JP4996635B2 - Icカード処理システムで使用される可搬型端末 - Google Patents

Icカード処理システムで使用される可搬型端末 Download PDF

Info

Publication number
JP4996635B2
JP4996635B2 JP2009033143A JP2009033143A JP4996635B2 JP 4996635 B2 JP4996635 B2 JP 4996635B2 JP 2009033143 A JP2009033143 A JP 2009033143A JP 2009033143 A JP2009033143 A JP 2009033143A JP 4996635 B2 JP4996635 B2 JP 4996635B2
Authority
JP
Japan
Prior art keywords
portable terminal
code
card
clerk
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2009033143A
Other languages
English (en)
Other versions
JP2009151812A (ja
Inventor
勝雄 今塚
利夫 岩田
浩貴 中島
敏勝 降旗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009033143A priority Critical patent/JP4996635B2/ja
Publication of JP2009151812A publication Critical patent/JP2009151812A/ja
Application granted granted Critical
Publication of JP4996635B2 publication Critical patent/JP4996635B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

この発明は、無線通信媒体としてのICカードを処理するICカード処理システムに関する。
近年、鉄道などの交通機関における各種サービスの向上が図られている。例えば、走行中の列車に乗車している各乗客に対して、その時点で各乗客が必要とする各種のサービスを提供する技術が開示されている(特許文献1)。
また、車内検札の効率向上に関する提案がなされている。例えば、通信回線を介してネットワーク接続された複数の地上システムと移動する列車内に設置された列車内システムとからなる列車検札システムに関する技術が開示されている(特許文献2)。
特開2001−222603 特開平7−65207
一方、鉄道などの交通機関において、ICカードによる入出場システムが普及しはじめている。これに伴い、ICカードによる車内での各種サービス向上、及び車内検札の効率向上等が望まれている。
しかしながら、上記した従来技術は、ICカードの利用を想定したものではなく、ICカードによる車内での各種サービス(例えば乗り越し精算)、及び車内検札を受けることはができないという問題があった。
具体的に言うと、ICカードを車内で処理するためには、係員が携帯可能なICカード処理端末が必要となる。しかしながら、このような端末は、可搬型であるがゆえに持ち去られるおそれがあり、セキュリティ上、ICカードを車内で処理するシステムの実現は困難であった。
この発明の目的は、上記したような事情に鑑み成されたものであって、セキュリティを確保した上で車内においてICカードを処理することが可能なICカード処理システムで使用される可搬型端末を提供することにある。
上記課題を解決し目的を達成するために、この発明のICカード処理システムで使用される可搬型端末は、以下のように構成されている。
この発明は、移動車両内に持ち込まれるICカードを処理する可搬型端末とサーバとの無線通信により前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコードと前記サーバに保持された機器IDコードとが一致しても、一致した機器IDコードに該当する使用可否情報が不許可を示していれば前記可搬型端末を認証せず、前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコードと前記サーバに保持された機器IDコードとが一致し、且つ一致した機器IDコードに該当する使用可否情報が許可を示していれば前記可搬型端末を認証する第1認証処理手段と、前記可搬型端末により係員IDカードから読み取られた係員IDコードであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記係員IDコードと前記サーバに保持された係員IDコードとが一致しても、一致した係員IDコードに該当する有効情報が無効を示していれば前記係員IDカードを認証せず、前記可搬型端末から送信される前記係員IDコードと前記サーバに保持された係員IDコードとが一致し、且つ一致した係員IDコードに該当する有効情報が有効を示していれば前記係員IDカードを認証する第2認証処理手段と、前記第1認証処理手段により前記可搬型端末が認証され且つ前記第2の認証処理手段により前記係員IDカードが認証されると前記可搬型端末に対して認証コードを通知し、前記可搬型端末によるICカードの処理を許可する制御手段とを備えたICカード処理システムで使用される可搬型端末。
この発明によれば、セキュリティを確保した上で車内においてICカードを処理することが可能なICカード処理システムで使用される可搬型端末を提供できる。
以下、この発明の実施の形態について図面を参照して説明する。
図1は、この発明の一例に係るICカード処理システムの概要を示す図である。図2は、この発明の一例に係るICカード処理システムの構成を示すブロック図である。図1及び図2に示すように、ICカード処理システムは、カード1、カード処理端末装置2、中継装置3、セキュリティサーバ4、列車情報システム5を備えている。
カード1は、鉄道やバスなどの交通機関における移動車両を利用する乗客により携帯される。カード処理端末装置2は、可搬型の端末であり、係員により携帯される。カード処理端末装置2は、カード1を処理するものである。中継装置3は、移動車両内に設置される。中継装置3は、カード処理端末装置2との間で無線通信を行い、各種情報を交換することができる。セキュリティサーバ4は、カード処理端末装置2の上位装置となるホスト装置であり、移動車両内に設置される。セキュリティサーバ4は、中継装置3との間で無線通信を行い、各種情報を交換することができる。つまり、カード処理端末装置2とセキュリティサーバ4とは、中継装置3を介して、各種情報を交換することができる。
カード1は、例えば非接触式の無線ICカードである。カード1は、制御部11、メモリ12、通信制御部13を備えている。制御部11は、CPUなどで構成されている。メモリ12は、EEPROMなどの不揮発性メモリである。このメモリ12は、カード固有のカード番号、カードの有効期限を示す有効期限情報、累積利用額情報、与信額超過や紛失盗難による使用付加情報、及び利用ログ情報などが記憶されている。通信制御部13は、外部装置(カード処理端末装置2)との間で無線通信を行なう。このカード1は、利用運賃の先払い処理に対応するカード(利用運賃をチャージすることができるカード)であってもよいし、利用運賃の後払い処理に対応するカード(クレジットカード)であってもよい。カード1は、上記したように無線ICカードであるが、この発明はこれに限定されるものではない。例えば、ICカードの機能を備えた携帯電話などの携帯型情報端末装置であってもよい。この場合、携帯型情報端末装置には、上記した制御部11、メモリ12、通信制御部13が埋設されている。
カード処理端末装置2は、CPU21、メモリ22、出力装置23、入力装置24、通信装置25、カード読取/書込装置26を備えている。CPU21は、全体的な制御を司る。メモリ22は、ワークメモリとして機能したり、各種データを記憶したりする。出力装置23は、例えばディスプレイやプリンタである。入力装置24は、例えばボタン、スイッチ、タッチパネルである。通信装置25は、中継装置3を介して外部装置(セキュリティサーバ4)との間で通信を行なう。カード読取/書込装置26は、カード1からデータを読み取ったり、カード1に対してデータを書き込んだりする。
中継装置3は、制御部31、メモリ32、通信装置33、通信制御部34を備えている。制御部31は、全体的な制御を司る。メモリ32は、ワークメモリとして機能したり、各種データを記憶したりする。通信装置34は、外部装置(カード処理端末装置2)との間で通信を行なう。なお、この中継装置3は、車内に持ち込まれたカード処理端末装置2、及び車外に持ち出されたカード処理端末装置2の両者と無線通信を行なうことが可能である。
セキュリティサーバ4は、CPU41、メモリ42、磁気ディスク装置43、出力装置44、入力装置45、通信装置46を備えている。CPU41は、全体的な制御を司る。メモリ42は、ワークメモリとして機能する。磁気ディスク装置43は、各種データを記憶する。例えば磁気ディスク装置43は、カードを処理するための暗号データ、運賃データ、及びカードを利用した際に発生する利用データ、機器IDデータ、係員IDデータなどを記録する。暗号データは、セキュアな情報であるため、電源オン時に上位ホスト装置(列車情報システム5)から通信により取得し、電源オフ時にはメモリ上から消去される。なお、暗号データは、メモリカード等から取得するようにしてもよい。出力装置44は、例えばディスプレイやプリンタである。入力装置45は、例えばキーボードである。通信装置46は、中継装置3を介して外部装置(カード処理端末装置2、及び列車情報システム5)との間で通信を行なう。
続いて、図3を参照して、端末の認証処理及び係員の認証処理について説明する。これら認証処理について、業務開始時と業務中とに分けて説明する。
最初に、業務開始時の認証処理について説明する。
(1)カード処理端末装置2が、中継装置3を介してセキュリティサーバ4に対して、自身が記憶している端末固有の機器IDコードを送信し、認証を要求する。
(2)セキュリティサーバ4は、機器IDコードを受信し、この受信した機器IDコードと、セキュリティサーバ4が保持する機器IDデータとに基づき、端末を認証する(第1認証処理)。つまり、カード処理端末装置2から送信される機器IDコードを受信する通信装置46、機器IDデータを保持する磁気ディスク装置43、及びCPU41により、端末の認証処理が実行される。セキュリティサーバ4が保持する機器IDデータは、機器IDコード及びこの機器IDコードに該当する端末の使用可否情報(許可、不許可)を含む。カード処理端末装置2から送信された機器IDコードが、機器IDデータに含まれる機器IDコードと一致しない場合は認証NGとなり、当該端末の使用を許可しない。一致した場合でも、一致したIDコードに該当する使用可否情報が不許可を示していれば、やはり認証NGとなり、当該端末の使用を許可しない。一致した場合であって且つ一致したIDコードに該当する使用許可情報が許可を示していれば、認証OKとなり、当該端末の使用を許可する。
(3)カード処理端末装置2は、中継装置3を介して、セキュリティサーバ4から機器IDコードの認証結果を受け取る。結果が認証NGであれば、カード処理端末装置2は以降の動作を中止する。つまり、カード処理端末装置2によリICカードを処理することはできない。結果が認証OKであれば、次にカード処理端末装置2を操作する係員の認証を行なう。
(4)セキュリティサーバ4は、カード処理端末装置2を介して係員IDカードから係員IDコードを読み取り、この読み取った係員IDコードと、セキュリティサーバ4が保持する係員IDデータとに基づき、係員を認証する(第2認証処理)。つまり、カード処理端末装置2を介して送信される係員IDコードを受信する通信装置46、係員IDデータを保持する磁気ディスク装置43、及びCPU41により、係員の認証処理が実行される。セキュリティサーバ4が保持する係員IDデータは、係員IDコードおよびこの係員IDコードの有効情報(有効、無効)を含む。カード処理端末装置2を介して送信された係員IDコードが、係員IDデータに含まれる係員IDコードと一致しない場合は認証NGとなり、当該端末の使用を許可しない。一致した場合でも、一致したIDコードに該当する有効情報が無効を示していれば、やはり認証NGとなり、当該端末の使用を許可しない。一致した場合であって且つ一致したIDコードに該当する有効情報が有効を示していれば、認証OKとなり、当該端末の使用を許可する。
(5)端末の認証、及び係員の認証がOKであれば、セキュリティサーバ4は、認証コードを作成し認証データとして保存し、該当するカード処理端末装置2に対して認証コードを通知する。つまり、認証コードを生成するCPU41、認証コードをカード処理端末装置2に対して通知する通信装置46により、カード処理端末装置2に対してICカードの処理の許可が通知される。認証コードは、認証された端末により業務中の認証で使用される。認証コードには、例えば有効条件を設定することもできる。認証コードの有効条件については、後述する。
(6)カード処理端末装置2は、中継装置3を介して、セキュリティサーバ4から係員IDコードの認証結果を受け取る。結果が認証NGであれば、カード処理端末装置2は以降の動作を中止する。つまり、カード処理端末装置2によリICカードを処理することはできない。結果が認証OKであれば、カード処理端末装置2は使用可能な状態となる。つまり、カード処理端末装置2によリICカードを処理することができる。さらに、認証結果がOKの場合には、カード処理端末装置2は、認証コードも受信する。
次に、業務中の認証処理について説明する。
(7)業務開始後、カード処理端末装置2は、一定時間以内(定期的)に認証要求を行い、機器ID、係員ID、認証OK時に受信した認証コードを送信する。
(8)セキィリティサーバ4は、中継装置3を介して、カード処理端末装置2からの認証要求に伴う機器ID、係員ID、認証コードを受信する。セキィリティサーバ4は、受信した機器ID、係員ID、認証コードに基づき、カード処理端末装置2及び係員を再認証する。つまり、受信した機器IDとセキュリティサーバ4自身が保持する機器IDデータに含まれる機器IDとの比較、受信した係員IDとセキュリティサーバ4自身が保持する係員IDデータに含まれる係員IDとの比較、受信した認証コードとセキュリティサーバ4自身が保持する認証コードとの比較により、カード処理端末装置2及び係員を再認証する。再認証の結果、認証NGであれば、カード処理端末装置2に対して認証NGが返信される。認証OKであれば、カード処理端末装置2に対して更新された新しい認証コードが返信される。次回の再認証は、更新された新しい認証コードに基づき実行される。
(9)カード処理端末装置2は、再認証OKを受信すると、使用許可が延長され、継続してICカードを処理することができる。
ここで、認証コードの運用例について説明する。例えば、業務中の認証(再認証)で使用される認証コードを、列車の運行にわせて可変とするケースについて説明する。セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得する。列番とは、列車の停車駅情報である。運行方向とは、列車の進行方向を示す情報である。セキュリティサーバ4は、列番、キロ程、運行方向などの情報に基づき、運行情報データを設定する。運行情報データには、停車駅及び停車順などの情報が含まれる。前述の処理において係員の認証がOKであった場合、セキュリティサーバ4は、運行情報データに基づき、駅間毎に有効な認証コードを作成する。
ある列車の停車駅と駅順が、A駅→B駅→C駅→D駅であると仮定する。このときの各駅間の認証コードを以下のように仮定する。
A駅→B駅間:認証コード1
B駅→C駅間:認証コード2
C駅→D駅間:認証コード3
カード処理端末装置2は、業務開始時の端末の認証OK且つ係員IDカードの認証OKならA駅→B駅間で有効な認証コード1(これによりB駅に到着しB駅を発車するまでの間、カード処理端末装置2が使用可能となる)を受信する。列車がA駅を発車しB駅停車までの間に、A駅→B駅間で有効な認証コード1に基づき、セキュリティサーバ4に再認証要求を行なう。この再認証要求の結果、認証OKならB駅→C駅間で有効な認証コード2を受信する。これにより、C駅に到着しC駅を発車するまでの間、カード処理端末装置2が使用可能となる。認証NGの場合には、カード処理端末装置2は使用不可となる。B駅を発車しC駅に停車するまでの間に、A駅→B駅のときと同様な処理によりB駅→C駅間で有効な認証コード2に基づき、セキュリティサーバ4に再認証要求を行なう。以降、上記処理を終点まで繰り返す。
続いて、図4を参照して、カード処理端末装置2によるカードの処理制限について説明する。この発明のICカード処理システムは、移動車両の状態(走行状態、ドア開閉状態など)に基づき、カード処理端末装置2によるカード処理機能を制限することができる。
最初に、運行前の処理について説明する。
(1)セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得する。列番とは、列車の停車駅情報である。運行方向とは、列車の進行方向を示す情報である。
(2)セキュリティサーバ4は、列番、キロ程、運行方向などの情報に基づき、運行情報データを設定する。運行情報データとは、停車駅と停車順を示すデータである。
次に、運行中の処理について説明する。
(3)セキュリティサーバ4は、列車情報システム5から、列車の運行速度及びドアの開閉状態に関する情報を取得し、運行情報データとして保持する。
(4)セキュリティサーバ4は、列車の運行速度及びドアの開閉状態に関する情報に基づき、列車の走行状態を判断する。例えば、所定速度以下(又は速度ゼロ)且つドアが開いている場合は、列車が駅に停車していると判断し、さらに運行情報データから停車駅も判断する。所定速度以上且つドアが閉じている場合は、列車が走行中であると判断する。
(5)セキュリティサーバ4は、走行状態の判断結果に基づき、カード処理端末装置2によるカード処理機能を制限する。例えば、停車中の場合には、入出場処理に関するカード処理を許可する。走行中の場合には、乗り越し精算処理及び検札処理(適正検査)に関するカード処理を許可する。
(6)セキュリティサーバ4は、カード処理端末装置2に対して、許可するカード処理の機能情報を送信する。つまり、CPU41によりカード処理機能の制限が指示され、通信装置46によりその指示がカード処理端末装置2に送信される。カード処理端末装置2は、送信された指示、即ち機能情報に基づき、所定のカード処理機能のみ実行可能となる。
続いて、図5及び図6を参照して、上記説明した認証処理及びカード処理制限の両者の流れについて説明する。図5に示すフローチャートは、図6に示すフローチャートに続くものである。
運行前に、セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得し、これら情報から運行情報データを設定する。例えば、A駅→B駅→C駅→D駅が設定されると仮定する。この後、セキュリティサーバ4により端末の認証OK且つ係員の認証OKの条件が確認された場合、セキュリティサーバ4はカード処理端末装置2に対して認証コード1を送信する(ステップ101)。ここで送信される認証コード1は、A駅→B駅間で有効な認証コードである。これに対応して、カード処理端末装置2は、認証コード1を受信する(ステップ201)。認証コード1を受信したカード処理端末装置2は、この認証コード1によりB駅を発車するまでの間、使用可能となる。
セキュリティサーバ4は、列車情報システム5から提供される情報に基づき、列車の走行状態を判断する。例えば、セキュリティサーバ4が、列車情報システム5からドアが開いていることを示す情報と速度ゼロの情報を受信すると(ステップ102)、列車が駅に停車していると判断し、さらに運行情報データから停車駅(例えばA駅に停車)も判断する(ステップ103)。このとき、セキュリティサーバ4は、ICカードの処理を制限する機能により、列車の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、このケースでは、入出場処理に関するカード処理を許可し、さらに現在の停車駅(A駅)の情報を送信する(ステップ104)。これに対応して、カード処理端末装置2は、制限されたカード処理機能が実行可能となり、現在の停車駅(A駅)の情報を保持する(ステップ204)。
引き続き、セキュリティサーバ4は、列車情報システム5から提供される情報に基づき、列車の走行状態をチェックする。例えば、セキュリティサーバ4が、列車情報システム5からドアが閉じていることを示す情報を受信し(ステップ105)、さらに所定速度以上で走行していることを示す情報を受信すると(ステップ106)(ステップ107、YES)、運行情報データに走行中を設定する(ステップ108)。つまり、セキュリティサーバ4は、A駅からB駅へ向かって走行中であることを認識する。
これに伴い、セキュリティサーバ4は、ICカードの処理を制限する機能により、列車の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、このケースでは、乗り越し精算処理及び検札処理(適正検査)に関するカード処理を許可する(ステップ109)。これに対応して、カード処理端末装置2は、制限されたカード処理機能が実行可能となる(ステップ209)。
カード処理端末装置2は、現在の停車駅(A駅)の情報を保持した後、次の停車駅(B駅)以降の区間で有効な認証コードを要求することになる。そこで、カード処理端末装置2は、定期的にセキュリティサーバ4に対して再認証を要求する。このとき、カード処理端末装置2は、再認証の要求と共に、機器IDコード、係員IDコード、及び前回受け取った最新の認証コードを送信する(ステップ210)。これに伴い、セキュリティサーバ4は、再認証の要求を受信すると共に、機器IDコード、係員IDコード、及び前回受け取った最新の認証コードを受信する(ステップ110)。
このとき、セキュリティサーバ4は、受信した機器ID、係員ID、認証コードに基づき、カード処理端末装置2及び係員を再認証する。つまり、受信した機器IDとセキュリティサーバ4自身が保持する機器IDデータに含まれる機器IDとの比較、受信した係員IDとセキュリティサーバ4自身が保持する係員IDデータに含まれる係員IDとの比較、受信した認証コードとセキュリティサーバ4自身が保持する認証コードとの比較により、カード処理端末装置2及び係員を再認証する。セキュリティサーバ4は、再認証の結果、認証OKの判断を下した場合(ステップ111、YES)、カード処理端末装置2に対して認証結果(認証OK)を送信すると共に、更新された新しい認証コード2を送信する(ステップ112)。このとき、送信される更新された新しい認証コード2は、例えば、B駅→C駅間で有効なコードであるとする。これに対応して、カード処理端末装置2は、認証結果(認証OK)を受信すると共に(ステップ211、YES)、更新された新しい認証コード2を受信する(ステップ212)。認証コード2を受信したカード処理端末装置2は、この認証コード2によりC駅を発車するまでの間、使用可能となる。
なお、セキュリティサーバ4は、再認証の結果、認証NGの判断を下した場合(ステップ111、NO)、カード処理端末装置2に対して認証結果(認証NG)を送信する。これに対応して、カード処理端末装置2は、認証結果(認証NG)を受信すると共に(ステップ212、NO)、カード処理機能が停止され、カードを処理することができなくなる(ステップ213)。
続いて、図7を参照して、検札処理の一例について説明する。例えば、停車駅及び停車順が、A駅→B駅→C駅→…→Z駅であると仮定する。つまり、セキュリティサーバ4により作成される運行情報データが、上記した停車駅及び停車順に関する情報を含むと仮定する。
カード処理端末装置2による検札処理(適正検査)に関するカード処理が許可されている状態で、乗客が所持しているカード1をカード処理端末装置2にかざすと、カード1を検札することができる。カード1には例えば入場情報が記憶されており、カード処理端末装置2はカード1からこの入場情報を読み取る。入場情報は、入場駅及び入場時刻などの情報を含む。カード1から読み取られた入場情報に加えて、運行情報に基づき、カード1による乗車の適正を検査することができる。運行情報は、停車駅及び停車順などの情報を含み、さらに現在の運行状態に関する情報も含む(速度やドアの開閉状態)。カード処理端末装置2が運行情報を受け取り保持している場合には、カード処理端末装置2により適正検査を行なうことができる。カード処理端末装置2が運行情報を保持していない場合には、カード処理端末装置2からセキュリティサーバ4に対して入場情報を送信し、セキュリティサーバ4が、入場情報及び運行情報に基づきカード1による乗車の適正を検査することができる。
例えば、入場情報から、入場駅がA駅であることが判明したとする。運行情報から、列車が、A駅に向かっていることが判明したとする。このケースでは、A駅に停車したことを示す情報は運行情報には含まれていない。以上の条件から、カード1による乗車を不正と判断することができる。このケースでは、A駅から入場した乗客が、折り返し乗車している可能性が高いと判断できる。このようにして、不正乗車を防止することができる。
続いて、図8を参照して、カード処理端末装置2を介した、セキュリティサーバ4とカード1との間の処理について説明する。
(1)カード処理端末装置2の認証完了後、セキュリティサーバ4は、カード処理端末装置2に対して、カード1に対するポーリングを指示する(コマンド送信)。
(2)カード処理端末装置2は、カード1に対してポーリングを送信する。
(3)カード処理端末装置2に対してカード1がかざされると、カード処理端末装置2は、カード1からレスポンスを受信し、受信したレスポンスをセキュリティサーバ4へ送信する。
(4)セキュリティサーバ4は、カード処理端末装置2を介して、カード1を認証する。
(5)カード1の認証完了後、セキュリティサーバ4は、カード処理端末装置2を介して、カード1に対してカード1内のデータを読み取るコマンドを送信する。これに対応して、セキュリティサーバ4は、カード処理端末装置2を介してカード1中のデータを受信する。
(6)セキュリティサーバ4は、受信したデータに基づき所定の処理を実行する。さらに、セキュリティサーバ4は、処理結果を書き込みデータとしてカード処理端末装置2を介してカード1へ送信する。セキュリティサーバ4は、カード1から書き込み結果を受信すると、カード1に対する処理を完了する。
以上説明したように、この発明のICカード処理システムによれば、下記の作用効果を得ることができる。
(1)ICカード処理システムは、端末及び係員IDカードを認証し、正当な端末及び係員IDカードを認識した場合に限り、端末によるICカードの処理を許可する。これにより、十分なセキュリティを確保することができる。
(2)ICカード処理システムは、車両の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理に関する機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、停止中と走行中とで、カードの処理に関する機能の制限を区別することができる。
(3)ICカード処理システムは、業務開始時に認証処理を行なうだけでなく、一定時間間隔で認証処理を必要とするシステムとする。一定時間間隔の認証処理を怠ると、時間経過又は運行区間の遷移に応じて認証が無効となり、端末によるICカードの処理が実行できなくなる。これにより、さらにセキュリティを高めることができる。例えば、所定の運行区間毎に有効な認証コードを発行するようにして、定期的に(運行区間の遷移と共に)認証コードの更新を必要とする。
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
この発明の一例に係るICカード処理システムの概要を示す図である。 この発明の一例に係るICカード処理システムの構成を示すブロック図である。 端末の認証処理及び係員の認証処理を説明するための図である。 カード処理端末装置のカードの処理制限を説明するための図である。 認証処理及びカード処理制限の両者の流れを説明するためのフローチャートである。 認証処理及びカード処理制限の両者の流れを説明するためのフローチャートであって、図5に示すフローチャートの続きを示すフローチャートである。 検札処理の一例を説明するための図である。 カード処理端末装置を介した、セキュリティサーバとカードとの間の処理を説明するための図である。
1…カード、2…カード処理端末装置、3…中継装置、4…セキュリティサーバ、5…列車情報システム、11…制御部、12…メモリ、13…通信制御部、21…CPU、22…メモリ、23…出力装置、24…入力装置、25…通信装置、26…カード読取/書込装置、31…制御部、32…メモリ、33…通信装置、34…通信制御部、41…CPU、42…メモリ、43…磁気ディスク装置、44…出力装置、45…入力装置、46…通信装置

Claims (4)

  1. 移動車両内に持ち込まれるICカードを処理する可搬型端末とサーバとの無線通信により前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコードと前記サーバに保持された機器IDコードとが一致しても、一致した機器IDコードに該当する使用可否情報が不許可を示していれば前記可搬型端末を認証せず、前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコードと前記サーバに保持された機器IDコードとが一致し、且つ一致した機器IDコードに該当する使用可否情報が許可を示していれば前記可搬型端末を認証する第1認証処理手段と、
    前記可搬型端末により係員IDカードから読み取られた係員IDコードであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記係員IDコードと前記サーバに保持された係員IDコードとが一致しても、一致した係員IDコードに該当する有効情報が無効を示していれば前記係員IDカードを認証せず、前記可搬型端末から送信される前記係員IDコードと前記サーバに保持された係員IDコードとが一致し、且つ一致した係員IDコードに該当する有効情報が有効を示していれば前記係員IDカードを認証する第2認証処理手段と、
    前記第1認証処理手段により前記可搬型端末が認証され且つ前記第2の認証処理手段により前記係員IDカードが認証されると前記可搬型端末に対して認証コードを通知し、前記可搬型端末によるICカードの処理を許可する制御手段とを備え
    前記制御手段は、前記移動車両の各種状態に応じて、前記可搬型端末による前記ICカードの処理に関する機能を制限することを特徴とするICカード処理システムで使用される可搬型端末。
  2. 移動車両内に持ち込まれるICカードを処理する可搬型端末とサーバとの無線通信により前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコードと前記サーバに保持された機器IDコードとが一致しても、一致した機器IDコードに該当する使用可否情報が不許可を示していれば前記可搬型端末を認証せず、前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコードと前記サーバに保持された機器IDコードとが一致し、且つ一致した機器IDコードに該当する使用可否情報が許可を示していれば前記可搬型端末を認証する第1認証処理手段と、
    前記可搬型端末により係員IDカードから読み取られた係員IDコードであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記係員IDコードと前記サーバに保持された係員IDコードとが一致しても、一致した係員IDコードに該当する有効情報が無効を示していれば前記係員IDカードを認証せず、前記可搬型端末から送信される前記係員IDコードと前記サーバに保持された係員IDコードとが一致し、且つ一致した係員IDコードに該当する有効情報が有効を示していれば前記係員IDカードを認証する第2認証処理手段と、
    前記第1認証処理手段により前記可搬型端末が認証され且つ前記第2の認証処理手段により前記係員IDカードが認証されると前記可搬型端末に対して認証コードを通知し、前記可搬型端末によるICカードの処理を許可する制御手段とを備え、
    前記制御手段は、前記可搬型端末から所定のタイミングで送信される前記機器IDコード、前記係員IDコード、及び前記認証コードに基づき、前記可搬型端末及び前記係員を再認証することを特徴とするICカード処理システムで使用される可搬型端末。
  3. 前記制御手段は、前記再認証に基づき前記可搬型端末による前記ICカードの処理を許可するとき、前記可搬型端末に対して更新された認証コードを送信することを特徴とする請求項2に記載のICカード処理システムで使用される可搬型端末。
  4. 前記許可制御手段により前記可搬型端末に対して送信される前記認証コードは、前記移動車両の運行情報に基づき決定される所定の運行区間毎に有効なコードであって、現在の運行区間の遷移と共に更新が必要なコードであることを特徴とする請求項3に記載のICカード処理システムで使用される可搬型端末。
JP2009033143A 2009-02-16 2009-02-16 Icカード処理システムで使用される可搬型端末 Expired - Lifetime JP4996635B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009033143A JP4996635B2 (ja) 2009-02-16 2009-02-16 Icカード処理システムで使用される可搬型端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009033143A JP4996635B2 (ja) 2009-02-16 2009-02-16 Icカード処理システムで使用される可搬型端末

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003139292A Division JP2004341943A (ja) 2003-05-16 2003-05-16 Icカード処理システム

Publications (2)

Publication Number Publication Date
JP2009151812A JP2009151812A (ja) 2009-07-09
JP4996635B2 true JP4996635B2 (ja) 2012-08-08

Family

ID=40920799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009033143A Expired - Lifetime JP4996635B2 (ja) 2009-02-16 2009-02-16 Icカード処理システムで使用される可搬型端末

Country Status (1)

Country Link
JP (1) JP4996635B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282982A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2002319044A (ja) * 2001-04-23 2002-10-31 Hitachi Ltd 自動計算方法

Also Published As

Publication number Publication date
JP2009151812A (ja) 2009-07-09

Similar Documents

Publication Publication Date Title
US9704153B2 (en) System and method for enabling transactions on an associated network
WO2017128976A1 (zh) 基于移动终端卡模拟的信用支付方法及装置
US20140108256A1 (en) Electronic System for Quickly and Securely Processing Transactions Using Mobile Devices
GB2485442A (en) Analysis of transport identifier data to recognize potential patterns, relationships or sequences that could represent misuse of an account
JP6158771B2 (ja) 入退室管理システムおよび認証制御方法
US20120143763A1 (en) Using a financial institution based account for ultra-low latency transactions
EP3544877A1 (en) Input of data into an on-board computer of a train
JP7351325B2 (ja) 停車地点システム、管理方法及びプログラム
KR101038327B1 (ko) 하이패스 차량단말기용 생체정보인증 시스템
CN114240421A (zh) 基于移动终端eSE的信用支付方法及装置
US10805285B2 (en) Apparatus and method for authentication based on cognitive information
JP4768396B2 (ja) 車両情報収集システム、車両情報検証方法、及び制御装置
WO2016136798A1 (ja) 駅務機器における組合せ認証方法、組合せ認証装置及び認証システム
JP2004341943A (ja) Icカード処理システム
JP4996635B2 (ja) Icカード処理システムで使用される可搬型端末
JP5354921B2 (ja) 入場管理システム及び入場管理方法
JP4850727B2 (ja) 乗車証明システム、乗車証明システムの乗車証明方法、証明装置、証明装置の乗車証明方法および乗車証明プログラム
JP4710692B2 (ja) サービス提供システム
JP3905090B2 (ja) 移動体搭載機器システム及び認証システム及び移動体搭載装置及び認証プログラム
JP6846755B1 (ja) システム、読み取り機、及び制御装置
JP3633516B2 (ja) 運賃精算システムとその精算方法及び運賃精算システム用のコンピュータプログラム
JP6831454B2 (ja) シャトルバス搭乗客を確認するためのシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法
JP2004178338A (ja) 認証システム、および決済システム
WO2009119170A1 (ja) 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体
JP5806579B2 (ja) スマートフォン及びそれを用いた自動改札機又はこれらを用いた自動改札システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4996635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

EXPY Cancellation because of completion of term