JP2005293501A - 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法 - Google Patents

情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法 Download PDF

Info

Publication number
JP2005293501A
JP2005293501A JP2004111407A JP2004111407A JP2005293501A JP 2005293501 A JP2005293501 A JP 2005293501A JP 2004111407 A JP2004111407 A JP 2004111407A JP 2004111407 A JP2004111407 A JP 2004111407A JP 2005293501 A JP2005293501 A JP 2005293501A
Authority
JP
Japan
Prior art keywords
information
card
flag
information storage
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004111407A
Other languages
English (en)
Inventor
Atsushi Fujimoto
淳 富士本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Entertainment Corp
Original Assignee
Aruze Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aruze Corp filed Critical Aruze Corp
Priority to JP2004111407A priority Critical patent/JP2005293501A/ja
Publication of JP2005293501A publication Critical patent/JP2005293501A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 指定された領域外において記憶された情報に対してアクセスの制限を行うことにより、情報記憶媒体に記憶された情報に安全性・秘匿性を持たせる。
【解決手段】 ICカードに記憶された情報へのアクセスを許可するか否かを示す読取フラグを管理する読取フラグ管理部と、読取許可領域識別信号を受信しているか否かを判定する読取許可領域判定部とを有し、読取許可領域判定部が読取許可領域識別信号を受信していないと判定した場合、読取フラグ管理部は読取フラグを「不可」状態に設定する。
【選択図】 図3

Description

本発明は、情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法に関し、より詳しくはたとえばICカードなどの情報記憶媒体であって、ある領域においてのみ情報記憶媒体内の情報にアクセスをすることを可能とする情報記憶媒体、この情報記憶媒体を用いた情報記憶システム、並びにこの情報記憶媒体に記憶された情報の管理方法に関する。
近年の情報処理技術、通信技術などの発展により、個人情報、電子マネーなどを電子的に格納し、必要に応じて外部装置により読取可能とするICカードやICタグのような情報記憶媒体が普及するようになってきた。このような情報記憶媒体の一つであるICカード(IC cardあるいはSmart card)は、大量の情報が記録可能であり、且つ高度なセキュリティを有するため、磁気カードに代わる新しい情報記録手段として近年普及しつつある。
周知のように、ICカードは、カードに内蔵されているICチップとリーダ/ライタとの通信方法に従って、接触型と非接触型に分類することができる。このうち、非接触型は、リーダラータとの接点がないので接触不良がなく、リーダライタから数cm乃至数十cm離れた移動使用が可能で、汚れ、雨、静電気に強いなどの特徴があり、今後ますますその需要は高まるものと予想されている。このような非接触型の情報記憶媒体は、近距離無線通信機能を有しており、リーダ/ライタと接触させることなく、現在では数センチメートル〜数十センチメートル程度の比較的近距離において情報記憶媒体とリーダ/ライタとの間のデータの受け渡しを行うことが可能なものも存在している。
一般には、このような情報記憶媒体には情報の暗号化やパスワードによる保護など高度なセキュリティ機能が与えられており、情報記憶媒体の所有者の意に反して内容が読み取られたりすることはないようにされているが、しかしながら、ICカードの内容を近距離から読み出しできるという特徴を利用して、人混みなどにおいて不正にICカード内の個人情報(クレジットカード番号、暗証番号、パスワードなど)を読み出し、この個人情報を悪用して不正行為が多々行われるという問題が生じている。また、情報の読み出しだけでなく情報の不正な書き込みも行われる虞があり、情報記憶媒体内の情報が不正に改ざんされてしまうという問題もある。
本発明の目的は、ICカードのような情報記憶媒体に記憶された情報に対してアクセスの制限を行うことにより、情報記憶媒体に記憶された情報に安全性・秘匿性を持たせることを目的とする。
本発明は、上記課題を解決するための手段として以下のような特徴を有している。
本発明の第1の態様は、外部から情報を読み出すことが可能な情報記憶媒体として提案される。この情報記憶媒体は、情報記憶媒体に記憶された情報へのアクセスを許可するか否かを示すフラグ情報(読取フラグ)を管理するフラグ管理手段(読取フラグ管理部)と、領域識別信号(読取許可領域識別信号)を受信しているか否かを判定する受信判定手段(読取許可領域判定部)とを有し、受信判定手段が領域識別信号を受信していないと判定した場合、フラグ管理手段はフラグ情報をアクセスを許可しない状態に設定することを特徴としている。
この第1の態様によれば、所定のエリアである許可領域内においてのみ情報記憶媒体の記憶する情報にアクセス可能であり、一方、許可領域外においては情報記憶媒体に記憶された情報の不正な読み出し、改ざんなどを防止することが可能となる。
また、この情報記憶媒体は、認証情報を記憶する情報記憶手段(情報記憶部)と、外部から認証情報を受け取り、情報記憶手段に記憶された認証情報と一致するか否かを判定する認証手段(認証処理部)とをさらに有し、フラグ管理手段は、受信判定手段が領域識別信号を受信したと判定しており、なおかつ認証手段が外部から受け取った認証情報と情報記憶手段に記憶された認証情報とが一致すると判定した場合に、フラグ情報をアクセスを許可する状態に設定する特徴をさらに有していても良い。かかる構成によれば、正しい認証情報を有しない読取装置、リーダ/ライタなどからの情報記憶媒体へのアクセスを防止することも、可能となる。
またさらに、この情報記憶媒体は、フラグ情報が外部からの情報へのアクセスを許可する状態に設定されているか、あるいは許可しない状態に設定されているかを示すためのフラグ状態通知手段(読取フラグ表示手段)をさらに有していてもよい。かかる構成によれば、ユーザは情報記憶媒体へのアクセスの許可/不許可を容易に知ることができるようになる。
本発明の第2の態様は、情報記憶媒体を用いた情報記憶システムとして提案される。この情報記憶システムは、記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を発信する発信装置と、領域識別信号を受信しているか否かを判定し、領域識別信号を受信していないと判定した場合は、記憶された情報へのアクセスを許可しない情報記憶媒体とを有することを特徴としている。
本発明の第3の態様は、たとえば情報記憶媒体屋情報記憶媒体に記憶された情報へのアクセスを管理する、記憶された情報の管理方法として提案される。この管理方法は、記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を受信しているか否かを判定する受信判定ステップと、受信判定ステップにおいて領域識別信号を受信していないと判定された場合、記憶された情報へのアクセスを許可するか否かを示すフラグ情報を、アクセスを許可しない状態に設定する不許可設定ステップと
を有することを特徴としている。本態様によれば、所定のエリアである許可領域内においてのみ記憶された情報にアクセス可能であり、一方、許可領域外においては記憶された情報の不正な読み出し、改ざんなどを防止することが可能となる。
また、この記憶された情報の管理方法において、外部から認証情報を受け取り、予め記憶された認証情報と一致するか否かを判定する認証情報判定ステップと、受信判定ステップにおいて領域識別信号を受信したと判定され、なおかつ認証情報判定ステップにおいて外部から受け取った認証情報と記憶された認証情報とが一致すると判定された場合に、フラグ情報をアクセスを許可する状態に設定する許可設定ステップとをさらに有するようにしてもよい。かかる構成によれば、正しい認証情報を有しない者などからのアクセスを防止することも、可能となる。
またさらに、この記憶された情報の管理方法は、フラグ情報が外部からの情報へのアクセスを許可する状態に設定されているか、あるいは許可しない状態に設定されているかを示すフラグ状態通知ステップをさらに有していてもよい。かかる構成によれば、ユーザは記憶された情報へのアクセスの許可/不許可を容易に知ることができるようになる。
本発明によれば、所定のエリア外において、情報記憶媒体に記憶された情報の不正な読み出し、改ざんなどを防止することが可能となる。
次に、本発明の実施の形態にかかる情報記憶媒体の一形態であるICカードについて、図面を参照しながら詳細に説明する。
[1.ICカードシステム]
[1−1.システム構成例]
図1は、本発明の実施の形態にかかる情報記憶システムである、非接触ICカード及びその読み書きをするリーダ/ライタシステムの構成例を示す図である。
このシステムは、カードリーダ/ライタ20、ICカード10、およびコントローラ30、発信装置40で構成される。カードリーダ/ライタ20とICカード10との間では、電磁波を利用して非接触でコマンド、データなどの送受信が行われる。すなわち、カードリーダ/ライタ20が、所定のコマンドをICカード10に送信し、ICカード10はそのコマンドを受信し、そのコマンドに対応する処理を実行する。処理実行後、ICカード10は、その処理結果に対応する応答データなどをカードリーダ/ライタ20に送信する。
カードリーダ/ライタ20は、所定のインターフェース(例えば、RS−485Aの規格などに準拠したもの)を介してコントローラ30に接続されており、コントローラ30は、カードリーダ/ライタ20に対して所定の制御信号を供給することで、所定の処理を行わせる。
発信装置40は、ICカード10が受信可能な読取許可領域識別信号を発信する機能を有する。ICカード10は読取許可領域識別信号を受信すると、読取許可領域内にICカード10が位置しているものと判断してカードリーダ/ライタ20からのデータ送信要求などに応答する。一方、ICカード10は読取許可領域識別信号を受信していない場合は、読取許可領域外にICカード10が移動したものと判断して、カードリーダ/ライタ20からのデータ送信要求を受け取ってもこれに応答しない。
[1−2.ICカード構成例]
[1−2−1.ハードウエア構成例]
次に、本実施の形態にかかるICカードのハードウエア構成例について説明する。図2は、ICカードのハードウエア構成例を示すブロック図である。ICカード10は、ICチップ201と、ICチップ201に接続されたアンテナ部202とを有している。アンテナ部202は、カードリーダ/ライタ20とのデータの送受信を行うためのアンテナ及び発信装置40からの読取許可領域識別信号の受信のためのアンテナとして機能するとともに、カードリーダ/ライタ20からの電波及び読取許可領域識別信号を受けて、これを電力に変換してICチップ201の駆動電力として供給する機能を有している。
ICチップ201は、アンテナ部202に接続されたインターフェイス部203と、インターフェイス部203に接続された演算部(CPU)204と、演算部204に接続されたROM(Read Only Memory)205、RAM(Random Access Memory)206、および情報記憶部207とを有している。これらの他にコプロセッサを搭載させるようにしてもよい。
インターフェイス部203は、カードリーダ/ライタ20とのデータの送受信、発信装置40からの読取許可領域識別信号の受信を行うための変調、復調を行う。演算部204は、外部(カードリーダ/ライタ20、コントローラ30)からの入力信号を解析し、所定の処理を実行し、必要な場合には、処理結果をカードリーダ/ライタ20へ送信するようインターフェイス部203を駆動させる。ROM205は読み出し専用のメモリであって、将来変更する必要のないアプリケーションやプラットフォームとなるOS(Operating System) を記憶する役割を有する。RAM206は電源電圧が落ちると記録データを保持しない記憶装置であって、主に演算部204の作業用メモリとして使われる。情報記憶部207は、たとえばEEPROM (Electrically Erasable and Programmable Read Only Memory )やフラッシュメモリなどの不揮発性記憶装置であって、ICカード10側の電源が落ちてもデータが保持されるので、アプリケーションやアプリケーションが使用するユーザデータを記憶する機能を有する。
[1−2−2.IC カードへのデータ書き込みと読み出し]
ICカード10はカードリーダ/ライタ20から送られてくる「コマンド」を受信し処理する。演算部204はそのコマンドの種類を識別し行うべき処理を決定する。処理にはさまざまなものがあるが、最も単純なものは「読み出し処理」である。読み出しコマンドを受信したICカード10は、そのコマンドが確かに「読み出し」であることや、アクセス権のチェックを含むその他様々なチェックを行った後、メモリの指定アドレスからデータを読取、その読み取ったデータやそのデータの処理結果をカードリーダ/ライタ20へ送信する。これが読み出しの処理となる。
書き込みの処理は、カードリーダ/ライタ20から書き込みのコマンドと共に書き込み対象データを受信したICカード10の演算部204は、まずコマンドを確認し、アクセス権のチェックを含む各種のチェックを行う。その後、ICカード10の演算部204は書き込み対象データを自らのメモリ(RAM206)に保存し、最後に処理結果をカードリーダ/ライタ20に送信する。これが書き込み処理となる。
同様にICカード10はさまざまなコマンド処理が可能であり、産業間で共通のコマンドについてはISOやJISで標準化されているが、産業分野毎に独自のコマンドも見られる。
図3は、本実施の形態にかかるICカード10の機能ブロック図である。なお、図3において図2に示す構成要素に対応するものは、同一の参照符号を付してこれらの説明は省略する。ICカード10の有する演算部204は、読取許可領域判定部301と、認証処理部302と、読取フラグ管理部303と、データ送受信部304として機能する。
読取許可領域判定部301は、ICカード10が、後述する発信装置40が発する所定の信号(読取許可領域識別信号という)が受信可能な強度で到達する範囲によって定まる読取許可領域内に位置しているか否かを判定する機能を有する。なお、読取許可領域識別信号は、記憶された情報へのアクセスが許可される領域を定めるための領域識別信号に相当する。
受信判定手段である読取許可領域判定部301は、アンテナ部202を介して読取許可領域識別信号の受信を試み、受信した信号が読取許可領域識別信号であるか否かを判定する。読取許可領域識別信号であると判定した場合は、認証手段である認証処理部302に読取許可領域識別信号を受信していることを通知する。
認証処理部302は、そのICカード10を一意に特定するための情報であるIDをリーダ/ライタ20へ送り、そのIDに対応付けされた認証情報(たとえば、そのIDに対応して設定されたパスワード)を受け取り、ICカード10の情報記憶手段である情報記憶部207に記憶された認証情報と受け取った認証情報を比較し、一致する場合には、読取フラグ管理部303に情報記憶部207に記憶されたフラグ情報である、読取フラグ306を読取を許可する状態を示す内容に書き換えるよう指令する。
フラグ管理手段である読取フラグ管理部303は、認証処理部302からの指令に応答して情報記憶部207に記憶された読取フラグ306を読取を許可する状態を示す内容に書き換える機能を有する。
データ送受信部304は、当籤券精算装置からのコマンドに応じてICカード10の情報記憶部207に記憶された諸情報307をリーダ/ライタ20へ送信し、或いはリーダ/ライタ20から受け取ったデータを情報記憶部207に書き込み、書き換えを行う。
[1−3.本実施の形態にかかるICカードの動作例]
次に、上記ICカード10のメイン処理例について図4から図7を参照しながら説明する。図4は、上記ICカード10の主たる動作であるメイン処理の例を示すフロー図である。まず、ICカード10は、その読取判定可能領域判定部301、読取フラグ管理部303により読取フラグチェック処理を行う(ステップS401)。この読取フラグチェック処理の例を示すフロー図である図5を参照しながら読取フラグチェック処理を説明する。読取フラグチェック処理が開始されると、読取許可領域判定部301はアンテナ部202,インターフェイス部203を介して信号の受信を試み、受信した信号に発信装置40から発信される読取許可領域識別信号が含まれるか否かを判定する(ステップS501)。ICカード10が読取許可領域識別信号を受信している場合(ステップS501,Yes)は、読取フラグチェック処理を終了し、メイン処理(図4)に戻る。一方、ICカード10が読取許可領域識別信号を受信していない場合(ステップS501、No)は、ICカード10は読取フラグの読取を行う(ステップS502)。すなわち、読取可能領域判定部301は、読取許可領域識別信号を受信していない場合には、読取フラグ管理部303に読取フラグのチェックを要求し、この要求に応じて読取フラグ管理部303は情報記憶部207に記憶されている読取フラグ306を読み出す。
読取フラグ管理部303は読み出した読取フラグ306が、ICカード内の情報へのアクセスが禁止されていることを意味する「不可」状態か否かを判定する(ステップS503)。読取フラグ306が「不可」状態である場合(ステップS503,Yes)は、読取フラグチェック処理を終了し、メイン処理(図4)に戻る。一方、読取フラグ306が「不可」状態でない場合(ステップS503,No)は、読取フラグ管理部303は情報記憶部207に記憶された読取フラグ306を「不可」に書き換え、その後読取フラグチェック処理を終了し、メイン処理(図4)に戻る。以上で読取フラグチェック処理を終了する。
上記のような読取フラグチェック処理(ステップS401)が行われることにより、ICカード10を所持するユーザが移動して読取許可領域内から読取許可領域外へ移った場合に、ICカード10が自らアクセス制限状態となるように、読み出しフラグ306を「不可」に変更するように動作する。
図4に戻り、ICカード10のメイン処理例の説明を続ける。ICカード10は、リーダ/ライタ20からICカード10の識別情報であるIDの送信要求を受けているかどうかを判定する(ステップS402)。ID要求を受けていない場合(ステップS402、No)場合は、ステップS401へ戻りその後ID要求の待ち受けを続ける。一方、ID要求を受けている場合(ステップS402、Yes)は、ICカード10は、ICカード10が読取許可領域内に位置するか否かを判断するため、読取許可領域識別信号を受信しているか否かを判定する(ステップS403)。ICカード10が読取許可領域識別信号を受信していない場合は、リーダ/ライタ20に情報を提供しないため、待機状態(ステップS401,402の繰り返し)に戻る。一方、ICカード10が読取許可領域識別信号を受信している場合は、リーダ/ライタ20に情報を提供して良い状態を意味する読取許可領域内に位置していると判断できるため、リーダ/ライタ20との交信を開始する。すなわち、ICカード10は、まずその情報記憶部207に記憶されたID305を読み出し、インターフェイス部203,アンテナ部202を介してリーダ/ライタ20に送信する(ステップS404)。
次に、ICカード10は、認証情報判定処理を実行する(ステップS405)。認証情報判定処理は、リーダ/ライタ20がICカード10にアクセスする権限を有しているか否かを判定するための処理である。図6は、認証情報判定処理の例を示したフロー図である。以下、図6を参照しながら認証情報判定処理の例を説明する。
ICカード10からIDを受信すると、リーダ/ライタ20はこのIDに対応付けされて記憶されている認証情報(パスワードなど)を取得し、これをICカード10に送信する。ICカード10(認証処理部302)は、リーダ/ライタ20からの認証情報を待ち受けるため、認証情報を受信したか否かを判定する(ステップS601)。受信していない場合(ステップS601,No)は、ICカード10(認証処理部302)は、待ち受け開始から所定時間が経過したか否かを判定(ステップS602)し、待ち時間が満了した場合は、認証情報判定処理を終了して、処理をメイン処理(図4参照)に戻す。一方、待ち時間が満了していない場合は、ステップS601に戻り認証を受信したか否かの判定(ステップS601)を繰り返す。
一方、認証を受信したか否かの判定において、認証情報を受信したと判定した場合(ステップS601,Yes)は、ICカード10(認証処理部302)は、受信した認証情報と情報記憶部207に記憶された認証情報の比較を行う(ステップS601)。リーダ/ライタ20がICカード10にアクセスする権限を有している正規の装置であれば、認証情報は一致するはずである。
認証情報の比較の結果、認証情報が一致しない場合(ステップS604、No)は、ICカード10(認証処理部302)は、認証情報判定処理を終了して、処理をメイン処理(図4参照)に戻す。一方、認証情報の比較の結果、認証情報が一致する場合(ステップS604、No)は、ICカード10(認証処理部302)は、読取フラグ管理部303により情報記憶部207に記憶された読取フラグ306を「読取可」に変更(書き換え)し、処理をメイン処理(図4参照)に戻す。
図4に戻り、ICカード10のメイン処理例の説明を続ける。認証情報判定処理(ステップS405)が終了すると、ICカード10は、コマンド応答処理(ステップS406)を行う。コマンド応答処理は、リーダ/ライタ20から送信されるコマンドに応じてICカード10が記憶している情報をリーダ/ライタ20へ送信し、或いはリーダ/ライタ20の要求に応じてICカード10が記憶している情報を書き換えたり、新たに情報を記憶する処理である。なお、コマンドには情報送信要求、情報書き換え要求、情報記憶要求などがある。
図7は、コマンド応答処理の例を示したフロー図である。以下、図7を参照しながらコマンド応答処理の例を説明する。
情報要求応答処理が開始されると、ICカード10(データ送受信部304)は、リーダ/ライタ20からの情報要求などのコマンドを待ち受け、コマンドを受信したか否かを判定する(ステップS701)。受信していない場合(ステップS701,No)は、ICカード10(データ送受信部304)は、待ち受け開始から所定時間が経過したか否かを判定(ステップS702)し、待ち時間が満了した場合は、コマンド応答処理を終了して、処理をメイン処理(図4参照)に戻す。一方、待ち時間が満了していない場合は、ステップS701に戻りコマンドを受信したか否かの判定(ステップS601)を繰り返す。
一方、コマンドを受信したか否かの判定において、コマンドを受信したと判定した場合(ステップS701,Yes)は、ICカード10(データ送受信部304)は、ICカード10(読取フラグ管理部303)は読取フラグ306の読取を行う(ステップS703)。すなわち、データ送受信部304は、コマンドを受信したと判定した場合には、読取フラグ管理部303に読取フラグのチェックを要求し、この要求に応じて読取フラグ管理部303は情報記憶部207に記憶されている読取フラグ306を読み出す。
読取フラグ管理部303は読み出した読取フラグ306が、ICカード内の情報へのアクセスが許可されていることを意味する「読取可」状態か否かを判定する(ステップS704)。読取フラグ306が「読取可」状態である場合(ステップS503,Yes)は、ICカード10の読取フラグ管理部303は、その旨をデータ送受信部304に通知し、データ送受信部304はコマンドに応じてリーダ/ライタ20との間でインターフェイス部203,アンテナ部202を介してデータの送受信を行い、その後メイン処理(図4)に戻る。一方、読取フラグ306が「読取可」状態でない場合(ステップS704,No)は、ICカード10の読取フラグ管理部303はその旨をデータ送受信部304に通知し、データ送受信部304はコマンド処理を行わずコマンド応答処理を終了し、メイン処理(図4)に戻る。
上述のようにステップS401からS406の処理を繰り返し実行することにより、ICカード10は、読取許可領域内にある場合であって、かつ正規の権限を有するリーダ/ライタ20からの要求がある場合にのみ、ICカード10内の情報の送信などを行うように動作し、その結果ICカード10内の情報のセキュリティを高度に保つことが可能となる。
[2.当籤金支払システムの構成例]
以下、本発明の実施の形態にかかるICカード10を利用した当籤金支払システムおよびこの当籤金支払システムの動作について、図面を参照しながら説明する。
まず、図8を参照しながら当籤金支払システムの構成例について説明する。図8は、本発明の実施の形態にかかるICカード10を用いた当籤金支払システムの構成例を示すブロック図である。
当籤金支払システム800は、ユーザが当籤によって獲得した当籤金の支払いをうけるための当籤券105として機能するICカード10(以下、単に「当籤券105」と称する)を発行し、この発行された当籤券の正当性を確認して当籤金の支払いをなし、当籤金の支払いに際してユーザが支払いを受けるための振込先口座を有していない場合には、外部の銀行系システム805に口座開設を依頼して、当籤金の支払いを行う。
当籤金支払システム800は、当籤の判定及び当籤金額を決定する遊技機801と、遊技機801に接続された当籤券管理装置802と、当籤券管理装置802に接続された当籤券発行装置803と、当籤券管理装置802に接続された当籤券精算装置804とを有している。なお、当籤券精算装置804は、当籤金支払システム800とは別のシステムとなっている銀行系システム805に接続されている。また、銀行系システム805には、ユーザが当籤金の払出を受けるためのATM(automated teller machine)805Tが接続されており、ユーザが当籤金に相当する現金を引き出せるようになっている。
以下、当籤金支払システム800の各構成要素について説明する。
遊技機801は、一定の条件でユーザに当籤金を獲得させる装置であって、例えばスロットマシン、ポーカーやブラックジャックなどのカードゲームマシン、宝くじ装置、ビンゴゲーム装置、パチンコ、パチスロなどである。なお、「当籤券」とは、当籤券精算装置804により読取可能な、金銭に交換可能な情報を記憶した記憶媒体、若しくはそのような記憶媒体を含む装置をいうものとする。本明細書にいう当籤券は、例えば、ICカード、ICチップ、ICタグ、などである。また更に、当籤券として、携帯電話機、半導体メモリカード、半導体メモリスティックなどを用いることも可能である。また、説明の都合上「当籤券」と呼ぶが、必ずしも「券」としての形状・材質を有している必要はなく、当籤券精算装置804により読取可能な物であればどのような形状・材質であってもかまわない。例えば、本明細書にいう当籤券として、ICチップ内蔵のメダル型トークン、ICタグ付きのストラップ、などを用いることも可能である。
当籤券管理装置802は、遊技機801から当籤成立を示す情報及び当籤金額を示す情報を受け取り、記憶する機能と、これら情報に基づいて当籤券発行装置803に当籤券105を発行させる機能を有する。また、当籤券管理装置802は、当籤券精算装置804から送信される本人認証情報に基づいて当籤券精算要求者の本人認証を行う機能を更に有していても良い。ここで、「本人認証情報」とは、当籤券精算要求者と当籤券105の発行を受けた者の同一性を確認することが可能な情報であって、たとえば、ID,パスワード、或いはいわゆるバイオメトリクス認証のための情報(声紋、指紋、目の網膜、虹彩、顔画像、静脈パターンなど)などである。なお、本人認証情報は、認証情報305Bとして用いられても良いし、認証情報305Bとは別の第2の認証情報として用いられても良い。
次に、当籤券発行装置803について説明する。当籤券発行装置803は、遊技機801において当籤が成立した場合、当籤券管理装置802と協働して、本人認証情報と関連づけされた当籤券105を作成、発行する機能を有する。
当籤券精算装置804は、ユーザが当籤券105を提示して当籤金の支払いを要求した場合、当該当籤券105の真正性、及び当籤券保持者の本人性の確認を条件として、指定された振込口座に当籤金の振込を行わせる機能を有し、前記振込口座がない場合には、ユーザに本人確認情報の提出を促し、この本人確認情報に基づいて振込口座の開設を行わせ、開設した口座に前記当籤金の振り込みを行わせる機能を有する。
[2−1.当籤金支払システムの動作例について]
次に、本実施の形態にかかる当籤金支払システム800の動作例について、図9、図10を参照しながら説明する。図9は当籤金支払システム800の動作例を示すシーケンス図、図10は図9に続くシーケンス図である。
まず、当籤券105の発行までの動作例について図9を参照しながら述べる。
ユーザが遊技機801による遊技によってある当籤を引き当て、当籤金が発生したとする(ステップS901)。すると、遊技機801は、当籤券管理装置802に当籤が発生したこと、及びその当籤金額を通知する(ステップS902)。当籤券管理装置802は、この通知に応じて、当籤券IDの発行、記録及び当籤金額情報の記憶を行う。
続いて、当籤券管理装置802は、当籤券発行装置803に当籤券発行命令を送信する(ステップS903)とともに、当籤券105の発行に必要な情報(例えば、当籤券ID、当籤金額情報、存在する場合には振込先口座、など)を当籤券発行装置803に送信する(ステップS904)。
当籤券発行装置803は、ユーザに本人認証情報の入力を促し、ユーザがこれに応じると本人認証情報を取得する(ステップS905)。当籤券発行装置803は、ステップS904において受信した諸情報及びステップS905において取得した本人認証情報を当籤券105であるICカード10に書き込み処理することにより、当籤券105の発行を行う(ステップS906)。発行済みの当籤券105はユーザが取得し、当籤券105の精算を行うまで保持していればよい。
また、当籤券発行(ステップS906)が完了すると、当籤券発行装置803は当籤券管理装置802に、当籤券105の発行が完了した旨を通知する(ステップS907)ようにしてもよい。当籤券管理装置802は、当籤券105の発行日時を記憶することにより、当籤券105の有効期間(例えば、発行後1ヶ月間生産可能とし、1ヶ月経過後は当籤券105を無効とする)を管理することが可能となる。
次に、当籤券の精算時の、本実施の形態にかかる当籤金支払いシステムの動作例について図10を参照しながら説明する。図10は、当籤金の振込先口座が存在している場合の動作例を示すシーケンス図である。
まず、当籤券105の所持者は、当籤金の支払い処理を求めて、当籤券精算装置804に当籤券105の読取を行わせる(ステップS1001)。当籤券精算装置804は、当籤券の所持者が当籤券の発行を受けた者であることを確認するため、ユーザに本人認証情報の入力を促し、これに応じたユーザの本人認証情報を取得する(ステップS1002)。また、当籤券精算装置804は、当籤券管理装置802にその当籤券105について記憶されている情報を送信するよう要求する(ステップS1003)。当籤券管理装置802は、この要求に応じて記憶している情報等を当籤券精算装置804に送信する(ステップS1004)。
当籤券精算装置804は、ステップS1002において取得した、当籤券の持参人の本人認証情報と、当籤券105に書き込まれている本人認証情報及び/又は当籤券管理装置802に記憶されている本人認証情報とを比較対照し、本人認証情報が一致するか否かを判定する(ステップS1005)。一致する場合は、本人認証が成立したものとして処理が続行される。当籤券精算装置804は、当籤金の振込先口座が存在するか否かを当籤券105に書き込まれている振込先口座及び/又は当籤券管理装置802に記憶されている振込先口座から判断し(ステップS1006)、振込先口座が存在する場合には、銀行系システム805に振込処理要求を送信する(ステップS1007)。銀行系システム805は、この振込処理要求に応じて、当籤金に相当する額を振込先口座に振り込むよう処理を行う。
以上で、振込先口座が存在する場合の、本当籤金支払いシステムによる当籤券の精算処理(当籤金の支払い処理)が完了する。
[2−2.ICカードの動作の例]
次に、上記当籤金支払いシステム800に本実施の形態にかかるICカード10および発信装置40を用いた場合の、発信装置40、ICカード10、当籤券精算装置804、及び当籤券管理装置802相互の動作例について、ICカード10が読取許可領域内に位置する場合とICカード10が読取許可領域内に位置しない場合に分けて、説明する。
[2−2−1.ICカード10が読取許可領域内に位置する場合]
図11は、ICカード10が読取許可領域内に位置する場合におけるICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804相互の位置関係を示す。発信装置40は、読取許可領域識別信号1101を無線信号により発信しており読取許可領域識別信号1101がICカード10により受信可能な強度で到達する範囲が読取許可領域1102となる。当籤券精算装置804は、読取許可領域1102内に配置されており、好ましくは発信装置40近傍に位置する。当籤金管理装置802は当籤券精算装置804と接続されていれば、必ずしも読取許可領域1102内に配置されている必要はなく、どのような位置に配置されていても良い。
図12は、図11に示すようなICカード10が読取許可領域1102内に位置する場合におけるICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804の動作例を示すシーケンス図である。
発信装置40は、常に読取許可領域識別信号1101の発信(ステップS1200)を続けており、ICカード10はこの読取許可領域識別信号を受信することができる状態にある。
上記の状態で、リーダ/ライタ20及びコントローラ30に相当する当籤券精算装置804は、ICカード10から所望の情報(たとえば、当籤金額情報、指紋情報のような本人認証情報)を読み取るべく以下のような動作を行う。まず、当籤券精算装置804は、ICカード10にID要求を送信する(ステップS1201)。ICカード10はID要求を受信すると、読取許可領域識別信号1101の受信判定を行う(ステップS1202)。この例では、ICカード10はこの読取許可領域識別信号を受信する位置にあるため、ICカード10は、自己が記憶しているID305Aを読み出し(ステップS1203)、これを当籤券精算装置804に送信する(ステップS1204)。
ID305Aを受け取った当籤券精算装置804は、このIDに対応する認証情報を送信するよう、当籤券管理装置802に対して認証情報要求を送る(ステップS1205)。認証情報は、当籤券の発行処理時にIDに対応付けて生成され、当籤券管理装置802に記憶されるとともに、当籤券であるICカード10にも同一の認証情報305Bが記憶されている。当籤券管理装置802は、認証情報要求に応じて、前記ID305Aに対応する認証情報を抽出し、この認証情報を当籤券精算装置804に送信する(ステップS1206)。この認証情報を当籤券管理装置802から受け取った当籤券精算装置804は、認証情報をICカード10に送信する(ステップS1207)。
当籤券精算装置804から認証情報を受け取ったICカード10は、受け取った認証情報と自己が記憶している認証情報305Bが一致するか否かをチェックする(ステップS1208)。当籤券精算装置804が当籤金支払システム800に属する正当な装置であれば、受け取った認証情報と自己が記憶している認証情報305Bが一致するはずである。受け取った認証情報と自己が記憶している認証情報305Bが一致すると判定した場合は、ICカード10は、以降の当籤券精算装置804からの情報要求に応答できるよう、読取フラグ306が読取不可状態になっている場合はこれを読取許可状態に変更する(ステップS1209)。なお、読取フラグ306がすでに読取許可状態になっていれば、読取フラグ306の変更は行われない。
一方、当籤券精算装置804は、所望の情報を送信するようICカード10に情報要求を送信する(ステップS1210)。ICカード10は読取フラグ306をチェックし、これが読取許可状態になっている場合には情報要求にかかる情報を情報記憶部207などから読み出し、これを当籤券精算装置804に送信する(ステップS1211)。
上述のように認証情報による認証と、読取許可領域識別信号の受信に基づく読取フラグ306の管理により、ICカード10は、正当なリーダ/ライタ20に相当する、当籤金支払システム800に属する正当な当籤券精算装置804に対してのみ情報の送信等を行い、高い情報セキュリティの実現を図るようになっている。
[2−2−2.ICカード10が読取許可領域外に位置する場合]
次に、ICカード10が読取許可領域外に位置する場合について説明する。
図13は、ICカード10が読取許可領域外に位置する場合における、ICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804相互の位置関係を示す。発信装置40は、読取許可領域識別信号1101を無線信号により発信しており、読取許可領域識別信号1101がICカード10により受信可能な強度で到達する範囲が読取許可領域1102となる。ICカード10、及びこれから情報を読み取ろうとする当籤券精算装置804は、読取許可領域1102外に位置する。当籤券精算装置804は、当籤金支払いシステム800に属するものではなく、ある目的(たとえば、情報の不正取得の目的)をもってICカード10の読取を試みる者によって操作される。前述の通り当籤券精算装置804は当籤金支払いシステム800に属するものではないため、当籤金管理装置802は当籤券精算装置804と接続されておらず、その結果当籤券精算装置804は当籤金管理装置802から認証情報を受け取ることはできない。
図14は、図13に示すようなICカード10が読取許可領域外に位置する場合におけるICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804の動作例を示すシーケンス図である。
発信装置40は、常に読取許可領域識別信号1101の発信(ステップS1400)を続けているが、ICカード10はこの読取許可領域識別信号1101が受信できる範囲外にでているため、読取許可領域識別信号1101を受信できない状態にある。
上記の状態で、リーダ/ライタ20及びコントローラ30に相当する当籤券精算装置804は、ICカード10から所望の情報(たとえば、当籤金額情報、指紋情報のような本人認証情報)を読み取るべく以下のような動作を行う。まず、当籤券精算装置804は、ICカード10にID要求を送信する(ステップS1401)。ICカード10はID要求を受信すると、読取許可領域識別信号1101の受信判定を行う(ステップS1402)。この例では、ICカード10はこの読取許可領域識別信号を受信できない、読取許可領域外に位置するため、ICカード10は、ID要求に応答せず自己が記憶しているID305Aを当籤券精算装置804に送信することも行わない。
当籤券精算装置804はID305Aを受け取ることができないので、このID305Aに対応する認証情報を得ることも、ICカード10に送信することもできない。従って、ICカード10において読取フラグ306を読取許可状態に変更する(図12,ステップS1209)ことも行われない。
その後、当籤券精算装置804が、所望の情報を送信するようICカード10に情報要求を送信する(ステップS1403)。ICカード10は読取フラグ306をチェックする(ステップS1404)。ICカード10は、常に読取フラグチェック処理(図4,ステップS401)を繰り返し行っているため、読取許可領域識別信号を受信できない、読取許可領域外にICカード10が位置する限り、読取フラグ306は読取不可状態に維持されるようになっている。ステップS1404における読取フラグのチェックでは、読取フラグ306は読取不可状態となっているため、ICカード10は情報要求(ステップS1403)に応答しない。
上述のように認証情報による認証と、読取許可領域識別信号の受信に基づく読取フラグ306の管理により、ICカード10は、正当なリーダ/ライタ20に相当する、当籤金支払システム800に属しない当籤券精算装置804や読取許可領域外における情報要求に対しては、情報の送信等を行わず、高い情報セキュリティの実現を図るようになっている。
[3.別の実施の形態]
上記の実施の形態において、ICカード10の読取フラグ306がどのような状態になっているかは、リーダ/ライタ20に相当する当籤券精算装置804に読取などを実行させてみなければわからなかった。また、ICカード10の所持者がICカード10が情報の漏洩に対して安全な状態になっているかどうかを確認したい場合に、読取フラグ306がどのような状態になっているかを確認することができない。そこで、本実施の形態にかかるICカード10は、フラグ状態通知手段として読取フラグ306の状態を示す手段を有することを特徴としている。
図15は、本実施の形態にかかるICカード10の外観図である。ICカード10は、たとえば液晶表示装置である読取フラグ通知部1501を有している。この例では、読取フラグ通知部1501は、読取フラグの状態に応じて「『読取不可』です」又は「『読取可能』です」というメッセージを表示する。読取フラグ306を読取、読み取った内容に応じて読取フラグ表示部1501を駆動させるドライバなどは、演算部204に搭載すればよい。
フラグ状態通知手段である読取フラグ通知部1501は、液晶表示装置のように画像を示すものに限られない。ユーザが5感のいずれかにより読取フラグ306の状態を識別できる様、通知を行える手段であればどのようなものでも良い。たとえば、LED(Light−Emitting Diode)の点灯/消灯、振動子の振動の有無、アラーム音の発生などを通知の手段として用いることも可能である。
非接触ICカード及びその読み書きをするリーダ/ライタシステムの構成例を示す図 ICカードのハードウエア構成例を示すブロック図 ICカードの機能ブロック図 ICカードの主たる動作であるメイン処理の例を示すフロー図 読取フラグチェック処理の例を示すフロー図 認証情報判定処理の例を示したフロー図 コマンド応答処理の例を示したフロー図 ICカードを用いた当籤金支払システムの構成例を示すブロック図 当籤金支払システム800の動作例を示すシーケンス図 図9に続くシーケンス図 ICカードが読取許可領域内に位置する場合における各装置の位置関係を示す図 ICカードが読取許可領域内に位置する場合における動作例を示すシーケンス図 ICカードが読取許可領域外に位置する場合における各装置の位置関係を示す図 ICカードが読取許可領域外に位置する場合における動作例を示すシーケンス図 別の実施の形態にかかるICカードの外観図
符号の説明
10 … ICカード
20 … リーダ/ライタ
30 … コントローラ
40 … 発信装置
202 … アンテナ部
203 … インターフェイス部
204 … 演算部
207 … 情報記憶部
301 … 読取許可領域判定部
302 … 認証処理部
303 … 読取フラグ管理部
304 … データ送受信部
305A … ID
305B … 認証情報
306 … 読取フラグ

Claims (7)

  1. 外部から情報を読み出すことが可能な情報記憶媒体であって、
    情報記憶媒体に記憶された情報へのアクセスを許可するか否かを示すフラグ情報を管理するフラグ管理手段と、
    記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を受信しているか否かを判定する受信判定手段と
    を有し、
    前記受信判定手段が前記領域識別信号を受信していないと判定した場合、前記フラグ管理手段は前記フラグ情報をアクセスを許可しない状態に設定する
    ことを特徴とする情報記憶媒体。
  2. 請求項1に記載の情報記憶媒体において、
    前記情報記憶媒体は:
    認証情報を記憶する情報記憶手段と、
    外部から認証情報を受け取り、前記情報記憶手段に記憶された認証情報と一致するか否かを判定する認証手段と、
    をさらに有しており、
    前記フラグ管理手段は、前記受信判定手段が前記領域識別信号を受信したと判定しており、なおかつ前記認証手段が外部から受け取った認証情報と前記情報記憶手段に記憶された認証情報とが一致すると判定した場合に、前記フラグ情報をアクセスを許可する状態に設定する
    ことを特徴とする情報記憶媒体。
  3. 請求項1又は2に記載の情報記憶媒体において、前記情報記憶媒体は、前記フラグ情報が外部からの情報へのアクセスを許可する状態に設定されているか、あるいは許可しない状態に設定されているかを示すためのフラグ状態通知手段をさらに有していることを特徴とする情報記憶媒体。
  4. 記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を発信する発信装置と、
    前記領域識別信号を受信しているか否かを判定し、前記領域識別信号を受信していないと判定した場合は、記憶された情報へのアクセスを許可しない情報記憶媒体と
    を有することを特徴とする情報記憶システム。
  5. 記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を受信しているか否かを判定する受信判定ステップと、
    前記受信判定ステップにおいて領域識別信号を受信していないと判定された場合、記憶された情報へのアクセスを許可するか否かを示すフラグ情報を、アクセスを許可しない状態に設定する不許可設定ステップと
    を有することを特徴とする、記憶された情報の管理方法。
  6. 請求項5に記載の記憶された情報の管理方法において、
    外部から認証情報を受け取り、予め記憶された認証情報と一致するか否かを判定する認証情報判定ステップと、
    前記受信判定ステップにおいて領域識別信号を受信したと判定され、なおかつ前記認証情報判定ステップにおいて外部から受け取った認証情報と記憶された認証情報とが一致すると判定された場合に、前記フラグ情報をアクセスを許可する状態に設定する許可設定ステップと
    をさらに有することを特徴とする、記憶された情報の管理方法。
  7. 請求項5又は6に記載の記憶された情報の管理方法において、
    前記管理方法は、前記フラグ情報が外部からの情報へのアクセスを許可する状態に設定されているか、あるいは許可しない状態に設定されているかを示すフラグ状態通知ステップをさらに有していることを特徴とする、記憶された情報の管理方法。
JP2004111407A 2004-04-05 2004-04-05 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法 Pending JP2005293501A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004111407A JP2005293501A (ja) 2004-04-05 2004-04-05 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004111407A JP2005293501A (ja) 2004-04-05 2004-04-05 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法

Publications (1)

Publication Number Publication Date
JP2005293501A true JP2005293501A (ja) 2005-10-20

Family

ID=35326326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004111407A Pending JP2005293501A (ja) 2004-04-05 2004-04-05 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法

Country Status (1)

Country Link
JP (1) JP2005293501A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2008009734A (ja) * 2006-06-29 2008-01-17 Casio Comput Co Ltd 端末装置及びプログラム
JP2011028381A (ja) * 2009-07-22 2011-02-10 Toppan Printing Co Ltd 非接触icカードシステム及び非接触icカード

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05225405A (ja) * 1992-02-14 1993-09-03 Tokimec Inc 非接触データ記憶システム
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2005065096A (ja) * 2003-08-19 2005-03-10 Mitsubishi Electric Corp 秘匿タグ付識別タグシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05225405A (ja) * 1992-02-14 1993-09-03 Tokimec Inc 非接触データ記憶システム
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2005065096A (ja) * 2003-08-19 2005-03-10 Mitsubishi Electric Corp 秘匿タグ付識別タグシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2008009734A (ja) * 2006-06-29 2008-01-17 Casio Comput Co Ltd 端末装置及びプログラム
JP2011028381A (ja) * 2009-07-22 2011-02-10 Toppan Printing Co Ltd 非接触icカードシステム及び非接触icカード

Similar Documents

Publication Publication Date Title
JP5077591B2 (ja) 少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書
US7329186B2 (en) Gaming system with rewritable display card and LCD input display for reading same
US6817521B1 (en) Credit card application automation system
US20090011821A1 (en) Gaming access card with display
JP2009048488A (ja) 電子財布装置、電子バリュー利用方法及びプログラム
US8162738B2 (en) Lottery/online gaming bet administration system and method
CN109872468B (zh) 游戏控制装置
JP2009245272A (ja) カードレス決済システム、カードレス決済方法、及び記録媒体
US20050159213A1 (en) Award money payment system, award ticket issuing device and award ticket accounting device
JP2003141457A (ja) 情報処理端末又はその制御方法
AU2001222164A1 (en) Anti-fraud charge/data card
JP2005293501A (ja) 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法
JP4207404B2 (ja) 携帯端末及びその制御方法、並びに、icカード
KR102424262B1 (ko) 지문인식 스마트카드
KR101425871B1 (ko) 신용정보를 이용한 출입 승인 시스템 및 방법
JP3537924B2 (ja) 遊技情報媒体
JP2008191809A (ja) 自動取引装置およびic媒体リーダライタ
JP2006350593A (ja) 偽造防止コードを用いたクレジットカード又はキャッシュカードの偽造防止システム、及び偽造防止方法
JPH0950503A (ja) 遊技情報媒体
JP2007310904A (ja) Icカード内認証システム
JP2002024785A (ja) Icカード及びリーダ/ライタ
JP4523110B2 (ja) 権限証明方法及びその実施装置並びにその処理プログラムを記録した記録媒体
KR20070025873A (ko) 아이씨 카드 관리방법 및 시스템과 이를 위한 기록매체와정보 저장매체
KR100558555B1 (ko) Ic카드 자동 발급 장치 및 방법
JP2003006607A (ja) Icカードシステムおよびicカードリーダライタ

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060811

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100422