JP3763349B2 - 加入者カードを用いる携帯電話機 - Google Patents
加入者カードを用いる携帯電話機 Download PDFInfo
- Publication number
- JP3763349B2 JP3763349B2 JP2001104533A JP2001104533A JP3763349B2 JP 3763349 B2 JP3763349 B2 JP 3763349B2 JP 2001104533 A JP2001104533 A JP 2001104533A JP 2001104533 A JP2001104533 A JP 2001104533A JP 3763349 B2 JP3763349 B2 JP 3763349B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- mobile phone
- external memory
- subscriber
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000015654 memory Effects 0.000 claims description 168
- 238000000034 method Methods 0.000 claims description 62
- 230000001413 cellular effect Effects 0.000 claims description 19
- 238000012546 transfer Methods 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000003780 insertion Methods 0.000 description 7
- 230000037431 insertion Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Set Structure (AREA)
Description
【発明の属する技術分野】
本発明は、加入者の識別コードを登録識別コードとして記憶する加入者カードを装着することにより電話サービスを行なう携帯電話機に関し、特に、加入者カードを使用して携帯電話機内部に記録された個人情報の漏洩を防止できる携帯電話機に関する。
【0002】
【従来の技術】
従来、携帯電話機に挿入装着して使用する加入者カードとして、SIM(Subscriber Identification Module)カードがある。このSIMカードは、携帯電話機の電話番号等を登録する外部記憶カードとして登録された加入者の電話番号相当の識別情報(ID)が識別コードにより書き込まれたメモリカードである。このSIMカードに対する読み書きは電話事業者の管理下である。従って、通常はID以外の何らかの情報を格納する目的で使用することは考えられていない。
【0003】
携帯電話機本体にはSIMカードを装着するスロットが設けられており、このスロットにSIMカードを挿入装着した場合に通話が可能となり、そのSIMカード所持者に対して電話料金が課金される仕組みになっている。従って、SIMカードを所持していれば、電話機を持ち歩かずに必要に応じて他者から借りて自己への課金により通話することができ、また逆に自分の所有する電話機を他者にその使用者への課金により貸すこともできる。
【0004】
従来、この種の加入者カードを用いる携帯電話機は、一般的に図10に示すような構造を有している。
【0005】
図示される携帯電話機110は、SIMカード120を挿入することにより装着して使用可能となる。携帯電話機110はバス110に接続される無線通信部111、CPU112、ROM/RAM113、EEPROM114、ユーザインタフェース部115、およびカード装着部116から構成される。
【0006】
無線通信部111は、制御信号および音声データを、無線回線およびアンテナを介して無線基地局(図示されていない)と送受信し変復調する部分である。CPU112は携帯電話機110に内蔵される中央演算装置である。ROM/RAM113は、携帯電話機110を制御するためのソフトウェアが格納される部分、およびそのソフトウェアの実行時に必要なワークメモリが確保される部分である。
【0007】
EEPROM114は、ユーザがユーザインタフェース部115から入力した電話帳、電子メール、スケジュール、設定情報などの個人データを保存する部分であり、電源断の際にも消去されることはない。また、これらの保存データは、後に説明するカード装着部116またはSIMカード120によっても記録内容に影響を受けることはない。
【0008】
ユーザインタフェース部115は、携帯電話機に装着されている液晶ディスプレイ、ボタン、スピーカーなどで構成される。カード装着部116は、SIMカード120を挿入により装着する部分である。
【0009】
SIMカード120は、登録した加入者を識別するもので、電話番号に相当するIDを格納するカードであり、一般的にはICチップが内蔵されている。
【0010】
【発明が解決しようとする課題】
上述した従来の加入者カードを用いる携帯電話機では、EEPROMのような内部メモリに記録された個人情報は順次呼び出して消去しない限り記録されたまま保存されているので、他者に貸した場合、携帯電話機内部に保存されている個人情報がこの携帯電話機使用者に筒抜けになるという問題点がある。
【0011】
本発明の課題は、このような問題点を解決し、加入者カードを用いる携帯電話機を他者に渡した場合でも、電話帳またはスケジュールなどのような個人データの漏洩を防止できる携帯電話機を提供することである。
【0012】
【課題を解決するための手段】
本発明による加入者カードを用いる携帯電話機は、加入者の識別コードを記憶する加入者カードを装着することにより電話サービスを行なうものであって、加入者カードの装着により使用された後にこの加入者カードが脱除される際、携帯電話機の内部メモリに記録されている所定データを内部メモリから消去する手順を有することを特徴としている。
【0013】
通常、加入者カードを装着して使用する際に、入力したデータおよび発着信の際に得たデータなどユーザが利用する個人データを上記所定データとして内部メモリの所定領域に記録している。しかし、上記構成により、加入者カードを装着して使用した携帯電話機を他者に渡す場合、自己の加入者カードを脱除することにより、内部メモリに記録されている個人情報が消去される。
【0014】
上記構成において、装着された加入者カードが脱落を防止するロック機構と加入者操作によりロック解除を指示するロック解除機構とを更に備え、ロック解除機構によるロック解除指示を検出してデータ消去を開始し、データ消去の完了によりロック機構を解除する手順を有することにより、データの漏洩をより確実に防止できる。
【0015】
更に、本発明による加入者カードを用いる携帯電話機は、この携帯電話機と接続して所定データの転送を受けて記録する外付けメモリを更に備え、加入者カードが装着され使用された後に該加入者カードが脱除される際、この携帯電話機の内部メモリに記録されている上記所定データを外付けメモリに転送して記録する手順と、この内部メモリに記録されている所定データを内部メモリから消去する手順とを有することを特徴としている。
【0016】
この構成によれば、内部メモリに記録された個人データを外付けメモリに記録保存できるので、この外付けメモリを利用することにより、加入者カードの挿入の都度に必要な設定の手間を省くことができる。
【0017】
また、上記同様、装着された加入者カードの脱落を防止するロック機構と加入者操作によりロック解除を指示するロック解除機構とを更に備え、このロック解除機構によるロック解除指示を検出して内部メモリからの上記データ転送を開始する手順と、データ転送およびデータ消去の完了により上記ロック機構を解除する手順を有することにより、個人データのような所定のデータの漏洩をより確実に防止できると共にデータを確実に保存できる。
【0018】
また、外付けメモリへ記録するデータを、加入者カードの登録識別コードを用いて暗号化して転送することが望ましい。また、加入者カードが装着された時点で、一方では加入者カードから登録識別コードを読み出し、他方では加入者カードに対応して備えられる外付けメモリに記録された暗号化識別コードを読み出して登録識別コードにより復号し、復号識別コードが登録識別コードと一致した場合のみ装着された加入者カードの使用を許可することが更に望ましい。また、加入者カードが装着された時点で、加入者カードから登録識別コードを読み出し、加入者カードに対応して備えられる外付けメモリに記録されたデータを読み出して登録識別コードにより復号し、復号されたデータを内部メモリに格納することが更に望ましい。
【0019】
また、外付けメモリは加入者カードと同様に携帯電話機内部への装着タイプであり、装着された外付けメモリおよび加入者カードそれぞれの脱落を防止するロック機構と装着および脱除を検出する手順とを更に備え、外付けメモリのロック機構が解除され該外付けメモリの脱除を検出した後、加入者カードのロック機構が解除される手順を更に有することが望ましい。
【0020】
また、外付けメモリが、加入者カードに内蔵される場合でも、また、携帯電話機の接続可能なネットワークのサーバに内蔵される場合でも、加入者カードでデータの転送先を指定していずれか一方に記録することができる。更に、外付けメモリは加入者カードと携帯電話機に直接挿入される専用のメモリ媒体と携帯電話機の接続可能なネットワークのサーバとの少なくとも一つに内蔵され、携帯電話機内部の対象データを外付けメモリに所定の順序に従って転送することも可能である。
【0021】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0022】
図1は本発明の実施の一形態を示す機能ブロック図である。
【0023】
図1に示された携帯電話機1は、ユーザが加入者カードとしてSIM(Subscriber Identification Module)カード2とカードタイプの外付けメモリ3とのそれぞれを挿入して装着することにより電話機能を発揮するものとする。
【0024】
携帯電話機1は、バス10により接続される無線通信部11、CPU12、ROM/RAM13、EEPROM14、ユーザインタフェース部15、カード装着部16、およびメモリ装着部17を備え、ROMに内蔵するプログラムによりCPU12が個人データである所定データの暗号化・復号および消去、並びに装着カードなどのロック解除を含む動作手順を実行する。
【0025】
無線通信部11は、制御信号および音声データを、無線回線およびアンテナを介して無線基地局(図示されていない)と送受信し、変復調する部分である。CPU12は、携帯電話機1に内蔵される他の構成要素とバス10を介して接続し、ROM/RAM13に格納されるソフトウェアを用いて携帯電話機1を制御する中央演算装置である。ROM/RAM13は、携帯電話機1を制御するための上記手順を含むソフトウェアが格納される部分、およびそのソフトウェアをCPU12がバス10を介して接続し実行する際に必要なワークメモリが確保される部分である。
【0026】
EEPROM14は、ユーザがユーザインタフェース部15からユーザが入力した電話帳、電子メール、スケジュール、および個人設定情報などの個人データを保存する部分であり、電源断の際に消去されることはない不揮発性のメモリである。しかし、これらの保存データは、後に説明するように、ユーザインタフェース部15のロック解除機構、カード装着部16のロック機構、および/またはSIMカード120の着脱によってロックもしくは転送または消去が可能なものである。
【0027】
ユーザインタフェース部15は、携帯電話機1に装着されている液晶ディスプレイ、ボタン、スピーカーなどで構成され、ロック解除機構を例えばロック解除ボタンにより有している。ロック解除ボタンは、カード装着部16に装着されているSIMカード2、またはメモリ装着部17に装着されている外付けメモリ3を抜き取る際にユーザが操作するもので、カード装着部16およびメモリ装着部17それぞれと連動するものとする。カード装着部16は、SIMカード2を挿入装着する部分である。
【0028】
カード装着部16は、SIMカード2の挿入による装着を可能とする機能以外に、装着されるSIMカード2のロック機構を有し、SIMカード2からデータを読み込む手段、SIMカード2が装着されているかどうかを調べる手段、およびユーザがカードを装着の挿入動作または脱除の引抜き動作を検出する手段を有する。ロック機構の設定および解除は、電子的および機械式の何れにより実行されてもよい。
【0029】
ただし、SIMカード2がカード装着部16に装着された状態で、メモリ装着部17に外付けメモリ3が装着されている場合、この外付けメモリ3が装着されている限りカード装着部16はSIMカード2が抜け落ちないように電子的または機械的にロックしているものとする。
【0030】
また、ユーザがSIMカード2を引き抜く動作の検出は、例えば、カード挿入口付近でカードの抜落を阻止するように入り口側に設けられるカードのロック機構がロック解除手順の際に浮き上がり、カードの厚みだけ厚み方向に移動したことを検出することで実現できる。こののち、ロック機構はカードが抜き去られて定常状態になる。
【0031】
カードのロック機構は、例えば、カードの挿入口側で斜面を形成している。この構造ため、カードはこのロック機構を押しのけて内部へ挿入可能である。従って、カード挿入の検出は、挿入するカードによりカードの厚さだけ厚み方向にロック機構が移動することにより検出できる。
【0032】
メモリ装着部17は、読取り/書込み(R/W)可能な外付けメモリ3を装着する部分である。このメモリ装着部17も、外付けメモリ3の装着を可能とする機能以外に、外付けメモリ3に対する読み書き手段、外付けメモリ3が装着されているかどうかを調べる手段、外付けメモリ3が脱落できないように、電子的または機械的にロックする手段、およびユーザが外付けメモリ3を装着または脱除する動作を検出する手段も有する。ここで、外付けメモリ3をカード状とする場合、ユーザがメモリのカードを挿入または引抜きする動作を検出する手段は、上述したロック機構により、カード装着部16での検出方法と同じ方法で実現できる。
【0033】
SIMカード2は、上述したように、携帯電話機の電話番号等を登録する外部記憶カードとして登録された加入者の電話番号相当の識別情報(ID)が識別コードにより登録識別コード(以後、登録ID)として書き込まれたメモリカードであり、一般的にはICチップが内蔵されている。外付けメモリ3は、EEPROM14に記録された内容を暗号化された形で保存する読取り/書込み(R/W)可能なメモリであり、EEPROMなどの不揮発性のメモリを使用している。また、外付けメモリ3は、上述したように、SIMカード2と同様にカード形状を有するものとする。
【0034】
次に、図1に図2を併せ参照して、装着されているSIMカード2を携帯電話機1から引き抜く際の動作手順について説明する。
【0035】
カード装着部16にSIMカード2、またメモリ装着部17に外付けメモリ3それぞれが予め装着され、ロック機構により取り外せないようにロックされており、電話機能を利用していたものとする。また、EEPROM14の所定領域内には携帯電話機1を使用した際に、ユーザにより登録設定された電話帳、電子メール、スケジュール等の個人データが格納されているものとする。
【0036】
まず、CPU12がユーザインタフェース部15のロック解除ボタンを操作したことを検出(手順S1)した場合、CPU12はSIMカード2に格納されている登録IDを読取り(手順S2)する。次いで、CPU12は、読み取った登録IDを、この登録ID自身を秘密鍵として利用し暗号化手順により暗号化して、外付けメモリ3の所定の領域にその暗号化した結果を暗号化IDとして書込み格納(手順S3)する。暗号化に使用する登録IDがROM/RAM13に既に格納されている場合には、この格納されている登録IDを読み取って使用することができる。
【0037】
ここでの暗号化アルゴリズムは、DES(Data Encryption Standard)等の共通鍵方式のアルゴリズムを用いる。登録IDは、一般に加入者登録された電話会社が管理しているものであり、電話番号から類推しにくいものとしているため、秘密鍵として扱ってもよい。
【0038】
次いでCPU12は、EEPROM14に格納されている個人データのうち、予め定められたサイズ分だけ読み込み、読み込んだ個人データをSIMカード2から読み込んだ登録IDを秘密鍵として暗号化し、暗号化した結果を外付けメモリ3に格納(手順S4)する。ここでの暗号化アルゴリズムもDES等の共通鍵方式のアルゴリズムを用いる。
【0039】
ここで、EEPROM27内のデータのうち、必要な個人データすべてが暗号化されたかどうかを判断(手順S5)し、すべての個人データが暗号化されるまで、上記手順S4および手順S5を繰り返す。必要なデータとは、少なくとも電話帳、電子メール、スケジュールなどのプライベートにかかわるすべての個人データである。これらには、携帯電話機1にSIMカード2を挿入したのちに、自己が書き込んだデータ、自己が発信の際に入力したデータ、および着呼の際に発呼者から受けたデータなど、SIMカードを装着して使用している間に記録された全ての個人データが含まれる。
【0040】
手順S5が「YES」で、EEPROM14内の必要なすべての個人データの暗号化を終了し、外付けメモリ3への格納を完了した際に、CPU12は、EEPROM14内のデータのうち電話帳や電子メール、スケジュールなどの上述したプライベートにかかわる全ての個人データをデータ消去手順により消去(手順S6)する。消去されたデータは外付けメモリ3に既に転送され保存されている筈である。
【0041】
消去が終了した際、CPU12はメモリ装着部17にロック機構を解除するよう指示(手順S7)してロック解除手順により解除する。次いで、CPU12は外付けメモリ3が引き抜かれたかどうかを判断(手順S8)する。この手順S8が「YES」で外付けメモリ3の引抜きが完了した場合のみ、CPU12はカード装着部16にロック機構の解除を指示(手順S9)してロック解除手順により解除することとする。
【0042】
カード装着部16のロック解除は上述したように電子的に行ってもよく、またはメモリ装着部17と連動して外付けメモリ3が取り外されたのちにのみ、カード装着部16のロックが機械的に解除されるようにしてもよい。
【0043】
上記説明では、携帯電話機の表示について触れていないが、手順S1から手順S9までの間、「解除動作中」のランプ表示、または画面表示など、予め定める表示を行なうことができる。
【0044】
上記手順により、この携帯電話機のユーザは、使用中に携帯電話機内部に書き込まれた個人データを自動的に消去してSIMカードを引き抜くことが可能となり、プライベートな情報を他人に見られることを防止することができる。更に、消去するデータを消去前に外付けメモリに記録保存することにより記録データの再利用が可能であり、次回のSIMカード利用の際に、前回利用の携帯電話機を使用すると同様に別の携帯電話機を使用することができる。また、コピーされたデータは暗号化されているので、外付けメモリが他人に渡っても、SIMカードと別であれば、内容を読まれることを防止することができる。
【0045】
次に、図1に図3を併せ参照して、携帯電話機1にSIMカード2を装着する際の動作手順について説明する。外付けメモリ3は、上述したように今までに使用した暗号化されたデータが記録保存されているものとする。
【0046】
まず、カード装着部16およびメモリ装着部17に、SIMカード2および外付けメモリ3両者の装着が確認された際に、CPU12は、カード装着部16およびメモリ装着部17のロック機構をロックに設定(手順S21)すると共に、データのダウンロード中であることを表示(手順S22)する。カード装着部16のロック機構の設定は上述したように電子制御によるものでもよく、またメモリ装着部17と連動した機械式によるものでも構わない。
【0047】
次いで、CPU12はSIMカード2からこれに格納されている登録IDを取得すると共に、外付けメモリ3の所定の場所から保存された暗号化IDの読取り(手順S23)を行なう。この暗号化IDは、装着されたSIMカード2および外付けメモリ3を引抜く際に携帯電話機1に装着されていたSIMカード2に格納されていた登録IDの暗号化されたものである。
【0048】
次に、その暗号化IDを今回装着されたSIMカード2の登録IDを用いて復号手順により復号し、その復号IDとSIMカード2に格納されている登録IDとを比較(手順S24)する。ここで復号に使用するアルゴリズムは、暗号化で使用したアルゴリズムに対応する復号アルゴリズムでなければならない。
【0049】
両者の比較判定(手順S25)が「NO」で復号IDと登録IDとが一致しなかった場合、それは暗号化した時点のSIMカードと現在挿入されているSIMカードとが異なることを意味する。従って、CPU12は、ユーザインタフェース部15に指示して、異なるSIMカードが挿入されていることを表示(手順S26)させる。
【0050】
上記手順S25が「YES」で両者のIDが一致した場合、CPU12は、外付けメモリ3から暗号化データをある定められたサイズ分だけ読取り(手順S27)し、この暗号化データをSIMカード2に格納されている登録IDを用いて復号(手順S28)し、その結果の復号データをEEPROM14に格納(手順S29)する。
【0051】
外付けメモリ3に格納されている全てのデータが復号されたかを調査(手順S30)し、すべてのデータが復号化し終わった「YES」の場合、CPU12は携帯電話機1を使用可能とする標準画面を表示(手順S31)して、ユーザに通知する。即ち、EEPROM14内に電話帳、電子メール、スケジュールなどの個人データが前回使用した携帯電話機の状態に復帰したので、SIMカード2の所持者は前回に続いて以前と同じようにこの携帯電話機1を使用することが可能となる。
【0052】
上記手順S30が「NO」ですべてのデータが復号し終わってない場合、手順は、上記手順S27に戻り、全データが復号し格納を完了する手順S30の「YES」まで、繰り返えされる。
【0053】
上記説明では、外付けメモリに暗号化データが記録されているものとしたが、データの記録がない場合は、上記手順S27から手順S30までが省略され、手順S25の「YES」から手順S30へ直接進む。また、ダウンロード中を画面表示としたが、所定のLED点灯による表示でもよい。
【0054】
次に、図4に図1を併せ参照して外付けメモリを内蔵するSIMカード2Aを携帯電話機1Aに使用する場合について説明する。
【0055】
図4に示される携帯電話機1Aが図1の携帯電話機1と相違する点はメモリ装着部17の機能がカード装着部16Aに含まれていることである。即ち、図1における説明において、メモリ装着部17はカード装着部16Aに置き換えることができる。従って、CPU12の動作手順は上述したものと同一でよい。この構成では、挿入および引き抜きの際、SIMカードおよび外付けメモリ両者に対する確認がSIMカード一つのみで済む。
【0056】
次に、図5から図8までを併せ参照して外付けメモリとしてネットワークのサーバに搭載されるメモリを利用する実施形態について説明する。
【0057】
図5に示されるように、携帯電話サービスは、携帯電話機1Bが無線基地局4に無線回線を介して接続され、無線基地局4はネットワーク5を介してサーバ6にアクセスできる。携帯電話機1Bは、SIMカード2の装着により使用可能である。サーバ6は個人データを格納保存する外付けメモリ61を内蔵している。個人データの保存場所は、登録されたユーザ毎に、例えば予め定められているものとする。
【0058】
図6は携帯電話機1Bの構成を示している。図1の携帯電話機1との相違は、メモリ装着部17の代わりに外付けメモリ接続部18を備える点である。ここでは、説明の便宜のため、外付けメモリ接続部18を図示したが、この接続手順をROM/RAMのプログラムに加え、CPU12がこの手順を実行できるのでハードウェアとしての追加を不要にすることができる。
【0059】
次に、図7を参照して、携帯電話機1Bの使用を終わり、装着されたSIMカード2を引き抜く際の動作手順について説明する。なお、カード装着部16にSIMカード2が予め装着され、ロック機構により取り外せないようにロックされており、電話機能が利用されていたものとする。従って、EEPROM14内には携帯電話機1Bを使用した際に、ユーザにより登録された電話帳、電子メール、スケジュール等の個人データが格納されているものとする。
【0060】
図示されるように、CPU12がユーザインタフェース部15のロック解除ボタンの操作を検出(手順S41)した場合、CPU12はSIMカード2に格納されている登録IDを読取り、読み取った登録IDを、この登録ID自身を秘密鍵として利用し暗号化(手順S42)して暗号化IDとする。
【0061】
次いで、CPU12は、外付けメモリ接続部18にアクセスし、無線基地局4からネットワーク5を介してサーバ6の外付けメモリ61に接続(手順S43)して、まず、暗号化IDを送出(手順S44)する。サーバ6は、受けた暗号化IDを外付けメモリ61の所定領域に格納する。
【0062】
次いで、CPU12は、EEPROM14に格納されている個人データのうち予め定められたサイズ分だけ読み込み、読み込んだ個人データをSIMカード2から読み込んだ登録IDを秘密鍵として暗号化し、暗号化した結果を外付けメモリ61に転送(手順S45)する。従って、サーバ6は、受けた暗号化データを外付けメモリ61の上記所定領域に格納する。
【0063】
ここで、CPU12は、EEPROM17内のデータのうち必要な個人データすべてを暗号化して転送したかどうかを判断(手順S46)し、すべての暗号化データが転送されるまで、上記手順S45および手順S46を繰り返す。
【0064】
手順S46が「YES」で、EEPROM14内の必要なすべての個人データの暗号化と転送を終了し、外付けメモリ61への格納を完了した際に、CPU12は、外付けメモリ接続部18により無線基地局4を介して接続されるネットワーク5のサーバ6を開放(手順S47)する。
【0065】
一方で、CPU12は、EEPROM14内のデータのうち、転送された電話帳や電子メール、スケジュールなどの上述したプライベートにかかわる全ての個人データを消去(手順S48)する。
【0066】
消去が終了した際、CPU12はメモリ装着部17に指示してロック機構を解除(手順S49)して手順を終了する。
【0067】
この手順の間、ユーザに対する所定の「解除動作中」表示を行なうことができる。
【0068】
上記手順により、この携帯電話機のユーザは、使用のため携帯電話機内部に書き込まれている個人データを消去したのち、SIMカードを抜き取ることが可能となり、プライベートな情報を他人に見られることを防止することができる。更に、消去する個人データを消去前に外付けメモリに記録することにより個人データの再利用が可能であり、次回のSIMカード利用の際に、個人データの再入力なしで、前回利用の携帯電話機を使用すると同様に別の携帯電話機を使用することができる。
【0069】
次に、図6に図5および図8を併せ参照して、携帯電話機1BにSIMカード2を装着する際の動作手順について説明する。外付けメモリ61には、上述したように今まで使用した個人データが暗号化データとして記録されているものとする。
【0070】
まず、カード装着部16にSIMカード2の装着が確認された際に、CPU12は、カード装着部16のロック機構をロックに設定(手順S61)すると共にデータのダウンロード中であることを表示(手順S62)する。カード装着部16のロック機構の設定は上述したように電子制御によるものでも、また機械式によるものでも構わない。
【0071】
次いで、CPU12は、SIMカード2からこれに格納されている登録IDを読み取り、この登録IDにより暗号化(手順S63)を行なって暗号化IDを作成する。
【0072】
次いで、CPU12は、外付けメモリ接続部18にアクセスし、無線基地局4からネットワーク5を介してサーバ6の外付けメモリ61に接続(手順S64)して、まず、上記暗号化IDを送出(手順S65)する。サーバ6は、受けた暗号化IDを格納する領域を外付けメモリ61で検索し、この領域に格納されている暗号化データのうち、予め定められたサイズ分だけ読み取り、携帯電話機1Bへ返送する。
【0073】
携帯電話機1Bでは、CPU12が、外付けメモリ61から暗号化データを受取り(手順S66)し、その暗号化データを今回装着されたSIMカード2の登録IDを用いて順次復号(手順S67)し、その結果をEEPROM14に順次格納(手順S68)する。
【0074】
CPU12は、外付けメモリ61に格納されている全ての暗号化データが復号されたかをサーバ6を介して調査(手順S69)する。CPU12は、すべての暗号化データが復号化し終わった「YES」の場合、外付けメモリ接続部18により無線基地局4を介して接続されるネットワーク5のサーバ6を開放(手順S70)すると共に携帯電話機1Bを使用可能とする標準画面を表示(手順S71)してユーザに通知する。
【0075】
即ち、ここで、EEPROM14内に電話帳、電子メール、スケジュールなどの個人データが前回使用した携帯電話機の状態に復帰したので、SIMカード2の所持者は前回に続いて以前と同じ個人データを使用することが可能となる。
【0076】
上記手順S69が「NO」ですべての暗号化データの復号および格納が終わっていない場合、手順は、上記手順S66に戻り、全暗号化データが復号し格納を完了する手順S69の「YES」まで、繰り返えされる。
【0077】
上記説明では、外付けメモリに暗号化データが既に記録されているものとしたが、データの記録がない場合の手順は、上記手順S66から手順S69までが省略され、手順S65から手順S70へ直接進む。
【0078】
次に、図9を参照して、上記図1および図6とは異なる実施の形態について説明する。図9で上述したものと相違する点は、携帯電話機1C、SIMカード2C、およびカード装着部16Cにある。
【0079】
図示される携帯電話機1Cは、図1に示される携帯電話機1と図6に示される携帯電話機1Bとを併合したものである。SIMカード2Cは、暗号化IDと暗号化個人データとを格納する外付けメモリの指定を有している。すなわち、ユーザは加入者としてカードタイプの外付けメモリ3を利用するか,またはサーバ6の外付けメモリ61を利用するか、いずれか一方を契約したSIMカード2Cを所持することになる。カード装着部16Cは、上述した同一名称の構成要素の機能に追加して、装着されたSIMカード2Cから外付けメモリの指定を読み出す手段を有している。従って、CPU12は、SIMカード2Cで指定された外付けメモリを用いて個人データを格納することができる。
【0080】
上記説明では、EEPROMに記録された個人データが、カードタイプの単独挿入型メモリ、ネットワークを介したサーバの大型メモリ、またはSIMへの内蔵型メモリなど、一つの外付けメモリのみに転送され格納保存するとしたが、上述したすべての外付けメモリを備え、所定の順序付けに基づいて順次選択する構成であってもよい。例えば、上述した暗号化された個人データは、SIMカードの内蔵メモリにまず格納され、容量を超過した分をサーバのメモリに暗号化IDと共に格納するという手順であってもよい。
【0081】
上記説明では、図示された機能ブロックおよび手順を参照しているが、機能の分離併合による配分または手順の前後入替えなどの変更は上記機能を満たす限り自由であり、上記説明が本発明を限定するものではなく、更に、携帯電話機の全般に適用可能なものである。
【0082】
【発明の効果】
以上説明したように本発明によれば、次のような効果が得られる。
【0083】
第1の効果は、SIMカードを用いて利用した携帯電話機を他者に渡した場合に利用のため内部に記録されたプライベートな個人データの閲覧を防止できることである。
【0084】
その理由は、SIMカードを携帯電話機から引き抜く際に、携帯電話機内部のすべての個人データを消去しているからである。
【0085】
第2の効果は、外付けメモリを用意することにより、使用する携帯電話機の交換が容易なことである。
【0086】
その理由は、携帯電話機と接続して内部の個人データを外付けメモリにコピーしているからである。従って、それまで使用していたものとは別の携帯電話機を使用する際に、今回使用する携帯電話機内部に外付けメモリの個人データを改めて移し替えればよいからである。
【0087】
第3の効果は、外付けメモリに格納された個人データの閲覧も防止できることである。従って、外付けメモリを携帯電話機が接続可能なネットワークのコンピュータまたはサーバに備えることができる。また、携帯電話機への挿入型外付けメモリが他者に所持されても、他者により閲覧されることを防止することができる。
【0088】
その理由は、個人データを外付けメモリに格納する際、個人データおよび登録IDを暗号化しているからである。
【図面の簡単な説明】
【図1】本発明の実施の一形態を示す機能ブロック図である。
【図2】図1におけるカード引抜き手順の一形態を示すフローチャートである。
【図3】図1におけるカード装着手順の一形態を示すフローチャートである。
【図4】図1とは別の本発明による実施の一形態を示す機能ブロック図である。
【図5】本発明の実施の一形態を示すネットワーク接続図である。
【図6】図5に使用される本発明の実施の一形態を示す機能ブロック図である。
【図7】図6におけるカード引抜き手順の一形態を示すフローチャートである。
【図8】図6におけるカード装着手順の一形態を示すフローチャートである。
【図9】図1、図4および図6とは別の本発明による実施の一形態を示す機能ブロック図である。
【図10】従来の一例を示す機能ブロック図である。
【符号の説明】
1、1A、1B、1C 携帯電話機
2、2A、2C SIMカード
3 外付けメモリ
4 無線基地局
5 ネットワーク
6 サーバ
10 バス
11 無線通信部
12 CPU
13 ROM/RAM
14 EEPROM
15 ユーザインタフェース部
16、16C カード装着部
17 メモリ装着部
18 外付けメモリ接続部
Claims (6)
- 加入者の識別コードを登録識別コードとして記憶する加入者カードを着脱可能に装着することにより電話サービスを行なう携帯電話機において、
当該携帯電話機に着脱可能で当該携帯電話機と接続した際に所定データの転送を受けて記録する外付けメモリと、前記加入者カードの装着および脱除を検出すると共に、装着された前記加入者カードの脱落を防止するカード用ロック機構と、前記外付けメモリの装着および脱除を検出すると共に、装着された前記外付けメモリの脱落を防止するメモリ用ロック機構と、加入者操作により前記加入者カードまたは前記外付けメモリのロック解除を指示するロック解除機構とを更に備え、
当該携帯電話機は、前記加入者カードが装着され使用された後に当該加入者カードが脱除される際、当該携帯電話機の内部メモリに記録されている所定データを前記外付けメモリに転送して記録する手順と、前記内部メモリに記録されている所定データを当該内部メモリから消去する手順と、前記ロック解除機構によるロック解除指示を検出して前記内部メモリからの上記データ転送を開始する手順と、上記データ転送およびデータ消去の完了により前記メモリ用ロック機構を解除する手順と、前記メモリ用ロック機構が解除され、かつ当該外付けメモリの脱除を検出した後、前記カード用ロック機構が解除される手順とを有する
ことを特徴とする加入者カードを用いる携帯電話機。 - 請求項1において、外付けメモリへ記録するデータを、前記加入者カードの登録識別コードを用いて暗号化して転送する手順を更に有することを特徴とする加入者カードを用いる携帯電話機。
- 請求項2において、加入者カードが装着された時点で、一方で当該加入者カードから登録識別コードを読み出す手順と、他方で当該加入者カードに対応して備えられる前記外付けメモリに記録された暗号化識別コードを読み出して当該登録識別コードにより復号する手順と、復号識別コードが前記登録識別コードと一致した場合のみ挿入された加入者カードの使用を許可する手順とを更に有することを特徴とする加入者カードを用いる携帯電話機。
- 請求項2において、加入者カードが装着された時点で、当該加入者カードから登録識別コードを読み出し、当該加入者カードに対応して備えられる前記外付けメモリに記録されたデータを読み出して当該登録識別コードにより復号する手順と、復号されたデータを内部メモリに格納する手順とを更に有することを特徴とする加入者カードを用いる携帯電話機。
- 加入者の識別コードを登録識別コードとして記憶する加入者カードを着脱可能に装着することにより電話サービスを行なう携帯電話機において、
当該携帯電話機に着脱可能で当該携帯電話機と接続した際に所定データの転送を受けて記録する外付けメモリと、前記加入者カードの装着および脱除を検出すると共に、装着された前記加入者カードの脱落を防止するカード用ロック機構と、前記外付けメモリの装着および脱除を検出すると共に、装着された前記外付けメモリの脱落を防止するメモリ用ロック機構と、加入者操作により前記加入者カードまたは前記外付けメモリのロック解除を指示するロック解除機構とを更に備え、
当該携帯電話機のプロセッサは、前記加入者カードが装着され使用された後に当該加入者カードが脱除される際、当該携帯電話機の内部メモリに記録されている所定データを前記外付けメモリに転送し記録する手段と、当該内部メモリに記録されている所定データを当該内部メモリから消去する手段と、前記ロック解除機構によるロック解除指示の検出により前記内部メモリからの上記データ転送を開始する手段と、上記データ転送およびデータ消去の完了により前記メモリ用ロック機構を解除する手段と、前記メモリ用ロック機構が解除され、かつ当該外付けメモリの脱除を検出した後、前記カード用ロック機構を解除する手段とを有する
ことを特徴とする加入者カードを用いる携帯電話機。 - 加入者の識別コードを登録識別コードとして記憶する加入者カードを着脱可能に装着することにより電話サービスを行なう携帯電話機において、
当該携帯電話機に着脱可能で当該携帯電話機と接続した際に所定データの転送を受けて記録する外付けメモリと、前記加入者カードの装着および脱除を検出すると共に、装着された前記加入者カードの脱落を防止するカード用ロック機構と、前記外付けメモリの装着および脱除を検出すると共に、装着された前記外付けメモリの脱落を防止するメモリ用ロック機構と、加入者操作により前記加入者カードまたは前記外付けメモリのロック解除を指示するロック解除機構とを更に備え、
当該携帯電話機のプログラムは、前記加入者カードが装着され使用された後に当該加入者カードが脱除される際、当該携帯電話機の内部メモリに記録されている所定データを前記外付けメモリに転送して記録する手順と、当該内部メモリに記録されている所定データを当該内部メモリから消去する手順と、前記ロック解除機構によるロック解除指示を検出して前記内部メモリからの上記データ転送を開始する手順と、上記データ転送およびデータ消去の完了により前記メモリ用ロック機構を解除する手順と、前記メモリ用ロック機構が解除され、かつ当該外付けメモリの脱除を検出した後、前記カード用ロック機構が解除される手順とを含む
ことを特徴とする加入者カードを用いる携帯電話機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001104533A JP3763349B2 (ja) | 2001-04-03 | 2001-04-03 | 加入者カードを用いる携帯電話機 |
US10/113,561 US7151922B2 (en) | 2001-04-03 | 2002-04-02 | Mobile telephone using subscriber card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001104533A JP3763349B2 (ja) | 2001-04-03 | 2001-04-03 | 加入者カードを用いる携帯電話機 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005325519A Division JP2006115531A (ja) | 2005-11-10 | 2005-11-10 | 加入者カードを用いる通信端末およびそのデータ転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002300254A JP2002300254A (ja) | 2002-10-11 |
JP3763349B2 true JP3763349B2 (ja) | 2006-04-05 |
Family
ID=18957377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001104533A Expired - Fee Related JP3763349B2 (ja) | 2001-04-03 | 2001-04-03 | 加入者カードを用いる携帯電話機 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7151922B2 (ja) |
JP (1) | JP3763349B2 (ja) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2125780C (en) * | 1991-12-30 | 2004-07-06 | Deepak R. Parikh | Ethylene interpolymer polymerizations |
JP3742029B2 (ja) * | 2002-04-15 | 2006-02-01 | 埼玉日本電気株式会社 | 携帯電話機 |
US7047041B2 (en) * | 2002-06-17 | 2006-05-16 | Nokia Corporation | Method and device for storing and accessing personal information |
US7107009B2 (en) | 2002-06-26 | 2006-09-12 | Nokia Corporation | Method, system and computer program product for personalizing the functionality of a personal communication device |
US20040230489A1 (en) * | 2002-07-26 | 2004-11-18 | Scott Goldthwaite | System and method for mobile payment and fulfillment of digital goods |
US20040127256A1 (en) * | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
KR100492548B1 (ko) * | 2002-08-21 | 2005-06-03 | 엘지전자 주식회사 | 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법 |
US7274909B2 (en) | 2002-10-31 | 2007-09-25 | Nokia Corporation | Method and system for selecting data items for service requests |
US7072672B1 (en) | 2002-11-01 | 2006-07-04 | Nokia Corporation | Disposable mini-applications |
ATE383613T1 (de) * | 2002-11-08 | 2008-01-15 | Nokia Corp | Software-integritätstest bei einem mobiltelefon |
DE10257163A1 (de) * | 2002-12-02 | 2004-06-24 | Siemens Ag | Verfahren zur Optimierung der Auslesezeit einer Festspeicherkarte und entsprechende Schaltung |
WO2004086676A1 (en) * | 2003-03-19 | 2004-10-07 | Way Systems, Inc. | System and method for mobile transactions using the bearer independent protocol |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
EP1469692B1 (en) * | 2003-04-16 | 2008-01-16 | Nec Corporation | A mobile terminal, management method of information in the same, and a computer program for the information management |
KR100557132B1 (ko) * | 2003-10-07 | 2006-03-03 | 삼성전자주식회사 | 개인 정보 보호를 위한 이동 단말기 및 그 방법 |
US7407107B2 (en) | 2003-12-08 | 2008-08-05 | Nokia Corporation | Apparatus, system, method and computer program product for creating shortcuts to functions in a personal communication device |
JP4508636B2 (ja) * | 2003-12-26 | 2010-07-21 | キヤノン株式会社 | データ処理装置、その制御方法、及びプログラム |
AU2003294018A1 (en) * | 2003-12-30 | 2005-07-21 | Telecom Italia S.P.A. | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products |
KR100605849B1 (ko) * | 2004-02-09 | 2006-08-01 | 삼성전자주식회사 | 휴대용 단말기의 데이터 저장 및 재생방법 |
US7720461B2 (en) * | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
EP2262292B1 (en) * | 2004-02-26 | 2016-08-17 | BlackBerry Limited | Mobile communications device with security features |
JP4135669B2 (ja) | 2004-04-09 | 2008-08-20 | 日本電気株式会社 | 携帯電話機、該携帯電話機に用いられる個人データ管理方法及び管理制御プログラム |
FR2870412B1 (fr) * | 2004-05-13 | 2006-09-15 | Gemplus Sa | Transfert de donnees entre deux cartes a puce |
JP4640920B2 (ja) * | 2004-06-01 | 2011-03-02 | 大日本印刷株式会社 | ストレージ装置、ストレージ方法 |
JP4622334B2 (ja) * | 2004-06-23 | 2011-02-02 | 日本電気株式会社 | コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム |
US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
US20060064391A1 (en) * | 2004-09-20 | 2006-03-23 | Andrew Petrov | System and method for a secure transaction module |
US20110071949A1 (en) * | 2004-09-20 | 2011-03-24 | Andrew Petrov | Secure pin entry device for mobile phones |
US7274925B2 (en) * | 2004-10-29 | 2007-09-25 | International Business Machines Corporation | Methods and apparatus for flexible communication device usage attribution |
WO2006045344A1 (en) | 2004-10-29 | 2006-05-04 | Telecom Italia S.P.A. | Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment |
FI20045505L (fi) * | 2004-12-29 | 2006-06-30 | Nokia Corp | Laitteen muistiin tallennettavan tiedon suojaaminen |
US20060190260A1 (en) * | 2005-02-24 | 2006-08-24 | Nokia Corporation | Selecting an order of elements for a speech synthesis |
JP4188340B2 (ja) * | 2005-05-10 | 2008-11-26 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯端末及び機能制限方法 |
FR2886085A1 (fr) * | 2005-05-20 | 2006-11-24 | Gemplus Sa | Acces a des fiches de contact d'un terminal mobile depuis un autre terminal mobile |
US7929946B2 (en) * | 2005-05-24 | 2011-04-19 | Rathus Spencer A | Remote subscriber identification (RSID) system and method |
JP4706919B2 (ja) * | 2005-09-20 | 2011-06-22 | 日本電気株式会社 | 移動通信端末及びセルの切り替え制御方法 |
TWI287385B (en) * | 2005-11-03 | 2007-09-21 | Asustek Comp Inc | Method for synchronizing two contact data of two storage media in a communications system |
US8190914B2 (en) | 2006-02-28 | 2012-05-29 | Red Hat, Inc. | Method and system for designating and handling confidential memory allocations |
US20070254713A1 (en) * | 2006-04-28 | 2007-11-01 | Isaac Lagnado | System and method for managing operation of a system based at least in part on a component of the system being physically accessible |
CN100452907C (zh) * | 2006-08-22 | 2009-01-14 | 凤凰微电子(中国)有限公司 | 在用户识别模块和移动终端之间传输数据的方法及其装置 |
CN102664985A (zh) * | 2006-09-27 | 2012-09-12 | 松下电器产业株式会社 | 便携式终端装置、存储卡、控制器及其方法 |
JPWO2008038355A1 (ja) * | 2006-09-27 | 2010-01-28 | パナソニック株式会社 | 携帯端末システム、携帯端末装置及び機能ロック方法 |
US8254883B2 (en) * | 2007-02-07 | 2012-08-28 | Nec Corporation | Confidential information management by mobile terminal |
KR101376883B1 (ko) * | 2007-03-05 | 2014-03-21 | 엘지전자 주식회사 | 통지 메시지 이전 방법 및 단말기 |
CN101637037B (zh) * | 2007-03-30 | 2012-09-19 | 株式会社爱可信 | 便携式通信终端 |
US8712474B2 (en) * | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US20080287182A1 (en) * | 2007-05-14 | 2008-11-20 | Konami Gaming, Incorporated | Gaming machine and gaming system |
JP2008293251A (ja) * | 2007-05-24 | 2008-12-04 | Nec Saitama Ltd | 携帯端末,携帯端末における認証方法およびプログラム |
JP2008301329A (ja) * | 2007-06-01 | 2008-12-11 | Renesas Technology Corp | 無線通信システム、simカード、移動通信端末およびデータの保証方法 |
JP4686558B2 (ja) * | 2008-01-25 | 2011-05-25 | 株式会社ウィルコム | 移動通信用の無線通信モジュール |
SK288721B6 (sk) * | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
US9628474B2 (en) | 2008-11-17 | 2017-04-18 | Sierra Wireless, Inc. | Method and apparatus for associating identity modules and terminal equipment |
GB2467599A (en) * | 2009-02-10 | 2010-08-11 | Nec Corp | Communications device storing new network access data from smart card |
US20100297983A1 (en) * | 2009-05-19 | 2010-11-25 | Nokia Corporation | Method and apparatus for electronic credential security |
KR101624746B1 (ko) * | 2009-10-14 | 2016-05-27 | 삼성전자주식회사 | 휴대 단말기의 동작 상태 표시 방법 및 장치 |
JP5489947B2 (ja) * | 2010-10-15 | 2014-05-14 | 株式会社Nttドコモ | 端末装置 |
US8863256B1 (en) | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
JP5951288B2 (ja) * | 2012-03-05 | 2016-07-13 | 日立マクセル株式会社 | 携帯端末装置、および、情報処理方法 |
CN103379483B (zh) | 2012-04-16 | 2017-06-06 | 中兴通讯股份有限公司 | 一种移动终端信息安全管理的方法、装置和移动终端 |
EP2845455A4 (en) * | 2012-05-04 | 2015-08-05 | Sierra Wireless Inc | UICC CAPTURED IN A CIRCUIT BOARD OF A WIRELESS FINISHED DEVICE |
CN102883323B (zh) * | 2012-09-27 | 2018-07-27 | 中兴通讯股份有限公司 | 一种保护移动终端用户私密数据的方法和装置 |
WO2014181479A1 (ja) | 2013-05-07 | 2014-11-13 | サン電子株式会社 | 管理装置 |
JP6374666B2 (ja) * | 2014-02-19 | 2018-08-15 | キヤノン株式会社 | 通信装置およびその制御方法、ならびにプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS627251A (ja) | 1985-07-03 | 1987-01-14 | Nippon Telegr & Teleph Corp <Ntt> | 多機能形電話装置 |
JPH06139414A (ja) * | 1992-10-28 | 1994-05-20 | Sony Corp | Icカード検出装置 |
DE4496561T1 (de) * | 1993-08-31 | 1995-09-21 | Ericsson Ge Mobile Communicat | Vorrichtung zum Speichern von Nachrichten in einem zellularen mobilen Endgerät |
JP3095414B2 (ja) * | 1993-09-08 | 2000-10-03 | パシフィック・コミュニケーション・サイエンシーズ・インコーポレイテッド | 複数の動作モードを有する携帯通信およびデータ端末 |
US6223290B1 (en) * | 1998-05-07 | 2001-04-24 | Intel Corporation | Method and apparatus for preventing the fraudulent use of a cellular telephone |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
JP3065310B1 (ja) * | 1999-03-19 | 2000-07-17 | 山一電機株式会社 | Icカ―ドの接続機構におけるロックアンドロック解除機構 |
JP2000308126A (ja) | 1999-04-15 | 2000-11-02 | Canon Inc | セキュリティ装置およびセキュリティ方法 |
US6745223B1 (en) * | 2000-01-26 | 2004-06-01 | Viaclix, Inc. | User terminal for channel-based internet network |
JP3424639B2 (ja) * | 2000-02-22 | 2003-07-07 | 日本電気株式会社 | 電子機器及び固有情報管理方法 |
-
2001
- 2001-04-03 JP JP2001104533A patent/JP3763349B2/ja not_active Expired - Fee Related
-
2002
- 2002-04-02 US US10/113,561 patent/US7151922B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20020165008A1 (en) | 2002-11-07 |
JP2002300254A (ja) | 2002-10-11 |
US7151922B2 (en) | 2006-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3763349B2 (ja) | 加入者カードを用いる携帯電話機 | |
JP5200006B2 (ja) | 携帯通信端末、携帯通信端末で実行されるプログラム | |
JP3283848B2 (ja) | 移動無線通信装置および通信許可方法 | |
JP3120749B2 (ja) | 携帯端末装置の脱着式記憶装置 | |
US7418344B2 (en) | Removable computer with mass storage | |
US7640039B2 (en) | Wireless communication terminal synchronization method, wireless communication system, wireless communication terminal, and server | |
JP3627986B2 (ja) | 電気通信システム | |
JP2006524019A (ja) | セルフォン機能 | |
US7817984B2 (en) | Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system | |
JP2006180498A (ja) | ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法 | |
JP4936967B2 (ja) | 通信端末装置、情報管理システムおよび情報管理方法 | |
JP2009200722A (ja) | 携帯端末および携帯端末のバックアップデータ読み込みプログラム | |
JP2005318026A (ja) | 通信システム、及びその通信システムで使用される通信端末装置、情報処理装置、記憶媒体 | |
JP2009038598A (ja) | 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム | |
US20070214382A1 (en) | Portable terminal | |
US20060052135A1 (en) | Portable cellular phone system and portable cellular phone terminal device used in same system | |
JP2006115531A (ja) | 加入者カードを用いる通信端末およびそのデータ転送方法 | |
JP4347610B2 (ja) | 個人情報保護方法、個人情報保護プログラム及び携帯電話端末 | |
JP4234391B2 (ja) | 情報通信端末におけるデータ処理方法及び情報通信端末 | |
JP2007209131A (ja) | 充電装置 | |
JP3983717B2 (ja) | 携帯端末およびデータ設定方法 | |
JP4265430B2 (ja) | 携帯端末装置 | |
JP4661455B2 (ja) | 携帯端末、そのデータ共有方法およびプログラム | |
JP4489981B2 (ja) | 通信端末機 | |
JP2008219534A (ja) | 無線通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050427 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060110 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100127 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110127 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110127 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120127 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130127 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130127 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |