JP2007158562A - Information processing system, information processing apparatus and method, and program - Google Patents

Information processing system, information processing apparatus and method, and program Download PDF

Info

Publication number
JP2007158562A
JP2007158562A JP2005348764A JP2005348764A JP2007158562A JP 2007158562 A JP2007158562 A JP 2007158562A JP 2005348764 A JP2005348764 A JP 2005348764A JP 2005348764 A JP2005348764 A JP 2005348764A JP 2007158562 A JP2007158562 A JP 2007158562A
Authority
JP
Japan
Prior art keywords
unit
card
information processing
information
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005348764A
Other languages
Japanese (ja)
Inventor
Masami Yamashita
雅美 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005348764A priority Critical patent/JP2007158562A/en
Publication of JP2007158562A publication Critical patent/JP2007158562A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology capable of easily realizing a system that is securer against information leakage without decreasing the convenience. <P>SOLUTION: When an IC card 22 approaches a reception terminal 31, the reception terminal 31 detects the IC card 22, acquires card information 51, and supplies the information to an electronic money server 32. The electronic money server 32 applies preliminary authentication processing to the IC card 22, particularizes a dedicated object key 62 corresponding to the IC card 22, and supplies preliminary authentication result information 52 to a settlement terminal 33 in a secure state. The settlement terminal 33 uses the dedicated object key 62 included in the approached IC card 22 and the preliminary authentication result information 52 to carry out mutual authentication processing. When the IC card 22 and the settlement terminal 33 carry out the mutual authentication, the IC card 22 and the settlement terminal 33 succeedingly execute payment processing and complete the settlement. The technology above can be applied to authentication processing systems. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報処理システム、情報処理装置および方法、並びにプログラムに関し、特に、認証処理を行うシステムに用いて好適な情報処理システム、情報処理装置および方法、並びにプログラムに関する。   The present invention relates to an information processing system, an information processing apparatus and method, and a program, and more particularly, to an information processing system, information processing apparatus and method, and program suitable for use in a system that performs authentication processing.

従来、対称鍵暗号ベースとしたオフラインで使える電子マネーシステムでは、一般的に、システム全体で共通の鍵を規定し、これを店舗端末とICカード双方で記憶しておき、この鍵を用いて電子マネーの残高(バリュー)を書き換える。あるいは、システム全体で共通とせずICカード毎に個別の値としておき、ICカード番号からあらかじめ規定した演算で計算できるようにする方法でICカードと店舗端末で同じ鍵を共有し、バリューを書き換えることもできる。   Conventionally, in an electronic money system that can be used offline based on a symmetric key cryptography, a common key is generally defined for the entire system, and is stored in both the store terminal and the IC card, and this key is used for electronic Rewrite money balance (value). Alternatively, the value is rewritten by sharing the same key between the IC card and the store terminal in such a way that it can be calculated for each IC card as a separate value instead of being shared by the entire system, and calculated from the IC card number using a pre-defined calculation. You can also.

しかしながら、この方法では、店舗端末が解析されて鍵などの秘密情報が洩れた場合、その情報を不正に利用して別のカードになりすましなど、その影響がシステム全体に及ぶ危険性がある。   However, in this method, when secret information such as a key is leaked by analyzing a store terminal, there is a risk that the influence may affect the entire system, such as improper use of the information to impersonate another card.

そこで、利用者の共通鍵暗号方式による共通鍵を情報保持媒体に保持させ、情報処理装置から与えられる利用者の認証要求に応じて、当該利用者の情報保持媒体に保持された共通鍵に基づいて共通鍵暗号方式による当該利用者の認証を行い、利用者を認証できた場合にのみ、情報処理装置に当該利用者の認証を公開鍵暗号方式で行わせるための所定の処理を行うようにする方法が考えられている(例えば、特許文献1参照)。   Therefore, a common key based on the user's common key cryptosystem is held in the information holding medium, and based on the common key held in the user's information holding medium in response to a user authentication request given from the information processing apparatus. Only when the user is authenticated by the common key encryption method and the user can be authenticated, the information processing apparatus performs a predetermined process for authenticating the user by the public key encryption method. The method of doing is considered (for example, refer patent document 1).

この方法を利用することにより、店舗端末を常時オンラインとし、店舗端末経由でサーバとICカード間でバリュー書き換えを行うことができるようになるので、例えば、サーバにおいて各ICカード専用の暗号鍵を管理させることができる。つまり、この方法により、各ICカードに個別の暗号鍵を保持させ、その暗号鍵を用いて利用者の認証処理を行うようにすることができる。これにより、上述したような暗号鍵漏洩の危険性を低減させることができる。   By using this method, the store terminal is always online, and the value can be rewritten between the server and the IC card via the store terminal. For example, the encryption key dedicated to each IC card is managed in the server. Can be made. That is, with this method, each IC card can hold an individual encryption key, and a user authentication process can be performed using the encryption key. Thereby, the risk of the encryption key leakage as described above can be reduced.

特開2001−313636号公報JP 2001-313636 A

しかしながら、この方法の場合、公開鍵暗号方式と共通鍵暗号方式の2つの暗号方式を利用することになり、システムや各装置の構成が複雑になり、コストや処理の負荷が増大する恐れがあった。また、利用者認証のために、ICカードが店舗端末を介してサーバと通信を行う(対称鍵を利用する)必要がある。その通信時間のために認証処理の処理時間が増大し、利便性が低減する恐れがあった。   However, in this method, two encryption methods, a public key encryption method and a common key encryption method, are used, and the configuration of the system and each device becomes complicated, which may increase the cost and processing load. It was. Also, for user authentication, the IC card needs to communicate with the server (using a symmetric key) via the store terminal. Due to the communication time, the processing time of the authentication process increases, which may reduce convenience.

本発明は、このような状況に鑑みてなされたものであり、利便性を低減させずに、容易に、情報漏洩に対してより安全なシステムを実現することができるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to easily realize a safer system against information leakage without reducing convenience.

本発明の一側面は、第1の端末とサーバと第2の端末を有し、携帯型情報処理装置の認証を行う情報処理システムであって、前記第1の端末は、前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得する第1の取得手段と、前記第1の取得手段により取得された前記識別情報を前記サーバに供給する第1の供給手段とを備え、前記サーバは、前記第1の供給手段により供給される前記識別情報を取得する第2の取得手段と、前記第2の取得手段により取得される前記識別情報に対応する前記携帯型情報処理装置に割り当てられた、前記携帯型情報処理装置専用の、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵を特定する専用対象鍵特定手段と、前記専用対称鍵特定手段により特定された前記専用対称鍵を、前記第2の端末に供給する第2の供給手段とを備え、前記第2の端末は、前記第2の供給手段により供給される前記専用対称鍵を取得する第3の取得手段と、前記取得手段により取得された前記専用対称鍵を保持する保持手段と、前記携帯型情報処理装置より、前記識別情報を取得する第4の取得手段と、前記保持手段に保持されている、前記第4の取得手段により取得される前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する認証手段とを備える。   One aspect of the present invention is an information processing system that includes a first terminal, a server, and a second terminal, and performs authentication of a portable information processing device, wherein the first terminal includes the portable information processing device. A first acquisition unit that acquires identification information of the portable information processing apparatus from a device; and a first supply unit that supplies the identification information acquired by the first acquisition unit to the server; The server includes: a second acquisition unit that acquires the identification information supplied by the first supply unit; and the portable information processing apparatus that corresponds to the identification information acquired by the second acquisition unit. A dedicated target key specifying means for specifying a dedicated symmetric key, which is symmetric key information used for encryption processing and decryption processing dedicated to the portable information processing device, and specified by the dedicated symmetric key specifying means. Dedicated Second supply means for supplying a second key to the second terminal, wherein the second terminal acquires the dedicated symmetric key supplied by the second supply means And holding means for holding the dedicated symmetric key acquired by the acquisition means, fourth acquisition means for acquiring the identification information from the portable information processing apparatus, and holding by the holding means. Authentication means for authenticating the portable information processing apparatus using a dedicated symmetric key corresponding to the identification information acquired by the fourth acquisition means.

前記携帯型情報処理装置は、近距離無線通信を行う非接触型ICカードであるようにすることができる。   The portable information processing apparatus may be a non-contact type IC card that performs short-range wireless communication.

前記サーバは、予め登録された前記携帯型情報処理装置に関する登録情報を記憶する記憶手段をさらに備え、前記専用対称鍵特定手段は、前記記憶手段に記憶されている前記登録情報を参照して、前記第2の取得手段により取得される前記識別情報に対応する前記専用対称鍵を特定するようにすることができる。   The server further includes storage means for storing registration information related to the portable information processing apparatus registered in advance, and the dedicated symmetric key specifying means refers to the registration information stored in the storage means, The dedicated symmetric key corresponding to the identification information acquired by the second acquisition means can be specified.

前記第2の端末は、前記認証手段により認証された前記携帯型情報処理装置に入金された残高情報を更新する支払処理を行う支払処理手段をさらに備えるようにすることができる。   The second terminal may further include payment processing means for performing payment processing for updating balance information received by the portable information processing apparatus authenticated by the authentication means.

前記第2の端末は、所定のタイミングで前記保持手段に保持されている前記専用対称鍵を消去する後処理手段をさらに備えるようにすることができる。   The second terminal may further include post-processing means for erasing the dedicated symmetric key held in the holding means at a predetermined timing.

前記第2の端末は、前記所定のタイミングを設定する保持期間設定手段をさらに備えるようにすることができる。   The second terminal may further include holding period setting means for setting the predetermined timing.

前記保持期間設定手段は、前記サーバからの指示、前記第2の端末のユーザからの指示、または、前記携帯型情報処理装置からの指示に基づいて前記所定のタイミングを設定するようにすることができる。   The holding period setting unit may set the predetermined timing based on an instruction from the server, an instruction from a user of the second terminal, or an instruction from the portable information processing device. it can.

本発明の他の側面は、携帯型情報処理装置の認証を行う情報処理装置であって、前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得する第1の取得手段と、各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、前記第1の取得手段により取得された前記識別情報に基づいて特定された専用対称鍵を保持する保持手段と、前記携帯型情報処理装置より、前記識別情報を取得する第2の取得手段と、前記保持手段に保持されている、前記第2の取得手段により取得される前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する認証手段とを備える。   Another aspect of the present invention is an information processing apparatus that performs authentication of a portable information processing apparatus, and a first acquisition unit that acquires identification information of the portable information processing apparatus from the portable information processing apparatus. A dedicated symmetric key, which is symmetric key information used for encryption processing and decryption processing, individually assigned to each portable information processing device, and the identification information acquired by the first acquisition means A holding unit that holds the dedicated symmetric key specified based on the second acquisition unit that acquires the identification information from the portable information processing device; and the second acquisition unit that is held in the holding unit. Authentication means for authenticating the portable information processing apparatus using a dedicated symmetric key corresponding to the identification information acquired by the means.

前記携帯型情報処理装置は、近距離無線通信を行う非接触型ICカードであり、前記第1の取得手段および前記第2の取得手段は、近接された前記非接触型ICカードと前記近距離無線通信を行い、前記識別情報を取得するようにすることができる。   The portable information processing apparatus is a non-contact type IC card that performs short-range wireless communication, and the first acquisition unit and the second acquisition unit include the non-contact type IC card and the short range that are close to each other. Wireless communication can be performed to obtain the identification information.

前記認証手段により認証された前記携帯型情報処理装置に入金された残高情報を更新する支払処理を行う支払処理手段をさらに備えるようにすることができる。   The information processing apparatus may further include payment processing means for performing payment processing for updating balance information received by the portable information processing apparatus authenticated by the authentication means.

所定のタイミングで前記保持手段に保持されている前記専用対称鍵を消去する後処理手段をさらに備えるようにすることができる。   A post-processing unit that erases the dedicated symmetric key held in the holding unit at a predetermined timing can be further provided.

前記所定のタイミングを設定する保持期間設定手段をさらに備えるようにすることができる。   A holding period setting means for setting the predetermined timing can be further provided.

前記保持期間設定手段は、前記情報処理装置に接続され前記専用対称鍵の特定を行うサーバからの指示、前記情報処理装置のユーザからの指示、または、前記携帯型情報処理装置からの指示に基づいて前記所定のタイミングを設定するようにすることができる。   The retention period setting means is based on an instruction from a server connected to the information processing apparatus and specifying the dedicated symmetric key, an instruction from a user of the information processing apparatus, or an instruction from the portable information processing apparatus Thus, the predetermined timing can be set.

本発明の他の側面は、携帯型情報処理装置の認証を行う情報処理装置の情報処理方法であって、前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得し、各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、取得された前記識別情報に基づいて特定された専用対称鍵を保持部に保持させ、前記携帯型情報処理装置より、前記識別情報を再度取得し、前記保持部に保持されている、再度取得された前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証するステップを含む。   Another aspect of the present invention is an information processing method for an information processing apparatus that performs authentication of a portable information processing apparatus, and obtains identification information of the portable information processing apparatus from the portable information processing apparatus, A dedicated symmetric key, which is a symmetric key information that is individually assigned to the portable information processing device and is used for encryption processing and decryption processing, and that is specified based on the acquired identification information. Using the dedicated symmetric key corresponding to the re-acquired identification information held in the holding unit, re-obtaining the identification information from the portable information processing apparatus. Authenticating the type information processing apparatus.

本発明の他の側面は、携帯型情報処理装置の認証処理をコンピュータに実行させるプログラムであって、前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得し、各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、取得された前記識別情報に基づいて特定された専用対称鍵を保持部に保持させ、前記携帯型情報処理装置より、前記識別情報を再度取得し、前記保持部に保持されている、再度取得された前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証するステップを含む。   Another aspect of the present invention is a program that causes a computer to execute authentication processing of a portable information processing device, obtains identification information of the portable information processing device from the portable information processing device, and A dedicated symmetric key, which is a symmetric key information that is individually assigned to the information processing apparatus and is used for encryption processing and decryption processing, and that is specified based on the acquired identification information. And the portable information processing apparatus acquires the identification information again from the portable information processing apparatus, and uses the dedicated symmetric key corresponding to the identification information acquired again and held in the holding unit. Authenticating the processing device.

本発明の一側面においては、携帯型情報処理装置より、その携帯型情報処理装置の識別情報が取得され、各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、取得された識別情報に基づいて特定された専用対称鍵が保持部に保持され、携帯型情報処理装置より、識別情報が再度取得され、保持部に保持されている、再度取得された識別情報に対応する専用対称鍵を用いて、携帯型情報処理装置が認証される。   In one aspect of the present invention, identification information of a portable information processing device is acquired from the portable information processing device and used for encryption processing and decryption processing individually assigned to each portable information processing device. A dedicated symmetric key that is symmetric key information, the dedicated symmetric key specified based on the acquired identification information is held in the holding unit, and the identification information is acquired again from the portable information processing apparatus, and the holding unit The portable information processing apparatus is authenticated using the dedicated symmetric key corresponding to the identification information acquired again.

本発明の側面によれば、認証処理を行うことができる。特に、利便性を低減させずに、容易に、より安全なシステムを実現することができる。   According to an aspect of the present invention, authentication processing can be performed. In particular, a safer system can be easily realized without reducing convenience.

以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. Correspondences between the configuration requirements of the present invention and the embodiments described in the detailed description of the present invention are exemplified as follows. This description is to confirm that the embodiments supporting the present invention are described in the detailed description of the invention. Accordingly, although there are embodiments that are described in the detailed description of the invention but are not described here as embodiments corresponding to the constituent elements of the present invention, It does not mean that the embodiment does not correspond to the configuration requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.

さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加されたりする発明の存在を否定するものではない。   Further, this description does not mean all the inventions described in this specification. In other words, this description is an invention described in the present specification and is not claimed in this application, that is, an invention that will be filed in the future or added by amendment. Is not to deny.

本発明の一側面は、第1の端末(例えば、図1の受付端末)とサーバ(例えば、図1の電子マネーサーバ)と第2の端末(例えば、図1の決済端末)を有し、携帯型情報処理装置(例えば、図1のICカード)の認証を行う情報処理システム(例えば、図1の電子マネーシステム)であって、前記第1の端末は、前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報(例えば、図1のカードID)を取得する第1の取得手段(例えば、図2のカード情報取得部)と、前記第1の取得手段により取得された前記識別情報を前記サーバに供給する第1の供給手段(例えば、図2のカード情報供給部)とを備え、前記サーバは、前記第1の供給手段により供給される前記識別情報を取得する第2の取得手段(例えば、図3のカード情報取得部)と、前記第2の取得手段により取得される前記識別情報に対応する前記携帯型情報処理装置に割り当てられた、前記携帯型情報処理装置専用の、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵(例えば、図1の専用対称鍵)を特定する専用対象鍵特定手段(例えば、図3の専用対称鍵特定部)と、前記専用対称鍵特定手段により特定された前記専用対称鍵を、前記第2の端末に供給する第2の供給手段(例えば、図3の結果供給部)とを備え、前記第2の端末は、前記第2の供給手段により供給される前記専用対称鍵を取得する第3の取得手段(例えば、図5の通信部)と、前記取得手段により取得された前記専用対称鍵を保持する保持手段(例えば、図5の記憶部)と、前記携帯型情報処理装置より、前記識別情報を取得する第4の取得手段(例えば、図5のカード情報取得部)と、前記保持手段に保持されている、前記第4の取得手段により取得される前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する認証手段(例えば、図5の相互認証部)とを備える。   One aspect of the present invention includes a first terminal (for example, the reception terminal in FIG. 1), a server (for example, the electronic money server in FIG. 1), and a second terminal (for example, the payment terminal in FIG. 1). An information processing system (for example, the electronic money system of FIG. 1) for authenticating a portable information processing apparatus (for example, the IC card of FIG. 1), wherein the first terminal is First acquisition means (for example, card information acquisition unit in FIG. 2) for acquiring identification information (for example, card ID in FIG. 1) of the portable information processing apparatus, and the first acquisition means to acquire 1st supply means (for example, card information supply part of FIG. 2) which supplies identification information to the said server, The said server acquires the said identification information supplied by the said 1st supply means. Acquisition means (for example, the card information acquisition unit in FIG. 3) ) And a symmetric type dedicated to the portable information processing device assigned to the portable information processing device corresponding to the identification information acquired by the second acquisition means and used for encryption processing and decryption processing Dedicated target key specifying means (for example, a dedicated symmetric key specifying unit in FIG. 3) for specifying a dedicated symmetric key (for example, the dedicated symmetric key in FIG. 1) that is key information, and the dedicated symmetric key specifying means Second supply means for supplying a dedicated symmetric key to the second terminal (for example, the result supply unit in FIG. 3), wherein the second terminal is supplied by the second supply means. Third acquisition means for acquiring a dedicated symmetric key (for example, the communication unit of FIG. 5), holding means for holding the dedicated symmetric key acquired by the acquisition means (for example, the storage unit of FIG. 5), From the portable information processing device, the identification information And a dedicated symmetric key corresponding to the identification information acquired by the fourth acquisition means, which is held in the holding means, and a fourth acquisition means (for example, the card information acquisition unit in FIG. 5). And an authentication means (for example, a mutual authentication unit in FIG. 5) for authenticating the portable information processing apparatus.

前記携帯型情報処理装置は、近距離無線通信を行う非接触型ICカード(例えば、図1のICカード)であるようにすることができる。   The portable information processing apparatus may be a non-contact type IC card (for example, the IC card in FIG. 1) that performs short-range wireless communication.

前記サーバは、予め登録された前記携帯型情報処理装置に関する登録情報(例えば、図3の登録情報)を記憶する記憶手段(例えば、図3の記憶部)をさらに備え、前記専用対称鍵特定手段は、前記記憶手段に記憶されている前記登録情報を参照して、前記第2の取得手段により取得される前記識別情報に対応する前記専用対称鍵を特定するようにすることができる。   The server further includes a storage unit (for example, the storage unit of FIG. 3) for storing registration information (for example, the registration information of FIG. 3) relating to the portable information processing apparatus registered in advance, and the dedicated symmetric key specifying unit May refer to the registration information stored in the storage means to identify the dedicated symmetric key corresponding to the identification information acquired by the second acquisition means.

前記第2の端末は、前記認証手段により認証された前記携帯型情報処理装置に入金された残高情報(例えば、図1の残高情報)を更新する支払処理を行う支払処理手段を(例えば、図5の支払処理部)さらに備えるようにすることができる。   The second terminal includes a payment processing unit for performing a payment process for updating balance information (for example, balance information in FIG. 1) received by the portable information processing apparatus authenticated by the authentication unit (for example, FIG. 5 payment processing units) can be further provided.

前記第2の端末は、所定のタイミングで前記保持手段に保持されている前記専用対称鍵を消去する後処理手段(例えば、図5の後処理部)をさらに備えるようにすることができる。   The second terminal may further include a post-processing unit (for example, a post-processing unit in FIG. 5) that deletes the dedicated symmetric key held in the holding unit at a predetermined timing.

前記第2の端末は、前記所定のタイミングを設定する保持期間設定手段(例えば、図27の保持期間設定部)をさらに備えるようにすることができる。   The second terminal may further include holding period setting means (for example, a holding period setting unit in FIG. 27) that sets the predetermined timing.

前記保持期間設定手段は、前記サーバからの指示(例えば、図27の保持期間情報)、前記第2の端末のユーザからの指示(例えば、図27の保持期間情報)、または、前記携帯型情報処理装置からの指示(例えば、図27の保持期間情報)に基づいて前記所定のタイミングを設定するようにすることができる。   The retention period setting means includes an instruction from the server (for example, retention period information in FIG. 27), an instruction from the user of the second terminal (for example, retention period information in FIG. 27), or the portable information The predetermined timing can be set based on an instruction from the processing device (for example, retention period information in FIG. 27).

本発明の他の側面は、携帯型情報処理装置(例えば、図24のICカード)の認証を行う情報処理装置(例えば、図24の受付決済共通端末)であって、前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報(例えば、図24のカードID)を取得する第1の取得手段(例えば、図26のステップS301の処理を実行する図25のカード情報取得部)と、各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵(例えば、図24の専用対称鍵)であって、前記第1の取得手段により取得された前記識別情報に基づいて特定された専用対称鍵を保持する保持手段(例えば、図25の記憶部)と、前記携帯型情報処理装置より、前記識別情報を取得する第2の取得手段(例えば、図26のステップS304の処理を実行する図25のカード情報取得部)と、前記保持手段に保持されている、前記第2の取得手段により取得される前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する認証手段(例えば、図25の相互認証部)とを備える。   Another aspect of the present invention is an information processing apparatus (for example, an acceptance settlement common terminal in FIG. 24) that performs authentication of a portable information processing apparatus (for example, an IC card in FIG. 24), and the portable information processing apparatus Accordingly, first acquisition means for acquiring identification information (for example, the card ID of FIG. 24) of the portable information processing apparatus (for example, the card information acquisition unit of FIG. 25 that executes the process of step S301 of FIG. 26); A dedicated symmetric key (for example, the dedicated symmetric key in FIG. 24), which is symmetric key information assigned to each portable information processing apparatus and used for encryption processing and decryption processing, A holding unit (for example, a storage unit in FIG. 25) that holds a dedicated symmetric key specified based on the identification information acquired by the acquisition unit, and a second that acquires the identification information from the portable information processing device. Acquisition means (example For example, the card information acquisition unit in FIG. 25 that executes the process of step S304 in FIG. 26) and the dedicated symmetric key corresponding to the identification information that is held in the holding unit and that is acquired by the second acquisition unit And an authentication means (for example, a mutual authentication unit in FIG. 25) for authenticating the portable information processing apparatus.

前記携帯型情報処理装置は、近距離無線通信を行う非接触型ICカード(例えば、図24のICカード)であり、前記第1の取得手段および前記第2の取得手段は、近接された前記非接触型ICカードと前記近距離無線通信を行い、前記識別情報を取得するようにすることができる。   The portable information processing device is a non-contact type IC card (for example, the IC card in FIG. 24) that performs short-range wireless communication, and the first acquisition unit and the second acquisition unit are arranged close to each other. The identification information can be acquired by performing short-range wireless communication with a non-contact type IC card.

前記認証手段により認証された前記携帯型情報処理装置に入金された残高情報(例えば、図24の残高情報)を更新する支払処理を行う支払処理手段(例えば、図25の支払処理部)をさらに備えるようにすることができる。   A payment processing unit (for example, a payment processing unit in FIG. 25) for performing a payment process for updating balance information (for example, balance information in FIG. 24) received by the portable information processing apparatus authenticated by the authentication unit; Can be provided.

所定のタイミングで前記保持手段に保持されている前記専用対称鍵を消去する後処理手段(例えば、図25の後処理部)をさらに備えるようにすることができる。   Post-processing means (for example, a post-processing unit in FIG. 25) for erasing the dedicated symmetric key held in the holding means at a predetermined timing can be further provided.

前記所定のタイミングを設定する保持期間設定手段(例えば、図27の保持期間設定部)をさらに備えるようにすることができる。   A holding period setting unit (for example, a holding period setting unit in FIG. 27) for setting the predetermined timing may be further provided.

前記保持期間設定手段は、前記情報処理装置に接続され前記専用対称鍵の特定を行うサーバからの指示(例えば、図27の保持期間情報)、前記情報処理装置のユーザからの指示(例えば、図27の保持期間情報)、または、前記携帯型情報処理装置からの指示(例えば、図27の保持期間情報)に基づいて前記所定のタイミングを設定するようにすることができる。   The retention period setting means is connected to the information processing apparatus and receives an instruction from the server for specifying the dedicated symmetric key (for example, retention period information in FIG. 27), and an instruction from the user of the information processing apparatus (for example, FIG. 27 holding period information) or an instruction from the portable information processing apparatus (for example, holding period information in FIG. 27), the predetermined timing can be set.

本発明の他の側面は、携帯型情報処理装置(例えば、図24のICカード)の認証を行う情報処理装置(例えば、図24の受付決済共通端末)の情報処理方法またはプログラムであって、前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報(例えば、図24のカードID)を取得し(例えば、図26のステップS301)、各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、取得された前記識別情報に基づいて特定された専用対称鍵(例えば、図24の専用対称鍵)を保持部(例えば、図25の記憶部)に保持させ(例えば、図26のステップS303)、前記携帯型情報処理装置より、前記識別情報を再度取得し(例えば、図26のステップS304)、前記保持部に保持されている、再度取得された前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する(例えば、図26のステップS305)ステップを含む。   Another aspect of the present invention is an information processing method or program for an information processing apparatus (for example, the acceptance settlement common terminal of FIG. 24) that performs authentication of a portable information processing apparatus (for example, an IC card of FIG. 24), Identification information (for example, card ID in FIG. 24) of the portable information processing device is acquired from the portable information processing device (for example, step S301 in FIG. 26), and is individually assigned to each portable information processing device. In addition, a dedicated symmetric key that is symmetric key information used in the encryption process and the decryption process, and is specified based on the acquired identification information (for example, the dedicated symmetric key in FIG. 24). It is held in a holding unit (for example, the storage unit in FIG. 25) (for example, step S303 in FIG. 26), and the identification information is acquired again from the portable information processing apparatus (for example, in step S304 in FIG. 26). ), And authenticating the portable information processing apparatus using a dedicated symmetric key corresponding to the re-acquired identification information held in the holding unit (for example, step S305 in FIG. 26).

次に、本発明を適用した実施の形態について、図面を参照して説明する。   Next, an embodiment to which the present invention is applied will be described with reference to the drawings.

図1は、本発明を適用した電子マネーシステムの構成例を示すブロック図である。   FIG. 1 is a block diagram showing a configuration example of an electronic money system to which the present invention is applied.

図1において、電子マネーシステム1は、例えば販売店10等、店舗における客21の商品購入に関する決済を、客21が有するICカード22を利用し、電子マネーにより行うシステムである。   In FIG. 1, an electronic money system 1 is a system that uses an IC card 22 held by a customer 21 to make a payment related to the purchase of a product of the customer 21 at a store, such as a store 10, for example, using electronic money.

ICカード22は、所定の通信方式で近距離無線通信を行う通信部と、情報を記憶する記憶部を内蔵しており(いずれも図示せず)、近距離無線通信によって、記憶部に記憶されている情報を近接された装置に供給したり、近接された装置より情報を取得して記憶部に記憶させたりする。   The IC card 22 includes a communication unit that performs short-range wireless communication using a predetermined communication method and a storage unit that stores information (none of which is shown), and is stored in the storage unit by short-range wireless communication. Information is supplied to the adjacent device, or information is acquired from the adjacent device and stored in the storage unit.

その記憶部の記憶領域には、各ICカードの識別情報であるカードID41、各ICカードに割り当てられた互いに異なる鍵情報である専用対称鍵42、およびICカード22にチャージ(入金)されている現在の残高を示す残高情報43が記憶されている。専用対称鍵42は、暗号化と復号の両方の処理において同じ鍵情報が用いられる秘密鍵暗号化方式用の鍵情報(対称鍵)であり、ICカード毎に互いに異なるランダムな鍵(他の鍵より算出不可能な鍵)が割り当てられている。例えば、専用対称鍵42は、2つの鍵KAおよび鍵KBにより構成される。もちろん、専用対称鍵42は、全体として1組の鍵として利用されるものであれば、いくつの鍵により構成されるようにしてもよい。 In the storage area of the storage unit, a card ID 41 that is identification information of each IC card, a dedicated symmetric key 42 that is different key information assigned to each IC card, and the IC card 22 are charged (deposited). Balance information 43 indicating the current balance is stored. The dedicated symmetric key 42 is key information (symmetric key) for a secret key encryption method in which the same key information is used in both encryption and decryption processes, and is different from each other for each IC card. A key that cannot be calculated more). For example, private symmetric key 42 is constituted by two keys K A and a key K B. Of course, the dedicated symmetric key 42 may be composed of any number of keys as long as it is used as a set of keys as a whole.

電子マネーシステム1は、客21のICカード22よりカードID41や残高情報を取得し、ICカード22に対応する専用対称鍵62(すなわち、専用対称鍵42)を特定し、その専用対称鍵42および専用対称鍵62を用いて認証処理を行う。   The electronic money system 1 acquires the card ID 41 and the balance information from the IC card 22 of the customer 21, specifies the dedicated symmetric key 62 (that is, the dedicated symmetric key 42) corresponding to the IC card 22, and the dedicated symmetric key 42 and Authentication processing is performed using the dedicated symmetric key 62.

電子マネーシステム1は、ネットワーク30に接続される受付端末31、電子マネーサーバ32、および決済端末33を有している。販売店10には、受付端末31と決済端末33が設置される。例えば、受付端末31は販売店10の入り口(図示せず)付近に設置され、決済端末33は、決済作業を行う電子レジスタ(金銭登録器)が設置された決済コーナー等に設置される。   The electronic money system 1 includes a reception terminal 31, an electronic money server 32, and a payment terminal 33 that are connected to a network 30. In the store 10, a reception terminal 31 and a payment terminal 33 are installed. For example, the reception terminal 31 is installed near the entrance (not shown) of the store 10, and the payment terminal 33 is installed in a payment corner or the like where an electronic register (money register) for performing payment work is installed.

受付端末31は、近接されたICカード22と所定の通信方式により近距離無線通信を行い、そのICカード22のカードID41や残高情報43を取得し、それらをカード情報51として、ネットワーク30を介して電子マネーサーバ32に供給する。   The reception terminal 31 performs short-range wireless communication with a nearby IC card 22 by a predetermined communication method, acquires the card ID 41 and balance information 43 of the IC card 22, and uses them as card information 51 via the network 30. To the electronic money server 32.

ネットワーク30は、例えば、インターネットやLAN等、任意のネットワークにより構成される。ネットワーク30は、有線または無線の、1つまたは複数のネットワークにより構成され、受付端末31、電子マネーサーバ32、および決済処理を互いに接続し、それらの間で情報を授受可能であれば、どのようなものであってもよい。   The network 30 is configured by an arbitrary network such as the Internet or a LAN, for example. The network 30 is configured by one or a plurality of wired or wireless networks, and the reception terminal 31, the electronic money server 32, and the payment process are connected to each other and information can be exchanged between them. It may be anything.

電子マネーサーバ32は、各ICカード22の残高情報43や専用対称鍵42を管理するサーバであり、例えば販売店10とは異なる場所(例えば中央情報管理センタ等)に設置される。電子マネーサーバ32は、受付端末31より供給されるカード情報51を用いて、そのICカード22の認証処理を決済処理の前に(事前に)行う。そして、ICカード22が認証されると、電子マネーサーバ32は、そのICカード22に割り当てられている専用対称鍵62を特定し、それを、認証の判定結果情報61とともに、事前認証結果情報52として、決済端末33に供給する。   The electronic money server 32 is a server that manages the balance information 43 and the dedicated symmetric key 42 of each IC card 22, and is installed in a place (for example, a central information management center) different from the store 10, for example. The electronic money server 32 uses the card information 51 supplied from the reception terminal 31 to perform the authentication process of the IC card 22 before the settlement process (in advance). Then, when the IC card 22 is authenticated, the electronic money server 32 specifies the dedicated symmetric key 62 assigned to the IC card 22, and the pre-authentication result information 52 together with the authentication determination result information 61. To the payment terminal 33.

なお、図1においては、図示を省略しているが、電子マネーサーバ32は、複数の販売店に設置された複数の受付端末31や決済端末32と接続され、各受付端末31より供給されるカード情報51に対して上述したように認証処理を行い、事前認証結果情報52をその受付端末31に対応する決済端末33に供給する。   Although not shown in FIG. 1, the electronic money server 32 is connected to a plurality of reception terminals 31 and settlement terminals 32 installed in a plurality of sales stores, and is supplied from each reception terminal 31. The card information 51 is subjected to the authentication process as described above, and the pre-authentication result information 52 is supplied to the settlement terminal 33 corresponding to the receiving terminal 31.

決済端末33は、近接されたICカード22と所定の通信方式により近距離無線通信を行い、電子マネーサーバ32より供給される事前認証結果情報に基づいて、そのICカード22と、専用対称鍵42および専用対称鍵62を用いた相互認証処理を行い、互いを確認した後、商品購入に関する決済処理を行う。   The settlement terminal 33 performs short-range wireless communication with the adjacent IC card 22 by a predetermined communication method, and based on the pre-authentication result information supplied from the electronic money server 32, the payment terminal 33 and the dedicated symmetric key 42. And after performing mutual authentication processing using the dedicated symmetric key 62 and confirming each other, settlement processing relating to product purchase is performed.

具体的な処理や作業の流れについて説明すると、ICカード22を携帯する客21は、販売店10に入店すると、最初に、受付端末31にICカード22を近接させる。例えば、入店した客21がICカード22を受付端末31に近接させるように促すために、受付端末31を入り口付近の目立つ部分に配置したり、受付端末31またはその付近に案内を表示したりするようにしてもよい。   The specific processing and the flow of work will be described. When the customer 21 carrying the IC card 22 enters the store 10, first, the IC card 22 is brought close to the reception terminal 31. For example, in order to urge the customer 21 who has entered the store to place the IC card 22 close to the reception terminal 31, the reception terminal 31 is arranged in a conspicuous part near the entrance, or guidance is displayed on the reception terminal 31 or in the vicinity thereof. You may make it do.

ICカード22が近接されると、受付端末31は、そのICカード22を検出し、そのICカード22よりカード情報51(カードID31や残高情報43)を取得し、それを安全な(セキュアな)状態で電子マネーサーバ32に供給する。このとき、例えば、受付端末31は、それらの処理が終了したことを、画像や音声により客21に通知するようにしてもよい。   When the IC card 22 comes close, the reception terminal 31 detects the IC card 22, acquires the card information 51 (card ID 31 and balance information 43) from the IC card 22, and makes it safe (secure). The electronic money server 32 is supplied in a state. At this time, for example, the reception terminal 31 may notify the customer 21 by an image or sound that these processes have been completed.

カード情報51が供給されると、電子マネーサーバ32は、カードID41や残高情報43を用いてICカード22の事前認証処理を行い、認証が成功した場合、そのICカード22に対応する専用対称鍵62を特定し、事前認証結果情報52を、セキュアな状態で決済端末33に供給する。決済端末33は、その事前認証結果情報52を取得すると、それを記憶部(図示せず)に記憶する。   When the card information 51 is supplied, the electronic money server 32 performs pre-authentication processing of the IC card 22 using the card ID 41 and the balance information 43, and when the authentication is successful, the dedicated symmetric key corresponding to the IC card 22 62 is specified, and the pre-authentication result information 52 is supplied to the settlement terminal 33 in a secure state. When the settlement terminal 33 acquires the pre-authentication result information 52, it stores it in a storage unit (not shown).

ところで、受け付け処理が終了すると(例えば、受付端末31より処理終了を通知されたり、所定の時間経過したりした後)、客21は、販売店10において販売されている商品を見て回り、購入する商品を探したり、決定したりする(購入商品決定作業)。そして、購入する商品を決定すると、客21は、ICカード22にチャージした電子マネーを用いてその商品の決済を行うために、ICカード22を決済端末33に近接させる。   By the way, when the acceptance process is completed (for example, after the completion of the process is notified from the acceptance terminal 31 or a predetermined time has passed), the customer 21 looks around the product sold at the store 10 and purchases it. Search for or decide on the product to be purchased (determined product purchase). When the product to be purchased is determined, the customer 21 brings the IC card 22 close to the payment terminal 33 in order to settle the product using the electronic money charged in the IC card 22.

決済端末33は、そのICカード22を検出すると、ICカード22と近距離無線通信を行い、事前認証結果情報52に含まれる専用対称鍵62を用いて、ICカード22を認証し、自分自身(決済端末33)をICカード22に認証させる相互認証処理を行う。これに対してICカード22は、専用対称鍵42を用いて、決済端末33を認証し、自分自身(ICカード22)を決済端末33に認証させる相互認証処理を行う。そして、お互いに認証しあうと、ICカード22および決済端末33は、引き続き、支払処理を行い、ICカード22の残高情報を更新し、決済を完了させる。このとき、決済端末33は、その残高に関する情報を電子マネーサーバ32に供給し、電子マネーサーバ32において管理されている残高情報も更新する。また、例えば、決済端末33は、決済処理が終了したことを、画像や音声により客21に通知するようにしてもよい。   When the payment terminal 33 detects the IC card 22, it performs near field communication with the IC card 22, authenticates the IC card 22 using the dedicated symmetric key 62 included in the pre-authentication result information 52, and itself ( A mutual authentication process for authenticating the settlement terminal 33) to the IC card 22 is performed. On the other hand, the IC card 22 authenticates the settlement terminal 33 using the dedicated symmetric key 42 and performs a mutual authentication process for authenticating itself (the IC card 22) to the settlement terminal 33. And if it mutually authenticates, IC card 22 and payment terminal 33 will continue payment processing, update the balance information of IC card 22, and will complete payment. At this time, the payment terminal 33 supplies information related to the balance to the electronic money server 32 and updates the balance information managed in the electronic money server 32. Further, for example, the payment terminal 33 may notify the customer 21 of the completion of the payment process by an image or sound.

決済処理を完了すると(例えば、決済端末33より処理終了を通知されたり、所定の時間経過したりした後)、客21は、販売店10より退出する。   When the payment process is completed (for example, after the end of the process is notified from the payment terminal 33 or a predetermined time elapses), the customer 21 leaves the store 10.

以上のように、電子マネーシステム1は、客21の入店時にICカード22のカード情報51を取得し、決済処理の事前に、決済時の認証処理に用いる専用対称鍵62を特定する。従って、電子マネーシステム1は、客21が商品を決定する時間を利用して、上述した処理を行い、専用対称鍵62を準備する。このようにすることにより、電子マネーシステム1は、通信処理や事前認証処理の時間による決済処理(認証処理を含む)の処理時間の増大を抑制し、システムの利便性を損なわないようにしながら、専用対称鍵(個別の対称鍵)を用いて認証処理を行うことができる。つまり、電子マネーシステム1は、例えば、あるICカード22から対称鍵が漏洩した場合であっても、その影響が、他のICカード等、システム全体に及ばないようにすることができる。さらに、電子マネーシステム1は、以上のような処理を、複数の暗号化方式の鍵情報を用いる等の複雑な処理や構成を必要とせずに、容易に、実現することができる。   As described above, the electronic money system 1 acquires the card information 51 of the IC card 22 when the customer 21 enters the store, and specifies the dedicated symmetric key 62 used for the authentication process at the time of settlement before the settlement process. Therefore, the electronic money system 1 prepares the dedicated symmetric key 62 by performing the above-described processing using the time when the customer 21 determines the product. By doing so, the electronic money system 1 suppresses an increase in processing time of settlement processing (including authentication processing) due to the time of communication processing and pre-authentication processing, and does not impair the convenience of the system. Authentication processing can be performed using a dedicated symmetric key (individual symmetric key). That is, the electronic money system 1 can prevent the influence from affecting the entire system such as other IC cards even when the symmetric key leaks from a certain IC card 22, for example. Further, the electronic money system 1 can easily realize the above processing without requiring complicated processing and configuration such as using a plurality of encryption method key information.

このように、電子マネーシステム1は、利便性を低減させずに、容易に、情報漏洩に対してより安全なシステムを実現することができるようにするものである。   In this way, the electronic money system 1 can easily realize a safer system against information leakage without reducing convenience.

なお、電子マネーシステム1の構成は図1に示される以外の構成を含むようにしてもよい。例えば、販売店10、ネットワーク30、受付端末31、電子マネーサーバ32、および決済端末33の数は、それぞれ、いくつであってもよい。また、1つの販売店10に設置される受付端末31および決済端末33の数は、それぞれ、いくつであってもよい。1つの電子マネーサーバ32に対応する受付端末31および決済端末33の数も任意であり、1つの受付端末31に複数の電子マネーサーバ32が対応するようにしてもよいし、1つの決済端末33に複数の電子マネーサーバ32が対応するようにしてもよい。さらに、1つの受付端末31に対して複数の決済端末33が対応するようにしてもよいし、複数の受付端末31に対して1つの決済端末33が対応するようにしてもよい。   The configuration of the electronic money system 1 may include a configuration other than that shown in FIG. For example, the number of the store 10, the network 30, the reception terminal 31, the electronic money server 32, and the payment terminal 33 may be any number. Further, the number of reception terminals 31 and settlement terminals 33 installed in one store 10 may be any number. The number of reception terminals 31 and payment terminals 33 corresponding to one electronic money server 32 is also arbitrary, and a plurality of electronic money servers 32 may correspond to one reception terminal 31, or one payment terminal 33. A plurality of electronic money servers 32 may correspond. Further, a plurality of payment terminals 33 may correspond to one reception terminal 31, or a single payment terminal 33 may correspond to a plurality of reception terminals 31.

また、電子マネーサーバ32に転送されるカード情報51に、上述した以外の他の情報が含まれるようにしてもよいし、電子マネーサーバ32より送信される事前認証結果情報52に、上述した以外の他の情報が含まれるようにしてもよい。   Further, the card information 51 transferred to the electronic money server 32 may include information other than those described above, and the pre-authentication result information 52 transmitted from the electronic money server 32 may include other information than described above. Other information may be included.

図2は、図1の受付端末31の内部の構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating an internal configuration example of the reception terminal 31 in FIG.

図2において、受付端末31は、受付端末31の各部を制御する制御部71、近接されたICカード22より情報を読み出すリーダ72、および、ネットワーク30を介して電子マネーサーバ32と通信を行う通信部73を有している。   In FIG. 2, the reception terminal 31 communicates with the electronic money server 32 via the control unit 71 that controls each unit of the reception terminal 31, the reader 72 that reads information from the IC card 22 that is adjacent, and the network 30. A portion 73 is provided.

制御部71は、ポーリング処理部81、カード情報取得部82、およびカード情報供給部83を有している。ポーリング処理部81は、リーダ72を制御してポーリング処理を行わせ、近接されたICカード22の検出を行う。カード情報取得部82は、リーダ72を制御してICカード22よりカード情報51(例えば、カードID41や残高情報43)を取得させる。カード情報供給部83は、通信部73を制御し、取得したカード情報51を電子マネーサーバ32に供給する。   The control unit 71 includes a polling processing unit 81, a card information acquisition unit 82, and a card information supply unit 83. The polling processing unit 81 controls the reader 72 to perform polling processing, and detects the IC card 22 that is in close proximity. The card information acquisition unit 82 controls the reader 72 to acquire card information 51 (for example, card ID 41 and balance information 43) from the IC card 22. The card information supply unit 83 controls the communication unit 73 to supply the acquired card information 51 to the electronic money server 32.

リーダ72は、制御部71に制御され、近接されたICカード22と、所定の方式で近距離無線通信を行う。例えば、リーダ72は、制御部71のポーリング処理部81に制御され、ポーリングを送信し、近接されたICカード22より送信される、ポーリングに対する応答であるACKを受信する。これにより制御部71は、近接されたICカード22を検出し、その存在を確認する。また、例えば、リーダ72は、制御部71のカード情報取得部82に制御され、存在が確認されたICカード22に対してカード情報要求を送信し、その応答として供給されるカード情報51を受信する。これにより制御部71は、ICカード22よりカード情報を取得する。なお、リーダ72の詳細な構成や、ICカード22との通信方法の詳細等については、後述する決済端末33のリーダライタ132の場合と基本的に同様であるので、ここでは省略する。   The reader 72 is controlled by the control unit 71 and performs short-range wireless communication with the IC card 22 that is in proximity by a predetermined method. For example, the reader 72 is controlled by the polling processing unit 81 of the control unit 71, transmits polling, and receives ACK, which is a response to polling, transmitted from the adjacent IC card 22. Thereby, the control part 71 detects the IC card 22 which adjoined, and confirms the presence. Further, for example, the reader 72 is controlled by the card information acquisition unit 82 of the control unit 71, transmits a card information request to the IC card 22 whose existence is confirmed, and receives the card information 51 supplied as a response thereto. To do. As a result, the control unit 71 acquires card information from the IC card 22. Note that the detailed configuration of the reader 72, the details of the communication method with the IC card 22, and the like are basically the same as those of the reader / writer 132 of the settlement terminal 33 described later, and are omitted here.

通信部73は、ネットワーク30を介して電子マネーサーバ32と通信を行い、制御部71のカード情報供給部83より供給されるカード情報51をその電子マネーサーバ32に供給する。このとき、通信部73は、第3者への情報の漏洩の可能性が低いセキュアな専用回線により構成されるネットワーク30を用いたり、セキュアな仮想専用ネットワーク(VPN(Virtual Private Network))を構築してそれを用いたり、授受する情報に対して暗号化や復号の処理を行うようにしたりして、カード情報51をセキュアな状態で(第3者への情報の漏洩を抑制する状態で)電子マネーサーバ32に供給する。   The communication unit 73 communicates with the electronic money server 32 via the network 30 and supplies the card information 51 supplied from the card information supply unit 83 of the control unit 71 to the electronic money server 32. At this time, the communication unit 73 uses a network 30 constituted by a secure dedicated line with a low possibility of information leakage to a third party, or constructs a secure virtual private network (VPN (Virtual Private Network)). The card information 51 in a secure state (in a state in which leakage of information to a third party is suppressed) by using it or performing encryption or decryption processing on the information to be exchanged. The electronic money server 32 is supplied.

つまり、受付端末31は、電子マネーサーバ32に、決済処理の前に、事前認証処理を行わせ、専用対称鍵62を特定させるために、上述したように近接されたICカード22を検出し、そのICカード22よりカード情報51を取得し、それを電子マネーサーバ32に供給する。   That is, the reception terminal 31 detects the IC card 22 that is close as described above in order to cause the electronic money server 32 to perform the pre-authentication process before the settlement process and specify the dedicated symmetric key 62, Card information 51 is acquired from the IC card 22 and supplied to the electronic money server 32.

図3は、図1の電子マネーサーバ32の内部の構成例を示すブロック図である。   FIG. 3 is a block diagram showing an internal configuration example of the electronic money server 32 of FIG.

図3において、電子マネーサーバ32は、電子マネーサーバ32の各部を制御する制御部91、ネットワーク30を介して受付端末31や決済端末32と通信を行う通信部92、および、予め用意された、ICカード22に関する情報である登録情報121を記憶する記憶部93を有している。   In FIG. 3, an electronic money server 32 includes a control unit 91 that controls each unit of the electronic money server 32, a communication unit 92 that communicates with the reception terminal 31 and the payment terminal 32 via the network 30, and a prepared in advance. A storage unit 93 that stores registration information 121 that is information about the IC card 22 is provided.

制御部91は、カード情報取得部101、事前認証部102、および結果供給部103を有している。カード情報取得部101は、通信部92を制御し、受付端末31より供給されるカード情報51を取得し、それを事前認証部102のID認証部111に供給する。   The control unit 91 includes a card information acquisition unit 101, a pre-authentication unit 102, and a result supply unit 103. The card information acquisition unit 101 controls the communication unit 92 to acquire the card information 51 supplied from the reception terminal 31 and supplies it to the ID authentication unit 111 of the pre-authentication unit 102.

事前認証部102は、供給されたカード情報51のICカード22について、決済処理の前に(事前に)認証処理を行い、決済時の認証処理において利用される専用対称鍵62を特定する。事前認証部102は、ID認証部111、残高確認部112、専用対称鍵特定部113、判定結果情報作成部114、および事前認証結果情報作成部115を有している。   The pre-authentication unit 102 performs authentication processing (in advance) on the IC card 22 of the supplied card information 51 before the payment processing, and specifies the dedicated symmetric key 62 used in the authentication processing at the time of payment. The pre-authentication unit 102 includes an ID authentication unit 111, a balance confirmation unit 112, a dedicated symmetric key specification unit 113, a determination result information creation unit 114, and a pre-authentication result information creation unit 115.

ID認証部111は、記憶部93に記憶されている登録情報121を参照して、カード情報取得部101により取得されたカード情報に含まれるカードID41の認証を行う。   The ID authentication unit 111 refers to the registration information 121 stored in the storage unit 93 and authenticates the card ID 41 included in the card information acquired by the card information acquisition unit 101.

登録情報121は、予め登録された各ICカード22に関する情報である。例えば、登録情報121は、図4に示されるように、ICカード22に関する複数種類の情報が、ICカード毎に関連付けられたテーブル情報として構成される。図4においては、各ICカード22について、カードID、残高情報、および専用対称鍵が互いに関連付けられて登録されている。上から2行目を例に説明すると、カードIDが「AAAAA」のICカード22の残高は「1000」円であり、そのICカード22に割り当てられた専用対称鍵は「KEY1」である。   The registration information 121 is information regarding each IC card 22 registered in advance. For example, as illustrated in FIG. 4, the registration information 121 is configured as table information in which a plurality of types of information related to the IC card 22 are associated with each IC card. In FIG. 4, for each IC card 22, a card ID, balance information, and a dedicated symmetric key are registered in association with each other. As an example from the second line from the top, the balance of the IC card 22 with the card ID “AAAAA” is “1000” yen, and the dedicated symmetric key assigned to the IC card 22 is “KEY1”.

つまり、図3のID認証部111は、このような予め登録された登録情報121を参照し、取得したカードIDが、この登録情報に含まれているか否かを判定することにより、カードIDの認証を行う。   That is, the ID authenticating unit 111 in FIG. 3 refers to such pre-registered registration information 121 and determines whether or not the acquired card ID is included in the registration information. Authenticate.

なお、登録情報121は、図4に示した例以外の構成であってもよく、例えば、上述した以外の項目を含むようにしてもよい。   The registration information 121 may have a configuration other than the example illustrated in FIG. 4, and may include items other than those described above, for example.

カードIDの認証を行ったID認証部111は、その認証結果を、その内容に応じて、カード情報51や登録情報121とともに、残高確認部112、専用対称鍵特定部113、または判定結果情報作成部114に供給する。   The ID authenticating unit 111 that has performed authentication of the card ID, together with the card information 51 and the registration information 121, creates the balance confirmation unit 112, the dedicated symmetric key specifying unit 113, or the determination result information according to the authentication result. Supplied to the unit 114.

残高確認部112は、登録情報121を参照し、カード情報51に含まれる残高情報43の金額が登録情報121と一致するか否かを確認する。そして、残高確認部112は、その確認結果を、その内容に応じて、カード情報51や登録情報121とともに、判定結果情報作成部113または判定結果情報作成部114に供給する。   The balance confirmation unit 112 refers to the registration information 121 and confirms whether or not the amount of the balance information 43 included in the card information 51 matches the registration information 121. And the balance confirmation part 112 supplies the confirmation result to the determination result information preparation part 113 or the determination result information preparation part 114 with the card information 51 and the registration information 121 according to the content.

専用対称鍵特定部113は、供給された登録情報121を参照し、ID認証部111において認証されたカードIDに対応する専用対称鍵62を特定する。そして、専用対称鍵特定部113は、その専用対称鍵62を判定結果情報作成部114に供給する。   The dedicated symmetric key specifying unit 113 refers to the supplied registration information 121 and specifies the dedicated symmetric key 62 corresponding to the card ID authenticated by the ID authenticating unit 111. Then, the dedicated symmetric key specifying unit 113 supplies the dedicated symmetric key 62 to the determination result information creating unit 114.

判定結果情報作成部114は、供給された認証結果や確認結果等に基づいて、ICカード22が正しいものであるか、または、不正なものであるか等、ICカード22に対する判定結果を示す判定結果情報61を作成し、それを、必要に応じて、専用対称鍵62等のその他の情報とともに、事前認証結果情報作成部115に供給する。   The determination result information creation unit 114 determines the determination result for the IC card 22 based on the supplied authentication result, confirmation result, or the like, such as whether the IC card 22 is correct or illegal. Result information 61 is created and supplied to the pre-authentication result information creation unit 115 together with other information such as the dedicated symmetric key 62 as necessary.

事前認証結果情報作成部115は、供給された情報を用いて、決済端末33に供給するための事前認証結果情報52を作成し、それを結果供給部103に供給する。   The pre-authentication result information creation unit 115 creates pre-authentication result information 52 to be supplied to the payment terminal 33 using the supplied information, and supplies it to the result supply unit 103.

結果供給部103は、供給された事前認証結果情報52を、通信部92を介して決済端末33に供給する。   The result supply unit 103 supplies the supplied pre-authentication result information 52 to the payment terminal 33 via the communication unit 92.

通信部92は、所定の通信インタフェースを有しており、ネットワーク30に接続され、そのネットワーク30を介して、受付端末31や決済端末33と通信を行い、各種情報を授受する。このとき、通信部92は、第3者への情報の漏洩の可能性が低いセキュアな専用回線により構成されるネットワーク30を用いたり、セキュアな仮想専用ネットワーク(VPN(Virtual Private Network))を構築してそれを用いたり、授受する情報に対して暗号化や復号の処理を行うようにしたりして、受付端末31より供給されるカード情報51をセキュアな状態で(第3者への情報の漏洩を抑制する状態で)取得したり、決済端末33に事前認証結果情報52をセキュアな状態で供給したりする。   The communication unit 92 has a predetermined communication interface, is connected to the network 30, communicates with the reception terminal 31 and the payment terminal 33 via the network 30, and exchanges various information. At this time, the communication unit 92 uses a network 30 constituted by a secure dedicated line with a low possibility of information leakage to a third party, or constructs a secure virtual private network (VPN (Virtual Private Network)). The card information 51 supplied from the receiving terminal 31 is kept in a secure state (the information to the third party is used). Or the pre-authentication result information 52 is supplied to the settlement terminal 33 in a secure state.

記憶部93は、例えば、ハードディスクや半導体メモリ等の記憶媒体により構成され、上述した登録情報121を予め記憶している。   The storage unit 93 is configured by a storage medium such as a hard disk or a semiconductor memory, for example, and stores the registration information 121 described above in advance.

つまり、決済処理開始時において、決済端末33が、相互認証処理に必要な専用対称鍵62を取得済みであり、待機することなく相互認証処理等を行うことができるように(少なくとも、決済処理開始時に発生する専用対称鍵62取得のための待機時間を低減させるように)、電子マネーサーバ32は、上述したように、受付端末31より供給されるカード情報51に基づいて、決済処理の前に、事前認証処理を行い、専用対称鍵62を特定し、それをICカード22の判定結果情報61とともに事前認証処理結果情報52として決済端末33に供給する。   In other words, at the start of the payment process, the payment terminal 33 has acquired the dedicated symmetric key 62 necessary for the mutual authentication process, and can perform the mutual authentication process or the like without waiting (at least the payment process starts). As described above, the electronic money server 32 performs the pre-payment process based on the card information 51 supplied from the reception terminal 31 as described above. Then, the pre-authentication process is performed, the dedicated symmetric key 62 is specified, and it is supplied to the settlement terminal 33 as the pre-authentication process result information 52 together with the determination result information 61 of the IC card 22.

図5は、図1の決済端末33の内部の構成例を示すブロック図である。   FIG. 5 is a block diagram illustrating an internal configuration example of the payment terminal 33 in FIG.

図5において、決済端末33は、決済端末33の各部を制御する制御部131、近接されたICカード22と近距離無線通信を行い、ICカード22に対して情報の読み書きを行うリーダライタ132、ネットワーク30に接続され、電子マネーサーバ32と通信を行い、情報の授受を行う通信部133、電子マネーサーバ32より供給される事前認証結果情報52を保持する記憶部134、客21や販売店10の店員(ユーザ)に対するメッセージや画像等を表示する表示部135、および、店員(ユーザ)からの入力を受け付ける入力部136を有している。   In FIG. 5, the payment terminal 33 includes a control unit 131 that controls each unit of the payment terminal 33, a reader / writer 132 that performs short-range wireless communication with the adjacent IC card 22 and reads / writes information from / to the IC card 22, A communication unit 133 connected to the network 30 for communicating with the electronic money server 32 to exchange information, a storage unit 134 for holding pre-authentication result information 52 supplied from the electronic money server 32, the customer 21 and the store 10 A display unit 135 that displays a message, an image, and the like for the store clerk (user), and an input unit 136 that receives an input from the store clerk (user).

制御部131は、販売店10における商品の決済に関する処理を制御する。制御部131は、ポーリング処理部141、カード情報取得部142、および決済処理部143を有している。   The control unit 131 controls processing related to product settlement in the store 10. The control unit 131 includes a polling processing unit 141, a card information acquisition unit 142, and a settlement processing unit 143.

ポーリング処理部141は、リーダライタ132を制御してポーリング処理を行わせ、近接されたICカード22の検出を行う。カード情報取得部142は、リーダライタ132を制御してICカード22よりカード情報51(例えば、カードID41や残高情報43)を取得させる。   The polling processing unit 141 controls the reader / writer 132 to perform the polling process, and detects the IC card 22 that is in close proximity. The card information acquisition unit 142 controls the reader / writer 132 to acquire card information 51 (for example, card ID 41 and balance information 43) from the IC card 22.

決済処理部143は、リーダライタ132、記憶部134、表示部135、および入力部136等を制御し、カード情報取得部142により取得されたカード情報51を用いて、近接されたICカード22に対して、客21が購入する商品に関する決済処理を行う。決済処理部143は、事前認証結果対応処理部151、相互認証部152、支払処理部153、および後処理部154を有している。   The settlement processing unit 143 controls the reader / writer 132, the storage unit 134, the display unit 135, the input unit 136, and the like, and uses the card information 51 acquired by the card information acquisition unit 142 to connect to the IC card 22 that is in close proximity. On the other hand, the payment process regarding the goods which the customer 21 purchases is performed. The settlement processing unit 143 includes a pre-authentication result handling unit 151, a mutual authentication unit 152, a payment processing unit 153, and a post-processing unit 154.

事前認証結果対応処理部151は、カード情報取得部142が取得したカード情報51を取得すると、そのカード情報51(近接されたICカード22)に対応する、記憶部134に記憶された事前認証結果情報52を参照し、例えば、その認証結果を示すメッセージを表示部135に表示させて店員(ユーザ)に通知する等、その事前認証結果に対応する処理を実行する。   When the pre-authentication result correspondence processing unit 151 acquires the card information 51 acquired by the card information acquisition unit 142, the pre-authentication result stored in the storage unit 134 corresponding to the card information 51 (the adjacent IC card 22). With reference to the information 52, for example, a message indicating the authentication result is displayed on the display unit 135 and a store clerk (user) is notified, and processing corresponding to the pre-authentication result is executed.

相互認証部152は、記憶部134やリーダライタ132を制御し、ICカード22と互いに認証し合うための相互認証処理を実行する。相互認証処理の詳細については後述するが、例えば、相互認証部152は、リーダライタ132を制御し、ICカード22と授受する情報について、事前認証結果情報52に含まれる専用対称鍵62を用いた暗号化や復号を行い、互いに正しい(不正でない)通信相手であることを認証し合う。   The mutual authentication unit 152 controls the storage unit 134 and the reader / writer 132 to execute mutual authentication processing for mutually authenticating with the IC card 22. Although details of the mutual authentication processing will be described later, for example, the mutual authentication unit 152 controls the reader / writer 132 and uses the dedicated symmetric key 62 included in the pre-authentication result information 52 for information exchanged with the IC card 22. Encryption and decryption are performed to authenticate each other as being correct (not fraudulent) communication partners.

相互認証部152の処理によりICカード22と決済端末33が互いに認証し合うと、支払処理部153は、入力部136より入力される商品購入に関する情報に基づいて、記憶部134およびリーダライタ132を制御し、ICカード22の残高情報43を補正する支払処理を行う。   When the IC card 22 and the payment terminal 33 authenticate each other by the processing of the mutual authentication unit 152, the payment processing unit 153 sets the storage unit 134 and the reader / writer 132 based on the information regarding the product purchase input from the input unit 136. To perform payment processing for correcting the balance information 43 of the IC card 22.

後処理部154は、表示部135の表示を終了したり、記憶部134に記憶されている、不要になった事前認証結果情報を削除したりする。   The post-processing unit 154 terminates the display of the display unit 135 or deletes the unnecessary pre-authentication result information stored in the storage unit 134.

リーダライタ132は、制御部131に制御され、近接されたICカード22と、所定の方式で近距離無線通信を行う。例えば、リーダライタ132は、制御部131のポーリング処理部141に制御され、ポーリングを送信し、近接されたICカード22より送信される、ポーリングに対する応答であるACKを受信する。これにより制御部131は、近接されたICカード22を検出し、その存在を確認する。また、例えば、リーダライタ132は、制御部131のカード情報取得部142に制御され、存在が確認されたICカード22に対してカード情報要求を送信し、その応答として供給されるカード情報51を受信する。これにより制御部131は、ICカード22よりカード情報を取得する。   The reader / writer 132 is controlled by the control unit 131 and performs short-distance wireless communication with the IC card 22 that is in proximity by a predetermined method. For example, the reader / writer 132 is controlled by the polling processing unit 141 of the control unit 131, transmits polling, and receives ACK, which is a response to polling, transmitted from the adjacent IC card 22. Thereby, the control part 131 detects the IC card 22 which adjoined, and confirms the presence. Further, for example, the reader / writer 132 is controlled by the card information acquisition unit 142 of the control unit 131 and transmits a card information request to the IC card 22 whose existence is confirmed, and the card information 51 supplied as a response to the card information 51 is sent. Receive. Thereby, the control unit 131 acquires card information from the IC card 22.

さらに、例えば、リーダライタ132は、制御部131の相互認証部152に制御され、事前認証結果情報52に含まれる専用対称鍵62を用いて、暗号化や復号を行いながら、ICカード22と情報を授受し、ICカード22を認証するとともに、ICカード22に認証させる。また、リーダライタ132は、制御部131の支払処理部153に制御され、ICカード22の残高情報を更新する。なお、リーダ72の詳細な構成や、ICカード22との通信方法の詳細等については、後述する。   Further, for example, the reader / writer 132 is controlled by the mutual authentication unit 152 of the control unit 131 and uses the dedicated symmetric key 62 included in the pre-authentication result information 52 while performing encryption and decryption, and information with the IC card 22. And authenticating the IC card 22 and causing the IC card 22 to authenticate. Further, the reader / writer 132 is controlled by the payment processing unit 153 of the control unit 131 and updates the balance information of the IC card 22. The detailed configuration of the reader 72 and the details of the communication method with the IC card 22 will be described later.

通信部133は、ネットワーク30を介して電子マネーサーバ32と通信を行い、電子マネーサーバ32より供給される事前認証結果情報52を取得し、それを記憶部134に記憶させる。このとき、通信部133は、第3者への情報の漏洩の可能性が低いセキュアな専用回線により構成されるネットワーク30を用いたり、セキュアな仮想専用ネットワーク(VPN(Virtual Private Network))を構築してそれを用いたり、授受する情報に対して暗号化や復号の処理を行うようにしたりして、電子マネーサーバ32より供給される事前認証結果情報52を、セキュアな状態で(第3者への情報の漏洩を抑制する状態で)取得する。   The communication unit 133 communicates with the electronic money server 32 via the network 30 to acquire the pre-authentication result information 52 supplied from the electronic money server 32 and store it in the storage unit 134. At this time, the communication unit 133 uses a network 30 constituted by a secure dedicated line with a low possibility of information leakage to a third party, or constructs a secure virtual private network (VPN (Virtual Private Network)). The pre-authentication result information 52 supplied from the electronic money server 32 in a secure state (third party). (In a state that suppresses the leakage of information).

記憶部134は、ハードディスクや半導体メモリ等の記憶媒体により構成され、通信部133より供給される事前認証結果情報を記憶し、必要に応じてそれを決済処理部143に供給する。   The storage unit 134 is configured by a storage medium such as a hard disk or a semiconductor memory, stores pre-authentication result information supplied from the communication unit 133, and supplies it to the settlement processing unit 143 as necessary.

表示部135は、例えば、CRT(Cathode Ray Tube)モニタやLCD(Liquid Crystal Display)等のモニタにより構成され、事前認証結果を示すメッセージや図柄等の画像情報を表示する。   The display unit 135 includes, for example, a monitor such as a CRT (Cathode Ray Tube) monitor or an LCD (Liquid Crystal Display), and displays image information such as a message or a symbol indicating a pre-authentication result.

つまり、決済端末33は、電子マネーサーバ32において、決済処理の前に(事前に)特定された専用対称鍵62保持し、それを用いて決済処理を行う。   That is, the payment terminal 33 holds the dedicated symmetric key 62 specified (in advance) before the payment process in the electronic money server 32, and performs the payment process using it.

図6は、図5のリーダライタ132の詳細な構成例を示すブロック図である。   FIG. 6 is a block diagram illustrating a detailed configuration example of the reader / writer 132 of FIG.

図6において、リーダライタ132は、制御部161、インタフェース162、メモリ163、暗号部164、送信部165、アンテナ部166、受信部167、復号部168を有している。   6, the reader / writer 132 includes a control unit 161, an interface 162, a memory 163, an encryption unit 164, a transmission unit 165, an antenna unit 166, a reception unit 167, and a decryption unit 168.

制御部161は、内蔵するプログラムに応じて、各種処理を行う。例えば、制御部161は、ICカード22に送信するデータを、暗号部164に出力するとともに、復号部168より供給された、ICカード22からの応答データを処理する。また、制御部161は、メモリ163から、暗号化または復号に利用される鍵KAまたは鍵KB(専用対称鍵62)を読み出し、その鍵KAまたは鍵KBを、暗号部164または復号部168に出力する。さらに、制御部161は、インタフェース162を介して、制御部131の各部と通信を行い、必要な情報を取得したり、ICカード22より取得した情報を制御部131に供給したりする。例えば、制御部161は、インタフェース162を介して、制御部131より供給される専用対称鍵62(鍵KAおよび鍵KB)を取得し、それをメモリ163に供給して保持させる。 The control unit 161 performs various processes according to a built-in program. For example, the control unit 161 outputs data to be transmitted to the IC card 22 to the encryption unit 164 and processes response data from the IC card 22 supplied from the decryption unit 168. The control unit 161 from the memory 163, reads the key K A or the key K B used for encryption or decryption (private symmetric key 62), the key K A or the key K B, the encryption unit 164 or the decryption To the unit 168. Further, the control unit 161 communicates with each unit of the control unit 131 via the interface 162 to acquire necessary information or supply information acquired from the IC card 22 to the control unit 131. For example, the control unit 161 acquires the dedicated symmetric key 62 (key K A and key K B ) supplied from the control unit 131 via the interface 162 and supplies it to the memory 163 for holding.

メモリ163は、制御部161における処理に使用されるデータなどを記憶している他、暗号化または復号化において利用される2つの鍵KA,KB(制御部131より供給された専用対称鍵62)を記憶している。 The memory 163 stores data used for processing in the control unit 161, and two keys K A and K B (dedicated symmetric keys supplied from the control unit 131) used in encryption or decryption. 62) is stored.

暗号部164は、制御部161より供給されたデータを、所定の鍵で暗号化し、暗号化したデータ(暗号)を送信部165に出力する。ただし、ポーリングやカード情報の要求コマンドは、暗号化せずに送信される。つまり、暗号部164は、供給された情報がポーリングやカード情報の要求コマンドである場合、それらを暗号化せずに送信部165に出力する。   The encryption unit 164 encrypts the data supplied from the control unit 161 with a predetermined key, and outputs the encrypted data (encryption) to the transmission unit 165. However, polling and card information request commands are transmitted without encryption. That is, if the supplied information is a polling or card information request command, the encryption unit 164 outputs the information to the transmission unit 165 without encryption.

送信部165は、暗号部164より供給されたデータ(暗号)を、所定の変調方式(例えば、PSK(Phase Shift Keying)変調方式)で変調し、生成された変調波を、アンテナ部166を介してICカード22に送信する。   The transmission unit 165 modulates the data (encryption) supplied from the encryption unit 164 using a predetermined modulation method (for example, PSK (Phase Shift Keying) modulation method), and the generated modulated wave is transmitted via the antenna unit 166. To the IC card 22.

受信部167は、アンテナ部166を介して、ICカード22により送信された変調波を受信し、その変調波に対応する復調方式で復調し、復調したデータ(暗号)を復号部168に出力する。   The receiving unit 167 receives the modulated wave transmitted from the IC card 22 via the antenna unit 166, demodulates it with a demodulation method corresponding to the modulated wave, and outputs the demodulated data (encryption) to the decoding unit 168. .

復号部168は、受信部167より供給されたデータ(暗号)を、所定の鍵で復号化し、復号化したデータを制御部161に出力する。   The decryption unit 168 decrypts the data (encryption) supplied from the reception unit 167 with a predetermined key, and outputs the decrypted data to the control unit 161.

図7は、図6の暗号部164の詳細な構成例を示すブロック図である。   FIG. 7 is a block diagram illustrating a detailed configuration example of the encryption unit 164 of FIG.

図7において、暗号部164は、鍵保存部171およびデータランダム化部172を有している。鍵保存部171は、制御部161より供給された鍵Kを保持する。データランダム化部172は、鍵保存部171から鍵Kを読み出し、その鍵Kで、制御部161より供給されたデータを暗号化し、生成された暗号を送信部165に出力する。なお、ここでは、暗号部164がデータを暗号化する場合の構成についてのみ示されている。暗号化せずに送信する場合、暗号部164は、入力されたデータをそのまま出力する。   In FIG. 7, the encryption unit 164 includes a key storage unit 171 and a data randomization unit 172. The key storage unit 171 holds the key K supplied from the control unit 161. The data randomizing unit 172 reads the key K from the key storage unit 171, encrypts the data supplied from the control unit 161 with the key K, and outputs the generated encryption to the transmission unit 165. Here, only the configuration when the encryption unit 164 encrypts data is shown. When transmitting without encryption, the encryption unit 164 outputs the input data as it is.

図8は、図7のデータランダム化部172の詳細な構成例を示すブロック図である。   FIG. 8 is a block diagram illustrating a detailed configuration example of the data randomizing unit 172 of FIG.

このデータランダム化部172は、複数のインボリューション処理を行うDES方式(例えば、「暗号と情報セキュリティ」辻井 重男、笠原 正雄 編著、1990年、昭晃堂に記載されている)で暗号を生成する。このデータランダム化部172においては、鍵データ生成回路181は、鍵保存部171から読み出した鍵Kから、16個の鍵データK1乃至K16を算出し、鍵データK1乃至K16を、演算回路182−1乃至182−16にそれぞれ出力する。 The data randomizing unit 172 generates a cipher by a DES method that performs a plurality of involution processes (for example, “cipher and information security” written by Shigeo Sakurai, Masao Kasahara, 1990, Shoshodo). . In this data randomization section 172, the key data generation circuit 181, from the key K read from the key storing unit 171, calculates the 16 key data K 1 to K 16, the key data K 1 to K 16, The data is output to the arithmetic circuits 182-1 to 182-16, respectively.

レジスタ183は、制御部161より供給された64ビット(8バイト)のデータを保持し、その64ビットのデータのうちの上位32ビットを加算器184−1に出力し、下位32ビットを演算回路182−1および加算器184−2に出力する。   The register 183 holds the 64-bit (8-byte) data supplied from the control unit 161, outputs the upper 32 bits of the 64-bit data to the adder 184-1, and outputs the lower 32 bits to the arithmetic circuit. 182-1 and the adder 184-2.

演算回路182−i(i=1,・・・,16)は、レジスタ183の下位32ビット(演算回路62−1の場合)または加算器184−(i−1)(演算回路182−2乃至182−16の場合)より供給された32ビットのデータに対して、鍵データ生成回路61より供給された鍵データKiを利用して、所定の変換を行い、変換後の32ビットのデータを加算器184−iに出力する。   The arithmetic circuit 182-i (i = 1,..., 16) is the lower 32 bits of the register 183 (in the case of the arithmetic circuit 62-1) or the adder 184- (i-1) (the arithmetic circuits 182-2 through 182-2). 182-16), using the key data Ki supplied from the key data generation circuit 61, the 32 bit data supplied from the key data is subjected to predetermined conversion, and the converted 32-bit data is added. To the device 184-i.

加算器184−i(i=1,・・・,16)は、レジスタ183の上位32ビット(加算器184−1の場合)、レジスタ183の下位32ビット(加算器184−2の場合)、および、加算器184−(i−2)(加算器184−3乃至184−16の場合)のいずれかより供給された32ビットのデータと、演算回路62−iより供給された32ビットのデータの排他的論理和(ビット毎の排他的論理和)を計算し、その排他的論理和(32ビット)を、加算器184−(i+2)(加算器184−1乃至184−14の場合)、レジスタ185の下位32ビット(加算器184−15の場合)、および、レジスタ185の上位32ビット(加算器184−16の場合)のいずれか、並びに、演算回路182−(i+1)(加算器184−1乃至184−15の場合)に出力する。   The adder 184-i (i = 1,..., 16) includes the upper 32 bits of the register 183 (in the case of the adder 184-1), the lower 32 bits of the register 183 (in the case of the adder 184-2), The 32-bit data supplied from any one of the adders 184- (i-2) (in the case of the adders 184-3 to 184-16) and the 32-bit data supplied from the arithmetic circuit 62-i And the exclusive OR (32 bits) is added to the adder 184- (i + 2) (in the case of the adders 184-1 to 184-14), Either the lower 32 bits of the register 185 (in the case of the adder 184-15), the upper 32 bits of the register 185 (in the case of the adder 184-16), and the arithmetic circuit 182- (i + 1) (adder 184) And outputs the first to the case of 184-15).

レジスタ185は、加算器184−15より供給された32ビットのデータを、下位32ビットで保持し、加算器184−16より供給された32ビットのデータを、上位32ビットで保持するとともに、これらの2つの32ビットのデータで構成される64ビットのデータを、暗号として送信部165に出力する。   The register 185 holds the 32-bit data supplied from the adder 184-15 in the lower 32 bits and holds the 32-bit data supplied from the adder 184-16 in the upper 32 bits. The 64-bit data composed of the two 32-bit data is output to the transmission unit 165 as a cipher.

図9は、図6の復号部168の詳細な構成例を示すブロック図である。   FIG. 9 is a block diagram illustrating a detailed configuration example of the decoding unit 168 in FIG.

図9において、復号部168は、鍵保存部191と変換部192を有している。鍵保存部191は、制御部161より供給された鍵Kを保持するようになされている。変換部192は、図8のデータランダム化部172と同様の構成を有し、鍵保存部191から鍵Kを読み出し、受信部167より供給されたデータ(DES方式で暗号化された暗号)をレジスタ183に供給した後、図8のデータランダム化部172と同様の動作を行い、そのデータを復号化し、復号化したデータをレジスタ185から制御部161に出力する。なお、ここでは、データを復号する場合の構成についてのみ示されている。平文が送信されてきた場合(例えばポーリングやカード情報の要求等の所定に対しては)、復号部168は、受信部167より供給された情報を復号せずにそのまま制御部161に出力する。   In FIG. 9, the decryption unit 168 has a key storage unit 191 and a conversion unit 192. The key storage unit 191 holds the key K supplied from the control unit 161. The conversion unit 192 has the same configuration as the data randomization unit 172 of FIG. 8, reads the key K from the key storage unit 191, and receives the data (encrypted by the DES method) supplied from the reception unit 167. After being supplied to the register 183, the same operation as that of the data randomizing unit 172 of FIG. 8 is performed, the data is decoded, and the decoded data is output from the register 185 to the control unit 161. Here, only the configuration for decoding data is shown. When plaintext is transmitted (for example, for a predetermined request such as polling or card information request), the decryption unit 168 outputs the information supplied from the reception unit 167 to the control unit 161 as it is without decryption.

また、受付端末31のリーダ72も、上述した決済端末33のリーダライタ132と同様の詳細な構成を有しており、受付端末31において制御部71に制御されて動作すること、暗号部164を必要としないこと、および、ICカード22に対してデータの書き込みを行わないこと以外は、基本的に同様に動作してICカード22と近距離無線通信を行う。   The reader 72 of the reception terminal 31 has the same detailed configuration as the reader / writer 132 of the settlement terminal 33 described above, and operates under the control of the control unit 71 in the reception terminal 31. Basically, the IC card 22 performs short-range wireless communication with the IC card 22 except that it is not required and data is not written to the IC card 22.

図10は、図1のICカード22の内部の構成例を示すブロック図である。   FIG. 10 is a block diagram showing an internal configuration example of the IC card 22 of FIG.

図10において、ICカード22は、制御部201、記憶部202、暗号部203、送信部204、アンテナ205、受信部206、および復号部207を有している。   10, the IC card 22 includes a control unit 201, a storage unit 202, an encryption unit 203, a transmission unit 204, an antenna 205, a reception unit 206, and a decryption unit 207.

制御部201は、受付端末31のリーダ72や、決済端末33のリーダライタ132より供給されるコマンドに応じて、各種処理を行う。制御部201は、リーダ72やリーダライタ132より供給されたコマンドを、復号部207から受け取り、そのコマンドに対応した処理を行い、その処理の結果に対応する応答データ(リーダ72またはリーダライタ132に送信するもの)を、暗号部203に出力する。また、制御部201は、記憶部202から、暗号化処理または復号処理に利用される専用対象鍵42(鍵KAまたは鍵KB)を読み出し、その鍵KAまたは鍵KBを、暗号部203または復号部207に出力し、セットする。 The control unit 201 performs various processes according to commands supplied from the reader 72 of the receiving terminal 31 and the reader / writer 132 of the settlement terminal 33. The control unit 201 receives a command supplied from the reader 72 or the reader / writer 132 from the decoding unit 207, performs a process corresponding to the command, and responds to the response data corresponding to the result of the process (to the reader 72 or the reader / writer 132). To be transmitted) to the encryption unit 203. The control unit 201 from the storage unit 202, reads the only target key 42 to be used for encryption or decryption (key K A or the key K B), the key K A or the key K B, the cryptographic unit It outputs to 203 or the decoding part 207, and sets.

さらに、制御部201は、応答処理部211、カード情報供給部212、相互認証処理部213、および支払処理部214を有している。応答処理部211は、アンテナ部205、受信部206、および復号部207を介して取得した、リーダ72やリーダライタ132より供給されたポーリングに対して、暗号部203、送信部204、およびアンテナ部205を介して、応答信号であるACKを供給する処理を行う。カード情報供給部212は、アンテナ部205、受信部206、および復号部207を介して取得した、リーダ72やリーダライタ132からの要求に応じて、その要求されたカード情報51を記憶部202より取得し、それを暗号部203、送信部204、およびアンテナ部205を介して、要求元であるリーダ72またはリーダライタ132に供給する。   Furthermore, the control unit 201 includes a response processing unit 211, a card information supply unit 212, a mutual authentication processing unit 213, and a payment processing unit 214. In response to the polling supplied from the reader 72 or the reader / writer 132 acquired via the antenna unit 205, the receiving unit 206, and the decrypting unit 207, the response processing unit 211 performs the encryption unit 203, the transmission unit 204, and the antenna unit. A process of supplying ACK as a response signal is performed via 205. The card information supply unit 212 receives the requested card information 51 from the storage unit 202 in response to a request from the reader 72 or the reader / writer 132 acquired via the antenna unit 205, the reception unit 206, and the decoding unit 207. It is acquired and supplied to the reader 72 or the reader / writer 132 that is the request source via the encryption unit 203, the transmission unit 204, and the antenna unit 205.

相互認証処理部213は、暗号部203乃至復号部207を介して、リーダライタ132と近距離無線通信を行い、専用対称鍵42を用いて、相互認証処理を行い、決済端末33を認証するとともに、決済端末33に自分自身(ICカード22)を認証させる。   The mutual authentication processing unit 213 performs short-range wireless communication with the reader / writer 132 via the encryption unit 203 to the decryption unit 207, performs mutual authentication processing using the dedicated symmetric key 42, and authenticates the payment terminal 33. Then, the settlement terminal 33 authenticates itself (IC card 22).

支払処理部214は、暗号部203乃至復号部207を介して、リーダライタ132と近距離無線通信を行い、決済端末33からの要求に応じて、記憶部202に記憶されている残高情報の更新を行う。   The payment processing unit 214 performs short-range wireless communication with the reader / writer 132 via the encryption unit 203 to the decryption unit 207, and updates the balance information stored in the storage unit 202 in response to a request from the payment terminal 33. I do.

記憶部202は、ハードディスクや半導体メモリ等の記憶媒体を有しており、その記憶媒体にカード情報51を記憶している。例えば、記憶部202は、RAM(Random Access Memory)(128キロバイト程度)およびROM(Read Only Memory)(512キロバイト程度)を有し、そのRAMに、例えば、残高情報43等のように、制御部201における処理に使用されるデータ等を一時的に記憶し、ROMに、カードID41や専用対象鍵42(鍵KAおよびKB)を、予め記憶している。 The storage unit 202 has a storage medium such as a hard disk or a semiconductor memory, and stores the card information 51 in the storage medium. For example, the storage unit 202 includes a RAM (Random Access Memory) (about 128 kilobytes) and a ROM (read only memory) (about 512 kilobytes), and the control unit includes, for example, the balance information 43 in the RAM. Data used for processing in 201 is temporarily stored, and a card ID 41 and dedicated target keys 42 (keys K A and K B ) are stored in advance in the ROM.

暗号部203および復号部207は、図7の暗号部164および図9の復号部168と同様の構成であるので、その説明を省略する。   The encryption unit 203 and the decryption unit 207 have the same configuration as the encryption unit 164 in FIG. 7 and the decryption unit 168 in FIG.

送信部204は、暗号部203より供給されたデータ(暗号)を、所定の変調方式(例えば、PSK(Phase Shift Keying)変調方式)で変調し、生成された変調波を、アンテナ部205を介してリーダ72またはリーダライタ132に送信する。ただし、リーダ72やリーダライタ132より送信されるポーリングやカード情報の要求コマンドに対する応答は、暗号化されずに送信される。   The transmission unit 204 modulates the data (encryption) supplied from the encryption unit 203 with a predetermined modulation method (for example, PSK (Phase Shift Keying) modulation method), and transmits the generated modulated wave via the antenna unit 205. To the reader 72 or the reader / writer 132. However, responses to polling and card information request commands transmitted from the reader 72 and the reader / writer 132 are transmitted without being encrypted.

受信部206は、アンテナ部205を介して、リーダ72またはリーダライタ132より送信された変調波を受信し、その変調波に対応する復調方式で復調し、復調したデータ(暗号)を復号部207に出力する。ただし、リーダ72やリーダライタ132より送信されるポーリングやカード情報の要求コマンドは、暗号化されずに送信される。   The receiving unit 206 receives the modulated wave transmitted from the reader 72 or the reader / writer 132 via the antenna unit 205, demodulates it with a demodulation method corresponding to the modulated wave, and demodulates the demodulated data (encryption). Output to. However, polling and card information request commands transmitted from the reader 72 and the reader / writer 132 are transmitted without being encrypted.

次に、以上のような電子マネーシステム1における具体的な処理の流れについて説明する。   Next, a specific processing flow in the electronic money system 1 as described above will be described.

最初に、図1に示される電子マネーシステム1全体における処理の流れの例を、図11のフローチャートを参照して説明する。   First, an example of the flow of processing in the entire electronic money system 1 shown in FIG. 1 will be described with reference to the flowchart of FIG.

受付端末31のポーリング処理部81およびカード情報取得処理部82は、ステップS1において、リーダ72を制御して、カード情報取得処理を行い、近接されたICカード22(入店した客21のICカード)から、そのカード情報51を取得する。カード情報51を取得すると受付端末31のカード情報供給部83は、ステップS2において、通信部73を制御し、そのカード情報51を、ネットワーク30を介して電子マネーサーバ32に送信する。   In step S1, the polling processing unit 81 and the card information acquisition processing unit 82 of the reception terminal 31 control the reader 72 to perform the card information acquisition processing, and close the IC card 22 (the IC card of the customer 21 who entered the store). ) To obtain the card information 51. When the card information 51 is acquired, the card information supply unit 83 of the reception terminal 31 controls the communication unit 73 and transmits the card information 51 to the electronic money server 32 via the network 30 in step S2.

電子マネーサーバ32のカード情報取得部101は、ステップS21において、そのカード情報51を取得する。カード情報51が取得されると、事前認証部102は、ステップS22において、そのカード情報51に対して事前認証処理を行い、専用対称鍵62を特定する。そして、結果供給部103は、その専用対称鍵62を含む事前認証結果情報52を、ネットワーク30を介して決済端末33に供給する。   The card information acquisition unit 101 of the electronic money server 32 acquires the card information 51 in step S21. When the card information 51 is acquired, the pre-authentication unit 102 performs pre-authentication processing on the card information 51 and identifies the dedicated symmetric key 62 in step S22. Then, the result supply unit 103 supplies the pre-authentication result information 52 including the dedicated symmetric key 62 to the payment terminal 33 via the network 30.

決済端末33の通信部133は、ステップS11において、その事前認証結果情報52を取得すると、それを記憶部134に供給して保持させる。ステップS12において、制御部131のポーリング処理部141およびカード情報取得処理部142は、リーダライタ132を制御して、カード情報取得処理を行い、近接されたICカード22(商品を購入する客21のICカード)から、そのカード情報51を取得する。カード情報51を取得すると決済端末33の決済処理部143は、ステップS13において、事前認証結果情報52に含まれる専用対称鍵62を用いて決済処理を行う。   In step S11, the communication unit 133 of the payment terminal 33 acquires the pre-authentication result information 52, and supplies it to the storage unit 134 to hold it. In step S <b> 12, the polling processing unit 141 and the card information acquisition processing unit 142 of the control unit 131 control the reader / writer 132 to perform card information acquisition processing, and close the IC card 22 (the customer 21 who purchases the product 21 The card information 51 is acquired from the IC card. When the card information 51 is acquired, the payment processing unit 143 of the payment terminal 33 performs a payment process using the dedicated symmetric key 62 included in the pre-authentication result information 52 in step S13.

以上のように処理を行うことにより、電子マネーシステム1は、複数種類の暗号鍵を使い分けたり、専用対称鍵取得のために決済処理の処理時間を増大させたりせずに、専用対称鍵を用いた認証処理を行うことができる。すなわち、電子マネーシステム1は、利便性を低減させずに、容易に、情報漏洩に対してより安全なシステムを実現することができる。   By performing the processing as described above, the electronic money system 1 uses the dedicated symmetric key without using a plurality of types of encryption keys separately or increasing the processing time of the settlement process for acquiring the dedicated symmetric key. Authentication processing can be performed. That is, the electronic money system 1 can easily realize a safer system against information leakage without reducing convenience.

次に、図11のステップS1において実行されるカード情報取得処理の詳細な流れの例を、図12のフローチャートを参照して説明する。   Next, an example of a detailed flow of the card information acquisition process executed in step S1 of FIG. 11 will be described with reference to the flowchart of FIG.

カード情報取得処理を開始すると、受付端末31のポーリング処理部81は、ステップS31において、ポーリング処理を行い、ポーリングを送信する。受付端末31に近接されたICカード22は、ステップS41において、そのポーリングを受信する。ポーリングを受信すると、ICカード22の応答処理部211は、ステップS42において、そのポーリングに対してACKを送信して応答する。受付端末31のポーリング処理部81は、ステップS32において、そのACKを受信する。   When the card information acquisition process is started, the polling processing unit 81 of the receiving terminal 31 performs the polling process and transmits the polling in step S31. In step S41, the IC card 22 that is close to the reception terminal 31 receives the polling. When polling is received, the response processing unit 211 of the IC card 22 responds by transmitting ACK to the polling in step S42. The polling processing unit 81 of the receiving terminal 31 receives the ACK in step S32.

ACKが受信され、ICカード22の存在が確認されると、カード情報取得部82は、ステップS33において、そのICカード22に対して、カード情報51を要求する。ICカード22のカード情報供給部212は、ステップS43においてその要求を取得すると、ステップS44において、その要求に対応して、カードID41および残高情報43を含むカード情報51を記憶部202より取得し、それを受付端末31に供給する。受付端末31のカード情報取得部82は、ステップS34において、そのカード情報51(カードID41および残高情報43)を取得し、カード情報取得処理を終了する。   When ACK is received and the presence of the IC card 22 is confirmed, the card information acquisition unit 82 requests the card information 51 from the IC card 22 in step S33. When the card information supply unit 212 of the IC card 22 acquires the request in step S43, the card information 51 including the card ID 41 and the balance information 43 is acquired from the storage unit 202 in response to the request in step S44. It is supplied to the reception terminal 31. In step S34, the card information acquisition unit 82 of the reception terminal 31 acquires the card information 51 (card ID 41 and balance information 43), and ends the card information acquisition process.

次に、図11のステップS22において実行される事前認証処理の詳細な流れの例を、図13のフローチャートを参照して説明する。   Next, an example of a detailed flow of the pre-authentication process executed in step S22 of FIG. 11 will be described with reference to the flowchart of FIG.

事前認証処理が開始されると、事前認証部102のID認証部111は、ステップS61において、記憶部93より登録情報121を読み出し、ステップS62において、その登録情報121に基づいて、カード情報取得部101により取得されたカード情報51に含まれるカードID41の認証を行う。ステップS63において、ID認証部111は、そのカードID41が登録情報121に存在するか否か(登録されているか否か)を判定し、存在すると判定された場合、処理をステップS64に進める。   When the pre-authentication process is started, the ID authentication unit 111 of the pre-authentication unit 102 reads the registration information 121 from the storage unit 93 in step S61, and in step S62, based on the registration information 121, the card information acquisition unit. The card ID 41 included in the card information 51 acquired by 101 is authenticated. In step S63, the ID authentication unit 111 determines whether or not the card ID 41 exists in the registration information 121 (whether or not it is registered). If it is determined that the card ID 41 exists, the process proceeds to step S64.

また、ステップS64において、ID認証部111は、カード情報51に含まれる残高情報43についての残高確認も行うか否かを判定し、残高確認を行うと判定した場合、ID認証結果等の情報を残高確認部112に供給し、処理をステップS65に進める。ステップS65において、残高確認部112は、登録情報121に含まれる残高情報に基づいて、カード情報51に含まれる残高情報43の残高が正しいか否かを確認する。   In step S64, the ID authentication unit 111 determines whether or not to perform balance confirmation for the balance information 43 included in the card information 51. If it is determined that the balance confirmation is performed, information such as an ID authentication result is displayed. The balance is supplied to the balance confirmation unit 112, and the process proceeds to step S65. In step S <b> 65, the balance confirmation unit 112 confirms whether the balance of the balance information 43 included in the card information 51 is correct based on the balance information included in the registration information 121.

ステップS66において、残高確認部112は、その確認により、登録情報121に登録されている残高(カードID41に対応する残高)と、カード情報51の残高情報43が示す残高(ICカード22に記憶されている残高)とが一致するか否かを判定し、一致すると判定した場合、ID認証結果等の情報を専用対称鍵特定部113に供給し、処理をステップS67に進める。   In step S66, the balance confirmation unit 112 confirms the balance registered in the registration information 121 (balance corresponding to the card ID 41) and the balance indicated by the balance information 43 of the card information 51 (stored in the IC card 22). And the information is sent to the dedicated symmetric key specifying unit 113, and the process proceeds to step S67.

また、ステップS64において、残高確認を行わないと判定した場合、ID認証部111は、ID認証結果等の情報を専用対称鍵特定部113に供給し、処理をステップS67に進める。   If it is determined in step S64 that the balance confirmation is not performed, the ID authentication unit 111 supplies information such as an ID authentication result to the dedicated symmetric key specifying unit 113, and the process proceeds to step S67.

ステップS67において、専用対称鍵特定部113は、登録情報121より、カードID41に対応する専用対称鍵62を特定し、情報を判定結果情報作成部114に供給する。判定結果情報作成部114は、ステップS68において、カードID認証成功を示す判定結果情報61を作成し、その判定結果情報61および専用対称鍵62を事前認証結果情報作成部115に供給し、処理をステップS71に進める。   In step S 67, the dedicated symmetric key specifying unit 113 specifies the dedicated symmetric key 62 corresponding to the card ID 41 from the registration information 121 and supplies the information to the determination result information creating unit 114. In step S68, the determination result information creation unit 114 creates determination result information 61 indicating successful card ID authentication, supplies the determination result information 61 and the dedicated symmetric key 62 to the pre-authentication result information creation unit 115, and performs processing. Proceed to step S71.

また、ステップS66において、残高情報が一致しないと判定した場合、残高確認部112は、情報を判定結果情報作成部114に供給し、処理をステップS69に進める。ステップS69において、判定結果情報作成部114は、残高不一致を示す判定結果情報61を作成し、それを事前認証結果情報作成部115に供給し、処理をステップS71に進める。   If it is determined in step S66 that the balance information does not match, the balance confirmation unit 112 supplies the information to the determination result information creation unit 114, and the process proceeds to step S69. In step S69, the determination result information creation unit 114 creates determination result information 61 indicating a balance mismatch, supplies it to the pre-authentication result information creation unit 115, and advances the process to step S71.

さらに、ステップS63において、カードID41が登録情報121に存在しない(登録されていない)と判定した場合、ID認証部111は、情報を判定結果情報作成部114に供給し、処理をステップS70に進める。ステップS70において、判定結果情報作成部114は、ID認証失敗を示す判定結果情報61を作成し、それを事前認証結果情報作成部115に供給し、処理をステップS71に進める。   Furthermore, if it is determined in step S63 that the card ID 41 does not exist (not registered) in the registration information 121, the ID authentication unit 111 supplies information to the determination result information creation unit 114, and the process proceeds to step S70. . In step S70, the determination result information creation unit 114 creates determination result information 61 indicating ID authentication failure, supplies it to the pre-authentication result information creation unit 115, and advances the process to step S71.

ステップS71において、事前認証結果情報作成部115は、判定結果情報61および専用対称鍵62(専用対称鍵62は、特定された場合のみ)を含む事前認証結果情報52を作成し、それを結果供給部103に供給し、事前認証処理を終了する。   In step S71, the pre-authentication result information creation unit 115 creates pre-authentication result information 52 including the determination result information 61 and the dedicated symmetric key 62 (the dedicated symmetric key 62 is specified only), and supplies the result. The pre-authentication process is terminated.

次に、図11のステップS12において実行されるカード情報取得処理、および、ステップS13において実行される決済処理の流れの例を、図14のフローチャートを参照して説明する。   Next, an example of the flow of the card information acquisition process executed in step S12 of FIG. 11 and the payment process executed in step S13 will be described with reference to the flowchart of FIG.

ステップS12において実行されるカード情報取得処理は、基本的にステップS1において実行されるカード情報取得処理と同様であり、図12のフローチャートを参照して説明したように各処理が実行される。つまり、決済端末33は、図14のステップS91乃至ステップS94の各処理を、受付端末31による図12のステップS31乃至ステップS34の各処理の場合と同様に実行し、それに対して、ICカード22は、図14のステップS101乃至ステップS104の各処理を、図12のステップS41乃至ステップS44の各処理の場合と同様に実行する。すなわち、決済端末33は、受付端末31と同様にポーリング処理を行い、近接されたICカード22を検出し、そのICカード22からカード情報51(少なくともカードID41を含む)を取得する。   The card information acquisition process executed in step S12 is basically the same as the card information acquisition process executed in step S1, and each process is executed as described with reference to the flowchart of FIG. That is, the settlement terminal 33 executes the processes of steps S91 to S94 in FIG. 14 in the same manner as the processes of steps S31 to S34 of FIG. 14 executes the processes in steps S101 to S104 in FIG. 14 in the same manner as the processes in steps S41 to S44 in FIG. That is, the payment terminal 33 performs a polling process in the same manner as the reception terminal 31, detects the IC card 22 that is in close proximity, and acquires card information 51 (including at least the card ID 41) from the IC card 22.

カード情報51を取得すると、決済処理部143の事前認証結果対応処理部151は、ステップS95において、事前認証結果対応処理を行う。事前認証結果対応処理の詳細については後述する。事前認証結果対応処理が終了すると、相互認証部152は、ステップS96において、リーダライタ132を制御し、ICカード22と通信を行い、決済端末33側の相互認証処理を行う。ICカード22の相互認証処理部213は、これに対して、ステップS105において、アンテナ部205を介して決済端末33と通信を行い、ICカード22側の相互認証処理を行う。これらの相互認証処理の詳細については後述する。   When the card information 51 is acquired, the pre-authentication result handling processing unit 151 of the settlement processing unit 143 performs pre-authentication result handling processing in step S95. Details of the pre-authentication result handling process will be described later. When the pre-authentication result handling process ends, the mutual authentication unit 152 controls the reader / writer 132 to communicate with the IC card 22 and perform the mutual authentication process on the settlement terminal 33 side in step S96. In response to this, the mutual authentication processing unit 213 of the IC card 22 communicates with the payment terminal 33 via the antenna unit 205 in step S105 to perform mutual authentication processing on the IC card 22 side. Details of these mutual authentication processes will be described later.

ステップS96の相互認証処理が終了すると、決済端末33の支払処理部153は、ステップS97において、リーダライタ132を制御し、ICカード22と通信を行い、決済端末33側の支払処理を実行し、入力部136より入力された商品購入に関する情報に基づいてICカード22の残高情報の更新情報を作成し、それをICカード22に送信する。ICカード22の支払処理部214は、これに対して、ステップS106において、アンテナ部205を介して決済端末33と通信を行い、ICカード22側の支払処理を実行し、供給された更新情報に基づいて記憶部202に記憶されている残高情報43を更新する。これらの支払処理における更新情報の授受等は、後述する、決済端末33とICカード22との間の一般的な通信処理(相互認証された後に行われる通信処理)を利用して行われる。   When the mutual authentication process in step S96 is completed, the payment processing unit 153 of the payment terminal 33 controls the reader / writer 132 in step S97, communicates with the IC card 22, and executes the payment process on the payment terminal 33 side. Based on the information regarding the product purchase input from the input unit 136, update information of the balance information of the IC card 22 is created and transmitted to the IC card 22. In response to this, the payment processing unit 214 of the IC card 22 communicates with the payment terminal 33 via the antenna unit 205 in step S106, executes the payment processing on the IC card 22 side, and updates the supplied update information. Based on this, the balance information 43 stored in the storage unit 202 is updated. The exchange of the update information in these payment processes is performed using a general communication process (communication process performed after mutual authentication) between the settlement terminal 33 and the IC card 22, which will be described later.

ステップS97の支払処理が終了すると、決済端末33の後処理部154は、ステップS98において後処理を行う。   When the payment process in step S97 ends, the post-processing unit 154 of the payment terminal 33 performs post-processing in step S98.

次に、図14のステップS95において実行される事前認証結果対応処理の詳細な流れの例を、図15のフローチャートを参照して説明する。   Next, an example of a detailed flow of the pre-authentication result handling process executed in step S95 of FIG. 14 will be described with reference to the flowchart of FIG.

事前認証結果対応処理が開始されると、事前認証結果対応処理部151は、ステップS121において、カード情報取得部142が取得したカード情報51に対応する事前認証結果情報52を記憶部134より取得する処理を行い、例えば所定の時間経過後、ステップS122において、その取得が成功したか否かを判定する。事前認証結果情報52を取得したと判定した場合、事前認証結果対応処理部151は、処理をステップS123に進め、その事前認証結果情報52の判定結果情報61を参照し、事前認証が成功したか否かを判定する。認証が成功したと判定した場合、事前認証結果対応処理部151は、処理をステップS124に進め、表示部135を制御し、認証が成功したことをユーザに通知するための認証成功メッセージを表示させ、事前認証結果対応処理を終了する。   When the pre-authentication result handling process is started, the pre-authentication result handling processing unit 151 acquires the pre-authentication result information 52 corresponding to the card information 51 acquired by the card information acquisition unit 142 from the storage unit 134 in step S121. For example, after a predetermined time has elapsed, it is determined in step S122 whether the acquisition has succeeded. If it is determined that the pre-authentication result information 52 has been acquired, the pre-authentication result correspondence processing unit 151 proceeds to step S123, refers to the determination result information 61 of the pre-authentication result information 52, and whether pre-authentication has been successful. Determine whether or not. If it is determined that the authentication is successful, the pre-authentication result handling unit 151 proceeds to step S124 to control the display unit 135 to display an authentication success message for notifying the user that the authentication has been successful. Then, the pre-authentication result handling process ends.

ステップS122において、例えば、電子マネーサーバ32より事前認証結果情報52が送信されなかったり、記憶している事前認証結果情報52が破壊されていたりして事前認証結果情報52を取得できなかった場合、事前認証結果対応処理部151は、処理をステップS125に進める。また、ステップS123において、判定結果情報61を参照した結果、事前認証が失敗していると判定した場合、事前認証結果対応処理部151は、処理をステップS125に進める。   In step S122, for example, when the pre-authentication result information 52 is not transmitted from the electronic money server 32 or the stored pre-authentication result information 52 is destroyed and the pre-authentication result information 52 cannot be acquired, The pre-authentication result handling unit 151 advances the process to step S125. If it is determined in step S123 that the pre-authentication has failed as a result of referring to the determination result information 61, the pre-authentication result handling processing unit 151 advances the process to step S125.

ステップS125において、事前認証結果対応処理部151は、表示部135を制御し、認証が失敗したことをユーザに通知するための警告メッセージを表示させ、事前認証結果対応処理を終了する。   In step S125, the pre-authentication result handling processing unit 151 controls the display unit 135 to display a warning message for notifying the user that the authentication has failed, and ends the pre-authentication result handling processing.

なお、表示部135には、メッセージ以外にも、認証結果を示す絵や図柄等を表示させるようにしてもよい。また、事前認証結果の通知は、メッセージや図柄等の画像以外にも、例えば音声や振動等により行われるようにしてもよい。   In addition to the message, the display unit 135 may display a picture or a pattern indicating the authentication result. Further, the notification of the pre-authentication result may be performed by, for example, voice, vibration, or the like other than an image such as a message or a symbol.

このように、決済端末33がユーザ(店員)に事前認証処理結果を通知することにより、ユーザ(店員)は、速やかに(相互認証処理の前に)事前認証処理結果を把握することができ、特にエラーが発生した場合(認証できなかった場合)に、客21に対してICカード22を確認する等の対応作業を速やかに行うことができる。   In this way, the payment terminal 33 notifies the user (clerk) of the pre-authentication process result, so that the user (clerk) can quickly grasp the pre-authentication process result (before the mutual authentication process) In particular, when an error occurs (when authentication cannot be performed), it is possible to quickly perform a corresponding operation such as checking the IC card 22 with respect to the customer 21.

次に、図16および図17のフローチャート、並びに、図18を参照して、決済端末33とICカード22の、相互認証を行うときの動作について説明する。なお、図16のフローチャートが決済端末33による相互認証処理の詳細な流れの例を示しており、図17のフローチャートがICカード22による相互認証処理の詳細な流れの例を示しており、図18が、相互認証処理の例を説明する模式図である。   Next, with reference to the flowcharts of FIGS. 16 and 17 and FIG. 18, the operation when the mutual authentication between the payment terminal 33 and the IC card 22 is performed will be described. Note that the flowchart of FIG. 16 shows an example of a detailed flow of mutual authentication processing by the payment terminal 33, and the flowchart of FIG. 17 shows an example of the detailed flow of mutual authentication processing by the IC card 22, FIG. FIG. 6 is a schematic diagram illustrating an example of mutual authentication processing.

最初に図16のステップS141において、決済端末33の相互認証部152に制御されたリーダライタ132の制御部161は、64ビットの乱数RAを生成し、その乱数RAを暗号部164のデータランダム化部172に出力するとともに、メモリ163から、相互認証部152より供給されて保持される専用対称鍵62の鍵KBを読み出し、暗号部164の鍵保存部171に出力する。 First, in step S141 in FIG. 16, the control unit 161 of the reader / writer 132 controlled by the mutual authentication unit 152 of the settlement terminal 33 generates a 64-bit random number RA , and the random number RA is stored in the data of the encryption unit 164. and outputs to the randomizer 172, a memory 163, reads the key K B private symmetric key 62 held is supplied from the mutual authentication unit 152, and outputs the key storing unit 171 of the encryption unit 164.

図7の暗号部164のデータランダム化部172は、鍵保存部171から鍵KBを読み出す。そして、図8のデータランダム化部172の鍵データ生成回路181は、鍵KBから16個の鍵データK1乃至K16を生成し、演算回路182−1乃至182−16にそれぞれ出力する。 Data randomization section 172 of the encryption unit 164 of FIG. 7 reads the key K B from the key storage unit 171. Then, the key data generation circuit 181 of the data randomizing unit 172 in FIG. 8, 16 to generate the key data K 1 to K 16 from the key K B, respectively output to the arithmetic circuit 182-1 182-16.

データランダム化部172のレジスタ183は、制御部161より供給された乱数RAの上位32ビットを加算器184−1に出力し、乱数RAの下位32ビットを演算回路182−1および加算器184−2に出力する。演算回路182−1は、その32ビットのデータを、鍵データK1を利用して変換し、変換後のデータを加算器184−1に出力する。加算器184−1は、レジスタ183より供給された32ビットのデータと、演算回路182−1より供給された32ビットのデータの排他的論理和(ビット毎の排他的論理和)を計算し、その排他的論理和(32ビット)を、演算回路182−2および加算器184−3に出力する。 The register 183 of the data randomizing unit 172 outputs the upper 32 bits of the random number RA supplied from the control unit 161 to the adder 184-1, and outputs the lower 32 bits of the random number RA to the arithmetic circuit 182-1 and the adder. Output to 184-2. Calculation circuit 182-1, the 32-bit data is converted by using the key data K 1, and outputs the converted data to the adder 184-1. The adder 184-1 calculates an exclusive OR (exclusive OR for each bit) of the 32-bit data supplied from the register 183 and the 32-bit data supplied from the arithmetic circuit 182-1. The exclusive OR (32 bits) is output to the arithmetic circuit 182-2 and the adder 184-3.

次に、演算回路182−2は、その32ビットのデータを、鍵データK2を利用して変換し、変換後のデータ(32ビット)を加算器184−2に出力する。加算器184−2は、レジスタ183より供給された32ビットのデータと、演算回路182−2より供給された32ビットのデータの排他的論理和を計算し、その排他的論理和を、演算回路182−3および加算器184−4に出力する。 Next, the arithmetic circuit 182-2, the 32-bit data is converted by using the key data K 2, and outputs the converted data (32 bits) to the adder 184-2. The adder 184-2 calculates an exclusive OR of the 32-bit data supplied from the register 183 and the 32-bit data supplied from the arithmetic circuit 182-2, and the exclusive OR is calculated as an arithmetic circuit. 182-2 and the adder 184-4.

演算回路182−3乃至182−14および加算器184−3乃至184−14は、順次、演算回路182−2および加算器184−2と同様の動作を行う。即ち、演算回路182−j(j=3,・・・,14)は、加算器184−(j−1)より供給された32ビットのデータを、鍵データKjを利用して変換し、変換後のデータを加算器184−jに出力する。加算器184−j(j=3,・・・,14)は、加算器184−(j−2)より供給された32ビットのデータと、演算回路182−jより供給された32ビットのデータの排他的論理和を計算し、その排他的論理和を、演算回路182−(j+1)および加算器184−(j+2)に出力する。 The arithmetic circuits 182-3 to 182-14 and the adders 184-3 to 184-14 sequentially perform the same operations as the arithmetic circuit 182-2 and the adder 184-2. That is, the arithmetic circuit 182-j (j = 3,..., 14) converts the 32-bit data supplied from the adder 184- (j−1) using the key data K j , The converted data is output to the adder 184-j. The adder 184-j (j = 3,..., 14) includes 32-bit data supplied from the adder 184- (j-2) and 32-bit data supplied from the arithmetic circuit 182-j. And outputs the exclusive OR to the arithmetic circuit 182- (j + 1) and the adder 184- (j + 2).

さらに、演算回路182−15は、加算器184−14より供給された32ビットのデータを、鍵データK15を利用して変換し、変換後のデータを加算器184−15に出力する。加算器184−15は、加算器184−13より供給された32ビットのデータと、演算回路182−15より供給された32ビットのデータの排他的論理和を計算し、その排他的論理和を、演算回路182−16およびレジスタ185の下位32ビットに出力する。 Furthermore, the arithmetic circuit 182-15 is a 32-bit data supplied from the adder 184-14, converts by using the key data K 15, and outputs the converted data to the adder 184-15. The adder 184-15 calculates an exclusive OR of the 32-bit data supplied from the adder 184-13 and the 32-bit data supplied from the arithmetic circuit 182-15, and calculates the exclusive OR. , And output to the lower 32 bits of the arithmetic circuit 182-16 and the register 185.

そして、演算回路182−16は、その32ビットのデータを、鍵データK16を利用して変換し、変換後のデータを加算器184−16に出力する。加算器184−16は、加算器184−14より供給された32ビットのデータと、演算回路182−16より供給された32ビットのデータの排他的論理和を計算し、その排他的論理和を、レジスタ185の上位32ビットに出力する。 The arithmetic circuit 182-16 is the 32-bit data is converted by using the key data K 16, and outputs the converted data to the adder 184-16. The adder 184-16 calculates an exclusive OR of the 32-bit data supplied from the adder 184-14 and the 32-bit data supplied from the arithmetic circuit 182-16, and calculates the exclusive OR. , Output to the upper 32 bits of the register 185.

データランダム化部172は、以上のようにして、合計16段の演算を行って暗号を生成する。そして、データランダム化部172のレジスタ185は、生成した暗号C1(図18の[RAB)を送信部165に出力する。 The data randomizing unit 172 generates a cipher by performing a total of 16 operations as described above. Then, the register 185 of the data randomizing unit 172 outputs the generated cipher C 1 ([R A ] B in FIG. 18) to the transmitting unit 165.

次に、ステップS142において、送信部165は、暗号部164より供給された暗号C1を変調し、生成された変調波を、アンテナ部166を介してICカード22に送信する。 Next, in step S <b> 142, the transmission unit 165 modulates the cipher C 1 supplied from the encryption unit 164 and transmits the generated modulated wave to the IC card 22 via the antenna unit 166.

このように、リーダライタ132が、ステップS141およびステップS142の処理を行い、変調波を送信するまでの間、ICカード22は、図17のステップS161において、待機している。   As described above, the IC card 22 stands by in step S161 in FIG. 17 until the reader / writer 132 performs the processing of step S141 and step S142 and transmits the modulated wave.

そして、リーダライタ132から変調波が送信されてくると、ICカード22の受信部206は、アンテナ部205を介して、リーダライタ132の送信部165により送信された変調波を受信し、その変調波を復調し、復調後のデータ(暗号C1)を復号部207に出力する。 When the modulated wave is transmitted from the reader / writer 132, the receiving unit 206 of the IC card 22 receives the modulated wave transmitted from the transmitting unit 165 of the reader / writer 132 via the antenna unit 205, and the modulation is performed. The wave is demodulated and the demodulated data (encryption C 1 ) is output to the decryption unit 207.

次に、ステップS162において、ICカード22の復号部207の変換部192は、予め制御部201を介して記憶部202から鍵保存部191に供給されている鍵KB(専用対称鍵42)で、受信部206より供給された暗号C1を復号化し、復号化したデータ(平文M1)を制御部201に出力する。 Next, in step S162, the conversion unit 192 of the decryption unit 207 of the IC card 22 uses the key K B (dedicated symmetric key 42) supplied in advance from the storage unit 202 to the key storage unit 191 via the control unit 201. The cipher C 1 supplied from the receiving unit 206 is decrypted, and the decrypted data (plain text M 1 ) is output to the control unit 201.

ステップS163において、ICカード22の制御部201は、復号部207より供給された平文M1を、暗号部203のデータランダム化部172に出力する。暗号部203のデータランダム化部172は、予め制御部201を介して記憶部202から鍵保存部171に供給されて記憶されている鍵KA(専用対称鍵41)を読み出し、その鍵KAで、ステップS141におけるリーダライタ132の暗号部164のデータランダム化部172と同様に、平文M1を暗号化し、生成された暗号C2((図18の[RAA)を送信部204に出力する。 In step S 163, the control unit 201 of the IC card 22 outputs the plaintext M 1 supplied from the decryption unit 207 to the data randomization unit 172 of the encryption unit 203. The data randomizing unit 172 of the encryption unit 203 reads the key K A (dedicated symmetric key 41) that is supplied from the storage unit 202 to the key storage unit 171 and stored in advance via the control unit 201, and the key K A Then, similarly to the data randomizing unit 172 of the encryption unit 164 of the reader / writer 132 in step S141, the plaintext M 1 is encrypted, and the generated cipher C 2 (([R A ] A in FIG. 18) is transmitted to the transmission unit 204. Output to.

また、制御部201の相互認証処理部213は、乱数RBを生成し、その乱数RBを暗号部203のデータランダム化部172に出力する。暗号部203のデータランダム化部172は、鍵保存部171から鍵KAを読み出し、その鍵KAで乱数RBを暗号化し、生成された暗号C3(図18の[RB]A)を送信部204に出力する。 Further, the mutual authentication unit 213 of the control unit 201 generates a random number R B, and outputs the random number R B in the data randomization part 172 of the encryption unit 203. The data randomizing unit 172 of the encryption unit 203 reads the key K A from the key storage unit 171, encrypts the random number R B with the key K A , and generates the generated cipher C 3 ([R B ] A in FIG. 18). Is output to the transmission unit 204.

そして、ステップS164において、ICカード22の送信部204は、暗号C2,C3を変調し、生成された変調波を、アンテナ部205を介してリーダライタ132に送信する。 In step S164, the transmission unit 204 of the IC card 22 modulates the ciphers C 2 and C 3 and transmits the generated modulated wave to the reader / writer 132 via the antenna unit 205.

このように、ICカード22がステップS161乃至S164の処理を行っている間、リーダライタ132は、図16のステップS143およびステップS144において、ICカード22から暗号C2と暗号C3が送信されてくるまで待機するとともに、暗号C1を送信してからの経過時間を、ステップS143において監視し、ICカード22からC2とC3が送信されてくるまでに所定の時間(ICカード22における処理に通常要する時間より長い時間)が経過した場合、ステップS142に戻り、暗号C1を再送する。 In this way, while the IC card 22 is performing the processing of steps S161 to S164, the reader / writer 132 transmits the cipher C 2 and the cipher C 3 from the IC card 22 in steps S143 and S144 of FIG. In step S143, the elapsed time after transmitting the cipher C 1 is monitored, and a predetermined time (usually for processing in the IC card 22) until C2 and C3 are transmitted from the IC card 22 is monitored. If longer) than the time required has elapsed, the process returns to step S142, it retransmits the cryptographic C 1.

そして、ICカード22から暗号C2および暗号C3を含む変調波が送信されてくると、リーダライタ132の受信部167は、アンテナ部166を介して、ICカード22の送信部204により送信された変調波を受信し、その変調波を復調する。そして、受信部167は、復調されたデータ(暗号C2,C3)を、復号部13に出力する。 When a modulated wave including cipher C 2 and cipher C 3 is transmitted from the IC card 22, the receiving unit 167 of the reader / writer 132 is transmitted by the transmitting unit 204 of the IC card 22 via the antenna unit 166. The modulated wave is received, and the modulated wave is demodulated. Then, the receiving unit 167 outputs the demodulated data (encrypted C 2 and C 3 ) to the decrypting unit 13.

次に、ステップS145において、リーダライタ132の復号部168の変換部192は、鍵保存部191に予め供給されている鍵KAを読み出し、受信部167より供給されたデータ(暗号C2,C3)を復号化し、復号化したデータ(平文M2(暗号C2に対応する)と平文M3(暗号C3に対応する))を制御部161に出力する。 Next, in step S145, the conversion unit 192 of the decoding unit 168 of the reader-writer 132 reads the key K A which is previously supplied to the key storage unit 191, data supplied from the reception unit 167 (cipher C 2, C 3) decodes, and outputs decrypted data (plain text M 2 (encryption corresponding to C 2) and the plain text M 3 (corresponding to the encryption C 3)) to the control unit 161.

そして、ステップS146において、リーダライタ132の制御部161は、平文M2と乱数RAが同一であるか否かを判断し、平文M2と乱数RAが同一であると判断した場合、ステップS147において、ICカード22がリーダライタ132の鍵KA,KBと同一の鍵KA,KBを有していると判断し、ICカード22を認証する。 Then, in step S146, the control unit 161 of the reader-writer 132 determines whether the plain text M 2 and the random number R A are the same, if the plaintext M 2 and the random number R A is determined to be identical, step in S147, it determines that the IC card 22 has key K a, K B and the same key K a interrogator 132, the K B, authenticating the IC card 22.

一方、ステップS146において、平文M2と乱数RAが同一ではないと判断した場合、リーダライタ132の制御部161は、ICカード22を認証しないので、認証処理を終了する。 On the other hand, in step S146, if the plaintext M 2 and the random number R A is determined not to be identical, the control unit 161 of the reader-writer 132 does not authenticate the IC card 22, and ends the authentication process.

ステップS147においてICカード22を認証した後、ステップS148において、リーダライタ132の制御部161は、ステップS145で生成した平文M3を暗号部164に出力する。そして、暗号部164は、ステップS141と同様に、平文M3を鍵KBで暗号化し、生成された暗号C4(図18の[RBB)を送信部165に出力する。 After authenticating the IC card 22 in step S147, in step S148, the control unit 161 of the reader-writer 132 outputs the plaintext M 3 generated in step S145 to the encryption unit 164. The encryption unit 164 then encrypts the plaintext M 3 with the key K B and outputs the generated cipher C 4 ([R B ] B in FIG. 18) to the transmission unit 165 as in step S141.

ステップS149において、リーダライタ132の送信部165は、暗号部164より供給された暗号C4を変調し、生成された変調波を、アンテナ部166を介してICカード22に送信する。 In step S <b> 149, the transmission unit 165 of the reader / writer 132 modulates the cipher C 4 supplied from the encryption unit 164 and transmits the generated modulated wave to the IC card 22 via the antenna unit 166.

このように、リーダライタ132が、ステップS144乃至S149において処理を行っている間、ICカード22は、図17のステップS165およびステップS166において、暗号C4が送信されてくるまで待機している。このとき、ICカード22の制御部201は、暗号C2,C3を送信してからの経過時間を監視しており、ステップS166において暗号C2,C3を送信してから所定の時間が経過したと判断した場合、リーダライタ132(決済端末33)を認証せずに認証処理を終了する。 Thus, the reader-writer 132, while performing the processes in step S144 through S149, IC card 22 in step S165 and step S166 in FIG. 17, and waits until cipher C 4 is transmitted. At this time, the control unit 201 of the IC card 22 monitors the elapsed time since the transmission of the ciphers C 2 and C 3 , and a predetermined time has elapsed since the transmission of the ciphers C 2 and C 3 in step S166. If it is determined that the reader / writer 132 (settlement terminal 33) is not authenticated, the authentication process is terminated.

一方、暗号C4を含む変調波が送信されてくると、ICカード22の受信部206は、リーダライタ132により送信された変調波を、アンテナ部205を介して受信し、その変調波を復調する。そして、受信部206は、復調したデータ(暗号C4)を復号部207に出力する。 On the other hand, when a modulated wave including the encryption C 4 is transmitted, the receiving unit 206 of the IC card 22 receives the modulated wave transmitted by the reader / writer 132 via the antenna unit 205 and demodulates the modulated wave. To do. Then, the receiving unit 206 outputs the demodulated data (encrypted C 4 ) to the decrypting unit 207.

次にステップS167において、ICカード22の復号部207の変換部192は、鍵保存部191から読み出した鍵KBで、受信部206より供給されたデータ(暗号C4)を復号化し、復号化したデータ(平文M4)を制御部201の相互認証処理部213に出力する。 In step S167, the conversion unit 192 of the decoding unit 207 of the IC card 22, the key K B read out from the key storage unit 191, decodes the supplied from the reception section 206 data (cipher C 4), decoding The obtained data (plain text M 4 ) is output to the mutual authentication processing unit 213 of the control unit 201.

そして、ステップS168において、ICカード22の制御部201の相互認証処理部213は、平文M4と乱数RBが同一であるか否かを判断し、平文M4と乱数RBが同一であると判断した場合、ステップS169において、リーダライタ132(決済端末33)がICカード22の鍵KA,KBと同一の鍵KA,KBを有していると判断し、リーダライタ132(決済端末33)を認証する。 Then, in step S168, the mutual authentication unit 213 of the control unit 201 of the IC card 22 determines whether the plain text M 4 and the random number R B are the same, it is the same plaintext M 4 and the random number R B If it is determined that, in step S169, determines that the reader-writer 132 (payment terminal 33) has a key K a, K B and the same key K a of the IC card 22, the K B, the reader-writer 132 ( The payment terminal 33) is authenticated.

一方、ステップS168において、平文M4と乱数RBが同一ではないと判断した場合、ICカード22は、リーダライタ132(決済端末33)を認証しないので、認証処理を終了する。 On the other hand, in step S168, if the plaintext M 4 and the random number R B is determined not to be identical, IC card 22 does not authenticate the reader-writer 132 (payment terminal 33), and terminates the authentication process.

以上のようにして、リーダライタ132は、相互認証部152に制御され、図16に示されるように、ICカード22に対する認証処理を行い、ICカード22は、図17に示されるように、リーダライタ132(決済端末33)に対する認証処理を行うことにより、相互に、認証処理を行う。   As described above, the reader / writer 132 is controlled by the mutual authentication unit 152 to perform the authentication process for the IC card 22 as shown in FIG. 16, and the IC card 22 is read by the reader as shown in FIG. By performing authentication processing on the writer 132 (payment terminal 33), mutual authentication processing is performed.

なお、上述の暗号部164,203のデータランダム化部172は、DES方式で暗号化を行っているが、他の方式(例えば、FEAL(Fast Encryption ALgorithm)−8方式)で暗号化を行うようにしてもよい。その場合、復号部168,207の変換部192は、その暗号化方式に対応して復号処理を行うようにする。   The data randomizing unit 172 of the encryption units 164 and 203 described above performs encryption by the DES method, but performs encryption by another method (for example, FEAL (Fast Encryption Algorithm) -8 method). It may be. In that case, the conversion unit 192 of the decryption units 168 and 207 performs decryption processing corresponding to the encryption method.

また、例えば、FEAL−8方式を利用した場合、35ミリ秒程度(ICカード22における処理にかかる時間は28ミリ秒程度)で相互認証を行うことができる。   For example, when the FEAL-8 method is used, mutual authentication can be performed in about 35 milliseconds (the processing time in the IC card 22 is about 28 milliseconds).

次に、図19および図20のフローチャートを参照して、上述の認証処理後(相互に認証した後)におけるリーダライタ132(決済端末33)とICカード22間の通信処理について説明する。なお、図19は、決済端末33による通信処理の流れの例を説明するフローチャートであり、図20は、ICカード22による通信処理の流れの例を説明するフローチャートである。   Next, communication processing between the reader / writer 132 (settlement terminal 33) and the IC card 22 after the above-described authentication processing (after mutual authentication) will be described with reference to the flowcharts of FIGS. FIG. 19 is a flowchart for explaining an example of the flow of communication processing by the settlement terminal 33, and FIG. 20 is a flowchart for explaining an example of the flow of communication processing by the IC card 22.

図19のステップS181において、制御部131(例えば支払処理部153)に制御されたリーダライタ132の制御部161は、最初に、上述の認証処理における乱数RAを認識番号IDとして保持するとともに、乱数RB(平文M3)(ICカード22を認証したので、リーダライタ132は、平文M3を乱数RBとする)を新たな鍵KIDとして、それを、暗号部164の鍵保存部171および復号部168の鍵保存部191に出力する。 In step S181 of FIG. 19, the control unit 161 of the reader / writer 132 controlled by the control unit 131 (for example, the payment processing unit 153) first holds the random number RA in the authentication process described above as the identification number ID, The random number R B (plain text M 3 ) (because the IC card 22 has been authenticated, the reader / writer 132 uses the plain text M 3 as the random number R B ) as a new key K ID , and this is stored in the key storage unit of the encryption unit 164. 171 and the key storage unit 191 of the decryption unit 168.

そして、リーダライタ132の制御部161は、ICカード22に実行させる処理に対応するコマンド(送信コマンド)を、暗号部164のデータランダム化部172に出力する。暗号部164のデータランダム化部172は、鍵保存部171から鍵KIDを読み出し、その鍵KIDで送信コマンドを暗号化し、生成された暗号Ccomを送信部165に出力する。 Then, the control unit 161 of the reader / writer 132 outputs a command (transmission command) corresponding to the process to be executed by the IC card 22 to the data randomizing unit 172 of the encryption unit 164. The data randomizing unit 172 of the encryption unit 164 reads the key K ID from the key storage unit 171, encrypts the transmission command with the key K ID , and outputs the generated encryption C com to the transmission unit 165.

また、リーダライタ132の制御部161は、認識番号IDを、暗号部164のデータランダム化部172に出力する。暗号部164のデータランダム化部172は、鍵KIDで認識番号IDを暗号化し、生成された暗号CIDを送信部165に出力する。 Further, the control unit 161 of the reader / writer 132 outputs the identification number ID to the data randomizing unit 172 of the encryption unit 164. The data randomizing unit 172 of the encryption unit 164 encrypts the identification number ID with the key K ID and outputs the generated encryption C ID to the transmission unit 165.

ステップS182において、リーダライタ132の送信部165は、暗号部164より供給された暗号Ccom,CIDを変調し、生成された変調波を、アンテナ部166を介してICカード22に送信する。 In step S <b> 182, the transmission unit 165 of the reader / writer 132 modulates the ciphers C com and C ID supplied from the encryption unit 164 and transmits the generated modulated wave to the IC card 22 via the antenna unit 166.

このように、リーダライタ132が、暗号Ccom,CIDを含む変調波を送信するまでの間、ICカード22は、図20のステップS211において待機している。 Thus, until the reader / writer 132 transmits the modulated wave including the ciphers C com and C ID , the IC card 22 stands by in step S211 in FIG.

なお、ICカード22の制御部201は、上述の認証処理における乱数RBを鍵KIDとして、予め、暗号部203の鍵保存部171および復号部207の鍵保存部191に出力するとともに、乱数RA(平文M1)(リーダライタ132を認証済みなので、ICカード22は、平文M1を乱数RAとする)を認識番号IDとして保持している。 The control unit 201 of the IC card 22, the random number R B in the authentication process described above as the key K ID, advance, and outputs the key storing unit 191 of the key storing unit 171 and the decoding unit 207 of the encryption unit 203, a random number R A (plain text M 1 ) (since the reader / writer 132 has been authenticated, the IC card 22 holds plain text M 1 as a random number R A ) as a recognition number ID.

そして、リーダライタ132から暗号Ccom,CIDを含む変調波を送信されてくると、ICカード22の受信部206は、リーダライタ132の送信部165により送信された変調波を、アンテナ部205を介して受信し、その変調波を復調する。そして、受信部206は、復調したデータ(暗号Ccom,CID)を、復号部207に出力する。 When a modulated wave including ciphers C com and C ID is transmitted from the reader / writer 132, the receiving unit 206 of the IC card 22 transmits the modulated wave transmitted by the transmitting unit 165 of the reader / writer 132 to the antenna unit 205. And then the modulated wave is demodulated. Then, the receiving unit 206 outputs the demodulated data (encrypted C com , C ID ) to the decrypting unit 207.

ステップS212において、復号部207の変換部192は、鍵保存部191に予め記憶されている鍵KIDで、供給されたデータのうちの暗号CIDを復号し、復号されたデータ(平文MID)を制御部201に出力する。 In step S212, the conversion unit 192 of the decryption unit 207 decrypts the encrypted C ID of the supplied data with the key K ID stored in advance in the key storage unit 191, and decrypts the decrypted data (plaintext M ID ) Is output to the control unit 201.

そして、ステップS213において、ICカード22の制御部201は、平文MIDの値が認識番号ID以上であるか否かを判断し、平文MIDの値が認識番号IDより小さいと判断した場合、通信処理を終了する。一方、平文MIDの値が認識番号ID以上であると判断した場合、ステップS214において、制御部201は、送信されてきたコマンド(暗号Ccom)を承認し、復号部207に、暗号Ccomを復号させ、ステップS215において、復号したコマンドに対応する処理を行い、ステップS216において、その処理結果に対応する応答データ(リーダライタ132に送信するためのもの)を作成する。 In step S213, the control unit 201 of the IC card 22 determines whether or not the value of the plaintext M ID is equal to or greater than the recognition number ID, and determines that the value of the plaintext M ID is smaller than the recognition number ID. The communication process is terminated. On the other hand, if the value of the plain text M ID is equal to or identification number ID or greater, in step S214, the control unit 201 acknowledges the command sent (encrypted C com), the decoding unit 207, the encryption C com In step S215, processing corresponding to the decoded command is performed. In step S216, response data corresponding to the processing result (to be transmitted to the reader / writer 132) is created.

次に、ステップS217において、ICカード22の制御部201は、認識番号IDの値を1だけ増加させた後、認識番号IDおよび応答データを、暗号部203に順次出力する。ステップS218において、暗号部203は、認識番号IDを、鍵KIDで暗号CIDに暗号化するとともに、応答データを、鍵KIDで暗号Creに暗号化した後、暗号CIDおよび暗号Creを、送信部204に出力する。 Next, in step S217, the control unit 201 of the IC card 22 increments the value of the identification number ID by 1, and then sequentially outputs the identification number ID and response data to the encryption unit 203. In step S218, the encryption unit 203, the identification number ID, as well as encrypted cipher C ID in the key K ID, after the response data encrypted in the encryption C re the key K ID, the encryption C ID and the encryption C re is output to the transmission unit 204.

そして、ステップS219において、送信部204は、暗号CIDと暗号Creを変調し、生成した変調波を、アンテナ205を介してリーダライタ132に送信する。 Then, in step S219, the transmission unit 204 modulates the encrypted C ID and the encryption C re, and transmits the generated modulated waves to the reader-writer 132 via the antenna 205.

このように、ICカード22がステップS211乃至S219において送信したコマンドに対応する処理を行っている間、リーダライタ132の制御部161は、ステップS183およびステップS184において待機するとともに、暗号CID,Ccomを送信した時からの経過時間をステップS183において監視する。 As described above, while the IC card 22 performs processing corresponding to the command transmitted in steps S211 to S219, the control unit 161 of the reader / writer 132 waits in steps S183 and S184, and performs encryption C ID , C In step S183, the elapsed time from when com is transmitted is monitored.

そして、予め設定されている所定の時間が経過すると、ステップS185に進み、制御部161は、ステップS181で暗号化したコマンドと同一のコマンドを選択し、ステップS186で、認識番号IDの値を1だけ増加させた後、ステップS181に戻り、送信コマンドと認識番号IDを暗号化し、ステップS182において、生成された暗号をICカード22に再送する。   When a predetermined time set in advance elapses, the process proceeds to step S185, where the control unit 161 selects the same command as the command encrypted in step S181. In step S186, the value of the identification number ID is set to 1. Then, the process returns to step S181 to encrypt the transmission command and the identification number ID, and retransmits the generated cipher to the IC card 22 in step S182.

一方、ステップS184において、ICカード22からの暗号CIDと暗号Creを含む変調波が送信されてくると、リーダライタ132の受信部167が、その変調波を、暗号CIDと暗号Creに復調し、その暗号CIDと暗号Creを復号部168に出力する。 On the other hand, when a modulated wave including the cipher C ID and the cipher C re is transmitted from the IC card 22 in step S184, the receiving unit 167 of the reader / writer 132 converts the modulated wave into the cipher C ID and the cipher C re. demodulated, and outputs the encrypted C ID and the encryption C re to the decoding unit 168.

ステップS187において、復号部167は、暗号CIDを鍵KIDで復号化し、生成された平文MIDを制御部161に出力する。 In step S187, the decryption unit 167 decrypts the encrypted C ID with the key K ID , and outputs the generated plaintext M ID to the control unit 161.

ステップS188において、制御部161は、平文MIDの値が、認識番号IDより大きいか否かを判断し、平文MIDの値が認識番号ID以下であると判断した場合、ステップS185に進み、ステップS181で送信したコマンドと同一のコマンドを選択し、ステップS186において、認識番号IDの値を1だけ増加させた後、ステップS181に戻り、送信コマンドと認識番号IDを暗号化し、ステップS182において、生成された暗号をICカード22に再送する。 In step S188, the control unit 161 determines whether or not the value of the plaintext M ID is greater than the recognition number ID. If the control unit 161 determines that the value of the plaintext M ID is equal to or less than the recognition number ID, the process proceeds to step S185. The same command as the command transmitted in step S181 is selected. In step S186, the value of the identification number ID is increased by 1. Then, the process returns to step S181, and the transmission command and the identification number ID are encrypted. In step S182, The generated encryption is retransmitted to the IC card 22.

一方、ステップS188において、平文MIDの値が、認識番号IDより大きいと判断した場合、制御部161は、ステップS189において、復号部168に、暗号Creを復号させ、ICカード22からの応答データを受け取る。 On the other hand, in step S188, the value of the plain text M ID is, if it is determined that the identification number ID is greater than, the control unit 161, in step S189, the decoding section 168, to decrypt the encrypted C re, the response from the IC card 22 Receive data.

そして、ステップS190において、リーダライタ132の制御部161は、通信を終了するか否かを判断する。通信を継続する場合、ステップS191に進み、リーダライタ132の制御部161は、次の送信コマンドを選択する。   In step S190, the control unit 161 of the reader / writer 132 determines whether to end communication. When continuing communication, it progresses to step S191 and the control part 161 of the reader / writer 132 selects the next transmission command.

そして、ステップS186に進み、認識番号IDの値を1だけ増加させた後、ステップS181に戻り、ステップS181以降で、次の送信コマンドの送信を行う。   In step S186, the value of the identification number ID is increased by 1. Then, the process returns to step S181, and the next transmission command is transmitted after step S181.

以上のようにして、相互認証時に送信した乱数RA,RBを、認識番号IDおよび新たな鍵KIDとして利用して、リーダライタ132は、ICカード22に所定のコマンドを送信し、ICカード22は、そのコマンドに対応する処理を行った後、その処理結果に対応する応答データをリーダライタ132に送信する。このようにすることにより、認識番号および新たな鍵を利用して、通信毎に、通信相手が正規の者であることを確認することができる。また、1回の通信毎に認識番号IDの値を1ずつ増加させているので、現在までの通信回数を知ることができ、処理の経過を把握することができる。 As described above, the reader / writer 132 transmits a predetermined command to the IC card 22 by using the random numbers R A and R B transmitted at the time of mutual authentication as the recognition number ID and the new key K ID , and the IC After performing processing corresponding to the command, the card 22 transmits response data corresponding to the processing result to the reader / writer 132. By doing so, it is possible to confirm that the communication partner is a legitimate person for each communication using the identification number and the new key. Further, since the value of the identification number ID is incremented by 1 for each communication, it is possible to know the number of times of communication up to now and grasp the progress of processing.

なお、ステップS213において、ICカード22の制御部201は、平文MIDが認識番号ID以上であるか否かを判断しているが、平文MIDの値が認識番号IDに対応する所定の範囲内(例えば、ID乃至ID+16の範囲)の値と同一であるか否かを判断するようにしてもよい。このようにすることにより、例えば、伝送路に障害が生じ、リーダライタ132が放射した電磁波(認識番号の値がID)がICカード22に到達しなかった場合において、ICカード22は、次に送信されてくるデータ(認識番号の値はID+1であるが、送信コマンドは、前回送信したコマンドと同一である)を受信することができる。 Note that, in step S213, the control unit 201 of the IC card 22, although it is determined whether a plaintext M ID is the identification number ID or greater, predetermined range value of the plain text M ID is corresponding to the identification number ID It may be determined whether or not the value is the same (for example, a range from ID to ID + 16). By doing so, for example, when a failure occurs in the transmission path and the electromagnetic wave (recognition number value ID) emitted by the reader / writer 132 does not reach the IC card 22, the IC card 22 It is possible to receive transmitted data (the value of the identification number is ID + 1, but the transmission command is the same as the previously transmitted command).

あるいは、ステップS213において、ICカード22の制御部201は、平文MID(64ビット)の例えば下位8ビットの値が、認識番号IDの下位8ビットの値以上であるか否かを判断するようにしてもよい。このように所定の桁数(ビット数)nだけにおいて比較を行うことにより、64ビットにおいて比較を行う場合より、ビット演算量が減少し、処理を速く行うことができる。なお、この場合、認識番号IDの値が2n−1(nは桁数)より大きくなると桁上がりが発生する(比較の結果にエラーが生じる)ので、リーダライタ132とICカード22の間の通信の回数を考慮して、認識番号IDの値が2n−1(nは桁数)より大きくならないように、桁数nを設定する。 Alternatively, in step S213, the control unit 201 of the IC card 22 determines whether, for example, the value of the lower 8 bits of the plaintext M ID (64 bits) is greater than or equal to the value of the lower 8 bits of the recognition number ID. It may be. Thus, by performing comparison only with a predetermined number of digits (number of bits) n, the amount of bit operations is reduced and processing can be performed faster than when comparison is performed with 64 bits. In this case, when the value of the identification number ID is larger than 2n-1 (n is the number of digits), a carry occurs (an error occurs in the comparison result), so communication between the reader / writer 132 and the IC card 22 is performed. The number of digits n is set so that the value of the identification number ID does not become larger than 2n-1 (n is the number of digits).

また、同様に、ステップS188において、リーダライタ132の制御部161は、平文MIDの値が認識番号IDに対応する所定の範囲内の値と同一であるか否かを判断するようにしてもよい。また、ステップS188において、リーダライタ132の制御部161は、平文MIDの例えば下位8ビットの値が、認識番号IDの下位8ビットの値より大きいか否かを判断するようにしてもよい。 Similarly, in step S188, the control unit 161 of the reader / writer 132 determines whether or not the value of the plaintext M ID is the same as a value within a predetermined range corresponding to the recognition number ID. Good. In step S188, the control unit 161 of the reader / writer 132 may determine whether, for example, the value of the lower 8 bits of the plaintext M ID is larger than the value of the lower 8 bits of the recognition number ID.

なお、上記実施例においては、乱数RBを新たな鍵KIDとしているが、図21に示されるように乱数RAと乱数RBから新たな鍵KIDを算出し、その鍵KIDを利用して通信を行うようにしてもよい。 In the above embodiment, the random number R B is used as a new key K ID , but as shown in FIG. 21, a new key K ID is calculated from the random number R A and the random number R B, and the key K ID is changed to the new key K ID . You may make it communicate using.

また、リーダライタ132が送信した情報を、ICカード22に、単に記憶しておく場合、図22に示すように、ICカード22は、受信したデータ(鍵KAまたは鍵KBで暗号化されたデータ)を、復号せずに、そのままメモリ202に記憶させておき、リーダライタ132からのリードコマンドを受け取ったときに、そのデータをメモリ202から読み出し、そのまま送信するようにしてもよい。 Further, the information writer 132 sends, to the IC card 22, when simply stored, as shown in FIG. 22, the IC card 22 is encrypted by the received data (the key K A or the key K B Data) may be stored in the memory 202 without being decrypted, and when a read command is received from the reader / writer 132, the data may be read from the memory 202 and transmitted as it is.

決済端末131の支払処理部153およびICカード22の支払処理部214は、上述したような通信処理によって情報の授受を行いながら残高情報の更新を行う。   The payment processing unit 153 of the payment terminal 131 and the payment processing unit 214 of the IC card 22 update the balance information while exchanging information through the communication process as described above.

次に、図14のステップS98において実行される後処理の詳細な流れの例を、図23のフローチャートを参照して説明する。   Next, an example of a detailed flow of post-processing executed in step S98 of FIG. 14 will be described with reference to the flowchart of FIG.

後処理が開始されると、決済端末33の後処理部154は、ステップS231において、例えば、事前認証結果対応処理によりメッセージが表示部135に表示された時刻のように、予め定められた所定の基準時刻より、予め定められた所定の時間(決済処理が完了するのに十分な時間)が経過したか否かを判定する。まだ、基準時刻より所定の時間が経過していないと判定した場合、後処理部154は、処理をステップS232に進め、所定の時間待機し、処理をステップS231に戻す。また、ステップS231において、基準時刻より所定の時間が経過したと判定した場合、後処理部154は、ステップS233に処理を進める。   When the post-processing is started, the post-processing unit 154 of the payment terminal 33, in step S231, for example, a predetermined predetermined value such as the time when the message is displayed on the display unit 135 by the pre-authentication result handling process. It is determined whether or not a predetermined time (a time sufficient for completing the settlement process) has elapsed since the reference time. If it is determined that the predetermined time has not yet elapsed from the reference time, the post-processing unit 154 proceeds with the process to step S232, waits for a predetermined time, and returns the process to step S231. If it is determined in step S231 that the predetermined time has elapsed from the reference time, the post-processing unit 154 advances the process to step S233.

後処理部154は、ステップS233において、記憶部134を制御し、処理対象のICカード22に対応する事前認証結果情報を記憶部134より破棄し、ステップS234において、表示部135を制御し、処理対象のICカード22に対応するメッセージの表示を終了させる。ステップS234の処理を終了すると後処理部154は、後処理を終了する。   The post-processing unit 154 controls the storage unit 134 in step S233, discards the pre-authentication result information corresponding to the processing target IC card 22 from the storage unit 134, and controls the display unit 135 in step S234 to perform processing. The display of the message corresponding to the target IC card 22 is terminated. When the process of step S234 ends, the post-processing unit 154 ends the post-processing.

以上のように、後処理部154が、不要になった(処理済みの)事前認証結果情報52(専用対称鍵62)を、記憶部134より消去(破棄)したり、表示部135に表示された不要なメッセージを消去したりするので、決済端末33は、情報漏洩の危険性を低減させることができる。   As described above, the post-processing unit 154 deletes (discards) the pre-authentication result information 52 (dedicated symmetric key 62) that is no longer necessary (has been processed) from the storage unit 134 or is displayed on the display unit 135. Since the unnecessary message is deleted, the settlement terminal 33 can reduce the risk of information leakage.

なお、図14のフローチャートにおいては、支払処理(ステップS97)が行われてから、後処理が行われるように説明したが、この後処理は、決済端末33が事前認証結果情報52を取得していれば実行可能であり、相互認証処理や支払処理が行われない場合も後処理が実行されるようにしてもよい。例えば、客21が入店し、受付端末31にICカード22を近接させ、事前認証処理を実行させたとしても、商品を購入せずに(相互認証処理や支払処理を行わずに)退出する場合も考えられる。そのような場合も、後処理部154が後処理を実行するようにしてもよい。例えば、上述した基準時刻を、受付端末31がICカード22のカード情報を取得した時刻(図14のステップS94の処理を実行した時刻)とし、上述した所定時間を、通常、客21が販売店10に留まり商品の購入を行うと考えられる時間(例えば数時間や1日等)とする。そして、後処理部154が後処理を定期的または不定期に実行するようにすることにより、決済端末33は、相互認証処理や支払処理が行われなくても、基準時刻より所定時間が経過した場合、その後処理によって、事前認証結果情報等を削除することができる。   In the flowchart of FIG. 14, it has been described that the post-processing is performed after the payment processing (step S <b> 97). However, in this post-processing, the payment terminal 33 acquires the pre-authentication result information 52. If the mutual authentication process and the payment process are not performed, the post-process may be performed. For example, even if the customer 21 enters the store, brings the IC card 22 close to the reception terminal 31 and executes pre-authentication processing, the customer 21 exits without purchasing the product (without performing mutual authentication processing or payment processing). Cases are also conceivable. Even in such a case, the post-processing unit 154 may perform post-processing. For example, the reference time described above is set as the time when the reception terminal 31 acquires the card information of the IC card 22 (the time when the process of step S94 in FIG. 14 is executed), and the predetermined time described above is usually set by the customer 21 at the store. It is assumed that the time is 10 (for example, several hours or one day) when it is assumed that the product is to be purchased. Then, by allowing the post-processing unit 154 to perform post-processing regularly or irregularly, the settlement terminal 33 has passed a predetermined time from the reference time even if mutual authentication processing and payment processing are not performed. In this case, the pre-authentication result information or the like can be deleted by subsequent processing.

なお、後処理は、どのような条件で実行されるようにしてもよく、例えば、所定の時刻において実行されるようにしてもよいし、他の処理が実行されたり、何らかのフラグが立ったりすることにより実行されるようにしてもよいし、ユーザの指示により開始されるようにしてもよい。また、上述した基準時刻や所定時間は、上述した以外であってももちろんよい。   Note that the post-processing may be executed under any conditions, for example, may be executed at a predetermined time, other processing may be executed, or some flag may be set. It may be executed by the user, or may be started by a user instruction. Of course, the reference time and the predetermined time described above may be other than those described above.

以上においては、販売店30に受付端末31と決済端末33の2種類の端末を設置するように説明したが、例えば、上述した受付端末31の機能と決済端末33の機能を1つの端末により実現するようにしてもよい。   In the above description, it has been described that two kinds of terminals, that is, the reception terminal 31 and the payment terminal 33 are installed in the store 30. For example, the functions of the reception terminal 31 and the payment terminal 33 described above are realized by one terminal. You may make it do.

図24は、本発明を適用した電子マネーシステムの他の構成例を示す図である。   FIG. 24 is a diagram showing another configuration example of the electronic money system to which the present invention is applied.

図24において、電子マネーシステム301は、図1に示される電子マネーシステム1と基本的に等価のシステムであり、電子マネーシステム1と基本的に同様の構成を有し、同様の処理を行い、同様の決済処理(認証処理)サービスを提供するが、電子マネーシステム301の場合、電子マネーシステム1における受付端末31および決済端末33の代わりに、受付決済共通端末311が販売店10に設置される。   In FIG. 24, an electronic money system 301 is a system that is basically equivalent to the electronic money system 1 shown in FIG. 1, has a configuration basically similar to that of the electronic money system 1, performs the same processing, Although the same payment processing (authentication processing) service is provided, in the case of the electronic money system 301, the reception payment common terminal 311 is installed in the store 10 instead of the reception terminal 31 and the payment terminal 33 in the electronic money system 1. .

受付決済共通端末311は、その詳細については後述するが、基本的に、受付端末31および決済端末33の両方の機能を有し、受付端末31および決済端末33の両方が実行する処理を行う。   Although the details of the acceptance settlement common terminal 311 will be described later, basically, the acceptance settlement common terminal 311 has functions of both the acceptance terminal 31 and the settlement terminal 33, and performs processing executed by both the acceptance terminal 31 and the settlement terminal 33.

つまり、図1の場合と異なり、客21は、販売店10に入店後、ICカード22を受付決済共通端末311に近接させ、カード情報51を読み取らせる。受付決済共通端末311は、最初、図1の受付端末31として動作し、そのカード情報51を読み取ると、それを、ネットワーク30を介して電子マネーサーバ32に供給する。電子マネーサーバ32は、図1の場合と同様に、事前認証処理を行い、その結果を、事前認証結果情報52として、ネットワーク30を介して、受付決済共通端末311に供給する。受付決済共通端末311は、その事前認証結果情報52を取得すると保持し、決済端末33として動作する。   That is, unlike the case of FIG. 1, after entering the store 10, the customer 21 brings the IC card 22 close to the acceptance settlement common terminal 311 and reads the card information 51. The accepted settlement common terminal 311 initially operates as the accepted terminal 31 of FIG. 1, reads the card information 51, and supplies it to the electronic money server 32 via the network 30. As in the case of FIG. 1, the electronic money server 32 performs pre-authentication processing, and supplies the result as pre-authentication result information 52 to the acceptance settlement common terminal 311 via the network 30. The accepted settlement common terminal 311 holds the pre-authentication result information 52 and acquires it and operates as the settlement terminal 33.

客21は、カード情報51を読み取らせた後、購入する商品の決定作業を行い、決定した商品の決済作業を開始する。その際、客21は、受付決済共通端末311に再度ICカード22を近接させる。近接されたICカード22を検出すると、受付決済共通端末311は、上述した決済端末と同様に、相互認証処理や支払処理を行う。決済作業が完了すると、客21は、販売店10より退出する。   After reading the card information 51, the customer 21 performs a work for determining a product to be purchased, and starts a settlement work for the determined product. At that time, the customer 21 brings the IC card 22 close to the acceptance settlement common terminal 311 again. When detecting the IC card 22 that is in close proximity, the accepted payment common terminal 311 performs mutual authentication processing and payment processing in the same manner as the payment terminal described above. When the settlement operation is completed, the customer 21 leaves the store 10.

このように、受付端末31および決済端末33を1つの受付決済共通端末311にまとめることにより、販売店10に受付端末31と決済端末33の2つの端末の設置場所を確保する必要がなくなり、端末の設置が容易になる。特に、販売店10が、例えば総合小売店の一部のスペースに設けられたテナントのように、店舗内スペースが非常に狭いとき、端末の設置場所の確保を容易にすることが、端末の普及(システムの普及)に大きく影響する重要な事項となる場合がある。また、このように端末を共通化することにより、製造コスト、設置コスト、および運用コスト等を低減させることもできる。   Thus, by combining the reception terminal 31 and the payment terminal 33 into one reception payment common terminal 311, there is no need to secure the installation location of the two terminals of the reception terminal 31 and the payment terminal 33 in the store 10. Is easy to install. In particular, when a store 10 has a very small store space, such as a tenant provided in a part of a general retail store, it is easy to secure a terminal installation location. It may be an important matter that greatly affects (the spread of the system). In addition, by sharing a terminal in this way, manufacturing cost, installation cost, operation cost, and the like can be reduced.

図25は、図24の受付決済共通端末311の構成例を示すブロック図である。   FIG. 25 is a block diagram illustrating a configuration example of the accepted payment common terminal 311 in FIG.

図25において、受付決済共通端末311は、基本的に、図1の受付端末31と決済端末33の両方の構成および機能を備えており、具体的には、決済端末32と同様の、リーダライタ132、記憶部134、および表示部135の構成の他に、制御部321および通信部323を有している。   In FIG. 25, the accepted and settled common terminal 311 basically has the configuration and functions of both the accepting terminal 31 and the settlement terminal 33 in FIG. 1, and specifically, a reader / writer similar to the settlement terminal 32. In addition to the configuration of 132, the storage unit 134, and the display unit 135, a control unit 321 and a communication unit 323 are included.

制御部321は、図5の制御部131に対応するが、制御部131が有するポーリング処理部141およびカード情報取得部142の代わりに、ポーリング処理部331、カード情報取得部332、およびカード情報供給部83を有している。   The control unit 321 corresponds to the control unit 131 of FIG. 5, but instead of the polling processing unit 141 and the card information acquisition unit 142 included in the control unit 131, a polling processing unit 331, a card information acquisition unit 332, and a card information supply Part 83 is provided.

ポーリング処理部331は、ポーリング処理部81(図2)とポーリング処理部141(図5)の両方の機能を有している。つまり、ポーリング処理部331は、1名の客21が販売店10に入店して商品を購入して退出するのに対して、図11のステップS1の処理タイミングとステップS12の処理タイミングの合計2回、リーダライタ132を制御してポーリング処理を行う。ポーリング処理部331は、いずれのポーリング処理においても、近接されたICカード22を検出すると、その旨をカード情報取得部332に供給する。   The polling processing unit 331 has both functions of the polling processing unit 81 (FIG. 2) and the polling processing unit 141 (FIG. 5). In other words, the polling processing unit 331 is the sum of the processing timing of step S1 and the processing timing of step S12 in FIG. 11 while one customer 21 enters the store 10 to purchase and exit the product. The polling process is performed by controlling the reader / writer 132 twice. In any polling process, the polling processing unit 331 supplies the card information acquisition unit 332 to that effect when detecting the IC card 22 that is in close proximity.

カード情報取得部332は、カード情報取得部82(図2)とカード情報取得部142(図5)の両方の機能を有している。つまり、カード情報取得部332も、ポーリング処理部331と同様に、1名の客21が販売店10に入店して商品を購入して退出するのに対して、合計2回、リーダライタ132を制御してICカード22よりカード情報51を取得する(図11のステップS1とステップS12)。カード情報取得部332は、1回目の取得の際は、そのカード情報51をカード情報供給部83に供給し、2回目の取得の際は、そのカード情報51を決済処理部143に供給する。   The card information acquisition unit 332 has both functions of a card information acquisition unit 82 (FIG. 2) and a card information acquisition unit 142 (FIG. 5). That is, as with the polling processing unit 331, the card information acquisition unit 332 also has one reader 21 who enters the sales store 10, purchases a product, and exits, whereas the reader / writer 132 is twice in total. To obtain the card information 51 from the IC card 22 (step S1 and step S12 in FIG. 11). The card information acquisition unit 332 supplies the card information 51 to the card information supply unit 83 in the first acquisition, and supplies the card information 51 to the settlement processing unit 143 in the second acquisition.

カード情報供給部83は、図2の場合と同様に、カード情報取得部332より供給されるカード情報51を、通信部323を介して電子マネーサーバ32に供給する。   Similarly to the case of FIG. 2, the card information supply unit 83 supplies the card information 51 supplied from the card information acquisition unit 332 to the electronic money server 32 via the communication unit 323.

通信部323は、通信部73(図2)と通信部133(図5)の両方の機能を有し、ネットワーク30を介して、カード情報51を電子マネーサーバ32に供給したり、電子マネーサーバ32より供給される事前認証結果情報を取得し、それを記憶部134に供給して記憶させたりする。   The communication unit 323 has both functions of the communication unit 73 (FIG. 2) and the communication unit 133 (FIG. 5), and supplies the card information 51 to the electronic money server 32 via the network 30. The pre-authentication result information supplied from 32 is acquired and supplied to the storage unit 134 for storage.

次に、図24の電子マネーシステム301全体の処理の流れの例を、図26のフローチャートを参照して説明する。基本的に図11に示される処理の流れと同様に各処理が実行されるが、電子マネーシステム301の場合、受付決済共通端末311が、受付端末31と決済端末33の両方の処理を実行する。   Next, an example of the processing flow of the entire electronic money system 301 of FIG. 24 will be described with reference to the flowchart of FIG. Basically, each processing is executed in the same manner as the processing flow shown in FIG. 11, but in the case of the electronic money system 301, the acceptance settlement common terminal 311 executes both the acceptance terminal 31 and the settlement terminal 33. .

つまり、受付決済共通端末311は、図11のステップS1およびステップS2の場合と同様に、ステップS301において、ポーリング処理部331およびカード情報取得部332の処理によって、近接されたICカード22よりカード情報51を取得し、ステップS302において、カード情報供給部83の処理によって、その取得したカード情報51を電子マネーサーバ32に送信する。   That is, the acceptance settlement common terminal 311 receives the card information from the adjacent IC card 22 by the processing of the polling processing unit 331 and the card information acquisition unit 332 in step S301 as in the case of step S1 and step S2 of FIG. 51 is acquired, and the acquired card information 51 is transmitted to the electronic money server 32 by the processing of the card information supply unit 83 in step S302.

電子マネーサーバ32は、図11のステップS21乃至ステップS23の場合と同様に処理を行い、ステップS311において、カード情報取得部101が、受付決済共通端末311から供給されたカード情報51を取得し、ステップS312において、事前認証部102が、事前認証処理を行い、ステップS313において、結果供給部103が、得られた事前認証結果情報52を受付決済共通端末311に供給する。   The electronic money server 32 performs the same processing as in steps S21 to S23 of FIG. 11, and in step S311, the card information acquisition unit 101 acquires the card information 51 supplied from the acceptance payment common terminal 311. In step S312, the pre-authentication unit 102 performs pre-authentication processing, and in step S313, the result supply unit 103 supplies the obtained pre-authentication result information 52 to the acceptance settlement common terminal 311.

受付決済共通端末311の通信部323は、図11のステップS11の場合と同様に、ステップ303においてその事前認証結果情報52を取得し、記憶部134に保持させる。受付決済共通端末311のポーリング処理部331およびカード情報取得部332は、ステップS304において、図11のステップS12の場合と同様に、受付決済共通端末311から供給されたカード情報51を取得する。そして、決済処理部143は、ステップS305において、ステップS13の場合と同様に、決済処理を行う。   The communication unit 323 of the accepted payment common terminal 311 acquires the pre-authentication result information 52 in step 303 and stores it in the storage unit 134 as in step S11 of FIG. In step S304, the polling processing unit 331 and the card information acquisition unit 332 of the accepted payment common terminal 311 acquire the card information 51 supplied from the accepted payment common terminal 311 in the same manner as in step S12 of FIG. And the payment process part 143 performs a payment process in step S305 similarly to the case of step S13.

以上のように、受付決済共通端末311は、受付端末31と決済端末33の両方の処理を行う。   As described above, the reception / payment common terminal 311 performs processing of both the reception terminal 31 and the payment terminal 33.

なお、以上においては、受付決済共通端末311が、受付端末31と決済端末33のそれぞれの構成の共通化可能な部分を共通化するように説明したが、これに限らず、例えば、敢えて、1つの筐体に受付端末31の構成と決済端末33の構成の両方を設けるようにしてもよい。つまり、例えば、受付決済共通端末311が、リーダ72とリーダライタ132の両方を有するようにしてもよい。このように構成することにより、その構成によって、客21が、受付決済共通端末311に対して2度ICカード22を近接させるように促すようにすることができる。なお、上述した一連の作業の手順を分かりやすく客に説明するメッセージ等を受付決済共通端末311の筐体、またはその周囲等に表示するようにしてももちろんよい。   In the above description, the common terminal 311 for accepting and settlement has been described so as to share the common parts of the configurations of the accepting terminal 31 and the settlement terminal 33. However, the present invention is not limited to this. You may make it provide both the structure of the reception terminal 31 and the structure of the payment terminal 33 in one housing | casing. That is, for example, the accepted payment common terminal 311 may include both the reader 72 and the reader / writer 132. With this configuration, the customer 21 can be prompted to bring the IC card 22 close to the acceptance settlement common terminal 311 twice by the configuration. Of course, a message or the like explaining the above-described series of work procedures to the customer in an easy-to-understand manner may be displayed on the housing of the acceptance settlement common terminal 311 or the periphery thereof.

また、以上においては、基準時刻から予め定められた所定の時間経過後に後処理部154によって、事前認証結果情報52の消去処理を行うように説明したが、この事前認証結果情報52の保持期間を設定可能(変更可能)とし、例えば、ユーザ(店員)により設定されたり、電子マネーサーバ32やICカード22から指示に基づいて設定されたりするようにしてもよい。   In the above description, the pre-authentication result information 52 is erased by the post-processing unit 154 after a predetermined time has elapsed from the reference time. However, the pre-authentication result information 52 has a retention period. For example, it may be set (changeable) by a user (store clerk) or may be set based on an instruction from the electronic money server 32 or the IC card 22.

図27は、決済端末の内部の他の構成例を示すブロック図である。図27においては、決済端末333の説明に必要な構成のみを示している。   FIG. 27 is a block diagram showing another example of the configuration inside the payment terminal. In FIG. 27, only the configuration necessary for explaining the settlement terminal 333 is shown.

図27に示される決済端末333は、図5の決済端末33と基本的に同様の構成を有し、同様の処理を行うが、後処理部154において、事前認証結果情報52の保持期間を設定する保持期間設定部341を有する点で決済端末33と異なる。   The payment terminal 333 shown in FIG. 27 has basically the same configuration as the payment terminal 33 of FIG. 5 and performs the same processing. However, the post-processing unit 154 sets the retention period for the pre-authentication result information 52. The payment terminal 33 is different from the payment terminal 33 in that it has a retention period setting unit 341.

保持期間設定部341は、例えば、電子マネーサーバ32より事前認証結果情報52として通信部133を介して供給され、記憶部134に記憶されている保持期間情報342A、ユーザ(店員)が入力部136を操作して入力した保持期間情報342B、または、ICカード22の記憶部202に保持され、リーダライタ132を介して供給される保持期間情報342Cのいずれかに基づいて、事前認証結果情報の保持期間を設定する。   For example, the retention period setting unit 341 is supplied as pre-authentication result information 52 from the electronic money server 32 via the communication unit 133, and the retention period information 342 </ b> A stored in the storage unit 134 is input to the input unit 136. Is stored in the storage period 202 of the IC card 22 and supplied via the reader / writer 132, and the pre-authentication result information is stored. Set the period.

この後処理部154により実行される後処理の流れの例を、図28のフローチャートを参照して説明する。   An example of the flow of post-processing executed by the post-processing unit 154 will be described with reference to the flowchart of FIG.

後処理が開始されると、最初に、後処理部154の保持期間設定部341は、ステップS331において、上述した保持期間情報342A乃至保持期間情報342Cのいずれかに基づいて、事前認証結果情報52の保持期間を設定する。これら保持期間情報342A乃至保持期間情報342Cのいずれを保持期間として採用するかは任意であるが、例えば、それぞれに優先順位を設定しておき、優先順位の高いものから採用するようにしてもよいし、保持期間情報342A乃至保持期間情報342Cの合計時間や平均時間等、各保持期間を用いて算出される値を保持期間とするようにしてもよい。   When the post-processing is started, first, the retention period setting unit 341 of the post-processing unit 154 first determines the pre-authentication result information 52 based on one of the retention period information 342A to the retention period information 342C described above in step S331. Set the retention period. Any one of the holding period information 342A to the holding period information 342C may be adopted as the holding period. For example, a priority order may be set for each of the holding period information 342A to 342C. Then, a value calculated using each holding period, such as a total time or an average time of the holding period information 342A to 342C, may be set as the holding period.

保持期間が設定されると、後処理部154は、ステップS332乃至ステップS335の各処理を、図23のステップS231乃至ステップS234の場合と同様に実行する。   When the holding period is set, the post-processing unit 154 executes each processing from step S332 to step S335 in the same manner as in steps S231 to S234 in FIG.

このようにすることにより、電子マネーシステム301は、各種の事情に応じて事前認証結果情報52の保持期間の設定を変更することができ、より幅広い対応を行うことができる。   By doing in this way, the electronic money system 301 can change the setting of the retention period of the pre-authentication result information 52 according to various circumstances, and can perform a wider response.

例えば、電子マネーサーバ32が保持期間情報342Aを事前認証結果情報52に含めて送信することにより、例えば、各端末における事前認証結果情報52の保持期間を、システムの用途やサーバの負荷等に応じて、一括して管理することができる。また、例えば、店員(ユーザ)が入力部136を操作して保持期間情報342Bを入力することにより、客数等に応じて、販売店毎に最適な保持期間を設定することができる。さらに、例えば、ICカード22より保持期間情報342Cを提供することにより、客21が自分自身の個人情報ともなり得るICカード22に関する事前認証結果情報の保持期間(つまり、情報漏洩の危険性の増減等)を自由に設定することができる。   For example, when the electronic money server 32 includes the retention period information 342A in the pre-authentication result information 52 and transmits it, for example, the retention period of the pre-authentication result information 52 in each terminal is set according to the use of the system, the load on the server, and the like. Can be managed collectively. In addition, for example, when a store clerk (user) operates the input unit 136 and inputs the retention period information 342B, an optimal retention period can be set for each store according to the number of customers. Further, for example, by providing the retention period information 342C from the IC card 22, the retention period of the pre-authentication result information regarding the IC card 22 that the customer 21 can also become his / her own personal information (that is, increase / decrease in risk of information leakage) Etc.) can be set freely.

もちろん、この場合の後処理も、相互認証処理や支払処理の実行に関係なく、後処理部154によって実行されるようにしてもよい。   Of course, the post-processing in this case may be executed by the post-processing unit 154 regardless of the execution of the mutual authentication processing and the payment processing.

また、以上においては、電子マネーサーバ32が、事前認証結果情報52として、専用対称鍵62を決済端末33に供給し、決済端末33がその専用対称鍵62を用いて、支払い(決済)を行うICカード22と相互認証処理を行うように説明したが、これに限らず、例えば、電子マネーサーバ32がカードID41の判定結果情報61のみを送信するようにしてもよい。   In the above, the electronic money server 32 supplies the dedicated symmetric key 62 to the payment terminal 33 as the pre-authentication result information 52, and the payment terminal 33 performs payment (settlement) using the dedicated symmetric key 62. Although the mutual authentication process with the IC card 22 has been described, the present invention is not limited to this. For example, the electronic money server 32 may transmit only the determination result information 61 of the card ID 41.

図29は、本発明を適用した電子マネーシステムの、さらに他の構成例を示すブロック図である。   FIG. 29 is a block diagram showing still another configuration example of the electronic money system to which the present invention is applied.

図29に示される電子マネーシステム401の場合、図1に示される電子マネーシステム1の場合と異なり、電子マネーサーバ32は、供給されたカード情報51に基づいて、カードID41が登録情報121に登録されているか否かのみを判定し、専用対称鍵62を特定しない。   In the case of the electronic money system 401 shown in FIG. 29, unlike the case of the electronic money system 1 shown in FIG. 1, the electronic money server 32 registers the card ID 41 in the registration information 121 based on the supplied card information 51. It is determined only whether or not the dedicated symmetric key 62 is specified.

また、販売店10には、受付端末31の他に、決済端末33の代わりに結果対応処理端末411と、従来の決済端末412が設置される。結果対応処理端末411は、決済端末412の近傍に設置される。   In addition to the reception terminal 31, the store 10 is provided with a result handling terminal 411 and a conventional payment terminal 412 instead of the payment terminal 33. The result correspondence processing terminal 411 is installed in the vicinity of the settlement terminal 412.

結果対応処理端末411は、決済端末33と同様に、ネットワーク30に接続され、電子マネーサーバ32より供給される事前認証結果情報52を取得するが、その事前認証結果情報52に基づいて、例えば、判定結果情報61の内容をモニタに表示させる等の結果対応処理のみを行うだけであり、決済処理(相互認証処理や支払処理)は実行しない。結果対応処理端末411は、ICカード22が、事前に登録された正しいカードであるか否かを示す事前認証結果を、画像情報等によって、決済端末412の付近にいる店員に通知する。   The result correspondence processing terminal 411 is connected to the network 30 and acquires the pre-authentication result information 52 supplied from the electronic money server 32 in the same manner as the payment terminal 33. Based on the pre-authentication result information 52, for example, Only the result handling process such as displaying the contents of the determination result information 61 on the monitor is performed, and the settlement process (mutual authentication process or payment process) is not executed. The result correspondence processing terminal 411 notifies the clerk in the vicinity of the settlement terminal 412 of the pre-authentication result indicating whether or not the IC card 22 is a correct card registered in advance by image information or the like.

決済端末412は、従来の決済端末であり、ICカード22と全カード共通の対称鍵であり共通対称鍵を用いて相互認証処理や支払処理等を行う。すなわち、全てのICカード22、および全ての決済端末412は、同一の、共通対称鍵413を有している。   The payment terminal 412 is a conventional payment terminal, and is a symmetric key common to all IC cards 22 and performs mutual authentication processing, payment processing, etc. using the common symmetric key. That is, all the IC cards 22 and all the payment terminals 412 have the same common symmetric key 413.

つまり、図29に示される電子マネーシステム401は、ICカード22および決済端末412よりなる従来のシステムを利用したシステムであり、その従来のシステムにおいて行われる決済処理の前に(事前に)、カード情報51を取得し、不正なICカードでないかどうかを確認し、その確認結果を、決済端末412付近にいる店員に通知する。   That is, the electronic money system 401 shown in FIG. 29 is a system using a conventional system including the IC card 22 and the payment terminal 412. Before the payment processing performed in the conventional system (in advance), the card The information 51 is acquired, it is confirmed whether it is an unauthorized IC card, and the confirmation result is notified to a clerk in the vicinity of the payment terminal 412.

図30は、図29の結果対応処理端末411の内部の構成例を示すブロック図である。   FIG. 30 is a block diagram illustrating an internal configuration example of the result handling terminal 411 of FIG.

図30において結果対応処理端末411は、制御部421、通信部422、および表示部423を有している。電子マネーサーバ32より供給される事前認証結果情報52は、制御部421に制御された通信部422により受信される。制御部421は、その事前認証結果情報52を通信部422より取得すると、表示部423を制御し、事前認証結果に対応するメッセージをモニタ等に表示させる。   In FIG. 30, the result correspondence processing terminal 411 includes a control unit 421, a communication unit 422, and a display unit 423. The pre-authentication result information 52 supplied from the electronic money server 32 is received by the communication unit 422 controlled by the control unit 421. When acquiring the pre-authentication result information 52 from the communication unit 422, the control unit 421 controls the display unit 423 to display a message corresponding to the pre-authentication result on a monitor or the like.

図29に示される電子マネーシステム401全体の処理の流れの例を、図31のフローチャートを参照して説明する。   An example of the processing flow of the entire electronic money system 401 shown in FIG. 29 will be described with reference to the flowchart of FIG.

この場合も、基本的に図11を参照して説明した電子マネーシステム1の場合と同様に処理が行われるが、決済端末33の代わりに結果対応処理端末411が処理を行う。従って、受付端末31は、ステップS1およびステップS2の場合と同様に、ステップS401およびステップS402の各処理を行い、電子マネーサーバ32は、ステップS21乃至ステップS23の場合と同様に、ステップS421乃至ステップS423の各処理を行う。ただし、この場合、電子マネーサーバ32は、ステップS422における事前認証処理において専用対称鍵62を特定せず、判定結果情報61のみを用いて事前認証結果情報52を作成する。   In this case as well, processing is basically performed in the same manner as in the electronic money system 1 described with reference to FIG. 11, but the result handling processing terminal 411 performs processing instead of the payment terminal 33. Accordingly, the reception terminal 31 performs the processes in steps S401 and S402 in the same manner as in steps S1 and S2, and the electronic money server 32 performs steps S421 through S23 in the same manner as in steps S21 through S23. Each process of S423 is performed. However, in this case, the electronic money server 32 does not specify the dedicated symmetric key 62 in the pre-authentication process in step S422, and creates the pre-authentication result information 52 using only the determination result information 61.

結果対応処理端末411は、ステップS411において電子マネーサーバ32より供給される事前認証結果情報52を取得すると、ステップS412において、事前認証結果対応処理を実行する。   When the result correspondence processing terminal 411 acquires the pre-authentication result information 52 supplied from the electronic money server 32 in step S411, the result correspondence processing terminal 411 executes pre-authentication result correspondence processing in step S412.

この事前認証結果対応処理の詳細な流れの例を、図32のフローチャートを参照して説明する。   An example of the detailed flow of this pre-authentication result handling process will be described with reference to the flowchart of FIG.

ステップS441において、結果対応処理端末411の制御部421は、ステップS441において、事前認証結果情報52を参照し、ステップS442において、認証が成功したか否かを判定する。認証が成功したと判定した場合、制御部421は、処理をステップS443に進め、表示部423を制御し、認証成功を店員に通知するための認証成功メッセージを表示させ、事前認証結果対応処理を終了する。   In step S441, the control unit 421 of the result handling terminal 411 refers to the pre-authentication result information 52 in step S441, and determines in step S442 whether or not the authentication is successful. If it is determined that the authentication is successful, the control unit 421 advances the process to step S443, controls the display unit 423, displays an authentication success message for notifying the store clerk of the authentication success, and performs the pre-authentication result handling process. finish.

また、ステップS442において、認証が失敗したと判定した場合、制御部421は、処理をステップS444に進め、表示部423を制御し、認証失敗を店員に通知するための警告メッセージを表示させ、事前認証結果対応処理を終了する。   If it is determined in step S442 that the authentication has failed, the control unit 421 advances the process to step S444, controls the display unit 423, and displays a warning message for notifying the store clerk of the authentication failure. The authentication result handling process ends.

このようにすることにより、電子マネーシステムを従来のシステムと併用することができるようになる。つまり、例えば、従来のシステムが設置されている販売店10において、電子マネーシステム401のように、受付端末31と結果対応処理端末411を設置し、その後、結果対応処理端末411と決済端末412を、決済処理端末33に入れ替える等、電子マネーシステムを段階的に導入することができ、システムの普及が容易になる。なお、1枚のICカード22が電子マネーシステム1と電子マネーシステム401の両方に対応するように専用対称鍵42と共通対称鍵413の両方を記憶させるようにしてもよい。   By doing so, the electronic money system can be used together with the conventional system. That is, for example, in the store 10 where the conventional system is installed, like the electronic money system 401, the reception terminal 31 and the result processing terminal 411 are installed, and then the result processing terminal 411 and the settlement terminal 412 are installed. The electronic money system can be introduced step by step, for example, by switching to the payment processing terminal 33, and the system can be easily spread. Note that both the dedicated symmetric key 42 and the common symmetric key 413 may be stored so that one IC card 22 corresponds to both the electronic money system 1 and the electronic money system 401.

また、図29に示される電子マネーシステム401において、装置間の通信データ量を削減するために、電子マネーサーバ32が、事前認証処理においてエラーが発生した(登録情報121に登録されていなかった)場合のみ、そのことを示す情報を判定結果情報61(事前認証結果情報52)として、結果対応処理端末411に供給するようにしてもよい。   In the electronic money system 401 shown in FIG. 29, an error has occurred in the electronic money server 32 in the pre-authentication process in order to reduce the amount of communication data between devices (not registered in the registration information 121). Only in this case, information indicating that may be supplied to the result processing terminal 411 as determination result information 61 (pre-authentication result information 52).

さらに、結果対応処理端末が、事前認証結果対応処理後、上述した決済端末33と同様に後処理を実行し、事前認証結果情報等を削除するようにしてもよい。その場合、後処理は、決済端末412による認証処理や決済処理の有無に関わらず実行されるようにしてもよい。   Further, after the pre-authentication result handling process, the result handling terminal may perform post-processing in the same manner as the settlement terminal 33 described above to delete the pre-authentication result information and the like. In that case, the post-processing may be executed regardless of the presence or absence of authentication processing or payment processing by the payment terminal 412.

以上においては、本発明を電子マネーシステムに適用する場合について説明したが、本発明は、これに限らず、認証処理を行うシステムであればどのようなシステムに適用するようにしてもよい。   In the above description, the case where the present invention is applied to an electronic money system has been described. However, the present invention is not limited thereto, and may be applied to any system as long as the system performs an authentication process.

図33は、本発明を適用したゲートシステムの構成例を示すブロック図である。   FIG. 33 is a block diagram showing a configuration example of a gate system to which the present invention is applied.

図33に示されるゲートシステム501は、例えばゲート534を用いて通路510のユーザ521の通行を許可するか否かを制御するシステムであり、電子マネーシステム1の電子マネーサーバ32の代わりにサーバ532、決済端末33の代わりにゲート端末533を有している。   A gate system 501 shown in FIG. 33 is a system that controls whether or not the user 521 is permitted to pass through the passage 510 using, for example, the gate 534, and the server 532 instead of the electronic money server 32 of the electronic money system 1. In addition to the payment terminal 33, a gate terminal 533 is provided.

ゲートシステム501において、受付端末31は、通路510のゲート534から所定の距離(両矢印541で示される距離)離れた位置付近(矢印542、矢印543、および矢印545で示されるユーザ521の通行方向に対して手前側)に設置される。ゲート534の開閉を制御するゲート端末533は、通路510のゲート534付近(矢印542、矢印543、および矢印545で示されるユーザ521の通行方向に対して手前側)に設置される。   In the gate system 501, the reception terminal 31 is in the vicinity of a position (a distance indicated by a double arrow 541) away from the gate 534 of the passage 510 (direction of the user 521 indicated by an arrow 542, an arrow 543, and an arrow 545). It is installed on the near side. The gate terminal 533 that controls the opening and closing of the gate 534 is installed in the vicinity of the gate 534 in the passage 510 (on the front side with respect to the direction of travel of the user 521 indicated by the arrows 542, 543, and 545).

受付端末31およびゲート端末533は、ネットワーク30に接続され、そのネットワーク30を介してサーバ532に接続される。   The reception terminal 31 and the gate terminal 533 are connected to the network 30 and are connected to the server 532 via the network 30.

電子マネーシステム1の場合と同様に、通路510を通行するユーザ521は、ICカード22を携帯している。ICカード22には、電子マネーシステム1の場合と同様に、カードID41および専用対称鍵42が保持されている。なお、この場合、残高情報は必要ない。   As in the case of the electronic money system 1, the user 521 passing through the passage 510 carries the IC card 22. As in the case of the electronic money system 1, the IC card 22 holds a card ID 41 and a dedicated symmetric key 42. In this case, balance information is not necessary.

矢印542に示されるように通路510を図中左から右に向かって進むユーザ521は、受付端末31の位置まで来ると、携帯しているICカード22を受付端末31に近接させる。受付端末31は、上述した電子マネーシステム1の場合と同様に、ICカード22よりカード情報51を取得し、それを、ネットワーク30を介して、サーバ532に供給する。   As shown by the arrow 542, the user 521 traveling from the left to the right in the drawing 510 reaches the position of the reception terminal 31, and brings the IC card 22 that is carried close to the reception terminal 31. As in the case of the electronic money system 1 described above, the reception terminal 31 acquires the card information 51 from the IC card 22 and supplies it to the server 532 via the network 30.

カード情報51を読み取らせるとユーザ521は、矢印543に示されるように通路510を、図中左から右に向かってさらに進み、ゲート534手前(ゲート端末533)の位置まで移動する。サーバ532は、その移動時間を利用して、供給されたカード情報51を用いて事前認証処理を行い、カードIDが登録済みの正しいIDであるか否かを判定し、さらに専用対称鍵62を特定し、その判定結果と鍵情報を事前認証結果情報52としてゲート端末533に供給する。   When the card information 51 is read, the user 521 further proceeds from the left to the right in the drawing as indicated by an arrow 543 and moves to the position before the gate 534 (gate terminal 533). The server 532 uses the travel time to perform pre-authentication processing using the supplied card information 51, determines whether the card ID is a registered correct ID, and further uses the dedicated symmetric key 62. The determination result and the key information are supplied to the gate terminal 533 as the pre-authentication result information 52.

ゲート端末533の前までくると、ユーザ521は、携帯しているICカード22を、今度はゲート端末533に近接させる。ゲート端末533は、近距離無線通信を行い、カード情報51を取得し、そのカード情報51に対応する専用対称鍵62を用いて相互認証処理を行い、その認証結果に応じてゲート534の開閉を制御するゲート開閉制御を行う。以上のような処理により、例えば、ICカード22が正しいカードと判定されれば、ゲート534は、矢印544に示されるようにゲートを開き、ユーザ521は、矢印545に示されるように、図中左から右に向かって通路510を通過する。   When the user 521 comes to the front of the gate terminal 533, the user 521 brings the portable IC card 22 close to the gate terminal 533 this time. The gate terminal 533 performs short-range wireless communication, acquires the card information 51, performs mutual authentication processing using the dedicated symmetric key 62 corresponding to the card information 51, and opens and closes the gate 534 according to the authentication result. The gate opening / closing control to be controlled is performed. For example, if the IC card 22 is determined to be a correct card by the above processing, the gate 534 opens the gate as indicated by the arrow 544, and the user 521 indicates in the figure as indicated by the arrow 545. Passing through the passage 510 from left to right.

このようにすることにより、ゲートシステム501は、各ICカード22のそれぞれに、個別の、専用対称鍵62を割り当てることができ、さらに、認証処理のための専用対称鍵62の準備を、ユーザ521の移動時間を利用して行うので、待ち時間や処理の負荷を増大させずに、ゲート開閉制御のための認証余処理を行うことができる。つまり、ゲートシステム501は、利便性を低減させずに、容易に、情報漏洩に対してより安全なシステムを実現することができる。   In this way, the gate system 501 can assign an individual dedicated symmetric key 62 to each IC card 22, and prepare the dedicated symmetric key 62 for authentication processing. Therefore, it is possible to perform an after-authentication process for gate opening / closing control without increasing waiting time and processing load. That is, the gate system 501 can easily realize a safer system against information leakage without reducing convenience.

図34は、図33のサーバ532の内部の構成例を示すブロック図である。   FIG. 34 is a block diagram illustrating an internal configuration example of the server 532 of FIG.

図34において、サーバ532は、基本的に図3の電子マネーサーバ32と同様の構成を有するが、電子マネーシステム1の場合と異なり残高情報は取り扱わない。つまり、サーバ532は、図3の電子マネーサーバ32の構成から残高確認部112を削除したものと同等の構成を有する。従って、サーバ532の各部の詳細な説明は省略する。   34, the server 532 has basically the same configuration as the electronic money server 32 of FIG. 3, but does not handle balance information unlike the case of the electronic money system 1. That is, the server 532 has a configuration equivalent to that obtained by deleting the balance confirmation unit 112 from the configuration of the electronic money server 32 of FIG. Therefore, detailed description of each part of the server 532 is omitted.

なお、サーバ532の記憶部93に記憶される登録情報121の場合、図4に示されるように残高情報の項目が含まれている必要はない。   In the case of the registration information 121 stored in the storage unit 93 of the server 532, the balance information item does not need to be included as shown in FIG.

図35は、図33に示されるゲート端末533の内部の構成例を示すブロック図である。   FIG. 35 is a block diagram showing an example of the internal configuration of the gate terminal 533 shown in FIG.

図35において、ゲート端末533は、基本的に図5の決済端末33と同様の構成を有するが、決済端末33の決済処理部143の代わりにゲート制御処理部562を有している。   35, the gate terminal 533 basically has the same configuration as the payment terminal 33 in FIG. 5, but includes a gate control processing unit 562 instead of the payment processing unit 143 of the payment terminal 33.

ゲート制御処理部562は、決済処理部143と同様に、事前認証結果対応処理部151、相互認証部152、および後処理部154を有し、支払処理部153の代わりに、ゲート開閉部563を有している。   Similarly to the payment processing unit 143, the gate control processing unit 562 includes a pre-authentication result correspondence processing unit 151, a mutual authentication unit 152, and a post-processing unit 154. Instead of the payment processing unit 153, a gate opening / closing unit 563 is provided. Have.

ゲート開閉部563は、相互認証部152における相互認証処理の結果に基づいて、ゲート534の開閉動作を制御する。より具体的に説明すると、ゲート開閉部563は、相互認証が成功した場合ゲート534を開かせ、相互認証が失敗した場合ゲート534を閉じさせる。   The gate opening / closing unit 563 controls the opening / closing operation of the gate 534 based on the result of the mutual authentication processing in the mutual authentication unit 152. More specifically, the gate opening / closing unit 563 opens the gate 534 when the mutual authentication is successful, and closes the gate 534 when the mutual authentication fails.

なお、図35に示されるように、ゲート端末533の場合、商品の購入に関する情報を入力する必要が無いので、ゲート端末533は、入力部136を有していなくてもよい。   As shown in FIG. 35, in the case of the gate terminal 533, since it is not necessary to input information related to the purchase of the product, the gate terminal 533 may not have the input unit 136.

以上のようなゲートシステム501全体の処理の流れの例を、図36のフローチャートを参照して説明する。   An example of the processing flow of the entire gate system 501 as described above will be described with reference to the flowchart of FIG.

この場合も、処理の流れは、図11のフローチャートを参照して説明した電子マネーシステム1の場合と基本的に同様である。つまり、受付端末31は、ステップS501およびステップS502の処理を、図11のステップS1およびステップS2の場合と同様に行い、カード情報51をICカード22より取得し、それをサーバ532に供給する。   Also in this case, the processing flow is basically the same as that of the electronic money system 1 described with reference to the flowchart of FIG. That is, the reception terminal 31 performs the processing of step S 501 and step S 502 in the same manner as in the case of step S 1 and step S 2 in FIG. 11, acquires the card information 51 from the IC card 22, and supplies it to the server 532.

サーバ532も、電子マネーサーバ32が実行する図11のステップS21乃至ステップS23の場合と同様に、ステップS521乃至ステップS523の各処理を実行し、カード情報51を受信し、事前認証処理を行い、事前認証処理結果情報52をゲート端末533に送信する。なお、この場合、残高に関する処理は行われない。   Similarly to the case of steps S21 to S23 of FIG. 11 executed by the electronic money server 32, the server 532 also executes the processes of steps S521 to S523, receives the card information 51, performs the pre-authentication process, The pre-authentication processing result information 52 is transmitted to the gate terminal 533. In this case, the process related to the balance is not performed.

ゲート端末533は、図11のステップS11およびステップS12の場合と同様に、ステップS511において事前認証結果情報52を取得すると、ステップS512において、近接されたICカード22を検出し、そのICカード22よりカード情報51を取得する。   When the gate terminal 533 acquires the pre-authentication result information 52 in step S511 as in the case of step S11 and step S12 in FIG. 11, the gate terminal 533 detects the adjacent IC card 22 in step S512, and from the IC card 22 The card information 51 is acquired.

カー情報51を取得すると、ゲート端末533の相互認証部152は、図11のステップS13のような決済処理の代わりに、ステップS513において、専用対称鍵を用いた相互認証処理である専用対称鍵認証処理を行い、ゲート端末533のゲート開閉部563は、ステップS514において、その処理結果に基づいてゲート開閉制御処理を行う。   When the car information 51 is acquired, the mutual authentication unit 152 of the gate terminal 533 performs the dedicated symmetric key authentication which is a mutual authentication process using the dedicated symmetric key in step S513 instead of the payment process in step S13 of FIG. In step S514, the gate opening / closing unit 563 of the gate terminal 533 performs gate opening / closing control processing based on the processing result.

図36のステップS522においてサーバ532により実行される事前認証処理の詳細な流れの例を、図37のフローチャートを参照して説明する。   An example of a detailed flow of the pre-authentication process executed by the server 532 in step S522 in FIG. 36 will be described with reference to the flowchart in FIG.

サーバ532は、図13のフローチャートを参照して説明した、電子マネーサーバ32が実行する事前認証処理と基本的に同様に、事前認証処理を実行する。ただし、上述したようにサーバ532は、残高に関する処理を行わない。つまり、サーバ532のID認証部111は、ステップS541乃至ステップS543の処理をステップS61乃至ステップS63と同様に実行し、ステップS543において、カードID41が登録情報121に存在すると判定した場合、処理をステップS544に処理を進める。   The server 532 executes the pre-authentication process basically similar to the pre-authentication process executed by the electronic money server 32 described with reference to the flowchart of FIG. However, as described above, the server 532 does not perform processing related to the balance. That is, the ID authenticating unit 111 of the server 532 executes the processing from step S541 to step S543 in the same manner as in steps S61 to S63. The process proceeds to S544.

ステップS544において、専用対称鍵特定部113は、ステップS67の場合と同様に処理を行い、カードID41に対応する専用対称鍵を特定する。そして、判定結果情報作成部114は、ステップS545において、ステップS68の場合と同様に、カードID41の認証成功示す判定結果情報61を作成する。判定結果情報61を作成すると、判定結果情報作成部114は、処理をステップS547に進める。   In step S544, the dedicated symmetric key specifying unit 113 performs the same process as in step S67, and specifies the dedicated symmetric key corresponding to the card ID 41. In step S545, the determination result information creation unit 114 creates determination result information 61 indicating successful authentication of the card ID 41 in the same manner as in step S68. When the determination result information 61 is created, the determination result information creation unit 114 proceeds with the process to step S547.

また、ステップS543において、カードID41が登録情報に存在しないと判定した場合、ID認証部111は、処理をステップS546に進める。判定結果情報作成部114は、ステップS70の場合と同様にID認証失敗を示す判定結果情報を作成し、処理をステップS547に進める。   If it is determined in step S543 that the card ID 41 does not exist in the registration information, the ID authentication unit 111 advances the process to step S546. The determination result information creation unit 114 creates determination result information indicating an ID authentication failure in the same manner as in step S70, and the process proceeds to step S547.

ステップS547において、事前認証結果情報作成部115は、ステップS71の場合と同様に、判定結果情報を含めるように事前認証結果情報52を作成し、事前認証処理を終了する。   In step S547, the pre-authentication result information creation unit 115 creates the pre-authentication result information 52 so as to include the determination result information, as in step S71, and ends the pre-authentication process.

以上のように処理することにより、ゲートシステム501は、利便性を低減させずに、容易に、情報漏洩に対してより安全なシステムを実現する。   By performing the processing as described above, the gate system 501 can easily realize a safer system against information leakage without reducing convenience.

なお、このゲートシステム501の場合も、ゲート端末533の後処理部154は、決済端末33の場合と同様に後処理を実行する。上述した決済端末33の場合と同様に、後処理部154が、相互認証処理やゲート開閉制御処理の有無に関わらず後処理を実行し、事前認証結果情報等を削除するようにしてもよい。   In the case of the gate system 501, the post-processing unit 154 of the gate terminal 533 executes post-processing as in the case of the payment terminal 33. As in the case of the payment terminal 33 described above, the post-processing unit 154 may perform post-processing regardless of the presence / absence of mutual authentication processing or gate opening / closing control processing, and delete pre-authentication result information and the like.

なお、図33のゲートシステム501において、さらに受付端末31においてもゲート開閉制御処理を行うようにしてもよい。   In the gate system 501 shown in FIG. 33, the gate opening / closing control process may also be performed at the receiving terminal 31.

図38は、本発明を適用したゲートシステムの他の構成例を示すブロック図である。   FIG. 38 is a block diagram showing another configuration example of the gate system to which the present invention is applied.

図38のゲートシステム601は、ゲートシステム501の構成に、受付端末611に制御されるゲート612が追加されており、受付端末611付近の位置においても、ゲート開閉制御処理が行われる。すなわち、ユーザ521は、通路510を通過する際に、2回ゲートを通過しなければならず、不正な通過を抑制する、より安全な通過確認システムを実現することが出来る。   In the gate system 601 of FIG. 38, a gate 612 controlled by the reception terminal 611 is added to the configuration of the gate system 501, and gate opening / closing control processing is also performed at a position near the reception terminal 611. That is, when the user 521 passes through the passage 510, the user 521 must pass through the gate twice, so that a safer passage confirmation system that suppresses unauthorized passage can be realized.

なお、図38において、ICカード22は、カードID41の他に、専用対称鍵42、および共通対称鍵621を記憶している。受付端末611は、共通対称鍵621の認証を行い、その結果を用いてゲート612を制御するとともに、カード情報51も取得し、それをサーバ532に供給する。サーバ532は、取得したカード情報51に基づいて事前認証処理を行い、その事前認証処理結果情報52をゲート端末533に供給する。   In FIG. 38, the IC card 22 stores a dedicated symmetric key 42 and a common symmetric key 621 in addition to the card ID 41. The receiving terminal 611 authenticates the common symmetric key 621, controls the gate 612 using the result, acquires the card information 51, and supplies it to the server 532. The server 532 performs pre-authentication processing based on the acquired card information 51 and supplies the pre-authentication processing result information 52 to the gate terminal 533.

ゲート端末533は、事前認証結果情報52を取得すると、ICカード22よりカード情報41を新たに取得し、専用対称鍵62を用いた相互認証処理を行い、その処理結果に応じてゲートの開閉を制御する。   Upon obtaining the pre-authentication result information 52, the gate terminal 533 newly obtains the card information 41 from the IC card 22, performs a mutual authentication process using the dedicated symmetric key 62, and opens and closes the gate according to the process result. Control.

図39は、図38に示される受付端末の内部の構成例を示すブロック図である。   FIG. 39 is a block diagram showing an example of the internal configuration of the reception terminal shown in FIG.

図39において、受付端末611は、図2に示される受付端末31の制御部71の代わりに制御部641を有している。制御部641は、制御部71が有するポーリング処理部81と同様のポーリング処理部651、制御部71が有するカード情報取得部82と同様のカード情報取得部652を有し、制御部71が有するカード情報供給部83と同様のカード情報供給部655を有している。さらに、制御部641は、相互認証部653およびゲート開閉部654を有している。   In FIG. 39, the reception terminal 611 has a control unit 641 instead of the control unit 71 of the reception terminal 31 shown in FIG. The control unit 641 includes a polling processing unit 651 similar to the polling processing unit 81 included in the control unit 71, a card information acquisition unit 652 similar to the card information acquisition unit 82 included in the control unit 71, and a card included in the control unit 71. A card information supply unit 655 similar to the information supply unit 83 is included. Further, the control unit 641 includes a mutual authentication unit 653 and a gate opening / closing unit 654.

相互認証部653は、共通対称鍵621を内部に保持しており(図示せず)、リーダ72を介して、ICカード22と通信を行い、共通対称鍵621を用いた相互認証処理を行う。相互認証処理の方法は、上述した専用対称鍵42を用いて実行する場合と基本的に同様である。   The mutual authentication unit 653 internally holds a common symmetric key 621 (not shown), communicates with the IC card 22 via the reader 72, and performs a mutual authentication process using the common symmetric key 621. The method of mutual authentication processing is basically the same as that performed using the dedicated symmetric key 42 described above.

ゲート開閉部654は、相互認証部653による認証結果に基づいて、ゲート612の開閉を制御する。より具体的に説明すると、ゲート開閉部654は、相互認証部653において、相互が認証された場合、ゲート612を開き、相互認証が失敗した場合、ゲート612を閉じる。   The gate opening / closing unit 654 controls the opening / closing of the gate 612 based on the authentication result by the mutual authentication unit 653. More specifically, the gate opening / closing unit 654 opens the gate 612 when the mutual authentication unit 653 authenticates each other, and closes the gate 612 when the mutual authentication fails.

このようなゲートシステム601全体の処理の流れの例を、図40のフローチャートを参照して説明する。   An example of the processing flow of the entire gate system 601 will be described with reference to the flowchart of FIG.

この場合、受付端末611のポーリング処理部651およびカード情報取得部652は、ステップS601において、図36のステップS501の場合と同様に、カード情報を取得する。ステップS602において、相互認証部653は、共通対称鍵621を用いた相互認証処理である共通対称鍵認証処理を行い、ステップS603において、ゲート開閉部654は、その認証処理結果を用いてゲート開閉制御処理を行う。ゲート開閉制御処理が終了すると、カード情報供給部655は、ステップS604において、図36のステップS502の場合と同様に、カード情報51をサーバ532に送信する。   In this case, the polling processing unit 651 and the card information acquisition unit 652 of the reception terminal 611 acquire card information in step S601 as in the case of step S501 of FIG. In step S602, the mutual authentication unit 653 performs a common symmetric key authentication process that is a mutual authentication process using the common symmetric key 621. In step S603, the gate opening / closing unit 654 uses the authentication processing result to perform gate opening / closing control. Process. When the gate opening / closing control process ends, the card information supply unit 655 transmits the card information 51 to the server 532 in step S604, as in step S502 of FIG.

サーバ532は、図36のステップS521乃至ステップS523の場合と同様に、ステップS621乃至ステップS623の各処理を実行する。ゲート端末533は、図36のステップS511乃至ステップS514の場合と同様に、ステップS611乃至ステップS614の各処理を実行する。   The server 532 executes each process of step S621 to step S623 as in the case of step S521 to step S523 of FIG. The gate terminal 533 executes each process of step S611 to step S614 as in the case of step S511 to step S514 of FIG.

つまり、受付端末611以外のサーバ532およびゲート端末533は、図33のゲートシステム501の場合と同様の処理を実行する。換言すると、受付端末を交換することにより、ゲートシステム501からゲートシステム601に移行可能である。   That is, the server 532 and the gate terminal 533 other than the reception terminal 611 execute the same processing as in the case of the gate system 501 in FIG. In other words, the gate system 501 can be transferred to the gate system 601 by exchanging the reception terminal.

なお、上述したゲートシステムの構成は一例であり、電子マネーサーバの場合と同様に、各端末、サーバ、ネットワーク等の数や配置は任意である。もちろん、このゲートシステム601の場合も、ゲートシステム501の場合と同様に、ゲート端末533は、後処理を実行し、事前認証結果情報等を削除することができる。   The above-described configuration of the gate system is an example, and the number and arrangement of each terminal, server, network, etc. are arbitrary as in the case of the electronic money server. Of course, also in the case of this gate system 601, similarly to the case of the gate system 501, the gate terminal 533 can execute post-processing and delete pre-authentication result information and the like.

以上のように、例えば、店舗での商品選定から実際の支払いまでには時間差があることを利用し、常時オンラインでない環境であっても、オンラインでサーバと認証をしているに近いセキュリティが実現でき、かつオフライン処理と同等の処理速度が得られる。   As mentioned above, for example, using the fact that there is a time lag between product selection at the store and actual payment, even in an environment that is not always online, security close to authenticating with the server online is realized And a processing speed equivalent to that of offline processing can be obtained.

つまり、例えば、対称鍵暗号を使用する従来の電子マネーシステムでは、ICカード個別に鍵を設定することが出来ないか、または擬似的に個別化してリーダライタで鍵を演算する方法しか取り得なかったが、本発明の方式であれば、ICカード毎の完全な個別化を実現することができ、かつ支払い時の処理速度も低下しない。個別化により、あるICカードが解析され、その鍵が解読されて不正利用がなされても、そのICカードが電子マネーシステムで以後使えなくすることは容易であり、かつ、その解析情報を他のICカードに摘要することは容易ではないため、電子マネーシステム全体の安全を維持することができる。   In other words, for example, in a conventional electronic money system using symmetric key cryptography, it is not possible to set a key for each IC card, or only a method of calculating a key with a reader / writer after pseudo individualization. However, with the method of the present invention, complete individualization for each IC card can be realized, and the processing speed at the time of payment does not decrease. Even if an IC card is analyzed by the individualization, the key is decrypted, and unauthorized use is made, it is easy to make the IC card unusable in the electronic money system. Since it is not easy to add to the IC card, the entire electronic money system can be kept safe.

そして、対称鍵暗号を使用する従来の電子マネーシステムが万一解析されてバリューの書き換えなどの不正利用が多数発生した場合、本発明の方式を適用することにより、システムへの影響を最小限にしてリカバーすることができる。   If a conventional electronic money system that uses symmetric key cryptography is analyzed and many illegal uses such as value rewriting occur, applying the method of the present invention minimizes the impact on the system. Can be recovered.

なお、以上においては非接触型のICカード22を用いる場合について説明したが、これに限らず、ICカード22は、接触型のICカードであってもよいし、例えば、上述したICカード22と同等の機能を有する携帯型電話機や携帯型情報処理装置等であってもよい。ただし、その場合、受付端末や決済端末等の各端末は、それらの通信機能に対応させる必要がある。   Although the case where the non-contact type IC card 22 is used has been described above, the present invention is not limited to this, and the IC card 22 may be a contact type IC card. A portable telephone or a portable information processing apparatus having an equivalent function may be used. However, in that case, each terminal such as a reception terminal and a payment terminal needs to correspond to their communication function.

上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウエアにより実行させることもできる。この場合、例えば、上述した各装置は、それぞれ、図41に示されるようなパーソナルコンピュータとして構成されるようにしてもよい。   The series of processes described above can be executed by hardware or can be executed by software. In this case, for example, each device described above may be configured as a personal computer as shown in FIG.

図41において、パーソナルコンピュータ700のCPU(Central Processing Unit)701は、ROM(Read Only Memory)702に記憶されているプログラム、または記憶部713からRAM(Random Access Memory)703にロードされたプログラムに従って各種の処理を実行する。RAM703にはまた、CPU701が各種の処理を実行する上において必要なデータなども適宜記憶される。   In FIG. 41, a CPU (Central Processing Unit) 701 of the personal computer 700 performs various processes according to a program stored in a ROM (Read Only Memory) 702 or a program loaded from a storage unit 713 into a RAM (Random Access Memory) 703. Execute the process. The RAM 703 also appropriately stores data necessary for the CPU 701 to execute various processes.

CPU701、ROM702、およびRAM703は、バス704を介して相互に接続されている。このバス704にはまた、入出力インタフェース710も接続されている。   The CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704. An input / output interface 710 is also connected to the bus 704.

入出力インタフェース710には、キーボード、マウスなどよりなる入力部711、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部712、ハードディスクなどより構成される記憶部713、モデムなどより構成される通信部714が接続されている。通信部714は、インターネットを含むネットワークを介しての通信処理を行う。   The input / output interface 710 includes an input unit 711 including a keyboard and a mouse, a display including a CRT (Cathode Ray Tube) and an LCD (Liquid Crystal Display), an output unit 712 including a speaker, and a hard disk. A communication unit 714 including a storage unit 713 and a modem is connected. The communication unit 714 performs communication processing via a network including the Internet.

入出力インタフェース710にはまた、必要に応じてドライブ715が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア721が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部713にインストールされる。   A drive 715 is connected to the input / output interface 710 as necessary, and a removable medium 721 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is appropriately mounted, and a computer program read from them is It is installed in the storage unit 713 as necessary.

上述した一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、ネットワークや記録媒体からインストールされる。   When the above-described series of processing is executed by software, a program constituting the software is installed from a network or a recording medium.

この記録媒体は、例えば、図41に示されるように、装置本体とは別に、ユーザにプログラムを配信するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(登録商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア721により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに配信される、プログラムが記録されているROM702や、記憶部713に含まれるハードディスクなどで構成される。   For example, as shown in FIG. 41, the recording medium is distributed in order to distribute the program to the user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk ( Removable media 721 composed of CD-ROM (compact disk-read only memory), DVD (digital versatile disk), magneto-optical disk (including MD (mini-disk) (registered trademark)), or semiconductor memory In addition to being configured, it is configured by a ROM 702 in which a program is recorded, a hard disk included in the storage unit 713, and the like distributed to the user in a state of being incorporated in the apparatus main body in advance.

なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing the program recorded on the recording medium is not limited to the processing performed in chronological order according to the described order, but is not necessarily performed in chronological order. It also includes processes that are executed individually.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

なお、以上において、一つの装置として説明した構成を分割し、複数の装置として構成するようにしてもよい。逆に、以上において複数の装置として説明した構成をまとめて一つの装置として構成されるようにしてもよい。また、各装置の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置の構成の一部を他の装置の構成に含めるようにしてもよい。つまり、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   In the above description, the configuration described as one device may be divided and configured as a plurality of devices. Conversely, the configurations described above as a plurality of devices may be combined into a single device. Of course, configurations other than those described above may be added to the configuration of each device. Furthermore, if the configuration and operation of the entire system are substantially the same, a part of the configuration of a certain device may be included in the configuration of another device. That is, the embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.

本発明は、認証処理システムに適用することが可能である。   The present invention can be applied to an authentication processing system.

本発明を適用した電子マネーシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the electronic money system to which this invention is applied. 図1の受付端末の内部の構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the reception terminal of FIG. 図1の電子マネーサーバの内部の構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the electronic money server of FIG. 図3の登録情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the registration information of FIG. 図1の決済端末の内部の構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the payment terminal of FIG. 図5のリーダライタの詳細な構成例を示すブロック図である。FIG. 6 is a block diagram illustrating a detailed configuration example of the reader / writer in FIG. 5. 図6の暗号部の詳細な構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of the encryption part of FIG. 図7のデータランダム化部の詳細な構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of the data randomization part of FIG. 図6の復号部の詳細な構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of the decoding part of FIG. 図1のICカードの内部の構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the IC card of FIG. 電子マネーシステム全体における処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a process in the whole electronic money system. カード情報取得処理の詳細な流れの例を説明するフローチャートである。It is a flowchart explaining the example of the detailed flow of a card information acquisition process. 事前認証処理の詳細な流れの例を説明するフローチャートである。It is a flowchart explaining the example of the detailed flow of a pre-authentication process. 決済処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a payment process. 事前認証結果対応処理の詳細な流れの例を説明するフローチャートである。It is a flowchart explaining the example of the detailed flow of a pre-authentication result corresponding | compatible process. 決済端末による相互認証処理の詳細な流れの例を説明するフローチャートである。It is a flowchart explaining the example of the detailed flow of the mutual authentication process by a payment terminal. ICカードによる相互認証処理の詳細な流れの例を説明するフローチャートである。It is a flowchart explaining the example of the detailed flow of the mutual authentication process by an IC card. 相互認証処理の例を説明する模式図である。It is a schematic diagram explaining the example of a mutual authentication process. 決済端末による通信処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of the communication process by a payment terminal. ICカードによる通信処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of the communication process by an IC card. 通信処理の他の例を説明する模式図である。It is a schematic diagram explaining the other example of a communication process. 通信処理の、さらに他の例を説明する模式図である。It is a schematic diagram explaining the further another example of communication processing. 後処理の詳細な流れの例を説明するフローチャートである。It is a flowchart explaining the example of the detailed flow of post-processing. 本発明を適用した電子マネーシステムの他の構成例を示す図である。It is a figure which shows the other structural example of the electronic money system to which this invention is applied. 図24の受付決済共通端末の構成例を示すブロック図である。It is a block diagram which shows the structural example of the acceptance payment common terminal of FIG. 電子マネーシステム全体における処理の流れの、他の例を説明するフローチャートである。It is a flowchart explaining the other example of the flow of the process in the whole electronic money system. 決済端末の内部の他の構成例を示すブロック図である。It is a block diagram which shows the other structural example inside a payment terminal. 後処理の流れの、他の例を説明するフローチャートである。It is a flowchart explaining the other example of the flow of post-processing. 本発明を適用した電子マネーシステムの、さらに他の構成例を示すブロック図である。It is a block diagram which shows the further another structural example of the electronic money system to which this invention is applied. 図29の結果対応処理端末の内部の構成例を示すブロック図である。FIG. 30 is a block diagram illustrating an internal configuration example of a result handling processing terminal of FIG. 29. 電子マネーシステム全体における処理の流れの、さらに他の例を説明するフローチャートである。It is a flowchart explaining the further another example of the flow of the process in the whole electronic money system. 事前認証結果対応処理の詳細な流れの例を説明するフローチャートである。It is a flowchart explaining the example of the detailed flow of a pre-authentication result corresponding | compatible process. 本発明を適用したゲートシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the gate system to which this invention is applied. 図33に示されるサーバの内部の構成例を示すブロック図である。FIG. 34 is a block diagram illustrating an internal configuration example of a server illustrated in FIG. 33. 図33に示されるゲート端末の内部の構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the gate terminal shown by FIG. ゲートシステム全体における処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a process in the whole gate system. 事前認証処理の詳細な流れの例を、図37のフローチャートを参照して説明する。An example of a detailed flow of the pre-authentication process will be described with reference to the flowchart of FIG. 本発明を適用したゲートシステムの他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of the gate system to which this invention is applied. 図38の受付端末の内部の構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the reception terminal of FIG. ゲートシステム全体における処理の流れの他の例を説明するフローチャートである。It is a flowchart explaining the other example of the flow of a process in the whole gate system. 本発明を適用したパーソナルコンピュータの構成例を説明する図である。It is a figure explaining the structural example of the personal computer to which this invention is applied.

符号の説明Explanation of symbols

1 電子マネーシステム, 10 販売店, 22 ICカード, 30 ネットワーク, 31 受付端末, 32 電子マネーサーバ, 33 決済端末, 42 専用対称鍵, 62 専用対称鍵, 311 受付決済共通端末, 341 保持期間設定部, 411 結果対応処理端末, 501 ゲートシステム, 532 サーバ, 533 ゲート端末, 534 ゲート, 611 受付端末, 612 ゲート   1 Electronic Money System, 10 Dealer, 22 IC Card, 30 Network, 31 Acceptance Terminal, 32 Electronic Money Server, 33 Payment Terminal, 42 Dedicated Symmetric Key, 62 Dedicated Symmetric Key, 311 Accepted Payment Common Terminal, 341 Retention Period Setting Unit , 411 result processing terminal, 501 gate system, 532 server, 533 gate terminal, 534 gate, 611 reception terminal, 612 gate

Claims (15)

第1の端末とサーバと第2の端末を有し、携帯型情報処理装置の認証を行う情報処理システムにおいて、
前記第1の端末は、
前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得する第1の取得手段と、
前記第1の取得手段により取得された前記識別情報を前記サーバに供給する第1の供給手段と
を備え、
前記サーバは、
前記第1の供給手段により供給される前記識別情報を取得する第2の取得手段と、
前記第2の取得手段により取得される前記識別情報に対応する前記携帯型情報処理装置に割り当てられた、前記携帯型情報処理装置専用の、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵を特定する専用対象鍵特定手段と、
前記専用対称鍵特定手段により特定された前記専用対称鍵を、前記第2の端末に供給する第2の供給手段と
を備え、
前記第2の端末は、
前記第2の供給手段により供給される前記専用対称鍵を取得する第3の取得手段と、
前記取得手段により取得された前記専用対称鍵を保持する保持手段と、
前記携帯型情報処理装置より、前記識別情報を取得する第4の取得手段と、
前記保持手段に保持されている、前記第4の取得手段により取得される前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する認証手段と
を備える情報処理システム。
In an information processing system that has a first terminal, a server, and a second terminal and authenticates a portable information processing device,
The first terminal is
First acquisition means for acquiring identification information of the portable information processing device from the portable information processing device;
First supply means for supplying the server with the identification information acquired by the first acquisition means;
The server
Second acquisition means for acquiring the identification information supplied by the first supply means;
Symmetric key information used for encryption processing and decryption processing dedicated to the portable information processing device assigned to the portable information processing device corresponding to the identification information acquired by the second acquisition means. A dedicated target key specifying means for specifying a dedicated symmetric key;
Second supply means for supplying the dedicated symmetric key specified by the dedicated symmetric key specifying means to the second terminal;
The second terminal is
Third acquisition means for acquiring the dedicated symmetric key supplied by the second supply means;
Holding means for holding the dedicated symmetric key acquired by the acquiring means;
A fourth acquisition means for acquiring the identification information from the portable information processing apparatus;
An information processing system comprising: authentication means for authenticating the portable information processing device using a dedicated symmetric key corresponding to the identification information acquired by the fourth acquisition means and held by the holding means.
前記携帯型情報処理装置は、近距離無線通信を行う非接触型ICカードである
請求項1に記載の情報処理システム。
The information processing system according to claim 1, wherein the portable information processing device is a contactless IC card that performs short-range wireless communication.
前記サーバは、予め登録された前記携帯型情報処理装置に関する登録情報を記憶する記憶手段をさらに備え、
前記専用対称鍵特定手段は、前記記憶手段に記憶されている前記登録情報を参照して、前記第2の取得手段により取得される前記識別情報に対応する前記専用対称鍵を特定する
請求項1に記載の情報処理システム。
The server further includes storage means for storing registration information related to the portable information processing apparatus registered in advance,
2. The dedicated symmetric key specifying unit specifies the dedicated symmetric key corresponding to the identification information acquired by the second acquiring unit with reference to the registration information stored in the storage unit. Information processing system described in 1.
前記第2の端末は、前記認証手段により認証された前記携帯型情報処理装置に入金された残高情報を更新する支払処理を行う支払処理手段をさらに備える
請求項1に記載の情報処理システム。
The information processing system according to claim 1, wherein the second terminal further includes a payment processing unit that performs a payment process for updating balance information received by the portable information processing apparatus authenticated by the authentication unit.
前記第2の端末は、所定のタイミングで前記保持手段に保持されている前記専用対称鍵を消去する後処理手段をさらに備える
請求項1に記載の情報処理システム。
The information processing system according to claim 1, wherein the second terminal further includes post-processing means for erasing the dedicated symmetric key held in the holding means at a predetermined timing.
前記第2の端末は、前記所定のタイミングを設定する保持期間設定手段をさらに備える
請求項5に記載の情報処理システム。
The information processing system according to claim 5, wherein the second terminal further includes a retention period setting unit that sets the predetermined timing.
前記保持期間設定手段は、前記サーバからの指示、前記第2の端末のユーザからの指示、または、前記携帯型情報処理装置からの指示に基づいて前記所定のタイミングを設定する
請求項6に記載の情報処理システム。
The said holding | maintenance period setting means sets the said predetermined timing based on the instruction | indication from the said server, the instruction | indication from the user of the said 2nd terminal, or the instruction | indication from the said portable information processing apparatus. Information processing system.
携帯型情報処理装置の認証を行う情報処理装置であって、
前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得する第1の取得手段と、
各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、前記第1の取得手段により取得された前記識別情報に基づいて特定された専用対称鍵を保持する保持手段と、
前記携帯型情報処理装置より、前記識別情報を取得する第2の取得手段と、
前記保持手段に保持されている、前記第2の取得手段により取得される前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する認証手段と
を備える情報処理装置。
An information processing apparatus for authenticating a portable information processing apparatus,
First acquisition means for acquiring identification information of the portable information processing device from the portable information processing device;
A dedicated symmetric key, which is symmetric key information used for encryption processing and decryption processing, individually assigned to each portable information processing device, based on the identification information acquired by the first acquisition means Holding means for holding a dedicated symmetric key identified by
A second acquisition means for acquiring the identification information from the portable information processing apparatus;
An information processing apparatus comprising: authentication means for authenticating the portable information processing apparatus using a dedicated symmetric key corresponding to the identification information acquired by the second acquisition means and held by the holding means.
前記携帯型情報処理装置は、近距離無線通信を行う非接触型ICカードであり、
前記第1の取得手段および前記第2の取得手段は、近接された前記非接触型ICカードと前記近距離無線通信を行い、前記識別情報を取得する
請求項8に記載の情報処理装置。
The portable information processing apparatus is a non-contact type IC card that performs short-range wireless communication,
The information processing apparatus according to claim 8, wherein the first acquisition unit and the second acquisition unit acquire the identification information by performing the short-range wireless communication with the contactless IC card that is in proximity.
前記認証手段により認証された前記携帯型情報処理装置に入金された残高情報を更新する支払処理を行う支払処理手段をさらに備える
請求項8に記載の情報処理装置。
The information processing apparatus according to claim 8, further comprising payment processing means for performing payment processing for updating balance information received by the portable information processing apparatus authenticated by the authentication means.
所定のタイミングで前記保持手段に保持されている前記専用対称鍵を消去する後処理手段をさらに備える
請求項8に記載の情報処理装置。
The information processing apparatus according to claim 8, further comprising post-processing means for erasing the dedicated symmetric key held in the holding means at a predetermined timing.
前記所定のタイミングを設定する保持期間設定手段をさらに備える
請求項11に記載の情報処理装置。
The information processing apparatus according to claim 11, further comprising holding period setting means for setting the predetermined timing.
前記保持期間設定手段は、前記情報処理装置に接続され前記専用対称鍵の特定を行うサーバからの指示、前記情報処理装置のユーザからの指示、または、前記携帯型情報処理装置からの指示に基づいて前記所定のタイミングを設定する
請求項12に記載の情報処理装置。
The retention period setting means is based on an instruction from a server connected to the information processing apparatus and specifying the dedicated symmetric key, an instruction from a user of the information processing apparatus, or an instruction from the portable information processing apparatus The information processing apparatus according to claim 12, wherein the predetermined timing is set.
携帯型情報処理装置の認証を行う情報処理装置の情報処理方法であって、
前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得し、
各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、取得された前記識別情報に基づいて特定された専用対称鍵を保持部に保持させ、
前記携帯型情報処理装置より、前記識別情報を再度取得し、
前記保持部に保持されている、再度取得された前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する
ステップを含む情報処理方法。
An information processing method for an information processing apparatus for authenticating a portable information processing apparatus,
Obtaining identification information of the portable information processing device from the portable information processing device;
A dedicated symmetric key that is assigned to each portable information processing device and is a symmetric key information that is symmetric key information used for encryption and decryption processing, and that is specified based on the acquired identification information To the holding part,
Obtain the identification information again from the portable information processing device,
An information processing method including a step of authenticating the portable information processing device using a dedicated symmetric key corresponding to the identification information acquired again and held in the holding unit.
携帯型情報処理装置の認証処理をコンピュータに実行させるプログラムであって、
前記携帯型情報処理装置より、前記携帯型情報処理装置の識別情報を取得し、
各携帯型情報処理装置に個別に割り当てられた、暗号化処理および復号処理に用いられる対称型鍵情報である専用対称鍵であって、取得された前記識別情報に基づいて特定された専用対称鍵を保持部に保持させ、
前記携帯型情報処理装置より、前記識別情報を再度取得し、
前記保持部に保持されている、再度取得された前記識別情報に対応する専用対称鍵を用いて、前記携帯型情報処理装置を認証する
ステップを含むプログラム。
A program for causing a computer to execute authentication processing of a portable information processing apparatus,
Obtaining identification information of the portable information processing device from the portable information processing device;
A dedicated symmetric key that is assigned to each portable information processing device and is a symmetric key information that is symmetric key information used for encryption and decryption processing, and that is specified based on the acquired identification information To the holding part,
Obtain the identification information again from the portable information processing device,
A program including the step of authenticating the portable information processing apparatus using a dedicated symmetric key corresponding to the identification information acquired again and held in the holding unit.
JP2005348764A 2005-12-02 2005-12-02 Information processing system, information processing apparatus and method, and program Withdrawn JP2007158562A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005348764A JP2007158562A (en) 2005-12-02 2005-12-02 Information processing system, information processing apparatus and method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005348764A JP2007158562A (en) 2005-12-02 2005-12-02 Information processing system, information processing apparatus and method, and program

Publications (1)

Publication Number Publication Date
JP2007158562A true JP2007158562A (en) 2007-06-21

Family

ID=38242371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005348764A Withdrawn JP2007158562A (en) 2005-12-02 2005-12-02 Information processing system, information processing apparatus and method, and program

Country Status (1)

Country Link
JP (1) JP2007158562A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111462A (en) * 2007-10-26 2009-05-21 Panasonic Electric Works Co Ltd Uwb wireless communication system and non-contact id system using the same
KR101136509B1 (en) 2010-05-11 2012-04-17 주식회사 모빌리언스 Wireless terminal payment system using payer's pre permission and method thereof
WO2012066653A1 (en) * 2010-11-17 2012-05-24 Suginaka Junko Electronic transaction system, information processing terminal capable of electronic transaction, electronic transaction management server, and cash register terminal capable of electronic transaction
JP2013046381A (en) * 2011-08-26 2013-03-04 Jr East Mechatronics Co Ltd Reading device, control method, and program
WO2015001958A1 (en) * 2013-07-03 2015-01-08 マイクロ・トーク・システムズ株式会社 Information processing system
KR20150030141A (en) * 2013-09-11 2015-03-19 김덕상 Server for transaction using pre-authentication and method thereof

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111462A (en) * 2007-10-26 2009-05-21 Panasonic Electric Works Co Ltd Uwb wireless communication system and non-contact id system using the same
KR101136509B1 (en) 2010-05-11 2012-04-17 주식회사 모빌리언스 Wireless terminal payment system using payer's pre permission and method thereof
WO2012066653A1 (en) * 2010-11-17 2012-05-24 Suginaka Junko Electronic transaction system, information processing terminal capable of electronic transaction, electronic transaction management server, and cash register terminal capable of electronic transaction
JPWO2012066653A1 (en) * 2010-11-17 2014-05-12 順子 杉中 Electronic transaction system, information processing terminal capable of electronic transaction, management server for electronic transaction, and cash register terminal capable of electronic transaction
JP2013046381A (en) * 2011-08-26 2013-03-04 Jr East Mechatronics Co Ltd Reading device, control method, and program
WO2015001958A1 (en) * 2013-07-03 2015-01-08 マイクロ・トーク・システムズ株式会社 Information processing system
KR20150030141A (en) * 2013-09-11 2015-03-19 김덕상 Server for transaction using pre-authentication and method thereof
KR101644124B1 (en) * 2013-09-11 2016-07-29 김덕상 Server for transaction using pre-authentication and method thereof

Similar Documents

Publication Publication Date Title
US10623392B2 (en) Systems and methods for RFID security
CN105684346B (en) Ensure the method for air communication safety between mobile application and gateway
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
KR101702748B1 (en) Method, system and recording medium for user authentication using double encryption
JP2007158562A (en) Information processing system, information processing apparatus and method, and program
CN112639855A (en) System and method for password authentication of contactless cards
US20230252451A1 (en) Contactless card with multiple rotating security keys
JP4918133B2 (en) Data storage method, client device, data storage system, and program
CN111709747A (en) Intelligent terminal authentication method and system
CN113169873A (en) System and method for password authentication of contactless cards
JP7275186B2 (en) Touchless PIN input method and touchless PIN input system
JP4683260B2 (en) Information processing system, information processing apparatus, server apparatus, and information processing method
EP4053720A1 (en) Secure online authentication method using mobile id document
US20240137354A1 (en) Secure online authentication method using mobile id document
US20240045934A1 (en) Mobile device secret protection system and method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090203