JP4154836B2 - Transaction device using information recording card - Google Patents

Transaction device using information recording card Download PDF

Info

Publication number
JP4154836B2
JP4154836B2 JP2000204560A JP2000204560A JP4154836B2 JP 4154836 B2 JP4154836 B2 JP 4154836B2 JP 2000204560 A JP2000204560 A JP 2000204560A JP 2000204560 A JP2000204560 A JP 2000204560A JP 4154836 B2 JP4154836 B2 JP 4154836B2
Authority
JP
Japan
Prior art keywords
card
information
encryption
data
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000204560A
Other languages
Japanese (ja)
Other versions
JP2002024914A (en
Inventor
佳典 山本
文幸 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Retail Systems Co Ltd
Original Assignee
Fuji Electric Retail Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Retail Systems Co Ltd filed Critical Fuji Electric Retail Systems Co Ltd
Priority to JP2000204560A priority Critical patent/JP4154836B2/en
Publication of JP2002024914A publication Critical patent/JP2002024914A/en
Application granted granted Critical
Publication of JP4154836B2 publication Critical patent/JP4154836B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、例えばICカードを用いた自動販売機等の情報記録カードを用いた取引装置に関し、特に、自動販売機等において、安全性の高い決済を行うことのできる情報記録カードを用いた取引装置に関する。
【0002】
【従来の技術】
近年、クレジットカードや電子マネーを使用するためのカードとしてICカードの利用が推進されている。このようなカードを利用することにより現金を使用せずに決済が可能となるが、このようなシステムにおいては、従来のコイン或いは紙幣に置き換えられた電子マネーすなわち電子データが悪意の第三者に盗まれることのない、セキュリティにすぐれたシステムである必要がある。
【0003】
そのため、例えば自動販売機等においては、ICカードから電子マネーデータ或いはカードID等といったカード情報を、例えばこのカード情報を読み取るカード処理機と、このカード処理機からのカード情報と購入商品等とに基づいてカード情報を操作するカードコントローラとの間で授受する際には、暗号通信によって行うようにしている。このようにすることによって、万が一、機器間のカード情報の伝送路においてカード情報が盗まれたとしても、悪意の第三者によってそのカード情報の内容が解読されないようにしている。
【0004】
【発明が解決しようとする課題】
このような従来の自動販売機にあっては、図17に示すように、カードコントローラ61とは別に、データの暗号化及びその復号化を行うための暗号処理機62を設け、カードコントローラ61が、暗号処理機62に対して平文データ又は暗号データを送信し、暗号処理機62が平文データは暗号データに変換し、暗号データは平文データに変換してカードコントローラ61に返送するようにしている。このようにすることによって、データの暗号化及びその複合化を行う暗号処理機能を持たない既存のカードコントローラ61であっても、このカードコントローラ61に新たに暗号処理機能を設ける等といった大幅な変更を伴うことなく、カードコントローラ61とカード処理機63との間で暗号通信を行うことができるようになっている。
【0005】
しかしながら、カードコントローラ61とカード処理機63との間の伝送路でカード情報が盗まれた場合には、この間を流れるデータは、暗号データであるから解読される可能性は少ないが、暗号処理機能を持たないカードコントローラ61とこのカードコントローラ61の替わりに暗号処理を行うための暗号処理機62との間の伝送路でカード情報が盗まれた場合、この伝送路では、平文データとこれに対応する暗号データとが授受されるため、これら平文データ及び暗号データをもとに解読を試みれば、解読されてしまう場合がある。したがって、カード情報を悪意の第三者が改竄することが可能となり、悪用されてしまう場合があるという問題がある。
【0006】
そこで、この発明は、上記従来の未解決の問題に着目してなされたものであり、装置内のカード情報の漏洩をより高精度に防止可能な情報記録カードを用いた取引装置を提供することを目的としている。
【0007】
【課題を解決するための手段】
上記目的を達成するために、本発明の請求項1に係る情報記録カードを用いた取引装置は、投入された情報記録カードに記録されたカード情報を処理する複数の処理装置を有し、前記カード情報を前記処理装置間で暗号化して秘匿通信するようにした、情報記録カードを用いた取引装置において、前記処理装置のうち、前記暗号化及びその復号化を行う暗号処理手段を持たない暗号処理手段無し処理装置と前記暗号処理手段を有する暗号処理手段付き処理装置との間に、前記暗号処理手段とこの暗号処理手段よりも簡易な暗号化及びその復号化を行う補助暗号処理手段とを有する秘匿通信装置を介挿すると共に、前記暗号処理手段無し処理装置に前記補助暗号処理手段を設け、前記秘匿通信装置と前記暗号処理手段付き処理装置との間では前記カード情報を前記暗号処理手段で暗号化して通信を行い、前記秘匿通信装置と前記暗号処理手段無し処理装置との間では前記カード情報を前記補助暗号処理手段で暗号化して通信を行うようにしたことを特徴としている。
【0008】
また、請求項2に係る情報記録カードを用いた取引装置は、上記請求項1記載の情報記録カードを用いた取引装置において、前記秘匿通信装置と前記暗号処理手段無し処理装置とは、バス及びチャネル接続されていることを特徴としている。
また、請求項3に係る情報記録カードを用いた取引装置は、上記請求項1又は2記載の情報記録カードを用いた取引装置において、前記補助暗号処理手段は、前記暗号処理手段無し処理装置と前記秘匿通信装置とが互いに共有する乱数と処理対象のカード情報で特定される固有値とを用いて前記暗号化を行うようになっていることを特徴としている。
【0009】
また、請求項4に係る情報記録カードを用いた取引装置は、上記請求項1又は2記載の情報記録カードを用いた取引装置において、前記暗号処理手段無し処理装置及び前記秘匿通信装置は、予め設定した回数前に処理したカード情報を記憶する記憶手段を備え、前記補助暗号処理手段は、前記暗号処理手段無し処理装置と前記秘匿通信装置とが互いに共有する乱数と前記記憶手段で記憶する過去のカード情報で特定される固有値とを用いて前記暗号化を行うようになっていることを特徴としている。
【0010】
さらに、請求項5に係る情報記録カードを用いた取引装置は、上記請求項3又は4記載の情報記録カードを用いた取引装置において、前記暗号処理手段無し処理装置及び前記秘匿通信装置は、前回処理したカード情報を記憶する前回カード情報記憶手段と、当該前回カード情報記憶手段で記憶する前回カード情報をもとに今回の処理対象の情報記録カードと前回処理した情報記録カードとが同一であるかどうかを判定する比較手段と、処理対象の情報記録カードが連続して同一であるときの連続回数を計測する計測手段とを備え、前記補助暗号処理手段は、前記比較手段で今回の処理対象の情報記録カードと前回処理した情報記録カードとが同一であると判定されるとき、前記計測手段で計測した前記連続回数に応じても前記暗号化方法を変更するようになっていることを特徴としている。
【0011】
この請求項1乃至請求項5に係る発明では、暗号処理手段無し処理装置と暗号処理手段付き処理装置との間に、秘匿通信装置が介挿され、この秘匿通信装置と暗号処理手段付き処理装置との間ではカード情報を暗号処理手段により暗号化して通信を行い、秘匿通信装置と暗号処理手段無し処理装置との間では、暗号処理手段よりも簡易な補助暗号処理手段、つまり、例えばカード情報をスクランブルする等、暗号処理手段無し処理装置を大幅に変更することなく且つこの暗号処理手段増し処理装置で処理可能な暗号化を行う、補助暗号処理手段によってカード情報を暗号化して通信を行う。
【0012】
つまり、暗号処理手段付き処理装置からカード情報を暗号処理手段無し処理装置に送信するときには前記カード情報を暗号処理手段付き処理装置が暗号処理手段による暗号化を行って秘匿通信装置に送信し、秘匿通信装置では、暗号化処理手段でこれを復号化した後、補助暗号処理手段により暗号化して暗号処理手段無し処理装置に送信し、暗号処理手段無し処理装置ではこれを補助暗号処理手段により復号化して処理を行う。
【0013】
したがって、暗号処理手段付き処理装置と秘匿通信装置との間、及び暗号処理手段無し処理装置と秘匿通信装置との間はそれぞれ暗号通信が行われるから、これらの間で暗号データが悪意の第三者に盗まれたとしてもその解析は困難となり、このとき、補助暗号手段では、簡易な暗号化を行うから、暗号処理手段無し処理装置側の大幅な変更を伴うことなく実現することが可能となる。
【0014】
また、秘匿通信装置と暗号処理手段付き処理装置とをバス及びポート接続することによって、秘匿通信装置と暗号処理手段付き処理装置との間でのカード情報の受け渡しに要する所要時間を削減することが可能となる。
また、このとき、補助暗号処理手段において、暗号処理手段付き処理装置と秘匿通信装置との間で互いに共有する乱数と処理対象のカード情報で特定される固有値とを用いて暗号化を行えば、カードに対する処理を行う毎、また、処理対象のカードが替わる毎に異なる方法で暗号化が行われることになり、暗号処理手段付き処理装置と秘匿通信装置との間のカード情報の解析をより困難にすることができる。
【0015】
また、互いに記憶している予め設定した回数前の処理対象のカード情報と、共有する乱数とを用いて暗号化することによって、今回の処理を行う際に、暗号処理手段無し処理装置と秘匿通信装置との間でやりとりされず、且つ、処理を行う毎に更新されるカード情報を用いて暗号化を行うことになるから、暗号処理手段付き処理装置と秘匿通信装置との間のカード情報の解析をより困難にすることができる。
【0016】
さらに、暗号処理手段無し処理装置と秘匿通信装置との間で、それぞれにおいて処理対象の情報記録カードが連続して同一であるときの連続回数を計測し、今回の処理対象の情報記録カードが前回処理した情報記録カードと同一であるときには、共有する乱数と今回の処理対象のカード情報又は予め設定した回数前の処理対象のカード情報に応じて暗号化方法を替えるだけでなく、同一カードに対する処理の連続回数に応じても暗号化方法をさらに替えるようにしたから、カード情報の解析をより困難にすることができ、例えば、悪意の第三者が解析のために同一のカードを用いて何度も処理を行ってカード情報を盗むような場合であっても、その解析を困難にすることが可能となる。
【0017】
【発明の実施の形態】
以下に、本発明の実施の形態を説明する。
図1は、本発明を適用した自動販売機の一例を示す機能構成図である。
図中、1は、ICカード等の電子マネーとして利用可能なカード2に記録されたカードID情報及び入金情報等のカード情報を読み取ると共に、商品購入後の残高情報等の書き込みを行うカード処理機である。このカード処理機1は、秘匿通信モジュール3を介してカードコントローラ4と接続されている。
【0018】
そして、カードコントローラ4は、自販機マスタ5からの指示にしたがってカード処理機1を操作してカード2へのカード情報の書き込み及び読み出しを行い、カードID情報或いはカード残高情報等を自販機マスタ5に通知する。また、自販機マスタ5から購入商品に応じたカード残高情報の減算額が通知されると、これに応じてカード2からのカード残高情報を操作し、通知された減算額を減算するか、或いはカード処理機1に減算額を通知してカード残高を更新するよう指示を行う等をして、カード残高情報の更新を行う。
【0019】
前記自販機マスタ5は、公知の自販機マスタと同様であって、カードID情報をもとにカード2が有効であるか等の判定を行うと共に、利用者によって選択された選択商品料金とカード残高情報とをもとに商品購入が可能であると判定されるときに、商品排出制御装置6を制御して利用者の選択商品を排出させると共に、選択商品に応じた料金をカードコントローラ4に通知する等の処理を行う。
【0020】
前記カード処理機1は、秘匿通信モジュール3と通信線を介して接続され、カード2からのデータの読み出し及び書き込みを行う演算処理部(CPU)11及び前記秘匿通信モジュール3との間で授受するデータの暗号化及び復号化を行う暗号処理部12を備えている。
そして、前記暗号処理部12では、例えば、ISOに登録された暗号アルゴリズム等にしたがって暗号化及び復号化処理を行い、秘匿通信モジュール3とカード処理機1との間でのデータ授受を、暗号通信により行うようになっている。
【0021】
前記カードコントローラ4は、自販機マスタ5からの指令に応じて所定の処理を実行する演算処理部(CPU)41と、カードコントローラ4で発生し、秘匿通信モジュール3と共有している乱数(以後、共有乱数という。)を、スクランブル鍵として記憶しておくためのカード情報記憶部42とを備えている。そして、このカードコントローラ4は、前記秘匿通信モジュール3のスクランブルデータ記憶部32とバス接続されると共に演算処理部31とポート接続され、起動指令或いは同期信号等をポート接続された通信回線を介して行い、カード情報等のデータを送信するときには、送信データを共有乱数と処理対象のカード2のカードID情報に基づいて設定したカード固有値とをもとに所定のスクランブル方法でスクランブルしてこれを前記スクランブルデータ記憶部32に書き込むと共に秘匿通信モジュール3にポート接続された通信回線を介して読み込み指示を行い、ポート接続された通信回線を介して秘匿通信モジュール3からデータの読み込み指示が行われたときにはスクランブルデータ記憶部32から指定されたデータを読み出しこれを、前記共有乱数とカード固有値とをもとにスクランブル解除する。
【0022】
また、カードコントローラ4は、カード2のカード情報の読み出し或いはカード情報の書き込みを、自動販売機外部で行うための取り外し可能なカード処理機、或いはカードコントローラ4への設定データの入力等を行うためのデータローダ、或いは自販機ネットワークに接続するための接続機器等の外部機器7と前記秘匿通信モジュール3を介して接続可能に構成されている。
【0023】
この外部機器7は、前記カード処理機1と同様に、前記秘匿通信モジュール3との間でデータ授受を行って所定の処理を実行する演算処理部(CPU)71及び前記秘匿通信モジュール3との間で授受するデータの暗号化及び復号化を行う暗号処理部72を備えており、秘匿通信モジュール3と暗号通信を行うことにより、秘匿通信モジュール3を介してカードコントローラ4とデータ授受を行うようになっている。
【0024】
前記秘匿通信モジュール3は、図1に示すように、カードコントローラ4との間で授受するデータを前記カードコントローラ4と共有のスクランブル方法でスクランブル化及びスクランブル解除を行うと共に、カード処理機1との間で授受するデータを、前記カード処理機1の暗号処理部12と共有の暗号アルゴリズムにしたがって暗号化及び複合化を行う演算処理部(CPU)31と、秘匿通信モジュール3とカードコントローラ4との間で授受するデータを書き込むための記憶領域であって、秘匿通信モジュール3の演算処理部31及びカードコントローラ4の演算処理部41によりアクセス可能なスクランブルデータ記憶部32と、カード処理機1と演算処理部31との間の入出力処理を行うと共に、外付けのカード処理機、データローダ等といった外部機器と演算処理部31との間の入出力処理を行う通信処理部34と、カード処理機1からのカードID情報や共有乱数等を記憶するためのカード情報記憶部35と、を備えており、この秘匿通信モジュール3は、1つのチップで形成されている。
【0025】
そして、前記演算処理部31では、カードコントローラ4との間でデータを授受するときには、データ送信時には、送信データを、カードコントローラ4で発生し秘匿通信モジュール3との間で共有している共有乱数と処理対象のカード2のカードID情報から算出されるカード固有値とをもとに、所定のスクランブル方法でスクランブルしてスクランブルデータ記憶部32に書き込むと共にカードコントローラ4に読み込み指示を行い、データ受信時には、カードコントローラ4から読み込み指示が行われたときに、前記スクランブルデータ記憶部32のデータを読み込み、これを前記共有乱数とカード固有値とをもとにスクランブル解除することによって、バスを介してデータ授受を行う。
【0026】
なお、前記カード処理機1、秘匿通信モジュール3及びカードコントローラ4は、図示しないが、各処理プログラムを記憶するためのROM等の記憶装置またプログラムワーキング用のRAM等の一時データ記憶装置及び、他の機器とのデータの入出力処理を行うための通信処理装置等を備えている。
次に、上記第1の実施の形態の動作を各部の処理手順を示すフローチャートを伴って説明する。
【0027】
自動販売機にカード2が投入されると、カード処理機1では、図2に示すようにステップS1でカード2が投入されたことを検出し、ステップS2に移行してカード2からカード情報を読み取る。そして、読み取ったカード情報からカードID情報を抽出しこれを暗号処理部12で暗号化処理した後、秘匿通信モジュール3に送信する(ステップS3)。
【0028】
秘匿通信モジュール3では、カード処理機1からの暗号データは、通信処理部34を介して演算処理部31に入力され、演算処理部31では暗号データを受信すると、図3のステップS110からステップS120に移行し、入力された暗号データを平文データに復号し、この復号した平文データをカード情報記憶部35に格納する。
【0029】
続いて演算処理部31では乱数を発生させ、これを用いてカードコントローラ4との間で相互認証処理を行う(ステップS130)。例えば、演算処理部31が乱数を発生させこの乱数データをカードコントローラ4に通知し、カードコントローラ4が通知された乱数データを、カードコントローラ4と秘匿通信モジュール3との間で共有している暗号鍵で暗号化して演算処理部31に通知する。そして、演算処理部31がカードコントローラ4で暗号化された乱数データを、前述の共有している暗号鍵をもとに復号し、これと先に自己が通知した乱数データとを比較し、これらが一致するとき、通信相手の正当性を確認できたと判定し取引許可を通知する。また、演算処理部31は、カードコントローラ4からカードコントローラ4で発生された乱数データが通知されると、これを前記暗号鍵をもとに暗号化してカードコントローラに通知する。そして、通信相手の正当性を確認し且つカードコントローラ4から取引許可が通知されたとき、カードコントローラ4から通知された乱数データを共有乱数として、カード情報記憶部35に記憶し、カードコントローラ4との情報授受を開始する。
【0030】
一方、カードコントローラ4では秘匿通信モジュール3から乱数データを入力すると、これを受けて相互認証処理を実行し(図5のステップS510)、受信した乱数データを予め相互で設定した暗号鍵を用いて暗号化しこれを秘匿通信モジュール3の演算処理部31に通知すると共に、カードコントローラ4においても乱数を発生させこの乱数データを演算処理部31に通知する。そして、秘匿通信モジュール3から暗号化された乱数データが通知されると、これを復号化してこれと自己が先に送信した乱数データとを比較し、これらが一致するとき、通信相手の正当性が確認されたと判定し、取引許可を秘匿通信モジュール3に通知する。そして、通信相手の正当性を確認し且つ秘匿通信モジュール3から取引許可が通知されたとき、自己が発生した乱数データを共有乱数としてカード情報記憶部42に記憶し、秘匿通信モジュール3との情報授受を開始する。
【0031】
なお、カードコントローラ4及び秘匿通信モジュール3での相互認証処理において、通信相手の正当性を確認できないときには、再度乱数を発生させて認証処理を行うか或いは正当な通信相手ではないとして投入されたカード2に対するカード処理を中止する等の対処を行う。また、相互認証処理は上述の方法に限るものではない。
【0032】
このようにして相互認証処理が終了すると、秘匿通信モジュール3の演算処理部31では、ステップS140に移行し、カード情報記憶部35に記憶しているカードID情報を、カード情報記憶部35に記憶した共有乱数を用いて、予め演算処理部11とカードコントローラ4とで設定した共通のスクランブル方法にしたがってスクランブルし、これをスクランブルデータ記憶部32に格納し、ポート接続を通じてカードコントローラ4への読み込み指示を行う(ステップS150)。
【0033】
続いて、カードID情報をもとにカード固有値を算出し、これを所定の記憶領域に記憶する(ステップS160)。このカード固有値は、例えば、カードIDと共有乱数とのEx−ORをとること等により算出する。そして、このカード固有値の算出方法は、予めカードコントローラ4と秘匿通信モジュール3との間で共通に設定しておく。そして、ステップS170に移行し、以後、カードコントローラ4又はカード処理機1からデータを受信したときには、後述の図4に示すデータ変換処理を行う。
【0034】
一方、カードコントローラ4では、秘匿通信モジュール3から読み込み指示が行われると、図5のステップS520からステップS530に移行し、スクランブルデータ記憶部32に格納された、スクランブルされたカードID情報を読み出し、カード情報記憶部42に格納した共有乱数をもとに予め設定されたスクランブル方法にしたがってスクランブル解除を行う。そして、得られたカードID情報をもとに、前述の予め設定された秘匿通信モジュール3と共通の算出方法にしたがってカード固有値を算出し、これをカード情報記憶部42に格納する(ステップS540)。そして、ステップS550に移行し、以後、カードコントローラ4と秘匿通信モジュール3との間でデータ授受を行うときには、図6に示す通信処理を行う。
【0035】
すなわち、カードコントローラ4から秘匿通信モジュール3にデータを送信するときには、ステップS602からステップS604に移行し、送信データを、カード情報記憶部42に記憶している共有乱数とカード固有値とをもとに、予め秘匿通信モジュール3とカードコントローラ4との間で設定した共通のスクランブル方法にしたがってスクランブルする。このスクランブルは、例えば、カード固有値を共有乱数分だけシフト(ローデート)した値を算出し、この算出値に相当するデータ数に送信データを区切り、前述の算出値と区切ったデータとのEx−ORを取ること等により行う。
【0036】
そして、スクランブルした送信データをスクランブルデータ記憶部32に書き込んだ後、秘匿通信モジュール3の演算処理部31にポート接続を介して読み込み指示を行う。(ステップS606)。
これを受けて秘匿通信モジュール3の演算処理部31では、図4のステップS202からステップS204に移行し、スクランブルデータ記憶部32に書き込まれたデータを読み出し、これをカード情報記憶部35に記憶している共有乱数とカード固有値とをもとに所定のスクランブル方法にしたがってスクランブル解除し平文データに戻した後、これを暗号化し、暗号データを通信処理部34を介してカード処理機1に出力する(ステップS206)。
【0037】
なお、演算処理部31ではスクランブルデータ記憶部32に書き込まれたデータを正常に復号することができなかったときには、カードコントローラ4及びカード処理機1にエラー通知を行う。
前記カード処理機1では、秘匿通信モジュール3から暗号データを受信すると、ステップS4からステップS5に移行し、受信した暗号データを暗号処理部12で復号化し、受信データに応じてカード2への書き込み或いはカード2からのカード情報の読み出し等、指定された処理を行う(ステップS6)。このとき、カード処理機1からデータをカードコントローラ4宛に送信するときには、送信データを暗号処理部12で暗号化処理した後、秘匿通信モジュール3に送信する。
【0038】
そして、秘匿通信モジュール3では、カード処理機1から暗号データを受信すると、ステップS208からステップS210に移行し、受信した暗号データを復号した後、共有乱数とカード固有値とをもとにスクランブルし(ステップS212)、これをスクランブルデータ記憶部32に書き込んで、カードコントローラ4に読み込みを指示する(ステップS214)。
【0039】
また、カードコントローラ4からデータの読み込み指示が行われたときにはスクランブルデータ記憶部32のデータを読み出してスクランブル解除し(ステップS202,S204)、スクランブル解除したデータを暗号化した後、カード処理機1に送信する(ステップS206)。逆に、カード処理機1から暗号データを受信したときにはこれを復号化した後(ステップS208,S210)、共有乱数とカード固有値とをもとにスクランブル処理し(ステップS212)、これをスクランブルデータ記憶部32に書き込んでカードコントローラ4に読み込みを指示する(ステップS214)。
【0040】
なお、秘匿通信モジュール3では、カード処理機1から受信した暗号データを正常に復号化することができないときには、カード処理機1及びカードコントローラ4にエラー通知を行い、受信した暗号データを破棄する。
そして、カードコントローラ4では、秘匿通信モジュール3から読み込み指示が行われると、ステップS608からステップS610に移行し、スクランブルデータ記憶部32からデータを読み出し、これをカード固有値と共有乱数とをもとにスクランブル解除し、解除後のデータをもとに所定の処理を実行する(ステップS612)。そして、カード処理機1にデータを送信するときには、ステップS602からステップS604に移行して、送信データをカード固有値と共有乱数とでスクランブル処理した後、これをスクランブルデータ記憶部32に書き込み、演算処理部31に読み込み指示を行う(ステップS606)。
【0041】
そして、カードコントローラ4はカード処理機1から受信したカード情報をもとに、自販機マスタ6からの指示に応じて、カードIDの確認或いは残高の確認等を行い、自販機マスタ6では残高と選択商品とから商品が購入可能であれば商品排出制御装置6を駆動して選択商品の排出を行う。また、その購入商品に応じた減算額情報等をカードコントローラ4に通知し、カードコントローラ4では、カード処理機1を操作してカード残高情報の更新を行う。そして、カード2への所定データの書き込みが終了し、自販機マスタ5から終了指示を行うと、カードコントローラ4ではこれを秘匿通信モジュール3宛に送信すると共に自己の処理を終了する(ステップS614)。秘匿通信モジュール3では、終了指示が行われるとステップS216でこれを検出し終了通知をカード処理機1に通知すると共に自己の処理を終了する。そしてカード処理機1では、終了通知が行われるとステップS7でこれを検出し、カード2を排出し処理を終了する。これによって投入されたカード2に対する一連の処理が終了する。
【0042】
続いて、別のカード2が投入されると、この場合にも上記と同様にして処理が行われ、秘匿通信モジュール3では再度乱数を発生させて相互認証処理を行い、同様に、カードコントローラ4でも同様に相互認証処理を行い、カードコントローラ4で発生した乱数を共有乱数として設定する。そして通信相手の正当性が確認できると、秘匿通信モジュール3が新たに投入されたカード2のカードID情報をカードコントローラ4に送信し、秘匿通信モジュール3及びカードコントローラ4ではそれぞれにおいてカードID情報に基づいてカード固有値を算出する。
【0043】
そして、以後、カードコントローラ4と秘匿通信モジュール3との間で授受されるデータは、カードコントローラ4で新たに発生した共有乱数と、新たに投入されたカード2のカード情報に基づくカード固有値とをもとにスクランブルが行われて送信される。
ここで、秘匿通信モジュール3とカード処理機1との間では暗号通信を行うようにしているから、秘匿通信モジュール3とカード処理機1との間の伝送路でデータを盗まれたとしても暗号データであるからその解読は困難である。一方、カードコントローラ4と秘匿通信モジュール3との間では、スクランブル通信によってデータを送信するようにしているから、カードコントローラ4と秘匿通信モジュール3との間でデータが盗まれたとしてもこの間はスクランブル通信されているためその解読は困難である。
【0044】
また、カードコントローラ4では暗号化処理を行わず、秘匿通信モジュール3において暗号化処理を行うようにしているから、カードコントローラ4ではスクランブル処理のみを行えばよく、カードコントローラ4の通信制御に係わる処理を削減することができ、且つ、その通信の秘匿性を確保することもできる。
また、このとき、スクランブル処理を行うようにしているから、カードコントローラ4に負荷がかかることはない。また、カードコントローラ4では、暗号化処理を行う必要はないから、暗号化処理機能を持たない既存のカードコントローラ4であっても適用することができ、また、既存のカードコントローラ4を大幅に変更することなく適用することができる。
【0045】
また秘匿通信モジュール3においてエラーを検出したときには、エラー通知のみを、カードコントローラ4或いはカード処理機1に行うようにしたから、カードコントローラ4或いはカード処理機1では、エラーが生じたデータに対する対処に要する処理時間を削減することができる。
また、このとき、カードIDに基づくカード固有値と、乱数とをもとに、スクランブルをかけるようにし、カード処理を行う毎に異なるスクランブル方法となるようにしているから、スクランブル通信の解析をより困難にすることができる。
【0046】
また、カード処理機1とカードコントローラ4との間に、秘匿通信モジュール3を介挿し、カード処理機1で送信したデータ及びカードコントローラ4で送信したデータを秘匿通信モジュール3で変換するようにしているから、カードコントローラ4側の大幅な変更及びカード処理機1側の大幅な変更を伴うことなく実現することができる。
【0047】
また、暗号化所理を秘匿通信モジュール3で行うようにしているから、カード処理機1との暗号通信の暗号方法を変更するような場合には、カードコントローラ4側を変更する必要はなく、秘匿通信モジュール3を交換すればよいから、暗号方法の変更に対し、大幅な変更を伴うことはない。
また、秘匿通信モジュール3とカードコントローラ4とをバス接続及びポート接続し、スクランブルデータ記憶部32への書き込み及び読み込みを行うことにより、秘匿通信モジュール3とカードコントローラ4との間でスクランブルデータの授受を行うようにしているから、これら間でのスクランブルデータの授受に要する処理時間を短縮することができ、カード2に対する処理全体に要する所要時間の短縮を図ることができる。なお、データ授受に要する所要時間を考慮する必要がなければ、秘匿通信モジュール3とカードコントローラ4との間をバス接続ではなく、通信線によって接続するようにすることも可能であることはいうまでもない。
【0048】
なお、上記第1の実施の形態においては、カード処理機1とカードコントローラ4との間でデータ授受を行う場合について説明したが、カードコントローラ4と外部機器7との間でデータ授受を行う場合にも、上記と同様にすればよい。つまり、データ授受を開始する際に、外部機器7からその機器を特定するための機器ID情報を送信するようにし、この機器ID情報をカードID情報として同様に処理を行うようにすればよい。
【0049】
また、上記第1の実施の形態においては、秘匿通信モジュール3とカードコントローラ4との間では、授受データをスクランブルして通信するようにした場合について説明したが、これに限るものではなく、カードコントローラ4に負荷がかからずまた大幅な変更を伴うことなく、秘匿通信を行うことのできる方法であれば、適用することができる。
【0050】
ここで、カードコントローラ4が暗号処理手段無し処理装置に対応し、カード処理機1が暗号処理手段付き処理装置に対応し、秘匿通信モジュール3が秘匿通信装置に対応し、カード処理機1の暗号処理部12で実行される暗号化処理、また、秘匿通信モジュール3においてカード処理機1との間で授受するデータを暗号化及び復号化する処理が暗号処理手段に対応し、秘匿通信モジュール3においてカードコントローラ4との間で授受するデータをスクランブルする処理及びスクランブル解除する処理、また、カードコントローラ4において秘匿通信モジュール3との間で授受するデータをスクランブルする処理及びスクランブル解除する処理が補助暗号処理手段に対応している。
【0051】
次に、本発明の第2の実施の形態を説明する。
この第2の実施の形態は、上記第1の実施の形態において、秘匿通信モジュール3とカードコントローラ4との間のスクランブル通信のスクランブルを行う際に、前回の処理対象のカードのカードID情報に基づいてカード固有値を算出し、この前回のカードID情報に基づくカード固有値とカードコントローラ4で発生した乱数データとをもとにスクランブルを行うようにしたものである。そして、図7に示すように、上記第1の実施の形態における秘匿通信モジュール3において、カード情報記憶部35に替えて、前回の処理対象のカードID情報を記憶する前回カード情報記憶部(記憶手段)36が設けられ、この前回カード情報記憶部36は書き換え可能な不揮発性のメモリで構成されている。また、カードコントローラ4において、カード情報記憶部42に替えて、書き換え可能な不揮発性のメモリで構成された前回カード情報記憶部(記憶手段)43が設けられている。
【0052】
なお、上記第1の実施の形態と同一部には同一符号を付与しその詳細な説明は省略する。
この第2の実施の形態では、カード処理機1では、上記第1の実施の形態と同様に、カード2が投入されたことを検出するとそのカード情報を読み取り、読み取ったカード情報からカードID情報を抽出しこれを暗号処理部12で暗号化処理した後、秘匿通信モジュール3に送信する(図2のステップS1〜S3)。
【0053】
秘匿通信モジュール3では、カード処理機1からの暗号データを受信すると、図8のステップS110からステップS120に移行し、受信した暗号データを平文データに復号した後、前回カード情報記憶部36に格納する。
続いて演算処理部31では、相互認証処理を行い(ステップS130)、通信相手の正当性を確認できたときに、カードコントローラ4で発生された乱数を共有乱数として、例えば作業用のメモリ等の所定の記憶領域に記憶する。
【0054】
続いて、ステップS161に移行し、前回処理実行時に前回カード情報記憶部36に格納しておいた前回の処理対象のカード2のカードID情報を読み出し、上記第1の実施の形態と同様にして、カードID情報からカード固有値を算出する(以下、この前回のカードID情報に基づくカード固有値を前カード固有値という。)。そして、これを所定の記憶領域に記憶する。
【0055】
次いで、ステップS162に移行し、所定の記憶領域に記憶している共有乱数と、ステップS161で算出した前カード固有値とをもとに、上記第1の実施の形態と同様にして前回カード情報記憶部36に記憶している今回の処理対象のカード2のカードID情報をスクランブルし、これをスクランブルデータ記憶部32に書き込み、カードコントローラ4の読み込み指示を行う(ステップS163)。そして、ステップS171に移行し、以後、カードコントローラ4又はカード処理機1からデータを受信したときには、後述の図9に示すデータ変換処理を行う。
【0056】
一方、カードコントローラ4では秘匿通信モジュール3から乱数データを入力すると、これを受けて相互認証処理を実行し(図10のステップS510)、通信相手の正当性が確認できると、自己が発生した乱数を共有乱数として作業用のメモリ等の所定の記憶領域に記憶する。
続いて、ステップS541に移行し、前回カード情報記憶部43に前回処理実行時に記憶した前回の処理対象のカード2のカードID情報を読み出し、これに基づいて上記第1の実施の形態と同様にしてカード固有値を算出する(以下、この前回のカードID情報に基づくカード固有値を前カード固有値という。)。そして、これを前回カード情報記憶部43に格納する。
【0057】
続いて、ステップS542に移行し、秘匿通信モジュール3からスクランブルデータ記憶部32のデータの読み込み指示が行われると、ステップS543に移行し、スクランブルデータ記憶部32からスクランブル処理された今回のカードID情報を読み込み、これを共有乱数と前カード固有値とで、上記第1の実施の形態と同様にしてスクランブル解除した後、前回カード情報記憶部43に格納する。そして、ステップS551に移行し、以後、カードコントローラ4と秘匿通信モジュール3との間でデータ授受を行うときには、図11に示す通信処理を行う。
【0058】
すなわち、上記第1の実施の形態と同様に、カードコントローラ4では、カード処理機1に対してデータを送信するときには(ステップS602)、送信データをスクランブルして秘匿通信モジュール3のスクランブルデータ記憶部32に書き込むが、このとき、共有乱数と前カード固有値とをもとにスクランブルした後、これをスクランブルデータ記憶部32に書き込み、読み取り指示を行う(ステップS604a,S606)。
【0059】
秘匿通信モジュール3では、図9に示すように、読み取り指示が行われると(ステップS202)、スクランブルデータ記憶部32からデータを読み出し、これを共有乱数と前カード固有値とをもとにスクランブル解除した後(ステップS204a)、暗号化処理してカード処理機1に出力する(ステップS206)。逆に、カード処理機1からカードコントローラ4に出力するときには、カード処理機1では送信データを暗号化処理して秘匿通信モジュール3に出力し、秘匿通信モジュール3ではこれを復号化した後(ステップS208,S210)、共有乱数と前カード固有値とをもとにスクランブルしてスクランブルデータ記憶部32に書き込み、読み込み指示を行う(ステップS212a,S214)。
【0060】
カードコントローラ4では、読み込み指示が行われると(ステップS608)、スクランブルデータ記憶部32のデータを読み出しこれを共有乱数と前カード固有値とをもとにスクランブル解除して平文データにした後(ステップS610a)、その受信データに基づいて所定の処理を実行する(ステップS612)。したがって、この場合にも、上記第1の実施の形態と同等の作用効果を得ることができると共に、この第2の実施の形態においては、カードコントローラ4と秘匿通信モジュール3とでは、送信データを前回のカード固有値に基づいてスクランブルするようにし、このとき、前回のカード情報をカードコントローラ4及び秘匿通信モジュール3において記憶しておくようにしたから、今回投入されたカード2に対する処理を実行する際に、カードコントローラ4と秘匿通信モジュール3との間を流れない情報を用いてスクランブルを行うことになる。よって、スクランブルされたデータを盗まれたとしても、その解析をより困難にすることができ、より秘匿性を確保することができる。
【0061】
なお、上記第2の実施の形態においては、前回処理したカード2のカード情報を記憶しておき、これに基づいてカード固有値を求めるようにした場合について説明したが、前々回のカード情報に基づいてカード固有値を求めるようにしてもよく、要は、以前に処理したカード情報であり、且つ、カードコントローラ4と秘匿通信モジュール3とでカード固有値を算出するための元となるカード情報が同一であれば、どの時点のカード情報に基づいてカード固有値を算出するようにしてもよい。
【0062】
次に、本発明の第3の実施の形態を説明する。
この第3の実施の形態は、図12に示すように、図7に示す上記第2の実施の形態における機能構成図において、秘匿通信モジュール3及びカードコントローラ4に、書き換え可能な不揮発性のメモリで構成される、連続回数記憶部37及び44がそれぞれ追加されている。
【0063】
そして、上記第2の実施の形態において、秘匿通信モジュール3とカードコントローラ4との間のスクランブル通信のスクランブル方法が異なること以外は、上記第2の実施の形態と同様であるので同一部には同一符号を付与しその詳細な説明は省略する。
すなわち、この第3の実施の形態では、カード処理機1では、上記第2の実施の形態と同様に、カード2が投入されたことを検出するとそのカード情報を読み取り、読み取ったカード情報からカードID情報を抽出しこれを暗号処理部12で暗号化処理した後、秘匿通信モジュール3に送信する(図2のステップS1〜S3)。
【0064】
秘匿通信モジュール3では、カード処理機1からの暗号データを受信すると、図13の処理を実行し、上記第2の実施の形態と同様に、ステップS110からステップS120に移行し、受信した暗号データを平文データに復号した後、前回カード情報記憶部36に格納し、続いて相互認証処理を行い(ステップS130)、通信相手の正当性を確認できたときに、カードコントローラ4で発生された乱数を共有乱数として作業用のメモリ等所定の記憶領域に記憶する。
【0065】
続いて、ステップS161に移行し、前回処理実行時に前回カード情報記憶部36に格納しておいた前回の処理対象のカード2のカードID情報を読み出し、上記第2の実施の形態と同様にして、カードID情報から前カード固有値を算出しこれを所定の記憶領域に記憶する。
次いで、ステップS162に移行し、ステップS120で設定した共有乱数と、ステップS161で算出した前カード固有値とをもとに、上記第2の実施の形態と同様にして前回カード情報記憶部36に記憶している今回の処理対象のカード2のカードID情報をスクランブルし、これをスクランブルデータ記憶部32に書き込み、カードコントローラ4の読み込み指示を行う。
【0066】
続いて、ステップS166に移行し、前回の処理対象のカード2と今回の処理対象のカードとが一致するかどうかを、前回カード情報記憶36に記憶している前回のカードID情報及びステップS162で入力した今回のカードID情報とを比較すること等によって行う(比較手段)。そして、前回と今回の処理対象のカードID情報が一致しない場合には、投入されたカード2は前回処理実行時のカードと同一であるとしてステップS167に移行し、連続回数記憶部37に記憶している連続回数CをC=0に更新記憶した後、ステップS171に移行し、前述の図9に示すデータ変換処理を行う。つまり、上記第2の実施の形態と同様に、カードコントローラ4から読み込み指示を受けたときには、スクランブルデータ記憶部32のデータを読み出し、乱数と前カード固有値とをもとにスクランブル解除した後、これを暗号化処理してカード処理器1に出力する。逆にカード処理器1からデータを受信したときには、これを復号化して平分データに変換し、これを共有乱数と前カード固有値とをもとにスクランブル処理してスクランブルデータ記憶部32に書き込みカードコントローラ4へ読み込み指示を行う。
【0067】
一方、図13のステップS166の処理で、前回のカードID情報と今回のカードID情報とが同一であると判定されるときには、ステップS166からステップS168に移行し、連続回数記憶部37に記憶している連続回数Cを“1”だけインクリメントして更新記憶する(計測手段)。そして、ステップS172に移行し、図14に示すデータ変換処理を行う。
【0068】
このデータ変換処理では、カードコントローラ4からスクランブルデータ記憶部32のデータの読み込み指示を受けたときに、ステップS202からステップS204bに移行し、スクランブルデータ記憶部32に記憶している情報を読み出し、これを共有乱数と前カード固有値と連続回数Cとに基づいてスクランブル解除した後、ステップS206でこれを暗号化処理し、カード処理器1に送信する。
【0069】
逆に、カード処理器から1からカードコントローラ4宛のデータを受信したときには、ステップS208からステップS210に移行して受信した暗号データを復号し、ステップS212bで復号したデータを、共有乱数と前カード固有値と連続回数Cとに基づいてスクランブルした後、スクランブルデータ記憶部32に書き込む。そして、カードコントローラ4に読み込み指示を行う(ステップS214)。
【0070】
一方、カードコントローラ4では、図15の処理を実行し、秘匿通信モジュール3から乱数データを入力すると、これを受けて相互認証処理を実行し(ステップS510)、通信相手の正当性が確認できると、自己が発生した乱数データを共有乱数として所定の記憶領域に記憶する。
続いて、ステップS541に移行し、前回カード情報記憶部43に前回処理実行時に格納した前回の処理対象のカード2のカードID情報を読み出し、これに基づいて上記第2の実施の形態と同様にして前カード固有値を算出する。そして、これを記憶部42に格納する。
【0071】
続いて、秘匿通信モジュール3から読み込み指示が行われるとステップS542からステップS543に移行し、スクランブルデータ記憶部32に格納されたカードID情報を読み出し、これを共有乱数とステップS543で算出した前カード固有値とをもとに、上記第2の実施の形態と同様にしてスクランブル解除し、平文データの今回のカードID情報を前回カード情報記憶部43に格納する。
【0072】
次いで、ステップS546に移行し、前回カード情報記憶部43に記憶している前回のカードID情報と、ステップS543で受信したカードID情報とを比較して、処理対象のカード2が前回と同じかどうかを判定する(比較手段)。そして、処理対象のカード2が前回と同じではないと判定されるときには、ステップS546からステップS547に移行し、連続回数記憶部44に格納している連続回数CをC=0に更新設定した後、ステップS551に移行し、前述の図11に示す通信処理を行う。この通信処理は、上記第2の実施の形態と同様に、カード処理機1に対してデータを送信するときには、送信データをスクランブルして秘匿通信モジュール3のスクランブルデータ記憶部32に書き込むが、このとき、送信データを共有乱数と前カード固有値とをもとにスクランブルして書き込んで読み込み指示を行い、秘匿通信モジュール3では、読み出したデータを乱数データと前カード固有値とをもとにスクランブル解除した後、これを暗号化処理してカード処理機1に出力する。逆に、カード処理機1からカードコントローラ4に出力するときには、カード処理機1では送信データを暗号化処理して秘匿通信モジュール3に出力し、秘匿通信モジュール3ではこれを復号化した後、乱数データと前カード固有値とをもとにスクランブルしてスクランブルデータ記憶部32に書き込む。カードコントローラ4では、スクランブルデータ記憶部32のデータを読み出しこれを乱数データと前カード固有値とをもとにスクランブル解除して平文データにした後、その受信データに基づいて所定の処理を実行する。
【0073】
一方、カードコントローラ4では、図15のステップS546で処理対象のカード2が前回処理時のカードと一致すると判定されるときには、ステップS546からステップS548に移行し、連続回数記憶部44に記憶している連続回数Cを“1”だけインクリメントした後(計測手段)、ステップS552に移行する。そして、以後、カードコントローラ4と秘匿通信モジュール3との間でデータ授受を行うときには図16に示す通信処理を行う。
【0074】
この通信処理は、カード処理機1にデータを送信するときには、ステップS602からステップS604bに移行し、送信データをスクランブルして秘匿通信モジュール3のスクランブルデータ記憶部32に書き込み読み込みを指示するが、このとき、送信データを共有乱数と前カード固有値とさらに連続回数Cとをもとにスクランブルして書き込む。
【0075】
逆に、秘匿通信モジュール3から読み込み指示が行われたときには、ステップS608からステップS610bに移行し、スクランブルデータ記憶部32のデータを読み出し、これを共有乱数と前カード固有値と連続回数Cとをもとにスクランブル解除して平文データにした後、ステップS612に移行して、その受信データに基づいて所定の処理を実行する。
【0076】
つまり、この第3の実施の形態では、前回処理対象のカードと今回処理対象のカードとが一致しないと判定されるとき、つまり、同じカードが続けて投入されていないときには、乱数と前カード固有値とに基づいてスクランブル通信を行う。逆に、前回処理対象のカードと今回処理対象のカードとが一致すると判定されるとき、つまり、同じカードで複数回自動販売機へのアクセスが行われるときには、スクランブル通信を行う際に、乱数と前カード固有値と連続回数Cとをもとにスクランブルしてスクランブル通信を行い、さらに、同じカードが使用される毎に連続回数Cをインクリメントし、同じカードが使用される毎にスクランブル方法を替えている。
【0077】
したがって、悪意の第三者が機器の解析等のために同じカードを用いて繰り返し自動販売機に対してアクセスを行った場合等には、同じカードが使用される毎に連続回数Cがインクリメントされ、同じカードを連続して用いる毎にそのスクランブル方法が異なることになる。したがって、スクランブルデータに基づく解析をより困難にすることができる。
【0078】
また、上記第2の実施の形態と同等の作用効果を得ることができることはいうまでもない。
なお、上記第3の実施の形態においては、乱数と前カード固有値と連続回数Cとを用いてスクランブルすることにより、連続回数Cに応じてスクランブル方法を変更するようにした場合について説明したが、これに限らず、例えば複数のスクランブル方法を設定しておき、連続回数Cに応じてそれぞれ異なるスクランブル方法を採用してスクランブル通信を行うようにしてもよい。
【0079】
また、上記第3の実施の形態は、上記第2の実施の形態において連続回数Cをもとにスクランブル方法を変更するようにした場合について説明したが、上記第1の実施の形態に適用してもよいことはいうまでもない。
また、上記各実施の形態においては、取引装置として自動販売機に適用した場合について説明したが、これに限るものではなく、例えば、自動入場ゲート等の無人で商品やサービスを提供する機器やシステム等に適用することも可能である。また、ICカードに限らず、プリペイドカード等を適用することも可能である。
【0080】
また、上記各実施の形態においては、カード固有値をカードID情報に基づいて設定するようにした場合について説明したが、これに限るものではなく、投入されたカード2のカード情報であれば適用することができる。
【0081】
【発明の効果】
以上説明したように、本発明の請求項1乃至請求項5に係る情報記録カードを用いた取引装置は、暗号処理手段無し処理装置と暗号化装値との間に、前記暗号処理手段付き処理装置との暗号通信を行うための暗号処理手段及び前記暗号処理手段無し処理装置との暗号通信を行うための補助暗号処理手段を備えた秘匿通信装置を介挿し、この秘匿通信装置を介して暗号処理手段無し処理装置と暗号処理手段付き処理装置との間で情報授受を行うようにしたから、暗号処理手段無し処理装置に暗号処理手段を設けなくても、通信の秘匿性を確保することができ、且つ、暗号処理手段無し処理装置を大幅に変更することなく容易に実現することができる。
【0082】
特に、請求項2に係る情報記録カードを用いた取引装置は、暗号処理手段無し処理装置と秘匿通信装置とをバス及びポート接続するようにしているから、暗号処理手段無し処理装置と秘匿通信装置との間でのデータ授受に要する処理時間を短縮することができる。
また、請求項3に係る情報記録カードを用いた取引装置は、補助暗号処理手段による暗号化を、暗号処理手段付き処理装置と秘匿通信装置との間で共有する乱数と処理対象のカード情報で特定される固有値とを用いて暗号化を行うようにしたから、暗号処理手段付き処理装置と秘匿通信装置との間のカード情報の解析をより困難にすることができる。
【0083】
また、請求項4に係る情報記録カードを用いた取引装置は、補助暗号処理手段による暗号化を、暗号処理手段無し処理装置と秘匿通信装置とのそれぞれで記憶している予め設定している回数前のカード情報で特定される固有値、つまり、処理実行時に暗号処理手段無し処理装置と秘匿通信装置との間で授受されないカード情報に基づく固有値と、共有する乱数とを用いて暗号化を行うようにしたから、カード情報の解析をより困難にすることができる。
【0084】
さらに、請求項5に係る情報記録カードを用いた取引装置は、処理対象の情報記録カードが連続して同一であるときの連続回数を計測し、今回の処理対象の情報記録カードが前回処理した情報記録カードと同一であるときには、このカードに対する処理の連続回数に応じても暗号化方法を替えるようにしたから、カード情報の解析をより困難にすることができる。
【図面の簡単な説明】
【図1】本発明を適用した自動販売機の概略構成図である。
【図2】カード処理機1の処理手順の一例を示すフローチャートである。
【図3】第1の実施の形態における秘匿通信モジュール3の処理手順の一例を示すフローチャートである。
【図4】図3におけるデータ変換処理の処理手順を示すフローチャートである。
【図5】第1の実施の形態におけるカードコントローラ4の処理手順の一例を示すフローチャートである。
【図6】図5における通信処理の処理手順を示すフローチャートである。
【図7】第2の実施の形態における自動販売機の概略構成図である。
【図8】第2の実施の形態における秘匿通信モジュール3の処理手順の一例を示すフローチャートである。
【図9】図8におけるデータ変換処理の処理手順を示すフローチャートである。
【図10】第2の実施の形態におけるカードコントローラ4の処理手順の一例を示すフローチャートである。
【図11】図10における通信処理の処理手順を示すフローチャートである。
【図12】第3の実施の形態における自動販売機の概略構成図である。
【図13】第3の実施の形態における秘匿通信モジュール3の処理手順の一例を示すフローチャートである。
【図14】図13におけるデータ変換処理の処理手順を示すフローチャートである。
【図15】第3の実施の形態におけるカードコントローラ4の処理手順の一例を示すフローチャートである。
【図16】図15における通信処理の処理手順を示すフローチャートである。
【図17】従来の自動販売機の概略構成図である。
【符号の説明】
1 カード処理機
12 暗号処理部
2 カード
3 秘匿通信モジュール
31 演算処理部
32 スクランブルデータ記憶部
35 カード情報記憶部
4 カードコントローラ
5 自販機マスタ
6 商品排出制御装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a transaction apparatus using an information recording card such as a vending machine using an IC card, for example, and in particular, a transaction using an information recording card capable of performing a highly secure settlement in a vending machine or the like. Relates to the device.
[0002]
[Prior art]
In recent years, the use of an IC card as a card for using a credit card or electronic money has been promoted. By using such a card, payment can be made without using cash. However, in such a system, electronic money replaced with conventional coins or banknotes, that is, electronic data, is sent to a malicious third party. It must be a secure system that will not be stolen.
[0003]
Therefore, in vending machines, for example, card information such as electronic money data or card ID from an IC card is converted into, for example, a card processor that reads the card information, card information from the card processor, purchased products, and the like. When the card information is exchanged with the card controller based on the card information, encryption communication is used. By doing so, even if the card information is stolen in the transmission path of the card information between the devices, the contents of the card information are prevented from being decrypted by a malicious third party.
[0004]
[Problems to be solved by the invention]
In such a conventional vending machine, as shown in FIG. 17, an encryption processor 62 for encrypting and decrypting data is provided separately from the card controller 61. The plaintext data or the encrypted data is transmitted to the cryptographic processor 62. The cryptographic processor 62 converts the plaintext data into the encrypted data, and the encrypted data is converted into the plaintext data and returned to the card controller 61. . In this way, even if an existing card controller 61 does not have an encryption processing function for encrypting and decrypting data, a significant change such as providing a new encryption processing function to the card controller 61, etc. Thus, encryption communication can be performed between the card controller 61 and the card processor 63.
[0005]
However, when the card information is stolen on the transmission path between the card controller 61 and the card processor 63, the data flowing between them is encrypted data, so there is little possibility of being decrypted. If the card information is stolen on the transmission path between the card controller 61 that does not have the card controller 61 and the cryptographic processor 62 for performing cryptographic processing instead of the card controller 61, the plaintext data and the corresponding data are handled on this transmission path. Therefore, if decryption is attempted based on the plaintext data and the encrypted data, the encrypted data may be decrypted. Therefore, there is a problem in that the card information can be falsified by a malicious third party and may be misused.
[0006]
Accordingly, the present invention has been made paying attention to the above-mentioned conventional unsolved problems, and provides a transaction apparatus using an information recording card that can prevent leakage of card information in the apparatus with higher accuracy. It is an object.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, a transaction apparatus using an information recording card according to claim 1 of the present invention has a plurality of processing apparatuses for processing card information recorded in an inserted information recording card, In a transaction apparatus using an information recording card, in which card information is encrypted between the processing apparatuses for secret communication, the encryption without the encryption processing means for performing the encryption and decryption among the processing apparatuses. Between the processing device without processing means and the processing device with encryption processing means having the encryption processing means, the encryption processing means and auxiliary encryption processing means for performing encryption and decryption simpler than the encryption processing means. An encryption processing unit without the encryption processing unit is provided, and the auxiliary encryption processing unit is provided in the processing unit without the encryption processing unit. The card information is encrypted by the encryption processing means to perform communication, and the card information is encrypted by the auxiliary encryption processing means to perform communication between the secret communication device and the processing device without the encryption processing means. It is characterized by that.
[0008]
Moreover, the transaction apparatus using the information recording card according to claim 2 is the transaction apparatus using the information recording card according to claim 1, wherein the secret communication apparatus and the processing apparatus without encryption processing means include a bus and It is characterized by channel connection.
Further, the transaction apparatus using the information recording card according to claim 3 is the transaction apparatus using the information recording card according to claim 1 or 2, wherein the auxiliary encryption processing means is the processing apparatus without the encryption processing means. The encryption is performed using a random number shared by the secret communication device and a unique value specified by card information to be processed.
[0009]
Further, the transaction apparatus using the information recording card according to claim 4 is the transaction apparatus using the information recording card according to claim 1 or 2, wherein the processing unit without encryption processing means and the secret communication apparatus are A storage unit for storing card information processed before the set number of times, wherein the auxiliary encryption processing unit stores a random number shared by the processing unit without encryption processing unit and the secret communication device and a past stored in the storage unit; The encryption is performed using a unique value specified by the card information.
[0010]
Furthermore, the transaction apparatus using the information recording card according to claim 5 is the transaction apparatus using the information recording card according to claim 3 or 4, wherein the processing unit without encryption processing means and the secret communication apparatus are The previous card information storage means for storing the processed card information and the information recording card to be processed this time based on the previous card information stored in the previous card information storage means are the same as the previously processed information recording card. A comparison means for determining whether or not the information recording cards to be processed are continuously the same, and a measuring means for measuring the number of consecutive times when the information recording cards are the same. When it is determined that the information recording card previously processed is the same as the previously processed information recording card, the encryption method is changed even in accordance with the continuous count measured by the measuring means. It is characterized that it is way.
[0011]
In the inventions according to claims 1 to 5, a secret communication device is interposed between the processing device without encryption processing means and the processing device with encryption processing means, and the secret communication device and the processing device with encryption processing means. The card information is encrypted by the encryption processing means, and the communication is performed. Between the secret communication device and the processing device without the encryption processing means, the auxiliary encryption processing means simpler than the encryption processing means, that is, for example, the card information The card information is encrypted by the auxiliary encryption processing means, which performs encryption that can be processed by the additional processing apparatus without significantly changing the processing apparatus without the encryption processing means, such as scramble the card.
[0012]
That is, when the card information is transmitted from the processing device with encryption processing means to the processing device without encryption processing means, the processing device with encryption processing means encrypts the card information by the encryption processing means and transmits it to the confidential communication device. In the communication device, this is decrypted by the encryption processing means, then encrypted by the auxiliary encryption processing means and transmitted to the processing device without the encryption processing means, and the processing device without the encryption processing means decrypts this by the auxiliary encryption processing means. Process.
[0013]
Therefore, encryption communication is performed between the processing device with encryption processing means and the secret communication device, and between the processing device without encryption processing means and the secret communication device, respectively. Even if it is stolen, it is difficult to analyze it. At this time, since the auxiliary encryption means performs simple encryption, it can be realized without significant change on the processing apparatus side without encryption processing means. Become.
[0014]
In addition, by connecting the secret communication device and the processing device with encryption processing means via a bus and port, it is possible to reduce the time required for passing the card information between the secret communication device and the processing device with encryption processing means. It becomes possible.
At this time, in the auxiliary encryption processing means, if encryption is performed using a random number shared between the processing apparatus with encryption processing means and the secret communication apparatus and a unique value specified by the card information to be processed, Each time a process is performed on a card or a card to be processed is changed, encryption is performed by a different method, and it is more difficult to analyze card information between a processing apparatus with encryption processing means and a secret communication apparatus. Can be.
[0015]
In addition, by performing encryption using the card information to be processed that has been stored a predetermined number of times in advance and the random number to be shared with each other, the encryption processing means-less processing device and the confidential communication are performed when performing this processing. Encryption is performed using card information that is not exchanged with the device and updated every time processing is performed, so the card information between the processing device with encryption processing means and the secret communication device Analysis can be made more difficult.
[0016]
Further, between the processing device without encryption processing means and the secret communication device, the number of consecutive times when the processing target information recording cards are the same in each case is measured, and the current processing target information recording card is When the information recording card is the same as the processed information recording card, not only the encryption method is changed according to the shared random number and the current processing target card information or the processing target card information a preset number of times, but also the processing for the same card Since the encryption method is further changed according to the number of consecutive times, it is possible to make the analysis of the card information more difficult. For example, a malicious third party uses the same card for analysis. Even when the card information is stolen by repeatedly performing the process, it is possible to make the analysis difficult.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described.
FIG. 1 is a functional configuration diagram showing an example of a vending machine to which the present invention is applied.
In the figure, reference numeral 1 denotes a card processing machine that reads card information such as card ID information and payment information recorded on a card 2 that can be used as electronic money such as an IC card, and writes balance information after purchasing the product. It is. This card processor 1 is connected to a card controller 4 via a secret communication module 3.
[0018]
Then, the card controller 4 operates the card processing machine 1 according to instructions from the vending machine master 5 to write and read card information to and from the card 2, and notifies the vending machine master 5 of card ID information or card balance information. To do. Further, when the vending machine master 5 notifies the subtraction amount of the card balance information corresponding to the purchased product, the card balance information from the card 2 is operated accordingly, and the notified subtraction amount is subtracted, or the card The card balance information is updated by notifying the processor 1 of the subtraction amount and instructing the card balance to be updated.
[0019]
The vending machine master 5 is the same as the known vending machine master, and determines whether the card 2 is valid based on the card ID information, and also selects the selected product fee and card balance information selected by the user. When it is determined that the product can be purchased based on the above, the product discharge control device 6 is controlled to discharge the user's selected product, and the card controller 4 is notified of the charge corresponding to the selected product. And so on.
[0020]
The card processor 1 is connected to the secret communication module 3 via a communication line, and exchanges between the arithmetic processing unit (CPU) 11 that reads and writes data from the card 2 and the secret communication module 3. An encryption processing unit 12 that encrypts and decrypts data is provided.
The encryption processing unit 12 performs encryption and decryption processing in accordance with, for example, an encryption algorithm registered in ISO, and exchanges data between the secret communication module 3 and the card processor 1 for encryption communication. It is supposed to be done by.
[0021]
The card controller 4 includes an arithmetic processing unit (CPU) 41 that executes predetermined processing in response to a command from the vending machine master 5 and a random number (hereinafter referred to as “random number” generated by the card controller 4 and shared with the secret communication module 3. And a card information storage unit 42 for storing a shared random number as a scramble key. The card controller 4 is connected to the scramble data storage unit 32 of the secret communication module 3 by a bus and connected to the arithmetic processing unit 31 via a communication line connected to the start command or the synchronization signal. When data such as card information is transmitted, the transmission data is scrambled by a predetermined scramble method based on the shared random number and the card unique value set based on the card ID information of the card 2 to be processed. When writing to the scrambled data storage unit 32 and a read instruction are performed via a communication line port-connected to the secret communication module 3, and when a data read instruction is issued from the secret communication module 3 via a port-connected communication line Read specified data from the scramble data storage unit 32. And descrambling on the basis of and the shared random number and card eigenvalues.
[0022]
In addition, the card controller 4 is a removable card processor for reading out card information of the card 2 or writing of card information outside the vending machine, or for inputting setting data to the card controller 4 or the like. The data loader or the external device 7 such as a connection device for connecting to the vending machine network can be connected via the secret communication module 3.
[0023]
As with the card processor 1, the external device 7 includes an arithmetic processing unit (CPU) 71 that performs data transfer with the secret communication module 3 and executes predetermined processing, and the secret communication module 3. A cryptographic processing unit 72 that encrypts and decrypts data exchanged between them, and performs cryptographic communication with the secret communication module 3 to exchange data with the card controller 4 via the secret communication module 3 It has become.
[0024]
As shown in FIG. 1, the secret communication module 3 scrambles and unscrambles data exchanged with the card controller 4 by a scramble method shared with the card controller 4, and An arithmetic processing unit (CPU) 31 that encrypts and decrypts data exchanged between them according to a cryptographic algorithm shared with the cryptographic processing unit 12 of the card processor 1, and the secret communication module 3 and the card controller 4. Is a storage area for writing data to be exchanged between the scrambled data storage unit 32 accessible by the arithmetic processing unit 31 of the secret communication module 3 and the arithmetic processing unit 41 of the card controller 4, and the card processor 1. In addition to performing input / output processing with the processing unit 31, an external card processor, data processor A communication processing unit 34 that performs input / output processing between an external device such as a data processor and the arithmetic processing unit 31, a card information storage unit 35 for storing card ID information, a shared random number, and the like from the card processor 1, The secret communication module 3 is formed by one chip.
[0025]
In the arithmetic processing unit 31, when data is exchanged with the card controller 4, at the time of data transmission, the transmission data is generated by the card controller 4 and shared with the secret communication module 3. And the card unique value calculated from the card ID information of the card 2 to be processed, the data is scrambled by a predetermined scramble method and written to the scramble data storage unit 32 and the card controller 4 is instructed to read the data. When a read instruction is issued from the card controller 4, the data in the scramble data storage unit 32 is read, and the data is exchanged via the bus by releasing the scramble based on the shared random number and the card specific value. I do.
[0026]
The card processor 1, the secret communication module 3, and the card controller 4 are not shown, but a storage device such as a ROM for storing each processing program, a temporary data storage device such as a RAM for program working, and the like. A communication processing device for performing data input / output processing with the other devices.
Next, the operation of the first embodiment will be described with a flowchart showing the processing procedure of each part.
[0027]
When the card 2 is inserted into the vending machine, the card processor 1 detects that the card 2 has been inserted in step S1, as shown in FIG. 2, and proceeds to step S2 to transfer the card information from the card 2. read. Then, the card ID information is extracted from the read card information, encrypted by the encryption processing unit 12, and then transmitted to the secret communication module 3 (step S3).
[0028]
In the secret communication module 3, the encrypted data from the card processor 1 is input to the arithmetic processing unit 31 via the communication processing unit 34. When the arithmetic processing unit 31 receives the encrypted data, the encrypted data is received from step S110 to step S120 in FIG. The decrypted plaintext data is decrypted into plaintext data, and the decrypted plaintext data is stored in the card information storage unit 35.
[0029]
Subsequently, the arithmetic processing unit 31 generates a random number and uses this to perform mutual authentication processing with the card controller 4 (step S130). For example, the arithmetic processing unit 31 generates a random number and notifies the card controller 4 of this random number data. The random number data notified by the card controller 4 is shared between the card controller 4 and the secret communication module 3. It is encrypted with the key and notified to the arithmetic processing unit 31. Then, the arithmetic processing unit 31 decrypts the random number data encrypted by the card controller 4 based on the shared encryption key described above, compares this with the random number data previously notified by itself, If they match, it is determined that the communication partner's validity has been confirmed, and transaction permission is notified. Further, when the random number data generated by the card controller 4 is notified from the card controller 4, the arithmetic processing unit 31 encrypts this based on the encryption key and notifies the card controller. When the validity of the communication partner is confirmed and the transaction permission is notified from the card controller 4, the random number data notified from the card controller 4 is stored as a shared random number in the card information storage unit 35. Begin sending and receiving information.
[0030]
On the other hand, when the random number data is input from the secret communication module 3 in the card controller 4, the card controller 4 receives the random number data and executes a mutual authentication process (step S510 in FIG. 5). The encrypted data is notified to the arithmetic processing unit 31 of the secret communication module 3, and the card controller 4 also generates a random number and notifies the arithmetic processing unit 31 of the random number data. Then, when the encrypted random number data is notified from the secret communication module 3, the encrypted random number data is decrypted and compared with the random number data transmitted earlier by itself. Is confirmed, and transaction permission is notified to the secret communication module 3. Then, when the validity of the communication partner is confirmed and the transaction permission is notified from the secret communication module 3, the random number data generated by itself is stored in the card information storage unit 42 as a shared random number, and information with the secret communication module 3 is stored. Start giving and receiving.
[0031]
In the mutual authentication process in the card controller 4 and the secret communication module 3, when the validity of the communication partner cannot be confirmed, the random number is generated again to perform the authentication process, or the card inserted as not being a valid communication partner Take measures such as canceling card processing for 2. Further, the mutual authentication process is not limited to the above-described method.
[0032]
When the mutual authentication process is thus completed, the arithmetic processing unit 31 of the secret communication module 3 proceeds to step S140 and stores the card ID information stored in the card information storage unit 35 in the card information storage unit 35. The shared random number is used to scramble according to a common scramble method set in advance by the arithmetic processing unit 11 and the card controller 4, and this is stored in the scramble data storage unit 32, and a read instruction to the card controller 4 through the port connection (Step S150).
[0033]
Subsequently, a card unique value is calculated based on the card ID information and stored in a predetermined storage area (step S160). This card unique value is calculated, for example, by taking Ex-OR between the card ID and the shared random number. The card unique value calculation method is set in advance between the card controller 4 and the secret communication module 3 in advance. Then, the process proceeds to step S170, and thereafter, when data is received from the card controller 4 or the card processor 1, data conversion processing shown in FIG.
[0034]
On the other hand, in the card controller 4, when a read instruction is issued from the secret communication module 3, the process proceeds from step S 520 in FIG. 5 to step S 530, and the scrambled card ID information stored in the scramble data storage unit 32 is read. The descrambling is performed according to a preset scrambling method based on the shared random number stored in the card information storage unit 42. Then, based on the obtained card ID information, a card unique value is calculated according to a calculation method common to the above-described preset secret communication module 3 and stored in the card information storage unit 42 (step S540). . Then, the process proceeds to step S550, and thereafter, when data exchange is performed between the card controller 4 and the secret communication module 3, communication processing shown in FIG. 6 is performed.
[0035]
That is, when data is transmitted from the card controller 4 to the secret communication module 3, the process proceeds from step S602 to step S604, and the transmission data is based on the shared random number and the card specific value stored in the card information storage unit 42. Then, scrambling is performed according to a common scrambling method set in advance between the secret communication module 3 and the card controller 4. In this scramble, for example, a value obtained by shifting (loading) the card unique value by the shared random number is calculated, the transmission data is divided into the number of data corresponding to the calculated value, and Ex-OR between the calculated value and the divided data is obtained. It is done by taking.
[0036]
Then, after the scrambled transmission data is written in the scramble data storage unit 32, a read instruction is given to the arithmetic processing unit 31 of the secret communication module 3 through the port connection. (Step S606).
In response to this, the arithmetic processing unit 31 of the secret communication module 3 proceeds from step S202 of FIG. 4 to step S204, reads the data written in the scramble data storage unit 32, and stores it in the card information storage unit 35. Based on the shared random number and the card unique value, descrambling is performed in accordance with a predetermined scrambling method to return to plain text data, which is then encrypted, and the encrypted data is output to the card processor 1 via the communication processing unit 34. (Step S206).
[0037]
Note that when the arithmetic processing unit 31 cannot normally decode the data written in the scramble data storage unit 32, it notifies the card controller 4 and the card processor 1 of an error.
When the card processor 1 receives the encrypted data from the secret communication module 3, the process proceeds from step S4 to step S5, the received encrypted data is decrypted by the encryption processing unit 12, and written to the card 2 according to the received data. Alternatively, designated processing such as reading of card information from the card 2 is performed (step S6). At this time, when data is transmitted from the card processor 1 to the card controller 4, the transmission data is encrypted by the encryption processing unit 12 and then transmitted to the secret communication module 3.
[0038]
Then, when receiving the encrypted data from the card processor 1, the secret communication module 3 proceeds from step S208 to step S210, decrypts the received encrypted data, and then scrambles based on the shared random number and the card specific value ( In step S212, this is written into the scramble data storage unit 32, and the card controller 4 is instructed to read (step S214).
[0039]
Further, when a data read instruction is issued from the card controller 4, the data in the scramble data storage unit 32 is read and descrambled (steps S202 and S204), and the descrambled data is encrypted and then sent to the card processor 1. Transmit (step S206). Conversely, when the encrypted data is received from the card processor 1, it is decrypted (steps S208 and S210), and then scrambled based on the shared random number and the card unique value (step S212), and stored in the scrambled data storage. The data is written in the unit 32 and the card controller 4 is instructed to read (step S214).
[0040]
Note that the secret communication module 3 notifies the card processor 1 and the card controller 4 of an error when the encrypted data received from the card processor 1 cannot be decrypted normally, and discards the received encrypted data.
Then, in the card controller 4, when a read instruction is issued from the secret communication module 3, the process proceeds from step S 608 to step S 610, data is read from the scramble data storage unit 32, and this is read based on the card specific value and the shared random number. The scramble is released and predetermined processing is executed based on the released data (step S612). When data is transmitted to the card processor 1, the process proceeds from step S602 to step S604, the transmission data is scrambled with the card unique value and the shared random number, and is then written into the scramble data storage unit 32 to perform arithmetic processing. A reading instruction is given to the unit 31 (step S606).
[0041]
Based on the card information received from the card processor 1, the card controller 4 confirms the card ID or balance according to an instruction from the vending machine master 6, and the vending machine master 6 checks the balance and the selected product. If the product is available for purchase, the product discharge control device 6 is driven to discharge the selected product. Further, the subtraction amount information or the like corresponding to the purchased product is notified to the card controller 4, and the card controller 4 operates the card processor 1 to update the card balance information. When the writing of the predetermined data to the card 2 is completed and an end instruction is given from the vending machine master 5, the card controller 4 transmits this to the secret communication module 3 and ends its own processing (step S614). In the secret communication module 3, when an end instruction is issued, this is detected in step S216, and an end notification is notified to the card processor 1, and the processing of itself is ended. Then, in the card processor 1, when an end notification is made, this is detected in step S7, the card 2 is ejected, and the process ends. Thus, a series of processes for the inserted card 2 is completed.
[0042]
Subsequently, when another card 2 is inserted, in this case as well, processing is performed in the same manner as described above, and the secret communication module 3 generates a random number again to perform mutual authentication processing. Similarly, the card controller 4 However, mutual authentication processing is performed in the same manner, and a random number generated by the card controller 4 is set as a shared random number. When the authenticity of the communication partner can be confirmed, the secret communication module 3 transmits the card ID information of the newly inserted card 2 to the card controller 4, and the secret communication module 3 and the card controller 4 respectively change the card ID information to the card ID information. Based on this, the card specific value is calculated.
[0043]
Thereafter, the data exchanged between the card controller 4 and the secret communication module 3 includes a shared random number newly generated by the card controller 4 and a card unique value based on the card information of the newly inserted card 2. It is scrambled and transmitted.
Here, since the encryption communication is performed between the secret communication module 3 and the card processor 1, even if data is stolen on the transmission path between the secret communication module 3 and the card processor 1, the encryption is performed. Since it is data, it is difficult to decipher it. On the other hand, since data is transmitted between the card controller 4 and the secret communication module 3 by scrambled communication, even if data is stolen between the card controller 4 and the secret communication module 3, this period is scrambled. Deciphering is difficult because of communication.
[0044]
Further, since the card controller 4 does not perform the encryption process and the secret communication module 3 performs the encryption process, the card controller 4 only needs to perform the scramble process, and the process related to the communication control of the card controller 4. And the confidentiality of the communication can be ensured.
At this time, since the scramble process is performed, no load is applied to the card controller 4. In addition, since the card controller 4 does not need to perform encryption processing, it can be applied even to an existing card controller 4 that does not have an encryption processing function, and the existing card controller 4 is significantly changed. Can be applied without.
[0045]
In addition, when an error is detected in the secret communication module 3, only the error notification is sent to the card controller 4 or the card processor 1, so that the card controller 4 or the card processor 1 can deal with the data in which the error has occurred. Processing time required can be reduced.
At this time, the scrambling is performed based on the card unique value based on the card ID and the random number, and the scrambling method is different every time the card processing is performed. Can be.
[0046]
Further, the secret communication module 3 is inserted between the card processor 1 and the card controller 4 so that the data transmitted by the card processor 1 and the data transmitted by the card controller 4 are converted by the secret communication module 3. Therefore, it can be realized without significant changes on the card controller 4 side and on the card processor 1 side.
[0047]
Further, since the encryption reasoning is performed by the secret communication module 3, when changing the encryption method of the encryption communication with the card processor 1, it is not necessary to change the card controller 4 side. Since it is only necessary to replace the secret communication module 3, there is no significant change with respect to the change of the encryption method.
Also, the secret communication module 3 and the card controller 4 are connected to each other by bus and port, and the scramble data is exchanged between the secret communication module 3 and the card controller 4 by writing to and reading from the scramble data storage unit 32. Therefore, the processing time required for sending and receiving scramble data between them can be shortened, and the time required for the entire processing for the card 2 can be shortened. If it is not necessary to consider the time required for data exchange, it is possible to connect the secret communication module 3 and the card controller 4 not by bus connection but by communication lines. Nor.
[0048]
In the first embodiment, the case where data is exchanged between the card processor 1 and the card controller 4 has been described. However, the case where data exchange is performed between the card controller 4 and the external device 7. In addition, what is necessary is just to carry out similarly to the above. That is, when data exchange is started, device ID information for specifying the device is transmitted from the external device 7, and the device ID information is used as the card ID information in the same manner.
[0049]
In the first embodiment, the case where the exchanged data is scrambled and communicated between the secret communication module 3 and the card controller 4 has been described. However, the present invention is not limited to this. Any method can be applied as long as the method can perform confidential communication without imposing a load on the controller 4 and without accompanying a significant change.
[0050]
Here, the card controller 4 corresponds to a processor without encryption processing means, the card processor 1 corresponds to a processing apparatus with encryption processing means, the secret communication module 3 corresponds to a secret communication apparatus, and the encryption of the card processor 1 The encryption processing executed by the processing unit 12 and the processing for encrypting and decrypting data exchanged with the card processor 1 in the secure communication module 3 correspond to the encryption processing means. A process of scrambling and descrambling data exchanged with the card controller 4, and a process of scrambling and descrambling data exchanged with the secret communication module 3 in the card controller 4 are auxiliary encryption processes. Corresponds to the means.
[0051]
Next, a second embodiment of the present invention will be described.
In the second embodiment, when the scramble communication between the secret communication module 3 and the card controller 4 is scrambled in the first embodiment, the card ID information of the card to be processed last time is used. Based on the card unique value based on the previous card ID information and the random number data generated by the card controller 4, scrambling is performed. Then, as shown in FIG. 7, in the secret communication module 3 in the first embodiment, instead of the card information storage unit 35, a previous card information storage unit (stored) that stores card ID information of the previous processing target. Means) 36, and the previous card information storage unit 36 is composed of a rewritable nonvolatile memory. Further, the card controller 4 is provided with a previous card information storage unit (storage means) 43 constituted by a rewritable nonvolatile memory in place of the card information storage unit 42.
[0052]
In addition, the same code | symbol is provided to the same part as said 1st Embodiment, and the detailed description is abbreviate | omitted.
In the second embodiment, the card processor 1 reads the card information when it detects that the card 2 is inserted, as in the first embodiment, and the card ID information from the read card information. Is extracted by the encryption processing unit 12 and then transmitted to the secret communication module 3 (steps S1 to S3 in FIG. 2).
[0053]
When the secret communication module 3 receives the encrypted data from the card processor 1, the process proceeds from step S110 of FIG. 8 to step S120, and the received encrypted data is decrypted into plaintext data and then stored in the previous card information storage unit 36. To do.
Subsequently, the arithmetic processing unit 31 performs a mutual authentication process (step S130), and when the correctness of the communication partner can be confirmed, the random number generated by the card controller 4 is used as a shared random number, for example, a working memory or the like. Store in a predetermined storage area.
[0054]
Subsequently, the process proceeds to step S161, and the card ID information of the previous processing target card 2 stored in the previous card information storage unit 36 at the time of the previous process execution is read, and the same as in the first embodiment. The card unique value is calculated from the card ID information (hereinafter, the card unique value based on the previous card ID information is referred to as the previous card unique value). Then, this is stored in a predetermined storage area.
[0055]
Next, the process proceeds to step S162, and the previous card information storage is performed in the same manner as in the first embodiment, based on the shared random number stored in the predetermined storage area and the previous card unique value calculated in step S161. The card ID information of the current processing target card 2 stored in the unit 36 is scrambled and written into the scrambled data storage unit 32 to instruct the card controller 4 to read (step S163). Then, the process proceeds to step S171. Thereafter, when data is received from the card controller 4 or the card processor 1, data conversion processing shown in FIG. 9 described later is performed.
[0056]
On the other hand, when the card controller 4 receives random number data from the secret communication module 3, the card controller 4 receives the random number data and executes mutual authentication processing (step S510 in FIG. 10). Is stored as a shared random number in a predetermined storage area such as a working memory.
Subsequently, the process proceeds to step S541, and the card ID information of the card 2 to be processed last time stored in the previous card information storage unit 43 at the time of execution of the previous process is read, and based on this, the same as in the first embodiment. The card unique value is calculated (hereinafter, the card unique value based on the previous card ID information is referred to as the previous card unique value). Then, this is stored in the previous card information storage unit 43.
[0057]
Subsequently, the process proceeds to step S542, and when an instruction to read data in the scramble data storage unit 32 is issued from the secret communication module 3, the process proceeds to step S543, and the current card ID information scrambled from the scramble data storage unit 32 Is read with the shared random number and the previous card eigenvalue in the same manner as in the first embodiment, and then stored in the previous card information storage unit 43. Then, the process proceeds to step S551, and thereafter, when data is exchanged between the card controller 4 and the secret communication module 3, communication processing shown in FIG. 11 is performed.
[0058]
That is, as in the first embodiment, when the card controller 4 transmits data to the card processor 1 (step S602), the transmission data is scrambled to scramble data storage unit of the secret communication module 3. At this time, after being scrambled based on the shared random number and the previous card unique value, this is written to the scramble data storage unit 32 and a read instruction is given (steps S604a and S606).
[0059]
As shown in FIG. 9, in the secret communication module 3, when a read instruction is issued (step S202), the data is read from the scramble data storage unit 32, and is descrambled based on the shared random number and the previous card unique value. After (step S204a), the encrypted data is processed and output to the card processing machine 1 (step S206). Conversely, when outputting from the card processor 1 to the card controller 4, the card processor 1 encrypts the transmission data and outputs it to the secret communication module 3, and the secret communication module 3 decrypts this (step). S208, S210), and scrambles based on the shared random number and the previous card unique value, writes the scrambled data in the scramble data storage unit 32, and issues a read instruction (steps S212a, S214).
[0060]
When the card controller 4 is instructed to read the data (step S608), the data in the scramble data storage unit 32 is read out and scrambled based on the shared random number and the previous card unique value to be converted into plain text data (step S610a). ), A predetermined process is executed based on the received data (step S612). Therefore, in this case as well, it is possible to obtain the same operational effects as the first embodiment, and in the second embodiment, the card controller 4 and the secret communication module 3 transmit the transmission data. Since the previous card information is stored in the card controller 4 and the secret communication module 3 at this time, the card 2 inserted this time is executed. In addition, scrambling is performed using information that does not flow between the card controller 4 and the secret communication module 3. Therefore, even if the scrambled data is stolen, the analysis can be made more difficult, and more confidentiality can be secured.
[0061]
In the second embodiment, the card information of the previously processed card 2 is stored and the card unique value is obtained based on the card information. However, based on the previous card information, The card unique value may be obtained. In short, the card information processed before is the same, and the card information that is the basis for calculating the card unique value in the card controller 4 and the secret communication module 3 is the same. For example, the card specific value may be calculated based on the card information at any time.
[0062]
Next, a third embodiment of the present invention will be described.
As shown in FIG. 12, the third embodiment is a rewritable nonvolatile memory in the secret communication module 3 and the card controller 4 in the functional configuration diagram in the second embodiment shown in FIG. Consecutive number storage units 37 and 44 constituted by
[0063]
The second embodiment is the same as the second embodiment except that the scramble method for the scramble communication between the secret communication module 3 and the card controller 4 is different. The same reference numerals are given and detailed description thereof is omitted.
That is, in the third embodiment, the card processor 1 reads the card information when it is detected that the card 2 is inserted, as in the second embodiment, and the card information is read from the read card information. The ID information is extracted and encrypted by the encryption processing unit 12, and then transmitted to the secret communication module 3 (steps S1 to S3 in FIG. 2).
[0064]
When the cipher communication module 3 receives the encrypted data from the card processor 1, it executes the process of FIG. 13 and proceeds to step S120 from step S110 as in the second embodiment, and receives the encrypted data. Is stored in the previous card information storage unit 36, and then the mutual authentication process is performed (step S130), and the random number generated by the card controller 4 when the validity of the communication partner can be confirmed. Is stored as a shared random number in a predetermined storage area such as a working memory.
[0065]
Subsequently, the process proceeds to step S161, and the card ID information of the previous processing target card 2 stored in the previous card information storage unit 36 at the time of the previous processing execution is read, and the same as in the second embodiment. The unique value of the previous card is calculated from the card ID information and stored in a predetermined storage area.
Next, the process proceeds to step S162, and is stored in the previous card information storage unit 36 in the same manner as in the second embodiment based on the shared random number set in step S120 and the previous card unique value calculated in step S161. The card ID information of the current processing target card 2 is scrambled, written in the scramble data storage unit 32, and the card controller 4 is instructed to read.
[0066]
Subsequently, the process proceeds to step S166, in which the previous card ID information stored in the previous card information storage 36 and whether or not the previous processing target card 2 and the current processing target card coincide with each other in step S162. This is done by comparing the inputted card ID information this time (comparison means). If the card ID information of the process target of the previous time does not match the card ID information of the current process, the inserted card 2 is assumed to be the same as the card at the time of the previous process execution and the process proceeds to step S167 and stored in the continuous number storage unit 37. After updating the stored continuous count C to C = 0, the process proceeds to step S171 and the data conversion process shown in FIG. 9 is performed. That is, as in the second embodiment, when a read instruction is received from the card controller 4, the data in the scramble data storage unit 32 is read, and after descrambling based on the random number and the previous card eigenvalue, Is encrypted and output to the card processor 1. Conversely, when data is received from the card processor 1, it is decoded and converted into equal data, which is scrambled based on the shared random number and the previous card eigenvalue, and written into the scramble data storage unit 32. 4 is instructed to read.
[0067]
On the other hand, when it is determined in step S166 in FIG. 13 that the previous card ID information and the current card ID information are the same, the process proceeds from step S166 to step S168 and is stored in the continuous number storage unit 37. The number of consecutive times C is incremented by “1” and updated (stored). And it transfers to step S172 and performs the data conversion process shown in FIG.
[0068]
In this data conversion processing, when receiving an instruction to read data in the scramble data storage unit 32 from the card controller 4, the process proceeds from step S202 to step S204b, and the information stored in the scramble data storage unit 32 is read out. Is descrambled based on the shared random number, the previous card eigenvalue, and the number of consecutive times C, and is encrypted in step S206 and transmitted to the card processor 1.
[0069]
Conversely, when data addressed to the card controller 4 is received from 1 from the card processor, the process proceeds from step S208 to step S210, the received encrypted data is decrypted, and the decrypted data in step S212b is converted into the shared random number and the previous card. After scrambling based on the eigenvalue and the number of consecutive times C, the data is written into the scramble data storage unit 32. Then, the card controller 4 is instructed to read (step S214).
[0070]
On the other hand, when the card controller 4 executes the process of FIG. 15 and inputs random number data from the secret communication module 3, it receives this and executes a mutual authentication process (step S510) and confirms the validity of the communication partner. The random number data generated by itself is stored in a predetermined storage area as a shared random number.
Subsequently, the process proceeds to step S541, and the card ID information of the card 2 to be processed last time stored in the previous card information storage unit 43 at the time of execution of the previous process is read, and based on this, the same as in the second embodiment. To calculate the unique value of the previous card. Then, this is stored in the storage unit 42.
[0071]
Subsequently, when a read instruction is issued from the secret communication module 3, the process proceeds from step S542 to step S543, the card ID information stored in the scramble data storage unit 32 is read, and this is read with the shared random number and the previous card calculated in step S543. Based on the eigenvalue, descrambling is performed in the same manner as in the second embodiment, and the current card ID information of the plaintext data is stored in the previous card information storage unit 43.
[0072]
Subsequently, the process proceeds to step S546, where the previous card ID information stored in the previous card information storage unit 43 is compared with the card ID information received in step S543, and whether the processing target card 2 is the same as the previous card. Judgment is made (comparison means). When it is determined that the processing target card 2 is not the same as the previous card, the process proceeds from step S546 to step S547, and the continuous count C stored in the continuous count storage unit 44 is updated to C = 0. In step S551, the communication process shown in FIG. 11 is performed. As in the second embodiment, in this communication process, when data is transmitted to the card processor 1, the transmission data is scrambled and written in the scramble data storage unit 32 of the secret communication module 3. When the transmission data is scrambled and written based on the shared random number and the previous card unique value, the read instruction is given. In the secret communication module 3, the read data is descrambled based on the random number data and the previous card unique value. Thereafter, it is encrypted and output to the card processor 1. Conversely, when outputting from the card processor 1 to the card controller 4, the card processor 1 encrypts the transmission data and outputs it to the secure communication module 3. Based on the data and the previous card unique value, the data is scrambled and written in the scramble data storage unit 32. The card controller 4 reads the data in the scramble data storage unit 32, de-scrambles the data based on the random number data and the previous card specific value, and converts it into plain text data, and then executes predetermined processing based on the received data.
[0073]
On the other hand, in the card controller 4, when it is determined in step S546 in FIG. 15 that the card 2 to be processed matches the card in the previous process, the process proceeds from step S546 to step S548 and is stored in the continuous number storage unit 44. After incrementing the number of consecutive times C by “1” (measurement means), the process proceeds to step S552. Thereafter, when data exchange is performed between the card controller 4 and the secret communication module 3, communication processing shown in FIG. 16 is performed.
[0074]
In this communication process, when data is transmitted to the card processor 1, the process proceeds from step S602 to step S604b, and the transmission data is scrambled to instruct writing and reading to the scramble data storage unit 32 of the secret communication module 3. At this time, the transmission data is scrambled and written based on the shared random number, the previous card eigenvalue, and the continuous count C.
[0075]
Conversely, when a read instruction is issued from the secret communication module 3, the process proceeds from step S608 to step S610b, where the data in the scramble data storage unit 32 is read out, and this is stored with the shared random number, the previous card eigenvalue, and the continuous count C. Then, after descrambling to plain text data, the process proceeds to step S612, and predetermined processing is executed based on the received data.
[0076]
That is, in this third embodiment, when it is determined that the previous processing target card and the current processing target card do not match, that is, when the same card is not continuously inserted, the random number and the previous card unique value are determined. Scrambled communication based on the above. Conversely, when it is determined that the card to be processed last time matches the card to be processed this time, that is, when access to the vending machine is performed multiple times with the same card, the random number and The scramble communication is performed by scrambling based on the eigenvalue of the previous card and the continuous number C, and the continuous number C is incremented every time the same card is used, and the scramble method is changed every time the same card is used. Yes.
[0077]
Therefore, when a malicious third party repeatedly accesses the vending machine using the same card for device analysis or the like, the continuous count C is incremented every time the same card is used. Every time the same card is used continuously, the scrambling method is different. Therefore, the analysis based on the scramble data can be made more difficult.
[0078]
Needless to say, the same effects as those of the second embodiment can be obtained.
In the third embodiment, the case where the scrambling method is changed according to the continuous number C by scrambling using the random number, the previous card eigenvalue, and the continuous number C has been described. For example, a plurality of scramble methods may be set, and scramble communication may be performed using different scramble methods depending on the number of consecutive times C.
[0079]
In the third embodiment, the case where the scrambling method is changed based on the number of consecutive times C in the second embodiment has been described. However, the third embodiment is applied to the first embodiment. Needless to say, it may be.
In each of the above embodiments, the case where the present invention is applied to a vending machine as a transaction apparatus has been described. However, the present invention is not limited to this. For example, an apparatus or a system that provides products and services unattended such as an automatic entrance gate. It is also possible to apply to the above. Further, not only the IC card but also a prepaid card or the like can be applied.
[0080]
In each of the above embodiments, the case where the card unique value is set based on the card ID information has been described. However, the present invention is not limited to this, and the card information of the inserted card 2 is applicable. be able to.
[0081]
【The invention's effect】
As described above, the transaction apparatus using the information recording card according to claims 1 to 5 of the present invention has the processing apparatus with encryption processing means between the processing apparatus without encryption processing means and the encryption value. An encryption processing means for performing encryption communication with the encryption processing means and an auxiliary encryption processing means for performing encryption communication with the processing apparatus without encryption processing means is inserted, and the encryption processing is performed via the encryption communication device Since information is exchanged between the processing device without means and the processing device with encryption processing means, it is possible to ensure confidentiality of communication without providing encryption processing means in the processing device without encryption processing means. In addition, the processing apparatus without encryption processing means can be easily realized without drastically changing.
[0082]
In particular, since the transaction apparatus using the information recording card according to claim 2 connects the encryption processing means-less processing apparatus and the secret communication apparatus to the bus and port, the encryption processing means-less processing apparatus and the secret communication apparatus are connected. The processing time required to exchange data with can be shortened.
Further, the transaction apparatus using the information recording card according to claim 3 uses the random number shared between the processing apparatus with encryption processing means and the secret communication apparatus for encryption by the auxiliary encryption processing means and the card information to be processed. Since the encryption is performed using the specified eigenvalue, it is possible to make the analysis of the card information between the processing device with encryption processing means and the secret communication device more difficult.
[0083]
The transaction apparatus using the information recording card according to claim 4 stores the encryption by the auxiliary encryption processing means in each of the processing apparatus without encryption processing means and the secret communication apparatus, which is set in advance. Encryption is performed using the unique value specified by the previous card information, that is, the unique value based on the card information that is not exchanged between the processing device without encryption processing means and the secret communication device at the time of processing, and the shared random number. Therefore, the analysis of the card information can be made more difficult.
[0084]
Furthermore, the transaction apparatus using the information recording card according to claim 5 measures the continuous number of times when the processing target information recording cards are continuously the same, and the current processing target information recording card has processed the previous time. When the information recording card is the same as the information recording card, the encryption method can be changed according to the number of continuous processings on the card, so that the analysis of the card information can be made more difficult.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of a vending machine to which the present invention is applied.
FIG. 2 is a flowchart showing an example of a processing procedure of the card processing machine 1;
FIG. 3 is a flowchart illustrating an example of a processing procedure of the secret communication module 3 according to the first embodiment.
4 is a flowchart showing a processing procedure of data conversion processing in FIG. 3;
FIG. 5 is a flowchart showing an example of a processing procedure of the card controller 4 in the first embodiment.
6 is a flowchart showing a processing procedure of communication processing in FIG. 5. FIG.
FIG. 7 is a schematic configuration diagram of a vending machine according to a second embodiment.
FIG. 8 is a flowchart illustrating an example of a processing procedure of the secret communication module 3 according to the second embodiment.
FIG. 9 is a flowchart showing a processing procedure of data conversion processing in FIG. 8;
FIG. 10 is a flowchart showing an example of a processing procedure of the card controller 4 in the second embodiment.
11 is a flowchart showing a processing procedure of communication processing in FIG.
FIG. 12 is a schematic configuration diagram of a vending machine according to a third embodiment.
FIG. 13 is a flowchart illustrating an example of a processing procedure of the secret communication module 3 according to the third embodiment.
14 is a flowchart showing a processing procedure of data conversion processing in FIG. 13;
FIG. 15 is a flowchart illustrating an example of a processing procedure of the card controller 4 according to the third embodiment.
16 is a flowchart showing a processing procedure of communication processing in FIG. 15;
FIG. 17 is a schematic configuration diagram of a conventional vending machine.
[Explanation of symbols]
1 Card processing machine
12 Cryptographic processing part
2 cards
3 Secret communication module
31 Arithmetic processing part
32 Scramble data storage
35 Card information storage
4 Card controller
5 Vending machine master
6 Product discharge control device

Claims (5)

投入された情報記録カードに記録されたカード情報を処理する複数の処理装置を有し、前記カード情報を前記処理装置間で暗号化して秘匿通信するようにした、情報記録カードを用いた取引装置において、
前記処理装置のうち、前記暗号化及びその復号化を行う暗号処理手段を持たない暗号処理手段無し処理装置と前記暗号処理手段を有する暗号処理手段付き処理装置との間に、前記暗号処理手段とこの暗号処理手段よりも簡易な暗号化及びその復号化を行う補助暗号処理手段とを有する秘匿通信装置を介挿すると共に、前記暗号処理手段無し処理装置に前記補助暗号処理手段を設け、
前記秘匿通信装置と前記暗号処理手段付き処理装置との間では前記カード情報を前記暗号処理手段で暗号化して通信を行い、前記秘匿通信装置と前記暗号処理手段無し処理装置との間では前記カード情報を前記補助暗号処理手段で暗号化して通信を行うようにしたことを特徴とする情報記録カードを用いた取引装置。
A transaction apparatus using an information recording card having a plurality of processing devices for processing the card information recorded in the inserted information recording card, and encrypting the card information between the processing devices for secret communication In
Among the processing devices, between the processing device without encryption processing means that does not have the encryption processing means for performing encryption and decryption and the processing device with encryption processing means having the encryption processing means, While interposing a secret communication device having an auxiliary encryption processing means for performing encryption and decryption simpler than the encryption processing means, the auxiliary encryption processing means is provided in the processing apparatus without the encryption processing means,
The card information is encrypted by the encryption processing means between the secret communication device and the processing device with encryption processing means to perform communication, and the card is between the secret communication device and the processing device without encryption processing means. A transaction apparatus using an information recording card, wherein information is encrypted by the auxiliary encryption processing means for communication.
前記秘匿通信装置と前記暗号処理手段無し処理装置とは、バス及びチャネル接続されていることを特徴とする請求項1記載の情報記録カードを用いた取引装置。2. The transaction apparatus using an information recording card according to claim 1, wherein the secret communication apparatus and the processing apparatus without encryption processing means are connected to each other by a bus and a channel. 前記補助暗号処理手段は、前記暗号処理手段無し処理装置と前記秘匿通信装置とが互いに共有する乱数と処理対象のカード情報で特定される固有値とを用いて前記暗号化を行うようになっていることを特徴とする請求項1又は2記載の情報記録カードを用いた取引装置。The auxiliary encryption processing means performs the encryption using a random number shared by the processing apparatus without encryption processing means and the secret communication apparatus and a unique value specified by card information to be processed. A transaction apparatus using the information recording card according to claim 1 or 2. 前記暗号処理手段無し処理装置及び前記秘匿通信装置は、予め設定した回数前に処理したカード情報を記憶する記憶手段を備え、前記補助暗号処理手段は、前記暗号処理手段無し処理装置と前記秘匿通信装置とが互いに共有する乱数と前記記憶手段で記憶する過去のカード情報で特定される固有値とを用いて前記暗号化を行うようになっていることを特徴とする請求項1又は2記載の情報記録カードを用いた取引装置。The processing apparatus without encryption processing means and the secret communication apparatus include storage means for storing card information processed before a preset number of times, and the auxiliary encryption processing means includes the processing apparatus without encryption processing means and the secret communication. 3. The information according to claim 1, wherein the encryption is performed by using a random number shared by the apparatus and a unique value specified by past card information stored in the storage means. Transaction device using a recording card. 前記暗号処理手段無し処理装置及び前記秘匿通信装置は、前回処理したカード情報を記憶する前回カード情報記憶手段と、
当該前回カード情報記憶手段で記憶する前回カード情報をもとに今回の処理対象の情報記録カードと前回処理した情報記録カードとが同一であるかどうかを判定する比較手段と、
処理対象の情報記録カードが連続して同一であるときの連続回数を計測する計測手段とを備え、
前記補助暗号処理手段は、前記比較手段で今回の処理対象の情報記録カードと前回処理した情報記録カードとが同一であると判定されるとき、前記計測手段で計測した前記連続回数に応じても前記暗号化方法を変更するようになっていることを特徴とする請求項3又は4記載の情報記録カードを用いた取引装置。
The encryption processing unit-less processing device and the secret communication device include a previous card information storage unit that stores card information processed last time,
A comparison means for determining whether or not the information processing card to be processed this time and the information recording card processed last time are the same based on the previous card information stored in the previous card information storage means;
Measuring means for measuring the number of consecutive times when the information recording cards to be processed are the same continuously,
When the comparing means determines that the information recording card to be processed this time is the same as the information recording card processed last time, the auxiliary encryption processing means is responsive to the number of consecutive times measured by the measuring means. The transaction apparatus using the information recording card according to claim 3 or 4, wherein the encryption method is changed.
JP2000204560A 2000-07-06 2000-07-06 Transaction device using information recording card Expired - Fee Related JP4154836B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000204560A JP4154836B2 (en) 2000-07-06 2000-07-06 Transaction device using information recording card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000204560A JP4154836B2 (en) 2000-07-06 2000-07-06 Transaction device using information recording card

Publications (2)

Publication Number Publication Date
JP2002024914A JP2002024914A (en) 2002-01-25
JP4154836B2 true JP4154836B2 (en) 2008-09-24

Family

ID=18701803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000204560A Expired - Fee Related JP4154836B2 (en) 2000-07-06 2000-07-06 Transaction device using information recording card

Country Status (1)

Country Link
JP (1) JP4154836B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP5779434B2 (en) * 2011-07-15 2015-09-16 株式会社ソシオネクスト Security device and security system

Also Published As

Publication number Publication date
JP2002024914A (en) 2002-01-25

Similar Documents

Publication Publication Date Title
US6014745A (en) Protection for customer programs (EPROM)
US20210326870A1 (en) Payment system
US11847641B2 (en) Communications device, point of sale device, payment device and methods
CN103716154B (en) A kind of terminal master key TMK safety downloading method and systems
EP0007002B1 (en) Transaction terminal systems provided with potential user authentication
US4408203A (en) Security system for electronic funds transfer system
EP0186038B1 (en) Identification system
JP4154836B2 (en) Transaction device using information recording card
EP0674795B1 (en) Combination pin pad and terminal
JPH0315786B2 (en)
US20140040146A1 (en) Payment system for authorizing a transaction between a user device and a terminal
EP0723251A2 (en) Method and apparatus for user and security device authentication
CN103942896A (en) System for money withdrawing without card on ATM
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JP2001338271A (en) Ic card and ic card utilizing system
JPH1020778A (en) Encoding device, decoding device and ic card
US7526648B2 (en) Cryptographic method of protecting an electronic chip against fraud
Daza et al. FORCE: Fully off-line secure credits for mobile micro payments
WO2011112143A1 (en) A transaction managing system, an apparatus for managing transactions and a method for use in such an apparatus
JP4729187B2 (en) How to use card management system, card holder, card, card management system
JPH11167664A (en) Settlement method and system using ic card
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
JPH0664635B2 (en) IC card system
KR100198825B1 (en) Electronic money-bag terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees