WO2004056076A1 - 移動通信端末 - Google Patents

移動通信端末 Download PDF

Info

Publication number
WO2004056076A1
WO2004056076A1 PCT/JP2002/013254 JP0213254W WO2004056076A1 WO 2004056076 A1 WO2004056076 A1 WO 2004056076A1 JP 0213254 W JP0213254 W JP 0213254W WO 2004056076 A1 WO2004056076 A1 WO 2004056076A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
identification number
terminal
mobile communication
communication terminal
Prior art date
Application number
PCT/JP2002/013254
Other languages
English (en)
French (fr)
Inventor
Kouichi Satou
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to US10/530,734 priority Critical patent/US20060058064A1/en
Priority to PCT/JP2002/013254 priority patent/WO2004056076A1/ja
Priority to JP2004560588A priority patent/JPWO2004056076A1/ja
Publication of WO2004056076A1 publication Critical patent/WO2004056076A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a mobile communication terminal having a function of preventing unauthorized use.
  • an IC card storing an ID code such as a telephone number set corresponding to an owner (subscriber) and storing personal data of the owner is stored in a telephone body.
  • the IC card is invalidated by transmitting an invalidation code to the IC card to restrict unauthorized use.
  • Japanese Patent Laying-Open No. 11-177682 pages 3-5, FIG. 1 discloses this type of wireless communication apparatus.
  • the present invention has been made to solve the above-described problems, and a mobile device that can restrict the use of a mobile communication terminal illegally obtained by a user when the user inserts a properly obtained IC card into the mobile communication terminal.
  • the purpose is to obtain a communication terminal.
  • a mobile communication terminal determines a storage unit for storing an identification number of an IC force, and determines whether or not an identification number of a connected IC force is stored in a storage unit. If not, the mobile communication terminal is provided with an identification processing unit for determining whether or not the mobile communication terminal is used illegally.
  • FIG. 1 is a diagram showing a mobile phone terminal according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram of the mobile phone terminal according to the first embodiment.
  • FIG. 3 is a flowchart showing an operation procedure for determining whether or not the mobile phone terminal according to Embodiment 1 is being used illegally.
  • FIG. 4 is a diagram showing communication with a mobile phone terminal and a base station according to the second embodiment.
  • FIG. 5 is a block diagram of the mobile phone terminal according to the second embodiment.
  • FIG. 6 is a flowchart showing an operation procedure for determining whether or not the mobile phone terminal according to Embodiment 2 is being used illegally.
  • FIG. 7A is a diagram showing information stored by a conventional mobile phone terminal.
  • FIG. 7B is a diagram showing stored information of a mobile phone terminal according to Embodiment 3 of the present invention.
  • FIG. 1 is a diagram showing a mobile phone terminal according to the first embodiment.
  • a slot (not shown) on which the IC card 2 is detachably mounted is provided on the side or the back of the mobile phone terminal (mobile communication terminal) 1, and the IC card 2 is inserted into this slot.
  • the C card 2 stores the identification number of the subscriber (owner). By inserting this card 2, the mobile phone terminal 1 can communicate with the base station, and the user can talk.
  • FIG. 2 is a block diagram of the mobile phone 1.
  • the mobile phone terminal 1 has a storage unit 11, a readout unit 12, an identification unit (identification processing unit) 13, a display unit (identification processing unit) 14, a pocket unit (identification processing unit).
  • the storage unit 11 provided with 15 stores the identification numbers of IC cards that have been used in the terminal 1 in the past, the memory dial data where the destination name and telephone number are registered, and the received call history data. And subscriber information such as stored mails are stored.
  • the information to be stored may be the information of the smallest IC card that has been used most recently, or the information of all IC cards that have been used in the past. For example, Fig.
  • the storage unit 11 stores a unique password preset by the manufacturer of the terminal 1.
  • the reading unit 12 reads the identification number from the IC card 2 and notifies the identification unit 13.
  • the identification unit 13 determines whether or not the acquired identification number is stored in the storage unit 11. If it is not stored in the storage unit 11, the identification unit 13 issues a request to the display unit 14 to perform a display requesting the input of a personal identification number unique to the mobile phone terminal 1.
  • the display unit 14 performs the display.
  • the identification unit 13 recognizes the input personal identification number, and issues a lock request to the mouth part 15 when determining that the personal identification number is different from the personal identification number of the mobile phone 1.
  • the lock unit 15 locks the mobile phone terminal 1 to make it unusable.
  • FIG. 3 is a flowchart showing an operation procedure for judging whether or not the mobile phone terminal 1 according to the first embodiment is used improperly. Referring to FIG. The operation will be described.
  • the storage unit 11 of the mobile phone terminal 1 stores the subscriber information of the IC cards “ ⁇ ” to “E” that have been used in the past.
  • the reading unit 12 reads the identification number stored in the IC card 2 and notifies the identification unit 13 (step S # 100).
  • the identification unit 13 determines whether or not the identification number obtained from the reading unit 12 is stored in the storage unit 11 (step S ⁇ 101). If the identification number is not stored in the storage unit 11, it is determined that the person using the terminal 1 is a new subscriber, a valid borrower or an unauthorized user (step ST102).
  • the identification unit 13 issues a request to the display unit 14 to make a display requesting the input of a personal identification number unique to the mobile phone terminal 1 (step ST103).
  • the display unit 14 performs a display requesting the user to input a personal identification number unique to the mobile phone terminal 1 (step S ⁇ 104).
  • the identification unit 13 recognizes the password entered by the user, and determines whether or not the password is equal to the password unique to the terminal 1. Is determined (step ST105). If it is determined that the input personal identification number is not equal to the personal identification number unique to the terminal 1, the identification unit 13 issues a lock request to the lock unit 15 (step ST106).
  • the lock unit 15 locks the terminal 1 to make it unusable (step ST107)
  • step ST102 When the user inserts the legally obtained IC card 2 into the legally obtained terminal 1, in step ST102, it is determined that the terminal 1 is stored in the storage unit 11 and the terminal 1 It can be used (step ST108). Also, if the user inserts a new IC card into terminal 1 that has been legally obtained, terminal 1 becomes usable if the correct password is entered in step ST105 (step ST105). 1 1 0).
  • the mobile phone terminal 1 is provided with the storage unit 11 for storing the identification number of the IC card that has been used in the past and the subscriber information, and is connected. If the identification number of the IC card is not stored in the storage unit 11, the user is required to enter a unique PIN code for the terminal 1. When an authorized IC card is inserted, use of the terminal can be prevented.
  • step ST104 it is required to input not only the unique PIN of the terminal 1 but also the PIN of the IC card 2, and if both the PIN of the terminal 1 and the PIN of the IC card 2 are correct. If only the mobile communication terminal that can be used is used, it is possible to prevent the use of the terminal even when the user tries to use the mobile communication terminal with the illegally obtained IC card attached thereto.
  • Embodiment 2
  • FIG. 4 is a diagram showing communication with a mobile phone terminal and a base station according to the second embodiment.
  • the mobile phone terminal 1 shown in the figure is the same as in the first embodiment.
  • communication becomes possible when IC card 2 is inserted.
  • the IC password 2 stores the identification number of the subscriber (owner).
  • the subscriber usually informs the subscribing company if the terminal or IC card is stolen.
  • the operating company registers the ID of the stolen terminal, the identification number of the stolen IC card and the subscriber information as theft information in response to the subscriber's notification.
  • the terminal is stolen via the base station and stolen based on the above stolen information or stolen
  • FIG. 5 is a block diagram of the mobile phone 1. As shown in the figure, the mobile phone 1 has a storage unit 21, a readout unit 22, an identification unit (identification processing unit) 23, a transmission / reception unit (identification processing unit) 24, a lock unit (identification processing unit) 2 5 is provided.
  • the mobile phone 1 has a storage unit 21, a readout unit 22, an identification unit (identification processing unit) 23, a transmission / reception unit (identification processing unit) 24, a lock unit (identification processing unit) 2 5 is provided.
  • the storage unit 21 stores the identification numbers of IC cards that have been used in the terminal 1 in the past, the memory dialer that stores the destination name and phone number, the incoming call history, the stored mail, etc. Subscriber information is stored.
  • the information to be stored may be the information of the smallest and most recently used IC card, or the information of the largest IC card that has been used in the past.
  • Fig. 5 shows that subscriber information A to E of authorized users A to E who have used the terminal 1 in the past are stored.
  • the storage unit 21 stores an ID unique to the terminal 1, such as a telephone number.
  • the reading unit 22 reads the identification number and notifies the identification unit 23.
  • the identification unit 23 determines whether the acquired identification number is stored in the storage unit 21. If not stored in the storage unit 21, the identification unit 23 issues an authentication request to the transmission / reception unit 24.
  • the base station authenticates IC card 2 and terminal 1. If both IC card 2 and terminal 1 are not registered in the theft information, “Authentication possible I If the password is registered in either the IC card 2 or the terminal 1 in the theft information, “authentication not possible” is transmitted to the transmission / reception unit 24 as the authentication result. If the authentication result is "authentication possible”, terminal 1 becomes usable. If “authentication is not possible”, the transmitting / receiving unit 24 issues a lock request to the lock unit 25. The lock section 25 locks the mobile phone terminal 1 to make it unusable.
  • FIG. 6 is a flowchart showing an operation procedure for determining whether or not the mobile phone terminal 1 according to the second embodiment is used illegally. The operation of the mobile phone terminal 1 will be described with reference to FIG.
  • the reading unit 22 reads the identification number stored in the IC card 2 and notifies the identification unit 23 (step ST200).
  • the identification unit 23 determines whether or not the identification number obtained from the reading unit 22 is stored in the storage unit 21 (step ST201). If the identification number is not stored in the storage unit 21, it is determined that the person using this terminal 1 is a new subscriber, a valid borrower or an unauthorized user (step ST202).
  • the identification unit 23 issues an authentication request to the transmission / reception unit 24 (step ST203).
  • the transmitting / receiving section 24 transmits the identification number read from the IC card 2 and the ID unique to the terminal 1 to the base station (step ST204).
  • the base station authenticates the transmitted identification number of the IC card 2 and the ID of the terminal 1. If Terminal 1 or IC Card 2 is stolen, the authentication result is "authorization impossible", and if Terminal 1 and IC card 2 are legally obtained terminals, the authentication result is "authentication possible”. Become.
  • the base station transmits the authentication result to the transmission / reception unit 24 (step ST205).
  • step ST 206 If the result sent from the base station is “authentication not possible” (step ST 206), the transmission / reception section 24 issues a lock request to the lock section 25 (step ST207). The lock section 25 locks the terminal 1 to make it unusable (step ST208).
  • step ST202 When the user inserts the legally obtained IC card 2 with respect to the legally obtained terminal 1, in step ST202, it is determined that the IC card 2 is stored in the storage unit 21 and the terminal 1 It becomes usable (step ST209). In addition, when the user inserts a new IC card into terminal 1 that has been legally obtained, terminal 1 becomes usable when the authentication result becomes “authentication possible” (step ST 2 11 1). .
  • FIG. 7A is a diagram showing stored information of a conventional mobile phone terminal
  • FIG. 7B is a diagram showing stored information of a mobile phone terminal according to Embodiment 3 of the present invention.
  • data was stored in a configuration as shown in FIG. 7A, so when a valid IC card was inserted, all information stored in the terminal was read. Therefore, in the third embodiment, as shown in FIG. 7B, the telephone directory data, the stored mail, the incoming call history, etc. are stored together with the identification numbers of the IC cards, respectively, and each IC card to be inserted is stored. Limit the data that can be read.
  • the mobile phone terminal according to the third embodiment has the same configuration as that of FIG.
  • the reading unit 12 reads the identification number “A” and notifies the identification unit 13.
  • the identification unit 13 determines whether or not the identification number “A” notified from the reading unit 12 is stored in the storage unit 11. If it is determined that the stored, made available only subscriber information of the identification numbers c A 5. That is, the identification unit 13 issues a request to the lock unit 15 so that information other than the subscriber information with the identification number “'” is hampered and cannot be used.
  • the lock unit 15 locks information other than the subscriber information of the identification number in response to the request. For example, in Fig. 7 ⁇ , user ⁇ can see phonebook data 1, 3, 4; stored mails 1, 2;
  • the user F inserts the IC card legally obtained into the illegally obtained mobile phone terminal.
  • all the subscriber information in the terminal is hacked, so that the information in the terminal can be prevented from being leaked to the unauthorized user F.
  • a method for requesting the input of a personal identification number unique to an IC card as in the first embodiment may be combined, or the method disclosed in Japanese Patent Application Laid-Open No. 11-177682 may be used.
  • a method of invalidating the IC card by transmitting an invalidation code from the base station based on the notification may be combined.
  • all information stored in the terminal may be read by inputting a terminal-specific password.
  • the data stored in the mobile phone Of subscriber information other than the one with the identification number corresponding to the inserted IC card the user can read out only the necessary information, which is convenient and convenient. This has the effect of increasing security. .
  • the mobile communication terminal determines whether or not the storage unit storing the identification number of the IC card and the identification number of the connected IC card are stored in the storage unit However, if it is not stored, the mobile communication terminal is provided with an identification processing unit that determines whether or not the mobile communication terminal has been used illegally.
  • the use of the terminal can be prevented when a legally obtained IC card is installed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明 細 書 移動通信端末 技術分野
この発明は、 不正に使用されることを防く、機能を備えた移動通信端末 に関するものである。 背景技術
携帯電話や自動車電話等の移動通信端末が、 所有者の意図に反して他 人の手に渡ってしまった場合等に不正に使用されないようにするための 技術が提案されている。 かかる技術の例として、 所有者 (加入者) に対 応して設定された電話番号等の I Dコードが記憶されていると共に、 所 有者の個人データが記憶されている I Cカー ドを電話機本体に装着する ことによって通話が可能となる移動通信端末において、 当該 I Cカー ド に無効化コー ドを送信することによって I C力一 ドを無効にし、 不正使 用を制限するものがある。 例えば、 特開平 1 1 一 1 7 7 6 8 2号公報 ( 第 3— 5頁、 第 1図) はこの種の無線通信装置を開示する。
I Cカー ドを装着することによって通話が可能となる移動通信端末で は、 通話に対する課金処理は I Cカー ドの所有者を対象として行われる 。 従来の移動通信端末では、 I Cカー ドが無効にされることによって不 正使用が防止されるため、 正規の持ち主に通話料金の負担がかかること を防く、ことができる。 しかしながらこの方法では、 使用者が不正に入手 した移動通信端末に対して正規に入手した I C力一 ドを装着した場合は 、 移動通信端末自体は制限なく使用できてしまう課題があった。 発明の開示
この発明は、 上記のような課題を解決するためになされたもので、 使 用者が不正に入手した移動通信端末に対し、 正規に入手した I Cカー ド を装着した場合に使用を制限できる移動通信端末を得ることを目的とす る。
この発明に係る移動通信端末は、 I C力一ドの識別番号を格納する記 憶部と、 接続される I C力一 ドの識別番号が記憶部に格納されているか 否かを判断し、 格納されていない場合は当該移動通信端末が不正に使用 されていないかどうかを判定する識別処理部とを備えたものである。
このことによって、 使用者が不正に入手した移動通信端末に対し、 正 規に入手した I Cカードを装着した場合に当該端末の使用を防止できる
図面の簡単な説明
第 1図は、 この発明の実施の形態 1 による携帯電話端末を示す図であ る。
第 2図は、 同実施の形態 1 による携帯電話端末のプロ ック図である。 第 3図は、 同実施の形態 1 による携帯電話端末が不正に使用されてい るか否かを判断する動作手順を示すフローチャー トである。
第 4図は、 同実施の形態 2 による携帯電話端末および基地局との通信 について示す図である。
第 5図は、 同実施の形態 2による携帯電話端末のプロック図である。 第 6図は、 同実施の形態 2 による携帯電話端末が不正に使用されてい るか否かを判断する動作手順を示すフローチャートである。
第 7図 Aは、 従来の携帯電話端末による記憶情報を示す図である。 第 7図 Bは、 この発明の実施の形態 3 による携帯電話端末の記憶情報 を示す図である。 発明を実施するための最良の形態
以下、 この発明をよ り詳細に説明するために、 この発明を実施するた めの最良の形態について添付の図面に従って説明する。
実施の形態 1 .
第 1図はこの実施の形態 1 による携帯電話端末を示す図である。 携帯 電話端末 (移動通信端末) 1の側面または裏面には、 I Cカー ド 2が着 脱可能に装着されるスロヅ ト (図示せず) が設けられ、 このスロッ トに I Cカード 2が揷入されることによつて電気的に接続されている。 ェ C カー ド 2 には、 加入者 (所有者) の識別番号が記憶されている。 このェ Cカー ド 2が挿入されることによ り携帯電話端末 1は基地局と通信を行 うことが可能となり、 使用者は通話できるようになる。
第 2図は携帯電話端末 1のブロ ック図である。 図に示すように、 携帯 電話端末 1は、 記憶部 1 1、 読み出し部 1 2、 識別部 (識別処理部) 1 3、 表示部 (識別処理部) 1 4、 口 ック部 (識別処理部) 1 5 を備える 記憶部 1 1 には、 過去に当該端末 1で使用されたことのある I Cカー ドの識別番号と、 相手先名と電話番号を登録したメモリダイヤルデ一夕 、 着信履歴データ、 保存メール等の加入者情報とが格納されている。 格 納される情報は、 最小で直近に使用された 1つの I Cカードの情報でも よく、 最大で過去に使用されたすベての I Cカー ドの情報でもよい。 例 えば、 第 2図では過去に当該端末 1 を使用したごとのある正規使用者 A から Eの加入者情報 Aから Eが格納されていることを示す。 また、 記憶 部 1 1 には、 端末 1の製造者によってあらかじめ設定された固有の暗証 番号が格納されている。 読み出し部 1 2は、 I Cカー ド 2が揷入されると I Cカード 2から識 別番号を読み取って識別部 1 3に通知する。 識別部 1 3は、 取得した識 別番号が記憶部 1 1 に格納されているか否かを判断する。 記憶部 1 1 に 格納されていない場合、 識別部 1 3は表示部 1 4に対して、 携帯電話端 末 1 に固有の暗証番号の入力を求める表示を行う要求を出す。 表示部 1 4は前記表示を行う。 識別部 1 3は入力された暗証番号を認識し、 暗証 番号が携帯電話端末 1 に固有の暗証番号と異なると判断した場合は口 ッ ク部 1 5 にロ ック要求を出す。 ロ ック部 1 5は携帯電話端末 1 をロック して、 使用不能にする。
第 3図はこの実施の形態 1 による携帯電話端末 1が不正に使用されて いるか否かを判定する動作手順を示すフ口一チャー トであ り、 この図を 参照して携帯電話端末 1の動作を説明する。
携帯電話端末 1の記憶部 1 1 には、 過去に使用されたことのある I C カー ド ' Α, から ' E ' の加入者情報が格納されている。 使用者が携帯 電話端末 1 に I Cカー ド 2 を揷入すると、 読み出し部 1 2は I Cカー ド 2 に記憶される識別番号を読み取り識別部 1 3に通知する (ステップ S Τ 1 0 0 ) 。 識別部 1 3は、 読み出し部 1 2から取得した識別番号が記 憶部 1 1 に格納されているか否かを判断する (ステップ S Τ 1 0 1 ) 。 記憶部 1 1 に識別番号が格納されていない場合、 この端末 1 を使用する 者は新規加入者または正当な借用者または不正使用者であると判断され る (ステップ S T 1 0 2 ) 。
識別部 1 3は表示部 1 4に対して携帯電話端末 1固有の暗証番号の入 力を求める表示を行う要求を出す (ステップ S T 1 0 3 ) 。 表示部 1 4 は、 使用者に対して携帯電話端末 1固有の暗証番号の入力を求める表示 を行う (ステップ S Τ 1 0 4 ) 。 この表示に応答して使用者が入力した 暗証番号を識別部 1 3が認識し、 端末 1固有の暗証番号と等しいか否か を判断する (ステップ S T 1 0 5 ) 。 入力された暗証番号が端末 1固有 の暗証番号と等しくないと判断された場合、 識別部 1 3はロック部 1 5 にロ ック要求を出す (ステップ S T 1 0 6 ) 。 ロック部 1 5は端末 1 を ロ ヅク して使用不能にする (ステップ S T 1 0 7 )
使用者が正規に入手した端末 1 に対して、 正規に入手した I C力一 ド 2 を挿入した場合は、 ステップ S T 1 0 2 において記憶部 1 1 に格納さ れていると判断され端末 1 は使用可能になる (ステップ S T 1 0 8 ) 。 また、 使用者が正規に入手した端末 1 に対して、 新規の I Cカー ドを揷 入した場合、 ステップ S T 1 0 5 において正しい暗証番号が入力される と端末 1 は使用可能になる (ステップ S T 1 1 0 ) 。
以上のように、 この実施の形態 1 によれば、 携帯電話端末 1が、 過去 に使用したことのある I Cカードの識別番号と加入者情報とを格納する 記憶部 1 1 を備え、 接続された I Cカー ドの識別番号が記憶部 1 1 に格 納されていない場合は使用者に端末 1固有の暗証番号の入力を求めるよ うにしたので、 使用者が不正に入手した移動通信端末に対し、 正規に入 手した I Cカードを装着した場合に当該端末の使用を防止できる効果が 得られる。
なお、 ステップ S T 1 0 4において、 端末 1 固有の暗証番号だけでな く I Cカード 2の暗証番号の入力も要求し、 端末 1の暗証番号と I C力 ード 2の暗証番号とが共に正しい場合のみ使用可能とするようにすれば 、 正規に入手した移動通信端末に対して不正に入手した I Cカー ドを装 着して使用しよう とした場合にも端末の使用を防止することができる。 実施の形態 2 .
第 4図はこの実施の形態 2 による携帯電話端末および基地局との通信 について示す図である。 図に示す携帯電話端末 1は、 実施の形態 1 と同 様に I Cカー ド 2が揷入されることによつて通信可能となる。 I C力一 ド 2 には、 加入者 (所有者) の識別番号が記憶されている。 加入者は、 通常端末や I Cカー ドが盗難等にあった場合は加入している事業会社に 連絡する。 事業会社は加入者の連絡に応じて盗難端末の I D、 盗難 I C カー ドの識別番号と加入者情報を盗難情報として登録しておく。 端末は 、 基地局を経由して上記盗難情報に基づいて検索された盗難端末や盗難
1 Cカー ドの情報を取得することができる。
第 5図は携帯電話端末 1のブロック図である。 図に示すように、 携帯 電話端末 1は、 記憶部 2 1、 読み出し部 2 2、 識別部 (識別処理部) 2 3、 送受信部 (識別処理部) 2 4、 ロック部 (識別処理部) 2 5 を備え る。
記憶部 2 1 には、 過去に当該端末 1で使用されたことのある I Cカー ドの識別番号と、 相手先名と電話番号を登録したメモリダイャルデ一夕 、 着信履歴デ一夕、 保存メール等の加入者情報とが格納されている。 格 納される情報は、 最小で直近に使用された 1つの I Cカー ドの情報でも よく、 最大で過去に使用されたすベての I Cカードの情報でもよい。 例 えば、 第 5図では過去に当該端末 1 を使用したことのある正規使用者 A から Eの加入者情報 Aから Eが格納されていることを示す。 また、 記憶 部 2 1 には、 電話番号等の端末 1 に固有の I Dが格納される。
読み出し部 2 2は、 I Cカー ド 2が挿入されると識別番号を読み取つ て識別部 2 3に通知する。 識別部 2 3は、 取得した識別番号が記憶部 2 1 に格納されているか否かを判断する。 記憶部 2 1 に格納されていない 場合、 識別部 2 3は送受信部 2 4に対して、 認証要求を出す。 送受信部
2 4は、 挿入された I Cカード 2の識別番号および端末 1固有の I Dを 基地局に送信する。 基地局は I Cカード 2 と端末 1 の認証を行う。 I C カー ド 2 と端末 1がともに盗難情報に登録されていなければ 「認証可 I フ が、 I Cカー ド 2 と端末 1のどちらか一方でも盗難情報に登録されてい れば 「認証不可」 が認証結果として送受信部 2 4に送信される。 認証結 果が 「認証可」 である場合、 端末 1は使用可能になる。 「認証不可」 で ある場合は、 送受信部 2 4はロック部 2 5 にロック要求を出す。 ロック 部 2 5は携帯電話端末 1 をロック して使用不能にする。
第 6図はこの実施の形態 2による携帯電話端末 1が不正に使用されて いるか否かを判定する動作手順を示すフローチャートであり、 この図を 参照して携帯電話端末 1の動作を説明する。
携帯電話端末 1の記憶部 2 1 には、 過去に使用されたことのある I C カード ' A 5 から の加入者情報が格納されている。 使用者が携帯 電話端末 1 に I Cカード 2 を揷入すると、 読み出し部 2 2は I Cカー ド 2 に記憶される識別番号を読み取り識別部 2 3に通知する (ステップ S T 2 0 0 ) 。 識別部 2 3は、 読み出し部 2 2から取得した識別番号が記 憶部 2 1 に記憶されているか否かを判断する (ステップ S T 2 0 1 ) 。 記憶部 2 1 に識別番号が格納されていない場合、 この端末 1 を使用する 者は新規加入者または正当な借用者または不正使用者であると判断され る (ステップ S T 2 0 2 ) 。
識別部 2 3は送受信部 2 4に対して認証要求を出す (ステップ S T 2 0 3 ) 。 送受信部 2 4は、 I Cカー ド 2から読み出された識別番号およ び端末 1固有の I Dを基地局に送信する (ステップ S T 2 0 4 ) 。 基地 局は、 送信された I Cカー ド 2の識別番号と端末 1の I Dの認証を行う 。 端末 1 または I Cカード 2が盗難されたものである場合、 認証結果は 「認証不可」 、 端末 1 と I Cカー ド 2が正規に入手された端末である場 合、 認証結果は 「認証可」 となる。 基地局は認証結果を送受信部 2 4に 送信する (ステップ S T 2 0 5 ) 。
基地局から送信された結果が 「認証不可」 である場合 (ステップ S T 2 0 6 ) 、 送受信部 2 4はロック部 2 5 にロック要求を出す (ステップ S T 2 0 7 ) 。 ロック部 2 5は端末 1 をロック して使用不能にする (ス テツプ S T 2 0 8 ) 。
使用者が正規に入手した端末 1 に対して、 正規に入手した I Cカー ド 2 を揷入した場合は、 ステップ S T 2 0 2において記憶部 2 1 に格納さ れていると判断され端末 1は使用可能になる (ステップ S T 2 0 9 ) 。 また、 使用者が正規に入手した端末 1 に対して、 新規の I C力一ドを揷 入した場合、 認証結果が 「認証可」 となると端末 1 は使用可能になる ( ステップ S T 2 1 1 ) 。
以上のように、 この実施の形態 2 によれば、 I Cカー ドの識別番号と 携帯電話端末固有の I Dとを基地局に送信して認証要求を行い、 結果が 「認証不可」 であった場合は端末をロ ックするようにしたので、 使用者 が不正に入手した移動通信端末に対し、 正規に入手した I Cカードを装 着した場合に当該端末の使用を防止できる効果が得られる。 また、 使用 者が正規に入手した移動通信端末に対し、 不正に入手した I C力一 ドを 装着した場合も当該端末の使用を防止できる。 実施の形態 3 .
第 7図 Aは従来の携帯電話端末による記憶情報を示す図であり、 第 7 図 Bはこの発明の実施の形態 3による携帯電話端末の記憶情報を示す図 である。 従来の携帯電話端末では第 7図 Aに示すような構成でデータが 記憶されていたため、 正当な I Cカードを揷入した場合は端末に格納さ れる全ての情報が読み出されていた。 そこでこの実施の形態 3では、 第 7図 Bに示すように、 電話帳データ、 保存メール、 着信履歴等をそれそ れ I Cカードの識別番号と共に格納するようにし、 揷入される I Cカー ドごとに読み出せるデータを制限する。 この実施の形態 3による携帯電話端末は第 2図と同様の構成である。 例えば、 使用者 Aが正規に入手した携帯電話端末に正規に入手した識別 番号 ' Α ' の I C力一 ドを揷入して使用しょう とする。 読み出し部 1 2 は識別番号 ' A ' を読み取り、 識別部 1 3 に通知する。 識別部 1 3は、 読み出し部 1 2から通知された識別番号 ' A ' が記憶部 1 1 に格納され ているか否かを判断する。 格納されていると判断された場合、 識別番号 c A 5 の加入者情報のみ使用できるようになる。 すなわち、 識別部 1 3 はロック部 1 5 に対して、 識別番号 ' Α ' の加入者情報以外の情報を口 ックして使用できないようにする要求を出す。 ロック部 1 5は前記要求 に応答して、 識別番号 の加入者情報以外の情報をロックする。 例 えば第 7図 Βでは、 使用者 Αは電話帳データ 1 , 3 , 4、 保存メール 1 , 2、 着信履歴 2, 3 , 5 を見ることができる。
上記のように、 挿入された I Cカー ドに対応する識別番号の加入者情 報以外をロックするようにすると、 例えば使用者 Fが正規に入手した I Cカードを不正に入手した携帯電話端末に挿入した場合、 端末内の加入 者情報はすべて口ックされるため、 不正使用者 Fに対して端末内の情報 が漏れることを防止できる。 この方法で不正使用を防く、場合でも、 I C カードと端末とが同一人物に不正入手された場合に情報が漏れるおそれ がある。 そこで、 実施の形態 1のように I Cカー ド固有の暗証番号の入 力を要求する方法を組み合わせてもよいし、 特開平 1 1 一 1 7 7 6 8 2 号公報に開示される方法によ り、 届出に基づいて基地局から無効化コ一 ドを送信することによって I Cカー ドを無効にする方法を組み合わせて もよい。 I Cカー ドおよび携帯電話端末を正規に入手した使用者に対し ては、 端末固有の暗証番号を入力することでこの端末に格納されるすべ ての情報を読み出せるようにしてもよい。
以上のように、 この実施の形態 3によれば、 携帯電話端末に格納され る加入者情報のうち、 挿入された I Cカードに対応する識別番号の加入 者情報以外を口 ックするようにしたので、 使用者は必要な情報のみを読 み出すことができ、 利便性と共にセキュ リティ も高められるという効果 が得られる。.
以上、 この発明をその好適な実施の形態を参照しながら詳細に図示し て説明したが、 請求の範囲に記載されたこの発明の趣旨および区域内で 、 形式および細部に関する様々な変更が可能であることは当業者であれ ば理解できることだろう。 かかる変更、 代替、 修正もこの発明の範囲に 含まれると出願人は意図している。 産業上の利用可能性
以上のように、 この発明によれば、 移動通信端末が、 I Cカー ドの識 別番号を格納する記憶部と、 接続される I Cカードの識別番号が記憶部 に格納されているか否かを判断し、 格納されていない場合は当該移動通 信端末が不正に使用されていないかどうかを判定する識別処理部とを備 えるように構成したので、 使用者が不正に入手した移動通信端末に対し
、 正規に入手した I Cカー ドを装着した場合に当該端末の使用を防止で きる効果がある。

Claims

請 求 の 範 囲
1 . 固有に割り当てられた識別番号と、 加入者の個人情報とを記憶す る I Cカー ドが接続されることによって基地局と通信が可能となる移動 通信端末において、
I Cカードの識別番号を格納する記憶部と、
接続される ェ Cカードの識別番号が、 前記記憶部に格納されているか 否かを判断し、 格納されていない場合は当該移動通信端末が不正に使用 されていないかどうかを判定する識別処理部とを備えたことを特徴とす る移動通信端末。
2 . 識別処理部が、 移動通信端末固有の暗証番号の入力を要求し、 間 違った暗証番号が入力された場合は当該移動通信端末を使用不能にする ことを特徴とする請求の範囲第 1項記載の移動通信端末。
3 . 識別処理部が、 接続される I Cカー ドの識別番号と移動通信端末 固有の I Dとを基地局に送信して認証を要求し、 基地局から認証不可の 結果を受信した場合は当該移動通信端末を使用不能にすることを特徴と する請求の範囲第 1項記載の移動通信端末。
4 . 固有に割り当てられた識別番号と、 加入者の個人情報とを記憶す る I Cカードが接続されることによって基地局と通信が可能となる移動 通信端末において、
I C力一 ドの識別番号と加入者の個人情報とを格納する記憶部と、 前記記憶部に格納され、 かつ接続される I Cカー ドが記憶する識別番 号に対応する加入者の個人情報以外は使用不能にする識別処理部とを備 えたことを特徴とする移動通信端末
PCT/JP2002/013254 2002-12-18 2002-12-18 移動通信端末 WO2004056076A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/530,734 US20060058064A1 (en) 2002-12-18 2002-12-18 Mobile communication terminal
PCT/JP2002/013254 WO2004056076A1 (ja) 2002-12-18 2002-12-18 移動通信端末
JP2004560588A JPWO2004056076A1 (ja) 2002-12-18 2002-12-18 移動通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/013254 WO2004056076A1 (ja) 2002-12-18 2002-12-18 移動通信端末

Publications (1)

Publication Number Publication Date
WO2004056076A1 true WO2004056076A1 (ja) 2004-07-01

Family

ID=32587971

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/013254 WO2004056076A1 (ja) 2002-12-18 2002-12-18 移動通信端末

Country Status (3)

Country Link
US (1) US20060058064A1 (ja)
JP (1) JPWO2004056076A1 (ja)
WO (1) WO2004056076A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312088A (ja) * 2006-05-18 2007-11-29 Ricoh Co Ltd 動作要求受付装置、プログラム、記録媒体、動作要求受付装置の制御方法、通信システム及び通信システムの運用方法
JP2008160537A (ja) * 2006-12-25 2008-07-10 Nec Corp セキュリティ機能を備えた携帯端末及びプログラム
JPWO2009008087A1 (ja) * 2007-07-12 2010-09-02 富士通株式会社 携帯端末装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
KR100548372B1 (ko) * 2003-07-05 2006-02-02 엘지전자 주식회사 휴대폰의 이미지를 이용한 잠금 제어방법
US7274925B2 (en) * 2004-10-29 2007-09-25 International Business Machines Corporation Methods and apparatus for flexible communication device usage attribution
WO2006115250A1 (ja) * 2005-04-25 2006-11-02 Vodafone K.K. 機能停止制御方法及び移動通信端末装置
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
US7383988B2 (en) * 2005-08-31 2008-06-10 Metavante Corporation System and method for locking and unlocking a financial account card
US8705702B1 (en) * 2006-05-08 2014-04-22 GreatCall, Inc. Emergency communications system
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
JP5518315B2 (ja) * 2007-09-20 2014-06-11 富士フイルム株式会社 ドープ混合装置、溶液製膜設備及び溶液製膜方法
US20090093233A1 (en) * 2007-10-04 2009-04-09 Chitlur Suchithra Narasimahalu Mobile phone location and data security
CN101577907B (zh) * 2009-06-02 2011-12-07 中兴通讯股份有限公司 一种移动终端的管理方法及装置
US8204475B2 (en) * 2009-06-10 2012-06-19 Qualcomm Incorporated Method and apparatus for preventing unauthorized use of computing devices
KR101624746B1 (ko) * 2009-10-14 2016-05-27 삼성전자주식회사 휴대 단말기의 동작 상태 표시 방법 및 장치
KR20110084653A (ko) * 2010-01-18 2011-07-26 삼성전자주식회사 휴대단말에서 프라이버시 보호 방법 및 장치
TWI447653B (zh) * 2011-05-20 2014-08-01 Abancast Ltd 應用具有雙晶片的智能卡之行動通訊裝置與資料驗證系統
CN105704704A (zh) * 2014-11-24 2016-06-22 中兴通讯股份有限公司 一种实现用户识别卡锁定的方法和移动终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0774856A (ja) * 1990-03-22 1995-03-17 Nokia Mobile Phones Ltd カードインタフェイスの制御用の配置
JPH09113877A (ja) * 1995-10-18 1997-05-02 Seiko Epson Corp マトリクス液晶パネル及びその駆動波形
JP2002199089A (ja) * 2000-12-27 2002-07-12 Kenwood Corp 移動体電話機
JP2002345022A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc 通信確立方法、ユーザ識別モジュール、移動機及びサーバ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638423A (en) * 1994-04-12 1997-06-10 Motorola, Inc. Method of detecting use of a stolen communication unit
FI101584B (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
US6141563A (en) * 1997-12-16 2000-10-31 Motorola, Inc. SIM card secured subscriber unit
US7242676B2 (en) * 2002-10-17 2007-07-10 Herman Rao Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0774856A (ja) * 1990-03-22 1995-03-17 Nokia Mobile Phones Ltd カードインタフェイスの制御用の配置
JPH09113877A (ja) * 1995-10-18 1997-05-02 Seiko Epson Corp マトリクス液晶パネル及びその駆動波形
JP2002199089A (ja) * 2000-12-27 2002-07-12 Kenwood Corp 移動体電話機
JP2002345022A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc 通信確立方法、ユーザ識別モジュール、移動機及びサーバ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312088A (ja) * 2006-05-18 2007-11-29 Ricoh Co Ltd 動作要求受付装置、プログラム、記録媒体、動作要求受付装置の制御方法、通信システム及び通信システムの運用方法
US8218163B2 (en) 2006-05-18 2012-07-10 Ricoh Co., Ltd. Operating apparatus, controlling operating apparatus, communication system, and managing communication system
JP2008160537A (ja) * 2006-12-25 2008-07-10 Nec Corp セキュリティ機能を備えた携帯端末及びプログラム
JPWO2009008087A1 (ja) * 2007-07-12 2010-09-02 富士通株式会社 携帯端末装置

Also Published As

Publication number Publication date
JPWO2004056076A1 (ja) 2006-04-20
US20060058064A1 (en) 2006-03-16

Similar Documents

Publication Publication Date Title
WO2004056076A1 (ja) 移動通信端末
KR20010094958A (ko) 통신 단말 장치에 의한 네트워크 통신 방법 및 장치
US5696824A (en) System for detecting unauthorized account access
US7657287B2 (en) Mobile station in a mobile communication system and method for accessing a service and/or a data record in the mobile station's standby mode
US6836654B2 (en) Anti-theft protection for a radiotelephony device
JP4165452B2 (ja) 携帯通信端末及びその情報管理方法
US7623845B2 (en) System for preventing unauthorized use of a mobile phone
GB2400196A (en) Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
JPH11177682A (ja) 無線通信装置
JP2003242428A (ja) カード機能付携帯電話機及び決済機能付携帯電話機
CN1434626A (zh) 手机防盗装置及方法
CN100591155C (zh) 锁定移动台设备的方法及移动台设备和网络设备
JP2003188982A (ja) 移動体通信システム及び移動体無線端末
JP3261394B2 (ja) 無線携帯端末装置
JPWO2005062219A1 (ja) 個人情報格納装置及び携帯端末
JPH0984124A (ja) パーソナル通信端末の不正使用防止方法
JP3969262B2 (ja) 携帯端末装置
JP4726736B2 (ja) 移動体通信装置およびこの移動体通信装置の通話機能選択方法
JP2895038B1 (ja) 移動通信用端末及びその不正使用規制方法
JP2004356685A (ja) 携帯通信端末及び携帯通信端末制御システム
JP3793870B2 (ja) 認証データ管理システム
JP2002118876A (ja) 外部ダイヤルロック/データロックシステム
CN110503424B (zh) 一种快速锁定银行卡的方法及装置
JP2003132033A (ja) カード利用確認システム
JP2006079459A (ja) 利用者認証システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2006058064

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10530734

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002786137

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2004560588

Country of ref document: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2002786137

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10530734

Country of ref document: US