JP4084053B2 - Server system and authentication method - Google Patents

Server system and authentication method Download PDF

Info

Publication number
JP4084053B2
JP4084053B2 JP2002030430A JP2002030430A JP4084053B2 JP 4084053 B2 JP4084053 B2 JP 4084053B2 JP 2002030430 A JP2002030430 A JP 2002030430A JP 2002030430 A JP2002030430 A JP 2002030430A JP 4084053 B2 JP4084053 B2 JP 4084053B2
Authority
JP
Japan
Prior art keywords
terminal
mobile phone
base station
identification information
terminal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002030430A
Other languages
Japanese (ja)
Other versions
JP2003234826A (en
Inventor
隆彦 荻野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Railway Technical Research Institute
Original Assignee
Railway Technical Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Railway Technical Research Institute filed Critical Railway Technical Research Institute
Priority to JP2002030430A priority Critical patent/JP4084053B2/en
Publication of JP2003234826A publication Critical patent/JP2003234826A/en
Application granted granted Critical
Publication of JP4084053B2 publication Critical patent/JP4084053B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数の携帯端末と通信可能なサーバシステム、及び、各携帯端末の識別方法に関する。
【0002】
【従来の技術】
従来、ID(Identification)を確認(保証)する方式として知られているものの1つにパスワードがある。この方式は、IDを確認(保証)する際に、当該IDに対応するパスワードの応答を求め、そのパスワードが予め登録されてあるパスワードと同一か否かによって当該IDの真正を保証するものである。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のIDの保証方式によれば、原則、パスワードのみがそのIDの真贋を確認できる唯一のものである。従って、パスワードの情報が盗用された場合には、同一のIDを持つ2以上の個体(例えば、クレジットカード)の真贋を判別できず、容易に複製物を製造することができてしまっていた。
【0004】
本発明の課題は、パスワード等によらない、新たな個体の真正保証方式を実現することである。
【0005】
【課題を解決するための手段】
上記課題を解決するために、請求項1記載の発明は、複数の携帯端末(例えば、図1の携帯電話機300)と通信可能なサーバシステム(例えば、図1のサーバ100や、図10の統括サーバ400及びエリアサーバ500を含むサーバシステム)であって、携帯端末から発信される、携帯端末を一意的に識別するための端末識別情報(例えば、実施の形態における端末ID)を受信する受信手段(例えば、図6の通信部20)と、前記受信された端末識別情報の発信元である携帯端末の位置を特定する位置特定手段(例えば、図6の制御部10)と、前記受信手段により受信された端末識別情報と、前記位置特定手段により特定された位置を示す位置情報と、を対応付けて蓄積・記憶する記憶手段(例えば、図6の記憶部30)と、前記端末識別情報及び位置情報に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する重複判定手段(例えば、図6の制御部10)と、
携帯端末との通信を、閉空間の入口に配設された入口基地局と、当該閉空間の出口に配設された出口基地局とを中継して行うとともに、前記携帯端末から発信される端末識別情報を受信した場合に、中継した基地局を特定する基地局特定手段(例えば、図6の制御部10)と、を備え、
前記位置特定手段は、
前記基地局特定手段により特定された基地局が入口基地局であった場合、当該携帯端末の位置を前記閉空間内とし、前記基地局特定手段により特定された基地局が出口基地局であった場合、当該携帯端末の位置を前記閉空間外とすることを特徴としている。
【0007】
この請求項記載の発明によれば、端末識別情報を受信することで、当該端末識別情報の発信元である携帯端末を識別するとともに、その位置を示す位置情報を取得することができる。即ち、端末識別情報を受信することにより、その発信元である携帯端末の位置を把握し、当該携帯端末の追跡が可能となる。即ち、所定の認証システムにより“本物”と確認された携帯端末を追跡することで、係る携帯端末の真正(“本物”であること)を確実に保証できるとともに、同一の端末識別情報を発信する他の携帯端末は、全て贋物であると判定できる。
更に、携帯端末を追跡中、同一の端末識別情報を発信する他の携帯端末が出現した場合には、追跡中の携帯端末から発信される端末識別情報に加えて、出現した携帯電話機から発信される端末識別情報を受信する。つまり、“贋物”の出現を判定するとともに、当該“贋物”を追跡することができる。
また、端末識別情報の受信を、基地局を介して行うことで、この時介した基地局を特定することにより、当該端末識別情報の発信元である携帯端末の位置を、容易に特定できる。
また、この基地局を、例えば移動体基地局等の既存の設備を兼用することとすれば、当該サーバシステムをより容易に実現できる。
また、受信した端末識別情報の発信元である携帯端末の位置を、閉空間の内部であるか外部であるかを判定できるとともに、この判定結果に基づき、当該携帯端末を追跡できる。また、本発明は、例えば、駅構内やオフィスビルといった、出入りを監視することに主眼をおくシステムへの適用が、より有効である。
【0012】
請求項記載の発明は、請求項に記載のサーバシステムにおいて、前記記憶手段は、更に、端末識別情報が前記受信手段により受信された時刻を対応付けて蓄積・記憶し、前記重複判定手段は、(1)端末識別情報及び受信時刻、又は、(2)端末識別情報、位置情報、及び受信時刻、に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する、ことを特徴としている。
【0013】
この請求項記載の発明によれば、端末識別情報を取得することで、当該端末識別情報の発信元である携帯端末の位置とともに、その時の時刻(受信時刻)を取得できる。即ち、係る携帯端末の位置の変化を時間経過とともに把握することで、当該携帯端末を継続的に追跡することが可能となる。
【0014】
ところで、上述した従来のIDの保証方式は、そのIDに対応するパスワードという情報が唯一の手がかりとなっている点の他、IDを確認する時期が離散的であるという点が特徴である。
しかし、本発明によれば、継続的に個体を追跡することによなるため、当該個体の真正を保証することができる。即ち、複製物(贋物)が発生した場合には、自動的に発見され、その複製物(贋物)の位置が特定され、その複製物(贋物)も追跡されることとなる。
【0015】
また、請求項記載の発明のように、請求項2記載のサーバシステムにおいて、前記重複判定手段は、前記記憶手段に蓄積・記憶されている位置情報及び受信時刻に基づき、携帯端末の移動の適正/不適正を判定する移動判定手段を有し、複数の異なる携帯端末の存否の判定に際し、更に、前記移動判定手段による判定結果を基に当該判定を行うように構成してもよい。
【0016】
この請求項記載の発明によれば、例えば、前回の受信時刻から今回の受信時刻までの間に移動した距離が、受信間隔において移動可能な距離であるか否かにより、移動の適正/不適正を判定することができる。そして、移動が不適正である場合には、互いに離れた場所に同時に存在する、同一の端末識別情報を発信する複数の携帯端末の判定が可能となる。
【0017】
また、請求項記載の発明のように、請求項2又は3記載のサーバシステムにおいて、前記重複判定手段により同一の端末識別情報を発信する携帯端末が複数存在すると判定された場合に、前記記憶手段に記憶されている位置情報及び受信時刻に基づいて、当該複数の携帯端末それぞれの真贋を判定する第1の真贋判定手段、を備える構成としてもよい。
【0018】
この請求項記載の発明によれば、複数存在すると判定された携帯端末毎に、蓄積・記憶されている過去の位置情報と受信時刻との関係(移動パターン)から、“本物”であるか“贋物”であるかを判定することができる。例えば、この判定基準としては、既に“本物”と判定されている携帯端末の移動パターンと合致する移動パターンの携帯端末を“本物”と判定してもよいし、また、連続して追跡している移動パターンに合致する移動パターンの携帯端末を“本物”と判定することとしてもよい。
【0019】
また、請求項記載の発明のように、請求項2〜4の何れかに記載のサーバシステムでおいて、信頼度相当情報を管理して所定の決済処理を行う決済システムと、電気通信回線を介して通信可能であるとともに、前記記憶手段に記憶された受信時刻に基づいて、各端末識別情報毎に、当該端末識別情報の継続受信時間を算出する継続受信時間算出手段と、前記継続受信時間算出手段により算出された継続受信時間を信頼度相当情報として、前記決済システムに送信する送信手段と、を備える構成としてもよい。
【0020】
この請求項記載の発明によれば、携帯端末から発信される端末識別情報を継続して受信している継続受信時間、即ち連続追跡時間に基づいて、当該携帯端末に対する信頼度相当情報を算出できる。 そして、算出した信頼度相当情報を決済システムに送信することで、決済システムにおいては、この連続追跡時間を携帯端末に対する信頼度として扱うことができる。この際には、信頼度相当情報は、継続受信時間とともに増加するように定めることが望ましい。
【0021】
また、請求項記載の発明のように、請求項1〜5の何れかに記載のサーバシステムにおいて、前記重複判定手段により同一の端末識別情報を発信する携帯端末が複数存在すると判定された場合に、当該複数の携帯端末それぞれと所定の通信を行うことにより、当該携帯端末それぞれの真贋を判定する第2の真贋判定手段、を備える構成としてもよい。
【0022】
この請求項記載の発明によれば、複数存在すると判定された携帯電話機毎に、所定の情報通信、例えば、通常のパスワードと比較してセキュリティの高いワンタイムパスワードによる照合を行うことで、“本物”であるか“贋物”であるかを確実に判定できる。
【0023】
また、請求項記載の発明のように、請求項1〜6の何れかに記載のサーバシステムにおいて、一の端末識別情報を指定する指定手段、を備え、前記重複判定手段は、前記指定手段により指定された端末識別情報と同一の端末識別情報を発信する他の携帯端末の存否を判定するように構成してもよい。
【0024】
この請求項記載の発明によれば、受信の有無に関わらず、“贋物”の可能性のある端末識別情報に対して、“本物”であるか“贋物”であるかの判定が可能となる。
【0025】
請求項記載の発明は、請求項1〜7の何れかに記載のサーバシステムにおいて、前記重複判定手段は、前記記憶手段に蓄積・記憶されている全ての端末識別情報を対象として、前記判定を所定周期で実行することを特徴としている。
【0026】
この請求項記載の発明によれば、前記重複手段は、端末識別情報の受信の有無にかかわらず、所定周期毎に、同一の端末識別情報を発信する異なる複数の携帯端末が存在するかの判定を行うため、“贋物”が存在するかの判定を、より確実に行うことができる。
【0027】
請求項記載の発明は、サーバシステムと通信可能な複数の携帯端末を識別する識別方法であって、
携帯端末から発信される、携帯端末を一意的に識別するための端末識別情報を受信する受信工程と、
携帯端末との通信を、閉空間の入口に配設された入口基地局と、当該閉空間の出口に配設された出口基地局を中継して行うとともに、前記携帯端末から発信される端末識別情報を受信した場合に、中継した基地局を特定する基地局特定工程と、
前記基地局特定工程により特定された基地局が入口基地局であった場合、当該携帯端末の位置を前記閉空間内とし、前記基地局特定工程により特定された基地局が出口基地局であった場合、当該携帯端末の位置を前記閉空間外とする位置特定工程と、
前記受信工程により受信された端末識別情報と、前記位置特定手段により特定された位置を示す位置情報と、を対応付けて記憶手段に蓄積・記憶する記憶工程と、
前記端末識別情報及び位置情報に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する重複判定工程と、
を含むことを特徴とする識別方法である。
【0028】
この請求項記載の発明によれば、端末識別情報を受信することで、当該端末識別情報の発信元である携帯端末を識別するとともに、その位置を示す位置情報を取得することができる。即ち、端末識別情報を受信することにより、その発信元である携帯端末の位置を把握し、当該携帯端末の追跡が可能となる。即ち、所定の認証システムにより“本物”と確認された携帯端末を追跡することで、係る携帯端末の真正(“本物”であること)を確実に保証できるとともに、同一の端末識別情報を発信する他の携帯端末は、全て贋物であると判定できる。
更に、携帯端末を追跡中、同一の端末識別情報を発信する他の携帯端末が出現した場合には、追跡中の携帯端末から発信される端末識別情報に加えて、出現した携帯電話機から発信される端末識別情報を受信する。つまり、“贋物”の出現を判定するとともに、当該“贋物”を追跡することができる。
また、端末識別情報の受信を、基地局を介して行うことで、この時介した基地局を特定することにより、当該端末識別情報の発信元である携帯端末の位置を、容易に特定できる。
また、この基地局を、例えば移動体基地局等の既存の設備を兼用することとすれば、当該サーバシステムをより容易に実現できる。
また、受信した端末識別情報の発信元である携帯端末の位置を、閉空間の内部であるか外部であるかを判定できるとともに、この判定結果に基づき、当該携帯端末を追跡できる。また、本発明は、例えば、駅構内やオフィスビルといった、出入りを監視することに主眼をおくシステムへの適用が、より有効である。
【0029】
【発明の実施の形態】
以下、本発明に好適な実施の形態を、図面を参照して詳細に説明する。尚、以下では、携帯電話機を追跡対象とする端末追跡システムに本発明を適用した場合について説明するが、本発明の適用はこれに限られるものではない。
【0030】
この端末追跡システムとは、主に携帯電話機とサーバとにより構成され、“本物”であると確認された携帯電話機を、サーバが連続的に追跡することにより、当該携帯電話機の真正を保証するシステムである。そして、追跡中の携帯電話機以外の携帯電話機は、全て“贋物”であると判定される。
【0031】
より具体的には、当該システムは、図1に示すフローチャートに従って追跡を実行する。
同図によれば、先ず携帯電話機の使用開始時には、例えば購入店舗で、この携帯電話機が“本物”であることの確認即ち認証を行う(ステップS1)。認証がなされた後、サーバは、当該携帯電話機の追跡を開始する(ステップS2)。
尚、この追跡は、後述するように、携帯電話機から発信される所定の情報を、サーバが継続的に受信し、その位置を把握することにより実現される。
【0032】
そして、携帯電話機の追跡が、原則的に半永久的に実行される(ステップS3:NO、ステップS4)。この追跡により携帯電話機の真正が保証される。
但し、例えば携帯電話機の電源がOFFになる、或いは地下街に移動する等により、サーバと携帯電話機との通信が途切れた場合には、携帯電話機の追跡が中断する(ステップS5:YES)。
【0033】
携帯電話機の追跡が中断した場合には、サーバと携帯電話機との通信が再度可能となるまで待機する(ステップS6)。そして、再度通信が可能、即ち追跡再開が可能となった場合には(ステップS7:YES)、ステップS1に戻り、再度携帯電話機の認証を行う。“本物”であることが確認された後(ステップS1)、サーバは、携帯電話機の追跡を再開する(ステップS2)。
尚、ここでの携帯電話機の認証は、例えば携帯電話機の購入店舗やそれに準ずる正規の認証場所における確認作業や、携帯電話機の所有者が、自宅等の予め登録された場所から固定電話機等の安全な通信手段で管理センターに使用開始を通告する、若しくはサーバ・携帯電話機間の所定の情報通信等により実現される。
【0034】
また、携帯電話機の追跡中、携帯電話機の破損や契約の解除等、当該携帯電話機の使用が終了された場合には、この使用終了に伴い、当該携帯電話機に対する追跡は終了となる(ステップS3:YES)。
以下、この端末追跡システムを実現する2つの実施例について、詳細に説明する。
【0035】
〔第1の実施例〕
先ず、図2〜図12を参照し、第1の実施例について説明する。
【0036】
図2は、第1の実施例における端末追跡システム1000の構成を示す図である。同図によれば、端末追跡システム1000は、サーバ100、複数の基地局200、及び複数の携帯電話機300より構成される。尚、同図においては3つの基地局200と、4つの携帯電話機300とが示されているが、勿論これは幾つでも構わない。
【0037】
サーバ100のハードウェア構成は、CPU、RAM、ROM、補助記憶装置、CD或いはMOといった外部記憶媒体に記憶された情報を読込自在な記憶媒体読込装置、当該サーバ100外部と情報通信を行う通信装置等がシステムバスを介して接続される、公知の汎用サーバ装置のハードウェア構成と同様である。
また、サーバ100は、通信ネットワークNを介して基地局200と接続されている。そして、これらの基地局200を中継して携帯電話機300と各種情報通信を行うことで、携帯電話機300を追跡するとともに、その真贋を判定する。
【0038】
基地局200は、通信ネットワークNを介してサーバ100と接続される。また、基地局200は、携帯電話機300の移動範囲であると予想される場所を、これらの通信エリアが隙間なくカバーするよう、配置されている。
そして、当該基地局200の通信エリア内の携帯電話機300から発信される各種信号を受信してサーバ100に送信するとともに、サーバ100から送信される各種信号を、当該基地局200内の指定された携帯電話機300に送信する。即ち、基地局200は、当該基地局200の通信エリア内の携帯電話機300とサーバ100との情報通信を中継している。
【0039】
尚、通信ネットワークN及び基地局200は、端末追跡システム1000のために設けられる専用のネットワーク及び基地局200であるが、携帯電話機300に係る無線通話システム等、他の外部システムのために設けられているネットワーク及び基地局と兼用であることとしても構わない。即ち、通信ネットワークN及び基地局200を介することによるサーバ100と携帯電話機300間の通信システム自体は、公知の技術から構成される。
【0040】
携帯電話機300は、CPU、RAM、ROM、数字キーや操作キー等の入力装置、小型液晶ディスプレイ等の表示装置、無線通信を行う無線通信装置等がシステムバスを介して接続されたものであり、いわゆる公知の無線電話機能を有する。また、携帯電話機300は、電源が投入されている間、当該携帯電話機300の端末IDを、所定の発信間隔Tで発信する。
【0041】
端末IDとは、複数の携帯電話機300を一意的に識別するためのIDであり、携帯電話機300毎に異なる端末IDが割り当てられ、各携帯電話機300の記憶媒体に記憶されている。即ち、各携帯電話機300は、それぞれ異なる端末IDを発信する。
そして、サーバ100は、各携帯電話機300から発信される端末IDを受信することで、各携帯電話機300を識別するとともに、その位置を取得し、当該携帯電話機300を追跡する。
【0042】
尚、ここで、携帯電話機300を「追跡」するとは、サーバ100が、携帯電話機300から発信される端末IDを、発信間隔Tと等しい時間間隔で継続的に受信し、当該携帯電話機300の位置を把握していることを意味している。即ち、携帯電話機300の位置を継続的に取得するとともに、取得した位置が所定の整合条件を満足している状態を、サーバ100が携帯電話機300を連続的に「追跡」しているものとみなしている。
【0043】
ところで、携帯電話機300は、電源が投入されている間のみ端末IDを発信し、電源が投入されていない場合には、端末IDを発信しない。一方、サーバ100は、携帯電話機300から発信される端末IDを受信することで、当該携帯電話機300を識別する。
更に、携帯電話機300の位置が、地下街やトンネルの中等である場合等には、サーバ100は、当該携帯電話機300より発信される端末IDの受信が不可能となる。
【0044】
そのため、本実施の形態においては、携帯電話機300から発信される端末IDがサーバ100において受信されている状態、即ち、サーバ100が携帯電話機300から発信される端末IDを受信している状態を意味して、当該携帯電話機300が「存在」するという。
そして、携帯電話機300の電源が投入され端末IDの発信が開始される等、携帯電話機300から発信される端末IDが、サーバ100において受信可能となった状態を意味して、当該携帯電話機300が「出現」したという。
【0045】
また、携帯電話機300から発信される端末IDは、基地局200を中継し、サーバ100にて受信される。そして、サーバ100は、受信した端末IDがどの基地局200を中継して送信されたかにより、当該端末IDを発信した携帯電話機300の位置を特定する。
【0046】
具体的には、中継した基地局200の通信エリアを、端末IDの発信元である携帯電話機300の位置とし、当該基地局200の設置位置を携帯電話機300の位置とみなして、基地局200の位置を特定する。但し、2つ以上の基地局を中継した場合には、中継した各基地局の設置位置の内、何れか1つの位置を、基地局200の位置とする。
以下、端末IDの発信元の位置として特定された位置を、当該端末IDの「発信位置」という。
【0047】
次に、サーバ100による携帯電話機300の追跡、及び真贋判定の原理について、説明する。尚、本原理の説明において「端末ID」とは、ある1つの端末IDを指しているものとする。
【0048】
図3は、端末IDを発信する携帯電話機300が1台のみ(「携帯電話機A」とする。)存在する場合を示す図である。
図3(a)においては、横軸を時間として、携帯電話機Aにおける端末IDの発信時刻、及びサーバ100における端末IDの受信時刻tが示されている。
【0049】
同図(a)によれば、携帯電話機Aは、発信間隔Tで端末IDを発信し、その発信時刻は、t1、t2、t3、・・である。
そして、サーバ100は、携帯電話機Aから発信される端末IDを受信する。即ち、受信時刻tは、t1、t2、t3、・・であり、各受信時刻tの間の時間間隔(以下、「受信間隔」という。)は、発信間隔Tと等しい。また、各受信時刻t1、t2、t3、・・における端末IDの発信位置p1、p2、p3、・・は、同図(b)に示すようになる。
【0050】
図3(b)は、携帯電話機Aの移動パターンを示す図である。この移動パターンとは、1つの携帯電話機300に対する、受信時刻tと発信位置pとの関係のことである。
【0051】
同図(b)において、横軸は、サーバ100における端末IDの受信時刻tを、縦軸は、端末IDの発信位置pを、それぞれ示している。
例えば、受信時刻t1における発信位置はp1であり、受信時刻t2における発信位置はp2である。また、受信時刻t3における発信位置はp3である。
故に、サーバ100は、受信時刻t1からt2、そしてt3の間に、端末IDの発信元である携帯電話機300の位置は、p1からp2、そしてp3へ移動したと判定する。また、この時の移動距離lは、同図(c)に示すようになる。
【0052】
図3(c)において、横軸は、サーバ100における端末IDの受信時刻tを、縦軸は、移動距離lを、それぞれ示している。
移動距離lとは、受信間隔において、端末IDの発信元である携帯電話機300が移動したであろうとサーバ100が判断する距離であり、詳細には、前回の発信位置pと今回の発信位置pとの間の距離である。
【0053】
例えば、受信時刻t2における移動距離l2は、受信時刻t1における発信位置p1と受信時刻t2における発信位置p2との間の距離であり、また、受信時刻t3における移動距離l3は、受信時刻t2における発信位置p2と受信時刻t3における発信位置p3との間の距離である。
【0054】
また、同図(c)には、移動距離lの上限値Lが示されている。この上限値Lは、携帯電話機Aが一定時間内に移動可能な距離の上限であり、例えば、携帯電話機Aの発信間隔T、移動距離l、或いはこの発信間隔T及び移動距離lに基づく携帯電話機Aの移動速度により与えられる。より具体的には、携帯電話機Aの所有者の行動(例えば歩行中である、自動車に乗っている)、或いはその周辺環境(自動車に乗っている場合であれば、一般道であるのか、高速道路であるのか)等の条件に基づいて、適宜設定される値である。
尚、同図(c)においては、上限値Lは一定である。
【0055】
従って、図3によれば、受信間隔が所定の発信間隔Tと等しく、且つ受信間隔における移動距離lが上限値L以下である場合、サーバ100は、1つの携帯電話機300から発信されている端末IDを受信している、即ちこの端末IDを発信する携帯電話機300は、1つのみ存在すると判定する。
【0056】
このように、サーバ100が、携帯電話機300から発信される端末IDを、発信間隔Tと等しい受信間隔で受信しており、且つ移動距離lが上限値L以下である状態を、サーバ100は当該携帯電話機300を「追跡中」であるという。即ち、図2は、サーバ100が携帯電話機Aを追跡中の場合である。
【0057】
図4は、サーバ100が携帯電話機Aを追跡中に、携帯電話機Aの電源が一時遮断される等、サーバ100と携帯電話機Aとの通信が一時的に遮断された後、再度サーバ100にて端末IDの受信が再開された場合、即ち携帯電話機Aが「出現」した場合を示す図である。
【0058】
同図においては、横軸を時刻として、携帯電話機Aにおける端末IDの発信時刻、及びサーバ100における端末IDの受信時刻tが示されている。
また、通信遮断直前の発信時刻t4と通信再開直後の発信時刻t5との間の時間間隔を、以下、「通信遮断時間Td」という。尚、発信時刻t4以前、及び発信時刻t5以降の発信間隔はTである。
【0059】
従って、サーバ100は、携帯電話機300の追跡中、受信間隔が一時変化した後、発信間隔Tと等しい受信間隔で、再度端末IDを受信した場合には、当該携帯電話機300の通信が遮断され、再度通信が開始された、即ち携帯電話機300が出現したと判定する。
また、サーバ100は、この一時変化した受信間隔、即ち通信遮断時間Tdの経過後、最初の受信時刻を、携帯電話機300が出現した時刻(以下、「出現時刻」という。)と判定する。
【0060】
また、サーバ100は、携帯電話機300が出現したと判定した場合、当該出現した携帯電話機300の真贋を判定する。
これは、携帯電話機300の通信が遮断された後、当該携帯電話機300との通信が遮断された状態のまま、同一の端末IDを発信する贋物の携帯電話機300の電源が投入され、通信が開始された可能性も有り得るからであり、即ち、出現した携帯電話機300は、通信遮断前の携帯電話機300と必ずしも同一であるとは判定できないからである。
【0061】
真贋の判定には、サーバ100が、出現した携帯電話機300との間で所定の情報通信を行うことにより実現する。
より詳細には、サーバ100は、出現した携帯電話機300に対してパスワードの要求を行う。そして、この要求に応答したパスワードにより、出現した携帯電話機300の真贋を判定する。
また、このパスワードは、各携帯電話機300毎に予め定められた固有のパスワードであって、1回のみ有効な、いわゆるワンタイムパスワードである。そして、複数のワンタイムパスワードが、予め携帯電話機300内に組み込まれ、真贋判定時に使い切りとして使用される。尚、このワンタイムパスワードの技術は、何れの公知技術を用いて実現して構わない。
【0062】
尚、この真贋の判定は、上記所定の情報通信に限らず、他の手法、例えば上述のように、購入店舗やそれに準ずる正規の認証場所における確認作業、若しくは当該携帯電話機の所有者により、自宅等の予め登録された場所から固定電話機等の安全な通信手段で管理センターに使用開始を通告されることにより実現されることとしてもよい。
【0063】
さて、図5は、携帯電話機Aの追跡中に、他の携帯電話機300(「携帯電話機B」とする。)が出現した場合を示す図である。尚、この携帯電話機Bは、携帯電話機Aと同一の端末IDを発信する。
【0064】
図5(a)においては、横軸を時刻として、携帯電話機Aにおける端末IDの発信時刻、携帯電話機Bにおける端末IDの発信時刻、及びサーバ100における端末IDの受信時刻tが示されている。
【0065】
同図(a)によれば、携帯電話機Aは、発信間隔Tで端末IDを発信し、その発信時刻はta1、ta2、ta3・・である。また、携帯電話機Bは、携帯電話機Aが端末IDを発信途中、具体的には発信時刻ta2とta3との間に出現し、携帯電話機Aと等しい発信間隔Tで、端末IDを発信する。その発信時刻は、tb1、tb2、tb3・・である。
【0066】
そして、サーバ100は、携帯電話機Aから発信される端末IDを、発信間隔Tと等しい受信間隔で受信するとともに、携帯電話Bの出現後は、更に携帯電話機Bから発信される端末IDを受信する。つまり、受信時刻tは、ta1、ta2、tb1、ta3、tb2、ta4、tb3、・・である。また、受信間隔は、携帯電話機Bの出現前は、発信間隔Tと等しく、携帯電話機Bの出現後は、発信間隔Tより短い。
【0067】
従って、受信間隔が発信間隔Tより短い場合、サーバ100は、複数の携帯電話機300から発信されている端末IDを受信している、即ち同一の端末IDを発信する複数の携帯電話機300が存在すると判定する。
【0068】
また、サーバ100は、受信間隔が発信間隔Tより短くなった時点、即ち受信時刻tb1を、新たに出現した携帯電話機Bから発信される端末IDを受信した時刻、即ち携帯電話機Bが出現した時刻(以下、「出現時刻」という。)tb1であると判定する。
【0069】
そして、サーバ100は、出現時刻tb1以降の各受信時刻ta3、tb2、ta4、・・が、携帯電話機A、Bの何れから発信された端末IDを受信した時刻であるのかを判定する。
具体的には、出現時刻tb1の直前の受信時刻ta2から、発信間隔Tと等しい受信間隔で端末IDを受信した時刻、即ち受信時刻ta3、ta4、ta5、・・を、追跡中の携帯電話機Aから発信される端末IDの受信時刻であると判定する。また、出現時刻tb1から、発信間隔Tと等しい受信間隔で端末IDを受信した時刻、即ち受信時刻tb2、tb3、・・を、出現した携帯電話機Bから発信される端末IDの受信時刻であると判定する。
【0070】
更に、サーバ100は、追跡中の携帯電話機Aが“本物”である場合には、新たに出現した携帯電話機Bを、“贋物”であると判定する。
【0071】
また、各受信時刻ta1、ta2、tb1、・・における端末IDの発信位置pa1、pa2、pb1、・・は、同図(b)に示すようになる。
【0072】
図5(b)において、横軸は、サーバ100における端末IDの受信時刻tを、縦軸は、端末IDの発信位置pを、それぞれ示している。そして、サーバ100は、ここで示される受信時刻tと発信位置pとの関係から、携帯電話機A、Bそれぞれの移動パターンを抽出する。
【0073】
具体的には、受信時刻ta1、ta2、ta3、・・は、図5(a)において説明したように、携帯電話機Aから発信された端末IDを受信した時刻である。故に、サーバ100は、この受信時刻ta1、ta2、ta3、・・と、その時の発信位置pa1、pa2、pa3、・・との関係を、携帯電話機Aの移動パターンAとして抽出する。
【0074】
同様に、受信時刻tb1、tb2、tb3、・・は、携帯電話機Bから発信された端末IDを受信した時刻である。故に、サーバ100は、この受信時刻tb1、tb2、tb3、・・と、その時の発信位置pb1、pb2、pb3、・・との関係を、携帯電話機Bの移動パターンBとして抽出する。
【0075】
そして、サーバ100は、抽出した各移動パターンA、Bと、“本物”である携帯電話機300の移動パターンとを照合し、どちらの移動パターンが“本物”の携帯電話機300の移動パターンであるか、即ち携帯電話機A、Bのどちらが“本物”であるかを判定する。この判定は、日時を基に、蓄積・記憶されている“本物”の携帯電話機300の移動パターンと比較して判断してもよいし、従前から継続して追跡している方を“本物”と判定してもよい。
【0076】
ところで、同一の端末IDを発信する複数の携帯電話機300が存在するか否かの判定は、次の方法によっても実現される。即ち、同図(b)によれば、受信時刻ta1における発信位置はpa1であり、受信時刻ta2における発信位置はpa2である。そして、受信時刻tb1における発信位置はtb1である。
故に、サーバ100は、受信時刻ta1からta2、そしてtb1の間に、端末IDの発信元である携帯電話機300の位置は、pa1からpa2、そしてpb1へ移動したと判定する。そして、この時の移動距離lは、同図(c)に示すようになる。
【0077】
図5(c)において、横軸は、サーバ100における端末IDの受信時刻tを、縦軸は、移動距離lを、それぞれ示している。
例えば、受信時刻ta2における移動距離l2は、受信時刻ta1における発信位置pa1と受信時刻ta2における発信位置pa2との間の距離であり、また、受信時刻tb1における移動距離l3は、受信時刻ta2における発信位置pa2と受信時刻tb1における発信位置pb1との間の距離である。
【0078】
そして、受信時刻ta1、ta2、即ち携帯電話機Bの出現以前における移動距離l1、l2は、何れも移動距離の上限値L以下である。一方、携帯電話機Bの出現以降の受信時刻tb1、ta3、tb2、・・における移動距離lb1、la3、lb2、・・は、何れも移動距離の上限値Lを超えている。
従って、移動距離lが上限を超えた場合、サーバ100は、同一の端末IDを発信する複数の携帯電話機300が存在すると判定する。
【0079】
従って、図5によれば、受信間隔が発信間隔Tより短い、或いは受信間隔における移動距離lが一定値を超える場合、サーバ100は、異なる複数の携帯電話機300から発信される端末IDを受信している、即ち同一の端末IDを発信する複数の携帯電話機300が存在すると判定する。
【0080】
以上説明したように、端末追跡システム1000において、サーバ100は、携帯電話機300が発信する端末IDを受信することで、当該携帯電話機300を追跡する。また、受信時刻tと発信位置pとの関係より、新たな携帯電話機300が出現したか否かを判定し、出現した場合には、過去の追跡結果等に基づき、当該出現した携帯電話機300の真贋を判定する。
また、受信した端末IDに係るデータを蓄積することで、サーバ100は、当該携帯電話機300をいつから(どの時点から)連続的に追跡しているかを把握することができる。即ち、追跡の開始時点が明確となり、“本物”と確認された携帯電話機を追跡することで、携帯電話機300の真正の保証が可能となる。
【0081】
次に、携帯電話機300の構成について説明する。
図6は、携帯電話機300の内部構成を示すブロック図である。同図によれば、携帯電話機300は、制御部(CPU)50、入力部60、表示部70、無線通信部80、記憶部(ROM)91、及び一時記憶部(RAM)92より構成される。
【0082】
制御部50は、携帯電話機300を構成する各部を統括的に制御するものであり、記憶部91から読み出した各種制御プログラムに従った処理を実行し、処理結果を記憶部91内の所定領域に格納するとともに表示部70に表示させる。
また、制御部50は、電源スイッチが押下され、携帯電話機300本体の電源が投入されると、記憶部91に記憶されている端末IDを、所定の発信間隔Tで、無線通信部80より携帯電話機300外部に発信させる。
【0083】
入力部60は、数字キーや操作キー等の各種機能キーや、電源スイッチ等により構成される。そして、キー或いはスイッチが押下されたことを検知すると、押下されたキー或いはスイッチに応じた押下信号を、制御部50に出力する。
【0084】
表示部70は、小型液晶ディスプレイ(LCD)等により構成され、制御部50から入力される表示データに従った表示画面を表示する。
【0085】
無線通信部80は、基地局200と接続し、サーバ100との間の各種情報通信を実現するための通信装置である。例えば、制御部50から入力される端末ID等の各種データを変調して無線アンテナ81から送信するとともに、無線アンテナ81にて受信された受信信号を増幅・復調し、復調後の受信信号を制御部50に出力する。
【0086】
記憶部91は、フラッシュROM等の不揮発性の半導体メモリで構成され、携帯電話機300のシステムプログラム(初期化情報等)や各種処理プログラム、及び当該プログラムの実行に必要な諸データ、例えば端末ID等を記憶している。
【0087】
一時記憶部92は、制御部50によって実行される各種処理において、記憶部91や無線通信部80、或いは入力部60から取得されるプログラムやデータ、若しくは処理データ等を一時的に格納する作業領域として用いられるものである。
【0088】
次に、サーバ100の構成について説明する。
図7は、サーバ100の内部構成を示すブロック図である。同図によれば、サーバ100は、制御部(CPU)10、通信部20、記憶部(HD等)30、及び一時記憶部(RAM)40より構成される。
【0089】
制御部10は、記憶部30に記憶されている、サーバ100に対応する各種プログラム等の中から指定されたプログラムやデータ、通信部20から取得される各種データを一時記憶部40内に展開する。そして、このデータ等に応じて、上記プログラムに従う各種処理を実行し、処理結果を記憶部30内の所定領域に格納する。
また、制御部10は、サーバ100を構成する各部の動作を統一的に制御するとともに、重複判定プログラム33aに従った重複判定処理a(図10参照)、真贋判定プログラム34aに従った真贋判定処理a(図11参照)、及び信頼度算出プログラム35aに従った信頼度算出処理a(図12参照)を実行制御する。
【0090】
具体的には、重複判定処理aにおいて、制御部10は、携帯電話機300から発信される端末IDを受信すると、中継した基地局200より、当該端末IDを発信した携帯電話機300の位置を特定する。そして、特定した位置、即ち発信位置とこの端末IDを受信した時刻(受信時刻)とを対応付けて、移動履歴DB31a内の該当する領域に蓄積・記憶する。
それとともに、移動履歴DB31aを参照し、今回の受信時刻及び発信位置と、この端末IDの前回の受信時刻及び発信位置より、係る端末IDを発信する携帯電話機300が複数存在するか否かを判定する。
【0091】
即ち、重複判定処理aにおいて、制御部10は、図5を参照して説明したように、受信した端末IDの受信間隔及び移動距離lより、同一の端末IDを発信する複数の携帯電話機が存在する可能性、即ち重複の有無を判定する。そして、重複の可能性有りと判定したものについは、該当する移動履歴データテーブルの重複フラグをONとし、後述する真贋判定処理aにおける判定対象とする。
【0092】
また、制御部10は、真贋判定処理aにおいて、移動履歴DB31aを参照し、端末ID毎に、重複判定処理aにおいて存在すると判定された複数の携帯電話機300それぞれの真贋を判定する。
【0093】
更に、制御部10は、上記真贋判定処理aに続いて実行する信頼度算出処理aにおいて、移動履歴DB31aを参照し、端末ID毎に、複数の携帯電話機300それぞれの信頼度を算出するとともに、信頼度データテーブル32aを更新する。
【0094】
また、制御部10は、計時機能を有しており、この計時機能により計時される時刻に基づいて、端末IDの受信時刻を取得する。
【0095】
通信部20は、通信ネットワークNを介して基地局200と接続し、携帯電話機300との間の各種情報通信を実現するための通信装置である。
【0096】
記憶部30は、磁気的、光学的記録媒体等により構成され、サーバ100のシステムプログラム(初期化情報等)や各種処理プログラム、及び当該プログラムの実行に必要な諸データ等を記憶している。
また、上記処理プログラムには重複判定プログラム33a、真贋判定プログラム34a、及び信頼度算出プログラム35aが、そしてこれらの処理プログラムの実行に必要な諸データには移動履歴DB31a、及び信頼度データテーブル32aが、それぞれ含まれている。
【0097】
移動履歴DB31aとは、携帯電話機300の追跡結果を記憶するものであり、具体的には、各携帯電話機300に割り当てられた端末IDを対応付けた、移動履歴データテーブルを格納する。また、移動履歴データテーブルとは、対応付けられた端末IDを発信する携帯電話機の追跡結果を記憶するものである。
【0098】
図8は、移動履歴DB31aを示す図であり、この移動履歴DB31aに格納されている複数の移動履歴データテーブルの内、1つの移動履歴データテーブルが、図中下方に示されている。
同図によれば、移動履歴データテーブルは、端末IDを受信した時刻(受信時刻)と、その時の発信位置と、重複フラグと、真贋フラグとを対応付けた複数のレコード(以下、各レコードを「移動履歴データレコード」という。)より構成される。この移動履歴データレコードは、端末IDが受信される毎に生成され、移動履歴データテーブルに追加される。
【0099】
重複フラグとは、当該移動履歴データレコードに該当する端末IDの発信元である携帯電話機300が複数存在する可能性の有無を示すフラグである。
具体的には、重複判定処理aにおいて、該当する端末IDを発信する携帯電話機300が複数存在すると判定された場合に、ONとなる。そして、この重複フラグがONである移動履歴データレコードが、真贋判定処理aにおける真贋判定の対象となり、該当する端末IDを発信した携帯電話機300が本物であるか否かを判定されると、OFFとなる。
【0100】
真贋フラグとは、当該移動履歴データレコードに該当する端末IDが、本物の携帯電話機300から発信されたか否かを示すフラグである。
具体的には、該当する端末IDが、本物と確認された携帯電話機300から発信された場合、即ち重複判定処理a又は真贋判定処理aにおいて、本物の携帯電話機300から発信された端末IDであることが確認された場合に、ONとなる。言い換えれば、発信された携帯電話機300が本物であるか否かを確認されていない場合、或いは贋物であると確認された場合には、OFFである。
【0101】
信頼度データテーブル32aとは、携帯電話機300に与えられる信頼度を記憶するものである。但し、ここで対象としている携帯電話機300とは、“本物”であると確認されている携帯電話機300である。
図9(a)は、信頼度データテーブル32aを示す図である。同図(a)によれば信頼度データテーブル32aは、各携帯電話機300に割り当てられた端末ID毎に、信頼度、及び前回算出時刻を対応付けて記憶する。
【0102】
信頼度は、追跡時間の経過に基づいて所定値が加算されていく累積値であり、具体的には、端末IDを受信した累積回数(即ち、累積追跡時間)に比例する値である。
【0103】
前回算出時刻とは、信頼度が更新された最近の時刻である。即ち、信頼度データテーブル(詳細には、上記信頼度)は、一定時間毎に実行される信頼度算出処理a(図12参照)において更新されるが、この時の更新時刻が、この前回算出時刻に該当する。
【0104】
図9(b)は、追跡時刻の経過と信頼度との関係の概念を示す図である。同図(b)においては、横軸を時間として、時刻t1で追跡を中断し、その後時刻t2で追跡を再開した様子を示している。
そして、時刻t3を現在時刻とすると、追跡開始時刻は時刻t2となり、連続追跡時間は、時刻t2から時刻t3までの経過時間となる。
【0105】
また、信頼度は、追跡が中断した時刻t1までは、経過時間に応じて所定値が複数回加算されることにより増加する。次いで、追跡が中断した時刻t1から追跡が再開した時刻t2までの間は、信頼度は“ゼロ”となる。その後、追跡が再開した時刻t2からは、追跡時間の経過に伴って所定値が加算されていくことにより、信頼度は、再度増加する。
ここで、追跡再開後の信頼度の増加の割合、即ち加算していく所定値を、追跡中断前(時刻t2以前)と比較し、一時的に大きい値(例えば、1.5倍)とする。そして、時刻t3で、追跡が中断されない場合の値に到達すると、以降は、加算していく所定値の値を中断前の値とし、信頼度の増加の割合を元に戻す。
【0106】
但し、同図(b)は概念図であるため、実際には、上述のように一定時間毎に実行される信頼度算出処理により、信頼度データテーブル即ち信頼度が更新される。つまり、携帯電話機300の追跡(即ち、端末IDの受信)とともに増加するのではなく、上記一定時間毎に更新されることになる。
だが、この一定時間即ち更新間隔を短くすることで、同図(b)とほぼ同様に変化する信頼度を得ることができる。
【0107】
尚、この信頼度に加算する所定値(加算値)を、追跡開始後、一時的に大きい値とすることとしたが、特に変更しなくとも良い。また、追跡が中断された場合には、信頼度を“ゼロ”に戻すこととしたが、追跡中断時間に応じて所定度数下げることとしても良いし、特に下げることはせず、再開されるまで追跡中断前の信頼度を維持することとしても良い。
【0108】
また、ここで得られる信頼度は、例えば追跡対象である携帯電話機300がクレジットカードとしての機能を有する場合、サーバ100が所定の決済システム、例えばクレジットカード会社が運営する決済システムと通信を行い、得られた信頼度を送信することで、当該携帯電話機300に対する信頼度として扱うことができる。
【0109】
一時記憶部40(RAM)は、制御部10によって実行される各種処理において、記憶部30や通信部20から取得されるプログラムやデータ、若しくは処理データ等を一時的に格納する作業領域として用いられるものである。
【0110】
次に、サーバ100の動作を説明する。
図10は、重複判定処理aを説明するフローチャートである。この重複判定処理aは、端末IDを受信する毎に、制御部10により、重複判定プログラム33aに従って実行される処理である。
【0111】
同図によれば、制御部10は、端末IDを受信すると、この時中継した基地局200より、当該端末IDを発信した携帯電話機300の位置を特定する(ステップS11)。
そして、端末IDを受信した時刻(受信時刻)と、特定した位置(発信位置)を対応付けた移動履歴データレコードを作成し、移動履歴DB31a内の、端末IDに対応する移動履歴データテーブル(以下、単に「移動履歴データテーブル」という。)の最後に、追加格納する(ステップS12)。また、それとともに、制御部10は、係る移動履歴データレコードに含まれる重複フラグ、及び真贋フラグを、以下のように決定する。
【0112】
制御部10は、移動履歴データテーブルの最後に格納されていた移動履歴データレコード、即ち前回この端末IDが受信された際の移動履歴データレコード(以下、「前回の移動履歴データレコード」という。)を参照し、前回の受信時刻から今回の受信時刻までの時間経過、即ち受信間隔を求める(ステップS13)。そして、求めた受信間隔と、携帯電話機300の発信間隔Tとを比較する(ステップS14)。
【0113】
比較の結果、受信間隔と発信間隔Tとが等しい場合(ステップS14:YES)、制御部10は、前回の移動履歴データレコードを参照し、前回の発信位置から今回の発信位置までの移動距離を求める(ステップS15)。そして、求めた移動距離が所定距離以内である場合(ステップS16:YES)、1台の携帯電話機300を追跡中であるとみなし、続いて、前回の移動履歴データテーブルの真贋フラグを判定する(ステップS17)。
尚、ステップS16における「所定距離」とは、図3、図5を参照して説明した、移動距離lの上限値Lに該当するものである。
【0114】
前回の移動履歴データレコードの真贋フラグがONである場合(ステップS17:YES)、制御部10は、端末IDの発信元である携帯電話機300を“本物”であるとみなし、移動履歴データレコードの重複フラグをOFFとするとともに、真贋フラグをONとする(ステップS18)。
また、前回の移動履歴データレコードの真贋フラグがOFFである場合には(ステップS17:NO)、端末IDの発信元である携帯電話機300を“本物”であることを確認できないため、移動履歴データレコードの重複フラグをONとするとともに、真贋フラグをOFFとする(ステップS19)。
【0115】
一方、ステップS16において、求めた移動距離が所定距離を超えた場合(ステップS16:NO)、制御部10は、追跡中の携帯電話機300の移動が不適切である、即ち新たな携帯電話機300が出現したものとみなし、移動履歴データレコードの重複フラグをONとするとともに、真贋フラグをOFFとする(ステップS19)。
【0116】
また、ステップS14において、受信間隔と発信間隔Tとが等しくなく(ステップS14:NO)、更に受信間隔が発信間隔Tより大きい場合(ステップS20:YES)、制御部10は、携帯電話機300が出現したものとみなし、当該携帯電話機300、即ち端末IDの発信元である携帯電話機300の真贋を確認する処理を行う(ステップS21)。
この真贋の確認方法として、制御部10は、上述したように、当該携帯電話機300との所定の情報通信を行ってその真贋を確認する方法や、正規の認証場所における確認作業、或いは携帯電話機300の所有者からの使用開始通告等により、その真贋を確認する。
【0117】
尚、ステップS20におけるYES判定は、図4を参照して説明した、「追跡中の携帯電話機Aの通信が遮断され、通信遮断時間Td経過後、再度通信が開始された場合」に該当する。但し、通信遮断時間Td>発信間隔T、である。
【0118】
そして、係る携帯電話機300が本物であると確認された場合(ステップS22:YES)、制御部10は、移動履歴データレコードの重複フラグをOFFとするとともに、真贋フラグをONにする(ステップS23)。一方、本物であると確認できない場合には(ステップS22:NO)、重複フラグをONにするとともに、真贋判定フラグをOFFとする(ステップS24)。
【0119】
また、ステップS20において、受信間隔が発信間隔Tより小さい場合(ステップS20:NO)には、制御部10は、携帯電話機300が出現したとみなし、移動履歴データレコードの重複フラグをONとするとともに、真贋判定フラグをOFFとする(ステップS24)。
【0120】
尚、ステップS20におけるNO判定は、図4を参照して説明した、「追跡中の携帯電話機Aの通信が遮断され、通信遮断時間Td経過後、再度通信が開始された場合」或いは、図4を参照して説明した、「携帯電話機Aを追跡中、新たな携帯電話機Bが出現した場合」の何れかに該当するが、どちらであるかは判定できない場合である。但し、通信遮断時間Td<発信間隔T、である。
【0121】
このように、受信間隔と発信間隔Tとを比較し、その比較結果により、移動履歴データレコードの重複フラグ、及び真贋フラグを設定すると、制御部10は、本重複判定処理aを終了する。
【0122】
図11は、真贋判定処理aを説明するためのフローチャートである。この真贋判定処理aは、一定時間毎、例えば24時間毎に、制御部10により、真贋判定プログラム34aに従って実行される処理である。
【0123】
同図によれば、制御部10は、移動履歴DB31aに格納されている複数の移動履歴データテーブルの内、1つの移動履歴データテーブルを判定対象(以下、対象移動履歴データテーブル)という。)とする(ステップS31)。
次に、この対象移動履歴データテーブルに格納されている移動履歴データレコードの中から、重複フラグがONである移動履歴データレコードを、全て抽出する(ステップS32)。但し、重複フラグがONである移動履歴データレコードが無い場合には、再度ステップS31に処理を移行し、次の移動履歴データテーブルを判定対象とする。
【0124】
そして、図5を参照して説明したように、抽出した移動履歴データレコードに含まれる受信時刻と発信位置、及び携帯電話機300の発信間隔Tより、存在するであろう、当該端末IDを発信する携帯電話機300毎の移動パターンを抽出する(ステップS33)。
【0125】
移動パターンを抽出すると、続いて、制御部10は、これら抽出した移動パターンの内、1つの移動パターンを判定対象(以下、「対象移動パターン」という。)とする(ステップS34)。そして、対象移動パターンと、本物と確認されている携帯電話機300の移動パターン、具体的には、対象移動履歴データテーブルにおいて、真贋フラグがONとなっている移動履歴データレコードから得られる移動パターンと照合することで、その真贋を判定する(ステップS35)。
【0126】
判定の結果、本物の携帯電話機300の移動パターンと判定する場合(ステップS36:YES)、制御部10は、対象移動パターンに該当する移動履歴データレコードの真贋フラグを、全てONにする(ステップS37)。一方、本物の携帯電話機300の移動パターンでないと判定する場合には(ステップS36:NO)、対象移動パターンに該当する移動履歴データテーブルの真贋フラグを、全てOFFのままとする。
その後、対象移動パターンに該当する移動履歴データレコードの重複フラグを、全てOFFとする(ステップS38)。
【0127】
このように、対象移動パターンの真贋を判定すると、続いて、残りの移動パターンについても同様に、1つづつ、順に判定対象とし、ステップS34〜S38の処理を実行する。そして、抽出した全ての移動パターンについて上記処理を行うと(ステップS39:YES)、対象移動履歴データテーブルに対する処理が終了したことになる。
【0128】
尚、この各移動パターンに対する真贋の判定において、判定基準により、複数の移動パターンについて本物の携帯電話機300の移動パターンであると判定する、或いは1つも本物の携帯電話機300の移動パターンでないと判定する場合がある。即ち、例えば、複数の携帯電話機300の位置が近接する場合には、当該携帯電話機300の移動パターンは何れも本物であると判定され、また、本物の携帯電話機300であっても、変則的な移動をした場合には贋物であると判定される。
このため、1つの移動パターンのみを本物であると判定しない場合には、再度判定を行い、最も適切と思われる1つの移動パターンを本物の携帯電話機300の移動パターンであると判定する処理を追加することとすればよい。
【0129】
続いて、残りの移動履歴データテーブルについても同様に、1つづつ、順に判定対象とし、ステップS31〜S39の処理を実行する。そして、全ての移動履歴データテーブルについて上記処理を行うと(ステップS40:YES)、制御部10は、本真贋判定処理aを終了する。
【0130】
図12は、信頼度算出処理aを説明するためのフローチャートである。この信頼度算出処理は、上述の真贋判定処理aが実行された後、続いて制御部10により、信頼度算出プログラム35aに従って実行される処理である。
【0131】
同図によれば、制御部10は、移動履歴DB31aに格納されている複数の移動履歴データテーブルの内、1つの移動履歴データテーブルを判定対象(以下、「対象データテーブル」という。)とする(ステップS51)。
【0132】
そして、制御部10は、対象データテーブルに対応する端末ID(以下、「対象端末ID」という。)の、信頼度算出の対象となる時間範囲(以下、「対象範囲」という。)を求める(ステップS52)。具体的には、信頼度データテーブル32aを参照し、この端末IDに該当する前回算出時刻から現在時刻までを、対象範囲とする。
【0133】
対象範囲を求めると、続いて制御部10は、対象データテーブルの中から、受信時刻がこの対象範囲内であり、且つ真贋フラグがONである移動履歴データレコードを、全て抽出する(ステップS53)。
それとともに、制御部10は、対象データテーブルの中から、受信時刻が前回算出時刻の直前であり、且つ真贋フラグがONである移動履歴データレコードを検索し、この移動履歴データレコードを、判定基準の移動履歴データレコード(以下、「基準データレコード」という。)とする(ステップS54)。
【0134】
そして、上記抽出した移動履歴データレコード中に、受信時刻が、基準データレコードの受信時刻から発信間隔Tだけ後のものが存在するか否かを判定する(ステップS55)。
判定の結果、存在する場合には(ステップS55:YES)、制御部10は、信頼度データテーブル32aの対象端末IDの信頼度を、所定値だけ加算した値に更新する(ステップS56)。
【0135】
次いで、制御部10は、抽出した移動履歴データレコードについて(ステップS57:NO)、その受信時刻が古いものから順に基準データレコードとし(ステップS58)、ステップS55〜S57の処理を実行する。
そして、抽出した全ての移動履歴データレコードについて上記処理を行うと(ステップS57:YES)、信頼度データテーブル32aの対象端末IDの前回算出時刻を、現在時刻に更新する(ステップS59)
【0136】
このように、対象データテーブルに対する処理を行うと、続いて、残りの移動履歴データテーブルについても同様に、1つづつ、順に判定対象とし、ステップS52〜S60の処理を実行する。そして、全ての移動履歴データテーブルについて上記処理を行うと(ステップS60:YES)、制御部10は、本信頼度算出処理aを終了する。
【0137】
尚、真贋判定処理a及び信頼度算出処理aは、ともに所定時間毎に行うこととしたが、任意の時間に行うこととしてもよい。
具体的には、携帯電話機300の追跡中、この携帯電話機300に対する信頼度を得る必要が生じた時、例えば携帯電話機300が有するクレジットカード機能を使用する時、或いは切符の検札等、必要に応じて実行し、この携帯電話機300に対する必要な時点での信頼度を得ることができる。
【0138】
以上のように、端末追跡システム1000は、携帯電話機300から発信される端末IDを受信し、これら携帯電話機300を追跡する。従って、存在する携帯電話機300を追跡するとともに、追跡結果を移動履歴DB31aとして記憶しておくことで、同一の端末IDを発信する他の携帯電話機300、即ち“贋物”の出現を、確実に判定できる。
【0139】
〔第2の実施例〕
次に、図13〜図17を参照し、第2の実施例について説明する。尚、図13〜図17において、第1の実施例と同一部分については同符号を付し、その詳細な説明を省略する。
本第2の実施例における端末追跡システムは、第1の実施例におけるサーバ100の機能を、複数のサーバ装置により実現させることを特徴としている。
【0140】
図13は、第2の実施例における端末追跡システム2000の構成を示す図である。
同図によれば、端末追跡システム2000は、統括サーバ400、複数のエリアサーバ500、複数の基地局200、及び複数の携帯電話機300より構成される。尚、同図においては、2つのエリアサーバ500と、4つの基地局200と、4つの携帯電話機300とが示されているが、勿論これは幾つでも構わない。
【0141】
統括サーバ400、及びエリアサーバ500は、図2のサーバ100と同様に、CPU、RAM、ROM、補助記憶装置、CD或いはMOといった外部記憶媒体に記憶された情報を読込自在な記憶媒体読込装置、通信装置等がシステムバスを介して接続される、公知の汎用サーバ装置により実現される。
【0142】
統括サーバ400は、エリアサーバ500と接続され、これらのエリアサーバ500と所定の情報通信を行う。具体的には、エリアサーバ500からの要求に応じて、各エリアサーバ500にて受信された端末IDを、該当する他のエリアサーバ500へ振り分ける処理を行う。
【0143】
エリアサーバ500は、統括サーバ400に接続されるとともに、通信ネットワークNを介して基地局200と接続される。そして、基地局200を中継して携帯電話機300と各種情報通信を行うとともに、統括サーバ400との各種情報通信を行うことで、携帯電話機300の位置を追跡するとともに、その真贋を判定する。
【0144】
ところで、各エリアサーバ500には、当該エリアサーバ500が担当する一乃至複数の端末IDが割り当てられている。そして、エリアサーバ500は、担当する端末IDを発信する携帯電話機300を、追跡及び真贋判定の対象とする。但し、各携帯電話機300に割り当てられている端末IDは、何れか1つのエリアサーバ500に必ず担当されているものとする。言い換えれば、全ての端末IDは、必ず、エリアサーバ500の何れか1つによる追跡、及び真贋判定対象となっている。
【0145】
また、エリアサーバ500は、接続された基地局200の通信エリア内の携帯電話機300から発信される端末IDを受信するが、受信した端末IDが担当する端末IDでない場合には、係る端末IDを、受信時刻及び発信位置とともに統括サーバ400へ送信する。すると、統括サーバ400は、この端末IDを、担当する他のエリアサーバ500へ送信する。
即ち、エリアサーバ500は、発信位置に関わらず、担当する端末IDを受信し、追跡、及び真贋判定の対象としている。
【0146】
言い換えれば、各携帯電話機300が発信する端末IDは、その発信位置に関わらず、当該端末IDを担当するエリアサーバ500へ送信される。即ち、各携帯電話機300は、その位置に関わらず、当該携帯電話機300が発信する端末IDを担当するエリアサーバ500にて追跡される。
【0147】
また、携帯電話機300は、図2の携帯電話機300と同一のものであり、電源が投入されている間、当該携帯電話機300に割り振られている端末IDを、発信間隔Tで発信する。
【0148】
次に、統括サーバ400の構成について説明する。
図14は、統括サーバ400の内部構成を示すブロック図である。
同図によれば、統括サーバ400は、制御部(CPU)10、通信部20、記憶部30、及び一時記憶部40より構成される。
【0149】
制御部10は、通信部20を介して、受信時刻及び発信位置とともに端末IDを受信する。そして、担当端末IDテーブル36を参照し、当該端末IDを、受信時刻及び発信位置とともに、担当するエリアサーバ500へ送信する。
【0150】
記憶部30は、担当端末IDテーブル36を記憶する。この担当端末IDテーブル36は、各エリアサーバ500が、どの端末IDを担当しているかを記憶するものである。
図15は、担当端末IDテーブル36を示す図である。同図によれば、担当端末IDテーブル36は、エリアサーバ500毎に、担当する端末IDを対応付けて格納する。即ち、この担当端末IDテーブル36に基づいて、統括サーバ400は、受信した端末IDを担当するエリアサーバ500を判断し、該当するエリアサーバへ送信する。
【0151】
次に、エリアサーバ500の構成について、説明する。
図16は、エリアサーバ500の内部構成を示すブロック図である。
同図によれば、エリアサーバ500は、制御部(CPU)10、通信部20、記憶部(HD:ハードディスク等)30、及び一時記憶部(RAM)40より構成される。
【0152】
制御部10は、重複判定プログラム33bに従った重複判定処理b(図17参照)、真贋判定プログラム34bに従った真贋判定処理b、及び信頼度算出プログラム35bに従った信頼度算出処理bを実行する。
【0153】
具体的には、重複判定処理bにおいて、制御部10は、受信した端末IDが担当する端末IDである場合には、図10の重複判定処理aと同様の処理を行う。即ち、中継した基地局200より、当該端末IDを発信した携帯電話機300の位置を特定する。そして、特定した位置、即ち発信位置とこの端末IDを受信した時刻(受信時刻)とを対応付けて、移動履歴DB31b内の該当する領域に蓄積・記憶する。それとともに、移動履歴DB31bを参照し、今回の受信時刻及び発信位置と、この端末IDの前回の受信時刻及び発信位置より、係る端末IDを発信する携帯電話機300が複数存在するか否かを判定する。
一方、受信した端末IDが担当する端末IDでない場合には、受信時刻及び特定した発信位置とともに、当該端末IDを、統括サーバ400へ送信する。
【0154】
また、真贋判定処理bにおいて、制御部10は、図11の真贋判定処理aと同様の処理を行う。即ち、移動履歴DB31bを参照し、担当する端末ID毎に、重複判定処理bにおいて存在すると判定された複数の携帯電話機300それぞれの真贋を判定する。
【0155】
また、信頼度算出処理bにおいて、制御部10は、図12の信頼度算出処理aと同様の処理を行う。即ち、移動履歴DB31bを参照し、端末ID毎に、複数の携帯電話機300それぞれの信頼度を算出するとともに、信頼度データテーブル32bを更新する。
【0156】
記憶部30は、重複判定プログラム33b、真贋判定プログラム34b、及び信頼度算出プログラム35bを含む各種処理プログラム、そして移動履歴DB31b、及び信頼度データテーブル32bを含む、上記処理プログラムの実行に必要な諸データを記憶する。
この移動履歴DB31bは、図8の移動履歴DB31aと同様の構成である。但し、格納する移動履歴データテーブルは、担当する端末IDに対応する移動履歴データテーブルである。また信頼度データテーブル32bは、図9(a)の信頼度データテーブル32aと同様の構成である。但し、格納するデータは、担当する端末IDに対応するデータである。
【0157】
次に、エリアサーバ500の重複判定処理bにおける動作を、図17を参照して詳細に説明する。
図17は、重複判定処理bを説明するためのフローチャートである。
この重複判定処理bは、制御部10により、重複判定プログラム33bに従って実行される処理である。
【0158】
同図によれば、制御部10は、端末IDを受信すると、この受信した端末IDが、統括サーバ400から送信された端末IDであるのか、或いは当該エリアサーバ500に接続された基地局200の通信エリア内の携帯電話機300から発信された端末IDであるのかを判定する(ステップS51)。
【0159】
判定の結果、統括サーバ400から送信された端末IDである場合(ステップS51:YES)、即ち他のエリアサーバ500にて受信された端末IDである場合には、続いて、図10に示す重複判定処理aを実行する(ステップS52)。
【0160】
但し、この重複判定処理aのステップS11において、端末IDの発信元である携帯電話機300の位置、即ち発信位置を特定する必要はない。そして、ステップS12においては、統括サーバ400より、端末IDとともに受信した受信時刻及び発信位置を対応付けた移動履歴データレコードを作成し、移動履歴DB31b内の、該当する移動履歴データテーブルの最後に追加格納する。
【0161】
また、ステップS51において、判定の結果、受信した端末IDが統括サーバ400から送信された端末IDでない場合(ステップS51:NO)、即ち接続された基地局200の通信エリア内の携帯電話機300から受信した端末IDである場合には、制御部10は、移動履歴DB31bを参照し、担当する端末IDであるか否かを判定する(ステップS53)。
【0162】
判定の結果、担当する端末IDである場合(ステップS53:YES)、続いて、図10に示す重複判定処理aを実行する(ステップS52)。
一方、担当する端末IDでない場合には(ステップS53:NO)、中継した基地局200より、この端末IDの発信元である携帯電話機300の位置(発信位置)を特定する(ステップS54)。そして、特定した発信位置、及び受信時刻とともに、係る端末IDを、統括サーバ400に送信する(ステップS55)。
以上の処理を行うと、制御部10は、本重複判定処理bを終了する。
【0163】
以上のように、端末追跡システム2000は、携帯電話機300から発信される端末IDを受信し、これら携帯電話機300を追跡する。従って、存在する携帯電話機300を追跡するとともに、追跡結果を移動履歴DB31bとして記憶しておくことで、同一の端末IDを発信する他の携帯電話機300、即ち“贋物”の出現を、確実に判定できる。
【0164】
〔変形例〕
尚、本発明は、上記第1及び第2の実施例に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更可能である。
【0165】
例えば、第2の実施例において、各携帯電話機300の追跡、及び真贋判定を、ともに統括サーバ400にて実現することとしてもよい。
即ち、エリアサーバ500は、接続された基地局200を中継して、携帯電話機300から発信される端末IDを受信すると、その時の受信時刻と発信位置とを対応付けたデータを、端末ID毎に蓄積・記憶する。つまり、担当するIDであるか否かに関わらず、携帯電話機300から受信した全ての端末IDに関するデータ(追跡データ)を記憶する。
そして、統括サーバ400は、所定時間毎に、各エリアサーバ500が蓄積・記憶している追跡データを取得する。そして、取得した追跡データに基づいて、端末ID毎に、同一の端末IDを発信する携帯電話機300が複数存在するか否かを判定するとともに、複数存在すると判定した場合には、それぞれの真贋を判定する。
【0166】
また、端末IDの発信元である携帯電話機300の位置、即ち端末IDの発信位置の特定を、中継した基地局200の位置により行うこととしたが、携帯電話機300が、当該携帯電話機300の位置を示す位置情報を発信することとしてもよい。
具体的には、携帯電話機300を、GPS受信機としての機能を有するものとする。そして、携帯電話機300は、所定の測位動作を行うことで当該携帯電話機300の位置を示す位置情報を取得し、取得した位置情報を、端末IDとともに発信する。
【0167】
また、携帯電話機300の位置を、駅構内やショッピングセンター等の建物など、閉ざされた空間内であるか否かと判定することとしてもよい。
即ち、この閉空間内部に設けられる所定の出入り口において、携帯電話機300が発信する端末IDを受信し、当該携帯電話機300の出場/入場を判定することで、携帯電話機300の位置を特定する。
そして、ある携帯電話機300が閉空間内に存在すると特定されており、且つ出入り口において当該携帯電話300の出場が検知されていないにも関わらず、同一の端末IDを発信する携帯電話機300がこの閉空間外に存在する場合、若しくはその閉空間に出入り口から入ろうとした場合には、同一の端末IDを発信する複数の携帯電話機300が存在すると判定する。即ち、“贋物”の判定を確実に行うことができる。
【0168】
また、携帯電話機300は、電源が投入されている間のみ端末IDを発信することとしたが、電源の投入/遮断に関わらず、常に端末IDを発信することとしてもよい。
【0169】
また、上記実施例においては、携帯端末の一例として携帯電話機300を用いて説明したが、PDA等の情報携帯端末であっても良いし、非接触IDタグと呼ばれるものであっても良いし、更にこの非接触IDタグを備えるカード(クレジットカード等)であっても良い。
非接触IDタグとは、リーダ/ライタ装置から所定の電波を受けると、内蔵されたコイルによる誘導電流によって、自発的に電力を生成して内蔵回路を起動し、内蔵メモリに記憶されたデータを発信等するものである。すなわち、基地局200の代わりに、リーダ/ライタ装置を配置することにより、非接触IDタグを携帯電話機300の代わりに利用することができる。但し、リーダ/ライタ装置と、非接触IDタグ間の通信距離には制約がある。このため、例えば、遊戯施設等の一定の地域内において適用することとしたり、改札口にリーダ/ライタ装置を設置して鉄道施設内(閉空間内)への出入りを監視するといった場合の適用が、より実用的である。
【0170】
また、本明細書においては技術的事項の開示に留めているが、本発明の適用可能な範囲は、実施例に限定されるものではない。例えば、クレジットカードやICカード、クレジットカードの機能を有する携帯電話機などの、ID或いはIDを有する固体の真正を保証するための種々のシステムに適用可能である。
【0171】
【発明の効果】
本発明によれば、端末識別情報を受信することで、当該端末識別情報の発信元である携帯端末を、継続的に追跡できる。そして、所定の認証手段により“本物”であると確認された携帯端末を追跡することで、当該携帯端末の真正を確実に保証するとともに、“贋物”の出現を自動的に判定できる。
【図面の簡単な説明】
【図1】端末追跡システムの追跡に係る動作を説明するためのフローチャートである。
【図2】端末追跡システムの構成を示す図である。
【図3】携帯電話機Aを追跡中の様子を示す図である。
【図4】携帯電話機Aを追跡中、一時電源が遮断された様子を示す図である。
【図5】携帯電話機Aを追跡中、携帯電話機Bが出現した様子を示す図である。
【図6】携帯電話機の内部構成を示すブロック図である。
【図7】サーバの内部構成を示すブロック図である。
【図8】移動履歴DB、及び移動履歴データテーブルを示す図である。
【図9】信頼度データテーブルを示す図である。
【図10】重複判定処理aを説明するフローチャートである。
【図11】真贋判定処理aを説明するフローチャートである。
【図12】信頼度算出処理aを説明するフローチャートである。
【図13】第2の実施例における端末追跡システムの構成を示す図である。
【図14】統括サーバの内部構成を示す図である。
【図15】担当端末IDテーブルを示す図である。
【図16】エリアサーバの内部構成を示す図である。
【図17】重複判定処理bを説明するフローチャートである。
【符号の説明】
1000、2000 端末追跡システム
100 サーバ
10 制御部(CPU)
20 通信部
30 記憶部(HD等)
31a、31b 移動履歴DB
32a、32b 信頼度データテーブル
33a、33b 重複判定プログラム
34a、34b 真贋判定プログラム
35a、35b 信頼度算出プログラム
36 担当端末IDテーブル
40 一時記憶部(RAM)
200 基地局
300 携帯電話機
50 制御部(CPU)
60 入力部
70 表示部
80 無線通信部
91 記憶部(ROM)
92 一時記憶部(RAM)
400 統括サーバ
500 エリアサーバ
N 通信回線
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a server system capable of communicating with a plurality of portable terminals and a method for identifying each portable terminal.
[0002]
[Prior art]
Conventionally, a password is one of methods known as methods for confirming (guaranteeing) ID (Identification). In this method, when an ID is confirmed (guaranteed), a response of a password corresponding to the ID is requested, and the authenticity of the ID is guaranteed depending on whether or not the password is the same as a previously registered password. .
[0003]
[Problems to be solved by the invention]
However, according to the conventional ID guarantee method, in principle, only the password can be used to confirm the authenticity of the ID. Therefore, when password information is stolen, the authenticity of two or more individuals (for example, credit cards) having the same ID cannot be determined, and a duplicate can be easily manufactured.
[0004]
An object of the present invention is to realize a new individual authenticity guarantee method that does not depend on a password or the like.
[0005]
[Means for Solving the Problems]
  In order to solve the above problems, the invention described in claim 1 is a server system (for example, the server 100 in FIG. 1 or the overall control in FIG. 10) that can communicate with a plurality of portable terminals (for example, the cellular phone 300 in FIG. 1). A server system including a server 400 and an area server 500), and receiving means for receiving terminal identification information (for example, a terminal ID in the embodiment) transmitted from the mobile terminal for uniquely identifying the mobile terminal (For example, the communication unit 20 in FIG. 6), a position specifying unit (for example, the control unit 10 in FIG. 6) that specifies the position of the mobile terminal that is the transmission source of the received terminal identification information, and the receiving unit Storage means (for example, the storage unit 30 in FIG. 6) that stores and stores the received terminal identification information and position information indicating the position specified by the position specifying means in association with each other, and the terminal Based on the identification information and position information, and transmits the same terminal identification information, determines overlap determination means the presence or absence of a plurality of different mobile terminals (e.g., control unit 10 of FIG. 6),
  A terminal that communicates with a mobile terminal by relaying between an entrance base station disposed at the entrance of the closed space and an exit base station disposed at the exit of the closed space, and that is transmitted from the mobile terminal A base station specifying means (for example, the control unit 10 in FIG. 6) for specifying the relayed base station when the identification information is received,
  The position specifying means includes
When the base station specified by the base station specifying means is an entrance base station, the position of the mobile terminal is in the closed space, and the base station specified by the base station specifying means is an exit base station In this case, the position of the portable terminal is outside the closed space.
[0007]
  This claim1According to the described invention, by receiving the terminal identification information, it is possible to identify the mobile terminal that is the transmission source of the terminal identification information and to acquire position information indicating the position. That is, by receiving the terminal identification information, it is possible to grasp the position of the mobile terminal that is the transmission source and track the mobile terminal. That is, by tracking a mobile terminal that has been confirmed as “genuine” by a predetermined authentication system, it is possible to reliably guarantee the authenticity of the mobile terminal (“genuine”) and to transmit the same terminal identification information. It can be determined that all other portable terminals are fake.
  Furthermore, when another mobile terminal that transmits the same terminal identification information appears while tracking the mobile terminal, it is transmitted from the mobile phone that has appeared in addition to the terminal identification information transmitted from the mobile terminal that is being tracked. Terminal identification information is received. That is, it is possible to determine the appearance of the “freight” and to track the “fear”.
  Further, by receiving the terminal identification information via the base station, the position of the mobile terminal that is the transmission source of the terminal identification information can be easily identified by identifying the base station through which the terminal identification information is received.
  If this base station is also used as an existing facility such as a mobile base station, the server system can be realized more easily.
  In addition, it is possible to determine whether the position of the mobile terminal that is the transmission source of the received terminal identification information is inside or outside the closed space, and the mobile terminal can be traced based on the determination result. In addition, the present invention is more effective when applied to a system that focuses on monitoring entry / exit, such as a station premises or an office building.
[0012]
  Claim2The described invention is claimed.1In the server system according to claim 1, the storage unit further stores and stores the time when the terminal identification information is received by the reception unit in association with each other, and the duplication determination unit includes (1) the terminal identification information and the reception time. Or (2) determining whether or not there are a plurality of different portable terminals that transmit the same terminal identification information based on the terminal identification information, the position information, and the reception time.
[0013]
  This claim2According to the described invention, by acquiring the terminal identification information, the time (reception time) at that time can be acquired together with the position of the mobile terminal that is the transmission source of the terminal identification information. That is, by grasping the change in the position of the mobile terminal over time, the mobile terminal can be continuously tracked.
[0014]
By the way, the above-described conventional ID guarantee method is characterized in that the time to confirm the ID is discrete in addition to the fact that the information of the password corresponding to the ID is the only clue.
However, according to the present invention, since the individual is continuously tracked, the authenticity of the individual can be guaranteed. In other words, when a duplicate (saddle) is generated, it is automatically discovered, the position of the duplicate (saddle) is specified, and the duplicate (saddle) is also tracked.
[0015]
  Claims3Like the described invention,Claim 2In the server system described above, the duplication determination unit includes a movement determination unit that determines appropriate / inappropriate movement of the mobile terminal based on the position information stored and stored in the storage unit and the reception time. When determining whether there is a mobile terminal with a different quality, the determination may be made based on the determination result by the movement determination means.
[0016]
  This claim3According to the described invention, for example, whether or not movement is appropriate is determined based on whether or not the distance moved between the previous reception time and the current reception time is a distance that can be moved in the reception interval. be able to. If the movement is inappropriate, it is possible to determine a plurality of portable terminals that simultaneously transmit the same terminal identification information that are simultaneously located at a distance from each other.
[0017]
  Claims4Like the claimed invention, the claims2 or 3In the described server system, when it is determined by the duplication determination means that there are a plurality of portable terminals that transmit the same terminal identification information, the plurality of the plurality of mobile terminals are determined based on the position information and the reception time stored in the storage means. It is good also as a structure provided with the 1st authenticity determination means which determines the authenticity of each portable terminal.
[0018]
  This claim4According to the described invention, for each mobile terminal that is determined to be present, it is “genuine” or “saddle” from the relationship (movement pattern) between the past location information stored and stored and the reception time. It can be determined whether there is. For example, as this determination criterion, a mobile terminal having a movement pattern that matches a movement pattern of a mobile terminal that has already been determined to be “real” may be determined to be “real”, or may be tracked continuously. A mobile terminal having a movement pattern that matches the existing movement pattern may be determined as “real”.
[0019]
  Claims5Like the claimed invention, the claims2-4In the server system according to any one of the above, it is possible to communicate with a payment system that manages reliability-equivalent information and performs predetermined payment processing via an electric communication line, and that is stored in the storage means Based on the time, for each terminal identification information, continuous reception time calculation means for calculating the continuous reception time of the terminal identification information, and the continuous reception time calculated by the continuous reception time calculation means as reliability equivalent information, It is good also as a structure provided with the transmission means to transmit to the said payment system.
[0020]
  This claim5According to the described invention, the reliability equivalent information for the mobile terminal can be calculated based on the continuous reception time in which the terminal identification information transmitted from the mobile terminal is continuously received, that is, the continuous tracking time. Then, by transmitting the calculated reliability equivalent information to the payment system, the payment system can handle this continuous tracking time as the reliability of the mobile terminal. In this case, it is desirable that the reliability equivalent information is determined so as to increase with the continuous reception time.
[0021]
  Claims6Like the claimed invention, the claims1-5In the server system according to any of the above, when it is determined by the duplication determination means that there are a plurality of portable terminals that transmit the same terminal identification information, by performing predetermined communication with each of the plurality of portable terminals, It is good also as a structure provided with the 2nd authenticity determination means which determines each authenticity of the said portable terminal.
[0022]
  This claim6According to the described invention, it is “genuine” by performing predetermined information communication, for example, collation with a one-time password with higher security compared to a normal password for each mobile phone determined to exist in plural. Or “fear” can be determined with certainty.
[0023]
  Claims7Like the claimed invention, the claims1-6In the server system according to any one of the above, the duplication determining unit may transmit the same terminal identification information as the terminal identification information designated by the designation unit. You may comprise so that the presence or absence of a portable terminal may be determined.
[0024]
  This claim7According to the described invention, it is possible to determine whether it is “genuine” or “good” with respect to the terminal identification information that may be “good” regardless of the presence or absence of reception.
[0025]
  Claim8The described invention is claimed.1-7In the server system according to any one of the above, the duplication determination unit performs the determination at a predetermined cycle for all terminal identification information stored and stored in the storage unit.
[0026]
  This claim8According to the described invention, the duplication unit determines whether there are a plurality of different mobile terminals that transmit the same terminal identification information every predetermined period regardless of whether or not the terminal identification information is received. , It is possible to more reliably determine whether there is a “garden”.
[0027]
  Claim9The described invention is an identification method for identifying a plurality of portable terminals capable of communicating with a server system,
  A receiving step for receiving terminal identification information for uniquely identifying the mobile terminal, which is transmitted from the mobile terminal;
  Communication with the mobile terminal is performed by relaying the entrance base station disposed at the entrance of the closed space and the exit base station disposed at the exit of the closed space, and terminal identification transmitted from the mobile terminal When receiving information, a base station specifying step of specifying a relayed base station,
  When the base station specified by the base station specifying step is an entrance base station, the position of the mobile terminal is in the closed space, and the base station specified by the base station specifying step is an exit base station In the case, the position specifying step of setting the position of the mobile terminal out of the closed space;
  A storage step of storing and storing in the storage unit the terminal identification information received by the reception step and the location information indicating the location specified by the location specifying unit in association with each other;
  Based on the terminal identification information and position information, the same terminal identification information is transmitted, and a duplication determination step for determining the presence or absence of a plurality of different portable terminals,
  It is the identification method characterized by including.
[0028]
  This claim9According to the described invention, by receiving the terminal identification information, it is possible to identify the mobile terminal that is the transmission source of the terminal identification information and to acquire position information indicating the position. That is, by receiving the terminal identification information, it is possible to grasp the position of the mobile terminal that is the transmission source and track the mobile terminal. That is, by tracking a mobile terminal that has been confirmed as “genuine” by a predetermined authentication system, it is possible to reliably guarantee the authenticity of the mobile terminal (“genuine”) and to transmit the same terminal identification information. It can be determined that all other portable terminals are fake.
  Furthermore, when another mobile terminal that transmits the same terminal identification information appears while tracking the mobile terminal, it is transmitted from the mobile phone that has appeared in addition to the terminal identification information transmitted from the mobile terminal that is being tracked. Terminal identification information is received. That is, it is possible to determine the appearance of the “freight” and to track the “fear”.
  Further, by receiving the terminal identification information via the base station, the position of the mobile terminal that is the transmission source of the terminal identification information can be easily identified by identifying the base station through which the terminal identification information is received.
  If this base station is also used as an existing facility such as a mobile base station, the server system can be realized more easily.
  In addition, it is possible to determine whether the position of the mobile terminal that is the transmission source of the received terminal identification information is inside or outside the closed space, and the mobile terminal can be traced based on the determination result. In addition, the present invention is more effective when applied to a system that focuses on monitoring entry / exit, such as a station premises or an office building.
[0029]
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the drawings. In the following, the case where the present invention is applied to a terminal tracking system for tracking mobile phones will be described, but the application of the present invention is not limited to this.
[0030]
This terminal tracking system is a system that is mainly composed of a mobile phone and a server, and that guarantees the authenticity of the mobile phone by continuously tracking the mobile phone that is confirmed to be “real” by the server. It is. Then, all the mobile phones other than the mobile phone being tracked are determined to be “saddle”.
[0031]
More specifically, the system performs tracking according to the flowchart shown in FIG.
According to the figure, at the beginning of use of a mobile phone, first, for example, at a purchase store, confirmation that the mobile phone is “real”, that is, authentication is performed (step S1). After being authenticated, the server starts tracking the mobile phone (step S2).
As will be described later, this tracking is realized by the server continuously receiving predetermined information transmitted from the mobile phone and grasping its position.
[0032]
The tracking of the mobile phone is in principle semipermanently executed (step S3: NO, step S4). This tracking guarantees the authenticity of the mobile phone.
However, when the communication between the server and the mobile phone is interrupted due to, for example, the power of the mobile phone being turned off or moving to an underground shopping center, the tracking of the mobile phone is interrupted (step S5: YES).
[0033]
If the tracking of the mobile phone is interrupted, it waits until communication between the server and the mobile phone becomes possible again (step S6). When communication is possible again, that is, when tracking can be resumed (step S7: YES), the process returns to step S1 to authenticate the mobile phone again. After being confirmed to be “real” (step S1), the server resumes tracking of the mobile phone (step S2).
Here, the authentication of the mobile phone can be performed by, for example, confirmation work at a store where the mobile phone is purchased or an authorized authentication place equivalent thereto, or by the owner of the mobile phone from a pre-registered location such as home, This is realized by notifying the management center of the start of use by simple communication means or by predetermined information communication between the server and the mobile phone.
[0034]
Further, when the use of the mobile phone is terminated during the tracking of the mobile phone, such as the damage of the mobile phone or the cancellation of the contract, the tracking for the mobile phone is terminated with the termination of the use (step S3: YES).
Hereinafter, two embodiments for realizing this terminal tracking system will be described in detail.
[0035]
[First embodiment]
First, the first embodiment will be described with reference to FIGS.
[0036]
FIG. 2 is a diagram illustrating the configuration of the terminal tracking system 1000 according to the first embodiment. As shown in the figure, the terminal tracking system 1000 includes a server 100, a plurality of base stations 200, and a plurality of mobile phones 300. In the figure, three base stations 200 and four mobile phones 300 are shown, but of course any number may be used.
[0037]
The hardware configuration of the server 100 includes a CPU, a RAM, a ROM, an auxiliary storage device, a storage medium reading device that can read information stored in an external storage medium such as a CD or an MO, and a communication device that performs information communication with the outside of the server 100 Are the same as the hardware configuration of a known general-purpose server device to which are connected via a system bus.
The server 100 is connected to the base station 200 via the communication network N. Then, by relaying these base stations 200 and performing various information communications with the mobile phone 300, the mobile phone 300 is tracked and its authenticity is determined.
[0038]
Base station 200 is connected to server 100 via communication network N. Further, the base station 200 is arranged such that these communication areas cover a place where the mobile phone 300 is expected to be within the moving range.
Then, various signals transmitted from the mobile phone 300 in the communication area of the base station 200 are received and transmitted to the server 100, and various signals transmitted from the server 100 are designated in the base station 200. Transmit to mobile phone 300. That is, the base station 200 relays information communication between the mobile phone 300 and the server 100 in the communication area of the base station 200.
[0039]
Note that the communication network N and the base station 200 are dedicated networks and base stations 200 provided for the terminal tracking system 1000, but are provided for other external systems such as a wireless communication system related to the mobile phone 300. It may be shared with the existing network and base station. That is, the communication system itself between the server 100 and the mobile phone 300 via the communication network N and the base station 200 is configured by a known technique.
[0040]
The mobile phone 300 is obtained by connecting a CPU, RAM, ROM, input devices such as numeric keys and operation keys, a display device such as a small liquid crystal display, a wireless communication device for performing wireless communication, and the like via a system bus. It has a so-called known wireless telephone function. In addition, the mobile phone 300 transmits the terminal ID of the mobile phone 300 at a predetermined transmission interval T while the power is on.
[0041]
The terminal ID is an ID for uniquely identifying a plurality of mobile phones 300, and a different terminal ID is assigned to each mobile phone 300 and stored in the storage medium of each mobile phone 300. That is, each mobile phone 300 transmits a different terminal ID.
The server 100 receives the terminal ID transmitted from each mobile phone 300, thereby identifying each mobile phone 300, obtaining the position thereof, and tracking the mobile phone 300.
[0042]
Here, “tracking” the mobile phone 300 means that the server 100 continuously receives the terminal ID transmitted from the mobile phone 300 at a time interval equal to the transmission interval T, and the position of the mobile phone 300 Means you know. In other words, the server 100 continuously acquires the position of the mobile phone 300, and the state where the acquired position satisfies a predetermined matching condition is regarded as the server 100 continuously “tracking” the mobile phone 300. ing.
[0043]
By the way, the mobile phone 300 transmits the terminal ID only while the power is turned on, and does not transmit the terminal ID when the power is not turned on. On the other hand, the server 100 receives the terminal ID transmitted from the mobile phone 300 to identify the mobile phone 300.
Further, when the position of the mobile phone 300 is in an underground shopping center or a tunnel, the server 100 cannot receive the terminal ID transmitted from the mobile phone 300.
[0044]
Therefore, in the present embodiment, it means a state in which the terminal ID transmitted from the mobile phone 300 is received by the server 100, that is, a state in which the server 100 receives a terminal ID transmitted from the mobile phone 300. The mobile phone 300 is “present”.
Then, the mobile phone 300 is turned on and the transmission of the terminal ID is started, and the terminal ID transmitted from the mobile phone 300 is ready to be received by the server 100. “Appeared”.
[0045]
Further, the terminal ID transmitted from the mobile phone 300 is received by the server 100 via the base station 200. Then, the server 100 specifies the position of the mobile phone 300 that has transmitted the terminal ID according to which base station 200 the received terminal ID is relayed to.
[0046]
Specifically, the communication area of the relayed base station 200 is the position of the mobile phone 300 that is the source of the terminal ID, the installation position of the base station 200 is regarded as the position of the mobile phone 300, and Identify the location. However, when two or more base stations are relayed, any one of the relayed base station installation positions is set as the base station 200 position.
Hereinafter, the position specified as the transmission source position of the terminal ID is referred to as “transmission position” of the terminal ID.
[0047]
Next, the principle of tracking of the mobile phone 300 by the server 100 and authenticity determination will be described. In the description of this principle, “terminal ID” refers to a certain terminal ID.
[0048]
FIG. 3 is a diagram showing a case where there is only one mobile phone 300 (referred to as “mobile phone A”) that transmits the terminal ID.
In FIG. 3A, the transmission time of the terminal ID in the mobile phone A and the reception time t of the terminal ID in the server 100 are shown with the horizontal axis as time.
[0049]
According to FIG. 5A, the mobile phone A transmits a terminal ID at a transmission interval T, and the transmission times are t1, t2, t3,.
Then, the server 100 receives the terminal ID transmitted from the mobile phone A. That is, the reception time t is t1, t2, t3,..., And the time interval between the reception times t (hereinafter referred to as “reception interval”) is equal to the transmission interval T. Further, the terminal ID transmission positions p1, p2, p3,... At the reception times t1, t2, t3,... Are as shown in FIG.
[0050]
FIG. 3B shows a movement pattern of the mobile phone A. This movement pattern is the relationship between the reception time t and the transmission position p for one mobile phone 300.
[0051]
In FIG. 5B, the horizontal axis indicates the terminal ID reception time t in the server 100, and the vertical axis indicates the terminal ID transmission position p.
For example, the transmission position at the reception time t1 is p1, and the transmission position at the reception time t2 is p2. The transmission position at the reception time t3 is p3.
Therefore, the server 100 determines that the position of the mobile phone 300 that is the source of the terminal ID has moved from p1 to p2 and then to p3 during the reception times t1 to t2 and t3. Further, the movement distance l at this time is as shown in FIG.
[0052]
In FIG. 3C, the horizontal axis represents the terminal ID reception time t in the server 100, and the vertical axis represents the movement distance l.
The movement distance l is a distance at which the server 100 determines that the mobile phone 300 that is the transmission source of the terminal ID has moved in the reception interval, and in detail, the previous transmission position p and the current transmission position p. Is the distance between
[0053]
For example, the movement distance l2 at the reception time t2 is the distance between the transmission position p1 at the reception time t1 and the transmission position p2 at the reception time t2, and the movement distance l3 at the reception time t3 is the transmission at the reception time t2. This is the distance between the position p2 and the transmission position p3 at the reception time t3.
[0054]
Further, FIG. 3C shows an upper limit value L of the movement distance l. The upper limit value L is an upper limit of the distance that the mobile phone A can move within a predetermined time. For example, the mobile phone A has a transmission interval T, a movement distance l, or a mobile phone based on the transmission interval T and the movement distance l. It is given by the moving speed of A. More specifically, the behavior of the owner of the mobile phone A (for example, walking, riding a car), or the surrounding environment (if it is a car, whether it is a general road, high speed It is a value set as appropriate based on conditions such as whether the road.
In FIG. 2C, the upper limit L is constant.
[0055]
Therefore, according to FIG. 3, when the reception interval is equal to the predetermined transmission interval T and the moving distance l in the reception interval is equal to or less than the upper limit value L, the server 100 is a terminal transmitted from one mobile phone 300 It is determined that there is only one mobile phone 300 receiving the ID, that is, transmitting the terminal ID.
[0056]
As described above, the server 100 receives the terminal ID transmitted from the mobile phone 300 at a reception interval equal to the transmission interval T and the movement distance l is equal to or less than the upper limit value L. The mobile phone 300 is said to be “tracking”. That is, FIG. 2 shows a case where the server 100 is tracking the mobile phone A.
[0057]
FIG. 4 shows the server 100 again after the communication between the server 100 and the mobile phone A is temporarily interrupted, such as when the power of the mobile phone A is temporarily shut down while the server 100 is tracking the mobile phone A. It is a figure which shows the case where reception of terminal ID is restarted, ie, the case where the mobile telephone A "appears".
[0058]
In the figure, the transmission time of the terminal ID in the mobile phone A and the reception time t of the terminal ID in the server 100 are shown with the horizontal axis as time.
Further, the time interval between the transmission time t4 immediately before the communication interruption and the transmission time t5 immediately after the communication restart is hereinafter referred to as “communication interruption time Td”. The transmission interval before the transmission time t4 and after the transmission time t5 is T.
[0059]
Accordingly, when the server 100 receives the terminal ID again at a reception interval equal to the transmission interval T after the reception interval temporarily changes during tracking of the mobile phone 300, the communication of the mobile phone 300 is cut off. It is determined that communication has started again, that is, the mobile phone 300 has appeared.
Further, the server 100 determines the first reception time after the elapse of the temporarily changed reception interval, that is, the communication cutoff time Td, as the time when the mobile phone 300 appears (hereinafter referred to as “appearance time”).
[0060]
Further, when the server 100 determines that the mobile phone 300 has appeared, the server 100 determines the authenticity of the mobile phone 300 that has appeared.
This is because, after the communication with the mobile phone 300 is cut off, the power of the special mobile phone 300 that transmits the same terminal ID is turned on while the communication with the mobile phone 300 is cut off, and the communication starts. This is because the mobile phone 300 that has appeared cannot be determined to be necessarily the same as the mobile phone 300 before the communication is cut off.
[0061]
The determination of authenticity is realized by the server 100 performing predetermined information communication with the mobile phone 300 that has appeared.
More specifically, the server 100 requests the password to the mobile phone 300 that has appeared. Then, the authenticity of the appearing mobile phone 300 is determined by the password responding to this request.
This password is a unique password predetermined for each mobile phone 300 and is a so-called one-time password that is valid only once. Then, a plurality of one-time passwords are incorporated in advance in the mobile phone 300 and used as used up when authenticating. This one-time password technique may be realized using any known technique.
[0062]
Note that this authenticity determination is not limited to the above-mentioned predetermined information communication, but other methods, for example, as described above, at the store of purchase or a regular authentication place equivalent thereto, or by the owner of the mobile phone, It may be realized by notifying the management center of the start of use from a pre-registered location using a secure communication means such as a fixed telephone.
[0063]
FIG. 5 is a diagram showing a case where another mobile phone 300 (referred to as “mobile phone B”) appears while the mobile phone A is being tracked. This mobile phone B transmits the same terminal ID as the mobile phone A.
[0064]
In FIG. 5A, the horizontal axis represents time, and the terminal ID transmission time in the mobile phone A, the terminal ID transmission time in the mobile phone B, and the terminal ID reception time t in the server 100 are shown.
[0065]
According to FIG. 5A, the mobile phone A transmits a terminal ID at a transmission interval T, and the transmission times are ta1, ta2, ta3,. In addition, the cellular phone B appears in the middle of the transmission of the terminal ID by the cellular phone A, specifically between the transmission times ta2 and ta3, and transmits the terminal ID at the transmission interval T equal to the cellular phone A. The transmission times are tb1, tb2, tb3,.
[0066]
The server 100 receives the terminal ID transmitted from the mobile phone A at a reception interval equal to the transmission interval T, and further receives the terminal ID transmitted from the mobile phone B after the appearance of the mobile phone B. . That is, the reception time t is ta1, ta2, tb1, ta3, tb2, ta4, tb3,. The reception interval is equal to the transmission interval T before the appearance of the mobile phone B, and is shorter than the transmission interval T after the appearance of the mobile phone B.
[0067]
Therefore, when the reception interval is shorter than the transmission interval T, the server 100 receives terminal IDs transmitted from a plurality of mobile phones 300, that is, there are a plurality of mobile phones 300 that transmit the same terminal ID. judge.
[0068]
Further, the server 100 receives the time when the reception interval is shorter than the transmission interval T, that is, the reception time tb1, the time when the terminal ID transmitted from the newly appearing mobile phone B is received, that is, the time when the mobile phone B appears. (Hereinafter referred to as “appearance time”) It is determined that it is tb1.
[0069]
Then, the server 100 determines whether each reception time ta3, tb2, ta4,... After the appearance time tb1 is a time when the terminal ID transmitted from the mobile phone A or B is received.
Specifically, the time when the terminal ID is received at the reception interval equal to the transmission interval T from the reception time ta2 immediately before the appearance time tb1, that is, the reception times ta3, ta4, ta5,. It is determined that it is the reception time of the terminal ID transmitted from. Further, the time when the terminal ID is received at the reception interval equal to the transmission interval T from the appearance time tb1, that is, the reception times tb2, tb3,..., Is the reception time of the terminal ID transmitted from the mobile phone B that has appeared. judge.
[0070]
Further, when the mobile phone A being tracked is “genuine”, the server 100 determines that the newly-appearing mobile phone B is “fancy”.
[0071]
Further, the terminal ID transmission positions pa1, pa2, pb1,... At the reception times ta1, ta2, tb1,... Are as shown in FIG.
[0072]
In FIG. 5B, the horizontal axis represents the terminal ID reception time t in the server 100, and the vertical axis represents the terminal ID transmission position p. Then, the server 100 extracts the movement patterns of the mobile phones A and B from the relationship between the reception time t and the transmission position p shown here.
[0073]
Specifically, the reception times ta1, ta2, ta3,... Are times when the terminal ID transmitted from the mobile phone A is received as described in FIG. Therefore, the server 100 extracts the relationship between the reception times ta1, ta2, ta3,... And the transmission positions pa1, pa2, pa3,.
[0074]
Similarly, the reception times tb1, tb2, tb3,... Are times when the terminal ID transmitted from the mobile phone B is received. Therefore, the server 100 extracts the relationship between the reception times tb1, tb2, tb3,... And the transmission positions pb1, pb2, pb3,.
[0075]
Then, the server 100 collates the extracted movement patterns A and B with the movement pattern of the “real” mobile phone 300, and which movement pattern is the movement pattern of the “real” mobile phone 300. That is, it is determined which of the mobile phones A and B is “real”. This determination may be made by comparing with the movement pattern of the “real” mobile phone 300 that is stored and stored based on the date and time. May be determined.
[0076]
By the way, the determination of whether or not there are a plurality of mobile phones 300 that transmit the same terminal ID is also realized by the following method. That is, according to FIG. 5B, the transmission position at the reception time ta1 is pa1, and the transmission position at the reception time ta2 is pa2. The transmission position at the reception time tb1 is tb1.
Therefore, the server 100 determines that the position of the mobile phone 300 that is the source of the terminal ID has moved from pa1 to pa2 and then to pb1 between the reception times ta1 to ta2 and tb1. The moving distance l at this time is as shown in FIG.
[0077]
In FIG. 5C, the horizontal axis represents the terminal ID reception time t in the server 100, and the vertical axis represents the movement distance l.
For example, the movement distance l2 at the reception time ta2 is the distance between the transmission position pa1 at the reception time ta1 and the transmission position pa2 at the reception time ta2, and the movement distance l3 at the reception time tb1 is the transmission at the reception time ta2. This is the distance between the position pa2 and the transmission position pb1 at the reception time tb1.
[0078]
Then, the reception distances ta1 and ta2, that is, the movement distances l1 and l2 before the appearance of the mobile phone B are both equal to or less than the upper limit value L of the movement distance. On the other hand, the movement distances lb1, la3, lb2,... At the reception times tb1, ta3, tb2,... After the appearance of the mobile phone B all exceed the upper limit value L of the movement distance.
Therefore, when the moving distance l exceeds the upper limit, the server 100 determines that there are a plurality of mobile phones 300 that transmit the same terminal ID.
[0079]
Therefore, according to FIG. 5, when the reception interval is shorter than the transmission interval T or the moving distance l in the reception interval exceeds a certain value, the server 100 receives terminal IDs transmitted from a plurality of different mobile phones 300. That is, it is determined that there are a plurality of mobile phones 300 that transmit the same terminal ID.
[0080]
As described above, in the terminal tracking system 1000, the server 100 tracks the mobile phone 300 by receiving the terminal ID transmitted by the mobile phone 300. Further, it is determined whether or not a new mobile phone 300 has appeared based on the relationship between the reception time t and the transmission position p. If it has appeared, based on the past tracking results, the mobile phone 300 that has appeared. Judge authenticity.
Further, by accumulating the data related to the received terminal ID, the server 100 can grasp when (from which point in time) the mobile phone 300 is continuously tracked. In other words, the tracking start time is clarified, and the mobile phone 300 that is confirmed to be “real” is tracked, so that the authenticity of the mobile phone 300 can be guaranteed.
[0081]
Next, the configuration of the mobile phone 300 will be described.
FIG. 6 is a block diagram showing an internal configuration of the mobile phone 300. As shown in the figure, the mobile phone 300 includes a control unit (CPU) 50, an input unit 60, a display unit 70, a wireless communication unit 80, a storage unit (ROM) 91, and a temporary storage unit (RAM) 92. .
[0082]
The control unit 50 comprehensively controls each unit constituting the mobile phone 300, executes processing according to various control programs read from the storage unit 91, and stores the processing result in a predetermined area in the storage unit 91. It is stored and displayed on the display unit 70.
Further, when the power switch is pressed and the power supply of the mobile phone 300 is turned on, the control unit 50 carries the terminal ID stored in the storage unit 91 from the wireless communication unit 80 at a predetermined transmission interval T. Make a call to the outside of the telephone 300.
[0083]
The input unit 60 includes various function keys such as numeric keys and operation keys, a power switch, and the like. When it is detected that a key or switch is pressed, a pressing signal corresponding to the pressed key or switch is output to the control unit 50.
[0084]
The display unit 70 is configured by a small liquid crystal display (LCD) or the like, and displays a display screen according to display data input from the control unit 50.
[0085]
The wireless communication unit 80 is a communication device that connects to the base station 200 and realizes various information communication with the server 100. For example, various data such as a terminal ID input from the control unit 50 are modulated and transmitted from the wireless antenna 81, and the received signal received by the wireless antenna 81 is amplified and demodulated, and the demodulated received signal is controlled. To the unit 50.
[0086]
The storage unit 91 is configured by a non-volatile semiconductor memory such as a flash ROM, and includes a system program (initialization information, etc.) and various processing programs of the mobile phone 300, and various data necessary for executing the program, such as a terminal ID Is remembered.
[0087]
The temporary storage unit 92 is a work area for temporarily storing programs and data acquired from the storage unit 91, the wireless communication unit 80, or the input unit 60, or processing data in various processes executed by the control unit 50. It is used as
[0088]
Next, the configuration of the server 100 will be described.
FIG. 7 is a block diagram illustrating an internal configuration of the server 100. As shown in FIG. 1, the server 100 includes a control unit (CPU) 10, a communication unit 20, a storage unit (HD, etc.) 30, and a temporary storage unit (RAM) 40.
[0089]
The control unit 10 expands, in the temporary storage unit 40, programs and data specified from various programs corresponding to the server 100 stored in the storage unit 30 and various data acquired from the communication unit 20. . And according to this data etc., the various processes according to the said program are performed, and a process result is stored in the predetermined area | region in the memory | storage part 30. FIG.
In addition, the control unit 10 controls the operation of each unit constituting the server 100 in a unified manner, and the duplication determination process a according to the duplication determination program 33a (see FIG. 10) and the authenticity determination process according to the authenticity determination program 34a. a (see FIG. 11) and the reliability calculation processing a (see FIG. 12) according to the reliability calculation program 35a are executed and controlled.
[0090]
Specifically, in the overlap determination process a, when the control unit 10 receives a terminal ID transmitted from the mobile phone 300, the control unit 10 specifies the position of the mobile phone 300 that transmitted the terminal ID from the relayed base station 200. . Then, the specified position, that is, the transmission position and the time (reception time) at which this terminal ID is received are associated with each other and stored and stored in the corresponding area in the movement history DB 31a.
At the same time, referring to the movement history DB 31a, it is determined whether or not there are a plurality of mobile phones 300 that transmit the terminal ID from the current reception time and transmission position and the previous reception time and transmission position of this terminal ID. To do.
[0091]
That is, in the duplication determination process a, as described with reference to FIG. 5, the control unit 10 includes a plurality of mobile phones that transmit the same terminal ID based on the reception interval and the movement distance l of the received terminal ID. It is determined whether or not there is a duplication. Then, for those determined to have a possibility of duplication, the duplication flag of the corresponding movement history data table is set to ON, and is determined as a determination target in authenticity determination processing a described later.
[0092]
Further, in the authenticity determination process a, the control unit 10 refers to the movement history DB 31a, and determines the authenticity of each of the plurality of mobile phones 300 determined to exist in the duplication determination process a for each terminal ID.
[0093]
Furthermore, the control unit 10 refers to the movement history DB 31a in the reliability calculation process a executed subsequent to the authenticity determination process a, calculates the reliability of each of the plurality of mobile phones 300 for each terminal ID, The reliability data table 32a is updated.
[0094]
Moreover, the control part 10 has a time measuring function, and acquires the reception time of terminal ID based on the time timed by this time measuring function.
[0095]
The communication unit 20 is a communication device that is connected to the base station 200 via the communication network N and realizes various information communication with the mobile phone 300.
[0096]
The storage unit 30 is configured by a magnetic or optical recording medium or the like, and stores a system program (initialization information and the like) of the server 100, various processing programs, various data necessary for executing the program, and the like.
The processing program includes a duplication determination program 33a, an authenticity determination program 34a, and a reliability calculation program 35a, and various data necessary for the execution of these processing programs include a movement history DB 31a and a reliability data table 32a. , Each included.
[0097]
The movement history DB 31a stores a tracking result of the mobile phone 300, and specifically stores a movement history data table in which terminal IDs assigned to the respective mobile phones 300 are associated with each other. The movement history data table stores a tracking result of the mobile phone that transmits the associated terminal ID.
[0098]
FIG. 8 is a diagram showing the movement history DB 31a. Among the plurality of movement history data tables stored in the movement history DB 31a, one movement history data table is shown in the lower part of the figure.
According to the figure, the movement history data table includes a plurality of records (hereinafter referred to as each record) in which a terminal ID is received (reception time), a transmission position at that time, a duplication flag, and an authenticity flag are associated with each other. "Movement history data record"). This movement history data record is generated every time a terminal ID is received and added to the movement history data table.
[0099]
The duplication flag is a flag indicating whether or not there is a possibility that a plurality of mobile phones 300 that are the transmission source of the terminal ID corresponding to the movement history data record exist.
Specifically, in the overlap determination process a, when it is determined that there are a plurality of mobile phones 300 that transmit the corresponding terminal ID, it is turned ON. When the movement history data record whose duplication flag is ON becomes a target of the authenticity determination in the authenticity determination process a, and it is determined whether or not the mobile phone 300 that transmitted the corresponding terminal ID is genuine, it is turned OFF. It becomes.
[0100]
The authenticity flag is a flag indicating whether or not the terminal ID corresponding to the movement history data record is transmitted from the real mobile phone 300.
Specifically, the corresponding terminal ID is the terminal ID transmitted from the real mobile phone 300 in the case where it is transmitted from the mobile phone 300 confirmed as genuine, that is, in the duplication determination process a or the authenticity determination process a. When it is confirmed that this is ON. In other words, when it is not confirmed whether or not the transmitted mobile phone 300 is genuine, or when it is confirmed that the mobile phone 300 is genuine, it is OFF.
[0101]
The reliability data table 32 a stores the reliability given to the mobile phone 300. However, the target mobile phone 300 is a mobile phone 300 that is confirmed to be “genuine”.
FIG. 9A shows the reliability data table 32a. According to FIG. 5A, the reliability data table 32a stores the reliability and the previous calculation time in association with each terminal ID assigned to each mobile phone 300.
[0102]
The reliability is a cumulative value in which a predetermined value is added based on the passage of the tracking time, and is specifically a value proportional to the cumulative number of times the terminal ID is received (that is, the cumulative tracking time).
[0103]
The previous calculation time is the latest time when the reliability is updated. That is, the reliability data table (specifically, the reliability described above) is updated in the reliability calculation process a (see FIG. 12) executed at regular intervals, and the update time at this time is calculated this last time. Corresponds to the time.
[0104]
FIG. 9B is a diagram showing the concept of the relationship between the passage of the tracking time and the reliability. FIG. 5B shows a state in which the horizontal axis is time, and tracking is interrupted at time t1, and then tracking is resumed at time t2.
When time t3 is the current time, the tracking start time is time t2, and the continuous tracking time is the elapsed time from time t2 to time t3.
[0105]
The reliability increases by adding a predetermined value a plurality of times according to the elapsed time until the time t1 when the tracking is interrupted. Next, the reliability is “zero” from the time t1 when the tracking is interrupted to the time t2 when the tracking is resumed. Thereafter, from time t2 at which tracking is resumed, the predetermined value is added as the tracking time elapses, whereby the reliability increases again.
Here, the rate of increase in reliability after resumption of tracking, that is, a predetermined value to be added, is compared with that before tracking is interrupted (before time t2), and is temporarily set to a large value (for example, 1.5 times). . When the value at the time when the tracking is not interrupted is reached at time t3, thereafter, the predetermined value to be added is set as the value before the interruption, and the rate of increase in reliability is restored.
[0106]
However, since FIG. 5B is a conceptual diagram, the reliability data table, that is, the reliability is actually updated by the reliability calculation process executed at regular intervals as described above. That is, it does not increase with the tracking of the mobile phone 300 (that is, reception of the terminal ID), but is updated at the predetermined time.
However, by reducing this fixed time, that is, the update interval, it is possible to obtain a reliability that changes in substantially the same manner as in FIG.
[0107]
The predetermined value (added value) to be added to the reliability is temporarily set to a large value after the start of tracking, but it need not be changed. In addition, when tracking is interrupted, the reliability is returned to “zero”. However, the reliability may be lowered by a predetermined number according to the tracking interruption time, and it is not particularly lowered until it is resumed. It is good also as maintaining the reliability before tracking interruption.
[0108]
The reliability obtained here is, for example, when the mobile phone 300 to be tracked has a function as a credit card, the server 100 communicates with a predetermined payment system, for example, a payment system operated by a credit card company, By transmitting the obtained reliability, it can be handled as the reliability for the mobile phone 300.
[0109]
The temporary storage unit 40 (RAM) is used as a work area for temporarily storing programs and data acquired from the storage unit 30 and the communication unit 20 or processing data in various processes executed by the control unit 10. Is.
[0110]
Next, the operation of the server 100 will be described.
FIG. 10 is a flowchart for explaining the overlap determination process a. The duplication determination process a is a process executed by the control unit 10 according to the duplication determination program 33a every time a terminal ID is received.
[0111]
According to the figure, when receiving the terminal ID, the control unit 10 specifies the position of the mobile phone 300 that has transmitted the terminal ID from the base station 200 relayed at this time (step S11).
Then, a movement history data record in which the time at which the terminal ID is received (reception time) and the specified position (transmission position) are associated is created, and the movement history data table (hereinafter referred to as the terminal ID) in the movement history DB 31a. , Simply referred to as “movement history data table”), and additionally stored (step S12). At the same time, the control unit 10 determines the duplication flag and the authenticity flag included in the movement history data record as follows.
[0112]
The control unit 10 stores the movement history data record stored at the end of the movement history data table, that is, the movement history data record when the terminal ID was received last time (hereinafter referred to as “previous movement history data record”). , The time elapse from the previous reception time to the current reception time, that is, the reception interval is obtained (step S13). Then, the obtained reception interval is compared with the transmission interval T of the mobile phone 300 (step S14).
[0113]
As a result of the comparison, when the reception interval is equal to the transmission interval T (step S14: YES), the control unit 10 refers to the previous movement history data record and determines the movement distance from the previous transmission position to the current transmission position. Obtained (step S15). If the determined movement distance is within the predetermined distance (step S16: YES), it is considered that one mobile phone 300 is being tracked, and then the authenticity flag of the previous movement history data table is determined ( Step S17).
The “predetermined distance” in step S16 corresponds to the upper limit value L of the movement distance l described with reference to FIGS.
[0114]
When the authenticity flag of the previous movement history data record is ON (step S17: YES), the control unit 10 regards the mobile phone 300 that is the terminal ID transmission source as “genuine”, and the movement history data record. The duplication flag is turned off and the authenticity flag is turned on (step S18).
If the authenticity flag of the previous movement history data record is OFF (step S17: NO), the mobile phone 300 that is the terminal ID transmission source cannot be confirmed to be “genuine”. The record duplication flag is turned on and the authenticity flag is turned off (step S19).
[0115]
On the other hand, in step S16, when the obtained moving distance exceeds the predetermined distance (step S16: NO), the control unit 10 determines that the movement of the mobile phone 300 being tracked is inappropriate, that is, the new mobile phone 300 has Assuming that it has appeared, the duplication flag of the movement history data record is turned ON, and the authenticity flag is turned OFF (step S19).
[0116]
In step S14, if the reception interval is not equal to the transmission interval T (step S14: NO) and the reception interval is greater than the transmission interval T (step S20: YES), the control unit 10 causes the mobile phone 300 to appear. And confirming the authenticity of the mobile phone 300, that is, the mobile phone 300 that is the transmission source of the terminal ID (step S21).
As this authenticity confirmation method, as described above, the control unit 10 performs a predetermined information communication with the mobile phone 300 to confirm the authenticity, a confirmation operation at a regular authentication place, or the mobile phone 300. Confirm the authenticity by the notice of start of use from the owner.
[0117]
Note that the YES determination in step S20 corresponds to “when the communication of the mobile phone A being tracked is cut off and communication is started again after the communication cut-off time Td” described with reference to FIG. However, the communication interruption time Td> the transmission interval T.
[0118]
When it is confirmed that the mobile phone 300 is genuine (step S22: YES), the control unit 10 turns off the duplication flag of the movement history data record and turns on the authenticity flag (step S23). . On the other hand, if it cannot be confirmed that it is genuine (step S22: NO), the duplication flag is turned on and the authenticity determination flag is turned off (step S24).
[0119]
In step S20, if the reception interval is smaller than the transmission interval T (step S20: NO), the control unit 10 considers that the mobile phone 300 has appeared and sets the duplication flag of the movement history data record to ON. Then, the authenticity determination flag is turned OFF (step S24).
[0120]
Note that the NO determination in step S20 is described with reference to FIG. 4, “when communication of mobile phone A being tracked is interrupted and communication is started again after the communication disconnection time Td has elapsed” or FIG. This corresponds to any of the cases “when a new mobile phone B appears while tracking the mobile phone A” described with reference to FIG. However, the communication cutoff time Td <the transmission interval T.
[0121]
In this way, when the reception interval and the transmission interval T are compared, and the duplication flag and the authenticity flag of the movement history data record are set based on the comparison result, the control unit 10 ends the duplication determination processing a.
[0122]
FIG. 11 is a flowchart for explaining the authenticity determination process a. This authenticity determination process a is a process executed by the control unit 10 according to the authenticity determination program 34a every fixed time, for example, every 24 hours.
[0123]
According to the figure, the control unit 10 refers to one movement history data table among the plurality of movement history data tables stored in the movement history DB 31a (hereinafter referred to as a target movement history data table). (Step S31).
Next, all the movement history data records whose duplication flag is ON are extracted from the movement history data records stored in the target movement history data table (step S32). However, if there is no movement history data record whose duplication flag is ON, the process proceeds to step S31 again, and the next movement history data table is set as a determination target.
[0124]
Then, as described with reference to FIG. 5, the terminal ID that may exist is transmitted from the reception time and transmission position included in the extracted movement history data record and the transmission interval T of the mobile phone 300. A movement pattern for each mobile phone 300 is extracted (step S33).
[0125]
When the movement pattern is extracted, the control unit 10 subsequently sets one movement pattern among the extracted movement patterns as a determination target (hereinafter referred to as “target movement pattern”) (step S34). The target movement pattern and the movement pattern of the mobile phone 300 that is confirmed to be genuine, specifically, the movement pattern obtained from the movement history data record in which the authenticity flag is ON in the target movement history data table, By verifying, the authenticity is determined (step S35).
[0126]
As a result of the determination, when it is determined that the movement pattern of the real mobile phone 300 is determined (step S36: YES), the control unit 10 turns on all the authenticity flags of the movement history data record corresponding to the target movement pattern (step S37). ). On the other hand, when it is determined that the movement pattern is not the real mobile phone 300 (step S36: NO), all the authenticity flags of the movement history data table corresponding to the target movement pattern are kept OFF.
Thereafter, all the duplication flags of the movement history data record corresponding to the target movement pattern are turned OFF (step S38).
[0127]
As described above, when the authenticity of the target movement pattern is determined, the remaining movement patterns are similarly determined one by one in order, and the processes of steps S34 to S38 are executed. When the above process is performed for all extracted movement patterns (step S39: YES), the process for the target movement history data table is completed.
[0128]
In the determination of authenticity for each movement pattern, it is determined that a plurality of movement patterns are movement patterns of the real mobile phone 300 according to the determination criteria, or one of the movement patterns is not a movement pattern of the real mobile phone 300. There is a case. That is, for example, when the positions of a plurality of mobile phones 300 are close to each other, it is determined that all the movement patterns of the mobile phones 300 are genuine. If it has moved, it is determined to be a monster.
For this reason, when it is not determined that only one movement pattern is genuine, a determination is made again, and a process for determining that one movement pattern that seems to be the most appropriate is the movement pattern of the real mobile phone 300 is added. What should I do?
[0129]
Subsequently, similarly, the remaining movement history data tables are sequentially determined one by one, and the processes of steps S31 to S39 are executed. And if the said process is performed about all the movement history data tables (step S40: YES), the control part 10 will complete | finish this authenticity determination process a.
[0130]
FIG. 12 is a flowchart for explaining the reliability calculation process a. This reliability calculation process is a process executed by the control unit 10 according to the reliability calculation program 35a after the above-described authenticity determination process a is executed.
[0131]
According to the figure, the control unit 10 sets one movement history data table among the plurality of movement history data tables stored in the movement history DB 31a as a determination target (hereinafter referred to as “target data table”). (Step S51).
[0132]
And the control part 10 calculates | requires the time range (henceforth "target range") used as the object of reliability calculation of terminal ID (henceforth "target terminal ID") corresponding to a target data table (henceforth). Step S52). Specifically, the reliability data table 32a is referred to, and the range from the previous calculation time corresponding to this terminal ID to the current time is set as the target range.
[0133]
When the target range is obtained, the control unit 10 subsequently extracts all the movement history data records whose reception time is within the target range and the authenticity flag is ON from the target data table (step S53). .
At the same time, the control unit 10 searches the target data table for a movement history data record whose reception time is immediately before the previous calculation time and whose authenticity flag is ON, and uses this movement history data record as a determination criterion. Movement history data record (hereinafter referred to as “reference data record”) (step S54).
[0134]
Then, it is determined whether or not the extracted movement history data record has a reception time after the transmission interval T from the reception time of the reference data record (step S55).
As a result of the determination, if it exists (step S55: YES), the control unit 10 updates the reliability of the target terminal ID in the reliability data table 32a to a value obtained by adding a predetermined value (step S56).
[0135]
Next, the control unit 10 sets the extracted movement history data records (step S57: NO) as reference data records in order from the oldest reception time (step S58), and executes the processes of steps S55 to S57.
When the above processing is performed for all extracted movement history data records (step S57: YES), the previous calculation time of the target terminal ID in the reliability data table 32a is updated to the current time (step S59).
[0136]
As described above, when the process for the target data table is performed, the remaining movement history data tables are similarly set as determination targets one by one, and the processes of steps S52 to S60 are executed. And if the said process is performed about all the movement history data tables (step S60: YES), the control part 10 will complete | finish this reliability calculation process a.
[0137]
Although both the authenticity determination process a and the reliability calculation process a are performed every predetermined time, they may be performed at an arbitrary time.
Specifically, during the tracking of the mobile phone 300, when it becomes necessary to obtain the reliability of the mobile phone 300, for example, when using the credit card function of the mobile phone 300, or when checking the ticket, etc. It is possible to obtain the reliability of the cellular phone 300 at a necessary time.
[0138]
As described above, the terminal tracking system 1000 receives the terminal ID transmitted from the mobile phone 300 and tracks these mobile phones 300. Accordingly, by tracking the existing mobile phone 300 and storing the tracking result as the movement history DB 31a, it is possible to reliably determine the appearance of another mobile phone 300 that transmits the same terminal ID, that is, the “fear”. it can.
[0139]
[Second Embodiment]
Next, a second embodiment will be described with reference to FIGS. 13 to 17, the same parts as those of the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
The terminal tracking system in the second embodiment is characterized in that the function of the server 100 in the first embodiment is realized by a plurality of server devices.
[0140]
FIG. 13 is a diagram showing a configuration of the terminal tracking system 2000 in the second embodiment.
As shown in the figure, the terminal tracking system 2000 includes a central server 400, a plurality of area servers 500, a plurality of base stations 200, and a plurality of mobile phones 300. In the figure, two area servers 500, four base stations 200, and four mobile phones 300 are shown, but of course, any number is possible.
[0141]
The central server 400 and the area server 500 are similar to the server 100 of FIG. 2, a CPU, RAM, ROM, auxiliary storage device, storage medium reading device that can read information stored in an external storage medium such as a CD or MO, This is realized by a known general-purpose server device to which a communication device or the like is connected via a system bus.
[0142]
The central server 400 is connected to the area server 500, and performs predetermined information communication with the area server 500. Specifically, in response to a request from the area server 500, a process of distributing the terminal ID received by each area server 500 to the corresponding other area server 500 is performed.
[0143]
The area server 500 is connected to the central server 400 and is connected to the base station 200 via the communication network N. Then, various information communication is performed with the mobile phone 300 through the base station 200, and various information communication with the central server 400 is performed, thereby tracking the position of the mobile phone 300 and determining its authenticity.
[0144]
By the way, each area server 500 is assigned one or more terminal IDs assigned to the area server 500. Then, the area server 500 sets the mobile phone 300 that transmits the terminal ID in charge as a target for tracking and authenticity determination. However, it is assumed that the terminal ID assigned to each mobile phone 300 is always in charge of any one area server 500. In other words, all terminal IDs are always subject to tracking and authenticity determination by any one of the area servers 500.
[0145]
The area server 500 receives the terminal ID transmitted from the mobile phone 300 within the communication area of the connected base station 200. If the received terminal ID is not the terminal ID in charge, the area server 500 determines the terminal ID. The information is transmitted to the central server 400 together with the reception time and the transmission position. Then, the central server 400 transmits this terminal ID to the other area server 500 in charge.
That is, the area server 500 receives the terminal ID in charge, regardless of the transmission position, and is the target of tracking and authenticity determination.
[0146]
In other words, the terminal ID transmitted from each mobile phone 300 is transmitted to the area server 500 in charge of the terminal ID regardless of the transmission position. That is, each mobile phone 300 is tracked by the area server 500 in charge of the terminal ID transmitted by the mobile phone 300 regardless of its position.
[0147]
The mobile phone 300 is the same as the mobile phone 300 of FIG. 2, and transmits the terminal ID assigned to the mobile phone 300 at the transmission interval T while the power is on.
[0148]
Next, the configuration of the central server 400 will be described.
FIG. 14 is a block diagram showing the internal configuration of the central server 400.
As shown in the figure, the central server 400 includes a control unit (CPU) 10, a communication unit 20, a storage unit 30, and a temporary storage unit 40.
[0149]
The control unit 10 receives the terminal ID together with the reception time and the transmission position via the communication unit 20. Then, the terminal ID table 36 is referred to, and the terminal ID is transmitted to the area server 500 in charge together with the reception time and the transmission position.
[0150]
The storage unit 30 stores a responsible terminal ID table 36. The assigned terminal ID table 36 stores which terminal ID is assigned to each area server 500.
FIG. 15 is a diagram showing the responsible terminal ID table 36. According to the figure, the assigned terminal ID table 36 stores the assigned terminal ID in association with each area server 500. That is, based on the terminal ID table 36 in charge, the central server 400 determines the area server 500 in charge of the received terminal ID and transmits it to the corresponding area server.
[0151]
Next, the configuration of the area server 500 will be described.
FIG. 16 is a block diagram showing the internal configuration of the area server 500.
As shown in the figure, the area server 500 includes a control unit (CPU) 10, a communication unit 20, a storage unit (HD: hard disk or the like) 30, and a temporary storage unit (RAM) 40.
[0152]
The control unit 10 executes an overlap determination process b (see FIG. 17) according to the overlap determination program 33b, an authenticity determination process b according to the authenticity determination program 34b, and a reliability calculation process b according to the reliability calculation program 35b. To do.
[0153]
Specifically, in the overlap determination process b, when the received terminal ID is the terminal ID in charge, the control unit 10 performs the same process as the overlap determination process a in FIG. That is, the position of the mobile phone 300 that transmitted the terminal ID is specified from the relayed base station 200. Then, the specified position, that is, the transmission position and the time (reception time) at which this terminal ID is received are associated with each other and stored and stored in the corresponding area in the movement history DB 31b. At the same time, referring to the movement history DB 31b, it is determined whether or not there are a plurality of mobile phones 300 that transmit the terminal ID from the current reception time and transmission position and the previous reception time and transmission position of this terminal ID. To do.
On the other hand, when the received terminal ID is not the terminal ID in charge, the terminal ID is transmitted to the central server 400 together with the reception time and the specified transmission position.
[0154]
In the authenticity determination process b, the control unit 10 performs the same process as the authenticity determination process a in FIG. That is, referring to the movement history DB 31b, the authenticity of each of the plurality of mobile phones 300 determined to exist in the duplication determination process b is determined for each terminal ID in charge.
[0155]
In the reliability calculation process b, the control unit 10 performs the same process as the reliability calculation process a in FIG. That is, referring to the movement history DB 31b, the reliability of each of the plurality of mobile phones 300 is calculated for each terminal ID, and the reliability data table 32b is updated.
[0156]
The storage unit 30 includes various processing programs including a duplication determination program 33b, an authenticity determination program 34b, and a reliability calculation program 35b, and various items necessary for executing the processing program including the movement history DB 31b and the reliability data table 32b. Store the data.
The movement history DB 31b has the same configuration as the movement history DB 31a in FIG. However, the movement history data table to be stored is a movement history data table corresponding to the terminal ID in charge. The reliability data table 32b has the same configuration as the reliability data table 32a of FIG. However, the data to be stored is data corresponding to the terminal ID in charge.
[0157]
Next, the operation in the overlap determination process b of the area server 500 will be described in detail with reference to FIG.
FIG. 17 is a flowchart for explaining the overlap determination process b.
The duplication determination process b is a process executed by the control unit 10 according to the duplication determination program 33b.
[0158]
According to the figure, when receiving the terminal ID, the control unit 10 determines whether the received terminal ID is the terminal ID transmitted from the central server 400 or the base station 200 connected to the area server 500. It is determined whether the terminal ID is transmitted from the mobile phone 300 in the communication area (step S51).
[0159]
As a result of the determination, if the terminal ID is transmitted from the central server 400 (step S51: YES), that is, if it is the terminal ID received by another area server 500, the duplication shown in FIG. The determination process a is executed (step S52).
[0160]
However, in step S11 of the duplication determination process a, it is not necessary to specify the position of the mobile phone 300 that is the transmission source of the terminal ID, that is, the transmission position. In step S12, the central server 400 creates a movement history data record in which the reception time and the transmission position received together with the terminal ID are associated with each other, and is added to the end of the corresponding movement history data table in the movement history DB 31b. Store.
[0161]
If the received terminal ID is not the terminal ID transmitted from the central server 400 as a result of the determination in step S51 (step S51: NO), that is, received from the mobile phone 300 in the communication area of the connected base station 200. If it is the terminal ID, the control unit 10 refers to the movement history DB 31b and determines whether the terminal ID is in charge (step S53).
[0162]
As a result of the determination, if it is the terminal ID in charge (step S53: YES), then the duplication determination process a shown in FIG. 10 is executed (step S52).
On the other hand, if it is not the terminal ID in charge (step S53: NO), the position (transmission position) of the mobile phone 300 that is the transmission source of this terminal ID is specified from the relayed base station 200 (step S54). Then, the terminal ID is transmitted to the central server 400 together with the specified transmission position and reception time (step S55).
If the above process is performed, the control part 10 will complete | finish this duplication determination process b.
[0163]
As described above, the terminal tracking system 2000 receives the terminal ID transmitted from the mobile phone 300 and tracks these mobile phones 300. Therefore, by tracking the existing mobile phone 300 and storing the tracking result as the movement history DB 31b, it is possible to reliably determine the appearance of another mobile phone 300 that transmits the same terminal ID, that is, the “fear”. it can.
[0164]
[Modification]
The present invention is not limited to the first and second embodiments described above, and can be appropriately changed without departing from the spirit of the present invention.
[0165]
For example, in the second embodiment, tracking of each mobile phone 300 and authenticity determination may both be realized by the central server 400.
That is, when the area server 500 receives the terminal ID transmitted from the mobile phone 300 through the connected base station 200, the area server 500 stores data in which the reception time and the transmission position at that time are associated with each terminal ID. Accumulate and remember. That is, data (tracking data) related to all terminal IDs received from the mobile phone 300 is stored regardless of whether or not the ID is a charge ID.
Then, the central server 400 acquires the tracking data stored and stored in each area server 500 every predetermined time. Then, based on the acquired tracking data, for each terminal ID, it is determined whether or not there are a plurality of mobile phones 300 that transmit the same terminal ID. judge.
[0166]
Further, although the position of the mobile phone 300 that is the terminal ID transmission source, that is, the location of the terminal ID transmission is specified by the position of the relayed base station 200, the mobile phone 300 is located at the position of the mobile phone 300. It is good also as transmitting the positional information which shows.
Specifically, the mobile phone 300 has a function as a GPS receiver. Then, the mobile phone 300 acquires position information indicating the position of the mobile phone 300 by performing a predetermined positioning operation, and transmits the acquired position information together with the terminal ID.
[0167]
Alternatively, it may be determined whether the position of the mobile phone 300 is in a closed space such as a station building or a shopping center building.
In other words, the terminal ID transmitted from the mobile phone 300 is received at a predetermined entrance provided in the closed space, and the entry / exit of the mobile phone 300 is determined to identify the position of the mobile phone 300.
Then, it is specified that a certain mobile phone 300 exists in the closed space, and the mobile phone 300 that transmits the same terminal ID is detected in this closed state even though the entry of the mobile phone 300 is not detected at the entrance / exit. When it exists outside the space, or when trying to enter the closed space from the entrance / exit, it is determined that there are a plurality of mobile phones 300 that transmit the same terminal ID. In other words, it is possible to reliably determine “saddle”.
[0168]
Further, although the mobile phone 300 transmits the terminal ID only while the power is on, the mobile phone 300 may always transmit the terminal ID regardless of the power on / off.
[0169]
Moreover, in the said Example, although demonstrated using the mobile telephone 300 as an example of a portable terminal, information portable terminals, such as PDA, may be used, and what is called a non-contact ID tag may be sufficient, Furthermore, a card (credit card etc.) provided with this non-contact ID tag may be sufficient.
When a predetermined radio wave is received from a reader / writer device, a non-contact ID tag generates power spontaneously by an induced current generated by a built-in coil, starts a built-in circuit, and stores data stored in a built-in memory. It is something to send. That is, the contactless ID tag can be used instead of the mobile phone 300 by arranging a reader / writer device instead of the base station 200. However, the communication distance between the reader / writer device and the non-contact ID tag is limited. For this reason, for example, it may be applied in a certain area such as an amusement facility, or it may be applied when a reader / writer device is installed at a ticket gate to monitor entry / exit into a railway facility (closed space). Is more practical.
[0170]
Further, in the present specification, only technical matters are disclosed, but the applicable range of the present invention is not limited to the examples. For example, the present invention can be applied to various systems for guaranteeing the authenticity of an ID or an individual having an ID, such as a credit card, an IC card, and a mobile phone having a credit card function.
[0171]
【The invention's effect】
According to the present invention, by receiving the terminal identification information, it is possible to continuously track the mobile terminal that is the source of the terminal identification information. Then, by tracking a mobile terminal that is confirmed to be “genuine” by a predetermined authentication means, it is possible to reliably guarantee the authenticity of the mobile terminal and to automatically determine the appearance of a “fear”.
[Brief description of the drawings]
FIG. 1 is a flowchart for explaining an operation related to tracking of a terminal tracking system;
FIG. 2 is a diagram illustrating a configuration of a terminal tracking system.
FIG. 3 is a diagram showing a state in which the mobile phone A is being tracked.
FIG. 4 is a diagram illustrating a state in which a temporary power supply is cut off while tracking a mobile phone A;
FIG. 5 is a diagram illustrating a state in which a mobile phone B appears while tracking the mobile phone A;
FIG. 6 is a block diagram showing an internal configuration of the mobile phone.
FIG. 7 is a block diagram showing an internal configuration of a server.
FIG. 8 is a diagram showing a movement history DB and a movement history data table.
FIG. 9 is a diagram illustrating a reliability data table.
FIG. 10 is a flowchart for explaining duplication determination processing a.
FIG. 11 is a flowchart for explaining authenticity determination processing a.
FIG. 12 is a flowchart for explaining reliability calculation processing a.
FIG. 13 is a diagram showing a configuration of a terminal tracking system in a second embodiment.
FIG. 14 is a diagram showing an internal configuration of a central server.
FIG. 15 is a diagram showing a responsible terminal ID table;
FIG. 16 is a diagram showing an internal configuration of an area server.
FIG. 17 is a flowchart illustrating duplication determination processing b.
[Explanation of symbols]
1000, 2000 terminal tracking system
100 servers
10 Control unit (CPU)
20 Communication Department
30 storage units (HD, etc.)
31a, 31b Movement history DB
32a, 32b Reliability data table
33a, 33b Overlap determination program
34a, 34b Authentication program
35a, 35b Reliability calculation program
36 Charged terminal ID table
40 Temporary storage (RAM)
200 base station
300 Mobile phone
50 Control unit (CPU)
60 Input section
70 Display section
80 Wireless communication unit
91 Memory (ROM)
92 Temporary storage (RAM)
400 Central server
500 area server
N communication line

Claims (9)

複数の携帯端末と通信可能なサーバシステムであって、
携帯端末から発信される、携帯端末を一意的に識別するための端末識別情報を受信する受信手段と、
前記受信された端末識別情報の発信元である携帯端末の位置を特定する位置特定手段と、
前記受信手段により受信された端末識別情報と、前記位置特定手段により特定された位置を示す位置情報と、を対応付けて蓄積・記憶する記憶手段と、
前記端末識別情報及び位置情報に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する重複判定手段と、
携帯端末との通信を、閉空間の入口に配設された入口基地局と、当該閉空間の出口に配設された出口基地局とを中継して行うとともに、前記携帯端末から発信される端末識別情報を受信した場合に、中継した基地局を特定する基地局特定手段と、を備え、
前記位置特定手段は、
前記基地局特定手段により特定された基地局が入口基地局であった場合、当該携帯端末の位置を前記閉空間内とし、前記基地局特定手段により特定された基地局が出口基地局であった場合、当該携帯端末の位置を前記閉空間外とすることを特徴とするサーバシステム。
A server system capable of communicating with a plurality of portable terminals,
Receiving means for receiving terminal identification information for uniquely identifying the mobile terminal, transmitted from the mobile terminal;
Position specifying means for specifying the position of the mobile terminal that is the source of the received terminal identification information;
Storage means for storing and storing terminal identification information received by the receiving means and position information indicating the position specified by the position specifying means in association with each other;
Based on the terminal identification information and the position information, the same terminal identification information is transmitted, and duplicate determination means for determining the presence or absence of a plurality of different portable terminals,
A terminal that communicates with a mobile terminal by relaying between an entrance base station disposed at the entrance of the closed space and an exit base station disposed at the exit of the closed space, and that is transmitted from the mobile terminal A base station specifying means for specifying the relayed base station when the identification information is received, and
The position specifying means includes
When the base station specified by the base station specifying means is an entrance base station, the position of the mobile terminal is in the closed space, and the base station specified by the base station specifying means is an exit base station In this case, the server system is characterized in that the position of the portable terminal is outside the closed space.
前記記憶手段は、更に、端末識別情報が前記受信手段により受信された時刻を対応付けて蓄積・記憶し、
前記重複判定手段は、(1)端末識別情報及び受信時刻、又は、(2)端末識別情報、位置情報、及び受信時刻、に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する、
ことを特徴とする請求項1記載のサーバシステム。
The storage means further stores and stores the time when the terminal identification information is received by the receiving means in association with each other,
The duplication determination means includes a plurality of different portable terminals that transmit the same terminal identification information based on (1) terminal identification information and reception time, or (2) terminal identification information, position information, and reception time. The presence or absence of
The server system according to claim 1.
前記重複判定手段は、
前記記憶手段に蓄積・記憶されている位置情報及び受信時刻に基づき、携帯端末の移動の適正/不適正を判定する移動判定手段を有し、
複数の異なる携帯端末の存否の判定に際し、更に、前記移動判定手段による判定結果を基に当該判定を行うことを特徴とする請求項2記載のサーバシステム。
The duplication determination means includes
Based on the position information stored and stored in the storage means and the reception time, having a movement determination means for determining appropriate / inappropriate movement of the mobile terminal,
3. The server system according to claim 2, wherein the determination is made based on a determination result by the movement determination unit when determining whether or not there are a plurality of different mobile terminals.
前記重複判定手段により同一の端末識別情報を発信する携帯端末が複数存在すると判定された場合に、前記記憶手段に記憶されている位置情報及び受信時刻に基づいて、当該複数の携帯端末それぞれの真贋を判定する第1の真贋判定手段、
を備えることを特徴とする請求項2又は3記載のサーバシステム。
When it is determined by the duplication determination means that there are a plurality of portable terminals that transmit the same terminal identification information, the authenticity of each of the plurality of portable terminals is determined based on the position information and the reception time stored in the storage means. First authenticity determining means for determining
The server system according to claim 2, further comprising:
信頼度相当情報を管理して所定の決済処理を行う決済システムと電気通信回線を介して通信可能な請求項2〜4の何れかに記載のサーバシステムであって、
前記記憶手段に記憶された受信時刻に基づいて、各端末識別情報毎に、当該端末識別情報の継続受信時間を算出する継続受信時間算出手段と、
前記継続受信時間算出手段により算出された継続受信時間を信頼度相当情報として、前記決済システムに送信する送信手段と、
を備えることを特徴とするサーバシステム。
The server system according to any one of claims 2 to 4, capable of communicating via a telecommunication line with a payment system that manages reliability equivalent information and performs predetermined payment processing,
Based on the reception time stored in the storage means, for each terminal identification information, continuous reception time calculation means for calculating the continuous reception time of the terminal identification information;
Transmission means for transmitting the continuous reception time calculated by the continuous reception time calculation means to the payment system as reliability equivalent information;
A server system comprising:
前記重複判定手段により同一の端末識別情報を発信する携帯端末が複数存在すると判定された場合に、当該複数の携帯端末それぞれと所定の通信を行うことにより、当該携帯端末それぞれの真贋を判定する第2の真贋判定手段、
を備えることを特徴とする請求項1〜5の何れかに記載のサーバシステム。
When it is determined by the duplication determination means that there are a plurality of portable terminals that transmit the same terminal identification information, a predetermined communication with each of the plurality of portable terminals is performed to determine the authenticity of each of the portable terminals. 2 authenticity judging means,
The server system according to claim 1 , further comprising:
一の端末識別情報を指定する指定手段、を備え、
前記重複判定手段は、前記指定手段により指定された端末識別情報と同一の端末識別情報を発信する他の携帯端末の存否を判定する、ことを特徴とする請求項1〜6の何れかに記載のサーバシステム。
Specifying means for specifying one terminal identification information,
Said overlap determination means according to claim 1, characterized in that, determining the presence or absence of another portable terminal that transmits the terminal identification information identical to the designated terminal identification information by said specifying means Server system.
前記重複判定手段は、前記記憶手段に蓄積・記憶されている全ての端末識別情報を対象として、前記判定を所定周期で実行することを特徴とする請求項1〜7の何れかに記載のサーバシステム。The server according to claim 1 , wherein the duplication determination unit performs the determination at a predetermined cycle for all terminal identification information stored and stored in the storage unit. system. サーバシステムと通信可能な複数の携帯端末を識別する識別方法であって、
携帯端末から発信される、携帯端末を一意的に識別するための端末識別情報を受信する受信工程と、
携帯端末との通信を、閉空間の入口に配設された入口基地局と、当該閉空間の出口に配設された出口基地局を中継して行うとともに、前記携帯端末から発信される端末識別情報を受信した場合に、中継した基地局を特定する基地局特定工程と、
前記基地局特定工程により特定された基地局が入口基地局であった場合、当該携帯端末の位置を前記閉空間内とし、前記基地局特定工程により特定された基地局が出口基地局であった場合、当該携帯端末の位置を前記閉空間外とする位置特定工程と、
前記受信工程により受信された端末識別情報と、前記位置特定手段により特定された位置を示す位置情報と、を対応付けて記憶手段に蓄積・記憶する記憶工程と、
前記端末識別情報及び位置情報に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する重複判定工程と、
を含むことを特徴とする識別方法。
An identification method for identifying a plurality of portable terminals capable of communicating with a server system,
A receiving step for receiving terminal identification information for uniquely identifying the mobile terminal, which is transmitted from the mobile terminal;
Communication with the mobile terminal is performed by relaying the entrance base station disposed at the entrance of the closed space and the exit base station disposed at the exit of the closed space, and terminal identification transmitted from the mobile terminal When receiving information, a base station specifying step of specifying a relayed base station,
When the base station specified by the base station specifying step is an entrance base station, the position of the mobile terminal is in the closed space, and the base station specified by the base station specifying step is an exit base station In the case, the position specifying step of setting the position of the mobile terminal out of the closed space;
A storage step of storing and storing in the storage unit the terminal identification information received in the reception step and the location information indicating the location specified by the location specifying unit in association with each other;
Based on the terminal identification information and position information, the same terminal identification information is transmitted, and a duplication determination step for determining the presence or absence of a plurality of different portable terminals,
The identification method characterized by including.
JP2002030430A 2002-02-07 2002-02-07 Server system and authentication method Expired - Fee Related JP4084053B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002030430A JP4084053B2 (en) 2002-02-07 2002-02-07 Server system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002030430A JP4084053B2 (en) 2002-02-07 2002-02-07 Server system and authentication method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007105105A Division JP4542561B2 (en) 2007-04-12 2007-04-12 Server system

Publications (2)

Publication Number Publication Date
JP2003234826A JP2003234826A (en) 2003-08-22
JP4084053B2 true JP4084053B2 (en) 2008-04-30

Family

ID=27774186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002030430A Expired - Fee Related JP4084053B2 (en) 2002-02-07 2002-02-07 Server system and authentication method

Country Status (1)

Country Link
JP (1) JP4084053B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4321324B2 (en) * 2004-03-26 2009-08-26 株式会社デンソー Communication device and communication system
WO2006064765A1 (en) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. Unauthorized device detection device and unauthorized device detection system
TW200731088A (en) * 2005-12-01 2007-08-16 Advanced Micro Devices Inc Low complexity, multi-purpose communications device and information client
JP2008011388A (en) * 2006-06-30 2008-01-17 Oki Electric Ind Co Ltd Radio communication apparatus and address change method in communication thereby
JP2008040883A (en) * 2006-08-08 2008-02-21 Ntt Docomo Inc Settlement information gathering server, settlement information gathering system, and positional information notifying method
JP5111879B2 (en) * 2007-01-31 2013-01-09 株式会社三共 Usage status management device and electronic money system
JP5090003B2 (en) * 2007-01-31 2012-12-05 株式会社三共 Usage status management device and electronic money system
JP2009211448A (en) * 2008-03-05 2009-09-17 Hitachi Ltd Product certification system
CN102405636A (en) * 2009-04-30 2012-04-04 日本电气株式会社 Illegal call detection apparatus, illegal call detection method, and illegal call detection program
JP5380163B2 (en) * 2009-06-04 2014-01-08 株式会社日立国際電気 Mobile communication system and mobile communication method

Also Published As

Publication number Publication date
JP2003234826A (en) 2003-08-22

Similar Documents

Publication Publication Date Title
JP4542561B2 (en) Server system
US9836899B2 (en) Systems and methods for programming a credential reader
CN105303670A (en) Access control management method, device and system
US20150004934A1 (en) Express mobile device access provisioning methods, systems, and apparatus
US7496948B1 (en) Method for controlling access to a target application
JP4084053B2 (en) Server system and authentication method
US9019080B2 (en) User communication device based card presence monitoring and account status control
CN101496427A (en) Identity verification using location over time information
CN110232568B (en) Mobile payment method, mobile payment device, computer equipment and readable storage medium
EP2053573A1 (en) Locating portable devices
JP2013026813A (en) Apparatus information acquisition system
KR101578462B1 (en) Bicycle rental system using mobile device
KR101948285B1 (en) System and Method for managing Secure Application Module of payment service
JP2015162069A (en) Terminal authentication system, gate system, entrance/exit management system, and terminal authentication method
US20120290481A1 (en) Method for carrying out a transaction between a portable data carrier and a terminal
JP2010226246A (en) Authentication system
CN106504445B (en) POS terminal monitoring method and system based on Internet of things
JP2002064861A (en) User authentication system
CN103975351A (en) Transaction system
US11163547B2 (en) Systems and methods for programming a credential reader
US20120190340A1 (en) Method for binding secure device to a wireless phone
CN210627200U (en) Online visitor system
JP2003348660A (en) Wireless communication system, authentication server, terminal, and authentication method
JP2005064560A (en) Data management system and data management method using position detection
CN100415032C (en) Interaction method for mobile terminal and network side in mobile communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees