JP4454795B2 - Mobile radio terminal - Google Patents

Mobile radio terminal Download PDF

Info

Publication number
JP4454795B2
JP4454795B2 JP2000163790A JP2000163790A JP4454795B2 JP 4454795 B2 JP4454795 B2 JP 4454795B2 JP 2000163790 A JP2000163790 A JP 2000163790A JP 2000163790 A JP2000163790 A JP 2000163790A JP 4454795 B2 JP4454795 B2 JP 4454795B2
Authority
JP
Japan
Prior art keywords
unit
authentication information
communication
communication means
mobile radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000163790A
Other languages
Japanese (ja)
Other versions
JP2001345925A (en
Inventor
厚 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000163790A priority Critical patent/JP4454795B2/en
Publication of JP2001345925A publication Critical patent/JP2001345925A/en
Application granted granted Critical
Publication of JP4454795B2 publication Critical patent/JP4454795B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、例えば携帯電話システムなどの端末装置をはじめとする、外部機器を接続可能な移動無線端末に関する。
【0002】
【従来の技術】
従来より携帯電話システムなどの端末装置では、操作部の入力を制限するダイヤルロック機能、メモリ登録したダイヤルのうち正しい暗証番号を入力しないと登録したダイヤルを利用できなくするシークレットダイヤル機能、ダイヤル発信を制限するダイヤル発信制限機能などがあった。また、端末装置の利用制限をサービス網経由で行う方式も考えられていた。
【0003】
ところで近時、携帯電話等の端末装置を用いたEC(Electric Commerce)のようなサービスが考えられている。このECにおいては、携帯電話システムのネットワークを用いたものの他に、例えば携帯電話の外部インターフェースとして、例えばBT(Blue Tooth)を用いたものも提案されつつある。
【0004】
従来の端末装置では、悪意を持つ第三者によって、例えばメモリダイヤル情報が読み出されてしまったり、あるいは、ECのように、端末装置の識別情報などを利用して商取引を行う場合には、勝手に端末装置のID情報が利用されるなど、端末装置の機能が利用される虞があり、セキュリティ上、大きな問題となり得る。
【0005】
【発明が解決しようとする課題】
従来の移動無線端末では、接続インターフェースに接続される外部機器を通じて、例えばメモリダイヤル情報を読み出したり、端末装置のID情報を利用するなど、端末装置の機能が利用される虞があり、セキュリティ上問題となっていた。
【0006】
この発明は上記の問題を解決すべくなされたもので、外部機器を接続する接続インターフェイスを通じた第三者による悪用を防止可能な移動無線端末を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記の目的を達成するために、この発明は、ネットワークに接続可能な基地局と無線通信する第1の通信手段と、基地局以外の機器と通信する第2の通信手段とを備える移動無線端末において、予め認証情報を記憶する認証情報記憶手段と、認証情報を入力する認証情報入力手段と、第1の通信手段が、基地局と通信可能であるか否かを判定する通信可否判定手段と、制限要求に応じて第2の通信手段の利用を制限し、以後、認証情報入力手段より入力された情報が、認証情報記憶手段に記憶される認証情報と一致する場合に限り、第2の通信手段を利用可能とするものであって、通信可否判定手段が、第1の通信手段が基地局と通信できないと判定した場合には、第2の通信手段の利用を制限する利用制限制御手段とを具備して構成するようにした。
【0008】
上記構成の移動無線端末では、制限要求に応じて第2の通信手段の利用を制限し、認証情報入力手段より入力された情報が、予め認証情報記憶手段に記憶される認証情報と一致する場合に限り、第2の通信手段の利用可能とし、さらに、第1の通信手段が基地局と通信できない場合には、第2の通信手段の利用を制限するようにしている。
【0009】
したがって、上記構成の移動無線端末によれば、一旦、制限要求を行えば、正しい認証情報が入力されない限り、第2の通信手段を利用することができないため、悪意の第三者による第2の通信手段の不正利用を防止することができ、また基地局の圏外で、第1の通信手段を通じた遠隔操作が行えない場合には、自ら第2の通信手段の利用を制限して、不正利用を防止できる。
【0010】
【発明の実施の形態】
以下、図面を参照して、この発明の一実施形態について説明する。
図1は、この発明の一実施形態に係わる移動無線端末の構成を示すもので、図示しない基地局との間で、TDMA(Time Division Multiple Access)方式によって無線通信を行う場合を例に挙げて説明する。
【0011】
また、外部機器との接続インターフェイスとしては、有線接続によるものと、無線接続によるものが考えられるが、ここでは、BT(Blue Tooth)を用いて無線接続する移動無線端末を例に説明する。
【0012】
この図に示す移動無線端末は、アンテナ11を備えた無線部10と、モデム部20と、TDMA部30と、スピーカ43およびマイクロホン44(M)を備えた通話部40と、着信報知部50と、メモリ部60と、インターフェイス61と、ユーザインターフェイス部70と、カメラ81を備えた画像処理部80と、BT無線部90と、制御部100とから構成される。
【0013】
移動通信網に接続される基地局から無線通話チャネルを介して送られた無線周波信号は、アンテナ11で受信されたのち無線部10の高周波スイッチ(SW)12を介して受信部13に入力される。
【0014】
この受信部13では、上記受信された無線周波信号が周波数シンセサイザ14から発生された受信局部発振信号とミキシングされて受信中間周波信号に周波数変換される。
【0015】
なお、上記周波数シンセサイザ14から発生される局部発振周波数は、無線チャネル周波数に応じて制御部100より指示される。また、無線部10には受信電界強度検出部(RSSI)16が設けられている。
【0016】
この受信電界強度検出部16では基地局から到来した無線周波信号の受信電界強度(以下、RSSIと称する)が検出され、その検出値は制御部100に通知される。
【0017】
上記受信部13から出力された受信中間周波信号は、モデム部20の復調部21に入力される。復調部21では上記受信中間周波信号のディジタル復調が行なわれ、これによりディジタル通話信号が再生される。
【0018】
TDMA部30のTDMAデコード部31では、制御部100の指示に従ってタイムスロットごとに上記ディジタル通話信号が分解される。そして、この分解された複数のディジタル通話信号のうち、自機宛てのスロットのディジタル通話信号が通話部40に入力される。
【0019】
通話部40は、適応差分PCMトランスコーダ(ADPCM TRANS CODER)41とPCMコーデック(PCM CODEC)42とからなり、上記ディジタル通話信号はこの適応差分PCMトランスコーダ41およびPCMコーデック42で順次復号されてアナログ通話信号に再生される。そして、このアナログ通話信号は図示しない受話増幅器で増幅されたのちスピーカ43から拡声出力される。
【0020】
一方、マイクロホン44に入力された送話音声は、PCMコーデック42および適応差分PCMトランスコーダ41で順次符号化されてディジタル通話信号となり、TDMAエンコード部32に入力される。
【0021】
TDMAエンコード部32では、上記適応差分トランスコーダ41から出力されたディジタル通話信号が制御部100から指示されたタイムスロットに挿入されて、変調部22に入力される。変調部22では、上記ディジタル通話信号により搬送波信号がディジタル変調される。このようにして変調された搬送波信号は、送信部15に入力される。
【0022】
送信部15では、上記変調された搬送波信号が周波数シンセサイザ14から発生された送信局部発振信号とミキシングされることにより、制御部100より指示された無線チャネル周波数に周波数変換されたのち、所定の送信電力レベルに増幅される。そして、このようにして送信部15により周波数変換および信号増幅された無線周波信号は、高周波スイッチ12を介してアンテナ11から基地局に向け送信される。
【0023】
着信報知部50は、当該端末装置宛てに着信があった場合に、制御部100の制御によりユーザに対して着信を報知するもので、可聴音を発して報知を行なう発音体51と、発光により報知を行なう発光体52と、例えば偏心モータなどにより振動を発生して報知を行なう振動体53とからなる。
【0024】
メモリ部60は、例えばROMやRAMなどの半導体メモリを記憶媒体としたもので、この記憶媒体には制御部100の制御プログラムや認証に必要な自機のIDデータ、種々制御データ、各種設定データ、短縮ダイヤル等に対応させたダイヤルデータなどを記憶する他に、所有者を識別するための画像データを認証情報として記憶している。
【0025】
インターフェイス61は、UIMカード62を接続するインターフェイスである。UIMカード62は、移動通信システムを運営する事業者との契約情報やユーザの識別情報の他に、公衆網などのネットワークを通じて銀行などから引き出した電子マネーの情報や、電子マネー用の暗証番号を記憶する。
【0026】
ユーザインターフェイス部70は、表示部71とキー入力部72とからなる。表示部71は、例えばLCD(Liquid Crystal Display)などからなりユーザに対して自機の状態(発信/着信、バッテリ残量、受信強度)やメモリ部60から読み出したダイヤルデータ、後述するカメラ81にて撮像した画像データなどを視覚的に示すためのものである。
【0027】
キー入力部72は、ダイヤル番号入力を行なうためのテンキーなど発着信に関わる通常の通話機能を実施するためのキーの他、着信報知方法(可聴音/発光/バイブレータ/報知なし)の切り換えなどの各種設定や種々の機能を利用するためのキーを備えたものである。
【0028】
画像処理部80は、CCD又はCMOS固体撮像素子を用いたカメラ81により撮像された画像信号に対し符号化等の画像処理を施して所定の形式の画像データに変換し、制御部100へ入力する。
【0029】
BT無線部90は、パーソナルコンピュータやECシステム対応機器との間でBT方式による無線信号の送受信を行う。なお、91は、このBT方式による無線信号を送受信するためのアンテナである。
【0030】
制御部100は、例えばマイクロコンピュータを主制御部として備えたもので、上述したようなTDMA方式の通信を行うために通信に係わる各部を制御する他に、キー入力部72を通じたユーザの要求に応じてメモリ部60に記憶されるダイヤルデータの編集制御やカメラ81を用いた画像入力、BT無線部90を通じた通信制御など種々の制御を行う。
【0031】
また、制御部100は、UIMカード62に記憶されるデータに基づいて、基地局を通じてネットワーク上の事業者と電子商取引を行うための制御機能や、BT無線部90を通じてECシステム対応機器と商取引を行うための制御機能を備える。
【0032】
さらに、制御部100は、新たな制御機能として、メモリ部60に記憶される所有者を識別するための認証情報と、カメラ81を通じて入力される画像データの照合を行い、この照合結果に応じて、BT無線部90を用いた通信機能を制限する制御機能を備える。
【0033】
次に、上記構成の移動無線端末の動作について説明する。
まず、BT無線部90の利用制限を設定する際の制御動作について説明する。図2は、この制御動作を示すフローチャートで、この処理は、制御部100によってなされる。
【0034】
まず、ステップ2aでは、表示部71に認証データを入力するように求める表示を行い、ステップ2bに移行する。
ステップ2bでは、画像処理部80を通じてカメラ81を制御する。そして、この制御により、カメラ81にて撮像された画像は、画像処理部80にて画像処理されて、所定の形式の画像データとなり、制御部100に入力され、ステップ2cに移行する。
【0035】
ステップ2cでは、ステップ2bにて入力された画像データと、メモリ部60に記憶される認証情報を所定のアルゴリズムで照合し、一致する場合にはステップ2dに移行し、一方、一致しない場合にはステップ2eに移行する。なお、ここで用いられる認証情報は、ユーザの顔などのユーザ固有のものを撮像した画像データを用いる。
【0036】
ステップ2dでは、BT無線部90に利用に関わる設定メニュー画面を表示し、ステップ2fに移行する。この設定メニュー画面は、例えば図3に示すような設定項目である。
【0037】
この設定項目は、BT無線部90を、常に使用できないように設定する「0:常時OFF」、認証情報を受け付けそれが正しい場合のみ使用可能とする「1:認証情報照合時ON」、ダイヤルロック時には使用不可能とし、解除時に使用可能とする「2:ダイヤルロック解除時ON」、圏外時などを含む公衆網に接続が行えないような時には使用不可能とし、公衆網に接続が可能な時にのみ使用可能とする「3:公衆網接続時」、ダイヤルロックが解除され、なおかつ公衆網に接続が可能な時にのみ使用可能とする「4:ダイヤルロック解除時+公衆網接続時」、常に使用可能な「5:常時ON」がある。
【0038】
ステップ2eでは、入力された認証情報が正しくないものである旨を、表示部71に表示し、ステップ2aに移行して、再度認証情報を入力するように促す。
一方、ステップ2fでは、キー入力部72を通じて、ユーザから上記0〜5の番号指定を受け付け、この受け付けた番号をメモリ部60に記録し、ステップ2gに移行する。以後、制御部100は、メモリ部60に記録される番号に基づいて、BT無線部90の利用制限制御を実施する。
ステップ2gでは、例えば図4に示すように、受け付けた設定番号を表示して、受け付けが完了した旨を表示部71に表示し、当該処理を終了する。
【0039】
次に、キー入力部72からの入力を制限するダイヤルロックが設定される場合に、これを解除する際の制御動作について説明する。図5は、この制御動作を示すフローチャートで、この処理は、制御部100によってなされる。
【0040】
まず、ステップ5aでは、認証情報の入力を要求する表示を行い、ステップ5aに移行する。
ステップ5bでは、画像処理部80を通じてカメラ81を制御する。そして、この制御により、カメラ81にて撮像された画像が、画像処理部80にて画像処理されて、所定の形式の画像データとなり、制御部100に入力され、ステップ5cに移行する。
【0041】
ステップ5cでは、ステップ5bにて入力された画像データと、メモリ部60に記憶される認証情報を所定のアルゴリズムで照合し、一致する場合にはステップ5dに移行し、一方、一致しない場合にはステップ5eに移行する。
【0042】
ステップ5dでは、入力された認証情報が正しいものである旨を、表示部71に表示し、ステップ5fに移行して、ダイヤルロックを解除し、当該処理を終了する。これ以後、再びダイヤルロックの設定がなされるまで、キー入力部72からの入力は制限されない。
【0043】
一方、ステップ5eでは、入力された認証情報が正しくないものである旨を、表示部71に表示し、ステップ5aに移行して、再度認証情報を入力するように促す。
【0044】
次に、当該移動無線端末に対して、BT無線部90を利用する要求が与えられた場合の制御動作について説明する。図6は、この制御動作を示すフローチャートで、この処理は、上記要求がなされると、制御部100によって開始される。
【0045】
ステップ6aでは、前述の図2に示した処理により、メモリ部60に記録されたBT無線部90の利用制限設定を参照し、この設定で要求される使用制限条件を当該移動無線端末が満たしているか否かを判定する。
【0046】
ここで、BT無線部90の利用制限設定に対応する使用制限条件が満たされる場合には、ステップ6bに移行し、一方、満たされない場合にはステップ6cに移行する。
【0047】
ステップ6bでは、BT無線部90を制御して、Blue tooth通信を開始するとともに、例えば図7に示すように、表示部71にBlue tooth通信が開始された旨を示す表示を行い、当該処理を終了する。
【0048】
一方、ステップ6cでは、例えば図8に示すように、BT無線部90を利用できない(Blue tooth通信は行えない)旨を表示部71に表示し、当該処理を終了する。
【0049】
以上のように、上記構成の移動無線端末では、ダイヤルロックなどの利用制限との連動により、BT無線部90の利用制限を容易にでき、一旦、ユーザがBT無線部90の利用制限設定を行うと、ダイヤルロックの解除や正しい認証情報の入力が行われない限り、BT無線部90を用いたBlue tooth通信は行えないようにしている。
【0050】
したがって、上記構成の移動無線端末によれば、悪意を持つ第三者が当該端末のBT無線部90を不正に利用しようとしても、ダイヤルロックを解除したり、あるいは正しい認証情報を入力しない限り利用できないため、例えばUIMカード62に記憶される電子マネーを不正に利用したり、あるいはメモリ部60に記憶される種々のデータの不正に読み出したりすることなどを防止することができる。
【0051】
尚、この発明は上記実施の形態に限定されるものではない。例えば、上記実施の形態では、認証情報をメモリ部60に記憶させておく構成としたが、これに代わって例えば、認証情報をUIMカード62に記憶させておくようにしてもよい。このような構成によれば、UIMカード62をインターフェイス61に接続しない限り、BT無線部90は利用が制限されることになる。
【0052】
また、上述の実施形態では、外部機器を接続する接続インターフェイスとして、BT無線部90を例に挙げて説明したが、これに代わって例えばIrDA(Infrared Data Association)規格に準拠した赤外線通信を行う赤外線通信部や、非同期シリアル通信を行うUART部であっても、同様の効果を奏する。
【0053】
さらに、上述の実施形態では、キー入力部72を通じて、BT無線部90の利用制限設定を行うようにしたが、一般の加入者電話や公衆電話機から公衆網および移動通信網を通じて、当該移動無線端末にBT無線部90の利用制限指示を行うようにしてもよい。
【0054】
これの具体的な構成としては、図9に示すように、例えば「193+×××××××××(移動無線端末の加入者番号)」のような特番を発呼し、これを受けた移動通信システムの制御局が、当該移動無線端末に対して、所定の制御情報を含む呼出信号により呼び出しを行う。そして、移動無線端末が呼出信号より上記制御情報を検出すると、BT無線部90の利用制限を実施する。
【0055】
このような構成によれば、ユーザが移動無線端末を紛失したり盗まれたりした場合でも、移動通信網を通じた遠隔操作により、悪意の第三者によるBT無線部90の不正利用を防止することができる。
【0056】
また、この場合、図2に示したBT無線部90の利用制限処理時に、「3」や「4」のような公衆網に接続が不可能な時を利用制限する設定を行うと、移動無線端末が利用できない圏外などにあると、BT無線部90は利用制限がかけられるため、移動通信網を通じた遠隔操作ができなくても、悪意の第三者によるBT無線部90の不正利用を防止することができる。
その他、この発明の要旨を逸脱しない範囲で種々の変形を施しても同様に実施可能であることはいうまでもない。
【0057】
【発明の効果】
以上述べたように、この発明では、制限要求に応じて第2の通信手段の利用を制限し、認証情報入力手段より入力された情報が、予め認証情報記憶手段に記憶される認証情報と一致する場合に限り、第2の通信手段の利用可能とし、さらに、第1の通信手段が基地局と通信できない場合には、第2の通信手段の利用を制限するようにしている。
【0058】
したがって、この発明によれば、一旦、制限要求を行えば、正しい認証情報が入力されない限り、第2の通信手段を利用することができないため、悪意の第三者による第2の通信手段の不正利用を防止することができ、また基地局の圏外で、第1の通信手段を通じた遠隔操作が行えない場合には、自ら第2の通信手段の利用を制限して、不正利用を防止可能な移動無線端末を提供できる。
【図面の簡単な説明】
【図1】この発明に係わる移動無線端末の一実施形態の構成を示す回路ブロック図。
【図2】図1に示した移動無線端末のBT無線部の利用制限動作を説明するためのフローチャート。
【図3】BT無線部の利用制限動作の際に、表示部に表示される設定メニュー画面の一例を示す図。
【図4】BT無線部の利用制限動作により利用制限設定がなされた場合に、表示部に表示される設定完了を報知する画面の一例を示す図。
【図5】図1に示した移動無線端末のBT無線部の利用制限の解除動作を説明するためのフローチャート。
【図6】図1に示した移動無線端末のBT無線部の利用要求があった場合の制御動作を説明するためのフローチャート。
【図7】BT無線部を通じた通信が開始された場合の様子を示す図。
【図8】BT無線部を通じた通信が行えなかった場合の様子を示す図。
【図9】移動通信網を通じてBT無線部の利用制限を実施する場合を説明するための図。
【符号の説明】
10…無線部
12…高周波スイッチ(SW)
13…受信部
14…周波数シンセサイザ
15…送信部
16…受信電界強度検出部(RSSI)
20…モデム部
21…復調部
22…変調部
30…TDMA部
31…TDMAデコード部
32…TDMAエンコード部
40…通話部
41…適応差分PCMトランスコーダ
42…PCMコーデック
50…着信報知部
51…発音体
52…発光体
53…振動体
60…メモリ部
61…インターフェイス
62…UIMカード
70…ユーザインターフェイス部
71…表示部
72…キー入力部
80…画像処理部
81…カメラ
90…BT無線部
100…制御部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a mobile radio terminal capable of connecting an external device such as a terminal device such as a mobile phone system.
[0002]
[Prior art]
Conventionally, in terminal devices such as mobile phone systems, a dial lock function that restricts input from the operation unit, a secret dial function that disables use of the registered dial unless the correct password is entered in the registered dial, and dialing There was a dial transmission restriction function to restrict. In addition, a method of restricting the use of terminal devices via a service network has been considered.
[0003]
Recently, services such as EC (Electric Commerce) using terminal devices such as mobile phones have been considered. In this EC, in addition to the one using the network of the mobile phone system, one using, for example, BT (Blue Tooth) as the external interface of the mobile phone is being proposed.
[0004]
In the conventional terminal device, for example, memory dial information is read by a malicious third party, or when performing a commercial transaction using the identification information of the terminal device, such as EC, There is a risk that the function of the terminal device may be used such as the ID information of the terminal device being used without permission, which may be a big problem in terms of security.
[0005]
[Problems to be solved by the invention]
In the conventional mobile radio terminal, there is a possibility that the function of the terminal device may be used, for example, reading memory dial information or using the ID information of the terminal device through an external device connected to the connection interface. It was.
[0006]
The present invention has been made to solve the above problem, and an object of the present invention is to provide a mobile radio terminal capable of preventing misuse by a third party through a connection interface for connecting an external device.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a mobile radio terminal comprising a first communication means for wirelessly communicating with a base station connectable to a network, and a second communication means for communicating with a device other than the base station. The authentication information storage means for storing the authentication information in advance, the authentication information input means for inputting the authentication information, and the communication availability determination means for determining whether or not the first communication means is communicable with the base station. The second communication means is restricted in response to the restriction request, and after that, only if the information input from the authentication information input means matches the authentication information stored in the authentication information storage means. Use restriction control means for restricting the use of the second communication means when the communication means is usable and the communication availability determination means determines that the first communication means cannot communicate with the base station. It is configured with It was.
[0008]
In the mobile radio terminal having the above configuration, the use of the second communication means is restricted in response to the restriction request, and the information input from the authentication information input means matches the authentication information stored in advance in the authentication information storage means In this case, the second communication means can be used, and if the first communication means cannot communicate with the base station, the use of the second communication means is restricted.
[0009]
Therefore, according to the mobile radio terminal having the above configuration, once the restriction request is made, the second communication means cannot be used unless the correct authentication information is input. Unauthorized use of communication means can be prevented, and when remote control through the first communication means cannot be performed outside the base station area, the use of the second communication means is restricted by itself and unauthorized use is made. Can be prevented.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 shows the configuration of a mobile radio terminal according to an embodiment of the present invention, taking as an example a case where radio communication is performed with a base station (not shown) by a TDMA (Time Division Multiple Access) system. explain.
[0011]
In addition, a connection interface with an external device may be a wired connection or a wireless connection. Here, a mobile wireless terminal wirelessly connected using BT (Blue Tooth) will be described as an example.
[0012]
The mobile radio terminal shown in this figure includes a radio unit 10 including an antenna 11, a modem unit 20, a TDMA unit 30, a call unit 40 including a speaker 43 and a microphone 44 (M), an incoming call notification unit 50, The memory unit 60, the interface 61, the user interface unit 70, the image processing unit 80 including the camera 81, the BT wireless unit 90, and the control unit 100.
[0013]
A radio frequency signal transmitted from a base station connected to the mobile communication network via a radio communication channel is received by the antenna 11 and then input to the reception unit 13 via the high frequency switch (SW) 12 of the radio unit 10. The
[0014]
In the reception unit 13, the received radio frequency signal is mixed with the reception local oscillation signal generated from the frequency synthesizer 14 and frequency-converted to a reception intermediate frequency signal.
[0015]
The local oscillation frequency generated from the frequency synthesizer 14 is instructed by the control unit 100 according to the radio channel frequency. The radio unit 10 is provided with a received electric field strength detection unit (RSSI) 16.
[0016]
The reception field strength detection unit 16 detects the reception field strength (hereinafter referred to as RSSI) of the radio frequency signal arriving from the base station, and notifies the control unit 100 of the detected value.
[0017]
The received intermediate frequency signal output from the receiving unit 13 is input to the demodulating unit 21 of the modem unit 20. The demodulator 21 digitally demodulates the received intermediate frequency signal, thereby reproducing a digital speech signal.
[0018]
In the TDMA decoding unit 31 of the TDMA unit 30, the digital speech signal is decomposed for each time slot in accordance with an instruction from the control unit 100. Of the plurality of decomposed digital call signals, the digital call signal of the slot addressed to the own device is input to the call unit 40.
[0019]
The call unit 40 includes an adaptive differential PCM transcoder 41 and a PCM codec 42, and the digital call signal is sequentially decoded by the adaptive differential PCM transcoder 41 and the PCM codec 42 to be analog. Played on the call signal. The analog call signal is amplified by a not-shown receiving amplifier and then output from the speaker 43.
[0020]
On the other hand, the transmission voice input to the microphone 44 is sequentially encoded by the PCM codec 42 and the adaptive differential PCM transcoder 41 to become a digital speech signal, and is input to the TDMA encoding unit 32.
[0021]
In the TDMA encoding unit 32, the digital speech signal output from the adaptive differential transcoder 41 is inserted into the time slot designated by the control unit 100 and input to the modulation unit 22. In the modulation unit 22, the carrier signal is digitally modulated by the digital speech signal. The carrier signal modulated in this way is input to the transmitter 15.
[0022]
In the transmission unit 15, the modulated carrier wave signal is mixed with a transmission local oscillation signal generated from the frequency synthesizer 14, thereby frequency-converted to a radio channel frequency designated by the control unit 100, and then a predetermined transmission Amplified to power level. The radio frequency signal frequency-converted and amplified in this way by the transmitter 15 is transmitted from the antenna 11 to the base station via the high-frequency switch 12.
[0023]
The incoming call notification unit 50 notifies the user of an incoming call under the control of the control unit 100 when there is an incoming call addressed to the terminal device. The sounding body 51 emits an audible sound to notify the user. A light emitting body 52 that performs notification and a vibrating body 53 that performs notification by generating vibration by an eccentric motor or the like, for example.
[0024]
The memory unit 60 uses, for example, a semiconductor memory such as a ROM or a RAM as a storage medium. The storage medium includes a control program for the control unit 100, own ID data necessary for authentication, various control data, and various setting data. In addition to storing dial data associated with abbreviated dialing, image data for identifying the owner is stored as authentication information.
[0025]
The interface 61 is an interface for connecting the UIM card 62. In addition to contract information with a business operator operating a mobile communication system and identification information of a user, the UIM card 62 includes information on electronic money drawn from a bank or the like through a network such as a public network, and a personal identification number for electronic money. Remember.
[0026]
The user interface unit 70 includes a display unit 71 and a key input unit 72. The display unit 71 includes, for example, an LCD (Liquid Crystal Display) and the like to the user's own state (outgoing / incoming call, remaining battery level, reception strength), dial data read from the memory unit 60, and a camera 81 described later This is for visually indicating image data taken by the camera.
[0027]
The key input unit 72 is a key for performing a normal call function related to outgoing / incoming calls, such as a numeric keypad for inputting a dial number, and switching of an incoming call notification method (audible sound / light emission / vibrator / no notification). It is equipped with keys for using various settings and various functions.
[0028]
The image processing unit 80 performs image processing such as encoding on the image signal captured by the camera 81 using a CCD or CMOS solid-state imaging device, converts the image signal into image data of a predetermined format, and inputs the image data to the control unit 100. .
[0029]
The BT radio unit 90 transmits / receives radio signals using a BT method to / from personal computers and EC system compatible devices. Reference numeral 91 denotes an antenna for transmitting and receiving a radio signal by the BT method.
[0030]
The control unit 100 includes, for example, a microcomputer as a main control unit. In addition to controlling each unit related to communication in order to perform TDMA communication as described above, the control unit 100 responds to user requests through the key input unit 72. Accordingly, various controls such as editing control of dial data stored in the memory unit 60, image input using the camera 81, and communication control through the BT wireless unit 90 are performed.
[0031]
In addition, the control unit 100 performs a control function for performing electronic commerce with an operator on the network through a base station based on data stored in the UIM card 62, and performs a business transaction with an EC system compatible device through the BT wireless unit 90. It has a control function to perform.
[0032]
Furthermore, as a new control function, the control unit 100 collates the authentication information for identifying the owner stored in the memory unit 60 with the image data input through the camera 81, and according to the collation result. And a control function for restricting a communication function using the BT wireless unit 90.
[0033]
Next, the operation of the mobile radio terminal having the above configuration will be described.
First, the control operation when setting the use restriction of the BT wireless unit 90 will be described. FIG. 2 is a flowchart showing this control operation, and this processing is performed by the control unit 100.
[0034]
First, in step 2a, a display requesting that the authentication data is input on the display unit 71 is performed, and the process proceeds to step 2b.
In step 2b, the camera 81 is controlled through the image processing unit 80. Under this control, the image captured by the camera 81 is subjected to image processing by the image processing unit 80 to become image data in a predetermined format, which is input to the control unit 100 and proceeds to step 2c.
[0035]
In step 2c, the image data input in step 2b and the authentication information stored in the memory unit 60 are collated with a predetermined algorithm. If they match, the process proceeds to step 2d. Move on to step 2e. Note that the authentication information used here uses image data obtained by capturing a user-specific information such as the user's face.
[0036]
In step 2d, a setting menu screen related to use is displayed on the BT radio unit 90, and the process proceeds to step 2f. This setting menu screen is a setting item as shown in FIG. 3, for example.
[0037]
This setting item is “0: always OFF” for setting the BT radio unit 90 so that it cannot be used at all times, “1: ON when authentication information is collated” that accepts authentication information and can use it only when it is correct, dial lock "2: ON when dial lock is unlocked", which is sometimes unavailable, and can be used when unlocked. When it is not possible to connect to the public network, including when out of service area, etc. "3: When connected to public network", only available when dial lock is released and connection to public network is possible "4: When unlocked + connected to public network", always used There is a possible “5: Always ON”.
[0038]
In step 2e, the fact that the input authentication information is incorrect is displayed on the display unit 71, and the process proceeds to step 2a to prompt the user to input authentication information again.
On the other hand, in step 2f, the number designation of 0 to 5 is received from the user through the key input unit 72, the received number is recorded in the memory unit 60, and the process proceeds to step 2g. Thereafter, the control unit 100 performs use restriction control of the BT radio unit 90 based on the number recorded in the memory unit 60.
In step 2g, for example, as shown in FIG. 4, the accepted setting number is displayed, the fact that the acceptance has been completed is displayed on the display unit 71, and the process ends.
[0039]
Next, when a dial lock that restricts input from the key input unit 72 is set, a control operation for releasing the lock will be described. FIG. 5 is a flowchart showing this control operation, and this processing is performed by the control unit 100.
[0040]
First, in step 5a, a display requesting input of authentication information is performed, and the process proceeds to step 5a.
In step 5 b, the camera 81 is controlled through the image processing unit 80. Under this control, the image captured by the camera 81 is subjected to image processing by the image processing unit 80 to become image data in a predetermined format, which is input to the control unit 100 and proceeds to step 5c.
[0041]
In step 5c, the image data input in step 5b and the authentication information stored in the memory unit 60 are collated with a predetermined algorithm. If they match, the process proceeds to step 5d. Control goes to step 5e.
[0042]
In step 5d, the fact that the inputted authentication information is correct is displayed on the display unit 71, the process proceeds to step 5f, the dial lock is released, and the process ends. Thereafter, input from the key input unit 72 is not limited until dial lock is set again.
[0043]
On the other hand, in step 5e, the fact that the input authentication information is not correct is displayed on the display unit 71, and the process proceeds to step 5a to prompt the user to input authentication information again.
[0044]
Next, a control operation when a request for using the BT radio unit 90 is given to the mobile radio terminal will be described. FIG. 6 is a flowchart showing this control operation, and this processing is started by the control unit 100 when the above request is made.
[0045]
In step 6a, the use restriction setting of the BT wireless unit 90 recorded in the memory unit 60 is referred to by the processing shown in FIG. 2 described above, and the mobile wireless terminal satisfies the use restriction condition required by this setting. It is determined whether or not.
[0046]
Here, when the use restriction condition corresponding to the use restriction setting of the BT wireless unit 90 is satisfied, the process proceeds to step 6b, and when not satisfied, the process proceeds to step 6c.
[0047]
In step 6b, the BT wireless unit 90 is controlled to start blue tooth communication, and for example, as shown in FIG. 7, a display indicating that blue tooth communication has been started is displayed on the display unit 71. finish.
[0048]
On the other hand, in step 6c, for example, as shown in FIG. 8, a message indicating that the BT wireless unit 90 cannot be used (blue tooth communication cannot be performed) is displayed on the display unit 71, and the process ends.
[0049]
As described above, in the mobile radio terminal having the above-described configuration, the use restriction of the BT wireless unit 90 can be facilitated by interlocking with the use restriction such as dial lock, and the user once sets the use restriction of the BT wireless unit 90. As long as the dial lock is not released and correct authentication information is not entered, Bluetooth communication using the BT wireless unit 90 cannot be performed.
[0050]
Therefore, according to the mobile radio terminal having the above-described configuration, even if a malicious third party tries to illegally use the BT radio unit 90 of the terminal, it is used unless the dial lock is released or correct authentication information is input. Therefore, for example, illegal use of electronic money stored in the UIM card 62 or illegal reading of various data stored in the memory unit 60 can be prevented.
[0051]
The present invention is not limited to the above embodiment. For example, in the above-described embodiment, the authentication information is stored in the memory unit 60. Instead, for example, the authentication information may be stored in the UIM card 62. According to such a configuration, the use of the BT radio unit 90 is restricted unless the UIM card 62 is connected to the interface 61.
[0052]
In the above-described embodiment, the BT wireless unit 90 has been described as an example of a connection interface for connecting an external device. Instead, for example, infrared communication that performs infrared communication conforming to the IrDA (Infrared Data Association) standard is used. The communication unit and the UART unit that performs asynchronous serial communication have the same effect.
[0053]
Furthermore, in the above-described embodiment, the use restriction setting of the BT radio unit 90 is performed through the key input unit 72. However, the mobile radio terminal is connected from a general subscriber phone or public telephone through the public network and mobile communication network. Alternatively, the use restriction instruction of the BT wireless unit 90 may be issued.
[0054]
As a specific configuration of this, as shown in FIG. 9, for example, a special number such as “193 + xxxxxxx” (subscriber number of a mobile radio terminal) is called and received. The control station of the mobile communication system calls the mobile radio terminal using a call signal including predetermined control information. When the mobile radio terminal detects the control information from the call signal, the use restriction of the BT radio unit 90 is implemented.
[0055]
According to such a configuration, even if the user loses or steals the mobile radio terminal, it is possible to prevent unauthorized use of the BT radio unit 90 by a malicious third party by remote operation through the mobile communication network. Can do.
[0056]
Further, in this case, when the use restriction processing of the BT wireless unit 90 shown in FIG. 2 is performed, a setting for restricting the use when the connection to the public network such as “3” or “4” is impossible is performed. Since the BT radio unit 90 is restricted when the terminal is out of service, etc., it is possible to prevent unauthorized use of the BT radio unit 90 by a malicious third party even if remote control through the mobile communication network is not possible. can do.
In addition, it goes without saying that the present invention can be similarly implemented even if various modifications are made without departing from the gist of the present invention.
[0057]
【The invention's effect】
As described above, in the present invention, the use of the second communication means is restricted in response to the restriction request, and the information input from the authentication information input means matches the authentication information stored in the authentication information storage means in advance. Only in this case, the second communication means can be used, and when the first communication means cannot communicate with the base station, the use of the second communication means is restricted.
[0058]
Therefore, according to the present invention, once the restriction request is made, the second communication means cannot be used unless correct authentication information is input. Use can be prevented, and when remote control through the first communication means cannot be performed outside the base station area, the use of the second communication means can be restricted by itself to prevent unauthorized use. A mobile radio terminal can be provided.
[Brief description of the drawings]
FIG. 1 is a circuit block diagram showing a configuration of an embodiment of a mobile radio terminal according to the present invention.
FIG. 2 is a flowchart for explaining a use restriction operation of a BT radio unit of the mobile radio terminal shown in FIG. 1;
FIG. 3 is a diagram showing an example of a setting menu screen displayed on the display unit during the use restriction operation of the BT wireless unit.
FIG. 4 is a diagram showing an example of a screen for notifying the completion of setting displayed on the display unit when the use restriction setting is made by the use restriction operation of the BT wireless unit.
FIG. 5 is a flowchart for explaining an operation of canceling the use restriction of the BT radio unit of the mobile radio terminal shown in FIG. 1;
6 is a flowchart for explaining a control operation when there is a use request for the BT radio unit of the mobile radio terminal shown in FIG. 1;
FIG. 7 is a diagram showing a state when communication through a BT wireless unit is started.
FIG. 8 is a diagram showing a state when communication through the BT radio unit cannot be performed.
FIG. 9 is a diagram for explaining a case where the use restriction of the BT radio unit is implemented through the mobile communication network.
[Explanation of symbols]
10 ... wireless unit 12 ... high frequency switch (SW)
DESCRIPTION OF SYMBOLS 13 ... Reception part 14 ... Frequency synthesizer 15 ... Transmission part 16 ... Received electric field strength detection part (RSSI)
DESCRIPTION OF SYMBOLS 20 ... Modem part 21 ... Demodulation part 22 ... Modulation part 30 ... TDMA part 31 ... TDMA decoding part 32 ... TDMA encoding part 40 ... Calling part 41 ... Adaptive difference PCM transcoder 42 ... PCM codec 50 ... Incoming call notification part 51 ... Sound generator 52 ... Luminous body 53 ... Vibrating body 60 ... Memory unit 61 ... Interface 62 ... UIM card 70 ... User interface unit 71 ... Display unit 72 ... Key input unit 80 ... Image processing unit 81 ... Camera 90 ... BT radio unit 100 ... Control unit

Claims (3)

基地局と無線通信する第1の通信手段と、前記基地局以外の機器と通信する第2の通信手段とを備える移動無線端末において、
予め認証情報を記憶する認証情報記憶手段と、
認証情報を入力する認証情報入力手段と、
前記第1の通信手段が、前記基地局と通信可能であるか否かを判定する通信可否判定手段と、
制限要求に応じて前記第2の通信手段の利用を制限し、以後、前記認証情報入力手段より入力された情報が、前記認証情報記憶手段に記憶される認証情報と一致する場合に限り、前記第2の通信手段を利用可能とするものであって、前記通信可否判定手段が、前記第1の通信手段が基地局と通信できないと判定した場合には、前記第2の通信手段の利用を制限する利用制限制御手段とを具備することを特徴とする移動無線端末。
In a mobile radio terminal comprising a first communication means for wirelessly communicating with a base station and a second communication means for communicating with a device other than the base station,
Authentication information storage means for storing authentication information in advance;
An authentication information input means for inputting authentication information;
Communication enable / disable determining means for determining whether or not the first communication means can communicate with the base station;
Limiting the use of the second communication means in response to a restriction request, and thereafter only when the information input from the authentication information input means matches the authentication information stored in the authentication information storage means When the second communication means can be used, and the communication availability determination means determines that the first communication means cannot communicate with the base station, the second communication means is used. A mobile radio terminal comprising: a use restriction control means for restricting.
前記第1の通信手段は、基地局を介して制限要求を受信し、
前記利用制限手段は、前記第1の通信手段が制限要求を受信した場合に、前記第2の通信手段の利用を制限し、以後、前記認証情報入力手段より入力された情報が、前記認証情報記憶手段に記憶される認証情報と一致する場合に限り、前記第2の通信手段を利用可能とすることを特徴とする請求項1に記載の移動無線端末。
The first communication means receives a restriction request via a base station;
The use restricting means restricts the use of the second communication means when the first communication means receives the restriction request, and thereafter, the information input from the authentication information input means is the authentication information. 2. The mobile radio terminal according to claim 1, wherein the second communication unit can be used only when it matches the authentication information stored in the storage unit. 3.
前記認証情報記憶手段は、当該移動無線端末より脱着可能であることを特徴とする請求項1または請求項2に記載の移動無線端末。The mobile radio terminal according to claim 1 or 2 , wherein the authentication information storage means is detachable from the mobile radio terminal.
JP2000163790A 2000-05-31 2000-05-31 Mobile radio terminal Expired - Fee Related JP4454795B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000163790A JP4454795B2 (en) 2000-05-31 2000-05-31 Mobile radio terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000163790A JP4454795B2 (en) 2000-05-31 2000-05-31 Mobile radio terminal

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009251418A Division JP4778579B2 (en) 2009-10-30 2009-10-30 Mobile radio terminal

Publications (2)

Publication Number Publication Date
JP2001345925A JP2001345925A (en) 2001-12-14
JP4454795B2 true JP4454795B2 (en) 2010-04-21

Family

ID=18667496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000163790A Expired - Fee Related JP4454795B2 (en) 2000-05-31 2000-05-31 Mobile radio terminal

Country Status (1)

Country Link
JP (1) JP4454795B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304294A (en) 2003-03-28 2004-10-28 Sharp Corp Mobile terminal and system with personal authentication function
JP4305950B2 (en) * 2003-08-04 2009-07-29 日本電気株式会社 Mobile device
JP5289510B2 (en) * 2011-06-06 2013-09-11 株式会社東芝 Information processing apparatus and lock setting method
JP5683659B2 (en) * 2013-09-04 2015-03-11 京セラ株式会社 Mobile phone device and use management method of mobile phone device

Also Published As

Publication number Publication date
JP2001345925A (en) 2001-12-14

Similar Documents

Publication Publication Date Title
EP1601216B1 (en) Mobile communication terminal
JP3693259B2 (en) Communication management device
JP2937820B2 (en) Dial lock system for mobile phones
JP2000165511A (en) Portable telephone set and dial lock method for portable telephone set
JPH10126495A (en) Mobile radio communication device
JPH11177682A (en) Radio communication equipment
JP2009263892A (en) Electronic lock control system
JPH07203015A (en) Portable telephone system
JP2001230858A (en) Mobile phone system and mobile phone
JP3637337B2 (en) Mobile communication terminal
JPH11298600A (en) Portable telephone set
JP4454795B2 (en) Mobile radio terminal
JP4778579B2 (en) Mobile radio terminal
KR100618267B1 (en) Wireless telecommunication terminal and its method of generating secret number for unlocking
JP2002300298A (en) Mobile radio terminal equipment
JP3591208B2 (en) Communication device
JPH1132369A (en) Portable communication equipment and security system for the portable communication equipment
JP3424316B2 (en) Mobile terminal device
JP2002176490A (en) Mobile phone terminal provided with illegal use countermeasure mode
JPH11215231A (en) Portable communication terminal
JP3037276B2 (en) Mobile phone with security function and remote control method thereof
JPH1042357A (en) Radio telephone system
JPH1169447A (en) Communication equipment
JP3120834B2 (en) Mobile phone terminal illegal use protection method
JP2002368868A (en) Portable telephone system and its remote control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091030

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100203

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees