JP2023126410A - User authentication system and mobile terminal - Google Patents

User authentication system and mobile terminal Download PDF

Info

Publication number
JP2023126410A
JP2023126410A JP2023114527A JP2023114527A JP2023126410A JP 2023126410 A JP2023126410 A JP 2023126410A JP 2023114527 A JP2023114527 A JP 2023114527A JP 2023114527 A JP2023114527 A JP 2023114527A JP 2023126410 A JP2023126410 A JP 2023126410A
Authority
JP
Japan
Prior art keywords
authentication
unit
authentication code
transmission request
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023114527A
Other languages
Japanese (ja)
Inventor
康宣 橋本
Yasunobu Hashimoto
治 川前
Osamu Kawamae
和彦 吉澤
Kazuhiko Yoshizawa
信夫 益岡
Nobuo Masuoka
宏 清水
Hiroshi Shimizu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/JP2018/001014 external-priority patent/WO2019142237A1/en
Application filed by Maxell Ltd filed Critical Maxell Ltd
Priority to JP2023114527A priority Critical patent/JP2023126410A/en
Publication of JP2023126410A publication Critical patent/JP2023126410A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

To provide a technique for improving safety when performing user authentication on a mobile terminal by using an auxiliary authentication device.SOLUTION: A user authentication system 100 of the present invention includes: a body device 200 including an authentication code transmission request unit that generates an authentication code transmission request including a first value and transmits it to an authentication device 300, a collation unit 272 that determines that authentication is successful when an authentication code transmitted from the authentication device 300 in response to the authentication code transmission request is included in a collation authentication code generated according to the first value, and an unlocking unit 273 that enables a predetermined function when the collation unit 272 determines that the authentication is successful; and the authentication device 300 including an authentication code reply unit that generates the authentication code according to the first value included in the authentication code transmission request and returns it to the body device 200.SELECTED DRAWING: Figure 5

Description

本発明は、携帯端末等の情報処理装置における使用者認証技術に関する。特に、補助認
証装置を用いた使用者認証技術に関する。
The present invention relates to user authentication technology for information processing devices such as mobile terminals. In particular, the present invention relates to user authentication technology using an auxiliary authentication device.

携帯端末等の情報処理装置における、他人の利用を制限するセキュリティ保護技術に、
携帯端末以外の補助認証装置を用いるものがある。例えば、特許文献1には、「他の無線
通信装置との間で無線通信を実行する携帯型端末装置は、予め登録された特定の無線通信
装置の識別情報を記憶する記憶手段と、他の無線通信装置より送信された信号を受信する
無線通信手段及び制御手段を備える。また、制御手段は、無線通信手段により受信した信
号に含まれる識別情報を取得し、当該識別情報が記憶手段に記憶された識別情報と一致し
た場合に、携帯型端末装置の特定の機能を有効にする(要約抜粋)」技術が開示されてい
る。
Security protection technology that restricts the use of information processing devices such as mobile terminals by others,
Some use an auxiliary authentication device other than a mobile terminal. For example, Patent Document 1 states, ``A portable terminal device that performs wireless communication with another wireless communication device has a storage device that stores identification information of a specific wireless communication device registered in advance, and a storage device that stores identification information of a specific wireless communication device registered in advance. The control means includes a wireless communication means for receiving a signal transmitted from the wireless communication device and a control means.The control means also acquires identification information included in the signal received by the wireless communication means, and stores the identification information in the storage means. A technology is disclosed in which a specific function of a mobile terminal device is enabled when the identification information matches the identified identification information (summary excerpt).

特開2005-130008号公報Japanese Patent Application Publication No. 2005-130008

特許文献1に開示の技術によれば、煩雑な操作を行うことなく、特定の無線通信装置を
持たない他人に携帯型端末装置を利用される危険を防止できる。しかしながら、認証のた
めの情報、例えば、上述の特定の無線通信装置の識別情報は、無線で送受信される。この
情報の傍受、盗聴等については、考慮されていない。
According to the technique disclosed in Patent Document 1, it is possible to prevent the risk of a portable terminal device being used by another person who does not have a specific wireless communication device, without performing complicated operations. However, information for authentication, for example, the identification information of the specific wireless communication device described above, is transmitted and received wirelessly. Interception, eavesdropping, etc. of this information are not taken into account.

本発明は、上記事情に鑑みてなされたもので、補助認証装置を用いて携帯端末における
使用者認証を行う場合の安全性を向上させる技術を提供することを目的とする。
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a technique for improving the safety when performing user authentication on a mobile terminal using an auxiliary authentication device.

本発明は、本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える
前記本体デバイスの使用者を認証する使用者認証システムであって、前記本体デバイスは
、送信毎に選択された第一の値と、当該第一の値に対応づけた第二の値との組を複数有す
る認証用元情報を記憶し、予め定めた規則に基づいて前記認証用元情報から前記第一の値
を選択し、選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の
値を照合用認証コードとし、選択した前記第一の値を含む認証コード送信要求を生成し、
前記認証コード送信要求を前記認証デバイスに送信し、前記認証デバイスは、認証前に予
め取得された当該認証デバイスを保持する保持者の生体情報を照合用生体情報として記憶
し、前記本体デバイスから送信された前記認証コード送信要求を受信し、前記認証用元情
報を記憶し、前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体
情報を用いて生体認証を行い、前記生体認証が成功した場合、前記第一の値に対応づけて
前記認証用元情報に記憶される前記第二の値を認証コードとして生成し、前記認証コード
を前記本体デバイスに送信し、前記本体デバイスは、前記認証デバイスから送信される前
記認証コードに、前記照合用認証コードが含まれる場合、認証成功と判定し、認証成功と
判定した場合、予め定めた機能を有効にし、認証成功と判定しなかった場合、予め定めた
機能を有効にせず認証成功と判定しない旨の表示を行う、ことを特徴とする。
The present invention provides a user authentication system for authenticating a user of the main device, comprising a main device and an authentication device that communicates with the main device, wherein the main device is configured to perform a Authentication source information having a plurality of pairs of one value and a second value associated with the first value is stored, and the first value is extracted from the authentication source information based on a predetermined rule. , the second value stored in the authentication source information in association with the selected first value is set as a verification authentication code, and an authentication code transmission request including the selected first value is sent. generate,
The authentication code transmission request is sent to the authentication device, and the authentication device stores biometric information of the holder of the authentication device obtained in advance before authentication as verification biometric information, and transmits it from the main device. receives the authentication code transmission request, stores the authentication source information, acquires the biometric information in response to the authentication code transmission request, performs biometric authentication using the verification biometric information, and If biometric authentication is successful, the second value stored in the authentication source information in association with the first value is generated as an authentication code, the authentication code is sent to the main body device, and the second value is stored in the authentication source information in association with the first value. If the authentication code sent from the authentication device includes the verification authentication code, the device determines that the authentication is successful, and when it determines that the authentication is successful, it enables a predetermined function and determines that the authentication is successful. If not, a predetermined function is not enabled and a display indicating that authentication is not determined to be successful is displayed.

本発明によれば、補助認証装置を用いて携帯端末における使用者認証を行う場合の安全
性が向上する。上記した以外の課題、構成および効果は、以下の実施形態の説明により明
らかにされる。
According to the present invention, safety is improved when performing user authentication on a mobile terminal using an auxiliary authentication device. Problems, configurations, and effects other than those described above will be made clear by the following description of the embodiments.

第一の実施形態の使用者認証システムの全体図である。FIG. 1 is an overall diagram of a user authentication system according to a first embodiment. 第一の実施形態の本体デバイスのハードウェア構成図である。FIG. 2 is a hardware configuration diagram of the main device of the first embodiment. 第一の実施形態の本体デバイスの機能ブロック図である。FIG. 2 is a functional block diagram of the main device of the first embodiment. (a)は、第一の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第一の実施形態の認証デバイスの機能ブロック図である。(a) is a hardware configuration diagram of the authentication device of the first embodiment, and (b) is a functional block diagram of the authentication device of the first embodiment. 第一の実施形態の使用者認証処理のフローチャートである。It is a flowchart of user authentication processing of a first embodiment. (a)は、第一の実施形態の認証用元情報の一例を、(b)は、第一の実施形態の認証コード送信要求の一例を、(c)は、第一の実施形態の認証コードの一例を、それぞれ説明するための説明図である。(a) shows an example of the authentication source information of the first embodiment, (b) shows an example of the authentication code transmission request of the first embodiment, and (c) shows the authentication of the first embodiment. FIG. 3 is an explanatory diagram for explaining each example of a code. (a)は、第二の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第二の実施形態の認証デバイスの機能ブロック図である。(a) is a hardware configuration diagram of an authentication device according to a second embodiment, and (b) is a functional block diagram of an authentication device according to a second embodiment. 第二の実施形態の使用者認証処理のフローチャートである。It is a flowchart of user authentication processing of a second embodiment. (a)は、第二の実施形態の認証用元情報の一例を、(b)は、第二の実施形態の認証コード送信要求の一例を、(c)および(d)は、第二の実施形態の認証コードの一例を、それぞれ説明するための説明図である。(a) shows an example of the authentication source information of the second embodiment, (b) shows an example of the authentication code transmission request of the second embodiment, and (c) and (d) show the second example of the authentication code transmission request. FIG. 3 is an explanatory diagram for explaining examples of authentication codes according to the embodiment. 第三の実施形態の本体デバイスの機能ブロック図である。It is a functional block diagram of the main body device of a third embodiment. (a)は、第三の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第三の実施形態の認証デバイスの機能ブロック図である。(a) is a hardware configuration diagram of an authentication device according to a third embodiment, and (b) is a functional block diagram of an authentication device according to a third embodiment. 第三の実施形態の使用者認証処理のフローチャートである。It is a flowchart of user authentication processing of a third embodiment. (a)は、第三の実施形態の行動履歴の一例を、(b)は、第三の実施形態の変形例の通常の行動範囲の一例を、それぞれ説明するための説明図である。(a) is an explanatory diagram for explaining an example of the action history of the third embodiment, and (b) is an example of the normal action range of a modification of the third embodiment. 第三の実施形態の変形例の行動履歴収集処理および認証処理のフローチャートである。It is a flowchart of action history collection processing and authentication processing of a modification of the third embodiment. (a)は、第四の実施形態の本体デバイスの機能ブロック図であり、(b)は、第四の実施形態の認証デバイスの機能ブロック図である。(a) is a functional block diagram of the main device of the fourth embodiment, and (b) is a functional block diagram of the authentication device of the fourth embodiment. (a)は、第四の実施形態の初期設定処理のフローチャートであり、(b)は、第四の実施形態の初期設定処理の変形例のフローチャートである。(a) is a flowchart of the initialization process of the fourth embodiment, and (b) is a flowchart of a modified example of the initialization process of the fourth embodiment. 第四の実施形態の変形例の可変出力無線通信器の一例を説明するための説明図である。FIG. 7 is an explanatory diagram for explaining an example of a variable output wireless communication device according to a modification of the fourth embodiment. 本発明の変形例の使用者認証処理のフローチャートである。It is a flowchart of the user authentication process of the modification of this invention. 本発明の他の変形例の使用者認証処理のフローチャートである。It is a flowchart of user authentication processing of another modification of the present invention.

以下、図面を参照しながら本発明の実施形態について説明する。以下、本明細書におい
て、同一機能を有するものは、特に断らない限り、同一の符号を付し、繰り返しの説明は
省略する。
Embodiments of the present invention will be described below with reference to the drawings. Hereinafter, in this specification, parts having the same functions will be denoted by the same reference numerals unless otherwise specified, and repeated description will be omitted.

<<第一の実施形態>>
まず、本発明の第一の実施形態の概要を説明する。図1は、本実施形態の使用者認証シ
ステム100の概要を説明するための図である。
<<First embodiment>>
First, an overview of the first embodiment of the present invention will be explained. FIG. 1 is a diagram for explaining an overview of a user authentication system 100 of this embodiment.

使用者認証システム100は、本体デバイス200と、認証デバイス300とを備える
。認証デバイス300は、本体デバイス200の使用者の認証に用いられる補助認証装置
である。すなわち、本実施形態では、本体デバイス200の特定の機能は、認証デバイス
300を保持した利用者のみが利用できる。
User authentication system 100 includes a main device 200 and an authentication device 300. The authentication device 300 is an auxiliary authentication device used to authenticate the user of the main device 200. That is, in this embodiment, specific functions of the main device 200 can be used only by the user who holds the authentication device 300.

一般にこのような補助認証装置である認証デバイス300を用いる場合、本体デバイス
200との間での認証コードの送受信は、無線通信で行われる。そして、その通信時の安
全性は考慮されていない。従って、認証コードを一旦傍受されると、認証デバイス300
を保有しない人物であっても、本体デバイス200の機能を使用できる。本実施形態では
、これを避けるため、認証デバイス300から本体デバイス200に送信される認証コー
ドを毎回変化させ、認証コードの秘匿性を高め、送受信時の安全性を高める。
Generally, when using the authentication device 300, which is such an auxiliary authentication device, the authentication code is transmitted and received with the main device 200 by wireless communication. Furthermore, the safety of the communication is not taken into account. Therefore, once the authentication code is intercepted, the authentication device 300
Even a person who does not own the main device 200 can use the functions of the main device 200. In this embodiment, in order to avoid this, the authentication code sent from the authentication device 300 to the main device 200 is changed every time, thereby increasing the confidentiality of the authentication code and increasing the safety during transmission and reception.

以下、上記処理を実現する本実施形態の使用者認証システム100を説明する。 The user authentication system 100 of this embodiment that implements the above processing will be described below.

[本体デバイス]
まず、本体デバイス200を説明する。本体デバイス200は、無線通信機能と、情報
処理機能とを有する情報処理装置である。例えば、携帯電話、スマートフォン、タブレッ
ト端末、ウォッチやヘッドマウントディスプレイなどのウェアラブル端末、フィーチャー
フォン、または、その他の携帯用デジタル機器等である。
[Main device]
First, the main device 200 will be explained. The main device 200 is an information processing apparatus having a wireless communication function and an information processing function. Examples include mobile phones, smartphones, tablet terminals, wearable terminals such as watches and head-mounted displays, feature phones, and other portable digital devices.

本体デバイス200のハードウェア構成を図2に示す。本図に示すように、本体デバイ
ス200は、CPU(Central Processing Unit)201と、シ
ステムバス202と、記憶装置210と、通信処理器220と、拡張I/F227と、操
作器230と、ビデオプロセッサ240と、オーディオプロセッサ250と、センサ26
0とを備える。
FIG. 2 shows the hardware configuration of the main device 200. As shown in this figure, the main device 200 includes a CPU (Central Processing Unit) 201, a system bus 202, a storage device 210, a communication processor 220, an expansion I/F 227, an operation device 230, and a video processor. 240, audio processor 250, and sensor 26
0.

CPU201は、本体デバイス200全体を制御するマイクロプロセッサユニットであ
る。システムバス202はCPU201と本体デバイス200内の各動作ブロックとの間
でデータ送受信を行うためのデータ通信路である。
The CPU 201 is a microprocessor unit that controls the entire main device 200. The system bus 202 is a data communication path for transmitting and receiving data between the CPU 201 and each operating block within the main device 200.

記憶装置210は、ROM(Read Only Memory)211と、RAM(
Random Access Memory)212と、ストレージ213とを備える。
The storage device 210 includes a ROM (Read Only Memory) 211 and a RAM (
Random Access Memory) 212 and storage 213.

ROM211は、オペレーティングシステムなどの基本動作プログラムやその他の動作
プログラムが格納されたメモリである。ROM211として、例えば、EEPROM(E
lectrically Erasable and Programmable Re
ad Only Memory)やフラッシュROMのような書き換え可能なROMが用
いられる。
The ROM 211 is a memory in which basic operating programs such as an operating system and other operating programs are stored. As the ROM 211, for example, an EEPROM (E
Electrically Erasable and Programmable Re
A rewritable ROM such as an ad only memory or a flash ROM is used.

ストレージ213は、本体デバイス200の動作プログラムや動作設定値、本実施形態
の各機能を実現するために必要な各種のプログラムや各種のデータを記憶する。
The storage 213 stores operation programs and operation setting values for the main device 200, as well as various programs and various data necessary for realizing each function of this embodiment.

ストレージ213は、本体デバイス200に外部から電源が供給されていない状態であ
っても記憶している情報を保持する。このため、ストレージ213には、例えば、フラッ
シュROMやSSD(Solid State Drive)、HDD(Hard Di
sk Drive)等のデバイスが用いられる。
The storage 213 retains stored information even when power is not supplied to the main device 200 from the outside. Therefore, the storage 213 includes, for example, a flash ROM, an SSD (Solid State Drive), and an HDD (Hard State Drive).
Devices such as sk Drive) are used.

RAM212は、基本動作プログラムやその他の動作プログラム実行時のワークエリア
である。
The RAM 212 is a work area for executing basic operation programs and other operation programs.

ROM211及びRAM212は、CPU201と一体構成であっても良い。また、ま
た、ROM211は、図2に示すような独立構成とはせず、ストレージ213内の一部記
憶領域を使用するようにしても良い。すなわち、ストレージ213の一部領域により、R
OM211の機能の全部又は一部を代替しても良い。
ROM211 and RAM212 may be integrally configured with CPU201. Furthermore, the ROM 211 may not have an independent configuration as shown in FIG. 2, but may use a part of the storage area within the storage 213. That is, by using a partial area of the storage 213, R
All or part of the functions of OM211 may be replaced.

なお、ROM211やストレージ213に記憶された各動作プログラムは、例えば、ネ
ットワーク上の各配信サーバからのダウンロード処理により更新及び機能拡張することが
できる。
Note that each operating program stored in the ROM 211 and the storage 213 can be updated and functionally expanded, for example, by download processing from each distribution server on the network.

通信処理器220は、LAN(Local Area Network)通信器221
と、電話網通信器222と、有線通信器223と、近接無線通信器224と、無線通信器
225と、を備える。
The communication processor 220 is a LAN (Local Area Network) communication device 221
, a telephone network communication device 222 , a wired communication device 223 , a close proximity wireless communication device 224 , and a wireless communication device 225 .

LAN通信器221はWi-Fi(登録商標)等による無線接続によりアクセスポイン
ト(AP)装置を介してネットワークに接続され、ネットワーク上の他の装置とデータの
送受信を行う。
The LAN communication device 221 is connected to a network via an access point (AP) device through a wireless connection such as Wi-Fi (registered trademark), and sends and receives data to and from other devices on the network.

電話網通信器222は移動体電話通信網の基地局との無線通信により、通話及びデータ
の送受信を行う。
The telephone network communication device 222 performs telephone calls and transmits and receives data through wireless communication with a base station of a mobile telephone communication network.

有線通信器223は、USB(Universal Serial Bus)等の有線
接続手段により、本体デバイス200近傍の他の装置とデータの送受信を行う。
The wired communication device 223 transmits and receives data to and from other devices near the main device 200 using a wired connection means such as a USB (Universal Serial Bus).

近接無線通信器224は、近接無線通信器を備える他の装置と無線通信によりデータの
送受信を行う。近接無線通信器224は、例えば、近距離無線通信(NFC(Near
Field Communication))のI/Fであり、数センチからおよそ1メ
ートル程度の極短距離で、NFCチップを搭載した機器間の双方向通信を実現する。例え
ば、本体デバイス200に搭載される電子マネーなどの非接触ICチップを利用したサー
ビスに対応する。
The close proximity wireless communicator 224 transmits and receives data through wireless communication with other devices including the close proximity wireless communicator. The close proximity wireless communication device 224, for example, uses near field communication (NFC).
It is an I/F for field communication (NFC), and realizes two-way communication between devices equipped with NFC chips over an extremely short distance of a few centimeters to about one meter. For example, it corresponds to a service using a non-contact IC chip such as electronic money installed in the main device 200.

無線通信器225は、無線通信器を備える他の装置と無線通信によりデータの送受信を
行う。例えば、Bluetooth(登録商標)等により、数mから数十m程度の距離の
情報機器間で、電波を使い簡易な情報のやりとりを実現する。
The wireless communication device 225 transmits and receives data by wireless communication with other devices including the wireless communication device. For example, Bluetooth (registered trademark) or the like enables simple exchange of information using radio waves between information devices located at a distance of several meters to several tens of meters.

LAN通信器221と、電話網通信器222と、有線通信器223と、近接無線通信器
224と、無線通信器225は、それぞれ、符号回路や復号回路、アンテナ等を備える。
また、通信処理器220は、赤外線通信を実現する通信器や、その他の通信器を更に備え
ていても良い。
The LAN communication device 221, the telephone network communication device 222, the wired communication device 223, the close proximity wireless communication device 224, and the wireless communication device 225 each include an encoding circuit, a decoding circuit, an antenna, and the like.
Furthermore, the communication processor 220 may further include a communication device that implements infrared communication and other communication devices.

拡張I/F227は、本体デバイス200の機能を拡張するためのインタフェース群で
ある。本実施形態では、映像/音声I/F、操作機器I/F、メモリI/F等を備える。
映像/音声I/Fは、外部映像/音声出力機器からの映像信号/音声信号の入力、外部映
像/音声入力機器への映像信号/音声信号の出力、等を行う。キーボード等の外部操作機
器は、操作機器I/Fを介して接続される。メモリI/Fは、メモリカードやその他のメ
モリ媒体を接続してデータの送受信を行う。
The expansion I/F 227 is a group of interfaces for expanding the functions of the main device 200. This embodiment includes a video/audio I/F, an operating device I/F, a memory I/F, and the like.
The video/audio I/F inputs video signals/audio signals from an external video/audio output device, outputs video signals/audio signals to the external video/audio input device, and so on. External operating devices such as a keyboard are connected via an operating device I/F. The memory I/F connects a memory card or other memory medium to transmit and receive data.

操作器230は、本体デバイス200に対する操作指示の入力を行う。本実施形態では
、ディスプレイ241に重ねて配置したタッチパネルおよびボタンスイッチを並べた操作
キーを備える。なお、そのいずれか一方のみであっても良い。また、拡張I/F227に
接続したキーボード等を用いて本体デバイス200の操作を行っても良い。また、有線通
信又は無線通信により接続された別体の携帯情報端末機器を用いて本体デバイス200の
操作を行っても良い。また、タッチパネル機能はディスプレイ241が備えていてもよい
The operating device 230 inputs operating instructions to the main device 200. In this embodiment, a touch panel arranged overlapping the display 241 and operation keys arranged with button switches are provided. Note that only one of them may be used. Further, the main device 200 may be operated using a keyboard or the like connected to the expansion I/F 227. Further, the main device 200 may be operated using a separate portable information terminal device connected by wired communication or wireless communication. Further, the display 241 may have a touch panel function.

ビデオプロセッサ240は、ディスプレイ241と、画像信号プロセッサ242と、カ
メラ243と、を備える。
Video processor 240 includes a display 241, an image signal processor 242, and a camera 243.

ディスプレイ241は、例えば液晶パネル等の表示デバイスであり、画像信号プロセッ
サ242で処理した画像データを表示し、本体デバイス200のユーザに提供する。画像
信号プロセッサ242は図示を省略したビデオRAMを備え、ビデオRAMに入力された
画像データに基づいてディスプレイ241が駆動される。また、画像信号プロセッサ24
2は、必要に応じてフォーマット変換、メニューやその他のOSD(On-Screen
Display)信号の重畳処理等を行う。カメラ243は、CCD(Charge-
Coupled Device)やCMOS(Complementary Metal
Oxide Semiconductor)センサ等の電子デバイスを用いてレンズか
ら入力した光を電気信号に変換することにより、周囲や対象物を画像データとして取得す
る撮影装置である。
The display 241 is, for example, a display device such as a liquid crystal panel, and displays the image data processed by the image signal processor 242 and provides it to the user of the main device 200. The image signal processor 242 includes a video RAM (not shown), and the display 241 is driven based on image data input to the video RAM. In addition, the image signal processor 24
2. If necessary, format conversion, menu and other OSD (On-Screen
Display) Performs signal superimposition processing, etc. The camera 243 is a CCD (Charge-
Coupled Device) and CMOS (Complementary Metal
This is a photographing device that acquires surroundings and objects as image data by converting light input from a lens into electrical signals using an electronic device such as an Oxide Semiconductor (Oxide Semiconductor) sensor.

オーディオプロセッサ250は、スピーカ251と、音声信号プロセッサ252と、マ
イク253と、を備える。スピーカ251は、音声信号プロセッサ252で処理した音声
信号を本体デバイス200のユーザに提供する。マイク253は、ユーザの声などを音声
データに変換して入力する。
Audio processor 250 includes a speaker 251, an audio signal processor 252, and a microphone 253. The speaker 251 provides the user of the main device 200 with the audio signal processed by the audio signal processor 252. The microphone 253 converts the user's voice and the like into audio data and inputs it.

センサ260は、本体デバイス200の状態を検出するためのセンサ群である。本実施
形態では、例えば、GPS(Global Positioning System)受
信器261と、ジャイロセンサ262と、地磁気センサ263と、加速度センサ264と
、照度センサ265と、近接センサ266と、生体情報センサ267と、を備える。
The sensor 260 is a group of sensors for detecting the state of the main device 200. In this embodiment, for example, a GPS (Global Positioning System) receiver 261, a gyro sensor 262, a geomagnetic sensor 263, an acceleration sensor 264, an illuminance sensor 265, a proximity sensor 266, and a biological information sensor 267 are provided. Be prepared.

これらのセンサ群により、本体デバイス200の位置、傾き、方角、動き、及び周囲の
明るさ、ユーザの生体情報等を検出する。また、本体デバイス200が、気圧センサ等、
圧力センサ他のセンサを更に備えていても良い。なお、位置情報は、GPS受信器261
により取得する。GPS電波が入りにくい場所等では、LAN通信器221によりWi-
FiのAP装置の位置情報を用いて取得してもよいし、同様に電話網通信器222により
基地局の位置情報及び電話通信電波の伝搬遅延を用いた位置情報取得方法により取得して
もよい。また、これらのセンサ群は、必ずしも全てを備えていなくてもよい。
These sensor groups detect the position, inclination, direction, movement, and surrounding brightness of the main device 200, the user's biological information, and the like. In addition, the main device 200 may include an atmospheric pressure sensor, etc.
It may further include a pressure sensor and other sensors. Note that the position information is obtained from the GPS receiver 261.
Obtained by In places where GPS radio waves are difficult to reach, the LAN communication device 221 allows Wi-
It may be acquired using the position information of the AP device of Fi, or similarly, it may be acquired by the telephone network communication device 222 using a position information acquisition method using base station position information and propagation delay of telephone communication radio waves. . Moreover, these sensor groups do not necessarily need to be provided with all of them.

なお、図2に示す本体デバイス200の構成例は、本実施形態に必須ではない構成も多
数含んでいるが、これらが備えられていない構成であっても本実施形態の効果を損なうこ
とはない。また、デジタル放送受信機能や電子マネー決済機能等、図示していない構成が
更に加えられていても良い。
Note that the configuration example of the main device 200 shown in FIG. 2 includes many configurations that are not essential to this embodiment, but even a configuration that does not include these does not impair the effects of this embodiment. . Furthermore, configurations not shown may be further added, such as a digital broadcast reception function and an electronic money payment function.

[本体デバイスの機能構成]
図3を用いて、本体デバイス200が実現する機能を説明する。上述のように、本実施
形態の本体デバイス200は、ユーザが所定の機能を実行しようとする際、認証デバイス
に使用者認証を要求し、認証が成功した場合、当該機能の実行を可能とする。
[Functional configuration of main device]
The functions realized by the main device 200 will be explained using FIG. 3. As described above, when the user attempts to execute a predetermined function, the main device 200 of this embodiment requests user authentication from the authentication device, and if the authentication is successful, enables the execution of the function. .

これを実現するため、本体デバイス200は、認証コード送信要求生成部271と、照
合部272と、ロック解除部273と、送受信部274と、動作制御部275と、を備え
る。
In order to realize this, the main device 200 includes an authentication code transmission request generation section 271, a verification section 272, a lock release section 273, a transmission/reception section 274, and an operation control section 275.

なお、これらの機能は、ROM211に記憶されたプログラムをCPU201がRAM
212に実行プログラム291として展開して実行することにより実現される。このため
、図3では、ROM211内に、記憶されたプログラムにより実現される機能を示す。
Note that these functions are performed when the CPU 201 transfers the program stored in the ROM 211 to the RAM.
212 as an execution program 291 and execute it. For this reason, FIG. 3 shows functions realized by programs stored in the ROM 211.

また、ストレージ213(本体記憶部)には、参照情報280として、認証用元情報2
81と、認証コード生成アルゴリズム282と、送信要求生成アルゴリズム283とが格
納される。これらのデータは、予めストレージ213に格納される。上記各機能が実行さ
れる際、CPU201は、これらのデータを、RAM212の一時記憶領域292に保存
し、利用する。また、RAM212の一時記憶領域には、ROM211に記憶された各プ
ログラムの実行途中で生成されるデータ、および、実行した結果得られるデータ等が格納
される。
In addition, the storage 213 (main body storage unit) includes authentication source information 2 as reference information 280.
81, an authentication code generation algorithm 282, and a transmission request generation algorithm 283 are stored. These data are stored in storage 213 in advance. When each of the above functions is executed, the CPU 201 saves and uses these data in the temporary storage area 292 of the RAM 212. Further, the temporary storage area of the RAM 212 stores data generated during the execution of each program stored in the ROM 211, data obtained as a result of execution, and the like.

送受信部274は、通信処理器220、または、拡張I/F227の例えば、USBI
/Fを介して、外部装置とのデータの送受信を制御する。
The transmitter/receiver 274 is connected to the communication processor 220 or the expansion I/F 227, such as a USB
/F controls data transmission and reception with external devices.

認証コード送信要求生成部271は、認証デバイス300に認証コードの送信を要求す
る認証コード送信要求を生成する。認証コード送信要求は、例えば、実行に先立ち、認証
が必要と設定された機能(認証要機能)に対し、実行の指示を受け付けた場合等に生成さ
れる。この認証コード送信要求は、送信要求生成アルゴリズム283に従って、生成され
る。このとき、要求毎に異なる認証コードが返信されるよう生成される。
The authentication code transmission request generation unit 271 generates an authentication code transmission request that requests the authentication device 300 to transmit an authentication code. The authentication code transmission request is generated, for example, when an instruction to execute a function set to require authentication (authentication required function) is received prior to execution. This authentication code transmission request is generated according to the transmission request generation algorithm 283. At this time, a different authentication code is generated for each request.

生成された認証コード送信要求は、送受信部274を介して認証デバイス300に送信
される。すなわち、認証コード送信要求生成部271と、送受信部274とで、認証コー
ド送信要求部として機能する。
The generated authentication code transmission request is transmitted to the authentication device 300 via the transmission/reception unit 274. That is, the authentication code transmission request generation section 271 and the transmission/reception section 274 function as an authentication code transmission request section.

照合部272は、認証コード送信要求に応じて認証デバイス300から返信された認証
コードの正当性を確認する。本実施形態では、認証コード送信要求と認証用元情報281
と認証コード生成アルゴリズム282とを用いて、照合用認証コードを生成する。そして
、生成した照合用認証コートと返信された認証コードとを比較(照合)し、その正当性を
判別する。例えば、認証デバイス300から送信される認証コードが、照合用認証コード
に合致する場合、認証成功と判定する。
The verification unit 272 verifies the validity of the authentication code returned from the authentication device 300 in response to the authentication code transmission request. In this embodiment, the authentication code transmission request and authentication source information 281
A verification code is generated using the authentication code generation algorithm 282 and the authentication code generation algorithm 282. Then, the generated verification authentication code is compared (verified) with the returned authentication code to determine its validity. For example, if the authentication code transmitted from the authentication device 300 matches the verification authentication code, it is determined that the authentication is successful.

ロック解除部273は、照合部272が認証コードを正当と判別した場合、認証要機能
を実行可能(有効)とする。
When the verification unit 272 determines that the authentication code is valid, the lock release unit 273 makes the authentication required function executable (valid).

動作制御部275は、ロック解除部273から実行を許可された認証要機能を実現する
よう、本体デバイス200の各部を制御する。また、操作器230を介して、各種の指示
を受け付ける、受付部としても機能する。
The operation control unit 275 controls each unit of the main device 200 so as to implement the authentication required function that is permitted to be executed by the lock release unit 273. It also functions as a reception unit that receives various instructions via the operating device 230.

[認証デバイスのハードウェア構成]
次に、認証デバイス300について説明する。認証デバイス300は、本体デバイス2
00の操作を許可されたユーザが保持し、本体デバイス200からの要求に応じて認証コ
ードを生成し、返信する。
[Hardware configuration of authentication device]
Next, the authentication device 300 will be explained. The authentication device 300 is the main device 2
A user who is permitted to operate 00 holds the authentication code, generates an authentication code in response to a request from the main device 200, and sends it back.

これを実現する認証デバイス300のハードウェア構成を図4(a)に示す。本図に示
すように、認証デバイス300は、CPU301と、システムバス302と、記憶装置3
10と、通信処理器320と、を備える。
The hardware configuration of the authentication device 300 that realizes this is shown in FIG. 4(a). As shown in this figure, the authentication device 300 includes a CPU 301, a system bus 302, and a storage device 3.
10 and a communication processor 320.

CPU301は、認証デバイス300全体の動作を制御するマイクロプロセッサユニッ
トである。システムバス302はCPU301と認証デバイス300内の各動作ブロック
との間でデータ送受信を行うためのデータ通信路である。
CPU 301 is a microprocessor unit that controls the overall operation of authentication device 300. The system bus 302 is a data communication path for transmitting and receiving data between the CPU 301 and each operational block within the authentication device 300.

記憶装置310は、ROM311と、RAM312と、ストレージ313とを備える。
これらは、本体デバイス200の同名の構成と、基本的に同じ機能、構成を有する。
The storage device 310 includes a ROM 311, a RAM 312, and a storage 313.
These basically have the same functions and configuration as the configuration of the main device 200 with the same name.

通信処理器320は、有線通信器323と、近接無線通信器324と、無線通信器32
5と、を備える。これらも、本体デバイス200の同名の構成と、基本的に同じ機能、構
成を有する。
The communication processor 320 includes a wired communication device 323, a close proximity wireless communication device 324, and a wireless communication device 32.
5. These also basically have the same functions and configuration as the configuration of the main device 200 with the same name.

なお、認証デバイス300は、その他、本体デバイス200と同じ構成を備えていても
よい。例えば、拡張I/F227をさらに備えていてもよい。また、本体デバイス200
のハードウェア構成を全て備えていてもよい。
Note that the authentication device 300 may otherwise have the same configuration as the main device 200. For example, it may further include an expansion I/F 227. In addition, the main device 200
It may have all the hardware configurations.

[認証デバイスの機能構成]
次に、図4(b)を用いて、認証デバイス300が実現する機能を説明する。上述のよ
うに、本実施形態の認証デバイス300は、本体デバイス200からの要求に応じ、認証
コードを返信する。
[Functional configuration of authentication device]
Next, the functions realized by the authentication device 300 will be explained using FIG. 4(b). As described above, the authentication device 300 of this embodiment returns an authentication code in response to a request from the main device 200.

これを実現するため、認証デバイス300は、認証コード生成部371と、送受信部3
72と、を備える。これらの機能は、ROM311に記憶されたプログラムをCPU30
1がRAM312に実行プログラム391として展開して実行することにより実現される
To achieve this, the authentication device 300 includes an authentication code generation section 371 and a transmitting/receiving section 3.
72. These functions execute programs stored in the ROM 311 by the CPU 30.
1 is expanded into the RAM 312 as an execution program 391 and executed.

また、ストレージ313(認証記憶部)には、参照情報380として、認証用元情報2
81と、認証コード生成アルゴリズム282と、を備える。これらのデータは、本体デバ
イス200が備える同名のデータの複製である。
The storage 313 (authentication storage unit) also contains authentication source information 2 as reference information 380.
81 and an authentication code generation algorithm 282. These data are copies of data with the same name provided in the main device 200.

上記各機能が実行される際、CPU301は、これらのデータを、RAM312の一時
記憶領域392に保存し、利用する。また、RAM312の一時記憶領域には、ROM3
11に記憶された各プログラム、実行途中で生成されるデータ、および、実行した結果得
られるデータ等が格納される。
When each of the above functions is executed, the CPU 301 saves and uses these data in the temporary storage area 392 of the RAM 312. In addition, the temporary storage area of RAM312 includes ROM3
Each program stored in 11, data generated during execution, data obtained as a result of execution, etc. are stored.

送受信部372は、通信処理器320を介して、外部装置とのデータの送受信を制御す
る。
The transmission/reception unit 372 controls transmission and reception of data with an external device via the communication processor 320.

認証コード生成部371は、本体デバイス200から送受信部372を介して認証コー
ド送信要求を受信すると、認証コードを生成する。認証コードは、認証コード送信要求に
含まれる情報と、認証用元情報281と、認証コード生成アルゴリズム282と、を用い
て生成される。生成手法は、本体デバイス200の照合部272が照合用認証コードを生
成する手法と同じである。
Upon receiving an authentication code transmission request from the main device 200 via the transmitter/receiver 372, the authentication code generator 371 generates an authentication code. The authentication code is generated using the information included in the authentication code transmission request, the authentication source information 281, and the authentication code generation algorithm 282. The generation method is the same as the method by which the verification section 272 of the main device 200 generates the verification code.

生成された認証コードは、送受信部372を介して、本体デバイス200に返信される
。すなわち、認証コード生成部371と、送受信部372とで、認証コード返信部として
機能する。
The generated authentication code is sent back to the main device 200 via the transmitter/receiver 372. That is, the authentication code generating section 371 and the transmitting/receiving section 372 function as an authentication code replying section.

[使用者認証処理の流れ]
次に、本実施形態の使用者認証処理の流れを説明する。図5は、本実施形態に使用者認
証処理の処理フローである。本処理は、例えば、前述の認証要機能の実行の指示を受け付
けたことを契機に開始される。
[Flow of user authentication process]
Next, the flow of user authentication processing in this embodiment will be explained. FIG. 5 is a processing flow of user authentication processing in this embodiment. This process is started, for example, upon receipt of an instruction to execute the authentication-required function described above.

まず、本体デバイス200の送受信部274は、認証デバイス300に対し、通信開始
要求を行う(ステップS1101)。
First, the transmitting/receiving unit 274 of the main device 200 requests the authentication device 300 to start communication (step S1101).

認証デバイス300の送受信部372は、通信開始要求を受信すると(ステップS12
01、S1202)、要求元の装置(本体デバイス200)との間で、通信確立処理を行
う(ステップS1203、S1102)。
Upon receiving the communication start request, the transmitter/receiver 372 of the authentication device 300 receives the communication start request (step S12).
01, S1202), and performs communication establishment processing with the requesting device (main device 200) (Steps S1203, S1102).

通信の確立は、例えば、認証デバイス300側から継続的にポーリングを行い、所定の
範囲内に入った本体デバイス200を検出し、双方向通信を確立する手法であってもよい
The communication may be established, for example, by continuously polling from the authentication device 300 side, detecting the main device 200 that has come within a predetermined range, and establishing two-way communication.

認証デバイス300側では、通信が確立するまで、待ち状態を続ける(ステップS12
04)。一方、本体デバイス200側では、通信開始要求送信後、通信が確立されない場
合(ステップS1103)、所定の時間内であれば、ステップS1101へ戻り、再度通
信開始要求を行う。
The authentication device 300 remains in a waiting state until communication is established (step S12).
04). On the other hand, on the main device 200 side, if communication is not established after transmitting the communication start request (step S1103), if it is within a predetermined time, the process returns to step S1101 and requests the communication start request again.

一方、所定の時間が経過した場合は、時間切れとし(ステップS1104)、照合部2
72は、認証失敗と判別する。この場合、照合部272は、認証失敗フラグをセットし(
ステップS1105)、処理を終了する。
On the other hand, if the predetermined time has elapsed, it is determined that the time has expired (step S1104), and the collation unit 2
72, it is determined that the authentication has failed. In this case, the matching unit 272 sets the authentication failure flag (
Step S1105), the process ends.

双方向通信が確立すると(ステップS1204、S1103)、まず、本体デバイス2
00の認証コード送信要求生成部271は、認証コード送信要求を生成し(ステップS1
110)、認証デバイス300に送信する(ステップS1111)。
When bidirectional communication is established (steps S1204, S1103), first, the main device 2
The authentication code transmission request generation unit 271 of 00 generates an authentication code transmission request (step S1
110), and transmits to the authentication device 300 (step S1111).

認証デバイス300側では、送受信部372が認証コード送信要求を受信すると(ステ
ップS1205)、認証コード生成部371は、認証コードを生成する(ステップS12
06)。そして、送受信部372が、生成された認証コードを本体デバイス200に送信
する(ステップS1207)。
On the authentication device 300 side, when the transmitter/receiver 372 receives the authentication code transmission request (step S1205), the authentication code generator 371 generates an authentication code (step S12).
06). Then, the transmitting/receiving unit 372 transmits the generated authentication code to the main device 200 (step S1207).

本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112
)、照合部272は、その正当性を判別する(ステップS1113)。ここでは、上述の
ように、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部27
2は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終
了する。
When the transmitter/receiver 274 of the main device 200 receives the authentication code (step S1112
), the verification unit 272 determines its validity (step S1113). Here, as described above, it is determined whether the verification code matches the verification authentication code generated in advance. If it matches, the matching unit 27
2 determines that the authentication is successful, sets an authentication success flag (step S1114), and ends the process.

一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移
行する。
On the other hand, if they do not match, the matching unit 272 determines that the authentication has failed, and moves to step S1105.

なお、認証失敗フラグおよび認証成功フラグは、それぞれ、一時記憶領域292に記憶
される。
Note that the authentication failure flag and the authentication success flag are each stored in the temporary storage area 292.

また、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除
部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的に
は、当該機能に対する、ユーザからの指示を受け付ける。
Further, when the above-described user authentication process is completed and the authentication success flag is set, the lock release unit 273 unlocks the authentication required function that has been instructed to be executed, and makes it usable. Specifically, it accepts instructions from the user regarding the function.

なお、本実施形態の使用者認証処理において、本体デバイス200と認証デバイス30
0との間のデータの送受信は、例えば、無線通信器225および325を用いた無線通信
で行う。
Note that in the user authentication process of this embodiment, the main device 200 and the authentication device 30
Transmission and reception of data to and from 0 is performed, for example, by wireless communication using wireless communication devices 225 and 325.

次に、上記ステップS1110の認証コード送信要求生成処理およびステップS120
6に認証コード生成処理について説明する。
Next, the authentication code transmission request generation process in step S1110 and step S120
6, the authentication code generation process will be explained.

まず、このとき用いる認証用元情報281、認証コード生成アルゴリズム282および
送信要求生成アルゴリズム283について説明する。
First, the authentication source information 281, authentication code generation algorithm 282, and transmission request generation algorithm 283 used at this time will be explained.

本実施形態の認証用元情報281は、第一の値と、第一の値とは異なる第二の値とを対
応づけて格納したものである。第一の値を指定すると、対応づけて登録される第二の値が
返信される。このとき、認証コード送信要求毎に、異なる第一の値を指定する。これによ
り、毎回、異なる認証コードが返信される。
The authentication source information 281 of this embodiment stores a first value and a second value different from the first value in association with each other. When the first value is specified, the second value registered in association is returned. At this time, a different first value is specified for each authentication code transmission request. As a result, a different authentication code will be returned each time.

図6(a)は、本実施形態の認証用元情報281の一例である。本図に示すように、認
証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の
値であるコード281bとを備える。本実施形態では、認証コード送信要求において、こ
の番地281aを指定する。そして、指定された番地281aに対応づけて登録されるコ
ード281bを認証コードとする。
FIG. 6(a) is an example of the authentication source information 281 of this embodiment. As shown in this figure, the authentication source information 281 includes an address 281a that is a first value, and a code 281b that is a second value that corresponds to each address 281a. In this embodiment, this address 281a is specified in the authentication code transmission request. Then, the code 281b registered in association with the designated address 281a is set as the authentication code.

本実施形態では、本体デバイス200では、図6(b)に示すように、認証コード送信
要求285として、1以上の番地281aを送信する。そして、認証デバイス300では
、図6(c)に示すように、対応するコード281bを、認証コード286として生成す
る。
In this embodiment, the main device 200 transmits one or more addresses 281a as an authentication code transmission request 285, as shown in FIG. 6(b). Then, the authentication device 300 generates the corresponding code 281b as the authentication code 286, as shown in FIG. 6(c).

送信要求生成アルゴリズム283は、認証コード送信要求285として送信する情報の
生成手法(規則)を定義する。本実施形態では、認証コード送信要求285に含める認証
用元情報281の番地281aを決定する手法を定義する。例えば、認証コード送信要求
生成時のクロックが示す時刻の下1ケタの値を用いたり、乱数生成器等により生成された
乱数を用いたりする。乱数生成器は、本体デバイス200が備えるものとする。なお、図
6(b)に示すように、複数の番地281aを認証コード送信要求285に含める場合、
その順序も特定してもよい。
The transmission request generation algorithm 283 defines a generation method (rule) of information to be transmitted as the authentication code transmission request 285. In this embodiment, a method for determining the address 281a of the authentication source information 281 to be included in the authentication code transmission request 285 is defined. For example, the last digit of the time indicated by the clock when the authentication code transmission request is generated is used, or a random number generated by a random number generator or the like is used. It is assumed that the main device 200 includes a random number generator. Note that, as shown in FIG. 6(b), when multiple addresses 281a are included in the authentication code transmission request 285,
The order may also be specified.

送信要求生成アルゴリズム283は、上記に限定されない。認証コード送信要求が生成
される毎に、異なる番地281aまたは異なる番地281aの組が設定されるものであれ
ばよい。また、送信要求生成アルゴリズム283は、ユーザが任意に設定および変更可能
としてもよい。
The transmission request generation algorithm 283 is not limited to the above. It is sufficient that a different address 281a or a different set of addresses 281a is set each time an authentication code transmission request is generated. Further, the transmission request generation algorithm 283 may be set and changed arbitrarily by the user.

認証コード送信要求生成部271は、送信要求生成アルゴリズム283に従って、認証
用元情報281の番地281aを特定する。そして、特定した番地281aを用いて認証
コード送信要求285を生成する。また、特定した番地281aの情報は、照合部272
へも出力する。
The authentication code transmission request generation unit 271 specifies the address 281a of the authentication source information 281 according to the transmission request generation algorithm 283. Then, an authentication code transmission request 285 is generated using the specified address 281a. Further, the information on the specified address 281a is stored in the matching unit 272.
Also output to.

認証コード生成アルゴリズム282は、認証コード286の生成手法(規則)を定義す
る。本実施形態では、認証コード送信要求285に含まれる番地281aに対応づけて認
証用元情報281に登録されるコードを抽出し、認証コードとして生成する処理が登録さ
れる。
The authentication code generation algorithm 282 defines the generation method (rule) of the authentication code 286. In this embodiment, a process of extracting a code registered in the authentication source information 281 in association with the address 281a included in the authentication code transmission request 285 and generating it as an authentication code is registered.

認証コード生成部371は、認証コード生成アルゴリズム282に従って、認証コード
送信要求285に含まれる番地281aに対応するコードを認証用元情報281から抽出
し、認証コード286として生成する。
The authentication code generation unit 371 extracts the code corresponding to the address 281a included in the authentication code transmission request 285 from the authentication source information 281 according to the authentication code generation algorithm 282, and generates it as the authentication code 286.

例えば、図6(a)に示す認証用元情報281を用いる場合、認証コード送信要求28
5内で、図6(b)に示すように、番地281aとして、2、5、7、9が指定されたと
する。この場合、図6(c)に示すように、8、f、g、2が含まれる認証コード286
が生成され、返信される。
For example, when using the authentication source information 281 shown in FIG. 6(a), the authentication code transmission request 28
Assume that 2, 5, 7, and 9 are designated as addresses 281a in 5, as shown in FIG. 6(b). In this case, as shown in FIG. 6(c), the authentication code 286 includes 8, f, g, and 2.
is generated and sent back.

以上説明したように、本実施形態の使用者認証システム100は、本体デバイス200
と、認証デバイス300と、を備える。そして、本体デバイス200は、予め定めた第一
の値を含む認証コード送信要求を生成して認証デバイス300に送信する認証コード送信
要求部と、認証コード送信要求に含まれる第一の値に応じて照合用認証コードを生成し、
認証コード送信要求に応じて認証デバイス300から送信される認証コードが、生成した
照合用認証コードに含まれる場合、認証成功と判定する照合部272と、照合部272が
認証成功と判定した場合、予め定めた機能を有効にするロック解除部273と、を備える
。また、認証デバイス300は、認証コード送信要求に含まれる第一の値に応じて認証コ
ードを生成し、本体デバイス200に返信する。
As explained above, the user authentication system 100 of this embodiment has the main device 200
and an authentication device 300. The main device 200 includes an authentication code transmission request unit that generates an authentication code transmission request including a predetermined first value and transmits the generated authentication code transmission request to the authentication device 300; generate an authentication code for verification,
If the authentication code transmitted from the authentication device 300 in response to the authentication code transmission request is included in the generated verification authentication code, the verification unit 272 determines that the authentication is successful; and if the verification unit 272 determines that the authentication is successful, It includes a lock release section 273 that enables a predetermined function. Further, the authentication device 300 generates an authentication code according to the first value included in the authentication code transmission request, and sends it back to the main device 200.

このとき、本体デバイス200と認証デバイス300とは、第一の値と、当該第一の値
に対応づけた第二の値との組を複数有する認証用元情報281と、認証用元情報281か
ら認証コードを生成する認証コード生成アルゴリズム282と、を共有する。そして、認
証コード送信要求部は、予め定めた規則に従って認証用元情報281から第一の値を選択
し、認証コード返信部は、送信された第一の値に対応づけて認証用元情報281に記憶さ
れる第二の値を認証コードとして生成する。
At this time, the main device 200 and the authentication device 300 have authentication source information 281 having a plurality of sets of a first value and a second value associated with the first value, and authentication source information 281 An authentication code generation algorithm 282 that generates an authentication code from . Then, the authentication code transmission request section selects the first value from the authentication source information 281 according to a predetermined rule, and the authentication code reply section selects the first value from the authentication source information 281 in accordance with the transmitted first value. The second value stored in the second value is generated as an authentication code.

このように、本実施形態によれば、認証コードを要求する毎に、異なる認証コードが返
信される。このため、たとえ、返信される認証コードが傍受、盗聴されたとしても、次の
認証時には、その認証コードは用いられない。従って、補助認証装置(認証デバイス30
0)を用いて携帯端末(本体デバイス200)における認証を行うにあたり、高い安全性
を得られる。
In this way, according to this embodiment, a different authentication code is returned each time an authentication code is requested. Therefore, even if the returned authentication code is intercepted or tapped, the authentication code will not be used at the next authentication. Therefore, the auxiliary authentication device (authentication device 30
0) to perform authentication on the mobile terminal (main device 200), high security can be obtained.

<変形例>
なお、認証コード生成アルゴリズム282は、関数であってもよい。この場合、認証用
元情報281は備えなくてもよい。例えば、認証コード送信要求生成部271は、当該関
数の変数を認証コード送信要求に含め、送信する。変数は、例えば、送信要求生成アルゴ
リズム283に従って生成される。
<Modified example>
Note that the authentication code generation algorithm 282 may be a function. In this case, the authentication source information 281 may not be provided. For example, the authentication code transmission request generation unit 271 includes the variable of the function in the authentication code transmission request and transmits the authentication code transmission request. The variables are generated according to the transmission request generation algorithm 283, for example.

この場合、照合部272は、変数に応じてその関数が返す値を、照合用認証コードとす
る。また、認証コード生成部371も、送信された変数に応じてその関数が返す値を認証
コード286として返信する。
In this case, the verification unit 272 uses the value returned by the function according to the variable as the verification authentication code. Further, the authentication code generation unit 371 also returns a value returned by the function as the authentication code 286 according to the transmitted variable.

また、認証コードの生成には、出力毎に異なる認証コードを出力するトークン等の機能
を用いてもよい。トークンでは、例えば、認証コード送信要求の、タイミングまたは回数
等により、自動的に異なる認証コードが生成される。この場合、認証コード生成のアルゴ
リズムを、本体デバイス200と認証デバイス300とで共有する。
Further, to generate the authentication code, a function such as a token that outputs a different authentication code each time may be used. For tokens, different authentication codes are automatically generated depending on, for example, the timing or number of authentication code transmission requests. In this case, the authentication code generation algorithm is shared between the main device 200 and the authentication device 300.

また、認証用元情報281の各コードは、英数字1文字に限定されない。複数の文字、
数字列、記号等であってもよい。
Moreover, each code of the authentication source information 281 is not limited to one alphanumeric character. multiple characters,
It may be a string of numbers, symbols, etc.

これらの変形例を適用することにより、送受信データの秘匿性がより高まる。 By applying these modifications, the confidentiality of transmitted and received data is further improved.

<<第二の実施形態>>
次に、本発明の第二の実施形態について説明する。本実施形態では、認証デバイス側で
、さらに、本人認証の結果を加味し、認証コードを生成し、返信する。
<<Second embodiment>>
Next, a second embodiment of the present invention will be described. In this embodiment, the authentication device side further takes into account the result of person authentication, generates an authentication code, and sends it back.

本実施形態の使用者認証システム100の全体構成は、基本的に第一の実施形態と同様
である。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明す
る。
The overall configuration of the user authentication system 100 of this embodiment is basically the same as that of the first embodiment. The present embodiment will be described below, focusing on the configuration that is different from the first embodiment.

本実施形態では、本体デバイス200と認証デバイス300との間で、通信が確立する
と、本体デバイス200は、第一の実施形態同様、認証デバイス300に、認証コード送
信要求285を送信する。認証デバイス300は、認証コード送信要求285を受信する
と、認証デバイス300を保持するユーザの本人認証を行い、その成否を加味し、認証コ
ード286を生成し、返信する。
In this embodiment, when communication is established between the main device 200 and the authentication device 300, the main device 200 transmits an authentication code transmission request 285 to the authentication device 300, as in the first embodiment. Upon receiving the authentication code transmission request 285, the authentication device 300 authenticates the user holding the authentication device 300, takes into account the success or failure of the authentication, generates an authentication code 286, and sends it back.

[本体デバイス]
本実施形態の本体デバイス200については、ハードウェア構成および機能ブロック、
ともに、第一の実施形態と同様である。
[Main device]
Regarding the main device 200 of this embodiment, the hardware configuration and functional blocks,
Both are similar to the first embodiment.

ただし、後述のように、認証デバイス300で、本人認証を行う。そして、返信される
認証コード286には、その結果が加味される。従って、本実施形態の認証用元情報28
1と認証コード生成アルゴリズム282には、本人認証成功か失敗かを区別可能な情報が
付加される。
However, as described later, the authentication device 300 performs personal authentication. The result is then added to the returned authentication code 286. Therefore, the authentication source information 28 of this embodiment
1 and the authentication code generation algorithm 282, information that can distinguish whether the personal authentication is successful or unsuccessful is added.

照合部272は、これらの認証用元情報281と認証コード生成アルゴリズム282と
を用いて、照合用認証コードを生成する。ただし、照合部272は、照合用認証コードと
して、本人認証成功時に返信される認証コードと、本人認証失敗時に返信される認証コー
ドとを、区別可能なように生成する。なお、照合部272は、本人認証成功時に返信され
る認証コードのみを作成してもよい。
The collation unit 272 uses the authentication source information 281 and the authentication code generation algorithm 282 to generate a verification code. However, the verification unit 272 generates the verification code for verification so that the verification code returned when the user authentication is successful and the authentication code returned when the user authentication fails are distinguishable. Note that the verification unit 272 may create only the authentication code that is returned when the person authentication is successful.

例えば、照合部272は、本人認証失敗時に返信される認証コードの照合用認証コード
と合致した場合、それを動作制御部275に通知する。そして、動作制御部275は、例
えば、正当な認証デバイス300を、不当な保持者が保持していることを意味するメッセ
ージを、ディスプレイ241に表示させるよう構成してもよい。
For example, if the verification code matches the verification code of the verification code returned when the user authentication fails, the verification unit 272 notifies the operation control unit 275 of the same. The operation control unit 275 may be configured to display, for example, a message on the display 241 indicating that the legitimate authentication device 300 is held by an unauthorized holder.

[認証デバイス]
本実施形態の認証デバイス300について説明する。本実施形態の認証デバイス300
では、上述のように、本人認証を行う。このため、本実施形態の認証デバイス300は、
本人認証のための機能、構成を備える。
[Authentication device]
The authentication device 300 of this embodiment will be explained. Authentication device 300 of this embodiment
Now, as described above, perform personal authentication. For this reason, the authentication device 300 of this embodiment:
Equipped with functions and configuration for personal authentication.

図7(a)は、本実施形態の認証デバイス300のハードウェア構成図である。本図に
示すように、本実施形態の認証デバイス300は、第一の実施形態の認証デバイス300
の構成に加え、生体情報センサ367をさらに備える。
FIG. 7(a) is a hardware configuration diagram of the authentication device 300 of this embodiment. As shown in this figure, the authentication device 300 of this embodiment is different from the authentication device 300 of the first embodiment.
In addition to the above configuration, a biological information sensor 367 is further provided.

生体情報センサ367は、生体情報を収集するセンサである。例えば、認証デバイス3
00が、腕時計型のウェアラブル端末である場合、脈波センサや心拍センサであってもよ
い。その他、指紋や静脈、虹彩等を撮影するカメラ等の撮像装置であってもよい。なお、
生体情報センサ367は、後述する生体認証部373とともに、生体情報取得部として機
能する。
The biological information sensor 367 is a sensor that collects biological information. For example, authentication device 3
When 00 is a wristwatch-type wearable terminal, it may be a pulse wave sensor or a heartbeat sensor. In addition, an imaging device such as a camera that photographs fingerprints, veins, irises, etc. may be used. In addition,
The biometric information sensor 367 functions as a biometric information acquisition unit together with a biometric authentication unit 373 described below.

図7(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示す
ように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、生体認証部
373をさらに備える。すなわち、ROM311に、生体認証部373を実現するプログ
ラムを備える。
FIG. 7(b) is a functional block diagram of the authentication device 300 of this embodiment. As shown in this figure, the authentication device 300 of this embodiment further includes a biometric authentication section 373 in addition to the configuration of the first embodiment. That is, the ROM 311 includes a program that implements the biometric authentication section 373.

また、ストレージ313の参照情報380には、認証デバイス300の正当なユーザ(
保持者)の生体情報が、照合用生体情報383として、さらに、登録される。照合用生体
情報383は、正当な保持者が認証デバイス300を保持した際に、予め取得しておく。
例えば、腕時計型の端末である場合、最初に装着した際、所定の時間(例えば、10秒間
、1分間等)、脈波または心拍を生体情報センサ367で取得する。そして、取得結果を
照合用生体情報383としてストレージ313に格納しておく。
In addition, the reference information 380 of the storage 313 includes a valid user of the authentication device 300 (
The biometric information of the holder) is further registered as verification biometric information 383. The verification biometric information 383 is acquired in advance when a legitimate holder holds the authentication device 300.
For example, in the case of a wristwatch-type terminal, when the terminal is first worn, the biological information sensor 367 acquires pulse waves or heartbeats for a predetermined period of time (for example, 10 seconds, 1 minute, etc.). Then, the obtained result is stored in the storage 313 as biometric information for verification 383.

本実施形態の生体認証部373は、送受信部372を介して、認証コード送信要求28
5を受信すると、その時点で、保持者の生体情報を取得する。生体情報は、生体情報セン
サ367を介して取得する。そして、取得した生体情報を、照合用生体情報383と照合
し、照合結果を認証コード生成部371に出力する。
The biometric authentication unit 373 of this embodiment sends the authentication code transmission request 28 via the transmission/reception unit 372.
5, the biological information of the holder is acquired at that point. The biological information is acquired via the biological information sensor 367. Then, the acquired biometric information is compared with the biometric information for comparison 383, and the comparison result is output to the authentication code generation section 371.

認証コード生成部371は、照合結果を加味して、認証コード286として生成する。
具体例は後述する。
The authentication code generation unit 371 generates an authentication code 286 by taking the verification result into consideration.
A specific example will be described later.

以下、本実施形態の使用者認証処理の流れを説明する。図8は、本実施形態の使用者認
証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
The flow of user authentication processing according to this embodiment will be explained below. FIG. 8 is a processing flow of user authentication processing according to this embodiment. Note that explanations of parts similar to those in the first embodiment will be omitted.

双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の
認証コード送信要求生成部271は、認証コード送信要求285を生成し(ステップS1
110)、認証デバイス300に送信する(ステップS1111)。
When bidirectional communication is established (steps S1204, S1103), the authentication code transmission request generation unit 271 of the main device 200 generates an authentication code transmission request 285 (step S1
110), and transmits to the authentication device 300 (step S1111).

認証デバイス300側では、送受信部372が認証コード送信要求285を受信すると
(ステップS1205)、生体認証部373は、本人認証を行う(ステップS2201)
。ここでは、所定期間、生体情報を収集する。生体情報は、生体情報センサ367により
収集される。そして、取得した生体情報を、照合用生体情報383と比較する。そして、
比較結果を、認証コード生成部371に出力する。
On the authentication device 300 side, when the transmission/reception unit 372 receives the authentication code transmission request 285 (step S1205), the biometric authentication unit 373 performs personal authentication (step S2201).
. Here, biometric information is collected for a predetermined period. Biometric information is collected by biometric information sensor 367. Then, the acquired biometric information is compared with the biometric information for verification 383. and,
The comparison result is output to the authentication code generation section 371.

認証コード生成部371は、認証コードを生成し(ステップS2202)、送受信部3
72は、生成された認証コードを本体デバイス200に送信する(ステップS1207)
。ここで生成される認証コードの具体例は、後述する。
The authentication code generation unit 371 generates an authentication code (step S2202), and sends the authentication code to the transmitting/receiving unit 3.
72 transmits the generated authentication code to the main device 200 (step S1207).
. A specific example of the authentication code generated here will be described later.

本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112
)、照合部272は、その正当性を判別する(ステップS1113)。本実施形態におい
ても、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部272
は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了
する。
When the transmitter/receiver 274 of the main device 200 receives the authentication code (step S1112
), the verification unit 272 determines its validity (step S1113). Also in this embodiment, a match with a pre-generated verification code is determined. If they match, the matching unit 272
determines that the authentication is successful, sets an authentication success flag (step S1114), and ends the process.

一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移
行する。
On the other hand, if they do not match, the matching unit 272 determines that the authentication has failed, and moves to step S1105.

なお、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除
部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的に
は、当該機能に対する、ユーザからの指示を受け付ける。
Note that when the above-described user authentication process is completed and the authentication success flag is set, the lock release unit 273 unlocks the authentication required function that has been instructed to be executed, and makes it usable. Specifically, it accepts instructions from the user regarding the function.

次に、本実施形態において生成される認証コードの具体例を説明する。まず、本実施形
態で用意される認証用元情報281について、具体例を説明する。本実施形態の認証用元
情報281は、第一の値に対応づけて、本人認証が成功した時に返信する第二の値と、本
人認証が失敗した時に返信する第三の値とが格納される。
Next, a specific example of the authentication code generated in this embodiment will be explained. First, a specific example of the authentication source information 281 prepared in this embodiment will be described. The authentication source information 281 of this embodiment stores, in association with the first value, a second value to be returned when the personal authentication is successful, and a third value to be returned when the personal authentication has failed. Ru.

図9(a)に、本実施形態の認証用元情報281の一例を示す。本図に示すように、認
証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の
値であるコード1(281b)と、第三の値であるコード2(281c)と、を備える。
なお、第二の値は、本人認証が成功した場合に返信する値であり、第三の値は、本人認証
が失敗した場合に返信する値である。
FIG. 9A shows an example of the authentication source information 281 of this embodiment. As shown in this figure, the authentication source information 281 includes an address 281a that is a first value, a code 1 (281b) that is a second value corresponding to each address 281a, and a code that is a third value. 2 (281c).
Note that the second value is a value to be returned when the personal authentication is successful, and the third value is a value to be returned when the personal authentication has failed.

本実施形態においても、本体デバイス200が、認証コード送信要求285として送信
する情報は、1以上の番地281aである。そして、認証デバイス300では、本人認証
の成否に応じて、対応するコード1(281b)またはコード2(281c)を認証コー
ド286として生成し、返信する。
Also in this embodiment, the information that the main device 200 transmits as the authentication code transmission request 285 is one or more addresses 281a. Then, the authentication device 300 generates and returns a corresponding code 1 (281b) or code 2 (281c) as the authentication code 286 depending on whether the person authentication is successful or not.

本実施形態では、本体デバイス200の照合部272は、本人認証成功時に返信される
コード1(281b)を用いた認証コードを、照合用認証コードとして生成しておけばよ
い。
In this embodiment, the verification unit 272 of the main device 200 may generate an authentication code using code 1 (281b) that is returned when the user authentication is successful, as the authentication code for comparison.

例えば、図9(a)に示す認証用元情報281を用いる場合、認証コード送信要求28
5内で、図9(b)に示すように、番地281aとして、2、5、7、9が指定されたと
する。この場合、生体認証に成功した場合、図9(c)に示すように、8、f、g、2が
含まれる認証コード286が生成され、返信される。一方、生体認証に失敗した場合、図
9(d)に示すように、t、4、2、gが含まれる認証コード286が生成され、返信さ
れる。
For example, when using the authentication source information 281 shown in FIG. 9(a), the authentication code transmission request 28
Assume that 2, 5, 7, and 9 are designated as addresses 281a in 5, as shown in FIG. 9(b). In this case, if biometric authentication is successful, an authentication code 286 containing 8, f, g, and 2 is generated and sent back, as shown in FIG. 9(c). On the other hand, if biometric authentication fails, as shown in FIG. 9(d), an authentication code 286 containing t, 4, 2, and g is generated and sent back.

以上説明したように、本実施形態では、第一の実施形態の構成に加え、さらに認証デバ
イス300側でその保持者の生体認証を行い、生体認証の成否の結果も含めた認証コード
を生成し、返信する構成を有する。
As explained above, in this embodiment, in addition to the configuration of the first embodiment, the authentication device 300 performs biometric authentication of the holder, and generates an authentication code including the result of the success or failure of the biometric authentication. , has a configuration for replying.

このため、本実施形態によれば、本体デバイス200は、認証デバイス300における
本人認証の成否も知ることができる。すなわち、本体デバイス200は、返信される認証
コードに応じて、認証デバイス300が、正当であるか否かだけでなく、正当なユーザに
保持されているか否かも判別することができる。
Therefore, according to the present embodiment, the main device 200 can also know whether or not the user authentication in the authentication device 300 has been successful. That is, the main device 200 can determine not only whether the authentication device 300 is legitimate, but also whether it is held by a legitimate user, according to the returned authentication code.

従って、本実施形態によれば、例えば、正当な認証デバイス300であっても、保持者
が正当な保持者でない場合、認証デバイス300の紛失や盗難等の事情を把握できる。こ
のような判別ができるため、認証デバイス300を紛失したり、盗難にあったりした場合
でも、セキュリティを確保できる。
Therefore, according to the present embodiment, for example, even if the authentication device 300 is legitimate, if the holder is not the legitimate holder, it is possible to understand the circumstances such as loss or theft of the authentication device 300. Since such a determination can be made, security can be ensured even if the authentication device 300 is lost or stolen.

このように、本実施形態によれば、送受信中のセキュリティの高さを維持しながら、さ
らに、安全性の高い使用者認証システムを提供できる。
In this way, according to the present embodiment, it is possible to provide a highly secure user authentication system while maintaining high security during transmission and reception.

なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。 Note that in this embodiment as well, various modifications are possible as in the first embodiment.

<変形例>
また、認証デバイス300で本人認証が成功した場合、その履歴を、認証デバイス30
0側で保持するよう構成してもよい。本実施形態では、上述のように、認証コード送信要
求を受ける毎に、認証デバイス300では、本人認証を行う。この時、認証を行った時刻
に対応づけて、成否をストレージ313に記憶する。
<Modified example>
In addition, when the authentication device 300 succeeds in authenticating the person, the history is stored on the authentication device 300.
It may be configured to be held on the 0 side. In this embodiment, as described above, each time an authentication code transmission request is received, the authentication device 300 performs user authentication. At this time, success or failure is stored in the storage 313 in association with the time when the authentication was performed.

所定回数、連続して本人認証が成功している場合と、断続的にしか本人認証が成功して
いない場合とを判別可能な態様で、認証コード286を返信するよう構成してもよい。
The authentication code 286 may be configured to be returned in a manner that allows it to be determined whether the user authentication has been successful a predetermined number of times in a row or the case where the user authentication has been successful only intermittently.

例えば、図9(a)に示すように、認証用元情報281として、第一の値に対応づけて
、さらに、第四の値(コード3(281d))を記憶する。そして、連続して本人認証が
成功している場合は、第二の値を返信し、断続的にしか本人認証が成功していない場合は
、第四の値を返信する。
For example, as shown in FIG. 9A, a fourth value (code 3 (281d)) is further stored as the authentication source information 281 in association with the first value. Then, if the user authentication is successively successful, the second value is returned, and if the user authentication is only successful intermittently, the fourth value is sent back.

これにより、本体デバイス200側で、認証デバイス300が、本来の保持者の身体か
ら離れていないか、一度でも、離れたことがあるか、といった状況を把握できる。頻繁に
本人認証が不成功になるなど不審な状況である場合は、例えば、さらにPINコードの入
力を要求するなど、セキュリティを強化してもよい。
Thereby, the main device 200 side can grasp the situation, such as whether the authentication device 300 is not separated from the body of the original holder, or whether it has been separated even once. If the situation is suspicious, such as when personal authentication is frequently unsuccessful, security may be strengthened by, for example, requesting further input of a PIN code.

<<第三の実施形態>>
次に、本発明の第三の実施形態を説明する。本実施形態では、本体デバイス200と認
証デバイス300とが、ともに、保持者の行動履歴を記録する。そして、両者の行動履歴
が合致した場合、本人認証成功とみなす。
<<Third embodiment>>
Next, a third embodiment of the present invention will be described. In this embodiment, both the main device 200 and the authentication device 300 record the behavior history of the holder. If the behavior histories of both parties match, it is considered that the identity authentication has been successful.

本実施形態の使用者認証システム100は、基本的に第一の実施形態と同様の構成を有
する。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明する
The user authentication system 100 of this embodiment basically has the same configuration as the first embodiment. The present embodiment will be described below, focusing on the configuration that is different from the first embodiment.

[本体デバイス]
本実施形態の本体デバイス200のハードウェア構成は、基本的に第一の実施形態と同
様である。ただし、本体デバイス200が実現する機能が異なる。図10に、本実施形態
の本体デバイス200の、機能ブロックを示す。
[Main device]
The hardware configuration of the main device 200 of this embodiment is basically the same as that of the first embodiment. However, the functions realized by the main device 200 are different. FIG. 10 shows functional blocks of the main device 200 of this embodiment.

本図に示すように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え
、位置情報取得部277を備える。具体的には、位置情報取得部277を実現するプログ
ラムがROM211に格納され、CPU201は、このプログラムをRAM212にロー
ドして実行することにより、位置情報取得部277の機能を実現する。
As shown in this figure, the main device 200 of this embodiment includes a position information acquisition section 277 in addition to the configuration of the first embodiment. Specifically, a program that implements the position information acquisition unit 277 is stored in the ROM 211, and the CPU 201 loads this program into the RAM 212 and executes it, thereby realizing the function of the position information acquisition unit 277.

位置情報取得部277は、例えば、GPS受信器261を介して現在位置情報を取得す
る。取得した位置情報は、取得した時刻に対応づけて、ストレージ213に行動履歴28
4として格納する。本実施形態では、この行動履歴284が、認証用元情報として用いら
れる。
The position information acquisition unit 277 acquires current position information via the GPS receiver 261, for example. The acquired location information is stored in the action history 28 in the storage 213 in association with the acquired time.
Store as 4. In this embodiment, this action history 284 is used as the source information for authentication.

本実施形態の送信要求生成アルゴリズム283は、例えば、返信する行動履歴284の
時間帯(期間)を指定するよう定義される。認証コード生成アルゴリズム282は、指定
された時間帯(期間)の位置情報を、行動履歴284から抽出するよう定義される。
The transmission request generation algorithm 283 of this embodiment is defined, for example, to specify the time period (period) of the action history 284 to be sent back. The authentication code generation algorithm 282 is defined to extract location information in a specified time period (period) from the action history 284.

また、本体デバイスの照合部272は、認証コード送信要求285で指定された期間の
行動履歴(位置情報)を、行動履歴284から抽出し、照合用認証コードを生成する。
Further, the verification unit 272 of the main device extracts the behavior history (location information) for the period specified by the authentication code transmission request 285 from the behavior history 284, and generates an authentication code for verification.

[認証デバイス]
次に、本実施形態の認証デバイス300について説明する。図11(a)は、本実施形
態の認証デバイス300のハードウェア構成図である。本図に示すように、本実施形態の
認証デバイス300は、第一の実施形態の構成に加え、GPS受信器361を備える。
[Authentication device]
Next, the authentication device 300 of this embodiment will be explained. FIG. 11A is a hardware configuration diagram of the authentication device 300 of this embodiment. As shown in this figure, the authentication device 300 of this embodiment includes a GPS receiver 361 in addition to the configuration of the first embodiment.

図11(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示
すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、位置情報
取得部374を備える。また、ストレージ313は、取得した位置情報を、時刻に対応づ
けて登録する、行動履歴384をさらに備える。
FIG. 11(b) is a functional block diagram of the authentication device 300 of this embodiment. As shown in this figure, the authentication device 300 of this embodiment includes a position information acquisition section 374 in addition to the configuration of the first embodiment. Furthermore, the storage 313 further includes an action history 384 that registers the acquired position information in association with time.

本実施形態の位置情報取得部374は、認証デバイス300の電源が投入されると、所
定の時間間隔で、GPS受信器361で受信したGPS信号に従って、自身の位置情報を
算出する。そして、算出結果を、時刻に対応づけて、行動履歴384として、ストレージ
313に記憶する。
When the authentication device 300 is powered on, the location information acquisition unit 374 of this embodiment calculates its own location information at predetermined time intervals according to the GPS signal received by the GPS receiver 361. Then, the calculation result is stored in the storage 313 as an action history 384 in association with the time.

本実施形態の認証コード生成部371は、認証コード送信要求285で指定された期間
の行動履歴(位置情報)を、行動履歴384から抽出し、認証コードとする。
The authentication code generation unit 371 of this embodiment extracts the behavior history (location information) for the period specified by the authentication code transmission request 285 from the behavior history 384 and uses it as an authentication code.

なお、本実施形態では、本体デバイス200と認証デバイス300とは、位置情報を、
同期して、同間隔で取得することが望ましい。しかしながら、これが難しい場合は、認証
コード生成部371は、認証コード送信要求285で指定された期間の始点と終点に最も
近い取得時刻をそれぞれ決定し、両取得時刻間の位置情報を抽出し、認証コード286と
する。
Note that in this embodiment, the main device 200 and the authentication device 300 share location information.
It is desirable to acquire them synchronously and at the same intervals. However, if this is difficult, the authentication code generation unit 371 determines the acquisition times closest to the start and end points of the period specified in the authentication code transmission request 285, extracts the position information between the two acquisition times, and authenticates. The code is 286.

また、照合部272は、照合にあたり、所定の許容範囲を設け、当該許容範囲内であれ
ば合致と判別するよう構成してもよい。
Furthermore, the matching unit 272 may be configured to set a predetermined tolerance range during the verification, and determine a match if it is within the tolerance range.

以下、本実施形態の使用者認証処理の流れを説明する。図12は、本実施形態の使用者
認証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
The flow of user authentication processing according to this embodiment will be explained below. FIG. 12 is a processing flow of user authentication processing according to this embodiment. Note that explanations of parts similar to those in the first embodiment will be omitted.

双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の
認証コード送信要求生成部271は、認証コード送信要求285として、行動履歴送信要
求を生成し(ステップS3110)、認証デバイス300に送信する(ステップS311
1)。ここでは、行動履歴284として格納された中から、抽出する期間を指定する。
When bidirectional communication is established (steps S1204, S1103), the authentication code transmission request generation unit 271 of the main device 200 generates an action history transmission request as the authentication code transmission request 285 (step S3110), and transmits it to the authentication device 300. (Step S311
1). Here, a period to be extracted from the action history 284 is specified.

認証デバイス300の送受信部372が、行動履歴送信要求を受信すると(ステップS
3201)、認証デバイス300の認証コード生成部371は、ストレージ313に保持
される行動履歴384から、指定された期間の行動履歴(位置情報)を抽出し(ステップ
S3203)、認証コード286を生成する。そして、送受信部372が、生成された認
証コード286(行動履歴)を本体デバイス200に送信する(ステップS3204)。
When the transmitter/receiver 372 of the authentication device 300 receives the action history transmission request (step S
3201), the authentication code generation unit 371 of the authentication device 300 extracts the behavior history (location information) for the specified period from the behavior history 384 held in the storage 313 (step S3203), and generates the authentication code 286. . Then, the transmitting/receiving unit 372 transmits the generated authentication code 286 (action history) to the main device 200 (step S3204).

本体デバイス200の送受信部274が認証コードを受信すると(ステップS3102
)、照合部272は、その正当性を判別する(ステップS3103)。ここでは、予め生
成した照合用認証コードとの合致を判別する。本実施形態では、位置情報の収集タイミン
グによっては、送信される認証コードと、照合用認証コードとは、完全に一致しない場合
がある。従って、上述のように、所定の許容範囲を設け、一致不一致を判別してもよい。
When the transmitter/receiver 274 of the main device 200 receives the authentication code (step S3102
), the verification unit 272 determines its validity (step S3103). Here, it is determined whether the verification code matches the verification code generated in advance. In this embodiment, depending on the timing of location information collection, the transmitted authentication code and the verification authentication code may not completely match. Therefore, as described above, a predetermined tolerance range may be provided to determine whether or not they match.

合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステ
ップS1114)、処理を終了する。
If they match, the matching unit 272 determines that the authentication is successful, sets an authentication success flag (step S1114), and ends the process.

一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移
行する。
On the other hand, if they do not match, the matching unit 272 determines that the authentication has failed, and moves to step S1105.

ここで、本実施形態の行動履歴284、384と、の例を示す。ここでは、図13(a
)に示すように、代表して行動履歴284の例を示す。本図に示すように、行動履歴28
4は、時刻284aに対応づけて、緯度経度情報が位置情報284bとして登録される。
図13(a)には、例えば、1分毎に、位置情報284bが登録される例を示す。
Here, an example of the action history 284, 384 of this embodiment will be shown. Here, Fig. 13(a
), an example of the action history 284 is shown as a representative example. As shown in this figure, action history 28
4, latitude and longitude information is registered as position information 284b in association with time 284a.
FIG. 13A shows an example in which position information 284b is registered every minute, for example.

例えば、行動履歴送信要求で、2017年11月1日の8時から10時の位置情報を要
求された場合、認証コード生成部371は、この期間に該当する位置情報を行動履歴38
4から抽出し、認証コード286とする。なお、認証コードとして用いる位置情報は、精
度を考慮し、全ての桁を用いなくてもよい。
For example, if the action history transmission request requests location information from 8:00 to 10:00 on November 1, 2017, the authentication code generation unit 371 transmits the location information corresponding to this period to the action history 380.
4 and set it as the authentication code 286. Note that the location information used as the authentication code does not need to use all digits in consideration of accuracy.

本実施形態によれば、本体デバイス200と認証デバイス300との両方で、その位置
情報を行動履歴として蓄積する。そして、認証コードとして、認証デバイス300から所
定期間の行動履歴を受け取る。
According to this embodiment, both the main device 200 and the authentication device 300 accumulate their position information as action history. Then, the action history for a predetermined period is received from the authentication device 300 as an authentication code.

本実施形態においても、認証毎に、送信される認証コードが異なるため、上記各実施形
態同様、認証コードの送受信時の安全性が高い。また、本実施形態では、予め、本体デバ
イス200と認証デバイス300とで、認証用元情報を共有する必要がない。このため、
この認証用元情報を共有するためのデータ送受信がないため、より、安全性の高い使用者
認証システムを得ることができる。
In this embodiment as well, since the authentication code that is transmitted is different for each authentication, the security when transmitting and receiving the authentication code is high, as in each of the above embodiments. Furthermore, in this embodiment, there is no need for the main device 200 and the authentication device 300 to share authentication source information in advance. For this reason,
Since there is no data transmission/reception for sharing this authentication source information, a more secure user authentication system can be obtained.

なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。 Note that in this embodiment as well, various modifications are possible as in the first embodiment.

<変形例>
また、本実施形態では、本体デバイス200と、認証デバイス300との両方で、常に
位置情報を取得し、行動履歴として記録しているが、この手法に限定されない。例えば、
特定処理を行う位置が、通常の行動範囲内か、通常の行動範囲から逸脱しているかにより
、認証処理の実行を制御してもよい。
<Modified example>
Further, in this embodiment, both the main device 200 and the authentication device 300 constantly acquire position information and record it as an action history, but the method is not limited to this method. for example,
The execution of the authentication process may be controlled depending on whether the location where the specific process is performed is within the normal range of action or deviates from the normal range of action.

例えば、本体デバイス200側で、特定処理に伴う認証処理成功の実績により、収集し
た位置情報からその行動範囲を特定する。
For example, on the main device 200 side, the action range is specified from the collected position information based on the track record of successful authentication processing accompanying the identification processing.

本変形例では、例えば、図13(b)に示すように、照合部272は、認証成功と判断
する毎に、当該認証を行った際の位置情報284cに対応づけて、認証成功と判断した回
数(認証成功回数)284dを記憶する。位置情報284cは、位置情報取得部374が
取得し、行動履歴284に格納したものを用いる。すなわち、位置情報284cは、緯度
経度で特定される情報を用いる。
In this modification, for example, as shown in FIG. 13(b), each time the verification unit 272 determines that the authentication is successful, it associates it with the location information 284c at the time of the authentication, and determines that the authentication was successful. The number of times (number of successful authentications) 284d is stored. The position information 284c is acquired by the position information acquisition unit 374 and stored in the action history 284. That is, the location information 284c uses information specified by latitude and longitude.

そして、照合部272は、認証成功回数284dが、予め定めた回数以上の位置を、認
証実績位置とする。また、この認証実績位置に対応する位置情報284cで特定される範
囲を、通常の行動範囲284eとする。なお、図13(b)では、例えば、認証成功回数
284dが10回以上の位置を、認証実績位置としている。そして、この通常の行動範囲
284eの情報、すなわち、通常の行動範囲284eの位置情報284cおよび認証成功
回数284dを、行動履歴284の代わりにストレージ213に保存する。なお、ここで
、許容範囲内で異なる位置は同一位置とみなす。
Then, the collation unit 272 determines a position where the number of times of successful authentication 284d is equal to or greater than a predetermined number of times as an authentication result position. Furthermore, the range specified by the position information 284c corresponding to this authentication record position is defined as a normal action range 284e. In addition, in FIG. 13(b), for example, a position where the number of successful authentications 284d is 10 or more is set as an authentication performance position. Then, information on this normal action range 284e, that is, position information 284c of the normal action range 284e and number of successful authentications 284d, is stored in the storage 213 instead of the action history 284. Note that here, positions that differ within the allowable range are considered to be the same position.

照合部272は、認証時の本体デバイス200の位置が、通常の行動範囲284e内で
あるか否かを判別する。通常の行動範囲284e内であり、かつ特定の処理が重要な処理
でなければ、認証デバイス300による認証を省略し、通常の行動範囲284eから逸脱
しているか特定処理が重要な処理である場合は、認証デバイス300による認証を実行す
る。
The verification unit 272 determines whether the position of the main device 200 at the time of authentication is within the normal action range 284e. If the action is within the normal action range 284e and the specific process is not an important process, authentication by the authentication device 300 is omitted; if the action is outside the normal action range 284e or the specific process is an important process, authentication by the authentication device 300 is omitted. , the authentication device 300 executes authentication.

ここで、重要な特定処理とは、例えば、特定処理が支払いというような決済処理の場合
、予め定められた一定金額以上の決済処理のことである。
Here, the important specific process is, for example, when the specific process is a payment process, a payment process for a predetermined amount or more.

また、本体デバイス200では、行動履歴284を、処理と対応づけて、ストレージ2
13に記憶してもよい。
In addition, in the main device 200, the action history 284 is associated with the process and stored in the storage 200.
13 may be stored.

また、通常の行動範囲284eは、認証実績位置で特定される範囲に限定されない。認
証実績位置から所定距離未満の範囲を通常の行動範囲284eとしてもよい。
Further, the normal action range 284e is not limited to the range specified by the authentication record position. A range less than a predetermined distance from the authentication record position may be set as the normal action range 284e.

本変形例の行動履歴収集処理および認証処理の流れを、図14に示す。本図に示すよう
に、位置情報取得部277は、動作制御部275が行う処理が、特定処理であるか否かを
判別する(ステップS3301)。特定処理でなければ、処理を実行し(ステップS33
09)、終了する。
FIG. 14 shows the flow of action history collection processing and authentication processing in this modification. As shown in this figure, the position information acquisition unit 277 determines whether the process performed by the operation control unit 275 is a specific process (step S3301). If it is not a specific process, execute the process (step S33
09), ends.

一方、特定処理であれば、位置情報を取得する(ステップS3302)。そして動作制
御部275は、さらに特定処理が重要な処理であるか否かを判別し(ステップS3303
)、重要な処理であれば、認証処理を行う(ステップS3305)。そして、認証が成功
であれば(ステップS3306)照合部272は、取得した位置情報を、特定処理と、取
得時間とに対応づけて、行動履歴284として記憶し(ステップS3307)、特定処理
の実行を行う(ステップS3309)。この時、認証デバイス300にも同じ行動履歴2
84(通常の行動範囲284e)を記憶しても良い。
On the other hand, if it is a specific process, position information is acquired (step S3302). Then, the operation control unit 275 further determines whether the specific process is an important process (step S3303).
), if the process is important, authentication processing is performed (step S3305). If the authentication is successful (step S3306), the matching unit 272 associates the acquired location information with the specific process and the acquisition time, stores it as the action history 284 (step S3307), and executes the specific process. (Step S3309). At this time, the same action history 2 is also applied to the authentication device 300.
84 (normal action range 284e) may be stored.

一方、認証が不成功の場合は(ステップS3306)、動作制御部275は、エラー表
示を行い(ステップS3308)、処理を終了する。
On the other hand, if the authentication is unsuccessful (step S3306), the operation control unit 275 displays an error (step S3308) and ends the process.

ステップS3303において、特定処理が重要な処理でないと判別された場合(ステッ
プS3303)は、照合部272は、本体デバイス200の位置が通常の行動範囲284
eであるか否かを判別する(ステップS3304)。通常の行動範囲284eでないと判
別された場合は、認証処理を行うステップS3305に移行する。一方、通常の行動範囲
284eであると判別された場合は、処理を実行し(ステップS3309)、終了する。
If it is determined in step S3303 that the specific process is not an important process (step S3303), the matching unit 272 determines that the position of the main device 200 is within the normal action range 284.
It is determined whether or not e (step S3304). If it is determined that it is not the normal action range 284e, the process moves to step S3305 where authentication processing is performed. On the other hand, if it is determined that it is the normal action range 284e, the process is executed (step S3309) and ends.

例えば、特定処理は、店舗での決済処理等とする。このように構成することにより、予
め行きつけの店舗の位置情報が登録される。そして、予め登録されている店舗以外で、決
済処理を行う場合、自動的にロックが解除されることがない。従って、データ送受信の安
全性に加え、処理の実行に関しても、高い安全性を得ることができる。
For example, the specific process may be a payment process at a store. With this configuration, the location information of the store that the user frequents is registered in advance. If payment processing is performed at a store other than the one registered in advance, the lock will not be automatically released. Therefore, high security can be achieved not only in data transmission and reception but also in processing execution.

なお、処理毎の行動履歴284は、時間帯に対応づけて登録してもよい。また、第三の
実施形態は、第一、または、第二の実施形態と組み合わせてもよい。
Note that the action history 284 for each process may be registered in association with a time period. Further, the third embodiment may be combined with the first or second embodiment.

また、本変形例では、認証デバイス300で、行動履歴384として、認証実績履歴(
284c、284d)と同じデータを蓄積しておき、認証コード送信要求では、過去の認
証実績履歴(284c、284d)の送信を要求してもよい。この場合、照合部272は
、要求に応じて返信された認証デバイス300の認証実績履歴(284c、284d)が
、本体デバイス200に記録された認証実績履歴(284c、284d)の記録と同一で
あるか否かで、認証デバイス300の保持者の正当性を判別する。
In addition, in this modification, the authentication device 300 sets the authentication performance history (
The same data as 284c, 284d) may be accumulated, and the authentication code transmission request may request transmission of past authentication performance history (284c, 284d). In this case, the verification unit 272 determines that the authentication history (284c, 284d) of the authentication device 300 returned in response to the request is the same as the authentication history (284c, 284d) recorded in the main device 200. The validity of the holder of the authentication device 300 is determined based on whether or not the authentication device 300 is authenticated.

<<第四の実施形態>>
次に、本発明の第四の実施形態を説明する。上記各実施形態で説明した使用者認証処理
に先立ち、本体デバイス200から認証デバイス300に、認証用元情報等、使用者認証
処理に必要な情報を送信する初期設定を行う必要がある。本実施形態では、この初期設定
の際の安全性を高める。
<<Fourth embodiment>>
Next, a fourth embodiment of the present invention will be described. Prior to the user authentication processing described in each of the above embodiments, it is necessary to perform initial settings to transmit information necessary for the user authentication processing, such as authentication source information, from the main device 200 to the authentication device 300. In this embodiment, safety during this initial setting is enhanced.

上記第一、第二、および第三の実施形態では、初期設定として、本体デバイス200に
おいて、認証用元情報281および/または認証コード生成アルゴリズム282を設定し
、それを、認証デバイス300に送信する。また、これらの変更がある毎に、本体デバイ
ス200から認証デバイス300に送信する。すなわち、認証用元情報281および/ま
たは認証コード生成アルゴリズム282が新規に設定または更新される毎に、本体デバイ
ス200と認証デバイス300との間で共有する初期設定が行われる。
In the first, second, and third embodiments described above, as an initial setting, the authentication source information 281 and/or the authentication code generation algorithm 282 are set in the main device 200 and sent to the authentication device 300. . Further, each time there is a change, the main device 200 sends the change to the authentication device 300. That is, each time the authentication source information 281 and/or the authentication code generation algorithm 282 are newly set or updated, initial settings are made to be shared between the main device 200 and the authentication device 300.

上記各実施形態で、初期設定時に本体デバイス200から認証デバイス300に送信す
る情報は異なる。ここでは、第一の実施形態をベースに、第一の実施形態と異なる構成に
主眼をおいて説明する。
In each of the embodiments described above, the information transmitted from the main device 200 to the authentication device 300 at the time of initial setting is different. Here, the explanation will be based on the first embodiment, focusing on the configurations that are different from the first embodiment.

本実施形態の本体デバイス200および認証デバイス300のハードウェア構成は、基
本的に第一の実施形態と同様である。
The hardware configurations of the main device 200 and the authentication device 300 of this embodiment are basically the same as those of the first embodiment.

[本体デバイス]
本実施形態の本体デバイス200の機能ブロックを、図15(a)に示す。本図に示す
ように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え、初期設定部
278を備える。
[Main device]
The functional blocks of the main device 200 of this embodiment are shown in FIG. 15(a). As shown in this figure, the main device 200 of this embodiment includes an initial setting section 278 in addition to the configuration of the first embodiment.

初期設定部278は、本体デバイス200に設定された認証用元情報281および認証
コード生成アルゴリズム282を、初期設定時に認証デバイス300に送信する。送信す
る際、初期設定部278は、通常認証デバイス300とのデータの送受信で用いる送信手
段ではなく、到達距離の短い通信手段あるいは、有線通信を選択する。
The initial setting unit 278 transmits the authentication source information 281 and the authentication code generation algorithm 282 set in the main device 200 to the authentication device 300 at the time of initial setting. When transmitting, the initial setting unit 278 selects a communication means with a short range or wired communication instead of the transmission means normally used for transmitting and receiving data with the authentication device 300.

なお、認証用元情報281および認証コード生成アルゴリズム282は、本体デバイス
200のユーザによって、予めストレージ213に登録される。本実施形態の初期設定部
278は、ユーザから初期設定の指示を受け付けると、初期設定時の通信手段を選択する
とともに、初期設定処理を行う。
Note that the authentication source information 281 and the authentication code generation algorithm 282 are registered in the storage 213 in advance by the user of the main device 200. Upon receiving an initial setting instruction from a user, the initial setting unit 278 of this embodiment selects a communication means at the time of initial setting and performs initial setting processing.

通信手段として、本体デバイス200と、認証デバイス300との間で通信可能な通信
手段の中で、最も安全性の高い通信手段が選択される。例えば、有線通信器223を用い
た有線通信が選択される。また、無線通信であれば、例えば、近接無線通信器224を用
いた無線通信等、最も到達距離の短い無線通信が選択される。
As the communication means, the most secure communication means among the communication means that can communicate between the main device 200 and the authentication device 300 is selected. For example, wired communication using the wired communication device 223 is selected. Furthermore, in the case of wireless communication, wireless communication with the shortest reach is selected, such as wireless communication using the close proximity wireless communication device 224, for example.

これらの選択の優先順は、例えば、予め設定し、ストレージ213等に保持しておく。
なお、毎回、ユーザが使用する通信器を指示するよう構成してもよい。
The priority order of these selections is, for example, set in advance and held in the storage 213 or the like.
Note that the configuration may be such that the user instructs the communication device to be used each time.

また、初期設定部278は、有線通信を選択した場合、ユーザに、本体デバイス200
と認証デバイス300との間の有線接続を促すメッセージを、ディスプレイ241に表示
するよう構成してもよい。
In addition, when wired communication is selected, the initial setting unit 278 prompts the user to connect the main device 200.
A message prompting a wired connection between the authentication device 300 and the authentication device 300 may be displayed on the display 241.

また、認証デバイス300側が、USBI/Fを備える場合、本体デバイス200のU
SBI/Fと、認証デバイス300のUSBI/Fと、をUSBケーブルで接続し、デー
タ転送を行ってもよい。
In addition, if the authentication device 300 side is equipped with a USB I/F, the U of the main device 200
The SBI/F and the USB I/F of the authentication device 300 may be connected with a USB cable to perform data transfer.

図15(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示
すように、第一の実施形態の構成に加え、初期設定部375を備える。
FIG. 15(b) is a functional block diagram of the authentication device 300 of this embodiment. As shown in this figure, in addition to the configuration of the first embodiment, an initial setting section 375 is provided.

初期設定部375は、認証用元情報281と認証コード生成アルゴリズム282とを、
本体デバイス200から受信する際の処理を行う。本実施形態では、本体デバイス200
が設定した通信手段に応じた通信手段を受信手段として設定し、本体デバイス200から
の情報を受信する。
The initial setting unit 375 sets the authentication source information 281 and the authentication code generation algorithm 282 to
Performs processing when receiving data from the main device 200. In this embodiment, the main device 200
A communication means corresponding to the communication means set by is set as a receiving means, and information from the main device 200 is received.

図16(a)は、本実施形態の初期設定時の処理の流れを説明するためのフロー図であ
る。なお、本処理の開始時点では、本体デバイス200に、認証用元情報281と、認証
コード生成アルゴリズム282と、が登録されているものとする。また、本処理は、本体
デバイス200の保持者による、初期設定開始の指示を受け付けたことを契機に開始する
FIG. 16(a) is a flow diagram for explaining the flow of processing at the time of initial setting of this embodiment. It is assumed that at the start of this process, the authentication source information 281 and the authentication code generation algorithm 282 are registered in the main device 200. Further, this process is started upon receiving an instruction to start initial settings from the holder of the main device 200.

まず、本体デバイス200の初期設定部278は、通信手段を選択する(ステップS4
101)。そして、認証デバイス300に、選択した通信手段での通信の確立を要求する
、初期設定要求を送信する(ステップS4102)。
First, the initial setting unit 278 of the main device 200 selects a communication means (step S4
101). Then, an initial setting request is sent to the authentication device 300, requesting establishment of communication using the selected communication means (step S4102).

認証デバイス300では、初期設定要求として通信確立要求を受信すると(ステップS
4201)、初期設定部375は、要求を受けた通信手段での通信を確立させる処理を行
い、当該通信手段により、通信を確立する(ステップS4202)。
When the authentication device 300 receives a communication establishment request as an initial setting request (step S
4201), the initial setting unit 375 performs processing to establish communication using the requested communication means, and establishes communication using the communication means (step S4202).

通信が確立すると、初期設定部278は、当該通信手段により、認証用元情報281と
、認証コード生成アルゴリズム282とを、本体デバイス200から認証デバイス300
へ送信する初期設定を行う(ステップS4103)。
When communication is established, the initial setting unit 278 transfers the authentication source information 281 and the authentication code generation algorithm 282 from the main device 200 to the authentication device 300 using the communication means.
Initial settings are made to send the data to (step S4103).

初期設定部375は、送信された認証用元情報281と、認証コード生成アルゴリズム
282とを、ストレージ313に保存する初期設定を行う(ステップS4203)。そし
て、初期設定部375は、保存を終えたことを、初期設定部278に通知し、初期設定を
終える。
The initial setting unit 375 performs initial settings to save the transmitted authentication source information 281 and authentication code generation algorithm 282 in the storage 313 (step S4203). Then, the initial setting section 375 notifies the initial setting section 278 that the storage has been completed, and finishes the initial setting.

初期設定を終えると、初期設定部278および初期設定部375は、それぞれ、自身の
装置の通信手段を、通常用いる通信手段に戻し(ステップS4104、S4204)、処
理を終了する。
After completing the initial settings, the initial setting unit 278 and the initial setting unit 375 each return the communication means of their own devices to the normally used communication means (steps S4104, S4204), and end the process.

なお、図16(b)に示すように、初期設定要求の送信等、通信確立までは、通常の通
信手段で行い(ステップS4301、S4401)、通信が確立した後、通信手段を選択
する(ステップS4101、S4202)よう構成してもよい。
Note that, as shown in FIG. 16(b), normal communication means are used until communication is established, such as sending an initial setting request (steps S4301 and S4401), and after communication is established, a communication means is selected (step S4101, S4202) may be configured.

以上説明したように、本実施形態では、初期設定時、すなわち、認証コード生成の元と
なる認証用元情報281を本体デバイス200と認証デバイス300とで共有する際、よ
り、漏えいする可能性の低い通信手段でデータの送受信を行う。このため、より、安全性
の高い、使用者認証システムを実現できる。
As explained above, in this embodiment, the possibility of leakage is increased during initial settings, that is, when the authentication source information 281, which is the source of authentication code generation, is shared between the main device 200 and the authentication device 300. Send and receive data using low-level communication methods. Therefore, a more secure user authentication system can be realized.

<変形例>
また、本実施形態では、上記各実施形態で、使用者認証処理時に用いる無線通信器22
5以外の通信手段を選択し、安全性を高めているが、これに限定されない。
<Modified example>
In addition, in this embodiment, in each of the above embodiments, the wireless communication device 22 used during user authentication processing is
Although communication means other than 5 are selected to increase safety, the present invention is not limited to this.

例えば、無線通信器225が、出力が可変である場合、初期処理時は、使用者認証処理
時等の通常時よりも、出力を低減させてもよい。
For example, if the output of the wireless communication device 225 is variable, the output may be lowered during initial processing than during normal times such as during user authentication processing.

図17に、可変出力の無線通信器225の構成例を示す。無線通信器225は、信号処
理器225aと、可変抵抗225bと、出力器225cと、アンテナ225dと、を備え
る。
FIG. 17 shows a configuration example of the variable output wireless communication device 225. The wireless communication device 225 includes a signal processor 225a, a variable resistor 225b, an output device 225c, and an antenna 225d.

例えば、初期設定部278は、初期設定時は、無線通信器225に指示を出し、出力を
低減させる。例えば、可変抵抗225bの抵抗値を大きくし、出力を抑える。また、初期
設定を終えると、初期設定部278は、無線通信器225に、可変抵抗225bの抵抗値
を元の値に戻すよう指示を出す。
For example, during initial setting, the initial setting unit 278 issues an instruction to the wireless communication device 225 to reduce the output. For example, the resistance value of the variable resistor 225b is increased to suppress the output. Further, when the initial setting is completed, the initial setting unit 278 issues an instruction to the wireless communication device 225 to return the resistance value of the variable resistor 225b to the original value.

また、本実施形態により、認証用元情報281および認証コード生成アルゴリズム28
2を共有した後は、第一の実施形態および第二の実施形態のいずれの手法を用いて使用者
認証を行ってもよい。
Further, according to this embodiment, the authentication source information 281 and the authentication code generation algorithm 28
After sharing 2, user authentication may be performed using either the method of the first embodiment or the second embodiment.

なお、初期処理時は、公開鍵を用いて、認証用元情報281および認証コード生成アル
ゴリズム282を暗号化し、本体デバイス200から認証デバイス300へ送信するよう
構成してもよい。
Note that during initial processing, the authentication source information 281 and the authentication code generation algorithm 282 may be encrypted using a public key and transmitted from the main device 200 to the authentication device 300.

<変形例>
なお、上記各実施形態では、第三の実施形態の変形例の特定処理を除き、認証デバイス
300を用いて認証する機能を特に限定していない。例えば、上記各実施形態の使用者認
証処理は、本体デバイス200の画面ロック解除時の認証に用いてもよいし、予め定めた
特定のアプリケーションの実行時の認証に用いてもよい。
<Modified example>
Note that in each of the embodiments described above, the function of authenticating using the authentication device 300 is not particularly limited, except for the identification process of the modification of the third embodiment. For example, the user authentication processing in each of the embodiments described above may be used for authentication when the screen of the main device 200 is unlocked, or may be used for authentication when a specific predetermined application is executed.

<変形例>
また、例えば、本体デバイス200は、複数の使用者認証手段を備え、併用するよう構
成してもよい。この場合の処理の流れの一例を図18に示す。ここでは、第一の認証処理
で画面ロックを解除し、第二の認証処理で、特定の処理の認証を行い、第二の認証処理が
失敗した場合、バックアップとして第三の認証処理を行う場合を例にあげて説明する。な
お、画面ロック状態とは、本体デバイス200が、スタンバイ状態であり、認証操作以外
は受け付けない状態である。
<Modified example>
Further, for example, the main device 200 may be configured to include a plurality of user authentication means and use them together. FIG. 18 shows an example of the processing flow in this case. Here, the first authentication process unlocks the screen, the second authentication process authenticates a specific process, and if the second authentication process fails, the third authentication process is performed as a backup. This will be explained using an example. Note that the screen lock state is a state in which the main device 200 is in a standby state and does not accept anything other than authentication operations.

まず、動作制御部275は、第一の認証処理を行い(ステップS5101)、認証に成
功した場合(ステップS5102)、ロック解除部273が、本体デバイス200の画面
ロックを解除する(ステップS5103)。なお、認証失敗の場合は、そのまま処理を終
了するか、あるいは、ステップS5101へ戻り、再度認証を行う。
First, the operation control unit 275 performs a first authentication process (step S5101), and if the authentication is successful (step S5102), the lock release unit 273 unlocks the screen of the main device 200 (step S5103). Note that in the case of authentication failure, the process is either terminated or the process returns to step S5101 to perform authentication again.

画面ロックが解除され、ディスプレイ241を介して、ユーザから操作指示を受け付け
ると(ステップS5104)、動作制御部275は、当該指示が、予め定めた特定の処理
であるか否かを判別する(ステップS5105)。このとき、特定の処理であれば、動作
制御部275は、第二の認証処理を行う(ステップS5106)。一方、特定の処理でな
ければ、そのまま処理を実行し(ステップS5108)、終了する。
When the screen lock is released and an operation instruction is received from the user via the display 241 (step S5104), the operation control unit 275 determines whether or not the instruction is for a predetermined specific process (step S5104). S5105). At this time, if the process is specific, the operation control unit 275 performs the second authentication process (step S5106). On the other hand, if the process is not specific, the process is executed as is (step S5108), and the process ends.

第二の認証が成功した場合(ステップS5107)、ステップS5108へ移行し、処
理を実行する。
If the second authentication is successful (step S5107), the process moves to step S5108 and the process is executed.

一方、第二の認証が失敗した場合、動作制御部275は、ディスプレイ241にエラー
表示を行うとともに、第三の認証を促す表示を行う(ステップS5111)。そして、こ
の第三の認証で認証が確立した場合(ステップS5112;Yes)、ステップS510
8へ移行し、処理を実行する。一方、この第三の認証でも、認証が成功しなかった場合(
ステップS5112;No)は、動作制御部275は、エラー表示を行い(ステップS5
113)、処理を終了する。
On the other hand, if the second authentication fails, the operation control unit 275 displays an error message on the display 241 and also displays a message prompting the third authentication (step S5111). If authentication is established in this third authentication (step S5112; Yes), step S510
8 and executes the process. On the other hand, if the authentication is not successful even in this third authentication (
If Step S5112; No), the operation control unit 275 displays an error (Step S5112; No).
113), the process ends.

なお、本変形例では、第一の認証、第二の認証および第三の認証は、それぞれ、異なる
認証手段を用いる。このとき、第一の認証、第二の認証および第三の認証のいずれに、上
記認証デバイス300を用いる使用者認証を用いてもよい。
Note that in this modification, different authentication means are used for the first authentication, the second authentication, and the third authentication, respectively. At this time, user authentication using the authentication device 300 may be used for any of the first authentication, second authentication, and third authentication.

例えば、第一の認証に、指紋、静脈、虹彩等、生体情報を直接的に用いる認証を適用し
、第二の認証に、上記各実施形態の認証デバイス300を用いる使用者認証を適用し、第
三の認証に、PINコード(パスワード)の入力等といった認証手段を適用してもよい。
For example, for the first authentication, authentication that directly uses biometric information such as a fingerprint, vein, or iris is applied, and for the second authentication, user authentication that uses the authentication device 300 of each of the above embodiments is applied, Authentication means such as input of a PIN code (password) may be applied to the third authentication.

例えば、図14で説明した第三の実施形態の変形例の場合、ユーザが行きつけの店舗以
外で決済処理を行おうとする場合、認証失敗となり、ロックが解除されない。このような
場合、本図に示すように、本実施形態の使用者認証手段で認証を失敗した際に用いられる
第三の認証を用意しておけば、新規の店舗においても、パスワードを知っている限り、決
済処理を行うことができる。すなわち、利便性と安全性とをバランスよく両立できる。
For example, in the case of the modification of the third embodiment described with reference to FIG. 14, if the user attempts to perform payment processing at a store other than the store he or she frequents, authentication will fail and the lock will not be released. In such a case, as shown in this figure, if you prepare a third authentication method to be used when authentication fails with the user authentication means of this embodiment, even if you are a new store, you will not have to know the password. You can process payments as long as you are available. In other words, convenience and safety can be achieved in a well-balanced manner.

また、第一の認証、第二の認証、および第三の認証に、それぞれどのような認証手段を
用いるかは、ユーザが設定可能なように構成してもよい。
Further, the configuration may be such that the user can set what kind of authentication means to use for each of the first authentication, second authentication, and third authentication.

また、本体デバイス200が、複数の認証手段を利用可能な場合、特定の処理において
、複数の認証を実行するよう構成してもよい。そして、実行した全ての認証において認証
成功した場合のみ、処理を実行するよう構成してもよい。また、実行した複数の認証のう
ち、少なくとも1つの認証が成功した場合、処理を実行するよう構成してもよい。
Further, if the main device 200 can use a plurality of authentication means, it may be configured to perform a plurality of authentications in a specific process. Then, the process may be configured to be executed only when all of the executed authentications are successful. Furthermore, the process may be configured to be executed when at least one of the multiple authentications performed is successful.

また、複数の認証手段を用いて全ての認証において成功した場合のみ処理を実行する特
定の処理は、例えば、決済処理等である。また、決済処理の決済金額に応じて、用いる認
証の数を変えてもよい。すなわち、決済金額が高くなるにつれて、用いる認証手段の数も
増やす。
Further, a specific process that is executed only when all authentications are successful using a plurality of authentication means is, for example, a payment process. Further, the number of authentications used may be changed depending on the payment amount of the payment process. That is, as the payment amount increases, the number of authentication means used also increases.

<変形例>
さらに、本体デバイス200と認証デバイス300との間で、定期的に通信確立処理を
試行してもよい。動作制御部275は、図19に示すように、定期的にステップS110
1から始まる通信確立処理を試行する。そして、通信確立に失敗した場合、認証失敗フラ
グをセットするだけでなく、通信確立ができなかった時刻を記録しておく(ステップS5
201;非確立時刻蓄積)。
<Modified example>
Furthermore, communication establishment processing may be periodically attempted between the main device 200 and the authentication device 300. As shown in FIG. 19, the operation control unit 275 periodically performs step S110.
Attempt communication establishment processing starting from 1. If communication establishment fails, the authentication failure flag is not only set, but also the time at which communication establishment could not be established is recorded (step S5).
201; non-established time accumulation).

ステップS1103において、通信が確立した場合であっても、認証コード送信要求を
生成する前に、照合部272は、過去の通信非確立期間を確認する(ステップS5202
)。このとき、例えば、所定の期間、連続して通信が確立していない期間があるか否かを
判別する。
In step S1103, even if communication is established, before generating an authentication code transmission request, the collation unit 272 checks the past communication non-establishment period (step S5202).
). At this time, for example, it is determined whether or not there is a period in which communication is not established continuously for a predetermined period.

所定期間以上、連続して通信非確立期間が有る場合、例え、通信が確立されたとしても
、認証失敗として、ステップS1105へ移行する。一方、ステップS5202で、通信
非確立期間が、所定時間以下である場合は、そのまま、上記各実施形態の使用者認証処理
を行う(ステップS5203)。
If there is a period in which communication is not established continuously for a predetermined period or longer, even if communication is established, it is determined that authentication has failed and the process moves to step S1105. On the other hand, in step S5202, if the communication non-establishment period is less than or equal to the predetermined time, the user authentication process of each of the above embodiments is performed as is (step S5203).

<変形例>
上記各実施形態では、本体デバイス200の補助認証装置として、認証デバイス300
を用いているが、これに限定されない。例えば、認証デバイス300も、本体デバイス2
00と同様の機能を備えてもよい。そして、本体デバイス200と認証デバイス300と
の間で、相互に認証を行うよう構成してもよい。
<Modified example>
In each of the above embodiments, the authentication device 300 serves as an auxiliary authentication device for the main device 200.
is used, but is not limited to this. For example, the authentication device 300 also uses the main device 2.
It may have the same functions as 00. Then, the configuration may be such that mutual authentication is performed between the main device 200 and the authentication device 300.

例えば、2つの装置がスマートフォンとウェアラブル端末である場合、スマートフォン
が特定の処理を実行する場合は、スマートフォンが本体デバイス200として機能し、ウ
ェアラブル端末が認証デバイス300として機能する。また、ウェアラブル端末で特定の
処理を実行する場合は、ウェアラブル端末が本体デバイス200として機能し、スマート
フォンが認証デバイス300として機能する。
For example, when the two devices are a smartphone and a wearable terminal, the smartphone functions as the main device 200 and the wearable terminal functions as the authentication device 300 when the smartphone executes a specific process. Furthermore, when a specific process is executed with a wearable terminal, the wearable terminal functions as the main device 200 and the smartphone functions as the authentication device 300.

<変形例>
また、上記各実施形態では、1つの本体デバイス200に対し、1つの認証デバイス3
00を備える場合を例にあげて説明したが、これに限定されない。1つの本体デバイス2
00に対し、複数の認証デバイス300を備えてもよい。この場合、複数の認証デバイス
300は、それぞれ、本体デバイス200が備える認証用元情報281および/または認
証コード生成アルゴリズム282を備える。そして、全ての認証デバイス300からの認
証コードが合致した場合のみ認証成功としてもよい。一方、少なくとも1つの認証デバイ
ス300からの認証コードが合致した場合、認証成功としてもよい。
<Modified example>
Furthermore, in each of the above embodiments, one authentication device 3 is provided for one main body device 200.
00 has been described as an example, but the present invention is not limited to this. 1 main device 2
00, a plurality of authentication devices 300 may be provided. In this case, each of the plurality of authentication devices 300 includes authentication source information 281 and/or authentication code generation algorithm 282 provided in the main device 200. Then, authentication may be considered successful only when the authentication codes from all authentication devices 300 match. On the other hand, if the authentication codes from at least one authentication device 300 match, the authentication may be considered successful.

なお、本発明は上記の実施形態に限定されるものではなく、様々な変形例が含まれる。
例えば、上記した実施形態は、本発明を分かりやすく説明するためのものであり、必ずし
も説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構
成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構
成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部につ
いて、他の構成の追加・削除・置換をすることが可能である。
Note that the present invention is not limited to the above-described embodiments, and includes various modifications.
For example, the embodiments described above are for explaining the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the configurations described. Furthermore, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Furthermore, it is possible to add, delete, or replace some of the configurations of each embodiment with other configurations.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば
集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能
等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することにより
ソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の
情報は、メモリや、ハードディスク、SSD(Solid State Drive)等
の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる
Further, each of the above-mentioned configurations, functions, processing units, processing means, etc. may be partially or entirely realized in hardware by designing, for example, an integrated circuit. Furthermore, each of the above configurations, functions, etc. may be realized by software by a processor interpreting and executing a program for realizing each function. Information such as programs, tables, files, etc. that implement each function can be stored in a memory, a recording device such as a hard disk, an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全
ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続さ
れていると考えてもよい。
Further, the control lines and information lines are shown to be necessary for explanation purposes, and not all control lines and information lines are necessarily shown in the product. In reality, almost all components may be considered to be interconnected.

100:使用者認証システム、
200:本体デバイス、201:CPU、202:システムバス、210:記憶装置、
211:ROM、212:RAM、213:ストレージ、220:通信処理器、221:
LAN通信器、222:電話網通信器、223:有線通信器、224:近接無線通信器、
225:無線通信器、225a:信号処理器、225b:可変抵抗、225c:出力器、
225d:アンテナ、227:拡張I/F、230:操作器、240:ビデオプロセッサ
、241:ディスプレイ、242:画像信号プロセッサ、243:カメラ、250:オー
ディオプロセッサ、251:スピーカ、252:音声信号プロセッサ、253:マイク、
260:センサ、261:GPS受信器、262:ジャイロセンサ、263:地磁気セン
サ、264:加速度センサ、265:照度センサ、266:近接センサ、267:生体情
報センサ、
271:認証コード送信要求生成部、272:照合部、273:ロック解除部、274
:送受信部、275:動作制御部、277:位置情報取得部、278:初期設定部、28
0:参照情報、281:認証用元情報、281a:番地、281b:コード(1)、28
1c:コード2、281d:コード3、282:認証コード生成アルゴリズム、283:
送信要求生成アルゴリズム、284:行動履歴、284a:時刻、284b:位置情報、
284c:位置情報、284d:認証成功回数、285:認証コード送信要求、286:
認証コード、291:実行プログラム、292:一時記憶領域、
300:認証デバイス、301:CPU、302:システムバス、310:記憶装置、
311:ROM、312:RAM、313:ストレージ、320:通信処理器、323:
有線通信器、324:近接無線通信器、325:無線通信器、361:GPS受信器、3
67:生体情報センサ、371:認証コード生成部、372:送受信部、373:生体認
証部、374:位置情報取得部、375:初期設定部、380:参照情報、383:照合
用生体情報、384:行動履歴、391:実行プログラム、392:一時記憶領域
100: User authentication system,
200: Main device, 201: CPU, 202: System bus, 210: Storage device,
211: ROM, 212: RAM, 213: Storage, 220: Communication processor, 221:
LAN communication device, 222: Telephone network communication device, 223: Wired communication device, 224: Proximity wireless communication device,
225: Wireless communication device, 225a: Signal processor, 225b: Variable resistor, 225c: Output device,
225d: antenna, 227: expansion I/F, 230: controller, 240: video processor, 241: display, 242: image signal processor, 243: camera, 250: audio processor, 251: speaker, 252: audio signal processor, 253: Mike,
260: sensor, 261: GPS receiver, 262: gyro sensor, 263: geomagnetic sensor, 264: acceleration sensor, 265: illuminance sensor, 266: proximity sensor, 267: biological information sensor,
271: Authentication code transmission request generation unit, 272: Verification unit, 273: Lock release unit, 274
: Transmission/reception unit, 275: Operation control unit, 277: Position information acquisition unit, 278: Initial setting unit, 28
0: Reference information, 281: Authentication source information, 281a: Address, 281b: Code (1), 28
1c: Code 2, 281d: Code 3, 282: Authentication code generation algorithm, 283:
Transmission request generation algorithm, 284: action history, 284a: time, 284b: location information,
284c: Location information, 284d: Number of successful authentications, 285: Authentication code transmission request, 286:
Authentication code, 291: Execution program, 292: Temporary storage area,
300: Authentication device, 301: CPU, 302: System bus, 310: Storage device,
311: ROM, 312: RAM, 313: Storage, 320: Communication processor, 323:
Wired communication device, 324: Proximity wireless communication device, 325: Wireless communication device, 361: GPS receiver, 3
67: Biometric information sensor, 371: Authentication code generation unit, 372: Transmission/reception unit, 373: Biometric authentication unit, 374: Location information acquisition unit, 375: Initial setting unit, 380: Reference information, 383: Biometric information for verification, 384 : Action history, 391: Execution program, 392: Temporary storage area

本発明は、本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える前記本体デバイスの使用者を認証する使用者認証システムであって、前記本体デバイスは、送信毎に選択された第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報を記憶し、予め定めた規則に基づいて前記認証用元情報から前記第一の値を選択し、選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を照合用認証コードとし、選択した前記第一の値を含む認証コード送信要求を生成し、
前記認証コード送信要求を前記認証デバイスに送信し、前記認証デバイスは、認証前に予め取得された当該認証デバイスを保持する保持者の生体情報を照合用生体情報として記憶し、前記本体デバイスから送信された前記認証コード送信要求を受信し、前記認証用元情報を記憶し、前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体情報を用いて生体認証を行い、前記生体認証が成功した場合、前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を認証コードとして生成し、前記認証コードを前記本体デバイスに送信し、前記本体デバイスは、前記認証デバイスから送信される前記認証コードに、前記照合用認証コードが含まれる場合、認証成功と判定し、認証成功と判定した場合、予め定めた機能を有効にし、認証成功と判定しなかった場合、予め定めた時間を経過する毎に前記認証コード送信要求を前記認証デバイスに送信することを特徴とする。
The present invention provides a user authentication system for authenticating a user of the main device, comprising a main device and an authentication device that communicates with the main device, wherein the main device is configured to perform a Authentication source information having a plurality of pairs of one value and a second value associated with the first value is stored, and the first value is extracted from the authentication source information based on a predetermined rule. , the second value stored in the authentication source information in association with the selected first value is set as a verification authentication code, and an authentication code transmission request including the selected first value is sent. generate,
The authentication code transmission request is sent to the authentication device, and the authentication device stores biometric information of the holder of the authentication device obtained in advance before authentication as verification biometric information, and transmits it from the main device. receives the authentication code transmission request, stores the authentication source information, acquires the biometric information in response to the authentication code transmission request, performs biometric authentication using the verification biometric information, and If biometric authentication is successful, the second value stored in the authentication source information in association with the first value is generated as an authentication code, the authentication code is sent to the main body device, and the second value is stored in the authentication source information in association with the first value. If the authentication code sent from the authentication device includes the verification authentication code, the device determines that the authentication is successful, and when it determines that the authentication is successful, it enables a predetermined function and determines that the authentication is successful. If not, the authentication code transmission request is transmitted to the authentication device every time a predetermined time elapses .

Claims (16)

本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える前記本体デ
バイスの使用者を認証する使用者認証システムであって、
前記本体デバイスは、
送信毎に選択された第一の値と、当該第一の値に対応づけた第二の値との組を複数有す
る認証用元情報を記憶し、
予め定めた規則に基づいて前記認証用元情報から前記第一の値を選択し、
選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を照合
用認証コードとし、
選択した前記第一の値を含む認証コード送信要求を生成し、
前記認証コード送信要求を前記認証デバイスに送信し、
前記認証デバイスは、
認証前に予め取得された当該認証デバイスを保持する保持者の生体情報を照合用生体情
報として記憶し、
前記本体デバイスから送信された前記認証コード送信要求を受信し、
前記認証用元情報を記憶し、
前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体情報を用い
て生体認証を行い、
前記生体認証が成功した場合、前記第一の値に対応づけて前記認証用元情報に記憶され
る前記第二の値を認証コードとして生成し、
前記認証コードを前記本体デバイスに送信し、
前記本体デバイスは、
前記認証デバイスから送信される前記認証コードに、前記照合用認証コードが含まれる
場合、認証成功と判定し、
認証成功と判定した場合、予め定めた機能を有効にし、
認証成功と判定しなかった場合、予め定めた機能を有効にせず認証成功と判定しない旨
の表示を行う
ことを特徴とする使用者認証システム。
A user authentication system for authenticating a user of the main device, comprising a main device and an authentication device that communicates with the main device,
The main device is
storing authentication source information having a plurality of pairs of a first value selected for each transmission and a second value associated with the first value;
selecting the first value from the authentication source information based on a predetermined rule;
The second value stored in the authentication source information in association with the selected first value is a verification authentication code,
generate an authentication code transmission request including the selected first value;
transmitting the authentication code transmission request to the authentication device;
The authentication device is
Storing biometric information of the holder of the authentication device obtained in advance before authentication as biometric information for verification,
receiving the authentication code transmission request transmitted from the main device;
storing the authentication source information;
In response to the authentication code transmission request, acquire the biometric information and perform biometric authentication using the verification biometric information,
If the biometric authentication is successful, generating the second value stored in the authentication source information in association with the first value as an authentication code;
transmitting the authentication code to the main device;
The main device is
If the authentication code transmitted from the authentication device includes the verification authentication code, it is determined that the authentication is successful;
If it is determined that the authentication is successful, enable the predetermined function,
A user authentication system characterized in that when authentication is not determined to be successful, a predetermined function is not enabled and a display indicating that authentication is not determined to be successful is displayed.
請求項1記載の使用者認証システムであって、
前記認証デバイスは、ウェアラブル端末であること
を特徴とする使用者認証システム。
The user authentication system according to claim 1,
A user authentication system, wherein the authentication device is a wearable terminal.
請求項1記載の使用者認証システムであって、
前記本体デバイスは、
可変出力の無線通信器と、
初期設定部と、を備え、
前記初期設定部は、前記認証コード送信要求を前記認証デバイスに送信する前に、前記
無線通信器を介して前記認証デバイスに前記認証用元情報を送信し、当該認証用元情報を
送信する際、前記無線通信器の出力を、前記認証コード送信要求を送信する際の出力より
低減させること
を特徴とする使用者認証システム。
The user authentication system according to claim 1,
The main device is
A variable output wireless communication device,
An initial setting section;
The initial setting unit transmits the authentication source information to the authentication device via the wireless communication device before transmitting the authentication code transmission request to the authentication device, and when transmitting the authentication source information, . A user authentication system, wherein the output of the wireless communication device is lower than the output when transmitting the authentication code transmission request.
請求項1記載の使用者認証システムであって、
前記予め定めた機能は、決済機能であること
を特徴とする使用者認証システム。
The user authentication system according to claim 1,
A user authentication system characterized in that the predetermined function is a payment function.
請求項1記載の使用者認証システムであって、
前記本体デバイスは、
前記認証デバイスを用いる認証とは異なる第一の認証を実行する第一の認証部と、
操作指示を受け付ける受付部と、をさらに備え、
前記本体デバイスは、さらに、前記第一の認証部による認証が成功した場合、前記受付
部を介した前記操作指示の受け付けを可能とし、
前記受付部を介して前記予め定めた機能を実行する前記操作指示を受け付けた場合、前
記認証コード送信要求を生成すること
を特徴とする使用者認証システム。
The user authentication system according to claim 1,
The main device is
a first authentication unit that performs a first authentication different from authentication using the authentication device;
further comprising a reception section for receiving operating instructions;
The main device further enables reception of the operation instruction via the reception unit if authentication by the first authentication unit is successful;
The user authentication system is characterized in that when the operation instruction for executing the predetermined function is received via the reception unit, the authentication code transmission request is generated.
請求項1記載の使用者認証システムであって、
前記本体デバイスは、
前記認証デバイスを用いる認証とは異なる第二の認証を実行する第二の認証部をさらに
備え、
前記第二の認証部は、前記認証成功と判定しなかった場合、前記第二の認証を実行する
こと
を特徴とする使用者認証システム。
The user authentication system according to claim 1,
The main device is
further comprising a second authentication unit that performs a second authentication different from authentication using the authentication device,
The user authentication system, wherein the second authentication unit executes the second authentication when the authentication is not determined to be successful.
請求項1記載の使用者認証システムであって、
前記本体デバイスは、前記認証デバイスと前記通信を確立する送受信部と、
前記送受信部が前記通信を確立できなかった期間である非確立期間を蓄積する本体記憶
部と、をさらに備え、
前記本体デバイスは、蓄積された前記非確立期間が予め定めた期間を越えた場合、前記
認証コード送信要求を生成しないこと
を特徴とする使用者認証システム。
The user authentication system according to claim 1,
The main device includes a transmitting/receiving unit that establishes the communication with the authentication device;
further comprising a main body storage unit that stores a non-establishment period that is a period in which the transmission and reception unit was unable to establish the communication,
A user authentication system characterized in that the main device does not generate the authentication code transmission request when the accumulated non-establishment period exceeds a predetermined period.
携帯端末であって、
送信毎に選択された第一の値を含む認証コード送信要求を生成して前記携帯端末と通信
を行う第二のデバイスに送信する認証コード送信要求部と、
前記認証コード送信要求に応じて前記第二のデバイスから送信される認証コードが、前
記第一の値に応じて生成する照合用認証コードに含まれる場合、認証成功と判定する照合
部と、
前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、
前記第二のデバイスから前記認証コード送信要求を受信した場合、当該認証コード送信
要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記第二のデバイスに返
信する認証コード生成部と、
前記第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報
を記憶する記憶部と、
当該携帯端末を保持する保持者の生体情報を取得する生体情報取得部と、
生体認証部と、を備え、
前記認証コード送信要求部は、予め定めた規則に従って前記認証用元情報から前記第一
の値を選択し、
前記照合部は、前記認証コード送信要求部が選択した前記第一の値に対応づけて前記認
証用元情報に記憶される前記第二の値を前記照合用認証コードとし、
前記記憶部は、認証前に予め取得された前記生体情報を、照合用生体情報としてさらに
記憶し、
前記生体認証部は、前記認証コード送信要求に応じて、前記生体情報を取得して前記照
合用生体情報を用いて生体認証を行い、結果を前記認証コード生成部に出力し、
前記認証コード生成部は、前記生体認証が成功した場合、前記第一の値に対応づけて前
記認証用元情報に記憶される前記第二の値を前記認証コードとして生成し、
前記解除部は、
前記照合部が認証成功と判定した場合、予め定めた機能を有効にし、
前記照合部が認証成功と判定しなかった場合、予め定めた機能を有効にせず認証成功と
判定しない旨の表示を行う、
携帯端末。
A mobile terminal,
an authentication code transmission request unit that generates an authentication code transmission request including the first value selected for each transmission and transmits it to a second device that communicates with the mobile terminal;
a verification unit that determines that authentication is successful when the verification code transmitted from the second device in response to the verification code transmission request is included in the verification verification code generated in accordance with the first value;
a canceling unit that enables a predetermined function when the verification unit determines that the authentication is successful;
When receiving the authentication code transmission request from the second device, generating the authentication code according to the first value included in the authentication code transmission request, and sending the authentication code back to the second device. Department and
a storage unit that stores authentication source information having a plurality of sets of the first value and a second value associated with the first value;
a biometric information acquisition unit that obtains biometric information of a holder who holds the mobile terminal;
Equipped with a biometric authentication section,
The authentication code transmission request unit selects the first value from the authentication source information according to a predetermined rule,
The verification unit sets the second value stored in the authentication source information in association with the first value selected by the authentication code transmission request unit as the verification authentication code,
The storage unit further stores the biometric information acquired in advance before authentication as verification biometric information,
In response to the authentication code transmission request, the biometric authentication unit acquires the biometric information, performs biometric authentication using the verification biometric information, and outputs the result to the authentication code generation unit,
The authentication code generation unit generates, as the authentication code, the second value stored in the authentication source information in association with the first value, if the biometric authentication is successful;
The release part is
If the verification unit determines that the authentication is successful, enable a predetermined function,
If the verification unit does not determine that the authentication is successful, a predetermined function is not enabled and a display indicating that the authentication is not determined to be successful is displayed.
Mobile device.
請求項8記載の携帯端末は、ウェアラブル端末であること
を特徴とする携帯端末。
A mobile terminal according to claim 8, wherein the mobile terminal is a wearable terminal.
請求項8記載の携帯端末であって、
可変出力の無線通信器と、
初期設定部と、を備え、
前記初期設定部は、前記認証コード送信要求を前記第二のデバイスに送信する前に、前
記無線通信器を介して前記第二のデバイスに前記認証用元情報を送信し、当該認証用元情
報を送信する際、前記無線通信器の出力を、前記認証コード送信要求を送信する際の出力
より低減させること
を特徴とする携帯端末。
9. The mobile terminal according to claim 8,
A variable output wireless communication device,
An initial setting section;
Before transmitting the authentication code transmission request to the second device, the initial setting section transmits the authentication source information to the second device via the wireless communication device, and transmits the authentication source information to the second device via the wireless communication device. A mobile terminal characterized in that when transmitting the authentication code transmission request, the output of the wireless communication device is lower than the output when transmitting the authentication code transmission request.
請求項8記載の携帯端末であって、
前記予め定めた機能は、決済機能であること
を特徴とする携帯端末。
9. The mobile terminal according to claim 8,
The mobile terminal characterized in that the predetermined function is a payment function.
請求項8記載の携帯端末であって、
前記第二のデバイスを用いる認証とは異なる第一の認証を実行する第一の認証部と、
操作指示を受け付ける受付部と、をさらに備え、
前記第一の認証部による認証が成功した場合、前記受付部を介した前記操作指示の受け
付けを可能とし、
前記受付部を介して前記予め定めた機能を実行する前記操作指示を受け付けた場合、前
記認証コード送信要求を生成すること
を特徴とする携帯端末。
9. The mobile terminal according to claim 8,
a first authentication unit that performs a first authentication different from authentication using the second device;
further comprising a reception section for receiving operating instructions;
If the authentication by the first authentication unit is successful, the operation instruction can be accepted via the reception unit,
The mobile terminal is characterized in that when the operation instruction for executing the predetermined function is received via the reception unit, the mobile terminal generates the authentication code transmission request.
請求項8記載の携帯端末であって、
前記第二のデバイスを用いる認証とは異なる第二の認証を実行する第二の認証部をさら
に備え、
前記第二の認証部は、前記認証成功と判定しなかった場合、前記第二の認証を実行する
こと
を特徴とする携帯端末。
9. The mobile terminal according to claim 8,
further comprising a second authentication unit that performs a second authentication different from authentication using the second device,
The mobile terminal, wherein the second authentication unit executes the second authentication when the authentication is not determined to be successful.
請求項8記載の携帯端末であって、
前記第二のデバイスと前記通信を確立する送受信部と、
前記送受信部が前記通信を確立できなかった期間である非確立期間を蓄積する本体記憶
部と、をさらに備え、
前記認証コード送信要求部は、蓄積された前記非確立期間が予め定めた期間を越えた場
合、前記認証コード送信要求を生成しないこと
を特徴とする携帯端末。
9. The mobile terminal according to claim 8,
a transmitting/receiving unit that establishes the communication with the second device;
further comprising a main body storage unit that stores a non-establishment period that is a period in which the transmission and reception unit was unable to establish the communication,
The mobile terminal is characterized in that the authentication code transmission request unit does not generate the authentication code transmission request when the accumulated non-establishment period exceeds a predetermined period.
請求項1記載の使用者認証システムであって、
前記認証用元情報の前記第一の値には、それぞれ、前記第二の値とは異なる第三の値が
さらに対応づけられ、
前記認証デバイスは、前記生体認証が失敗した場合、前記第一の値に対応づけて前記認
証用元情報に記憶される前記第三の値を前記認証コードとすること
を特徴とする使用者認証システム。
The user authentication system according to claim 1,
Each of the first values of the authentication source information is further associated with a third value different from the second value,
User authentication characterized in that, when the biometric authentication fails, the authentication device uses the third value stored in the authentication source information in association with the first value as the authentication code. system.
請求項8記載の携帯端末であって、
前記認証用元情報の前記第一の値には、それぞれ、前記第二の値とは異なる第三の値が
さらに対応づけられ、
前記認証コード生成部は、前記生体認証が失敗した場合、前記第一の値に対応づけて前
記認証用元情報に記憶される前記第三の値を前記認証コードとすること
を特徴とする携帯端末。
9. The mobile terminal according to claim 8,
Each of the first values of the authentication source information is further associated with a third value different from the second value,
The mobile phone characterized in that, when the biometric authentication fails, the authentication code generation unit sets the third value stored in the authentication source information in association with the first value as the authentication code. terminal.
JP2023114527A 2018-01-16 2023-07-12 User authentication system and mobile terminal Pending JP2023126410A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023114527A JP2023126410A (en) 2018-01-16 2023-07-12 User authentication system and mobile terminal

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
PCT/JP2018/001014 WO2019142237A1 (en) 2018-01-16 2018-01-16 User authentication system and portable terminal
JP2019566010A JP7092802B2 (en) 2018-01-16 2018-01-16 User authentication system and mobile terminals
JP2022097186A JP7314360B2 (en) 2018-01-16 2022-06-16 User authentication system and mobile terminal
JP2023114527A JP2023126410A (en) 2018-01-16 2023-07-12 User authentication system and mobile terminal

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022097186A Division JP7314360B2 (en) 2018-01-16 2022-06-16 User authentication system and mobile terminal

Publications (1)

Publication Number Publication Date
JP2023126410A true JP2023126410A (en) 2023-09-07

Family

ID=87846704

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022097186A Active JP7314360B2 (en) 2018-01-16 2022-06-16 User authentication system and mobile terminal
JP2023114527A Pending JP2023126410A (en) 2018-01-16 2023-07-12 User authentication system and mobile terminal

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022097186A Active JP7314360B2 (en) 2018-01-16 2022-06-16 User authentication system and mobile terminal

Country Status (1)

Country Link
JP (2) JP7314360B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123759A (en) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd Secret protection system based upon data exchange using random numbers
JP2005079975A (en) 2003-09-01 2005-03-24 Hitachi Ltd Method for downloading encryption key and wireless network system
JP2006060392A (en) 2004-08-18 2006-03-02 Nec Corp Unauthorized-use preventive system and identification method for information terminal device
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US8249556B2 (en) 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
WO2014147713A1 (en) 2013-03-18 2014-09-25 株式会社 東芝 Electronic device and authentication control method

Also Published As

Publication number Publication date
JP7314360B2 (en) 2023-07-25
JP2022130493A (en) 2022-09-06

Similar Documents

Publication Publication Date Title
JP7092802B2 (en) User authentication system and mobile terminals
US11461446B2 (en) Information processing device, application software start-up system, and application software start-up method
US9727715B2 (en) Authentication method and system using password as the authentication key
JP7298945B2 (en) Near-field information authentication method, near-field information authentication device, electronic equipment and computer storage medium
US11924197B1 (en) User authentication systems and methods
EP3107028A1 (en) Short-range communication device, function control method and function control system
CN113259301B (en) Account data sharing method and electronic equipment
JP6039029B1 (en) Selection device, selection method, selection program, and authentication processing system
CN105281907B (en) Encrypted data processing method and device
JP7007177B2 (en) Terminal device, personal authentication system and personal authentication method
JP2018136886A (en) Transportable apparatus and authentication method
KR101297166B1 (en) Method and System for Providing User Authorization Service Using Bio Information and Mobile Communication Terminal for Transmitting Authorization Information Using Bio Information
JP2009193272A (en) Authentication system and mobile terminal
WO2018217157A1 (en) Method and electronic device for authenticating a user
KR20190045495A (en) Method for Managing Distributed Commuting Record by using Sound Wave Signal
KR20190045486A (en) Method for Managing Distributed Commuting Record
JP7314360B2 (en) User authentication system and mobile terminal
JP6450803B2 (en) Information processing apparatus, application software activation system, and application software activation method
WO2017101584A1 (en) Device and method for implementing online-to-offline transaction security
KR101674125B1 (en) Method and apparatus for connecting multi-terminal by using authentication
KR101788807B1 (en) Method and system for confirmation of user&#39;s identity using biometric information
JP7160046B2 (en) Information processing device, information processing system and program
KR102340398B1 (en) Apparatus, system, and control method for access control
KR20190045489A (en) Method for Managing Distributed Commuting Record by using Short Distance RF Signal
JP7077089B2 (en) Portable terminals, programs, credit cards, and credit card terminals

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230810

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230810