JP2002024914A - 情報記録カードを用いた取引装置 - Google Patents

情報記録カードを用いた取引装置

Info

Publication number
JP2002024914A
JP2002024914A JP2000204560A JP2000204560A JP2002024914A JP 2002024914 A JP2002024914 A JP 2002024914A JP 2000204560 A JP2000204560 A JP 2000204560A JP 2000204560 A JP2000204560 A JP 2000204560A JP 2002024914 A JP2002024914 A JP 2002024914A
Authority
JP
Japan
Prior art keywords
card
data
information
encryption
processing means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000204560A
Other languages
English (en)
Other versions
JP4154836B2 (ja
Inventor
Yoshinori Yamamoto
佳典 山本
Fumiyuki Ikeda
文幸 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2000204560A priority Critical patent/JP4154836B2/ja
Publication of JP2002024914A publication Critical patent/JP2002024914A/ja
Application granted granted Critical
Publication of JP4154836B2 publication Critical patent/JP4154836B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】 暗号化処理機能を持たない装置と暗号化処理
機能をもつ装置との間での暗号化通信の秘匿性を向上さ
せる。 【解決手段】 カードコントローラ4と秘匿通信モジュ
ール3とをバス及びポート接続し、カードコントローラ
4と秘匿通信モジュール3との間のデータ授受はスクラ
ンブルデータ記憶部32に授受データをスクランブルし
て書き込むことにより行い、秘匿通信モジュール3とカ
ード処理機1との間は、ISO等に登録された暗号処理
を行い暗号通信により行う。前記スクランブル通信は、
カードコントローラ4で発生した乱数を互いに共有し、
この乱数と、処理対象のカードのカードID情報から特
定される固有値とをもとに、送信データをスクランブル
することにより行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えばICカー
ドを用いた自動販売機等の情報記録カードを用いた取引
装置に関し、特に、自動販売機等において、安全性の高
い決済を行うことのできる情報記録カードを用いた取引
装置に関する。
【0002】
【従来の技術】近年、クレジットカードや電子マネーを
使用するためのカードとしてICカードの利用が推進さ
れている。このようなカードを利用することにより現金
を使用せずに決済が可能となるが、このようなシステム
においては、従来のコイン或いは紙幣に置き換えられた
電子マネーすなわち電子データが悪意の第三者に盗まれ
ることのない、セキュリティにすぐれたシステムである
必要がある。
【0003】そのため、例えば自動販売機等において
は、ICカードから電子マネーデータ或いはカードID
等といったカード情報を、例えばこのカード情報を読み
取るカード処理機と、このカード処理機からのカード情
報と購入商品等とに基づいてカード情報を操作するカー
ドコントローラとの間で授受する際には、暗号通信によ
って行うようにしている。このようにすることによっ
て、万が一、機器間のカード情報の伝送路においてカー
ド情報が盗まれたとしても、悪意の第三者によってその
カード情報の内容が解読されないようにしている。
【0004】
【発明が解決しようとする課題】このような従来の自動
販売機にあっては、図17に示すように、カードコント
ローラ61とは別に、データの暗号化及びその復号化を
行うための暗号処理機62を設け、カードコントローラ
61が、暗号処理機62に対して平文データ又は暗号デ
ータを送信し、暗号処理機62が平文データは暗号デー
タに変換し、暗号データは平文データに変換してカード
コントローラ61に返送するようにしている。このよう
にすることによって、データの暗号化及びその複合化を
行う暗号処理機能を持たない既存のカードコントローラ
61であっても、このカードコントローラ61に新たに
暗号処理機能を設ける等といった大幅な変更を伴うこと
なく、カードコントローラ61とカード処理機63との
間で暗号通信を行うことができるようになっている。
【0005】しかしながら、カードコントローラ61と
カード処理機63との間の伝送路でカード情報が盗まれ
た場合には、この間を流れるデータは、暗号データであ
るから解読される可能性は少ないが、暗号処理機能を持
たないカードコントローラ61とこのカードコントロー
ラ61の替わりに暗号処理を行うための暗号処理機62
との間の伝送路でカード情報が盗まれた場合、この伝送
路では、平文データとこれに対応する暗号データとが授
受されるため、これら平文データ及び暗号データをもと
に解読を試みれば、解読されてしまう場合がある。した
がって、カード情報を悪意の第三者が改竄することが可
能となり、悪用されてしまう場合があるという問題があ
る。
【0006】そこで、この発明は、上記従来の未解決の
問題に着目してなされたものであり、装置内のカード情
報の漏洩をより高精度に防止可能な情報記録カードを用
いた取引装置を提供することを目的としている。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明の請求項1に係る情報記録カードを用いた取
引装置は、投入された情報記録カードに記録されたカー
ド情報を処理する複数の処理装置を有し、前記カード情
報を前記処理装置間で暗号化して秘匿通信するようにし
た、情報記録カードを用いた取引装置において、前記処
理装置のうち、前記暗号化及びその復号化を行う暗号処
理手段を持たない暗号処理手段無し処理装置と前記暗号
処理手段を有する暗号処理手段付き処理装置との間に、
前記暗号処理手段とこの暗号処理手段よりも簡易な暗号
化及びその復号化を行う補助暗号処理手段とを有する秘
匿通信装置を介挿すると共に、前記暗号処理手段無し処
理装置に前記補助暗号処理手段を設け、前記秘匿通信装
置と前記暗号処理手段付き処理装置との間では前記カー
ド情報を前記暗号処理手段で暗号化して通信を行い、前
記秘匿通信装置と前記暗号処理手段無し処理装置との間
では前記カード情報を前記補助暗号処理手段で暗号化し
て通信を行うようにしたことを特徴としている。
【0008】また、請求項2に係る情報記録カードを用
いた取引装置は、上記請求項1記載の情報記録カードを
用いた取引装置において、前記秘匿通信装置と前記暗号
処理手段無し処理装置とは、バス及びチャネル接続され
ていることを特徴としている。また、請求項3に係る情
報記録カードを用いた取引装置は、上記請求項1又は2
記載の情報記録カードを用いた取引装置において、前記
補助暗号処理手段は、前記暗号処理手段無し処理装置と
前記秘匿通信装置とが互いに共有する乱数と処理対象の
カード情報で特定される固有値とを用いて前記暗号化を
行うようになっていることを特徴としている。
【0009】また、請求項4に係る情報記録カードを用
いた取引装置は、上記請求項1又は2記載の情報記録カ
ードを用いた取引装置において、前記暗号処理手段無し
処理装置及び前記秘匿通信装置は、予め設定した回数前
に処理したカード情報を記憶する記憶手段を備え、前記
補助暗号処理手段は、前記暗号処理手段無し処理装置と
前記秘匿通信装置とが互いに共有する乱数と前記記憶手
段で記憶する過去のカード情報で特定される固有値とを
用いて前記暗号化を行うようになっていることを特徴と
している。
【0010】さらに、請求項5に係る情報記録カードを
用いた取引装置は、上記請求項3又は4記載の情報記録
カードを用いた取引装置において、前記暗号処理手段無
し処理装置及び前記秘匿通信装置は、前回処理したカー
ド情報を記憶する前回カード情報記憶手段と、当該前回
カード情報記憶手段で記憶する前回カード情報をもとに
今回の処理対象の情報記録カードと前回処理した情報記
録カードとが同一であるかどうかを判定する比較手段
と、処理対象の情報記録カードが連続して同一であると
きの連続回数を計測する計測手段とを備え、前記補助暗
号処理手段は、前記比較手段で今回の処理対象の情報記
録カードと前回処理した情報記録カードとが同一である
と判定されるとき、前記計測手段で計測した前記連続回
数に応じても前記暗号化方法を変更するようになってい
ることを特徴としている。
【0011】この請求項1乃至請求項5に係る発明で
は、暗号処理手段無し処理装置と暗号処理手段付き処理
装置との間に、秘匿通信装置が介挿され、この秘匿通信
装置と暗号処理手段付き処理装置との間ではカード情報
を暗号処理手段により暗号化して通信を行い、秘匿通信
装置と暗号処理手段無し処理装置との間では、暗号処理
手段よりも簡易な補助暗号処理手段、つまり、例えばカ
ード情報をスクランブルする等、暗号処理手段無し処理
装置を大幅に変更することなく且つこの暗号処理手段増
し処理装置で処理可能な暗号化を行う、補助暗号処理手
段によってカード情報を暗号化して通信を行う。
【0012】つまり、暗号処理手段付き処理装置からカ
ード情報を暗号処理手段無し処理装置に送信するときに
は前記カード情報を暗号処理手段付き処理装置が暗号処
理手段による暗号化を行って秘匿通信装置に送信し、秘
匿通信装置では、暗号化処理手段でこれを復号化した
後、補助暗号処理手段により暗号化して暗号処理手段無
し処理装置に送信し、暗号処理手段無し処理装置ではこ
れを補助暗号処理手段により復号化して処理を行う。
【0013】したがって、暗号処理手段付き処理装置と
秘匿通信装置との間、及び暗号処理手段無し処理装置と
秘匿通信装置との間はそれぞれ暗号通信が行われるか
ら、これらの間で暗号データが悪意の第三者に盗まれた
としてもその解析は困難となり、このとき、補助暗号手
段では、簡易な暗号化を行うから、暗号処理手段無し処
理装置側の大幅な変更を伴うことなく実現することが可
能となる。
【0014】また、秘匿通信装置と暗号処理手段付き処
理装置とをバス及びポート接続することによって、秘匿
通信装置と暗号処理手段付き処理装置との間でのカード
情報の受け渡しに要する所要時間を削減することが可能
となる。また、このとき、補助暗号処理手段において、
暗号処理手段付き処理装置と秘匿通信装置との間で互い
に共有する乱数と処理対象のカード情報で特定される固
有値とを用いて暗号化を行えば、カードに対する処理を
行う毎、また、処理対象のカードが替わる毎に異なる方
法で暗号化が行われることになり、暗号処理手段付き処
理装置と秘匿通信装置との間のカード情報の解析をより
困難にすることができる。
【0015】また、互いに記憶している予め設定した回
数前の処理対象のカード情報と、共有する乱数とを用い
て暗号化することによって、今回の処理を行う際に、暗
号処理手段無し処理装置と秘匿通信装置との間でやりと
りされず、且つ、処理を行う毎に更新されるカード情報
を用いて暗号化を行うことになるから、暗号処理手段付
き処理装置と秘匿通信装置との間のカード情報の解析を
より困難にすることができる。
【0016】さらに、暗号処理手段無し処理装置と秘匿
通信装置との間で、それぞれにおいて処理対象の情報記
録カードが連続して同一であるときの連続回数を計測
し、今回の処理対象の情報記録カードが前回処理した情
報記録カードと同一であるときには、共有する乱数と今
回の処理対象のカード情報又は予め設定した回数前の処
理対象のカード情報に応じて暗号化方法を替えるだけで
なく、同一カードに対する処理の連続回数に応じても暗
号化方法をさらに替えるようにしたから、カード情報の
解析をより困難にすることができ、例えば、悪意の第三
者が解析のために同一のカードを用いて何度も処理を行
ってカード情報を盗むような場合であっても、その解析
を困難にすることが可能となる。
【0017】
【発明の実施の形態】以下に、本発明の実施の形態を説
明する。図1は、本発明を適用した自動販売機の一例を
示す機能構成図である。図中、1は、ICカード等の電
子マネーとして利用可能なカード2に記録されたカード
ID情報及び入金情報等のカード情報を読み取ると共
に、商品購入後の残高情報等の書き込みを行うカード処
理機である。このカード処理機1は、秘匿通信モジュー
ル3を介してカードコントローラ4と接続されている。
【0018】そして、カードコントローラ4は、自販機
マスタ5からの指示にしたがってカード処理機1を操作
してカード2へのカード情報の書き込み及び読み出しを
行い、カードID情報或いはカード残高情報等を自販機
マスタ5に通知する。また、自販機マスタ5から購入商
品に応じたカード残高情報の減算額が通知されると、こ
れに応じてカード2からのカード残高情報を操作し、通
知された減算額を減算するか、或いはカード処理機1に
減算額を通知してカード残高を更新するよう指示を行う
等をして、カード残高情報の更新を行う。
【0019】前記自販機マスタ5は、公知の自販機マス
タと同様であって、カードID情報をもとにカード2が
有効であるか等の判定を行うと共に、利用者によって選
択された選択商品料金とカード残高情報とをもとに商品
購入が可能であると判定されるときに、商品排出制御装
置6を制御して利用者の選択商品を排出させると共に、
選択商品に応じた料金をカードコントローラ4に通知す
る等の処理を行う。
【0020】前記カード処理機1は、秘匿通信モジュー
ル3と通信線を介して接続され、カード2からのデータ
の読み出し及び書き込みを行う演算処理部(CPU)1
1及び前記秘匿通信モジュール3との間で授受するデー
タの暗号化及び復号化を行う暗号処理部12を備えてい
る。そして、前記暗号処理部12では、例えば、ISO
に登録された暗号アルゴリズム等にしたがって暗号化及
び復号化処理を行い、秘匿通信モジュール3とカード処
理機1との間でのデータ授受を、暗号通信により行うよ
うになっている。
【0021】前記カードコントローラ4は、自販機マス
タ5からの指令に応じて所定の処理を実行する演算処理
部(CPU)41と、カードコントローラ4で発生し、
秘匿通信モジュール3と共有している乱数(以後、共有
乱数という。)を、スクランブル鍵として記憶しておく
ためのカード情報記憶部42とを備えている。そして、
このカードコントローラ4は、前記秘匿通信モジュール
3のスクランブルデータ記憶部32とバス接続されると
共に演算処理部31とポート接続され、起動指令或いは
同期信号等をポート接続された通信回線を介して行い、
カード情報等のデータを送信するときには、送信データ
を共有乱数と処理対象のカード2のカードID情報に基
づいて設定したカード固有値とをもとに所定のスクラン
ブル方法でスクランブルしてこれを前記スクランブルデ
ータ記憶部32に書き込むと共に秘匿通信モジュール3
にポート接続された通信回線を介して読み込み指示を行
い、ポート接続された通信回線を介して秘匿通信モジュ
ール3からデータの読み込み指示が行われたときにはス
クランブルデータ記憶部32から指定されたデータを読
み出しこれを、前記共有乱数とカード固有値とをもとに
スクランブル解除する。
【0022】また、カードコントローラ4は、カード2
のカード情報の読み出し或いはカード情報の書き込み
を、自動販売機外部で行うための取り外し可能なカード
処理機、或いはカードコントローラ4への設定データの
入力等を行うためのデータローダ、或いは自販機ネット
ワークに接続するための接続機器等の外部機器7と前記
秘匿通信モジュール3を介して接続可能に構成されてい
る。
【0023】この外部機器7は、前記カード処理機1と
同様に、前記秘匿通信モジュール3との間でデータ授受
を行って所定の処理を実行する演算処理部(CPU)7
1及び前記秘匿通信モジュール3との間で授受するデー
タの暗号化及び復号化を行う暗号処理部72を備えてお
り、秘匿通信モジュール3と暗号通信を行うことによ
り、秘匿通信モジュール3を介してカードコントローラ
4とデータ授受を行うようになっている。
【0024】前記秘匿通信モジュール3は、図1に示す
ように、カードコントローラ4との間で授受するデータ
を前記カードコントローラ4と共有のスクランブル方法
でスクランブル化及びスクランブル解除を行うと共に、
カード処理機1との間で授受するデータを、前記カード
処理機1の暗号処理部12と共有の暗号アルゴリズムに
したがって暗号化及び複合化を行う演算処理部(CP
U)31と、秘匿通信モジュール3とカードコントロー
ラ4との間で授受するデータを書き込むための記憶領域
であって、秘匿通信モジュール3の演算処理部31及び
カードコントローラ4の演算処理部41によりアクセス
可能なスクランブルデータ記憶部32と、カード処理機
1と演算処理部31との間の入出力処理を行うと共に、
外付けのカード処理機、データローダ等といった外部機
器と演算処理部31との間の入出力処理を行う通信処理
部34と、カード処理機1からのカードID情報や共有
乱数等を記憶するためのカード情報記憶部35と、を備
えており、この秘匿通信モジュール3は、1つのチップ
で形成されている。
【0025】そして、前記演算処理部31では、カード
コントローラ4との間でデータを授受するときには、デ
ータ送信時には、送信データを、カードコントローラ4
で発生し秘匿通信モジュール3との間で共有している共
有乱数と処理対象のカード2のカードID情報から算出
されるカード固有値とをもとに、所定のスクランブル方
法でスクランブルしてスクランブルデータ記憶部32に
書き込むと共にカードコントローラ4に読み込み指示を
行い、データ受信時には、カードコントローラ4から読
み込み指示が行われたときに、前記スクランブルデータ
記憶部32のデータを読み込み、これを前記共有乱数と
カード固有値とをもとにスクランブル解除することによ
って、バスを介してデータ授受を行う。
【0026】なお、前記カード処理機1、秘匿通信モジ
ュール3及びカードコントローラ4は、図示しないが、
各処理プログラムを記憶するためのROM等の記憶装置
またプログラムワーキング用のRAM等の一時データ記
憶装置及び、他の機器とのデータの入出力処理を行うた
めの通信処理装置等を備えている。次に、上記第1の実
施の形態の動作を各部の処理手順を示すフローチャート
を伴って説明する。
【0027】自動販売機にカード2が投入されると、カ
ード処理機1では、図2に示すようにステップS1でカ
ード2が投入されたことを検出し、ステップS2に移行
してカード2からカード情報を読み取る。そして、読み
取ったカード情報からカードID情報を抽出しこれを暗
号処理部12で暗号化処理した後、秘匿通信モジュール
3に送信する(ステップS3)。
【0028】秘匿通信モジュール3では、カード処理機
1からの暗号データは、通信処理部34を介して演算処
理部31に入力され、演算処理部31では暗号データを
受信すると、図3のステップS110からステップS1
20に移行し、入力された暗号データを平文データに復
号し、この復号した平文データをカード情報記憶部35
に格納する。
【0029】続いて演算処理部31では乱数を発生さ
せ、これを用いてカードコントローラ4との間で相互認
証処理を行う(ステップS130)。例えば、演算処理
部31が乱数を発生させこの乱数データをカードコント
ローラ4に通知し、カードコントローラ4が通知された
乱数データを、カードコントローラ4と秘匿通信モジュ
ール3との間で共有している暗号鍵で暗号化して演算処
理部31に通知する。そして、演算処理部31がカード
コントローラ4で暗号化された乱数データを、前述の共
有している暗号鍵をもとに復号し、これと先に自己が通
知した乱数データとを比較し、これらが一致するとき、
通信相手の正当性を確認できたと判定し取引許可を通知
する。また、演算処理部31は、カードコントローラ4
からカードコントローラ4で発生された乱数データが通
知されると、これを前記暗号鍵をもとに暗号化してカー
ドコントローラに通知する。そして、通信相手の正当性
を確認し且つカードコントローラ4から取引許可が通知
されたとき、カードコントローラ4から通知された乱数
データを共有乱数として、カード情報記憶部35に記憶
し、カードコントローラ4との情報授受を開始する。
【0030】一方、カードコントローラ4では秘匿通信
モジュール3から乱数データを入力すると、これを受け
て相互認証処理を実行し(図5のステップS510)、
受信した乱数データを予め相互で設定した暗号鍵を用い
て暗号化しこれを秘匿通信モジュール3の演算処理部3
1に通知すると共に、カードコントローラ4においても
乱数を発生させこの乱数データを演算処理部31に通知
する。そして、秘匿通信モジュール3から暗号化された
乱数データが通知されると、これを復号化してこれと自
己が先に送信した乱数データとを比較し、これらが一致
するとき、通信相手の正当性が確認されたと判定し、取
引許可を秘匿通信モジュール3に通知する。そして、通
信相手の正当性を確認し且つ秘匿通信モジュール3から
取引許可が通知されたとき、自己が発生した乱数データ
を共有乱数としてカード情報記憶部42に記憶し、秘匿
通信モジュール3との情報授受を開始する。
【0031】なお、カードコントローラ4及び秘匿通信
モジュール3での相互認証処理において、通信相手の正
当性を確認できないときには、再度乱数を発生させて認
証処理を行うか或いは正当な通信相手ではないとして投
入されたカード2に対するカード処理を中止する等の対
処を行う。また、相互認証処理は上述の方法に限るもの
ではない。
【0032】このようにして相互認証処理が終了する
と、秘匿通信モジュール3の演算処理部31では、ステ
ップS140に移行し、カード情報記憶部35に記憶し
ているカードID情報を、カード情報記憶部35に記憶
した共有乱数を用いて、予め演算処理部11とカードコ
ントローラ4とで設定した共通のスクランブル方法にし
たがってスクランブルし、これをスクランブルデータ記
憶部32に格納し、ポート接続を通じてカードコントロ
ーラ4への読み込み指示を行う(ステップS150)。
【0033】続いて、カードID情報をもとにカード固
有値を算出し、これを所定の記憶領域に記憶する(ステ
ップS160)。このカード固有値は、例えば、カード
IDと共有乱数とのEx−ORをとること等により算出
する。そして、このカード固有値の算出方法は、予めカ
ードコントローラ4と秘匿通信モジュール3との間で共
通に設定しておく。そして、ステップS170に移行
し、以後、カードコントローラ4又はカード処理機1か
らデータを受信したときには、後述の図4に示すデータ
変換処理を行う。
【0034】一方、カードコントローラ4では、秘匿通
信モジュール3から読み込み指示が行われると、図5の
ステップS520からステップS530に移行し、スク
ランブルデータ記憶部32に格納された、スクランブル
されたカードID情報を読み出し、カード情報記憶部4
2に格納した共有乱数をもとに予め設定されたスクラン
ブル方法にしたがってスクランブル解除を行う。そし
て、得られたカードID情報をもとに、前述の予め設定
された秘匿通信モジュール3と共通の算出方法にしたが
ってカード固有値を算出し、これをカード情報記憶部4
2に格納する(ステップS540)。そして、ステップ
S550に移行し、以後、カードコントローラ4と秘匿
通信モジュール3との間でデータ授受を行うときには、
図6に示す通信処理を行う。
【0035】すなわち、カードコントローラ4から秘匿
通信モジュール3にデータを送信するときには、ステッ
プS602からステップS604に移行し、送信データ
を、カード情報記憶部42に記憶している共有乱数とカ
ード固有値とをもとに、予め秘匿通信モジュール3とカ
ードコントローラ4との間で設定した共通のスクランブ
ル方法にしたがってスクランブルする。このスクランブ
ルは、例えば、カード固有値を共有乱数分だけシフト
(ローデート)した値を算出し、この算出値に相当する
データ数に送信データを区切り、前述の算出値と区切っ
たデータとのEx−ORを取ること等により行う。
【0036】そして、スクランブルした送信データをス
クランブルデータ記憶部32に書き込んだ後、秘匿通信
モジュール3の演算処理部31にポート接続を介して読
み込み指示を行う。(ステップS606)。これを受け
て秘匿通信モジュール3の演算処理部31では、図4の
ステップS202からステップS204に移行し、スク
ランブルデータ記憶部32に書き込まれたデータを読み
出し、これをカード情報記憶部35に記憶している共有
乱数とカード固有値とをもとに所定のスクランブル方法
にしたがってスクランブル解除し平文データに戻した
後、これを暗号化し、暗号データを通信処理部34を介
してカード処理機1に出力する(ステップS206)。
【0037】なお、演算処理部31ではスクランブルデ
ータ記憶部32に書き込まれたデータを正常に復号する
ことができなかったときには、カードコントローラ4及
びカード処理機1にエラー通知を行う。前記カード処理
機1では、秘匿通信モジュール3から暗号データを受信
すると、ステップS4からステップS5に移行し、受信
した暗号データを暗号処理部12で復号化し、受信デー
タに応じてカード2への書き込み或いはカード2からの
カード情報の読み出し等、指定された処理を行う(ステ
ップS6)。このとき、カード処理機1からデータをカ
ードコントローラ4宛に送信するときには、送信データ
を暗号処理部12で暗号化処理した後、秘匿通信モジュ
ール3に送信する。
【0038】そして、秘匿通信モジュール3では、カー
ド処理機1から暗号データを受信すると、ステップS2
08からステップS210に移行し、受信した暗号デー
タを復号した後、共有乱数とカード固有値とをもとにス
クランブルし(ステップS212)、これをスクランブ
ルデータ記憶部32に書き込んで、カードコントローラ
4に読み込みを指示する(ステップS214)。
【0039】また、カードコントローラ4からデータの
読み込み指示が行われたときにはスクランブルデータ記
憶部32のデータを読み出してスクランブル解除し(ス
テップS202,S204)、スクランブル解除したデ
ータを暗号化した後、カード処理機1に送信する(ステ
ップS206)。逆に、カード処理機1から暗号データ
を受信したときにはこれを復号化した後(ステップS2
08,S210)、共有乱数とカード固有値とをもとに
スクランブル処理し(ステップS212)、これをスク
ランブルデータ記憶部32に書き込んでカードコントロ
ーラ4に読み込みを指示する(ステップS214)。
【0040】なお、秘匿通信モジュール3では、カード
処理機1から受信した暗号データを正常に復号化するこ
とができないときには、カード処理機1及びカードコン
トローラ4にエラー通知を行い、受信した暗号データを
破棄する。そして、カードコントローラ4では、秘匿通
信モジュール3から読み込み指示が行われると、ステッ
プS608からステップS610に移行し、スクランブ
ルデータ記憶部32からデータを読み出し、これをカー
ド固有値と共有乱数とをもとにスクランブル解除し、解
除後のデータをもとに所定の処理を実行する(ステップ
S612)。そして、カード処理機1にデータを送信す
るときには、ステップS602からステップS604に
移行して、送信データをカード固有値と共有乱数とでス
クランブル処理した後、これをスクランブルデータ記憶
部32に書き込み、演算処理部31に読み込み指示を行
う(ステップS606)。
【0041】そして、カードコントローラ4はカード処
理機1から受信したカード情報をもとに、自販機マスタ
6からの指示に応じて、カードIDの確認或いは残高の
確認等を行い、自販機マスタ6では残高と選択商品とか
ら商品が購入可能であれば商品排出制御装置6を駆動し
て選択商品の排出を行う。また、その購入商品に応じた
減算額情報等をカードコントローラ4に通知し、カード
コントローラ4では、カード処理機1を操作してカード
残高情報の更新を行う。そして、カード2への所定デー
タの書き込みが終了し、自販機マスタ5から終了指示を
行うと、カードコントローラ4ではこれを秘匿通信モジ
ュール3宛に送信すると共に自己の処理を終了する(ス
テップS614)。秘匿通信モジュール3では、終了指
示が行われるとステップS216でこれを検出し終了通
知をカード処理機1に通知すると共に自己の処理を終了
する。そしてカード処理機1では、終了通知が行われる
とステップS7でこれを検出し、カード2を排出し処理
を終了する。これによって投入されたカード2に対する
一連の処理が終了する。
【0042】続いて、別のカード2が投入されると、こ
の場合にも上記と同様にして処理が行われ、秘匿通信モ
ジュール3では再度乱数を発生させて相互認証処理を行
い、同様に、カードコントローラ4でも同様に相互認証
処理を行い、カードコントローラ4で発生した乱数を共
有乱数として設定する。そして通信相手の正当性が確認
できると、秘匿通信モジュール3が新たに投入されたカ
ード2のカードID情報をカードコントローラ4に送信
し、秘匿通信モジュール3及びカードコントローラ4で
はそれぞれにおいてカードID情報に基づいてカード固
有値を算出する。
【0043】そして、以後、カードコントローラ4と秘
匿通信モジュール3との間で授受されるデータは、カー
ドコントローラ4で新たに発生した共有乱数と、新たに
投入されたカード2のカード情報に基づくカード固有値
とをもとにスクランブルが行われて送信される。ここ
で、秘匿通信モジュール3とカード処理機1との間では
暗号通信を行うようにしているから、秘匿通信モジュー
ル3とカード処理機1との間の伝送路でデータを盗まれ
たとしても暗号データであるからその解読は困難であ
る。一方、カードコントローラ4と秘匿通信モジュール
3との間では、スクランブル通信によってデータを送信
するようにしているから、カードコントローラ4と秘匿
通信モジュール3との間でデータが盗まれたとしてもこ
の間はスクランブル通信されているためその解読は困難
である。
【0044】また、カードコントローラ4では暗号化処
理を行わず、秘匿通信モジュール3において暗号化処理
を行うようにしているから、カードコントローラ4では
スクランブル処理のみを行えばよく、カードコントロー
ラ4の通信制御に係わる処理を削減することができ、且
つ、その通信の秘匿性を確保することもできる。また、
このとき、スクランブル処理を行うようにしているか
ら、カードコントローラ4に負荷がかかることはない。
また、カードコントローラ4では、暗号化処理を行う必
要はないから、暗号化処理機能を持たない既存のカード
コントローラ4であっても適用することができ、また、
既存のカードコントローラ4を大幅に変更することなく
適用することができる。
【0045】また秘匿通信モジュール3においてエラー
を検出したときには、エラー通知のみを、カードコント
ローラ4或いはカード処理機1に行うようにしたから、
カードコントローラ4或いはカード処理機1では、エラ
ーが生じたデータに対する対処に要する処理時間を削減
することができる。また、このとき、カードIDに基づ
くカード固有値と、乱数とをもとに、スクランブルをか
けるようにし、カード処理を行う毎に異なるスクランブ
ル方法となるようにしているから、スクランブル通信の
解析をより困難にすることができる。
【0046】また、カード処理機1とカードコントロー
ラ4との間に、秘匿通信モジュール3を介挿し、カード
処理機1で送信したデータ及びカードコントローラ4で
送信したデータを秘匿通信モジュール3で変換するよう
にしているから、カードコントローラ4側の大幅な変更
及びカード処理機1側の大幅な変更を伴うことなく実現
することができる。
【0047】また、暗号化所理を秘匿通信モジュール3
で行うようにしているから、カード処理機1との暗号通
信の暗号方法を変更するような場合には、カードコント
ローラ4側を変更する必要はなく、秘匿通信モジュール
3を交換すればよいから、暗号方法の変更に対し、大幅
な変更を伴うことはない。また、秘匿通信モジュール3
とカードコントローラ4とをバス接続及びポート接続
し、スクランブルデータ記憶部32への書き込み及び読
み込みを行うことにより、秘匿通信モジュール3とカー
ドコントローラ4との間でスクランブルデータの授受を
行うようにしているから、これら間でのスクランブルデ
ータの授受に要する処理時間を短縮することができ、カ
ード2に対する処理全体に要する所要時間の短縮を図る
ことができる。なお、データ授受に要する所要時間を考
慮する必要がなければ、秘匿通信モジュール3とカード
コントローラ4との間をバス接続ではなく、通信線によ
って接続するようにすることも可能であることはいうま
でもない。
【0048】なお、上記第1の実施の形態においては、
カード処理機1とカードコントローラ4との間でデータ
授受を行う場合について説明したが、カードコントロー
ラ4と外部機器7との間でデータ授受を行う場合にも、
上記と同様にすればよい。つまり、データ授受を開始す
る際に、外部機器7からその機器を特定するための機器
ID情報を送信するようにし、この機器ID情報をカー
ドID情報として同様に処理を行うようにすればよい。
【0049】また、上記第1の実施の形態においては、
秘匿通信モジュール3とカードコントローラ4との間で
は、授受データをスクランブルして通信するようにした
場合について説明したが、これに限るものではなく、カ
ードコントローラ4に負荷がかからずまた大幅な変更を
伴うことなく、秘匿通信を行うことのできる方法であれ
ば、適用することができる。
【0050】ここで、カードコントローラ4が暗号処理
手段無し処理装置に対応し、カード処理機1が暗号処理
手段付き処理装置に対応し、秘匿通信モジュール3が秘
匿通信装置に対応し、カード処理機1の暗号処理部12
で実行される暗号化処理、また、秘匿通信モジュール3
においてカード処理機1との間で授受するデータを暗号
化及び復号化する処理が暗号処理手段に対応し、秘匿通
信モジュール3においてカードコントローラ4との間で
授受するデータをスクランブルする処理及びスクランブ
ル解除する処理、また、カードコントローラ4において
秘匿通信モジュール3との間で授受するデータをスクラ
ンブルする処理及びスクランブル解除する処理が補助暗
号処理手段に対応している。
【0051】次に、本発明の第2の実施の形態を説明す
る。この第2の実施の形態は、上記第1の実施の形態に
おいて、秘匿通信モジュール3とカードコントローラ4
との間のスクランブル通信のスクランブルを行う際に、
前回の処理対象のカードのカードID情報に基づいてカ
ード固有値を算出し、この前回のカードID情報に基づ
くカード固有値とカードコントローラ4で発生した乱数
データとをもとにスクランブルを行うようにしたもので
ある。そして、図7に示すように、上記第1の実施の形
態における秘匿通信モジュール3において、カード情報
記憶部35に替えて、前回の処理対象のカードID情報
を記憶する前回カード情報記憶部(記憶手段)36が設
けられ、この前回カード情報記憶部36は書き換え可能
な不揮発性のメモリで構成されている。また、カードコ
ントローラ4において、カード情報記憶部42に替え
て、書き換え可能な不揮発性のメモリで構成された前回
カード情報記憶部(記憶手段)43が設けられている。
【0052】なお、上記第1の実施の形態と同一部には
同一符号を付与しその詳細な説明は省略する。この第2
の実施の形態では、カード処理機1では、上記第1の実
施の形態と同様に、カード2が投入されたことを検出す
るとそのカード情報を読み取り、読み取ったカード情報
からカードID情報を抽出しこれを暗号処理部12で暗
号化処理した後、秘匿通信モジュール3に送信する(図
2のステップS1〜S3)。
【0053】秘匿通信モジュール3では、カード処理機
1からの暗号データを受信すると、図8のステップS1
10からステップS120に移行し、受信した暗号デー
タを平文データに復号した後、前回カード情報記憶部3
6に格納する。続いて演算処理部31では、相互認証処
理を行い(ステップS130)、通信相手の正当性を確
認できたときに、カードコントローラ4で発生された乱
数を共有乱数として、例えば作業用のメモリ等の所定の
記憶領域に記憶する。
【0054】続いて、ステップS161に移行し、前回
処理実行時に前回カード情報記憶部36に格納しておい
た前回の処理対象のカード2のカードID情報を読み出
し、上記第1の実施の形態と同様にして、カードID情
報からカード固有値を算出する(以下、この前回のカー
ドID情報に基づくカード固有値を前カード固有値とい
う。)。そして、これを所定の記憶領域に記憶する。
【0055】次いで、ステップS162に移行し、所定
の記憶領域に記憶している共有乱数と、ステップS16
1で算出した前カード固有値とをもとに、上記第1の実
施の形態と同様にして前回カード情報記憶部36に記憶
している今回の処理対象のカード2のカードID情報を
スクランブルし、これをスクランブルデータ記憶部32
に書き込み、カードコントローラ4の読み込み指示を行
う(ステップS163)。そして、ステップS171に
移行し、以後、カードコントローラ4又はカード処理機
1からデータを受信したときには、後述の図9に示すデ
ータ変換処理を行う。
【0056】一方、カードコントローラ4では秘匿通信
モジュール3から乱数データを入力すると、これを受け
て相互認証処理を実行し(図10のステップS51
0)、通信相手の正当性が確認できると、自己が発生し
た乱数を共有乱数として作業用のメモリ等の所定の記憶
領域に記憶する。続いて、ステップS541に移行し、
前回カード情報記憶部43に前回処理実行時に記憶した
前回の処理対象のカード2のカードID情報を読み出
し、これに基づいて上記第1の実施の形態と同様にして
カード固有値を算出する(以下、この前回のカードID
情報に基づくカード固有値を前カード固有値とい
う。)。そして、これを前回カード情報記憶部43に格
納する。
【0057】続いて、ステップS542に移行し、秘匿
通信モジュール3からスクランブルデータ記憶部32の
データの読み込み指示が行われると、ステップS543
に移行し、スクランブルデータ記憶部32からスクラン
ブル処理された今回のカードID情報を読み込み、これ
を共有乱数と前カード固有値とで、上記第1の実施の形
態と同様にしてスクランブル解除した後、前回カード情
報記憶部43に格納する。そして、ステップS551に
移行し、以後、カードコントローラ4と秘匿通信モジュ
ール3との間でデータ授受を行うときには、図11に示
す通信処理を行う。
【0058】すなわち、上記第1の実施の形態と同様
に、カードコントローラ4では、カード処理機1に対し
てデータを送信するときには(ステップS602)、送
信データをスクランブルして秘匿通信モジュール3のス
クランブルデータ記憶部32に書き込むが、このとき、
共有乱数と前カード固有値とをもとにスクランブルした
後、これをスクランブルデータ記憶部32に書き込み、
読み取り指示を行う(ステップS604a,S60
6)。
【0059】秘匿通信モジュール3では、図9に示すよ
うに、読み取り指示が行われると(ステップS20
2)、スクランブルデータ記憶部32からデータを読み
出し、これを共有乱数と前カード固有値とをもとにスク
ランブル解除した後(ステップS204a)、暗号化処
理してカード処理機1に出力する(ステップS20
6)。逆に、カード処理機1からカードコントローラ4
に出力するときには、カード処理機1では送信データを
暗号化処理して秘匿通信モジュール3に出力し、秘匿通
信モジュール3ではこれを復号化した後(ステップS2
08,S210)、共有乱数と前カード固有値とをもと
にスクランブルしてスクランブルデータ記憶部32に書
き込み、読み込み指示を行う(ステップS212a,S
214)。
【0060】カードコントローラ4では、読み込み指示
が行われると(ステップS608)、スクランブルデー
タ記憶部32のデータを読み出しこれを共有乱数と前カ
ード固有値とをもとにスクランブル解除して平文データ
にした後(ステップS610a)、その受信データに基
づいて所定の処理を実行する(ステップS612)。し
たがって、この場合にも、上記第1の実施の形態と同等
の作用効果を得ることができると共に、この第2の実施
の形態においては、カードコントローラ4と秘匿通信モ
ジュール3とでは、送信データを前回のカード固有値に
基づいてスクランブルするようにし、このとき、前回の
カード情報をカードコントローラ4及び秘匿通信モジュ
ール3において記憶しておくようにしたから、今回投入
されたカード2に対する処理を実行する際に、カードコ
ントローラ4と秘匿通信モジュール3との間を流れない
情報を用いてスクランブルを行うことになる。よって、
スクランブルされたデータを盗まれたとしても、その解
析をより困難にすることができ、より秘匿性を確保する
ことができる。
【0061】なお、上記第2の実施の形態においては、
前回処理したカード2のカード情報を記憶しておき、こ
れに基づいてカード固有値を求めるようにした場合につ
いて説明したが、前々回のカード情報に基づいてカード
固有値を求めるようにしてもよく、要は、以前に処理し
たカード情報であり、且つ、カードコントローラ4と秘
匿通信モジュール3とでカード固有値を算出するための
元となるカード情報が同一であれば、どの時点のカード
情報に基づいてカード固有値を算出するようにしてもよ
い。
【0062】次に、本発明の第3の実施の形態を説明す
る。この第3の実施の形態は、図12に示すように、図
7に示す上記第2の実施の形態における機能構成図にお
いて、秘匿通信モジュール3及びカードコントローラ4
に、書き換え可能な不揮発性のメモリで構成される、連
続回数記憶部37及び44がそれぞれ追加されている。
【0063】そして、上記第2の実施の形態において、
秘匿通信モジュール3とカードコントローラ4との間の
スクランブル通信のスクランブル方法が異なること以外
は、上記第2の実施の形態と同様であるので同一部には
同一符号を付与しその詳細な説明は省略する。すなわ
ち、この第3の実施の形態では、カード処理機1では、
上記第2の実施の形態と同様に、カード2が投入された
ことを検出するとそのカード情報を読み取り、読み取っ
たカード情報からカードID情報を抽出しこれを暗号処
理部12で暗号化処理した後、秘匿通信モジュール3に
送信する(図2のステップS1〜S3)。
【0064】秘匿通信モジュール3では、カード処理機
1からの暗号データを受信すると、図13の処理を実行
し、上記第2の実施の形態と同様に、ステップS110
からステップS120に移行し、受信した暗号データを
平文データに復号した後、前回カード情報記憶部36に
格納し、続いて相互認証処理を行い(ステップS13
0)、通信相手の正当性を確認できたときに、カードコ
ントローラ4で発生された乱数を共有乱数として作業用
のメモリ等所定の記憶領域に記憶する。
【0065】続いて、ステップS161に移行し、前回
処理実行時に前回カード情報記憶部36に格納しておい
た前回の処理対象のカード2のカードID情報を読み出
し、上記第2の実施の形態と同様にして、カードID情
報から前カード固有値を算出しこれを所定の記憶領域に
記憶する。次いで、ステップS162に移行し、ステッ
プS120で設定した共有乱数と、ステップS161で
算出した前カード固有値とをもとに、上記第2の実施の
形態と同様にして前回カード情報記憶部36に記憶して
いる今回の処理対象のカード2のカードID情報をスク
ランブルし、これをスクランブルデータ記憶部32に書
き込み、カードコントローラ4の読み込み指示を行う。
【0066】続いて、ステップS166に移行し、前回
の処理対象のカード2と今回の処理対象のカードとが一
致するかどうかを、前回カード情報記憶36に記憶して
いる前回のカードID情報及びステップS162で入力
した今回のカードID情報とを比較すること等によって
行う(比較手段)。そして、前回と今回の処理対象のカ
ードID情報が一致しない場合には、投入されたカード
2は前回処理実行時のカードと同一であるとしてステッ
プS167に移行し、連続回数記憶部37に記憶してい
る連続回数CをC=0に更新記憶した後、ステップS1
71に移行し、前述の図9に示すデータ変換処理を行
う。つまり、上記第2の実施の形態と同様に、カードコ
ントローラ4から読み込み指示を受けたときには、スク
ランブルデータ記憶部32のデータを読み出し、乱数と
前カード固有値とをもとにスクランブル解除した後、こ
れを暗号化処理してカード処理器1に出力する。逆にカ
ード処理器1からデータを受信したときには、これを復
号化して平分データに変換し、これを共有乱数と前カー
ド固有値とをもとにスクランブル処理してスクランブル
データ記憶部32に書き込みカードコントローラ4へ読
み込み指示を行う。
【0067】一方、図13のステップS166の処理
で、前回のカードID情報と今回のカードID情報とが
同一であると判定されるときには、ステップS166か
らステップS168に移行し、連続回数記憶部37に記
憶している連続回数Cを“1”だけインクリメントして
更新記憶する(計測手段)。そして、ステップS172
に移行し、図14に示すデータ変換処理を行う。
【0068】このデータ変換処理では、カードコントロ
ーラ4からスクランブルデータ記憶部32のデータの読
み込み指示を受けたときに、ステップS202からステ
ップS204bに移行し、スクランブルデータ記憶部3
2に記憶している情報を読み出し、これを共有乱数と前
カード固有値と連続回数Cとに基づいてスクランブル解
除した後、ステップS206でこれを暗号化処理し、カ
ード処理器1に送信する。
【0069】逆に、カード処理器から1からカードコン
トローラ4宛のデータを受信したときには、ステップS
208からステップS210に移行して受信した暗号デ
ータを復号し、ステップS212bで復号したデータ
を、共有乱数と前カード固有値と連続回数Cとに基づい
てスクランブルした後、スクランブルデータ記憶部32
に書き込む。そして、カードコントローラ4に読み込み
指示を行う(ステップS214)。
【0070】一方、カードコントローラ4では、図15
の処理を実行し、秘匿通信モジュール3から乱数データ
を入力すると、これを受けて相互認証処理を実行し(ス
テップS510)、通信相手の正当性が確認できると、
自己が発生した乱数データを共有乱数として所定の記憶
領域に記憶する。続いて、ステップS541に移行し、
前回カード情報記憶部43に前回処理実行時に格納した
前回の処理対象のカード2のカードID情報を読み出
し、これに基づいて上記第2の実施の形態と同様にして
前カード固有値を算出する。そして、これを記憶部42
に格納する。
【0071】続いて、秘匿通信モジュール3から読み込
み指示が行われるとステップS542からステップS5
43に移行し、スクランブルデータ記憶部32に格納さ
れたカードID情報を読み出し、これを共有乱数とステ
ップS543で算出した前カード固有値とをもとに、上
記第2の実施の形態と同様にしてスクランブル解除し、
平文データの今回のカードID情報を前回カード情報記
憶部43に格納する。
【0072】次いで、ステップS546に移行し、前回
カード情報記憶部43に記憶している前回のカードID
情報と、ステップS543で受信したカードID情報と
を比較して、処理対象のカード2が前回と同じかどうか
を判定する(比較手段)。そして、処理対象のカード2
が前回と同じではないと判定されるときには、ステップ
S546からステップS547に移行し、連続回数記憶
部44に格納している連続回数CをC=0に更新設定し
た後、ステップS551に移行し、前述の図11に示す
通信処理を行う。この通信処理は、上記第2の実施の形
態と同様に、カード処理機1に対してデータを送信する
ときには、送信データをスクランブルして秘匿通信モジ
ュール3のスクランブルデータ記憶部32に書き込む
が、このとき、送信データを共有乱数と前カード固有値
とをもとにスクランブルして書き込んで読み込み指示を
行い、秘匿通信モジュール3では、読み出したデータを
乱数データと前カード固有値とをもとにスクランブル解
除した後、これを暗号化処理してカード処理機1に出力
する。逆に、カード処理機1からカードコントローラ4
に出力するときには、カード処理機1では送信データを
暗号化処理して秘匿通信モジュール3に出力し、秘匿通
信モジュール3ではこれを復号化した後、乱数データと
前カード固有値とをもとにスクランブルしてスクランブ
ルデータ記憶部32に書き込む。カードコントローラ4
では、スクランブルデータ記憶部32のデータを読み出
しこれを乱数データと前カード固有値とをもとにスクラ
ンブル解除して平文データにした後、その受信データに
基づいて所定の処理を実行する。
【0073】一方、カードコントローラ4では、図15
のステップS546で処理対象のカード2が前回処理時
のカードと一致すると判定されるときには、ステップS
546からステップS548に移行し、連続回数記憶部
44に記憶している連続回数Cを“1”だけインクリメ
ントした後(計測手段)、ステップS552に移行す
る。そして、以後、カードコントローラ4と秘匿通信モ
ジュール3との間でデータ授受を行うときには図16に
示す通信処理を行う。
【0074】この通信処理は、カード処理機1にデータ
を送信するときには、ステップS602からステップS
604bに移行し、送信データをスクランブルして秘匿
通信モジュール3のスクランブルデータ記憶部32に書
き込み読み込みを指示するが、このとき、送信データを
共有乱数と前カード固有値とさらに連続回数Cとをもと
にスクランブルして書き込む。
【0075】逆に、秘匿通信モジュール3から読み込み
指示が行われたときには、ステップS608からステッ
プS610bに移行し、スクランブルデータ記憶部32
のデータを読み出し、これを共有乱数と前カード固有値
と連続回数Cとをもとにスクランブル解除して平文デー
タにした後、ステップS612に移行して、その受信デ
ータに基づいて所定の処理を実行する。
【0076】つまり、この第3の実施の形態では、前回
処理対象のカードと今回処理対象のカードとが一致しな
いと判定されるとき、つまり、同じカードが続けて投入
されていないときには、乱数と前カード固有値とに基づ
いてスクランブル通信を行う。逆に、前回処理対象のカ
ードと今回処理対象のカードとが一致すると判定される
とき、つまり、同じカードで複数回自動販売機へのアク
セスが行われるときには、スクランブル通信を行う際
に、乱数と前カード固有値と連続回数Cとをもとにスク
ランブルしてスクランブル通信を行い、さらに、同じカ
ードが使用される毎に連続回数Cをインクリメントし、
同じカードが使用される毎にスクランブル方法を替えて
いる。
【0077】したがって、悪意の第三者が機器の解析等
のために同じカードを用いて繰り返し自動販売機に対し
てアクセスを行った場合等には、同じカードが使用され
る毎に連続回数Cがインクリメントされ、同じカードを
連続して用いる毎にそのスクランブル方法が異なること
になる。したがって、スクランブルデータに基づく解析
をより困難にすることができる。
【0078】また、上記第2の実施の形態と同等の作用
効果を得ることができることはいうまでもない。なお、
上記第3の実施の形態においては、乱数と前カード固有
値と連続回数Cとを用いてスクランブルすることによ
り、連続回数Cに応じてスクランブル方法を変更するよ
うにした場合について説明したが、これに限らず、例え
ば複数のスクランブル方法を設定しておき、連続回数C
に応じてそれぞれ異なるスクランブル方法を採用してス
クランブル通信を行うようにしてもよい。
【0079】また、上記第3の実施の形態は、上記第2
の実施の形態において連続回数Cをもとにスクランブル
方法を変更するようにした場合について説明したが、上
記第1の実施の形態に適用してもよいことはいうまでも
ない。また、上記各実施の形態においては、取引装置と
して自動販売機に適用した場合について説明したが、こ
れに限るものではなく、例えば、自動入場ゲート等の無
人で商品やサービスを提供する機器やシステム等に適用
することも可能である。また、ICカードに限らず、プ
リペイドカード等を適用することも可能である。
【0080】また、上記各実施の形態においては、カー
ド固有値をカードID情報に基づいて設定するようにし
た場合について説明したが、これに限るものではなく、
投入されたカード2のカード情報であれば適用すること
ができる。
【0081】
【発明の効果】以上説明したように、本発明の請求項1
乃至請求項5に係る情報記録カードを用いた取引装置
は、暗号処理手段無し処理装置と暗号化装値との間に、
前記暗号処理手段付き処理装置との暗号通信を行うため
の暗号処理手段及び前記暗号処理手段無し処理装置との
暗号通信を行うための補助暗号処理手段を備えた秘匿通
信装置を介挿し、この秘匿通信装置を介して暗号処理手
段無し処理装置と暗号処理手段付き処理装置との間で情
報授受を行うようにしたから、暗号処理手段無し処理装
置に暗号処理手段を設けなくても、通信の秘匿性を確保
することができ、且つ、暗号処理手段無し処理装置を大
幅に変更することなく容易に実現することができる。
【0082】特に、請求項2に係る情報記録カードを用
いた取引装置は、暗号処理手段無し処理装置と秘匿通信
装置とをバス及びポート接続するようにしているから、
暗号処理手段無し処理装置と秘匿通信装置との間でのデ
ータ授受に要する処理時間を短縮することができる。ま
た、請求項3に係る情報記録カードを用いた取引装置
は、補助暗号処理手段による暗号化を、暗号処理手段付
き処理装置と秘匿通信装置との間で共有する乱数と処理
対象のカード情報で特定される固有値とを用いて暗号化
を行うようにしたから、暗号処理手段付き処理装置と秘
匿通信装置との間のカード情報の解析をより困難にする
ことができる。
【0083】また、請求項4に係る情報記録カードを用
いた取引装置は、補助暗号処理手段による暗号化を、暗
号処理手段無し処理装置と秘匿通信装置とのそれぞれで
記憶している予め設定している回数前のカード情報で特
定される固有値、つまり、処理実行時に暗号処理手段無
し処理装置と秘匿通信装置との間で授受されないカード
情報に基づく固有値と、共有する乱数とを用いて暗号化
を行うようにしたから、カード情報の解析をより困難に
することができる。
【0084】さらに、請求項5に係る情報記録カードを
用いた取引装置は、処理対象の情報記録カードが連続し
て同一であるときの連続回数を計測し、今回の処理対象
の情報記録カードが前回処理した情報記録カードと同一
であるときには、このカードに対する処理の連続回数に
応じても暗号化方法を替えるようにしたから、カード情
報の解析をより困難にすることができる。
【図面の簡単な説明】
【図1】本発明を適用した自動販売機の概略構成図であ
る。
【図2】カード処理機1の処理手順の一例を示すフロー
チャートである。
【図3】第1の実施の形態における秘匿通信モジュール
3の処理手順の一例を示すフローチャートである。
【図4】図3におけるデータ変換処理の処理手順を示す
フローチャートである。
【図5】第1の実施の形態におけるカードコントローラ
4の処理手順の一例を示すフローチャートである。
【図6】図5における通信処理の処理手順を示すフロー
チャートである。
【図7】第2の実施の形態における自動販売機の概略構
成図である。
【図8】第2の実施の形態における秘匿通信モジュール
3の処理手順の一例を示すフローチャートである。
【図9】図8におけるデータ変換処理の処理手順を示す
フローチャートである。
【図10】第2の実施の形態におけるカードコントロー
ラ4の処理手順の一例を示すフローチャートである。
【図11】図10における通信処理の処理手順を示すフ
ローチャートである。
【図12】第3の実施の形態における自動販売機の概略
構成図である。
【図13】第3の実施の形態における秘匿通信モジュー
ル3の処理手順の一例を示すフローチャートである。
【図14】図13におけるデータ変換処理の処理手順を
示すフローチャートである。
【図15】第3の実施の形態におけるカードコントロー
ラ4の処理手順の一例を示すフローチャートである。
【図16】図15における通信処理の処理手順を示すフ
ローチャートである。
【図17】従来の自動販売機の概略構成図である。
【符号の説明】
1 カード処理機 12 暗号処理部 2 カード 3 秘匿通信モジュール 31 演算処理部 32 スクランブルデータ記憶部 35 カード情報記憶部 4 カードコントローラ 5 自販機マスタ 6 商品排出制御装置
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 3E044 AA01 BA04 CA02 CA06 DD01 DE01 5B058 KA12 KA33 KA35 YA13 5J104 NA35 NA41

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 投入された情報記録カードに記録された
    カード情報を処理する複数の処理装置を有し、前記カー
    ド情報を前記処理装置間で暗号化して秘匿通信するよう
    にした、情報記録カードを用いた取引装置において、 前記処理装置のうち、前記暗号化及びその復号化を行う
    暗号処理手段を持たない暗号処理手段無し処理装置と前
    記暗号処理手段を有する暗号処理手段付き処理装置との
    間に、前記暗号処理手段とこの暗号処理手段よりも簡易
    な暗号化及びその復号化を行う補助暗号処理手段とを有
    する秘匿通信装置を介挿すると共に、前記暗号処理手段
    無し処理装置に前記補助暗号処理手段を設け、 前記秘匿通信装置と前記暗号処理手段付き処理装置との
    間では前記カード情報を前記暗号処理手段で暗号化して
    通信を行い、前記秘匿通信装置と前記暗号処理手段無し
    処理装置との間では前記カード情報を前記補助暗号処理
    手段で暗号化して通信を行うようにしたことを特徴とす
    る情報記録カードを用いた取引装置。
  2. 【請求項2】 前記秘匿通信装置と前記暗号処理手段無
    し処理装置とは、バス及びチャネル接続されていること
    を特徴とする請求項1記載の情報記録カードを用いた取
    引装置。
  3. 【請求項3】 前記補助暗号処理手段は、前記暗号処理
    手段無し処理装置と前記秘匿通信装置とが互いに共有す
    る乱数と処理対象のカード情報で特定される固有値とを
    用いて前記暗号化を行うようになっていることを特徴と
    する請求項1又は2記載の情報記録カードを用いた取引
    装置。
  4. 【請求項4】 前記暗号処理手段無し処理装置及び前記
    秘匿通信装置は、予め設定した回数前に処理したカード
    情報を記憶する記憶手段を備え、前記補助暗号処理手段
    は、前記暗号処理手段無し処理装置と前記秘匿通信装置
    とが互いに共有する乱数と前記記憶手段で記憶する過去
    のカード情報で特定される固有値とを用いて前記暗号化
    を行うようになっていることを特徴とする請求項1又は
    2記載の情報記録カードを用いた取引装置。
  5. 【請求項5】 前記暗号処理手段無し処理装置及び前記
    秘匿通信装置は、前回処理したカード情報を記憶する前
    回カード情報記憶手段と、 当該前回カード情報記憶手段で記憶する前回カード情報
    をもとに今回の処理対象の情報記録カードと前回処理し
    た情報記録カードとが同一であるかどうかを判定する比
    較手段と、 処理対象の情報記録カードが連続して同一であるときの
    連続回数を計測する計測手段とを備え、 前記補助暗号処理手段は、前記比較手段で今回の処理対
    象の情報記録カードと前回処理した情報記録カードとが
    同一であると判定されるとき、前記計測手段で計測した
    前記連続回数に応じても前記暗号化方法を変更するよう
    になっていることを特徴とする請求項3又は4記載の情
    報記録カードを用いた取引装置。
JP2000204560A 2000-07-06 2000-07-06 情報記録カードを用いた取引装置 Expired - Fee Related JP4154836B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000204560A JP4154836B2 (ja) 2000-07-06 2000-07-06 情報記録カードを用いた取引装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000204560A JP4154836B2 (ja) 2000-07-06 2000-07-06 情報記録カードを用いた取引装置

Publications (2)

Publication Number Publication Date
JP2002024914A true JP2002024914A (ja) 2002-01-25
JP4154836B2 JP4154836B2 (ja) 2008-09-24

Family

ID=18701803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000204560A Expired - Fee Related JP4154836B2 (ja) 2000-07-06 2000-07-06 情報記録カードを用いた取引装置

Country Status (1)

Country Link
JP (1) JP4154836B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US8066181B2 (en) 2001-07-10 2011-11-29 Xatra Fund Mx, Llc RF transaction authentication using a random number
US8074889B2 (en) 2001-07-10 2011-12-13 Xatra Fund Mx, Llc System for biometric security using a fob
USRE43460E1 (en) 2000-01-21 2012-06-12 Xatra Fund Mx, Llc Public/private dual card system and method
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8289136B2 (en) 2001-07-10 2012-10-16 Xatra Fund Mx, Llc Hand geometry biometrics on a payment device
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8872619B2 (en) 2001-07-10 2014-10-28 Xatra Fund Mx, Llc Securing a transaction between a transponder and a reader
USRE45615E1 (en) 2001-07-10 2015-07-14 Xatra Fund Mx, Llc RF transaction device
US9881294B2 (en) 2001-07-10 2018-01-30 Chartoleaux Kg Limited Liability Company RF payment via a mobile device
US10839388B2 (en) 2001-07-10 2020-11-17 Liberty Peak Ventures, Llc Funding a radio frequency device transaction

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE43460E1 (en) 2000-01-21 2012-06-12 Xatra Fund Mx, Llc Public/private dual card system and method
US8289136B2 (en) 2001-07-10 2012-10-16 Xatra Fund Mx, Llc Hand geometry biometrics on a payment device
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8074889B2 (en) 2001-07-10 2011-12-13 Xatra Fund Mx, Llc System for biometric security using a fob
US10839388B2 (en) 2001-07-10 2020-11-17 Liberty Peak Ventures, Llc Funding a radio frequency device transaction
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8066181B2 (en) 2001-07-10 2011-11-29 Xatra Fund Mx, Llc RF transaction authentication using a random number
US9336634B2 (en) 2001-07-10 2016-05-10 Chartoleaux Kg Limited Liability Company Hand geometry biometrics on a payment device
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US9886692B2 (en) 2001-07-10 2018-02-06 Chartoleaux Kg Limited Liability Company Securing a transaction between a transponder and a reader
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8635165B2 (en) 2001-07-10 2014-01-21 Xatra Fund Mx, Llc Biometric authorization of an RF transaction
US9881294B2 (en) 2001-07-10 2018-01-30 Chartoleaux Kg Limited Liability Company RF payment via a mobile device
US8872619B2 (en) 2001-07-10 2014-10-28 Xatra Fund Mx, Llc Securing a transaction between a transponder and a reader
USRE45615E1 (en) 2001-07-10 2015-07-14 Xatra Fund Mx, Llc RF transaction device
US9129453B2 (en) 2001-07-10 2015-09-08 Xatra Fund Mx, Llc DNA sample data in a transponder transaction
US8264321B2 (en) 2004-11-30 2012-09-11 Xatra Fund Mx, Llc System and method for enhanced RFID instrument security
US9262655B2 (en) 2004-11-30 2016-02-16 Qualcomm Fyx, Inc. System and method for enhanced RFID instrument security
US8698595B2 (en) 2004-11-30 2014-04-15 QUALCOMM Incorporated4 System and method for enhanced RFID instrument security
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム

Also Published As

Publication number Publication date
JP4154836B2 (ja) 2008-09-24

Similar Documents

Publication Publication Date Title
US11694199B2 (en) Payment system
US11847640B2 (en) Payment system for authorizing a transaction between a user device and a terminal
US6128391A (en) Method and apparatus for asymetric key management in a cryptographic system
US5949881A (en) Apparatus and method for cryptographic companion imprinting
US10460314B2 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CN101334915B (zh) 生物体认证装置、生物体信息取得方法和装置
EP0723251A2 (en) Method and apparatus for user and security device authentication
JP2004519050A (ja) アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール
JPH0242261B2 (ja)
US8620824B2 (en) Pin protection for portable payment devices
JP4154836B2 (ja) 情報記録カードを用いた取引装置
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
CN103942896A (zh) 一种在atm机上实现无卡取款的系统
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
US20220335422A1 (en) Crypto currency hardware wallet
KR100906518B1 (ko) 도용으로부터 전자 칩을 보호하는 암호화 방법
US20100058050A1 (en) Data keeping method, client apparatus, storage device, and program
RU2211547C2 (ru) Способ аутентификации по меньшей мере одного пользователя при обмене данными
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JPH11167664A (ja) Icカードを用いた決済方法およびシステム
KR100198825B1 (ko) 전자지갑 단말장치
WO2024043935A1 (en) Crypto currency hardware wallet
KR100474142B1 (ko) 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법
CN109768856A (zh) 一种用于加密货币交易的便携式安全装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees