JP2004341943A - Icカード処理システム - Google Patents
Icカード処理システム Download PDFInfo
- Publication number
- JP2004341943A JP2004341943A JP2003139292A JP2003139292A JP2004341943A JP 2004341943 A JP2004341943 A JP 2004341943A JP 2003139292 A JP2003139292 A JP 2003139292A JP 2003139292 A JP2003139292 A JP 2003139292A JP 2004341943 A JP2004341943 A JP 2004341943A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- code
- portable terminal
- card processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 29
- 230000007704 transition Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 19
- 238000007689 inspection Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002301 combined effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
Images
Landscapes
- Credit Cards Or The Like (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】サーバ(4)によりセキュリティが確保され、移動車両内に持ち込まれるICカード(1)を端末(2)により処理するICカード処理システムは、端末に記憶された機器IDコード、及びサーバに保持された機器IDコードに基づき、端末を認証する第1認証処理手段(41、43、46)と、係員IDカードから読み取られ端末から送信される係員IDコード、及びサーバに保持された係員IDコードに基づき、係員IDカードを認証する第2認証処理手段(41、43、46)と、第1及び第2認証手段による認証結果に基づき、端末によるICカードの処理の制限を制御する制御手段(41、46)とを備えている。
【選択図】 図2
Description
【発明の属する技術分野】
この発明は、無線通信媒体としてのICカードを処理するICカード処理システムに関する。
【0002】
【従来の技術】
近年、鉄道などの交通機関における各種サービスの向上が図られている。例えば、走行中の列車に乗車している各乗客に対して、その時点で各乗客が必要とする各種のサービスを提供する技術が開示されている(特許文献1)。
【0003】
また、車内検札の効率向上に関する提案がなされている。例えば、通信回線を介してネットワーク接続された複数の地上システムと移動する列車内に設置された列車内システムとからなる列車検札システムに関する技術が開示されている(特許文献2)。
【0004】
【特許文献1】
特開2001−222603
【0005】
【特許文献2】
特開平7−65207
【0006】
【発明が解決しようとする課題】
一方、鉄道などの交通機関において、ICカードによる入出場システムが普及しはじめている。これに伴い、ICカードによる車内での各種サービス向上、及び車内検札の効率向上等が望まれている。
【0007】
しかしながら、上記した従来技術は、ICカードの利用を想定したものではなく、ICカードによる車内での各種サービス(例えば乗り越し精算)、及び車内検札を受けることはができないという問題があった。
【0008】
具体的に言うと、ICカードを車内で処理するためには、係員が携帯可能なICカード処理端末が必要となる。しかしながら、このような端末は、可搬型であるがゆえに持ち去られるおそれがあり、セキュリティ上、ICカードを車内で処理するシステムの実現は困難であった。
【0009】
この発明の目的は、上記したような事情に鑑み成されたものであって、セキュリティを確保した上で車内においてICカードを処理することが可能なICカード処理システムを提供することにある。
【0010】
【課題を解決するための手段】
上記課題を解決し目的を達成するために、この発明のICカード処理システムは、以下のように構成されている。
【0011】
この発明は、サーバによりセキュリティが確保され、移動車両内に持ち込まれるICカードを可搬型端末により処理するICカード処理システムであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコード、及び前記サーバに保持された機器IDコードに基づき、前記可搬型端末を認証する第1認証処理手段と、前記可搬型端末により係員IDカードから読み取られた係員IDコードであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記係員IDコード、及び前記サーバに保持された係員IDコードに基づき、前記係員IDカードを認証する第2認証処理手段と、前記第1及び第2認証手段による認証結果に基づき、前記可搬型端末による前記ICカードの処理の制限を制御する制御手段とを備えたことを特徴とするICカード処理システム。
【0012】
【発明の実施の形態】
以下、この発明の実施の形態について図面を参照して説明する。
【0013】
図1は、この発明の一例に係るICカード処理システムの概要を示す図である。図2は、この発明の一例に係るICカード処理システムの構成を示すブロック図である。図1及び図2に示すように、ICカード処理システムは、カード1、カード処理端末装置2、中継装置3、セキュリティサーバ4、列車情報システム5を備えている。
【0014】
カード1は、鉄道やバスなどの交通機関における移動車両を利用する乗客により携帯される。カード処理端末装置2は、可搬型の端末であり、係員により携帯される。カード処理端末装置2は、カード1を処理するものである。中継装置3は、移動車両内に設置される。中継装置3は、カード処理端末装置2との間で無線通信を行い、各種情報を交換することができる。セキュリティサーバ4は、カード処理端末装置2の上位装置となるホスト装置であり、移動車両内に設置される。セキュリティサーバ4は、中継装置3との間で無線通信を行い、各種情報を交換することができる。つまり、カード処理端末装置2とセキュリティサーバ4とは、中継装置3を介して、各種情報を交換することができる。
【0015】
カード1は、例えば非接触式の無線ICカードである。カード1は、制御部11、メモリ12、通信制御部13を備えている。制御部11は、CPUなどで構成されている。メモリ12は、EEPROMなどの不揮発性メモリである。このメモリ12は、カード固有のカード番号、カードの有効期限を示す有効期限情報、累積利用額情報、与信額超過や紛失盗難による使用付加情報、及び利用ログ情報などが記憶されている。通信制御部13は、外部装置(カード処理端末装置2)との間で無線通信を行なう。このカード1は、利用運賃の先払い処理に対応するカード(利用運賃をチャージすることができるカード)であってもよいし、利用運賃の後払い処理に対応するカード(クレジットカード)であってもよい。カード1は、上記したように無線ICカードであるが、この発明はこれに限定されるものではない。例えば、ICカードの機能を備えた携帯電話などの携帯型情報端末装置であってもよい。この場合、携帯型情報端末装置には、上記した制御部11、メモリ12、通信制御部13が埋設されている。
【0016】
カード処理端末装置2は、CPU21、メモリ22、出力装置23、入力装置24、通信装置25、カード読取/書込装置26を備えている。CPU21は、全体的な制御を司る。メモリ22は、ワークメモリとして機能したり、各種データを記憶したりする。出力装置23は、例えばディスプレイやプリンタである。入力装置24は、例えばボタン、スイッチ、タッチパネルである。通信装置25は、中継装置3を介して外部装置(セキュリティサーバ4)との間で通信を行なう。カード読取/書込装置26は、カード1からデータを読み取ったり、カード1に対してデータを書き込んだりする。
【0017】
中継装置3は、制御部31、メモリ32、通信装置33、通信制御部34を備えている。制御部31は、全体的な制御を司る。メモリ32は、ワークメモリとして機能したり、各種データを記憶したりする。通信装置34は、外部装置(カード処理端末装置2)との間で通信を行なう。なお、この中継装置3は、車内に持ち込まれたカード処理端末装置2、及び車外に持ち出されたカード処理端末装置2の両者と無線通信を行なうことが可能である。
【0018】
セキュリティサーバ4は、CPU41、メモリ42、磁気ディスク装置43、出力装置44、入力装置45、通信装置46を備えている。CPU41は、全体的な制御を司る。メモリ42は、ワークメモリとして機能する。磁気ディスク装置43は、各種データを記憶する。例えば磁気ディスク装置43は、カードを処理するための暗号データ、運賃データ、及びカードを利用した際に発生する利用データ、機器IDデータ、係員IDデータなどを記録する。暗号データは、セキュアな情報であるため、電源オン時に上位ホスト装置(列車情報システム5)から通信により取得し、電源オフ時にはメモリ上から消去される。なお、暗号データは、メモリカード等から取得するようにしてもよい。出力装置44は、例えばディスプレイやプリンタである。入力装置45は、例えばキーボードである。通信装置46は、中継装置3を介して外部装置(カード処理端末装置2、及び列車情報システム5)との間で通信を行なう。
【0019】
続いて、図3を参照して、端末の認証処理及び係員の認証処理について説明する。これら認証処理について、業務開始時と業務中とに分けて説明する。
【0020】
最初に、業務開始時の認証処理について説明する。
【0021】
▲1▼カード処理端末装置2が、中継装置3を介してセキュリティサーバ4に対して、自身が記憶している端末固有の機器IDコードを送信し、認証を要求する。
▲2▼セキュリティサーバ4は、機器IDコードを受信し、この受信した機器IDコードと、セキュリティサーバ4が保持する機器IDデータとに基づき、端末を認証する(第1認証処理)。つまり、カード処理端末装置2から送信される機器IDコードを受信する通信装置46、機器IDデータを保持する磁気ディスク装置43、及びCPU41により、端末の認証処理が実行される。セキュリティサーバ4が保持する機器IDデータは、機器IDコード及びこの機器IDコードに該当する端末の使用可否情報(許可、不許可)を含む。カード処理端末装置2から送信された機器IDコードが、機器IDデータに含まれる機器IDコードと一致しない場合は認証NGとなり、当該端末の使用を許可しない。一致した場合でも、一致したIDコードに該当する使用可否情報が不許可を示していれば、やはり認証NGとなり、当該端末の使用を許可しない。一致した場合であって且つ一致したIDコードに該当する使用許可情報が許可を示していれば、認証OKとなり、当該端末の使用を許可する。
【0022】
▲3▼カード処理端末装置2は、中継装置3を介して、セキュリティサーバ4から機器IDコードの認証結果を受け取る。結果が認証NGであれば、カード処理端末装置2は以降の動作を中止する。つまり、カード処理端末装置2によリICカードを処理することはできない。結果が認証OKであれば、次にカード処理端末装置2を操作する係員の認証を行なう。
【0023】
▲4▼セキュリティサーバ4は、カード処理端末装置2を介して係員IDカードから係員IDコードを読み取り、この読み取った係員IDコードと、セキュリティサーバ4が保持する係員IDデータとに基づき、係員を認証する(第2認証処理)。つまり、カード処理端末装置2を介して送信される係員IDコードを受信する通信装置46、係員IDデータを保持する磁気ディスク装置43、及びCPU41により、係員の認証処理が実行される。セキュリティサーバ4が保持する係員IDデータは、係員IDコードおよびこの係員IDコードの有効情報(有効、無効)を含む。カード処理端末装置2を介して送信された係員IDコードが、係員IDデータに含まれる係員IDコードと一致しない場合は認証NGとなり、当該端末の使用を許可しない。一致した場合でも、一致したIDコードに該当する有効情報が無効を示していれば、やはり認証NGとなり、当該端末の使用を許可しない。一致した場合であって且つ一致したIDコードに該当する有効情報が有効を示していれば、認証OKとなり、当該端末の使用を許可する。
【0024】
▲5▼端末の認証、及び係員の認証がOKであれば、セキュリティサーバ4は、認証コードを作成し認証データとして保存し、該当するカード処理端末装置2に対して認証コードを通知する。つまり、認証コードを生成するCPU41、認証コードをカード処理端末装置2に対して通知する通信装置46により、カード処理端末装置2に対してICカードの処理の許可が通知される。認証コードは、認証された端末により業務中の認証で使用される。認証コードには、例えば有効条件を設定することもできる。認証コードの有効条件については、後述する。
【0025】
▲6▼カード処理端末装置2は、中継装置3を介して、セキュリティサーバ4から係員IDコードの認証結果を受け取る。結果が認証NGであれば、カード処理端末装置2は以降の動作を中止する。つまり、カード処理端末装置2によリICカードを処理することはできない。結果が認証OKであれば、カード処理端末装置2は使用可能な状態となる。つまり、カード処理端末装置2によリICカードを処理することができる。さらに、認証結果がOKの場合には、カード処理端末装置2は、認証コードも受信する。
【0026】
次に、業務中の認証処理について説明する。
【0027】
▲7▼業務開始後、カード処理端末装置2は、一定時間以内(定期的)に認証要求を行い、機器ID、係員ID、認証OK時に受信した認証コードを送信する。
【0028】
▲8▼セキィリティサーバ4は、中継装置3を介して、カード処理端末装置2からの認証要求に伴う機器ID、係員ID、認証コードを受信する。セキィリティサーバ4は、受信した機器ID、係員ID、認証コードに基づき、カード処理端末装置2及び係員を再認証する。つまり、受信した機器IDとセキュリティサーバ4自身が保持する機器IDデータに含まれる機器IDとの比較、受信した係員IDとセキュリティサーバ4自身が保持する係員IDデータに含まれる係員IDとの比較、受信した認証コードとセキュリティサーバ4自身が保持する認証コードとの比較により、カード処理端末装置2及び係員を再認証する。再認証の結果、認証NGであれば、カード処理端末装置2に対して認証NGが返信される。認証OKであれば、カード処理端末装置2に対して更新された新しい認証コードが返信される。次回の再認証は、更新された新しい認証コードに基づき実行される。
【0029】
▲9▼カード処理端末装置2は、再認証OKを受信すると、使用許可が延長され、継続してICカードを処理することができる。
【0030】
ここで、認証コードの運用例について説明する。例えば、業務中の認証(再認証)で使用される認証コードを、列車の運行にわせて可変とするケースについて説明する。セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得する。列番とは、列車の停車駅情報である。運行方向とは、列車の進行方向を示す情報である。セキュリティサーバ4は、列番、キロ程、運行方向などの情報に基づき、運行情報データを設定する。運行情報データには、停車駅及び停車順などの情報が含まれる。前述の処理において係員の認証がOKであった場合、セキュリティサーバ4は、運行情報データに基づき、駅間毎に有効な認証コードを作成する。
【0031】
ある列車の停車駅と駅順が、A駅→B駅→C駅→D駅であると仮定する。このときの各駅間の認証コードを以下のように仮定する。
A駅→B駅間:認証コード1
B駅→C駅間:認証コード2
C駅→D駅間:認証コード3
カード処理端末装置2は、業務開始時の端末の認証OK且つ係員IDカードの認証OKならA駅→B駅間で有効な認証コード1(これによりB駅に到着しB駅を発車するまでの間、カード処理端末装置2が使用可能となる)を受信する。列車がA駅を発車しB駅停車までの間に、A駅→B駅間で有効な認証コード1に基づき、セキュリティサーバ4に再認証要求を行なう。この再認証要求の結果、認証OKならB駅→C駅間で有効な認証コード2を受信する。これにより、C駅に到着しC駅を発車するまでの間、カード処理端末装置2が使用可能となる。認証NGの場合には、カード処理端末装置2は使用不可となる。B駅を発車しC駅に停車するまでの間に、A駅→B駅のときと同様な処理によりB駅→C駅間で有効な認証コード2に基づき、セキュリティサーバ4に再認証要求を行なう。以降、上記処理を終点まで繰り返す。
【0032】
続いて、図4を参照して、カード処理端末装置2によるカードの処理制限について説明する。この発明のICカード処理システムは、移動車両の状態(走行状態、ドア開閉状態など)に基づき、カード処理端末装置2によるカード処理機能を制限することができる。
【0033】
最初に、運行前の処理について説明する。
【0034】
▲1▼セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得する。列番とは、列車の停車駅情報である。運行方向とは、列車の進行方向を示す情報である。
【0035】
▲2▼セキュリティサーバ4は、列番、キロ程、運行方向などの情報に基づき、運行情報データを設定する。運行情報データとは、停車駅と停車順を示すデータである。
【0036】
次に、運行中の処理について説明する。
【0037】
▲3▼セキュリティサーバ4は、列車情報システム5から、列車の運行速度及びドアの開閉状態に関する情報を取得し、運行情報データとして保持する。
【0038】
▲4▼セキュリティサーバ4は、列車の運行速度及びドアの開閉状態に関する情報に基づき、列車の走行状態を判断する。例えば、所定速度以下(又は速度ゼロ)且つドアが開いている場合は、列車が駅に停車していると判断し、さらに運行情報データから停車駅も判断する。所定速度以上且つドアが閉じている場合は、列車が走行中であると判断する。
【0039】
▲5▼セキュリティサーバ4は、走行状態の判断結果に基づき、カード処理端末装置2によるカード処理機能を制限する。例えば、停車中の場合には、入出場処理に関するカード処理を許可する。走行中の場合には、乗り越し精算処理及び検札処理(適正検査)に関するカード処理を許可する。
【0040】
▲6▼セキュリティサーバ4は、カード処理端末装置2に対して、許可するカード処理の機能情報を送信する。つまり、CPU41によりカード処理機能の制限が指示され、通信装置46によりその指示がカード処理端末装置2に送信される。カード処理端末装置2は、送信された指示、即ち機能情報に基づき、所定のカード処理機能のみ実行可能となる。
【0041】
続いて、図5及び図6を参照して、上記説明した認証処理及びカード処理制限の両者の流れについて説明する。図5に示すフローチャートは、図6に示すフローチャートに続くものである。
【0042】
運行前に、セキュリティサーバ4は、列車情報システム5から、列番、キロ程、運行方向などの情報を取得し、これら情報から運行情報データを設定する。例えば、A駅→B駅→C駅→D駅が設定されると仮定する。この後、セキュリティサーバ4により端末の認証OK且つ係員の認証OKの条件が確認された場合、セキュリティサーバ4はカード処理端末装置2に対して認証コード1を送信する(ステップ101)。ここで送信される認証コード1は、A駅→B駅間で有効な認証コードである。これに対応して、カード処理端末装置2は、認証コード1を受信する(ステップ201)。認証コード1を受信したカード処理端末装置2は、この認証コード1によりB駅を発車するまでの間、使用可能となる。
【0043】
セキュリティサーバ4は、列車情報システム5から提供される情報に基づき、列車の走行状態を判断する。例えば、セキュリティサーバ4が、列車情報システム5からドアが開いていることを示す情報と速度ゼロの情報を受信すると(ステップ102)、列車が駅に停車していると判断し、さらに運行情報データから停車駅(例えばA駅に停車)も判断する(ステップ103)。このとき、セキュリティサーバ4は、ICカードの処理を制限する機能により、列車の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、このケースでは、入出場処理に関するカード処理を許可し、さらに現在の停車駅(A駅)の情報を送信する(ステップ104)。これに対応して、カード処理端末装置2は、制限されたカード処理機能が実行可能となり、現在の停車駅(A駅)の情報を保持する(ステップ204)。
【0044】
引き続き、セキュリティサーバ4は、列車情報システム5から提供される情報に基づき、列車の走行状態をチェックする。例えば、セキュリティサーバ4が、列車情報システム5からドアが閉じていることを示す情報を受信し(ステップ105)、さらに所定速度以上で走行していることを示す情報を受信すると(ステップ106)(ステップ107、YES)、運行情報データに走行中を設定する(ステップ108)。つまり、セキュリティサーバ4は、A駅からB駅へ向かって走行中であることを認識する。
【0045】
これに伴い、セキュリティサーバ4は、ICカードの処理を制限する機能により、列車の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、このケースでは、乗り越し精算処理及び検札処理(適正検査)に関するカード処理を許可する(ステップ109)。これに対応して、カード処理端末装置2は、制限されたカード処理機能が実行可能となる(ステップ209)。
【0046】
カード処理端末装置2は、現在の停車駅(A駅)の情報を保持した後、次の停車駅(B駅)以降の区間で有効な認証コードを要求することになる。そこで、カード処理端末装置2は、定期的にセキュリティサーバ4に対して再認証を要求する。このとき、カード処理端末装置2は、再認証の要求と共に、機器IDコード、係員IDコード、及び前回受け取った最新の認証コードを送信する(ステップ210)。これに伴い、セキュリティサーバ4は、再認証の要求を受信すると共に、機器IDコード、係員IDコード、及び前回受け取った最新の認証コードを受信する(ステップ110)。
【0047】
このとき、セキュリティサーバ4は、受信した機器ID、係員ID、認証コードに基づき、カード処理端末装置2及び係員を再認証する。つまり、受信した機器IDとセキュリティサーバ4自身が保持する機器IDデータに含まれる機器IDとの比較、受信した係員IDとセキュリティサーバ4自身が保持する係員IDデータに含まれる係員IDとの比較、受信した認証コードとセキュリティサーバ4自身が保持する認証コードとの比較により、カード処理端末装置2及び係員を再認証する。セキュリティサーバ4は、再認証の結果、認証OKの判断を下した場合(ステップ111、YES)、カード処理端末装置2に対して認証結果(認証OK)を送信すると共に、更新された新しい認証コード2を送信する(ステップ112)。このとき、送信される更新された新しい認証コード2は、例えば、B駅→C駅間で有効なコードであるとする。これに対応して、カード処理端末装置2は、認証結果(認証OK)を受信すると共に(ステップ211、YES)、更新された新しい認証コード2を受信する(ステップ212)。認証コード2を受信したカード処理端末装置2は、この認証コード2によりC駅を発車するまでの間、使用可能となる。
【0048】
なお、セキュリティサーバ4は、再認証の結果、認証NGの判断を下した場合(ステップ111、NO)、カード処理端末装置2に対して認証結果(認証NG)を送信する。これに対応して、カード処理端末装置2は、認証結果(認証NG)を受信すると共に(ステップ212、NO)、カード処理機能が停止され、カードを処理することができなくなる(ステップ213)。
【0049】
続いて、図7を参照して、検札処理の一例について説明する。例えば、停車駅及び停車順が、A駅→B駅→C駅→…→Z駅であると仮定する。つまり、セキュリティサーバ4により作成される運行情報データが、上記した停車駅及び停車順に関する情報を含むと仮定する。
【0050】
カード処理端末装置2による検札処理(適正検査)に関するカード処理が許可されている状態で、乗客が所持しているカード1をカード処理端末装置2にかざすと、カード1を検札することができる。カード1には例えば入場情報が記憶されており、カード処理端末装置2はカード1からこの入場情報を読み取る。入場情報は、入場駅及び入場時刻などの情報を含む。カード1から読み取られた入場情報に加えて、運行情報に基づき、カード1による乗車の適正を検査することができる。運行情報は、停車駅及び停車順などの情報を含み、さらに現在の運行状態に関する情報も含む(速度やドアの開閉状態)。カード処理端末装置2が運行情報を受け取り保持している場合には、カード処理端末装置2により適正検査を行なうことができる。カード処理端末装置2が運行情報を保持していない場合には、カード処理端末装置2からセキュリティサーバ4に対して入場情報を送信し、セキュリティサーバ4が、入場情報及び運行情報に基づきカード1による乗車の適正を検査することができる。
【0051】
例えば、入場情報から、入場駅がA駅であることが判明したとする。運行情報から、列車が、A駅に向かっていることが判明したとする。このケースでは、A駅に停車したことを示す情報は運行情報には含まれていない。以上の条件から、カード1による乗車を不正と判断することができる。このケースでは、A駅から入場した乗客が、折り返し乗車している可能性が高いと判断できる。このようにして、不正乗車を防止することができる。
【0052】
続いて、図8を参照して、カード処理端末装置2を介した、セキュリティサーバ4とカード1との間の処理について説明する。
【0053】
▲1▼カード処理端末装置2の認証完了後、セキュリティサーバ4は、カード処理端末装置2に対して、カード1に対するポーリングを指示する(コマンド送信)。
【0054】
▲2▼カード処理端末装置2は、カード1に対してポーリングを送信する。
【0055】
▲3▼カード処理端末装置2に対してカード1がかざされると、カード処理端末装置2は、カード1からレスポンスを受信し、受信したレスポンスをセキュリティサーバ4へ送信する。
【0056】
▲4▼セキュリティサーバ4は、カード処理端末装置2を介して、カード1を認証する。
【0057】
▲5▼カード1の認証完了後、セキュリティサーバ4は、カード処理端末装置2を介して、カード1に対してカード1内のデータを読み取るコマンドを送信する。これに対応して、セキュリティサーバ4は、カード処理端末装置2を介してカード1中のデータを受信する。
【0058】
▲6▼セキュリティサーバ4は、受信したデータに基づき所定の処理を実行する。さらに、セキュリティサーバ4は、処理結果を書き込みデータとしてカード処理端末装置2を介してカード1へ送信する。セキュリティサーバ4は、カード1から書き込み結果を受信すると、カード1に対する処理を完了する。
【0059】
以上説明したように、この発明のICカード処理システムによれば、下記の作用効果を得ることができる。
【0060】
(1)ICカード処理システムは、端末及び係員IDカードを認証し、正当な端末及び係員IDカードを認識した場合に限り、端末によるICカードの処理を許可する。これにより、十分なセキュリティを確保することができる。
【0061】
(2)ICカード処理システムは、車両の各種状態(走行状態、ドア開閉状態など)に応じて、カードの処理に関する機能を制限した上で、カード処理端末装置2によるカードの処理を許可する。例えば、停止中と走行中とで、カードの処理に関する機能の制限を区別することができる。
【0062】
(3)ICカード処理システムは、業務開始時に認証処理を行なうだけでなく、一定時間間隔で認証処理を必要とするシステムとする。一定時間間隔の認証処理を怠ると、時間経過又は運行区間の遷移に応じて認証が無効となり、端末によるICカードの処理が実行できなくなる。これにより、さらにセキュリティを高めることができる。例えば、所定の運行区間毎に有効な認証コードを発行するようにして、定期的に(運行区間の遷移と共に)認証コードの更新を必要とする。
【0063】
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0064】
【発明の効果】
この発明によれば、セキュリティを確保した上で車内においてICカードを処理することが可能なICカード処理システムを提供できる。
【図面の簡単な説明】
【図1】この発明の一例に係るICカード処理システムの概要を示す図である。
【図2】この発明の一例に係るICカード処理システムの構成を示すブロック図である。
【図3】端末の認証処理及び係員の認証処理を説明するための図である。
【図4】カード処理端末装置のカードの処理制限を説明するための図である。
【図5】認証処理及びカード処理制限の両者の流れを説明するためのフローチャートである。
【図6】認証処理及びカード処理制限の両者の流れを説明するためのフローチャートであって、図5に示すフローチャートの続きを示すフローチャートである。
【図7】検札処理の一例を説明するための図である。
【図8】カード処理端末装置を介した、セキュリティサーバとカードとの間の処理を説明するための図である。
【符号の説明】
1…カード、2…カード処理端末装置、3…中継装置、4…セキュリティサーバ、5…列車情報システム、11…制御部、12…メモリ、13…通信制御部、21…CPU、22…メモリ、23…出力装置、24…入力装置、25…通信装置、26…カード読取/書込装置、31…制御部、32…メモリ、33…通信装置、34…通信制御部、41…CPU、42…メモリ、43…磁気ディスク装置、44…出力装置、45…入力装置、46…通信装置
Claims (6)
- サーバによりセキュリティが確保され、移動車両内に持ち込まれるICカードを可搬型端末により処理するICカード処理システムであって、
前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記可搬型端末に記憶された機器IDコード、及び前記サーバに保持された機器IDコードに基づき、前記可搬型端末を認証する第1認証処理手段と、
前記可搬型端末により係員IDカードから読み取られた係員IDコードであって、前記可搬型端末と前記サーバとの無線通信により前記可搬型端末から送信される前記係員IDコード、及び前記サーバに保持された係員IDコードに基づき、前記係員IDカードを認証する第2認証処理手段と、
前記第1及び第2認証手段による認証結果に基づき、前記可搬型端末による前記ICカードの処理の制限を制御する制御手段と、
を備えたことを特徴とするICカード処理システム。 - 前記制御手段は、前記移動車両の各種状態に応じて、前記可搬型端末による前記ICカードの処理に関する機能を制限することを特徴とする請求項1に記載のICカード処理システム。
- 前記制御手段により前記ICカードの処理が許可された前記可搬型端末は、前記ICカードに記憶された入場情報、及び前記移動車両の運行情報に基づき、前記ICカードによる乗車の適正を検査することを特徴とする請求項1に記載のICカード処理システム。
- 前記制御手段は、前記可搬型端末による前記ICカードの処理を許可するとき、前記可搬型端末に対して認証コードを送信し、前記可搬型端末から所定のタイミングで送信される前記機器IDコード、前記係員IDコード、及び前記認証コードに基づき、前記可搬型端末及び前記係員を再認証することを特徴とする請求項1に記載のICカード処理システム。
- 前記制御手段は、前記再認証に基づき前記可搬型端末による前記ICカードの処理を許可するとき、前記可搬型端末に対して更新された認証コードを送信することを特徴とする請求項4に記載のICカード処理システム。
- 前記許可制御手段により前記可搬型端末に対して送信される前記認証コードは、前記移動車両の運行情報に基づき決定される所定の運行区間毎に有効なコードであって、現在の運行区間の遷移と共に更新が必要なコードであることを特徴とする請求項5に記載のICカード処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003139292A JP2004341943A (ja) | 2003-05-16 | 2003-05-16 | Icカード処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003139292A JP2004341943A (ja) | 2003-05-16 | 2003-05-16 | Icカード処理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009033143A Division JP4996635B2 (ja) | 2009-02-16 | 2009-02-16 | Icカード処理システムで使用される可搬型端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004341943A true JP2004341943A (ja) | 2004-12-02 |
Family
ID=33528430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003139292A Pending JP2004341943A (ja) | 2003-05-16 | 2003-05-16 | Icカード処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004341943A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006178522A (ja) * | 2004-12-20 | 2006-07-06 | Toshiba Corp | 駅務システムと駅務装置 |
JP2007034863A (ja) * | 2005-07-29 | 2007-02-08 | Toshiba Corp | 料金収受システム、車線制御装置および料金収受機 |
JP2007334521A (ja) * | 2006-06-13 | 2007-12-27 | Junko Suginaka | 取引先管理装置及び取引先管理方法 |
JP2008210250A (ja) * | 2007-02-27 | 2008-09-11 | Jr East Mechatronics Co Ltd | 携帯型端末装置、プログラム及びセンタ側装置 |
CN111199585A (zh) * | 2020-01-13 | 2020-05-26 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 一种检票方法、装置、***、存储介质和计算机设备 |
-
2003
- 2003-05-16 JP JP2003139292A patent/JP2004341943A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006178522A (ja) * | 2004-12-20 | 2006-07-06 | Toshiba Corp | 駅務システムと駅務装置 |
JP2007034863A (ja) * | 2005-07-29 | 2007-02-08 | Toshiba Corp | 料金収受システム、車線制御装置および料金収受機 |
JP2007334521A (ja) * | 2006-06-13 | 2007-12-27 | Junko Suginaka | 取引先管理装置及び取引先管理方法 |
JP2008210250A (ja) * | 2007-02-27 | 2008-09-11 | Jr East Mechatronics Co Ltd | 携帯型端末装置、プログラム及びセンタ側装置 |
CN111199585A (zh) * | 2020-01-13 | 2020-05-26 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 一种检票方法、装置、***、存储介质和计算机设备 |
CN111199585B (zh) * | 2020-01-13 | 2022-04-12 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 一种检票方法、装置、***、存储介质和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9704153B2 (en) | System and method for enabling transactions on an associated network | |
US20140108256A1 (en) | Electronic System for Quickly and Securely Processing Transactions Using Mobile Devices | |
KR102077659B1 (ko) | 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법 | |
US20120143763A1 (en) | Using a financial institution based account for ultra-low latency transactions | |
KR20110038565A (ko) | 생체인식 카드를 활용한 공용시설물에 대한 대여 서비스 방법 및 시스템 | |
KR101864792B1 (ko) | 셔틀버스 탑승객 확인을 위한 셔틀버스 탑승객 확인 단말, 셔틀버스 관리 시스템, 및 셔틀버스 탑승객 확인 방법 | |
CN112912939A (zh) | 改进的车辆通信 | |
KR20140000050A (ko) | 이동통신단말을 이용한 차량 임대 서비스 제공 방법 및 시스템 | |
JP7351325B2 (ja) | 停車地点システム、管理方法及びプログラム | |
KR101038327B1 (ko) | 하이패스 차량단말기용 생체정보인증 시스템 | |
TWM563013U (zh) | 結合行動通訊裝置及應用場域系統的快捷付費系統 | |
JPH10143695A (ja) | 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法 | |
JP2013258491A (ja) | カーシェアリングシステム、カーシェアリング提供方法 | |
JP2004341943A (ja) | Icカード処理システム | |
JP3509664B2 (ja) | 自動料金収受システム及びそのシステム用の車載器 | |
JP2007122360A (ja) | 制御装置、権限所有者装置、情報送受信システム及び情報送信方法 | |
JP4996635B2 (ja) | Icカード処理システムで使用される可搬型端末 | |
US20230385418A1 (en) | Information processing device, information processing method, program, mobile terminal, and information processing system | |
JP2001195484A (ja) | 予約者id認証システム | |
JP4710692B2 (ja) | サービス提供システム | |
JP4850727B2 (ja) | 乗車証明システム、乗車証明システムの乗車証明方法、証明装置、証明装置の乗車証明方法および乗車証明プログラム | |
JP5267594B2 (ja) | 無線通信システム | |
JP5265594B2 (ja) | 入場券の注文、ロード、および使用のための方法およびシステム | |
JP3905090B2 (ja) | 移動体搭載機器システム及び認証システム及び移動体搭載装置及び認証プログラム | |
JP6831454B2 (ja) | シャトルバス搭乗客を確認するためのシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090707 |