)、その携帯端末に
割り当てられた認証番号の入力を促す(ステップS
3)。図4に示されるように認証番号の入力がなされる
と(ステップS4/YES)、入力された認証番号の正
当性を検証する(ステップS5)。入力された認証番号
が、認証センタ2に予め保持された、その携帯端末1の
認証番号ではなかった場合(ステップS5/NO)、こ
の処理を抜ける。また、入力された認証番号が、認証セ
ンタ2に予め保持された、その携帯端末1の認証番号と
一致した場合には(ステップS5/YES)、図4に示
されるようにゲートウェイサーバ装置3に対して、証明
書付きのAPPLETを配布するように通知を行う(ス
テップS6)。そして、ゲートウェイサーバ装置3から
のACK(Acknowledge )信号を待つ。ゲートウェイサ
ーバ装置からのACK信号受信を確認すると(ステップ
S7/YES)、図4に示されるように、携帯端末1の
電話番号と、認証番号をゲートウェイサーバ装置3に転
送する(ステップS8)。また、ゲートウェイサーバ装
置3からACK信号が返って来ないと(ステップS7/
NO)、再送要求を出し、ゲートウェイサーバ装置への
通知を再度行う(ステップS6)。携帯端末の電話番号
と認証番号の転送が終了することで(ステップS9/Y
ES)、この処理を抜ける。
【0042】次に、図4及び図6に示されたフローチャ
ートを参照しながらゲートウェイサーバ装置での処理の
流れを説明する。なお、図6には、ゲートウェイサーバ
装置3における処理フローが示されている。
【0043】ゲートウェイサーバ装置3では、図4に示
されるように携帯端末の電話番号と認証番号とを認証セ
ンタ2より受信すると(ステップS11/YES)、指
定された電話番号の携帯端末に証明書付きのAPPLE
TをPUSHで配布する(ステップS12)。この時、
認証番号も付加して転送する(ステップS13)。その
ダウンロードが正常に終了していれば(ステップS14
/YES)、そのままこの処理を終了する。また、ダウ
ンロードが異常終了、電波環境等によりダウンロードが
失敗してしまった場合には(ステップS14/NO)、
APPLETを再送する(ステップS12)。但し、再
送に関しては、ある一定の時間をおいて再送するように
する。
【0044】次に、図4及び図7に示されたフローチャ
ートを参照しながら、携帯端末内に証明書付きのAPP
LETがダウンロードされた後の処理について説明す
る。なお、図7には、携帯端末での処理の流れが示され
ている。
【0045】APPLETのダウンロードが終了すると
(ステップS21/YES)、まず、APPLETに付
加された認証番号が正しいかどうかを携帯端末1内にあ
るデータと照合することにより確認する(ステップS2
2)。次に、APPLETに証明書が付属しているか否
かを確認し(ステップS23)、証明書が付属していれ
ば(ステップS23/YES)、携帯端末の通信機能を
遮断する(ステップS24)。また、証明書が付属して
いない場合には(ステップS23/NO)、ダウンロー
ドされたAPPLETが信用できないAPPLET(つ
まり、悪意のあるAPPLET)である可能性があるた
め、通信機能の遮断は行わない(ステップS23/N
O)。なお、通信機能の遮断は、携帯端末が現在通信中
であるか否かを確認する通信ソフトウェアの部分に、A
PPLETがソフト的にダミーのデータを送り込む。こ
れにより、通信ソフトウェアが現在、通信中であると認
識し、携帯端末の通信機能を停止させることができる。
【0046】また、APPLETの携帯端末へのダウン
ロードが終了した場合には、APPLETが正常にダウ
ンロードされたことを知らせるため、APPLETは、
携帯端末の表示画面のリソースを奪い、携帯端末の画面
に、例えば、「ただいま使用できません」などの表示、
または通信機能が停止中であることを示す特定の画像を
表示させる。なお、この画像は、APPLETが終了
(破棄)されるまで他の画面(メモリに記録した電話番
号等)が表示できない。従って、携帯端末の操作自体が
禁止される。
【0047】また、ゲートウェイサーバ装置3から携帯
端末1に転送されるAPPLETには、携帯端末の認証
番号と、キー番号とが埋め込まれている。このキー番号
は、認証センタ2に電話をかけて正常に通信機能の停止
処理が終了すると、ユーザに対して発行される。ユーザ
が一旦停止させた携帯端末の通信機能を回復させるに
は、携帯端末1より認証番号とキー番号とを入力するこ
とにより、APPLETが自動的に入力された番号の認
証を行い、これらの番号が合っていれば、APPLET
は携帯端末の通信機能を回復させる(即ち、APPLE
Tが破棄される)。
【0048】上述のように本実施形態は、認証センタ2
に電話をかけて、携帯端末1の電話番号と認証番号を入
力するだけで、ゲートウェイサーバ装置3から携帯端末
1へ、携帯端末1の通信機能を使用出来なくなるAPP
LETがダウンロードされて通信サービスの停止が行わ
れるため、通信機能の停止を容易に行うことが可能とな
る。
【0049】従って、従来の通信サービス提供会社を仲
介して携帯端末のサービスを停止する方法と比較して手
続きを簡略化することができ、携帯端末を落としてしま
ったり、他人に使わせたくないような緊急の時に、非常
に有効な手段となる。
【0050】次に、図8〜図12を参照しながら本発明
に係る第2の実施形態について説明する。
【0051】本実施形態が上述した第1の実施形態と異
なる点は、ゲートウェイサーバ装置からプッシュでダウ
ンロードするAPPLETに付加するデータとして、図
8に示されるように、通信ソフト制御フラグデータを付
けた点である。
【0052】図8に示されるように認証センタ2からゲ
ートウェイサーバ装置には、携帯端末の電話番号と、そ
の携帯端末に割り当てられた認証番号の他に、通信ソフ
ト制御フラグが付加される。また、ゲートウェイサーバ
装置から携帯端末に転送されるデータにも、APPLE
Tのバイナリデータ、認証番号の他に、通信ソフト制御
フラグが付加される。
【0053】携帯端末1にダウンロードされた証明書付
きのAPPLETが、この通信ソフト制御フラグデータ
のフラグを確認することにより、通信機能を複数のパタ
ーンで制御することが可能となる。なお、本実施形態に
おける制御パターンは、発呼のみの禁止、着呼のみの禁
止、発着呼の禁止である。
【0054】次に、図9及び図10に示されたフローチ
ャートを参照しながら本実施形態の認証センタにおける
処理動作について説明する。なお、図9には、各装置間
を転送されるデータの流れが示され、図10には、認証
センタ2での処理の流れが示されている。
【0055】上述した第1の実施形態の認証センタ2の
動作と本実施形態が異なる点は、認証番号が入力された
後に、上述した3パターンのうちのどのパターンで通信
機能の制御を行うかの制御方法を決めるための入力処理
を行う点と、この入力した通信ソフト制御フラグをゲー
トウェイサーバ装置3に転送する点にある。
【0056】図9に示されるように認証番号を入力する
までは、第1の実施形態の認証センタの動作と同様であ
る。認証センタ2は、認証番号が入力されると(ステッ
プS34/YES)、発呼のみを禁止するか、着呼のみ
を禁止するか、発着呼を禁止するのかを示す通信ソフト
制御フラグの入力を促す(ステップS35)。そして、
携帯端末の利用者より所定の番号入力がなされると(ス
テップS36/YES)、入力されている認証番号の確
認を行い(ステップS37)、正しい認証番号であった
場合には(ステップS37/YES)、図9に示される
ように、ゲートウェイサーバ装置にAPPLETを配布
するように通知する(ステップS38)。そして、ゲー
トウェイサーバ装置よりACK信号を受信すると(ステ
ップS39/YES)、認証センタ2は、図9に示され
るように、携帯端末の電話番号、認証番号、通信ソフト
制御フラグからなるデータをゲートウェイサーバ装置3
に転送する(ステップS40)。これらのデータがゲー
トウェイサーバ装置に転送されることで、この処理を抜
ける(ステップS41)。
【0057】次に、図9及び図11に示されたフローチ
ャートを参照しながらゲートウェイサーバ装置における
動作を説明する。なお、図11には、ゲートウェイサー
バ装置3での処理の流れが示されている。
【0058】本実施形態のゲートウェイサーバ装置と、
第1の実施形態のゲートウェイサーバ装置との手順の違
いは、証明書付きのAPPLETをダウンロード後に、
図8に示されるように、通信ソフト制御フラグを付加し
て携帯端末1に転送する点にある。
【0059】ゲートウェイサーバ装置3は、認証センタ
2より携帯端末の電話番号と、認証番号と、通信ソフト
制御フラグとを受信すると(ステップS51/YE
S)、図9に示されるように、指定された電話番号の携
帯端末1に証明書付きのAPPLETをPUSHで配布
する(ステップS52)。その後、図9に示されるよう
に、認証番号、通信ソフト制御フラグを携帯端末1に転
送する(ステップS53)。その後、これらのデータの
ダウンロードが正常終了すると(ステップS54/YE
S)、この処理を抜ける。
【0060】次に、図9及び図12に示されたフローチ
ャートを参照しながら携帯端末における動作について説
明する。なお、図12には、携帯端末における処理の流
れが示されている。
【0061】本実施形態の携帯端末と、第1の実施形態
の携帯端末との手順の違いは、証明書付きのAPPLE
Tを実行する前に、APPLETの初期値としてゲート
ウェイサーバ装置から転送されてきた通信ソフト制御フ
ラグをセットして、発呼、着呼、発着呼のどのパターン
でサービスを停止するのかを決める処理を行う点にあ
る。
【0062】APPLETに証明書が付けられているか
否かを確認する手順までは、上述した第1の実施形態に
おける手順と同様であるため説明を省略する。携帯端末
1は、APPLETに証明書が付けられていることを確
認すると(ステップS63/YES)、通信ソフト制御
フラグデータがいくつにセットされているかを確認す
る。通信ソフト制御フラグが1にセットされていた場合
(ステップS64/YES)、携帯端末の発着呼機能の
みを遮断する処理を行う(ステップS65)。また、通
信ソフト制御フラグが2にセットされていた場合(ステ
ップS64/NO、且つS66/YES)、携帯端末の
着呼機能のみを遮断する処理を行う(ステップS6
7)。また、通信ソフト制御フラグが3にセットされて
いた場合(ステップS64、66/NO、かつS68/
YES)、携帯端末の通信機能を遮断する(ステップS
69)。
【0063】このように本実施形態は、上述した第1の
実施形態によって得られる効果に加えて、携帯端末の持
ち主自身が停止するサービスを自由に選択することが可
能となる。
【0064】なお、上述した実施形態は、本発明の好適
な実施の形態である。但し、これに限定されるものでは
なく、本発明の要旨を逸脱しない範囲内において種々変
形実施が可能である。
【0065】
【発明の効果】以上の説明より明らかなように本発明
は、携帯端末へ、携帯端末の通信機能を使用できないよ
うに制御する制御プログラムをプッシュ方式でダウンロ
ードするゲートウェイサーバ装置と、受信した制御プロ
グラムに従って、通信機能を停止する携帯端末とを有し
て構成されるため、携帯端末への発着信規制を容易にか
けることができる。
【0066】従って、携帯端末を放置した場所を把握で
きている場合での置き忘れや、団体加入している複数台
の携帯端末のうちの特定の携帯端末だけに一定期間発着
信規制をかけたい時など、通信サービス提供会社に電話
かける手間を考えると携帯端末への発着信規制を躊躇し
ていた場合であっても、発着信規制を容易にかけること
ができるので、発着信規制をかけることに戸惑うことが
なく、悪意の第3者に利用されることがない。
【0067】また、認証装置が、ゲートウェイサーバ装
置に対して、回線を介して入力された電話番号の携帯端
末への制御プログラムのダウンロードを行うように指示
することにより、所望とする携帯端末に対して発着信規
制をかけることができる。また、回線を通じて携帯端末
の電話番号と共に入力された認証番号が、予めその携帯
端末に対応させて登録された認証番号と等しい場合にの
み、制御プログラムのダウンロードを行うように指示す
ることにより、悪意の第三者により携帯端末に発着信規
制がかけられ、携帯端末が使用出来なくなる不具合を防
止することができる。
【0068】また、認証装置が、回線より入力される、
携帯端末への着呼を停止するのか、携帯端末の発呼を停
止するのか、携帯端末の発着呼を停止するのかの指示入
力に従った制御データをゲートウェイサーバ装置に転送
し、ゲートウェイサーバ装置が、制御データを、制御プ
ログラムと共に指定された携帯端末に転送し、携帯端末
は、制御データを制御プログラムの初期値として設定
し、指定された通信機能を停止させることにより、携帯
端末の利用者の所望とする通信機能のみを停止させるこ
とができる。
【0069】また、ゲートウェイサーバ装置から携帯端
末に転送される制御プログラムに、制御プログラムが正
規のプログラムであることを示す証明書を付加させ、携
帯端末が、証明書が付加された制御プログラムだけから
の制御を受けることにより、その制御プログラムが正規
のプログラムであるか否かを判断することができ、悪意
のある制御プログラムによって通信機能が遮断される不
具合を防止することができる。
【図面の簡単な説明】
【図1】本発明に係る実施形態の構成を表すブロック図
である。
【図2】携帯端末1に備えられたソフトウェアの構成を
表す図である。
【図3】aは、認証センタ2からゲートウェイサーバ装
置3に転送されるデータのフォーマットを表す図であ
り、bは、ゲートウェイサーバ装置3から携帯端末に転
送されるデータフォーマットを表す図である。
【図4】図1に示された各装置間を転送されるデータを
表す図である。
【図5】認証センタでの処理の流れを示すフローチャー
トである。
【図6】ゲートウェイサーバ装置での処理の流れを示す
フローチャートである。
【図7】携帯端末での処理の流れを表すフローチャート
である。
【図8】aは、第2の実施形態の認証センタからゲート
ウェイサーバ装置に転送されるデータのフォーマットを
表す図であり、bは、第2の実施形態のゲートウェイサ
ーバ装置から携帯端末へ転送されるデータのフォーマッ
トを表す図である。
【図9】第2の実施形態の各装置間を転送されるデータ
を表す図である。
【図10】認証センタ2での処理の流れを示すフローチ
ャートである。
【図11】ゲートウェイサーバ装置での処理の流れを示
すフローチャートである。
【図12】携帯端末での処理の流れを示すフローチャー
トである。
【符号の説明】
1 携帯端末 2 認証センタ 3 ゲートウェイサーバ装置 4 OS 5 JAVA VM 6 TEL API 7 通信ソフトウェア

Claims (15)

    (57)【特許請求の範囲】
  1. 【請求項1】 回線を通じて通信機能を停止させたい携
    帯端末の識別情報が入力された際に、携帯端末の通信機
    能を使用できないように制御する制御プログラムを、前
    記携帯端末に転送するように指示する認証装置と、 前記認証装置からの指示に基づき、前記制御プログラム
    を、該制御プログラムが前記携帯端末に受信されるまで
    プッシュ方式で転送するゲートウェイサーバ装置と、 受信した前記制御プログラムに従って、通信機能を停止
    する前記携帯端末と、 を有することを特徴とする発着信規制システム。
  2. 【請求項2】 前記認証装置は、携帯端末の認証番号
    を、該携帯端末の電話番号と共に記憶しており、 回線を通じて通信機能を停止させたい携帯端末の電話番
    号と、該携帯端末に対応する認証番号とが入力された際
    に、前記制御プログラムを前記携帯端末に転送するよう
    に前記ゲートウェイサーバ装置に指示することを特徴と
    する請求項1記載の発着信規制システム。
  3. 【請求項3】 前記認証装置は、 前記回線より入力される、携帯端末への着呼を停止する
    のか、該携帯端末の発呼を停止するのか、該携帯端末の
    発着呼を停止するのかの指示入力に従った制御データを
    前記ゲートウェイサーバ装置に転送し、 前記ゲートウェイサーバ装置は、前記制御データを、前
    記制御プログラムと共に指定された携帯端末に転送し、 前記携帯端末は、前記制御データを前記制御プログラム
    の初期値として設定し、指定された通信機能を停止させ
    ることを特徴とする請求項2記載の発着信規制システ
    ム。
  4. 【請求項4】 前記ゲートウェイサーバ装置から前記携
    帯端末に転送される前記制御プログラムには、該制御プ
    ログラムが正規のプログラムであることを示す証明書が
    付加されており、 前記携帯端末は、前記証明書が付加された制御プログラ
    ムだけからの制御を受けることを特徴とする請求項1か
    ら3の何れか一項に記載の発着信規制システム。
  5. 【請求項5】 前記ゲートウェイサーバ装置から前記携
    帯端末に転送される前記制御プログラムは、JAVAの
    制御プログラムであるAPPLETであり、 前記携帯端末には、前記APPLETを実行するプログ
    ラムであるJAVAVIRTUAL MACHINE
    と、 該携帯端末の通信機能を制御する通信プログラムを制御
    するプログラムであるAPPLICATION PRO
    GRAMMING INTERFACEとが備えられて
    いることを特徴とする請求項1から4の何れか一項に記
    載の発着信規制システム。
  6. 【請求項6】 携帯端末と、該携帯端末の使用する無線
    通信回線でのプロトコルと、前記ネットワークでのプロ
    トコルとのプロトコル変換を行うゲートウェイサーバ装
    置と、前記ゲートウェイサーバ装置に対する命令を発行
    する認証装置と、を有する携帯端末システムにおける発
    着信規制方法であって、前記認証装置において、回線を通じて通信機能を停止さ
    せたい携帯端末の識別情報が入力された際に、前記携帯
    端末の通信機能を使用できないように制御する制御プロ
    グラムを当該携帯端末に転送するように前記ゲートウェ
    イサーバ装置に指示する指示工程と、 前記ゲートウェイサーバ装置において、携帯端末の通信
    機能を使用できないように制御する前記制御プログラム
    を、該制御プログラムが前記携帯端末に受信されるまで
    プッシュ方式で転送する転送工程と、 前記携帯端末において、受信した前記制御プログラムに
    従って、通信機能を停止させる被制御工程と、 を有することを特徴とする発着信規制方法。
  7. 【請求項7】 前記認証装置は、携帯端末の認証番号
    を、該携帯端末の電話番号と共に記憶しており、 前記認証装置において、 回線を通じて入力される、通信機能を停止させたい携帯
    端末の電話番号と、該携帯端末の認証番号との認証を行
    う認証工程と、 前記認証工程による認証が正しい場合に、前記ゲートウ
    ェイサーバ装置に、前記制御プログラムを前記携帯端末
    に転送するように指示する前記指示工程と、 を有することを特徴とする請求項6記載の発着信規制方
    法。
  8. 【請求項8】 前記指示工程は、 前記回線より入力される、携帯端末への着呼を停止する
    のか、該携帯端末の発呼を停止するのか、該携帯端末の
    発着呼を停止するのかの指示入力に従った制御データを
    前記ゲートウェイサーバ装置に転送する工程を含み、 前記転送工程は、 前記制御データを、前記制御プログラムと共に指定され
    た携帯端末に転送する工程であり、 前記被制御工程は、前記制御データを前記制御プログラ
    ムの初期値として設定し、指定された通信機能を停止さ
    せることを特徴とする請求項7記載の発着信規制方法。
  9. 【請求項9】 前記ゲートウェイサーバ装置から前記携
    帯端末に転送される前記制御プログラムには、該制御プ
    ログラムが正規のプログラムであることを示す証明書が
    付加されており、 前記被制御工程は、前記証明書が付加された制御プログ
    ラムのみを正規のプログラムとして認識し、制御を受け
    ることを特徴とする請求項6から8の何れか一項に記載
    の発着信規制方法。
  10. 【請求項10】 前記ゲートウェイサーバ装置から前記
    携帯端末に転送される前記制御プログラムは、JAVA
    の制御プログラムであるAPPLETであり、 前記携帯端末には、前記APPLETを実行するプログ
    ラムであるJAVAVIRTUAL MACHINE
    と、 該携帯端末の通信機能を制御する通信プログラムを制御
    するプログラムであるAPPLICATION PRO
    GRAMMING INTERFACEとが備えられて
    いることを特徴とする請求項6から9の何れか一項に記
    載の発着信規制方法。
  11. 【請求項11】 携帯端末と、該携帯端末の使用する無
    線通信回線でのプロトコルと、前記ネットワークでのプ
    ロトコルとのプロトコル変換を行うゲートウェイサーバ
    装置と、前記ゲートウェイサーバ装置に対する命令を発
    行する認証装置と、を有する携帯端末システムにおける
    発着信規制プログラムを記録した記録媒体であって、前記認証装置において、回線を通じて通信機能を停止さ
    せたい携帯端末の識別情報が入力された際に、前記携帯
    端末の通信機能を使用できないように制御する制御プロ
    グラムを当該携帯端末に転送するように前記ゲートウェ
    イサーバ装置に指示する指示処理を実行するためのプロ
    グラムを記録し、 前記ゲートウェイサーバ装置において、携帯端末の通信
    機能を使用できないように制御する前記制御プログラム
    を、該制御プログラムが前記携帯端末に受信されるまで
    プッシュ方式で転送する転送処理を実行するためのプロ
    グラムを記録し、 前記携帯端末において、受信した前記制御プログラムに
    従って、通信機能を停止させる被制御処理を実行するた
    めのプログラムを記録したことを特徴とする発着信規制
    プログラムを記録した記録媒体。
  12. 【請求項12】 前記認証装置は、携帯端末の認証番号
    を、該携帯端末の電話番号と共に記憶しており、 前記認証装置において、 回線を通じて入力される、通信機能を停止させたい携帯
    端末の電話番号と、該携帯端末の認証番号との認証を行
    う認証処理と、 前記認証工程による認証が正しい場合に、前記ゲートウ
    ェイサーバ装置に、前記制御プログラムを前記携帯端末
    に転送するように指示する前記指示処理と、 を実行するためのプログラムを記録したことを特徴とす
    る請求項11記載の発着信規制プログラムを記録した記
    録媒体。
  13. 【請求項13】 前記認証装置において実行される前記
    指示処理は、 前記回線より入力される、携帯端末への着呼を停止する
    のか、該携帯端末の発呼を停止するのか、該携帯端末の
    発着呼を停止するのかの指示入力に従った制御データを
    前記ゲートウェイサーバ装置に転送する処理を含み、 前記転送処理は、 前記制御データを、前記制御プログラムと共に指定され
    た携帯端末に転送する処理であり、 前記被制御処理は、前記制御データを前記制御プログラ
    ムの初期値として設定し、指定された通信機能を停止さ
    せる処理であることを特徴とする請求項12記載の発着
    信規制プログラムを記録した記録媒体。
  14. 【請求項14】 前記ゲートウェイサーバ装置から前記
    携帯端末に転送される前記制御プログラムには、該制御
    プログラムが正規のプログラムであることを示す証明書
    が付加されており、 前記被制御処理は、前記証明書が付加された制御プログ
    ラムのみを正規のプログラムとして認識し、制御を受け
    ることを特徴とする請求項11から13の何れか一項に
    記載の発着信規制プログラムを記録した記録媒体。
  15. 【請求項15】 前記ゲートウェイサーバ装置から前記
    携帯端末に転送される前記制御プログラムは、JAVA
    の制御プログラムであるAPPLETであり、 前記携帯端末には、前記APPLETを実行するプログ
    ラムであるJAVAVIRTUAL MACHINE
    と、 該携帯端末の通信機能を制御する通信プログラムを制御
    するプログラムであるAPPLICATION PRO
    GRAMMING INTERFACEとが備えられて
    いることを特徴とする請求項11から14の何れか一項
    に記載の発着信規制プログラムを記録した記録媒体。
JP35240499A 1999-12-10 1999-12-10 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体 Expired - Fee Related JP3414345B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35240499A JP3414345B2 (ja) 1999-12-10 1999-12-10 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35240499A JP3414345B2 (ja) 1999-12-10 1999-12-10 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2001169358A JP2001169358A (ja) 2001-06-22
JP3414345B2 true JP3414345B2 (ja) 2003-06-09

Family

ID=18423847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35240499A Expired - Fee Related JP3414345B2 (ja) 1999-12-10 1999-12-10 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3414345B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337451C (zh) * 2003-05-26 2007-09-12 华为技术有限公司 一种无线分组域网络侧激活的鉴权方法
KR100506528B1 (ko) 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법

Also Published As

Publication number Publication date
JP2001169358A (ja) 2001-06-22

Similar Documents

Publication Publication Date Title
JP5175025B2 (ja) 無線デバイスとサーバとの間でハンドシェイクするためのシステム及び方法
JP3970388B2 (ja) アクセス制御システムに対するセキュリティ
US20060068785A1 (en) Secure communication over a medium which includes a potentially insecure communication link
JP4762660B2 (ja) 無線lanシステム、無線lan端末、及び無線lan端末の初期設定方法
KR100478474B1 (ko) 어플리케이션 실행에 따른 발호를 제한하는 방법 및 장치
CN101167328A (zh) 安全的匿名无线局域网(wlan)接入机制
EP1673958B1 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
JP2008042862A (ja) 無線lan通信システム及びその方法並びにプログラム
JP2002082910A (ja) ユーザ認証システム及びユーザ認証方法
US20050195778A1 (en) Method and device for setting up connections between communication terminals and data and/or communication networks having wireless transmission links, such as, for example, wireless local area networks (WLAN) and/or mobile telephone networks, and a corresponding computer program and a corresponding computer-readable storage medium
JP2002342290A (ja) 通信端末、通信装置、通信制御方法、通信制御プログラムおよび通信制御プログラムを記録した記録媒体
JP2003534744A (ja) 端末機とサービス移動無線ネットワークとの間の接続を行う方法、ならびに、そのための移動無線ネットワーク及び端末機
JP2002314700A (ja) 電話回線の制御委譲システム
US20030139200A1 (en) Communication system, system information download method, main apparatus, and server apparatus
JP2004072631A (ja) 無線通信における認証システム、認証方法及び端末装置
JP3414345B2 (ja) 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体
JPWO2009113157A1 (ja) 認証装置、認証方法、およびデータ利用方法
JP2001051948A (ja) アクセス制御装置及びアクセス制御システム
EP1557735B1 (en) Communication terminal device and information storage module for restricting use of content
JP2000184462A (ja) 移動局からサ―ビス・サ―バへのアクセス方法、並びに、それに対応する移動局における加入者識別モジュ―ル及び端末
JP3760372B2 (ja) 通信ネットワークを用いた宅内監視制御システム
JP4728168B2 (ja) 端末を制御するための無線通信方法、プログラム及び無線通信システム
JP7400228B2 (ja) 情報処理装置及びプログラム
JP3543746B2 (ja) データ通信システム及び移動無線装置
JP4158229B2 (ja) 無線通信システム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090404

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100404

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees