JP5351953B2 - 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体 - Google Patents

携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
JP5351953B2
JP5351953B2 JP2011289810A JP2011289810A JP5351953B2 JP 5351953 B2 JP5351953 B2 JP 5351953B2 JP 2011289810 A JP2011289810 A JP 2011289810A JP 2011289810 A JP2011289810 A JP 2011289810A JP 5351953 B2 JP5351953 B2 JP 5351953B2
Authority
JP
Japan
Prior art keywords
balance
access
balance data
data
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011289810A
Other languages
English (en)
Other versions
JP2013140429A5 (ja
JP2013140429A (ja
Inventor
和正 宮沢
秀樹 赤鹿
義人 長沼
裕 陳野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Priority to JP2011289810A priority Critical patent/JP5351953B2/ja
Priority to PCT/JP2012/083677 priority patent/WO2013099958A1/ja
Priority to CN201280064930.2A priority patent/CN104067304B/zh
Priority to KR1020147014728A priority patent/KR101498869B1/ko
Priority to US14/368,648 priority patent/US11055696B2/en
Publication of JP2013140429A publication Critical patent/JP2013140429A/ja
Publication of JP2013140429A5 publication Critical patent/JP2013140429A5/ja
Application granted granted Critical
Publication of JP5351953B2 publication Critical patent/JP5351953B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

本発明は、携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体に関する。
従来、電子マネー対応ICを内蔵する機器や装置の紛失や盗難が発生した際、電子マネー残高を保証するサービスが提供されている。また、特許文献1には、この電子マネーカードを使用許可状態に設定してから所定の使用可能時間が経過した後、自動的に使用不許可状態に設定する携帯電話機が開示されている。
特開2002−197423号公報
特許文献1に記載の技術を例えば電子マネーカードを内蔵する携帯電話機に適用すれば、携帯電話機の紛失や盗難が判明した時点で電子マネーカードが使用不許可状態になっている可能性が高い。この点において、紛失や盗難後の他人による電子マネーの不正利用を防止することができる。
しかし、特許文献1の技術では、電子マネーカード全体にロックがかかるため、電子マネー残高を確認することもできなくなる。そのため、決済端末から必要なログデータを全て取得して集計しない限り、保証すべき電子マネー残高を確定することができない。なお、決済端末がリアルタイムのオンライン接続機能を有しない場合には、ログデータを取得するまでにタイムラグが発生する。また、ログデータを参照するだけでは、正規の利用か不正な利用かを判別するのは困難である。
そこで本発明では、紛失や盗難後の他人による電子マネーの不正利用を防止しつつ、保証すべき電子マネー残高を迅速かつ正確に確定することが可能な、携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体を提供することを目的とする。
本発明の一形態に係る携帯端末は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末であって、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段と、取得した残高データをデータ記憶手段に記憶させる残高保存手段と、を備える。
本発明の一形態に係る携帯端末によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
別の形態に係る携帯端末では、残高保存手段は、取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信し、当該データ記憶手段に記憶させてもよい。
この形態では、残高保存手段により取得された残高データは、データ記憶手段にアクセス可能な管理サーバに送信され、当該データ記憶手段に記憶される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
別の形態に係る携帯端末では、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段をさらに備えてもよい。
この形態では、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に前記残高データへのアクセス制限を解除させることが可能になる。
別の形態に係る携帯端末では、アクセス制限解除手段は、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、残高データへのアクセス制限を解除させてもよい。
この形態では、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、残高データへのアクセス制限が解除される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
別の形態に係る携帯端末では、アクセス制限解除手段は、管理サーバから解除情報を取得した場合に限り、残高データへのアクセス制限を解除させてもよい。
この形態では、管理サーバから解除情報を取得した場合に限り、残高データへのアクセス制限が解除される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
本発明の一形態に係る端末機能管理システムは、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、携帯端末は、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段と、取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信する残高送信手段と、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に残高データへのアクセス制限を解除させるアクセス制限解除手段と、を備え、管理サーバは、携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存手段と、携帯端末からの要求に応じて解除情報を送信する制限解除許可手段と、を備え、アクセス制限解除手段は、管理サーバから取得した所定の解除情報を用いて、残高データへのアクセス制限を解除させることを特徴とする。
本発明の一形態に係る端末機能管理システムによれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
別の形態に係る端末機能管理システムでは、ICモジュールが備えるアクセス制御手段は、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可し、携帯端末が備える残高取得手段は、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、アクセス制限解除手段は、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データを管理サーバに送信し、管理サーバが備える制限解除許可手段は、携帯端末から受信した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、携帯端末に解除情報を送信してもよい。
この形態では、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データを管理サーバに送信し、管理サーバは、携帯端末から受信した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、携帯端末に解除情報を送信する。このため、電子マネー残高を、より確実に保証することが可能になる。
別の形態に係る端末機能管理システムでは、管理サーバは、ICモジュールが搭載する電子マネー機能が無効であるか否かを判別可能な無効情報を記憶する無効情報記憶手段をさらに備え、管理サーバが備える制限解除許可手段は、無効情報記憶手段が記憶する無効情報を参照し、解除情報の要求元の携帯端末がアクセス可能なICモジュールに搭載されている電子マネー機能が無効であると判別される場合、当該携帯端末に解除情報を送信しなくてもよい。
この形態では、管理サーバは、電子マネー機能が無効であると判別される場合、携帯端末へ解除情報を送信しない。このため、紛失や盗難後の携帯端末の電子マネー機能が無効であることを無効情報に示しておくことにより、他人による電子マネーの不正利用を、より確実に防止することが可能になる。
別の形態に係る端末機能管理システムでは、携帯端末が備えるアクセス制限設定手段は、入力された認証情報を用いて生成された暗号情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させ、携帯端末が備える残高送信手段は、作出された暗号情報をさらに管理サーバに送信し、管理サーバが備える残高保存手段は、携帯端末から受信した暗号情報をデータ記憶手段にさらに記憶させ、管理サーバが備える制限解除許可手段は、携帯端末からの要求に応じて、暗号情報を解除情報として送信してもよい。
この形態では、暗号情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させ、管理サーバは、携帯端末からの要求に応じて、暗号情報を解除情報として送信する。このように、暗号情報を用いたアクセス制限及びその解除が実行されるため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
本発明の一形態に係る端末機能管理方法は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末が行う端末機能管理方法であって、携帯端末が、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定ステップと、携帯端末が、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得ステップと、携帯端末が、取得した残高データをデータ記憶手段に記憶させる残高保存ステップと、を有することを特徴とする。
本発明の一形態に係る端末機能管理方法によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
本発明の一形態に係る端末機能管理方法は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムが行う端末機能管理方法であって、携帯端末が、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定ステップと、携帯端末が、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得ステップと、携帯端末が、取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信する残高送信ステップと、管理サーバが、携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存ステップと、管理サーバが、携帯端末からの要求に応じて解除情報を送信する制限解除許可ステップと、携帯端末が、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に残高データへのアクセス制限を解除させるアクセス制限解除ステップと、を有し、アクセス制限解除ステップでは、携帯端末が、管理サーバから取得した所定の解除情報を用いて、残高データへのアクセス制限を解除させることを特徴とする。
本発明の一形態に係る端末機能管理方法によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
本発明の一形態に係る端末機能管理プログラムは、コンピュータを、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末携帯端末として機能させる端末機能管理プログラムであって、コンピュータに、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段の機能と、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段の機能と、取得した残高データをデータ記憶手段に記憶させる残高保存手段の機能と、を実現させることを特徴とする。
本発明の一形態に係る端末機能管理プログラムによれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
本発明の一形態に係るコンピュータ読取可能な記録媒体は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末を動作させる端末機能管理プログラムを記録したコンピュータ読取可能な記録媒体であって、携帯端末を、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段と、取得した残高データをデータ記憶手段に記憶させる残高保存手段と、として機能させる端末機能管理プログラムを記録したことを特徴とする。
本発明の一形態に係るコンピュータ読取可能な記録媒体によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
本発明の一形態に係る端末機能管理システムは、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するアクセス制御手段と、を有するICカードにアクセス可能な携帯端末及び店舗端末と、当該携帯端末及び当該店舗端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、携帯端末は、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、ICカードの残高返答手段に返答させた残高データを取得する残高取得手段と、入力された認証情報及び取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信する残高送信手段と、を備え、店舗端末は、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に残高データへのアクセス制限を解除させるアクセス制限解除手段を備え、管理サーバは、携帯端末から受信した認証情報及び残高データを、データ記憶手段に記憶させるデータ保存手段と、店舗端末から認証情報がデータ記憶手段に記憶している認証情報と一致する場合に限り、店舗端末に解除情報を送信する制限解除許可手段と、を備え、アクセス制限解除手段は、管理サーバから取得した所定の解除情報を用いて、残高データへのアクセス制限を解除させることを特徴とする。
本発明の一形態に係る端末機能管理システムによれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、管理サーバから解除情報を取得した場合に限り、残高データへのアクセス制限が解除される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
本発明によれば、紛失や盗難後の他人による電子マネーの不正利用を防止しつつ、保証すべき電子マネー残高を迅速かつ正確に確定することが可能な、携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体を提供することができる。
携帯端末の実施形態の概要を説明するための図である。 電子マネーシステムのネットワーク構成を示した図である。 携帯端末の機能構成を示した図である。 携帯端末の物理構成を示した図である。 電子マネーサーバ及び店舗端末の機能構成を示した図である。 電子マネーサーバ及び店舗端末の物理構成を示した図である。 ロック機能の有効化に伴うバリュー残高の格納処理の手順を説明するためのフローチャートである。 端末機能管理プログラムのモジュール構成図である。 別の実施形態における端末機能管理プログラムのモジュール構成図である。 別の実施形態における携帯端末の機能構成を示した図である。
以下、添付図面を参照しながら本発明の好適な実施形態を詳細に説明する。なお、図面の説明において同一又は同等の要素には同一の符号を付し、重複する説明を省略する。
<1>実施形態の概要
まず、本発明に係る携帯端末の実施形態の概要を、図1を用いて説明する。図1は、この携帯端末7の実施形態の概要を説明するための図である。携帯端末7は、スマートフォンといった、インターネット通信可能な携帯型電話端末である。携帯端末7は、内蔵する非接触型のICチップ12を用いた電子マネーによる決済処理や残高の増減処理等の電子マネー機能を有している。また、携帯端末7は、ICチップ12内の特定の領域にアクセス制限を設定し、当該領域に記録されているデータにへのアクセスを制限するアクセス制御機能(以下、「ロック機能」という。)も有している。ICチップ12は、互いに異なる複数の電子マネー種での支払処理時に用いられる複数の記憶領域のそれぞれを有する半導体集積回路部である。なお、ICチップ12は、電子マネーの残高を示す残高データを所定の記憶領域に記憶している。
また、携帯端末7は、電子マネーサーバ2(管理サーバ)と通信することができる。電子マネーサーバ2との通信は、電子マネーに関する各種サービスを提供するアプリケーションソフトウェアであるアプリ15により行われる。
まず、ICチップ12のロック機能が無効な状態において、携帯端末7のユーザUが、ロック機能を有効にするPIN(Personal Identification Number、認証情報)を、アプリ15を用いて携帯端末7に設定(入力)する(手順1)。アプリ15は、ICチップ12に対するロック機能の有効化が完了する所定時間前の時点(例えば数ミリ秒〜数秒前の時点)以後、かつ当該ロック機能が解除される時点より前にICチップ12にアクセスして、現在のバリュー残高(残高データ)を要求する(手順2)。そして、ICチップ12は、アプリ15からの要求に対し、アプリ15にバリュー残高を送信する(手順3)。
次に、アプリ15は、ICチップ12に対するロック機能の有効化を完了させる(手順4)。そして、アプリ15は、受信したバリュー残高を電子マネーサーバ2に送信し(手順5)、電子マネーサーバ2は、受信したバリュー残高を所定の記憶装置に格納し、格納が成功した旨をアプリ15に通知する(手順6)。
ここで、ICチップ12に対するロック機能の有効化が完了しているため、ICチップ12による決済処理は許可されておらず、バリュー残高を減少させて更新する処理が不可能な状態である。このため、例えば店舗端末8(通信端末)が有するリーダライタ9が、ICチップ12に対して、近距離無線通信による決済処理を要求しても(手順7)、反応は無く(又はエラーである旨が出力され)、決済処理は行われない(手順8)。
なお、本発明では、下記のいずれかのロック機能を利用することができる。以下の説明では、下記(a)のロック機能を利用した場合の例を示している。
(a)ICチップ内の所定の領域を「隠蔽」するため、隠蔽フラグをONにする。すなわち、電子マネー残高を記憶する領域又は当該領域を包含する領域を「遮蔽」する。この場合、隠蔽された領域に対するアクセスコマンドを受けた場合、ICチップは応答しない(又は領域なしを示すコードを返す)。
(b)ICチップ内に記録されるネガティブフラグのON指令を出すことで、ICチップのネガティブフラグをONにする。店舗端末8等の決済端末が決済処理の最初にICチップ12内のネガティブフラグを確認し、ONであれば以降の処理を進めずにエラーを返すことにより、電子マネー機能を停止する(使用できない状態にする)。
(c)ICチップ内の特定の記憶領域(電子マネー残高領域又は当該領域を包含する領域)に個別にアクセス制限をかける。この場合にもアクセス制限フラグをONにする。
<2>実施形態の詳細
引き続き、携帯端末7の実施形態の詳細を、図2を用いて説明する。図2は、電子マネーシステム1(端末機能管理システム)のネットワーク構成を示した図である。電子マネーシステム1は、携帯端末7、電子マネーサーバ2、インターネット4、基地局5、加盟店81に設置された店舗端末8を備えて構成されている。
携帯端末7は、基地局5と無線通信することにより、インターネット4を介した電子マネーサーバ2との通信が可能である。また、携帯端末7は、アプリ15(アクセス制限設定手段、残高取得手段、及び残高保存手段)及びICチップ12を内蔵している。
ICチップ12は、近距離無線通信用のアンテナを備えており、店舗端末8のリーダ/ライタと近距離無線通信を行うことができる。ICチップ12は、バリュー残高を記憶することができ、ICチップ12のロック機能が無効な状況において、店舗端末8から送信されるコマンドを実行することにより、決済を行うことができる。
アプリ15は、PINの入力を受け付けて、ICチップ12に対するロックの設定(ロック機能の有効化)やICチップ12に対するロックの解除(ロック機能の無効化)を行う。アプリ15は、ICチップ12に対するロック機能の有効化が完了する所定時間前の時点(例えば数ミリ秒〜数秒前の時点)以後にICチップ12のバリュー残高を取得して電子マネーサーバ2に送信し、電子マネーサーバ2における格納が成功したことを示す完了情報を受信する。
電子マネーサーバ2は、電子マネーシステム1におけるバリューの流通を管理するサーバである。電子マネーサーバ2は、定期的又は不定期に、店舗端末8から決済履歴を記録したログデータを収集する。そして、これとICチップ12による決済の際のログデータを合わせて集計し、バリューの流通と通貨との対応をとっている。
加盟店81は、小売店舗や飲食店等のユーザから対価を取って商品やサービスを提供する事業者である。加盟店81は、電子マネーシステム1が提供する電子マネーサービスを利用する連合体に加盟しており、単数又は複数の、店舗端末8を備えている。
店舗端末8は、ICチップ12と近距離無線通信を行い、ICチップ12のロック機能が無効な状況において、ICチップ12にコマンドを送信して決済を行う。店舗端末8は、ICチップ12との処理内容を記載したログデータを、定期的に又は不定期に、電子マネーサーバ2に送信する。
引き続き、携帯端末7の構成を、図3及び図4を用いて説明する。図3は、携帯端末7の機能構成を示した図であり、図4は、携帯端末7の物理構成を示した図である。携帯端末7は、図4に示されるように、主な物理的な構成要素としてCPU101(Central Processing Unit)、RAM102(Random AccessMemory)、ROM103(Read Only Memory)、EEPROM109(Electrically Erasable Programmable Read Only Memory)、操作部104、無線通信部105、近距離無線通信部110、ディスプレイ106、アンテナ107,111、及び各種チップ108等のハードウェア、により構成されている小型のコンピュータ端末である。これらの構成要素が動作することにより、携帯端末7が有する各機能が発揮される。
また、携帯端末7は、図3に示されるように、主な機能的な構成要素として、アプリ15(設定手段)、アプリ15を有する端末機能部10(接続手段)、及び端末機能部10と通信接続可能なICチップ12を備えており、ICチップ12は、近距離無線通信用のアンテナと接続したチップ処理部17(認証記憶手段)と、チップ処理部17により制御されるチップ記憶部18(データ記憶手段)を有している。
ICチップ12は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM等を備えたコンピュータとしての機能を有している。後述するように、端末機能部10もコンピュータとしての機能を有しており、携帯端末7は、2つのコンピュータが通信接続可能な状態となっている。
チップ記憶部18は、アプリ15による通信接続が制限された複数の記憶領域を有しており、バリュー残高、ログデータ等の電子データを記憶している。バリュー残高は、現在記憶している電子マネーの金額である。ログデータは、決済、残高参照といった電子マネーに関する処理が行われた場合の処理内容を記録したログデータである。
端末機能部10は、CPU、ROM、RAM、EEPROM、タッチスクリーン、スピーカ、マイクロフォン、GPS(Global Positioning System、全地球測位システム)測位モジュール等を備えたコンピュータである。端末機能部10は、ICチップ12のチップ記憶部18へ通信接続(アクセス)してバリュー残高を取得可能になっており、また、基地局5(図2参照)と無線通信可能になっている。ここで、EEPROMには、アプリ15がインストールされている。
アプリ15は、通信接続が制限された記憶領域へのアクセスを可能にする認証情報としてのPINを記憶する。PINは、携帯端末7のユーザUにより入力されて、例えばEEPROM109に記憶される。そして、端末機能部10は、EEPROM109からPINを取得して用いて、ICチップ12のロック機能を一時的に解除して、チップ記憶部18に記憶されているバリュー残高を取得することが可能になる。なお、アプリ15は、PINを用いたアクセスを行う端末機能部10を除いて、バリュー残高の取得(参照)を不可能とするロック機能を有効にすることも可能である。
また、アプリ15は、乱数データ等の暗号情報を用いてICチップ12に対するロック解除やロック制御を行うことが可能である。アプリ15は、乱数データ等の暗号情報を用いてロック制御を行った場合、この暗号情報を電子マネーサーバ2に送信して記憶させる。そして、アプリ15は、ロック解除を行うための暗号情報が必要になった場合、この暗号情報を記憶する電子マネーサーバ2に対して、暗号情報の送信を命令する命令情報を送信する。これにより、アプリ15は、暗号情報を受信することが可能になる。
また、アプリ15は、ICチップ12のロック機能が有効な状態において、EEPROM109から取得したPINを用いて一時的にロック機能を解除し、チップ処理部17を介してチップ記憶部18にアクセスする。更に、アプリ15は、チップ記憶部18にアクセス可能な状態において、ICチップ12に残高参照コマンドを入力してICチップ12からバリュー残高を読み出したり、ログデータ参照コマンドを入力してログデータを読み出したりする機能を可能にする制御を行う。
また、アプリ15は、ICチップ12のロック機能が無効な状態において、端末機能部10によりICチップ12へアクセスして、チップ記憶部18へのアクセス制限を設定する設定処理を行い、ICチップ12のロック機能が有効な状態にすることができる。この結果、バリュー残高を用いた決済処理を行う機能が不可能になる。
また、アプリ15は、ロック機能が有効となる(即ち、設定処理が完了する)所定時間前の時点(例えば数ミリ秒〜数秒前の時点)以後に読み出されたバリュー残高を、携帯端末7外に存在する電子マネーサーバ2に送信して記憶させる。なお、読み出されたバリュー残高は、携帯端末7内(例えば端末機能部10)に記憶されてもよい。また、アプリ15が電子マネーサーバ2に送信して記憶させるバリュー残高は、ロック機能が有効となった時点(即ち、設定処理が完了した時点)から、アプリ15からチップ記憶部18へのアクセスの終了時点までに読み出されたバリュー残高であってもよい。
また、アプリ15は、ロック機能が無効となる(即ち、設定処理が完了する)所定時間前の時点以後に、電子マネーサーバ2に記憶されているバリュー残高を取得してもよく、取得したバリュー残高を電子マネーサーバ2に送信してもよい。電子マネーサーバ2が取得したバリュー残高の処理については後述する。また、アプリ15は、ロック機能が有効となっている間に読み出されたバリュー残高と、電子マネーサーバ2に記憶されたバリュー残高とが異なるか否かを判定し、これらが異なる場合、ロック機能を継続して有効としてもよい。電子マネーサーバ2に記憶されたバリュー残高のアプリ15による取得については、後述する。
ここで、アプリ15は、ロック機能の解除(無効化)を指示する解除情報を受信するまで、ロック機能を継続して有効とする。なお、アプリ15は、携帯端末7のユーザによる入力に基づいて、解除情報の送信を要求する要求情報を電子マネーサーバ2に送信することができる。
また、アプリ15は、携帯端末7のユーザによるPINの入力を受け付けることが可能であり、PINの入力を受け付けた場合に、ロック機能が有効となる制限モードに携帯端末7を切り替える制御を行う。なお、ロック機能が解除された後に、所定条件が満たされると、アプリ15は、再度、制限モードに携帯端末7を切り替える制御を行う。この所定条件としては、例えば、携帯端末7の現在位置が所定のエリア内に入ったことがGPS測位モジュールにより検知された場合や、ロック機能が解除されてから所定時間が経過した場合や、ロック機能が解除されてから携帯端末7が所定回数使用された場合や、ICチップ12による所定額以上の決済処理が行われた場合等が挙げられる。
引き続き、電子マネーサーバ2及び店舗端末8のそれぞれの構成を、図5及び図6を用いて説明する。図5は、電子マネーサーバ2及び店舗端末8の機能構成を示した図であり、図6は、電子マネーサーバ2及び店舗端末8の物理構成を示した図である。
電子マネーサーバ2及び店舗端末8は、図6に示されるように、主な物理的な構成要素としてCPU201(Central Processing Unit)、主記憶装置であるRAM202(RandomAccess Memory)、ROM203(Read Only Memory)、通信を行うための通信モジュール204、並びにハードディスク等の補助記憶装置205等のハードウェアを備えるコンピュータとして構成される。これらの構成要素が動作することにより、電子マネーサーバ2及び店舗端末8のそれぞれが有する各機能が発揮される。
また、電子マネーサーバ2は、図5に示されるように、主な機能的な構成要素として、サーバ機能部21(受信手段及び送信手段)、残高記憶部22(残高記憶手段)、及びネガ記憶部23(無効記憶手段)を備えている。
サーバ機能部21は、携帯端末7との通信を行う。例えば、サーバ機能部21は、解除情報の送信を要求する要求情報を、携帯端末7からも店舗端末8からも受信することが可能である。サーバ機能部21は、携帯端末7のユーザによる入力に基づく携帯端末7からの要求情報を受信すると、解除情報を携帯端末7に送信することが可能である。
別の実施形態として、サーバ機能部21は、携帯端末7から受信した要求情報と、店舗端末8から受信した要求情報とを照合する認証処理を行なってもよい。そして、認証に成功した場合、サーバ機能部21は、解除情報の送信を許可する許可情報を店舗端末8に送信してもよい。許可情報を受信した店舗端末8のリーダライタ9は、解除情報を携帯端末7に送信し、これにより、リーダライタ9による決済処理が可能になる。
また、サーバ機能部21は、携帯端末7からバリュー残高を受信することが可能であり、受信したバリュー残高が残高記憶部22に記憶されると、格納が成功した旨とそのバリュー残高を通知する成功情報を携帯端末7に送信する。
また、サーバ機能部21は、携帯端末7から受信したバリュー残高と、残高記憶部22に既に記憶されたバリュー残高とが同じか否かを判定し、同じ場合に、上述の解除情報を携帯端末7に送信することが可能である。ここで、ネガ記憶部23が記憶する後述のネガ情報(無効情報)に、チップ記憶部18が無効であると示されている場合、サーバ機能部21は、このネガ記憶部23を備える携帯端末7への解除情報の送信を中止する。
残高記憶部22は、ロック機能が有効となる(即ち、設定処理が完了する)所定時間前の時点以後に読み出されたバリュー残高をサーバ機能部21が受信すると、このバリュー残高を記憶して格納する。バリュー残高が残高記憶部22に記憶されると、格納が成功した旨とそのバリュー残高を通知する成功情報がサーバ機能部21により携帯端末7に送信される。
ネガ記憶部23は、チップ記憶部18が無効であるか否かを示すネガ情報を予め記憶する。チップ記憶部18が無効であるとネガ情報に示されている場合、このネガ記憶部23を備える携帯端末7への、サーバ機能部21による解除情報の送信が中止される。ネガ情報の追加変更は、例えば、携帯端末7の紛失や盗難が発生した場合にその連絡を受けた携帯通信事業者等によって行われる。また、ネガ情報の削除変更は、例えば、この携帯端末7が発見された場合にその連絡を受けた携帯通信事業者等によって行われる。
また、店舗端末8は、リーダライタ9及び端末機能部91を備えている。リーダライタ9は、携帯端末7との近距離無線通信を行なってバリュー残高を減額させることにより決済処理を行う装置である。端末機能部91は、携帯端末7のユーザによる要求情報の入力を受け付けることが可能である。端末機能部91は、要求情報の入力を受け付けると、入力された要求情報を電子マネーサーバ2に送信する。また、端末機能部91は、電子マネーサーバ2との通信が可能である。
<3>ロック機能の有効化に伴うバリュー残高の格納処理の手順
引き続き、携帯端末7において行われる、ロック機能の有効化に伴うバリュー残高の格納処理の手順(端末機能管理方法)を、図7を用いて説明する。図7は、ロック機能の有効化に伴うバリュー残高の格納処理の手順を説明するためのフローチャートである。
まず、ICチップ12のロック機能が無効な状態において、携帯端末7のユーザUが、ロック機能を有効にするPINを、アプリ15を用いて携帯端末7に入力したとする。ここで、アプリ15は、PINの入力を受け付ける(ステップS1)。これを契機として、アプリ15は、ICチップ12に対するロック機能の有効化が完了する所定時間前の時点(例えば数ミリ秒〜数秒前の時点)以後に、ICチップ12にアクセスして、現在のバリュー残高を取得する(ステップS2、接続ステップ)。
次に、アプリ15は、ICチップ12に対するロック機能の有効化を完了させ、ロック機能の解除を指示する解除情報を受信するまで、ロック機能を継続して有効とする(ステップS3、設定ステップ)。そして、アプリ15は、取得したバリュー残高を電子マネーサーバ2に送信し(ステップS4、制御ステップ)、電子マネーサーバ2は、受信したバリュー残高を記憶領域に格納し、格納が成功した旨とそのバリュー残高を携帯端末7に通知する(ステップS5)。なお、携帯端末7のアプリ15は、ロック機能の有効化中に端末機能部10により取得されたバリュー残高(即ち、ステップS4で送信されるバリュー残高)と、電子マネーサーバ2に記憶されたバリュー残高(即ち、電子マネーサーバ2から通知されるバリュー残高)とが異なる場合、ロック機能の有効化を継続する。
ここで、ICチップ12に対するロック機能の有効化が完了しているため、ICチップ12による決済処理は許可されておらず、バリュー残高を減少させて更新する処理が不可能な状態である。このため、例えば店舗端末8(図1参照)が有するリーダライタ9が、ICチップ12に対して、近距離無線通信による決済処理を要求しても、反応は無く、決済処理は行われない。
一方、携帯端末7のユーザは、リーダライタ9との近距離無線通信による決済処理を望む場合、アプリ15に対して所定の入力(例えば、PINの入力)を行うことにより、要求情報が電子マネーサーバ2へ送信される(ステップS6、受信ステップ)。電子マネーサーバ2は、携帯端末7からの要求情報を受信すると、解除情報を携帯端末7に送信する(ステップS7、送信ステップ)。携帯端末7が解除情報を受信すると、アプリ15がロック機能の無効化を完了させる(ステップS8)。
別の実施形態として、ステップS5以後の状況(即ち、ICチップ12のロック機能が有効な状況)において、携帯端末7のユーザUが、ロック機能を無効にするPINを、アプリ15を用いて携帯端末7に入力したとする。このとき、アプリ15は、PINの入力を受け付ける(ステップS11)。これを契機として、アプリ15は、ロック機能が無効となる(即ち、設定処理が完了する)所定時間前の時点以後に、電子マネーサーバ2に記憶されているバリュー残高を取得して、取得したバリュー残高を電子マネーサーバ2に送信する(ステップS12)。
ここで、電子マネーサーバ2は、ステップS12において携帯端末7から受信から受信したバリュー残高と、ステップS4において残高記憶部22に既に記憶されたバリュー残高とが同じか否かを判定し、同じ場合に、上述の解除情報を携帯端末7に送信する(ステップS13)。携帯端末7が解除情報を受信すると、アプリ15がロック機能の無効化を完了させる(ステップS14)。
<4>端末機能管理プログラムのモジュール構成
引き続き、コンピュータを携帯端末7として機能させるための端末機能管理プログラムのモジュール構成について図8を用いて説明する。図8は、コンピュータを携帯端末7として機能させるための端末機能管理プログラムP1のモジュール構成を説明するためのモジュール構成図である。
端末機能管理プログラムP1は、図8に示すように、接続モジュールP10、設定モジュールP11、制御モジュールP12、及び記憶モジュールP13を備えて構成される。
接続モジュールP10は、各種情報の演算処理を実行させる機能を統括的に制御する部分である。接続モジュールP10を実行することにより、上述の端末機能部10の機能が実現される。設定モジュールP11を実行することにより実現される機能は、上述のアプリ15の機能と同様である。制御モジュールP12を実行することにより実現される機能は、上述のチップ処理部17の機能と同様である。また、記憶モジュールP13を実行することにより実現される機能は、上述のチップ記憶部18の機能と同様である。
端末機能管理プログラムP1は、例えば、CD−ROMやDVD−ROM等の記録媒体または半導体メモリに固定的に記録された態様で提供される。また、端末機能管理プログラムP1は、搬送波に重畳されたコンピュータデータ信号として通信ネットワークを介して提供されてもよい。
<5>別の実施形態における端末機能管理プログラムのモジュール構成
引き続き、携帯端末7及び電子マネーサーバ2を動作させる端末機能管理プログラムのモジュール構成について図9を用いて説明する。図9は、携帯端末7及び電子マネーサーバ2を動作させる端末機能管理プログラムP2のモジュール構成を説明するためのモジュール構成図である。
端末機能管理プログラムP2は、図9に示すように、機能モジュールP20、設定モジュールP21、制御モジュールP22、記憶モジュールP23、受信モジュールP24、及び送信モジュールP25を備えて構成される。
機能モジュールP20は、各種情報の演算処理を実行させる機能を統括的に制御する部分である。機能モジュールP20を実行することにより、上述の端末機能部10の機能が実現される。設定モジュールP21、制御モジュールP22、及び記憶モジュールP23を実行することにより実現される機能はそれぞれ、上述のアプリ15、チップ処理部17、チップ記憶部18の機能と同様である。また、受信モジュールP24及び送信モジュールP25を実行することにより実現される機能は、上述の電子マネーサーバ2の機能と同様である。
端末機能管理プログラムP2は、端末機能管理プログラムP1同様、記録媒体または半導体メモリに固定的に記録された態様で提供される。また、端末機能管理プログラムP2は、通信ネットワークを介して提供されてもよい。
<6>本発明による作用及び効果
携帯端末7によれば、バリュー残高を記憶するチップ記憶部18へのアクセスの制限を設定する設定処理(ロック機能の有効化)が実行される。このため、携帯端末7の紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、ロック機能の有効化が完了する所定時間前の時点及びその時点以後に取得されたバリュー残高が、電子マネーサーバ2に記憶される。このため、残高保証サービスにおいて保証すべき電子マネー残高を迅速かつ正確に確定して保証することが可能になる。
また、ロック機能の有効化の完了時点から上述のアクセスの終了時点までに端末機能部10により取得されたバリュー残高が、電子マネーサーバ2に記憶されてもよい。これにより、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
また、取得されたバリュー残高を記憶する電子マネーサーバ2は、携帯端末7外に存在する。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
また、アプリ15は、ロック機能の有効化中に端末機能部10により取得されたバリュー残高と、電子マネーサーバ2に記憶されたバリュー残高とが異なる場合、ロック機能の有効化を継続する。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
また、アプリ15は、ロック機能の解除を指示する解除情報を受信するまで、ロック機能の有効化を継続する。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
また、チップ記憶部18が記憶する残高の取得が不可能となるものの、認証情報を取得した端末機能部10によるバリュー残高の取得のみ可能になる。これにより、チップ記憶部18が記憶するバリュー残高の取得が不可能となるため、紛失や盗難後の他人による決済機能の不正使用を防止することが可能になる。また、認証情報を取得した端末機能部10によるバリュー残高の取得のみ可能となるため、端末機能部10により取得されたバリュー残高を上述の決済機能とは無関係のユーザ向けサービスのための処理に用いることで、携帯端末のユーザにとっての利便性を高めることが可能になる。
また、携帯端末7は、認証情報の入力を受け付けた場合に制限モードに切り替えられ、この制限モードの解除後に所定条件が満たされた場合に、再度制限モードに切り替えられる。このため、制限モードの解除後に再度切り替えることが、携帯端末のユーザに忘れられても、所定条件が満たされた場合に再度制限モードに切り替えられる。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
また、電子マネーシステム1によれば、電子マネーサーバ2は、要求情報を携帯端末7から受信すると解除情報をこの携帯端末7に送信するため、ロック機能が解除される。これにより、携帯端末7のユーザの要求に合わせてロック機能が解除されることから、携帯端末7のユーザにとっての利便性を高めることが可能になる。
また、アプリ15により送信されたバリュー残高と、電子マネーサーバ2に記憶されたバリュー残高とが同じ場合、電子マネーサーバ2により解除情報が携帯端末7に送信される。このため、電子マネー残高を、より確実に保証することが可能になる。
また、電子マネーサーバ2は、チップ記憶部18が無効であるとネガ情報に示されている場合、このチップ記憶部18を備える携帯端末7への解除情報の送信を中止する。このため、紛失や盗難後の携帯端末に対応するチップ記憶部18が無効であることをネガ情報に示しておくことにより、他人による決済機能の不正使用を、より確実に防止することが可能になる。
また、携帯端末7は、乱数データを用いてロック機能を有効化してこの乱数データを電子マネーサーバ2に送信し、電子マネーサーバ2は、この乱数データの送信を命令する命令情報を携帯端末7から受信すると解除情報を携帯端末7に送信してロック機能を無効化させる。このように、乱数データを用いたロック機能の有効化及び無効化が実行されるため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
また、電子マネーサーバ2は、携帯端末7から受信した要求情報と、店舗端末8から受信した要求情報とを照合する認証処理を行い、認証に成功した場合、解除情報の送信を許可する許可情報を店舗端末8に送信する。そして、店舗端末8は、許可情報を電子マネーサーバ2から受信すると、解除情報を携帯端末7に送信する。これにより、携帯端末7から受信した要求情報と、店舗端末8から受信した要求情報とを照合する認証処理を行い、認証に成功した場合、携帯端末7のユーザの要求に合わせてロック機能が解除されることから、携帯端末7のユーザにとっての利便性を高めることが可能になる。
<7>変形例
本発明に係る実施形態では、ICチップ12は携帯端末7に内蔵される構成として説明したが、ICチップ12の配置場所は特に限定されず、例えば、図10に示されるように、ICチップ12と同様の機能を有する板状のICカード73が、携帯端末71とは独立して存在する構成であってもよい。
この場合、ICカード73は、チップ処理部17と同様の機能を有するカード処理部74と、チップ記憶部18と同様の機能を有するカード記憶部75とを有している。そして、携帯端末71が有する近距離無線通信部72が、ICカード73と近距離無線通信(Near Field Communication、NFC)することにより、ユーザの入力を受け付けたアプリ15によるICカード73のロック機能の有効化及び無効化等が可能となる。
また、本発明に係る実施形態では、特定の技術仕様に基づいて、PINの入力によるロック機能の有効化及び無効化が行われる形態等を例に説明した。本発明は、この形態に限定されず、適用される決済システムの技術仕様に合わせた形態で実施することができる。
本発明によれば、紛失や盗難後の他人による電子マネーの不正利用を防止しつつ、保証すべき電子マネー残高を迅速かつ正確に確定することができる。
1…電子マネーシステム、2…電子マネーサーバ、4…インターネット、5…基地局、7,71…携帯端末、8…店舗端末、9…リーダライタ、10…端末機能部、12…ICチップ、15…アプリ、17…チップ処理部、18…チップ記憶部、21…サーバ機能部、22…残高記憶部、23…ネガ記憶部、72…近距離無線通信部、73…ICカード、74…カード処理部、75…カード記憶部、81…加盟店、91…端末機能部、P1,P2…端末機能管理プログラム、P10…接続モジュール、P11…設定モジュール、P12…制御モジュール、P13…記憶モジュール、P20…機能モジュール、P20…接続モジュール、P21…設定モジュール、P22…制御モジュール、P23…記憶モジュール、P24…受信モジュール、P25…送信モジュール、U…ユーザ。

Claims (14)

  1. 電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末であって、
    ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
    前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
    前記取得した残高データをデータ記憶手段に記憶させる残高保存手段と、
    を備える携帯端末。
  2. 前記残高保存手段は、前記取得した残高データを、前記データ記憶手段にアクセス可能な管理サーバに送信し、当該データ記憶手段に記憶させる、
    請求項1に記載の携帯端末。
  3. ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段をさらに備える、
    請求項1又は2に記載の携帯端末。
  4. 前記アクセス制限解除手段は、アクセス制限を解除する際に残高データを前記残高取得手段に取得させ、該取得した残高データが示す残高と、前記データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、前記残高データへのアクセス制限を解除させる、
    請求項3に記載の携帯端末。
  5. 前記アクセス制限解除手段は、管理サーバから解除情報を取得した場合に限り、前記残高データへのアクセス制限を解除させる、
    請求項3又は4に記載の携帯端末。
  6. 電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、
    前記携帯端末は、
    ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
    前記アクセス制御手段により前記残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
    前記取得した残高データを、データ記憶手段にアクセス可能な前記管理サーバに送信する残高送信手段と、
    ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段と、
    を備え、
    前記管理サーバは、
    前記携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存手段と、
    前記携帯端末からの要求に応じて解除情報を送信する制限解除許可手段と、
    を備え、
    前記アクセス制限解除手段は、前記管理サーバから取得した所定の解除情報を用いて、前記残高データへのアクセス制限を解除させる、
    端末機能管理システム。
  7. 前記ICモジュールが備えるアクセス制御手段は、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可し、
    前記携帯端末が備える残高取得手段は、前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得し、
    前記アクセス制限解除手段は、アクセス制限を解除する際に残高データを前記残高取得手段に取得させ、該取得した残高データを前記管理サーバに送信し、
    前記管理サーバが備える制限解除許可手段は、前記携帯端末から受信した残高データが示す残高と、前記データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、前記携帯端末に前記解除情報を送信する、
    請求項6に記載の端末機能管理システム。
  8. 前記管理サーバは、前記ICモジュールが搭載する電子マネー機能が無効であるか否かを判別可能な無効情報を記憶する無効情報記憶手段をさらに備え、
    前記管理サーバが備える前記制限解除許可手段は、前記無効情報記憶手段が記憶する無効情報を参照し、前記解除情報の要求元の携帯端末がアクセス可能なICモジュールに搭載されている電子マネー機能が無効であると判別される場合、当該携帯端末に前記解除情報を送信しない、
    請求項6又は7に記載の端末機能管理システム。
  9. 前記携帯端末が備える前記アクセス制限設定手段は、前記入力された認証情報を用いて生成された暗号情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させ、
    前記携帯端末が備える残高送信手段は、前記作出された暗号情報をさらに前記管理サーバに送信し、
    前記管理サーバが備える前記残高保存手段は、前記携帯端末から受信した暗号情報を前記データ記憶手段にさらに記憶させ、
    前記管理サーバが備える前記制限解除許可手段は、携帯端末からの要求に応じて、前記暗号情報を前記解除情報として送信する、
    請求項6〜8のいずれか一項に記載の端末機能管理システム。
  10. 電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末が行う端末機能管理方法であって、
    前記携帯端末が、ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定ステップと、
    前記携帯端末が、前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得ステップと、
    前記携帯端末が、前記取得した残高データをデータ記憶手段に記憶させる残高保存ステップと、
    を有する端末機能管理方法。
  11. 電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムが行う端末機能管理方法であって、
    前記携帯端末が、ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定ステップと、
    前記携帯端末が、前記アクセス制御手段により前記残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得ステップと、
    前記携帯端末が、前記取得した残高データを、データ記憶手段にアクセス可能な前記管理サーバに送信する残高送信ステップと、
    前記管理サーバが、前記携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存ステップと、
    前記管理サーバが、前記携帯端末からの要求に応じて解除情報を送信する制限解除許可ステップと、
    前記携帯端末が、ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除ステップと、
    を有し、
    前記アクセス制限解除ステップでは、前記携帯端末が、前記管理サーバから取得した所定の解除情報を用いて、前記残高データへのアクセス制限を解除させる、
    端末機能管理方法。
  12. コンピュータを、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末携帯端末として機能させる端末機能管理プログラムであって、
    前記コンピュータに、
    ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段の機能と、
    前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段の機能と、
    前記取得した残高データをデータ記憶手段に記憶させる残高保存手段の機能と、
    を実現させる端末機能管理プログラム。
  13. 電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末を動作させる端末機能管理プログラムを記録したコンピュータ読取可能な記録媒体であって、
    前記携帯端末を、
    ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
    前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
    前記取得した残高データをデータ記憶手段に記憶させる残高保存手段と、
    として機能させる端末機能管理プログラムを記録したコンピュータ読取可能な記録媒体。
  14. 電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するアクセス制御手段と、を有するICカードにアクセス可能な携帯端末及び店舗端末と、当該携帯端末及び当該店舗端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、
    前記携帯端末は、
    ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
    前記アクセス制御手段により前記残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、前記ICカードの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
    前記入力された認証情報及び前記取得した残高データを、データ記憶手段にアクセス可能な前記管理サーバに送信する残高送信手段と、
    を備え、
    前記店舗端末は、
    ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段を備え、
    前記管理サーバは、
    前記携帯端末から受信した認証情報及び残高データを、データ記憶手段に記憶させるデータ保存手段と、
    前記店舗端末から認証情報が前記データ記憶手段に記憶している認証情報と一致する場合に限り、前記店舗端末に解除情報を送信する制限解除許可手段と、
    を備え、
    前記アクセス制限解除手段は、前記管理サーバから取得した所定の解除情報を用いて、前記残高データへのアクセス制限を解除させる、
    端末機能管理システム。
JP2011289810A 2011-12-28 2011-12-28 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体 Active JP5351953B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011289810A JP5351953B2 (ja) 2011-12-28 2011-12-28 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
PCT/JP2012/083677 WO2013099958A1 (ja) 2011-12-28 2012-12-26 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
CN201280064930.2A CN104067304B (zh) 2011-12-28 2012-12-26 便携终端、终端功能管理系统以及终端功能管理方法
KR1020147014728A KR101498869B1 (ko) 2011-12-28 2012-12-26 휴대 단말기, 단말기 기능 관리 시스템, 및 단말기 기능 관리 방법
US14/368,648 US11055696B2 (en) 2011-12-28 2012-12-26 Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium upon which said program has been recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011289810A JP5351953B2 (ja) 2011-12-28 2011-12-28 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体

Publications (3)

Publication Number Publication Date
JP2013140429A JP2013140429A (ja) 2013-07-18
JP2013140429A5 JP2013140429A5 (ja) 2013-08-29
JP5351953B2 true JP5351953B2 (ja) 2013-11-27

Family

ID=48697439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011289810A Active JP5351953B2 (ja) 2011-12-28 2011-12-28 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体

Country Status (5)

Country Link
US (1) US11055696B2 (ja)
JP (1) JP5351953B2 (ja)
KR (1) KR101498869B1 (ja)
CN (1) CN104067304B (ja)
WO (1) WO2013099958A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5550630B2 (ja) * 2011-12-28 2014-07-16 楽天株式会社 電子マネーサーバ、電子マネー処理方法及び電子マネー処理プログラム
JP5930218B2 (ja) * 2013-10-30 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
KR20170052389A (ko) 2015-11-04 2017-05-12 삼성전자주식회사 휴대용 전자 장치를 위한 경보 시스템 및 방법
CN108154361B (zh) * 2017-12-22 2020-08-14 恒宝股份有限公司 一种移动终端内嵌u盾的访问方法及移动终端
JP6985608B2 (ja) * 2018-03-29 2021-12-22 株式会社バッファロー 通信機器、通信機器の作動方法、通信機器の作動プログラム
EP3948737A4 (en) * 2019-03-27 2023-01-18 Xard Group Pty Ltd TRANSACTION APPLICATION WITH A SEGMENTED IDENTIFIER
CN112016125B (zh) * 2020-09-08 2023-10-10 杭州海康威视数字技术股份有限公司 针对记录仪的异常处理方法、装置及设备
CN115376252A (zh) * 2022-07-13 2022-11-22 中国工商银行股份有限公司 卡片交互设备、方法、装置、计算机设备和存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
WO2002039342A1 (fr) * 2000-11-08 2002-05-16 Matsushita Electric Industrial Co., Ltd. Systeme de banque de valeurs electroniques privees
JP4112170B2 (ja) 2000-12-27 2008-07-02 三菱電機株式会社 携帯電話機及び不正使用防止方法
JP2003132291A (ja) * 2001-10-26 2003-05-09 Sony Corp 携帯端末機および電子マネー残高回収方法
JP3617491B2 (ja) * 2001-10-31 2005-02-02 ソニー株式会社 Icチップ及び情報処理端末
WO2005079050A1 (en) * 2004-01-20 2005-08-25 Kamfu Wong A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
US7849161B2 (en) * 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
JP2007172576A (ja) * 2005-11-22 2007-07-05 Sharp Corp 電子機器及びプログラム
JP2008234168A (ja) * 2007-03-19 2008-10-02 Hitachi Software Eng Co Ltd 電子マネー機能をもつ端末装置
JP5286714B2 (ja) * 2007-08-23 2013-09-11 ソニー株式会社 電子財布装置、電子バリュー利用方法及びプログラム
JP4403433B2 (ja) * 2007-08-23 2010-01-27 ソニー株式会社 電子財布装置、通信方法及びプログラム
JP5018339B2 (ja) * 2007-08-23 2012-09-05 ソニー株式会社 信号処理装置、信号処理方法、プログラム
US20110137740A1 (en) * 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US8868458B1 (en) * 2010-02-12 2014-10-21 Jpmorgan Chase Bank, N.A. Remote account control system and method

Also Published As

Publication number Publication date
US11055696B2 (en) 2021-07-06
KR101498869B1 (ko) 2015-03-09
CN104067304B (zh) 2017-06-16
WO2013099958A1 (ja) 2013-07-04
US20150142652A1 (en) 2015-05-21
CN104067304A (zh) 2014-09-24
JP2013140429A (ja) 2013-07-18
KR20140084327A (ko) 2014-07-04

Similar Documents

Publication Publication Date Title
JP5351953B2 (ja) 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
US10977642B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
EP3438812B1 (en) System and method for providing secure data communication permissions to trusted applications on a portable communication device
JP6419588B2 (ja) 携帯端末追加登録システム
JP5595434B2 (ja) 情報処理サーバ、情報処理方法、情報処理プログラム及び情報処理プログラムを記録した記録媒体
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
WO2012068292A1 (en) System and method for physical-world based dynamic contactless data emulation in a portable communication device
WO2013099812A1 (ja) 電子マネーサーバ、電子マネーサーバプログラム、記録媒体、及び、紛失処理方法
JP2004348475A (ja) 携帯電話端末及びicカード及び管理装置及び決済端末及びicカード管理方法及びプログラム
JP5619719B2 (ja) 情報処理システム、携帯端末、情報処理方法、情報処理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
JP2013050930A (ja) 携帯端末、認証方法、認証プログラム及び認証システム
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US20240020413A1 (en) Devices, systems, and methods for securely storing and managing sensitive information
KR101385723B1 (ko) 금융거래를 수행할 수 있는 디지털 시스템, 상기 디지털 시스템과 페어를 이루는 페어 시스템, 및 금융거래 방법
JP2021196843A (ja) 情報処理方法及び情報処理装置
JP2019050034A (ja) 情報処理装置及び情報処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130709

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130709

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130823

R150 Certificate of patent or registration of utility model

Ref document number: 5351953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250