JP4608527B2 - カード型媒体判定装置及び判定システム - Google Patents

カード型媒体判定装置及び判定システム Download PDF

Info

Publication number
JP4608527B2
JP4608527B2 JP2007216558A JP2007216558A JP4608527B2 JP 4608527 B2 JP4608527 B2 JP 4608527B2 JP 2007216558 A JP2007216558 A JP 2007216558A JP 2007216558 A JP2007216558 A JP 2007216558A JP 4608527 B2 JP4608527 B2 JP 4608527B2
Authority
JP
Japan
Prior art keywords
card
unique
unique identification
type medium
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007216558A
Other languages
English (en)
Other versions
JP2009048579A (ja
Inventor
昌裕 助川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KING TSUSHIN KOGYO CO.,LTD
Original Assignee
KING TSUSHIN KOGYO CO.,LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KING TSUSHIN KOGYO CO.,LTD filed Critical KING TSUSHIN KOGYO CO.,LTD
Priority to JP2007216558A priority Critical patent/JP4608527B2/ja
Publication of JP2009048579A publication Critical patent/JP2009048579A/ja
Application granted granted Critical
Publication of JP4608527B2 publication Critical patent/JP4608527B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、カード型媒体判定装置及び判定システムに関するものであり、より詳細には、ICチップ等を内蔵したいわゆるICカードの真偽を判定して偽造カードを排除するカード型媒体判定装置、並びに同装置と、通信ネットワークを介して同装置に各種の指令を与えるセンター装置とから成るカード型媒体判定システムに関するものである。
近年、電子技術やIT関連技術の急速な進歩に伴って、企業や大学等の施設内への入退管理や、コンピュータ等の電子機器に対するアクセス管理、或いはロッカー等の開鎖錠管理などのセキュリティ管理の分野において、ICチップや電子メモリ等の集積回路を内蔵したICカード型の記憶媒体(以下、単に「ICカード」という)が広く利用されている。
このようなICカードにおいては、その内蔵メモリに当該カードの正当な保有者に関する各種の個人認証データや識別コードの類が、一般に、暗号化等の処理が施されて記憶されている。ICカードの保有者は、例えば、施設への入退室や機器へのアクセスを行なう毎に、これらのセキュリティ管理システムに備えられたカード・リーダにICカードを照合させ、当該施設や機器の利用が許容された者であることが認証された場合にのみ、入退室やアクセスができる仕組みになっている。
因みに、ICカードは、従来の磁気カード等の記憶媒体に比べてメモリ容量も大きく、かつ、マイクロプロセッサ等の演算処理回路も内蔵しているため、複雑な識別コードの記憶や、高度な暗号化等の処理を行なうことが可能である。このため、ICカードを利用した場合は、カードの偽造や改竄などが比較的に困難であり、従来よりも安全性の高いセキュリティ管理システムを構築することができる。
一方、ICカードを利用したセキュリティ管理システムにおいては、不正を目論む第三者が適正なICカードに記憶された全ての情報を他のICカードにコピーし、かかるコピー・カードを用いて正当なICカードの保有者に成り済ます、いわゆる「成り済まし」による被害を防止することが重要な課題となる。
従来、このような「成り済まし」を検知し、セキュリティ・ガードが施された施設や機器に対する不正者の侵入やアクセスを禁止する技術としては、例えば、特許文献1や特許文献2に示すような発明が開示されている。これらの従来技術は、個々のICカードを識別するため、予めICカードに搭載されたICチップ内に書き換え不可能に設けられた固有識別情報(以下、単に「固有識別番号」という)を利用してICカードの真偽を判定し、不正者による「成り済まし」を防止する発明である。
因みに、特許文献1に示される従来技術は、ICカード内において上記の固有識別番号を一旦、ICカード内のメモリ上に設けられた所有者データメモリに転記・保存し、ICカードの真偽判定を行なう際には、判定対象のICカードから、その固有識別番号と、上記の所有者データメモリに保存された固有識別番号とを読み出して、その両者が一致しない場合にこれを偽カードと判定する発明である。
また、特許文献2に示される従来技術は、ICカードに記憶される各種のデータと同カードの固有識別番号とを用いて所定のチェックコードを作成して、これを当該カードのメモリ内に記憶する。一方、ICカードの真偽判定を行なう際には、判定対象のICカードから同カードに記憶された各種のデータと、同カードの固有識別番号とを読み出して上記と同様のチェックコードを作成し、これを同カードに記憶されているチェックコードと比較する。そして、両者が一致しないときにこれを偽カードと認定する発明である。
以上の従来技術によれば、ICカードに記憶されている全てのデータがコピーされた偽カードが作られた場合であっても、ICカード内のICチップに記録された固有識別番号は個々のICカード毎に異なるため、偽カードを検知することが可能となり「成り済まし」を防ぐことができる。
なお、上記の固有識別番号は、ICカードのICチップを製造する半導体メーカが、その製造段階においてICチップに記録する一種の製造番号である上、この部分は製造後の書き換えが不可能な読み出し専用メモリ(ワンタイムロム或いはマスクロム)で構成されているので工場出荷後にこれを書き換えることはできない。また、製造番号も含み同一のICチップを製造するには、半導体メーカと同様の高度な技術と大掛かりな製造設備が必要とされる。したがって、不正を目論む第三者が、かかる固有識別番号を改竄或いは偽造することは事実上不可能とされている。
特開2001−250100号公報 特開2003−271908号公報
しかしながら、以上に説明した従来技術では、何れの場合においてもICカードの真偽判定を行なうにあたって、予めICカードに何らかの前処理を施すことが必要とされる。すなわち、前者の従来技術を例にとれば、ICチップの固有識別番号をICカード内の所有者データメモリに転記するというICカード内における前処理が必要となる。また、後者の場合では、ICカードに書き込まれるデータと固有識別番号を用いて所定のチェックコードを予め作成し、これを当該ICカードの特定領域に書き込むという前処理が必要不可欠になる。
したがって、これらの従来技術では、予め真偽判定用に所定の前処理が施されたICカードの使用が前提とされ、かつ、かかる前処理が施されたICカードと、当該前処理に適合した判定を行なうカード真偽判定装置とを常に組み合わせて使用しなければ、「成り済まし」を防止するセキュリティ管理システムを構築できないという制約があった。
本発明は、このような従来技術における課題の解決を目的とするものであって、より具体的には、ICカードにおいて予め特定の前処理を施す必要がなく、単にカード真偽判定装置側における処理のみによって、「成り済まし」を防止できるカード型媒体判定装置、及び判定システムを提供することを目的とする。
本発明の第1の観点によるカード型媒体判定装置は、各々に唯一無二の固有識別番号が付されたカード型媒体から、前記固有識別番号を含めて該カード型媒体に記録された各種のデータを読み取るデータ読取り部と、カード型媒体の保有者に関する少なくとも一つの生体識別情報を読み取る生体情報読取り部と、前記データに基づいて該カード型媒体の真偽を判定する真偽判定部と、前記真偽判定部の判定結果に応じて所定の動作指令信号を生成する指令生成部とを含むカード型媒体判定装置であって、
前記真偽判定部は、
前記カード型媒体に記録されている所定の管理番号と該カード型媒体の固有識別番号とが対応づけて記録された固有番号テーブルと、前記固有番号テーブルに前記所定の管理番号に応じた固有識別番号を書き込む固有番号書込手段と、前記管理番号をパラメータとして前記固有番号テーブルに記録された固有識別番号を検索する固有番号検索手段と、前記固有番号テーブルから検索された固有識別番号と前記データ読取り部から読み込んだ固有識別番号とを比較する固有番号比較手段と、前記固有番号比較手段による比較の結果、両固有識別番号が一致した場合に該カード型媒体を真性媒体と判定し、相違した場合に該カード型媒体を偽性媒体と判定する判定手段と、前記カード型媒体に記録されている所定の管理番号と該カード型媒体の保有者に関する生体識別情報とを対応づけて記録する生体情報テーブルと、前記管理番号をパラメータとして前記生体情報テーブルに記録された生体識別情報を検索する生体情報検索手段と、前記生体情報テーブルから検索された生体識別情報と前記生体情報読取り部から読み込んだ生体識別情報とを比較する生体情報比較手段と、を含み、
前記判定手段は、前記固有番号比較手段による比較の結果が相違した際に、さらに前記生体情報検索手段による検索処理と前記生体情報比較手段による比較処理とを行って、該比較結果が一致した場合に前記固有番号テーブルに記録されている固有識別番号を今回読み込んだ固有識別番号に書き換えて該カード型媒体を真性媒体と判定し、該比較結果が相違した場合に該カード型媒体を偽性媒体と判定することを特徴とする。
このような構成によれば、本装置に一旦読み込まれたカード型媒体(ICカード)の固有識別番号は、当該カードに記録されている所定の管理番号に対応付けられて装置内の固有番号テーブルに記憶される。このため、当該カードに含まれる管理番号等の情報をコピーした「成り済まし」カードが本装置に照合された場合、「成り済まし」カードの固有識別番号が固有番号テーブルに記憶された固有識別番号と異なるため、容易に「成り済まし」カードを検出することができる。また、このような構成によれば、カード型媒体(ICカード)の正当な保有者に関する生体識別情報を読み込んで、これを当該カードに記録されている所定の管理番号に対応付けて生体情報テーブルに記録することが出来る。これによって、今回読み込んだ固有識別番号と、固有番号テーブルに記憶された固有識別番号とが異なる場合でも、さらに生体情報テーブルを検索することにより、今回のカードの照合を行なった者が正当な保有者か否かを判定することができ、カードの照合者が正当保有者の場合は、固有番号テーブルに記録されている固有識別番号を書き換えることができる。
また、本発明の第の観点によるカード型媒体判定装置は、上記第の観点によるカード型媒体判定装置において、所定の初期化指令を生成する初期化手段をさらに含み、
前記固有番号テーブルにおいては、前記初期化指令に応じて該指令により指定された管理番号に対応する記録済みの固有識別番号がテーブル上から削除されることによって、該管理番号に対応したテーブル上の記録が初期化される処理が実行され、
前記真偽判定部は、該削除された固有識別番号を累積して記憶する削除履歴記憶手段をさらに含み、
前記固有番号書込手段は、所定の管理番号に応じて固有識別番号の書き込みを行なう際に、該固有識別番号が前記削除履歴記憶手段に累積して記憶されている固有識別番号の何れにも一致しないとき、或いは、削除された固有識別番号の履歴が前記削除履歴記憶手段に存在しないときにのみ書き込みを行ない、
または、前記固有番号テーブルは、所定の管理番号に応じた固有識別番号の書き込みが為される際に、該固有識別番号が前記削除履歴記憶手段に累積して記憶されている固有識別番号の何れにも一致しないとき、或いは、削除された固有識別番号の履歴が前記削除履歴記憶手段に存在しないときにのみ書き込みが為されることを特徴とする。
このような構成によれば、所定の初期化指令に応じて、固有番号テーブルに記録されている固有識別番号を削除することが可能であり、固有番号テーブル中の所定の管理番号に対応した領域を初期化することができる。また、削除された固有識別番号は削除履歴手段に累積して記憶されるため、その削除履歴を容易に把握することができる。
また、このような構成によれば、固有番号書込手段は、固有番号テーブルに固有識別番号の書き込みを行なう際に、当該固有識別番号が今までに削除された固有識別番号に該当しない場合、或いは、削除履歴記憶手段に固有識別番号の削除履歴が無い場合にのみ書き込みを行なうことができる。
また、このような構成によれば、固有番号テーブルに固有識別番号の書き込みが行なわれる際に、当該固有識別番号が今までに削除された固有識別番号に該当しない場合、或いは、削除履歴記憶手段に固有識別番号の削除履歴が無い場合にのみ、固有番号テーブルへの固有識別番号の書き込みが許容される。
また、本発明の第の観点によるカード型媒体判定システムは、上記第1または第2の観点によるカード型媒体判定装置であって、所定の通信網を介して指令信号の受信を行なう信号受信部をさらに含み、前記初期化手段は、前記信号受信部が受信した指令信号に応じて前記初期化指令を生成する遠隔初期化機能をも併せ持つカード型媒体判定装置と、
前記所定の通信網を介して該カード型媒体判定装置に初期化のための指令を含む指令信号を送信するセンター装置と、を含む構成となっている。
したがって、このような構成によれば、所定の通信網を介してセンター装置から上記第1または第2の観点によるカード型媒体判定装置に対し、固有番号テーブルに記録されている固有識別番号を削除する初期化指令を含む各種の指令信号送信することが可能となる。
本発明の第1の観点によれば、予めICカードに特別の処理を施すこと無く、カード真偽判定装置における処理のみによって偽カードを検知し、「成り済まし」による不正者のアクセスを予防し得るICカードを用いたセキュリティ管理システムを構築することができる。
また、生体識別情報が既に記録されたICカードの正当保有者がカードの紛失や汚損によって新たなカードを取得した場合でも、「成り済まし」と誤認されるおそれがなく、新たなカードを用いてのセキュリティ管理システムへのスムーズなアクセスが可能となる。
また、本発明の第の観点によれば、ICカードの正当な保有者がカードを紛失したような場合、その申し出でによって、当該保有者の管理番号に対応する固有識別番号を削除し、これをカード真偽判定装置内の削除履歴として記録するので、詐欺や窃盗などの不法手段によって真性カードを取得した者による「成り済まし」も効果的に防止することができる。
また、本発明の第の観点によれば、セキュリティ管理システムの管理センターから通信網を介して遠隔操作により固有番号テーブルの初期化ができる。すなわち、本発明の第1または第2の観点によるカード真偽判定装置と、所定の通信網を介してこれらの装置に接続されたセンター側装置とを組み合わせることによる、利便性に優れ、かつ信頼性・安全性の高いICカードを用いたセキュリティ管理システムを構築することが可能となる。
以下に、本発明を実施するための最良の形態である複数の実施形態について、それぞれの添付図面を参照しつつ説明を行なう。
先ず、本発明の一つの実施形態であるカード型媒体判定装置11(以下、単に「判定装置11」という)の構成を図1のブロック図に示す。同図に示されるように判定装置11は、主に、カード型媒体20(以下、単に「ICカード20」という)に記録された各種のデータを読み込むデータ読取部1、照合されたカードの真偽を判定する真偽判定部2、及びかかる真偽の判定結果に応じて所定の指令信号を生成する指令生成部3から構成されている。
データ読取部1は、ICカード20に記録されている各種のデータを読み込む際に、通常のカード・リーダに用いられている種々のデータ読み取り方式を備えることが可能である。なお、運用上の利便性を考慮すれば、例えば、微弱電波等の無線通信媒体を用いてカードと非接触でデータの読み取りを行える方式を備えることが好ましい。なお、データ読取部1が読み込んだデータの内、本実施例1の判定装置11で利用されるデータは、主に、固有識別番号と管理番号である。
前述のように、固有識別番号とは、ICカード20に内蔵されたICチップの各々に個別に付された半導体メーカの製造番号であり、個々のICチップ、即ち個々のICカードにはそれぞれ異なる固有識別番号が付されている。一方、管理番号とは、ICカード20の正当な保有者を個別に認識する識別番号を総称するものであり、例えば、当該保有者の社員番号や学生番号、或いは会員番号などに相当するデータである。
なお、ICカードを利用してセキュリティ管理システムを構築したユーザは、固有識別番号を書き換えることは一切不可能であるが、管理番号については任意に設定することができる。したがって、管理番号は、ICカード内のユーザがアクセス可能なメモリエリアにユーザによって書き込まれるものとする。
真偽判定部2は、判定装置11の主要部であり、図1に示されるように、主に固有番号書込手段2a、固有番号検索手段2b、固有番号テーブル2c、固有番号比較手段2d、及び判定手段2eから構成されている。
固有番号書込手段2aは、データ読取部1から供給される固有識別番号を、所定の手順に従って後述する固有番号テーブル2cに書き込む部位である。また、固有番号検索手段2bは、同じくデータ読取部1から供給される管理番号に基づいて固有番号テーブル2cを検索し、当該管理番号に対応して固有番号テーブル2cに記録されている固有識別番号を抽出する部位である。なお、固有番号検索手段2bによって検索・抽出された固有識別番号は、固有番号テーブル2cから後述の固有番号比較手段2dに出力される。
固有番号テーブル2cは、上記の管理番号をインデックスとして当該管理番号に対応した固有識別番号を記録するメモリテーブルである。固有番号テーブル2cの一つの事例を図2の(2−1)に示す。なお、同テーブルにおける初期化フラグとは、それぞれの管理番号についてICカードの固有識別番号が記録されているか否かを示すフラグであり、既に記録されている場合はON(オン)、未だ記録されていない場合はOFF(オフ)となる。また、各初期化フラグの状態は図1に示すように固有番号書込手段2aに通知されており、固有番号書込手段2aが固有番号テーブル2cに固有識別番号を書き込む際に参照される。
ここで、上記の管理番号を企業の社員番号と仮定して、図2の(2−1)に示される固有番号テーブル2cの構成を説明する。
先ず、社員番号「7600081」なる社員(以下、「社員A」という)は、既に当該セキュリティ管理システムにアクセスを行なったことがあり、その時に社員Aが使用したICカードの固有識別番号は「ABC123XYZ」であって、それが固有番号テーブル2c内の同管理番号に対応した領域に記録されている。
また、社員Aについては、既にその保有するICカードの固有識別番号が固有番号テーブル2c内に記録されているため、社員Aの管理番号(社員番号)に対応する初期化フラグがセットされてON(オン)になっている。なお、以下の記載においては、管理番号に対応したICカードの固有識別番号が固有番号テーブル2c内に記録され、同管理番号に応じた初期化フラグがセットされた状態を、固有番号テーブル2cに「登録」されているという表現で示すものとする。
一方、社員番号「7600082」なる社員(以下、「社員B」という)は、当該セキュリティ管理システムにアクセスすることが許容されているものの未だにアクセスを行なっていない。したがって、社員Bの保有するICカードの固有識別番号は固有番号テーブル2cに記録されておらず、当然、その初期化フラグもOFF(オフ)のままである。即ち、社員Bについては、未だに固有番号テーブル2cに登録されていない状態といえる。
また、社員番号「7600083」なる社員は、上記の社員Aと同様に、既に当該セキュリティ管理システムに登録済みであり、「GHI789XYZ」なるICカードの固有識別番号が記録されており、当然にその初期化フラグもON(オン)になっている。
言うまでもなく、判定装置11がセキュリティ管理システムにおいて可動を開始した時点では、固有番号テーブル2cの全ての管理番号に対応した初期化フラグは、全てOFF(オフ)になっている。その後、当該セキュリティ管理システムにアクセスを許容された社員がアクセスを行なう毎に、同社員の管理番号に対応したICカードの固有識別番号が、固有番号テーブル2cの所定のエリアに書き込まれ、かつその初期化フラグがON(オン)にされる。
なお、セキュリティ管理システムの運用上の都合によっては、例えば、セキュリティ管理システムの保守管理要員が、判定装置11内に設けられたメンテナンス用の操作パネル(図示せず)を利用して、所定の管理番号に対応した初期化フラグをセット/リセットでき、かつ同管理番号に対応して記録された固有識別番号を削除できる構成をとるようにしても良い。
固有番号比較手段2dは、固有番号検索手段2bによって固有番号テーブル2cから検索・抽出された固有識別番号と、データ読み取り部1から供給された固有識別番号とを比較検討する部位であり、両者の比較結果を判定手段2eに出力する。
判定手段2eは、かかる比較結果に応じて、両者が一致する場合はICカード20を正当なカード(真)と判定し、両者が不一致の場合はICカード20を「成り済まし」を含む偽造カード(偽)と判定して、その結果を指令生成部3に出力する。
指令生成部3は、真偽判定部2から供給される真偽判定結果に応じて所定の動作指令信号を生成し、これらの信号を判定装置11に接続されている各種の外部機器(図示せず)に出力する。例えば、判定装置11が組み込まれているセキュリティ管理システムが特定の部屋への入退室管理システムであれば、照合されたカードが「真」と判定された場合は、ドアロックの解除(入室時)や鎖錠(退室時)等の所定の動作指令信号を生成して出力する。一方、照合されたカードが「偽」と判定された場合は、所定の警報アラームや警戒通報等の動作指令信号を生成して、これを上記の外部機器に出力する。
なお、以上に説明した判定装置11の各構成部位は、必ずしも図1に示されるような分割並びに構成によるハードウェア・コンポーネントの集積によって実現される必要は無い。すなわち、これらの各構成部位は、判定装置11に内蔵されたマイクロプロセッサとメモリ回路、及びそれらに付随した各種のLSI回路(何れも図示せず)によるソフトウェア処理によって、図1に示される機能構成と等価な機能が実現されるものであれば良い。
次に、本実施例1による判定装置11の動作について、図3に示す動作フローチャートに基づいて説明を行なう。
先ず、ICカード20の保有者が判定装置11の近傍に接近すると、ICカード20と判定装置11との間で、例えば、Bluetooth(登録商標)や、HomeRF(登録商標)などの微弱電波を用いたデータ送受信システム(図示せず)を介して判定装置11の動作が起動される。これによって、判定装置11は、データ読取り部1を用いてICカード20から、当該ICカードに記録されている管理番号、固有識別番号などを含む各種のデータを読み取る(図3のステップS301)。なお、これらのデータの読み取りに際しては、上記の微弱電波を用いたデータ送受信システムが利用されることはいうまでもない。
判定装置11は、次のステップS302において、読み込んだ管理番号が有効か否か、即ち、当該管理番号が固有番号テーブル2c上のインデックスとして存在するか否かを判定する。そして、当該管理番号が有効であると判定された場合は(ステップS302の「YES」)、ステップS303に移行して固有番号テーブル2cの検索処理を実行する。
ステップS303における固有番号テーブル2cの検索処理においては、データ読取り部1から供給される管理番号を検索パラメータとして、固有番号検索手段2bによる固有番号テーブル2cの検索がなされ、同管理番号に対応する初期化フラグと固有識別番号が固有番号テーブル2cから抽出される。
判定装置11は、初期化フラグをチェックし、同フラグがリセット(OFF)の状態であると判定された場合、即ち、同管理番号に対応した固有識別番号が未登録の場合は、今回のICカードの照合がセキュリティ管理システムに対する初回のアクセスと判定されるので、ステップS305の固有番号テーブル2cの登録処理に移行する(ステップS304の「NO」)。
ステップS305において、判定装置11は、固有番号書込手段2aを用いて、今回読み込んだ固有識別番号を固有番号テーブル2cの上記管理番号に対応するエリアに書き込み、同管理番号に対応した初期化フラグをセット(ON)状態にする。これによって今回照合が為されたICカード20の固有識別番号がセキュリティ管理システムに登録されたことになる。
その後、判定装置11は、ステップS307に移行して、今回のカード照合に対応した所定の動作(例えば、入室のためのロック解除や、セキュリティ管理システムにおける管理ログ作成など)を指令する動作信号を、信号生成部3を介して本装置に接続された他の外部機器(図示せず)に出力して一連の処理を終了させる。
一方、上記のステップS304において、初期化フラグがセット(ON)状態であると判定された場合(ステップS304の「YES」)は、かかる管理番号に対応したICカードの固有識別番号が既に登録済みであるので、判定装置11は、ステップS303で固有番号テーブル2cから抽出した固有識別番号を固有番号比較手段2dに出力する。これと同時に、判定装置11は、今回ICカードから読み込んだ固有識別番号も、データ読取り部1を介して固有番号比較手段2dに供給し、固有番号比較手段2dにおける両者の比較結果が判定手段2eに出力される。
かかる比較判定の結果、両者が一致すると判定された場合は(ステップS306の「YES」)、今回照合されたICカードの固有識別番号と、既に登録されている当該カードに対応する固有識別番号が等しいことになり、判定装置11は、今回照合されたICカードを正当なものと判定する。そして、ステップS307に移行し、上記と同様に今回のカード照合に対応した所定の動作を指令する動作信号を、信号生成部3を介して本装置に接続された他の外部機器(図示せず)に出力して処理を終了させる。
一方、上記のステップS302において、読み込まれた管理番号自体が無効であると判定された場合(ステップS302の「NO」)、或いは、ステップS306において今回照合されたICカードの固有識別番号と、登録されている固有識別番号とが一致しないと判定された場合(ステップS306の「NO」)、照合されたカードは、偽造又は「成り済まし」である可能性が高い。このため、かかる場合はステップS308に移行し、判定装置11は、信号生成部3を介して所定の警報アラームや警告等の出力を所定の外部機器(図示せず)に対して行ない一連の処理を終了させる。
以上に説明したように、本実施例1によるカード型媒体判定装置を用いることにより、予めICカードに特別の処理を施すこと無く、判定装置側における処理のみによって「成り済まし」等による不正者のセキュリティ管理システムへのアクセスを予防し得るので、利便性に優れ、かつ安全性の高いセキュリティ管理システムを構築することができる。
次に、本発明の他の実施形態である実施例2について説明を行なう。なお、本実施例2によるカード型媒体判定装置は、前述の実施例1によるカード型媒体判定装置とその基本的な構造を同一とする。このため、本実施例において実施例1と同一の構成要素に関しては、前述の図1と同一の符号を付することによってその説明を省略する。
先ず、本実施例2によるカード型媒体判定装置12(以下、単に「判定装置12」という)の構成を図4のブロック図に基づいて説明する。同図に示されるように判定装置12は、実施例1の場合と同様に、カード型媒体20(以下、単に「ICカード20」という)に記録された各種のデータを読み込むデータ読取部1、照合されたカードの真偽を判定する真偽判定部2、かかる真偽の判定結果に応じて所定の指令信号を生成する指令生成部3を含み、さらに、ICカード保有者の生体識別情報を読み取る生体情報読取り部4を含む構成となっている。
ここで生体識別情報とは、例えば、人間の手指の指紋や、音声の声紋、或いは眼球の虹彩のように、特定の個々人を正確に認識することができる生体に関する識別情報をいうものとする。したがって、生体情報読取り部4には、これらの生体識別情報を採取すべく、例えば、指紋センサ、音声入力用のマイクロフォン、或いは虹彩パターン撮影用のCCDカメラ等の各種センサーデバイス(何れも図示せず)が備えられているものとする。
なお、生体識別情報として指紋を用いる場合は、ICカード保有者が上記の指紋センサに指を接触させることによって当人の指紋パターンが光学スキャナー等によって読み取られるものとする。また、声紋の場合は、上記のマイクロフォンからの音声をサンプリングした後に所定の解析処理を施すことによって声紋パターンのデータが得られるものとする。また、虹彩の場合は、CCDカメラによって撮影されたICカード保有者の眼球映像に所定の画像処理を施すことによって虹彩に関する識別データが得られるものとする。
なお、以上に説明した各種の生体識別情報は一つの事例を示すものに過ぎず、本実施例において利用し得る生体識別情報の種類がこれらに限定されるものではない。したがって、本実施例においては、以上に列挙した以外の生体識別情報を用いることも可能である。また、以上に説明した生体識別情報の全てを用いる必要もなく、これらの内から任意の1乃至2の生体識別情報を組み合わせて用いるようにしても良い。
本実施例2の判定装置12における真偽判定部2は、実施例1における真偽判定部2の各構成要素に加えて、生体情報書込手段2f、生体情報検索手段2g、生体情報テーブル2h、及び生体情報比較手段2iをさらに含む構成となっている。
生体情報書込手段2fは、生体情報読取り部4から供給される各種の生体識別情報を、所定の手順に従って後述する生体情報テーブル2hに書き込む部位である。また、生体情報検索手段2gは、データ読取部1から供給される管理番号に基づいて生体情報テーブル2hを検索し、当該管理番号に対応して生体情報テーブル2hに記録されている生体識別情報を抽出する部位である。なお、生体情報検索手段2gによって検索・抽出された生体識別情報は、生体情報テーブル2hから後述の生体情報比較手段2iに出力される。
生体情報テーブル2hは、データ読取部1から供給される管理番号をインデックスとして当該管理番号の付されたICカード保有者に関する生体識別情報を記録するメモリテーブルである。生体情報テーブル2hについての一つの事例を図2の(2−2)に示す。なお、いうまでもないが、同図に示される生体識別情報とは、上記の指紋や声紋等のデータであり、所定の圧縮処理等が施されて生体情報テーブル内の上記管理番号に応じたエリアに記録されるものとする。
なお、判定装置12がセキュリティ管理システムにおいて可動を開始したイニシャル時は、全ての管理番号に対応したICカード保有者に関する生体識別情報は空白の状態であり、その後、当該セキュリティ管理システムにアクセスを許容された社員がアクセスを行ない、その生体識別情報を判定装置12に読み取らせる毎に、同社員の管理番号に対応した生体識別情報が生体情報読取り部4を介して生体情報テーブル2hの所定のエリアに書き込まれて行くことになる。
生体情報比較手段2iは、生体情報検索手段2gによって生体情報テーブル2hから検索・抽出された生体識別情報と、生体情報読取り部4から供給された生体識別情報とを比較検討する部位であり、両者の比較結果を判定手段2eに出力する。
したがって、本実施例2による判定装置12の場合、判定手段2eは、前述の固有番号比較手段2dにおける固有識別番号の比較結果に加えて、生体情報比較手段2iにおける比較結果も加えて判定処理を行ない、所定の判定結果を指令生成部3に出力することになる。
次に、本実施例2による判定装置12の動作について、図5に示す動作フローチャートに基づいて説明を行なう。
先ず、ICカード20の保有者が判定装置12の近傍に接近すると、ICカード20と判定装置12との間で、例えば、Bluetooth(登録商標)や、HomeRF(登録商標)などの微弱電波を用いたデータ送受信システム(図示せず)を介して判定装置12の動作が起動される。これによって、判定装置12は、データ読取り部1を用いてICカード20から、当該ICカードに記録されている管理番号、固有識別番号などを含む各種のデータを読み取る(図5のステップS501)。なお、これらのデータの読み取りに際しては、上記の微弱電波を用いたデータ送受信システムが利用されることはいうまでもない。
また、ステップS501において、判定装置12は、生体情報読取り部4を起動してICカード20の保有者からの生体識別情報の読み取り処理も併せて実行する。かかる処理の実行に際しては、例えば、判定装置12の前面に設けられたディスプレイパネルやスピーカ等(何れも図示せず)を用いて、これから実施する生体識別情報の読み取り処理についてのガイダンスを、画像表示や音声案内によってICカードの保有者に対して宣告することが好ましい。
ICカード20の保有者は、かかるガイダンスに従って、例えば、生体情報読取り部4に備えられた指紋センサに指を添えたり、或いは、CCDカメラを覗いてその虹彩パターンを撮影させるなどの動作を行う。これによって、ICカード20の保有者に関する生体識別情報が生体情報読取り部4に読み取られることになる。
ステップS501の処理が終了すると、判定装置12は、次のステップS502に移り読み込まれた管理番号が有効か否か、即ち、当該管理番号が固有番号テーブル2c上のインデックスとして存在するか否かが判定する。そして、当該管理番号が有効であると判定された場合は(ステップS502の「YES」)、ステップS503に移行して固有番号テーブル2cの検索処理を実行する。
ステップS503における固有番号テーブル2cの検索処理においては、データ読取り部1から供給された管理番号を検索パラメータとして、固有番号検索手段2bによる固有番号テーブル2cの検索がなされ、同管理番号に対応する初期化フラグと固有識別番号が固有番号テーブル2cから抽出される。
判定装置12は、初期化フラグをチェックし、同フラグがリセット(OFF)の状態であると判定した場合、即ち、同管理番号に対応する固有識別番号が未登録の場合(ステップS504の「NO」)は、今回のICカードの照合がセキュリティ管理システムに対する初回のアクセスと判定されるため、固有番号テーブル、及び生体情報テーブルの登録処理に移行する。
先ず、判定装置12はステップS505において、固有番号書込手段2aを用いて、今回読み込んだ固有識別番号を、固有番号テーブル2c上の同管理番号に対応するエリアに書き込み、同管理番号に対応した初期化フラグをセット(ON)状態にする。これによって今回照合が為されたICカード20の固有識別番号が固有番号テーブル2cに登録されたことになる。
続いて、判定装置12はステップS506に移り、生体情報書込手段2fを用いて、生体情報読取り部4から読み込んだカード保有者の生体識別情報を、データ読取り部1から供給された管理番号をインデックスとして生体情報テーブル2h上の同管理番号に対応した所定のエリアに書き込む。これによって、今回ICカードの照合を行なったカード保有者に関する生体識別情報の登録処理が完了する。
その後、判定装置12はステップS507に移行して、今回のカード照合に対応した所定の動作(例えば、入室のためのロック解除や、セキュリティ管理システムにおける管理ログ作成など)を指令する動作信号を、信号生成部3を介して本装置に接続された他の外部機器(図示せず)に出力して一連の処理を終了させる。
一方、上記のステップS504において、初期化フラグがセット(ON)状態であると判定された場合(ステップS504の「YES」)、今回読み込まれた管理番号に対応するICカードの固有識別番号は、既に固有番号テーブル2c登録済みであるので、判定装置12は、かかる固有識別番号を固有番号比較手段2dに出力する。また、判定装置12は、今回ICカードから読み込んだ固有識別番号もデータ読取り部1を介して固有番号比較手段2dに供給する。そして、固有番号比較手段2dにおける両者の比較結果が判定手段2eに出力される。
かかる比較判定の結果、両者が一致すると判定された場合(ステップS508の「YES」)は、判定装置12は、今回照合されたICカードを正当なものと判断する。そして、ステップS507に移行し、今回のカード照合に対応した所定の動作(例えば、施設への入退室管理など)を指令する動作信号を、信号生成部3を介して本装置に接続された他の外部機器(図示せず)に出力して処理を終了させる。
一方、今回照合されたICカードの固有識別番号と、既に固有番号テーブル2cに登録されている当該カードに対応した固有識別番号とが異なる場合(ステップS508の「NO」)、今回照合されたICカードは「成り済まし」による偽カードである可能性がある。しかしながら、その一方では、正当なICカードの保有者がカードの紛失や汚損によってシステム管理者からカードの再発行を受け、従来のカードとは異なる新たなカードを使用した場合も考えられる。
そこで、本実施例2による判定装置12では、かかる場合にデータ読取り部1から供給された管理番号を検索パラメータとして、生体情報検索手段2gによる生体情報テーブル2hの検索を行い、当該管理番号に対応する生体識別情報を生体情報テーブル2hから抽出する(ステップS509)。
そして、生体情報テーブル2hから抽出された生体識別情報と、今回、生体情報読取り部4を介して読み込まれた生体識別情報とを生体情報比較手段2iに出力して、その比較結果を判定手段2eに供給する。その結果、両者の生体識別情報が一致した場合(ステップS510の「YES」)、今回照合が行なわれたICカードの持ち主は、登録されているカード保有者と同一である事が判明する。すなわち、このときは、正当なカード保有者がカードの再発行を受けた場合に相当することになる。
かかる場合、判定装置12は、ステップS511に移行して、当該カード保有者の管理番号に対応して固有番号テーブル2c上の所定エリアに登録されていた固有識別番号を、今回、データ読取り部1を介して読み込まれた固有識別番号に書き換える。なお、固有番号テーブル2cへの固有識別番号の書き込みは、固有番号書込手段2aによってなされることはいうまでもない。
その後、判定装置12は、ステップS507に移行し、今回のカード照合に対応した所定の動作(例えば、施設への入退室管理など)を指令する動作信号を、信号生成部3を介して本装置に接続された他の外部機器(図示せず)に出力して処理を終了させる。
一方、上記のステップS502において管理番号が無効であると判定された場合(ステップS502の「NO」)、或いはステップS510において生体情報テーブル2hに登録されていたカード保有者の生体識別情報と、今回読み込まれた生体識別情報とが一致しないと判定された場合(ステップS510の「NO」)、今回照合されたカードは、偽造又は「成り済まし」、或いは第三者による正当カードの不法使用である可能性が高い。このため、判定装置12は、ステップS512に移行して所定の警報アラームや警告等の出力を、信号生成部3を介して所定の外部機器(図示せず)に行なって一連の処理を終了させる。
以上に説明したように、本実施例2によるカード型媒体判定装置によれば、ICカードの再発行を受けた正当なカード保有者によるカード照合と、「成り済まし」等を含む不法なカード照合とを判定することが可能であり、さらに、ICカードの再発行を受けたカード保有者をセキュリティ管理システムに自動的に登録することができる。
次に、本発明のその他の実施形態である実施例3によるカード型媒体判定装置について、図6に示すブロック図に基づいて説明を行なう。
図6のブロック図に示されるように、判定装置13は、前述の実施例1、或いは2によるカード型媒体判定装置とその基本的な構造を同一とする。このため、判定装置13においては、前述の各実施例の判定装置と同一の構成要素に関し、前記図1、或いは2と同一の符号を付することによってその説明を省略する。
判定装置13は、カード型媒体20(以下、単に「ICカード20」という)に記録された各種のデータを読み込むデータ読取り部1、照合されたカードの真偽を判定する真偽判定部2、かかる真偽の判定結果に応じて所定の指令信号を生成する指令生成部3を含み、さらに、固有番号テーブル上の指定された管理番号に対応した記録済みの固有識別番号をテーブル上から削除し、該管理番号に対応したテーブル上の記録を初期化する初期化指令を生成する初期化手段5を含む構成となっている。また、判定装置13の主要部である真偽判定部2は、実施例1における真偽判定部2の構成要素に加えて、さらに削除履歴記録手段2kを含む構成となっている。
初期化手段5は、所定の管理番号に対応した固有識別番号を固有番号テーブル2cから削除するための初期化指令を作成し、同指令を固有番号テーブル2c、及び後述の削除履歴記録手段2kに通知する機能を有している。なお、固有番号テーブル2cは、かかる初期化指令を受けると、指定された固有識別番号をテーブル上から削除し、同時にテーブル上の当該管理番号に対応した初期化フラグをリセットする。
削除履歴記録手段2kは、上記の初期化指令によって固有番号テーブル2cから削除された固有識別番号を累積して記録する機能を有している。なお、削除履歴記録手段2kに記録された固有識別番号の削除履歴は、固有番号書込手段2aにも通知され、固有番号書込手段2aが固有番号テーブル2cに新たな固有識別番号の登録を行なう際の参考とされる。
次に、本実施例3による判定装置13の処理動作について、図7、及び8に示す動作フローチャートに基づいて説明を行なう。
先ず、初期化手段において初期化指令が発生した際の処理について、図7の動作フローチャートを参照しつつ説明を行なう。因みに、このような初期化指令が発生するタイミングとしては、例えば、ICカードを紛失したカード保有者が、セキュリティ管理システムの管理担当者にカードの紛失を通報した場合が挙げられる。かかる通報に基づいて、紛失カードを不正に取得した者によるセキュリティ管理システムへの不法アクセスを禁ずべく、上記の管理担当者は、初期化手段5を司る判定装置13の操作パネル等(図示せず)を操作すると、初期化手段5において初期化指令が発生し、当該カードの固有識別番号についての初期化指令が真偽判定部2に入力されることになる。
判定装置13内においては、真偽判定部2に初期化手段5から初期化指令が入力されると図7のフローチャートに示された処理が起動される。
先ず、ステップS701において真偽判定部2内の固有番号テーブル2cより、初期化指令によって指定された管理番号に対応した固有識別番号、即ち、削除対象とされた固有識別番号が抽出され、かかる固有識別番号が削除履歴記録手段2kに記録される。
判定装置13内では、次のステップS702において、初期化指令によって指示された管理番号に対応する固有識別番号を固有番号テーブル2cから削除させ、続くステップS703において、同管理番号に対応する固有番号テーブル2c上の初期化フラグをリセットさせて一連の処理を終了させる。
次に、判定装置13におけるICカード照合時の動作について、図8に示すフローチャートに基づいて説明を行なう。
前述の各実施例の場合と同様に、ICカード20の保有者が判定装置13の近傍に接近すると、ICカード20と判定装置13との間で、例えば、Bluetooth(登録商標)や、HomeRF(登録商標)などの微弱電波を用いたデータ送受信システム(図示せず)を介して判定装置13の動作が起動される。これによって、判定装置13は、データ読取り部1を用いてICカード20から、当該ICカードに記録されている管理番号、固有識別番号などを含む各種のデータを読み取る(図8のステップS801)。なお、これらのデータの読み取りに際しては、上記の微弱電波を用いたデータ送受信システムが利用されることはいうまでもない。
判定装置13は、次のステップS802において、読み込んだ管理番号が有効か否か、即ち、当該管理番号が固有番号テーブル2c上のインデックスとして存在するか否かを判定する。そして、当該管理番号が有効であると判定された場合(ステップS802の「YES」)は、ステップS803に移行して固有番号テーブル2cの検索処理を実行する。
ステップS803の検索処理においては、データ読取り部1から供給された管理番号を検索パラメータとして、固有番号検索手段2bによる固有番号テーブル2cの検索がなされ、同管理番号に対応する初期化フラグと固有識別番号が固有番号テーブル2cから抽出される。
判定装置13は、初期化フラグをチェックし、同フラグがリセット(OFF)の状態であると判定された場合、即ち、同管理番号に対応する固有識別番号が未登録の場合(ステップS804の「NO」)は、今回のICカードの照合がセキュリティ管理システムに対する初回のアクセスとなるため、固有識別番号の登録を行なうべく、ステップS805の削除履歴チェック処理に移行する。
ステップS805においては、削除履歴記録手段2kのチェックが為され、今回読み込まれたカードの固有識別番号が削除履歴記録手段2kに記録されているか否かが判定される。そして、今回読み込まれた固有識別番号が削除履歴記録手段2kに記録されていると判定された場合(ステップS806の「YES」)はステップS810に移行する。
因みに、この場合は、今回読み込まれたICカードの固有識別番号は過去に固有番号テーブル2cに登録されていたが初期化指令を受けて削除され、その記録が削除履歴記録手段2kに残っていることを意味している。つまり、正当なICカードの保有者がそのカードを紛失し、それを管理者に通報したことによって当該カードの固有識別番号がセキュリティ管理システムから抹消された場合である。
したがって、判定装置13は、セキュリティ管理システムへのアクセスが禁じられたカードを第三者が不法に使用したものと判断し、ステップS810において所定の警報アラームや警告等の出力を、信号生成部3を介して所定の外部機器(図示せず)に行なって一連の処理を終了させる。
一方、ステップS806において、今回読み込まれた固有識別番号が削除履歴記録手段2kに記録されていないと判定された場合は(ステップS806の「NO」)、今回のICカードの照合は、正当なカード保有者によるセキュリティ管理システムへの最初のアクセスである事が確認されたことになるので、ステップS807に移行して正当なカード保有者についての登録処理が行なわれる
すなわち、判定装置13は、固有番号書込手段2aを用いて、今回読み込んだ管理番号をインデックスとして、同じく今回読み込んだ固有識別番号を固有番号テーブル2c上の所定のエリアに書き込み、同管理番号に対応した初期化フラグをセット(ON)状態にする。これによって今回照合が為されたICカード20の固有識別番号が固有番号テーブル2cに登録されたことになる。
その後、判定装置13はステップS808に移行して、今回のカード照合に対応した所定の動作(例えば、入室のためのロック解除や、セキュリティ管理システムにおける管理ログ作成など)を指令する動作信号を、信号生成部3を介して本装置に接続された他の外部機器(図示せず)に出力して一連の処理を終了させる。
一方、上記のステップS804において、初期化フラグがセット(ON)状態であると判定された場合(ステップS804の「YES」)は、かかる管理番号に対応したICカードの固有識別番号が既に登録済みであるので、判定装置13は、ステップS803で固有番号テーブル2cから抽出した固有識別番号を固有番号比較手段2dに出力する。同時に、判定装置13は、今回ICカードから読み込んだ固有識別番号も、データ読取り部1を介して固有番号比較手段2dに供給し、固有番号比較手段2dにおける両者の比較結果が判定手段2eに出力される。
かかる比較判定の結果、両者が一致すると判定された場合(ステップS809の「YES」)は、今回照合されたICカードの固有識別番号と、既に登録されている当該カードの管理番号に対応した固有識別番号が等しいことになり、判定装置13は、今回照合されたICカードを正当なものと判定する。そして、ステップS808に移行し、上記と同様に今回のカード照合に対応した所定の動作を指令する動作信号を、信号生成部3を介して本装置に接続された他の外部機器(図示せず)に出力して処理を終了させる。
一方、上記のステップS802において、今回読み込んだ管理番号が無効であると判定された場合(ステップS802の「NO」)、或いは、ステップS809において今回照合されたICカードの固有識別番号と、固有番号テーブル2cに登録されている固有識別番号とが一致しないと判定された場合(ステップS809の「NO」)、今回照合されたカードは、偽造又は「成り済まし」である可能性が高い。このため、判定装置13は、ステップS810に移行して所定の警報アラームや警告等の出力を、信号生成部3を介して所定の外部機器(図示せず)に行なって一連の処理を終了させる。
以上に説明したように本実施例3によるカード型媒体判定装置を用いれば、所定の管理番号に対応する固有識別番号を初期化(即ち、固有番号テーブルからの削除)し得るので、例えば、紛失カードを不正に取得した第三者による不法アクセスを速やかに防止することが可能であり、信頼性の高いセキュリティ管理システムを構築することができる。
次に、本発明のその他の実施形態である実施例4によるカード型媒体判定装置、並びに当該装置を含むカード型媒体判定システムについて、図9に示すブロック図に基づいて説明を行なう。
同図に示されるように、本実施例4によるカード型媒体判定システムは、主に、カード型媒体判定装置14(以下、単に「判定装置14」という)、センター装置30、及び通信ネットワーク40から構成されている。
センター装置30は、通信ネットワーク40を介して、判定装置14に各種の指令信号を送信する機能を有しており、判定装置14が含まれるセキュリティ管理システムにおいて中央管理機能を司る部位である。したがって、センター装置30には、実際のセキュリティ管理システムの規模や用途に応じて、通信ネットワーク40を介して複数の判定装置14が接続されるものとする。
通信ネットワーク40は、例えば、通常のアナログ若しくはデジタルの加入者回線網でも良いし、或いは、特定の専用回線網であっても良い。また、一般の公衆回線網とは独立した特定のLANや、PBX網に付随した構内通信網であっても良い。
図9のブロック図に示されるように、判定装置14は、前述の実施例1、2或いは3によるカード型媒体判定装置とその基本的な構造を同一とする。このため、判定装置14においては、各実施例における判定装置と同一の構成要素に関し、前述の各ブロック図と同一の符号を付することによってその説明を省略する。なお、判定装置14は、前述の実施例3における判定装置13の構成に加えて、更に、センター装置30から通信ネットワーク40を介して各種の信号受信する信号受信部6を含むものとする。
次に、本実施例4による判定装置14の処理動作について説明を行なう。
先ず、判定装置14がセンター装置30から固有識別番号の初期化指令を含む指令信号を受信した際の処理について、図10に示す動作フローチャートを参照しつつ説明を行なう。
因みに、センター装置30から判定装置14に対してこのような指令信号が送信されるタイミングとしては、例えば、ICカードを紛失したカード保有者が、セキュリティ管理システムの管理担当者にカード紛失を通報した場合が挙げられる。かかる通報に基づいて、紛失カードを不正に取得した者によるセキュリティ管理システムへの不法アクセスを禁ずべく、センター装置30からは当該カードの固有識別番号の初期化のための指令が判定装置14に対して発信されることになる。
判定装置14は、信号受信部6を介してセンター装置30から指令信号を受信すると、ステップS101において指令信号の内容を解析し、その内容が固有識別番号の初期化のための指令以外の指令であれば、図10に示される動作を終了させて当該指令に適合した他の処理(図示せず)に移る(ステップS102の「NO」)。
一方、指令信号の内容が固有識別番号の初期化のための指令であった場合(ステップS102の「YES」)、判定装置14はステップS103に進み、初期化指令によって指示された管理番号に対応した固有番号テーブル2cのエリアを初期化すべく、初期化手段5によって初期化指令を発生させる。削除履歴記録手段2kはこれを受けて削除対象とされたに固有識別番号を記削除履歴として録する。
判定装置14は、次のステップS104において、初期化指令によって指示された管理番号に対応する固有識別番号を固有番号テーブル2cから削除させ、続くステップS105において、同管理番号に対応する固有番号テーブル2c上の初期化フラグをリセットさせて一連の処理を終了させる。
なお、本実施例4におけるICカード照合時の動作については、前述の実施例3の場合(図8の動作フローチャートを参照)と同様であるためその説明は省略する。
本実施例4は、前述の実施例1をベースにした実施例3のカード型媒体判定装置と、センター装置30とを組み合わせてカード型媒体判定システムを構築したものであるが、本発明によるカード型媒体判定システムの構成は、かかる事例に限定されるものではない。
例えば、生体情報による本人認証方式を取り入れた実施例2のカード型媒体判定装置をベースにして、これと実施例3に開示された固有識別番号の初期化システム、及びセンター装置30とを組み合わせてカード型媒体判定システムを構築するようにしても良い。因みに、かかる事例についてのシステムブロック図や動作フローチャートは、前述した実施例2乃至4の各事例を組み合わせたものとなるためその記述は省略する。
また、本発明は以上に説明した各実施形態に限定されるものではなく、例えば、本発明を構成する各部位の形状や配置、或いはその素材等は、本発明の趣旨を逸脱することなく、現実の実施対応に即して適宜変更ができるものであることは言うまでもない。
以上に説明した本発明の構成は、例えば、ICカード等の可搬型の認証用記録媒体を用いたキュリティ管理システムにおける認証用記録媒体の真偽判定装置、或いは、真偽判定システムにおいてその利用が可能である。
本発明の第1の実施例によるカード型媒体判定装置の構成を示すブロック図である。 本発明によるカード型媒体判定装置に設けられている各種のデータテーブルの構成を示す説明図である。 本発明の第1の実施例によるカード型媒体判定装置の動作を説明するフローチャートである。 本発明の第2の実施例によるカード型媒体判定装置の構成を示すブロック図である。 本発明の第2の実施例によるカード型媒体判定装置の動作を説明するフローチャートである。 本発明の第3の実施例によるカード型媒体判定装置の構成を示すブロック図である。 本発明の第3の実施例によるカード型媒体判定装置の動作を説明する第1のフローチャートである。 本発明の第3の実施例によるカード型媒体判定装置の動作を説明する第2のフローチャートである。 本発明の第4の実施例によるカード型媒体判定装置、並びにカード型媒体判定システムの構成を示すブロック図である。 本発明の第4の実施例によるカード型媒体判定装置の動作を説明するフローチャートである。
符号の説明
1 … データ読取り部
2 … 真偽判定部
2a … 固有番号書込手段
2b … 固有番号検索手段
2c … 固有番号テーブル
2d … 固有番号比較手段
2e … 判定手段
2f … 生体情報書込手段
2g … 生体情報検索手段
2h … 生体情報テーブル
2i … 生体情報比較手段
2k … 削除履歴記録手段
3 … 指令生成部
4 … 生体情報読取り部
5 … 初期化手段
6 … 信号受信部
11 … カード型媒体判定装置
12 … 同上
13 … 同上
14 … 同上
20 … カード型媒体
30 … センター装置
40 … 通信ネットワーク

Claims (3)

  1. 各々に唯一無二の固有識別番号が付されたカード型媒体から、前記固有識別番号を含めて該カード型媒体に記録された各種のデータを読み取るデータ読取り部と、カード型媒体の保有者に関する少なくとも一つの生体識別情報を読み取る生体情報読取り部と、前記データに基づいて該カード型媒体の真偽を判定する真偽判定部と、前記真偽判定部の判定結果に応じて所定の動作指令信号を生成する指令生成部と、を含むカード型媒体判定装置において、
    前記真偽判定部は、
    前記カード型媒体に記録されている所定の管理番号と該カード型媒体の固有識別番号とが対応づけて記録された固有番号テーブルと、
    前記固有番号テーブルに前記所定の管理番号に応じた固有識別番号を書き込む固有番号書込手段と、
    前記管理番号をパラメータとして前記固有番号テーブルに記録された固有識別番号を検索する固有番号検索手段と、
    前記固有番号テーブルから検索された固有識別番号と前記データ読取り部から読み込んだ固有識別番号とを比較する固有番号比較手段と、
    前記固有番号比較手段による比較の結果、両固有識別番号が一致した場合に該カード型媒体を真性媒体と判定し、相違した場合に該カード型媒体を偽性媒体と判定する判定手段と、
    前記カード型媒体に記録されている所定の管理番号と該カード型媒体の保有者に関する生体識別情報とを対応づけて記録する生体情報テーブルと、
    前記管理番号をパラメータとして前記生体情報テーブルに記録された生体識別情報を検索する生体情報検索手段と、
    前記生体情報テーブルから検索された生体識別情報と前記生体情報読取り部から読み込んだ生体識別情報とを比較する生体情報比較手段と、を含み、
    前記判定手段は、前記固有番号比較手段による比較の結果が相違した際に、さらに前記生体情報検索手段による検索処理と前記生体情報比較手段による比較処理とを行って、該比較結果が一致した場合に前記固有番号テーブルに記録されている固有識別番号を今回読み込んだ固有識別番号に書き換えて該カード型媒体を真性媒体と判定し、該比較結果が相違した場合に該カード型媒体を偽性媒体と判定することを特徴とするカード型媒体判定装置。
  2. 前記カード型媒体判定装置は、所定の初期化指令を生成する初期化手段をさらに含み、
    前記固有番号テーブルにおいては、前記初期化指令に応じて該指令により指定された管理番号に対応する記録済みの固有識別番号がテーブル上から削除されることによって、該管理番号に対応したテーブル上の記録が初期化される処理が実行され、
    前記真偽判定部は、該削除された固有識別番号を累積して記憶する削除履歴記憶手段をさらに含み、
    前記固有番号書込手段は、所定の管理番号に応じて固有識別番号の書き込みを行なう際に、該固有識別番号が前記削除履歴記憶手段に累積して記憶されている固有識別番号の何れにも一致しないとき、或いは、削除された固有識別番号の履歴が前記削除履歴記憶手段に存在しないときにのみ書き込みを行ない、
    または、前記固有番号テーブルは、所定の管理番号に応じた固有識別番号の書き込みが為される際に、該固有識別番号が前記削除履歴記憶手段に累積して記憶されている固有識別番号の何れにも一致しないとき、或いは、削除された固有識別番号の履歴が前記削除履歴記憶手段に存在しないときにのみ書き込みが為されることを特徴とする請求項1に記載のカード型媒体判定装置。
  3. 請求項1または2に記載のカード型媒体判定装置であって、所定の通信網を介して指令信号の受信を行なう信号受信部をさらに含み、前記初期化手段は、前記信号受信部が受信した指令信号に応じて前記初期化指令を生成する遠隔初期化機能をも併せ持つカード型媒体判定装置と、
    前記所定の通信網を介して該カード型媒体判定装置に初期化のための指令を含む指令信号を送信するセンター装置と、を含むことを特徴とするカード型媒体判定システム。
JP2007216558A 2007-08-23 2007-08-23 カード型媒体判定装置及び判定システム Active JP4608527B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007216558A JP4608527B2 (ja) 2007-08-23 2007-08-23 カード型媒体判定装置及び判定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007216558A JP4608527B2 (ja) 2007-08-23 2007-08-23 カード型媒体判定装置及び判定システム

Publications (2)

Publication Number Publication Date
JP2009048579A JP2009048579A (ja) 2009-03-05
JP4608527B2 true JP4608527B2 (ja) 2011-01-12

Family

ID=40500702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007216558A Active JP4608527B2 (ja) 2007-08-23 2007-08-23 カード型媒体判定装置及び判定システム

Country Status (1)

Country Link
JP (1) JP4608527B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5337664B2 (ja) * 2009-10-19 2013-11-06 京セラドキュメントソリューションズ株式会社 電子機器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231662A (ja) * 1999-02-12 2000-08-22 Ntt Data Corp プリペイドカードシステム、中継装置及び読書装置
JP2001325569A (ja) * 2000-03-08 2001-11-22 R & D Associates:Kk 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2938833B2 (ja) * 1997-06-13 1999-08-25 日本電信電話株式会社 カード認証システムおよび方法および記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231662A (ja) * 1999-02-12 2000-08-22 Ntt Data Corp プリペイドカードシステム、中継装置及び読書装置
JP2001325569A (ja) * 2000-03-08 2001-11-22 R & D Associates:Kk 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法

Also Published As

Publication number Publication date
JP2009048579A (ja) 2009-03-05

Similar Documents

Publication Publication Date Title
Jain et al. An introduction to biometric recognition
US20080005578A1 (en) System and method for traceless biometric identification
EP0924657A2 (en) Remote idendity verification technique using a personal identification device
JP4760049B2 (ja) 顔認証装置、その顔認証方法、その顔認証装置を組み込んだ電子機器およびその顔認証プログラムを記録した記録媒体
EP3486876B1 (en) Method, device and system for controlling opening of ab doors
JP2005148883A (ja) Icカードのpin変更及び閉塞解除方法
JP2008040828A (ja) 入退室管理装置
JP5745790B2 (ja) 入退出管理システム
JP2008009690A (ja) 入室管理装置および入退室管理装置ならびに入室管理方法
JP4608527B2 (ja) カード型媒体判定装置及び判定システム
JP4915169B2 (ja) 認証システムおよび認証方法
JP2003308302A (ja) 生体認証システム
KR20200025304A (ko) 얼굴 인식을 이용한 출입 관리 시스템 및 출입 관리 방법
JP2010079633A (ja) 生体情報認証システム、生体情報認証方法
JP2003256787A (ja) 個人認証システム
JP2007293396A (ja) 行動体操作管理システム,ゲートの入退出管理システムおよびこれに使用する携帯端末
JP2007054263A (ja) 個人認証装置および方法並びに入退室管理装置および方法
JP2002207999A (ja) 個人識別装置
JP4244409B2 (ja) 指紋照合装置と指紋照合方法
JP4663090B2 (ja) 認証装置
JP2004145395A (ja) 個人認証方法、及び個人認証システム
JP2006178591A (ja) 認証装置、セキュリティ装置およびセキュリティ装置における認証方法
KR102454796B1 (ko) 기술 유출 방지를 위한 스마트 콤비카드와 위치정보 시스템
JP2003286781A (ja) 個人識別システム
JP2001291103A (ja) 指紋認証装置、指紋認証方法及び指紋認証プログラムを記録した記録媒体、並びに指紋記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100524

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100524

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101008

R150 Certificate of patent or registration of utility model

Ref document number: 4608527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250