JP3813905B2 - Entrance / exit management system and entrance / exit management method - Google Patents
Entrance / exit management system and entrance / exit management method Download PDFInfo
- Publication number
- JP3813905B2 JP3813905B2 JP2002161524A JP2002161524A JP3813905B2 JP 3813905 B2 JP3813905 B2 JP 3813905B2 JP 2002161524 A JP2002161524 A JP 2002161524A JP 2002161524 A JP2002161524 A JP 2002161524A JP 3813905 B2 JP3813905 B2 JP 3813905B2
- Authority
- JP
- Japan
- Prior art keywords
- security image
- layer
- card
- recording medium
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Magnetic Record Carriers (AREA)
- Optical Record Carriers And Manufacture Thereof (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Credit Cards Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、たとえば、画像の記録、消去を可逆的に行なうことでセキュリティイメージを表示/非表示状態あるいは機械的読取り可能/不可能状態に繰り返し行なうことができる記録媒体を用いる入退場管理システムおよび入退場管理方法に関する。
【0002】
【従来の技術】
近年、情報記憶部を有する磁気カードやICカードなどは、たとえば、テレフォンカード、プリペイドカード、あるいは、IDカードなどの広い分野で使用されている。
しかし、カードの普及にともなって、カードの偽造、変造あるいは不正使用などの問題が起こってきた。このような問題の出現により、カードおよびカードを用いた運用システムのセキュリティ性の保証が強く要求されている。
【0003】
このような問題に対処するために、従来では、カードの真偽判定に使用される情報を、複数、カードに搭載し、これらの情報を複合化してセキュリティ性の向上を図る提案がなされている。
たとえば、ICカードの表面に可視像またはバーコードのいずれかを表示する表示部を有し、これらの可視像あるいはバーコードが内蔵する記憶回路から読出される情報と対応づけられているカードが提案されている(たとえば、実開平1−174171号公報)。
しかしながら、この提案のカードでは、記憶情報をコピーし、かつ、可視像あるいはバーコードを表示する表示部を切り張りすることにより、カードの偽造が可能であるという問題がある。
【0004】
また、記憶部を有するカードの表面の特定位置に、所定波長の参照光を照射した場合にのみ検出できる画素またはイメージ(フォログラフ)を印刷しておき、そのカードへ情報を書込む際には、画素あるいはイメージの位置データを用いて暗号処理化した変換データとして書込み、データを読取る際には、参照光を照射して画素またはイメージの位置データを検出し、その位置データを用いて、記憶されている変換データを逆変換して得られるデータと登録データとの照合によりカードチェックを行なう、正当性チェック方式が提案されている(たとえば、特開平3−212790号公報)。
しかしながら、この提案は、優れたセキュリティ管理を可能にするが、特殊な光源および検出装置を必要とするために装置が複雑化し、装置の信頼性の低下による、セキュリティ性の低下が危惧される。
【0005】
一方、使用状態をカードに視認可能に記録し、使用者が現在のカードの使用状態を確認できるようにしてなるカードがある。
このようなカードでは、使用状態を記録するための記録部が有限であるため、途中で記録部に記録できる余白がなくなると、カードが有効であるにも関わらず、カードを再発行しなければならないという問題がある。
【0006】
そこで、記録部に可逆記録性記録材料を用い、使用状態を何度でも書換えることができるように工夫したカードも考え出されている(たとえば、特開平3−116594号公報、または、特開平3−218898号公報など)。
しかしながら、これらは画像を繰り返し記録/消去できる点で優れているが、画像そのものを容易に書換え、変造できるので、セキュリティ性の面からは問題がある。
【0007】
【発明が解決しようとする課題】
上記したように、従来においては、高いセキュリティ性を備えたカードおよびカードを用いた運用システムは実現されておらず、低コストと高いセキュリティ性の両方を兼ね備えたカードおよびカードを用いた運用システムの実現が熱望されていた。
【0008】
そこで、本発明は、低コストと高いセキュリティ性の両方を兼ね備えた記録媒体および記録媒体を用いた運用システムを実現し得る、この記録媒体を用いる入退場管理システムおよび入退場管理方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明の入退場管理システムは、セキュリティイメージをなす第1の層、この第1の層の前記セキュリティイメージを機械的読取り可能/不可能状態に繰り返し行なうことのできる第2の層、および、所定の情報を記憶する記憶部を有する第3の層を有する記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の手段と、この第1の手段で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の手段と、この第2の手段で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の手段と、を有して構成される入場側の装置と、この入場側の装置から排出される前記第1の層のセキュリティイメージが機械的読取り可能な状態とされた記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の手段と、この第4の手段で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第5の手段と、この第5の手段で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の手段とを有して構成される退場側の装置とを具備している。
【0010】
また、本発明の入退場管理方法は、セキュリティイメージをなす第1の層、この第1の層の前記セキュリティイメージを機械的読取り可能/不可能状態に繰り返し行なうことのできる第2の層、および、所定の情報を記憶する記憶部を有する第3の層を有する記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の工程と、この第1の工程で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の工程と、この第2の工程で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の工程と、を有して構成される入場側の工程と、この入場側の工程を終了した前記第1の層のセキュリティイメージが機械的読取り可能な状態とされた記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の工程と、この第4の工程で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第5の工程と、この第5の工程で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の工程とを有して構成される退場側の工程とを具備している。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の第1の実施の形態に係るカード1の構成を概略的に示すものである。
図1において、11は白色塩化ビニール樹脂またはポリエステルなどからなる基材、12は基材11の表面に印刷されたバーコード,特殊図形,特定文字などの着色されたセキュリティイメージ、13は透過率が可逆的に変化する可変層、14は透過性を有する材料(樹脂)で構成される保護層である。
【0013】
基材11は、たとえば、10μm厚程度〜数mm厚とされている。
可変層13は、たとえば、温度により白濁と透明の状態を可逆的に示す塩ビ、酢ビ高分子低分子複合膜などの材料(詳細については後述する)が用いられている。
【0014】
図2は、カード1におけるセキュリティイメージ12の一例を示すものである。本実施の形態の場合、セキュリティイメージ12は、たとえば、長方形の内部が円形にくりぬかれた形状(特殊図形)とされ、白色の基材11に対して、ある程度のコントラストを有する色に着色されている。
【0015】
そして、可変層13が透明化されることにより、上記セキュリティイメージ12は、目視可能な表示状態あるいは機械的読取りが可能な状態(図2(a))とされ、可変層13が白濁化されることにより、目視不能な非表示状態あるいは機械的読取りが不可能な状態(図2(b))とされるようになっている。
【0016】
図3は、可変層13を構成する材料の特性について示すものである。可変層13を構成する材料は、与えられる温度により透明と白濁の両状態を可逆的に変換できる材料(たとえば、特開昭55−154198号公報参照)である。
すなわち、この材料は、たとえば透明状態において、その温度を常温から白濁化温度(T3)以上に上昇させたとき、透明状態から白濁状態となり(図中、実線で示す)、その温度が常温に戻ってもそのまま白濁状態を維持する特性を有する。
【0017】
そして、材料の温度を常温から透明化温度域(T1〜T2、T2<T3)に上昇させ、再び常温に戻すと、白濁状態から透明状態となり、そのまま透明状態を維持する特性を有する。この変化は、繰り返し再現可能である。
このような材料を用いることで、可変層13が透明状態のときには、カード1の表面よりセキュリティイメージ12を読取り可能となり、可変層13が白濁状態のときには、セキュリティイメージ12が隠蔽されて読取り不可能とすることができる。
【0018】
このように、外部から可変層13の温度を白濁化温度あるいは透明化温度にすることにより、カード1上に形成されているセキュリティイメージ12を任意に表示/非表示、あるいは、光学的に読取り可能/不可能の状態にすることができる。
【0019】
この場合、以上の説明から明らかなように、可変層13の厚さはセキュリティイメージ12を任意に表示/非表示、あるいは、光学的に読取り可能/不可能の状態にすることができる厚みが必要であり、数μm厚〜100μm厚程度が適当である。
【0020】
なお、この実施の形態で用いられている可変層13の材料は、図3に示したように、限られた範囲の温度域でのみ透明化が可能である。この変化を示す温度および温度幅は材料によって変わるが、ここに用いた材料では約60℃〜110℃で透明化し、透明化が可能な温度幅は約50℃である。
【0021】
したがって、隠されているセキュリティイメージ12を故意に読取ろうとするときには充分に制御された加熱が必要となり、この制御された温度幅が、本発明の記録媒体のセキュリティ性の高さを保証するものとなっている。
また、可変層13の材料としては、フォトクロミック材料、高分子液晶材料など可逆的に発色特性の変わる材料であって、透過性が有れば使用することができる。
【0022】
図4は、上記したカード1を用いてセキュリティ管理を行なうための装置の概略構成を示すものである。図4において、101はカード1の可変層13を加熱する加熱手段としてのサーマルバー加熱手段であり、セラミック基板102に厚膜あるいは薄膜の帯状の発熱体103を形成したサーマルバーと、これを駆動する駆動手段(図示していない)とからなっている。
【0023】
104はセキュリティイメージ読取り手段で、光源105と、CCDなどの光学センサ106と、これらを駆動する駆動手段(図示していない)とからなっている。
107はカード1を搬送するための搬送ローラで、それぞれ図示していない駆動手段に連結されている。
【0024】
ここで、上記した装置によるセキュリティ管理について説明する。
セキュリティイメージ12が光学的に読取り不可能な状態にあるカード1が装置に挿入される。すると、カード1は、搬送ローラ107によって図示矢印方向に取込まれ、まず、加熱手段101に搬送される。
加熱手段101では、カード1の挿入検出を基準に、カード1が発熱体103と接触する前に、可変層13を透明化する温度まで昇温するエネルギを与えられる温度で発熱体103を駆動する。発熱体103の温度は、カード1が接触されている間、前記の温度を維持するように制御される。この加熱手段101で、可変層13が加熱されて透明化されることにより、カード1のセキュリティイメージ12が読取り可能となる。
【0025】
セキュリティイメージ12が読取り可能とされたカード1は、さらに、搬送ローラ107によってセキュリティイメージ読取り手段104に運ばれ、ここでセキュリティイメージ12の読取りが行なわれる。そして、読取られたセキュリティイメージ12は、たとえば、装置にあらかじめ登録されているイメージと照合され、これによりカード1の真偽が判定される。
【0026】
こうして、セキュリティイメージ12が光学的に読取り不可能な状態にあるカード1が装置に挿入されることにより、セキュリティイメージ12が光学的に読取り可能な状態とされ、その読取られたセキュリティイメージ12と登録されているイメージとを照合することで、セキュリティ管理が行なわれる。
【0027】
次に、上記したカード1と装置とを用いて入退場を管理する場合の、システムの運用について説明する。
図5は、所定区間の内,外でセキュリティイメージ12の表示/非表示状態あるいは機械的読取り可能/不可能状態を変えることにより、さらには、所定区間内でのみセキュリティイメージ12を読取り可能な状態とすることにより、所定区間内においてカード1の不法な行使を排除する場合を例に示すものである。
【0028】
すなわち、所定区間に入場するとき、セキュリティイメージ12の遮蔽されたカード1が装置に投入され、先に説明した動作によりカード1の真偽が判定される。このとき、セキュリティイメージ12が読取れない、あるいは、イメージと一致しないときは入場が拒否され、正しい(イメージが一致した)カード1の行使者のみが入場を許される。
【0029】
所定区間内にあっては、セキュリティイメージ12は目視でも読取り可能とされるようになっており、不法侵入者のカード1はセキュリティイメージ12が読取り不可能のままなので、不法侵入者と正当な入場者(正しいカード1の行使者)の見分けが簡単にできる。
また、退場にあたっては、セキュリティイメージ12の読取りと照合とが同様にして行なわれる。この読取り、照合の処理により、カード1の使用状態に疑義が有れば、行使者の退場が拒否される。
【0030】
このように、退場時にも、セキュリティイメージ12をチェックすることにより、正しいカード1を持っているが、入場チェックを経ずに不法に侵入した者に対しても、セキュリティ管理を行なうことができる。
【0031】
なお、退場時には、再びカード1のセキュリティイメージ12を遮蔽し、目視による読取りが不可能とされる。これにより、所定区間外でセキュリティイメージ12が第3者の目に触れることがなくなるため、隠されたセキュリティイメージ12により高いセキュリティ性が保証される。
【0032】
また、このシステムでは、セキュリティイメージ12を、たとえば、システムごと、所定区間ごと、利用者ごとに変えたり、複数のセキュリティイメージ12の中から1つを選択できるようにするなどにより、さらに高いセキュリティ性の保証が可能となる。
【0033】
図6は、本発明の第1の実施の形態に係るカード1の他の構成例を示すものである。
図6において、カード1は、白色塩化ビニール樹脂またはポリエステルなどからなる基材11上に、透過性を有する材料(樹脂)で構成される保護層14、この保護層14内に形成されて着色されたセキュリティイメージ12、このセキュリティイメージ12の下方に設けられた透過率が可逆的に変化する可変層13、この可変層13と上記基材11との間に設けられたセキュリティイメージ12と同色あるいは光学的に類似する色に着色された着色層15が、上から順に積層された構成とされている。
なお、必要に応じて、着色層15と可変層13との間、あるいは、可変層13と保護層14との間に、それぞれ中間層を設けてもよい。ただし、着色層15と可変層13との間の中間層は透光性のものでなければならない。
【0034】
このカード1では、可変層13が着色層15の色を透過する状態(ここでは、透明状態)のときは、図2(b)に示したように、セキュリティイメージ12と着色層15とが同色あるいは類似色であるため、セキュリティイメージ12を光学的に読取ることができない。
【0035】
一方、可変層13が着色層15の色を遮蔽する状態(ここでは、白濁状態)のときは、図2(a)に示したように、セキュリティイメージ12が読取れる状態となる。また、可変層13は、セキュリティイメージ12を光学的に読取り可能であれば着色していてもよい。
【0036】
図7は、本発明の第2の実施の形態に係るカード2の概略構成を示すものである。
図7において、カード2は、セキュリティイメージの読取り可能/不可能状態を繰り返し行なうことのできる可変部と所定情報を記憶する記憶部とを有するもので、21は基材、22は第1の層としてのセキュリティイメージ、23は第2の層としての可変層、24は保護層、25は可変層23を良好に形成するための下引き層、26は情報記憶部を有する第3の層としての磁気記録層である。
このカード2は、上述の機能を有する可変部から読取ったセキュリティイメージ22をキーとして所定情報を暗号化し、この暗号化された情報を磁気記録層26に記憶できるようになっている。
【0037】
図8は、上記したカード2を用いてセキュリティ管理を行なうための装置の概略構成を示すものである。
図8において、201a,201bはカード2の可変層23を加熱する加熱手段としてのサーマルバー加熱手段であり、セラミック基板202に厚膜あるいは薄膜の帯状の発熱体203を形成したサーマルバーと、これを駆動する駆動手段(図示していない)とからなっている。ここに、加熱手段201aは本発明における第1の手段に対応し、加熱手段201bは本発明における第6の手段に対応している。
【0038】
204は第2の手段(第4の手段)としてのセキュリティイメージ読取り手段で、光源205と、CCDなどの光学センサ206と、これらを駆動する駆動手段(図示していない)とからなっている。207はカード2を所定速度で搬送するための搬送ローラで、それぞれ図示していない駆動手段に連結されている。208は第3の手段としての磁気記録手段で、カード2の磁気記録層26に暗号化情報を書込んだり、磁気記録層26に記憶されている暗号化情報を読取るためのものである。
【0039】
図9は、上記の装置における情報の暗号化処理に関わる部分の構成を示すものである。すなわち、セキュリティイメージ読取り手段204により読取られたセキュリティイメージ情報は、キー発生部210に送られる。キー発生部210に送られたセキュリティイメージ情報は、内蔵するイメージ/キー変換テーブル210aの内容が参照されることにより、そのイメージに合致したキーコードに変換される。このキー発生部210で変換されたキーコードは、暗号化処理部211に出力される。
【0040】
暗号化処理部211にキーコードが送られると、メモリ部212にあらかじめ登録されている登録情報が読出され、この登録情報が先のキーコードを用いて暗号化される。暗号化処理については後述する。そして、この暗号化処理された情報が、磁気記録手段208によりカード2の磁気記録層26に書込まれることになる。
【0041】
図10は、上記した装置によるカード2の発行に係る処理の流れを示すものである。すなわち、セキュリティイメージ22が光学的に読取り不可能な状態にあるカード2が装置に挿入される。すると、カード2は、搬送ローラ207によって図示矢印方向に取込まれ、まず、加熱手段201aに搬送される。
【0042】
加熱手段201aでは、カード2の挿入検出を基準に、カード2が発熱体203と接触する前に、可変層23を透明化する温度まで昇温するエネルギを与えられる温度で発熱体203を駆動する。発熱体203の温度は、カード2が接触されている間、前記の温度を維持するように制御される。
【0043】
この加熱手段201aで、可変層23が加熱されて透明化されることにより、カード2のセキュリティイメージ22が読取り可能となる。セキュリティイメージ22が読取り可能とされたカード2は、さらに、搬送ローラ207によってセキュリティイメージ読取り手段204に運ばれ、ここでセキュリティイメージ22の読取りが行なわれる。
そして、読取られたセキュリティイメージ情報は、キー発生部210でイメージ/キー変換テーブル210aの内容に基づいてキーコードに変換され、そのキーコードが暗号化処理部211に出力される。
【0044】
一方、暗号化処理部211には、あらかじめ登録されている登録情報が装置のメモリ部212から読出されて供給されることにより、先のキーコードを用いて暗号化される。この暗号化処理された情報は、搬送ローラ207によるカード2の搬送に伴って、磁気記録手段208により磁気記録層26に書込まれる。
【0045】
この後、カード2は搬送ローラ207により加熱手段201bに搬送され、この加熱手段201bで可変層23が加熱されて白濁化されることにより、カード2のセキュリティイメージ22が読取り不可能となる。このとき、加熱手段201bは、加熱手段201aと同様に、可変層23を白濁化する温度まで昇温するエネルギを与えられる温度を維持するように制御される。
セキュリティイメージ22が読取り不可能とされたカード2は、装置より排出され、利用者に対して提供される。
【0046】
こうして、カード2は、セキュリティイメージ22をキーとする暗号化情報が磁気記録層26に記録され、さらに、そのセキュリティイメージ22が光学的に読取り不可能な状態とされて発行されることにより、セキュリティ管理が行なわれる。
【0047】
なお、上記したサーマルバー加熱手段201a,201bは、加熱温度を1秒以内で変化させることが可能なので、図8におけるサーマルバー加熱手段201bを省略することもできる。
この場合、暗号化処理された情報を磁気記録層26に書込んだ後、カード2の搬送方向を反転させ、この間に、サーマルバー加熱手段201aの加熱温度を透明化温度域から白濁化温度域に変化させることで、可変層23の白濁化処理を行なうようにすればよい。
【0048】
ここで、暗号化処理の一例について説明する。
たとえば、セキュリティイメージ22が図2(a)に示した形状のとき、これより読取られる可変部イメージは”円”である。この”円”のキーコードは、16進法で「150」と記述される。
また、たとえば、メモリ部212に登録されている登録情報が、同じく16進法で「120224ABF」と記述されるとき、次のようにして、暗号化処理が行われる。
【0049】
登録情報「120224ABF」を、まず、「120」、「224」、「ABF」のように3桁ずつに分ける。そして、この分けられた部分ごとに、キーコードの数値「150」を減算する。この結果を16進法で示すと、「120」に対しては、「FFFFFFFFD0」となる。この場合、最後の3桁を取り、「FD0」と変換する。同様に、登録情報の部分「224」を「0D4」として、「ABF」を「96F」として、それぞれ変換する。
このようにして、登録情報「120224ABF」は、最終的に、暗号化情報「FD00D496F」に変換される。
【0050】
次に、上記したカード2を用いてセキュリティ管理を行なう場合の、システムの運用について説明する。
図11は、セキュリティ管理システムにおける暗号化処理および照合処理に関わる部分の構成を示すものである。
図11において、イメージ読取り手段204により読取られたセキュリティイメージ情報は、キー発生部210に送られる。キー発生部210に送られたセキュリティイメージ情報は、内蔵するイメージ/キー変換テーブル210aの内容が参照されることにより、そのイメージに合致したキーコードに変換される。
【0051】
キー発生部210で変換されたキーコードは、暗号化処理部211に出力される。暗号化処理部211にキーコードが送られると、メモリ部212にあらかじめ登録されている登録情報が読出され、この登録情報が先のキーコードを用いて暗号化される。この暗号化された情報は、第5の手段としての情報照合・判定部213に送られる。
【0052】
一方、カード2の磁気記録層26に記憶されている暗号化情報(装置のメモリ部212に登録されている同じ情報を同じキーコードで暗号化した情報)が、磁気記録手段208により兼用される磁気情報読取り手段により読取られる。この読取られた記憶暗号化情報は、情報照合・判定部213に送られる。
そして、この情報照合・判定部213において、両者の暗号化処理された情報が比較、照合されることにより、カード2の真偽が判定されることになる。
【0053】
図12は、上記したカード2と装置とを用いて入退場を管理する場合の、セキュリティ管理システムにおける処理の流れを示すものである。
すなわち、所定区間に入場するとき、セキュリティイメージ22の遮蔽されたカード2が図8に示した装置(ただし、図8のサーマルバー加熱手段201bは不要)に投入され、先に説明した動作により、可変層23が透明化されてセキュリティイメージ22の読取りが行なわれる。
【0054】
読取られたイメージ情報は、キー発生部210でイメージ/キー変換テーブル210aが参照され、合致したキーコードに変換された後、暗号化処理部211に出力される。
また、あらかじめ登録されている登録情報がメモリ部212から読出され、この登録情報が先のキーコードを用いて暗号化処理部211で暗号化されて情報照合・判定部213に出力される。
【0055】
一方、磁気情報読込み手段(磁気記録手段)208により、カード2の磁気記録層26に記憶されている、装置側と同じ情報を同じキーコードで暗号化した情報が読出され、情報照合・判定部213に出力される。
そして、その記憶暗号化情報と登録暗号化情報とが情報照合・判定部213で照合されることにより、カード2の真偽が判定される。
【0056】
このとき、両者の情報が一致しないとき、および、先の処理でセキュリティイメージ22を読取れないときは、カード2の行使者の入場は拒否され、正しい(両者の情報が一致した)カード2の行使者にはカード2が返還されて、入場が許可される。
【0057】
所定区間内にあっては、カード2のセキュリティイメージ22は目視でも読取り可能とされるようになっており、不法侵入者のカード2は、セキュリティイメージ22が読取り不可能のままなので、不法侵入者と正当な入場者(正しいカード2の行使者)の見分けが簡単にできる。
【0058】
また、所定区間内から退場するにあたっては、退場口に設置される図8に示した装置(ただし、図8のサーマルバー加熱手段201aは不要)によって、セキュリティイメージ22の読取りと暗号化情報の照合とが同様にして行なわれる。これらの動作については先の説明と重複するので、ここでは割愛する。
【0059】
この読取り、照合の処理により、カード2の使用状態に疑義があれば、行使者の退場が拒否される。
こうして、退場時にも、セキュリティイメージ22をもとに暗号化情報をチェックすることにより、正しいカード2を持っているが、不法に侵入した者に対しても、セキュリティ管理を行なうことができる。
【0060】
なお、退場時には、再びカード2のセキュリティイメージ22を遮蔽し、目視による読取りが不可能とされる。これにより、所定区間外でセキュリティイメージ22が第3者の目に触れることがなくなるため、隠されたセキュリティイメージ22により高いセキュリティ性が保証される。
【0061】
また、このシステムでは、セキュリティイメージ22を、システムごと、所定区間ごとに、利用者ごとに変えたり、複数のセキュリティイメージ22の中から1つを選択できるようにするなどにより、さらに高いセキュリティ性の保証が可能となる。
【0062】
このように、本システムでは、たとえば、所定区間の内,外でセキュリティイメージ22の表示/非表示状態を変えることと、セキュリティイメージ22をキーとしてともに暗号化処理されたカード2側の情報とシステム側の情報とを照合することの、複合化されたセキュリティ形態により高いセキュリティ管理を行なうようになっている。
【0063】
図13は、本発明の第2の実施の形態に係るカード2の他の構成例を示すものである。
図13において、カード2は、セキュリティイメージの読取り可能/不可能状態を繰り返し行なうことのできる可変部と所定情報を記憶する記憶部とを有するもので、20はシート状の塩化ビニール樹脂(塩ビシート)などを積層させてなる基体、22はセキュリティイメージ、23は可変層、24は保護層、27は基体20内に埋設された情報記憶部としてのICメモリである。
このカード2は、上述の機能を有する可変部から読取ったセキュリティイメージ22をキーとして所定情報を暗号化し、この暗号化された情報をICメモリ27に記憶できるようになっている。
【0064】
上記したように、本発明によれば、必要な場合にのみセキュリティイメージを読取り可能とすることができるため、管理区域外にあっては、不要にセキュリティイメージが第3者の目に触れるのを防止できるなど、セキュリティイメージの管理が容易となる。
【0065】
また、管理区域内では、セキュリティイメージを容易に確認できるので、不法侵入者か否かの判定が容易である。
しかも、特殊な光源や検出装置を必要としないため、比較的安価で、かつ簡単な構成で、より高い機密性が得られるとともに、記録媒体の偽造、変造を困難なものとすることができるものである。
【0066】
次に、本発明に係る第3の実施の形態について説明する。
図14は、本発明の第3の実施の形態に係るカード3の概略構成を示すものである。
図14において、31は白色塩化ビニール樹脂やポリエステルなどからなる10μm厚程度〜数mm厚の基材、32は基材31の一面に設けられた絵や文章などを印刷したプレ印刷層、33は黒色の下地層、34は例えば温度により白濁と透明の状態を可逆的に示す材料を用いて構成されるセキュリティイメージが記録される可変層、35は透過性を有する材料で構成される保護層である。なお、可変層34は、前述した第1、第2の実施の形態と同様の特性を有する材料により構成される。
このように、カード(リライタブル記録媒体)3は、可逆的に画像の記録、消去を行なうことが可能な可変部を有した構成となっている。
【0067】
図15は、上記カード3のセキュリティイメージを所定の条件に応じて書換える装置の構成を概略的に示すものである。
図15において、301はサーマルヘッド熱記録手段で、カード3に白濁化の熱エネルギを与えるための発熱抵抗体を有するサーマルヘッド302、プラテンローラ303、および、発熱抵抗体への通電を制御するサーマルヘッド駆動回路304からなっている。サーマルヘッド302は、たとえば、カード3の搬送方向に直交する方向に一列に並んだ複数の発熱体を有するライン記録ヘッドである。
【0068】
305は加熱手段で、プラテンローラ306と、表面をウレタンラバーでコートされた回動する金属スリーブの内部に発熱ランプ307が設けられたヒートローラ308とからなっている。発熱ランプ307は、ヒートローラ温度制御装置(図示していない)により駆動される。
309はカード3を等速で搬送するための一対の送りローラで、プラテンローラ303,306、ヒートローラ308とともに連動して駆動されるようになっている。
【0069】
図16は、上記した装置の要部構成を概略的に示すものである。
図16において、311は装置全体の動作を制御するCPU、312は時計機能を有するタイマ、313はセキュリュティイメージ発生部、301はサーマルヘッド熱記録手段、314はCPU311と各部を結ぶバスである。
【0070】
セキュリティイメージ発生部313は、制御部313aと、時刻とセキュリティイメージとの対応を記述した対応テーブル313bと、各種のセキュリティイメージを格納したセキュリティイメージメモリ313cとからなる。
対応テーブル313bには、たとえば、0時を起点として24時までを2時間ごとに区分した時間区分データと、それぞれの区分時間に応じて割り当てられた異なるセキュリティイメージコードデータとが格納されている。
セキュリティイメージメモリ313cには、対応テーブル313bに格納されているセキュリティイメージコードに応じたイメージがビットデータで格納されている。
【0071】
次に、上記した装置によるカード3へのセキュリティイメージの書換え動作について説明する。
たとえば、カード3が装置に投入されると、カード3は送りローラ309により図示矢印方向に搬送され、まず、加熱手段305に送られる。このとき、ヒートローラ308は、カード3の可変層34の温度が透明化温度である約70℃〜約100℃に加熱されるように、あらかじめ温度設定されており、カード3がヒートローラ308を通過することにより可変層34が透明化されて、そこに記録されているセキュリティイメージが消去される。
【0072】
イメージの消去されたカード3はさらに搬送され、サーマルヘッド熱記録手段301に送られる。このサーマルヘッド熱記録手段301にカード3が送られると、カード3の可変層34に新しいセキュリティイメージが記録される。ここでの記録は、記録すべき画点に対応するサーマルヘッド302の発熱抵抗体を、可変層34が白濁化温度域である110℃に昇温するように駆動してなされる。
【0073】
すなわち、カード3の装置への投入をCPU311が検知すると、セキュリティイメージ発生部313の制御部313aにセキュリティイメージ発生信号が出力される。すると、制御部313aでは、タイマ312から時刻情報を得て、その時刻情報に対応するセキュリティイメージのコードデータを時刻/セキュリティイメージ対応テーブル313bから読出すとともに、そのコードデータに応じたイメージをセキュリティイメージメモリ313cから求める。
【0074】
そして、CPU311からのプリント命令にしたがって、セキュリティイメージメモリ313cより求めたセキュリティイメージのビットデータが、サーマルヘッド熱記録手段301に出力される。サーマルヘッド熱記録手段301では、受取ったビットデータに基づいてサーマルヘッド駆動回路304がサーマルヘッド302を駆動することにより、カード3の可変層34をビットデータに応じて白濁化させ、そこに選択されたセキュリティイメージを記録する。
【0075】
このように、所定条件、この例では時刻区分にしたがってセキュリティイメージが選択的に書換えられることにより、セキュリティイメージを固定画像として印刷したものとの偽造判別が容易となる。
すなわち、書換え可能な記録部を持ち、かつ、この装置に使用されるカード3と同等の可変部性能を持つものでない限り、偽造は困難となる。
【0076】
次に、本発明に係る第4の実施の形態について説明する。
図17は、本発明の第4の実施の形態に係るカード4の概略構成を示すものである。
図17において、このカード4は、可逆的に画像の記録、消去を行なうことの可能な可変部と情報を記憶する記憶部を有するもので、41は白色塩化ビニール樹脂やポリエステルなどからなる10μm厚程度〜数mm厚の基材、42は記憶部としての磁気記録層、43は黒色の下地層、44は温度により白濁と透明の状態を可逆的に示す材料を用いて構成される可変層、45は透過性を有する材料で構成される保護層である。なお、可変層44は、前述した第1、第2、第3の実施の形態と同様の特性を有する材料により構成される。
このように、カード(リライタブル記録媒体)4は、可逆的に画像の記録、消去を行なうことが可能な可変部と、情報を磁気エンコード記録することが可能な記憶部とを有した構成となっている。
【0077】
図18は、所定の条件に応じて、上記カード4のセキュリティイメージの書換えと情報の書換えとを行なう装置の構成を概略的に示すものである。
図18において、401はサーマルヘッド熱記録手段で、カード4に白濁化の熱エネルギを与えるための発熱抵抗体を有するサーマルヘッド402、プラテンローラ403、および、発熱抵抗体への通電を制御するサーマルヘッド駆動回路404からなっている。サーマルヘッド402は、たとえば、カード4の搬送方向に直交する方向に一列に並んだ複数の発熱体を有するライン記録ヘッドである。
【0078】
405は加熱手段で、プラテンローラ406と、表面をウレタンラバーでコートされた回動する金属スリーブの内部に発熱ランプ407が設けられたヒートローラ408とからなっている。発熱ランプ407は、ヒートローラ温度制御装置(図示していない)により駆動される。
【0079】
409は磁気記録手段で、カード4の磁気記録層42に情報を書込んだり、記録されている情報を読取る磁気記録ヘッド410と、プラテンローラ411と、駆動部412とからなっている。
413はカード4を等速で搬送するための一対の送りローラで、プラテンローラ403,406,411、ヒートローラ408とともに、図示しない駆動系によって連動して駆動されるようになっている。
【0080】
図19は、上記した装置の要部構成を概略的に示すものである。
図19において、421は装置全体の動作を制御するCPU、422は時計機能を有するタイマ、423はセキュリュティイメージ発生部、424はセキュリティイメージに対応した暗号キーを発生するキー発生部、425は暗号化のためにあらかじめ登録された登録情報を格納する登録情報メモリ、426は登録情報を暗号キーにより暗号化する暗号化処理部、427はCPU421と各部とを結ぶバスである。CPU421には、バス427を介して前記サーマルヘッド熱記録手段401および磁気記録手段409などが接続されている。
【0081】
セキュリティイメージ発生部423は、制御部423aと、月日とセキュリティイメージとの対応を記述した対応テーブル423bと、各種のセキュリティイメージを格納したセキュリティイメージメモリ423cとからなる。対応テーブル423bには、たとえば、1週間ごとに区分した週間区分データと、それぞれの区分に応じて割り当てられた異なるセキュリティイメージコードデータとが格納されている。
セキュリティイメージメモリ423cには、対応テーブル423bに格納されているセキュリティイメージコードに応じたイメージがビットデータで格納されている。
【0082】
キー発生部424は、内蔵するイメージ/キー変換テーブル424aを参照することにより、セキュリティイメージコードに対応する暗号キーを得るものである。
【0083】
次に、上記した装置によるカード4へのセキュリティイメージおよび磁気情報の書換え動作について説明する。
たとえば、カード4が装置に投入されると、カード4は送りローラ413により図示矢印方向に搬送され、まず、加熱手段405に送られる。このとき、ヒートローラ408は、カード4の可変層44の温度が透明化温度である約70℃〜約100℃に加熱されるようにあらかじめ温度設定されており、カード4がヒートローラ408を通過することにより可変層44が透明化されて、そこに記録されているセキュリティイメージがすべて消去される。
【0084】
イメージの消去されたカード4は、さらに搬送され、サーマルヘッド熱記録手段401に送られる。このサーマルヘッド熱記録手段401にカード4が送られると、カード3の可変層44に新しいセキュリティイメージが記録される。ここでの記録は、記録すべき画点に対応するサーマルヘッド402の発熱抵抗体を、可変層44が白濁化温度域である110℃に昇温するように駆動してなされる。
【0085】
新しいセキュリティイメージが書き込まれたカード4はさらに搬送され、磁気記録手段409に送られる。磁気記録手段409にカード4が送られると、磁気記録ヘッド410によってカード4の磁気記録層42の情報が、新たに暗号化された情報で書換えられる。
【0086】
すなわち、カード4の装置への投入をCPU421が検知すると、セキュリティイメージ発生部423の制御部423aにセキュリティイメージ発生信号が出力される。すると、制御部423aでは、タイマ422から月日情報を得て、その週に対応するセキュリティイメージのコードデータを月日/セキュリティイメージ対応テーブル423bから読出すとともに、そのコードデータに応じたイメージをセキュリティイメージメモリ423cから求める。
【0087】
そして、CPU421からのプリント命令にしたがって、セキュリティイメージメモリ423cより求めたセキュリティイメージのビットデータが、サーマルヘッド熱記録手段401に出力される。サーマルヘッド熱記録手段401では、受取ったビットデータに基づいてサーマルヘッド駆動回路404がサーマルヘッド402を駆動することにより、カード4の可変層44をビットデータに応じて白濁化させ、そこに選択されたセキュリティイメージを記録する。
【0088】
一方、セキュリティイメージ発生部423からは、セキュリティイメージコードデータがキー発生部424に出力される。キー発生部424では、イメージ/キー変換テーブル424aの内容を参照することにより、セキュリティイメージコードデータに対応する暗号キーを求め、これを暗号化処理部426に出力する。
【0089】
暗号化処理部426には、登録情報メモリ425から登録情報が供給されるようになっており、この登録情報が先の暗号キーを用いて暗号化される。暗号化された情報は、磁気記録手段409に送られる。磁気記録手段409では、受取った暗号化情報に基づいて磁気記録ヘッド駆動部412が磁気記録ヘッド410を駆動することにより、カード4の磁気記録層42にすでに記録されている磁気情報を、新たに暗号化された情報で書換える。
【0090】
このようにして、所定条件、この例では月日(週)区分にしたがってセキュリティイメージが選択的に書換えられるとともに、その選択されたセキュリティイメージにも基づいて暗号化された登録情報が書換えられることにより、高いセキュリティ管理が可能となっている。
【0091】
ここで、上記した暗号化処理の一例について説明する。
たとえば、可変層44に記録されているセキュリティイメージが”円”だとすると、この場合の暗号キーは、16進法で「150」と記述される。また、たとえば、登録情報メモリ425に登録されている登録情報が、同じく16進法で「120224ABF」と記述されるとき、次のようにして暗号化処理が行なわれる。
【0092】
登録情報「120224ABF」を、まず、「120」,「224」,「ABF」のように3桁ずつに分ける。そして、この分けられた部分ごとに、暗号キーの数値「150」を減算する。この結果を16進法で示すと、「120」に対しては、「FFFFFFFFD0」となる。この場合、最後の3桁を取り、「FD0」と変換する。同様に、登録情報の部分「224」を「0D4」として、「ABF」を「96F」として、それぞれ変換する。
【0093】
このようにして、登録情報「120224ABF」は、最終的に暗号化情報「FD00D496F」に変換される。したがって、セキュリティイメージの”円”の記録に対応して、カード4の磁気記録層42には、暗号化情報としての「FD00D496F」が磁気記録されることになる。
【0094】
さて、このようなセキュリティイメージとしての”円”、および、暗号化情報としての「FD00D496F」がすでに記録されているカード4に対して、たとえば、新たなセキュリティイメージとして”星”が選択されたとする。
この場合、”星”の暗号キーが「027」と記述されるとすると、これを用いて先と同様の処理により、登録情報としての「120224ABF」は「0F91FDA98」なる暗号化情報となる。
したがって、セキュリティイメージを”星”に書換える場合には、それにともなって、暗号化情報が「0F91FDA98」に書換えられることになる。
【0095】
このようにすることにより、たとえば、上記したカード4と装置とを入場管理に用いた場合には、管理区間への入場に必要なセキュリティイメージ・コードが管理者側の設定した条件により更新されることになるので、書換え可能な記録部を持ち、かつ、この装置に使用される記録媒体と同等の可変部性能を持つ記録媒体を使用しない限り、不正入場は困難なものとなる。
【0096】
次に、上記したカード4を用いての退場管理について説明する。
図20は、上記の装置によりセキュリティイメージと暗号化された登録情報とが書込まれたカード4を用いて管理区間内へ入場した場合の、管理区間からの退場管理に使用される装置の概略構成を示すものである。
図20において、431はセキュリティイメージ読取り手段で、光源432と、CCDラインセンサ433と、これを駆動するCCD駆動部(図示していない)とからなっている。
【0097】
435は磁気読取り手段で、カード4の磁気記録層42の磁気情報を読取る磁気読取りヘッド436と、これを駆動する磁気読取りヘッド駆動部(図示していない)と、プラテンローラ438とからなっている。
439はカード4を等速にて搬送するための搬送ローラであり、プラテンローラ438とともに図示していない駆動系により連動して駆動されるようになっている。
【0098】
図21は、上記した装置の要部構成を概略的に示すものである。
図21において、441は全体を制御するCPU、442はあらかじめ登録された登録情報を格納する登録情報メモリ、443は読取られたセキュリティイメージをイメージコードに変換するイメージ・コード変換部、444はイメージコードを暗号キーに変換するイメージコード/キー変換部、445は登録情報を暗号キーにより暗号化する暗号化処理部、446はカード4の磁気記録層42から読取った暗号化情報を暗号キーにより復号化する復号化処理部である。
【0099】
また、447はカード4の磁気記録層42から読取った暗号化情報と暗号化処理部445で暗号化された登録情報とを照合、あるいは、登録情報メモリ442に格納されている登録情報とカード4の磁気記録層42から読取られて復号化処理部446で復号化された情報とを照合するセキュリティ情報照合部、448はCPU441と各部とを接続するためのバスである。
【0100】
さらに、CPU441のバス448には、セキュリティイメージ読取り手段431におけるCCDラインセンサ433を駆動するCCD駆動部434、および、磁気読取り手段435における磁気読取りヘッド436を駆動する磁気読取りヘッド駆動部437が接続された構成となっている。
【0101】
次に、上記した装置における退場管理に係る動作について説明する。
たとえば、管理区間からの退場時に、上記の装置にセキュリティイメージと暗号化された登録情報とが書込まれたカード4が投入される。すると、装置に投入されたカード4は、搬送ローラ439によって図示矢印方向に搬送され、セキュリティイメージ読取り手段431に送られる。そして、このセキュリティイメージ読取り手段431のCCDラインセンサ433により、可変層44に記録されているセキュリティイメージが読取られる。
【0102】
このセキュリティイメージの読取られたカード4は、さらに搬送ローラ439により搬送され、磁気読取り手段435に送られる。そして、カード4の磁気記録層42に記憶されている暗号化された登録情報が、磁気読取り手段435の磁気読取りヘッド436で読取られる。
【0103】
CCDラインセンサ433で読取られたセキュリティイメージデータは、CCD駆動部434からバス448を介してイメージ・コード変換部443に入力され、そのイメージに対応するイメージコードが、バス448を介してイメージコード/キー変換部444に入力される。
【0104】
イメージコード/キー変換部444に入力されたイメージコードは、ここで対応する暗号キーに変換されて、暗号化処理部445および復号化処理部446に出力される。暗号化処理部445に暗号キーが入力されると、この暗号キーを用いて登録情報メモリ442から入力された登録情報が暗号化される。暗号化処理部445で暗号化された情報は、セキュリティ情報照合部447に出力される。なお、暗号化処理の詳細については先の説明と同様であるので、ここでの説明は割愛する。
【0105】
一方、磁気読取りヘッド436で読み取られた暗号化登録情報は、バス448を介してセキュリティ情報照合部447に入力される。セキュリティ情報照合部447に、暗号化処理部445で暗号化された情報、および、磁気読取りヘッド436で読取られた暗号化登録情報が入力されると、両者の情報の比較による照合が行なわれる。
そして、その照合の結果、両者が不一致の場合は退場できない旨の表示などが装置のディスプレイ(図示していない)にてなされ、利用者(カード行使者)の退場が拒否される。
【0106】
また、照合処理は次のように行なうこともできる。
磁気読取りヘッド436で読取られた暗号化登録情報は、バス448を介して復号化処理部446入力され、ここでイメージコード/キー変換部444から入力された暗号キーを用いて複号化される。なお、復号化処理は先に例をあげて説明した暗号化処理の逆の処理であるので、ここでの説明は割愛する。
【0107】
復号化処理部446で復号化された登録情報は、セキュリティ情報照合部447に入力され、登録情報メモリ442から入力される登録情報と照合される。そして、その照合の結果、両者が不一致の場合は、退場できない旨の表示などが装置のディスプレイ(図示していない)にてなされ、利用者の退場が拒否される。
【0108】
また、セキュリティ情報照合部447での照合の結果、暗号化処理部445で暗号化された情報と磁気読取りヘッド436で読取られた暗号化登録情報とが一致と判定され、あるいは、復号化処理部446で復号化された登録情報と登録情報メモリ442からの登録情報とが一致と判定された場合のみ、退場が許可される。
【0109】
この例では、より高いセキュリティ性を確保するために、2つの照合処理を行なうようにしたが、一方だけの処理で、不正入場の管理(退場管理)を行なうようにしてもよい。
【0110】
このように、入場側の装置で、カードにセキュリティイメージの記録と暗号化された登録情報の書込みとを行なって入場管理を行ない、退場側の装置で、不正入場の管理を行なうことで、管理区間への入退場を管理するセキュリティ管理システムが実現される。
【0111】
すなわち、画像の記録、消去を可逆的に行なうことが可能な可変部と記憶部を有する記録媒体を用い、所定区間内に入場するときに、可変部にセキュリティイメージを所定条件に応じて記録するとともに、このセキュリティイメージをキーとして登録情報を暗号化した情報を記憶部に記憶させ、所定区間内から退場するときに、可変部のセキュリティイメージを読取り、読取ったイメージをキーとして登録情報を暗号化し、この暗号化された情報と記憶部に記憶されている暗号化情報とを照合、あるいは、読取られたイメージをキーとして記憶部に記憶された暗号化情報を復号し、この復号された情報と登録情報とを照合することで、所定区間内への入退場を高いセキュリティ性をもって管理することができる。
【0112】
上述したように、上記実施の形態によれば、セキュリティイメージをシステム側が定める条件によって書換えることができるので、第3者側からはセキュリティイメージを特定することができず、さらにセキュリティイメージと、これをキーとした暗号化情報の複合化された情報により、高い機密性が得られる。
【0113】
また、セキュリティイメージと、これをキーとした暗号化情報の複合化された情報を用いているので、記録媒体の偽造、変造が困難となる。
しかも、特殊な光源や検出装置を必要としないため、比較的安価で、かつ、簡単な構成により、容易に実現できるものである。
【0114】
なお、本発明は上記実施の形態に限定されるものではなく、本発明の要旨を変えない範囲において、種々変形実施可能なことは勿論である。
【0115】
【発明の効果】
以上詳述したように本発明によれば、低コストと高いセキュリティ性の両方を兼ね備えた記録媒体および記録媒体を用いた運用システムを実現し得る、この記録媒体を用いる入退場管理システムおよび入退場管理方法を提供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るカードの構成を概略的に示す断面図。
【図2】同じく、上記カードにおけるセキュリティイメージの一例を示す図。
【図3】同じく、可変層を構成する材料の特性について説明するために示す図。
【図4】同じく、上記カードを用いてセキュリティ管理を行なうための装置の概略を示す構成図。
【図5】同じく、所定区間内において不法なカードの行使を排除する場合の処理の流れを説明するために示すフローチャート。
【図6】同じく、第1の実施の形態に係るカードの他の構成例を概略的に示す断面図。
【図7】同じく、第2の実施の形態に係るカードの概略構成を示す断面図。
【図8】同じく、上記カードを用いてセキュリティ管理を行なうための装置の概略を示す構成図。
【図9】同じく、上記装置における情報の暗号化処理に関わる部分の構成を示すブロック図。
【図10】同じく、上記装置によるカードの発行に係る処理の流れを説明するために示すフローチャート。
【図11】同じく、セキュリティ管理システムにおける暗号化処理および照合処理に関わる部分の構成を示すブロック図。
【図12】同じく、入退場を管理する場合のセキュリティ管理システムにおける処理の流れを説明するために示すフローチャート。
【図13】同じく、第2の実施の形態に係るカードの他の構成例を概略的に示す断面図。
【図14】同じく、第3の実施の形態に係るカードの概略構成を示す断面図。
【図15】同じく、上記カードのセキュリティイメージを所定の条件に応じて書換える装置の概略を示す構成図。
【図16】同じく、上記装置の要部構成を概略的に示すブロック図。
【図17】同じく、第4の実施の形態に係るカードの概略構成を示す断面図。
【図18】同じく、所定の条件に応じてカードのセキュリティイメージの書換えと情報の書換えとを行なう装置の概略を示す構成図。
【図19】同じく、上記装置の要部構成を概略的に示すブロック図。
【図20】同じく、管理区間からの退場管理に使用される装置の概略を示す構成図。
【図21】同じく、上記装置の要部構成を概略的に示すブロック図。
【符号の説明】
2,3,4…カード(記録媒体)、21,31,41…基材、22…セキュリティイメージ(第1の層)、23,34,44…可変層(第2の層)、26,42…磁気記録層(第3の層)、201a,201b…サーマルバー加熱手段(第1の手段、第6の手段)、204,431…セキュリティイメージ読取り手段(第2の手段、第4の手段)、208,409…磁気記録手段(第3の手段)、210,424…キー発生部、211,426,445…暗号化処理部、212…メモリ部、213…情報照合・判定部(第5の手段)、301,401…サーマルヘッド熱記録手段、305,405…加熱手段、311,421,441…CPU、313,423…セキュリティイメージ発生部、425,442…登録情報メモリ、435…磁気読取り手段、443…イメージ・コード変換部、444…イメージコード/キー変換部。[0001]
BACKGROUND OF THE INVENTION
The present invention provides a recording medium capable of repeatedly performing a security image in a display / non-display state or a mechanically readable / impossible state by reversibly recording and erasing images, for example. Entrance and exit management system and entrance and exit management method About.
[0002]
[Prior art]
In recent years, magnetic cards and IC cards having an information storage unit are used in a wide range of fields such as telephone cards, prepaid cards, and ID cards.
However, with the widespread use of cards, problems such as counterfeiting, alteration or unauthorized use of cards have occurred. Due to the emergence of such problems, there is a strong demand for guaranteeing the security of the card and the operation system using the card.
[0003]
In order to cope with such a problem, conventionally, a plurality of information used for determining the authenticity of a card is mounted on the card, and a proposal has been made to improve security by combining the information. .
For example, a card having a display unit for displaying either a visible image or a barcode on the surface of the IC card and associated with information read from a storage circuit in which the visible image or barcode is built. Has been proposed (for example, Japanese Utility Model Laid-Open No. 1-174171).
However, this proposed card has a problem that the card can be counterfeited by copying the stored information and cutting the display unit that displays the visible image or the barcode.
[0004]
In addition, when a pixel or an image (a holograph) that can be detected only when a reference light having a predetermined wavelength is irradiated to a specific position on the surface of a card having a storage unit, information is written on the card. When the data is written and read as encrypted conversion data using the pixel or image position data, the position data of the pixel or image is detected by irradiating the reference light, and the position data is used for storage. There has been proposed a legitimacy check method in which a card check is performed by collating data obtained by inversely converting converted data and registered data (for example, Japanese Patent Laid-Open No. 3-121790).
However, although this proposal enables excellent security management, the device is complicated because a special light source and a detection device are required, and there is a concern that the security may be lowered due to a reduction in the reliability of the device.
[0005]
On the other hand, there is a card in which the usage state is recorded on the card so as to be visible so that the user can check the current usage state of the card.
In such a card, since the recording part for recording the usage state is finite, if there is no margin that can be recorded in the recording part on the way, the card must be reissued even though the card is valid. There is a problem of not becoming.
[0006]
In view of this, a card has been devised that uses a reversible recording material for the recording section so that the usage state can be rewritten any number of times (for example, Japanese Patent Application Laid-Open No. 3-116594 or Japanese Patent Application Laid-Open 3-218898 publication etc.).
However, these methods are excellent in that the image can be repeatedly recorded / erased, but there is a problem in terms of security because the image itself can be easily rewritten and altered.
[0007]
[Problems to be solved by the invention]
As described above, in the past, a card with high security and an operation system using the card have not been realized, and an operation system using a card and card having both low cost and high security has not been realized. Realization was eagerly desired.
[0008]
Therefore, the present invention can realize a recording medium having both low cost and high security and an operation system using the recording medium. Entrance / exit management system and entrance / exit management method using this recording medium The purpose is to provide.
[0009]
[Means for Solving the Problems]
Of the present invention The entrance / exit management system includes a first layer forming a security image, a second layer capable of repeatedly performing the security image of the first layer in a mechanically readable / impossible state, and predetermined information. A first means for receiving a recording medium having a third layer having a storage unit for storing, and mechanically readable a security image of the first layer of the received recording medium; A second means for reading the security image of the first layer which is made mechanically readable, and the security image read by the second means is converted into a code by a key generation unit, based on the converted code A third means for storing information obtained by processing the registered information registered in advance in the storage unit of the recording medium, A fourth recording medium that accepts a recording medium in which the security image of the first layer ejected from the device on the field side is mechanically readable, and reads the security image of the first layer of the received recording medium; And authenticating the recording medium by comparing the information obtained by processing the registered information with the security image read by the fourth means as a key and the information stored in the storage unit of the recording medium. And a fifth means for making the security image of the first layer of the recording medium unreadable mechanically after the authenticity of the recording medium is determined by the fifth means. And a device on the exit side comprising means It has.
[0010]
In addition, the present invention The entrance / exit management method includes a first layer forming a security image, a second layer capable of repeatedly performing the security image of the first layer in a mechanically readable / impossible state, and predetermined information. A first step of accepting a recording medium having a third layer having a storage unit for storing and mechanically readable a security image of the first layer of the accepted recording medium; and A second step of reading the security image of the first layer that is made mechanically readable, and the security image read in the second step is converted into a code by a key generation unit, based on the converted code A third step of storing information obtained by processing pre-registered registration information in the storage unit of the recording medium, A fourth step of receiving a recording medium in which the security image of the first layer that has finished the above-mentioned process is in a mechanically readable state, and reading the security image of the first layer of the received recording medium; The information obtained by processing the registered information using the security image read in the fourth step as a key is collated with the information stored in the storage unit of the recording medium, and the authenticity of the recording medium is determined. And a sixth step of making the security image of the first layer of the recording medium mechanically unreadable after performing the authenticity determination of the recording medium in the fifth step. The exit side process configured with It has.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 schematically shows a configuration of a card 1 according to a first embodiment of the present invention.
In FIG. 1, 11 is a base material made of white vinyl chloride resin or polyester, 12 is a colored security image such as a barcode, special figure or specific character printed on the surface of the
[0013]
The base material 11 is, for example, about 10 μm thick to several mm thick.
For the
[0014]
FIG. 2 shows an example of the
[0015]
Then, by making the
[0016]
FIG. 3 shows the characteristics of the material constituting the
That is, for example, in the transparent state, when the temperature is raised from room temperature to the clouding temperature (T3) or higher, the material changes from the transparent state to the cloudy state (shown by a solid line in the figure), and the temperature returns to room temperature. However, it has a characteristic of maintaining a cloudy state as it is.
[0017]
When the temperature of the material is raised from normal temperature to the clearing temperature range (T1 to T2, T2 <T3) and returned to normal temperature, the white turbid state is changed to the transparent state, and the transparent state is maintained as it is. This change can be repeated repeatedly.
By using such a material, when the
[0018]
As described above, the
[0019]
In this case, as is apparent from the above description, the thickness of the
[0020]
Note that the material of the
[0021]
Therefore, when the
The material of the
[0022]
FIG. 4 shows a schematic configuration of an apparatus for performing security management using the card 1 described above. In FIG. 4,
[0023]
A security
[0024]
Here, security management by the above-described apparatus will be described.
The card 1 with the
In the heating means 101, the
[0025]
The card 1 on which the
[0026]
Thus, when the card 1 in which the
[0027]
Next, the operation of the system when managing entry / exit using the above-described card 1 and apparatus will be described.
FIG. 5 shows a state in which the
[0028]
That is, when entering the predetermined section, the card 1 with the
[0029]
Within the predetermined section, the
Further, when leaving, the
[0030]
As described above, even when leaving, it is possible to perform security management even for a person who has the correct card 1 by checking the
[0031]
When leaving, the
[0032]
Further, in this system, the
[0033]
FIG. 6 shows another configuration example of the card 1 according to the first embodiment of the present invention.
In FIG. 6, a card 1 is formed on a base material 11 made of white vinyl chloride resin or polyester, a
Note that an intermediate layer may be provided between the
[0034]
In this card 1, when the
[0035]
On the other hand, when the
[0036]
FIG. 7 shows a schematic configuration of the
In FIG. 7, a
The
[0037]
FIG. 8 shows a schematic configuration of an apparatus for performing security management using the
In FIG. 8, 201a and 201b are thermal bar heating means as heating means for heating the
[0038]
204 is the second means ( Fourth means The security image reading means includes a
[0039]
FIG. 9 shows a configuration of a portion related to information encryption processing in the above apparatus. That is, the security image information read by the security
[0040]
When the key code is sent to the
[0041]
FIG. 10 shows the flow of processing relating to the issuance of the
[0042]
In the heating means 201a, based on detection of insertion of the
[0043]
By this heating means 201a, the
The read security image information is converted into a key code based on the contents of the image / key conversion table 210 a by the
[0044]
On the other hand, registration information registered in advance is read from the
[0045]
Thereafter, the
The
[0046]
In this way, the
[0047]
Since the above-described thermal bar heating means 201a and 201b can change the heating temperature within one second, the thermal bar heating means 201b in FIG. 8 can be omitted.
In this case, after the encrypted information is written in the
[0048]
Here, an example of the encryption process will be described.
For example, when the
Further, for example, when the registration information registered in the
[0049]
The registration information “120224ABF” is first divided into three digits such as “120”, “224”, and “ABF”. Then, the numerical value “150” of the key code is subtracted for each divided portion. When this result is expressed in hexadecimal, it becomes “FFFFFFFFD0” for “120”. In this case, the last three digits are taken and converted to “FD0”. Similarly, the registration information portion “224” is converted to “0D4” and “ABF” is converted to “96F”.
In this way, the registration information “120224ABF” is finally converted into the encrypted information “FD00D496F”.
[0050]
Next, operation of the system when security management is performed using the
FIG. 11 shows a configuration of a part related to encryption processing and verification processing in the security management system.
In FIG. 11, the security image information read by the
[0051]
The key code converted by the
[0052]
On the other hand, encrypted information (information obtained by encrypting the same information registered in the
Then, in this information collation / determination unit 213, the authenticity of the
[0053]
FIG. 12 shows the flow of processing in the security management system when entrance / exit is managed using the
That is, when entering the predetermined section, the
[0054]
The read image information is converted into a matching key code by referring to the image / key conversion table 210 a by the
Also, pre-registered registration information is read from the
[0055]
On the other hand, the magnetic information reading means (magnetic recording means) 208 reads the information stored in the
Then, the stored encrypted information and the registered encrypted information are collated by the information collation / determination unit 213, whereby the authenticity of the
[0056]
At this time, when the information of both does not match and when the
[0057]
Within the predetermined section, the
[0058]
Further, when exiting from a predetermined section, the
[0059]
If there is any doubt about the use state of the
In this way, even when leaving, by checking the encryption information based on the
[0060]
At the time of exit, the
[0061]
Further, in this system, the
[0062]
In this way, in this system, for example, the display / non-display state of the
[0063]
FIG. 13 shows another configuration example of the
In FIG. 13, a
The
[0064]
As described above, according to the present invention, since the security image can be read only when necessary, the security image can be unnecessarily exposed to a third party outside the management area. Security image management becomes easy.
[0065]
In addition, since the security image can be easily confirmed in the management area, it is easy to determine whether or not the person is a trespasser.
In addition, since no special light source or detection device is required, it is possible to obtain higher confidentiality with a relatively inexpensive and simple configuration, and to make forgery and alteration of the recording medium difficult. It is.
[0066]
Next, a third embodiment according to the present invention will be described.
FIG. 14 shows a schematic configuration of a
In FIG. 14, 31 is a base material of about 10 μm thickness to several mm thickness made of white vinyl chloride resin or polyester, 32 is a pre-printed layer on which a picture or text provided on one surface of the
As described above, the card (rewritable recording medium) 3 has a variable section capable of reversibly recording and erasing images.
[0067]
FIG. 15 schematically shows a configuration of an apparatus for rewriting the security image of the
In FIG. 15,
[0068]
[0069]
FIG. 16 schematically shows a main configuration of the above-described apparatus.
In FIG. 16, 311 is a CPU for controlling the operation of the entire apparatus, 312 is a timer having a clock function, 313 is a security image generating unit, 301 is a thermal head thermal recording means, and 314 is a bus connecting the
[0070]
The security
The correspondence table 313b stores, for example, time division data obtained by dividing every 2 hours from 0 o'clock to 24 o'clock, and different security image code data assigned according to each division time.
In the security image memory 313c, an image corresponding to the security image code stored in the correspondence table 313b is stored as bit data.
[0071]
Next, the security image rewriting operation to the
For example, when the
[0072]
The image-erased
[0073]
That is, when the
[0074]
Then, in accordance with a print command from the
[0075]
As described above, the security image is selectively rewritten in accordance with the predetermined condition, in this example, the time division, thereby facilitating forgery discrimination from the security image printed as a fixed image.
That is, forgery is difficult unless it has a rewritable recording section and a variable section performance equivalent to that of the
[0076]
Next, a fourth embodiment according to the present invention will be described.
FIG. 17 shows a schematic configuration of a
In FIG. 17, this
As described above, the card (rewritable recording medium) 4 includes a variable unit capable of reversibly recording and erasing an image and a storage unit capable of magnetically recording information. ing.
[0077]
FIG. 18 schematically shows the configuration of a device that rewrites the security image of the
In FIG. 18,
[0078]
[0079]
[0080]
FIG. 19 schematically shows a main configuration of the above-described apparatus.
In FIG. 19, 421 is a CPU that controls the operation of the entire apparatus, 422 is a timer having a clock function, 423 is a security image generation unit, 424 is a key generation unit that generates an encryption key corresponding to the security image, and 425 is an encryption A registration information memory for storing registration information registered in advance for conversion, 426 is an encryption processing unit for encrypting the registration information with an encryption key, and 427 is a bus connecting the
[0081]
The security
In the
[0082]
The
[0083]
Next, the rewriting operation of the security image and magnetic information on the
For example, when the
[0084]
The image-erased
[0085]
The
[0086]
That is, when the
[0087]
Then, according to the print command from the
[0088]
On the other hand, the security
[0089]
Registration information is supplied from the
[0090]
In this way, the security image is selectively rewritten according to the predetermined condition, in this example, the month (week) classification, and the encrypted registration information is also rewritten based on the selected security image. High security management is possible.
[0091]
Here, an example of the encryption processing described above will be described.
For example, if the security image recorded in the
[0092]
The registration information “120224ABF” is first divided into three digits such as “120”, “224”, and “ABF”. Then, the numerical value “150” of the encryption key is subtracted for each of the divided portions. When this result is expressed in hexadecimal, it becomes “FFFFFFFFD0” for “120”. In this case, the last three digits are taken and converted to “FD0”. Similarly, the registration information portion “224” is converted to “0D4” and “ABF” is converted to “96F”.
[0093]
In this way, the registration information “120224ABF” is finally converted into the encryption information “FD00D496F”. Accordingly, “FD00D496F” as encryption information is magnetically recorded on the
[0094]
For example, “star” is selected as a new security image for the
In this case, if the encryption key of “star” is described as “027”, “120224ABF” as registration information becomes encryption information “0F91FDA98” by using the same processing as described above.
Therefore, when the security image is rewritten to “star”, the encryption information is rewritten to “0F91FDA98” accordingly.
[0095]
In this way, for example, when the
[0096]
Next, exit management using the
FIG. 20 shows an outline of an apparatus used for exit management from the management section when entering the management section using the
In FIG. 20,
[0097]
A
[0098]
FIG. 21 schematically shows a main configuration of the above-described apparatus.
In FIG. 21, 441 is a CPU that controls the entire system, 442 is a registration information memory that stores pre-registered registration information, 443 is an image code conversion unit that converts a read security image into an image code, and 444 is an image code. 440 is an encryption processing unit that encrypts registration information with the encryption key, and 446 decrypts the encryption information read from the
[0099]
[0100]
Further, a
[0101]
Next, operations related to exit management in the above-described apparatus will be described.
For example, when leaving the management section, the
[0102]
The
[0103]
The security image data read by the
[0104]
The image code input to the image code /
[0105]
On the other hand, the encrypted registration information read by the
If the result of the collation is that they do not match, a message indicating that the user cannot leave is displayed on the display (not shown) of the apparatus, and the user (card exerciser) is refused to leave.
[0106]
The collation process can also be performed as follows.
The encryption registration information read by the
[0107]
The registration information decrypted by the
[0108]
Further, as a result of the collation by the security
[0109]
In this example, two verification processes are performed in order to ensure higher security. However, unauthorized entry management (exit management) may be performed by only one process.
[0110]
In this way, the entrance side device records the security image and writes the encrypted registration information to the card for entry management, and the exit side device manages the unauthorized entry. A security management system for managing entry / exit to the section is realized.
[0111]
That is, using a recording medium having a variable portion and a storage portion capable of reversibly recording and erasing images, a security image is recorded in the variable portion according to a predetermined condition when entering a predetermined section. At the same time, the information obtained by encrypting the registration information using this security image as a key is stored in the storage unit, and when leaving the predetermined section, the security image of the variable part is read and the registration information is encrypted using the read image as a key. The encrypted information is compared with the encrypted information stored in the storage unit, or the encrypted information stored in the storage unit is decrypted using the read image as a key, and the decrypted information and By collating with the registration information, entry / exit into the predetermined section can be managed with high security.
[0112]
As described above, according to the above-described embodiment, the security image can be rewritten according to the conditions determined by the system side. Therefore, the security image cannot be specified from the third party side, and the security image, High confidentiality is obtained by decrypting the encrypted information using the key.
[0113]
Further, since the information obtained by combining the security image and the encrypted information using this as a key is used, forgery and alteration of the recording medium become difficult.
In addition, since no special light source or detection device is required, it is relatively inexpensive and can be easily realized with a simple configuration.
[0114]
Note that the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the present invention.
[0115]
【The invention's effect】
Less than Details As stated Book According to the invention, it is possible to realize a recording medium having both low cost and high security and an operation system using the recording medium. Entrance / exit management system and entrance / exit management method using this recording medium Can provide.
[Brief description of the drawings]
FIG. 1 is a cross-sectional view schematically showing a configuration of a card according to a first embodiment of the present invention.
FIG. 2 is a diagram similarly showing an example of a security image in the card.
FIG. 3 is also a view shown for explaining the characteristics of the material constituting the variable layer.
FIG. 4 is a configuration diagram schematically illustrating an apparatus for performing security management using the card.
FIG. 5 is a flowchart for explaining the flow of processing when an illegal card exercise is excluded in a predetermined section.
FIG. 6 is a cross-sectional view schematically showing another configuration example of the card according to the first embodiment.
FIG. 7 is a cross-sectional view showing a schematic configuration of a card according to a second embodiment.
FIG. 8 is a configuration diagram schematically illustrating an apparatus for performing security management using the card.
FIG. 9 is a block diagram showing a configuration of a part related to information encryption processing in the apparatus.
FIG. 10 is a flowchart for explaining the flow of processing related to card issuance by the apparatus.
FIG. 11 is a block diagram showing the configuration of parts related to encryption processing and verification processing in the security management system.
FIG. 12 is a flowchart for explaining the flow of processing in the security management system when managing entry / exit similarly.
FIG. 13 is a cross-sectional view schematically showing another configuration example of the card according to the second embodiment.
FIG. 14 is a cross-sectional view showing a schematic configuration of a card according to a third embodiment.
FIG. 15 is a configuration diagram schematically showing an apparatus for rewriting the security image of the card according to a predetermined condition.
FIG. 16 is a block diagram schematically showing the main configuration of the apparatus.
FIG. 17 is a cross-sectional view showing a schematic configuration of a card according to a fourth embodiment.
FIG. 18 is a configuration diagram schematically showing an apparatus for rewriting a card security image and rewriting information according to a predetermined condition.
FIG. 19 is a block diagram schematically showing the main configuration of the apparatus.
FIG. 20 is a configuration diagram schematically showing an apparatus used for exit management from the management section.
FIG. 21 is a block diagram schematically showing the main configuration of the apparatus.
[Explanation of symbols]
2, 3, 4 ... card (recording medium), 21, 31, 41 ... base material, 22 ... security image (first layer), 23, 34, 44 ... variable layer (second layer), 26, 42 ... magnetic recording layer (third layer), 201a, 201b ... thermal bar heating means (first means, Sixth means ), 204, 431... Security image reading means (second means) The fourth means ), 208, 409, magnetic recording means (third means), 210, 424, key generation unit, 211, 426, 445, encryption processing unit, 212, memory unit, 213, information collation / determination unit ( 5th means , 301, 401 ... thermal head thermal recording means, 305, 405 ... heating means, 311, 421, 441 ... CPU, 313, 423 ... security image generation unit, 425, 442 ... registration information memory, 435 ... magnetic reading means, 443: Image code conversion unit, 444: Image code / key conversion unit.
Claims (2)
この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の手段と、
この第1の手段で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の手段と、
この第2の手段で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の手段と、
を有して構成される入場側の装置と、
この入場側の装置から排出される前記第1の層のセキュリティイメージが機械的読取り可能な状態とされた記録媒体を受入れ、
この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の手段と、
この第4の手段で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第5の手段と、
この第5の手段で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の手段と、
を有して構成される退場側の装置と、
を具備したことを特徴とする入退場管理システム。A first layer forming a security image; a second layer capable of repeatedly performing the security image of the first layer in a mechanically readable / impossible state; and a storage unit for storing predetermined information Receiving a recording medium having a third layer;
First means for mechanically readable a security image of the first layer of the received recording medium;
A second means for reading said first layer security image made mechanically readable by said first means;
The security image read by the second means is converted into a code by the key generation unit, and information obtained by processing the registered information registered in advance based on the converted code is stored in the storage unit of the recording medium. Means of
An entrance-side device configured with
Security image of the first layer to be discharged from the entrance side of the apparatus to accept a recording medium which is mechanically readable state,
A fourth means for reading the received first layer security image of the recording medium;
The information obtained by processing the registered information using the security image read by the fourth means as a key is collated with the information stored in the storage unit of the recording medium, and the authenticity of the recording medium is determined. 5 means,
A sixth means for making the security image of the first layer of the recording medium unreadable mechanically after performing the authenticity determination of the recording medium by the fifth means;
A device on the exit side configured with
An entrance / exit management system characterized by comprising:
この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の工程と、 A first step of making the received security image of the first layer of the recording medium mechanically readable;
この第1の工程で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の工程と、 A second step of reading the first layer security image made mechanically readable in the first step;
この第2の工程で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の工程と、 The security image read in the second step is converted into a code by the key generation unit, and information obtained by processing the registered information registered in advance based on the converted code is stored in the storage unit of the recording medium. And the process of
を有して構成される入場側の工程と、 An admission-side process comprising:
この入場側の工程を終了した前記第1の層のセキュリティイメージが機械的読取り可能な状態とされた記録媒体を受入れ、 Accept the recording medium in which the security image of the first layer that has completed the entrance-side process is in a mechanically readable state;
この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の工程と、 A fourth step of reading the accepted first layer security image of the recording medium;
この第4の工程で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第5の工程と、 The information obtained by processing the registered information using the security image read in the fourth step as a key is collated with the information stored in the storage unit of the recording medium, and the authenticity of the recording medium is determined. 5 steps,
この第5の工程で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の工程と、 A sixth step of making the security image of the first layer of the recording medium mechanically unreadable after performing the authenticity determination of the recording medium in the fifth step;
を有して構成される退場側の工程と、 An exit side process comprising:
を具備したことを特徴とする入退場管理方法。 The entrance / exit management method characterized by comprising.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002161524A JP3813905B2 (en) | 2002-06-03 | 2002-06-03 | Entrance / exit management system and entrance / exit management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002161524A JP3813905B2 (en) | 2002-06-03 | 2002-06-03 | Entrance / exit management system and entrance / exit management method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30010492A Division JP3402634B2 (en) | 1992-11-10 | 1992-11-10 | Recording device and entrance / exit management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003099753A JP2003099753A (en) | 2003-04-04 |
JP3813905B2 true JP3813905B2 (en) | 2006-08-23 |
Family
ID=19194959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002161524A Expired - Lifetime JP3813905B2 (en) | 2002-06-03 | 2002-06-03 | Entrance / exit management system and entrance / exit management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3813905B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7354017B2 (en) | 2020-02-28 | 2023-10-02 | Toppanエッジ株式会社 | Information display medium, its authenticity determination method, and authenticity determination device |
-
2002
- 2002-06-03 JP JP2002161524A patent/JP3813905B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003099753A (en) | 2003-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3402634B2 (en) | Recording device and entrance / exit management system | |
CA2288104C (en) | A multiple card data system | |
JPH10503132A (en) | Uncorrectable self-verifying items | |
JP2005509981A (en) | Transaction card system with safety to prevent unauthorized use | |
JP2006313534A (en) | Method and system for manufacturing uncorrectable self-identification article and checking its authenticity | |
GB2437557A (en) | Electronic smart card with biometric sensor and data display | |
ES2287777T3 (en) | FOLLOW-UP OF A MEDIA USING A WATER BRAND AND A MEMORY. | |
JP2005329647A (en) | Bankbooks issuing device for personal certification | |
JP3813905B2 (en) | Entrance / exit management system and entrance / exit management method | |
JP3814937B2 (en) | Rewrite card reader and rewrite card issuing device | |
CN101395619A (en) | Card capable of authentication | |
JP3442827B2 (en) | Storage medium and recording processing method thereof | |
JPH07200760A (en) | Recording medium card | |
JP2001052143A (en) | Recording medium for authentication and authentication system | |
WO2002021436A1 (en) | Method and system for detecting forgery of a document delivered to an individual | |
JP2001301371A (en) | Sheetlike information display/recording medium and information reading device | |
JP2004354661A (en) | Image display medium and image writing device | |
JPH0310393A (en) | Card and processor for same | |
JP7354017B2 (en) | Information display medium, its authenticity determination method, and authenticity determination device | |
KR20000015454A (en) | Deciphering/recording apparatus of information storage card having forgery and falsification prevention function | |
JPH09251521A (en) | Method for discriminating authenticity of rewrite magnetic card in reader/writer printer and its device | |
JP3708578B2 (en) | Image recording device | |
JP2508472B2 (en) | Card authenticity determination method | |
JPH03219432A (en) | Recording medium and recording medium processing device | |
JP3909803B2 (en) | Information record update storage method, image processing apparatus, security card system, card-like image sheet, and auxiliary sheet therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060601 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100609 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100609 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110609 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120609 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120609 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130609 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130609 Year of fee payment: 7 |