WO2006109574A1 - 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器 - Google Patents

電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器 Download PDF

Info

Publication number
WO2006109574A1
WO2006109574A1 PCT/JP2006/306563 JP2006306563W WO2006109574A1 WO 2006109574 A1 WO2006109574 A1 WO 2006109574A1 JP 2006306563 W JP2006306563 W JP 2006306563W WO 2006109574 A1 WO2006109574 A1 WO 2006109574A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic money
electronic
mobile terminal
personal authentication
authentication information
Prior art date
Application number
PCT/JP2006/306563
Other languages
English (en)
French (fr)
Inventor
Shunzo Takano
Jun Anzai
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Publication of WO2006109574A1 publication Critical patent/WO2006109574A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the present invention relates to a method for preventing unauthorized use of electronic money, an electronic money payment system, a portable terminal, and an electronic payment device.
  • a usage limit (cumulative limit) is set in advance, and if that limit is exceeded, identity verification is carried out to prevent unauthorized use of electronic money. Prevention Techniques to stop are known! / Speak (see, for example, Patent Document 1).
  • Patent Document 1 which sets a usage limit and verifies the identity when the usage limit is exceeded
  • Patent Document 1 has the effect of preventing unauthorized use of expensive electronic money.
  • Patent Document 1 JP 2001-43274 A
  • the present invention has been made in view of the above-described conventional circumstances, and reduces the annoyance of the proper owner of the mobile terminal, while performing the appropriate personal authentication to reduce the mobile terminal.
  • the purpose of the present invention is to provide an electronic money improper use prevention method, an electronic money payment system, a portable terminal, and an electronic payment device that can prevent the illegal use of the used electronic money more effectively.
  • the present invention is not limited to an electronic money function application, and can be implemented in a contactless IC module, and can be applied to all applications such as electronic ticket gates and electronic tickets.
  • An object is to provide an electronic money payment system, a portable terminal, and an electronic payment device.
  • a method for preventing unauthorized use of electronic money according to the present invention includes:
  • a method for preventing unauthorized use of electronic money by preventing a person other than the rightful owner of a portable terminal having an electronic money function from illegally using electronic money
  • a first step to decide whether the electronic money of the mobile terminal Based on the usage history of the electronic money of the mobile terminal for each installation location of the electronic payment device with which the mobile terminal communicates for electronic money payment, the input of personal authentication information to the mobile terminal is performed.
  • a first step to decide whether the electronic money of the mobile terminal Based on the usage history of the electronic money of the mobile terminal for each installation location of the electronic payment device with which the mobile terminal communicates for electronic money payment, the input of personal authentication information to the mobile terminal is performed.
  • the setting of electronic payment equipment is performed. If it is determined that it is necessary to input personal authentication information to the mobile terminal and the personal authentication is not successful, the electronic money settlement process will be stopped, so that illegal use of electronic money can be prevented more effectively. I can do it. In addition, if the personal authentication is not required each time electronic money is used according to the usage history, the electronic money function of the mobile terminal can be made without causing the legitimate owner of the mobile terminal to feel annoyed. Usability is improved.
  • the first step power may further determine whether or not the personal authentication information needs to be input based on an authentication history when the mobile terminal uses electronic money.
  • the mobile terminal uses the electronic money in the past at a predetermined number of times at a place where the electronic payment device is installed. If the first condition is satisfied and the electronic money is used within a predetermined period of time! /, If! /, The second condition, the use of the electronic money is predetermined. If at least one of the third condition that the above-mentioned frequency is performed and the fourth condition that the amount of use of the electronic money does not exceed the predetermined amount is satisfied, the first step Therefore, it is desirable to determine that the input of the personal authentication information is unnecessary.
  • this is a condition setting that takes into account at least one of the usage period, usage frequency, and usage amount. Is necessary more flexibly and accurately.
  • the use of the electronic money by the mobile terminal at a place where the electronic payment device is installed is a predetermined number of times or more, and the previous time If the current use of electronic money corresponds to the use of a predetermined number of times from the input of personal authentication information, it is desirable to determine that the input of the personal authentication information is required in the first step.
  • the electronic money settlement system of the present invention includes:
  • a portable terminal having an electronic money function and an electronic payment device that communicates for electronic money payment, and a person other than the rightful owner of the portable terminal illegally uses the electronic money
  • An electronic money payment system for preventing the electronic money from being used, wherein the electronic money usage history of the mobile terminal is installed in any one of the mobile terminal and the electronic payment device, and the electronic payment device is used for each installation location of the electronic payment device.
  • Authentication request determination for executing processing for determining whether or not to input personal authentication information to the mobile terminal based on the usage history, which is mounted on either the mobile terminal or the electronic payment device!
  • the authentication is installed on either one of the mobile terminal and the electronic payment device! / Authentication information for executing a process for canceling the electronic money payment process using the mobile terminal and the electronic payment device when the request determination unit determines that the input of the personal authentication information is necessary and the personal authentication is not successful.
  • the personal authentication information is input to the portable terminal based on the usage history of the electronic money of the portable terminal for each installation location of the electronic payment device! If it is determined by the authentication request determination unit and the authentication information verification unit does not succeed in personal authentication, the electronic money settlement process is canceled, so that illegal use of electronic money can be prevented more effectively. .
  • the personal authentication is not required by the authentication request determination unit every time electronic money is used according to the usage history, the mobile terminal will not feel annoying to the legitimate owner of the mobile terminal. The usability of the electronic money function is improved.
  • the electronic money settlement system of the present invention includes:
  • the authentication request determination unit may further determine whether or not to input the personal authentication information based on an authentication history stored in the storage unit when using the electronic money of the mobile terminal. .
  • the portable terminal of the present invention is the portable terminal used in the electronic money payment system of the present invention, and includes the storage unit, the authentication request determination unit, and the authentication information verification unit. Including.
  • an electronic payment device of the present invention is the electronic payment device used in the electronic money payment system of the present invention, wherein the storage unit, the authentication request determination unit, and the authentication An information verification unit.
  • FIG. 1 is a flowchart showing the basic procedure of the method for preventing unauthorized use of electronic money according to the present invention.
  • FIG. 2 is a system block diagram showing functional blocks constituting the first embodiment of the electronic money settlement system according to the present invention.
  • FIG. 3 is a diagram showing the information stored in the reader Z writer identification information storage unit of FIG. 2 in a table format.
  • FIG. 4 Sequence diagram showing main processing procedures in the electronic money payment system of FIG. 2
  • FIG. 5 Floater showing specific judgment contents in necessity judgment of input of personal authentication information in FIG.
  • FIG. 6 is a diagram showing, in a tabular form, storage information in a reader Z writer identification information storage unit in a first modification of the first embodiment of the electronic money payment system according to the present invention.
  • FIG. 7 Flow chart showing specific determination contents of input of personal authentication information of FIG. 4 in the first modification.
  • FIG. 8 is a system block diagram showing a functional block configuration of a second modification of the first embodiment of the electronic money settlement system according to the present invention.
  • FIG. 9 is a table showing the storage information in the position information storage unit of FIG.
  • FIG. 10 is a sequence diagram showing main processing procedures in the electronic money settlement system of FIG. O
  • FIG. 13 is a table showing the storage information in the identification information storage unit of FIG.
  • FIG. 14 is a sequence diagram showing main processing procedures in the electronic money settlement system of FIG.
  • FIG. 16 Front view showing an example of the appearance of a mobile phone terminal as an information terminal of the present invention
  • the method for preventing unauthorized use of electronic money prevents unauthorized use of electronic money by preventing a person other than the proper owner of a portable terminal having an electronic money function from illegally using electronic money. Is the method.
  • the method for preventing unauthorized use of electronic money uses the electronic money of the mobile terminal for each installation location of the electronic payment device with which the mobile terminal communicates for electronic money payment.
  • the second step is to stop the electronic money payment processing using the mobile terminal and the electronic payment device.
  • a legitimate owner of a portable terminal having an electronic money function loses the portable terminal.
  • the mobile terminal is illegally used by a third party.
  • the area of electronic money used by its legitimate owner (that is, a legitimate user) and the area used by a third party (that is, an unauthorized user) are not consistent and are usually different. In other words, different people have different spheres of life, and in addition, unauthorized users are afraid of being detected, and it is considered that mobile terminals are used avoiding the areas where regular users use. Therefore, if the use of electronic money this time is accompanied by some change in the past usage situation of regular users, there is room for doubt about the replacement of users of mobile terminals. .
  • the electronic payment device at which installation location of the mobile terminal (the electronic payment device is installed in a store or the like, The power used in the mobile terminal is recorded, and when the electronic money is used by the mobile terminal, the usage history of the electronic money of the mobile terminal at each installation location of the electronic payment device (this is In addition, the usage frequency, usage fee, usage frequency, usage frequency, etc. can also be taken into consideration as appropriate.), And the necessity of personal authentication is determined according to the reference result.
  • an electronic payment device that a mobile terminal intends to use for electronic money payment is an electronic payment device that has never been used by the mobile terminal, the mobile Since the terminal user may have changed, the user is required to enter personal authentication information.
  • the use of the electronic money of the portable terminal at the place where the electronic payment device is installed is preferable to refer to the business history itself, the electronic money of the present invention can be used as necessary in consideration of the possibility that an unauthorized user happens to use electronic money at a store or the like that a regular user uses.
  • the first step described above further determines whether or not it is necessary to input personal authentication information based on the authentication history when the mobile terminal uses the electronic money.
  • this includes, for example, the date and time of personal authentication that has been performed in the past, the location of personal authentication that has been performed in the past, and the type of personal authentication that has been performed in the past (eg, password input (password input) ), Fingerprint collation, etc.) to determine whether or not it is necessary to input personal authentication information by referring to an authentication history (that is, input history of personal authentication information).
  • an authentication history that is, input history of personal authentication information
  • FIG. 1 is a flowchart showing a basic procedure of the method for preventing illegal use of electronic money according to the present invention.
  • predetermined information is exchanged between the mobile terminal and an electronic payment device with which the mobile terminal communicates for electronic money payment (ie, step).
  • the electronic payment device is, for example, a POS terminal (that is, Point
  • the electronic payment device may include the entire system device in which a plurality of POS terminals and the management server are connected via a communication network.
  • the predetermined information exchanged between the portable terminal and the electronic payment device includes, for example, an electronic payment device ID, a mobile device, and the like. This is information for identifying devices such as mobile terminal IDs, or signals that prompt the collection of information that is the basis for device identification.
  • step S 1001 the use history of the electronic money of the mobile terminal at the place where the electronic payment device is installed is referred to determine whether or not personal authentication is necessary. More specifically, it is necessary to input personal authentication information to the mobile terminal. No is determined (ie, step S 1001).
  • step S1001 if it is determined that authentication is required (ie, if step S1001 is “necessary”), the user of the mobile terminal is requested to input personal authentication information (ie, step S1003). On the other hand, if it is determined that personal authentication is not required (ie, if step S1001 is “NO”), payment is made with electronic money (ie, step S1005).
  • step S1002 is executed in order to make a more careful determination on the necessity of inputting personal authentication information.
  • the authentication history that is, the input history of personal authentication information
  • step S1002 is referred to, and the necessity of personal authentication is determined.
  • step S1002 may be omitted, it is surrounded by a broken line in FIG.
  • step S1002 If it is determined in this step S1002 that authentication is required (that is, if step S1002 is "required”), the user of the mobile terminal is requested to input personal authentication information (that is, Step S1003), on the other hand, if it is determined that personal authentication is not required (ie, if step S1002 force S is “No”), electronic money settlement processing is performed (ie, step S1005).
  • step S1006 determines whether or not the input is correct (ie, step). S1006). If the input is not correct (ie, if step S1006 is “No”), step S1003 and step S1006 are repeated a predetermined number of times (ie, the force to immediately go to step S1008) (ie, if necessary) If step S1007 is “No”), the process may proceed to step S1008 if step S1007 is “Yes”. Step S1008 is the cancellation of the electronic money settlement process.
  • step S 1006 determines whether the input is correct. If it is determined in step S 1006 that the input is correct, that is, if the personal authentication is successful (ie, if step S 1006 is “Yes”), electronic money settlement processing is not performed. (Ie, step S 1005).
  • the electronic money settlement system comprising a portable terminal having an electronic money function and an electronic settlement device, which are preferably used in the above-described method for preventing unauthorized use of electronic money according to the present invention.
  • the first embodiment (including two variations thereof) and the second embodiment will now be described.
  • the first embodiment is provided with a function of managing electronic money in a mobile terminal, and the second embodiment. Is equipped with a function to manage electronic money in the electronic payment device.
  • Examples of mobile terminals having an electronic money function include mobile phone terminals (ie, so-called mobile phones), PDAs (ie, Personal Digital Assistance), etc.
  • Mobile phone terminals that are very popular in the world are used.
  • electronic payment equipment is, for example, equipment that is installed in stores and is not moved in principle.
  • POS terminals that are very popular in recent years are used.
  • the electronic settlement device in the second embodiment includes a set of devices in which a plurality of POS terminals and the management server are connected via a communication network.
  • FIG. 2 is a system block diagram showing a function block constituting the first embodiment of the electronic money settlement system according to the present invention.
  • the first embodiment of the electronic money payment system includes a mobile terminal 350 and a POS terminal 100.
  • the POS terminal 100 has a reader Z writer (reader Z writer) 110.
  • This reader Z writer 110 reads and writes various information and signals through communication with the portable terminal 350.
  • the mobile terminal 350 includes a mobile terminal body 300 and an IC card 200 electrically connected to the mobile terminal body 300.
  • This IC card 200 communicates with the reader Z writer 110 of the POS terminal 100 in a non-contact manner (ie, wireless communication) with light or radio waves, etc., but instead by electrical connection via an electrical connector or the like. You may adopt what communicates.
  • the IC card 200 may be fixed in the mobile terminal 350 (for example, mopile FeliCa (registered trademark)) or the mobile terminal 350 may be provided with an IC card function. Removably attached to the card (eg s martSD (trademark application) card or X-mobile card).
  • the mobile terminal main body 300 includes an authentication information input unit 310 and a display unit 312.
  • the authentication information input unit 310 serves to request the user of the mobile terminal 350 to input personal authentication information by displaying a request screen on the display unit 312 together with input means such as operation keys.
  • the personal authentication information is, for example, a personal identification number, and biometric authentication information using fingerprints, irises, vein patterns, etc. can also be used.
  • the IC card 200 includes a reader Z writer identification information storage unit 210, an authentication request determination unit 212, and an authentication information storage unit 214 as a part that stores (holds) regular personal authentication information necessary for personal authentication.
  • the authentication information verification unit 216, the balance information addition / subtraction unit 218, and the balance information storage unit 220 as a part for storing (managing) the electronic money balance after the electronic money settlement.
  • the reader Z writer identification information storage unit 210 functions to store unique identification information of the reader Z writer 110 mounted on the POS terminal 100 and usage history information of the portable terminal 350 for the reader Z writer 110. To do.
  • FIG. 3 is a diagram showing the storage information in the reader Z writer identification information storage unit 210 in a table format.
  • the reader Z writer identification information consists of company name Z store name Z sales floor name and serial number corresponding to them.
  • the electronic money usage history information of the mobile terminal is composed of information on the number of past usages of electronic money for the POS terminal 100 (reader Z writer 110) and the previous usage date and time.
  • steps S1 to S8 attached to the arrows indicate the order of operations.
  • the user of portable terminal 350 holds IC card 200 of portable terminal 350 over reader Z writer 110 of POS terminal 100 installed in the store.
  • the reader Z writer 110 sends the reader Z writer identification information (see FIG. 3) to the reader Z writer identification information storage unit 210 of the portable terminal 350 (ie, step Sl-1).
  • the reader Z writer 110 sends the amount information of the article etc. that the user of the mobile terminal 350 intends to purchase to the balance information addition / subtraction unit 218 in the mobile terminal 350 (ie, Step S 1—2).
  • the reader Z writer identification information storage unit 210 sends the reader Z writer identification information and usage history information necessary for authentication to the authentication request determination unit 212 (ie, step S 2).
  • the authentication request determination unit 212 determines whether or not the reader Z writer 110 has used electronic money for a certain number of times (or the same store). If there are multiple POS terminals at the same time, determine whether it is a reader Z writer in the same store).
  • authentication request determination unit 212 provides authentication information input unit 3 10 in mobile terminal body 300 to personal information.
  • a request for input of identification information for example, a password
  • step S3-1 A request for input of identification information (for example, a password) is transmitted (ie, step S3-1), and a display indicating the input request is displayed on the display unit 312 so that the personal identification information is displayed to the user.
  • the authentication request determination unit 212 executes the electronic money settlement process without requesting input of personal identification information.
  • a balance subtraction instruction signal for controlling the balance information addition / subtraction unit 218 is transmitted to the storage unit 220 (ie, step S3-2).
  • the balance information addition / subtraction unit 218 subtracts the balance amount power of the electronic money stored in the balance information storage unit 220 from the amount based on the amount information from the reader Z writer 110 (ie, step S 7 ). In this way, the balance information in the balance information storage unit 220 is updated.
  • the personal identification information is transmitted to the authentication information verification unit 216 (ie, step S4).
  • the authentication information verification unit 216 reads the legitimate personal identification information necessary for personal authentication from the authentication information storage unit 214 (ie, step S5) and compares it with the personal identification information input in step S4. Then, it is determined whether or not the personal identification information is correct.
  • the authentication information verification unit 216 controls the balance information addition / subtraction unit 218 so that the balance information storage unit 220 executes the electronic money settlement process. Is transmitted (ie, step S6).
  • the balance information addition / subtraction unit 218 subtracts the amount based on the amount information from the reader Z writer 110 from the balance amount of the electronic money stored in the balance information storage unit 220 according to the balance subtraction instruction signal (ie, the step S7). In this way, the balance information in the balance information storage unit 220 is updated.
  • authentication information verification unit 216 transmits an electronic money payment stop instruction signal to stop electronic money payment processing to balance information storage unit 220 (ie, step S9). ).
  • the balance information addition / subtraction unit 218 does not perform any balance information update process on the balance information storage unit 220.
  • the settlement may be stopped immediately or processing such as requesting re-input of personal authentication information may be performed.
  • the contactless IC module performs personal authentication as one process
  • the contactless IC module itself stops the process, but the mobile terminal handles the individual as one process.
  • the mobile terminal stops processing the contactless IC module.
  • the notification power of payment completion or payment cancellation is transmitted from the balance information storage unit 220 to the reader Z writer 110 of the POS terminal 100 (ie, step S8), thereby completing the electronic money payment process.
  • FIG. 4 specifically shows the above processing procedure.
  • FIG. 4 is a sequence diagram showing main processing procedures in the electronic money settlement system of FIG.
  • ST1 to ST7 and! are added to each procedure (step).
  • the ST,!, And U codes are used to distinguish them from the codes S1 to S9 described in FIG.
  • most of the procedure in FIG. 4 that is, step ST1 to step ST7 corresponds to the procedure in FIG. 2 (that is, step S1 to step S9).
  • ST1 (S1-1, SI-2) is indicated, and the corresponding procedure in FIG. 2 is added in parentheses.
  • a signal indicating a remaining amount change request (including amount information and reader Z writer identification information) is transmitted from the reader Z writer 110 to the IC card 200. (Ie, step ST1).
  • step ST2 it is determined whether or not it is required to input personal authentication information (ie, step ST2), and when requested (ie, when step ST2 is "Yes"), A signal indicating a request for inputting personal authentication information is transmitted to portable terminal 300 (ie, step ST 3-1). On the other hand, when the input of personal authentication information is not requested (ie, step ST2 is "No In the case of "", the process proceeds to step ST6 (that is, step ST3-2).
  • step ST4 In response to a request for input of personal authentication information, when personal authentication information is input by the user in portable terminal 300, the personal authentication information is sent to IC card 200 (ie, step ST4). .
  • IC card 200 verifies the personal authentication information (ie, step ST5). That is, the entered personal authentication information is compared with the legitimate personal authentication information to determine whether or not it is correct. If the personal authentication information is correct, a balance change process is performed (ie, step ST6). If the entered personal authentication information is illegal, processing such as canceling the electronic money settlement process or requesting the input of personal authentication information again is performed (see Fig. 1).
  • FIG. 5 is a flowchart showing specific determination contents in the necessity determination (ie, step ST2) of inputting personal authentication information in FIG.
  • the reader Z writer 110 provided in the POS terminal 100 to be used is the same reader Z writer that has been used a certain number of times in the past. From this point of view, it is determined whether or not it is necessary to input personal authentication information (ie, step S Pl). When step SP1 is “Yes”, it is not necessary to input personal authentication information. When step SP1 is “No”, it is determined that input of personal authentication information is necessary.
  • the usage history of the IC card 200 with respect to the POS terminal 100 (reader Z writer 1 110) (especially, depending on the POS terminal existing at a specific point, Refer to the ⁇ Number of successful authentications '' to determine whether or not the IC card 200 needs to input personal authentication information, and perform personal authentication processing while taking into consideration that the user-friendliness of the user of the mobile terminal 350 is not hindered. Can be implemented. Therefore, it is possible to effectively prevent unauthorized use of electronic money using the mobile terminal while reducing the troublesomeness of the user of the mobile terminal.
  • the use history of the IC card 200 referred to for determining whether or not the personal authentication information needs to be input refer to the number of times the personal authentication has been successful so far in a specific time period.
  • the IC card 200 is in a time range of 9:00 to 10:00!
  • the POS terminal 100 is more than a certain number of times in the past (in this case, the POS terminal 100 is one specific POS terminal). It does not matter, different multiple From the perspective of whether or not personal authentication has succeeded using the same POS terminal, it is determined whether or not it is necessary to input personal authentication information during that time period.
  • Electronic money payment system users tend to use services provided by the system during a specific time period, and those who use electronic money payments during that time period always use those services during that time period. Is very likely to be the same person. Therefore, by referring to the usage history of the number of successful personal authentications in a certain time zone, it is possible to appropriately determine whether or not it is necessary to input the personal authentication in that time zone. In the time range from 9:00 to 10:00, if personal authentication has been successful using a POS terminal more than a certain number of times in the past, the time zone in which personal authentication input is not required is 8:45. From 10:15 may be extended. Furthermore, a time zone may be set for each day of the week, and it may be determined whether or not it is necessary to input personal authentication information on that day of the week from the number of past successful authentications on that day of the week.
  • personal authentication is performed according to the number of successful personal authentications performed by a POS terminal at a specific location.
  • the example of determining whether or not to enter personal authentication and the example of determining whether or not to enter personal authentication according to the number of times personal authentication has been successful during a specific time period have been described separately. You may combine judgment. In other words, for each POS terminal at a specific point, count the number of successful personal authentications for each time zone, for example, in the time zone in the range of 9:00 to 10:00!
  • the entry of personal authentication information in that time period The necessity of force may be determined.
  • the criteria for determining whether personal authentication is necessary are not determined only by the location information or the time zone at which the service is used.
  • the angle at which the mobile terminal is mounted Z speed sensor, magnetic compass, temperature Z humidity sensor, electric field strength sensor
  • the conditions of various sensors such as these may be used as judgment criteria, or these judgment criteria may be combined as appropriate.
  • the IC card 200 sets in advance a maximum amount that can be used at the time of payment after determining that the entry of personal authentication information is unnecessary, and the amount to be paid (subtracted amount) is the maximum amount. If it is larger, the input of personal authentication information may be requested, and if it is smaller, the input of personal authentication information may not be requested. As a result, it is possible to effectively prevent unauthorized use of electronic money using the portable terminal while reducing the troublesomeness associated with the personal authentication input operation of the user of the portable terminal. In addition, if this amount upper limit is set for each specific time period, the burden associated with the personal authentication input operation by the user according to the use status of the IC card is further reduced, and the usability is improved.
  • the purchase item of the product that the user intends to purchase is notified from the POS terminal 100 to the IC card 200, if it does not match the purchase item that allows the purchase set in advance in the IC card 200, If the input of the personal authentication information is requested and they match, the input of the personal authentication information may not be requested.
  • the determination criterion In the example of the usage history of the IC card 2000 that is referred to in order to determine whether or not it is necessary to input the personal authentication information, it is necessary to set the determination criterion to be optimal for the service user. While it is possible to freely set the judgment criteria, it is assumed that it will take a lot of effort to set the judgment criteria (although it is assumed that the judgment criteria set in advance are used as they are). Therefore, there is a possibility that it is not the optimum judgment standard for the service user, so it is necessary for the service user to set the judgment standard after all). In the following, as another example of the usage history of the IC card 200 that is referred to in order to determine the necessity of inputting personal authentication information, the criteria are also updated according to the usage history that is updated daily. An example in which the necessity of inputting personal authentication information is determined based on a determination criterion will be described.
  • the IC card 200 counts the number of successful personal authentications for each POS terminal at a specific point for each time slot over a plurality of days, and for each time slot for each POS terminal. In addition, an average value of the number of times is calculated (the average value may be the maximum value or the minimum value). After that, when the service user pushes the mobile terminal 350 to the POS terminal, the IC card 200 calculates in advance the number of successful personal authentications with the POS terminal in the time zone including the current time point. If the average value is smaller than the average value, a signal indicating the request for inputting the personal authentication information is transmitted to the portable terminal 300, and if it is larger, the input of the personal authentication information is not requested.
  • the IC card 200 automatically updates the determination criteria according to the usage history that is updated daily. The latest judgment without setting Whether or not it is necessary to input personal authentication information can be determined based on the criteria.
  • the IC card 200 counts the usage amount used by the IC card 200 for each POS terminal existing at a specific point for each time period, over a plurality of days. The average value of the usage amount is calculated for each time zone. The IC card 200 determines that the personal authentication is not required when the service user holds the mobile terminal 350 on the POS terminal, and the amount of money to be paid to the POS terminal in the time zone including the current time If it is greater than the pre-calculated average value of the usage amount (it may not be the average value, it may be the maximum value or the minimum value), a signal indicating an input request for personal authentication information is carried. If it is small, it does not request input of personal authentication information. As a result, it is possible to effectively prevent unauthorized use of electronic money using the mobile terminal while reducing the troublesomeness associated with the personal authentication input operation of the user of the mobile terminal.
  • the criteria are also updated according to the usage history that is updated daily by application or function. It is preferable to determine whether or not it is necessary to input personal authentication information based on the latest determination criteria.
  • the authentication history is used as a material for determining the necessity of performing personal authentication in addition to the usage history.
  • the authentication request determination unit 212 determines whether or not to input personal authentication information based on the authentication history when using the electronic money of the mobile terminal.
  • the configuration itself of the first modification of the first embodiment is the same as that of the electronic money settlement system of FIG. 2 described above, and thus illustration and description thereof are omitted. Further, since the first modification of the first embodiment operates in common with FIG. 4, the description thereof is also omitted.
  • FIG. 6 is a diagram showing the storage information in the reader Z writer identification information storage unit 210 in a table format.
  • the reader Z writer identification information includes the company name Z store name Z sales floor name, and the corresponding serial number.
  • the usage history information of the electronic money of the portable terminal also has the information power of the past usage count and the previous usage date and time for the POS terminal 100 (reader Z writer 110). These points are the same as in Figure 3.
  • information indicating the history of personal authentication information input for example, input of a password
  • Information indicating how many times ago the input was used in other words, information indicating how many times the use of this electronic money was counted from the previous input of personal authentication information). It is added.
  • a period after the last successful personal authentication may be added instead of the number of times.
  • the input history of personal identification information is used, and the same POS terminal is used n times (n is a predetermined threshold number) regardless of the usage history.
  • n is a predetermined threshold number
  • Each use is checked (verified) by entering personal authentication information. Accordingly, the effect of preventing illegal use of electronic money is enhanced.
  • a valid period can be set for a period during which personal authentication is not required.
  • FIG. 7 is a flowchart showing specific determination contents in the system of the first modified example in the necessity determination (ie, step ST2) of inputting personal authentication information shown in FIG.
  • the authentication request determination unit 212 determines whether or not the person has requested personal authentication information within a certain number of times (ie, step SP2).
  • the second modification will be described as a further modification of the first modification of the first embodiment described above.
  • the position information of the POS terminal 100 specifically, the latitude Z longitude information is used. This latitude and longitude information may be stored (stored) in advance on the POS terminal 100 side.
  • the GPS (ie, Global Positioning Systems) function of the mobile terminal 350 is provided. Is used every time electronic money is used, the current location information of the mobile device 350 is acquired, and the acquired location information is regarded as the location information of the POS terminal 100 (reader Z writer 110) and used in the past. Used to determine whether or not a POS terminal.
  • FIG. 8 is a system block diagram showing functional blocks of the second modified example.
  • the same reference numerals are allotted to the portions common to FIG. Also, the description of the parts that have already been described is omitted.
  • the electronic money settlement system according to the second modification is characterized in that the mobile terminal body 300 is provided with a location information acquisition unit 320 and a GPS communication device 330 capable of communicating with the GPS satellite 400. It is that.
  • the feature of the second modification is that a position information storage unit 215 is provided instead of the reader Z writer identification information storage unit 210 in FIG. is there
  • FIG. 9 is a diagram showing the storage information in the position information storage unit 215 of FIG. 8 in a table format.
  • the operation procedure is basically the same as that shown in Fig. 2, but the steps to determine whether or not to enter personal authentication information (specify the reader Z writer to be used this time) The steps to do) are different.
  • the position acquisition request S 1-3 is transmitted from the reader Z writer 110 in the POS terminal 100 to the IC card 200 in the mobile terminal 350, and in response to this, Then, the position information acquisition request is transmitted from the IC card 200 to the position information acquisition unit 320 of the mobile terminal body 300 (ie, step Sl l).
  • the position information acquisition unit 320 acquires the current position information in cooperation with the GPS communication device 330 and transmits the position information to the authentication request determination unit 212 in the IC card 200.
  • the authentication request determination unit 212 reads the stored information shown in FIG. 9 from the position information storage unit 220, compares it with the sent position information, and the reader Z writer 110 that is going to use this time Then, it is determined whether or not the power of the reader Z writer used in the past matches the power. Then, after the reader Z writer is identified, the personal authentication necessity determination process similar to the first modification is performed.
  • FIG. 10 is a sequence diagram showing main processing procedures in the electronic money settlement system of FIG.
  • symbols ST1 to ST10 are attached to each procedure (step).
  • the reason why ST and U are used is to distinguish them from S1 to S14 described in FIG.
  • most of the procedure in FIG. 10 that is, step ST1 to step ST10) corresponds to the procedure in FIG. 8 (that is, step S1 to step S14).
  • the notation “ST9 (S11)” In writing, the corresponding procedure in Figure 8 is added.
  • RFID tags are embedded in POS terminals, store floors, roads where devices that support applications are installed, etc.
  • By reading the ID using an RFID reader provided by the mobile phone use the method of identifying the location indicated by the ID or the presence of a mobile terminal in a cell such as a mobile phone or PHS base station or wireless LAN access point. Then, the method for specifying the position may be used.
  • the present invention can be applied by adding a function only to a mobile terminal that does not require a new facility to be embedded separately when an RFID tag is embedded. Can be realized at a cost.
  • the criteria for determining whether or not personal authentication is necessary are not determined only by such location information, but personal authentication may not be required at a specific time or a specific day of the week, and a mobile terminal is installed. Depending on the status of various sensors such as the Z speed sensor, magnetic compass, temperature Z humidity sensor, and electric field strength sensor, personal authentication may be unnecessary.
  • FIG. 11 is a flowchart showing specific determination contents in the system of the present embodiment in the necessity determination of personal authentication information input shown in FIG. 10 (ie, step ST 2).
  • step SP2 a determination is made as to whether or not the reader Z writer has been used more than a certain number of times. It is determined whether or not the personal authentication information has been requested (ie, step SP2).
  • FIG. 12 is a system block diagram showing functional blocks of the second embodiment of the electronic money settlement system according to the present invention.
  • the reference numerals of the respective parts are basically re-assigned, but the same reference numerals are used for some parts (parts common to the above-described embodiment).
  • the mobile terminal 350 includes a mobile terminal body 300 and an IC card 200.
  • the mobile terminal body 300 includes an authentication information input unit 310 and a display unit 312.
  • the IC card 200 includes an IC identification information storage unit 230 that stores ID (Identity) as identification information of the IC card.
  • the electronic settlement device 800 includes two POS terminals 100a and 100b (each P
  • the internal configuration of the OS terminal is the same), and further includes a management server 150 connected to each of the POS terminals 100a and 100b via a communication network for centrally managing settlement of electronic money.
  • the POS terminal 100a (100b) includes a reader / writer 110, and the reader / writer 110 includes an authentication request determination unit 112, an identification information storage unit 114, and an amount information communication unit 121. .
  • FIG. 13 is a diagram showing the storage information stored in the identification information storage unit 114 shown in FIG. 12 in a table format. As shown in Fig. 13, for each ID (identification) information of the IC card 200 installed in the mobile terminal 350, the number of use, the last use date and time, and the current use with the ability to input the last PIN are applicable. The information which shows is added.
  • the management server 150 includes an authentication information verification unit 151, an authentication information storage unit 152, a balance information storage unit 153, and a balance information addition / subtraction unit 154.
  • POS terminal 110a will be described as a representative of the plurality of POS terminals 110a and 100b.
  • the user power of the mobile terminal 350 is a component of the electronic payment device 800. Hold the mobile device 350 over the POS terminal 100a.
  • the IC identification information (HD information of the IC card) is transmitted from the IC identification information storage unit 230 in the IC card 200 of the portable terminal 350 to the reader Z writer 110.
  • the authentication request determination unit 112 in the reader Z writer 110 identifies the IC card 200 that is about to make an electronic payment from the HD information of the IC card that has been sent, and the identified IC card. Therefore, the user's usage history and personal authentication information input history (that is, authentication history) are checked (verified), thereby determining whether or not he / she is required to input personal authentication information (ie, authentication history). Step S21).
  • step S22-1 When requesting input of personal authentication information, the request is transmitted to authentication information input unit 310 of portable terminal body 300 (ie, step S22-1). On the other hand, when the input of the personal authentication information is not requested, the balance information adding / subtracting unit 154 is notified that electronic money settlement is to be performed (ie, step S22-2). At the same time, the money amount information is transmitted from the money amount information communication unit 121 in the reader Z writer 110 to the balance information addition / subtraction unit 154 (ie, step S 26).
  • step S27 When personal authentication information is requested and the user of mobile terminal 350 inputs personal identification information, management is performed from authentication information input unit 310 in mobile terminal body 300. The inputted personal authentication information is transmitted to the authentication information verification unit 151 in the server 150 (ie, step S27).
  • the authentication information verification unit 151 reads the official personal authentication information stored in the authentication information storage unit 152 (ie, step S28), and determines whether or not the input personal authentication information is correct. . Then, the authentication information verification unit 151 transmits an electronic money settlement stop instruction signal to stop the electronic money settlement process to the balance information addition / subtraction unit 154 if it is illegal. For example, a balance subtraction instruction signal for controlling the balance information addition / subtraction unit 154 is transmitted so as to execute the electronic money settlement process to the balance information storage unit 153 (ie, step S29).
  • FIG. 14 is a sequence diagram showing main processing procedures in the electronic money settlement system of FIG.
  • ST19 to ST28 are attached to each procedure (step).
  • the symbol ST is used to distinguish it from the symbols S20 to S30 described in FIG.
  • most of the procedure in FIG. 14 ie, step ST19 to step ST28
  • corresponds to the procedure in FIG. 12 ie, step S20 to step S30.
  • ST20 (S20) is indicated, and the corresponding procedure of FIG. 12 is added in parentheses.
  • a request for identification information is transmitted from the reader Z writer 110 of the POS terminal 100a (ie, step ST19), and in response to this, the IC identification information (I ⁇ f blue news) is returned (that is, step ST20).
  • step ST21 a determination is made as to whether or not the user is required to input personal authentication information (ie, step ST21). When it is not necessary (ie, when step ST21 is “No”), a notification to that effect is given (ie, step ST22-2), and the electronic money settlement process proceeds.
  • step ST21 when it is determined that personal authentication information needs to be input (ie, when step ST21 is "Yes"), a series of processing steps ST22, ST23, ST24, and ST25 are performed.
  • the personal authentication information is acquired by the reader Z writer 110.
  • the personal authentication information is transmitted to the management server 150 together with the amount information (ie, step ST26).
  • step ST27 authentication information is verified in management server 150 (ie, step ST27), and balance information changing processing is performed (ie, step ST28).
  • FIG. 15 is a flowchart showing specific determination contents in the system of the present embodiment in determining whether or not to input the personal authentication information shown in FIG. 12 (ie, step ST21).
  • step SP10 a determination is made as to whether or not the reader Z writer has been used more than a certain number of times (ie, step SP10), and further Then, it is judged whether or not the personal authentication information is requested within a certain number of times (ie, step SP20).
  • different locations are provided by providing a separate management server.
  • a variety of electronic money payment systems can be constructed by connecting multiple POS terminals installed in the network via a communication network.
  • the first embodiment including two types of modifications
  • the second embodiment of the electronic money payment system according to the present invention have been described, but the present invention is not limited to these.
  • Deformation, application, etc. are possible.
  • electronic money may be used unconditionally (that is, without personal authentication) at a store registered in advance or at a ticket gate at a station.
  • electronic money may be used unconditionally (without personal authentication) for a predetermined product (a certain product group!).
  • personal authentication may be unnecessary.
  • examples of the portable terminal equipped with the electronic money function according to the present invention include a portable personal computer (for example, a notebook personal computer) having a wireless communication function, and a wireless communication function.
  • PDAs and other portable information communication terminals mobile phone terminals having wireless communication functions (that is, so-called mobile telephones), and the like.
  • Examples of mobile terminals equipped with the electronic money function according to the present invention are as described above.
  • it is particularly preferable that the mobile phone terminal has become very popular in the world.
  • the mobile terminal equipped with the electronic money function according to the present invention is a mobile phone terminal, the user can easily carry it, so that electronic money can be used regardless of time and place. Become.
  • the present invention makes it possible to increase the functionality of mobile phone terminals and provide a safe electronic money service to users of mobile phone terminals, thereby improving the value added to mobile phone terminals.
  • the present invention is applied to the contactless IC module itself included in the mobile terminal, and the type of application provided by the contactless IC module is not limited. That is, it is obvious that the application can be used for an electronic ticket gate, an electronic ticket, an electronic point service, etc. in addition to the electronic money described in the embodiment.
  • FIG. 16 is a front view showing an example of the appearance of a mobile phone terminal as a mobile terminal according to the present invention.
  • the mobile phone terminal 510 has characters, numbers, symbols, etc. on its main body.
  • a display unit 51 2 such as a liquid crystal panel for displaying the generated character data, etc.
  • the mobile phone terminal 510 may have only a force internal antenna (not shown) in which the external antenna 14 is provided.
  • the electronic money usage history of the mobile terminal is based on the usage history of the electronic money of the mobile terminal for each installation location of the electronic payment device. Based on the authentication history at the time, it is necessary to appropriately determine whether or not to enter personal authentication information and to carry out personal authentication processing while taking into consideration that it does not impede the use and use of mobile terminal users. it can.
  • the present invention can effectively prevent unauthorized use of electronic money using a mobile terminal by implementing appropriate personal authentication while reducing the inconvenience of the user of the mobile terminal. It is useful as an unauthorized use prevention method, electronic money payment system, portable terminal and electronic payment device.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

 携帯端末の利用者本人の煩わしさを軽減しつつも、適切な個人認証の実施によって、携帯端末を用いた電子マネーの不正利用を効果的に防止すること。  本発明の電子マネーの不正利用防止方法は、携帯端末が電子マネー決済のために通信を行なう電子決済用機器の設置場所毎の携帯端末の電子マネーの利用履歴に基づいて、携帯端末への個人認証情報の入力の要否を決定する第1のステップと、当該第1のステップにおいて個人認証情報の入力が必要と決定され、且つ個人認証が成功しない場合に、携帯端末と電子決済用機器を利用した電子マネー決済処理を中止する第2のステップと、を含む。

Description

電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末 および電子決済用機器
技術分野
[0001] 本発明は、電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末 および電子決済用機器に関する。
背景技術
[0002] 近年、携帯電話機等の携帯端末に電子マネー機能を付加し、この携帯端末を利用 して、商品の購入時に、電子マネーによる決済を行なうことが可能となってきた。この ような電子マネー機能は、携帯端末に備えられた非接触 ICモジュールにより実現さ れている。最近では、非接触 ICモジュールは電子マネー機能に限らず、電子改札機 能や電子チケット機能を実現するためにも利用されて 、る。
[0003] ここで、携帯端末には、置き忘れや盗難の可能性があり、これに伴い、正当な所有 者 (つまり、正規の利用者)以外の者が電子マネーを不正に利用する可能性が存在 する。これを防止するためには、個人認証技術を利用し、個人認証の結果として携帯 端末の正当な所有者本人であると判断された場合に限って、電子マネーの利用を許 可する手法が有効である。
[0004] 個人認証技術としては、暗証番号の入力を要求し、正確な暗証番号の入力がなさ れたか否かを検証するもの、あるいは、指紋等を用いた、いわゆるバイオメトリック認 証技術を利用するもの、等が存在する。
[0005] 電子マネーの利用毎に個人認証を実施するのは、不正利用防止という点では効果 的であっても、手続が面倒であり、携帯端末の利用者の使い勝手が悪いという不都 合が生じる。特に、小額の決済毎に本人確認を行なうのは、利用者にとって煩わしく 、電子マネーの気軽な利用の妨げとなる。特に毎日定期的に利用する電子改札機 能の場合に、毎回本人確認を行うのは煩わしいのが明らかである。
[0006] また、予め利用限度額 (累積限度額)を設定しておき、その限度額を越えた場合に は、本人確認を実施するようにして、電子マネーが無制限に不正利用されるのを防 止する技術は知られて!/ヽる(例えば、特許文献 1参照)。
[0007] しかし、特許文献 1に記載される技術 (利用限度額を設定しておき、利用限度額を 越えた場合に本人確認を行なうもの)は、高額の電子マネーの不正利用防止の効果 はあるものの、その利用限度額の範囲内では、何らの制限なく不正利用される虞が ある。
特許文献 1:特開 2001—43274号公報
発明の開示
発明が解決しょうとする課題
[0008] 本発明は、上記従来の事情に鑑みてなされたものであって、携帯端末の正当な所 有者本人の煩わしさを軽減しつつも、適切な個人認証の実施によって、携帯端末を 用いた電子マネーの不正利用をより効果的に防止することができる電子マネーの不 正利用防止方法、電子マネー決済システム、携帯端末、および電子決済用機器を 提供することを目的としている。
[0009] また、本発明は、電子マネー機能というアプリケーションに限らず、非接触 ICモジュ ールにおいて実現可能な、電子改札、電子チケットなどの全てのアプリケーションに 適用できる電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末、 および電子決済用機器を提供することを目的とする。
課題を解決するための手段
[0010] 本発明の電子マネーの不正利用防止方法は、
電子マネー機能を備える携帯端末の正当な所有者以外の者が、電子マネーを不 正に利用するのを防止する電子マネーの不正利用防止方法であって、
前記携帯端末が電子マネー決済のために通信を行なう電子決済用機器の設置場 所毎の前記携帯端末の電子マネーの利用履歴に基づ 、て、前記携帯端末への個 人認証情報の入力の要否を決定する第 1のステップと、
前記第 1のステップにおいて前記個人認証情報の入力が必要と決定され、且つ個 人認証が成功しない場合に、前記携帯端末と前記電子決済用機器を利用した電子 マネー決済処理を中止する第 2のステップと、
を含む。 [0011] このように、本発明の電子マネーの不正利用防止方法では、電子決済用機器の設
Figure imgf000005_0001
、て、携帯端末への個人認 証情報の入力が必要と決定され、且つ個人認証が成功しない場合に、電子マネー 決済処理を中止するので、電子マネーの不正利用をより効果的に防止することがで きる。また、利用履歴に応じて、電子マネーの利用の都度、個人認証が求められない ようにすれば、携帯端末の正当な所有者に煩わしさを感じさせることがなぐ携帯端 末の電子マネー機能の使い勝手が向上する。
[0012] また、本発明の電子マネーの不正利用防止方法において、
前記第 1のステップ力 更に、前記携帯端末の電子マネー利用時の認証履歴に基 づ 、て前記個人認証情報の入力の要否を決定してもよ 、。
[0013] この場合、たとえ過去の利用が認められる設置場所の電子決済用機器において電 子マネーが利用される場合であっても、例えば過去に個人認証が行なわれて力 所 定日数が経過している等の事実がある場合、個人認証を実施すれば、不正利用防 止効果を高められるので、好ましい。
[0014] また、本発明の電子マネーの不正利用防止方法の一態様では、前記電子決済用 機器の設置場所での前記携帯端末による過去の電子マネーの利用が所定回数以 上である場合、前記第 1のステップにお!、て前記個人認証情報の入力を不要と決定 することが望ましい。
[0015] 電子マネーの利用場所は大体、決まっており(例えば、通勤途中のコンビニエンス' ストアで朝食の弁当を買うのに電子マネー決済を利用して 、る場合は、そのコンビ- エンス'ストアでの利用が中心になるのは当然のことである。)、利用場所は、そう頻繁 には変化しないと考えられる。つまり、過去にあまり利用されたことのない店舗等にて 電子マネーの利用がなされる場合は、利用者の交代が想定され得る。そこで、しきい 値となる利用回数を決めておき、その回数を下回る電子決済用機器にて電子マネー の利用がなされる場合には、個人認証情報の入力を求めるようにして、不正利用を 阻止するものである。
[0016] また、本発明の電子マネーの不正利用防止方法の他の態様では、前記電子決済 用機器の設置場所での前記携帯端末による過去の電子マネーの利用が所定回数 以上であるという第 1の条件を満足し、且つ更に、その電子マネーの利用が所定期 間内に行なわれて!/、ると!/、う第 2の条件、その電子マネーの利用が所定以上の頻度 で行なわれているという第 3の条件、およびその電子マネーの利用の金額が所定金 額を越えないという第 4の条件のうち少なくとも一つの条件を満足する場合、前記第 1 のステップにお 、て前記個人認証情報の入力を不要と決定することが望ま 、。
[0017] これは、過去に所定回数以上の利用が認められるというだけでなぐ更に、利用期 間、利用頻度、および利用金額の少なくとも一つを考慮した条件設定とし、これによ つて、個人認証の要否判定を、より柔軟且つ的確に行なうものである。
[0018] また、本発明の電子マネーの不正利用防止方法の他の態様では、前記電子決済 用機器の設置場所での前記携帯端末による過去の電子マネーの利用が所定回数 以上であり、且つ前回の個人認証情報の入力から今回の電子マネーの利用が所定 回数目の利用に該当する場合、前記第 1のステップにお 、て前記個人認証情報の 入力を必要と決定することが望ま U、。
[0019] これによつて、例えば、過去の利用が認められる設置場所の電子決済用機器にお いて電子マネーが継続的に利用される場合でも、 n回 (nは所定の回数)に 1回は個 人認証情報の入力が求められ、これによつて、不正利用者の継続的な利用を阻止す ることが可能となる。
[0020] 本発明の電子マネー決済システムは、
電子マネー機能を有する携帯端末と、当該携帯端末が電子マネー決済のために 通信を行なう電子決済用機器と、を備え、前記携帯端末の正当な所有者以外の者が 、電子マネーを不正に利用するのを防止する電子マネー決済システムであって、 前記携帯端末および前記電子決済用機器のいずれか一方に搭載され、前記電子 決済用機器の設置場所毎の前記携帯端末の電子マネーの利用履歴を記憶する記 憶部と、
前記携帯端末および前記電子決済用機器の!/ヽずれか一方に搭載され、前記利用 履歴に基づいて、前記携帯端末への個人認証情報の入力の要否を決定する処理を 実行する認証要求判断部と、
前記携帯端末および前記電子決済用機器の!/、ずれか一方に搭載され、前記認証 要求判断部により個人認証情報の入力が必要と決定され、且つ個人認証が成功し ない場合に、前記携帯端末と前記電子決済用機器を利用した電子マネー決済処理 を中止する処理を実行する認証情報検証部と、
を含む。
[0021] このように、本発明の電子マネー決済システムでは、電子決済用機器の設置場所 毎の携帯端末の電子マネーの利用履歴に基づ!、て、携帯端末への個人認証情報 の入力が必要と認証要求判断部により決定され、且つ認証情報検証部が、個人認 証が成功しない場合に、電子マネー決済処理を中止するので、電子マネーの不正 利用をより効果的に防止することができる。また、利用履歴に応じて、電子マネーの 利用の都度、認証要求判断部により個人認証が求められないようにすれば、携帯端 末の正当な所有者に煩わしさを感じさせることがなぐ携帯端末の電子マネー機能の 使い勝手が向上する。
[0022] また、本発明の電子マネー決済システムは、
前記認証要求判断部が、更に、前記記憶部に記憶された前記携帯端末の電子マ ネー利用時の認証履歴に基づ!、て、前記個人認証情報の入力の要否を決定しても よい。
[0023] この場合、たとえ過去の利用が認められる設置場所の電子決済用機器において電 子マネーが利用される場合であっても、例えば過去に個人認証が行なわれて力 所 定日数が経過している等の事実がある場合、個人認証を実施すれば、不正利用防 止効果を高められるので、好ましい。
[0024] また、本発明の携帯端末は、本発明の電子マネー決済システムで使用される前記 携帯端末であって、前記記憶部と、前記認証要求判断部と、前記認証情報検証部と 、を含む。
[0025] これは、個人認証情報の入力の要否判断機能と、入力された個人認証情報の検証 を行なう機能を併せ持つ、電子マネーの不正利用防止対応の携帯端末であるので 好ましい。
[0026] また、本発明の電子決済用機器は、本発明の電子マネー決済システムで使用され る前記電子決済用機器であって、前記記憶部と、前記認証要求判断部と、前記認証 情報検証部と、を含む。
[0027] これは、個人認証情報の入力の要否判断機能と、入力された個人認証情報の検証 を行なう機能を、店舗等に設置される電子決済用機器に持たせたものである。この場 合も、電子マネーの不正利用防止に貢献できるので好ましい。
発明の効果
[0028] 本発明によれば、電子決済用機器の設置場所毎の携帯端末の電子マネーの利用 履歴に基づ!/、て、ある!、は更に携帯端末の電子マネー利用時の認証履歴に基づ 、 て、個人認証情報の入力の要否を適切に判断し、携帯端末の利用者の使い勝手を 妨げな 、ように配慮しつつも、個人認証処理を実施することができる。
[0029] 従って、携帯端末の利用者本人の煩わしさを軽減しつつも、携帯端末を用いた電 子マネーの不正利用を効果的に防止することが可能となる。
図面の簡単な説明
[0030] [図 1]本発明の電子マネーの不正利用防止方法の基本的な手順を示すフローチヤ ート
[図 2]本発明に係る電子マネー決済システムの第 1実施形態を構成する機能ブロック を示すシステムブロック図
[図 3]図 2のリーダ Zライター識別情報記憶部の記憶情報を表形式で示す図
[図 4]図 2の電子マネー決済システムにおける主要な処理手順を示すシーケンス図 [図 5]図 4の個人認証情報の入力の要否判断における具体的な判断内容を示すフロ ーテヤー卜
[図 6]本発明に係る電子マネー決済システムの第 1実施形態の第 1変形例におけるリ ーダ Zライター識別情報記憶部の記憶情報を表形式で示す図
[図 7]第 1変形例での図 4の個人認証情報の入力の具体的な判断内容を示すフロー チャート
[図 8]本発明に係る電子マネー決済システムの第 1実施形態の第 2変形例の機能ブ ロックの構成を示すシステムブロック図
[図 9]図 8の位置情報記憶部の記憶情報を表形式で示す図
[図 10]図 8の電子マネー決済システムにおける主要な処理手順を示すシーケンス図 O
圆 11]第 2変形例での図 10の個人認証情報の入力の具体的な判断内容を示すフロ 一1—チ〇ャート
圆 12]本発明に係る電子マネー決済システムの第 2実施形態を構成する機能ブロッ クを示すシステムブロック図
[図 13]図 12の識別情報記憶部の記憶情報を表形式で示した図
[図 14]図 12の電子マネー決済システムにおける主要な処理手順を示すシーケンス 図
[図 15]第 2実施形態での図 12の個人認証情報の入力の具体的な判断内容を示すフ 口1 ~~テャ1 ~~卜
圆 16]本発明の情報端末としての携帯電話端末の外観の一例を示す正面図 符号の説明
POS端末
110 リーダ Zライター
200 ICカード
210 リーダ Zライター識別情報記憶部
212 認証要求判断部
214 認証情報記憶部
216 認証情報検証部
218 残高情報加減算部
220 残高情報記憶部
300 携帯端末本体
312 表示部
310 認証情報入力部
600 携帯端末
601 CPU
602 表示制御部
603 表示部
604 データ通信インタフェース 605 カウンタ
606 RAM
607 ROM
608 無線通信部
609、 704、 705、 706 電子マネー管理部
610 認証要求判断部
611 認証情報検証部
612 電子マネー決済部
700 POS端末
701 CPU
702 リーダ Zライター
703 データ通信インタフェース
750 管理サーバ
800 電子決済用機器
発明を実施するための最良の形態
[0032] 以下、本発明に係る複数の好適な実施形態について図面を参照しながら詳細に説 明するが、まず、各実施形態に共通する基本的概念である本発明の電子マネーの 不正利用防止方法の概要について説明する。
[0033] 本発明の電子マネーの不正利用防止方法は、電子マネー機能を備える携帯端末 の正当な所有者以外の者が、電子マネーを不正に利用するのを防止する電子マネ 一の不正利用防止方法である。
[0034] より具体的に、本発明の電子マネーの不正利用防止方法は、携帯端末が電子マネ 一決済のために通信を行なう電子決済用機器の設置場所毎の携帯端末の電子マネ 一の利用履歴に基づいて、携帯端末への個人認証情報の入力の要否を決定する第 1のステップと、当該第 1のステップにおいて個人認証情報の入力が必要と決定され 、且つ個人認証が成功しない場合に、携帯端末と電子決済用機器を利用した電子 マネー決済処理を中止する第 2のステップと、を含むことを基本とする。
[0035] ここで、電子マネー機能を備える携帯端末の正当な所有者がその携帯端末を紛失 して当該携帯端末を第三者が不正利用する場合を想定する。その正当な所有者 (即 ち、正規の利用者)の電子マネーの利用エリアと、第三者 (即ち、不正利用者)の利 用エリアとは一致せず、異なるのが普通である。つまり、人が異なれば生活圏が異な り、その上、不正利用者が発覚を恐れて、正規利用者の利用エリアを避けて携帯端 末を使用するとも考えられる。従って、今回の電子マネーの利用が、正規利用者の過 去の利用状況力 みて何らかの変化を伴うものである場合には、携帯端末の利用者 の交代を疑う余地があると 、うことになる。
[0036] そこで、本発明の電子マネーの不正利用防止方法では、携帯端末がどの設置場 所の電子決済用機器 (該電子決済用機器は、店舗等に設置されるものであって、原 則として移動されないものである。)にて使用された力を記録しておき、その携帯端末 による電子マネーの利用に際し、電子決済用機器の設置場所毎の携帯端末の電子 マネーの利用履歴 (これは、利用場所情報を中心として、その他、利用回数、金額、 利用頻度、等も適宜、考慮することができる。)を参照し、そしてその参照結果に応じ て個人認証の要否を判断する。従って、例えば、ある携帯端末が電子マネー決済の ために利用しょうとしている電子決済用機器が、その携帯端末により過去一度も利用 されたことのない電子決済用機器であった場合には、その携帯端末の利用者が交代 した可能性があるため、その利用者には個人認証情報の入力が求められる。
[0037] それ故、不正利用者が、例えば、携帯端末により過去一度も電子マネー決済に利 用されていない店舗等の電子決済用機器でその携帯端末の電子マネーを利用しよ うとしても、個人認証処理により個人認証が成功しなければ (これは個人認証情報の 入力がなされない場合も含む。)、携帯端末の電子マネー機能の使用が拒絶される ため、携帯端末の不正利用が未然に防止される。
[0038] 一方、携帯端末の正規利用者により頻繁に電子マネー決済に利用されている店舗 等の電子決済用機器で、その携帯端末の電子マネーが正規利用者により利用され ることを想定して、電子マネーの利用の都度、個人認証が求められないようにしてもよ い。この場合、正規の利用者に煩わしさを感じさせることがなぐ携帯端末の電子マネ 一機能の使 、勝手が向上する。
[0039] 上述したように電子決済用機器の設置場所における携帯端末の電子マネーの利 用履歴を参照すること自体は好ま 、が、不正利用者がたまたま正規の利用者が利 用する店舗等で電子マネーを利用する可能性も考慮し、必要に応じて、本発明の電 子マネーの不正利用防止方法において、上述の第 1のステップが、更に、携帯端末 の電子マネー利用時の認証履歴に基づ!、て個人認証情報の入力の要否を決定す ることが好ましい。
[0040] これは、利用履歴に加えて、例えば、過去行なわれた個人認証の日時、過去行な われた個人認証の場所、過去行なわれた個人認証の種類 (例:パスワード入力(暗証 番号入力)、指紋照合、等)、等といった認証履歴 (即ち、個人認証情報の入力履歴) を参照することにより、個人認証情報の入力の要否を判定することである。
[0041] この場合、たとえ過去の利用が認められる店舗において電子マネーが利用される 場合であっても、例えば過去に個人認証が行なわれて力 所定日数が経過している 等の事実がある場合には、個人認証を実施するので、不正利用防止効果が高まる。 よって、たとえ不正利用者による電子マネーの利用が一時的に受け入れられたとして も、その後、所定日数が経過すれば、同じ場所で継続的に利用することが困難となる ので、好ましい。
[0042] なお、以下では、電子マネー決済時における個人認証情報の入力の要否を判定 する場合について詳細に説明する力 電子マネー決済に限るものではなぐ近年の サービスにお 、て利用されて 、る電子マネーに代わる各種ポイントの加減算やある サービスにおける特典の授受に対しても適用できる。以下、上述した本発明の電子 マネーの不正利用防止方法の概要を図 1に基づいて説明する。図 1は、本発明の電 子マネーの不正利用防止方法の基本的な手順を示すフローチャートである。
[0043] 図 1に示されるように、まず、携帯端末と該携帯端末が電子マネー決済のために通 信を行なう電子決済用機器との間で、所定情報の授受が行なわれる (即ち、ステップ S1000)。電子決済用機器は、例えば POS端末 (即ち、 Point
Of Salesシステム端末)等のように店舗等に配置され、原則として移動されない機器 である。但し、当該電子決済用機器は、複数の POS端末等と管理サーバとが通信ネ ットワークで接続された形態のシステム機器全体を含んでもょ ヽ。携帯端末と電子決 済用機器との間で授受が行なわれる所定情報は、例えば、電子決済用機器 ID、携 帯端末 ID、等といった機器を特定するための情報、あるいは、機器特定の基礎とな る情報の収集を促す信号、等である。
[0044] 次に、電子決済用機器の設置場所における携帯端末の電子マネーの利用履歴が 参照され、個人認証の要否が判定、より具体的には携帯端末への個人認証情報の 入力の要否が決定される(即ち、ステップ S 1001)。
[0045] ここで、認証要と決定された場合 (即ち、ステップ S1001が『要』の場合)には、携帯 端末の利用者に対して、個人認証情報の入力が求められ (即ち、ステップ S1003)、 他方、個人認証が不要と決定された場合 (即ち、ステップ S1001が『否』の場合)には 、電子マネーによる決済がなされる(即ち、ステップ S1005)。
[0046] 尚、ステップ S1001が『否』の場合、より慎重な個人認証情報入力の要否判断を行 なうために、ステップ S 1002が実行される。ステップ S1002では、携帯端末の過去の 電子マネー利用時の認証履歴 (即ち、個人認証情報の入力履歴)が参照され、個人 認証の要否判定が行なわれる。但し、このステップ S1002は、省略してもよいため、 図 1では破線で囲まれて描かれて 、る。
[0047] このステップ S1002にて、認証要と決定された場合 (即ち、ステップ S1002が『要』 の場合)には、携帯端末の利用者に対して、個人認証情報の入力が求められ (即ち、 ステップ S1003)、他方、個人認証が不要と決定された場合 (即ち、ステップ S1002 力 S『否』の場合)には、電子マネー決済処理がなされる(即ち、ステップ S1005)。
[0048] 個人認証情報の入力が求められた場合において、携帯端末への利用者による個 人認証情報の入力がなされると、正確な入力であるか否かが判定される(即ち、ステ ップ S1006)。正確な入力でない場合(即ち、ステップ S1006が" No"の場合)には、 すぐにステップ S1008に移行する力、あるいは、必要に応じて、所定回数だけステツ プ S1003ならびにステップ S1006を繰り返し(即ち、ステップ S1007が" No"の場合 )、ステップ S1007が" Yes"の場合にステップ S1008に移行してもよい。ステップ S1 008は、電子マネー決済処理の中止である。
[0049] 他方、ステップ S 1006にて、正確な入力であると判定された、つまり個人認証が成 功した場合 (即ち、ステップ S1006が" Yes"の場合)には、電子マネー決済処理がな される(即ち、ステップ S 1005)。 [0050] さて、上述した本発明の電子マネーの不正利用防止方法で好適に使用される、電 子マネー機能を有する携帯端末と電子決済用機器とを備えた本発明に係る電子マ ネー決済システムの第 1実施形態 (その変形例 2種類を含む。 )ならびに第 2実施形 態をこれから説明するが、第 1実施形態は携帯端末に電子マネーを管理する機能が 設けられ、そして第 2実施形態は電子決済用機器に電子マネーを管理する機能が設 けられる。
[0051] 尚、電子マネー機能を備えた携帯端末の例としては、携帯電話端末 (即ち、いわゆ る携帯電話機)、 PDA (即ち、 Personal Digital Assistance)、等が挙げられるが 、ここでは、近年世の中で非常に普及している携帯電話端末を採用している。また、 電子決済用機器は、例えば店舗等に配置され、原則として移動されない機器である 力 ここでは、近年世の中で非常に普及している POS端末を採用している。但し、第 2実施形態における電子決済用機器は、複数の POS端末等と管理サーバとが通信 ネットワークで接続された機器の集合を含む。
[0052] (第 1実施形態)
図 2は、本発明に係る電子マネー決済システムの第 1実施形態を構成する機能プロ ックを示すシステムブロック図である。
[0053] 図 2に示されるように、本発明に係る電子マネー決済システムの第 1実施形態は、 携帯端末 350と、 POS端末 100と、を備える。 POS端末 100は、リーダ Zライター(リ ーダ Zライタ) 110を有する。このリーダ Zライター 110が、携帯端末 350との間での 通信により各種の情報および信号の読み取りおよび書き込みを実施する。
[0054] 一方、携帯端末 350は、携帯端末本体 300と、該携帯端末本体 300と電気的に接 続された ICカード 200と、を備える。この ICカード 200は、 POS端末 100のリーダ Z ライター 110と、互いに、光または電波等によって非接触で通信 (即ち、無線通信)を 行なうものだが、その代わりに電気コネクタ等を介した電気接続による通信を行なうも のを採用してもよい。尚、携帯端末 350に ICカード機能が備わっていればよいので、 ICカード 200は、携帯端末 350内に固定されたもの(例えばモパイル FeliCa (登録商 標))でもよいし、あるいは携帯端末 350内に着脱自在に取り付けられるもの(例えば s martSD (商標出願)カードや X- mobile card)でもよい。
[0055] 携帯端末本体 300は、認証情報入力部 310と、表示部 312と、を備える。認証情報 入力部 310は、操作キー等の入力手段をもっと共に、表示部 312上に要求画面を表 示して、個人認証情報の入力を、携帯端末 350の利用者に要求するという働きをす る。個人認証情報は、例えば暗証番号であり、指紋、虹彩、静脈パターン、等を用い たバイオメトリック認証情報も利用可能である。
[0056] ICカード 200は、リーダ Zライター識別情報記憶部 210と、認証要求判断部 212と 、個人認証に必要な正規の個人認証情報を記憶 (保持)する部分として認証情報記 憶部 214と、認証情報検証部 216と、残高情報加減算部 218と、電子マネー決済後 の電子マネー残高の記憶 (管理)を行なう部分として残高情報記憶部 220と、を備え る。
[0057] リーダ Zライター識別情報記憶部 210は、 POS端末 100に搭載されるリーダ Zライ ター 110の固有の識別情報と、そのリーダ Zライター 110に対する携帯端末 350の 利用履歴情報を記憶する働きをする。
[0058] 図 3は、リーダ Zライター識別情報記憶部 210における記憶情報を表形式で示す 図である。図 3に示されるように、リーダ Zライター識別情報は、社名 Z店名 Z売場名 と、それらに対応したシリアル番号と、からなる。また、携帯端末の電子マネーの利用 履歴情報は、 POS端末 100 (リーダ Zライター 110)に対する過去の電子マネーの利 用回数と前回の利用日時の情報からなる。
[0059] この電子マネー決済システムの動作手順の概要について説明する。図 2において、 矢印に付されているステップ S1〜ステップ S8は、動作の順番を示している。
[0060] まず、携帯端末 350の利用者が、携帯端末 350の ICカード 200を店舗に設置され た POS端末 100のリーダ Zライター 110にかざす。
[0061] すると、リーダ Zライター 110は、リーダ Zライター識別情報(図 3参照)を、携帯端 末 350のリーダ Zライター識別情報記憶部 210に送る(即ち、ステップ Sl— 1)。
[0062] また、リーダ Zライター 110は、これと併行して、携帯端末 350の利用者が購入しよ うとしている物品等の金額情報を携帯端末 350内の残高情報加減算部 218に送る( 即ち、ステップ S 1— 2)。 [0063] リーダ Zライター識別情報記憶部 210は、認証要求判断部 212に、認証に必要なリ ーダ Zライター識別情報および利用履歴情報を送る(即ち、ステップ S 2)。
[0064] 認証要求判断部 212は、リーダ Zライター識別情報および利用履歴情報により、一 定回数以上、電子マネーを利用したことがあるリーダ Zライター 110であるかどうかを 判定する(あるいは、同じ店に複数の POS端末が存在する場合には、同じ店にあるリ ーダ Zライターであるかどうかを判定する)。
[0065] ここで、認証要求判断部 212は、リーダ Zライター 110に対する過去の電子マネー の利用回数が一定回数未満である場合、携帯端末本体 300内の認証情報入力部 3 10に対して、個人識別情報 (例えば、暗証番号)の入力要求を送信し (即ち、ステツ プ S3— 1)、そしてその入力要求を意味する表示を表示部 312に表示させて、利用 者に対して個人識別情報の入力を請う。他方、認証要求判断部 212は、リーダ Zライ ター 110に対する過去の電子マネーの利用回数が一定回数以上である場合、個人 識別情報の入力を要求せずに、電子マネー決済処理の実行を残高情報記憶部 220 に対して行なうように残高情報加減算部 218を制御する残高減算指示信号を送信す る(即ち、ステップ S3— 2)。残高情報加減算部 218は、残高減算指示信号に従い、 リーダ Zライター 110からの金額情報に基づく金額を、残高情報記憶部 220に記憶 されている電子マネーの残高金額力 減算する(即ち、ステップ S 7)。このように残高 情報記憶部 220の残高情報は更新される。
[0066] 個人識別情報の入力を求められた利用者が個人識別情報を入力すると、その個人 識別情報が認証情報検証部 216に送信される(即ち、ステップ S4)。
[0067] 認証情報検証部 216は、認証情報記憶部 214から、個人認証に必要な正規の個 人識別情報を読み出し (即ち、ステップ S5)、ステップ S4にて入力された個人識別情 報と比較し、正し 、個人識別情報であるか否かを判定する。
[0068] 認証情報検証部 216は、個人識別情報が正 、場合、電子マネー決済処理の実 行を残高情報記憶部 220に対して行なうように残高情報加減算部 218を制御する残 高減算指示信号を送信する (即ち、ステップ S6)。残高情報加減算部 218は、残高 減算指示信号に従い、リーダ Zライター 110からの金額情報に基づく金額を、残高 情報記憶部 220に記憶されている電子マネーの残高金額から減算する(即ち、ステ ップ S7)。このように残高情報記憶部 220の残高情報は更新される。
[0069] 一方、認証情報検証部 216は、個人識別情報が正しくな 、場合、電子マネー決済 処理を中止する旨の電子マネー決済中止指示信号を残高情報記憶部 220に送信 する(即ち、ステップ S9)。この場合、残高情報加減算部 218は、残高情報記憶部 22 0に対して残高情報の更新処理を一切行なわない。尚、この場合、ただちに決済を 中止するか、あるいは個人認証情報の再入力を求める等の処理を実施してもよい。 電子マネー決済処理を中止するには、前述のように非接触 ICモジュールが 1つの処 理として個人認証する場合は非接触 ICモジュール自身が処理を停止するが、携帯端 末が 1つの処理として個人認証する場合は携帯端末が非接触 ICモジュールの処理 を停止させる。
[0070] そして、決済完了あるいは決済中止の通知力 残高情報記憶部 220から POS端末 100のリーダ Zライター 110に送信され (即ち、ステップ S8)、これにより電子マネー 決済処理が完了する。
[0071] 以上の処理手順を、具体的に示したのが図 4である。図 4は、図 2の電子マネー決 済システムにおける主要な処理手順を示すシーケンス図である。
[0072] 図 4では、各手順 (ステップ)に ST1〜ST7と!、う符号を付して 、る。 STと!、う符号と するのは、図 2において記載される S1〜S9といった符号と区別するためである。但し 、図 4の手順 (即ち、ステップ ST1〜ステップ ST7)の大部分は、図 2における手順( 即ち、ステップ S1〜ステップ S 9)と対応している。その対応関係を明らかにするため 、図 4では、例えば、 "ST1 (S1— 1、 SI— 2) "というような表記をし、括弧書きにて、 対応する図 2の手順を付記して 、る。
[0073] 図 4に示されるように、まず、リーダ Zライター 110から、 ICカード 200に向けて、残 高変更要求等 (金額情報とリーダ Zライター識別情報を含む。 )を示す信号が送信さ れる(即ち、ステップ ST1)。
[0074] ICカード 200では、個人認証情報の入力を要求する力否かの判定を行な 、 (即ち 、ステップ ST2)、要求する場合 (即ち、ステップ ST2が" Yes"の場合)には、個人認 証情報の入力要求を示す信号が携帯端末本体 300に送信される (即ち、ステップ S T3— l)。他方、個人認証情報の入力を要求しない場合 (即ち、ステップ ST2が "No "の場合)には、ステップ ST6に移行する(即ち、ステップ ST3— 2)。
[0075] 個人認証情報の入力の要求に対して、携帯端末本体 300にて利用者による個人 認証情報の入力がなされると、その個人認証情報が ICカード 200に送られる(即ち、 ステップ ST4)。
[0076] ICカード 200では、個人認証情報の検証を実施する(即ち、ステップ ST5)。即ち、 入力された個人認証情報と正規の個人認証情報と比較し、正し ヽか否かを判定する 。正しい個人認証情報である場合には、残高変更処理が実施される(即ち、ステップ ST6)。入力された個人認証情報が不正の場合には、電子マネー決済処理の中止、 あるいは、再度の個人認証情報の入力の要求等の処理がなされる(図 1参照)。
[0077] 図 5は、図 4の個人認証情報の入力の要否判断 (即ち、ステップ ST2)における、具 体的な判断内容を示すフローチャートである。
[0078] 図 5に示されるように、本実施形態では、利用しょうとしている POS端末 100に備わ るリーダ Zライター 110が、過去に一定回数以上、利用したことがあるリーダ Zライタ 一であるかという観点から、個人認証情報の入力の要否を判定する(即ち、ステップ S Pl)。ステップ SP1が" Yes"の場合には、個人認証情報の入力は不要であり、ステツ プ SP1が "No"の場合には、個人認証情報の入力が必要であると判断する。
[0079] このように、この電子マネー決済システムによれば、 POS端末 100 (リーダ Zライタ 一 110)に対する ICカード 200の利用履歴 (特に、特定地点に存在する POS端末に よって、これまでに個人認証に成功した回数)を参照して、 ICカード 200が個人認証 情報の入力の要否を適切に判断し、携帯端末 350の利用者の使い勝手を妨げない ように配慮しつつ、個人認証処理を実施することができる。従って、携帯端末の利用 者本人の煩わしさを軽減しつつも、携帯端末を用いた電子マネーの不正利用を効果 的に防止することが可能となる。
[0080] また、個人認証情報の入力の要否を判断するために参照する ICカード 200の利用 履歴の別の例として、特定の時間帯に個人認証に成功したこれまでの回数を参照し て個人認証の入力の要否を適切に判断することも考える。例えば、 ICカード 200は、 9: 00力 10: 00の範囲の時間帯にお!、て、過去に一定回数以上 POS端末 100 (こ のとき、 POS端末 100は特定の 1つの POS端末であっても構わないし、異なる複数 の POS端末であっても構わな ヽ)を利用して個人認証に成功して ヽるかと ヽぅ観点か ら、当該時間帯における個人認証情報の入力の要否を判定する。電子マネー決済 システム利用者は、特定の時間帯に当該システムによるサービスを利用する傾向に あり、当該時間帯に利用する電子マネー決済を利用する人は当該時間帯に常に利 用している利用者と同一人物である可能性が極めて高い。このため、ある時間帯に 個人認証に成功した回数という利用履歴を参照することによつてもその時間帯にお ける個人認証の入力の要否を適切に判定することができる。なお、 9 : 00から 10 : 00 の範囲の時間帯において、過去に一定回数以上 POS端末を利用して個人認証に 成功していれば、個人認証の入力を不要とする時間帯を 8 :45から 10 : 15と期間を 広げるようにしても良い。さらに、曜日単位で時間帯を設定し、ある曜日における過去 の認証成功回数から、その曜日における個人認証情報の入力の要否を判定しても 良い。
[0081] 個人認証情報の入力の要否を判断するために参照する ICカード 200の利用履歴 の例として、特定地点に存在する POS端末によってこれまでに個人認証に成功した 回数に応じて個人認証の入力の要否を判断する例、および特定の時間帯に個人認 証に成功したこれまでの回数に応じて個人認証の入力の要否を判断する例、を別々 に説明したが、これらの判断を組み合わせても構わない。つまり、特定地点に存在す る POS端末毎に、各時間帯毎に個人認証に成功した回数をカウントしておき、例え ば、 9: 00力 10: 00の範囲の時間帯にお!、てある POS端末によって電子マネー決 済を利用する場合に、その時間帯に過去にその POS端末を利用して一定回数以上 個人認証に成功しているかという観点から、当該時間帯における個人認証情報の入 力の要否を判定しても良い。なお、個人認証の要否の判断基準は、サービスを利用 する位置情報あるいは時間帯によってのみ決められるものではなぐ携帯端末が搭 載する角度 Z速度センサ、磁気コンパス、温度 Z湿度センサ、電界強度センサなど の各種センサの状況を判断基準にしても構わな ヽし、これらの判断基準を適宜組み 合わせても構わない。
[0082] さらに、 ICカード 200は、個人認証情報の入力不要と判定した後の支払時に利用 可能な金額上限を予め設定しておき、支払おうとしている金額 (減算額)が金額上限 よりも大きければ、個人認証情報の入力を要求し、小さければ、個人認証情報の入 力を要求しないようにしても良い。これにより、携帯端末の利用者本人の個人認証入 力操作に伴う煩わしさを軽減しつつも、携帯端末を用いた電子マネーの不正利用を 効果的に防止することができる。また、この金額上限を特定の時間帯毎に設定してお けば、さらに、利用者による ICカード利用状況に応じて個人認証入力操作に伴う煩 わしさを軽減し、使い勝手が良くなる。また、 POS端末 100から利用者が購入しようと している商品の購入品目が ICカード 200に通知される場合、 ICカード 200に予め設 定された購入を許可する購入品目と一致しなければ、個人認証情報の入力を要求し 、一致すれば、個人認証情報の入力を要求しないようにしても良い。
[0083] 上述の、個人認証情報の入力の要否を判断するために参照する ICカード 2000の 利用履歴の例では、その判断基準をサービス利用者にとって最適なものに設定する 必要があるため、自由にその判断基準を設定できる反面、その判断基準の設定に手 間を力 4ナさせてしまうことが想定される(予め設定されて!、る判断基準をそのまま利用 することも想定されるが、それではサービス利用者にとって最適な判断基準ではない 恐れがあるため、結局サービス利用者は判断基準を設定する必要がある)。以下で は、個人認証情報の入力の要否を判断するために参照する ICカード 200の利用履 歴の別の例として、日々更新される利用履歴に応じて判断基準もまた更新し、最新 の判断基準によって個人認証情報の入力の要否を判断する例について説明する。
[0084] ICカード 200は、特定地点に存在する POS端末毎の、各時間帯毎に個人認証に 成功した回数を、複数日に渡ってカウントしておき、各 POS端末毎の各時間帯毎に、 その回数の平均値を算出しておく(平均値でなくても、その回数の最大値や最小値 であっても構わない)。その後、サービス利用者が携帯端末 350を POS端末に力ざし たとき、 ICカード 200は、現在の時点を含む時間帯において、既に当該 POS端末と の個人認証に成功した回数が予め算出しておいた平均値よりも小さければ、個人認 証情報の入力要求を示す信号が携帯端末本体 300に送信し、他方、大きければ、 個人認証情報の入力を要求しな 、。このように個人認証情報の入力の要否を判断す ることにより、 ICカード 200は、日々更新される利用履歴に応じて判断基準もまた自 動に更新するため、サービス利用者に判断基準の設定をさせることなぐ最新の判断 基準によって個人認証情報の入力の要否を判断することができる。
[0085] さらに、 ICカード 200は、特定地点に存在する POS端末毎の、各時間帯毎に当該 I Cカード 200によって利用した利用金額を、複数日に渡ってカウントしておき、各 PO S端末毎の各時間帯毎に、その利用金額の平均値を算出しておく。 ICカード 200は 、サービス利用者が携帯端末 350を POS端末に力ざしたときに個人認証の入力不 要と判断した後、現在の時点を含む時間帯において当該 POS端末に支払おうとして いる金額が予め算出しておいた利用金額の平均値 (平均値でなくても、その回数の 最大値や最小値であっても構わない)よりも大きければ、個人認証情報の入力要求 を示す信号を携帯端末本体 300に送信し、他方、小さければ、個人認証情報の入力 を要求しない。これにより、携帯端末の利用者本人の個人認証入力操作に伴う煩わ しさを軽減しつつも、携帯端末を用いた電子マネーの不正利用を効果的に防止する ことができる。
[0086] なお、最新の判断基準によって個人認証情報の入力の要否を判断する例では、複 数日にわたる個人認証に成功した回数および利用金額の平均値 (あるいは、最大値 または最小値)を算出する場合について説明したが、平均を算出する代わりに、ファ ジィ理論や-ユートラルネットワークを利用した算出方法などを用いても構わない。
[0087] なお、 1つの ICカードによって複数のサービスに対応している場合、具体的には、 各サービスに対応する機能をそれぞれが有する複数のアプリケーションを備えた IC カードの場合や、電子マネー決済機能と電子改札機能等の複数の機能を実現でき る 1つのアプリケーションを備えた ICカードの場合には、アプリケーション単位または 機能単位で、日々更新される利用履歴に応じて判断基準もまた更新し、最新の判断 基準によって個人認証情報の入力の要否を判断することが好ましい。
[0088] (第 1実施形態の第 1変形例)
上述した本発明の電子マネーの不正利用防止方法のように、第 1実施形態の電子 マネー決済システムにおいても、利用履歴にカ卩えて、認証履歴も個人認証の実施の 要否の判断材料としてもよい。よって、携帯端末の電子マネー利用時の認証履歴に 基づいて認証要求判断部 212が個人認証情報の入力の要否を決定する電子マネ 一決済システムを第 1実施形態の第 1変形例として以下に説明する。 [0089] 第 1実施形態の第 1変形例の構成自体は、前掲の図 2の電子マネー決済システム と同じであるため、図示ならびに説明を省略する。また、第 1実施形態の第 1変形例 は図 4と共通の動作をするため、それらの説明も同様に省略する。
[0090] 図 6は、リーダ Zライター識別情報記憶部 210における記憶情報を表形式で示す 図である。
[0091] 図 6に示されるように、リーダ Zライター識別情報は、社名 Z店名 Z売場名と、それ らに対応したシリアル番号と、力 なる。また、携帯端末の電子マネーの利用履歴情 報は、 POS端末 100 (リーダ Zライター 110)に対する過去の電子マネーの利用回数 と前回の利用日時の情報力もなる。これらの点は図 3と同じである。更に、図 6の記憶 情報では、図 6の一番右の欄に示されるように、個人認証情報入力(例えば、暗証番 号等の入力)の履歴を示す情報 (つまり、前回の個人認証情報の入力が、何回前の 利用時であるかを示す情報、換言すれば、今回の電子マネーの利用が、前回の個 人認証情報の入力から数えて何回目であるかを示す情報)が付加されて 、る。また、 回数ではなく最後に個人認証に成功してからの期間が付加されていても良い。
[0092] この第 1変形例では、個人識別情報の入力履歴を利用して、利用履歴とは関係なく 、同じ POS端末については、 n回(nは予め定められているしきい値回数)の利用毎 に、個人認証情報の入力によるチェック (検証)がなされる。従って、電子マネーの不 正利用防止効果が高まる。つまり、個人認証を行わなくて良い期間について、有効 期間を設定できる。このような機能や前記のように自動的に個人認証を実行しないた めのルールを設定する場合は、現在個人認証が必要な状態である力否かをアイコン など分力り易い手段により判別可能とする力 解除時にバイブレータ振動や音にユー ザに知らせることが望まし!/、。
[0093] 図 7は、図 4に示される個人認証情報の入力の要否判断 (即ち、ステップ ST2)にお ける、第 1変形例のシステムでの具体的な判断内容を示すフローチャートである。
[0094] 図 7に示されるように、第 1実施形態と同様に、一定回数以上利用したことがあるリ ーダ Zライターであるかという判断が行なわれる(即ち、ステップ SP1)。そして、この 第 1変形例では、更に、一定の回数範囲内において、個人認証情報を要求した力否 かが認証要求判断部 212により判断される(即ち、ステップ SP2)。 [0095] ところで、これまで述べたように事前の設定や学習により解除ルールが設定された 状態であっても、緊急的な理由(例えば海外など治安の悪い場所に行く場合など)に より解除ルールの適用を禁止したい場合が存在する。そのために、解除ルールの適 用を強制解除する機能を備えても良 、。具体的には専用の暗証番号を入力した場 合のみ強制解除したり、特定ボタンを長押しした場合に強制解除したり、特定のエリ ァに携帯端末が存在することを GPS機能などによって検出できた場合に強制解除す ることが想定される。
[0096] (第 1実施形態の第 2変形例)
次に、上述した第 1実施形態の第 1変形例の更なる変形例として第 2変形例を説明 する。この第 2変形例では、 POS端末 100に搭載されるリーダ Zライター 110の識別 情報として、その POS端末 100の位置情報、具体的には、緯度 Z経度情報を使用 する。この緯度 Z経度情報は、 POS端末 100側で予め保持 (記憶)しておいてもよい 力 この第 2変形例では、携帯端末 350が有する GPS (即ち、 Global Positioning Systems :全地球測位システム)機能を利用して、電子マネーの利用の毎に、携帯 端末 350の現在位置情報を取得し、取得された位置情報を POS端末 100 (リーダ Z ライター 110)の位置情報と見なして、過去に利用した POS端末であるか否かの判定 に利用する。例えば電子改札機能のように高速処理が求められる場合は、改札機と 通信することによる位置情報の確認と個人認証の要否の判定をしている時間が足り な!、ことが想定される。そのような場合は携帯電話が搭載して 、る GPSなどの位置特 定機能を用いて位置情報を取得することや改札機を利用すると想定される時刻情報 を用いて、改札機の直前に要否判定を行うことで非接触 ICモジュールの機能制限を 解除しておくことが可能である。
[0097] 図 8は、この第 2変形例の機能ブロックを示すシステムブロック図である。説明を簡 略化するため、図 8において、図 2と共通する部分には、全て同じ参照符号を付して ある。また、既に説明済みの部分についても説明を省略する。
[0098] 第 2変形例の電子マネー決済システムの構成上の特徴は、携帯端末本体 300にお いて、位置情報取得部 320と、 GPS衛星 400と通信が可能な GPS通信機 330とが 設けられていることである。 [0099] また、 ICカード 200の構成に関しては、図 2の、リーダ Zライター識別情報記憶部 2 10に代えて、位置情報記憶部 215が設けられている点が、第 2変形例の特徴である
[0100] 図 9は、図 8の位置情報記憶部 215における記憶情報を表形式で示す図である。
[0101] 記憶情報の実質的な内容は図 6に示されるものと同様である。但し、図 6ではリーダ Zライター識別情報記憶部 210にリーダ Zライター識別情報が記憶されていることが 示される力 図 9の場合、これに代えて、各リーダ Zライターの位置情報が記憶されて おり、この点で異なっている。
[0102] また、動作手順は、図 2に示されるものと基本的には同じであるが、個人認証情報 の入力の要否判定に至るまでのステップ (今回利用しょうとしているリーダ Zライター を特定するまでのステップ)が異なる。
[0103] つまり、図 8の場合、まず、 POS端末 100内のリーダ Zライター 110から、携帯端末 350内の ICカード 200に対して、位置取得要求 S 1—3が送信され、これに応じて、 I Cカード 200から、携帯端末本体 300の位置情報取得部 320に向けて、位置情報取 得要求が送信される(即ち、ステップ Sl l)。位置情報取得部 320は、 GPS通信機 33 0と連携して現在位置情報を取得し、その位置情報を、 ICカード 200内の認証要求 判断部 212に送信する。
[0104] 認証要求判断部 212は、位置情報記憶部 220から、図 9に示される記憶情報を読 み出し、送られてきた位置情報と比較し、今回、利用しょうとしているリーダ Zライター 110が、過去に利用されたリーダ Zライターのいずれ力と合致する力否かの判定を行 なう。そして、リーダ Zライターが特定された後、第 1変形例と同様の、個人認証要否 判定処理を実施する。
[0105] 図 10は、図 8の電子マネー決済システムにおける主要な処理手順を示すシーケン ス図である。図 10では、各手順 (ステップ)に ST1〜ST10という符号を付している。 S Tと 、う符号とするのは、図 8にお 、て記載される S1〜S 14と 、つた符号と区別する ためである。但し、図 10の手順(即ち、ステップ ST1〜ステップ ST10)の大部分は、 図 8における手順 (即ち、ステップ S1〜ステップ S14)と対応している。その対応関係 を明らかにするため、図 10では、例えば、 "ST9 (S11) "というような表記をし、括弧 書きにて、対応する図 8の手順を付記している。
[0106] 図 10における各部の動作手順は、図 4に示される手順とほとんど同じである。但し、 一番最初のステップ ST1と、これに続ぐステップ ST9ならびにステップ ST10の処理 が異なっている。これらの手順は、リーダ Zライター 110の位置を特定するための処 理である。その位置が特定された後の処理手順は、図 4と同じであるため、説明を省 略する。
[0107] なお、 GPS機能を利用して現在位置を取得する方法以外に、 RFIDタグを POS端 末や店舗の床やアプリケーションに対応した機器が設置されている道路などに埋め 込んでおき、携帯端末が備える RFIDリーダによりその IDを読み取ることで、その ID が示す位置を特定する方法や、携帯電話または PHSの基地局や無線 LANのァクセ スポイントなどのセル内に携帯端末が存在することを利用して位置を特定する方法を 用いても構わない。 GPSや基地局を利用する方法では、 RFIDタグを埋め込むとい つた新たな設備を別途設ける必要が無ぐ携帯端末のみに機能を追加すれば本発 明を適用することができるため、本発明を低コストで実現することができる。
[0108] なお、個人認証の要否判断の基準はこのような位置情報によってのみ決められるも のではなぐ特定時刻や特定曜日であれば個人認証を不要にしてもよいし、携帯端 末が搭載する角度 Z速度センサ、磁気コンパス、温度 Z湿度センサ、電界強度セン サなどの各種センサの状況に依存して個人認証を不要にしても構わない。
[0109] また、図 11は、図 10に示される個人認証情報の入力の要否判断 (即ち、ステップ S T2)における、本実施形態のシステムでの具体的な判断内容を示すフローチャート である。
[0110] 図 11に示されるように、第 1変形例と同様に、一定回数以上利用したことがあるリー ダ Zライターであるかどうかという判断が行なわれ (即ち、ステップ spi)、更に、一定 の回数範囲内において、個人認証情報を要求したか否かが判断される(即ち、ステツ プ SP2)。
[0111] (第 2実施形態)
次に、本発明に係る電子マネー決済システムの第 2実施形態について説明する。 本実施形態は、電子マネーの管理を電子決済用機器側で行なうと共に、その電子決 済用機器が、複数の POS端末と管理サーバとを組み合わせて構成される電子マネ 一決済システムである。
[0112] 図 12は、本発明に係る電子マネー決済システムの第 2実施形態の機能ブロックを 示すシステムブロック図である。図 12では、基本的に、各部の参照符号は新しく振り 直しているが、その一部 (前掲の実施形態と共通する部分)については、同じ参照符 号を用いている。
[0113] 図 12に示されるように、携帯端末 350は、携帯端末本体 300と、 ICカード 200とを 搭載している。携帯端末本体 300は、認証情報入力部 310と、表示部 312と、を備え る。
[0114] ICカード 200は、この ICカードの識別情報として ID (Identity)を記憶している、 IC 識別情報記憶部 230を備えて 、る。
[0115] 一方、電子決済用機器 800は、 2つの POS端末 100a、 100bを備えると共に(各 P
OS端末の内部構成は同じである)、更に、各 POS端末 100a、 100bと通信ネットヮ ークを介して接続された、電子マネーの決済管理を集中的に行なう管理サーバ 150 を備えている。
[0116] POS端末 100a (100b)は、リーダ/ライター 110を有し、このリーダ/ライター 110 は、認証要求判断部 112と、識別情報記憶部 114と、金額情報通信部 121と、を有 する。
[0117] 識別情報記憶部 114に記憶されている記憶情報が図 13に示されている。図 13は、 図 12に示される識別情報記憶部 114に記憶されて ヽる記憶情報を表形式で示した 図である。図 13に示されるように、携帯端末 350に搭載される ICカード 200の ID (識 別)情報毎に、利用回数、前回利用日時、前回暗証番号入力力もみた今回の利用が 何番目に該当するかを示す情報が付加されている。
[0118] また、管理サーバ 150は、認証情報検証部 151と、認証情報記憶部 152と、残高情 報記憶部 153と、残高情報加減算部 154と、を有する。
[0119] 以下、図 12の動作手順の概要を説明する。以下、 POS端末 110aを複数の POS 端末 110a、 100bの代表として説明する。
[0120] 図 12において、携帯端末 350の利用者力 電子決済用機器 800の構成要素であ る POS端末 100aに、携帯端末 350をかざす。
[0121] すると、携帯端末 350の ICカード 200内の IC識別情報記憶部 230から、リーダ Zラ イタ一 110に向けて、 IC識別情報 (ICカードの HD情報)が送信される。
[0122] リーダ Zライター 110内の認証要求判断部 112は、送られてきた ICカードの HD情 報から、今回、電子決済を行おうとしている ICカード 200を特定し、その特定された I Cカードにっ 、ての利用履歴ならびに個人認証情報の入力履歴 (即ち、認証履歴) をチェック (検証)し、これによつて、個人認証情報の入力を求める力否かの判定を行 なう(即ち、ステップ S21)。
[0123] 個人認証情報の入力を求める場合には、その要求が、携帯端末本体 300の認証 情報入力部 310に向けて送信される(即ち、ステップ S22— 1)。一方、個人認証情 報の入力を求めない場合には、残高情報加減算部 154に向けて、電子マネー決済 を行なう旨の通知がなされる(即ち、ステップ S22— 2)。尚、これと併行して、リーダ Z ライター 110内の金額情報通信部 121から金額情報が、残高情報加減算部 154に 向けて送信される(即ち、ステップ S 26)。
[0124] 個人認証情報の入力が求められ、これに対して、携帯端末 350の利用者が個人識 別情報を入力した場合には、携帯端末本体 300内の認証情報入力部 310から、管 理サーバ 150内の認証情報検証部 151に向けて、その入力された個人認証情報が 送信される(即ち、ステップ S 27)。
[0125] 認証情報検証部 151は、認証情報記憶部 152に記憶されて 、る正式の個人認証 情報を読み出し (即ち、ステップ S28)、入力された個人認証情報が正しいか否かの 判定を行なう。そして、認証情報検証部 151は、不正である場合には電子マネー決 済処理を中止する旨の電子マネー決済中止指示信号を残高情報加減算部 154に 送信し、他方、正しい個人認証情報であるならば電子マネー決済処理の実行を残高 情報記憶部 153に対して行なうように残高情報加減算部 154を制御する残高減算指 示信号を送信する(即ち、ステップ S 29)。
[0126] 残高情報加減算部 154は、残高減算指示信号に従い、リーダ Zライター 110の金 額情報通信部 121からの金額情報に基づく金額を、残高情報記憶部 153に記憶さ れて 、る電子マネーの残高金額力 減算する(即ち、ステップ S30)。 [0127] 図 14は、図 12の電子マネー決済システムにおける主要な処理手順を示すシーケ ンス図である。図 14では、各手順 (ステップ)に ST19〜ST28という符号を付してい る。 STという符号とするのは、図 12において記載される S20〜S30といった符号と区 別するためである。但し、図 14の手順(即ち、ステップ ST19〜ステップ ST28)の大 部分は、図 12における手順 (即ち、ステップ S20〜ステップ S30)と対応している。そ の対応関係を明らかにするため、図 14では、例えば、 "ST20 (S20) "というような表 記をし、括弧書きにて、対応する図 12の手順を付記している。
[0128] 図 14に示されるように、まず、 POS端末 100aのリーダ Zライター 110から識別情報 の要求が送信され (即ち、ステップ ST19)、これに応えて、 ICカード 200から IC識別 情報 (Iひ f青報)が返信される(即ち、ステップ ST20)。
[0129] そして、個人認証情報の入力を要求する力否かの判断が行なわれる(即ち、ステツ プ ST21)。必要ないとき(即ち、ステップ ST21が" No"の場合)は、その旨の通知が なされ (即ち、ステップ ST22— 2)、電子マネー決済処理が進行する。
[0130] 一方、個人認証情報の入力が必要と判断された場合 (即ち、ステップ ST21が" Yes "の場合)には、ステップ ST22、ステップ ST23、ステップ ST24、ステップ ST25の一 連の処理がなされ、個人認証情報が、リーダ Zライター 110によって取得される。
[0131] そして、その個人認証情報は、金額情報と共に管理サーバ 150に送信される (即ち 、ステップ ST26。
[0132] 続いて、管理サーバ 150内にて、認証情報の検証が行なわれ (即ち、ステップ ST2 7)、残高情報の変更処理が行なわれる(即ち、ステップ ST28)。
[0133] 図 15は、図 12に示される個人認証情報の入力の要否判断 (即ち、ステップ ST21) における、本実施形態のシステムでの具体的な判断内容を示すフローチャートであ る。
[0134] 図 15に示されるように、第 1、第 2変形例と同様に、一定回数以上利用したことがあ るリーダ Zライターであるかという判断が行なわれ (即ち、ステップ SP10)、更に、一 定の回数範囲内において、個人認証情報を要求したか否かが判断される(即ち、ス テツプ SP20)。
[0135] 本実施形態のように、管理サーバを別に設ける構成とすることによって、異なる場所 に設置された複数の POS端末を通信ネットワークで接続し、多様な電子マネー決済 システムを構築できるという利点がある。また、携帯端末側の電子マネー決済におけ る処理負担を軽減できると 、う利点もある。
[0136] 以上、本発明に係る電子マネー決済システムの第 1実施形態 (その変形例 2種類を 含む。)ならびに第 2実施形態を説明したが、本発明はこれらに限定されるものでは なぐ種々、変形、応用、等が可能である。例えば、予め登録した店や、駅の改札で は、無条件で (つまり、個人認証無しで)、電子マネーを利用できるようにしてもよい。
[0137] また、所定の商品(ある!/、は商品群)につ 、ては、無条件で (個人認証無しで)、電 子マネーを利用できるようにしてもよい。電子販売機を利用する場合には、個人認証 は不要とすることもできる。
[0138] 尚、本発明に係る電子マネー機能を搭載した携帯端末の例としては、無線通信機 能を備えた持ち運び可能なパーソナルコンピュータ(例えば、ノート型のパーソナル コンピュータ)、無線通信機能を備えた PDA、等の携帯情報通信端末、無線通信機 能を備えた携帯電話端末 (即ち、いわゆる携帯電話機)、等が挙げられるが、本発明 に係る電子マネー機能を搭載した携帯端末が、上述したように近年世の中で非常に 普及している携帯電話端末であると特に好ましい。即ち、本発明に係る電子マネー 機能を搭載した携帯端末が携帯電話端末である場合、利用者が簡単に持ち運ぶこ とができるため、時間と場所を問わずに、電子マネーを使うことが可能となる。また、 本発明によって、携帯電話端末の多機能化を図ることができ、携帯電話端末の利用 者に安全な電子マネーサービスを提供することが可能となり、携帯電話端末の付カロ 価値の向上が実現する。なお、本発明は携帯端末が備える非接触 ICモジュール自 体に適用されるものであり、前記非接触 ICモジュールが提供するアプリケーションの 種別は問わない。つまり、アプリケーションとして実施の形態において説明した電子 マネー以外にも、電子改札や電子チケット、電子ポイントサービスなどにも利用可能 であることは自明である。
[0139] 図 16は、本発明に係る携帯端末としての携帯電話端末の外観の一例を示す正面 図である。
[0140] 図 16に示されるように、携帯電話端末 510は、その本体に、文字、数字、記号、等 を入力したり各種機能を選択したりする際に操作される操作部として操作キー (即ち、 上述の認証情報入力部 310の入力手段に相当。) 511と、この操作キー 511を操作 することにより生成された文字データ等を表示するための液晶パネル等の表示部 51 2 (即ち、上述の表示部 312に相当。)と、音を発するためのスピーカー 513と、伸び 縮み自在な外部アンテナ 514と、外部アンテナ 514と共にアンテナ群を形成する内 部アンテナ(不図示)と、集音マイク 515と、着脱自在な ICカード 516 (即ち、上述の I Cカード 200に相当。)と、を備えている。第 1実施形態〜第 2実施形態に係る携帯端 末の各種機能ブロック等は、携帯電話端末 510の本体に収容される。尚、携帯電話 端末 510は、外部アンテナ 14が設けられた形態である力 内部アンテナ(不図示)の みの形態であってもよ 、ことは言うまでもな 、。
[0141] 以上、説明したように、本発明によれば、電子決済用機器の設置場所毎の携帯端 末の電子マネーの利用履歴に基づ!/、て、あるいは更に携帯端末の電子マネー利用 時の認証履歴に基づいて、個人認証情報の入力の要否を適切に判断し、携帯端末 の利用者の使 、勝手を妨げな 、ように配慮しつつも、個人認証処理を実施すること ができる。
[0142] 従って、携帯端末の利用者本人の煩わしさを軽減しつつも、携帯端末を用いた電 子マネーの不正利用を効果的に防止することが可能となる。
[0143] 本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲 を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明ら かである。
[0144] 本出願は、 2005年 4月 7日出願の日本特許出願 (特願 2005— 111264)に基づくもの であり、その内容はここに参照として取り込まれる。
産業上の利用可能性
[0145] 本発明は、携帯端末の利用者本人の煩わしさを軽減しつつも、適切な個人認証の 実施によって、携帯端末を用いた電子マネーの不正利用を効果的に防止できるので 、電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子 決済用機器として有用である。

Claims

請求の範囲
[1] 電子マネー機能を備える携帯端末の正当な所有者以外の者が、電子マネーを不 正に利用するのを防止する電子マネーの不正利用防止方法であって、
前記携帯端末が電子マネー決済のために通信を行なう電子決済用機器の設置場 所毎の前記携帯端末の電子マネーの利用履歴に基づ 、て、前記携帯端末への個 人認証情報の入力の要否を決定する第 1のステップと、
前記第 1のステップにおいて前記個人認証情報の入力が必要と決定され、且つ個 人認証が成功しない場合に、前記携帯端末と前記電子決済用機器を利用した電子 マネー決済処理を中止する第 2のステップと、
を含む電子マネーの不正利用防止方法。
[2] 請求項 1記載の電子マネーの不正利用防止方法であって、
前記第 1のステップ力 更に、前記携帯端末の電子マネー利用時の認証履歴に基 づ 、て前記個人認証情報の入力の要否を決定する電子マネーの不正利用防止方 法。
[3] 請求項 1または 2記載の電子マネーの不正利用防止方法であって、
前記電子決済用機器の設置場所での前記携帯端末による過去の電子マネーの利 用が所定回数以上である場合、前記第 1のステップにおいて前記個人認証情報の入 力を不要と決定する電子マネーの不正利用防止方法。
[4] 請求項 1記載の電子マネーの不正利用防止方法であって、
前記電子決済用機器の設置場所での前記携帯端末による過去の電子マネーの利 用が所定回数以上であるという第 1の条件を満足し、且つ更に、その電子マネーの 利用が所定期間内に行なわれて!/、る 、う第 2の条件、その電子マネーの利用が所 定以上の頻度で行なわれているという第 3の条件、およびその電子マネーの利用の 金額が所定金額を越えないという第 4の条件のうち少なくとも一つの条件を満足する 場合、前記第 1のステップにおいて前記個人認証情報の入力を不要と決定する電子 マネーの不正利用防止方法。
[5] 請求項 1または 2記載の電子マネーの不正利用防止方法であって、
前記電子決済用機器の設置場所での前記携帯端末による過去の電子マネーの利 用が所定回数以上であり、且つ前回の個人認証情報の入力から今回の電子マネー の利用が所定回数目の利用に該当する場合、前記第 1のステップにお!/、て前記個 人認証情報の入力を必要と決定する電子マネーの不正利用防止方法。
[6] 電子マネー機能を有する携帯端末と、当該携帯端末が電子マネー決済のために 通信を行なう電子決済用機器と、を備え、前記携帯端末の正当な所有者以外の者が 、電子マネーを不正に利用するのを防止する電子マネー決済システムであって、 前記携帯端末および前記電子決済用機器のいずれか一方に搭載され、前記電子 決済用機器の設置場所毎の前記携帯端末の電子マネーの利用履歴を記憶する記 憶部と、
前記携帯端末および前記電子決済用機器の!/ヽずれか一方に搭載され、前記利用 履歴に基づいて、前記携帯端末への個人認証情報の入力の要否を決定する処理を 実行する認証要求判断部と、
前記携帯端末および前記電子決済用機器の!/、ずれか一方に搭載され、前記認証 要求判断部により個人認証情報の入力が必要と決定され、且つ個人認証が成功し ない場合に、前記携帯端末と前記電子決済用機器を利用した電子マネー決済処理 を中止する処理を実行する認証情報検証部と、
を含む電子マネー決済システム。
[7] 請求項 6記載の電子マネー決済システムであって、
前記認証要求判断部が、更に、前記記憶部に記憶された前記携帯端末の電子マ ネー利用時の認証履歴に基づ!、て、前記個人認証情報の入力の要否を決定する電 子マネー決済システム。
[8] 請求項 6または 7記載の電子マネー決済システムで使用される前記携帯端末であ つて、
前記記憶部と、前記認証要求判断部と、前記認証情報検証部と、を含む携帯端末
[9] 請求項 6または 7記載の電子マネー決済システムで使用される前記電子決済用機 器であって、
前記記憶部と、前記認証要求判断部と、前記認証情報検証部と、を含む電子決済 用機器。
PCT/JP2006/306563 2005-04-07 2006-03-29 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器 WO2006109574A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-111264 2005-04-07
JP2005111264 2005-04-07

Publications (1)

Publication Number Publication Date
WO2006109574A1 true WO2006109574A1 (ja) 2006-10-19

Family

ID=37086856

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/306563 WO2006109574A1 (ja) 2005-04-07 2006-03-29 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器

Country Status (1)

Country Link
WO (1) WO2006109574A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112326A (ja) * 2006-10-31 2008-05-15 Nec Biglobe Ltd 決済処理システム、サービス提供サーバ、認証課金サーバ、決済処理方法及びプログラム
JP2013513158A (ja) * 2009-12-03 2013-04-18 オソカド リモート リミテッド ライアビリティ カンパニー 取引を承認するためのシステムおよび方法
JP2013541076A (ja) * 2010-08-17 2013-11-07 クアルコム,インコーポレイテッド より面倒ではないセキュリティが強化されたモバイルデバイス
JP2020102050A (ja) * 2018-12-21 2020-07-02 LINE Pay株式会社 認証方法、プログラム、サーバ
JP2020102052A (ja) * 2018-12-21 2020-07-02 LINE Pay株式会社 認証方法、プログラム、端末
JP2020107101A (ja) * 2018-12-27 2020-07-09 株式会社東芝 Icカード及び携帯可能電子装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143587A (ja) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Icカード及びicカードシステム
JP2000099603A (ja) * 1998-09-21 2000-04-07 Nec Corp Icカードによる取引情報の確認方法とそのシステム
JP2001351032A (ja) * 2000-06-07 2001-12-21 Visual Technology Kk 携帯型通信装置を用いた決済方法および本人認証方法ならびにこれらの方法に用いる携帯型通信装置
JP2003078952A (ja) * 2001-08-30 2003-03-14 Fujitsu Ltd 携帯型端末及び機能抑制方法
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2005062975A (ja) * 2003-08-19 2005-03-10 Canon Inc 記憶装置、その制御方法及び制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143587A (ja) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Icカード及びicカードシステム
JP2000099603A (ja) * 1998-09-21 2000-04-07 Nec Corp Icカードによる取引情報の確認方法とそのシステム
JP2001351032A (ja) * 2000-06-07 2001-12-21 Visual Technology Kk 携帯型通信装置を用いた決済方法および本人認証方法ならびにこれらの方法に用いる携帯型通信装置
JP2003078952A (ja) * 2001-08-30 2003-03-14 Fujitsu Ltd 携帯型端末及び機能抑制方法
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2005062975A (ja) * 2003-08-19 2005-03-10 Canon Inc 記憶装置、その制御方法及び制御プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112326A (ja) * 2006-10-31 2008-05-15 Nec Biglobe Ltd 決済処理システム、サービス提供サーバ、認証課金サーバ、決済処理方法及びプログラム
JP2013513158A (ja) * 2009-12-03 2013-04-18 オソカド リモート リミテッド ライアビリティ カンパニー 取引を承認するためのシステムおよび方法
US11831791B2 (en) 2009-12-03 2023-11-28 Ol Security Limited Liability Company System and method for approving transactions
JP2013541076A (ja) * 2010-08-17 2013-11-07 クアルコム,インコーポレイテッド より面倒ではないセキュリティが強化されたモバイルデバイス
JP2020102050A (ja) * 2018-12-21 2020-07-02 LINE Pay株式会社 認証方法、プログラム、サーバ
JP2020102052A (ja) * 2018-12-21 2020-07-02 LINE Pay株式会社 認証方法、プログラム、端末
JP7506457B2 (ja) 2018-12-21 2024-06-26 LINE Pay株式会社 プログラム、情報処理方法、サーバ
JP2020107101A (ja) * 2018-12-27 2020-07-09 株式会社東芝 Icカード及び携帯可能電子装置

Similar Documents

Publication Publication Date Title
JP4789092B2 (ja) 携帯電話、rバッジ、受信装置
EP3120334B1 (en) An electronic locking system
US20070187482A1 (en) Point of Sale Transaction Method and System
JP2002117377A (ja) 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
KR20030001284A (ko) 아이씨카드기능을 가진 휴대단말장치
US20060160525A1 (en) Authentication system for mobile terminal having electronic money function
JP2001513274A (ja) 認可確認方法
WO2006109574A1 (ja) 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2007274267A (ja) 携帯端末装置およびプログラム
JP2003242428A (ja) カード機能付携帯電話機及び決済機能付携帯電話機
JP4414679B2 (ja) 携帯電話端末
JP4747778B2 (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP4755865B2 (ja) カード認証装置、カード認証システム、カード認証方法およびカード認証プログラム
JP2008009884A (ja) 乗車券発行システム
JP2005216210A (ja) 携帯端末を用いた認証方法
US20030097333A1 (en) Electronic money processing method and program and recording medium
JP2008276367A (ja) 携帯端末および制御プログラム
JP2003016418A (ja) 携帯端末及びその制御方法、並びに、icカード
JP2000148860A (ja) クレジット取引システム用の認証端末及び腕時計型id装置
JP2003187170A (ja) 携帯電話利用の認証処理システムおよび認証処理方法
JP2006270487A (ja) 携帯情報端末の機能利用制御装置
GB2468349A (en) Securing devices against unauthorized use
JP4899585B2 (ja) 携帯端末装置及びプログラム
JP2009245208A (ja) 携帯通信端末を使用した本人認証システム
JP4192864B2 (ja) Icカードとそのユーザ認証方法及びプログラム、icカード付き携帯電話、icカード付き携帯電話システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06730511

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP