JP2021174146A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2021174146A
JP2021174146A JP2020076144A JP2020076144A JP2021174146A JP 2021174146 A JP2021174146 A JP 2021174146A JP 2020076144 A JP2020076144 A JP 2020076144A JP 2020076144 A JP2020076144 A JP 2020076144A JP 2021174146 A JP2021174146 A JP 2021174146A
Authority
JP
Japan
Prior art keywords
biometric information
information
communication service
communication
contractor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020076144A
Other languages
English (en)
Inventor
賢吾 得地
Kengo Tokuchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020076144A priority Critical patent/JP2021174146A/ja
Priority to US17/070,333 priority patent/US12028706B2/en
Priority to CN202011423856.1A priority patent/CN113553560A/zh
Publication of JP2021174146A publication Critical patent/JP2021174146A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】通信端末の使用が可能な状態であれば、契約を必要とする通信サービスの使用が許可される場合とは異なり、不正な通信サービスの使用を防止する。【解決手段】情報処理装置は、プロセッサを有し、プロセッサは、通信サービスの契約者について記憶されている第1の生体情報と、契約後に通信サービスを使用する使用者から取得された第2の生体情報とが一致しない場合、通信サービスの使用を許可しない。【選択図】図7

Description

本発明は、情報処理装置及びプログラムに関する。
ネットワーク上で提供されるサービス(以下「ネットワークサービス」という)には、通信端末の使用者と電話番号を使用する通信サービスの契約者とが同一であることを前提とすることがある。この種のネットワークサービスでは、ネットワークサービスを利用する本人の確認が必要とされる場合、登録された電話番号に対してショートメッセージを送信して個人を認証することがある。
特開2020−24603号公報
電話番号を使用するサービスの契約者に関する情報は、SIM(=Subscriber Identity Module)カードと呼ばれるIC(=Integrated Circuit)カードに記憶されている。このため、他人のSIMカードが装着された通信端末でも、通信端末の使用が可能な状態であれば、装着されたSIMカードを用いたサービスの利用が可能になる。結果的に、紛失や盗難された通信端末から抜き取られたSIMカードが、別の通信端末で不正に使用される可能性がある。また、何らかの手法で紛失や盗難された通信端末の使用が可能になった場合にも、通信端末内のSIMカード等を用いた不正なサービスの使用が可能になる。
本発明は、通信端末の使用が可能な状態であれば、契約を必要とする通信サービスの使用が許可される場合とは異なり、不正な通信サービスの使用を防止することを目的とする。
請求項1に記載の発明は、プロセッサを有し、前記プロセッサは、通信サービスの契約者について記憶されている第1の生体情報と、契約後に当該通信サービスを使用する使用者から取得された第2の生体情報とが一致しない場合、当該通信サービスの使用を許可しない、情報処理装置である。
請求項2に記載の発明は、前記第1の生体情報は、前記通信サービスが提供される通信網との通信に必要な情報が記憶される記憶媒体に記憶されている、請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記情報処理装置が前記通信サービスを使用する端末であり、前記プロセッサと前記記憶媒体が当該端末に設けられている場合に、前記プロセッサは、前記第1の生体情報と前記第2の生体情報の照合の結果を、前記通信サービスを提供する事業者のサーバから取得する、請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記情報処理装置が前記通信サービスを使用する端末であり、前記プロセッサと前記記憶媒体が当該端末に設けられている場合に、前記プロセッサは、前記第1の生体情報と前記第2の生体情報とが一致するか否かを照合し、当該第1の生体情報と当該第2の生体情報とが一致しない場合、前記通信サービスの使用を許可しない、請求項2に記載の情報処理装置である。
請求項5に記載の発明は、前記第1の生体情報は、前記通信サービスを提供する事業者のサーバの記憶媒体に記憶されている、請求項1に記載の情報処理装置である。
請求項6に記載の発明は、前記プロセッサが前記サーバに設けられている場合に、前記プロセッサは、前記通信サービスを使用する端末から取得した前記第2の生体情報と前記第1の生体情報とが一致するか否かを照合し、照合の結果を当該端末に通知する、請求項5に記載の情報処理装置である。
請求項7に記載の発明は、前記情報処理装置が前記通信サービスを使用する端末であり、前記プロセッサが当該端末に設けられている場合に、前記プロセッサは、前記端末の使用を許可するために取得した前記第2の生体情報が前記第1の生体情報と一致するとき、前記通信サービスの使用を許可する、請求項1に記載の情報処理装置である。
請求項8に記載の発明は、前記プロセッサは、前記通信サービスの使用が求められるたび、使用者に対して前記第2の生体情報を要求し、前記第1の生体情報と当該第2の生体情報の照合を実行する、請求項1に記載の情報処理装置である。
請求項9に記載の発明は、前記プロセッサは、予め定めた時刻又は時間の間隔で、使用者に対して前記第2の生体情報を要求し、前記第1の生体情報と当該第2の生体情報の照合を実行する、請求項1に記載の情報処理装置である。
請求項10に記載の発明は、前記通信サービスが提供される通信網との通信に必要な情報が記憶される記憶媒体が当該通信サービスを使用する端末に設けられている場合に、当該記憶媒体の当該端末からの取り外しが求められた場合、前記プロセッサは、使用者から取得した前記第2の生体情報が前記第1の生体情報と一致することを条件に前記記憶媒体の前記端末からの取り外しを許可する、請求項1記載の情報処理装置である。
請求項11に記載の発明は、前記通信サービスが提供される通信網との通信に必要な情報が記憶される記憶媒体が当該通信サービスを使用する端末に取り付けられる場合、前記プロセッサは、使用者から取得した前記第2の生体情報が前記第1の生体情報と一致することを条件に前記端末における前記通信サービスの使用を許可する、請求項1に記載の情報処理装置である。
請求項12に記載の発明は、前記プロセッサは、前記第2の生体情報が前記第1の生体情報に一致しない場合でも、前記通信サービスに関する問い合わせを受け付ける連絡先への通信を許可する、請求項1に記載の情報処理装置である。
請求項13に記載の発明は、前記プロセッサは、前記第2の生体情報が前記第1の生体情報に一致しない場合、予め登録された連絡先に不正な事象の発生を通知する、請求項1に記載の情報処理装置である。
請求項14に記載の発明は、前記プロセッサは、前記第2の生体情報が前記第1の生体情報に一致しない場合、予め登録された問い合わせ先を使用者に案内する、請求項1に記載の情報処理装置である。
請求項15に記載の発明は、コンピュータに、通信サービスの契約者について記憶されている第1の生体情報と、契約後に当該通信サービスを使用する使用者から取得された第2の生体情報とが一致しない場合、当該通信サービスの使用を許可しない機能を実現させるプログラムである。
請求項1記載の発明によれば、通信端末の使用が可能な状態であれば、契約を必要とする通信サービスの使用が許可される場合とは異なり、不正な通信サービスの使用を防止できる。
請求項2記載の発明によれば、不正な通信サービスの使用を防止できる。
請求項3記載の発明によれば、第1の生体情報と第2の生体情報の照合に関する不正を防止できる。
請求項4記載の発明によれば、第1の生体情報と第2の生体情報の照合に関する外部との通信を不要にできる。
請求項5記載の発明によれば、契約者の生体情報の秘匿性を高めることができる。
請求項6記載の発明によれば、契約者の生体情報の秘匿性を高めることができる。
請求項7記載の発明によれば、端末の使用のために取得した生体情報を通信サービスの使用の可否の判定に使用できる。
請求項8記載の発明によれば、不正な通信サービスの使用を確実に防止できる。
請求項9記載の発明によれば、不正な通信サービスの使用を確実に防止できる。
請求項10記載の発明によれば、不正な通信サービスの使用を物理的に防止できる。
請求項11記載の発明によれば、不正な通信サービスの使用を防止できる。
請求項12記載の発明によれば、正規の契約者に対するサポートの提供を可能にできる。
請求項13記載の発明によれば、不正な使用から契約者を保護できる。
請求項14記載の発明によれば、使用者が正当に使用するための手法を用意できる。
請求項15記載の発明によれば、通信端末の使用が可能な状態であれば、契約を必要とする通信サービスの使用が許可される場合とは異なり、不正な通信サービスの使用を防止できる。
実施の形態1で使用する通信端末を説明する図である。 実施の形態1で使用する通信端末のハードウェア構成の例を説明する図である。 不正な通信サービスの使用を防止する目的で構築されるネットワークシステムの一例を説明する図である。 契約者の生体情報に関する情報を記憶する場所の例を説明する図である。 通信事業者システムのハードウェア構成の例を説明する図である。 通信事業者が提供する通信サービスを契約する場合にSIM情報書込端末で実行される処理動作を説明するフローチャートである。 通信端末の使用者と契約者の同一性を確認する処理動作の一例を説明するフローチャートである。 問い合わせ先の提示例を説明する図である。 問い合わせ先の他の提示例を説明する図である。 通信端末の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。 通信端末の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。 通信端末の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。 取り外し機構の一例を説明する図である。(A)はSIMカードが取り付けられるトレイの構成例を示し、(B)はロック状態の取り外し機構を示し、(C)はロック状態が解除された取り外し機構を示す。 通信端末の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。 通信端末の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。 通信端末の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。 通信端末の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。 実施の形態2で使用する通信端末のハードウェア構成の例を説明する図である。 不正な通信サービスの使用を防止する目的で構築されるネットワークシステムの一例を説明する図である。 契約者の生体情報に関する情報を記憶する場所の例を説明する図である。 不正な通信サービスの使用を防止する目的で構築されるネットワークシステムの一例を説明する図である。
以下、図面を参照して、本発明の実施の形態を説明する。
<実施の形態1>
<通信端末の構成>
図1は、実施の形態1で使用する通信端末10を説明する図である。本実施の形態で使用する通信端末10には、SIMカード20と呼ばれるICカードを着脱するための専用のスロットが用意されている。
図1中の破線で囲んだ領域は、通信端末10のうちSIMカード20が装着される部位の一例を示している。同じく図1中の矢印は、通信端末10に対してSIMカード20の着脱が可能なことを表している。図1に示すように、本実施の形態の場合、SIMカード20は、通信端末10とは物理的に独立したデバイスである。
図1では、通信端末10がスマートフォンである場合を例示している。もっとも、通信端末10は、スマートフォンに限定されず、例えばタブレット型のコンピュータ(以下「タブレット端末」という)、ノート型のコンピュータ、産業用のロボット、ルータその他のネットワーク機器、監視カメラ、建設機械、医療機器、いわゆる情報家電でもよい。情報家電には、例えばテレビ、ビデオレコーダ、エアコン、照明機器、カーナビが含まれる。
本実施の形態における通信端末10は、SIM情報を用いて外部との通信が可能な装置であればよく、例示した装置に限らない。後述する実施の形態2における通信端末10A(図19参照)についても同様である。
本実施の形態における通信端末10は、SIMカード20の着脱が可能な専用のスロットを有している。ここでの通信端末10は、SIMカード20を使用する通信機能を有する情報処理装置の一例である。
SIMカード20には、携帯電話網に接続するために必要な情報(以下[SIM情報]という)が記憶されている。SIM情報には、契約者に割り当てられた電話番号やIMSI(=International Mobile Subscriber Identity)と呼ばれる識別番号等が記憶されている。
本実施の形態におけるSIMカード20は、音声通話に対応したカードでも、音声通話には非対応のデータ通信専用のカードでもよい。携帯電話網は、SIM情報を必要とする通信網の一例である。換言すると、携帯電話網は、通信サービスの利用に契約を必要とする通信網の一例である。
本実施の形態におけるSIMカード20は、移動体通信事業者や仮想移動体通信事業者から提供される。仮想移動体通信事業者は、通信インフラを移動体通信事業者などから借り受けてサービスを提供する事業者をいう。以下、移動体通信事業者や仮想移動体通信事業者を総称して通信事業者という。
SIMカード20には、電気的に書き換えが可能な不揮発性メモリが設けられている。SIMカード20に設けられる不揮発性メモリの空き領域には、使用者のファイルデータ等の記憶も可能である。このように、本実施の形態におけるSIMカード20は、SIM情報の記憶専用の記憶媒体である必要はない。換言すると、通信端末10に対して着脱が可能な汎用の記憶媒体であっても、SIM情報が書き込まれた後は、SIMカード20として扱う。
図2は、実施の形態1で使用する通信端末10のハードウェア構成の例を説明する図である。
図2に示す通信端末10は、プログラムの実行を通じて各部を制御するCPU(=Central Processing Unit)101と、ファームウェア等のシステムデータが記憶される内部メモリ102と、ファイルデータ等が記憶される内部メモリ103と、端末本体に対して着脱が可能な外部メモリ104と、前述したSIMカード20と、各種の通信方式による通信を実現する通信モジュール105、情報の表示と操作の入力に用いるタッチパネル106、画像を撮像するカメラモジュール107、指紋のパターンを読み取る指紋センサ108、通話や録音等に使用されるマイク109、音の再生に使用されるスピーカ110と等を有している。
内部メモリ102、103及び外部メモリ104は、いずれも不揮発性の半導体メモリである。内部メモリ102及び103は、不図示の基板に固定されている。内部メモリ102及び103は、組み込みメモリとも呼ばれる。外部メモリ104は、内部メモリ102及び103の記憶容量の拡張に用いられる。SIM情報が書き込まれた外部メモリ104は、実質的にSIMカード20として機能する。
通信モジュール105は、4Gや5Gと呼称される移動体通信規格による通信を実現する機能、Wi−Fi(登録商標)による通信を実現する機能、USB(=Universal Serial Bus)による通信を実現する機能、ブルートゥース(登録商標)による通信を実現する機能、RFID(=Radio Frequency IDentification)による通信を実現する機能等に対応する。本実施の形態における通信端末10は、Wi−Fi(登録商標)通じてインターネット経由で他の端末と通信する。
タッチパネル106は、基板面に発光素子を配列した有機EL(=Electro Luminesxent)ディスプレイと、有機ELディスプレイの表面に設けられるフィルム状のセンサ(以下「フィルムセンサ」という)とで構成される。
フィルムセンサは、有機ELディスプレイに表示される画像の観察を妨げない透明度を有している。また、フィルムセンサは、例えば静電容量方式でユーザが操作する画面上の位置を検知する。なお、表示デバイスには、有機ELディスプレイに代えて液晶ディスプレイを用いてもよい。また、通信端末10には、複数の面に表示デバイスが配置されていてもよい。
カメラモジュール107は、例えばCMOS(=Complementary Metal Oxide Semiconductor)イメージセンサで構成される。カメラモジュール107の用途は限定されないが、通信端末10の使用者の顔の撮像にも用いられる。使用者の顔を撮像した画像データは、生体情報の一例である。なお、カメラモジュール107には、使用者の顔のデータを三次元で取得するレーザスキャナを使用してもよい。
指紋センサ108は、例えば静電容量方式でセンサ面に触れた指の指紋を取得する。指紋に対応するパターンデータは、生体情報の一例である。
なお、図2に示すデバイスの全ては、通信端末10に一体的に設けられていることを要しない。すなわち、図2に示すデバイスの幾つかは、外部メモリ104やSIMカード20のように、通信端末10に対して着脱が可能でもよい。
<ネットワークシステムの構成>
図3は、不正な通信サービスの使用を防止する目的で構築されるネットワークシステム100の一例を説明する図である。
ネットワークシステム100は、通信事業者が契約者の情報の管理に使用する通信事業者システム30と、SIMカード20にSIM情報を書き込むSIM情報書込端末40と、通信事業者システム30とSIM情報書込端末40との通信に使用される専用の回線50と、通信端末10と通信事業者システム30との通信に使用されるインターネット60とを有している。
本実施の形態における通信事業者システム30は、通信サービスを提供する事業者のサーバの一例である。
SIM情報書込端末40は、通信事業者の店舗や通信事業者のサービスカウンターが設けられている提携事業者の店舗に設けられる。
通信事業者が提供する通信サービスの利用を望む契約者との契約が実店舗で行われる場合、SIM情報書込端末40には、通信事業者システム30から回線50を介してSIM情報が送信される。この回線50は、秘匿性が確保されている。
本実施の形態の場合、通信サービスの契約の場面で契約者の生体情報に関する情報も取得され、SIM情報と一緒にSIMカード20に書き込まれる。また、図3の場合、通信事業者システム30にも、契約者の生体情報がアップロードされる。
本実施の形態の場合、生体情報は、契約者の顔の画像データ、契約者の虹彩の画像データ、契約者の掌紋の画像データ、契約者の指紋のパターンデータのいずれかである。取得する生体情報の種類は、契約者が指定してもよいし、通信事業者が指定してもよい。
本実施の形態の場合、SIMカード20を装着する通信端末10において取得が可能な生体情報を取得の対象とする。換言すると、通信端末10が取得し得ない生体情報は、SIM情報書込端末40による取得の対象から除外される。例えばカメラモジュール107(図2参照)に赤外線画像を撮像するモードが用意されていない場合、取得の対象とする生体情報から虹彩の画像データを除外する。
もっとも、SIMカード20を装着する通信端末10の性能とは関係なく、全ての種類の生体情報を取得の対象としてもよい。
本実施の形態の場合、生体情報に関する情報は、SIMカード20が取り付けられている通信端末10の使用者と、SIMカード20の契約者とが同一人であることの認証に使用する。従って、SIMカード20等に記憶される情報は、生体情報そのものである必要はなく、契約者の認証の処理で使用する特徴でもよい。ここでの特徴や生体情報それ自体は、生体情報に関する情報の一例である。契約者について取得された生体情報に関する情報は、第1の生体情報の一例である。
なお、SIMカード20は、SIM情報書込端末40が配置されている店舗において、契約者に手渡しされる場合に限らず、通信事業者システム30から契約者に郵便サービスや宅配サービスを用いて届けられる場合もある。このため、図3の場合、通信事業者システム30にSIM情報書込端末40が設けられる例を表している。
SIMカード20が通信事業者システム30から契約者に届けられる場合には、インターネット60を通じて、通信サービスの申し込みが行われる場合がある。本実施の形態の場合、申し込みに必要な情報の1つに、契約者の生体情報に関する情報を含める。
本実施の形態では、契約者の生体情報に関する情報をSIMカード20に書き込むとともに、通信事業者システム30にも契約者の生体情報に関する情報をアップロードして不図示のデータベースに記憶するが、必ずしも、この手法に限らない。
図4は、契約者の生体情報に関する情報を記憶する場所の例を説明する図である。
例えばパターン1のように、契約者の生体情報に関する情報を書き込む場所が、通信端末10に着脱可能な記憶媒体のみでもよい。通信端末10に着脱可能な記憶媒体には、SIMカード20(図2参照)や外部メモリ104(図2参照)がある。
パターン2は、契約者の生体情報に関する情報を書き込む場所が、通信事業者システム30の不図示のデータベースのみの例である。
パターン3は、契約者の生体情報に関する情報を書き込む場所が、通信端末10に着脱可能な記憶媒体と通信事業者システム30の不図示のデータベースの両方の場合である。
図5は、通信事業者システム30のハードウェア構成の例を説明する図である。
図5の例では、通信事業者システム30が単一のコンピュータで構成される場合を想定しているが、複数のコンピュータの連携により構成されてもよい。すなわち、通信事業者システム30は、いわゆるクラウドシステムでもよい。
図5に示す通信事業者システム30は、プログラムの実行を通じて各部を制御するCPU301と、BIOS(=Basic Input Output System)等が記憶されたROM(=Read Only Memory)302と、作業エリアとして用いられるRAM(=Random Access Memory)303と、SIM情報や契約者の生体情報に関する情報などが記憶されるハードディスク304と、通信モジュール305と、入力装置306等を有している。
通信モジュール305は、回線50との通信を実現する機能と、インターネット60を介した通信を実現する機能とを有している。
本実施の形態における通信事業者システム30は、契約者のSIM情報の記憶にのみ用いられる場合もあれば、契約者のSIM情報と生体情報の記憶に用いられる場合もあり、契約者の生体情報の記憶にのみ用いられる場合もある。
また、通信事業者システム30は、SIMカード20を取り付けた通信端末10(図1参照)の使用者とSIMカード20の契約者が同一人か否かを判定して判定の結果を通信端末10に提供する場合や使用者と契約者が同一人か否かの判定のために契約者の生体情報に関する情報を通信端末10に提供する場合もある。
<処理動作>
続いて、ネットワークシステム100を構成する端末において実行される処理動作について説明する。
<通信サービスの契約時>
図6は、通信事業者が提供する通信サービスを契約する場合にSIM情報書込端末40(図3参照)で実行される処理動作を説明するフローチャートである。図中に示す記号のSはステップを意味する。図6に示す処理は、SIM情報書込端末40を構成する不図示のCPUがプログラムの実行を通じて実現する。
まず、SIM情報書込端末40は、新規契約又はMNP(=Mobile Number Portability)転入か否かを判定する(ステップ1)。MNP転入とは、他の通信事業者で使用している電話番号をそのままに自社が提供する通信サービスの申し込みを受け付けることをいう。
ステップ1で否定結果が得られている間、SIM情報書込端末40のCPUは、ステップ1の判定を繰り返す。
ステップ1で肯定結果が得られた場合、SIM情報書込端末40のCPUは、契約者の生体情報を要求する(ステップ2)。
要求は、不図示の表示画面等に表示される。本実施の形態の場合、要求する生体情報は、契約者の顔の画像データ、契約者の虹彩の画像データ、契約者の掌紋の画像データ、契約者の指紋のパターンデータのいずれかである。いずれの生体情報を記憶するかは、通信事業者側が指定してもよいし、契約者が指定してもよい。1人の契約者について、複数種類の生体情報を取得してもよい。例えば契約者の顔の画像データ、虹彩の画像データ、掌紋の画像データ、指紋のパターンデータの全てを取得してもよい。
また、1つ種類について複数の生体情報を取得してもよい。例えば指紋のパターンデータについては、1本の指について複数のパターンデータを取得してもよいし、複数本の指のパターンデータを取得してもよい。
要求を確認した店舗内の担当者は、取得の対象である生体情報に応じ、生体情報の取得を準備する。準備が整うと、SIM情報書込端末40のCPUは、契約者の生体情報を取得する(ステップ3)。
例えば取得の対象である生体情報が契約者の顔や虹彩の画像データの場合、SIM情報書込端末40は、契約者の顔等の画像データをカメラから取得する。また、取得の対象である生体情報が契約者の指紋のパターンデータである場合、SIM情報書込端末40は、契約者の指紋のパターンデータを指紋センサから取得する。
次に、SIM情報書込端末40のCPUは、取得した生体情報等をSIMカード20等の場所に記憶する(ステップ4)。ここでの場所は、図4に示すパターン1〜パターン3に示されている。記憶される生体情報は、取得された生体情報そのものに限らず、生体情報から抽出された特徴でもよい。
<通信サービスの提供の開始後>
以下では、図7〜図17を使用して、SIM情報が物理的な媒体であるSIMカード20(図1参照)に書き込まれる場合を想定した処理動作の一例を説明する。
通信端末10(図1参照)に着脱可能なSIMカード20(図1参照)の場合、紛失された通信端末10や盗難された通信端末10からSIMカード20が不正に取り出されて他人の通信端末10に装着され、SIM情報を必要とする通信に使用される可能性がある。
通信端末10の使用者が、SIMカード20に紐付けられている契約者と同じであることを確認する仕組みが存在しないためである。以下では、「SIMカード20に紐付けられている契約者」を「SIMカード20の契約者」ともいう。
本実施の形態では、SIM情報を使用する通信サービスの利用が開始される前に、通信端末10の使用者が、SIMカード20の契約者であるかを確認することで、不正なSIMカード20の使用を防止する。
以下では、通信端末10の使用者とSIMカード20の契約者が同一であることを確認する動作例を、通信端末10だけで完結的に実行される場合と、通信端末10と通信事業者システム30(図3参照)との連携により実現される場合とに分けて説明する。
<処理動作が通信端末10で完結する場合>
<動作例1>
図7は、通信端末10(図1参照)の使用者と契約者の同一性を確認する処理動作の一例を説明するフローチャートである。図中に示す記号のSはステップを意味する。図7に示す処理は、通信端末10のCPU101(図2参照)がプログラムの実行を通じて実現する。ここでのプログラムは、例えば内部メモリ102(図2参照)や内部メモリ103(図2参照)に記憶されている。
この動作例は、通信端末10の外部メモリ104(図2参照)とSIMカード20(図2参照)の両方又はいずれか一方に、契約者の生体情報に関する情報が記憶されている場合を想定する。勿論、SIM情報はSIMカード20に記憶されている。
まず、CPU101は、SIM情報を必要とする通信サービスを利用するイベントが発生したか否かを判定する(ステップ11)。
例えばWi−Fi(登録商標)による通信やUSBケーブルによる通信を開始するイベントの場合、CPU101は、ステップ11で否定結果を得る。ステップ11で否定結果が得られた場合、CPU101は、ステップ11の判定を繰り返す。
一方、通信端末10の使用者がSIM情報を必要とする通信サービスを使用する操作等を行った場合、CPU101は、ステップ11で肯定結果を得る。ステップ11で肯定結果が得られる場合には、電話の使用を指示する操作、ショートメッセージサービスの使用を指示する操作、航空機モード又は機内モードをオフにする操作等がある。
電話の使用を指示する操作には、発呼のために電話の番号を入力する画面を開く操作、入力された電話の番号を宛先とする発呼の実行を指示する操作、アドレス帳等で選択された連絡先の電話番号への発呼を指示する操作、着呼への応答を指示する操作等がある。
ショートメッセージサービスの使用を指示する操作には、ショートメッセージサービスの起動を指示する操作、電話番号を宛先とするメッセージを入力する画面を開く操作、電話番号を宛先とするメッセージの送信を指示する操作、電話番号を宛先とするメッセージの内容を確認する画面を開く操作等がある。
航空機モード又は機内モードをオフにする操作には、通信端末10からの電波の送信を許可する操作である。本実施の形態の場合、通信端末10の使用者とSIMカード20の契約者が同一人であることが確認されるまでの期間、ファームウェア等により、航空機モード又は機内モードが強制的にオンの状態に制御される。航空機モード又は機内モードがオンの状態でも、Wi−Fi等のSIM情報を必要としない通信、例えばインターネットの利用は可能である。
ステップ11で肯定結果が得られると、CPU101は、使用者に生体情報を要求する(ステップ12)。要求する生体情報の内容又は種類は、SIMカード20等から読み出され、使用者に対して提示される。例えばタッチパネル106(図2参照)の表示が、カメラモジュール107で撮像された画像に切り替わり、撮像の対象が指示される。
取得の条件を満たすと、CPU101は、使用者の生体情報を取得する(ステップ13)。通信端末10の使用者について取得される生体情報は、第2の生体情報の一例である。なお、通信端末10の使用者について取得される生体情報には、生体情報に関する情報も含まれる。
一方、CPU101は、SIM情報を必要とする通信サービスの契約者の生体情報を読み出す(ステップ14)。この動作例の場合、生体情報は、SIMカード20又は外部メモリ104から読み出される。なお、ステップ14の処理は、ステップ11で肯定結果が得られた後であれば、ステップ12やステップ13の前に実行してもよい。
次に、CPU101は、契約者の生体情報を読み出せたか否かを判定する(ステップ15)。SIMカード20及び外部メモリ104の両方又は一方に、契約者の生体情報が記憶されている場合、CPU101は、ステップ15で肯定結果を得る。
ステップ15で肯定結果が得られた場合、CPU101は、ステップ13で取得した生体情報は、契約者の生体情報と同じか否かを判定する(ステップ16)。
ステップ16で肯定結果が得られた場合、CPU101は、SIM情報を使用する通信サービスの使用を許可する(ステップ17)。例えばCPU101は、航空機モードを、オンの状態からオフの状態に制御する。本実施の形態の場合、使用者と契約者の同一が確認されるまでの間、通信端末10はファームウェア等により航空機モードに制御される。
一方、通信端末10に契約者の生体情報が記憶されていない場合又は取得した生体情報が契約者の生体情報と一致しない場合、CPU101は、ステップ15又はステップ16で否定結果を得る。
ステップ15で否定結果が得られる場合には、例えば契約者の生体情報は外部メモリ104にのみ記憶されている場合に、SIMカード20のみが他の通信端末10に装着されたときがある。また例えば契約者の生体情報が外部メモリ104にのみ記憶されている場合に、契約者の生体情報が記憶されている外部メモリ104から通信端末10から抜き取られたときがある。
ステップ16で否定結果が得られる場合には、不正に取得されたSIMカード20が装着された通信端末10の使用者から取得された生体情報が、SIMカード20に記憶されている契約者の生体情報と一致しない場合がある。この場合は、SIMカード20に契約者の生体情報が記憶されることを想定する。
ステップ15又はステップ16で否定結果が得られた場合、CPU101は、事前に登録された連絡先に不正な事象の発生を通知する(ステップ18)。ここでの通知には、SIM情報を使用しない通信が使用される。例えばWi−Fiを通じて接続されたインターネット60が通知に使用される。
連絡先は、例えば契約者が設定した1又は複数のメールアドレスの他、通信事業者のサポートセンタのメールアドレス、URL(=Uniform Resource Locator)等を含む。
連絡先としてのメールアドレスには、契約者本人のメールアドレスの他、保護者や知人のメールアドレスがある。また、SIMカード20が法人契約の場合には、連絡先としてのマールアドレスに、法人の管理者のメールアドレスが用いられる。これらの情報は、例えばSIMカード20に記憶される。
なお、連絡の方法は、メールの送信に限定されない。また、メールが文書として送信される必要はなく、使用者が契約者と同じであると確認されないイベントの発生を示すコードや情報の送信でもよい。
本実施の形態の場合、ステップ18の実行後に、CPU101は、使用者に対して問い合わせ先を提示する(ステップ19)。問い合わせ先は、例えば通信事業者のサポートセンタの電話番号やURLである。
本実施の形態の場合、使用者がサポートセンタへの電話を選択すると、CPU101は、SIM情報を必要とする通信サービスを一時的に許可し、サポートセンタ側の担当者との通話を可能にする。この機能を設けることで、契約者に対するサポートが可能になる。
なお、問い合わせ先には、生体認証の権限を有する個人を含めてもよい。ただし、個人を提示するか否かは、契約者の選択による。
図8は、問い合わせ先の提示例を説明する図である。図8の場合、通信端末10のタッチパネル106に「契約情報の確認が必要です。サポートセンタに連絡しますか?」との文11が表示されている。
「はい」のボタン12がタップされると、サポートセンタへの発呼が実行されてもよいし、電話番号が表示されてもよい。発呼は、一時的に解除されたSIM情報を必要とする通信サービスを通じて実行される。発呼の相手先がサポートセンタであるので、不正な使用には用いられない。また、「はい」のボタン12がタップされると、サポートセンタのURLへのアクセスが実行されてもよいし、ハイパーリンク付きのURLが表示されてもよい。こちらのアクセスは、SIM情報を必要としない、インターネット経由で実行される。
なお、「いいえ」のボタン13がタップされると、文11の表示が閉じられる。
図9は、問い合わせ先の他の提示例を説明する図である。
図9の場合、通信端末10のタッチパネル106には「契約情報の確認が必要です。最寄りの店舗に問い合わせてください。」との文11Aが表示されている。
本動作例の場合、文11Aの表示は、予め定めた時間が経過すると、CPU101により閉じられる。
<動作例2>
図10は、通信端末10(図1参照)の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。図10には、図7との対応部分に対応する符号を付して示す。
本動作例と動作例1(図7参照)との相違点は、ステップ12とステップ13の代わりに、ステップ21が実行される点である。
ステップ21において、CPU101は、通信端末10の使用を許可する操作で取得済みの使用者の生体情報を読み出す。使用者の生体情報を取得した目的が、通信端末10の使用を目的とする点で、動作例1のステップ12及び13と異なっている。
なお、通信端末10の使用を許可する操作の過程で、使用者の生体情報が取得されない場合、CPU101は、前述した動作例1を実行する。ステップ21において、使用者の生体情報を読み出せないためである。
使用者の生体情報を読み出せない場合には、通信端末10の使用の許可に、例えば3行3列に配置された9つの点を結ぶパターンの入力を用いる場合、PIN(=Personal Identification Number)コードの入力を用いる場合、パスワードの入力を用いる場合、タッチパネル106のスワイプやタップを用いる場合、操作キーの押下を用いる場合等がある。
通信端末10の使用を許可する操作とは、通信端末10のタッチパネル106(図2参照)が消灯している状態から通信端末10の使用が可能な状態にするための操作をいう。
通信端末10の使用を許可する操作には、例えば電源キーを押下する操作がある。電源キーに指紋センサ108が配置されている場合、電源キーを押下する際に、指紋のパターンデータも取得される。
なお、電源キーの押下後に、使用者の顔や虹彩等の画像データが要求される場合、使用者の顔や虹彩等の画像データを取得する操作が、通信端末10の使用を許可する操作に該当する。
通信端末10の使用を許可する操作で取得された生体情報は、内部メモリ102(図2参照)や内部メモリ103(図3参照)に記憶されている。ステップ21における生体情報の読み出しは、現在の使用を可能にするために取得された生体情報である。換言すると直前回のロック画面等の解除のために取得された生体情報がステップ21で読み出される。
なお、ステップ14で読み出される契約者の生体情報の種類と、通信端末10の使用を許可する操作で取得された生体情報の種類とが異なる場合、CPU101は、ステップ15の判定の前に、記憶されている契約者の生体情報の種類と同種の生体情報を使用者に要求する。図10では、この処理の記載を省略している。
ステップ15以降の処理の内容は、動作例1と同じであるので説明を省略する。
本動作例の場合、通信端末10の使用を許可する操作で取得された生体情報の種類と契約者の生体情報の種類が同じであれば、SIM情報を必要とする通信サービスの利用を可能とするために、改めて、同種の生体情報を取得せずに済む。
<動作例3>
図11は、通信端末10(図1参照)の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。図11には、図10との対応部分に対応する符号を付して示す。
本動作例と動作例2(図10参照)との相違点は、ステップ11の代わりに、ステップ31が実行される点である。
ステップ31において、CPU101は、予め定めた時刻又は予め定めた時間が経過したか否かを判定する。換言すると、CPU101は、SIM情報を必要とする通信サービスを利用するイベントの発生とは無関係に、通信端末10の使用者と契約者が一致するか否かを判定する。ステップ31で否定結果が得られている間、CPU101は、ステップ31の判定を繰り返す。一方、ステップ31で肯定結果が得られると、CPU101は、ステップ21に移行する。
本実施の形態の場合、予め定めた時刻には、例えば毎日午前8時、毎日午前10時、毎日正午のように、特定の時刻を使用する。なお、時刻やある時刻と別の時刻の間の時間は任意である。例えば毎日午前8時、毎日午前9時、毎日午前10時15分、毎日午後2時45分のように、不規則に時刻を定めてもよい。
また、1日の期間に定められる時刻の数は1つでもよいし、複数でもよい。1日の期間に定める時刻の数が複数の場合、1日の時間帯で数を変化させてもよい。例えば午前9時から午後3時までの間は設定する時刻の数が6つであるが、午後3時から午後9時までの間は設定する時刻の数が4つというように、時間帯に応じて時刻の数を変更してもよい。なお、前述した時間帯の与え方は一例である。
本実施の形態の場合、経過の単位を与える予め定めた時間には、例えば30分毎、1時間毎を使用する。経過の時間は、例えば通信端末10が起動した時刻又はロック状態が解除された時刻を起点とする。換言すると、通信端末10の使用が可能な状態になった時点を起点とし、その後は経過した時間が条件を満たすたびに、SIM情報を必要とする通信サービスの使用を許可するか否かが確認される。
本実施の形態の場合、SIM情報を必要とする通信サービスを使用者が使用する意図とは無関係に、使用者と契約者の同一性を確認する処理が実行される。
本実施の形態の場合、予め定めた時刻や経過の単位を与える予め定めた時間は、SIMカード20等に記憶されている。
本動作例におけるステップ31以降の動作は、動作例2(図10参照)のステップ21以降と同じである。すなわち、使用者による通信端末10の使用を妨げないように、通信端末10の使用を許可する操作で取得済みの使用者の生体情報を読み出して、使用者と契約者が同じか否かを判定する。
もっとも、ステップ31の実行後に、動作例1(図7参照)のステップ12以降の処理を実行してもよい。この場合には、ステップ31で肯定結果が得られるたびに、使用者の生体情報が取得されるので、不正な通信サービスの使用の防止がより確実になる。
<動作例4>
図12は、通信端末10(図1参照)の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。図12には、図7との対応部分に対応する符号を付して示す。
本動作例の場合も、SIM情報を必要とする通信サービスを利用するイベントの発生とは無関係に、通信端末10の使用者と契約者の同一性が判定される。
このため、本動作例におけるCPU101は、ステップ11の代わりに、ステップ41を実行する。ステップ41において、CPU101は、使用者の操作がSIMカード20(図1参照)の取り外しイベントか否かを判定する。契約者以外の第三者によるSIMカード20の取り外しを防止するためである。
ステップ41で否定結果が得られている間、CPU101は、ステップ41の判定を繰り返す。一方、ステップ41で肯定結果が得られると、CPU101は、ステップ12に移行する。
本動作例の場合、使用者によるSIMカード20の取り外しイベントの有無を、CPU101は、タッチパネル106(図2参照)に表示される画面上でのSIMカード20の取り外しの指示の有無により判定する。この他、CPU101は、SIMカード20の着脱に使用するトレイを通信端末10から取り外す操作の有無等により判定する。トレイを取り外す操作の検知には、不図示のセンサが使用される。
トレイを取り外す操作には、SIMカード20の取り外しボタンの操作、SIMカード20が装着されている部位を覆う蓋を取り外す操作、SIMカード20を奥に押し込んでロックを解除する操作も含まれる。これらの操作の検知にも、不図示のセンサが使用される。
ステップ41で肯定結果が得られると、CPU101は、動作例1と同様、使用者に生体情報を要求し(ステップ12)、使用者の生体情報を取得する(ステップ13)。また、CPU101は、SIM情報を必要とする通信サービスの契約者の生体情報を読み出し(ステップ14)、ステップ15及びステップ16の判定を実行する。
本動作例の場合、ステップ16で肯定結果が得られた場合、CPU101は、取り外し機構のロックを解除する(ステップ42)。一方、ステップ15又はステップ16で否定結果が得られた場合、CPU101は、取り外し機構のロックを維持する(ステップ43)。取り外し機構のロックが解除されると、SIMカード20の取り外しが可能になる。一方、取り外し機構のロックが維持されると、SIMカード20の取り外しが物理的に阻害される。
本動作例の場合、通信端末10にSIMカード20が取り付けられると、取り外し機構は機械的に又は電気的にロック状態になる。
なお、ステップ43の実行後に、CPU101は、SIMカード20の取り外しを可能にするための案内を通信端末10のタッチパネル106に表示してもよい。また、動作例1の場合と同様に、SIMカード20の不正な取り出しを、事前に登録された連絡先に通知してもよい。
図13は、取り外し機構の一例を説明する図である。(A)はSIMカード20が取り付けられるトレイ121の構成例を示し、(B)はロック状態の取り外し機構を示し、(C)はロック状態が解除された取り外し機構を示す。
図13に示すトレイ121は、通信端末10の側面に設けられたスロット120に押し込むように装着され、トレイ121の蓋の部分に設けられた孔121Aの奥にピン122の先端を押し込むことで、SIMカード20の摩擦によるロック状態を解除するスイッチ123の操作が可能になる。
図13に示す通信端末10の場合、孔121Aとスイッチ123の間には、板状の部材124が出入り可能に取り付けられている。SIMカード20の取り外しを許可する場合、部材124は、(C)に示すように、ピン122の先端の通り道から退避される。この場合、ピン122の先端によるスイッチ123の操作が可能になる。一方、SIMカード20の取り外しを阻害する場合、部材124は、(B)に示すように、ピン122の先端の通り道を塞ぎ、ピン122の先端がスイッチ123を押せないようにする。
なお、本動作例は、前述した動作例1〜3のいずれとも組み合わせて用いることが可能である。
<動作例5>
図14は、通信端末10の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。図14には、図7との対応部分に対応する符号を付して示す。
前述した動作例4は、SIMカード20を通信端末10から取り外すタイミングで、通信端末10の使用者と契約者の同一性を確認しているが、本動作例では、SIMカード20を通信端末10に取り付けるタイミングで通信端末10の使用者と契約者の同一性を確認する。
このため、本動作例におけるCPU101は、ステップ11の代わりに、ステップ51を実行する。ステップ51において、CPU101は、使用者の操作がSIMカード20の取り付けか否かを判定する。契約者以外の第三者によるSIMカード20の取り付けを防止するためである。
ステップ51で否定結果が得られている間、CPU101は、ステップ51の判定を繰り返す。一方、ステップ51で肯定結果が得られると、CPU101は、ステップ12に移行する。
本動作例の場合、使用者によるSIMカード20を取り付けるイベントの有無は、通信端末10に主電源が入っている状態での実行を想定している。なお、電源が入っている状態には、タッチパネル106が消灯しているロック状態、又は、スリープ状態も含まれる。本動作例の場合、CPU101は、SIMカード20が通信端末10に取り付けられる操作を、通信端末10の使用の開始を要求する操作としても検知する。
ステップ51で肯定結果が得られると、CPU101は、動作例1と同様、ステップ12の処理を実行する。ステップ12以降の処理の内容は、動作例1と同じであるので説明を省略する。
本動作例は、前述した動作例1〜4のいずれとも組み合わせて用いることが可能である。
<処理動作が通信端末10と通信事業者システム30との連携により実現される場合>
<動作例6>
図15は、通信端末10の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。図15には、図7との対応部分に対応する符号を付して示す。
前述した動作例1〜5は、使用者と契約者の同一性を確認する処理動作が、通信端末10で完結しているが、本動作例は、通信端末10と通信事業者システム30との連携により、使用者と契約者の同一性の確認が実行される。
本動作例の場合も、処理動作は、通信端末10で開始される。図15の場合、通信端末10のCPU101は、SIM情報を必要とする通信サービスを利用するイベントを検出すると、前述したステップ11〜ステップ14の処理を実行する。
通信端末10の使用者の生体情報が取得され、契約者の生体情報が読み出されると、CPU101は、通信事業者システム30に対し、使用者の生体情報と契約者の生体情報をアップロードする(ステップ61)。ここでのアップロードには、インターネットが使用される。すなわち、使用者と契約者との同一性が確認される前の通信には、Wi−Fi等のSIM情報を必要としない通信サービスが用いられる。
通信事業者システム30のCPU301(図5参照)は、アップロードされた使用者の生体情報と契約者の生体情報を照合する(ステップ62)。ここでの照合には、SIMカード20について登録されている通信端末10の製造番号(すなわちシリアル番号)等と、アップロード元の通信端末10の一致を照合する処理を含めてもよい。製造番号の照合も実行することで、動作例1〜5の場合のように、通信端末10内で生体情報の一致を判定する場合に比して、SIMカード20の不正な使用の発見が容易になる。
照合の結果が得られると、通信事業者システム30のCPU301は、照合の結果をアップロード元である通信端末10に送信する(ステップ63)。照合の結果には、一致と不一致が含まれる。
照合の結果を受信した通信端末10は、照合の結果は一致か否かを判定する(ステップ64)。照合の結果が一致の場合、通信端末10のCPU101は、通信サービスの使用を許可する(ステップ17)。一方、照合の結果が不一致の場合、CPU101は、事前に登録された連絡先に不正な事象の発生を通知する(ステップ18)とともに、問い合わせ先を提示する(ステップ19)。
本動作例の場合、通信事業者システム30のCPU301が、使用者と契約者の照合に関与するため、通信端末10にインストールされた不正なプログラム等により、通信端末10の側でSIM情報を必要とする通信サービスが開始された場合にも、通信事業者システム30の側で該当する通信を停止する等の対応が可能になる。例えばステップ63における照合の結果に基づいて、該当するSIM情報を使用する通信サービスを停止することも可能である。
なお、本動作例は、動作例1を前提に説明しているが、動作例2〜5との組み合わせも可能である。
<動作例7>
図16は、通信端末10の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。図16には、図15との対応部分に対応する符号を付して示す。
本動作例も、通信端末10と通信事業者システム30との連携により、使用者と契約者の同一性の確認が実行される。本動作例の場合、契約者の生体情報が通信事業者システム30に記憶されている。もっとも、契約者の生体情報は、SIMカード20にも記憶されていてもよい。
本動作例の場合も、処理動作は、通信端末10で開始される。図16の場合も、通信端末10のCPU101は、SIM情報を必要とする通信サービスを利用するイベントを検出すると、前述したステップ11〜ステップ13の処理を実行する。本動作例の場合、前述したように、契約者の生体情報は、通信事業者システム30に記憶されているので、ステップ14(図15参照)の実行は不要である。
なお、通信端末10に契約者の生体情報が記憶されている場合にも、本動作例では、通信事業者システム30に記憶されている契約者の生体情報を使用する。
使用者の生体情報が取得されると、本動作例におけるCPU101は、通信事業者システム30に対し、使用者の生体情報とSIM情報をアップロードする(ステップ71)。
ここでのアップロードにも、インターネットが使用される。すなわち、使用者と契約者との同一性が確認される前の通信には、Wi−Fi等のSIM情報を必要としない通信サービスが用いられる。
通信事業者システム30のCPU301(図5参照)は、アップロードを確認すると、アップロードされたSIM情報に対応する契約者の生体情報を読み出す(ステップ72)。
次に、通信事業者システム30のCPU301(図5参照)は、アップロードされた使用者の生体情報と、読み出された契約者の生体情報とを照合する(ステップ73)。ここでの照合にも、SIMカード20について登録されている通信端末10の製造番号等と、アップロード元の通信端末10の一致を照合する処理を含めてもよい。
照合の結果が得られると、通信事業者システム30のCPU301は、照合の結果をアップロード元である通信端末10に送信する(ステップ74)。照合の結果には、一致と不一致が含まれる。
照合の結果を受信した通信端末10は、動作例6(図15参照)と同様、ステップ64、ステップ17〜ステップ19を実行する。
本動作例の場合、契約者の生体情報として通信事業者システム30に記憶されている情報が用いられる。このため、通信端末10から契約者の生体情報のアップロードを受ける場合に比して、契約者へのなりすましが困難になる。また、契約者の生体情報がSIMカード20等に記憶されないので、通信端末10の紛失等によって、契約者の個人情報が悪意の第三者の手に渡り難くなる。
本動作例の場合も、通信事業者システム30のCPU301が、使用者と契約者の照合に関与するため、通信端末10にインストールされた不正なプログラム等により、通信端末10側でSIM情報を必要とする通信サービスが開始された場合にも、通信事業者システム30側で該当する通信を停止する等の対応が可能になる。例えばステップ74における照合の結果に基づいて、該当するSIM情報を使用する通信サービスを停止することも可能である。
本動作例は、動作例1を前提とする動作例6と組み合わせているが、動作例2〜5を前提とした組み合わせも可能である。
<動作例8>
図17は、通信端末10の使用者と契約者の同一性を確認する処理動作の他の一例を説明するフローチャートである。図17には、図7との対応部分に対応する符号を付して示す。
本動作例も、通信端末10と通信事業者システム30との連携により、使用者と契約者の同一性の確認が実行される。本動作例の場合、契約者の生体情報が通信事業者システム30にのみ記憶されている。
本動作例の場合も、処理動作は、通信端末10で開始される。図17の場合も、通信端末10のCPU101は、SIM情報を必要とする通信サービスを利用するイベントを検出すると、前述したステップ11〜ステップ13の処理を実行する。
本動作例の場合、前述したように、契約者の生体情報は、通信端末10に記憶されていないので、CPU101は、通信事業者システム30に対し、SIM情報に対応する契約者の生体情報を要求する(ステップ81)。この要求は、インターネットが使用される。
通信端末10からの要求を受け付けた通信事業者システム30のCPU301(図5参照)は、SIM情報に対応する契約者の生体情報を読み出し(ステップ82)、その後、要求元である通信端末10に対し、契約者の生体情報を送信する(ステップ83)。契約者の生体情報は、秘匿性が確保された状態で通信端末10に送信される。
通信事業者システム30から契約者の生体情報を受信すると、通信端末10のCPU101は、動作例1(図7参照)と同様、ステップ16〜ステップ19を実行する。
本動作例の場合、契約者の生体情報をSIMカード20に記憶する必要がない。このため、通信端末10を紛失等した場合でも、契約者の個人情報が悪意の第三者の手に渡る可能性が低減される。
また、通信端末10のCPU101による同一性の確認は、通信事業者システム30から与えられる契約者の生体情報が用いられるため、契約者へのなりすましが困難になる。
また、本動作例の場合、契約者の生体情報を用いるイベントの発生を、通信事業者システム30において認識可能である。このため、不正なサイトや不正が疑われるサイトからの該当する通信端末10へのショートメッセージの送信を、通信事業者システム30において監視することが可能になる。
<実施の形態2>
前述した実施の形態1は、通信端末10(図1参照)に対して着脱が可能な物理的な記憶媒体にSIM情報が記憶される場合、換言すると、SIMカード20(図1参照)が用いられる場合について説明した。
本実施の形態では、通信端末10から取り外せない内部メモリ102(図2参照)や内部メモリ103(図2参照)にSIM情報を外部から書き込む使用の形態について説明する。
本実施の形態のように、SIMカード20を用いない通信サービスは、eSIM(=Embedded SIM)サービスやクラウドSIMサービスとも呼ばれる。
図18は、実施の形態2で使用する通信端末10Aのハードウェア構成の例を説明する図である。図18には、図2との対応部分に対応する符号を付して示している。本実施の形態における通信端末10Aは、情報処理装置の一例である。
図18に示す通信端末10Aは、SIMカード20が存在しない点で、通信端末10(図2参照)と相違する。なお、図18の場合、SIM情報は、内部メモリ103に記憶されている。もっとも、SIM情報を内部メモリ102に記憶してもよい。
図19は、不正な通信サービスの使用を防止する目的で構築されるネットワークシステム100Aの一例を説明する図である。図19には、図3との対応部分に対応する符号を付して示している。
ネットワークシステム100Aは、通信事業者が契約者の情報の管理に使用する通信事業者システム30と、SIM情報を必要とする携帯電話網70とを有している。SIM情報の初期設定の場合、通信先が通信事業者システム30に制限される。このため、SIM情報が通信端末10Aに設定される前でも、通信端末10Aは、携帯電話網70を通じて通信事業者システム30に接続することが可能である。本実施の形態における通信事業者システム30も、通信サービスを提供する事業者のサーバの一例である。携帯電話網70は、SIM情報を必要とする通信網の一例である。
通信事業者システム30は、通信端末10Aとの通信が確立すると、契約者に固有のSIM情報を接続された通信端末10Aに対して送信する。通信端末10Aは、受信したSIM情報を内部メモリ102(図18参照)又は103(図18参照)に記憶する。
本実施の形態の場合、通信端末10Aは、初期設定の過程で、契約者に対し、生体情報の登録を要求する。契約者の生体情報が取得されると、通信端末10Aは、取得された生体情報に関する情報を通信事業者システム30にアップロードする。もっとも、契約者の生体情報の記憶する場所は、通信端末10A内に限る運用も可能である。
図20は、契約者の生体情報に関する情報を記憶する場所の例を説明する図である。
例えばパターン1のように、契約者の生体情報に関する情報を書き込む場所が、通信端末10Aに組み込まれている内部メモリ102(図18参照)又は103(図18参照)のみでもよい。
パターン2は、契約者の生体情報に関する情報を書き込む場所が、通信事業者システム30(図19参照)の不図示のデータベースの例である。
パターン3は、契約者の生体情報に関する情報を書き込む場所が、通信端末10Aに組み込まれている内部メモリ102又は103と通信事業者システム30の不図示のデータベースの両方の場合である。
図21は、不正な通信サービスの使用を防止する目的で構築されるネットワークシステム100Bの一例を説明する図である。図21には、図3との対応部分に対応する符号を付して示している。
ネットワークシステム100Bは、通信事業者が契約者の情報の管理に使用する通信事業者システム30と、通信端末10Aと通信事業者システム30との通信に使用されるインターネット60とを有している。
本実施の形態の場合、契約者に固有のSIM情報は、通信端末10Aに記憶されているが、通信端末10Aの使用者が契約者と一致するとは限らない。例えば紛失等された通信端末10Aが、不正な手段で使用可能な状態になる可能性がある。
しかし、本実施の形態における通信端末10Aは、実施の形態1で説明した通信端末10と同様、SIM情報を必要とする通信サービスを利用するには、改めて使用者と契約者との同一性を確認する処理が実行される。
このため、本実施の形態の場合にも、前述した動作例1(図7参照)、動作例2(図10参照)、動作例3(図11参照)、動作例6(図15参照)、動作例7(図16参照)、動作例8(図17参照)を使用して、通信端末10Aの使用者と契約者との同一性を確認し、不正な通信サービスの使用を防止する。
<他の実施の形態>
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
前述した各実施の形態におけるプロセッサは、広義的な意味でのプロセッサを指し、汎用的なプロセッサ(例えばCPU等)の他、専用的なプロセッサ(例えばGPU、ASIC(=Application Specific Integrated Circuit)、FPGA、プログラム論理デバイス等)を含む。
また、前述した各実施の形態におけるプロセッサの動作は、1つのプロセッサが単独で実行してもよいが、物理的に離れた位置に存在する複数のプロセッサが協働して実行してもよい。また、プロセッサにおける各動作の実行の順序は、前述した各実施の形態に記載した順序のみに限定されるものでなく、個別に変更してもよい。
10、10A…通信端末、20…SIMカード、30…通信事業者システム、40…SIM情報書込端末、50…回線、60…インターネット、70…携帯電話網、100、100A、100B…ネットワークシステム、101、301…CPU、102、103…内部メモリ、104…外部メモリ、105、305…通信モジュール、106…タッチパネル、107…カメラモジュール、108…指紋センサ、109…マイク、110…スピーカ、120…スロット、121…トレイ、121A…孔、122…ピン、123…スイッチ、124…部材、304…ハードディスク、306…入力装置

Claims (15)

  1. プロセッサを有し、
    前記プロセッサは、
    通信サービスの契約者について記憶されている第1の生体情報と、契約後に当該通信サービスを使用する使用者から取得された第2の生体情報とが一致しない場合、当該通信サービスの使用を許可しない、
    情報処理装置。
  2. 前記第1の生体情報は、前記通信サービスが提供される通信網との通信に必要な情報が記憶される記憶媒体に記憶されている、請求項1に記載の情報処理装置。
  3. 前記情報処理装置が前記通信サービスを使用する端末であり、前記プロセッサと前記記憶媒体が当該端末に設けられている場合に、
    前記プロセッサは、前記第1の生体情報と前記第2の生体情報の照合の結果を、前記通信サービスを提供する事業者のサーバから取得する、請求項2に記載の情報処理装置。
  4. 前記情報処理装置が前記通信サービスを使用する端末であり、前記プロセッサと前記記憶媒体が当該端末に設けられている場合に、
    前記プロセッサは、前記第1の生体情報と前記第2の生体情報とが一致するか否かを照合し、当該第1の生体情報と当該第2の生体情報とが一致しない場合、前記通信サービスの使用を許可しない、請求項2に記載の情報処理装置。
  5. 前記第1の生体情報は、前記通信サービスを提供する事業者のサーバの記憶媒体に記憶されている、請求項1に記載の情報処理装置。
  6. 前記プロセッサが前記サーバに設けられている場合に、
    前記プロセッサは、前記通信サービスを使用する端末から取得した前記第2の生体情報と前記第1の生体情報とが一致するか否かを照合し、照合の結果を当該端末に通知する、請求項5に記載の情報処理装置。
  7. 前記情報処理装置が前記通信サービスを使用する端末であり、前記プロセッサが当該端末に設けられている場合に、
    前記プロセッサは、前記端末の使用を許可するために取得した前記第2の生体情報が前記第1の生体情報と一致するとき、前記通信サービスの使用を許可する、請求項1に記載の情報処理装置。
  8. 前記プロセッサは、前記通信サービスの使用が求められるたび、使用者に対して前記第2の生体情報を要求し、前記第1の生体情報と当該第2の生体情報の照合を実行する、請求項1に記載の情報処理装置。
  9. 前記プロセッサは、予め定めた時刻又は時間の間隔で、使用者に対して前記第2の生体情報を要求し、前記第1の生体情報と当該第2の生体情報の照合を実行する、請求項1に記載の情報処理装置。
  10. 前記通信サービスが提供される通信網との通信に必要な情報が記憶される記憶媒体が当該通信サービスを使用する端末に設けられている場合に、当該記憶媒体の当該端末からの取り外しが求められた場合、
    前記プロセッサは、使用者から取得した前記第2の生体情報が前記第1の生体情報と一致することを条件に前記記憶媒体の前記端末からの取り外しを許可する、請求項1記載の情報処理装置。
  11. 前記通信サービスが提供される通信網との通信に必要な情報が記憶される記憶媒体が当該通信サービスを使用する端末に取り付けられる場合、
    前記プロセッサは、使用者から取得した前記第2の生体情報が前記第1の生体情報と一致することを条件に前記端末における前記通信サービスの使用を許可する、請求項1に記載の情報処理装置。
  12. 前記プロセッサは、前記第2の生体情報が前記第1の生体情報に一致しない場合でも、前記通信サービスに関する問い合わせを受け付ける連絡先への通信を許可する、請求項1に記載の情報処理装置。
  13. 前記プロセッサは、前記第2の生体情報が前記第1の生体情報に一致しない場合、予め登録された連絡先に不正な事象の発生を通知する、請求項1に記載の情報処理装置。
  14. 前記プロセッサは、前記第2の生体情報が前記第1の生体情報に一致しない場合、予め登録された問い合わせ先を使用者に案内する、請求項1に記載の情報処理装置。
  15. コンピュータに、
    通信サービスの契約者について記憶されている第1の生体情報と、契約後に当該通信サービスを使用する使用者から取得された第2の生体情報とが一致しない場合、当該通信サービスの使用を許可しない機能
    を実現させるプログラム。
JP2020076144A 2020-04-22 2020-04-22 情報処理装置及びプログラム Pending JP2021174146A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020076144A JP2021174146A (ja) 2020-04-22 2020-04-22 情報処理装置及びプログラム
US17/070,333 US12028706B2 (en) 2020-04-22 2020-10-14 Information processing apparatus and non-transitory computer readable medium
CN202011423856.1A CN113553560A (zh) 2020-04-22 2020-12-08 信息处理装置、信息处理方法及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020076144A JP2021174146A (ja) 2020-04-22 2020-04-22 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2021174146A true JP2021174146A (ja) 2021-11-01

Family

ID=78129991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020076144A Pending JP2021174146A (ja) 2020-04-22 2020-04-22 情報処理装置及びプログラム

Country Status (3)

Country Link
US (1) US12028706B2 (ja)
JP (1) JP2021174146A (ja)
CN (1) CN113553560A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06284182A (ja) * 1993-03-30 1994-10-07 Fujitsu Ltd 携帯電話機
JP2006260603A (ja) * 2006-06-14 2006-09-28 Swisscom Mobile Ag 人物を認証する方法、システムおよび装置
JP2010034862A (ja) * 2008-07-29 2010-02-12 Fujitsu Ltd 通信装置
JP2016529600A (ja) * 2014-05-30 2016-09-23 華為技術有限公司Huawei Technologies Co.,Ltd. 端末デバイス及び端末デバイスの機能カードを固定又はロック解除する方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US7174567B2 (en) * 2002-10-09 2007-02-06 Sony Ericsson Mobile Communications Ab Digital rights management apparatus, methods and multimedia products using biometric data
JP2007328616A (ja) 2006-06-08 2007-12-20 Oki Electric Ind Co Ltd 契約システム
JP2010108112A (ja) 2008-10-29 2010-05-13 Hitachi Software Eng Co Ltd 生体情報認証方法及び生体情報認証システム
JP2020024603A (ja) 2018-08-08 2020-02-13 浩 有地 認証管理装置及び認証管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06284182A (ja) * 1993-03-30 1994-10-07 Fujitsu Ltd 携帯電話機
JP2006260603A (ja) * 2006-06-14 2006-09-28 Swisscom Mobile Ag 人物を認証する方法、システムおよび装置
JP2010034862A (ja) * 2008-07-29 2010-02-12 Fujitsu Ltd 通信装置
JP2016529600A (ja) * 2014-05-30 2016-09-23 華為技術有限公司Huawei Technologies Co.,Ltd. 端末デバイス及び端末デバイスの機能カードを固定又はロック解除する方法

Also Published As

Publication number Publication date
CN113553560A (zh) 2021-10-26
US12028706B2 (en) 2024-07-02
US20210337382A1 (en) 2021-10-28

Similar Documents

Publication Publication Date Title
CN105848134B (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
US9801048B1 (en) Uniquely identifying a mobile electronic device
US12067553B2 (en) Methods for locating an antenna within an electronic device
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US10362613B2 (en) Pairing management method, recording medium, and terminal apparatus
US9621562B2 (en) Propagating authentication between terminals
US20160378961A1 (en) Security system, apparatus and method using additional code
KR101358444B1 (ko) 모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩
CN110651270B (zh) 一种数据访问方法及装置
KR20090112730A (ko) 모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스
EP2597585B1 (en) Combining Navigation And Fingerprint Sensing
CN102687492A (zh) 当设备被锁定时用于用户交互的方法和装置
CN104992099A (zh) 一种指纹识别应用、方法、手机壳及系统
US11368849B1 (en) Subscriber identification module (SIM) authentication protections
JP4135669B2 (ja) 携帯電話機、該携帯電話機に用いられる個人データ管理方法及び管理制御プログラム
US20170339141A1 (en) System and Method of Identity Verification
WO2017201908A1 (zh) 应用程序安全管理方法和系统
CN108540591B (zh) 通讯录管理方法、通讯录管理装置及电子设备
JP2021174146A (ja) 情報処理装置及びプログラム
JP2000137809A (ja) 携帯型情報処理装置
US20150319180A1 (en) Method, device and system for accessing a server
JP6106619B2 (ja) 通信管理システム
JP5960865B2 (ja) 携帯情報端末、及びその制御方法
JP2002176492A (ja) 携帯電話機による端末ユーザ認証方式,方法およびユーザ認証プログラムを記録した記録媒体
JP7124174B1 (ja) 多要素認証のための方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240109