JP2004341943A - Ic card processing system - Google Patents

Ic card processing system Download PDF

Info

Publication number
JP2004341943A
JP2004341943A JP2003139292A JP2003139292A JP2004341943A JP 2004341943 A JP2004341943 A JP 2004341943A JP 2003139292 A JP2003139292 A JP 2003139292A JP 2003139292 A JP2003139292 A JP 2003139292A JP 2004341943 A JP2004341943 A JP 2004341943A
Authority
JP
Japan
Prior art keywords
card
authentication
code
portable terminal
card processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003139292A
Other languages
Japanese (ja)
Inventor
Katsuo Imatsuka
勝雄 今塚
Toshio Iwata
利夫 岩田
Hirotaka Nakajima
浩貴 中島
Toshikatsu Furuhata
敏勝 降旗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003139292A priority Critical patent/JP2004341943A/en
Publication of JP2004341943A publication Critical patent/JP2004341943A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an IC card processing system capable of processing IC cards in a vehicle while securing security. <P>SOLUTION: The IC card processing system with its security secured by a server (4) and capable of processing an IC card (1) carried into a moving vehicle by a terminal (2) is provided with first authentication processing means (41, 43, 46) for authenticating the terminal (2) on the basis of an equipment ID code stored in the terminal (2) and an equipment ID code stored in the server (4), second authentication processing means (41, 43, 46) for authenticating a clerk's ID card on the basis of a clerk's ID code read out from a clerk's ID card and transmitted to the terminal (2) and a clerk's ID code stored in the server (4) and control means (41, 46) for controlling the limitation of IC card processing by the terminal (2) on the basis of the authenticated results of the first and second authentication means. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、無線通信媒体としてのICカードを処理するICカード処理システムに関する。
【0002】
【従来の技術】
近年、鉄道などの交通機関における各種サービスの向上が図られている。例えば、走行中の列車に乗車している各乗客に対して、その時点で各乗客が必要とする各種のサービスを提供する技術が開示されている(特許文献1)。
【0003】
また、車内検札の効率向上に関する提案がなされている。例えば、通信回線を介してネットワーク接続された複数の地上システムと移動する列車内に設置された列車内システムとからなる列車検札システムに関する技術が開示されている(特許文献2)。
【0004】
【特許文献1】
特開2001−222603
【0005】
【特許文献2】
特開平7−65207
【0006】
【発明が解決しようとする課題】
一方、鉄道などの交通機関において、ICカードによる入出場システムが普及しはじめている。これに伴い、ICカードによる車内での各種サービス向上、及び車内検札の効率向上等が望まれている。
【0007】
しかしながら、上記した従来技術は、ICカードの利用を想定したものではなく、ICカードによる車内での各種サービス(例えば乗り越し精算)、及び車内検札を受けることはができないという問題があった。
【0008】
具体的に言うと、ICカードを車内で処理するためには、係員が携帯可能なICカード処理端末が必要となる。しかしながら、このような端末は、可搬型であるがゆえに持ち去られるおそれがあり、セキュリティ上、ICカードを車内で処理するシステムの実現は困難であった。
【0009】
この発明の目的は、上記したような事情に鑑み成されたものであって、セキュリティを確保した上で車内においてICカードを処理することが可能なICカード処理システムを提供することにある。
【0010】
【課題を解決するための手段】
上記課題を解決し目的を達成するために、この発明のICカード処理システムは、以下のように構成されている。
【0011】
この発明は、サーバによりセキュリティが確保され、移動車両内に持ち込まれるICカードを可搬型端末により処理するICカード処理システムであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコード、及び前記サーバに保持された機器IDコードに基づき、前記可搬型端末を認証する第1認証処理手段と、前記可搬型端末により係員IDカードから読み取られた係員IDコードであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記係員IDコード、及び前記サーバに保持された係員IDコードに基づき、前記係員IDカードを認証する第2認証処理手段と、前記第1及び第2認証手段による認証結果に基づき、前記可搬型端末による前記ICカードの処理の制限を制御する制御手段とを備えたことを特徴とするICカード処理システム。
【0012】
【発明の実施の形態】
以下、この発明の実施の形態について図面を参照して説明する。
【0013】
図1は、この発明の一例に係るICカード処理システムの概要を示す図である。図2は、この発明の一例に係るICカード処理システムの構成を示すブロック図である。図1及び図2に示すように、ICカード処理システムは、カード1、カード処理端末装置2、中継装置3、セキュリティサーバ4、列車情報システム5を備えている。
【0014】
カード1は、鉄道やバスなどの交通機関における移動車両を利用する乗客により携帯される。カード処理端末装置2は、可搬型の端末であり、係員により携帯される。カード処理端末装置2は、カード1を処理するものである。中継装置3は、移動車両内に設置される。中継装置3は、カード処理端末装置2との間で無線通信を行い、各種情報を交換することができる。セキュリティサーバ4は、カード処理端末装置2の上位装置となるホスト装置であり、移動車両内に設置される。セキュリティサーバ4は、中継装置3との間で無線通信を行い、各種情報を交換することができる。つまり、カード処理端末装置2とセキュリティサーバ4とは、中継装置3を介して、各種情報を交換することができる。
【0015】
カード1は、例えば非接触式の無線ICカードである。カード1は、制御部11、メモリ12、通信制御部13を備えている。制御部11は、CPUなどで構成されている。メモリ12は、EEPROMなどの不揮発性メモリである。このメモリ12は、カード固有のカード番号、カードの有効期限を示す有効期限情報、累積利用額情報、与信額超過や紛失盗難による使用付加情報、及び利用ログ情報などが記憶されている。通信制御部13は、外部装置(カード処理端末装置2)との間で無線通信を行なう。このカード1は、利用運賃の先払い処理に対応するカード(利用運賃をチャージすることができるカード)であってもよいし、利用運賃の後払い処理に対応するカード(クレジットカード)であってもよい。カード1は、上記したように無線ICカードであるが、この発明はこれに限定されるものではない。例えば、ICカードの機能を備えた携帯電話などの携帯型情報端末装置であってもよい。この場合、携帯型情報端末装置には、上記した制御部11、メモリ12、通信制御部13が埋設されている。
【0016】
カード処理端末装置2は、CPU21、メモリ22、出力装置23、入力装置24、通信装置25、カード読取/書込装置26を備えている。CPU21は、全体的な制御を司る。メモリ22は、ワークメモリとして機能したり、各種データを記憶したりする。出力装置23は、例えばディスプレイやプリンタである。入力装置24は、例えばボタン、スイッチ、タッチパネルである。通信装置25は、中継装置3を介して外部装置(セキュリティサーバ4)との間で通信を行なう。カード読取/書込装置26は、カード1からデータを読み取ったり、カード1に対してデータを書き込んだりする。
【0017】
中継装置3は、制御部31、メモリ32、通信装置33、通信制御部34を備えている。制御部31は、全体的な制御を司る。メモリ32は、ワークメモリとして機能したり、各種データを記憶したりする。通信装置34は、外部装置(カード処理端末装置2)との間で通信を行なう。なお、この中継装置3は、車内に持ち込まれたカード処理端末装置2、及び車外に持ち出されたカード処理端末装置2の両者と無線通信を行なうことが可能である。
【0018】
セキュリティサーバ4は、CPU41、メモリ42、磁気ディスク装置43、出力装置44、入力装置45、通信装置46を備えている。CPU41は、全体的な制御を司る。メモリ42は、ワークメモリとして機能する。磁気ディスク装置43は、各種データを記憶する。例えば磁気ディスク装置43は、カードを処理するための暗号データ、運賃データ、及びカードを利用した際に発生する利用データ、機器IDデータ、係員IDデータなどを記録する。暗号データは、セキュアな情報であるため、電源オン時に上位ホスト装置(列車情報システム5)から通信により取得し、電源オフ時にはメモリ上から消去される。なお、暗号データは、メモリカード等から取得するようにしてもよい。出力装置44は、例えばディスプレイやプリンタである。入力装置45は、例えばキーボードである。通信装置46は、中継装置3を介して外部装置(カード処理端末装置2、及び列車情報システム5)との間で通信を行なう。
【0019】
続いて、図3を参照して、端末の認証処理及び係員の認証処理について説明する。これら認証処理について、業務開始時と業務中とに分けて説明する。
【0020】
最初に、業務開始時の認証処理について説明する。
【0021】
▲1▼カード処理端末装置2が、中継装置3を介してセキュリティサーバ4に対して、自身が記憶している端末固有の機器IDコードを送信し、認証を要求する。
▲2▼セキュリティサーバ4は、機器IDコードを受信し、この受信した機器IDコードと、セキュリティサーバ4が保持する機器IDデータとに基づき、端末を認証する(第1認証処理)。つまり、カード処理端末装置2から送信される機器IDコードを受信する通信装置46、機器IDデータを保持する磁気ディスク装置43、及びCPU41により、端末の認証処理が実行される。セキュリティサーバ4が保持する機器IDデータは、機器IDコード及びこの機器IDコードに該当する端末の使用可否情報(許可、不許可)を含む。カード処理端末装置2から送信された機器IDコードが、機器IDデータに含まれる機器IDコードと一致しない場合は認証NGとなり、当該端末の使用を許可しない。一致した場合でも、一致したIDコードに該当する使用可否情報が不許可を示していれば、やはり認証NGとなり、当該端末の使用を許可しない。一致した場合であって且つ一致したIDコードに該当する使用許可情報が許可を示していれば、認証OKとなり、当該端末の使用を許可する。
【0022】
▲3▼カード処理端末装置2は、中継装置3を介して、セキュリティサーバ4から機器IDコードの認証結果を受け取る。結果が認証NGであれば、カード処理端末装置2は以降の動作を中止する。つまり、カード処理端末装置2によリICカードを処理することはできない。結果が認証OKであれば、次にカード処理端末装置2を操作する係員の認証を行なう。
【0023】
▲4▼セキュリティサーバ4は、カード処理端末装置2を介して係員IDカードから係員IDコードを読み取り、この読み取った係員IDコードと、セキュリティサーバ4が保持する係員IDデータとに基づき、係員を認証する(第2認証処理)。つまり、カード処理端末装置2を介して送信される係員IDコードを受信する通信装置46、係員IDデータを保持する磁気ディスク装置43、及びCPU41により、係員の認証処理が実行される。セキュリティサーバ4が保持する係員IDデータは、係員IDコードおよびこの係員IDコードの有効情報(有効、無効)を含む。カード処理端末装置2を介して送信された係員IDコードが、係員IDデータに含まれる係員IDコードと一致しない場合は認証NGとなり、当該端末の使用を許可しない。一致した場合でも、一致したIDコードに該当する有効情報が無効を示していれば、やはり認証NGとなり、当該端末の使用を許可しない。一致した場合であって且つ一致したIDコードに該当する有効情報が有効を示していれば、認証OKとなり、当該端末の使用を許可する。
【0024】
▲5▼端末の認証、及び係員の認証がOKであれば、セキュリティサーバ4は、認証コードを作成し認証データとして保存し、該当するカード処理端末装置2に対して認証コードを通知する。つまり、認証コードを生成するCPU41、認証コードをカード処理端末装置2に対して通知する通信装置46により、カード処理端末装置2に対してICカードの処理の許可が通知される。認証コードは、認証された端末により業務中の認証で使用される。認証コードには、例えば有効条件を設定することもできる。認証コードの有効条件については、後述する。
【0025】
▲6▼カード処理端末装置2は、中継装置3を介して、セキュリティサーバ4から係員IDコードの認証結果を受け取る。結果が認証NGであれば、カード処理端末装置2は以降の動作を中止する。つまり、カード処理端末装置2によリICカードを処理することはできない。結果が認証OKであれば、カード処理端末装置2は使用可能な状態となる。つまり、カード処理端末装置2によリICカードを処理することができる。さらに、認証結果がOKの場合には、カード処理端末装置2は、認証コードも受信する。
【0026】
次に、業務中の認証処理について説明する。
【0027】
▲7▼業務開始後、カード処理端末装置2は、一定時間以内(定期的)に認証要求を行い、機器ID、係員ID、認証OK時に受信した認証コードを送信する。
【0028】
▲8▼セキィリティサーバ4は、中継装置3を介して、カード処理端末装置2からの認証要求に伴う機器ID、係員ID、認証コードを受信する。セキィリティサーバ4は、受信した機器ID、係員ID、認証コードに基づき、カード処理端末装置2及び係員を再認証する。つまり、受信した機器IDとセキュリティサーバ4自身が保持する機器IDデータに含まれる機器IDとの比較、受信した係員IDとセキュリティサーバ4自身が保持する係員IDデータに含まれる係員IDとの比較、受信した認証コードとセキュリティサーバ4自身が保持する認証コードとの比較により、カード処理端末装置2及び係員を再認証する。再認証の結果、認証NGであれば、カード処理端末装置2に対して認証NGが返信される。認証OKであれば、カード処理端末装置2に対して更新された新しい認証コードが返信される。次回の再認証は、更新された新しい認証コードに基づき実行される。
【0029】
▲9▼カード処理端末装置2は、再認証OKを受信すると、使用許可が延長され、継続してICカードを処理することができる。
【0030】
ここで、認証コードの運用例について説明する。例えば、業務中の認証(再認証)で使用される認証コードを、列車の運行にわせて可変とするケースについて説明する。セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得する。列番とは、列車の停車駅情報である。運行方向とは、列車の進行方向を示す情報である。セキュリティサーバ4は、列番、キロ程、運行方向などの情報に基づき、運行情報データを設定する。運行情報データには、停車駅及び停車順などの情報が含まれる。前述の処理において係員の認証がOKであった場合、セキュリティサーバ4は、運行情報データに基づき、駅間毎に有効な認証コードを作成する。
【0031】
ある列車の停車駅と駅順が、A駅→B駅→C駅→D駅であると仮定する。このときの各駅間の認証コードを以下のように仮定する。
A駅→B駅間:認証コード1
B駅→C駅間:認証コード2
C駅→D駅間:認証コード3
カード処理端末装置2は、業務開始時の端末の認証OK且つ係員IDカードの認証OKならA駅→B駅間で有効な認証コード1(これによりB駅に到着しB駅を発車するまでの間、カード処理端末装置2が使用可能となる)を受信する。列車がA駅を発車しB駅停車までの間に、A駅→B駅間で有効な認証コード1に基づき、セキュリティサーバ4に再認証要求を行なう。この再認証要求の結果、認証OKならB駅→C駅間で有効な認証コード2を受信する。これにより、C駅に到着しC駅を発車するまでの間、カード処理端末装置2が使用可能となる。認証NGの場合には、カード処理端末装置2は使用不可となる。B駅を発車しC駅に停車するまでの間に、A駅→B駅のときと同様な処理によりB駅→C駅間で有効な認証コード2に基づき、セキュリティサーバ4に再認証要求を行なう。以降、上記処理を終点まで繰り返す。
【0032】
続いて、図4を参照して、カード処理端末装置2によるカードの処理制限について説明する。この発明のICカード処理システムは、移動車両の状態(走行状態、ドア開閉状態など)に基づき、カード処理端末装置2によるカード処理機能を制限することができる。
【0033】
最初に、運行前の処理について説明する。
【0034】
▲1▼セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得する。列番とは、列車の停車駅情報である。運行方向とは、列車の進行方向を示す情報である。
【0035】
▲2▼セキュリティサーバ4は、列番、キロ程、運行方向などの情報に基づき、運行情報データを設定する。運行情報データとは、停車駅と停車順を示すデータである。
【0036】
次に、運行中の処理について説明する。
【0037】
▲3▼セキュリティサーバ4は、列車情報システム5から、列車の運行速度及びドアの開閉状態に関する情報を取得し、運行情報データとして保持する。
【0038】
▲4▼セキュリティサーバ4は、列車の運行速度及びドアの開閉状態に関する情報に基づき、列車の走行状態を判断する。例えば、所定速度以下(又は速度ゼロ)且つドアが開いている場合は、列車が駅に停車していると判断し、さらに運行情報データから停車駅も判断する。所定速度以上且つドアが閉じている場合は、列車が走行中であると判断する。
【0039】
▲5▼セキュリティサーバ4は、走行状態の判断結果に基づき、カード処理端末装置2によるカード処理機能を制限する。例えば、停車中の場合には、入出場処理に関するカード処理を許可する。走行中の場合には、乗り越し精算処理及び検札処理(適正検査)に関するカード処理を許可する。
【0040】
▲6▼セキュリティサーバ4は、カード処理端末装置2に対して、許可するカード処理の機能情報を送信する。つまり、CPU41によりカード処理機能の制限が指示され、通信装置46によりその指示がカード処理端末装置2に送信される。カード処理端末装置2は、送信された指示、即ち機能情報に基づき、所定のカード処理機能のみ実行可能となる。
【0041】
続いて、図5及び図6を参照して、上記説明した認証処理及びカード処理制限の両者の流れについて説明する。図5に示すフローチャートは、図6に示すフローチャートに続くものである。
【0042】
運行前に、セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得し、これら情報から運行情報データを設定する。例えば、A駅→B駅→C駅→D駅が設定されると仮定する。この後、セキュリティサーバ4により端末の認証OK且つ係員の認証OKの条件が確認された場合、セキュリティサーバ4はカード処理端末装置2に対して認証コード1を送信する(ステップ101)。ここで送信される認証コード1は、A駅→B駅間で有効な認証コードである。これに対応して、カード処理端末装置2は、認証コード1を受信する(ステップ201)。認証コード1を受信したカード処理端末装置2は、この認証コード1によりB駅を発車するまでの間、使用可能となる。
【0043】
セキュリティサーバ4は、列車情報システム5から提供される情報に基づき、列車の走行状態を判断する。例えば、セキュリティサーバ4が、列車情報システム5からドアが開いていることを示す情報と速度ゼロの情報を受信すると(ステップ102)、列車が駅に停車していると判断し、さらに運行情報データから停車駅(例えばA駅に停車)も判断する(ステップ103)。このとき、セキュリティサーバ4は、ICカードの処理を制限する機能により、列車の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、このケースでは、入出場処理に関するカード処理を許可し、さらに現在の停車駅(A駅)の情報を送信する(ステップ104)。これに対応して、カード処理端末装置2は、制限されたカード処理機能が実行可能となり、現在の停車駅(A駅)の情報を保持する(ステップ204)。
【0044】
引き続き、セキュリティサーバ4は、列車情報システム5から提供される情報に基づき、列車の走行状態をチェックする。例えば、セキュリティサーバ4が、列車情報システム5からドアが閉じていることを示す情報を受信し(ステップ105)、さらに所定速度以上で走行していることを示す情報を受信すると(ステップ106)(ステップ107、YES)、運行情報データに走行中を設定する(ステップ108)。つまり、セキュリティサーバ4は、A駅からB駅へ向かって走行中であることを認識する。
【0045】
これに伴い、セキュリティサーバ4は、ICカードの処理を制限する機能により、列車の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、このケースでは、乗り越し精算処理及び検札処理(適正検査)に関するカード処理を許可する(ステップ109)。これに対応して、カード処理端末装置2は、制限されたカード処理機能が実行可能となる(ステップ209)。
【0046】
カード処理端末装置2は、現在の停車駅(A駅)の情報を保持した後、次の停車駅(B駅)以降の区間で有効な認証コードを要求することになる。そこで、カード処理端末装置2は、定期的にセキュリティサーバ4に対して再認証を要求する。このとき、カード処理端末装置2は、再認証の要求と共に、機器IDコード、係員IDコード、及び前回受け取った最新の認証コードを送信する(ステップ210)。これに伴い、セキュリティサーバ4は、再認証の要求を受信すると共に、機器IDコード、係員IDコード、及び前回受け取った最新の認証コードを受信する(ステップ110)。
【0047】
このとき、セキュリティサーバ4は、受信した機器ID、係員ID、認証コードに基づき、カード処理端末装置2及び係員を再認証する。つまり、受信した機器IDとセキュリティサーバ4自身が保持する機器IDデータに含まれる機器IDとの比較、受信した係員IDとセキュリティサーバ4自身が保持する係員IDデータに含まれる係員IDとの比較、受信した認証コードとセキュリティサーバ4自身が保持する認証コードとの比較により、カード処理端末装置2及び係員を再認証する。セキュリティサーバ4は、再認証の結果、認証OKの判断を下した場合(ステップ111、YES)、カード処理端末装置2に対して認証結果(認証OK)を送信すると共に、更新された新しい認証コード2を送信する(ステップ112)。このとき、送信される更新された新しい認証コード2は、例えば、B駅→C駅間で有効なコードであるとする。これに対応して、カード処理端末装置2は、認証結果(認証OK)を受信すると共に(ステップ211、YES)、更新された新しい認証コード2を受信する(ステップ212)。認証コード2を受信したカード処理端末装置2は、この認証コード2によりC駅を発車するまでの間、使用可能となる。
【0048】
なお、セキュリティサーバ4は、再認証の結果、認証NGの判断を下した場合(ステップ111、NO)、カード処理端末装置2に対して認証結果(認証NG)を送信する。これに対応して、カード処理端末装置2は、認証結果(認証NG)を受信すると共に(ステップ212、NO)、カード処理機能が停止され、カードを処理することができなくなる(ステップ213)。
【0049】
続いて、図7を参照して、検札処理の一例について説明する。例えば、停車駅及び停車順が、A駅→B駅→C駅→…→Z駅であると仮定する。つまり、セキュリティサーバ4により作成される運行情報データが、上記した停車駅及び停車順に関する情報を含むと仮定する。
【0050】
カード処理端末装置2による検札処理(適正検査)に関するカード処理が許可されている状態で、乗客が所持しているカード1をカード処理端末装置2にかざすと、カード1を検札することができる。カード1には例えば入場情報が記憶されており、カード処理端末装置2はカード1からこの入場情報を読み取る。入場情報は、入場駅及び入場時刻などの情報を含む。カード1から読み取られた入場情報に加えて、運行情報に基づき、カード1による乗車の適正を検査することができる。運行情報は、停車駅及び停車順などの情報を含み、さらに現在の運行状態に関する情報も含む(速度やドアの開閉状態)。カード処理端末装置2が運行情報を受け取り保持している場合には、カード処理端末装置2により適正検査を行なうことができる。カード処理端末装置2が運行情報を保持していない場合には、カード処理端末装置2からセキュリティサーバ4に対して入場情報を送信し、セキュリティサーバ4が、入場情報及び運行情報に基づきカード1による乗車の適正を検査することができる。
【0051】
例えば、入場情報から、入場駅がA駅であることが判明したとする。運行情報から、列車が、A駅に向かっていることが判明したとする。このケースでは、A駅に停車したことを示す情報は運行情報には含まれていない。以上の条件から、カード1による乗車を不正と判断することができる。このケースでは、A駅から入場した乗客が、折り返し乗車している可能性が高いと判断できる。このようにして、不正乗車を防止することができる。
【0052】
続いて、図8を参照して、カード処理端末装置2を介した、セキュリティサーバ4とカード1との間の処理について説明する。
【0053】
▲1▼カード処理端末装置2の認証完了後、セキュリティサーバ4は、カード処理端末装置2に対して、カード1に対するポーリングを指示する(コマンド送信)。
【0054】
▲2▼カード処理端末装置2は、カード1に対してポーリングを送信する。
【0055】
▲3▼カード処理端末装置2に対してカード1がかざされると、カード処理端末装置2は、カード1からレスポンスを受信し、受信したレスポンスをセキュリティサーバ4へ送信する。
【0056】
▲4▼セキュリティサーバ4は、カード処理端末装置2を介して、カード1を認証する。
【0057】
▲5▼カード1の認証完了後、セキュリティサーバ4は、カード処理端末装置2を介して、カード1に対してカード1内のデータを読み取るコマンドを送信する。これに対応して、セキュリティサーバ4は、カード処理端末装置2を介してカード1中のデータを受信する。
【0058】
▲6▼セキュリティサーバ4は、受信したデータに基づき所定の処理を実行する。さらに、セキュリティサーバ4は、処理結果を書き込みデータとしてカード処理端末装置2を介してカード1へ送信する。セキュリティサーバ4は、カード1から書き込み結果を受信すると、カード1に対する処理を完了する。
【0059】
以上説明したように、この発明のICカード処理システムによれば、下記の作用効果を得ることができる。
【0060】
(1)ICカード処理システムは、端末及び係員IDカードを認証し、正当な端末及び係員IDカードを認識した場合に限り、端末によるICカードの処理を許可する。これにより、十分なセキュリティを確保することができる。
【0061】
(2)ICカード処理システムは、車両の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理に関する機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、停止中と走行中とで、カードの処理に関する機能の制限を区別することができる。
【0062】
(3)ICカード処理システムは、業務開始時に認証処理を行なうだけでなく、一定時間間隔で認証処理を必要とするシステムとする。一定時間間隔の認証処理を怠ると、時間経過又は運行区間の遷移に応じて認証が無効となり、端末によるICカードの処理が実行できなくなる。これにより、さらにセキュリティを高めることができる。例えば、所定の運行区間毎に有効な認証コードを発行するようにして、定期的に(運行区間の遷移と共に)認証コードの更新を必要とする。
【0063】
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0064】
【発明の効果】
この発明によれば、セキュリティを確保した上で車内においてICカードを処理することが可能なICカード処理システムを提供できる。
【図面の簡単な説明】
【図1】この発明の一例に係るICカード処理システムの概要を示す図である。
【図2】この発明の一例に係るICカード処理システムの構成を示すブロック図である。
【図3】端末の認証処理及び係員の認証処理を説明するための図である。
【図4】カード処理端末装置のカードの処理制限を説明するための図である。
【図5】認証処理及びカード処理制限の両者の流れを説明するためのフローチャートである。
【図6】認証処理及びカード処理制限の両者の流れを説明するためのフローチャートであって、図5に示すフローチャートの続きを示すフローチャートである。
【図7】検札処理の一例を説明するための図である。
【図8】カード処理端末装置を介した、セキュリティサーバとカードとの間の処理を説明するための図である。
【符号の説明】
1…カード、2…カード処理端末装置、3…中継装置、4…セキュリティサーバ、5…列車情報システム、11…制御部、12…メモリ、13…通信制御部、21…CPU、22…メモリ、23…出力装置、24…入力装置、25…通信装置、26…カード読取/書込装置、31…制御部、32…メモリ、33…通信装置、34…通信制御部、41…CPU、42…メモリ、43…磁気ディスク装置、44…出力装置、45…入力装置、46…通信装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an IC card processing system that processes an IC card as a wireless communication medium.
[0002]
[Prior art]
In recent years, various services in transportation such as railways have been improved. For example, a technology is disclosed in which various services required by each passenger at that time are provided to each passenger riding a running train (Patent Document 1).
[0003]
Also, proposals have been made for improving the efficiency of in-vehicle ticket inspection. For example, there is disclosed a technology related to a train ticket inspection system including a plurality of ground systems connected to a network via a communication line and an in-train system installed in a moving train (Patent Document 2).
[0004]
[Patent Document 1]
JP-A-2001-222603
[0005]
[Patent Document 2]
JP-A-7-65207
[0006]
[Problems to be solved by the invention]
On the other hand, entrance and exit systems using IC cards have begun to spread in transportation systems such as railways. Along with this, it is desired to improve various services in a vehicle using an IC card and to improve the efficiency of a ticket inspection in a vehicle.
[0007]
However, the above-described conventional technology does not assume the use of an IC card, and has a problem in that it is not possible to receive various services (for example, over-the-counter settlement) and an in-car ticket using the IC card.
[0008]
More specifically, in order to process an IC card in a vehicle, an IC card processing terminal that can be carried by a staff member is required. However, such a terminal may be carried away because it is portable, and it is difficult to realize a system for processing an IC card in a vehicle for security reasons.
[0009]
SUMMARY OF THE INVENTION An object of the present invention is to provide an IC card processing system capable of processing an IC card in a vehicle while ensuring security, in view of the circumstances described above.
[0010]
[Means for Solving the Problems]
In order to solve the above problems and achieve the object, an IC card processing system according to the present invention is configured as follows.
[0011]
The present invention is an IC card processing system in which security is secured by a server and an IC card carried into a moving vehicle is processed by a portable terminal, wherein the portable terminal is wirelessly communicated between the portable terminal and the server. First authentication processing means for authenticating the portable terminal based on the device ID code stored in the portable terminal and the device ID code held in the server transmitted from the server, and a clerk ID by the portable terminal. Based on the clerk ID code read from the card, the clerk ID code transmitted from the portable terminal by wireless communication between the portable terminal and the server, and the clerk ID code held in the server, Second authentication processing means for authenticating the attendant ID card; and an authentication method based on an authentication result by the first and second authentication means. IC card processing system is characterized in that a control means for controlling the limit of the processing of the IC card according to type terminal.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0013]
FIG. 1 is a diagram showing an outline of an IC card processing system according to an example of the present invention. FIG. 2 is a block diagram showing a configuration of an IC card processing system according to an example of the present invention. As shown in FIGS. 1 and 2, the IC card processing system includes a card 1, a card processing terminal device 2, a relay device 3, a security server 4, and a train information system 5.
[0014]
The card 1 is carried by a passenger using a moving vehicle in a transportation system such as a railway or a bus. The card processing terminal device 2 is a portable terminal, and is carried by a staff member. The card processing terminal device 2 processes the card 1. The relay device 3 is installed in a moving vehicle. The relay device 3 can perform wireless communication with the card processing terminal device 2 and exchange various information. The security server 4 is a host device that is a higher-level device of the card processing terminal device 2 and is installed in a moving vehicle. The security server 4 can perform wireless communication with the relay device 3 and exchange various information. That is, the card processing terminal device 2 and the security server 4 can exchange various information via the relay device 3.
[0015]
The card 1 is, for example, a contactless wireless IC card. The card 1 includes a control unit 11, a memory 12, and a communication control unit 13. The control unit 11 includes a CPU and the like. The memory 12 is a nonvolatile memory such as an EEPROM. The memory 12 stores a card number unique to the card, expiration date information indicating the expiration date of the card, accumulated usage amount information, additional usage information due to excess credit or lost or stolen, usage log information, and the like. The communication control unit 13 performs wireless communication with an external device (the card processing terminal device 2). This card 1 may be a card corresponding to the advance payment processing of the use fare (a card capable of charging the use fare) or a card (credit card) corresponding to the postpay processing of the use fare. . The card 1 is a wireless IC card as described above, but the present invention is not limited to this. For example, a portable information terminal device such as a mobile phone having an IC card function may be used. In this case, the control unit 11, the memory 12, and the communication control unit 13 are embedded in the portable information terminal device.
[0016]
The card processing terminal device 2 includes a CPU 21, a memory 22, an output device 23, an input device 24, a communication device 25, and a card reading / writing device 26. The CPU 21 controls the overall control. The memory 22 functions as a work memory and stores various data. The output device 23 is, for example, a display or a printer. The input device 24 is, for example, a button, a switch, or a touch panel. The communication device 25 communicates with an external device (security server 4) via the relay device 3. The card reading / writing device 26 reads data from the card 1 and writes data to the card 1.
[0017]
The relay device 3 includes a control unit 31, a memory 32, a communication device 33, and a communication control unit 34. The control unit 31 controls the overall control. The memory 32 functions as a work memory and stores various data. The communication device 34 communicates with an external device (the card processing terminal device 2). The relay device 3 can perform wireless communication with both the card processing terminal device 2 brought into the vehicle and the card processing terminal device 2 taken out of the vehicle.
[0018]
The security server 4 includes a CPU 41, a memory 42, a magnetic disk device 43, an output device 44, an input device 45, and a communication device 46. The CPU 41 controls the overall control. The memory 42 functions as a work memory. The magnetic disk device 43 stores various data. For example, the magnetic disk device 43 records encryption data for processing the card, fare data, usage data generated when the card is used, device ID data, staff ID data, and the like. Since the encrypted data is secure information, the encrypted data is obtained by communication from the host device (train information system 5) when the power is turned on, and is deleted from the memory when the power is turned off. The encrypted data may be obtained from a memory card or the like. The output device 44 is, for example, a display or a printer. The input device 45 is, for example, a keyboard. The communication device 46 communicates with external devices (the card processing terminal device 2 and the train information system 5) via the relay device 3.
[0019]
Subsequently, with reference to FIG. 3, the authentication processing of the terminal and the authentication processing of the attendant will be described. These authentication processes will be described separately at the start of work and during work.
[0020]
First, an authentication process at the start of a job will be described.
[0021]
(1) The card processing terminal device 2 transmits the terminal-specific device ID code stored therein to the security server 4 via the relay device 3 and requests authentication.
(2) The security server 4 receives the device ID code, and authenticates the terminal based on the received device ID code and the device ID data held by the security server 4 (first authentication process). That is, the communication device 46 that receives the device ID code transmitted from the card processing terminal device 2, the magnetic disk device 43 that holds the device ID data, and the CPU 41 execute the terminal authentication process. The device ID data held by the security server 4 includes a device ID code and information on whether the terminal corresponding to the device ID code is usable (permitted or not permitted). If the device ID code transmitted from the card processing terminal device 2 does not match the device ID code included in the device ID data, authentication is NG, and use of the terminal is not permitted. Even in the case of a match, if the usability information corresponding to the matched ID code indicates non-permission, authentication is also NG, and use of the terminal is not permitted. If they match and the use permission information corresponding to the matched ID code indicates permission, the authentication is OK and the use of the terminal is permitted.
[0022]
(3) The card processing terminal device 2 receives the authentication result of the device ID code from the security server 4 via the relay device 3. If the result is authentication NG, the card processing terminal device 2 stops the subsequent operation. That is, the card processing terminal device 2 cannot process the IC card. If the result of the authentication is OK, then the person operating the card processing terminal device 2 is authenticated.
[0023]
(4) The security server 4 reads the staff ID code from the staff ID card via the card processing terminal device 2, and authenticates the staff based on the read staff ID code and the staff ID data held by the security server 4. (Second authentication process). That is, the communication device 46 that receives the clerk ID code transmitted via the card processing terminal device 2, the magnetic disk device 43 that holds the clerk ID data, and the CPU 41 perform the authentication process of the clerk. The clerk ID data held by the security server 4 includes a clerk ID code and valid information (valid, invalid) of the clerk ID code. If the clerk ID code transmitted via the card processing terminal device 2 does not match the clerk ID code included in the clerk ID data, authentication is NG, and use of the terminal is not permitted. Even if they match, if the valid information corresponding to the matching ID code indicates invalid, the authentication is also NG, and the use of the terminal is not permitted. If they match and the validity information corresponding to the matching ID code indicates validity, the authentication is OK and the use of the terminal is permitted.
[0024]
(5) If the authentication of the terminal and the authentication of the attendant are OK, the security server 4 creates an authentication code, stores it as authentication data, and notifies the corresponding card processing terminal device 2 of the authentication code. That is, the CPU 41 that generates the authentication code and the communication device 46 that notifies the card processing terminal device 2 of the authentication code notify the card processing terminal device 2 of permission to process the IC card. The authentication code is used by the authenticated terminal in authentication during business. For example, a valid condition can be set in the authentication code. The validity condition of the authentication code will be described later.
[0025]
(6) The card processing terminal device 2 receives the authentication result of the staff ID code from the security server 4 via the relay device 3. If the result is authentication NG, the card processing terminal device 2 stops the subsequent operation. That is, the card processing terminal device 2 cannot process the IC card. If the result is authentication OK, the card processing terminal device 2 becomes usable. That is, the IC card can be processed by the card processing terminal device 2. Further, when the authentication result is OK, the card processing terminal device 2 also receives the authentication code.
[0026]
Next, an in-service authentication process will be described.
[0027]
{Circle around (7)} After starting the business, the card processing terminal device 2 makes an authentication request within a fixed time (periodically), and transmits the device ID, the staff ID, and the authentication code received when the authentication is OK.
[0028]
(8) The security server 4 receives, via the relay device 3, the device ID, the staff ID, and the authentication code accompanying the authentication request from the card processing terminal device 2. The security server 4 re-authenticates the card processing terminal device 2 and the clerk based on the received device ID, clerk ID, and authentication code. That is, a comparison between the received device ID and the device ID included in the device ID data held by the security server 4 itself, a comparison between the received agent ID and the agent ID included in the agent ID data held by the security server 4 itself, By comparing the received authentication code with the authentication code held by the security server 4 itself, the card processing terminal device 2 and the attendant are re-authenticated. As a result of the re-authentication, if the authentication is NG, the authentication NG is returned to the card processing terminal device 2. If the authentication is OK, the updated new authentication code is returned to the card processing terminal device 2. The next re-authentication is performed based on the updated new authentication code.
[0029]
(9) When the card processing terminal device 2 receives the re-authentication OK, the use permission is extended, and the IC card can be processed continuously.
[0030]
Here, an operation example of the authentication code will be described. For example, a case will be described in which an authentication code used in authentication (re-authentication) during operation is variable according to train operation. The security server 4 acquires information such as a column number, a kilometer, and a driving direction from the train information system 5. The column number is the stop information of the train. The operation direction is information indicating the traveling direction of the train. The security server 4 sets operation information data based on information such as a column number, a kilometer, and an operation direction. The operation information data includes information such as a stop station and a stop order. If the authentication of the attendant is OK in the above-described processing, the security server 4 creates a valid authentication code for each station based on the operation information data.
[0031]
It is assumed that the stop station and the station order of a certain train are A station → B station → C station → D station. The authentication code between the stations at this time is assumed as follows.
Station A → Station B: Authentication code 1
Between station B and station C: Authentication code 2
Station C → Station D: Authentication code 3
If the authentication of the terminal at the start of the business is OK and the authentication of the staff ID card is OK, the card processing terminal device 2 can use the authentication code 1 valid between the station A and the station B. During this time, the card processing terminal device 2 becomes usable). A request for re-authentication is issued to the security server 4 based on the authentication code 1 valid between the station A and the station B before the train departs from the station A and stops at the station B. As a result of this re-authentication request, if the authentication is OK, a valid authentication code 2 is received between station B and station C. Thereby, the card processing terminal device 2 can be used until it arrives at the station C and departs from the station C. In the case of authentication NG, the card processing terminal device 2 cannot be used. During the time from departure from station B to stop at station C, the security server 4 issues a re-authentication request to the security server 4 based on an authentication code 2 valid between station B and station C by the same processing as that for station A → station B. Do. Thereafter, the above processing is repeated until the end point.
[0032]
Next, with reference to FIG. 4, a description will be given of a card processing restriction by the card processing terminal device 2. The IC card processing system of the present invention can limit the card processing function of the card processing terminal device 2 based on the state of the moving vehicle (running state, door open / close state, etc.).
[0033]
First, processing before operation will be described.
[0034]
{Circle around (1)} The security server 4 acquires information such as a column number, a kilometer, and an operation direction from the train information system 5. The column number is the stop information of the train. The operation direction is information indicating the traveling direction of the train.
[0035]
(2) The security server 4 sets operation information data based on information such as a column number, a kilometer, and an operation direction. The operation information data is data indicating a stop station and a stop order.
[0036]
Next, processing during operation will be described.
[0037]
{Circle around (3)} The security server 4 acquires information on the train operation speed and the door open / close state from the train information system 5 and holds the information as operation information data.
[0038]
{Circle around (4)} The security server 4 determines the running state of the train based on the information on the operating speed of the train and the open / closed state of the door. For example, if the speed is equal to or lower than a predetermined speed (or the speed is zero) and the door is open, it is determined that the train is stopped at the station, and the stop station is also determined from the operation information data. If the speed is equal to or higher than the predetermined speed and the door is closed, it is determined that the train is running.
[0039]
{Circle over (5)} The security server 4 restricts the card processing function of the card processing terminal device 2 based on the determination result of the running state. For example, when the vehicle is stopped, card processing related to entrance / exit processing is permitted. If the vehicle is running, card processing relating to the overtaking settlement process and the ticket inspection process (proper inspection) is permitted.
[0040]
{Circle around (6)} The security server 4 transmits to the card processing terminal device 2 the function information of the permitted card processing. That is, the CPU 41 instructs the card processing function to be restricted, and the communication device 46 transmits the instruction to the card processing terminal device 2. The card processing terminal device 2 can execute only a predetermined card processing function based on the transmitted instruction, that is, the function information.
[0041]
Next, with reference to FIGS. 5 and 6, the flow of both the above-described authentication processing and card processing restriction will be described. The flowchart shown in FIG. 5 is a continuation of the flowchart shown in FIG.
[0042]
Before operation, the security server 4 acquires information such as a column number, a kilometer, and an operation direction from the train information system 5, and sets operation information data from these information. For example, assume that station A → station B → station C → station D is set. Thereafter, when the security server 4 confirms the conditions of the terminal authentication OK and the staff authentication OK, the security server 4 transmits the authentication code 1 to the card processing terminal device 2 (step 101). The authentication code 1 transmitted here is an authentication code valid between station A and station B. In response, the card processing terminal device 2 receives the authentication code 1 (step 201). The card processing terminal device 2 that has received the authentication code 1 can use the card processing terminal device 2 until it departs from the station B by the authentication code 1.
[0043]
The security server 4 determines the running state of the train based on the information provided from the train information system 5. For example, when the security server 4 receives from the train information system 5 the information indicating that the door is open and the information of the zero speed (step 102), the security server 4 determines that the train is stopped at the station, and further operates the operation information data. Then, a stop station (for example, stop at station A) is also determined (step 103). At this time, the security server 4 restricts the card processing function according to the various states of the train (running state, door open / close state, etc.) by the function of restricting the processing of the IC card. Allow processing of cards by. For example, in this case, the card processing relating to the entrance / exit processing is permitted, and information on the current stop station (station A) is transmitted (step 104). In response to this, the card processing terminal device 2 can execute the restricted card processing function, and holds information on the current stop station (station A) (step 204).
[0044]
Subsequently, the security server 4 checks the running state of the train based on the information provided from the train information system 5. For example, when the security server 4 receives information indicating that the door is closed from the train information system 5 (step 105) and further receives information indicating that the vehicle is traveling at a predetermined speed or more (step 106) ( (Step 107, YES), the running information is set in the operation information data (Step 108). That is, the security server 4 recognizes that the vehicle is traveling from the station A to the station B.
[0045]
Along with this, the security server 4 restricts the card processing function according to various train states (running state, door open / close state, etc.) by the function of restricting the processing of the IC card, and then the card processing terminal device. 2 is allowed to process the card. For example, in this case, the card processing relating to the overtaking settlement processing and the ticket inspection processing (proper inspection) is permitted (step 109). In response, the card processing terminal device 2 can execute the restricted card processing function (step 209).
[0046]
After holding the information of the current stop station (station A), the card processing terminal device 2 requests a valid authentication code in a section after the next stop station (station B). Therefore, the card processing terminal device 2 periodically requests the security server 4 to re-authenticate. At this time, the card processing terminal device 2 transmits the device ID code, the staff ID code, and the latest authentication code received last time together with the request for re-authentication (step 210). Accordingly, the security server 4 receives the request for re-authentication, and also receives the device ID code, the staff ID code, and the latest authentication code received last time (step 110).
[0047]
At this time, the security server 4 re-authenticates the card processing terminal device 2 and the attendant based on the received device ID, attendant ID, and authentication code. That is, a comparison between the received device ID and the device ID included in the device ID data held by the security server 4 itself, a comparison between the received agent ID and the agent ID included in the agent ID data held by the security server 4 itself, By comparing the received authentication code with the authentication code held by the security server 4 itself, the card processing terminal device 2 and the attendant are re-authenticated. When the security server 4 determines that the authentication is OK as a result of the re-authentication (step 111, YES), the security server 4 transmits the authentication result (authentication OK) to the card processing terminal device 2 and updates the new authentication code. 2 is transmitted (step 112). At this time, the updated new authentication code 2 to be transmitted is, for example, a code valid between station B and station C. In response to this, the card processing terminal device 2 receives the authentication result (authentication OK) (step 211, YES), and receives the updated new authentication code 2 (step 212). The card processing terminal device 2 that has received the authentication code 2 can use the card processing terminal device 2 until it departs from the station C by the authentication code 2.
[0048]
Note that, as a result of the re-authentication, the security server 4 transmits an authentication result (authentication NG) to the card processing terminal device 2 when the authentication NG is determined (step 111, NO). In response to this, the card processing terminal device 2 receives the authentication result (authentication NG) (step 212, NO), stops the card processing function, and cannot process the card (step 213).
[0049]
Next, an example of a ticket inspection process will be described with reference to FIG. For example, it is assumed that the stop stations and the stop order are A station → B station → C station →... → Z station. That is, it is assumed that the operation information data created by the security server 4 includes the above-mentioned information on the stop station and the stop order.
[0050]
If the card 1 held by the passenger is held over the card processing terminal device 2 in a state where the card processing related to the ticket inspection process (proper inspection) by the card processing terminal device 2 is permitted, the card 1 can be inspected. For example, entry information is stored in the card 1, and the card processing terminal device 2 reads the entry information from the card 1. The entry information includes information such as an entry station and an entry time. In addition to the entry information read from the card 1, the appropriateness of boarding by the card 1 can be checked based on the operation information. The operation information includes information such as a stop station and a stop order, and also includes information on the current operation state (speed and door open / close state). When the card processing terminal device 2 receives and holds the operation information, the card processing terminal device 2 can perform an appropriate inspection. When the card processing terminal device 2 does not hold the operation information, the card processing terminal device 2 transmits the entry information to the security server 4, and the security server 4 uses the card 1 based on the entry information and the operation information. The adequacy of the ride can be checked.
[0051]
For example, it is assumed that the entrance information is determined to be the station A from the entrance information. It is assumed that the operation information indicates that the train is heading for Station A. In this case, the information indicating that the vehicle has stopped at Station A is not included in the operation information. From the above conditions, it can be determined that the boarding by the card 1 is illegal. In this case, it can be determined that there is a high possibility that the passenger who has entered from Station A is riding back. In this way, illegal riding can be prevented.
[0052]
Next, a process between the security server 4 and the card 1 via the card processing terminal device 2 will be described with reference to FIG.
[0053]
(1) After the authentication of the card processing terminal device 2 is completed, the security server 4 instructs the card processing terminal device 2 to poll the card 1 (command transmission).
[0054]
(2) The card processing terminal device 2 transmits polling to the card 1.
[0055]
(3) When the card 1 is held over the card processing terminal device 2, the card processing terminal device 2 receives a response from the card 1, and transmits the received response to the security server 4.
[0056]
(4) The security server 4 authenticates the card 1 via the card processing terminal device 2.
[0057]
(5) After the authentication of the card 1 is completed, the security server 4 transmits a command for reading data in the card 1 to the card 1 via the card processing terminal device 2. In response, the security server 4 receives the data in the card 1 via the card processing terminal device 2.
[0058]
{Circle around (6)} The security server 4 executes a predetermined process based on the received data. Further, the security server 4 transmits the processing result as write data to the card 1 via the card processing terminal device 2. Upon receiving the write result from the card 1, the security server 4 completes the processing for the card 1.
[0059]
As described above, according to the IC card processing system of the present invention, the following effects can be obtained.
[0060]
(1) The IC card processing system authenticates the terminal and the clerk ID card, and permits the terminal to process the IC card only when the terminal and the clerk ID card are recognized. Thereby, sufficient security can be ensured.
[0061]
(2) The IC card processing system restricts functions related to card processing according to various states of the vehicle (running state, door open / close state, etc.), and then permits the card processing by the card processing terminal device 2. For example, it is possible to distinguish between restrictions on functions related to card processing during stopping and during traveling.
[0062]
(3) The IC card processing system is a system that requires not only the authentication process at the start of the business but also the authentication process at regular time intervals. If the authentication process is not performed at regular time intervals, the authentication becomes invalid in accordance with the passage of time or the transition of the operation section, and the terminal cannot execute the IC card process. As a result, security can be further improved. For example, an effective authentication code is issued for each predetermined operation section, and the authentication code needs to be updated periodically (along with the transition of the operation section).
[0063]
It should be noted that the present invention is not limited to the above-described embodiment, and can be variously modified in an implementation stage without departing from the gist thereof. In addition, the embodiments may be implemented in appropriate combinations as much as possible, in which case the combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed constituent elements. For example, even if some components are deleted from all the components shown in the embodiment, the problem described in the column of the problem to be solved by the invention can be solved, and the effects described in the column of the effect of the invention can be solved. Is obtained, a configuration from which this configuration requirement is deleted can be extracted as an invention.
[0064]
【The invention's effect】
According to the present invention, it is possible to provide an IC card processing system capable of processing an IC card in a vehicle while ensuring security.
[Brief description of the drawings]
FIG. 1 is a diagram showing an outline of an IC card processing system according to an example of the present invention.
FIG. 2 is a block diagram showing a configuration of an IC card processing system according to an example of the present invention.
FIG. 3 is a diagram for explaining terminal authentication processing and clerk authentication processing;
FIG. 4 is a diagram for explaining card processing restrictions of the card processing terminal device.
FIG. 5 is a flowchart for explaining the flow of both authentication processing and card processing restriction.
6 is a flowchart for explaining the flow of both authentication processing and card processing restriction, and is a flowchart showing a continuation of the flowchart shown in FIG. 5;
FIG. 7 is a diagram illustrating an example of a ticket inspection process.
FIG. 8 is a diagram for explaining processing between the security server and the card via the card processing terminal device.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Card, 2 ... Card processing terminal device, 3 ... Relay device, 4 ... Security server, 5 ... Train information system, 11 ... Control part, 12 ... Memory, 13 ... Communication control part, 21 ... CPU, 22 ... Memory, 23 output device, 24 input device, 25 communication device, 26 card reading / writing device, 31 control unit, 32 memory, 33 communication device, 34 communication control unit, 41 CPU, 42 ... Memory, 43: magnetic disk device, 44: output device, 45: input device, 46: communication device

Claims (6)

サーバによりセキュリティが確保され、移動車両内に持ち込まれるICカードを可搬型端末により処理するICカード処理システムであって、
前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコード、及び前記サーバに保持された機器IDコードに基づき、前記可搬型端末を認証する第1認証処理手段と、
前記可搬型端末により係員IDカードから読み取られた係員IDコードであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記係員IDコード、及び前記サーバに保持された係員IDコードに基づき、前記係員IDカードを認証する第2認証処理手段と、
前記第1及び第2認証手段による認証結果に基づき、前記可搬型端末による前記ICカードの処理の制限を制御する制御手段と、
を備えたことを特徴とするICカード処理システム。
An IC card processing system in which security is secured by a server and an IC card carried into a moving vehicle is processed by a portable terminal,
Based on the device ID code stored in the portable terminal transmitted from the portable terminal by wireless communication between the portable terminal and the server, and the device ID code held in the server, the portable terminal First authentication processing means for authenticating;
A clerk ID code read from a clerk ID card by the portable terminal, the clerk ID code transmitted from the portable terminal by wireless communication between the portable terminal and the server, and held by the server. Second authentication processing means for authenticating the clerk ID card based on the clerk ID code,
Control means for controlling a restriction on processing of the IC card by the portable terminal based on an authentication result by the first and second authentication means;
An IC card processing system comprising:
前記制御手段は、前記移動車両の各種状態に応じて、前記可搬型端末による前記ICカードの処理に関する機能を制限することを特徴とする請求項1に記載のICカード処理システム。2. The IC card processing system according to claim 1, wherein the control unit limits a function related to processing of the IC card by the portable terminal according to various states of the moving vehicle. 3. 前記制御手段により前記ICカードの処理が許可された前記可搬型端末は、前記ICカードに記憶された入場情報、及び前記移動車両の運行情報に基づき、前記ICカードによる乗車の適正を検査することを特徴とする請求項1に記載のICカード処理システム。The portable terminal, to which the processing of the IC card is permitted by the control means, inspects the adequacy of boarding by the IC card based on the entrance information stored in the IC card and the operation information of the moving vehicle. The IC card processing system according to claim 1, wherein: 前記制御手段は、前記可搬型端末による前記ICカードの処理を許可するとき、前記可搬型端末に対して認証コードを送信し、前記可搬型端末から所定のタイミングで送信される前記機器IDコード、前記係員IDコード、及び前記認証コードに基づき、前記可搬型端末及び前記係員を再認証することを特徴とする請求項1に記載のICカード処理システム。The control means transmits an authentication code to the portable terminal when permitting the portable terminal to process the IC card, and the device ID code transmitted at a predetermined timing from the portable terminal, 2. The IC card processing system according to claim 1, wherein the portable terminal and the attendant are re-authenticated based on the attendant ID code and the authentication code. 前記制御手段は、前記再認証に基づき前記可搬型端末による前記ICカードの処理を許可するとき、前記可搬型端末に対して更新された認証コードを送信することを特徴とする請求項4に記載のICカード処理システム。The method according to claim 4, wherein the control unit transmits an updated authentication code to the portable terminal when permitting the portable terminal to process the IC card based on the re-authentication. IC card processing system. 前記許可制御手段により前記可搬型端末に対して送信される前記認証コードは、前記移動車両の運行情報に基づき決定される所定の運行区間毎に有効なコードであって、現在の運行区間の遷移と共に更新が必要なコードであることを特徴とする請求項5に記載のICカード処理システム。The authentication code transmitted to the portable terminal by the permission control means is a code valid for each predetermined operation section determined based on operation information of the moving vehicle, and is a transition of the current operation section. 6. The IC card processing system according to claim 5, wherein said code is a code that needs to be updated.
JP2003139292A 2003-05-16 2003-05-16 Ic card processing system Pending JP2004341943A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003139292A JP2004341943A (en) 2003-05-16 2003-05-16 Ic card processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003139292A JP2004341943A (en) 2003-05-16 2003-05-16 Ic card processing system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009033143A Division JP4996635B2 (en) 2009-02-16 2009-02-16 Portable terminal used in IC card processing system

Publications (1)

Publication Number Publication Date
JP2004341943A true JP2004341943A (en) 2004-12-02

Family

ID=33528430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003139292A Pending JP2004341943A (en) 2003-05-16 2003-05-16 Ic card processing system

Country Status (1)

Country Link
JP (1) JP2004341943A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178522A (en) * 2004-12-20 2006-07-06 Toshiba Corp Station task system and device
JP2007034863A (en) * 2005-07-29 2007-02-08 Toshiba Corp Toll collection system, traffic lane controller and toll collection machine
JP2007334521A (en) * 2006-06-13 2007-12-27 Junko Suginaka Device and method for customer management
JP2008210250A (en) * 2007-02-27 2008-09-11 Jr East Mechatronics Co Ltd Portable terminal device, program and center side device
CN111199585A (en) * 2020-01-13 2020-05-26 中国铁道科学研究院集团有限公司电子计算技术研究所 Ticket checking method, device, system, storage medium and computer equipment

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178522A (en) * 2004-12-20 2006-07-06 Toshiba Corp Station task system and device
JP2007034863A (en) * 2005-07-29 2007-02-08 Toshiba Corp Toll collection system, traffic lane controller and toll collection machine
JP2007334521A (en) * 2006-06-13 2007-12-27 Junko Suginaka Device and method for customer management
JP2008210250A (en) * 2007-02-27 2008-09-11 Jr East Mechatronics Co Ltd Portable terminal device, program and center side device
CN111199585A (en) * 2020-01-13 2020-05-26 中国铁道科学研究院集团有限公司电子计算技术研究所 Ticket checking method, device, system, storage medium and computer equipment
CN111199585B (en) * 2020-01-13 2022-04-12 中国铁道科学研究院集团有限公司电子计算技术研究所 Ticket checking method, device, system, storage medium and computer equipment

Similar Documents

Publication Publication Date Title
US9704153B2 (en) System and method for enabling transactions on an associated network
US20140108256A1 (en) Electronic System for Quickly and Securely Processing Transactions Using Mobile Devices
KR102077659B1 (en) Wireless lan apparatus and vehicle authentiction method using the wireless lan apparatus
US20120143763A1 (en) Using a financial institution based account for ultra-low latency transactions
KR101864792B1 (en) Shuttle bus passenger verifying terminal for verifying shuttle bus passenger, Shuttle bus management system, Shuttle bus passenger verifying method
KR20140000050A (en) Method and system for providing vehicles rental service using mobile communication terminal
JP7351325B2 (en) Stopping point system, management method and program
CN112396712A (en) ETC electronic tag secondary issuing method, system and storage medium
KR101038327B1 (en) Biometric identification system for hipass-on board unit
TWM563013U (en) Fast mobile payment systems integrated with the systems of a station and a mobile communication devices
JPH10143695A (en) Mutual authentication system, toll receiving system of toll road and mutual authentication method of toll receiving system
JP2013258491A (en) Car sharing system and car sharing provisioning method
JP2004341943A (en) Ic card processing system
JP3509664B2 (en) Automatic toll collection system and vehicle-mounted device for the system
JP2007122360A (en) Control device, authority owner device, information transmitting/receiving system, and information transmitting method
JP4996635B2 (en) Portable terminal used in IC card processing system
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
JP2001195484A (en) System for certifying reserving person id
JP4710692B2 (en) Service provision system
JP4850727B2 (en) Boarding certification system, boarding certification method of boarding certification system, certification device, boarding certification method of certification device and boarding certification program
JP5267594B2 (en) Wireless communication system
JP5265594B2 (en) Method and system for ordering, loading and using admission tickets
JP3905090B2 (en) MOBILE BODY DEVICE SYSTEM, AUTHENTICATION SYSTEM, MOBILE BODY MOUNTING DEVICE, AND AUTHENTICATION PROGRAM
JP6831454B2 (en) Shuttle bus passenger confirmation terminal for confirming shuttle bus passengers, shuttle bus management system, and shuttle bus passenger confirmation method
JP6846755B1 (en) Systems, readers, and controls

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090707