JP3813905B2 - Entrance / exit management system and entrance / exit management method - Google Patents

Entrance / exit management system and entrance / exit management method Download PDF

Info

Publication number
JP3813905B2
JP3813905B2 JP2002161524A JP2002161524A JP3813905B2 JP 3813905 B2 JP3813905 B2 JP 3813905B2 JP 2002161524 A JP2002161524 A JP 2002161524A JP 2002161524 A JP2002161524 A JP 2002161524A JP 3813905 B2 JP3813905 B2 JP 3813905B2
Authority
JP
Japan
Prior art keywords
security image
layer
card
recording medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002161524A
Other languages
Japanese (ja)
Other versions
JP2003099753A (en
Inventor
忠義 大野
進一 伊藤
隆 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002161524A priority Critical patent/JP3813905B2/en
Publication of JP2003099753A publication Critical patent/JP2003099753A/en
Application granted granted Critical
Publication of JP3813905B2 publication Critical patent/JP3813905B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Magnetic Record Carriers (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、たとえば、画像の記録、消去を可逆的に行なうことでセキュリティイメージを表示/非表示状態あるいは機械的読取り可能/不可能状態に繰り返し行なうことができる記録媒体を用いる入退場管理システムおよび入退場管理方法に関する。
【0002】
【従来の技術】
近年、情報記憶部を有する磁気カードやICカードなどは、たとえば、テレフォンカード、プリペイドカード、あるいは、IDカードなどの広い分野で使用されている。
しかし、カードの普及にともなって、カードの偽造、変造あるいは不正使用などの問題が起こってきた。このような問題の出現により、カードおよびカードを用いた運用システムのセキュリティ性の保証が強く要求されている。
【0003】
このような問題に対処するために、従来では、カードの真偽判定に使用される情報を、複数、カードに搭載し、これらの情報を複合化してセキュリティ性の向上を図る提案がなされている。
たとえば、ICカードの表面に可視像またはバーコードのいずれかを表示する表示部を有し、これらの可視像あるいはバーコードが内蔵する記憶回路から読出される情報と対応づけられているカードが提案されている(たとえば、実開平1−174171号公報)。
しかしながら、この提案のカードでは、記憶情報をコピーし、かつ、可視像あるいはバーコードを表示する表示部を切り張りすることにより、カードの偽造が可能であるという問題がある。
【0004】
また、記憶部を有するカードの表面の特定位置に、所定波長の参照光を照射した場合にのみ検出できる画素またはイメージ(フォログラフ)を印刷しておき、そのカードへ情報を書込む際には、画素あるいはイメージの位置データを用いて暗号処理化した変換データとして書込み、データを読取る際には、参照光を照射して画素またはイメージの位置データを検出し、その位置データを用いて、記憶されている変換データを逆変換して得られるデータと登録データとの照合によりカードチェックを行なう、正当性チェック方式が提案されている(たとえば、特開平3−212790号公報)。
しかしながら、この提案は、優れたセキュリティ管理を可能にするが、特殊な光源および検出装置を必要とするために装置が複雑化し、装置の信頼性の低下による、セキュリティ性の低下が危惧される。
【0005】
一方、使用状態をカードに視認可能に記録し、使用者が現在のカードの使用状態を確認できるようにしてなるカードがある。
このようなカードでは、使用状態を記録するための記録部が有限であるため、途中で記録部に記録できる余白がなくなると、カードが有効であるにも関わらず、カードを再発行しなければならないという問題がある。
【0006】
そこで、記録部に可逆記録性記録材料を用い、使用状態を何度でも書換えることができるように工夫したカードも考え出されている(たとえば、特開平3−116594号公報、または、特開平3−218898号公報など)。
しかしながら、これらは画像を繰り返し記録/消去できる点で優れているが、画像そのものを容易に書換え、変造できるので、セキュリティ性の面からは問題がある。
【0007】
【発明が解決しようとする課題】
上記したように、従来においては、高いセキュリティ性を備えたカードおよびカードを用いた運用システムは実現されておらず、低コストと高いセキュリティ性の両方を兼ね備えたカードおよびカードを用いた運用システムの実現が熱望されていた。
【0008】
そこで、本発明は、低コストと高いセキュリティ性の両方を兼ね備えた記録媒体および記録媒体を用いた運用システムを実現し得る、この記録媒体を用いる入退場管理システムおよび入退場管理方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明の入退場管理システムは、セキュリティイメージをなす第1の層、この第1の層の前記セキュリティイメージを機械的読取り可能/不可能状態に繰り返し行なうことのできる第2の層、および、所定の情報を記憶する記憶部を有する第3の層を有する記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の手段と、この第1の手段で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の手段と、この第2の手段で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の手段と、を有して構成される入場側の装置と、この入場側の装置から排出される前記第1の層のセキュリティイメージが機械的読取り可能な状態とされた記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の手段と、この第4の手段で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第5の手段と、この第5の手段で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の手段とを有して構成される退場側の装置とを具備している。
【0010】
また、本発明の入退場管理方法は、セキュリティイメージをなす第1の層、この第1の層の前記セキュリティイメージを機械的読取り可能/不可能状態に繰り返し行なうことのできる第2の層、および、所定の情報を記憶する記憶部を有する第3の層を有する記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の工程と、この第1の工程で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の工程と、この第2の工程で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の工程と、を有して構成される入場側の工程と、この入場側の工程を終了した前記第1の層のセキュリティイメージが機械的読取り可能な状態とされた記録媒体を受入れ、この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の工程と、この第4の工程で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第5の工程と、この第5の工程で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の工程とを有して構成される退場側の工程とを具備している。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の第1の実施の形態に係るカード1の構成を概略的に示すものである。
図1において、11は白色塩化ビニール樹脂またはポリエステルなどからなる基材、12は基材11の表面に印刷されたバーコード,特殊図形,特定文字などの着色されたセキュリティイメージ、13は透過率が可逆的に変化する可変層、14は透過性を有する材料(樹脂)で構成される保護層である。
【0013】
基材11は、たとえば、10μm厚程度〜数mm厚とされている。
可変層13は、たとえば、温度により白濁と透明の状態を可逆的に示す塩ビ、酢ビ高分子低分子複合膜などの材料(詳細については後述する)が用いられている。
【0014】
図2は、カード1におけるセキュリティイメージ12の一例を示すものである。本実施の形態の場合、セキュリティイメージ12は、たとえば、長方形の内部が円形にくりぬかれた形状(特殊図形)とされ、白色の基材11に対して、ある程度のコントラストを有する色に着色されている。
【0015】
そして、可変層13が透明化されることにより、上記セキュリティイメージ12は、目視可能な表示状態あるいは機械的読取りが可能な状態(図2(a))とされ、可変層13が白濁化されることにより、目視不能な非表示状態あるいは機械的読取りが不可能な状態(図2(b))とされるようになっている。
【0016】
図3は、可変層13を構成する材料の特性について示すものである。可変層13を構成する材料は、与えられる温度により透明と白濁の両状態を可逆的に変換できる材料(たとえば、特開昭55−154198号公報参照)である。
すなわち、この材料は、たとえば透明状態において、その温度を常温から白濁化温度(T3)以上に上昇させたとき、透明状態から白濁状態となり(図中、実線で示す)、その温度が常温に戻ってもそのまま白濁状態を維持する特性を有する。
【0017】
そして、材料の温度を常温から透明化温度域(T1〜T2、T2<T3)に上昇させ、再び常温に戻すと、白濁状態から透明状態となり、そのまま透明状態を維持する特性を有する。この変化は、繰り返し再現可能である。
このような材料を用いることで、可変層13が透明状態のときには、カード1の表面よりセキュリティイメージ12を読取り可能となり、可変層13が白濁状態のときには、セキュリティイメージ12が隠蔽されて読取り不可能とすることができる。
【0018】
このように、外部から可変層13の温度を白濁化温度あるいは透明化温度にすることにより、カード1上に形成されているセキュリティイメージ12を任意に表示/非表示、あるいは、光学的に読取り可能/不可能の状態にすることができる。
【0019】
この場合、以上の説明から明らかなように、可変層13の厚さはセキュリティイメージ12を任意に表示/非表示、あるいは、光学的に読取り可能/不可能の状態にすることができる厚みが必要であり、数μm厚〜100μm厚程度が適当である。
【0020】
なお、この実施の形態で用いられている可変層13の材料は、図3に示したように、限られた範囲の温度域でのみ透明化が可能である。この変化を示す温度および温度幅は材料によって変わるが、ここに用いた材料では約60℃〜110℃で透明化し、透明化が可能な温度幅は約50℃である。
【0021】
したがって、隠されているセキュリティイメージ12を故意に読取ろうとするときには充分に制御された加熱が必要となり、この制御された温度幅が、本発明の記録媒体のセキュリティ性の高さを保証するものとなっている。
また、可変層13の材料としては、フォトクロミック材料、高分子液晶材料など可逆的に発色特性の変わる材料であって、透過性が有れば使用することができる。
【0022】
図4は、上記したカード1を用いてセキュリティ管理を行なうための装置の概略構成を示すものである。図4において、101はカード1の可変層13を加熱する加熱手段としてのサーマルバー加熱手段であり、セラミック基板102に厚膜あるいは薄膜の帯状の発熱体103を形成したサーマルバーと、これを駆動する駆動手段(図示していない)とからなっている。
【0023】
104はセキュリティイメージ読取り手段で、光源105と、CCDなどの光学センサ106と、これらを駆動する駆動手段(図示していない)とからなっている。
107はカード1を搬送するための搬送ローラで、それぞれ図示していない駆動手段に連結されている。
【0024】
ここで、上記した装置によるセキュリティ管理について説明する。
セキュリティイメージ12が光学的に読取り不可能な状態にあるカード1が装置に挿入される。すると、カード1は、搬送ローラ107によって図示矢印方向に取込まれ、まず、加熱手段101に搬送される。
加熱手段101では、カード1の挿入検出を基準に、カード1が発熱体103と接触する前に、可変層13を透明化する温度まで昇温するエネルギを与えられる温度で発熱体103を駆動する。発熱体103の温度は、カード1が接触されている間、前記の温度を維持するように制御される。この加熱手段101で、可変層13が加熱されて透明化されることにより、カード1のセキュリティイメージ12が読取り可能となる。
【0025】
セキュリティイメージ12が読取り可能とされたカード1は、さらに、搬送ローラ107によってセキュリティイメージ読取り手段104に運ばれ、ここでセキュリティイメージ12の読取りが行なわれる。そして、読取られたセキュリティイメージ12は、たとえば、装置にあらかじめ登録されているイメージと照合され、これによりカード1の真偽が判定される。
【0026】
こうして、セキュリティイメージ12が光学的に読取り不可能な状態にあるカード1が装置に挿入されることにより、セキュリティイメージ12が光学的に読取り可能な状態とされ、その読取られたセキュリティイメージ12と登録されているイメージとを照合することで、セキュリティ管理が行なわれる。
【0027】
次に、上記したカード1と装置とを用いて入退場を管理する場合の、システムの運用について説明する。
図5は、所定区間の内,外でセキュリティイメージ12の表示/非表示状態あるいは機械的読取り可能/不可能状態を変えることにより、さらには、所定区間内でのみセキュリティイメージ12を読取り可能な状態とすることにより、所定区間内においてカード1の不法な行使を排除する場合を例に示すものである。
【0028】
すなわち、所定区間に入場するとき、セキュリティイメージ12の遮蔽されたカード1が装置に投入され、先に説明した動作によりカード1の真偽が判定される。このとき、セキュリティイメージ12が読取れない、あるいは、イメージと一致しないときは入場が拒否され、正しい(イメージが一致した)カード1の行使者のみが入場を許される。
【0029】
所定区間内にあっては、セキュリティイメージ12は目視でも読取り可能とされるようになっており、不法侵入者のカード1はセキュリティイメージ12が読取り不可能のままなので、不法侵入者と正当な入場者(正しいカード1の行使者)の見分けが簡単にできる。
また、退場にあたっては、セキュリティイメージ12の読取りと照合とが同様にして行なわれる。この読取り、照合の処理により、カード1の使用状態に疑義が有れば、行使者の退場が拒否される。
【0030】
このように、退場時にも、セキュリティイメージ12をチェックすることにより、正しいカード1を持っているが、入場チェックを経ずに不法に侵入した者に対しても、セキュリティ管理を行なうことができる。
【0031】
なお、退場時には、再びカード1のセキュリティイメージ12を遮蔽し、目視による読取りが不可能とされる。これにより、所定区間外でセキュリティイメージ12が第3者の目に触れることがなくなるため、隠されたセキュリティイメージ12により高いセキュリティ性が保証される。
【0032】
また、このシステムでは、セキュリティイメージ12を、たとえば、システムごと、所定区間ごと、利用者ごとに変えたり、複数のセキュリティイメージ12の中から1つを選択できるようにするなどにより、さらに高いセキュリティ性の保証が可能となる。
【0033】
図6は、本発明の第1の実施の形態に係るカード1の他の構成例を示すものである。
図6において、カード1は、白色塩化ビニール樹脂またはポリエステルなどからなる基材11上に、透過性を有する材料(樹脂)で構成される保護層14、この保護層14内に形成されて着色されたセキュリティイメージ12、このセキュリティイメージ12の下方に設けられた透過率が可逆的に変化する可変層13、この可変層13と上記基材11との間に設けられたセキュリティイメージ12と同色あるいは光学的に類似する色に着色された着色層15が、上から順に積層された構成とされている。
なお、必要に応じて、着色層15と可変層13との間、あるいは、可変層13と保護層14との間に、それぞれ中間層を設けてもよい。ただし、着色層15と可変層13との間の中間層は透光性のものでなければならない。
【0034】
このカード1では、可変層13が着色層15の色を透過する状態(ここでは、透明状態)のときは、図2(b)に示したように、セキュリティイメージ12と着色層15とが同色あるいは類似色であるため、セキュリティイメージ12を光学的に読取ることができない。
【0035】
一方、可変層13が着色層15の色を遮蔽する状態(ここでは、白濁状態)のときは、図2(a)に示したように、セキュリティイメージ12が読取れる状態となる。また、可変層13は、セキュリティイメージ12を光学的に読取り可能であれば着色していてもよい。
【0036】
図7は、本発明の第2の実施の形態に係るカード2の概略構成を示すものである。
図7において、カード2は、セキュリティイメージの読取り可能/不可能状態を繰り返し行なうことのできる可変部と所定情報を記憶する記憶部とを有するもので、21は基材、22は第1の層としてのセキュリティイメージ、23は第2の層としての可変層、24は保護層、25は可変層23を良好に形成するための下引き層、26は情報記憶部を有する第3の層としての磁気記録層である。
このカード2は、上述の機能を有する可変部から読取ったセキュリティイメージ22をキーとして所定情報を暗号化し、この暗号化された情報を磁気記録層26に記憶できるようになっている。
【0037】
図8は、上記したカード2を用いてセキュリティ管理を行なうための装置の概略構成を示すものである。
図8において、201a,201bはカード2の可変層23を加熱する加熱手段としてのサーマルバー加熱手段であり、セラミック基板202に厚膜あるいは薄膜の帯状の発熱体203を形成したサーマルバーと、これを駆動する駆動手段(図示していない)とからなっている。ここに、加熱手段201aは本発明における第1の手段に対応し、加熱手段201bは本発明における第6の手段に対応している。
【0038】
204は第2の手段(第4の手段)としてのセキュリティイメージ読取り手段で、光源205と、CCDなどの光学センサ206と、これらを駆動する駆動手段(図示していない)とからなっている。207はカード2を所定速度で搬送するための搬送ローラで、それぞれ図示していない駆動手段に連結されている。208は第3の手段としての磁気記録手段で、カード2の磁気記録層26に暗号化情報を書込んだり、磁気記録層26に記憶されている暗号化情報を読取るためのものである。
【0039】
図9は、上記の装置における情報の暗号化処理に関わる部分の構成を示すものである。すなわち、セキュリティイメージ読取り手段204により読取られたセキュリティイメージ情報は、キー発生部210に送られる。キー発生部210に送られたセキュリティイメージ情報は、内蔵するイメージ/キー変換テーブル210aの内容が参照されることにより、そのイメージに合致したキーコードに変換される。このキー発生部210で変換されたキーコードは、暗号化処理部211に出力される。
【0040】
暗号化処理部211にキーコードが送られると、メモリ部212にあらかじめ登録されている登録情報が読出され、この登録情報が先のキーコードを用いて暗号化される。暗号化処理については後述する。そして、この暗号化処理された情報が、磁気記録手段208によりカード2の磁気記録層26に書込まれることになる。
【0041】
図10は、上記した装置によるカード2の発行に係る処理の流れを示すものである。すなわち、セキュリティイメージ22が光学的に読取り不可能な状態にあるカード2が装置に挿入される。すると、カード2は、搬送ローラ207によって図示矢印方向に取込まれ、まず、加熱手段201aに搬送される。
【0042】
加熱手段201aでは、カード2の挿入検出を基準に、カード2が発熱体203と接触する前に、可変層23を透明化する温度まで昇温するエネルギを与えられる温度で発熱体203を駆動する。発熱体203の温度は、カード2が接触されている間、前記の温度を維持するように制御される。
【0043】
この加熱手段201aで、可変層23が加熱されて透明化されることにより、カード2のセキュリティイメージ22が読取り可能となる。セキュリティイメージ22が読取り可能とされたカード2は、さらに、搬送ローラ207によってセキュリティイメージ読取り手段204に運ばれ、ここでセキュリティイメージ22の読取りが行なわれる。
そして、読取られたセキュリティイメージ情報は、キー発生部210でイメージ/キー変換テーブル210aの内容に基づいてキーコードに変換され、そのキーコードが暗号化処理部211に出力される。
【0044】
一方、暗号化処理部211には、あらかじめ登録されている登録情報が装置のメモリ部212から読出されて供給されることにより、先のキーコードを用いて暗号化される。この暗号化処理された情報は、搬送ローラ207によるカード2の搬送に伴って、磁気記録手段208により磁気記録層26に書込まれる。
【0045】
この後、カード2は搬送ローラ207により加熱手段201bに搬送され、この加熱手段201bで可変層23が加熱されて白濁化されることにより、カード2のセキュリティイメージ22が読取り不可能となる。このとき、加熱手段201bは、加熱手段201aと同様に、可変層23を白濁化する温度まで昇温するエネルギを与えられる温度を維持するように制御される。
セキュリティイメージ22が読取り不可能とされたカード2は、装置より排出され、利用者に対して提供される。
【0046】
こうして、カード2は、セキュリティイメージ22をキーとする暗号化情報が磁気記録層26に記録され、さらに、そのセキュリティイメージ22が光学的に読取り不可能な状態とされて発行されることにより、セキュリティ管理が行なわれる。
【0047】
なお、上記したサーマルバー加熱手段201a,201bは、加熱温度を1秒以内で変化させることが可能なので、図8におけるサーマルバー加熱手段201bを省略することもできる。
この場合、暗号化処理された情報を磁気記録層26に書込んだ後、カード2の搬送方向を反転させ、この間に、サーマルバー加熱手段201aの加熱温度を透明化温度域から白濁化温度域に変化させることで、可変層23の白濁化処理を行なうようにすればよい。
【0048】
ここで、暗号化処理の一例について説明する。
たとえば、セキュリティイメージ22が図2(a)に示した形状のとき、これより読取られる可変部イメージは”円”である。この”円”のキーコードは、16進法で「150」と記述される。
また、たとえば、メモリ部212に登録されている登録情報が、同じく16進法で「120224ABF」と記述されるとき、次のようにして、暗号化処理が行われる。
【0049】
登録情報「120224ABF」を、まず、「120」、「224」、「ABF」のように3桁ずつに分ける。そして、この分けられた部分ごとに、キーコードの数値「150」を減算する。この結果を16進法で示すと、「120」に対しては、「FFFFFFFFD0」となる。この場合、最後の3桁を取り、「FD0」と変換する。同様に、登録情報の部分「224」を「0D4」として、「ABF」を「96F」として、それぞれ変換する。
このようにして、登録情報「120224ABF」は、最終的に、暗号化情報「FD00D496F」に変換される。
【0050】
次に、上記したカード2を用いてセキュリティ管理を行なう場合の、システムの運用について説明する。
図11は、セキュリティ管理システムにおける暗号化処理および照合処理に関わる部分の構成を示すものである。
図11において、イメージ読取り手段204により読取られたセキュリティイメージ情報は、キー発生部210に送られる。キー発生部210に送られたセキュリティイメージ情報は、内蔵するイメージ/キー変換テーブル210aの内容が参照されることにより、そのイメージに合致したキーコードに変換される。
【0051】
キー発生部210で変換されたキーコードは、暗号化処理部211に出力される。暗号化処理部211にキーコードが送られると、メモリ部212にあらかじめ登録されている登録情報が読出され、この登録情報が先のキーコードを用いて暗号化される。この暗号化された情報は、第5の手段としての情報照合・判定部213に送られる。
【0052】
一方、カード2の磁気記録層26に記憶されている暗号化情報(装置のメモリ部212に登録されている同じ情報を同じキーコードで暗号化した情報)が、磁気記録手段208により兼用される磁気情報読取り手段により読取られる。この読取られた記憶暗号化情報は、情報照合・判定部213に送られる。
そして、この情報照合・判定部213において、両者の暗号化処理された情報が比較、照合されることにより、カード2の真偽が判定されることになる。
【0053】
図12は、上記したカード2と装置とを用いて入退場を管理する場合の、セキュリティ管理システムにおける処理の流れを示すものである。
すなわち、所定区間に入場するとき、セキュリティイメージ22の遮蔽されたカード2が図8に示した装置(ただし、図8のサーマルバー加熱手段201bは不要)に投入され、先に説明した動作により、可変層23が透明化されてセキュリティイメージ22の読取りが行なわれる。
【0054】
読取られたイメージ情報は、キー発生部210でイメージ/キー変換テーブル210aが参照され、合致したキーコードに変換された後、暗号化処理部211に出力される。
また、あらかじめ登録されている登録情報がメモリ部212から読出され、この登録情報が先のキーコードを用いて暗号化処理部211で暗号化されて情報照合・判定部213に出力される。
【0055】
一方、磁気情報読込み手段(磁気記録手段)208により、カード2の磁気記録層26に記憶されている、装置側と同じ情報を同じキーコードで暗号化した情報が読出され、情報照合・判定部213に出力される。
そして、その記憶暗号化情報と登録暗号化情報とが情報照合・判定部213で照合されることにより、カード2の真偽が判定される。
【0056】
このとき、両者の情報が一致しないとき、および、先の処理でセキュリティイメージ22を読取れないときは、カード2の行使者の入場は拒否され、正しい(両者の情報が一致した)カード2の行使者にはカード2が返還されて、入場が許可される。
【0057】
所定区間内にあっては、カード2のセキュリティイメージ22は目視でも読取り可能とされるようになっており、不法侵入者のカード2は、セキュリティイメージ22が読取り不可能のままなので、不法侵入者と正当な入場者(正しいカード2の行使者)の見分けが簡単にできる。
【0058】
また、所定区間内から退場するにあたっては、退場口に設置される図8に示した装置(ただし、図8のサーマルバー加熱手段201aは不要)によって、セキュリティイメージ22の読取りと暗号化情報の照合とが同様にして行なわれる。これらの動作については先の説明と重複するので、ここでは割愛する。
【0059】
この読取り、照合の処理により、カード2の使用状態に疑義があれば、行使者の退場が拒否される。
こうして、退場時にも、セキュリティイメージ22をもとに暗号化情報をチェックすることにより、正しいカード2を持っているが、不法に侵入した者に対しても、セキュリティ管理を行なうことができる。
【0060】
なお、退場時には、再びカード2のセキュリティイメージ22を遮蔽し、目視による読取りが不可能とされる。これにより、所定区間外でセキュリティイメージ22が第3者の目に触れることがなくなるため、隠されたセキュリティイメージ22により高いセキュリティ性が保証される。
【0061】
また、このシステムでは、セキュリティイメージ22を、システムごと、所定区間ごとに、利用者ごとに変えたり、複数のセキュリティイメージ22の中から1つを選択できるようにするなどにより、さらに高いセキュリティ性の保証が可能となる。
【0062】
このように、本システムでは、たとえば、所定区間の内,外でセキュリティイメージ22の表示/非表示状態を変えることと、セキュリティイメージ22をキーとしてともに暗号化処理されたカード2側の情報とシステム側の情報とを照合することの、複合化されたセキュリティ形態により高いセキュリティ管理を行なうようになっている。
【0063】
図13は、本発明の第2の実施の形態に係るカード2の他の構成例を示すものである。
図13において、カード2は、セキュリティイメージの読取り可能/不可能状態を繰り返し行なうことのできる可変部と所定情報を記憶する記憶部とを有するもので、20はシート状の塩化ビニール樹脂(塩ビシート)などを積層させてなる基体、22はセキュリティイメージ、23は可変層、24は保護層、27は基体20内に埋設された情報記憶部としてのICメモリである。
このカード2は、上述の機能を有する可変部から読取ったセキュリティイメージ22をキーとして所定情報を暗号化し、この暗号化された情報をICメモリ27に記憶できるようになっている。
【0064】
上記したように、本発明によれば、必要な場合にのみセキュリティイメージを読取り可能とすることができるため、管理区域外にあっては、不要にセキュリティイメージが第3者の目に触れるのを防止できるなど、セキュリティイメージの管理が容易となる。
【0065】
また、管理区域内では、セキュリティイメージを容易に確認できるので、不法侵入者か否かの判定が容易である。
しかも、特殊な光源や検出装置を必要としないため、比較的安価で、かつ簡単な構成で、より高い機密性が得られるとともに、記録媒体の偽造、変造を困難なものとすることができるものである。
【0066】
次に、本発明に係る第3の実施の形態について説明する。
図14は、本発明の第3の実施の形態に係るカード3の概略構成を示すものである。
図14において、31は白色塩化ビニール樹脂やポリエステルなどからなる10μm厚程度〜数mm厚の基材、32は基材31の一面に設けられた絵や文章などを印刷したプレ印刷層、33は黒色の下地層、34は例えば温度により白濁と透明の状態を可逆的に示す材料を用いて構成されるセキュリティイメージが記録される可変層、35は透過性を有する材料で構成される保護層である。なお、可変層34は、前述した第1、第2の実施の形態と同様の特性を有する材料により構成される。
このように、カード(リライタブル記録媒体)3は、可逆的に画像の記録、消去を行なうことが可能な可変部を有した構成となっている。
【0067】
図15は、上記カード3のセキュリティイメージを所定の条件に応じて書換える装置の構成を概略的に示すものである。
図15において、301はサーマルヘッド熱記録手段で、カード3に白濁化の熱エネルギを与えるための発熱抵抗体を有するサーマルヘッド302、プラテンローラ303、および、発熱抵抗体への通電を制御するサーマルヘッド駆動回路304からなっている。サーマルヘッド302は、たとえば、カード3の搬送方向に直交する方向に一列に並んだ複数の発熱体を有するライン記録ヘッドである。
【0068】
305は加熱手段で、プラテンローラ306と、表面をウレタンラバーでコートされた回動する金属スリーブの内部に発熱ランプ307が設けられたヒートローラ308とからなっている。発熱ランプ307は、ヒートローラ温度制御装置(図示していない)により駆動される。
309はカード3を等速で搬送するための一対の送りローラで、プラテンローラ303,306、ヒートローラ308とともに連動して駆動されるようになっている。
【0069】
図16は、上記した装置の要部構成を概略的に示すものである。
図16において、311は装置全体の動作を制御するCPU、312は時計機能を有するタイマ、313はセキュリュティイメージ発生部、301はサーマルヘッド熱記録手段、314はCPU311と各部を結ぶバスである。
【0070】
セキュリティイメージ発生部313は、制御部313aと、時刻とセキュリティイメージとの対応を記述した対応テーブル313bと、各種のセキュリティイメージを格納したセキュリティイメージメモリ313cとからなる。
対応テーブル313bには、たとえば、0時を起点として24時までを2時間ごとに区分した時間区分データと、それぞれの区分時間に応じて割り当てられた異なるセキュリティイメージコードデータとが格納されている。
セキュリティイメージメモリ313cには、対応テーブル313bに格納されているセキュリティイメージコードに応じたイメージがビットデータで格納されている。
【0071】
次に、上記した装置によるカード3へのセキュリティイメージの書換え動作について説明する。
たとえば、カード3が装置に投入されると、カード3は送りローラ309により図示矢印方向に搬送され、まず、加熱手段305に送られる。このとき、ヒートローラ308は、カード3の可変層34の温度が透明化温度である約70℃〜約100℃に加熱されるように、あらかじめ温度設定されており、カード3がヒートローラ308を通過することにより可変層34が透明化されて、そこに記録されているセキュリティイメージが消去される。
【0072】
イメージの消去されたカード3はさらに搬送され、サーマルヘッド熱記録手段301に送られる。このサーマルヘッド熱記録手段301にカード3が送られると、カード3の可変層34に新しいセキュリティイメージが記録される。ここでの記録は、記録すべき画点に対応するサーマルヘッド302の発熱抵抗体を、可変層34が白濁化温度域である110℃に昇温するように駆動してなされる。
【0073】
すなわち、カード3の装置への投入をCPU311が検知すると、セキュリティイメージ発生部313の制御部313aにセキュリティイメージ発生信号が出力される。すると、制御部313aでは、タイマ312から時刻情報を得て、その時刻情報に対応するセキュリティイメージのコードデータを時刻/セキュリティイメージ対応テーブル313bから読出すとともに、そのコードデータに応じたイメージをセキュリティイメージメモリ313cから求める。
【0074】
そして、CPU311からのプリント命令にしたがって、セキュリティイメージメモリ313cより求めたセキュリティイメージのビットデータが、サーマルヘッド熱記録手段301に出力される。サーマルヘッド熱記録手段301では、受取ったビットデータに基づいてサーマルヘッド駆動回路304がサーマルヘッド302を駆動することにより、カード3の可変層34をビットデータに応じて白濁化させ、そこに選択されたセキュリティイメージを記録する。
【0075】
このように、所定条件、この例では時刻区分にしたがってセキュリティイメージが選択的に書換えられることにより、セキュリティイメージを固定画像として印刷したものとの偽造判別が容易となる。
すなわち、書換え可能な記録部を持ち、かつ、この装置に使用されるカード3と同等の可変部性能を持つものでない限り、偽造は困難となる。
【0076】
次に、本発明に係る第4の実施の形態について説明する。
図17は、本発明の第4の実施の形態に係るカード4の概略構成を示すものである。
図17において、このカード4は、可逆的に画像の記録、消去を行なうことの可能な可変部と情報を記憶する記憶部を有するもので、41は白色塩化ビニール樹脂やポリエステルなどからなる10μm厚程度〜数mm厚の基材、42は記憶部としての磁気記録層、43は黒色の下地層、44は温度により白濁と透明の状態を可逆的に示す材料を用いて構成される可変層、45は透過性を有する材料で構成される保護層である。なお、可変層44は、前述した第1、第2、第3の実施の形態と同様の特性を有する材料により構成される。
このように、カード(リライタブル記録媒体)4は、可逆的に画像の記録、消去を行なうことが可能な可変部と、情報を磁気エンコード記録することが可能な記憶部とを有した構成となっている。
【0077】
図18は、所定の条件に応じて、上記カード4のセキュリティイメージの書換えと情報の書換えとを行なう装置の構成を概略的に示すものである。
図18において、401はサーマルヘッド熱記録手段で、カード4に白濁化の熱エネルギを与えるための発熱抵抗体を有するサーマルヘッド402、プラテンローラ403、および、発熱抵抗体への通電を制御するサーマルヘッド駆動回路404からなっている。サーマルヘッド402は、たとえば、カード4の搬送方向に直交する方向に一列に並んだ複数の発熱体を有するライン記録ヘッドである。
【0078】
405は加熱手段で、プラテンローラ406と、表面をウレタンラバーでコートされた回動する金属スリーブの内部に発熱ランプ407が設けられたヒートローラ408とからなっている。発熱ランプ407は、ヒートローラ温度制御装置(図示していない)により駆動される。
【0079】
409は磁気記録手段で、カード4の磁気記録層42に情報を書込んだり、記録されている情報を読取る磁気記録ヘッド410と、プラテンローラ411と、駆動部412とからなっている。
413はカード4を等速で搬送するための一対の送りローラで、プラテンローラ403,406,411、ヒートローラ408とともに、図示しない駆動系によって連動して駆動されるようになっている。
【0080】
図19は、上記した装置の要部構成を概略的に示すものである。
図19において、421は装置全体の動作を制御するCPU、422は時計機能を有するタイマ、423はセキュリュティイメージ発生部、424はセキュリティイメージに対応した暗号キーを発生するキー発生部、425は暗号化のためにあらかじめ登録された登録情報を格納する登録情報メモリ、426は登録情報を暗号キーにより暗号化する暗号化処理部、427はCPU421と各部とを結ぶバスである。CPU421には、バス427を介して前記サーマルヘッド熱記録手段401および磁気記録手段409などが接続されている。
【0081】
セキュリティイメージ発生部423は、制御部423aと、月日とセキュリティイメージとの対応を記述した対応テーブル423bと、各種のセキュリティイメージを格納したセキュリティイメージメモリ423cとからなる。対応テーブル423bには、たとえば、1週間ごとに区分した週間区分データと、それぞれの区分に応じて割り当てられた異なるセキュリティイメージコードデータとが格納されている。
セキュリティイメージメモリ423cには、対応テーブル423bに格納されているセキュリティイメージコードに応じたイメージがビットデータで格納されている。
【0082】
キー発生部424は、内蔵するイメージ/キー変換テーブル424aを参照することにより、セキュリティイメージコードに対応する暗号キーを得るものである。
【0083】
次に、上記した装置によるカード4へのセキュリティイメージおよび磁気情報の書換え動作について説明する。
たとえば、カード4が装置に投入されると、カード4は送りローラ413により図示矢印方向に搬送され、まず、加熱手段405に送られる。このとき、ヒートローラ408は、カード4の可変層44の温度が透明化温度である約70℃〜約100℃に加熱されるようにあらかじめ温度設定されており、カード4がヒートローラ408を通過することにより可変層44が透明化されて、そこに記録されているセキュリティイメージがすべて消去される。
【0084】
イメージの消去されたカード4は、さらに搬送され、サーマルヘッド熱記録手段401に送られる。このサーマルヘッド熱記録手段401にカード4が送られると、カード3の可変層44に新しいセキュリティイメージが記録される。ここでの記録は、記録すべき画点に対応するサーマルヘッド402の発熱抵抗体を、可変層44が白濁化温度域である110℃に昇温するように駆動してなされる。
【0085】
新しいセキュリティイメージが書き込まれたカード4はさらに搬送され、磁気記録手段409に送られる。磁気記録手段409にカード4が送られると、磁気記録ヘッド410によってカード4の磁気記録層42の情報が、新たに暗号化された情報で書換えられる。
【0086】
すなわち、カード4の装置への投入をCPU421が検知すると、セキュリティイメージ発生部423の制御部423aにセキュリティイメージ発生信号が出力される。すると、制御部423aでは、タイマ422から月日情報を得て、その週に対応するセキュリティイメージのコードデータを月日/セキュリティイメージ対応テーブル423bから読出すとともに、そのコードデータに応じたイメージをセキュリティイメージメモリ423cから求める。
【0087】
そして、CPU421からのプリント命令にしたがって、セキュリティイメージメモリ423cより求めたセキュリティイメージのビットデータが、サーマルヘッド熱記録手段401に出力される。サーマルヘッド熱記録手段401では、受取ったビットデータに基づいてサーマルヘッド駆動回路404がサーマルヘッド402を駆動することにより、カード4の可変層44をビットデータに応じて白濁化させ、そこに選択されたセキュリティイメージを記録する。
【0088】
一方、セキュリティイメージ発生部423からは、セキュリティイメージコードデータがキー発生部424に出力される。キー発生部424では、イメージ/キー変換テーブル424aの内容を参照することにより、セキュリティイメージコードデータに対応する暗号キーを求め、これを暗号化処理部426に出力する。
【0089】
暗号化処理部426には、登録情報メモリ425から登録情報が供給されるようになっており、この登録情報が先の暗号キーを用いて暗号化される。暗号化された情報は、磁気記録手段409に送られる。磁気記録手段409では、受取った暗号化情報に基づいて磁気記録ヘッド駆動部412が磁気記録ヘッド410を駆動することにより、カード4の磁気記録層42にすでに記録されている磁気情報を、新たに暗号化された情報で書換える。
【0090】
このようにして、所定条件、この例では月日(週)区分にしたがってセキュリティイメージが選択的に書換えられるとともに、その選択されたセキュリティイメージにも基づいて暗号化された登録情報が書換えられることにより、高いセキュリティ管理が可能となっている。
【0091】
ここで、上記した暗号化処理の一例について説明する。
たとえば、可変層44に記録されているセキュリティイメージが”円”だとすると、この場合の暗号キーは、16進法で「150」と記述される。また、たとえば、登録情報メモリ425に登録されている登録情報が、同じく16進法で「120224ABF」と記述されるとき、次のようにして暗号化処理が行なわれる。
【0092】
登録情報「120224ABF」を、まず、「120」,「224」,「ABF」のように3桁ずつに分ける。そして、この分けられた部分ごとに、暗号キーの数値「150」を減算する。この結果を16進法で示すと、「120」に対しては、「FFFFFFFFD0」となる。この場合、最後の3桁を取り、「FD0」と変換する。同様に、登録情報の部分「224」を「0D4」として、「ABF」を「96F」として、それぞれ変換する。
【0093】
このようにして、登録情報「120224ABF」は、最終的に暗号化情報「FD00D496F」に変換される。したがって、セキュリティイメージの”円”の記録に対応して、カード4の磁気記録層42には、暗号化情報としての「FD00D496F」が磁気記録されることになる。
【0094】
さて、このようなセキュリティイメージとしての”円”、および、暗号化情報としての「FD00D496F」がすでに記録されているカード4に対して、たとえば、新たなセキュリティイメージとして”星”が選択されたとする。
この場合、”星”の暗号キーが「027」と記述されるとすると、これを用いて先と同様の処理により、登録情報としての「120224ABF」は「0F91FDA98」なる暗号化情報となる。
したがって、セキュリティイメージを”星”に書換える場合には、それにともなって、暗号化情報が「0F91FDA98」に書換えられることになる。
【0095】
このようにすることにより、たとえば、上記したカード4と装置とを入場管理に用いた場合には、管理区間への入場に必要なセキュリティイメージ・コードが管理者側の設定した条件により更新されることになるので、書換え可能な記録部を持ち、かつ、この装置に使用される記録媒体と同等の可変部性能を持つ記録媒体を使用しない限り、不正入場は困難なものとなる。
【0096】
次に、上記したカード4を用いての退場管理について説明する。
図20は、上記の装置によりセキュリティイメージと暗号化された登録情報とが書込まれたカード4を用いて管理区間内へ入場した場合の、管理区間からの退場管理に使用される装置の概略構成を示すものである。
図20において、431はセキュリティイメージ読取り手段で、光源432と、CCDラインセンサ433と、これを駆動するCCD駆動部(図示していない)とからなっている。
【0097】
435は磁気読取り手段で、カード4の磁気記録層42の磁気情報を読取る磁気読取りヘッド436と、これを駆動する磁気読取りヘッド駆動部(図示していない)と、プラテンローラ438とからなっている。
439はカード4を等速にて搬送するための搬送ローラであり、プラテンローラ438とともに図示していない駆動系により連動して駆動されるようになっている。
【0098】
図21は、上記した装置の要部構成を概略的に示すものである。
図21において、441は全体を制御するCPU、442はあらかじめ登録された登録情報を格納する登録情報メモリ、443は読取られたセキュリティイメージをイメージコードに変換するイメージ・コード変換部、444はイメージコードを暗号キーに変換するイメージコード/キー変換部、445は登録情報を暗号キーにより暗号化する暗号化処理部、446はカード4の磁気記録層42から読取った暗号化情報を暗号キーにより復号化する復号化処理部である。
【0099】
また、447はカード4の磁気記録層42から読取った暗号化情報と暗号化処理部445で暗号化された登録情報とを照合、あるいは、登録情報メモリ442に格納されている登録情報とカード4の磁気記録層42から読取られて復号化処理部446で復号化された情報とを照合するセキュリティ情報照合部、448はCPU441と各部とを接続するためのバスである。
【0100】
さらに、CPU441のバス448には、セキュリティイメージ読取り手段431におけるCCDラインセンサ433を駆動するCCD駆動部434、および、磁気読取り手段435における磁気読取りヘッド436を駆動する磁気読取りヘッド駆動部437が接続された構成となっている。
【0101】
次に、上記した装置における退場管理に係る動作について説明する。
たとえば、管理区間からの退場時に、上記の装置にセキュリティイメージと暗号化された登録情報とが書込まれたカード4が投入される。すると、装置に投入されたカード4は、搬送ローラ439によって図示矢印方向に搬送され、セキュリティイメージ読取り手段431に送られる。そして、このセキュリティイメージ読取り手段431のCCDラインセンサ433により、可変層44に記録されているセキュリティイメージが読取られる。
【0102】
このセキュリティイメージの読取られたカード4は、さらに搬送ローラ439により搬送され、磁気読取り手段435に送られる。そして、カード4の磁気記録層42に記憶されている暗号化された登録情報が、磁気読取り手段435の磁気読取りヘッド436で読取られる。
【0103】
CCDラインセンサ433で読取られたセキュリティイメージデータは、CCD駆動部434からバス448を介してイメージ・コード変換部443に入力され、そのイメージに対応するイメージコードが、バス448を介してイメージコード/キー変換部444に入力される。
【0104】
イメージコード/キー変換部444に入力されたイメージコードは、ここで対応する暗号キーに変換されて、暗号化処理部445および復号化処理部446に出力される。暗号化処理部445に暗号キーが入力されると、この暗号キーを用いて登録情報メモリ442から入力された登録情報が暗号化される。暗号化処理部445で暗号化された情報は、セキュリティ情報照合部447に出力される。なお、暗号化処理の詳細については先の説明と同様であるので、ここでの説明は割愛する。
【0105】
一方、磁気読取りヘッド436で読み取られた暗号化登録情報は、バス448を介してセキュリティ情報照合部447に入力される。セキュリティ情報照合部447に、暗号化処理部445で暗号化された情報、および、磁気読取りヘッド436で読取られた暗号化登録情報が入力されると、両者の情報の比較による照合が行なわれる。
そして、その照合の結果、両者が不一致の場合は退場できない旨の表示などが装置のディスプレイ(図示していない)にてなされ、利用者(カード行使者)の退場が拒否される。
【0106】
また、照合処理は次のように行なうこともできる。
磁気読取りヘッド436で読取られた暗号化登録情報は、バス448を介して復号化処理部446入力され、ここでイメージコード/キー変換部444から入力された暗号キーを用いて複号化される。なお、復号化処理は先に例をあげて説明した暗号化処理の逆の処理であるので、ここでの説明は割愛する。
【0107】
復号化処理部446で復号化された登録情報は、セキュリティ情報照合部447に入力され、登録情報メモリ442から入力される登録情報と照合される。そして、その照合の結果、両者が不一致の場合は、退場できない旨の表示などが装置のディスプレイ(図示していない)にてなされ、利用者の退場が拒否される。
【0108】
また、セキュリティ情報照合部447での照合の結果、暗号化処理部445で暗号化された情報と磁気読取りヘッド436で読取られた暗号化登録情報とが一致と判定され、あるいは、復号化処理部446で復号化された登録情報と登録情報メモリ442からの登録情報とが一致と判定された場合のみ、退場が許可される。
【0109】
この例では、より高いセキュリティ性を確保するために、2つの照合処理を行なうようにしたが、一方だけの処理で、不正入場の管理(退場管理)を行なうようにしてもよい。
【0110】
このように、入場側の装置で、カードにセキュリティイメージの記録と暗号化された登録情報の書込みとを行なって入場管理を行ない、退場側の装置で、不正入場の管理を行なうことで、管理区間への入退場を管理するセキュリティ管理システムが実現される。
【0111】
すなわち、画像の記録、消去を可逆的に行なうことが可能な可変部と記憶部を有する記録媒体を用い、所定区間内に入場するときに、可変部にセキュリティイメージを所定条件に応じて記録するとともに、このセキュリティイメージをキーとして登録情報を暗号化した情報を記憶部に記憶させ、所定区間内から退場するときに、可変部のセキュリティイメージを読取り、読取ったイメージをキーとして登録情報を暗号化し、この暗号化された情報と記憶部に記憶されている暗号化情報とを照合、あるいは、読取られたイメージをキーとして記憶部に記憶された暗号化情報を復号し、この復号された情報と登録情報とを照合することで、所定区間内への入退場を高いセキュリティ性をもって管理することができる。
【0112】
上述したように、上記実施の形態によれば、セキュリティイメージをシステム側が定める条件によって書換えることができるので、第3者側からはセキュリティイメージを特定することができず、さらにセキュリティイメージと、これをキーとした暗号化情報の複合化された情報により、高い機密性が得られる。
【0113】
また、セキュリティイメージと、これをキーとした暗号化情報の複合化された情報を用いているので、記録媒体の偽造、変造が困難となる。
しかも、特殊な光源や検出装置を必要としないため、比較的安価で、かつ、簡単な構成により、容易に実現できるものである。
【0114】
なお、本発明は上記実施の形態に限定されるものではなく、本発明の要旨を変えない範囲において、種々変形実施可能なことは勿論である。
【0115】
【発明の効果】
上詳述したように発明によれば、低コストと高いセキュリティ性の両方を兼ね備えた記録媒体および記録媒体を用いた運用システムを実現し得る、この記録媒体を用いる入退場管理システムおよび入退場管理方法を提供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るカードの構成を概略的に示す断面図。
【図2】同じく、上記カードにおけるセキュリティイメージの一例を示す図。
【図3】同じく、可変層を構成する材料の特性について説明するために示す図。
【図4】同じく、上記カードを用いてセキュリティ管理を行なうための装置の概略を示す構成図。
【図5】同じく、所定区間内において不法なカードの行使を排除する場合の処理の流れを説明するために示すフローチャート。
【図6】同じく、第1の実施の形態に係るカードの他の構成例を概略的に示す断面図。
【図7】同じく、第2の実施の形態に係るカードの概略構成を示す断面図。
【図8】同じく、上記カードを用いてセキュリティ管理を行なうための装置の概略を示す構成図。
【図9】同じく、上記装置における情報の暗号化処理に関わる部分の構成を示すブロック図。
【図10】同じく、上記装置によるカードの発行に係る処理の流れを説明するために示すフローチャート。
【図11】同じく、セキュリティ管理システムにおける暗号化処理および照合処理に関わる部分の構成を示すブロック図。
【図12】同じく、入退場を管理する場合のセキュリティ管理システムにおける処理の流れを説明するために示すフローチャート。
【図13】同じく、第2の実施の形態に係るカードの他の構成例を概略的に示す断面図。
【図14】同じく、第3の実施の形態に係るカードの概略構成を示す断面図。
【図15】同じく、上記カードのセキュリティイメージを所定の条件に応じて書換える装置の概略を示す構成図。
【図16】同じく、上記装置の要部構成を概略的に示すブロック図。
【図17】同じく、第4の実施の形態に係るカードの概略構成を示す断面図。
【図18】同じく、所定の条件に応じてカードのセキュリティイメージの書換えと情報の書換えとを行なう装置の概略を示す構成図。
【図19】同じく、上記装置の要部構成を概略的に示すブロック図。
【図20】同じく、管理区間からの退場管理に使用される装置の概略を示す構成図。
【図21】同じく、上記装置の要部構成を概略的に示すブロック図。
【符号の説明】
2,3,4…カード(記録媒体)、21,31,41…基材、22…セキュリティイメージ(第1の層)、23,34,44…可変層(第2の層)、26,42…磁気記録層(第3の層)、201a,201b…サーマルバー加熱手段(第1の手段、第6の手段)、204,431…セキュリティイメージ読取り手段(第2の手段、第4の手段)、208,409…磁気記録手段(第3の手段)、210,424…キー発生部、211,426,445…暗号化処理部、212…メモリ部、213…情報照合・判定部(第5の手段)、301,401…サーマルヘッド熱記録手段、305,405…加熱手段、311,421,441…CPU、313,423…セキュリティイメージ発生部、425,442…登録情報メモリ、435…磁気読取り手段、443…イメージ・コード変換部、444…イメージコード/キー変換部。
[0001]
BACKGROUND OF THE INVENTION
The present invention provides a recording medium capable of repeatedly performing a security image in a display / non-display state or a mechanically readable / impossible state by reversibly recording and erasing images, for example. Entrance and exit management system and entrance and exit management method About.
[0002]
[Prior art]
In recent years, magnetic cards and IC cards having an information storage unit are used in a wide range of fields such as telephone cards, prepaid cards, and ID cards.
However, with the widespread use of cards, problems such as counterfeiting, alteration or unauthorized use of cards have occurred. Due to the emergence of such problems, there is a strong demand for guaranteeing the security of the card and the operation system using the card.
[0003]
In order to cope with such a problem, conventionally, a plurality of information used for determining the authenticity of a card is mounted on the card, and a proposal has been made to improve security by combining the information. .
For example, a card having a display unit for displaying either a visible image or a barcode on the surface of the IC card and associated with information read from a storage circuit in which the visible image or barcode is built. Has been proposed (for example, Japanese Utility Model Laid-Open No. 1-174171).
However, this proposed card has a problem that the card can be counterfeited by copying the stored information and cutting the display unit that displays the visible image or the barcode.
[0004]
In addition, when a pixel or an image (a holograph) that can be detected only when a reference light having a predetermined wavelength is irradiated to a specific position on the surface of a card having a storage unit, information is written on the card. When the data is written and read as encrypted conversion data using the pixel or image position data, the position data of the pixel or image is detected by irradiating the reference light, and the position data is used for storage. There has been proposed a legitimacy check method in which a card check is performed by collating data obtained by inversely converting converted data and registered data (for example, Japanese Patent Laid-Open No. 3-121790).
However, although this proposal enables excellent security management, the device is complicated because a special light source and a detection device are required, and there is a concern that the security may be lowered due to a reduction in the reliability of the device.
[0005]
On the other hand, there is a card in which the usage state is recorded on the card so as to be visible so that the user can check the current usage state of the card.
In such a card, since the recording part for recording the usage state is finite, if there is no margin that can be recorded in the recording part on the way, the card must be reissued even though the card is valid. There is a problem of not becoming.
[0006]
In view of this, a card has been devised that uses a reversible recording material for the recording section so that the usage state can be rewritten any number of times (for example, Japanese Patent Application Laid-Open No. 3-116594 or Japanese Patent Application Laid-Open 3-218898 publication etc.).
However, these methods are excellent in that the image can be repeatedly recorded / erased, but there is a problem in terms of security because the image itself can be easily rewritten and altered.
[0007]
[Problems to be solved by the invention]
As described above, in the past, a card with high security and an operation system using the card have not been realized, and an operation system using a card and card having both low cost and high security has not been realized. Realization was eagerly desired.
[0008]
Therefore, the present invention can realize a recording medium having both low cost and high security and an operation system using the recording medium. Entrance / exit management system and entrance / exit management method using this recording medium The purpose is to provide.
[0009]
[Means for Solving the Problems]
Of the present invention The entrance / exit management system includes a first layer forming a security image, a second layer capable of repeatedly performing the security image of the first layer in a mechanically readable / impossible state, and predetermined information. A first means for receiving a recording medium having a third layer having a storage unit for storing, and mechanically readable a security image of the first layer of the received recording medium; A second means for reading the security image of the first layer which is made mechanically readable, and the security image read by the second means is converted into a code by a key generation unit, based on the converted code A third means for storing information obtained by processing the registered information registered in advance in the storage unit of the recording medium, A fourth recording medium that accepts a recording medium in which the security image of the first layer ejected from the device on the field side is mechanically readable, and reads the security image of the first layer of the received recording medium; And authenticating the recording medium by comparing the information obtained by processing the registered information with the security image read by the fourth means as a key and the information stored in the storage unit of the recording medium. And a fifth means for making the security image of the first layer of the recording medium unreadable mechanically after the authenticity of the recording medium is determined by the fifth means. And a device on the exit side comprising means It has.
[0010]
In addition, the present invention The entrance / exit management method includes a first layer forming a security image, a second layer capable of repeatedly performing the security image of the first layer in a mechanically readable / impossible state, and predetermined information. A first step of accepting a recording medium having a third layer having a storage unit for storing and mechanically readable a security image of the first layer of the accepted recording medium; and A second step of reading the security image of the first layer that is made mechanically readable, and the security image read in the second step is converted into a code by a key generation unit, based on the converted code A third step of storing information obtained by processing pre-registered registration information in the storage unit of the recording medium, A fourth step of receiving a recording medium in which the security image of the first layer that has finished the above-mentioned process is in a mechanically readable state, and reading the security image of the first layer of the received recording medium; The information obtained by processing the registered information using the security image read in the fourth step as a key is collated with the information stored in the storage unit of the recording medium, and the authenticity of the recording medium is determined. And a sixth step of making the security image of the first layer of the recording medium mechanically unreadable after performing the authenticity determination of the recording medium in the fifth step. The exit side process configured with It has.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 schematically shows a configuration of a card 1 according to a first embodiment of the present invention.
In FIG. 1, 11 is a base material made of white vinyl chloride resin or polyester, 12 is a colored security image such as a barcode, special figure or specific character printed on the surface of the base material 11, and 13 is a transmittance. A reversible variable layer 14 is a protective layer made of a permeable material (resin).
[0013]
The base material 11 is, for example, about 10 μm thick to several mm thick.
For the variable layer 13, for example, a material (details will be described later) such as vinyl chloride or a vinyl acetate polymer low molecular composite film that reversibly shows a cloudiness and a transparent state depending on temperature is used.
[0014]
FIG. 2 shows an example of the security image 12 in the card 1. In the case of the present embodiment, the security image 12 is, for example, a shape in which a rectangular interior is hollowed out (special figure), and the white base material 11 is colored in a color having a certain degree of contrast. Yes.
[0015]
Then, by making the variable layer 13 transparent, the security image 12 is in a visible display state or a state in which mechanical reading is possible (FIG. 2A), and the variable layer 13 becomes clouded. Thus, a non-display state that cannot be seen or a state that cannot be mechanically read (FIG. 2B) is set.
[0016]
FIG. 3 shows the characteristics of the material constituting the variable layer 13. The material constituting the variable layer 13 is a material that can reversibly convert both transparent and cloudy states according to a given temperature (see, for example, JP-A-55-154198).
That is, for example, in the transparent state, when the temperature is raised from room temperature to the clouding temperature (T3) or higher, the material changes from the transparent state to the cloudy state (shown by a solid line in the figure), and the temperature returns to room temperature. However, it has a characteristic of maintaining a cloudy state as it is.
[0017]
When the temperature of the material is raised from normal temperature to the clearing temperature range (T1 to T2, T2 <T3) and returned to normal temperature, the white turbid state is changed to the transparent state, and the transparent state is maintained as it is. This change can be repeated repeatedly.
By using such a material, when the variable layer 13 is in a transparent state, the security image 12 can be read from the surface of the card 1, and when the variable layer 13 is in a cloudy state, the security image 12 is hidden and cannot be read. It can be.
[0018]
As described above, the security image 12 formed on the card 1 can be arbitrarily displayed / not displayed or optically read by changing the temperature of the variable layer 13 from the outside to the clouding temperature or the transparent temperature. / Can be disabled.
[0019]
In this case, as is apparent from the above description, the thickness of the variable layer 13 needs to be a thickness that allows the security image 12 to be arbitrarily displayed / hidden or optically readable / impossible. A thickness of several μm to 100 μm is appropriate.
[0020]
Note that the material of the variable layer 13 used in this embodiment can be made transparent only in a limited temperature range, as shown in FIG. Although the temperature and temperature range showing this change vary depending on the material, the material used here becomes transparent at about 60 ° C. to 110 ° C., and the temperature range at which the transparency can be made is about 50 ° C.
[0021]
Therefore, when the security image 12 that is hidden is intentionally read, sufficiently controlled heating is required, and this controlled temperature range guarantees the high security of the recording medium of the present invention. It has become.
The material of the variable layer 13 is a material that reversibly changes color development characteristics, such as a photochromic material or a polymer liquid crystal material, and can be used if it has transparency.
[0022]
FIG. 4 shows a schematic configuration of an apparatus for performing security management using the card 1 described above. In FIG. 4, reference numeral 101 denotes a thermal bar heating means as a heating means for heating the variable layer 13 of the card 1, and a thermal bar in which a thick or thin film heating element 103 is formed on a ceramic substrate 102, and this is driven. Driving means (not shown).
[0023]
A security image reading unit 104 includes a light source 105, an optical sensor 106 such as a CCD, and a driving unit (not shown) for driving them.
Reference numeral 107 denotes a conveyance roller for conveying the card 1, which is connected to driving means (not shown).
[0024]
Here, security management by the above-described apparatus will be described.
The card 1 with the security image 12 in an optically unreadable state is inserted into the apparatus. Then, the card 1 is taken in the direction indicated by the arrow by the transport roller 107 and is first transported to the heating means 101.
In the heating means 101, the heating element 103 is driven at a temperature at which energy can be applied to raise the temperature to the temperature at which the variable layer 13 is made transparent before the card 1 comes into contact with the heating element 103 based on the detection of insertion of the card 1. . The temperature of the heating element 103 is controlled so as to maintain the temperature while the card 1 is in contact. With this heating means 101, the variable layer 13 is heated and transparentized, whereby the security image 12 of the card 1 can be read.
[0025]
The card 1 on which the security image 12 can be read is further conveyed to the security image reading means 104 by the transport roller 107, where the security image 12 is read. Then, the read security image 12 is collated with, for example, an image registered in advance in the apparatus, whereby the authenticity of the card 1 is determined.
[0026]
Thus, when the card 1 in which the security image 12 is optically unreadable is inserted into the apparatus, the security image 12 is optically readable and registered with the read security image 12. Security management is performed by checking the image.
[0027]
Next, the operation of the system when managing entry / exit using the above-described card 1 and apparatus will be described.
FIG. 5 shows a state in which the security image 12 can be read only within a predetermined interval by changing the display / non-display state or the mechanical readable / impossible state of the security image 12 within and outside the predetermined interval. By doing so, the case where illegal exercise of the card 1 is excluded within a predetermined section is shown as an example.
[0028]
That is, when entering the predetermined section, the card 1 with the security image 12 shielded is inserted into the apparatus, and the authenticity of the card 1 is determined by the operation described above. At this time, if the security image 12 cannot be read or does not match the image, entry is rejected, and only the correct card 1 (executor that matches the image) is allowed to enter.
[0029]
Within the predetermined section, the security image 12 can be read visually, and the trespasser's card 1 remains unreadable, so the trespasser and the legitimate admission Person (executor of correct card 1) can be easily identified.
Further, when leaving, the security image 12 is read and verified in the same manner. If there is any doubt about the use state of the card 1 by the processing of reading and verification, the exerciser's leaving is rejected.
[0030]
As described above, even when leaving, it is possible to perform security management even for a person who has the correct card 1 by checking the security image 12 but has illegally entered without going through the entrance check.
[0031]
When leaving, the security image 12 of the card 1 is again shielded and cannot be read visually. As a result, the security image 12 is not exposed to the eyes of a third party outside the predetermined section, so that high security is ensured by the hidden security image 12.
[0032]
Further, in this system, the security image 12 is further improved by changing the security image 12 for each system, for each predetermined section, for each user, or by selecting one from a plurality of security images 12. Can be guaranteed.
[0033]
FIG. 6 shows another configuration example of the card 1 according to the first embodiment of the present invention.
In FIG. 6, a card 1 is formed on a base material 11 made of white vinyl chloride resin or polyester, a protective layer 14 made of a permeable material (resin), and is formed in the protective layer 14 and colored. The security image 12, the variable layer 13 that reversibly changes the transmittance provided below the security image 12, and the same color or optical as the security image 12 provided between the variable layer 13 and the substrate 11. The colored layers 15 colored in similar colors are laminated in order from the top.
Note that an intermediate layer may be provided between the colored layer 15 and the variable layer 13 or between the variable layer 13 and the protective layer 14 as necessary. However, the intermediate layer between the colored layer 15 and the variable layer 13 must be translucent.
[0034]
In this card 1, when the variable layer 13 is in a state of transmitting the color of the colored layer 15 (here, transparent), the security image 12 and the colored layer 15 have the same color as shown in FIG. Alternatively, since the colors are similar, the security image 12 cannot be optically read.
[0035]
On the other hand, when the variable layer 13 is in a state of blocking the color of the colored layer 15 (here, cloudy state), the security image 12 can be read as shown in FIG. The variable layer 13 may be colored as long as the security image 12 can be optically read.
[0036]
FIG. 7 shows a schematic configuration of the card 2 according to the second embodiment of the present invention.
In FIG. 7, a card 2 has a variable unit capable of repeatedly performing a security image readable / impossible state and a storage unit for storing predetermined information, 21 is a base material, and 22 is a first layer. As a security image, 23 is a variable layer as a second layer, 24 is a protective layer, 25 is a subbing layer for satisfactorily forming the variable layer 23, and 26 is a third layer having an information storage unit It is a magnetic recording layer.
The card 2 is configured such that predetermined information is encrypted using the security image 22 read from the variable section having the above-described function as a key, and this encrypted information can be stored in the magnetic recording layer 26.
[0037]
FIG. 8 shows a schematic configuration of an apparatus for performing security management using the card 2 described above.
In FIG. 8, 201a and 201b are thermal bar heating means as heating means for heating the variable layer 23 of the card 2, and a thermal bar in which a thick or thin film heating element 203 is formed on a ceramic substrate 202, and this Driving means (not shown) for driving the. Here, the heating means 201a is used in the present invention. First means The heating means 201b corresponds to Sixth means It corresponds to.
[0038]
204 is the second means ( Fourth means The security image reading means includes a light source 205, an optical sensor 206 such as a CCD, and a driving means (not shown) for driving them. Reference numeral 207 denotes a transport roller for transporting the card 2 at a predetermined speed, and is connected to driving means (not shown). A magnetic recording means 208 is a third means for writing encrypted information into the magnetic recording layer 26 of the card 2 or reading the encrypted information stored in the magnetic recording layer 26.
[0039]
FIG. 9 shows a configuration of a portion related to information encryption processing in the above apparatus. That is, the security image information read by the security image reading unit 204 is sent to the key generation unit 210. The security image information sent to the key generation unit 210 is converted into a key code that matches the image by referring to the contents of the built-in image / key conversion table 210a. The key code converted by the key generation unit 210 is output to the encryption processing unit 211.
[0040]
When the key code is sent to the encryption processing unit 211, the registration information registered in advance in the memory unit 212 is read, and this registration information is encrypted using the previous key code. The encryption process will be described later. Then, the encrypted information is written into the magnetic recording layer 26 of the card 2 by the magnetic recording means 208.
[0041]
FIG. 10 shows the flow of processing relating to the issuance of the card 2 by the above-described apparatus. That is, the card 2 in which the security image 22 is optically unreadable is inserted into the apparatus. Then, the card 2 is taken in the direction indicated by the arrow by the transport roller 207, and is first transported to the heating means 201a.
[0042]
In the heating means 201a, based on detection of insertion of the card 2, the heating element 203 is driven at a temperature at which energy can be applied to raise the temperature to the temperature at which the variable layer 23 becomes transparent before the card 2 contacts the heating element 203. . The temperature of the heating element 203 is controlled so as to maintain the temperature while the card 2 is in contact.
[0043]
By this heating means 201a, the variable layer 23 is heated and made transparent, so that the security image 22 of the card 2 can be read. The card 2 on which the security image 22 can be read is further conveyed to the security image reading means 204 by the conveying roller 207, where the security image 22 is read.
The read security image information is converted into a key code based on the contents of the image / key conversion table 210 a by the key generation unit 210, and the key code is output to the encryption processing unit 211.
[0044]
On the other hand, registration information registered in advance is read from the memory unit 212 of the apparatus and supplied to the encryption processing unit 211, and is encrypted using the previous key code. The encrypted information is written to the magnetic recording layer 26 by the magnetic recording means 208 as the card 2 is conveyed by the conveying roller 207.
[0045]
Thereafter, the card 2 is transported to the heating unit 201b by the transport roller 207, and the variable layer 23 is heated and whitened by the heating unit 201b, so that the security image 22 of the card 2 cannot be read. At this time, similarly to the heating unit 201a, the heating unit 201b is controlled so as to maintain a temperature at which energy for raising the temperature to a temperature at which the variable layer 23 becomes clouded is given.
The card 2 in which the security image 22 cannot be read is ejected from the apparatus and provided to the user.
[0046]
In this way, the card 2 records the encrypted information using the security image 22 as a key in the magnetic recording layer 26, and further issues the security image 22 in an optically unreadable state. Management is performed.
[0047]
Since the above-described thermal bar heating means 201a and 201b can change the heating temperature within one second, the thermal bar heating means 201b in FIG. 8 can be omitted.
In this case, after the encrypted information is written in the magnetic recording layer 26, the conveyance direction of the card 2 is reversed, and during this time, the heating temperature of the thermal bar heating means 201a is changed from the transparent temperature range to the white turbid temperature range. By changing to, the turbidity treatment of the variable layer 23 may be performed.
[0048]
Here, an example of the encryption process will be described.
For example, when the security image 22 has the shape shown in FIG. 2A, the variable portion image read from the security image 22 is a “circle”. The key code of “Yen” is described as “150” in hexadecimal.
Further, for example, when the registration information registered in the memory unit 212 is described as “120224ABF” in hexadecimal notation, the encryption process is performed as follows.
[0049]
The registration information “120224ABF” is first divided into three digits such as “120”, “224”, and “ABF”. Then, the numerical value “150” of the key code is subtracted for each divided portion. When this result is expressed in hexadecimal, it becomes “FFFFFFFFD0” for “120”. In this case, the last three digits are taken and converted to “FD0”. Similarly, the registration information portion “224” is converted to “0D4” and “ABF” is converted to “96F”.
In this way, the registration information “120224ABF” is finally converted into the encrypted information “FD00D496F”.
[0050]
Next, operation of the system when security management is performed using the card 2 described above will be described.
FIG. 11 shows a configuration of a part related to encryption processing and verification processing in the security management system.
In FIG. 11, the security image information read by the image reading unit 204 is sent to the key generation unit 210. The security image information sent to the key generation unit 210 is converted into a key code that matches the image by referring to the contents of the built-in image / key conversion table 210a.
[0051]
The key code converted by the key generation unit 210 is output to the encryption processing unit 211. When the key code is sent to the encryption processing unit 211, the registration information registered in advance in the memory unit 212 is read, and this registration information is encrypted using the previous key code. This encrypted information is 5th means Is sent to the information collation / determination unit 213.
[0052]
On the other hand, encrypted information (information obtained by encrypting the same information registered in the memory unit 212 of the apparatus with the same key code) stored in the magnetic recording layer 26 of the card 2 is also used by the magnetic recording unit 208. It is read by magnetic information reading means. The read storage encryption information is sent to the information verification / determination unit 213.
Then, in this information collation / determination unit 213, the authenticity of the card 2 is judged by comparing and collating the encrypted information.
[0053]
FIG. 12 shows the flow of processing in the security management system when entrance / exit is managed using the card 2 and the apparatus described above.
That is, when entering the predetermined section, the card 2 with the security image 22 shielded is inserted into the apparatus shown in FIG. 8 (however, the thermal bar heating means 201b in FIG. 8 is unnecessary), and the operation described above The variable layer 23 is made transparent and the security image 22 is read.
[0054]
The read image information is converted into a matching key code by referring to the image / key conversion table 210 a by the key generation unit 210 and then output to the encryption processing unit 211.
Also, pre-registered registration information is read from the memory unit 212, and this registration information is encrypted by the encryption processing unit 211 using the previous key code and output to the information collation / determination unit 213.
[0055]
On the other hand, the magnetic information reading means (magnetic recording means) 208 reads the information stored in the magnetic recording layer 26 of the card 2 in which the same information as that on the device side is encrypted with the same key code. It is output to 213.
Then, the stored encrypted information and the registered encrypted information are collated by the information collation / determination unit 213, whereby the authenticity of the card 2 is determined.
[0056]
At this time, when the information of both does not match and when the security image 22 cannot be read in the previous process, the entry of the card 2 exerciser is rejected and the correct card 2 (both information matches) The exerciser is returned with card 2 and is allowed to enter.
[0057]
Within the predetermined section, the security image 22 of the card 2 can be read visually, and the trespasser's card 2 remains unreadable to the trespasser card 2. And legitimate visitors (exercisers of the correct card 2) can be easily distinguished.
[0058]
Further, when exiting from a predetermined section, the security image 22 is read and the encrypted information is verified by the apparatus shown in FIG. 8 installed at the exit (however, the thermal bar heating means 201a in FIG. 8 is not required). Are performed in the same manner. Since these operations overlap with the above description, they are omitted here.
[0059]
If there is any doubt about the use state of the card 2 by this reading and collation processing, the exerciser's leaving is rejected.
In this way, even when leaving, by checking the encryption information based on the security image 22, security management can be performed even for a person who has the correct card 2 but has illegally entered.
[0060]
At the time of exit, the security image 22 of the card 2 is again shielded and cannot be read visually. As a result, the security image 22 is not exposed to the eyes of a third party outside the predetermined section, and thus high security is ensured by the hidden security image 22.
[0061]
Further, in this system, the security image 22 is further improved by changing the security image 22 for each system, for each predetermined section, for each user, or by selecting one from a plurality of security images 22. Guarantees are possible.
[0062]
In this way, in this system, for example, the display / non-display state of the security image 22 is changed inside and outside a predetermined section, and the information and system on the card 2 side encrypted together with the security image 22 as a key High security management is performed by a combined security form of collating with the information on the side.
[0063]
FIG. 13 shows another configuration example of the card 2 according to the second embodiment of the present invention.
In FIG. 13, a card 2 has a variable part capable of repeatedly performing a security image readable / impossible state and a storage part for storing predetermined information. Reference numeral 20 denotes a sheet-like vinyl chloride resin (PVC sheet). ) And the like, 22 is a security image, 23 is a variable layer, 24 is a protective layer, and 27 is an IC memory as an information storage unit embedded in the substrate 20.
The card 2 is configured such that predetermined information is encrypted using the security image 22 read from the variable unit having the above-described function as a key, and the encrypted information can be stored in the IC memory 27.
[0064]
As described above, according to the present invention, since the security image can be read only when necessary, the security image can be unnecessarily exposed to a third party outside the management area. Security image management becomes easy.
[0065]
In addition, since the security image can be easily confirmed in the management area, it is easy to determine whether or not the person is a trespasser.
In addition, since no special light source or detection device is required, it is possible to obtain higher confidentiality with a relatively inexpensive and simple configuration, and to make forgery and alteration of the recording medium difficult. It is.
[0066]
Next, a third embodiment according to the present invention will be described.
FIG. 14 shows a schematic configuration of a card 3 according to the third embodiment of the present invention.
In FIG. 14, 31 is a base material of about 10 μm thickness to several mm thickness made of white vinyl chloride resin or polyester, 32 is a pre-printed layer on which a picture or text provided on one surface of the base material 31 is printed, 33 is A black underlayer 34 is a variable layer on which a security image is recorded, for example, using a material that reversibly shows white turbidity and transparency depending on temperature, and 35 is a protective layer made of a transparent material. is there. The variable layer 34 is made of a material having the same characteristics as those in the first and second embodiments described above.
As described above, the card (rewritable recording medium) 3 has a variable section capable of reversibly recording and erasing images.
[0067]
FIG. 15 schematically shows a configuration of an apparatus for rewriting the security image of the card 3 according to a predetermined condition.
In FIG. 15, reference numeral 301 denotes a thermal head thermal recording means, which is a thermal head 302 having a heating resistor for applying white turbid heat energy to the card 3, a platen roller 303, and a thermal for controlling energization to the heating resistor. The head driving circuit 304 is included. The thermal head 302 is, for example, a line recording head having a plurality of heating elements arranged in a row in a direction orthogonal to the card 3 conveyance direction.
[0068]
Reference numeral 305 denotes a heating means, which includes a platen roller 306 and a heat roller 308 provided with a heat generating lamp 307 inside a rotating metal sleeve whose surface is coated with urethane rubber. The heat generating lamp 307 is driven by a heat roller temperature control device (not shown).
Reference numeral 309 denotes a pair of feed rollers for transporting the card 3 at a constant speed, and is driven in conjunction with the platen rollers 303 and 306 and the heat roller 308.
[0069]
FIG. 16 schematically shows a main configuration of the above-described apparatus.
In FIG. 16, 311 is a CPU for controlling the operation of the entire apparatus, 312 is a timer having a clock function, 313 is a security image generating unit, 301 is a thermal head thermal recording means, and 314 is a bus connecting the CPU 311 and each part.
[0070]
The security image generation unit 313 includes a control unit 313a, a correspondence table 313b that describes correspondence between time and security image, and a security image memory 313c that stores various security images.
The correspondence table 313b stores, for example, time division data obtained by dividing every 2 hours from 0 o'clock to 24 o'clock, and different security image code data assigned according to each division time.
In the security image memory 313c, an image corresponding to the security image code stored in the correspondence table 313b is stored as bit data.
[0071]
Next, the security image rewriting operation to the card 3 by the above-described apparatus will be described.
For example, when the card 3 is inserted into the apparatus, the card 3 is conveyed by the feed roller 309 in the direction of the arrow in the figure, and is first sent to the heating means 305. At this time, the temperature of the heat roller 308 is set in advance so that the temperature of the variable layer 34 of the card 3 is heated to about 70 ° C. to about 100 ° C. which is the transparency temperature. By passing, the variable layer 34 becomes transparent, and the security image recorded there is erased.
[0072]
The image-erased card 3 is further transported and sent to the thermal head thermal recording means 301. When the card 3 is sent to the thermal head thermal recording means 301, a new security image is recorded on the variable layer 34 of the card 3. Recording is performed by driving the heating resistor of the thermal head 302 corresponding to the image point to be recorded so that the variable layer 34 is heated to 110 ° C. which is the white turbid temperature range.
[0073]
That is, when the CPU 311 detects insertion of the card 3 into the apparatus, a security image generation signal is output to the control unit 313a of the security image generation unit 313. Then, the control unit 313a obtains time information from the timer 312 and reads out the code data of the security image corresponding to the time information from the time / security image correspondence table 313b and displays the image corresponding to the code data as the security image. It is obtained from the memory 313c.
[0074]
Then, in accordance with a print command from the CPU 311, the security image bit data obtained from the security image memory 313 c is output to the thermal head thermal recording unit 301. In the thermal head thermal recording means 301, the thermal head driving circuit 304 drives the thermal head 302 based on the received bit data, and the variable layer 34 of the card 3 becomes white turbid according to the bit data, and is selected there. Record the security image.
[0075]
As described above, the security image is selectively rewritten in accordance with the predetermined condition, in this example, the time division, thereby facilitating forgery discrimination from the security image printed as a fixed image.
That is, forgery is difficult unless it has a rewritable recording section and a variable section performance equivalent to that of the card 3 used in this apparatus.
[0076]
Next, a fourth embodiment according to the present invention will be described.
FIG. 17 shows a schematic configuration of a card 4 according to the fourth embodiment of the present invention.
In FIG. 17, this card 4 has a variable part capable of reversibly recording and erasing an image and a storage part for storing information, and 41 is a 10 μm thick made of white vinyl chloride resin or polyester. A substrate having a thickness of about several millimeters; 42, a magnetic recording layer as a storage unit; 43, a black underlayer; Reference numeral 45 denotes a protective layer made of a material having transparency. The variable layer 44 is made of a material having the same characteristics as those of the first, second, and third embodiments described above.
As described above, the card (rewritable recording medium) 4 includes a variable unit capable of reversibly recording and erasing an image and a storage unit capable of magnetically recording information. ing.
[0077]
FIG. 18 schematically shows the configuration of a device that rewrites the security image of the card 4 and rewrites information in accordance with a predetermined condition.
In FIG. 18, reference numeral 401 denotes a thermal head thermal recording means, which is a thermal head 402 having a heating resistor for applying white turbid heat energy to the card 4, a platen roller 403, and a thermal for controlling energization to the heating resistor. It consists of a head drive circuit 404. The thermal head 402 is, for example, a line recording head having a plurality of heating elements arranged in a row in a direction orthogonal to the card 4 conveyance direction.
[0078]
Reference numeral 405 denotes a heating means, which includes a platen roller 406 and a heat roller 408 in which a heat generating lamp 407 is provided inside a rotating metal sleeve whose surface is coated with urethane rubber. The heat generating lamp 407 is driven by a heat roller temperature control device (not shown).
[0079]
Reference numeral 409 denotes magnetic recording means, which includes a magnetic recording head 410 for writing information to the magnetic recording layer 42 of the card 4 and reading recorded information, a platen roller 411, and a drive unit 412.
Reference numeral 413 denotes a pair of feed rollers for conveying the card 4 at a constant speed, and is driven in conjunction with a platen roller 403, 406, 411 and a heat roller 408 by a drive system (not shown).
[0080]
FIG. 19 schematically shows a main configuration of the above-described apparatus.
In FIG. 19, 421 is a CPU that controls the operation of the entire apparatus, 422 is a timer having a clock function, 423 is a security image generation unit, 424 is a key generation unit that generates an encryption key corresponding to the security image, and 425 is an encryption A registration information memory for storing registration information registered in advance for conversion, 426 is an encryption processing unit for encrypting the registration information with an encryption key, and 427 is a bus connecting the CPU 421 to each unit. The thermal head thermal recording unit 401 and the magnetic recording unit 409 are connected to the CPU 421 through a bus 427.
[0081]
The security image generation unit 423 includes a control unit 423a, a correspondence table 423b that describes correspondence between the date and the security image, and a security image memory 423c that stores various security images. In the correspondence table 423b, for example, weekly division data divided for each week and different security image code data assigned according to each division are stored.
In the security image memory 423c, an image corresponding to the security image code stored in the correspondence table 423b is stored as bit data.
[0082]
The key generation unit 424 obtains an encryption key corresponding to the security image code by referring to the built-in image / key conversion table 424a.
[0083]
Next, the rewriting operation of the security image and magnetic information on the card 4 by the above-described apparatus will be described.
For example, when the card 4 is inserted into the apparatus, the card 4 is conveyed by the feed roller 413 in the direction of the arrow in the figure, and is first sent to the heating means 405. At this time, the temperature of the heat roller 408 is set in advance so that the temperature of the variable layer 44 of the card 4 is heated to about 70 ° C. to about 100 ° C. which is the transparency temperature, and the card 4 passes through the heat roller 408. By doing so, the variable layer 44 is made transparent, and all the security images recorded there are erased.
[0084]
The image-erased card 4 is further conveyed and sent to the thermal head thermal recording means 401. When the card 4 is sent to the thermal head thermal recording means 401, a new security image is recorded on the variable layer 44 of the card 3. Recording is performed by driving the heating resistor of the thermal head 402 corresponding to the image point to be recorded so that the variable layer 44 is heated to 110 ° C. which is the white turbid temperature range.
[0085]
The card 4 on which the new security image has been written is further conveyed and sent to the magnetic recording means 409. When the card 4 is sent to the magnetic recording means 409, the information on the magnetic recording layer 42 of the card 4 is rewritten with the newly encrypted information by the magnetic recording head 410.
[0086]
That is, when the CPU 421 detects insertion of the card 4 into the device, a security image generation signal is output to the control unit 423a of the security image generation unit 423. Then, the control unit 423a obtains the date information from the timer 422, reads out the code data of the security image corresponding to the week from the month / date / security image correspondence table 423b, and security-decodes the image corresponding to the code data. It is obtained from the image memory 423c.
[0087]
Then, according to the print command from the CPU 421, the bit data of the security image obtained from the security image memory 423c is output to the thermal head thermal recording unit 401. In the thermal head thermal recording means 401, the thermal head drive circuit 404 drives the thermal head 402 based on the received bit data, thereby causing the variable layer 44 of the card 4 to become white turbid according to the bit data and being selected there. Record the security image.
[0088]
On the other hand, the security image generation unit 423 outputs the security image code data to the key generation unit 424. The key generation unit 424 obtains an encryption key corresponding to the security image code data by referring to the contents of the image / key conversion table 424a, and outputs this to the encryption processing unit 426.
[0089]
Registration information is supplied from the registration information memory 425 to the encryption processing unit 426, and this registration information is encrypted using the previous encryption key. The encrypted information is sent to the magnetic recording means 409. In the magnetic recording means 409, the magnetic recording head driving unit 412 drives the magnetic recording head 410 based on the received encrypted information, so that the magnetic information already recorded in the magnetic recording layer 42 of the card 4 is newly recorded. Rewrite with encrypted information.
[0090]
In this way, the security image is selectively rewritten according to the predetermined condition, in this example, the month (week) classification, and the encrypted registration information is also rewritten based on the selected security image. High security management is possible.
[0091]
Here, an example of the encryption processing described above will be described.
For example, if the security image recorded in the variable layer 44 is “yen”, the encryption key in this case is described as “150” in hexadecimal. For example, when the registration information registered in the registration information memory 425 is described as “120224ABF” in hexadecimal notation, the encryption process is performed as follows.
[0092]
The registration information “120224ABF” is first divided into three digits such as “120”, “224”, and “ABF”. Then, the numerical value “150” of the encryption key is subtracted for each of the divided portions. When this result is expressed in hexadecimal, it becomes “FFFFFFFFD0” for “120”. In this case, the last three digits are taken and converted to “FD0”. Similarly, the registration information portion “224” is converted to “0D4” and “ABF” is converted to “96F”.
[0093]
In this way, the registration information “120224ABF” is finally converted into the encryption information “FD00D496F”. Accordingly, “FD00D496F” as encryption information is magnetically recorded on the magnetic recording layer 42 of the card 4 in correspondence with the recording of the “circle” of the security image.
[0094]
For example, “star” is selected as a new security image for the card 4 in which “Yen” as the security image and “FD00D496F” as the encryption information are already recorded. .
In this case, if the encryption key of “star” is described as “027”, “120224ABF” as registration information becomes encryption information “0F91FDA98” by using the same processing as described above.
Therefore, when the security image is rewritten to “star”, the encryption information is rewritten to “0F91FDA98” accordingly.
[0095]
In this way, for example, when the card 4 and the device described above are used for entrance management, the security image code necessary for entry into the management section is updated according to the conditions set by the administrator. Therefore, unauthorized entry is difficult unless a recording medium having a rewritable recording section and having a variable section performance equivalent to that of the recording medium used in this apparatus is used.
[0096]
Next, exit management using the card 4 will be described.
FIG. 20 shows an outline of an apparatus used for exit management from the management section when entering the management section using the card 4 in which the security image and the encrypted registration information are written by the above apparatus. The configuration is shown.
In FIG. 20, reference numeral 431 denotes a security image reading means, which comprises a light source 432, a CCD line sensor 433, and a CCD driving section (not shown) for driving the light source 432.
[0097]
A magnetic reading unit 435 includes a magnetic reading head 436 that reads magnetic information of the magnetic recording layer 42 of the card 4, a magnetic reading head driving unit (not shown) that drives the magnetic reading head 436, and a platen roller 438. .
Reference numeral 439 denotes a conveyance roller for conveying the card 4 at a constant speed, and is driven in conjunction with a platen roller 438 by a drive system (not shown).
[0098]
FIG. 21 schematically shows a main configuration of the above-described apparatus.
In FIG. 21, 441 is a CPU that controls the entire system, 442 is a registration information memory that stores pre-registered registration information, 443 is an image code conversion unit that converts a read security image into an image code, and 444 is an image code. 440 is an encryption processing unit that encrypts registration information with the encryption key, and 446 decrypts the encryption information read from the magnetic recording layer 42 of the card 4 with the encryption key. It is the decoding process part which performs.
[0099]
Reference numeral 447 collates the encrypted information read from the magnetic recording layer 42 of the card 4 with the registration information encrypted by the encryption processing unit 445, or the registration information stored in the registration information memory 442 and the card 4. A security information collating unit 448 that collates information read from the magnetic recording layer 42 and decrypted by the decryption processing unit 446 is a bus for connecting the CPU 441 to each unit.
[0100]
Further, a CCD driving unit 434 for driving the CCD line sensor 433 in the security image reading unit 431 and a magnetic reading head driving unit 437 for driving the magnetic reading head 436 in the magnetic reading unit 435 are connected to the bus 448 of the CPU 441. It becomes the composition.
[0101]
Next, operations related to exit management in the above-described apparatus will be described.
For example, when leaving the management section, the card 4 in which the security image and the encrypted registration information are written is inserted into the above device. Then, the card 4 inserted into the apparatus is conveyed in the direction of the arrow in the figure by the conveying roller 439 and sent to the security image reading means 431. The security image recorded on the variable layer 44 is read by the CCD line sensor 433 of the security image reading means 431.
[0102]
The card 4 from which the security image has been read is further conveyed by a conveyance roller 439 and sent to the magnetic reading means 435. The encrypted registration information stored in the magnetic recording layer 42 of the card 4 is read by the magnetic reading head 436 of the magnetic reading means 435.
[0103]
The security image data read by the CCD line sensor 433 is input from the CCD drive unit 434 to the image code conversion unit 443 via the bus 448, and an image code corresponding to the image is sent via the bus 448 to the image code / Input to the key conversion unit 444.
[0104]
The image code input to the image code / key conversion unit 444 is converted into a corresponding encryption key here, and output to the encryption processing unit 445 and the decryption processing unit 446. When an encryption key is input to the encryption processing unit 445, the registration information input from the registration information memory 442 is encrypted using this encryption key. The information encrypted by the encryption processing unit 445 is output to the security information verification unit 447. Note that the details of the encryption process are the same as those described above, and a description thereof is omitted here.
[0105]
On the other hand, the encrypted registration information read by the magnetic read head 436 is input to the security information verification unit 447 via the bus 448. When the information encrypted by the encryption processing unit 445 and the encrypted registration information read by the magnetic read head 436 are input to the security information verification unit 447, verification is performed by comparing the information of both.
If the result of the collation is that they do not match, a message indicating that the user cannot leave is displayed on the display (not shown) of the apparatus, and the user (card exerciser) is refused to leave.
[0106]
The collation process can also be performed as follows.
The encryption registration information read by the magnetic read head 436 is input via the bus 448 to the decryption processing unit 446, where it is decrypted using the encryption key input from the image code / key conversion unit 444. . Note that the decryption process is the reverse of the encryption process described above with reference to an example, and therefore the description thereof is omitted here.
[0107]
The registration information decrypted by the decryption processing unit 446 is input to the security information collation unit 447 and collated with the registration information input from the registration information memory 442. If the result of the collation is that they do not match, a message indicating that the user cannot leave is displayed on the display (not shown) of the apparatus, and the user is rejected.
[0108]
Further, as a result of the collation by the security information collation unit 447, it is determined that the information encrypted by the encryption processing unit 445 and the encrypted registration information read by the magnetic read head 436 match, or the decryption processing unit Only when it is determined that the registration information decrypted in 446 matches the registration information from the registration information memory 442, the exit is permitted.
[0109]
In this example, two verification processes are performed in order to ensure higher security. However, unauthorized entry management (exit management) may be performed by only one process.
[0110]
In this way, the entrance side device records the security image and writes the encrypted registration information to the card for entry management, and the exit side device manages the unauthorized entry. A security management system for managing entry / exit to the section is realized.
[0111]
That is, using a recording medium having a variable portion and a storage portion capable of reversibly recording and erasing images, a security image is recorded in the variable portion according to a predetermined condition when entering a predetermined section. At the same time, the information obtained by encrypting the registration information using this security image as a key is stored in the storage unit, and when leaving the predetermined section, the security image of the variable part is read and the registration information is encrypted using the read image as a key. The encrypted information is compared with the encrypted information stored in the storage unit, or the encrypted information stored in the storage unit is decrypted using the read image as a key, and the decrypted information and By collating with the registration information, entry / exit into the predetermined section can be managed with high security.
[0112]
As described above, according to the above-described embodiment, the security image can be rewritten according to the conditions determined by the system side. Therefore, the security image cannot be specified from the third party side, and the security image, High confidentiality is obtained by decrypting the encrypted information using the key.
[0113]
Further, since the information obtained by combining the security image and the encrypted information using this as a key is used, forgery and alteration of the recording medium become difficult.
In addition, since no special light source or detection device is required, it is relatively inexpensive and can be easily realized with a simple configuration.
[0114]
Note that the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the present invention.
[0115]
【The invention's effect】
Less than Details As stated Book According to the invention, it is possible to realize a recording medium having both low cost and high security and an operation system using the recording medium. Entrance / exit management system and entrance / exit management method using this recording medium Can provide.
[Brief description of the drawings]
FIG. 1 is a cross-sectional view schematically showing a configuration of a card according to a first embodiment of the present invention.
FIG. 2 is a diagram similarly showing an example of a security image in the card.
FIG. 3 is also a view shown for explaining the characteristics of the material constituting the variable layer.
FIG. 4 is a configuration diagram schematically illustrating an apparatus for performing security management using the card.
FIG. 5 is a flowchart for explaining the flow of processing when an illegal card exercise is excluded in a predetermined section.
FIG. 6 is a cross-sectional view schematically showing another configuration example of the card according to the first embodiment.
FIG. 7 is a cross-sectional view showing a schematic configuration of a card according to a second embodiment.
FIG. 8 is a configuration diagram schematically illustrating an apparatus for performing security management using the card.
FIG. 9 is a block diagram showing a configuration of a part related to information encryption processing in the apparatus.
FIG. 10 is a flowchart for explaining the flow of processing related to card issuance by the apparatus.
FIG. 11 is a block diagram showing the configuration of parts related to encryption processing and verification processing in the security management system.
FIG. 12 is a flowchart for explaining the flow of processing in the security management system when managing entry / exit similarly.
FIG. 13 is a cross-sectional view schematically showing another configuration example of the card according to the second embodiment.
FIG. 14 is a cross-sectional view showing a schematic configuration of a card according to a third embodiment.
FIG. 15 is a configuration diagram schematically showing an apparatus for rewriting the security image of the card according to a predetermined condition.
FIG. 16 is a block diagram schematically showing the main configuration of the apparatus.
FIG. 17 is a cross-sectional view showing a schematic configuration of a card according to a fourth embodiment.
FIG. 18 is a configuration diagram schematically showing an apparatus for rewriting a card security image and rewriting information according to a predetermined condition.
FIG. 19 is a block diagram schematically showing the main configuration of the apparatus.
FIG. 20 is a configuration diagram schematically showing an apparatus used for exit management from the management section.
FIG. 21 is a block diagram schematically showing the main configuration of the apparatus.
[Explanation of symbols]
2, 3, 4 ... card (recording medium), 21, 31, 41 ... base material, 22 ... security image (first layer), 23, 34, 44 ... variable layer (second layer), 26, 42 ... magnetic recording layer (third layer), 201a, 201b ... thermal bar heating means (first means, Sixth means ), 204, 431... Security image reading means (second means) The fourth means ), 208, 409, magnetic recording means (third means), 210, 424, key generation unit, 211, 426, 445, encryption processing unit, 212, memory unit, 213, information collation / determination unit ( 5th means , 301, 401 ... thermal head thermal recording means, 305, 405 ... heating means, 311, 421, 441 ... CPU, 313, 423 ... security image generation unit, 425, 442 ... registration information memory, 435 ... magnetic reading means, 443: Image code conversion unit, 444: Image code / key conversion unit.

Claims (2)

セキュリティイメージをなす第1の層、この第1の層の前記セキュリティイメージを機械的読取り可能/不可能状態に繰り返し行なうことのできる第2の層、および、所定の情報を記憶する記憶部を有する第3の層を有する記録媒体を受入れ、
この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の手段と、
この第1の手段で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の手段と、
この第2の手段で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の手段と、
を有して構成される入場側の装置と、
この入場側の装置から排出される前記第1の層のセキュリティイメージ機械的読取り可能な状態とされた記録媒体を受入れ、
この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の手段と、
この第の手段で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第の手段と、
この第5の手段で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の手段と、
を有して構成される退場側の装置と、
を具備したことを特徴とする入退場管理システム。
A first layer forming a security image; a second layer capable of repeatedly performing the security image of the first layer in a mechanically readable / impossible state; and a storage unit for storing predetermined information Receiving a recording medium having a third layer;
First means for mechanically readable a security image of the first layer of the received recording medium;
A second means for reading said first layer security image made mechanically readable by said first means;
The security image read by the second means is converted into a code by the key generation unit, and information obtained by processing the registered information registered in advance based on the converted code is stored in the storage unit of the recording medium. Means of
An entrance-side device configured with
Security image of the first layer to be discharged from the entrance side of the apparatus to accept a recording medium which is mechanically readable state,
A fourth means for reading the received first layer security image of the recording medium;
The information obtained by processing the registered information using the security image read by the fourth means as a key is collated with the information stored in the storage unit of the recording medium, and the authenticity of the recording medium is determined. 5 means,
A sixth means for making the security image of the first layer of the recording medium unreadable mechanically after performing the authenticity determination of the recording medium by the fifth means;
A device on the exit side configured with
An entrance / exit management system characterized by comprising:
セキュリティイメージをなす第1の層、この第1の層の前記セキュリティイメージを機械的読取り可能/不可能状態に繰り返し行なうことのできる第2の層、および、所定の情報を記憶する記憶部を有する第3の層を有する記録媒体を受入れ、A first layer forming a security image, a second layer capable of repeatedly performing the security image of the first layer in a mechanically readable / impossible state, and a storage unit for storing predetermined information Receiving a recording medium having a third layer;
この受入れた前記記録媒体の第1の層のセキュリティイメージを機械的読取り可能とする第1の工程と、  A first step of making the received security image of the first layer of the recording medium mechanically readable;
この第1の工程で機械的読取り可能とされた前記第1の層のセキュリティイメージを読取る第2の工程と、  A second step of reading the first layer security image made mechanically readable in the first step;
この第2の工程で読取った前記セキュリティイメージをキー発生部によりコードに変換し変換されたコードに基づいてあらかじめ登録されている登録情報を加工した情報を前記記録媒体の記憶部に記憶する第3の工程と、  The security image read in the second step is converted into a code by the key generation unit, and information obtained by processing the registered information registered in advance based on the converted code is stored in the storage unit of the recording medium. And the process of
を有して構成される入場側の工程と、  An admission-side process comprising:
この入場側の工程を終了した前記第1の層のセキュリティイメージが機械的読取り可能な状態とされた記録媒体を受入れ、  Accept the recording medium in which the security image of the first layer that has completed the entrance-side process is in a mechanically readable state;
この受入れた前記記録媒体の第1の層のセキュリティイメージを読取る第4の工程と、  A fourth step of reading the accepted first layer security image of the recording medium;
この第4の工程で読取った前記セキュリティイメージをキーとして前記登録情報を加工した情報と、前記記録媒体の記憶部に記憶されている情報とを照合し、前記記録媒体の真偽判定を行なう第5の工程と、  The information obtained by processing the registered information using the security image read in the fourth step as a key is collated with the information stored in the storage unit of the recording medium, and the authenticity of the recording medium is determined. 5 steps,
この第5の工程で前記記録媒体の真偽判定を行なった後、前記記録媒体の第1の層のセキュリティイメージを機械的読取り不可能な状態にする第6の工程と、  A sixth step of making the security image of the first layer of the recording medium mechanically unreadable after performing the authenticity determination of the recording medium in the fifth step;
を有して構成される退場側の工程と、  An exit side process comprising:
を具備したことを特徴とする入退場管理方法。  The entrance / exit management method characterized by comprising.
JP2002161524A 2002-06-03 2002-06-03 Entrance / exit management system and entrance / exit management method Expired - Lifetime JP3813905B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002161524A JP3813905B2 (en) 2002-06-03 2002-06-03 Entrance / exit management system and entrance / exit management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002161524A JP3813905B2 (en) 2002-06-03 2002-06-03 Entrance / exit management system and entrance / exit management method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP30010492A Division JP3402634B2 (en) 1992-11-10 1992-11-10 Recording device and entrance / exit management system

Publications (2)

Publication Number Publication Date
JP2003099753A JP2003099753A (en) 2003-04-04
JP3813905B2 true JP3813905B2 (en) 2006-08-23

Family

ID=19194959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002161524A Expired - Lifetime JP3813905B2 (en) 2002-06-03 2002-06-03 Entrance / exit management system and entrance / exit management method

Country Status (1)

Country Link
JP (1) JP3813905B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7354017B2 (en) 2020-02-28 2023-10-02 Toppanエッジ株式会社 Information display medium, its authenticity determination method, and authenticity determination device

Also Published As

Publication number Publication date
JP2003099753A (en) 2003-04-04

Similar Documents

Publication Publication Date Title
JP3402634B2 (en) Recording device and entrance / exit management system
CA2288104C (en) A multiple card data system
JPH10503132A (en) Uncorrectable self-verifying items
JP2005509981A (en) Transaction card system with safety to prevent unauthorized use
JP2006313534A (en) Method and system for manufacturing uncorrectable self-identification article and checking its authenticity
GB2437557A (en) Electronic smart card with biometric sensor and data display
ES2287777T3 (en) FOLLOW-UP OF A MEDIA USING A WATER BRAND AND A MEMORY.
JP2005329647A (en) Bankbooks issuing device for personal certification
JP3813905B2 (en) Entrance / exit management system and entrance / exit management method
JP3814937B2 (en) Rewrite card reader and rewrite card issuing device
CN101395619A (en) Card capable of authentication
JP3442827B2 (en) Storage medium and recording processing method thereof
JPH07200760A (en) Recording medium card
JP2001052143A (en) Recording medium for authentication and authentication system
WO2002021436A1 (en) Method and system for detecting forgery of a document delivered to an individual
JP2001301371A (en) Sheetlike information display/recording medium and information reading device
JP2004354661A (en) Image display medium and image writing device
JPH0310393A (en) Card and processor for same
JP7354017B2 (en) Information display medium, its authenticity determination method, and authenticity determination device
KR20000015454A (en) Deciphering/recording apparatus of information storage card having forgery and falsification prevention function
JPH09251521A (en) Method for discriminating authenticity of rewrite magnetic card in reader/writer printer and its device
JP3708578B2 (en) Image recording device
JP2508472B2 (en) Card authenticity determination method
JPH03219432A (en) Recording medium and recording medium processing device
JP3909803B2 (en) Information record update storage method, image processing apparatus, security card system, card-like image sheet, and auxiliary sheet therefor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060601

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110609

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130609

Year of fee payment: 7

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130609

Year of fee payment: 7