CN104067304B - 便携终端、终端功能管理系统以及终端功能管理方法 - Google Patents

便携终端、终端功能管理系统以及终端功能管理方法 Download PDF

Info

Publication number
CN104067304B
CN104067304B CN201280064930.2A CN201280064930A CN104067304B CN 104067304 B CN104067304 B CN 104067304B CN 201280064930 A CN201280064930 A CN 201280064930A CN 104067304 B CN104067304 B CN 104067304B
Authority
CN
China
Prior art keywords
access
balance data
remaining sum
terminal device
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280064930.2A
Other languages
English (en)
Other versions
CN104067304A (zh
Inventor
宫泽和正
赤鹿秀树
长沼义人
陈野裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lotte Group Co.,Ltd.
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Publication of CN104067304A publication Critical patent/CN104067304A/zh
Application granted granted Critical
Publication of CN104067304B publication Critical patent/CN104067304B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种便携终端、终端功能管理系统、终端功能管理方法、终端功能管理程序、以及记录该程序的计算机可读取的记录介质,防止在丢失或被盗后由他人非法利用电子货币,并且能够迅速且准确地确定应保证的电子货币余额。根据便携终端(7),执行用于设定对存储价值余额的芯片存储部(18)的访问限制的锁定功能的有效化。因此,能够防止在便携终端(7)丢失或被盗后由他人非法利用电子货币。此外,根据便携终端(7),在从锁定功能的有效化完成起直到该锁定功能被解除为止所取得的价值余额被存储到电子货币服务器(2)。因此,在弄清了丢失或被盗的时刻,能够迅速且准确地确定在芯片存储部(18)中存储的应保证的电子货币余额。

Description

便携终端、终端功能管理系统以及终端功能管理方法
技术领域
本发明涉及便携终端、终端功能管理系统、终端功能管理方法、终端功能管理程序、以及记录该程序的计算机可读取的记录介质。
背景技术
以往,在发生了内置电子货币对应IC的设备或装置的丢失或被盗时,提供用于保证电子货币余额的服务。此外,在专利文献1中公开了在从将该电子货币卡设定为允许使用状态起经过了规定的可使用时间之后,自动地设定为不允许使用状态的便携电话机。
现有技术文献
专利文献
专利文献1:特开2002-197423号公报
发明内容
发明要解决的课题
若将专利文献1中记载的技术例如应用于内置电子货币卡的便携电话机,则在弄清了便携电话机的丢失或被盗的时刻电子货币卡成为不允许使用状态的可能性高。在这一点上,能够防止在丢失或被盗后由他人非法利用电子货币。
但是,在专利文献1的技术中,由于对电子货币卡整体施加锁定,因而变得连电子货币余额都无法确认。因此,除非从结算终端取得所有必要的日志(log)数据,否则无法确定应保证的电子货币余额。另外,当结算终端不具有实时的在线连接功能的情况下,直到取得日志数据为止产生时延(time lag)。此外,仅凭参照日志数据,难以判别是正规利用还是非法利用。
因此,在本发明中,其目的在于提供一种便携终端、终端功能管理系统、终端功能管理方法、终端功能管理程序、以及记录该程序的计算机可读取的 记录介质,防止在丢失或被盗后由他人非法利用电子货币,并且能够迅速且准确地确定应保证的电子货币余额。
用于解决课题的方案
本发明的一个方式的便携终端,是能够访问具有以下部件的IC模块的便携终端:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于给予的认证信息而限制对余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对余额数据的访问,所述便携终端具备:访问限制设定部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问;余额取得部件,从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据;以及余额保存部件,使数据存储部件存储取得的余额数据。
根据本发明的一个方式的便携终端,首先,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问。因此,能够防止在丢失或被盗后由他人非法利用电子货币。此外,根据此,从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据,并使数据存储部件存储取得的余额数据。因此,能够迅速且准确地确定电子货币余额。
在另一方式的便携终端中,余额保存部件也可以将取得的余额数据发送到能够访问数据存储部件的管理服务器,并使该数据存储部件进行存储。
在该方式中,由余额保存部件取得的余额数据被发送到能够访问数据存储部件的管理服务器,并存储在该数据存储部件中。因此,能够更加可靠地防止在丢失或被盗后由他人非法利用电子货币。
在另一方式的便携终端中,也可以还具备:访问限制解除部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件解除对所述余额数据的访问限制。
在该方式中,能够将由用户输入的认证信息作为给予的认证信息,使访问控制部件解除对所述余额数据的访问限制。
在另一方式的便携终端中,所述访问限制解除部件也可以在解除访问限制时使余额取得部件取得余额数据,只有在该取得的余额数据表示的余额和 在数据存储部件中存储的余额数据表示的余额一致的情况下,才解除对余额数据的访问限制。
在该方式中,在解除访问限制时使余额取得部件取得余额数据,只有在该取得的余额数据表示的余额和在数据存储部件中存储的余额数据表示的余额一致的情况下,才解除对余额数据的访问限制。因此,能够更加可靠地防止在丢失或被盗后由他人非法利用电子货币。
在另一方式的便携终端中,访问限制解除部件也可以只在从管理服务器取得了解除信息的情况下,才解除对余额数据的访问限制。
在该方式中,只有在从管理服务器取得了解除信息的情况下,才解除对余额数据的访问限制。因此,能够更加可靠地防止在丢失或被盗后由他人非法利用电子货币。
本发明的一个方式的终端功能管理系统,是由便携终端和能够与该便携终端连接的管理服务器构成的终端功能管理系统,其中,所述便携终端能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于给予的认证信息而限制对余额数据的访问,其特征在于,便携终端具备:访问限制设定部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问;余额取得部件,从通过访问控制部件限制对余额数据的访问的规定时间前开始直到该限制被解除为止,取得使IC模块的余额回答部件回答的余额数据;余额发送部件,将取得的余额数据发送到能够访问数据存储部件的管理服务器;以及访问限制解除部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件解除对余额数据的访问限制,管理服务器具备:余额保存部件,使数据存储部件存储从便携终端接收到的余额数据;以及限制解除允许部件,根据来自便携终端的请求而发送解除信息,访问限制解除部件利用从管理服务器取得的规定的解除信息,解除对余额数据的访问限制。
根据本发明的一个方式的终端功能管理系统,首先,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问。因此,能够防止在丢失或被盗后由他人非法利用电子货币。此外,根据此,从通过访问控制部件限制对余额数据的访问的规定时间前开始直到该限制被解除为 止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据,并使数据存储部件存储取得的余额数据。因此,能够迅速且准确地确定电子货币余额。
在另一方式的终端功能管理系统中,也可以是IC模块具备的访问控制部件,基于给予的认证信息而限制对余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对余额数据的访问,便携终端具备的余额取得部件,从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据,访问限制解除部件在解除访问限制时使余额取得部件取得余额数据,并将该取得的余额数据发送到管理服务器,管理服务器具备的限制解除允许部件,只有在从便携终端接收到的余额数据表示的余额和在数据存储部件中存储的余额数据表示的余额一致的情况下,才对便携终端发送解除信息。
在该方式中,基于给予的认证信息而限制对余额数据的访问,并且在解除访问限制时使余额取得部件取得余额数据,将该取得的余额数据发送到管理服务器,管理服务器只有在从便携终端接收到的余额数据表示的余额和在数据存储部件中存储的余额数据表示的余额一致的情况下,才对便携终端发送解除信息。因此,能够更加可靠地保证电子货币余额。
在另一方式的终端功能管理系统中,管理服务器也可以还具备:无效信息存储部件,存储能够判别IC模块搭载的电子货币功能是否无效的无效信息,管理服务器具备的限制解除允许部件,参照无效信息存储部件存储的无效信息,当判别为在解除信息的请求源的便携终端能够访问的IC模块中搭载的电子货币功能无效时,不对该便携终端发送解除信息。
在该方式中,管理服务器在判别为电子货币功能无效时,不对便携终端发送解除信息。因此,通过在无效信息中示出丢失或被盗后的便携终端的电子货币功能无效的情况,能够更加可靠地防止由他人非法利用电子货币。
在另一方式的终端功能管理系统中,也可以是便携终端具备的访问限制设定部件,将利用所输入的认证信息而生成的密码信息作为给予的认证信息,使访问控制部件限制对余额数据的访问,便携终端具备的余额发送部件,将所生成的密码信息进一步发送给管理服务器,管理服务器具备的余额保存部件,使数据存储部件进一步存储从便携终端接收到的密码信息,管理服务器具备的限制解除允许部件,根据来自便携终端的请求,将密码信息作为解除 信息而发送。
在该方式中,将密码信息作为给予的认证信息,使访问控制部件限制对余额数据的访问,管理服务器根据来自便携终端的请求,将密码信息作为解除信息而发送。这样,由于执行利用了密码信息的访问限制及其解除,因此能够更加可靠地防止在丢失或被盗后由他人非法利用电子货币。
本发明的一个方式的终端功能管理方法,是便携终端进行的终端功能管理方法,所述便携终端能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于给予的认证信息而限制对余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对余额数据的访问,其特征在于,终端功能管理方法具有:访问限制设定步骤,便携终端将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问;余额取得步骤,便携终端在从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据;以及余额保存步骤,便携终端使数据存储部件存储取得的余额数据。
根据本发明的一个方式的终端功能管理方法,首先,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问。因此,能够防止在丢失或被盗后由他人非法利用电子货币。此外,根据此,在从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据,并使数据存储部件存储取得的余额数据。因此,能够迅速且准确地确定电子货币余额。
本发明的一个方式的终端功能管理方法,是终端功能管理系统进行的终端功能管理方法,该终端功能管理系统由便携终端和能够与该便携终端连接的管理服务器构成,其中,所述便携终端能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于给予的认证信息而限制对余额数据的访问,其特征在于,所述终端功能管理方法具有:访问限制设定步骤,便携终端将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数 据的访问;余额取得步骤,便携终端在从通过访问控制部件限制对余额数据的访问的规定时间前开始直到该限制被解除为止,取得使IC模块的余额回答部件回答的余额数据;余额发送步骤,便携终端将取得的余额数据发送到能够访问数据存储部件的管理服务器;余额保存步骤,管理服务器使数据存储部件存储从便携终端接收到的余额数据;限制解除允许步骤,管理服务器根据来自便携终端的请求而发送解除信息;以及访问限制解除步骤,便携终端将由用户输入的认证信息作为给予的认证信息,使访问控制部件解除对余额数据的访问限制,在访问限制解除步骤中,便携终端利用从管理服务器取得的规定的解除信息,解除对余额数据的访问限制。
根据本发明的一个方式的终端功能管理方法,首先,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问。因此,能够防止在丢失或被盗后由他人非法利用电子货币。此外,根据此,在从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据,并使数据存储部件存储取得的余额数据。因此,能够迅速且准确地确定电子货币余额。
本发明的一个方式的终端功能管理程序,是使计算机作为能够访问具有以下部件的IC模块的便携终端便携终端发挥作用的终端功能管理程序:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于给予的认证信息而限制对余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对余额数据的访问,其特征在于,所述终端功能管理程序使计算机实现以下部件的功能:访问限制设定部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问;余额取得部件,从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据;以及余额保存部件,使数据存储部件存储取得的余额数据。
根据本发明的一个方式的终端功能管理程序,首先,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问。因此,能够防止在丢失或被盗后由他人非法利用电子货币。此外,根据此,在从通 过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据,并使数据存储部件存储取得的余额数据。因此,能够迅速且准确地确定电子货币余额。
本发明的一个方式的计算机可读取的记录介质,是记录了使便携终端动作的终端功能管理程序的计算机可读取的记录介质,所述便携终端能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于给予的认证信息而限制对余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对余额数据的访问,其特征在于,所述终端功能管理程序使便携终端作为以下部件发挥作用:访问限制设定部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问;余额取得部件,从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据;以及余额保存部件,使数据存储部件存储取得的余额数据。
根据本发明的一个方式的计算机可读取的记录介质,首先,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问。因此,能够防止在丢失或被盗后由他人非法利用电子货币。此外,根据此,在从通过访问控制部件限制了对余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使IC模块的余额回答部件回答的余额数据,并使数据存储部件存储取得的余额数据。因此,能够迅速且准确地确定电子货币余额。
本发明的一个方式的终端功能管理系统,是由便携终端以及店铺终端、和能够与该便携终端以及该店铺终端连接的管理服务器构成的终端功能管理系统,所述便携终端以及店铺终端能够访问具有以下部件的IC卡:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于给予的认证信息而限制对余额数据的访问,其特征在于,便携终端具备:访问限制设定部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问;余额取得部件,从通过访 问控制部件限制对余额数据的访问的规定时间前开始直到该限制被解除为止,取得使IC卡的余额回答部件回答的余额数据;以及余额发送部件,将所输入的认证信息以及取得的余额数据发送到能够访问数据存储部件的管理服务器,店铺终端具备:访问限制解除部件,将由用户输入的认证信息作为给予的认证信息,使访问控制部件解除对余额数据的访问限制,管理服务器具备:余额保存部件,使数据存储部件存储从便携终端接收到的认证信息以及余额数据;以及限制解除允许部件,只有在从店铺终端认证信息和在数据存储部件中存储的认证信息一致的情况下,才对店铺终端发送解除信息,访问限制解除部件利用从管理服务器取得的规定的解除信息,解除对余额数据的访问限制。
根据本发明的一个方式的终端功能管理系统,首先,将由用户输入的认证信息作为给予的认证信息,使访问控制部件限制对余额数据的访问。因此,能够防止在丢失或被盗后由他人非法利用电子货币。此外,根据此,只有在从管理服务器取得了解除信息的情况下,才解除对余额数据的访问限制。因此,能够更加可靠地防止在丢失或被盗后由他人非法利用电子货币。
发明效果
根据本发明,能够提供一种便携终端、终端功能管理系统、终端功能管理方法、终端功能管理程序、以及记录该程序的计算机可读取的记录介质,防止在丢失或被盗后由他人非法利用电子货币,并且能够迅速且准确地确定应保证的电子货币余额。
附图说明
图1是用于说明便携终端的实施方式的概要的图。
图2是表示了电子货币系统的网络结构的图。
图3是表示了便携终端的功能结构的图。
图4是表示了便携终端的物理结构的图。
图5是表示了电子货币服务器以及店铺终端的功能结构的图。
图6是表示了电子货币服务器以及店铺终端的物理结构的图。
图7是用于说明伴随锁定功能的有效化的价值余额的保存处理的步骤的流程图。
图8是终端功能管理程序的模块结构图。
图9是另一实施方式中的终端功能管理程序的模块结构图。
图10是表示了另一实施方式中的便携终端的功能结构的图。
具体实施方式
以下,参照附图详细说明本发明的优选实施方式。另外,在附图的说明中对于相同或者等同的元素附加相同的标号,并省略重复的说明。
<1>实施方式的概要
首先,利用图1说明本发明的便携终端的实施方式的概要。图1是用于说明该便携终端7的实施方式的概要的图。便携终端7是如智能手机那样的、能够进行因特网通信的便携型电话终端。便携终端7具有利用了内置的非接触型的IC芯片12的、基于电子货币的结算处理或余额的增减处理等电子货币功能。此外,便携终端7还具有在IC芯片12内的特定的区域中设定访问限制,并限制对该区域所记录的数据的访问的访问控制功能(以下,称为“锁定(lock)功能”。)。IC芯片12将表示电子货币的余额的余额数据存储到规定的存储区域中。
此外,便携终端7能够与电子货币服务器2(管理服务器)进行通信。与电子货币服务器2的通信是通过作为提供有关电子货币的各种服务的应用软件的应用15而进行。
首先,在IC芯片12的锁定功能无效的状态下,便携终端7的用户U利用应用15对便携终端7设定(输入)用于使锁定功能有效的PIN(Personal Identification Number(个人身份号码)、认证信息)(步骤1)。应用15完成对于IC芯片12的锁定功能的有效化(步骤2)。
接着,应用15临时解除锁定的同时访问IC芯片12,从而请求当前的价值余额(余额数据)(步骤3)。然后,IC芯片12针对来自应用15的请求,对应用15发送价值余额(步骤4)。若取得余额,则应用15再次设定IC芯片12的锁定。然后,应用15将接收到的价值余额发送到电子货币服务器2(步骤5),电子货币服务器2将接收到的价值余额保存到规定的存储装置,并将保存已成功的情况通知给应用15(步骤6)。
这里,由于对于IC芯片12的锁定功能的有效化已完成,因此是基于IC芯片12的结算处理不被允许,并且不能进行减少价值余额而更新的处理的状态。因此,例如即便是店铺终端8(通信终端)具有的读写器9对IC芯片12 请求基于近距离无线通信的结算处理(步骤7),也不会有反应(或者输出是错误的要旨),不进行结算处理(步骤8)。
另外,在本发明中,能够利用下述的任一个锁定功能。在以下的说明中,示出了利用下述(a)的锁定功能的情况的例子。
(a)由于“隐藏”IC芯片内的规定的区域,因此将隐藏标志设为ON。即,“遮盖”存储电子货币余额的区域或者包含该区域的区域。该情况下,在收到了对于被隐藏的区域的访问命令时,IC芯片不应答(或者返回表示没有区域的代码)。
(b)通过发出在IC芯片内记录的否定标志的ON指令,从而将IC芯片的否定标志设为ON。店铺终端8等的结算终端在结算处理的最初确认IC芯片12内的否定标志,如果是ON则不进行以后的处理而返回错误,从而停止电子货币功能(设为不能使用的状态)。
(c)对IC芯片内的特定的存储区域(电子货币余额区域或者包含该区域的区域)单独施加访问限制。该情况下也将访问限制标志设为ON。
<2>实施方式的细节
接着,利用图2说明便携终端7的实施方式的细节。图2是表示了电子货币系统1(终端功能管理系统)的网络结构的图。电子货币系统1构成为具备便携终端7、电子货币服务器2、因特网4、基站5、在加盟店81中设置的店铺终端8。
便携终端7通过与基站5进行无线通信,从而能够经由因特网4与电子货币服务器2进行通信。此外,便携终端7内置有应用15(访问限制设定部件、余额取得部件、以及余额保存部件)以及IC芯片12。
IC芯片12具备近距离无线通信用的天线,能够与店铺终端8的读写器进行近距离无线通信。IC芯片12能够存储价值余额,在IC芯片12的锁定功能无效的状况下,通过执行从店铺终端8发送的命令,能够进行结算。
应用15接受PIN的输入,从而设定对于IC芯片12的锁定(锁定功能的有效化)或解除对于IC芯片12的锁定(锁定功能的无效化)。应用15在对于IC芯片12的锁定功能的有效化要完成的规定时间前的时刻(例如几毫秒~几秒前的时刻)以后取得IC芯片12的价值余额而发送到电子货币服务器2,并接收表示电子货币服务器2中的保存已成功的完成信息。
电子货币服务器2是管理电子货币系统1中的价值的流通的服务器。电 子货币服务器2定期或者不定期地从店铺终端8收集记录了结算历史的日志数据。然后,对照该日志数据与基于IC芯片12结算时的日志数据而进行合计,取得价值的流通与流通货币的对应。
加盟店81是零售店或餐饮店等从用户取得等价报酬而提供商品或服务的经营者。加盟店81加盟到利用电子货币系统1提供的电子货币服务的联合体,具备一个或者多个店铺终端8。
店铺终端8与IC芯片12进行近距离无线通信,在IC芯片12的锁定功能无效的状况下,对IC芯片12发送命令而进行结算。店铺终端8将记载了与IC芯片12的处理内容的日志数据定期或者不定期地发送到电子货币服务器2。
接着,利用图3以及图4说明便携终端7的结构。图3是表示了便携终端7的功能结构的图,图4是表示了便携终端7的物理结构的图。如图4所示,便携终端7是由CPU101(中央处理单元)、RAM102(随机存取存储器)、ROM103(只读存储器)、EEPROM109(电可擦除可编程只读存储器)、操作部104、无线通信部105、近距离无线通信部110、显示器106、天线107、111、以及各种芯片108等的硬件作为主要的物理结构元素而构成的小型的计算机终端。通过这些结构元素动作而发挥便携终端7具有的各个功能。
此外,如图3所示,便携终端7具备应用15(设定部件)、具有应用15的终端功能部10(连接部件)、以及能够与终端功能部10进行通信连接的IC芯片12作为主要的功能结构元素,IC芯片12具有与近距离无线通信用的天线连接的芯片处理部17(认证存储部件)、由芯片处理部17控制的芯片存储部18(数据存储部件)。
IC芯片12具有作为具备了CPU(中央处理单元)、ROM(只读存储器)、RAM(随机存取存储器)、EEPROM等的计算机的功能。如后所述,终端功能部10也具有作为计算机的功能,便携终端7成为两个计算机能够进行通信连接的状态。
芯片存储部18具有基于应用15的通信连接被限制的多个存储区域,存储有价值余额、日志数据等的电子数据。价值余额是当前存储着的电子货币的金额。日志数据是记录了在进行如结算、余额参照这样的有关电子货币的处理时的处理内容的日志数据。
终端功能部10是具备了CPU、ROM、RAM、EEPROM、触摸屏、扬声 器、话筒、GPS(GlobalPositioning System,全球定位系统)定位模块等的计算机。终端功能部10能够通信连接(访问)至IC芯片12的芯片存储部18而取得价值余额,此外,能够与基站5(参照图2)进行无线通信。这里,EEPROM中安装有应用15。
应用15存储作为认证信息的PIN,该认证信息使得能够对通信连接被限制的存储区域进行访问。PIN由便携终端7的用户U输入,例如存储在EEPROM109。然后,终端功能部10从EEPROM109取得PIN而利用,临时解除IC芯片12的锁定功能,从而能够取得在芯片存储部18中存储的价值余额。另外,应用15也能够排除利用PIN进行访问的终端功能部10,使不能取得(参照)价值余额的锁定功能变得有效。
此外,应用15能够利用随机数数据等的密码信息进行对于IC芯片12的锁定解除或锁定控制。应用15在利用随机数数据等的密码信息进行了锁定控制的情况下,将该密码信息发送到电子货币服务器2而使其存储。并且,应用15在需要用于进行锁定解除的密码信息的情况下,对存储该密码信息的电子货币服务器2发送用于命令密码信息的发送的命令信息。由此,应用15能够接收密码信息。
此外,应用15在IC芯片12的锁定功能有效的状态下,利用从EEPROM109取得的PIN而临时解除锁定功能,并经由芯片处理部17访问芯片存储部18。进而,应用15在能够访问芯片存储部18的状态下,进行控制使得能够实现以下功能,即对IC芯片12输入余额参照命令而从IC芯片12读出价值余额,或者输入日志数据参照命令而读出日志数据。
此外,应用15在IC芯片12的锁定功能无效的状态下,通过终端功能部10访问IC芯片12,从而进行用于设定对芯片存储部18的访问限制的设定处理,能够使IC芯片12的锁定功能成为有效的状态。其结果,无法实现利用价值余额进行结算处理的功能。
此外,应用15将锁定功能要成为有效的(即,设定处理要完成的)规定时间前的时刻(例如几毫秒~几秒前的时刻)以后读出的价值余额发送到存在于便携终端7外的电子货币服务器2而使其存储。另外,读出的价值余额也可以存储在便携终端7内(例如终端功能部10)。此外,应用15发送到电子货币服务器2而使其存储的价值余额,也可以是从锁定功能已成为有效的时刻(即,设定处理已完成的时刻)起,直到从应用15对芯片存储部18的访 问的结束时刻为止所读出的价值余额。
此外,应用15也可以在锁定功能要成为无效的(即,设定处理要完成的)规定时间前的时刻以后,取得在电子货币服务器2中存储的价值余额,也可以将取得的价值余额发送到电子货币服务器2。关于电子货币服务器2取得的价值余额的处理将在后面叙述。此外,应用15判定在锁定功能成为有效的期间所读出的价值余额和在电子货币服务器2中存储的价值余额是否不同,当它们不同时,也可以使锁定功能继续有效。关于应用15取得在电子货币服务器2中存储的价值余额,将在后面叙述。
这里,应用15在接收到用于指示锁定功能的解除(无效化)的解除信息之前,使锁定功能继续有效。另外,应用15基于便携终端7的用户进行的输入,能够将用于请求发送解除信息的请求信息发送到电子货币服务器2。
此外,应用15能够接受便携终端7的用户进行的PIN的输入,在接受了PIN的输入的情况下,进行将便携终端7切换到锁定功能成为有效的限制模式的控制。另外,在锁定功能被解除之后,如果满足规定条件,则应用15再次进行将便携终端7切换到限制模式的控制。作为该规定条件,例如可举出由GPS定位模块检测到便携终端7的当前为止已进入到规定的区域内的情况、从锁定功能被解除起经过了规定时间的情况、从锁定功能被解除起便携终端7被使用了规定次数的情况、基于IC芯片12进行了规定额以上的结算处理的情况等。
接着,利用图5以及图6说明电子货币服务器2以及店铺终端8的各自的结构。图5是表示了电子货币服务器2以及店铺终端8的功能结构的图,图6是表示了电子货币服务器2以及店铺终端8的物理结构的图。
如图6所示,电子货币服务器2以及店铺终端8构成为具备如下硬件作为主要的物理结构元素的计算机,即CPU201(中央处理单元)、作为主存储装置的RAM202(随机存取存储器)、ROM203(只读存储器)、用于进行通信的通信模块204、以及硬盘等的辅助存储装置205等。通过这些结构元素进行动作,从而发挥电子货币服务器2以及店铺终端8各自具有的各个功能。
此外,如图5所示,电子货币服务器2具备服务器功能部21(接收部件以及发送部件)、余额存储部22(余额存储部件)、以及否定存储部23(无效存储部件)作为主要的功能结构元素。
服务器功能部21进行与便携终端7的通信。例如,服务器功能部21既 能够从便携终端7也能够从店铺终端8接收用于请求发送解除信息的请求信息。服务器功能部21如果接收到基于便携终端7的用户进行的输入的来自便携终端7的请求信息,则能够将解除信息发送到便携终端7。
作为另一实施方式,服务器功能部21也可以进行对照从便携终端7接收到的请求和从店铺终端8接收到的请求信息的认证处理。并且,在认证成功的情况下,服务器功能部21也可以将允许发送解除信息的允许信息发送到店铺终端8。接收到允许信息的店铺终端8的读写器9将解除信息发送到便携终端7,由此能够进行基于读写器9的结算处理。
此外,服务器功能部21能够从便携终端7接收价值余额,如果接收到的价值余额被存储到余额存储部22,则将通知保存成功的意旨和其价值余额的成功信息发送到便携终端7。
此外,服务器功能部21判定从便携终端7接收到的价值余额和在余额存储部22中已经存储的价值余额是否相同,在相同的情况下,能够将上述的解除信息发送到便携终端7。这里,在否定存储部23存储的后述的否定信息(无效信息)中示出了芯片存储部18无效的情况下,服务器功能部21中止将解除信息发送到具备该否定存储部23的便携终端7。
如果服务器功能部21接收到在锁定功能要成为有效的(即,设定处理要完成的)规定时间前的时刻以后所读出的价值余额,则余额存储部22存储该价值余额而保存。如果价值余额被存储到余额存储部22,则通知保存成功的意旨和其价值余额的成功信息通过服务器功能部21被发送到便携终端7。
否定存储部23预先存储表示芯片存储部18是否无效的否定信息。在否定信息中示出了芯片存储部18无效的情况下,中止由服务器功能部21将解除信息发送到具备该否定存储部23的便携终端7。否定信息的追加变更例如由在发生了便携终端7的丢失或被盗时收到其联络的便携通信运营商等进行。此外,否定信息的删除变更例如由该便携终端7被发现时收到其联络的便携通信运营商等进行。
此外,店铺终端8具备读写器9以及终端功能部91。读写器9是通过进行与便携终端7的近距离无线通信而减少价值余额从而进行结算处理的装置。终端功能部91能够接受由便携终端7的用户进行的请求信息的输入。终端功能部91如果接受请求信息的输入,则将所输入的请求信息发送到电子货币服务器2。此外,终端功能部91能够进行与电子货币服务器2的通信。
<3>伴随锁定功能的有效化的价值余额的保存处理的步骤
接着,利用图7说明在便携终端7中进行的、伴随锁定功能的有效化的价值余额的保存处理的步骤(终端功能管理方法)。图7是用于说明伴随锁定功能的有效化的价值余额的保存处理的步骤的流程图。
首先,在IC芯片12的锁定功能无效的状态下,假设便携终端7的用户U利用应用15将使锁定功能有效的PIN输入到了便携终端7。这里,应用15接受PIN的输入(步骤S1)。以此为契机,应用15完成对于IC芯片12的锁定功能的有效化(步骤S2、设定步骤)。
接着,应用15临时解除锁定而访问IC芯片12,并取得当前的价值余额(步骤S3、连接步骤)。然后,应用15将取得的价值余额发送到电子货币服务器2(步骤S4、控制步骤),电子货币服务器2将接收到的价值余额保存到存储区域中,并将保存成功的意旨和其价值余额通知给便携终端7(步骤S5)。
这里,由于对于IC芯片12的锁定功能的有效化已经完成,因此不允许基于IC芯片12的结算处理,是不能进行将价值余额减少而更新的处理的状态。因此,即便是例如店铺终端8(参照图1)具有的读写器9对IC芯片12请求基于近距离无线通信的结算处理,也不会有反应,不进行结算处理。
另一方面,便携终端7的用户期望基于与读写器9的近距离无线通信而进行结算处理的情况下,通过对应用15进行规定的输入(例如,PIN的输入),从而请求信息被发送到电子货币服务器2(步骤S6、接收步骤)。电子货币服务器2如果接收到来自便携终端7的请求信息,则将解除信息发送到便携终端7(步骤S7、发送步骤)。便携终端7如果接收到解除信息,则应用15完成锁定功能的无效化(步骤S8)。
作为另一实施方式,假设在步骤S5以后的状况(即,IC芯片12的锁定功能有效的状况)下,便携终端7的用户U利用应用15对便携终端7输入了用于使锁定功能无效的PIN。这时,应用15接受PIN的输入(步骤S11)。以此为契机,应用15临时解除锁定功能而访问IC芯片12,取得当前的价值余额(步骤S12),并且将取得的价值余额发送到电子货币服务器2(步骤S13)。若取得余额,则应用15再次设定IC芯片12的锁定。
这里,电子货币服务器2判定在步骤S13中从便携终端7接收到的价值余额和在步骤S4中从便携终端7接收且已存储在余额存储部22中的价值余额是否相同,在相同的情况下,将上述的解除信息发送到便携终端7(步骤 S14)。便携终端7如果接收到解除信息,则应用15完成锁定功能的无效化(步骤S15)。
<4>终端功能管理程序的模块结构
接着,利用图8说明用于使计算机作为便携终端7发挥作用的终端功能管理程序的模块结构。图8是用于说明使计算机作为便携终端7发挥作用的终端功能管理程序P1的模块结构的模块结构图。
如图8所示,终端功能管理程序P1构成为具备连接模块P10、设定模块P11、控制模块P12、以及存储模块P13。
连接模块P10是统一控制用于使执行各种信息的运算处理的功能的部分。通过执行连接模块P10,实现上述的终端功能部10的功能。通过执行设定模块P11而实现的功能与上述的应用15的功能相同。通过执行控制模块P12而实现的功能与上述的芯片处理部17的功能相同。此外,通过执行存储模块P13而实现的功能与上述的芯片存储部18的功能相同。
终端功能管理程序P1以固定地记录在例如CD-ROM或DVD-ROM等的记录介质或者半导体存储器的方式被提供。此外,终端功能管理程序P1也可以作为叠加在载波上的计算机数据信号,经由通信网络而被提供。
<5>另一实施方式中的终端功能管理程序的模块结构
接着,利用图9说明使便携终端7以及电子货币服务器2动作的终端功能管理程序的模块结构。图9是用于说明使便携终端7以及电子货币服务器2动作的终端功能管理程序P2的模块结构的模块结构图。
如图9所示,终端功能管理程序P2构成为具备功能模块P20、设定模块P21、控制模块P22、存储模块P23、接收模块P24、以及发送模块P25。
功能模块P20是统一控制用于使执行各种信息的运算处理的功能的部分。通过执行功能模块P20,实现上述的终端功能部10的功能。通过执行设定模块P21、控制模块P22、以及存储模块P23而实现的功能分别与上述的应用15、芯片处理部17、芯片存储部18的功能相同。此外,通过执行接收模块P24以及发送模块P25而实现的功能与上述的电子货币服务器2的功能相同。
终端功能管理程序P2与终端功能管理程序P1同样地,以固定地记录在记录介质或者半导体存储器的方式被提供。此外,终端功能管理程序P2也可以经由通信网络而被提供。
<6>本发明的作用以及效果
根据便携终端7,执行用于设定对存储价值余额的芯片存储部18的访问限制的设定处理(锁定功能的有效化)。因此,能够防止在便携终端7丢失或被盗后由他人非法利用电子货币。此外,根据此,在锁定功能的有效化要完成的规定时间前的时刻以及该时刻以后所取得的价值余额被存储到电子货币服务器2。因此,在余额保证服务中能够迅速且准确地确定应保证的电子货币余额而进行保证。
此外,在从锁定功能的有效化的完成时刻起直到上述的访问的结束时刻为止由终端功能部10取得的价值余额也可以被存储到电子货币服务器2。由此,能够更加可靠地防止在丢失或被盗后由他人非法使用结算功能。
此外,存储所取得的价值余额的电子货币服务器2存在于便携终端7外。因此,能够更加可靠地防止在丢失或被盗后由他人非法使用结算功能。
此外,在锁定功能的有效化中由终端功能部10取得的价值余额和在电子货币服务器2中存储的价值余额不同的情况下,应用15继续锁定功能的有效化。因此,能够更加可靠地防止在丢失或被盗后由他人非法使用结算功能。
此外,直到接收用于指示锁定功能的解除的解除信息为止,继续锁定功能的有效化。因此,能够更加可靠地防止在丢失或被盗后由他人非法使用结算功能。
此外,虽然不能取得芯片存储部18存储的余额,但只能基于已获取了认证信息的终端功能部10取得价值余额。由此,由于不能取得芯片存储部18存储的余额,因此能够防止在丢失或被盗后由他人非法使用结算功能。此外,由于只能基于已获取了认证信息的终端功能部10取得价值余额,因此通过将由终端功能部10取得的价值余额用于与上述的结算功能无关的面向用户服务的处理中,从而能够提高便携终端7的用户的便利性。
此外,便携终端7在接受了认证信息的输入的情况下切换到限制模式,在解除该限制模式后满足了规定条件的情况下,再次切换到限制模式。因此,即使便携终端的用户忘记了在解除限制模式后再次切换,在满足了规定条件的情况下也会再次被切换到限制模式。因此,能够更加可靠地防止在丢失或被盗后由他人非法使用结算功能。
此外,根据电子货币系统1,电子货币服务器2如果从便携终端7接收到请求信息则将解除信息发送到该便携终端7,因此锁定功能被解除。由此, 配合便携终端7的用户的请求而解除锁定功能,因此能够提高便携终端7的用户的便利性。
此外,当通过应用15发送的价值余额和在电子货币服务器2中存储的价值余额相同的情况下,解除信息通过电子货币服务器2被发送到便携终端7。因此,能够更加可靠地保证电子货币余额。
此外,在否定信息中示出了芯片存储部18无效的情况下,电子货币服务器2中止将解除信息发送到具备该芯片存储部18的便携终端7。因此,通过在否定信息中示出与丢失或被盗后的便携终端对应的芯片存储部18无效的情况,从而能够更加可靠地防止由他人非法使用结算功能。
此外,便携终端7利用随机数数据将锁定功能有效化后将该随机数数据发送到电子货币服务器2,电子货币服务器2如果从便携终端7接收到用于命令发送该随机数数据的命令信息则将解除信息发送到便携终端7而使锁定功能无效化。这样,利用随机数数据执行锁定功能的有效化以及无效化,因此能够更加可靠地防止在丢失或被盗后由他人非法使用结算功能。
此外,电子货币服务器2进行对从便携终端7接收到的请求信息和从店铺终端8接收到的请求信息进行对照的认证处理,在认证成功的情况下,将用于允许发送解除信息的允许信息发送到店铺终端8。然后,店铺终端8如果从电子货币服务器2接收到允许信息,则将解除信息发送到便携终端7。由此,进行对从便携终端7接收到的请求信息和从店铺终端8接收到的请求信息进行对照的认证处理,在认证成功的情况下,配合便携终端7的用户的请求而解除锁定功能,因此能够提高便携终端7的用户的便利性。
<7>变形例
在本发明的实施方式中,IC芯片12以内置在便携终端7的结构进行了说明,但IC芯片12的配置场所不特别限定,例如,如图10所示那样,也可以是具有与IC芯片12同样的功能的片状的IC卡73独立于便携终端71而存在的结构。
该情况下,IC卡73包括具有与芯片处理部17相同的功能的卡处理部74、以及具有与芯片存储部18相同的功能的卡存储部75。并且,通过由便携终端71具有的近距离无线通信部72与IC卡73进行近距离无线通信(Near Field Communication(近场通信)、NFC),从而能够基于接受了用户的输入的应用15而进行IC卡73的锁定功能的有效化以及无效化等。
此外,在本发明的实施方式中,以基于特定的技术规格,通过输入PIN而进行锁定功能的有效化以及无效化的方式等为例进行了说明。本发明不限于该方式,能够以与所应用的结算系统的技术规格相匹配的方式来实施。
工业上的可利用性
根据本发明,能够防止在丢失或被盗后由他人非法利用电子货币,并且能够迅速且准确地确定应保证的电子货币余额。
标号说明
1…电子货币系统、2…电子货币服务器、4…因特网、5…基站、7,71…便携终端、8…店铺终端、9…读写器、10…终端功能部、12…IC芯片、15…应用、17…芯片处理部、18…芯片存储部、21…服务器功能部、22…余额存储部、23…否定存储部、72…近距离无线通信部、73…IC卡、74…卡处理部、75…卡存储部、81…加盟店、91…终端功能部、P1,P2…终端功能管理程序、P10…连接模块、P11…设定模块、P12…控制模块、P13…存储模块、P20…功能模块、P20…连接模块、P21…设定模块、P22…控制模块、P23…存储模块、P24…接收模块、P25…发送模块、U…用户。

Claims (19)

1.一种便携终端,能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于规定的认证信息而限制对所述余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对所述余额数据的访问,
所述便携终端具备:
访问限制设定部件,将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件限制对所述余额数据的访问;
余额取得部件,从通过所述访问控制部件限制了对所述余额数据的访问起直到该限制被解除为止,出示所述输入的认证信息,从而取得使所述IC模块的所述余额回答部件回答的余额数据;以及
余额保存部件,使数据存储部件存储所述取得的余额数据。
2.如权利要求1所述的便携终端,
所述余额保存部件将所述取得的余额数据发送到能够访问所述数据存储部件的管理服务器,并使该数据存储部件进行存储。
3.如权利要求1或2所述的便携终端,还具备:
访问限制解除部件,将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件解除对所述余额数据的访问限制。
4.如权利要求3所述的便携终端,
所述访问限制解除部件在解除访问限制时使所述余额取得部件取得余额数据,只有在该取得的余额数据表示的余额和在所述数据存储部件中存储的余额数据表示的余额一致的情况下,才解除对所述余额数据的访问限制。
5.如权利要求3所述的便携终端,
所述访问限制解除部件只有在从管理服务器取得了解除信息的情况下,才解除对所述余额数据的访问限制。
6.一种终端功能管理系统,由便携终端和能够与该便携终端连接的管理服务器构成,其中,所述便携终端能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于规定的认证信息而限制对所述余额数据的访问,
所述便携终端具备:
访问限制设定部件,将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件限制对所述余额数据的访问;
余额取得部件,从通过所述访问控制部件限制对所述余额数据的访问的规定时间前开始直到该限制被解除为止,取得使所述IC模块的所述余额回答部件回答的余额数据;
余额发送部件,将所述取得的余额数据发送到能够访问数据存储部件的所述管理服务器;以及
访问限制解除部件,将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件解除对所述余额数据的访问限制,
所述管理服务器具备:
余额保存部件,使数据存储部件存储从所述便携终端接收到的余额数据;以及
限制解除允许部件,根据来自所述便携终端的请求而发送解除信息,
所述访问限制解除部件利用从所述管理服务器取得的规定的解除信息,解除对所述余额数据的访问限制。
7.如权利要求6所述的终端功能管理系统,
所述IC模块具备的访问控制部件,基于规定的认证信息而限制对所述余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对所述余额数据的访问,
所述便携终端具备的余额取得部件,从通过所述访问控制部件限制了对所述余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使所述IC模块的所述余额回答部件回答的余额数据,
所述访问限制解除部件在解除访问限制时使所述余额取得部件取得余额数据,并将该取得的余额数据发送到所述管理服务器,
所述管理服务器具备的限制解除允许部件,只有在从所述便携终端接收到的余额数据表示的余额和在所述数据存储部件中存储的余额数据表示的余额一致的情况下,才对所述便携终端发送所述解除信息。
8.如权利要求6或7所述的终端功能管理系统,
所述管理服务器还具备:无效信息存储部件,存储能够判别所述IC模块搭载的电子货币功能是否无效的无效信息,
所述管理服务器具备的所述限制解除允许部件,参照所述无效信息存储部件存储的无效信息,当判别为在所述解除信息的请求源的便携终端能够访问的IC模块中搭载的电子货币功能无效时,不对该便携终端发送所述解除信息。
9.如权利要求6或7所述的终端功能管理系统,
所述便携终端具备的所述访问限制设定部件,将利用所述输入的认证信息而生成的密码信息作为所述规定的认证信息,使所述访问控制部件限制对所述余额数据的访问,
所述便携终端具备的余额发送部件,将所述生成的密码信息进一步发送给所述管理服务器,
所述管理服务器具备的所述余额保存部件,使所述数据存储部件进一步存储从所述便携终端接收到的密码信息,
所述管理服务器具备的所述限制解除允许部件,根据来自便携终端的请求,将所述密码信息作为所述解除信息而发送。
10.一种便携终端进行的终端功能管理方法,所述便携终端能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于规定的认证信息而限制对所述余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对所述余额数据的访问,
所述终端功能管理方法具有:
访问限制设定步骤,所述便携终端将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件限制对所述余额数据的访问;
余额取得步骤,所述便携终端在从通过所述访问控制部件限制了对所述余额数据的访问起直到该限制被解除为止,出示所述输入的认证信息,从而取得使所述IC模块的所述余额回答部件回答的余额数据;以及
余额保存步骤,所述便携终端使数据存储部件存储所述取得的余额数据。
11.如权利要求10所述的终端功能管理方法,
在所述余额保存步骤中,将所述取得的余额数据发送到能够访问所述数据存储部件的管理服务器,并使该数据存储部件进行存储。
12.如权利要求10或11所述的终端功能管理方法,还具有:
访问限制解除步骤,将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件解除对所述余额数据的访问限制。
13.如权利要求12所述的终端功能管理方法,
在所述访问限制解除步骤中,只有在所述余额取得步骤中取得的余额数据表示的余额和在所述数据存储部件中存储的余额数据表示的余额一致的情况下,才解除对所述余额数据的访问限制。
14.如权利要求12所述的终端功能管理方法,
在所述访问限制解除步骤中,只有在从管理服务器取得了解除信息的情况下,才解除对所述余额数据的访问限制。
15.一种终端功能管理系统进行的终端功能管理方法,该终端功能管理系统由便携终端和能够与该便携终端连接的管理服务器构成,其中,所述便携终端能够访问具有以下部件的IC模块:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于规定的认证信息而限制对所述余额数据的访问,
所述终端功能管理方法具有:
访问限制设定步骤,所述便携终端将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件限制对所述余额数据的访问;
余额取得步骤,所述便携终端在从通过所述访问控制部件限制对所述余额数据的访问的规定时间前开始直到该限制被解除为止,取得使所述IC模块的所述余额回答部件回答的余额数据;
余额发送步骤,所述便携终端将所述取得的余额数据发送到能够访问数据存储部件的所述管理服务器;
余额保存步骤,所述管理服务器使数据存储部件存储从所述便携终端接收到的余额数据;
限制解除允许步骤,所述管理服务器根据来自所述便携终端的请求而发送解除信息;以及
访问限制解除步骤,所述便携终端将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件解除对所述余额数据的访问限制,
在所述访问限制解除步骤中,所述便携终端利用从所述管理服务器取得的规定的解除信息,解除对所述余额数据的访问限制。
16.如权利要求15所述的终端功能管理方法,
所述IC模块具备的访问控制部件,基于规定的认证信息而限制对所述余额数据的访问,并且只有在被出示了该认证信息的情况下才允许对所述余额数据的访问,
在所述余额取得步骤中,从通过所述访问控制部件限制了对所述余额数据的访问起直到该限制被解除为止,出示所输入的认证信息,从而取得使所述IC模块的所述余额回答部件回答的余额数据,
在所述访问限制解除步骤中,将在所述余额取得步骤中取得的余额数据发送到所述管理服务器,
在所述限制解除允许步骤中,只有在从所述便携终端接收到的余额数据表示的余额和在所述数据存储部件中存储的余额数据表示的余额一致的情况下,才对所述便携终端发送所述解除信息。
17.如权利要求15或16所述的终端功能管理方法,
所述管理服务器还具备:无效信息存储部件,存储能够判别所述IC模块搭载的电子货币功能是否无效的无效信息,
在所述限制解除允许步骤中,参照所述无效信息存储部件存储的无效信息,当判别为在所述解除信息的请求源的便携终端能够访问的IC模块中搭载的电子货币功能无效时,不对该便携终端发送所述解除信息。
18.如权利要求15或16所述的终端功能管理方法,
在所述访问限制设定步骤中,将利用所述输入的认证信息而生成的密码信息作为所述规定的认证信息,使所述访问控制部件限制对所述余额数据的访问,
在所述余额发送步骤中,将所述生成的密码信息进一步发送给所述管理服务器,
在所述余额保存步骤中,使所述数据存储部件进一步存储从所述便携终端接收到的密码信息,
在所述限制解除允许步骤中,根据来自便携终端的请求,将所述密码信息作为所述解除信息而发送。
19.一种终端功能管理系统,由便携终端以及店铺终端、和能够与该便携终端以及该店铺终端连接的管理服务器构成,所述便携终端以及店铺终端能够访问具有以下部件的IC卡:存储部件,存储表示电子货币的余额的余额数据;余额回答部件,读出该余额数据而回答;金额变更部件,基于余额变更信息而变更该余额数据表示的金额;以及访问控制部件,基于规定的认证信息而限制对所述余额数据的访问,
所述便携终端具备:
访问限制设定部件,将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件限制对所述余额数据的访问;
余额取得部件,从通过所述访问控制部件限制对所述余额数据的访问的规定时间前开始直到该限制被解除为止,取得使所述IC卡的所述余额回答部件回答的余额数据;以及
余额发送部件,将所述输入的认证信息以及所述取得的余额数据发送到能够访问数据存储部件的所述管理服务器,
所述店铺终端具备:
访问限制解除部件,将由用户输入的认证信息作为所述规定的认证信息,使所述访问控制部件解除对所述余额数据的访问限制,
所述管理服务器具备:
余额保存部件,使数据存储部件存储从所述便携终端接收到的认证信息以及余额数据;以及
限制解除允许部件,只有在从所述店铺终端接收到的认证信息和在所述数据存储部件中存储的认证信息一致的情况下,才对所述店铺终端发送解除信息,
所述访问限制解除部件利用从所述管理服务器取得的规定的解除信息,解除对所述余额数据的访问限制。
CN201280064930.2A 2011-12-28 2012-12-26 便携终端、终端功能管理系统以及终端功能管理方法 Active CN104067304B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011289810A JP5351953B2 (ja) 2011-12-28 2011-12-28 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
JP2011-289810 2011-12-28
PCT/JP2012/083677 WO2013099958A1 (ja) 2011-12-28 2012-12-26 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体

Publications (2)

Publication Number Publication Date
CN104067304A CN104067304A (zh) 2014-09-24
CN104067304B true CN104067304B (zh) 2017-06-16

Family

ID=48697439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280064930.2A Active CN104067304B (zh) 2011-12-28 2012-12-26 便携终端、终端功能管理系统以及终端功能管理方法

Country Status (5)

Country Link
US (1) US11055696B2 (zh)
JP (1) JP5351953B2 (zh)
KR (1) KR101498869B1 (zh)
CN (1) CN104067304B (zh)
WO (1) WO2013099958A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5550630B2 (ja) * 2011-12-28 2014-07-16 楽天株式会社 電子マネーサーバ、電子マネー処理方法及び電子マネー処理プログラム
JP5930218B2 (ja) * 2013-10-30 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
KR20170052389A (ko) 2015-11-04 2017-05-12 삼성전자주식회사 휴대용 전자 장치를 위한 경보 시스템 및 방법
CN108154361B (zh) * 2017-12-22 2020-08-14 恒宝股份有限公司 一种移动终端内嵌u盾的访问方法及移动终端
JP6985608B2 (ja) * 2018-03-29 2021-12-22 株式会社バッファロー 通信機器、通信機器の作動方法、通信機器の作動プログラム
EP3948629A4 (en) * 2019-03-27 2023-01-18 Xard Group Pty Ltd LOCKING AND UNLOCKING APPLICATIONS ON A DIGITAL TRANSACTION PROCESSING UNIT (DTPU)
CN112016125B (zh) * 2020-09-08 2023-10-10 杭州海康威视数字技术股份有限公司 针对记录仪的异常处理方法、装置及设备
CN115376252A (zh) * 2022-07-13 2022-11-22 中国工商银行股份有限公司 卡片交互设备、方法、装置、计算机设备和存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7865431B2 (en) * 2000-11-08 2011-01-04 Panasonic Corporation Private electronic value bank system
JP4112170B2 (ja) 2000-12-27 2008-07-02 三菱電機株式会社 携帯電話機及び不正使用防止方法
JP2003132291A (ja) * 2001-10-26 2003-05-09 Sony Corp 携帯端末機および電子マネー残高回収方法
JP3617491B2 (ja) * 2001-10-31 2005-02-02 ソニー株式会社 Icチップ及び情報処理端末
JP5043442B2 (ja) * 2004-01-20 2012-10-10 金 富 黄 ロック付き銀行コンピュータ口座システム
US7849161B2 (en) * 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
JP2007172576A (ja) * 2005-11-22 2007-07-05 Sharp Corp 電子機器及びプログラム
JP2008234168A (ja) * 2007-03-19 2008-10-02 Hitachi Software Eng Co Ltd 電子マネー機能をもつ端末装置
JP4403433B2 (ja) * 2007-08-23 2010-01-27 ソニー株式会社 電子財布装置、通信方法及びプログラム
JP5018339B2 (ja) * 2007-08-23 2012-09-05 ソニー株式会社 信号処理装置、信号処理方法、プログラム
JP5286714B2 (ja) * 2007-08-23 2013-09-11 ソニー株式会社 電子財布装置、電子バリュー利用方法及びプログラム
US20110137740A1 (en) * 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US8868458B1 (en) * 2010-02-12 2014-10-21 Jpmorgan Chase Bank, N.A. Remote account control system and method

Also Published As

Publication number Publication date
WO2013099958A1 (ja) 2013-07-04
US20150142652A1 (en) 2015-05-21
KR101498869B1 (ko) 2015-03-09
CN104067304A (zh) 2014-09-24
KR20140084327A (ko) 2014-07-04
JP5351953B2 (ja) 2013-11-27
JP2013140429A (ja) 2013-07-18
US11055696B2 (en) 2021-07-06

Similar Documents

Publication Publication Date Title
CN104067304B (zh) 便携终端、终端功能管理系统以及终端功能管理方法
US10171476B2 (en) System and method for protecting the privacy of identity and financial information of the consumer conducting online business
US9740847B2 (en) Method and system for authenticating a user by means of an application
CN110291754A (zh) 使用移动设备的系统访问
CN110326251A (zh) 提供使用交叉验证特征来验证用户的通用分散解决方案的系统和方法
CN101809977A (zh) 使用附加元件更新移动设备
CN101467158A (zh) 对基于电话的支付工具进行激活的系统和方法
JP2015537476A (ja) Nfcに基いた指紋認証システム及び指紋認証方法
CN103116842B (zh) 多因子多信道id认证和交易控制及多选项支付系统及方法
CN106471786B (zh) 用于传送凭证的系统及方法
US20050060263A1 (en) System and method for authentication
CN111275411B (zh) 数字货币钱包离线交易方法和系统、用户身份识别卡
KR20210158271A (ko) 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템
CN107689094A (zh) 一种共享单车开锁方法、服务器、车锁和开锁系统
JPWO2003105040A1 (ja) 非接触型icカードのインターフェースを備えた電子価値転送装置
CN102131164A (zh) 一种基于手机短信进行贷款业务服务的系统
US10867326B2 (en) Reputation system and method
CA2800939C (en) A method of authorizing a person, an authorizing architecture and a computer program product
US20010027435A1 (en) Electronic-money settlement method and information processing apparatus therefor
JP2004348475A (ja) 携帯電話端末及びicカード及び管理装置及び決済端末及びicカード管理方法及びプログラム
CN104361304A (zh) 一种智能卡应用程序的下载方法及装置
CN102473218B (zh) 生成标识符的方法
CN105103180B (zh) 用于处理移动信用卡的发行的方法
CN102779302A (zh) 一种支付方法及其支付系统
CN114650174B (zh) 一种个人财产信息的继承方法、装置和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1197567

Country of ref document: HK

GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1197567

Country of ref document: HK

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: Lotte Group Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Rakuten, Inc.