JP5216486B2 - Semiconductor device, portable terminal, and information terminal - Google Patents
Semiconductor device, portable terminal, and information terminal Download PDFInfo
- Publication number
- JP5216486B2 JP5216486B2 JP2008218971A JP2008218971A JP5216486B2 JP 5216486 B2 JP5216486 B2 JP 5216486B2 JP 2008218971 A JP2008218971 A JP 2008218971A JP 2008218971 A JP2008218971 A JP 2008218971A JP 5216486 B2 JP5216486 B2 JP 5216486B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- mobile terminal
- authentication
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、決済処理やアクセス認証処理に必要な利用者認証を行う技術に関する。 The present invention relates to a technique for performing user authentication necessary for settlement processing and access authentication processing.
近年、非接触ICカード機能を搭載した携帯端末を用いて決済を行うサービス(以下、決済サービスと称する)や入場管理等のアクセスを実行して認証を行うサービス(以下、アクセス認証サービス、若しくは、アクセス認証と称する)を行う事が広く普及している。非接触ICカードはICカード読取装置にかざすだけで、決済や認証処理を行う事が出来るため利便性に優れている。 In recent years, services that perform payment using a mobile terminal equipped with a contactless IC card function (hereinafter referred to as payment service) and services that perform access such as admission management (hereinafter referred to as access authentication service, or It is widely used to perform access authentication. A contactless IC card is convenient because it allows payment and authentication processing to be performed simply by holding it over an IC card reader.
非接触ICカード機能を携帯端末に搭載し、携帯端末からもICカードにアクセス出来るようにすることで、非接触ICカードが提供する機能に加えて、携帯端末のディスプレイに決済結果や決済履歴等を表示するなど、利用者の利便性をさらに向上することができる。 In addition to the functions provided by non-contact IC cards by installing non-contact IC card functions in mobile terminals so that IC cards can also be accessed from mobile terminals, payment results, payment history, etc. The convenience of the user can be further improved, such as displaying.
今後はより高額な決済といった高いセキュリティが求められる処理にも非接触ICカード機能搭載の携帯端末が使われていくことが想定されるが、この場合、盗難された携帯端末による不正利用を防止するために、利用者認証を行う事が必須となってくると思われる。 In the future, it is assumed that mobile terminals equipped with contactless IC card functions will be used for processing that requires high security such as higher payments. In this case, unauthorized use by stolen mobile terminals will be prevented. Therefore, it seems necessary to perform user authentication.
利用者認証の方式としてはPIN(Personal Identification Number)照合方式、あるいは生体認証方式を用いることが考えられる。PIN照合方式は予め利用者の暗証番号であるPIN番号をICカード等に登録しておき、被験者が入力したPIN番号と照合を行うことで、被験者が利用者本人であることを確認する。 As a user authentication method, a PIN (Personal Identification Number) verification method or a biometric authentication method may be used. In the PIN verification method, a PIN number, which is a user's personal identification number, is registered in advance in an IC card or the like, and verified with the PIN number entered by the subject, thereby confirming that the subject is the user himself / herself.
生体認証方式は、指紋や指静脈パターン、あるいは虹彩パターンといった、各個人で異なっている生体情報を予めICカード等に登録しておき、被験者の生体情報と照合することで、被験者が利用者本人であることを確認する。非接触ICカード機能を搭載した携帯端末で利用者認証を行う例としては特許文献1が挙げられる。
In the biometric authentication method, biometric information that is different for each individual, such as a fingerprint, finger vein pattern, or iris pattern, is registered in advance in an IC card or the like and collated with the biometric information of the subject. Make sure that
特許文献1では、非接触型ICカード機能を搭載した携帯端末に、予め暗証番号を登録しておき、ICカード機能の利用に先立って暗証番号を入力し、入力暗証番号と登録暗証番号とが一致したときのみ所定の時間だけICカード機能を使用可能にする(ロックを解除する)。
In
暗証番号による利用者認証を行った後、所定の時間が経過するまでにICカード機能を利用しないと、ICカード機能がロックして再度利用者認証が必要となるため、紛失・盗難時における不正使用が防止できる。
特許文献1では、事前に行った利用者認証が有効となる時間を定めることで、ICカード機能を利用するまでの間の不正利用を防止しているが、時間以外の携帯端末の状態については考慮していない。
In
例えば、一定時間が経過していなくても、利用者認証を行った時の場所から一定の距離を移動してしまった場合や、利用者認証を行った後に落下等の大きな衝撃、または加速度が携帯端末に加わった場合などは、紛失・盗難時の可能性が高くなるかもしれない。従って、このような衝撃、または加速度等が加わった場合には、上記ICカード機能の利用について、何等かの制限などを図ることが考えられる。 For example, even if a certain period of time has not elapsed, if the user has moved a certain distance from the place where the user authentication was performed, or if a large impact such as a drop or acceleration occurred after the user authentication was performed, If you join a mobile device, the possibility of loss or theft may increase. Therefore, when such an impact, acceleration, or the like is applied, it may be possible to limit the use of the IC card function.
また、特許文献1では、利用者認証実施後に一定時間が経過したら、再度利用者認証を必ず行う必要があるものとしている。しかし、ICカード機能の利用内容によっては、求められる利用者認証の信頼度が異なり、利用者認証を必ず、繰り返し行うようにすることで、利用者の利便性を損ねてしまう可能性がある。例えば、高額な決済を行う場合は利用者認証に高い信頼度が求められるが、小額決済の場合は利用者認証が不要となるかもしれない。
Further, in
本発明は前述の課題に鑑みてなされたものであり、非接触ICカード機能を搭載した携帯端末を用いて、利用者認証を行ってから決済等の非接触ICカード取引を行う場合に、利用者の利便性を損なうことなく、非接触ICカードが不正利用される可能性を低減する、高いセキュリティ機能を有した半導体素子(以下、ICチップと称する)、携帯端末、および情報端末を提供することを目的とする。 The present invention has been made in view of the above-described problems, and is used when performing non-contact IC card transactions such as settlement after performing user authentication using a mobile terminal equipped with a non-contact IC card function. Provide a semiconductor device (hereinafter referred to as an IC chip), a portable terminal, and an information terminal having a high security function that reduce the possibility of unauthorized use of a non-contact IC card without impairing the convenience of the user For the purpose.
前述した課題を解決するために、本発明におけるICチップは、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを内蔵した携帯端末に搭載され、情報端末との間で決済あるいはアクセス認証を行うICチップであって、前記ICチップは、前記情報端末と非接触通信を行う非接触通信部と、前記携帯端末と接触通信を行う接触通信部と、現在前記携帯端末を操作している人が真の利用者としてどの程度信頼できるかを表す情報である、利用者信頼度情報を格納するメモリを有し、前記タイマーあるいは前記センサーの出力が変化したことを表す状態変化情報、若しくは通知を、前記情報端末から前記接触通信部を介して受信した場合、前記状態変化情報、若しくは通知に基づいて前記利用者信頼度情報を変更、若しくは更新することを特徴とする。 In order to solve the above-described problems, the IC chip according to the present invention is mounted on a portable terminal having a timer for measuring time or a sensor for detecting predetermined physical information, and is used for payment or access authentication with the information terminal. An IC chip that performs non-contact communication with the information terminal, a contact communication unit that performs contact communication with the mobile terminal, and is currently operating the mobile terminal State change information indicating that the output of the timer or the sensor has changed, or notification, having a memory for storing user reliability information, which is information indicating how reliable a person is as a true user Is received from the information terminal via the contact communication unit, the user reliability information is changed or updated based on the state change information or notification. It is characterized in.
また、本発明における携帯端末は、非接触通信機能と接触通信機能と利用者の正当性を認証する利用者認証機能とを有するICチップを搭載した携帯端末であって、前記携帯端末は、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、前記ICチップと接触通信を行うICチップ通信部と、前記携帯端末を制御するプログラムあるいはデータを格納するメモリを有し、前記メモリには、前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するためのイベント設定テーブルを格納し、前記携帯端末は、前記ICチップを用いた利用者認証が成功した場合に、前記イベント設定テーブルに設定された前記携帯端末の状態の監視を開始し、前記携帯端末の状態変化が発生した場合は、前期ICチップ通信部を介して、前記ICチップに前記携帯端末の状態変化の情報を通知することを特徴とする。 The portable terminal according to the present invention is a portable terminal equipped with an IC chip having a non-contact communication function, a contact communication function, and a user authentication function for authenticating a user's validity. A timer or a sensor that detects predetermined physical information, an IC chip communication unit that performs contact communication with the IC chip, and a memory that stores a program or data for controlling the portable terminal. Stores an event setting table for setting physical information to be monitored using the timer or the sensor, and when the mobile terminal succeeds in user authentication using the IC chip, the event setting When monitoring of the state of the mobile terminal set in the table is started and a change in the state of the mobile terminal occurs, the previous IC chip communication unit The IC chip is notified of information on a change in state of the portable terminal.
また、本発明における情報端末は、非接触通信機能と利用者の正当性を認証する利用者認証機能を有するICチップとの間で、決済あるいはアクセス認証を行う情報端末であって、前記情報端末は、前記ICチップと非接触通信を行う非接触通信部と、前記ICチップの利用者がどの程度信頼できるかを表す利用者信頼度情報の閾値を、決済あるいはアクセス認証に必要なセキュリティレベルに応じて決定する信頼度閾値テーブルを格納するメモリを有し、前記ICチップから、前記非接触通信部を介して、前記利用者信頼度を受信したら、前記信頼度閾値テーブルから、必要な前記閾値を決定し、前記利用者信頼度情報と前記閾値を比較することで、新たな利用者認証の要否を判断することを特徴とする。 An information terminal according to the present invention is an information terminal that performs payment or access authentication between an IC chip having a non-contact communication function and a user authentication function for authenticating a user's legitimacy. Sets the threshold of the contactless communication unit that performs contactless communication with the IC chip and the user reliability information indicating how reliable the user of the IC chip is to the security level required for settlement or access authentication. A memory for storing a reliability threshold value table to be determined in response, and when receiving the user reliability from the IC chip via the non-contact communication unit, the necessary threshold value from the reliability threshold value table And determining whether or not a new user authentication is necessary by comparing the user reliability information with the threshold value.
ここで、前記構成について、以下に別の表現にて、説明する。 Here, the said structure is demonstrated with another expression below.
時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを備えた携帯端末に搭載され、情報端末との間で決済あるいは認証を行う半導体素子であって、前記半導体素子は、前記情報端末と非接触通信を行う非接触通信部と、前記携帯端末と接触通信を行う接触通信部と、情報を記憶する記憶部と、少なくとも前記非接触通信部、接触通信部、記憶部の制御を行う半導体素子制御部とを有し、前記携帯端末の利用者としての情報である利用者認証登録情報を前記記憶部に記憶し、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を前記記憶部に記憶し、前記タイマーあるいは前記センサーの出力の変化を示す状態変化通知情報を、前記情報端末から受信した後に、前記利用者信頼度情報を変更するようにする。 A semiconductor element mounted on a portable terminal equipped with a timer for measuring time or a sensor for detecting predetermined physical information, which performs settlement or authentication with an information terminal, wherein the semiconductor element is connected to the information terminal A non-contact communication unit that performs non-contact communication, a contact communication unit that performs contact communication with the portable terminal, a storage unit that stores information, and a semiconductor that controls at least the non-contact communication unit, the contact communication unit, and the storage unit An element control unit, storing user authentication registration information, which is information as a user of the mobile terminal, in the storage unit, information relating to authentication input to the mobile terminal, and the user authentication registration information, User reliability information corresponding to the degree of similarity is stored in the storage unit, and state change notification information indicating a change in the output of the timer or the sensor is received from the information terminal. , So as to change the user reliability information.
また、前記半導体素子が前記利用者信頼度情報を前記情報端末に送信した後に、前記情報端末との間で決済あるいは認証を実行するようにする。 In addition, after the semiconductor element transmits the user reliability information to the information terminal, settlement or authentication is performed with the information terminal.
また、前記携帯端末から受信する前記状態変化通知情報は、前記携帯端末が前回の認証処理を行った時から所定の時間の経過を検出したこと、あるいは、前記携帯端末に所定の加速度が加わったことを検出したこと、あるいは、前記携帯端末の位置が所定の距離を示す値を移動したことを検出したことを示す情報であるものとする。 In addition, the state change notification information received from the mobile terminal indicates that a predetermined time has elapsed since the mobile terminal performed the previous authentication process, or a predetermined acceleration is applied to the mobile terminal. It is assumed that the information indicates that it has been detected or that the position of the mobile terminal has moved a value indicating a predetermined distance.
また、前記半導体素子は、利用者を認証する利用者認証部を有し、前記携帯端末から利用者認証要求情報を受信した後に、前記利用者認証部によって、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報とを用いて演算を行い、当該演算出力の後に、前記利用者信頼度情報を変更するようにする。 In addition, the semiconductor element has a user authentication unit that authenticates a user, and after receiving user authentication request information from the mobile terminal, the semiconductor element relates to authentication input to the mobile terminal by the user authentication unit The calculation is performed using the information and the user authentication registration information, and the user reliability information is changed after the calculation output.
また、非接触通信部と、接触通信部と、利用者を認証する利用者認証部とを有する半導体素子を搭載した携帯端末であって、前記携帯端末は、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、前記半導体素子と接触通信を行う半導体素子通信部と、前記携帯端末を制御するプログラムあるいは情報を記憶する記憶部とを有し、前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するイベント設定テーブルを前記記憶部に記憶し、前記携帯端末は、前記半導体素子を用いた利用者認証が成功した後に、前記イベント設定テーブルに設定された前記携帯端末の状態を監視し、前記携帯端末の状態変化が発生した場合は、前記半導体素子に前記携帯端末の状態変化通知情報を送信するようにする。 The portable terminal includes a semiconductor element having a non-contact communication unit, a contact communication unit, and a user authentication unit for authenticating a user, wherein the portable terminal is a timer for measuring time or a predetermined physical unit. A sensor that detects the target information, a semiconductor element communication unit that performs contact communication with the semiconductor element, and a storage unit that stores a program or information for controlling the portable terminal, and is monitored using the timer or the sensor An event setting table for setting physical information to be stored is stored in the storage unit, and the portable terminal is set in the event setting table after successful user authentication using the semiconductor element. When the state change of the portable terminal occurs, the state change notification information of the portable terminal is transmitted to the semiconductor element.
また、非接触通信部と、利用者を認証する利用者認証部とを有する半導体素子との間で、決済あるいは認証を行う情報端末であって、前記情報端末は、前記半導体素子と非接触通信を行う非接触通信部と、情報を記憶する記憶部とを有し、前記半導体素子の利用者に関する利用者信頼度情報の閾値、または、決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルとを前記記憶部に記憶し、前記半導体素子から、前記利用者信頼度情報を受信した後に、前記利用者信頼度情報と前記閾値とを比較し、認証の実行の要否を判断するようにする。 An information terminal that performs settlement or authentication between a non-contact communication unit and a semiconductor element having a user authentication unit for authenticating a user, wherein the information terminal communicates with the semiconductor element without contact A threshold value corresponding to a threshold level of user reliability information relating to a user of the semiconductor element or a security level referred to in settlement or authentication. And storing the reliability threshold value table in which the information is set in the storage unit, receiving the user reliability information from the semiconductor element, comparing the user reliability information with the threshold value, and authenticating It is determined whether or not execution is necessary.
本発明を用いることで、利用者の利便性を低下させずに、非接触ICカードが不正利用される可能性を低減する高いセキュリティ機能を有したICチップ、携帯端末、および情報端末を提供できる。 By using the present invention, it is possible to provide an IC chip, a portable terminal, and an information terminal having a high security function that reduces the possibility of unauthorized use of a non-contact IC card without reducing user convenience. .
以下、本発明の一実施の形態について、図面を詳細に説明する。
(1)本実施の形態による携帯端末、ICチップ、および決済端末のハードウェア構成
図1は本実施の形態における決済システムの構成を示すブロック図である。図1において、1は携帯端末、3はICチップ、5は決済端末である。携帯端末1はICチップ3を用いて、決済端末5との間で決済処理を行う機能を有する。携帯端末1の具体的な製品例としては携帯電話が考えられる。あるいは他の携帯可能な端末であっても良い。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(1) Hardware configuration of portable terminal, IC chip, and payment terminal according to this embodiment FIG. 1 is a block diagram showing a configuration of a payment system according to this embodiment. In FIG. 1, 1 is a portable terminal, 3 is an IC chip, and 5 is a payment terminal. The
ICチップ3は利用者認証と決済取引処理を行うために使用するセキュアなハードウェアであり、携帯端末1と有線で通信を行うと共に、決済端末5と無線で通信を行う。
The
ICチップ3は携帯端末1の内部に内蔵されたLSIとして実現しても良い。あるいは脱着可能なICカードとして実現しても良い。
The
決済端末5は、銀行のATM、あるいはスーパーマーケット等の店舗に設置された決済端末である。なお、本実施の形態では、ICチップ3と決済端末5との間で決済処理を行うことを想定して説明を行うが、決済以外の認証処理(例えばセキュリティルームへの入退出認証処理等)を行う場合であっても本発明の適用範囲である。
The
次に、携帯端末1の内部回路構成について説明していく。携帯端末1はメモリ11、携帯端末制御部12、ICチップ通信部13、無線通信部14、利用者認証開始ボタン15、利用者表示部16、利用者操作部17、生体センサ18、タイマー19、加速度センサ20、位置情報検出部21、電源制御部22、およびアンテナ23を有している。
Next, the internal circuit configuration of the
メモリ11はRAM、ROM、フラッシュROMといった半導体メモリ、あるいはハードディスクから構成され、携帯端末1を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。
The
携帯端末制御部12は携帯端末1のメインCPU(Central Processing Unit)であり、メモリ11に格納されているプログラムおよび関連データに基づいて、携帯端末1全体の制御を行う。
The mobile
ICチップ通信部13はICチップ3と有線で通信する機能を有し、ICカード通信方式の国際標準規格であるISO/IEC7816に従った手順でICチップ3と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。
The IC
無線通信部14は携帯端末1が無線で外部と通信するために用いる。例えば携帯電話基地局と通信する機能、あるいは無線LANやBluetoothといった無線通信機能として実現することが考えられる。
The
利用者認証開始ボタン15は利用者の意思により利用者認証を実行する時に押下する操作ボタンである。利用者認証開始ボタン15は他の機能を兼ね備えていても良い。例えば利用者認証開始ボタン15を長いと思える時間の期間、押していると携帯端末1の電源がオフとなり、短いと思える時間の期間、押していると利用者認証を実行することが考えられる。
The user
利用者表示部16は利用者に対し、液晶ディスプレイ等を用いて画像や文字あるいはGUI(Graphical User Interface)を画面表示したり、スピーカーを用いて音声情報を出力したりする機能を有する。
The
利用者操作部17は、操作ボタンやタッチパット、あるいはタッチパネルを用いて、利用者が携帯端末1を操作するための機能を提供する。
The
生体センサ18は、生体情報を読取る機能を有しており、例えば指紋や指静脈パターンを読取ることが考えられる。あるいは、他の生体情報を読取る機能を有していても本発明の適用範囲である。
The
タイマー19は一定時間が経過したら、携帯端末制御部12に通知信号を発生する機能を有する回路である。
The
加速度センサ20は加速度を検出する回路素子であり、例えば検出した加速度が予め設定しておいた閾値に達したら、携帯端末制御部12に通知信号を発生する。これにより携帯端末1が落下したり、何らかの衝撃、または加速度が加えられたりしたことを検出することが可能になる。
The
位置情報検出部21は、GPS(Global Positioning System)等を用いて、携帯端末1の現在位置を検出する機能を有する。電源制御部22は携帯端末1の電源制御を行う。アンテナ23は無線通信部14が外部と無線通信を行うために使用する。
The position
次に、ICチップ3の内部回路構成について説明していく。ICチップ3はメモリ31、ICチップ制御部32、接触通信部33、非接触通信部34、暗号処理部35、電源制御部36、およびアンテナ37を有している。
Next, the internal circuit configuration of the
メモリ31はRAM、ROM、EEPROMといった半導体メモリで構成され、ICチップ3を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。
The
ICチップ制御部32はICチップ3のメインCPU(Central Processing Unit)であり、メモリ31に格納されているプログラムおよび関連データに基づいて、ICチップ3全体の制御を行う。
The IC
接触通信部33は携帯端末1と有線で通信する機能を有し、ICカード通信方式の国際標準規格であるISO/IEC7816に従った手順で携帯端末1と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。
The
非接触通信部は決済端末5と無線で通信する機能を有し、非接触ICカード通信方式の国際標準であるISO/IEC14443、あるいはNFC(Near Field Communication)通信方式の国際標準であるISO/IEC18092に従った手順で、決済端末5と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。
The contactless communication unit has a function to communicate with the
暗号処理部35はICチップ3が行う暗号処理や認証処理をICチップ制御部32に代わって高速に実行する回路であり、例えば共通鍵暗号方式のDESアルゴリズムや公開鍵暗号方式のRSAアルゴリズムに基づいた暗号処理に必要な演算を行う。
The
電源制御部36は携帯端末1から接触通信部33を介して有線で供給された電力、あるいは決済端末5から非接触通信部34を介して無線で供給された電力を用いて、ICチップ3を駆動するための電力制御を行う回路である。
The power
アンテナ37は非接触通信部34が決済端末5と非接触通信を行うために使用する。例えば非接触通信で使用する電波周波数が13.56MHz帯の場合はアンテナコイルと呼ばれる渦巻状に巻かれた形状となり、信号を送受信する役割を果たすと共に、決済端末5が発生させた電磁界からICチップ3を駆動するための電力を取得する機能を有するようにしても良い。
The
次に、決済端末5の内部回路構成について説明していく。決済端末5はメモリ51、決済端末制御部52、非接触ICカード通信部53、およびアンテナ54を有する。
Next, the internal circuit configuration of the
メモリ51はRAM、ROM、フラッシュROMといった半導体メモリ、あるいはハードディスク等から構成され、決済端末5を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。
The
決済端末制御部52は決済端末5のメインCPU(Central Processing Unit)でありメモリ51に格納されているプログラムおよび関連データに基づいて、決済端末5全体の制御を行う。
The payment
非接触ICカード通信部53はICチップ3と無線で通信する機能を有し、非接触ICカード通信方式の国際標準であるISO/IEC14443、あるいはNFC(Near Field Communication)通信方式の国際標準であるISO/IEC18092に従った手順でICチップ3と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。
The non-contact IC
アンテナ54は非接触ICカード通信部53がICチップ3と非接触通信を行うために使用する。なお、アンテナ54は、例えば、利用者が携帯端末1を手に持った場合などに、楽な姿勢、動作によって、自然にかざすことが出来るように、通信できるように配置するのが望ましい。例えば、非接触ICカード通信部53と決済端末制御部52は専用のケーブルで接続し、非接触ICカード通信部53とアンテナ54が、決済端末5とは別のハードウェアモジュールとなるようにしても良い。この場合、利用者が携帯端末1をかざし易いように、アンテナ54の位置を変更することが可能になる。
(2)本実施の形態による携帯端末、ICチップ、および決済端末のソフトウェア構成
図1において示した、携帯端末1、ICチップ3、および決済端末5のソフトウェア構成について説明する。
The
(2) Software configuration of mobile terminal, IC chip, and payment terminal according to this embodiment The software configuration of
まず、携帯端末1のソフトウェア構成について図1を用いて説明していく。携帯端末1に搭載されたメモリ11には、オペレーティングシステム100、携帯端末制御プログラム101、イベント監視プログラム102、携帯端末制御データ103、およびイベント設定テーブル104を格納している。
First, the software configuration of the
オペレーティングシステム100はアプリケーションプログラムを実行するために必要な基本機能を提供するシステムプログラムであり、例えばアプリケーションプログラムに対して携帯端末1を制御するためのAPI(Application Programming Interface)を提供したり、各アプリケーションプログラムの実行管理を行ったりする。オペレーティングシステム100として、Linuxオペレーティングシステムを用いることが考えられる。あるいは他のオペレーティングシステムを用いた場合でも本発明の適用範囲である。
The
携帯端末制御プログラム101は、オペレーティングシステム100の上で動作するアプリケーションプログラムであり、携帯端末1の各種制御を行う。
The mobile
イベント監視プログラム102はオペレーティングシステム100の上で動作するアプリケーションプログラムであり、タイマー19、加速度センサ20、位置情報検出部21、電源制御部22などを用いて、携帯端末1の内部状態を監視し、携帯端末1の不正利用の可能性が高まりそうなイベントが発生したら、そのことを示す信号、情報をICチップ3に送信、通知を行う。
The
ここでイベントとは携帯端末1内部で生じた所定の現象のことである。イベントの例としては、一定時間が経過した、所定の加速度(衝撃)を検出した、一定の位置を移動した、といったことが挙げられる。
Here, the event is a predetermined phenomenon that occurs inside the
携帯端末制御データ103は、携帯端末1を制御するために必要な各種データであり、携帯端末制御プログラム101が携帯端末1を制御するために使用する。
The mobile
イベント設定テーブル104は、イベント監視プログラム102が監視する必要のあるイベントを設定するためのテーブル情報である。イベント設定テーブル104の詳細については後述する。
The event setting table 104 is table information for setting events that the
なお、オペレーティングシステム100、携帯端末制御プログラム101、およびイベント監視プログラム102の全てあるいは何れかを、同一のプログラムとして実現している場合でも本発明の適用範囲である。
Note that even when all or any of the
次に、ICチップ3のソフトウェア構成について図1を用いて説明していく。ICチップ3に搭載されているメモリ31には、ICカードオペレーティングシステム110、利用者認証処理プログラム111、決済処理プログラム112、利用者認証登録情報(但し、図面では、利用者認証登録データと表示している)113、利用者信頼度情報(但し、図面では、利用者信頼度と表示している)114、イベント管理テーブル115、利用者認証フラグ116、および決済関連情報117を格納している。
Next, the software configuration of the
ICカードオペレーティングシステム110は、ICカードアプリケーションプログラムを実行するために必要な基本機能を提供するシステムプログラムであり、例えばICカードアプリケーションプログラムに対してICチップ3を制御するためのAPI(Application Programming Interface)を提供する。また外部からの通信制御により、ICカードアプリケーションを選択して実行する機能を有する。
The IC
ICカードオペレーティングシステム110として、MULTOSやJava(登録商標)Cardを用いることが考えられる。あるいは他のオペレーティングシステムを用いても本発明の適用範囲である。
It is conceivable to use MULTOS or Java (registered trademark) Card as the IC
利用者認証処理プログラム111はICカードオペレーティングシステム110の上で動作するICカードアプリケーションプログラムであり、携帯端末1の利用者が正当であるか否かを確認する利用者認証処理を行う。若しくは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとを用いて演算を行う。当該演算とは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとの類似の度合いを抽出、算出して得る、更には、類似の度合いに対応する値を出力するものでも良い。例えば、PIN照合や生体認証を行うことが考えられる。あるいは他の方法で利用者認証処理を行っても本発明の適用範囲である。
The user
決済処理プログラム112は、ICカードオペレーティングシステム110の上で動作するICカードアプリケーションプログラムであり、決済端末5との間で、所定の方式に基づいた決済処理を行う。例えば、クレジットカード決済や電子マネー決済を行うことが考えられる。あるいは他の決済方式を行う場合でも本発明の適用範囲である。
The
利用者認証登録データ(または、利用者認証登録情報)113は利用者認証処理プログラム111が利用者を認証するために用いる情報であって、携帯端末の利用者に関する情報であり、利用者自身のPIN番号や生体情報を予め登録しておく。利用者認証登録データ113としてPIN番号が登録されている場合は、利用者認証処理プログラム111はPIN照合による利用者認証を行う。あるいは、利用者認証登録データ113として生体情報が登録されている場合は、利用者認証処理プログラム111は生体認証による利用者認証を行う。
The user authentication registration data (or user authentication registration information) 113 is information used by the user
利用者信頼度情報114は、現在携帯端末1を操作している人が、正当な利用者としてどの程度信頼出来るかを数値で表したデータであり、若しくは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとの類似の度合いに対応する情報、データであり、過去に実施した利用者認証の結果と、その後の携帯端末1の状態変化に応じて決定・変更、若しくは更新される。
The
本実施の形態では、利用者信頼度情報114は、利用者認証処理プログラム111が変更、若しくは更新処理を行い、決済処理プログラム112からは参照のみ可能としている。
In the present embodiment, the
イベント管理テーブル115は、利用者認証の結果や携帯端末1の状態変化等のイベントが発生したときに、利用者認証処理プログラム111が、利用者信頼度情報114の増減値を決定するために用いるテーブル情報である。イベント管理テーブル115の詳細については後述する。
The event management table 115 is used by the user
利用者認証フラグ116は利用者認証処理プログラム111によって実行された利用者認証の結果を表すフラグであり、利用者認証処理プログラム111がサポートしている夫々の利用者認証に対して、成功か失敗、あるいは未実施であることを示す。
The
決済関連情報117は決済処理プログラム112が所定の決済処理を行うために使用するデータであり、例えば、電子マネー残高や、クレジットカード番号などから構成される。
The payment related
なお、ICカードオペレーティングシステム110、利用者認証処理プログラム111、および決済処理プログラム112の全てあるいは何れかを、同一のプログラムとして実現している場合でも本発明の適用範囲である。
It should be noted that the present invention is applicable even when all or any of the IC
次に、決済端末5のソフトウェア構成について説明していく。決済端末5に搭載されるメモリ51には、決済端末制御プログラム121と信頼度閾値テーブル122が格納されている。
Next, the software configuration of the
決済端末制御プログラム121は、決済端末5のアンテナ54に携帯端末1がかざされると、携帯端末1内部のICチップ3との間で所定の決済処理を非接触通信で行うプログラムである。
The settlement
信頼度閾値テーブル122は、決済端末5がICチップ3との間で決済の内容(決済金額等)と、ICチップ3が管理している利用者信頼度情報114から、新たに利用者認証を行う必要があるかを決定するためのテーブル情報である。
The reliability threshold value table 122 newly performs user authentication based on the payment contents (payment amount, etc.) between the
信頼度閾値テーブル122の詳細については後述する。なお、図1には明示していないが、決済端末制御プログラム121は、オペレーティングシステム上で動作するアプリケーションプログラムとして実現しても本発明の適用範囲である。
(3)携帯端末が保持するイベント設定テーブルの構成
図2は、携帯端末1に保存されているイベント設定テーブル104の構成例を示している。本実施の形態の場合、イベント設定テーブル104には、イベント識別子211、有効フラグ212、および設定値213がカラム項目として設定されている。
Details of the reliability threshold table 122 will be described later. Although not explicitly shown in FIG. 1, the settlement
(3) Configuration of Event Setting Table Held in Portable Terminal FIG. 2 shows a configuration example of the event setting table 104 stored in the
イベント識別子211は、携帯端末1の内部で発生するイベントを一意に識別する番号あるいは文字列である。図2の例では、「タイマー通知」をEvent1、「落下検出」をEvent2、「位置移動検出」をEvent3に割り当てて識別可能にしている。
The
有効フラグ212は、イベント識別子211で識別されるイベントの発生を監視するか否かを決定するフラグである。
The
設定値213はイベント識別子211で識別されるイベントの発生条件を設定する。図2の例では、1分間隔で「タイマー通知」を行い、また100m移動したら「位置移動検出」を行う。図2で例示した以外のイベントや設定値をイベント設定テーブル104に設定した場合でも本発明の適用範囲である。
The setting
イベント設定テーブル104は、携帯端末1の出荷時に所定の値を初期値として設定しておき、その後、利用者が携帯端末1を操作することで変更可能にしても良い。あるいは特定の権限のある者しか変更出来ないようにしても良い。例えば特定の暗証番号を入力する、あるいは何らかの認証処理を行わないと変更出来ないようにしても良い。
(4)ICチップが保持するイベント管理テーブルの構成
図3は、ICチップ3に保存されているイベント管理テーブル115の構成例を示している。本実施の形態の場合、イベント管理テーブル115には、イベント識別子221と信頼度増減値222がカラム項目として設定されている。
In the event setting table 104, a predetermined value may be set as an initial value when the
(4) Configuration of Event Management Table Held in IC Chip FIG. 3 shows a configuration example of the event management table 115 stored in the
イベント識別子221は、携帯端末1の内部で発生するイベントを一意に識別する番号あるいは文字列であり、イベント設定テーブル104のイベント識別子211と同じ体系でイベントを識別する。図3の例では「タイマー通知」をEvent1、「落下検出」をEvent2、「位置移動検出」をEvent3、「PIN照合成功」をEvent4、「生体認証成功」をEvent5、「決済実行」をEvent6に割り当てて識別可能にしている。
The
信頼度増減値222は関連するイベントが発生した場合に、利用者信頼度情報114をどの程度増減するかを決定する値である。
The reliability increase /
図3の例では「タイマー通知」イベントが発生したら2を減算し、「落下検出」イベントが発生したら5を減算し、「位置移動検出」イベントが発生したら4を減算し、「PIN照合成功」イベントが発生したら5を加算し、「生体認証成功」イベントが発生したら10を加算し、「決済実行」イベントが発生したら10を減算している。図3で例示した以外のイベントや増減値をイベント管理テーブル115に設定した場合でも本発明の適用範囲である。 In the example of FIG. 3, 2 is subtracted when the “timer notification” event occurs, 5 is subtracted when the “fall detection” event occurs, 4 is subtracted when the “position movement detection” event occurs, and “PIN verification successful” When an event occurs, 5 is added, 10 is added when a “biometric authentication success” event occurs, and 10 is subtracted when a “settlement execution” event occurs. Even when events other than those exemplified in FIG. 3 and increase / decrease values are set in the event management table 115, the scope of the present invention is applicable.
ここで、利用者認証フラグ116を考慮して増減値を決定するように、イベント管理テーブル115を構成しても良い。例えば、利用者認証フラグ116がPIN照合による利用者認証が成功していることを表している状態で、新たに「PIN照合成功」イベントが発生した場合は、増減値は0とする(利用者信頼度情報114は増減しない)ことが考えられる。PIN照合による利用者認証が1回成功した場合と、立て続けに2回成功した場合とでは、利用者の信頼度は変化しないからである。
Here, the event management table 115 may be configured to determine the increase / decrease value in consideration of the
イベント管理テーブル115は、ICチップ3の出荷時に所定の値を初期値として設定しておき、その後、利用者が携帯端末1を操作することで変更可能にしても良い。あるいは特定の権限のある者しか変更出来ないようにしても良い。例えば特定の暗証番号を入力する、あるいは何らかの認証処理を行わないと変更出来ないようにしても良い。
(5)決済端末が保持する信頼度閾値テーブルの構成
図4は、決済端末5に保存されている信頼度閾値テーブル122の構成例を示している。本実施の形態の場合、信頼度閾値テーブル122は決済金額231と信頼度閾値232がカラム項目として設定されている。
In the event management table 115, a predetermined value may be set as an initial value at the time of shipment of the
(5) Configuration of Reliability Threshold Table Held by Payment Terminal FIG. 4 shows a configuration example of the reliability threshold table 122 stored in the
決済金額231は決済端末5とICチップ3との間の決済において取引される金額の範囲である。
The
信頼度閾値232は、決済金額231で指定された金額を決済する場合に求められる、利用者認証の信頼度の閾値を表す。図4の例では、決済金額が3000円未満の場合、利用者信頼度情報は0以上であれば再度利用者認証を行う必要は無い。また決済金額が3000円以上10000円未満の場合、利用者信頼度は5以上であれば再度利用者認証を行う必要は無い。また決済金額が10000円以上の場合、利用者信頼度情報は10以上であれば再度利用者認証を行う必要は無い。
The
図4で例示した以外の設定値を用いても本発明の適用範囲である。また、図4で例示した信頼度閾値テーブル122は、決済金額に応じて利用者認証の信頼度の閾値を決定しているが、決済金額以外のパラメータを用いて利用者認証の信頼度の閾値を決定しても良い。例えば、決済端末5での決済処理を待っている人数をパラメータとして、待っている人が多い場合の混雑度に応じて、利用者認証の信頼度の閾値を決定するようにしても良い。
(6)利用者認証処理時に携帯端末に表示される画面構成
図5は、携帯端末1を用いて利用者認証を行う時に、利用者表示部16に表示される各種画面を示している。本実施の形態の場合、図5(a)に示すように、携帯端末1が具備している利用者認証開始ボタン15を押下することで、利用者表示部16に、利用者認証を実行することを確認するための画面を表示する。
It is within the scope of the present invention to use set values other than those exemplified in FIG. The reliability threshold table 122 illustrated in FIG. 4 determines the reliability threshold for user authentication according to the payment amount, but the reliability threshold for user authentication using parameters other than the payment amount. May be determined. For example, using the number of people waiting for the payment process at the
(6) Screen Configuration Displayed on Mobile Terminal During User Authentication Process FIG. 5 shows various screens displayed on the
あるいは、利用者操作部17を構成するいずれかのボタンを操作することで図5(a)の画面を表示するようにしても良い。あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に、図5(a)の画面を表示するようにしても良い。
Or you may make it display the screen of Fig.5 (a) by operating any button which comprises the
その後、利用者が画面上の開始ボタン230を選択すると、利用者認証が実行される。ここで開始ボタン230の選択は、各種キーボタンから構成される利用者操作部17を操作することで行う。
Thereafter, when the user selects the
もし、利用者認証にPIN照合方式を用いる場合は、図5(b)に示すように、画面上にPIN番号を入力するためのメッセージを表示する。これにより、利用者は携帯端末1の利用者操作部17を操作してPIN番号を入力し、PIN照合を行う。
If the PIN verification method is used for user authentication, a message for entering the PIN number is displayed on the screen as shown in FIG. Accordingly, the user operates the
もし、利用者認証に、指紋認証や指静脈認証などといった生体認証を用いる場合、図5(c)に示すように、画面上に生体認証を行うことを利用者に通知するメッセージ、情報を表示する。これにより、利用者は携帯端末1の生体センサ18を用いて生体照合データを入力し、生体認証を行う。PIN照合あるいは生体認証を用いた利用者認証が成功したら、図5(d)に示すように、利用者認証が成功したことを画面に表示する。
(7)PIN照合を用いた利用者認証処理
図6は、PIN照合を用いた利用者認証を実行する際の、携帯端末1とICチップ3の間の処理ステップを示している。以下の説明において、携帯端末1で行う処理は主に携帯端末制御プログラム101が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。
If biometric authentication such as fingerprint authentication or finger vein authentication is used for user authentication, a message and information notifying the user that biometric authentication is to be performed are displayed on the screen as shown in FIG. To do. Thereby, the user inputs biometric verification data using the
(7) User Authentication Processing Using PIN Verification FIG. 6 shows processing steps between the
[ステップS1000] PIN照合処理は、利用者が利用者認証ボタン15を押下することで開始される。あるいは、利用者操作部17を構成するいずれかのボタンを操作することで開始しても良い。あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に開始しても良い。
[Step S1000] The PIN verification process is started when the user presses the
[ステップS1001] 携帯端末1は、PIN番号の入力要求を、利用者表示部16を用いて利用者に提示する。
[Step S1001] The
[ステップS1002] 利用者は、利用者操作部17を用いて、PIN番号を入力する。
[Step S1002] The user uses the
[ステップS1003] 携帯端末1は、利用者が入力したPIN番号を、ICチップ通信部13経由でICチップ3に送信する。
[Step S1003] The
[ステップS1004] ICチップ3は、利用者認証登録データ113として管理している登録PIN番号と、携帯端末1から取得したPIN番号が一致するかを確認することで、PIN照合による利用者認証を行う。
[Step S1004] The
[ステップS1005] ICチップ3は、PIN照合による利用者認証が成功したら、イベント管理テーブル115を参照して、利用者信頼度情報114の増減値を決定する。そして、利用者信頼度情報114と決定した増減値と加算(あるいは減算)することで、利用者信頼度情報114を変更、若しくは更新する。
[Step S1005] When user authentication by PIN verification is successful, the
例えば図3を用いて説明した例では、PIN照合による利用者認証が成功したら、利用者信頼度情報114に5を加算する。その後、ICチップ3は、PIN照合による利用者認証の結果に基づいて、利用者認証フラグ116を変更、若しくは更新する。なお、利用者認証フラグ116が既に「PIN照合による利用者認証は成功した」旨を表している場合は、利用者信頼度情報114は変更、若しくは更新しないとしても、本発明の適用範囲である。
For example, in the example described with reference to FIG. 3, 5 is added to the
[ステップS1006] ICチップ3は、携帯端末1に、PIN照合による利用者認証の結果を返信する。
[Step S1006] The
[ステップS1007] 携帯端末1は、PIN照合による利用者認証の結果を、利用者表示部16を用いて利用者に表示、若しくは通知する。
[Step S1007] The
[ステップS1008] 携帯端末1は、PIN照合による利用者認証が成功したら、イベント監視プログラム102を起動することで、携帯端末1に発生するイベントの監視を開始する。
[Step S1008] When user authentication by PIN verification is successful, the
以上説明した処理ステップにより、携帯端末1を用いた決済処理を実施する前に、PIN照合を用いた利用者認証を実行することが可能になる。また、PIN照合を用いた利用者認証が成功したら、携帯端末1に発生するイベントの監視を開始することで、決済処理を行うまでに、携帯端末1の不正利用の可能性が高まりそうなイベントの発生を検出する事が可能になる。
(8)生体認証を用いた利用者認証処理
図7は、生体認証を用いた利用者認証を実行する際の、携帯端末1とICチップ3の間の処理ステップを示している。以下の説明において、携帯端末1で行う処理は主に携帯端末制御プログラム101が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。
With the processing steps described above, it is possible to execute user authentication using PIN verification before the settlement process using the
(8) User Authentication Processing Using Biometric Authentication FIG. 7 shows processing steps between the
[ステップS1100] 生体認証処理は、利用者が利用者認証ボタン15を押下することで開始される。あるいは、利用者操作部17を構成するいずれかのボタンを操作することで開始しても良い。あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に開始しても良い。
[Step S1100] The biometric authentication process is started when the user presses the
[ステップS1101] 携帯端末1は、生体センサ18の電源をオンするなどして、利用者の生体情報を取得できるようにする。そして、生体情報の取得要求を、利用者表示部16を用いて利用者に提示する。
[Step S1101] The
[ステップS1102] 利用者は、生体センサ18を用いて、生体情報を入力する。
[Step S1102] The user inputs biological information using the
[ステップS1103] 携帯端末1は、利用者から取得した生体情報を、ICチップ通信部13経由でICチップ3に送信する。
[Step S1103] The
[ステップS1104] ICチップ3は、携帯端末1から取得した生体情報を用いた生体認証を行う。具体的には、利用者認証登録データ113として管理している登録生体情報と、取得した生体情報の類似度を所定のアルゴリズムに基づいて計算し、所定の閾値より類似度が大きければ、利用者認証が成功したと判断する。あるいは所定の閾値より類似度が小さければ、利用者認証が失敗したと判断する。
[Step S1104] The
[ステップS1105] ICチップ3は、生体認証による利用者認証が成功したら、イベント管理テーブル115を参照して、利用者信頼度情報114の増減値を決定する。そして、利用者信頼度情報114と決定した増減値と加算(あるいは減算)することで、利用者信頼度情報114を変更、若しくは更新する。
[Step S1105] When user authentication by biometric authentication is successful, the
例えば図3を用いて説明した例では、生体認証による利用者認証が成功したら、利用者信頼度情報114に10を加算する。その後、ICチップ3は、生体認証による利用者認証の結果に基づいて、利用者認証フラグ116を変更、若しくは更新する。なお、利用者認証フラグ116が既に「生体認証による利用者認証は成功した」旨を表している場合は、利用者信頼度情報114は変更、若しくは更新しないとしても、本発明の適用範囲である。
For example, in the example described with reference to FIG. 3, when user authentication by biometric authentication is successful, 10 is added to the
[ステップS1106] ICチップ3は、携帯端末1に、生体認証による利用者認証の結果を返信する。
[Step S1106] The
[ステップS1107] 携帯端末1は、生体認証による利用者認証の結果を、利用者表示部16を用いて利用者に表示、若しくは通知する。
[Step S1107] The
[ステップS1108] 携帯端末1は、生体認証による利用者認証が成功したら、イベント監視プログラム102を起動することで、携帯端末1に発生するイベントの監視を開始する。
[Step S1108] When user authentication by biometric authentication is successful, the
以上説明した処理ステップにより、携帯端末1を用いた決済処理を実施する前に、生体認証を用いた利用者認証を実行することが可能になる。また、生体認証を用いた利用者認証が成功したら、携帯端末1に発生するイベントの監視を開始することで、決済処理を行うまでに、携帯端末1の不正利用の可能性が高まりそうなイベントの発生を検出する事が可能になる。
(9)イベントの監視処理
図8は、携帯端末1に発生するイベントの監視と、そのイベントを示す信号、情報の通知を行うための、携帯端末1とICチップ3の間の処理ステップを示している。以下の説明において、携帯端末1で行う処理は主にイベント監視プログラム102が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。
With the processing steps described above, it is possible to perform user authentication using biometric authentication before the settlement process using the
(9) Event Monitoring Processing FIG. 8 shows processing steps between the
[ステップS2001] 携帯端末1は、利用者認証が成功したらイベント監視処理を開始する。まず、イベント設定テーブル104を参照し、有効となっているイベントを監視するために必要なセンサを選択する。
[Step S2001] When the user authentication is successful, the
例えば、「タイマー通知」イベントを監視するためにはタイマー19を選択し、「落下検出」イベントを監視するためには加速度センサ20を選択し、「位置移動検出」イベントを監視するためには位置情報検出部21を選択する。ここで、イベント設定テーブル104で有効となっているイベントが複数個あれば、対応する複数のセンサを選択する。
For example,
[ステップS2002] 携帯端末1は、選択した夫々のセンサを用いて、所定の物理量や状態の測定を開始する。そして、測定した物理量や状態が、イベント設定テーブル104の設定値213として設定されているイベントの発生条件を満足するまで待つ。
[Step S2002] The
[ステップS2003] 携帯端末1は、選択したセンサを用いて監視しているイベントの発生を検出したら、発生したイベントの識別子を、ICチップ通信部13経由でICチップ3に送信する。
[Step S2003] When the
[ステップS2004] ICチップ3は、発生したイベントの識別子を、接触通信部33経由で受信したら、イベント管理テーブル115を参照し、発生したイベントに対応する利用者信頼度の増減値を決定する。
[Step S2004] When receiving the identifier of the event that has occurred via the
[ステップS2005] ICチップ3は、利用者信頼度情報114を変更、若しくは更新するために、決定した利用者信頼度情報の増減値を加算(あるいは減算)する。また、もし利用者信頼度情報114が所定の値(例えば0)以下となった場合は、利用者認証フラグ116を「全ての利用者認証が未実施である」旨を表す状態に変更しておく。そして、ICチップ3は処理が完了したことを、接触通信部33経由で携帯端末1に通知する。
[Step S2005] The
[ステップS2006] 携帯端末1は、ステップS2002に戻って、イベントの監視処理を継続する。
[Step S2006] The
以上説明した処理ステップにより、携帯端末1は、利用者認証処理が成功してから決済処理を行うまでに、不正利用の可能性が高まりそうなイベントの発生を検出してICチップ3に通知し、ICチップ3は通知を受けたイベントに応じて、利用者信頼度情報114を変更、若しくは更新する事が可能になる。
(10)携帯端末を用いた決済処理(新たな利用者認証は不要となる場合)
図9は、携帯端末1内部のICチップ3と、決済端末5との間で行う決済処理ステップの第1の例を示している。本処理ステップは、ICチップ3が管理している利用者信頼度情報114が、決済を行うのに十分であり、新たな利用者認証は不要となる場合に相当する。以下の説明において、ICチップ3で行う処理は主に決済処理プログラム112が実行され、決済端末5で行う処理は主に決済端末制御プログラム121が実行される。
Through the processing steps described above, the
(10) Payment processing using a mobile terminal (when new user authentication is not required)
FIG. 9 shows a first example of payment processing steps performed between the
[ステップS3000] 利用者は決済を行うために、携帯端末1を決済端末5のアンテナ54にかざす。
[Step S3000] The user holds the
[ステップS3001] 決済端末5は、非接触ICカード通信部53を制御して、ICチップ3との通信開始要求コマンドを定期的に無線送出しており、アンテナ54に携帯端末1がかざされると、ICチップ3がかかる通信開始要求コマンドに応答する。これにより、決済端末5とICチップ3との間で非接触通信が開始される。その後、決済端末5とICチップ3との間で所定の機器認証を非接触通信で実行する。
[Step S3001] The
ここでかかる機器認証は、通信相手が正当な機器であることを、決済端末5とICチップ3の一方あるいは両方が認証する処理であり、暗号処理を用いて実現する。機器認証で使用する暗号アルゴリズムとしては、例えば共通鍵暗号方式のDES暗号や公開鍵暗号方式のRSA暗号を用いることが考えられる。あるいは他の暗号アルゴリズムを用いても本発明の適用範囲である。
Here, the device authentication is processing in which one or both of the
[ステップS3002] 決済端末5は、かかる機器認証が成功したら、ICチップ3に対して利用者信頼度情報取得要求を送信する。
[Step S3002] When the device authentication is successful, the
[ステップS3003] ICチップ3は、決済端末5から利用者信頼度情報取得要求を受信したら、かかる機器認証が成功していれば、利用者信頼度情報114を決済端末5に送信する。
[Step S3003] Upon receiving the user reliability information acquisition request from the
ここで、ICチップ3は機器認証が成功した正当な相手機器にしか利用者信頼度情報114を送信しないようにしている。これはもしICチップ3が利用者信頼度情報114を無条件に外部出力してしまうと、携帯端末1が攻撃者に盗難されてしまった場合に、攻撃のヒント(新たな利用者認証無しでも決済が出来てしまうかどうか等)を与えてしまう可能性があるためである。
Here, the
また、ICチップ3は、データの盗聴と改ざんを防止するために、利用者信頼度情報114を暗号化すると共に改ざん検出用データを付加して、決済端末5に送信している。
Further, the
ここで、改ざん検出データの生成アルゴリズムとしては、例えば共通鍵暗号方式やハッシュ関数を用いたMAC(Message Authentication Code)アルゴリズムを使用することが考えられる。あるいは他のアルゴリズムに基づいて改ざん検出データを生成しても本発明の適用範囲である。 Here, as a falsification detection data generation algorithm, for example, a MAC (Message Authentication Code) algorithm using a common key cryptosystem or a hash function may be used. Alternatively, even if falsification detection data is generated based on another algorithm, it is within the scope of the present invention.
また、暗号処理および改ざん検出データの生成に用いる暗号鍵データとしては、予めICチップ3に保存されている値を用いても良いし、先に実施した機器認証で一時的に生成した値を用いても良い。
In addition, as encryption key data used for generation of encryption processing and falsification detection data, a value stored in advance in the
[ステップS3004] 決済端末5は、暗号化された利用者信頼度情報114を受信したら、復号処理を行うと共に、改ざん検出データの検証処理を行う。改ざん検出データの検証が成功すれば、ICチップ3から取得した利用者信頼度情報114が正当な値であると判断する。
[Step S3004] Upon receiving the encrypted
ここで、復号処理および改ざん検出データの検証に用いる暗号鍵データとしては、予め決済端末5に保存されている値を用いても良いし、先に実施した機器認証で一時的に生成した値を用いても良い。
Here, as the encryption key data used for the decryption processing and the tamper detection data verification, a value stored in the
[ステップS3005] 決済端末5は、信頼度閾値テーブル122を参照して、信頼度の閾値を決定する。例えば図4を用いて説明した様に、決済金額に応じて信頼度の閾値を決定する。そして、利用者信頼度情報114がかかる閾値以上であれば、新たな利用者認証は不要であると判断する。
[Step S3005] The
[ステップS3006] 決済端末5は、新たな利用者認証は不要であると判断したら、決済実行の通知を示す情報をICチップ3に送信する。
[Step S3006] When the
[ステップS3007] ICチップ3は、決済端末5から決済実行の通知を示す情報を受信したら、利用者信頼度情報114を所定の値だけ減算する。例えば図3に示した例では、「決済実行」イベントが発生した場合は利用者信頼度情報114を10だけ減算することで、次に決済処理を行う場合は、新たな利用者認証処理が必要となるようにしている。
[Step S3007] When receiving the information indicating the payment execution notification from the
ここで、もし利用者信頼度情報114が所定の値(例えば0)以下となった場合は、利用者認証フラグ116を「全ての利用者認証が未実施である」旨を表す状態に変更しておく。
Here, if the
[ステップS3008] 決済端末5とICチップ3の間で、非接触通信を用いて、決済処理を行う。
[Step S3008] Payment processing is performed between the
以上説明した処理ステップにより、決済端末5は、ICチップ3から取得した利用者信頼度情報114を用いて、新たな利用者認証の要否を判断する事が可能になり、利用者信頼度情報114が決済を行うのに十分な値であれば、新たな利用者認証処理を不要とする。これにより、利用者は迅速に決済を行うことが可能になり、利便性が向上する。
(11)携帯端末を用いた決済処理(新たな利用者認証が必要となる場合)
図10は、携帯端末1内部のICチップ3と、決済端末5との間で行う決済処理ステップの第2の実施例を示している。本処理ステップは、ICチップ3が管理している利用者信頼度情報114が、決済を行うのに不十分であり、新たな利用者認証が必要となる場合に相当する。
Through the processing steps described above, the
(11) Payment processing using a mobile terminal (when new user authentication is required)
FIG. 10 shows a second embodiment of a payment processing step performed between the
以下の説明において、ICチップ3で行う処理は主に決済処理プログラム112が実行され、決済端末5で行う処理は主に決済端末制御プログラム121が実行される。
In the following description, the processing performed by the
[ステップS4000] 利用者は決済を行うために、携帯端末1を決済端末5のアンテナ54にかざす。
[Step S4000] The user holds the
[ステップS4001] 決済端末5は、非接触ICカード通信部53を制御して、ICチップ3との通信開始要求コマンドを定期的に無線送出しており、アンテナ54に携帯端末1がかざされると、ICチップ3は非接触通信部34を制御してかかる通信開始要求コマンドに応答する。これにより、決済端末5とICチップ3との間で非接触通信が開始される。その後、決済端末5とICチップ3との間で所定の機器認証を非接触通信で実行する。
[Step S4001] The
[ステップS4002] 決済端末5は、かかる機器認証が成功したら、ICチップ3に対して利用者信頼度情報取得要求を非接触通信で送信する。
[Step S4002] When the device authentication is successful, the
[ステップS4003] ICチップ3は、決済端末5から利用者信頼度情報取得要求を受信したら、かかる機器認証が成功していれば、利用者信頼度情報114を暗号化すると共に改ざん検出用データを付加して、決済端末5に非接触通信で返信する。
[Step S4003] Upon receiving the user reliability information acquisition request from the
[ステップS4004] 決済端末5は、暗号化された利用者信頼度情報114を受信したら、復号処理を行うと共に、改ざん検出データの検証処理を行う。改ざん検出データの検証が成功すれば、ICチップ3から取得した利用者信頼度情報114が正当な値であると判断する。
[Step S4004] Upon receiving the encrypted
[ステップS4005] 決済端末5は、信頼度閾値テーブル122を参照して、信頼度の閾値を決定する。そして、利用者信頼度情報114がかかる閾値未満であれば、新たな利用者認証が必要であると判断する。
[Step S4005] The
[ステップS4006] 決済端末5は、新たな利用者認証が必要であると判断したら、利用者認証要求情報(但し、図面では、利用者認証要求と表示している)をICチップ3に非接触通信で送信する。
[Step S4006] When the
[ステップS4007] ICチップ3は、決済端末5から利用者認証要求を非接触通信で受信したら、携帯端末1に利用者認証要求を、接触通信部33経由で送信する。
[Step S4007] When the
[ステップS4008] 携帯端末1は、利用者認証要求をICチップ通信部13経由で取得したら、新たな利用者認証が必要であることを、利用者に通知、若しくは、新たな利用者認証を実行することを示す情報を送信する。
[Step S4008] When the
そして、新たな利用者認証を行うことを、利用者が許可すれば、図6を用いて説明したPIN照合、あるいは図7を用いて説明した生体認証を実施する。携帯端末1の利用者表示部16には、例えば図5で説明した一連の画面を表示していくことが考えられる。
If the user permits new user authentication, the PIN verification described with reference to FIG. 6 or the biometric authentication described with reference to FIG. 7 is performed. For example, it may be possible to display the series of screens described in FIG. 5 on the
以上説明した処理ステップにより、決済端末5は、ICチップ3から取得した利用者信頼度情報114が、決済を行うのに十分な値で無いと判断したら、新たな利用者認証処理をICチップに要求する。これにより、成りすましによる不正利用のリスクを低減することが可能になり、セキュリティが向上する。
If the
ここで、図8を用いて説明したように、ICチップ3が、携帯端末1から通知を受けたイベントに応じて、利用者信頼度情報114を変更した結果、利用者信頼度情報114が所定の値(例えば0)以下となった場合は、ICチップ3全体の機能を停止するように、ICチップ3を制御しても良い。
Here, as described with reference to FIG. 8, as a result of the
あるいは、ICチップ3を用いた利用者認証が実行できないように、ICチップ3を制御しても良い。この場合、決済端末5はICチップ3との通信が出来なくなるか、あるいは利用者認証が実行できなくなる。これにより、携帯端末1の紛失・盗難の可能性が高まった場合に、ICチップ3が不正利用されるリスクをさらに軽減することが可能になる。
(12)本実施の形態の変形例
前述の説明においては、決済処理時において、決済端末5が、新たな利用者認証の要否を判定していたが、ICチップ3で新たな利用者認証の要否を判定する構成としても良い。
Alternatively, the
(12) Modification of the present embodiment In the above description, the
図1との対応部分に同一符号を付した図11は、本実施の形態の変形例となる、決済システムの構成を示すブロック図である。 FIG. 11 in which the same reference numerals are assigned to the parts corresponding to those in FIG.
図11においては、ICチップ3が搭載するメモリ31に、信頼度閾値テーブル122を格納する構成となっている。これにより、ICチップ3は、決済処理時に、信頼度閾値テーブル122を参照して、信頼度の閾値を決定し、かかる閾値と利用者信頼度情報114を比較することで新たな利用者認証の要否を判定することが可能になる。
(13)実施の形態の効果
以上のように本実施の形態による携帯端末1、ICチップ3、決済端末5を用いれば、決済処理に先立って実行した利用者認証の結果と、決済を実施するまでに発生した、ICチップの不正利用の可能性が高まりそうなイベントを考慮して、現時点での利用者信頼度情報を決定し、かかる利用者信頼度情報に基づいて、決済処理時に、新たな利用者認証の要否を判定することが可能になる。これにより、利用者の利便性を損なうことなく、ICチップが不正利用される可能性を低減できる。
In FIG. 11, the reliability threshold value table 122 is stored in the
(13) Effects of the Embodiment As described above, by using the
1…携帯端末、3…ICチップ、5…決済端末、
11…メモリ、12…携帯端末制御部、13…ICチップ通信部、14…無線通信部
15…利用者認証開始ボタン、16…利用者表示部、17…利用者操作部、18…生体センサ
19…タイマー、20…加速度センサ、21…位置情報検出部、22…電源制御部、23…アンテナ
31…メモリ、32…ICチップ制御部、33…接触通信部、34…非接触通信部、
35…暗号処理部、36…電源制御部、37…アンテナ、
51…メモリ、52…決済端末制御部、53…非接触ICカード通信部、54…アンテナ、
100…オペレーティングシステム、101…携帯端末制御プログラム、102…イベント監視プログラム、
103…携帯端末制御データ、104…イベント設定テーブル、
110…オペレーティングシステム、111…利用者認証処理プログラム、112…決済処理プログラム、
113…利用者認証登録情報(利用者認証登録データ)、114…利用者信頼度情報、115…イベント管理テーブル、
116…利用者認証フラグ、117…決済関連情報、
121…決済端末制御プログラム、122…信頼度閾値テーブル
1 ... mobile terminal, 3 ... IC chip, 5 ... payment terminal,
11 ... Memory, 12 ... Mobile terminal control unit, 13 ... IC chip communication unit, 14 ... Wireless communication unit
15 ... User authentication start button, 16 ... User display, 17 ... User operation, 18 ... Biosensor
19 ... Timer, 20 ... Acceleration sensor, 21 ... Position information detection unit, 22 ... Power supply control unit, 23 ... Antenna
31 ... Memory, 32 ... IC chip control unit, 33 ... Contact communication unit, 34 ... Non-contact communication unit,
35 ... Cryptographic processing part, 36 ... Power supply control part, 37 ... Antenna,
51 ... Memory, 52 ... Payment terminal control unit, 53 ... Non-contact IC card communication unit, 54 ... Antenna,
100 ... operating system, 101 ... mobile terminal control program, 102 ... event monitoring program,
103 ... mobile terminal control data, 104 ... event setting table,
110 ... Operating system, 111 ... User authentication processing program, 112 ... Payment processing program,
113: User authentication registration information (user authentication registration data), 114: User reliability information, 115: Event management table,
116: User authentication flag, 117: Payment related information,
121 ... Payment terminal control program, 122 ... Reliability threshold table
Claims (14)
前記半導体素子は、
前記情報端末と非接触通信を行う非接触通信部と、
前記携帯端末と接触通信を行う接触通信部と、
情報を記憶する記憶部と、
少なくとも前記非接触通信部、接触通信部、記憶部の制御を行う半導体素子制御部と
を有し、
前記携帯端末の利用者としての情報である利用者認証登録情報を前記記憶部に記憶し、
前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を前記記憶部に記憶し、
前記タイマーあるいは前記センサーの出力の変化を示す状態変化通知情報を、前記携帯端末から受信した後に、前記利用者信頼度情報を変更することを特徴とする半導体素子 A semiconductor device that is mounted on a portable terminal equipped with a timer for measuring time or a sensor for detecting predetermined physical information, and performs settlement or authentication with an information terminal,
The semiconductor element is
A non-contact communication unit that performs non-contact communication with the information terminal;
A contact communication unit that performs contact communication with the mobile terminal;
A storage unit for storing information;
At least the non-contact communication unit, the contact communication unit, and a semiconductor element control unit that controls the storage unit,
Storing user authentication registration information, which is information as a user of the mobile terminal, in the storage unit;
Storing user reliability information corresponding to the degree of similarity between the information related to authentication input to the mobile terminal and the user authentication registration information in the storage unit;
A semiconductor element characterized in that the user reliability information is changed after receiving state change notification information indicating a change in output of the timer or the sensor from the portable terminal.
前記半導体素子が前記利用者信頼度情報を前記情報端末に送信した後に、前記情報端末との間で決済あるいは認証を実行する
ことを特徴とする半導体素子 In the semiconductor device according to claim 1,
The semiconductor element performs settlement or authentication with the information terminal after the semiconductor element transmits the user reliability information to the information terminal.
前記携帯端末から受信する前記状態変化通知情報は、
前記携帯端末が前回の認証処理を行った時から所定の時間の経過を検出したこと、
あるいは、前記携帯端末に所定の加速度が加わったことを検出したこと、
あるいは、前記携帯端末の位置が所定の距離を示す値を移動したことを検出したこと
を示す情報である
ことを特徴とする半導体素子 In the semiconductor device according to claim 1,
The state change notification information received from the mobile terminal is:
Detecting that a predetermined time has elapsed since the mobile terminal performed the previous authentication process;
Alternatively, it is detected that a predetermined acceleration is applied to the mobile terminal,
Alternatively, it is information indicating that it has been detected that the position of the mobile terminal has moved a value indicating a predetermined distance.
前記半導体素子は、利用者を認証する利用者認証部を有し、
前記携帯端末から利用者認証要求情報を受信した後に、前記利用者認証部によって、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報とを用いて演算を行い、
当該演算出力の後に、前記利用者信頼度情報を変更する
ことを特徴とする半導体素子 In the semiconductor device according to claim 1,
The semiconductor element has a user authentication unit for authenticating a user,
After receiving user authentication request information from the mobile terminal, the user authentication unit performs an operation using information related to authentication input to the mobile terminal and the user authentication registration information,
A semiconductor element characterized in that the user reliability information is changed after the calculation output.
前記半導体素子は、前記情報端末から、認証を実行しない通知を受けた後に、前記利用者信頼度情報を変更する
ことを特徴とする半導体素子 In the semiconductor device according to claim 1,
The semiconductor element changes the user reliability information after receiving a notification not to perform authentication from the information terminal.
前記半導体素子は、前記情報端末から、認証を実行する通知を受けた後に、前記携帯端末に利用者認証要求情報を送信する
ことを特徴とする半導体素子 In the semiconductor device according to claim 1,
The semiconductor element transmits user authentication request information to the mobile terminal after receiving a notification to execute authentication from the information terminal.
決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルを前記記憶部に記憶し、
前記利用者信頼度情報と前記信頼度閾値テーブルに設定された前記閾値とを比較し、認証の実行の要否を判断する
ことを特徴とする半導体素子 In the semiconductor device according to claim 1,
Storing in the storage unit a reliability threshold table in which threshold information corresponding to a security level referred to in settlement or authentication is set;
Comparing the user reliability information with the threshold value set in the reliability threshold value table, it is determined whether or not it is necessary to execute authentication.
前記半導体素子は、
利用者認証登録情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を記憶する記憶部を有し、
前記携帯端末は、
時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、
前記半導体素子と接触通信を行う半導体素子通信部と、
前記携帯端末を制御するプログラムあるいは情報を記憶する記憶部とを有し、
前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するイベント設定テーブルを前記記憶部に記憶し、
前記携帯端末は、前記半導体素子を用いた利用者認証が成功した後に、前記イベント設定テーブルに設定された前記携帯端末の状態を監視し、前記携帯端末の状態変化が発生した場合は、前記半導体素子に前記携帯端末の状態変化通知情報を送信し、
前記半導体素子は、前記状態変化通知情報に基づき前記利用者信頼度情報を変更
することを特徴とする携帯端末。 A mobile terminal equipped with a semiconductor element having a non-contact communication unit, a contact communication unit, and a user authentication unit for authenticating a user,
The semiconductor element is
A storage unit for storing user reliability information corresponding to a degree of similarity between the user authentication registration information and the user authentication registration information;
The portable terminal is
A timer for measuring time or a sensor for detecting predetermined physical information;
A semiconductor element communication unit that performs contact communication with the semiconductor element;
A storage unit for storing a program or information for controlling the portable terminal,
An event setting table for setting physical information to be monitored using the timer or the sensor is stored in the storage unit,
The portable terminal monitors the state of the portable terminal set in the event setting table after successful user authentication using the semiconductor element, and when the state change of the portable terminal occurs, the semiconductor Sending state change notification information of the mobile terminal to the element ;
The mobile terminal , wherein the semiconductor element changes the user reliability information based on the state change notification information .
前記携帯端末は、所定の時間が経過したことを検出するタイマーを備え、
前記イベント設定テーブルに設定された情報を参照した後に、前記タイマーを用いて所定時間の経過を監視する
ことを特徴とする携帯端末 In the mobile terminal according to claim 8,
The mobile terminal includes a timer for detecting that a predetermined time has elapsed,
A portable terminal that monitors the passage of a predetermined time using the timer after referring to the information set in the event setting table
前記携帯端末は、所定の加速度が加わったことを検出する加速度センサを搭載し、前記イベント設定テーブルに設定された情報を参照した後に、前記加速度センサを用いて所定の加速度が加わったことを監視することを特徴とする携帯端末 In the mobile terminal according to claim 8,
The portable terminal is equipped with an acceleration sensor that detects that a predetermined acceleration has been applied, and after referring to the information set in the event setting table, monitoring that the predetermined acceleration has been applied using the acceleration sensor A mobile terminal characterized by
前記携帯端末は、位置を検出する位置情報検出部を有し、前記イベント設定テーブルに設定された情報を参照した後に、前記位置情報検出部を用いて位置を監視する
ことを特徴とする携帯端末 In the mobile terminal according to claim 8,
The portable terminal includes a position information detection unit that detects a position, and monitors the position using the position information detection unit after referring to information set in the event setting table.
前記情報端末は、
前記半導体素子と非接触通信を行う非接触通信部と、
情報を記憶する記憶部と
を有し、
前記半導体素子の利用者に関する利用者信頼度情報の閾値と、決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルとを前記記憶部に記憶し、
前記半導体素子から、当該半導体素子を搭載する携帯端末の状態変化通知情報により更新された前記利用者信頼度情報を受信した後に、
前記利用者信頼度情報と前記閾値とを比較し、認証の実行の要否を判断することを特徴とする情報端末 An information terminal for performing settlement or authentication between a non-contact communication unit and a semiconductor element having a user authentication unit for authenticating a user,
The information terminal
A non-contact communication unit that performs non-contact communication with the semiconductor element;
A storage unit for storing information,
Storing the a threshold of the user reliability information about the user of the semiconductor device, a reliability threshold table information threshold is set corresponding to the security level that is referenced by payment or authentication in the storage unit,
After receiving the user reliability information updated by the state change notification information of the mobile terminal equipped with the semiconductor element from the semiconductor element ,
An information terminal that compares the user reliability information with the threshold and determines whether or not to perform authentication
前記情報端末は、前記利用者信頼度情報が前記閾値以上の場合に、前記半導体素子に認証を実行しない通知を行う
ことを特徴とする情報端末 In the information terminal according to claim 12,
The information terminal is configured to notify the semiconductor element that authentication is not performed when the user reliability information is equal to or greater than the threshold value.
前記情報端末は、前記利用者信頼度情報が前記閾値未満の場合に、前記半導体素子に認証を実行する通知を行う
ことを特徴とする情報端末 In the information terminal according to claim 12,
The information terminal is configured to notify the semiconductor element to perform authentication when the user reliability information is less than the threshold value.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008218971A JP5216486B2 (en) | 2008-08-28 | 2008-08-28 | Semiconductor device, portable terminal, and information terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008218971A JP5216486B2 (en) | 2008-08-28 | 2008-08-28 | Semiconductor device, portable terminal, and information terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010055332A JP2010055332A (en) | 2010-03-11 |
JP5216486B2 true JP5216486B2 (en) | 2013-06-19 |
Family
ID=42071186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008218971A Expired - Fee Related JP5216486B2 (en) | 2008-08-28 | 2008-08-28 | Semiconductor device, portable terminal, and information terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5216486B2 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5139490B2 (en) * | 2010-09-16 | 2013-02-06 | ヤフー株式会社 | Service providing equipment |
US10121144B2 (en) * | 2013-11-04 | 2018-11-06 | Apple Inc. | Using biometric authentication for NFC-based payments |
CN104038615A (en) | 2014-05-14 | 2014-09-10 | 京东方科技集团股份有限公司 | Authentication method and authentication device of communication device |
US9602490B2 (en) * | 2014-11-10 | 2017-03-21 | Intel Corporation | User authentication confidence based on multiple devices |
CN105590201B (en) * | 2015-04-23 | 2019-05-10 | 中国银联股份有限公司 | Mobile payment device and mobile-payment system |
CN104778794B (en) * | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | mobile payment device and method |
US10299741B2 (en) * | 2016-09-14 | 2019-05-28 | Dental Imaging Technologies Corporation | Multiple-dimension imaging sensor and state-based operation of an imaging system including a multiple-dimension imaging sensor |
US10932733B2 (en) | 2016-09-14 | 2021-03-02 | Dental Imaging Technologies Corporation | Multiple-dimension imaging sensor with operation based on movement detection |
US10213180B2 (en) | 2016-09-14 | 2019-02-26 | Dental Imaging Technologies Corporation | Multiple-dimension imaging sensor with operation based on magnetic field detection |
JP6860352B2 (en) * | 2017-01-17 | 2021-04-14 | 株式会社東芝 | IC cards and portable electronic devices |
JP2020126292A (en) * | 2019-02-01 | 2020-08-20 | 株式会社メルカリ | Information processing method, information processing device, and program |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003016398A (en) * | 2001-06-27 | 2003-01-17 | Sony Corp | Portable terminal machine |
JP4082028B2 (en) * | 2001-12-28 | 2008-04-30 | ソニー株式会社 | Information processing apparatus, information processing method, and program |
JP4586348B2 (en) * | 2003-10-09 | 2010-11-24 | カシオ計算機株式会社 | Communication terminal and communication processing program |
GB2409557C (en) * | 2003-12-23 | 2009-12-15 | Symbian Ltd | A method for secure operation of a computing device |
JP2005208822A (en) * | 2004-01-21 | 2005-08-04 | Seiko Epson Corp | Authentication device, portable terminal, electronic settlement system, and authentication program |
JP2006285329A (en) * | 2005-03-31 | 2006-10-19 | Nec Corp | Mobile security determination support system, method and program, mobile communication terminal device and information management operation server |
WO2007023756A1 (en) * | 2005-08-24 | 2007-03-01 | Nec Corporation | Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them |
JP4899853B2 (en) * | 2006-12-19 | 2012-03-21 | 富士ゼロックス株式会社 | Authentication program, authentication server, and single sign-on authentication system |
-
2008
- 2008-08-28 JP JP2008218971A patent/JP5216486B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010055332A (en) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5216486B2 (en) | Semiconductor device, portable terminal, and information terminal | |
KR102263895B1 (en) | Trusted device | |
US8094890B2 (en) | Biometric authentication apparatus, biometric authentication system, IC card and biometric authentication method | |
AU2010289507B2 (en) | A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange | |
EP2774098B1 (en) | Authentication method | |
CN110249586B (en) | Method for securely storing sensitive data on a smart card and smart card | |
US20150127553A1 (en) | Intelligent payment card and a method for performing secure transactions using the payment card | |
US20060107067A1 (en) | Identification card with bio-sensor and user authentication method | |
JP6875401B2 (en) | Biometric device | |
CN117252593A (en) | Transaction authorization | |
JP5303407B2 (en) | Biometric authentication system, portable terminal, semiconductor element, and information processing server | |
WO2014104436A1 (en) | Method for mutual authentication for payment device | |
KR101968156B1 (en) | Mobile terminal, transaction terminal, and method for carrying out a transaction at a transaction terminal by means of a mobile terminal | |
US20220070617A1 (en) | Method and system for location-based resource access | |
EP2175428B1 (en) | Semiconductor element, biometric authentication method and biometric authentication system | |
KR20140011249A (en) | Digital system for pair user authentication, authentication system, and providing method thereof | |
JP2001052125A (en) | Device and system for authentication | |
JP4640319B2 (en) | Authentication apparatus and method | |
EP3163526A1 (en) | Secure element | |
Abu-Saymeh et al. | An application security framework for near field communication | |
KR20090052833A (en) | A wireless telecommunication device with output control function and transaction authentication system using the same | |
EP2795523A1 (en) | An authentication system and method | |
JP4503341B2 (en) | Electronic money deposit machine and authentication method thereof | |
JP2022162220A (en) | Action control system, action control server and action control method | |
CN116097686A (en) | Secure end-to-end pairing of a secure element with a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130304 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |