JP2003250183A - Icカード、端末、通信端末、通信局、通信機器及び通信制御方法 - Google Patents

Icカード、端末、通信端末、通信局、通信機器及び通信制御方法

Info

Publication number
JP2003250183A
JP2003250183A JP2002048904A JP2002048904A JP2003250183A JP 2003250183 A JP2003250183 A JP 2003250183A JP 2002048904 A JP2002048904 A JP 2002048904A JP 2002048904 A JP2002048904 A JP 2002048904A JP 2003250183 A JP2003250183 A JP 2003250183A
Authority
JP
Japan
Prior art keywords
terminal
information
identification information
communication
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002048904A
Other languages
English (en)
Inventor
Shinji Kawano
眞二 川野
Hidenori Tatsumi
英典 辰巳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002048904A priority Critical patent/JP2003250183A/ja
Publication of JP2003250183A publication Critical patent/JP2003250183A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 携帯電話機などに取り外し可能に装着される
利用者のICカードが、紛失や盗難によって、悪意ある
第三者の手に渡った場合でも、ICカードに記憶されて
いる利用者識別コードなどの情報が不正利用されたり漏
洩したりするのを確実に回避する。 【解決手段】 ICカードの端末識別情報記憶手段に携
帯電話機を識別するための端末識別コードが記憶され
る。許可決定手段は、携帯電話機から入力された端末識
別コードと端末識別情報記憶手段に記憶された端末識別
コードとを比較する。許可決定手段は、その比較結果に
基づいて、携帯電話機が要求する利用者識別コードなど
を携帯電話機へ出力することを許可するか禁止するかを
決定する。携帯電話機が悪意ある第三者のものである場
合、端末識別コードは相違するから、利用者識別コード
などは出力されず、不正利用や漏洩が回避される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、利用者を識別する
ための情報などが記憶されるICカード、このICカー
ドが取り外し可能に装着される端末、通信端末、通信
局、通信局が通信する通信機器及び通信制御方法に関す
るものである。
【0002】
【従来の技術】第3世代の携帯電話機では、UIM(User
Identity Module)と呼ばれるCPU(Central Processing
Unit)を内蔵したIC(Integrated Circuit)カードが用い
られる。UIMは、SIM(Subscriber Identity Module)と
呼ばれるCPUを内蔵したICカードに対して上位互換性を
有している。SIMは、世界的に普及しているGSM(Global
System for Mobile Communications)方式の携帯電話機
(Mobile Subscriber)で用いられている。SIMやUIMは、
通常携帯電話機の端末(Mobile Equipment)に取り外し可
能に装着される。
【0003】利用者の識別情報や電話番号などは、SIM
やUIMに記憶される。これは、異なる端末で同じ電話番
号を用いたり、異なる通信事業者のSIMやUIMを同じ端末
で用いたりするためである。
【0004】端末にSIMやUIMが装着されると、携帯電話
機は、移動通信網における移動局(Mobile Station)とし
て動作する。例えば利用者がこれまで利用していた端末
からSIMやUIMを取り外し、取り外したSIMやUIMを次に利
用する端末に装着すれば、次の端末でこれまでの端末で
使用していたのと同じ電話番号で通信することができ
る。
【0005】また、端末にSIMやUIMが装着されなけれ
ば、携帯電話機は、緊急呼の場合を除いて通信できな
い。これは、SIMやUIMに識別情報が記憶された利用者を
対象として通信料の課金が行われるためである。携帯電
話機の端末からSIMやUIMを取り外すことによって端末と
課金対象は独立するから、課金を行う通信事業者毎に端
末に装着するSIMやUIMを変えれば、異なる通信事業者に
対して同じ端末を利用することもできる。
【0006】通信料の課金は、SIMやUIMに記憶された情
報を基に行われるが、特にUIMは、通信サービスの他、
電子商取引などでも広く利用されることが期待されてお
り、この場合には、電子商取引における決済などもUIM
に記憶された情報を基に行われることになる。取引明細
や個人情報をUIMに記憶すれば、利用者の嗜好に応じた
サービスを提供することもできる。
【0007】携帯電話機は、UIMのようなICカードが提
供する機能によって、通話や通信の手段としてだけでな
く、商取引や身元証明など様々な用途においてインタフ
ェースとして利用されることになる。
【0008】このように携帯電話機の利用形態は多様化
しつつあるが、携帯電話機やPDA(Personal Data Assist
ants)のような携帯端末で、利用者の識別情報や課金情
報、個人情報などを管理する場合に問題となるのが、携
帯端末の紛失や盗難である。
【0009】携帯端末は、利用者が携帯することを前提
として小型化されており、利用場所が限定されないこと
も多いから、紛失や盗難の危険性は少なくない。利用者
の識別情報や課金情報、個人情報などが携帯端末で管理
されている場合、紛失や盗難によって、携帯端末が悪意
ある第三者の手に渡り、これらの情報が不正利用された
り、漏洩したりする恐れがある。携帯端末の利用形態が
多様化すれば、不正利用などによって利用者が受ける被
害も多様化し、被害がこれまでと較べて甚大になる可能
性がある。
【0010】このような被害を利用者が受けることを回
避する技術として、特開2001−168980号公報
には、例えば移動通信端末が基地局から禁止信号を受信
すると、移動通信端末が、クレジットカードのカード情
報を記憶するメモリへのアクセスを禁止する技術が記載
されている。
【0011】紛失や盗難によって、携帯電話機が悪意あ
る第三者の手に渡った場合でも、ICカードが端末に装着
されていれば、このような技術を用いてICカードへのア
クセスを禁止することにより、ICカードに記憶された各
種情報の不正使用を回避することができる。
【0012】もっとも、ICカードが元の端末から取り外
されるか、ICカードだけが紛失したり盗難にあったりし
た場合、ICカードが装着される端末は特定できないた
め、ICカードへのアクセスを禁止することができない。
【0013】利用者が利用可能な端末が複数の場所にあ
れば、それらの場所の間では、ICカードだけを持ち運べ
ばよいので、端末とICカードのうちICカードだけが紛失
したり、盗難にあったりする恐れもある。携帯端末に取
り外し可能に装着されるICカードは、プラグイン型のSI
MやUIMのように、その大きさが切手ほどであることも多
く、紛失の危険性は小さくない。
【0014】このため、特開2000−308140号
公報に記載の技術では、移動無線通信装置本体が、端末
本体に記憶している所有者を識別するための本体識別コ
ードと、端末に装着されているICカードから読み出した
ICカードの所有者を識別するためのカード識別コードと
に基づいて、通信を行うことを許可するか否かを決定し
ている。
【0015】この技術では、例えば前回の通信時に装着
されていたのとは異なるICカードが移動無線通信装置本
体に装着されていると、識別コードが一致せず、通信を
行うことが禁止される。悪意ある第三者がICカードを入
手した場合、移動無線通信装置本体には、それまでなか
った新しいカードが装着されることになるから、通信の
許可は行われず、そのICカードの不正利用が防止され
る。
【0016】
【発明が解決しようとする課題】しかしながら、特開2
000−308140号公報に記載されているように、
端末が識別コードの比較を行っていると、ICカードの装
着された他の端末内の回路や信号を解析することによっ
て、保護すべき情報が採取される恐れがある。
【0017】また、端末に識別コードなどを記憶してい
ると、悪意ある第三者の手に端末が渡った場合、端末の
解析によってその情報が採取される恐れがある。さら
に、異なる通信事業者のICカードが一つの端末に装着さ
れる場合、通信事業者毎に利用者の識別情報が異なれ
ば、端末に各ICカードの識別コードを記憶することにな
るから、悪意ある第三者の手に端末が渡ると、これらの
情報が一度に危険にさらされる。
【0018】本発明は、このような従来の技術における
課題を鑑みてなされたものであり、端末とその端末に取
り外し可能に装着されるICカードのいずれかが悪意ある
第三者の手に渡ったときでも、ICカードに記憶されてい
る利用者の識別情報や課金情報、個人情報などの不正使
用や漏洩を抑止することのできるICカード、端末、通信
端末、通信局、通信局が通信する通信機器及び通信制御
方法を提供することを目的とするものである。
【0019】
【課題を解決するための手段】本発明は、上述の目的を
達成するために、以下の手段を採用している。
【0020】例えば携帯電話機などの移動通信端末やそ
の他の端末に取り外し可能に装着され、その端末との間
で情報の入出力を行うICカードにおいて、端末識別情
報記憶手段に端末を識別するための端末識別情報が記憶
される。許可決定手段は、装着された端末から入力され
た端末識別情報と端末識別情報記憶手段に記憶された端
末識別情報とを比較する。そして、許可決定手段は、そ
の比較結果に基づいて、端末が要求する要求情報を装着
された端末へ出力することを許可するか禁止するかを決
定する。
【0021】例えば許可決定手段は、装着された端末の
端末識別情報と端末識別情報記憶手段に記憶された端末
識別情報が一致する場合に、要求情報の出力を許可し、
端末識別情報が相違する場合に、要求情報の出力を禁止
する。
【0022】悪意ある第三者がICカードだけを入手し
ても、その場合、端末とICカードの組合せが相違す
る。比較結果によって要求情報の出力を許可するか禁止
するかが決定されるから、悪意ある第三者がICカード
に記憶された情報を他の端末を用いて不正使用すること
はできない。また、ICカードが装着された他の端末を
解析しても、要求情報がその端末に出力されないから、
端末からそれらを採取することもできない。さらに、端
末にICカードに関する情報を記憶する必要がないの
で、ICカードの装着されていた端末が悪意ある第三者
の手に渡ったとしても、その端末から情報が採取される
恐れは極めて少ない。しかも、ICカード自体を解析し
ようとして、ICカードの回路を露出するためにICカ
ードの封止をとくと、回路自体が破壊される。このた
め、ICカードの解析によってICカードに記憶された
情報が採取される可能性も極めて小さい。さらに、異な
る通信事業者のICカードが一つの端末に装着される場
合でも、ICカードに端末識別情報が記憶されるから、
悪意ある第三者の手にその端末が渡っても、これらの情
報が一度に危険にさらされる恐れはない。
【0023】このICカードには、端末識別情報とは別
に要求情報の要求が正当であることを表す認証情報を記
憶する認証情報記憶手段を備えてもよい。認証情報は、
例えば(正当な)利用者が他者に対して秘匿しているパ
スワードなどである。バイオメトリクスなどの情報を認
証情報として用いてもよい。
【0024】許可決定手段は、端末識別情報が相違する
場合に、装着された端末から入力された認証情報と認証
情報記憶手段に記憶された認証情報とを比較する。そし
て、許可決定手段は、認証情報も相違したときにのみ要
求情報の出力を禁止する。認証情報が一致したときに
は、要求情報の出力は許可される。
【0025】ICカードが組み合わされていたのとは別
の端末を利用者が利用する場合、端末を介してICカー
ドに認証情報を入力すればよい。この認証情報の比較や
記憶も、ICカードで行われるから認証情報も確実に保
護される。
【0026】また、ICカードの端末識別情報記憶手段
には、例えば許可決定手段によって要求情報の出力が前
回許可された端末の端末識別情報が記憶される。
【0027】この場合に、ICカードに端末識別情報更
新手段を備えてもよい。端末識別情報更新手段は、認証
情報が一致したとき、端末識別情報記憶手段に記憶され
た端末識別情報を装着された端末の端末識別情報に自動
的に更新する。
【0028】このため、以降端末が情報を要求しても、
その際利用者が認証情報を入力する必要はなくなる。な
お、これによって、それまでと異なる端末の端末識別情
報に端末識別情報記憶手段に記憶された端末識別情報が
更新されることになるが、元に戻すには、ICカードを
元の端末に装着して認証情報を一致させればよい。
【0029】ICカードにおいて、許可決定手段は、少
なくとも要求情報が課金に利用される課金利用情報であ
る場合、課金利用情報の出力を許可するか否かを決定す
る。この課金利用情報は、課金対象を特定する例えば利
用者を識別するための利用者識別情報などである。課金
利用情報がICカードから端末に出力されなければ、少
なくとも被害者が経済的被害を受けるのを抑止すること
ができる。
【0030】また、認証情報記憶手段は、認証情報だけ
でなく、電子商取引における認証に利用される取引用認
証情報も記憶することがある。
【0031】許可決定手段は、端末識別情報が相違する
場合に、認証情報が一致したときでも、すぐさま要求情
報の出力を許可しない。許可決定手段は、認証情報が一
致したとき、装着された端末から入力された取引用認証
情報と認証情報記憶手段に記憶された取引用認証情報と
を比較する。そして、許可決定手段は、取引用認証情報
も一致すれば課金利用情報の出力を許可する。
【0032】電子商取引において利用者識別情報などが
不正利用されると、特に利用者の被害が甚大になる恐れ
があるが、取引用認証情報を用いた認証も行うことによ
って、このような被害をより確実に抑止することができ
る。
【0033】また、ICカードに暗号化手段を備えても
よい。この暗号化手段は、許可決定手段が装着された端
末に要求情報を出力することを許可した場合に、装着さ
れた端末に出力される要求情報を暗号化する。
【0034】この場合、要求情報の出力が許可されて
も、平文の要求情報はICカードから端末に出力されな
いから、万一ICカードの外部で要求情報が採取された
としても、採取された要求情報の不正利用や漏洩の危険
性を抑えることができる。
【0035】また、ICカードの端末識別情報記憶手段
には、予め定められた端末識別情報のみが記憶されるこ
ともある。この場合、端末識別情報記憶手段は、1つだ
け端末識別情報を記憶してもよいし、端末識別情報を複
数記憶してもよい。
【0036】また、このようなICカードが装着され、
電気通信回線を通じて通信を行う好ましい通信端末で
は、自端末の端末識別情報が自端末識別情報記憶手段に
記憶される。通信許可決定手段は、自端末識別情報記憶
手段に記憶された自端末の端末識別情報を装着されたI
Cカードに出力し、自端末の端末識別情報に対する装着
されたICカードの許可決定手段による決定に従い、要
求情報を利用する通信を許可するか禁止するかを決定す
る。
【0037】要求情報を利用する通信には、例えば利用
者識別情報によって識別される利用者に対して課金が発
生するサービスにおける通信など、利用者識別情報自体
の通信だけでなく、利用者識別情報とそれに関連する情
報の通信も含まれる。
【0038】ICカードから要求情報が出力されなけれ
ば、要求情報を利用する通信はできないが、この通信端
末は、その通信自体の許可又は禁止を決定することによ
って、要求情報を二重に保護する。
【0039】また、上述のようなICカードが取り外し
可能に装着される各種の端末には、認証情報変更手段を
備えてもよい。認証情報変更手段は、認証情報記憶手段
の記憶内容を変更するために用いられる。変更される内
容には、通常利用される認証情報や取引用認証情報が含
まれる。認証情報変更手段は、ICカード自体に備える
こともできる。
【0040】また、通信機器と電気通信回線を介して通
信に利用される通信端末と、その通信端末に取り外し可
能に装着され、通信端末との間で情報の入出力を行うI
Cカードとを備えた通信局において、出力暗号化手段
は、そのICカードに備えられ、通信端末に出力される
利用者を識別するための利用者識別情報を暗号化するた
めに用いられる。通信端末に備えられる自端末識別情報
記憶手段には、その通信端末に対する端末を識別するた
めの端末識別情報が記憶される。暗号化組合せ情報生成
手段は、自端末識別情報記憶手段に記憶された通信端末
の端末識別情報と利用者識別情報との組合せを表す組合
せ情報の少なくとも利用者識別情報が出力暗号化手段に
よって暗号化された暗号化組合せ情報を生成する。通信
許可決定手段は、通信端末によって暗号化組合せ情報が
送信された通信機器から、通信端末が、暗号化組合せ情
報から復元された組合せ情報が正当な組合せを表すこと
を証明する証明情報を受信した場合にのみ、利用者識別
情報を利用する通信を許可するか禁止するかを決定す
る。
【0041】この通信局では、ICカードから通信端末
に利用者識別情報が出力されるものの、その利用者識別
情報は暗号化されている。このため、悪意ある第三者に
ICカードから出力された利用者識別情報が採取された
としても、その利用者識別情報が漏洩する恐れは小さく
なる。また、組合せ情報が正当であるか否かは通信機器
で比較され、通信端末は、組合せ情報が正当であると証
明された場合に、利用者識別情報を利用する通信が許可
されるから、悪意ある第三者は利用者識別情報を不正使
用することができない。
【0042】この通信局において、暗号化組合せ情報生
成手段は、例えば通信端末に備えられ、自端末情報記憶
手段に記憶された通信端末の端末識別情報とICカード
から通信端末に出力された暗号化された利用者識別情報
とを用いて暗号化組合せ情報を生成する。
【0043】また、暗号化組合せ情報生成手段は、IC
カードに備えられてもよい。この場合、暗号化組合せ情
報生成手段は、通信端末からICカードに入力された通
信端末の端末識別情報と出力利用者識別情報暗号化手段
によって暗号化された利用者識別情報とを用いて暗号化
組合せ情報を生成する。
【0044】また、出力暗号化手段には、利用者識別情
報を記憶する利用者識別情報記憶手段と、利用者識別情
報記憶手段に記憶された利用者識別情報を暗号化する利
用者識別情報暗号化手段とを有することができる。
【0045】出力暗号化手段は、例えば通信機器が復号
化に利用する秘密鍵に対応する公開鍵を用いて暗号化組
合せ情報を生成する。
【0046】ここで、証明情報は、組合せ情報が正当な
ものであることが移動通信端末を移動体通信網に接続す
るための網接続装置によって証明されたものなどであ
る。また、証明情報は、組合せ情報が正当なものである
ことが電子商取引を管理する電子商取引サーバによって
証明されたものであってもよい。
【0047】上述のような通信局と電気通信回線を介し
て通信を行う好ましい通信機器では、利用者識別情報と
端末識別情報との組合せが組合せ記憶手段に記憶され
る。組合せ情報復元手段は、通信局によって送信された
暗号化組合せ情報から組合せ情報を復元する。証明情報
生成手段は、組合せ記憶手段に記憶された利用者識別情
報と端末識別情報との組合せのうち、組合せ情報復元手
段によって復元された組合せ情報が表す利用者識別情報
と端末識別情報との組合せと一致する組合せがある場合
に、組合せ情報が正当な組合せを表すことを証明する証
明情報を生成する。
【0048】また、上述のようなICカードと、ICカ
ードが装着される通信端末とを備えた通信局では、通信
端末を利用して行う通信を制御するために、ICカード
によって、ICカードに記憶されている端末識別情報と
通信端末からICカードに入力された通信端末の端末識
別情報とが比較される。続いて、端末識別情報の比較結
果に基づいて、要求情報を通信端末に出力することを許
可するか禁止するかがICカードによって決定される。
そして、ICカードから通信端末に要求情報が出力され
た場合にのみ、要求情報を利用する通信が通信端末によ
って行われる。
【0049】他の通信局では、通信端末を利用して行う
通信を制御するために、ICカードから通信端末に出力
される利用者を識別するための利用者識別情報が暗号化
された暗号化利用者情報と通信端末に記憶されている通
信端末の端末識別情報とを用いて、利用者識別情報と通
信端末の端末識別情報との組合せを表す組合せ情報のう
ち少なくとも利用者識別情報が暗号化された暗号化組合
せ情報が生成される。通信端末を用いて暗号化組合せ情
報は通信機器に電気通信回線を介して送信される。そし
て、その通信機器から、通信端末が証明情報を受信した
場合にのみ、利用者識別情報を利用する通信が行われ
る。
【0050】
【発明の実施の形態】以下、添付図面を参照して本発明
の実施の形態につき説明する。以下の実施の形態におい
て、本発明は、移動通信システム又はその移動通信シス
テムを含む通信システムを構成する機器やその一部とし
て提供される。
【0051】移動通信システムは、携帯電話機が他の携
帯電話機などと通話やデータ通信を行うためのシステム
である。移動通信システムは、移動局となる携帯電話機
の他、基地局系装置、交換機などからなる。
【0052】図2には、携帯電話機、基地局系装置、交
換機の関係が簡略的に示されている。
【0053】図2に示すように、基地局系装置100に
は、基地局に設置される無線基地局装置101や移動交
換局に設置される基地局制御装置102が含まれる。携
帯電話機103は、無線基地局装置101に無線接続さ
れる。無線基地局装置101は、基地局制御装置102
によって制御される。基地局制御装置102は、発着信
の接続制御や基地局間でのチャンネル切替制御などの
他、接続された各無線基地局装置101の運用管理にも
用いられる。基地局制御装置102は、移動交換局に設
置される交換機104によって基幹網に接続される。基
幹網は、散在する交換機104やゲートウェイ交換機を
結ぶATM(Asynchronous Transfer Mode)ネットワークな
どで構築されている。移動通信システムの移動通信網
は、これらの機器や基幹網によって提供される。
【0054】携帯電話機103が他の通信機器と通信す
るために発信を行う場合、無線基地局装置101、基地
局制御装置102を介して、発信要求を交換機104に
送信する。交換機104は、発信要求が契約している正
規の利用者によってなされたことを確認すると、ゲート
ウェイ交換機に回線設定要求を行う。ゲートウェイ交換
機は、交換機104からの要求を受けて、携帯電話機1
03と他の携帯電話機などとを接続するための電気通信
回線を移動通信網に設定する。携帯電話機103は、設
定された電気通信回線を通じて他の携帯電話機などと通
信を行う。
【0055】発信要求には、利用者を識別するための利
用者識別コードが含まれる。交換機104は、この利用
者識別コードをもとに、正規の利用者であるか否かを確
認する。また、交換機104は、回線の接続時間など課
金に必要な課金情報を利用者識別コードに対応付けて、
課金センターに送信する。これにより、携帯電話機を用
いて通信を行うと、確認された利用者識別コードによっ
て識別される利用者に対して課金が行われる。
【0056】この実施の形態では、携帯電話機103
は、発信要求を送信する際、ICカードから利用者識別
コードを取得する。
【0057】図3は携帯電話機のハードウェア構成を簡
略的に示す。
【0058】図3に示すように、携帯電話機103は、
移動通信端末105と、移動通信端末105に取り外し
可能に装着されるICカード106とを備える。
【0059】移動通信端末105において、キー入力部
1051は、移動通信端末105の筐体表面に設けられ
た例えば数字キーや電源キー、各種の機能キーである。
利用者は、このキー入力部1051を用いて、電源の投
入・切断を行ったり、数字や文字を入力したり、カーソ
ルを動かしたりする。
【0060】表示部1052には、液晶ディスプレイを
用いることができる。表示部1052には、キー入力部
1051から入力された数字や文字、移動通信端末10
5の動作設定を行うための設定画面などが表示される。
【0061】メモリ部1053には、例えばRAMとフ
ラッシュメモリが含まれる。RAMは、CPUのワーク
領域に用いられる。フラッシュメモリは、この移動通信
端末105に固有の端末を識別するための端末識別コー
ドや移動通信端末105の動作設定を表す情報などを保
持しておくのに用いられる。
【0062】音声入出力部1054は、マイクやスピー
カである。音声入出力部1054は、利用者が通話した
り、着信音を鳴らせたりするのに用いられる。
【0063】通信部1055は、基地局と無線通信を行
うためのアンテナや変調回路などの無線回路などであ
る。
【0064】インタフェース部1056は、移動通信端
末105とICカード106とが情報を入出力するのに
用いられる。
【0065】制御部1057には、例えばCPUとDS
Pが含まれる。制御部1057は、上述の各部と入出力
を行って、移動通信端末105全体を制御する。制御部
1057は、音声の符号化、復号化などの音声処理の
他、アプリケーションの実行にも用いられる。
【0066】また、ICカード106において、不揮発
性メモリ部1061には、フラッシュメモリやEEPR
OM、その他の電気的に書き換え可能な不揮発性メモリ
が用いられる。不揮発性メモリ部1061は、利用者識
別コードや利用者が登録した電話帳、通話履歴などの他
の情報や、必要なアプリケーションを記憶する。
【0067】インタフェース部1062は、例えばIC
カード106の表面に設けられた所定形式のコンタクト
ピンを備える。このコンタクトピンを移動通信端末10
5のインタフェース部1056に接触させることによっ
て、ICカード106のインタフェース部1062と移
動通信端末105のインタフェース部1056は取り外
し可能に接続される。
【0068】制御部1063は、インタフェース部10
62及び不揮発性メモリ部1061の入出力を制御した
り、暗号処理や暗号復号化処理を行ったり、OSやOS
上で動作するアプリケーションを実行したりする。制御
部1063には、CPUが用いられる。通常暗号処理の
ためにコプロセッサも備えられる。
【0069】この携帯電話機103では、図2における
破線で示すように、携帯電話機103の移動通信端末1
05からICカード106を取り外し、取り外されたI
Cカード106を他の移動通信端末105に装着するこ
とも可能である。 (適用例1)この適用例1では、本発明は、移動通信端
末105若しくはICカード106又は携帯電話機10
3に適用される。 <ICカード>この適用例1において、本発明が適用さ
れたICカード106は、移動通信端末105が交換機
104に発信要求を送信するために、不揮発性メモリ部
1061に記憶された利用者識別コードを要求しても、
その要求が正当なものでなければ、利用者識別コードを
出力しない。
【0070】例えばこの制御を行うための制御プログラ
ムをICカード106の制御部1063に実行させるこ
とによって、上述のICカード106は、本発明が適用
されたICカードとして機能する。
【0071】この場合、図1に示すように、ICカード
106の制御部1063は、許可決定手段1として動作
し、不揮発性メモリ部1061(の一部領域)は、端末
識別情報記憶手段2として用いられる。
【0072】端末識別情報記憶手段2は、端末識別コー
ドを記憶する。この端末識別コードは、例えば通信事業
者に申し出た利用者の移動通信端末105と同じ端末識
別コードを、通信事業者が予め登録したものである。利
用者が複数の移動通信端末105を利用する場合には、
端末識別情報記憶手段2に、複数の端末識別コードを記
憶してもよい。
【0073】許可決定手段1は、比較手段3と決定手段
4とを有する。比較手段3は、装着された移動通信端末
105からインタフェース部1062を介して入力され
た端末識別コードと端末識別情報記憶手段2に記憶され
た端末識別コードとを比較する。端末識別情報記憶手段
2に複数の端末識別コードが記憶されている場合には、
比較手段3は、記憶された全ての端末識別コードと入力
された端末識別コードを比較する。
【0074】決定手段4は、比較手段3による比較結果
に基づいて、装着された移動通信端末105が要求する
利用者識別コードを装着された移動通信端末105に出
力することを許可するか禁止するかを決定する。
【0075】ここで、図4はこのICカードを備えた携
帯電話機による通信制御方法を説明するためのフローチ
ャートである。
【0076】図4に示すように、移動通信端末105か
ら利用者識別コードを要求するコマンドが受信されると
(S401)、比較手段3は、端末識別コードの比較を
行う(S402)。コマンドには、移動通信端末105
のメモリ部1053に記憶された端末識別コードが含ま
れており、比較手段3は、この端末識別コードをコマン
ドから取得する。また、比較手段3は、端末識別情報記
憶手段2から端末識別コードを読み出す。比較手段3
は、移動通信端末105から入力された端末識別コード
を端末識別記憶手段2から読み出された端末識別コード
と比較し、比較結果を決定手段4に出力する。
【0077】移動通信端末105から入力された端末識
別コードが、端末識別情報記憶手段2から読み出された
端末識別コードのいずれかに一致する場合、決定手段4
は、不揮発性メモリ部1061に記憶された利用者識別
コードを、装着された移動通信端末105に出力するこ
とを許可する決定を行う。この場合、移動通信端末10
5からのコマンドに対して、利用者識別コードを含む応
答データが作成される(S403)。
【0078】また、移動通信端末105から入力された
端末識別コードが端末識別情報記憶手段2から読み出さ
れた端末識別コードのいずれにも相違する場合、決定手
段4は、不揮発性メモリ部1061に記憶された利用者
識別コードを、装着された移動通信端末105に出力す
ることを禁止する決定を行う。この場合、移動通信端末
105からのコマンドに対して、エラーを表す応答デー
タが作成される(S404)。
【0079】手順S403又はS404において作成さ
れた応答データは、ICカード106からインタフェー
ス部1062を通じて移動通信端末105に送信され
る。
【0080】このように、このICカード106では、
端末識別コードが相違する場合に、利用者識別コードが
移動通信端末105に出力されない。ICカード106
が紛失や盗難によって、本来の利用者とは別の悪意ある
第三者の手に渡った場合、その第三者は、利用者が利用
していた移動通信端末105とは異なる端末にICカー
ド106を装着することになる。従って、ICカード1
06に記憶された利用者識別コードは、悪意ある第三者
の移動通信端末に出力されない。
【0081】この場合、移動通信端末は、利用者識別コ
ードを取得できないから、その利用者識別コードを用い
て発信要求を行うこともできない。その結果、ICカー
ド(の利用者識別コード)の不正利用を防止することが
できる。また、ICカードが装着された他の端末を解析
しても、要求情報がその端末に出力されないから、端末
からそれらを採取することもできない。さらに、端末に
ICカードに関する情報を記憶する必要がないので、I
Cカードの装着されていた端末が悪意ある第三者の手に
渡ったとしても、その端末から情報が採取される恐れは
極めて少ない。しかも、ICカード自体を解析しようと
して、ICカードの回路を露出するためにICカードの
封止をとくと、回路自体が破壊される。このため、IC
カードの解析によってICカードに記憶された情報が採
取される可能性も極めて小さい。さらに、異なる通信事
業者のICカードが一つの端末に装着される場合でも、
ICカードに端末識別情報が記憶されるから、悪意ある
第三者の手にその端末が渡っても、これらの情報が一度
に危険にさらされる恐れはない。
【0082】なお、例えばICカード106の不揮発性
メモリ部1061に通信履歴や電話帳、電子商取引の取
引明細などの個人情報が記憶されている場合、この個人
情報が漏洩すると、それによって、利用者が経済的、精
神的な被害を受ける恐れがある。このため、移動通信端
末105がICカード106に個人情報などを要求した
場合にも、許可決定手段1が、利用者識別コードと同様
に、移動通信端末105がICカード106に要求した
要求情報をその移動通信端末105に出力することを許
可するか禁止するかを決定するようにしてもよい。
【0083】また、ICカード106には、図5に示す
ように、暗号化手段5を備えてもよい。この暗号化手段
5は、例えば許可決定手段1によって移動通信端末10
5への出力が許可された利用者識別コードを暗号化す
る。この場合、移動通信端末105には、暗号化手段5
によって暗号化された利用者識別コードを含む応答デー
タが送信される。もちろん、暗号化手段5によって、利
用者識別コードだけでなく、移動通信端末105に出力
する他の情報も暗号化するようにしてもよい。
【0084】このようにICカードから移動通信端末に
暗号化された利用者識別コードを出力することによっ
て、悪意ある第三者によって平文の利用者識別コードが
移動通信端末から採取される可能性をさらに抑えること
ができる。
【0085】<移動通信端末>移動通信端末105は、
上述のICカード106の制御に対応する制御プログラ
ムを制御部1057に実行させることによって、本発明
が適用された移動通信端末105として機能する。
【0086】この場合、移動通信端末105では、図6
に示すように、制御部1057は通信許可決定手段6と
して動作し、メモリ部1053(の一部領域)は自端末
識別情報記憶手段7として用いられる。
【0087】自端末識別情報記憶手段7は、この移動通
信端末105に固有の端末識別コードを記憶する。通信
許可決定手段6は、装着されたICカード106に自端
末の端末識別コードを出力し、自端末の端末識別コード
に対するICカード106の許可決定手段1による決定
に従い、利用者識別コードを用いた発信要求を行うこと
を許可するか禁止するかを決定する。
【0088】図7はこの移動通信端末とICカードの動
作の関係を説明するためのフローチャートである。
【0089】図7に示すように、移動通信端末105
は、交換機104に発信要求を行う場合に、自端末識別
情報記憶手段7から自端末の端末識別コードを読み出
し、この端末識別コードを含み、利用者識別コードを要
求するコマンドを作成する(S701)。
【0090】移動通信端末105は、作成されたコマン
ドを、インタフェース部1056を介してICカード1
06に送信する(S702)。ICカード106がコマ
ンドを受信すると、既に説明した手順S401乃至S4
05に従い、ICカード106から移動通信端末105
にコマンドに対する応答データが送信される。
【0091】移動通信端末105がICカード106か
らの応答データを受信すると(S703)、通信許可決
定手段6は、応答データが利用者識別コードを含むもの
であるかエラーを表すものであるかを判断する(S70
4)。
【0092】通信許可決定手段6は、応答データが利用
者識別コードを含むものであると判断した場合、通信を
許可する決定を行う(S705)。この場合、応答デー
タに含まれる利用者識別コードを用いて発信要求が生成
され、移動通信端末103から無線基地局101を経由
して交換機104に発信要求が送信される。一方、応答
データがエラーを表すものであると判断された場合、通
信許可決定手段6は、通信を禁止する決定を行う(S7
06)。移動通信端末105は、必要に応じて、表示部
1052に端末識別コードが相違する旨のメッセージを
表示するが、発信要求は送信しない。
【0093】なお、この適用例1では、移動通信端末に
ついて本発明を適用したが、ICカードが取り外し可能
に装着されるPDAやその他の端末などにも本発明を適用
することが可能である。この端末には、通信を行う通信
端末だけでなく、通信を自身で行わない端末も含まれ
る。通信を行わない端末でもその表示部に要求情報が表
示されることによって、要求情報が漏洩するなどの危険
性がある。 (適用例1の変形例1)適用例1では、端末識別情報記
憶手段2に端末識別コードが予め登録されていない移動
通信端末105に装着されると、その移動通信端末10
5は、利用識別コードを取得することができなかった。
【0094】ただし、利用者が新しい端末を購入した場
合などにも、登録されていない移動通信端末105にI
Cカード106が装着される可能性がある。この場合
に、通信事業者に、新しい移動通信端末の端末識別コー
ドを端末識別情報記憶手段2に登録することを依頼する
のは、利用者にとって不便である。
【0095】そこで、図8に示すように、ICカード1
06の不揮発性メモリ部1061を端末識別情報記憶手
段2としてだけでなく、認証情報記憶手段8としても用
いるようにする。
【0096】認証情報記憶手段8は、認証コードを記憶
する。認証コードは、端末識別コードとは別に、利用者
識別情報の要求が正当であることを表すパスワードやバ
イオメトリクスの情報である。
【0097】許可決定手段1は、端末識別コードが相違
する場合に、装着された移動通信端末105から入力さ
れた認証コードと認証情報記憶手段8に記憶された認証
コードとを比較し、認証コードも相違したときにのみ利
用者識別コードの出力を禁止する。
【0098】図9は、認証コードを利用する場合の移動
通信端末とICカードの動作の関係を説明するためのフ
ローチャートである。
【0099】端末識別コードが一致する場合、既に説明
した通りの手順S403、S405が行われるが、この
例では、端末識別コードが相違する場合に、許可決定手
段1は、すぐさま利用者識別コードの出力を禁止しな
い。例えば端末識別コードが相違する場合、比較手段3
は決定手段4に比較結果を出力せず、移動通信端末10
5に端末識別コードが相違する旨を通知する。
【0100】移動通信端末105は、この通知を受ける
と、図9に示すように、例えばメモリ部1053に記憶
されたパスワードを要求する画面を表示部1052に表
示する(S901)。
【0101】そして、利用者がキー入力部1051を用
いてパスワードを入力すると、移動通信端末105は、
パスワードの入力を受け付け(S902)、受け付けた
パスワードを含む認証要求コマンドを作成し、ICカー
ド106に送信する(S903)。
【0102】ICカード106が認証要求コマンドを受
信すると(S904)、比較手段3は、認証要求コマン
ドからパスワードを取得する。また、比較手段3は、認
証情報記憶手段8からパスワードを読み出し、読み出さ
れたパスワードを移動通信端末105から入力されたパ
スワードと認証情報記憶手段8から読み出したパスワー
ドと比較し(S905)、比較結果を決定手段4に出力
する。
【0103】決定手段4は、比較結果がパスワードも相
違することを表す場合、利用者識別コードを移動通信端
末105に出力することを禁止する決定を行う。この場
合、エラーを表す応答データが作成される(S40
4)。このため、パスワードを知らない第三者は、利用
者識別コードをICカード106から取得することがで
きない。
【0104】これに対し、比較結果がパスワードは一致
することを表す場合、決定手段4は、利用者識別コード
を移動通信端末105に出力することを許可する決定を
行う。この場合、上述のICカードと同様に、利用者識
別コードを含む応答データが作成される(S403)。
【0105】作成された応答データは、移動通信端末1
05に送信され(S405)、既に説明した手順S70
3乃至S706の通り、移動通信端末105で通信を許
可するか禁止するかが決定される。
【0106】このように、ICカードに認証情報記憶手
段8を備えておけば、利用者が新しい移動通信端末を購
入した場合などでも、その新しい移動通信端末でICカ
ードに記憶された利用者識別コードを利用することがで
きる。
【0107】なお、この例では、次に発信要求を行う場
合にも、パスワードの入力が求められてしまう。このた
め、図10に示すように、ICカード106の制御部1
063を端末識別情報更新手段9としても動作させるの
が好ましい。
【0108】端末識別情報更新手段9は、パスワードが
一致することを表す比較結果が許可決定手段1から入力
されると、図9において破線で示す手順S906の通
り、端末識別情報記憶手段2に記憶された端末識別コー
ドを、移動通信端末105から入力された端末識別コー
ドに更新する。
【0109】この場合、端末識別情報記憶手段2には、
許可決定手段1によって利用者識別コードの出力が前回
許可された端末の端末識別コードが記憶されることにな
る。
【0110】これによって、利用者識別コードが次に要
求された場合には、端末識別コードが一致することにな
るから、パスワードの入力は求められない。
【0111】また、悪意ある第三者が携帯電話機103
を用いて通話するだけでなく、他人の利用者識別コード
を不正利用して電子商取引を行う場合には、その利用者
の被害はさらに甚大になる恐れがある。このため、少な
くとも要求情報が利用者識別コードなど課金に利用され
る課金利用情報である場合には、許可決定手段1によっ
て、課金利用情報の出力を許可するか禁止するかを決定
するのが好ましい。課金利用情報の出力を制御していれ
ば、少なくとも利用者が被る経済的被害を抑制すること
ができる。
【0112】そして、認証情報記憶手段8に、通常の認
証コードだけでなく、電子商取引における認証に利用さ
れる取引用認証情報も記憶しておき、これを用いた認証
も行う。
【0113】この場合、端末識別コードが相違して認証
コードも相違するならば、上述したのと同じ手順S40
4、S405が行われるが、認証コードが一致するとき
でも、許可決定手段1は、すぐさま利用者識別コードの
出力を許可する決定を行わない。認証コードが一致して
も、例えば比較手段3は、比較結果を決定手段4に出力
せず、認証コードが一致した旨を移動通信端末105に
通知する。移動通信端末105がこの通知を受けた以降
の手順は、図9における認証コードを取引用認証コード
に置き替えた手順になる。
【0114】すなわち、移動通信端末105は通知を受
けると、例えばメモリ部1053に記憶された電子商取
引用のパスワードを要求する画面を表示部1052に表
示する。
【0115】そして、利用者によりキー入力部1051
を用いて電子商取引用のパスワードが入力されると、移
動通信端末105は、そのパスワードの入力を受け付
け、電子商取引用のパスワードを含む認証要求コマンド
を生成し、ICカード106に送信する。
【0116】ICカード106が認証要求コマンドを受
信すると、比較手段3は、認証要求コマンドから電子商
取引用のパスワードを取得する。また、比較手段3は、
認証情報記憶手段8から電子商取引用のパスワードを読
み出し、移動通信端末105から入力された電子商取引
用のパスワードと認証情報記憶手段8から読み出した電
子商取引用のパスワードとを比較し、比較結果を決定手
段4に出力する。
【0117】決定手段4は、比較結果は電子商取引用の
パスワードが相違することを表す場合、通常のパスワー
ドが一致していても、利用者識別コードを移動通信端末
105に出力することを禁止する決定を行う。この場
合、エラーを表す応答データが作成される。このため、
パスワードを知っていたとしても電子商取引用パスワー
ドを知らなければ、第三者は、利用者識別コードを利用
して電子商取引を行うことができない。
【0118】これに対し、比較結果は電子商取引用のパ
スワードが一致することを表す場合、決定手段4は、利
用者識別コードを移動通信端末105に出力することを
許可する決定を行う。この場合、上述のICカード10
6と同様に、利用者識別コードを含む応答データが作成
される。
【0119】作成された応答データは、移動通信端末1
05に送信され、移動通信端末105で通信を許可する
か禁止するかが決定される。
【0120】このように、認証情報記憶手段8に通常の
認証コードだけでなく取引用認証コードも記憶しておけ
ば、悪意ある第三者が利用者の識別コードを不正に利用
して電子商取引を行うことによって利用者が経済的被害
を受ける可能性をさらに抑えることができる。 (適用例1の変形例2)また、上述のように認証コード
や取引用認証コードを用いる場合、常に同じものを用い
ていると、それらの認証コードが悪意ある第三者によっ
て特定される可能性が高まる。このため、例えば移動通
信端末105の制御部1057にプログラムを実行さ
せ、図11に示すように、制御部1057を認証情報変
更手段10として動作させるようにしてもよい。
【0121】認証情報変更手段10は、利用者の指示に
従い、認証情報記憶手段8に記憶された認証コードや取
引用認証コードなどの記憶内容を変更するための制御を
行う。
【0122】利用者は、パスワードを変更する場合、キ
ー入力部1051を用いてその旨を指示すると、認証情
報変更手段10は、図12に示すように、これまで利用
されていた前パスワードの入力を求める画面を表示部1
052に表示させる(S1201)。利用者によって前
パスワードが入力され、認証情報変更手段10が受け付
けると(S1202)、認証情報変更手段10は、受け
付けた前パスワードの照合を要求する照合要求コマンド
を生成する。この照合要求コマンドは移動通信端末10
5からICカード106に送信される(S1203)。
【0123】ICカード106が移動通信端末105か
ら照合要求コマンドを受信すると(S1204)、比較
手段3は、照合要求コマンドから前パスワードを取得
し、認証情報記憶手段8に記憶されているパスワードと
比較する(S1205)。比較結果が、一致することを
表す場合にも、相違することを表す場合にも、それぞれ
照合要求コマンドに対して、この比較結果を含む応答デ
ータが作成され(S1206、S1207)、ICカー
ド106から移動通信端末105に応答データが送信さ
れる(S1208)。
【0124】移動通信端末105がこの応答データを受
信すると(S1209)、認証情報変更手段10は、応
答データから比較結果を取得する(S1210)。比較
結果が相違する場合、パスワードを変更する処理は終了
する。
【0125】また、比較結果が一致することを表す場
合、認証情報変更手段10は、新しいパスワードの入力
を求める画面を表示部1052に表示する(S121
1)。利用者がキー入力部1051を用いて新しいパス
ワードを入力し、認証情報変更手段10がこれを受け付
けると(S1212)、受け付けた新パスワードに前パ
スワードを更新することを要求する変更要求コマンドが
生成される。変更要求コマンドは、前パスワードと新パ
スワードとを含み、ICカード106に送信される(S
1213)。
【0126】ICカード106は、この変更要求コマン
ドを受信すると(S1214)、変更要求コマンドから
前パスワードと新パスワードを取得する。比較手段3
は、取得された前パスワードと認証情報記憶手段8に記
憶されているパスワードと比較する(S1215)。比
較結果が、一致することを表す場合、ICカード106
は、取得された新しいパスワードに認証情報記憶手段8
に記憶された前パスワードを更新する(S1216)。
【0127】パスワードは、例えばこのような手順で変
更される。これによって、認証コードや取引用認証コー
ドが特定される危険性が抑えられ、その結果、利用者識
別コードなどの情報が不正利用されたり、漏洩したりす
る恐れが抑制される。この例のように、通信を行う度
に、変更前の認証コードや取引用認証コードを認証情報
記憶手段に記憶されたものと比較すれば、それらの変更
はより安全に行われる。
【0128】また、この例では、移動通信端末105の
制御部1057を認証情報変更手段10として動作させ
たが、例えばICカード106の制御部1063を認証
情報変更手段として動作させることによって、ICカー
ド106に認証情報変更手段を備えてもよい。この場
合、移動通信端末105は、単にICカード106の入
力手段や表示手段として用いられ、認証コードや取引用
認証コードの変更は、ICカード106の認証情報変更
手段の制御に従って行われることになる。また、例えば
ICカード106自体に認証コード又は取引用認証コー
ドの入力を行うための入力部や各種のメッセージを表示
する表示部を設けてもよい。ICカード106に入力部
や表示部が設けられていれば、もちろん要求コマンドや
応答データが送受信される必要はなくなる。また、通信
の度に変更前の認証コードや取引用認証コードが比較さ
れる必要もない。 (適用例1の変形例3)変形例1では、認証コードが一
致すれば、端末識別情報記憶手段2に記憶された端末識
別コードは、端末識別情報更新手段9によって移動通信
端末105から入力された端末識別コードに更新され
た。この場合、端末識別コードの更新には、認証コード
が必要になるが、端末識別情報記憶手段2に端末識別コ
ードが記憶されている移動通信端末5を用いることによ
って、端末識別コードの更新を安全に行うことも可能で
ある。
【0129】この場合、ICカード106の制御部10
63は、移動通信端末105から入力された端末識別コ
ードが端末識別情報記憶手段2に記憶された端末識別コ
ードと相違すると、移動通信端末105から入力された
端末識別コードを端末識別情報記憶手段2に記憶する。
【0130】端末識別情報記憶手段2には、例えば端末
識別コードが2つまで記憶されるが、許可決定手段1
は、端末識別情報記憶手段2に端末識別コードが2つ記
憶されている間、利用者識別コードを移動通信端末10
5に出力することを許可する決定を行わない。
【0131】また、ICカード106の制御部1063
は、端末識別情報記憶手段2に2つの端末識別コードが
記憶されている間、移動通信端末105が入力された端
末識別コードが端末識別情報記憶手段2に記憶された端
末識別コードに一致すれば、一致した端末識別コードを
端末識別情報記憶手段2から消去する。
【0132】例えば利用者が新しい移動通信端末105
を購入したために利用する端末を変更する場合、まず利
用者はこれまでの移動通信端末105からICカード1
06を取り外す。この状態では、端末識別情報記憶手段
2に一つだけ端末識別コードが記憶されている。
【0133】次に、利用者は、取り外したICカードを
新しい移動通信端末105に装着し、その移動通信端末
105に端末の変更を指示する。移動通信端末105の
制御部1057は、利用者の指示に従い、新しい移動通
信端末105の端末識別コードの照合を要求する照合要
求コマンドを生成し、ICカード106に送信する。
【0134】ICカード106がこの照合要求コマンド
を受信すると、比較手段3は、新しい移動通信端末から
入力された端末識別コードと端末識別情報記憶手段2に
記憶された端末識別コードとを比較する。
【0135】利用者によってICカード106が新しい
移動通信端末105に装着された場合でも、悪意ある第
三者によってICカード106がその第三者の移動通信
端末105に装着された場合でも、比較結果は、端末識
別コードが相違することを表すことになる。
【0136】比較結果が端末識別コードは相違すること
を表す場合、ICカード106の制御部1063は、新
しい移動通信端末105から入力された(端末識別情報
記憶手段2に記憶されたものとは相違する)端末識別コ
ードを端末識別情報記憶手段2に記憶する。
【0137】これによって、端末識別情報記憶手段2に
2つの端末識別コードが記憶される。端末識別情報記憶
手段2に2つの端末識別コードが記憶されると、ICカ
ード106の制御部1063は、エラーを表す応答デー
タを作成し、作成した応答データを移動通信端末105
に送信する。
【0138】移動通信端末105がこの応答データを受
信すると、移動通信端末105は端末識別コードが相違
する旨のメッセージを表示部1052に表示する。
【0139】次に、利用者は、ICカード106を新し
い移動通信端末105から取り外し、取り外されたIC
カード106をこれまで利用していた移動通信端末10
5に装着する。これまでの移動通信端末105に対し
て、利用者が端末識別コードを消去する指示を行うと、
移動通信端末105の制御部1057は、自端末の端末
識別コードを含む消去要求を生成し、生成された消去要
求をICカード106に送信する。
【0140】ICカード106が消去要求を受信する
と、比較手段3は、消去要求から端末識別コードを取得
し、取得された端末識別コードと端末識別情報記憶手段
2に記憶された2つの端末識別コードとを比較する。比
較手段3の比較結果が、取得された端末識別コードと端
末識別情報記憶手段2に記憶された端末識別コードは一
致することを表す場合、制御部1063は、一致する端
末識別コードを端末識別情報記憶手段2から消去する。
【0141】ICカード106がこれまで利用されてい
た移動通信端末105に装着されていれば、端末識別コ
ードは一致するから、一致する端末識別コードは消去さ
れ、端末識別情報記憶手段2には、新しい移動通信端末
105の端末識別コードだけが記憶されることになる。
【0142】制御部1063は、消去が完了したことを
表す応答データを作成し、移動通信端末105に応答デ
ータを送信する。移動通信端末105がこの応答データ
を受信すると、制御部1057は、端末識別コードが更
新されたこと(又は端末識別コードの消去が完了したこ
と)を知らせるメッセージを表示部1052に表示す
る。
【0143】以降、利用者は、新しい移動通信端末10
5でICカード106を利用することができる。利用で
きる移動通信端末105を元に戻すには、新しい移動通
信端末105とこれまでの移動通信端末105を置き替
えた作業を利用者が行えばよい。また、端末識別情報記
憶手段2に新しい移動通信端末105とこれまでの移動
通信端末105の端末識別コードが記憶されている状態
で、これまでの移動通信端末105でICカード106
が利用できるようにするには、新しい移動通信端末10
5で端末識別コードの消去を行えばよい。
【0144】これに対し、比較手段3の比較結果が、取
得された端末識別コードと端末識別情報記憶手段2に記
憶された端末識別コードは相違することを表す場合、制
御部1063は、端末識別情報記憶手段2に記憶された
端末識別コードを消去しない。制御部1063は、エラ
ーを表す応答データを作成し、その応答データを移動通
信端末105に送信する。移動通信端末105がこの応
答データを受信すると、制御部1057は、端末識別コ
ードの更新にエラーが生じたことを知らせるメッセージ
を表示する。
【0145】紛失や盗難によって、ICカード106だ
けが悪意ある第三者の手に渡った場合、ICカード10
6は利用者のものとは異なる第三者の移動通信端末10
5に装着されることになる。この場合、端末識別情報記
憶手段2に記憶された2つの端末識別コードがいずれも
消去されないか、第三者の移動通信端末105の端末識
別コードだけが消去される。このため、第三者は、IC
カード106を不正使用できず、端末識別コードの更新
を行うこともできない。
【0146】なお、このような端末識別コードの更新で
は、認証コードは必ずしも必要ないが、認証コードと組
み合わせることは可能である。例えば利用者が端末識別
コードの消去を指示した場合に、認証コードの入力を求
める。そして、入力された認証コードが認証情報記憶手
段8に記憶されたものと一致し、端末識別コードも一致
する場合に、制御部1063は、端末識別情報記憶手段
2に記憶された端末識別コードを消去する。 (適用例2)適用例1では、ICカード106が利用者
識別コードの出力を制御することによって利用者識別コ
ードの不正利用や漏洩が抑制されていた。この場合、移
動通信端末105内の回路や信号が解析されたとして
も、その移動通信端末105には、利用者識別コードが
出力されないので、利用者識別コードが移動通信端末1
05の解析によって悪意ある第三者に採取される可能性
は極めて少ない。また、ICカード106を解析しよう
としても、ICカード106の封止をとくと、ICカー
ド106の回路自体が破壊されてしまうので、そこから
利用者識別コードが採取される危険性は極めて小さい。
【0147】もっとも、利用者識別コードが暗号化され
ており、それが移動通信端末105内で比較などのため
に復号化されなければ、移動通信端末105から平文の
利用者識別コードが採取される可能性は抑えられる。ま
た、発信要求が契約している正規の利用者によってなさ
れたことを確認するには、例えば交換機104で、平文
の利用者識別コードが得られればよい。
【0148】このため、この適用例2では、携帯電話機
103を構成するICカード106に出力暗号化手段1
1が備えられる。出力暗号化手段11は、移動通信端末
105に出力される利用者識別コードを暗号化する。こ
の出力暗号化手段11を実現するために、例えば図13
に示すように、ICカード106の制御部1063は、
制御プログラムに従い、利用者識別情報暗号化手段12
として動作する。また、ICカード106の不揮発性メ
モリ部1061(の一部領域)は、利用者識別情報記憶
手段13として用いられる。
【0149】利用者識別情報記憶手段13は、平文の利
用者識別コードを記憶する。また、利用者識別情報暗号
化手段12は、利用者識別情報記憶手段13に記憶され
た利用者識別コードを暗号化する。この暗号化には、移
動通信端末105が発信要求を送信する交換機104が
復号化するのに利用する秘密鍵に対応する公開鍵を用い
ることができる。
【0150】利用者識別コードが暗号化された暗号化利
用者識別コードは、インタフェース部1062を介して
移動通信端末105に出力される。
【0151】また、携帯電話機103を構成する移動通
信端末105のメモリ部1053(の一部領域)は、自
端末識別情報記憶手段14として用いられる。この自端
末識別情報記憶手段14も、自端末識別情報記憶手段7
と同様に、移動通信端末105に固有の端末識別コード
を記憶する。
【0152】さらに、移動通信端末105の制御部10
57は、暗号化組合せ情報生成手段15及び通信許可決
定手段16として動作する。
【0153】暗号化組合せ情報生成手段15は、暗号化
組合せ情報を生成する。この暗号化組合せ情報は、自端
末識別情報記憶手段14に記憶された移動通信端末10
5の端末識別コードと利用者識別コードとの組合せを表
す組合せ情報の少なくとも利用者識別コードが出力暗号
化手段11によって暗号化された情報である。
【0154】ここでは、暗号化組合せ情報生成手段15
は、ICカード106から入力された暗号化利用者識別
コードと自端末識別情報記憶手段14に記憶された自端
末の端末識別コードとを結合して、暗号化組合せ情報を
生成する。
【0155】通信許可決定手段16は、移動通信端末1
05によって暗号化組合せ情報が送信された交換機か
ら、移動通信端末105が、暗号化組合せ情報から復元
された組合せ情報が正当な組合せを表すことを証明する
応答データを受信した場合にのみ、利用者識別コードを
利用した発信要求を行うことを許可する。
【0156】また、上述のような携帯電話機103と対
応する交換機104には、図14に示すように、組合せ
記憶手段17が備えられる。図15に、組合せ記憶手段
の記憶内容を示す。図15に示すように、この組合せ記
憶手段17には、例えば通信事業者と契約している利用
者の利用者識別コードとその利用者が利用している端末
識別コードとの組合せが記憶される。
【0157】組合せ情報復元手段18は、携帯電話機1
03によって交換機104に送信された暗号化組合せ情
報から組合せ情報を復元する。暗号化組合せ情報が暗号
化利用者識別コードと平文の端末識別コードとを結合す
ることによって構成されている場合、組合せ情報復元手
段18は、暗号化利用者識別コードを上述の秘密鍵を用
いて復号化して利用者識別コードを復元する。これによ
って、利用者識別コードと端末識別コードとの組合せを
表す組合せ情報が復元される。
【0158】証明情報生成手段19は、組合せ記憶手段
17に記憶された利用者識別コードと端末識別コードと
の組合せのうち、組合せ情報復元手段18によって復元
された組合せ情報が表す利用者識別コードと端末識別コ
ードとの組合せと一致する組合せがある場合に、その組
合せ情報が正当な組合せを表すことを証明するデータを
生成する。
【0159】図16はこのような交換機と通信を行う携
帯電話機による通信制御方法を説明するためのフローチ
ャートである。
【0160】利用者がキー入力部1051を用いて発信
を指示すると、移動通信端末105の制御部1057
は、ICカード106に利用者識別コードを要求するコ
マンドを生成し、ICカード106に送信する。ICカ
ード106がこのコマンドを受信すると、利用者識別情
報暗号化手段12は、利用者識別情報記憶手段13から
利用者識別コードを読み出し、利用者識別コードを暗号
化する。出力暗号化手段11によって暗号化利用者識別
コードが生成されると(S1601)、ICカード10
6は暗号化利用者識別コードを含む応答データを作成
し、作成された応答データを移動通信端末105に送信
する。
【0161】移動通信端末105が応答データを受信す
ると、暗号化組合せ情報生成手段15は、応答データか
ら暗号化利用者識別コードを取得する。また、暗号化組
合せ情報生成手段15は、自端末識別情報記憶手段14
から自端末の端末識別コードを読み出し、読み出された
端末識別コードと暗号化利用者識別コードとを結合して
暗号化組合せ情報を生成する(S1602)。暗号化組
合せ情報が生成されると、移動通信端末105は、生成
された暗号化組合せ情報を含む認証要求を作成し、通信
部1055を用いて無線基地局装置101に認証要求を
送信する(S1603)。発信要求は無線基地局装置1
01を経由して交換機104に転送される。
【0162】交換機104が移動通信端末105からの
認証要求を受信すると(S1604)、交換機104の
組合せ情報復元手段18は、認証要求から暗号化組合せ
情報を取得し、暗号化組合せ情報の暗号化利用者識別コ
ードを復号化することによって、組合せ情報を復元する
(S1605)。
【0163】組合せ情報が復元されると、証明情報生成
手段19は、復元された組合せ情報が表す利用者識別コ
ードと端末識別コードとの組合せと一致する組合せが組
合せ記憶手段17に記憶されているか否かを判定する
(S1606)。
【0164】一致する組合せがあると判定された場合、
証明情報生成手段19は、組合せ情報が正当な組合せを
表すことを証明する応答データを作成する(S160
7)。
【0165】これに対し、一致する組合せがないと判定
された場合、証明情報生成手段19は、組合せ情報が正
当な組合せを表さないことを示す応答データを作成する
(S1608)。
【0166】手順S1607又はS1608において作
成された応答データは、交換機104から無線基地局を
経由して移動通信端末105に送信される。
【0167】移動通信端末105が発信要求に対する応
答データを受信すると(S1610)、通信許可決定手
段16は、応答データは組合せ情報が正当な組合せを表
すことを証明しているか否かを判定する(S161
1)。
【0168】応答データは組合せ情報が正当な組合せを
表すことを証明していると判定された場合、通信許可決
定手段16は、認証要求を行った利用者識別コードを利
用した通信のために、発信要求を行うことを許可する。
移動通信端末105が発信要求を無線基地局にすること
によって、他の携帯電話機などへの電気通信回線が設定
され、通信が開始される(S1612)。
【0169】また、応答データは組合せ情報が正当な組
合せを表すことを証明していないと判定された場合、通
信許可決定手段16は、発信要求を行うことを禁止し、
禁止した旨を表示部1052に表示させる(S161
3)。
【0170】なお、この例では、通信局として携帯電話
機を説明したがこれに限られるものではない。PHS(Pers
onal Handyphone System)などのその他の通信局に本発
明を適用することも可能である。
【0171】また、ICカード106がコマンドを受信
すると、出力暗号化手段11の利用者識別情報暗号化手
段12が利用者識別情報記憶手段13に記憶された利用
者識別コードを暗号化していたが、これに限られるもの
ではない。例えば出力暗号化手段11は、不揮発性メモ
リ部1061に利用者識別コードが記憶される際に、そ
の利用者識別コードを暗号化してもよい。この場合、不
揮発性メモリ部1061には、暗号化された利用者識別
コードが記憶される。そして、ICカード106がコマ
ンドを受信する際には、出力暗号化手段11は、予め暗
号化された利用者識別コードを不揮発性メモリ部106
1から読み出すことになる。このように、不揮発性メモ
リ部1061に予め暗号化された利用者識別コードを記
憶しておくことによって、万一不揮発性メモリ部106
1が解析されたとしても、それによって平文の利用者識
別コードが採取される危険性を抑えることができる。
【0172】また、この例では、移動通信端末105の
制御部1057が暗号化組合せ情報生成手段15として
動作したが、これに限られるものではない。例えばIC
カード106の制御部1063を暗号化組合せ情報生成
手段15として動作させるようにしてもよい。この場
合、利用者が発信を指示すると、移動通信端末105
は、自端末識別情報記憶手段14から自端末の端末識別
コードを読み出し、読み出された端末識別コードを含む
コマンドをICカード106に送信する。ICカード1
06が移動通信端末105からこのコマンドを受信する
と、ICカード106の暗号化組合せ情報生成手段15
は、受信されたコマンドから端末識別コードを取得す
る。暗号化組合せ情報生成手段15は、この端末識別コ
ードと出力暗号化手段11によって生成された暗号化利
用者識別コードとを用いて暗号化組合せ情報を生成す
る。ICカード106は、この暗号化組合せ情報を含む
応答データを移動通信端末105に送信する。移動通信
端末105は、ICカード106から応答データを受信
すると、その応答データから暗号化組合せ情報を取得
し、暗号化組合せ情報を含む認証要求を無線基地局に送
信する。
【0173】このように、暗号化組合せ情報生成手段1
5は、移動通信端末105ではなく、ICカード106
に備えても良い。 (適用例2の変形例1)適用例2では、携帯電話機10
3が認証要求を交換機104に送信していたが、これに
限られるものではない。携帯電話機103を移動通信網
に接続する基地局制御装置、ゲートウェイ交換機などの
その他の網接続装置や、契約している利用者への課金を
一括管理する課金センター装置に認証要求を送信するよ
うにしてもよい。この場合、その網接続装置や課金セン
ター装置に、組合せ記憶手段17、組合せ情報復元手段
18、証明情報生成手段19が備えられることになる。
例えば課金センター装置にこれらの手段が備えられる場
合、交換機104などの網接続装置は、携帯電話機10
3と課金センター装置との間の通信を中継することにな
る。
【0174】この中継を交換機104が行う場合の携帯
電話機103、交換機104、課金センター装置の動作
を図17及び図18を用いて説明する。ここで、図17
は携帯電話機103と交換機104の動作の関係を表す
フローチャートであり、図18は課金センター装置の動
作を表すフローチャートである。
【0175】図17に示す通り、携帯電話機103の動
作は、図16を用いて説明した携帯電話機のものと同様
であり、図18に示す通り、課金センター装置の動作
は、認証要求が交換機104から転送される点と判定結
果を交換機104に送信する点を除いて、図16を用い
て説明した交換機のものと同様である。
【0176】図17に示すように、手順S1601乃至
S1603に従い、暗号化組合せ情報を含む認証要求が
携帯電話機103から交換機104に送信され、交換機
104が認証要求を受信すると(S1604)、交換機
104は、その認証要求を課金センター装置に転送する
(S1701)。
【0177】図18に示すように、交換機104から転
送された認証要求を課金センター装置が受信すると(S
1801)、課金センター装置の組合せ情報復元手段1
8は、認証要求から暗号化組合せ情報を取得し、暗号化
組合せ情報の暗号化利用者識別コードを復号化すること
によって、組合せ情報を復元する(S1802)。
【0178】組合せ情報が復元されると、証明情報生成
手段19は、復元された組合せ情報が表す利用者識別コ
ードと端末識別コードとの組合せと一致する組合せが組
合せ記憶手段17に記憶されているか否かを判定する
(S1803)。
【0179】一致する組合せがあると判定された場合、
証明情報生成手段19は、組合せ情報が正当な組合せを
表すことを証明する応答データを作成する(S180
4)。
【0180】これに対し、一致する組合せがないと判定
された場合、証明情報生成手段19は、組合せ情報が正
当な組合せを表さないことを示す応答データを作成する
(S1805)。
【0181】手順S1804又はS1805において作
成された判定結果を表す応答データは、課金センター装
置から交換機104に送信される(S1806)。
【0182】交換機104が課金センター装置からの応
答データを受信すると(S1702)、交換機104
は、その応答データを携帯電話機103に転送する(S
1609)。
【0183】携帯電話機103が応答データを受信する
と(S1610)、手順S1611乃至S1613に従
い、通信を許可するか禁止するかが決定される。
【0184】このように課金センター装置において判定
を行うことによって、課金センター装置の組合せ記憶手
段17に、契約している利用者に関する情報を集約する
ことができる。組合せ情報は、課金センター装置で復元
されるから、利用者識別コードの不正利用や漏洩を防止
することができる。 (適用例2の変形例2)適用例2では、利用者識別コー
ドは、携帯電話機103が移動体通信網を用いて通信す
るのに伴って発生する課金の対象を特定するために用い
られたが、これに限られるものではない。例えば電子商
取引の決済に利用者識別コードが用いられることもあ
る。この場合に、携帯電話機103が利用者識別コード
を利用して行う電子商取引の通信を制御するようにして
もよい。
【0185】携帯電話機103が電子商取引に利用され
る場合、例えば図19に示すように、携帯電話機103
は、インターネット108上の電子商取引サーバ109
に接続される。携帯電話機103からの通信パケット
は、無線基地局装置101、基地局制御装置102、交
換機104、基幹網110を通じて、ゲートウェイ交換
機ゲートウェイ交換機111に転送される。ゲートウェ
イ交換機111は、プロトコル変換などを行うゲートウ
ェイ装置112を用いて、基幹網110をインターネッ
ト108などの他の通信網と接続している。携帯端末1
03からの通信パケットは、ゲートウェイ交換機11
1、ゲートウェイ装置112、インターネット108を
介して電子商取引サーバ109に転送される。また、電
子商取引サーバ109からの通信パケットは、逆の経路
を辿って携帯電話機103に転送される。電子商取引
は、携帯電話機103が電子商取引サーバ109との間
で取引内容を表す通信パケットを授受することによって
行われる。
【0186】電子商取引サーバ109には、上述の組合
せ記憶手段17、組合せ情報復元手段18、証明情報生
成手段19が備えられる。
【0187】携帯電話機103の通信許可決定手段16
は、組合せ情報が表す組合せは電子商取引上正当である
と証明する応答データを電子商取引サーバ109から受
信した場合にのみ、利用者識別コードによって利用者を
特定する電子商取引の通信を行うことを許可する。
【0188】この場合の携帯電話機103と電子商取引
サーバ109の動作手順は、図16における交換機10
4を電子商取引サーバ109に置き換えた手順となる。
【0189】なお、電子商取引サーバ109の証明情報
生成手段19は、利用者識別コードに対応付けられた決
済用口座の残高が不足しているなどの場合、利用者識別
コードと端末識別コードとの組合せが正当であっても、
電子商取引上正当でないとして、正当でないことを表す
判定を行うようにしてもよい。
【0190】上述の各例におけるICカードは、例えば
UIMに相当するものであるが、SD(Secure Digital)メモ
リカードなどのメモリカードが拡張されたICカードに
対して本発明を適用してもよい。この場合、メモリカー
ドのソフトウェアとハードウェアの構成は、UIMなどと
同等の構成に拡張される。このような拡張されたメモリ
カードでは、OS(Operating System)や各種のアプリケー
ションが利用するライブラリも用意される。
【0191】
【発明の効果】以上説明した通り、本発明では、ICカ
ードが装着された携帯電話機などの端末を識別するため
端末識別情報がICカードに記憶された端末識別情報と
は相違している場合、端末がICカードに要求する利用
者識別コードなどの要求情報が端末に出力されない。こ
のため、紛失や盗難によって利用者のICカードが悪意
ある第三者の手に渡ったとしても、ICカードの要求情
報が不正利用されたり漏洩したりする恐れを抑制するこ
とができる。
【図面の簡単な説明】
【図1】 本発明の適用例1におけるICカードの概略
構成を示す図
【図2】 本発明が適用される携帯電話機を含む移動通
信システムの構成を簡略的に示す図
【図3】 携帯電話機のハードウェア構成を説明するた
めの図
【図4】 本発明の適用例1におけるICカードによる
通信制御方法を説明するためのフローチャート
【図5】 本発明の適用例1における他のICカードの
概略構成を示す図
【図6】 本発明の適用例1における移動通信端末の概
略構成を示す図
【図7】 本発明の適用例1におけるICカードと移動
通信端末の動作の関係を説明するためのフローチャート
【図8】 本発明の適用例1の変形例1におけるICカ
ードの概略構成を示す図
【図9】 適用例1の変形例1におけるICカードと移
動通信端末の動作の関係を説明するためのフローチャー
【図10】 適用例1の変形例1における他のICカー
ドの概略構成を示す図
【図11】 本発明の適用例1の変形例2における携帯
電話機の概略構成を示す図
【図12】 適用例1の変形例2におけるパスワードを
変更する手順を示すフローチャート
【図13】 本発明の適用例2における携帯電話機の概
略構成を示す図
【図14】 本発明の適用例2における交換機の概略構
成を示す図
【図15】 本発明の適用例2における組合せ記憶手段
の記憶内容を示す図
【図16】 本発明の適用例2における携帯電話機によ
る通信制御方法を説明するためのフローチャート
【図17】 本発明の適用例2の変形例1における携帯
電話機と課金センター装置との通信手順を説明するため
のフローチャート
【図18】 本発明の適用例2の変形例1における携帯
電話機と課金センター装置との通信手順を説明するため
の他のフローチャート
【図19】 携帯電話機と電子商取引サーバとの接続関
係を説明するための図
【符号の説明】
1 許可決定手段 2 端末識別情報記憶手段 3 比較手段 4 決定手段 5 暗号化手段 6 通信許可決定手段 7 自端末識別情報記憶手段 8 認証情報記憶手段 9 端末識別情報更新手段 10 認証情報変更手段 11 出力暗号化手段 12 利用者識別情報暗号化手段 13 利用者識別情報記憶手段 14 自端末識別情報記憶手段 15 暗号化組合せ情報生成手段 16 通信許可決定手段 17 組合せ記憶手段 18 組合せ情報復元手段 19 証明情報生成手段 103 携帯電話機 104 交換機 105 移動通信端末 106 ICカード 109 電子商取引サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 3/42 G06K 19/00 P 5K067 Fターム(参考) 5B017 AA06 BB09 BB10 CA14 5B035 AA13 BB09 CA11 5B058 CA27 KA31 KA35 YA20 5K024 AA63 BB04 CC11 5K027 AA11 BB09 5K067 AA32 BB04 DD17 EE02 EE16 HH32 HH36 KK13 KK15

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 端末に取り外し可能に装着され、該端末
    との間で情報の入出力を行うICカードであって、 端末を識別するための端末識別情報を記憶する端末識別
    情報記憶手段と、 装着された端末から入力された端末識別情報と前記端末
    識別情報記憶手段に記憶された端末識別情報とを比較し
    た比較結果に基づいて、端末が要求する要求情報を前記
    装着された端末へ出力することを許可するか禁止するか
    を決定する許可決定手段とを備えたICカード。
  2. 【請求項2】 前記許可決定手段は、前記装着された端
    末の端末識別情報と前記端末識別情報記憶手段に記憶さ
    れた端末識別情報が一致する場合に、前記要求情報の出
    力を許可し、前記端末識別情報が相違する場合に、前記
    要求情報の出力を禁止する請求項1記載のICカード。
  3. 【請求項3】 前記端末識別情報とは別に前記要求情報
    の要求が正当であることを表す認証情報を記憶する認証
    情報記憶手段を備え、 前記許可決定手段は、前記端末識別情報が相違する場合
    に、前記装着された端末から入力された認証情報と前記
    認証情報記憶手段に記憶された認証情報とを比較し、前
    記認証情報も相違したときにのみ前記要求情報の出力を
    禁止する請求項2記載のICカード。
  4. 【請求項4】 前記端末識別情報記憶手段には、前記許
    可決定手段によって前記要求情報の出力が前回許可され
    た端末の端末識別情報が記憶される請求項3記載のIC
    カード。
  5. 【請求項5】 前記認証情報が一致したとき、前記端末
    識別情報記憶手段に記憶された端末識別情報を前記装着
    された端末の端末識別情報に更新する端末識別情報更新
    手段を備えた請求項4記載のICカード。
  6. 【請求項6】 前記許可決定手段は、少なくとも前記要
    求情報が課金に利用される課金利用情報である場合、前
    記課金利用情報の出力を許可するか否かを決定する請求
    項3記載のICカード。
  7. 【請求項7】 前記認証情報記憶手段は、前記認証情報
    だけでなく、電子商取引における認証に利用される取引
    用認証情報も記憶し、 前記許可決定手段は、前記端末識別情報が相違する場合
    に、前記認証情報が一致したとき、前記装着された端末
    から入力された取引用認証情報と前記認証情報記憶手段
    に記憶された取引用認証情報とを比較し、前記取引用認
    証情報も一致すれば前記課金利用情報の出力を許可する
    請求項6記載のICカード。
  8. 【請求項8】 前記認証情報記憶手段の記憶内容を変更
    するための認証情報変更手段を備えた請求項3又は7記
    載のICカード。
  9. 【請求項9】 前記課金利用情報は、利用者を識別する
    ための利用者識別情報である請求項6記載のICカー
    ド。
  10. 【請求項10】 前記許可決定手段が前記装着された端
    末に前記要求情報を出力することを許可した場合に、前
    記装着された端末に出力される前記要求情報を暗号化す
    る暗号化手段を備えた請求項1記載のICカード。
  11. 【請求項11】 前記端末識別情報記憶手段には、予め
    定められた1つ又は複数の端末に対する前記端末識別情
    報のみが記憶される請求項1記載のICカード。
  12. 【請求項12】 前記端末は移動通信端末である請求項
    1記載のICカード。
  13. 【請求項13】 請求項1記載のICカードが取り外し
    可能に装着され、電気通信回線を通じて通信を行う通信
    端末であって、 自端末の端末識別情報を記憶する自端末識別情報記憶手
    段と、 前記自端末識別情報記憶手段に記憶された自端末の端末
    識別情報を装着されたICカードに出力し、自端末の端
    末識別情報に対する前記装着されたICカードの前記許
    可決定手段による決定に従い、前記要求情報を利用する
    通信を許可するか禁止するかを決定する通信許可決定手
    段とを備えた通信端末。
  14. 【請求項14】 請求項3又は7記載のICカードが取
    り外し可能に装着される端末であって、 前記認証情報記憶手段の記憶内容を変更するための認証
    情報変更手段を備えた端末。
  15. 【請求項15】 通信機器と電気通信回線を介して通信
    に利用される通信端末と、前記通信端末に取り外し可能
    に装着され、前記通信端末との間で情報の入出力を行う
    ICカードとを備えた通信局であって、 前記ICカードに備えられ、前記通信端末に出力される
    利用者を識別するための利用者識別情報を暗号化するた
    めの出力暗号化手段と、 前記通信端末に備えられ、前記通信端末に対する端末を
    識別するための端末識別情報を記憶する自端末識別情報
    記憶手段と、 前記自端末識別情報記憶手段に記憶された前記通信端末
    の端末識別情報と前記利用者識別情報との組合せを表す
    組合せ情報の少なくとも前記利用者識別情報が前記出力
    暗号化手段によって暗号化された暗号化組合せ情報を生
    成する暗号化組合せ情報生成手段と、 前記通信端末によって前記暗号化組合せ情報が送信され
    た通信機器から、前記通信端末が、前記暗号化組合せ情
    報から復元された前記組合せ情報が正当な組合せを表す
    ことを証明する証明情報を受信した場合にのみ、前記利
    用者識別情報を利用する通信を許可するか禁止するかを
    決定する通信許可決定手段とを備えた通信局。
  16. 【請求項16】 前記暗号化組合せ情報生成手段は、前
    記通信端末に備えられ、前記自端末情報記憶手段に記憶
    された前記通信端末の端末識別情報と前記ICカードか
    ら前記通信端末に出力された前記暗号化された利用者識
    別情報とを用いて前記暗号化組合せ情報を生成する請求
    項15記載の通信局。
  17. 【請求項17】 前記暗号化組合せ情報生成手段は、前
    記ICカードに備えられ、前記通信端末から前記ICカ
    ードに入力された前記通信端末の端末識別情報と前記出
    力利用者識別情報暗号化手段によって暗号化された利用
    者識別情報とを用いて前記暗号化組合せ情報を生成する
    請求項15記載の通信局。
  18. 【請求項18】 前記出力暗号化手段は、利用者識別情
    報を記憶する利用者識別情報記憶手段と、前記利用者識
    別情報記憶手段に記憶された利用者識別情報を暗号化す
    る利用者識別情報暗号化手段とを有する請求項15記載
    の通信局。
  19. 【請求項19】 前記出力暗号化手段は、前記通信機器
    が復号化に利用する秘密鍵に対応する公開鍵を用いて前
    記暗号化組合せ情報を生成する請求項15記載のICカ
    ード。
  20. 【請求項20】 前記通信端末は移動通信端末である請
    求項15記載のICカード。
  21. 【請求項21】 前記証明情報は、前記組合せ情報が正
    当なものであることが前記移動通信端末を移動体通信網
    に接続するための網接続装置によって証明されたもので
    ある請求項20記載のICカード。
  22. 【請求項22】 前記証明情報は、前記組合せ情報が正
    当なものであることが電子商取引を管理する電子商取引
    サーバによって証明されたものである請求項15記載の
    ICカード。
  23. 【請求項23】 請求項15記載の通信局と電気通信回
    線を介して通信を行う通信機器であって、 利用者識別情報と端末識別情報との組合せを記憶する組
    合せ記憶手段と、 前記通信局によって送信された前記暗号化組合せ情報か
    ら前記組合せ情報を復元する組合せ情報復元手段と、 前記組合せ記憶手段に記憶された利用者識別情報と端末
    識別情報との組合せのうち、前記組合せ情報復元手段に
    よって復元された組合せ情報が表す利用者識別情報と端
    末識別情報との組合せと一致する組合せがある場合に、
    前記組合せ情報が正当な組合せを表すことを証明する証
    明情報を生成する証明情報生成手段とを備えた通信機
    器。
  24. 【請求項24】 電気通信回線を介した通信に利用され
    る通信端末と、前記通信端末に取り外し可能に装着さ
    れ、前記通信端末との間で情報の入出力を行うICカー
    ドとを備えた通信局が、前記通信端末を利用して行う通
    信を制御するための通信制御方法であって、 前記ICカードに記憶されている端末を識別するための
    端末識別情報と前記通信端末から前記ICカードに入力
    された前記通信端末の端末識別情報とを前記ICカード
    が比較する手順と、 前記端末識別情報の比較結果に基づいて、前記通信端末
    が前記ICカードに要求する要求情報を前記通信端末に
    出力することを許可するか禁止するかを前記ICカード
    が決定する手順と、 前記ICカードから前記通信端末に前記要求情報が出力
    された場合にのみ、前記通信端末が前記要求情報を利用
    する通信を行う手順とを備えた通信制御方法。
  25. 【請求項25】 通信機器との電気通信回線を介した通
    信に利用される通信端末と、前記通信端末に取り外し可
    能に装着され、前記通信端末との間で情報の入出力を行
    うICカードとを備えた通信局が、前記通信端末を利用
    して行う通信を制御するための通信制御方法であって、 前記ICカードから前記通信端末に出力される利用者を
    識別するための利用者識別情報が暗号化された暗号化利
    用者情報と前記通信端末に記憶されている前記通信端末
    に対する端末を識別するための端末識別情報とを用い
    て、前記利用者識別情報と前記通信端末の端末識別情報
    との組合せを表す組合せ情報のうち少なくとも前記利用
    者識別情報が暗号化された暗号化組合せ情報を生成する
    手順と、 前記通信端末を用いて前記暗号化組合せ情報を通信機器
    に送信する手順と、 前記通信端末によって前記暗号化組合せ情報が送信され
    た通信機器から、前記通信端末が、前記暗号化組合せ情
    報から復元された前記組合せ情報が正当な組合せを表す
    ことを証明する証明情報を受信した場合にのみ、前記利
    用者識別情報を利用する通信を行う手順とを備えた通信
    制御方法。
JP2002048904A 2002-02-26 2002-02-26 Icカード、端末、通信端末、通信局、通信機器及び通信制御方法 Pending JP2003250183A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002048904A JP2003250183A (ja) 2002-02-26 2002-02-26 Icカード、端末、通信端末、通信局、通信機器及び通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002048904A JP2003250183A (ja) 2002-02-26 2002-02-26 Icカード、端末、通信端末、通信局、通信機器及び通信制御方法

Publications (1)

Publication Number Publication Date
JP2003250183A true JP2003250183A (ja) 2003-09-05

Family

ID=28661557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002048904A Pending JP2003250183A (ja) 2002-02-26 2002-02-26 Icカード、端末、通信端末、通信局、通信機器及び通信制御方法

Country Status (1)

Country Link
JP (1) JP2003250183A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309494A (ja) * 2004-04-16 2005-11-04 Sony Corp データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2006185231A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd 無線タグおよび携帯端末
JP2006244205A (ja) * 2005-03-04 2006-09-14 Fuji Xerox Co Ltd メモリカード、印刷データ提供方法、印刷データ提供プログラム、および印刷装置
JP2007201881A (ja) * 2006-01-27 2007-08-09 Dainippon Printing Co Ltd 携帯端末間のデータ同期システム
JP2007201883A (ja) * 2006-01-27 2007-08-09 Softbank Mobile Corp 移動端末の安全確保方法及び移動端末の安全確保装置
WO2007099717A1 (ja) * 2006-03-01 2007-09-07 Bellwood International, Inc. データ処理システムおよび可搬型メモリ
JP2007241749A (ja) * 2006-03-09 2007-09-20 Nec Corp 通信可能な情報記憶媒体、及び該媒体を用いた秘密情報記憶システム
JP2007527579A (ja) * 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
JP2007267006A (ja) * 2006-03-28 2007-10-11 Nec Saitama Ltd 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム
JP2007529056A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 データ保護システム及び記録担体
JP2007336219A (ja) * 2006-06-14 2007-12-27 Ntt Docomo Inc 加入者認証モジュール
JP2008262387A (ja) * 2007-04-12 2008-10-30 Japan Research Institute Ltd ユーザ端末、ユーザ端末制御方法、プログラム、および認証システム
JP2009054015A (ja) * 2007-08-28 2009-03-12 Chugoku Electric Power Co Inc:The 可搬型記録媒体、可搬型記録媒体のアクセス制御方法、及びプログラム
JP2009075693A (ja) * 2007-09-19 2009-04-09 Seiko Epson Corp 情報処理装置
JP2009187495A (ja) * 2008-02-08 2009-08-20 Sony Corp 情報処理装置、情報処理方法及びプログラム
JP2009199599A (ja) * 2009-02-24 2009-09-03 Casio Hitachi Mobile Communications Co Ltd 携帯端末及びプログラム
US7641122B2 (en) 2004-04-08 2010-01-05 Fujitsu Limited Mobile device having an IC card function
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
WO2010116404A1 (ja) * 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
US8041340B2 (en) 2006-03-28 2011-10-18 Ntt Docomo, Inc. Personal information protecting method and mobile terminal
JP2012074975A (ja) * 2010-09-29 2012-04-12 Nec Casio Mobile Communications Ltd 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP2015535151A (ja) * 2012-10-17 2015-12-07 ゼットティーイー コーポレーションZte Corporation 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末
JP2019521414A (ja) * 2016-05-09 2019-07-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 車載端末のための決済認証方法、装置、及び、システム

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529056A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 データ保護システム及び記録担体
KR101087879B1 (ko) * 2003-10-16 2011-11-30 파나소닉 주식회사 기록 캐리어에 저장된 데이터의 조건부 액세스를 위한 기록 캐리어, 시스템, 방법 및 기록매체
JP2007527579A (ja) * 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
US7641122B2 (en) 2004-04-08 2010-01-05 Fujitsu Limited Mobile device having an IC card function
JP2005309494A (ja) * 2004-04-16 2005-11-04 Sony Corp データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP4631303B2 (ja) * 2004-04-16 2011-02-16 ソニー株式会社 データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2006185231A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd 無線タグおよび携帯端末
JP4691987B2 (ja) * 2004-12-28 2011-06-01 株式会社日立製作所 無線タグおよび携帯端末
JP2006244205A (ja) * 2005-03-04 2006-09-14 Fuji Xerox Co Ltd メモリカード、印刷データ提供方法、印刷データ提供プログラム、および印刷装置
JP4646135B2 (ja) * 2006-01-27 2011-03-09 ソフトバンクモバイル株式会社 移動端末の安全確保方法及び移動端末の安全確保装置
JP2007201881A (ja) * 2006-01-27 2007-08-09 Dainippon Printing Co Ltd 携帯端末間のデータ同期システム
JP2007201883A (ja) * 2006-01-27 2007-08-09 Softbank Mobile Corp 移動端末の安全確保方法及び移動端末の安全確保装置
WO2007099717A1 (ja) * 2006-03-01 2007-09-07 Bellwood International, Inc. データ処理システムおよび可搬型メモリ
JP2007241749A (ja) * 2006-03-09 2007-09-20 Nec Corp 通信可能な情報記憶媒体、及び該媒体を用いた秘密情報記憶システム
JP2012123818A (ja) * 2006-03-09 2012-06-28 Nec Corp 通信可能な情報記憶媒体、及び該媒体を用いた秘密情報記憶システム
JP2007267006A (ja) * 2006-03-28 2007-10-11 Nec Saitama Ltd 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム
US8041340B2 (en) 2006-03-28 2011-10-18 Ntt Docomo, Inc. Personal information protecting method and mobile terminal
JP2007336219A (ja) * 2006-06-14 2007-12-27 Ntt Docomo Inc 加入者認証モジュール
JP4527085B2 (ja) * 2006-06-14 2010-08-18 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール
JP2008262387A (ja) * 2007-04-12 2008-10-30 Japan Research Institute Ltd ユーザ端末、ユーザ端末制御方法、プログラム、および認証システム
JP2009054015A (ja) * 2007-08-28 2009-03-12 Chugoku Electric Power Co Inc:The 可搬型記録媒体、可搬型記録媒体のアクセス制御方法、及びプログラム
JP2009075693A (ja) * 2007-09-19 2009-04-09 Seiko Epson Corp 情報処理装置
JP2009187495A (ja) * 2008-02-08 2009-08-20 Sony Corp 情報処理装置、情報処理方法及びプログラム
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
JP2009199599A (ja) * 2009-02-24 2009-09-03 Casio Hitachi Mobile Communications Co Ltd 携帯端末及びプログラム
WO2010116404A1 (ja) * 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
JPWO2010116404A1 (ja) * 2009-03-30 2012-10-11 富士通株式会社 アクセス認証方法及び情報処理装置
JP2012074975A (ja) * 2010-09-29 2012-04-12 Nec Casio Mobile Communications Ltd 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP2015535151A (ja) * 2012-10-17 2015-12-07 ゼットティーイー コーポレーションZte Corporation 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末
US9516019B2 (en) 2012-10-17 2016-12-06 Zte Corporation Method, system and terminal for encrypting/decrypting application program on communication terminal
JP2019521414A (ja) * 2016-05-09 2019-07-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 車載端末のための決済認証方法、装置、及び、システム

Similar Documents

Publication Publication Date Title
JP2003250183A (ja) Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
EP1601216B1 (en) Mobile communication terminal
AU2002323725B2 (en) Device and method for restricting content access and storage
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
KR100642375B1 (ko) 통신 보안을 위한 시스템 및 방법
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
JP4512051B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
US20020081179A1 (en) Smart card of a terminal, a terminal using a smart card, and an improved method for identifying a user by means of a smart card
JP3497799B2 (ja) ユーザ認証方法
JP4289186B2 (ja) 認証機能を有する電話機および電話システム
JP2000253457A (ja) 個人情報保護機能付き携帯端末装置
JP2002261916A (ja) 携帯通信端末及び暗証番号認証システム
JP2003348660A (ja) 無線通信システム、認証サーバ、端末装置および認証方法
KR100711097B1 (ko) 무선통신 단말기의 개인정보 보호 장치 및 그 방법과 원격제어를 이용한 개인정보 관리 장치 및 그 방법
KR101106695B1 (ko) 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법
JPH10191457A (ja) 不正クロ−ン端末無線機の検出方法及びその装置
KR102543497B1 (ko) 스미싱 전화 번호 자동 차단 시스템 및 그 방법
JP5432735B2 (ja) 情報処理システム
JP3543746B2 (ja) データ通信システム及び移動無線装置
JP2004304716A (ja) 携帯端末装置
JP2002262360A (ja) 携帯電話システム
KR20040087663A (ko) 이동통신 단말기의 지문인식을 이용한 전자결재 시스템 및그 방법