JP2003219475A - 通信端末及び無線通信端末 - Google Patents

通信端末及び無線通信端末

Info

Publication number
JP2003219475A
JP2003219475A JP2002012370A JP2002012370A JP2003219475A JP 2003219475 A JP2003219475 A JP 2003219475A JP 2002012370 A JP2002012370 A JP 2002012370A JP 2002012370 A JP2002012370 A JP 2002012370A JP 2003219475 A JP2003219475 A JP 2003219475A
Authority
JP
Japan
Prior art keywords
card
authentication
information
usim card
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002012370A
Other languages
English (en)
Inventor
Hiroaki Sato
裕明 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002012370A priority Critical patent/JP2003219475A/ja
Publication of JP2003219475A publication Critical patent/JP2003219475A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 通信端末で用いられるUSIMカードなどの
記憶媒体であるICカード所有者の不利益を防止する為
のICカードのセキュリティ方法を提供することを目的
とする。 【解決手段】 USIMカード保護手段104が不正な
PINの値を用いて照合コマンドを連続3回発行する
と、USIMカード100はカードにアクセスできない
状態であるblock状態に遷移する。USIMカード
保護手段104が引き続きUNBLCOK PINコマ
ンドを連続10回発行すると、USIMカード100は
ユーザ操作によるblock状態解除不可能な状態に遷
移する。これらの操作によりUSIMカード100はb
lock状態に遷移し、PINのアクセス条件のあるフ
ァイルに読み書きが不可能となり、USIMカード10
0が不正に使用されるのを防ぐことが出来る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ICカードなど
の記憶媒体を用いて通信を行う通信端末及び無線通信端
末に関する。
【0002】
【従来の技術】現在、ヨーロッパ、アジア等で実用化さ
れている無線通信システムであるGlobal sys
tem for mobile communicat
ion(以下、GSMと称する)で利用される携帯無線
電話機は、Subscriber Identity
Module(以下、SIMと称する)カードと呼ばれ
る記憶媒体であるSIMカードを利用することが必須と
なっている。このSIMカードは、基地局との通信に必
要な認証アルゴリズムや、無線通信システムが携帯無線
電話機に割り当てたこの携帯無線電話機を識別する識別
情報である電話番号に関する情報等が含まれており、こ
のSIMカードを携帯無線電話機に挿入することで携帯
無線電話機は、無線通信システムの基地局との通信、つ
まり、通信相手との発着信が可能な状態となる。
【0003】さらにGSMでは、SIMカードが挿入さ
れていない状態では、携帯無線電話機と基地局との通信
が出来ない規格となっている。この基地局との通信に必
要な認証アルゴリズムや、無線通信システムが携帯無線
電話機に割り当てたこの携帯無線電話機を識別する識別
情報である電話番号に関する情報等が含まれているSI
Mカードを利用する方式は、次世代携帯無線電話機と呼
ばれているInternational Mobile
Telecommunication system
2000(以下、IMT−2000と称する)でも引
き継がれており、SIMカードに該当するものとして、
UNIVERESAL Subscriber Ide
ntity Module(以下、USIM)カードの
規格化が進められている。
【0004】このUSIMカードは、基地局との通信に
必要な認証アルゴリズムや、無線通信システムが携帯無
線電話機に割り当てたこの携帯無線電話機を識別する識
別情報である電話番号に関する情報等以外に、USIM
カードが端末で装着されたときに発着信に利用する電話
番号とこの電話番号に対応する相手先名称を記憶され
る、いわゆる、電話帳データを記憶可能な構成となって
いる。具体的には、USIMカードは、図6に示すよう
にMF(Master File)、DF(Dedic
ated File),ADF(Applicatio
n Dedicated File)、EF(Elem
entary File)からなり、種々の情報はEF
に含まれている。各EFは、図7に示すようなREAD/UP
DATE/DEACTIVATE/ACTIVATEの4つのアクセス方法に対
してALW/PIN/ADN/NEVの何れかのアクセス条件が設定
されている。
【0005】例えばEF1をREADする条件が“ALW(A
lways)”と設定されている場合、携帯無線電話機
はEF1のデータを読み出すことが無条件に可能であ
り、UPDATEする条件が“PIN”と設定されている場合、
携帯無線電話機は、EF1にデータを書き込む場合にはI
Cカードに対してPersonal Identifi
cation Number(以下、PINと称する)
を発行して認証手順を実行させ、それに対するUSIM
カードからの応答が認証OKなら、EF1に情報を書き
込むことが可能である、ということを意味している。
【0006】PINは、USIMカードに対するパスワ
ードであり、このPIN認証が成功することでアクセス
条件に“PIN”が設定されているファイルへのREAD/
READ/UPDATE/DEACTIVATE/ACTIVATEのアクセス方法
が可能となる。また、例えばEF2のアクセス条件が、
READの場合がが“ADM”で、UPDATEの場合が“NE
V”とする。この場合、EF2のREADは特定の人(Ad
ministrator)だけが可能であり、UPDATEは
誰も出来ない(Never)、ということを意味してい
る。
【0007】図8にUSIMカードのEFに存在するE
F_IMSIのアクセス条件を示す。この例の場合、E
F_IMSIのREADの場合のアクセス条件は“PIN”
で、UPDATEの場合のアクセス条件は“ADM”であるこ
とを示している。携帯無線電話機を識別する識別情報で
ある電話番号に関する情報(EF_IMSIに含まれ
る)やシステムとの通信に必要な認証アルゴリズムに関
係する情報、通信を行う通信相手の電話番号を記憶する
電話帳に関する情報をREAD/UPDATEするアクセス条件
は、“PIN”である場合が一般的である。一般的に、
“PIN”の入力は携帯無線電話機の電源を投入直後に
行われることが多い。
【0008】ユーザが、携帯端末の電源を入れて端末を
通話可能な状態にするには、USIMカードがPIN認証の不
必要な状態になっているか、PIN認証が必要な状態でユ
ーザによるPIN認証がOKとなるかのどとらかの場合が必
要である。仮に携帯無線電話機を落とした場合、その端
末は通話可能な状態の場合が多い。そのような状態で
は、携帯無線電話機を悪意のある第3者に不正使用され
てしまう可能性がある。そこで、挿入されているSIM
カード或いはUSIMカードの電話番号による発着信処
理を止める方法として、無線通信システムの通信網側で
その携帯無線電話機に該当する電話番号による通信を停
止させる処理を行うのが一般的である。
【0009】また、落とした携帯無線電話機本体内に含
まれる電話帳やショートメール、その他ユーザ操作可能
な機能へのアクセスを禁止する方法として、該当する携
帯無線電話機に無線通信システム側から携帯無線電話機
で利用可能な機能をロックする制御信号を送り、これを
受信した携帯無線電話機が、該当する機能をロックする
或いは該当する情報を消去する等の処理を行う方式が既
に提案されている。
【0010】
【発明が解決しようとする課題】しかしながら、上記の
技術ではあくまでUSIMカードに含まれる通信に必要
な携帯無線電話機の識別情報の不正使用を禁止する、或
いは携帯無線電話機の機能の不正使用を禁止するだけで
あり、USIMカードの内容を第3者に見られなくする
ことにはならない。このため、例えばUSIMカードに
含まれている電話帳等の個人情報等のUSIMカードに含ま
れている情報が、第3者に不正使用される危険性が残っ
てしまうという問題点があった。
【0011】そこで、本発明は上記の問題を解決するた
めになされたものであり、携帯無線電話機などの通信端
末で用いられるUSIMカードなどの記憶媒体であるI
Cカード所有者の不利益を防止する為のICカードのセ
キュリティ方法を提供することを目的とする。
【0012】
【課題を解決するための手段】上記の目的を達成するた
めに、請求項1に係わる本発明は、通信に必要な情報を
記憶し、かつ、着脱可能なICカードを用いて通信シス
テムとの通信を行う通信端末において、通信システムか
ら取得した情報からICカードへのアクセスを禁止させ
るアクセス禁止情報を検出する検出手段と、この検出手
段が検出するアクセス禁止情報の中から、ICカードの
認証に必要な認証情報を取得する取得手段と、この取得
手段が取得する認証情報を用いてICカードにする認証
コマンドを発行し、この認証コマンドに対する前記IC
カードからのその応答を受信解析する認証コマンド制御
手段と、前記認証コマンド制御手段により受信したIC
カードからの応答が認証成功と判断された場合に、IC
カードへのアクセスを禁止するICカード保護手段とを
具備することを特徴としている。
【0013】また、請求項5に係わる本発明は、通信に
必要な情報を記憶し、かつ、着脱可能なICカードを用
いて通信システムとの通信を行う無線通信端末におい
て、無線回線を通じて取得した情報からICカードをブ
ロックさせる情報を検出するICカードブロック情報選
択手段と、このICカードブロック情報選択手段により
ICカードブロック情報が選択され場合に、ICカード
へのアクセスを禁止するICカード保護手段とを具備す
ることを特徴としている。
【0014】
【発明の実施の形態】以下、図面を参照しながら本実施
の形態について説明する。図1に示す携帯無線電話機9
9は、USIMカードを利用する無線通信システムで利
用可能な携帯無線電話機である。無線通信システムとし
てはIMT−2000が挙げられるが、これに限定され
るものではなく、USIMカードなどの通信に必要な情
報を記憶するカードを利用してシステムと無線通信を行
うシステムであればよい。
【0015】携帯無線電話機99は、制御部1000、
ハードウエア制御部(HWC)105、無線部106、
メモリ107から構成されている。また、制御部100
0は、USIMカードブロック情報検出手段101、認
証情報取得手段102、認証コマンド制御手段103、
USIMカード保護手段104とから構成されている。
制御部1000は、携帯無線電話機99のソフト的な動
作を制御する制御部であり、主に、マイクロプロセッサ
ーから構成される。HWC105は、携帯無線電話機9
9のハード的な動作を制御する制御部である。無線部1
06は、アンテナ等を具備し、無線通信システムからの
無線信号を受信したり、無線通信システムへ無線信号を
送信する。
【0016】次に、携帯無線電話機99がUSIMカー
ドの保護処理動作を図2を参照して説明する。まず、U
SIMカードブロック情報検出手段101は、携帯無線
電話機99が無線部106、及びHWC105を経由し
て取得した情報から、挿入されているUSIMカード1
00のアクセスを禁止する情報であるUSIMカードブ
ロック情報を検出する(ステップ201)。USIMカ
ードブロック情報検出手段101によりUSIMカード
ブロック情報が検出されると、検出された情報は認証情
報取得手段102に通知される(ステップ201)。
【0017】認証情報取得手段102は、USIMカー
ドブロック情報に含まれているPIN(Persona
l Identification Number)の
値を読み出し、読み出したPINの値を認証コマンド制
御手段103に送る(ステップ202)。認証コマンド
制御手段103は、認証情報取得手段102から受け取
ったPIN照合が必要である(PIN状態がEnabl
e)かPIN照合が不必要(PIN状態がDisabl
e)かで次の2つの処理のいずれかを行う。PIN認証が
必要であるか否かの情報は、既に携帯端末が保持してい
る。
【0018】PIN照合が必要な場合(PIN状態がE
nable)、そのPINの値を用いてUSIMカード
100に対して認証コマンド(具体的にはVERIFY
PIN)を発行する(ステップ203)。PIN照合
が不必要な場合(PIN状態がDisable)、その
PINの値を用いてUSIMカード100に対してPI
NEnableコマンド(具体的にはENABLE P
IN)を発行する。この発行した認証コマンド或いはP
INEnableコマンドに対してUSIMから照合成
功(たとえば、SW(Status Word)=90
00)のレスポンスがあった場合(ステップ204)、
認証コマンド制御手段103はコマンド発行は成功した
と判断する(ステップ205)。
【0019】これにより携帯無線電話機99は、無線部
を経由して通知されたUSIMカードブロック情報は、
USIMカード100の正当な使用者からのもと判断す
る。以降携帯無線電話機99は、挿入されているUSI
Mカード100が不正利用されるのを保護する処理に移
る。USIMカード保護手段104は、USIMカード
100が不正利用されない様にUSIMカード100に
対して種々のコマンドを発行する。ここでUSIMカー
ドブロック情報は例えば次の様に携帯無線電話機に送信
されることが想定される。
【0020】携帯無線電話機及びその携帯無線電話機に
挿入されているUSIMカードの正当な使用者は、携帯
無線電話機を紛失した場合にUSIMカードの保護処理
を依頼するために、無線通信システムに存在するUSI
Mカード管理センターに、たとえば、USIMカードの
電話番号とUSIMカードを利用するための正しいPI
N(Personal Identification
Number)の値を登録する。PINの登録方法
は、通常の電話による登録やインターネット経由の登録
やメイルによる登録等様々な方法が考えられる。たとえ
ば、USIMカード管理センターは登録された情報を無
線通信システムに存在する位置登録センターに通知し、
位置登録センターは図3のように通知された電話番号と
対応するPINの値からなるUSIMカードブロックリ
ストを作成する。位置登録センターは、携帯無線電話機
が位置登録されるごとにUSIMカードブロックリスト
を参照し、該当する電話番号が存在するか否かを検索す
る。
【0021】該当する電話番号が存在した場合、無線通
信システムは、その電話番号に対応する携帯無線電話機
に対して着信情報(ページングチャネル)を送信する。
その後、携帯無線電話機と無線通信システムの間で呼設
定が確立される間にやり取りされる制御信号(例えばS
ACCH(SLOW ASSOCIATED CONT
ROL CHANNEL)等)中にUSIMカードブロ
ック情報を設定して送る。このUSIMカードブロック
情報は、例えば図4のように“PINの値の長さ”を設
定するエリアと“PINの値”を設定するエリアからな
る。
【0022】この制御信号を受け取ったUSIMカード
ブロック情報選択手段101は、その中に含まれるUS
IMカードブロック情報を取り出し、USIMカード保
護手段104がUSIMカード100が不正利用されな
い設定を行う。USIMカードブロック情報は、次の様
に携帯無線電話機99にメッセージとして送られること
も可能である。たとえば、携帯無線電話機の紛失の登録
を受付けたUSIMカード管理センターは、登録された
電話番号とUSIMカードの正しいPINの値を無線通
信システムのメッセージセンターに通知し、メッセージ
センターは図3のように通知された電話番号と対応する
PINの値からなるUSIMカードブロックリストを作
成する。
【0023】メッセージセンターは、位置登録センター
から位置登録された携帯無線電話機の情報を随時入手
し、位置登録情報を入手するごとにUSIMカードブロ
ックリストを参照し、該当する電話番号が存在するか検
索する。該当する電話番号が存在した場合、電話番号の
携帯無線電話機に対して“特別な文字列”を設定したs
ubjectと“PINの値”を設定した本文からなる
テキストメッセージをUSIMカードブロック情報とし
て送付する。
【0024】このテキストメッセージを受信した携帯無
線電話機は、subjectに“特別な文字列”が設定
されている場合は、通常のメッセージとは異なりUSI
Mカードブロック情報と認識する。USIMカードブロ
ック情報選択手段101はテキストメッセージに含まれ
るUSIMカードブロック情報を取り出し、USIMカ
ード保護手段104が、USIMカード100が不正利
用されない様にUSIMカード100に対してコマンド
を発行する。このように、USIMカードブロック情報は、
SACCHのような制御情報に含ませても良いし、特別
なメールのようなデータ通信中に含ませても良い。
【0025】次に、USIMカード保護手段104の具
体的な動作を説明する。たとえば、USIMカード10
0に対して不正なPINを連続発行することによりPI
Nをblock状態に遷移させる。具体的には、USI
Mカードブロック情報で通知されたPINの値が正しい
と判定されたら、USIMカード保護手段104はその
正しいPINの値以外を用いて照合コマンド(具体的に
はVERIFY PIN)を連続発行する。
【0026】USIMカード保護手段104が不正なP
INの値を用いて照合コマンドを連続3回発行すると、
USIMカード100はカードにアクセスできない状態
であるblock状態に遷移する。この状態でUSIM
カード保護手段104はコマンドの発行を停止すること
も可能であり、更に不正なUNBLCOK PINコマ
ンドの発行を継続してもよい。USIMカード保護手段
104が引き続きUNBLCOK PINコマンドを連
続10回発行すると、USIMカード100はユーザ操
作によるblock状態解除不可能な状態に遷移する。
これらの操作によりUSIMカード100はblock
状態に遷移し、PINのアクセス条件のあるファイルに
読み書きが不可能となり、USIMカード100が不正
に使用されるのを防ぐことが出来る。
【0027】また、他の例としては、USIMカードに
含まれる特定のEFに対して、そのEFを非活性するコ
マンドを発行することも可能である。具体的には、US
IMカードブロック情報で通知されたPINの値が正し
いと判定されたら、USIMカード保護手段104は、
特定のEFに対して非活性化するコマンド(具体的には
DEACTIVATE FILE)を発行する。これに
より、非活性化されたEFの読み書きが不可能となる。
この実施の形態ではPINのアクセス条件のあるファイ
ルが読み書き不可能となるのではなく、非活性化したE
Fだけが読み書き不可能になるため、対象のEFの読み
書き不可能となり、USIMカード100が不正に使用
されるのを防ぐことが出来る。
【0028】また、USIMカードに含まれる特定のE
Fに対して、そのEFの内容を意味のないものにする
為、書きこみコマンドを発行することも可能である。具
体的には、USIMカードブロック情報で通知されたP
INの値が正しいと判定されたら、USIMカード保護
手段104は、特定のEFに対して書き込みコマンド
(具体的にはUPDATE)を発行して意味を持たない
データを書き込む。これにより、意味を持たないデータ
を書き込まれたEFは、読み出しても無意味なものとな
る。これらの操作により、USIMカード100が不正
に使用されるのを防ぐことが出来る。
【0029】また、USIMカード管理センターにおい
て紛失通知の正当性を判断させることも可能である。こ
の場合、認証コマンド制御手段103が発行する認証コ
マンド(具体的にはVERIFY PIN)或いはPI
NEnableコマンド(具体的にはENABLE P
IN)の発行に対する応答の内容よりにUSIMカード
保護手段104によるUSIMカード保護処理を行うか
否かを決定する必要が無くなる。このUSIMカード管
理センターにおける紛失通知の正当性の判断方法とし
て、例えばUSIMカード購入と同時にUSIMカード
管理センターに、紛失通知の正当性を判断するパスワー
ドを登録する。実際にUSIMカード保護処理を依頼す
る場合、USIMカード管理センターに電話番号とパス
ワードを登録するが、この登録されたパスワードが既に
USIMカード管理センターに登録されているパスワー
ドと一致しない場合、USIMカード管理センターはU
SIMカード保護処理依頼を取り消す。パスワードが正
しい場合、USIMカード管理センターはUSIMカー
ド保護処理依頼を受け付ける。以降の該当する携帯無線
電話機にUSIMカードブロック情報を送る手順やUS
IMカードブロック情報のフォーマットは前述した実施
の形態と同様である。
【0030】図5を用いてその動作を説明する。USI
Mカードブロック情報を受け取った携帯無線電話機99
は、USIMカードブロック情報選択手段101により
USIMカードブロック情報が選択される(ステップ5
01)。USIMカードブロック情報が選択されると、
その情報はUSIMカード保護手段104に通知され
る。USIMカード保護手段104は、通知されたUS
IMカードブロック情報を用いて、USIMカード保護
処理に移る(ステップ502)。
【0031】USIMカードブロック情報選択手段10
1からUSIMカードブロック情報を通知されると、U
SIMカード保護手段104は、不正なPINの値を用
いて照合コマンド(具体的にはVERIFY PIN)
を連続発行する。不正なPINは、USIMカード保護
手段101が任意に選んだPINとしても構わないし、
USIMカードブロック情報で通知されたPIN以外の
値を用いてよい。仮にUSIMカード保護手段104が
任意に選択したPINの値が正しい場合、USIMカー
ド100から照合成功(具体的にはSW=9000)の
レスポンスが戻るので、以降USIMカード保護手段1
04が発行するPINの値を変えれば問題無い。USI
Mカード保護手段104が不正なPINの値を用いて照
合コマンドを連続3回発行すると、USIMカード10
0はblock状態に遷移する。この状態でUSIMカ
ード保護手段104はコマンドの発行を停止してもよい
し、更に不正なUNBLCOK PINコマンドの発行
を継続してもよい。USIMカード保護手段104が引
き続きUNBLCOK PINコマンドを連続10回発
行すると、USIMカード100はユーザ操作によるb
lock状態解除不可能な状態に遷移する。これらの操
作によりUSIMカード100はblock状態に遷移
し、PINのアクセス条件のあるファイルに読み書きが
不可能となり、USIMカード100が不正に使用され
るのを防ぐことが出来る。
【0032】USIMカードに含まれる特定のEFに対
して、そのEFを非活性するコマンドを発行することも
可能である。具体的には、USIMカードブロック情報
選択手段101からUSIMカードブロック情報を通知
されると、USIMカード保護手段104は、特定のE
Fに対して非活性化するコマンド(具体的にはDEAC
TIVATE FILE)を発行する。これにより、非
活性化されたEFの読み書きが不可能となる。この場
合、PINのアクセス条件のあるファイルが読み書き不
可能となるのではなく、非活性化したEFだけが読み書
き不可能となる。これらの操作により、対象のEFの読
み書き不可能となり、USIMカード100が不正に使
用されるのを防ぐことが出来る。
【0033】また、USIMカードに含まれる特定のE
Fに対して、そのEFの内容を意味のないものにする
為、書きこみコマンドを発行することも可能である。具
体的には、USIMカードブロック情報選択手段101
からUSIMカードブロック情報を通知されると、US
IMカード保護手段104は、特定のEFに対して書き
込みコマンド(具体的にはUPDATE)を発行して意
味のないデータを書き込む。これにより、意味の無いデ
ータを書き込まれたEFは、読み出しても無意味なもの
となる。これらの操作により、USIMカード100不
正に使用されるのを防ぐことが出来る。
【0034】尚、以上述べた実施の形態では、携帯無線
電話機を例に挙げて説明したが、本発明は携帯無線電話
機に限定されるものではない。USIMカードのような
情報を記憶するICカードを利用して通信を行う通信端
末であれば、本発明は適用できるものである。また、通
信端末は、通話ができる端末に限定されるものではな
く、たとえば、データ通信カードや通信機能を具備する
PDA(Personal DataAssistan
ts)も含み、これらにも本発明は適用できるものであ
る。
【0035】
【発明の効果】以上述べたように、この発明は、通信端
末が具備し、不正使用される可能性のあるICカードに
対して、正当な使用者によるリモート操作であるかどう
かを判別し、正当な使用者によるリモート操作と判別出
来たら、正当なICカード利用者をICカード不正使用
から保護することが可能となる。
【図面の簡単な説明】
【図1】本発明の1実施形態における携帯無線電話機の
構成を示すブロック図。
【図2】本発明の1実施形態における携帯無線電話機の
動作を示すシーケンス図。
【図3】本発明の1実施形態における電話番号と対応す
るPINの値からなるUSIMカードブロックリスト。
【図4】本発明の1実施形態におけるSACCH(SL
OW ASSOCIATEDCONTROL CHAN
NEL)等)中のUSIMカードブロック情報を示す
図。
【図5】本発明の1実施形態における携帯無線電話機の
動作を示すシーケンス図。
【図6】本発明の1実施形態におけるUSIMカードの
構成を示すブロック図。
【図7】各EFのアクセス条件を示すテーブル。
【図8】USIMカードのEFに存在するEF_IMS
Iのアクセス条件を示すテーブル。
【符号の説明】
99...携帯無線電話機 100...USIMカード 1000...制御部 101...USIMカードブロック情報検出手段 102...認証情報取得手段 103...認証コマンド制御手段103 104...USIMカード保護手段 105...ハードウエア制御手段(HWC) 106...無線部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 通信に必要な情報を記憶し、かつ、着脱
    可能なICカードを用いて通信システムとの通信を行う
    通信端末において、 通信システムから取得した情報からICカードへのアク
    セスを禁止させるアクセス禁止情報を検出する検出手段
    と、 この検出手段が検出するアクセス禁止情報の中から、I
    Cカードの認証に必要な認証情報を取得する取得手段
    と、 この取得手段が取得する認証情報を用いてICカードに
    する認証コマンドを発行し、この認証コマンドに対する
    前記ICカードからのその応答を受信解析する認証コマ
    ンド制御手段と、 前記認証コマンド制御手段により受信したICカードか
    らの応答が認証成功と判断された場合に、ICカードへ
    のアクセスを禁止するICカード保護手段とを具備する
    ことを特徴する通信端末。
  2. 【請求項2】 前記ICカード保護手段は、前記認証情
    報取得手段で取得された認証情報とは異なる認証情報を
    用いて、前記認証コマンド制御手段にICカードへのア
    クセスが禁止される状態に遷移するまで認証コマンドを
    連続発行させることを特徴とする請求項1記載の通信端
    末。
  3. 【請求項3】 前記ICカード保護手段は、前記認証コ
    マンド制御手段にICカードに含まれる特定のファイル
    を非活性化するコマンドを発行させることを特徴とする
    請求項1記載の通信端末。
  4. 【請求項4】 前記ICカード保護手段は、前記認証コ
    マンド制御手段にICカードに含まれる特定のファイル
    の内容を書き換えるコマンドを発行させることを特徴と
    する請求項1記載の通信端末。
  5. 【請求項5】 通信に必要な情報を記憶し、かつ、着脱
    可能なICカードを用いて通信システムとの通信を行う
    無線通信端末において、 無線回線を通じて取得した情報からICカードをブロッ
    クさせる情報を検出するICカードブロック情報選択手
    段と、 このICカードブロック情報選択手段によりICカード
    ブロック情報が選択され場合に、ICカードへのアクセ
    スを禁止するICカード保護手段とを具備することを特
    徴する無線通信端末。
  6. 【請求項6】 前記ICカード保護手段は、任意の認証
    情報を用いて前記認証コマンド制御手段にICカードへ
    のアクセスが禁止される状態に遷移するまで認証コマン
    ドを連続発行させることを特徴とする請求項5記載の無
    線通信端末。
  7. 【請求項7】 前記ICカード保護手段は、前記認証コ
    マンド制御手段にICカードに含まれる特定のファイル
    を非活性化するコマンドを発行させることを特徴とする
    請求項5記載の無線通信端末。
  8. 【請求項8】 前記ICカード保護手段は、前記認証コ
    マンド制御手段にICカードに含まれる特定のファイル
    の内容を書き換えるコマンドを発行させることを特徴と
    する請求項5記載の無線通信端末。
JP2002012370A 2002-01-22 2002-01-22 通信端末及び無線通信端末 Pending JP2003219475A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002012370A JP2003219475A (ja) 2002-01-22 2002-01-22 通信端末及び無線通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002012370A JP2003219475A (ja) 2002-01-22 2002-01-22 通信端末及び無線通信端末

Publications (1)

Publication Number Publication Date
JP2003219475A true JP2003219475A (ja) 2003-07-31

Family

ID=27649596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002012370A Pending JP2003219475A (ja) 2002-01-22 2002-01-22 通信端末及び無線通信端末

Country Status (1)

Country Link
JP (1) JP2003219475A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006010332A1 (fr) * 2004-07-28 2006-02-02 Huawei Technologies Co., Ltd. Procede de liaison et de verification logiques de dispositifs dans un appareil
JP2007074704A (ja) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2007074703A (ja) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk リモートロックシステム、移動通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2007513396A (ja) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2007534227A (ja) * 2003-12-22 2007-11-22 アイビス・テレコム・インコーポレイテッド 排他権を有する個人基地局
JP2007336219A (ja) * 2006-06-14 2007-12-27 Ntt Docomo Inc 加入者認証モジュール
JP2014192535A (ja) * 2013-03-26 2014-10-06 Dainippon Printing Co Ltd 移動体通信端末に実装するeUICC(EmbeddedUICC)
JP2015534350A (ja) * 2012-09-12 2015-11-26 アップル インコーポレイテッド セキュア要素内のデータを管理するための方法及び装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513396A (ja) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
US9485249B2 (en) 2003-10-09 2016-11-01 Vodafone Group Plc User authentication in a mobile telecommunications system
JP4729502B2 (ja) * 2003-12-22 2011-07-20 アイビス・テレコム・インコーポレイテッド 排他権を有する個人基地局
JP2007534227A (ja) * 2003-12-22 2007-11-22 アイビス・テレコム・インコーポレイテッド 排他権を有する個人基地局
CN100337502C (zh) * 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法
US7634658B2 (en) 2004-07-28 2009-12-15 Huawei Technologies Co., Ltd. Method for logically binding and verifying a subassembly in equipment
WO2006010332A1 (fr) * 2004-07-28 2006-02-02 Huawei Technologies Co., Ltd. Procede de liaison et de verification logiques de dispositifs dans un appareil
JP2007074704A (ja) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2007074703A (ja) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk リモートロックシステム、移動通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP4695039B2 (ja) * 2005-08-12 2011-06-08 エスアイアイ移動通信株式会社 リモートロックシステムおよび移動通信端末
JP4695040B2 (ja) * 2005-08-12 2011-06-08 エスアイアイ移動通信株式会社 リモートロックシステムおよび通信端末
JP4527085B2 (ja) * 2006-06-14 2010-08-18 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール
JP2007336219A (ja) * 2006-06-14 2007-12-27 Ntt Docomo Inc 加入者認証モジュール
JP2015534350A (ja) * 2012-09-12 2015-11-26 アップル インコーポレイテッド セキュア要素内のデータを管理するための方法及び装置
JP2017108450A (ja) * 2012-09-12 2017-06-15 アップル インコーポレイテッド セキュア要素内のデータを管理するための方法及び装置
JP2014192535A (ja) * 2013-03-26 2014-10-06 Dainippon Printing Co Ltd 移動体通信端末に実装するeUICC(EmbeddedUICC)

Similar Documents

Publication Publication Date Title
US7184750B2 (en) Smart terminal remote lock and format
EP1145096B1 (en) Mobile telephone auto pc logon
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
EP1710692B1 (en) Secure device, terminal device, gate device, and device
EP1374613B1 (en) Securing information in memory of an electronic device
US8718602B2 (en) Method and system for remote control of smart card
EP1742450A2 (en) Method and mobile terminal device with biometric encrypted personal identification number
US20050170813A1 (en) Apparatus and method for setting use restriction of mobile communication terminal
US20120139713A1 (en) Controlling Connectivity of a Wireless Smart Card Reader
US8463234B2 (en) Method for providing security services by using mobile terminal password and mobile terminal thereof
JP2002514840A (ja) セルラ電話などの電子システムの不正使用を防止するための方法および装置
US20100099379A1 (en) Wireless device content information theft protection system
JP2004304294A (ja) 個人認証機能付き携帯端末機器およびそのシステム
KR20070098491A (ko) 휴대단말장치 및 그 프로그램을 격납한 기록매체
CN113038451A (zh) 机卡绑定方法、装置、通信模组和存储介质
CN104820805A (zh) 一种用户身份识别卡信息防盗的方法及装置
JP2003242041A (ja) 機密保持機能付き端末装置
JP2001230858A (ja) 携帯電話システム及び携帯電話機
JP2003219475A (ja) 通信端末及び無線通信端末
US7496381B2 (en) Method of preventing the unauthorized use of a user identification module
US6975883B1 (en) Device for protecting the initial utilization of a processor /chip card
CN105636043A (zh) eSIM卡鉴权方法、eSIM卡鉴权装置和终端
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
JP2003188982A (ja) 移動体通信システム及び移動体無線端末
US20080081668A1 (en) Mobile communication terminal and terminal control method

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040326