JP3887561B2 - 移動通信端末及び移動通信端末の制御方法 - Google Patents
移動通信端末及び移動通信端末の制御方法 Download PDFInfo
- Publication number
- JP3887561B2 JP3887561B2 JP2001381587A JP2001381587A JP3887561B2 JP 3887561 B2 JP3887561 B2 JP 3887561B2 JP 2001381587 A JP2001381587 A JP 2001381587A JP 2001381587 A JP2001381587 A JP 2001381587A JP 3887561 B2 JP3887561 B2 JP 3887561B2
- Authority
- JP
- Japan
- Prior art keywords
- chip
- user
- uim
- information
- mobile communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
【発明の属する技術分野】
本発明は、携帯電話やPHS等の移動通信端末及びその制御方法に関するものである。
【0002】
【従来の技術】
近年、移動通信端末に関する技術は急速に発展しており、ユーザの利便性を向上させるべく端末に様々な機能を持たせる試みがなされている。このような試みの例としては、例えば電子定期券やコンサートチケット等の電子バリュー情報を移動通信端末に格納されることが挙げられる。このような電子バリュー情報を利用することで、ユーザは、移動通信端末を定期券代わりに使用したり、或いは、コンサートチケット代わりに使用することができる。
【0003】
また、このような電子バリュー情報を利用するにあたっては、安全性を確保するために暗証番号の確認を行うこと等によりユーザの認証手続が行われる。つまり、電子バリューの利用権限があるユーザのみが、電子バリューを利用することができる。
【0004】
【発明が解決しようとする課題】
ところで、従来の移動通信端末では、上記の電子バリュー情報を格納するメモリと加入者情報を格納するUIM(User Identification Module)とは同一のICチップに搭載されていた。しかしながら、両者を同一のICチップに搭載すると、例えば移動通信端末に使用上意図していない何らかの衝撃が加えられた場合等は、電子バリューの情報及びUIMに格納された加入者情報の双方が消去されてしまうおそれがあり、情報確保が十分とは言い難かった。
【0005】
従って、本発明者らには、まず、移動通信端末における加入者情報及び電子バリュー情報の保持性能を向上させる必要が生じた。
【0006】
更に、本発明者らは、このように情報の保持性能を向上させるように移動通信端末を設計する場合であっても、端末の構成を変更する結果ユーザの利便性が損われることは避けたいため、認証手続が複雑化しないことを重要視した。
【0007】
本発明は、かかる事情の下でなされたものであり、加入者情報及び電子バリュー情報の保持性能が高く、且つ、ユーザの認証手続が複雑でない移動通信端末及び移動通信端末の制御方法を提供することを課題とする。
【0008】
【課題を解決するための手段】
(1)上記課題を解決するために、本発明は、基地局との間で通信信号の送受信を行う移動通信端末において、加入者情報が格納されたUIMを有する第1のICチップと、電子バリューに関する情報を格納した第2のICチップと、を備え、前記UIMは、ユーザの認証を行うと共に当該認証がなされた場合に利用可能になり、前記第2のICチップは、前記UIMにおいてユーザの認証が行われた場合に、前記電子バリューに関する情報を外部へ出力可能な状態になることを特徴とする。
【0009】
本発明の移動通信端末によれば、加入者情報と電子バリュー情報とがそれぞれ第1のICチップと第2のICチップに格納されているため、移動通信端末に何らかの衝撃が加えられた場合等であっても、両ICチップが破損・損傷しない限り加入者情報及び電子バリュー情報の双方が消去されることはない。つまり、例えば第2のICチップのみが破損した場合、電子バリュー情報は消去され得るが、破損していない第1のICチップに設けられたUIMの加入者情報は依然保持されたままとなり、情報の保持性能が向上している。
【0010】
また、第2のICチップは、UIMにおいてユーザの認証が行われた場合に、電子バリューに関する情報を外部へ出力可能な状態になるため、ユーザは、第2のICチップの利用すなわち電子バリュー情報の利用に際して新たな認証手続を行う必要はない。従って、本発明の移動通信端末は、ユーザ認証手続を複雑化することなく、加入者情報及び電子バリュー情報の保持性能が向上されていることになる。
【0011】
また、本発明の移動通信端末において、UIMには、所定の暗証番号が格納されており、ユーザが入力した情報と前記暗証番号が一致した場合に、前記UIMは、ユーザを認証することように構成してもよい。この場合、ユーザが暗証番号を入力するだけで認証を行えるため、ユーザにとって認証手続が容易である。
【0012】
また、本発明の移動通信端末において、第2のICチップは、ユーザに対して一定時間毎に認証を要求し、認証の要求がなされた場合は、ユーザの認証がなされるまで前記第2のICチップは前記電子バリュー情報を外部へ出力しないように構成することが好適である。
【0013】
第2のICチップには、電子バリュー情報が格納されているため、正規のユーザ以外の者が許可なく利用することを防止する必要がある。上記のように、第2のICチップについて一定時間毎に認証を要求することで、盗難等により真正ユーザ以外の者が電子バリューを利用する事態を予防できる。
【0014】
また、本発明の移動通信端末において、前記第2のICチップは、前記電子バリューに関する情報を出力可能な起動状態になってから所定時間が経過した際に、その情報を出力不能な停止状態になり、前記停止状態になった場合、ユーザの認証がなされることで前記起動状態に移行するように構成してもよい。
【0015】
この場合は、先の構成のように所定時間毎にユーザへ認証を促すのではなく、単に、第2のICチップが使用できない状態になるだけである。従って、ユーザは、第2のICチップが停止状態になった後、次に電子バリュー情報を利用する必要性が生じるまで、認証要求されるという煩わしさを回避できる。一方、移動通信端末においても、第2のICチップが停止状態になるたびに認証要求を行う必要はないため、消費電力を低減できる。
【0016】
また、本発明の移動通信端末において、前記第2のICチップには、前記電子バリューに関する複数のアプリケーションが格納されており、前記各アプリケーションは、それぞれに定められた時間毎に、使用できない停止状態になり、前記停止状態となった前記アプリケーションについては、ユーザの認証がなされることで使用できる状態になることが好適である。
【0017】
電子バリューを利用するアプリケーションとしては、様々なものが考えられるが、その内容に応じて電子バリューの価値は異なる。上記のように、アプリケーション毎に停止状態となる時間間隔を定めておくことで、そのアプリケーションに要する電子バリューの価値に応じた認証手続を実現できる。
【0018】
例えば、価値の小さな電子バリューを利用するアプリケーションについては、停止状態となる時間間隔を比較的長時間とし、価値の大きな電子バリューを利用するアプリケーションについては、停止状態となる時間間隔を比較的短時間とすることが好適である。このようにすれば、前者については、ユーザの余分な認証の手間を省けるとともに、後者については、高価な電子バリューの他人による不正利用をより確実に防止できる。
【0019】
(2)更に、本発明に係る他の移動通信端末は、基地局との間で通信信号の送受信を行う移動通信端末において、加入者情報が格納されたUIMを有する第1のICチップと、電子バリューに関する情報を格納した第2のICチップと、を備え、1つの真正な暗証番号が入力されることで、前記第1のICチップと前記第2のICチップの双方が利用可能な状態となることを特徴とする。
【0020】
本発明の移動通信端末によれば、加入者情報と電子バリュー情報とがそれぞれ第1のICチップと第2のICチップに格納されているため、移動通信端末に何らかの衝撃が加えられた場合等であっても、両ICチップが破損・損傷しない限り加入者情報及び電子バリュー情報の双方が消去されることはない。つまり、例えば第2のICチップのみが破損した場合、電子バリュー情報は消去され得るが、破損していない第1のICチップに設けられたUIMの加入者情報は依然保持されたままとなり、情報の保持性能が向上している。
【0021】
また、1つの真正な暗証番号が入力されることで、第1のICチップと第2のICチップの双方が利用可能な状態となるため、ユーザは、各ICチップの利用に際して別個の認証手続を行う必要はない。従って、本発明の移動通信端末は、ユーザ認証手続を複雑化することなく、加入者情報及び電子バリュー情報の保持性能が向上されている。
【0022】
(3)本発明に係る移動通信端末の制御方法は、基地局との間で通信信号の送受信を行う移動通信端末の制御方法において、前記移動通信端末は、加入者情報が格納されたUIMを有する第1のICチップと、電子バリューに関する情報を格納した第2のICチップと、を備え、前記UIMがユーザの認証を行うステップと、前記ユーザの認証がなされることで前記UIMが利用可能になるステップと、前記UIMにおいてユーザの認証が行われた場合に、前記第2のICチップが、前記電子バリューに関する情報を外部へ出力可能な状態になるステップと、を含むことを特徴とする。
【0023】
このような移動通信端末の制御方法によれば、上記の移動通信端末の説明で述べたように、ユーザ認証手続を複雑化することなく、加入者情報及び電子バリュー情報の保持性能が向上することができる。
【0024】
また、本発明の移動通信端末の制御方法において、前記第2のICチップは、ユーザに対して一定時間毎に認証を要求し、前記認証の要求がなされた場合は、ユーザの認証がなされるまで前記第2のICチップは前記電子バリューに関する情報を外部へ出力しないことが好ましい。
【0025】
このように、第2のICチップについて一定時間毎に認証を要求することで、盗難等により真正ユーザ以外の者が電子バリューを利用する事態を予防できる。
【0026】
また、本発明の移動通信端末の制御方法において、前記第2のICチップは、前記電子バリューに関する情報を出力可能な起動状態になってから所定時間が経過した際に、その情報を出力不能な停止状態になり、前記停止状態になった場合、ユーザの認証がなされることで前記起動状態に移行するようにしてもよい。
【0027】
この場合は、先のように所定時間毎にユーザへ認証を促すのではなく、単に、第2のICチップが使用できない状態になるだけである。従って、ユーザは、第2のICチップが停止状態になった後、次に電子バリュー情報を利用する必要性が生じるまで、認証要求されるという煩わしさを回避できる。一方、移動通信端末においても、第2のICチップが停止状態になるたびに認証要求を行う必要はないため、消費電力を低減できる。
【0028】
更に、本発明の移動通信端末の制御方法において、前記第2のICチップには、前記電子バリューに関する複数のアプリケーションが格納されており、前記各アプリケーションは、それぞれに定められた時間毎に、使用できない停止状態になり、前記停止状態となった前記アプリケーションについては、ユーザの認証がなされることで使用できる状態になることが好適である。
【0029】
このように、アプリケーション毎に停止状態となる時間間隔を定めておくことで、そのアプリケーションに要する電子バリューの価値に応じた認証手続を実現できる。
【0030】
【発明の実施の形態】
以下、添付図面を参照して、本発明に係る移動通信端末及び移動通信端末の制御方法の好適な実施形態について詳細に説明する。尚、同一要素には同一符号を用いるものとし、重複する説明は省略する。
【0031】
図1は、本実施形態の移動通信端末1を示す概略構成図であり、図2は、移動通信端末1の斜視図である。移動通信端末1は、図示を省略する基地局との間で通信信号の送受信を行うものであって、金銭的価値を有する電子バリューを扱うアプリケーションも実行できるように構成されている。
【0032】
移動通信端末1には、携帯電話としての基本機能を実行するためのOS(Operating System)と、電子バリュー情報を利用するアプリケーションを実行させるためのOSとが記憶されている。前者の基本機能に関するOSはメモリ11に記憶され、後者の電子バリューに関するOSはメモリ21に記憶されている。また、移動通信端末1には、電気的に接続された2つのICチップが内蔵されており、メモリ11は第1のICチップ10に搭載され、メモリ21は第2のICチップ20に搭載されている。
【0033】
尚、移動通信端末1の電源投入により第1のICチップ10のOSは起動するが、第2のICチップ20のOSについては電源投入だけでは起動しないようにされている。第2のICチップ20のOSが起動する過程については後述する。
【0034】
第1のICチップ10には、メモリ11の他、加入者情報が格納されたUIM(User Identification Module)12、無線部15、及び画像処理部16等が搭載されている。
【0035】
UIM12には、加入者の電話番号や認証手続に利用する暗証番号等の加入者情報が格納された加入者情報メモリ13と、UIM12の制御を統括する制御部14と、が備えられている。認証手続に利用する暗証番号は、一般的にPIN(Personal Identification Number)と称されるものである。UIM12は、ユーザが正しいPINを入力して認証されることで、加入者情報メモリ13内の情報を利用できる状態になる。
【0036】
無線部15は、アンテナ70との間で信号の送受信を行うと共に、通話を確立するために、信号の変復調、マイクロホン50から入力された音声信号の符号化、スピーカ40から音声を出力させるための受信信号の複合化等、公知の様々な機能を実現する。画像処理部16は、メモリ11のOSの指示に従ってディスプレイ60の表示画面を制御する。
【0037】
メモリ11のOSには、端末ステータス管理部17が設けられている。この端末ステータス管理部17は、UIM12の加入者情報を利用できる状態にあるか否か、及び、第2のICチップ20のOSが起動しているか否かを管理すると共に、第2のICチップ20のOSを起動させる作業を担う。
【0038】
図3に、端末ステータス管理部17で管理されるデータを示す。同図では、UIM12のステータス及び第2ICチップ20のステータスのいずれもが“Active”となっており、加入者情報及び電子バリュー情報の双方を利用できる状態にある。尚、各情報を利用できない状態にある場合は、ステータスは、“Non−Active”となる。UIM12の加入者情報を利用できない状態では、通話や電子メール等の移動通信端末1の各種機能を実行することはできない。一方、第2のICチップ20のOSが起動していない場合は、後述の電子バリュー情報を扱うアプリケーションを実行できないことになる。
【0039】
再び図1を参照すると、第2のICチップ20には、それ専用のOSが記憶された上記のメモリ21の他、外部のリードライタ等と電子バリュー情報の送受信を行う外部インターフェース22が設けられている。外部インターフェース22は、IrDAやブルートゥース等に対応したものとすることが可能である。
【0040】
メモリ21のOSには、第2ICチップステータス管理部23及びアプリケーション管理部24が設けられている。アプリケーション管理部24には、電子バリュー情報を扱う1又は複数のアプリケーションが格納されている。アプリケーションは、移動通信端末1がユーザに受け渡される前にインストールしておいてもよいし、インターネット等を利用してユーザ自らがインストールしてもよい。本実施形態では、電子バリューとして電子マネーを利用したアプリケーション1、コンサートチケットを利用したアプリケーション2、及び電子定期券を利用したアプリケーション3の3種類が格納されているものとする。
【0041】
また、電源投入後、第2のICチップ20のOSは、UIM12でユーザの認証がなされた場合に起動するように構成されている。つまり、第2のICチップ20は、UIM12における認証手続の結果に従って起動することになる。また、OSが起動した後、第2ICチップステータス管理部23は、一定時間毎にユーザに対して認証を要求する。更に、第2ICチップステータス管理部23は、アプリケーション管理部24に格納されたアプリケーション1〜3を、それぞれに定められた時間毎に、使用できない停止状態とする。停止状態となったアプリケーションは、ユーザが認証されることで再び使用できる起動状態となる。
【0042】
図4に、第2ICチップステータス管理部23で管理されるデータを示す。第2ICチップステータス管理部23は、第2のICチップ20のOSが起動しているか否か、及び、各アプリケーション1〜3を使用できる状態にあるか否かを管理すると共に、第2のICチップ20全体及び各アプリケーション1〜3の認証の時間間隔(認証スパン)を記憶している。第2のICチップ20のステータスを示す“Active”は、第2のICチップ20が電子バリュー情報を第2のICチップ20の外部に出力できる状態にあることを示し、各アプリケーションのステータスを示す“Active”は、そのアプリケーションが使用できる状態にあることを示す。
【0043】
尚、本実施形態では、それぞれに定められた時間が経過した場合に、第2のICチップ20についてはユーザに認証を求めるディスプレイ表示がなされるが、各アプリケーションについては、停止状態になってもそのたびに認証要求のディスプレイ表示をするわけではない。図4では、このように停止状態になる時間間隔をも認証スパンと称している。また、停止状態となったアプリケーションを使用しようとした段階ではじめてユーザに認証要求がなされる。
【0044】
同図に示すように、第2のICチップ20の認証スパンは1週間、価値が大きくなり得る電子マネーを扱うアプリケーション1の認証スパンは5秒、価値がさほど大きくない或いは価値がさほど変動しないコンサートチケットを扱うアプリケーション2の認証スパンは15分、比較的頻繁に使用される定期券を扱うアプリケーション3の認証スパンは1週間とされている。このように、アプリケーション毎に認証スパンを定めることで、そのアプリケーションの電子バリューの価値に応じた認証手続を実現できる。
【0045】
尚、アプリケーション3の認証スパンは、第2のICチップ20の認証スパンと同一になっているため、第2のICチップ20と一括で認証手続を行ってもよい。すなわち、前回の認証から1週間経過した際にユーザが認証手続を行い、真正ユーザと認められればアプリケーション3も自動的に利用できるようにするのである。これにより、ユーザは、アプリケーション3についてわざわざ認証手続を行う手間が省ける。
【0046】
以上が本実施形態の移動通信端末1の構成である。次に、図5のフローチャートを参照して、移動通信端末1の初期動作に関する制御を説明する。
【0047】
まず、ステップ101(以下、ステップを「S」と略す)において、ユーザが移動通信端末1の入力部30の電源キーを押すことで、移動通信端末1の電源が投入される。電源が投入されると、移動通信端末1の第1のICチップ10に搭載されたメモリ11のOSが起動する。この段階では、UIM12の加入者情報を読み出すことはできず、また、第2のICチップ20のOSは起動していない。従って、図3に示した端末ステータス管理部17の管理データは、UIM及び第2のICチップのいずれもが“Non−Active”になっている。
【0048】
起動したOSは、画像処理部16を制御してディスプレイ60に認証要求の画面を表示させる(S103)。この認証要求は、ユーザに例えば数桁のアルファベット又は数字からなるPINを入力させるものである。
【0049】
ディスプレイ60の認証要求を見たユーザは、入力部30を操作してPINを入力する。次いで、メモリ11のOSは、ユーザが入力したPINの情報をUIM12に送信する。PIN情報を受信したUIM12は、ユーザの認証手続を行う(S104)。認証手続では、UIM12は、加入者情報メモリ13に格納されたPIN情報と、ユーザが入力したPIN情報とが一致するか否かを判断する(S105)。
【0050】
そして、ユーザが入力したPINが正しい場合は、UIM12はユーザを真正な者として認証し、UIM12の加入者情報が利用可能な状態になる(S106)。これにより、移動通信端末1では、通話やメール等の基本機能を実行できるようになる。この段階では、図3に示した端末ステータス管理部17の管理データは、UIMについては“Active”になり、第2のICチップについては依然“Non−Active”のままである。
【0051】
一方、ユーザが誤ったPINを入力した場合は、S103にリターンし、メモリ11のOSはユーザに対して再び認証要求を行う。S103〜S105の動作は、ユーザが正しいPINを入力するまで繰り返されることになる。尚、ユーザが所定の回数誤ったPINを入力した場合は、UIM12での認証を実行できなくなるようにし、移動通信端末1の盗難時の被害予防を図ってもよい。このような構成を採った場合、所定の回数認証に失敗したユーザは、移動通信端末の販売店等でUIM12の加入者情報メモリ13に新規なPINを記憶させる。
【0052】
S105において、UIM12でユーザの認証がなされた後、メモリ11の端末ステータス管理部17は、第2のICチップ20に搭載されたメモリ21のOSを起動させる(S107)。つまり、メモリ11のOSは、電源投入時の起動についてはUIM12と異なる認証手続を要せず、UIM12の認証結果に従うことになる。このOSが起動すると、第2のICチップ20から電子バリュー情報を外部へ出力できる状態になると共に、各アプリケーション1〜3が使用できる状態になる(S108)。この段階では、図3に示す第2のICチップのステータスが“Active”になり、図4に示す各ステータスについてはすべて“Active”になっている。
【0053】
以上が移動通信端末1の電源投入時の初期動作である。次いで、図6を参照して、電子バリューを利用する際の移動通信端末1の制御方法を説明する。ここでは、電子バリューとしてコンサートチケットを利用する場合を説明する。
【0054】
コンサート会場を訪れたユーザが、入場ゲートに設置されたリードライタに移動通信端末1の外部インターフェース22を向けると、該リードライタから発信されている電子バリュー情報の読取り要求を外部インターフェース22で受信する(S201)。
【0055】
上記要求を受信した移動通信端末1では、第2のICチップ20のOSの制御下で、メモリ21に格納された第2ICチップステータス管理部23の管理データに基づいて、コンサートチケットに対応するアプリケーション2が使用できる状態にあるか否かを判断する(S202)。
【0056】
移動通信端末1の電源投入直後は、アプリケーション2のステータスは“Active”になっており、そのままS206に進んで電子バリュー情報をリードライタに送信する手順に入る。ところが、上記のようにアプリケーション2は、停止状態となる認証スパンは15分となっている。つまり、電源が投入されて第2のICチップ20のOSが起動してから15分経過すると、アプリケーション2は使用できない状態になる。そして、S202の時点で、このようにアプリケーション2が停止状態になっている場合(ステータスは“Non−Active”)は、S203に進み、ユーザに対して認証要求する(S203)。認証要求は、第2のICチップ20のOSが第1のICチップ10のOSを通じて画像処理部16を制御し、ディスプレイ60にPINの入力を促す表示をすることで行われる。
【0057】
認証手続は、図5のS103〜S105と同様の手順で行われる。すなわち、ユーザが入力したPINに基づいてUIM12が認証手続を行い(S204)、そのPINが正しい場合はユーザが認証されたとしてS206に進む(S205)。S206では、認証されたアプリケーション2のステータスを“Active”に更新する(S206)。
【0058】
尚、ここではアプリケーションの認証スパンについて説明したが、第2のICチップ20そのものについても、所定時間(本実施形態では1週間)毎にユーザの認証が必要となる。認証の要求がなされた場合は、ユーザの認証がなされるまで第2のICチップ20は電子バリュー情報を外部へ出力できない。また、認証スパンだけ時間が経過したアプリケーションについては、その都度、ユーザに認証要求されるわけではないが、第2のICチップ20については、認証スパンが経過する度に認証要求するようになっている。これにより、盗難等により真正ユーザ以外の者が電子バリューを利用する事態を予防できる。
【0059】
次に、S207以降の説明をする。アプリケーション2が使用できる状態になると、メモリ21のOSは、アプリケーション管理部24に記憶されたコンサートチケットの電子バリュー情報を電子キーで暗号化した後(S207)、該電子バリュー情報を入場ゲートのリードライタに送信する(S208)。この電子バリュー情報を受信したリードライタでは該情報を複合化して検証し、真正なコンサートチケットに相当すると判断された場合は、入場ゲートが開いてユーザがコンサート会場へ入場することができる。
【0060】
本実施形態の移動通信端末1によれば、次のような効果が得られる。すなわち、加入者情報と電子バリュー情報とがそれぞれ第1のICチップ10と第2のICチップ20に格納されているため、移動通信端末1に何らかの衝撃が加えられた場合等であっても、両ICチップが破損・損傷しない限り加入者情報及び電子バリュー情報の双方が消去されることはない。つまり、例えば第1のICチップ10のみが破損した場合、UIM12の加入者情報は消去され得るが、破損していない第2のICチップ20に設けられた電子バリュー情報は依然保持されたままとなり、情報の保持性能が向上している。
【0061】
また、第2のICチップ20は、図5のS102においてUIM12でユーザの認証が行われた場合に、電子バリューに関する情報を外部へ出力可能な状態になるため、ユーザは、第2のICチップ20の利用すなわち電子バリュー情報の利用に際して新たな認証手続を行う必要はない。従って、移動通信端末1は、ユーザ認証手続を複雑化することなく、加入者情報及び電子バリュー情報の保持性能が向上されている。
【0062】
尚、本実施形態では、第2のICチップ20に関する認証スパン(1週間)が経過した時点で、ユーザに対して認証要求するように設定されているが、認証スパンが経過した時点では第2のICチップ20から電子バリュー情報を出力できない停止状態にするにとどめ、この時点では認証要求を行わないように設定してもよい。この設定の場合、ユーザは、電子バリュー情報を利用する際に認証手続を行えばよい。従って、このような設定にすれば、ユーザは、第2のICチップ20が停止状態になった後、次に電子バリュー情報を利用する必要性が生じるまで、認証要求されるという煩わしさを回避できる。一方、移動通信端末1においても、第2のICチップ20が停止状態になるたびに認証要求を行う必要はないため、消費電力を低減できる。
【0063】
以上、本発明者らによってなされた発明を実施形態に基づき具体的に説明したが、本発明は上記実施形態に限定されるものではない。例えば、ユーザが暗証番号を入力した場合に、移動通信端末内の何処で認証を行ってもよいこととし(例えばメモリ11のOS)、その上で、ユーザが認証された場合に、第1のICチップと第2のICチップの双方が利用可能な状態、つまり、UIMの加入者情報と第2のICチップの電子バリュー情報の双方が利用できる状態になるようにしてもよい。
【0064】
また、本発明でいうUIMとは、加入者を特定する情報を記憶したものであればよく、製品名称がUIMでなくても(例えばSIM)、このように加入者情報を記憶したものは本発明のUIMに含まれる。
【0065】
【発明の効果】
以上説明したように、本発明に係る移動通信端末及びその制御方法によれば、加入者情報及び電子バリュー情報の保持性能を高くすると共に、ユーザの認証手続の複雑化を防止することができる。
【図面の簡単な説明】
【図1】本発明に係る移動通信端末の一実施形態を示す概略構成図である。
【図2】図1に示す移動通信端末の斜視図である。
【図3】端末ステータス管理部に格納された管理データを示す図である。
【図4】第2ICチップステータス管理部に格納された管理データを示す図である。
【図5】移動通信端末の電源投入時の初期動作を示すフローチャートである。
【図6】電子バリューを利用する際の移動通信端末の制御方法を示すフローチャートである。
【符号の説明】
1…移動通信端末、10…第1のICチップ、11…メモリ、12…UIM、13…加入者情報メモリ、14…制御部、15…無線部、16…画像処理部、17…端末ステータス管理部、20…第2のICチップ、21…メモリ、22…外部インターフェース、23…第2ICチップステータス管理部、24…アプリケーション管理部、30…入力部、40…スピーカ、50…マイクロホン、60…ディスプレイ、70…アンテナ。
Claims (7)
- 基地局との間で通信信号の送受信を行う移動通信端末において、
加入者情報が格納されたUIMを有する第1のICチップと、
電子バリューに関する情報を格納した第2のICチップと、を備え、
前記UIMは、ユーザの認証を行うと共に当該認証がなされた場合に利用可能になり、
前記第2のICチップは、前記UIMにおいてユーザの認証が行われた場合に、前記電子バリューに関する情報を外部へ出力可能な状態になり、
前記第2のICチップは、ユーザに対して一定時間毎に認証を要求し、
前記認証の要求がなされた場合は、ユーザの認証がなされるまで前記第2のICチップは前記電子バリューに関する情報を外部へ出力しないことを特徴とする移動通信端末。 - 基地局との間で通信信号の送受信を行う移動通信端末において、
加入者情報が格納されたUIMを有する第1のICチップと、
電子バリューに関する情報を格納した第2のICチップと、を備え、
前記UIMは、ユーザの認証を行うと共に当該認証がなされた場合に利用可能になり、
前記第2のICチップは、前記UIMにおいてユーザの認証が行われた場合に、前記電子バリューに関する情報を外部へ出力可能な状態になり、
前記第2のICチップは、前記電子バリューに関する情報を出力可能な起動状態になってから所定時間が経過した際に、その情報を出力不能な停止状態になり、前記停止状態になった場合、ユーザの認証がなされることで前記起動状態に移行することを特徴とする移動通信端末。 - 基地局との間で通信信号の送受信を行う移動通信端末において、
加入者情報が格納されたUIMを有する第1のICチップと、
電子バリューに関する情報を格納した第2のICチップと、を備え、
前記UIMは、ユーザの認証を行うと共に当該認証がなされた場合に利用可能になり、
前記第2のICチップは、前記UIMにおいてユーザの認証が行われた場合に、前記電子バリューに関する情報を外部へ出力可能な状態になり、
前記第2のICチップには、前記電子バリューに関する複数のアプリケーションが格納されており、
前記各アプリケーションは、それぞれに定められた時間毎に、使用できない停止状態になり、
前記停止状態となった前記アプリケーションについては、ユーザの認証がなされることで使用できる状態になることを特徴とする移動通信端末。 - 前記UIMには、所定の暗証番号が格納されており、
ユーザが入力した情報と前記暗証番号が一致した場合に、前記UIMは、ユーザを認証することを特徴とする請求項1〜請求項3のうち何れか一項記載の移動通信端末。 - 基地局との間で通信信号の送受信を行う移動通信端末の制御方法において、
前記移動通信端末は、加入者情報が格納されたUIMを有する第1のICチップと、電子バリューに関する情報を格納した第2のICチップと、を備え、
前記UIMがユーザの認証を行うステップと、
前記ユーザの認証がなされることで前記UIMが利用可能になるステップと、
前記UIMにおいてユーザの認証が行われた場合に、前記第2のICチップが、前記電子バリューに関する情報を外部へ出力可能な状態になるステップと、を含み、
前記第2のICチップは、ユーザに対して一定時間毎に認証を要求し、
前記認証の要求がなされた場合は、ユーザの認証がなされるまで前記第2のICチップは前記電子バリューに関する情報を外部へ出力しないことを特徴とする移動通信端末の制御方法。 - 基地局との間で通信信号の送受信を行う移動通信端末の制御方法において、
前記移動通信端末は、加入者情報が格納されたUIMを有する第1のICチップと、電子バリューに関する情報を格納した第2のICチップと、を備え、
前記UIMがユーザの認証を行うステップと、
前記ユーザの認証がなされることで前記UIMが利用可能になるステップと、
前記UIMにおいてユーザの認証が行われた場合に、前記第2のICチップが、前記電子バリューに関する情報を外部へ出力可能な状態になるステップと、を含み、
前記第2のICチップは、前記電子バリューに関する情報を出力可能な起動状態になってから所定時間が経過した際に、その情報を出力不能な停止状態になり、
前記停止状態になった場合、ユーザの認証がなされることで前記起動状態に移行することを特徴とする移動通信端末の制御方法。 - 基地局との間で通信信号の送受信を行う移動通信端末の制御方法において、
前記移動通信端末は、加入者情報が格納されたUIMを有する第1のICチップと、電子バリューに関する情報を格納した第2のICチップと、を備え、
前記UIMがユーザの認証を行うステップと、
前記ユーザの認証がなされることで前記UIMが利用可能になるステップと、
前記UIMにおいてユーザの認証が行われた場合に、前記第2のICチップが、前記電子バリューに関する情報を外部へ出力可能な状態になるステップと、を含み、
前記第2のICチップには、前記電子バリューに関する複数のアプリケーションが格納されており、
前記各アプリケーションは、それぞれに定められた時間毎に、使用できない停止状態になり、
前記停止状態となった前記アプリケーションについては、ユーザの認証がなされることで使用できる状態になることを特徴とする移動通信端末の制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001381587A JP3887561B2 (ja) | 2001-12-14 | 2001-12-14 | 移動通信端末及び移動通信端末の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001381587A JP3887561B2 (ja) | 2001-12-14 | 2001-12-14 | 移動通信端末及び移動通信端末の制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003188791A JP2003188791A (ja) | 2003-07-04 |
JP3887561B2 true JP3887561B2 (ja) | 2007-02-28 |
Family
ID=27592218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001381587A Expired - Lifetime JP3887561B2 (ja) | 2001-12-14 | 2001-12-14 | 移動通信端末及び移動通信端末の制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3887561B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008022395A (ja) * | 2006-07-14 | 2008-01-31 | Nec Corp | 携帯端末、その制御方法及びプログラム |
JP4430055B2 (ja) | 2006-10-03 | 2010-03-10 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及び端末制御方法 |
JP4407691B2 (ja) * | 2006-11-20 | 2010-02-03 | ソニー株式会社 | 通信装置、通信装置保護方法およびプログラム |
EP4113335A4 (en) * | 2020-02-28 | 2023-04-05 | Fujitsu Limited | Control method, control program, and information processing device |
-
2001
- 2001-12-14 JP JP2001381587A patent/JP3887561B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003188791A (ja) | 2003-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1801708B (zh) | 安全管理方法和信息设备 | |
US6729550B2 (en) | Portable terminal apparatus with IC card function | |
KR100779585B1 (ko) | 휴대 단말기 및 기능 제한 방법 | |
EP1463369B1 (en) | Mobile terminal and system with user authentification function | |
JP2004220402A (ja) | Eコマース認証システムおよび方法 | |
JP5298596B2 (ja) | 発行システム、携帯情報端末及び発行サーバ | |
JP3887561B2 (ja) | 移動通信端末及び移動通信端末の制御方法 | |
JP2003188982A (ja) | 移動体通信システム及び移動体無線端末 | |
JP3768325B2 (ja) | 通信端末装置 | |
JP2008148048A (ja) | 情報端末、ロック制御方法及びロック制御プログラム | |
JP2006113719A (ja) | 携帯型電子機器およびその認証方法、該機器用収容器、通信システム、制御プログラム、および該プログラムを記録した記録媒体 | |
JPH11262059A (ja) | 移動通信用携帯端末及び個人識別方法 | |
JP2006221477A (ja) | 携帯通信端末装置、携帯情報端末装置のセキュリティシステム及びセキュリティ方法 | |
JP2009164680A (ja) | 無線通信端末および端末使用者識別方法 | |
KR20040009428A (ko) | 모바일 뱅킹 장치 및 방법 | |
JP2008048082A (ja) | 携帯電話装置及びプログラム | |
JP4726736B2 (ja) | 移動体通信装置およびこの移動体通信装置の通話機能選択方法 | |
JP2009237973A (ja) | 発行システム、携帯情報端末及び発行サーバ | |
KR100950662B1 (ko) | 네트웍을 이용한 스마트 카드의 인증방법 | |
JP3834231B2 (ja) | 移動通信端末及び移動通信端末の制御方法 | |
JP3793870B2 (ja) | 認証データ管理システム | |
JP4284237B2 (ja) | 認証方法、移動通信端末装置及びカード型デバイス | |
JPH1127746A (ja) | 携帯端末機 | |
JP2008112331A (ja) | 携帯型電子機器及び認証方法並びにプログラム | |
KR19980043045A (ko) | 입출력 접속 수단을 이용한 원격 금융 서비스의 인증 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061127 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3887561 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101201 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101201 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111201 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111201 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121201 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121201 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131201 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |