JP3402634B2 - 記録装置および入退場管理システム - Google Patents

記録装置および入退場管理システム

Info

Publication number
JP3402634B2
JP3402634B2 JP30010492A JP30010492A JP3402634B2 JP 3402634 B2 JP3402634 B2 JP 3402634B2 JP 30010492 A JP30010492 A JP 30010492A JP 30010492 A JP30010492 A JP 30010492A JP 3402634 B2 JP3402634 B2 JP 3402634B2
Authority
JP
Japan
Prior art keywords
information
card
security image
recording
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP30010492A
Other languages
English (en)
Other versions
JPH06143746A (ja
Inventor
忠義 大野
進一 伊藤
隆 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP30010492A priority Critical patent/JP3402634B2/ja
Priority to US08/124,602 priority patent/US5430277A/en
Publication of JPH06143746A publication Critical patent/JPH06143746A/ja
Application granted granted Critical
Publication of JP3402634B2 publication Critical patent/JP3402634B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S283/00Printed matter
    • Y10S283/901Concealed data

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、たとえば画像の記
録、消去を可逆的に行うことでセキュリティイメージを
表示/非表示状態あるいは機械的読み取り可能/不可能
状態に繰り返し行うことができる記録媒体を用いる記録
装置および入退場管理システムに関する。
【0002】
【従来の技術】近年、情報記憶部を有する磁気カードや
ICカードなどは、たとえばテレフォンカード、プリペ
イドカード、またはIDカードなどの広い分野で使用さ
れている。
【0003】しかし、カードの普及にともなって、カー
ドの偽造、変造あるいは不正使用などの問題が起こって
きた。このような問題の出現により、カードおよびカー
ドを用いた運用システムのセキュリティ性の保証が強く
要求されている。
【0004】このような問題に対処するために、従来で
は、カードの真偽判定に使用される情報を、複数、カー
ドに搭載し、これらの情報を複合化してセキュリティ性
の向上を図る提案がなされている。
【0005】たとえば、ICカードの表面に可視像また
はバーコードのいずれかを表示する表示部を有し、これ
らの可視像あるいはバーコードが内蔵記憶回路から読み
出される情報と対応つけられているカードが提案されて
いる(たとえば、実開平1−174171号公報)。
【0006】しかしながら、この提案のカードでは、記
憶情報をコピーし、かつ可視像あるいはバーコードを表
示する表示部を切り張りすることにより、カードの偽造
が可能であるという問題がある。
【0007】また、記憶部を有するカードの表面の特定
位置に、所定波長の参照光を照射した場合にのみ検出で
きる画素またはイメージ(フォログラフ)を印刷してお
き、そのカードへ情報を書き込む際には、画素あるいは
イメージの位置データを用いて暗号処理化した変換デー
タとして書き込み、データを読み取る際には、参照光を
照射して画素またはイメージの位置データを検出し、そ
の位置データを用いて、記憶されている変換データを逆
変換して得られるデータと登録データとの照合によりカ
ードチェックを行う、正当性チェック方式が提案されて
いる(たとえば、特開平3−212790号公報)。
【0008】しかしながら、この提案は、優れたセキュ
リティ管理を可能にするが、特殊な光源および検出装置
を必要とするために装置が複雑化し、装置の信頼性の低
下による、セキュリティ性の低下が危惧される。
【0009】一方、使用状態をカードに視認可能に記録
し、使用者が現在のカードの使用状態を確認できるよう
にしてなるカードがある。
【0010】このようなカードでは、使用状態を記録す
るための記録部が有限であるため、途中で記録部に記録
できる余白がなくなると、カードが有効であるにも関わ
らず、カードを再発行しなければならないという問題が
ある。
【0011】そこで、記録部に可逆記録性記録材料を用
い、使用状態を何度でも書き換えることができるように
工夫したカードも考え出されている(たとえば、特開平
3−116594号公報、または特開平3−21889
8号公報など)。
【0012】しかしながら、これらは画像を繰り返し記
録/消去できる点で優れているが、画像そのものを容易
に書き換え、変造できるので、セキュリティ性の面から
は問題がある。
【0013】
【発明が解決しようとする課題】上記したように、従来
においては、高いセキュリティ性を備えたカードおよび
カードを用いた運用システムは実現されておらず、低コ
ストと高いセキュリティ性の両方を兼ね備えたカードお
よびカードを用いた運用システムの実現が熱望されてい
た。
【0014】そこで、この発明は、低コストと高いセキ
ュリティ性の両方を兼ね備えた記録媒体を用いた運用シ
ステムを実現し得る、この記録媒体を用いる記録装置お
よび入退場管理システムを提供することを目的とする
【0015】
【課題を解決するための手段】この発明の記録装置は、
画像の記録、消去を可逆的に行うことでセキュリティイ
メージを記録することが可能な記録媒体に対して、この
記録媒体に記録された前記セキュリティイメージを所定
条件に応じて書き換える書換手段を設けたことを特徴と
する。
【0016】また、この発明の記録装置は、画像の記
録、消去を可逆的に行うことが可能な第1の層、および
情報を記憶する記憶部を有する第2の層からなる記録媒
体を取り込み、前記記録媒体の第1の層にセキュリティ
イメージを記録する記録手段と、この記録手段で記録さ
れた前記セキュリティイメージをキーとして登録情報を
暗号化した情報を前記記憶部に記憶する記憶手段と、前
記記録手段による前記セキュリティイメージの書き換え
に応じて新たなセキュリティイメージをキーとして前記
登録情報を再度暗号化し、この再度暗号化された情報で
前記記憶部の登録情報の書き換えを行う書換手段とを具
備している。
【0017】さらに、この発明の入退場管理システム
は、画像の記録、消去を可逆的に行うことが可能な第1
の層、および情報を記憶する記憶部を有する第2の層か
らなる記録媒体に対して、入場時に、前記記録媒体の第
1の層にセキュリティイメージを所定の条件により記録
する記録手段と、この記録手段で記録された前記セキュ
リティイメージをキーとして登録情報を暗号化した情報
を前記記憶部に記憶する記憶手段と、退場時に、前記記
録媒体の第1の層に記録されている前記セキュリティイ
メージを読み取る読取手段と、この読取手段で読み取ら
れた前記セキュリティイメージをキーとして前記登録情
報を暗号化する暗号化手段と、この暗号化手段で暗号化
された情報と前記記録媒体の記憶部に記憶されている暗
号化情報とを照合、あるいは、前記読取手段で読み取ら
れたセキュリティイメージをキーとして前記記録媒体の
記憶部に記憶されている暗号化情報を復号化し、この復
号化された情報と前記登録情報とを照合する照合手段と
を具備している。
【0018】
【0019】
【0020】
【0021】
【0022】
【作用】この発明は、上記した手段により、セキュリテ
ィイメージの表示/非表示状態あるいは機械的読み取り
可能/不可能状態の切り換えなどが可逆的に行えるた
め、特殊な光源や検出装置を必要とすることなく、安価
で、信頼性の高いセキュリティ管理が可能となるもので
ある。
【0023】
【実施例】以下、この発明の一実施例について図面を参
照して説明する。
【0024】図1は、本発明の第1の実施例にかかるカ
ード1の構成を概略的に示すものである。
【0025】すなわち、11は、白色塩化ビニール樹脂
またはポリエステルなどからなる基材、12は、基材1
1の表面に印刷されたバーコード,特殊図形,特定文字
などの着色されたセキュリティイメージ、13は、透過
率が可逆的に変化する可変層、14は、透過性を有する
材料(樹脂)で構成される保護層である。
【0026】基材11は、たとえば10μm厚程度〜数
mm厚とされている。
【0027】可変層13は、たとえば温度により白濁と
透明の状態を可逆的に示す、塩ビ,酢ビ高分子低分子複
合膜などの材料(詳細については後述する)が用いられ
ている。
【0028】図2は、カード1におけるセキュリティイ
メージ12の一例を示すものである。
【0029】本実施例の場合、セキュリティイメージ1
2は、たとえば長方形の内部が円形にくりぬかれた形状
(特殊図形)とされ、白色の基材11に対して、ある程
度のコントラストを有する色に着色されている。
【0030】そして、可変層13が透明化されることに
より、上記セキュリティイメージ12は、目視可能な表
示状態あるいは機械的読み取りが可能な状態(同図
(a))とされ、可変層13が白濁化されることによ
り、目視不能な非表示状態あるいは機械的読み取りが不
可能な状態(同図(b))とされるようになっている。
【0031】図3は、可変層13を構成する材料の特性
について示すものである。
【0032】可変層13を構成する材料は、与えられる
温度により透明と白濁の両状態を可逆的に変換できる材
料(たとえば、特開昭55−154198号公報など参
照)である。
【0033】すなわち、この材料は、たとえば透明状態
において、その温度を常温から白濁化温度(T3)以上
に上昇させたとき、透明状態から白濁状態となり(図
中、実線で示す)、その温度が常温に戻ってもそのまま
白濁状態を維持する特性を有する。
【0034】そして、材料の温度を常温から透明化温度
域(T1〜T2、T2<T3)に上昇させ、再び常温に
戻すと白濁状態から透明状態となり、そのまま透明状態
を維持する特性を有する。
【0035】この変化は、繰り返し再現可能である。
【0036】このような材料を用いることで、可変層1
3が透明状態のときには、カード1の表面よりセキュリ
ティイメージ12を読み取り可能となり、可変層13が
白濁状態のときには、セキュリティイメージ12が隠ぺ
いされて読み取り不可能とすることができる。
【0037】このように、外部から可変層13の温度を
白濁化温度、あるいは透明化温度にすることにより、カ
ード1上に形成されているセキュリティイメージ12を
任意に表示/非表示、あるいは光学的に読み取り可能/
不可能の状態にすることができる。
【0038】この場合、以上の説明から明らかなよう
に、可変層13の厚さはセキュリティイメージ12を任
意に表示/非表示、あるいは光学的に読み取り可能/不
可能の状態にすることができる厚みが必要であり、数μ
m厚〜100μm厚程度が適当である。
【0039】なお、この実施例で用いられている可変層
13の材料は、図3に示したように、限られた範囲の温
度域でのみ透明化が可能である。この変化を示す温度、
および温度幅は材料によって変わるが、ここに用いた材
料では約60℃〜110℃で透明化し、透明化が可能な
温度幅は約50℃である。
【0040】したがって、隠されているセキュリティイ
メージ12を故意に読み取ろうとするときには十分に制
御された加熱が必要となり、この制御された温度幅が、
この発明の記録媒体のセキュリティ性の高さを保証する
ものとなっている。
【0041】また、可変層13の材料としては、フォト
クロミック材料、高分子液晶材料など可逆的に発色特性
の変わる材料であって、透過性が有れば使用することが
できる。
【0042】図4は、上記したカード1を用いてセキュ
リティ管理を行うための装置の概略構成を示すものであ
る。
【0043】図4において、101は、カード1の可変
層13を加熱する加熱手段としてのサーマルバー加熱手
段であり、セラミック基板102に厚膜あるいは薄膜の
帯状の発熱体103を形成したサーマルバーと、これを
駆動する駆動手段(図示していない)とからなってい
る。
【0044】104は、セキュリティイメージ読み取り
手段で、光源105と、CCDなどの光学センサ106
と、これらを駆動する駆動手段(図示していない)とか
らなっている。
【0045】107は、それぞれカード1を搬送するた
めの搬送ローラで、各々、図示していない駆動手段に連
結されている。
【0046】ここで、上記した装置によるセキュリティ
管理について説明する。
【0047】セキュリティイメージ12が光学的に読み
取り不可能な状態にあるカード1が、装置に挿入され
る。すると、カード1は、搬送ローラ107によって図
示矢印方向に取り込まれ、まず、加熱手段101に搬送
される。
【0048】加熱手段101では、カード1の挿入検出
を基準に、カード1が発熱体103と接触する前に、可
変層13を透明化する温度まで昇温するエネルギを与え
られる温度で発熱体103を駆動する。
【0049】発熱体103の温度は、カード1が接触さ
れている間、前記の温度を維持するように制御される。
【0050】この加熱手段101で、可変層13が加熱
されて透明化されることにより、カード1のセキュリテ
ィイメージ12が読み取り可能となる。
【0051】セキュリティイメージ12が読み取り可能
とされたカード1は、さらに、搬送ローラ107によっ
てセキュリティイメージ読み取り手段104に運ばれ、
ここでセキュリティイメージ12の読み取りが行われ
る。
【0052】そして、読み取られたセキュリティイメー
ジ12は、たとえば装置にあらかじめ登録されているイ
メージと照合され、これによりカード1の真偽が判定さ
れる。
【0053】こうして、セキュリティイメージ12が光
学的に読み取り不可能な状態にあるカード1が装置に挿
入されることにより、セキュリティイメージ12が光学
的に読み取り可能な状態とされ、その読み取られたセキ
ュリティイメージ12と登録されているイメージとを照
合することで、セキュリティ管理が行われる。
【0054】次に、上記したカード1と装置とを用いて
入退場を管理する場合の、システムの運用について説明
する。
【0055】図5は、所定区間の内,外でセキュリティ
イメージ12の表示/非表示状態あるいは機械的読み取
り可能/不可能状態を変えることにより、さらには所定
区間内でのみセキュリティイメージ12を読み取り可能
な状態とすることにより、所定区間内において、カード
1の不法な行使を排除する場合を例に示すものである。
【0056】すなわち、所定区間に入場するとき、セキ
ュリティイメージ12の遮蔽されたカード1が装置に投
入され、先に説明した動作により、カード1の真偽が判
定される。
【0057】このとき、セキュリティイメージ12が読
み取れない、あるいはイメージと一致しないときは入場
が拒否され、正しい(イメージが一致した)カード1の
行使者のみが入場を許される。
【0058】所定区間内にあっては、セキュリティイメ
ージ12は目視でも読み取り可能とされるようになって
おり、不法侵入者のカード1は、セキュリティイメージ
12が読み取り不可能のままなので、不法侵入者と正当
な入場者(正しいカード1の行使者)の見分けが簡単に
できる。
【0059】また、退場にあたっては、セキュリティイ
メージ12の読み取りと照合とが同様にして行われる。
この読み取り、照合の処理により、カード1の使用状態
に疑義が有れば、行使者の退場が拒否される。
【0060】このように、退場時にも、セキュリティイ
メージ12をチェックすることにより、正しいカード1
を持っているが、入場チェックを経ずに不法に侵入した
者に対しても、セキュリティ管理を行うことができる。
【0061】なお、退場時には、再びカード1のセキュ
リティイメージ12を遮蔽し、目視による読み取りが不
可能とされる。これにより、所定区間外でセキュリティ
イメージ12が第3者の目に触れることがなくなるた
め、隠されたセキュリティイメージ12により高いセキ
ュリティ性が保証される。
【0062】また、このシステムでは、セキュリティイ
メージ12を、たとえばシステムごと、所定区間ごと、
利用者ごとに変えたり、複数のセキュリティイメージ1
2の中から1つを選択できるようにするなどにより、さ
らに高いセキュリティ性の保証が可能となる。
【0063】図6は、この発明の第1の実施例にかかる
カード1の他の構成例を示すものである。
【0064】すなわち、カード1は、白色塩化ビニール
樹脂またはポリエステルなどからなる基材11上に、透
過性を有する材料(樹脂)で構成される保護層14、こ
の保護層14内に形成されて着色されたセキュリティイ
メージ12、このセキュリティイメージ12の下方に設
けられた透過率が可逆的に変化する可変層13、この可
変層13と上記基材11との間に設けられた上記セキュ
リティイメージ12と同色あるいは光学的に類似する色
に着色された着色層15が、上から順に積層された構成
とされている。
【0065】なお、必要に応じて、着色層15と可変層
13との間、あるいは可変層13と保護層14との間
に、各々、中間層を設けても良い。ただし、着色層15
と可変層13との間の中間層は透光性のものでなければ
ならない。
【0066】このカード1では、可変層13が着色層1
5の色を透過する状態(ここでは、透明状態)のとき
は、前記の図2(b)に示したように、セキュリティイ
メージ12と着色層15とが同色あるいは類似色である
ため、セキュリティイメージ12を光学的に読み取るこ
とができない。
【0067】一方、可変層13が着色層15の色を遮蔽
する状態(ここでは、白濁状態)のときは、前記の図2
(a)に示したように、セキュリティイメージ12が読
み取れる状態となる。
【0068】また、可変層13は、セキュリティイメー
ジ12を光学的に読み取り可能で有れば着色していても
良い。
【0069】図7は、この発明の第2の実施例にかかる
カード2の概略構成を示すものである。
【0070】すなわち、このカード2は、セキュリティ
イメージの読み取り可能/不可能状態を繰り返し行うこ
とのできる可変部と所定情報を記憶する記憶部とを有す
るもので、21は基材、22はセキュリティイメージ、
23は可変層、24は保護層、25は可変層23を良好
に形成するための下引き層、26は情報記憶部としての
磁気記録層である。
【0071】このカード2は、上述の機能を有する可変
部から読み取ったセキュリティイメージ22をキーとし
て所定情報を暗号化し、この暗号化された情報を磁気記
録層26に記憶できるようになっている。
【0072】図8は、上記したカード2を用いてセキュ
リティ管理を行うための装置の概略構成を示すものであ
る。
【0073】図8において、201a,201bは、カ
ード2の可変層23を加熱する加熱手段としてのサーマ
ルバー加熱手段であり、セラミック基板202に厚膜あ
るいは薄膜の帯状の発熱体203を形成したサーマルバ
ーと、これを駆動する駆動手段(図示していない)とか
らなっている。
【0074】204は、セキュリティイメージ読み取り
手段で、光源205と、CCDなどの光学センサ206
と、これらを駆動する駆動手段(図示していない)とか
らなっている。
【0075】207は、それぞれカード2を所定速度で
搬送するための搬送ローラで、各々、図示していない駆
動手段に連結されている。
【0076】208は、カード2の磁気記録層26に暗
号化情報を書き込んだり、磁気記録層26に記憶されて
いる暗号化情報を読み取るための磁気記録手段である。
【0077】図9は、上記の装置における情報の暗号化
処理に関わる部分の構成を示すものである。
【0078】すなわち、イメージ読み取り手段204に
より読み取られたセキュリティイメージ情報は、キー発
生部210に送られる。
【0079】キー発生部210に送られたセキュリティ
イメージ情報は、内蔵するイメージ/キー変換テーブル
210aの内容が参照されることにより、そのイメージ
に合致したキーコードに変換される。このキー発生部2
10で変換されたキーコードは、暗号化処理部211に
出力される。
【0080】暗号化処理部211にキーコードが送られ
ると、メモリ部212にあらかじめ登録されている情報
が読み出され、この情報が先のキーコードを用いて暗号
化される。暗号化処理については、後述する。
【0081】そして、この暗号化処理された情報が、磁
気記録手段208によりカード2の磁気記録層26に書
き込まれることになる。
【0082】図10は、上記した装置によるカード2の
発行にかかる処理の流れを示すものである。
【0083】セキュリティイメージ22が光学的に読み
取り不可能な状態にあるカード2が、装置に挿入され
る。すると、カード2は、搬送ローラ207によって図
示矢印方向に取り込まれ、まず、加熱手段201aに搬
送される。
【0084】加熱手段201aでは、カード2の挿入検
出を基準に、カード2が発熱体203と接触する前に、
可変層23を透明化する温度まで昇温するエネルギを与
えられる温度で発熱体203を駆動する。
【0085】発熱体203の温度は、カード2が接触さ
れている間、前記の温度を維持するように制御される。
【0086】この加熱手段201aで、可変層23が加
熱されて透明化されることにより、カード2のセキュリ
ティイメージ22が読み取り可能となる。
【0087】セキュリティイメージ22が読み取り可能
とされたカード2は、さらに、搬送ローラ207によっ
てセキュリティイメージ読み取り手段204に運ばれ、
ここでセキュリティイメージ22の読み取りが行われ
る。
【0088】そして、読み取られたセキュリティイメー
ジ情報は、キー発生部210でイメージ/キー変換テー
ブル210aの内容にもとづいてキーコードに変換さ
れ、キーコードが暗号化処理部211に出力される。
【0089】一方、暗号化処理部211には、あらかじ
め登録されている情報が装置のメモリ部212から読み
出されて供給されることにより、先のキーコードを用い
て暗号化される。
【0090】この暗号化処理された情報は、搬送ローラ
207によるカード2の搬送にともなって、磁気記録手
段208により磁気記録層26に書き込まれる。
【0091】この後、カード2は、搬送ローラ207に
より加熱手段201bに搬送され、この加熱手段201
bで、可変層23が加熱されて白濁化されることによ
り、カード2のセキュリティイメージ22が読み取り不
可能となる。このとき、加熱手段201bは、加熱手段
201aと同様に、可変層23を白濁化する温度まで昇
温するエネルギを与えられる温度を維持するように制御
される。
【0092】セキュリティイメージ22が読み取り不可
能とされたカード2は、装置より排出され、利用者に対
して提供される。
【0093】こうして、カード2は、セキュリティイメ
ージ22をキーとする暗号化情報が磁気記録層26に記
録され、さらにそのセキュリティイメージ22が光学的
に読み取り不可能な状態とされて発行されることによ
り、セキュリティ管理が行われる。
【0094】なお、上記したサーマルバー加熱手段20
1a,201bは、加熱温度を1秒以内で変化させるこ
とが可能なので、図8におけるサーマルバー加熱手段2
01bを省略することもできる。
【0095】この場合、暗号化処理された情報を磁気記
録層26に書き込んだ後、カード2の搬送方向を反転さ
せ、この間に、サーマルバー加熱手段201aの加熱温
度を透明化温度域から白濁化温度域に変化させること
で、可変層23の白濁化処理を行うようにすれば良い。
【0096】ここで、暗号化処理の一例について説明す
る。
【0097】たとえば、セキュリティイメージ22が、
図2(a)に示した形状のとき、これより読み取られる
可変部イメージは”円”である。この”円”のキーコー
ドは、16進法で「150」と記述される。
【0098】また、たとえばメモリ部212に登録され
ている情報が、同じく、16進法で「120224AB
F」と記述されるとき、次のようにして、暗号化処理が
行われる。
【0099】登録された情報「120224ABF」
を、まず、「120」,「224」,「ABF」のよう
に3桁ずつに分ける。そして、この分けられた部分ごと
に、キーコードの数値「150」を減算する。
【0100】この結果を16進法で示すと、「120」
に対しては、「FFFFFFFFD0」となる。この場
合、最後の3桁を取り、「FD0」と変換する。
【0101】同様に、登録情報の部分「224」を「0
D4」として、「ABF」を「96F」として、それぞ
れ変換する。
【0102】このようにして、登録情報「120224
ABF」は、最終的に、暗号化情報「FD00D496
F」に変換される。
【0103】次に、上記したカード2を用いてセキュリ
ティ管理を行う場合の、システムの運用について説明す
る。
【0104】図11は、セキュリティ管理システムにお
ける暗号化処理および照合処理に関わる部分の構成を示
すものである。
【0105】すなわち、イメージ読み取り手段204に
より読み取られたセキュリティイメージ情報は、キー発
生部210に送られる。
【0106】キー発生部210に送られたセキュリティ
イメージ情報は、内蔵するイメージ/キー変換テーブル
210aの内容が参照されることにより、そのイメージ
に合致したキーコードに変換される。このキー発生部2
10で変換されたキーコードは、暗号化処理部211に
出力される。
【0107】暗号化処理部211にキーコードが送られ
ると、メモリ部212にあらかじめ登録されている情報
が読み出され、この登録情報が先のキーコードを用いて
暗号化される。この暗号化された情報は、情報照合・判
定部213に送られる。
【0108】一方、カード2の磁気記録層26に記憶さ
れている暗号化情報(装置のメモリ部212に登録され
ている同じ情報を同じキーコードで暗号化した情報)
が、上記磁気記録手段208により兼用される磁気情報
読み込み手段により読み取られる。この読み取られた記
憶暗号化情報は、上記情報照合・判定部213に送られ
る。
【0109】そして、この情報照合・判定部213にお
いて、両者の暗号化処理された情報が比較,照合される
ことにより、カード2の真偽が判定されることになる。
【0110】図12は、上記したカード2と装置とを用
いて入退場を管理する場合の、セキュリティ管理システ
ムにおける処理の流れを示すものである。
【0111】すなわち、所定区間に入場するとき、セキ
ュリティイメージ22の遮蔽されたカード2が図8に示
した装置(ただし、図8のサーマルバー加熱手段201
bは不要)に投入され、先に説明した動作により、可変
層23が透明化されてセキュリティイメージ22の読み
取りが行われる。
【0112】読み取られたイメージ情報は、キー発生部
210でイメージ/キー変換テーブル210aが参照さ
れ、合致したキーコードに変換された後、暗号化処理部
211に出力される。
【0113】また、あらかじめ登録されている情報が装
置のメモリ部212から読み出され、この登録情報が先
のキーコードを用いて暗号化処理部211で暗号化され
て情報照合・判定部213に出力される。
【0114】一方、磁気情報読み込み手段(磁気記録手
段)208により、カード2の磁気記録層26に記憶さ
れている、装置側と同じ情報を同じキーコードで暗号化
した情報が読み出され、情報照合・判定部213に出力
される。
【0115】そして、その記憶暗号化情報と登録暗号化
情報とが情報照合・判定部213で照合されることによ
り、カード2の真偽が判定される。
【0116】このとき、両者の情報が一致しないとき、
および先の処理でセキュリティイメージ22を読み取れ
ないときは、カード2の行使者の入場は拒否され、正し
い(両者の情報が一致した)カード2の行使者にはカー
ド2が返還されて、入場が許可される。
【0117】所定区間内にあっては、カード2のセキュ
リティイメージ22は目視でも読み取り可能とされるよ
うになっており、不法侵入者のカード2は、セキュリテ
ィイメージ22が読み取り不可能のままなので、不法侵
入者と正当な入場者(正しいカード2の行使者)の見分
けが簡単にできる。
【0118】また、所定区間内から退場するにあたって
は、退場口に設置される図8に示した装置(ただし、図
8のサーマルバー加熱手段201aは不要)によって、
セキュリティイメージ22の読み取りと暗号化情報の照
合とが同様にして行われる。これらの動作については先
の説明と重複するので、ここでは割愛する。
【0119】この読み取り、照合の処理により、カード
2の使用状態に疑義が有れば、行使者の退場が拒否され
る。
【0120】こうして、退場時にも、セキュリティイメ
ージ22をもとに暗号化情報をチェックすることによ
り、正しいカード2を持っているが、不法に侵入した者
に対しても、セキュリティ管理を行うことができる。
【0121】なお、退場時には、再びカード2のセキュ
リティイメージ22を遮蔽し、目視による読み取りが不
可能とされる。これにより、所定区間外でセキュリティ
イメージ22が第3者の目に触れることがなくなるた
め、隠されたセキュリティイメージ22により高いセキ
ュリティ性が保証される。
【0122】また、このシステムでは、セキュリティイ
メージ22を、システムごと、所定区間ごとに、利用者
ごとに変えたり、複数のセキュリティイメージ22の中
から1つを選択できるようにするなどにより、さらに高
いセキュリティ性の保証が可能となる。
【0123】このように、本システムでは、たとえば所
定区間の内,外でセキュリティイメージ22の表示/非
表示状態を変えることと、セキュリティイメージ22を
キーとしてともに暗号化処理されたカード2側の情報と
システム側の情報とを照合することの、複合化されたセ
キュリティ形態により高いセキュリティ管理を行うよう
になっている。
【0124】図13は、この発明の第2の実施例にかか
るカード2の他の構成例を示すものである。
【0125】すなわち、このカード2は、セキュリティ
イメージの読み取り可能/不可能状態を繰り返し行うこ
とのできる可変部と所定情報を記憶する記憶部とを有す
るもので、20はシート状の塩化ビニール樹脂(塩ビシ
ート)などを積層させてなる基体、22はセキュリティ
イメージ、23は可変層、24は保護層、27は上記基
体20内に埋設された情報記憶部としてのICメモリで
ある。
【0126】このカード2は、上述の機能を有する可変
部から読み取ったセキュリティイメージ22をキーとし
て所定情報を暗号化し、この暗号化された情報をICメ
モリ27に記憶できるようになっている。
【0127】上記したように、本発明によれば、必要な
場合にのみセキュリティイメージを読み取り可能とする
ことができるため、管理区域外にあっては、不要にセキ
ュリティイメージが第3者の目に触れるのを防止できる
など、セキュリティイメージの管理が容易となる。
【0128】また、管理区域内では、セキュリティイメ
ージを容易に確認できるので、不法侵入者か否かの判定
が容易である。
【0129】しかも、特殊な光源や検出装置を必要とし
ないため、比較的安価で、かつ簡単な構成で、より高い
機密性が得られるとともに、記録媒体の偽造、変造を困
難なものとすることができるものである。
【0130】次に、この発明にかかる第3の実施例につ
いて説明する。
【0131】図14は、本発明の第3の実施例にかかる
カード3の概略構成を示すものである。
【0132】すなわち、31は、白色塩化ビニール樹脂
やポリエステルなどからなる10μm厚程度〜数mm厚
の基材、32は、基材31の一面に設けられた絵や文章
などを印刷したプレ印刷層、33は、黒色の下地層、3
4は、たとえば温度により白濁と透明の状態を可逆的に
示す材料を用いて構成されるセキュリティイメージが記
録される可変層、35は、透過性を有する材料で構成さ
れる保護層である。
【0133】可変層34は、前記の第1,第2の実施例
と同様の特性を有する材料により構成される。
【0134】このように、カード(リライタブル記録媒
体)3は、可逆的に画像の記録、消去を行うことが可能
な可変部を有した構成となっている。
【0135】図15は、上記のカード3のセキュリティ
イメージを所定の条件に応じて書き換える装置の構成を
概略的に示すものである。
【0136】すなわち、301はサーマルヘッド熱記録
手段で、カード3に白濁化の熱エネルギを与えるための
発熱抵抗体を有するサーマルヘッド302、プラテンロ
ーラ303、および発熱抵抗体への通電を制御するサー
マルヘッド駆動回路304からなっている。
【0137】サーマルヘッド302は、たとえばカード
3の搬送方向に直交する方向に一列に並んだ複数の発熱
体を有するライン記録ヘッドである。
【0138】305は加熱手段で、プラテンローラ30
6と、表面をウレタンラバーでコートされた回動する金
属スリーブの内部に発熱ランプ307が設けられたヒー
トローラ308とからなっている。
【0139】発熱ランプ307は、ヒートローラ温度制
御装置(図示していない)により駆動される。
【0140】309は、カード3を等速で搬送するため
の一対の送りローラで、上記プラテンローラ303,3
06、ヒートローラ308とともに連動して駆動される
ようになっている。
【0141】図16は、上記した装置の要部構成を概略
的に示すものである。
【0142】すなわち、311は装置全体の動作を制御
するCPU、312は時計機能を有するタイマ、313
はセキュリュティイメージ発生部、301は上記サーマ
ルヘッド熱記録手段、314はCPU311と各部を結
ぶバスである。
【0143】セキュリティイメージ発生部313は、制
御部313aと、時刻とセキュリティイメージとの対応
を記述した対応テーブル313bと、各種のセキュリテ
ィイメージを格納したセキュリティイメージメモリ31
3cとからなる。
【0144】対応テーブル313bには、たとえば0時
を起点として24時までを2時間ごとに区分した時間区
分データと、各々の区分時間に応じて割り当てられた異
なるセキュリティイメージコードデータとが格納されて
いる。
【0145】セキュリティイメージメモリ313cに
は、上記対応テーブル313bに格納されているセキュ
リティイメージコードに応じたイメージが、ビットデー
タで格納されている。
【0146】次に、上記した装置によるカード3へのセ
キュリティイメージの書き換え動作について説明する。
【0147】たとえば、カード3が装置に投入される
と、カード3は送りローラ309により図示矢印方向に
搬送され、まず、加熱手段305に送られる。
【0148】このとき、ヒートローラ308は、カード
3の可変層34の温度が透明化温度である約70℃〜約
100℃に加熱されるようにあらかじめ温度設定されて
おり、カード3がヒートローラ308を通過することに
より可変層34が透明化されて、そこに記録されている
セキュリティイメージが消去される。
【0149】イメージの消去されたカード3は、さらに
搬送され、サーマルヘッド熱記録手段301に送られ
る。
【0150】このサーマルヘッド熱記録手段301にカ
ード3が送られると、カード3の可変層34に新しいセ
キュリティイメージが記録される。ここでの記録は、記
録すべき画点に対応するサーマルヘッド302の発熱抵
抗体を、可変層34が白濁化温度域である110℃に昇
温するように駆動してなされる。
【0151】すなわち、カード3の装置への投入をCP
U311が検知すると、セキュリティイメージ発生部3
13の制御部313aにセキュリティイメージ発生信号
が出力される。
【0152】すると、制御部313aでは、タイマ31
2から時刻情報を得て、その時刻情報に対応するセキュ
リティイメージのコードデータを時刻/セキュリティイ
メージ対応テーブル313bから読み出すとともに、そ
のコードデータに応じたイメージをセキュリティイメー
ジメモリ313cから求める。
【0153】そして、CPU311からのプリント命令
にしたがって、セキュリティイメージメモリ313cよ
り求めたセキュリティイメージのビットデータが、サー
マルヘッド熱記録手段301に出力される。
【0154】サーマルヘッド熱記録手段301では、受
け取ったビットデータにもとづいてサーマルヘッド駆動
回路304がサーマルヘッド302を駆動することによ
り、カード3の可変層34をビットデータに応じて白濁
化させ、そこに選択されたセキュリティイメージを記録
する。
【0155】このように、所定条件、この例では時刻区
分にしたがってセキュリティイメージが選択的に書き換
えられることにより、セキュリティイメージを固定画像
として印刷したものとの偽造判別が容易となる。
【0156】すなわち、書き換え可能な記録部を持ち、
かつこの装置に使用されるカード3と同等の可変部性能
を持つものでない限り、偽造は困難となる。
【0157】次に、この発明の第4の実施例について説
明する。
【0158】図17は、本発明の第4の実施例にかかる
カード4の概略構成を示すものである。
【0159】すなわち、このカード4は、可逆的に画像
の記録、消去を行うことの可能な可変部と情報を記憶す
る記憶部を有するもので、41は、白色塩化ビニール樹
脂やポリエステルなどからなる10μm厚程度〜数mm
厚の基材、42は、情報を記憶する記憶部を有する第2
の層としての磁気記録層、43は、黒色の下地層、44
は、第1の層としての温度により白濁と透明の状態を可
逆的に示す材料を用いて構成される可変層、45は、透
過性を有する材料で構成される保護層である。
【0160】可変層44は、前記の第1,第2,第3の
実施例と同様の特性を有する材料により構成される。
【0161】このように、カード(リライタブル記録媒
体)4は、可逆的に画像の記録、消去を行うことが可能
な可変部と、情報を磁気エンコード記録することが可能
な記憶部とを有した構成となっている。
【0162】図18は、所定の条件に応じて、上記カー
ド4のセキュリティイメージの書き換えと情報の書き換
えとを行う装置の構成を概略的に示すものである。
【0163】すなわち、401は記録手段としてのサー
マルヘッド熱記録手段で、カード4に白濁化の熱エネル
ギを与えるための発熱抵抗体を有するサーマルヘッド4
02、プラテンローラ403、および発熱抵抗体への通
電を制御するサーマルヘッド駆動回路404からなって
いる。
【0164】サーマルヘッド402は、たとえばカード
4の搬送方向に直交する方向に一列に並んだ複数の発熱
体を有するライン記録ヘッドである。
【0165】405は加熱手段で、プラテンローラ40
6と、表面をウレタンラバーでコートされた回動する金
属スリーブの内部に発熱ランプ407が設けられたヒー
トローラ408とからなっている。
【0166】発熱ランプ407は、ヒートローラ温度制
御装置(図示していない)により駆動される。
【0167】409は記憶手段としての磁気記録手段
で、カード4の磁気記録層42に情報を書き込んだり、
記録されている情報を読み取る磁気記録ヘッド410
と、プラテンローラ411と、駆動部412とからなっ
ている。
【0168】413は、カード4を等速で搬送するため
の一対の送りローラで、上記プラテンローラ403,4
06,411、ヒートローラ408とともに、図示しな
い駆動系によって連動して駆動されるようになってい
る。
【0169】図19は、上記した装置の要部構成を概略
的に示すものである。
【0170】すなわち、421は装置全体の動作を制御
するCPU、422は時計機能を有するタイマ、423
はセキュリュティイメージ発生部、424はセキュリテ
ィイメージに対応した暗号キーを発生するキー発生部、
425は暗号化のためにあらかじめ登録された情報を格
納する登録情報メモリ、426は登録情報を暗号キーに
より暗号化する暗号化処理部、427はCPU421と
各部とを結ぶバスである。
【0171】また、CPU421には、バス427を介
して、上記サーマルヘッド熱記録手段401、および磁
気記録手段409などが接続されている。
【0172】セキュリティイメージ発生部423は、制
御部423aと、月日とセキュリティイメージとの対応
を記述した対応テーブル423bと、各種のセキュリテ
ィイメージを格納したセキュリティイメージメモリ42
3cとからなる。
【0173】対応テーブル423bには、たとえば1週
間ごとに区分した週間区分データと、各々の区分に応じ
て割り当てられた異なるセキュリティイメージコードデ
ータとが格納されている。
【0174】セキュリティイメージメモリ423cに
は、上記対応テーブル423bに格納されているセキュ
リティイメージコードに応じたイメージが、ビットデー
タで格納されている。
【0175】キー発生部424は、内蔵するイメージ/
キー変換テーブル424aを参照することにより、セキ
ュリティイメージコードに対応する暗号キーを得るもの
である。
【0176】次に、上記した装置によるカード4へのセ
キュリティイメージおよび磁気情報の書き換え動作につ
いて説明する。
【0177】たとえば、カード4が装置に投入される
と、カード4は送りローラ413により図示矢印方向に
搬送され、まず、加熱手段405に送られる。
【0178】このとき、ヒートローラ408は、カード
4の可変層44の温度が透明化温度である約70℃〜約
100℃に加熱されるようにあらかじめ温度設定されて
おり、カード4がヒートローラ408を通過することに
より可変層44が透明化されて、そこに記録されている
セキュリティイメージがすべて消去される。
【0179】イメージの消去されたカード4は、さらに
搬送され、サーマルヘッド熱記録手段401に送られ
る。
【0180】このサーマルヘッド熱記録手段401にカ
ード4が送られると、カード3の可変層44に新しいセ
キュリティイメージが記録される。ここでの記録は、記
録すべき画点に対応するサーマルヘッド402の発熱抵
抗体を、可変層44が白濁化温度域である110℃に昇
温するように駆動してなされる。
【0181】新しいセキュリティイメージが書き込まれ
たカード4は、さらに搬送され、磁気記録手段409に
送られる。
【0182】この磁気記録手段409にカード4が送ら
れると、磁気記録ヘッド410によってカード4の磁気
記録層42の情報が、新たに暗号化された情報で書き換
えられる。
【0183】すなわち、カード4の装置への投入をCP
U421が検知すると、セキュリティイメージ発生部4
23の制御部423aにセキュリティイメージ発生信号
が出力される。
【0184】すると、制御部423aでは、タイマ42
2から月日情報を得て、その週に対応するセキュリティ
イメージのコードデータを月日/セキュリティイメージ
対応テーブル423bから読み出すとともに、そのコー
ドデータに応じたイメージをセキュリティイメージメモ
リ423cから求める。
【0185】そして、CPU421からのプリント命令
にしたがって、セキュリティイメージメモリ423cよ
り求めたセキュリティイメージのビットデータが、サー
マルヘッド熱記録手段401に出力される。
【0186】サーマルヘッド熱記録手段401では、受
け取ったビットデータにもとづいてサーマルヘッド駆動
回路404がサーマルヘッド402を駆動することによ
り、カード4の可変層44をビットデータに応じて白濁
化させ、そこに選択されたセキュリティイメージを記録
する。
【0187】一方、セキュリティイメージ発生部423
からは、セキュリティイメージコードデータがキー発生
部424に出力される。
【0188】キー発生部424では、イメージ/キー変
換テーブル424aの内容を参照することにより、セキ
ュリティイメージコードデータに対応する暗号キーを求
め、これを暗号化処理部426に出力する。
【0189】この暗号化処理部426には、登録情報メ
モリ425から登録情報が供給されるようになってお
り、この登録情報が先の暗号キーを用いて暗号化され
る。暗号化された情報は、磁気記録手段409に送られ
る。
【0190】磁気記録手段409では、受け取った暗号
化情報にもとづいて磁気記録ヘッド駆動部412が磁気
記録ヘッド410を駆動することにより、カード4の磁
気記録層42にすでに記録されている磁気情報を、新た
に暗号化された情報で書き換える。
【0191】このようにして、所定条件、この例では月
日(週)区分にしたがってセキュリティイメージが選択
的に書き換えられるとともに、その選択されたセキュリ
ティイメージにもとづいて暗号化された登録情報が書き
換えられることにより、高いセキュリティ管理が可能と
なっている。
【0192】ここで、上記した暗号化処理の一例につい
て説明する。
【0193】たとえば、可変層44に記録されているセ
キュリティイメージが”円”だとすると、この場合の暗
号キーは、16進法で「150」と記述される。
【0194】また、たとえば登録情報メモリ425に登
録されている情報が、同じく、16進法で「12022
4ABF」と記述されるとき、次のようにして、暗号化
処理が行われる。
【0195】登録された情報「120224ABF」
を、まず、「120」,「224」,「ABF」のよう
に3桁ずつに分ける。そして、この分けられた部分ごと
に、暗号キーの数値「150」を減算する。
【0196】この結果を16進法で示すと、「120」
に対しては、「FFFFFFFFD0」となる。この場
合、最後の3桁を取り、「FD0」と変換する。
【0197】同様に、登録情報の部分「224」を「0
D4」として、「ABF」を「96F」として、それぞ
れ変換する。
【0198】このようにして、登録情報「120224
ABF」は、最終的に、暗号化情報「FD00D496
F」に変換される。
【0199】したがって、セキュリティイメージの”
円”の記録に対応して、カード4の磁気記録層42に
は、暗号化情報としての「FD00D496F」が磁気
記録されることになる。
【0200】さて、このようなセキュリティイメージと
しての”円”、および暗号化情報としての「FD00D
496F」がすでに記録されているカード4に対して、
たとえば新たなセキュリティイメージとして”星”が選
択されたとする。
【0201】この場合、”星”の暗号キーが「027」
と記述されるとすると、これを用いて先と同様の処理に
より、登録情報としての「120224ABF」は「0
F91FDA98」なる暗号化情報となる。
【0202】したがって、セキュリティイメージを”
星”に書き換える場合には、それにともなって、暗号化
情報が「0F91FDA98」に書き換えられることに
なる。ここに、この書き換え処理が本発明における書換
手段に対応している。
【0203】このようにすることにより、たとえば上記
したカード4と装置とを入場管理に用いた場合には、管
理区間への入場に必要なセキュリティイメージ・コード
が管理者側の設定した条件により更新されることになる
ので、書き換え可能な記録部を持ち、かつこの装置に使
用される記録媒体と同等の可変部性能を持つ記録媒体を
使用しない限り、不正入場は困難なものとなる。
【0204】次に、上記したカード4を用いての退場管
理について説明する。
【0205】図20は、上記の装置によりセキュリティ
イメージと暗号化された登録情報とが書き込まれたカー
ド4を用いて管理区間内へ入場した場合の、管理区間か
らの退場管理に使用される装置の概略構成を示すもので
ある。
【0206】すなわち、431は読取手段としてのセキ
ュリティイメージ読み取り手段で、光源432と、CC
Dラインセンサ433と、これを駆動するCCD駆動部
(図示していない)とからなっている。
【0207】435は磁気読み取り手段で、カード4の
磁気記録層42の磁気情報を読み取る磁気読み取りヘッ
ド436と、これを駆動する磁気読み取りヘッド駆動部
(図示していない)と、プラテンローラ438とからな
っている。
【0208】439は、カード4を等速にて搬送するた
めの搬送ローラであり、上記プラテンローラ438とと
もに図示していない駆動系により連動して駆動されるよ
うになっている。
【0209】図21は、上記した装置の要部構成を概略
的に示すものである。
【0210】すなわち、441は全体を制御するCP
U、442はあらかじめ登録された情報を格納する登録
情報メモリ、443は読み取られたセキュリティイメー
ジをイメージコードに変換するイメージ・コード変換
部、444はイメージコードを暗号キーに変換するイメ
ージコード/キー変換部、445は登録情報を暗号キー
により暗号化する暗号化手段としての暗号化処理部、4
46はカード4の磁気記録層42から読み取った暗号化
情報を暗号キーにより復号化する復号化処理部である。
【0211】また、447は、カード4の磁気記録層4
2から読み取った暗号化情報と暗号化処理部445で暗
号化された登録情報とを照合、あるいは登録情報メモリ
442に格納されている登録情報とカード4の磁気記録
層42から読み取られて復号化処理部446で復号化さ
れた情報とを照合する照合手段としてのセキュリティ情
報照合部、448は、CPU441と各部とを接続する
ためのバスである。
【0212】さらに、上記CPU441のバス448に
は、前記セキュリティイメージ読み取り手段431にお
ける、CCDラインセンサ433を駆動するCCD駆動
部434、および前記磁気読み取り手段435におけ
る、磁気読み取りヘッド436を駆動する磁気読み取り
ヘッド駆動部437が接続された構成となっている。
【0213】次に、上記した装置における、退場管理に
かかる動作について説明する。
【0214】たとえば、管理区間からの退場時に、上記
の装置にセキュリティイメージと暗号化された登録情報
とが書き込まれたカード4が投入されたとする。
【0215】すると、装置に投入されたカード4は、搬
送ローラ439によって図示矢印方向に搬送され、セキ
ュリティイメージ読み取り手段431に送られる。そし
て、このセキュリティイメージ読み取り手段431のC
CDラインセンサ433により、可変層44に記録され
ているセキュリティイメージが読み取られる。
【0216】このセキュリティイメージの読み取られた
カード4は、さらに搬送ローラ439により搬送され、
磁気読み取り手段435に送られる。そして、カード4
の磁気記録層42に記憶されている暗号化された登録情
報が、磁気読み取り手段435の磁気読み取りヘッド4
36で読み取られる。
【0217】上記CCDラインセンサ433で読み取ら
れたセキュリティイメージデータは、CCD駆動部43
4からバス448を介してイメージ・コード変換部44
3に入力され、そのイメージに対応するイメージコード
が、バス448を介してイメージコード/キー変換部4
44に入力される。
【0218】イメージコード/キー変換部444に入力
されたイメージコードは、ここで対応する暗号キーに変
換されて、暗号化処理部445および復号化処理部44
6に出力される。
【0219】暗号化処理部445に暗号キーが入力され
ると、この暗号キーを用いて登録情報メモリ442から
入力された登録情報が暗号化される。なお、暗号化処理
の詳細については先の説明と同様であるので、ここでの
説明は割愛する。
【0220】この暗号化処理部445で暗号化された情
報は、セキュリティ情報照合部447に出力される。
【0221】一方、磁気読み取りヘッド436で読み取
られた暗号化登録情報は、バス448を介してセキュリ
ティ情報照合部447に入力される。
【0222】このセキュリティ情報照合部447に、上
記暗号化処理部445で暗号化された情報、および磁気
読み取りヘッド436で読み取られた暗号化登録情報が
入力されると、両者の情報の比較による照合が行われ
る。
【0223】そして、その照合の結果、両者が不一致の
場合は退場できない旨の表示などが装置のディスプレイ
(図示していない)にてなされ、利用者(カード行使
者)の退場が拒否される。
【0224】また、照合処理は、次のように行うことも
できる。
【0225】磁気読み取りヘッド436で読み取られた
暗号化登録情報は、バス448を介して復号化処理部4
46入力され、ここでイメージコード/キー変換部44
4から入力された暗号キーを用いて複号化される。
【0226】なお、復号化処理はさきに例を挙げて説明
した暗号化処理の逆の処理であるので、ここでの説明は
割愛する。
【0227】復号化処理部446で復号化された登録情
報は、セキュリティ情報照合部447に入力され、登録
情報メモリ442から入力される登録情報と照合され
る。そして、その照合の結果、両者が不一致の場合は退
場できない旨の表示などが装置のディスプレイ(図示し
ていない)にてなされ、利用者の退場が拒否される。
【0228】また、セキュリティ情報照合部447での
照合の結果、上記暗号化処理部445で暗号化された情
報と磁気読み取りヘッド436で読み取られた暗号化登
録情報とが一致と判定され、あるいは復号化処理部44
6で復号化された登録情報と登録情報メモリ442から
の登録情報とが一致と判定された場合のみ、退場が許可
される。
【0229】この例では、より高いセキュリティ性を確
保するために、2つの照合処理を行うようにしたが、一
方だけの処理で、不正入場の管理(退場管理)を行うよ
うにしても良い。
【0230】このように、入場側の装置で、カードにセ
キュリティイメージの記録と暗号化された登録情報の書
き込みとを行って入場管理を行い、退場側の装置で、不
正入場の管理を行うことで、管理区間への入退場を管理
するセキュリティ管理システムが実現される。
【0231】すなわち、画像の記録、消去を可逆的に行
うことが可能な可変部と記憶部を有する記録媒体を用
い、所定区間内に入場するときに、可変部にセキュリテ
ィイメージを所定条件に応じて記録するとともに、この
セキュリティイメージをキーとして登録情報を暗号化し
た情報を記憶部に記憶させ、所定区間内から退場すると
きに、可変部のセキュリティイメージを読み取り、読み
取ったイメージをキーとして登録情報を暗号化し、この
暗号化された情報と記憶部に記憶されている暗号化情報
とを照合、あるいは読み取られたイメージをキーとして
記憶部に記憶された暗号化情報を復号し、この復号され
た情報と登録情報とを照合することで、所定区間内への
入退場を高いセキュリティ性をもって管理することがで
きる。
【0232】上述したように、上記実施例によれば、セ
キュリティイメージをシステム側が定める条件によって
書き換えることができるので、第3者側からはセキュリ
ティイメージを特定することができず、さらにセキュリ
ティイメージとこれをキーとした暗号化情報の複合化さ
れた情報により、高い機密性が得られる。
【0233】また、セキュリティイメージとこれをキー
とした暗号化情報の複合化された情報を用いているの
で、記録媒体の偽造、変造が困難となる。
【0234】しかも、特殊な光源や検出装置を必要とし
ないため、比較的安価で、かつ簡単な構成により、容易
に実現できるものである。
【0235】なお、この発明は上記実施例に限定される
ものではなく、発明の要旨を変えない範囲において、種
々変形実施可能なことは勿論である。
【0236】
【発明の効果】以上、詳述したようにこの発明によれ
ば、低コストと高いセキュリティ性の両方を兼ね備えた
記録媒体を用いた運用システムを実現し得る、この記録
媒体を用いる記録装置および入退場管理システムを提供
できる。
【図面の簡単な説明】
【図1】この発明の第1の実施例にかかるカードの構成
を概略的に示す断面図。
【図2】同じく、上記カードにおけるセキュリティイメ
ージの一例を示す図。
【図3】同じく、可変層を構成する材料の特性について
説明するために示す図。
【図4】同じく、上記カードを用いてセキュリティ管理
を行うための装置の概略を示す構成図。
【図5】同じく、所定区間内において、不法なカードの
行使を排除する場合の処理の流れを説明するために示す
フローチャート。
【図6】同じく、第1の実施例にかかるカードの他の構
成例を概略的に示す断面図。
【図7】同じく、第2の実施例にかかるカードの概略構
成を示す断面図。
【図8】同じく、上記カードを用いてセキュリティ管理
を行うための装置の概略を示す構成図。
【図9】同じく、上記装置における情報の暗号化処理に
関わる部分の構成を示すブロック図。
【図10】同じく、上記装置によるカードの発行にかか
る処理の流れを説明するために示すフローチャート。
【図11】同じく、セキュリティ管理システムにおける
暗号化処理および照合処理に関わる部分の構成を示すブ
ロック図。
【図12】同じく、入退場を管理する場合の、セキュリ
ティ管理システムにおける処理の流れを説明するために
示すフローチャート。
【図13】同じく、第2の実施例にかかるカードの他の
構成例を概略的に示す断面図。
【図14】同じく、第3の実施例にかかるカードの概略
構成を示す断面図。
【図15】同じく、上記カードのセキュリティイメージ
を所定の条件に応じて書き換える装置の概略を示す構成
図。
【図16】同じく、上記装置の要部構成を概略的に示す
ブロック図。
【図17】同じく、第4の実施例にかかるカードの概略
構成を示す断面図。
【図18】同じく、所定の条件に応じて、カードのセキ
ュリティイメージの書き換えと情報の書き換えとを行う
装置の概略を示す構成図。
【図19】同じく、上記装置の要部構成を概略的に示す
ブロック図。
【図20】同じく、管理区間からの退場管理に使用され
る装置の概略を示す構成図。
【図21】同じく、上記装置の要部構成を概略的に示す
ブロック図。
【符号の説明】
1,2,3,4…カード(記録媒体)、11,21,3
1,41…基材、12,22…セキュリティイメージ、
13,23,34,44…可変層、14,24,35,
45…保護層、15…着色層、20…基体、25…下引
き層、26,42…磁気記録層、27…ICメモリ、3
2…プレ印刷層、33,43…下地層、101,201
a,201b…サーマルバー加熱手段、104,20
4,431…セキュリティイメージ読み取り手段、20
8,409…磁気記録手段、210,424…キー発生
部、211,426,445…暗号化処理部、212…
メモリ部、213…情報照合・判定部、301,401
…サーマルヘッド熱記録手段、305,405…加熱手
段、311,421,441…CPU、312,422
…タイマ、313,423…セキュリティイメージ発生
部、425,442…登録情報メモリ、435…磁気読
み取り手段、443…イメージ・コード変換部、444
…イメージコード/キー変換部、446…復号化処理
部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI G06K 17/00 G11B 23/38 Z 19/073 B41M 5/18 101A G11B 23/38 G06K 19/00 P (56)参考文献 特開 平3−272897(JP,A) 特開 平1−262194(JP,A) 実開 昭60−162061(JP,U) (58)調査した分野(Int.Cl.7,DB名) B42D 5/00 - 15/10 B41M 5/26

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 画像の記録、消去を可逆的に行うことで
    セキュリティイメージを記録することが可能な記録媒体
    に対して、 この記録媒体に記録された前記セキュリティイメージを
    所定条件に応じて書き換える書換手段を設けたことを特
    徴とする記録装置。
  2. 【請求項2】 画像の記録、消去を可逆的に行うことが
    可能な第1の層、および情報を記憶する記憶部を有する
    第2の層からなる記録媒体を取り込み、 前記記録媒体の第1の層にセキュリティイメージを記録
    する記録手段と、 この記録手段で記録された前記セキュリティイメージを
    キーとして登録情報を暗号化した情報を前記記憶部に記
    憶する記憶手段と、前記記録手段による前記セキュリティイメージの書き換
    えに応じて新たなセキュリティイメージをキーとして前
    記登録情報を再度暗号化し、この再度暗号化された情報
    で前記記憶部の登録情報 の書き換えを行う書換手段と、 を具備したことを特徴とする記録装置。
  3. 【請求項3】 画像の記録、消去を可逆的に行うことが
    可能な第1の層、および情報を記憶する記憶部を有する
    第2の層からなる記録媒体に対して、 入場時に、前記記録媒体の第1の層にセキュリティイメ
    ージを所定の条件により記録する記録手段と、 この記録手段で記録された前記セキュリティイメージを
    キーとして登録情報を暗号化した情報を前記記憶部に記
    憶する記憶手段と、 退場時に、前記記録媒体の第1の層に記録されている前
    記セキュリティイメージを読み取る読取手段と、 この読取手段で読み取られた前記セキュリティイメージ
    をキーとして前記登録情報を暗号化する暗号化手段と、 この暗号化手段で暗号化された情報と前記記録媒体の記
    憶部に記憶されている暗号化情報とを照合、あるいは、
    前記読取手段で読み取られたセキュリティイメージをキ
    ーとして前記記録媒体の記憶部に記憶されている暗号化
    情報を復号化し、この復号化された情報と前記登録情報
    とを照合する照合手段と、 を具備したことを特徴とする入退場管理システム。
JP30010492A 1992-11-10 1992-11-10 記録装置および入退場管理システム Expired - Lifetime JP3402634B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP30010492A JP3402634B2 (ja) 1992-11-10 1992-11-10 記録装置および入退場管理システム
US08/124,602 US5430277A (en) 1992-11-10 1993-09-21 Image recording medium, a processing apparatus thereof, and an entrance/exit control system using the image recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30010492A JP3402634B2 (ja) 1992-11-10 1992-11-10 記録装置および入退場管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002161524A Division JP3813905B2 (ja) 2002-06-03 2002-06-03 入退場管理システムおよび入退場管理方法

Publications (2)

Publication Number Publication Date
JPH06143746A JPH06143746A (ja) 1994-05-24
JP3402634B2 true JP3402634B2 (ja) 2003-05-06

Family

ID=17880766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30010492A Expired - Lifetime JP3402634B2 (ja) 1992-11-10 1992-11-10 記録装置および入退場管理システム

Country Status (2)

Country Link
US (1) US5430277A (ja)
JP (1) JP3402634B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2144907B1 (es) * 1996-09-10 2001-02-01 Mouse Design Sl Tarjeta magnetica con capacidad de admitir alteraciones graficas en su superficie mediante impresion termica.
US6340985B1 (en) * 1997-12-10 2002-01-22 Fuji Photo Film Co. Ltd. Thermal recording apparatus
US6155491A (en) 1998-05-29 2000-12-05 Welch Allyn Data Collection, Inc. Lottery game ticket processing apparatus
US6765868B1 (en) 1998-09-22 2004-07-20 International Business Machines Corp. System and method for large file transfers in packet networks
ES2160031B1 (es) * 1999-02-01 2002-06-16 Obiol Mendez Juan Antonio Tarjeta soporte de datos.
EP1192748A4 (en) * 1999-06-30 2004-06-30 Howard Stein DEVICE AND METHOD FOR SECURITY ENCRYPTION
US6270122B1 (en) 1999-10-22 2001-08-07 Timer Technologies, Llc Irreversible thin film display with clearing agent
AU2001233199A1 (en) * 2000-02-01 2001-08-14 The Johns-Hopkins University Physical identification and computer security apparatus and method
US6318760B1 (en) 2000-06-06 2001-11-20 Timer Technologies, Llc Irreversible display with temporary imaging stage
US20020025040A1 (en) * 2000-06-28 2002-02-28 Howard Stein Method and apparatus for generating an encryption key
FR2824019B1 (fr) * 2001-04-30 2004-01-23 Gemplus Card Int Support comprenant une information confidentielle
US7169615B2 (en) * 2003-11-26 2007-01-30 General Electric Company Method of authenticating polymers, authenticatable polymers, methods of making authenticatable polymers and authenticatable articles, and articles made there from
US20050110978A1 (en) * 2003-11-26 2005-05-26 Radislav Potyrailo Method of authenticating articles, authenticatable polymers, and authenticatable articles
US7094364B2 (en) * 2003-11-26 2006-08-22 General Electric Company Method of authenticating polymers, authenticatable polymers, methods of making authenticatable polymers and authenticatable articles, and articles made there from
US20050112768A1 (en) * 2003-11-26 2005-05-26 Thomas Evans Method of authenticating tagged polymers
US20090266991A1 (en) * 2003-11-26 2009-10-29 Sabic Innovative Plastics Ip B.V. Method of authenticating tagged polymers

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3829661A (en) * 1970-09-21 1974-08-13 D Silverman Access control system
US4245213A (en) * 1979-08-20 1981-01-13 Igor Kriger Security system
JP2502501B2 (ja) * 1985-03-16 1996-05-29 日立マクセル株式会社 情報記録システム
JPS62188028A (ja) * 1986-02-13 1987-08-17 Fujitsu Ltd 光メモリ分割アクセス制御方式
US4667087A (en) * 1986-03-31 1987-05-19 Max A. Quintana Secure credit card
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US4980679A (en) * 1987-07-17 1990-12-25 Klaubert Earl C Time varying identification badge
JPH0341414A (ja) * 1989-07-07 1991-02-21 Opt Kk 識別カード
JP2645156B2 (ja) * 1989-09-29 1997-08-25 株式会社東芝 料金カード
JPH03218898A (ja) * 1989-11-29 1991-09-26 Higashi Nippon Riyokaku Tetsudo Kk 記録媒体及び記録媒体処理装置
JPH03212790A (ja) * 1990-01-18 1991-09-18 Puripeidokaade Syst Kk カードの正当性チェック方式
US5083815A (en) * 1990-04-27 1992-01-28 Pollard Banknote Limited Heat actuated game
US5282651A (en) * 1991-04-15 1994-02-01 Frank Alonso Trading cards and method of concealing and revealing information thereon

Also Published As

Publication number Publication date
JPH06143746A (ja) 1994-05-24
US5430277A (en) 1995-07-04

Similar Documents

Publication Publication Date Title
JP3402634B2 (ja) 記録装置および入退場管理システム
CA2288104C (en) A multiple card data system
US4140272A (en) Optical card, system and method for securing personal identification data
US5984366A (en) Unalterable self-verifying articles
US20080059379A1 (en) Method and apparatus for biometrically secured encrypted data storage and retrieval
US20020021001A1 (en) Biometric authentication card, system and method
JPH04274058A (ja) 情報記録再生装置
CN101395619A (zh) 能够判别真伪的卡
JP3442827B2 (ja) 記憶媒体及びその記録処理方法
JP3813905B2 (ja) 入退場管理システムおよび入退場管理方法
JPH07200760A (ja) 記録媒体カード
JP2004354661A (ja) 画像表示媒体及び画像書き込み装置
KR20000015454A (ko) 위조 및 변조방지기능을 갖는 정보저장카드의 판독/기록장치
JP7354017B2 (ja) 情報表示媒体並びにその真贋判定方法及び真贋判定装置
JP3708578B2 (ja) 画像記録装置
JP4800506B2 (ja) 情報記録カード、情報読取りシステムおよび情報読取り/書込みシステム
JPH09251521A (ja) リーダライタプリンタにおけるリライト磁気カードの真偽判別方法と真偽判別装置
JP3909803B2 (ja) 情報記録更新保存方法、画像処理装置、セキュリティーカードシステム、カード状画像シート及びこれらのための補助シート
JPS60136869A (ja) 本人認証方式
JP2000090354A (ja) カードシステム、クリーニング物の無人預け入れ装置およびクリーニング物の預け入れ引き渡しシステム
JPH082155A (ja) プリペイドカードの改ざん防止方法
JP2004191709A (ja) 画像書き込み装置
JPH07182472A (ja) 表示部付きカード
JPH02263287A (ja) カードの検証方法及びその装置
JPH0433192A (ja) タイムレコーダシステム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080229

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100228

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100228

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 10

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 10