JP4741984B2 - 通信端末、通信制御方法、及び、通信制御プログラム - Google Patents

通信端末、通信制御方法、及び、通信制御プログラム Download PDF

Info

Publication number
JP4741984B2
JP4741984B2 JP2006173500A JP2006173500A JP4741984B2 JP 4741984 B2 JP4741984 B2 JP 4741984B2 JP 2006173500 A JP2006173500 A JP 2006173500A JP 2006173500 A JP2006173500 A JP 2006173500A JP 4741984 B2 JP4741984 B2 JP 4741984B2
Authority
JP
Japan
Prior art keywords
communication
communication terminal
authentication data
authentication
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006173500A
Other languages
English (en)
Other versions
JP2008005276A (ja
Inventor
吉典 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Casio Mobile Communications Ltd
Original Assignee
NEC Casio Mobile Communications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Casio Mobile Communications Ltd filed Critical NEC Casio Mobile Communications Ltd
Priority to JP2006173500A priority Critical patent/JP4741984B2/ja
Publication of JP2008005276A publication Critical patent/JP2008005276A/ja
Application granted granted Critical
Publication of JP4741984B2 publication Critical patent/JP4741984B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

この発明は、通信サービスを利用するに際し、加入者情報を必要とする通信端末、通信制御方法、及び、通信制御プログラムに関する。
携帯電話システムに代表される無線通信システムは、主に通信端末の電源投入を契機に、通信端末と無線通信の各種サービスを提供する管理システムとの間で位置登録処理を行うほか、通信端末が携帯電話システムの提供するサービスを利用する権限を有するか否かの認証処理や、特許文献1に開示されているようなSSD(Shared Secret Data:共有秘密データ)を用いた認証に基づく更新処理と呼ばれる処理を行う。ここでいうSSD更新処理とは管理システム主導で行われる通信に必要なセッションキーとなる共有秘密データを生成する処理である。生成された共有秘密データは、管理システム及び通信端末の双方に記憶され、通信端末が正規品であるかを判断する認証処理、新たな認証鍵や暗号化鍵の生成処理、通信データの暗号化処理などに用いられる。SSD更新処理の結果情報や生成された共有秘密データは、管理システム側で一定期間保持される。この一定期間内に再び通信端末の電源が投入された場合、管理システムはSSD更新処理をスキップして認証処理を行うことができる。
例えば、通信端末が発呼要求を行うと、管理システムは更新鍵(SSD−KEY)を用いて認証処理を行い、通信端末がサービスを利用する権限を有していれば呼接続処理を開始して回線の接続を許可する。あるいは、特許文献2に開示されているように、通信端末が発呼要求を行うと、管理システムはSSD更新処理と呼接続処理とを並行して開始し、通信端末がサービスを利用する権限を有していれば回線の接続を許可する。
特開2001−251292号公報(第4〜5頁、図2) 特開2003−163961号公報(第4頁、図2)
しかしながら、上記SSD更新処理は管理システム主導で行われ、特に電源投入時にSSD更新処理が必要か否かについては通信端末に知らされることは無い。したがって通信端末側では、更新処理が必要か否かに関わらず、管理システムがSSD更新処理を行うものと仮定して、その更新処理時間に相当する時間(例えば20秒)を経過しなければ、発呼処理が出来ないようになっていた。また、ユーザが携帯電話サービスを新規に契約して加入者情報を携帯電話機に書き込んだ後に初めてユーザが発呼要求を行うと、SSD更新処理を行わないままユーザ認証処理を行うことになってしまい、結果として管理システムは認証処理を失敗し、これによりユーザは通話をすることができないという問題が発生していた。現状ではこのような問題が起きた場合、ユーザはサポートセンターに問い合わせて、正しく認証できるように担当者に設定し直してもらうという措置が考えられるが、この措置はユーザにとっても管理システム担当者にとっても大きな負担となるという問題があった。
また、近年、携帯電話機に加入者番号等の契約者情報を記憶したUIM(User Identity Module)カードと呼ばれるメモリカードを装着する技術が普及しつつある。しかしながら、この場合であっても、ユーザがUIMカードを新しい携帯電話に差し替えた後、上記のSSD更新処理を伴う位置登録を完了する前に携帯電話機が発呼要求を行うと、管理システムは携帯電話機のUIMカードが差し替えられたことを認識できず、結果として管理システムが認証処理に失敗し、ユーザは通話をすることができないという問題があった。
この発明は、上記実情に鑑みてなされたものであり、電源投入の際、管理システム主導で行われる認証処理によりユーザの利便性の損失を防ぐことのできる、通信端末、通信制御方法、及び、通信制御プログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係る通信端末は、通信サービスに利用される通信端末であって、
前記通信サービスが加入者の認証に用いる認証データを含む加入者情報を記憶する記憶手段と、
前記記憶手段に記憶された加入者情報を用いて前記通信サービスを介して通信を行う通信手段と、
電源を投入する電源投入手段と、
前記電源投入手段によって電源が投入されると、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断する第1の判断手段と、
前記第1の判断手段により更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとの更新が開始されてから終了するまでにかかる見積もり時間である所定時間、前記通信手段による発信を不許可にする一方、更新されないと判断された場合、前記通信手段による通信を許可する第1の制御手段と、
を備えることを特徴とする。
また、請求項2記載の発明は、上記請求項1記載の発明において、
前記認証データが更新された際の更新状態を前記加入者情報と対応付けて記憶する更新状態記憶手段を更に備え、
前記第1の判断手段は、前記更新状態記憶手段に記憶された更新状態に基づいて、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断することを特徴とする
また、請求項3記載の発明は、上記請求項2記載の発明において、
前記第1の制御手段による前記所定時間の発信操作の不許可中に、前記認証システムより前記認証データが正しく更新された旨の情報を受信したか否かを判断する第2の判断手段と、
前記第2の判断手段により正しく更新された旨の情報を受信したと判断された場合、正しく更新された旨を前記更新状態記憶手段に記憶させ、前記通信手段による通信を許可する第2の制御手段と、
を更に備えることを特徴とする。
また、請求項4記載の発明は、上記請求項に記載の発明において、
現在の時刻を計時する計時手段を更に備え、
前記第1の制御手段は、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されると前記第1の判断手段により判断された場合、当該更新にかかる待ち時間を求め、当該求められた待ち時間から、前記電源投入手段による電源投入が行われた時刻と前記第1の判断手段による判断が行われた時刻との時間差の大きさを差し引いた値が正でなければ、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとを更新するように前記認証システムに要求する、
ことを特徴とする。
また、請求項5記載の発明は、上記請求項に記載の発明において、
前記電源投入手段によって電源が投入されると、前記通信手段による通信処理に関わる第1の初期化処理を行った後、その他の第2の初期化処理を行う初期化手段と、
現在の時刻を計時する計時手段と、
を更に備え、
前記第1の制御手段は、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されると前記第1の判断手段により判断された場合、当該更新にかかる待ち時間を求め、
前記初期化手段は、当該求められた待ち時間から、前記電源投入手段による電源投入が行われた時刻と前記第1の判断手段による判断が行われた時刻との時間差の大きさを差し引いた値が正でなければ、前記第1の初期化を行った後、前記第2の初期化を行う、
ことを特徴とする。
また、請求項6記載の発明は、上記請求項3乃至5の何れかに記載の発明において、
前記更新状態記憶手段に、前記認証データが正しく更新された旨が記憶されていない場合、前記認証システムが記憶する前記認証データを更新するように前記認証システムに要求する第1の要求手段を更に備えることを特徴とする。
また、請求項7記載の発明は、上記請求項3乃至5の何れかに記載の発明において、
前記更新状態記憶手段は、前記加入者情報に対応付けて前記認証データの更新状態に関する記録日時を更に記憶し、
当該記録日時が予め定められた期間内でない場合、前記認証システムが記憶する前記認証データを更新するように前記認証システムに要求する第2の要求手段を更に備えることを特徴とする。
また、請求項8記載の発明は、上記請求項1乃至7の何れかに記載の発明において、
前記加入者情報は当該通信端末に対し着脱可能に装着された記録媒体に記録され、
前記記録媒体が当該通信端末に対し装着されているか否かを判断する第3の判断手段を更に備え、
前記第1の制御手段は、前記第3の判断手段により前記記録媒体が装着されていると判断されたときに、前記第1の判断手段により更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記所定時間、前記通信手段による発信を不許可にする一方、更新されないと判断された場合、前記通信手段による通信を許可することを特徴とする。
また、請求項9記載の発明は、上記請求項1乃至8の何れかに記載の発明において、
前記認証データとは、前記通信端末と前記認証システムとが共有する秘密データであり、
前記更新処理とは、前記認証システムが行う前記秘密データの更新処理であることを特徴とする。
上記目的を達成するため、本発明の第2の観点に係る通信制御方法は、
加入者情報を記憶する記憶部と、当該記憶部に記憶された加入者情報を用いて通信サービスを介して通信を行う通信部とを備える通信端末の通信制御方法であって、
前記加入者情報には、前記通信サービスが加入者の認証に用いる認証データが含まれ、
電源を投入する電源投入ステップと、
前記電源投入ステップによって電源が投入されると、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断する判断ステップと、
前記判断ステップにて更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとの更新が開始されてから終了するまでにかかる見積もり時間である所定時間、前記通信部による発信を不許可にする一方、更新されないと判断された場合、前記通信部による通信を許可する制御ステップと、
を備えることを特徴とする。
上記目的を達成するため、本発明の第3の観点に係るプログラムは、
通信サービスが加入者の認証に用いる認証データが含まれた加入者情報を記憶する記憶部と、当該記憶部に記憶された加入者情報を用いて通信サービスを介して通信を行う通信部とを備えるコンピュータを、
電源を投入する電源投入手段、
前記電源投入手段によって電源が投入されると、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断する判断手段、
前記判断手段によって更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとの更新が開始されてから終了するまでにかかる見積もり時間である所定時間、前記通信部による発信を不許可にする一方、更新されないと判断された場合、前記通信部による通信を許可する制御手段、
として機能させることを特徴とする。
本発明によれば、記憶された加入者情報を用いて通信サービスを介して通信を行うにあたり、電源を投入すると、加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断し、更新されると判断すると、所定時間、発信を不許可にする一方、更新されないと判断すると通信を許可する。したがって、電源投入の際、管理システム主導で行われる認証処理によりユーザの利便性の損失を防ぐことができる。
(実施形態1)
まず、この発明の実施形態に係る無線通信システム10について説明する。本実施形態では、無線通信システム10は携帯電話サービスを提供するシステムである。
図1は、本実施形態に係る無線通信システム10の構成を示す図である。無線通信システム10は、無線通信端末1、無線基地局2、管理センター3、及び、ネットワーク7を備える。
無線通信端末1は、本実施形態では一般的に用いられる携帯電話機から構成される。無線通信端末1の構成の詳細は後述する。
無線基地局2は、無線通信端末1と直接交信する、携帯電話網の末端にあたる装置であり、典型的には無線通信システム10内に複数個設置される。無線基地局2は、無線通信端末1から送信される所定の周波数の電波を受信し、また、無線通信端末1に所定の周波数の電波を送信することで、通話やデータ通信を行う。設置される無線基地局2の数は任意である。各々の無線基地局2が無線通信端末1との電波の送受信ができる距離的範囲には限界があり、無線基地局2にはそれぞれ通信エリア5が設定される。それぞれの通信エリア5は互いに重複するエリア(地域)を含んでいてもよい。無線基地局2の構成の詳細は後述する。
管理センター3は、携帯電話サービスを提供するための機関であり、交換機31と加入者情報収容サーバ32と認証サーバ33とを備える。管理センター3内の交換機31と加入者情報収容サーバ32と認証サーバ33はLAN(Local Area Network)等で接続される。管理センター3内の交換機31と加入者情報収容サーバ32と認証サーバ33は、他の無線基地局2と外部のネットワーク7とに接続される。
管理センター3の交換機31は、無線通信端末1どうしで電話やデータ通信を行えるように通信回線を接続する。交換機31は各々の無線基地局2とネットワーク7に接続されている。無線通信端末1は通話したい相手の加入者番号などを交換機31に通知し、交換機31は通話相手を呼び出して回線を接続する。無線通信端末1は交換機31を介して任意の相手と電話やデータ通信等を行うことができる。加入者情報収容サーバ32は、携帯電話サービスが提供されるすべての無線通信端末1の識別情報(具体的には加入者番号等)を記憶し、交換機31からの要求に応じて識別情報などを送受信する。
認証サーバ33は、無線通信端末1がこの携帯電話サービスを利用できる正当な端末(あるいはユーザ)かを、判断するための認証処理や、無線通信端末1が通信するためのセッションキーとなる共有秘密データ(認証データ)を更新するSSD更新処理などを行う。認証サーバ33の構成と認証サーバ33が行う処理の詳細は後述する。なお、無線通信システム10全体の負荷分散を考慮して、無線通信システム10が複数の管理センター3を備え、すべての管理センター3が所有する識別情報などのデータを、所定のタイミングで同期させるように構成してもよい。
ネットワーク7は、典型的には自社あるいは他社の提供する携帯電話サービス網であるが、インターネットなどの他の通信網であってもよい。管理センター3は、ネットワーク7を介して、携帯電話サービスのほか、例えば電子メールサービス等の様々な通信サービスを提供する。すなわち、無線通信端末1は、ネットワーク7上の無線基地局2と管理センター3を経由して様々な通信サービスを利用することができる。
次に、本実施形態に係る無線通信端末1の構成について、図2を用いて説明する。本図のように、無線通信端末1は、通信処理部201、記憶部202、電源部203、表示部204、入力部205、音声処理部206、I/F(Interface)207、及び、制御部208を備える。
通信処理部201は、無線通信端末1が携帯電話の送信機となる場合、マイクロフォン253により入力され音声処理部206が備えるA/D(Analog/Digital)コンバータ(図示せず)により変換された音声信号を変調し、通信処理部201に接続されるアンテナ251を用いて無線基地局2(受信側)に送信する。また、無線通信端末1が受信機となる場合、通信処理部201に接続されるアンテナ251を用いて音声信号等を受信し、入力された音声信号を復調する。復調された音声信号は音声処理部206に入力され、音声処理部206が備えるD/A(Digital/Analog)コンバータ(図示せず)により音声に変換され、スピーカ252から音声が出力される。通信処理部201は、制御部208の制御により、無線通信端末1がネットワーク7に接続された他の情報処理装置などにアクセスするためのデータ通信処理、電子メール送受信処理等も行う。通信処理部201は、CDMA(Code Division Multiple Access)、EV−DO(Evolution-Data Only)、無線LAN(Local Area Network)、赤外線通信などの複数の通信方式を用いて通信を行ってもよい。さらには、GPS(Global Positioning System)システムを用いて無線通信端末1の現在位置を得る装置を備えていてもよい。
記憶部202は、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリなどから構成され、無線通信端末1全体の制御に必要なオペレーティングシステム(OS)、制御プログラム、制御部208が行う処理による一時記憶データ、無線通信端末1の固有情報(例えば、加入者番号、ネットワーク識別情報、認証情報等)、電話や電子メールに使用するアドレス帳、通話の履歴、各種機能の設定値等を記憶する。
また、記憶部202は、ステータス定義テーブル291、更新状態管理テーブル292を記憶する。
図3は、記憶部202の不揮発メモリ領域(フラッシュメモリなど)に記憶されるステータス定義テーブル291の例を示す図である。ステータス定義テーブル291は、共有秘密データの更新状態(ステータス)を定義するテーブルである。
ステータス“0”は、SSD更新処理がまだ行われていない初期状態である。例えば、無線通信端末1が製造されあるいは出荷された直後でまだ一度もユーザによる通信・通話が行われていない状態や、別のUIMカード254に差し替えた直後でまだ位置登録を行っていない状態などである。この場合、無線通信端末1の記憶部202に記憶される共有秘密データは所定の初期データである。
ステータス“1”は、無線基地局2の主導で行われるSSD更新処理を完了した状態である。「無線基地局2の主導で行う」とは、SSD更新処理を行うか否かを無線基地局2が判断して、無線基地局2が処理を開始する、という意味である。
ステータス“2”は、無線通信端末1の主導で行われる登録処理を完了した状態である。ここで言う「登録」とは、無線通信端末1自身の位置情報と、通信に必要な情報とを、無線基地局2(又は管理センター3)に向かって知らしめる動作のことであり、無線通信端末1が自発的に行う。通信に必要な共有秘密データを更新すべき状態にある場合に「登録」が行われると、無線基地局2はSSD更新処理を行って認証サーバ33に記憶される共有秘密データを最新のデータに書き換える。例えば、無線通信端末1のUIMカード254が差し替えられた直後に「登録」を行うと、無線基地局2は差し替えられたUIMカード254に記憶された固有情報に基づいて新たな共有秘密データを生成する(SSD更新処理を行う)。
例えば、「登録」には次のようなものがある。
(イ)無線通信端末1の電源が投入されてから所定時間(例えば20秒)経過後に実行する登録。
(ロ)無線通信端末1の電源を切る前に実行する登録。
(ハ)周期的に実行する登録。
(ニ)無線通信端末1が長距離移動したときに実行する登録。
(ホ)ローミング状態が変わったときに実行する登録。
(ヘ)無線通信端末1の設定を変更したときに実行する登録。
(ト)無線基地局2からの呼びかけに応答して実行する登録。
(チ)無線通信端末1が特定エリアに入ったときに実行する登録。
(リ)暗号化に関する設定を変更したときに実行する登録。
(ヌ)同報通信の配信区域を変えたときに実行する登録。
制御部208は、予め決められた、それぞれの登録をすべき条件を満たしたときに登録を行う。ここに記載した登録の種類は一例であり、これらの一部あるいは全部を含んだ実施形態や、他の契機に登録を行う実施形態を採用してもよい。
ステータス“3”は、無線基地局2の主導で行われるSSD更新処理が未完の状態である。SSD更新処理が失敗した状態も含む。
ステータス“4”は、無線通信端末1が無線基地局2の主導で行われるSSD更新処理の開始を待ったが開始されなかった状態である。例えば、UIMカード254の差し替えを行っていないなど共有秘密データを更新する必要がない場合や、差し替えたUIMカード254で既に共有秘密データを更新済みの場合である。
なお、ここに記載したステータスの分け方や各ステータスを識別するための方法は一例であり、これらを任意に変更した変形例を採用することもでき、このような変形例も本発明の範囲に含まれることは言うまでもない。
図4(a)は、記憶部202の不揮発メモリ領域に記憶される更新状態管理テーブル292の例を示す図である。更新状態管理テーブル292は、共有秘密データの更新状態を記憶するテーブルである。本図に示すように、更新状態管理テーブル292は、加入者情報とステータスと記録日時とを対応づけて記憶する。加入者情報は、加入者番号や、SSD更新処理で生成された共有秘密データなどの固有情報である。ステータスは、無線通信端末1が図3に示される各ステータスのいずれであるかを示す。記録日時は、更新状態管理テーブル292に記録された日時(日付、時刻、あるいは、日付と時刻の両方)である。更新状態管理テーブル292は、これらの情報のうちの一部あるいは全部を記憶してもよいし、他の情報を合わせて記憶してもよい。
また、本図には加入者情報とステータスと記録日時との組み合わせ(以下、「レコード」と呼ぶ)が1つしか記憶されていないが、複数のレコードが記憶されていてもよい。例えば、本実施形態のように無線通信端末1のUIMカード254を差し替えて利用することができる場合、UIMカード254を識別するための識別情報(シリアルナンバーなど)に対応づけて、各々のUIMカード254に対応する加入者情報とステータスと記録日時との組み合わせ(レコード)を記憶してもよい。そして、UIMカード254が装着されると、制御部208は装着されたUIMカード254の識別情報に対応づけられたレコードを更新状態管理テーブル292から読み出して、加入者情報やステータスを取得してもよい。なお、この場合、記憶部202に記憶できるデータ容量は限られているため、更新状態管理テーブル292に記憶されるデータが、所定のレコード数(あるいは所定のデータ量)に達した場合には、最も古い日時に記録されたレコードを削除した後に新規のレコードを追加するか、あるいは、最も古い日時に記録されたレコードに上書きして記録することが望ましい。
更新状態管理テーブル292は、I/F207に装着されたUIMカード254などの外部記憶装置に記憶されていてもよい。ここに記載した更新状態管理テーブル292の構成は一例であり、これを任意に変更した変形例を採用することもできる。
また、更新状態管理テーブル292の一部又は全部を暗号化して、装着されたUIMカード254に対応するレコードを除く他のレコードを、ユーザ(あるいは悪意を持った者)が容易に読み取れないようにすることが望ましい。
図4(b)は、更新状態管理テーブル292に記憶されるステータスの更新契機の例を示す図(ステータスの遷移図)である。更新契機には、例えば以下のようなものがある。
(A)無線通信端末1が製造されてから、又は、出荷されてから、又は、UIMカード254が装着されてから、最初に加入者情報を書き込むとき。あるいはUIMカード254が差し替えられたとき。
(B)無線基地局2の主導で行われるSSD更新処理を完了したとき。
(C)無線通信端末1の主導で行われる登録処理を完了したとき。
(D)無線基地局2の主導で行われるSSD更新処理を開始したとき(処理中のとき)、あるいはSSD更新処理に失敗したとき。
(E)更新状態管理テーブル292に記憶できるレコード数(あるいはデータ容量)の限界に達して、古いレコードを削除するか又は古いレコードに上書きするとき。
(F)無線通信端末1が無線基地局2の主導で行われるSSD更新処理の開始を待ったが開始されなかったとき。
このように、更新状態管理テーブル292は、上記に例示したタイミングで制御部208により更新される。制御部208は、上記に例示した契機に至ったときに、記憶部202の不揮発メモリ領域(又はUIMカード254)に記憶された更新状態管理テーブル292を更新する。
また、記憶部202の不揮発メモリ領域(又はUIMカード254)から随時レコードを読み出す。
ここで、更新状態管理テーブル292をUIMカード254などの外部記憶装置に記憶する場合には、制御部208は、更新状態管理テーブル292を更新した後RAMに読み出して一時記憶し、RAMに一時記憶された更新状態管理テーブル292を随時読み出すようにしてもよい。あるいは、更新状態管理テーブル292をRAMに一時記憶して更新及び読み出しを行い、RAMの情報が更新されているかを所定のタイミングでチェックし、記憶された情報が更新されていればUIMカード254などの外部記憶装置に記憶するようにしてもよい。これにより、制御部208は、更新状態管理テーブル292に記憶された情報を読み出す処理を高速化することができる。
電源部203は、無線通信端末1を駆動させるための電源である。
表示部204は、制御部208や表示部204が備える画像演算プロセッサ(図示せず)によって画像データを加工処理した後、表示部204が備える出力バッファ(図示せず)に記録する。出力バッファに記録された画像情報は、所定の同期タイミングで画像信号に変換され、表示部204に接続されるディスプレイ255に出力される。これにより、各種の画像表示が可能となる。例えば、ディスプレイ255は、LCD(Liquid Crystal Display)や有機EL(electroluminescence)ディスプレイなどから構成される。
入力部205は、操作キー256からの操作信号が入力され、操作信号に対応するキーコード信号を制御部208に出力する。制御部208は、キーコード信号に基づいて操作内容を決定する。例えば、操作キー256には電源のオン/オフを切り替える指示入力を行う電源キーがあり、この電源キーをユーザが所定時間長押しすることにより無線通信端末1の電源のオン/オフを切り替える。他の入力デバイスを用いてもよい。
音声処理部206は、無線通信端末1のユーザからマイクロフォン253を介して入力された音声を受け取ってA/Dコンバータで変換した後、音声データを制御部208に入力する。また、音声処理部206は、無線通信端末1の状態等をユーザに通知するための音声データ、通信処理部201が受信した通話音声データなどをD/Aコンバータで変換した後、音声をスピーカ252に出力する。
I/F207は、着脱可能な外部記録媒体との接続を行いデータの入出力を行う。例えばI/F207に接続される外部記録媒体には、携帯電話サービスの提供を受けるための無線通信端末1の固有情報が記憶されるUIMカード254がある。UIMカード254は契約した携帯電話会社から発行される。UIMカード254は無線通信端末1に着脱可能であり、ユーザは別の無線通信端末1にUIMカード254を差し替えて複数の無線通信端末1を使い分けることができる。また、同じ無線通信端末1に別のUIMカード254を差し替えることにより、1台の無線通信端末1を異なるユーザが各自の設定で利用することができる。なお、I/F207は、USB(Universal Serial Bus)接続などにより無線通信端末1と外部機器とを接続するインタフェースやフラッシュメモリカードと接続するインタフェースなどを備えていてもよく、外部機器との間でデータの入出力を行ってもよい。
制御部208は、記憶部202に記憶されたOSや制御プログラムをRAMに読み出して実行し、無線通信端末1全体の制御を行う。制御部208は、制御の必要に応じて、各部に制御信号およびデータを送信、または、各部から応答信号およびデータを受信する。また、制御部208は、無線通信端末1の現在の日付、時刻を計時する。
また、制御部208は、無線基地局2や管理センター3が行う処理であって従来の無線通信システムでは無線通信端末1側がその処理状況を把握できなかった処理(例えば、SSD更新処理)が、開始されるか、処理中か、処理が完了したかなどの状態を判断して、ユーザによる所定の操作を制限する処理(以下、「発呼制限処理」と呼ぶ)を行う。これにより、制御部208は、適切なタイミングで発呼制限処理を行って認証サーバ33によりSSD更新処理が正しく行われ、且つ、電源投入後に通話可能になるまでの時間を短縮させることができる。なお、制御部208が実行する処理の詳細は後述する。
このように構成される無線通信端末1を用いて、ユーザは任意の相手と通話したりデータ通信を行ったりすることができる。また、I/F207に装着するUIMカード254を差し替えて、用途に応じて複数の無線通信端末1を使い分けることができる。あるいは1台の無線通信端末1を異なるユーザが各自の設定で利用することができる。
次に、本実施形態に係る無線基地局2の構成について、図5を用いて説明する。無線基地局2は制御部501と通信部502と記憶部503とを備える。
制御部501は、CPUから構成され、記憶部502に記憶されるOSや制御プログラム等に従って無線基地局2の各部を制御する。
通信部502は、NIC(Network Interface Card)やルータ、モデム、無線通信アンテナなどといった所定の通信装置から構成される。通信部502は、制御部501の制御により、管理センター3やこの無線基地局2の通信エリア5内に存在する無線通信端末1と通信を行う。通信部502は、制御部501の制御により、この無線基地局2の通信エリア内の無線通信端末1と通信・通話データを送受信する。また、通信部502は、制御部501の制御により、この無線基地局2の通信エリア5内に各種の制御信号を送信する。例えば、この制御信号には、通信エリア5内の無線通信端末1が上記で例示した登録のうちどれを実行してよいかを示す情報が含まれる。
記憶部503は、RAM、ROM、ハードディスク装置などといった記憶装置から構成される。例えば、記憶部503は、無線基地局2全体を制御するためのOSやプログラムのほか、無線通信端末1が正規の端末か認証サーバ33により認証された結果のデータ(認証データ)や、SSD更新処理により生成された共有秘密データを記憶する。
このように構成される無線基地局2は、自身の通信エリア5内に存在する無線通信端末1ごとの認証データや共有秘密データなどを所定期間(例えば1ヶ月、1年など)記憶部503に記憶することができる。認証サーバ33は無線基地局2を介して無線通信端末1の認証処理やSSD更新処理を行い、交換機31は無線基地局2を介して無線通信端末1と通信相手との通信・通話回線を接続する。なお、本実施形態では、すべての無線基地局2が無線通信端末1ごとの認証データや共有秘密データを記憶するがこれに限られない。例えば、これらの情報を記憶しないで通信・通話処理、認証処理、SSD更新処理などを中継する地方局と、これらの情報を記憶する中央局などのように、役割によって無線基地局2を階層化してもよい。
次に、本実施形態に係る認証サーバ33の構成について、図6を用いて説明する。認証サーバ33は制御部601と通信部602と記憶部603とを備える。
制御部601は、CPUから構成され、記憶部602に記憶されるOSや制御プログラム等に従って認証サーバ33の各部を制御する。制御部601は、加入者情報収容サーバ32に格納された加入者情報と無線通信端末1から送信された情報とに基づいて、無線通信端末1が正規のライセンスを受けた端末(正規品)であるかを認証する認証処理や、無線通信端末1との通信に必要なセッションキーとなる共有秘密データを生成・更新するSSD更新処理などを行う。
通信部602は、NIC(Network Interface Card)やルータ、モデムなどといった所定の通信装置から構成される。通信部602は、制御部601の制御により、交換機31、加入者情報収容サーバ32、無線基地局2、無線通信端末1と通信を行う。
記憶部603は、RAM、ROM、ハードディスク装置などといった記憶装置から構成される。例えば、記憶部603は、無線基地局2全体を制御するためのOSやプログラムを記憶する。
(発呼制限処理)
次に、無線通信端末1の制御部208が行う発呼制限処理について、図7を用いて説明する。上述したように、UIMカード254を差し替えた後、SSD更新処理を伴う位置登録を完了する前に、無線通信端末1が発呼要求を行う(あるいは、携帯電話サービスを新規に契約して加入者情報収容サーバ32及び無線通信端末1に加入者情報を格納した後、位置登録を完了する前に、無線通信端末1が発呼要求を行う)と、認証サーバ33は無線通信端末1のUIMカード254が差し替えられた(新規に加入者情報が格納された)ことを認識できず、SSD更新処理を行わない。そのため、認証サーバ33が認証処理に失敗し、ユーザは通話をすることができなくなってしまう。SSD更新処理は、位置登録のほか、典型的には上記で例示したような発呼を伴わない「登録」がなされたときに、認証サーバ33により行われる。本実施形態では、制御部208は、無線通信端末1の電源がオンになったとき発呼制限処理を行う。発呼制限処理を行うことにより、共有秘密データの更新が正しく行われることが保証される。以下詳述する。
まず、無線通信端末1の電源がオンになると、制御部208は、無線通信端末1の初期化を行う(ステップS701)。例えば、この初期化は、通信処理部201が備える通信装置や音声処理部206が備えるコンバータ等、各種のデバイスチェック、RAMのクリア、OSの起動、無線通信端末1を携帯電話機として動作させるためのアプリケーションソフトウェアの起動などである。
次に、制御部208は、記憶部202に記憶された更新状態管理テーブル292から、現在のステータスを取得する(ステップS702)。
制御部208は、ステップS702で取得したステータスに基づいて、認証サーバ33によりSSD更新処理が行われるか否かを判別する(ステップS703)。
SSD更新処理が行われないと判別された場合(ステップS703;NO)、具体的には、取得したステータスが「1」又は「2」のいずれでもない場合、制御部208は、通信処理部201を制御して、この無線通信端末1が存在する場所をカバーする無線基地局2を探索して捕捉する(ステップS704)。すなわち、制御部208は、通信処理部201を制御して、無線基地局2から発信される制御信号などの電波を受信して、無線基地局2との通信に用いる電波の周波数等を決定する。その後、制御部208は発呼制限処理を終了し、携帯電話の発信・着信を待つ(いわゆる「待ち受け状態」にする)。ユーザは自由に携帯電話サービスの発信・着信をすることができる。
一方、SSD更新処理が行われると判別された場合(ステップS703;YES)、具体的には、取得したステータスが「1」又は「2」のいずれかの場合、制御部208は、無線通信端末1からの発呼を制限する(ステップS705)。例えば、制御部208は、発呼要求が入力部205に入力されても通信処理部201による発呼を行わないようにしたり、入力部205への発呼要求の入力を受け付けないように制御する。制限される機能には、発呼のほか、データ通信、電子メールの送受信も含まれる。
ここで、制御部208は、発呼を制限する旨のメッセージ(例えば、「通信の初期化を行います。しばらくお待ち下さい。」等)や映像をディスプレイ255に出力したり、所定の音声データを再生して発呼を制限する旨のメッセージをスピーカ252から音声で出力したりしてもよい。
次に、制御部208は、通信処理部201を制御して、この無線通信端末1が存在する場所をカバーする無線基地局2を探索して捕捉する(ステップS706)。この段階では、制御部208は無線基地局2から発信された電波を受信するだけであり、無線通信装置1と無線基地局2との間の通信(データや信号等の送信)は行わない。
さらに、制御部208は、所定時間(典型的には20秒間)待機し(ステップS707)、SSD更新処理が終了するのを待つ。この所定時間は、認証サーバ33がSSD更新処理を行った場合に、開始してから終了するまでにかかる見積もり時間であり、予め決められた値である。認証サーバ33はSSD更新処理を行って共有秘密データを生成して更新する(SSD更新処理が正しく行われる)場合もあれば、途中で無線通信端末1が通信エリア5の圏外に出る(あるいは無線通信端末1が電波の届かない所に移動する)等によって正しくSSD更新処理を実行できない(SSD更新処理が失敗する)場合もある。また、共有秘密データを更新する必要がない場合にはSSD更新処理が実行されないこともある。
ここで、制御部208は、ステップS706の無線基地局2を捕捉する処理と、ステップS707の所定時間待機する処理とを並行して(マルチタスクで)行ってもよい。これにより、制御部208は発呼制限処理の処理時間を短縮することができる。
そして、制御部208は、SSD更新処理が正しく行われたか否かを判別する(ステップS708)。制御部208は、認証サーバ33から無線基地局2を介して送信される制御信号に含まれる、SSD更新処理を正しく行って完了したか否かを示す情報に基づいて判別する。あるいは、制御部208は、共有秘密データが工場出荷時の初期値や不正な値であるときや、共有秘密データが無いときに、SSD更新処理が失敗したと判別することができる。なお、共有秘密データを更新する必要がなくSSD更新処理が行われなかった場合、制御部208はSSD更新処理が正しく行われたものと判別する。
SSD更新処理が正しく行われていないと判別された場合(ステップS708;NO)、制御部208は、SSD更新処理が失敗したことをユーザに通知する(ステップS709)。例えば、制御部208は、表示部204を制御してSSD更新処理が失敗した旨のメッセージ(例えば、「認証に失敗しました。サポートセンターにお問い合わせ下さい。」等)をディスプレイ255に表示したり、音声処理部206を制御してこのメッセージをスピーカ252から音声で出力したりする。
SSD更新処理が正しく行われたと判別された場合(ステップS708;YES)、制御部208は、ステップS705で行った発呼の制限を解除する(ステップS710)。その後、制御部208は発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。なお、SSD更新処理が正しく行われたと判別されて発呼の制限を解除した場合、制御部208は、発呼ができる旨のメッセージ(例えば、「通信の初期化が完了しました。通話できます。」等)や映像をディスプレイ255に出力したり、所定の音声データを再生して発呼ができる旨のメッセージをスピーカ252から音声で出力したりしてもよい。
このように本実施形態によれば、無線通信端末1は、更新状態管理テーブル292を参照することにより、管理センター3側からの情報の送信を待つことなく、認証サーバ33によりSSD更新処理が行われるかを判断し、行われると判断される場合には、正しくSSD更新処理が完了するようにし、その一方、行われないと判断される場合には直ちに発信・着信ができるように制御することができる。またこの場合、行う・行わない等の判断内容に基づいて更新状態管理テーブル292を更新するので、次回の発信・着信に今回の判断内容を反映させることができる。また、本実施形態では、無線通信端末1はSSD更新処理が認証サーバ33により正しく行われるように発呼制限等の制御をしているが、同様の手法を用いて、他の処理が正しく行われるように制御することもできる。すなわち、認証サーバ33(あるいは管理センター3側)が行う他の処理に本発明を適用することもできる。
本実施形態では、制御部208は、無線通信端末1の電源がオンになったときに発呼制限処理を行う。一般にUIMカード254の差し替えは電源オフ状態で行われることを前提としているからである。ただし、この処理を行うタイミングはこれに限られず任意に変更してもよい。
また、ステップS708でSSD更新処理が正しく行われないと判別された場合に、ユーザに失敗を通知して(ステップS709)、更に、発呼の制限を解除する(ステップS710)ようにしてもよい。ただし、この場合、発呼の制限が解除されても認証処理に失敗するので、ユーザはこの無線通信端末1で通話・通信を行うことはできない。
(実施形態2)
次に、本発明の他の実施形態を図8と図9のフローチャートを用いて説明する。上述の実施形態では、制御部208は発呼制限処理を行って所定時間発呼を制限するが、本実施形態によれば発呼を制限する時間を短縮することが可能になる。以下詳述する。
まず、無線通信端末1の電源がオンになると、制御部208は、計時している現在の日時を取得して記憶部202に一時記憶する(ステップS801)。この日時は制御部208が発呼制限処理を開始した日時である。あるいは時刻のみでもよい。
次に、制御部208は、無線通信端末1の初期化を行う(ステップS802)。例えば、この初期化は、通信処理部201が備える通信装置や音声処理部206が備えるコンバータ等、各種のデバイスチェック、RAMのクリア、OSの起動、無線通信端末1を携帯電話機として動作させるためのアプリケーションソフトウェアの起動などである。なお、ステップS801で一時記憶した日時を表すデータはこの初期化でクリアされることなく保持される。
そして、制御部208は、無線通信端末1からの発呼を制限する(ステップS803)。例えば、制御部208は、発呼要求が入力部205に入力されても通信処理部201による発呼を行わないようにするか、入力部205への発呼要求の入力を受け付けないように制御する。制限される機能には、発呼のほか、データ通信、電子メールの送受信も含まれる。
また、制御部208は、通信処理部201を制御して、この無線通信端末1が存在する場所をカバーする無線基地局2を探索して捕捉する(ステップS804)。この段階では、制御部208は無線基地局2から発信された電波を受信するだけであり、無線通信装置1と無線基地局2との間の通信は行わない。
次に、制御部208は、無線基地局2に無線通信端末1の登録をする予定があるか否かを判別する(ステップS805)。上述のように、登録とは無線通信端末1自身の位置情報と、通信に必要な情報とを、無線基地局2(又は管理センター3)に向かって知らしめる動作である。制御部208は上記に例示したそれぞれの登録をするか否か(登録を行うべき条件を満たしたか否か)を、更新状態管理テーブル292に記憶されたステータスに基づいて判別する。
例えば、ユーザが無線通信端末1のI/F207に新規のUIMカード254を差し込んで電源を投入すると、更新状態管理テーブル292の新規のUIMカード254に対応するステータスは初期状態“0”か、あるいは、新規のUIMカード254に対応するレコードが存在しないため、制御部208は登録(詳細には(ヘ)無線通信端末1の設定を変更したときに実行する登録)をすべき条件を満たすと判別する。
登録予定がない場合(ステップS805;NO)、制御部208は、ステップS803で行った発呼の制限を解除して(図9、ステップS815)、発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。
一方、登録予定がある場合(ステップS805;YES)、制御部208は、予定された登録を行うまでの待ち時間を求める(ステップS806)。すなわち、無線通信端末1が行う登録には、無線通信端末1の電源投入後、予め決められた所定時間(例えば20秒など)経過してから行うべき登録があるので、予定された登録の中に所定時間待つべきものがあれば、その登録までの待ち時間を求める。本実施形態では、無線基地局2は上記に例示した登録を行う条件(登録実行の契機や待ち時間など)を電波信号で送信しており、制御部208は通信処理部201を制御してこの電波信号を受信してこの所定時間を得ることができる。ただし、登録の種類ごとにこの所定時間を示す情報を記憶部202が記憶して、制御部208が随時記憶部202から読み出して取得するようにしてもよいし、この所定時間を示す情報を格納したプログラムを実行することによりこの処理を実現してもよい。
ステップS806で求めた待ち時間があるか否かを判別する(ステップS807)。言い換えれば、無線通信端末1が行う予定の登録が、直ちに実行してもよい登録か否かを判別する。
待ち時間がない場合(ステップS807;NO)、制御部208は後述するステップS811の処理に進む。一方、待ち時間がある場合(ステップS807;YES)、制御部208は、計時している現在の日時を再び取得して、今回取得した日時と、ステップS801で記憶部202に一時記憶した日時との差分(時間差)を求める(ステップS808)。
さらに、制御部208は、ステップ806で取得した登録までの時間と、ステップS808で取得した時間差とに基づいて、残りの待ち時間を求める(ステップS809)。典型的には、制御部208は、ステップ806で取得した登録までの待ち時間から、ステップS808で取得した時間差の大きさを差し引いて、残りの待ち時間を得る。例えば、電源投入後20秒たってから行うべき登録の予定がある場合、登録までの待ち時間は20秒である。そして、ステップS808で求めた時間差が15秒だった場合、残りの待ち時間は20−15=5秒となる。
制御部208は、ステップS809で求めた待ち時間の間、処理を待機する。すなわち、残り待ち時間が経過していなければ(ステップS810;NO)待機を続行し、残り待ち時間が経過すれば(ステップS810;YES)次のステップS811に進む。
ここで、制御部208は、ステップ806で取得した登録までの待ち時間から、ステップS808で取得した時間差の大きさを差し引いた値が、正の値か否かを判別して、正であれば求めた値を残り待ち時間として待機し、そうでなければ既に所定の待ち時間が経過した(ステップS810;YES)として処理してもよい。
また、制御部208は、ステップS809で求めた待ち時間を正確に用いなくてもよい。例えば、求めた残り待ち時間を所定の桁数で繰り上げ、繰り下げ、四捨五入するか、あるいは、その他の所定の演算式を用いて残り待ち時間を求めてもよい。あるいは、制御部208は、求めた待ち時間に相当する定期的な割り込み信号の回数、CPUクロック数などを求めて用いてもよい。例えば、ディスプレイ255の垂直同期(VSync)割り込み回数に換算して、この回数を残り待ち時間に相当する時間とみなしてもよい。
残り待ち時間の経過後、制御部208は、無線基地局2に端末情報の登録の実行を要求する(図9、ステップS811)。無線基地局2は無線通信端末1の端末情報の登録を行い、認証サーバ33は必要に応じてSSD更新処理を行って共有秘密データを更新する。
次に、制御部208は、更新状態管理テーブル292のステータスに基づいて、認証サーバ33によりSSD更新処理が行われるか否かを判別する(ステップS812)。
例えば、ステータス“0”であれば、制御部208は登録と共にSSD更新処理も行われると判別する。例えば、ステータス“4”であれば、制御部208は共有秘密データを更新する必要がないか、あるいは、差し替えたUIMカード254で既に共有秘密データを更新済みであり、SSD更新処理は行われないと判別する。
なお、無線基地局2がステップS811で要求された端末情報の登録を実行した後、SSD更新処理を行うか否かを示す信号を無線通信端末1に送信し、制御部208がこの信号と更新状態管理テーブル292のステータスとに基づいてSSD更新処理が行われるか否かを判別するように構成してもよい。
SSD更新処理が行われないと判別された場合(ステップS812;NO)、制御部208はステップS803で行った発呼の制限を解除して(ステップS815)、発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。制御部208が上記に例示した登録を行うと、SSD更新処理を行うべき場合もあれば、SSD更新処理を行わなくてもよい場合もある。例えば、同一通信エリア内で、無線通信端末1の電源のオフを行った後、UIMカード254の差し替えを行わずに再びオンにすると、SSD更新処理を行う必要はないと無線基地局2(あるいは管理センター3)により判別される。
一方、SSD更新処理が行われると判別された場合(ステップS812;YES)、制御部208はSSD更新処理が正しく行われたか否かを判別する(ステップS813)。制御部208は、認証サーバ33から無線基地局2を介して送信される制御信号に含まれる、SSD更新処理を正しく行って完了したか否かを示す情報に基づいて判別する。あるいは、制御部208は、更新状態管理テーブル292のステータスあるいは共有秘密データが工場出荷時等の初期値や不正な値である場合や、共有秘密データが記憶部202に記憶されていない場合に、SSD更新処理が失敗したと判別することができる。
SSD更新処理が正しく行われていないと判別された場合(ステップS813;NO)、制御部208は、SSD更新処理が失敗したことをユーザに通知する(ステップS814)。例えば、制御部208は、表示部204を制御してSSD更新処理が失敗した旨のメッセージをディスプレイ255に表示したり、音声処理部206を制御してこのメッセージをスピーカ252から音声で出力したりする。
SSD更新処理が正しく行われたと判別された場合(ステップS813;YES)、制御部208は、ステップS803で行った発呼の制限を解除する(ステップS815)。その後、制御部208は発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。なお、SSD更新処理が正しく行われたと判別されて発呼の制限を解除した場合、制御部208は、発呼ができる旨のメッセージや映像をディスプレイ255に出力したり、所定の音声データを再生して発呼ができる旨のメッセージをスピーカ252から音声で出力したりしてもよい。
このように本実施形態によれば、無線通信端末1は、登録に伴うSSD更新処理が認証サーバ33により行われるかを判断して、行われると判断される場合には登録を行うまでの適切な待ち時間を求めて発呼を制限し、行われないと判断される場合には直ちに発信・着信ができるように、制御することができる。そして、上述の実施形態と比べて発呼を制限すべき時間を短縮することができる。言い換えれば、無線通信端末1の電源を投入してから通話可能になるまでの時間を短縮することができる。
例えば、従来技術によれば、無線通信端末1は登録に伴って認証サーバ33によりSSD更新処理が行われるか否かを判別できないため、SSD更新処理が必要か否かに関わらず所定時間(例えば20秒)発呼を制限しなければならない。その間、ユーザは一切通話ができない(発呼をしてはいけない)。すなわち、結果的に待つ必要がなくても、電源投入後所定時間経過してから登録を行わなければならないという規則に従って発呼を待たなければならず、ユーザの利便性を大きく損ねる。
しかしながら、本発明によれば、無線通信端末1は登録に伴ってSSD更新処理が行われるか否かを判別できるため、発呼を制限すべき時間を短縮することができる。例えば、同一通信エリア内で、無線通信端末1の電源をオフにした後、UIMカード254の差し替えを行わずに再びオンにする場合、無線通信端末1はSSD更新処理を行う必要はない(認証サーバ33によりSSD更新処理が行われない)と判別できるので、直ちにユーザによる発呼を許可することができる。
本実施形態では、制御部208は、無線通信端末1の電源がオンになったときに発呼制限処理を行うが、この処理を行うタイミングはこれに限られず任意に変更してもよい。また、ステップS812でSSD更新処理が正しく行われないと判別された場合に、ユーザに失敗を通知して(ステップS814)、更に、発呼の制限を解除する(ステップS815)ようにしてもよい。ただし、この場合、発呼の制限が解除されても認証サーバ33が認証処理に失敗するので、ユーザはこの無線通信端末1で通話・通信を行うことはできない。
(実施形態3)
次に、本発明の他の実施形態を図10と図11のフローチャートを用いて説明する。本実施形態によれば、無線通信端末1の初期化処理を分散して行うことにより、上述の実施形態よりも発呼を制限する時間を短縮することが可能になる。以下詳述する。
まず、制御部208は、無線通信端末1の初期化のうち、通信機能を使うための初期化(第1の初期化)を行う(ステップS1001)。ここで行う初期化は、無線通信端末1が無線基地局2と通信を行うために必要最低限の初期化であればよい。例えば、この初期化は、通信処理部201が備える通信装置のチェック、RAMのクリア、OSの起動などである。
制御部208は、無線通信端末1からの発呼を制限する(ステップS1002)。例えば、制御部208は、発呼要求が入力部205に入力されても通信処理部201による発呼を行わないようにするか、入力部205への発呼要求の入力を受け付けないように制御する。制限される機能には、発呼のほか、データ通信、電子メールの送受信も含まれる。
制御部208は、通信処理部201を制御して、この無線通信端末1が存在する場所をカバーする無線基地局2を探索して捕捉する(ステップS1003)。この段階では、制御部208は無線基地局2から発信された電波を受信するだけであり、無線通信装置1と無線基地局2との間の通信は行わない。
次に、制御部208は、無線基地局2に無線通信端末1を登録する予定があるか否かを判別する(ステップS1004)。制御部208は上記に例示したそれぞれの登録をするか否か(登録を行うべき条件を満たしたか否か)を、更新状態管理テーブル292に記憶されたステータスに基づいて判別する。
登録予定がない場合(ステップS1004;NO)、制御部208は、無線通信端末1の初期化のうち、ステップS1001で行わなかった残りの初期化(第2の初期化)を行う(ステップS1005)。例えば、この初期化は、音声処理部206が備えるコンバータ等のデバイスチェック、無線通信端末1を携帯電話機として動作させるためのアプリケーションソフトウェアの起動などである。その後、制御部208は、ステップS1002で行った発呼の制限を解除して(図11、ステップS1015)、発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。
一方、登録予定がある場合(ステップS1004;YES)、制御部208は、予定された登録を行うまでの待ち時間を求める(ステップS1006)。無線基地局2は上記に例示した登録を行う条件(登録を行う契機や待ち時間など)を電波信号で送信している。制御部208は、ステップS1001で通信機能を使うための最低限の初期化を行っているので、通信処理部201を制御して電波信号を受信することにより、この所定時間を得ることができる。
さらに、制御部208は、ステップ1006で取得した登録までの待ち時間があるか否かを判別する(ステップS1007)。言い換えれば、無線通信端末1が行う予定の登録が、直ちに実行してもよい登録か否かを判別する。
待ち時間がない場合(ステップS1007;NO)、制御部208は、ステップS1005と同様に、無線通信端末1の初期化のうち、ステップS1001で行わなかった残りの初期化を行う(ステップS1008)。その後、後述するステップS1011の処理に進む。
待ち時間がある場合(ステップS1007;YES)、制御部208は、ステップS1005と同様に、無線通信端末1の初期化のうち、ステップS1001で行わなかった残りの初期化を行う(ステップS1009)。さらに、制御部208は、ステップS1006で求めた待ち時間の間、処理を待機する。すなわち、残り待ち時間が経過していなければ(ステップS1010;NO)待機を続行し、残り待ち時間が経過すれば(ステップS1010;YES)次のステップS1011に進む。
残り待ち時間の経過後、制御部208は、無線基地局2に端末情報の登録の実行を要求する(図11、ステップS1011)。無線基地局2は無線通信端末1の端末情報の登録を行い、認証サーバ33は必要に応じてSSD更新処理を行って共有秘密データを更新する。
次に、制御部208は、更新状態管理テーブル292のステータスに基づいて、認証サーバ33によりSSD更新処理が行われるか否かを判別する(ステップS1012)。
なお、無線基地局2がステップS1011で要求された端末情報の登録を実行した後、SSD更新処理を行うか否かを示す信号を無線通信端末1に送信し、制御部208がこの信号と更新状態管理テーブル292のステータスとに基づいてSSD更新処理が行われるか否かを判別するように構成してもよい。
SSD更新処理が行われないと判別された場合(ステップS1012;NO)、制御部208はステップS1002で行った発呼の制限を解除して(ステップS1015)、発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。
一方、SSD更新処理が行われると判別された場合(ステップS1012;YES)、制御部208はSSD更新処理が正しく行われたか否かを判別する(ステップS1013)。制御部208は、認証サーバ33から無線基地局2を介して送信される制御信号に含まれる、SSD更新処理を正しく行って完了したか否かを示す情報に基づいて判別する。あるいは、制御部208は、更新状態管理テーブル292のステータスあるいは共有秘密データが工場出荷時等の初期値や不正な値である場合や、共有秘密データが記憶部202に記憶されていない場合に、SSD更新処理が失敗したと判別することができる。
SSD更新処理が正しく行われていないと判別された場合(ステップS1013;NO)、制御部208は、SSD更新処理が失敗したことをユーザに通知する(ステップS1014)。例えば、制御部208は、表示部204を制御してSSD更新処理が失敗した旨のメッセージをディスプレイ255に表示したり、音声処理部206を制御してこのメッセージをスピーカ252から音声で出力したりする。
SSD更新処理が正しく行われたと判別された場合(ステップS1013;YES)、制御部208は、ステップS1002で行った発呼の制限を解除する(ステップS1015)。その後、制御部208は発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。なお、SSD更新処理が正しく行われたと判別されて発呼の制限を解除した場合、制御部208は、発呼ができる旨のメッセージや映像をディスプレイ255に出力したり、所定の音声データを再生して発呼ができる旨のメッセージをスピーカ252から音声で出力したりしてもよい。
このように本実施形態によれば、無線通信端末1は、まず無線基地局2と通信を行うための最小限の初期化を行ってから、登録に伴うSSD更新処理が認証サーバ33により行われるかを判断して、行われると判断される場合には登録を行うまでの適切な待ち時間を求めて発呼を制限し、行われないと判断される場合には残りの初期化を行って直ちに発信・着信ができるように、制御することができる。そして、上述の実施形態と比べて発呼を制限すべき時間を短縮することができる。言い換えれば、無線通信端末1の電源を投入してから通話可能になるまでの時間を短縮することができる。
なお、ステップS1012でSSD更新処理が正しく行われないと判別された場合に、ユーザに失敗を通知して(ステップS1014)、更に、発呼の制限を解除する(ステップS1015)ようにしてもよい。ただし、この場合、発呼の制限が解除されても認証サーバ33が認証処理に失敗するので、ユーザはこの無線通信端末1で通話・通信を行うことはできない。
本実施形態の変形例として、制御部208はステップS1001で通信機能を使うための必要最小限の初期化を行った後、ステップS1002以降の処理と、残りの初期化とを並行して(マルチタスクで)実行するように構成してもよい。この場合、ステップS1005、S1008、及び、S1010を省略できる。
他の変形例として、更新状態管理テーブル292をUIMカード254に記憶させる場合、制御部208は電源がオフされるときに更新状態管理テーブル292を記憶部202の不揮発メモリ領域に記憶し、次に電源がオンされるときには記憶部202の不揮発メモリ領域に記憶された更新状態管理テーブル292(すなわち、前回使用した更新状態管理テーブル292)を用いてステップS1001の通信機能の初期化を行ってもよい。これにより、無線通信端末1の初期化処理にかかる時間を短縮することができる。ただし、この場合、UIMカード254が差し替えられるなど、UIMカード254内の更新状態管理テーブル292が不揮発性メモリ領域に記憶されたものと異なる可能性があるため、ステップS1005、S1008、又は、S1010で残りの初期化を行った後などに、通信機能の初期化を再び行う必要がある。この変形例は、UIMカード254の差し替え頻度が少ない場合や、UIMカード254のデータの読み書きに時間がかかる場合に特に有効である。
例えば、UIMカード254の差し替えを行わない、あるいは、差し替えの頻度が少ないというユーザ設定情報を予めユーザが操作キー256を用いて入力しておき、記憶部202がこのユーザ設定情報を記憶しておく。そして、制御部208は、このユーザ設定情報に基づいて、不揮発メモリ領域に記憶された更新状態管理テーブル292を用いてステップS1001の初期化を行うか、あるいは、UIMカード254に記憶された更新状態管理テーブル292を用いてステップS1001の初期化を行うかを判別して使い分けるように構成することもできる。また、制御部208は、UIMカード254の差し替え頻度を求めて、差し替え頻度が所定のしきい値より大きければ毎回UIMカード254から更新状態管理テーブル292を読み出してステップS1001の初期化し、それ以外であれば不揮発メモリ領域から更新状態管理テーブル292を読み出してステップS1001の初期化するように使い分けるようにしてもよい。いずれの場合も、ステップS1005、S1008、又は、S1010で残りの初期化を行った後などに、通信機能の初期化を再び行うことが望ましい。
(実施形態4)
次に、本発明の他の実施形態を図12のフローチャートを用いて説明する。本実施形態によれば、無線基地局2主導で行われるSSD更新処理が正常に完了していない場合、無線通信端末1は認証サーバ33にSSD更新処理を行うようにリクエストすることができる。例えば、SSD更新処理を伴う登録を完了する前に、無線通信端末1が発呼要求を行う(あるいは、携帯電話サービスを新規に契約して加入者情報収容サーバ32及び無線通信端末1に加入者情報を格納した後、登録を完了する前に、無線通信端末1が発呼要求を行う)と、従来技術ではその無線通信端末1で通話することができなかったが、本実施形態によれば、無線基地局2主導で行われるSSD更新処理を開始するきっかけを与え、認証サーバ33に記憶される共有秘密データを正しく更新することができる。以下詳述する。
(登録処理)
まず、制御部208は、記憶部202に記憶された更新状態管理テーブル292から、現在のステータスを取得する(ステップS1201)。
次に、制御部208は、取得したステータスに基づいて、無線通信端末1の現在位置をカバーする無線基地局2を捕捉してから認証サーバ33によりSSD更新処理が正常に完了しているか否か判別する(ステップS1202)。例えば、UIMカード254を差し替えて電源を投入後、無線基地局2を捕捉してから通信エリア5の圏外に出るなどしてSSD更新処理が失敗し、ステータスが“0”(初期値)又は“3”(更新未完)であると、制御部208は認証サーバ33によるSSD更新処理が正常に完了していないと判別する。
SSD更新処理が正常に完了していると判別された場合(ステップS1202;YES)、制御部208はこの登録処理を終了する。
SSD更新処理が正常に完了していないと判別された場合(ステップS1202;NO)、制御部208は、上記に例示した登録を完了しているか否かを判別する(ステップS1203)。
登録を完了していると判別された場合(ステップS1203;YES)、制御部208はこの登録処理を終了する。
登録を完了していないと判別された場合(ステップS1203;NO)、制御部208は、無線通信端末1からの発呼を制限する(ステップS1204)。例えば、制御部208は、発呼要求が入力部205に入力されても通信処理部201による発呼を行わないようにしたり、入力部205への発呼要求の入力を受け付けないように制御する。制限される機能には、発呼のほか、データ通信、電子メールの送受信も含まれる。
例えば、SSD更新処理が完了しておらず(ステップS1202;NO)、且つ、登録を完了している(ステップS1203;YES)場合とは、同一通信エリア内で、無線通信端末1の電源のオフを行った後、UIMカード254の差し替えを行わずに再びオンにし、SSD更新処理を行う必要がない場合である。
そして、制御部208は、無線基地局2に端末情報の登録の実行を要求する(ステップS1205)。無線基地局2は無線通信端末1の端末情報の登録を行い、認証サーバ33は必要に応じてSSD更新処理を行って共有秘密データを更新する。
次に、制御部208は、SSD更新処理が正しく行われたか否かを判別する(ステップS1206)。制御部208は、認証サーバ33から無線基地局2を介して送信される制御信号に含まれる、SSD更新処理を正しく行って完了したか否かを示す情報に基づいて判別する。あるいは、制御部208は、更新状態管理テーブル292のステータスあるいは共有秘密データが工場出荷時等の初期値や不正な値である場合や、共有秘密データが記憶部202に記憶されていない場合に、SSD更新処理が失敗したと判別することができる。
SSD更新処理が正しく行われていないと判別された場合(ステップS1206;NO)、制御部208は、SSD更新処理が失敗したことをユーザに通知する(ステップS1207)。例えば、制御部208は、表示部204を制御してSSD更新処理が失敗した旨のメッセージをディスプレイ255に表示したり、音声処理部206を制御してこのメッセージをスピーカ252から音声で出力したりする。
SSD更新処理が正しく行われたと判別された場合(ステップS1206;YES)、制御部208は、ステップS1204で行った発呼の制限を解除する(ステップS1208)。その後、制御部208は発呼制限処理を終了し、携帯電話の発信・着信を待つ(待ち受け状態にする)。これにより、ユーザは発呼要求を入力して所望の通信相手を呼び出す(発呼する)ことが可能となる。なお、SSD更新処理が正しく行われたと判別されて発呼の制限を解除した場合、制御部208は、発呼ができる旨のメッセージや映像をディスプレイ255に出力したり、所定の音声データを再生して発呼ができる旨のメッセージをスピーカ252から音声で出力したりしてもよい。
このように本実施形態によれば、無線通信端末1は、SSD更新処理が完了しておらず、且つ、無線基地局2を捕捉してから登録が行われていなければ、SSD更新処理を伴う登録を行うように制御できる。すなわち、無線通信端末1側から、無線基地局2主導で行われるSSD更新処理を行うきっかけを与えることによって、任意の契機に共有秘密データを正しく更新することができる。例えば、何らかの原因で無線通信端末1と認証サーバ33とで共有秘密データの同期が取れていない状態になっても、無線通信端末1側から認証サーバ33側に共有秘密データを更新するようにリクエストすることができる。
本実施形態の登録処理は、通話、電子メール送受信、データ通信などの通信処理部201による通信が、正常終了したとき(通話などが終わったとき)や、認証サーバ33による認証処理が失敗したときなどの任意のタイミングで制御部208が行うように構成することができる。
変形例として、更新状態管理テーブル292に記憶された記録日時が所定の有効期間内にない場合に、制御部208が本実施形態の登録処理を行って共有秘密データを更新するように認証サーバ33にリクエストするようにしてもよい。この場合、制御部208は、I/F207に装着されているUIMカード254の加入者情報に対応する、更新状態管理テーブル292の記録日時と、現在日時とを取得して、記録日時が有効期間内(例えば現在日時から1ヶ月以内など)にあるか否かを判別する。そして、有効期間内になければ制御部208は本実施形態の登録処理を開始するように構成すればよい。これにより、無線通信端末1(あるいはそのユーザ)が正規品(あるいは正規ユーザ)であるかを定期的にチェックすることができる。
本実施形態は、上述の他の実施形態と組み合わせて行うことができる。例えば、上述の発呼制限処理を行って認証サーバ33によりSSD更新処理が正しく行われなかった場合に、本実施形態の登録処理を行うように構成することができる。
本発明は、上述した実施形態に限定されず、種々の変形及び応用が可能である。また、上述した実施形態の原理の一部のみを使用してもよいし、任意に組み合わせて異なる実施形態を採用することもできる。
上記実施形態では、上述の処理を行うためのプログラムがROMに予め記憶されているものとして説明した。しかし、無線通信端末1を、装置の全部又は一部として動作させ、あるいは、上述の処理を実行させるためのプログラムを、メモリカード、CD−ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical disk)などのコンピュータ読み取り可能な記録媒体に格納して配布し、これを別のコンピュータにインストールし、上述の手段として動作させ、あるいは、上述の工程を実行させてもよい。また、携帯電話機を使用したものとして説明したが、PDA(Personal Digital Assistance)、PHS(Personal Handyphone System)などの他の通信端末に適用することも可能である。
さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを格納しておき、例えば、搬送波に重畳させて、コンピュータにダウンロード等するものとしてもよい。
無線通信システムの構成を示す図である。 無線通信端末の構成を示す図である。 ステータス定義テーブルに記憶される情報の例を示す図である。 (a)更新状態管理テーブルに記憶される情報の例を示す図である。(b)更新状態管理テーブルに記憶されるステータスの遷移図である。 無線基地局の構成を示す図である。 認証サーバの構成を示す図である。 発呼制限処理を説明するためのフローチャートである。 実施形態2の発呼制限処理を説明するためのフローチャートである。 実施形態2の発呼制限処理を説明するためのフローチャート(続き)である。 実施形態3の発呼制限処理を説明するためのフローチャートである。 実施形態3の発呼制限処理を説明するためのフローチャート(続き)である。 実施形態4の登録処理を説明するためのフローチャートである。
符号の説明
1・・・無線通信端末、2・・・無線基地局、3・・・管理センター、5・・・通信エリア、7・・・ネットワーク、10・・・無線通信システム、31・・・交換機、32・・・加入者情報収容サーバ、33・・・認証サーバ、201・・・通信処理部、202・・・記憶部、203・・・電源部、204・・・表示部、205・・・入力部、206・・・音声処理部、207・・・I/F、208・・・制御部、251・・・アンテナ、252・・・スピーカ、253・・・マイクロフォン、254・・・UIMカード、255・・・ディスプレイ、291・・・ステータス定義テーブル、292・・・更新状態管理テーブル、501・・・制御部、502・・・通信部、503・・・記憶部、601・・・制御部、602・・・通信部、603・・・記憶部

Claims (11)

  1. 通信サービスに利用される通信端末であって、
    前記通信サービスが加入者の認証に用いる認証データを含む加入者情報を記憶する記憶手段と、
    前記記憶手段に記憶された加入者情報を用いて前記通信サービスを介して通信を行う通信手段と、
    電源を投入する電源投入手段と、
    前記電源投入手段によって電源が投入されると、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断する第1の判断手段と、
    前記第1の判断手段により更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとの更新が開始されてから終了するまでにかかる見積もり時間である所定時間、前記通信手段による発信を不許可にする一方、更新されないと判断された場合、前記通信手段による通信を許可する第1の制御手段と、
    を備えることを特徴とする通信端末。
  2. 前記認証データが更新された際の更新状態を前記加入者情報と対応付けて記憶する更新状態記憶手段を更に備え、
    前記第1の判断手段は、前記更新状態記憶手段に記憶された更新状態に基づいて、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断する
    ことを特徴とする、請求項1に記載の通信端末。
  3. 前記第1の制御手段による前記所定時間の発信操作の不許可中に、前記認証システムより前記認証データが正しく更新された旨の情報を受信したか否かを判断する第2の判断手段と、
    前記第2の判断手段により正しく更新された旨の情報を受信したと判断された場合、正しく更新された旨を前記更新状態記憶手段に記憶させ、前記通信手段による通信を許可する第2の制御手段と、
    を更に備えることを特徴とする、請求項2に記載の通信端末。
  4. 現在の時刻を計時する計時手段を更に備え、
    前記第1の制御手段は、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されると前記第1の判断手段により判断された場合、当該更新にかかる待ち時間を求め、当該求められた待ち時間から、前記電源投入手段による電源投入が行われた時刻と前記第1の判断手段による判断が行われた時刻との時間差の大きさを差し引いた値が正でなければ、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとを更新するように前記認証システムに要求する、
    ことを特徴とする、請求項に記載の通信端末。
  5. 前記電源投入手段によって電源が投入されると、前記通信手段による通信処理に関わる第1の初期化処理を行った後、その他の第2の初期化処理を行う初期化手段と、
    現在の時刻を計時する計時手段と、
    を更に備え、
    前記第1の制御手段は、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されると前記第1の判断手段により判断された場合、当該更新にかかる待ち時間を求め、
    前記初期化手段は、当該求められた待ち時間から、前記電源投入手段による電源投入が行われた時刻と前記第1の判断手段による判断が行われた時刻との時間差の大きさを差し引いた値が正でなければ、前記第1の初期化を行った後、前記第2の初期化を行う、
    ことを特徴とする、請求項に記載の通信端末。
  6. 前記更新状態記憶手段に、前記認証データが正しく更新された旨が記憶されていない場合、前記認証システムが記憶する前記認証データを更新するように前記認証システムに要求する第1の要求手段を更に備える
    ことを特徴とする、請求項3乃至5の何れか1項に記載の通信端末。
  7. 前記更新状態記憶手段は、前記加入者情報に対応付けて前記認証データの更新状態に関する記録日時を更に記憶し、
    当該記録日時が予め定められた期間内でない場合、前記認証システムが記憶する前記認証データを更新するように前記認証システムに要求する第2の要求手段を更に備える
    ことを特徴とする、請求項3乃至5の何れか1項に記載の通信端末。
  8. 前記加入者情報は当該通信端末に対し着脱可能に装着された記録媒体に記録され、
    前記記録媒体が当該通信端末に対し装着されているか否かを判断する第3の判断手段を更に備え、
    前記第1の制御手段は、前記第3の判断手段により前記記録媒体が装着されていると判断されたときに、前記第1の判断手段により更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記所定時間、前記通信手段による発信を不許可にする一方、更新されないと判断された場合、前記通信手段による通信を許可する
    ことを特徴とする、請求項1乃至7の何れか1項に記載の通信端末。
  9. 前記認証データとは、前記通信端末と前記認証システムとが共有する秘密データであり、
    前記更新処理とは、前記認証システムが行う前記秘密データの更新処理である
    ことを特徴とする、請求項1乃至8の何れか1項に記載の通信端末。
  10. 加入者情報を記憶する記憶部と、当該記憶部に記憶された加入者情報を用いて通信サービスを介して通信を行う通信部とを備える通信端末の通信制御方法であって、
    前記加入者情報には、前記通信サービスが加入者の認証に用いる認証データが含まれ、
    電源を投入する電源投入ステップと、
    前記電源投入ステップによって電源が投入されると、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断する判断ステップと、
    前記判断ステップにて更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとの更新が開始されてから終了するまでにかかる見積もり時間である所定時間、前記通信部による発信を不許可にする一方、更新されないと判断された場合、前記通信部による通信を許可する制御ステップと、
    を備えることを特徴とする通信制御方法。
  11. 通信サービスが加入者の認証に用いる認証データが含まれた加入者情報を記憶する記憶部と、当該記憶部に記憶された加入者情報を用いて通信サービスを介して通信を行う通信部とを備えるコンピュータを、
    電源を投入する電源投入手段、
    前記電源投入手段によって電源が投入されると、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとが更新されるか否かを判断する判断手段、
    前記判断手段によって更新されると判断された場合、前記通信端末が存在する場所をカバーする無線基地局から発信された電波を捕捉してから、前記加入者情報に含まれる認証データと前記通信サービスの認証システムが管理する認証データとの更新が開始されてから終了するまでにかかる見積もり時間である所定時間、前記通信部による発信を不許可にする一方、更新されないと判断された場合、前記通信部による通信を許可する制御手段、
    として機能させることを特徴とする通信制御プログラム。
JP2006173500A 2006-06-23 2006-06-23 通信端末、通信制御方法、及び、通信制御プログラム Expired - Fee Related JP4741984B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006173500A JP4741984B2 (ja) 2006-06-23 2006-06-23 通信端末、通信制御方法、及び、通信制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006173500A JP4741984B2 (ja) 2006-06-23 2006-06-23 通信端末、通信制御方法、及び、通信制御プログラム

Publications (2)

Publication Number Publication Date
JP2008005276A JP2008005276A (ja) 2008-01-10
JP4741984B2 true JP4741984B2 (ja) 2011-08-10

Family

ID=39009293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006173500A Expired - Fee Related JP4741984B2 (ja) 2006-06-23 2006-06-23 通信端末、通信制御方法、及び、通信制御プログラム

Country Status (1)

Country Link
JP (1) JP4741984B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7382774B2 (ja) * 2019-09-27 2023-11-17 シャープ株式会社 通信装置、通信システム、及び通信制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251292A (ja) * 2000-02-09 2001-09-14 Lucent Technol Inc 通信鍵を更新する方法
US20030045271A1 (en) * 2001-08-30 2003-03-06 Carey Christopher P. Method for reducing fraudulent system access
JP2005236490A (ja) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251292A (ja) * 2000-02-09 2001-09-14 Lucent Technol Inc 通信鍵を更新する方法
US20030045271A1 (en) * 2001-08-30 2003-03-06 Carey Christopher P. Method for reducing fraudulent system access
JP2003163961A (ja) * 2001-08-30 2003-06-06 Motorola Inc 不正システムアクセスを低減するための方法
JP2005236490A (ja) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム

Also Published As

Publication number Publication date
JP2008005276A (ja) 2008-01-10

Similar Documents

Publication Publication Date Title
JP5200006B2 (ja) 携帯通信端末、携帯通信端末で実行されるプログラム
JP5611338B2 (ja) 仮想モバイル機器のセキュリティの提供
US9268959B2 (en) Trusted security zone access to peripheral devices
JP5620482B2 (ja) 仮想モバイル機器の使用制御
JP4977782B2 (ja) アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法
JP5561275B2 (ja) 通信装置、接続方法及び接続プログラム
JP2012531676A (ja) 仮想モバイル機器
JP3879376B2 (ja) 情報機器システム
JP5543294B2 (ja) 通信端末、通信システム及びプログラム
JP4728028B2 (ja) 情報提供システム、情報提供サーバ、及び携帯通信機器
CN106445702A (zh) 多系统通信方法及终端
JP4702830B2 (ja) 携帯機器、情報処理方法、並びにプログラム
JP5158489B2 (ja) 無線端末装置および無線ネットワークシステム
JP4741984B2 (ja) 通信端末、通信制御方法、及び、通信制御プログラム
JP4935574B2 (ja) 情報通信端末及び情報通信端末におけるコンテンツ処理方法
JP4784890B2 (ja) 通信端末装置及びプログラム
JP4661455B2 (ja) 携帯端末、そのデータ共有方法およびプログラム
WO2011091538A1 (en) Method, device and system for remote access of a mobile device
JP5387587B2 (ja) 移動通信システム、移動局装置、基地局装置、通信制御方法及びプログラム
JP4057842B2 (ja) 無線通信における通信相手機器特定方法
JP2008189163A (ja) 車載機、携帯端末およびそれらを含む車載機システム、ならびに、車載機のプログラム
JP4668034B2 (ja) 通信装置、通信システム及び通信システム制御方法
JP2007158684A (ja) 通信端末装置及び端末制御方法
JP2012014432A (ja) 情報処理装置、記憶制御方法、及び記憶制御システム
JP2003143646A (ja) 移動電話端末装置およびその端末プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081224

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees