JP2017005460A - カード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラム - Google Patents

カード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラム Download PDF

Info

Publication number
JP2017005460A
JP2017005460A JP2015116750A JP2015116750A JP2017005460A JP 2017005460 A JP2017005460 A JP 2017005460A JP 2015116750 A JP2015116750 A JP 2015116750A JP 2015116750 A JP2015116750 A JP 2015116750A JP 2017005460 A JP2017005460 A JP 2017005460A
Authority
JP
Japan
Prior art keywords
card
authentication
data
encryption key
game
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015116750A
Other languages
English (en)
Inventor
憲二 小田
Kenji Oda
憲二 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015116750A priority Critical patent/JP2017005460A/ja
Publication of JP2017005460A publication Critical patent/JP2017005460A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】遊戯カード等にICチップを搭載する等して各種情報を記録したり、遊戯カード等を利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証して遊戯カード等の不正使用を防止できるようにする。【解決手段】カードに設けられた識別情報を読み取って認証データを生成する認証データ生成手段と、該認証データ生成手段が生成した前記認証データを、カード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを取得する暗号化データ取得手段と、前記認証データ及び前記暗号化データを送信する送信手段とを備えたカード認証用端末装置と、前記送信手段が送信する前記認証データ及び前記暗号化データを受信する受信手段と、該受信手段が受信した前記暗号化データに基づいて前記受信手段が受信した前記認証データの正当性を認証する認証手段とを備えたカード認証用サーバーとを備えたカード認証システム。【選択図】図2

Description

本発明は、カードゲームに使用される遊戯カード等のカードの正当性を認証するカード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラムに関するものである。
遊戯カードは、利用者がゲーム機にセットしてカードゲームを楽しむことができ、その代表であるトレーディングカードは利用者間で取引される交換価値のあるカードともなっている。このトレーディングカードにおいては、一方の面に描かれたキャラクターに関する固有情報が、他方の面に描かれたタイトル文字や背景の中に電子透かしとして印刷され、利用者は、トレーディングカードをゲーム機にセットして、トレーディングカードに電子透かしとして印刷された固有情報をゲーム機に読み取らせることにより、カードゲームが行えるようになっている。
そして、特開2011−151533号公報(特許文献1)には、小さな電子透かしであっても読み取り可能な電子透かし印刷物が開示されている。
しかしながら、トレーディングカードに印刷する電子透かしを小さくして視認できないようにしても、トレーディングカードに印刷された絵柄をコピーしてトレーディングカードを偽造した場合には、電子透かしも他の絵柄と共にコピーされ、ゲーム機に偽造したトレーディングカードをセットしてゲームを行うことができ、偽造によるトレーディングカードの不正使用が絶えないという問題があった。
また、特開2013−141564号公報(特許文献2)には、トレーディングカードにICチップを搭載してそのICチップに登録状態情報を記憶しておき、登録状態情報が登録済の状態では、携帯端末から個別情報が読み出せないようにし、一枚のトレーディングカードに対して一人の利用者のみが利用可能なトレーディングカード利用システムが開示されている。
しかしながら、上記トレーディングカード利用システムにおいては、トレーディングカードにICチップを搭載してそのICチップに登録状態情報等の各種情報を記憶させておく必要があり、トレーディングカードが高価なものとなるのみならず、トレーディングカードに各種情報を記憶させる手間が生ずるという問題があった。
ところで、ICカードはその偽造が困難であり、セキュリティー性が高いことから、各種システムの認証用に使用され、サーバーに通信回線を介して接続してゲームができるゲーム機においても、正規ユーザーの認証用としても使用されている。
例えば、特開平11−66008号公報(特許文献3)には、モデム装置が装着可能であって、モデム装置を装着してからサーバーに通信回線を介して接続され、認証情報を送信してサーバーで正規ユーザーである認証を受けた時に、一定のサービスを受けることができるゲーム装置において、正規ユーザーに与えられるICカードのカードIDと認証情報とが記録される記録媒体がモデム装置に設けられ、モデム装置に挿入されたICカードのカードIDが、記録媒体に記録されたカードIDと一致する時に、記録された前記認証情報が前記サーバーに送信されるゲーム装置が開示されている。
しかしながら、上記ゲーム装置は遊戯カード等から情報を読み取ってゲーム行うものでなく、また、上記ゲーム装置は、モデム装置(ゲーム装置側)にカードIDと認証情報と記憶させておくという煩わしさが生じ、さらに、ゲームセンター等の公衆スペースに設置されているアーケードゲーム等の多数の利用者が利用するゲーム装置に上記ゲーム装置を適用しようとしても、ゲーム装置側に利用者のすべてのカードIDと認証情報を記憶させておくことはできないという問題があった。
特開2011−151533号公報 特開2013−141564号公報 特開平11−66008号公報
本発明が解決しようとする課題は、遊戯カード等にICチップを搭載する等して各種情報を記録したり、遊戯カード等を利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証して遊戯カード等の不正使用を防止できるようにすることである。
本発明は、カードに設けられた識別情報を読み取って認証データを生成する認証データ生成手段と、該認証データ生成手段が生成した前記認証データを、カード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを取得する暗号化データ取得手段と、前記認証データ及び前記暗号化データを送信する送信手段とを備えたカード認証用端末装置と、前記送信手段が送信する前記認証データ及び前記暗号化データを受信する受信手段と、該受信手段が受信した前記暗号化データに基づいて前記受信手段が受信した前記認証データの正当性を認証する認証手段とを備えたカード認証用サーバーとを備えたカード認証システムを提供して、上記課題を解決するものである。
本発明は、前記認証手段は、前記受信手段が受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信手段が受信した前記暗号化データを照合することにより前記認証データの正当性を認証するカード認証システムを提供して、上記課題を解決するものである。
本発明は、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるカード認証システムを提供して、上記課題を解決するものである。
本発明は、前記カード認識システムに使用される前記カード認証用携帯型電子装置であって、カードに設けられた識別情報から得られた認証データを取得する認証データ取得手段と、前記認証データを暗号化するための暗号鍵を記憶する暗号鍵記憶手段と、前記認証データ取得手段が取得した前記認証データを前記暗号鍵記憶手段に記憶された前記暗号化鍵で暗号化する暗号化手段と、前記暗号化手段が暗号化した暗号化データを出力する暗号化データ出力手段とを備えたカード認証用携帯型電子装置を提供して、上記課題を解決するものである。
本発明は、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであることを特徴とするカード認証用携帯型電子装置を提供して、上記課題を解決するものである。
本発明は、前記カード認識システムに使用される前記カード認証用端末装置であって、カードに設けられた識別情報を読み取って認証データを生成する認証データ生成手段と、前記認証データ生成手段が生成した前記認証データを、カード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを取得する暗号化データ取得手段と、前記認証データ及び前記暗号化データを送信する送信手段とを備えたカード認証用端末装置を提供して、上記課題を解決するものである。
本発明は、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるカード認証用端末装置を提供して、上記課題を解決するものである。
本発明は、前記カード認識システムに使用される前記カード認証用サーバーであって、カードに設けられた識別情報から得られた認証データ及び該認証データをカード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを受信する受信手段と、前記受信手段が受信した前記暗号化データに基づいて前記受信手段が受信した前記認証データの正当性を認証する認証手段とを備えたカード認証用サーバーを提供して、上記課題を解決するものである。
本発明は、前記認証手段は、前記受信手段が受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信手段が受信した前記暗号化データを照合することにより前記認証データの正当性を認証するカード認証用サーバーを提供して、上記課題を解決するものである。
本発明は、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるカード認証用サーバーを提供して、上記課題を解決するものである。
本発明は、カードに設けられた識別情報を読み取って認証データを生成する生成ステップと、カード認証用携帯型電子装置が、前記生成ステップで生成した前記認証データを暗号鍵で暗号化した暗号化データを取得する取得ステップと、前記生成ステップで生成した前記認証データ及び前記取得ステップで取得した前記暗号化データを送信する送信ステップと、前記送信ステップで送信した前記認証データ及び前記暗号化データを受信する受信ステップと、前記受信ステップで受信した前記暗号化データに基づいて、前記受信ステップで受信した前記認証データの正当性を認証するステップとを備えたカード認証方法を提供して、上記課題を解決するものである。
本発明は、前記認証ステップは、前記受信ステップが受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信ステップで受信した前記暗号化データを照合することにより前記認証データの正当性を認証するカード認証方法を提供して、上記課題を解決するものである。
本発明は、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるカード認証方法を提供して、上記課題を解決するものである。
本発明は、前記カード認証方法をコンピュータに実行させるプログラムを提供して、上記課題を解決するものである。
本発明のカード認証システムにおいては、カード認証用端末装置側で、認証データ生成手段がカードに設けられた識別情報を読み取って認証データを生成し、暗号化データ取得手段が、該認証データ生成手段が生成した前記認証データを、カード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを取得し、送信手段が前記認証データ及び前記暗号化データを送信し、カード認証用サーバー側で、受信手段が、前記送信手段が送信する前記認証データ及び前記暗号化データを受信し、認証手段が、該受信手段が受信した前記暗号化データに基づいて前記受信手段が受信した前記認証データの正当性を認証するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証システムにおいては、前記認証手段が、前記受信手段が受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信手段が受信した前記暗号化データを照合することにより前記認証データの正当性を認証するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証システムにおいては、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるため、遊戯カード側にICチップを搭載する等して各種情報を記録したり、識別情報が電子透かしにより印刷された遊戯カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証して遊戯カードの不正使用を防止できるという効果を奏する。
本発明のカード認証用携帯型電子装置は上記カード認識システムに使用され、本発明のカード認証用携帯型電子装置においては、認証データ取得手段がカードに設けられた識別情報から得られた認証データを取得し、暗号鍵記憶手段が前記認証データを暗号化するための暗号鍵を記憶し、暗号化手段が、前記認証データ取得手段が取得した前記認証データを前記暗号鍵記憶手段に記憶された前記暗号鍵で暗号化し、暗号化データ出力手段が、前記暗号化手段が暗号化した暗号化データを出力するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証用携帯型電子装置においては、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるため、遊戯カード側にICチップを搭載する等して各種情報を記録したり、識別情報が電子透かしにより印刷された遊戯カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証して遊戯カードの不正使用を防止できるという効果を奏する。
本発明のカード認証用端末装置は上記カード認識システムに使用され、本発明のカード認証用端末装置においては、認証データ生成手段がカードに設けられた識別情報を読み取って認証データを生成し、暗号化データ取得手段が、前記認証データ生成手段が生成した前記認証データをカード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを取得し、送信手段が前記認証データ及び前記暗号化データを送信するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証用端末装置においては、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるため、遊戯カード側にICチップを搭載する等して各種情報を記録したり、識別情報が電子透かしにより印刷された遊戯カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証して遊戯カードの不正使用を防止できるという効果を奏する。
本発明のカード認証用サーバーは上記カード認識システムに使用され、本発明のカード認証用サーバーにおいては、受信手段が、カードに設けられた識別情報から得られた認証データ及び該認証データをカード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを受信し、認証手段が前記受信手段が受信した前記暗号化データに基づいて前記受信手段が受信した前記認証データの正当性を認証するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証用サーバーにおいては、前記認証手段が、前記受信手段が受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信手段が受信した前記暗号化データを照合することにより前記認証データの正当性を認証するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証用サーバーにおいては、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるため、遊戯カード側にICチップを搭載する等して各種情報を記録したり、識別情報が電子透かしにより印刷された遊戯カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証して遊戯カードの不正使用を防止できるという効果を奏する。
本発明のカード認証方法においては、カードに設けられた識別情報を読み取って認証データを生成し、カード認証用携帯型電子装置が前記生成した前記認証データを暗号鍵で暗号化した暗号化データを取得し、前記生成した前記認証データ及び前記取得した前記暗号化データを送信し、送信した前記認証データ及び前記暗号化データを受信し、前記受信した前記暗号化データに基づいて、前記受信した前記認証データの正当性を認証するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証方法においては、前記受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信した前記暗号化データを照合することにより前記認証データの正当性を認証するため、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できるという効果を奏する。
本発明のカード認証方法においては、前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであるため、遊戯カード側にICチップを搭載する等して各種情報を記録したり、識別情報が電子透かしにより印刷された遊戯カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証して遊戯カードの不正使用を防止できるという効果を奏する。
本発明のプログラムは、前記カード認証方法の発明と同様の効果を奏する。
本発明のカード認証システムの一実施形態の全体構成の外観を示す外観構成図である。 図1のカード認証システムの機能構成を示すブロック図である。 カード認証用携帯型電子装置となるICカード3の機能構成を示すブロック図である。 カード認証用端末装置4の機能構成を示すブロック図である。 カード認証用サーバー6の機能構成を示すブロック図である。 カード情報DB60の構造を説明するための図である。 遊戯カード2及びICカード3の発行・販売経路の一例を説明する図である。 カード認証システム1の動作の概要を示したフローチャートである。 カード認証用端末装置4の動作を示したフローチャートである。 ICカード3の動作を示したフローチャートである。 カード認証用サーバー6の動作を示したフローチャートである。
[カード認証システムの全体構成]
まず、本発明のカード認証システムの全体構成について説明する。
図1は、本発明のカード認証システムの一実施形態の全体構成の外観を示す外観構成図である。図中、1はカード認証システム、2は遊戯カード、3はカード認証用携帯型電子装置、4はカード認証用端末装置、5はインターネット回線、6はカード認証用サーバーである。図に示すように、カード認証用端末装置4は、インターネット回線5を介してカード認証用サーバー6に接続されている。なお、本実施形態においては、カード認証用携帯型電子装置3はICカードとし、遊戯カード2はトレーディングカードとしている。
図2は、図1のカード認証システムの機能構成を示すブロック図であり、図中、10は認証データ生成部、11は暗号化データ取得部、12は送信部、13は受信部、14は記憶部、15は認証部である。図に示すように、カード認証用端末装置4は、認証データ生成部10、暗号化データ取得部11、送信部12等から構成され、カード認証用サーバー6は、受信部13、記憶部14、認証部15等から構成される。
認証データ生成部10は、遊戯カード(トレーディングカード)2に設けられた識別情報を読み取って認証データを生成する。この認証データは、カード認証用携帯型電子装置3で暗号鍵を用いて暗号化される。
暗号化データ取得部11は、カード認証用携帯型電子装置3から、暗号化データを取得する。
送信部12は、認証データ生成部10が生成した認証データ及び暗号化データ取得部11が取得した暗号化データをインターネット回線5を介してカード認証用サーバー6に送信する。
受信部13は、送信部12から送信される認証データ及び暗号化データを受信する。
記憶部14は、カード認証用携帯型電子装置(ICカード)3に格納された暗号鍵と同一の暗号鍵、その他の各種情報を記憶している。
認証部15は、受信部13が受信した認証データを記憶部14に記憶されている暗号鍵で暗号化し、この暗号化したデータと受信部13が受信した暗号化データを照合して、受信部13が受信した認証データの正当性を認証する。
なお、認証部15の認証結果は、カード認証用サーバー6の送信部(図示せず)から、インターネット回線5を介して、カード認証用端末装置4に送信される。
[遊戯カード(トレーディングカード)2]
遊戯カード(トレーディングカード)は、紙又はプラスチックからなるカードであり、その表面には各種絵柄が印刷され、その裏面には、カードを識別するためのTカードID、そのカードが使用可能なゲームの種類を識別するアプリケーションコード、そのカードが正当なものであることを示す認証コード等が文字や背景の中に電子透かしとして視認できない態様で印刷されている。そして、この認証コードが本発明のカードに設けられた識別情報に相当する。なお、遊戯カード2は、1枚または複数枚のセットで販売される。
[カード認証用携帯型電子装置(ICカード)3]
図3は、カード認証用携帯型電子装置となるICカード3の機能構成を示すブロック図であり、図中、30はアンテナ、31は通信制御部、32は認証データ取得部、33は暗号化鍵記憶部、34は暗号化演算部である。
アンテナ30は、カード認証用端末装置4に設けられたリーダー・ライター(R/W)から送られてくるデータを受信し、また、このリーダー・ライター(R/W)にデータを送信する。
通信制御部31は、アンテナ30とカード認証用端末装置4に設けられたリーダー・ライター(R/W)とのデータの送受信を制御する。
認証データ取得部32は、カード認証用端末装置4からアンテナ30と通信制御部31を介して送られてくる認証データを取得し、この認証データを暗号化演算部34に送る。
暗号鍵記憶部33は、暗号化演算を行うための暗号鍵を記憶する。
暗号化演算部34は、認証データ取得部32から送られてくる認証データを、暗号鍵記憶部33に記憶された暗号鍵で暗号化演算を行い、暗号化データを作成する。
そして、通信制御部31、認証データ取得部32、暗号化鍵記憶部33及び暗号化演算部34は、ICカード3のICチップ(図示せず)内に設けられている。
なお、本実施形態のICカード3は、アンテナ30を備えた非接触型であるが、アンテナ30に代えてコンタクト部を備えた接触型、あるいは、接触型と非接触型の両方の機能を兼ね備えたもの(ハイブリッドカード、デュアルインターフェイスカード)であってもよい。
[カード認証用端末装置4]
図4は、カード認証用端末装置4の機能構成を示すブロック図であり、図中、40はカメラ、41は画像処理部、42は認証データ保存部、43はリーダー・ライター(R/W)、44は暗号化データ保存部である。そして、カメラ40、画像処理部41、認証データ保存部42等から認証データ生成部10が構成され、リーダー・ライター43のリーダー部(受信部)と暗号化データ保存部44等から暗号化データ取得部11が構成される。
カメラ40は、遊戯カード2に電子透かしとして印刷されたTカードID、Tアプリケーションコード、認証コード等の各種情報を撮影し、得られた画像データを画像処理部41に送る。
画像処理部41は、カメラ40から送られてくる画像データからパターン抽出等の画像処理を行い、TカードID(遊戯カード2を識別するもの)、Tアプリケーションコード(使用可能なゲームの種類を識別するもの)、認証コード等を抽出し、抽出した認証コードを認証データとして認証データ保存部に送る。
認証データ保存部42は、画像処理部41が抽出したデータのうち認証データを保存し、保存した認証データをリーダー・ライター43及び送信部12に送る。
リーダー・ライター43は、ICカード3との間で各種データの送受信を行い、認証データ保存部42からの認証データをICカード3に送信し、ICカード3から送信される暗号化データ、MカードID(ICカード3を識別するもの)、Mアプリケーションコード(使用可能なゲームの種類を識別するもの)等を受信する。
暗号化データ保存部44は、リーダー・ライター43が受信したICカード3からの暗号化データを保存し、保存した暗号化データを送信部12に送る。
送信部12は、認証データ保存部42からの認証データと暗号化データ保存部44からの暗号化データをインターネット回線5を介してカード認証用サーバー6に送信する。なお、送信部12からは、TカードID及びMカードID等も、認証データ及び暗号化データと共にカード認証用サーバー6に送信される。
また、本実施形態においては、カード認証用端末装置4は、ゲーム機能(図示せず)を備えており、遊戯カード2をカードセット部(図示せず)にセットしてカードゲームが行えるゲーム装置となっている。
さらに、カード認証用端末装置4は、受信部(図示せず)を備え、カード認証用サーバー6から送信される認証結果(後述する)を受信し、この認証結果が正当である場合に、ゲームが開始できるようになっている。
[カード認証用サーバー6]
図5は、カード認証用サーバー6の機能構成を示すブロック図であり、図中、60はカード情報データベース(DB)、61は暗号化演算部、62は照合判定部である。そして、カード情報データベース(DB)60は記憶部14内に設定され、暗号化演算部60と照合判定部61等で認証部15を構成する。
[カード情報DB60]
図6は、カード情報DB60の構造を説明するための図であり、図に示すようにカード情報DB60は、マスターカード情報テーブル60a(図6(a))と遊戯カード情報テーブル60b(図6(b))から構成される。
マスターカード情報テーブル60aは、マスターカードとなるICカード3を識別するための「MカードID」、使用可能なゲームの種類を識別する「Mアプリケーションコード」、暗号化するための「暗号鍵」、ICカード3の有効期限を示す「有効期限」、ICカード3の使用状態を示す「状態フラグ」(未登録は「0」、稼働中は「1」、破棄は「2」)からなっている。例えば、MカードIDが「001」のICカード3(マスターカード)のMアプリケーションコード、暗号鍵、有効期限、状態フラグは、それぞれ「aaa」、「○○○」、「2016.12」、「1」となっている。
遊戯カード情報テーブル60bは、遊戯カード(トレーディングカード)2を識別するための「TカードID」、使用可能なゲームの種類を識別する「Tアプリケーションコード」、カードの正当性を認証するための「認証コード」、遊戯カード2の有効期限を示す「有効期限」、遊戯カード2の所有者を示す「登録者ID」、遊戯カード2の使用状態を示す「状態フラグ」(未登録は「0」、稼働中は「1」、破棄は「2」)からなっている。例えば、TカードIDが「1001」の遊戯カード2のTアプリケーションコード、認証コード、有効期限、登録者ID、状態フラグは、それぞれ「aaa」、「xxx」、「2016.12」、「001」、「1」となっている。
そして、遊戯カード情報テーブル60bの「登録者ID」には、マスターカード情報テーブル60aの「MカードID」が入り、ICカード3(マスターカード)と遊戯カード2が対応付けられている。例えば、TカードIDが「1001」の遊戯カード2の登録者IDは「001」であるから、TカードIDが「1001」の遊戯カード2とMカードIDが「001」のICカード3の所有者が共通することとなる。
[認証部15(暗号化演算部60、照合判定部61)]
暗号化演算部61は、受信部13が受信したMカードIDによってマスターカード情報テーブル60aを検索し、一致するMカードIDの暗号鍵を使用して、受信部13が受信した認証データを暗号化する暗号化演算を行い、暗号化データを作成する。
照合判定部62は、受信部13が受信した暗号化データと暗号化演算部61が作成した暗号化データを照合し、一致すれば遊戯カード2は正当であるとの認証結果を出し、不一致であれば遊戯カード2は正当でないとの認証結果を出す。
そして、照合判定部62が出した認証結果は、カード認証用サーバー6の送信部(図示せず)から、インターネット回線5を介して、カード認証用端末装置4に送信される。
なお、照合判定部62は、受信部13が受信したTカードIDによって遊戯カード情報テーブル60bを検索し、一致するTカードIDの登録者IDと受信部13が受信したMカードIDを照合し、一致すれば遊戯カード2は正当であるとの認証結果を出し、不一致であれば遊戯カード2は正当でないとの認証結果を出す。
[遊戯カード2及びICカード3の発行・販売]
図7は、遊戯カード2及びICカード3の発行・販売経路の一例を説明する図であり、図中、Mは遊戯カード2のメーカー、Sは遊戯カード2の販売店、Uは遊戯カード2を購入する利用者である。以下、遊戯カード2及びICカード3の発行・販売経路について説明する。
(A)メーカーMは、遊戯カード2とICカード3を発行する。発行する遊戯カード2の裏面には、TカードID、Tアプリケーションコード、認証コード等が文字や背景の中に電子透かしとして視認できない態様で印刷されている。また、発行するICカード3のICチップの記憶部(暗号鍵記憶部33を含む)には、MカードID、Mアプリケーションコード、暗号鍵等が書き込まれて(記憶されて)いる。
そして、遊戯カード2のTカードID、Tアプリケーションコード、認証コード及び有効期限が、遊戯カード情報テーブル60bに登録され、ICカード3のMカードID、Mアプリケーションコード、暗号鍵及び有効期限が、マスターカード情報テーブル60aに登録される。
この段階では、遊戯カード2とICカード3は対応付けられておらず、遊戯カード情報テーブル60bの登録者IDには、データが書き込まれておらず、両テーブルの状態フラグは「0」(未登録)となっている。
(B)メーカMは、発行した遊戯カード2とICカード3を販売店Sに販売する。この場合、通常、遊戯カード2のセット(1枚または複数枚)に対して1枚のICカード3を付けて販売される。
(C)販売店Sでは、遊戯カード2のセットにICカードを付けて、利用者Uに販売する。この場合、遊戯カード2の1セットに1枚のICカードを付けて販売してもよく、遊戯カード2の複数セットに1枚のICカードを付けて販売してもよい。利用者Uは、購入した遊戯カード2とICカード3について初回登録(後述する)を行った後、遊戯カード2とICカード3を販売店Sやゲームセンター等に設置されているゲーム装置(カード認証用端末装置4)にセットして、カードゲームを行うことができる。
[遊戯カード2とICカード3の初回登録]
利用者Uが販売店Sから遊戯カード2とICカード3を購入した時点では、遊戯カード2とICカード3は対応付けられておらず、遊戯カード情報テーブル60bの登録者IDにはデータが書き込まれていない。このため、利用者Uは、購入した遊戯カード2とICカード3を対応付けるための初回登録を行う必要がある。この初回登録は、以下の(1)〜(10)の手順で行われる。
(1)利用者Uは、販売店Sで購入した遊戯カード2とICカードをカード認証用端末装置4にセットする。
(2)まず、カード認証用端末装置4において、リーダー・ライター43がICカード3のMカードID、Mアプリケーションコードを読み取り、アプリケーション認証を行う。このアプリケーション認証は、ICカード3で使用可能なゲームの種類とカード認証用端末装置4で使用可能なゲームの種類が一致するかを認証するものである。具体的には、カード認証用端末装置4のアプリケーション認証機能により、Mアプリケーションコードとカード認証用端末装置4に登録されているアプリケーションコードが一致するかを判定する。
(3)前記(2)の処理と並行して、カード認証用端末装置4において、遊戯カード2のTカードID、Tアプリケーションコード、認証コード(認証データ)等を読み取り、アプリケーション認証を行う。このアプリケーション認証は、遊戯カード2で使用可能なゲームの種類とカード認証用端末装置4で使用可能なゲームの種類が一致するかを認証するものである。具体的には、カード認証用端末装置4のアプリケーション認証機能により、Tアプリケーションコードとカード認証用端末装置4に登録されているアプリケーションコードが一致するかを判定する。
(4)上記(2)(3)のアプリケーション認証において、Mアプリケーションコード及びTアプリケーションコードとカード認証用端末装置4のアプリケーションコードが一致していることが確認された場合、カード認証用端末装置4から認証コード(認証データ)をICカード3に送信する。
(5)ICカード3において、カード認証用端末装置4から送信された認証コード(認証データ)を暗号化して暗号化データを作成し、作成した暗号化データをカード認証用端末装置4に送信する。
(6)カード認証用端末装置4から、TカードID、Tアプリケーションコード、認証コード(認証データ)、暗号化データ、MカードID及びMアプリケーションコードをカード認証用サーバー6に送信する。
(7)カード認証用サーバー6において、MカードIDによりマスターカード情報テーブル60aを検索し、対応する暗号鍵を特定し、特定した暗号鍵で暗号化データを復号して復号データを作成する。また、TカードIDにより遊戯カード情報テーブル60bを検索し、対応する認証コード(認証データ)を特定する。
(8)そして、MカードIDで検索した暗号鍵により作成した復号データとTカードIDで検索したる認証コード(認証データ)が一致するかを確認する。
暗号化データは認証コード(認証データ)を暗号鍵で暗号化したものであるから、暗号化データを同一の暗号鍵で復号すれば元の認証コード(認証データ)となる。
これにより、初回登録における遊戯カード2とICカード3の正当性が確認されることとなる。
例えば、MカードIDが「001」であれば、対応する暗号鍵は「○○○」となり、この暗号鍵「○○○」で暗号化データを復号した復号データを作成する。一方、TカードIDが「1001」であれば、対応する認証コード(認証データ)は「xxx」となる。そして、復号データが認証コード(認証データ)「xxx」と一致すれば、暗号化データは、TカードID「1001」の認証コード「xxx」を暗号鍵「○○○」で暗号化したデータであること、すなわち、ICカード3がMカードID「001」の正当なカードであり、遊戯カード2がTカードID「1001」の正当なカードであることが確認されたこととなる。
(9)このようにして遊戯カード2とICカード3の正当性が確認された場合、遊戯カード情報テーブル60bの登録者IDに対応するMカードIDが書き込まれ、マスターカード情報テーブル60aと遊戯カード情報テーブル60bの状態フラグが「1」(稼働中)となる。
(10)最後に、カード認証用サーバー6からカード認証用端末装置4に認証結果、すなわち、初回登録が行われたか否かの結果が送信され、初回登録を終了する。
[カード認証システム1の動作の概要]
図8は、カード認証システム1の動作の概要を示したフローチャートである。
図に示すように、カード認証システム1の動作は、カード認証用端末装置4において、遊戯カード2及びICカード3から各種データを読み取り、アプリケーション認証を行うステップ(S1)、ICカード3において、認証コード(認証データ)の暗号化を行うステップ(S2)、カード認証用サーバー6において、認証コード(認証データ)の正当性の認証するステップ(S3)からなっている。
以下、カード認証用端末装置4、ICカード3及びカード認証用サーバー6の動作を説明する。
[カード認証用端末装置4の動作]
図9は、カード認証用端末装置4の動作を示したフローチャートである。以下、カード認証用端末装置4の動作を説明する。
まず、リーダー・ライター43が、ICカード3の記憶部に書き込まれたMカードID、Mアプリケーションコードを読み取り、これらをカード認証用端末装置4の記憶部(図示せず)に一旦保存する(S10)。
次いで、Mアプリケーションコードとカード認証用端末装置4に登録されているアプリケーションコードが一致するかのアプリケーション認証を行う(S11)。
次いで、カメラ40が遊戯カード2を撮影し、画像処理部41が撮影された画像からTカードID、Tアプリケーションコード、認証コード(認証データ)を抽出し、記憶部(認証データ記憶部)に一旦保存する(S12)。
次いで、Tアプリケーションコードとカード認証用端末装置4に登録されているアプリケーションコードが一致するかのアプリケーション認証を行う(S13)。
次いで、リーダー・ライター43が、ICカード3へ認証コード(認証データ)を送信する(S14)。
次いで、ICカード3から認証コード(認証データ)を暗号化した暗号化データを受信し、記憶部(暗号化データ保存部を含む)に一旦保存する(S15)。
最後に、送信部12が、カード認証用サーバー6へ、TカードID、Tアプリケーションコード、認証コード(認証データ)、暗号化データ、MカードID及びMアプリケーションコードを送信する(S16)。
[ICカード3の動作]
図10は、ICカード3の動作を示したフローチャートである。以下、ICカード3の動作を説明する。
まず、アンテナ30から、ICカード2の記憶部に書き込まれたMカードID、Mアプリケーションコードをカード認証用端末装置4のリーダー・ライター43に送信する(S20)。
次いで、アンテナ30は、カード認証用端末装置4のリーダー・ライター43から認証コード(認証データ)を受信する(S21)。
次いで、認証データ取得部32が受信した認証データを取得し、暗号化演算部34が、認証データ取得部32から送られてくる認証データを、暗号鍵記憶部33に記憶された暗号鍵で暗号化演算を行い、暗号化データを作成する(S22)。
最後に、アンテナ30から、作成した暗号化データをカード認証用端末装置4のリーダー・ライター43に送信する(S23)。
なお、ICカード3がコンタクト部を備えた接触型の場合は、アンテナ30に代えてコンタクト部がリーダー・ライター43とのデータの送受信を行う。
[カード認証用サーバー6の動作]
図11は、カード認証用サーバー6の動作を示したフローチャートである。以下、カード認証用サーバー6の動作を説明する。
まず、受信部13が、カード認証用端末装置4から、TカードID、Tアプリケーションコード、認証コード(認証データ)、暗号化データ、MカードID及びMアプリケーションコードを受信する(S30)。
次いで、受信したMカードIDによりマスターカード情報テーブル60aを検索し、受信したTカードIDにより遊戯カード情報テーブル60bを検索し、受信した各データがカード情報DB60(マスターカード情報テーブル60a及び遊戯カード情報テーブル60b)に存在するかを確認する(S31)。
存在することが確認された場合は、暗号化演算部61が、マスターカード情報テーブル60aで対応付けられているMカードIDの暗号鍵を使用して、受信した認証データを暗号化する暗号化演算を行い、暗号化データを作成し(S32)、存在することが確認されない場合は、遊戯カード2は正当でないとの判定(認証結果)を出す(S36)。
例えば、MカードIDが「001」であり、認証コード(認証データ)が「xxx」であれば、対応する暗号鍵は「○○○」となり、この暗号鍵「○○○」で認証コード(認証データ)「xxx」を暗号化して暗号化データを作成する。
次いで、照合判定部61が、S30で受信した暗号化データとS32で作成した暗号化データを照合し、両者が一致するか否かを判定し(S33)、一致すれれば遊戯カード2は正当であるとの判定(認証結果)を出し(S34)、不一致であれば遊戯カード2は正当でないとの判定(認証結果)を出す(S36)。
例えば、S30で受信した暗号化データが、TカードID「1001」の認証コード(認証データ)「xxx」をMカードIDが「001」の暗号鍵は「○○○」で暗号化したデータであれば、S32で作成した暗号化データと一致し、遊戯カード2は正当と判定される。
最後に、カード認証用端末装置4へ判定結果(認証結果)を送信する(S35)。
このようにコピーが困難なICカード内の暗号鍵で暗号化したデータを使用して遊戯カードの正当性を判定することにより、遊戯カードの不正使用を確実に防止することができる。
本発明のカード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラムは、カード側にICチップを搭載する等して各種情報を記録したり、カードを利用する装置側に利用者の認証情報を記憶させたりすることなく、利用者の正当性を認証してカードの不正使用を防止できる。
1 カード認証システム
2 遊戯カード
3 カード認証用携帯型電子装置
4 カード認証用端末装置
5 インターネット回線
6 カード認証用サーバー
10 認証データ生成部
11 暗号化データ取得部
12 送信部
13 受信部
14 記憶部
15 認証部
30 アンテナ
31 通信制御部
32 認証データ取得部
33 暗号化鍵記憶部
34 暗号化演算部
40 カメラ
41 画像処理部
42 認証データ保存部
43 リーダー・ライター(R/W)
44 暗号化データ保存部
60 カード情報データベース(DB)
60a マスターカード情報テーブル
60b 遊戯カード情報テーブル
61 暗号化演算部
62 照合判定部
M メーカー
S 販売店
U 利用者

Claims (14)

  1. カードに設けられた識別情報を読み取って認証データを生成する認証データ生成手段と、該認証データ生成手段が生成した前記認証データを、カード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを取得する暗号化データ取得手段と、前記認証データ及び前記暗号化データを送信する送信手段とを備えたカード認証用端末装置と、
    前記送信手段が送信する前記認証データ及び前記暗号化データを受信する受信手段と、該受信手段が受信した前記暗号化データに基づいて前記受信手段が受信した前記認証データの正当性を認証する認証手段とを備えたカード認証用サーバーと
    を備えたことを特徴とするカード認証システム。
  2. 前記認証手段は、前記受信手段が受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信手段が受信した前記暗号化データを照合することにより前記認証データの正当性を認証することを特徴とする請求項1記載のカード認証システム。
  3. 前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであることを特徴とする請求項1又は請求項2記載のカード認証システム。
  4. 前記カード認識システムに使用される前記カード認証用携帯型電子装置であって、
    カードに設けられた識別情報から得られた認証データを取得する認証データ取得手段と、
    前記認証データを暗号化するための暗号鍵を記憶する暗号鍵記憶手段と、
    前記認証データ取得手段が取得した前記認証データを前記暗号鍵記憶手段に記憶された前記暗号鍵で暗号化する暗号化手段と、
    前記暗号化手段が暗号化した暗号化データを出力する暗号化データ出力手段と
    を備えたことを特徴とするカード認証用携帯型電子装置。
  5. 前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであることを特徴とする請求項4記載のカード認証用携帯型電子装置。
  6. 前記カード認識システムに使用される前記カード認証用端末装置であって、
    カードに設けられた識別情報を読み取って認証データを生成する認証データ生成手段と、
    前記認証データ生成手段が生成した前記認証データを、カード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを取得する暗号化データ取得手段と、
    前記認証データ及び前記暗号化データを送信する送信手段と
    を備えたカード認証用端末装置。
  7. 前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであることを特徴とする請求項6記載のカード認証用端末装置。
  8. 前記カード認識システムに使用される前記カード認証用サーバーであって、
    カードに設けられた識別情報から得られた認証データ及び該認証データをカード認証用携帯型電子装置が暗号鍵で暗号化した暗号化データを受信する受信手段と
    前記受信手段が受信した前記暗号化データに基づいて前記受信手段が受信した前記認証データの正当性を認証する認証手段と
    を備えたことを特徴とするカード認証用サーバー。
  9. 前記認証手段は、前記受信手段が受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信手段が受信した前記暗号化データを照合することにより前記認証データの正当性を認証することを特徴とする請求項8記載のカード認証用サーバー。
  10. 前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであることを特徴とする請求項8又は請求項9記載のカード認証用サーバー。
  11. カードに設けられた識別情報を読み取って認証データを生成する生成ステップと、
    カード認証用携帯型電子装置が、前記生成ステップで生成した前記認証データを暗号鍵で暗号化した暗号化データを取得する取得ステップと、
    前記生成ステップで生成した前記認証データ及び前記取得ステップで取得した前記暗号化データを送信する送信ステップと、
    前記送信ステップで送信した前記認証データ及び前記暗号化データを受信する受信ステップと、
    前記受信ステップで受信した前記暗号化データに基づいて、前記受信ステップで受信した前記認証データの正当性を認証する認証ステップと
    を備えたことを特徴とするカード認証方法。
  12. 前記認証ステップは、前記受信ステップが受信した前記認証データを前記暗号鍵と同一の暗号鍵で暗号化したデータと、前記受信ステップで受信した前記暗号化データを照合することにより前記認証データの正当性を認証することを特徴とする請求項11記載のカード認証方法。
  13. 前記カードに設けられた識別情報は、遊戯カードに印刷された電子透かしにより形成されたものであることを特徴とする請求項11又は請求項12記載のカード認証システム。
  14. 請求項11乃至請求項13のいずれかに記載したカード認証方法をコンピュータに実行させるプログラム。
JP2015116750A 2015-06-09 2015-06-09 カード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラム Pending JP2017005460A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015116750A JP2017005460A (ja) 2015-06-09 2015-06-09 カード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015116750A JP2017005460A (ja) 2015-06-09 2015-06-09 カード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2017005460A true JP2017005460A (ja) 2017-01-05

Family

ID=57752358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015116750A Pending JP2017005460A (ja) 2015-06-09 2015-06-09 カード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2017005460A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102045261B1 (ko) * 2019-06-25 2019-11-15 김정원 무선통신 기반 오프라인 게임 진행 검증 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102045261B1 (ko) * 2019-06-25 2019-11-15 김정원 무선통신 기반 오프라인 게임 진행 검증 시스템 및 방법
WO2020262736A1 (ko) * 2019-06-25 2020-12-30 김정원 무선통신 기반 오프라인 게임 진행 검증 시스템 및 방법

Similar Documents

Publication Publication Date Title
US8954742B2 (en) Method and apparatus for digital authentication of valuable goods
US8027508B2 (en) Interactive gaming objects
US7124443B2 (en) Information transaction system
US7024563B2 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US7570781B2 (en) Embedded data in gaming objects for authentication and association of behavior information
CN102165474A (zh) 用于具有多个组件的物体的验证的设备、***和方法
JP2000242750A (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
WO2019010669A1 (zh) 一种身份合法性验证的方法、装置及***
JP2017092857A (ja) 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
JP5745007B2 (ja) デジタルコンテンツをオフラインに流通させるためのカード,方法及びサーバ
JP2017117301A (ja) チケット発行システム
JP5183517B2 (ja) 情報処理装置及びプログラム
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
EP1280098A1 (en) Electronic signing of documents
US20080282343A1 (en) Digital Rights Management Using Biometric Data
US20070245155A1 (en) Information processing apparatus having a user authentication function
JP2000215280A (ja) 本人認証システム
JP4322455B2 (ja) 記録情報の原本性確認方法およびシステム
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
CN102222195A (zh) 电子书阅读方法和***
JP7011669B2 (ja) 権限を管理するシステム及び方法
JP2009211448A (ja) 製品認証システム
JP2017005460A (ja) カード認証システム、カード認証用携帯型電子装置、カード認証用端末装置、カード認証用サーバー、カード認証方法及びプログラム
JP2006268228A (ja) 生体情報を利用した認証システム
JP2018072977A (ja) 商品の真贋判定システム