JP2007201883A - Security ensuring method and device for mobile terminal - Google Patents
Security ensuring method and device for mobile terminal Download PDFInfo
- Publication number
- JP2007201883A JP2007201883A JP2006018973A JP2006018973A JP2007201883A JP 2007201883 A JP2007201883 A JP 2007201883A JP 2006018973 A JP2006018973 A JP 2006018973A JP 2006018973 A JP2006018973 A JP 2006018973A JP 2007201883 A JP2007201883 A JP 2007201883A
- Authority
- JP
- Japan
- Prior art keywords
- address
- identification information
- terminal identification
- mobile terminal
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、移動端末の安全確保方法及び移動端末の安全確保装置に関する。ここで、安全確保とは、例えば、移動端末の少なくとも一部の機能の無効化又は携帯端末の少なくとも一部のデータの削除のことである。 The present invention relates to a mobile terminal safety ensuring method and a mobile terminal safety ensuring apparatus. Here, ensuring security is, for example, disabling at least a part of functions of the mobile terminal or deleting at least a part of data of the mobile terminal.
携帯電話機は、携帯性に富む反面、紛失する可能性が高い。一度、携帯電話機を紛失すると、それが第三者によって勝手に使用されてしまう可能性がある。また、紛失した携帯電話機に内蔵されているメモリや装着されているメモリに格納されている様々なデータ(例えば、アドレス帳データ、メールデータ、画像データ等)が勝手に第三者により表示されたり、利用されたりする可能性がある。 While mobile phones are rich in portability, they are likely to be lost. Once a mobile phone is lost, it may be used without permission by a third party. In addition, various data (for example, address book data, e-mail data, image data, etc.) stored in the memory built into the lost mobile phone or in the installed memory may be displayed by a third party without permission. May be used.
そこで、携帯電話機を紛失した加入者が、予め登録した他の電話機等を利用して、携帯事業者のシステムを利用して、紛失した携帯電話機に対して、安全確保のための措置をとることができるような技術がある(例えば、非特許文献1参照)。
ところで、近年普及してきているW−CDMA等の第3世代の携帯電話機では、USIM(Subscriber Identity Module)カードが利用される。USIMカードは、携帯電話機の本体に着脱可能に装着される。また、USIMカードには、少なくとも、加入者に固有な電話番号が格納されている。従って、或る携帯電話機に装着されていたUSIMカードをその携帯電話機から外して、他の携帯電話機に装着することにより、同一の電話番号で、該他の携帯電話機を利用することが可能となる。 By the way, USIM (Subscriber Identity Module) cards are used in third-generation mobile phones such as W-CDMA, which have become widespread in recent years. The USIM card is detachably attached to the main body of the mobile phone. The USIM card stores at least a telephone number unique to the subscriber. Therefore, by removing the USIM card that has been attached to a certain mobile phone and attaching it to another mobile phone, it becomes possible to use the other mobile phone with the same telephone number. .
このような、USIMカードの着脱可能性を考慮すると、単に、USIMカードに格納されている電話番号を対象にして安全確保処理を行なうと種々の問題が生じ、場合によっては、第三者の財産権を侵害することにもなりかねない。 Considering the possibility of attaching / detaching the USIM card as described above, various security problems occur when the security processing is simply performed on the telephone number stored in the USIM card. It can also violate rights.
そこで、本発明は、アドレス保持部が着脱可能に装着される移動端末の安全確保方法及びその装置において、適切に安全確保を行なうことを可能とすることを目的とする。 Accordingly, an object of the present invention is to appropriately ensure safety in a method and apparatus for securing a mobile terminal to which an address holding unit is detachably mounted.
本発明によれば、アドレス保持部が着脱可能に装着される移動端末の安全確保方法において、安全確保処理の要求であって、移動端末の端末識別情報及びそれに装着されるアドレス保持部が保持するアドレスとの組を指定した要求を入力する要求入力ステップと、指定された端末識別情報及びアドレスとの組が実在するか否かを判断する第1の判断ステップと、指定された端末識別情報及びアドレスとの組が実在する場合に、その端末識別情報及びアドレスとの組が実在する移動端末に対して安全確保処理を行なう第1の安全確保ステップと、を備えることを特徴とする移動端末の安全確保方法が提供される。 According to the present invention, in a method for ensuring the safety of a mobile terminal to which an address holding unit is detachably attached, a request for safety ensuring processing is held by the terminal identification information of the mobile terminal and the address holding unit attached thereto. A request input step for inputting a request specifying a pair with an address; a first determination step for determining whether or not a set of specified terminal identification information and an address exists; a specified terminal identification information; A first security ensuring step for performing a safety ensuring process on the mobile terminal in which the pair of the terminal identification information and the address actually exists when the pair with the address exists. A method of ensuring safety is provided.
また、上記の安全確保方法において、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在するか否かを判断する第2の判断ステップと、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する場合に、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する移動端末に対して安全確保処理を行なう第2の安全確保ステップと、を更に備えるようにしてもよい。 Further, in the above safety ensuring method, a second determination step for determining whether or not a set of the address and other terminal identification information in the set of the specified terminal identification information and address actually exists, and the specified When a pair of the terminal identification information and the address and the other terminal identification information exist, the combination of the specified terminal identification information and the address and the other terminal identification information exists. You may make it further provide the 2nd safety ensuring step which performs safety ensuring processing with respect to a mobile terminal.
更に、上記の安全確保方法において、前記第2の判断ステップは、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうようにしてもよい。 Furthermore, in the above-described safety ensuring method, the second determination step includes an operation information table generated based on a set of terminal identification information and an address that are actually transmitted from each mobile terminal. You may make it carry out by referring.
更に、上記の安全確保方法において、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、前記第2の判断ステップでは、指定された端末識別情報及びアドレスとの組のうちの端末識別情報が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに無い場合に、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在すると判断するようにしてもよい。 Further, in the security ensuring method described above, both or one of the terminal identification information and the address in the set of the terminal identification information and the address actually existing in the mobile terminal sent from each mobile terminal is already in the operation information table. Even if the information is recorded in the operation information table, the set of the terminal identification information and the address actually transmitted from each mobile terminal, together with the recording date and time, is sent from each mobile terminal. As described above, the operation information table has been created, and in the second determination step, the terminal identification information of the set of the specified terminal identification information and address is specified in the operation information table. Latest record among records having at least one of terminal identification information and address in a set of information and address If there is no record, the set of the addresses and other terminal identification information in the set of the specified terminal identification information and the address may be determined to exist.
更に、上記の安全確保方法において、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する場合に、前記第2の安全確保ステップが禁止されているか否かを判断する禁止判断ステップを更に備え、前記第2の安全確保ステップは、それが禁止されている場合には、中止されるようにしてもよい。 Furthermore, in the safety ensuring method described above, whether or not the second safety ensuring step is prohibited when a set of the address and other terminal identification information in the specified set of terminal identification information and address exists. A prohibition determining step for determining whether or not the second safety ensuring step may be canceled if the second safety ensuring step is prohibited.
更に、上記の安全確保方法において、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在するか否かを判断する第3の判断ステップと、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する場合に、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する移動端末に対して安全確保処理を行なう第3の安全確保ステップと、を更に備えるようにしてもよい。 Furthermore, in the above safety ensuring method, a third determination step for determining whether a set of terminal identification information and another address in the set of specified terminal identification information and address actually exists, When a set of terminal identification information and another address in a set of terminal identification information and address exists, a set of terminal identification information and another address in a set of specified terminal identification information and address exists. You may make it further provide the 3rd safety ensuring step which performs safety ensuring processing with respect to a mobile terminal.
更に、上記の安全確保方法において、前記第3の判断ステップは、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうようにしてもよい。 Furthermore, in the above-described safety ensuring method, the third determining step includes an operation information table generated based on a set of terminal identification information and address that are actually transmitted from each mobile terminal. You may make it carry out by referring.
更に、上記の安全確保方法において、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、前記第2の判断ステップでは、指定された端末識別情報及びアドレスとの組のうちのアドレスが、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに無い場合に、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在すると判断するようにしてもよい。 Further, in the security ensuring method described above, both or one of the terminal identification information and the address in the set of the terminal identification information and the address actually existing in the mobile terminal sent from each mobile terminal is already in the operation information table. Even if the information is recorded in the operation information table, the set of the terminal identification information and the address actually transmitted from each mobile terminal, together with the recording date and time, is sent from each mobile terminal. As described above, the operation information table is created, and in the second determination step, the address of the set of the specified terminal identification information and the address is the terminal identification information specified in the operation information table and Of the records having at least one of the terminal identification information and the address in the set with the address, the latest record When not in over-de, a set of terminal identification information and the other address in the set of the specified terminal identification information and the address may be determined to exist.
更に、上記の安全確保方法において、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する場合に、前記第3の安全確保ステップが禁止されているか否かを判断する禁止判断ステップを更に備え、前記第3の安全確保ステップは、それが禁止されている場合には、中止されるようにしてもよい。 Further, in the above safety ensuring method, whether or not the third safety ensuring step is prohibited when a set of terminal identification information and another address in the specified set of terminal identification information and address exists. The third safety ensuring step may be canceled when it is prohibited, further including a prohibition determining step for determining whether or not the third safety ensuring step is prohibited.
更に、上記の安全確保方法において、前記第1の判断ステップは、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうようにしてもよい。 Furthermore, in the above-described safety ensuring method, the first determination step includes an operation information table generated based on a set of terminal identification information and address that are actually transmitted from each mobile terminal. You may make it carry out by referring.
更に、上記の安全確保方法において、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、前記第1の判断ステップでは、指定された端末識別情報及びアドレスとの組が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに在る場合に、指定された端末識別情報及びアドレスとの組が実在すると判断するようにしてもよい。 Further, in the security ensuring method described above, both or one of the terminal identification information and the address in the set of the terminal identification information and the address actually existing in the mobile terminal sent from each mobile terminal is already in the operation information table. Even if the information is recorded in the operation information table, the set of the terminal identification information and the address actually transmitted from each mobile terminal, together with the recording date and time, is sent from each mobile terminal. As described above, the operation information table is created, and in the first determination step, the set of the specified terminal identification information and address is the set of the specified terminal identification information and address in the operation information table. In the latest record among records having at least one of terminal identification information and address , A set of the specified terminal identification information and the address may be determined to exist.
更に、上記の安全確保方法において、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合には、その記録が前記運用情報テーブルから削除され、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、前記第1の判断ステップでは、指定された端末識別情報及びアドレスとの組が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組を有するレコードが在る場合に、指定された端末識別情報及びアドレスとの組が実在すると判断するようにしてもよい。 Further, in the security ensuring method described above, both or one of the terminal identification information and the address in the set of the terminal identification information and the address actually existing in the mobile terminal sent from each mobile terminal is already in the operation information table. If the record is deleted from the operation information table, the set of terminal identification information and address that is actually sent from the mobile terminal is sent to the operation information table. The operation information table is created so as to be recorded as a record, and in the first determination step, a set of the specified terminal identification information and address is specified in the operation information table. If there is a record that has a set of address and address, the specified set of terminal identification information and address actually exists It may be determined that.
更に、上記の安全確保方法において、前記安全確保とは、前記携帯端末の少なくとも一部の機能を無効にすること及び前記携帯端末の少なくとも一部のデータを消去することのうちの双方又は一方を含むようにしてもよい。 Furthermore, in the above-described safety ensuring method, the safety ensuring means disabling at least part of the function of the mobile terminal and / or erasing at least part of data of the mobile terminal. It may be included.
本発明によれば、実在する端末識別情報及びアドレスとの組を見つけ、それに応じて、安全確保処理を切り換えることが可能となる。 According to the present invention, it is possible to find a set of actual terminal identification information and an address and switch the safety ensuring process accordingly.
以下、図面を参照して本発明を実施するための最良の形態について詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
[実施形態1]
図1は、本発明の実施形態によるシステムの構成を示すブロック図である。
[Embodiment 1]
FIG. 1 is a block diagram showing the configuration of a system according to an embodiment of the present invention.
図1を参照すると、このシステムは、顧客管理システム101、顧客情報データベース103、移動端末管理システム105、運用データベース107、移動端末109−1〜109−N及び移動端末網111を備える。
Referring to FIG. 1, this system includes a
顧客管理システム101は、顧客情報データベース103を管理するデータベースマネジメントシステムを含む。
The
顧客情報データベース103は、登録情報テーブルを備える。顧客情報データベース103は、他のテーブルを備えていてもよいが、本発明には無関係であるので、他のテーブルは省略する。登録情報テーブルは、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドを備える。登録情報テーブルは、他のフィールドを備えていてもよいが、本発明には無関係であるので、他のフィールドは省略する。
The
移動端末管理システム105は、運用データベース107を管理するデータベースマネジメントシステムを含む。
The mobile
運用データベース107は、運用情報テーブルを備える。運用データベース107は、他のテーブルを備えていてもよいが、本発明には無関係であるので、他のテーブルは省略する。運用テーブルは、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドを備える。運用テーブルは、他のフィールドを備えていてもよいが、本発明には無関係であるので、他のフィールドは省略する。
The
顧客管理システム101は、移動端末管理システム105と、通信事業者専用回線等により接続されている。
The
移動端末管理システム105は、移動端末109−1〜109−Nと、移動端末網111を介して接続されている。
The mobile
なお、顧客管理システム101は、ハードウェア、ソフトウェア又はそれらの組合せにより実現することができる。顧客管理システム101の構成にソフトウェアが含まれる場合には、コンピュータを顧客管理システム101として機能させるためのプログラムをコンピュータから読み込んで実行する。移動端末管理システム105も、ハードウェア、ソフトウェア又はそれらの組合せにより実現することができる。移動端末管理システム105の構成にソフトウェアが含まれる場合には、コンピュータを移動端末管理システム105として機能させるためのプログラムをコンピュータから読み込んで実行する。
The
図2は、移動端末109とそれと着脱可能に接続されているアドレス保持部123とを示すブロック図である。
FIG. 2 is a block diagram showing the
移動端末109が普通備える部分は図示されていないが、移動端末はこのような部分を備える。移動端末109は、端末識別情報121を本体のメモリなどに格納している。端末識別情報は、例えば、移動端末109のメーカ名、機種名、シリアル番号等より成り、各移動端末を識別するために用いられる。
Although the part normally provided in the
移動端末109が、第3世代の携帯電話機である場合には、アドレス保持部123は、例えば、USIMカードであり、アドレスは、携帯電話機の電話番号である。USIMカードは、携帯電話機の電話番号の他にコンタクト先の電話番号等を格納することができる。また、移動端末109が、パーソナルコンピュータである場合には、アドレス保持部123は、ネットワークインターフェースカードであり、アドレスは、ネットワークインターフェースカードのMAC(Media Access Control)アドレスである。
When the
以下では、移動端末109が携帯電話機であるとして、説明をする。
In the following description, it is assumed that the
図3は、移動端末109とアドレス保持部123との組合せを示す図である。
FIG. 3 is a diagram illustrating a combination of the
図3(a)に示すように、ある時に、端末識別情報SN1を有する移動端末109とアドレスTN1を有するアドレス保持部123との組合せがあったとする。この組合せは、加入者が、新規に携帯端末を購入した時や、携帯端末を変更した時に始まる。また、この組合せは、加入者が、図3(a)の組合せが実現されている携帯端末を紛失し、又は、盗難されて、第三者が、それをそのまま使用する場合にも実現されている。
As shown in FIG. 3A, it is assumed that there is a combination of the
図3(b)に示す組合せは、端末識別情報SN2を有する移動端末109とアドレスTN1を有するアドレス保持部123との組合せである。この組合せは、図3(a)の組合せがあった後に、加入者が、携帯端末を変更した時に始まる。また、加入者が、図3(a)の組合せが実現されている携帯端末を紛失し、又は、盗難されて、その後、第三者が、アドレスTN1を有するアドレス保持部123を端末識別情報SN1を有する移動端末109から外して、端末識別情報SN2を有する移動端末109に挿入した場合にも実現される。
The combination shown in FIG. 3B is a combination of the
図3(c)に示す組合せは、端末識別情報SN1を有する移動端末109とアドレスTN2を有するアドレス保持部123との組合せである。この組合せは、図3(a)の組合せがあった後に、加入者が、アドレス保持部を変更した時に始まる。また、加入者が、図3(a)の組合せが実現されている携帯端末を紛失し、又は、盗難されて、その後、第三者が、端末識別情報SN1を有する移動端末109から、アドレスTN1を有するアドレス保持部123を外して、アドレスTN2を有するアドレス保持部123を挿入した場合にも実現される。
The combination illustrated in FIG. 3C is a combination of the
図4は、本発明の実施形態の第1の安全確保方法を示すフローチャートである。 FIG. 4 is a flowchart showing a first safety ensuring method according to the embodiment of the present invention.
図4を参照すると、まず、加入者は、通信事業者と新規の契約をする(ステップS201)。 Referring to FIG. 4, first, a subscriber makes a new contract with a communication carrier (step S201).
次に、通信事業者の営業所では、登録情報テーブル103に新規契約に関するレコードを追加する(ステップS203)。すなわち、登録情報テーブル103には、図5(a)の第1行に示すようなレコードが生成される。図5(a)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD1T1である。 Next, at the sales office of the communication carrier, a record relating to the new contract is added to the registration information table 103 (step S203). That is, a record as shown in the first line of FIG. 5A is generated in the registration information table 103. In the record shown in the first line of FIG. 5A, the terminal identification information field, the address field, and the registration date / time field are SN1, TN1, and D1T1, respectively.
次に、通信事業者の営業所では、アドレス保持部であるUSIMカードを移動端末である携帯電話機に装着する(ステップS205)。なお、ステップS205を行なった後に、ステップS205を行なった後の状態を利用して、ステップS203を行なうようにしてもよい。 Next, at the sales office of the telecommunications carrier, the USIM card as the address holding unit is attached to the mobile phone as the mobile terminal (step S205). In addition, after performing step S205, step S203 may be performed using the state after performing step S205.
次に、加入者が、携帯電話機の使用の開始をすると(ステップS207)、運用情報テーブルには、図5(b)の第1行に示すようなレコードが生成される(ステップS209)。図5(b)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD2T2である。 Next, when the subscriber starts using the mobile phone (step S207), a record as shown in the first line of FIG. 5B is generated in the operation information table (step S209). In the record shown in the first row of FIG. 5B, the terminal identification information field, the address field, and the registration date / time field are SN1, TN1, and D2T2, respectively.
図5(a)に示す登録情報テーブルの第1レコードの端末識別情報及びアドレスは、図5(b)に示す運用情報テーブルの第1レコードの端末識別情報及びアドレスと、それぞれ、同一である。 The terminal identification information and the address of the first record of the registration information table shown in FIG. 5A are the same as the terminal identification information and the address of the first record of the operation information table shown in FIG.
次に、加入者が、携帯電話機を紛失すると(ステップS211)、通信事業者に対して、安全確保処理の依頼をする(ステップS213)。例えば、加入者は、通信事業者が提供するホームページを利用して、通信事業者に対して、安全確保処理の依頼をする。この依頼の際には、加入者は、安全確保処理の対象としたい携帯電話機の電話番号(アドレス保持部123に格納されているアドレスの一例、すなわち、USIMカードに格納されている電話番号TN1である。)を通信事業者に対して通知する。 Next, when the subscriber loses the cellular phone (step S211), the subscriber requests the communication carrier to perform a security ensuring process (step S213). For example, a subscriber uses a homepage provided by a telecommunications carrier to request a telecommunications carrier for a security ensuring process. At the time of this request, the subscriber uses the telephone number (an example of the address stored in the address holding unit 123) of the mobile phone that is desired to be secured, that is, the telephone number TN1 stored in the USIM card. Yes) to the network operator.
これに応じて、通信事業者は、安全確保処理を行なう(ステップS215)。安全確保処理の詳細については、後述する。 In response to this, the communication carrier performs safety ensuring processing (step S215). Details of the safety ensuring process will be described later.
図6は、本発明の実施形態の第2の安全確保方法を示すフローチャートである。 FIG. 6 is a flowchart showing a second safety ensuring method according to the embodiment of the present invention.
図6を参照すると、まず、加入者は、通信事業者と新規の契約をする(ステップS221)。 Referring to FIG. 6, first, the subscriber makes a new contract with the communication carrier (step S221).
次に、通信事業者の営業所では、登録情報テーブル103に新規契約に関するレコードを追加する(ステップS223)。すなわち、登録情報テーブル103には、図7(a)の第1行に示すようなレコードが生成される。図7(a)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD1T1である。 Next, at the sales office of the telecommunications carrier, a record relating to the new contract is added to the registration information table 103 (step S223). That is, a record as shown in the first line of FIG. 7A is generated in the registration information table 103. In the record shown in the first line of FIG. 7A, the terminal identification information field, the address field, and the registration date / time field are SN1, TN1, and D1T1, respectively.
次に、通信事業者の営業所では、アドレス保持部であるUSIMカードを移動端末である携帯電話機に装着する(ステップS225)。なお、ステップS225を行なった後に、ステップS225を行なった後の状態を利用して、ステップS223を行なうようにしてもよい。 Next, at the sales office of the telecommunications carrier, the USIM card as the address holding unit is attached to the mobile phone as the mobile terminal (step S225). In addition, after performing step S225, you may make it perform step S223 using the state after performing step S225.
次に、加入者が、携帯電話機の使用の開始をすると(ステップS227)、運用情報テーブルには、図7(b)の第1行に示すようなレコードが生成される(ステップS229)。図7(b)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD2T2である。 Next, when the subscriber starts using the mobile phone (step S227), a record as shown in the first row of FIG. 7B is generated in the operation information table (step S229). In the record shown in the first row of FIG. 7B, the terminal identification information field, the address field, and the registration date / time field are SN1, TN1, and D2T2, respectively.
図7(a)に示す登録情報テーブルの第1レコードの端末識別情報及びアドレスは、図7(b)に示す運用情報テーブルの第1レコードの端末識別情報及びアドレスと、それぞれ、同一である。 The terminal identification information and the address of the first record of the registration information table shown in FIG. 7A are the same as the terminal identification information and the address of the first record of the operation information table shown in FIG.
次に、加入者の携帯電話機が第三者により盗難さる(ステップS231)。 Next, the subscriber's mobile phone is stolen by a third party (step S231).
第3者は、盗難した携帯電話機からUSIMカードを外し、そのUSIMカードを別の携帯電話機に装着する(ステップS233)。
次に、第三者が、携帯電話機の使用の開始をすると(ステップS235)、運用情報テーブルには、図7(b)の第2行に示すようなレコードが生成される(ステップS237)。図7(b)の第2行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN2、TN1及びD4T4である。図7(b)の第1行と第2行とを比較すると、登録日時は当然のこととして、異なる。また、USIMカードは同一であるので、アドレスである電話番号TN1は共通である。そして、携帯電話機は異なるので、第1行では、端末識別情報は、SN1であるのに対し、第2行では、端末識別情報は、SN2である。
The third party removes the USIM card from the stolen mobile phone and attaches the USIM card to another mobile phone (step S233).
Next, when a third party starts using the mobile phone (step S235), a record as shown in the second row of FIG. 7B is generated in the operation information table (step S237). In the record as shown in the second row of FIG. 7B, the terminal identification information field, the address field, and the registration date / time field are SN2, TN1, and D4T4, respectively. When the first row and the second row in FIG. 7B are compared, the registration date and time are naturally different. Further, since the USIM card is the same, the telephone number TN1 as an address is common. Since the mobile phone is different, the terminal identification information is SN1 in the first row, whereas the terminal identification information is SN2 in the second row.
次に、携帯電話機がUSIMを含めて盗難されたことに気づいた加入者は、通信事業者に対して、安全確保処理の依頼をする(ステップS239)。例えば、加入者は、通信事業者が提供するホームページを利用して、通信事業者に対して、安全確保処理の依頼をする。この依頼の際には、加入者は、安全確保処理の対象としたい携帯電話機の電話番号(アドレス保持部123に格納されているアドレスの一例、すなわち、USIMカードに格納されている電話番号TN1である。)を通信事業者に対して通知する。 Next, the subscriber who notices that the mobile phone has been stolen including the USIM requests the communication carrier to perform a security ensuring process (step S239). For example, a subscriber uses a homepage provided by a telecommunications carrier to request a telecommunications carrier for a security ensuring process. At the time of this request, the subscriber uses the telephone number (an example of the address stored in the address holding unit 123) of the mobile phone that is desired to be secured, that is, the telephone number TN1 stored in the USIM card. Yes) to the network operator.
これに応じて、通信事業者は、安全確保処理を行なう(ステップS215)。安全確保処理の詳細については、後述する。 In response to this, the communication carrier performs safety ensuring processing (step S215). Details of the safety ensuring process will be described later.
図8は、本発明の実施形態の第3の安全確保方法を示すフローチャートである。 FIG. 8 is a flowchart showing a third safety ensuring method according to the embodiment of the present invention.
図8を参照すると、まず、加入者は、通信事業者と新規の契約をする(ステップS251)。 Referring to FIG. 8, first, the subscriber makes a new contract with the communication carrier (step S251).
次に、通信事業者の営業所では、登録情報テーブル103に新規契約に関するレコードを追加する(ステップS253)。すなわち、登録情報テーブル103には、図9(a)の第1行に示すようなレコードが生成される。図9(a)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD1T1である。 Next, at the sales office of the communication carrier, a record relating to the new contract is added to the registration information table 103 (step S253). That is, a record as shown in the first line of FIG. 9A is generated in the registration information table 103. In the record shown in the first line of FIG. 9A, the terminal identification information field, the address field, and the registration date and time field are SN1, TN1, and D1T1, respectively.
次に、通信事業者の営業所では、アドレス保持部であるUSIMカードを移動端末である携帯電話機に装着する(ステップS255)。なお、ステップS255を行なった後に、ステップS255を行なった後の状態を利用して、ステップS253を行なうようにしてもよい。 Next, in the sales office of the communication carrier, the USIM card as the address holding unit is attached to the mobile phone as the mobile terminal (step S255). In addition, after performing step S255, you may make it perform step S253 using the state after performing step S255.
次に、加入者が、携帯電話機の使用の開始をすると(ステップS257)、運用情報テーブルには、図9(b)の第1行に示すようなレコードが生成される(ステップS259)。図9(b)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD2T2である。 Next, when the subscriber starts using the mobile phone (step S257), a record as shown in the first row of FIG. 9B is generated in the operation information table (step S259). In the record shown in the first row of FIG. 9B, the terminal identification information field, the address field, and the registration date field are SN1, TN1, and D2T2, respectively.
図9(a)に示す登録情報テーブルの第1レコードの端末識別情報及びアドレスは、図9(b)に示す運用情報テーブルの第1レコードの端末識別情報及びアドレスと、それぞれ、同一である。 The terminal identification information and the address of the first record of the registration information table shown in FIG. 9A are the same as the terminal identification information and the address of the first record of the operation information table shown in FIG.
次に、加入者の携帯電話機が第三者により盗難される(ステップS261)。 Next, the subscriber's mobile phone is stolen by a third party (step S261).
第3者は、USIMカードを盗難した携帯電話機から外し、その携帯電話機に別のUSIMカードを装着する(ステップS263)。 The third party removes the USIM card from the stolen mobile phone and attaches another USIM card to the mobile phone (step S263).
次に、第三者が、携帯電話機の使用の開始をすると(ステップS265)、運用情報テーブルには、図9(b)の第2行に示すようなレコードが生成される(ステップS267)。図9(b)の第2行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN2及びD5T5である。図9(b)の第1行と第2行とを比較すると、登録日時は当然のこととして、異なる。また、携帯電話機は同一であるので、端末識別情報SN1は共通である。第1行では、アドレスである電話番号は、TN1であるのに対し、第2行では、アドレスである電話番号は、TN2である。 Next, when a third party starts using the mobile phone (step S265), a record as shown in the second row of FIG. 9B is generated in the operation information table (step S267). In the record shown in the second row of FIG. 9B, the terminal identification information field, the address field, and the registration date / time field are SN1, TN2, and D5T5, respectively. When comparing the first row and the second row in FIG. 9B, the registration date and time are naturally different. Further, since the mobile phones are the same, the terminal identification information SN1 is common. In the first line, the telephone number that is an address is TN1, whereas in the second line, the telephone number that is an address is TN2.
次に、携帯電話機がUSIMを含めて盗難されたことに気づいた加入者は、通信事業者に対して、安全確保処理の依頼をする(ステップS269)。例えば、加入者は、通信事業者が提供するホームページを利用して、通信事業者に対して、安全確保処理の依頼をする。この依頼の際には、加入者は、安全確保処理の対象としたい携帯電話機の電話番号(アドレス保持部123に格納されているアドレスの一例、すなわち、USIMカードに格納されている電話番号TN1である。)を通信事業者に対して通知する。 Next, the subscriber who notices that the mobile phone has been stolen including the USIM makes a request for a security ensuring process to the communication carrier (step S269). For example, a subscriber uses a homepage provided by a telecommunications carrier to request a telecommunications carrier for a security ensuring process. At the time of this request, the subscriber uses the telephone number (an example of the address stored in the address holding unit 123) of the mobile phone that is desired to be secured, that is, the telephone number TN1 stored in the USIM card. Yes) to the network operator.
これに応じて、通信事業者は、安全確保処理を行なう(ステップS215)。安全確保処理の詳細については、後述する。 In response to this, the communication carrier performs safety ensuring processing (step S215). Details of the safety ensuring process will be described later.
次に、安全確保処理215の詳細について図10を参照して説明する。
Next, details of the
図10を参照すると、まず、顧客管理システム101は、加入者から受けた安全確保処理依頼に含まれている電話番号をキーにして、登録情報テーブルから該当レコードを検索する。ここで、該当レコードとは、加入者から受けた安全確保処理依頼に含まれているアドレスである電話番号を含む最新のレコードである。このレコードには、通信事業者が把握している、当該加入者の最新の状態の端末識別情報及びアドレスとが含まれている。図5、図7及び図9の例では、そのような最新の状態の端末識別情報及びアドレスとは、それぞれ、SN1及びTN1である(ステップS215−1)。
Referring to FIG. 10, first, the
次に、顧客管理システム101は、移動端末管理システム105に対して、ステップS215−1で得た端末識別情報及びアドレスを渡し、更に、処理の継続を依頼する。
Next, the
移動端末管理システム105は、運用情報テーブルに対して、遡及順に、ステップS215−3の繰返処理を行なう。ここで、「遡及的に」とは、運用情報テーブルの登録日時フィールドの値の若い順のことである。
The mobile
ステップS215−3の繰返しでは、以下の処理を行なう。 In the repetition of step S215-3, the following processing is performed.
現在調査しているレコードの端末識別情報が、ステップS215−1で得られた端末識別情報と一致していること、現在調査しているレコードのアドレスが、ステップS215−1で得られたアドレスと一致していることのうちの少なくとも一方が満たされているか否かを判断する(ステップS215−5)。 The terminal identification information of the record currently being investigated matches the terminal identification information obtained in step S215-1, and the address of the record currently being investigated is the address obtained in step S215-1. It is determined whether at least one of the matching is satisfied (step S215-5).
そうでない場合には(ステップS215−5でNO)、1つ古いレコードに移動する。 If not (NO in step S215-5), the record is moved to the oldest record.
そうである場合には(ステップS215−5でYES)、現在調査しているレコードの端末識別情報が、ステップS215−1で得られた端末識別情報と一致しているのか否かを判断する(ステップS215−7)。 If so (YES in step S215-5), it is determined whether or not the terminal identification information of the record currently being investigated matches the terminal identification information obtained in step S215-1. Step S215-7).
そうでない場合には(ステップS215−7でNO)、現在調査しているレコードのアドレスが、ステップS215−1で得られたアドレスと一致していることのみが満たされたことを意味する。これは、図6及び図7を参照して説明した方法の場合に該当する。この場合には、ケース2の処理(ステップS215−9)に進む。これについては、後述する。 If not (NO in step S215-7), it means that only that the address of the record currently being examined matches the address obtained in step S215-1 is satisfied. This corresponds to the case of the method described with reference to FIGS. In this case, the process proceeds to case 2 (step S215-9). This will be described later.
現在調査しているレコードの端末識別情報が、ステップS215−1で得られた端末識別情報と一致している場合には(ステップS215−7でYES)、現在調査しているレコードのアドレスが、ステップS215−1で得られたアドレスと一致しているのか否かを判断する(ステップS215−11)。 If the terminal identification information of the record currently being investigated matches the terminal identification information obtained in step S215-1, (YES in step S215-7), the address of the record currently being investigated is It is determined whether or not it matches the address obtained in step S215-1 (step S215-11).
そうでない場合には(ステップS215−11でNO)、現在調査しているレコードの端末識別情報が、ステップS215−1で得られた端末識別情報と一致していることのみが満たされたことを意味する。これは、図8及び図9を参照して説明した方法の場合に該当する。この場合には、ケース3の処理(ステップS215−13)に進む。これについては、後述する。 If not (NO in step S215-11), it is only satisfied that the terminal identification information of the record currently being investigated matches the terminal identification information obtained in step S215-1. means. This corresponds to the method described with reference to FIGS. In this case, the process proceeds to case 3 (step S215-13). This will be described later.
そうである場合には(ステップS215−11でYES)、現在調査しているレコードの端末識別情報が、ステップS215−1で得られた端末識別情報と一致していることと、現在調査しているレコードのアドレスが、ステップS215−1で得られたアドレスと一致していることの双方が満たされたことを意味する。これは、図4及び図5を参照して説明した方法の場合に該当する。この場合には、ケース1の処理(ステップS215−15)に進む。これについては、後述する。 If so (YES in step S215-11), the terminal identification information of the record currently being investigated matches the terminal identification information obtained in step S215-1, and the current investigation is performed. It means that both of the addresses of the existing records match the addresses obtained in step S215-1 are satisfied. This corresponds to the case of the method described with reference to FIGS. In this case, the process proceeds to case 1 (step S215-15). This will be described later.
次に、ケース1、2及び3の処理の詳細について図11(a)、(b)及び(c)を参照して説明する。
Next, details of processing in
前述したように、ケース1の処理とは、図4及び図5を参照して説明した方法において、ステップS215の内部で行き着く処理である。本発明の実施形態の第2の安全確保方法では、アドレス保持部123は、移動端末109から分離されていない。そして、アドレス保持部123と、移動端末109との接続関係は、図3(a)のようになっている。従って、このような場合には、加入者から依頼があった通りに安全確保処理をすることとする。このために、アドレス宛にメッセージ(例えばSMS(short message))を送信する(図11(a)のステップS215−15−1)。安全確保処理は、例えば、通話機能の停止、メール機能の停止、キー操作の無効化、カメラ機能の停止、WEBブラウジングの停止等の機能停止であってもよい。また、安全確保処理は、アドレス帳データの削除、メールデータの削除、画像データや音声データの削除、URLブックマークの削除等の削除処理であってもよい。安全確保処理の内容により、メッセージの内容を変更する。
As described above, the process of case 1 is a process that arrives at step S215 in the method described with reference to FIGS. In the second security ensuring method according to the embodiment of the present invention, the
前述したように、ケース2の処理とは、図6及び図7を参照して説明した方法において、ステップS215の内部で行き着く処理である。本発明の実施形態の第2の安全確保方法では、アドレス保持部123は、移動端末109から分離されている。そして、アドレス保持部123と、移動端末109との接続関係は、図3(b)のようになっている。
As described above, the process of
このような接続関係が実現されているのは、図6に示したように、窃盗者が窃盗したUSIMカードを他の携帯電話機に装着した場合である。この様な場合、加入者からの依頼通りに安全確保処理として、データ削除をすると、窃盗者が所持する携帯電話機のデータを削除することとなってしまう。これは、他人の財産を奪うことになるので、通信事業者としては、避けなければならない。従って、これを考慮したポリシーA1をとる場合には(図11(b)のステップS215−9−1でYES)、安全確保処理のためのメッセージをアドレス宛に送信しない。これを考慮したポリシーA1をとらない場合には(ポリシーA2をとる場合には)(図11(b)のステップS215−9−1でNO)、安全確保処理のためのメッセージをアドレス宛に送信する(図11(b)のステップS215−9−3)。また、機能停止の場合も同様な判断(図11(b)のステップS215−9−1の判断)を行なってもよいが、行なわなくてもよい。 Such a connection relationship is realized when the USIM card stolen by the thief is attached to another mobile phone as shown in FIG. In such a case, if the data is deleted as a security ensuring process as requested by the subscriber, the data of the cellular phone possessed by the thief will be deleted. Since this will take away the property of others, it must be avoided as a telecommunications carrier. Therefore, when the policy A1 taking this into consideration is taken (YES in step S215-9-1 in FIG. 11B), a message for the security ensuring process is not transmitted to the address. If policy A1 that takes this into account is not taken (when policy A2 is taken) (NO in step S215-9-1 in FIG. 11B), a message for safety ensuring processing is sent to the address. (Step S215-9-3 in FIG. 11B). Also, in the case of a function stop, the same determination (determination in step S215-9-1 in FIG. 11B) may be performed, but may not be performed.
前述したように、ケース3の処理とは、図8及び図9を参照して説明した方法において、ステップS215の内部で行き着く処理である。本発明の実施形態の第3の安全確保方法では、アドレス保持部123は、移動端末109から分離されている。そして、アドレス保持部123と、移動端末109との接続関係は、図3(c)のようになっている。
As described above, the process of case 3 is a process that arrives at step S215 in the method described with reference to FIGS. In the third security ensuring method according to the embodiment of the present invention, the
このような接続関係が実現されているのは、図6に示したように、窃盗者が窃盗した携帯電話機に他のUSIMカードを装着した場合である。この様な場合、加入者から依頼がある通りに、安全確保処理をするべきである。しかし、特殊な事情により、それを避けなければならない場合がある。このような特殊な事情を考慮したポリシーB1をとる場合には(図11(c)のステップS215−13−1でYES)、安全確保処理のためのメッセージをアドレス宛に送信しない。これを考慮したポリシーB1をとらない場合には(ポリシーB2をとる場合には)(図11(c)のステップS215−13−1でNO)、安全確保処理のためのメッセージをアドレス宛に送信する(図11(c)のステップS215−13−3)。 Such a connection relationship is realized when another USIM card is attached to a cellular phone stolen by a thief, as shown in FIG. In such a case, safety should be processed as requested by the subscriber. However, it may be necessary to avoid it due to special circumstances. When the policy B1 taking such special circumstances into consideration is adopted (YES in step S215-13-1 in FIG. 11C), a message for safety ensuring processing is not transmitted to the address. If policy B1 that takes this into account is not taken (when policy B2 is taken) (NO in step S215-13-1 in FIG. 11C), a message for safety ensuring processing is sent to the address. (Step S215-13-3 in FIG. 11C).
なお、ポリシーに従って、安全確保処理を実行するか中止するかを決定する代わりに、他の条件に従って、このような決定を行なってもよい。 Note that instead of determining whether to execute or cancel the safety ensuring process according to the policy, such a determination may be made according to other conditions.
次に、機種変更をした場合に、本発明が正常に動作することを説明する。 Next, it will be described that the present invention operates normally when the model is changed.
図12は、本発明の実施形態の機種変更した場合における第1の安全確保方法を示すフローチャートである。 FIG. 12 is a flowchart showing a first safety ensuring method when the model of the embodiment of the present invention is changed.
図12を参照すると、まず、加入者は、通信事業者と新規の契約をする(ステップS281)。 Referring to FIG. 12, first, the subscriber makes a new contract with the communication carrier (step S281).
次に、通信事業者の営業所では、登録情報テーブル103に新規契約に関するレコードを追加する(ステップS283)。すなわち、登録情報テーブル103には、図13(a)の第1行に示すようなレコードが生成される。図13(a)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD1T1である。 Next, at the sales office of the communication carrier, a record relating to the new contract is added to the registration information table 103 (step S283). That is, a record as shown in the first line of FIG. 13A is generated in the registration information table 103. In the record shown in the first row of FIG. 13A, the terminal identification information field, the address field, and the registration date / time field are SN1, TN1, and D1T1, respectively.
次に、通信事業者の営業所では、アドレス保持部であるUSIMカードを移動端末である携帯電話機に装着する(ステップS285)。なお、ステップS285を行なった後に、ステップS285を行なった後の状態を利用して、ステップS283を行なうようにしてもよい。 Next, in the sales office of the telecommunications carrier, the USIM card that is the address holding unit is attached to the mobile phone that is the mobile terminal (step S285). In addition, after performing step S285, you may make it perform step S283 using the state after performing step S285.
次に、加入者が、携帯電話機の使用の開始をすると(ステップS287)、運用情報テーブルには、図13(b)の第1行に示すようなレコードが生成される(ステップS289)。図13(b)の第1行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN1、TN1及びD2T2である。 Next, when the subscriber starts using the mobile phone (step S287), a record as shown in the first row of FIG. 13B is generated in the operation information table (step S289). In the record as shown in the first row of FIG. 13B, the terminal identification information field, the address field, and the registration date / time field are SN1, TN1, and D2T2, respectively.
次に、加入者は、通信事業者との間で機種変更の契約をする(ステップS291)。 Next, the subscriber makes a contract for model change with the communication carrier (step S291).
次に、通信事業者の営業所では、登録情報テーブル103に新規契約に関するレコードを追加する(ステップS293)。すなわち、登録情報テーブル103には、図13(a)の第2行に示すようなレコードが生成される。図13(a)の第2行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN2、TN2及びD3T3である。 Next, at the business office of the communication carrier, a record relating to the new contract is added to the registration information table 103 (step S293). That is, a record as shown in the second row of FIG. 13A is generated in the registration information table 103. In the record shown in the second row of FIG. 13A, the terminal identification information field, the address field, and the registration date / time field are SN2, TN2, and D3T3, respectively.
次に、通信事業者の営業所では、アドレス保持部であるUSIMカードを移動端末である携帯電話機に装着する(ステップS295)。なお、ステップS295を行なった後に、ステップS295を行なった後の状態を利用して、ステップS293を行なうようにしてもよい。 Next, at the sales office of the communication carrier, the USIM card as the address holding unit is attached to the mobile phone as the mobile terminal (step S295). In addition, after performing step S295, you may make it perform step S293 using the state after performing step S295.
次に、加入者が、携帯電話機の使用の開始をすると(ステップS297)、運用情報テーブルには、図13(b)の第2行に示すようなレコードが生成される(ステップS299)。図13(b)の第2行に示すようなレコードにおいては、端末識別情報のフィールド、アドレスのフィールド及び登録日時のフィールドは、それぞれ、SN2、TN1及びD4T4である。 Next, when the subscriber starts using the mobile phone (step S297), a record as shown in the second row of FIG. 13B is generated in the operation information table (step S299). In the record as shown in the second row of FIG. 13B, the terminal identification information field, the address field, and the registration date / time field are SN2, TN1, and D4T4, respectively.
次に、加入者が、機種変更後の携帯電話機を紛失すると(ステップS301)、通信事業者に対して、安全確保処理の依頼をする(ステップS303)。例えば、加入者は、通信事業者が提供するホームページを利用して、通信事業者に対して、安全確保処理の依頼をする。この依頼の際には、加入者は、安全確保処理の対象としたい携帯電話機の電話番号(アドレス保持部123に格納されているアドレスの一例、すなわち、USIMカードに格納されている電話番号TN1である。)を通信事業者に対して通知する。 Next, when the subscriber loses the mobile phone after the model change (step S301), the subscriber requests the communication carrier to perform a security ensuring process (step S303). For example, a subscriber uses a homepage provided by a telecommunications carrier to request a telecommunications carrier for a security ensuring process. At the time of this request, the subscriber uses the telephone number (an example of the address stored in the address holding unit 123) of the mobile phone that is desired to be secured, that is, the telephone number TN1 stored in the USIM card. Yes) to the network operator.
これに応じて、通信事業者は、安全確保処理を行なう(ステップS215)。安全確保処理の詳細については、上述した通りである。 In response to this, the communication carrier performs safety ensuring processing (step S215). Details of the safety ensuring process are as described above.
この後、機種変更後の携帯電話機とUSIMカードとの組合せが変えられなければ、ケース1の処理が行なわれる。 Thereafter, if the combination of the mobile phone after the model change and the USIM card cannot be changed, the processing of case 1 is performed.
[実施形態2]
実施形態1では、運用情報テーブルに新たに追加しようとしているレコードに含まれる端末識別情報と同一の端末識別情報を含むレコードが既に運用情報テーブルに存在する場合であっても、そのような存在するレコードを削除しないこととした。また、運用情報テーブルに新たに追加しようとしているレコードに含まれるアドレスと同一のアドレスを含むレコードが既に運用情報テーブルに存在する場合であっても、そのような存在するレコードを削除しないこととした。また、運用情報テーブルに新たに追加しようとしているレコードは、追加することとしていた。これにより、ケース1、ケース2及びケース3の場合分けをすることができた。
[Embodiment 2]
In the first embodiment, even when a record including the same terminal identification information as the terminal identification information included in the record to be newly added to the operation information table already exists in the operation information table, such an existence exists. The record was not deleted. In addition, even if a record including the same address as the address included in the record to be newly added to the operation information table already exists in the operation information table, such an existing record is not deleted. . Also, a record to be newly added to the operation information table is to be added. Thereby, case 1,
これに対し、実施形態2では、運用情報テーブルに新たに追加しようとしているレコードに含まれる端末識別情報と同一の端末識別情報を含むレコードが既に運用情報テーブルに存在する場合には、そのような存在するレコードを削除することとする。また、運用情報テーブルに新たに追加しようとしているレコードに含まれるアドレスと同一のアドレスを含むレコードが既に運用情報テーブルに存在する場合には、そのような存在するレコードを削除することとする。そして、運用情報テーブルに新たに追加しようとしているレコーを追加する。これにより、ケース1のみを検出することが可能となり、ケース2及びケース3を検出することができなくなる。しかし、ケース1の場合のみに安全確保処理をするのであれば、それでも問題は生じない。
On the other hand, in the second embodiment, if a record including the same terminal identification information as the terminal identification information included in the record to be newly added to the operation information table already exists in the operation information table, An existing record is deleted. Further, when a record including the same address as the address included in the record to be newly added to the operation information table already exists in the operation information table, such an existing record is deleted. Then, a record to be newly added is added to the operation information table. As a result, only case 1 can be detected, and
実施形態1で図7のように変化する運用情報テーブルは、実施形態2では、図14のように変化する。実施形態1で図9のように変化する運用情報テーブルは、実施形態2では、図15のように変化する。実施形態1で図13のように変化する運用情報テーブルは、実施形態2では、図16のように変化する。 The operation information table that changes as shown in FIG. 7 in the first embodiment changes as shown in FIG. 14 in the second embodiment. The operation information table that changes as shown in FIG. 9 in the first embodiment changes as shown in FIG. 15 in the second embodiment. The operation information table that changes as shown in FIG. 13 in the first embodiment changes as shown in FIG. 16 in the second embodiment.
また、実施形態1での図10に示すような安全確保処理は、図17に示すような安全確保処理に変更される。相違点のみについて説明すると、ステップS215−5はステップS215−5Bに変更され、ステップS215−7、S215−9、S215−11及びS215−13が削除される。 Further, the safety ensuring process as shown in FIG. 10 in the first embodiment is changed to the safety ensuring process as shown in FIG. To explain only the difference, step S215-5 is changed to step S215-5B, and steps S215-7, S215-9, S215-11, and S215-13 are deleted.
実施形態のステップS215−5では、現在調査しているレコードの端末識別情報が、ステップS215−1で得られた端末識別情報と一致していること、現在調査しているレコードのアドレスが、ステップS215−1で得られたアドレスと一致していることのうちの少なくとも一方が満たされているか否かを判断することとしていたが、実施形態2のステップS215―5Bでは、現在調査しているレコードの端末識別情報が、ステップS215−1で得られた端末識別情報と一致していること、現在調査しているレコードのアドレスが、ステップS215−1で得られたアドレスと一致していることの双方が満たされているか否かを判断する。 In step S215-5 of the embodiment, the terminal identification information of the record currently being investigated matches the terminal identification information obtained in step S215-1, and the address of the record currently being investigated is In step S215-5B of the second embodiment, it is determined whether or not at least one of matching with the address obtained in S215-1 is satisfied. That the terminal identification information matches the terminal identification information obtained in step S215-1, and the address of the record currently being investigated matches the address obtained in step S215-1. Determine whether both are satisfied.
101 顧客管理システム
103 顧客情報データベース
105 移動端末システム
107 運用データベース
109 移動端末
111 移動端末網
121 端末識別情報
123 USIMカード
125 アドレス
101
Claims (27)
安全確保処理の要求であって、移動端末の端末識別情報及びそれに装着されるアドレス保持部が保持するアドレスとの組を指定した要求を入力する要求入力ステップと、
指定された端末識別情報及びアドレスとの組が実在するか否かを判断する第1の判断ステップと、
指定された端末識別情報及びアドレスとの組が実在する場合に、その端末識別情報及びアドレスとの組が実在する移動端末に対して安全確保処理を行なう第1の安全確保ステップと、
を備えることを特徴とする移動端末の安全確保方法。 In the method of ensuring the safety of a mobile terminal to which the address holding unit is detachably attached,
A request input step for inputting a request for specifying a set of the terminal identification information of the mobile terminal and the address held by the address holding unit attached thereto, which is a request for security ensuring processing;
A first determination step of determining whether or not a set of specified terminal identification information and address exists;
A first safety ensuring step of performing a safety ensuring process for a mobile terminal in which the set of the terminal identification information and the address exists when the set of the specified terminal identification information and the address exists;
A method of ensuring the safety of a mobile terminal comprising:
指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在するか否かを判断する第2の判断ステップと、
指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する場合に、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する移動端末に対して安全確保処理を行なう第2の安全確保ステップと、
を更に備えることを特徴とする安全確保方法。 In the safety ensuring method of Claim 1,
A second determination step of determining whether or not a set of the address and other terminal identification information in the set of the specified terminal identification information and address exists,
A set of the address and other terminal identification information in the set of the specified terminal identification information and address when a set of the address and the other terminal identification information in the set of the specified terminal identification information and address exists. A second safety ensuring step for performing safety ensuring processing on the mobile terminal in which
A method for ensuring safety, further comprising:
前記第2の判断ステップは、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうことを特徴とする安全確保方法。 In the safety ensuring method of Claim 2,
The second determining step is performed by referring to an operation information table that is sent from each mobile terminal and is generated based on a set of terminal identification information and an address that actually exist in the mobile terminal. How to ensure safety.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第2の判断ステップでは、指定された端末識別情報及びアドレスとの組のうちの端末識別情報が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに無い場合に、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在すると判断することを特徴とする安全確保方法。 In the safety ensuring method according to claim 3,
It is a case where both or one of terminal identification information and address in a set of terminal identification information and address that is actually transmitted from each mobile terminal is already recorded in the operation information table. In addition, the operation information table is created such that a set of terminal identification information and an address that are actually transmitted from each mobile terminal is recorded as a record in the operation information table together with the recording date and time. And
In the second determination step, the terminal identification information of the set of the specified terminal identification information and the address is the terminal identification information and the address in the set of the specified terminal identification information and the address in the operation information table. Among the records having at least one of the above, when the latest record does not exist, it is determined that the set of the address and the other terminal identification information in the set of the specified terminal identification information and address exists. How to ensure safety.
指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する場合に、前記第2の安全確保ステップが禁止されているか否かを判断する禁止判断ステップを更に備え、
前記第2の安全確保ステップは、それが禁止されている場合には、中止されることを特徴とする安全確保方法。 In the safety ensuring method of Claim 2,
A prohibition determining step of determining whether or not the second security ensuring step is prohibited when a set of the address and other terminal identification information in the set of the specified terminal identification information and address exists. Prepared,
The safety ensuring method according to claim 1, wherein the second safety ensuring step is canceled when it is prohibited.
指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在するか否かを判断する第3の判断ステップと、
指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する場合に、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する移動端末に対して安全確保処理を行なう第3の安全確保ステップと、
を更に備えることを特徴とする安全確保方法。 In the safety ensuring method of Claim 1,
A third determination step of determining whether a set of terminal identification information and another address in the set of specified terminal identification information and address exists or not;
A set of terminal identification information and another address in a set of the specified terminal identification information and address when a set of terminal identification information and another address in the set of the specified terminal identification information and address exists. A third safety ensuring step for performing safety ensuring processing on the mobile terminal in which
A method for ensuring safety, further comprising:
前記第3の判断ステップは、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうことを特徴とする安全確保方法。 The safety ensuring method according to claim 6,
The third determining step is performed by referring to an operation information table that is sent from each mobile terminal and is generated based on a set of terminal identification information and an address that actually exist in the mobile terminal. How to ensure safety.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第2の判断ステップでは、指定された端末識別情報及びアドレスとの組のうちのアドレスが、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに無い場合に、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在すると判断することを特徴とする安全確保方法。 In the safety ensuring method of Claim 7,
It is a case where both or one of terminal identification information and address in a set of terminal identification information and address that is actually transmitted from each mobile terminal is already recorded in the operation information table. In addition, the operation information table is created such that a set of terminal identification information and an address that are actually transmitted from each mobile terminal is recorded as a record in the operation information table together with the recording date and time. And
In the second determination step, an address in the set of the specified terminal identification information and address is selected from the terminal identification information and the address in the set of the specified terminal identification information and address in the operation information table. Of the records having at least one of them, when the latest record does not exist, it is determined that the set of the terminal identification information and the other address in the set of the specified terminal identification information and the address actually exists, ensuring safety Method.
指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する場合に、前記第3の安全確保ステップが禁止されているか否かを判断する禁止判断ステップを更に備え、
前記第3の安全確保ステップは、それが禁止されている場合には、中止されることを特徴とする安全確保方法。 The safety ensuring method according to claim 6,
A prohibition determining step for determining whether or not the third safety ensuring step is prohibited when a set of terminal identification information and another address in the set of the specified terminal identification information and address exists. Prepared,
The safety ensuring method according to claim 3, wherein the third safety ensuring step is canceled when it is prohibited.
前記第1の判断ステップは、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうことを特徴とする安全確保方法。 In the safety ensuring method of Claim 1,
The first determination step is performed by referring to an operation information table that is sent from each mobile terminal and is generated based on a set of terminal identification information and an address that actually exist in the mobile terminal. How to ensure safety.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第1の判断ステップでは、指定された端末識別情報及びアドレスとの組が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに在る場合に、指定された端末識別情報及びアドレスとの組が実在すると判断することを特徴とする安全確保方法。 In the safety ensuring method of Claim 10,
It is a case where both or one of terminal identification information and address in a set of terminal identification information and address that is actually transmitted from each mobile terminal is already recorded in the operation information table. In addition, the operation information table is created such that a set of terminal identification information and an address that are actually transmitted from each mobile terminal is recorded as a record in the operation information table together with the recording date and time. And
In the first determination step, the set of the specified terminal identification information and address has at least one of the terminal identification information and the address in the set of the specified terminal identification information and address in the operation information table. A method for ensuring security, characterized in that, when the record is in the latest record, it is determined that the set of the specified terminal identification information and address exists.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合には、その記録が前記運用情報テーブルから削除され、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第1の判断ステップでは、指定された端末識別情報及びアドレスとの組が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組を有するレコードが在る場合に、指定された端末識別情報及びアドレスとの組が実在すると判断することを特徴とする安全確保方法。 In the safety ensuring method of Claim 10,
When both or one of the terminal identification information and the address in the set of the terminal identification information and the address actually existing in the mobile terminal sent from each mobile terminal is already recorded in the operation information table, The record is deleted from the operation information table and sent from each mobile terminal so that a set of terminal identification information and address existing in the mobile terminal is recorded as a record in the operation information table. An information table has been created,
In the first determination step, the specified combination of the terminal identification information and the address is specified when there is a record having the specified combination of the terminal identification information and the address in the operation information table. A method for ensuring safety, comprising determining that a set of terminal identification information and an address exists.
前記安全確保とは、前記携帯端末の少なくとも一部の機能を無効にすること及び前記携帯端末の少なくとも一部のデータを消去することのうちの双方又は一方を含むことを特徴とする安全確保方法。 In the safety ensuring method of Claim 1,
The security ensuring includes at least one of disabling at least a part of the function of the mobile terminal and erasing at least a part of the data of the mobile terminal. .
安全確保処理の要求であって、移動端末の端末識別情報及びそれに装着されるアドレス保持部が保持するアドレスとの組を指定した要求を入力する要求入力手段と、
指定された端末識別情報及びアドレスとの組が実在するか否かを判断する第1の判断手段と、
指定された端末識別情報及びアドレスとの組が実在する場合に、その端末識別情報及びアドレスとの組が実在する移動端末に対して安全確保処理を行なう第1の安全確保手段と、
を備えることを特徴とする移動端末の安全確保装置。 In the mobile terminal safety ensuring device in which the address holding unit is detachably mounted,
A request input means for inputting a request for specifying a set of the terminal identification information of the mobile terminal and the address held by the address holding unit attached thereto, which is a request for security ensuring processing;
First determination means for determining whether or not a set of the specified terminal identification information and address exists,
A first security ensuring means for performing security ensuring processing for a mobile terminal in which the set of terminal identification information and address actually exists when the set of the specified terminal identification information and address exists;
A device for ensuring safety of a mobile terminal, comprising:
指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在するか否かを判断する第2の判断手段と、
指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する場合に、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する移動端末に対して安全確保処理を行なう第2の安全確保手段と、
を更に備えることを特徴とする安全確保装置。 The safety ensuring device according to claim 14,
Second judging means for judging whether or not a set of the address and other terminal identification information in the set of the specified terminal identification information and address exists,
A set of the address and other terminal identification information in the set of the specified terminal identification information and address when a set of the address and the other terminal identification information in the set of the specified terminal identification information and address exists. A second safety ensuring means for performing a safety ensuring process on the mobile terminal in which
A safety ensuring device further comprising:
前記第2の判断手段は、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうことを特徴とする安全確保装置。 The safety ensuring device according to claim 15,
The second determination means is performed by referring to an operation information table that is sent from each mobile terminal and is generated based on a set of terminal identification information and an address that actually exist in the mobile terminal. To ensure safety.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第2の判断手段では、指定された端末識別情報及びアドレスとの組のうちの端末識別情報が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに無い場合に、指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在すると判断することを特徴とする安全確保装置。 The safety ensuring device according to claim 16,
It is a case where both or one of terminal identification information and address in a set of terminal identification information and address that is actually transmitted from each mobile terminal is already recorded in the operation information table. In addition, the operation information table is created such that a set of terminal identification information and an address that are actually transmitted from each mobile terminal is recorded as a record in the operation information table together with the recording date and time. And
In the second determination means, the terminal identification information in the set of the specified terminal identification information and the address is the terminal identification information and the address in the set of the specified terminal identification information and the address in the operation information table. Among the records having at least one of the above, when the latest record does not exist, it is determined that the set of the address and the other terminal identification information in the set of the specified terminal identification information and address exists. Safety device.
指定された端末識別情報及びアドレスとの組におけるアドレスと他の端末識別情報との組が実在する場合に、前記第2の安全確保手段が禁止されているか否かを判断する禁止判断手段を更に備え、
前記第2の安全確保手段は、それが禁止されている場合には、中止されることを特徴とする安全確保装置。 The safety ensuring device according to claim 15,
Prohibition determining means for determining whether or not the second security ensuring means is prohibited when a set of the address and other terminal identification information in the set of the specified terminal identification information and address exists. Prepared,
The safety ensuring device is characterized in that the second safety ensuring means is stopped when it is prohibited.
指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在するか否かを判断する第3の判断手段と、
指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する場合に、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する移動端末に対して安全確保処理を行なう第3の安全確保手段と、
を更に備えることを特徴とする安全確保装置。 The safety ensuring device according to claim 14,
Third determination means for determining whether a set of terminal identification information and another address in the set of specified terminal identification information and address exists,
A set of terminal identification information and another address in a set of the specified terminal identification information and address when a set of terminal identification information and another address in the set of the specified terminal identification information and address exists. A third safety ensuring means for performing a safety ensuring process on the mobile terminal in which
A safety ensuring device further comprising:
前記第3の判断手段は、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうことを特徴とする安全確保装置。 The safety ensuring device according to claim 19,
The third determination means is performed by referring to an operation information table that is sent from each mobile terminal and is generated based on a set of terminal identification information and an address that actually exist in the mobile terminal. To ensure safety.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第2の判断手段では、指定された端末識別情報及びアドレスとの組のうちのアドレスが、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに無い場合に、指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在すると判断することを特徴とする安全確保装置。 The safety ensuring device according to claim 20,
It is a case where both or one of the terminal identification information and the address in the set of the terminal identification information and the address that are actually transmitted from each mobile terminal is already recorded in the operation information table. In addition, the operation information table is created so that a set of terminal identification information and address actually transmitted from each mobile terminal is recorded as a record in the operation information table together with the recording date and time. And
In the second determination means, the address of the set of the specified terminal identification information and the address is the terminal identification information and the address in the set of the specified terminal identification information and the address in the operation information table. Of the records having at least one of them, when the latest record does not exist, it is determined that the combination of the terminal identification information and the other address in the combination of the specified terminal identification information and the address is actual, and ensuring safety apparatus.
指定された端末識別情報及びアドレスとの組における端末識別情報と他のアドレスとの組が実在する場合に、前記第3の安全確保手段が禁止されているか否かを判断する禁止判断手段を更に備え、
前記第3の安全確保手段は、それが禁止されている場合には、中止されることを特徴とする安全確保装置。 The safety ensuring device according to claim 19,
Prohibition determining means for determining whether or not the third safety ensuring means is prohibited when a set of terminal identification information and another address in the set of specified terminal identification information and address exists. Prepared,
The safety ensuring device is characterized in that the third safety ensuring means is stopped when it is prohibited.
前記第1の判断手段は、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組に基づいて生成された運用情報テーブルを参照することにより行なうことを特徴とする安全確保装置。 The safety ensuring device according to claim 14,
The first determination means is performed by referring to an operation information table that is sent from each mobile terminal and is generated based on a set of terminal identification information and an address that actually exist in the mobile terminal. To ensure safety.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合であっても、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、記録日時と共に、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第1の判断手段では、指定された端末識別情報及びアドレスとの組が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組における端末識別情報及びアドレスのうち少なくとも一方を有するレコードのうち、最新のレコードに在る場合に、指定された端末識別情報及びアドレスとの組が実在すると判断することを特徴とする安全確保装置。 The safety ensuring device according to claim 23,
It is a case where both or one of terminal identification information and address in a set of terminal identification information and address that is actually transmitted from each mobile terminal is already recorded in the operation information table. In addition, the operation information table is created such that a set of terminal identification information and an address that are actually transmitted from each mobile terminal is recorded as a record in the operation information table together with the recording date and time. And
In the first determination means, the set of the specified terminal identification information and address has at least one of the terminal identification information and the address in the set of the specified terminal identification information and address in the operation information table. A safety ensuring device characterized by determining that a set of specified terminal identification information and an address actually exists when the record is in the latest record.
各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組における端末識別情報及びアドレスの双方又は一方が、既に、前記運用情報テーブルに記録されている場合には、その記録が前記運用情報テーブルから削除され、各移動端末から送られてくる、その移動端末において実在する端末識別情報及びアドレスとの組が、前記運用情報テーブルにレコードとして記録されるように前記運用情報テーブルは作成されており、
前記第1の判断手段では、指定された端末識別情報及びアドレスとの組が、前記運用情報テーブルにおいて、指定された端末識別情報及びアドレスとの組を有するレコードが在る場合に、指定された端末識別情報及びアドレスとの組が実在すると判断することを特徴とする安全確保装置。 The safety ensuring device according to claim 23,
When both or one of the terminal identification information and the address in the set of the terminal identification information and the address actually existing in the mobile terminal sent from each mobile terminal is already recorded in the operation information table, The record is deleted from the operation information table and sent from each mobile terminal so that a set of terminal identification information and address existing in the mobile terminal is recorded as a record in the operation information table. An information table has been created,
In the first determination means, a specified pair of terminal identification information and address is specified when there is a record having a set of specified terminal identification information and address in the operation information table. A safety ensuring device characterized by determining that a set of terminal identification information and an address exists.
前記安全確保とは、前記携帯端末の少なくとも一部の機能を無効にすること及び前記携帯端末の少なくとも一部のデータを消去することのうちの双方又は一方を含むことを特徴とする安全確保装置。 The safety ensuring device according to claim 14,
The security ensuring includes at least one of disabling at least a part of functions of the mobile terminal and erasing at least a part of data of the mobile terminal. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006018973A JP4646135B2 (en) | 2006-01-27 | 2006-01-27 | Mobile terminal safety ensuring method and mobile terminal safety ensuring device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006018973A JP4646135B2 (en) | 2006-01-27 | 2006-01-27 | Mobile terminal safety ensuring method and mobile terminal safety ensuring device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007201883A true JP2007201883A (en) | 2007-08-09 |
JP4646135B2 JP4646135B2 (en) | 2011-03-09 |
Family
ID=38456009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006018973A Expired - Fee Related JP4646135B2 (en) | 2006-01-27 | 2006-01-27 | Mobile terminal safety ensuring method and mobile terminal safety ensuring device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4646135B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011040485A1 (en) * | 2009-09-30 | 2011-04-07 | 株式会社エヌ・ティ・ティ・ドコモ | Control device and control method |
JP2015181235A (en) * | 2010-12-06 | 2015-10-15 | ジェムアルト エスアー | System for managing multiple subscriptions in uicc |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247074A (en) * | 2001-02-13 | 2002-08-30 | Fujitsu Ten Ltd | Ip address setting method, communication terminal and mobile machine |
JP2003250183A (en) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Ic card, terminal, communication terminal, communication station, communication apparatus and communication control method |
JP2003264631A (en) * | 2002-03-11 | 2003-09-19 | Matsushita Electric Ind Co Ltd | Security method for sim card information |
JP2004348475A (en) * | 2003-05-22 | 2004-12-09 | Hitachi Ltd | Cellular phone terminal, ic card, management device, settlement terminal, and ic card management method and program |
-
2006
- 2006-01-27 JP JP2006018973A patent/JP4646135B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247074A (en) * | 2001-02-13 | 2002-08-30 | Fujitsu Ten Ltd | Ip address setting method, communication terminal and mobile machine |
JP2003250183A (en) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Ic card, terminal, communication terminal, communication station, communication apparatus and communication control method |
JP2003264631A (en) * | 2002-03-11 | 2003-09-19 | Matsushita Electric Ind Co Ltd | Security method for sim card information |
JP2004348475A (en) * | 2003-05-22 | 2004-12-09 | Hitachi Ltd | Cellular phone terminal, ic card, management device, settlement terminal, and ic card management method and program |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011040485A1 (en) * | 2009-09-30 | 2011-04-07 | 株式会社エヌ・ティ・ティ・ドコモ | Control device and control method |
JP2011077926A (en) * | 2009-09-30 | 2011-04-14 | Ntt Docomo Inc | Control device, and control method |
CN102577338A (en) * | 2009-09-30 | 2012-07-11 | 株式会社Ntt都科摩 | Control device and control method |
JP2015181235A (en) * | 2010-12-06 | 2015-10-15 | ジェムアルト エスアー | System for managing multiple subscriptions in uicc |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
US9462475B2 (en) | 2010-12-06 | 2016-10-04 | Gemalto Sa | UICCs embedded in terminals or removable therefrom |
US9532223B2 (en) | 2010-12-06 | 2016-12-27 | Gemalto Sa | Method for downloading a subscription from an operator to a UICC embedded in a terminal |
US9690950B2 (en) | 2010-12-06 | 2017-06-27 | Gemalto Sa | Method for exporting data of a Javacard application stored in a UICC to a host |
US9760726B2 (en) | 2010-12-06 | 2017-09-12 | Gemalto Sa | Method for remotely delivering a full subscription profile to a UICC over IP |
US9817993B2 (en) | 2010-12-06 | 2017-11-14 | Gemalto Sa | UICCs embedded in terminals or removable therefrom |
US9946888B2 (en) | 2010-12-06 | 2018-04-17 | Gemalto Sa | System for managing multiple subscriptions in a UICC |
US10242210B2 (en) | 2010-12-06 | 2019-03-26 | Gemalto Sa | Method for managing content on a secure element connected to an equipment |
Also Published As
Publication number | Publication date |
---|---|
JP4646135B2 (en) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8260355B2 (en) | Portable communication terminal, program executed by portable communication terminal | |
US7610343B2 (en) | Presence data management method | |
JP4164036B2 (en) | Ensuring security on the receiving device for programs provided via the network | |
US8990348B2 (en) | Information processing system, server device, information device for personal use, and access management method | |
US20080289044A1 (en) | Apparatus, system, and method for storing DRM licenses | |
US20050228853A1 (en) | Method and system for supporting service provision | |
JPH08307946A (en) | Phs terminal invalidating system | |
JP5168991B2 (en) | Portable terminal device and program | |
CN102480492B (en) | To the method and apparatus of the monitoring input/output of sensitive document | |
KR101732019B1 (en) | In enterance of visitor security control system and method the same | |
JP2003169075A (en) | Connection support server, terminal, connection support system, connection supporting method, communication program, and connection support program | |
JP4646135B2 (en) | Mobile terminal safety ensuring method and mobile terminal safety ensuring device | |
CN105979062A (en) | Method and device for processing communication event | |
JP4512083B2 (en) | Ensuring security on the transmission path for programs provided to communication terminals via the network | |
CN102694901A (en) | Method and apparatus for managing user information | |
KR100577735B1 (en) | Processing back-up service system which uses the mobile telecommunication terminal it perceives update information | |
JP2007164676A (en) | Information collecting software management system, management server, and management program | |
JP5045131B2 (en) | In-vehicle device, portable terminal, in-vehicle device system including them, and in-vehicle device program | |
JP4699940B2 (en) | Access control method | |
CN108737670B (en) | Method and apparatus for controlling incoming call forwarding at a communication terminal | |
JP5067621B2 (en) | Communication terminal device and program | |
JP4361781B2 (en) | Receiving apparatus and program | |
KR101068291B1 (en) | Method And Apparatus For Checking Frauds Of Usage In Mobile Terminal | |
KR100491958B1 (en) | Method for providing search service of contact information using network and server system therefor | |
KR102001713B1 (en) | Apparatus and method for managing address book |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101006 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |