JP5216486B2 - Semiconductor devices, portable terminals, and information terminal - Google Patents

Semiconductor devices, portable terminals, and information terminal

Info

Publication number
JP5216486B2
JP5216486B2 JP2008218971A JP2008218971A JP5216486B2 JP 5216486 B2 JP5216486 B2 JP 5216486B2 JP 2008218971 A JP2008218971 A JP 2008218971A JP 2008218971 A JP2008218971 A JP 2008218971A JP 5216486 B2 JP5216486 B2 JP 5216486B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
information
user
terminal
authentication
semiconductor device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008218971A
Other languages
Japanese (ja)
Other versions
JP2010055332A (en )
Inventor
慎 相川
裕紀 山▲崎▼
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Description

本発明は、決済処理やアクセス認証処理に必要な利用者認証を行う技術に関する。 The present invention relates to a technology for user authentication required for the settlement process and the access authentication process.

近年、非接触ICカード機能を搭載した携帯端末を用いて決済を行うサービス(以下、決済サービスと称する)や入場管理等のアクセスを実行して認証を行うサービス(以下、アクセス認証サービス、若しくは、アクセス認証と称する)を行う事が広く普及している。 Recently, services that performs settlement using the portable terminal equipped with a contactless IC card function (hereinafter, referred to as payment services) and performing access admission control, etc. and performs an authentication service (access authentication service, or, be carried out is referred to as access authentication) has been widely used. 非接触ICカードはICカード読取装置にかざすだけで、決済や認証処理を行う事が出来るため利便性に優れている。 Contactless IC card than simply holding the IC card reader, is excellent in convenience because it can perform payment and authentication process.

非接触ICカード機能を携帯端末に搭載し、携帯端末からもICカードにアクセス出来るようにすることで、非接触ICカードが提供する機能に加えて、携帯端末のディスプレイに決済結果や決済履歴等を表示するなど、利用者の利便性をさらに向上することができる。 Equipped with a noncontact IC card function in the mobile terminal, by allowing access to the IC card from the portable terminal, in addition to the function of the contactless IC card is provided, settlement of the portable terminal display results and payment histories such as displaying a can be further improved user convenience.

今後はより高額な決済といった高いセキュリティが求められる処理にも非接触ICカード機能搭載の携帯端末が使われていくことが想定されるが、この場合、盗難された携帯端末による不正利用を防止するために、利用者認証を行う事が必須となってくると思われる。 While it is assumed that go mobile terminal of the non-contact IC card featured is also used to process high, such as more expensive settlement security is required in the future, in this case, to prevent unauthorized use by a mobile terminal that has been stolen in order to perform the user authentication is likely to become mandatory.

利用者認証の方式としてはPIN(Personal Identification Number)照合方式、あるいは生体認証方式を用いることが考えられる。 The method of user authentication is considered to use a PIN (Personal Identification Number) matching method or biometric authentication method. PIN照合方式は予め利用者の暗証番号であるPIN番号をICカード等に登録しておき、被験者が入力したPIN番号と照合を行うことで、被験者が利用者本人であることを確認する。 PIN verification method may be registered the PIN number, which is a personal identification number of the user in advance in the IC card or the like, by performing the PIN number and matching the subject has been input, to ensure that the subject is a user himself.

生体認証方式は、指紋や指静脈パターン、あるいは虹彩パターンといった、各個人で異なっている生体情報を予めICカード等に登録しておき、被験者の生体情報と照合することで、被験者が利用者本人であることを確認する。 Biometric authentication method, a fingerprint and a finger vein pattern or such iris pattern, may be registered to each individual at different pre IC card biometric information are such, and collates the subject biometric information, subject user himself check that is. 非接触ICカード機能を搭載した携帯端末で利用者認証を行う例としては特許文献1が挙げられる。 Examples of performing user authentication with a portable terminal equipped with a contactless IC card function include US Pat.

特許文献1では、非接触型ICカード機能を搭載した携帯端末に、予め暗証番号を登録しておき、ICカード機能の利用に先立って暗証番号を入力し、入力暗証番号と登録暗証番号とが一致したときのみ所定の時間だけICカード機能を使用可能にする(ロックを解除する)。 In Patent Document 1, a portable terminal equipped with a noncontact IC card function, may be registered in advance PIN, enter the PIN prior to use of the IC card function and the input PIN with the registered PIN only a predetermined period of time only if they match to enable the IC card function (to unlock).

暗証番号による利用者認証を行った後、所定の時間が経過するまでにICカード機能を利用しないと、ICカード機能がロックして再度利用者認証が必要となるため、紛失・盗難時における不正使用が防止できる。 After the user authentication by the personal identification number, if you do not use the IC card function to until a predetermined time has elapsed, since the IC card function is necessary to lock to re-user authentication, fraud at the time of loss or theft use can be prevented.
特願2001-194306 Japanese Patent Application No. 2001-194306

特許文献1では、事前に行った利用者認証が有効となる時間を定めることで、ICカード機能を利用するまでの間の不正利用を防止しているが、時間以外の携帯端末の状態については考慮していない。 In Patent Document 1, by determining the time advance to the user authentication performed is effective, but to prevent unauthorized use of until utilizing IC card function, the state of the mobile terminal other than time not taken into consideration.

例えば、一定時間が経過していなくても、利用者認証を行った時の場所から一定の距離を移動してしまった場合や、利用者認証を行った後に落下等の大きな衝撃、または加速度が携帯端末に加わった場合などは、紛失・盗難時の可能性が高くなるかもしれない。 For example, even if they are not after a certain time, or if you've moved a certain distance from the location at the time of performing the user authentication, a large impact or acceleration, such as a drop after the user authentication such as when applied to the mobile terminal, it may be possible at the time of loss or theft is high. 従って、このような衝撃、または加速度等が加わった場合には、上記ICカード機能の利用について、何等かの制限などを図ることが考えられる。 Therefore, if such an impact or acceleration, etc., is applied, for the use of the IC card function, it is conceivable to achieve such some kind of limitations.

また、特許文献1では、利用者認証実施後に一定時間が経過したら、再度利用者認証を必ず行う必要があるものとしている。 In Patent Document 1, after a lapse of a predetermined time after the user authentication performed, it is assumed that it is necessary to always perform user authentication again. しかし、ICカード機能の利用内容によっては、求められる利用者認証の信頼度が異なり、利用者認証を必ず、繰り返し行うようにすることで、利用者の利便性を損ねてしまう可能性がある。 However, depending on the use of the contents of the IC card function, different user authentication of reliability is required, be sure the user authentication, that to carry out repeatedly, there is a possibility of impairing the convenience of the user. 例えば、高額な決済を行う場合は利用者認証に高い信頼度が求められるが、小額決済の場合は利用者認証が不要となるかもしれない。 For example, when performing an expensive settlement high degree of confidence in the user authentication is required, it may be the case of a small settlement becomes unnecessary user authentication.

本発明は前述の課題に鑑みてなされたものであり、非接触ICカード機能を搭載した携帯端末を用いて、利用者認証を行ってから決済等の非接触ICカード取引を行う場合に、利用者の利便性を損なうことなく、非接触ICカードが不正利用される可能性を低減する、高いセキュリティ機能を有した半導体素子(以下、ICチップと称する)、携帯端末、および情報端末を提供することを目的とする。 The present invention has been made in view of the above problems, using a portable terminal equipped with a contactless IC card function, when performing non-contact IC card transaction settlement such as after performing user authentication, use without impairing the user's convenience, the non-contact IC card is to reduce the possibility of unauthorized use, the semiconductor device having a high security function (hereinafter, referred to as IC chip), to provide a mobile terminal and an information terminal, and an object thereof.

前述した課題を解決するために、本発明におけるICチップは、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを内蔵した携帯端末に搭載され、情報端末との間で決済あるいはアクセス認証を行うICチップであって、前記ICチップは、前記情報端末と非接触通信を行う非接触通信部と、前記携帯端末と接触通信を行う接触通信部と、現在前記携帯端末を操作している人が真の利用者としてどの程度信頼できるかを表す情報である、利用者信頼度情報を格納するメモリを有し、前記タイマーあるいは前記センサーの出力が変化したことを表す状態変化情報、若しくは通知を、前記情報端末から前記接触通信部を介して受信した場合、前記状態変化情報、若しくは通知に基づいて前記利用者信頼度情報を変更、若しくは更新す To solve the problems described above, IC chips in the present invention is mounted on a portable terminal with a built-in sensor for detecting a timer or predetermined physical information measuring the time, payment or access authentication between the information terminal an IC chip that performs the IC chip includes a non-contact communication unit which performs the information terminal and the non-contact communication, a contact communication unit for performing contact communication with the mobile terminal is currently operating the said portable terminal person is information indicating how well trusted as a true user, comprising a memory to store user reliability information, the timer or status change information indicating that the output of the sensor is changed, or the notification and said information when receiving via the contact communication section from the terminal, the status change information, or notification changes the user reliability information on the basis of, or updated to ことを特徴とする。 It is characterized in.

また、本発明における携帯端末は、非接触通信機能と接触通信機能と利用者の正当性を認証する利用者認証機能とを有するICチップを搭載した携帯端末であって、前記携帯端末は、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、前記ICチップと接触通信を行うICチップ通信部と、前記携帯端末を制御するプログラムあるいはデータを格納するメモリを有し、前記メモリには、前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するためのイベント設定テーブルを格納し、前記携帯端末は、前記ICチップを用いた利用者認証が成功した場合に、前記イベント設定テーブルに設定された前記携帯端末の状態の監視を開始し、前記携帯端末の状態変化が発生した場合は、前期ICチップ通信部を介して、前 The portable terminal of the present invention is a portable terminal including an IC chip having a user authentication function of non-contact communication function and a contact communication function to authenticate the validity of the user, the portable terminal, the time a sensor for detecting a timer or predetermined physical information to measure the IC chip communication unit for performing contact communication with the IC chip has a memory for storing a program or data for controlling the mobile terminal, to said memory stores the event setting table for setting the physical information to be monitored using the timer or the sensor, the portable terminal, when the user authentication using the IC chip is successful, the event setting starts monitoring the mobile terminal state set in the table, the changed state of the mobile terminal occurs, through the year IC chip communication unit, before 記ICチップに前記携帯端末の状態変化の情報を通知することを特徴とする。 Serial and notifies the state change information of the mobile terminal to the IC chip.

また、本発明における情報端末は、非接触通信機能と利用者の正当性を認証する利用者認証機能を有するICチップとの間で、決済あるいはアクセス認証を行う情報端末であって、前記情報端末は、前記ICチップと非接触通信を行う非接触通信部と、前記ICチップの利用者がどの程度信頼できるかを表す利用者信頼度情報の閾値を、決済あるいはアクセス認証に必要なセキュリティレベルに応じて決定する信頼度閾値テーブルを格納するメモリを有し、前記ICチップから、前記非接触通信部を介して、前記利用者信頼度を受信したら、前記信頼度閾値テーブルから、必要な前記閾値を決定し、前記利用者信頼度情報と前記閾値を比較することで、新たな利用者認証の要否を判断することを特徴とする。 Further, the information terminal in the present invention, with the IC chip having a user authentication function of authenticating the validity of the non-contact communication function with the user, an information terminal for payment or access authentication, the information terminal includes a non-contact communication unit to perform the IC chip and the non-contact communication, the threshold of the user reliability information indicating whether the IC chip of the users can extent reliable, the security level required for settlement or access authentication a memory for storing a confidence threshold table that determines in response, from the IC chip, via the contactless communication unit, upon receiving the user confidence, from said confidence threshold table, the required threshold It determines, by comparing the threshold value and the user reliability information, characterized by determining the necessity of a new user authentication.

ここで、前記構成について、以下に別の表現にて、説明する。 Here, the configuration, in other words will be described below.

時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを備えた携帯端末に搭載され、情報端末との間で決済あるいは認証を行う半導体素子であって、前記半導体素子は、前記情報端末と非接触通信を行う非接触通信部と、前記携帯端末と接触通信を行う接触通信部と、情報を記憶する記憶部と、少なくとも前記非接触通信部、接触通信部、記憶部の制御を行う半導体素子制御部とを有し、前記携帯端末の利用者としての情報である利用者認証登録情報を前記記憶部に記憶し、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を前記記憶部に記憶し、前記タイマーあるいは前記センサーの出力の変化を示す状態変化通知情報を、前記情報端末から受信した後 Is mounted on a portable terminal having a sensor for detecting a timer or predetermined physical information measuring the time, a semiconductor device for performing a payment or authentication with the information terminal, said semiconductor element, said information terminal non-contact communication unit which performs contactless communication, the semiconductor performing the a-contact communication unit which performs contactless communication with the portable terminal, a storage unit for storing information, at least the non-contact communication unit, contact communication section, the control of the storage unit and a device controller, and the information is user authentication registration information is as the user of the portable terminal is stored in the storage unit, wherein the information about the input authentication to the portable terminal user authentication registration information the user reliability information corresponding to the degree of similarity is stored in the storage unit of the timer or status change data indicating a change in the output of the sensor, after receiving from the information terminal 、前記利用者信頼度情報を変更するようにする。 , So as to change the user reliability information.

また、前記半導体素子が前記利用者信頼度情報を前記情報端末に送信した後に、前記情報端末との間で決済あるいは認証を実行するようにする。 Further, after the semiconductor device has transmitted the user reliability information to said information terminal, so as to perform a settlement or authentication between the information terminal.

また、前記携帯端末から受信する前記状態変化通知情報は、前記携帯端末が前回の認証処理を行った時から所定の時間の経過を検出したこと、あるいは、前記携帯端末に所定の加速度が加わったことを検出したこと、あるいは、前記携帯端末の位置が所定の距離を示す値を移動したことを検出したことを示す情報であるものとする。 Also, the status change notification information received from the portable terminal, said portable terminal detects a lapse of a predetermined time from the time of performing the previous authentication process, or a predetermined acceleration is applied to the mobile terminal it was detected that, or assumed position of the portable terminal is information indicating the detection that it has moved a value indicating a predetermined distance.

また、前記半導体素子は、利用者を認証する利用者認証部を有し、前記携帯端末から利用者認証要求情報を受信した後に、前記利用者認証部によって、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報とを用いて演算を行い、当該演算出力の後に、前記利用者信頼度情報を変更するようにする。 Further, the semiconductor element includes a user authentication unit that authenticates the user, after receiving the user authentication request information from the mobile terminal, by said user authentication section, relating to the input authentication to the mobile terminal It performs calculation using the information and the user authentication registration information, after the operation output, so as to modify the user reliability information.

また、非接触通信部と、接触通信部と、利用者を認証する利用者認証部とを有する半導体素子を搭載した携帯端末であって、前記携帯端末は、時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、前記半導体素子と接触通信を行う半導体素子通信部と、前記携帯端末を制御するプログラムあるいは情報を記憶する記憶部とを有し、前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するイベント設定テーブルを前記記憶部に記憶し、前記携帯端末は、前記半導体素子を用いた利用者認証が成功した後に、前記イベント設定テーブルに設定された前記携帯端末の状態を監視し、前記携帯端末の状態変化が発生した場合は、前記半導体素子に前記携帯端末の状態変化通知情報を送信するようにする。 Also, a non-contact communication unit, and the contact communication section, a portable terminal equipped with a semiconductor device having a user authentication unit that authenticates the user, the portable terminal, a timer or predetermined physical measuring the time a sensor for detecting the information, wherein a semiconductor element communication unit for performing contact communication with the semiconductor device, and a storage unit for storing a program or data for controlling the mobile terminal, monitors using the timer or the sensor the event setting table for setting the physical information stored in the storage unit, said portable terminal, said after user authentication using a semiconductor device is successful, the state of the mobile terminal set in the event setting table the monitoring, when said state change of the mobile terminal occurs, to send the status change data of said mobile terminal to said semiconductor device.

また、非接触通信部と、利用者を認証する利用者認証部とを有する半導体素子との間で、決済あるいは認証を行う情報端末であって、前記情報端末は、前記半導体素子と非接触通信を行う非接触通信部と、情報を記憶する記憶部とを有し、前記半導体素子の利用者に関する利用者信頼度情報の閾値、または、決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルとを前記記憶部に記憶し、前記半導体素子から、前記利用者信頼度情報を受信した後に、前記利用者信頼度情報と前記閾値とを比較し、認証の実行の要否を判断するようにする。 Also, a non-contact communication unit, with the semiconductor device having a user authentication unit that authenticates the user, an information terminal for payment or authentication, the information terminal, the semiconductor device and the non-contact communication non-contact communication unit which performs, and a storage unit for storing information, the threshold of the user reliability information about the user of the semiconductor device or a threshold value corresponding to the security level that is referenced by the payment or authentication information and confidence threshold table set is stored in the storage unit, from the semiconductor device, after receiving the user reliability information, by comparing the said user reliability information threshold, certification so as to determine the necessity of the execution.

本発明を用いることで、利用者の利便性を低下させずに、非接触ICカードが不正利用される可能性を低減する高いセキュリティ機能を有したICチップ、携帯端末、および情報端末を提供できる。 By using the present invention, can be provided without reducing the convenience of the user, IC chip contactless IC card has a high security feature that reduces the possibility of unauthorized use, the portable terminal, and an information terminal .

以下、本発明の一実施の形態について、図面を詳細に説明する。 Hereinafter, an embodiment of the present invention will be described drawings.
(1)本実施の形態による携帯端末、ICチップ、および決済端末のハードウェア構成 図1は本実施の形態における決済システムの構成を示すブロック図である。 (1) a mobile terminal according to the present embodiment, IC chip, and settlement hardware block diagram 1 of a terminal is a block diagram showing the configuration of the settlement system of this embodiment. 図1において、1は携帯端末、3はICチップ、5は決済端末である。 In Figure 1, 1 is a portable terminal, 3 is an IC chip, 5 is a settlement terminal. 携帯端末1はICチップ3を用いて、決済端末5との間で決済処理を行う機能を有する。 Portable terminal 1 has a function of using the IC chip 3, performs the settlement processing with the settlement terminal 5. 携帯端末1の具体的な製品例としては携帯電話が考えられる。 Specific products of a portable terminal 1 is a mobile phone can be considered. あるいは他の携帯可能な端末であっても良い。 Or it may be other portable terminal.

ICチップ3は利用者認証と決済取引処理を行うために使用するセキュアなハードウェアであり、携帯端末1と有線で通信を行うと共に、決済端末5と無線で通信を行う。 IC chip 3 is a secure hardware used to perform the payment transaction processing and user authentication, performs communication with the mobile terminal 1 and the wired communication is performed payment terminal 5 wirelessly.

ICチップ3は携帯端末1の内部に内蔵されたLSIとして実現しても良い。 IC chip 3 may be realized as an LSI which is incorporated within the mobile terminal 1. あるいは脱着可能なICカードとして実現しても良い。 Or it may be realized as a removable IC card.

決済端末5は、銀行のATM、あるいはスーパーマーケット等の店舗に設置された決済端末である。 The payment terminal 5 is a settlement terminal that is installed in a store of the ATM or the supermarket, or the like of the bank. なお、本実施の形態では、ICチップ3と決済端末5との間で決済処理を行うことを想定して説明を行うが、決済以外の認証処理(例えばセキュリティルームへの入退出認証処理等)を行う場合であっても本発明の適用範囲である。 Incidentally, in the present embodiment, a description on the assumption that performs the settlement processing with the settlement terminal 5 and the IC chip 3, the authentication processing other than payment (entry and exit authentication process, for example to the security room, etc.) even when performing a scope of the present invention.

次に、携帯端末1の内部回路構成について説明していく。 Next, it describes the internal circuit configuration of the portable terminal 1. 携帯端末1はメモリ11、携帯端末制御部12、ICチップ通信部13、無線通信部14、利用者認証開始ボタン15、利用者表示部16、利用者操作部17、生体センサ18、タイマー19、加速度センサ20、位置情報検出部21、電源制御部22、およびアンテナ23を有している。 Portable terminal 1 memory 11, the mobile terminal control unit 12, IC chip communication unit 13, wireless communication unit 14, the user authentication start button 15, the user display section 16, a user operation unit 17, the biological sensor 18, timer 19, the acceleration sensor 20, the position information detecting unit 21 has power source control unit 22, and antenna 23.

メモリ11はRAM、ROM、フラッシュROMといった半導体メモリ、あるいはハードディスクから構成され、携帯端末1を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。 Memory 11 is RAM, ROM, is composed of a semiconductor memory or a hard disk, such as a flash ROM, temporarily or permanently stores programs and related data for controlling the mobile terminal 1.

携帯端末制御部12は携帯端末1のメインCPU(Central Processing Unit)であり、メモリ11に格納されているプログラムおよび関連データに基づいて、携帯端末1全体の制御を行う。 Mobile terminal control unit 12 is a portable terminal 1 of the main CPU (Central Processing Unit), on the basis of the program and related data stored in the memory 11, performs the mobile terminal 1 overall control.

ICチップ通信部13はICチップ3と有線で通信する機能を有し、ICカード通信方式の国際標準規格であるISO/IEC7816に従った手順でICチップ3と通信することが考えられる。 IC chip communication unit 13 has a function of communicating with the IC chip 3 and the wire, it is considered to communicate with the IC chip 3 in the procedure in accordance with the ISO / IEC 7816 is an international standard of the IC card communication system. あるいは他の通信方式を用いても本発明の適用範囲である。 Or it may use other communication system which is the scope of the present invention.

無線通信部14は携帯端末1が無線で外部と通信するために用いる。 The wireless communication unit 14 is used for the mobile terminal 1 communicates with the outside by radio. 例えば携帯電話基地局と通信する機能、あるいは無線LANやBluetoothといった無線通信機能として実現することが考えられる。 For example functions to communicate with the mobile phone base station, or be implemented as a wireless communication function such as wireless LAN and Bluetooth contemplated.

利用者認証開始ボタン15は利用者の意思により利用者認証を実行する時に押下する操作ボタンである。 User authentication start button 15 is an operation button to be pressed when performing the user authentication by the user's intention. 利用者認証開始ボタン15は他の機能を兼ね備えていても良い。 User authentication start button 15 may combine other functions. 例えば利用者認証開始ボタン15を長いと思える時間の期間、押していると携帯端末1の電源がオフとなり、短いと思える時間の期間、押していると利用者認証を実行することが考えられる。 For example the user authentication start button 15 long and seems time period, press and the power of the mobile terminal 1 is turned off, the period of short and seems time, it is conceivable to that press running the user authentication.

利用者表示部16は利用者に対し、液晶ディスプレイ等を用いて画像や文字あるいはGUI(Graphical User Interface)を画面表示したり、スピーカーを用いて音声情報を出力したりする機能を有する。 To the user display section 16 the user has or screen displays images and characters or GUI (Graphical User Interface) using a liquid crystal display or the like, a function and outputs the audio information by using a speaker.

利用者操作部17は、操作ボタンやタッチパット、あるいはタッチパネルを用いて、利用者が携帯端末1を操作するための機能を提供する。 The user operation unit 17, an operation button or a touch pad, or by using the touch panel, the user provides the functionality for operating the mobile terminal 1.

生体センサ18は、生体情報を読取る機能を有しており、例えば指紋や指静脈パターンを読取ることが考えられる。 Biometric sensor 18 has a function of reading biometric information, it is conceivable to read, for example fingerprints and finger vein pattern. あるいは、他の生体情報を読取る機能を有していても本発明の適用範囲である。 Alternatively, it has the ability to read other biological information which is the scope of the present invention.

タイマー19は一定時間が経過したら、携帯端末制御部12に通知信号を発生する機能を有する回路である。 The timer 19 after the lapse of a predetermined time, a circuit having a function of generating a notification signal to the mobile terminal control unit 12.

加速度センサ20は加速度を検出する回路素子であり、例えば検出した加速度が予め設定しておいた閾値に達したら、携帯端末制御部12に通知信号を発生する。 The acceleration sensor 20 is a circuit element for detecting acceleration, for example, When the detected acceleration is reached the threshold set in advance, generates a notification signal to the mobile terminal control unit 12. これにより携帯端末1が落下したり、何らかの衝撃、または加速度が加えられたりしたことを検出することが可能になる。 Thereby or the portable terminal 1 is dropped, it is possible to detect any impact or the acceleration is or added.

位置情報検出部21は、GPS(Global Positioning System)等を用いて、携帯端末1の現在位置を検出する機能を有する。 Position information detecting unit 21 uses a GPS (Global Positioning System) or the like, has a function of detecting a current position of the portable terminal 1. 電源制御部22は携帯端末1の電源制御を行う。 Power control unit 22 controls the power supply of the mobile terminal 1. アンテナ23は無線通信部14が外部と無線通信を行うために使用する。 Antenna 23 is used for the wireless communication unit 14 performs external wireless communication.

次に、ICチップ3の内部回路構成について説明していく。 Next, we describe the internal circuit configuration of the IC chip 3. ICチップ3はメモリ31、ICチップ制御部32、接触通信部33、非接触通信部34、暗号処理部35、電源制御部36、およびアンテナ37を有している。 IC chip 3 has a memory 31, an IC chip control unit 32, contact communication section 33, the non-contact communication unit 34, the encryption processing unit 35, the power supply control unit 36, and antenna 37.

メモリ31はRAM、ROM、EEPROMといった半導体メモリで構成され、ICチップ3を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。 Memory 31 is RAM, ROM, consists of a semiconductor memory such as EEPROM, and stores temporarily or permanently program and associated data for controlling the IC chip 3.

ICチップ制御部32はICチップ3のメインCPU(Central Processing Unit)であり、メモリ31に格納されているプログラムおよび関連データに基づいて、ICチップ3全体の制御を行う。 IC chip control unit 32 is the IC chip 3 of the main CPU (Central Processing Unit), on the basis of the program and related data stored in the memory 31, performs the IC chip 3 overall control.

接触通信部33は携帯端末1と有線で通信する機能を有し、ICカード通信方式の国際標準規格であるISO/IEC7816に従った手順で携帯端末1と通信することが考えられる。 Contact communication unit 33 has a function of communicating with the mobile terminal 1 and the wired can be considered to communicate with the mobile terminal 1 in the procedure in accordance with the ISO / IEC 7816 is an international standard of the IC card communication system. あるいは他の通信方式を用いても本発明の適用範囲である。 Or it may use other communication system which is the scope of the present invention.

非接触通信部は決済端末5と無線で通信する機能を有し、非接触ICカード通信方式の国際標準であるISO/IEC14443、あるいはNFC(Near Field Communication)通信方式の国際標準であるISO/IEC18092に従った手順で、決済端末5と通信することが考えられる。 Non-contact communication unit has a function of communicating with the payment terminal 5 wirelessly, ISO / IEC14443, the international standard for contactless IC card communication method or NFC (Near Field Communication) is an international standard communication methods ISO / IEC18092, procedure in accordance with, it is conceivable to communicate with payment terminal 5. あるいは他の通信方式を用いても本発明の適用範囲である。 Or it may use other communication system which is the scope of the present invention.

暗号処理部35はICチップ3が行う暗号処理や認証処理をICチップ制御部32に代わって高速に実行する回路であり、例えば共通鍵暗号方式のDESアルゴリズムや公開鍵暗号方式のRSAアルゴリズムに基づいた暗号処理に必要な演算を行う。 Encryption processing unit 35 is a circuit that performs a high speed in place of the encryption processing and authentication processing IC chip 3 is carried out in the IC chip controller 32, for example, based on the RSA algorithm DES algorithm and the public key cryptosystem of common key cryptosystem performing calculations necessary cryptographic processing.

電源制御部36は携帯端末1から接触通信部33を介して有線で供給された電力、あるいは決済端末5から非接触通信部34を介して無線で供給された電力を用いて、ICチップ3を駆動するための電力制御を行う回路である。 Power control unit 36 ​​by using the power supplied by radio via the mobile from the terminal 1 via the contact communication section 33 power is supplied by wire non-contact communication unit 34 or from the settlement terminal 5, the IC chip 3 a circuit for performing a power control for driving.

アンテナ37は非接触通信部34が決済端末5と非接触通信を行うために使用する。 Antenna 37 is used to non-contact communication section 34 performs non-contact communication with the payment terminal 5. 例えば非接触通信で使用する電波周波数が13.56MHz帯の場合はアンテナコイルと呼ばれる渦巻状に巻かれた形状となり、信号を送受信する役割を果たすと共に、決済端末5が発生させた電磁界からICチップ3を駆動するための電力を取得する機能を有するようにしても良い。 For example, if the field frequency used in a non-contact communication is 13.56MHz band becomes spiral-wound shape called an antenna coil, plays a role of transmitting and receiving signals, IC chips from electromagnetic fields payment terminal 5 is caused 3 may have a function of acquiring power for driving the.

次に、決済端末5の内部回路構成について説明していく。 Next, we describe the internal circuit configuration of the payment terminal 5. 決済端末5はメモリ51、決済端末制御部52、非接触ICカード通信部53、およびアンテナ54を有する。 Payment terminal 5 has a memory 51, the settlement terminal control unit 52, the non-contact IC card communication unit 53, and an antenna 54.

メモリ51はRAM、ROM、フラッシュROMといった半導体メモリ、あるいはハードディスク等から構成され、決済端末5を制御するためのプログラムおよび関連データを一時的あるいは永続的に格納する。 Memory 51 is RAM, ROM, is composed of a semiconductor memory or a hard disk or the like, such as a flash ROM, and stores payment terminal 5 program for controlling and associated data temporarily or permanently the.

決済端末制御部52は決済端末5のメインCPU(Central Processing Unit)でありメモリ51に格納されているプログラムおよび関連データに基づいて、決済端末5全体の制御を行う。 Settlement terminal control unit 52 based on the program and related data are stored and in the memory 51 a payment terminal 5 of the main CPU (Central Processing Unit), performs settlement terminal 5 overall control.

非接触ICカード通信部53はICチップ3と無線で通信する機能を有し、非接触ICカード通信方式の国際標準であるISO/IEC14443、あるいはNFC(Near Field Communication)通信方式の国際標準であるISO/IEC18092に従った手順でICチップ3と通信することが考えられる。 Contactless IC card communication unit 53 has a function of communicating with the IC chip 3 and the radio, ISO / IEC14443, the international standard for contactless IC card communication system, or is the international standard for NFC (Near Field Communication) communication system it is contemplated that the procedure according to ISO / IEC18092 in communication with the IC chip 3. あるいは他の通信方式を用いても本発明の適用範囲である。 Or it may use other communication system which is the scope of the present invention.

アンテナ54は非接触ICカード通信部53がICチップ3と非接触通信を行うために使用する。 Antenna 54 is a contactless IC card communication unit 53 is used to perform non-contact communication with the IC chip 3. なお、アンテナ54は、例えば、利用者が携帯端末1を手に持った場合などに、楽な姿勢、動作によって、自然にかざすことが出来るように、通信できるように配置するのが望ましい。 The antenna 54 is, for example, in a case where the user has to hand the mobile terminal 1, comfortable position, by the operation, as can be held over naturally, it is desirable to arrange to communicate. 例えば、非接触ICカード通信部53と決済端末制御部52は専用のケーブルで接続し、非接触ICカード通信部53とアンテナ54が、決済端末5とは別のハードウェアモジュールとなるようにしても良い。 For example, the settlement terminal control unit 52 and the non-contact IC card communication unit 53 is connected by a dedicated cable, the non-contact IC card communication unit 53 and the antenna 54, as a separate hardware module and the payment terminal 5 it may be. この場合、利用者が携帯端末1をかざし易いように、アンテナ54の位置を変更することが可能になる。 In this case, in order to facilitate the user holds up the portable terminal 1, it is possible to change the position of the antenna 54.
(2)本実施の形態による携帯端末、ICチップ、および決済端末のソフトウェア構成 図1において示した、携帯端末1、ICチップ3、および決済端末5のソフトウェア構成について説明する。 (2) a mobile terminal according to the present embodiment, as shown in the software configuration diagram 1 of an IC chip and the payment terminal, the mobile terminal 1, IC chip 3, and the software configuration of the payment terminal 5 will be described.

まず、携帯端末1のソフトウェア構成について図1を用いて説明していく。 First, it will be described with reference to FIG. 1, the software configuration of the mobile terminal 1. 携帯端末1に搭載されたメモリ11には、オペレーティングシステム100、携帯端末制御プログラム101、イベント監視プログラム102、携帯端末制御データ103、およびイベント設定テーブル104を格納している。 A memory 11 mounted on the portable terminal 1, the operating system 100, the mobile terminal control program 101, and stores the event monitoring program 102, the mobile terminal control data 103 and event setting table 104.

オペレーティングシステム100はアプリケーションプログラムを実行するために必要な基本機能を提供するシステムプログラムであり、例えばアプリケーションプログラムに対して携帯端末1を制御するためのAPI(Application Programming Interface)を提供したり、各アプリケーションプログラムの実行管理を行ったりする。 Operating system 100 is a system program for providing the basic functionality required to execute the application program, for example, to provide an API for controlling the mobile terminal 1 to the application program (Application Programming Interface), each application or carried out the execution management of the program. オペレーティングシステム100として、Linuxオペレーティングシステムを用いることが考えられる。 As an operating system 100, it is conceivable to use the Linux operating system. あるいは他のオペレーティングシステムを用いた場合でも本発明の適用範囲である。 Or a scope of the present invention even when using other operating systems.

携帯端末制御プログラム101は、オペレーティングシステム100の上で動作するアプリケーションプログラムであり、携帯端末1の各種制御を行う。 The mobile terminal control program 101 is an application program operating on the operating system 100 performs various controls of the mobile terminal 1.

イベント監視プログラム102はオペレーティングシステム100の上で動作するアプリケーションプログラムであり、タイマー19、加速度センサ20、位置情報検出部21、電源制御部22などを用いて、携帯端末1の内部状態を監視し、携帯端末1の不正利用の可能性が高まりそうなイベントが発生したら、そのことを示す信号、情報をICチップ3に送信、通知を行う。 Event monitoring program 102 is an application program operating on the operating system 100, a timer 19, an acceleration sensor 20, the position information detection unit 21, such as by using the power supply control unit 22 monitors the internal state of the mobile terminal 1, When fraud possibilities increases likely event of the portable terminal 1 is generated, the transmitted signal indicating that the information in the IC chip 3, a notification.

ここでイベントとは携帯端末1内部で生じた所定の現象のことである。 Here the event and is that of a predetermined phenomenon occurring inside the mobile terminal 1. イベントの例としては、一定時間が経過した、所定の加速度(衝撃)を検出した、一定の位置を移動した、といったことが挙げられる。 Examples of events are a predetermined time has elapsed, and detects a predetermined acceleration (impact), it has moved a certain position, and the like that such.

携帯端末制御データ103は、携帯端末1を制御するために必要な各種データであり、携帯端末制御プログラム101が携帯端末1を制御するために使用する。 Portable terminal control data 103 is various types of data necessary for controlling the portable terminal 1, the mobile terminal control program 101 is used to control the mobile terminal 1.

イベント設定テーブル104は、イベント監視プログラム102が監視する必要のあるイベントを設定するためのテーブル情報である。 Event setting table 104 is a table information for setting an event that needs to be monitored event monitoring program 102. イベント設定テーブル104の詳細については後述する。 For more information about the event setting table 104 will be described later.

なお、オペレーティングシステム100、携帯端末制御プログラム101、およびイベント監視プログラム102の全てあるいは何れかを、同一のプログラムとして実現している場合でも本発明の適用範囲である。 Incidentally, the operating system 100, the mobile terminal control program 101, and all or any of the event monitoring program 102, a scope of the present invention even if implemented as the same program.

次に、ICチップ3のソフトウェア構成について図1を用いて説明していく。 Next, it will be described with reference to FIG. 1, the software configuration of the IC chip 3. ICチップ3に搭載されているメモリ31には、ICカードオペレーティングシステム110、利用者認証処理プログラム111、決済処理プログラム112、利用者認証登録情報(但し、図面では、利用者認証登録データと表示している)113、利用者信頼度情報(但し、図面では、利用者信頼度と表示している)114、イベント管理テーブル115、利用者認証フラグ116、および決済関連情報117を格納している。 The memory 31 mounted on the IC chip 3, IC card operating system 110, user authentication processing program 111, the settlement processing program 112, the user authentication registration information (however, in the drawing, and displays a user authentication registration data and are) 113, the user confidence factor information (however, in the drawing, stores the user reliability and the display to have) 114, event management table 115, user authentication flag 116 and the settlement related information 117,.

ICカードオペレーティングシステム110は、ICカードアプリケーションプログラムを実行するために必要な基本機能を提供するシステムプログラムであり、例えばICカードアプリケーションプログラムに対してICチップ3を制御するためのAPI(Application Programming Interface)を提供する。 IC card operating system 110 is a system program for providing the basic functionality required for executing the IC card application program, for example, API for controlling the IC chip 3 to the IC card application program (Application Programming Interface) I will provide a. また外部からの通信制御により、ICカードアプリケーションを選択して実行する機能を有する。 Also the communication control from the outside, has a function of selecting and executing the IC card application.

ICカードオペレーティングシステム110として、MULTOSやJava(登録商標)Cardを用いることが考えられる。 As IC card operating system 110, it is conceivable to use a MULTOS or Java (registered trademark) Card. あるいは他のオペレーティングシステムを用いても本発明の適用範囲である。 Or even using other operating systems is the scope of the present invention.

利用者認証処理プログラム111はICカードオペレーティングシステム110の上で動作するICカードアプリケーションプログラムであり、携帯端末1の利用者が正当であるか否かを確認する利用者認証処理を行う。 User authentication program 111 is an IC card application program operating on the IC card operating system 110, performs user authentication processing by the user of the portable terminal 1 checks whether valid. 若しくは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとを用いて演算を行う。 Or performs an operation by using the information and the user authentication registration data relating to the input authentication to the mobile terminal 1. 当該演算とは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとの類似の度合いを抽出、算出して得る、更には、類似の度合いに対応する値を出力するものでも良い。 Ones with the operation of the extraction of the degree of similarity of input to the mobile terminal 1 the information for authentication and the user authentication registration data, obtained by calculation, and further, outputs a value corresponding to the degree of similarity But good. 例えば、PIN照合や生体認証を行うことが考えられる。 For example, it is conceivable to perform PIN verification or biometrics authentication. あるいは他の方法で利用者認証処理を行っても本発明の適用範囲である。 Or even if the user authentication process in other ways is a scope of the present invention.

決済処理プログラム112は、ICカードオペレーティングシステム110の上で動作するICカードアプリケーションプログラムであり、決済端末5との間で、所定の方式に基づいた決済処理を行う。 Payment processing program 112 is an IC card application program operating on the IC card operating system 110, between the payment terminal 5 performs settlement processing based on a predetermined scheme. 例えば、クレジットカード決済や電子マネー決済を行うことが考えられる。 For example, it is conceivable to carry out a credit card payment and electronic money settlement. あるいは他の決済方式を行う場合でも本発明の適用範囲である。 Or a scope of the present invention, even when performing other payment method.

利用者認証登録データ(または、利用者認証登録情報)113は利用者認証処理プログラム111が利用者を認証するために用いる情報であって、携帯端末の利用者に関する情報であり、利用者自身のPIN番号や生体情報を予め登録しておく。 User authentication registration data (or user authentication registration information) 113 is information used for the user authentication program 111 authenticates the user, is information about the user of the portable terminal, the user's own registered in advance a PIN number or biological information. 利用者認証登録データ113としてPIN番号が登録されている場合は、利用者認証処理プログラム111はPIN照合による利用者認証を行う。 If the user authentication registration data 113 PIN number is registered, the user authentication processing program 111 performs user authentication by PIN verification. あるいは、利用者認証登録データ113として生体情報が登録されている場合は、利用者認証処理プログラム111は生体認証による利用者認証を行う。 Alternatively, when the biometric information is registered as the user authentication registration data 113, user authentication processing program 111 performs user authentication by biometrics.

利用者信頼度情報114は、現在携帯端末1を操作している人が、正当な利用者としてどの程度信頼出来るかを数値で表したデータであり、若しくは、前記携帯端末1に入力された認証に関する情報と前記利用者認証登録データとの類似の度合いに対応する情報、データであり、過去に実施した利用者認証の結果と、その後の携帯端末1の状態変化に応じて決定・変更、若しくは更新される。 User reliability information 114, person operating the current portable terminal 1 is a data showing how reliable or a numerically as a legitimate user, or input to the portable terminal 1 Authentication information and information corresponding to the degree of similarity between the user authentication registration data related to a data, results of embodiment the user authentication in the past, determined and changed in response to changes in the status of subsequent mobile terminal 1, or It is updated.

本実施の形態では、利用者信頼度情報114は、利用者認証処理プログラム111が変更、若しくは更新処理を行い、決済処理プログラム112からは参照のみ可能としている。 In this embodiment, the user reliability information 114, changes the user authentication program 111, or performs the update process, thereby enabling only the reference from the settlement processing program 112.

イベント管理テーブル115は、利用者認証の結果や携帯端末1の状態変化等のイベントが発生したときに、利用者認証処理プログラム111が、利用者信頼度情報114の増減値を決定するために用いるテーブル情報である。 Event management table 115, when the user authentication result or event state change of the portable terminal 1 has occurred, the user authentication program 111, used to determine the variation value for the user reliability information 114 is a table information. イベント管理テーブル115の詳細については後述する。 For more information about the event management table 115 to be described later.

利用者認証フラグ116は利用者認証処理プログラム111によって実行された利用者認証の結果を表すフラグであり、利用者認証処理プログラム111がサポートしている夫々の利用者認証に対して、成功か失敗、あるいは未実施であることを示す。 User authentication flag 116 is a flag indicating the result of the executed user authentication by the user authentication processing program 111, to the user authentication processing program 111 Supported respective user authentication, success or failure , or it indicates the lack of implementation.

決済関連情報117は決済処理プログラム112が所定の決済処理を行うために使用するデータであり、例えば、電子マネー残高や、クレジットカード番号などから構成される。 Payment-related information 117 is data used for settlement processing program 112 performs a predetermined payment processing, for example, and electronic money balance, and the like credit card numbers.

なお、ICカードオペレーティングシステム110、利用者認証処理プログラム111、および決済処理プログラム112の全てあるいは何れかを、同一のプログラムとして実現している場合でも本発明の適用範囲である。 Incidentally, IC card operating system 110, all or any of the user authentication processing program 111 and the settlement processing program 112, a scope of the present invention even if implemented as the same program.

次に、決済端末5のソフトウェア構成について説明していく。 Next, it will be described for the software configuration of the payment terminal 5. 決済端末5に搭載されるメモリ51には、決済端末制御プログラム121と信頼度閾値テーブル122が格納されている。 In the memory 51 to be mounted on a payment terminal 5, confidence threshold table 122 is stored with the payment terminal control program 121.

決済端末制御プログラム121は、決済端末5のアンテナ54に携帯端末1がかざされると、携帯端末1内部のICチップ3との間で所定の決済処理を非接触通信で行うプログラムである。 Payment terminal control program 121, the portable terminal 1 is held over the antenna 54 of the payment terminal 5, which is a program for performing a non-contact communication a predetermined settlement processing between the portable terminal 1 inside the IC chip 3.

信頼度閾値テーブル122は、決済端末5がICチップ3との間で決済の内容(決済金額等)と、ICチップ3が管理している利用者信頼度情報114から、新たに利用者認証を行う必要があるかを決定するためのテーブル情報である。 Confidence threshold table 122, the contents of the settlement between the payment terminal 5 is an IC chip 3 and (payment amount, etc.), from the user reliability information 114 IC chip 3 is managed by the newly user authentication is table information for determining whether it is necessary to perform.

信頼度閾値テーブル122の詳細については後述する。 For more information about the confidence threshold table 122 will be described later. なお、図1には明示していないが、決済端末制御プログラム121は、オペレーティングシステム上で動作するアプリケーションプログラムとして実現しても本発明の適用範囲である。 Although not explicitly depicted in Figure 1, the payment terminal control program 121 is the application scope of the present invention implemented as an application program that runs on an operating system.
(3)携帯端末が保持するイベント設定テーブルの構成 図2は、携帯端末1に保存されているイベント設定テーブル104の構成例を示している。 (3) Configuration Figure 2 event setting table portable terminal held shows a configuration example of an event setting table 104 stored in the mobile terminal 1. 本実施の形態の場合、イベント設定テーブル104には、イベント識別子211、有効フラグ212、および設定値213がカラム項目として設定されている。 In the present embodiment, the event setting table 104, event identifier 211, a valid flag 212 and settings 213, is set as a column item.

イベント識別子211は、携帯端末1の内部で発生するイベントを一意に識別する番号あるいは文字列である。 Event identifier 211 is a unique identifying number or string the events occurring within the mobile terminal 1. 図2の例では、「タイマー通知」をEvent1、「落下検出」をEvent2、「位置移動検出」をEvent3に割り当てて識別可能にしている。 In the example of FIG. 2, the "timer notification" Event1, has a "drop detection" Event2, it can be identified by assigning "position movement detection" to Event3.

有効フラグ212は、イベント識別子211で識別されるイベントの発生を監視するか否かを決定するフラグである。 Valid flag 212 is a flag for determining whether to monitor the occurrence of events identified by the event identifier 211.

設定値213はイベント識別子211で識別されるイベントの発生条件を設定する。 Set value 213 sets the generation condition of the event identified by the event identifier 211. 図2の例では、1分間隔で「タイマー通知」を行い、また100m移動したら「位置移動検出」を行う。 In the example of FIG. 2 performs a "timer notification" in 1 minute intervals, also After 100m moves performing "position movement detection". 図2で例示した以外のイベントや設定値をイベント設定テーブル104に設定した場合でも本発明の適用範囲である。 A scope of the present invention even if you set the events and set values ​​other than those exemplified in the event setting table 104 in FIG.

イベント設定テーブル104は、携帯端末1の出荷時に所定の値を初期値として設定しておき、その後、利用者が携帯端末1を操作することで変更可能にしても良い。 Event Configuration Table 104, previously set to a predetermined value at the time of shipping of the portable terminal 1 as the initial value, thereafter, it may be changeable by the user operating the portable terminal 1. あるいは特定の権限のある者しか変更出来ないようにしても良い。 Or only those with a specific privilege may not be changed. 例えば特定の暗証番号を入力する、あるいは何らかの認証処理を行わないと変更出来ないようにしても良い。 For example entering a specific code number, or may not be changed and does not perform any authentication process.
(4)ICチップが保持するイベント管理テーブルの構成 図3は、ICチップ3に保存されているイベント管理テーブル115の構成例を示している。 (4) Configuration FIG 3 event management table which the IC chip is held shows a configuration example of an event management table 115 stored in the IC chip 3. 本実施の形態の場合、イベント管理テーブル115には、イベント識別子221と信頼度増減値222がカラム項目として設定されている。 In the present embodiment, the event management table 115, the reliability decrease value 222 is set as a column item and event identifier 221.

イベント識別子221は、携帯端末1の内部で発生するイベントを一意に識別する番号あるいは文字列であり、イベント設定テーブル104のイベント識別子211と同じ体系でイベントを識別する。 Event identifier 221 is uniquely identifying number or string the events occurring within the portable terminal 1, identify events with the same architecture as the event identifier 211 for the event setting table 104. 図3の例では「タイマー通知」をEvent1、「落下検出」をEvent2、「位置移動検出」をEvent3、「PIN照合成功」をEvent4、「生体認証成功」をEvent5、「決済実行」をEvent6に割り当てて識別可能にしている。 In the example of FIG. 3 "Timer notification" Event1, the "drop detection" Event2, the "position movement detection" Event3, the "PIN verification successful" Event4, the "biometric authentication success" Event5, the "payment execution" in Event6 assigned and enables identification.

信頼度増減値222は関連するイベントが発生した場合に、利用者信頼度情報114をどの程度増減するかを決定する値である。 Confidence decrement value 222 when the associated event occurs, a value that determines how much increase or decrease the user reliability information 114.

図3の例では「タイマー通知」イベントが発生したら2を減算し、「落下検出」イベントが発生したら5を減算し、「位置移動検出」イベントが発生したら4を減算し、「PIN照合成功」イベントが発生したら5を加算し、「生体認証成功」イベントが発生したら10を加算し、「決済実行」イベントが発生したら10を減算している。 In the example of FIG. 3 by subtracting 2 When the "timer notification" event occurs, the 5 When the "fall detection" event occurs by subtracting "position movement detection" event by subtracting 4 Once generated, "PIN verification successful" event is added to the 5 Once you have generated, "biometric authentication success" event is added to the 10 Once you have generated, "the settlement execution" event is subtracted 10 When you generate. 図3で例示した以外のイベントや増減値をイベント管理テーブル115に設定した場合でも本発明の適用範囲である。 A scope of the present invention even if you set the events and decrease values ​​other than those cited event management table 115 in FIG.

ここで、利用者認証フラグ116を考慮して増減値を決定するように、イベント管理テーブル115を構成しても良い。 Here, to determine a change amount in consideration of the user authentication flag 116 may be configured to event management table 115. 例えば、利用者認証フラグ116がPIN照合による利用者認証が成功していることを表している状態で、新たに「PIN照合成功」イベントが発生した場合は、増減値は0とする(利用者信頼度情報114は増減しない)ことが考えられる。 For example, in a state in which the user authentication flag 116 represents that the successful user authentication by PIN verification, new "PIN verification success" event if that occurs, the change amount to 0 (user reliability information 114 is not increased or decreased) it is considered. PIN照合による利用者認証が1回成功した場合と、立て続けに2回成功した場合とでは、利用者の信頼度は変化しないからである。 And when the user authentication by PIN verification was successful once, in the case of success twice in quick succession, the reliability of the user does not change.

イベント管理テーブル115は、ICチップ3の出荷時に所定の値を初期値として設定しておき、その後、利用者が携帯端末1を操作することで変更可能にしても良い。 Event management table 115 may be set a predetermined value at the time of shipment of the IC chip 3 as an initial value, thereafter, it may be changeable by the user operating the portable terminal 1. あるいは特定の権限のある者しか変更出来ないようにしても良い。 Or only those with a specific privilege may not be changed. 例えば特定の暗証番号を入力する、あるいは何らかの認証処理を行わないと変更出来ないようにしても良い。 For example entering a specific code number, or may not be changed and does not perform any authentication process.
(5)決済端末が保持する信頼度閾値テーブルの構成 図4は、決済端末5に保存されている信頼度閾値テーブル122の構成例を示している。 (5) Configuration 4 confidence threshold table settlement terminal held shows a configuration example of a payment terminal 5 confidence threshold table 122 stored in the. 本実施の形態の場合、信頼度閾値テーブル122は決済金額231と信頼度閾値232がカラム項目として設定されている。 In the present embodiment, confidence threshold table 122 confidence threshold 232 is set as a column item and payment amount 231.

決済金額231は決済端末5とICチップ3との間の決済において取引される金額の範囲である。 Settlement amount 231 is in the range of amount to be traded in the settlement between the payment terminal 5 and the IC chip 3.

信頼度閾値232は、決済金額231で指定された金額を決済する場合に求められる、利用者認証の信頼度の閾値を表す。 Confidence threshold 232 is determined when to settle the amount specified in the payment amount 231 represents the threshold value of the reliability of the user authentication. 図4の例では、決済金額が3000円未満の場合、利用者信頼度情報は0以上であれば再度利用者認証を行う必要は無い。 In the example of FIG. 4, when the settlement amount is less than 3,000 yen, the user reliability information need not be done again user authentication if greater than or equal to 0. また決済金額が3000円以上10000円未満の場合、利用者信頼度は5以上であれば再度利用者認証を行う必要は無い。 In addition, when the settlement amount is less than 10,000 yen or more 3000 yen, user confidence is not necessary to perform a re-user authentication if 5 or more. また決済金額が10000円以上の場合、利用者信頼度情報は10以上であれば再度利用者認証を行う必要は無い。 In addition, when the settlement amount is greater than or equal to 10000 yen, user reliability information need not be done again user authentication if 10 or more.

図4で例示した以外の設定値を用いても本発明の適用範囲である。 Even using the setting value other than the ones illustrated in FIG. 4 is a scope of the present invention. また、図4で例示した信頼度閾値テーブル122は、決済金額に応じて利用者認証の信頼度の閾値を決定しているが、決済金額以外のパラメータを用いて利用者認証の信頼度の閾値を決定しても良い。 Also, confidence threshold table 122 illustrated in FIG. 4, but determines the threshold of reliability of the user authentication in accordance with the settlement amount, the threshold value of the reliability of the user authentication by using a parameter other than the payment amount it may be determined. 例えば、決済端末5での決済処理を待っている人数をパラメータとして、待っている人が多い場合の混雑度に応じて、利用者認証の信頼度の閾値を決定するようにしても良い。 For example, the number of people waiting for settlement processing in the payment terminal 5 as a parameter, depending on the degree of congestion of the case who are waiting for many, it is also possible to determine the threshold value of the reliability of the user authentication.
(6)利用者認証処理時に携帯端末に表示される画面構成 図5は、携帯端末1を用いて利用者認証を行う時に、利用者表示部16に表示される各種画面を示している。 (6) Screen Configuration Figure 5 is displayed on the portable terminal when the user authentication process, when performing user authentication using a portable terminal 1, shows various screens displayed on the user display section 16. 本実施の形態の場合、図5(a)に示すように、携帯端末1が具備している利用者認証開始ボタン15を押下することで、利用者表示部16に、利用者認証を実行することを確認するための画面を表示する。 In this embodiment, as shown in FIG. 5 (a), by pressing the user authentication start button 15 of the mobile terminal 1 is equipped, the user display section 16, executes user authentication it displays a screen to confirm.

あるいは、利用者操作部17を構成するいずれかのボタンを操作することで図5(a)の画面を表示するようにしても良い。 Alternatively, it is also possible to display the screen shown in FIG. 5 (a) by operating one of the buttons constituting the user operation unit 17. あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に、図5(a)の画面を表示するようにしても良い。 Alternatively, that initiated the non-contact communication using the contactless communication unit 34 of the IC chip 3, when the portable terminal 1 detects via the IC chip communication unit 13, so as to display the screen shown in FIG. 5 (a) and it may be.

その後、利用者が画面上の開始ボタン230を選択すると、利用者認証が実行される。 Thereafter, the user by selecting a start button 230 on the screen, the user authentication is performed. ここで開始ボタン230の選択は、各種キーボタンから構成される利用者操作部17を操作することで行う。 Selection of start button 230 here is performed by operating the configured user operation unit 17 of various key buttons.

もし、利用者認証にPIN照合方式を用いる場合は、図5(b)に示すように、画面上にPIN番号を入力するためのメッセージを表示する。 If, when using the PIN verification method to the user authentication, as shown in FIG. 5 (b), it displays a message for inputting a PIN number on the screen. これにより、利用者は携帯端末1の利用者操作部17を操作してPIN番号を入力し、PIN照合を行う。 Thus, the user enters a PIN number by operating the user operation unit 17 of the portable terminal 1 performs PIN verification.

もし、利用者認証に、指紋認証や指静脈認証などといった生体認証を用いる場合、図5(c)に示すように、画面上に生体認証を行うことを利用者に通知するメッセージ、情報を表示する。 If the display to the user authentication, when using biometrics such as fingerprint authentication or a finger vein authentication, as shown in FIG. 5 (c), a message to notify the user to perform biometric authentication on the screen, the information to. これにより、利用者は携帯端末1の生体センサ18を用いて生体照合データを入力し、生体認証を行う。 Thus, the user inputs the biometrics verification data using the mobile terminal 1 of the living body sensor 18, performing biometric authentication. PIN照合あるいは生体認証を用いた利用者認証が成功したら、図5(d)に示すように、利用者認証が成功したことを画面に表示する。 After user authentication using PIN verification or biometrics authentication succeeds, as shown in FIG. 5 (d), indicating that the user authentication has succeeded to the screen.
(7)PIN照合を用いた利用者認証処理 図6は、PIN照合を用いた利用者認証を実行する際の、携帯端末1とICチップ3の間の処理ステップを示している。 (7) The user authentication process 6 using a PIN verification indicates when performing user authentication using a PIN verification, the process steps between the mobile terminal 1 and the IC chip 3. 以下の説明において、携帯端末1で行う処理は主に携帯端末制御プログラム101が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。 In the following description, processing performed by the mobile terminal 1 is mainly portable terminal control program 101 is executed, processing performed by the IC chip 3 is mainly the user authentication program 111 is executed.

[ステップS1000] PIN照合処理は、利用者が利用者認証ボタン15を押下することで開始される。 [Step S1000] PIN verification process, the user is started by pressing the user authentication button 15. あるいは、利用者操作部17を構成するいずれかのボタンを操作することで開始しても良い。 Alternatively, it may be initiated by operating one of the buttons constituting the user operation unit 17. あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に開始しても良い。 Alternatively, that initiated the non-contact communication using the contactless communication unit 34 of the IC chip 3 may be started when the mobile terminal 1 detects via the IC chip communication unit 13.

[ステップS1001] 携帯端末1は、PIN番号の入力要求を、利用者表示部16を用いて利用者に提示する。 [Step S1001] mobile terminal 1, an input request of the PIN number, presented to the user by using the user display section 16.

[ステップS1002] 利用者は、利用者操作部17を用いて、PIN番号を入力する。 [Step S1002] The user uses the user operation unit 17 to input a PIN number.

[ステップS1003] 携帯端末1は、利用者が入力したPIN番号を、ICチップ通信部13経由でICチップ3に送信する。 [Step S1003] mobile terminal 1 transmits the PIN number input by the user, the IC chip 3 via the IC chip communication unit 13.

[ステップS1004] ICチップ3は、利用者認証登録データ113として管理している登録PIN番号と、携帯端末1から取得したPIN番号が一致するかを確認することで、PIN照合による利用者認証を行う。 [Step S1004] IC chip 3 includes a registration PIN number which is managed as the user authentication registration data 113, that the PIN number from the portable terminal 1 to make sure it matches, the user authentication by PIN verification do.

[ステップS1005] ICチップ3は、PIN照合による利用者認証が成功したら、イベント管理テーブル115を参照して、利用者信頼度情報114の増減値を決定する。 [Step S1005] IC chip 3, when user authentication by PIN verification is successful, by referring to the event management table 115, to determine the variation value for the user reliability information 114. そして、利用者信頼度情報114と決定した増減値と加算(あるいは減算)することで、利用者信頼度情報114を変更、若しくは更新する。 Then, by adding the user reliability information 114 and determined increase or decrease value (or subtracted), change the user reliability information 114, or updates.

例えば図3を用いて説明した例では、PIN照合による利用者認証が成功したら、利用者信頼度情報114に5を加算する。 For example, in the example described with reference to FIG. 3, when the user authentication by PIN verification is successful, it adds 5 to the user reliability information 114. その後、ICチップ3は、PIN照合による利用者認証の結果に基づいて、利用者認証フラグ116を変更、若しくは更新する。 Then, IC chip 3, based on the result of the user authentication by PIN verification, change the user authentication flag 116, or updates. なお、利用者認証フラグ116が既に「PIN照合による利用者認証は成功した」旨を表している場合は、利用者信頼度情報114は変更、若しくは更新しないとしても、本発明の適用範囲である。 In the case where the user authentication flag 116 has already represent fact that "user authentication by PIN verification was successful", the user reliability information 114 changed, or if not updated, is the scope of the present invention .

[ステップS1006] ICチップ3は、携帯端末1に、PIN照合による利用者認証の結果を返信する。 [Step S1006] IC chip 3, the mobile terminal 1 returns the result of the user authentication by PIN verification.

[ステップS1007] 携帯端末1は、PIN照合による利用者認証の結果を、利用者表示部16を用いて利用者に表示、若しくは通知する。 [Step S1007] portable terminal 1, the result of the user authentication by PIN verification, the user display, or notifying by using the user display section 16.

[ステップS1008] 携帯端末1は、PIN照合による利用者認証が成功したら、イベント監視プログラム102を起動することで、携帯端末1に発生するイベントの監視を開始する。 [Step S1008] mobile terminal 1, when the user authentication by PIN verification is successful, that trigger an event monitoring program 102 starts monitoring the events occurring in the mobile terminal 1.

以上説明した処理ステップにより、携帯端末1を用いた決済処理を実施する前に、PIN照合を用いた利用者認証を実行することが可能になる。 The process steps described above, prior to performing the settlement processing using the portable terminal 1, it is possible to perform user authentication using the PIN verification. また、PIN照合を用いた利用者認証が成功したら、携帯端末1に発生するイベントの監視を開始することで、決済処理を行うまでに、携帯端末1の不正利用の可能性が高まりそうなイベントの発生を検出する事が可能になる。 In addition, if the user authentication using a PIN verification is successful, by starting the monitoring of events that occur in the mobile terminal 1, before performing the settlement process, unauthorized use of possibility is enhanced likely event of the portable terminal 1 it becomes possible to detect the occurrence.
(8)生体認証を用いた利用者認証処理 図7は、生体認証を用いた利用者認証を実行する際の、携帯端末1とICチップ3の間の処理ステップを示している。 (8) User authentication processing 7 using biometric authentication, when performing user authentication using biometric authentication, shows the processing steps between the mobile terminal 1 and the IC chip 3. 以下の説明において、携帯端末1で行う処理は主に携帯端末制御プログラム101が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。 In the following description, processing performed by the mobile terminal 1 is mainly portable terminal control program 101 is executed, processing performed by the IC chip 3 is mainly the user authentication program 111 is executed.

[ステップS1100] 生体認証処理は、利用者が利用者認証ボタン15を押下することで開始される。 [Step S1100] biometric authentication process, the user is started by pressing the user authentication button 15. あるいは、利用者操作部17を構成するいずれかのボタンを操作することで開始しても良い。 Alternatively, it may be initiated by operating one of the buttons constituting the user operation unit 17. あるいは、ICチップ3の非接触通信部34を用いて非接触通信を開始した事を、ICチップ通信部13経由で携帯端末1が検出した時に開始しても良い。 Alternatively, that initiated the non-contact communication using the contactless communication unit 34 of the IC chip 3 may be started when the mobile terminal 1 detects via the IC chip communication unit 13.

[ステップS1101] 携帯端末1は、生体センサ18の電源をオンするなどして、利用者の生体情報を取得できるようにする。 [Step S1101] mobile terminal 1, such as by turning on the biological sensor 18, to be able to acquire the biometric information of the user. そして、生体情報の取得要求を、利用者表示部16を用いて利用者に提示する。 Then, a request to acquire biometric information, and presents the user with a user display section 16.

[ステップS1102] 利用者は、生体センサ18を用いて、生体情報を入力する。 [Step S1102] The user uses the biometric sensor 18, inputs the biometric information.

[ステップS1103] 携帯端末1は、利用者から取得した生体情報を、ICチップ通信部13経由でICチップ3に送信する。 [Step S1103] mobile terminal 1 transmits the acquired biometric information from the user, the IC chip 3 via the IC chip communication unit 13.

[ステップS1104] ICチップ3は、携帯端末1から取得した生体情報を用いた生体認証を行う。 [Step S1104] IC chip 3 performs biometric authentication using the biometric information acquired from the portable terminal 1. 具体的には、利用者認証登録データ113として管理している登録生体情報と、取得した生体情報の類似度を所定のアルゴリズムに基づいて計算し、所定の閾値より類似度が大きければ、利用者認証が成功したと判断する。 Specifically, the registered biometric information managed as the user authentication registration data 113, and calculated based on the similarity of the acquired biometric information to a predetermined algorithm, if is greater similarity than a predetermined threshold value, the user it is determined that the authentication was successful. あるいは所定の閾値より類似度が小さければ、利用者認証が失敗したと判断する。 Or if is less similarity than a predetermined threshold value, it determines that the user authentication has failed.

[ステップS1105] ICチップ3は、生体認証による利用者認証が成功したら、イベント管理テーブル115を参照して、利用者信頼度情報114の増減値を決定する。 [Step S1105] IC chip 3, when the user authentication by the biometric authentication is successful, by referring to the event management table 115, to determine the variation value for the user reliability information 114. そして、利用者信頼度情報114と決定した増減値と加算(あるいは減算)することで、利用者信頼度情報114を変更、若しくは更新する。 Then, by adding the user reliability information 114 and determined increase or decrease value (or subtracted), change the user reliability information 114, or updates.

例えば図3を用いて説明した例では、生体認証による利用者認証が成功したら、利用者信頼度情報114に10を加算する。 For example, in the example described with reference to FIG. 3, when the user authentication by the biometric authentication is successful, it adds 10 to the user reliability information 114. その後、ICチップ3は、生体認証による利用者認証の結果に基づいて、利用者認証フラグ116を変更、若しくは更新する。 Then, IC chip 3, based on the result of the user authentication by the biometric authentication, change the user authentication flag 116, or updates. なお、利用者認証フラグ116が既に「生体認証による利用者認証は成功した」旨を表している場合は、利用者信頼度情報114は変更、若しくは更新しないとしても、本発明の適用範囲である。 In the case where the user authentication flag 116 has already represent fact that "user authentication by biometric authentication successful", the user reliability information 114 changed, or if not updated, is the scope of the present invention .

[ステップS1106] ICチップ3は、携帯端末1に、生体認証による利用者認証の結果を返信する。 [Step S1106] IC chip 3, the mobile terminal 1 returns the result of the user authentication by the biometric authentication.

[ステップS1107] 携帯端末1は、生体認証による利用者認証の結果を、利用者表示部16を用いて利用者に表示、若しくは通知する。 [Step S1107] portable terminal 1, the result of the user authentication by the biometric authentication, the user display, or notifying by using the user display section 16.

[ステップS1108] 携帯端末1は、生体認証による利用者認証が成功したら、イベント監視プログラム102を起動することで、携帯端末1に発生するイベントの監視を開始する。 [Step S1108] mobile terminal 1, when the user authentication by the biometric authentication is successful, that trigger an event monitoring program 102 starts monitoring the events occurring in the mobile terminal 1.

以上説明した処理ステップにより、携帯端末1を用いた決済処理を実施する前に、生体認証を用いた利用者認証を実行することが可能になる。 The process steps described above, prior to performing the settlement processing using the portable terminal 1, it is possible to perform user authentication using biometric authentication. また、生体認証を用いた利用者認証が成功したら、携帯端末1に発生するイベントの監視を開始することで、決済処理を行うまでに、携帯端末1の不正利用の可能性が高まりそうなイベントの発生を検出する事が可能になる。 In addition, if the user authentication using biometric authentication is successful, by starting the monitoring of events that occur in the mobile terminal 1, before performing the settlement process, unauthorized use of possibility is enhanced likely event of the portable terminal 1 it becomes possible to detect the occurrence.
(9)イベントの監視処理 図8は、携帯端末1に発生するイベントの監視と、そのイベントを示す信号、情報の通知を行うための、携帯端末1とICチップ3の間の処理ステップを示している。 (9) event monitoring process Figure 8, the monitoring of events occurring in the mobile terminal 1, a signal indicating the event, for performing notification information indicates the processing steps between the mobile terminal 1 and the IC chip 3 ing. 以下の説明において、携帯端末1で行う処理は主にイベント監視プログラム102が実行され、ICチップ3で行う処理は主に利用者認証処理プログラム111が実行される。 In the following description, processing performed by the mobile terminal 1 is mainly event monitoring program 102 is executed, processing performed by the IC chip 3 is mainly the user authentication program 111 is executed.

[ステップS2001] 携帯端末1は、利用者認証が成功したらイベント監視処理を開始する。 [Step S2001] portable terminal 1, to start the event monitoring process Once the user authentication is successful. まず、イベント設定テーブル104を参照し、有効となっているイベントを監視するために必要なセンサを選択する。 First, referring to the event setting table 104, selects the sensors required to monitor the events that are enabled.

例えば、「タイマー通知」イベントを監視するためにはタイマー19を選択し、「落下検出」イベントを監視するためには加速度センサ20を選択し、「位置移動検出」イベントを監視するためには位置情報検出部21を選択する。 For example, to select the timer 19 to monitor the "timer notification" event, select the acceleration sensor 20 to monitor the "fall detection" event, in order to monitor the "position movement detection" event position selecting information detection unit 21. ここで、イベント設定テーブル104で有効となっているイベントが複数個あれば、対応する複数のセンサを選択する。 Here, events that are enabled by the event setting table 104 if a plurality, for selecting a corresponding plurality of sensors.

[ステップS2002] 携帯端末1は、選択した夫々のセンサを用いて、所定の物理量や状態の測定を開始する。 [Step S2002] mobile terminal 1 uses the sensor of each selected, starts measuring the predetermined physical quantity or state. そして、測定した物理量や状態が、イベント設定テーブル104の設定値213として設定されているイベントの発生条件を満足するまで待つ。 Then, the measured physical quantity or state and wait until satisfying the generation condition of the event are set as the setting value 213 in the event setting table 104.

[ステップS2003] 携帯端末1は、選択したセンサを用いて監視しているイベントの発生を検出したら、発生したイベントの識別子を、ICチップ通信部13経由でICチップ3に送信する。 [Step S2003] mobile terminal 1, when detecting the occurrence of events that are monitored using the selected sensor, and transmits the identifier of the occurring event, the IC chip 3 via the IC chip communication unit 13.

[ステップS2004] ICチップ3は、発生したイベントの識別子を、接触通信部33経由で受信したら、イベント管理テーブル115を参照し、発生したイベントに対応する利用者信頼度の増減値を決定する。 [Step S2004] IC chip 3, the identifier of the occurring event, upon receiving via the contact communication section 33, refers to the event management table 115, determines the change amount of the user confidence that corresponds to the generated event.

[ステップS2005] ICチップ3は、利用者信頼度情報114を変更、若しくは更新するために、決定した利用者信頼度情報の増減値を加算(あるいは減算)する。 [Step S2005] IC chip 3, in order to user changes the reliability information 114, or updating, the change amount of the determined user reliability information adding (or subtracting). また、もし利用者信頼度情報114が所定の値(例えば0)以下となった場合は、利用者認証フラグ116を「全ての利用者認証が未実施である」旨を表す状態に変更しておく。 Further, if the if user reliability information 114 is equal to or less than a predetermined value (e.g. 0), and change the user authentication flag 116 in the state that represents the effect "all user authentication is unexecuted" deep. そして、ICチップ3は処理が完了したことを、接触通信部33経由で携帯端末1に通知する。 Then, IC chip 3 is that the process is complete, notifies the mobile terminal 1 via the contact communication section 33.

[ステップS2006] 携帯端末1は、ステップS2002に戻って、イベントの監視処理を継続する。 [Step S2006] mobile terminal 1 returns to step S2002, and continues the monitoring processing events.

以上説明した処理ステップにより、携帯端末1は、利用者認証処理が成功してから決済処理を行うまでに、不正利用の可能性が高まりそうなイベントの発生を検出してICチップ3に通知し、ICチップ3は通知を受けたイベントに応じて、利用者信頼度情報114を変更、若しくは更新する事が可能になる。 The process steps described above, the mobile terminal 1, from when the user authentication process is successful until the settlement process, and notifies the IC chip 3 detects the occurrence of a potential increase likely event of unauthorized use , IC chip 3 is in response to an event that has received the notification, and the user reliability information 114 changes, or to be able to be updated.
(10)携帯端末を用いた決済処理(新たな利用者認証は不要となる場合) (10) settlement processing using the mobile terminal (when a new user authentication is not required)
図9は、携帯端末1内部のICチップ3と、決済端末5との間で行う決済処理ステップの第1の例を示している。 9, the mobile terminal 1 inside the IC chip 3 shows a first example of a settlement processing steps performed with the payment terminal 5. 本処理ステップは、ICチップ3が管理している利用者信頼度情報114が、決済を行うのに十分であり、新たな利用者認証は不要となる場合に相当する。 This process step, the user reliability information 114 IC chip 3 is managing is sufficient to carry out the payment, the new user authentication corresponds to the case where unnecessary. 以下の説明において、ICチップ3で行う処理は主に決済処理プログラム112が実行され、決済端末5で行う処理は主に決済端末制御プログラム121が実行される。 In the following description, the processing performed by the IC chip 3 is mainly settlement processing program 112 is executed, the processing performed by the payment terminal 5 mainly settlement terminal control program 121 is executed.

[ステップS3000] 利用者は決済を行うために、携帯端末1を決済端末5のアンテナ54にかざす。 For the [Step S3000] A user who performs settlement holds the portable terminal 1 to the antenna 54 of the payment terminal 5.

[ステップS3001] 決済端末5は、非接触ICカード通信部53を制御して、ICチップ3との通信開始要求コマンドを定期的に無線送出しており、アンテナ54に携帯端末1がかざされると、ICチップ3がかかる通信開始要求コマンドに応答する。 [Step S3001] payment terminal 5 controls the non-contact IC card communication unit 53, and periodically wirelessly transmits the communication start request command with the IC chip 3, when the portable terminal 1 is held over the antenna 54 responds to the communication start request command IC chip 3 is applied. これにより、決済端末5とICチップ3との間で非接触通信が開始される。 Thus, the non-contact communication is started between the payment terminal 5 and the IC chip 3. その後、決済端末5とICチップ3との間で所定の機器認証を非接触通信で実行する。 Then, run in a non-contact communication specified device authentication between the payment terminal 5 and the IC chip 3.

ここでかかる機器認証は、通信相手が正当な機器であることを、決済端末5とICチップ3の一方あるいは両方が認証する処理であり、暗号処理を用いて実現する。 Wherein such device authentication, the communication partner is a valid apparatus, a processing one or both of the payment terminal 5 and the IC chip 3 is authenticated, it realized using the encryption process. 機器認証で使用する暗号アルゴリズムとしては、例えば共通鍵暗号方式のDES暗号や公開鍵暗号方式のRSA暗号を用いることが考えられる。 The encryption algorithm used in device authentication, it is conceivable to use for example the RSA encryption DES encryption and public key encryption of the common key cryptosystem. あるいは他の暗号アルゴリズムを用いても本発明の適用範囲である。 Or even using other encryption algorithms are applicable scope of the present invention.

[ステップS3002] 決済端末5は、かかる機器認証が成功したら、ICチップ3に対して利用者信頼度情報取得要求を送信する。 [Step S3002] payment terminal 5, once such device authentication is successful, transmits the user reliability information acquisition request to the IC chip 3.

[ステップS3003] ICチップ3は、決済端末5から利用者信頼度情報取得要求を受信したら、かかる機器認証が成功していれば、利用者信頼度情報114を決済端末5に送信する。 [Step S3003] IC chip 3, upon receiving the user reliability information acquisition request from the settlement terminal 5, if such a device authentication is successful, transmits the user reliability information 114 to the settlement terminal 5.

ここで、ICチップ3は機器認証が成功した正当な相手機器にしか利用者信頼度情報114を送信しないようにしている。 Here, IC chip 3 is that you do not send the user reliability information 114 only legitimate partner device that device authentication has been successful. これはもしICチップ3が利用者信頼度情報114を無条件に外部出力してしまうと、携帯端末1が攻撃者に盗難されてしまった場合に、攻撃のヒント(新たな利用者認証無しでも決済が出来てしまうかどうか等)を与えてしまう可能性があるためである。 If this is if IC chip 3 resulting in the external output of the user reliability information 114 unconditionally, when the portable terminal 1 had been stolen by an attacker, even at the user without authentication hint (new attacks settlement is because there is a possibility that the giving will whether, etc.) can be.

また、ICチップ3は、データの盗聴と改ざんを防止するために、利用者信頼度情報114を暗号化すると共に改ざん検出用データを付加して、決済端末5に送信している。 Further, IC chip 3, in order to prevent eavesdropping and tampering of the data, the user reliability information 114 by adding an alteration detection data as well as encrypted, and transmitted to the payment terminal 5.

ここで、改ざん検出データの生成アルゴリズムとしては、例えば共通鍵暗号方式やハッシュ関数を用いたMAC(Message Authentication Code)アルゴリズムを使用することが考えられる。 Here, the algorithm for generating the falsification detection data, for example, it is conceivable to use a MAC (Message Authentication Code) algorithm using a common key encryption method or a hash function. あるいは他のアルゴリズムに基づいて改ざん検出データを生成しても本発明の適用範囲である。 Or it is generated falsification detecting data based on another algorithm which is the scope of the present invention.

また、暗号処理および改ざん検出データの生成に用いる暗号鍵データとしては、予めICチップ3に保存されている値を用いても良いし、先に実施した機器認証で一時的に生成した値を用いても良い。 As the encryption key data used for generation of the encryption processing and the falsification detection data, may be used the values ​​that are stored in advance in the IC chip 3, with temporary value generated by the device authentication performed earlier and it may be.

[ステップS3004] 決済端末5は、暗号化された利用者信頼度情報114を受信したら、復号処理を行うと共に、改ざん検出データの検証処理を行う。 [Step S3004] payment terminal 5, upon receiving the user reliability information 114 encrypted, performs decoding processing, performs verification processing of the falsification detection data. 改ざん検出データの検証が成功すれば、ICチップ3から取得した利用者信頼度情報114が正当な値であると判断する。 A successful verification of the tamper detection data, user reliability information 114 acquired from the IC chip 3 is determined to be a legal value.

ここで、復号処理および改ざん検出データの検証に用いる暗号鍵データとしては、予め決済端末5に保存されている値を用いても良いし、先に実施した機器認証で一時的に生成した値を用いても良い。 Here, the cipher key data to be used for verification of the decoding process and tamper detection data, may be used the values ​​that are stored in advance in the payment terminal 5, a value temporarily generated by the device authentication performed earlier it may also be used.

[ステップS3005] 決済端末5は、信頼度閾値テーブル122を参照して、信頼度の閾値を決定する。 [Step S3005] payment terminal 5 refers to the confidence threshold table 122, determines a threshold of confidence. 例えば図4を用いて説明した様に、決済金額に応じて信頼度の閾値を決定する。 For example, FIG. 4 as described with reference to, for determining the threshold value of the reliability in accordance with the settlement amount. そして、利用者信頼度情報114がかかる閾値以上であれば、新たな利用者認証は不要であると判断する。 Then, if the user reliability information 114 is consuming a threshold or more, a new user authentication is determined to be unnecessary.

[ステップS3006] 決済端末5は、新たな利用者認証は不要であると判断したら、決済実行の通知を示す情報をICチップ3に送信する。 [Step S3006] payment terminal 5, the new user authentication if it is determined that it is not necessary to transmit the information indicating the notification of settlement executed IC chip 3.

[ステップS3007] ICチップ3は、決済端末5から決済実行の通知を示す情報を受信したら、利用者信頼度情報114を所定の値だけ減算する。 [Step S3007] IC chip 3, when receiving the information indicating the notification settlement execution from the settlement terminal 5, subtracts the user reliability information 114 by a predetermined value. 例えば図3に示した例では、「決済実行」イベントが発生した場合は利用者信頼度情報114を10だけ減算することで、次に決済処理を行う場合は、新たな利用者認証処理が必要となるようにしている。 In the example shown for example in FIG. 3, "payment execution" event if occurs by subtracting the user reliability information 114 by 10, if the next performs settlement processing, require new user authentication process It is set to be.

ここで、もし利用者信頼度情報114が所定の値(例えば0)以下となった場合は、利用者認証フラグ116を「全ての利用者認証が未実施である」旨を表す状態に変更しておく。 Here, if the if user reliability information 114 becomes a predetermined value (e.g. 0) or less, and change the user authentication flag 116 in the state that represents the effect "all user authentication is unexecuted" to keep.

[ステップS3008] 決済端末5とICチップ3の間で、非接触通信を用いて、決済処理を行う。 Between [Step S3008] payment terminal 5 and the IC chip 3, with the non-contact communication, it performs the settlement process.

以上説明した処理ステップにより、決済端末5は、ICチップ3から取得した利用者信頼度情報114を用いて、新たな利用者認証の要否を判断する事が可能になり、利用者信頼度情報114が決済を行うのに十分な値であれば、新たな利用者認証処理を不要とする。 The process steps described above, the settlement terminal 5 uses the user reliability information 114 acquired from the IC chip 3, it is possible to determine the necessity of the new user authentication, user reliability information if the 114 is of sufficient value to make a payment, eliminating the need for a new user authentication process. これにより、利用者は迅速に決済を行うことが可能になり、利便性が向上する。 As a result, the user will be able to perform a quick settlement, the convenience is improved.
(11)携帯端末を用いた決済処理(新たな利用者認証が必要となる場合) (11) settlement processing using the mobile terminal (when a new user authentication is required)
図10は、携帯端末1内部のICチップ3と、決済端末5との間で行う決済処理ステップの第2の実施例を示している。 10, the mobile terminal 1 inside the IC chip 3 shows a second embodiment of the settlement processing steps performed with the payment terminal 5. 本処理ステップは、ICチップ3が管理している利用者信頼度情報114が、決済を行うのに不十分であり、新たな利用者認証が必要となる場合に相当する。 This process step, the user reliability information 114 IC chip 3 is managed, is insufficient to perform the payment, it corresponds to the case where a new user authentication is required.

以下の説明において、ICチップ3で行う処理は主に決済処理プログラム112が実行され、決済端末5で行う処理は主に決済端末制御プログラム121が実行される。 In the following description, the processing performed by the IC chip 3 is mainly settlement processing program 112 is executed, the processing performed by the payment terminal 5 mainly settlement terminal control program 121 is executed.

[ステップS4000] 利用者は決済を行うために、携帯端末1を決済端末5のアンテナ54にかざす。 For the [Step S4000] A user who performs settlement holds the portable terminal 1 to the antenna 54 of the payment terminal 5.

[ステップS4001] 決済端末5は、非接触ICカード通信部53を制御して、ICチップ3との通信開始要求コマンドを定期的に無線送出しており、アンテナ54に携帯端末1がかざされると、ICチップ3は非接触通信部34を制御してかかる通信開始要求コマンドに応答する。 [Step S4001] payment terminal 5 controls the non-contact IC card communication unit 53, and periodically wirelessly transmits the communication start request command with the IC chip 3, when the portable terminal 1 is held over the antenna 54 , IC chip 3 is responsive to the communication start request command according to control non-contact communication unit 34. これにより、決済端末5とICチップ3との間で非接触通信が開始される。 Thus, the non-contact communication is started between the payment terminal 5 and the IC chip 3. その後、決済端末5とICチップ3との間で所定の機器認証を非接触通信で実行する。 Then, run in a non-contact communication specified device authentication between the payment terminal 5 and the IC chip 3.

[ステップS4002] 決済端末5は、かかる機器認証が成功したら、ICチップ3に対して利用者信頼度情報取得要求を非接触通信で送信する。 [Step S4002] payment terminal 5, once such device authentication is successful, transmits a non-contact communication user reliability information acquisition request to the IC chip 3.

[ステップS4003] ICチップ3は、決済端末5から利用者信頼度情報取得要求を受信したら、かかる機器認証が成功していれば、利用者信頼度情報114を暗号化すると共に改ざん検出用データを付加して、決済端末5に非接触通信で返信する。 [Step S4003] IC chip 3, upon receiving the user reliability information acquisition request from the settlement terminal 5, if such a device authentication is successful, the alteration detection data with encrypting user reliability information 114 adding to, and returns a non-contact communication to the payment terminal 5.

[ステップS4004] 決済端末5は、暗号化された利用者信頼度情報114を受信したら、復号処理を行うと共に、改ざん検出データの検証処理を行う。 [Step S4004] payment terminal 5, upon receiving the user reliability information 114 encrypted, performs decoding processing, performs verification processing of the falsification detection data. 改ざん検出データの検証が成功すれば、ICチップ3から取得した利用者信頼度情報114が正当な値であると判断する。 A successful verification of the tamper detection data, user reliability information 114 acquired from the IC chip 3 is determined to be a legal value.

[ステップS4005] 決済端末5は、信頼度閾値テーブル122を参照して、信頼度の閾値を決定する。 [Step S4005] payment terminal 5 refers to the confidence threshold table 122, determines a threshold of confidence. そして、利用者信頼度情報114がかかる閾値未満であれば、新たな利用者認証が必要であると判断する。 Then, if the user reliability information 114 is less than such threshold value, it determines that it is necessary to perform the new user authentication.

[ステップS4006] 決済端末5は、新たな利用者認証が必要であると判断したら、利用者認証要求情報(但し、図面では、利用者認証要求と表示している)をICチップ3に非接触通信で送信する。 [Step S4006] payment terminal 5, if it is determined that it is necessary to a new user authentication, user authentication request information (however, in the drawings, in which displays a user authentication request) without contact to the IC chip 3 to send in communication.

[ステップS4007] ICチップ3は、決済端末5から利用者認証要求を非接触通信で受信したら、携帯端末1に利用者認証要求を、接触通信部33経由で送信する。 [Step S4007] IC chip 3, upon receiving the user authentication request in the contactless communication from the settlement terminal 5, the user authentication request to the portable terminal 1, and transmits via the contactless communication unit 33.

[ステップS4008] 携帯端末1は、利用者認証要求をICチップ通信部13経由で取得したら、新たな利用者認証が必要であることを、利用者に通知、若しくは、新たな利用者認証を実行することを示す情報を送信する。 [Step S4008] mobile terminal 1, when the user authentication request obtained via the IC chip communication unit 13, the need for a new user authentication, notifies the user, or execute a new user authentication It transmits information indicating that.

そして、新たな利用者認証を行うことを、利用者が許可すれば、図6を用いて説明したPIN照合、あるいは図7を用いて説明した生体認証を実施する。 Then, to make a new user authentication, if authorized by the user, performing a biometric authentication described using PIN verification or 7 has been described with reference to FIG. 携帯端末1の利用者表示部16には、例えば図5で説明した一連の画面を表示していくことが考えられる。 The user display section 16 of the portable terminal 1, it is conceivable to continue to display a series of screens as described in FIG. 5, for example.

以上説明した処理ステップにより、決済端末5は、ICチップ3から取得した利用者信頼度情報114が、決済を行うのに十分な値で無いと判断したら、新たな利用者認証処理をICチップに要求する。 Thus the process steps described, the settlement terminal 5, the user reliability information 114 acquired from the IC chip 3, if it is determined that not a sufficient value to effect payment, the new user authentication process in the IC chip to request. これにより、成りすましによる不正利用のリスクを低減することが可能になり、セキュリティが向上する。 As a result, it is possible to reduce the risk of unauthorized use by impersonation, security is improved.

ここで、図8を用いて説明したように、ICチップ3が、携帯端末1から通知を受けたイベントに応じて、利用者信頼度情報114を変更した結果、利用者信頼度情報114が所定の値(例えば0)以下となった場合は、ICチップ3全体の機能を停止するように、ICチップ3を制御しても良い。 Here, as described with reference to FIG. 8, IC chip 3, in response to an event that has received the notification from the portable terminal 1, a result of changing the user reliability information 114, the user reliability information 114 given If a value (e.g., 0) or less, so as to stop the IC chip 3 of the entire function may be controlled IC chip 3.

あるいは、ICチップ3を用いた利用者認証が実行できないように、ICチップ3を制御しても良い。 Alternatively, the user authentication using the IC chip 3 so that it can not execute, may control the IC chip 3. この場合、決済端末5はICチップ3との通信が出来なくなるか、あるいは利用者認証が実行できなくなる。 In this case, the payment terminal 5 is or becomes impossible to communicate with the IC chip 3, or user authentication can not be performed. これにより、携帯端末1の紛失・盗難の可能性が高まった場合に、ICチップ3が不正利用されるリスクをさらに軽減することが可能になる。 Thus, when the possibility of loss or theft of the portable terminal 1 is increased, IC chip 3 makes it possible to further reduce the risk of unauthorized use.
(12)本実施の形態の変形例 前述の説明においては、決済処理時において、決済端末5が、新たな利用者認証の要否を判定していたが、ICチップ3で新たな利用者認証の要否を判定する構成としても良い。 (12) In a variation the foregoing description of this embodiment, at the time of payment processing, payment terminal 5, had determined the necessity of the new user authentication, IC chip 3 in the new user authentication necessity of may be determined configure.

図1との対応部分に同一符号を付した図11は、本実施の形態の変形例となる、決済システムの構成を示すブロック図である。 Figure the same reference numerals are applied to parts corresponding to Fig. 1 11 is a modification of the present embodiment is a block diagram showing the configuration of a settlement system.

図11においては、ICチップ3が搭載するメモリ31に、信頼度閾値テーブル122を格納する構成となっている。 In Figure 11, the memory 31 IC chip 3 is mounted has a structure for storing the confidence threshold table 122. これにより、ICチップ3は、決済処理時に、信頼度閾値テーブル122を参照して、信頼度の閾値を決定し、かかる閾値と利用者信頼度情報114を比較することで新たな利用者認証の要否を判定することが可能になる。 Thus, IC chip 3, when the settlement process, with reference to the confidence threshold table 122, and determines a threshold of confidence, such threshold and the user reliability information 114 by comparing the new user authentication it is possible to determine the necessity.
(13)実施の形態の効果 以上のように本実施の形態による携帯端末1、ICチップ3、決済端末5を用いれば、決済処理に先立って実行した利用者認証の結果と、決済を実施するまでに発生した、ICチップの不正利用の可能性が高まりそうなイベントを考慮して、現時点での利用者信頼度情報を決定し、かかる利用者信頼度情報に基づいて、決済処理時に、新たな利用者認証の要否を判定することが可能になる。 (13) the mobile terminal 1 according to this embodiment as described above the effect of the embodiment, IC chip 3, the use of the payment terminal 5, and the results of the executed user authentication prior to settlement processing, carried settlement incurred up to, taking into account the unauthorized use of the possibilities is increased likely event of the IC chip, to determine the user reliability information at the present time, on the basis of the user reliability information, at the time of the settlement process, new it is possible to determine the necessity of Do user authentication. これにより、利用者の利便性を損なうことなく、ICチップが不正利用される可能性を低減できる。 Thus, without impairing the convenience of the user, IC chip can be reduced the possibility of unauthorized use.

本実施の形態における決済システムの構成を示すブロック図である。 Is a block diagram showing the configuration of the settlement system of this embodiment. 図1に示したイベント設定テーブルの構成図である。 It is a configuration diagram of the event setting table shown in FIG. 図1に示したイベント管理テーブルの構成図である。 It is a configuration diagram of the event management table shown in FIG. 図1に示した信頼度閾値テーブルの構成図である。 It is a block diagram of a confidence threshold table shown in FIG. 図1に示した携帯端末が表示する画面例を示す概念図である。 It is a conceptual diagram showing an example of a screen which the mobile terminal displays shown in FIG. PIN照合を用いた利用者認証処理の流れを示すシーケンス図である。 It is a sequence diagram showing a flow of a user authentication process using the PIN verification. 生体認証を用いた利用者認証処理の流れを示すシーケンス図である。 Is a sequence diagram showing a flow of a user authentication process using the biometric authentication. イベントの監視処理の流れを示すシーケンス図である。 It is a sequence diagram showing a flow of a monitoring process events. 新たな利用者認証が不要となる決済処理の流れを示すシーケンス図である。 New user authentication is a sequence diagram showing the flow of the settlement process becomes unnecessary. 新たな利用者認証が必要となる決済処理の流れを示すシーケンス図である。 Is a sequence diagram showing the flow of the settlement process that the new user authentication is required. 本実施の形態の変形例である決済システムの構成を示すブロック図である。 Is a block diagram showing the configuration of a settlement system which is a modification of the embodiment.

符号の説明 DESCRIPTION OF SYMBOLS

1…携帯端末、3…ICチップ、5…決済端末、 1 ... mobile terminal, 3 ... IC chip, 5 ... the payment terminal,
11…メモリ、12…携帯端末制御部、13…ICチップ通信部、14…無線通信部 11 ... memory, 12 ... portable terminal control unit, 13 ... IC chip communication unit, 14 ... wireless communication unit
15…利用者認証開始ボタン、16…利用者表示部、17…利用者操作部、18…生体センサ 15 ... user authentication start button, 16 ... user display unit, 17 ... user operation unit, 18 ... biological sensor
19…タイマー、20…加速度センサ、21…位置情報検出部、22…電源制御部、23…アンテナ 19 ... timer, 20 ... acceleration sensor, 21 ... position information detection section, 22 ... power supply control unit, 23 ... antenna
31…メモリ、32…ICチップ制御部、33…接触通信部、34…非接触通信部、 31 ... memory, 32 ... IC chip control unit, 33 ... contact communication unit, 34 ... non-contact communication unit,
35…暗号処理部、36…電源制御部、37…アンテナ、 35 ... encryption unit, 36 ... power supply control unit, 37 ... antenna,
51…メモリ、52…決済端末制御部、53…非接触ICカード通信部、54…アンテナ、 51 ... memory, 52 ... settlement terminal control unit, 53 ... non-contact IC card communication unit, 54 ... antenna,
100…オペレーティングシステム、101…携帯端末制御プログラム、102…イベント監視プログラム、 100 ... operating system, 101 ... mobile terminal control program, 102 ... event monitoring program,
103…携帯端末制御データ、104…イベント設定テーブル、 103 ... mobile terminal control data, 104 ... event setting table,
110…オペレーティングシステム、111…利用者認証処理プログラム、112…決済処理プログラム、 110 ... operating system, 111 ... user authentication processing program, 112 ... settlement processing program,
113…利用者認証登録情報(利用者認証登録データ)、114…利用者信頼度情報、115…イベント管理テーブル、 113 ... user authentication registration information (user authentication registration data), 114 ... user reliability information, 115 ... event management table,
116…利用者認証フラグ、117…決済関連情報、 116 ... user authentication flag, 117 ... settlement-related information,
121…決済端末制御プログラム、122…信頼度閾値テーブル 121 ... settlement terminal control program, 122 ... confidence threshold table

Claims (14)

  1. 時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーを備えた携帯端末に搭載され、情報端末との間で決済あるいは認証を行う半導体素子であって、 Is mounted on a portable terminal having a sensor for detecting a timer or predetermined physical information measuring the time, a semiconductor device for performing a payment or authentication with the information terminal,
    前記半導体素子は、 The semiconductor device,
    前記情報端末と非接触通信を行う非接触通信部と、 Non-contact communication unit which performs the information terminal and the non-contact communication,
    前記携帯端末と接触通信を行う接触通信部と、 A contact communication unit for performing contact communication with the mobile terminal,
    情報を記憶する記憶部と、 A storage unit for storing information,
    少なくとも前記非接触通信部、接触通信部、記憶部の制御を行う半導体素子制御部とを有し、 Has at least the non-contact communication unit, contact communication unit, and a semiconductor element control unit for controlling the storage unit,
    前記携帯端末の利用者としての情報である利用者認証登録情報を前記記憶部に記憶し、 Storing information in the user authentication registration information is as user of the portable terminal in the storage unit,
    前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を前記記憶部に記憶し、 Storing the user reliability information corresponding to the degree of similarity between said user authentication information relating to the input authentication to the portable terminal registration information in the storage unit,
    前記タイマーあるいは前記センサーの出力の変化を示す状態変化通知情報を、前記携帯端末から受信した後に、前記利用者信頼度情報を変更することを特徴とする半導体素子 Semiconductor element characterized in that the timer or status change data indicating a change in the output of the sensor, after receiving from the mobile terminal, to change the user reliability information
  2. 請求項1記載の半導体素子において、 The semiconductor device according to claim 1,
    前記半導体素子が前記利用者信頼度情報を前記情報端末に送信した後に、前記情報端末との間で決済あるいは認証を実行することを特徴とする半導体素子 After the semiconductor device has transmitted the user reliability information to said information terminal, a semiconductor device and executes a settlement or authentication between the information terminal
  3. 請求項1記載の半導体素子において、 The semiconductor device according to claim 1,
    前記携帯端末から受信する前記状態変化通知情報は、 The status change notification information received from the portable terminal,
    前記携帯端末が前回の認証処理を行った時から所定の時間の経過を検出したこと、 Said mobile terminal detects a lapse of a predetermined time from the time of performing the previous authentication process,
    あるいは、前記携帯端末に所定の加速度が加わったことを検出したこと、 Alternatively, it is detected that the applied predetermined acceleration to the mobile terminal,
    あるいは、前記携帯端末の位置が所定の距離を示す値を移動したことを検出したことを示す情報であることを特徴とする半導体素子 Alternatively, a semiconductor device wherein the position of said portable terminal is information indicating the detection that it has moved a value indicating a predetermined distance
  4. 請求項1記載の半導体素子において、 The semiconductor device according to claim 1,
    前記半導体素子は、利用者を認証する利用者認証部を有し、 The semiconductor device includes a user authentication unit for authenticating the user,
    前記携帯端末から利用者認証要求情報を受信した後に、前記利用者認証部によって、前記携帯端末に入力された認証に関する情報と前記利用者認証登録情報とを用いて演算を行い、 Wherein after receiving the user authentication request information from the portable terminal, wherein the user authentication unit performs calculation using said input to the portable terminal the information about authentication the user authentication registration information,
    当該演算出力の後に、前記利用者信頼度情報を変更することを特徴とする半導体素子 After the operation output, semiconductor device and changes the user reliability information
  5. 請求項1記載の半導体素子において、 The semiconductor device according to claim 1,
    前記半導体素子は、前記情報端末から、認証を実行しない通知を受けた後に、前記利用者信頼度情報を変更することを特徴とする半導体素子 The semiconductor device, from the information terminal, the semiconductor device characterized after receiving a notification that no authentication, to change the user reliability information
  6. 請求項1記載の半導体素子において、 The semiconductor device according to claim 1,
    前記半導体素子は、前記情報端末から、認証を実行する通知を受けた後に、前記携帯端末に利用者認証要求情報を送信することを特徴とする半導体素子 The semiconductor device, from the information terminal, after receiving the notification to perform the authentication, the semiconductor device and transmits a user authentication request information to the mobile terminal
  7. 請求項1記載の半導体素子において、 The semiconductor device according to claim 1,
    決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルを前記記憶部に記憶し、 Storing the payment or confidence threshold table information threshold is set corresponding to the security level that is referenced by the authentication in the storage unit,
    前記利用者信頼度情報と前記信頼度閾値テーブルに設定された前記閾値とを比較し、認証の実行の要否を判断することを特徴とする半導体素子 Semiconductor device, wherein the user reliability information and by comparing the confidence the threshold value set in the threshold value table, to determine the necessity of executing the authentication
  8. 非接触通信部と、接触通信部と、利用者を認証する利用者認証部とを有する半導体素子を搭載した携帯端末であって、 A non-contact communication unit, and the contact communication section, a portable terminal equipped with a semiconductor device having a user authentication unit for authenticating the user,
    前記半導体素子は、 The semiconductor device,
    利用者認証登録情報と前記利用者認証登録情報との類似の度合いに対応する利用者信頼度情報を記憶する記憶部を有し、 A storage unit for storing the user reliability information corresponding to the degree of similarity between the user authentication registration information and the user authentication registration information,
    前記携帯端末は、 The portable terminal,
    時間を測定するタイマーあるいは所定の物理的情報を検出するセンサーと、 A sensor for detecting a timer or predetermined physical information measuring the time,
    前記半導体素子と接触通信を行う半導体素子通信部と、 A semiconductor element communication unit for performing contact communication with the semiconductor device,
    前記携帯端末を制御するプログラムあるいは情報を記憶する記憶部とを有し、 And a storage unit for storing a program or data for controlling the mobile terminal,
    前記タイマーあるいは前記センサーを用いて監視する物理的情報を設定するイベント設定テーブルを前記記憶部に記憶し、 The timer or event setting table for setting the physical information to be monitored using the sensor stored in the storage unit,
    前記携帯端末は、前記半導体素子を用いた利用者認証が成功した後に、前記イベント設定テーブルに設定された前記携帯端末の状態を監視し、前記携帯端末の状態変化が発生した場合は、前記半導体素子に前記携帯端末の状態変化通知情報を送信し、 The mobile terminal, after the user authentication using the semiconductor device is successful, to monitor the status of the set in the event setting table said portable terminal, when the state change of the mobile terminal occurs, the semiconductor the status change data of said mobile terminal transmits to the device,
    前記半導体素子は、前記状態変化通知情報に基づき前記利用者信頼度情報を変更 The semiconductor device, change the user reliability information on the basis of the status change data
    することを特徴とする携帯端末。 Mobile terminal, characterized by.
  9. 請求項8記載の携帯端末において、 The portable terminal according to claim 8,
    前記携帯端末は、所定の時間が経過したことを検出するタイマーを備え、 The mobile terminal includes a timer for detecting that a predetermined time has elapsed,
    前記イベント設定テーブルに設定された情報を参照した後に、前記タイマーを用いて所定時間の経過を監視することを特徴とする携帯端末 Mobile terminal after referring to information set in the event setting table, characterized by monitoring the elapse of the predetermined time using the timer
  10. 請求項8記載の携帯端末において、 The portable terminal according to claim 8,
    前記携帯端末は、所定の加速度が加わったことを検出する加速度センサを搭載し、前記イベント設定テーブルに設定された情報を参照した後に、前記加速度センサを用いて所定の加速度が加わったことを監視することを特徴とする携帯端末 The portable terminal is equipped with an acceleration sensor for detecting that a predetermined acceleration is applied, after referring to the information set in the event setting table, monitoring that by using the acceleration sensor applied is predetermined acceleration a mobile terminal which is characterized in that
  11. 請求項8記載の携帯端末において、 The portable terminal according to claim 8,
    前記携帯端末は、位置を検出する位置情報検出部を有し、前記イベント設定テーブルに設定された情報を参照した後に、前記位置情報検出部を用いて位置を監視することを特徴とする携帯端末 Portable terminal the portable terminal, which has a position information detection unit for detecting the position, after referring to the information set in the event setting table, characterized by monitoring the position using the position information detecting unit
  12. 非接触通信部と、利用者を認証する利用者認証部とを有する半導体素子との間で、決済あるいは認証を行う情報端末であって、 A non-contact communication unit, with the semiconductor device having a user authentication unit that authenticates the user, an information terminal for payment or authentication,
    前記情報端末は、 The information terminal,
    前記半導体素子と非接触通信を行う非接触通信部と、 Non-contact communication unit to perform the non-contact communication with the semiconductor device,
    情報を記憶する記憶部とを有し、 And a storage unit for storing information,
    前記半導体素子の利用者に関する利用者信頼度情報の閾値と、決済あるいは認証にて参照されるセキュリティレベルに対応する閾値の情報が設定された信頼度閾値テーブルとを前記記憶部に記憶し、 Storing the a threshold of the user reliability information about the user of the semiconductor device, a reliability threshold table information threshold is set corresponding to the security level that is referenced by payment or authentication in the storage unit,
    前記半導体素子から、 当該半導体素子を搭載する携帯端末の状態変化通知情報により更新された前記利用者信頼度情報を受信した後に、 Wherein the semiconductor device, after receiving the user reliability information updated by the state change data of the mobile devices running the semiconductor element,
    前記利用者信頼度情報と前記閾値とを比較し、認証の実行の要否を判断することを特徴とする情報端末 Information terminal, characterized in that by comparing the said user reliability information threshold, to determine the necessity of executing the authentication
  13. 請求項12記載の情報端末において、 The information terminal according to claim 12, wherein,
    前記情報端末は、前記利用者信頼度情報が前記閾値以上の場合に、前記半導体素子に認証を実行しない通知を行うことを特徴とする情報端末 The information terminal, the information terminal the user reliability information in the case of more than the threshold value, and performing a notification that does not perform authentication to said semiconductor element
  14. 請求項12記載の情報端末において、 The information terminal according to claim 12, wherein,
    前記情報端末は、前記利用者信頼度情報が前記閾値未満の場合に、前記半導体素子に認証を実行する通知を行うことを特徴とする情報端末 The information terminal, the information terminal the user reliability information in the case of less than the threshold value, and performing notification to perform authentication on the semiconductor element
JP2008218971A 2008-08-28 2008-08-28 Semiconductor devices, portable terminals, and information terminal Expired - Fee Related JP5216486B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008218971A JP5216486B2 (en) 2008-08-28 2008-08-28 Semiconductor devices, portable terminals, and information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008218971A JP5216486B2 (en) 2008-08-28 2008-08-28 Semiconductor devices, portable terminals, and information terminal

Publications (2)

Publication Number Publication Date
JP2010055332A true JP2010055332A (en) 2010-03-11
JP5216486B2 true JP5216486B2 (en) 2013-06-19

Family

ID=42071186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008218971A Expired - Fee Related JP5216486B2 (en) 2008-08-28 2008-08-28 Semiconductor devices, portable terminals, and information terminal

Country Status (1)

Country Link
JP (1) JP5216486B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5139490B2 (en) * 2010-09-16 2013-02-06 ヤフー株式会社 Service providing apparatus
US20150127549A1 (en) * 2013-11-04 2015-05-07 Apple Inc. Using biometric authentication for nfc-based payments
CN104038615A (en) 2014-05-14 2014-09-10 京东方科技集团股份有限公司 Authentication method and authentication device of communication device
CN104778794B (en) * 2015-04-24 2017-06-20 华为技术有限公司 Mobile payment device and method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016398A (en) * 2001-06-27 2003-01-17 Sony Corp Portable terminal machine
JP4082028B2 (en) * 2001-12-28 2008-04-30 ソニー株式会社 The information processing apparatus, information processing method, and program
JP4586348B2 (en) * 2003-10-09 2010-11-24 カシオ計算機株式会社 Communication terminal and a communication processing program
GB2409557C (en) * 2003-12-23 2009-12-15 Symbian Ltd A method for secure operation of a computing device
JP2005208822A (en) * 2004-01-21 2005-08-04 Seiko Epson Corp Authentication device, portable terminal, electronic settlement system, and authentication program
JP2006285329A (en) * 2005-03-31 2006-10-19 Nec Corp Mobile security determination support system, method and program, mobile communication terminal device and information management operation server
WO2007023756A1 (en) * 2005-08-24 2007-03-01 Nec Corporation Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them
JP4899853B2 (en) * 2006-12-19 2012-03-21 富士ゼロックス株式会社 Certification program, the authentication server and single sign-on authentication system

Also Published As

Publication number Publication date Type
JP2010055332A (en) 2010-03-11 application

Similar Documents

Publication Publication Date Title
US6636620B1 (en) Personal identification authenticating with fingerprint identification
US7552333B2 (en) Trusted authentication digital signature (tads) system
US7562813B2 (en) System and method for activating telephone-based payment instrument
US7128274B2 (en) Secure credit card with near field communications
US7904718B2 (en) Personal digital key differentiation for secure transactions
US20070294528A1 (en) Authentication System
US20060161789A1 (en) System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
US20130144792A1 (en) Stand-alone secure pin entry device for enabling emv card transactions with separate card reader
US20050001028A1 (en) Authentication methods and apparatus for vehicle rentals and other applications
US20060242698A1 (en) One-time password credit/debit card
US20040039919A1 (en) Authentication method, system and apparatus of an electronic value
US20100049987A1 (en) Method and arrangement for secure user authentication based on a biometric data detection device
US20140245391A1 (en) Authentication Method
US20110113245A1 (en) One time pin generation
US20090265544A1 (en) Method and system for using personal devices for authentication and service access at service outlets
US20090043681A1 (en) Authentication system
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
EP2204782A1 (en) Transaction method with e-payment card and e-payment card
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20140013406A1 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
US20080056544A1 (en) Biometric Authentication Apparatus, Biometric Authentication System, IC Card and Biometric Authentication Method
US20080028230A1 (en) Biometric authentication proximity card
US20120143706A1 (en) Method and System for Improved Electronic Wallet Access
US20090282258A1 (en) Password generator

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees