WO2013099958A1 - 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体 - Google Patents

携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
WO2013099958A1
WO2013099958A1 PCT/JP2012/083677 JP2012083677W WO2013099958A1 WO 2013099958 A1 WO2013099958 A1 WO 2013099958A1 JP 2012083677 W JP2012083677 W JP 2012083677W WO 2013099958 A1 WO2013099958 A1 WO 2013099958A1
Authority
WO
WIPO (PCT)
Prior art keywords
balance
access
balance data
data
authentication information
Prior art date
Application number
PCT/JP2012/083677
Other languages
English (en)
French (fr)
Inventor
和正 宮沢
赤鹿 秀樹
義人 長沼
裕 陳野
Original Assignee
楽天株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天株式会社 filed Critical 楽天株式会社
Priority to CN201280064930.2A priority Critical patent/CN104067304B/zh
Priority to US14/368,648 priority patent/US11055696B2/en
Priority to KR1020147014728A priority patent/KR101498869B1/ko
Publication of WO2013099958A1 publication Critical patent/WO2013099958A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the present invention relates to a portable terminal, a terminal function management system, a terminal function management method, a terminal function management program, and a computer-readable recording medium for recording the program.
  • Patent Document 1 discloses a mobile phone that automatically sets the electronic money card to a use-not-permitted state after a predetermined usable time has elapsed since the electronic money card was set to a use-permitted state.
  • Patent Document 1 If the technology described in Patent Document 1 is applied to, for example, a mobile phone incorporating an electronic money card, there is a high possibility that the electronic money card is in a use-disapproved state when the loss or theft of the mobile phone is found. In this respect, unauthorized use of electronic money by others after loss or theft can be prevented.
  • a portable terminal a terminal function management system, and a terminal function that can quickly and accurately determine the electronic money balance to be guaranteed while preventing unauthorized use of electronic money by others after loss or theft It is an object to provide a management method, a terminal function management program, and a computer-readable recording medium for recording the program.
  • a portable terminal includes a storage unit that stores balance data indicating a balance of electronic money, a balance response unit that reads and returns the balance data, and an amount indicated by the balance data as balance change information.
  • An amount change means for changing based on the access control means for restricting access to balance data based on given authentication information and permitting access to balance data only when the authentication information is presented;
  • An access restriction setting means for restricting access to balance data by the access control means using the authentication information input by the user as given authentication information, and an access control means. Presenting the entered authentication information after the access to the balance data is restricted until the restriction is removed, Comprises a balance acquisition means for acquiring the balance data is replied to the balance reply means joules, and the balance storage means for storing balance data acquired in the data storage means.
  • the access control means is restricted from accessing the balance data using the authentication information input by the user as the given authentication information. For this reason, it becomes possible to prevent unauthorized use of electronic money by others after loss or theft. Also, according to this, after the access control means restricts access to the balance data, the input authentication information is presented and the IC module balance reply means responds until the restriction is removed. Balance data is acquired, and the acquired balance data is stored in the data storage means. For this reason, it becomes possible to determine the electronic money balance quickly and accurately.
  • the balance storage means may transmit the acquired balance data to a management server accessible to the data storage means, and store it in the data storage means.
  • the balance data acquired by the balance storage means is transmitted to a management server accessible to the data storage means and stored in the data storage means. For this reason, it becomes possible to more reliably prevent unauthorized use of electronic money by others after loss or theft.
  • the portable terminal may further include an access restriction releasing unit that causes the access control unit to release the access restriction to the balance data, using the authentication information input by the user as given authentication information.
  • the access restriction release unit causes the balance acquisition unit to acquire balance data when releasing the access restriction, and the balance indicated by the acquired balance data is stored in the data storage unit. Only when the balance indicated by the balance data matches, the access restriction on the balance data may be released.
  • the access restriction releasing unit may release the access restriction to the balance data only when the release information is acquired from the management server.
  • the access restriction to the balance data is released only when the release information is acquired from the management server. For this reason, it becomes possible to more reliably prevent unauthorized use of electronic money by others after loss or theft.
  • a terminal function management system includes a storage unit that stores balance data indicating a balance of electronic money, a balance response unit that reads and returns the balance data, and changes the amount indicated by the balance data.
  • a portable terminal capable of accessing an IC module having an amount change means for changing based on information and an access control means for restricting access to balance data based on given authentication information, and connectable to the portable terminal Terminal function management system configured with a simple management server, wherein the mobile terminal uses the authentication information input by the user as given authentication information to allow the access control means to restrict access to balance data.
  • Balance acquisition means for acquiring balance data returned to the balance response means of the IC module, balance transmission means for transmitting the acquired balance data to a management server accessible to the data storage means, and authentication information input by the user
  • the access control means for releasing the access restriction to the balance data as given authentication information, and the management server stores the balance data received from the portable terminal in the data storage means.
  • Storage means and restriction release permission means for transmitting release information in response to a request from the mobile terminal, and the access restriction release means uses the predetermined release information acquired from the management server to access balance data. It is characterized by releasing the restriction.
  • the access control means is restricted from accessing the balance data using the authentication information input by the user as the given authentication information. For this reason, it becomes possible to prevent unauthorized use of electronic money by others after loss or theft.
  • the input authentication information is presented from the predetermined time before the access control means is restricted to the access to the balance data until the restriction is lifted, and the balance authentication means of the IC module is presented.
  • the balance data returned is acquired, and the acquired balance data is stored in the data storage means. For this reason, it becomes possible to determine the electronic money balance quickly and accurately.
  • the access control means included in the IC module restricts access to the balance data based on given authentication information and balance data only when the authentication information is presented.
  • the balance acquisition means provided in the portable terminal permits access to the IC card by presenting the input authentication information from when access to the balance data is restricted by the access control means until the restriction is lifted.
  • the balance data returned to the balance response means of the module is acquired, and the access restriction release means causes the balance acquisition means to acquire balance data when releasing the access restriction, and transmits the acquired balance data to the management server
  • the restriction release permission means included in the management server includes the balance indicated by the balance data received from the mobile terminal and the remaining data stored in the data storage means. Only if the balance indicated by the data matches may transmit release information to the portable terminal.
  • the management server further includes invalid information storage means for storing invalid information that can determine whether or not the electronic money function mounted on the IC module is invalid.
  • the restriction release permitting means provided with reference to the invalid information stored in the invalid information storage means determines that the electronic money function mounted on the IC module accessible to the mobile terminal that requested the release information is invalid. In this case, the release information may not be transmitted to the mobile terminal.
  • the management server does not transmit the release information to the mobile terminal when it is determined that the electronic money function is invalid. For this reason, by indicating that the electronic money function of the portable terminal after being lost or stolen is invalid, it is possible to more reliably prevent unauthorized use of electronic money by others.
  • the access restriction setting means provided in the mobile terminal accesses the balance data to the access control means using the encryption information generated by using the input authentication information as given authentication information.
  • the balance transmission means provided in the mobile terminal further transmits the generated encrypted information to the management server, and the balance storage means provided in the management server further stores the encrypted information received from the mobile terminal in the data storage means.
  • the restriction release permission unit included in the management server may transmit the encryption information as release information in response to a request from the mobile terminal.
  • the access control means restricts access to the balance data by using the encryption information as the given authentication information, and the management server transmits the encryption information as the release information in response to a request from the mobile terminal.
  • the access restriction using the encryption information and the cancellation thereof are executed, it is possible to more surely prevent the unauthorized use of the electronic money by others after the loss or theft.
  • a terminal function management method includes a storage unit that stores balance data indicating a balance of electronic money, a balance response unit that reads and returns the balance data, and changes the amount indicated by the balance data.
  • Amount change means for changing based on information
  • an access control means for restricting access to balance data based on given authentication information and permitting access to balance data only when the authentication information is presented
  • a balance acquisition step for acquiring the balance data that is presented to the balance reply means of the IC module by presenting the input authentication information until the limit is canceled, and the portable terminal stores the acquired balance data as data storage means
  • a balance storage step for storing the balance.
  • the access control means is restricted from accessing the balance data using the authentication information input by the user as the given authentication information. For this reason, it becomes possible to prevent unauthorized use of electronic money by others after loss or theft. Also, according to this, after the access control means restricts access to the balance data, the input authentication information is presented and the IC module balance reply means responds until the restriction is removed. Balance data is acquired, and the acquired balance data is stored in the data storage means. For this reason, it becomes possible to determine the electronic money balance quickly and accurately.
  • a terminal function management method includes a storage unit that stores balance data indicating a balance of electronic money, a balance response unit that reads and returns the balance data, and changes the amount indicated by the balance data.
  • a portable terminal capable of accessing an IC module having an amount change means for changing based on information and an access control means for restricting access to balance data based on given authentication information, and connectable to the portable terminal
  • a terminal function management method performed by a terminal function management system configured with a management server, wherein the mobile terminal accesses the balance data to the access control means using the authentication information input by the user as given authentication information.
  • An access restriction setting step to restrict, and when the mobile terminal is restricted to access to balance data by the access control means A balance acquisition step for acquiring balance data returned to the balance response means of the IC module before the restriction is removed, and a management server that allows the portable terminal to access the acquired balance data to the data storage means
  • the mobile terminal uses the predetermined release information acquired from the management server to control access to the balance data. Characterized in that to release the.
  • the access control means is restricted from accessing the balance data using the authentication information input by the user as the given authentication information. For this reason, it becomes possible to prevent unauthorized use of electronic money by others after loss or theft. Also, according to this, after the access control means restricts access to the balance data, the input authentication information is presented and the IC module balance reply means responds until the restriction is removed. Balance data is acquired, and the acquired balance data is stored in the data storage means. For this reason, it becomes possible to determine the electronic money balance quickly and accurately.
  • a terminal function management program includes a storage unit that stores balance data indicating a balance of electronic money, a balance response unit that reads and returns the balance data, and an amount indicated by the balance data.
  • Amount changing means for changing the balance based on the balance change information, and restricting access to the balance data based on the given authentication information and permitting access to the balance data only when the authentication information is presented
  • a terminal function management program that functions as a portable terminal portable terminal that can access an IC module having an access control means, the balance of the authentication information input by the user to the access control means as given authentication information
  • the function of the access restriction setting means that restricts access to data and the remaining by the access control means
  • a function of balance acquisition means for obtaining the balance data that is presented to the balance response means of the IC module by presenting the input authentication information after the access to the data is restricted until the restriction is released; And a function of balance storage means for storing the acquired balance data in the data storage means.
  • the access control means is restricted from accessing the balance data using the authentication information input by the user as the given authentication information. For this reason, it becomes possible to prevent unauthorized use of electronic money by others after loss or theft. Also, according to this, after the access control means restricts access to the balance data, the input authentication information is presented and the IC module balance reply means responds until the restriction is removed. Balance data is acquired, and the acquired balance data is stored in the data storage means. For this reason, it becomes possible to determine the electronic money balance quickly and accurately.
  • a computer-readable recording medium includes a storage unit that stores balance data indicating a balance of electronic money, a balance response unit that reads and returns the balance data, and an amount indicated by the balance data.
  • Amount change means for changing based on balance change information and access for restricting access to balance data based on given authentication information and permitting access to balance data only when the authentication information is presented
  • a computer-readable recording medium recording a terminal function management program for operating a portable terminal accessible to an IC module having a control means, the portable terminal using a given authentication information inputted by a user Access restriction setting means for restricting access to balance data by the access control means as information, and access control means
  • Balance acquisition means for presenting input authentication information and obtaining balance data returned to the balance reply means of the IC module from when access to balance data is restricted by
  • a terminal function management program that functions as a balance storage unit that stores the acquired balance data in a data storage unit is recorded.
  • the access control means is restricted from accessing the balance data using the authentication information input by the user as the given authentication information. For this reason, it becomes possible to prevent unauthorized use of electronic money by others after loss or theft. Also, according to this, after the access control means restricts access to the balance data, the input authentication information is presented and the IC module balance reply means responds until the restriction is removed. Balance data is acquired, and the acquired balance data is stored in the data storage means. For this reason, it becomes possible to determine the electronic money balance quickly and accurately.
  • a terminal function management system includes a storage unit that stores balance data indicating a balance of electronic money, a balance response unit that reads and returns the balance data, and changes the amount indicated by the balance data.
  • a mobile terminal and a store terminal that can access an IC card, and a mobile terminal that has access to an IC card, and a money amount changing means that changes based on information, and an access control means that restricts access to balance data based on given authentication information
  • a terminal function management system comprising a management server connectable to the store terminal, wherein the mobile terminal accesses the balance data to the access control means using the authentication information input by the user as given authentication information.
  • Access restriction setting means for restricting access to the balance data and access control means for a predetermined time before access to balance data is restricted.
  • the balance acquisition means for acquiring the balance data returned to the balance response means of the IC card before the restriction is released, and the input authentication information and the acquired balance data to the management server accessible to the data storage means
  • a balance transmitting means for transmitting, and the store terminal includes an access restriction releasing means for causing the access control means to release the access restriction to the balance data, using the authentication information input by the user as the given authentication information, and managing
  • the server stores the authentication information and balance data received from the portable terminal in the data storage means and the store only when the authentication information from the store terminal matches the authentication information stored in the data storage means.
  • a restriction release permission unit that transmits the release information to the terminal, and the access restriction release unit includes predetermined release information acquired from the management server. Using, characterized in that to release the access restriction to balance data.
  • the access control means is restricted from accessing the balance data using the authentication information input by the user as the given authentication information. For this reason, it becomes possible to prevent unauthorized use of electronic money by others after loss or theft. Further, according to this, only when the release information is acquired from the management server, the access restriction to the balance data is released. For this reason, it becomes possible to more reliably prevent unauthorized use of electronic money by others after loss or theft.
  • a portable terminal capable of quickly and accurately determining an electronic money balance to be guaranteed while preventing unauthorized use of electronic money by others after loss or theft
  • a function management method, a terminal function management program, and a computer-readable recording medium for recording the program can be provided.
  • FIG. 1 is a diagram for explaining an outline of an embodiment of the portable terminal 7.
  • the mobile terminal 7 is a mobile phone terminal capable of Internet communication, such as a smartphone.
  • the portable terminal 7 has an electronic money function such as a settlement process using electronic money using a built-in non-contact type IC chip 12 and a balance increase / decrease process.
  • the portable terminal 7 also has an access control function (hereinafter referred to as “lock function”) that sets access restrictions in a specific area in the IC chip 12 and restricts access to data recorded in the area.
  • lock function an access control function that sets access restrictions in a specific area in the IC chip 12 and restricts access to data recorded in the area.
  • the IC chip 12 stores balance data indicating the balance of electronic money in a predetermined storage area.
  • the mobile terminal 7 can communicate with the electronic money server 2 (management server). Communication with the electronic money server 2 is performed by an application 15 that is application software that provides various services related to electronic money.
  • the user U of the mobile terminal 7 sets a PIN (Personal Identification Number, authentication information) for enabling the lock function in the mobile terminal 7 using the application 15 ( (Procedure 1).
  • the application 15 completes the activation of the lock function for the IC chip 12 (procedure 2).
  • the application 15 accesses the IC chip 12 while temporarily releasing the lock, and requests the current value balance (balance data) (procedure 3). Then, the IC chip 12 transmits the value balance to the application 15 in response to the request from the application 15 (procedure 4). When the balance is acquired, the application 15 resets the lock of the IC chip 12. Then, the application 15 transmits the received value balance to the electronic money server 2 (procedure 5), and the electronic money server 2 stores the received value balance in a predetermined storage device and indicates that the storage has been successful. (Procedure 6).
  • the settlement process by the IC chip 12 is not permitted, and the process of updating the value balance by decreasing it is impossible. For this reason, for example, even if the reader / writer 9 of the store terminal 8 (communication terminal) requests the IC chip 12 to perform settlement processing by short-range wireless communication (procedure 7), there is no response (or an error). And the settlement process is not performed (procedure 8).
  • any of the following lock functions can be used.
  • an example in which the following lock function (a) is used is shown.
  • the concealment flag is turned ON to “conceal” a predetermined area in the IC chip. That is, the area for storing the electronic money balance or the area including the area is “shielded”. In this case, when receiving an access command for the hidden area, the IC chip does not respond (or returns a code indicating no area).
  • the negative flag of the IC chip is turned ON by issuing a negative flag ON command recorded in the IC chip.
  • the payment terminal such as the store terminal 8 confirms the negative flag in the IC chip 12 at the beginning of the payment process, and if it is ON, the electronic money function is stopped (cannot be used by returning an error without proceeding with the subsequent processes). State).
  • FIG. 2 is a diagram showing a network configuration of the electronic money system 1 (terminal function management system).
  • the electronic money system 1 includes a mobile terminal 7, an electronic money server 2, the Internet 4, a base station 5, and a store terminal 8 installed at a member store 81.
  • the mobile terminal 7 can communicate with the electronic money server 2 via the Internet 4 by wirelessly communicating with the base station 5.
  • the mobile terminal 7 includes an application 15 (access restriction setting unit, balance acquisition unit, and balance storage unit) and an IC chip 12.
  • the IC chip 12 includes an antenna for short-range wireless communication, and can perform short-range wireless communication with the reader / writer of the shop terminal 8.
  • the IC chip 12 can store the value balance, and can perform settlement by executing a command transmitted from the store terminal 8 in a situation where the lock function of the IC chip 12 is invalid.
  • the application 15 accepts the input of the PIN, and sets the lock on the IC chip 12 (enables the lock function) and releases the lock on the IC chip 12 (disables the lock function).
  • the application 15 acquires the value balance of the IC chip 12 and transmits it to the electronic money server 2 after a predetermined time before the activation of the lock function for the IC chip 12 (for example, several milliseconds to several seconds before). Then, the completion information indicating that the storage in the electronic money server 2 is successful is received.
  • the electronic money server 2 is a server that manages the distribution of value in the electronic money system 1.
  • the electronic money server 2 collects log data in which a payment history is recorded from the store terminal 8 regularly or irregularly. And this and the log data at the time of settlement by the IC chip 12 are totaled together, and the correspondence between the distribution of value and the currency is taken.
  • the member store 81 is a company that provides products and services by taking consideration from users such as retail stores and restaurants.
  • the member store 81 is a member of an alliance that uses the electronic money service provided by the electronic money system 1 and includes one or a plurality of store terminals 8.
  • the store terminal 8 performs short-range wireless communication with the IC chip 12 and performs a settlement by transmitting a command to the IC chip 12 in a situation where the lock function of the IC chip 12 is invalid.
  • the store terminal 8 transmits log data describing the processing content with the IC chip 12 to the electronic money server 2 regularly or irregularly.
  • FIG. 3 is a diagram illustrating a functional configuration of the mobile terminal 7
  • FIG. 4 is a diagram illustrating a physical configuration of the mobile terminal 7.
  • the mobile terminal 7 includes CPU 101 (Central Processing Unit), RAM 102 (Random Access Memory), ROM 103 (Read Only Memory), and EEPROM 109 (Electrically Erasable Programmable Read Only Memory) as main physical components. ), A small computer terminal including hardware such as an operation unit 104, a wireless communication unit 105, a short-range wireless communication unit 110, a display 106, antennas 107 and 111, and various chips 108. By operating these components, each function of the mobile terminal 7 is exhibited.
  • CPU 101 Central Processing Unit
  • RAM 102 Random Access Memory
  • ROM 103 Read Only Memory
  • EEPROM 109 Electrically Erasable Programmable Read Only Memory
  • a small computer terminal including hardware such as an operation unit 104, a wireless communication unit 105, a short-range wireless communication unit 110, a display 106, antennas 107 and
  • the mobile terminal 7 includes an application 15 (setting unit), a terminal function unit 10 (connection unit) having the application 15, and a terminal function unit 10 as main functional components.
  • the IC chip 12 includes a communication-connectable IC chip 12.
  • the IC chip 12 includes a chip processing unit 17 (authentication storage unit) connected to an antenna for near field communication, and a chip storage unit 18 controlled by the chip processing unit 17. (Data storage means).
  • the IC chip 12 has a function as a computer including a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), an EEPROM, and the like.
  • the terminal function unit 10 also has a function as a computer, and the portable terminal 7 is in a state in which two computers can be communicably connected.
  • the chip storage unit 18 has a plurality of storage areas in which communication connection by the application 15 is restricted, and stores electronic data such as value balance and log data.
  • the value balance is the amount of electronic money currently stored.
  • the log data is log data that records processing contents when processing related to electronic money such as settlement and balance reference is performed.
  • the terminal function unit 10 is a computer including a CPU, ROM, RAM, EEPROM, touch screen, speaker, microphone, GPS (Global Positioning System) positioning module, and the like.
  • the terminal function unit 10 can communicate with (access) the chip storage unit 18 of the IC chip 12 to obtain a value balance, and can wirelessly communicate with the base station 5 (see FIG. 2).
  • the application 15 is installed in the EEPROM.
  • the application 15 stores a PIN as authentication information that enables access to a storage area where communication connection is restricted.
  • the PIN is input by the user U of the portable terminal 7 and stored in, for example, the EEPROM 109.
  • the terminal function unit 10 can obtain the value balance stored in the chip storage unit 18 by temporarily releasing the lock function of the IC chip 12 by using the PIN obtained from the EEPROM 109 and using it. Become.
  • the application 15 can also enable a lock function that makes it impossible to acquire (reference) a value balance, except for the terminal function unit 10 that performs access using a PIN.
  • the application 15 can perform lock release and lock control for the IC chip 12 using encryption information such as random number data.
  • the application 15 transmits the encryption information to the electronic money server 2 for storage.
  • the application 15 transmits the command information which instruct
  • the application 15 temporarily releases the lock function using the PIN acquired from the EEPROM 109 and accesses the chip storage unit 18 via the chip processing unit 17 in a state where the lock function of the IC chip 12 is valid. Further, in a state where the chip storage unit 18 is accessible, the application 15 inputs a balance reference command to the IC chip 12 to read the value balance from the IC chip 12 or reads a log data reference command to read the log data. The control which enables the function to perform is performed.
  • the application 15 accesses the IC chip 12 by the terminal function unit 10 in a state where the lock function of the IC chip 12 is invalid, and performs setting processing for setting access restrictions to the chip storage unit 18.
  • the lock function can be activated. As a result, the function of performing payment processing using the value balance becomes impossible.
  • the application 15 stores the value balance read after a predetermined time before the lock function is enabled (that is, the setting process is completed) (for example, several milliseconds to several seconds before) as the mobile terminal 7. It is transmitted to and stored in the electronic money server 2 existing outside.
  • the read value balance may be stored in the mobile terminal 7 (for example, the terminal function unit 10).
  • the value balance that the application 15 transmits to the electronic money server 2 and stores the value balance is the number of accesses from the application 15 to the chip storage unit 18 from when the lock function is enabled (that is, when the setting process is completed). It may be a value balance read up to the end point.
  • the application 15 may acquire the value balance stored in the electronic money server 2 after a predetermined time before the lock function is disabled (that is, the setting process is completed). The balance may be transmitted to the electronic money server 2. Processing of the value balance acquired by the electronic money server 2 will be described later. Further, the application 15 determines whether or not the value balance read while the lock function is enabled and the value balance stored in the electronic money server 2 are different. The function may be continued and enabled. Acquisition of the value balance stored in the electronic money server 2 by the application 15 will be described later.
  • the application 15 continues to enable the lock function until it receives release information that instructs to release (invalidate) the lock function.
  • the application 15 can transmit request information for requesting transmission of release information to the electronic money server 2 based on an input by the user of the mobile terminal 7.
  • the application 15 can receive a PIN input by the user of the mobile terminal 7, and when receiving the PIN input, the application 15 performs control to switch the mobile terminal 7 to a restriction mode in which the lock function is enabled.
  • a predetermined condition for example, when the GPS positioning module detects that the current position of the mobile terminal 7 is within a predetermined area, or when a predetermined time has passed since the lock function was released, Examples include a case where the mobile terminal 7 has been used a predetermined number of times after the function is released, or a case where a settlement process of a predetermined amount or more is performed by the IC chip 12.
  • FIG. 5 is a diagram illustrating functional configurations of the electronic money server 2 and the store terminal 8
  • FIG. 6 is a diagram illustrating physical configurations of the electronic money server 2 and the store terminal 8.
  • the electronic money server 2 and the store terminal 8 include a CPU 201 (Central Processing Unit) as main physical components, a RAM 202 (Random Access Memory) as a main storage device, and a ROM 203 (Read Only Memory). ), A communication module 204 for performing communication, and a computer including hardware such as an auxiliary storage device 205 such as a hard disk. By operating these components, each function of the electronic money server 2 and the store terminal 8 is exhibited.
  • a CPU 201 Central Processing Unit
  • RAM 202 Random Access Memory
  • ROM 203 Read Only Memory
  • a computer including hardware such as an auxiliary storage device 205 such as a hard disk.
  • the electronic money server 2 includes, as main functional components, a server function unit 21 (reception unit and transmission unit), a balance storage unit 22 (balance storage unit), and a negative storage.
  • the unit 23 (invalid storage means) is provided.
  • the server function unit 21 communicates with the mobile terminal 7.
  • the server function unit 21 can receive request information requesting transmission of release information from both the mobile terminal 7 and the store terminal 8.
  • the server function unit 21 can transmit the release information to the mobile terminal 7.
  • the server function unit 21 may perform an authentication process in which the request information received from the mobile terminal 7 and the request information received from the store terminal 8 are collated. And when authentication is successful, the server function part 21 may transmit the permission information which permits transmission of cancellation
  • FIG. The reader / writer 9 of the store terminal 8 that has received the permission information transmits the release information to the portable terminal 7, thereby enabling the payment process by the reader / writer 9.
  • the server function unit 21 can receive the value balance from the mobile terminal 7. When the received value balance is stored in the balance storage unit 22, the server function unit 21 notifies that the storage is successful and the value balance. Success information is transmitted to the portable terminal 7.
  • the server function unit 21 determines whether or not the value balance received from the portable terminal 7 and the value balance already stored in the balance storage unit 22 are the same. 7 can be transmitted.
  • the server function unit 21 includes the negative storage unit 23. The transmission of the release information to 7 is stopped.
  • the balance storage unit 22 stores the value balance when the server function unit 21 receives the value balance read after a predetermined time before the lock function is enabled (that is, the setting process is completed). Store.
  • the server function unit 21 transmits to the portable terminal 7 that the storage is successful and the success information notifying the value balance.
  • the negative storage unit 23 stores in advance negative information indicating whether the chip storage unit 18 is invalid.
  • the negative information indicates that the chip storage unit 18 is invalid
  • transmission of the release information by the server function unit 21 to the portable terminal 7 including the negative storage unit 23 is stopped.
  • the negative information is added or changed by a mobile communication company or the like who has received the notification.
  • the deletion / change of the negative information is performed by, for example, a mobile communication company or the like who has received the notification when the mobile terminal 7 is found.
  • the store terminal 8 includes a reader / writer 9 and a terminal function unit 91.
  • the reader / writer 9 is a device that performs a settlement process by performing short-range wireless communication with the mobile terminal 7 to reduce the value balance.
  • the terminal function unit 91 can accept input of request information by the user of the mobile terminal 7. Upon receiving the request information, the terminal function unit 91 transmits the input request information to the electronic money server 2. Further, the terminal function unit 91 can communicate with the electronic money server 2.
  • FIG. 7 is a flowchart for explaining the procedure of the value balance storage process associated with the activation of the lock function.
  • step S1 the application 15 receives an input of a PIN (step S1). With this as a trigger, the application 15 completes the activation of the lock function for the IC chip 12 (step S2, setting step).
  • the application 15 temporarily releases the lock, accesses the IC chip 12, and acquires the current value balance (step S3, connection step). Then, the application 15 transmits the acquired value balance to the electronic money server 2 (step S4, control step), the electronic money server 2 stores the received value balance in the storage area, and the fact that the storage is successful The value balance is notified to the portable terminal 7 (step S5).
  • the settlement process by the IC chip 12 is not permitted, and the process of updating the value balance by decreasing it is impossible. For this reason, for example, even if the reader / writer 9 included in the store terminal 8 (see FIG. 1) requests the IC chip 12 to perform a settlement process by short-range wireless communication, there is no reaction and the settlement process is not performed.
  • the request information is transferred to the electronic money by making a predetermined input (for example, PIN input) to the application 15. It is transmitted to the server 2 (step S6, receiving step).
  • the electronic money server 2 transmits the release information to the mobile terminal 7 (step S7, transmission step).
  • the application 15 completes disabling the lock function (step S8).
  • step S5 that is, the situation where the lock function of the IC chip 12 is valid
  • the user U of the mobile terminal 7 uses the PIN for invalidating the lock function using the application 15. Input to the portable terminal 7.
  • the application 15 receives a PIN input (step S11). With this as an opportunity, the application 15 temporarily releases the lock function, accesses the IC chip 12, acquires the current value balance (step S12), and transmits the acquired value balance to the electronic money server 2. (Step S13). When the balance is acquired, the application 15 resets the lock of the IC chip 12.
  • the electronic money server 2 determines whether or not the value balance received from the mobile terminal 7 in step S13 and the value balance received from the mobile terminal 7 and stored in the balance storage unit 22 in step S4 are the same. In the same case, the above-described release information is transmitted to the mobile terminal 7 (step S14). When the mobile terminal 7 receives the release information, the application 15 completes disabling the lock function (step S15).
  • FIG. 8 is a module configuration diagram for explaining a module configuration of the terminal function management program P1 for causing the computer to function as the mobile terminal 7.
  • the terminal function management program P1 includes a connection module P10, a setting module P11, a control module P12, and a storage module P13.
  • connection module P10 is a part that comprehensively controls the function of executing various types of information processing.
  • the function of the terminal function unit 10 described above is realized.
  • the functions realized by executing the setting module P11 are the same as the functions of the application 15 described above.
  • the functions realized by executing the control module P12 are the same as the functions of the chip processing unit 17 described above.
  • the function realized by executing the storage module P13 is the same as the function of the chip storage unit 18 described above.
  • the terminal function management program P1 is provided in a mode in which it is fixedly recorded on a recording medium such as a CD-ROM or a DVD-ROM or a semiconductor memory, for example.
  • the terminal function management program P1 may be provided via a communication network as a computer data signal superimposed on a carrier wave.
  • FIG. 9 is a module configuration diagram for explaining a module configuration of the terminal function management program P2 for operating the mobile terminal 7 and the electronic money server 2.
  • the terminal function management program P2 includes a function module P20, a setting module P21, a control module P22, a storage module P23, a receiving module P24, and a transmitting module P25.
  • the function module P20 is a part that comprehensively controls the function of executing arithmetic processing of various information. By executing the function module P20, the function of the terminal function unit 10 described above is realized.
  • the functions realized by executing the setting module P21, the control module P22, and the storage module P23 are the same as the functions of the application 15, the chip processing unit 17, and the chip storage unit 18, respectively.
  • the functions realized by executing the reception module P24 and the transmission module P25 are the same as the functions of the electronic money server 2 described above.
  • the terminal function management program P2 is provided in a manner fixedly recorded on a recording medium or a semiconductor memory, like the terminal function management program P1. Further, the terminal function management program P2 may be provided via a communication network.
  • the setting process (validation of the lock function) for setting the restriction on the access to the chip storage unit 18 that stores the value balance is executed. For this reason, it becomes possible to prevent the unauthorized use of electronic money by another person after the loss or theft of the portable terminal 7. Further, according to this, the electronic money server 2 stores the value balance acquired at a predetermined time before the activation of the lock function and the value balance acquired after that time. For this reason, it becomes possible to quickly and accurately determine and guarantee the electronic money balance to be guaranteed in the balance guarantee service.
  • the value balance acquired by the terminal function unit 10 from the time when the lock function is activated to the time when the above-mentioned access is completed may be stored in the electronic money server 2. This makes it possible to more reliably prevent unauthorized use of the payment function by others after loss or theft.
  • the electronic money server 2 that stores the acquired value balance exists outside the mobile terminal 7. For this reason, it becomes possible to prevent the unauthorized use of the payment function by others after loss or theft more reliably.
  • the application 15 continues to activate the lock function when the value balance acquired by the terminal function unit 10 during the activation of the lock function and the value balance stored in the electronic money server 2 are different. For this reason, it becomes possible to prevent the unauthorized use of the payment function by others after loss or theft more reliably.
  • the application 15 continues to activate the lock function until receiving the release information that instructs to release the lock function. For this reason, it becomes possible to prevent the unauthorized use of the payment function by others after loss or theft more reliably.
  • the balance stored in the chip storage unit 18 cannot be acquired, only the value balance can be acquired by the terminal function unit 10 that has acquired the authentication information. As a result, it becomes impossible to acquire the value balance stored in the chip storage unit 18, so that it is possible to prevent unauthorized use of the payment function by others after loss or theft. Further, since the value balance can be acquired only by the terminal function unit 10 that has acquired the authentication information, the value balance acquired by the terminal function unit 10 is used for processing for a service for a user unrelated to the payment function described above. This makes it possible to improve convenience for the user of the mobile terminal.
  • the portable terminal 7 is switched to the restricted mode when the input of the authentication information is accepted, and is switched to the restricted mode again when a predetermined condition is satisfied after the restriction mode is released. For this reason, even if the user of the mobile terminal forgets to switch again after the restriction mode is canceled, the restriction mode is again switched when a predetermined condition is satisfied. For this reason, it becomes possible to prevent the unauthorized use of the payment function by others after loss or theft more reliably.
  • the electronic money server 2 when the electronic money server 2 receives the request information from the mobile terminal 7, the electronic money server 2 transmits the release information to the mobile terminal 7, so that the lock function is released. Thereby, since the lock function is released in accordance with the request of the user of the mobile terminal 7, it is possible to improve the convenience for the user of the mobile terminal 7.
  • the release information is transmitted to the mobile terminal 7 by the electronic money server 2. For this reason, it becomes possible to guarantee the electronic money balance more reliably.
  • the electronic money server 2 stops the transmission of the release information to the mobile terminal 7 including the chip storage unit 18. For this reason, it is possible to more reliably prevent unauthorized use of the payment function by others by indicating in the negative information that the chip storage unit 18 corresponding to the lost or stolen portable terminal is invalid. Become.
  • the portable terminal 7 validates the lock function using the random number data and transmits the random number data to the electronic money server 2, and the electronic money server 2 sends command information for instructing transmission of the random number data to the portable terminal 7. Is received, the release information is transmitted to the portable terminal 7 to invalidate the lock function.
  • the lock function using the random number data is validated and invalidated, unauthorized use of the settlement function by another person after loss or theft can be more reliably prevented.
  • the electronic money server 2 performs an authentication process in which the request information received from the mobile terminal 7 and the request information received from the store terminal 8 are collated. Is transmitted to the store terminal 8. And the shop terminal 8 will transmit cancellation
  • FIG. As a result, an authentication process is performed in which the request information received from the mobile terminal 7 and the request information received from the store terminal 8 are collated. When the authentication is successful, the lock function is released in accordance with the request of the user of the mobile terminal 7 Therefore, convenience for the user of the mobile terminal 7 can be enhanced.
  • the IC chip 12 has been described as being built in the mobile terminal 7, but the location of the IC chip 12 is not particularly limited, and for example, as shown in FIG.
  • a plate-like IC card 73 having a function similar to that of the IC chip 12 may exist independently of the mobile terminal 71.
  • the IC card 73 includes a card processing unit 74 having the same function as the chip processing unit 17 and a card storage unit 75 having the same function as the chip storage unit 18. Then, the short-range wireless communication unit 72 of the portable terminal 71 performs near-field wireless communication (Near Field Communication, NFC) with the IC card 73, thereby enabling the lock function of the IC card 73 by the application 15 that has received the user input. It can be enabled and disabled.
  • NFC Near Field Communication
  • the lock function is validated and invalidated by inputting a PIN based on specific technical specifications.
  • the present invention is not limited to this form, and can be implemented in a form according to the technical specifications of the settlement system to be applied.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 紛失や盗難後の他人による電子マネーの不正利用を防止しつつ、保証すべき電子マネー残高を迅速かつ正確に確定することが可能な、携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体を提供する。携帯端末7によれば、バリュー残高を記憶するチップ記憶部18へのアクセスの制限を設定するロック機能の有効化が実行される。このため、携帯端末7の紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、携帯端末7によれば、ロック機能の有効化が完了してから当該ロック機能が解除されるまでに取得されたバリュー残高が、電子マネーサーバ2に記憶される。このため、紛失や盗難が判明した時点でチップ記憶部18に記憶されていた保証すべき電子マネー残高を迅速かつ正確に確定することが可能になる。

Description

携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
 本発明は、携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体に関する。
 従来、電子マネー対応ICを内蔵する機器や装置の紛失や盗難が発生した際、電子マネー残高を保証するサービスが提供されている。また、特許文献1には、この電子マネーカードを使用許可状態に設定してから所定の使用可能時間が経過した後、自動的に使用不許可状態に設定する携帯電話機が開示されている。
特開2002-197423号公報
 特許文献1に記載の技術を例えば電子マネーカードを内蔵する携帯電話機に適用すれば、携帯電話機の紛失や盗難が判明した時点で電子マネーカードが使用不許可状態になっている可能性が高い。この点において、紛失や盗難後の他人による電子マネーの不正利用を防止することができる。
 しかし、特許文献1の技術では、電子マネーカード全体にロックがかかるため、電子マネー残高を確認することもできなくなる。そのため、決済端末から必要なログデータを全て取得して集計しない限り、保証すべき電子マネー残高を確定することができない。なお、決済端末がリアルタイムのオンライン接続機能を有しない場合には、ログデータを取得するまでにタイムラグが発生する。また、ログデータを参照するだけでは、正規の利用か不正な利用かを判別するのは困難である。
 そこで本発明では、紛失や盗難後の他人による電子マネーの不正利用を防止しつつ、保証すべき電子マネー残高を迅速かつ正確に確定することが可能な、携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体を提供することを目的とする。
 本発明の一形態に係る携帯端末は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末であって、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段と、取得した残高データをデータ記憶手段に記憶させる残高保存手段と、を備える。
 本発明の一形態に係る携帯端末によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
 別の形態に係る携帯端末では、残高保存手段は、取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信し、当該データ記憶手段に記憶させてもよい。
 この形態では、残高保存手段により取得された残高データは、データ記憶手段にアクセス可能な管理サーバに送信され、当該データ記憶手段に記憶される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
 別の形態に係る携帯端末では、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段をさらに備えてもよい。
 この形態では、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に前記残高データへのアクセス制限を解除させることが可能になる。
 別の形態に係る携帯端末では、アクセス制限解除手段は、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、残高データへのアクセス制限を解除させてもよい。
 この形態では、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、残高データへのアクセス制限が解除される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
 別の形態に係る携帯端末では、アクセス制限解除手段は、管理サーバから解除情報を取得した場合に限り、残高データへのアクセス制限を解除させてもよい。
 この形態では、管理サーバから解除情報を取得した場合に限り、残高データへのアクセス制限が解除される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
 本発明の一形態に係る端末機能管理システムは、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、携帯端末は、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段と、取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信する残高送信手段と、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に残高データへのアクセス制限を解除させるアクセス制限解除手段と、を備え、管理サーバは、携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存手段と、携帯端末からの要求に応じて解除情報を送信する制限解除許可手段と、を備え、アクセス制限解除手段は、管理サーバから取得した所定の解除情報を用いて、残高データへのアクセス制限を解除させることを特徴とする。
 本発明の一形態に係る端末機能管理システムによれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
 別の形態に係る端末機能管理システムでは、ICモジュールが備えるアクセス制御手段は、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可し、携帯端末が備える残高取得手段は、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、アクセス制限解除手段は、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データを管理サーバに送信し、管理サーバが備える制限解除許可手段は、携帯端末から受信した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、携帯端末に解除情報を送信してもよい。
 この形態では、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、アクセス制限を解除する際に残高データを残高取得手段に取得させ、該取得した残高データを管理サーバに送信し、管理サーバは、携帯端末から受信した残高データが示す残高と、データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、携帯端末に解除情報を送信する。このため、電子マネー残高を、より確実に保証することが可能になる。
 別の形態に係る端末機能管理システムでは、管理サーバは、ICモジュールが搭載する電子マネー機能が無効であるか否かを判別可能な無効情報を記憶する無効情報記憶手段をさらに備え、管理サーバが備える制限解除許可手段は、無効情報記憶手段が記憶する無効情報を参照し、解除情報の要求元の携帯端末がアクセス可能なICモジュールに搭載されている電子マネー機能が無効であると判別される場合、当該携帯端末に解除情報を送信しなくてもよい。
 この形態では、管理サーバは、電子マネー機能が無効であると判別される場合、携帯端末へ解除情報を送信しない。このため、紛失や盗難後の携帯端末の電子マネー機能が無効であることを無効情報に示しておくことにより、他人による電子マネーの不正利用を、より確実に防止することが可能になる。
 別の形態に係る端末機能管理システムでは、携帯端末が備えるアクセス制限設定手段は、入力された認証情報を用いて生成された暗号情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させ、携帯端末が備える残高送信手段は、作出された暗号情報をさらに管理サーバに送信し、管理サーバが備える残高保存手段は、携帯端末から受信した暗号情報をデータ記憶手段にさらに記憶させ、管理サーバが備える制限解除許可手段は、携帯端末からの要求に応じて、暗号情報を解除情報として送信してもよい。
 この形態では、暗号情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させ、管理サーバは、携帯端末からの要求に応じて、暗号情報を解除情報として送信する。このように、暗号情報を用いたアクセス制限及びその解除が実行されるため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
 本発明の一形態に係る端末機能管理方法は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末が行う端末機能管理方法であって、携帯端末が、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定ステップと、携帯端末が、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得ステップと、携帯端末が、取得した残高データをデータ記憶手段に記憶させる残高保存ステップと、を有することを特徴とする。
 本発明の一形態に係る端末機能管理方法によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
 本発明の一形態に係る端末機能管理方法は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムが行う端末機能管理方法であって、携帯端末が、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定ステップと、携帯端末が、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得ステップと、携帯端末が、取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信する残高送信ステップと、管理サーバが、携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存ステップと、管理サーバが、携帯端末からの要求に応じて解除情報を送信する制限解除許可ステップと、携帯端末が、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に残高データへのアクセス制限を解除させるアクセス制限解除ステップと、を有し、アクセス制限解除ステップでは、携帯端末が、管理サーバから取得した所定の解除情報を用いて、残高データへのアクセス制限を解除させることを特徴とする。
 本発明の一形態に係る端末機能管理方法によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
 本発明の一形態に係る端末機能管理プログラムは、コンピュータを、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末携帯端末として機能させる端末機能管理プログラムであって、コンピュータに、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段の機能と、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段の機能と、取得した残高データをデータ記憶手段に記憶させる残高保存手段の機能と、を実現させることを特徴とする。
 本発明の一形態に係る端末機能管理プログラムによれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
 本発明の一形態に係るコンピュータ読取可能な記録媒体は、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末を動作させる端末機能管理プログラムを記録したコンピュータ読取可能な記録媒体であって、携帯端末を、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得する残高取得手段と、取得した残高データをデータ記憶手段に記憶させる残高保存手段と、として機能させる端末機能管理プログラムを記録したことを特徴とする。
 本発明の一形態に係るコンピュータ読取可能な記録媒体によれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、アクセス制御手段により残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、ICモジュールの残高返答手段に返答させた残高データを取得し、取得した残高データをデータ記憶手段に記憶させる。このため、電子マネー残高を迅速かつ正確に確定することが可能になる。
 本発明の一形態に係る端末機能管理システムは、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて残高データへのアクセスを制限するアクセス制御手段と、を有するICカードにアクセス可能な携帯端末及び店舗端末と、当該携帯端末及び当該店舗端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、携帯端末は、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させるアクセス制限設定手段と、アクセス制御手段により残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、ICカードの残高返答手段に返答させた残高データを取得する残高取得手段と、入力された認証情報及び取得した残高データを、データ記憶手段にアクセス可能な管理サーバに送信する残高送信手段と、を備え、店舗端末は、ユーザにより入力された認証情報を所与の認証情報として、アクセス制御手段に残高データへのアクセス制限を解除させるアクセス制限解除手段を備え、管理サーバは、携帯端末から受信した認証情報及び残高データを、データ記憶手段に記憶させるデータ保存手段と、店舗端末から認証情報がデータ記憶手段に記憶している認証情報と一致する場合に限り、店舗端末に解除情報を送信する制限解除許可手段と、を備え、アクセス制限解除手段は、管理サーバから取得した所定の解除情報を用いて、残高データへのアクセス制限を解除させることを特徴とする。
 本発明の一形態に係る端末機能管理システムによれば、まず、ユーザにより入力された認証情報を所与の認証情報としてアクセス制御手段に残高データへのアクセスを制限させる。このため、紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、管理サーバから解除情報を取得した場合に限り、残高データへのアクセス制限が解除される。このため、紛失や盗難後の他人による電子マネーの不正利用を、より確実に防止することが可能になる。
 本発明によれば、紛失や盗難後の他人による電子マネーの不正利用を防止しつつ、保証すべき電子マネー残高を迅速かつ正確に確定することが可能な、携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体を提供することができる。
携帯端末の実施形態の概要を説明するための図である。 電子マネーシステムのネットワーク構成を示した図である。 携帯端末の機能構成を示した図である。 携帯端末の物理構成を示した図である。 電子マネーサーバ及び店舗端末の機能構成を示した図である。 電子マネーサーバ及び店舗端末の物理構成を示した図である。 ロック機能の有効化に伴うバリュー残高の格納処理の手順を説明するためのフローチャートである。 端末機能管理プログラムのモジュール構成図である。 別の実施形態における端末機能管理プログラムのモジュール構成図である。 別の実施形態における携帯端末の機能構成を示した図である。
 以下、添付図面を参照しながら本発明の好適な実施形態を詳細に説明する。なお、図面の説明において同一又は同等の要素には同一の符号を付し、重複する説明を省略する。
<1>実施形態の概要
 まず、本発明に係る携帯端末の実施形態の概要を、図1を用いて説明する。図1は、この携帯端末7の実施形態の概要を説明するための図である。携帯端末7は、スマートフォンといった、インターネット通信可能な携帯型電話端末である。携帯端末7は、内蔵する非接触型のICチップ12を用いた電子マネーによる決済処理や残高の増減処理等の電子マネー機能を有している。また、携帯端末7は、ICチップ12内の特定の領域にアクセス制限を設定し、当該領域に記録されているデータへのアクセスを制限するアクセス制御機能(以下、「ロック機能」という。)も有している。ICチップ12は、電子マネーの残高を示す残高データを所定の記憶領域に記憶している。
 また、携帯端末7は、電子マネーサーバ2(管理サーバ)と通信することができる。電子マネーサーバ2との通信は、電子マネーに関する各種サービスを提供するアプリケーションソフトウェアであるアプリ15により行われる。
 まず、ICチップ12のロック機能が無効な状態において、携帯端末7のユーザUが、ロック機能を有効にするPIN(Personal Identification Number、認証情報)を、アプリ15を用いて携帯端末7に設定(入力)する(手順1)。アプリ15は、ICチップ12に対するロック機能の有効化を完了させる(手順2)。
 次に、アプリ15は、ロックを一時的に解除しつつICチップ12にアクセスして、現在のバリュー残高(残高データ)を要求する(手順3)。そして、ICチップ12は、アプリ15からの要求に対し、アプリ15にバリュー残高を送信する(手順4)。残高が取得されると、アプリ15は、ICチップ12のロックを再設定する。そして、アプリ15は、受信したバリュー残高を電子マネーサーバ2に送信し(手順5)、電子マネーサーバ2は、受信したバリュー残高を所定の記憶装置に格納し、格納が成功した旨をアプリ15に通知する(手順6)。
 ここで、ICチップ12に対するロック機能の有効化が完了しているため、ICチップ12による決済処理は許可されておらず、バリュー残高を減少させて更新する処理が不可能な状態である。このため、例えば店舗端末8(通信端末)が有するリーダライタ9が、ICチップ12に対して、近距離無線通信による決済処理を要求しても(手順7)、反応は無く(又はエラーである旨が出力され)、決済処理は行われない(手順8)。
 なお、本発明では、下記のいずれかのロック機能を利用することができる。以下の説明では、下記(a)のロック機能を利用した場合の例を示している。
 (a)ICチップ内の所定の領域を「隠蔽」するため、隠蔽フラグをONにする。すなわち、電子マネー残高を記憶する領域又は当該領域を包含する領域を「遮蔽」する。この場合、隠蔽された領域に対するアクセスコマンドを受けた場合、ICチップは応答しない(又は領域なしを示すコードを返す)。
 (b)ICチップ内に記録されるネガティブフラグのON指令を出すことで、ICチップのネガティブフラグをONにする。店舗端末8等の決済端末が決済処理の最初にICチップ12内のネガティブフラグを確認し、ONであれば以降の処理を進めずにエラーを返すことにより、電子マネー機能を停止する(使用できない状態にする)。
 (c)ICチップ内の特定の記憶領域(電子マネー残高領域又は当該領域を包含する領域)に個別にアクセス制限をかける。この場合にもアクセス制限フラグをONにする。
<2>実施形態の詳細
 引き続き、携帯端末7の実施形態の詳細を、図2を用いて説明する。図2は、電子マネーシステム1(端末機能管理システム)のネットワーク構成を示した図である。電子マネーシステム1は、携帯端末7、電子マネーサーバ2、インターネット4、基地局5、加盟店81に設置された店舗端末8を備えて構成されている。
 携帯端末7は、基地局5と無線通信することにより、インターネット4を介した電子マネーサーバ2との通信が可能である。また、携帯端末7は、アプリ15(アクセス制限設定手段、残高取得手段、及び残高保存手段)及びICチップ12を内蔵している。
 ICチップ12は、近距離無線通信用のアンテナを備えており、店舗端末8のリーダ/ライタと近距離無線通信を行うことができる。ICチップ12は、バリュー残高を記憶することができ、ICチップ12のロック機能が無効な状況において、店舗端末8から送信されるコマンドを実行することにより、決済を行うことができる。
 アプリ15は、PINの入力を受け付けて、ICチップ12に対するロックの設定(ロック機能の有効化)やICチップ12に対するロックの解除(ロック機能の無効化)を行う。アプリ15は、ICチップ12に対するロック機能の有効化が完了する所定時間前の時点(例えば数ミリ秒~数秒前の時点)以後にICチップ12のバリュー残高を取得して電子マネーサーバ2に送信し、電子マネーサーバ2における格納が成功したことを示す完了情報を受信する。
 電子マネーサーバ2は、電子マネーシステム1におけるバリューの流通を管理するサーバである。電子マネーサーバ2は、定期的又は不定期に、店舗端末8から決済履歴を記録したログデータを収集する。そして、これとICチップ12による決済の際のログデータを合わせて集計し、バリューの流通と通貨との対応をとっている。
 加盟店81は、小売店舗や飲食店等のユーザから対価を取って商品やサービスを提供する事業者である。加盟店81は、電子マネーシステム1が提供する電子マネーサービスを利用する連合体に加盟しており、単数又は複数の、店舗端末8を備えている。
 店舗端末8は、ICチップ12と近距離無線通信を行い、ICチップ12のロック機能が無効な状況において、ICチップ12にコマンドを送信して決済を行う。店舗端末8は、ICチップ12との処理内容を記載したログデータを、定期的に又は不定期に、電子マネーサーバ2に送信する。
 引き続き、携帯端末7の構成を、図3及び図4を用いて説明する。図3は、携帯端末7の機能構成を示した図であり、図4は、携帯端末7の物理構成を示した図である。携帯端末7は、図4に示されるように、主な物理的な構成要素としてCPU101(Central Processing Unit)、RAM102(Random Access Memory)、ROM103(Read Only Memory)、EEPROM109(Electrically Erasable Programmable Read Only Memory)、操作部104、無線通信部105、近距離無線通信部110、ディスプレイ106、アンテナ107,111、及び各種チップ108等のハードウェア、により構成されている小型のコンピュータ端末である。これらの構成要素が動作することにより、携帯端末7が有する各機能が発揮される。
 また、携帯端末7は、図3に示されるように、主な機能的な構成要素として、アプリ15(設定手段)、アプリ15を有する端末機能部10(接続手段)、及び端末機能部10と通信接続可能なICチップ12を備えており、ICチップ12は、近距離無線通信用のアンテナと接続したチップ処理部17(認証記憶手段)と、チップ処理部17により制御されるチップ記憶部18(データ記憶手段)を有している。
 ICチップ12は、CPU(Central Processing Unit)、ROM(Read Only  Memory)、RAM(Random Access Memory)、EEPROM等を備えたコンピュータとしての機能を有している。後述するように、端末機能部10もコンピュータとしての機能を有しており、携帯端末7は、2つのコンピュータが通信接続可能な状態となっている。
 チップ記憶部18は、アプリ15による通信接続が制限された複数の記憶領域を有しており、バリュー残高、ログデータ等の電子データを記憶している。バリュー残高は、現在記憶している電子マネーの金額である。ログデータは、決済、残高参照といった電子マネーに関する処理が行われた場合の処理内容を記録したログデータである。
 端末機能部10は、CPU、ROM、RAM、EEPROM、タッチスクリーン、スピーカ、マイクロフォン、GPS(Global Positioning System、全地球測位システム)測位モジュール等を備えたコンピュータである。端末機能部10は、ICチップ12のチップ記憶部18へ通信接続(アクセス)してバリュー残高を取得可能になっており、また、基地局5(図2参照)と無線通信可能になっている。ここで、EEPROMには、アプリ15がインストールされている。
 アプリ15は、通信接続が制限された記憶領域へのアクセスを可能にする認証情報としてのPINを記憶する。PINは、携帯端末7のユーザUにより入力されて、例えばEEPROM109に記憶される。そして、端末機能部10は、EEPROM109からPINを取得して用いて、ICチップ12のロック機能を一時的に解除して、チップ記憶部18に記憶されているバリュー残高を取得することが可能になる。なお、アプリ15は、PINを用いたアクセスを行う端末機能部10を除いて、バリュー残高の取得(参照)を不可能とするロック機能を有効にすることも可能である。
 また、アプリ15は、乱数データ等の暗号情報を用いてICチップ12に対するロック解除やロック制御を行うことが可能である。アプリ15は、乱数データ等の暗号情報を用いてロック制御を行った場合、この暗号情報を電子マネーサーバ2に送信して記憶させる。そして、アプリ15は、ロック解除を行うための暗号情報が必要になった場合、この暗号情報を記憶する電子マネーサーバ2に対して、暗号情報の送信を命令する命令情報を送信する。これにより、アプリ15は、暗号情報を受信することが可能になる。
 また、アプリ15は、ICチップ12のロック機能が有効な状態において、EEPROM109から取得したPINを用いて一時的にロック機能を解除し、チップ処理部17を介してチップ記憶部18にアクセスする。更に、アプリ15は、チップ記憶部18にアクセス可能な状態において、ICチップ12に残高参照コマンドを入力してICチップ12からバリュー残高を読み出したり、ログデータ参照コマンドを入力してログデータを読み出したりする機能を可能にする制御を行う。
 また、アプリ15は、ICチップ12のロック機能が無効な状態において、端末機能部10によりICチップ12へアクセスして、チップ記憶部18へのアクセス制限を設定する設定処理を行い、ICチップ12のロック機能が有効な状態にすることができる。この結果、バリュー残高を用いた決済処理を行う機能が不可能になる。
 また、アプリ15は、ロック機能が有効となる(即ち、設定処理が完了する)所定時間前の時点(例えば数ミリ秒~数秒前の時点)以後に読み出されたバリュー残高を、携帯端末7外に存在する電子マネーサーバ2に送信して記憶させる。なお、読み出されたバリュー残高は、携帯端末7内(例えば端末機能部10)に記憶されてもよい。また、アプリ15が電子マネーサーバ2に送信して記憶させるバリュー残高は、ロック機能が有効となった時点(即ち、設定処理が完了した時点)から、アプリ15からチップ記憶部18へのアクセスの終了時点までに読み出されたバリュー残高であってもよい。
 また、アプリ15は、ロック機能が無効となる(即ち、設定処理が完了する)所定時間前の時点以後に、電子マネーサーバ2に記憶されているバリュー残高を取得してもよく、取得したバリュー残高を電子マネーサーバ2に送信してもよい。電子マネーサーバ2が取得したバリュー残高の処理については後述する。また、アプリ15は、ロック機能が有効となっている間に読み出されたバリュー残高と、電子マネーサーバ2に記憶されたバリュー残高とが異なるか否かを判定し、これらが異なる場合、ロック機能を継続して有効としてもよい。電子マネーサーバ2に記憶されたバリュー残高のアプリ15による取得については、後述する。
 ここで、アプリ15は、ロック機能の解除(無効化)を指示する解除情報を受信するまで、ロック機能を継続して有効とする。なお、アプリ15は、携帯端末7のユーザによる入力に基づいて、解除情報の送信を要求する要求情報を電子マネーサーバ2に送信することができる。
 また、アプリ15は、携帯端末7のユーザによるPINの入力を受け付けることが可能であり、PINの入力を受け付けた場合に、ロック機能が有効となる制限モードに携帯端末7を切り替える制御を行う。なお、ロック機能が解除された後に、所定条件が満たされると、アプリ15は、再度、制限モードに携帯端末7を切り替える制御を行う。この所定条件としては、例えば、携帯端末7の現在位置が所定のエリア内に入ったことがGPS測位モジュールにより検知された場合や、ロック機能が解除されてから所定時間が経過した場合や、ロック機能が解除されてから携帯端末7が所定回数使用された場合や、ICチップ12による所定額以上の決済処理が行われた場合等が挙げられる。
 引き続き、電子マネーサーバ2及び店舗端末8のそれぞれの構成を、図5及び図6を用いて説明する。図5は、電子マネーサーバ2及び店舗端末8の機能構成を示した図であり、図6は、電子マネーサーバ2及び店舗端末8の物理構成を示した図である。
 電子マネーサーバ2及び店舗端末8は、図6に示されるように、主な物理的な構成要素としてCPU201(Central Processing Unit)、主記憶装置であるRAM202(Random Access Memory)、ROM203(Read Only Memory)、通信を行うための通信モジュール204、並びにハードディスク等の補助記憶装置205等のハードウェアを備えるコンピュータとして構成される。これらの構成要素が動作することにより、電子マネーサーバ2及び店舗端末8のそれぞれが有する各機能が発揮される。
 また、電子マネーサーバ2は、図5に示されるように、主な機能的な構成要素として、サーバ機能部21(受信手段及び送信手段)、残高記憶部22(残高記憶手段)、及びネガ記憶部23(無効記憶手段)を備えている。
 サーバ機能部21は、携帯端末7との通信を行う。例えば、サーバ機能部21は、解除情報の送信を要求する要求情報を、携帯端末7からも店舗端末8からも受信することが可能である。サーバ機能部21は、携帯端末7のユーザによる入力に基づく携帯端末7からの要求情報を受信すると、解除情報を携帯端末7に送信することが可能である。
 別の実施形態として、サーバ機能部21は、携帯端末7から受信した要求情報と、店舗端末8から受信した要求情報とを照合する認証処理を行なってもよい。そして、認証に成功した場合、サーバ機能部21は、解除情報の送信を許可する許可情報を店舗端末8に送信してもよい。許可情報を受信した店舗端末8のリーダライタ9は、解除情報を携帯端末7に送信し、これにより、リーダライタ9による決済処理が可能になる。
 また、サーバ機能部21は、携帯端末7からバリュー残高を受信することが可能であり、受信したバリュー残高が残高記憶部22に記憶されると、格納が成功した旨とそのバリュー残高を通知する成功情報を携帯端末7に送信する。
 また、サーバ機能部21は、携帯端末7から受信したバリュー残高と、残高記憶部22に既に記憶されたバリュー残高とが同じか否かを判定し、同じ場合に、上述の解除情報を携帯端末7に送信することが可能である。ここで、ネガ記憶部23が記憶する後述のネガ情報(無効情報)に、チップ記憶部18が無効であると示されている場合、サーバ機能部21は、このネガ記憶部23を備える携帯端末7への解除情報の送信を中止する。
 残高記憶部22は、ロック機能が有効となる(即ち、設定処理が完了する)所定時間前の時点以後に読み出されたバリュー残高をサーバ機能部21が受信すると、このバリュー残高を記憶して格納する。バリュー残高が残高記憶部22に記憶されると、格納が成功した旨とそのバリュー残高を通知する成功情報がサーバ機能部21により携帯端末7に送信される。
 ネガ記憶部23は、チップ記憶部18が無効であるか否かを示すネガ情報を予め記憶する。チップ記憶部18が無効であるとネガ情報に示されている場合、このネガ記憶部23を備える携帯端末7への、サーバ機能部21による解除情報の送信が中止される。ネガ情報の追加変更は、例えば、携帯端末7の紛失や盗難が発生した場合にその連絡を受けた携帯通信事業者等によって行われる。また、ネガ情報の削除変更は、例えば、この携帯端末7が発見された場合にその連絡を受けた携帯通信事業者等によって行われる。
 また、店舗端末8は、リーダライタ9及び端末機能部91を備えている。リーダライタ9は、携帯端末7との近距離無線通信を行なってバリュー残高を減額させることにより決済処理を行う装置である。端末機能部91は、携帯端末7のユーザによる要求情報の入力を受け付けることが可能である。端末機能部91は、要求情報の入力を受け付けると、入力された要求情報を電子マネーサーバ2に送信する。また、端末機能部91は、電子マネーサーバ2との通信が可能である。
<3>ロック機能の有効化に伴うバリュー残高の格納処理の手順
 引き続き、携帯端末7において行われる、ロック機能の有効化に伴うバリュー残高の格納処理の手順(端末機能管理方法)を、図7を用いて説明する。図7は、ロック機能の有効化に伴うバリュー残高の格納処理の手順を説明するためのフローチャートである。
 まず、ICチップ12のロック機能が無効な状態において、携帯端末7のユーザUが、ロック機能を有効にするPINを、アプリ15を用いて携帯端末7に入力したとする。ここで、アプリ15は、PINの入力を受け付ける(ステップS1)。これを契機として、アプリ15は、ICチップ12に対するロック機能の有効化を完了させる(ステップS2、設定ステップ)。
 次に、アプリ15は、ロックを一時的に解除してICチップ12にアクセスし、現在のバリュー残高を取得する(ステップS3、接続ステップ)。そして、アプリ15は、取得したバリュー残高を電子マネーサーバ2に送信し(ステップS4、制御ステップ)、電子マネーサーバ2は、受信したバリュー残高を記憶領域に格納し、格納が成功した旨とそのバリュー残高を携帯端末7に通知する(ステップS5)。
 ここで、ICチップ12に対するロック機能の有効化が完了しているため、ICチップ12による決済処理は許可されておらず、バリュー残高を減少させて更新する処理が不可能な状態である。このため、例えば店舗端末8(図1参照)が有するリーダライタ9が、ICチップ12に対して、近距離無線通信による決済処理を要求しても、反応は無く、決済処理は行われない。
 一方、携帯端末7のユーザは、リーダライタ9との近距離無線通信による決済処理を望む場合、アプリ15に対して所定の入力(例えば、PINの入力)を行うことにより、要求情報が電子マネーサーバ2へ送信される(ステップS6、受信ステップ)。電子マネーサーバ2は、携帯端末7からの要求情報を受信すると、解除情報を携帯端末7に送信する(ステップS7、送信ステップ)。携帯端末7が解除情報を受信すると、アプリ15がロック機能の無効化を完了させる(ステップS8)。
 別の実施形態として、ステップS5以後の状況(即ち、ICチップ12のロック機能が有効な状況)において、携帯端末7のユーザUが、ロック機能を無効にするためのPINを、アプリ15を用いて携帯端末7に入力したとする。このとき、アプリ15は、PINの入力を受け付ける(ステップS11)。これを契機として、アプリ15は、ロック機能を一時的に解除してICチップ12にアクセスし、現在のバリュー残高を取得するとともに(ステップS12)、取得したバリュー残高を電子マネーサーバ2に送信する(ステップS13)。残高が取得されると、アプリ15は、ICチップ12のロックを再設定する。
 ここで、電子マネーサーバ2は、ステップS13において携帯端末7から受信したバリュー残高と、ステップS4において携帯端末7から受信し残高記憶部22に既に記憶されたバリュー残高とが同じか否かを判定し、同じ場合に、上述の解除情報を携帯端末7に送信する(ステップS14)。携帯端末7が解除情報を受信すると、アプリ15がロック機能の無効化を完了させる(ステップS15)。
<4>端末機能管理プログラムのモジュール構成
 引き続き、コンピュータを携帯端末7として機能させるための端末機能管理プログラムのモジュール構成について図8を用いて説明する。図8は、コンピュータを携帯端末7として機能させるための端末機能管理プログラムP1のモジュール構成を説明するためのモジュール構成図である。
 端末機能管理プログラムP1は、図8に示すように、接続モジュールP10、設定モジュールP11、制御モジュールP12、及び記憶モジュールP13を備えて構成される。
 接続モジュールP10は、各種情報の演算処理を実行させる機能を統括的に制御する部分である。接続モジュールP10を実行することにより、上述の端末機能部10の機能が実現される。設定モジュールP11を実行することにより実現される機能は、上述のアプリ15の機能と同様である。制御モジュールP12を実行することにより実現される機能は、上述のチップ処理部17の機能と同様である。また、記憶モジュールP13を実行することにより実現される機能は、上述のチップ記憶部18の機能と同様である。
 端末機能管理プログラムP1は、例えば、CD-ROMやDVD-ROM等の記録媒体または半導体メモリに固定的に記録された態様で提供される。また、端末機能管理プログラムP1は、搬送波に重畳されたコンピュータデータ信号として通信ネットワークを介して提供されてもよい。
<5>別の実施形態における端末機能管理プログラムのモジュール構成
 引き続き、携帯端末7及び電子マネーサーバ2を動作させる端末機能管理プログラムのモジュール構成について図9を用いて説明する。図9は、携帯端末7及び電子マネーサーバ2を動作させる端末機能管理プログラムP2のモジュール構成を説明するためのモジュール構成図である。
 端末機能管理プログラムP2は、図9に示すように、機能モジュールP20、設定モジュールP21、制御モジュールP22、記憶モジュールP23、受信モジュールP24、及び送信モジュールP25を備えて構成される。
 機能モジュールP20は、各種情報の演算処理を実行させる機能を統括的に制御する部分である。機能モジュールP20を実行することにより、上述の端末機能部10の機能が実現される。設定モジュールP21、制御モジュールP22、及び記憶モジュールP23を実行することにより実現される機能はそれぞれ、上述のアプリ15、チップ処理部17、チップ記憶部18の機能と同様である。また、受信モジュールP24及び送信モジュールP25を実行することにより実現される機能は、上述の電子マネーサーバ2の機能と同様である。
 端末機能管理プログラムP2は、端末機能管理プログラムP1同様、記録媒体または半導体メモリに固定的に記録された態様で提供される。また、端末機能管理プログラムP2は、通信ネットワークを介して提供されてもよい。
<6>本発明による作用及び効果
 携帯端末7によれば、バリュー残高を記憶するチップ記憶部18へのアクセスの制限を設定する設定処理(ロック機能の有効化)が実行される。このため、携帯端末7の紛失や盗難後の他人による電子マネーの不正利用を防止することが可能になる。また、これによれば、ロック機能の有効化が完了する所定時間前の時点及びその時点以後に取得されたバリュー残高が、電子マネーサーバ2に記憶される。このため、残高保証サービスにおいて保証すべき電子マネー残高を迅速かつ正確に確定して保証することが可能になる。
 また、ロック機能の有効化の完了時点から上述のアクセスの終了時点までに端末機能部10により取得されたバリュー残高が、電子マネーサーバ2に記憶されてもよい。これにより、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
 また、取得されたバリュー残高を記憶する電子マネーサーバ2は、携帯端末7外に存在する。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
 また、アプリ15は、ロック機能の有効化中に端末機能部10により取得されたバリュー残高と、電子マネーサーバ2に記憶されたバリュー残高とが異なる場合、ロック機能の有効化を継続する。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
 また、アプリ15は、ロック機能の解除を指示する解除情報を受信するまで、ロック機能の有効化を継続する。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
 また、チップ記憶部18が記憶する残高の取得が不可能となるものの、認証情報を取得した端末機能部10によるバリュー残高の取得のみ可能になる。これにより、チップ記憶部18が記憶するバリュー残高の取得が不可能となるため、紛失や盗難後の他人による決済機能の不正使用を防止することが可能になる。また、認証情報を取得した端末機能部10によるバリュー残高の取得のみ可能となるため、端末機能部10により取得されたバリュー残高を上述の決済機能とは無関係のユーザ向けサービスのための処理に用いることで、携帯端末のユーザにとっての利便性を高めることが可能になる。
 また、携帯端末7は、認証情報の入力を受け付けた場合に制限モードに切り替えられ、この制限モードの解除後に所定条件が満たされた場合に、再度制限モードに切り替えられる。このため、制限モードの解除後に再度切り替えることが、携帯端末のユーザに忘れられても、所定条件が満たされた場合に再度制限モードに切り替えられる。このため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
 また、電子マネーシステム1によれば、電子マネーサーバ2は、要求情報を携帯端末7から受信すると解除情報をこの携帯端末7に送信するため、ロック機能が解除される。これにより、携帯端末7のユーザの要求に合わせてロック機能が解除されることから、携帯端末7のユーザにとっての利便性を高めることが可能になる。
 また、アプリ15により送信されたバリュー残高と、電子マネーサーバ2に記憶されたバリュー残高とが同じ場合、電子マネーサーバ2により解除情報が携帯端末7に送信される。このため、電子マネー残高を、より確実に保証することが可能になる。
 また、電子マネーサーバ2は、チップ記憶部18が無効であるとネガ情報に示されている場合、このチップ記憶部18を備える携帯端末7への解除情報の送信を中止する。このため、紛失や盗難後の携帯端末に対応するチップ記憶部18が無効であることをネガ情報に示しておくことにより、他人による決済機能の不正使用を、より確実に防止することが可能になる。
 また、携帯端末7は、乱数データを用いてロック機能を有効化してこの乱数データを電子マネーサーバ2に送信し、電子マネーサーバ2は、この乱数データの送信を命令する命令情報を携帯端末7から受信すると解除情報を携帯端末7に送信してロック機能を無効化させる。このように、乱数データを用いたロック機能の有効化及び無効化が実行されるため、紛失や盗難後の他人による決済機能の不正使用を、より確実に防止することが可能になる。
 また、電子マネーサーバ2は、携帯端末7から受信した要求情報と、店舗端末8から受信した要求情報とを照合する認証処理を行い、認証に成功した場合、解除情報の送信を許可する許可情報を店舗端末8に送信する。そして、店舗端末8は、許可情報を電子マネーサーバ2から受信すると、解除情報を携帯端末7に送信する。これにより、携帯端末7から受信した要求情報と、店舗端末8から受信した要求情報とを照合する認証処理を行い、認証に成功した場合、携帯端末7のユーザの要求に合わせてロック機能が解除されることから、携帯端末7のユーザにとっての利便性を高めることが可能になる。
<7>変形例
 本発明に係る実施形態では、ICチップ12は携帯端末7に内蔵される構成として説明したが、ICチップ12の配置場所は特に限定されず、例えば、図10に示されるように、ICチップ12と同様の機能を有する板状のICカード73が、携帯端末71とは独立して存在する構成であってもよい。
 この場合、ICカード73は、チップ処理部17と同様の機能を有するカード処理部74と、チップ記憶部18と同様の機能を有するカード記憶部75とを有している。そして、携帯端末71が有する近距離無線通信部72が、ICカード73と近距離無線通信(Near Field Communication、NFC)することにより、ユーザの入力を受け付けたアプリ15によるICカード73のロック機能の有効化及び無効化等が可能となる。
 また、本発明に係る実施形態では、特定の技術仕様に基づいて、PINの入力によるロック機能の有効化及び無効化が行われる形態等を例に説明した。本発明は、この形態に限定されず、適用される決済システムの技術仕様に合わせた形態で実施することができる。
 本発明によれば、紛失や盗難後の他人による電子マネーの不正利用を防止しつつ、保証すべき電子マネー残高を迅速かつ正確に確定することができる。
 1…電子マネーシステム、2…電子マネーサーバ、4…インターネット、5…基地局、7,71…携帯端末、8…店舗端末、9…リーダライタ、10…端末機能部、12…ICチップ、15…アプリ、17…チップ処理部、18…チップ記憶部、21…サーバ機能部、22…残高記憶部、23…ネガ記憶部、72…近距離無線通信部、73…ICカード、74…カード処理部、75…カード記憶部、81…加盟店、91…端末機能部、P1,P2…端末機能管理プログラム、P10…接続モジュール、P11…設定モジュール、P12…制御モジュール、P13…記憶モジュール、P20…機能モジュール、P20…接続モジュール、P21…設定モジュール、P22…制御モジュール、P23…記憶モジュール、P24…受信モジュール、P25…送信モジュール、U…ユーザ。

Claims (14)

  1.  電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末であって、
     ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
     前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
     前記取得した残高データをデータ記憶手段に記憶させる残高保存手段と、
     を備える携帯端末。
  2.  前記残高保存手段は、前記取得した残高データを、前記データ記憶手段にアクセス可能な管理サーバに送信し、当該データ記憶手段に記憶させる、
     請求項1に記載の携帯端末。
  3.  ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段をさらに備える、
     請求項1又は2に記載の携帯端末。
  4.  前記アクセス制限解除手段は、アクセス制限を解除する際に残高データを前記残高取得手段に取得させ、該取得した残高データが示す残高と、前記データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、前記残高データへのアクセス制限を解除させる、
     請求項3に記載の携帯端末。
  5.  前記アクセス制限解除手段は、管理サーバから解除情報を取得した場合に限り、前記残高データへのアクセス制限を解除させる、
     請求項3又は4に記載の携帯端末。
  6.  電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、
     前記携帯端末は、
     ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
     前記アクセス制御手段により前記残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
     前記取得した残高データを、データ記憶手段にアクセス可能な前記管理サーバに送信する残高送信手段と、
     ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段と、
     を備え、
     前記管理サーバは、
     前記携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存手段と、
     前記携帯端末からの要求に応じて解除情報を送信する制限解除許可手段と、
     を備え、
     前記アクセス制限解除手段は、前記管理サーバから取得した所定の解除情報を用いて、前記残高データへのアクセス制限を解除させる、
     端末機能管理システム。
  7.  前記ICモジュールが備えるアクセス制御手段は、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可し、
     前記携帯端末が備える残高取得手段は、前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得し、
     前記アクセス制限解除手段は、アクセス制限を解除する際に残高データを前記残高取得手段に取得させ、該取得した残高データを前記管理サーバに送信し、
     前記管理サーバが備える制限解除許可手段は、前記携帯端末から受信した残高データが示す残高と、前記データ記憶手段に記憶されている残高データが示す残高とが一致している場合に限り、前記携帯端末に前記解除情報を送信する、
     請求項6に記載の端末機能管理システム。
  8.  前記管理サーバは、前記ICモジュールが搭載する電子マネー機能が無効であるか否かを判別可能な無効情報を記憶する無効情報記憶手段をさらに備え、
     前記管理サーバが備える前記制限解除許可手段は、前記無効情報記憶手段が記憶する無効情報を参照し、前記解除情報の要求元の携帯端末がアクセス可能なICモジュールに搭載されている電子マネー機能が無効であると判別される場合、当該携帯端末に前記解除情報を送信しない、
     請求項6又は7に記載の端末機能管理システム。
  9.  前記携帯端末が備える前記アクセス制限設定手段は、前記入力された認証情報を用いて生成された暗号情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させ、
     前記携帯端末が備える残高送信手段は、前記作出された暗号情報をさらに前記管理サーバに送信し、
     前記管理サーバが備える前記残高保存手段は、前記携帯端末から受信した暗号情報を前記データ記憶手段にさらに記憶させ、
     前記管理サーバが備える前記制限解除許可手段は、携帯端末からの要求に応じて、前記暗号情報を前記解除情報として送信する、
     請求項6~8のいずれか一項に記載の端末機能管理システム。
  10.  電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末が行う端末機能管理方法であって、
     前記携帯端末が、ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定ステップと、
     前記携帯端末が、前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得ステップと、
     前記携帯端末が、前記取得した残高データをデータ記憶手段に記憶させる残高保存ステップと、
     を有する端末機能管理方法。
  11.  電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末と、当該携帯端末と接続可能な管理サーバとにより構成される端末機能管理システムが行う端末機能管理方法であって、
     前記携帯端末が、ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定ステップと、
     前記携帯端末が、前記アクセス制御手段により前記残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得ステップと、
     前記携帯端末が、前記取得した残高データを、データ記憶手段にアクセス可能な前記管理サーバに送信する残高送信ステップと、
     前記管理サーバが、前記携帯端末から受信した残高データを、データ記憶手段に記憶させる残高保存ステップと、
     前記管理サーバが、前記携帯端末からの要求に応じて解除情報を送信する制限解除許可ステップと、
     前記携帯端末が、ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除ステップと、
     を有し、
     前記アクセス制限解除ステップでは、前記携帯端末が、前記管理サーバから取得した所定の解除情報を用いて、前記残高データへのアクセス制限を解除させる、
     端末機能管理方法。
  12.  コンピュータを、電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末携帯端末として機能させる端末機能管理プログラムであって、
     前記コンピュータに、
     ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段の機能と、
     前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段の機能と、
     前記取得した残高データをデータ記憶手段に記憶させる残高保存手段の機能と、
     を実現させる端末機能管理プログラム。
  13.  電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するとともに、該認証情報が提示された場合に限り前記残高データへのアクセスを許可するアクセス制御手段と、を有するICモジュールにアクセス可能な携帯端末を動作させる端末機能管理プログラムを記録したコンピュータ読取可能な記録媒体であって、
     前記携帯端末を、
     ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
     前記アクセス制御手段により前記残高データへのアクセスが制限されてから当該制限が解除されるまでに、前記入力された認証情報を提示して、前記ICモジュールの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
     前記取得した残高データをデータ記憶手段に記憶させる残高保存手段と、
     として機能させる端末機能管理プログラムを記録したコンピュータ読取可能な記録媒体。
  14.  電子マネーの残高を示す残高データを記憶する記憶手段と、当該残高データを読み出して返答する残高返答手段と、当該残高データが示す金額を残高変更情報に基づいて変更する金額変更手段と、所与の認証情報に基づいて前記残高データへのアクセスを制限するアクセス制御手段と、を有するICカードにアクセス可能な携帯端末及び店舗端末と、当該携帯端末及び当該店舗端末と接続可能な管理サーバとにより構成される端末機能管理システムであって、
     前記携帯端末は、
     ユーザにより入力された認証情報を前記所与の認証情報として前記アクセス制御手段に前記残高データへのアクセスを制限させるアクセス制限設定手段と、
     前記アクセス制御手段により前記残高データへのアクセスが制限される所定時間前から当該制限が解除されるまでに、前記ICカードの前記残高返答手段に返答させた残高データを取得する残高取得手段と、
     前記入力された認証情報及び前記取得した残高データを、データ記憶手段にアクセス可能な前記管理サーバに送信する残高送信手段と、
     を備え、
     前記店舗端末は、
     ユーザにより入力された認証情報を前記所与の認証情報として、前記アクセス制御手段に前記残高データへのアクセス制限を解除させるアクセス制限解除手段を備え、
     前記管理サーバは、
     前記携帯端末から受信した認証情報及び残高データを、データ記憶手段に記憶させるデータ保存手段と、
     前記店舗端末から認証情報が前記データ記憶手段に記憶している認証情報と一致する場合に限り、前記店舗端末に解除情報を送信する制限解除許可手段と、
     を備え、
     前記アクセス制限解除手段は、前記管理サーバから取得した所定の解除情報を用いて、前記残高データへのアクセス制限を解除させる、
     端末機能管理システム。
PCT/JP2012/083677 2011-12-28 2012-12-26 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体 WO2013099958A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201280064930.2A CN104067304B (zh) 2011-12-28 2012-12-26 便携终端、终端功能管理***以及终端功能管理方法
US14/368,648 US11055696B2 (en) 2011-12-28 2012-12-26 Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium upon which said program has been recorded
KR1020147014728A KR101498869B1 (ko) 2011-12-28 2012-12-26 휴대 단말기, 단말기 기능 관리 시스템, 및 단말기 기능 관리 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011289810A JP5351953B2 (ja) 2011-12-28 2011-12-28 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
JP2011-289810 2011-12-28

Publications (1)

Publication Number Publication Date
WO2013099958A1 true WO2013099958A1 (ja) 2013-07-04

Family

ID=48697439

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/083677 WO2013099958A1 (ja) 2011-12-28 2012-12-26 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体

Country Status (5)

Country Link
US (1) US11055696B2 (ja)
JP (1) JP5351953B2 (ja)
KR (1) KR101498869B1 (ja)
CN (1) CN104067304B (ja)
WO (1) WO2013099958A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150012414A1 (en) * 2011-12-28 2015-01-08 Rakuten, Inc. Electronic money server, electronic money processing method, electronic money processing program product, and storage medium on which electronic money processing program product is stored
CN108154361A (zh) * 2017-12-22 2018-06-12 恒宝股份有限公司 一种移动终端内嵌u盾的访问方法及移动终端
CN115376252A (zh) * 2022-07-13 2022-11-22 中国工商银行股份有限公司 卡片交互设备、方法、装置、计算机设备和存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5930218B2 (ja) * 2013-10-30 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
KR20170052389A (ko) 2015-11-04 2017-05-12 삼성전자주식회사 휴대용 전자 장치를 위한 경보 시스템 및 방법
JP6985608B2 (ja) * 2018-03-29 2021-12-22 株式会社バッファロー 通信機器、通信機器の作動方法、通信機器の作動プログラム
AU2020247833A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Transaction application with a tokenized identifier
CN112016125B (zh) * 2020-09-08 2023-10-10 杭州海康威视数字技术股份有限公司 针对记录仪的异常处理方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132291A (ja) * 2001-10-26 2003-05-09 Sony Corp 携帯端末機および電子マネー残高回収方法
JP2007172576A (ja) * 2005-11-22 2007-07-05 Sharp Corp 電子機器及びプログラム
JP2008234168A (ja) * 2007-03-19 2008-10-02 Hitachi Software Eng Co Ltd 電子マネー機能をもつ端末装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
CN1290052C (zh) * 2000-11-08 2006-12-13 松下电器产业株式会社 个人电子价值银行***
JP4112170B2 (ja) 2000-12-27 2008-07-02 三菱電機株式会社 携帯電話機及び不正使用防止方法
JP3617491B2 (ja) * 2001-10-31 2005-02-02 ソニー株式会社 Icチップ及び情報処理端末
JP5043442B2 (ja) * 2004-01-20 2012-10-10 金 富 黄 ロック付き銀行コンピュータ口座システム
US7849161B2 (en) * 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
JP4403433B2 (ja) * 2007-08-23 2010-01-27 ソニー株式会社 電子財布装置、通信方法及びプログラム
JP5018339B2 (ja) * 2007-08-23 2012-09-05 ソニー株式会社 信号処理装置、信号処理方法、プログラム
JP5286714B2 (ja) * 2007-08-23 2013-09-11 ソニー株式会社 電子財布装置、電子バリュー利用方法及びプログラム
US20110137740A1 (en) * 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US8868458B1 (en) * 2010-02-12 2014-10-21 Jpmorgan Chase Bank, N.A. Remote account control system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132291A (ja) * 2001-10-26 2003-05-09 Sony Corp 携帯端末機および電子マネー残高回収方法
JP2007172576A (ja) * 2005-11-22 2007-07-05 Sharp Corp 電子機器及びプログラム
JP2008234168A (ja) * 2007-03-19 2008-10-02 Hitachi Software Eng Co Ltd 電子マネー機能をもつ端末装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150012414A1 (en) * 2011-12-28 2015-01-08 Rakuten, Inc. Electronic money server, electronic money processing method, electronic money processing program product, and storage medium on which electronic money processing program product is stored
CN108154361A (zh) * 2017-12-22 2018-06-12 恒宝股份有限公司 一种移动终端内嵌u盾的访问方法及移动终端
CN115376252A (zh) * 2022-07-13 2022-11-22 中国工商银行股份有限公司 卡片交互设备、方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN104067304B (zh) 2017-06-16
KR101498869B1 (ko) 2015-03-09
JP2013140429A (ja) 2013-07-18
US20150142652A1 (en) 2015-05-21
CN104067304A (zh) 2014-09-24
US11055696B2 (en) 2021-07-06
KR20140084327A (ko) 2014-07-04
JP5351953B2 (ja) 2013-11-27

Similar Documents

Publication Publication Date Title
JP5351953B2 (ja) 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
US10977642B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10659457B2 (en) Information processing device, information processing system, and information processing method
US20140289119A1 (en) System and method for providing secure data communication functionality to a variety of applications on a portable communication device
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
CN104811308A (zh) 具有蓝牙接口的认证设备
WO2012068292A1 (en) System and method for physical-world based dynamic contactless data emulation in a portable communication device
JP7081133B2 (ja) 認証情報提供サーバ及び施解錠方法
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
EP3944109A1 (en) Information processing system, information processing method, and program
EP2577616B1 (en) A method of authorizing a person, an authorizing architecture and a computer program product
JP5619719B2 (ja) 情報処理システム、携帯端末、情報処理方法、情報処理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
KR101385723B1 (ko) 금융거래를 수행할 수 있는 디지털 시스템, 상기 디지털 시스템과 페어를 이루는 페어 시스템, 및 금융거래 방법
KR101543302B1 (ko) 스마트 안심 인증 서비스 시스템 및 방법
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
JP6928151B1 (ja) 情報処理方法及び情報処理装置
US20240020413A1 (en) Devices, systems, and methods for securely storing and managing sensitive information

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12861718

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20147014728

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14368648

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12861718

Country of ref document: EP

Kind code of ref document: A1