JP4542561B2 - サーバシステム - Google Patents
サーバシステム Download PDFInfo
- Publication number
- JP4542561B2 JP4542561B2 JP2007105105A JP2007105105A JP4542561B2 JP 4542561 B2 JP4542561 B2 JP 4542561B2 JP 2007105105 A JP2007105105 A JP 2007105105A JP 2007105105 A JP2007105105 A JP 2007105105A JP 4542561 B2 JP4542561 B2 JP 4542561B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- mobile phone
- history data
- movement history
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
複数の携帯端末と通信可能なサーバシステムであって、
携帯端末から発信される、携帯端末を一意的に識別するための端末識別情報及び当該携帯端末の位置を示す位置情報を受信する受信手段と、
前記受信手段により受信された端末識別情報と位置情報とを対応付けて、蓄積・記憶し、更に、端末識別情報が前記受信手段により受信された時刻を対応付けて蓄積・記憶する記憶手段と、
(1)端末識別情報及び受信時刻、又は、(2)端末識別情報、位置情報、及び受信時刻、に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する重複判定手段と、
前記記憶手段に記憶された受信時刻に基づいて、各端末識別情報毎に、当該端末識別情報の連続追跡時間を算出する連続追跡時間算出手段と、
前記連続追跡時間算出手段により算出された連続追跡時間に基づいて、信頼度相当情報を算出する信頼度相当情報算出手段と、
前記信頼度相当情報算出手段により算出された信頼度相当情報を所定の決済処理を行う決済システムに送信する送信手段と、を備えることを特徴としている。
前記重複判定手段により同一の端末識別情報を発信する携帯端末が複数存在すると判定された場合に、前記記憶手段に記憶されている位置情報及び受信時刻に基づいて、移動履歴データレコードを作成し、当該作成された移動履歴データレコードより構成される複数の移動履歴データテーブルのうち、1つの移動履歴データテーブルを対象移動履歴データテーブルとし、当該対象移動履歴データテーブルの中から、重複フラグがONである移動履歴データレコードを全て抽出し、当該抽出された移動履歴データレコードに含まれる情報に基づいて、前記携帯端末毎の移動パターンを抽出し、当該抽出された移動パターンの内、1つの移動パターンを対象移動パターンとし、当該対象移動パターンと前記対象移動履歴データテーブルにおいて真贋フラグがONとなっている前記移動履歴データレコードから得られる移動パターンとを照合することで、当該複数の携帯端末それぞれの真贋を判定する第1の真贋判定手段と、前記第1の真贋判定手段により本物の前記携帯端末の移動パターンと判定された場合、前記対象移動パターンに該当する移動履歴データレコードの真贋フラグを全てONにする真贋フラグ設定手段と、前記真贋フラグ設定手段によりONに設定された真贋フラグを前記移動履歴データレコードから抽出し、当該抽出された移動履歴データレコードに含まれる情報に基づいて、前記信頼度相当情報算出手段により算出された前記信頼度相当情報を所定値だけ更新する更新手段と、を備える構成としてもよい。
更に、携帯端末を追跡中、同一の端末識別情報を発信する他の携帯端末が出現した場合には、追跡中の携帯端末から発信される端末識別情報に加えて、出現した携帯電話機から発信される端末識別情報を受信する。つまり、“贋物”の出現を判定するとともに、当該“贋物”を追跡することができる。
尚、携帯端末から端末IDとともに送信される位置情報は、例えば、携帯端末が有するGPS機能により実現される。
しかし、本発明によれば、継続的に個体を追跡することによるため、当該個体の真正を保証することができる。即ち、複製物(贋物)が発生した場合には、自動的に発見され、その複製物(贋物)の位置が特定され、その複製物(贋物)も追跡されることとなる。
尚、この追跡は、後述するように、携帯電話機から発信される所定の情報を、サーバが継続的に受信し、その位置を把握することにより実現される。
但し、例えば携帯電話機の電源がOFFになる、或いは地下街に移動する等により、サーバと携帯電話機との通信が途切れた場合には、携帯電話機の追跡が中断する(ステップS5:YES)。
尚、ここでの携帯電話機の認証は、例えば携帯電話機の購入店舗やそれに準ずる正規の認証場所における確認作業や、携帯電話機の所有者が、自宅等の予め登録された場所から固定電話機等の安全な通信手段で管理センターに使用開始を通告する、若しくはサーバ・携帯電話機間の所定の情報通信等により実現される。
先ず、図2〜図12を参照し、第1の実施例について説明する。
また、サーバ100は、通信ネットワークNを介して基地局200と接続されている。そして、これらの基地局200を中継して携帯電話機300と各種情報通信を行うことで、携帯電話機300を追跡するとともに、その真贋を判定する。
そして、当該基地局200の通信エリア内の携帯電話機300から発信される各種信号を受信してサーバ100に送信するとともに、サーバ100から送信される各種信号を、当該基地局200内の指定された携帯電話機300に送信する。即ち、基地局200は、当該基地局200の通信エリア内の携帯電話機300とサーバ100との情報通信を中継している。
そして、サーバ100は、各携帯電話機300から発信される端末IDを受信することで、各携帯電話機300を識別するとともに、その位置を取得し、当該携帯電話機300を追跡する。
更に、携帯電話機300の位置が、地下街やトンネルの中等である場合等には、サーバ100は、当該携帯電話機300より発信される端末IDの受信が不可能となる。
そして、携帯電話機300の電源が投入され端末IDの発信が開始される等、携帯電話機300から発信される端末IDが、サーバ100において受信可能となった状態を意味して、当該携帯電話機300が「出現」したという。
以下、端末IDの発信元の位置として特定された位置を、当該端末IDの「発信位置」という。
図3(a)においては、横軸を時間として、携帯電話機Aにおける端末IDの発信時刻、及びサーバ100における端末IDの受信時刻tが示されている。
そして、サーバ100は、携帯電話機Aから発信される端末IDを受信する。即ち、受信時刻tは、t1、t2、t3、・・であり、各受信時刻tの間の時間間隔(以下、「受信間隔」という。)は、発信間隔Tと等しい。また、各受信時刻t1、t2、t3、・・における端末IDの発信位置p1、p2、p3、・・は、同図(b)に示すようになる。
例えば、受信時刻t1における発信位置はp1であり、受信時刻t2における発信位置はp2である。また、受信時刻t3における発信位置はp3である。
故に、サーバ100は、受信時刻t1からt2、そしてt3の間に、端末IDの発信元である携帯電話機300の位置は、p1からp2、そしてp3へ移動したと判定する。また、この時の移動距離lは、同図(c)に示すようになる。
移動距離lとは、受信間隔において、端末IDの発信元である携帯電話機300が移動したであろうとサーバ100が判断する距離であり、詳細には、前回の発信位置pと今回の発信位置pとの間の距離である。
尚、同図(c)においては、上限値Lは一定である。
また、通信遮断直前の発信時刻t4と通信再開直後の発信時刻t5との間の時間間隔を、以下、「通信遮断時間Td」という。尚、発信時刻t4以前、及び発信時刻t5以降の発信間隔はTである。
また、サーバ100は、この一時変化した受信間隔、即ち通信遮断時間Tdの経過後、最初の受信時刻を、携帯電話機300が出現した時刻(以下、「出現時刻」という。)と判定する。
これは、携帯電話機300の通信が遮断された後、当該携帯電話機300との通信が遮断された状態のまま、同一の端末IDを発信する贋物の携帯電話機300の電源が投入され、通信が開始された可能性も有り得るからであり、即ち、出現した携帯電話機300は、通信遮断前の携帯電話機300と必ずしも同一であるとは判定できないからである。
より詳細には、サーバ100は、出現した携帯電話機300に対してパスワードの要求を行う。そして、この要求に応答したパスワードにより、出現した携帯電話機300の真贋を判定する。
また、このパスワードは、各携帯電話機300毎に予め定められた固有のパスワードであって、1回のみ有効な、いわゆるワンタイムパスワードである。そして、複数のワンタイムパスワードが、予め携帯電話機300内に組み込まれ、真贋判定時に使い切りとして使用される。尚、このワンタイムパスワードの技術は、何れの公知技術を用いて実現して構わない。
具体的には、出現時刻tb1の直前の受信時刻ta2から、発信間隔Tと等しい受信間隔で端末IDを受信した時刻、即ち受信時刻ta3、ta4、ta5、・・を、追跡中の携帯電話機Aから発信される端末IDの受信時刻であると判定する。また、出現時刻tb1から、発信間隔Tと等しい受信間隔で端末IDを受信した時刻、即ち受信時刻tb2、tb3、・・を、出現した携帯電話機Bから発信される端末IDの受信時刻であると判定する。
故に、サーバ100は、受信時刻ta1からta2、そしてtb1の間に、端末IDの発信元である携帯電話機300の位置は、pa1からpa2、そしてpb1へ移動したと判定する。そして、この時の移動距離lは、同図(c)に示すようになる。
例えば、受信時刻ta2における移動距離l2は、受信時刻ta1における発信位置pa1と受信時刻ta2における発信位置pa2との間の距離であり、また、受信時刻tb1における移動距離l3は、受信時刻ta2における発信位置pa2と受信時刻tb1における発信位置pb1との間の距離である。
従って、移動距離lが上限を超えた場合、サーバ100は、同一の端末IDを発信する複数の携帯電話機300が存在すると判定する。
また、受信した端末IDに係るデータを蓄積することで、サーバ100は、当該携帯電話機300をいつから(どの時点から)連続的に追跡しているかを把握することができる。即ち、追跡の開始時点が明確となり、“本物”と確認された携帯電話機を追跡することで、携帯電話機300の真正の保証が可能となる。
図6は、携帯電話機300の内部構成を示すブロック図である。同図によれば、携帯電話機300は、制御部(CPU)50、入力部60、表示部70、無線通信部80、記憶部(ROM)91、及び一時記憶部(RAM)92より構成される。
また、制御部50は、電源スイッチが押下され、携帯電話機300本体の電源が投入されると、記憶部91に記憶されている端末IDを、所定の発信間隔Tで、無線通信部80より携帯電話機300外部に発信させる。
図7は、サーバ100の内部構成を示すブロック図である。同図によれば、サーバ100は、制御部(CPU)10、通信部20、記憶部(HD等)30、及び一時記憶部(RAM)40より構成される。
また、制御部10は、サーバ100を構成する各部の動作を統一的に制御するとともに、重複判定プログラム33aに従った重複判定処理a(図10参照)、真贋判定プログラム34aに従った真贋判定処理a(図11参照)、及び信頼度算出プログラム35aに従った信頼度算出処理a(図12参照)を実行制御する。
それとともに、移動履歴DB31aを参照し、今回の受信時刻及び発信位置と、この端末IDの前回の受信時刻及び発信位置より、係る端末IDを発信する携帯電話機300が複数存在するか否かを判定する。
また、上記処理プログラムには重複判定プログラム33a、真贋判定プログラム34a、及び信頼度算出プログラム35aが、そしてこれらの処理プログラムの実行に必要な諸データには移動履歴DB31a、及び信頼度データテーブル32aが、それぞれ含まれている。
同図によれば、移動履歴データテーブルは、端末IDを受信した時刻(受信時刻)と、その時の発信位置と、重複フラグと、真贋フラグとを対応付けた複数のレコード(以下、各レコードを「移動履歴データレコード」という。)より構成される。この移動履歴データレコードは、端末IDが受信される毎に生成され、移動履歴データテーブルに追加される。
具体的には、重複判定処理aにおいて、該当する端末IDを発信する携帯電話機300が複数存在すると判定された場合に、ONとなる。そして、この重複フラグがONである移動履歴データレコードが、真贋判定処理aにおける真贋判定の対象となり、該当する端末IDを発信した携帯電話機300が本物であるか否かを判定されると、OFFとなる。
具体的には、該当する端末IDが、本物と確認された携帯電話機300から発信された場合、即ち重複判定処理a又は真贋判定処理aにおいて、本物の携帯電話機300から発信された端末IDであることが確認された場合に、ONとなる。言い換えれば、発信された携帯電話機300が本物であるか否かを確認されていない場合、或いは贋物であると確認された場合には、OFFである。
図9(a)は、信頼度データテーブル32aを示す図である。同図(a)によれば信頼度データテーブル32aは、各携帯電話機300に割り当てられた端末ID毎に、信頼度、及び前回算出時刻を対応付けて記憶する。
そして、時刻t3を現在時刻とすると、追跡開始時刻は時刻t2となり、連続追跡時間は、時刻t2から時刻t3までの経過時間となる。
ここで、追跡再開後の信頼度の増加の割合、即ち加算していく所定値を、追跡中断前(時刻t2以前)と比較し、一時的に大きい値(例えば、1.5倍)とする。そして、時刻t3で、追跡が中断されない場合の値に到達すると、以降は、加算していく所定値の値を中断前の値とし、信頼度の増加の割合を元に戻す。
だが、この一定時間即ち更新間隔を短くすることで、同図(b)とほぼ同様に変化する信頼度を得ることができる。
図10は、重複判定処理aを説明するフローチャートである。この重複判定処理aは、端末IDを受信する毎に、制御部10により、重複判定プログラム33aに従って実行される処理である。
そして、端末IDを受信した時刻(受信時刻)と、特定した位置(発信位置)を対応付けた移動履歴データレコードを作成し、移動履歴DB31a内の、端末IDに対応する移動履歴データテーブル(以下、単に「移動履歴データテーブル」という。)の最後に、追加格納する(ステップS12)。また、それとともに、制御部10は、係る移動履歴データレコードに含まれる重複フラグ、及び真贋フラグを、以下のように決定する。
尚、ステップS16における「所定距離」とは、図3、図5を参照して説明した、移動距離lの上限値Lに該当するものである。
また、前回の移動履歴データレコードの真贋フラグがOFFである場合には(ステップS17:NO)、端末IDの発信元である携帯電話機300を“本物”であることを確認できないため、移動履歴データレコードの重複フラグをONとするとともに、真贋フラグをOFFとする(ステップS19)。
この真贋の確認方法として、制御部10は、上述したように、当該携帯電話機300との所定の情報通信を行ってその真贋を確認する方法や、正規の認証場所における確認作業、或いは携帯電話機300の所有者からの使用開始通告等により、その真贋を確認する。
次に、この対象移動履歴データテーブルに格納されている移動履歴データレコードの中から、重複フラグがONである移動履歴データレコードを、全て抽出する(ステップS32)。但し、重複フラグがONである移動履歴データレコードが無い場合には、再度ステップS31に処理を移行し、次の移動履歴データテーブルを判定対象とする。
その後、対象移動パターンに該当する移動履歴データレコードの重複フラグを、全てOFFとする(ステップS38)。
このため、1つの移動パターンのみを本物であると判定しない場合には、再度判定を行い、最も適切と思われる1つの移動パターンを本物の携帯電話機300の移動パターンであると判定する処理を追加することとすればよい。
それとともに、制御部10は、対象データテーブルの中から、受信時刻が前回算出時刻の直前であり、且つ真贋フラグがONである移動履歴データレコードを検索し、この移動履歴データレコードを、判定基準の移動履歴データレコード(以下、「基準データレコード」という。)とする(ステップS54)。
判定の結果、存在する場合には(ステップS55:YES)、制御部10は、信頼度データテーブル32aの対象端末IDの信頼度を、所定値だけ加算した値に更新する(ステップS56)。
そして、抽出した全ての移動履歴データレコードについて上記処理を行うと(ステップS57:YES)、信頼度データテーブル32aの対象端末IDの前回算出時刻を、現在時刻に更新する(ステップS59)
具体的には、携帯電話機300の追跡中、この携帯電話機300に対する信頼度を得る必要が生じた時、例えば携帯電話機300が有するクレジットカード機能を使用する時、或いは切符の検札等、必要に応じて実行し、この携帯電話機300に対する必要な時点での信頼度を得ることができる。
次に、図13〜図17を参照し、第2の実施例について説明する。尚、図13〜図17において、第1の実施例と同一部分については同符号を付し、その詳細な説明を省略する。
本第2の実施例における端末追跡システムは、第1の実施例におけるサーバ100の機能を、複数のサーバ装置により実現させることを特徴としている。
同図によれば、端末追跡システム2000は、統括サーバ400、複数のエリアサーバ500、複数の基地局200、及び複数の携帯電話機300より構成される。尚、同図においては、2つのエリアサーバ500と、4つの基地局200と、4つの携帯電話機300とが示されているが、勿論これは幾つでも構わない。
即ち、エリアサーバ500は、発信位置に関わらず、担当する端末IDを受信し、追跡、及び真贋判定の対象としている。
図14は、統括サーバ400の内部構成を示すブロック図である。
同図によれば、統括サーバ400は、制御部(CPU)10、通信部20、記憶部30、及び一時記憶部40より構成される。
図15は、担当端末IDテーブル36を示す図である。同図によれば、担当端末IDテーブル36は、エリアサーバ500毎に、担当する端末IDを対応付けて格納する。即ち、この担当端末IDテーブル36に基づいて、統括サーバ400は、受信した端末IDを担当するエリアサーバ500を判断し、該当するエリアサーバへ送信する。
図16は、エリアサーバ500の内部構成を示すブロック図である。
同図によれば、エリアサーバ500は、制御部(CPU)10、通信部20、記憶部(HD:ハードディスク等)30、及び一時記憶部(RAM)40より構成される。
一方、受信した端末IDが担当する端末IDでない場合には、受信時刻及び特定した発信位置とともに、当該端末IDを、統括サーバ400へ送信する。
この移動履歴DB31bは、図8の移動履歴DB31aと同様の構成である。但し、格納する移動履歴データテーブルは、担当する端末IDに対応する移動履歴データテーブルである。また信頼度データテーブル32bは、図9(a)の信頼度データテーブル32aと同様の構成である。但し、格納するデータは、担当する端末IDに対応するデータである。
図17は、重複判定処理bを説明するためのフローチャートである。
この重複判定処理bは、制御部10により、重複判定プログラム33bに従って実行される処理である。
一方、担当する端末IDでない場合には(ステップS53:NO)、中継した基地局200より、この端末IDの発信元である携帯電話機300の位置(発信位置)を特定する(ステップS54)。そして、特定した発信位置、及び受信時刻とともに、係る端末IDを、統括サーバ400に送信する(ステップS55)。
以上の処理を行うと、制御部10は、本重複判定処理bを終了する。
尚、本発明は、上記第1及び第2の実施例に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更可能である。
即ち、エリアサーバ500は、接続された基地局200を中継して、携帯電話機300から発信される端末IDを受信すると、その時の受信時刻と発信位置とを対応付けたデータを、端末ID毎に蓄積・記憶する。つまり、担当するIDであるか否かに関わらず、携帯電話機300から受信した全ての端末IDに関するデータ(追跡データ)を記憶する。
そして、統括サーバ400は、所定時間毎に、各エリアサーバ500が蓄積・記憶している追跡データを取得する。そして、取得した追跡データに基づいて、端末ID毎に、同一の端末IDを発信する携帯電話機300が複数存在するか否かを判定するとともに、複数存在すると判定した場合には、それぞれの真贋を判定する。
具体的には、携帯電話機300を、GPS受信機としての機能を有するものとする。そして、携帯電話機300は、所定の測位動作を行うことで当該携帯電話機300の位置を示す位置情報を取得し、取得した位置情報を、端末IDとともに発信する。
即ち、この閉空間内部に設けられる所定の出入り口において、携帯電話機300が発信する端末IDを受信し、当該携帯電話機300の出場/入場を判定することで、携帯電話機300の位置を特定する。
そして、ある携帯電話機300が閉空間内に存在すると特定されており、且つ出入り口において当該携帯電話300の出場が検知されていないにも関わらず、同一の端末IDを発信する携帯電話機300がこの閉空間外に存在する場合、若しくはその閉空間に出入り口から入ろうとした場合には、同一の端末IDを発信する複数の携帯電話機300が存在すると判定する。即ち、“贋物”の判定を確実に行うことができる。
非接触IDタグとは、リーダ/ライタ装置から所定の電波を受けると、内蔵されたコイルによる誘導電流によって、自発的に電力を生成して内蔵回路を起動し、内蔵メモリに記憶されたデータを発信等するものである。すなわち、基地局200の代わりに、リーダ/ライタ装置を配置することにより、非接触IDタグを携帯電話機300の代わりに利用することができる。但し、リーダ/ライタ装置と、非接触IDタグ間の通信距離には制約がある。このため、例えば、遊戯施設等の一定の地域内において適用することとしたり、改札口にリーダ/ライタ装置を設置して鉄道施設内(閉空間内)への出入りを監視するといった場合の適用が、より実用的である。
100 サーバ
10 制御部(CPU)
20 通信部
30 記憶部(HD等)
31a、31b 移動履歴DB
32a、32b 信頼度データテーブル
33a、33b 重複判定プログラム
34a、34b 真贋判定プログラム
35a、35b 信頼度算出プログラム
36 担当端末IDテーブル
40 一時記憶部(RAM)
200 基地局
300 携帯電話機
50 制御部(CPU)
60 入力部
70 表示部
80 無線通信部
91 記憶部(ROM)
92 一時記憶部(RAM)
400 統括サーバ
500 エリアサーバ
N 通信回線
Claims (6)
- 複数の携帯端末と通信可能なサーバシステムであって、
携帯端末から発信される、携帯端末を一意的に識別するための端末識別情報及び当該携帯端末の位置を示す位置情報を受信する受信手段と、
前記受信手段により受信された端末識別情報と位置情報とを対応付けて、蓄積・記憶し、更に、端末識別情報が前記受信手段により受信された時刻を対応付けて蓄積・記憶する記憶手段と、
(1)端末識別情報及び受信時刻、又は、(2)端末識別情報、位置情報、及び受信時刻、に基づいて、同一の端末識別情報を発信する、複数の異なる携帯端末の存否を判定する重複判定手段と、
前記記憶手段に記憶された受信時刻に基づいて、各端末識別情報毎に、当該端末識別情報の連続追跡時間を算出する連続追跡時間算出手段と、
前記連続追跡時間算出手段により算出された連続追跡時間に基づいて、信頼度相当情報を算出する信頼度相当情報算出手段と、
前記信頼度相当情報算出手段により算出された信頼度相当情報を所定の決済処理を行う決済システムに送信する送信手段と、
を備えることを特徴とするサーバシステム。 - 前記重複判定手段は、
前記記憶手段に蓄積・記憶されている位置情報及び受信時刻に基づき、携帯端末の移動の適正/不適正を判定する移動判定手段を有し、
複数の異なる携帯端末の存否の判定に際し、更に、前記移動判定手段による判定結果を基に当該判定を行うことを特徴とする請求項1記載のサーバシステム。 - 前記重複判定手段により同一の端末識別情報を発信する携帯端末が複数存在すると判定された場合に、前記記憶手段に記憶されている位置情報及び受信時刻に基づいて、移動履歴データレコードを作成し、当該作成された移動履歴データレコードより構成される複数の移動履歴データテーブルのうち、1つの移動履歴データテーブルを対象移動履歴データテーブルとし、当該対象移動履歴データテーブルの中から、重複フラグがONである移動履歴データレコードを全て抽出し、当該抽出された移動履歴データレコードに含まれる情報に基づいて、前記携帯端末毎の移動パターンを抽出し、当該抽出された移動パターンの内、1つの移動パターンを対象移動パターンとし、当該対象移動パターンと前記対象移動履歴データテーブルにおいて真贋フラグがONとなっている前記移動履歴データレコードから得られる移動パターンとを照合することで、当該複数の携帯端末それぞれの真贋を判定する第1の真贋判定手段と、
前記第1の真贋判定手段により本物の前記携帯端末の移動パターンと判定された場合、前記対象移動パターンに該当する移動履歴データレコードの真贋フラグを全てONにする真贋フラグ設定手段と、
前記真贋フラグ設定手段によりONに設定された真贋フラグを前記移動履歴データレコードから抽出し、当該抽出された移動履歴データレコードに含まれる情報に基づいて、前記信頼度相当情報算出手段により算出された前記信頼度相当情報を所定値だけ更新する更新手段と、
を備えることを特徴とする請求項1又は2に記載のサーバシステム。 - 前記重複判定手段により同一の端末識別情報を発信する携帯端末が複数存在すると判定された場合に、当該複数の携帯端末それぞれに対してワンタイムパスワードの要求を行い、当該要求に対応したワンタイムパスワードにより、当該携帯端末それぞれの真贋を判定する第2の真贋判定手段を備え、
前記真贋フラグ設定手段は、
前記第2の真贋判定手段により本物の前記携帯端末と判定された場合、前記移動履歴データレコードの真贋フラグをONにする請求項3に記載のサーバシステム。 - 一の端末識別情報を指定する指定手段、を備え、
前記重複判定手段は、前記指定手段により指定された端末識別情報と同一の端末識別情報を発信する他の携帯端末の存否を判定する、ことを特徴とする請求項1〜4の何れかに記載のサーバシステム。 - 前記重複判定手段は、前記記憶手段に蓄積・記憶されている全ての端末識別情報を対象として、前記判定を所定周期で実行することを特徴とする請求項1〜5の何れかに記載のサーバシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007105105A JP4542561B2 (ja) | 2007-04-12 | 2007-04-12 | サーバシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007105105A JP4542561B2 (ja) | 2007-04-12 | 2007-04-12 | サーバシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002030430A Division JP4084053B2 (ja) | 2002-02-07 | 2002-02-07 | サーバシステム及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007282249A JP2007282249A (ja) | 2007-10-25 |
JP4542561B2 true JP4542561B2 (ja) | 2010-09-15 |
Family
ID=38683147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007105105A Expired - Fee Related JP4542561B2 (ja) | 2007-04-12 | 2007-04-12 | サーバシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4542561B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
JP2009211448A (ja) * | 2008-03-05 | 2009-09-17 | Hitachi Ltd | 製品認証システム |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
JP5565884B2 (ja) * | 2012-02-22 | 2014-08-06 | Necエンジニアリング株式会社 | 不正認証防止システム、不正認証防止装置及び不正認証防止プログラム |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
JP6800732B2 (ja) * | 2016-12-19 | 2020-12-16 | 株式会社東芝 | 処理システム、および端末 |
JP7115080B2 (ja) * | 2018-07-09 | 2022-08-09 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
JP7173195B2 (ja) * | 2021-03-24 | 2022-11-16 | カシオ計算機株式会社 | 判定機器、電子機器、通信機器、判定システム、判定方法およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0746661A (ja) * | 1993-07-27 | 1995-02-14 | Nec Corp | 移動無線通信方式および装置 |
JPH08223650A (ja) * | 1994-11-23 | 1996-08-30 | At & T Corp | セルラ/pcs通信におけるクローン詐欺を検出するシステム及び方法 |
JPH1098770A (ja) * | 1996-09-19 | 1998-04-14 | Nec Corp | 携帯型情報通信機器の探知方式 |
JPH10164656A (ja) * | 1996-11-26 | 1998-06-19 | Hitachi Ltd | 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部 |
JP2000165953A (ja) * | 1998-11-20 | 2000-06-16 | Nec Mobile Commun Ltd | 識別情報の不正使用防止方法および移動体通信網 |
-
2007
- 2007-04-12 JP JP2007105105A patent/JP4542561B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0746661A (ja) * | 1993-07-27 | 1995-02-14 | Nec Corp | 移動無線通信方式および装置 |
JPH08223650A (ja) * | 1994-11-23 | 1996-08-30 | At & T Corp | セルラ/pcs通信におけるクローン詐欺を検出するシステム及び方法 |
JPH1098770A (ja) * | 1996-09-19 | 1998-04-14 | Nec Corp | 携帯型情報通信機器の探知方式 |
JPH10164656A (ja) * | 1996-11-26 | 1998-06-19 | Hitachi Ltd | 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部 |
JP2000165953A (ja) * | 1998-11-20 | 2000-06-16 | Nec Mobile Commun Ltd | 識別情報の不正使用防止方法および移動体通信網 |
Also Published As
Publication number | Publication date |
---|---|
JP2007282249A (ja) | 2007-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4542561B2 (ja) | サーバシステム | |
EP2974416B1 (en) | Sequencing the validity of access control keys | |
US9836899B2 (en) | Systems and methods for programming a credential reader | |
US9585006B2 (en) | Express mobile device access provisioning methods, systems, and apparatus | |
US7755469B2 (en) | Radio frequency identification tag and radio frequency identification privacy protection system and method | |
CN101496427B (zh) | 使用随时间推移的位置信息的身份验证 | |
US20140256251A1 (en) | Secure nfc data authentication | |
CN105303670A (zh) | 门禁管理方法、装置及系统 | |
US9019080B2 (en) | User communication device based card presence monitoring and account status control | |
CN104205143A (zh) | 使用位置数据的移动通信设备和终端之间的交易确认 | |
EP3528523B1 (en) | Method and system for managing a multiplicity of credentials | |
KR101948285B1 (ko) | 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법 | |
JP4084053B2 (ja) | サーバシステム及び認証方法 | |
US20120169462A1 (en) | Method and apparatus for access authentication using mobile terminal | |
US10074087B2 (en) | Method for carrying out a transaction between a portable data carrier and a terminal | |
US20170099135A1 (en) | Communications system and communications method | |
CN106504445B (zh) | 基于物联网的pos终端监控方法以及监控系统 | |
JP5626102B2 (ja) | 端末装置、及び端末装置における使用制限解除方法 | |
JP4755865B2 (ja) | カード認証装置、カード認証システム、カード認証方法およびカード認証プログラム | |
KR20160004143A (ko) | 스마트폰을 이용한 무인 도서 대출 방법 | |
US11163547B2 (en) | Systems and methods for programming a credential reader | |
KR20190003029A (ko) | 지오펜싱 기술을 이용한 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템 | |
KR101998879B1 (ko) | 무선통신을 이용한 무인 차단장치 제어방법 | |
KR101764985B1 (ko) | 사용자 단말기 잠금 기능 제공을 위한 방법, 태그 및 애플리케이션 | |
JP4453471B2 (ja) | 携帯通信端末クローン判定方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100625 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140702 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |