JP5775589B2 - 移動通信端末、加入者認証モジュール、通信システムおよび通信方法 - Google Patents

移動通信端末、加入者認証モジュール、通信システムおよび通信方法 Download PDF

Info

Publication number
JP5775589B2
JP5775589B2 JP2013529974A JP2013529974A JP5775589B2 JP 5775589 B2 JP5775589 B2 JP 5775589B2 JP 2013529974 A JP2013529974 A JP 2013529974A JP 2013529974 A JP2013529974 A JP 2013529974A JP 5775589 B2 JP5775589 B2 JP 5775589B2
Authority
JP
Japan
Prior art keywords
mobile communication
information
wireless lan
communication terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013529974A
Other languages
English (en)
Other versions
JPWO2013027625A1 (ja
Inventor
秀俊 石川
秀俊 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013529974A priority Critical patent/JP5775589B2/ja
Publication of JPWO2013027625A1 publication Critical patent/JPWO2013027625A1/ja
Application granted granted Critical
Publication of JP5775589B2 publication Critical patent/JP5775589B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. short messaging services [SMS] or e-mails
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/06Details of telephonic subscriber devices including a wireless LAN interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、移動通信網を介して電子メールメッセージを送信する技術に関する。
大規模災害が発生したときのように、移動通信網の処理能力または容量を超える呼接続要求が発生し、移動通信網がいわゆる輻輳状態になる場合がある。これに対し、移動通信端末において呼接続要求を制限すること、および移動通信網において呼接続要求のうち一部のみを受け付けることにより、輻輳状態を回避する技術が知られている。例えば特許文献1は、親機指定信号により親機として指定された移動機から移動通信網にアクセスし、親機に指定されなかった移動機は子機として、親機にデータを送信する技術を開示している。
特開2006−287719号公報
特許文献1において、子機から親機に送信されるデータのセキュリティについては考慮されていなかった。これに対し本発明は、移動通信端末において呼接続要求が制限される場合に、セキュリティを確保しつつ、電子メールメッセージを送信する技術を提供する。
本発明は、ユーザの識別子を記憶したメモリおよび認証演算を行うプロセッサを有する加入者認証モジュールを収容する収容手段と、移動通信網を介して第1情報を受信する移動通信手段と、電子メールメッセージの作成および送受信を含む処理を実行し、前記第1情報が受信された後は前記電子メールメッセージの送信予約を受け付ける電子メールクライアント手段と、前記収容手段に収容されている前記加入者認証モジュールに前記認証演算を実行させるためのコマンドを発行する発行手段と、前記認証演算の結果を前記加入者認証モジュールから取得する取得手段と、前記第1情報が受信されると起動され、前記結果を含む送信情報と、前記送信予約された電子メールメッセージとを、無線LANを介して無線LANアクセスポイントに対して送信する無線LAN手段とを有する移動通信端末を提供する。
この移動通信端末によれば、移動通信端末において呼接続要求が制限される場合に、セキュリティを確保しつつ、電子メールメッセージを親機に送信することができる。
好ましい態様において、前記移動通信手段は、第2情報を受信し、前記移動通信端末は、前記第2情報が受信されると起動され、前記移動通信端末を無線LANアクセスポイントとして機能させ、前記無線LANを介して他の移動通信端末から電子メールメッセージおよび送信情報を受信するテザリング手段を有し、前記移動通信手段は、前記テザリング手段により受信された電子メールメッセージおよび送信情報を、前記移動通信網に送信してもよい。
この移動通信端末によれば、移動通信端末において呼接続要求が制限される場合に、セキュリティを確保しつつ、電子メールメッセージを移動通信網に送信することができる。
さらに別の好ましい態様において、この移動通信端末は、複数のグループのうち自機が属するグループの識別子を記憶した記憶手段を有し、前記第1情報と前記第2情報とは同じ報知情報であり、前記報知情報は、前記複数のグループのうち一部のグループを特定する情報を含み、前記テザリング手段は、前記報知情報に含まれる情報により特定されるグループに前記記憶手段に記憶されている識別子により示されるグループが含まれる場合に起動され、前記無線LAN手段は、前記報知情報に含まれる情報により特定されるグループに前記記憶手段に記憶されている識別子により示されるグループが含まれない場合に起動されてもよい。
この移動通信端末によれば、単一の移動通信端末において、状況に応じて子機または親機としての機能を切り替えることができる。
さらに別の好ましい態様において、前記プロセッサは、乱数の生成、および前記乱数を用いた暗号鍵の生成をし、前記認証演算は、前記乱数を用いて行われ、前記取得手段は、前記結果とともに前記乱数および前記暗号鍵を取得し、前記取得手段により取得された暗号鍵を用いて前記電子メールメッセージを暗号化する暗号化手段を有し、前記無線LAN手段は、前記暗号化手段により暗号化された前記電子メールメッセージを送信してもよい。
この移動通信端末によれば、暗号化をしない場合と比較して電子メールメッセージのセキュリティを向上させることができる。
さらに別の好ましい態様において、前記認証演算は、第1アルゴリズムを用いた第1認証演算および前記第1アルゴリズムと異なる第2アルゴリズムを用いた第2認証演算を含み、前記コマンドは、前記第2認証演算を実行させるためのコマンドであってもよい。
この移動通信端末によれば、第1アルゴリズムと第2アルゴリズムが同一である場合と比較して、第1アルゴリズムが解析される危険性を低減することができる。
また、本発明は、第1アルゴリズムを用いた第1認証演算を行う第1認証演算手段と、
前記第1アルゴリズムと異なる第2アルゴリズムを用いた第2認証演算を行う第2認証演算手段と、移動通信端末の収容手段に収容される形状を有する筐体と、前記収容手段を介して接続されている前記移動通信端末から前記第2認証演算を実行させるためのコマンドを受け付ける受け付け手段と、前記受け付け手段が受け付けた前記コマンドに応じて前記第2認証演算手段において行われた前記第2認証演算の結果を、前記移動通信端末に出力する出力手段とを有する加入者認証モジュールを提供する。
この加入者認証モジュールによれば、装着された移動通信端末において呼接続要求が制限される場合に、セキュリティを確保しつつ、電子メールメッセージを送信することができる。
さらに、本発明は、移動通信網を介して通信する第1移動通信端末と、前記移動通信網を介して通信する第2移動通信端末と、前記移動通信網に接続されたサーバとを有し、前記第1移動通信端末は、ユーザの識別子を記憶したメモリおよび認証演算を行うプロセッサを有する加入者認証モジュールを収容する収容手段と、移動通信網を介して第1情報を受信する第1移動通信手段と、電子メールメッセージの作成および送受信を含む処理を実行し、前記第1情報が受信された後は前記電子メールメッセージの送信予約を受け付ける電子メールクライアント手段と、前記収容手段に収容されている前記加入者認証モジュールに前記認証演算を実行させるためのコマンドを発行する発行手段と、前記認証演算の結果を前記加入者認証モジュールから取得する取得手段と、前記第1情報が受信されると起動され、前記結果を含む送信情報と、前記送信予約された電子メールメッセージとを、無線LANを介して無線LANアクセスポイントに対して送信する無線LAN手段とを有し、前記第2移動通信端末は、前記移動通信網を介して第2情報を受信する第2移動通信手段と、前記第2情報が受信されると起動され、前記第2移動通信端末を前記無線LANアクセスポイントとして機能させ、前記無線LANを介して他の移動通信端末から電子メールメッセージおよび送信情報を受信するテザリング手段を有し、前記移動通信手段は、前記テザリング手段により受信された電子メールメッセージおよび送信情報を、前記移動通信網に送信し、前記サーバは、前記送信情報を用いて前記電子メールメッセージを認証する認証手段を有することを特徴とする通信システム。て前記電子メールメッセージを認証する認証手段を有することを特徴とする通信システムを提供する。
この通信システムによれば、移動通信端末において呼接続要求が制限される場合に、セキュリティを確保しつつ、電子メールメッセージを送信することができる。
さらに、本発明は、ユーザの識別子を記憶したメモリおよび認証演算を行うプロセッサを有する加入者認証モジュールを収容する収容手段と、移動通信網を介して通信を行う移動通信手段と、無線LANを介して無線LANアクセスポイントと通信する無線LAN手段とを有するコンピュータにおける通信方法であって、前記移動通信手段が前記移動通信網から第1情報を受信するステップと、前記第1情報が受信された後で電子メールメッセージの送信予約を受け付けるステップと、前記収容手段に収容されている前記加入者認証モジュールに前記認証演算を実行させるためのコマンドを発行するステップと、前記認証演算の結果を前記加入者認証モジュールから取得するステップと、前記第1情報が受信されると前記無線LAN手段を起動するステップと、前記無線LAN手段が、前記結果を含む送信情報と、前記送信予約された電子メールメッセージとを、前記無線LANを介して前記無線LANアクセスポイントに対して送信するステップとを有する通信方法を提供する。
この通信方法によれば、移動通信端末において呼接続要求が制限される場合に、セキュリティを確保しつつ、電子メールメッセージを送信することができる。
本発明によれば、移動通信端末において呼接続要求が制限される場合に、セキュリティを確保しつつ、電子メールメッセージを送信することができる。
一実施形態に係る通信システム1の構成を示す図。 移動通信端末10のハードウェア構成を示す図。 移動通信端末10の機能構成を示す図。 移動通信端末10のソフトウェア構造を示す図。 USIM60の機能構成を示す図。 メールサーバ30の機能構成を示す図。 メールサーバ30のハードウェア構成を示す図。 メール配信補助装置40の機能構成を示す図。 メール配信補助装置40のハードウェア構成を示す図。 通信システム1の動作を示すシーケンスチャート。 電子メールメッセージの作成画面を例示する図。 送信予約が行われたときに表示される画面を例示する図。
1…通信システム、10…移動通信端末、11…移動通信手段、12…電子メールクライアント手段、13…記憶手段、14…制御手段、15…子機機能、16…親機機能、20…移動通信網、30…メールサーバ、31…メール受信手段、32…メール配信手段、40…メール配信補助装置、41…メール受信手段、42…認証手段、43…メール配信手段、50…HLR、60…USIM、61…乱数生成手段、62…第1認証演算手段、63…第2認証演算手段、64…鍵生成手段、65…記憶手段、66…受け付け手段、67…出力手段、101…CPU、102…ROM、103…RAM、104…記憶部、105…移動通信部、106…無線LAN通信部、107…入力部、108…表示部、USIMインターフェース部…109、110…スロット、121…ボタン、151…発行手段、152…取得手段、153…無線LAN手段、154…暗号化手段、161…テザリング手段、171…OS、172…メーラー、173…子機アプリ、174…親機アプリ、301…CPU、302…ROM、303…RAM、304…記憶部、305…通信部、401…CPU、402…ROM、403…RAM、404…記憶部、405…通信部、601…メモリ、602…プロセッサ、603…コマンドインターフェース
1.構成
図1は、一実施形態に係る通信システム1の構成を示す図である。通信システム1は、移動通信端末10Aと、移動通信端末10Bと、移動通信網20と、メールサーバ30と、メール配信補助装置40と、HLR(Home Location Register)50とを有する。通信システム1の概要は次のとおりである。移動通信網20から所定の報知情報を受信すると、移動通信端末10Aは、無線LAN(Local Area Network)の親機(アクセスポイント)として機能する。このとき、移動通信端末10Bは、無線LANの子機として機能する。子機として機能している間、移動通信端末10Bにおいて作成された電子メールメッセージは、無線LANを介して移動通信端末10Aに送信される。移動通信端末10Aは、移動通信端末10Bから受信した電子メールメッセージを移動通信網20に送信する。
図2は、移動通信端末10のハードウェア構成を示す図である。移動通信端末10は、例えば携帯電話機である。移動通信端末10は、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103と、記憶部104と、移動通信部105と、無線LAN通信部106と、入力部107と、表示部108と、USIM(Universal Subscriber Identity Module)インタフェース部109と、スロット110とを有するコンピュータ、より具体的には携帯電話機である。ROM102は、プログラムおよびデータを記憶した不揮発性の記憶装置である。RAM103は、揮発性の記憶装置である。CPU101は、RAM103を使用してプログラムを実行する演算装置である。記憶部104は、データおよびプログラムを記憶する不揮発性の記憶装置であり、例えばフラッシュメモリまたはHDD(Hard Disk Drive)を含む。移動通信部105は、基地局を介して移動通信網20に接続された他のコンピュータと通信する装置であり、例えばアンテナおよび増幅器を含む。無線LAN通信部106は、無線LANアクセスポイントと通信する装置であり、例えばアンテナおよび増幅器を含む。入力部107は、CPU101に命令またはデータを入力するための装置であり、例えば、タッチパネルまたはキーパッドを含む。表示部108は、CPU101の制御下で文字・画像等を表示する装置であり、例えばLCD(Liquid Crystal Display)または有機EL(Electro-Luminescence)ディスプレイを含む。USIMインタフェース部109はUSIM60とコマンド交換等を行うインタフェース機能を実現する。スロット110は、USIM60が挿入されるスロットであり、USIM60を収容する収容手段の一例である。スロット110は、挿入されているUSIM60と信号をやりとりするための電気的な接点を有する。
USIM60は、メモリ601とプロセッサ602とコマンドインタフェース部603を有する。メモリ601は、移動通信端末10のユーザの識別子(例えばIMSI(International Mobile Subscriber Identity))、およびプログラムを記憶している。プロセッサ602は、メモリ601に記憶されているプログラムに従って各種の演算を行う。コマンドインタフェース部603は、移動通信端末10のUSIMインタフェース部109より発行されたコマンドを受信し、所定の応答を返す動作を行う。また、USIM60は、スロット110に挿入される(スロット110と適合した)形状の筐体を有する。図示された構成要素は、この筐体に収められている。
図3は、移動通信端末10の機能構成を示す図である。移動通信端末10は、移動通信手段11と、電子メールクライアント手段12と、記憶手段13と、制御手段14と、子機機能15と、親機機能16とを有する。子機機能15および親機機能16により、移動通信端末10は、ある条件の下で無線LANの親機として機能し、別の条件の下で子機として機能する。複数の移動通信端末10をそれぞれ区別するときは、移動通信端末10A、移動通信端末10Bのように添字を用いる。移動通信端末10の機能要素、ハードウェア要素、およびソフトウェア要素についても同様である。
移動通信手段11は、移動通信網20を介した通信を行う。この例では特に、移動通信手段11は、第1情報または第2情報を受信する。第1情報は、移動通信端末10を子機として機能させるための情報である。第2情報は、移動通信端末10を親機として機能させるための情報である。また、移動通信手段11は、暗号化手段111を有する。暗号化手段111は、移動通信網20との無線通信における暗号化処理を行う。電子メールクライアント手段12は、電子メールメッセージの作成および送受信を含む処理を実行する。第1情報が受信された後は、電子メールクライアント手段12は、電子メールメッセージの送信予約を受け付ける。記憶手段13は、各種のデータおよびプログラムを記憶する。制御手段14は、各機能要素を制御する。
第1情報が受信された後は、子機機能15が起動される。子機機能15は、発行手段151と、取得手段152と、無線LAN手段153と、移動通信手段11に含まれる暗号化手段111を呼び出して暗号化を制御するための暗号化制御手段154とを有する。発行手段151は、スロット110に挿入されているUSIM60に対し、所定のコマンドを発行(出力)する。取得手段152は、所定のコマンドに対する応答をUSIM60から取得する。無線LAN手段153は、電子メールクライアント手段12において送信予約された電子メールメッセージを、送信情報とともに、無線LANを介して無線LANアクセスポイントに送信する。送信情報は、USIM60からの応答に含まれる情報を含む情報である。
第2情報が受信された後は、親機機能16が起動される。親機機能16は、テザリング手段161を有する。テザリング手段161は、移動通信端末10を無線LANアクセスポイントとして機能させる。この例で、テザリング手段161は、無線LANを介して他の移動通信端末から電子メールメッセージおよび送信情報を受信する。親機機能16が起動しているとき、移動通信手段11は、テザリング手段161により受信された電子メールメッセージおよび送信情報を、移動通信網20に送信する。
この例で、記憶手段13は、複数のグループのうち自機が属するグループの識別子を記憶している。また、上述の第1情報と第2情報とは同じ情報(例えば報知情報)であり、複数のグループのうち一部のグループを特定する情報(例えばグループの識別子)を含んでいる。テザリング手段161は、報知情報に含まれる情報により特定されるグループに記憶手段13に記憶されている識別子により示されるグループが含まれる場合に起動される。無線LAN手段153は、報知情報に含まれる情報により特定されるグループに記憶手段13に記憶されている識別子により示されるグループが含まれない場合に起動される。子機機能15および親機機能16の起動は制御手段14により制御される。
図4は、移動通信端末10のソフトウェア構造を示す図である。移動通信端末10は、OS171と、メーラー172と、子機アプリ173と、親機アプリ174とを有する。OS171は移動通信端末10で動作するオペレーティングシステムであり、各種のAPIやミドルウェアを含む。APIには例えば、電子メールメッセージを送信するためのAPIが含まれる。メーラー172、子機アプリ173、および親機アプリ174は、OS171上で動作するアプリケーションプログラムである。メーラー172は、電子メールクライアントであり、電子メールメッセージの作成および送受信の機能を提供する。子機アプリ173は、移動通信端末10を無線LANの子機としての機能を提供する。親機アプリ174は、移動通信端末10を無線LANの親機としての機能を提供する。
この例で、CPU101により制御される移動通信部105は、移動通信手段11の一例である。メーラー172を実行しているCPU101および他のハードウェアは、電子メールクライアント手段12の一例である。ROM102およびRAM103は、記憶手段13の一例である。OS171を実行しているCPU101は、制御手段14の一例である。子機アプリ173を実行しているCPU101および他のハードウェアは、子機機能15の一例である。親機アプリ174を実行しているCPU101および他のハードウェアは、親機機能16の一例である。
図5は、USIM60の機能構成を示す図である。USIM60は、乱数生成手段61と、第1認証演算手段62と、第2認証演算手段63と、鍵生成手段64と、記憶手段65と、受け付け手段66と、出力手段67とを有する。乱数生成手段61は、移動通信端末10からのコマンドに応じて乱数RANDを生成する。第1認証演算手段62は、第1モードの認証演算アルゴリズムと入力値とを用いて、認証演算を行う。第2認証演算手段63は、第2モードの認証演算アルゴリズムと入力値とを用いて、認証演算を行う。第1モードの認証演算アルゴリズムと、第2モードの認証演算アルゴリズムとは、互いに異なっている。鍵生成手段64は、決められたアルゴリズムと入力値とを用いて暗号鍵を生成する。第1認証演算手段62、第2認証演算手段63、および鍵生成手段64の入力値としては、例えば乱数生成手段61により生成された乱数RANDが用いられる。記憶手段65は、データおよびプログラムを記憶する。受け付け手段66は、移動通信端末10からコマンドを受け付ける。出力手段67は、受け付け手段66が受け付けたコマンドに応じて第2認証演算手段63において行われた第2認証演算の結果を、移動通信端末10に出力する。図2に示したハードウェア構成のうち、プロセッサ602は、乱数生成手段61、第1認証演算手段62、第2認証演算手段63、および鍵生成手段64の一例である。メモリ601は、記憶手段65の一例である。コマンドインターフェース603は、受け付け手段66および出力手段67の一例である。
図6は、メールサーバ30の機能構成を示す図である。メールサーバ30は、メール受信手段31と、メール配信手段32とを有する。メール受信手段31は、移動通信端末10またはメール配信補助装置40から電子メールメッセージを受信する。メール配信手段32は、受信した電子メールメッセージを、宛先の装置に送信する。
図7は、メールサーバ30のハードウェア構成を示す図である。メールサーバ30は、CPU301と、ROM302と、RAM303と、記憶部304と、通信部305とを有する。ROM302は、プログラムおよびデータを記憶した不揮発性の記憶装置である。RAM303は、揮発性の記憶装置である。CPU301は、RAM303を使用してプログラムを実行する演算装置である。記憶部304は、データおよびプログラムを記憶する不揮発性の記憶装置であり、例えばHDDを含む。通信部305は、他のコンピュータと通信する装置であり、例えばネットワークインターフェースを含む。記憶部304は、コンピュータをメールサーバとして機能させるためのプログラムを記憶している。CPU301がこのプログラムを実行することにより、コンピュータに、図6に示した機能が実装される。
図8は、メール配信補助装置40の機能構成を示す図である。メール配信補助装置40は、メール受信手段41と、認証手段42と、メール配信手段43とを有する。メール受信手段41は、子機である移動通信端末10により作成された電子メールメッセージおよび送信情報を、親機である移動通信端末10から受信する。認証手段42は、送信情報を用いて、電子メールメッセージを認証する。電子メールメッセージが認証された場合、メール配信手段43は、その電子メールメッセージを、宛先の装置に送信する。
図9は、メール配信補助装置40のハードウェア構成を示す図である。メール配信補助装置40は、CPU401と、ROM402と、RAM403と、記憶部404と、通信部405とを有するサーバである。ROM402は、プログラムおよびデータを記憶した不揮発性の記憶装置である。RAM403は、揮発性の記憶装置である。CPU401は、RAM403を使用してプログラムを実行する演算装置である。記憶部404は、データおよびプログラムを記憶する不揮発性の記憶装置であり、例えばHDDを含む。通信部405は、他のコンピュータと通信する装置であり、例えばネットワークインターフェースを含む。記憶部404は、コンピュータをメール配信補助装置として機能させるためのプログラムを記憶している。CPU301がこのプログラムを実行することにより、コンピュータに、図8に示した機能が実装される。
再び図1を参照する。移動通信網20は、移動体通信に用いられるネットワークである。HLR50は、移動通信端末10のユーザ登録情報および現在地を記録したデータベースを有するサーバ、いわゆるホームメモリ局である。メールサーバ30、メール配信補助装置40、およびHLR50は、通信事業者によって管理および運営されており、互いに連携している。すなわち、メールサーバ30およびメール配信補助装置40は、HLR50とデータのやりとりをすることができる。なお、メールサーバ30、メール配信補助装置40、およびHLR50は、移動通信網20の一部であるといえるが、ここでは説明のため、移動通信網20とは別に図示している。
2.動作
図10は、通信システム1の動作を示すシーケンスチャートである。図10の処理は、輻輳が発生しそうな条件が満たされたことを移動通信網20が把握したことを契機として開始される。輻輳が発生しそうな条件は、例えば、地震等の大規模災害が発生したことや、1月1日午前0時のように通信量が増大することが統計的に予測される日時が到達したことである。また、以下の説明において、OS171等のソフトウェアを処理の主体として説明をする場合があるが、これは例えば、OS171を実行しているCPU101が、他のハードウェア要素と協働してその処理を行うことを意味する。
ステップS100において、移動通信網20は、報知信号を移動通信端末10に送信する。この例で、報知信号は、呼接続要求が制限される旨の情報、および親機となるグループを特定するグループ識別子を示す。この例で、報知信号は、グループAに属する移動通信端末10が親機となることを示す。移動通信端末10Aおよび移動通信端末10Bは、それぞれ報知信号を受信する。
報知信号を受信すると、移動通信端末10AのOS171Aは、報知信号に含まれるグループ識別子が、記憶手段13Aに記憶されているグループ識別子と同一であるか判断する。これらが同一であると判断された場合、OS171Aは、親機アプリ174Aを起動する。これらが同一でないと判断された場合、OS171Aは、子機アプリ173Aを起動する。また、OS171Aは、自機が親機であるか子機であるかを示すフラグを記憶手段13に記憶する。この例で、報知信号に含まれるグループ識別子がグループAを示しているので、OS171Aは、親機アプリ174Aを起動する(ステップS101)。一方、移動通信端末10Bにおいて、OS171Bは、子機アプリ173Bを起動する(ステップS102)。
親機アプリ174Aは、移動通信端末10Aを無線LANアクセスポイントとして機能させるための設定、例えば必要なパラメータの記憶手段13Aへの書き込みを行う。ここで設定されるパラメータは、無線LANアクセスポイントの識別子として用いられるSSID(Service Set Identifier)を含んでいる。このSSIDは、例えば、通信事業者によって決められた共通の文字列を含んでいる。この文字列は、製造時に記憶手段13Aに書き込まれる。このSSIDは、ユーザが変更することはできないが、ソフトウェア更新(例えばエアダウンロード)を用いて、通信事業者により変更されてもよい。より具体的には、SSIDは、例えば、すべての移動通信端末10に共通の文字列「AAA」と、移動通信端末10毎に異なる文字列「0001」とを組み合わせた、「AAA0001」という文字列により構成される。別の例で、SSIDは、通信事業者により決められたアルゴリズムを用いて移動通信端末10毎に生成されてもよい。
記憶手段13に自機が子機であることをを示すフラグが記憶されている間、OS171は、移動通信網20への呼接続要求を禁止する。すなわち、記憶手段13Bに自機が子機であることをを示すフラグが記憶されている間、移動通信端末10Bは、移動通信網20を介した音声通信およびデータ通信を行うことができない。一方、記憶手段13に自機が親機であることをを示すフラグが記憶されている間、OS171は、移動通信網20への呼接続要求を許可する。すなわち、記憶手段13Aに自機が子機であることをを示すフラグが記憶されている間、移動通信端末10Aは、移動通信網20を介した音声通信およびデータ通信を行うことができる。
移動通信端末10Bにおいて、子機アプリ173Bは、親機となる無線LANアクセスポイントを検索する(ステップS103)。既に説明したように、親機となる移動通信端末10は、通信事業者によって決められた共通の文字列(または決められたアルゴリズムによって生成された、子機において推測可能な文字列)を含むSSIDを使用している。子機アプリ173Bは、この共通の文字列を用いて、無線LANアクセスポイントを検索する。この例で、子機アプリ173Bは、無線LANアクセスポイントとして移動通信端末10Aを検出する。無線LANアクセスポイントを検出すると、子機アプリ173Bは、無線LANアクセスポイントとの接続を確立する(ステップS104)。ステップS104の処理は、より詳細には、子機アプリ173Bから親機アプリ174Aへの接続要求、および親機アプリ174Aから子機アプリ173Bへの接続応答の送信を含む。この例では、無線LANトラフィックを削減するため又は周囲の無線LAN利用者による無用な誤解を避けるため、SSID自体は無線LANアクセスポイントから子機へ通知されない。
移動通信端末10Bにおいて、メーラー172Bは、電子メールメッセージを作成する(ステップS105)。この例で、メーラー172Bは、報知信号(子機アプリ173または親機アプリ174の起動)によらずに、例えばユーザの指示により起動される。
図11は、メーラー172における、電子メールメッセージの作成画面を例示する図である。この画面は、作成した電子メールメッセージの送信を指示するためのボタン121を含む。ボタン121が押されると、メーラー172Bは、その電子メールメッセージの送信をするためのメール送信APIを呼び出す。この例では、移動通信端末10Bは子機であり、移動通信網20への呼接続要求が禁止されている。移動通信網20を介したメール送信ができないので、メール送信APIは、所定のエラーメッセージをOS171Bに出力する。所定のエラーメッセージを受け取ると、OS171Bは、子機アプリ173に対し、メール送信ができなかった旨を通知する。メール送信ができなかった旨が通知されると、子機アプリ173は、その電子メールメッセージの送信予約をする(ステップS106)。送信予約とは、記憶手段13の所定の領域に電子メールメッセージを記憶することをいう。
図12は、送信予約が行われたときに表示される画面を例示する図である。電子メールメッセージの送信予約が行われると、子機アプリ173は、この画面を表示する。この画面は、送信予約が行われたこと、および、即時送信は困難であるが所定の方法により送信機会が最大となるように制御することを示すメッセージを含んでいる。なお、移動通信端末利用者への便を想定して、図12及びこれに類する表示を行わなくてもよい。
再び図10を参照する。電子メールメッセージの送信予約が行われると、子機アプリ173は、その電子メールメッセージに対し識別番号を付与する(ステップS107)。より具体的には、子機アプリ173は、電子メールメッセージとひも付けて識別番号を記憶手段13に記憶する。識別番号を付与すると、子機アプリ173は、USIM60に対し第2認証演算コマンドを発行する(ステップS108)。第2認証演算コマンドは、USIM60に第2モードの認証演算を実行させるためのコマンドである。
子機アプリ173B(移動通信端末10B本体)から第2認証演算コマンドを受けると、USIM60のプロセッサは、乱数RANDを生成する(ステップS109)。次に、USIM60のプロセッサは、認証演算を行う(ステップS110)。このとき行われる認証演算は、通常用いられる第1モードとは異なる第2モードの認証演算である。第2モードの認証演算で用いられる認証アルゴリズムは、第1モードの認証演算で用いられるアルゴリズムと異なっている。このように、第1モードと第2モードで異なるアルゴリズムが用いられる理由は次のとおりである。通常時(第1モード)、USIM60のプロセッサは、認証演算コマンドを受けると、まず移動通信網20から与えられるMAC(Message Authentication Code)を演算して、正当なHLR(HLR50)により生成された認証ベクトルであることを検証する。この検証が済んでから、USIM60のプロセッサは、認証演算アルゴリズムに従った計算を実行する。しかし、この例では、呼接続要求が制限されている状況において、MAC検証に相当する処理を行うことが困難である。したがって、第1モードと第2モードの認証演算アルゴリズムが共通であると、第2モードにおいてUSIM60の動作を解析され、認証演算アルゴリズムに関する情報が解明されてしまう可能性がある。認証演算アルゴリズムに関する情報は、通常、USIM60の発行者(通信事業者)が堅牢に秘密にしておきたいものであり、これが解明されてしまうと問題である。
第1モードと第2モードで異なる認証演算アルゴリズムを用いれば、通常時(第1モード)の認証演算アルゴリズムは守られる。しかし、例えば、パーソナルコンピュータ等によって、IFD(Interface Device)を介して偽の第2認証演算コマンドが繰り返し発行されると、何ら対策が施されていない状況では、USIM60のプロセッサは、第2モードの認証演算を繰り返し実行してしまう。繰り返し実行される認証演算の結果を解析することにより、悪意ある第三者が、第2モードの認証演算アルゴリズムに関する情報を解明してしまう可能性がある。このような事態を避けるため、USIM60においては、例えば以下のセキュリティ対策が施される。すなわち、所定の条件が満たされた場合、USIM60のプロセッサは、第2モードの認証演算の実行を一時的または永続的に停止する。所定の条件としては、例えば以下の(1)または(2)が用いられる。
(1)USIM60が、決められたしきい値以上の回数、連続して、第2認証演算コマンドを繰り返し受信した。ここで、「しきい値以上の回数、連続して」とは、ある回数受信したコマンド全体のうち、何回、第2認証演算コマンドが含まれていたかの割合(回数)がしきい値以上である場合も含み、必ずしも、第2認証演算コマンドが間に他のコマンド受信を挟むことなく、完全に連続して受信していたことだけを意味するものではない。
(2)USIM60の動作クロック(IFDより与えられるクロックだけでなく、USIM60内部により発生するクロックを用いる場合を含む)を基準として決められたクロック回数以内に、決められたしきい値以上の回数、USIM60が第2認証演算コマンドを受信した。
ステップS110の認証演算により、USIM60のプロセッサは、乱数RANDを用いて結果RESおよび鍵CKを生成する。鍵CKは、例えば、所定の暗号アルゴリズム(例えばKASUMI)で用いられる暗号鍵(秘匿鍵)である。USIM60のプロセッサは、第2認証演算コマンドに対する応答を、移動通信端末10Bに出力する(ステップS111)。この応答は、乱数RAND、結果RES、および鍵CKを含んでいる。
第2認証演算コマンドに対する応答を受信すると、子機アプリ173Bは、応答に含まれる鍵CKを用いて、暗号文を生成する(ステップS112)。この暗号文は、電子メールメッセージ、メール識別番号、および結果RESが暗号化されたものである。暗号文を生成すると、子機アプリ173Bは、生成した暗号文および平文を、移動通信端末10Aに無線LANを介して送信する(ステップS113)。この平文は、乱数RANDおよびIMSIを含んでいる。なお、子機アプリ173Bは、鍵CKを移動通信端末10Aに送信しない。
暗号文および平文を受信すると、親機アプリ174Aは、その暗号文および平文を、メール配信補助装置40に送信する(ステップS114)。メール配信補助装置40に送信される暗号文および平文は、移動通信端末10Bから受信した暗号文および平文を含んでいる。メール配信補助装置40は、受信した平文に含まれるIMSI及びRANDを用いて、HLR50に対して、メール配信補助装置40で認証するために必要な認証ベクトルの払い出しを要求する。HLR50は、その暗号文および平文の送信元である移動通信端末10Bに装着されたUSIM60を特定し、移動通信網20の加入者であることを確認して、認証ベクトル(与えられたIMSI及びRANDの対に対する、結果RES、鍵CK(及び必要により鍵IK)の組)を生成する。HLR50は、生成した認証ベクトルを、メール配信補助装置40に対して送信する。メール配信補助装置40は、受信した暗号文をHLR50から受信した鍵CKにより復号化して結果RESを取得する。メール配信補助装置40は、HLR50より受信した結果RES及び復号化により得られた結果RESの対が同一となるかどうか比較し、両者が同一である場合に限って、結果RESが正当なUSIM60により生成されたものであると認証(判断)する(ステップS115)。別のメール配信補助装置40の実装の例としては、メール配信補助装置40は、移動通信事業者により管理されていることとして、USIM60と同じ第2モードの認証演算を行う機能を有してもよい。この場合は、メール配信補助装置40は、受信した平文に含まれる乱数RANDを用いて第2モードの認証演算を行い、結果RESを取得する。メール配信補助装置40は、取得した結果RESと受信した暗号文に含まれている結果RESとを比較し、両者が一致した場合、結果RESおよび乱数RANDの対が、正当なUSIMにより生成されたものであると判断する(この対を認証する)。いずれの例のメール配信補助装置40の実装においても、両者のRESが一致しなかった場合、結果RESおよび乱数RANDの対が、不正なUSIMにより生成されたものであると判断する(この対を認証しない)。結果RESおよび乱数RANDの対が認証された場合、メール配信補助装置40は、この暗号文から得られた電子メールメッセージを、宛先の端末に送信する(ステップS116)。結果RESおよび乱数RANDの対が認証されなかった場合、メール配信補助装置40は、この暗号文および平文を破棄する(すなわちデータを消去する)。
図10には示していないが、移動通信端末10Aにおいても、メーラー172Aにより、電子メールメッセージを作成することができる。移動通信端末10Aは移動通信網20に対する呼接続要求が許可されているので、作成された電子メールメッセージは通常どおりメールサーバ30あてに送信される。
以上で説明したように、通信システム1によれば、移動通信網20への呼接続要求が制限されている場合でも、移動通信網20に対して電子メールメッセージの送信をすることができる。このとき、電子メールメッセージは、USIM60による認証演算の結果を含む応答の少なくとも一部とともに送信される。したがって、移動通信網20において、その電子メールメッセージの認証を行うことができ、USIM60による認証演算の結果によらずに電子メールメッセージを送信する場合と比較して、電子メールメッセージのセキュリティを高めることができる。
3.他の実施形態
本発明は上述の実施形態に限定されるものではなく種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち2つ以上のものが組み合わせて用いられてもよい。
3−1.変形例1
実施形態においては、ステップS103において、親機となる移動通信端末10が1台だけ発見された場合を説明した。しかし、子機アプリ173は、複数の移動通信端末10を親機の候補として発見してもよい。この場合、子機アプリ173は、決められた規則に従って通信相手の親機を選択する。より具体的には以下のとおりである。子機アプリ173は、所定の時間、無線LANアクセスポイントを検索する。無線LAN通信部106の通信可能範囲内に親機の条件を満たす(すなわち、決められた文字列のSSIDを有する)複数の無線LANアクセスポイントが存在する場合、子機アプリ173は、これらの無線LANアクセスポイントの識別子を取得し、親機の候補の識別子として記憶手段13に記憶する。また、子機アプリ173は、これらの無線LANアクセスポイントから受信した電波の強度を、この識別子とひも付けて記憶手段13に記憶する。子機アプリ173は、複数の無線LANアクセスポイントのうち、電波強度が最大の無線LANアクセスポイントを、通信相手の親機として選択する。電波強度が最大の無線LANアクセスポイントが複数ある場合、子機アプリ173は、この中からランダムに通信相手の親機を選択する。なお、通信相手の親機を選択するための規則は、電波強度によるものに限定されない。
3−2.変形例2
実施形態においては、親機となる無線LANアクセスポイントのSSIDがユーザおよび子機に公開されず、また、ユーザがSSIDを変更できない例を説明した。しかし、移動通信端末10は、親機または子機のユーザがSSIDを参照できる構成を有していてもよい。あるいは、移動通信端末10は、親機のユーザがSSIDを変更できる構成を有していてもよい。
3−3.変形例3
ステップS104における親機と子機との間の無線LAN通信の確立は、WEP(Wired Equivalent Privacy)やWPA(Wi-Fi Protected Access)等の秘匿アルゴリズムを含んでいてもよい。この秘匿アルゴリズムで用いられる鍵は、実施形態で説明したSSIDと同様、すべての端末に共通であってもよいし、決められたアルゴリズムによって生成されてもよい。別の例で、親機と子機との間の無線LAN通信は、秘匿されずオープンな状態で行われてもよい。
3−4.変形例4
実施形態においては、ステップS113においてIMSIを平文で送信する例を説明した。しかし、移動通信網20が位置登録時に一時的に発行するTMSI(Temporary Mobile Subscriber Identity)がIMSIの代わりに用いられてもよい。これにより、IMSIが盗聴されるリスクを軽減することができる。
3−5.変形例5
実施形態においては、子機が電子メールメッセージを暗号化する例を説明した。しかし、電子メールメッセージは暗号化されずに親機および移動通信網20に送信されてもよい。別の例で、電子メールメッセージの改ざん防止のため、鍵CKとは別の鍵(例えば鍵IK)を用いて、子機、親機、およびメール配信補助装置40の間の完全性の検証が行われてもよい。鍵IKは、例えば、ステップS110において、乱数RANDを用いて鍵CKとともに生成される鍵であり、移動通信端末10と移動通信網20との無線区間における呼制御に関するコマンドについてコマンドの完全性を検証するために用いられる鍵である。なお、鍵IKを用いず、実施形態で説明したような、IMSI並びに乱数RANDおよび結果RESの対を用いた認証でも、誤送信およびなりすまし送信を防止することができる。
3−6.変形例6
実施形態においては、親機で作成された電子メールについて、通常通りメールサーバ30に送信される例を説明した。しかし、親機で作成された電子メールも、子機の場合と同様に、メール配信補助装置40に送信されてもよい。この例によれば、1セッション中で、親機および子機の電子メールメッセージを連続して処理することができる。
3−7.変形例7
実施形態で説明した親機および子機としての動作は、所定の条件が満たされた場合に解除される。この条件としては、例えば、呼接続要求の制限が解除されたことを示す報知信号を受信したことが用いられる。別の例で、呼接続要求が制限されてから、決められた時間が経過したことが条件として用いられてもよい。
3−8.変形例8
子機である移動通信端末10において、電子メールメッセージを親機に送信した後で、送信済みの電子メールメッセージを制御手段14が記憶手段13から消去してもよい。別の例で、制御手段14は、子機としての動作が解除されるまで、電子メールメッセージを記憶手段13に保持していてもよい。この場合、子機である移動通信端末10Bは、単一の電子メールメッセージを、異なる複数の親機を介して、複数回、メール配信補助装置40に送信してしまう可能性がある。これに対応するため、メール配信補助装置40は、メール識別番号を用いて、その電子メールメッセージが送信済みであるか否かを判断してもよい。既に送信済みであると判断された電子メールメッセージについては、メール配信補助装置40はデータを消去する。
3−9.変形例9
実施形態において、子機機能15または親機機能16を起動するトリガとなる信号がすべての移動通信端末10に共通である例、すなわち第1信号と第2信号とが同一である例を説明した。しかし、第1信号と第2信号とは同一でなくてもよい。例えば、移動通信網20において、親機となる移動通信端末10および子機となる移動通信端末10をそれぞれ特定し、親機となる移動通信端末10に対しては親機機能16を起動させるための信号(第1信号)を、子機となる移動通信端末10に対しては子機機能15を起動させるための信号(第2信号)を、それぞれ送信してもよい。この場合、移動通信端末10の記憶手段13は、グループ識別子を記憶していなくてもよい。
3−10.変形例10
メールサーバ30、メール配信補助装置40、およびHLR50は、それぞれ物理的なコンピュータ装置と一対一に対応していなくてもよい。例えば、単一のコンピュータ装置が、メールサーバ30、メール配信補助装置40、およびHLR50としての機能を兼ね備えていてもよい。あるいは、2台以上のコンピュータ装置からなる装置群が、全体として、メールサーバ30、メール配信補助装置40、およびHLR50としての機能を有していてもよい。例えば、上述の実施形態においては、メール配信補助装置40は、移動通信網20に接続され又はその一部を構成する装置として記載しているが、例えば、メールサーバ30又はHLR50が、メール配信補助装置40の機能を兼ね備えていてもよい。
3−11.変形例11
ネットワークの構成は実施形態で説明したものに限定されない。例えば、メールサーバ30及びメール配信補助装置40については、移動通信網20の外にある、例えば、MVNO(Mobile Virtual Network Operator)が管理する通信網上に設置されていてもよい。ただし、この場合において、このMVNOを運営する事業者と移動通信網20を運営する事業者とが異なっているときは、メール配信補助装置40は、実施形態で説明した、認証ベクトルに関する演算機能を有さない方がよい。その理由は次のとおりである。HLR50及びUSIM60において保持する認証演算のためのアルゴリズム及び鍵値は、いわゆるUSIMクローニングと呼ばれる不正なUSIMの作製による正当な権限を有しない移動通信網20に対する移動通信端末10の接続を防ぐために用いられている。そのため、異なる事業者間で、認証演算のためのアルゴリズム及び鍵値を共有することは好ましくない。一方で、MVNOの形態として、HLR50及びUSIM60について、移動通信網20を運営する移動通信事業者に依存(委託)することなく、独自に自己の装置を運営するような形態にあっては、少なくともメール配信補助装置40及びHLR50を当該MVNOが管理する通信網上に設置してもよい。
3−12.変形例12
実施形態において、ステップS100において報知情報を受信した時点で、移動通信端末10が親機又は子機の動作を開始する例を説明した。移動通信端末10は、親機または子機としての動作開始をその移動通信端末の利用者に対して、文章、絵、イラスト、アイコン、記号、鳴音、光、振動、筐体表面の凹凸及びその凹凸の変化などをもって、(すなわち、視覚、聴覚、触覚のうち少なくともいずれか一つを介して)明確に通知してもよい。なお、筐体表面の凹凸及びその凹凸の変化をもって通知するとは、例えば点字表示装置や、筐体の一部が変形する構成を含む。同様に、移動通信端末10は、親機又は子機としての動作が作動中(作動継続)であることを、通知してもよい。さらに、親機又は子機の動作が終了する際についても同様である。
3−13.変形例13
子機においては、報知情報S100を受信した時点から、適切なアクセスポイント(親機;移動通信端末10A)との接続が確立されるまでの間に、移動通信端末10Bの利用者が作成して送信しようとするメールについて、受付処理を行ってもよい。その際、必要に応じて、図12による送信予約である旨が表示されてもよい。また、実際に移動通信端末10Aとの接続によりメールが移動通信端末10Aに受け渡しされた後に、移動通信端末10Bの利用者に対して、文章、絵、イラスト、アイコン、記号、鳴音、光、振動、筐体表面の凹凸及びその凹凸の変化などをもって、その旨を明確に通知してもよい。
3−14.他の変形例
移動通信端末10の機能とハードウェアおよびソフトウェアとの対応関係は、実施形態で説明したものに限定されない。図3で説明した機能を実現できるのであれば、移動通信端末10は、どのようなハードウェア構成およびソフトウェア構成を有していてもよい。例えば、実施形態で子機アプリ173の機能として説明した機能の一部または全部を、OS171等の他のプログラムが有していてもよい。他の装置についても同様である。また、実施形態では、単一の移動通信端末10が子機機能15および親機機能16を有する例を説明したが、移動通信端末10は、親機機能16および子機機能15のいずれか一方のみを有していてもよい。
移動端末10は、携帯電話機に限定されない。移動端末10は、ラップトップコンピュータ、スマートフォン、タブレット端末、カーナビゲーション装置、PDA(Personal Digital Assistant)、電子ブック、または携帯音楽プレーヤーであってもよい。
上述の実施形態においてCPU101等によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。

Claims (7)

  1. ユーザの識別子を記憶したメモリおよび認証演算を行うプロセッサを有する加入者認証モジュールを収容する収容手段と、
    移動通信網を介して第1情報を受信する移動通信手段と、
    電子メールメッセージの作成および送受信を含む処理を実行し、前記第1情報が受信された後は前記電子メールメッセージの送信予約を受け付ける電子メールクライアント手段と、
    前記収容手段に収容されている前記加入者認証モジュールに前記認証演算を実行させるためのコマンドを発行する発行手段と、
    前記認証演算の結果を前記加入者認証モジュールから取得する取得手段と、
    前記第1情報が受信されると起動され、前記結果を含む送信情報と、前記送信予約された電子メールメッセージとを、無線LANを介して無線LANアクセスポイントに対して送信する無線LAN手段と
    を有する移動通信端末。
  2. 前記移動通信手段は、第2情報を受信し、
    前記第2情報が受信されると起動され、前記移動通信端末を無線LANアクセスポイントとして機能させ、前記無線LANを介して他の移動通信端末から電子メールメッセージおよび送信情報を受信するテザリング手段を有し、
    前記移動通信手段は、前記テザリング手段により受信された電子メールメッセージおよび送信情報を、前記移動通信網に送信する
    ことを特徴とする請求項1に記載の移動通信端末。
  3. 複数のグループのうち自機が属するグループの識別子を記憶した記憶手段を有し、
    前記第1情報と前記第2情報とは同じ報知情報であり、
    前記報知情報は、前記複数のグループのうち一部のグループを特定する情報を含み、
    前記テザリング手段は、前記報知情報に含まれる情報により特定されるグループに前記記憶手段に記憶されている識別子により示されるグループが含まれる場合に起動され、
    前記無線LAN手段は、前記報知情報に含まれる情報により特定されるグループに前記記憶手段に記憶されている識別子により示されるグループが含まれない場合に起動される
    ことを特徴とする請求項2に記載の移動通信端末。
  4. 前記プロセッサは、乱数の生成、および前記乱数を用いた暗号鍵の生成をし、
    前記認証演算は、前記乱数を用いて行われ、
    前記取得手段は、前記結果とともに前記乱数および前記暗号鍵を取得し、
    前記取得手段により取得された暗号鍵を用いて前記電子メールメッセージを暗号化する暗号化手段を有し、
    前記無線LAN手段は、前記暗号化手段により暗号化された前記電子メールメッセージを送信する
    ことを特徴とする請求項1ないし3のいずれか一項に記載の移動通信端末。
  5. 前記認証演算は、第1アルゴリズムを用いた第1認証演算および前記第1アルゴリズムと異なる第2アルゴリズムを用いた第2認証演算を含み、
    前記コマンドは、前記第2認証演算を実行させるためのコマンドである
    ことを特徴とする請求項1ないし4のいずれか一項に記載の移動通信端末。
  6. 移動通信網を介して通信する第1移動通信端末と、
    前記移動通信網を介して通信する第2移動通信端末と、
    前記移動通信網に接続されたサーバと
    を有し、
    前記第1移動通信端末は、
    ユーザの識別子を記憶したメモリおよび認証演算を行うプロセッサを有する加入者認証モジュールを収容する収容手段と、
    移動通信網を介して第1情報を受信する第1移動通信手段と、
    電子メールメッセージの作成および送受信を含む処理を実行し、前記第1情報が受信された後は前記電子メールメッセージの送信予約を受け付ける電子メールクライアント手段と、
    前記収容手段に収容されている前記加入者認証モジュールに前記認証演算を実行させるためのコマンドを発行する発行手段と、
    前記認証演算の結果を前記加入者認証モジュールから取得する取得手段と、
    前記第1情報が受信されると起動され、前記結果を含む送信情報と、前記送信予約された電子メールメッセージとを、無線LANを介して無線LANアクセスポイントに対して送信する無線LAN手段と
    を有し、
    前記第2移動通信端末は、
    前記移動通信網を介して第2情報を受信する第2移動通信手段と、
    前記第2情報が受信されると起動され、前記第2移動通信端末を前記無線LANアクセスポイントとして機能させ、前記無線LANを介して他の移動通信端末から電子メールメッセージおよび送信情報を受信するテザリング手段を有し、
    前記移動通信手段は、前記テザリング手段により受信された電子メールメッセージおよび送信情報を、前記移動通信網に送信し、
    前記サーバは、
    前記送信情報を用いて前記電子メールメッセージを認証する認証手段
    を有する
    ことを特徴とする通信システム。
  7. ユーザの識別子を記憶したメモリおよび認証演算を行うプロセッサを有する加入者認証モジュールを収容する収容手段と、移動通信網を介して通信を行う移動通信手段と、無線LANを介して無線LANアクセスポイントと通信する無線LAN手段とを有するコンピュータにおける通信方法であって、
    前記移動通信手段が前記移動通信網から第1情報を受信するステップと、
    前記第1情報が受信された後で電子メールメッセージの送信予約を受け付けるステップと、
    前記収容手段に収容されている前記加入者認証モジュールに前記認証演算を実行させるためのコマンドを発行するステップと、
    前記認証演算の結果を前記加入者認証モジュールから取得するステップと、
    前記第1情報が受信されると前記無線LAN手段を起動するステップと、
    前記無線LAN手段が、前記結果を含む送信情報と、前記送信予約された電子メールメッセージとを、前記無線LANを介して前記無線LANアクセスポイントに対して送信するステップと
    を有する通信方法。
JP2013529974A 2011-08-25 2012-08-13 移動通信端末、加入者認証モジュール、通信システムおよび通信方法 Active JP5775589B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013529974A JP5775589B2 (ja) 2011-08-25 2012-08-13 移動通信端末、加入者認証モジュール、通信システムおよび通信方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011183960 2011-08-25
JP2011183960 2011-08-25
JP2013529974A JP5775589B2 (ja) 2011-08-25 2012-08-13 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
PCT/JP2012/070647 WO2013027625A1 (ja) 2011-08-25 2012-08-13 移動通信端末、加入者認証モジュール、通信システムおよび通信方法

Publications (2)

Publication Number Publication Date
JPWO2013027625A1 JPWO2013027625A1 (ja) 2015-03-19
JP5775589B2 true JP5775589B2 (ja) 2015-09-09

Family

ID=47746372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013529974A Active JP5775589B2 (ja) 2011-08-25 2012-08-13 移動通信端末、加入者認証モジュール、通信システムおよび通信方法

Country Status (2)

Country Link
JP (1) JP5775589B2 (ja)
WO (1) WO2013027625A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179524A (zh) * 2013-04-15 2013-06-26 陈财淦 一种基于智能通信终端的智能应答系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3920259B2 (ja) * 2003-11-25 2007-05-30 ソフトバンクモバイル株式会社 メール送信方法及び移動通信端末装置
JP2006121336A (ja) * 2004-10-20 2006-05-11 Vodafone Kk 情報通信端末、通信管理システム及び通信システム
JP3962067B2 (ja) * 2005-04-01 2007-08-22 株式会社エヌ・ティ・ティ・ドコモ 移動機、管理装置及びプログラム
JP4993122B2 (ja) * 2008-01-23 2012-08-08 大日本印刷株式会社 プラットフォーム完全性検証システムおよび方法
JP5424025B2 (ja) * 2009-04-20 2014-02-26 日本電気株式会社 移動通信システム、主携帯通信端末、副携帯通信端末および移動通信方法
JP2011171853A (ja) * 2010-02-16 2011-09-01 Nec Corp 通信システム、及び通信システムのセキュリティ強化方法

Also Published As

Publication number Publication date
WO2013027625A1 (ja) 2013-02-28
JPWO2013027625A1 (ja) 2015-03-19

Similar Documents

Publication Publication Date Title
US20240048985A1 (en) Secure password sharing for wireless networks
US9756021B2 (en) Secure messaging
EP2337300B1 (en) Method of Securely Transferring Services Between Mobile Devices
US11910194B2 (en) Secondary device authentication proxied from authenticated primary device
US9621344B2 (en) Method and system for recovering a security credential
JP4345596B2 (ja) 無線通信ネットワークシステムにおける接続認証
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
CN102204304A (zh) 对接入点中的多个预先共享的密钥的支持
EP2717539B1 (en) Method and system for hypertext transfer protocol digest authentication
JP2007116509A (ja) 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
JP2006114010A (ja) スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム
JP2010503319A (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
US20080126797A1 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminated and method using the same
KR102171377B1 (ko) 로그인 제어 방법
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
US20060286990A1 (en) Message validity determining method to determine whether an information equipment is indeed connected to a wireless network
US10181951B2 (en) Protected encryption key recovery
CN111488570A (zh) 认证方法及认证系统
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP2006325072A (ja) 属性情報交換システム、属性情報交換方法および通信端末
WO2016003310A1 (en) Bootstrapping a device to a wireless network
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP7390435B2 (ja) 認証システム、認証装置、認証方法およびプログラム
JP5819714B2 (ja) 携帯端末及び情報保護方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150423

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150703

R150 Certificate of patent or registration of utility model

Ref document number: 5775589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250