JP5216486B2 - Semiconductor device, portable terminal, and information terminal - Google Patents

Semiconductor device, portable terminal, and information terminal Download PDF

Info

Publication number
JP5216486B2
JP5216486B2 JP2008218971A JP2008218971A JP5216486B2 JP 5216486 B2 JP5216486 B2 JP 5216486B2 JP 2008218971 A JP2008218971 A JP 2008218971A JP 2008218971 A JP2008218971 A JP 2008218971A JP 5216486 B2 JP5216486 B2 JP 5216486B2
Authority
JP
Japan
Prior art keywords
information
user
mobile terminal
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008218971A
Other languages
Japanese (ja)
Other versions
JP2010055332A (en
Inventor
慎 相川
裕紀 山▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008218971A priority Critical patent/JP5216486B2/en
Publication of JP2010055332A publication Critical patent/JP2010055332A/en
Application granted granted Critical
Publication of JP5216486B2 publication Critical patent/JP5216486B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、決済処理やアクセス認証処理に必要な利用者認証を行う技術に関する。   The present invention relates to a technique for performing user authentication necessary for settlement processing and access authentication processing.

近年、非接触ICカード機能を搭載した携帯端末を用いて決済を行うサービス(以下、決済サービスと称する)や入場管理等のアクセスを実行して認証を行うサービス(以下、アクセス認証サービス、若しくは、アクセス認証と称する)を行う事が広く普及している。非接触ICカードはICカード読取装置にかざすだけで、決済や認証処理を行う事が出来るため利便性に優れている。   In recent years, services that perform payment using a mobile terminal equipped with a contactless IC card function (hereinafter referred to as payment service) and services that perform access such as admission management (hereinafter referred to as access authentication service, or It is widely used to perform access authentication. A contactless IC card is convenient because it allows payment and authentication processing to be performed simply by holding it over an IC card reader.

非接触ICカード機能を携帯端末に搭載し、携帯端末からもICカードにアクセス出来るようにすることで、非接触ICカードが提供する機能に加えて、携帯端末のディスプレイに決済結果や決済履歴等を表示するなど、利用者の利便性をさらに向上することができる。   In addition to the functions provided by non-contact IC cards by installing non-contact IC card functions in mobile terminals so that IC cards can also be accessed from mobile terminals, payment results, payment history, etc. The convenience of the user can be further improved, such as displaying.

今後はより高額な決済といった高いセキュリティが求められる処理にも非接触ICカード機能搭載の携帯端末が使われていくことが想定されるが、この場合、盗難された携帯端末による不正利用を防止するために、利用者認証を行う事が必須となってくると思われる。   In the future, it is assumed that mobile terminals equipped with contactless IC card functions will be used for processing that requires high security such as higher payments. In this case, unauthorized use by stolen mobile terminals will be prevented. Therefore, it seems necessary to perform user authentication.

利用者認証の方式としてはPIN(Personal Identification Number)照合方式、あるいは生体認証方式を用いることが考えられる。PIN照合方式は予め利用者の暗証番号であるPIN番号をICカード等に登録しておき、被験者が入力したPIN番号と照合を行うことで、被験者が利用者本人であることを確認する。   As a user authentication method, a PIN (Personal Identification Number) verification method or a biometric authentication method may be used. In the PIN verification method, a PIN number, which is a user's personal identification number, is registered in advance in an IC card or the like, and verified with the PIN number entered by the subject, thereby confirming that the subject is the user himself / herself.

生体認証方式は、指紋や指静脈パターン、あるいは虹彩パターンといった、各個人で異なっている生体情報を予めICカード等に登録しておき、被験者の生体情報と照合することで、被験者が利用者本人であることを確認する。非接触ICカード機能を搭載した携帯端末で利用者認証を行う例としては特許文献1が挙げられる。   In the biometric authentication method, biometric information that is different for each individual, such as a fingerprint, finger vein pattern, or iris pattern, is registered in advance in an IC card or the like and collated with the biometric information of the subject. Make sure that Patent Document 1 is an example of performing user authentication with a portable terminal equipped with a non-contact IC card function.

特許文献1では、非接触型ICカード機能を搭載した携帯端末に、予め暗証番号を登録しておき、ICカード機能の利用に先立って暗証番号を入力し、入力暗証番号と登録暗証番号とが一致したときのみ所定の時間だけICカード機能を使用可能にする(ロックを解除する)。   In Patent Document 1, a personal identification number is registered in advance in a portable terminal equipped with a non-contact type IC card function, the personal identification number is input prior to use of the IC card function, and an input personal identification number and a registered personal identification number are obtained. Enable the IC card function for a predetermined time only when they match (release the lock).

暗証番号による利用者認証を行った後、所定の時間が経過するまでにICカード機能を利用しないと、ICカード機能がロックして再度利用者認証が必要となるため、紛失・盗難時における不正使用が防止できる。
特願2001-194306
If the IC card function is not used before the specified time elapses after user authentication with a personal identification number, the IC card function is locked and user authentication is required again. Use can be prevented.
Japanese Patent Application 2001-194306

特許文献1では、事前に行った利用者認証が有効となる時間を定めることで、ICカード機能を利用するまでの間の不正利用を防止しているが、時間以外の携帯端末の状態については考慮していない。   In Patent Document 1, unauthorized use until the use of the IC card function is prevented by determining the time when user authentication performed in advance is valid. Not considered.

例えば、一定時間が経過していなくても、利用者認証を行った時の場所から一定の距離を移動してしまった場合や、利用者認証を行った後に落下等の大きな衝撃、または加速度が携帯端末に加わった場合などは、紛失・盗難時の可能性が高くなるかもしれない。従って、このような衝撃、または加速度等が加わった場合には、上記ICカード機能の利用について、何等かの制限などを図ることが考えられる。   For example, even if a certain period of time has not elapsed, if the user has moved a certain distance from the place where the user authentication was performed, or if a large impact such as a drop or acceleration occurred after the user authentication was performed, If you join a mobile device, the possibility of loss or theft may increase. Therefore, when such an impact, acceleration, or the like is applied, it may be possible to limit the use of the IC card function.

また、特許文献1では、利用者認証実施後に一定時間が経過したら、再度利用者認証を必ず行う必要があるものとしている。しかし、ICカード機能の利用内容によっては、求められる利用者認証の信頼度が異なり、利用者認証を必ず、繰り返し行うようにすることで、利用者の利便性を損ねてしまう可能性がある。例えば、高額な決済を行う場合は利用者認証に高い信頼度が求められるが、小額決済の場合は利用者認証が不要となるかもしれない。   Further, in Patent Document 1, it is assumed that user authentication must be performed again after a certain time has elapsed after user authentication. However, depending on the use contents of the IC card function, the required reliability of user authentication differs, and the user's convenience may be impaired by always performing user authentication repeatedly. For example, a high degree of reliability is required for user authentication when making a large payment, but user authentication may not be necessary when making a small payment.

本発明は前述の課題に鑑みてなされたものであり、非接触ICカード機能を搭載した携帯端末を用いて、利用者認証を行ってから決済等の非接触ICカード取引を行う場合に、利用者の利便性を損なうことなく、非接触ICカードが不正利用される可能性を低減する、高いセキュリティ機能を有した半導体素子(以下、ICチップと称する)、携帯端末、および情報端末を提供することを目的とする。   The present invention has been made in view of the above-described problems, and is used when performing non-contact IC card transactions such as settlement after performing user authentication using a mobile terminal equipped with a non-contact IC card function. Provide a semiconductor device (hereinafter referred to as an IC chip), a portable terminal, and an information terminal having a high security function that reduce the possibility of unauthorized use of a non-contact IC card without impairing the convenience of the user For the purpose.

前述した課題を解決するために、本発明におけるICチップは、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを内蔵した携帯端末に搭載され、情報端末との間で決済あるいはアクセス認証を行うICチップであって、前記ICチップは、前記情報端末と非接触通信を行う非接触通信部と、前記携帯端末と接触通信を行う接触通信部と、現在前記携帯端末を操作している人が真の利用者としてどの程度信頼できるかを表す情報である、利用者信頼度情報を格納するメモリを有し、前記タイマーあるいは前記センサーの出力が変化したことを表す状態変化情報、若しくは通知を、前記情報端末から前記接触通信部を介して受信した場合、前記状態変化情報、若しくは通知に基づいて前記利用者信頼度情報を変更、若しくは更新することを特徴とする。   In order to solve the above-described problems, the IC chip according to the present invention is mounted on a portable terminal having a timer for measuring time or a sensor for detecting predetermined physical information, and is used for payment or access authentication with the information terminal. An IC chip that performs non-contact communication with the information terminal, a contact communication unit that performs contact communication with the mobile terminal, and is currently operating the mobile terminal State change information indicating that the output of the timer or the sensor has changed, or notification, having a memory for storing user reliability information, which is information indicating how reliable a person is as a true user Is received from the information terminal via the contact communication unit, the user reliability information is changed or updated based on the state change information or notification. It is characterized in.

また、本発明における携帯端末は、非接触通信機能と接触通信機能と利用者の正当性を認証する利用者認証機能とを有するICチップを搭載した携帯端末であって、前記携帯端末は、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、前記ICチップと接触通信を行うICチップ通信部と、前記携帯端末を制御するプログラムあるいはデータを格納するメモリを有し、前記メモリには、前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するためのイベント設定テーブルを格納し、前記携帯端末は、前記ICチップを用いた利用者認証が成功した場合に、前記イベント設定テーブルに設定された前記携帯端末の状態の監視を開始し、前記携帯端末の状態変化が発生した場合は、前期ICチップ通信部を介して、前記ICチップに前記携帯端末の状態変化の情報を通知することを特徴とする。   The portable terminal according to the present invention is a portable terminal equipped with an IC chip having a non-contact communication function, a contact communication function, and a user authentication function for authenticating a user's validity. A timer or a sensor that detects predetermined physical information, an IC chip communication unit that performs contact communication with the IC chip, and a memory that stores a program or data for controlling the portable terminal. Stores an event setting table for setting physical information to be monitored using the timer or the sensor, and when the mobile terminal succeeds in user authentication using the IC chip, the event setting When monitoring of the state of the mobile terminal set in the table is started and a change in the state of the mobile terminal occurs, the previous IC chip communication unit The IC chip is notified of information on a change in state of the portable terminal.

また、本発明における情報端末は、非接触通信機能と利用者の正当性を認証する利用者認証機能を有するICチップとの間で、決済あるいはアクセス認証を行う情報端末であって、前記情報端末は、前記ICチップと非接触通信を行う非接触通信部と、前記ICチップの利用者がどの程度信頼できるかを表す利用者信頼度情報の閾値を、決済あるいはアクセス認証に必要なセキュリティレベルに応じて決定する信頼度閾値テーブルを格納するメモリを有し、前記ICチップから、前記非接触通信部を介して、前記利用者信頼度を受信したら、前記信頼度閾値テーブルから、必要な前記閾値を決定し、前記利用者信頼度情報と前記閾値を比較することで、新たな利用者認証の要否を判断することを特徴とする。   An information terminal according to the present invention is an information terminal that performs payment or access authentication between an IC chip having a non-contact communication function and a user authentication function for authenticating a user's legitimacy. Sets the threshold of the contactless communication unit that performs contactless communication with the IC chip and the user reliability information indicating how reliable the user of the IC chip is to the security level required for settlement or access authentication. A memory for storing a reliability threshold value table to be determined in response, and when receiving the user reliability from the IC chip via the non-contact communication unit, the necessary threshold value from the reliability threshold value table And determining whether or not a new user authentication is necessary by comparing the user reliability information with the threshold value.

ここで、前記構成について、以下に別の表現にて、説明する。   Here, the said structure is demonstrated with another expression below.

時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを備えた携帯端末に搭載され、情報端末との間で決済あるいは認証を行う半導体素子であって、前記半導体素子は、前記情報端末と非接触通信を行う非接触通信部と、前記携帯端末と接触通信を行う接触通信部と、情報を記憶する記憶部と、少なくとも前記非接触通信部、接触通信部、記憶部の制御を行う半導体素子制御部とを有し、前記携帯端末の利用者としての情報である利用者認証登録情報を前記記憶部に記憶し、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を前記記憶部に記憶し、前記タイマーあるいは前記センサーの出力の変化を示す状態変化通知情報を、前記情報端末から受信した後に、前記利用者信頼度情報を変更するようにする。   A semiconductor element mounted on a portable terminal equipped with a timer for measuring time or a sensor for detecting predetermined physical information, which performs settlement or authentication with an information terminal, wherein the semiconductor element is connected to the information terminal A non-contact communication unit that performs non-contact communication, a contact communication unit that performs contact communication with the portable terminal, a storage unit that stores information, and a semiconductor that controls at least the non-contact communication unit, the contact communication unit, and the storage unit An element control unit, storing user authentication registration information, which is information as a user of the mobile terminal, in the storage unit, information relating to authentication input to the mobile terminal, and the user authentication registration information, User reliability information corresponding to the degree of similarity is stored in the storage unit, and state change notification information indicating a change in the output of the timer or the sensor is received from the information terminal. , So as to change the user reliability information.

また、前記半導体素子が前記利用者信頼度情報を前記情報端末に送信した後に、前記情報端末との間で決済あるいは認証を実行するようにする。   In addition, after the semiconductor element transmits the user reliability information to the information terminal, settlement or authentication is performed with the information terminal.

また、前記携帯端末から受信する前記状態変化通知情報は、前記携帯端末が前回の認証処理を行った時から所定の時間の経過を検出したこと、あるいは、前記携帯端末に所定の加速度が加わったことを検出したこと、あるいは、前記携帯端末の位置が所定の距離を示す値を移動したことを検出したことを示す情報であるものとする。   In addition, the state change notification information received from the mobile terminal indicates that a predetermined time has elapsed since the mobile terminal performed the previous authentication process, or a predetermined acceleration is applied to the mobile terminal. It is assumed that the information indicates that it has been detected or that the position of the mobile terminal has moved a value indicating a predetermined distance.

また、前記半導体素子は、利用者を認証する利用者認証部を有し、前記携帯端末から利用者認証要求情報を受信した後に、前記利用者認証部によって、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報とを用いて演算を行い、当該演算出力の後に、前記利用者信頼度情報を変更するようにする。   In addition, the semiconductor element has a user authentication unit that authenticates a user, and after receiving user authentication request information from the mobile terminal, the semiconductor element relates to authentication input to the mobile terminal by the user authentication unit The calculation is performed using the information and the user authentication registration information, and the user reliability information is changed after the calculation output.

また、非接触通信部と、接触通信部と、利用者を認証する利用者認証部とを有する半導体素子を搭載した携帯端末であって、前記携帯端末は、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、前記半導体素子と接触通信を行う半導体素子通信部と、前記携帯端末を制御するプログラムあるいは情報を記憶する記憶部とを有し、前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するイベント設定テーブルを前記記憶部に記憶し、前記携帯端末は、前記半導体素子を用いた利用者認証が成功した後に、前記イベント設定テーブルに設定された前記携帯端末の状態を監視し、前記携帯端末の状態変化が発生した場合は、前記半導体素子に前記携帯端末の状態変化通知情報を送信するようにする。   The portable terminal includes a semiconductor element having a non-contact communication unit, a contact communication unit, and a user authentication unit for authenticating a user, wherein the portable terminal is a timer for measuring time or a predetermined physical unit. A sensor that detects the target information, a semiconductor element communication unit that performs contact communication with the semiconductor element, and a storage unit that stores a program or information for controlling the portable terminal, and is monitored using the timer or the sensor An event setting table for setting physical information to be stored is stored in the storage unit, and the portable terminal is set in the event setting table after successful user authentication using the semiconductor element. When the state change of the portable terminal occurs, the state change notification information of the portable terminal is transmitted to the semiconductor element.

また、非接触通信部と、利用者を認証する利用者認証部とを有する半導体素子との間で、決済あるいは認証を行う情報端末であって、前記情報端末は、前記半導体素子と非接触通信を行う非接触通信部と、情報を記憶する記憶部とを有し、前記半導体素子の利用者に関する利用者信頼度情報の閾値、または、決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルとを前記記憶部に記憶し、前記半導体素子から、前記利用者信頼度情報を受信した後に、前記利用者信頼度情報と前記閾値とを比較し、認証の実行の要否を判断するようにする。   An information terminal that performs settlement or authentication between a non-contact communication unit and a semiconductor element having a user authentication unit for authenticating a user, wherein the information terminal communicates with the semiconductor element without contact A threshold value corresponding to a threshold level of user reliability information relating to a user of the semiconductor element or a security level referred to in settlement or authentication. And storing the reliability threshold value table in which the information is set in the storage unit, receiving the user reliability information from the semiconductor element, comparing the user reliability information with the threshold value, and authenticating It is determined whether or not execution is necessary.

本発明を用いることで、利用者の利便性を低下させずに、非接触ICカードが不正利用される可能性を低減する高いセキュリティ機能を有したICチップ、携帯端末、および情報端末を提供できる。   By using the present invention, it is possible to provide an IC chip, a portable terminal, and an information terminal having a high security function that reduces the possibility of unauthorized use of a non-contact IC card without reducing user convenience. .

以下、本発明の一実施の形態について、図面を詳細に説明する。
(1)本実施の形態による携帯端末、ICチップ、および決済端末のハードウェア構成
図1は本実施の形態における決済システムの構成を示すブロック図である。図1において、1は携帯端末、3はICチップ、5は決済端末である。携帯端末1はICチップ3を用いて、決済端末5との間で決済処理を行う機能を有する。携帯端末1の具体的な製品例としては携帯電話が考えられる。あるいは他の携帯可能な端末であっても良い。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(1) Hardware configuration of portable terminal, IC chip, and payment terminal according to this embodiment FIG. 1 is a block diagram showing a configuration of a payment system according to this embodiment. In FIG. 1, 1 is a portable terminal, 3 is an IC chip, and 5 is a payment terminal. The portable terminal 1 has a function of performing a payment process with the payment terminal 5 using the IC chip 3. A mobile phone is considered as a specific product example of the mobile terminal 1. Or other portable terminals may be used.

ICチップ3は利用者認証と決済取引処理を行うために使用するセキュアなハードウェアであり、携帯端末1と有線で通信を行うと共に、決済端末5と無線で通信を行う。   The IC chip 3 is secure hardware used for user authentication and settlement transaction processing, and communicates with the portable terminal 1 by wire and communicates with the settlement terminal 5 wirelessly.

ICチップ3は携帯端末1の内部に内蔵されたLSIとして実現しても良い。あるいは脱着可能なICカードとして実現しても良い。   The IC chip 3 may be realized as an LSI built in the mobile terminal 1. Alternatively, it may be realized as a removable IC card.

決済端末5は、銀行のATM、あるいはスーパーマーケット等の店舗に設置された決済端末である。なお、本実施の形態では、ICチップ3と決済端末5との間で決済処理を行うことを想定して説明を行うが、決済以外の認証処理(例えばセキュリティルームへの入退出認証処理等)を行う場合であっても本発明の適用範囲である。   The payment terminal 5 is a payment terminal installed in a bank ATM or a store such as a supermarket. In the present embodiment, the description is given on the assumption that payment processing is performed between the IC chip 3 and the payment terminal 5, but authentication processing other than payment (for example, entry / exit authentication processing to / from a security room) Even if it is performed, it is the scope of application of the present invention.

次に、携帯端末1の内部回路構成について説明していく。携帯端末1はメモリ11、携帯端末制御部12、ICチップ通信部13、無線通信部14、利用者認証開始ボタン15、利用者表示部16、利用者操作部17、生体センサ18、タイマー19、加速度センサ20、位置情報検出部21、電源制御部22、およびアンテナ23を有している。   Next, the internal circuit configuration of the mobile terminal 1 will be described. The mobile terminal 1 includes a memory 11, a mobile terminal control unit 12, an IC chip communication unit 13, a wireless communication unit 14, a user authentication start button 15, a user display unit 16, a user operation unit 17, a biosensor 18, a timer 19, It includes an acceleration sensor 20, a position information detection unit 21, a power supply control unit 22, and an antenna 23.

メモリ11はRAM、ROM、フラッシュROMといった半導体メモリ、あるいはハードディスクから構成され、携帯端末1を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。   The memory 11 includes a semiconductor memory such as a RAM, a ROM, and a flash ROM, or a hard disk, and temporarily or permanently stores a program for controlling the mobile terminal 1 and related data.

携帯端末制御部12は携帯端末1のメインCPU(Central Processing Unit)であり、メモリ11に格納されているプログラムおよび関連データに基づいて、携帯端末1全体の制御を行う。   The mobile terminal control unit 12 is a main CPU (Central Processing Unit) of the mobile terminal 1 and controls the entire mobile terminal 1 based on a program and related data stored in the memory 11.

ICチップ通信部13はICチップ3と有線で通信する機能を有し、ICカード通信方式の国際標準規格であるISO/IEC7816に従った手順でICチップ3と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。   The IC chip communication unit 13 has a function of communicating with the IC chip 3 in a wired manner, and it is conceivable that the IC chip communication unit 13 communicates with the IC chip 3 by a procedure according to ISO / IEC7816, which is an international standard for an IC card communication system. Alternatively, the use of other communication methods is within the scope of the present invention.

無線通信部14は携帯端末1が無線で外部と通信するために用いる。例えば携帯電話基地局と通信する機能、あるいは無線LANやBluetoothといった無線通信機能として実現することが考えられる。   The wireless communication unit 14 is used for the mobile terminal 1 to communicate with the outside wirelessly. For example, it can be realized as a function of communicating with a mobile phone base station or a wireless communication function such as wireless LAN or Bluetooth.

利用者認証開始ボタン15は利用者の意思により利用者認証を実行する時に押下する操作ボタンである。利用者認証開始ボタン15は他の機能を兼ね備えていても良い。例えば利用者認証開始ボタン15を長いと思える時間の期間、押していると携帯端末1の電源がオフとなり、短いと思える時間の期間、押していると利用者認証を実行することが考えられる。   The user authentication start button 15 is an operation button that is pressed when executing user authentication according to the user's intention. The user authentication start button 15 may have other functions. For example, if the user authentication start button 15 is pressed for a long period of time, the portable terminal 1 is turned off, and if it is pressed for a short period of time, the user authentication is executed.

利用者表示部16は利用者に対し、液晶ディスプレイ等を用いて画像や文字あるいはGUI(Graphical User Interface)を画面表示したり、スピーカーを用いて音声情報を出力したりする機能を有する。   The user display unit 16 has a function of displaying an image, text, or GUI (Graphical User Interface) on the screen using a liquid crystal display or the like, and outputting audio information using a speaker.

利用者操作部17は、操作ボタンやタッチパット、あるいはタッチパネルを用いて、利用者が携帯端末1を操作するための機能を提供する。   The user operation unit 17 provides a function for the user to operate the mobile terminal 1 using an operation button, a touch pad, or a touch panel.

生体センサ18は、生体情報を読取る機能を有しており、例えば指紋や指静脈パターンを読取ることが考えられる。あるいは、他の生体情報を読取る機能を有していても本発明の適用範囲である。   The biometric sensor 18 has a function of reading biometric information. For example, it can be considered to read a fingerprint or a finger vein pattern. Alternatively, even if it has a function of reading other biological information, it is within the scope of application of the present invention.

タイマー19は一定時間が経過したら、携帯端末制御部12に通知信号を発生する機能を有する回路である。   The timer 19 is a circuit having a function of generating a notification signal to the mobile terminal control unit 12 when a certain time has elapsed.

加速度センサ20は加速度を検出する回路素子であり、例えば検出した加速度が予め設定しておいた閾値に達したら、携帯端末制御部12に通知信号を発生する。これにより携帯端末1が落下したり、何らかの衝撃、または加速度が加えられたりしたことを検出することが可能になる。   The acceleration sensor 20 is a circuit element that detects acceleration. For example, when the detected acceleration reaches a preset threshold value, a notification signal is generated in the mobile terminal control unit 12. As a result, it is possible to detect that the mobile terminal 1 has dropped or some kind of impact or acceleration has been applied.

位置情報検出部21は、GPS(Global Positioning System)等を用いて、携帯端末1の現在位置を検出する機能を有する。電源制御部22は携帯端末1の電源制御を行う。アンテナ23は無線通信部14が外部と無線通信を行うために使用する。   The position information detection unit 21 has a function of detecting the current position of the mobile terminal 1 using GPS (Global Positioning System) or the like. The power control unit 22 performs power control of the mobile terminal 1. The antenna 23 is used by the wireless communication unit 14 for wireless communication with the outside.

次に、ICチップ3の内部回路構成について説明していく。ICチップ3はメモリ31、ICチップ制御部32、接触通信部33、非接触通信部34、暗号処理部35、電源制御部36、およびアンテナ37を有している。   Next, the internal circuit configuration of the IC chip 3 will be described. The IC chip 3 includes a memory 31, an IC chip control unit 32, a contact communication unit 33, a non-contact communication unit 34, an encryption processing unit 35, a power control unit 36, and an antenna 37.

メモリ31はRAM、ROM、EEPROMといった半導体メモリで構成され、ICチップ3を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。   The memory 31 is composed of a semiconductor memory such as RAM, ROM, and EEPROM, and temporarily or permanently stores a program for controlling the IC chip 3 and related data.

ICチップ制御部32はICチップ3のメインCPU(Central Processing Unit)であり、メモリ31に格納されているプログラムおよび関連データに基づいて、ICチップ3全体の制御を行う。   The IC chip control unit 32 is a main CPU (Central Processing Unit) of the IC chip 3, and controls the entire IC chip 3 based on a program and related data stored in the memory 31.

接触通信部33は携帯端末1と有線で通信する機能を有し、ICカード通信方式の国際標準規格であるISO/IEC7816に従った手順で携帯端末1と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。   The contact communication unit 33 has a function of communicating with the mobile terminal 1 in a wired manner, and it is conceivable that the contact communication unit 33 communicates with the mobile terminal 1 by a procedure according to ISO / IEC7816, which is an international standard for an IC card communication system. Alternatively, the use of other communication methods is within the scope of the present invention.

非接触通信部は決済端末5と無線で通信する機能を有し、非接触ICカード通信方式の国際標準であるISO/IEC14443、あるいはNFC(Near Field Communication)通信方式の国際標準であるISO/IEC18092に従った手順で、決済端末5と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。   The contactless communication unit has a function to communicate with the settlement terminal 5 wirelessly, and ISO / IEC14443, which is an international standard for contactless IC card communication, or ISO / IEC18092, which is an international standard for NFC (Near Field Communication) It is conceivable to communicate with the payment terminal 5 in the procedure according to the above. Alternatively, the use of other communication methods is within the scope of the present invention.

暗号処理部35はICチップ3が行う暗号処理や認証処理をICチップ制御部32に代わって高速に実行する回路であり、例えば共通鍵暗号方式のDESアルゴリズムや公開鍵暗号方式のRSAアルゴリズムに基づいた暗号処理に必要な演算を行う。   The cryptographic processing unit 35 is a circuit that performs cryptographic processing and authentication processing performed by the IC chip 3 at high speed on behalf of the IC chip control unit 32, and is based on, for example, the DES algorithm of the common key cryptosystem or the RSA algorithm of the public key cryptosystem Performs computations necessary for the encryption processing.

電源制御部36は携帯端末1から接触通信部33を介して有線で供給された電力、あるいは決済端末5から非接触通信部34を介して無線で供給された電力を用いて、ICチップ3を駆動するための電力制御を行う回路である。   The power supply control unit 36 uses the power supplied from the portable terminal 1 via the contact communication unit 33 in a wired manner or the power supplied wirelessly from the payment terminal 5 via the non-contact communication unit 34 to adjust the IC chip 3. It is a circuit that performs power control for driving.

アンテナ37は非接触通信部34が決済端末5と非接触通信を行うために使用する。例えば非接触通信で使用する電波周波数が13.56MHz帯の場合はアンテナコイルと呼ばれる渦巻状に巻かれた形状となり、信号を送受信する役割を果たすと共に、決済端末5が発生させた電磁界からICチップ3を駆動するための電力を取得する機能を有するようにしても良い。   The antenna 37 is used for the non-contact communication unit 34 to perform non-contact communication with the payment terminal 5. For example, when the radio frequency used for non-contact communication is in the 13.56 MHz band, it becomes a spiral shape called an antenna coil, which plays a role in transmitting and receiving signals, and from the electromagnetic field generated by the payment terminal 5, the IC chip You may make it have the function to acquire the electric power for driving 3. FIG.

次に、決済端末5の内部回路構成について説明していく。決済端末5はメモリ51、決済端末制御部52、非接触ICカード通信部53、およびアンテナ54を有する。   Next, the internal circuit configuration of the payment terminal 5 will be described. The payment terminal 5 includes a memory 51, a payment terminal control unit 52, a non-contact IC card communication unit 53, and an antenna 54.

メモリ51はRAM、ROM、フラッシュROMといった半導体メモリ、あるいはハードディスク等から構成され、決済端末5を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。   The memory 51 includes a semiconductor memory such as a RAM, a ROM, and a flash ROM, or a hard disk, and temporarily or permanently stores a program for controlling the settlement terminal 5 and related data.

決済端末制御部52は決済端末5のメインCPU(Central Processing Unit)でありメモリ51に格納されているプログラムおよび関連データに基づいて、決済端末5全体の制御を行う。   The payment terminal control unit 52 is a main CPU (Central Processing Unit) of the payment terminal 5 and controls the payment terminal 5 as a whole based on a program and related data stored in the memory 51.

非接触ICカード通信部53はICチップ3と無線で通信する機能を有し、非接触ICカード通信方式の国際標準であるISO/IEC14443、あるいはNFC(Near Field Communication)通信方式の国際標準であるISO/IEC18092に従った手順でICチップ3と通信することが考えられる。あるいは他の通信方式を用いても本発明の適用範囲である。   The non-contact IC card communication unit 53 has a function to communicate with the IC chip 3 wirelessly, and is an international standard of ISO / IEC14443 or NFC (Near Field Communication) communication system, which is an international standard of non-contact IC card communication system. It is conceivable to communicate with the IC chip 3 in accordance with the procedure according to ISO / IEC18092. Alternatively, the use of other communication methods is within the scope of the present invention.

アンテナ54は非接触ICカード通信部53がICチップ3と非接触通信を行うために使用する。なお、アンテナ54は、例えば、利用者が携帯端末1を手に持った場合などに、楽な姿勢、動作によって、自然にかざすことが出来るように、通信できるように配置するのが望ましい。例えば、非接触ICカード通信部53と決済端末制御部52は専用のケーブルで接続し、非接触ICカード通信部53とアンテナ54が、決済端末5とは別のハードウェアモジュールとなるようにしても良い。この場合、利用者が携帯端末1をかざし易いように、アンテナ54の位置を変更することが可能になる。
(2)本実施の形態による携帯端末、ICチップ、および決済端末のソフトウェア構成
図1において示した、携帯端末1、ICチップ3、および決済端末5のソフトウェア構成について説明する。
The antenna 54 is used for the non-contact IC card communication unit 53 to perform non-contact communication with the IC chip 3. Note that it is desirable that the antenna 54 be arranged so that it can communicate with the user so that the user can hold the mobile terminal 1 naturally with a comfortable posture and operation, for example, when the user holds the mobile terminal 1 in his / her hand. For example, the non-contact IC card communication unit 53 and the payment terminal control unit 52 are connected by a dedicated cable so that the non-contact IC card communication unit 53 and the antenna 54 are separate hardware modules from the payment terminal 5. Also good. In this case, the position of the antenna 54 can be changed so that the user can easily hold the portable terminal 1.
(2) Software configuration of mobile terminal, IC chip, and payment terminal according to this embodiment The software configuration of mobile terminal 1, IC chip 3, and payment terminal 5 shown in FIG. 1 will be described.

まず、携帯端末1のソフトウェア構成について図1を用いて説明していく。携帯端末1に搭載されたメモリ11には、オペレーティングシステム100、携帯端末制御プログラム101、イベント監視プログラム102、携帯端末制御データ103、およびイベント設定テーブル104を格納している。   First, the software configuration of the mobile terminal 1 will be described with reference to FIG. The memory 11 mounted on the portable terminal 1 stores an operating system 100, a portable terminal control program 101, an event monitoring program 102, portable terminal control data 103, and an event setting table 104.

オペレーティングシステム100はアプリケーションプログラムを実行するために必要な基本機能を提供するシステムプログラムであり、例えばアプリケーションプログラムに対して携帯端末1を制御するためのAPI(Application Programming Interface)を提供したり、各アプリケーションプログラムの実行管理を行ったりする。オペレーティングシステム100として、Linuxオペレーティングシステムを用いることが考えられる。あるいは他のオペレーティングシステムを用いた場合でも本発明の適用範囲である。   The operating system 100 is a system program that provides basic functions necessary for executing an application program. For example, an API (Application Programming Interface) for controlling the mobile terminal 1 is provided for the application program, and each application Perform program execution management. As the operating system 100, a Linux operating system may be used. Alternatively, the scope of the present invention is applicable even when other operating systems are used.

携帯端末制御プログラム101は、オペレーティングシステム100の上で動作するアプリケーションプログラムであり、携帯端末1の各種制御を行う。   The mobile terminal control program 101 is an application program that runs on the operating system 100 and performs various controls of the mobile terminal 1.

イベント監視プログラム102はオペレーティングシステム100の上で動作するアプリケーションプログラムであり、タイマー19、加速度センサ20、位置情報検出部21、電源制御部22などを用いて、携帯端末1の内部状態を監視し、携帯端末1の不正利用の可能性が高まりそうなイベントが発生したら、そのことを示す信号、情報をICチップ3に送信、通知を行う。   The event monitoring program 102 is an application program that runs on the operating system 100, and monitors the internal state of the mobile terminal 1 using the timer 19, the acceleration sensor 20, the position information detection unit 21, the power control unit 22, and the like. When an event that may increase the possibility of unauthorized use of the mobile terminal 1 occurs, a signal and information indicating the event are transmitted to the IC chip 3 and notified.

ここでイベントとは携帯端末1内部で生じた所定の現象のことである。イベントの例としては、一定時間が経過した、所定の加速度(衝撃)を検出した、一定の位置を移動した、といったことが挙げられる。   Here, the event is a predetermined phenomenon that occurs inside the mobile terminal 1. Examples of the event include that a certain time has elapsed, a predetermined acceleration (impact) is detected, and a certain position is moved.

携帯端末制御データ103は、携帯端末1を制御するために必要な各種データであり、携帯端末制御プログラム101が携帯端末1を制御するために使用する。   The mobile terminal control data 103 is various data necessary for controlling the mobile terminal 1 and is used by the mobile terminal control program 101 to control the mobile terminal 1.

イベント設定テーブル104は、イベント監視プログラム102が監視する必要のあるイベントを設定するためのテーブル情報である。イベント設定テーブル104の詳細については後述する。   The event setting table 104 is table information for setting events that the event monitoring program 102 needs to monitor. Details of the event setting table 104 will be described later.

なお、オペレーティングシステム100、携帯端末制御プログラム101、およびイベント監視プログラム102の全てあるいは何れかを、同一のプログラムとして実現している場合でも本発明の適用範囲である。   Note that even when all or any of the operating system 100, the portable terminal control program 101, and the event monitoring program 102 are realized as the same program, the scope of the present invention is applicable.

次に、ICチップ3のソフトウェア構成について図1を用いて説明していく。ICチップ3に搭載されているメモリ31には、ICカードオペレーティングシステム110、利用者認証処理プログラム111、決済処理プログラム112、利用者認証登録情報(但し、図面では、利用者認証登録データと表示している)113、利用者信頼度情報(但し、図面では、利用者信頼度と表示している)114、イベント管理テーブル115、利用者認証フラグ116、および決済関連情報117を格納している。   Next, the software configuration of the IC chip 3 will be described with reference to FIG. The memory 31 mounted on the IC chip 3 includes an IC card operating system 110, a user authentication processing program 111, a payment processing program 112, user authentication registration information (however, in the drawing, it is displayed as user authentication registration data. 113, user reliability information (however, shown as user reliability in the drawing) 114, event management table 115, user authentication flag 116, and settlement related information 117 are stored.

ICカードオペレーティングシステム110は、ICカードアプリケーションプログラムを実行するために必要な基本機能を提供するシステムプログラムであり、例えばICカードアプリケーションプログラムに対してICチップ3を制御するためのAPI(Application Programming Interface)を提供する。また外部からの通信制御により、ICカードアプリケーションを選択して実行する機能を有する。   The IC card operating system 110 is a system program that provides basic functions necessary for executing an IC card application program. For example, an API (Application Programming Interface) for controlling the IC chip 3 with respect to the IC card application program I will provide a. It also has a function of selecting and executing an IC card application by external communication control.

ICカードオペレーティングシステム110として、MULTOSやJava(登録商標)Cardを用いることが考えられる。あるいは他のオペレーティングシステムを用いても本発明の適用範囲である。   It is conceivable to use MULTOS or Java (registered trademark) Card as the IC card operating system 110. Alternatively, other operating systems may be used within the scope of the present invention.

利用者認証処理プログラム111はICカードオペレーティングシステム110の上で動作するICカードアプリケーションプログラムであり、携帯端末1の利用者が正当であるか否かを確認する利用者認証処理を行う。若しくは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとを用いて演算を行う。当該演算とは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとの類似の度合いを抽出、算出して得る、更には、類似の度合いに対応する値を出力するものでも良い。例えば、PIN照合や生体認証を行うことが考えられる。あるいは他の方法で利用者認証処理を行っても本発明の適用範囲である。   The user authentication processing program 111 is an IC card application program that runs on the IC card operating system 110, and performs user authentication processing for confirming whether the user of the mobile terminal 1 is valid. Alternatively, the calculation is performed using the information related to authentication input to the mobile terminal 1 and the user authentication registration data. The calculation is obtained by extracting and calculating the degree of similarity between the authentication-related information input to the mobile terminal 1 and the user authentication registration data, and further outputting a value corresponding to the degree of similarity But it ’s okay. For example, PIN verification or biometric authentication can be considered. Alternatively, the user authentication process may be performed by another method, which is within the scope of the present invention.

決済処理プログラム112は、ICカードオペレーティングシステム110の上で動作するICカードアプリケーションプログラムであり、決済端末5との間で、所定の方式に基づいた決済処理を行う。例えば、クレジットカード決済や電子マネー決済を行うことが考えられる。あるいは他の決済方式を行う場合でも本発明の適用範囲である。   The payment processing program 112 is an IC card application program that runs on the IC card operating system 110, and performs payment processing based on a predetermined method with the payment terminal 5. For example, a credit card payment or electronic money payment can be considered. Alternatively, even when other settlement methods are used, the scope of the present invention is applicable.

利用者認証登録データ(または、利用者認証登録情報)113は利用者認証処理プログラム111が利用者を認証するために用いる情報であって、携帯端末の利用者に関する情報であり、利用者自身のPIN番号や生体情報を予め登録しておく。利用者認証登録データ113としてPIN番号が登録されている場合は、利用者認証処理プログラム111はPIN照合による利用者認証を行う。あるいは、利用者認証登録データ113として生体情報が登録されている場合は、利用者認証処理プログラム111は生体認証による利用者認証を行う。   The user authentication registration data (or user authentication registration information) 113 is information used by the user authentication processing program 111 to authenticate the user, and is information related to the user of the mobile terminal. A PIN number and biometric information are registered in advance. When a PIN number is registered as the user authentication registration data 113, the user authentication processing program 111 performs user authentication by PIN verification. Alternatively, when biometric information is registered as the user authentication registration data 113, the user authentication processing program 111 performs user authentication by biometric authentication.

利用者信頼度情報114は、現在携帯端末1を操作している人が、正当な利用者としてどの程度信頼出来るかを数値で表したデータであり、若しくは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとの類似の度合いに対応する情報、データであり、過去に実施した利用者認証の結果と、その後の携帯端末1の状態変化に応じて決定・変更、若しくは更新される。   The user reliability information 114 is data that numerically represents how much a person who is currently operating the mobile terminal 1 can be trusted as a legitimate user, or the authentication information input to the mobile terminal 1 Information and data corresponding to the degree of similarity between the information on the user authentication registration data and the result of user authentication performed in the past and determined / changed according to the subsequent state change of the mobile terminal 1, or Updated.

本実施の形態では、利用者信頼度情報114は、利用者認証処理プログラム111が変更、若しくは更新処理を行い、決済処理プログラム112からは参照のみ可能としている。   In the present embodiment, the user reliability information 114 is changed or updated by the user authentication processing program 111 and can only be referred to from the payment processing program 112.

イベント管理テーブル115は、利用者認証の結果や携帯端末1の状態変化等のイベントが発生したときに、利用者認証処理プログラム111が、利用者信頼度情報114の増減値を決定するために用いるテーブル情報である。イベント管理テーブル115の詳細については後述する。   The event management table 115 is used by the user authentication processing program 111 to determine an increase / decrease value of the user reliability information 114 when an event such as a result of user authentication or a state change of the mobile terminal 1 occurs. Table information. Details of the event management table 115 will be described later.

利用者認証フラグ116は利用者認証処理プログラム111によって実行された利用者認証の結果を表すフラグであり、利用者認証処理プログラム111がサポートしている夫々の利用者認証に対して、成功か失敗、あるいは未実施であることを示す。   The user authentication flag 116 is a flag indicating the result of user authentication executed by the user authentication processing program 111, and succeeds or fails for each user authentication supported by the user authentication processing program 111. Or indicate that it has not been implemented.

決済関連情報117は決済処理プログラム112が所定の決済処理を行うために使用するデータであり、例えば、電子マネー残高や、クレジットカード番号などから構成される。   The payment related information 117 is data used by the payment processing program 112 to perform a predetermined payment process, and includes, for example, an electronic money balance and a credit card number.

なお、ICカードオペレーティングシステム110、利用者認証処理プログラム111、および決済処理プログラム112の全てあるいは何れかを、同一のプログラムとして実現している場合でも本発明の適用範囲である。   It should be noted that the present invention is applicable even when all or any of the IC card operating system 110, the user authentication processing program 111, and the settlement processing program 112 are realized as the same program.

次に、決済端末5のソフトウェア構成について説明していく。決済端末5に搭載されるメモリ51には、決済端末制御プログラム121と信頼度閾値テーブル122が格納されている。   Next, the software configuration of the payment terminal 5 will be described. A payment terminal control program 121 and a reliability threshold table 122 are stored in the memory 51 mounted on the payment terminal 5.

決済端末制御プログラム121は、決済端末5のアンテナ54に携帯端末1がかざされると、携帯端末1内部のICチップ3との間で所定の決済処理を非接触通信で行うプログラムである。   The settlement terminal control program 121 is a program that performs predetermined settlement processing with the IC chip 3 in the portable terminal 1 by non-contact communication when the portable terminal 1 is held over the antenna 54 of the settlement terminal 5.

信頼度閾値テーブル122は、決済端末5がICチップ3との間で決済の内容(決済金額等)と、ICチップ3が管理している利用者信頼度情報114から、新たに利用者認証を行う必要があるかを決定するためのテーブル情報である。   The reliability threshold value table 122 newly performs user authentication based on the payment contents (payment amount, etc.) between the payment terminal 5 and the IC chip 3 and the user reliability information 114 managed by the IC chip 3. This is table information for determining whether it is necessary to do this.

信頼度閾値テーブル122の詳細については後述する。なお、図1には明示していないが、決済端末制御プログラム121は、オペレーティングシステム上で動作するアプリケーションプログラムとして実現しても本発明の適用範囲である。
(3)携帯端末が保持するイベント設定テーブルの構成
図2は、携帯端末1に保存されているイベント設定テーブル104の構成例を示している。本実施の形態の場合、イベント設定テーブル104には、イベント識別子211、有効フラグ212、および設定値213がカラム項目として設定されている。
Details of the reliability threshold table 122 will be described later. Although not explicitly shown in FIG. 1, the settlement terminal control program 121 is within the scope of the present invention even if it is realized as an application program operating on the operating system.
(3) Configuration of Event Setting Table Held in Portable Terminal FIG. 2 shows a configuration example of the event setting table 104 stored in the portable terminal 1. In the present embodiment, the event setting table 104 has an event identifier 211, a valid flag 212, and a setting value 213 set as column items.

イベント識別子211は、携帯端末1の内部で発生するイベントを一意に識別する番号あるいは文字列である。図2の例では、「タイマー通知」をEvent1、「落下検出」をEvent2、「位置移動検出」をEvent3に割り当てて識別可能にしている。   The event identifier 211 is a number or character string that uniquely identifies an event that occurs inside the mobile terminal 1. In the example of FIG. 2, “timer notification” is assigned to Event 1, “fall detection” is assigned to Event 2, and “position movement detection” is assigned to Event 3 for identification.

有効フラグ212は、イベント識別子211で識別されるイベントの発生を監視するか否かを決定するフラグである。   The valid flag 212 is a flag that determines whether or not to monitor the occurrence of the event identified by the event identifier 211.

設定値213はイベント識別子211で識別されるイベントの発生条件を設定する。図2の例では、1分間隔で「タイマー通知」を行い、また100m移動したら「位置移動検出」を行う。図2で例示した以外のイベントや設定値をイベント設定テーブル104に設定した場合でも本発明の適用範囲である。   The setting value 213 sets an event generation condition identified by the event identifier 211. In the example of FIG. 2, “timer notification” is performed at 1-minute intervals, and “position movement detection” is performed after moving 100 m. Even when an event or setting value other than those exemplified in FIG. 2 is set in the event setting table 104, the scope of the present invention is applicable.

イベント設定テーブル104は、携帯端末1の出荷時に所定の値を初期値として設定しておき、その後、利用者が携帯端末1を操作することで変更可能にしても良い。あるいは特定の権限のある者しか変更出来ないようにしても良い。例えば特定の暗証番号を入力する、あるいは何らかの認証処理を行わないと変更出来ないようにしても良い。
(4)ICチップが保持するイベント管理テーブルの構成
図3は、ICチップ3に保存されているイベント管理テーブル115の構成例を示している。本実施の形態の場合、イベント管理テーブル115には、イベント識別子221と信頼度増減値222がカラム項目として設定されている。
In the event setting table 104, a predetermined value may be set as an initial value when the mobile terminal 1 is shipped, and then changed by the user operating the mobile terminal 1. Alternatively, only a person with specific authority may be allowed to change. For example, the password may not be changed unless a specific password is input or some authentication process is performed.
(4) Configuration of Event Management Table Held in IC Chip FIG. 3 shows a configuration example of the event management table 115 stored in the IC chip 3. In the present embodiment, the event management table 115 has an event identifier 221 and a reliability increase / decrease value 222 set as column items.

イベント識別子221は、携帯端末1の内部で発生するイベントを一意に識別する番号あるいは文字列であり、イベント設定テーブル104のイベント識別子211と同じ体系でイベントを識別する。図3の例では「タイマー通知」をEvent1、「落下検出」をEvent2、「位置移動検出」をEvent3、「PIN照合成功」をEvent4、「生体認証成功」をEvent5、「決済実行」をEvent6に割り当てて識別可能にしている。   The event identifier 221 is a number or character string that uniquely identifies an event that occurs inside the mobile terminal 1, and identifies the event in the same system as the event identifier 211 in the event setting table 104. In the example of FIG. 3, “Timer Notification” is Event1, “Fall Detection” is Event2, “Position Movement Detection” is Event3, “PIN Verification Success” is Event4, “Biometric Authentication Successful” is Event5, and “Settlement Execution” is Event6. Assigned to be identifiable.

信頼度増減値222は関連するイベントが発生した場合に、利用者信頼度情報114をどの程度増減するかを決定する値である。   The reliability increase / decrease value 222 is a value that determines how much the user reliability information 114 is increased or decreased when a related event occurs.

図3の例では「タイマー通知」イベントが発生したら2を減算し、「落下検出」イベントが発生したら5を減算し、「位置移動検出」イベントが発生したら4を減算し、「PIN照合成功」イベントが発生したら5を加算し、「生体認証成功」イベントが発生したら10を加算し、「決済実行」イベントが発生したら10を減算している。図3で例示した以外のイベントや増減値をイベント管理テーブル115に設定した場合でも本発明の適用範囲である。   In the example of FIG. 3, 2 is subtracted when the “timer notification” event occurs, 5 is subtracted when the “fall detection” event occurs, 4 is subtracted when the “position movement detection” event occurs, and “PIN verification successful” When an event occurs, 5 is added, 10 is added when a “biometric authentication success” event occurs, and 10 is subtracted when a “settlement execution” event occurs. Even when events other than those exemplified in FIG. 3 and increase / decrease values are set in the event management table 115, the scope of the present invention is applicable.

ここで、利用者認証フラグ116を考慮して増減値を決定するように、イベント管理テーブル115を構成しても良い。例えば、利用者認証フラグ116がPIN照合による利用者認証が成功していることを表している状態で、新たに「PIN照合成功」イベントが発生した場合は、増減値は0とする(利用者信頼度情報114は増減しない)ことが考えられる。PIN照合による利用者認証が1回成功した場合と、立て続けに2回成功した場合とでは、利用者の信頼度は変化しないからである。   Here, the event management table 115 may be configured to determine the increase / decrease value in consideration of the user authentication flag 116. For example, if the user authentication flag 116 indicates that user authentication by PIN verification is successful and a new “PIN verification success” event occurs, the increase / decrease value is set to 0 (user It is conceivable that the reliability information 114 does not increase or decrease). This is because the reliability of the user does not change between when the user verification by PIN verification is successful once and when the user authentication is successful twice in succession.

イベント管理テーブル115は、ICチップ3の出荷時に所定の値を初期値として設定しておき、その後、利用者が携帯端末1を操作することで変更可能にしても良い。あるいは特定の権限のある者しか変更出来ないようにしても良い。例えば特定の暗証番号を入力する、あるいは何らかの認証処理を行わないと変更出来ないようにしても良い。
(5)決済端末が保持する信頼度閾値テーブルの構成
図4は、決済端末5に保存されている信頼度閾値テーブル122の構成例を示している。本実施の形態の場合、信頼度閾値テーブル122は決済金額231と信頼度閾値232がカラム項目として設定されている。
In the event management table 115, a predetermined value may be set as an initial value at the time of shipment of the IC chip 3, and then changed by the user operating the mobile terminal 1. Alternatively, only a person with specific authority may be allowed to change. For example, the password may not be changed unless a specific password is input or some authentication process is performed.
(5) Configuration of Reliability Threshold Table Held by Payment Terminal FIG. 4 shows a configuration example of the reliability threshold table 122 stored in the payment terminal 5. In the case of the present embodiment, the payment threshold 231 and the reliability threshold 232 are set as column items in the reliability threshold table 122.

決済金額231は決済端末5とICチップ3との間の決済において取引される金額の範囲である。   The settlement amount 231 is a range of amounts that are traded in the settlement between the settlement terminal 5 and the IC chip 3.

信頼度閾値232は、決済金額231で指定された金額を決済する場合に求められる、利用者認証の信頼度の閾値を表す。図4の例では、決済金額が3000円未満の場合、利用者信頼度情報は0以上であれば再度利用者認証を行う必要は無い。また決済金額が3000円以上10000円未満の場合、利用者信頼度は5以上であれば再度利用者認証を行う必要は無い。また決済金額が10000円以上の場合、利用者信頼度情報は10以上であれば再度利用者認証を行う必要は無い。   The reliability threshold value 232 represents a reliability threshold value for user authentication, which is obtained when the amount designated by the payment amount 231 is settled. In the example of FIG. 4, when the payment amount is less than 3000 yen, it is not necessary to perform user authentication again if the user reliability information is 0 or more. When the payment amount is 3000 yen or more and less than 10,000 yen, it is not necessary to perform user authentication again if the user reliability is 5 or more. If the payment amount is 10,000 yen or more, it is not necessary to perform user authentication again if the user reliability information is 10 or more.

図4で例示した以外の設定値を用いても本発明の適用範囲である。また、図4で例示した信頼度閾値テーブル122は、決済金額に応じて利用者認証の信頼度の閾値を決定しているが、決済金額以外のパラメータを用いて利用者認証の信頼度の閾値を決定しても良い。例えば、決済端末5での決済処理を待っている人数をパラメータとして、待っている人が多い場合の混雑度に応じて、利用者認証の信頼度の閾値を決定するようにしても良い。
(6)利用者認証処理時に携帯端末に表示される画面構成
図5は、携帯端末1を用いて利用者認証を行う時に、利用者表示部16に表示される各種画面を示している。本実施の形態の場合、図5(a)に示すように、携帯端末1が具備している利用者認証開始ボタン15を押下することで、利用者表示部16に、利用者認証を実行することを確認するための画面を表示する。
It is within the scope of the present invention to use set values other than those exemplified in FIG. The reliability threshold table 122 illustrated in FIG. 4 determines the reliability threshold for user authentication according to the payment amount, but the reliability threshold for user authentication using parameters other than the payment amount. May be determined. For example, using the number of people waiting for the payment process at the payment terminal 5 as a parameter, the threshold value of reliability of user authentication may be determined according to the degree of congestion when there are many people waiting.
(6) Screen Configuration Displayed on Mobile Terminal During User Authentication Process FIG. 5 shows various screens displayed on the user display unit 16 when performing user authentication using the mobile terminal 1. In the case of the present embodiment, as shown in FIG. 5 (a), the user authentication is performed on the user display unit 16 by pressing the user authentication start button 15 provided in the mobile terminal 1. Display a screen to confirm that.

あるいは、利用者操作部17を構成するいずれかのボタンを操作することで図5(a)の画面を表示するようにしても良い。あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に、図5(a)の画面を表示するようにしても良い。   Or you may make it display the screen of Fig.5 (a) by operating any button which comprises the user operation part 17. FIG. Alternatively, when the mobile terminal 1 detects that the non-contact communication is started using the non-contact communication unit 34 of the IC chip 3 via the IC chip communication unit 13, the screen of FIG. 5A is displayed. May be.

その後、利用者が画面上の開始ボタン230を選択すると、利用者認証が実行される。ここで開始ボタン230の選択は、各種キーボタンから構成される利用者操作部17を操作することで行う。   Thereafter, when the user selects the start button 230 on the screen, user authentication is executed. Here, the selection of the start button 230 is performed by operating the user operation unit 17 including various key buttons.

もし、利用者認証にPIN照合方式を用いる場合は、図5(b)に示すように、画面上にPIN番号を入力するためのメッセージを表示する。これにより、利用者は携帯端末1の利用者操作部17を操作してPIN番号を入力し、PIN照合を行う。   If the PIN verification method is used for user authentication, a message for entering the PIN number is displayed on the screen as shown in FIG. Accordingly, the user operates the user operation unit 17 of the mobile terminal 1 to input the PIN number and perform PIN verification.

もし、利用者認証に、指紋認証や指静脈認証などといった生体認証を用いる場合、図5(c)に示すように、画面上に生体認証を行うことを利用者に通知するメッセージ、情報を表示する。これにより、利用者は携帯端末1の生体センサ18を用いて生体照合データを入力し、生体認証を行う。PIN照合あるいは生体認証を用いた利用者認証が成功したら、図5(d)に示すように、利用者認証が成功したことを画面に表示する。
(7)PIN照合を用いた利用者認証処理
図6は、PIN照合を用いた利用者認証を実行する際の、携帯端末1とICチップ3の間の処理ステップを示している。以下の説明において、携帯端末1で行う処理は主に携帯端末制御プログラム101が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。
If biometric authentication such as fingerprint authentication or finger vein authentication is used for user authentication, a message and information notifying the user that biometric authentication is to be performed are displayed on the screen as shown in FIG. To do. Thereby, the user inputs biometric verification data using the biometric sensor 18 of the mobile terminal 1 and performs biometric authentication. If user authentication using PIN verification or biometric authentication is successful, as shown in FIG. 5 (d), the fact that user authentication was successful is displayed on the screen.
(7) User Authentication Processing Using PIN Verification FIG. 6 shows processing steps between the mobile terminal 1 and the IC chip 3 when executing user authentication using PIN verification. In the following description, processing performed by the mobile terminal 1 is mainly executed by the mobile terminal control program 101, and processing performed by the IC chip 3 is mainly executed by the user authentication processing program 111.

[ステップS1000] PIN照合処理は、利用者が利用者認証ボタン15を押下することで開始される。あるいは、利用者操作部17を構成するいずれかのボタンを操作することで開始しても良い。あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に開始しても良い。   [Step S1000] The PIN verification process is started when the user presses the user authentication button 15. Alternatively, the operation may be started by operating any button constituting the user operation unit 17. Alternatively, it may be started when the mobile terminal 1 detects that the non-contact communication is started using the non-contact communication unit 34 of the IC chip 3 via the IC chip communication unit 13.

[ステップS1001] 携帯端末1は、PIN番号の入力要求を、利用者表示部16を用いて利用者に提示する。   [Step S1001] The portable terminal 1 presents a PIN number input request to the user using the user display unit 16.

[ステップS1002] 利用者は、利用者操作部17を用いて、PIN番号を入力する。   [Step S1002] The user uses the user operation unit 17 to input a PIN number.

[ステップS1003] 携帯端末1は、利用者が入力したPIN番号を、ICチップ通信部13経由でICチップ3に送信する。   [Step S1003] The mobile terminal 1 transmits the PIN number input by the user to the IC chip 3 via the IC chip communication unit 13.

[ステップS1004] ICチップ3は、利用者認証登録データ113として管理している登録PIN番号と、携帯端末1から取得したPIN番号が一致するかを確認することで、PIN照合による利用者認証を行う。   [Step S1004] The IC chip 3 performs user authentication by PIN verification by confirming whether the registered PIN number managed as the user authentication registration data 113 matches the PIN number obtained from the mobile terminal 1. Do.

[ステップS1005] ICチップ3は、PIN照合による利用者認証が成功したら、イベント管理テーブル115を参照して、利用者信頼度情報114の増減値を決定する。そして、利用者信頼度情報114と決定した増減値と加算(あるいは減算)することで、利用者信頼度情報114を変更、若しくは更新する。   [Step S1005] When user authentication by PIN verification is successful, the IC chip 3 refers to the event management table 115 and determines an increase / decrease value of the user reliability information 114. Then, the user reliability information 114 is changed or updated by adding (or subtracting) the determined increase / decrease value to the user reliability information 114.

例えば図3を用いて説明した例では、PIN照合による利用者認証が成功したら、利用者信頼度情報114に5を加算する。その後、ICチップ3は、PIN照合による利用者認証の結果に基づいて、利用者認証フラグ116を変更、若しくは更新する。なお、利用者認証フラグ116が既に「PIN照合による利用者認証は成功した」旨を表している場合は、利用者信頼度情報114は変更、若しくは更新しないとしても、本発明の適用範囲である。   For example, in the example described with reference to FIG. 3, 5 is added to the user reliability information 114 when user authentication by PIN verification is successful. Thereafter, the IC chip 3 changes or updates the user authentication flag 116 based on the result of user authentication by PIN verification. Note that if the user authentication flag 116 already indicates that “user authentication by PIN verification has been successful”, the user reliability information 114 may be applied to the present invention even if it is not changed or updated. .

[ステップS1006] ICチップ3は、携帯端末1に、PIN照合による利用者認証の結果を返信する。   [Step S1006] The IC chip 3 returns the result of user authentication by PIN verification to the mobile terminal 1.

[ステップS1007] 携帯端末1は、PIN照合による利用者認証の結果を、利用者表示部16を用いて利用者に表示、若しくは通知する。   [Step S1007] The mobile terminal 1 uses the user display unit 16 to display or notify the user of the result of user authentication by PIN verification.

[ステップS1008] 携帯端末1は、PIN照合による利用者認証が成功したら、イベント監視プログラム102を起動することで、携帯端末1に発生するイベントの監視を開始する。   [Step S1008] When user authentication by PIN verification is successful, the mobile terminal 1 starts monitoring the event that occurs in the mobile terminal 1 by starting the event monitoring program 102.

以上説明した処理ステップにより、携帯端末1を用いた決済処理を実施する前に、PIN照合を用いた利用者認証を実行することが可能になる。また、PIN照合を用いた利用者認証が成功したら、携帯端末1に発生するイベントの監視を開始することで、決済処理を行うまでに、携帯端末1の不正利用の可能性が高まりそうなイベントの発生を検出する事が可能になる。
(8)生体認証を用いた利用者認証処理
図7は、生体認証を用いた利用者認証を実行する際の、携帯端末1とICチップ3の間の処理ステップを示している。以下の説明において、携帯端末1で行う処理は主に携帯端末制御プログラム101が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。
With the processing steps described above, it is possible to execute user authentication using PIN verification before the settlement process using the mobile terminal 1 is performed. In addition, if user authentication using PIN verification is successful, an event that is likely to increase the possibility of unauthorized use of the mobile terminal 1 by the start of monitoring the event that occurs on the mobile terminal 1 before the settlement process is performed. It is possible to detect the occurrence of
(8) User Authentication Processing Using Biometric Authentication FIG. 7 shows processing steps between the mobile terminal 1 and the IC chip 3 when executing user authentication using biometric authentication. In the following description, processing performed by the mobile terminal 1 is mainly executed by the mobile terminal control program 101, and processing performed by the IC chip 3 is mainly executed by the user authentication processing program 111.

[ステップS1100] 生体認証処理は、利用者が利用者認証ボタン15を押下することで開始される。あるいは、利用者操作部17を構成するいずれかのボタンを操作することで開始しても良い。あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に開始しても良い。   [Step S1100] The biometric authentication process is started when the user presses the user authentication button 15. Alternatively, the operation may be started by operating any button constituting the user operation unit 17. Alternatively, it may be started when the mobile terminal 1 detects that the non-contact communication is started using the non-contact communication unit 34 of the IC chip 3 via the IC chip communication unit 13.

[ステップS1101] 携帯端末1は、生体センサ18の電源をオンするなどして、利用者の生体情報を取得できるようにする。そして、生体情報の取得要求を、利用者表示部16を用いて利用者に提示する。   [Step S1101] The portable terminal 1 makes it possible to acquire the biological information of the user by turning on the power of the biological sensor 18, for example. Then, a biometric information acquisition request is presented to the user using the user display unit 16.

[ステップS1102] 利用者は、生体センサ18を用いて、生体情報を入力する。   [Step S1102] The user inputs biological information using the biological sensor 18.

[ステップS1103] 携帯端末1は、利用者から取得した生体情報を、ICチップ通信部13経由でICチップ3に送信する。   [Step S1103] The portable terminal 1 transmits the biological information acquired from the user to the IC chip 3 via the IC chip communication unit 13.

[ステップS1104] ICチップ3は、携帯端末1から取得した生体情報を用いた生体認証を行う。具体的には、利用者認証登録データ113として管理している登録生体情報と、取得した生体情報の類似度を所定のアルゴリズムに基づいて計算し、所定の閾値より類似度が大きければ、利用者認証が成功したと判断する。あるいは所定の閾値より類似度が小さければ、利用者認証が失敗したと判断する。   [Step S1104] The IC chip 3 performs biometric authentication using the biometric information acquired from the mobile terminal 1. Specifically, the similarity between the registered biometric information managed as the user authentication registration data 113 and the acquired biometric information is calculated based on a predetermined algorithm, and if the similarity is greater than a predetermined threshold, the user Judge that authentication was successful. Alternatively, if the similarity is smaller than a predetermined threshold, it is determined that user authentication has failed.

[ステップS1105] ICチップ3は、生体認証による利用者認証が成功したら、イベント管理テーブル115を参照して、利用者信頼度情報114の増減値を決定する。そして、利用者信頼度情報114と決定した増減値と加算(あるいは減算)することで、利用者信頼度情報114を変更、若しくは更新する。   [Step S1105] When user authentication by biometric authentication is successful, the IC chip 3 refers to the event management table 115 and determines an increase / decrease value of the user reliability information 114. Then, the user reliability information 114 is changed or updated by adding (or subtracting) the determined increase / decrease value to the user reliability information 114.

例えば図3を用いて説明した例では、生体認証による利用者認証が成功したら、利用者信頼度情報114に10を加算する。その後、ICチップ3は、生体認証による利用者認証の結果に基づいて、利用者認証フラグ116を変更、若しくは更新する。なお、利用者認証フラグ116が既に「生体認証による利用者認証は成功した」旨を表している場合は、利用者信頼度情報114は変更、若しくは更新しないとしても、本発明の適用範囲である。   For example, in the example described with reference to FIG. 3, when user authentication by biometric authentication is successful, 10 is added to the user reliability information 114. Thereafter, the IC chip 3 changes or updates the user authentication flag 116 based on the result of user authentication by biometric authentication. Note that if the user authentication flag 116 already indicates that “user authentication by biometric authentication has succeeded”, the user reliability information 114 may be changed or not updated, and is within the scope of application of the present invention. .

[ステップS1106] ICチップ3は、携帯端末1に、生体認証による利用者認証の結果を返信する。   [Step S1106] The IC chip 3 returns the result of user authentication by biometric authentication to the mobile terminal 1.

[ステップS1107] 携帯端末1は、生体認証による利用者認証の結果を、利用者表示部16を用いて利用者に表示、若しくは通知する。   [Step S1107] The mobile terminal 1 displays or notifies the user of the result of user authentication by biometric authentication using the user display unit 16.

[ステップS1108] 携帯端末1は、生体認証による利用者認証が成功したら、イベント監視プログラム102を起動することで、携帯端末1に発生するイベントの監視を開始する。   [Step S1108] When user authentication by biometric authentication is successful, the mobile terminal 1 starts monitoring the event that occurs in the mobile terminal 1 by starting the event monitoring program 102.

以上説明した処理ステップにより、携帯端末1を用いた決済処理を実施する前に、生体認証を用いた利用者認証を実行することが可能になる。また、生体認証を用いた利用者認証が成功したら、携帯端末1に発生するイベントの監視を開始することで、決済処理を行うまでに、携帯端末1の不正利用の可能性が高まりそうなイベントの発生を検出する事が可能になる。
(9)イベントの監視処理
図8は、携帯端末1に発生するイベントの監視と、そのイベントを示す信号、情報の通知を行うための、携帯端末1とICチップ3の間の処理ステップを示している。以下の説明において、携帯端末1で行う処理は主にイベント監視プログラム102が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。
With the processing steps described above, it is possible to perform user authentication using biometric authentication before the settlement process using the mobile terminal 1 is performed. In addition, if user authentication using biometric authentication is successful, an event that may increase the possibility of unauthorized use of the mobile terminal 1 before the settlement process is started by monitoring the event that occurs in the mobile terminal 1. It is possible to detect the occurrence of
(9) Event Monitoring Processing FIG. 8 shows processing steps between the mobile terminal 1 and the IC chip 3 for monitoring an event that occurs in the mobile terminal 1 and notifying signals and information indicating the event. ing. In the following description, the event monitoring program 102 is mainly executed for processing performed by the mobile terminal 1, and the user authentication processing program 111 is mainly executed for processing performed by the IC chip 3.

[ステップS2001] 携帯端末1は、利用者認証が成功したらイベント監視処理を開始する。まず、イベント設定テーブル104を参照し、有効となっているイベントを監視するために必要なセンサを選択する。   [Step S2001] When the user authentication is successful, the portable terminal 1 starts an event monitoring process. First, referring to the event setting table 104, a sensor necessary for monitoring an effective event is selected.

例えば、「タイマー通知」イベントを監視するためにはタイマー19を選択し、「落下検出」イベントを監視するためには加速度センサ20を選択し、「位置移動検出」イベントを監視するためには位置情報検出部21を選択する。ここで、イベント設定テーブル104で有効となっているイベントが複数個あれば、対応する複数のセンサを選択する。   For example, select timer 19 to monitor a “timer notification” event, select acceleration sensor 20 to monitor a “fall detection” event, and position to monitor a “position movement detection” event. The information detection unit 21 is selected. If there are a plurality of valid events in the event setting table 104, a plurality of corresponding sensors are selected.

[ステップS2002] 携帯端末1は、選択した夫々のセンサを用いて、所定の物理量や状態の測定を開始する。そして、測定した物理量や状態が、イベント設定テーブル104の設定値213として設定されているイベントの発生条件を満足するまで待つ。   [Step S2002] The portable terminal 1 starts measurement of a predetermined physical quantity and state using each selected sensor. Then, it waits until the measured physical quantity or state satisfies the event generation condition set as the setting value 213 of the event setting table 104.

[ステップS2003] 携帯端末1は、選択したセンサを用いて監視しているイベントの発生を検出したら、発生したイベントの識別子を、ICチップ通信部13経由でICチップ3に送信する。   [Step S2003] When the mobile terminal 1 detects the occurrence of the monitored event using the selected sensor, the mobile terminal 1 transmits the identifier of the generated event to the IC chip 3 via the IC chip communication unit 13.

[ステップS2004] ICチップ3は、発生したイベントの識別子を、接触通信部33経由で受信したら、イベント管理テーブル115を参照し、発生したイベントに対応する利用者信頼度の増減値を決定する。   [Step S2004] When receiving the identifier of the event that has occurred via the contact communication unit 33, the IC chip 3 refers to the event management table 115 and determines an increase / decrease value of the user reliability corresponding to the event that has occurred.

[ステップS2005] ICチップ3は、利用者信頼度情報114を変更、若しくは更新するために、決定した利用者信頼度情報の増減値を加算(あるいは減算)する。また、もし利用者信頼度情報114が所定の値(例えば0)以下となった場合は、利用者認証フラグ116を「全ての利用者認証が未実施である」旨を表す状態に変更しておく。そして、ICチップ3は処理が完了したことを、接触通信部33経由で携帯端末1に通知する。   [Step S2005] The IC chip 3 adds (or subtracts) the determined increase / decrease value of the user reliability information in order to change or update the user reliability information 114. In addition, if the user reliability information 114 becomes a predetermined value (for example, 0) or less, the user authentication flag 116 is changed to a state indicating that “all user authentication has not been performed”. deep. Then, the IC chip 3 notifies the mobile terminal 1 that the processing is completed via the contact communication unit 33.

[ステップS2006] 携帯端末1は、ステップS2002に戻って、イベントの監視処理を継続する。   [Step S2006] The portable terminal 1 returns to step S2002 and continues the event monitoring process.

以上説明した処理ステップにより、携帯端末1は、利用者認証処理が成功してから決済処理を行うまでに、不正利用の可能性が高まりそうなイベントの発生を検出してICチップ3に通知し、ICチップ3は通知を受けたイベントに応じて、利用者信頼度情報114を変更、若しくは更新する事が可能になる。
(10)携帯端末を用いた決済処理(新たな利用者認証は不要となる場合)
図9は、携帯端末1内部のICチップ3と、決済端末5との間で行う決済処理ステップの第1の例を示している。本処理ステップは、ICチップ3が管理している利用者信頼度情報114が、決済を行うのに十分であり、新たな利用者認証は不要となる場合に相当する。以下の説明において、ICチップ3で行う処理は主に決済処理プログラム112が実行され、決済端末5で行う処理は主に決済端末制御プログラム121が実行される。
Through the processing steps described above, the mobile terminal 1 detects the occurrence of an event that is likely to be fraudulent from the successful user authentication process to the settlement process, and notifies the IC chip 3 of the occurrence. The IC chip 3 can change or update the user reliability information 114 according to the notified event.
(10) Payment processing using a mobile terminal (when new user authentication is not required)
FIG. 9 shows a first example of payment processing steps performed between the IC chip 3 inside the mobile terminal 1 and the payment terminal 5. This processing step corresponds to the case where the user reliability information 114 managed by the IC chip 3 is sufficient to make a payment and no new user authentication is required. In the following description, the processing performed by the IC chip 3 is mainly executed by the payment processing program 112, and the processing performed by the payment terminal 5 is mainly executed by the payment terminal control program 121.

[ステップS3000] 利用者は決済を行うために、携帯端末1を決済端末5のアンテナ54にかざす。   [Step S3000] The user holds the mobile terminal 1 over the antenna 54 of the payment terminal 5 in order to make a payment.

[ステップS3001] 決済端末5は、非接触ICカード通信部53を制御して、ICチップ3との通信開始要求コマンドを定期的に無線送出しており、アンテナ54に携帯端末1がかざされると、ICチップ3がかかる通信開始要求コマンドに応答する。これにより、決済端末5とICチップ3との間で非接触通信が開始される。その後、決済端末5とICチップ3との間で所定の機器認証を非接触通信で実行する。   [Step S3001] The settlement terminal 5 controls the non-contact IC card communication unit 53 to periodically transmit a command to start communication with the IC chip 3, and when the portable terminal 1 is held over the antenna 54, The IC chip 3 responds to the communication start request command. Thereby, non-contact communication is started between the settlement terminal 5 and the IC chip 3. Thereafter, predetermined device authentication is executed between the payment terminal 5 and the IC chip 3 by non-contact communication.

ここでかかる機器認証は、通信相手が正当な機器であることを、決済端末5とICチップ3の一方あるいは両方が認証する処理であり、暗号処理を用いて実現する。機器認証で使用する暗号アルゴリズムとしては、例えば共通鍵暗号方式のDES暗号や公開鍵暗号方式のRSA暗号を用いることが考えられる。あるいは他の暗号アルゴリズムを用いても本発明の適用範囲である。   Here, the device authentication is processing in which one or both of the payment terminal 5 and the IC chip 3 authenticates that the communication partner is a legitimate device, and is realized using cryptographic processing. As an encryption algorithm used for device authentication, it is conceivable to use, for example, DES encryption of a common key encryption method or RSA encryption of a public key encryption method. Alternatively, other cryptographic algorithms may be used within the scope of the present invention.

[ステップS3002] 決済端末5は、かかる機器認証が成功したら、ICチップ3に対して利用者信頼度情報取得要求を送信する。   [Step S3002] When the device authentication is successful, the payment terminal 5 transmits a user reliability information acquisition request to the IC chip 3.

[ステップS3003] ICチップ3は、決済端末5から利用者信頼度情報取得要求を受信したら、かかる機器認証が成功していれば、利用者信頼度情報114を決済端末5に送信する。   [Step S3003] Upon receiving the user reliability information acquisition request from the payment terminal 5, the IC chip 3 transmits the user reliability information 114 to the payment terminal 5 if the device authentication is successful.

ここで、ICチップ3は機器認証が成功した正当な相手機器にしか利用者信頼度情報114を送信しないようにしている。これはもしICチップ3が利用者信頼度情報114を無条件に外部出力してしまうと、携帯端末1が攻撃者に盗難されてしまった場合に、攻撃のヒント(新たな利用者認証無しでも決済が出来てしまうかどうか等)を与えてしまう可能性があるためである。   Here, the IC chip 3 transmits the user reliability information 114 only to a legitimate counterpart device that has been successfully authenticated. This is because if the IC chip 3 outputs the user reliability information 114 unconditionally to the outside, if the mobile terminal 1 is stolen by an attacker, an attack hint (even without new user authentication) This is because there is a possibility of giving a settlement.

また、ICチップ3は、データの盗聴と改ざんを防止するために、利用者信頼度情報114を暗号化すると共に改ざん検出用データを付加して、決済端末5に送信している。   Further, the IC chip 3 encrypts the user reliability information 114 and adds the alteration detection data to the payment terminal 5 in order to prevent wiretapping and alteration of the data.

ここで、改ざん検出データの生成アルゴリズムとしては、例えば共通鍵暗号方式やハッシュ関数を用いたMAC(Message Authentication Code)アルゴリズムを使用することが考えられる。あるいは他のアルゴリズムに基づいて改ざん検出データを生成しても本発明の適用範囲である。   Here, as a falsification detection data generation algorithm, for example, a MAC (Message Authentication Code) algorithm using a common key cryptosystem or a hash function may be used. Alternatively, even if falsification detection data is generated based on another algorithm, it is within the scope of the present invention.

また、暗号処理および改ざん検出データの生成に用いる暗号鍵データとしては、予めICチップ3に保存されている値を用いても良いし、先に実施した機器認証で一時的に生成した値を用いても良い。   In addition, as encryption key data used for generation of encryption processing and falsification detection data, a value stored in advance in the IC chip 3 may be used, or a value temporarily generated by device authentication performed earlier is used. May be.

[ステップS3004] 決済端末5は、暗号化された利用者信頼度情報114を受信したら、復号処理を行うと共に、改ざん検出データの検証処理を行う。改ざん検出データの検証が成功すれば、ICチップ3から取得した利用者信頼度情報114が正当な値であると判断する。   [Step S3004] Upon receiving the encrypted user reliability information 114, the settlement terminal 5 performs a decryption process and a verification process of the falsification detection data. If the falsification detection data is successfully verified, it is determined that the user reliability information 114 acquired from the IC chip 3 is a valid value.

ここで、復号処理および改ざん検出データの検証に用いる暗号鍵データとしては、予め決済端末5に保存されている値を用いても良いし、先に実施した機器認証で一時的に生成した値を用いても良い。   Here, as the encryption key data used for the decryption processing and the tamper detection data verification, a value stored in the payment terminal 5 in advance may be used, or a value temporarily generated by the device authentication performed previously may be used. It may be used.

[ステップS3005] 決済端末5は、信頼度閾値テーブル122を参照して、信頼度の閾値を決定する。例えば図4を用いて説明した様に、決済金額に応じて信頼度の閾値を決定する。そして、利用者信頼度情報114がかかる閾値以上であれば、新たな利用者認証は不要であると判断する。   [Step S3005] The settlement terminal 5 refers to the reliability threshold value table 122 to determine a reliability threshold value. For example, as described with reference to FIG. 4, the reliability threshold value is determined according to the settlement amount. If the user reliability information 114 is equal to or higher than the threshold value, it is determined that new user authentication is unnecessary.

[ステップS3006] 決済端末5は、新たな利用者認証は不要であると判断したら、決済実行の通知を示す情報をICチップ3に送信する。   [Step S3006] When the payment terminal 5 determines that a new user authentication is not required, the payment terminal 5 transmits information indicating a notification of payment execution to the IC chip 3.

[ステップS3007] ICチップ3は、決済端末5から決済実行の通知を示す情報を受信したら、利用者信頼度情報114を所定の値だけ減算する。例えば図3に示した例では、「決済実行」イベントが発生した場合は利用者信頼度情報114を10だけ減算することで、次に決済処理を行う場合は、新たな利用者認証処理が必要となるようにしている。   [Step S3007] When receiving the information indicating the payment execution notification from the payment terminal 5, the IC chip 3 subtracts the user reliability information 114 by a predetermined value. For example, in the example shown in FIG. 3, when the “payment execution” event occurs, the user reliability information 114 is decremented by 10, and the next user authentication process is required when performing the payment process. It is trying to become.

ここで、もし利用者信頼度情報114が所定の値(例えば0)以下となった場合は、利用者認証フラグ116を「全ての利用者認証が未実施である」旨を表す状態に変更しておく。   Here, if the user reliability information 114 falls below a predetermined value (for example, 0), the user authentication flag 116 is changed to a state indicating that “all user authentication has not been performed”. Keep it.

[ステップS3008] 決済端末5とICチップ3の間で、非接触通信を用いて、決済処理を行う。   [Step S3008] Payment processing is performed between the payment terminal 5 and the IC chip 3 using non-contact communication.

以上説明した処理ステップにより、決済端末5は、ICチップ3から取得した利用者信頼度情報114を用いて、新たな利用者認証の要否を判断する事が可能になり、利用者信頼度情報114が決済を行うのに十分な値であれば、新たな利用者認証処理を不要とする。これにより、利用者は迅速に決済を行うことが可能になり、利便性が向上する。
(11)携帯端末を用いた決済処理(新たな利用者認証が必要となる場合)
図10は、携帯端末1内部のICチップ3と、決済端末5との間で行う決済処理ステップの第2の実施例を示している。本処理ステップは、ICチップ3が管理している利用者信頼度情報114が、決済を行うのに不十分であり、新たな利用者認証が必要となる場合に相当する。
Through the processing steps described above, the payment terminal 5 can determine whether or not a new user authentication is necessary using the user reliability information 114 acquired from the IC chip 3, and the user reliability information. If 114 is sufficient to make a payment, a new user authentication process is not required. As a result, the user can make payment quickly, and convenience is improved.
(11) Payment processing using a mobile terminal (when new user authentication is required)
FIG. 10 shows a second embodiment of a payment processing step performed between the IC chip 3 inside the mobile terminal 1 and the payment terminal 5. This processing step corresponds to a case where the user reliability information 114 managed by the IC chip 3 is insufficient to make a payment and new user authentication is required.

以下の説明において、ICチップ3で行う処理は主に決済処理プログラム112が実行され、決済端末5で行う処理は主に決済端末制御プログラム121が実行される。   In the following description, the processing performed by the IC chip 3 is mainly executed by the payment processing program 112, and the processing performed by the payment terminal 5 is mainly executed by the payment terminal control program 121.

[ステップS4000] 利用者は決済を行うために、携帯端末1を決済端末5のアンテナ54にかざす。   [Step S4000] The user holds the mobile terminal 1 over the antenna 54 of the payment terminal 5 in order to make a payment.

[ステップS4001] 決済端末5は、非接触ICカード通信部53を制御して、ICチップ3との通信開始要求コマンドを定期的に無線送出しており、アンテナ54に携帯端末1がかざされると、ICチップ3は非接触通信部34を制御してかかる通信開始要求コマンドに応答する。これにより、決済端末5とICチップ3との間で非接触通信が開始される。その後、決済端末5とICチップ3との間で所定の機器認証を非接触通信で実行する。   [Step S4001] The settlement terminal 5 controls the non-contact IC card communication unit 53 to periodically transmit a communication start request command with the IC chip 3, and the portable terminal 1 is held over the antenna 54. The IC chip 3 controls the non-contact communication unit 34 and responds to the communication start request command. Thereby, non-contact communication is started between the settlement terminal 5 and the IC chip 3. Thereafter, predetermined device authentication is executed between the payment terminal 5 and the IC chip 3 by non-contact communication.

[ステップS4002] 決済端末5は、かかる機器認証が成功したら、ICチップ3に対して利用者信頼度情報取得要求を非接触通信で送信する。   [Step S4002] When the device authentication is successful, the payment terminal 5 transmits a user reliability information acquisition request to the IC chip 3 by non-contact communication.

[ステップS4003] ICチップ3は、決済端末5から利用者信頼度情報取得要求を受信したら、かかる機器認証が成功していれば、利用者信頼度情報114を暗号化すると共に改ざん検出用データを付加して、決済端末5に非接触通信で返信する。   [Step S4003] Upon receiving the user reliability information acquisition request from the payment terminal 5, the IC chip 3 encrypts the user reliability information 114 and transmits the alteration detection data if the device authentication is successful. In addition, a reply is made to the payment terminal 5 by non-contact communication.

[ステップS4004] 決済端末5は、暗号化された利用者信頼度情報114を受信したら、復号処理を行うと共に、改ざん検出データの検証処理を行う。改ざん検出データの検証が成功すれば、ICチップ3から取得した利用者信頼度情報114が正当な値であると判断する。   [Step S4004] Upon receiving the encrypted user reliability information 114, the settlement terminal 5 performs a decryption process and a verification process of the falsification detection data. If the falsification detection data is successfully verified, it is determined that the user reliability information 114 acquired from the IC chip 3 is a valid value.

[ステップS4005] 決済端末5は、信頼度閾値テーブル122を参照して、信頼度の閾値を決定する。そして、利用者信頼度情報114がかかる閾値未満であれば、新たな利用者認証が必要であると判断する。   [Step S4005] The settlement terminal 5 refers to the reliability threshold value table 122 to determine a reliability threshold value. If the user reliability information 114 is less than the threshold value, it is determined that new user authentication is necessary.

[ステップS4006] 決済端末5は、新たな利用者認証が必要であると判断したら、利用者認証要求情報(但し、図面では、利用者認証要求と表示している)をICチップ3に非接触通信で送信する。   [Step S4006] When the payment terminal 5 determines that a new user authentication is required, the user authentication request information (however, shown as a user authentication request in the drawing) is not contacted with the IC chip 3. Send by communication.

[ステップS4007] ICチップ3は、決済端末5から利用者認証要求を非接触通信で受信したら、携帯端末1に利用者認証要求を、接触通信部33経由で送信する。   [Step S4007] When the IC chip 3 receives the user authentication request from the settlement terminal 5 by non-contact communication, the IC chip 3 transmits the user authentication request to the mobile terminal 1 via the contact communication unit 33.

[ステップS4008] 携帯端末1は、利用者認証要求をICチップ通信部13経由で取得したら、新たな利用者認証が必要であることを、利用者に通知、若しくは、新たな利用者認証を実行することを示す情報を送信する。   [Step S4008] When the mobile terminal 1 obtains a user authentication request via the IC chip communication unit 13, the mobile terminal 1 notifies the user that a new user authentication is required or executes a new user authentication. Send information that indicates

そして、新たな利用者認証を行うことを、利用者が許可すれば、図6を用いて説明したPIN照合、あるいは図7を用いて説明した生体認証を実施する。携帯端末1の利用者表示部16には、例えば図5で説明した一連の画面を表示していくことが考えられる。   If the user permits new user authentication, the PIN verification described with reference to FIG. 6 or the biometric authentication described with reference to FIG. 7 is performed. For example, it may be possible to display the series of screens described in FIG. 5 on the user display unit 16 of the mobile terminal 1.

以上説明した処理ステップにより、決済端末5は、ICチップ3から取得した利用者信頼度情報114が、決済を行うのに十分な値で無いと判断したら、新たな利用者認証処理をICチップに要求する。これにより、成りすましによる不正利用のリスクを低減することが可能になり、セキュリティが向上する。   If the payment terminal 5 determines that the user reliability information 114 acquired from the IC chip 3 is not a sufficient value for performing the payment by the processing steps described above, a new user authentication process is performed on the IC chip. Request. This makes it possible to reduce the risk of unauthorized use due to impersonation and improves security.

ここで、図8を用いて説明したように、ICチップ3が、携帯端末1から通知を受けたイベントに応じて、利用者信頼度情報114を変更した結果、利用者信頼度情報114が所定の値(例えば0)以下となった場合は、ICチップ3全体の機能を停止するように、ICチップ3を制御しても良い。   Here, as described with reference to FIG. 8, as a result of the IC chip 3 changing the user reliability information 114 according to the event notified from the mobile terminal 1, the user reliability information 114 is predetermined. The IC chip 3 may be controlled so as to stop the function of the entire IC chip 3 when the value becomes equal to or less than the value (for example, 0).

あるいは、ICチップ3を用いた利用者認証が実行できないように、ICチップ3を制御しても良い。この場合、決済端末5はICチップ3との通信が出来なくなるか、あるいは利用者認証が実行できなくなる。これにより、携帯端末1の紛失・盗難の可能性が高まった場合に、ICチップ3が不正利用されるリスクをさらに軽減することが可能になる。
(12)本実施の形態の変形例
前述の説明においては、決済処理時において、決済端末5が、新たな利用者認証の要否を判定していたが、ICチップ3で新たな利用者認証の要否を判定する構成としても良い。
Alternatively, the IC chip 3 may be controlled so that user authentication using the IC chip 3 cannot be executed. In this case, the payment terminal 5 cannot communicate with the IC chip 3 or cannot perform user authentication. As a result, when the possibility of loss or theft of the mobile terminal 1 increases, the risk of unauthorized use of the IC chip 3 can be further reduced.
(12) Modification of the present embodiment In the above description, the payment terminal 5 has determined whether or not a new user authentication is necessary during the payment process. It is good also as a structure which determines the necessity of this.

図1との対応部分に同一符号を付した図11は、本実施の形態の変形例となる、決済システムの構成を示すブロック図である。   FIG. 11 in which the same reference numerals are assigned to the parts corresponding to those in FIG.

図11においては、ICチップ3が搭載するメモリ31に、信頼度閾値テーブル122を格納する構成となっている。これにより、ICチップ3は、決済処理時に、信頼度閾値テーブル122を参照して、信頼度の閾値を決定し、かかる閾値と利用者信頼度情報114を比較することで新たな利用者認証の要否を判定することが可能になる。
(13)実施の形態の効果
以上のように本実施の形態による携帯端末1、ICチップ3、決済端末5を用いれば、決済処理に先立って実行した利用者認証の結果と、決済を実施するまでに発生した、ICチップの不正利用の可能性が高まりそうなイベントを考慮して、現時点での利用者信頼度情報を決定し、かかる利用者信頼度情報に基づいて、決済処理時に、新たな利用者認証の要否を判定することが可能になる。これにより、利用者の利便性を損なうことなく、ICチップが不正利用される可能性を低減できる。
In FIG. 11, the reliability threshold value table 122 is stored in the memory 31 mounted on the IC chip 3. As a result, the IC chip 3 determines the reliability threshold by referring to the reliability threshold table 122 at the time of the settlement process, and compares the threshold with the user reliability information 114 to perform a new user authentication. It becomes possible to determine necessity.
(13) Effects of the Embodiment As described above, by using the mobile terminal 1, the IC chip 3, and the payment terminal 5 according to the present embodiment, the result of the user authentication executed prior to the payment process and the payment are executed. In consideration of the events that have been likely to increase the possibility of unauthorized use of IC chips, the current user reliability information is determined, and based on such user reliability information, a new This makes it possible to determine whether or not a user authentication is necessary. Thereby, the possibility that the IC chip is illegally used can be reduced without impairing the convenience of the user.

本実施の形態における決済システムの構成を示すブロック図である。It is a block diagram which shows the structure of the payment system in this Embodiment. 図1に示したイベント設定テーブルの構成図である。It is a block diagram of the event setting table shown in FIG. 図1に示したイベント管理テーブルの構成図である。It is a block diagram of the event management table shown in FIG. 図1に示した信頼度閾値テーブルの構成図である。It is a block diagram of the reliability threshold value table shown in FIG. 図1に示した携帯端末が表示する画面例を示す概念図である。It is a conceptual diagram which shows the example of a screen which the portable terminal shown in FIG. 1 displays. PIN照合を用いた利用者認証処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the user authentication process using PIN collation. 生体認証を用いた利用者認証処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the user authentication process using biometric authentication. イベントの監視処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the event monitoring process. 新たな利用者認証が不要となる決済処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the payment process which does not require new user authentication. 新たな利用者認証が必要となる決済処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the payment process in which new user authentication is required. 本実施の形態の変形例である決済システムの構成を示すブロック図である。It is a block diagram which shows the structure of the payment system which is a modification of this Embodiment.

符号の説明Explanation of symbols

1…携帯端末、3…ICチップ、5…決済端末、
11…メモリ、12…携帯端末制御部、13…ICチップ通信部、14…無線通信部
15…利用者認証開始ボタン、16…利用者表示部、17…利用者操作部、18…生体センサ
19…タイマー、20…加速度センサ、21…位置情報検出部、22…電源制御部、23…アンテナ
31…メモリ、32…ICチップ制御部、33…接触通信部、34…非接触通信部、
35…暗号処理部、36…電源制御部、37…アンテナ、
51…メモリ、52…決済端末制御部、53…非接触ICカード通信部、54…アンテナ、
100…オペレーティングシステム、101…携帯端末制御プログラム、102…イベント監視プログラム、
103…携帯端末制御データ、104…イベント設定テーブル、
110…オペレーティングシステム、111…利用者認証処理プログラム、112…決済処理プログラム、
113…利用者認証登録情報(利用者認証登録データ)、114…利用者信頼度情報、115…イベント管理テーブル、
116…利用者認証フラグ、117…決済関連情報、
121…決済端末制御プログラム、122…信頼度閾値テーブル
1 ... mobile terminal, 3 ... IC chip, 5 ... payment terminal,
11 ... Memory, 12 ... Mobile terminal control unit, 13 ... IC chip communication unit, 14 ... Wireless communication unit
15 ... User authentication start button, 16 ... User display, 17 ... User operation, 18 ... Biosensor
19 ... Timer, 20 ... Acceleration sensor, 21 ... Position information detection unit, 22 ... Power supply control unit, 23 ... Antenna
31 ... Memory, 32 ... IC chip control unit, 33 ... Contact communication unit, 34 ... Non-contact communication unit,
35 ... Cryptographic processing part, 36 ... Power supply control part, 37 ... Antenna,
51 ... Memory, 52 ... Payment terminal control unit, 53 ... Non-contact IC card communication unit, 54 ... Antenna,
100 ... operating system, 101 ... mobile terminal control program, 102 ... event monitoring program,
103 ... mobile terminal control data, 104 ... event setting table,
110 ... Operating system, 111 ... User authentication processing program, 112 ... Payment processing program,
113: User authentication registration information (user authentication registration data), 114: User reliability information, 115: Event management table,
116: User authentication flag, 117: Payment related information,
121 ... Payment terminal control program, 122 ... Reliability threshold table

Claims (14)

時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを備えた携帯端末に搭載され、情報端末との間で決済あるいは認証を行う半導体素子であって、
前記半導体素子は、
前記情報端末と非接触通信を行う非接触通信部と、
前記携帯端末と接触通信を行う接触通信部と、
情報を記憶する記憶部と、
少なくとも前記非接触通信部、接触通信部、記憶部の制御を行う半導体素子制御部と
を有し、
前記携帯端末の利用者としての情報である利用者認証登録情報を前記記憶部に記憶し、
前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を前記記憶部に記憶し、
前記タイマーあるいは前記センサーの出力の変化を示す状態変化通知情報を、前記携帯端末から受信した後に、前記利用者信頼度情報を変更することを特徴とする半導体素子
A semiconductor device that is mounted on a portable terminal equipped with a timer for measuring time or a sensor for detecting predetermined physical information, and performs settlement or authentication with an information terminal,
The semiconductor element is
A non-contact communication unit that performs non-contact communication with the information terminal;
A contact communication unit that performs contact communication with the mobile terminal;
A storage unit for storing information;
At least the non-contact communication unit, the contact communication unit, and a semiconductor element control unit that controls the storage unit,
Storing user authentication registration information, which is information as a user of the mobile terminal, in the storage unit;
Storing user reliability information corresponding to the degree of similarity between the information related to authentication input to the mobile terminal and the user authentication registration information in the storage unit;
A semiconductor element characterized in that the user reliability information is changed after receiving state change notification information indicating a change in output of the timer or the sensor from the portable terminal.
請求項1記載の半導体素子において、
前記半導体素子が前記利用者信頼度情報を前記情報端末に送信した後に、前記情報端末との間で決済あるいは認証を実行する
ことを特徴とする半導体素子
In the semiconductor device according to claim 1,
The semiconductor element performs settlement or authentication with the information terminal after the semiconductor element transmits the user reliability information to the information terminal.
請求項1記載の半導体素子において、
前記携帯端末から受信する前記状態変化通知情報は、
前記携帯端末が前回の認証処理を行った時から所定の時間の経過を検出したこと、
あるいは、前記携帯端末に所定の加速度が加わったことを検出したこと、
あるいは、前記携帯端末の位置が所定の距離を示す値を移動したことを検出したこと
を示す情報である
ことを特徴とする半導体素子
In the semiconductor device according to claim 1,
The state change notification information received from the mobile terminal is:
Detecting that a predetermined time has elapsed since the mobile terminal performed the previous authentication process;
Alternatively, it is detected that a predetermined acceleration is applied to the mobile terminal,
Alternatively, it is information indicating that it has been detected that the position of the mobile terminal has moved a value indicating a predetermined distance.
請求項1記載の半導体素子において、
前記半導体素子は、利用者を認証する利用者認証部を有し、
前記携帯端末から利用者認証要求情報を受信した後に、前記利用者認証部によって、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報とを用いて演算を行い、
当該演算出力の後に、前記利用者信頼度情報を変更する
ことを特徴とする半導体素子
In the semiconductor device according to claim 1,
The semiconductor element has a user authentication unit for authenticating a user,
After receiving user authentication request information from the mobile terminal, the user authentication unit performs an operation using information related to authentication input to the mobile terminal and the user authentication registration information,
A semiconductor element characterized in that the user reliability information is changed after the calculation output.
請求項1記載の半導体素子において、
前記半導体素子は、前記情報端末から、認証を実行しない通知を受けた後に、前記利用者信頼度情報を変更する
ことを特徴とする半導体素子
In the semiconductor device according to claim 1,
The semiconductor element changes the user reliability information after receiving a notification not to perform authentication from the information terminal.
請求項1記載の半導体素子において、
前記半導体素子は、前記情報端末から、認証を実行する通知を受けた後に、前記携帯端末に利用者認証要求情報を送信する
ことを特徴とする半導体素子
In the semiconductor device according to claim 1,
The semiconductor element transmits user authentication request information to the mobile terminal after receiving a notification to execute authentication from the information terminal.
請求項1記載の半導体素子において、
決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルを前記記憶部に記憶し、
前記利用者信頼度情報と前記信頼度閾値テーブルに設定された前記閾値とを比較し、認証の実行の要否を判断する
ことを特徴とする半導体素子
In the semiconductor device according to claim 1,
Storing in the storage unit a reliability threshold table in which threshold information corresponding to a security level referred to in settlement or authentication is set;
Comparing the user reliability information with the threshold value set in the reliability threshold value table, it is determined whether or not it is necessary to execute authentication.
非接触通信部と、接触通信部と、利用者を認証する利用者認証部とを有する半導体素子を搭載した携帯端末であって、
前記半導体素子は、
利用者認証登録情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を記憶する記憶部を有し、
前記携帯端末は、
時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、
前記半導体素子と接触通信を行う半導体素子通信部と、
前記携帯端末を制御するプログラムあるいは情報を記憶する記憶部とを有し、
前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するイベント設定テーブルを前記記憶部に記憶し、
前記携帯端末は、前記半導体素子を用いた利用者認証が成功した後に、前記イベント設定テーブルに設定された前記携帯端末の状態を監視し、前記携帯端末の状態変化が発生した場合は、前記半導体素子に前記携帯端末の状態変化通知情報を送信し、
前記半導体素子は、前記状態変化通知情報に基づき前記利用者信頼度情報を変更
することを特徴とする携帯端末。
A mobile terminal equipped with a semiconductor element having a non-contact communication unit, a contact communication unit, and a user authentication unit for authenticating a user,
The semiconductor element is
A storage unit for storing user reliability information corresponding to a degree of similarity between the user authentication registration information and the user authentication registration information;
The portable terminal is
A timer for measuring time or a sensor for detecting predetermined physical information;
A semiconductor element communication unit that performs contact communication with the semiconductor element;
A storage unit for storing a program or information for controlling the portable terminal,
An event setting table for setting physical information to be monitored using the timer or the sensor is stored in the storage unit,
The portable terminal monitors the state of the portable terminal set in the event setting table after successful user authentication using the semiconductor element, and when the state change of the portable terminal occurs, the semiconductor Sending state change notification information of the mobile terminal to the element ;
The mobile terminal , wherein the semiconductor element changes the user reliability information based on the state change notification information .
請求項8記載の携帯端末において、
前記携帯端末は、所定の時間が経過したことを検出するタイマーを備え、
前記イベント設定テーブルに設定された情報を参照した後に、前記タイマーを用いて所定時間の経過を監視する
ことを特徴とする携帯端末
In the mobile terminal according to claim 8,
The mobile terminal includes a timer for detecting that a predetermined time has elapsed,
A portable terminal that monitors the passage of a predetermined time using the timer after referring to the information set in the event setting table
請求項8記載の携帯端末において、
前記携帯端末は、所定の加速度が加わったことを検出する加速度センサを搭載し、前記イベント設定テーブルに設定された情報を参照した後に、前記加速度センサを用いて所定の加速度が加わったことを監視することを特徴とする携帯端末
In the mobile terminal according to claim 8,
The portable terminal is equipped with an acceleration sensor that detects that a predetermined acceleration has been applied, and after referring to the information set in the event setting table, monitoring that the predetermined acceleration has been applied using the acceleration sensor A mobile terminal characterized by
請求項8記載の携帯端末において、
前記携帯端末は、位置を検出する位置情報検出部を有し、前記イベント設定テーブルに設定された情報を参照した後に、前記位置情報検出部を用いて位置を監視する
ことを特徴とする携帯端末
In the mobile terminal according to claim 8,
The portable terminal includes a position information detection unit that detects a position, and monitors the position using the position information detection unit after referring to information set in the event setting table.
非接触通信部と、利用者を認証する利用者認証部とを有する半導体素子との間で、決済あるいは認証を行う情報端末であって、
前記情報端末は、
前記半導体素子と非接触通信を行う非接触通信部と、
情報を記憶する記憶部と
を有し、
前記半導体素子の利用者に関する利用者信頼度情報の閾値と、決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルとを前記記憶部に記憶し、
前記半導体素子から、当該半導体素子を搭載する携帯端末の状態変化通知情報により更新された前記利用者信頼度情報を受信した後に、
前記利用者信頼度情報と前記閾値とを比較し、認証の実行の要否を判断することを特徴とする情報端末
An information terminal for performing settlement or authentication between a non-contact communication unit and a semiconductor element having a user authentication unit for authenticating a user,
The information terminal
A non-contact communication unit that performs non-contact communication with the semiconductor element;
A storage unit for storing information,
Storing the a threshold of the user reliability information about the user of the semiconductor device, a reliability threshold table information threshold is set corresponding to the security level that is referenced by payment or authentication in the storage unit,
After receiving the user reliability information updated by the state change notification information of the mobile terminal equipped with the semiconductor element from the semiconductor element ,
An information terminal that compares the user reliability information with the threshold and determines whether or not to perform authentication
請求項12記載の情報端末において、
前記情報端末は、前記利用者信頼度情報が前記閾値以上の場合に、前記半導体素子に認証を実行しない通知を行う
ことを特徴とする情報端末
In the information terminal according to claim 12,
The information terminal is configured to notify the semiconductor element that authentication is not performed when the user reliability information is equal to or greater than the threshold value.
請求項12記載の情報端末において、
前記情報端末は、前記利用者信頼度情報が前記閾値未満の場合に、前記半導体素子に認証を実行する通知を行う
ことを特徴とする情報端末
In the information terminal according to claim 12,
The information terminal is configured to notify the semiconductor element to perform authentication when the user reliability information is less than the threshold value.
JP2008218971A 2008-08-28 2008-08-28 Semiconductor device, portable terminal, and information terminal Expired - Fee Related JP5216486B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008218971A JP5216486B2 (en) 2008-08-28 2008-08-28 Semiconductor device, portable terminal, and information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008218971A JP5216486B2 (en) 2008-08-28 2008-08-28 Semiconductor device, portable terminal, and information terminal

Publications (2)

Publication Number Publication Date
JP2010055332A JP2010055332A (en) 2010-03-11
JP5216486B2 true JP5216486B2 (en) 2013-06-19

Family

ID=42071186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008218971A Expired - Fee Related JP5216486B2 (en) 2008-08-28 2008-08-28 Semiconductor device, portable terminal, and information terminal

Country Status (1)

Country Link
JP (1) JP5216486B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5139490B2 (en) * 2010-09-16 2013-02-06 ヤフー株式会社 Service providing equipment
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
CN104038615A (en) 2014-05-14 2014-09-10 京东方科技集团股份有限公司 Authentication method and authentication device of communication device
US9602490B2 (en) * 2014-11-10 2017-03-21 Intel Corporation User authentication confidence based on multiple devices
CN105590201B (en) * 2015-04-23 2019-05-10 中国银联股份有限公司 Mobile payment device and mobile-payment system
CN104778794B (en) * 2015-04-24 2017-06-20 华为技术有限公司 mobile payment device and method
US10299741B2 (en) * 2016-09-14 2019-05-28 Dental Imaging Technologies Corporation Multiple-dimension imaging sensor and state-based operation of an imaging system including a multiple-dimension imaging sensor
US10932733B2 (en) 2016-09-14 2021-03-02 Dental Imaging Technologies Corporation Multiple-dimension imaging sensor with operation based on movement detection
US10213180B2 (en) 2016-09-14 2019-02-26 Dental Imaging Technologies Corporation Multiple-dimension imaging sensor with operation based on magnetic field detection
JP6860352B2 (en) * 2017-01-17 2021-04-14 株式会社東芝 IC cards and portable electronic devices
JP2020126292A (en) * 2019-02-01 2020-08-20 株式会社メルカリ Information processing method, information processing device, and program

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016398A (en) * 2001-06-27 2003-01-17 Sony Corp Portable terminal machine
JP4082028B2 (en) * 2001-12-28 2008-04-30 ソニー株式会社 Information processing apparatus, information processing method, and program
JP4586348B2 (en) * 2003-10-09 2010-11-24 カシオ計算機株式会社 Communication terminal and communication processing program
GB2409557C (en) * 2003-12-23 2009-12-15 Symbian Ltd A method for secure operation of a computing device
JP2005208822A (en) * 2004-01-21 2005-08-04 Seiko Epson Corp Authentication device, portable terminal, electronic settlement system, and authentication program
JP2006285329A (en) * 2005-03-31 2006-10-19 Nec Corp Mobile security determination support system, method and program, mobile communication terminal device and information management operation server
WO2007023756A1 (en) * 2005-08-24 2007-03-01 Nec Corporation Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them
JP4899853B2 (en) * 2006-12-19 2012-03-21 富士ゼロックス株式会社 Authentication program, authentication server, and single sign-on authentication system

Also Published As

Publication number Publication date
JP2010055332A (en) 2010-03-11

Similar Documents

Publication Publication Date Title
JP5216486B2 (en) Semiconductor device, portable terminal, and information terminal
KR102263895B1 (en) Trusted device
US8094890B2 (en) Biometric authentication apparatus, biometric authentication system, IC card and biometric authentication method
AU2010289507B2 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
EP2774098B1 (en) Authentication method
CN110249586B (en) Method for securely storing sensitive data on a smart card and smart card
US20150127553A1 (en) Intelligent payment card and a method for performing secure transactions using the payment card
US20060107067A1 (en) Identification card with bio-sensor and user authentication method
JP6875401B2 (en) Biometric device
CN117252593A (en) Transaction authorization
JP5303407B2 (en) Biometric authentication system, portable terminal, semiconductor element, and information processing server
WO2014104436A1 (en) Method for mutual authentication for payment device
KR101968156B1 (en) Mobile terminal, transaction terminal, and method for carrying out a transaction at a transaction terminal by means of a mobile terminal
US20220070617A1 (en) Method and system for location-based resource access
EP2175428B1 (en) Semiconductor element, biometric authentication method and biometric authentication system
KR20140011249A (en) Digital system for pair user authentication, authentication system, and providing method thereof
JP2001052125A (en) Device and system for authentication
JP4640319B2 (en) Authentication apparatus and method
EP3163526A1 (en) Secure element
Abu-Saymeh et al. An application security framework for near field communication
KR20090052833A (en) A wireless telecommunication device with output control function and transaction authentication system using the same
EP2795523A1 (en) An authentication system and method
JP4503341B2 (en) Electronic money deposit machine and authentication method thereof
JP2022162220A (en) Action control system, action control server and action control method
CN116097686A (en) Secure end-to-end pairing of a secure element with a mobile device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees