JP2015005135A - Reading device, reading method, program and authentication system - Google Patents

Reading device, reading method, program and authentication system Download PDF

Info

Publication number
JP2015005135A
JP2015005135A JP2013129998A JP2013129998A JP2015005135A JP 2015005135 A JP2015005135 A JP 2015005135A JP 2013129998 A JP2013129998 A JP 2013129998A JP 2013129998 A JP2013129998 A JP 2013129998A JP 2015005135 A JP2015005135 A JP 2015005135A
Authority
JP
Japan
Prior art keywords
history information
reading
reading device
information
portable medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013129998A
Other languages
Japanese (ja)
Other versions
JP6159588B2 (en
Inventor
正明 桐生
Masaaki Kiryu
正明 桐生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2013129998A priority Critical patent/JP6159588B2/en
Publication of JP2015005135A publication Critical patent/JP2015005135A/en
Application granted granted Critical
Publication of JP6159588B2 publication Critical patent/JP6159588B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce a risk of impropriety.SOLUTION: A reading unit 110 of a reading device 100 reads in a balance of electronic money stored in an IC card, history information including identification information on another reading device in which the balance of electronic money has been written, and a card ID. A connection determination unit 111 determines whether communication with an authentication server is available or not. An identifying unit 112 identifies the other reading device in which the balance of electronic money has been written on the basis of the identification information included in the history information if communication with the authentication server is not available. A transaction control unit 113 transmits an authentication request including the history information to the other reading device. The transaction control unit 113 receives an authentication result indicating whether or not the history information included in the transmitted authentication request accords with the history information of the IC card stored by the other reading device from the other reading device. The transaction control unit 113 performs utilization determination whether utilization of the IC card should be permitted or not on the basis of the received authentication result.

Description

この発明は、読取装置、読取方法、プログラム及び認証システムに関する。   The present invention relates to a reading device, a reading method, a program, and an authentication system.

現在、フェリカ(登録商標)などのICカードやスマートフォンなどの携帯端末に電子的な価値情報である電子マネーをチャージして商取引が広く行われている。   Currently, commercial transactions are widely performed by charging electronic money, which is electronic value information, to an IC card such as Felica (registered trademark) or a portable terminal such as a smartphone.

例えば、ICカードを用いて商品購入する場合、カードリーダライタ(以下、「読取装置」という)は、ICカードの電子マネーの残高を読み取る。そして、読取装置は、読み取った残高を商品価値に相当する分減額し、その減額後の価値になるようにICカードの電子マネーを更新する。   For example, when a product is purchased using an IC card, a card reader / writer (hereinafter referred to as “reading device”) reads the balance of electronic money stored in the IC card. Then, the reading device reduces the read balance by the amount corresponding to the merchandise value, and updates the electronic money of the IC card so as to have the value after the reduction.

また、電子マネーを用いた商取引では、不正を防止する観点から、取引開始前にICカードの認証を行う場合が多い。この認証に関する技術として、読取装置にネットワーク接続された認証サーバで認証を行う技術が知られている(例えば、特許文献1等)。   Further, in commercial transactions using electronic money, IC cards are often authenticated before the start of transactions from the viewpoint of preventing fraud. As a technique related to this authentication, a technique is known in which authentication is performed by an authentication server connected to a reading device over a network (for example, Patent Document 1).

特開2006−99217号公報JP 2006-99217 A

しかしながら、ネットワーク障害や認証サーバの障害などで読取装置と認証サーバ間で通信ができない場合、認証サーバが認証をすることができない。この場合、認証サーバの認証に依らずにICカードを読み取った読取装置だけで認証を行うことも考えられるが、この認証が通るとICカードに対して不正な書き込みがなされるおそれがある。   However, if communication cannot be performed between the reading device and the authentication server due to a network failure or a failure of the authentication server, the authentication server cannot perform authentication. In this case, it is conceivable that the authentication is performed only by the reading device that reads the IC card without depending on the authentication of the authentication server. However, if this authentication passes, there is a possibility that unauthorized writing may be performed on the IC card.

特に、悪意ある者が読取装置を盗難して読取装置と認証サーバ間の通信が意図的に切断されてしまったような場合、読取装置だけで認証を行うといったんその認証が通ってしまえば、その読取装置を利用してチャージ等の不正書き込みが行われるリスクがあった。   In particular, if a malicious person steals the reading device and the communication between the reading device and the authentication server is intentionally disconnected, once authentication is performed using only the reading device, There is a risk that unauthorized writing such as charging is performed using the reader.

そこで、この発明は、上述のような事情に鑑みてなされたものであって、不正のリスクを低減することができる読取装置等を提供することを目的とする。   Therefore, the present invention has been made in view of the above-described circumstances, and an object thereof is to provide a reading device and the like that can reduce the risk of fraud.

上記目的を達成するため、この発明の第1の観点に係る読取装置は、
情報の読み書きが可能な読取装置であって、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
を備えたことを特徴とする。
In order to achieve the above object, a reading apparatus according to the first aspect of the present invention provides:
A reading device capable of reading and writing information,
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit the use of the portable medium;
It is provided with.

また、前記読取手段による前記履歴情報の読み取りの後に、認証サーバとの通信可否を判定する通信判定手段を備え、
前記判定手段は、前記通信判定手段が通信不可と判定した場合、前記利用判定を行い、前記通信判定手段が通信可と判定した場合、前記認証サーバが記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの判定を行うようにしてもよい。
In addition, after the history information is read by the reading means, a communication determination means for determining whether or not communication with the authentication server is possible,
The determination unit performs the use determination when the communication determination unit determines that communication is impossible, and when the communication determination unit determines that communication is possible, history information about the portable medium stored in the authentication server and Further, it may be determined whether to permit the use of the portable medium based on the history information read from the portable medium by the reading unit.

また、前記判定手段は、
前記他の読取装置に、前記読取手段が前記可搬型媒体から読み取った履歴情報を送信し、
前記他の読取装置から、前記送信した履歴情報と該他の読取装置が記憶する前記可搬型媒体についての履歴情報とが一致するか否かを示す情報である履歴一致情報を受信し、
前記受信した履歴一致情報に基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段をさらに備えてもよい。
The determination means includes
The history information read from the portable medium by the reading means is transmitted to the other reading device,
From the other reading device, receiving history matching information that is information indicating whether or not the transmitted history information matches history information about the portable medium stored in the other reading device;
The use determination is performed based on the received history matching information,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information.

また、前記判定手段は、
前記他の読取装置に、該他の読取装置が記憶する前記可搬型媒体の履歴情報を要求し、
前記他の読取装置から前記要求に応じて送信される前記可搬型媒体の履歴情報を受信し、
前記受信した履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、が一致するか否かに基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段をさらに備えてもよい。
The determination means includes
Requesting the other reader device for history information of the portable medium stored in the other reader device;
Receiving history information of the portable medium transmitted in response to the request from the other reading device;
The use determination is performed based on whether or not the received history information matches the history information read from the portable medium by the reading unit,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information.

上記目的を達成するため、この発明の第2の観点に係る読取方法は、
電子的な価値情報と、該価値情報を書き込んだ読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取ステップと、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取ステップにより前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定ステップと、
を備えたことを特徴とする。
In order to achieve the above object, a reading method according to a second aspect of the present invention includes:
A reading step of reading the history information from a portable medium storing electronic value information, history information including identification information of a reading device that has written the value information, and
Based on the history information about the portable medium stored by the reading device specified based on the identification information included in the history information, and the history information read from the portable medium by the reading step, A determination step for determining whether to permit the use of a portable medium;
It is provided with.

上記目的を達成するため、この発明の第3の観点に係るプログラムは、
コンピュータを、情報の読み書きが可能な読取装置として機能させるためのプログラムであって、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段、
として機能させるためのプログラムである。
In order to achieve the above object, a program according to the third aspect of the present invention provides:
A program for causing a computer to function as a reader capable of reading and writing information,
Reading means for reading the history information from a portable medium that stores electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit use of the portable medium;
It is a program to make it function as.

上記目的を達成するため、この発明の第4の観点に係る認証システムは、
認証サーバと、該認証サーバにネットワークを介して接続された複数の読取装置と、を備えた認証システムであって、
前記複数の読取装置はそれぞれ、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記読取手段による前記履歴情報の読み取りの後に、前記認証サーバとの通信可否を判定する通信判定手段と、
前記通信判定手段が通信不可と判定した場合、前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段と、
前記書込手段による更新書き込み後の履歴情報を、複数の可搬型媒体の履歴情報を記憶する記憶手段に蓄積する蓄積手段と、
他の読取装置から、該他の読取装置が読み取った可搬型媒体の履歴情報を受信した場合、該受信した履歴情報と前記記憶手段が記憶する前記可搬型媒体の履歴情報とが一致するか否かを示す情報である履歴一致情報を前記他の読取装置に送信する履歴一致情報送信手段と、
前記他の読取装置から、該他の読取装置が読み取った可搬型媒体について前記記憶手段が記憶する履歴情報を要求された場合、該要求に応じて前記記憶手段が記憶する前記可搬型媒体の履歴情報を前記他の読取装置に送信する履歴情報送信手段と、
を備えたことを特徴とする。
In order to achieve the above object, an authentication system according to the fourth aspect of the present invention provides:
An authentication system comprising an authentication server and a plurality of reading devices connected to the authentication server via a network,
Each of the plurality of reading devices is
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Communication determination means for determining whether communication with the authentication server is possible after reading the history information by the reading means;
When the communication determination unit determines that communication is not possible, history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and the reading unit Determining means for determining whether to permit use of the portable medium based on history information read from the portable medium;
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information;
Storage means for storing history information after update writing by the writing means in storage means for storing history information of a plurality of portable media;
When the history information of the portable medium read by the other reading device is received from another reading device, whether or not the received history information matches the history information of the portable medium stored in the storage means History matching information transmitting means for transmitting history matching information, which is information indicating the above, to the other reading device;
When the history information stored in the storage unit is requested for the portable medium read by the other reading device from the other reading device, the history of the portable medium stored in the storage unit in response to the request History information transmitting means for transmitting information to the other reading device;
It is provided with.

この発明によれば、不正のリスクを低減することができる   According to the present invention, the risk of fraud can be reduced.

この発明の実施形態に係る認証システムの構成を概略的に示す図である。It is a figure which shows roughly the structure of the authentication system which concerns on embodiment of this invention. ICカードの機能ブロック図である。It is a functional block diagram of an IC card. ICカードの履歴情報の一例を示す図である。It is a figure which shows an example of the log | history information of an IC card. 読取装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a reader. 読取装置の機能ブロック図である。It is a functional block diagram of a reading device. 読取装置の履歴情報DBの一例を示す図である。It is a figure which shows an example of log | history information DB of a reader. 認証サーバのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of an authentication server. 認証サーバの機能ブロック図である。It is a functional block diagram of an authentication server. 認証サーバの履歴情報管理DBの一例を示す図である。It is a figure which shows an example of the log | history information management DB of an authentication server. 認証要求処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of an authentication request process. サーバ認証処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a server authentication process. 読取装置認証処理の流れの一例を示すフローチャートである。6 is a flowchart illustrating an example of a flow of a reader authentication process. 認証結果を受信した際の処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a process at the time of receiving an authentication result.

以下、この発明の実施形態の認証システムを図1に基づいて説明する。
図1に示すように、認証システム500は、読取装置100乃至300と、認証サーバ400と、を備える。この読取装置100乃至300と認証サーバ400とはネットワークを介して接続される。ネットワークとしては、有線・無線LAN(ローカルエリアネットワーク)又はWAN(ワイドエリアネットワーク)など任意の通信経路を採用可能である。
なお、読取装置100乃至300それぞれのハードウェア構成及び機能は同じである。ここでは、読取装置100乃至300のうちいずれかを特段特定する必要がない場合には、代表して読取装置100により以下説明する。
Hereinafter, an authentication system according to an embodiment of the present invention will be described with reference to FIG.
As shown in FIG. 1, the authentication system 500 includes reading devices 100 to 300 and an authentication server 400. The readers 100 to 300 and the authentication server 400 are connected via a network. As the network, any communication path such as a wired / wireless LAN (local area network) or a WAN (wide area network) can be adopted.
Note that the hardware configurations and functions of the reading devices 100 to 300 are the same. Here, when it is not necessary to specify any one of the reading devices 100 to 300, the reading device 100 will be described as a representative.

読取装置100は、ICカード10が記憶する情報の読み取り及びICカード10への情報の書き込みを何れも非接触で行うカードリーダライタである。この読取装置100の詳細については後述する。
認証サーバ400は、読取装置100が読み取ったICカード10の認証を行うサーバである。この認証サーバ400の詳細については後述する。
The reading device 100 is a card reader / writer that reads information stored in the IC card 10 and writes information to the IC card 10 in a non-contact manner. Details of the reading apparatus 100 will be described later.
The authentication server 400 is a server that authenticates the IC card 10 read by the reading device 100. Details of the authentication server 400 will be described later.

ICカード10は、読取装置100との間で電子マネーを用いた取り引きを行うために使用される非接触型の可搬型媒体である。このICカード10は、図2に示すように、通信部11と制御部12と記憶部13とを備える。   The IC card 10 is a non-contact type portable medium that is used to perform transactions using electronic money with the reading device 100. As shown in FIG. 2, the IC card 10 includes a communication unit 11, a control unit 12, and a storage unit 13.

通信部11は、読取装置100との間で非接触通信を行う。この通信部11は、ICカード10の内蔵アンテナにより実現される。
制御部12は、ICカード10を制御する。この制御部12は、ICカード10のCPUにより実現される。
記憶部13は、電子的な価値情報である電子マネーの残高、自身の識別情報であるカードID、取引履歴を示す情報である履歴情報等のデータを記憶する。具体的には、記憶部13は、電子マネーの残高¥1,000、カードID10、図3に一例として示す履歴情報等のデータを記憶する。この記憶部13は、ICカード10の不揮発性メモリ(例えば、ROMやEEPROMなど)により実現される。
The communication unit 11 performs non-contact communication with the reading device 100. The communication unit 11 is realized by a built-in antenna of the IC card 10.
The control unit 12 controls the IC card 10. The control unit 12 is realized by the CPU of the IC card 10.
The storage unit 13 stores data such as a balance of electronic money that is electronic value information, a card ID that is identification information of itself, and history information that is information indicating a transaction history. Specifically, the storage unit 13 stores data such as a balance of electronic money ¥ 1,000, a card ID 10, and history information shown as an example in FIG. The storage unit 13 is realized by a non-volatile memory (for example, ROM or EEPROM) of the IC card 10.

この記憶部13は、図3に示すように直近の取引履歴である履歴情報を1つ記憶する。
履歴情報は、取引ID、日時、装置ID、残高、取引前残高及び認証した装置IDを含む。
取引IDは、電子マネーを用いた取り引きを一意に特定するための識別情報である。この取引IDはICカード10の認証をした装置が発行する。この図3の例では、ICカード10の認証をした装置ID400、すなわち認証サーバ400が取引IDXXXX100を発行したことが分かる。
As shown in FIG. 3, the storage unit 13 stores one piece of history information that is the latest transaction history.
The history information includes a transaction ID, date and time, device ID, balance, balance before transaction, and authenticated device ID.
The transaction ID is identification information for uniquely specifying a transaction using electronic money. This transaction ID is issued by the device that has authenticated the IC card 10. In the example of FIG. 3, it can be seen that the device ID 400 that has authenticated the IC card 10, that is, the authentication server 400 has issued the transaction IDXXX100.

日時は、取引IDが発行された日時である。この図3の例では、日時は、20130401,18:00、すなわち2013年4月1日18時である。
装置IDは、直近の電子マネーを用いた取り引きに応じて記憶部13に電子マネーの残高を書き込んだ読取装置の識別情報である。この図3の例では、装置IDは200、すなわち読取装置200である。
残高は、現在ICカード10にチャージされている電子マネーの残高である。この図3の例では、残高は、¥1,000円である。この履歴情報の残高と、この履歴情報とは別に記憶部13が記憶する電子マネーの残高とは同じ額である。
The date and time is the date and time when the transaction ID is issued. In the example of FIG. 3, the date and time is 201303401, 18:00, that is, April 1, 2013, 18:00.
The device ID is identification information of a reading device in which the balance of electronic money is written in the storage unit 13 in accordance with the transaction using the latest electronic money. In the example of FIG. 3, the device ID is 200, that is, the reading device 200.
The balance is the balance of electronic money currently charged in the IC card 10. In the example of FIG. 3, the balance is ¥ 1,000. The balance of the history information and the balance of electronic money stored in the storage unit 13 separately from the history information are the same amount.

取引前残高は、直近の取り引きが行われる前にICカード10にチャージされていた電子マネーの残高である。この図3の例では、取引前残高は、¥2,000円である。
認証した装置IDは、電子マネーの取り引きが行われる前にICカード10の認証を行った装置の識別情報である。この図3の例では、認証した装置IDは400、すなわち認証サーバ400である。
The pre-transaction balance is the balance of electronic money that has been charged in the IC card 10 before the most recent transaction. In the example of FIG. 3, the balance before transaction is ¥ 2,000.
The authenticated device ID is identification information of a device that has authenticated the IC card 10 before electronic money is traded. In the example of FIG. 3, the authenticated device ID is 400, that is, the authentication server 400.

このICカード10の履歴情報から、このICカード10は、直近、認証サーバ400によって認証され、かつその認証サーバ400から取引IDが発行されたことが分かる。また、このICカード10を用いて、読取装置200との間で¥1,000の電子マネーの取り引きを行ったことも分かる。   From the history information of the IC card 10, it can be seen that the IC card 10 has recently been authenticated by the authentication server 400 and a transaction ID has been issued from the authentication server 400. It can also be seen that the IC card 10 was used to exchange electronic money of ¥ 1,000 with the reading device 200.

次に、図4を参照しながら、読取装置100のハードウェア構成について説明する。
図4に示すように、読取装置100は、CPU101とROM102とRAM103とHDD104とネットワークI/F105と表示部106と操作部107とを備える。
このうち、CPU101は、読取装置100全体を制御する中央演算装置である。
ROM102は、CPU101が実行するプログラムを格納している不揮発性メモリである。
Next, the hardware configuration of the reading apparatus 100 will be described with reference to FIG.
As illustrated in FIG. 4, the reading apparatus 100 includes a CPU 101, a ROM 102, a RAM 103, an HDD 104, a network I / F 105, a display unit 106, and an operation unit 107.
Among these, the CPU 101 is a central processing unit that controls the entire reading device 100.
The ROM 102 is a non-volatile memory that stores a program executed by the CPU 101.

RAM103は、CPU101が実行するプログラムを一時的に展開し、CPU101が各種処理を行う際の作業領域として使用する揮発性メモリである。
HDD104は、ICカード10を含む複数のICカードとの取引履歴の履歴情報を記憶する記憶手段である。
ネットワークI/F105は、この読取装置100が、他の読取装置200及び300ならびに認証サーバ400とネットワークを介して通信を行うためのインタフェースである。
The RAM 103 is a volatile memory that temporarily develops a program executed by the CPU 101 and is used as a work area when the CPU 101 performs various processes.
The HDD 104 is a storage unit that stores history information of transaction histories with a plurality of IC cards including the IC card 10.
The network I / F 105 is an interface for the reading apparatus 100 to communicate with the other reading apparatuses 200 and 300 and the authentication server 400 via the network.

表示部106は、電子マネーの残高などを表示するための、液晶ディスプレイ又は有機EL(Electroluminescence)ディスプレイなどの表示手段である。
操作部107は、貨幣の投入口、電子マネーを使って商品を購入するための購入ボタン等を備える。ユーザが貨幣の投入口に貨幣を投入するとICカード10へ電子マネーのチャージができる。また、ユーザが購入ボタンを押すとその商品に相当する価値が電子マネーから減額される。このように、ユーザが操作部107により行う操作がチャージや商品購入などの取引開始のトリガとなる。
The display unit 106 is a display unit such as a liquid crystal display or an organic EL (Electroluminescence) display for displaying a balance of electronic money.
The operation unit 107 includes a coin slot, a purchase button for purchasing goods using electronic money, and the like. When the user inserts money into the money slot, the IC card 10 can be charged with electronic money. When the user presses the purchase button, the value corresponding to the product is reduced from the electronic money. As described above, an operation performed by the user using the operation unit 107 serves as a trigger for starting a transaction such as charging or purchasing a product.

ここで、CPU101は、ROM102内の各種プログラムを読み出し、RAM103に展開した後、その各種プログラムに従って読取装置100を制御することで、図5に示すような各部の機能を実現することができる。機能としては、図5に示すように、読取部110、接続判定部111、特定部112、取引制御部113、通信部114、取引要求受付部115、書込部116、履歴情報DB117及び認証判定部118を備える。   Here, the CPU 101 reads various programs in the ROM 102, develops them in the RAM 103, and then controls the reading device 100 according to the various programs, thereby realizing the functions of the respective units as shown in FIG. 5. As shown in FIG. 5, as a function, a reading unit 110, a connection determination unit 111, a specification unit 112, a transaction control unit 113, a communication unit 114, a transaction request reception unit 115, a writing unit 116, a history information DB 117, and an authentication determination Part 118 is provided.

まず、読取部110は、ICカード10が記憶する電子マネーの残高とカードID10と図3に示す履歴情報とを非接触で読み取る読取手段である。
接続判定部111は、読取部110の読み取りの後に、認証サーバ400との通信可否を判定する通信判定手段である。具体的には、接続判定部111は、認証サーバ400に対して所定時間毎にポーリング等をすることにより、認証サーバ400との間のネットワークのコネクションを定期的に確認し通信可否を判定する。
First, the reading unit 110 is a reading unit that reads the balance of electronic money stored in the IC card 10, the card ID 10, and the history information shown in FIG. 3 in a non-contact manner.
The connection determination unit 111 is a communication determination unit that determines whether communication with the authentication server 400 is possible after reading by the reading unit 110. Specifically, the connection determination unit 111 periodically checks the network connection with the authentication server 400 to determine whether communication is possible by polling the authentication server 400 at predetermined intervals.

特定部112は、接続判定部111が通信不可と判定した場合、読取部110が読み取った履歴情報に含まれる装置IDに基づいて、電子マネーの残高を書き込んだ読取装置を特定する特定手段である。図3に示した例の場合、特定部112は、接続判定部111が認証サーバ400と通信不可と判定した場合、装置ID200、すなわち読取装置200を特定する。   The identifying unit 112 is a identifying unit that identifies the reading device into which the electronic money balance has been written based on the device ID included in the history information read by the reading unit 110 when the connection determining unit 111 determines that communication is not possible. . In the case of the example illustrated in FIG. 3, the specifying unit 112 specifies the device ID 200, that is, the reading device 200 when the connection determining unit 111 determines that communication with the authentication server 400 is not possible.

取引制御部113は、ICカード10の認証結果に基づいて、ICカード10の利用を許可するか否かの判定を行う判定手段である。具体的には、取引制御部113は、ICカード10の認証結果に基づいて、ICカード10が記憶する電子マネーの残高を用いた取り引きを許可するか否かの取引判定を行う。また、取引制御部113は、取引判定の結果に基づいて、電子マネーを用いた取り引きを制御する。また、取引制御部113は、複数のICカードの履歴情報を記憶する履歴情報DBに電子マネーを用いた取り引き後の履歴情報を蓄積する蓄積手段でもある。なお、ICカード10の認証の手法及び取り引きの制御の手法については後述する。   Transaction control unit 113 is a determination unit that determines whether to permit use of IC card 10 based on the authentication result of IC card 10. Specifically, the transaction control unit 113 determines a transaction based on the authentication result of the IC card 10 as to whether or not to permit a transaction using the balance of electronic money stored in the IC card 10. Moreover, the transaction control part 113 controls the transaction using electronic money based on the result of transaction determination. The transaction control unit 113 is also a storage unit that stores history information after transactions using electronic money in a history information DB that stores history information of a plurality of IC cards. The authentication method and transaction control method of the IC card 10 will be described later.

取引制御部113は、ICカード10の認証結果を得るための認証要求を、1)認証サーバ400と通信可の場合は認証サーバ400に、2)認証サーバ400と通信不可の場合は特定部112が特定した他の読取装置200又は300に、それぞれ通信部114を介して送信する。また、取引制御部113は、3)認証サーバ400と通信不可であって、かつ特定部112が自身の読取装置100を特定した場合、上記認証要求を認証判定部118に対して行う。取引制御部113は、認証要求にICカード10の認証を行うために必要なカードID10と履歴情報とを含める。   The transaction control unit 113 sends an authentication request for obtaining the authentication result of the IC card 10 to 1) the authentication server 400 when communication with the authentication server 400 is possible, and 2) the specification unit 112 when communication with the authentication server 400 is impossible. Is transmitted to the other reading device 200 or 300 specified by the communication unit 114, respectively. Moreover, the transaction control part 113 performs the said authentication request | requirement with respect to the authentication determination part 118, when the communication control part 113 cannot communicate with the authentication server 400, and the specific | specification part 112 specifies the own reader 100. FIG. The transaction control unit 113 includes the card ID 10 and history information necessary for authenticating the IC card 10 in the authentication request.

図3の履歴情報の例の場合、取引制御部113は、認証サーバ400と通信可の場合は認証サーバ400に、認証サーバ400と通信不可の場合は特定部112が特定した読取装置200に、カードID10と図3の履歴情報とを含めて認証要求を送信する。   In the case of the history information example of FIG. 3, the transaction control unit 113 is in the authentication server 400 when communication with the authentication server 400 is possible, or in the reading device 200 specified by the specification unit 112 when communication with the authentication server 400 is impossible. An authentication request is transmitted including the card ID 10 and the history information of FIG.

取引制御部113は、認証要求に対する応答として認証結果を受信すると、この受信した認証結果に基づいてICカード10の取引判定を行い、電子マネーを用いた取り引きの許可又は不許可を決定する。具体的には、取引制御部113は、認証結果が認証成功を示す場合ICカード10が正規に発行されたもの(つまり、ICカード10には不正なデータが書き込まれておらず、ICカード10に記録されている残高情報は正しく、ICカード10の利用が可能)とみなして、取引判定において取り引きを許可する。一方、取引制御部113は、認証結果が正当ではない場合ICカード10が正規に発行されたものではない(つまり、ICカード10に不正なデータが書き込まれており、ICカード10に記録されている残高情報は不正であり、ICカード10の利用は不可)とみなして、取引判定において取り引きを不許可にする。   When the transaction control unit 113 receives the authentication result as a response to the authentication request, the transaction control unit 113 determines the transaction of the IC card 10 based on the received authentication result, and determines whether the transaction using electronic money is permitted or not permitted. Specifically, when the authentication result indicates that the authentication is successful, the transaction control unit 113 has issued the IC card 10 properly (that is, the IC card 10 has not been written with invalid data, and the IC card 10 The balance information recorded in (1) is correct and the IC card 10 can be used), and the transaction is permitted in the transaction determination. On the other hand, when the authentication result is not valid, the transaction control unit 113 does not issue the IC card 10 properly (that is, illegal data is written in the IC card 10 and is recorded in the IC card 10). The balance information is illegal and the IC card 10 cannot be used), and the transaction is not permitted in the transaction determination.

なお、認証結果が認証成功である場合、認証結果には、その認証を行った装置(認証サーバ400、他の読取装置200若しくは300又は読取装置100自身)により発行された取引ID、その取引IDが発行された日時及び認証した装置IDが含まれる。   If the authentication result is successful, the authentication result includes a transaction ID issued by the device (authentication server 400, another reading device 200 or 300, or the reading device 100 itself), and the transaction ID. The date and time when the device is issued and the authenticated device ID are included.

次に、取引制御部113は、取引判定の結果に基づいて、ICカード10にチャージされる電子マネーを用いた取り引き(追加チャージ、減額)を制御する。具体的には、取引制御部113は、認証結果に基づく取引判定により取引不許可とした場合、ICカード10にチャージされる電子マネーを用いた取り引きを行えないように制御する。例えば、取引制御部113は、表示部106に「ICカード10が認証できませんでした」等のメッセージを表示したり、あるいは取り引きを行うための操作部107の入力を無効にしたりする。   Next, the transaction control unit 113 controls the transaction (additional charge, reduction) using the electronic money charged to the IC card 10 based on the transaction determination result. Specifically, the transaction control unit 113 performs control so that the transaction using the electronic money charged in the IC card 10 cannot be performed when the transaction is not permitted by the transaction determination based on the authentication result. For example, the transaction control unit 113 displays a message such as “IC card 10 could not be authenticated” on the display unit 106 or invalidates the input of the operation unit 107 for performing a transaction.

一方、取引制御部113は、認証結果に基づく取引判定により取引許可とした場合、ICカード10にチャージされる電子マネーを用いた取り引きを行えるように制御する。例えば、取引制御部113は、表示部106にICカード10の残高「¥1,000」を表示したり、あるいは取り引きを行うための操作部107の入力を有効にしたりする。   On the other hand, the transaction control unit 113 performs control so that the transaction using the electronic money charged in the IC card 10 can be performed when the transaction is permitted by the transaction determination based on the authentication result. For example, the transaction control unit 113 displays the balance “¥ 1,000” of the IC card 10 on the display unit 106 or validates the input of the operation unit 107 for performing a transaction.

取引要求受付部115は、取引要求を受け付ける。この取引要求の種別としては、例えば、ICカード10へのチャージ要求、商品価値に相当する電子マネーの減額要求などがある。これら取引要求は、ユーザによる操作部107の操作がトリガとなる。例えば、ユーザが操作部107の貨幣の投入口に貨幣を投入するとICカード10へのチャージ要求のトリガとなる。また、ユーザが操作部107の商品購入用の購入ボタンを押すと電子マネーの減額要求のトリガとなる。   Transaction request receiving unit 115 receives a transaction request. Examples of the type of transaction request include a charge request to the IC card 10 and a request to reduce electronic money corresponding to the merchandise value. These transaction requests are triggered by the operation of the operation unit 107 by the user. For example, when the user inserts money into the money insertion slot of the operation unit 107, it triggers a charge request to the IC card 10. Further, when the user presses a purchase button for purchasing a product on the operation unit 107, it triggers a request to reduce electronic money.

取引制御部113は、取引要求受付部115が受け付けた取引要求の種別に応じて、ICカード10が記憶する電子マネーの残高及び履歴情報の更新を書込部116に指示する。同時に、取引制御部113は、更新後の履歴情報の内容を履歴情報DB117に書き込む。さらに、取引制御部113は、更新後の履歴情報の内容を認証サーバ400が通信可である場合認証サーバ400にも送信する。
これにより、電子マネーを用いた取り引きが行われると、認証サーバ400が通信可能である場合はICカード10、読取装置100及び認証サーバ400全てが同じ履歴情報を同時に記憶することになり、認証サーバ400が通信不可である場合はICカード10及び読取装置100が同じ履歴情報を同時に記憶することになる。
The transaction control unit 113 instructs the writing unit 116 to update the balance and history information of the electronic money stored in the IC card 10 in accordance with the type of transaction request received by the transaction request receiving unit 115. At the same time, the transaction control unit 113 writes the contents of the updated history information in the history information DB 117. Further, the transaction control unit 113 also transmits the contents of the updated history information to the authentication server 400 when the authentication server 400 can communicate.
Thereby, when the transaction using the electronic money is performed, if the authentication server 400 is communicable, the IC card 10, the reading device 100, and the authentication server 400 all store the same history information at the same time. When the 400 cannot communicate, the IC card 10 and the reading device 100 store the same history information at the same time.

ここで、ユーザが投入口に1,000円札を1枚投入した場合、すなわち取引要求の種別がICカード10への1,000円分のチャージ要求だった場合を例にとって、図6の履歴情報DB117を参照しながら説明する。図6は、装置ID100である読取装置100の履歴情報DB117の一例である。
履歴情報DB117は、ICカード10を含む複数のICカードとの取引履歴を示す履歴情報を複数記憶したデータベースである。
履歴情報DB117は、通番、カードID、取引ID、日時、残高、取引前残高及び認証した装置IDの各項目を含む。
Here, when the user inserts a 1,000 yen bill into the slot, that is, when the transaction request type is a charge request for 1,000 yen to the IC card 10, the history of FIG. This will be described with reference to the information DB 117. FIG. 6 is an example of the history information DB 117 of the reading device 100 having the device ID 100.
The history information DB 117 is a database that stores a plurality of history information indicating transaction histories with a plurality of IC cards including the IC card 10.
The history information DB 117 includes items of serial number, card ID, transaction ID, date and time, balance, balance before transaction, and authenticated device ID.

このうち通番は、複数のICカードと行った取り引きの回数を昇順で示した通し番号である。カードID、取引ID、日時、残高、取引前残高及び認証した装置IDは、図3で説明した通りなので、説明を省略する。
取引制御部113は、取引要求の種別がICカード10への1,000円分のチャージ要求だった場合、まず、通番101を発行する。そして、取引制御部113は、発行した通番101に、読取部110が読み取ったカードID10と、認証結果に含まれる取引ID及びその取引IDが発行された日時と、チャージ後の残高¥2,000と、取引前残高¥1,000と、認証結果に含まれる認証した装置ID200と、を対応付けて最新の履歴情報を書き込む。なお、認証した装置IDが200なので、通信不可であった認証サーバ400に代わって読取装置200がICカード10の認証したことが分かる。
The serial number is a serial number indicating the number of transactions performed with a plurality of IC cards in ascending order. The card ID, transaction ID, date and time, balance, balance before transaction, and authenticated device ID are as described with reference to FIG.
When the transaction request type is a charge request for 1,000 yen to the IC card 10, the transaction control unit 113 first issues a serial number 101. Then, the transaction control unit 113 includes the issued serial number 101, the card ID 10 read by the reading unit 110, the transaction ID included in the authentication result and the date and time when the transaction ID was issued, and the balance after charging ¥ 2,000. The latest history information is written in association with the balance before transaction ¥ 1,000 and the authenticated device ID 200 included in the authentication result. Since the authenticated apparatus ID is 200, it can be seen that the reading apparatus 200 has authenticated the IC card 10 in place of the authentication server 400 that was unable to communicate.

次に、書込部116は、取引制御部113からの指示に基づいて、ICカード10が記憶する電子マネーの残高及び履歴情報の更新書き込みを行う書込手段である。
具体的には、書込部116は、ICカード10の記憶部13が記憶する電子マネーの残高を取り引き後の残高に更新するとともに、履歴情報を最新の内容に更新する。
例えば、取引要求の種別がICカード10への1,000円分のチャージ要求となる上述の例の場合、書込部116は取引制御部113からの指示に基づいて、電子マネーの残高を現在の残高¥1,000から¥2,000に更新するとともに、履歴情報を上書きする。この際、書込部116は、履歴情報DB117の通番101の最新の履歴情報と同じになるように、取引IDXXXX200と、日時20130410,15:00と、残高¥2,000と、取引前残高¥1,000と、認証した装置ID200と、自身の装置ID100と、を対応付けて図3の履歴情報を最新の履歴情報に上書きする。
Next, the writing unit 116 is a writing unit that updates and writes the balance and history information of the electronic money stored in the IC card 10 based on an instruction from the transaction control unit 113.
Specifically, the writing unit 116 updates the balance of electronic money stored in the storage unit 13 of the IC card 10 to the balance after the transaction, and updates the history information to the latest content.
For example, in the case of the above example in which the transaction request type is a charge request for 1,000 yen to the IC card 10, the writing unit 116 determines the balance of electronic money based on an instruction from the transaction control unit 113. The balance is updated from ¥ 1,000 to ¥ 2,000 and the history information is overwritten. At this time, the writing unit 116 is the same as the latest history information of the serial number 101 of the history information DB 117, the transaction IDXXX200, the date and time 20130410, 15:00, the balance ¥ 2,000, and the balance before transaction ¥ The history information in FIG. 3 is overwritten with the latest history information by associating 1,000 with the authenticated device ID 200 and its own device ID 100.

図5に戻って、認証判定部118は、認証サーバ400と通信できない場合であって、かつ特定部112が読取装置100を特定した場合(ICカード10の履歴情報の装置IDが自身を示す100である場合)、認証サーバ400に代わってICカード10の認証を行う。
この場合、認証判定部118は、取引制御部113からの認証要求に含まれるICカード10のカードID10と履歴情報とを用いて履歴情報DB117を検索しICカード10の認証を行う。具体的には、カードID10を用いて履歴情報DB117の中からカードIDが10である履歴情報を特定し、その特定した履歴情報の日時と認証要求に含まれる日時とが一致するか否でICカード10の認証を行う。
Returning to FIG. 5, the authentication determination unit 118 is a case where communication with the authentication server 400 is not possible and the specifying unit 112 specifies the reading device 100 (the device ID of the history information of the IC card 10 indicates 100 itself). ), The IC card 10 is authenticated in place of the authentication server 400.
In this case, the authentication determination unit 118 searches the history information DB 117 using the card ID 10 of the IC card 10 and the history information included in the authentication request from the transaction control unit 113, and authenticates the IC card 10. Specifically, the history information with a card ID of 10 is identified from the history information DB 117 using the card ID 10, and the date and time of the identified history information matches the date and time included in the authentication request. The card 10 is authenticated.

なお、この実施形態において、認証とは、ICカードから読み取った履歴情報に含まれる日時と、認証サーバ400又は読取装置100乃至300の何れかが記憶するICカードの履歴情報の日時と、が一致するか否かでそのICカードの正当性の検証を行うことをいう。   In this embodiment, the authentication means that the date and time included in the history information read from the IC card and the date and time of the history information of the IC card stored in either the authentication server 400 or the reading devices 100 to 300 match. This means that the validity of the IC card is verified depending on whether or not it is performed.

認証判定部118は、日時が一致する場合は、ICカード10の認証が成功であることを示す認証結果を取引制御部113に通知する。この際、認証判定部118は、取引IDを発行し、その発行した取引IDと発行した日時と自身の装置ID100とを認証結果に含める。一方、認証判定部118は、日時が不一致の場合は、ICカード10の認証が失敗であることを示す認証結果を取引制御部113に通知する。
なお、この認証結果は、履歴情報に含まれる日時が一致しているか否かを示す情報でもあるので、履歴一致情報ともいう。また、認証判定部118が行う履歴情報の日時を用いた認証の手法と、認証サーバ400又は他の読取装置200若しくは300が取引制御部113から認証要求を受信した場合に行う認証の手法と、は同じである。この点については、後述する。
If the date and time match, the authentication determination unit 118 notifies the transaction control unit 113 of an authentication result indicating that the authentication of the IC card 10 is successful. At this time, the authentication determination unit 118 issues a transaction ID, and includes the issued transaction ID, the issued date and time, and its own device ID 100 in the authentication result. On the other hand, if the date and time do not match, the authentication determination unit 118 notifies the transaction control unit 113 of an authentication result indicating that the authentication of the IC card 10 has failed.
This authentication result is also information indicating whether or not the dates and times included in the history information match, and is also referred to as history matching information. Also, an authentication method using the date and time of history information performed by the authentication determination unit 118, an authentication method performed when the authentication server 400 or another reading device 200 or 300 receives an authentication request from the transaction control unit 113, Are the same. This point will be described later.

また、認証判定部118は、通信部114を介して他の読取装置200又は300から認証要求を受信した場合、他の読取装置200又は300が読み取ったICカード10以外の他のICカードの認証も行う。
なお、他の読取装置200又は300から認証要求が送信される場合とは、他の読取装置200又は300が読み取った他のICカードの履歴情報の装置IDが100である場合であって、かつ認証サーバ400が通信不可の場合である。すなわち、認証サーバ400に代わって、読取装置100が他のICカードの認証を行う場合である。
Further, when the authentication determination unit 118 receives an authentication request from another reading device 200 or 300 via the communication unit 114, the authentication determination unit 118 authenticates an IC card other than the IC card 10 read by the other reading device 200 or 300. Also do.
The case where the authentication request is transmitted from the other reading device 200 or 300 is a case where the device ID of the history information of another IC card read by the other reading device 200 or 300 is 100, and This is a case where the authentication server 400 cannot communicate. That is, instead of the authentication server 400, the reading device 100 authenticates another IC card.

認証判定部118は、認証要求に含まれる他のICカードのカードIDと履歴情報とを受信すると、そのカードIDの直近の履歴情報を履歴情報DB117から検索して特定し、その特定した履歴情報に含まれる日時と認証要求に含まれる履歴情報の日時とが一致するか否かで他のICカードの認証を行う。
そして、認証判定部118は、認証結果を通信部114を介して認証要求元の他の読取装置200又は300に送信する。なお、通信部114は、認証結果(履歴一致情報)を送信するので履歴一致情報送信手段といえる。また、認証判定部118は、日時が一致する場合は、取引IDを発行し、その発行した取引IDと発行した日時と自身の装置ID100とを認証結果に含める。
Upon receiving the card ID and history information of another IC card included in the authentication request, the authentication determination unit 118 searches and specifies the latest history information of the card ID from the history information DB 117, and the specified history information. The other IC card is authenticated based on whether or not the date and time included in the ID matches the date and time of the history information included in the authentication request.
Then, the authentication determination unit 118 transmits the authentication result to the other reading device 200 or 300 that is the authentication request source via the communication unit 114. Note that the communication unit 114 transmits authentication results (history match information), and thus can be said to be history match information transmission means. If the date and time match, the authentication determination unit 118 issues a transaction ID, and includes the issued transaction ID, the issued date and time, and its own device ID 100 in the authentication result.

次に、図7を参照しながら、認証サーバ400のハードウェア構成について説明する。
図7に示すように、認証サーバ400は、CPU401とROM402とRAM403とHDD404とネットワークI/F405とを備える。
このうち、CPU401は、認証サーバ400全体を制御する中央演算装置である。
ROM402は、CPU401が実行するプログラムを格納している不揮発性メモリである。
Next, the hardware configuration of the authentication server 400 will be described with reference to FIG.
As shown in FIG. 7, the authentication server 400 includes a CPU 401, a ROM 402, a RAM 403, an HDD 404, and a network I / F 405.
Among these, the CPU 401 is a central processing unit that controls the entire authentication server 400.
The ROM 402 is a non-volatile memory that stores a program executed by the CPU 401.

RAM403は、CPU401が実行するプログラムを一時的に展開し、CPU401が各種処理を行う際の作業領域として使用する揮発性メモリである。
HDD404は、ICカード10を含む複数のICカードとの取引履歴の履歴情報を、読取装置毎に記憶する記憶手段である。
ネットワークI/F405は、この認証サーバ400が、読取装置100乃至300とネットワークを介して通信を行うためのインタフェースである。
A RAM 403 is a volatile memory that temporarily develops a program executed by the CPU 401 and is used as a work area when the CPU 401 performs various processes.
The HDD 404 is a storage unit that stores history information of transaction history with a plurality of IC cards including the IC card 10 for each reading device.
The network I / F 405 is an interface for the authentication server 400 to communicate with the reading devices 100 to 300 via the network.

ここで、CPU401は、ROM402内の各種プログラムを読み出し、RAM403に展開した後、その各種プログラムに従って認証サーバ400を制御することで、図8に示すような各部の機能を実現することができる。機能としては、図8に示すように、通信部410、認証判定部411、履歴情報管理DB412及び書込部413を備える。
通信部410は、読取装置100乃至300からの認証要求の受信及び読取装置100乃至300への認証結果の送信を行う。また、通信部410は、各読取装置100乃至300がICカード10を含む複数のICカードと電子マネーの取り引きを行う都度、最新の履歴情報を受信する。
Here, the CPU 401 reads various programs in the ROM 402, develops them in the RAM 403, and then controls the authentication server 400 according to the various programs, thereby realizing the functions of the respective units as shown in FIG. As functions, as shown in FIG. 8, a communication unit 410, an authentication determination unit 411, a history information management DB 412, and a writing unit 413 are provided.
The communication unit 410 receives an authentication request from the reading devices 100 to 300 and transmits an authentication result to the reading devices 100 to 300. The communication unit 410 receives the latest history information each time each reading device 100 to 300 exchanges electronic money with a plurality of IC cards including the IC card 10.

認証判定部411は、認証要求に基づいて、履歴情報管理DB412を検索して各読取装置100乃至300が読み取ったICカードの認証を行う。ここで、図9に履歴情報管理DB412の一例を示す。
履歴情報管理DB412は、読取装置100乃至300それぞれが記憶する履歴情報DBをまとめた管理データベースである。このため、履歴情報管理DB412は、読取装置100乃至300がそれぞれ行った複数のICカードとの間の取引履歴の履歴情報を記憶する。
The authentication determination unit 411 searches the history information management DB 412 based on the authentication request, and authenticates the IC card read by each of the reading devices 100 to 300. Here, an example of the history information management DB 412 is shown in FIG.
The history information management DB 412 is a management database in which the history information DB stored in each of the reading devices 100 to 300 is collected. For this reason, the history information management DB 412 stores history information of transaction histories with a plurality of IC cards performed by the reading devices 100 to 300, respectively.

なお、読取装置100乃至300はそれぞれ、自身の履歴情報DBに最新の履歴情報を書き込む際、通番を発行して書き込み、同時に同じ最新の履歴情報を認証サーバ400にも送信する。このため、ネットワーク障害等で認証サーバ400と通信ができない場合を除いて、認証サーバ400の履歴情報管理DB412の通番と各読取装置100乃至300の履歴情報DBの通番とは整合がとれている。なお、図9の例の場合、装置ID100、すなわち読取装置100の履歴情報の内容は、図6の履歴情報DB117の内容と同じである。   Each of the reading devices 100 to 300 issues and writes a serial number when writing the latest history information in its own history information DB, and simultaneously transmits the same latest history information to the authentication server 400. For this reason, the serial number of the history information management DB 412 of the authentication server 400 is consistent with the serial number of the history information DB of each reading device 100 to 300, except when communication with the authentication server 400 cannot be performed due to a network failure or the like. In the case of the example of FIG. 9, the content of the history information of the device ID 100, that is, the reading device 100 is the same as the content of the history information DB 117 of FIG.

ここで、通番の不整合が生じている場合(ネットワーク障害等で認証サーバ400が最新の履歴情報を受信できなかった場合)、障害復旧後に通番を用いて履歴情報の整合をとるようにする。
具体的には、認証サーバ400の障害復旧後に各読取装置100乃至300と認証サーバ400との間でネットワークのコネクションが確立すると、各読取装置100乃至300は最新の通番と装置IDとを認証サーバ400に送信する。認証サーバ400は、受信した最新の通番と装置IDとに基づき履歴情報管理DB412を検索し、その装置IDについて自身が記憶する通番と受信した最新の通番とを比較する。
認証サーバ400は、比較の結果通番が異なる場合は、自身が記憶する通番の番号よりも大きい通番全ての履歴情報を各読取装置100乃至300に要求して、その要求した履歴情報を履歴情報管理DB412に記憶する。このようにして、各読取装置100乃至300それぞれの履歴情報DBの内容を認証サーバ400の履歴情報管理DB412に反映して履歴情報の整合をとることができる。
Here, when serial number inconsistency occurs (when the authentication server 400 cannot receive the latest history information due to a network failure or the like), the history information is matched using the serial number after failure recovery.
Specifically, when a network connection is established between each reading device 100 to 300 and the authentication server 400 after the failure of the authentication server 400 is restored, each reading device 100 to 300 sends the latest serial number and device ID to the authentication server. 400. The authentication server 400 searches the history information management DB 412 based on the latest received serial number and the device ID, and compares the serial number stored for the device ID with the latest received serial number.
If the comparison results in different serial numbers, the authentication server 400 requests the history information of all serial numbers larger than the serial number stored in the authentication server 400 to each reading device 100 to 300 and manages the requested history information as history information management. Store in DB412. In this way, the contents of the history information DB of each of the reading devices 100 to 300 can be reflected in the history information management DB 412 of the authentication server 400 to match the history information.

ここで、認証判定部411は、通信部410を介して読取装置100乃至300の何れかから認証要求を受信すると、まず、認証要求に含まれる履歴情報の装置IDとカードIDとを用いて履歴情報管理DB412を検索する。
例えば、認証判定部411は、読取装置100が読み取ったICカード10の図3に示す履歴情報とカードID10とを含む認証要求を受信すると、履歴情報に含まれる装置ID200とカードID10とで検索を行い、通番152の履歴情報を特定する。ここで、ICカード10が記憶する履歴情報は直近の履歴情報であるため、認証判定部411は、通番が最も新しい直近の152を特定すれば足りる。
Here, when the authentication determination unit 411 receives an authentication request from any of the reading devices 100 to 300 via the communication unit 410, first, a history is recorded using the device ID and the card ID of the history information included in the authentication request. The information management DB 412 is searched.
For example, when receiving the authentication request including the history information shown in FIG. 3 of the IC card 10 read by the reading device 100 and the card ID 10, the authentication determination unit 411 searches for the device ID 200 and the card ID 10 included in the history information. The history information of the serial number 152 is specified. Here, since the history information stored in the IC card 10 is the latest history information, the authentication determination unit 411 only needs to identify the latest 152 having the newest serial number.

次に、認証判定部411は、特定した履歴情報の日時と認証要求に含まれる履歴情報の日時とが一致するか否かでICカードの認証を行う。図3の履歴情報の例の場合、認証判定部411は、特定した通番152の履歴情報の日時20130401,18:00と、認証要求に含まれる履歴情報の日時20130401,18:00と、が一致するか否かでICカード10の認証を行う。   Next, the authentication determination unit 411 authenticates the IC card based on whether or not the date and time of the identified history information matches the date and time of the history information included in the authentication request. In the case of the history information example in FIG. 3, the authentication determination unit 411 matches the history information date and time 201303401, 18:00 of the identified serial number 152 with the date and time 2013130401 and 18:00 of the history information included in the authentication request. The IC card 10 is authenticated depending on whether or not it is performed.

この場合、両者が一致するので、認証判定部411は、ICカード10の認証が成功であるとして、取引IDを発行し、その発行した取引IDと発行した日時と自身の装置ID400とを認証結果に含める。そして、認証判定部411は、その認証結果を読取装置100に通信部410を介して送信する。一方、両者が不一致の場合、認証判定部411は、ICカード10の認証が失敗であることを示す認証結果を、通信部410を介して送信する。なお、読取装置100の取引制御部113は、この認証結果(履歴一致情報)に基づいて、電子マネーを用いた取り引きを許可するか否かの取引判定を行う。   In this case, since both match, the authentication determination unit 411 issues a transaction ID on the assumption that the authentication of the IC card 10 is successful, the authentication result of the issued transaction ID, the issued date and time, and its own device ID 400. Include in Then, the authentication determination unit 411 transmits the authentication result to the reading device 100 via the communication unit 410. On the other hand, if the two do not match, the authentication determination unit 411 transmits an authentication result indicating that the authentication of the IC card 10 has failed via the communication unit 410. Note that the transaction control unit 113 of the reading apparatus 100 determines whether or not to permit transactions using electronic money based on the authentication result (history matching information).

次に、書込部413は、読取装置100乃至300からそれぞれ送信される最新の履歴情報を履歴情報管理DB412に書き込む。具体的には、書込部413は、読取装置100乃至300それぞれが自身の履歴情報DBに最新の履歴情報を書き込むタイミングで送信される同じ履歴情報を履歴情報管理DB412に書き込む。   Next, the writing unit 413 writes the latest history information respectively transmitted from the reading devices 100 to 300 in the history information management DB 412. Specifically, the writing unit 413 writes the same history information transmitted at the timing when each of the reading devices 100 to 300 writes the latest history information in its history information DB, to the history information management DB 412.

以上、図1乃至図9を参照しながら説明した認証システム500において、例えば、一つの特徴的な点は、ICカード10の履歴情報を読み取った読取装置100が、認証サーバ400と通信不可の場合、ICカード10に電子マネーの残高を書き込んだ読取装置(図3の例の場合、装置ID200の読取装置200)を特定して、その特定した読取装置に認証要求をする点である。また、読取装置100が、認証要求に対する認証結果(送信した認証要求に含まれる履歴情報の日時と、特定した読取装置が記憶するICカードについての履歴情報の日時と、が一致するか否かの履歴一致情報)に基づいて、ICカードの取引判定を行い、電子マネーを用いた取り引きの許可又は不許可を決定する点である。
そこで、以下この点に関連する認証要求処理の流れについて、図10のフローチャートを参照しながら説明する。
As described above, in the authentication system 500 described with reference to FIGS. 1 to 9, for example, one characteristic point is that the reader 100 that has read the history information of the IC card 10 cannot communicate with the authentication server 400. The reading device (in the example of FIG. 3, the reading device 200 with the device ID 200) having written the balance of electronic money on the IC card 10 is specified, and an authentication request is made to the specified reading device. Further, the reader 100 determines whether or not the authentication result for the authentication request (the date and time of the history information included in the transmitted authentication request matches the date and time of the history information about the IC card stored in the specified reading device). The transaction determination of the IC card is performed based on the history matching information), and the permission or non-permission of the transaction using the electronic money is determined.
The flow of authentication request processing related to this point will be described below with reference to the flowchart of FIG.

なお、この図10のフローチャートは、読取装置100乃至300それぞれが行うが、読取装置100を例にとって説明する。読取装置100は、ICカードが非接触で読み取れる距離になると、以下の処理を順に行う。
まず、読取部110は、ICカードのカードID及び履歴情報を読み取る(S11)。図3の例の場合、読取部110は、ICカード10のカードID10と履歴情報とを読み取る。
The flowchart of FIG. 10 is performed by each of the reading devices 100 to 300, and will be described by taking the reading device 100 as an example. The reading device 100 sequentially performs the following processing when the IC card reaches a distance that can be read without contact.
First, the reading unit 110 reads the card ID and history information of the IC card (S11). In the example of FIG. 3, the reading unit 110 reads the card ID 10 and history information of the IC card 10.

次に、接続判定部111は、サーバ接続判定を行う(S12)。具体的には、接続判定部111は、認証サーバ400との通信可否をポーリング等により判定する。
ここで、サーバ接続可の場合(S13;Yes)、取引制御部113は、通信部114を介して認証サーバ400へ認証要求を行って(S14)、処理を終了する。図3の例の場合、取引制御部113は、読取部110が読み取ったカードID10と図3の履歴情報とを認証要求に含めて、認証サーバ400へ送信後、処理を終了する。
Next, the connection determination unit 111 performs server connection determination (S12). Specifically, the connection determination unit 111 determines whether communication with the authentication server 400 is possible by polling or the like.
Here, when the server connection is possible (S13; Yes), the transaction control unit 113 issues an authentication request to the authentication server 400 via the communication unit 114 (S14), and ends the process. In the case of the example in FIG. 3, the transaction control unit 113 includes the card ID 10 read by the reading unit 110 and the history information in FIG. 3 in the authentication request and transmits the authentication request to the authentication server 400, and ends the process.

一方、サーバ接続不可の場合(S13;No)、特定部112は、履歴情報から直近取り引きした読取装置を特定する(S15)。具体的には、特定部112は、読取部110が読み取った履歴情報に含まれる装置IDに基づいて、ICカードに電子マネーの残高を書き込んだ読取装置を特定する。図3の例の場合、特定部112は、装置ID200である読取装置200を特定する。   On the other hand, when the server connection is not possible (S13; No), the specifying unit 112 specifies the reader that has most recently traded from the history information (S15). Specifically, the specifying unit 112 specifies the reading device that has written the electronic money balance on the IC card based on the device ID included in the history information read by the reading unit 110. In the case of the example of FIG. 3, the specifying unit 112 specifies the reading device 200 that is the device ID 200.

次に、特定部112は、特定した読取装置が、他の読取装置か否か判定する(S16)。具体的には、特定部112は、履歴情報に含まれる装置IDが自身の装置ID100以外の場合、特定した読取装置が他の読取装置であると判定する。図3の例の場合、特定部112が特定する装置IDは200なので、他の読取装置200である。   Next, the specifying unit 112 determines whether the specified reading device is another reading device (S16). Specifically, when the device ID included in the history information is other than its own device ID 100, the specifying unit 112 determines that the specified reading device is another reading device. In the case of the example in FIG. 3, since the device ID specified by the specifying unit 112 is 200, it is another reading device 200.

ここで、他の読取装置である場合(S16;Yes)、取引制御部113は、他の読取装置へ認証要求を行って(S17)、処理を終了する。図3の例の場合、取引制御部113は、カードID10と図3の履歴情報とを認証要求に含めて、読取装置200へ送信後、処理を終了する。   Here, when it is another reading device (S16; Yes), the transaction control unit 113 issues an authentication request to the other reading device (S17), and ends the process. In the case of the example in FIG. 3, the transaction control unit 113 includes the card ID 10 and the history information in FIG.

一方、他の読取装置でない場合(S16;No)、読取装置100自身が直近の取り引きにおいてICカードに電子マネーを書き込んだことになるので、認証判定部118は、カードID及び履歴情報を用いて自身でICカードの認証を行う(S18)。なお、ICカードの認証の手法は上述した通りである。   On the other hand, if it is not another reading device (S16; No), since the reading device 100 itself has written electronic money on the IC card in the most recent transaction, the authentication determination unit 118 uses the card ID and history information. The IC card is authenticated by itself (S18). The IC card authentication method is as described above.

ここで、ICカードの認証が成功である(ICカードから読み取った履歴情報の日時と、履歴情報DB117が記憶するそのICカードについての履歴情報の日時と、が一致する)場合(S19;Yes)、認証判定部118は、取引IDを発行する(S20)。具体的には、ICカードの認証が成功であることを示す認証結果に、発行した取引IDと発行日時と自身の装置ID100とを含めて取引制御部113に通知する。一方、ICカードの認証が失敗である場合(S19;No)、S21に進む。この際、認証判定部118は、ICカードの認証が失敗であることを示す認証結果を取引制御部113に通知する。   Here, when the authentication of the IC card is successful (the date and time of the history information read from the IC card matches the date and time of the history information about the IC card stored in the history information DB 117) (S19; Yes). The authentication determination unit 118 issues a transaction ID (S20). Specifically, the transaction control unit 113 is notified of the authentication result indicating that the authentication of the IC card is successful, including the issued transaction ID, issuance date and time, and its own device ID 100. On the other hand, when the authentication of the IC card is unsuccessful (S19; No), the process proceeds to S21. At this time, the authentication determination unit 118 notifies the transaction control unit 113 of an authentication result indicating that the IC card authentication has failed.

次に、取引制御部113は、ICカードの認証が成功又は失敗を示す認証結果に基づいて、取り引きを許可するか否かの取引判定を行う(S21)。具体的には、取引制御部113は、ICカードの認証が成功であることを示す認証結果の場合取り引きを許可する(S22;Yes)。一方、取引制御部113は、ICカードの認証が失敗であることを示す認証結果の場合取り引きを許可しない(S22;No)。   Next, the transaction control unit 113 determines whether or not to permit the transaction based on the authentication result indicating that the authentication of the IC card is successful or unsuccessful (S21). Specifically, the transaction control unit 113 permits the transaction in the case of an authentication result indicating that the authentication of the IC card is successful (S22; Yes). On the other hand, the transaction control unit 113 does not permit the transaction in the case of an authentication result indicating that the authentication of the IC card is unsuccessful (S22; No).

ここで、取り引きを許可しない場合(S22;No)、取引制御部113は、取引不可処理を行って(S23)、処理を終了する。具体的には、取引制御部113は、電子マネーを用いた取り引きが行われないようする処理(例えば、上述したように表示部106へのメッセージ表示や操作部107を無効にするなど)を行って、処理を終了する。   Here, when the transaction is not permitted (S22; No), the transaction control unit 113 performs a transaction impossibility process (S23) and ends the process. Specifically, the transaction control unit 113 performs processing (for example, disabling the message display on the display unit 106 and the operation unit 107 as described above) so that transactions using electronic money are not performed. To end the process.

一方、取引制御部113が取り引きを許可する場合(S22;Yes)、取引要求受付部115は、取引要求を受け付けたか否か判定する(S24)。具体的には、取引要求受付部115は、ユーザによる操作部107の操作(例えば、貨幣の投入や購入ボタンの押下など)を検出するまで、待機処理を行う。ここで、一定時間たってもユーザによる操作部107の操作を検出できない場合、取引要求受付部115は、タイムアウト処理(例えば、認証要求処理自体を強制終了したり表示部106に再度ICカードの読み取りが必要である旨のメッセージを表示したりする等)をする(S24;No)。   On the other hand, when the transaction control part 113 permits a transaction (S22; Yes), the transaction request reception part 115 determines whether the transaction request was received (S24). Specifically, the transaction request receiving unit 115 performs standby processing until it detects an operation of the operation unit 107 by the user (for example, insertion of money, pressing of a purchase button, etc.). If the operation of the operation unit 107 by the user cannot be detected after a certain period of time, the transaction request receiving unit 115 causes the time-out process (for example, forcibly terminating the authentication request process itself or reading the IC card again on the display unit 106). Display a message indicating that it is necessary) (S24; No).

ここで、取引要求受付部115が取引要求を受け付けると(S24;Yes)、取引制御部113は、取引要求の種別に応じて電子マネーの残高及び履歴情報を更新して(S25)、処理を終了する。具体的には、取引制御部113は、取引要求の種別(例えば、ICカードへのチャージ要求、電子マネーの減額要求等)に応じて、ICカードが記憶する電子マネーの残高及び履歴情報の更新を行う。同時に、取引制御部113は、通番を発行して更新した履歴情報と同じ履歴情報を履歴情報DB117に書き込む。   Here, when the transaction request receiving unit 115 receives the transaction request (S24; Yes), the transaction control unit 113 updates the balance and history information of the electronic money according to the type of the transaction request (S25), and performs processing. finish. Specifically, the transaction control unit 113 updates the balance and history information of the electronic money stored in the IC card according to the type of transaction request (for example, a charge request to the IC card, a request to reduce the electronic money). I do. At the same time, the transaction control unit 113 writes the same history information as the history information updated by issuing a serial number in the history information DB 117.

次に、図11を参照しながら、認証要求を受け付けた認証サーバ400が行うサーバ認証処理について説明する。認証サーバ400は、認証要求を受け付けると以下の処理を順に行う。   Next, a server authentication process performed by the authentication server 400 that has received an authentication request will be described with reference to FIG. When receiving the authentication request, the authentication server 400 performs the following processing in order.

まず、認証サーバ400の認証判定部411は、カードID及び履歴情報を用いてICカードの認証判定を行う(S31)。具体的には、認証サーバ400は、認証要求に含まれるカードID及び履歴情報の装置IDと日時とに基づいて、図9に示した履歴情報管理DB412の検索を行いICカードの認証を行う。図3と図9にそれぞれ示した履歴情報の例の場合、認証判定部411は、認証要求に含まれるカードID10と装置ID200により履歴情報管理DB412を検索して通番152の履歴情報を特定する。そして、認証判定部411は、その特定した履歴情報の日時と、認証要求に含まれる履歴情報の日時と、が一致するか否かでICカード10の認証を行う。   First, the authentication determination unit 411 of the authentication server 400 performs IC card authentication determination using the card ID and history information (S31). Specifically, the authentication server 400 searches the history information management DB 412 shown in FIG. 9 and authenticates the IC card based on the card ID included in the authentication request, the device ID of the history information, and the date and time. In the case of the history information examples shown in FIGS. 3 and 9, the authentication determination unit 411 searches the history information management DB 412 by the card ID 10 and the device ID 200 included in the authentication request, and identifies the history information of the serial number 152. Then, the authentication determination unit 411 authenticates the IC card 10 based on whether or not the date and time of the specified history information matches the date and time of the history information included in the authentication request.

次に、日時が一致して認証成功である場合(S32;Yes)、認証判定部411は、取引IDを発行する(S33)。次に、認証判定部411は、認証結果を送信して(S34)、処理を終了する。具体的には、認証判定部411は、S33で発行した取引IDと発行した日時と自身の装置ID400とを認証結果に含めて、通信部410を介して認証要求元の読取装置に認証結果を送信する。一方、日時が一致せず認証失敗である場合(S32;No)、認証判定部411は、認証失敗であることを示す認証結果を認証要求元の読取装置に送信して(S34)、処理を終了する。
このように、認証サーバ400は、認証要求の都度、履歴情報管理DB412を用いて認証を行い、認証結果を認証要求元の読取装置100乃至300の何れかに送信する。
Next, when the date and time match and authentication is successful (S32; Yes), the authentication determination unit 411 issues a transaction ID (S33). Next, the authentication determination part 411 transmits an authentication result (S34), and complete | finishes a process. Specifically, the authentication determination unit 411 includes the transaction ID issued in S33, the issued date and time, and its own device ID 400 in the authentication result, and sends the authentication result to the reading device that is the authentication request source via the communication unit 410. Send. On the other hand, if the date and time do not match and authentication is unsuccessful (S32; No), the authentication determination unit 411 transmits an authentication result indicating that authentication has failed to the reader that is the authentication request source (S34), and performs processing. finish.
In this manner, the authentication server 400 performs authentication using the history information management DB 412 each time an authentication request is made, and transmits the authentication result to any one of the readers 100 to 300 that are the authentication request source.

次に、図12を参照しながら、認証要求を受け付けた読取装置の読取装置認証処理について説明する。この読取装置認証処理は、読取装置100乃至300いずれも行うので、読取装置100を例にとって説明する。読取装置100は、他の読取装置200又は300から認証要求を受け付けると以下の処理を順に行う。
まず、読取装置100の認証判定部118は、カードID及び履歴情報を用いてICカードの認証を行う(S41)。具体的には、読取装置100は、認証要求に含まれるカードID及び履歴情報の日時に基づいて、図6に示した履歴情報DB117の検索を行いICカードの認証を行う。
Next, reading device authentication processing of the reading device that has received the authentication request will be described with reference to FIG. Since this reading device authentication process is performed by any of the reading devices 100 to 300, the reading device 100 will be described as an example. Upon receiving an authentication request from another reading device 200 or 300, the reading device 100 performs the following processing in order.
First, the authentication determination unit 118 of the reading apparatus 100 authenticates the IC card using the card ID and history information (S41). Specifically, the reader 100 searches the history information DB 117 shown in FIG. 6 and authenticates the IC card based on the card ID and the date and time of the history information included in the authentication request.

ここで、日時が一致して認証成功である場合(S42;Yes)、認証判定部118は、取引IDを発行する(S43)。次に、認証判定部118は、認証結果を送信して(S44)、処理を終了する。具体的には、認証判定部118は、S43で発行した取引IDと発行した日時と自身の装置ID100とを認証結果に含めて、通信部114を介して認証要求元の他の読取装置200又は300に認証結果を送信する。一方、日時が一致せず認証失敗である場合(S42;No)、認証判定部118は、認証失敗であることを示す認証結果を認証要求元の他の読取装置200又は300に送信して(S44)、処理を終了する。
このように、読取装置100は、認証サーバ400が障害等の場合に他の読取装置200又は300から認証要求があると、履歴情報DB117を用いて認証を行い、認証結果を認証要求元の他の読取装置200又は300の何れかに送信する。
Here, when the date and time match and authentication is successful (S42; Yes), the authentication determination unit 118 issues a transaction ID (S43). Next, the authentication determination part 118 transmits an authentication result (S44), and complete | finishes a process. Specifically, the authentication determination unit 118 includes the transaction ID issued in S43, the issued date and time, and its own device ID 100 in the authentication result, and the other reading device 200 of the authentication request source via the communication unit 114 or The authentication result is transmitted to 300. On the other hand, when the date and time do not match and authentication is unsuccessful (S42; No), the authentication determination unit 118 transmits an authentication result indicating authentication failure to the other reading device 200 or 300 that is the authentication request source ( S44), the process is terminated.
As described above, when there is an authentication request from another reading device 200 or 300 when the authentication server 400 has a failure or the like, the reading device 100 performs authentication using the history information DB 117 and displays the authentication result in addition to the authentication request source. To either the reading device 200 or 300.

次に、図13を参照しながら、認証結果を受信した読取装置100が行う処理の流れについて説明する。読取装置100は、認証サーバ400又は他の読取装置200若しくは300から認証結果を受信すると以下の処理を順に行う。   Next, the flow of processing performed by the reading apparatus 100 that has received the authentication result will be described with reference to FIG. When the reading device 100 receives the authentication result from the authentication server 400 or another reading device 200 or 300, the reading device 100 sequentially performs the following processing.

まず、取引制御部113は、ICカードの認証が成功又は失敗を示す認証結果に基づいて、取り引きを許可するか否かの取引判定を行う(S51)。ここで、取り引きを許可しない場合(S52;No)、取引制御部113は、取引不可処理を行って(S53)、処理を終了する。なお、取引不可処理は、図10のS23と同じである。一方、取引制御部113が取り引きを許可する場合(S52;Yes)、取引要求受付部115は、取引要求を受け付けたか否か判定する(S54)。取引要求受付部116が取引要求を受け付けると(S54;Yes)、取引制御部113は、取引要求の種別に応じて電子マネーの残高及び履歴情報を更新して(S55)、処理を終了する。なお、取引制御部113は、このS55と同じタイミングで自身の履歴情報DB117に更新後の履歴情報(最新の履歴情報)を書き込み、この履歴情報を認証サーバ400にも送信する。   First, the transaction control unit 113 performs a transaction determination as to whether or not to permit the transaction based on the authentication result indicating that the authentication of the IC card is successful or unsuccessful (S51). Here, when the transaction is not permitted (S52; No), the transaction control unit 113 performs a transaction disabling process (S53), and ends the process. The transaction impossibility process is the same as S23 in FIG. On the other hand, when the transaction control part 113 permits a transaction (S52; Yes), the transaction request reception part 115 determines whether the transaction request was received (S54). When the transaction request receiving unit 116 receives the transaction request (S54; Yes), the transaction control unit 113 updates the balance and history information of the electronic money according to the type of transaction request (S55), and ends the process. The transaction control unit 113 writes the updated history information (latest history information) in its own history information DB 117 at the same timing as this S55, and transmits this history information also to the authentication server 400.

以上図10乃至図13を参照しながら説明した各処理のうち、図10の認証要求処理において読取装置100は、読取部110、接続判定部111、特定部112、取引制御部113及び通信部114の各機能を備えることにより、認証サーバ400と通信ができない場合であっても、ICカード10に電子マネーの残高を書き込んだ読取装置(図3の履歴情報の例の場合、読取装置200)を特定して、その特定した読取装置に認証要求を行うことができる。   Among the processes described above with reference to FIGS. 10 to 13, in the authentication request process of FIG. 10, the reading device 100 includes the reading unit 110, the connection determination unit 111, the specifying unit 112, the transaction control unit 113, and the communication unit 114. Even when communication with the authentication server 400 is not possible, the reading device (in the case of the history information in FIG. 3, the reading device 200) that writes the balance of electronic money to the IC card 10 is provided. In particular, an authentication request can be made to the identified reading device.

特に、認証サーバ400と通信できない場合に、特定部112が他の読取装置200又は300を特定した場合、他の読取装置200又は300の何れかに認証要求を行う。このことは言い換えると、例えば、悪意ある者が読取装置100の盗難等を行って意図的に認証サーバ400と読取装置100との間のネットワークを切断したような場合でも、履歴情報に含まれる日時が一致するか否かの認証を他の読取装置200又は300が行う(読取装置100自身で認証を行わない)。このため、たとえ悪意ある者が自身の所持するICカードと盗難した読取装置だけで認証を行おうとしても、読取装置100単独では認証を行わないので、取引制御部113が取り引きの許可をすることはない。従って、読取装置100がICカードに電子マネーの残高を更新するようなことがないので、不正書き込み等のリスクを低減することができる。   In particular, when the identification unit 112 identifies another reading device 200 or 300 when communication with the authentication server 400 is not possible, an authentication request is made to either of the other reading devices 200 or 300. In other words, for example, even when a malicious person steals the reader 100 and intentionally disconnects the network between the authentication server 400 and the reader 100, the date and time included in the history information The other reading device 200 or 300 authenticates whether or not the two match (the reading device 100 itself does not authenticate). For this reason, even if a malicious person tries to authenticate only with his own IC card and the stolen reader, the reader 100 does not authenticate alone, so the transaction control unit 113 authorizes the transaction. There is no. Therefore, since the reading device 100 does not update the balance of electronic money in the IC card, it is possible to reduce the risk of unauthorized writing and the like.

(変形例)
以上で実施形態の説明を終了するが、認証システム500又は各読取装置100乃至300の具体的な構成や処理の内容等が上述の実施形態で説明したものに限られないことはもちろんである。
(Modification)
Although the description of the embodiment has been completed, the specific configuration and processing contents of the authentication system 500 or each of the reading devices 100 to 300 are not limited to those described in the above embodiment.

例えば、上述した図10の認証要求処理では、読取装置100は、ICカード10から読み取ったカードID10と図3の履歴情報を含めた認証要求を、認証サーバ400と通信不可の場合は特定した読取装置200に送信するようにしたがこれに限られない。読取装置100は、カードID10を読取装置200に送信して、読取装置200の履歴情報DBが記憶するカードID10の履歴情報を要求してもよい。読取装置200は、この要求に応じて、履歴情報DBが記憶する直近のカードID10の履歴情報を読取装置100に送信するようにする。読取装置100は、受信した履歴情報の日時と、読取部110がICカード10から読み取った図3の履歴情報の日時と、が一致するか否かに基づいて取引判定を行う。   For example, in the authentication request process of FIG. 10 described above, the reading device 100 reads the authentication request including the card ID 10 read from the IC card 10 and the history information of FIG. 3 when the authentication server 400 cannot communicate with the authentication request. However, the present invention is not limited to this. The reading device 100 may request the history information of the card ID 10 stored in the history information DB of the reading device 200 by transmitting the card ID 10 to the reading device 200. In response to this request, the reading device 200 transmits the history information of the latest card ID 10 stored in the history information DB to the reading device 100. The reading device 100 performs transaction determination based on whether or not the date and time of the received history information matches the date and time of the history information in FIG. 3 read by the reading unit 110 from the IC card 10.

このことにより、認証サーバ400と通信不可の場合は、他の読取装置200から履歴情報を受信しない限り読取装置100は取引判定が行えない。このため、たとえ悪意ある者が自身の所持するICカードと盗難した読取装置100だけで認証を行おうとしても、読取装置100が取り引きの許可をすることはない。従って、上述した実施形態と同様、不正書き込み等のリスクを低減することができる。   As a result, when communication with the authentication server 400 is impossible, the reading device 100 cannot make a transaction determination unless history information is received from another reading device 200. For this reason, even if a malicious person tries to authenticate only with the IC card owned by the malicious person and the reading device 100 stolen, the reading device 100 does not permit the transaction. Therefore, as in the above-described embodiment, it is possible to reduce the risk of unauthorized writing.

一方、読取装置100は、ICカード10から読み取ったカードID10と図3の履歴情報を含めた認証要求を、認証サーバ400と通信可の場合は特定した認証サーバ400に送信するようにしたがこれに限られない。読取装置100は、カードID10と装置ID200とを認証サーバ400に送信して、認証サーバ400の履歴情報管理DB412が記憶するカードID10から特定される履歴情報を要求してもよい。認証サーバ400は、この要求に応じて、履歴情報管理DB412が記憶する装置ID200とカードID10とで特定される直近の通番152の履歴情報を読取装置100に送信するようにする。読取装置100は、受信した通番152の履歴情報の日時と、読取部110がICカード10から読み取った図3の履歴情報の日時と、が一致するか否かに基づいて取引判定を行う。   On the other hand, the reading apparatus 100 transmits an authentication request including the card ID 10 read from the IC card 10 and the history information of FIG. 3 to the specified authentication server 400 when communication with the authentication server 400 is possible. Not limited to. The reading device 100 may request the history information specified from the card ID 10 stored in the history information management DB 412 of the authentication server 400 by transmitting the card ID 10 and the device ID 200 to the authentication server 400. In response to this request, the authentication server 400 transmits the history information of the latest serial number 152 specified by the device ID 200 and the card ID 10 stored in the history information management DB 412 to the reading device 100. The reading device 100 makes a transaction determination based on whether or not the date and time of the received history information of the serial number 152 matches the date and time of the history information in FIG. 3 read by the reading unit 110 from the IC card 10.

また、読取装置100は、他の読取装置200又は300から、他の読取装置200又は300が読み取ったICカードについて履歴情報DB117が記憶する履歴情報を要求された場合、その要求に応じて履歴情報DB117が記憶するICカードの履歴情報を他の読取装置200又は300に送信する。   Further, when the history information stored in the history information DB 117 for the IC card read by the other reading device 200 or 300 is requested from another reading device 200 or 300, the reading device 100 responds to the request with history information. The history information of the IC card stored in the DB 117 is transmitted to the other reading device 200 or 300.

また、上述した実施形態においては、読取装置100の取引制御部113は、認証要求に対する認証結果が認証成功である場合(履歴情報の日時が一致する場合)、電子マネーを用いた取り引きの許可をするようにしたがこれに限られない。例えば、読取装置100の取引制御部113は、認証結果が認証成功である場合に即座に取り引きの許可をせずに、他の認証(履歴情報の日時が一致するか否かによるICカードの正当性の検証以外の検証)もあわせて行った上で、全ての認証が成功すると取り引きを許可するようにしてもよい。   In the above-described embodiment, the transaction control unit 113 of the reading device 100 permits the transaction using electronic money when the authentication result for the authentication request is authentication success (when the date and time of the history information match). However, it is not limited to this. For example, the transaction control unit 113 of the reading apparatus 100 does not immediately permit the transaction when the authentication result is successful, but does not permit the transaction immediately, and the validity of the IC card based on whether the date and time of the history information matches. In addition to the verification of the verification, the transaction may be permitted when all the authentications are successful.

例えば、他の認証として、電子マネーの残高チェック(例えば、下限である0円であるか否か、あるいは上限金額をオーバーしていないか否かなど)、生態認証、公開鍵と秘密鍵あるいは共通鍵同士を用いた暗号認証等を行うことが考えられる。このような、他の認証もあわせて行った上で取引判定を行うことにより、正当性の検証精度をあげることができる。   For example, other types of authentication include checking the balance of electronic money (for example, whether it is the lower limit of 0 yen or whether the upper limit is exceeded), biometric authentication, public key and private key, or common It is conceivable to perform cryptographic authentication using keys. The verification accuracy of the legitimacy can be improved by making a transaction determination after performing other authentications as well.

また、上述した実施形態においては、履歴情報の日時が一致するか否かで認証を行ったがこれに限られない。例えば、履歴情報に含まれる取引IDが一致するか否か、残高と取引前残高とが何れも一致するか否かなど、履歴情報に含まれる日時以外の情報により認証を行ってもよい。この場合、一致するとは、比較するデータ同士が完全一致することまで要求するものでなく、加工や変換等がなされた後のデータ同士の実質的な一致でよい。すなわち、加工や変換等によって比較対象のデータが形式的に異なっていても、一致するか否か判断するにあたっては実質的に一致するものとする。
他の例としては、比較対象とする履歴情報に含まれる残高が一致するか否かにより認証を行ってもよい。
In the above-described embodiment, authentication is performed based on whether the dates and times of the history information match, but the present invention is not limited to this. For example, authentication may be performed using information other than the date and time included in the history information, such as whether the transaction IDs included in the history information match, or whether the balance and the balance before the transaction match. In this case, “matching” does not require that the data to be compared is completely matched, but may be substantial matching between the data after processing, conversion, or the like. That is, even if the data to be compared is different in form due to processing, conversion, or the like, it is assumed that they substantially match when determining whether they match.
As another example, authentication may be performed based on whether or not the balances included in the history information to be compared match.

また、上述の実施形態においては、日時は取引IDが発行された日時であるものとして説明したが、取引制御部113が取引許可後に取引要求の種別に応じてICカード10及び履歴情報DB117の履歴情報を更新するタイミングの日時でもよい。   In the above-described embodiment, the date and time is described as the date and time when the transaction ID is issued. However, the transaction control unit 113 records the history of the IC card 10 and the history information DB 117 according to the type of transaction request after the transaction is permitted. It may be the date and time when the information is updated.

また、図3に示す履歴情報の装置ID200に、その装置ID200が示す読取装置200の宛先を示す情報(例えばIPアドレスなど)を記憶するようにしてもよい。これは、読取装置200がICカード10に履歴情報を書き込む際に自身のIPアドレスをあわせて書き込むことで実現できる。このことにより、ICカード10を読み取った読取装置100が他の読取装置200に対して認証要求する際、そのIPアドレスに認証要求を送信することができる。
また、装置IDに読取装置の宛先を示す情報(例えばIPアドレスなど)を含めることとしてもよい。
また、各読取装置が、他の複数の読取装置の装置IDと宛先を示す情報との対応関係を予め記憶しておき、特定部112が装置IDから宛先を示す情報を特定してもよい。
さらに、読取装置200は、ICカード10に履歴情報を書き込む際に残高¥1,000に対して自身が書き込んだことを示す署名(例えば、残高に対して署名フラグを立てる等)を行ってもよい。読取装置200が履歴情報をICカード10に書き込んだということは、認証サーバ400による認証が成功であって読取装置200による取引判定が取引許可だったことを示す。このため、残高に対する署名は、認証成功と取引許可がなされたことを証明するものである。従って、ICカード10を読み取った読取装置100は、この署名によりICカード10の履歴情報が正当に書き込まれたことを確認できる。
Further, information indicating the destination of the reading device 200 indicated by the device ID 200 (for example, an IP address) may be stored in the device ID 200 of the history information shown in FIG. This can be realized when the reading device 200 writes the history information to the IC card 10 together with its own IP address. As a result, when the reading device 100 that has read the IC card 10 issues an authentication request to another reading device 200, the authentication request can be transmitted to the IP address.
Further, information indicating the destination of the reading device (for example, an IP address) may be included in the device ID.
Further, each reading device may store in advance a correspondence relationship between the device IDs of a plurality of other reading devices and information indicating the destination, and the specifying unit 112 may specify the information indicating the destination from the device ID.
Further, the reading device 200 may perform a signature (for example, setting a signature flag on the balance) indicating that the balance has been written to the balance ¥ 1,000 when the history information is written to the IC card 10. Good. The fact that the reading device 200 has written the history information into the IC card 10 indicates that the authentication by the authentication server 400 is successful and the transaction determination by the reading device 200 is a transaction permission. For this reason, the signature on the balance proves that the authentication is successful and the transaction is permitted. Therefore, the reading device 100 that has read the IC card 10 can confirm that the history information of the IC card 10 has been properly written by this signature.

また、上述した実施形態においては、ICカード10が記憶する履歴情報は1つであることを前提に説明したが、複数あっても構わない。この場合、複数全ての履歴情報あるいは所定数の履歴情報を読取装置100が認証サーバ400に送信して、認証サーバ400は受信した履歴情報全てを用いて認証を行う。このことにより、ICカード10の正当性の検証精度をあげることができる。また、読取装置100は、認証サーバ400が通信不可の場合、それぞれの履歴情報を書き込んだ読取装置を全て特定して、その特定した複数の読取装置に対してそれぞれ認証要求を行うようにしてもよい。このことにより、上記と同様の効果が得られる。   In the above-described embodiment, the description has been made on the assumption that the history information stored in the IC card 10 is one. However, there may be a plurality of history information. In this case, the reading apparatus 100 transmits a plurality of history information or a predetermined number of history information to the authentication server 400, and the authentication server 400 performs authentication using all the received history information. Thereby, the verification accuracy of the validity of the IC card 10 can be increased. Further, when the authentication server 400 is incapable of communication, the reading device 100 identifies all the reading devices in which the respective history information has been written, and makes an authentication request to each of the plurality of identified reading devices. Good. As a result, the same effect as described above can be obtained.

また、上述した実施形態においては、読取装置100が表示部106、操作部107及び取引要求受付部115を備え、取引自体も受け付けるようにした。しかし、取引自体は取引装置などの別体が行ってもよい。例えば、取引制御部113が行う取引判定の結果を別体の表示部106、操作部107及び取引要求受付部115を備える取引装置に通知する。そして、取引装置は、その通知に応じてユーザからの取引要求を受け付けて、受け付けた取引要求を取引制御部113に通知する。このことにより、読取装置100の処理負担が軽減される。   In the above-described embodiment, the reading apparatus 100 includes the display unit 106, the operation unit 107, and the transaction request receiving unit 115, and receives the transaction itself. However, the transaction itself may be performed by a separate entity such as a transaction device. For example, the result of the transaction determination performed by the transaction control unit 113 is notified to a transaction apparatus including a separate display unit 106, operation unit 107, and transaction request receiving unit 115. Then, the transaction apparatus accepts a transaction request from the user in response to the notification, and notifies the transaction control unit 113 of the accepted transaction request. As a result, the processing burden on the reading apparatus 100 is reduced.

また、上述した実施形態における認証システム500は、様々な場面に適用できる。例えば、パチンコ店に適用することできる。この場合、各読取装置100乃至300はそれぞれ、各パチンコ台に備え付けられる。そして、ICカード10にチャージされる電子マネーは、パチンコの玉貸し用に用いられる。また、認証サーバ400は、パチンコ店の店舗サーバとして、各パチンコ台に備え付けられた読取装置100乃至300が読み取ったICカードの履歴情報と履歴情報管理DB412の履歴情報とにより、図11に示したサーバ認証処理を行う。認証成功して取引許可後に、ユーザが操作部107の玉貸しボタンを押すと、読取装置100は玉の数に対応する価値をICカード10の電子マネーの残高から減額して履歴情報を更新する。   The authentication system 500 in the above-described embodiment can be applied to various scenes. For example, it can be applied to a pachinko parlor. In this case, each of the reading devices 100 to 300 is provided on each pachinko machine. The electronic money charged to the IC card 10 is used for pachinko ball lending. Further, the authentication server 400, as a store server of a pachinko store, is shown in FIG. 11 based on the history information of the IC card read by the reading devices 100 to 300 provided in each pachinko machine and the history information of the history information management DB 412. Perform server authentication. After the authentication is successful and the transaction is permitted, when the user presses the ball lending button on the operation unit 107, the reading apparatus 100 deducts the value corresponding to the number of balls from the balance of the electronic money of the IC card 10 and updates the history information. .

認証システム500をパチンコ店に適用することで、認証サーバ400が通信不可の場合でも、各パチンコ台に備え付けの各読取装置間で認証を行うことができる。また、パチンコ店以外でも、ある地域内の複数の自動販売機それぞれの読取装置又は複数のコンビニエンスストアそれぞれに置かれる読取装置などに認証システム500を適用することもできる。この場合、認証サーバ400をエリアサーバとして、このエリアサーバが認証を行えない場合は、各自動販売機の読取装置間又は各コンビニに置かれた読取装置間で認証を行うことができる。   By applying the authentication system 500 to a pachinko parlor, even when the authentication server 400 cannot communicate, authentication can be performed between each reading device provided in each pachinko machine. In addition to pachinko parlors, the authentication system 500 can also be applied to reading devices of a plurality of vending machines in a certain area or reading devices placed in a plurality of convenience stores. In this case, if the authentication server 400 is an area server and the area server cannot perform authentication, authentication can be performed between the reading devices of each vending machine or between the reading devices placed in each convenience store.

また、上述の実施形態においては、ICカードは非接触型を前提に説明したが接触型でもよい。また、ICカードに代えて、電子マネーを記憶したICチップ搭載のスマートフォン等の携帯端末でもよい。
また、ICカード10の記憶部13が記憶する電子マネーの残高及び履歴情報は耐タンパ領域に記憶するとよい。このことにより、電子マネーの残高及び履歴情報の改ざんを防止することができる。
Further, in the above-described embodiment, the IC card has been described on the premise of the non-contact type, but may be a contact type. Further, instead of the IC card, a portable terminal such as a smartphone equipped with an IC chip storing electronic money may be used.
Further, the balance and history information of electronic money stored in the storage unit 13 of the IC card 10 may be stored in the tamper resistant area. As a result, falsification of the balance of electronic money and history information can be prevented.

また、上述した実施形態においては、履歴情報は残高と取引前残高とを含むこととしたが、これらに代えて取引種別(例:チャージや購入)と取引金額とを含むようにしてもよい。
また、上述した実施形態においては、ICカード10は履歴情報とは別に現在ICカード10にチャージされている電子マネーの残高を記憶部13が記憶するようにした。しかし、履歴情報に記録されている残高を現在ICカード10にチャージされている残高として用いてもよい。
In the above-described embodiment, the history information includes the balance and the balance before transaction. However, instead of these, the history information may include a transaction type (eg, charge or purchase) and a transaction amount.
In the above-described embodiment, the IC card 10 stores the balance of the electronic money currently charged in the IC card 10 separately from the history information. However, the balance recorded in the history information may be used as the balance currently charged in the IC card 10.

また、上述した実施形態においては、認証サーバ400又は読取装置100での認証判定部411,118は、認証要求に含まれるカードIDと履歴情報の装置IDとで履歴情報管理DB412や履歴情報DB117の検索を行い、記憶された直近の履歴情報を特定し、その特定した履歴情報の日時と認証要求に含まれる履歴情報の日時とが一致するか否かで認証判定を行ったがこれに限られない。例えば、認証要求に含まれるカードIDと履歴情報の装置IDと日時とで履歴情報管理DB412や履歴情報DB117の検索を行い、所定の条件を満たす履歴情報が記録されているか否かにより認証判定行ってもよい。   Further, in the above-described embodiment, the authentication determination units 411 and 118 in the authentication server 400 or the reading device 100 use the card ID included in the authentication request and the device ID of the history information in the history information management DB 412 and the history information DB 117. A search is performed to identify the most recent history information stored, and an authentication determination is made based on whether or not the date and time of the identified history information matches the date and time of the history information included in the authentication request. Absent. For example, the history information management DB 412 or the history information DB 117 is searched with the card ID included in the authentication request, the device ID of the history information, and the date and time, and authentication is determined based on whether or not history information satisfying a predetermined condition is recorded. May be.

また、上述した実施形態においては、取引IDはICカードの認証を行った装置(認証サーバ400又は各読取装置100乃至300)が発行することとしたが、これに限られない。例えば、ICカードの認証を行った装置に代えて、その装置からの認証結果に基づいて取引許可を行った読取装置が取引IDを発行するようにしてもよい。なお、この場合であっても、取引IDが発行された日時が、履歴情報に記憶される日時である点は同じである。   In the above-described embodiment, the transaction ID is issued by the device (authentication server 400 or each reading device 100 to 300) that authenticates the IC card. However, the present invention is not limited to this. For example, instead of a device that has authenticated an IC card, a reading device that has granted transaction permission based on the authentication result from the device may issue a transaction ID. Even in this case, the date and time when the transaction ID is issued is the same as the date and time stored in the history information.

また、上述した実施形態においては、ICカードの履歴情報を読み取った読取装置が送信する認証要求に、カードIDと履歴情報とを含めるようにしたがこれに限られない。例えば、電子マネーを用いた取引要求の種別(例1:チャージ要求とチャージ金額、例2:減額要求と減額金額)を示す情報を含めておき、認証結果に対する取引判定により取引許可となった場合、取引要求に含まれていた取引を実施するようにしてもよい。 In the above-described embodiment, the card ID and the history information are included in the authentication request transmitted by the reading device that has read the history information of the IC card. However, the present invention is not limited to this. For example, when information indicating the type of transaction request using electronic money (example 1: charge request and charge amount, example 2: reduction request and reduction amount) is included, and the transaction is permitted by the transaction determination for the authentication result The transaction included in the transaction request may be performed.

また、上述した実施形態においては、ICカードの履歴情報を読み取った読取装置が認証要求を行うようにしたがこれに限られない。例えば、読取装置100は、認証要求に代えて、自信で認証を行うために必要な履歴情報を認証サーバ400又は他の読取装置200若しくは300に要求し、その要求に対する応答として受信した履歴情報と自信が読み取った履歴情報とに基づいて認証を行った後、取引可否を判定するようにしてもよい。
また、認証は、ICカードで行ってもよい。具体的には、ICカード10の履歴情報を読み取った読取装置100が、履歴情報の要求により受信した履歴情報をICカード10に非接触で送信する。そして、ICカード10は、記憶部13に予め記憶されている認証用プログラムにより受信した履歴情報と記憶部13に記憶されている履歴情報とに基づき認証を行い、その認証結果を読取装置100に非接触で送信してもよい。
さらに、実施例と変形例とを発明の要旨を逸脱しない範囲で任意に組み合わせてもよいことはもちろんである。
In the above-described embodiment, the reading device that reads the history information of the IC card makes an authentication request. However, the present invention is not limited to this. For example, instead of the authentication request, the reading device 100 requests history information necessary for performing authentication with confidence from the authentication server 400 or another reading device 200 or 300, and the history information received as a response to the request After authenticating based on the history information read by the confidence, it may be determined whether the transaction is possible.
Authentication may be performed with an IC card. Specifically, the reading device 100 that has read the history information of the IC card 10 transmits the history information received in response to the request for history information to the IC card 10 in a non-contact manner. Then, the IC card 10 performs authentication based on the history information received by the authentication program stored in advance in the storage unit 13 and the history information stored in the storage unit 13, and sends the authentication result to the reading device 100. You may transmit without contact.
Furthermore, it is needless to say that the embodiment and the modification may be arbitrarily combined without departing from the gist of the invention.

また、この発明の読取装置100は、通常のPC等のコンピュータによっても実現することができる。
具体的には、上述した実施形態においては、読取装置100のプログラムが、ROM102に予め記憶されているものとして説明した。しかし、ROM102のプログラムをコンピュータにインストールして、上述の各部機能を実行することができるコンピュータを構成してもよい。なお、プログラムは、ROM102に限らず、その他のコンピュータ読み取り可能な記録媒体(例えば、フレキシブルディスク、CD−ROM、DVD及びMO等)に格納してコンピュータに配布してもよいことはもちろんである。
また、プログラムをインターネット等の通信ネットワーク上のサーバ装置が有するディスク装置等に格納しておき、例えば、コンピュータにダウンロード等するようにしてもよい。
The reader 100 of the present invention can also be realized by a computer such as a normal PC.
Specifically, in the above-described embodiment, the program of the reading device 100 has been described as being stored in the ROM 102 in advance. However, a computer capable of executing the above-described functions of each unit by installing the program of the ROM 102 in the computer may be configured. Of course, the program is not limited to the ROM 102 but may be stored in other computer-readable recording media (for example, a flexible disk, CD-ROM, DVD, MO, etc.) and distributed to the computer.
Further, the program may be stored in a disk device or the like of a server device on a communication network such as the Internet, and may be downloaded to a computer, for example.

10 ICカード
11 通信部
12 制御部
13 記憶部
100乃至300 読取装置
101 CPU
102 ROM
103 RAM
104 HDD
105 ネットワークI/F
106 表示部
107 操作部
110 読取部
111 接続判定部
112 特定部
113 取引制御部
114 通信部
115 取引要求受付部
116 書込部
117 履歴情報DB
118 認証判定部
400 認証サーバ
401 CPU
402 ROM
403 RAM
404 HDD
405 ネットワークI/F
410 通信部
411 認証判定部
412 履歴情報管理DB
413 書込部
DESCRIPTION OF SYMBOLS 10 IC card 11 Communication part 12 Control part 13 Memory | storage part 100 thru | or 300 Reading apparatus 101 CPU
102 ROM
103 RAM
104 HDD
105 Network I / F
106 display unit 107 operation unit 110 reading unit 111 connection determination unit 112 identification unit 113 transaction control unit 114 communication unit 115 transaction request reception unit 116 writing unit 117 history information DB
118 Authentication determination unit 400 Authentication server 401 CPU
402 ROM
403 RAM
404 HDD
405 Network I / F
410 Communication Unit 411 Authentication Determination Unit 412 History Information Management DB
413 Writing unit

Claims (7)

情報の読み書きが可能な読取装置であって、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
を備えたことを特徴とする読取装置。
A reading device capable of reading and writing information,
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit the use of the portable medium;
A reading apparatus comprising:
前記読取手段による前記履歴情報の読み取りの後に、認証サーバとの通信可否を判定する通信判定手段を備え、
前記判定手段は、前記通信判定手段が通信不可と判定した場合、前記利用判定を行い、前記通信判定手段が通信可と判定した場合、前記認証サーバが記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの判定を行う、
ことを特徴とする請求項1に記載の読取装置。
A communication determination unit that determines whether communication with an authentication server is possible after reading the history information by the reading unit;
The determination unit performs the use determination when the communication determination unit determines that communication is impossible, and when the communication determination unit determines that communication is possible, history information about the portable medium stored in the authentication server and Determining whether to permit the use of the portable medium based on the history information read from the portable medium by the reading unit;
The reading apparatus according to claim 1.
前記判定手段は、
前記他の読取装置に、前記読取手段が前記可搬型媒体から読み取った履歴情報を送信し、
前記他の読取装置から、前記送信した履歴情報と該他の読取装置が記憶する前記可搬型媒体についての履歴情報とが一致するか否かを示す情報である履歴一致情報を受信し、
前記受信した履歴一致情報に基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段、
をさらに備えたことを特徴とする請求項1又は2に記載の読取装置。
The determination means includes
The history information read from the portable medium by the reading means is transmitted to the other reading device,
From the other reading device, receiving history matching information that is information indicating whether or not the transmitted history information matches history information about the portable medium stored in the other reading device;
The use determination is performed based on the received history matching information,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information,
The reading apparatus according to claim 1, further comprising:
前記判定手段は、
前記他の読取装置に、該他の読取装置が記憶する前記可搬型媒体の履歴情報を要求し、
前記他の読取装置から前記要求に応じて送信される前記可搬型媒体の履歴情報を受信し、
前記受信した履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、が一致するか否かに基づいて前記利用判定を行うものであり、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段、
をさらに備えたことを特徴とする請求項1又は2に記載の読取装置。
The determination means includes
Requesting the other reader device for history information of the portable medium stored in the other reader device;
Receiving history information of the portable medium transmitted in response to the request from the other reading device;
The use determination is performed based on whether or not the received history information matches the history information read from the portable medium by the reading unit,
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information,
The reading apparatus according to claim 1, further comprising:
電子的な価値情報と、該価値情報を書き込んだ読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取ステップと、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取ステップにより前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定ステップと、
を備えたことを特徴とする読取方法。
A reading step of reading the history information from a portable medium storing electronic value information, history information including identification information of a reading device that has written the value information, and
Based on the history information about the portable medium stored by the reading device specified based on the identification information included in the history information, and the history information read from the portable medium by the reading step, A determination step for determining whether to permit the use of a portable medium;
A reading method comprising:
コンピュータを、情報の読み書きが可能な読取装置として機能させるためのプログラムであって、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段、
前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段、
として機能させるためのプログラム。
A program for causing a computer to function as a reader capable of reading and writing information,
Reading means for reading the history information from a portable medium that stores electronic value information and history information including identification information of another reading device that has written the value information;
Based on history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and history information read from the portable medium by the reading unit. Determining means for determining whether to permit use of the portable medium;
Program to function as.
認証サーバと、該認証サーバにネットワークを介して接続された複数の読取装置と、を備えた認証システムであって、
前記複数の読取装置はそれぞれ、
電子的な価値情報と、該価値情報を書き込んだ他の読取装置の識別情報を含む履歴情報と、を記憶する可搬型媒体から前記履歴情報を読み取る読取手段と、
前記読取手段による前記履歴情報の読み取りの後に、前記認証サーバとの通信可否を判定する通信判定手段と、
前記通信判定手段が通信不可と判定した場合、前記履歴情報に含まれる前記識別情報に基づいて特定される前記他の読取装置が記憶する前記可搬型媒体についての履歴情報と、前記読取手段が前記可搬型媒体から読み取った履歴情報と、に基づいて前記可搬型媒体の利用を許可するか否かの利用判定を行う判定手段と、
前記利用判定により利用を許可された前記可搬型媒体が記憶する前記電子的な価値情報を用いた取り引きが行われた場合、該取り引きに応じて前記可搬型媒体が記憶する前記電子的な価値情報及び前記履歴情報の更新書き込みを行う書込手段と、
前記書込手段による更新書き込み後の履歴情報を、複数の可搬型媒体の履歴情報を記憶する記憶手段に蓄積する蓄積手段と、
他の読取装置から、該他の読取装置が読み取った可搬型媒体の履歴情報を受信した場合、該受信した履歴情報と前記記憶手段が記憶する前記可搬型媒体の履歴情報とが一致するか否かを示す情報である履歴一致情報を前記他の読取装置に送信する履歴一致情報送信手段と、
前記他の読取装置から、該他の読取装置が読み取った可搬型媒体について前記記憶手段が記憶する履歴情報を要求された場合、該要求に応じて前記記憶手段が記憶する前記可搬型媒体の履歴情報を前記他の読取装置に送信する履歴情報送信手段と、
を備えたことを特徴とする認証システム。
An authentication system comprising an authentication server and a plurality of reading devices connected to the authentication server via a network,
Each of the plurality of reading devices is
Reading means for reading the history information from a portable medium storing electronic value information and history information including identification information of another reading device that has written the value information;
Communication determination means for determining whether communication with the authentication server is possible after reading the history information by the reading means;
When the communication determination unit determines that communication is not possible, history information about the portable medium stored in the other reading device specified based on the identification information included in the history information, and the reading unit Determining means for determining whether to permit use of the portable medium based on history information read from the portable medium;
The electronic value information stored in the portable medium according to the transaction when the transaction using the electronic value information stored in the portable medium permitted to be used by the use determination is performed. And writing means for performing update writing of the history information;
Storage means for storing history information after update writing by the writing means in storage means for storing history information of a plurality of portable media;
When the history information of the portable medium read by the other reading device is received from another reading device, whether or not the received history information matches the history information of the portable medium stored in the storage means History matching information transmitting means for transmitting history matching information, which is information indicating the above, to the other reading device;
When the history information stored in the storage unit is requested for the portable medium read by the other reading device from the other reading device, the history of the portable medium stored in the storage unit in response to the request History information transmitting means for transmitting information to the other reading device;
An authentication system characterized by comprising:
JP2013129998A 2013-06-20 2013-06-20 Reading apparatus, reading method, program, and authentication system Active JP6159588B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013129998A JP6159588B2 (en) 2013-06-20 2013-06-20 Reading apparatus, reading method, program, and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013129998A JP6159588B2 (en) 2013-06-20 2013-06-20 Reading apparatus, reading method, program, and authentication system

Publications (2)

Publication Number Publication Date
JP2015005135A true JP2015005135A (en) 2015-01-08
JP6159588B2 JP6159588B2 (en) 2017-07-05

Family

ID=52300977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013129998A Active JP6159588B2 (en) 2013-06-20 2013-06-20 Reading apparatus, reading method, program, and authentication system

Country Status (1)

Country Link
JP (1) JP6159588B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228193A (en) * 2016-06-24 2017-12-28 三菱電機株式会社 Power system monitoring control system
WO2019107000A1 (en) * 2017-11-28 2019-06-06 ソニー株式会社 Information processing device, information processing system, information processing method and program
JP2020107101A (en) * 2018-12-27 2020-07-09 株式会社東芝 IC card and portable electronic device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259718A (en) * 1999-03-05 2000-09-22 Sony Corp Electronic money system, electronic money terminal device, and information card
JP2002086971A (en) * 2000-09-12 2002-03-26 Toshiba Corp Settling card
JP2006099217A (en) * 2004-09-28 2006-04-13 Matsushita Electric Ind Co Ltd Communication system
JP2010026811A (en) * 2008-07-18 2010-02-04 Fuji Electric Holdings Co Ltd Ic card service system, and service management center, service terminal and program therefor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259718A (en) * 1999-03-05 2000-09-22 Sony Corp Electronic money system, electronic money terminal device, and information card
JP2002086971A (en) * 2000-09-12 2002-03-26 Toshiba Corp Settling card
JP2006099217A (en) * 2004-09-28 2006-04-13 Matsushita Electric Ind Co Ltd Communication system
JP2010026811A (en) * 2008-07-18 2010-02-04 Fuji Electric Holdings Co Ltd Ic card service system, and service management center, service terminal and program therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228193A (en) * 2016-06-24 2017-12-28 三菱電機株式会社 Power system monitoring control system
WO2019107000A1 (en) * 2017-11-28 2019-06-06 ソニー株式会社 Information processing device, information processing system, information processing method and program
JP2020107101A (en) * 2018-12-27 2020-07-09 株式会社東芝 IC card and portable electronic device

Also Published As

Publication number Publication date
JP6159588B2 (en) 2017-07-05

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US8166531B2 (en) Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
RU2691590C2 (en) Systems and methods of replacing or removing secret information from data
US8567670B2 (en) Dynamic card verification values and credit transactions
CN106688004B (en) Transaction authentication method and device, mobile terminal, POS terminal and server
CN117252593A (en) Transaction authorization
US20160155123A1 (en) System and method for user authentication by using a physical financial card and mobile communication terminal
JP2008033789A (en) Identification/attribute authentication system and identification/attribute authentication method
US20160086171A1 (en) Indication of Recurring Transaction for Payment Devices and Credit Cards
JP2018116435A (en) Authentication device, authentication system, authentication method, and program
JP2014059912A (en) Personal authentication system
JP2010287051A (en) Authentication system, authentication method, reader and program
JP6159588B2 (en) Reading apparatus, reading method, program, and authentication system
JP2014016745A (en) Electronic transaction system and electronic transaction method
US11823200B2 (en) Smart physical payment cards
JP4008487B2 (en) Identification system
TWM603166U (en) Financial transaction device and system with non-contact authentication function
JP6009521B2 (en) User identification system, method and program
JP3747008B2 (en) Pre-registration type electronic payment system and pre-registration type electronic payment program
TWI837556B (en) Imperfection detection systems, irregularity detection devices, irregularity detection methods and program products
JP2019117480A (en) Information processing device and authentication system
EP4202814A1 (en) Card payment method and system through application linkage
JP7190081B1 (en) Authentication system, authentication method, and program
JP2013186561A (en) Settlement device, settlement system, and settlement method
JP2013105438A (en) Card collation system, and card collation method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170612

R150 Certificate of patent or registration of utility model

Ref document number: 6159588

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350