IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社シーズンテックの特許一覧 ▶ 大崎電気工業株式会社の特許一覧

<>
  • 特許-認証システム 図1
  • 特許-認証システム 図2
  • 特許-認証システム 図3
  • 特許-認証システム 図4
  • 特許-認証システム 図5
  • 特許-認証システム 図6
  • 特許-認証システム 図7
  • 特許-認証システム 図8
  • 特許-認証システム 図9
  • 特許-認証システム 図10
  • 特許-認証システム 図11
  • 特許-認証システム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2021-12-22
(45)【発行日】2022-01-18
(54)【発明の名称】認証システム
(51)【国際特許分類】
   E05B 49/00 20060101AFI20220111BHJP
   G06F 21/44 20130101ALI20220111BHJP
   G06K 7/10 20060101ALI20220111BHJP
【FI】
E05B49/00 J
G06F21/44
G06K7/10 152
G06K7/10 216
【請求項の数】 8
(21)【出願番号】P 2018036760
(22)【出願日】2018-03-01
(65)【公開番号】P2019151993
(43)【公開日】2019-09-12
【審査請求日】2020-12-10
(73)【特許権者】
【識別番号】505149044
【氏名又は名称】株式会社シーズンテック
(73)【特許権者】
【識別番号】000205661
【氏名又は名称】大崎電気工業株式会社
(74)【代理人】
【識別番号】110000578
【氏名又は名称】名古屋国際特許業務法人
(72)【発明者】
【氏名】大原 孝教
(72)【発明者】
【氏名】小野 信之
(72)【発明者】
【氏名】金田 安弘
(72)【発明者】
【氏名】伊部 慎吾
(72)【発明者】
【氏名】金澤 啓之
(72)【発明者】
【氏名】阿部 純
(72)【発明者】
【氏名】石井 孝暢
(72)【発明者】
【氏名】柴田 一
(72)【発明者】
【氏名】宇田川 悠貴
【審査官】秋山 斉昭
(56)【参考文献】
【文献】特開2015-67998(JP,A)
【文献】特開2018-56963(JP,A)
【文献】特表2017-531342(JP,A)
【文献】特開2016-194210(JP,A)
【文献】欧州特許出願公開第3188136(EP,A1)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 49/00
G06F 21/44
G06K 7/10
(57)【特許請求の範囲】
【請求項1】
通信端末(10)及び電気錠に設置された認証装置(30)を備える認証システム(1)であって、
前記通信端末は、
任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成された端末記憶部(12)と、
前記端末記憶部に記憶された少なくとも一つの前記端末認証情報を一種類以上の送信方式で送信するように構成された送信部(15)と、を備え、
前記端末認証情報の種類には、あらかじめ決められた端末鍵情報と、前記端末鍵情報以外の端末汎用情報とが存在し、前記端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定され、
前記認証装置は、
少なくとも一つの前記端末認証情報を前記通信端末から読み取るように構成された認証読取部(33)と、
前記端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、前記認証読取部により読み取られた前記端末認証情報のうち、前記抽出条件を満たす前記端末認証情報を抽出情報として抽出するように構成された抽出部と、
あらかじめ用意された登録情報を記憶するように構成された認証記憶部(32)と、
前記抽出部により抽出された前記抽出情報と前記登録情報とが一致するか否かを判定するように構成された認証部と、
前記認証部により前記抽出情報と前記登録情報とが一致すると判定された場合、前記認証装置が設置された前記電気錠の解錠を行うように構成された解錠制御部(34)と、
を備える、認証システム。
【請求項2】
請求項1に記載の認証システムであって、
前記通信端末は、
前記通信端末ごとにあらかじめ決められた情報である端末情報から、あらかじめ決められた生成アルゴリズムを用いて生成された前記端末鍵情報を取得し、前記端末記憶部に記憶するように構成された取得部(16)を更に備える、認証システム。
【請求項3】
請求項2に記載の認証システムであって、
前記取得部は、
前記通信端末から前記端末情報を取得すると前記生成アルゴリズムを用いて、当該端末情報に基づいて前記端末鍵情報を生成し前記通信端末に返信する生成サーバ(20)を用いて前記端末鍵情報を取得するように構成された、認証システム。
【請求項4】
請求項1から請求項3までのいずれか1項に記載の認証システムであって、
前記認証装置は、
前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備える、認証システム。
【請求項5】
請求項4に記載の認証システムであって、
前記登録条件には、前記端末認証情報が、前記鍵桁数で構成されること、及び、前記端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方が含まれる、認証システム。
【請求項6】
請求項4又は請求項5に記載の認証システムであって、
前記認証装置は、登録を指示するための入力操作が行われるように構成された登録入力部(351)を更に備え、
前記登録条件には、前記認証情報が前記登録入力部に入力操作がなされてからあらかじめ決められた時間である登録時間が経過するまでの期間である登録期間に、前記認証読取部により読み取られることを含む、認証システム。
【請求項7】
請求項2又は請求項3に記載の認証システムであって、
前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、
前記抽出部は、
前記抽出条件として更に、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。
【請求項8】
請求項2又は請求項3に記載の認証システムであって、
前記生成アルゴリズムにより生成された前記端末鍵情報には、前記通信端末に共通して付与される識別情報が含まれ、
前記認証装置は、
前記認証読取部により読み取られ、あらかじめ決められた登録条件を満たした前記端末認証情報を前記登録情報として前記認証記憶部に登録するように構成された登録部を更に備え、
前記登録条件には、前記端末認証情報に前記識別情報が含まれることを含むように構成された、認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、認証システムに関する。
【背景技術】
【0002】
特許文献1には、非接触ICカードを用いて扉の解錠を行う認証システムが記載されている。この種の認証システムにおいて、非接触ICカードはカード認証情報を送信し、認証装置は送信されたカード認証情報を読み取る。認証装置は、読み取ったカード認証情報とあらかじめ記憶された登録情報とが一致すると、電気錠を解錠する制御を行う。
【0003】
また、スマートフォンやタブレット端末などの通信端末において、RFID(Radio Frequency Identification)技術を利用した、NFC(Near Field Communication)アンテナモジュールを搭載しているものが知られている。このような通信端末は、カード認証情報を記憶させることで、当該通信端末を非接触ICカードの代わりに使用できる。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2010-174477号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来の認証システムにおいて、非接触ICカードの代わりに通信端末を使用することを考えた場合、以下の問題があった。
すなわち、非接触ICカードから送信される情報は、単一のカード認証情報であるのに対して、通信端末には、端末鍵情報以外の種類の情報(以下、端末汎用情報という)を記憶させることができ、通信端末は端末鍵情報及び端末汎用情報を、順番に認証装置に対して送信する。
【0006】
ここで、認証装置は、最初に読み取った情報を用いて認証を行う。すなわち、認証装置による認証は、認証装置を認証状態にしてから最初に読み取った情報と記憶された登録情報との一致を判定することにより認証を行う。このため、同じ通信端末を用いたとしても、認証時に最初に読み取った情報が登録情報と一致しない場合には、認証が拒否され、それ以上の認証が行われない。その結果、電気錠を解錠できない可能性があった。
【0007】
つまり、端末鍵情報の他に端末汎用情報を送信する通信端末を用いると、認証装置の認証精度が低下するという問題があった。
本開示は、端末鍵情報の他に端末汎用情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる認証装置に関する技術を提供する。
【課題を解決するための手段】
【0008】
本開示の一態様は、通信端末(10)及び電気錠に設置された認証装置(30)を備える認証システム(1)であって、通信端末は、端末記憶部(12)と、送信部(15)と、を備える。端末記憶部は、任意の桁数を有する少なくとも一つの端末認証情報を記憶するように構成される。送信部は、端末記憶部に記憶された少なくとも一つの端末認証情報を一種類以上の送信方式で送信するように構成される。端末認証情報の種類には、あらかじめ決められた端末鍵情報と、端末鍵情報以外の端末汎用情報とが存在し、端末鍵情報は、いずれの端末汎用情報とも、構成する桁数及び送信される際の送信方式の少なくとも一方が異なるように設定される。認証装置は、認証読取部(33)と、抽出部と、認証記憶部(32)と、認証部と、解錠制御部(34)と、を備える。認証読取部は、少なくとも一つの端末認証情報を通信端末から読み取るように構成される。抽出部は、端末鍵情報と同一の桁数である鍵桁数で構成されること、及び、端末鍵情報が送信される際の送信方式と同一の送信方式で送信されることのうち、少なくとも一方を抽出条件として、認証読取部により読み取られた端末認証情報のうち、抽出条件を満たす端末認証情報を抽出情報として抽出するように構成される。認証記憶部は、あらかじめ用意された登録情報を記憶するように構成される。認証部は、抽出部により抽出された抽出情報と登録情報とが一致するか否かを判定するように構成される。解錠制御部は、認証部により抽出情報と登録情報とが一致すると判定された場合、認証装置が設置された電気錠の解錠を行うように構成される。
【0009】
このような構成によれば、認証装置は、取得した認証情報のうち、端末鍵情報に対して認証を行うことができる。このため、複数存在する端末鍵情報以外の端末汎用情報の認証を行い、認証が成立せず、電気錠が解錠しないことを抑制することができる。
【0010】
よって、端末鍵情報以外の種類の端末認証情報を送信する通信端末を用いた場合であっても、認証精度の低下を防止することができる。
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
【図面の簡単な説明】
【0011】
図1】認証システムの構成を示すブロック図である。
図2】通信端末の構成を示すブロック図である。
図3】認証装置の構成を示すブロック図である。
図4】鍵登録処理のフローチャートである。
図5】登録実行処理のフローチャートである。
図6】優先登録処理のフローチャートである。
図7】通常登録処理のフローチャートである。
図8】認証処理のフローチャートである。
図9】生成サーバによる端末鍵情報の生成と通信端末による端末鍵情報の取得の流れを表した図である。
図10】鍵登録情報の登録動作の流れの例を表したシーケンス図である。
図11】TypeA登録情報及びFelica登録情報の登録動作の流れの例を表したシーケンス図である。
図12】認証動作の流れの例を表したシーケンス図である。
【発明を実施するための形態】
【0012】
以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す認証システム1は、非接触ICカードの代わりとして動作する機能を有した通信端末10を用いて、扉の解錠を行うシステムである。
【0013】
認証システム1は、通信端末10、生成サーバ20、認証装置30、施錠装置40及びユーザカード50、マスタカード60を有する。
通信端末10と認証装置30とは、NFC通信を行う。NFC通信には、TypeA通信、Felica(登録商標)通信が少なくとも含まれる。
【0014】
ここでいうTypeA通信は、例えば、国際規格ISO/IEC14443の規格に準拠したMifare(登録商標)TypeAと呼ばれる通信方式での通信をいう。なお、TypeA通信では、10桁の情報が送信される。
【0015】
ここでいうFelica通信は、Felica方式の通信をいう。Felica通信は、Felicaのフォーマットに従って送信される。なお、Felica通信では、16桁の情報が送信される。
【0016】
認証装置30はユーザカード50及びマスタカード60とそれぞれTypeA通信又はFelica通信を行う。
通信端末10と生成サーバ20とはインターネットを介した通信を行う。
【0017】
認証装置30と施錠装置40とは通信ケーブルで接続される。
なお、NFC通信にはTypeA通信及びFelica通信が含まれるとしたが、これらの通信に限定されるものではない。
<ユーザカード>
ユーザカード50は、Felicaカード又はMifareカードなどの非接触式ICカードであり、あらかじめ決められた情報であるカード認証情報を記憶する。
【0018】
ユーザカード50はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ユーザカード50は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にカード認証情報を送信する。
【0019】
ユーザカード50から認証装置30へのカード認証情報の送信はNFC通信により行われる。NFC通信には、Felica通信及びTypeA通信が含まれる。以下では、TypeA通信を行うものをMifareカード、Felica通信を行うものをFelicaカードという。なお、ユーザカード50はFelicaカード及びMifareカードに限られず、I-CODE(登録商標)カードなどの種々の非接触式ICカードであってもよい。
<マスタカード>
マスタカード60は、非接触式ICカードであり、あらかじめ決められた情報であるマスタ認証情報を記憶する。
【0020】
マスタカード60はNFC通信により信号を受けると受けた信号から抽出した電力を利用して動作する。
ここでいうマスタ認証情報は、認証装置30ごとに製造時などにあらかじめ設定される情報である。認証装置30とマスタカード60とはそれぞれ一対一で対応する共通したマスタ認証情報を記憶する。
【0021】
マスタカード60は、認証装置30からNFC通信により要求信号を受信すると、当該認証装置30にマスタ認証情報を送信する。
マスタカード60は、ユーザカード50と同様の通信方式により通信を行う。
【0022】
すなわち、マスタカード60も、例えばFelicaカード又はMifareカードである。マスタカード60についてもユーザカード50と同様、Felicaカード及びMifareカードに限られず、他の種々の非接触式ICカードであってもよい。
<施錠装置>
施錠装置40は、施錠装置40が設置された扉の施錠及び解錠を制御する電子錠である。
【0023】
施錠装置40は、通信ケーブルを介して認証装置30から制御信号を取得すると、施錠装置40が取り付けられた扉の鍵の解錠を行う。
<生成サーバ>
生成サーバ20は、インターネットを介して、通信端末10から端末情報を取得する。ここでいう端末情報は、例えばメールアドレスや電話番号など、通信端末10ごとに設定される情報である。
【0024】
生成サーバ20は、あらかじめ決められた生成アルゴリズムを用いて、取得した端末情報から端末鍵情報を生成する。
生成サーバ20は、生成した当該端末鍵情報を、端末情報を送信した送信元である通信端末10に返信する。ここで、生成アルゴリズムにより生成される端末鍵情報の桁数は例えば、16桁であるとする。
【0025】
また、生成サーバ20は生成した端末鍵情報に、生成アルゴリズムにより生成されたことを表す共通の識別情報を付与してもよい。
<通信端末>
図2に示す通信端末10は、例えばスマートフォンやタブレット端末などの携帯型の通信端末である。
【0026】
通信端末10は、端末制御部11と、端末記憶部12と、表示部13と、入力部14と、送信部15と、取得部16と、要求取得部17を備え、これら各部は、端末バスライン18を介して互いにデータの送受が可能に接続されている。
【0027】
端末記憶部12には、端末認証情報が記憶される。
ここでいう端末認証情報の種類には、端末鍵情報及び端末汎用情報が含まれる。
端末鍵情報は、取得部16により取得され、記憶された認証情報であり、通信端末10ごとに1つ設定される。
【0028】
また、端末汎用情報は、端末鍵情報以外の端末認証情報をいう。なお、端末汎用情報には、例えば決済など、扉の解錠以外のアプリケーションに用いられる情報が含まれてもよい。また、端末記憶部12に記憶される端末汎用情報は複数であってもよい。
【0029】
端末記憶部12は、鍵記憶部121、TypeA記憶部122及びFelica記憶部123を備える。
鍵記憶部121には、16桁の端末鍵情報が記憶される。
【0030】
TypeA記憶部122には、10桁の端末汎用情報が記憶される。
Felica記憶部123には、16桁の端末汎用情報が記憶される。
表示部13は、例えば液晶ディスプレイや有機ELディスプレイなどの、画像を表示可能な表示デバイスを有する。
【0031】
入力部14は、各種入力操作を受け付けるための入力用デバイスを有する。入力部14が有する入力用デバイスには、タッチパネル141が含まれる。タッチパネル141は、表示部13が有する表示デバイスにおける画像の表示領域に重畳配置される。
【0032】
タッチパネル141は、表示部13における画像の表示領域に対する、指先やペンなどの指示体による、特定の位置を指示する指示操作を検出することが可能に構成された入力装置である。ここでいう「指示」とは、指示体が接触すること及び近接することの少なくとも一方を含む。タッチパネル141は、指示体による指示操作が行われると、指示操作が行われた位置を示す操作検出信号を出力する。
【0033】
送信部15は、認証装置30と非接触式通信を行うためのインタフェースである。送信部15は、認証装置30と、NFC通信を行うことができるように構成される。
送信部15は、鍵送信部151、TypeA送信部152及びFelica送信部153を備える。
【0034】
鍵送信部151は、Felica通信以外のNFC通信により鍵記憶部121に記憶された端末鍵情報を送信する。
TypeA送信部152は、TypeA通信によりTypeA記憶部122に記憶された端末汎用情報を送信する。
【0035】
Felica送信部153は、Felica通信によりFelica記憶部123に記憶された端末汎用情報を送信する。
すなわち、送信部15はFelica通信及びTypeA通信などの少なくとも一種類以上の送信方式により送信できるように構成される。
【0036】
また、端末鍵情報と端末汎用情報とは桁数又は通信方式の少なくとも一方が異なるように認証装置30に送信される。
取得部16は、インターネットを介して、生成サーバ20に端末情報を送信し、生成サーバ20により生成された端末鍵情報を取得するインタフェースである。
【0037】
要求取得部17は、認証装置30から送信される要求信号を取得するインタフェースである。
端末制御部11は、端末CPU111及び、ROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリである端末メモリ112を含むマイクロコンピュータである。
【0038】
端末制御部11は、非遷移的実体的記録媒体に格納されたプログラムを実行することにより各種機能を実現する。端末メモリ112が、プログラムを格納した非遷移的実体的記録媒体に該当する。通信端末10が有する各種機能は、基本的には、端末制御部11が端末メモリ112に記憶されているプログラムを実行することにより実現される。なお、端末制御部11により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、端末制御部11は端末メモリ112に記憶されたプログラムにより、少なくとも送信処理、取得処理及び指示体検出処理を実行する。
【0039】
端末制御部11は、要求取得部17を用いて、認証装置30から要求信号を取得した際に送信処理を行う。
送信処理は、認証装置30から要求信号を受信した時に送信部15を用いて端末記憶部12に記憶された端末認証情報を送信する処理である。
【0040】
指示体検出処理は、タッチパネル141から出力される操作検出信号に基づいて、行われる。指示体検出処理は、指示体による指示操作の有無、指示操作がなされた位置、指示操作の具体的種類などを検出する処理である。指示体検出処理によって検出可能な指示操作の種類として、例えば、タップ、ドラッグ、フリック、ピンチイン、ピンチアウトなどがある。
【0041】
取得処理は、取得部16を用いて端末鍵情報を取得する処理である。取得処理は、例えば、指示体検出処理によりあらかじめ決められたプログラムである取得プログラムが実行された時に開始される。
<認証装置>
図3に示す認証装置30は、認証情報を読み取り、認証が成立した場合に、認証装置30と接続された施錠装置40に扉の解錠を行わせる装置である。
【0042】
ここで、認証情報には、通信端末10から送信される端末認証情報及びユーザカード50から送信されるカード認証情報が少なくとも含まれる。なお、認証情報には、マスタ認証情報が含まれてもよい。
【0043】
認証装置30は、認証制御部31と、認証記憶部32と、認証読取部33と、解錠制御部34と、認証入力部35と、認証スピーカ36と、要求送信部37と、オフタイマ38とを備える。これら各部は、認証バスライン39を介して互いにデータの送受が可能に接続されている。
【0044】
認証記憶部32には、あらかじめ用意された登録情報が記憶される。認証記憶部32は、鍵領域321、TypeA領域322、Felica領域323、識別情報領域324及びマスタ領域325を有する。
【0045】
鍵領域321に記憶される登録情報を鍵登録情報、TypeA領域322に記憶される登録情報をTypeA登録情報、Felica領域323に記憶される登録情報をFelica登録情報ともいう。また、識別情報領域324に記憶される登録情報を識別登録情報、マスタ領域325に記憶される登録情報をマスタ登録情報ともいう。
【0046】
識別登録情報は、生成サーバ20が生成アルゴリズムにより生成した端末鍵情報に共通して含まれる情報である識別情報を記憶した登録情報である。識別登録情報は、認証装置30の製造時にあらかじめ記憶されてもよい。
【0047】
なお、鍵領域321、TypeA領域322、Felica領域323に記憶される鍵登録情報、TypeA登録情報及びFelica登録情報は、それぞれ複数であってもよい。
【0048】
さらに、認証記憶部32には、他にも認証スピーカ36に出力させる音及び音声を表すデータが記憶されていてもよい。
認証読取部33は、通信端末10、ユーザカード50及びマスタカード60とNFC通信を行うためのインタフェースである。
【0049】
解錠制御部34は、認証制御部31の認証結果に応じて認証装置30と通信ケーブルで接続された施錠装置40に対して、制御信号を送信する。
認証入力部35は、各種入力操作を受け付けるための入力用デバイスを有する。認証入力部35が有する入力用デバイスには、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353が含まれる。入力用デバイスに含まれるボタンは、例えば使用者により押下されることによりあらかじめ決められた信号を認証制御部31に出力する。
【0050】
登録開始ボタン351は、登録開始信号を認証制御部31に出力することにより、後述する鍵登録処理を開始するためのボタンである。
登録切替ボタン352は、登録切替信号を認証制御部31に出力することにより、後述する登録実行処理を、ユーザカード50に記憶されたカード認証情報を登録する通常登録処理から、通信端末10に記憶された端末鍵情報を登録する優先登録処理に切り替えるためのボタンである。
【0051】
認証読取ボタン353は、認証信号を認証制御部31に出力することにより、後述する認証処理を開始するためのボタンである。
認証スピーカ36は、音声を出力するためのスピーカである。
【0052】
要求送信部37は、NFC通信により要求信号を送信するためのインタフェースである。
オフタイマ38は、認証装置30の電源と接続され、電源がオンの間に、あらかじめ決められた入力が設定時間以上無かった場合に、認証装置30の電源をオフにする処理を行うタイマである。ここでいう、あらかじめ決められた入力とは、認証読取部33による認証情報、登録開始ボタン351、登録切替ボタン352及び認証読取ボタン353からの入力である登録開始信号、登録切替信号、認証信号を含む。ここで、オフタイマ38の設定時間は例えば、5秒間である。なお、登録開始ボタン351が登録入力部に相当し、登録開始ボタン351を押下することが入力操作に相当する。また、登録開始ボタン351から押されてからオフタイマ38の設定時間によりオフされるまでの期間が登録期間に相当する。すなわち、設定時間が登録時間に相当する。
【0053】
認証制御部31は、認証CPU311及び、ROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリである認証メモリ312を含むマイクロコンピュータである。
認証制御部31は、非遷移的実体的記録媒体に格納されたプログラムを実行することにより各種機能を実現する。認証メモリ312が、プログラムを格納した非遷移的実体的記録媒体に該当する。認証装置30が有する各種機能は、基本的には、認証制御部31が認証メモリ312に記憶されているプログラムを実行することにより実現される。なお、認証制御部31により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。また、認証制御部31は認証メモリ312に記憶されたプログラムにより、少なくとも鍵登録処理、認証処理を実行する。
【0054】
[2.処理]
<鍵登録処理>
次に、認証制御部31が実行する鍵登録処理について図4のフローチャートを用いて説明する。鍵登録処理は、認証制御部31に登録開始信号が入力された際に開始する。
【0055】
S110で、認証制御部31は、マスタ認証情報を要求する報知を、認証スピーカ36を用いて行う。マスタ認証情報を要求する報知は、例えば、マスタ認証情報を要求することを表したあらかじめ決められた音を発するものであってもよい。
【0056】
S120で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。
【0057】
S130で、認証制御部31は、S120で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S120で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
【0058】
認証制御部31は、S130で読取が未完了であると判定した場合、S120に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
【0059】
一方、認証制御部31は、S130で読取が完了したと判定した場合、S140に処理を移行する。
S140で、認証制御部31は、読み取られた情報を読取情報として、読取情報がマスタ領域325に記憶されたマスタ登録情報とが一致するか否かを判定する。
【0060】
認証制御部31は、S140で、読取情報とマスタ登録情報とが不一致であると判定した場合には、S150に処理を移行する。
S150で、認証制御部31は、読取情報が不正であるとして、処理を終了する。この際、認証制御部31は、認証スピーカ36を用いて、読取情報が不正である旨の報知を、行う。なお、読取情報が不正である旨の報知は、認証スピーカ36以外の他の報知方法により行われてもよい。また、報知自体省略してもよい。
【0061】
一方、認証制御部31は、S140で、読取情報とマスタ登録情報とが一致すると判定した場合、S160に処理を移行する。
S160で、認証制御部31は、登録実行処理を行い、鍵登録処理を終了する。ここでいう、登録実行処理は認証情報を読み取り、読み取った認証情報を読取情報として、読取情報が満たす条件に従って当該読取情報を認証記憶部32に記憶する処理をいう。
<登録実行処理>
認証制御部31がS160で行う登録実行処理について図5のフローチャートを用いて説明する。
【0062】
S210で、認証制御部31は、登録実行処理を開始する報知を、例えば、認証スピーカ36を用いて行う。登録実行処理を開始する報知は、例えば、登録実行処理を開始することを表したあらかじめ決められた音を発することにより、行われてもよい。
【0063】
S220で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。
【0064】
S230で、認証制御部31は、登録切替ボタン352から出力される登録切替信号が入力されたか否か判定する。
認証制御部31はS230で登録切替信号が入力されたと判定した場合には、S240に処理を移行する。
【0065】
S240で、認証制御部31は、優先登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、優先登録処理は、読み取った認証情報を鍵登録情報として鍵領域321に記憶させる処理をいう。
【0066】
一方、認証制御部31はS230で登録切替信号を入力されなかったと判定した場合には、S250に処理を移行する。
S250で、認証制御部31は、S220で開始した認証情報の読取が完了したか否か判定する。ここで、認証情報の読取が完了したとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
【0067】
認証制御部31は、S250で、認証情報の読取が完了したと判定した場合には、S220で認証情報の読取を開始してから認証読取部33により読み取られた認証情報を読取情報として、S260に処理を移行する。
【0068】
S260で、通常登録処理を行い、処理をS220に移行し、以降の処理を行う。
なお、通常登録処理は、カード認証情報を登録するための処理である。具体的には、TypeA登録条件を満たす読取情報をTypeA登録情報としてTypeA領域322に記憶し、Felica登録条件を充足する読取情報をFelica登録情報としてFelica領域323に記憶する処理をいう。
【0069】
一方、認証制御部31は、S250で、認証情報の読取が未完了であると判定した場合には、S220に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるか、登録切替信号が入力されるまでの間、認証情報の読取を継続する。
<優先登録処理>
認証制御部31がS240で実行する優先登録処理について、図6のフローチャートを用いて説明する。
【0070】
以下では、S310からS340までのサイクルを登録読取サイクルという。
S310で、認証制御部31は、認証情報の読取を開始する。認証情報の読取とは具体的には、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される情報を、認証読取部33を用いて読み取る処理である。
【0071】
S320で、認証制御部31は、S310で開始した認証情報の読取が完了したか否か判定する。
ここでいう認証情報の読取が完了したとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、認証情報の読取が未完了であるとは、S310で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
【0072】
認証制御部31は、S320で認証情報の読取が未完了であると判定した場合、S310に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
【0073】
一方、認証制御部31は、S320で認証情報の読取が完了したと判定した場合、S330に処理を移行する。
S330で、認証制御部31は、今回の登録読取サイクルにおいて読み取られた認証情報である読取情報が鍵登録条件を満たすか否か判定する。ここでいう、鍵登録条件は、端末鍵情報が送信される送信方式で送信され、かつ、鍵桁数であることをいう。端末鍵情報が送信される送信方式とは、例えば、Felica方式以外のNFC通信をいう。また、鍵桁数とは、あらかじめ決められた端末鍵情報の桁数をいう。また、鍵登録条件には、さらに、読取情報に識別情報領域324に記憶された識別登録情報が含まれることを加えてもよい。
【0074】
認証制御部31は、S330で鍵登録条件を満たさないと判定した場合には、S340に処理を移行する。
S340で、認証制御部31は優先登録処理が開始されてから読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。
【0075】
認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過していないと判定した場合には、S310に処理を移行し、以降の処理を行う。
すなわち、読取情報が鍵登録条件を充足するか、優先登録処理が開始してから読取時間が経過するまでの間、登録読取サイクルは繰り返し実行される。
【0076】
一方、認証制御部31は、S340で、優先登録処理が開始されてから読取時間が経過したと判定した場合には、S350に処理を移行する。
S350で、認証制御部31は、優先登録処理及び登録実行処理を終了する。なお、S350で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。
【0077】
一方、認証制御部31は、S330で、鍵登録条件を充足すると判定した場合には、S360に処理を移行する。
S360で、認証制御部31は、読取情報を鍵領域321に鍵登録情報として追加する処理である鍵登録を行う。
【0078】
S360での処理が登録部としての処理に相当する。
<通常登録処理>
認証制御部31がS260で実行する通常登録処理について、図7のフローチャートを用いて説明する。なお、通常登録処理においては、登録実行処理においてS220で情報の読取を開始してから認証読取部33により読み取られた情報を読取情報として、以下の処理を行う。
【0079】
S410で、認証制御部31は、読取情報が、TypeA登録条件を充足しているか否かを判定する。ここでいう、TypeA登録条件とは、読取情報の桁数がTypeA通信により送信される桁数と同一であることをいう。
【0080】
認証制御部31は、S410でTypeA登録条件を充足していると判定した場合には、S420に処理を移行する。
S420で、認証制御部31は、読取情報をTypeA領域322にTypeA登録情報として追加する。
【0081】
認証制御部31は、S410で、読取情報がTypeA登録条件を不充足であると判定した場合には、S430に処理を移行する。
S430で、認証制御部31は、読取情報がFelica登録条件を充足しているか否かを判定する。ここでいう、Felica登録条件を充足するとは、読取情報がFelicaのフォーマットであることをいう。
【0082】
認証制御部31は、S430で読取情報がFelica登録条件を満たすと判定した場合には、S440に処理を移行する。
S440で、認証制御部31は、Felica領域323に読取情報をFelica登録情報として追加する。
【0083】
一方、認証制御部31は、S450で、Felica登録条件を満たさないと判定した場合には、S450に処理を移行する。
S450で、認証制御部31は、通常登録処理及び登録実行処理を終了する。なお、S450で、認証制御部31は、さらに、認証装置30の電源をオフにしてもよい。
<認証処理>
次に、認証制御部31が行う認証処理について、図8のフローチャートを用いて説明する。
【0084】
認証処理は、認証制御部31に認証信号が入力された際に開始する。なお、後述するS530からS560までの処理を、読取サイクルという。
S510で、認証制御部31は判定条件を鍵判定条件に設定する。ここで、鍵判定条件は、後述する読取サイクルで読み取られた認証情報である読取情報が通信端末10の取得部16により取得された端末鍵情報であるか否かを判定する条件をいう。鍵判定条件は、例えば、読取情報が、Felica通信以外のNFC通信で送信され、かつ、鍵桁数で構成されていることである。なお、鍵判定条件には、さらに、読取情報に識別登録情報が含まれることが含まれてもよい。
【0085】
S520で、認証制御部31は、認証処理を開始する報知を、認証スピーカ36を用いて行う。認証処理を開始する報知は、例えば、認証処理を開始することを表したあらかじめ決められた音を発するものであってもよい。
【0086】
S530で、認証制御部31は、要求送信部37を用いて要求信号を送信し、要求信号に応じて送信される認証情報を、認証読取部33を用いて読み取る処理である認証情報読取を開始する。
【0087】
S540で、認証制御部31は、S530で開始した読取が完了したか否か判定する。
ここでいう読取が完了したとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在することをいい、読取が未完了であるとは、S530で認証情報の読取を開始してから認証読取部33により読み取られた認証情報が存在しないことをいう。
【0088】
認証制御部31は、S540で読取が未完了であると判定した場合、S530に処理を移行し、以降の処理を行う。
すなわち、認証制御部31は認証情報が読み取られるまでの間、認証情報の読取を継続する。
【0089】
一方、認証制御部31は、S540で読取が完了したと判定した場合、読み取った情報を読み取り情報としてS550に処理を移行する。
S550で、認証制御部31は、読取情報が判定条件を充足しているか否かを判定する。
【0090】
認証制御部31は、S550で読取情報が判定条件を充足していないと判定した場合、S560に処理を移行する。
S560で、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過したか否かを判定する。読取時間は、通信端末10により送信される端末認証情報を全て受信できるとみなせる程度の時間であればよく、例えば10ms程度に設定されてもよい。また、読取時間は、オフタイマ38に設定された設定時間よりも短く設定される。
【0091】
認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が開始してから、読取時間が経過していないと、S560で判定した場合、S530に処理を移行する。
【0092】
すなわち、読取情報が判定条件を充足するか、判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、S530からS560までの処理が繰り返し行われる。
【0093】
一方、認証制御部31は、判定条件が設定されて最初のS530での認証情報読取が行われてから、読取時間が経過したと、S560で判定した場合、S570に処理を移行する。
【0094】
S570で、認証処理において、判定条件が設定されて最初のS530での認証情報読取が行われてから読取時間を経過することが1回目であるか否かを判定する。
認証制御部31は、S570で、認証処理において読取時間を経過することが1回目であると判定した場合、S580に処理を移行する。
【0095】
S580で、認証制御部31は、判定条件をTypeA判定条件に設定し、S520に処理を戻し、以降の処理を行う。
ここで、TypeA判定条件は、TypeA方式の信号であることである。TypeA方式の信号であるか否かは、例えば、読取情報の桁数が10桁である場合にTypeA方式であると判定し、10桁でない場合に、TypeA方式でないと判定してもよい。
【0096】
一方、認証制御部31は、S570で、認証処理において読取時間を経過することが1回目でないと判定した場合、S590に処理を移行する。
S590で、認証処理において読取時間を経過することが2回目であるか否かを判定する。
【0097】
認証制御部31は、S590で、認証処理において読取時間を経過することが2回目であると判定した場合、S600に処理を移行する。
S600で、認証制御部31は、判定条件をFelica判定条件に設定し、S520に処理を戻し、以降の処理を行う。
【0098】
ここで、Felica判定条件は、読取情報がFelica通信により送られた信号であることである。Felica通信により送られた信号であるか否かは、例えば、認証読取部33により読取情報がFelicaフォーマットで送信され、かつ、読取情報の桁数が16桁である場合にFelica通信により送られた信号であると判定し、Felicaフォーマットで送信されていない、又は、読取情報の桁数が16桁でない場合に、Felica通信により送られた信号でないと判定してもよい。
【0099】
一方、認証制御部31は、S590で、認証処理において読取時間を経過することが2回目でないと判定した場合、すなわち、読取時間の経過が3回目であると判定した場合、認証処理を終了する。
【0100】
S550に戻り、認証制御部31は、S550で読取情報が判定条件を充足すると判定した場合、S610に処理を移行する。
S610で、読取情報が登録情報のいずれかと一致するか否かの判定を行う。ここで、読取情報と一致するか否か判定される登録情報は、設定された判定により変更されてもよい。すなわち、鍵判定条件を充足するとして判定された場合には、読取情報が鍵登録情報のいずれかと一致するか否か判定してもよい。同様に、TypeA判定条件を充足するとして判定された場合には、読取情報がTypeA登録情報のいずれかと一致するか否か判定してもよく、Felica判定条件を充足するとして判定された場合には、読取情報がFelica登録情報のいずれかと一致するか否か判定してもよい。また、充足すると判定された判定条件にかかわらず、鍵登録情報、TypeA登録情報及びFelica登録情報のうちのいずれかと一致するか判定してもよい。
【0101】
S610で、読取情報が登録情報のいずれかと一致すると判定された場合、S620に処理を移行する。
S620で、認証制御部31は、解錠制御部34を用いて、施錠装置40に制御信号を送信する。これにより施錠装置40により施錠装置40が設置された扉の解錠が行われる。
【0102】
一方、認証制御部31は、S610で、読取情報が登録情報のいずれとも一致しないと判定された場合、認証処理を終了する。
なお、S510及びS550での処理が抽出部としての処理に相当し、S610での処理が認証部としての処理に相当する。すなわち、鍵判定条件が抽出条件に相当する。
<取得処理>
次に、通信端末10及び生成サーバ20が実行する取得処理の流れを図9のフローチャートを用いて説明する。
【0103】
S710で、通信端末10は、生成サーバ20に端末情報を送信する。
S720で、生成サーバ20は、S710で通信端末10により送信された端末情報を取得する。
【0104】
S730で、生成サーバ20は、S720で取得した端末情報に基づいて、あらかじめ決められた生成アルゴリズムを用いて端末鍵情報の生成を行う。
S740で、生成サーバ20は、S730で生成した端末鍵情報を、通信端末10に返信し、処理を終了する。
[動作例]
<端末鍵情報の登録動作>
使用者が、認証装置30に対して、通信端末10に記憶された端末鍵情報を登録する際の動作例について図10を用いて説明する。
【0105】
まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求される。
【0106】
使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込ませる。
マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。
【0107】
使用者は、その旨の報知を受けて、端末鍵情報を登録する場合には、登録切替ボタン352を押下する。
すると、認証装置30は、優先登録処理に処理を移行し、認証情報の読取を開始する。
【0108】
使用者は通信端末10を、登録切替ボタン352を押下した後、通信端末10を認証読取部33にかざす。
通信端末10に記憶されている端末鍵情報が読み取られると読み取られた端末鍵情報は鍵登録条件を充足するため、認証装置30は端末鍵情報を鍵登録情報として鍵領域321に登録する。
<カード認証情報の登録動作>
使用者が、認証装置30に対して、ユーザカード50に記憶されたカード認証情報を登録する際の動作例について図11を用いて説明する。
【0109】
まず、使用者は認証装置30の登録開始ボタン351を押下する。
登録開始ボタン351を押下すると、鍵登録処理が実行され、認証装置30からマスタ認証情報が要求されるため、使用者は、マスタカード60を認証装置30の認証読取部33にかざすことによりマスタ認証情報を読み込まれる。
【0110】
マスタ認証情報が読み込まれ、マスタ登録情報と一致すると認証装置30は、登録実行処理に移り、登録実行処理が開始された旨の報知を行い、認証情報の読取を開始する。
使用者は、その旨の報知を受けて、カード認証情報を登録する場合には、ユーザカード50を認証読取部33にかざす。
【0111】
ユーザカード50に記憶されているカード認証情報はNFC通信により認証記憶部32に登録される。例えばユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA領域322にカード認証情報が登録され、ユーザカード50がFelicaカードである場合には、Felica領域323にカード認証情報が登録される。
<認証動作>
使用者が施錠装置40を解錠する際の動作である認証動作の例について図12を用いて説明する。
【0112】
使用者はまず、認証装置30の認証読取ボタン353を押下する。
認証装置30は、判定条件を鍵判定条件に設定し、認証処理が開始した旨を使用者に報知し、認証情報の読み込みを開始する。
【0113】
使用者は、認証処理が開始した旨の報知を受けて、認証装置30に登録されている認証情報が保存されている通信端末10又はユーザカード50をかざす。
通信端末10がかざされた場合、通信端末10から送信された端末鍵情報は鍵判定条件を満たすため、認証装置30は、鍵領域321に記憶された登録情報と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
【0114】
通信端末10がかざされていない場合、読取時間の経過により、認証装置30は判定条件をTypeA判定条件に設定する。
ユーザカード50がかざされた場合、ユーザカード50がTypeA通信を行うMifareカードである場合には、TypeA判定条件を満たすため、認証装置30はTypeA領域322に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
【0115】
通信端末10がかざされておらず、ユーザカード50がTypeA通信を行うMifareカードでもない場合、読取時間の経過により、認証装置30は判定条件をFelica判定条件に設定する。
【0116】
ユーザカード50がかざされた場合、ユーザカード50がFelica通信を行うFelicaカードである場合には、Felica判定条件を満たすため、認証装置30はFelica領域323に記憶された登録条件と一致するか否か判定し、当該登録情報と一致する場合には、解錠を行う。
【0117】
認証装置30が読み取った認証情報が、鍵判定条件、TypeA判定条件、Felica判定条件のいずれも充足しない場合には、解錠されず、処理を終了する。
また、いずれかの条件を満たした場合であっても、登録情報と一致しなかった場合には処理を終了する。
【0118】
[3.効果]
以上詳述した実施形態によれば、以下の効果を奏する。
(1)上記実施形態によれば、認証処理において、読み取られた認証情報を読取情報として、鍵判定条件を満たす読取情報が鍵登録情報と一致する場合に、解錠制御を行っている。ここで、鍵判定条件とは、端末鍵情報であるか否かを判定する条件である。
【0119】
また、読取情報が鍵判定条件を充足するか、鍵判定条件が設定されて最初の認証情報の読取の開始から読取時間が経過するまでは、認証情報の読取の処理が繰り返し行われる。
そして、読取時間は、通信端末10により送信される認証情報を全て受信できるとみなせる程度の時間に設定される。
【0120】
これにより、通信端末10に記憶されている端末鍵情報は、読取時間の間に認証装置30に読み取られる。そして、端末鍵情報が鍵登録情報と一致すると、解錠することができる。
【0121】
すなわち、他の認証情報に比べて端末鍵情報が優先して認証が行われるため、他の認証情報が読み取られることによって認証拒否されることを防止することができる。
以上から、複数の認証情報を有する通信端末10において認証精度を向上させることができる。
【0122】
(2)上記実施形態によれば、認証処理において、TypeA通信及びFelica通信を行うことができるため、通信端末10だけでなくユーザカード50との認証を行うことができ、通信端末10とユーザカード50との両方で認証を行うことができる。
【0123】
[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
【0124】
(1)上記実施形態では、通信方式及び桁数により端末鍵情報であるか否かを判定するが、端末鍵情報であるか否かの判定は、通信方式及び桁数のいずれか一方で判定するものであってもよい。
【0125】
具体的には、上記実施形態の通信端末10は、端末鍵情報の通信とTypeA通信とは、桁数の違いにより判定し、端末鍵情報の通信とFelica通信とは、通信フォーマットにより判定している。しかし、通信端末10が、例えば、TypeA通信を行わない場合には、通信フォーマットの違いにより判定してもよい。通信端末10が、例えばFelica通信を行わない場合には、桁数の違いにより判定してもよい。
【0126】
(2)上記実施形態では、登録を行う際に、マスタ認証情報を入力するために、使用者にマスタカード60をかざすことを要求しているが、マスタ認証情報の入力は、必ずしもマスタカード60をかざすことによるものでなくてもよい。例えば、認証装置30はテンキーなどの暗証番号を入力する構成を備え、あらかじめ登録された暗証番号と入力された暗証番号とが同一である場合に登録を許可するような構成であってもよい。
【0127】
また、この場合において、暗証番号を入力した場合と、マスタカード60をかざした場合とで、記憶される態様を変更してもよい。例えば、暗証番号を入力した場合には、認証記憶部32に記憶された鍵登録情報を読取情報で上書きし、マスタカード60をかざした場合には、認証記憶部32に記憶された登録情報に読取情報を追加するという構成であってもよい。
【0128】
(3)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。
【0129】
(4)上述した認証システムの他、当該認証システムを構成要素とするシステム、当該認証システムとしてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、認証方法など、種々の形態で本開示を実現することもできる。
【符号の説明】
【0130】
1…認証システム、10…通信端末、11…端末制御部、12…端末記憶部、13…表示部、14…入力部、15…送信部、16…取得部、17…要求取得部、18…端末バスライン、20…生成サーバ、30…認証装置、31…認証制御部、32…認証記憶部、33…認証読取部、34…解錠制御部、35…認証入力部、36…認証スピーカ、37…要求送信部、38…オフタイマ、39…認証バスライン、40…施錠装置、50…ユーザカード、60…マスタカード、111…端末CPU、112…端末メモリ、121…鍵記憶部、122…TypeA記憶部、123…Felica記憶部、141…タッチパネル、151…鍵送信部、152…TypeA送信部、153…Felica送信部、311…認証CPU、312…認証メモリ、321…鍵領域、322…TypeA領域、323…Felica領域、324…識別情報領域、325…マスタ領域、351…登録開始ボタン、352…登録切替ボタン、353…認証読取ボタン。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12