JP2013205926A - 端末不正使用特定システム、端末不正使用特定方法、プログラム - Google Patents

端末不正使用特定システム、端末不正使用特定方法、プログラム Download PDF

Info

Publication number
JP2013205926A
JP2013205926A JP2012071669A JP2012071669A JP2013205926A JP 2013205926 A JP2013205926 A JP 2013205926A JP 2012071669 A JP2012071669 A JP 2012071669A JP 2012071669 A JP2012071669 A JP 2012071669A JP 2013205926 A JP2013205926 A JP 2013205926A
Authority
JP
Japan
Prior art keywords
list
reader
terminal
unique
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012071669A
Other languages
English (en)
Other versions
JP5846985B2 (ja
Inventor
Tomohiro Akiyama
友宏 秋山
Satoo Yoshikawa
郷生 吉川
Tetsuhiro Tanno
哲宏 丹野
Kumiko Yamaguchi
久美子 山口
Tetsuhiro Sasagawa
哲広 笹川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2012071669A priority Critical patent/JP5846985B2/ja
Publication of JP2013205926A publication Critical patent/JP2013205926A/ja
Application granted granted Critical
Publication of JP5846985B2 publication Critical patent/JP5846985B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】高速に電子バリューをロックし不正使用者を特定する端末不正使用特定システムを提供する。
【解決手段】サーバは、ユーザ情報とIDを対で記憶するユーザ情報記憶部と、IDを示す通報を受信する通報受信部と、通報が示すIDの携帯端末に更新命令を送信する更新命令送信部と、通報が示すIDと対のユーザ情報とをリストに登録するリスト更新部と、リストをリーダライタ制御端末に送信するリスト送信部を備え、携帯端末は、更新命令を受信して管理ビットをロックに更新する管理ビット更新部と、自端末のIDと管理ビットの対(認証情報)を送信する近接無線通信部を備え、リーダライタ制御端末は、サーバにリスト要求を送信するリスト要求送信部と、受信した認証情報の管理ビットがロックの場合に認証情報のIDとリストを照合し認証情報のIDと対のユーザ情報をリストから選択するユーザ情報選択部と、選択されたユーザ情報を表示する表示部を備える。
【選択図】図3

Description

本発明は携帯端末搭載用ICカードや携帯端末本体などに蓄積された電子バリュー情報の不正使用を特定する端末不正使用特定システム、端末不正使用特定方法、プログラムに関する。
近年、携帯端末の利便性を向上させるために、金銭的・経済的価値を有する電子バリュー情報を携帯端末や携帯端末搭載用ICカード(UICCなど)に格納するサービスが実現している。電子バリュー情報を利用することで、ユーザは、携帯端末を定期券、クレジットカード等の代わりに使用することができる。電子バリューにおける決済は、クレジットカードの決済とは異なり、信用照会を事後とすることで、高速な処理を実現している。例えば、電車、バスなどの改札決済はトータルで1秒程度で決済処理が終了する。
電子バリュー情報を格納した携帯端末はクレジットカード等の代わりになって便利である一方、電子バリュー情報の不正使用による損害発生も起こり得る。不正使用の形態としては、例えば、第三者がユーザの携帯端末を盗み、もしくはユーザが紛失した携帯端末を拾得して、当該携帯端末に格納された電子バリュー情報を不正に使用する場合等が考えられる。
特許文献1の移動通信端末は、このような電子バリュー情報の不正使用を防止することができる。具体的には、基地局との間で通信信号の送受信を行う移動通信端末において、移動通信端末本体に着脱可能であり、加入者情報が格納されたUIMと、電子バリュー情報を利用するアプリケーションが格納されたアプリケーション管理部とを備える。UIMは、アプリケーションの利用可否に関する利用可否情報を格納し、UIMの利用可否情報がアプリケーションを利用できる旨を示す場合、アプリケーション管理部は、そのアプリケーションに対応した電子バリュー情報を外部へ出力可能な状態となっており、UIMの利用可否情報がアプリケーションを利用できない旨を示す場合、アプリケーション管理部は、そのアプリケーションに対応した電子バリュー情報を外部へ出力できない状態となっていることを特徴とする。より具体的には、外部から電子バリュー情報の取得要求があった場合に、アプリケーション管理部は、UIMに対してそのアプリケーションの利用可否情報を問い合わせ、利用可否情報がアプリケーションを利用できる旨を示す場合は、そのアプリケーションに対応した電子バリュー情報を出力し、利用可否情報がアプリケーションを利用できない旨を示す場合は、そのアプリケーションに対応した電子バリュー情報を出力しないことを特徴とする。
特開2003−189357号公報
確かに、特許文献1の移動通信端末によれば、紛失、もしくは盗難された移動通信端末(携帯端末)に格納された電子バリュー情報の不正使用を未然に防ぐことができる。しかし、特許文献1の移動通信端末を用いても、不正な利用を行った者を特定し、通報することは出来ない。携帯端末を盗み、あるいは拾得した者は、当該携帯端末の電子バリュー情報を試みに使用してみようという考えを思いとどまることがなく、軽い気持ちで不正使用を行う可能性があり、電子バリュー情報の不正使用行為自体の抑制にはつながらない。
また、前述したように、電子バリューの決済においては、高速な処理が要求される。従って、上述の電子バリューのロックと不正使用者の特定を、限られた決済処理時間内に実行できなければならない。そこで、本発明では、簡易かつ高速に電子バリューをロックして不正使用者を特定する端末不正使用特定システムを提供することを目的とする。
本発明の端末不正使用特定システムは、サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とからなる。
サーバは、ユーザ情報記憶部と、通報受信部と、更新命令送信部と、リスト更新部と、リスト送信部とを備える。ユーザ情報記憶部は、ユーザ情報と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを対にして記憶する。通報受信部は、固有IDを示す通報を受信する。更新命令送信部は、通報を受信した場合に、通報が示す固有IDにより特定される携帯端末に管理ビット更新命令を送信する。リスト更新部は、通報を受信した場合に、通報が示す固有IDに対応するユーザ情報と、通報が示す固有IDとを対にしてリストに登録する。リスト送信部は、リーダライタ制御端末からリスト要求を受信した場合に、リストをリーダライタ制御端末に送信する。
携帯端末は、管理ビット更新部と、近接無線通信部とを備える。管理ビット更新部は、サーバから管理ビット更新命令を受信した場合に、管理ビットをロック状態を示す値に更新する。近接無線通信部は、リーダライタに自端末または自端末のユーザを特定する固有IDと、管理ビットとをペアにしてなる認証情報を送信する。
リーダライタは、RW認証情報送信部を備える。RW認証情報送信部は、携帯端末から受信した認証情報をリーダライタ制御端末に送信する。
リーダライタ制御端末は、リスト要求送信部と、ユーザ情報選択部と、表示部とを備える。リスト要求送信部は、サーバにリスト要求を送信する。ユーザ情報選択部は、リーダライタから認証情報を受信した場合であって、受信した認証情報に含まれる管理ビットがロック状態を示す値である場合に、受信した認証情報に含まれる固有IDと、サーバから受信したリストとを照合して、認証情報に含まれる固有IDと対応するユーザ情報をリストから選択する。表示部は、選択されたユーザ情報を表示する。
本発明の端末不正使用特定システムによれば、簡易かつ高速に電子バリューをロックして不正使用者を特定することができる。
実施例1の端末不正使用特定システムの概要を示す図。 実施例1の端末不正使用特定システムの動作の概略を示す図。 実施例1の端末不正使用特定システムの構成を示すブロック図。 実施例1の端末不正使用特定システムの動作を示す第1のシーケンス図。 実施例1の端末不正使用特定システムの動作を示す第2のシーケンス図。 実施例1の端末不正使用特定システムの管理ビットを例示する図。 変形例1の端末不正使用特定システムの概要を示す図。 変形例1の端末不正使用特定システムの動作の概略を示す図。 変形例1の端末不正使用特定システムの構成を示すブロック図。 変形例1の端末不正使用特定システムの動作を示すシーケンス図。 実施例2の端末不正使用特定システムの概要を示す図。 実施例2の端末不正使用特定システムの動作の概略を示す図。 実施例2の端末不正使用特定システムの構成を示すブロック図。 実施例2の端末不正使用特定システムの動作を示すシーケンス図。 リーダライタ制御端末の表示画面に表示される警告表示の例を示す図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
以下、本明細書で用いられる用語を説明する。
<リーダライタ制御端末(RW制御端末)>
リーダライタと連動して決済処理を行う端末。具体的には、電子マネー処理機能付きのキャッシュレジスタなどである。本明細書では、キャッシュレジスタとして例示して説明するがこれに限られず、店の従業員が閲覧可能な表示画面がついており、ネットワークを通じて任意のサーバからデータの取得が可能であり、ネットワークを通じてサーバから取得したデータを表示画面に表示可能であって、リーダライタを制御可能な機器であればどんな機器でも良く、例えば、駅の改札機におけるリーダライタおよびRW制御端末なども含む。
<リーダライタ(RW)>
ポイント、プリペイド、デビット、クレジットなどの機能を処理させる端末機。磁気カードやICカードのデータを読み書きさせるためのユニットで、店頭端末機や自動販売機、自動発券機等の周辺・関連機器に内蔵される。
<NFC>
NFC(Near_Field_Communication)とは、13.56MHzの周波数を利用する通信距離10cm程度の近距離無線通信技術。非接触ICカードの通信および機器間相互通信が可能で、機器を近づける(かざす)ことで通信を行うことを特徴とする。
<固有ID>
携帯端末に一意に与えられた番号や記号のこと。本明細書では、ユーザID、製造番号などを総称するものとする。ユーザIDとは、契約者を特定するための番号である。製造番号とは携帯端末の製造時に与えられる携帯端末を特定するための番号である。
<UICC>
UICC(Universal_Integrated_Circuit_Card)とはGSMやUMTSの移動機に使われるスマートカードである。UMTSネットワークではUSIMアプリを内蔵する。UIM(User_Identity_Module)と同義。
<USIM>
USIM(Universal_Subscriber_Identify_Module)とは、移動体ネットワークが提供するサービスにアクセスするために使用するUICCに装備されたアプリケーションである。
<TSM>
TSM(Trusted_Service_Management、Trusted_Service_Manager)とは、携帯電話ネットワーク事業者とサービス提供事業者の間を仲介することで、両者が安全かつ利便性の高いNFCサービスを提供できるように支援する事業体を指す。主としてネットワーク経由でアプリケーション発券などの機能を担う。
<TSMサーバ>
TSMが運営・管理するサーバのことである。
<GP>
GP(Global_Platform)とは、カードプラットフォームの規格の一つである。
<カードプラットフォーム>
カードプラットフォームとは、ICカードのカードOSやハードウェアチップなど、ICカード上でアプリケーションが動作出来るマルチアプリケーション環境を指す。
<セキュアエレメント>
セキュアエレメントとは、ICカードのセキュリティを含めたコアの部分を指す。
<USAT>
USAT(USIM_Application_Toolkit)とは、3GPPTS31.111で規定されている標準機能である。
<SMS>
主に携帯端末どうしでテキストベースの短い文章を送受信するサービスである。携帯端末の制御用信号を送受信する用途でも用いられる。
以下、図1、図2を参照して実施例1の端末不正使用特定システムの概要を説明する。図1は本実施例の端末不正使用特定システム1000の概要を示す図である。図2は本実施例の端末不正使用特定システム1000の動作の概略を示す図である。
図1に示すように、本実施例の端末不正使用特定システム1000は、サーバ1と、携帯端末4と、リーダライタ3と、リーダライタ(RW)制御端末2により構成される。サーバ1と、携帯端末4と、リーダライタ制御端末2とはネットワーク9を介して相互に通信可能に接続されている。携帯端末4とリーダライタ3とは、互いに近接する位置にある場合には、近接無線通信により通信することができる。以下の実施例では、携帯端末4とリーダライタ3とはNFC通信により通信を行うこととして説明するが、これに限らず、携帯端末4とリーダライタ3とはNFC以外の近接無線通信方式を用いて通信しても良い。ユーザ7は、携帯端末4の所有者であるものとして、説明を続ける。
以下、本発明の端末不正使用特定システム1000を動作させるために事前に行っておく必要のあるユーザの利用登録手続きについて説明する。図2に示すように、まずユーザ7は、自己の顔写真データ(ユーザ情報)と固有IDをサーバ1に送信する(1)。前述したように、固有IDとは携帯端末に一意に与えられた番号や記号のことである。本発明に用いられる固有IDは、契約者であるユーザを特定する番号または記号(例えば、ユーザID)であってもよいし、またはユーザが所有する携帯端末を特定する番号または記号(例えば製造番号)でも良い。次に、サーバ1は、受信したユーザの顔写真データ(ユーザ情報)を固有IDとともに登録する(2)。以上がユーザの利用登録手続きである。本発明の端末不正使用特定システム1000を動作させるためには、事前に利用登録手続きが完了していることが必要である。
以下、ユーザ7が携帯端末4を紛失・盗難した場合の端末ロック手続きについて説明する。ユーザ7は、サーバ1に通報を行う(3)。この通報は、例えばSMSを利用してサーバ1に携帯端末4またはユーザ7に紐づけられている固有IDを通知することで実現できる。この場合、ユーザ7が直接通報を行わなくてもよい。例えば、ユーザ7は、通信事業者の問い合わせ窓口のオペレータに携帯端末4を紛失した旨を通知し、当該通信事業者のオペレータがユーザ7または携帯端末4に紐づけられてる固有IDをSMS等を用いてサーバ1に通知することとしても良い。サーバ1は、通報を受信し、通報が示す固有IDにより特定される携帯端末4にロック状態管理ビット(以下、単に管理ビットともいう)の更新命令を送信する(4)。更新命令を受信した携帯端末4は、管理ビットをロック状態を示す値に更新する(5)。例えば管理ビット=1をロック状態、管理ビット=0をロック解除状態と定義しておき、管理ビットの初期値0を1に書き換えればよい。管理ビットの更新後、携帯端末4は、サーバ1に更新完了通知を行う(6)。以上が、端末紛失・盗難時の端末ロック手続きである。
次に、端末紛失ユーザの顔写真リストの更新手続きについて説明する。サーバ1は、通報された固有IDと当該固有IDにより特定されるユーザの顔写真データ(ユーザ情報)を対にして端末紛失ユーザの顔写真リスト(以下、リストともいう)に登録する(8)。リーダライタ制御端末2は、一定時間おきにサーバ1にリストを要求する(9)。リストの要求周期は、例えば4時間に一回、半日に一回、一日に一回などと設定することができる。サーバ1は、リーダライタ制御端末2からリストの要求があった場合に、要求元であるリーダライタ制御端末2にリストを送信する(10)。リーダライタ制御端末2は送信されたリストを、一時的に自身の記憶領域に記憶しておく。リスト内の顔写真データ(ユーザ情報)は、後の警告表示の際に用いられることになる。以上がリストの更新手続きである。
次に、NFCによる決済手続きについて説明する。本発明の携帯端末4は、UICC内、もしくは端末内部にNFCによる決済機能、セキュアエレメントを備えているものとする。リーダライタ3と携帯端末4は、近接通信可能な距離まで近接すると、NFCの初期応答処理を実行する(11)。次に、携帯端末4は、リーダライタ3に前述した管理ビットと固有ID(以下、この二つの情報を纏めて認証情報と呼ぶ)を送信する(12)。もしも携帯端末4が紛失、または盗難された後に本決済処理が行われたとすれば、この時送信される管理ビットはロック状態を示す値(例えば値1)である。リーダライタ3は、携帯端末4から受信した管理ビットと固有ID(認証情報)をリーダライタ制御端末2に送信する(13)。リーダライタ制御端末2は、リーダライタ3から認証情報を受信する。以上がNFCによる決済手続きである。
最後に、警告表示手続きについて説明する。リーダライタ制御端末2は、リーダライタ3から受信した管理ビットがロック状態を示す値(例えば値1)である場合に、受信した固有IDと紐づけられたリスト上の顔写真データ(ユーザ情報)を選択して、表示部に表示する(14)。
以上が本実施例の端末不正使用特定システム1000の動作の概要である。次に、図3、図4、図5、図15を参照して、本実施例の端末不正使用特定システム1000の動作の詳細を各構成部の動作を明らかにして、より詳細に説明する。図3は本実施例の端末不正使用特定システム1000の構成を示すブロック図である。図4は本実施例の端末不正使用特定システム1000の動作を示す第1のシーケンス図である。図5は本実施例の端末不正使用特定システム1000の動作を示す第2のシーケンス図である。図15はリーダライタ制御端末2の表示画面に表示される警告表示の例を示す図である。
前述したように、本実施例の端末不正使用特定システム1000は、サーバ1と、携帯端末4と、リーダライタ3と、リーダライタ制御端末2により構成されている。前述同様、ユーザ7もしくはユーザ7から連絡を受けたオペレータなどがサーバ1に通報を行うものとし、ユーザ7は自己の所有する携帯端末4を紛失したものとする。
サーバ1は、ユーザ情報登録部11と、ユーザ情報記憶部18と、通報受信部12と、更新命令送信部13と、完了通知受信部14と、リスト更新部15と、SVリスト記憶部19と、リスト要求受信部16と、リスト送信部17とを備える。携帯端末4は、更新命令受信部41と、管理ビット更新部42と、UICC45と、完了通知送信部43と、固有ID記憶部46と、NFC通信部44とを備える。UICC45は、管理ビット4551を備える。NFC通信部44は、ME初期応答手段441と、ME認証情報送信手段442とを備える。リーダライタ3は、RW初期応答部31と、RW認証情報受信部32と、RW認証情報送信部33とを備える。リーダライタ制御端末2は、リスト要求送信部21と、リスト受信部22と、CN認証情報受信部23と、CNリスト記憶部26と、ユーザ情報選択部24と、表示部25とを備える。なお、サーバ1の構成部の一部の名称にSV(SerVerの略記号)、携帯端末4の構成部の一部の名称にME(Mobile_Equipmentの略記号)、リーダライタ3の構成部の一部の名称にRW(Reader_Writerの略記号)、RW制御端末2の構成部の一部の名称にCN(CoNtrol(制御装置)の略記号)を付して、各構成部がどの装置に属するかを分かりやすくした。以下の実施例においても同様である。
以下はユーザ情報(顔写真データ)の事前登録手続きである。まず、サーバ1のユーザ情報登録部11は、ユーザ情報(顔写真データ)と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを、ユーザ情報記憶部18に登録する(S11)。従って、ユーザ情報記憶部18はユーザ情報と固有IDの対を登録ユーザの数だけ記憶している。
以下は、携帯端末4が紛失・盗難にあった場合の手続きである。サーバ1の通報受信部12は、紛失・盗難にあった携帯端末4、またはその所有者であるユーザ7を特定する固有IDを示す通報を受信する(S12)。通報を行うのはユーザであっても良いし、通信事業者のオペレータその他であってもよい。通報はSMSなどにより実現される。更新命令送信部13は、通報を受信した場合に、通報が示す固有IDにより特定される携帯端末(携帯端末4)に管理ビット更新命令を送信する(S13)。
携帯端末4の更新命令受信部41は、サーバ1から管理ビット更新命令を受信する(S41)。携帯端末4の管理ビット更新部42は、サーバ1から管理ビット更新命令を受信した場合に、UICC45内の管理ビット4551をロック状態を示す値に更新する(S42)。ステップS42は、例えばUSATコマンドで実現される。本実施例の説明では、管理ビット4551がUICC45内に存在するものとして説明しているが、これに限られず、管理ビット4551を内蔵SE内に作成しておき、内蔵SEのロックに用いてもよい。管理ビット4551は不正な利用をロックするという性質上、限られた権限を持つ者しかアクセスできないセキュアな記憶領域内に生成することが望ましい。UICC45からは携帯端末4に、管理ビットの更新が完了した旨を通知する完了通知がUSATコマンドにより通知される。携帯端末4の完了通知送信部43は、サーバ1に対して管理ビットの更新が完了した旨を通知する完了通知を送信する(S43)。この完了通知は例えばSMSなどで実現できる。
サーバ1の完了通知受信部14は、携帯端末4から送信された完了通知を受信する(S14)。サーバ1のリスト更新部15は、前述の通報を受信した場合、または携帯端末4から完了通知を受信した場合に、通報が示す固有IDに対応するユーザ情報と、通報が示す固有IDとを対にしてリストに登録する(S15)。ステップS15の実行は、ステップS12、S14のいずれのステップの実行をトリガとしても良い。更新済みのリストはSVリスト記憶部19内に格納される。このようにして、携帯端末を紛失したユーザのユーザ情報(顔写真データ)の一覧がリストとして生成される。本発明の端末不正使用特定システムのユーザ登録を全国規模で行うこととすれば、日本全国の携帯端末を紛失・盗難されたユーザのユーザ情報(顔写真データ)の一覧がリストとして生成され、当該リストが随時更新され、SVリスト記憶部19内に格納されることとなる。
以下は、所定時間経過ごとに行われるループ処理(リーダライタ制御端末2におけるリストの更新手続き)である。まず、リーダライタ制御端末2のリスト要求送信部21は、サーバ1にリスト要求を送信する(S21)。
サーバ1のリスト要求受信部16は、リーダライタ制御端末2からリスト要求を受信する(S16)。サーバ1のリスト送信部17は、リーダライタ制御端末2からリスト要求を受信した場合に、SVリスト記憶部19に格納済みのリストをリーダライタ制御端末2に送信する(S17)。
リーダライタ制御端末2のリスト受信部22は、サーバ1からリストを受信する(S22)。受信したリストはCNリスト記憶部26に記憶される。
以下は、携帯端末4とリーダライタ3の間で行われるNFCによる決済手続きである。以下の説明では、携帯端末4の紛失・盗難後に携帯端末4とリーダライタ3の間で決済処理が実行されたものとする。従って、携帯端末4は正規のユーザであるユーザ7以外の何者かにより操作されて、リーダライタ3近傍において「かざす」動作が実行されたことになる。あるいは、携帯端末4の紛失・盗難後にその旨通報したユーザ7が、その後に携帯端末4を発見し、ロック解除の旨を通信事業者やサーバ1に通報(通知)せずに(あるいはロック解除の通報、通知を徒過してしまい)、管理ビットがロック状態のまま、リストにユーザ7が登録されたままの状態で、ユーザ7が電子マネー決済処理を実行しようとしている場合も考えられる。
この場合、携帯端末4のNFC通信部44のME初期応答手段441は、リーダライタ3のRW初期応答部31と初期応答を行う(SS441、S31)。次に、NFC通信部44のME認証情報送信手段442は、リーダライタ3に自端末または自端末のユーザを特定する固有IDと、管理ビットとをペアにしてなる認証情報を送信する(SS442)。前述したとおり、認証情報に含まれる管理ビットはロック状態を示す値(例えば値1)に更新済みである。
リーダライタ3のRW認証情報受信部32は、携帯端末4のNFC通信部44から搬送波を媒体として認証情報を受信する(S32)。リーダライタ3のRW認証情報送信部33は、携帯端末4から受信した認証情報をリーダライタ制御端末2に送信する(S33)。
リーダライタ制御端末2のCN認証情報受信部23は、リーダライタ3から認証情報を受信する(S23)。
以下は、認証情報に含まれる管理ビットの値がロック状態を示す値であった場合に実行される警告表示の手続きである。リーダライタ制御端末2のユーザ情報選択部24は、リーダライタ3から認証情報を受信した場合であって、受信した認証情報に含まれる管理ビットがロック状態を示す値(例えば値1)である場合に、受信した認証情報に含まれる固有IDと、サーバ1から受信してCNリスト記憶部26に格納済みのリストとを照合して、認証情報に含まれる固有IDと対応するユーザ情報(顔写真データ)をリストから選択する(S24)。リーダライタ制御端末2の表示部25は、選択されたユーザ情報(顔写真データ)を表示する(S25)。
リーダライタ制御端末2の表示としては、例えば図15の本人確認パターン1のように構成することができる。リーダライタ制御端末2としては前述したように、例えば表示画面付きキャッシュレジスタで実現することが可能である。従って、図15の本人確認パターン1のように、当該キャッシュレジスタの画面の、例えば向かって左側にユーザの顔写真データを提示して、画面の向かって右側にレジ担当者に対する指示内容を記載することができる。本人確認パターン1の場合には、レジ担当者は、レジ前にいる人間と、表示画面に提示された顔写真データとを目視で確認し、明らかに別人であると判断された場合には、画面に表示された通報ボタンをタッチして、警察への自動通報を行うことができる。
本実施例および、後述する変形例1、実施例2においては、顔写真データを本人確認に用いるユーザ情報として事前に登録しておく例について説明するが、これに限られず、例えば顔写真データの代わりにユーザの氏名、住所などの個人情報をサーバ1にユーザ情報として登録しておくことも可能である。この場合、ユーザ情報記憶部18には、ユーザ情報(個人情報)と固有IDとをペアにして記憶される。SVリスト記憶部19、CNリスト記憶部26には、紛失された携帯端末、または当該携帯端末を所有するユーザに紐づけられた固有IDと、当該ユーザのユーザ情報(個人情報)がリストとして記憶される。この場合は、リーダライタ制御端末2の表示としては、例えば図15の本人確認パターン2のように構成することができる。
また、例えば顔写真データや個人情報の代わりにユーザが自ら予め設定した暗証番号(パスワード)をサーバ1にユーザ情報として登録しておくことも可能である。この場合、ユーザ情報記憶部18には、ユーザ情報(暗証番号、パスワード)と固有IDとをペアにして記憶される。SVリスト記憶部19、CNリスト記憶部26には、紛失された携帯端末、または当該携帯端末を所有するユーザに紐づけられた固有IDと、当該ユーザのユーザ情報(暗証番号、パスワード)がリストとして記憶される。この場合は、リーダライタ制御端末2の表示としては、例えば図15の本人確認パターン3のように構成することができる。
以下、図6を参照して本実施例におけるUICC45の内部のファイル構造と、UICC45内部の管理ビット4551について説明を加える。図6は本実施例の端末不正使用特定システム1000の管理ビット4551を例示する図である。UICC45内のUSIMアプリケーションは、例えば、GPアプリ451と、USATアプリ452と、通信アプリ453と、セキュアエレメント454と、ロック状態管理ファイル455などで構成することができる。図6に示すようにロック状態管理ファイル455は、例えば1バイトの領域内の第2ビット4552〜第8ビット4558をRFU(Reserved_for_Future_Use、予約状態)として、第1ビットを管理ビット4551とすることができる。例えば、管理ビット4551=0をロック解除状態、管理ビット4551=1をロック状態と定義することができる。このように、ロック状態を1ビットの情報書き換えによって実現することにより、スピードが要求されるNFCの決済場面においても、リーダライタ制御端末2が迅速に管理ビットのチェックを行うことができるため、決済処理時間に影響を与えない。
[変形例1]
以下、図7、図8を参照して変形例1の端末不正使用特定システムの概要を説明する。図7は本変形例の端末不正使用特定システム1000’の概要を示す図である。図8は本変形例の端末不正使用特定システム1000’の動作の概略を示す図である。図7に示すように、本変形例の端末不正使用特定システム1000’は、個人情報サーバ1aと、ロック管理サーバ1bと、携帯端末4と、リーダライタ3と、リーダライタ制御端末2により構成されている。本変形例は実施例1において何れもサーバ1が実行していたユーザ情報の管理と、携帯端末のロック処理とを、それぞれ別のサーバが実行することとしたものである。具体的には、ユーザ情報の管理、処理は個人情報サーバ1aが実行するものとし、携帯端末のロック処理をロック管理サーバ1bが実行することとしたものである。これは、ユーザのプライバシーに関わる情報の取り扱いについて信用が保証された特別な団体が運営するものとし、ロック処理については、例えば通信事業者が自ら行うといったサービスの形態を想定したものである。従って、本変形例においては、実施例1のサーバ1が実行していた処理を、本変形例の個人情報サーバ1aと、ロック管理サーバ1bとが分担して実行しているのみであり、本変形例と実施例1には大きく変わるところはない。図8に示した(1)〜(14)の手続きも、(7)が新たに加わる以外は、図2に示した(1)〜(14)の処理とほぼ同じである。
すなわちユーザ7は、自己の顔写真データ(ユーザ情報)と固有IDを個人情報サーバ1aに送信する(1)。個人情報サーバ1aは、受信したユーザの顔写真データ(ユーザ情報)を固有IDとともに登録する(2)。以上がユーザの利用登録手続きである。ユーザ7は、紛失・盗難発生時にロック管理サーバ1bに通報を行う(3)。ロック管理サーバ1bは、通報が示す固有IDにより特定される携帯端末4に管理ビットの更新命令を送信する(4)。更新命令を受信した携帯端末4は、管理ビットをロック状態を示す値に更新する(5)。管理ビットの更新後、携帯端末4は、ロック状態管理サーバ1bに更新完了通知を行う(6)。ロック管理サーバ1bは、個人情報サーバ1aにリストの更新命令を送信する(7)。個人情報サーバ1aは、通報された固有IDと当該固有IDにより特定されるユーザの顔写真データ(ユーザ情報)を対にしてリストに登録する(8)。リーダライタ制御端末2は、一定時間おきに個人情報サーバ1aにリストを要求する(9)。個人情報サーバ1aは、リーダライタ制御端末2からリストの要求があった場合に、要求元であるリーダライタ制御端末2にリストを送信する(10)。リーダライタ3と携帯端末4は、近接通信可能な距離まで近接すると、NFCの初期応答処理を実行する(11)。携帯端末4は、リーダライタ3に前述した管理ビットと固有ID(認証情報)を送信する(12)。リーダライタ3は、携帯端末4から受信した認証情報をリーダライタ制御端末2に送信する(13)。リーダライタ制御端末2は、リーダライタ3から受信した管理ビットがロック状態を示す値である場合に、受信した固有IDと紐づけられたリスト上の顔写真データ(ユーザ情報)を選択して、表示部に表示する(14)。
以下、図9、図10を参照して、本変形例の端末不正使用特定システム1000’の動作をより詳細に説明する。図9は本変形例の端末不正使用特定システム1000’の構成を示すブロック図である。図10は本変形例の端末不正使用特定システム1000’の動作を示すシーケンス図である。
前述したように、本変形例の端末不正使用特定システム1000’は、個人情報サーバ1aと、ロック管理サーバ1bと、携帯端末4と、リーダライタ3と、リーダライタ制御端末2により構成されている。携帯端末4と、リーダライタ3と、リーダライタ制御端末2は実施例1の同一名称、同一番号を付した各装置と同じであるから説明を割愛する。
個人情報サーバ1aは、ユーザ情報登録部11と、ユーザ情報記憶部18と、リスト更新命令受信部15bと、リスト更新部15cと、リスト要求受信部16と、リスト送信部17と、SVリスト記憶部19とを備える。ロック管理サーバ1bは、通報受信部12と、更新命令送信部13と、完了通知受信部14と、リスト更新命令送信部15aとを備える。個人情報サーバ1a、ロック管理サーバ1bにおいて、リスト更新命令送信部15a、リスト更新命令受信部15b、リスト更新部15c以外の各構成部は、実施例1のサーバ1において同一名称、同一番号を付した各構成部と同じであるから説明を割愛する。
従って、ロック管理サーバ1bのリスト更新命令送信部15aは、ユーザの通報を受信した場合、もしくは携帯端末4から管理ビット更新完了通知を受信した場合、個人情報サーバ1aにリスト更新命令を送信する(S15a)。ステップS15aの実行は、ステップS12、S14のいずれのステップの実行をトリガとしても良い。個人情報サーバ1aのリスト更新命令受信部15bは、ロック管理サーバ1bからリスト更新命令を受信する(15b)。個人情報サーバ1aのリスト更新部15cは、ロック管理サーバ1bからリスト更新命令を受信した場合に、実施例1のステップS15と同様にリストの更新処理を行う(S15c)。このように、本変形例では実施例1のサーバ1が行っていた処理を2つのサーバが実行することにより、ステップS15a、S15bのようなサーバ間の連携処理が追加されているが、これ以外の処理については実施例1と同様である。
以上のように、実施例1(変形例1)の端末不正使用特定システム1000(1000’)によれば、管理ビット4551を1ビットの軽い情報としたため、決済処理時間に影響を与えず、高速に電子バリュー情報をロックすることができる。また、リーダライタ制御端末2が、ユーザ情報の全てをサーバ1(個人情報サーバ1a)からダウンロードするのではなく、リストのみをダウンロードするため、ダウンロードするデータ量が小さくて済み、リーダライタ制御端末2の処理負荷が軽減される。さらに、リーダライタ制御端末2の表示部25に、ユーザを特定するユーザ情報(写真、個人情報、暗証番号など)が表示されるため、何らかの手違いで紛失端末をユーザ自身が使用しようとした場合に無用な通報をしなくてすむ。
以下、図11、図12を参照して、実施例1の端末不正使用特定システム1000に、リーダライタ制御端末の設置位置を考慮してリストの一部を送信する機能を付加した実施例2の端末不正使用特定システムの概要を説明する。図11は本実施例の端末不正使用特定システム2000の概要を示す図である。図12は本実施例の端末不正使用特定システム2000の動作の概略を示す図である。図11に示すように、本実施例の端末不正使用特定システム2000は、サーバ5と、携帯端末4と、リーダライタ3と、リーダライタ制御端末6により構成される。サーバ5と、携帯端末4と、リーダライタ制御端末6とはネットワーク9を介して相互に通信可能に接続されている。携帯端末4とリーダライタ3とは、互いに近接する位置にある場合には、NFCにより通信することができる。ユーザ7は、携帯端末4の所有者である。リーダライタ3、携帯端末4は実施例1の同一番号を付した各装置と全く同じであるため説明を割愛する。またユーザ7の状況も実施例1と同じであるため再度の説明を省略する。
従って、図12に示すように、(1)〜(6)は実施例1と同様に実行される。次に、サーバ5は、紛失エリア、固有ID、所有者の顔写真データをセットにしてリストに登録する(8)。実施例1との違いは、リストに紛失エリアが加えられたことである。詳細は後述するが、ユーザ7、または通信会社のオペレータなどは、サーバ5への通報時に、SMSなどで、ユーザ7が携帯端末4を紛失した概略エリア(紛失エリア)を、エリアコードなどで指定するものとする。例えば、ユーザ7が新宿区内で携帯端末4を紛失した場合には、SMSに新宿区内全域を指定するエリアコード番号を付してサーバ5に通知することができる。
リーダライタ制御端末6は、一定時間経過ごとに自身の設置された位置の概略を示す位置コードとともに、サーバ5にリスト要求を送信する(9)。位置コードも前述の紛失エリアと同様、例えば新宿区内全域とすることができる。サーバ5は、要求元であるリーダライタ制御端末6の位置コードと近接する紛失エリアのリストを近接リストとして選択して送信する(10)。別の表現では、紛失エリアと、要求元であるリーダライタ制御端末6の位置コードとが所定の関係(例えば十分に近接している関係)にあるユーザ情報、固有ID、紛失エリアの対のみを近接リストとして選択して送信する(10)。以下、(11)〜(14)が実施例1と同様に実行される。
次に、図13、図14を参照して、本実施例の端末不正使用特定システム2000の動作をより詳細に説明する。図13は本実施例の端末不正使用特定システム2000の構成を示すブロック図である。図14は本実施例の端末不正使用特定システム2000の動作を示すシーケンス図である。
前述したように、本実施例の端末不正使用特定システム2000は、サーバ5と、携帯端末4と、リーダライタ3と、リーダライタ制御端末6により構成されている。リーダライタ3、携帯端末4は実施例1の同一番号を付した各装置と全く同じであるため説明を割愛する。
サーバ5は、ユーザ情報登録部11と、ユーザ情報記憶部18と、通報受信部52と、更新命令送信部13と、完了通知受信部14と、リスト更新部55と、SVリスト記憶部19と、リスト要求受信部16と、近接リスト選択部50と、近接リスト送信部57とを備える。リーダライタ制御端末6は、リスト要求送信部61と、制御端末位置コード記憶部67と、リスト受信部22と、CN認証情報受信部23と、CNリスト記憶部26と、ユーザ情報選択部24と、表示部25とを備える。制御端末位置コード記憶部67には、リーダライタ制御端末6の概略設置位置を示す位置コードが記憶されている。
サーバ5の通報受信部52、リスト更新部55、近接リスト送信部57、近接リスト選択部50以外の構成部は、実施例1におけるサーバ1の同一名称、同一番号の各構成部と全く同じである。また、リーダライタ制御端末6のリスト要求送信部61、制御端末位置コード記憶部67以外の構成部は実施例1におけるリーダライタ制御端末2の同一名称、同一番号の各構成部と全く同じである。従ってこれら、同一名称、同一番号の各構成部の説明は割愛する。
すなわち、サーバ5の通報受信部52は、ユーザ7や通信事業者のオペレータなどから、紛失した携帯端末4の固有IDと、紛失した携帯端末4の紛失エリアを示す通報を受信する(S52)。紛失エリアとは、携帯端末が紛失・盗難された概略の地域を表す情報であって、例えば、市区町村コードなどを使用することができる。千代田区=131024、中央区=131032などのように紛失エリアを番号で表記することによりサーバ5に簡単に紛失エリアを通知することが可能である。
その後、実施例1と同様に、ステップS13、S41、S42、S43、S14が実行される。ステップS52、S14のいずれかの実行をトリガとして、リスト更新部55は、固有ID、ユーザ情報(顔写真データ)に加えて、紛失エリアをセットにして、リストに登録して、当該リストを更新する(S55)。
以下は、所定時間経過ごとに行われるループ処理(リーダライタ制御端末6におけるリストの更新手続き)である。リーダライタ制御端末6のリスト要求送信部61は、制御端末位置コード記憶部67に記憶された位置コードを含むリスト要求をサーバ5に送信する(S61)。サーバ5のリスト要求受信部16は、実施例1と同様にリーダライタ制御端末6からリスト要求を受信する(S16)。次に近接リスト選択部50は、リーダライタ制御端末6からリスト要求を受信した場合に、リスト要求から位置コードを抽出して、SVリスト記憶部19に記憶されたリストのうち、紛失エリアが位置コードと所定の関係(コードが同一であるとか、コードが示すエリア同士が近接しているとか、紛失エリアと位置コードが近接している関係)にあるユーザ情報、固有ID、紛失エリアの対のみを近接リストとして選択する(S50)。サーバ5の近接リスト送信部57は、選択された近接リストをリーダライタ制御端末6に送信する(S57)。リーダライタ制御端末6のリスト受信部22は、実施例1と同様にサーバ5から近接リストを受信する(S22)。
以上のように、実施例2の端末不正使用特定システム2000によれば、実施例1の効果に加えて、リーダライタ制御端末6が紛失エリアと位置コードが近接するリスト(近接リスト)のみをダウンロードするため、ダウンロードするデータ量がさらに小さくて済み、リーダライタ制御端末6の処理負荷が軽減される。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (10)

  1. サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とからなる端末不正使用特定システムであって、
    前記サーバは、
    ユーザ情報と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを対にして記憶するユーザ情報記憶部と、
    固有IDを示す通報を受信する通報受信部と、
    前記通報を受信した場合に、前記通報が示す固有IDにより特定される携帯端末に管理ビット更新命令を送信する更新命令送信部と、
    前記通報を受信した場合に、前記通報が示す固有IDに対応するユーザ情報と、前記通報が示す固有IDとを対にしてリストに登録するリスト更新部と、
    前記リーダライタ制御端末からリスト要求を受信した場合に、前記リストを前記リーダライタ制御端末に送信するリスト送信部とを備え、
    前記携帯端末は、
    前記サーバから前記管理ビット更新命令を受信した場合に、管理ビットをロック状態を示す値に更新する管理ビット更新部と、
    前記リーダライタに自端末または自端末のユーザを特定する固有IDと、前記管理ビットとをペアにしてなる認証情報を送信する近接無線通信部とを備え、
    前記リーダライタは、
    前記携帯端末から受信した認証情報を前記リーダライタ制御端末に送信するRW認証情報送信部を備え、
    前記リーダライタ制御端末は、
    前記サーバに前記リスト要求を送信するリスト要求送信部と、
    前記リーダライタから認証情報を受信した場合であって、前記受信した認証情報に含まれる管理ビットがロック状態を示す値である場合に、前記受信した認証情報に含まれる固有IDと、前記サーバから受信したリストとを照合して、前記認証情報に含まれる固有IDと対応するユーザ情報を前記リストから選択するユーザ情報選択部と、
    前記選択されたユーザ情報を表示する表示部とを備えること
    を特徴とする端末不正使用特定システム。
  2. ロック管理サーバと、個人情報サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とからなる端末不正使用特定システムであって、
    前記ロック管理サーバは、
    固有IDを示す通報を受信する通報受信部と、
    前記通報を受信した場合に、前記通報が示す固有IDにより特定される携帯端末に管理ビット更新命令を送信する更新命令送信部と、
    前記通報を受信した場合に、前記個人情報サーバに通報に示された固有IDを示すリスト更新命令を送信するリスト更新命令送信部とを備え、
    前記個人情報サーバは、
    ユーザ情報と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを対にして記憶するユーザ情報記憶部と、
    前記ロック管理サーバから前記リスト更新命令を受信した場合に、前記リスト更新命令が示す固有IDに対応するユーザ情報と、前記リスト更新命令が示す固有IDとを対にしてリストに登録するリスト更新部と、
    前記リーダライタ制御端末からリスト要求を受信した場合に、前記リストを前記リーダライタ制御端末に送信するリスト送信部とを備え、
    前記携帯端末は、
    前記ロック管理サーバから前記管理ビット更新命令を受信した場合に、管理ビットをロック状態を示す値に更新する管理ビット更新部と、
    前記リーダライタに自端末または自端末のユーザを特定する固有IDと、前記管理ビットとをペアにしてなる認証情報を送信する近接無線通信部とを備え、
    前記リーダライタは、
    前記携帯端末から受信した認証情報を前記リーダライタ制御端末に送信するRW認証情報送信部を備え、
    前記リーダライタ制御端末は、
    前記個人情報サーバに前記リスト要求を送信するリスト要求送信部と、
    前記リーダライタから認証情報を受信した場合であって、前記受信した認証情報に含まれる管理ビットがロック状態を示す値である場合に、前記受信した認証情報に含まれる固有IDと、前記個人情報サーバから受信したリストとを照合して、前記認証情報に含まれる固有IDと対応するユーザ情報を前記リストから選択するユーザ情報選択部と、
    前記選択されたユーザ情報を表示する表示部とを備えること
    を特徴とする端末不正使用特定システム。
  3. サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とからなる端末不正使用特定システムであって、
    前記サーバは、
    ユーザ情報と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを対にして記憶するユーザ情報記憶部と、
    固有IDと、当該固有IDにより特定される携帯端末の紛失エリアを示す通報を受信する通報受信部と、
    前記通報を受信した場合に、前記通報が示す固有IDにより特定される携帯端末に管理ビット更新命令を送信する更新命令送信部と、
    前記通報を受信した場合に、前記通報が示す固有IDに対応するユーザ情報と、前記通報が示す固有IDと、前記紛失エリアとを対にしてリストに登録するリスト更新部と、
    前記リーダライタ制御端末から前記リスト要求を受信した場合に、前記リスト要求からリーダライタ制御端末の位置コードを抽出して、前記リストのうち、前記紛失エリアが前記抽出された位置コードと所定の関係にあるユーザ情報、固有ID、紛失エリアの対のみを近接リストとして選択する近接リスト選択部と、
    前記近接リストを前記リーダライタ制御端末に送信する近接リスト送信部とを備え、
    前記携帯端末は、
    前記サーバから前記管理ビット更新命令を受信した場合に、管理ビットをロック状態を示す値に更新する管理ビット更新部と、
    前記リーダライタに自端末または自端末のユーザを特定する固有IDと、前記管理ビットとをペアにしてなる認証情報を送信する近接無線通信部とを備え、
    前記リーダライタは、
    前記携帯端末から受信した認証情報を前記リーダライタ制御端末に送信するRW認証情報送信部を備え、
    前記リーダライタ制御端末は、
    前記サーバに、自端末の位置を示す位置コードを含むリスト要求を送信するリスト要求送信部と、
    前記リーダライタから認証情報を受信した場合であって、前記受信した認証情報に含まれる管理ビットがロック状態を示す値である場合に、前記受信した認証情報に含まれる固有IDと、前記サーバから受信したリストとを照合して、前記認証情報に含まれる固有IDと対応するユーザ情報を前記リストから選択するユーザ情報選択部と、
    前記選択されたユーザ情報を表示する表示部とを備えること
    を特徴とする端末不正使用特定システム。
  4. 請求項1から3の何れかに記載の端末不正使用特定システムであって、
    前記ユーザ情報が、ユーザの顔写真データであること
    を特徴とする端末不正使用特定システム。
  5. 請求項1から3の何れかに記載の端末不正使用特定システムであって、
    前記ユーザ情報が、ユーザの個人情報であること
    を特徴とする端末不正使用特定システム。
  6. 請求項1から3の何れかに記載の端末不正使用特定システムであって、
    前記ユーザ情報が、ユーザが予め設定した暗証番号であること
    を特徴とする端末不正使用特定システム。
  7. サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とが実行する端末不正使用特定方法であって、
    前記サーバは、
    ユーザ情報と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを対にして記憶するユーザ情報記憶ステップと、
    固有IDを示す通報を受信する通報受信ステップと、
    前記通報を受信した場合に、前記通報が示す固有IDにより特定される携帯端末に管理ビット更新命令を送信する更新命令送信ステップと、
    前記通報を受信した場合に、前記通報が示す固有IDに対応するユーザ情報と、前記通報が示す固有IDとを対にしてリストに登録するリスト更新ステップと、
    前記リーダライタ制御端末からリスト要求を受信した場合に、前記リストを前記リーダライタ制御端末に送信するリスト送信ステップとを実行し、
    前記携帯端末は、
    前記サーバから前記管理ビット更新命令を受信した場合に、管理ビットをロック状態を示す値に更新する管理ビット更新ステップと、
    前記リーダライタに自端末または自端末のユーザを特定する固有IDと、前記管理ビットとをペアにしてなる認証情報を送信する近接無線通信ステップとを実行し、
    前記リーダライタは、
    前記携帯端末から受信した認証情報を前記リーダライタ制御端末に送信するRW認証情報送信ステップを実行し、
    前記リーダライタ制御端末は、
    前記サーバに前記リスト要求を送信するリスト要求送信ステップと、
    前記リーダライタから認証情報を受信した場合であって、前記受信した認証情報に含まれる管理ビットがロック状態を示す値である場合に、前記受信した認証情報に含まれる固有IDと、前記サーバから受信したリストとを照合して、前記認証情報に含まれる固有IDと対応するユーザ情報を前記リストから選択するユーザ情報選択ステップと、
    前記選択されたユーザ情報を表示する表示ステップとを実行すること
    を特徴とする端末不正使用特定方法。
  8. ロック管理サーバと、個人情報サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とが実行する端末不正使用特定方法であって、
    前記ロック管理サーバは、
    固有IDを示す通報を受信する通報受信ステップと、
    前記通報を受信した場合に、前記通報が示す固有IDにより特定される携帯端末に管理ビット更新命令を送信する更新命令送信ステップと、
    前記通報を受信した場合に、前記個人情報サーバに通報に示された固有IDを示すリスト更新命令を送信するリスト更新命令送信ステップとを実行し、
    前記個人情報サーバは、
    ユーザ情報と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを対にして記憶するユーザ情報記憶ステップと、
    前記ロック管理サーバから前記リスト更新命令を受信した場合に、前記リスト更新命令が示す固有IDに対応するユーザ情報と、前記リスト更新命令が示す固有IDとを対にしてリストに登録するリスト更新ステップと、
    前記リーダライタ制御端末からリスト要求を受信した場合に、前記リストを前記リーダライタ制御端末に送信するリスト送信ステップとを実行し、
    前記携帯端末は、
    前記ロック管理サーバから前記管理ビット更新命令を受信した場合に、管理ビットをロック状態を示す値に更新する管理ビット更新ステップと、
    前記リーダライタに自端末または自端末のユーザを特定する固有IDと、前記管理ビットとをペアにしてなる認証情報を送信する近接無線通信ステップとを実行し、
    前記リーダライタは、
    前記携帯端末から受信した認証情報を前記リーダライタ制御端末に送信するRW認証情報送信ステップを実行し、
    前記リーダライタ制御端末は、
    前記個人情報サーバに前記リスト要求を送信するリスト要求送信ステップと、
    前記リーダライタから認証情報を受信した場合であって、前記受信した認証情報に含まれる管理ビットがロック状態を示す値である場合に、前記受信した認証情報に含まれる固有IDと、前記個人情報サーバから受信したリストとを照合して、前記認証情報に含まれる固有IDと対応するユーザ情報を前記リストから選択するユーザ情報選択ステップと、
    前記選択されたユーザ情報を表示する表示ステップとを実行すること
    を特徴とする端末不正使用特定方法。
  9. サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とが実行する端末不正使用特定方法であって、
    前記サーバは、
    ユーザ情報と、ユーザまたはユーザ所有の携帯端末を特定する固有IDとを対にして記憶するユーザ情報記憶ステップと、
    固有IDと、当該固有IDにより特定される携帯端末の紛失エリアを示す通報を受信する通報受信ステップと、
    前記通報を受信した場合に、前記通報が示す固有IDにより特定される携帯端末に管理ビット更新命令を送信する更新命令送信ステップと、
    前記通報を受信した場合に、前記通報が示す固有IDに対応するユーザ情報と、前記通報が示す固有IDと、前記紛失エリアとを対にしてリストに登録するリスト更新ステップと、
    前記リーダライタ制御端末から前記リスト要求を受信した場合に、前記リスト要求からリーダライタ制御端末の位置コードを抽出して、前記リストのうち、前記紛失エリアが前記抽出された位置コードと所定の関係にあるユーザ情報、固有ID、紛失エリアの対のみを近接リストとして選択する近接リスト選択ステップと、
    前記近接リストを前記リーダライタ制御端末に送信する近接リスト送信ステップとを実行し、
    前記携帯端末は、
    前記サーバから前記管理ビット更新命令を受信した場合に、管理ビットをロック状態を示す値に更新する管理ビット更新ステップと、
    前記リーダライタに自端末または自端末のユーザを特定する固有IDと、前記管理ビットとをペアにしてなる認証情報を送信する近接無線通信ステップとを実行し、
    前記リーダライタは、
    前記携帯端末から受信した認証情報を前記リーダライタ制御端末に送信するRW認証情報送信ステップを実行し、
    前記リーダライタ制御端末は、
    前記サーバに、自端末の位置を示す位置コードを含むリスト要求を送信するリスト要求送信ステップと、
    前記リーダライタから認証情報を受信した場合であって、前記受信した認証情報に含まれる管理ビットがロック状態を示す値である場合に、前記受信した認証情報に含まれる固有IDと、前記サーバから受信したリストとを照合して、前記認証情報に含まれる固有IDと対応するユーザ情報を前記リストから選択するユーザ情報選択ステップと、
    前記選択されたユーザ情報を表示する表示ステップとを実行すること
    を特徴とする端末不正使用特定方法。
  10. サーバと、携帯端末と、リーダライタと、リーダライタ制御端末とを請求項1から6の何れかに記載の端末不正使用特定システムとして機能させるためのプログラム。
JP2012071669A 2012-03-27 2012-03-27 端末不正使用特定システム、端末不正使用特定方法、プログラム Expired - Fee Related JP5846985B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012071669A JP5846985B2 (ja) 2012-03-27 2012-03-27 端末不正使用特定システム、端末不正使用特定方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012071669A JP5846985B2 (ja) 2012-03-27 2012-03-27 端末不正使用特定システム、端末不正使用特定方法、プログラム

Publications (2)

Publication Number Publication Date
JP2013205926A true JP2013205926A (ja) 2013-10-07
JP5846985B2 JP5846985B2 (ja) 2016-01-20

Family

ID=49524990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012071669A Expired - Fee Related JP5846985B2 (ja) 2012-03-27 2012-03-27 端末不正使用特定システム、端末不正使用特定方法、プログラム

Country Status (1)

Country Link
JP (1) JP5846985B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017027441A (ja) * 2015-07-24 2017-02-02 凸版印刷株式会社 チケット発券システム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
JP2001230858A (ja) * 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
JP2002511172A (ja) * 1997-06-27 2002-04-09 スイスコム モバイル アーゲー 移動装置によるトランザクション方法
JP2002157544A (ja) * 2000-11-17 2002-05-31 Dainippon Printing Co Ltd マネーカードとマネーカードシステム
JP2003189357A (ja) * 2001-12-14 2003-07-04 Ntt Docomo Inc 移動通信端末及び移動通信端末の制御方法
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2005223845A (ja) * 2004-02-09 2005-08-18 Nec Corp 携帯通信端末の回収システム、その方法、事業者サーバ、ユーザ情報端末及びプログラム
JP2006261990A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
JP2008124753A (ja) * 2006-11-10 2008-05-29 Toshiba Corp 移動無線端末装置
JP2011242926A (ja) * 2010-05-17 2011-12-01 Fuji Electric Retail Systems Co Ltd 情報処理システム、情報処理方法、決済端末、情報媒体

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002511172A (ja) * 1997-06-27 2002-04-09 スイスコム モバイル アーゲー 移動装置によるトランザクション方法
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
JP2001230858A (ja) * 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
JP2002157544A (ja) * 2000-11-17 2002-05-31 Dainippon Printing Co Ltd マネーカードとマネーカードシステム
JP2003189357A (ja) * 2001-12-14 2003-07-04 Ntt Docomo Inc 移動通信端末及び移動通信端末の制御方法
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2005223845A (ja) * 2004-02-09 2005-08-18 Nec Corp 携帯通信端末の回収システム、その方法、事業者サーバ、ユーザ情報端末及びプログラム
JP2006261990A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
JP2008124753A (ja) * 2006-11-10 2008-05-29 Toshiba Corp 移動無線端末装置
JP2011242926A (ja) * 2010-05-17 2011-12-01 Fuji Electric Retail Systems Co Ltd 情報処理システム、情報処理方法、決済端末、情報媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017027441A (ja) * 2015-07-24 2017-02-02 凸版印刷株式会社 チケット発券システム

Also Published As

Publication number Publication date
JP5846985B2 (ja) 2016-01-20

Similar Documents

Publication Publication Date Title
US10515352B2 (en) System and method for providing diverse secure data communication permissions to trusted applications on a portable communication device
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
US20120123868A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
ES2662254T3 (es) Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano
JP2019050032A (ja) 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法
US9420403B1 (en) Remote deactivation of near field communication functionality
KR101507594B1 (ko) 식별 수단을 이용한 안전 출입 시스템 및 그 동작방법
KR101389468B1 (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
US11055696B2 (en) Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium upon which said program has been recorded
US11620650B2 (en) Mobile authentication method and system therefor
US20120290481A1 (en) Method for carrying out a transaction between a portable data carrier and a terminal
JP4414679B2 (ja) 携帯電話端末
JP2007521739A (ja) 移動通信端末の銀行業務機能ロッキング及びアンロッキングシステムとその方法
GB2366416A (en) Electronic-money with loan to user
US10251064B1 (en) Unlock of a mobile communication device in a locked state using a 2-dimensional barcode
JP5731883B2 (ja) 端末設置システム及び端末設置方法
KR101834365B1 (ko) 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
JP5846985B2 (ja) 端末不正使用特定システム、端末不正使用特定方法、プログラム
KR20150004260A (ko) Ic 카드를 인증 매체로 이용하기 위한 방법, 장치 및 시스템
WO2018118251A1 (en) Methods and systems for validating an interaction
KR101081471B1 (ko) 가입자 식별 모듈 카드를 이용한 위성 시험 및 지상 운영 시스템용 사용자 인증 시스템 및 방법
JP2004005442A (ja) 携帯型情報機器のライフサイクル管理サービス方法とシステム、並びに、ダウンロードユニット、及び、ダウンロードユニットのライフサイクル管理サービス方法とシステム
JP2005174185A (ja) セキュアデバイスと情報処理装置
KR20130141131A (ko) 분실 예방 가능한 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151124

R150 Certificate of patent or registration of utility model

Ref document number: 5846985

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees