JP3402634B2 - 記録装置および入退場管理システム - Google Patents
記録装置および入退場管理システムInfo
- Publication number
- JP3402634B2 JP3402634B2 JP30010492A JP30010492A JP3402634B2 JP 3402634 B2 JP3402634 B2 JP 3402634B2 JP 30010492 A JP30010492 A JP 30010492A JP 30010492 A JP30010492 A JP 30010492A JP 3402634 B2 JP3402634 B2 JP 3402634B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- security image
- recording
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/14—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/901—Concealed data
Description
録、消去を可逆的に行うことでセキュリティイメージを
表示/非表示状態あるいは機械的読み取り可能/不可能
状態に繰り返し行うことができる記録媒体を用いる記録
装置および入退場管理システムに関する。
ICカードなどは、たとえばテレフォンカード、プリペ
イドカード、またはIDカードなどの広い分野で使用さ
れている。
ドの偽造、変造あるいは不正使用などの問題が起こって
きた。このような問題の出現により、カードおよびカー
ドを用いた運用システムのセキュリティ性の保証が強く
要求されている。
は、カードの真偽判定に使用される情報を、複数、カー
ドに搭載し、これらの情報を複合化してセキュリティ性
の向上を図る提案がなされている。
はバーコードのいずれかを表示する表示部を有し、これ
らの可視像あるいはバーコードが内蔵記憶回路から読み
出される情報と対応つけられているカードが提案されて
いる(たとえば、実開平1−174171号公報)。
憶情報をコピーし、かつ可視像あるいはバーコードを表
示する表示部を切り張りすることにより、カードの偽造
が可能であるという問題がある。
位置に、所定波長の参照光を照射した場合にのみ検出で
きる画素またはイメージ(フォログラフ)を印刷してお
き、そのカードへ情報を書き込む際には、画素あるいは
イメージの位置データを用いて暗号処理化した変換デー
タとして書き込み、データを読み取る際には、参照光を
照射して画素またはイメージの位置データを検出し、そ
の位置データを用いて、記憶されている変換データを逆
変換して得られるデータと登録データとの照合によりカ
ードチェックを行う、正当性チェック方式が提案されて
いる(たとえば、特開平3−212790号公報)。
リティ管理を可能にするが、特殊な光源および検出装置
を必要とするために装置が複雑化し、装置の信頼性の低
下による、セキュリティ性の低下が危惧される。
し、使用者が現在のカードの使用状態を確認できるよう
にしてなるカードがある。
るための記録部が有限であるため、途中で記録部に記録
できる余白がなくなると、カードが有効であるにも関わ
らず、カードを再発行しなければならないという問題が
ある。
い、使用状態を何度でも書き換えることができるように
工夫したカードも考え出されている(たとえば、特開平
3−116594号公報、または特開平3−21889
8号公報など)。
録/消去できる点で優れているが、画像そのものを容易
に書き換え、変造できるので、セキュリティ性の面から
は問題がある。
においては、高いセキュリティ性を備えたカードおよび
カードを用いた運用システムは実現されておらず、低コ
ストと高いセキュリティ性の両方を兼ね備えたカードお
よびカードを用いた運用システムの実現が熱望されてい
た。
ュリティ性の両方を兼ね備えた記録媒体を用いた運用シ
ステムを実現し得る、この記録媒体を用いる記録装置お
よび入退場管理システムを提供することを目的とする。
画像の記録、消去を可逆的に行うことでセキュリティイ
メージを記録することが可能な記録媒体に対して、この
記録媒体に記録された前記セキュリティイメージを所定
条件に応じて書き換える書換手段を設けたことを特徴と
する。
録、消去を可逆的に行うことが可能な第1の層、および
情報を記憶する記憶部を有する第2の層からなる記録媒
体を取り込み、前記記録媒体の第1の層にセキュリティ
イメージを記録する記録手段と、この記録手段で記録さ
れた前記セキュリティイメージをキーとして登録情報を
暗号化した情報を前記記憶部に記憶する記憶手段と、前
記記録手段による前記セキュリティイメージの書き換え
に応じて新たなセキュリティイメージをキーとして前記
登録情報を再度暗号化し、この再度暗号化された情報で
前記記憶部の登録情報の書き換えを行う書換手段とを具
備している。
は、画像の記録、消去を可逆的に行うことが可能な第1
の層、および情報を記憶する記憶部を有する第2の層か
らなる記録媒体に対して、入場時に、前記記録媒体の第
1の層にセキュリティイメージを所定の条件により記録
する記録手段と、この記録手段で記録された前記セキュ
リティイメージをキーとして登録情報を暗号化した情報
を前記記憶部に記憶する記憶手段と、退場時に、前記記
録媒体の第1の層に記録されている前記セキュリティイ
メージを読み取る読取手段と、この読取手段で読み取ら
れた前記セキュリティイメージをキーとして前記登録情
報を暗号化する暗号化手段と、この暗号化手段で暗号化
された情報と前記記録媒体の記憶部に記憶されている暗
号化情報とを照合、あるいは、前記読取手段で読み取ら
れたセキュリティイメージをキーとして前記記録媒体の
記憶部に記憶されている暗号化情報を復号化し、この復
号化された情報と前記登録情報とを照合する照合手段と
を具備している。
ィイメージの表示/非表示状態あるいは機械的読み取り
可能/不可能状態の切り換えなどが可逆的に行えるた
め、特殊な光源や検出装置を必要とすることなく、安価
で、信頼性の高いセキュリティ管理が可能となるもので
ある。
照して説明する。
ード1の構成を概略的に示すものである。
またはポリエステルなどからなる基材、12は、基材1
1の表面に印刷されたバーコード,特殊図形,特定文字
などの着色されたセキュリティイメージ、13は、透過
率が可逆的に変化する可変層、14は、透過性を有する
材料(樹脂)で構成される保護層である。
mm厚とされている。
透明の状態を可逆的に示す、塩ビ,酢ビ高分子低分子複
合膜などの材料(詳細については後述する)が用いられ
ている。
メージ12の一例を示すものである。
2は、たとえば長方形の内部が円形にくりぬかれた形状
(特殊図形)とされ、白色の基材11に対して、ある程
度のコントラストを有する色に着色されている。
より、上記セキュリティイメージ12は、目視可能な表
示状態あるいは機械的読み取りが可能な状態(同図
(a))とされ、可変層13が白濁化されることによ
り、目視不能な非表示状態あるいは機械的読み取りが不
可能な状態(同図(b))とされるようになっている。
について示すものである。
温度により透明と白濁の両状態を可逆的に変換できる材
料(たとえば、特開昭55−154198号公報など参
照)である。
において、その温度を常温から白濁化温度(T3)以上
に上昇させたとき、透明状態から白濁状態となり(図
中、実線で示す)、その温度が常温に戻ってもそのまま
白濁状態を維持する特性を有する。
域(T1〜T2、T2<T3)に上昇させ、再び常温に
戻すと白濁状態から透明状態となり、そのまま透明状態
を維持する特性を有する。
3が透明状態のときには、カード1の表面よりセキュリ
ティイメージ12を読み取り可能となり、可変層13が
白濁状態のときには、セキュリティイメージ12が隠ぺ
いされて読み取り不可能とすることができる。
白濁化温度、あるいは透明化温度にすることにより、カ
ード1上に形成されているセキュリティイメージ12を
任意に表示/非表示、あるいは光学的に読み取り可能/
不可能の状態にすることができる。
に、可変層13の厚さはセキュリティイメージ12を任
意に表示/非表示、あるいは光学的に読み取り可能/不
可能の状態にすることができる厚みが必要であり、数μ
m厚〜100μm厚程度が適当である。
13の材料は、図3に示したように、限られた範囲の温
度域でのみ透明化が可能である。この変化を示す温度、
および温度幅は材料によって変わるが、ここに用いた材
料では約60℃〜110℃で透明化し、透明化が可能な
温度幅は約50℃である。
メージ12を故意に読み取ろうとするときには十分に制
御された加熱が必要となり、この制御された温度幅が、
この発明の記録媒体のセキュリティ性の高さを保証する
ものとなっている。
クロミック材料、高分子液晶材料など可逆的に発色特性
の変わる材料であって、透過性が有れば使用することが
できる。
リティ管理を行うための装置の概略構成を示すものであ
る。
層13を加熱する加熱手段としてのサーマルバー加熱手
段であり、セラミック基板102に厚膜あるいは薄膜の
帯状の発熱体103を形成したサーマルバーと、これを
駆動する駆動手段(図示していない)とからなってい
る。
手段で、光源105と、CCDなどの光学センサ106
と、これらを駆動する駆動手段(図示していない)とか
らなっている。
めの搬送ローラで、各々、図示していない駆動手段に連
結されている。
管理について説明する。
取り不可能な状態にあるカード1が、装置に挿入され
る。すると、カード1は、搬送ローラ107によって図
示矢印方向に取り込まれ、まず、加熱手段101に搬送
される。
を基準に、カード1が発熱体103と接触する前に、可
変層13を透明化する温度まで昇温するエネルギを与え
られる温度で発熱体103を駆動する。
れている間、前記の温度を維持するように制御される。
されて透明化されることにより、カード1のセキュリテ
ィイメージ12が読み取り可能となる。
とされたカード1は、さらに、搬送ローラ107によっ
てセキュリティイメージ読み取り手段104に運ばれ、
ここでセキュリティイメージ12の読み取りが行われ
る。
ジ12は、たとえば装置にあらかじめ登録されているイ
メージと照合され、これによりカード1の真偽が判定さ
れる。
学的に読み取り不可能な状態にあるカード1が装置に挿
入されることにより、セキュリティイメージ12が光学
的に読み取り可能な状態とされ、その読み取られたセキ
ュリティイメージ12と登録されているイメージとを照
合することで、セキュリティ管理が行われる。
入退場を管理する場合の、システムの運用について説明
する。
イメージ12の表示/非表示状態あるいは機械的読み取
り可能/不可能状態を変えることにより、さらには所定
区間内でのみセキュリティイメージ12を読み取り可能
な状態とすることにより、所定区間内において、カード
1の不法な行使を排除する場合を例に示すものである。
ュリティイメージ12の遮蔽されたカード1が装置に投
入され、先に説明した動作により、カード1の真偽が判
定される。
み取れない、あるいはイメージと一致しないときは入場
が拒否され、正しい(イメージが一致した)カード1の
行使者のみが入場を許される。
ージ12は目視でも読み取り可能とされるようになって
おり、不法侵入者のカード1は、セキュリティイメージ
12が読み取り不可能のままなので、不法侵入者と正当
な入場者(正しいカード1の行使者)の見分けが簡単に
できる。
メージ12の読み取りと照合とが同様にして行われる。
この読み取り、照合の処理により、カード1の使用状態
に疑義が有れば、行使者の退場が拒否される。
メージ12をチェックすることにより、正しいカード1
を持っているが、入場チェックを経ずに不法に侵入した
者に対しても、セキュリティ管理を行うことができる。
リティイメージ12を遮蔽し、目視による読み取りが不
可能とされる。これにより、所定区間外でセキュリティ
イメージ12が第3者の目に触れることがなくなるた
め、隠されたセキュリティイメージ12により高いセキ
ュリティ性が保証される。
メージ12を、たとえばシステムごと、所定区間ごと、
利用者ごとに変えたり、複数のセキュリティイメージ1
2の中から1つを選択できるようにするなどにより、さ
らに高いセキュリティ性の保証が可能となる。
カード1の他の構成例を示すものである。
樹脂またはポリエステルなどからなる基材11上に、透
過性を有する材料(樹脂)で構成される保護層14、こ
の保護層14内に形成されて着色されたセキュリティイ
メージ12、このセキュリティイメージ12の下方に設
けられた透過率が可逆的に変化する可変層13、この可
変層13と上記基材11との間に設けられた上記セキュ
リティイメージ12と同色あるいは光学的に類似する色
に着色された着色層15が、上から順に積層された構成
とされている。
13との間、あるいは可変層13と保護層14との間
に、各々、中間層を設けても良い。ただし、着色層15
と可変層13との間の中間層は透光性のものでなければ
ならない。
5の色を透過する状態(ここでは、透明状態)のとき
は、前記の図2(b)に示したように、セキュリティイ
メージ12と着色層15とが同色あるいは類似色である
ため、セキュリティイメージ12を光学的に読み取るこ
とができない。
する状態(ここでは、白濁状態)のときは、前記の図2
(a)に示したように、セキュリティイメージ12が読
み取れる状態となる。
ジ12を光学的に読み取り可能で有れば着色していても
良い。
カード2の概略構成を示すものである。
イメージの読み取り可能/不可能状態を繰り返し行うこ
とのできる可変部と所定情報を記憶する記憶部とを有す
るもので、21は基材、22はセキュリティイメージ、
23は可変層、24は保護層、25は可変層23を良好
に形成するための下引き層、26は情報記憶部としての
磁気記録層である。
部から読み取ったセキュリティイメージ22をキーとし
て所定情報を暗号化し、この暗号化された情報を磁気記
録層26に記憶できるようになっている。
リティ管理を行うための装置の概略構成を示すものであ
る。
ード2の可変層23を加熱する加熱手段としてのサーマ
ルバー加熱手段であり、セラミック基板202に厚膜あ
るいは薄膜の帯状の発熱体203を形成したサーマルバ
ーと、これを駆動する駆動手段(図示していない)とか
らなっている。
手段で、光源205と、CCDなどの光学センサ206
と、これらを駆動する駆動手段(図示していない)とか
らなっている。
搬送するための搬送ローラで、各々、図示していない駆
動手段に連結されている。
号化情報を書き込んだり、磁気記録層26に記憶されて
いる暗号化情報を読み取るための磁気記録手段である。
処理に関わる部分の構成を示すものである。
より読み取られたセキュリティイメージ情報は、キー発
生部210に送られる。
イメージ情報は、内蔵するイメージ/キー変換テーブル
210aの内容が参照されることにより、そのイメージ
に合致したキーコードに変換される。このキー発生部2
10で変換されたキーコードは、暗号化処理部211に
出力される。
ると、メモリ部212にあらかじめ登録されている情報
が読み出され、この情報が先のキーコードを用いて暗号
化される。暗号化処理については、後述する。
気記録手段208によりカード2の磁気記録層26に書
き込まれることになる。
発行にかかる処理の流れを示すものである。
取り不可能な状態にあるカード2が、装置に挿入され
る。すると、カード2は、搬送ローラ207によって図
示矢印方向に取り込まれ、まず、加熱手段201aに搬
送される。
出を基準に、カード2が発熱体203と接触する前に、
可変層23を透明化する温度まで昇温するエネルギを与
えられる温度で発熱体203を駆動する。
れている間、前記の温度を維持するように制御される。
熱されて透明化されることにより、カード2のセキュリ
ティイメージ22が読み取り可能となる。
とされたカード2は、さらに、搬送ローラ207によっ
てセキュリティイメージ読み取り手段204に運ばれ、
ここでセキュリティイメージ22の読み取りが行われ
る。
ジ情報は、キー発生部210でイメージ/キー変換テー
ブル210aの内容にもとづいてキーコードに変換さ
れ、キーコードが暗号化処理部211に出力される。
め登録されている情報が装置のメモリ部212から読み
出されて供給されることにより、先のキーコードを用い
て暗号化される。
207によるカード2の搬送にともなって、磁気記録手
段208により磁気記録層26に書き込まれる。
より加熱手段201bに搬送され、この加熱手段201
bで、可変層23が加熱されて白濁化されることによ
り、カード2のセキュリティイメージ22が読み取り不
可能となる。このとき、加熱手段201bは、加熱手段
201aと同様に、可変層23を白濁化する温度まで昇
温するエネルギを与えられる温度を維持するように制御
される。
能とされたカード2は、装置より排出され、利用者に対
して提供される。
ージ22をキーとする暗号化情報が磁気記録層26に記
録され、さらにそのセキュリティイメージ22が光学的
に読み取り不可能な状態とされて発行されることによ
り、セキュリティ管理が行われる。
1a,201bは、加熱温度を1秒以内で変化させるこ
とが可能なので、図8におけるサーマルバー加熱手段2
01bを省略することもできる。
録層26に書き込んだ後、カード2の搬送方向を反転さ
せ、この間に、サーマルバー加熱手段201aの加熱温
度を透明化温度域から白濁化温度域に変化させること
で、可変層23の白濁化処理を行うようにすれば良い。
る。
図2(a)に示した形状のとき、これより読み取られる
可変部イメージは”円”である。この”円”のキーコー
ドは、16進法で「150」と記述される。
ている情報が、同じく、16進法で「120224AB
F」と記述されるとき、次のようにして、暗号化処理が
行われる。
を、まず、「120」,「224」,「ABF」のよう
に3桁ずつに分ける。そして、この分けられた部分ごと
に、キーコードの数値「150」を減算する。
に対しては、「FFFFFFFFD0」となる。この場
合、最後の3桁を取り、「FD0」と変換する。
D4」として、「ABF」を「96F」として、それぞ
れ変換する。
ABF」は、最終的に、暗号化情報「FD00D496
F」に変換される。
ティ管理を行う場合の、システムの運用について説明す
る。
ける暗号化処理および照合処理に関わる部分の構成を示
すものである。
より読み取られたセキュリティイメージ情報は、キー発
生部210に送られる。
イメージ情報は、内蔵するイメージ/キー変換テーブル
210aの内容が参照されることにより、そのイメージ
に合致したキーコードに変換される。このキー発生部2
10で変換されたキーコードは、暗号化処理部211に
出力される。
ると、メモリ部212にあらかじめ登録されている情報
が読み出され、この登録情報が先のキーコードを用いて
暗号化される。この暗号化された情報は、情報照合・判
定部213に送られる。
れている暗号化情報(装置のメモリ部212に登録され
ている同じ情報を同じキーコードで暗号化した情報)
が、上記磁気記録手段208により兼用される磁気情報
読み込み手段により読み取られる。この読み取られた記
憶暗号化情報は、上記情報照合・判定部213に送られ
る。
いて、両者の暗号化処理された情報が比較,照合される
ことにより、カード2の真偽が判定されることになる。
いて入退場を管理する場合の、セキュリティ管理システ
ムにおける処理の流れを示すものである。
ュリティイメージ22の遮蔽されたカード2が図8に示
した装置(ただし、図8のサーマルバー加熱手段201
bは不要)に投入され、先に説明した動作により、可変
層23が透明化されてセキュリティイメージ22の読み
取りが行われる。
210でイメージ/キー変換テーブル210aが参照さ
れ、合致したキーコードに変換された後、暗号化処理部
211に出力される。
置のメモリ部212から読み出され、この登録情報が先
のキーコードを用いて暗号化処理部211で暗号化され
て情報照合・判定部213に出力される。
段)208により、カード2の磁気記録層26に記憶さ
れている、装置側と同じ情報を同じキーコードで暗号化
した情報が読み出され、情報照合・判定部213に出力
される。
情報とが情報照合・判定部213で照合されることによ
り、カード2の真偽が判定される。
および先の処理でセキュリティイメージ22を読み取れ
ないときは、カード2の行使者の入場は拒否され、正し
い(両者の情報が一致した)カード2の行使者にはカー
ド2が返還されて、入場が許可される。
リティイメージ22は目視でも読み取り可能とされるよ
うになっており、不法侵入者のカード2は、セキュリテ
ィイメージ22が読み取り不可能のままなので、不法侵
入者と正当な入場者(正しいカード2の行使者)の見分
けが簡単にできる。
は、退場口に設置される図8に示した装置(ただし、図
8のサーマルバー加熱手段201aは不要)によって、
セキュリティイメージ22の読み取りと暗号化情報の照
合とが同様にして行われる。これらの動作については先
の説明と重複するので、ここでは割愛する。
2の使用状態に疑義が有れば、行使者の退場が拒否され
る。
ージ22をもとに暗号化情報をチェックすることによ
り、正しいカード2を持っているが、不法に侵入した者
に対しても、セキュリティ管理を行うことができる。
リティイメージ22を遮蔽し、目視による読み取りが不
可能とされる。これにより、所定区間外でセキュリティ
イメージ22が第3者の目に触れることがなくなるた
め、隠されたセキュリティイメージ22により高いセキ
ュリティ性が保証される。
メージ22を、システムごと、所定区間ごとに、利用者
ごとに変えたり、複数のセキュリティイメージ22の中
から1つを選択できるようにするなどにより、さらに高
いセキュリティ性の保証が可能となる。
定区間の内,外でセキュリティイメージ22の表示/非
表示状態を変えることと、セキュリティイメージ22を
キーとしてともに暗号化処理されたカード2側の情報と
システム側の情報とを照合することの、複合化されたセ
キュリティ形態により高いセキュリティ管理を行うよう
になっている。
るカード2の他の構成例を示すものである。
イメージの読み取り可能/不可能状態を繰り返し行うこ
とのできる可変部と所定情報を記憶する記憶部とを有す
るもので、20はシート状の塩化ビニール樹脂(塩ビシ
ート)などを積層させてなる基体、22はセキュリティ
イメージ、23は可変層、24は保護層、27は上記基
体20内に埋設された情報記憶部としてのICメモリで
ある。
部から読み取ったセキュリティイメージ22をキーとし
て所定情報を暗号化し、この暗号化された情報をICメ
モリ27に記憶できるようになっている。
場合にのみセキュリティイメージを読み取り可能とする
ことができるため、管理区域外にあっては、不要にセキ
ュリティイメージが第3者の目に触れるのを防止できる
など、セキュリティイメージの管理が容易となる。
ージを容易に確認できるので、不法侵入者か否かの判定
が容易である。
ないため、比較的安価で、かつ簡単な構成で、より高い
機密性が得られるとともに、記録媒体の偽造、変造を困
難なものとすることができるものである。
いて説明する。
カード3の概略構成を示すものである。
やポリエステルなどからなる10μm厚程度〜数mm厚
の基材、32は、基材31の一面に設けられた絵や文章
などを印刷したプレ印刷層、33は、黒色の下地層、3
4は、たとえば温度により白濁と透明の状態を可逆的に
示す材料を用いて構成されるセキュリティイメージが記
録される可変層、35は、透過性を有する材料で構成さ
れる保護層である。
と同様の特性を有する材料により構成される。
体)3は、可逆的に画像の記録、消去を行うことが可能
な可変部を有した構成となっている。
イメージを所定の条件に応じて書き換える装置の構成を
概略的に示すものである。
手段で、カード3に白濁化の熱エネルギを与えるための
発熱抵抗体を有するサーマルヘッド302、プラテンロ
ーラ303、および発熱抵抗体への通電を制御するサー
マルヘッド駆動回路304からなっている。
3の搬送方向に直交する方向に一列に並んだ複数の発熱
体を有するライン記録ヘッドである。
6と、表面をウレタンラバーでコートされた回動する金
属スリーブの内部に発熱ランプ307が設けられたヒー
トローラ308とからなっている。
御装置(図示していない)により駆動される。
の一対の送りローラで、上記プラテンローラ303,3
06、ヒートローラ308とともに連動して駆動される
ようになっている。
的に示すものである。
するCPU、312は時計機能を有するタイマ、313
はセキュリュティイメージ発生部、301は上記サーマ
ルヘッド熱記録手段、314はCPU311と各部を結
ぶバスである。
御部313aと、時刻とセキュリティイメージとの対応
を記述した対応テーブル313bと、各種のセキュリテ
ィイメージを格納したセキュリティイメージメモリ31
3cとからなる。
を起点として24時までを2時間ごとに区分した時間区
分データと、各々の区分時間に応じて割り当てられた異
なるセキュリティイメージコードデータとが格納されて
いる。
は、上記対応テーブル313bに格納されているセキュ
リティイメージコードに応じたイメージが、ビットデー
タで格納されている。
キュリティイメージの書き換え動作について説明する。
と、カード3は送りローラ309により図示矢印方向に
搬送され、まず、加熱手段305に送られる。
3の可変層34の温度が透明化温度である約70℃〜約
100℃に加熱されるようにあらかじめ温度設定されて
おり、カード3がヒートローラ308を通過することに
より可変層34が透明化されて、そこに記録されている
セキュリティイメージが消去される。
搬送され、サーマルヘッド熱記録手段301に送られ
る。
ード3が送られると、カード3の可変層34に新しいセ
キュリティイメージが記録される。ここでの記録は、記
録すべき画点に対応するサーマルヘッド302の発熱抵
抗体を、可変層34が白濁化温度域である110℃に昇
温するように駆動してなされる。
U311が検知すると、セキュリティイメージ発生部3
13の制御部313aにセキュリティイメージ発生信号
が出力される。
2から時刻情報を得て、その時刻情報に対応するセキュ
リティイメージのコードデータを時刻/セキュリティイ
メージ対応テーブル313bから読み出すとともに、そ
のコードデータに応じたイメージをセキュリティイメー
ジメモリ313cから求める。
にしたがって、セキュリティイメージメモリ313cよ
り求めたセキュリティイメージのビットデータが、サー
マルヘッド熱記録手段301に出力される。
け取ったビットデータにもとづいてサーマルヘッド駆動
回路304がサーマルヘッド302を駆動することによ
り、カード3の可変層34をビットデータに応じて白濁
化させ、そこに選択されたセキュリティイメージを記録
する。
分にしたがってセキュリティイメージが選択的に書き換
えられることにより、セキュリティイメージを固定画像
として印刷したものとの偽造判別が容易となる。
かつこの装置に使用されるカード3と同等の可変部性能
を持つものでない限り、偽造は困難となる。
明する。
カード4の概略構成を示すものである。
の記録、消去を行うことの可能な可変部と情報を記憶す
る記憶部を有するもので、41は、白色塩化ビニール樹
脂やポリエステルなどからなる10μm厚程度〜数mm
厚の基材、42は、情報を記憶する記憶部を有する第2
の層としての磁気記録層、43は、黒色の下地層、44
は、第1の層としての温度により白濁と透明の状態を可
逆的に示す材料を用いて構成される可変層、45は、透
過性を有する材料で構成される保護層である。
実施例と同様の特性を有する材料により構成される。
体)4は、可逆的に画像の記録、消去を行うことが可能
な可変部と、情報を磁気エンコード記録することが可能
な記憶部とを有した構成となっている。
ド4のセキュリティイメージの書き換えと情報の書き換
えとを行う装置の構成を概略的に示すものである。
マルヘッド熱記録手段で、カード4に白濁化の熱エネル
ギを与えるための発熱抵抗体を有するサーマルヘッド4
02、プラテンローラ403、および発熱抵抗体への通
電を制御するサーマルヘッド駆動回路404からなって
いる。
4の搬送方向に直交する方向に一列に並んだ複数の発熱
体を有するライン記録ヘッドである。
6と、表面をウレタンラバーでコートされた回動する金
属スリーブの内部に発熱ランプ407が設けられたヒー
トローラ408とからなっている。
御装置(図示していない)により駆動される。
で、カード4の磁気記録層42に情報を書き込んだり、
記録されている情報を読み取る磁気記録ヘッド410
と、プラテンローラ411と、駆動部412とからなっ
ている。
の一対の送りローラで、上記プラテンローラ403,4
06,411、ヒートローラ408とともに、図示しな
い駆動系によって連動して駆動されるようになってい
る。
的に示すものである。
するCPU、422は時計機能を有するタイマ、423
はセキュリュティイメージ発生部、424はセキュリテ
ィイメージに対応した暗号キーを発生するキー発生部、
425は暗号化のためにあらかじめ登録された情報を格
納する登録情報メモリ、426は登録情報を暗号キーに
より暗号化する暗号化処理部、427はCPU421と
各部とを結ぶバスである。
して、上記サーマルヘッド熱記録手段401、および磁
気記録手段409などが接続されている。
御部423aと、月日とセキュリティイメージとの対応
を記述した対応テーブル423bと、各種のセキュリテ
ィイメージを格納したセキュリティイメージメモリ42
3cとからなる。
間ごとに区分した週間区分データと、各々の区分に応じ
て割り当てられた異なるセキュリティイメージコードデ
ータとが格納されている。
は、上記対応テーブル423bに格納されているセキュ
リティイメージコードに応じたイメージが、ビットデー
タで格納されている。
キー変換テーブル424aを参照することにより、セキ
ュリティイメージコードに対応する暗号キーを得るもの
である。
キュリティイメージおよび磁気情報の書き換え動作につ
いて説明する。
と、カード4は送りローラ413により図示矢印方向に
搬送され、まず、加熱手段405に送られる。
4の可変層44の温度が透明化温度である約70℃〜約
100℃に加熱されるようにあらかじめ温度設定されて
おり、カード4がヒートローラ408を通過することに
より可変層44が透明化されて、そこに記録されている
セキュリティイメージがすべて消去される。
搬送され、サーマルヘッド熱記録手段401に送られ
る。
ード4が送られると、カード3の可変層44に新しいセ
キュリティイメージが記録される。ここでの記録は、記
録すべき画点に対応するサーマルヘッド402の発熱抵
抗体を、可変層44が白濁化温度域である110℃に昇
温するように駆動してなされる。
たカード4は、さらに搬送され、磁気記録手段409に
送られる。
れると、磁気記録ヘッド410によってカード4の磁気
記録層42の情報が、新たに暗号化された情報で書き換
えられる。
U421が検知すると、セキュリティイメージ発生部4
23の制御部423aにセキュリティイメージ発生信号
が出力される。
2から月日情報を得て、その週に対応するセキュリティ
イメージのコードデータを月日/セキュリティイメージ
対応テーブル423bから読み出すとともに、そのコー
ドデータに応じたイメージをセキュリティイメージメモ
リ423cから求める。
にしたがって、セキュリティイメージメモリ423cよ
り求めたセキュリティイメージのビットデータが、サー
マルヘッド熱記録手段401に出力される。
け取ったビットデータにもとづいてサーマルヘッド駆動
回路404がサーマルヘッド402を駆動することによ
り、カード4の可変層44をビットデータに応じて白濁
化させ、そこに選択されたセキュリティイメージを記録
する。
からは、セキュリティイメージコードデータがキー発生
部424に出力される。
換テーブル424aの内容を参照することにより、セキ
ュリティイメージコードデータに対応する暗号キーを求
め、これを暗号化処理部426に出力する。
モリ425から登録情報が供給されるようになってお
り、この登録情報が先の暗号キーを用いて暗号化され
る。暗号化された情報は、磁気記録手段409に送られ
る。
化情報にもとづいて磁気記録ヘッド駆動部412が磁気
記録ヘッド410を駆動することにより、カード4の磁
気記録層42にすでに記録されている磁気情報を、新た
に暗号化された情報で書き換える。
日(週)区分にしたがってセキュリティイメージが選択
的に書き換えられるとともに、その選択されたセキュリ
ティイメージにもとづいて暗号化された登録情報が書き
換えられることにより、高いセキュリティ管理が可能と
なっている。
て説明する。
キュリティイメージが”円”だとすると、この場合の暗
号キーは、16進法で「150」と記述される。
録されている情報が、同じく、16進法で「12022
4ABF」と記述されるとき、次のようにして、暗号化
処理が行われる。
を、まず、「120」,「224」,「ABF」のよう
に3桁ずつに分ける。そして、この分けられた部分ごと
に、暗号キーの数値「150」を減算する。
に対しては、「FFFFFFFFD0」となる。この場
合、最後の3桁を取り、「FD0」と変換する。
D4」として、「ABF」を「96F」として、それぞ
れ変換する。
ABF」は、最終的に、暗号化情報「FD00D496
F」に変換される。
円”の記録に対応して、カード4の磁気記録層42に
は、暗号化情報としての「FD00D496F」が磁気
記録されることになる。
しての”円”、および暗号化情報としての「FD00D
496F」がすでに記録されているカード4に対して、
たとえば新たなセキュリティイメージとして”星”が選
択されたとする。
と記述されるとすると、これを用いて先と同様の処理に
より、登録情報としての「120224ABF」は「0
F91FDA98」なる暗号化情報となる。
星”に書き換える場合には、それにともなって、暗号化
情報が「0F91FDA98」に書き換えられることに
なる。ここに、この書き換え処理が本発明における書換
手段に対応している。
したカード4と装置とを入場管理に用いた場合には、管
理区間への入場に必要なセキュリティイメージ・コード
が管理者側の設定した条件により更新されることになる
ので、書き換え可能な記録部を持ち、かつこの装置に使
用される記録媒体と同等の可変部性能を持つ記録媒体を
使用しない限り、不正入場は困難なものとなる。
理について説明する。
イメージと暗号化された登録情報とが書き込まれたカー
ド4を用いて管理区間内へ入場した場合の、管理区間か
らの退場管理に使用される装置の概略構成を示すもので
ある。
ュリティイメージ読み取り手段で、光源432と、CC
Dラインセンサ433と、これを駆動するCCD駆動部
(図示していない)とからなっている。
磁気記録層42の磁気情報を読み取る磁気読み取りヘッ
ド436と、これを駆動する磁気読み取りヘッド駆動部
(図示していない)と、プラテンローラ438とからな
っている。
めの搬送ローラであり、上記プラテンローラ438とと
もに図示していない駆動系により連動して駆動されるよ
うになっている。
的に示すものである。
U、442はあらかじめ登録された情報を格納する登録
情報メモリ、443は読み取られたセキュリティイメー
ジをイメージコードに変換するイメージ・コード変換
部、444はイメージコードを暗号キーに変換するイメ
ージコード/キー変換部、445は登録情報を暗号キー
により暗号化する暗号化手段としての暗号化処理部、4
46はカード4の磁気記録層42から読み取った暗号化
情報を暗号キーにより復号化する復号化処理部である。
2から読み取った暗号化情報と暗号化処理部445で暗
号化された登録情報とを照合、あるいは登録情報メモリ
442に格納されている登録情報とカード4の磁気記録
層42から読み取られて復号化処理部446で復号化さ
れた情報とを照合する照合手段としてのセキュリティ情
報照合部、448は、CPU441と各部とを接続する
ためのバスである。
は、前記セキュリティイメージ読み取り手段431にお
ける、CCDラインセンサ433を駆動するCCD駆動
部434、および前記磁気読み取り手段435におけ
る、磁気読み取りヘッド436を駆動する磁気読み取り
ヘッド駆動部437が接続された構成となっている。
かかる動作について説明する。
の装置にセキュリティイメージと暗号化された登録情報
とが書き込まれたカード4が投入されたとする。
送ローラ439によって図示矢印方向に搬送され、セキ
ュリティイメージ読み取り手段431に送られる。そし
て、このセキュリティイメージ読み取り手段431のC
CDラインセンサ433により、可変層44に記録され
ているセキュリティイメージが読み取られる。
カード4は、さらに搬送ローラ439により搬送され、
磁気読み取り手段435に送られる。そして、カード4
の磁気記録層42に記憶されている暗号化された登録情
報が、磁気読み取り手段435の磁気読み取りヘッド4
36で読み取られる。
れたセキュリティイメージデータは、CCD駆動部43
4からバス448を介してイメージ・コード変換部44
3に入力され、そのイメージに対応するイメージコード
が、バス448を介してイメージコード/キー変換部4
44に入力される。
されたイメージコードは、ここで対応する暗号キーに変
換されて、暗号化処理部445および復号化処理部44
6に出力される。
ると、この暗号キーを用いて登録情報メモリ442から
入力された登録情報が暗号化される。なお、暗号化処理
の詳細については先の説明と同様であるので、ここでの
説明は割愛する。
報は、セキュリティ情報照合部447に出力される。
られた暗号化登録情報は、バス448を介してセキュリ
ティ情報照合部447に入力される。
記暗号化処理部445で暗号化された情報、および磁気
読み取りヘッド436で読み取られた暗号化登録情報が
入力されると、両者の情報の比較による照合が行われ
る。
場合は退場できない旨の表示などが装置のディスプレイ
(図示していない)にてなされ、利用者(カード行使
者)の退場が拒否される。
できる。
暗号化登録情報は、バス448を介して復号化処理部4
46入力され、ここでイメージコード/キー変換部44
4から入力された暗号キーを用いて複号化される。
した暗号化処理の逆の処理であるので、ここでの説明は
割愛する。
報は、セキュリティ情報照合部447に入力され、登録
情報メモリ442から入力される登録情報と照合され
る。そして、その照合の結果、両者が不一致の場合は退
場できない旨の表示などが装置のディスプレイ(図示し
ていない)にてなされ、利用者の退場が拒否される。
照合の結果、上記暗号化処理部445で暗号化された情
報と磁気読み取りヘッド436で読み取られた暗号化登
録情報とが一致と判定され、あるいは復号化処理部44
6で復号化された登録情報と登録情報メモリ442から
の登録情報とが一致と判定された場合のみ、退場が許可
される。
保するために、2つの照合処理を行うようにしたが、一
方だけの処理で、不正入場の管理(退場管理)を行うよ
うにしても良い。
キュリティイメージの記録と暗号化された登録情報の書
き込みとを行って入場管理を行い、退場側の装置で、不
正入場の管理を行うことで、管理区間への入退場を管理
するセキュリティ管理システムが実現される。
うことが可能な可変部と記憶部を有する記録媒体を用
い、所定区間内に入場するときに、可変部にセキュリテ
ィイメージを所定条件に応じて記録するとともに、この
セキュリティイメージをキーとして登録情報を暗号化し
た情報を記憶部に記憶させ、所定区間内から退場すると
きに、可変部のセキュリティイメージを読み取り、読み
取ったイメージをキーとして登録情報を暗号化し、この
暗号化された情報と記憶部に記憶されている暗号化情報
とを照合、あるいは読み取られたイメージをキーとして
記憶部に記憶された暗号化情報を復号し、この復号され
た情報と登録情報とを照合することで、所定区間内への
入退場を高いセキュリティ性をもって管理することがで
きる。
キュリティイメージをシステム側が定める条件によって
書き換えることができるので、第3者側からはセキュリ
ティイメージを特定することができず、さらにセキュリ
ティイメージとこれをキーとした暗号化情報の複合化さ
れた情報により、高い機密性が得られる。
とした暗号化情報の複合化された情報を用いているの
で、記録媒体の偽造、変造が困難となる。
ないため、比較的安価で、かつ簡単な構成により、容易
に実現できるものである。
ものではなく、発明の要旨を変えない範囲において、種
々変形実施可能なことは勿論である。
ば、低コストと高いセキュリティ性の両方を兼ね備えた
記録媒体を用いた運用システムを実現し得る、この記録
媒体を用いる記録装置および入退場管理システムを提供
できる。
を概略的に示す断面図。
ージの一例を示す図。
説明するために示す図。
を行うための装置の概略を示す構成図。
行使を排除する場合の処理の流れを説明するために示す
フローチャート。
成例を概略的に示す断面図。
成を示す断面図。
を行うための装置の概略を示す構成図。
関わる部分の構成を示すブロック図。
る処理の流れを説明するために示すフローチャート。
暗号化処理および照合処理に関わる部分の構成を示すブ
ロック図。
ティ管理システムにおける処理の流れを説明するために
示すフローチャート。
構成例を概略的に示す断面図。
構成を示す断面図。
を所定の条件に応じて書き換える装置の概略を示す構成
図。
ブロック図。
構成を示す断面図。
ュリティイメージの書き換えと情報の書き換えとを行う
装置の概略を示す構成図。
ブロック図。
る装置の概略を示す構成図。
ブロック図。
1,41…基材、12,22…セキュリティイメージ、
13,23,34,44…可変層、14,24,35,
45…保護層、15…着色層、20…基体、25…下引
き層、26,42…磁気記録層、27…ICメモリ、3
2…プレ印刷層、33,43…下地層、101,201
a,201b…サーマルバー加熱手段、104,20
4,431…セキュリティイメージ読み取り手段、20
8,409…磁気記録手段、210,424…キー発生
部、211,426,445…暗号化処理部、212…
メモリ部、213…情報照合・判定部、301,401
…サーマルヘッド熱記録手段、305,405…加熱手
段、311,421,441…CPU、312,422
…タイマ、313,423…セキュリティイメージ発生
部、425,442…登録情報メモリ、435…磁気読
み取り手段、443…イメージ・コード変換部、444
…イメージコード/キー変換部、446…復号化処理
部。
Claims (3)
- 【請求項1】 画像の記録、消去を可逆的に行うことで
セキュリティイメージを記録することが可能な記録媒体
に対して、 この記録媒体に記録された前記セキュリティイメージを
所定条件に応じて書き換える書換手段を設けたことを特
徴とする記録装置。 - 【請求項2】 画像の記録、消去を可逆的に行うことが
可能な第1の層、および情報を記憶する記憶部を有する
第2の層からなる記録媒体を取り込み、 前記記録媒体の第1の層にセキュリティイメージを記録
する記録手段と、 この記録手段で記録された前記セキュリティイメージを
キーとして登録情報を暗号化した情報を前記記憶部に記
憶する記憶手段と、前記記録手段による前記セキュリティイメージの書き換
えに応じて新たなセキュリティイメージをキーとして前
記登録情報を再度暗号化し、この再度暗号化された情報
で前記記憶部の登録情報 の書き換えを行う書換手段と、 を具備したことを特徴とする記録装置。 - 【請求項3】 画像の記録、消去を可逆的に行うことが
可能な第1の層、および情報を記憶する記憶部を有する
第2の層からなる記録媒体に対して、 入場時に、前記記録媒体の第1の層にセキュリティイメ
ージを所定の条件により記録する記録手段と、 この記録手段で記録された前記セキュリティイメージを
キーとして登録情報を暗号化した情報を前記記憶部に記
憶する記憶手段と、 退場時に、前記記録媒体の第1の層に記録されている前
記セキュリティイメージを読み取る読取手段と、 この読取手段で読み取られた前記セキュリティイメージ
をキーとして前記登録情報を暗号化する暗号化手段と、 この暗号化手段で暗号化された情報と前記記録媒体の記
憶部に記憶されている暗号化情報とを照合、あるいは、
前記読取手段で読み取られたセキュリティイメージをキ
ーとして前記記録媒体の記憶部に記憶されている暗号化
情報を復号化し、この復号化された情報と前記登録情報
とを照合する照合手段と、 を具備したことを特徴とする入退場管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30010492A JP3402634B2 (ja) | 1992-11-10 | 1992-11-10 | 記録装置および入退場管理システム |
US08/124,602 US5430277A (en) | 1992-11-10 | 1993-09-21 | Image recording medium, a processing apparatus thereof, and an entrance/exit control system using the image recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30010492A JP3402634B2 (ja) | 1992-11-10 | 1992-11-10 | 記録装置および入退場管理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002161524A Division JP3813905B2 (ja) | 2002-06-03 | 2002-06-03 | 入退場管理システムおよび入退場管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06143746A JPH06143746A (ja) | 1994-05-24 |
JP3402634B2 true JP3402634B2 (ja) | 2003-05-06 |
Family
ID=17880766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30010492A Expired - Lifetime JP3402634B2 (ja) | 1992-11-10 | 1992-11-10 | 記録装置および入退場管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US5430277A (ja) |
JP (1) | JP3402634B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2144907B1 (es) * | 1996-09-10 | 2001-02-01 | Mouse Design Sl | Tarjeta magnetica con capacidad de admitir alteraciones graficas en su superficie mediante impresion termica. |
US6340985B1 (en) * | 1997-12-10 | 2002-01-22 | Fuji Photo Film Co. Ltd. | Thermal recording apparatus |
US6155491A (en) | 1998-05-29 | 2000-12-05 | Welch Allyn Data Collection, Inc. | Lottery game ticket processing apparatus |
US6765868B1 (en) | 1998-09-22 | 2004-07-20 | International Business Machines Corp. | System and method for large file transfers in packet networks |
ES2160031B1 (es) * | 1999-02-01 | 2002-06-16 | Obiol Mendez Juan Antonio | Tarjeta soporte de datos. |
EP1192748A4 (en) * | 1999-06-30 | 2004-06-30 | Howard Stein | DEVICE AND METHOD FOR SECURITY ENCRYPTION |
US6270122B1 (en) | 1999-10-22 | 2001-08-07 | Timer Technologies, Llc | Irreversible thin film display with clearing agent |
AU2001233199A1 (en) * | 2000-02-01 | 2001-08-14 | The Johns-Hopkins University | Physical identification and computer security apparatus and method |
US6318760B1 (en) | 2000-06-06 | 2001-11-20 | Timer Technologies, Llc | Irreversible display with temporary imaging stage |
US20020025040A1 (en) * | 2000-06-28 | 2002-02-28 | Howard Stein | Method and apparatus for generating an encryption key |
FR2824019B1 (fr) * | 2001-04-30 | 2004-01-23 | Gemplus Card Int | Support comprenant une information confidentielle |
US7169615B2 (en) * | 2003-11-26 | 2007-01-30 | General Electric Company | Method of authenticating polymers, authenticatable polymers, methods of making authenticatable polymers and authenticatable articles, and articles made there from |
US20050110978A1 (en) * | 2003-11-26 | 2005-05-26 | Radislav Potyrailo | Method of authenticating articles, authenticatable polymers, and authenticatable articles |
US7094364B2 (en) * | 2003-11-26 | 2006-08-22 | General Electric Company | Method of authenticating polymers, authenticatable polymers, methods of making authenticatable polymers and authenticatable articles, and articles made there from |
US20050112768A1 (en) * | 2003-11-26 | 2005-05-26 | Thomas Evans | Method of authenticating tagged polymers |
US20090266991A1 (en) * | 2003-11-26 | 2009-10-29 | Sabic Innovative Plastics Ip B.V. | Method of authenticating tagged polymers |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3829661A (en) * | 1970-09-21 | 1974-08-13 | D Silverman | Access control system |
US4245213A (en) * | 1979-08-20 | 1981-01-13 | Igor Kriger | Security system |
JP2502501B2 (ja) * | 1985-03-16 | 1996-05-29 | 日立マクセル株式会社 | 情報記録システム |
JPS62188028A (ja) * | 1986-02-13 | 1987-08-17 | Fujitsu Ltd | 光メモリ分割アクセス制御方式 |
US4667087A (en) * | 1986-03-31 | 1987-05-19 | Max A. Quintana | Secure credit card |
JPS63253493A (ja) * | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
US4980679A (en) * | 1987-07-17 | 1990-12-25 | Klaubert Earl C | Time varying identification badge |
JPH0341414A (ja) * | 1989-07-07 | 1991-02-21 | Opt Kk | 識別カード |
JP2645156B2 (ja) * | 1989-09-29 | 1997-08-25 | 株式会社東芝 | 料金カード |
JPH03218898A (ja) * | 1989-11-29 | 1991-09-26 | Higashi Nippon Riyokaku Tetsudo Kk | 記録媒体及び記録媒体処理装置 |
JPH03212790A (ja) * | 1990-01-18 | 1991-09-18 | Puripeidokaade Syst Kk | カードの正当性チェック方式 |
US5083815A (en) * | 1990-04-27 | 1992-01-28 | Pollard Banknote Limited | Heat actuated game |
US5282651A (en) * | 1991-04-15 | 1994-02-01 | Frank Alonso | Trading cards and method of concealing and revealing information thereon |
-
1992
- 1992-11-10 JP JP30010492A patent/JP3402634B2/ja not_active Expired - Lifetime
-
1993
- 1993-09-21 US US08/124,602 patent/US5430277A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH06143746A (ja) | 1994-05-24 |
US5430277A (en) | 1995-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3402634B2 (ja) | 記録装置および入退場管理システム | |
CA2288104C (en) | A multiple card data system | |
US4140272A (en) | Optical card, system and method for securing personal identification data | |
US5984366A (en) | Unalterable self-verifying articles | |
US20080059379A1 (en) | Method and apparatus for biometrically secured encrypted data storage and retrieval | |
US20020021001A1 (en) | Biometric authentication card, system and method | |
JPH04274058A (ja) | 情報記録再生装置 | |
CN101395619A (zh) | 能够判别真伪的卡 | |
JP3442827B2 (ja) | 記憶媒体及びその記録処理方法 | |
JP3813905B2 (ja) | 入退場管理システムおよび入退場管理方法 | |
JPH07200760A (ja) | 記録媒体カード | |
JP2004354661A (ja) | 画像表示媒体及び画像書き込み装置 | |
KR20000015454A (ko) | 위조 및 변조방지기능을 갖는 정보저장카드의 판독/기록장치 | |
JP7354017B2 (ja) | 情報表示媒体並びにその真贋判定方法及び真贋判定装置 | |
JP3708578B2 (ja) | 画像記録装置 | |
JP4800506B2 (ja) | 情報記録カード、情報読取りシステムおよび情報読取り/書込みシステム | |
JPH09251521A (ja) | リーダライタプリンタにおけるリライト磁気カードの真偽判別方法と真偽判別装置 | |
JP3909803B2 (ja) | 情報記録更新保存方法、画像処理装置、セキュリティーカードシステム、カード状画像シート及びこれらのための補助シート | |
JPS60136869A (ja) | 本人認証方式 | |
JP2000090354A (ja) | カードシステム、クリーニング物の無人預け入れ装置およびクリーニング物の預け入れ引き渡しシステム | |
JPH082155A (ja) | プリペイドカードの改ざん防止方法 | |
JP2004191709A (ja) | 画像書き込み装置 | |
JPH07182472A (ja) | 表示部付きカード | |
JPH02263287A (ja) | カードの検証方法及びその装置 | |
JPH0433192A (ja) | タイムレコーダシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080229 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090228 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100228 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100228 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110228 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 10 |