JP2018046330A - 識別情報生成装置、識別情報生成プログラム及び本人確認支援システム - Google Patents

識別情報生成装置、識別情報生成プログラム及び本人確認支援システム Download PDF

Info

Publication number
JP2018046330A
JP2018046330A JP2016177707A JP2016177707A JP2018046330A JP 2018046330 A JP2018046330 A JP 2018046330A JP 2016177707 A JP2016177707 A JP 2016177707A JP 2016177707 A JP2016177707 A JP 2016177707A JP 2018046330 A JP2018046330 A JP 2018046330A
Authority
JP
Japan
Prior art keywords
card
information
identification information
data
reading device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016177707A
Other languages
English (en)
Other versions
JP6805662B2 (ja
Inventor
優一 加藤
Yuichi Kato
優一 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2016177707A priority Critical patent/JP6805662B2/ja
Publication of JP2018046330A publication Critical patent/JP2018046330A/ja
Application granted granted Critical
Publication of JP6805662B2 publication Critical patent/JP6805662B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗証番号の入力無しでICチップから読み取ることができる情報を用いて、利用者を識別する識別情報を生成する。【解決手段】本発明による識別情報生成装置は、非接触型ICカードと通信を行ってデータを読み取る読取装置から前記データを取得する取得部と、非接触ICカードの種類毎に、前記データに含まれる情報のうち、識別情報の生成に使用する情報を規定したテーブルを記憶する記憶部と、前記テーブルを参照し、前記読取装置が通信を行った前記非接触ICカードの種類を特定する特定部と、前記テーブルを参照し、前記特定された種類に対応する情報を前記データから抽出し、抽出した情報を所定の関数に入力して識別情報を生成する生成部と、を備える。【選択図】図6

Description

本発明は、身分証明書に内蔵されたICチップから読み取った情報を用いて、身分証明書所有者の識別情報を生成する識別情報生成装置及び識別情報生成プログラムに関する。また、本発明は、生成した識別情報を用いた本人確認支援システムに関する。
運転免許証や旅券(パスポート)等の証明書の偽造防止の強化策として、ICチップを内蔵したものが発行されている。このICチップから個人情報を読み取ってデータベースで管理したり、ICチップから読み取った個人情報とデータベースに登録されている個人情報とを照合して本人確認を行ったりするシステムが知られている。
しかし、IC免許証等は、事前に設定されている暗証番号を入力しないと、ICチップから氏名等の個人情報が取得できないようになっている。そのため、利用者が暗証番号を忘れている場合、ICチップから個人情報が読み取れず、上述のようなシステムを機能させることができなかった。
日本規格協会、JIS X 6322−3:2011、識別カード−非接触(外部端子なし)ICカード−近接型−第3部:初期化及び衝突防止
本発明は、上記従来の実状に鑑みてなされたものであり、暗証番号の入力無しでICチップから読み取ることができる情報を用いて、利用者を識別する識別情報を生成する識別情報生成装置及び識別情報生成プログラムを提供することを課題とする。また、本発明は、本発明の識別情報生成装置により生成された識別情報を用いて本人確認を支援する本人確認支援システムを提供することを課題とする。
本発明による識別情報生成装置は、非接触型ICカードと通信を行ってデータを読み取る読取装置から前記データを取得する取得部と、非接触ICカードの種類毎に、前記データに含まれる情報のうち、識別情報の生成に使用する情報を規定したテーブルを記憶する記憶部と、前記テーブルを参照し、前記読取装置が通信を行った前記非接触ICカードの種類を特定する特定部と、前記テーブルを参照し、前記特定された種類に対応する情報を前記データから抽出し、抽出した情報を所定の関数に入力して識別情報を生成する生成部と、を備えるものである。
本発明の一態様では、前記所定の関数はハッシュ関数である。
本発明の一態様では、前記取得部が前記読取装置から取得するデータは、前記読取装置が前記非接触ICカードに少なくとも2回送信したREQBコマンド又はWUPBコマンドに対する応答として受信したATQBコマンドを含む。
本発明の一態様では、前記取得部が前記読取装置から取得するデータは、前記読取装置が前記非接触ICカードから受信したアプリケーションフリー領域情報を含む。
本発明の一態様では、前記生成部は、ATQBコマンドのPUPI、アプリケーションデータ内のCRC_B(AID)、プロトコル情報内のFWI、ADC及びFOの組み合わせとハッシュ関数とを用いて前記識別情報を生成する。
本発明の一態様による識別情報生成プログラムは、非接触型ICカードと通信を行ってデータを読み取る読取装置から前記データを取得するステップと、非接触ICカードの種類毎に、前記データに含まれる情報のうち、識別情報の生成に使用する情報を規定したテーブルを参照し、前記読取装置が通信を行った前記非接触ICカードの種類を特定するステップと、前記テーブルを参照し、前記特定された種類に対応する情報を前記データから抽出し、抽出した情報をハッシュ関数に入力して識別情報を生成するステップと、をコンピュータに実行させるものである。
本発明の一態様では、前記読取装置から取得するデータは、前記読取装置が前記非接触ICカードに少なくとも2回送信したREQBコマンド又はWUPBコマンドに対する応答として受信したATQBコマンドを含み、前記ATQBコマンドのPUPI、アプリケーションデータ内のCRC_B(AID)、プロトコル情報内のFWI、ADC及びFOの組み合わせとハッシュ関数とを用いて前記識別情報を生成する。
本発明の一態様による本人確認支援システムは、非接触型ICカードと通信を行ってデータを読み取る読取装置と、本発明の識別情報生成装置と、を備える本人確認支援システムであって、前記読取装置は、前記非接触型ICカードが置かれる透明板、及び前記非接触型ICカードの券面をスキャンして画像を生成するスキャナ部を有する本体と、前記透明板を開閉自在に覆うカバーと、前記カバーの内部に設けられ、前記カバーの上面に載置された前記非接触型ICカードに含まれるICチップからデータを読み取る読取部と、を備えるものである。
本発明によれば、暗証番号の入力無しでICチップから読み取ることができる情報を用いて、利用者を識別する識別情報を生成することができる。
第1の実施形態に係る本人確認支援システムの概略図である。 管理装置のハードウェア構成図である。 リクエスト応答信号のデータ構造を示す図である。 データ選択テーブルの例を示す図である。 ID番号生成プログラムを実行することで実現される機能ブロック図である。 第1の実施形態に係るID番号生成処理を説明するシーケンス図である。 第1の実施形態に係る本人確認処理を説明するシーケンス図である。 第2の実施形態に係る読取装置の斜視図である。 第2の実施形態に係る読取装置の斜視図である。 第2の実施形態に係る読取装置の断面図である。 第2の実施形態に係る読取装置の斜視図である。
[第1の実施形態]
図1〜図7を用いて、本発明の第1の実施形態について説明する。図1は第1の実施形態に係る本人確認支援システムの概略図である。この本人確認支援システムは、管理装置1及び読取装置2を備えるもので、学校等に設置され、生徒の出席確認の支援を行うものである。
各生徒にはICチップ内蔵の学生証Cが配布されている。ICチップには、生徒の氏名、住所、学籍番号等の個人情報が格納されている。この個人情報の読み取りには、事前に設定された暗証番号の入力が求められる仕様となっている。
管理装置1は、各生徒の出席確認日時を管理するデータベースを有する。このデータベースでは、各生徒に、学籍番号とは異なる出席確認用のID番号(識別情報)が割り当てられている。管理装置1は、事前に、学生証CのICチップから暗証番号の入力無しに読み取ることができる情報を用いてID番号を生成し、データベースを作成する。ID番号の生成方法については後述する。
読取装置2は、学校の正門、校舎出入口又は教室出入口等に設置されている。生徒は登校時や授業前に読取装置2に学生証Cをかざす。読取装置2は、学生証CのICチップから情報を読み取る。ここで読み取られる情報は、暗証番号の入力無しに読み取ることができる情報である。読取装置2には、公知のリーダライタを用いることができる。
管理装置1は、読取装置2が読み取った情報からID番号を生成する。管理装置1は、データベースを検索し、生成したID番号と同じID番号が割り当てられている生徒のデータに、出席確認日時を登録する。
学生証CのICチップには氏名等の個人情報が保存されており、この個人情報を利用して出席確認を行うことも考えられるが、個人情報の読み取りには暗証番号の入力が必要であるため、手間がかかる。また、生徒が暗証番号を忘れた場合、個人情報の読み取りができず、出席確認を行うことができなくなる。
一方、本実施形態では、暗証番号の入力は不要であるため、生徒が暗証番号を忘れていても、学生証Cを読取装置2にかざすだけで出席確認を行うことができる。
図2は管理装置1のブロック構成図である。管理装置1は、CPU(中央処理装置)10、メインメモリ11、通信部12及びディスク装置13を備える。
ディスク装置13は、例えばハードディスク装置等の記憶装置であり、データ選択テーブル14、ID番号生成プログラム15、及びデータベース16を格納している。データベース16は、上述した各生徒の出席確認日時を管理するものであり、各生徒のID番号、氏名、出席確認日時等が対応付けて記録されている。
通信部12は、読取装置2が学生証CのICチップから読み取ったデータを取得する。読取装置2は非接触通信によりICチップからデータを取得する。本実施形態では、読取装置2とICチップとの間の通信は、ISO/IEC7816(及びISO/IEC14443)で標準化されているタイプBに基づくものとする。
読取装置2は、動作磁界内にタイプBのPICC(近接型ICカード)である学生証Cがかざされると、ICチップが応答するようにリクエスト信号(リクエストコマンド、REQB/WUPB)を送信する。ICチップはリクエスト信号を受信すると、リクエスト応答信号(ATQB:Answer To Request、TypeB)を送信する。
図3にリクエスト応答信号のデータ構造を示す。リクエスト応答信号は、第1バイトにタグ“50”が付された14バイトのデータであり、第2〜第5バイトにPUPI、第6〜第9バイトにアプリケーションデータ、第10〜第12バイトにプロトコル情報、第13及び第14バイトにCRC_Bが定義されている。
PUPIは、PICCの擬似固有識別子であり、衝突防止処理時にPICCを識別するために使用され、一時的に発生された乱数、または固定値である。
アプリケーションデータは、PICCにどのようなアプリケーションが書き込まれているかを読取装置2に伝えるために使用される。アプリケーションデータは、次項のプロトコル情報のADC(アプリケーションデータ符号化)フィールドに従って規定され、CRC_B圧縮符号化、又は個別の符号化が適用されるかを規定する。CRC_B圧縮符号化が用いられる場合、アプリケーションデータは、AFI、CRC_B(AID)及びアプリケーション数から構成される。
AFIは、アプリケーションの分野を規定する1バイトの値である。CRC_B(AID)は、REQB/WUPBコマンドに記述されるAFIに一致するPICCの中にあるAIDのCRC_B計算した結果を示す2バイトの値である。アプリケーション数は、PICCの中に存在する他のアプリケーション数を示す1バイトの値である。
例えば、アプリケーションデータの第1及び第2バイトはICメーカごとの任意の値であり、第3バイトはISO/IEC7816−6Amendment1で規定されるICメーカコードである。
プロトコル情報は、許容ビット伝送速度、最大フレームサイズ、プロトコルタイプ、FWI、ADC、FOが定義される。許容ビット伝送速度は、学生証Cの通信速度に対応する能力を示す1バイトの値である。
最大フレームサイズは、学生証Cが受信可能な最大フレーム長を示す4ビットの値である。プロトコルタイプは、学生証Cがサポートしているプロトコルタイプを示す4ビットの値である。
FWI(フレーム待ち時間係数)は、フレーム待ち時間(FWT)を定義するために、整数値で符号化された4ビットの値である。FWTは、読取装置2から送られたフレームの最後から学生証Cが応答を開始するまでの最大時間である。
ADC(アプリケーションデータ符号化)は、学生証Cがサポートするアプリケーションデータ符号化を示す2ビットの値である。FO(フレームオプション)は、学生証Cがサポートするフレームオプションを示す2ビットの値である。
CRC_Bは、そのフレーム内のすべてのデータビット(ビット数)から計算される巡回冗長検査符号である。
リクエスト応答信号に含まれるPUPIが乱数であるか、または固定値であるかを判別するために、読取装置2は、リクエスト信号の送信、及びリクエスト応答信号の受信を少なくとも2回行う。受信した複数のリクエスト応答信号に含まれるPUPIが同じ値であれば固定値、異なる値であれば乱数であると判別することができる。
また、読取装置2は、アプリケーションのフリー領域情報を取得するためのリクエスト信号を送信し、学生証CのICチップからアプリケーションのフリー領域情報を取得する。このフリー領域情報は、例えば、学生証Cの発行年月日や有効期限を示す。
このように、読取装置2は、学生証CのICチップから、暗証番号の入力無しで取得可能な、ATQB信号、及びアプリケーションのフリー領域情報を取得し、管理装置1の通信部12へ送信する。
学生証Cの作製を学校から依頼された業者が複数ある場合や、学生証Cに内蔵されたICチップの仕様によって、ATQB信号に含まれるいくつかの情報は、学生証C毎に異なる。
例えば、ATQB信号に含まれる情報のうち、PUPI、アプリケーションデータのCRC_B(AID)、プロトコル情報のFWI、ADC、FOは学生証C間で異なり得る特徴的な情報である。
学生証Cは、作製業者の違いや、内蔵されているICチップの種類等によって、どの情報が特徴的な情報となるか、いくつかの種類に分類することができる。本実施形態では、学生証Cの種類を特定し、その学生証Cが送信するATQB信号の情報の中で特徴となる情報や、アプリケーションのフリー領域情報等を用いて、学生を識別するID番号を生成する。
図4に、ディスク装置13に格納されているデータ選択テーブル14の例を示す。データ選択テーブル14は、学生証Cの種類毎に、ID番号生成に適した情報の組み合わせを示す。データ選択テーブル14は予め準備されている。
例えば、学生証Cは、作製業者の違いや、内蔵されているICチップの種類等によってカード#1〜#4の4種類に分類される。カード#1では、ATQB信号のPUPI及びプロトコル情報が特徴的な値であり、これらとアプリケーションフリー領域の発行年月日及び有効期限とがID番号生成に適したものとなる。
カード#2や#4では、ATQB信号のPUPIがランダムであり、ID番号生成には不適当であることが示されている。
CPU10が、ディスク装置13に格納されているID番号生成プログラム15をメインメモリ11にロードして実行することで、図5に示すように、応答信号取得部17、カード種類特定部18、及びID番号生成部19が実現される。
応答信号取得部17は、通信部12を介して、読取装置2が学生証Cから読み取った情報を取得する。例えば、応答信号取得部17は、少なくとも2回の読み取り分のリクエスト応答信号と、アプリケーションフリー領域情報とを取得する。
カード種類特定部18は、データ選択テーブル14を参照して、読取装置2が情報を読み取った学生証Cのカード種類を特定する。例えば、2回の読み取り分のリクエスト応答信号のPUPIが異なっている場合、学生証Cの種類は、カード#2又は#4となる。さらにリクエスト応答信号のプロトコル情報がデータパターンYである場合、学生証Cの種類は、カード#2であると特定される。
ID番号生成部19は、データ選択テーブル14を参照して、カード種類特定部18により特定されたカード種類で、ID番号の生成に使用する情報を確認する。ID番号生成部19は、読取装置2から受信したデータから、ID番号生成に使用する情報を取り出し、ハッシュ関数に入力してハッシュ値を算出する。このハッシュ値を、学生証Cを所有する生徒のID番号として割り当てる。
例えば、学生証Cの種類がカード#2であると特定された場合、リクエスト応答信号のアプリケーションデータのCRC_B(AID)と、プロトコル情報のFWI、ADC、FOと、アプリケーションフリー領域情報とをハッシュ関数に入力してID番号が生成される。
ID番号と生徒氏名等をデータベースに事前登録した後、学生証Cを生徒に配布する。
図6はデータベースへの事前登録処理を説明するシーケンス図である。読取装置2は、学生証Cへリクエスト信号を送信し(ステップS101)、リクエスト応答信号を受信する(ステップS102)。受信したリクエスト応答信号は管理装置1へ転送される(ステップS103)。リクエスト応答信号の取得は、さらにもう1回行われる(ステップS104〜S106)。
続いて、読取装置2は、学生証Cへアプリケーションフリー領域情報のリクエスト信号を送信し(ステップS107)、アプリケーションフリー領域情報を受信する(ステップS108)。受信したアプリケーションフリー領域情報は管理装置1へ転送される(ステップS109)。
管理装置1は、リクエスト応答信号及びアプリケーションフリー領域情報を用いて学生証Cのカード種類を特定する(ステップS110)。管理装置1は、データ選択テーブル14を参照して、ID番号生成に用いるべき情報を抽出し、ハッシュ関数に入力してID番号を生成する(ステップS111)。このID番号と、生徒氏名等をデータベースに登録する(ステップS112)。
図7は出席確認処理を説明するシーケンス図である。ステップS201の学生証Cへのリクエスト信号の送信からステップS211のID番号の生成までは、図6のステップS101〜S111と同じ処理であるため、説明を省略する。
管理装置1は、生成したID番号と、データベースに登録されているID番号とを照合する(ステップS212)。管理装置1は、一致したID番号に対応する出席日時に、現在の日時、例えば読取装置2が学生証Cを読み取った日時を登録する(ステップS213)。
このように、本実施形態によれば、ICチップに格納されている個人情報が暗証番号を入力しないと読み出せない場合でも、暗証番号の入力無しで読み出せる情報のうち、他の学生証Cと値が異なり得る特徴的な情報を組み合わせてハッシュ関数に入力することで、生徒を識別するID番号を生成することができる。
このID番号を各生徒に割り当ててデータベースに登録することで、生徒は学生証Cを読取装置2にかざすだけで出席確認を行うことができる。暗証番号の入力は不要であるため、生徒が暗証番号を忘れている場合でも出席確認を行うことができる。
[第2の実施形態]
上記第1の実施形態では、本人確認支援システムを学校等で生徒の出席確認に使用する場合について説明したが、他の用途に適用することも可能である。本実施形態では、バス、タクシー、トラック等の運送会社における点呼に適用する場合について説明する。点呼は、業務開始前に、運転者が所有する運転免許証が本人のものであるか、有効期限内であるかなどを確認する作業である。運転免許証は、ICチップが内蔵されたIC免許証である。上記第1の実施形態における学生証、生徒、出席確認が、それぞれ、本実施形態における運転免許証、車両運転者、点呼となる。
本人確認支援システムは、上記第1の実施形態と同様に、管理装置1及び読取装置2を備えるものである。本人確認システムは、運送会社の事業所等に設置される。なお、管理装置1は、運転免許証の真贋判定機能をさらに有するものである。
また、読取装置2には、図8〜図11に示すような読取装置2を用いる。図8、図9は読取装置2の斜視図である。図10はIC免許証3をスキャンする際の読取装置2の断面図である。図11は、IC免許証3に内蔵されたICチップから情報を読み取る際の読取装置2の斜視図である。
読取装置2の本体20の上には、ヒンジ部24によって回動可能に支持されたカバー21が設けられている。カバー21は、本体20の上面の透明板を開閉自在に覆う。
本体20の上面には透明板(ガラス板)を含む原稿台22が設けられ、カバー21を開けると、読取面である透明板の上にIC免許証3を置くことができる。本体20の上面にはスキャン開始を指示するスイッチSが設けられている。
本体20の内部には、透明板の上に置かれたIC免許証3の画像を光学的に走査し、免許証のスキャン画像データを生成する、フラットベット式のスキャナ部23が設けられている。読取装置2は、スキャン画像データを管理装置1へ送信する。
カバー21の上面にはL字型の凸条26が設けられている。凸条26は、カバー21の長手方向に沿った凸条と、短手方向に沿った凸条とが直角をなすように接続されたものである。このL字型の凸条26によって、IC免許証3を載置する載置領域27が区画形成される。凸条26を構成する、カバー21の長手方向に沿った凸条と、短手方向に沿った凸条とが接続していなくてもよい。
カバー21の内部には、載置領域27に載置されたIC免許証3のICチップ(図示略)から情報を読み取るIC読取部25が設けられている。IC読取部25のアンテナは、載置領域27の下方又はその近傍に設けられている。IC読取部25とICチップとの間の通信は、ISO/IEC7816(及びISO/IEC14443)で標準化されているタイプBに基づくものとする。読取装置2は、ICチップから読み取った情報を管理装置1へ送信する。
IC免許証3のICチップには、氏名、住所、免許番号等の個人情報が格納されているが、この個人情報の読み取りには、免許証発行時に設定した暗証番号が必要となる。本実施形態では、上記第1の実施形態と同様に、ICチップから、暗証番号の入力無しで取得可能なリクエスト応答信号(ATQB)及びアプリケーションフリー領域情報を取得する。
管理装置1は、読取装置2から受け取ったスキャン画像データを用いて、公知の手法により、IC免許証3の真贋判定を行う。真贋判定結果はディスプレイD(図1参照)に表示される。
運送会社の事業所では、予め、全運転者のIC免許証3を読取装置2でスキャンし、真贋判定を行う。次に、IC免許証3を読取装置2の載置領域27に載置して情報を読み取り、管理装置1でID番号を生成する。ID番号の生成方法は上記第1の実施形態と同様である。
すなわち、IC免許証3に対するリクエスト信号(REQB/WUPB)の送信及びリクエスト応答信号(ATQB)を少なくとも2回行い、さらにアプリケーションフリー領域情報のリクエスト信号送信及びアプリケーションフリー領域情報の受信を行う。管理装置1は、データ選択テーブル14を参照して、IC免許証3のカード種類を特定し、リクエスト応答信号及びアプリケーションフリー領域情報から抽出した情報をハッシュ関数に入力してID番号を生成する。
事業所の担当者が、ID番号と、IC免許証3の所有者の氏名や免許番号等とをデータベースに登録する。
点呼の際は、IC免許証3を読取装置2の載置領域27にかざす(載置する)。IC読取部25は、IC免許証のICチップから情報を読み取り、管理装置1へ送信する。管理装置1は、読み取られた情報からID番号を生成し、このID番号と、データベースに事前登録されているID番号とを照合する。
さらに、管理装置1は、アプリケーションフリー領域情報の有効期限と現在日時とを比較し、IC免許証3が有効期限内であるか確認する。生成したID番号がデータベース内のID番号と一致し、かつIC免許証3が有効期限内である場合、点呼結果がOKとなる。一方、生成したID番号がデータベース内のID番号と一致しなかったり、IC免許証3が有効期限を過ぎたりしている場合、点呼結果はNGとなる。管理装置1は、点呼日時と点呼結果とを、このID番号に紐付けてデータベースに登録する。
点呼の際に、IC免許証3の券面を読取装置2でスキャンして、真贋判定を併せて行ってもよい。
管理装置1は、以下の表1のような点呼履歴をファイル出力してもよい。点呼モードは、点呼時にIC免許証3をかざすだけのICモードか、券面をスキャンして真贋判定も行うスキャンモードかを示す。
Figure 2018046330
このように、本実施形態によれば、ICチップに格納されている個人情報が暗証番号を入力しないと読み出せない場合でも、暗証番号の入力無しで読み出せる情報のうち、他の免許証と値が異なり得る特徴的な情報を組み合わせてハッシュ関数に入力することで、運転者を識別するID番号を生成することができる。
このID番号を各運転者に割り当ててデータベースに登録することで、その後は、免許証3を読取装置2にかざすだけで点呼を行うことができる。暗証番号の入力は不要であるため、運転者が暗証番号を忘れている場合でも点呼を行うことができる。
上記第1、第2の実施形態では、学生証やIC免許証等の非接触型ICカードと、読取装置2との間の通信仕様を、ISO/IEC7816で標準化されているタイプBに基づくものとして説明を行っていたが、タイプAやFeliCa(登録商標)など他の仕様であってもよい。
上記第1、第2の実施形態では、ハッシュ関数を用いて生成されたハッシュ値をID番号としていたが、ハッシュ関数以外の疑似乱数発生関数を用いて生成した疑似乱数をID番号としてもよい。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
1 管理装置
2 読取装置
3 IC免許証
10 CPU
11 メインメモリ
12 通信部
13 ディスク装置
14 データ選択テーブル
15 ID番号生成プログラム
16 データベース
17 応答信号取得部
18 カード種類特定部
19 ID番号生成部
20 本体
21 カバー
22 原稿台
23 スキャナ部
24 ヒンジ部
25 IC読取部
26 凸条
27 載置領域

Claims (8)

  1. 非接触型ICカードと通信を行ってデータを読み取る読取装置から前記データを取得する取得部と、
    非接触ICカードの種類毎に、前記データに含まれる情報のうち、識別情報の生成に使用する情報を規定したテーブルを記憶する記憶部と、
    前記テーブルを参照し、前記読取装置が通信を行った前記非接触ICカードの種類を特定する特定部と、
    前記テーブルを参照し、前記特定された種類に対応する情報を前記データから抽出し、抽出した情報を所定の関数に入力して識別情報を生成する生成部と、
    を備える識別情報生成装置。
  2. 前記所定の関数はハッシュ関数であることを特徴とする請求項1に記載の識別情報生成装置。
  3. 前記取得部が前記読取装置から取得するデータは、前記読取装置が前記非接触ICカードに少なくとも2回送信したREQBコマンド又はWUPBコマンドに対する応答として受信したATQBコマンドを含むことを特徴とする請求項1又は2に記載の識別情報生成装置。
  4. 前記取得部が前記読取装置から取得するデータは、前記読取装置が前記非接触ICカードから受信したアプリケーションフリー領域情報を含むことを特徴とする請求項3に記載の識別情報生成装置。
  5. 前記生成部は、ATQBコマンドのPUPI、アプリケーションデータ内のCRC_B(AID)、プロトコル情報内のFWI、ADC及びFOの組み合わせとハッシュ関数とを用いて前記識別情報を生成することを特徴とする請求項3又は4に記載の識別情報生成装置。
  6. 非接触型ICカードと通信を行ってデータを読み取る読取装置から前記データを取得するステップと、
    非接触ICカードの種類毎に、前記データに含まれる情報のうち、識別情報の生成に使用する情報を規定したテーブルを参照し、前記読取装置が通信を行った前記非接触ICカードの種類を特定するステップと、
    前記テーブルを参照し、前記特定された種類に対応する情報を前記データから抽出し、抽出した情報をハッシュ関数に入力して識別情報を生成するステップと、
    をコンピュータに実行させることを特徴とする識別情報生成プログラム。
  7. 前記読取装置から取得するデータは、前記読取装置が前記非接触ICカードに少なくとも2回送信したREQBコマンド又はWUPBコマンドに対する応答として受信したATQBコマンドを含み、
    前記ATQBコマンドのPUPI、アプリケーションデータ内のCRC_B(AID)、プロトコル情報内のFWI、ADC及びFOの組み合わせとハッシュ関数とを用いて前記識別情報を生成することを特徴とする請求項6に記載の識別情報生成プログラム。
  8. 非接触型ICカードと通信を行ってデータを読み取る読取装置と、
    請求項1乃至5のいずれか1項に記載の識別情報生成装置と、
    を備える本人確認支援システムであって、
    前記読取装置は、
    前記非接触型ICカードが置かれる透明板、及び前記非接触型ICカードの券面をスキャンして画像を生成するスキャナ部を有する本体と、
    前記透明板を開閉自在に覆うカバーと、
    前記カバーの内部に設けられ、前記カバーの上面に載置された前記非接触型ICカードに含まれるICチップからデータを読み取る読取部と、
    を備えることを特徴とする本人確認支援システム。
JP2016177707A 2016-09-12 2016-09-12 識別情報生成装置、識別情報生成プログラム及び本人確認支援システム Active JP6805662B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016177707A JP6805662B2 (ja) 2016-09-12 2016-09-12 識別情報生成装置、識別情報生成プログラム及び本人確認支援システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016177707A JP6805662B2 (ja) 2016-09-12 2016-09-12 識別情報生成装置、識別情報生成プログラム及び本人確認支援システム

Publications (2)

Publication Number Publication Date
JP2018046330A true JP2018046330A (ja) 2018-03-22
JP6805662B2 JP6805662B2 (ja) 2020-12-23

Family

ID=61695242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016177707A Active JP6805662B2 (ja) 2016-09-12 2016-09-12 識別情報生成装置、識別情報生成プログラム及び本人確認支援システム

Country Status (1)

Country Link
JP (1) JP6805662B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020035151A (ja) * 2018-08-29 2020-03-05 大日本印刷株式会社 運転手認証装置及び運行管理システム
JP2020123017A (ja) * 2019-01-29 2020-08-13 大日本印刷株式会社 電子情報記憶媒体、icカード、通信方法及び通信プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020035151A (ja) * 2018-08-29 2020-03-05 大日本印刷株式会社 運転手認証装置及び運行管理システム
JP7151280B2 (ja) 2018-08-29 2022-10-12 大日本印刷株式会社 運転手認証装置及び運行管理システム
JP2020123017A (ja) * 2019-01-29 2020-08-13 大日本印刷株式会社 電子情報記憶媒体、icカード、通信方法及び通信プログラム
JP7293669B2 (ja) 2019-01-29 2023-06-20 大日本印刷株式会社 電子情報記憶媒体、icカード、通信方法及び通信プログラム

Also Published As

Publication number Publication date
JP6805662B2 (ja) 2020-12-23

Similar Documents

Publication Publication Date Title
US20230195865A1 (en) Biometric identification device and methods of use
EP3382587B1 (en) Identity authentication using a barcode
US7950577B1 (en) Apparatus, system and method for verifying authorized using an immigration customs visa card
US7543337B2 (en) System and method for automatic verification of the holder of an authorization document and automatic establishment of the authenticity and validity of the authorization document
US20070131759A1 (en) Smartcard and magnetic stripe emulator with biometric authentication
US20030172279A1 (en) Recording medium, recording medium reading/writing apparatus, and method of using recording medium
WO2019002832A1 (en) USER AUTHENTICATION BASED ON AN IDENTIFICATION DOCUMENT ACTIVATED BY RFID AND AN INTERROGATION-RESPONSE PROTOCOL BY GESTURE
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
JP2018124622A (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
JP6805662B2 (ja) 識別情報生成装置、識別情報生成プログラム及び本人確認支援システム
US20240086655A1 (en) Devices and methods for providing emergency information using a payment card
JP6711994B1 (ja) Idカード及びその製造方法、idカード発行装置及びシステム、並びに、顔認証装置及びシステム
JP2020035151A (ja) 運転手認証装置及び運行管理システム
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
JP2021149400A (ja) データ処理装置およびコンピュータプログラム
JP4227841B2 (ja) 携帯電話を活用したセキュリティシステム
WO2011023697A1 (en) Method and device for verifying secure documents
JP2008108090A (ja) 認証システム及び認証方法並びに制御プログラム
KR101793495B1 (ko) 전자문서를 이용한 개인 간 금전거래 스케줄링 방법
JP2022021656A (ja) 管理サーバ、店舗端末およびレンタカー貸出システム
KR101663652B1 (ko) 카드 판독 기능을 구비한 단말기의 카드 정보 독출 방법
KR101732690B1 (ko) 전자문서 별 거래 요청을 스케줄링 방법
JP2020017323A (ja) 多機能カード、決済用集積回路、及び、多機能カード回路
KR20100076123A (ko) 수표 이미지 자동 전자문서화 처리방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201117

R150 Certificate of patent or registration of utility model

Ref document number: 6805662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150