JP2015005135A - Reading device, reading method, program and authentication system - Google Patents
Reading device, reading method, program and authentication system Download PDFInfo
- Publication number
- JP2015005135A JP2015005135A JP2013129998A JP2013129998A JP2015005135A JP 2015005135 A JP2015005135 A JP 2015005135A JP 2013129998 A JP2013129998 A JP 2013129998A JP 2013129998 A JP2013129998 A JP 2013129998A JP 2015005135 A JP2015005135 A JP 2015005135A
- Authority
- JP
- Japan
- Prior art keywords
- history information
- reading
- reading device
- information
- portable medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000004891 communication Methods 0.000 claims abstract description 66
- 230000004044 response Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 description 27
- 238000012545 processing Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000009467 reduction Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
この発明は、読取装置、読取方法、プログラム及び認証システムに関する。 The present invention relates to a reading device, a reading method, a program, and an authentication system.
現在、フェリカ(登録商標)などのICカードやスマートフォンなどの携帯端末に電子的な価値情報である電子マネーをチャージして商取引が広く行われている。 Currently, commercial transactions are widely performed by charging electronic money, which is electronic value information, to an IC card such as Felica (registered trademark) or a portable terminal such as a smartphone.
例えば、ICカードを用いて商品購入する場合、カードリーダライタ(以下、「読取装置」という)は、ICカードの電子マネーの残高を読み取る。そして、読取装置は、読み取った残高を商品価値に相当する分減額し、その減額後の価値になるようにICカードの電子マネーを更新する。 For example, when a product is purchased using an IC card, a card reader / writer (hereinafter referred to as “reading device”) reads the balance of electronic money stored in the IC card. Then, the reading device reduces the read balance by the amount corresponding to the merchandise value, and updates the electronic money of the IC card so as to have the value after the reduction.
また、電子マネーを用いた商取引では、不正を防止する観点から、取引開始前にICカードの認証を行う場合が多い。この認証に関する技術として、読取装置にネットワーク接続された認証サーバで認証を行う技術が知られている(例えば、特許文献1等)。 Further, in commercial transactions using electronic money, IC cards are often authenticated before the start of transactions from the viewpoint of preventing fraud. As a technique related to this authentication, a technique is known in which authentication is performed by an authentication server connected to a reading device over a network (for example, Patent Document 1).
しかしながら、ネットワーク障害や認証サーバの障害などで読取装置と認証サーバ間で通信ができない場合、認証サーバが認証をすることができない。この場合、認証サーバの認証に依らずにICカードを読み取った読取装置だけで認証を行うことも考えられるが、この認証が通るとICカードに対して不正な書き込みがなされるおそれがある。 However, if communication cannot be performed between the reading device and the authentication server due to a network failure or a failure of the authentication server, the authentication server cannot perform authentication. In this case, it is conceivable that the authentication is performed only by the reading device that reads the IC card without depending on the authentication of the authentication server. However, if this authentication passes, there is a possibility that unauthorized writing may be performed on the IC card.
特に、悪意ある者が読取装置を盗難して読取装置と認証サーバ間の通信が意図的に切断されてしまったような場合、読取装置だけで認証を行うといったんその認証が通ってしまえば、その読取装置を利用してチャージ等の不正書き込みが行われるリスクがあった。 In particular, if a malicious person steals the reading device and the communication between the reading device and the authentication server is intentionally disconnected, once authentication is performed using only the reading device, There is a risk that unauthorized writing such as charging is performed using the reader.
そこで、この発明は、上述のような事情に鑑みてなされたものであって、不正のリスクを低減することができる読取装置等を提供することを目的とする。 Therefore, the present invention has been made in view of the above-described circumstances, and an object thereof is to provide a reading device and the like that can reduce the risk of fraud.
上記目的を達成するため、この発明の第1の観点に係る読取装置は、
情報の読み書きが可能な読取装置であって、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
を備えたことを特徴とする。
In order to achieve the above object, a reading apparatus according to the first aspect of the present invention provides:
A reading device capable of reading and writing information,
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit the use of the portable medium;
It is provided with.
また、前記読取手段による前記履歴情報の読み取りの後に、認証サーバとの通信可否を判定する通信判定手段を備え、
前記判定手段は、前記通信判定手段が通信不可と判定した場合、前記利用判定を行い、前記通信判定手段が通信可と判定した場合、前記認証サーバが記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの判定を行うようにしてもよい。
In addition, after the history information is read by the reading means, a communication determination means for determining whether or not communication with the authentication server is possible,
The determination unit performs the use determination when the communication determination unit determines that communication is impossible, and when the communication determination unit determines that communication is possible, history information about the portable medium stored in the authentication server and Further, it may be determined whether to permit the use of the portable medium based on the history information read from the portable medium by the reading unit.
また、前記判定手段は、
前記他の読取装置に、前記読取手段が前記可搬型媒体から読み取った履歴情報を送信し、
前記他の読取装置から、前記送信した履歴情報と該他の読取装置が記憶する前記可搬型媒体についての履歴情報とが一致するか否かを示す情報である履歴一致情報を受信し、
前記受信した履歴一致情報に基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段をさらに備えてもよい。
The determination means includes
The history information read from the portable medium by the reading means is transmitted to the other reading device,
From the other reading device, receiving history matching information that is information indicating whether or not the transmitted history information matches history information about the portable medium stored in the other reading device;
The use determination is performed based on the received history matching information,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information.
また、前記判定手段は、
前記他の読取装置に、該他の読取装置が記憶する前記可搬型媒体の履歴情報を要求し、
前記他の読取装置から前記要求に応じて送信される前記可搬型媒体の履歴情報を受信し、
前記受信した履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、が一致するか否かに基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段をさらに備えてもよい。
The determination means includes
Requesting the other reader device for history information of the portable medium stored in the other reader device;
Receiving history information of the portable medium transmitted in response to the request from the other reading device;
The use determination is performed based on whether or not the received history information matches the history information read from the portable medium by the reading unit,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information.
上記目的を達成するため、この発明の第2の観点に係る読取方法は、
電子的な価値情報と、該価値情報を書き込んだ読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取ステップと、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取ステップにより前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定ステップと、
を備えたことを特徴とする。
In order to achieve the above object, a reading method according to a second aspect of the present invention includes:
A reading step of reading the history information from a portable medium storing electronic value information, history information including identification information of a reading device that has written the value information, and
Based on the history information about the portable medium stored by the reading device specified based on the identification information included in the history information, and the history information read from the portable medium by the reading step, A determination step for determining whether to permit the use of a portable medium;
It is provided with.
上記目的を達成するため、この発明の第3の観点に係るプログラムは、
コンピュータを、情報の読み書きが可能な読取装置として機能させるためのプログラムであって、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段、
として機能させるためのプログラムである。
In order to achieve the above object, a program according to the third aspect of the present invention provides:
A program for causing a computer to function as a reader capable of reading and writing information,
Reading means for reading the history information from a portable medium that stores electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit use of the portable medium;
It is a program to make it function as.
上記目的を達成するため、この発明の第4の観点に係る認証システムは、
認証サーバと、該認証サーバにネットワークを介して接続された複数の読取装置と、を備えた認証システムであって、
前記複数の読取装置はそれぞれ、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記読取手段による前記履歴情報の読み取りの後に、前記認証サーバとの通信可否を判定する通信判定手段と、
前記通信判定手段が通信不可と判定した場合、前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段と、
前記書込手段による更新書き込み後の履歴情報を、複数の可搬型媒体の履歴情報を記憶する記憶手段に蓄積する蓄積手段と、
他の読取装置から、該他の読取装置が読み取った可搬型媒体の履歴情報を受信した場合、該受信した履歴情報と前記記憶手段が記憶する前記可搬型媒体の履歴情報とが一致するか否かを示す情報である履歴一致情報を前記他の読取装置に送信する履歴一致情報送信手段と、
前記他の読取装置から、該他の読取装置が読み取った可搬型媒体について前記記憶手段が記憶する履歴情報を要求された場合、該要求に応じて前記記憶手段が記憶する前記可搬型媒体の履歴情報を前記他の読取装置に送信する履歴情報送信手段と、
を備えたことを特徴とする。
In order to achieve the above object, an authentication system according to the fourth aspect of the present invention provides:
An authentication system comprising an authentication server and a plurality of reading devices connected to the authentication server via a network,
Each of the plurality of reading devices is
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Communication determination means for determining whether communication with the authentication server is possible after reading the history information by the reading means;
When the communication determination unit determines that communication is not possible, history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and the reading unit Determining means for determining whether to permit use of the portable medium based on history information read from the portable medium;
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information;
Storage means for storing history information after update writing by the writing means in storage means for storing history information of a plurality of portable media;
When the history information of the portable medium read by the other reading device is received from another reading device, whether or not the received history information matches the history information of the portable medium stored in the storage means History matching information transmitting means for transmitting history matching information, which is information indicating the above, to the other reading device;
When the history information stored in the storage unit is requested for the portable medium read by the other reading device from the other reading device, the history of the portable medium stored in the storage unit in response to the request History information transmitting means for transmitting information to the other reading device;
It is provided with.
この発明によれば、不正のリスクを低減することができる According to the present invention, the risk of fraud can be reduced.
以下、この発明の実施形態の認証システムを図1に基づいて説明する。
図1に示すように、認証システム500は、読取装置100乃至300と、認証サーバ400と、を備える。この読取装置100乃至300と認証サーバ400とはネットワークを介して接続される。ネットワークとしては、有線・無線LAN(ローカルエリアネットワーク)又はWAN(ワイドエリアネットワーク)など任意の通信経路を採用可能である。
なお、読取装置100乃至300それぞれのハードウェア構成及び機能は同じである。ここでは、読取装置100乃至300のうちいずれかを特段特定する必要がない場合には、代表して読取装置100により以下説明する。
Hereinafter, an authentication system according to an embodiment of the present invention will be described with reference to FIG.
As shown in FIG. 1, the
Note that the hardware configurations and functions of the
読取装置100は、ICカード10が記憶する情報の読み取り及びICカード10への情報の書き込みを何れも非接触で行うカードリーダライタである。この読取装置100の詳細については後述する。
認証サーバ400は、読取装置100が読み取ったICカード10の認証を行うサーバである。この認証サーバ400の詳細については後述する。
The
The
ICカード10は、読取装置100との間で電子マネーを用いた取り引きを行うために使用される非接触型の可搬型媒体である。このICカード10は、図2に示すように、通信部11と制御部12と記憶部13とを備える。
The
通信部11は、読取装置100との間で非接触通信を行う。この通信部11は、ICカード10の内蔵アンテナにより実現される。
制御部12は、ICカード10を制御する。この制御部12は、ICカード10のCPUにより実現される。
記憶部13は、電子的な価値情報である電子マネーの残高、自身の識別情報であるカードID、取引履歴を示す情報である履歴情報等のデータを記憶する。具体的には、記憶部13は、電子マネーの残高¥1,000、カードID10、図3に一例として示す履歴情報等のデータを記憶する。この記憶部13は、ICカード10の不揮発性メモリ(例えば、ROMやEEPROMなど)により実現される。
The
The
The
この記憶部13は、図3に示すように直近の取引履歴である履歴情報を1つ記憶する。
履歴情報は、取引ID、日時、装置ID、残高、取引前残高及び認証した装置IDを含む。
取引IDは、電子マネーを用いた取り引きを一意に特定するための識別情報である。この取引IDはICカード10の認証をした装置が発行する。この図3の例では、ICカード10の認証をした装置ID400、すなわち認証サーバ400が取引IDXXXX100を発行したことが分かる。
As shown in FIG. 3, the
The history information includes a transaction ID, date and time, device ID, balance, balance before transaction, and authenticated device ID.
The transaction ID is identification information for uniquely specifying a transaction using electronic money. This transaction ID is issued by the device that has authenticated the
日時は、取引IDが発行された日時である。この図3の例では、日時は、20130401,18:00、すなわち2013年4月1日18時である。
装置IDは、直近の電子マネーを用いた取り引きに応じて記憶部13に電子マネーの残高を書き込んだ読取装置の識別情報である。この図3の例では、装置IDは200、すなわち読取装置200である。
残高は、現在ICカード10にチャージされている電子マネーの残高である。この図3の例では、残高は、¥1,000円である。この履歴情報の残高と、この履歴情報とは別に記憶部13が記憶する電子マネーの残高とは同じ額である。
The date and time is the date and time when the transaction ID is issued. In the example of FIG. 3, the date and time is 201303401, 18:00, that is, April 1, 2013, 18:00.
The device ID is identification information of a reading device in which the balance of electronic money is written in the
The balance is the balance of electronic money currently charged in the
取引前残高は、直近の取り引きが行われる前にICカード10にチャージされていた電子マネーの残高である。この図3の例では、取引前残高は、¥2,000円である。
認証した装置IDは、電子マネーの取り引きが行われる前にICカード10の認証を行った装置の識別情報である。この図3の例では、認証した装置IDは400、すなわち認証サーバ400である。
The pre-transaction balance is the balance of electronic money that has been charged in the
The authenticated device ID is identification information of a device that has authenticated the
このICカード10の履歴情報から、このICカード10は、直近、認証サーバ400によって認証され、かつその認証サーバ400から取引IDが発行されたことが分かる。また、このICカード10を用いて、読取装置200との間で¥1,000の電子マネーの取り引きを行ったことも分かる。
From the history information of the
次に、図4を参照しながら、読取装置100のハードウェア構成について説明する。
図4に示すように、読取装置100は、CPU101とROM102とRAM103とHDD104とネットワークI/F105と表示部106と操作部107とを備える。
このうち、CPU101は、読取装置100全体を制御する中央演算装置である。
ROM102は、CPU101が実行するプログラムを格納している不揮発性メモリである。
Next, the hardware configuration of the
As illustrated in FIG. 4, the
Among these, the
The
RAM103は、CPU101が実行するプログラムを一時的に展開し、CPU101が各種処理を行う際の作業領域として使用する揮発性メモリである。
HDD104は、ICカード10を含む複数のICカードとの取引履歴の履歴情報を記憶する記憶手段である。
ネットワークI/F105は、この読取装置100が、他の読取装置200及び300ならびに認証サーバ400とネットワークを介して通信を行うためのインタフェースである。
The
The
The network I /
表示部106は、電子マネーの残高などを表示するための、液晶ディスプレイ又は有機EL(Electroluminescence)ディスプレイなどの表示手段である。
操作部107は、貨幣の投入口、電子マネーを使って商品を購入するための購入ボタン等を備える。ユーザが貨幣の投入口に貨幣を投入するとICカード10へ電子マネーのチャージができる。また、ユーザが購入ボタンを押すとその商品に相当する価値が電子マネーから減額される。このように、ユーザが操作部107により行う操作がチャージや商品購入などの取引開始のトリガとなる。
The
The
ここで、CPU101は、ROM102内の各種プログラムを読み出し、RAM103に展開した後、その各種プログラムに従って読取装置100を制御することで、図5に示すような各部の機能を実現することができる。機能としては、図5に示すように、読取部110、接続判定部111、特定部112、取引制御部113、通信部114、取引要求受付部115、書込部116、履歴情報DB117及び認証判定部118を備える。
Here, the
まず、読取部110は、ICカード10が記憶する電子マネーの残高とカードID10と図3に示す履歴情報とを非接触で読み取る読取手段である。
接続判定部111は、読取部110の読み取りの後に、認証サーバ400との通信可否を判定する通信判定手段である。具体的には、接続判定部111は、認証サーバ400に対して所定時間毎にポーリング等をすることにより、認証サーバ400との間のネットワークのコネクションを定期的に確認し通信可否を判定する。
First, the reading unit 110 is a reading unit that reads the balance of electronic money stored in the
The
特定部112は、接続判定部111が通信不可と判定した場合、読取部110が読み取った履歴情報に含まれる装置IDに基づいて、電子マネーの残高を書き込んだ読取装置を特定する特定手段である。図3に示した例の場合、特定部112は、接続判定部111が認証サーバ400と通信不可と判定した場合、装置ID200、すなわち読取装置200を特定する。
The identifying
取引制御部113は、ICカード10の認証結果に基づいて、ICカード10の利用を許可するか否かの判定を行う判定手段である。具体的には、取引制御部113は、ICカード10の認証結果に基づいて、ICカード10が記憶する電子マネーの残高を用いた取り引きを許可するか否かの取引判定を行う。また、取引制御部113は、取引判定の結果に基づいて、電子マネーを用いた取り引きを制御する。また、取引制御部113は、複数のICカードの履歴情報を記憶する履歴情報DBに電子マネーを用いた取り引き後の履歴情報を蓄積する蓄積手段でもある。なお、ICカード10の認証の手法及び取り引きの制御の手法については後述する。
取引制御部113は、ICカード10の認証結果を得るための認証要求を、1)認証サーバ400と通信可の場合は認証サーバ400に、2)認証サーバ400と通信不可の場合は特定部112が特定した他の読取装置200又は300に、それぞれ通信部114を介して送信する。また、取引制御部113は、3)認証サーバ400と通信不可であって、かつ特定部112が自身の読取装置100を特定した場合、上記認証要求を認証判定部118に対して行う。取引制御部113は、認証要求にICカード10の認証を行うために必要なカードID10と履歴情報とを含める。
The
図3の履歴情報の例の場合、取引制御部113は、認証サーバ400と通信可の場合は認証サーバ400に、認証サーバ400と通信不可の場合は特定部112が特定した読取装置200に、カードID10と図3の履歴情報とを含めて認証要求を送信する。
In the case of the history information example of FIG. 3, the
取引制御部113は、認証要求に対する応答として認証結果を受信すると、この受信した認証結果に基づいてICカード10の取引判定を行い、電子マネーを用いた取り引きの許可又は不許可を決定する。具体的には、取引制御部113は、認証結果が認証成功を示す場合ICカード10が正規に発行されたもの(つまり、ICカード10には不正なデータが書き込まれておらず、ICカード10に記録されている残高情報は正しく、ICカード10の利用が可能)とみなして、取引判定において取り引きを許可する。一方、取引制御部113は、認証結果が正当ではない場合ICカード10が正規に発行されたものではない(つまり、ICカード10に不正なデータが書き込まれており、ICカード10に記録されている残高情報は不正であり、ICカード10の利用は不可)とみなして、取引判定において取り引きを不許可にする。
When the
なお、認証結果が認証成功である場合、認証結果には、その認証を行った装置(認証サーバ400、他の読取装置200若しくは300又は読取装置100自身)により発行された取引ID、その取引IDが発行された日時及び認証した装置IDが含まれる。
If the authentication result is successful, the authentication result includes a transaction ID issued by the device (
次に、取引制御部113は、取引判定の結果に基づいて、ICカード10にチャージされる電子マネーを用いた取り引き(追加チャージ、減額)を制御する。具体的には、取引制御部113は、認証結果に基づく取引判定により取引不許可とした場合、ICカード10にチャージされる電子マネーを用いた取り引きを行えないように制御する。例えば、取引制御部113は、表示部106に「ICカード10が認証できませんでした」等のメッセージを表示したり、あるいは取り引きを行うための操作部107の入力を無効にしたりする。
Next, the
一方、取引制御部113は、認証結果に基づく取引判定により取引許可とした場合、ICカード10にチャージされる電子マネーを用いた取り引きを行えるように制御する。例えば、取引制御部113は、表示部106にICカード10の残高「¥1,000」を表示したり、あるいは取り引きを行うための操作部107の入力を有効にしたりする。
On the other hand, the
取引要求受付部115は、取引要求を受け付ける。この取引要求の種別としては、例えば、ICカード10へのチャージ要求、商品価値に相当する電子マネーの減額要求などがある。これら取引要求は、ユーザによる操作部107の操作がトリガとなる。例えば、ユーザが操作部107の貨幣の投入口に貨幣を投入するとICカード10へのチャージ要求のトリガとなる。また、ユーザが操作部107の商品購入用の購入ボタンを押すと電子マネーの減額要求のトリガとなる。
Transaction
取引制御部113は、取引要求受付部115が受け付けた取引要求の種別に応じて、ICカード10が記憶する電子マネーの残高及び履歴情報の更新を書込部116に指示する。同時に、取引制御部113は、更新後の履歴情報の内容を履歴情報DB117に書き込む。さらに、取引制御部113は、更新後の履歴情報の内容を認証サーバ400が通信可である場合認証サーバ400にも送信する。
これにより、電子マネーを用いた取り引きが行われると、認証サーバ400が通信可能である場合はICカード10、読取装置100及び認証サーバ400全てが同じ履歴情報を同時に記憶することになり、認証サーバ400が通信不可である場合はICカード10及び読取装置100が同じ履歴情報を同時に記憶することになる。
The
Thereby, when the transaction using the electronic money is performed, if the
ここで、ユーザが投入口に1,000円札を1枚投入した場合、すなわち取引要求の種別がICカード10への1,000円分のチャージ要求だった場合を例にとって、図6の履歴情報DB117を参照しながら説明する。図6は、装置ID100である読取装置100の履歴情報DB117の一例である。
履歴情報DB117は、ICカード10を含む複数のICカードとの取引履歴を示す履歴情報を複数記憶したデータベースである。
履歴情報DB117は、通番、カードID、取引ID、日時、残高、取引前残高及び認証した装置IDの各項目を含む。
Here, when the user inserts a 1,000 yen bill into the slot, that is, when the transaction request type is a charge request for 1,000 yen to the
The
The
このうち通番は、複数のICカードと行った取り引きの回数を昇順で示した通し番号である。カードID、取引ID、日時、残高、取引前残高及び認証した装置IDは、図3で説明した通りなので、説明を省略する。
取引制御部113は、取引要求の種別がICカード10への1,000円分のチャージ要求だった場合、まず、通番101を発行する。そして、取引制御部113は、発行した通番101に、読取部110が読み取ったカードID10と、認証結果に含まれる取引ID及びその取引IDが発行された日時と、チャージ後の残高¥2,000と、取引前残高¥1,000と、認証結果に含まれる認証した装置ID200と、を対応付けて最新の履歴情報を書き込む。なお、認証した装置IDが200なので、通信不可であった認証サーバ400に代わって読取装置200がICカード10の認証したことが分かる。
The serial number is a serial number indicating the number of transactions performed with a plurality of IC cards in ascending order. The card ID, transaction ID, date and time, balance, balance before transaction, and authenticated device ID are as described with reference to FIG.
When the transaction request type is a charge request for 1,000 yen to the
次に、書込部116は、取引制御部113からの指示に基づいて、ICカード10が記憶する電子マネーの残高及び履歴情報の更新書き込みを行う書込手段である。
具体的には、書込部116は、ICカード10の記憶部13が記憶する電子マネーの残高を取り引き後の残高に更新するとともに、履歴情報を最新の内容に更新する。
例えば、取引要求の種別がICカード10への1,000円分のチャージ要求となる上述の例の場合、書込部116は取引制御部113からの指示に基づいて、電子マネーの残高を現在の残高¥1,000から¥2,000に更新するとともに、履歴情報を上書きする。この際、書込部116は、履歴情報DB117の通番101の最新の履歴情報と同じになるように、取引IDXXXX200と、日時20130410,15:00と、残高¥2,000と、取引前残高¥1,000と、認証した装置ID200と、自身の装置ID100と、を対応付けて図3の履歴情報を最新の履歴情報に上書きする。
Next, the
Specifically, the
For example, in the case of the above example in which the transaction request type is a charge request for 1,000 yen to the
図5に戻って、認証判定部118は、認証サーバ400と通信できない場合であって、かつ特定部112が読取装置100を特定した場合(ICカード10の履歴情報の装置IDが自身を示す100である場合)、認証サーバ400に代わってICカード10の認証を行う。
この場合、認証判定部118は、取引制御部113からの認証要求に含まれるICカード10のカードID10と履歴情報とを用いて履歴情報DB117を検索しICカード10の認証を行う。具体的には、カードID10を用いて履歴情報DB117の中からカードIDが10である履歴情報を特定し、その特定した履歴情報の日時と認証要求に含まれる日時とが一致するか否でICカード10の認証を行う。
Returning to FIG. 5, the
In this case, the
なお、この実施形態において、認証とは、ICカードから読み取った履歴情報に含まれる日時と、認証サーバ400又は読取装置100乃至300の何れかが記憶するICカードの履歴情報の日時と、が一致するか否かでそのICカードの正当性の検証を行うことをいう。
In this embodiment, the authentication means that the date and time included in the history information read from the IC card and the date and time of the history information of the IC card stored in either the
認証判定部118は、日時が一致する場合は、ICカード10の認証が成功であることを示す認証結果を取引制御部113に通知する。この際、認証判定部118は、取引IDを発行し、その発行した取引IDと発行した日時と自身の装置ID100とを認証結果に含める。一方、認証判定部118は、日時が不一致の場合は、ICカード10の認証が失敗であることを示す認証結果を取引制御部113に通知する。
なお、この認証結果は、履歴情報に含まれる日時が一致しているか否かを示す情報でもあるので、履歴一致情報ともいう。また、認証判定部118が行う履歴情報の日時を用いた認証の手法と、認証サーバ400又は他の読取装置200若しくは300が取引制御部113から認証要求を受信した場合に行う認証の手法と、は同じである。この点については、後述する。
If the date and time match, the
This authentication result is also information indicating whether or not the dates and times included in the history information match, and is also referred to as history matching information. Also, an authentication method using the date and time of history information performed by the
また、認証判定部118は、通信部114を介して他の読取装置200又は300から認証要求を受信した場合、他の読取装置200又は300が読み取ったICカード10以外の他のICカードの認証も行う。
なお、他の読取装置200又は300から認証要求が送信される場合とは、他の読取装置200又は300が読み取った他のICカードの履歴情報の装置IDが100である場合であって、かつ認証サーバ400が通信不可の場合である。すなわち、認証サーバ400に代わって、読取装置100が他のICカードの認証を行う場合である。
Further, when the
The case where the authentication request is transmitted from the
認証判定部118は、認証要求に含まれる他のICカードのカードIDと履歴情報とを受信すると、そのカードIDの直近の履歴情報を履歴情報DB117から検索して特定し、その特定した履歴情報に含まれる日時と認証要求に含まれる履歴情報の日時とが一致するか否かで他のICカードの認証を行う。
そして、認証判定部118は、認証結果を通信部114を介して認証要求元の他の読取装置200又は300に送信する。なお、通信部114は、認証結果(履歴一致情報)を送信するので履歴一致情報送信手段といえる。また、認証判定部118は、日時が一致する場合は、取引IDを発行し、その発行した取引IDと発行した日時と自身の装置ID100とを認証結果に含める。
Upon receiving the card ID and history information of another IC card included in the authentication request, the
Then, the
次に、図7を参照しながら、認証サーバ400のハードウェア構成について説明する。
図7に示すように、認証サーバ400は、CPU401とROM402とRAM403とHDD404とネットワークI/F405とを備える。
このうち、CPU401は、認証サーバ400全体を制御する中央演算装置である。
ROM402は、CPU401が実行するプログラムを格納している不揮発性メモリである。
Next, the hardware configuration of the
As shown in FIG. 7, the
Among these, the
The
RAM403は、CPU401が実行するプログラムを一時的に展開し、CPU401が各種処理を行う際の作業領域として使用する揮発性メモリである。
HDD404は、ICカード10を含む複数のICカードとの取引履歴の履歴情報を、読取装置毎に記憶する記憶手段である。
ネットワークI/F405は、この認証サーバ400が、読取装置100乃至300とネットワークを介して通信を行うためのインタフェースである。
A
The
The network I /
ここで、CPU401は、ROM402内の各種プログラムを読み出し、RAM403に展開した後、その各種プログラムに従って認証サーバ400を制御することで、図8に示すような各部の機能を実現することができる。機能としては、図8に示すように、通信部410、認証判定部411、履歴情報管理DB412及び書込部413を備える。
通信部410は、読取装置100乃至300からの認証要求の受信及び読取装置100乃至300への認証結果の送信を行う。また、通信部410は、各読取装置100乃至300がICカード10を含む複数のICカードと電子マネーの取り引きを行う都度、最新の履歴情報を受信する。
Here, the
The
認証判定部411は、認証要求に基づいて、履歴情報管理DB412を検索して各読取装置100乃至300が読み取ったICカードの認証を行う。ここで、図9に履歴情報管理DB412の一例を示す。
履歴情報管理DB412は、読取装置100乃至300それぞれが記憶する履歴情報DBをまとめた管理データベースである。このため、履歴情報管理DB412は、読取装置100乃至300がそれぞれ行った複数のICカードとの間の取引履歴の履歴情報を記憶する。
The
The history
なお、読取装置100乃至300はそれぞれ、自身の履歴情報DBに最新の履歴情報を書き込む際、通番を発行して書き込み、同時に同じ最新の履歴情報を認証サーバ400にも送信する。このため、ネットワーク障害等で認証サーバ400と通信ができない場合を除いて、認証サーバ400の履歴情報管理DB412の通番と各読取装置100乃至300の履歴情報DBの通番とは整合がとれている。なお、図9の例の場合、装置ID100、すなわち読取装置100の履歴情報の内容は、図6の履歴情報DB117の内容と同じである。
Each of the
ここで、通番の不整合が生じている場合(ネットワーク障害等で認証サーバ400が最新の履歴情報を受信できなかった場合)、障害復旧後に通番を用いて履歴情報の整合をとるようにする。
具体的には、認証サーバ400の障害復旧後に各読取装置100乃至300と認証サーバ400との間でネットワークのコネクションが確立すると、各読取装置100乃至300は最新の通番と装置IDとを認証サーバ400に送信する。認証サーバ400は、受信した最新の通番と装置IDとに基づき履歴情報管理DB412を検索し、その装置IDについて自身が記憶する通番と受信した最新の通番とを比較する。
認証サーバ400は、比較の結果通番が異なる場合は、自身が記憶する通番の番号よりも大きい通番全ての履歴情報を各読取装置100乃至300に要求して、その要求した履歴情報を履歴情報管理DB412に記憶する。このようにして、各読取装置100乃至300それぞれの履歴情報DBの内容を認証サーバ400の履歴情報管理DB412に反映して履歴情報の整合をとることができる。
Here, when serial number inconsistency occurs (when the
Specifically, when a network connection is established between each reading
If the comparison results in different serial numbers, the
ここで、認証判定部411は、通信部410を介して読取装置100乃至300の何れかから認証要求を受信すると、まず、認証要求に含まれる履歴情報の装置IDとカードIDとを用いて履歴情報管理DB412を検索する。
例えば、認証判定部411は、読取装置100が読み取ったICカード10の図3に示す履歴情報とカードID10とを含む認証要求を受信すると、履歴情報に含まれる装置ID200とカードID10とで検索を行い、通番152の履歴情報を特定する。ここで、ICカード10が記憶する履歴情報は直近の履歴情報であるため、認証判定部411は、通番が最も新しい直近の152を特定すれば足りる。
Here, when the
For example, when receiving the authentication request including the history information shown in FIG. 3 of the
次に、認証判定部411は、特定した履歴情報の日時と認証要求に含まれる履歴情報の日時とが一致するか否かでICカードの認証を行う。図3の履歴情報の例の場合、認証判定部411は、特定した通番152の履歴情報の日時20130401,18:00と、認証要求に含まれる履歴情報の日時20130401,18:00と、が一致するか否かでICカード10の認証を行う。
Next, the
この場合、両者が一致するので、認証判定部411は、ICカード10の認証が成功であるとして、取引IDを発行し、その発行した取引IDと発行した日時と自身の装置ID400とを認証結果に含める。そして、認証判定部411は、その認証結果を読取装置100に通信部410を介して送信する。一方、両者が不一致の場合、認証判定部411は、ICカード10の認証が失敗であることを示す認証結果を、通信部410を介して送信する。なお、読取装置100の取引制御部113は、この認証結果(履歴一致情報)に基づいて、電子マネーを用いた取り引きを許可するか否かの取引判定を行う。
In this case, since both match, the
次に、書込部413は、読取装置100乃至300からそれぞれ送信される最新の履歴情報を履歴情報管理DB412に書き込む。具体的には、書込部413は、読取装置100乃至300それぞれが自身の履歴情報DBに最新の履歴情報を書き込むタイミングで送信される同じ履歴情報を履歴情報管理DB412に書き込む。
Next, the
以上、図1乃至図9を参照しながら説明した認証システム500において、例えば、一つの特徴的な点は、ICカード10の履歴情報を読み取った読取装置100が、認証サーバ400と通信不可の場合、ICカード10に電子マネーの残高を書き込んだ読取装置(図3の例の場合、装置ID200の読取装置200)を特定して、その特定した読取装置に認証要求をする点である。また、読取装置100が、認証要求に対する認証結果(送信した認証要求に含まれる履歴情報の日時と、特定した読取装置が記憶するICカードについての履歴情報の日時と、が一致するか否かの履歴一致情報)に基づいて、ICカードの取引判定を行い、電子マネーを用いた取り引きの許可又は不許可を決定する点である。
そこで、以下この点に関連する認証要求処理の流れについて、図10のフローチャートを参照しながら説明する。
As described above, in the
The flow of authentication request processing related to this point will be described below with reference to the flowchart of FIG.
なお、この図10のフローチャートは、読取装置100乃至300それぞれが行うが、読取装置100を例にとって説明する。読取装置100は、ICカードが非接触で読み取れる距離になると、以下の処理を順に行う。
まず、読取部110は、ICカードのカードID及び履歴情報を読み取る(S11)。図3の例の場合、読取部110は、ICカード10のカードID10と履歴情報とを読み取る。
The flowchart of FIG. 10 is performed by each of the
First, the reading unit 110 reads the card ID and history information of the IC card (S11). In the example of FIG. 3, the reading unit 110 reads the
次に、接続判定部111は、サーバ接続判定を行う(S12)。具体的には、接続判定部111は、認証サーバ400との通信可否をポーリング等により判定する。
ここで、サーバ接続可の場合(S13;Yes)、取引制御部113は、通信部114を介して認証サーバ400へ認証要求を行って(S14)、処理を終了する。図3の例の場合、取引制御部113は、読取部110が読み取ったカードID10と図3の履歴情報とを認証要求に含めて、認証サーバ400へ送信後、処理を終了する。
Next, the
Here, when the server connection is possible (S13; Yes), the
一方、サーバ接続不可の場合(S13;No)、特定部112は、履歴情報から直近取り引きした読取装置を特定する(S15)。具体的には、特定部112は、読取部110が読み取った履歴情報に含まれる装置IDに基づいて、ICカードに電子マネーの残高を書き込んだ読取装置を特定する。図3の例の場合、特定部112は、装置ID200である読取装置200を特定する。
On the other hand, when the server connection is not possible (S13; No), the specifying
次に、特定部112は、特定した読取装置が、他の読取装置か否か判定する(S16)。具体的には、特定部112は、履歴情報に含まれる装置IDが自身の装置ID100以外の場合、特定した読取装置が他の読取装置であると判定する。図3の例の場合、特定部112が特定する装置IDは200なので、他の読取装置200である。
Next, the specifying
ここで、他の読取装置である場合(S16;Yes)、取引制御部113は、他の読取装置へ認証要求を行って(S17)、処理を終了する。図3の例の場合、取引制御部113は、カードID10と図3の履歴情報とを認証要求に含めて、読取装置200へ送信後、処理を終了する。
Here, when it is another reading device (S16; Yes), the
一方、他の読取装置でない場合(S16;No)、読取装置100自身が直近の取り引きにおいてICカードに電子マネーを書き込んだことになるので、認証判定部118は、カードID及び履歴情報を用いて自身でICカードの認証を行う(S18)。なお、ICカードの認証の手法は上述した通りである。
On the other hand, if it is not another reading device (S16; No), since the
ここで、ICカードの認証が成功である(ICカードから読み取った履歴情報の日時と、履歴情報DB117が記憶するそのICカードについての履歴情報の日時と、が一致する)場合(S19;Yes)、認証判定部118は、取引IDを発行する(S20)。具体的には、ICカードの認証が成功であることを示す認証結果に、発行した取引IDと発行日時と自身の装置ID100とを含めて取引制御部113に通知する。一方、ICカードの認証が失敗である場合(S19;No)、S21に進む。この際、認証判定部118は、ICカードの認証が失敗であることを示す認証結果を取引制御部113に通知する。
Here, when the authentication of the IC card is successful (the date and time of the history information read from the IC card matches the date and time of the history information about the IC card stored in the history information DB 117) (S19; Yes). The
次に、取引制御部113は、ICカードの認証が成功又は失敗を示す認証結果に基づいて、取り引きを許可するか否かの取引判定を行う(S21)。具体的には、取引制御部113は、ICカードの認証が成功であることを示す認証結果の場合取り引きを許可する(S22;Yes)。一方、取引制御部113は、ICカードの認証が失敗であることを示す認証結果の場合取り引きを許可しない(S22;No)。
Next, the
ここで、取り引きを許可しない場合(S22;No)、取引制御部113は、取引不可処理を行って(S23)、処理を終了する。具体的には、取引制御部113は、電子マネーを用いた取り引きが行われないようする処理(例えば、上述したように表示部106へのメッセージ表示や操作部107を無効にするなど)を行って、処理を終了する。
Here, when the transaction is not permitted (S22; No), the
一方、取引制御部113が取り引きを許可する場合(S22;Yes)、取引要求受付部115は、取引要求を受け付けたか否か判定する(S24)。具体的には、取引要求受付部115は、ユーザによる操作部107の操作(例えば、貨幣の投入や購入ボタンの押下など)を検出するまで、待機処理を行う。ここで、一定時間たってもユーザによる操作部107の操作を検出できない場合、取引要求受付部115は、タイムアウト処理(例えば、認証要求処理自体を強制終了したり表示部106に再度ICカードの読み取りが必要である旨のメッセージを表示したりする等)をする(S24;No)。
On the other hand, when the
ここで、取引要求受付部115が取引要求を受け付けると(S24;Yes)、取引制御部113は、取引要求の種別に応じて電子マネーの残高及び履歴情報を更新して(S25)、処理を終了する。具体的には、取引制御部113は、取引要求の種別(例えば、ICカードへのチャージ要求、電子マネーの減額要求等)に応じて、ICカードが記憶する電子マネーの残高及び履歴情報の更新を行う。同時に、取引制御部113は、通番を発行して更新した履歴情報と同じ履歴情報を履歴情報DB117に書き込む。
Here, when the transaction
次に、図11を参照しながら、認証要求を受け付けた認証サーバ400が行うサーバ認証処理について説明する。認証サーバ400は、認証要求を受け付けると以下の処理を順に行う。
Next, a server authentication process performed by the
まず、認証サーバ400の認証判定部411は、カードID及び履歴情報を用いてICカードの認証判定を行う(S31)。具体的には、認証サーバ400は、認証要求に含まれるカードID及び履歴情報の装置IDと日時とに基づいて、図9に示した履歴情報管理DB412の検索を行いICカードの認証を行う。図3と図9にそれぞれ示した履歴情報の例の場合、認証判定部411は、認証要求に含まれるカードID10と装置ID200により履歴情報管理DB412を検索して通番152の履歴情報を特定する。そして、認証判定部411は、その特定した履歴情報の日時と、認証要求に含まれる履歴情報の日時と、が一致するか否かでICカード10の認証を行う。
First, the
次に、日時が一致して認証成功である場合(S32;Yes)、認証判定部411は、取引IDを発行する(S33)。次に、認証判定部411は、認証結果を送信して(S34)、処理を終了する。具体的には、認証判定部411は、S33で発行した取引IDと発行した日時と自身の装置ID400とを認証結果に含めて、通信部410を介して認証要求元の読取装置に認証結果を送信する。一方、日時が一致せず認証失敗である場合(S32;No)、認証判定部411は、認証失敗であることを示す認証結果を認証要求元の読取装置に送信して(S34)、処理を終了する。
このように、認証サーバ400は、認証要求の都度、履歴情報管理DB412を用いて認証を行い、認証結果を認証要求元の読取装置100乃至300の何れかに送信する。
Next, when the date and time match and authentication is successful (S32; Yes), the
In this manner, the
次に、図12を参照しながら、認証要求を受け付けた読取装置の読取装置認証処理について説明する。この読取装置認証処理は、読取装置100乃至300いずれも行うので、読取装置100を例にとって説明する。読取装置100は、他の読取装置200又は300から認証要求を受け付けると以下の処理を順に行う。
まず、読取装置100の認証判定部118は、カードID及び履歴情報を用いてICカードの認証を行う(S41)。具体的には、読取装置100は、認証要求に含まれるカードID及び履歴情報の日時に基づいて、図6に示した履歴情報DB117の検索を行いICカードの認証を行う。
Next, reading device authentication processing of the reading device that has received the authentication request will be described with reference to FIG. Since this reading device authentication process is performed by any of the
First, the
ここで、日時が一致して認証成功である場合(S42;Yes)、認証判定部118は、取引IDを発行する(S43)。次に、認証判定部118は、認証結果を送信して(S44)、処理を終了する。具体的には、認証判定部118は、S43で発行した取引IDと発行した日時と自身の装置ID100とを認証結果に含めて、通信部114を介して認証要求元の他の読取装置200又は300に認証結果を送信する。一方、日時が一致せず認証失敗である場合(S42;No)、認証判定部118は、認証失敗であることを示す認証結果を認証要求元の他の読取装置200又は300に送信して(S44)、処理を終了する。
このように、読取装置100は、認証サーバ400が障害等の場合に他の読取装置200又は300から認証要求があると、履歴情報DB117を用いて認証を行い、認証結果を認証要求元の他の読取装置200又は300の何れかに送信する。
Here, when the date and time match and authentication is successful (S42; Yes), the
As described above, when there is an authentication request from another
次に、図13を参照しながら、認証結果を受信した読取装置100が行う処理の流れについて説明する。読取装置100は、認証サーバ400又は他の読取装置200若しくは300から認証結果を受信すると以下の処理を順に行う。
Next, the flow of processing performed by the
まず、取引制御部113は、ICカードの認証が成功又は失敗を示す認証結果に基づいて、取り引きを許可するか否かの取引判定を行う(S51)。ここで、取り引きを許可しない場合(S52;No)、取引制御部113は、取引不可処理を行って(S53)、処理を終了する。なお、取引不可処理は、図10のS23と同じである。一方、取引制御部113が取り引きを許可する場合(S52;Yes)、取引要求受付部115は、取引要求を受け付けたか否か判定する(S54)。取引要求受付部116が取引要求を受け付けると(S54;Yes)、取引制御部113は、取引要求の種別に応じて電子マネーの残高及び履歴情報を更新して(S55)、処理を終了する。なお、取引制御部113は、このS55と同じタイミングで自身の履歴情報DB117に更新後の履歴情報(最新の履歴情報)を書き込み、この履歴情報を認証サーバ400にも送信する。
First, the
以上図10乃至図13を参照しながら説明した各処理のうち、図10の認証要求処理において読取装置100は、読取部110、接続判定部111、特定部112、取引制御部113及び通信部114の各機能を備えることにより、認証サーバ400と通信ができない場合であっても、ICカード10に電子マネーの残高を書き込んだ読取装置(図3の履歴情報の例の場合、読取装置200)を特定して、その特定した読取装置に認証要求を行うことができる。
Among the processes described above with reference to FIGS. 10 to 13, in the authentication request process of FIG. 10, the
特に、認証サーバ400と通信できない場合に、特定部112が他の読取装置200又は300を特定した場合、他の読取装置200又は300の何れかに認証要求を行う。このことは言い換えると、例えば、悪意ある者が読取装置100の盗難等を行って意図的に認証サーバ400と読取装置100との間のネットワークを切断したような場合でも、履歴情報に含まれる日時が一致するか否かの認証を他の読取装置200又は300が行う(読取装置100自身で認証を行わない)。このため、たとえ悪意ある者が自身の所持するICカードと盗難した読取装置だけで認証を行おうとしても、読取装置100単独では認証を行わないので、取引制御部113が取り引きの許可をすることはない。従って、読取装置100がICカードに電子マネーの残高を更新するようなことがないので、不正書き込み等のリスクを低減することができる。
In particular, when the
(変形例)
以上で実施形態の説明を終了するが、認証システム500又は各読取装置100乃至300の具体的な構成や処理の内容等が上述の実施形態で説明したものに限られないことはもちろんである。
(Modification)
Although the description of the embodiment has been completed, the specific configuration and processing contents of the
例えば、上述した図10の認証要求処理では、読取装置100は、ICカード10から読み取ったカードID10と図3の履歴情報を含めた認証要求を、認証サーバ400と通信不可の場合は特定した読取装置200に送信するようにしたがこれに限られない。読取装置100は、カードID10を読取装置200に送信して、読取装置200の履歴情報DBが記憶するカードID10の履歴情報を要求してもよい。読取装置200は、この要求に応じて、履歴情報DBが記憶する直近のカードID10の履歴情報を読取装置100に送信するようにする。読取装置100は、受信した履歴情報の日時と、読取部110がICカード10から読み取った図3の履歴情報の日時と、が一致するか否かに基づいて取引判定を行う。
For example, in the authentication request process of FIG. 10 described above, the
このことにより、認証サーバ400と通信不可の場合は、他の読取装置200から履歴情報を受信しない限り読取装置100は取引判定が行えない。このため、たとえ悪意ある者が自身の所持するICカードと盗難した読取装置100だけで認証を行おうとしても、読取装置100が取り引きの許可をすることはない。従って、上述した実施形態と同様、不正書き込み等のリスクを低減することができる。
As a result, when communication with the
一方、読取装置100は、ICカード10から読み取ったカードID10と図3の履歴情報を含めた認証要求を、認証サーバ400と通信可の場合は特定した認証サーバ400に送信するようにしたがこれに限られない。読取装置100は、カードID10と装置ID200とを認証サーバ400に送信して、認証サーバ400の履歴情報管理DB412が記憶するカードID10から特定される履歴情報を要求してもよい。認証サーバ400は、この要求に応じて、履歴情報管理DB412が記憶する装置ID200とカードID10とで特定される直近の通番152の履歴情報を読取装置100に送信するようにする。読取装置100は、受信した通番152の履歴情報の日時と、読取部110がICカード10から読み取った図3の履歴情報の日時と、が一致するか否かに基づいて取引判定を行う。
On the other hand, the
また、読取装置100は、他の読取装置200又は300から、他の読取装置200又は300が読み取ったICカードについて履歴情報DB117が記憶する履歴情報を要求された場合、その要求に応じて履歴情報DB117が記憶するICカードの履歴情報を他の読取装置200又は300に送信する。
Further, when the history information stored in the
また、上述した実施形態においては、読取装置100の取引制御部113は、認証要求に対する認証結果が認証成功である場合(履歴情報の日時が一致する場合)、電子マネーを用いた取り引きの許可をするようにしたがこれに限られない。例えば、読取装置100の取引制御部113は、認証結果が認証成功である場合に即座に取り引きの許可をせずに、他の認証(履歴情報の日時が一致するか否かによるICカードの正当性の検証以外の検証)もあわせて行った上で、全ての認証が成功すると取り引きを許可するようにしてもよい。
In the above-described embodiment, the
例えば、他の認証として、電子マネーの残高チェック(例えば、下限である0円であるか否か、あるいは上限金額をオーバーしていないか否かなど)、生態認証、公開鍵と秘密鍵あるいは共通鍵同士を用いた暗号認証等を行うことが考えられる。このような、他の認証もあわせて行った上で取引判定を行うことにより、正当性の検証精度をあげることができる。 For example, other types of authentication include checking the balance of electronic money (for example, whether it is the lower limit of 0 yen or whether the upper limit is exceeded), biometric authentication, public key and private key, or common It is conceivable to perform cryptographic authentication using keys. The verification accuracy of the legitimacy can be improved by making a transaction determination after performing other authentications as well.
また、上述した実施形態においては、履歴情報の日時が一致するか否かで認証を行ったがこれに限られない。例えば、履歴情報に含まれる取引IDが一致するか否か、残高と取引前残高とが何れも一致するか否かなど、履歴情報に含まれる日時以外の情報により認証を行ってもよい。この場合、一致するとは、比較するデータ同士が完全一致することまで要求するものでなく、加工や変換等がなされた後のデータ同士の実質的な一致でよい。すなわち、加工や変換等によって比較対象のデータが形式的に異なっていても、一致するか否か判断するにあたっては実質的に一致するものとする。
他の例としては、比較対象とする履歴情報に含まれる残高が一致するか否かにより認証を行ってもよい。
In the above-described embodiment, authentication is performed based on whether the dates and times of the history information match, but the present invention is not limited to this. For example, authentication may be performed using information other than the date and time included in the history information, such as whether the transaction IDs included in the history information match, or whether the balance and the balance before the transaction match. In this case, “matching” does not require that the data to be compared is completely matched, but may be substantial matching between the data after processing, conversion, or the like. That is, even if the data to be compared is different in form due to processing, conversion, or the like, it is assumed that they substantially match when determining whether they match.
As another example, authentication may be performed based on whether or not the balances included in the history information to be compared match.
また、上述の実施形態においては、日時は取引IDが発行された日時であるものとして説明したが、取引制御部113が取引許可後に取引要求の種別に応じてICカード10及び履歴情報DB117の履歴情報を更新するタイミングの日時でもよい。
In the above-described embodiment, the date and time is described as the date and time when the transaction ID is issued. However, the
また、図3に示す履歴情報の装置ID200に、その装置ID200が示す読取装置200の宛先を示す情報(例えばIPアドレスなど)を記憶するようにしてもよい。これは、読取装置200がICカード10に履歴情報を書き込む際に自身のIPアドレスをあわせて書き込むことで実現できる。このことにより、ICカード10を読み取った読取装置100が他の読取装置200に対して認証要求する際、そのIPアドレスに認証要求を送信することができる。
また、装置IDに読取装置の宛先を示す情報(例えばIPアドレスなど)を含めることとしてもよい。
また、各読取装置が、他の複数の読取装置の装置IDと宛先を示す情報との対応関係を予め記憶しておき、特定部112が装置IDから宛先を示す情報を特定してもよい。
さらに、読取装置200は、ICカード10に履歴情報を書き込む際に残高¥1,000に対して自身が書き込んだことを示す署名(例えば、残高に対して署名フラグを立てる等)を行ってもよい。読取装置200が履歴情報をICカード10に書き込んだということは、認証サーバ400による認証が成功であって読取装置200による取引判定が取引許可だったことを示す。このため、残高に対する署名は、認証成功と取引許可がなされたことを証明するものである。従って、ICカード10を読み取った読取装置100は、この署名によりICカード10の履歴情報が正当に書き込まれたことを確認できる。
Further, information indicating the destination of the
Further, information indicating the destination of the reading device (for example, an IP address) may be included in the device ID.
Further, each reading device may store in advance a correspondence relationship between the device IDs of a plurality of other reading devices and information indicating the destination, and the specifying
Further, the
また、上述した実施形態においては、ICカード10が記憶する履歴情報は1つであることを前提に説明したが、複数あっても構わない。この場合、複数全ての履歴情報あるいは所定数の履歴情報を読取装置100が認証サーバ400に送信して、認証サーバ400は受信した履歴情報全てを用いて認証を行う。このことにより、ICカード10の正当性の検証精度をあげることができる。また、読取装置100は、認証サーバ400が通信不可の場合、それぞれの履歴情報を書き込んだ読取装置を全て特定して、その特定した複数の読取装置に対してそれぞれ認証要求を行うようにしてもよい。このことにより、上記と同様の効果が得られる。
In the above-described embodiment, the description has been made on the assumption that the history information stored in the
また、上述した実施形態においては、読取装置100が表示部106、操作部107及び取引要求受付部115を備え、取引自体も受け付けるようにした。しかし、取引自体は取引装置などの別体が行ってもよい。例えば、取引制御部113が行う取引判定の結果を別体の表示部106、操作部107及び取引要求受付部115を備える取引装置に通知する。そして、取引装置は、その通知に応じてユーザからの取引要求を受け付けて、受け付けた取引要求を取引制御部113に通知する。このことにより、読取装置100の処理負担が軽減される。
In the above-described embodiment, the
また、上述した実施形態における認証システム500は、様々な場面に適用できる。例えば、パチンコ店に適用することできる。この場合、各読取装置100乃至300はそれぞれ、各パチンコ台に備え付けられる。そして、ICカード10にチャージされる電子マネーは、パチンコの玉貸し用に用いられる。また、認証サーバ400は、パチンコ店の店舗サーバとして、各パチンコ台に備え付けられた読取装置100乃至300が読み取ったICカードの履歴情報と履歴情報管理DB412の履歴情報とにより、図11に示したサーバ認証処理を行う。認証成功して取引許可後に、ユーザが操作部107の玉貸しボタンを押すと、読取装置100は玉の数に対応する価値をICカード10の電子マネーの残高から減額して履歴情報を更新する。
The
認証システム500をパチンコ店に適用することで、認証サーバ400が通信不可の場合でも、各パチンコ台に備え付けの各読取装置間で認証を行うことができる。また、パチンコ店以外でも、ある地域内の複数の自動販売機それぞれの読取装置又は複数のコンビニエンスストアそれぞれに置かれる読取装置などに認証システム500を適用することもできる。この場合、認証サーバ400をエリアサーバとして、このエリアサーバが認証を行えない場合は、各自動販売機の読取装置間又は各コンビニに置かれた読取装置間で認証を行うことができる。
By applying the
また、上述の実施形態においては、ICカードは非接触型を前提に説明したが接触型でもよい。また、ICカードに代えて、電子マネーを記憶したICチップ搭載のスマートフォン等の携帯端末でもよい。
また、ICカード10の記憶部13が記憶する電子マネーの残高及び履歴情報は耐タンパ領域に記憶するとよい。このことにより、電子マネーの残高及び履歴情報の改ざんを防止することができる。
Further, in the above-described embodiment, the IC card has been described on the premise of the non-contact type, but may be a contact type. Further, instead of the IC card, a portable terminal such as a smartphone equipped with an IC chip storing electronic money may be used.
Further, the balance and history information of electronic money stored in the
また、上述した実施形態においては、履歴情報は残高と取引前残高とを含むこととしたが、これらに代えて取引種別(例:チャージや購入)と取引金額とを含むようにしてもよい。
また、上述した実施形態においては、ICカード10は履歴情報とは別に現在ICカード10にチャージされている電子マネーの残高を記憶部13が記憶するようにした。しかし、履歴情報に記録されている残高を現在ICカード10にチャージされている残高として用いてもよい。
In the above-described embodiment, the history information includes the balance and the balance before transaction. However, instead of these, the history information may include a transaction type (eg, charge or purchase) and a transaction amount.
In the above-described embodiment, the
また、上述した実施形態においては、認証サーバ400又は読取装置100での認証判定部411,118は、認証要求に含まれるカードIDと履歴情報の装置IDとで履歴情報管理DB412や履歴情報DB117の検索を行い、記憶された直近の履歴情報を特定し、その特定した履歴情報の日時と認証要求に含まれる履歴情報の日時とが一致するか否かで認証判定を行ったがこれに限られない。例えば、認証要求に含まれるカードIDと履歴情報の装置IDと日時とで履歴情報管理DB412や履歴情報DB117の検索を行い、所定の条件を満たす履歴情報が記録されているか否かにより認証判定行ってもよい。
Further, in the above-described embodiment, the
また、上述した実施形態においては、取引IDはICカードの認証を行った装置(認証サーバ400又は各読取装置100乃至300)が発行することとしたが、これに限られない。例えば、ICカードの認証を行った装置に代えて、その装置からの認証結果に基づいて取引許可を行った読取装置が取引IDを発行するようにしてもよい。なお、この場合であっても、取引IDが発行された日時が、履歴情報に記憶される日時である点は同じである。
In the above-described embodiment, the transaction ID is issued by the device (
また、上述した実施形態においては、ICカードの履歴情報を読み取った読取装置が送信する認証要求に、カードIDと履歴情報とを含めるようにしたがこれに限られない。例えば、電子マネーを用いた取引要求の種別(例1:チャージ要求とチャージ金額、例2:減額要求と減額金額)を示す情報を含めておき、認証結果に対する取引判定により取引許可となった場合、取引要求に含まれていた取引を実施するようにしてもよい。 In the above-described embodiment, the card ID and the history information are included in the authentication request transmitted by the reading device that has read the history information of the IC card. However, the present invention is not limited to this. For example, when information indicating the type of transaction request using electronic money (example 1: charge request and charge amount, example 2: reduction request and reduction amount) is included, and the transaction is permitted by the transaction determination for the authentication result The transaction included in the transaction request may be performed.
また、上述した実施形態においては、ICカードの履歴情報を読み取った読取装置が認証要求を行うようにしたがこれに限られない。例えば、読取装置100は、認証要求に代えて、自信で認証を行うために必要な履歴情報を認証サーバ400又は他の読取装置200若しくは300に要求し、その要求に対する応答として受信した履歴情報と自信が読み取った履歴情報とに基づいて認証を行った後、取引可否を判定するようにしてもよい。
また、認証は、ICカードで行ってもよい。具体的には、ICカード10の履歴情報を読み取った読取装置100が、履歴情報の要求により受信した履歴情報をICカード10に非接触で送信する。そして、ICカード10は、記憶部13に予め記憶されている認証用プログラムにより受信した履歴情報と記憶部13に記憶されている履歴情報とに基づき認証を行い、その認証結果を読取装置100に非接触で送信してもよい。
さらに、実施例と変形例とを発明の要旨を逸脱しない範囲で任意に組み合わせてもよいことはもちろんである。
In the above-described embodiment, the reading device that reads the history information of the IC card makes an authentication request. However, the present invention is not limited to this. For example, instead of the authentication request, the
Authentication may be performed with an IC card. Specifically, the
Furthermore, it is needless to say that the embodiment and the modification may be arbitrarily combined without departing from the gist of the invention.
また、この発明の読取装置100は、通常のPC等のコンピュータによっても実現することができる。
具体的には、上述した実施形態においては、読取装置100のプログラムが、ROM102に予め記憶されているものとして説明した。しかし、ROM102のプログラムをコンピュータにインストールして、上述の各部機能を実行することができるコンピュータを構成してもよい。なお、プログラムは、ROM102に限らず、その他のコンピュータ読み取り可能な記録媒体(例えば、フレキシブルディスク、CD−ROM、DVD及びMO等)に格納してコンピュータに配布してもよいことはもちろんである。
また、プログラムをインターネット等の通信ネットワーク上のサーバ装置が有するディスク装置等に格納しておき、例えば、コンピュータにダウンロード等するようにしてもよい。
The
Specifically, in the above-described embodiment, the program of the
Further, the program may be stored in a disk device or the like of a server device on a communication network such as the Internet, and may be downloaded to a computer, for example.
10 ICカード
11 通信部
12 制御部
13 記憶部
100乃至300 読取装置
101 CPU
102 ROM
103 RAM
104 HDD
105 ネットワークI/F
106 表示部
107 操作部
110 読取部
111 接続判定部
112 特定部
113 取引制御部
114 通信部
115 取引要求受付部
116 書込部
117 履歴情報DB
118 認証判定部
400 認証サーバ
401 CPU
402 ROM
403 RAM
404 HDD
405 ネットワークI/F
410 通信部
411 認証判定部
412 履歴情報管理DB
413 書込部
DESCRIPTION OF
102 ROM
103 RAM
104 HDD
105 Network I / F
106
118
402 ROM
403 RAM
404 HDD
405 Network I / F
410
413 Writing unit
Claims (7)
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
を備えたことを特徴とする読取装置。 A reading device capable of reading and writing information,
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit the use of the portable medium;
A reading apparatus comprising:
前記判定手段は、前記通信判定手段が通信不可と判定した場合、前記利用判定を行い、前記通信判定手段が通信可と判定した場合、前記認証サーバが記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの判定を行う、
ことを特徴とする請求項1に記載の読取装置。 A communication determination unit that determines whether communication with an authentication server is possible after reading the history information by the reading unit;
The determination unit performs the use determination when the communication determination unit determines that communication is impossible, and when the communication determination unit determines that communication is possible, history information about the portable medium stored in the authentication server and Determining whether to permit the use of the portable medium based on the history information read from the portable medium by the reading unit;
The reading apparatus according to claim 1.
前記他の読取装置に、前記読取手段が前記可搬型媒体から読み取った履歴情報を送信し、
前記他の読取装置から、前記送信した履歴情報と該他の読取装置が記憶する前記可搬型媒体についての履歴情報とが一致するか否かを示す情報である履歴一致情報を受信し、
前記受信した履歴一致情報に基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段、
をさらに備えたことを特徴とする請求項1又は2に記載の読取装置。 The determination means includes
The history information read from the portable medium by the reading means is transmitted to the other reading device,
From the other reading device, receiving history matching information that is information indicating whether or not the transmitted history information matches history information about the portable medium stored in the other reading device;
The use determination is performed based on the received history matching information,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information,
The reading apparatus according to claim 1, further comprising:
前記他の読取装置に、該他の読取装置が記憶する前記可搬型媒体の履歴情報を要求し、
前記他の読取装置から前記要求に応じて送信される前記可搬型媒体の履歴情報を受信し、
前記受信した履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、が一致するか否かに基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段、
をさらに備えたことを特徴とする請求項1又は2に記載の読取装置。 The determination means includes
Requesting the other reader device for history information of the portable medium stored in the other reader device;
Receiving history information of the portable medium transmitted in response to the request from the other reading device;
The use determination is performed based on whether or not the received history information matches the history information read from the portable medium by the reading unit,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information,
The reading apparatus according to claim 1, further comprising:
前記履歴情報に含まれる前記識別情報に基づいて特定される前記読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取ステップにより前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定ステップと、
を備えたことを特徴とする読取方法。 A reading step of reading the history information from a portable medium storing electronic value information, history information including identification information of a reading device that has written the value information, and
Based on the history information about the portable medium stored by the reading device specified based on the identification information included in the history information, and the history information read from the portable medium by the reading step, A determination step for determining whether to permit the use of a portable medium;
A reading method comprising:
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段、
として機能させるためのプログラム。 A program for causing a computer to function as a reader capable of reading and writing information,
Reading means for reading the history information from a portable medium that stores electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit use of the portable medium;
Program to function as.
前記複数の読取装置はそれぞれ、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記読取手段による前記履歴情報の読み取りの後に、前記認証サーバとの通信可否を判定する通信判定手段と、
前記通信判定手段が通信不可と判定した場合、前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段と、
前記書込手段による更新書き込み後の履歴情報を、複数の可搬型媒体の履歴情報を記憶する記憶手段に蓄積する蓄積手段と、
他の読取装置から、該他の読取装置が読み取った可搬型媒体の履歴情報を受信した場合、該受信した履歴情報と前記記憶手段が記憶する前記可搬型媒体の履歴情報とが一致するか否かを示す情報である履歴一致情報を前記他の読取装置に送信する履歴一致情報送信手段と、
前記他の読取装置から、該他の読取装置が読み取った可搬型媒体について前記記憶手段が記憶する履歴情報を要求された場合、該要求に応じて前記記憶手段が記憶する前記可搬型媒体の履歴情報を前記他の読取装置に送信する履歴情報送信手段と、
を備えたことを特徴とする認証システム。 An authentication system comprising an authentication server and a plurality of reading devices connected to the authentication server via a network,
Each of the plurality of reading devices is
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Communication determination means for determining whether communication with the authentication server is possible after reading the history information by the reading means;
When the communication determination unit determines that communication is not possible, history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and the reading unit Determining means for determining whether to permit use of the portable medium based on history information read from the portable medium;
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information;
Storage means for storing history information after update writing by the writing means in storage means for storing history information of a plurality of portable media;
When the history information of the portable medium read by the other reading device is received from another reading device, whether or not the received history information matches the history information of the portable medium stored in the storage means History matching information transmitting means for transmitting history matching information, which is information indicating the above, to the other reading device;
When the history information stored in the storage unit is requested for the portable medium read by the other reading device from the other reading device, the history of the portable medium stored in the storage unit in response to the request History information transmitting means for transmitting information to the other reading device;
An authentication system characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013129998A JP6159588B2 (en) | 2013-06-20 | 2013-06-20 | Reading apparatus, reading method, program, and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013129998A JP6159588B2 (en) | 2013-06-20 | 2013-06-20 | Reading apparatus, reading method, program, and authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015005135A true JP2015005135A (en) | 2015-01-08 |
JP6159588B2 JP6159588B2 (en) | 2017-07-05 |
Family
ID=52300977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013129998A Active JP6159588B2 (en) | 2013-06-20 | 2013-06-20 | Reading apparatus, reading method, program, and authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6159588B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017228193A (en) * | 2016-06-24 | 2017-12-28 | 三菱電機株式会社 | Power system monitoring control system |
WO2019107000A1 (en) * | 2017-11-28 | 2019-06-06 | ソニー株式会社 | Information processing device, information processing system, information processing method and program |
JP2020107101A (en) * | 2018-12-27 | 2020-07-09 | 株式会社東芝 | IC card and portable electronic device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259718A (en) * | 1999-03-05 | 2000-09-22 | Sony Corp | Electronic money system, electronic money terminal device, and information card |
JP2002086971A (en) * | 2000-09-12 | 2002-03-26 | Toshiba Corp | Settling card |
JP2006099217A (en) * | 2004-09-28 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Communication system |
JP2010026811A (en) * | 2008-07-18 | 2010-02-04 | Fuji Electric Holdings Co Ltd | Ic card service system, and service management center, service terminal and program therefor |
-
2013
- 2013-06-20 JP JP2013129998A patent/JP6159588B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259718A (en) * | 1999-03-05 | 2000-09-22 | Sony Corp | Electronic money system, electronic money terminal device, and information card |
JP2002086971A (en) * | 2000-09-12 | 2002-03-26 | Toshiba Corp | Settling card |
JP2006099217A (en) * | 2004-09-28 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Communication system |
JP2010026811A (en) * | 2008-07-18 | 2010-02-04 | Fuji Electric Holdings Co Ltd | Ic card service system, and service management center, service terminal and program therefor |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017228193A (en) * | 2016-06-24 | 2017-12-28 | 三菱電機株式会社 | Power system monitoring control system |
WO2019107000A1 (en) * | 2017-11-28 | 2019-06-06 | ソニー株式会社 | Information processing device, information processing system, information processing method and program |
JP2020107101A (en) * | 2018-12-27 | 2020-07-09 | 株式会社東芝 | IC card and portable electronic device |
Also Published As
Publication number | Publication date |
---|---|
JP6159588B2 (en) | 2017-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
US8166531B2 (en) | Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device | |
RU2691590C2 (en) | Systems and methods of replacing or removing secret information from data | |
US8567670B2 (en) | Dynamic card verification values and credit transactions | |
CN106688004B (en) | Transaction authentication method and device, mobile terminal, POS terminal and server | |
CN117252593A (en) | Transaction authorization | |
US20160155123A1 (en) | System and method for user authentication by using a physical financial card and mobile communication terminal | |
JP2008033789A (en) | Identification/attribute authentication system and identification/attribute authentication method | |
US20160086171A1 (en) | Indication of Recurring Transaction for Payment Devices and Credit Cards | |
JP2018116435A (en) | Authentication device, authentication system, authentication method, and program | |
JP2014059912A (en) | Personal authentication system | |
JP2010287051A (en) | Authentication system, authentication method, reader and program | |
JP6159588B2 (en) | Reading apparatus, reading method, program, and authentication system | |
JP2014016745A (en) | Electronic transaction system and electronic transaction method | |
US11823200B2 (en) | Smart physical payment cards | |
JP4008487B2 (en) | Identification system | |
TWM603166U (en) | Financial transaction device and system with non-contact authentication function | |
JP6009521B2 (en) | User identification system, method and program | |
JP3747008B2 (en) | Pre-registration type electronic payment system and pre-registration type electronic payment program | |
TWI837556B (en) | Imperfection detection systems, irregularity detection devices, irregularity detection methods and program products | |
JP2019117480A (en) | Information processing device and authentication system | |
EP4202814A1 (en) | Card payment method and system through application linkage | |
JP7190081B1 (en) | Authentication system, authentication method, and program | |
JP2013186561A (en) | Settlement device, settlement system, and settlement method | |
JP2013105438A (en) | Card collation system, and card collation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160422 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6159588 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |