JP2006344007A - Portable terminal identification system - Google Patents

Portable terminal identification system Download PDF

Info

Publication number
JP2006344007A
JP2006344007A JP2005169118A JP2005169118A JP2006344007A JP 2006344007 A JP2006344007 A JP 2006344007A JP 2005169118 A JP2005169118 A JP 2005169118A JP 2005169118 A JP2005169118 A JP 2005169118A JP 2006344007 A JP2006344007 A JP 2006344007A
Authority
JP
Japan
Prior art keywords
mobile terminal
user
biometric information
portable terminal
expiration date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005169118A
Other languages
Japanese (ja)
Inventor
Satoichi Okawa
諭一 大川
Yoshiro Watabe
喜朗 渡部
Yasuaki Yamakawa
泰明 山川
Tomoyuki Tange
智之 丹下
Atsushi Hasegawa
長谷川  篤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005169118A priority Critical patent/JP2006344007A/en
Publication of JP2006344007A publication Critical patent/JP2006344007A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To easily and surely carry out identification for a prepaid portable terminal. <P>SOLUTION: The portable terminal is equipped with; a biological information input section 105; a data input section 103; a storage section 108; a portable terminal 102 having a radio transmission section 104; a gateway device 401 having a function to decide a signal path of a data signal and a voice signal transmitted from this portable terminal and a function to set permission and inhibit of connection of the portable terminal; a database 301; and an authentication server 201 which authenticates a user by collating data of user's biological information already registered into the database and data of user's biological information transmitted from the portable terminal with the user's telephone number, when the effective period of the portable terminal registered in the database has not expired and sets permission and inhibit of the connection of the portable terminal to the gateway device based on the result of the authentication process. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、生体情報を使用して、プリペイド式携帯端末を持つ利用者に対して、本人確認を確実で簡単に行うことのできる認証技術に関する。   The present invention relates to an authentication technique capable of reliably and easily performing identity verification for a user having a prepaid portable terminal using biometric information.

端末販売店舗のみならず、コンビニエンスストア等でも購入でき、契約時の手続きが容易なことから、プリペイド式携帯電話が普及しつつある。このようなプリペイド式携帯電話サービスを今後も維持していくためには、不正利用をできるだけ抑止することが可能な方法を導入することが必須となってきている。   Prepaid mobile phones are becoming popular because they can be purchased not only at terminal sales stores but also at convenience stores and the like, and the procedures at the time of contract are easy. In order to maintain such a prepaid mobile phone service in the future, it has become essential to introduce a method capable of suppressing unauthorized use as much as possible.

ところで、現在、提供されているプリペイド携帯電話サービスにおいて、本人確認を行うには、運転免許証、パスポート、外国人登録証明書など写真入の公的書類の提示が必要になっている。そのため、利用者は、本人確認のため、定期的に店舗等に出向き、写真入公的書類との照会をする必要がある。また、各利用者の登録状態を一人ずつ手入力にて管理する必要がある。   By the way, in the prepaid mobile phone service currently provided, in order to verify the identity, it is necessary to present public documents with photographs such as a driver's license, passport, and alien registration certificate. For this reason, the user needs to go to a store or the like on a regular basis to confirm the identity of the user and make an inquiry with the official photo document. Moreover, it is necessary to manage the registration status of each user manually by one person.

また、個々の携帯端末の操作制限を実現する方法として、生体情報を利用する方法が一部メーカより提供されている携帯端末で採用されている。この方法は、携帯端末内部に登録された生体情報と携帯端末に装備されている読取装置から入力された生体情報とを照合することにより、操作制限あるいは解除の設定を行うというものである。   In addition, as a method for realizing the operation restriction of individual mobile terminals, a method using biometric information is adopted in some mobile terminals provided by manufacturers. In this method, operation restriction or cancellation is set by collating biometric information registered in the mobile terminal with biometric information input from a reading device installed in the mobile terminal.

携帯端末利用サービスにおいて、生体情報を利用した適用例として、例えば特開2004−13753号公報(従来技術1)に記載の技術が知られている。この従来技術1は、管理制限区域への入隊室管理に応用している。あらかじめ生体情報を記録したICカードを用意しておき、カードリーダが装備されている携帯端末に挿入し、携帯端末からドアの開錠要求を行う。送られた情報は、管理制限区域入口にあるドアコントローラに送信される。ドアコントローラには、生体情報の読取装置があり、ここから生体情報を入力し、先に送った生体情報との照合により、ドア開錠・施錠を制御するものである。   As an application example using biological information in a mobile terminal use service, for example, a technique described in Japanese Patent Application Laid-Open No. 2004-13753 (Prior Art 1) is known. This prior art 1 is applied to enrollment room management in a restricted management area. An IC card in which biometric information is recorded in advance is prepared, inserted into a mobile terminal equipped with a card reader, and a door unlock request is made from the mobile terminal. The sent information is sent to the door controller at the entrance of the restricted area. The door controller includes a biometric information reader. The biometric information is input from the door controller, and door unlocking / locking is controlled by collating with the biometric information sent earlier.

また、従来技術1に類似する技術としては、例えば特開2001−117878号公報(従来技術2)がある。この従来技術2は、携帯電話から入力された生体情報を、サービスプロバイダへ送信し、さらに認証サーバへ送信される。そして、認証サーバには、あらかじめ登録してある利用者の生体情報が保存されており、このデータとサービスプロバイダから送られてきた生体情報と照合し、結果をサービスプロバイダに返信する、といった適用例である。   Moreover, as a technique similar to the prior art 1, there exists Unexamined-Japanese-Patent No. 2001-117878 (prior art 2), for example. This prior art 2 transmits biometric information input from a mobile phone to a service provider and further to an authentication server. The authentication server stores biometric information of a user registered in advance, and compares the data with the biometric information sent from the service provider and returns the result to the service provider. It is.

上記従来技術1及び2は、いずれも認証をその都度行う必要があり、現行のプリペイド携帯電話サービスの本人確認の方法としては、手続きが煩雑で使い勝手がよくない。   Both the prior arts 1 and 2 require authentication each time, and the current prepaid mobile phone service identification method is cumbersome and unusable.

また、一度の本人確認を行うことにより、有効期限内であれば何度でもサービス提供を受けることが可能となるシステムの公知例としては、特開2001−298779号公報(従来技術3)が知られている。この従来技術3においては、指紋データおよび有効期限情報は、携帯端末側で管理することになっている。   Japanese Patent Laid-Open No. 2001-29879 (Prior Art 3) is known as a well-known example of a system that allows a user to receive a service as many times as possible within the expiration date by performing identity verification once. It has been. In this prior art 3, fingerprint data and expiration date information are managed on the mobile terminal side.

特開2004−13753号公報JP 2004-137553 A 特開2001−117878号公報JP 2001-117878 A 特開2001−298779号公報JP 2001-298777 A

上記従来技術1及び2では、サービスの利用が必要になるたびに、その都度認証が必要であるという課題がある。プリペイド携帯端末のサービスを考えると、一度認証されたら、ある一定期間は認証することなく、サービス提供されることが望ましい。さらに、なりすまし等の不正利用問題を回避しつつ、店舗等まで出向く手間を省くことが可能な認証方法が要求される。   The prior arts 1 and 2 have a problem that authentication is required every time use of a service is required. Considering a service of a prepaid mobile terminal, it is desirable to provide a service without authentication for a certain period once authenticated. Furthermore, there is a need for an authentication method that can avoid the trouble of illegal use such as impersonation and the like and save the trouble of going to a store or the like.

また、従来技術3においては、生体情報および有効期限管理を携帯端末側で行うため、第3世代携帯端末で一般的になってきているUSIMカード等の差し替えにより携帯端末を切り替えるたびに、各携帯端末に対して再設定を行う必要があるという課題を有していた。   Moreover, in the prior art 3, since biometric information and expiration date management are performed on the mobile terminal side, each time the mobile terminal is switched by replacing a USIM card or the like that has become common in third-generation mobile terminals, There was a problem that it was necessary to reconfigure the terminal.

本発明の目的は、上記課題を解決すべく、携帯端末の切り替えに対しても特別な手続き等を行うことなく、プリペイド携帯端末等の本人確認を、簡単で確実に行うことができるようにした携帯端末本人確認システムを提供することにある。   The object of the present invention is to solve the above-mentioned problems, and can easily and surely confirm the identity of a prepaid mobile terminal, etc. without performing a special procedure for switching a mobile terminal. The object is to provide a mobile terminal identity verification system.

上記目的を達成するために、本発明は、利用者の生体情報を読み込むための生体情報入力部、サービスを受けるためのデータ信号や音声信号を入力する入力部及び利用者の電話番号に関する情報を記憶した記憶部(例えばUSIMカード等)を有し、前記生体情報入力部で読み込まれた利用者の生体情報に関するデータおよび前記記憶部に記憶された利用者の電話番号に関する情報並びに前記入力部から入力されたデータ信号や音声信号を通信部から無線通信によって送信する機能を有する携帯端末と、該携帯端末がサービスを受けるために携帯端末から送信されたデータ信号や音声信号の信号経路を決定する機能及び前記携帯端末の回線使用の許可設定及び禁止設定を行う機能を有するゲートウエイ装置と、前記利用者の生体情報に関するデータを前記利用者の電話番号に関する情報および前記携帯端末利用の有効期限と関連付けて登録して管理するデータベースと、該データベースに登録されている前記携帯端末利用の期限が有効である場合において、前記データベースに既に登録されている利用者の生体情報に関するデータと前記利用者の電話番号を持つ携帯端末より送られてきた利用者の生体情報に関するデータを照合することにより前記利用者本人の認証処理を行い、該認証処理の結果に基づいて前記ゲートウエイ装置に対して前記携帯端末の回線使用の許可設定及び禁止設定を行う認証サーバとを備えたことを特徴とする携帯端末本人確認システムである。   In order to achieve the above object, the present invention provides a biometric information input unit for reading biometric information of a user, an input unit for inputting a data signal and a voice signal for receiving a service, and information on a user's telephone number. A storage unit (for example, a USIM card) that has been stored; data relating to the user's biometric information read by the biometric information input unit; information relating to the user's telephone number stored in the storage unit; A portable terminal having a function of transmitting the input data signal or voice signal from the communication unit by wireless communication, and determining the signal path of the data signal or voice signal transmitted from the portable terminal so that the portable terminal can receive services A gateway device having a function and a function of performing permission setting and prohibition setting of line use of the mobile terminal, and biometric information of the user A database that registers and manages data related to the telephone number of the user and the expiration date of use of the mobile terminal, and when the expiration date of use of the mobile terminal registered in the database is valid, The user authentication process is performed by collating data relating to the biometric information of the user already registered in the database with data relating to the biometric information of the user sent from the portable terminal having the user's telephone number. And an authentication server for performing permission setting and prohibition setting of line use of the portable terminal with respect to the gateway device based on a result of the authentication processing.

また、本発明は、前記認証サーバは、更に、前記データベースに登録された前記携帯端末利用の有効期限に基づいて前記携帯端末が利用の有効期限が近づいたことを検出し、これを前記携帯端末に通知する機能を有し、前記携帯端末は、更に、前記認証サーバから前記通知を受けた際、表示または音声により、前記携帯端末が利用の有効期限が近づいたことおよび該有効期限の延長を促すことを知らせる機能を有することを特徴とする。   Further, according to the present invention, the authentication server further detects that the expiration date of use of the mobile terminal is approaching based on the expiration date of use of the mobile terminal registered in the database, and detects the expiration date of the use of the mobile terminal. The mobile terminal further notifies that the mobile terminal is about to expire and that the mobile terminal is about to expire by means of display or voice when receiving the notification from the authentication server. It has a function of notifying the user of prompting.

また、本発明は、前記携帯端末は、更に、前記有効期限が近づいたことの通知を受けて利用者が確認した際、前記生体情報入力部より利用者の生体情報に関するデータを入力し、該入力された利用者の生体情報に関するデータを前記認証サーバへ送信する機能を有し、前記認証サーバは、更に、前記データベースに既に登録されている利用者の生体情報に関するデータと前記携帯端末から送信を受けた利用者の生体情報に関するデータとの照合を行った結果、前記携帯端末に入力された生体情報が利用者本人のものであることを確認できた場合に限り前記データベースに対して前記携帯端末の利用有効期限の延長設定を行う機能を有することを特徴とする。   Further, according to the present invention, when the user confirms that the expiration date is approaching, the portable terminal further inputs data related to the user's biometric information from the biometric information input unit, It has a function of transmitting data related to the input biometric information of the user to the authentication server, and the authentication server further transmits data related to the biometric information of the user already registered in the database and the portable terminal. As a result of collation with the data related to the biometric information of the user who has received the information, the portable information is stored in the database only when it can be confirmed that the biometric information input to the portable terminal belongs to the user. It has a function of performing extension setting of the terminal usage expiration date.

また、本発明は、前記認証サーバは、更に、前記照合を行った結果、前記携帯端末に入力された生体情報が利用者本人のものとは認められなかった場合には、前記携帯端末の有効期限延長が設定されなかったことを前記携帯端末に通知する機能を有することを特徴とする。   Further, according to the present invention, when the authentication server further determines that the biometric information input to the mobile terminal is not the user's own as a result of the collation, the mobile terminal is effective. It has a function of notifying the portable terminal that a time limit extension has not been set.

また、本発明は、前記認証サーバは、更に、前記携帯端末から応答が無く、有効期限切れが検出されたとき、前記ゲートウエイ装置に対して前記携帯端末の回線使用の禁止設定を行う機能を有することを特徴とする。   In the present invention, the authentication server further has a function of setting prohibition of line use of the portable terminal to the gateway device when an expiration date is detected without a response from the portable terminal. It is characterized by.

また、本発明は、前記認証サーバは、更に、有効期限切れが発生して使用できなくなったことを前記携帯端末に通知する機能を有することを特徴とする。   Further, the present invention is characterized in that the authentication server further has a function of notifying the portable terminal that an expiration date has occurred and it can no longer be used.

また、本発明は、前記携帯端末は、プリペイド式携帯端末で構成されることを特徴とする。   In the invention, it is preferable that the mobile terminal is a prepaid mobile terminal.

本発明によれば、プリペイド式携帯電話サービス等において、わざわざ店舗等に出向くことなく、簡単で確実な方法で本人確認を行うことができる。   According to the present invention, in a prepaid mobile phone service or the like, identity verification can be performed by a simple and reliable method without going to a store or the like.

また、本発明によれば、USIMカード等による携帯端末の切り替えに対しても、特別な手続き等を行うことなく適用可能である。   In addition, according to the present invention, the present invention can be applied to the switching of a portable terminal using a USIM card or the like without performing a special procedure.

本発明に係る、不正使用をできるだけ抑制でき、しかも端末販売店舗のみならず、コンビニエンスストア等でも購入でき、契約時の手続きが容易なプリペイド式携帯電話サービス等を受けることができ、さらに利用者の電話番号と生体情報を用いて関連付けてシステム全体で利用制限の管理を実現できる携帯端末本人確認システムの実施の形態について図面を用いて説明する。   In accordance with the present invention, unauthorized use can be suppressed as much as possible, and it can be purchased not only at a terminal sales store but also at a convenience store, etc. An embodiment of a mobile terminal identity verification system that can be managed using a telephone number and biometric information and can manage usage restrictions in the entire system will be described with reference to the drawings.

上記利用者の電話番号としては、例えば、携帯端末へのUSIM(Universal Subscriber Identity Module:汎用加入者識別モジュール)カード等の差し替えにより、複数端末の使い分け(例えば、一般通信用端末とデータ通信用端末の使い分け)、端末の更新(端末の機種変更)、さらには海外事業者端末との使い分け(チップ・イン・ローミング)が可能となる。   As the user's telephone number, for example, by using a USIM (Universal Subscriber Identity Module) card or the like for a mobile terminal, a plurality of terminals are selectively used (for example, a general communication terminal and a data communication terminal). Use), terminal update (terminal model change), and use with overseas operator terminals (chip in roaming).

図1は、本発明に係る、不正使用をできるだけ抑制したプリペイド式携帯電話サービス等を受けることにできる携帯端末本人確認システムの一実施の形態の全体機能構成を示す図である。   FIG. 1 is a diagram showing an overall functional configuration of an embodiment of a mobile terminal identity verification system that can receive a prepaid mobile phone service or the like that suppresses unauthorized use as much as possible according to the present invention.

本発明に係る携帯端末本人確認システムは、プリペイド式携帯電話サービス等を受けることにでき、さらに利用者固有の電話番号に関する情報を格納したUSIMカード等の差し替え可能で、生体情報を入力可能な携帯端末101と、上記利用者固有の電話番号によって携帯端末101がサービスを受けるために携帯端末101から送信されたデータ信号や音声信号の信号経路(インターネット網402や電話網403等からなる通信網を介したサービス装置への信号経路)を決定する機能及び認証サーバ201からの制御信号により上記電話番号(例えばUSIMカード等固有の電話番号)を持つ携帯端末の回線使用の許可設定及び禁止設定を行う機能を有するゲートウエイ装置(基地局(交換機))401と、新規登録時にあらかじめ携帯端末から取り込んだ利用者の生体情報に関するデータを上記携帯端末から得られる電話番号に関する情報と前記携帯端末利用の有効期限とを関連付けて登録して管理する機能を有するデータベース301を有し、該データベース301に登録されている前記携帯端末利用の期限が有効である場合において、前記データベース301に既に登録されている利用者の生体情報に関するデータと前記利用者の電話番号を持つ携帯端末より送られてきた利用者の生体情報に関するデータを照合することにより前記利用者本人の認証処理を行い、該認証処理の結果に基づいて前記ゲートウエイ装置に対して前記携帯端末の回線使用の許可設定及び禁止設定を行う認証サーバと、
該データベース301に登録されているデータと上記電話番号を持つ携帯端末101より送られてきた生体情報を照合し、携帯端末の本人確認時に認証処理を行い、該認証結果によりゲートウエイ装置に対し使用許可あるいは使用停止の設定を行う認証サーバ201とを備えて構成される。なお、携帯端末101とゲートウエイ装置401とは無線通信によって接続される。またゲートウエイ装置401と認証サーバ201との間は有線或いは無線によって接続される。
The mobile terminal identity verification system according to the present invention can receive a prepaid mobile phone service or the like, and can be replaced with a USIM card or the like storing information related to a user-specific phone number, and can input biometric information. The signal path of the data signal and the voice signal transmitted from the mobile terminal 101 so that the mobile terminal 101 receives the service by the terminal 101 and the user-specific telephone number (a communication network including the Internet network 402, the telephone network 403, etc. A signal path to the service device via the communication server) and a control signal from the authentication server 201 to perform permission setting and prohibition setting for use of the line of the mobile terminal having the telephone number (for example, a unique telephone number such as a USIM card). A gateway device (base station (exchange)) 401 having a function and a mobile device in advance at the time of new registration A database 301 having a function of registering and managing data relating to biometric information of a user captured from a terminal in association with information relating to a telephone number obtained from the portable terminal and an expiration date of use of the portable terminal; When the time limit for use of the mobile terminal registered in 301 is valid, it is sent from the mobile terminal having data on the biometric information of the user already registered in the database 301 and the telephone number of the user. The user authentication process is performed by collating data related to the user's biometric information, and based on the result of the authentication process, permission setting and prohibition setting for line use of the portable terminal are performed on the gateway device. An authentication server to perform,
The data registered in the database 301 and biometric information sent from the portable terminal 101 having the above telephone number are collated, authentication processing is performed at the time of personal identification of the portable terminal, and the gateway device is permitted to use the authentication result. Alternatively, the authentication server 201 is configured to be set to stop use. Note that the portable terminal 101 and the gateway device 401 are connected by wireless communication. Further, the gateway device 401 and the authentication server 201 are connected by wire or wireless.

携帯端末101は、データ信号を入力するデータ入力部107と、メッセージを表示するディスプレイ部102と、音声信号の入出力を行う音声処理部103と、上記データ信号や音声信号の変復調処理を行って、ゲートウエイ装置(基地局(交換機))401との間で無線通信を行うための通信部104と、利用者固有の指紋などに代表される生体情報を読み込むための生体情報入力部105と、前記ディスプレイ部102、音声処理部103、通信部104、生体情報入力部105が相互にデータをやり取りするための端末制御部106とを有し、プリペイド式携帯電話サービス等を受けることにでき、さらに利用者固有の電話番号に関する情報を記憶したUSIMカード等(記憶部)108の差し替え可能に構成される。ここで、音声処理部103は、図2に示すように、音声を入力するマイク1031と、音声を出力するスピーカ1032と、上記マイク1031からの入力音声信号を入力音声データに変換して例えば端末制御部106に入力し、例えば端末制御部106から得られる出力音声データを上記スピーカ1032への出力音声信号に変換するデータ変換部1033とを有して構成される。生体情報入力部105は、図3に示すように、利用者本人の指紋などに代表される生体情報を読み込むスキャナ部1051と、該スキャナ部1051から読み込まれた生体情報を生体データに変換して例えば端末制御部106に出力するデータ変換部1052とを有して構成される。なお、データ入力部107及び音声処理部103のマイク1031などは、携帯端末がサービスを受けるためのデータ信号や音声信号を入力する入力部を構成する。また、上記通信部104は、更に、生体情報入力部105で読み込まれた利用者本人の生体情報に関するデータおよびUSIMカード等(記憶部)108に記憶された利用者の電話番号に関する情報もゲートウエイ装置(基地局(交換機))401へ無線通信によって送信されることになる。   The portable terminal 101 performs a data input unit 107 for inputting a data signal, a display unit 102 for displaying a message, an audio processing unit 103 for inputting / outputting an audio signal, and modulation / demodulation processing of the data signal and the audio signal. A communication unit 104 for performing wireless communication with a gateway device (base station (exchange)) 401, a biometric information input unit 105 for reading biometric information typified by a user-specific fingerprint, The display unit 102, the voice processing unit 103, the communication unit 104, and the biometric information input unit 105 have a terminal control unit 106 for exchanging data with each other, and can receive a prepaid mobile phone service and the like. USIM card or the like (storage unit) 108 that stores information related to the telephone number unique to the user can be replaced. Here, as shown in FIG. 2, the audio processing unit 103 converts the input audio signal from the microphone 1031 that inputs audio, the speaker 1032 that outputs audio, and the microphone 1031 into input audio data, for example, a terminal. A data conversion unit 1033 that is input to the control unit 106 and converts, for example, output audio data obtained from the terminal control unit 106 into an output audio signal to the speaker 1032 is configured. As shown in FIG. 3, the biometric information input unit 105 includes a scanner unit 1051 that reads biometric information typified by the user's own fingerprint and the biometric information read from the scanner unit 1051 into biometric data. For example, a data conversion unit 1052 that outputs to the terminal control unit 106 is included. Note that the data input unit 107 and the microphone 1031 of the audio processing unit 103 constitute an input unit for inputting a data signal and an audio signal for the mobile terminal to receive a service. Further, the communication unit 104 further includes data related to the user's own biometric information read by the biometric information input unit 105 and information related to the user's telephone number stored in the USIM card or the like (storage unit) 108. (Base station (exchange)) 401 is transmitted by wireless communication.

ゲートウエイ装置401は、上記携帯端末101がサービスを受けるために携帯端末101から送信されたデータ信号や音声信号の信号経路(通信網を介したサービス装置への信号経路)を決定する機能及び認証サーバ201内のサーバ制御部202からの制御信号により、上記電話番号を持つ携帯端末の回線使用の許可設定及び禁止設定を行う機能を有する。ここでいうゲートウエイ装置とは、一般的な意味で使われているゲートウエイトは異なり、当該携帯端末の使用許可および使用停止を制御できる装置という位置付けの意味で用いている。   The gateway device 401 has a function and authentication server for determining a signal path (signal path to a service device via a communication network) of a data signal or a voice signal transmitted from the mobile terminal 101 so that the mobile terminal 101 receives a service. 201 has a function of performing permission setting and prohibition setting of line use of the portable terminal having the telephone number by a control signal from the server control unit 202 in 201. The gateway device here is different from a gateway used in a general sense, and is used in the meaning of a device capable of controlling permission and suspension of use of the mobile terminal.

データベース301は、新規登録時にあらかじめ取り込んだ利用者本人の生体情報に関するデータを上記携帯端末から得られる電話番号に関する情報と上記携帯端末利用の有効期限とを関連付けて登録して管理する機能を有する。   The database 301 has a function of registering and managing data relating to the biometric information of the user himself / herself acquired at the time of new registration in association with the information relating to the telephone number obtained from the mobile terminal and the expiration date of use of the mobile terminal.

認証サーバ201は、接続された上記データベース301に登録されているデータと上記電話番号を持つ携帯端末101より送られてきた生体情報を照合し、携帯端末の本人確認時に認証処理を行う認証部203と、該認証部203からの認証結果によりゲートウエイ装置401に対し使用許可あるいは使用停止の設定を行うサーバ制御部202とを有して構成される。   The authentication server 201 compares the data registered in the connected database 301 with the biometric information sent from the mobile terminal 101 having the telephone number, and performs an authentication process 203 that performs authentication processing when the mobile terminal is identified. And a server control unit 202 configured to permit use or stop use of the gateway device 401 based on an authentication result from the authentication unit 203.

次に、本発明に係る携帯端末本人確認システムにおける新規登録処理の一実施例について図4を用いて説明する。図4は、新規登録処理の一実施例を示す流れ図である。新規登録時においては、まだ本発明に係る携帯端末101は使用できないので、この部分は、上記ディスプレイ部102、音声処理部103、通信部104、生体情報入力部105の機能を含む登録装置101に置き換わる。このとき、登録装置101がUSIMカード等(記憶部)108の差し替え可能に構成される場合にはUSIMカード固有の電話番号に関する情報が設定されることになる。ステップ601で、利用者は登録装置101に対して、新規登録要求送信を行う。新規登録要求を受信した認証サーバ201は、ステップ602でデータベース301を検索し、ステップ603で、これから登録しようとしている上記電話番号に対応した利用者のデータがすでにデータベース301に登録されていないかどうか確認する。すでに登録されていると判断された場合、認証サーバ201は登録装置101に対し、ステップ604で、新規登録の拒否通知を行う。ステップ603で、未登録データと判断された場合、認証サーバ201は登録装置101に対し、ステップ605で上記電話番号に対応した利用者の生体情報の入力要求を行う。生体情報の入力要求を受けた登録装置101は、ステップ606で登録装置101上に生体情報の入力を促すメッセージを出す。これに対し、利用者はステップ607で、登録装置101より上記電話番号に対応した生体情報信号を入力・送信する。登録装置101より送信された上記電話番号に関する情報に対応した生体情報信号を認証サーバ201が受信すると、認証サーバ201はステップ608でデータベース301に対し、ステップ609で上記電話番号に関する情報対応した生体情報の登録および上記携帯端末使用の有効期限設定を行うと同時に、ゲートウエイ装置401に対し、上記電話番号による携帯端末の使用許可設定を行う。使用許可設定が完了すると、ゲートウエイ装置401は、認証サーバ201に対して、ステップ610で使用許可応答を行う。使用許可応答を受信した認証サーバ201は、ステップ611で登録装置101に対して使用許可応答信号を送信し、該使用許可応答信号を受信した登録装置101は、ステップ612で使用が許可されたことをディスプレイ部102又は/及び音声処理部103を用いて利用者に通知する。なお、登録装置101と認証サーバ201との信号の送受信はゲートウエイ装置401を介して行われる。以上が新規登録時の流れとなり、認証サーバ201は定期的にデータベース301にアクセスを行い、有効期限が近づくまではゲートウエイ装置401に対して上記電話番号による携帯端末の使用を許可したままとなる。利用者も有効期限内であれば、利用の都度本人確認を行うことなく、上記電話番号による携帯端末を利用することができる。   Next, an example of a new registration process in the portable terminal identification system according to the present invention will be described with reference to FIG. FIG. 4 is a flowchart showing an embodiment of the new registration process. At the time of new registration, since the portable terminal 101 according to the present invention cannot be used yet, this portion is added to the registration device 101 including the functions of the display unit 102, the voice processing unit 103, the communication unit 104, and the biometric information input unit 105. Replace. At this time, when the registration apparatus 101 is configured to be able to replace the USIM card or the like (storage unit) 108, information related to the telephone number unique to the USIM card is set. In step 601, the user transmits a new registration request to the registration apparatus 101. Upon receiving the new registration request, the authentication server 201 searches the database 301 in step 602, and in step 603, whether or not the user data corresponding to the telephone number to be registered is already registered in the database 301. Check. If it is determined that it has already been registered, the authentication server 201 sends a new registration rejection notification to the registration apparatus 101 in step 604. If it is determined in step 603 that the data is unregistered data, the authentication server 201 requests the registration apparatus 101 to input biometric information of the user corresponding to the telephone number in step 605. Upon receiving the biometric information input request, the registration device 101 issues a message prompting the registration device 101 to input biometric information in step 606. On the other hand, in step 607, the user inputs / transmits a biometric information signal corresponding to the telephone number from the registration device 101. When the authentication server 201 receives the biometric information signal corresponding to the information related to the telephone number transmitted from the registration device 101, the authentication server 201 sends the biometric information corresponding to the information related to the telephone number in step 609 to the database 301 in step 608. Registration and the expiration date setting of the mobile terminal use are performed, and at the same time, the use permission setting of the mobile terminal by the telephone number is performed for the gateway device 401. When the use permission setting is completed, the gateway device 401 sends a use permission response to the authentication server 201 in step 610. The authentication server 201 that has received the use permission response transmits a use permission response signal to the registration apparatus 101 in step 611, and the registration apparatus 101 that has received the use permission response signal has been permitted to use in step 612. Is displayed to the user using the display unit 102 and / or the audio processing unit 103. Note that transmission / reception of signals between the registration apparatus 101 and the authentication server 201 is performed via the gateway apparatus 401. The above is the flow at the time of new registration, and the authentication server 201 periodically accesses the database 301, and the gateway device 401 remains permitted to use the portable terminal with the telephone number until the expiration date approaches. If the user is also within the expiration date, the mobile terminal with the telephone number can be used without confirming the identity each time the user is used.

次に、本発明に係る携帯端末本人確認システムにおける継続手続きの一実施例について図5を用いて説明する。図5は、継続手続きの一実施例を示す流れ図である。認証サーバ201内部において、システム内の通信トラヒィックが低い時間帯(例えば深夜など)に例えば1日1回、サーバ制御部202は認証部203に対して、既に登録されている携帯端末について、有効期限との関係を調べるよう指示する。該指示を受けた認証部203は、データベース301にアクセスし、登録されている全ての携帯端末について、現在日と有効期限日との関係を調査し、その結果を一括して把握することができる。調査した結果は、認証部203よりサーバ制御部202に通知される。このようにして、認証サーバ201は有効期限切れが近づいている電話番号の携帯端末および有効期限切れが発生している電話番号の携帯端末に関するデータを取得する。この結果、認証サーバ201は、新規登録時または前回の継続手続き時に設定された有効期限まで、規定の日数以内になると、ステップ621で上記電話番号による携帯端末101に対して有効期限切れが近づいていることを通知することができる。通知を受信した携帯端末101は、ステップ622で利用者に対して期限切れが近づいていることをディスプレイ部102又は音声処理部103を用いて通知する。図7は、ステップ622に対応するメッセージをディスプレイ部102に表示させた実施例である。利用者は、ステップ623で上記電話番号による携帯端末101より認証サーバ201に対して、有効期限延長要求を行う。要求を受けた認証サーバ201は、ステップ624でデータベース301を検索し、ステップ625で要求を送信してきた上記電話番号による携帯端末101に関する情報が登録されているかどうかを確認する。データベース301に未登録の上記電話番号による携帯端末からの要求であると判断された場合、ステップ626で利用者に対し期限延長拒否通知を行う。この後、利用者が有効期限の延長手続きを行わずに有効期限が切れてしまうと、ゲートウエイ装置401により使用が禁止され、上記電話番号による携帯端末101は利用できなくなる。使用禁止の流れについては、図6の説明において具体的に述べる。ステップ625で認証サーバ201が、データベース301に登録済の上記電話番号による携帯端末からの要求であると判断したときは、ステップ627で上記電話番号による携帯端末101に対し、生体情報の入力要求を送信する。生体情報入力要求を受信した上記携帯端末101は、利用者に対し生体情報の入力を促すメッセージを出力する。利用者は、上記携帯端末101より生体情報を入力し、認証サーバ201に送信する。生体情報信号を受信した認証サーバ201は、ステップ630でデータベース301に登録されている上記電話番号に関する情報に対応した生体情報に関するデータと、いま上記電話番号による携帯端末101から送信されてきた生体情報に関するデータとを照合する。該生体情報に関するデータの照合を行った結果、同じ利用者の生体情報のデータではないと判断されたとき、認証サーバ201は上記電話番号による携帯端末101に対し、期限延長が拒否されたことを通知する。通知を受けた上記電話番号による携帯端末101は利用者に対し、ステップ631で有効期限の延長が拒否されたことを通知する。この後、利用者が有効期限の延長手続きを行わずに有効期限が切れてしまうと、ゲートウエイ装置401で禁止され、上記電話番号による携帯端末101は利用できなくなる。使用禁止の流れについては、図6の説明において具体的に述べる。ステップ630で同じ利用者の生体情報のデータであると判断すると、認証サーバ201は、上記電話番号による携帯端末101から送信されてきた生体情報のデータは利用者本人からの要求であると判断し、ステップ632でデータベース301に対し、期限延長の設定を行う。期限延長の設定が完了すると、認証サーバ201はステップ633で上記電話番号による携帯端末101に対し、有効期限の延長が許可されたことを通知する。許可信号を受信した上記携帯端末101は、利用者に対し、ステップ634で有効期限が延長されたことをディスプレイ部102又は音声処理部103を用いて通知する。   Next, an example of a continuation procedure in the mobile terminal identity verification system according to the present invention will be described with reference to FIG. FIG. 5 is a flow diagram illustrating one embodiment of a continuation procedure. Within the authentication server 201, the server control unit 202 makes an expiration date on the already registered mobile terminal with respect to the authentication unit 203, for example, once a day in a time zone where communication traffic in the system is low (for example, midnight). Instruct them to investigate the relationship. Upon receiving the instruction, the authentication unit 203 can access the database 301, investigate the relationship between the current date and the expiration date for all the registered mobile terminals, and grasp the results collectively. . The result of the investigation is notified from the authentication unit 203 to the server control unit 202. In this way, the authentication server 201 obtains data relating to the mobile terminal whose telephone number is about to expire and the mobile terminal whose telephone number is about to expire. As a result, when the authentication server 201 is within the prescribed number of days until the expiration date set at the time of new registration or the previous continuation procedure, the expiration date approaches the portable terminal 101 with the telephone number in step 621. Can be notified. The mobile terminal 101 that has received the notification notifies the user that the expiration date is approaching in step 622 using the display unit 102 or the audio processing unit 103. FIG. 7 shows an embodiment in which a message corresponding to step 622 is displayed on the display unit 102. In step 623, the user makes an expiration date extension request to the authentication server 201 from the portable terminal 101 using the telephone number. Upon receiving the request, the authentication server 201 searches the database 301 in step 624 and confirms whether or not information related to the portable terminal 101 by the telephone number that has transmitted the request is registered in step 625. If it is determined that the request is from the mobile terminal with the telephone number not registered in the database 301, the extension extension rejection notification is sent to the user in step 626. Thereafter, when the user expires without performing the procedure for extending the expiration date, the use is prohibited by the gateway device 401, and the portable terminal 101 with the telephone number cannot be used. The flow of prohibition of use is specifically described in the description of FIG. When the authentication server 201 determines in step 625 that the request is from the portable terminal with the telephone number registered in the database 301, in step 627, the authentication server 201 requests the portable terminal 101 with the telephone number to input biometric information. Send. The mobile terminal 101 that has received the biometric information input request outputs a message that prompts the user to input biometric information. The user inputs biometric information from the portable terminal 101 and transmits it to the authentication server 201. Upon receiving the biometric information signal, the authentication server 201 receives the biometric information corresponding to the information related to the telephone number registered in the database 301 in step 630 and the biometric information transmitted from the portable terminal 101 using the telephone number. Compare data with As a result of collating data related to the biometric information, when it is determined that the data is not biometric information data of the same user, the authentication server 201 confirms that the extension of the time limit has been rejected to the portable terminal 101 by the telephone number. Notice. Receiving the notification, the mobile terminal 101 with the telephone number notifies the user that the extension of the expiration date has been rejected in step 631. Thereafter, when the user expires without performing the procedure for extending the expiration date, the gateway device 401 prohibits the user from using the portable terminal 101 with the telephone number. The flow of prohibition of use is specifically described in the description of FIG. If it is determined in step 630 that the biometric information data of the same user is present, the authentication server 201 determines that the biometric information data transmitted from the mobile terminal 101 with the telephone number is a request from the user himself / herself. In step 632, the extension of the time limit is set for the database 301. When the extension of the expiration date is completed, the authentication server 201 notifies the portable terminal 101 with the telephone number that extension of the expiration date is permitted in step 633. The mobile terminal 101 that has received the permission signal notifies the user that the expiration date has been extended in step 634 using the display unit 102 or the audio processing unit 103.

次に、本発明に係る携帯端末本人確認システムにおける使用禁止処理の一実施例について図6を用いて説明する。図6は、使用禁止処理の一実施例を示す流れ図である。認証サーバ201は、新規登録時または前回の継続手続き時に設定された有効期限まで、規定の日数以内になると、ステップ641で電話番号による携帯端末101に対して有効期限切れが近づいていることをゲートウエイ装置401を介して通知する。有効期限切れが近づいていることを調べる方法は上記図5の説明で述べた通りである。通知を受信した電話番号による携帯端末101は、ステップ642で利用者に対して期限切れが近づいていることをディスプレイ部102又は音声処理部103を用いて通知する。期限切れが近づいているにもかかわらず、利用者が、上記図5で説明した、有効期限延長期限の手続きを行わなかった場合、さらに日数が経過すると、認証サーバ201がステップ643で有効期限切れを検出する。有効期限切れを検出した認証サーバ201は、ステップ644でゲートウエイ装置401に対し、当該携帯端末の使用禁止設定指示を行う。使用禁止設定の指示を受けたゲートウエイ装置401は、ステップ645で使用禁止設定の処理を行い、処理が終わると認証サーバ201に対して応答する。応答信号を受信した認証サーバ201は、ステップ646で上記電話願号による携帯端末101に対して使用禁止応答信号を送信する。応答信号を受信した上記携帯端末101は、ステップ647で利用者に対し、当該携帯端末の使用が禁止されたことを例えばディスプレイ部102又は音声処理部103を用いて通知する。図8は、ステップ647に対応するメッセージをディスプレイ部102に表示させた実施例である。   Next, an example of the use prohibition process in the portable terminal identity verification system according to the present invention will be described with reference to FIG. FIG. 6 is a flowchart showing an embodiment of the use prohibition process. If the authentication server 201 falls within the prescribed number of days until the expiration date set at the time of new registration or the previous continuation procedure, the gateway device indicates that the expiration date is approaching the portable terminal 101 by the telephone number in step 641. Notification is made via 401. The method for checking that the expiration date is approaching is as described above with reference to FIG. The portable terminal 101 with the telephone number that received the notification notifies the user that the expiration date is approaching in step 642 using the display unit 102 or the voice processing unit 103. If the user has not performed the procedure for extending the expiration date as described in FIG. 5 even though the expiration date is approaching, the authentication server 201 detects the expiration date in step 643 when the number of days has passed. To do. The authentication server 201 that has detected the expiration date instructs the gateway device 401 to prohibit the use of the portable terminal in step 644. The gateway device 401 that has received the instruction for the use prohibition setting performs the use prohibition setting process in step 645 and responds to the authentication server 201 when the process ends. The authentication server 201 that has received the response signal transmits a use prohibition response signal to the portable terminal 101 in response to the above telephone number in step 646. The mobile terminal 101 that has received the response signal notifies the user in step 647 that the use of the mobile terminal is prohibited, for example, using the display unit 102 or the audio processing unit 103. FIG. 8 shows an embodiment in which a message corresponding to step 647 is displayed on the display unit 102.

以上説明したように本実施の形態は、プリペイド携帯電話における本人確認の方法に関する発明であるが、これを管理区域への入退室管理システムにも応用できる。また、本実施の形態によれば、電話番号と生体情報をリンクさせて、サーバ側でまとめて情報を管理するため、第3世代携帯端末で一般的になっている、USIMカード等による携帯端末切り替えに対しても、特別な手続き等を行うことなく適用可能である。   As described above, the present embodiment is an invention related to a method of identity verification in a prepaid mobile phone, but this can also be applied to an entrance / exit management system for a management area. In addition, according to the present embodiment, a telephone terminal and biometric information are linked, and information is managed collectively on the server side. Therefore, a portable terminal using a USIM card or the like, which is generally used in third-generation portable terminals It can be applied to switching without any special procedures.

本発明に係る携帯端末本人確認システムの一実施の形態を示すシステム構成図である。It is a system configuration figure showing one embodiment of a personal digital assistant identification system concerning the present invention. 図1に示す携帯端末における、音声処理部の一実施例を示す構成図である。It is a block diagram which shows one Example of the audio | voice processing part in the portable terminal shown in FIG. 図1に示す携帯端末における、生体情報入力部の一実施例を示す構成図である。It is a block diagram which shows one Example of the biometric information input part in the portable terminal shown in FIG. 本発明に係る携帯端末本人確認システムにおいて、新規登録処理の一実施例を示すフロー図である。In the portable terminal identity verification system according to the present invention, FIG. 本発明に係る携帯端末本人確認システムにおいて、継続手続きの一実施例を示すフロー図である。It is a flowchart which shows one Example of a continuation procedure in the portable terminal identity verification system which concerns on this invention. 本発明に係る携帯端末本人確認システムにおいて、使用禁止処理の発生の一実施例を示すフロー図である。It is a flowchart which shows one Example of generation | occurrence | production of a use prohibition process in the portable terminal identity verification system which concerns on this invention. 本発明に係る、利用者に対して有効期限切れが近づいていることをメッセージにてディスプレイ部に出力した表示の実施例を示す図である。It is a figure which shows the Example of the display which output to the display part with the message that an expiration date is approaching with respect to the user based on this invention. 本発明に係る、利用者に対して有効期限が切れてしまったことをメッセージにてディスプレイ部に出力した表示の実施例を示す図である。It is a figure which shows the Example of the display which output to the display part by the message that the expiration date was expired with respect to the user based on this invention.

符号の説明Explanation of symbols

101…携帯端末、102…ディスプレイ部、103…音声処理部、1031…マイク部、1032…スピーカ部、1033…音声データ変換部、104…通信部、105…生体情報入力部、1051…スキャナ部、1052…生体情報データ変換部、106…端末制御部、107…データ入力部、108…記憶部(USIMカード等)、201…認証サーバ、202…サーバ制御部、203…認証部、301…データベース、401…ゲートウエイ装置(基地局(交換機))、402…インターネット網、403…電話網。
DESCRIPTION OF SYMBOLS 101 ... Portable terminal, 102 ... Display part, 103 ... Audio | voice processing part, 1031 ... Microphone part, 1032 ... Speaker part, 1033 ... Audio | voice data conversion part, 104 ... Communication part, 105 ... Biometric information input part, 1051 ... Scanner part, 1052 ... Biometric data conversion unit, 106 ... Terminal control unit, 107 ... Data input unit, 108 ... Storage unit (USIM card, etc.), 201 ... Authentication server, 202 ... Server control unit, 203 ... Authentication unit, 301 ... Database, 401: Gateway device (base station (exchange)), 402: Internet network, 403: Telephone network.

Claims (7)

利用者の生体情報を読み込むための生体情報入力部、サービスを受けるためのデータ信号や音声信号を入力する入力部及び利用者の電話番号に関する情報を記憶した記憶部を有し、前記生体情報入力部で読み込まれた利用者の生体情報に関するデータおよび前記記憶部に記憶された利用者の電話番号に関する情報並びに前記入力部から入力されたデータ信号や音声信号を通信部から無線通信によって送信する機能を有する携帯端末と、
該携帯端末がサービスを受けるために携帯端末から送信されたデータ信号や音声信号の信号経路を決定する機能及び前記携帯端末の回線使用の許可設定及び禁止設定を行う機能を有するゲートウエイ装置と、
前記利用者の生体情報に関するデータを前記利用者の電話番号に関する情報および前記携帯端末利用の有効期限と関連付けて登録して管理するデータベースと、
該データベースに登録されている前記携帯端末利用の期限が有効である場合において、前記データベースに既に登録されている利用者の生体情報に関するデータと前記利用者の電話番号を持つ携帯端末より送られてきた利用者の生体情報に関するデータを照合することにより前記利用者本人の認証処理を行い、該認証処理の結果に基づいて前記ゲートウエイ装置に対して前記携帯端末の回線使用の許可設定及び禁止設定を行う認証サーバとを備えたことを特徴とする携帯端末本人確認システム。
A biometric information input unit for reading the biometric information of the user, an input unit for inputting a data signal and a voice signal for receiving a service, and a storage unit storing information relating to the telephone number of the user; A function for transmitting data relating to the user's biometric information read by the unit, information relating to the telephone number of the user stored in the storage unit, and a data signal or a voice signal input from the input unit by wireless communication from the communication unit A mobile terminal having
A gateway device having a function of determining a signal path of a data signal and an audio signal transmitted from the mobile terminal so that the mobile terminal receives a service, and a function of performing permission setting and prohibition setting of line use of the mobile terminal;
A database that registers and manages data related to the user's biometric information in association with information related to the user's telephone number and the expiration date of use of the mobile terminal;
When the time limit for use of the mobile terminal registered in the database is valid, it is sent from the mobile terminal having the user's biometric information already registered in the database and the user's telephone number. The user authentication process is performed by collating data related to the user's biometric information, and based on the result of the authentication process, permission setting and prohibition setting for line use of the portable terminal are performed on the gateway device. A mobile terminal identity verification system comprising an authentication server for performing authentication.
前記認証サーバは、更に、前記データベースに登録された前記携帯端末利用の有効期限に基づいて前記携帯端末が利用の有効期限が近づいたことを検出し、これを前記携帯端末に通知する機能を有し、
前記携帯端末は、更に、前記認証サーバから前記通知を受けた際、表示または音声により、前記携帯端末が利用の有効期限が近づいたことおよび該有効期限の延長を促すことを知らせる機能を有することを特徴とする請求項1記載の携帯端末本人確認システム。
The authentication server further has a function of detecting that the mobile terminal is about to expire, based on the mobile terminal usage expiration date registered in the database, and notifying the mobile terminal of this. And
The portable terminal further has a function of notifying that the expiration date of use is approaching and prompting the extension of the expiration date by display or voice when the notification is received from the authentication server. The mobile terminal identity verification system according to claim 1, wherein:
前記携帯端末は、更に、前記有効期限が近づいたことの通知を受けて利用者が確認した際、前記生体情報入力部より利用者の生体情報に関するデータを入力し、該入力された利用者の生体情報に関するデータを前記認証サーバへ送信する機能を有し、
前記認証サーバは、更に、前記データベースに既に登録されている利用者の生体情報に関するデータと前記携帯端末から送信を受けた利用者の生体情報に関するデータとの照合を行った結果、前記携帯端末に入力された生体情報が利用者本人のものであることを確認できた場合に限り前記データベースに対して前記携帯端末の利用有効期限の延長設定を行う機能を有することを特徴とする請求項2記載の携帯端末本人確認システム。
The portable terminal further inputs data related to the user's biometric information from the biometric information input unit when the user confirms that the expiration date is approaching, and the user's input Having a function of transmitting data related to biometric information to the authentication server;
The authentication server further collates the data related to the biometric information of the user already registered in the database with the data related to the biometric information of the user received from the mobile terminal. 3. The function of performing an extension setting for the expiration date of use of the mobile terminal in the database only when it is confirmed that the input biometric information belongs to the user himself / herself. Mobile terminal identity verification system.
前記認証サーバは、更に、前記照合を行った結果、前記携帯端末に入力された生体情報が利用者本人のものとは認められなかった場合には、前記携帯端末の有効期限延長が設定されなかったことを前記携帯端末に通知する機能を有することを特徴とする請求項3記載の携帯端末本人確認システム。   If the authentication server further determines that the biometric information input to the mobile terminal does not belong to the user as a result of the verification, the extension of the expiration date of the mobile terminal is not set. The mobile terminal identification system according to claim 3, further comprising a function of notifying the mobile terminal of the fact. 前記認証サーバは、更に、前記携帯端末から応答が無く、有効期限切れが検出されたとき、前記ゲートウエイ装置に対して前記携帯端末の回線使用の禁止設定を行う機能を有することを特徴とする請求項2又は4記載の携帯端末本人確認システム。   The authentication server further has a function of setting prohibition of line use of the portable terminal to the gateway device when an expiration date is detected without a response from the portable terminal. The mobile terminal identity verification system according to 2 or 4. 前記認証サーバは、更に、有効期限切れが発生して使用できなくなったことを前記携帯端末に通知する機能を有することを特徴とする請求項5記載の携帯端末本人確認システム。   6. The mobile terminal identity verification system according to claim 5, wherein the authentication server further has a function of notifying the mobile terminal that an expiration date has occurred and the mobile terminal cannot be used. 前記携帯端末は、プリペイド式携帯端末で構成されることを特徴とする請求項1乃至6の何れか一つに記載の携帯端末本人確認システム。   The mobile terminal identity verification system according to any one of claims 1 to 6, wherein the mobile terminal is a prepaid mobile terminal.
JP2005169118A 2005-06-09 2005-06-09 Portable terminal identification system Pending JP2006344007A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005169118A JP2006344007A (en) 2005-06-09 2005-06-09 Portable terminal identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005169118A JP2006344007A (en) 2005-06-09 2005-06-09 Portable terminal identification system

Publications (1)

Publication Number Publication Date
JP2006344007A true JP2006344007A (en) 2006-12-21

Family

ID=37640933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005169118A Pending JP2006344007A (en) 2005-06-09 2005-06-09 Portable terminal identification system

Country Status (1)

Country Link
JP (1) JP2006344007A (en)

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149261A (en) * 2007-03-30 2013-08-01 Nec Corp User authentication control device, user authentication device, data processing device, and user authentication control method or the like
JP2014502383A (en) * 2010-10-04 2014-01-30 ヘッドウォーター パートナーズ I エルエルシー System and method for provisioning user notifications
US9491564B1 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Mobile device and method with secure network messaging for authorized components
US9491199B2 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9532261B2 (en) 2009-01-28 2016-12-27 Headwater Partners I Llc System and method for wireless network offloading
US9544397B2 (en) 2009-01-28 2017-01-10 Headwater Partners I Llc Proxy server for providing an adaptive wireless ambient service to a mobile device
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565543B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Device group partitions and settlement platform
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9591474B2 (en) 2009-01-28 2017-03-07 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9609544B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Device-assisted services for protecting network capacity
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9705771B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Attribution of mobile device data traffic to end-user application based on socket flows
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9769207B2 (en) 2009-01-28 2017-09-19 Headwater Research Llc Wireless network service interfaces
US9819808B2 (en) 2009-01-28 2017-11-14 Headwater Research Llc Hierarchical service policies for creating service usage data records for a wireless end-user device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9942796B2 (en) 2009-01-28 2018-04-10 Headwater Research Llc Quality of service for device assisted services
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9973930B2 (en) 2009-01-28 2018-05-15 Headwater Research Llc End user device that secures an association of application to service policy with an application certificate check
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10070305B2 (en) 2009-01-28 2018-09-04 Headwater Research Llc Device assisted services install
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
JP2020042432A (en) * 2018-09-07 2020-03-19 東洋計器株式会社 Prepaid management terminal and gas management system with prepaid function
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US11412366B2 (en) 2009-01-28 2022-08-09 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US11966464B2 (en) 2022-07-18 2024-04-23 Headwater Research Llc Security techniques for device assisted services

Cited By (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149261A (en) * 2007-03-30 2013-08-01 Nec Corp User authentication control device, user authentication device, data processing device, and user authentication control method or the like
JP2014167822A (en) * 2007-03-30 2014-09-11 Nec Corp User authentication control device, user authentication device, data processing device, and user authentication control method or the like
US10536983B2 (en) 2009-01-28 2020-01-14 Headwater Research Llc Enterprise access control and accounting allocation for access networks
US10582375B2 (en) 2009-01-28 2020-03-03 Headwater Research Llc Device assisted services install
US9532261B2 (en) 2009-01-28 2016-12-27 Headwater Partners I Llc System and method for wireless network offloading
US9532161B2 (en) 2009-01-28 2016-12-27 Headwater Partners I Llc Wireless device with application data flow tagging and network stack-implemented network access policy
US9544397B2 (en) 2009-01-28 2017-01-10 Headwater Partners I Llc Proxy server for providing an adaptive wireless ambient service to a mobile device
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565543B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Device group partitions and settlement platform
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9591474B2 (en) 2009-01-28 2017-03-07 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9609459B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Network tools for analysis, design, testing, and production of services
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9609544B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Device-assisted services for protecting network capacity
US9615192B2 (en) 2009-01-28 2017-04-04 Headwater Research Llc Message link server with plural message delivery triggers
US9641957B2 (en) 2009-01-28 2017-05-02 Headwater Research Llc Automated device provisioning and activation
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9674731B2 (en) 2009-01-28 2017-06-06 Headwater Research Llc Wireless device applying different background data traffic policies to different device applications
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9705771B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Attribution of mobile device data traffic to end-user application based on socket flows
US9749898B2 (en) 2009-01-28 2017-08-29 Headwater Research Llc Wireless end-user device with differential traffic control policy list applicable to one of several wireless modems
US9749899B2 (en) 2009-01-28 2017-08-29 Headwater Research Llc Wireless end-user device with network traffic API to indicate unavailability of roaming wireless connection to background applications
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9769207B2 (en) 2009-01-28 2017-09-19 Headwater Research Llc Wireless network service interfaces
US9819808B2 (en) 2009-01-28 2017-11-14 Headwater Research Llc Hierarchical service policies for creating service usage data records for a wireless end-user device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9866642B2 (en) 2009-01-28 2018-01-09 Headwater Research Llc Wireless end-user device with wireless modem power state control policy for background applications
US9942796B2 (en) 2009-01-28 2018-04-10 Headwater Research Llc Quality of service for device assisted services
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9973930B2 (en) 2009-01-28 2018-05-15 Headwater Research Llc End user device that secures an association of application to service policy with an application certificate check
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10028144B2 (en) 2009-01-28 2018-07-17 Headwater Research Llc Security techniques for device assisted services
US10057141B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Proxy system and method for adaptive ambient services
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10064033B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Device group partitions and settlement platform
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10070305B2 (en) 2009-01-28 2018-09-04 Headwater Research Llc Device assisted services install
US10080250B2 (en) 2009-01-28 2018-09-18 Headwater Research Llc Enterprise access control and accounting allocation for access networks
US10165447B2 (en) 2009-01-28 2018-12-25 Headwater Research Llc Network service plan design
US10171988B2 (en) 2009-01-28 2019-01-01 Headwater Research Llc Adapting network policies based on device service processor configuration
US10171681B2 (en) 2009-01-28 2019-01-01 Headwater Research Llc Service design center for device assisted services
US10171990B2 (en) 2009-01-28 2019-01-01 Headwater Research Llc Service selection set publishing to device agent with on-device service selection
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10237773B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc Device-assisted services for protecting network capacity
US10237146B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc Adaptive ambient services
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10321320B2 (en) 2009-01-28 2019-06-11 Headwater Research Llc Wireless network buffered message system
US10320990B2 (en) 2009-01-28 2019-06-11 Headwater Research Llc Device assisted CDR creation, aggregation, mediation and billing
US10326675B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Flow tagging for service policy implementation
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10462627B2 (en) 2009-01-28 2019-10-29 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9491564B1 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Mobile device and method with secure network messaging for authorized components
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9491199B2 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11665186B2 (en) 2009-01-28 2023-05-30 Headwater Research Llc Communications device with secure data path processing agents
US10694385B2 (en) 2009-01-28 2020-06-23 Headwater Research Llc Security techniques for device assisted services
US11923995B2 (en) 2009-01-28 2024-03-05 Headwater Research Llc Device-assisted services for protecting network capacity
US10716006B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc End user device that secures an association of application to service policy with an application certificate check
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10749700B2 (en) 2009-01-28 2020-08-18 Headwater Research Llc Device-assisted services for protecting network capacity
US10771980B2 (en) 2009-01-28 2020-09-08 Headwater Research Llc Communications device with secure data path processing agents
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10791471B2 (en) 2009-01-28 2020-09-29 Headwater Research Llc System and method for wireless network offloading
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10798254B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc Service design center for device assisted services
US10798558B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc Adapting network policies based on device service processor configuration
US10803518B2 (en) 2009-01-28 2020-10-13 Headwater Research Llc Virtualized policy and charging system
US11757943B2 (en) 2009-01-28 2023-09-12 Headwater Research Llc Automated device provisioning and activation
US11750477B2 (en) 2009-01-28 2023-09-05 Headwater Research Llc Adaptive ambient services
US10834577B2 (en) 2009-01-28 2020-11-10 Headwater Research Llc Service offer set publishing to device agent with on-device service selection
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10848330B2 (en) 2009-01-28 2020-11-24 Headwater Research Llc Device-assisted services for protecting network capacity
US10855559B2 (en) 2009-01-28 2020-12-01 Headwater Research Llc Adaptive ambient services
US10869199B2 (en) 2009-01-28 2020-12-15 Headwater Research Llc Network service plan design
US10985977B2 (en) 2009-01-28 2021-04-20 Headwater Research Llc Quality of service for device assisted services
US11039020B2 (en) 2009-01-28 2021-06-15 Headwater Research Llc Mobile device and service management
US11096055B2 (en) 2009-01-28 2021-08-17 Headwater Research Llc Automated device provisioning and activation
US11134102B2 (en) 2009-01-28 2021-09-28 Headwater Research Llc Verifiable device assisted service usage monitoring with reporting, synchronization, and notification
US11190427B2 (en) 2009-01-28 2021-11-30 Headwater Research Llc Flow tagging for service policy implementation
US11190645B2 (en) 2009-01-28 2021-11-30 Headwater Research Llc Device assisted CDR creation, aggregation, mediation and billing
US11190545B2 (en) 2009-01-28 2021-11-30 Headwater Research Llc Wireless network service interfaces
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US11219074B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Enterprise access control and accounting allocation for access networks
US11228617B2 (en) 2009-01-28 2022-01-18 Headwater Research Llc Automated device provisioning and activation
US11337059B2 (en) 2009-01-28 2022-05-17 Headwater Research Llc Device assisted services install
US11363496B2 (en) 2009-01-28 2022-06-14 Headwater Research Llc Intermediate networking devices
US11405224B2 (en) 2009-01-28 2022-08-02 Headwater Research Llc Device-assisted services for protecting network capacity
US11405429B2 (en) 2009-01-28 2022-08-02 Headwater Research Llc Security techniques for device assisted services
US11412366B2 (en) 2009-01-28 2022-08-09 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US11425580B2 (en) 2009-01-28 2022-08-23 Headwater Research Llc System and method for wireless network offloading
US11477246B2 (en) 2009-01-28 2022-10-18 Headwater Research Llc Network service plan design
US11494837B2 (en) 2009-01-28 2022-11-08 Headwater Research Llc Virtualized policy and charging system
US11516301B2 (en) 2009-01-28 2022-11-29 Headwater Research Llc Enhanced curfew and protection associated with a device group
US11533642B2 (en) 2009-01-28 2022-12-20 Headwater Research Llc Device group partitions and settlement platform
US11538106B2 (en) 2009-01-28 2022-12-27 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US11563592B2 (en) 2009-01-28 2023-01-24 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US11570309B2 (en) 2009-01-28 2023-01-31 Headwater Research Llc Service design center for device assisted services
US11582593B2 (en) 2009-01-28 2023-02-14 Head Water Research Llc Adapting network policies based on device service processor configuration
US11589216B2 (en) 2009-01-28 2023-02-21 Headwater Research Llc Service selection set publishing to device agent with on-device service selection
US10681179B2 (en) 2009-01-28 2020-06-09 Headwater Research Llc Enhanced curfew and protection associated with a device group
US11665592B2 (en) 2009-01-28 2023-05-30 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
JP2014502383A (en) * 2010-10-04 2014-01-30 ヘッドウォーター パートナーズ I エルエルシー System and method for provisioning user notifications
US11743717B2 (en) 2013-03-14 2023-08-29 Headwater Research Llc Automated credential porting for mobile devices
US10834583B2 (en) 2013-03-14 2020-11-10 Headwater Research Llc Automated credential porting for mobile devices
US10171995B2 (en) 2013-03-14 2019-01-01 Headwater Research Llc Automated credential porting for mobile devices
JP2020042432A (en) * 2018-09-07 2020-03-19 東洋計器株式会社 Prepaid management terminal and gas management system with prepaid function
US11968234B2 (en) 2021-11-29 2024-04-23 Headwater Research Llc Wireless network service interfaces
US11966464B2 (en) 2022-07-18 2024-04-23 Headwater Research Llc Security techniques for device assisted services
US11973804B2 (en) 2022-07-20 2024-04-30 Headwater Research Llc Network service plan design

Similar Documents

Publication Publication Date Title
JP2006344007A (en) Portable terminal identification system
EP2476272B1 (en) Method and system for user authentication by means of a cellular mobile radio network
JP4729502B2 (en) Personal base station with exclusive rights
KR100779585B1 (en) Potable terminal and function limiting method
WO2006062194A1 (en) Radio communication terminal and radio communication method
JP2009515403A (en) Remote activation of user accounts in telecommunications networks
JP2003523569A (en) Method for confirming authentication of service user&#39;s ID and apparatus for implementing the method
WO2011153850A1 (en) System, method and terminal for implementing real-name system management
JP4739679B2 (en) Reception system, reception auxiliary server, and reception processing server
TW564627B (en) System and method for authentication in public networks
WO2017101571A1 (en) User identity authentication method, apparatus and system thereof
JPH11120398A (en) Security system and security method
JP4018573B2 (en) Authentication system and communication terminal
JP2007281861A (en) Terminal authentication method and mobile terminal device
JP2006203329A (en) Public wireless lan system, method of providing temporarily used service, server for issuing temporary use right, public wireless lan connection apparatus, and mobile terminal
JP2003188982A (en) Mobile communication system and mobile wireless terminal
EP2282563B1 (en) Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network
KR20090061550A (en) User management method and system based on identification information in femtocell
JP3821295B2 (en) Mobile communication network system and mobile terminal use restriction control method
JP4041010B2 (en) User contract management method and wireless communication apparatus
KR100599001B1 (en) Restriction method and system for illegal use of mobile communication terminal using Universal Subscriber Identity Module
JP2012098919A (en) Attendance management system
KR100293944B1 (en) User identification method in mobile communication system
CA2701736C (en) Content distribution with inherent user-oriented authorization verification
CN107318112B (en) Registration method of mobile terminal user, mobile terminal and system