説明

通信端末及びICカード

【課題】UIMを装着して通信を行う通信端末において、UIMを差し替えた場合であっても通信機能を無効化することが可能な通信端末を提供すること。
【解決手段】本発明の通信端末10は、通信端末10と他の機器との通信を確立するための機能を有するUIM40を装着して通信を行う通信端末である。通信端末10では、通信部13がUIM40の機能を利用して他の機器と通信を行う。通信端末10に搭載された非接触ICチップ16は、他の機器との通信の停止を要求する旨の停止要求信号を受信する。すると、通信端末10が備えるロック部19は、受信された停止要求信号に応じてUIM40の機能にロックをかけることにより、通信部13による通信を不能とさせる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信を行うための機能を有するUIM、USIM又はSIM等のICカード、及びそのICカードを装着して通信を行う通信端末に関する。
【背景技術】
【0002】
移動通信事業者は加入者数が数千万人に至り、日常生活やビジネスにおいても大変身近な存在となっている。移動通信における携帯電話等の通信端末は、年間数千万台の販売数となっている。
【0003】
この通信端末の多くの機種には、カメラ機能が搭載されている。カメラ機能により得られた静止画又は動画データを通信端末の電子メール送信機能により他の通信端末へ送信することが可能である。また、カメラ機能により得られた動画を利用してテレビ電話として通信端末を機能させることも可能である。
【0004】
また、この通信端末の多くの機種には、SDカード等のメモリ媒体との間でデータを交換するためのインタフェースが装備されているので、通信端末は、このメモリ媒体にデータを格納することができる。更にメモリ媒体はパーソナルコンピュータとの接続性が高いので、通信端末は、メモリ媒体を介して、パーソナルコンピュータとの間でデータを容易に交換することができる。
【0005】
このような現状から、通信端末を用いた情報漏洩の対策が求められている。例えば、下記特許文献1には、部屋の出入り口に設けられた入退場制御装置からカメラ機能停止命令を受信すると、カメラ機能を停止する携帯電話について記載されている。
【特許文献1】特開2005−258990号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記特許文献1に記載の技術では、メモリ媒体への格納又は電子メールの送信といった外部機器との通信により、通信端末においてカメラ機能以外の機能により得られた情報を部屋の外部へ持ち出すことは容易である。
【0007】
そこで、情報漏洩を防止するために、通信機能を停止する旨の信号を受信すると、所定の通信機能を不能とする手段を設けた通信端末が考えられる。しかしながら、通信を行うための機能を有するICカード(例えば、UIM)を通信端末本体に装着してUIMの機能を用いて通信を行う通信端末の場合、次のような問題がある。その問題とは、上述した構成により通信端末の通信機能が不能となっても、UIMを別の通信端末に差し替えることにより通信が可能となるという点である。
【0008】
そこで本発明は、通信を行うための機能を有するICカードを装着して通信を行う通信端末において、ICカードを差し替えた場合であっても通信機能を無効化することが可能な通信端末、及びそのためのICカードを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の通信端末は、通信端末と他の機器との通信を確立するための機能を有するICカードを装着して通信を行う通信端末であって、ICカードの機能を利用して他の機器と通信を行う通信手段と、他の機器との通信の停止を要求する旨の信号を受信する受信手段と、受信手段によって受信された信号に応じてICカードの機能にロックをかけることにより、通信手段による通信を不能とさせるロック手段と、を備えることを特徴とする。
【0010】
本発明の通信端末では、通信手段は、ICカードの通信を行うための機能を利用することにより他の機器との通信を行う。受信手段が他の機器との通信の停止を要求する旨の信号を受信すると、ロック手段はICカードの機能にロックをかけることにより通信手段による通信を不能にさせるので、通信端末において他の機器と通信する通信機能を無効化することができる。ICカード自体の機能にロックをかけるので、例え、ICカードを別の通信端末に差し替えたとしても、その別の通信端末における通信機能を無効化することができる。
【0011】
好ましくは、ICカードが有する機能は、ICカードにおける所定のファイルを書き込む又は読み込むことを通信端末に対して許可する許可機能を含み、通信手段は、ICカードの許可機能によって許可を受けると、ICカードにおける所定のファイルを書き込む又は読み込むことにより通信を行い、ロック手段は、ICカードの許可機能にロックをかけることにより、通信手段による通信を不能とする。このようにすることにより、簡易かつ確実に通信端末による通信を不能とすることができる。
【0012】
好ましくは、ICカードが有する機能は、通信端末が他の機器との通信を確立するための認証演算を行う認証演算機能を含み、通信手段は、認証演算機能によって認証がなされた場合に通信を行い、ロック手段は、ICカードの認証演算機能にロックをかけることにより、通信手段による通信を不能とする。このようにすることにより、簡易かつ確実に通信端末による通信を不能とすることができる。
【0013】
好ましくは、他の機器は、通信端末に接続されたメモリ媒体である。この場合、通信端末は外部接続されたメモリ媒体にデータを格納することが不可能となる。
【0014】
好ましくは、他の機器は、通信端末と無線ネットワーク又は有線ネットワークを介して通信可能に接続された他の通信端末である。この場合、通信端末は他の通信端末へデータを送受信することが不可能となる。
【0015】
本発明のICカードは、通信端末に装着された状態で通信端末が他の機器と通信を行うための通信機能を有するICカードであって、通信端末から信号を入力する通信手段を備え、通信手段が通信機能をロックするための信号を入力した場合に、通信機能にロックがかかることにより、通信端末の通信機能を不能とさせることを特徴とする。
【0016】
本発明のICカードでは、通信機能をロックするための信号を通信端末から入力した場合に、通信端末が他の機器と通信を行うための通信機能であって当該ICカードが有する通信機能がロックされる。これにより、通信端末において他の機器と通信する通信機能を無効化することができる。ICカード自体の機能にロックをかけるので、例え、ICカードを別の通信端末に差し替えたとしても、その別の通信端末における通信機能を無効化することができる。
【0017】
好ましくは、通信端末において通信を行うために当該ICカードにおける所定のファイルを通信端末が書き込む又は読み込むことを通信端末に対して許可する許可手段を備え、通信手段が記通信機能をロックするための信号を入力した場合に、許可手段にロックがかかることにより、通信端末の通信機能を不能とさせる。このようにすることにより、簡易かつ確実に通信端末による通信を不能とすることができる。
【0018】
好ましくは、許可手段は、通信端末と当該ICカードとが照合済み状態であった場合に通信端末に対して許可を与え、通信端末から通信機能をロックするための所定のコマンドが入力された場合には、通信端末と当該ICカードとが照合済み状態であっても、許可を与えない。このようにすることにより、簡易かつ確実に通信端末による通信を不能とすることができる。
【0019】
好ましくは、通信端末が他の機器との通信を行うための認証演算を行う認証演算手段を備え、通信手段が記通信機能をロックするための信号を入力した場合に、認証演算手段にロックがかかることにより、通信端末の通信機能を不能とする。このようにすることにより、簡易かつ確実に通信端末による通信を不能とすることができる。
【0020】
好ましくは、通信手段が通信端末から通信の停止を解除する旨の信号を入力した場合に、通信機能のロックが解除される。
【発明の効果】
【0021】
本発明によれば、通信を行うための機能を有するICカードを装着して通信を行う通信端末において、ICカードを差し替えた場合であっても通信機能を不能とすることができる。
【発明を実施するための最良の形態】
【0022】
本発明に係る通信端末及びICカードの実施形態について図面を参照して説明する。
【0023】
図1は、本実施形態に係る通信端末の機能的な構成を説明するための図である。本実施形態に係る通信端末10は、携帯電話、PHS(Personal Handyphone System)、又はPDA(Personal Digital Assistant)等であって、通信事業者が提供する移動体通信網にアクセス可能な加入者側端末設備である。通信端末10は、保持部11、UIMインタフェース部12、及び通信部13を備えて、他の機器と通信が可能に構成されている。他の機器とは、無線ネットワークN上の他の通信端末32、有線ネットワーク上の他の通信端末33、通信端末10に接続された外部のメモリ媒体34等である。
【0024】
保持部11は、ICカード(本実施形態では、UIM(User Identity Module)31)を着脱可能に保持する。UIM40は、電話番号又はユーザID等の個人情報を格納し、他の機器と通信端末10とが通信を行うための機能を有する。図3に示すように、UIM40は、他の機器と通信端末10とが通信を行うための機能要素として、通信部31(通信手段)、照合部(照合手段)32、許可部(許可手段)33、及び認証演算部(認証演算手段)34を有する。
【0025】
UIM40の通信部41は、通信端末10の保持部11に装着された状態で、通信端末10との間で信号の入出力を行う。UIM40の照合部42は、通信端末10との間でPINコードの照合を行う照合機能を発揮する。UIM40の照合部42は、予め、通信端末10との間でPINコードの照合を行う。照合を行うと、UIM40の照合部42は、照合済みの旨の情報を格納し、照合済み状態となる。照合を行っていない状態では、UIM40の照合部42は、未照合の旨の情報を格納し、未照合状態となる。
【0026】
UIM40の許可部43は、通信端末10の要求に対してREAD権及びUPDATE権を通信端末10に与えることを許可する許可機能を発揮する。READ権及びUPDATE権とは、通信のために使用するEF_IMSI、EF_LOCI、EF_PSLOCI、EF_KEYS等のファイルをそれぞれ読み込む権限及び書き込む権限である。通信端末10は、通信を行う際にUIM40に対してREAD権及びUPDATE権を要求する。UIM40の許可部43は、照合部42において照合済み状態の場合には、READ権及びUPDATE権を通信端末10に与えることを許可する。照合部42において未照合状態の場合には、UIM40の許可部43は、READ権及びUPDATE権を通信端末10に与えることを許可しない。なお、通信端末10は、許可されると、READ権及びUPDATE権を与えられ、上記ファイルを書き込み又は読み込むことにより通信を確立する。
【0027】
UIM40の認証演算部44は、通信端末10が他の機器との通信を行うための認証演算を行う認証演算機能を発揮する。UIM40の認証演算部44は、照合部42において照合済み状態の場合には、認証演算を行う。また、UIM40の認証演算部44は、照合部42において未照合状態の場合には、認証演算を行わない。
【0028】
図1に戻って、UIMインタフェース部12は、通信端末10の機能要素であり、UIM40との間で通信を行う。UIM40を保持部11に差し込むことで、UIM40とUIMインタフェース部12との通信が可能な状態となる。
【0029】
通信部13は、UIM40の通信機能を利用して他の機器と通信を行う。通信部13は、UIM40の認証演算部44によって認証がなされた場合に通信を行う。通信部13は、通信を行う際に、UIM40に対してREAD権及びUPDATE権を要求する。通信部13は、READ権及びUPDATE権を獲得すると、READ権及びUPDATE権により、UIM40におけるEF_IMSI、EF_LOCI、EF_PSLOCI、EF_KEYS等のファイルを読み込む及び書き込むことにより、他の機器との通信を確立する。また、通信部13は、無線処理部14及び外部インタフェース部15を含んで構成されている。
【0030】
無線処理部14は、通信端末10と無線ネットワークN上の他の通信端末32との間に、無線ネットワークNを介した通信経路を確立し、通信端末10と他の通信端末32との間のデータの送受信を可能にする。
【0031】
外部インタフェース部15は、通信端末10と有線で物理的に接続された他の通信端末33とを通信接続し、通信端末10と他の通信端末33との間のデータの送受信を可能にする。また、外部インタフェース部15は、通信端末10とメモリ媒体34とを通信接続し、通信端末10とメモリ媒体34との間のデータの送受信を可能にする。メモリ媒体34は、例えば、SDカード等の外部機器であり、通信端末10に着脱可能なものである。
【0032】
通信端末10には、非接触ICチップ16が搭載されている。非接触ICチップ16は、UIM40とは別の機能を持ったICチップであって、アンテナを介して、非接触リーダ・ライタ20と非接触で情報の送受信を行う。これにより、非接触ICチップ16と非接触リーダ・ライタ20との間で情報伝達又は必要により認証が行われる。この認証は、例えば、非接触ICチップ16に格納されたユーザIDやパスワードによる個人認証等である。非接触ICチップ16は、機能的な要素として、非接触送受信部17及び認証部18を含む。
【0033】
非接触送受信部17は、非接触リーダ・ライタ20との間で、通信端末10と非接触リーダ・ライタ20との間の認証を行うための情報の送受信を行う。非接触送受信部17は、認証を行うための情報を受信すると、受信した情報を認証部18へ出力する。また、非接触送受信部17は、認証部18から認証を行うための情報を入力すると、入力した情報を非接触リーダ・ライタ20へ送信する。
【0034】
認証部18は、非接触送受信部17から認証を行うための情報を入力すると、認証処理を行い、必要な情報を非接触送受信部17へ出力する。
【0035】
通信端末10は、更に、ロック部19を備える。ロック部19は、UIM40が有する通信を行うための通信機能にロックをかける。ロック部19の機能について詳細に説明する。ロック部19は、非接触送受信部17が非接触リーダ・ライタ20から受信する停止要求信号又は解除要求信号を入力する。停止要求信号とは、通信端末10と他の機器(他の通信端末32,33、メモリ媒体34)との間の通信機能の停止を要求する信号である。解除要求信号とは、停止した通信機能の復帰を要求する信号である。停止要求信号及び解除要求信号は、共に出力される非接触リーダ・ライタ20を識別するリーダライタIDを示す信号を含んでいる。
【0036】
ロック部19は、停止要求信号を非接触ICチップ16から入力されると、非接触ICチップの記憶部に予め格納されたリーダライタIDと入力された停止要求信号に含まれたリーダライタIDを照合する。ロック部19は、予め格納されたリーダライタIDと停止要求信号に含まれたリーダライタIDとが一致した場合に、UIM40が有する通信を行うための通信機能にロックをかける。これにより、ロック部19は、通信部13の通信機能を不能とさせる。ロック部19がリーダライタIDの照合を行うのは、通信端末10の非接触ICチップ16が所定以外の非接触リーダ・ライタから信号を受信した場合に、UIM40の機能をロックしないようにするためである。
【0037】
ロック部19は、UIM40が有する通信を行うための通信機能にロックをかけるために、UIM40の許可部43にロックをかける。これにより、通信部13は、READ権及びUPDATE権を獲得できず、通信を行うためのファイルを読み込む又は読み込むことができない。よって、通信部13は、他の機器と通信を行うことができなくなる。
【0038】
ロック部19は、UIM40の許可部43にロックをかけるために、例えば、UIMインタフェース部12に対して、UIM40の照合部42が格納しているPINコードの照合済み状態を未照合状態に書き換えるようにコマンドを発行する。これにより、UIM40のPINコードが未照合状態となるので、UIM40は、通信部13によるREAD権及びUPDATE権の要求に対して許可を与えないこととなる。コマンドの一例としては、PINの桁数について4桁を超える桁数とした、CHANGE PINコマンドを発行することにより、意図的にPIN照合のエラーを誘発させて、このコマンドを三回繰り返し発行することにより、結果的にPINブロックの状態とすることが考えられる。あるいは、PINコードの照合済み状態を未照合状態に書き換えるように指示する所定のコマンドをUIM40に実装し、ロック部19が出力する信号に応じてUIMインタフェース部12から所定のコマンドを発行しても良い。
【0039】
また、UIM40の許可部43にロックをかけるために、ロック部19は、UIM40の照合部42において照合済み状態であっても通信部13によるREAD権及びUPDATE権の要求に対して許可を与えないようにUIM40を設定することとしてもよい。この場合、UIM40の照合部42において照合済み状態であっても通信部13によるREAD権及びUPDATE権の要求に対して許可を与えないように指示する所定のコマンドをUIM40に実装し、ロック部19が出力する信号に応じてUIMインタフェース部12から所定のコマンドを発行する。
【0040】
上述した方法によりUIM40の許可部43にロックをかけると、通信部13がUIM40の所定のファイルに対して書き込み又は読み込むことができなくなるので、通信部13における通信の確立が不能となる。通信端末10と同様な構成の別の通信端末へ許可部43にロックがかかったUIM40を差し替えたとしても、別の通信端末は、通信部13による通信を行うことはできない。
【0041】
また、ロック部19は、UIM40が有する通信を行うための通信機能にロックをかけるために、UIM40の認証演算部44にロックをかけてもよい。ロック部19は、UIM40の認証演算部44において認証演算の実行を許可するフラグをOFFとして認証演算の実行を阻止する。認証演算の実行を許可するフラグをOFFとするには、UIMインタフェース部12に対して、UIM40の認証部42が格納しているPINコードの照合済み状態を未照合状態に書き換えるようにコマンドの発行を指示する。コマンドの一例としては、PINの桁数について4桁を超える桁数とした、CHANGE PINコマンドを発行することにより、意図的にPIN照合のエラーを誘発させて、このコマンドを三回繰り返し発行することにより、結果的にPINブロックの状態とすることが考えられる。あるいは、PINコードの照合済み状態を未照合状態に書き換えるように指示する所定のコマンドをUIM40に実装し、ロック部19が出力する信号に応じてUIMインタフェース部12から所定のコマンドを発行しても良い。
【0042】
また、ロック部19は、UIM40の認証演算部44にロックをかけるために、UIM40が照合済み状態であっても、UIM40の認証演算部44において認証演算の実行を許可するフラグをOFFとするようにUIM40を設定することとしてもよい。この場合、UIM40の認証部42において照合済み状態であってもUIM40の認証演算部44において認証演算の実行を許可するフラグをOFFとするように指示する所定のコマンドをUIM40に実装し、ロック部19が出力する信号に応じてUIMインタフェース部12から所定のコマンドを発行する。
【0043】
これにより、UIM40の認証演算部44にはロックがかかり、UIM40と通信端末10を介したネットワークとの間の認証は不可能となる。よって、通信部13の通信機能が不能となる。通信端末10と同様な構成の別の通信端末へ認証演算部44を停止させたUIM40を差し替えたとしても、別の通信端末は、通信部13による通信を行うことはできない。なお、この方法は、とりわけ通信の確立時にネットワークによる認証を実施するネットワークに接続する場合において効果を発揮する。
【0044】
ロック部19は、解除要求信号を非接触ICチップ16から入力されると、格納したリーダライタIDと解除要求信号に含まれたリーダライタIDとが一致した場合に、UIM40の通信のための機能のロックを解除する動作を行う。具体的には、ロック部19は、一例として、通信端末10のシステム全体を再起動するなどして、その過程において、このUIM40が装着された通信端末10の操作者に対して、PINブロック状態の解除をさせるために、PINブロック解除コードの入力を促すことが考えられる。
【0045】
図2は、本実施形態に係る通信端末のハードウェア構成図である。通信端末10は、物理的には、図2に示すように、CPU101、RAM102及びROM103、入力デバイスである入力ボタン等の入力装置104、ディスプレイ及びスピーカ等の出力装置105、データ送受信デバイスである通信モジュール106などを含むコンピュータシステムとして構成されている。図1において説明した各機能は、図2に示すCPU101、RAM102等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU101の制御のもとで通信モジュール106、入力装置104、出力装置105を動作させるとともに、RAM102等におけるデータの読み出し及び書き込みを行うことで実現される。
【0046】
図1に戻って、非接触リーダ・ライタ20は、上述した非接触送受信部21に加えて処理部22を有する。非接触送受信部21は、データを送受信するためのアンテナを有している。そのアンテナに通信端末10が備える非接触ICチップ16と通信可能なアンテナが対向するように、ユーザによって通信端末10が翳されると、非接触送受信部21と通信端末10との間で情報の送受信ができる。これにより、非接触送受信部21は、停止要求信号及び解除要求信号を送信する。
【0047】
処理部22は、非接触送受信部21を介して認証のための情報を通信端末10から取得し、認証を行う。非接触リーダ・ライタ20は、所定エリアの出入口に設置され、通信端末10のユーザが所定エリアの入退場を行う際に、通信端末10の間で認証を行う。非接触リーダ・ライタ20は、予め登録されたユーザIDを格納するサーバ(図示せず)に通信回線等を介して接続されている。
【0048】
通信端末10と非接触リーダ・ライタ20との間の認証は、UIM40に格納された通信端末10のユーザIDが、非接触リーダ・ライタ20に接続されたサーバに予め登録されているか否かに基づいて行う。
【0049】
引き続いて、本実施形態に係る通信端末10の動作について図4を参照して説明する。図4は、本実施形態に係る通信端末の動作を示すシーケンス図である。
【0050】
まず、ユーザが所定エリアに入場する場合、非接触リーダ・ライタ20の処理部22は、通信端末10と認証を行った後に、通信機能の停止を要求する停止要求信号を非接触送受信部21へ出力する。停止要求信号は、非接触送受信部21を介して通信端末10へ送信される(ステップS1)。
【0051】
停止要求信号が、通信端末10の非接触ICチップ16において受信されると、通信機能の停止を要求する旨の信号が、非接触ICチップ16からロック部19へ出力される(ステップS2)。通信機能の停止を要求する旨の信号がロック部19に入力されると、ロック部19において、リーダライタIDの照合結果に基づいて通信機能を停止するか否か判断される(ステップS3)。
【0052】
リーダライタIDの照合がとれない場合は、通信機能を停止しない旨の判断がロック部19によってなされる(ステップS3でNO)。この場合は、拒否応答がロック部19から非接触ICチップ16へ出力される(ステップS4)。続いて、拒否応答が非接触ICチップ16から非接触リーダ・ライタ20へ送信される(ステップS5)。
【0053】
リーダライタIDの照合がなされた場合は、通信機能を停止する旨の判断がロック部19によってなされる(ステップS3でYES)。この場合は、通信機能の停止を指示するための信号であって、UIM40の許可部43又は認証演算部44をロックするための信号が、ロック部19からUIMインタフェース部12を介してUIM40へ出力される(ステップS6)。
【0054】
許可部43又は認証演算部44をロックするための信号がUIM40へ入力されると、UIM40において許可部43又は認証演算部44がロックされる。これにより、UIM40の通信を行うための通信機能がロックされる(ステップS7)。よって、通信部13による通信端末10と他の通信端末32,33及びメモリ媒体34との間の通信が不能となる。
【0055】
UIM40の通信を行うための通信機能がロックされ、通信を行うための通信機能の停止が完了すると、機能停止完了応答が、UIM40からロック部19へ出力される(ステップS7)。続いてロック部19から非接触ICチップ16へ機能停止完了応答が出力される(ステップS8)。そして、機能停止完了応答が、非接触ICチップ16から非接触リーダ・ライタ20へ送信される(ステップS9)。
【0056】
非接触リーダ・ライタ20において、機能停止完了応答が受信されると、非接触リーダ・ライタ20に接続されたサーバに機能停止完了応答が伝達され、例えば、通信端末10のユーザは、所定エリアへの入場が許可されることとなる。
【0057】
ユーザが所定エリアから退場する場合、処理部22は、通信端末10と認証を行った後、解除要求信号を非接触送受信部21へ出力する。解除要求信号は、非接触送受信部21を介して通信端末10へ送信される。解除要求信号が通信端末10の非接触ICチップ16において受信されると、ロック部19によってUIM40の通信を行うための通信機能のロックが解除される。そして、通信端末10において再び、通信が可能となる。
【0058】
本実施形態に係る通信端末10では、UIM40が有する通信を行うための通信機能を利用することにより、通信部13が他の機器との通信を行う。非接触ICチップ16が他の機器との通信の停止を要求する旨の信号を受信すると、ロック部19はUIM40の通信機能にロックをかけることにより通信部13による通信を不能にさせるので、通信端末10において他の機器と通信する通信機能を無効化することができる。UIM40自体の機能にロックをかけるので、例え、UIM40を別の通信端末に差し替えたとしても、その別の通信端末における通信機能を無効化することができる。
【0059】
ロック部19は、UIM40の許可部43にロックをかけることにより、通信部13による通信を不能とする。又は、ロック部19は、UIM40の認証演算部44にロックをかけることにより、通信部13による通信を不能とする。このようにすることにより、簡易かつ確実に通信端末による通信を不能とすることができる。
【0060】
以上のように、通信端末10の通信機能を不能とするので、通信端末10は、外部接続されたメモリ媒体34にデータを格納することが不可能となり、他の通信端末32,33へデータを送信することが不可能となる。また、通信端末10は、メモリ媒体34からデータを取り出すことが不可能となり、他の通信端末32,33からデータを受信することが不可能となる。
【0061】
上記実施形態では、ロック部19は、停止要求信号を入力するとUIM40の通信を行うための通信機能にロックをかけるか否か判断を行ったが、停止要求信号の入力を契機としてUIM40の認証機能にロックをかけることとしてもよい。
【0062】
また、上記実施形態ではUIM40と非接触ICチップ16とが別の構成となっている場合について説明したが、1つのICチップ内にUIM40及び非接触ICチップ16の上述した機能を有していてもよい。
【図面の簡単な説明】
【0063】
【図1】本実施形態に係る通信端末の機能的な構成を説明するための図である。
【図2】本実施形態に係る通信端末のハードウェア構成図である。
【図3】本実施形態に係るUIMの機能的な構成を説明するための図である。
【図4】本実施形態に係る通信端末の動作を示すシーケンス図である。
【符号の説明】
【0064】
10…通信端末、11…保持部、12…UIMインタフェース部、13…通信部(通信手段)、16…非接触ICチップ(受信手段)、19…ロック部(ロック手段)、32,33…通信端末(他の機器)、34…メモリ媒体(他の機器)、40…UIM(ICカード)。

【特許請求の範囲】
【請求項1】
通信端末と他の機器との通信を行うための機能を有するICカードを装着して通信を行う通信端末であって、
前記ICカードの機能を利用して前記他の機器と通信を行う通信手段と、
前記他の機器との通信の停止を要求する旨の信号を受信する受信手段と、
前記受信手段によって受信された信号に応じて前記ICカードの機能にロックをかけることにより、前記通信手段による通信を不能とさせるロック手段と、
を備えることを特徴とする通信端末。
【請求項2】
前記ICカードが有する機能は、前記ICカードにおける所定のファイルを書き込む又は読み込むことを前記通信端末に対して許可する許可機能を含み、
前記通信手段は、前記ICカードの許可機能によって前記許可を受けると、前記ICカードにおける前記所定のファイルを書き込む又は読み込むことにより通信を行い、
前記ロック手段は、前記ICカードの許可機能にロックをかけることにより、前記通信手段による通信を不能とすることを特徴とする請求項1に記載の通信端末。
【請求項3】
前記ICカードが有する機能は、前記通信端末が前記他の機器との通信を行うための認証演算を行う認証演算機能を含み、
前記通信手段は、前記認証演算機能によって認証がなされた場合に通信を行い、
前記ロック手段は、前記ICカードの認証演算機能にロックをかけることにより、前記通信手段による通信を不能とすることを特徴とする請求項1に記載の通信端末。
【請求項4】
前記他の機器は、前記通信端末に接続されたメモリ媒体であることを特徴とする請求項1〜3のいずれか1項に記載の通信端末。
【請求項5】
前記他の機器は、前記通信端末と無線ネットワーク又は有線ネットワークを介して通信可能に接続された他の通信端末であることを特徴とする請求項1〜4のいずれか1項に記載の通信端末。
【請求項6】
通信端末に装着された状態で前記通信端末が他の機器と通信を行うための通信機能を有するICカードであって、
前記通信端末から信号を入力する通信手段を備え、
前記通信手段が前記通信機能をロックするための信号を入力した場合に、前記通信機能にロックがかかることにより、前記通信端末の通信機能を不能とさせることを特徴とするICカード。
【請求項7】
前記通信端末において通信を行うために当該ICカードにおける所定のファイルを前記通信端末が書き込む又は読み込むことを前記通信端末に対して許可する許可手段を備え、
前記通信手段が前記通信機能をロックするための信号を入力した場合に、前記許可手段にロックがかかることにより、前記通信端末の通信機能を不能とさせることを特徴とする請求項6に記載のICカード。
【請求項8】
前記許可手段は、前記通信端末と当該ICカードとが照合済み状態であった場合に前記通信端末に対して許可を与え、前記通信端末から前記通信機能をロックするための所定のコマンドが入力された場合には、前記通信端末と当該ICカードとが照合済み状態であっても、前記許可を与えないことを特徴とする請求項7に記載のICカード。
【請求項9】
前記通信端末が前記他の機器との通信を行うための認証演算を行う認証演算手段を備え、
前記通信手段が前記通信機能をロックするための信号を入力した場合に、前記認証演算手段にロックがかかることにより、前記通信端末の通信機能を不能とすることを特徴とする請求項6に記載のICカード。
【請求項10】
前記通信手段が前記通信端末から通信の停止を解除する旨の信号を入力した場合に、前記通信機能のロックが解除されることを特徴とする請求項6〜9のいずれか1項に記載のICカード。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2008−287602(P2008−287602A)
【公開日】平成20年11月27日(2008.11.27)
【国際特許分類】
【出願番号】特願2007−133235(P2007−133235)
【出願日】平成19年5月18日(2007.5.18)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】