JP2004348475A - Cellular phone terminal, ic card, management device, settlement terminal, and ic card management method and program - Google Patents

Cellular phone terminal, ic card, management device, settlement terminal, and ic card management method and program Download PDF

Info

Publication number
JP2004348475A
JP2004348475A JP2003145282A JP2003145282A JP2004348475A JP 2004348475 A JP2004348475 A JP 2004348475A JP 2003145282 A JP2003145282 A JP 2003145282A JP 2003145282 A JP2003145282 A JP 2003145282A JP 2004348475 A JP2004348475 A JP 2004348475A
Authority
JP
Japan
Prior art keywords
card
mobile phone
phone terminal
payment
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003145282A
Other languages
Japanese (ja)
Other versions
JP4414679B2 (en
Inventor
Kazunori Hashimoto
和則 橋本
Minoru Takami
高見  穣
Shinichiro Fukushima
真一郎 福島
Shin Aikawa
慎 相川
Masayuki Inoue
雅之 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003145282A priority Critical patent/JP4414679B2/en
Publication of JP2004348475A publication Critical patent/JP2004348475A/en
Application granted granted Critical
Publication of JP4414679B2 publication Critical patent/JP4414679B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To restrict the use of an IC card embedded in a cellular phone terminal when the IC card is separated from a user due to loss or theft even if it is usable with a noncontact interface. <P>SOLUTION: In the cellular phone terminal which can communicate with a management device via a base station and a network, the IC card embedded in the cellular phone terminal is provided with a means which automatically sets the restriction on the use of the IC card based on a signal from the management device. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードを内蔵する携帯電話端末にかかわる技術に関し、特に、紛失、盗難などにより利用者の手元から離れた携帯電話端末に内蔵されたICカードを利用制限する技術に関するものである。
【0002】
【従来の技術】
携帯電話端末にICカードを内蔵し、このICカードにより携帯電話端末を利用した各種サービスを享受できるようにした携帯電話端末が知られている。このようなICカード内蔵タイプの携帯電話端末において、ICカードが、物理的な接点を介して携帯電話端末本体とデータの授受を行なう接触インターフェースと、無線通信を介して外部システムとデータの授受を行なう非接触インターフェースとを、備えたものが知られている(特許文献1参照)。
【0003】
また、発信者番号通知の機能を有する携帯電話端末において、1組の電話番号を保持する紛失時認証用電話番号保持部をもち、紛失時認証用電話番号保持部に保持される電話番号と一致する発信者番号通知を受信し、リモート操作開始用データを受信した場合に、紛失した携帯電話端末と認証して、発信禁止、紛失・連絡先メッセージの表示、紛失警告音の鳴動を行わせるようにした技術も知られている(特許文献2参照)。
【0004】
【特許文献1】
特開2002−351623号公報
【0005】
【特許文献2】
特開2002−368868号公報
【0006】
【発明が解決しようとする課題】
前記した特許文献1に示された従来技術では、携帯電話端末の無線機能を用い電子チケットなどを購入してICカードにダウンロードし、この購入した電子チケットを、ICカードが非接触インターフェースを用いて使用する。そのため、電子チケットを購入後、まだ未使用の状態で紛失・盗難などにより利用者の手元から携帯電話端末が離れてしまった場合、第三者により無断で、携帯電話端末に内蔵されたICカードにダウンロードされた電子チケットが、非接触インターフェースを用いて使用される可能性がある。
【0007】
また、前記した特許文献2に示された従来技術では、紛失・盗難などにより利用者の手元から携帯電話端末が離れてしまった場合には、携帯電話端末の無線機能を使用禁止とすることはできる。しかし、この携帯電話端末に非接触インターフェースをもつICカードが内蔵されているときには、非接触インターフェースを用いたICカードの利用を禁止させることはできない。
【0008】
本発明は上記の点に鑑みなされたもので、その目的とするところは、紛失、盗難などにより利用者の手元から離れた携帯電話端末に内蔵されているICカードが、たとえ非接触インターフェースによって使用可能なものであっても、ICカードの利用制限ができるようにすることにある。
【0009】
【課題を解決するための手段】
上記した目的を達成するため、本願による携帯電話端末の代表的な1つの発明では、管理装置と基地局及びネットワークを介して通信可能な携帯電話端末において、前記携帯電話端末に内蔵されたICカードは、前記管理装置からの信号に基づき、ICカードの利用制限の設定を自動的に行なう手段を有する。
【0010】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を用いて詳細に説明する。
【0011】
図1〜図13は、本発明の第1実施形態(以下、本第1実施形態と記す)による携帯電話システムに係り、図1は、本第1実施形態の携帯電話システムで用いられる、ICカードを内蔵した携帯電話端末の構成例を示すブロック図である。なお、本発明で言う「携帯電話端末」とは、CDMA方式等の携帯電話機、PHS(Personal Handy−Phone System)、携帯電話機能をもつPDAなどを含む、電話機能をもつ携帯型の端末を全て含むものを指す。
【0012】
図1において、100は携帯電話端末(携帯電話端末の本体)、200は携帯電話端末100に内蔵されたICカードで、このICカード200は、物理的な接点を介して携帯電話端末100とデータの授受を行なう接触インターフェース機能と、ごく短距離の無線通信により外部システムとデータの授受を行なう非接触インターフェース機能とをもつ、デュアルインターフェース型のICカードとなっている。
【0013】
携帯電話端末100内において、101は演算処理部、102は基地局と無線通信を行なう無線部、103は無線部102のためのアンテナで、無線部102に接続されている。また、104は表示部、105はキー入力部、106は音声処理部、107はマイク、108はスピーカで、マイク107とスピーカ108は、音声処理部106に接続されている。また、109は記憶部、110は記憶部109内の携帯端末システムプログラムである。また、111は短距離無線通信により外部機器と直接無線通信を行なう狭域無線通信部、112は狭域無線通信部111のためのアンテナで、狭域無線通信部111に接続されている。また、113は指紋、虹彩といった生体的特徴情報を読み取る生体情報読取り部で、イメージセンサや画像処理手段を備えている。また、114は、ICカード200の接触インターフェースが接続されたICカードR/W(読取り/書込み)部、115は、ICカード200の非接触インターフェース機能での通信を行なうためのICカードアンテナである。なお、本第1実施形態では、携帯電話端末100側にICカードアンテナ115を設けているが、ICカード200がICカードアンテナ115を具備し、このICカードアンテナ115が、ICカード200内で、デュアルインターフェース回路として機能する接続部201に接続された構成としてもよい。
【0014】
一方、IC200内において、201は、接触インターフェース機能と非接触インターフェース機能とをもつデュアルインターフェースである接続部、202は演算処理部であり、演算処理部202内において、203は生体認証処理部、204は利用制限処理部である。また、205は記憶部であり、この記憶部205内において、206は携帯電話端末100が持つ電話番号などの端末固有の情報を持つ端末情報、207はクレジット、デビットなどの決済情報、208はICカード200の利用制限を状態管理するためのセキュリティステータス、209はオフラインで決済を行なった回数を保持する決済カウンタ値、210は携帯電話端末100の利用者の本人確認として生体認証処理を行なうために用いる利用者の生体情報である。
【0015】
なお、本明細書で言う「オフライン決済」とは、決済端末がICカード200の利用した決済に際して、オンライン決済のようにセンター局(決済サーバー)に本人認証の問い合わせを行なわず、簡易クレジット取引などとして小口の借り出しを行なうことや、電子マネーなどを用いた少額の支払いを行なうこと、等々を指している。
【0016】
図2は、電話会社302から、携帯電話端末100のICカードの利用を制限するための一構成例を示す図である。図2において、300は基地局、301は無線電波、302は電話会社、303はネットワーク、304は無線通信可能範囲、305は管理装置である。
【0017】
図2に示す構成において、携帯電話端末100は基地局300を無線電波301の送受信を行なう。電話会社302の管理装置305は、ネットワーク303と基地局300を介し、携帯電話端末100のICカード200に対し、その利用を制限させることが可能になっている。
【0018】
図3は、携帯電話端末100が基地局300と無線通信可能な範囲304内にある場合に、ネットワーク303と基地局300を介し管理装置305と携帯電話端末100との間でやり取りされる各電文構成、及び、携帯電話端末100とICカード200との間でやり取りされる各電文構成の、一具体例を示す図である。
【0019】
図3に示すようにかかる電文としては、利用禁止電文400と、禁止処理完了電文403と、アクセス禁止電文405と、アプリケーション利用禁止要求電文407と、データアクセス禁止電文410と、禁止完了電文413と、アクセス禁止解除電文415と、禁止解除完了電文417と、生体情報伝達電文419と、生体認証完了電文422と、解除許可電文426と、解除許可応答電文428と、解除完了電文430と、解除完了応答電文432とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データが付加された構成をなしている。
【0020】
利用禁止電文400は、管理装置305から、ネットワーク303と基地局300を介し、携帯電話端末100に対しICカード200の使用を制限するために送る電文であって、利用禁止電文400であることを示す電文識別符号401に、利用を制限する内容を示す禁止情報402が付加された構成をなしている。
【0021】
禁止処理完了電文403は、利用禁止電文400の応答として携帯電話端末100から管理装置305に送出する電文であって、禁止処理完了電文403であることを示す電文識別符号404に、携帯電話端末の電話番号などの固有の端末情報206と、利用者のクレジット情報などの決済情報207と、セキュリティステータス208と、付加した情報の信憑性を確保するための署名データ450(改ざんがなされていないことをチェックするために所定の鍵を用いて生成された電子情報である)とが付加された構成をなしている。
【0022】
アクセス禁止電文405は、携帯電話端末100からICカード200に対しICカードへのアクセスを禁止することを要求する電文で、アクセス禁止電文405であることを示す電文識別符号406のみで構成される。
【0023】
アプリケーション利用禁止電文407も、アクセス禁止電文405と同様に、ICカード200に対し指定のアプリケーションの利用を禁止することを要求する電文で、アプリケーション利用禁止電文407であることを示す電文識別符号408に、指定するアプリケーションを示す指定アプリケーション情報409が付加された構成をなしている。
【0024】
データアクセス禁止電文410も、アクセス禁止電文405と同様に、ICカード200に対し指定のデータ領域の利用を禁止することを要求する電文で、データアクセス禁止電文410であることを示す電文識別符号411に、指定するデータ領域を示す指定データ領域情報412が付加された構成をなしている。
【0025】
禁止完了電文413は、アクセス禁止電文405やアプリケーション利用禁止電文407やデータアクセス禁止電文410の応答として、携帯電話端末100から管理装置305に送出する電文であって、禁止完了電文413であることを示す電文識別符号414のみで構成される。
【0026】
アクセス禁止解除電文415は、携帯電話端末100からICカード200に対し、ICカードへの指定したアクセス禁止を解除することを要求する電文であって、アクセス禁止解除電文415であることを示す電文識別符号416のみで構成される。
【0027】
禁止解除完了電文417は、アクセス解除電文415に対する応答として、ICカード200より携帯電話端末100に送出される電文であって、禁止解除完了電文417であることを示す電文識別符号418のみで構成される。
【0028】
生体情報伝達電文419は、携帯電話端末100からICカード200に対し、生体情報読取り部113より読み込んだ生体情報との生体認証処理を要求する電文であって、生体情報伝達電文419であることを示す電文識別符号420に、生体情報読取り部113より読み込んだ生体情報421が付加された構成をなしている。
【0029】
生体認証完了電文422は、生体情報伝達電文419の応答として、ICカード200から携帯電話端末100に送出する電文であって、生体認証完了電文422であることを示す電文識別符号423に、認証結果を示す認証結果情報424と、付加した情報の信憑性を確保するための署名データ451とが付加された構成をなしている。
【0030】
解除許可電文426は、携帯電話端末100から管理装置305に送出する電文であって、解除許可電文426であることを示す電文識別符号427に、携帯電話端末の電話番号などの固有の端末情報206と、利用者のクレジット情報などの決済情報207と、セキュリティステータス208と、付加した情報の信憑性を確保するための署名データ452とが付加された構成をなしている。
【0031】
解除許可応答電文428は、解除許可電文426に対する応答として、管理装置305より携帯電話端末100に送出される電文であって、解除許可応答電文428であることを示す電文識別符号429のみで構成される。
【0032】
解除完了電文430は、携帯電話端末100から管理装置305に送出する電文であって、解除完了電文430であることを示す電文識別符号431に、携帯電話端末の電話番号などの固有の端末情報206と、利用者のクレジット情報などの決済情報207と、セキュリティステータス208と、付加した情報の信憑性を確保するための署名データ453とが付加された構成をなしている。
【0033】
解除完了応答電文432は、解除完了電文430に対する応答として、電話会社302より携帯電話端末100に送出される電文であって、解除完了応答電文432であることを示す電文識別符号433のみで構成される。
【0034】
図4は、ICカード200の記憶部205に記憶されているセキュリティステータス208の構成の一具体例を示す図である。このセキュリティステータス208は、ICカードが外部からのアクセスを許可するか禁止するかを判定するためのICカード自体、各アプリケーション、各データ領域のアクセス許可/禁止状態を記憶している。図4において、501はICカード自体へのアクセスを許可/禁止するかの状態を保持するチップアクセスのステータス、502はアプリケーション「a」へのアクセスステータス、503はアプリケーション「b」へのアクセスステータス、504はデータ領域「A」へのアクセスステータス、505はデータ領域「B」へのアクセスステータス、506はデータ領域「C」へのアクセスステータスである。
【0035】
図4に示すセキュリティステータス208において、ICカードが外部からのアクセスを許可する場合を「0」、禁止する場合を「1」とした場合、セキュリティステータス208内でデータ領域「B」のステータス505が「1」であるため、外部からのアクセスを禁止した状態となっている。また、データ領域「B」のステータス505を外部からのアクセスを許可したい場合は、データ領域「B」のステータス505を「1」から「0」へと書き換える。他のステータス501〜504及び506も同様に、ステータス「0」の外部からのアクセス許可状態である場合に、アクセス禁止としたい場合はステータスを「0」から「1」へ書き換えればよい。
【0036】
図5は、電話会社302の管理装置305や、クレジットなどの決済時に決済端末とネットワークで繋がっている管理装置(決済サーバー)に備えられている管理装置DB(データベース)550の構成の一具体例を示す図であって、携帯電話番号ごとにセキュリティステータス208の状態を管理、記憶している。図5において、551は携帯電話番号、552はこの携帯番号を持つ携帯電話端末100に内蔵されているICカード200固有のID、553はセキュリティステータス208から得られるICカード自体、各アプリケーション、各データ領域のアクセス許可/禁止状態(図示では簡略化して示してあるが、図4で説明した全ての項目のアクセス許可/禁止状態である)、554はアクセス許可/禁止状態を更新した最新日である。
【0037】
なお、図5に示した例では、携帯電話番号で管理したDBとして説明したが、携帯電話端末100に内蔵しているICカード200ごと、もしくは携帯電話端末100の所有者ごとの管理でも良い。また、セキュリティステータス208から得られるICカード自体、各アプリケーション、各データ領域のアクセス許可/禁止状態552を記憶しているが、セキュリティステータス208をそのまま記憶しても良い。また、更新日554は更新日時で記憶しても良い。さらに、これらのDBと一緒に、端末情報206や決済情報207を関連付けて管理しても構わない。
【0038】
次に、本第1実施形態の携帯電話システムの動作について説明する。
図6は、電話会社302の管理装置305からネットワーク303と基地局300を介し、携帯電話端末100に対してICカード200の利用制限を要求した場合における、携帯電話端末100の処理手順の一具体例を示すフローチャートである。
【0039】
以下では、利用者が携帯電話端末100を紛失または盗まれた場合を例にして説明する。まず、携帯電話端末100を紛失または盗まられた利用者は、利用者が契約を結んでいる電話会社302に、携帯電話端末100を紛失または盗まれたこと、あるいは、携帯電話端末100を紛失または盗まれたので、紛失または盗まれた携帯電話端末100のICカード200の利用を制限するよう連絡する。これを受けて、電話会社302は、契約内容に応じて、あるいは、利用者が求めたICカード200の利用制限内容に応じて、携帯電話端末100に対してICカード200の利用制限(ICカード自体や、各アプリケーションや、各データ領域へのアクセスを禁止状態とする)を処理を実行するように通信する。
【0040】
利用者からの連絡を受けた電話会社302の管理装置305は、紛失または盗まれた携帯電話端末100に対し、ネットワーク303と基地局300を介し、利用禁止電文400を送出し、これに対する携帯電話端末100からの応答を待つ。携帯電話端末100は、ステップS600で電源が入っている場合、基地局300からの電文待ちの待機状態(ステップS601)となり、ステップS602で基地局300から利用禁止電文400を受信すると、演算処理部101は電文識別符号401に付加されている禁止情報403の内容を判定する(ステップS603)。
【0041】
そして、禁止内容(利用制限内容)の判定結果がICカード200へのアクセス禁止の場合には、携帯電話端末100の外部からICカード200へアクセスすることを禁止させる処理を行なう(アクセス禁止電文405を送出する;ステップS604)。また、禁止内容の判定結果がICカード200内のアプリケーション利用の禁止の場合には、ICカード200内のアプリケーションへアクセスすることを禁止させる処理を行なう(アプリケーション利用禁止要求電文407を送出する;ステップS605)。また、禁止内容の判定結果がICカード200内のデータ領域へのアクセス禁止の場合には、ICカード200内のデータ領域へアクセスすることを禁止させる処理を行なう(データアクセス禁止電文410を送出する;ステップS606)。
【0042】
上記の処理の後、ICカード200より禁止完了電文413が返って来たことを確認し、電話会社302の管理装置305に対し禁止処理完了電文403を送出する(ステップS607)。禁止処理完了電文403を受信した電話会社302の管理装置305は、管理装置305に備えられている管理装置DB550より該電文403に付加されている端末情報206から該当する電話番号を照会し、セキュリティステータスの禁止状態553と更新日554を更新する。
【0043】
図7は、利用禁止状態(利用制限状態)となっている携帯電話端末100のICカード200を、利用禁止状態から解除する場合における処理手順の一具体例を示すフローチャートである。
【0044】
携帯電話端末100の電源を入れた時、もしくは携帯電話端末100内に搭載されているアプリケーションを起動した時などに、携帯電話端末100は、ICカード200に対してセキュリティステータス208の内容を問い合わせて、ICカード200に利用禁止の設定があるか否かの判定を行なう(ステップS700)。ICカード200のセキュリティステータス208に利用禁止の設定がなければ、ICカードに利用禁止の設定がない旨を示す、例えば図9に示すような画面800を表示部104に表示する(ステップS701)。また、ステップS700において、ICカード200のセキュリティステータス208に利用禁止の設定がある場合には、ICカードに利用禁止状態があるが、生体認証による本人確認を行なうと禁止が解除される旨を示す、例えば図10に示すような画面801を表示部104に表示する(ステップS702)。
【0045】
以下では、生体認証として指紋を用いた認証処理を本人確認に利用する場合を例にして説明する。生体認証として指紋に限らず、虹彩などを用いた他の認証手法を本人確認のために用いても構わない。
【0046】
いま、図10に示す画面801で携帯電話端末100の利用者が本人確認を行なうことを選択すると、利用者は、ICカード200に記憶している生体情報210に該当する指を、生体情報読取り部113に対して当てる。これにより、携帯電話端末100は生体情報読取り部113によって生体情報421を読取り(ステップS703)、その生体情報421を生体情報伝達電文419に付加し、ICカード200へ送出する。
【0047】
ICカード200の生体認証処理部203は、生体情報伝達電文419により受け取った生体情報421と、記憶部205に格納している生体情報210とを対比して、生体認証を行なう(ステップS704)。そして、ICカード200は、生体認証結果情報424を生体認証完了電文422に付加し、携帯電話端末100へと送出する。
【0048】
携帯電話端末100は、受信した生体認証完了電文422に付加されている認証結果情報424を判定し(ステップS705)、認証が失敗の場合には、認証が失敗して本人確認が確認できない旨を示す、例えば図11に示すような画面802を表示部104に表示する(ステップS702)。
【0049】
また、認証が成功した場合は、携帯電話端末100は、ICカード200に対しアクセス禁止解除電文415を送出する。ICカード200はアクセス禁止解除電文415を受け取ると、利用制限処理部204によって、セキュリティステータス208で禁止状態となっているものを許可状態へと書き換える(ステップS707)。書き換え完了後、ICカード200は、携帯電話端末100に対し禁止解除完了電文417を送出する。
【0050】
携帯電話端末100は禁止解除完了電文417を受信すると、ICカードに利用禁止の設定がないことを示す、例えば前記した図9に示すような画面800を表示部104に表示する(ステップS708)。
【0051】
図8は、利用禁止状態となっている携帯電話端末100のICカード200を禁止状態から解除する場合において、携帯電話会社302の管理装置305が管理装置DB550のセキュリティステータスの更新管理を行なっている処理手順の一具体例を示すフローチャートである。
【0052】
ステップS701までは図7と同じ動作である。ステップS700において、携帯電話端末100は、ICカード200に対してセキュリティステータス208の内容を問い合わせて、ICカード200に利用禁止の設定があるか否かの判定を行なう。ICカード200のセキュリティステータス208に利用禁止の設定がなければ、ICカードに利用禁止の設定がない旨を示す、例えば図9に示すような画面800を表示部104に表示する(ステップS701)。また、ステップS700において、ICカード200のセキュリティステータス208に利用禁止の設定がある場合には、利用禁止状態となっているICカード200を禁止状態から解除するため、携帯電話端末100は、解除許可電文426を電話会社302の管理装置305に送出する。解除許可電文426を受信した管理装置305は、該電文に付加されている端末情報206から管理装置DB550に登録されている携帯電話番号を照会する。照会した携帯電話番号が見つかり、かつ、この携帯電話番号に対する紛失・盗難の届け出がない場合(または、紛失・盗難後に、正しい所有者に携帯電話端末100が戻って、紛失・盗難の届け出が取り消された場合)、管理装置305は、許可と判定した解除許可応答電文428を、携帯電話端末100に対し送出する。また、照会した携帯電話番号が見つからなかった場合や、照会した携帯電話番号が見つかってもこの携帯電話番号に対する紛失・盗難の届け出がある場合は、管理装置305は、不許可と判定した解除許可応答電文428を、携帯電話端末100に対し送出する。
【0053】
解除許可応答電文428を受信した携帯電話端末100は、許可応答電文428の内容を判定し(ステップS710)、許可されなかった場合には、禁止状態の解除が許可されなかった旨を示す、例えば図12に示すような画面803を表示部104に表示する(ステップS708)。
【0054】
また、ステップS710で許可と判定された場合には、ステップS702へ進み、以降ステップS708までは、図7と同様に動作する。
【0055】
ステップS708で、ICカードに利用禁止の設定がないことを示す、例えば前記した図9に示すような画面800を表示部104に表示した後、携帯電話端末100は、電話会社302の管理装置305に対し解除完了電文430を送出する。解除完了電文430を受信した管理装置305は、前記ステップS709で照会した管理装置DB550の電話番号のセキュリティステータスの状態553と、更新日554とを更新する。そして、更新後、電話会社302の管理装置305は、携帯電話端末100に対し解除完了応答電文432を送出する。
【0056】
図13は、携帯電話端末100が、ICカードの利用禁止、またはICカードの利用禁止解除、または生体認証を要求した場合における、ICカード200の処理手順の一具体例を示すフローチャートである。
【0057】
ICカード200が携帯電話端末100からの電文待ちの待機状態の際(ステップS900)、ステップS901で、携帯電話端末100からの電文を受信すると、ICカード200は、電文の内容を判定する(ステップS902)。受信した電文が、ICカードの利用禁止解除、またはICカードの利用禁止、または生体認証を要求する電文でなく、正しい通常のICカードとの通信を行なう電文だった場合には、ICカード200は通常のICカード処理を行なう(ステップS903)。
【0058】
また、受信した電文が、ICカードの利用禁止解除、またはICカードの利用禁止、または生体認証を要求する電文だった場合は、電文が、ICカードの利用禁止解除か(アクセス禁止解除電文414であるか)、ICカードの利用禁止か(アクセス禁止電文405またはアプリケーション利用禁止要求電文407またはデータアクセス禁止電文410であるか)、生体認証を要求する電文か(生体情報伝達電文419であるか)を判定する(ステップS904)。
【0059】
ステップS904の判定結果がアクセス禁止解除電文415だった場合には、利用禁止解除処理を行い(ステップS905)、携帯電話端末100に対し禁止解除完了電文417を送出する(ステップS908)。
【0060】
また、ステップS904の判定結果が、アクセス禁止電文405またはアプリケーション利用禁止要求電文407またはデータアクセス禁止電文410であった場合には(ICカード200へのアクセス禁止、またはICカード200内のアプリケーション利用の禁止、またはICカード200内のデータ領域へのアクセス禁止の電文だった場合には)、各電文405、407、410に対応した利用禁止処理、すなわち、ICカードへのアクセス禁止処理、またはICカード200内のアプリケーション利用禁止処理、またはICカード200内のデータ領域アクセス禁止処理を行い(ステップS906)、携帯電話端末100に対し禁止完了電文413を送出する(ステップS909)。
【0061】
なお、ICカード200の利用禁止処理(ステップS906)は、携帯電話端末100から受信した電文がアクセス禁止電文405だった場合、ICカード200の記憶部203内のセキュリティステータス208のチップアクセス501を許可状態から禁止状態へ書き換える。また、携帯電話端末100から受信した電文がアプリケーション利用禁止要求電文407だった場合、ICカード200の記憶部203内のセキュリティステータス208のアプリケーション「a」502、またはアプリケーション「b」503のうち、アプリケーション利用禁止要求電文407に付加されている指定アプリケーション情報に該当するアプリケーションを許可状態から禁止状態へ書き換える。また、携帯電話端末100から受信した電文がデータアクセス禁止電文410だった場合、ICカード200の記憶部203内のセキュリティステータス208のデータ領域「A」504〜データ領域「C」506のうち、データアクセス禁止電文410に付加されている指定データ領域情報412に該当するデータ領域を許可状態から禁止状態へ書き換える。
【0062】
また、ステップS904の判定結果が生体情報伝達電文419だった場合は、生体認証処理を行い(ステップS907)、携帯電話端末100に対し生体認証完了電文422を送出する(ステップS910)。
【0063】
以上のように、本第1実施形態においては、電話会社302の管理装置305が、ネットワーク303と基地局300を介し、利用者が紛失したまたは盗難にあった携帯電話端末100に内蔵されたICカード200に対して、その所定機能の利用を禁止させる(利用制限をさせる)ことができる。また、利用禁止状態のICカード200を許可状態に戻すためには、管理装置305から許可と判定した解除許可応答電文428を携帯電話端末100が受信すること、並びに、生体認証により本人確認に成功することを条件にしているので、携帯電話端末100の正しい所有者以外の第三者が、ICカード200を利用することを確実に禁止させることができる。したがって、ICカード200の非接触インターフェース機能を用いた前記したオフライン決済などを確実に利用禁止させることができ、悪意の第三者によるバリューの使用や、バリューの借り出しを確実に防止することができる。
【0064】
なお、利用者が紛失した場合や盗難にあった場合のみでなく、使わなくなったアプリケーションを一時使用停止したい場合や、指定のデータ領域を改ざんなどから確実に保護する場合などにも、上述した手法を用いることが可能である。なおまた、このように紛失・盗難でなく、正しい所有者が保持している携帯電話端末100のICカード200の利用禁止の設定をする場合には、管理装置305を介さず、正しい所有者自身が携帯電話端末100を操作することだけで、ICカード200の利用禁止の設定を行えるようにするとよい。この場合にも、利用禁止状態を許可状態に戻すためには、生体認証により本人確認を行なうようにすることが望ましい。また、利用禁止の設定を行なうための前提条件して、生体認証による本人確認が必要であるとしてもよい。
【0065】
次に、本発明の第2実施形態(以下、本第2実施形態と記す)による携帯電話システムについて説明する。図14〜図23は、本第2実施形態による携帯電話システムに係り、図14は、本第2実施形態による携帯電話システムの概要を示す図である。なお、図14を含め本実施形態の各図において、先の第1実施形態と均等な構成要素には同一符号を付し、その説明は重複を避けるため割愛する。
【0066】
図14において、1000は決済端末、1001は非接触ICカードR/W(読取り/書込み)、1002は決済サーバーであり、同図に示した携帯電話端末100及びそれに内蔵されたICカード200は簡略化して示してあるが、図1と同等の構成をとっている。非接触ICカードR/W1001は決済端末1000に接続されており、決済端末1000と決済サーバー1002とは、ネットワーク303を介して、必要に応じ通信可能となっている。なお、本第2実施形態においては、決済サーバー1002が前記した第1実施形態の管理装置に相当する。
【0067】
本第2実施形態の携帯電話システムにおいては、その動作の一例を、携帯電話端末100に内蔵されたICカード200に備えられた非接触インターフェース機能を用いた、前記したオフラインによるクレジットの決済(ここでは、例えば小口の借り出し)を行なった場合を例にとって説明する。
【0068】
図15は、携帯電話端末100が前記基地局300(図15では図示せず)と無線通信が可能な範囲304の範囲外にある場合に、決済端末1000と携帯電話端末100との間、もしくは決済端末1000とICカード200との間、もしくは携帯端末100とICカード200との間でやり取りされる各電文構成の、一具体例を示す図である。なお、図15に示す通信において本第2実施形態では、携帯電話端末100およびICカード200は、携帯電話端末100側のICカードアンテナ115を用いて、非接触ICカードR/W1001を介して決済端末1000と通信を行なうようになっているが、ICカード200にICカードアンテナ115が内蔵されている場合などにおいては、携帯電話端末100は、狭域無線通信部111、アンテナ112を用いて決済端末1000と通信を行ない、ICカード200は、ICカードアンテナ115、接続部200を用いて、直接、非接触ICカードR/W1001を介して決済端末1000と通信を行なうようにしてもよい。
【0069】
図15に示すようにかかる電文としては、決済カウンタ読出し電文1100と、決済カウンタ値応答電文1102と、生体認証要求電文1105と、生体認証結果電文1107と、決済可否判定電文1110と、可否判定応答電文1112とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データが付加された構成をなしている。なお、図15に示す電文以外にも、前記した図3に示した電文も使用されるが、図3に示した電文については重複を避けるため割愛する。
【0070】
決済カウンタ読出し電文1100は、決済端末1000から携帯電話端末100に対して、もしくは決済端末1000からICカード200に対して、オフラインでの決済を行なった回数を要求する電文であって、決済カウンタ読出し電文1100であることを示す電文識別符号1101のみで構成される。
【0071】
決済カウンタ値応答電文1102は、決済カウンタ読出し電文1100の応答として、ICカード200から携帯電話端末100に対して、もしくはICカード200から決済端末1000に対して送出する電文であって、決済カウンタ値応答電文1103であることを示す電文識別符号1104に、決済カウンタ値209が付加された構成をなしている。
【0072】
生体認証要求電文1105は、決済端末1000から携帯電話端末100に対し、生体認証を要求する電文であって、生体認証要求電文1105であることを示す電文識別符号1106のみで構成される。
【0073】
生体認証結果電文1107は、生体認証要求電文1105の応答として、携帯電話端末100から決済端末1000に送出する電文であって、生体認証結果電文1107であることを示す電文識別符号1108に、認証結果を示す認証結果情報424と、付加した情報の信憑性を確保するための署名データ451とが、付加された構成をなしている。
【0074】
決済可否判定電文1110は、決済端末1000から携帯電話端末100もしくはICカード200に対して、決済処理を行なってよいか判定を要求する電文であって、決済可否判定電文1110であることを示す電文識別符号1111のみで構成される。
【0075】
可否判定応答電文1112は、決済可否判定電文1110に対する応答として、携帯電話端末100もしくはICカード200から決済端末1000に対して送出される電文であって、可否判定応答電文1112であることを示す電文識別符号1113に、判定結果を示す判定結果情報1114と、付加した情報の信憑性を確保するための署名データ1115とが、付加された構成をなしている。
【0076】
次に、本第2実施形態の動作について説明する。図16〜図18は、携帯電話端末100に内蔵されたICカード200の具備する非接触インターフェース機能を用いたオフラインでの決済処理を行なう場合に、ICカード200の利用制限の判定とその利用制限処理について、決済端末1000と携帯電話端末100とICカード200とで、行なう動作の具体例をそれぞれ示すフローチャートである。
【0077】
図16は、本第2実施形態において、決済可能であるかの判定を決済端末1000で行なう場合の一具体例を示すフローチャートである。
【0078】
ステップS1200において、決済端末1000は、利用者が決済端末1000を適宜に操作すること等によって、ICカード200からの、ICカードの非接触インターフェースを用いた応答待ちの状態となっており、このとき、ICカード200は、ICカードアンテナ115を用いて決済端末1000に対して所定の応答を行なう。
【0079】
決済端末1000は、ステップS1201でICカード200からの応答を受信すると、ICカード200に対して、決済カウンタ読出し電文1100を送出する。ICカード200は、決済カウンタ読出し電文1100を受信すると、記憶部205に記憶されている決済カウンタ値209を付加した決済カウンタ値応答電文1102を、決済端末1000に対し送出する。
【0080】
決済端末1000は、受信した決済カウンタ値応答電文1102に付加されている決済カウンタ値209を判定し(ステップS1202)、オフラインで決済可能な回数をまだ超えていない場合には、決済処理を行なう(ステップS1210)。
【0081】
また、オフラインで決済可能な回数を超えている場合には、本人確認のための生体認証が既に行なわれたかを判定する(ステップS1203)。生体認証が既に行なわれていて、本人確認が取れていれば、決済端末1000は決済処理を行なう(ステップS1210)。
【0082】
また、ステップS1203の判定において、生体認証が未だ行なわれていない場合には、決済端末1000は、生体認証要求電文1105を携帯電話端末100へと送出する。携帯電話端末100は、決済端末1000から生体認証要求電文1105を受け取ると、オフライン決済が不可であるが生体認証による本人確認を行なうことで、オフライン決済が可能となる旨を示す、例えば図19に示すような画面804を表示部104に表示する。ここでは、生体認証として指紋を用いた認証処理を本人確認に利用する場合を例にとって説明する。なお、生体認証として指紋に限らず、虹彩など他の認証処理を本人確認として用いても構わない。
【0083】
いま、図19に示す画面804で、携帯電話端末100の利用者が本人確認を行なうことを選択すると、利用者は、ICカード200に記憶している生体情報210に該当する指を、生体情報読取り部113に対して当てる。これにより、携帯電話端末100は生体情報読取り部113によって生体情報421を読取り(ステップS1204)、その生体情報421を生体情報伝達電文419に付加し、ICカード200へ送出する。
【0084】
ICカード200は生体認証処理部203によって、生体情報伝達電文419により受け取った生体情報421と、記憶部205に格納している生体情報210とを対比して、生体認証を行なう(ステップS1205)。そして、ICカード200は、認証結果情報424を生体認証完了電文422に付加し、携帯電話端末100へと送出する。
【0085】
携帯電話端末100は、受信した生体認証完了電文422に付加されている認証結果424および署名451を生体認証結果電文1107へ付加させ、生体認証結果電文1107を決済端末1000へと送出する。
【0086】
決済端末1000は、受信した生体認証結果電文1107に付加されている認証結果情報424を判定し(ステップS1206)、認証が成功の場合には、決済端末1000は決済処理を行なう(ステップS1210)。なお、認証が成功の場合には、この旨を示す電文を、決済端末1000は携帯端末100に対して送出し、これを受けて、携帯端末装置100は、所定回数までオフラインで決済が可能である旨を示す、例えば図21に示すような画面804を表示部104に表示すると共に、ICカード200に対して決済カウンタ値更新要求を送出して、ICカード200の決済カウント値209(オフラインでの決済を行なった回数値)を「1」に書き換えさせる。
【0087】
また、認証が失敗の場合には、決済端末1000は、ICカード200へのアクセス禁止、もしくはICカード200内のアプリケーション利用の禁止、もしくはICカード200内のデータ領域へのアクセス禁止のいずれかの禁止情報402を付加させた利用禁止電文400を、携帯電話端末100に対し送出する。
【0088】
携帯電話端末100は利用禁止電文400を受信すると、演算処理部101により電文識別符号401に付加されている禁止情報402の内容を判定する。そして、禁止内容の判定結果が、ICカード200へのアクセス禁止の場合、アクセス禁止電文405をICカード200に送出して、ICカード200の利用制限処理部204によって、ICカードへのアクセス禁止処理を実行させる(ステップS1207)。また、禁止内容の判定結果が、ICカード200内のアプリケーション利用の禁止の場合、アプリケーション利用禁止要求電文407をICカード200に送出して、ICカード200の利用制限処理部204によって、ICカード内のアプリケーション利用禁止処理を実行させる(ステップS1207)。また、禁止内容の判定結果がICカード200内のデータ領域へのアクセス禁止の場合、データアクセス禁止電文410をICカード200に送出して、ICカード200の利用制限処理部204によって、ICカード200内のデータ領域アクセス禁止処理を実行させる(ステップS1207)。
【0089】
上記のステップS1207の処理の後、ICカード200は禁止完了電文413を携帯電話端末100に送出し、これを受けて携帯電話端末100は、決済端末1000に対し禁止処理完了電文403を送出すると共に、オフラインでの決済処理が不可能である旨を示す、例えば図20に示すような画面805を表示部104に表示する。
【0090】
禁止処理完了電文403を受信した決済端末1000は、決済サーバー1002に対し禁止処理完了電文403を送出し(ステップS607)、決済処理を中止する(ステップS1209)。
【0091】
禁止処理完了電文403を受信した決済サーバー1002は、決済サーバー1002に備えられている管理装置DB550から、該電文403に付加されている端末情報206に該当する電話番号を照会して、該当する電話番号に対応するセキュリティステータスの禁止状態553と更新日554とを更新する。
【0092】
なお、図16に示すフローチャートにおいて、決済カウンタ値での決済可能回数の判定時に(ステップS1202)、オフラインで決済できる決済金額の上限値を設定することで、決済の可否を判定する仕組みとしても構わない。
【0093】
図17は、本第2実施形態において、決済可能であるか否かの判定を携帯電話端末100で行なう場合の一具体例を示すフローチャートである。
【0094】
図17において、ステップS1201までは図16と同じ動作である。ステップS1201の後、決済端末1000は、携帯電話端末100に対し決済可否判定電文1110を送出する。携帯電話端末100は、決済可否判定電文1110を受信すると、ICカード200に対し決済カウンタ読出し電文1100を送出する。ICカード200は、決済カウンタ読出し電文1100を受信すると、記憶部205に記憶されている決済カウンタ値209を付加した決済カウンタ値応答電文1102を、携帯電話端末100に対し送出する。
【0095】
携帯電話端末100は、受信した決済カウンタ値応答電文1102に付加されている決済カウンタ値209を判定し(ステップS1300)、オフラインで決済可能な回数をまだ超えていない場合は、決済処理可能であることを示す判定結果情報1114および署名1115を付加させた可否判定応答電文1112を、決済端末1000に対し送出する。そして、この可否判定応答電文1112を受信した決済端末1000は、判定結果情報1114により決済処理可能であると判定し(ステップS1303)、決済処理を行なう(ステップS1210)。
【0096】
また、ステップS1300の判定でオフラインで決済可能な回数を超えている場合は、携帯電話端末100は、本人確認のための生体認証が既に行なわれているか否かを判定する(ステップS1301)。生体認証が既に行なわれていて、本人確認が取れていれば、携帯電話端末100は、決済処理可能であることを示す判定結果情報1114および署名1115を付加させた可否判定応答電文1113を、決済端末1000に対し送出する。そして、この可否判定応答電文1112を受信した決済端末1000は、判定結果情報1114により決済処理可能であると判定し(ステップS1303)、決済処理を行なう(ステップS1210)。
【0097】
また、ステップS1301の判定において、生体認証が未だ行なわれていない場合には、携帯電話端末100は、オフライン決済が不可であるが生体認証による本人確認を行なうことで、オフライン決済が可能となる旨を示す、例えば図19に示すような画面804を表示部104に表示する。
【0098】
いま、図19に示す画面804で、携帯電話端末100の利用者が本人確認を行なうことを選択すると、利用者は、ICカード200に記憶している生体情報210に該当する指を、生体情報読取り部113に対して当てる。これにより、携帯電話端末100は生体情報読取り部113によって生体情報421を読取り(ステップS1204)、その生体情報421を生体情報伝達電文419に付加し、ICカード200へ送出する。ICカード200は生体認証処理部203によって、生体情報伝達電文419により受け取った生体情報421と、記憶部205に格納している生体情報210とを対比して、生体認証を行なう(ステップS1205)。そして、ICカード200は、認証結果情報424と署名451を生体認証完了電文422に付加し、携帯電話端末100へと送出する。
【0099】
携帯電話端末100は、受信した生体認証完了電文422に付加されている認証結果情報424を判定し(ステップS1302)、認証が成功の場合は、決済処理が可能であることを示す判定結果情報1114および署名1115を付加させた可否判定応答電文1112を、決済端末1000に対し送出する。そして、この可否判定応答電文1112を受信した決済端末1000は、判定結果情報1114により決済処理可能であると判定し(ステップS1303)、決済処理を行なう(ステップS1210)。なお、認証が成功の場合には、携帯端末装置100は、所定回数までオフラインで決済が可能である旨を示す、例えば図21に示すような画面804を表示部104に表示すると共に、携帯端末装置100は、ICカード200に対して決済カウント値更新要求を送出して、ICカード200の決済カウント値209(オフラインでの決済を行なった回数値)を「1」に書き換えさせる。
【0100】
また、ステップS1302の判定において認証が失敗の場合には、決済処理が不可能であることを示す判定結果情報1114および署名1115を付加させた可否判定応答電文1112を、決済端末1000に対し送出する。そして、この可否判定応答電文1112を受信した決済端末1000は、判定結果情報1114より決済処理が不可であると判定し(ステップS1303)、図16の前記ステップS1206でNo判定した以降と、同じ動作を行なう。
【0101】
なお、図17に示すフローチャートにおいて、決済カウンタ値での決済可能回数の判定時に(ステップS1300)、オフラインで決済できる決済金額の上限値を設定することで、決済の可否を判定する仕組みとしても構わない。
【0102】
図18は、本第2実施形態において、決済可能であるかの判定を、ICカード200が行なう場合の一具体例を示すフローチャートである。
【0103】
図18において、ステップS1201までは図16、図17と同じ動作である。ステップ1201の後、決済端末1000は、ICカード200に対し決済可否判定電文1110を送出する。ICカード200は、決済可否判定電文1110を受信すると、記憶部205に記憶されている決済カウンタ値209を、演算処理部202によって判定し(ステップS1400)、決済カウンタ値209が決済可能な範囲であれば、決済処理可能であることを示す判定結果情報1114および署名1115を付加させた可否判定応答電文1112を、携帯電話端末100に対し送出する。
【0104】
この可否判定応答電文1112を受信した携帯電話端末100は、可否判定結果情報1114により決済処理可能であると判定し(ステップS1401)、そのまま、決済処理可能であることを示す判定結果情報1114と署名1115を付加させた可否判定応答電文1112を、決済端末1000に対し転送する。この可否判定応答電文1112を受信した決済端末1000は、可否判定結果情報1114により決済処理可能であると判定し(ステップS1303)、決済処理を行なう(ステップS1210)。
【0105】
また、ステップS1400の判定において、決済カウンタ値209が決済が不可能な範囲であれば、ICカード200は利用制限処理部204によって、ICカード200へのアクセス禁止、もしくはICカード200内のアプリケーション利用の禁止、もしくはICカード200内のデータ領域へのアクセス禁止のいずれかの禁止処理を実行させる(ステップS1207)。この場合、いずれのアクセス禁止処理を行なうかは、予めICカードの設定として保持していなければならない。そして、この処理の後、ICカード200は、決済処理が不可であることを示す判定結果情報1114および署名1115を付加させた可否判定応答電文1112を、携帯電話端末100に対し送出する。
【0106】
この可否判定応答電文1112を受信した携帯電話端末100は、判定結果情報1114により決済処理が不可であると判定し(ステップS1401)、そのまま、決済処理が不可であることを示す判定結果情報1114と署名1115を付加させた可否判定応答電文1112を、決済端末1000に対し転送すると共に、オフライン決済が不可である旨を示す画面(図示せず)を表示する。そして、この可否判定応答電文1112を受信した決済端末1000は、判定結果情報1114により決済処理が不可であると判定し(ステップS1303)、決済サーバー1002に対し禁止処理完了電文403を送出し(ステップS607)、決済処理を中止する(ステップS1209)。禁止処理完了電文403を受信した決済サーバー1002は、決済サーバー1002に備えられている管理装置DB550から、該電文403に付加されている端末情報206に該当する電話番号を照会し、該当する電話番号に対応するセキュリティステータスの禁止状態553と更新日554とを更新する。
【0107】
なお、図18に示すフローチャートにおいて、決済カウンタ値での決済可能回数の判定時に(ステップS1400)、オフラインで決済できる決済金額の上限値を設定するこので、決済の可否を判定する仕組みとしても構わない。
【0108】
ここで、本第2実施形態においても、利用禁止状態となっているICカード200を禁止状態から解除する場合には、前記した図7と同様の動作を行なえばよい。そして、ICカード200から禁止解除完了電文417を受けた携帯電話端末100が、解除完了電文430を、決済サーバー1002に、あるいは決済端末1000を介して決済サーバー1002に送出することで、ICカード200の更新されたセキュリティステータス208を決済サーバー1002に通知し、これにより、決済サーバー1002は決済サーバー1002に備えられている管理装置DB550の禁止状態553と更新日554とを更新することになる。
【0109】
図22は、本第2実施形態の携帯電話システムにおける決済端末1000の構成の変形例を示す図であって、図22に示した本例においては、決済端末1000は、図14の構成と異なり、ネットワーク303を介して決済サーバー1002と繋がっていない。図22に示した非接触ICカードR/W1001に接続された決済端末内1000内において、1500は演算処理部、1501はICカードR/W(読取り/書込み)部、1502は接触型ICカードである。
【0110】
図22に示した本例は、電子マネーや電子チケットやロイヤリティなどにおいて、携帯電話端末100と決済端末1000との間で、ICカード200から接触型ICカード1502へ、あるいは接触型ICカード1502からICカード200へバリューが移動する場合に考えられる構成である。
【0111】
図22に示した本例において、携帯電話端末100、ICカード200、決済端末1000は、図16、図17、図18と略同様の動作を行い、決済端末1000が決済サーバー1002へと禁止処理完了電文を送出する禁止処理完了通知処理(ステップS607)のみを行なわない。また、ステップS1210の決済処理は、ICカード200と接触型ICカード1502との間での決済処理となる。
【0112】
図23は、本第2実施形態の携帯電話システムにおける、携帯電話端末同士での通信例を示す図である。図23において、100’は前記した携帯電話端末100と同一の機能をもつ携帯電話端末であり、図23に示した本例においては、携帯電話端末100と携帯電話端末100’とは、狭域無線通信部111及びアンテナ112を介して通信を行ない、両端末100、100’に内蔵されたICカード200同士も、両端末100、100’の狭域無線通信機能を介して通信を行なう。
【0113】
図23に示した本例は、電子マネーや電子チケットなどにおいて、携帯電話端末100と帯電話端末100’と間で、携帯電話端末100のICカード200から帯電話端末100’のICカード200へ、あるいは帯電話端末100’のICカード200から携帯電話端末100のICカード200へバリューが移動する場合に考えられる通信例である。
【0114】
図23に示した本例において、携帯電話端末100、携帯電話端末100’、ICカード200の動作は、一方の携帯電話端末を決済端末と置き換えることで、図16、図17、図18と略同様の動作で実現でき、この場合も、決済端末と置き換えた携帯電話端末は、決済サーバー1002へと禁止処理完了電文を送出する禁止処理完了通知処理(ステップS607)のみを行なわない。また、ステップS1210の決済処理は、ICカード200同士の間での決済処理となる。
【0115】
以上のように、本第2実施形態では、ICカード200を用いたオフラインによる決済に際して、決済可能回数や決済可能金額を判定することにより、決済不可と判定された場合には、自動的に、オフラインによる決済を禁止すると共に、ICカード200の利用制限の設定を行なうので、利用者が紛失したまたは盗難にあった携帯電話端末100に内蔵されたICカード200が、悪意の第三者によってオフライン決済されることの被害を、ごく小さい抑えることができる。しかも、正しい所有者が携帯電話端末100をなくしたことに気付かなくても、上記の処理を自動的に実行できる。
【0116】
なお、上述してきた各実施形態において、本人確認として生体認証を行なう場合を具体例として用いて説明したが、PIN(Personal Identifer Number)の入力などにより、本人確認を行なうようにしも構わない。
【0117】
また、上述してきた各実施形態では、決済可能回数の判定や決済可能金額の判定を行なうようにしているが、オフラインでの決済は、必ず本人確認処理を行なわない限り決済処理を行えない仕組みとしても構わない。
【0118】
ここで、以上に説明した携帯電話システムは、上述してきた処理を機能させるためのプログラムで実現され、本発明の対象とするのは、このプログラムそのものでもあってもよい。また、本発明においてはネットワークと接続可能なシステム構成であることから、プログラムはネットワークからダウンロードされて端末や装置の記録媒体にインストールされるものであってもよい。
【0119】
【発明の効果】
以上のように本発明によれば、管理装置が、利用者が紛失したまたは盗難にあった携帯電話端末に内蔵されたICカードに対して、その所定機能の利用を禁止させる(利用制限をさせる)ことができる。したがって、ICカードの非接触インターフェース機能を用いたオフライン決済などを確実に利用禁止させることができ、悪意の第三者によるバリューの使用や、バリューの借り出しを確実に防止することができる。
また、ICカードを用いたオフラインによる決済に際して、決済可能回数や決済可能金額を判定することにより、決済不可と判定された場合には、自動的に、オフラインによる決済を禁止すると共に、ICカードの利用制限の設定を行なうので、利用者が紛失したまたは盗難にあった携帯電話端末に内蔵されたICカードが、悪意の第三者によってオフライン決済されることの被害を、ごく小さい抑えることができる。しかも、正しい所有者が携帯電話端末をなくしたことに気付かなくても(利用者が管理装置側に紛失・盗難届けを行なわなくても)、上記の処理を自動的に実行できる。
総じて、本発明によれば、紛失、盗難などにより利用者の手元から離れた携帯電話端末に内蔵されているICカードが、たとえ非接触インターフェースによって使用可能なものであっても、ICカードの利用制限ができるという、不正使用に対する防御性に優れたものとすることができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る携帯電話システムで用いられる、ICカードを内蔵した携帯電話端末の構成例を示すブロック図である。
【図2】本発明の第1実施形態に係る携帯電話システムの概要を示す説明図である。
【図3】本発明の第1実施形態に係る携帯電話システムでやり取りされる電文形式例を示す説明図である。
【図4】本発明の第1実施形態に係る携帯電話システムにおいて、ICカードに記憶されたセキュリティステータスの一具体例を示す説明図である。
【図5】本発明の第1実施形態に係る携帯電話システムにおいて、管理装置の管理装置DBに記憶されたデータの一具体例を示す説明図である。
【図6】本発明の第1実施形態に係る携帯電話システムにおける、携帯電話端末の処理手順の一具体例を示すフローチャートである。
【図7】本発明の第1実施形態に係る携帯電話システムにおける、携帯電話端末及びICカードの処理手順の一具体例を示すフローチャートである。
【図8】本発明の第1実施形態に係る携帯電話システムにおける、携帯電話端末及びICカード及び管理装置の処理手順の一具体例を示すフローチャートである。
【図9】本発明の第1実施形態に係る携帯電話システムにおいて、携帯電話端末に表示される画面例を示す説明図である。
【図10】本発明の第1実施形態に係る携帯電話システムにおいて、携帯電話端末に表示される画面例を示す説明図である。
【図11】本発明の第1実施形態に係る携帯電話システムにおいて、携帯電話端末に表示される画面例を示す説明図である。
【図12】本発明の第1実施形態に係る携帯電話システムにおいて、携帯電話端末に表示される画面例を示す説明図である。
【図13】本発明の第1実施形態に係る携帯電話システムにおける、ICカードの処理手順の一具体例を示すフローチャートである。
【図14】本発明の第2実施形態に係る携帯電話システムの概要を示す説明図である。
【図15】本発明の第2実施形態に係る携帯電話システムでやり取りされる電文形式例を示す説明図である。
【図16】本発明の第2実施形態に係る携帯電話システムにおける、携帯電話端末及びICカード及び決済端末の処理手順の一具体例を示すフローチャートである。
【図17】本発明の第2実施形態に係る携帯電話システムにおける、携帯電話端末及びICカード及び決済端末の処理手順の他の一具体例を示すフローチャートである。
【図18】本発明の第2実施形態に係る携帯電話システムにおける、携帯電話端末及びICカード及び決済端末の処理手順のさらに他の一具体例を示すフローチャートである。
【図19】本発明の第2実施形態に係る携帯電話システムにおいて、携帯電話端末に表示される画面例を示す説明図である。
【図20】本発明の第2実施形態に係る携帯電話システムにおいて、携帯電話端末に表示される画面例を示す説明図である。
【図21】本発明の第2実施形態に係る携帯電話システムにおいて、携帯電話端末に表示される画面例を示す説明図である。
【図22】本発明の第2実施形態に係る携帯電話システムにおける、決済端末の変形例を示す説明図である。
【図23】本発明の第2実施形態に係る携帯電話システムにおける、携帯電話端末同士での通信例を示す説明図である。
【符号の説明】
100、110’ 携帯電話端末
101 演算処理部
102 無線部
103 アンテナ
104 表示部
105 キー入力部
106 音声処理部
107 マイク
108 スピーカ
109 記憶部
110 携帯端末システムプログラム
111 狭域無線通信部
112 アンテナ
113 生体情報読取り部
114 ICカードR/W部
115 ICカードアンテナ
200 ICカード
201 接続部
202 演算処理部
203 生体認証処理部
204 利用制限処理部
205 記憶部
206 端末情報
207 決済情報
208 セキュリティステータス
209 決済カウンタ値
210 生体情報
300 基地局
302 電話会社
303 ネットワーク
304 無線通信可能範囲
305 管理装置
1000 決済端末
1001 非接触ICカードR/W
1002 決済サーバー
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology related to a mobile phone terminal incorporating an IC card, and more particularly to a technology for restricting the use of an IC card built in a mobile phone terminal that is distant from a user due to loss, theft, or the like.
[0002]
[Prior art]
There is known a mobile phone terminal in which an IC card is built in the mobile phone terminal and various services using the mobile phone terminal can be enjoyed by the IC card. In such a mobile phone terminal with a built-in IC card, the IC card transmits and receives data to and from an external system via wireless communication, and a contact interface that transfers data to and from the mobile phone terminal main body via physical contacts. A device that includes a non-contact interface to perform is known (see Patent Document 1).
[0003]
In addition, in a mobile phone terminal having a caller ID notification function, it has a phone number holding unit for loss authentication that holds a set of phone numbers and matches the phone number held in the phone number holding unit for loss authentication When a caller ID notification is received and remote operation start data is received, it is authenticated as a lost mobile phone terminal, and outgoing calls are prohibited, lost / contact messages are displayed, and a loss warning is sounded. There is also a known technique (see Patent Document 2).
[0004]
[Patent Document 1]
JP 2002-351623 A
[0005]
[Patent Document 2]
JP 2002-368868 A
[0006]
[Problems to be solved by the invention]
In the prior art disclosed in Patent Document 1 described above, an electronic ticket or the like is purchased and downloaded to an IC card using the wireless function of the mobile phone terminal, and the IC card is used by the IC card using a non-contact interface. use. Therefore, after purchasing an electronic ticket, if the mobile phone terminal is removed from the user's hand due to loss or theft in an unused state, the IC card built in the mobile phone terminal without permission by a third party There is a possibility that the electronic ticket downloaded in the above will be used using a contactless interface.
[0007]
Further, in the prior art disclosed in Patent Document 2 described above, when the mobile phone terminal is separated from the user due to loss or theft, the use of the wireless function of the mobile phone terminal is prohibited. it can. However, when an IC card having a non-contact interface is built in the mobile phone terminal, use of the IC card using the non-contact interface cannot be prohibited.
[0008]
The present invention has been made in view of the above points. The purpose of the present invention is to use an IC card built in a mobile phone terminal away from the user due to loss, theft, etc., even if it is used by a non-contact interface. Even if it is possible, it is to be able to restrict the use of the IC card.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, in a representative invention of a mobile phone terminal according to the present invention, in a mobile phone terminal capable of communicating with a management device via a base station and a network, an IC card built in the mobile phone terminal Has means for automatically setting the use restriction of the IC card based on a signal from the management device.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0011]
1 to 13 relate to a mobile phone system according to a first embodiment of the present invention (hereinafter referred to as the first embodiment), and FIG. 1 illustrates an IC used in the mobile phone system of the first embodiment. It is a block diagram which shows the structural example of the mobile telephone terminal which incorporated the card | curd. Note that the “mobile phone terminal” in the present invention refers to all mobile terminals having a telephone function, including a mobile phone such as a CDMA system, a personal handy-phone system (PHS), and a PDA having a mobile phone function. This includes things.
[0012]
In FIG. 1, 100 is a mobile phone terminal (the main body of the mobile phone terminal), 200 is an IC card built in the mobile phone terminal 100, and this IC card 200 is connected to the mobile phone terminal 100 via a physical contact. This is a dual interface type IC card having a contact interface function for exchanging data and a non-contact interface function for exchanging data with an external system through very short distance wireless communication.
[0013]
In the mobile phone terminal 100, 101 is an arithmetic processing unit, 102 is a radio unit that performs radio communication with a base station, and 103 is an antenna for the radio unit 102, which is connected to the radio unit 102. Reference numeral 104 denotes a display unit, 105 denotes a key input unit, 106 denotes a voice processing unit, 107 denotes a microphone, 108 denotes a speaker, and the microphone 107 and the speaker 108 are connected to the voice processing unit 106. Reference numeral 109 denotes a storage unit, and 110 denotes a portable terminal system program in the storage unit 109. Reference numeral 111 denotes a narrow-area wireless communication unit that performs direct wireless communication with an external device by short-range wireless communication. Reference numeral 112 denotes an antenna for the narrow-area wireless communication unit 111, which is connected to the narrow-area wireless communication unit 111. Reference numeral 113 denotes a biological information reading unit that reads biological characteristic information such as fingerprints and irises, and includes an image sensor and image processing means. Reference numeral 114 denotes an IC card R / W (read / write) unit to which the contact interface of the IC card 200 is connected, and reference numeral 115 denotes an IC card antenna for performing communication using the non-contact interface function of the IC card 200. . In the first embodiment, the IC card antenna 115 is provided on the mobile phone terminal 100 side. However, the IC card 200 includes the IC card antenna 115, and the IC card antenna 115 is provided in the IC card 200. It may be configured to be connected to the connection unit 201 that functions as a dual interface circuit.
[0014]
On the other hand, in the IC 200, 201 is a connection unit that is a dual interface having a contact interface function and a non-contact interface function, 202 is an arithmetic processing unit, 203 in the arithmetic processing unit 202, 203 is a biometric authentication processing unit, 204 Is a usage restriction processing unit. Reference numeral 205 denotes a storage unit. In this storage unit 205, 206 is terminal information having terminal-specific information such as a telephone number of the mobile phone terminal 100, 207 is payment information such as credit and debit, and 208 is an IC. A security status for managing the usage restrictions of the card 200, a payment counter value 209 for holding the number of offline payments, and 210 for performing a biometric authentication process as identification of the user of the mobile phone terminal 100 It is the user's biometric information to be used.
[0015]
Note that “offline payment” as used in this specification refers to simple credit transactions, etc., when the payment terminal uses the IC card 200 to make an inquiry about the user's authentication to the center station (payment server) unlike online payment. It refers to borrowing a small amount, paying a small amount using electronic money, and so on.
[0016]
FIG. 2 is a diagram showing a configuration example for restricting the use of the IC card of the mobile phone terminal 100 from the telephone company 302. In FIG. 2, 300 is a base station, 301 is a radio wave, 302 is a telephone company, 303 is a network, 304 is a wireless communicable range, and 305 is a management device.
[0017]
In the configuration shown in FIG. 2, the mobile phone terminal 100 transmits and receives a radio wave 301 to and from the base station 300. The management device 305 of the telephone company 302 can restrict the use of the IC card 200 of the mobile phone terminal 100 via the network 303 and the base station 300.
[0018]
FIG. 3 shows each message transmitted and received between the management apparatus 305 and the mobile phone terminal 100 via the network 303 and the base station 300 when the mobile phone terminal 100 is in the range 304 in which wireless communication with the base station 300 is possible. It is a figure which shows a specific example of a structure and each message | telegram structure exchanged between the mobile telephone terminal and the IC card.
[0019]
As shown in FIG. 3, the use prohibition message 400, the prohibition process completion message 403, the access prohibition message 405, the application use prohibition request message 407, the data access prohibition message 410, and the prohibition completion message 413 are included. , Access prohibition release message 415, prohibition release completion message 417, biometric information transmission message 419, biometric authentication completion message 422, release permission message 426, release permission response message 428, release completion message 430, and release completion There is a response message 432, which is configured by adding information data to a message identification code or a message identification code.
[0020]
The use prohibition message 400 is a message sent from the management apparatus 305 via the network 303 and the base station 300 to restrict the use of the IC card 200 to the mobile phone terminal 100, and indicates that the use prohibition message 400 is a use prohibition message 400. The prohibition information 402 indicating the content to be restricted is added to the message identification code 401 shown.
[0021]
The prohibition process completion message 403 is a message sent from the mobile phone terminal 100 to the management apparatus 305 as a response to the use prohibition message 400, and the message identification code 404 indicating the prohibition process completion message 403 is added to the message of the mobile phone terminal. Unique terminal information 206 such as a telephone number, payment information 207 such as user credit information, security status 208, and signature data 450 for ensuring the authenticity of the added information (that no alteration has been made) The electronic information is generated using a predetermined key for checking).
[0022]
The access prohibition telegram 405 is a telegram requesting that the mobile phone terminal 100 prohibits access to the IC card from the IC card 200, and includes only the telegram identification code 406 indicating the access prohibition telegram 405.
[0023]
Similarly to the access prohibition message 405, the application use prohibition message 407 is a message that requests the IC card 200 to prohibit the use of the specified application, and the message identification code 408 indicating the application use prohibition message 407 is displayed. The designated application information 409 indicating the designated application is added.
[0024]
Similarly to the access prohibition message 405, the data access prohibition message 410 is a message that requests the IC card 200 to prohibit the use of the specified data area, and is a message identification code 411 indicating the data access prohibition message 410. Further, the designated data area information 412 indicating the designated data area is added.
[0025]
The prohibition completion message 413 is a message sent from the mobile phone terminal 100 to the management apparatus 305 as a response to the access prohibition message 405, the application use prohibition message 407, and the data access prohibition message 410, and is a prohibition completion message 413. It is comprised only with the message | telegram identification code | symbol 414 shown.
[0026]
The access prohibition release message 415 is a message for requesting the IC card 200 from the mobile phone terminal 100 to release the specified access prohibition to the IC card, and is a message identification indicating the access prohibition release message 415. It is comprised only with the code | symbol 416. FIG.
[0027]
The prohibition cancellation completion message 417 is a message sent to the mobile phone terminal 100 from the IC card 200 as a response to the access cancellation message 415, and includes only a message identification code 418 indicating the prohibition cancellation completion message 417. The
[0028]
The biometric information transfer message 419 is a message requesting biometric authentication processing with the biometric information read from the biometric information reading unit 113 from the mobile phone terminal 100 to the IC card 200, and is a biometric information transfer message 419. The biometric information 421 read from the biometric information reading unit 113 is added to the electronic message identification code 420 shown.
[0029]
The biometric authentication completion message 422 is a message sent from the IC card 200 to the mobile phone terminal 100 as a response to the biometric information transmission message 419, and an authentication result is added to the message identification code 423 indicating the biometric authentication completion message 422. Authentication result information 424 and signature data 451 for ensuring the authenticity of the added information are added.
[0030]
The release permission message 426 is a message sent from the mobile phone terminal 100 to the management apparatus 305. The release permission message 426 includes a message identification code 427 indicating the release permission message 426 and unique terminal information 206 such as a phone number of the mobile phone terminal. And payment information 207 such as user credit information, a security status 208, and signature data 452 for ensuring the authenticity of the added information.
[0031]
The release permission response message 428 is a message sent from the management apparatus 305 to the mobile phone terminal 100 as a response to the release permission message 426, and is composed only of a message identification code 429 indicating the release permission response message 428. The
[0032]
The cancellation completion message 430 is a message sent from the mobile phone terminal 100 to the management apparatus 305, and the message identification code 431 indicating the cancellation completion message 430 includes unique terminal information 206 such as the phone number of the mobile phone terminal. And payment information 207 such as user credit information, a security status 208, and signature data 453 for ensuring the authenticity of the added information.
[0033]
The cancellation completion response message 432 is a message sent from the telephone company 302 to the mobile phone terminal 100 as a response to the cancellation completion message 430, and is composed only of a message identification code 433 indicating the cancellation completion response message 432. The
[0034]
FIG. 4 is a diagram showing a specific example of the configuration of the security status 208 stored in the storage unit 205 of the IC card 200. This security status 208 stores access permission / prohibition states of the IC card itself, each application, and each data area for determining whether the IC card permits or prohibits external access. In FIG. 4, 501 is a status of chip access that holds whether access to the IC card itself is permitted / prohibited, 502 is an access status to the application “a”, 503 is an access status to the application “b”, Reference numeral 504 denotes an access status to the data area “A”, 505 denotes an access status to the data area “B”, and 506 denotes an access status to the data area “C”.
[0035]
In the security status 208 shown in FIG. 4, when the IC card permits access from the outside, “0” and when prohibited, “1”, the status 505 of the data area “B” in the security status 208 is Since it is “1”, access from the outside is prohibited. When it is desired to permit external access to the status 505 of the data area “B”, the status 505 of the data area “B” is rewritten from “1” to “0”. Similarly, the other statuses 501 to 504 and 506 may be rewritten from “0” to “1” when it is desired to prohibit access when the status “0” is externally permitted.
[0036]
FIG. 5 shows a specific example of the configuration of the management apparatus DB (database) 550 provided in the management apparatus 305 of the telephone company 302 and the management apparatus (payment server) connected to the payment terminal via a network at the time of payment such as credit. The state of the security status 208 is managed and stored for each mobile phone number. In FIG. 5, 551 is a mobile phone number, 552 is an ID unique to the IC card 200 built in the mobile phone terminal 100 having this mobile number, 553 is the IC card itself, each application, each data obtained from the security status 208 Area access permission / prohibition state (shown simplified in the figure, but is the access permission / prohibition state of all items described in FIG. 4), 554 is the latest date when the access permission / prohibition state was updated .
[0037]
In the example illustrated in FIG. 5, the DB managed by the mobile phone number has been described. However, the management may be performed for each IC card 200 built in the mobile phone terminal 100 or for each owner of the mobile phone terminal 100. Further, although the IC card itself obtained from the security status 208, each application, and the access permission / prohibition state 552 of each data area are stored, the security status 208 may be stored as it is. The update date 554 may be stored as the update date. Further, the terminal information 206 and the payment information 207 may be associated and managed together with these DBs.
[0038]
Next, the operation of the mobile phone system according to the first embodiment will be described.
FIG. 6 shows an example of the processing procedure of the mobile phone terminal 100 when the management device 305 of the telephone company 302 requests the mobile phone terminal 100 to restrict the use of the IC card 200 via the network 303 and the base station 300. It is a flowchart which shows an example.
[0039]
Hereinafter, a case where the user has lost or stolen the mobile phone terminal 100 will be described as an example. First, a user who has lost or stolen the mobile phone terminal 100 has lost or stolen the mobile phone terminal 100 or lost or stolen the mobile phone terminal 100 by the telephone company 302 with which the user has a contract. Since it has been stolen, contact is made to restrict the use of the IC card 200 of the lost or stolen mobile phone terminal 100. In response to this, the telephone company 302 restricts the use of the IC card 200 to the mobile phone terminal 100 (IC card) according to the contract contents or according to the use restriction contents of the IC card 200 requested by the user. Communication with itself, each application, and each data area is prohibited).
[0040]
The management device 305 of the telephone company 302 that has received the communication from the user sends a use prohibition message 400 to the lost or stolen mobile phone terminal 100 via the network 303 and the base station 300, and the mobile phone corresponding thereto. Wait for a response from the terminal 100. When the mobile phone terminal 100 is turned on in step S600, the mobile phone terminal 100 enters a standby state waiting for a telegram from the base station 300 (step S601), and receives a use prohibition telegram 400 from the base station 300 in step S602. 101 determines the content of the prohibition information 403 added to the message identification code 401 (step S603).
[0041]
If the determination result of the prohibited content (usage restriction content) indicates that access to the IC card 200 is prohibited, a process for prohibiting access to the IC card 200 from the outside of the mobile phone terminal 100 is performed (access prohibited message 405). Step S604). If the determination result of the prohibited content indicates that the use of the application in the IC card 200 is prohibited, a process for prohibiting access to the application in the IC card 200 is performed (the application use prohibition request message 407 is sent; step) S605). In addition, when the determination result of the prohibited content indicates that access to the data area in the IC card 200 is prohibited, a process for prohibiting access to the data area in the IC card 200 is performed (data access prohibition message 410 is transmitted). Step S606).
[0042]
After the above process, it is confirmed that the prohibition completion message 413 is returned from the IC card 200, and the prohibition process completion message 403 is sent to the management device 305 of the telephone company 302 (step S607). The management apparatus 305 of the telephone company 302 that has received the prohibition processing completion message 403 inquires the corresponding telephone number from the terminal information 206 added to the message 403 from the management apparatus DB 550 provided in the management apparatus 305, and performs security. The status prohibition state 553 and the update date 554 are updated.
[0043]
FIG. 7 is a flowchart showing a specific example of a processing procedure in the case where the IC card 200 of the mobile phone terminal 100 in the use prohibited state (use restricted state) is released from the use prohibited state.
[0044]
When the mobile phone terminal 100 is turned on, or when an application installed in the mobile phone terminal 100 is activated, the mobile phone terminal 100 inquires the contents of the security status 208 to the IC card 200. Then, it is determined whether or not the IC card 200 has a use prohibition setting (step S700). If there is no use prohibition setting in the security status 208 of the IC card 200, a screen 800 as shown in FIG. 9, for example, indicating that there is no use prohibition setting in the IC card is displayed on the display unit 104 (step S701). In step S700, if the security status 208 of the IC card 200 is set to prohibit use, the IC card has a use prohibition state, but the prohibition is canceled when the identity verification is performed by biometric authentication. For example, a screen 801 as shown in FIG. 10 is displayed on the display unit 104 (step S702).
[0045]
Hereinafter, a case where authentication processing using a fingerprint as biometric authentication is used for identity verification will be described as an example. The biometric authentication is not limited to fingerprints, and other authentication methods using an iris or the like may be used for identity verification.
[0046]
Now, when the user of the mobile phone terminal 100 selects to perform identity verification on the screen 801 shown in FIG. 10, the user reads the biometric information by reading the finger corresponding to the biometric information 210 stored in the IC card 200. This is applied to the part 113. Thereby, the cellular phone terminal 100 reads the biometric information 421 by the biometric information reading unit 113 (step S703), adds the biometric information 421 to the biometric information transmission message 419, and sends it to the IC card 200.
[0047]
The biometric authentication processing unit 203 of the IC card 200 performs biometric authentication by comparing the biometric information 421 received by the biometric information transmission message 419 with the biometric information 210 stored in the storage unit 205 (step S704). Then, the IC card 200 adds the biometric authentication result information 424 to the biometric authentication completion message 422 and sends it to the mobile phone terminal 100.
[0048]
The mobile phone terminal 100 determines the authentication result information 424 added to the received biometric authentication completion message 422 (step S705). If the authentication fails, the mobile phone terminal 100 indicates that the authentication fails and the identity confirmation cannot be confirmed. For example, a screen 802 as shown in FIG. 11 is displayed on the display unit 104 (step S702).
[0049]
If the authentication is successful, the mobile phone terminal 100 sends an access prohibition release message 415 to the IC card 200. When the IC card 200 receives the access prohibition release message 415, the use restriction processing unit 204 rewrites the prohibited state in the security status 208 into the permitted state (step S707). After the rewriting is completed, the IC card 200 sends a prohibition release completion message 417 to the mobile phone terminal 100.
[0050]
When receiving the prohibition cancellation completion message 417, the mobile phone terminal 100 displays the screen 800 as shown in FIG. 9, for example, on the display unit 104, which indicates that there is no use prohibition setting on the IC card (step S708).
[0051]
FIG. 8 shows that the management device 305 of the mobile phone company 302 manages the update of the security status of the management device DB 550 when the IC card 200 of the mobile phone terminal 100 that is in the prohibited use state is released from the prohibited state. It is a flowchart which shows one specific example of a processing procedure.
[0052]
Up to step S701, the operation is the same as in FIG. In step S <b> 700, the mobile phone terminal 100 inquires the IC card 200 about the contents of the security status 208, and determines whether or not the IC card 200 has a use prohibition setting. If there is no use prohibition setting in the security status 208 of the IC card 200, a screen 800 as shown in FIG. 9, for example, indicating that there is no use prohibition setting in the IC card is displayed on the display unit 104 (step S701). If the security status 208 of the IC card 200 is set to prohibit use in step S700, the mobile phone terminal 100 cancels the use of the IC card 200 in the use prohibition state. A telegram 426 is sent to the management device 305 of the telephone company 302. The management device 305 that has received the release permission message 426 inquires of the mobile phone number registered in the management device DB 550 from the terminal information 206 added to the message. If the inquired mobile phone number is found and there is no loss / theft notification for this mobile phone number (or after the loss / theft, the mobile phone terminal 100 returns to the correct owner and the loss / theft notification is canceled. The management device 305 sends a release permission response message 428 determined to be permitted to the mobile phone terminal 100. In addition, if the inquired mobile phone number is not found, or if the inquired mobile phone number is found and there is a report of loss or theft to the mobile phone number, the management device 305 determines that the release permission is determined to be unauthorized. Response message 428 is sent to mobile phone terminal 100.
[0053]
The mobile phone terminal 100 that has received the release permission response message 428 determines the content of the permission response message 428 (step S710), and if not allowed, indicates that the release of the prohibited state has not been permitted. A screen 803 as shown in FIG. 12 is displayed on the display unit 104 (step S708).
[0054]
If it is determined in step S710 that permission is given, the process proceeds to step S702, and thereafter, the same operations as in FIG. 7 are performed up to step S708.
[0055]
In step S708, after the screen 800 as shown in FIG. 9, for example, shown in FIG. 9 indicating that the IC card is not set to be prohibited from use is displayed on the display unit 104, the mobile phone terminal 100 displays the management device 305 of the telephone company 302. In response, a release completion message 430 is transmitted. The management apparatus 305 that has received the cancellation completion message 430 updates the security status state 553 of the telephone number in the management apparatus DB 550 and the update date 554 that were inquired in step S709. After the update, the management device 305 of the telephone company 302 sends a cancellation completion response message 432 to the mobile phone terminal 100.
[0056]
FIG. 13 is a flowchart showing a specific example of the processing procedure of the IC card 200 when the cellular phone terminal 100 requests prohibition of use of the IC card, cancellation of prohibition of use of the IC card, or biometric authentication.
[0057]
When the IC card 200 is in a standby state waiting for a message from the mobile phone terminal 100 (step S900), when receiving a message from the mobile phone terminal 100 in step S901, the IC card 200 determines the contents of the message (step S900). S902). If the received electronic message is not an electronic card requesting the IC card use prohibition cancellation, IC card use prohibition, or biometric authentication, but the IC card 200 communicates with the correct normal IC card, the IC card 200 Normal IC card processing is performed (step S903).
[0058]
Further, when the received electronic message is a message for canceling the use prohibition of the IC card, the use prohibition of the IC card, or biometric authentication, the message is the use prohibition release of the IC card (in the access prohibition release message 414). Is the use of an IC card prohibited (access prohibition message 405 or application use prohibition request message 407 or data access prohibition message 410), or is a message requesting biometric authentication (whether it is a biometric information transmission message 419)? Is determined (step S904).
[0059]
If the determination result in step S904 is an access prohibition release message 415, a use prohibition release process is performed (step S905), and a prohibition release completion message 417 is sent to the mobile phone terminal 100 (step S908).
[0060]
If the determination result in step S904 is an access prohibition message 405, an application use prohibition request message 407, or a data access prohibition message 410 (access to the IC card 200 or application use in the IC card 200 is prohibited). Prohibition or access prohibition to the data area in the IC card 200), use prohibition processing corresponding to each telegram 405, 407, 410, that is, access prohibition processing to the IC card, or IC card The application use prohibition process in 200 or the data area access prohibition process in the IC card 200 is performed (step S906), and a prohibition completion message 413 is sent to the mobile phone terminal 100 (step S909).
[0061]
The use prohibition process (step S906) of the IC card 200 permits the chip access 501 of the security status 208 in the storage unit 203 of the IC card 200 when the message received from the mobile phone terminal 100 is the access prohibition message 405. Rewrite from state to prohibited state. Further, when the message received from the mobile phone terminal 100 is the application use prohibition request message 407, the application “a” 502 or the application “b” 503 in the security status 208 in the storage unit 203 of the IC card 200 is selected. The application corresponding to the designated application information added to the use prohibition request message 407 is rewritten from the permitted state to the prohibited state. If the message received from the mobile phone terminal 100 is the data access prohibition message 410, the data area “A” 504 to the data area “C” 506 in the security status 208 in the storage unit 203 of the IC card 200 has data The data area corresponding to the designated data area information 412 added to the access prohibition message 410 is rewritten from the permitted state to the prohibited state.
[0062]
If the determination result in step S904 is the biometric information transmission message 419, biometric authentication processing is performed (step S907), and a biometric authentication completion message 422 is sent to the mobile phone terminal 100 (step S910).
[0063]
As described above, in the first embodiment, the management device 305 of the telephone company 302 is incorporated in the mobile phone terminal 100 that is lost or stolen by the user via the network 303 and the base station 300. The card 200 can be prohibited from using the predetermined function (use restriction). In addition, in order to return the use-prohibited IC card 200 to the permitted state, the mobile phone terminal 100 receives the release permission response message 428 determined to be permitted from the management apparatus 305 and succeeds in the identity verification by biometric authentication. Therefore, a third party other than the correct owner of the mobile phone terminal 100 can be surely prohibited from using the IC card 200. Therefore, the use of the above-described offline payment using the non-contact interface function of the IC card 200 can be surely prohibited, and the use of value and the borrowing of value by a malicious third party can be surely prevented. .
[0064]
In addition to the case where a user is lost or stolen, the above-mentioned method is used not only for temporarily suspending applications that are no longer used, but also for reliably protecting specified data areas from tampering. Can be used. In addition, when setting the use prohibition of the IC card 200 of the mobile phone terminal 100 that is not lost or stolen but held by the correct owner, the correct owner himself / herself is not connected via the management device 305. It is preferable that the use prohibition of the IC card 200 can be set only by operating the mobile phone terminal 100. Also in this case, in order to return the use prohibition state to the permission state, it is desirable to perform identity verification by biometric authentication. In addition, as a precondition for setting the use prohibition, identification may be required by biometric authentication.
[0065]
Next, a mobile phone system according to a second embodiment (hereinafter referred to as the second embodiment) of the present invention will be described. 14 to 23 relate to the mobile phone system according to the second embodiment, and FIG. 14 is a diagram showing an outline of the mobile phone system according to the second embodiment. In addition, in each figure of this embodiment including FIG. 14, the same code | symbol is attached | subjected to the component equivalent to previous 1st Embodiment, and the description is omitted in order to avoid duplication.
[0066]
In FIG. 14, 1000 is a payment terminal, 1001 is a non-contact IC card R / W (read / write), 1002 is a payment server, and the mobile phone terminal 100 and the IC card 200 incorporated therein are simplified. Although shown in a simplified form, it has the same configuration as FIG. The contactless IC card R / W 1001 is connected to the payment terminal 1000, and the payment terminal 1000 and the payment server 1002 can communicate with each other as needed via the network 303. In the second embodiment, the settlement server 1002 corresponds to the management device of the first embodiment described above.
[0067]
In the mobile phone system of the second embodiment, an example of the operation is the above-described offline credit settlement using the non-contact interface function provided in the IC card 200 built in the mobile phone terminal 100 (here. Then, for example, the case where the borrowing of a small lot) is performed will be described.
[0068]
FIG. 15 illustrates a case where the mobile phone terminal 100 is between the settlement terminal 1000 and the mobile phone terminal 100 when the mobile phone terminal 100 is outside the range 304 in which wireless communication with the base station 300 (not shown in FIG. 15) is possible, or It is a figure which shows one specific example of each message | telegram structure exchanged between the payment terminal 1000 and the IC card 200, or between the portable terminal 100 and the IC card 200. In the communication shown in FIG. 15, in the second embodiment, the mobile phone terminal 100 and the IC card 200 use the IC card antenna 115 on the mobile phone terminal 100 side to make a payment via the non-contact IC card R / W 1001. Although communication with the terminal 1000 is performed, when the IC card antenna 115 is built in the IC card 200, the mobile phone terminal 100 uses the narrow area wireless communication unit 111 and the antenna 112 for settlement. The IC card 200 may communicate with the terminal 1000, and the IC card 200 may directly communicate with the payment terminal 1000 via the non-contact IC card R / W 1001 using the IC card antenna 115 and the connection unit 200.
[0069]
As shown in FIG. 15, the messages include a payment counter read message 1100, a payment counter value response message 1102, a biometric authentication request message 1105, a biometric authentication result message 1107, a payment permission determination message 1110, and a permission determination response. There is a telegram 1112, each of which has a configuration in which information data is added to the telegram identification code or the telegram identification code. In addition to the message shown in FIG. 15, the message shown in FIG. 3 is also used, but the message shown in FIG. 3 is omitted to avoid duplication.
[0070]
The payment counter reading message 1100 is a message for requesting the number of offline payments made from the payment terminal 1000 to the mobile phone terminal 100 or from the payment terminal 1000 to the IC card 200. It consists only of a telegram identification code 1101 indicating that it is a telegram 1100.
[0071]
The settlement counter value response message 1102 is a message transmitted from the IC card 200 to the mobile phone terminal 100 or from the IC card 200 to the settlement terminal 1000 as a response to the settlement counter read message 1100. The payment counter value 209 is added to the message identification code 1104 indicating the response message 1103.
[0072]
The biometric authentication request message 1105 is a message for requesting biometric authentication from the payment terminal 1000 to the mobile phone terminal 100, and includes only a message identification code 1106 indicating the biometric authentication request message 1105.
[0073]
The biometric authentication result message 1107 is a message sent from the mobile phone terminal 100 to the payment terminal 1000 as a response to the biometric authentication request message 1105, and an authentication result is added to the message identification code 1108 indicating the biometric authentication result message 1107. Authentication result information 424 indicating the credibility of the added information and signature data 451 for ensuring the authenticity of the added information.
[0074]
The settlement permission determination message 1110 is a message that requests the payment processing from the payment terminal 1000 to the mobile phone terminal 100 or the IC card 200 to determine whether or not payment processing can be performed, and indicates a payment permission determination message 1110. It consists only of the identification code 1111.
[0075]
The acceptability determination response message 1112 is a message sent from the mobile phone terminal 100 or the IC card 200 to the settlement terminal 1000 as a response to the settlement permission determination message 1110, and indicates a message indicating whether or not it is the permission determination response message 1112. A determination result information 1114 indicating a determination result and signature data 1115 for ensuring the authenticity of the added information are added to the identification code 1113.
[0076]
Next, the operation of the second embodiment will be described. FIGS. 16 to 18 show determination of use restriction of the IC card 200 and restriction of use when performing offline payment processing using the non-contact interface function of the IC card 200 built in the mobile phone terminal 100. FIG. It is a flowchart which shows the specific example of the operation | movement performed with the payment terminal 1000, the mobile telephone terminal 100, and the IC card 200 about a process, respectively.
[0077]
FIG. 16 is a flowchart showing a specific example when the payment terminal 1000 determines whether payment is possible in the second embodiment.
[0078]
In step S1200, the payment terminal 1000 is in a state of waiting for a response from the IC card 200 using the non-contact interface of the IC card by the user appropriately operating the payment terminal 1000, etc. The IC card 200 makes a predetermined response to the settlement terminal 1000 using the IC card antenna 115.
[0079]
When payment terminal 1000 receives a response from IC card 200 in step S1201, payment terminal 1000 sends a payment counter read message 1100 to IC card 200. When the IC card 200 receives the settlement counter read message 1100, the IC card 200 sends a settlement counter value response message 1102 to which the settlement counter value 209 stored in the storage unit 205 is added to the settlement terminal 1000.
[0080]
The settlement terminal 1000 determines the settlement counter value 209 added to the received settlement counter value response message 1102 (step S1202), and performs settlement processing when the number of offline settlements has not been exceeded (step S1202). Step S1210).
[0081]
If the number of payments that can be made offline is exceeded, it is determined whether biometric authentication for identity verification has already been performed (step S1203). If biometric authentication has already been performed and the identity has been confirmed, payment terminal 1000 performs payment processing (step S1210).
[0082]
If it is determined in step S1203 that biometric authentication has not yet been performed, settlement terminal 1000 sends biometric authentication request message 1105 to mobile phone terminal 100. When the mobile phone terminal 100 receives the biometric authentication request message 1105 from the payment terminal 1000, it indicates that offline payment is not possible, but offline authentication is possible by performing identity verification through biometric authentication. For example, FIG. A screen 804 as shown is displayed on the display unit 104. Here, a case where authentication processing using a fingerprint as biometric authentication is used for identity verification will be described as an example. Note that biometric authentication is not limited to fingerprints, and other authentication processing such as iris may be used for identity verification.
[0083]
Now, on the screen 804 shown in FIG. 19, when the user of the mobile phone terminal 100 selects to perform identity verification, the user moves his / her finger corresponding to the biological information 210 stored in the IC card 200 to the biological information. This is applied to the reading unit 113. Thereby, the cellular phone terminal 100 reads the biometric information 421 by the biometric information reading unit 113 (step S1204), adds the biometric information 421 to the biometric information transmission message 419, and sends it to the IC card 200.
[0084]
The IC card 200 performs biometric authentication by comparing the biometric information 421 received by the biometric information transmission message 419 with the biometric information 210 stored in the storage unit 205 by the biometric authentication processing unit 203 (step S1205). Then, the IC card 200 adds the authentication result information 424 to the biometric authentication completion message 422 and sends it to the mobile phone terminal 100.
[0085]
The mobile phone terminal 100 adds the authentication result 424 and the signature 451 added to the received biometric authentication completion message 422 to the biometric authentication result message 1107, and sends the biometric authentication result message 1107 to the settlement terminal 1000.
[0086]
The payment terminal 1000 determines the authentication result information 424 added to the received biometric authentication result message 1107 (step S1206). If the authentication is successful, the payment terminal 1000 performs a payment process (step S1210). If the authentication is successful, the payment terminal 1000 sends a message indicating this to the mobile terminal 100, and the mobile terminal device 100 can receive the payment offline up to a predetermined number of times. For example, a screen 804 as shown in FIG. 21 is displayed on the display unit 104, and a settlement counter value update request is sent to the IC card 200, so that the settlement count value 209 of the IC card 200 (offline ) Is rewritten to “1”.
[0087]
If the authentication fails, the settlement terminal 1000 either prohibits access to the IC card 200, prohibits use of an application in the IC card 200, or prohibits access to a data area in the IC card 200. The use prohibition message 400 to which the prohibition information 402 is added is sent to the mobile phone terminal 100.
[0088]
When the mobile phone terminal 100 receives the usage prohibition message 400, the arithmetic processing unit 101 determines the content of the prohibition information 402 added to the message identification code 401. If the determination result of the prohibited content indicates that access to the IC card 200 is prohibited, an access prohibited message 405 is sent to the IC card 200, and the use restriction processing unit 204 of the IC card 200 performs access prohibition processing to the IC card. Is executed (step S1207). If the determination result of the prohibited content indicates that the use of the application in the IC card 200 is prohibited, an application use prohibition request message 407 is sent to the IC card 200, and the use restriction processing unit 204 of the IC card 200 causes the inside of the IC card. The application use prohibition process is executed (step S1207). If the determination result of the prohibited content indicates that access to the data area in the IC card 200 is prohibited, the data access prohibition message 410 is sent to the IC card 200 and the use restriction processing unit 204 of the IC card 200 performs the IC card 200. The data area access prohibition process is executed (step S1207).
[0089]
After the processing of step S1207, the IC card 200 sends a prohibition completion message 413 to the mobile phone terminal 100. Upon receiving this, the mobile phone terminal 100 sends a prohibition processing completion message 403 to the settlement terminal 1000. For example, a screen 805 as shown in FIG. 20 is displayed on the display unit 104 to indicate that offline payment processing is impossible.
[0090]
The payment terminal 1000 that has received the prohibition process completion message 403 sends the prohibition process completion message 403 to the payment server 1002 (step S607), and stops the payment process (step S1209).
[0091]
Upon receiving the prohibition processing completion message 403, the payment server 1002 inquires of the telephone number corresponding to the terminal information 206 added to the message 403 from the management apparatus DB 550 provided in the payment server 1002, and sets the corresponding telephone number. The security status prohibition state 553 and the update date 554 corresponding to the number are updated.
[0092]
In the flowchart shown in FIG. 16, when determining the number of payments possible with the payment counter value (step S1202), a mechanism for determining whether payment is possible by setting an upper limit value of the payment amount that can be settled offline. Absent.
[0093]
FIG. 17 is a flowchart showing a specific example when the mobile phone terminal 100 determines whether or not payment is possible in the second embodiment.
[0094]
In FIG. 17, the operations up to step S1201 are the same as those in FIG. After step S <b> 1201, the payment terminal 1000 sends a payment permission determination message 1110 to the mobile phone terminal 100. When the mobile phone terminal 100 receives the settlement permission determination message 1110, it sends a payment counter read message 1100 to the IC card 200. When the IC card 200 receives the payment counter reading message 1100, the IC card 200 sends a payment counter value response message 1102 to which the payment counter value 209 stored in the storage unit 205 is added to the mobile phone terminal 100.
[0095]
The mobile phone terminal 100 determines the payment counter value 209 added to the received payment counter value response message 1102 (step S1300), and if the number of offline payments has not been exceeded, payment processing is possible. The determination result information 1114 and the signature 1115 indicating this are sent to the settlement terminal 1000. Then, the payment terminal 1000 that has received the permission determination response message 1112 determines that payment processing is possible based on the determination result information 1114 (step S1303), and performs payment processing (step S1210).
[0096]
If it is determined in step S1300 that the number of offline payments has been exceeded, the mobile phone terminal 100 determines whether biometric authentication for identity verification has already been performed (step S1301). If biometric authentication has already been performed and the identity has been confirmed, the mobile phone terminal 100 sets the determination result information 1114 indicating that payment processing is possible and the permission determination response message 1113 with the signature 1115 added thereto. It is sent to the terminal 1000. Then, the payment terminal 1000 that has received the permission determination response message 1112 determines that payment processing is possible based on the determination result information 1114 (step S1303), and performs payment processing (step S1210).
[0097]
If it is determined in step S1301 that biometric authentication has not been performed yet, the mobile phone terminal 100 cannot perform offline payment, but can perform offline payment by performing identity verification through biometric authentication. For example, a screen 804 as shown in FIG. 19 is displayed on the display unit 104.
[0098]
Now, on the screen 804 shown in FIG. 19, when the user of the mobile phone terminal 100 selects to perform identity verification, the user moves his / her finger corresponding to the biological information 210 stored in the IC card 200 to the biological information. This is applied to the reading unit 113. Thereby, the cellular phone terminal 100 reads the biometric information 421 by the biometric information reading unit 113 (step S1204), adds the biometric information 421 to the biometric information transmission message 419, and sends it to the IC card 200. The IC card 200 performs biometric authentication by comparing the biometric information 421 received by the biometric information transmission message 419 with the biometric information 210 stored in the storage unit 205 by the biometric authentication processing unit 203 (step S1205). Then, the IC card 200 adds the authentication result information 424 and the signature 451 to the biometric authentication completion message 422 and sends it to the mobile phone terminal 100.
[0099]
The mobile phone terminal 100 determines the authentication result information 424 added to the received biometric authentication completion message 422 (step S1302). If the authentication is successful, the determination result information 1114 indicating that the payment process is possible. And a permission determination response message 1112 to which the signature 1115 is added is sent to the settlement terminal 1000. Then, the payment terminal 1000 that has received the permission determination response message 1112 determines that payment processing is possible based on the determination result information 1114 (step S1303), and performs payment processing (step S1210). If the authentication is successful, the mobile terminal device 100 displays, for example, a screen 804 as shown in FIG. 21 on the display unit 104, indicating that payment can be made offline up to a predetermined number of times. The apparatus 100 sends a settlement count value update request to the IC card 200 and rewrites the settlement count value 209 (the number of times of offline settlement is performed) of the IC card 200 to “1”.
[0100]
If the authentication fails in the determination in step S1302, the determination result information 1114 indicating that the payment process is not possible and the permission determination response message 1112 added with the signature 1115 are sent to the payment terminal 1000. . Then, the payment terminal 1000 that has received this permission determination response message 1112 determines that the payment processing is not possible based on the determination result information 1114 (step S1303), and the same operation as that after the determination in step S1206 in FIG. To do.
[0101]
In the flowchart shown in FIG. 17, when determining the number of payments possible with the payment counter value (step S1300), it is possible to determine whether or not payment is possible by setting an upper limit value of the payment amount that can be settled offline. Absent.
[0102]
FIG. 18 is a flowchart showing a specific example when the IC card 200 determines whether payment is possible in the second embodiment.
[0103]
In FIG. 18, the operations up to step S1201 are the same as those in FIGS. After step 1201, the payment terminal 1000 sends a payment permission determination message 1110 to the IC card 200. When the IC card 200 receives the settlement permission determination message 1110, the settlement counter value 209 stored in the storage unit 205 is determined by the arithmetic processing unit 202 (step S1400), and the settlement counter value 209 is within a range that allows settlement. If there is, the determination result information 1114 indicating that payment processing is possible and the availability determination response message 1112 to which the signature 1115 is added are transmitted to the mobile phone terminal 100.
[0104]
The mobile phone terminal 100 that has received this permission determination response message 1112 determines that payment processing is possible based on the permission determination result information 1114 (step S1401), and the determination result information 1114 and signature that indicate that payment processing is possible as it is. The permission determination response message 1112 to which 1115 is added is transferred to the settlement terminal 1000. The payment terminal 1000 that has received the permission determination response message 1112 determines that payment processing is possible based on the permission determination result information 1114 (step S1303), and performs payment processing (step S1210).
[0105]
If it is determined in step S1400 that the payment counter value 209 is in a range where payment is impossible, the IC card 200 is prohibited from accessing the IC card 200 by the use restriction processing unit 204 or the application in the IC card 200 is used. Or prohibiting the access to the data area in the IC card 200 is executed (step S1207). In this case, which access prohibition process is to be performed must be held in advance as an IC card setting. After this processing, the IC card 200 sends to the mobile phone terminal 100 a determination result information message 1112 to which determination result information 1114 and a signature 1115 indicating that the payment processing is impossible is added.
[0106]
The mobile phone terminal 100 that has received the permission determination response message 1112 determines that the payment process is not possible based on the determination result information 1114 (step S1401), and the determination result information 1114 indicating that the payment process is not possible. The availability determination response message 1112 with the signature 1115 added is transferred to the payment terminal 1000 and a screen (not shown) indicating that offline payment is not possible is displayed. The payment terminal 1000 that has received the permission determination response message 1112 determines that the payment processing is not possible based on the determination result information 1114 (step S1303), and sends a prohibition processing completion message 403 to the payment server 1002 (step S1303). S607), the settlement process is stopped (step S1209). Upon receiving the prohibition processing completion message 403, the payment server 1002 inquires the telephone number corresponding to the terminal information 206 added to the message 403 from the management apparatus DB 550 provided in the payment server 1002, and the corresponding telephone number. The security status prohibition state 553 and the update date 554 corresponding to are updated.
[0107]
In the flowchart shown in FIG. 18, when determining the number of payments possible with the payment counter value (step S1400), an upper limit value of the payment amount that can be settled offline is set. Absent.
[0108]
Here, also in the second embodiment, when the IC card 200 in the prohibited use state is released from the prohibited state, the same operation as in FIG. 7 described above may be performed. The mobile phone terminal 100 that has received the prohibition cancellation completion message 417 from the IC card 200 sends the cancellation completion message 430 to the payment server 1002 or to the payment server 1002 via the payment terminal 1000, whereby the IC card 200 The updated security status 208 is notified to the payment server 1002, whereby the payment server 1002 updates the prohibited state 553 and the update date 554 of the management apparatus DB 550 provided in the payment server 1002.
[0109]
FIG. 22 is a diagram showing a modification of the configuration of the payment terminal 1000 in the mobile phone system according to the second embodiment. In this example shown in FIG. 22, the payment terminal 1000 is different from the configuration of FIG. The payment server 1002 is not connected via the network 303. In the settlement terminal 1000 connected to the non-contact IC card R / W 1001 shown in FIG. 22, 1500 is an arithmetic processing unit, 1501 is an IC card R / W (read / write) unit, and 1502 is a contact IC card. is there.
[0110]
In this example shown in FIG. 22, in the case of electronic money, electronic tickets, royalties, etc., between the mobile phone terminal 100 and the payment terminal 1000, the IC card 200 is changed to the contact type IC card 1502, or the contact type IC card 1502 is changed. This is a configuration that can be considered when a value is transferred to the IC card 200.
[0111]
In the example shown in FIG. 22, the mobile phone terminal 100, the IC card 200, and the payment terminal 1000 perform substantially the same operations as those in FIGS. 16, 17, and 18, and the payment terminal 1000 prohibits the payment server 1002. Only the prohibition process completion notification process (step S607) for sending a completion message is not performed. Further, the payment process in step S1210 is a payment process between the IC card 200 and the contact type IC card 1502.
[0112]
FIG. 23 is a diagram illustrating an example of communication between mobile phone terminals in the mobile phone system according to the second embodiment. 23, reference numeral 100 ′ denotes a mobile phone terminal having the same function as the mobile phone terminal 100 described above. In this example shown in FIG. 23, the mobile phone terminal 100 and the mobile phone terminal 100 ′ have a narrow area. Communication is performed via the wireless communication unit 111 and the antenna 112, and the IC cards 200 built in both terminals 100 and 100 ′ also communicate with each other via the narrow area wireless communication function of both terminals 100 and 100 ′.
[0113]
In this example shown in FIG. 23, in the case of electronic money, electronic tickets, etc., the IC card 200 of the mobile phone terminal 100 is changed from the IC card 200 of the mobile phone terminal 100 to the IC card 200 of the mobile phone terminal 100 ′. Alternatively, this is an example of communication that can be considered when value moves from the IC card 200 of the mobile phone terminal 100 ′ to the IC card 200 of the mobile phone terminal 100.
[0114]
In this example shown in FIG. 23, the operations of the mobile phone terminal 100, the mobile phone terminal 100 ′, and the IC card 200 are abbreviated as FIGS. 16, 17, and 18 by replacing one mobile phone terminal with a payment terminal. In this case, the mobile phone terminal replaced with the settlement terminal does not perform only the prohibition process completion notification process (step S607) for sending the prohibition process completion message to the settlement server 1002. Further, the payment process in step S1210 is a payment process between the IC cards 200.
[0115]
As described above, in the second embodiment, when offline settlement using the IC card 200 is performed, if it is determined that settlement is impossible by determining the number of settlements and the amount that can be settled, automatically, Since the offline payment is prohibited and the use restriction of the IC card 200 is set, the IC card 200 built in the mobile phone terminal 100 that is lost or stolen by the user is offline by a malicious third party. Damage caused by payment can be minimized. In addition, the above processing can be automatically executed without realizing that the correct owner has lost the mobile phone terminal 100.
[0116]
In each of the above-described embodiments, the case where biometric authentication is performed as identification is described as a specific example. However, identification may be performed by inputting a PIN (Personal Identifier Number) or the like.
[0117]
Further, in each of the embodiments described above, determination of the number of possible payments and determination of the payment possible amount is performed. However, offline payment is a mechanism in which payment processing cannot be performed unless identity verification processing is always performed. It doesn't matter.
[0118]
Here, the mobile phone system described above is realized by a program for causing the above-described processing to function, and the object of the present invention may be this program itself. In the present invention, since the system configuration is connectable to a network, the program may be downloaded from the network and installed in a recording medium of a terminal or device.
[0119]
【The invention's effect】
As described above, according to the present invention, the management device prohibits the use of the predetermined function for the IC card incorporated in the mobile phone terminal that has been lost or stolen by the user (restricts the use). )be able to. Therefore, the offline payment using the non-contact interface function of the IC card can be surely prohibited, and the use of value or the borrowing of value by a malicious third party can be surely prevented.
In addition, when offline payment using an IC card is performed and it is determined that payment is not possible by determining the number of possible payments and the payment possible amount, offline payment is automatically prohibited and the IC card Since the usage restriction is set, the damage caused by offline payment of an IC card embedded in a mobile phone terminal that has been lost or stolen by a malicious third party can be minimized. . In addition, the above processing can be automatically executed even if the correct owner does not notice that the mobile phone terminal has been lost (even if the user does not report loss / theft to the management device).
In general, according to the present invention, even if an IC card built in a mobile phone terminal that is away from the user due to loss, theft, or the like is usable by a non-contact interface, the use of the IC card It can be excellent in the defense against unauthorized use that it can be restricted.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of a mobile phone terminal incorporating an IC card used in a mobile phone system according to a first embodiment of the present invention.
FIG. 2 is an explanatory diagram showing an outline of the mobile phone system according to the first embodiment of the present invention.
FIG. 3 is an explanatory diagram showing an example of a message format exchanged in the mobile phone system according to the first embodiment of the present invention.
FIG. 4 is an explanatory diagram showing a specific example of a security status stored in an IC card in the mobile phone system according to the first embodiment of the present invention.
FIG. 5 is an explanatory diagram showing a specific example of data stored in the management apparatus DB of the management apparatus in the mobile phone system according to the first embodiment of the present invention.
FIG. 6 is a flowchart showing a specific example of a processing procedure of the mobile phone terminal in the mobile phone system according to the first embodiment of the present invention.
FIG. 7 is a flowchart showing a specific example of a processing procedure of the mobile phone terminal and the IC card in the mobile phone system according to the first embodiment of the present invention.
FIG. 8 is a flowchart showing a specific example of processing procedures of the mobile phone terminal, the IC card, and the management device in the mobile phone system according to the first embodiment of the present invention.
FIG. 9 is an explanatory diagram showing an example of a screen displayed on the mobile phone terminal in the mobile phone system according to the first embodiment of the present invention.
FIG. 10 is an explanatory diagram showing an example of a screen displayed on the mobile phone terminal in the mobile phone system according to the first embodiment of the present invention.
FIG. 11 is an explanatory diagram showing an example of a screen displayed on the mobile phone terminal in the mobile phone system according to the first embodiment of the present invention.
FIG. 12 is an explanatory diagram showing an example of a screen displayed on the mobile phone terminal in the mobile phone system according to the first embodiment of the present invention.
FIG. 13 is a flowchart showing a specific example of the processing procedure of the IC card in the mobile phone system according to the first embodiment of the present invention.
FIG. 14 is an explanatory diagram showing an outline of a mobile phone system according to a second embodiment of the present invention.
FIG. 15 is an explanatory diagram showing an example of a message format exchanged in the mobile phone system according to the second embodiment of the present invention.
FIG. 16 is a flowchart showing a specific example of processing procedures of the mobile phone terminal, the IC card, and the payment terminal in the mobile phone system according to the second embodiment of the present invention.
FIG. 17 is a flowchart showing another specific example of processing procedures of the mobile phone terminal, the IC card, and the payment terminal in the mobile phone system according to the second embodiment of the present invention.
FIG. 18 is a flowchart showing still another specific example of processing procedures of the mobile phone terminal, the IC card, and the payment terminal in the mobile phone system according to the second embodiment of the present invention.
FIG. 19 is an explanatory diagram showing an example of a screen displayed on a mobile phone terminal in the mobile phone system according to the second embodiment of the present invention.
FIG. 20 is an explanatory diagram showing an example of a screen displayed on a mobile phone terminal in the mobile phone system according to the second embodiment of the present invention.
FIG. 21 is an explanatory diagram showing an example of a screen displayed on the mobile phone terminal in the mobile phone system according to the second embodiment of the present invention.
FIG. 22 is an explanatory diagram showing a modified example of the payment terminal in the mobile phone system according to the second embodiment of the present invention.
FIG. 23 is an explanatory diagram showing an example of communication between mobile phone terminals in the mobile phone system according to the second embodiment of the present invention.
[Explanation of symbols]
100, 110 'mobile phone terminal
101 arithmetic processing unit
102 Radio unit
103 Antenna
104 Display section
105 Key input section
106 Speech processing unit
107 microphone
108 Speaker
109 storage
110 Mobile terminal system program
111 Narrow Wireless Communication Department
112 Antenna
113 Biological information reading unit
114 IC card R / W section
115 IC card antenna
200 IC card
201 connection
202 arithmetic processing unit
203 Biometric authentication processing unit
204 Usage restriction processing part
205 storage unit
206 Terminal information
207 payment information
208 Security status
209 Settlement counter value
210 Biological information
300 base station
302 Telephone company
303 network
304 Wireless communication range
305 management device
1000 payment terminals
1001 Non-contact IC card R / W
1002 Payment server

Claims (18)

管理装置と基地局及びネットワークを介して通信可能な携帯電話端末であって、
前記携帯電話端末に内蔵されたICカードは、前記管理装置からの信号に基づき、ICカードの利用制限の設定を自動的に行なう手段を有することを特徴とする携帯電話端末。
A mobile phone terminal capable of communicating with a management device via a base station and a network,
An IC card built in the mobile phone terminal has means for automatically setting use restriction of the IC card based on a signal from the management device.
非接触インターフェース機能をもつICカードを内蔵し、このICカードはその非接触インターフェース機能によって、決済端末と決済が可能である携帯電話端末であって、
前記携帯電話端末の前記ICカードは、前記決済端末による決済不可判定または前記携帯電話端末による決済不可判定または前記ICカード自身の決済不可判定に基づく信号により、ICカードの利用制限の設定を自動的に行なう手段を有することを特徴とする携帯電話端末。
An IC card having a non-contact interface function is built-in, and this IC card is a mobile phone terminal that can be settled with a settlement terminal by the non-contact interface function,
The IC card of the mobile phone terminal automatically sets the use restriction of the IC card based on a signal based on a payment impossible determination by the payment terminal, a payment impossible determination by the mobile phone terminal, or a payment impossible determination of the IC card itself. A mobile phone terminal comprising means for performing
請求項2に記載の携帯電話端末において、
前記決済不可判定は、前記ICカードによる決済回数が所定許容回数を超えたこと、または前記ICカードによる決済金額が所定許容金額を超えたことで行なわれることを特徴とする携帯電話端末。
In the mobile phone terminal according to claim 2,
The mobile phone terminal characterized in that the settlement impossibility determination is performed when the number of settlements with the IC card exceeds a predetermined allowable number or when the settlement amount with the IC card exceeds a predetermined allowable amount.
請求項1乃至3のいずれか1項に記載の携帯電話端末において、
前記したICカードの利用制限は、ICカードへのアクセスを制限するか、またはICカードに搭載されている所定のアプリケーションの利用を制限するか、またはICカード内の所定のデータ領域の利用を制限するかの、いずれかを選択可能であることを特徴とする携帯電話端末。
The mobile phone terminal according to any one of claims 1 to 3,
The use restriction of the IC card described above restricts access to the IC card, restricts use of a predetermined application installed in the IC card, or restricts use of a predetermined data area in the IC card. A mobile phone terminal characterized by being able to select either of
請求項1乃至3のいずれか1項に記載の携帯電話端末において、
生体認証を行なうための生体情報を読取る生体情報読取り手段を有し、
前記携帯電話端末の前記ICカードは、前記生体情報読取り手段により読取られた生体情報を用いた生体認証で本人確認がなされたことに基づく信号により、前記したICカードの利用制限の設定を解除する手段を有することを特徴とする携帯電話端末。
The mobile phone terminal according to any one of claims 1 to 3,
Biometric information reading means for reading biometric information for performing biometric authentication,
The IC card of the mobile phone terminal cancels the above-described use restriction setting of the IC card by a signal based on the identity verification by biometric authentication using the biometric information read by the biometric information reading means. A mobile phone terminal comprising means.
管理装置と基地局及びネットワークを介して通信可能な携帯電話端末に内蔵されるICカードであって、
前記管理装置からの信号に基づき、ICカードの利用制限の設定を自動的に行なう手段を有することを特徴とするICカード。
An IC card built in a mobile phone terminal capable of communicating via a management device, a base station and a network,
An IC card comprising means for automatically setting usage restrictions on an IC card based on a signal from the management device.
携帯電話端末に内蔵されると共に、非接触インターフェース機能をもち、この非接触インターフェース機能によって、決済端末と決済が可能であるICカードであって、
前記決済端末による決済不可判定または前記携帯電話端末による決済不可判定または前記ICカード自身の決済不可判定に基づく信号により、ICカードの利用制限の設定を自動的に行なう手段を有することを特徴とするICカード。
An IC card that is built in a mobile phone terminal and has a non-contact interface function, and can be settled with a payment terminal by this non-contact interface function,
Characterized in that it has means for automatically setting the use restriction of the IC card based on a signal based on the payment impossible determination by the payment terminal, the payment impossible determination by the mobile phone terminal or the payment impossible determination of the IC card itself. IC card.
請求項7に記載のICカードにおいて、
前記決済不可判定は、前記ICカードによる決済回数が所定許容回数を超えたこと、または前記ICカードによる決済金額が所定許容金額を超えたことで行なわれることを特徴とするICカード。
In the IC card according to claim 7,
The IC card is characterized in that the settlement impossible determination is performed when the number of settlements with the IC card exceeds a predetermined allowable number or when the settlement amount with the IC card exceeds a predetermined allowable amount.
請求項6乃至8のいずれか1項に記載のICカードにおいて、
前記したICカードの利用制限は、ICカードへのアクセスを制限するか、またはICカードに搭載されている所定のアプリケーションの利用を制限するか、またはICカード内の所定のデータ領域の利用を制限するかの、いずれかを選択可能であることを特徴とするICカード。
The IC card according to any one of claims 6 to 8,
The use restriction of the IC card described above restricts access to the IC card, restricts use of a predetermined application installed in the IC card, or restricts use of a predetermined data area in the IC card. An IC card characterized by being able to select either of
請求項6乃至8のいずれか1項に記載のICカードにおいて、
生体認証に用いる生体情報を記憶する記憶手段と、
この記憶手段に記憶された生体情報と、前記携帯電話端末の生体情報読取り手段で読取られた生体情報とを比較して、本人確認を行なう生体認証手段と、
前記生体認証で本人確認がなされたことに基づく信号により、前記したICカードの利用制限の設定を解除する手段とを、
有することを特徴とするICカード。
The IC card according to any one of claims 6 to 8,
Storage means for storing biometric information used for biometric authentication;
A biometric authentication unit that compares the biometric information stored in the storage unit with the biometric information read by the biometric information reading unit of the mobile phone terminal and performs identity verification;
A means for canceling the setting of the restriction on the use of the above-mentioned IC card by a signal based on the fact that the identity is confirmed by the biometric authentication;
An IC card characterized by having.
請求項6乃至10のいずれか1項に記載のICカードにおいて、
ICカードの利用を制限しているか許可しているかを状態で管理するセキュリティステータスを記憶する記憶手段を有することを特徴とするICカード。
The IC card according to any one of claims 6 to 10,
What is claimed is: 1. An IC card comprising storage means for storing a security status for managing whether use of an IC card is restricted or permitted.
請求項6乃至10のいずれか1項に記載のICカードにおいて、
接触インターフェース機能と非接触インターフェース機能とを具備することを特徴とするICカード。
The IC card according to any one of claims 6 to 10,
An IC card comprising a contact interface function and a non-contact interface function.
ICカードを内蔵した携帯電話端末と、基地局及びネットワークを介して通信可能な管理装置であって、
前記携帯電話端末の前記ICカードに対して、ICカードの利用制限の設定を自動的に行なわせるための信号を送出する手段と、
前記携帯電話端末の前記ICカードに設定されたICカードの利用制限の情報を記憶管理する手段とを、
有することを特徴とする管理端末。
A management device capable of communicating with a mobile phone terminal incorporating an IC card via a base station and a network,
Means for sending a signal for automatically setting the use restriction of the IC card to the IC card of the mobile phone terminal;
Means for storing and managing information on the use restriction of the IC card set in the IC card of the mobile phone terminal;
A management terminal comprising:
携帯電話端末に内蔵された非接触インターフェース機能をもつICカードと、このICカードの非接触インターフェース機能によって通信を行ない、決済が可能である決済端末であって、
前記携帯電話端末の前記ICカードとの情報の授受によって、前記ICカードによる決済可能であるか否かを判定する判定手段と、
この判定手段による判定結果が決済不可判定である場合に、前記携帯電話端末の前記ICカードに対して、ICカードの利用制限の設定を自動的に行なわせるための信号を送出する手段とを、
有することを特徴とする決済端末。
A payment terminal that can communicate with an IC card with a non-contact interface function built in a mobile phone terminal and communicate with the non-contact interface function of the IC card,
A determination means for determining whether payment by the IC card is possible by exchanging information with the IC card of the mobile phone terminal;
A means for sending a signal for automatically setting the use restriction of the IC card to the IC card of the mobile phone terminal when the determination result by the determination means is a payment impossible determination;
A payment terminal, comprising:
ICカードを内蔵した携帯電話端末と、基地局及びネットワークを介して通信可能な管理装置におけるICカード管理方法であって、
前記携帯電話端末に対して、それに内蔵された前記ICカードの利用制限を指示する信号を送信するステップと、
前記ICカードの利用制限の設定が完了した後に前記携帯電話端末から送信されてくる処理完了を示す信号に基づき、データベースにおける前記携帯電話端末の前記ICカードに対応する領域の利用制限の情報を更新するステップとを、
有することを特徴とするICカード管理方法。
An IC card management method in a management apparatus capable of communicating with a mobile phone terminal incorporating an IC card via a base station and a network,
Transmitting a signal instructing the use restriction of the IC card built in the mobile phone terminal;
Based on the signal indicating the completion of processing transmitted from the mobile phone terminal after the setting of the use restriction of the IC card is completed, the information on the use restriction of the area corresponding to the IC card of the mobile phone terminal in the database is updated. And the steps to
An IC card management method comprising:
携帯電話端末に内蔵された非接触インターフェース機能をもつICカードと、このICカードの非接触インターフェース機能によって通信を行ない、決済が可能である決済端末におけるICカード管理方法であって、
前記携帯電話端末の前記ICカードとの情報の授受によって、前記ICカードによる決済可能であるか否かを判定するステップと、
この判定するステップによる判定結果が決済不可判定である場合に、前記携帯電話端末の前記ICカードに対して、ICカードの利用制限の設定を自動的に行なわせるための信号を送出するステップとを、
有することを特徴とするICカード管理方法。
An IC card management method in an IC card having a non-contact interface function built in a mobile phone terminal and a payment terminal capable of making a payment by communicating with the non-contact interface function of the IC card,
Determining whether payment by the IC card is possible by exchanging information with the IC card of the mobile phone terminal;
A step of sending a signal for automatically setting the use restriction of the IC card to the IC card of the mobile phone terminal when the determination result of the determining step is a settlement impossible determination; ,
An IC card management method comprising:
ICカードを内蔵すると共に、管理装置と基地局及びネットワークを介して通信可能な、携帯電話端末のためのプログラムであって、
前記管理装置から送出されてくる前記ICカードの利用制限を指示する信号を受信し、利用制限の内容を判定するステップと、
上記判定するステップで判定した利用制限の内容に基づき、前記ICカードにに対して、ICカードの利用制限の設定を自動的に行なわせる信号を送出するステップと、
前記ICカードから送出されてくる処理完了を示す信号を受信し、前記管理装置に対して処理完了を示す信号を送出するステップとを、
コンピュータに実行させるためのプログラム。
A program for a mobile phone terminal that incorporates an IC card and can communicate with a management device via a base station and a network,
Receiving a signal instructing use restriction of the IC card sent from the management device, and determining the content of use restriction;
Based on the contents of the use restriction determined in the determining step, a step of sending a signal for automatically setting the use restriction of the IC card to the IC card;
Receiving a signal indicating processing completion sent from the IC card, and sending a signal indicating processing completion to the management device;
A program that causes a computer to execute.
携帯電話端末に内蔵されるICカードのためのプログラムであって、
前記ICカードの外部から到来する前記ICカードの利用制限を指示する信号に基づき、または、前記ICカード自身の所定の判定結果に基づき、前記ICカードの利用制限の設定を行なうステップと、
記憶された生体情報と、生体情報読取り手段で読取られた生体情報とを比較して、本人確認を行なうステップと、
本人確認がなされた場合に、前記したICカードの利用制限の設定を解除するステップとを、
コンピュータに実行させるためのプログラム。
A program for an IC card built in a mobile phone terminal,
Setting the use restriction of the IC card based on a signal instructing the use restriction of the IC card coming from the outside of the IC card or based on a predetermined determination result of the IC card itself;
Comparing the stored biometric information with the biometric information read by the biometric information reading means, and performing identity verification;
The step of canceling the setting of the use restriction of the above-mentioned IC card when the identity is confirmed,
A program that causes a computer to execute.
JP2003145282A 2003-05-22 2003-05-22 Mobile phone terminal Expired - Lifetime JP4414679B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003145282A JP4414679B2 (en) 2003-05-22 2003-05-22 Mobile phone terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003145282A JP4414679B2 (en) 2003-05-22 2003-05-22 Mobile phone terminal

Publications (2)

Publication Number Publication Date
JP2004348475A true JP2004348475A (en) 2004-12-09
JP4414679B2 JP4414679B2 (en) 2010-02-10

Family

ID=33532505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003145282A Expired - Lifetime JP4414679B2 (en) 2003-05-22 2003-05-22 Mobile phone terminal

Country Status (1)

Country Link
JP (1) JP4414679B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006095679A1 (en) 2005-03-08 2006-09-14 Vodafone K.K. Function halt information notifying method and mobile communication terminal apparatus
JP2006303747A (en) * 2005-04-19 2006-11-02 Nec Saitama Ltd Mobile phone and function control method
WO2006115250A1 (en) * 2005-04-25 2006-11-02 Vodafone K.K. Function halt control method and mobile communication terminal apparatus
JP2006309489A (en) * 2005-04-28 2006-11-09 Nec Corp System, server and terminal for settlement, value management unit, mobile communication terminal, settlement method and program
JP2006327027A (en) * 2005-05-26 2006-12-07 Nippon Telegr & Teleph Corp <Ntt> Ic card application system/method and ic card used in these system/method
JP2006352603A (en) * 2005-06-17 2006-12-28 Sharp Corp Mobile information terminal device
JP2006352604A (en) * 2005-06-17 2006-12-28 Sharp Corp Portable information terminal device
JP2006352605A (en) * 2005-06-17 2006-12-28 Sharp Corp Portable information terminal device
JP2007041921A (en) * 2005-08-04 2007-02-15 Fujitsu Ltd Non-contact ic, information processor, reader/writer, and usage limiting method
JP2007125839A (en) * 2005-11-07 2007-05-24 Fujifilm Corp Printing method and printer
JP2007201883A (en) * 2006-01-27 2007-08-09 Softbank Mobile Corp Security ensuring method and device for mobile terminal
WO2007099716A1 (en) * 2006-03-01 2007-09-07 Bellwood International, Inc. Date communication system, and portable memory
JP2013503507A (en) * 2009-08-28 2013-01-31 ゼットティーイー コーポレイション Method and system for remote control of smart card
US8718602B2 (en) 2009-08-28 2014-05-06 Zte Corporation Method and system for remote control of smart card
US8718603B2 (en) 2009-08-28 2014-05-06 Zte Corporation Method and system for remote control of a smart card
JP2016181287A (en) * 2014-01-14 2016-10-13 株式会社東芝 Semiconductor storage device

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1858283A4 (en) * 2005-03-08 2012-02-29 Vodafone Plc Function halt information notifying method and mobile communication terminal apparatus
EP1858283A1 (en) * 2005-03-08 2007-11-21 Vodafone K.K. Function halt information notifying method and mobile communication terminal apparatus
WO2006095679A1 (en) 2005-03-08 2006-09-14 Vodafone K.K. Function halt information notifying method and mobile communication terminal apparatus
JP2006303747A (en) * 2005-04-19 2006-11-02 Nec Saitama Ltd Mobile phone and function control method
WO2006115250A1 (en) * 2005-04-25 2006-11-02 Vodafone K.K. Function halt control method and mobile communication terminal apparatus
EP1876853A1 (en) * 2005-04-25 2008-01-09 Vodafone K.K. Method for locking function and mobile communication terminal
KR101184275B1 (en) 2005-04-25 2012-09-21 보다폰 그룹 피엘씨 Function halt control method and mobile communication terminal apparatus
US8050654B2 (en) 2005-04-25 2011-11-01 Vodafone Group Plc Method for locking function and mobile communication terminal
EP1876853A4 (en) * 2005-04-25 2013-10-16 Vodafone Plc Method for locking function and mobile communication terminal
JP2006309489A (en) * 2005-04-28 2006-11-09 Nec Corp System, server and terminal for settlement, value management unit, mobile communication terminal, settlement method and program
JP2006327027A (en) * 2005-05-26 2006-12-07 Nippon Telegr & Teleph Corp <Ntt> Ic card application system/method and ic card used in these system/method
JP2006352605A (en) * 2005-06-17 2006-12-28 Sharp Corp Portable information terminal device
JP2006352603A (en) * 2005-06-17 2006-12-28 Sharp Corp Mobile information terminal device
JP2006352604A (en) * 2005-06-17 2006-12-28 Sharp Corp Portable information terminal device
US7946497B2 (en) 2005-08-04 2011-05-24 Fujitsu Limited Non-contact IC, information processing apparatus, reader/writer, and use restriction method
JP2007041921A (en) * 2005-08-04 2007-02-15 Fujitsu Ltd Non-contact ic, information processor, reader/writer, and usage limiting method
JP4606997B2 (en) * 2005-11-07 2011-01-05 富士フイルム株式会社 Printing method and printing apparatus
JP2007125839A (en) * 2005-11-07 2007-05-24 Fujifilm Corp Printing method and printer
JP4646135B2 (en) * 2006-01-27 2011-03-09 ソフトバンクモバイル株式会社 Mobile terminal safety ensuring method and mobile terminal safety ensuring device
JP2007201883A (en) * 2006-01-27 2007-08-09 Softbank Mobile Corp Security ensuring method and device for mobile terminal
WO2007099716A1 (en) * 2006-03-01 2007-09-07 Bellwood International, Inc. Date communication system, and portable memory
JP2013503507A (en) * 2009-08-28 2013-01-31 ゼットティーイー コーポレイション Method and system for remote control of smart card
US8718602B2 (en) 2009-08-28 2014-05-06 Zte Corporation Method and system for remote control of smart card
US8718603B2 (en) 2009-08-28 2014-05-06 Zte Corporation Method and system for remote control of a smart card
US8744403B2 (en) 2009-08-28 2014-06-03 Zte Corporation Method and system for remote control of a smart card
JP2016181287A (en) * 2014-01-14 2016-10-13 株式会社東芝 Semiconductor storage device
JP2017146989A (en) * 2014-01-14 2017-08-24 東芝メモリ株式会社 Semiconductor storage device

Also Published As

Publication number Publication date
JP4414679B2 (en) 2010-02-10

Similar Documents

Publication Publication Date Title
JP4414679B2 (en) Mobile phone terminal
KR100783655B1 (en) Electronic credit card-ecc
CN100407129C (en) Equipment and method for limitting contents access and storage
EP2380149B1 (en) Enhanced smart card usage
JP4343459B2 (en) Authentication system and authentication method
KR100698563B1 (en) Ic card, terminal device, and data communication method
JP4188340B2 (en) Mobile terminal and function restriction method
JP2004506258A (en) Personal data device and protection system and method for storing and protecting personal data
EP1517569B1 (en) System and method for storing and managing personal information
JP2002111888A (en) Portable terminal remote control method
WO2005073843A1 (en) Secure device, terminal device, gate device, and device
JP2006202014A (en) Authentication system for portable terminal device having electronic money function
GB2369205A (en) Personal data device and protection system with deletion of contents
US11055696B2 (en) Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium upon which said program has been recorded
JP4747778B2 (en) Keyless entry system and method, key information management device, vehicle, key issuing method and vehicle operation control method
JP5731883B2 (en) Terminal installation system and terminal installation method
JP3982522B2 (en) Commerce method
JP2007041921A (en) Non-contact ic, information processor, reader/writer, and usage limiting method
WO2013031115A1 (en) Mobile terminal, authentication method, authentication program and authentication system
CN101006461A (en) Electronic money system, information storage medium, and mobile terminal device
EP1705605A1 (en) Personal information storage device and mobile terminal
JP5178267B2 (en) IC card and control method of application program used for IC card
KR100432838B1 (en) Electronic money processing method and program and recording medium
JP2019194858A (en) Method and system for performing secure data exchange
JP2003316959A (en) Cash dispenser system, portable terminal device, and financial institution account trade method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4414679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131127

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term