WO2009104272A1 - 識別カードを使用した総合取引システム - Google Patents

識別カードを使用した総合取引システム Download PDF

Info

Publication number
WO2009104272A1
WO2009104272A1 PCT/JP2008/053062 JP2008053062W WO2009104272A1 WO 2009104272 A1 WO2009104272 A1 WO 2009104272A1 JP 2008053062 W JP2008053062 W JP 2008053062W WO 2009104272 A1 WO2009104272 A1 WO 2009104272A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification card
card
identification
information
identification information
Prior art date
Application number
PCT/JP2008/053062
Other languages
English (en)
French (fr)
Inventor
ジー リン ドナルド
祥規 久保田
Original Assignee
リン グループ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リン グループ エルエルシー filed Critical リン グループ エルエルシー
Priority to PCT/JP2008/053062 priority Critical patent/WO2009104272A1/ja
Publication of WO2009104272A1 publication Critical patent/WO2009104272A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

異なった複数の取引目的毎に個別に配された全てのクライアントシステムが、識別カードの所有者を判定するサーバシステム80とネットワーク90を介して接続され、各クライアントシステムには、識別カードに記録された固有の識別情報を読み取る読み取り部72Aと、識別情報をサーバシステムに送る送信部71とを含み、サーバシステムは、固有の識別情報及び、取引目的が遂行されるために必要な実体に関する情報が記録されたデータベース86を備え、固有の識別情報とデータベースに記録された情報とを比較する判定部85を含み、各クライアントシステムは一枚の識別カードを用いて取引可能である。

Description

識別カードを使用した総合取引システム
 本発明は、識別カードを使用して、複数の相違した取引を選択的に個別に処理することができる総合的な取引システムに関する。なお、本発明において、識別カードとは、薄い板状に形成され、現金自動預け払い機(Automated Teller Machine:以下ATMと称する)やクレジット決済(Credit Authorization Terminal:以下CATと称する)やプリペイド取引に使用される識別カードのほか、所有者且つ/又はそのカードが発行される人物の身元を確認するIDカードや社会保障カード(ソーシャルセキュリティカード)、取引カード(トランザクショナルカード)その他一般的に使用される会員カードや、各種免許証カードをはじめ、診察券等のカード形状で発行される全ての識別カードを含む概念である。
 また、カードの使用とは、銀行とカード所有者間の取引や、クレジット決済やプリペイドによる取引のみならず、社会福祉や他のサービスの為に社会保障カードを使用したり使用者の身分を確認したりすることや、使用者が所有する証明書や免許などの状態を確認することなど、カードによってもたらされる各種効果をも含む概念である。
 従来から、取引システムでは、カードを所有する者の情報が記録された識別カードによって使用者の確認をしている。
 この場合、読取装置で読み取った識別カードの情報がホストコンピュータに送られ、ホストコンピュータのデータベースに予め記録されているカードを所有する者の情報と照合する。その結果、カード使用者が確認された場合にのみ取引が実行される。その際には、取引のセキュリティを高めるために、暗証番号の要求や生体認証が併用されている。
 このような処理装置は様々な取引に使用されており、例えば、特許文献1ではATMによる取引が開示されており、他にはCAT、IDカードや社会保障カード、その他会員カードによる取引にも使用されている。
 このような従来の取引システムでは、通常、取引毎に識別カードが発行されている。例えば、ATMによる取引では、銀行毎に別々の識別カードが発行され、CATによる取引では、クレジット会社毎に別々の識別カードが発行されている。また、会員カードにおいても、サービス毎に別々の識別カードが発行されている。なお、銀行の発行する識別カードや会員カードにクレジット会社の識別カードの機能を持たせた複合的な識別カードも発行されているが、その場合であっても、1枚の識別カードに2つ乃至3つ程度の機能を集約したに過ぎない。従って、一般的な社会生活においては、複数の識別カードを所有することが余儀なくされ、識別カードの持ち歩きや保管のための管理が煩わしかった。
 また、識別カードを発行している組織毎に、それぞれ、独自にカード所有者の情報を記録したデータベースを構築し、独自に取引を遂行するシステムを運用する必要があり、それらのデータベースやシステムには重複した部分があった。
特開平5-342442号公報
 本発明の目的は、複数の識別カードを所有し管理する煩わしさや、データベースやシステムの重複を無くした、識別カードを使用した総合取引システムを提供することである。
 上記課題を達成するために本発明がなした技術的手段は、実体に発行された識別カードが取引を行なうために使用され、異なった複数の取引目的毎に個別に配されるクライアントシステムと、該個別に配された全てのクライアントシステムが、各取引に使用された識別カードの所有者を判定するサーバシステムとが、ネットワークを介して接続され、各クライアントシステムには、識別カードに記録された固有の識別情報を読み取る読取部と、読み取った固有の識別情報をネットワーク上でサーバシステムに送る送信部とを含み、サーバシステムは、少なくとも前記固有の識別情報および、前記異なったそれぞれの取引目的が遂行されるために必要な前記実体に関する情報が記録されたデータベースを備えるとともに、前記固有の識別情報とデータベースに記録された情報とを比較する判定部を含み、それぞれの取引目的に応じたクライアントシステムは、実体に発行された一枚の識別カードを用いて取引可能であることを特徴とする識別カードを使用した総合取引システムとしたことである。
 上記総合取引システムに使用される識別カードは、高強度合金で一体に形成されたカード本体と、そのカード本体に刻設された固有の識別情報からなる少なくとも1つの識別情報記録部とで構成され、前記カード本体の識別情報記録部の所定位置に複数のセルが刻設され、当該識別情報記録部の特定情報はそれらセルの刻設深さ、刻設幅、刻設形状の一つ以上によって特定される場合もある。
 また、上記総合取引システムに使用される識別カードは、識別情報記録部の特定の識別情報は、複数のセルにそれぞれ刻設される模様によって特定される第一識別情報と、それらセルの開口から底面までの複数のセルの深さによって特定される第二識別情報の組み合わせによって特定される場合もある。この場合、セルの前記深さが第1、第2、第3、第4の深さの一つであり、第1深さが深さ0で、第2、第3、第4深さの各々が深さ0よりも大きな深さであり、増加する深さであっても良い。また、識別カードは、前記セルに刻設された模様が平面において所定の角度を有する直線模様を含むものであっても良い。または、識別カードは、セルに刻説された模様が、平面において、無模様、縦直線模様、水平直線模様、左斜め直線模様、右斜め直線模様、の一つであっても良い。この場合、前記セルは前記識別カードの長辺に沿って延びる列に配置され、前記識別カードの短辺に沿ってその他の後に一つ配置しても良い。さらに、セルの列の数が4つであり、セルの各列は36のセルを含み、前記セルは升型であっても良い。また、上記高硬度合金はチタニウム合金であっても良く、そのチタニウム合金は、6‐4チタンであり、識別カードの表面は金属蒸着層によって着色されていても良い。
 また、そのようなそのカード本体に刻設された固有の識別情報を備えた識別カードが取引を行なうために使用され、異なった複数の取引目的毎に個別に配されるクライアントシステムと、該個別に配された全てのクライアントシステムが、各取引に使用された識別カードの所有者を判定するサーバシステムとが、ネットワークを介して接続され、各クライアントシステムには、識別カードに刻設されたセルの固有の識別情報を読み取る読取部と、読み取った固有の識別情報をネットワーク上でサーバシステムに送る送信部とを含み、サーバシステムは、少なくとも前記固有の識別情報および、前記異なったそれぞれの取引目的が遂行されるために必要な前記実体に関する情報が記録されたデータベースを備えるとともに、前記固有の識別情報とデータベースに記録された情報とを比較する判定部を含み、それぞれの取引目的に応じたクライアントシステムは、識別カードの刻設されたセルの固有の識別情報を読み取り、この読み取った固有の識別情報をネットワーク上でサーバシステムに送り、さらに判定部が、サーバシステムへネットワーク上でクライアントシステムによって転送された転送読取固有識別情報をサーバシステムのデータベース内に記録された情報と比較することでカードが発行される実体を認識することにより、実体に発行された一枚の識別カードを用いて取引可能であることを特徴とする識別カードを使用した総合取引システムとする場合もある。
 そのとき、各識別カードは複数のグループの一つに割り当てられ且つ異なった場所に位置づけられたセルの番号を有し、該異なった場所は該グループ各識別カード上の同じ場所であり、グループの識別カードの前記セルの番号の各々がグループの他の識別カードと同じ場所でのセルの番号のような特徴を有し、前記クライアントシステムは、グループの異なった場所に関する複数のグループ情報の各々と、異なった位置でのセルの割り当てられた文字とを記憶し、サーバシステムのデータベースにある記録情報は前記複数のグループと連結し、該クライアントシステムは、読取固有識別情報と複数のグループの各々に記憶した情報から決定されるように識別カードに割り当てられたグループにもとづき選択された複数の暗号化方法の一つで該読取固有識別情報を暗号化し、暗号化した読取固有識別情報と割り当てられたグループをネット上で送信し、該サーバシステムは、送信済み暗号化読取固有識別情報と送信済み割当グループとをネットワークから受け取り、送信済み割当グループにもとづき、送信済み暗号化読取固有識別情報を復号化し、送信済み割当グループと連結したデータベースの情報と復号化した情報とを比較することにより前記比較を実行するものであっても良い。
 また、サーバシステムのデータベースには、少なくとも、識別カードが割り当てられた実体の基礎的な記録および、識別カードを使用して取引された内容の記録を含み、該記録は、各クライアントシステムおよび、該クライアントシステムを管理する組織からの要求に応じて、記録の一部を参照可能とする場合もある。そのサーバシステムは、公的な組織が管理運営し、該組織が識別カードを実体に発行しても良い。また、実体は、識別カードが発行され、データベースに関連付けられる自然人、会社又はその他の法人又は法的実体であっても良い。
 本発明によれば、複数の識別カードを所有し管理する煩わしさや、データベースやシステムの重複を無くした、識別カードを使用した総合取引システムを提供することできる。
 以下、本発明の実施形態による識別カードを使用した総合取引システムについて、添付図面にもとづいて説明する。
 総合取引システムは、異なった複数の取引目的毎に個別に配される全てのクライアントシステム70と、各取引に使用された識別カードの所有者を判定するサーバシステム80が、ネットワーク90を介して接続されている。
 この場合、サーバシステム80と各クライアントシステム70を接続するネットワーク90は、サーバシステム80と各クライアントシステム70との間で情報の通信が可能であれば、その接続方式は問わない。例えば、専用回線網であってもインターネットを経由しても良く、その場合の接続方式は有線であっても無線であっても良い。
 図1に示す総合取引システムの構成図では、一例として、サーバシステム80に対して、次のA~Jのクライアントシステム70が接続されている。
 なお、各クライアントシステム70には、後述する識別カード1が使用される。該識別カード1は、予め実体に対して個別に発行され、実体は、一枚の識別カード1を各クライアントシステム70に対し、それぞれのクライアントシステム70に対応する共通の識別カード1として使用することができる。
 また、「実体」とは、識別カードが関連付けられる自然人、会社又はその他の法人又は法的実体である。また、識別カードの所有者は、この語「実体」の意味において含むべきと意図される。また、取引とは、実体からの要求に応じて、情報を電気的に操作する行為を指す。
A:ATM
 クライアントシステム70は、実体が所有する識別カード1をキャッシュカード(バンクカード)として受け付けるATMの機能を備えて、実体と銀行やクレジット会社との間において現金の取引が行なわれる。
B:社会保障(SS)
 クライアントシステム70は、実体が所有する識別カード1を社会保障カード(SSC)として受け入れる処理装置の機能を備えて、実体と社会保険庁(SSA)との間において、社会保障サービス、例えば社会保障給付金を受給する取引を行なう。また、社会保障番号(SSN)は身分を証明する目的でも使用される場合が多く、この場合には、実体と、実体の身分の証明を要する組織との間において、身分証明の取引を行なう。
C:CAT
 クライアントシステム70は、実体が所有する識別カード1をクレジットカードとして受け付けるCATの機能を備えて、実体と店舗との間において、クレジット決済の取引を行なう。
D:電子マネー
 クライアントシステム70は、実体が所有する識別カード1を電子マネーカードとして受け付ける処理装置としての機能を備えて、実体と店舗や無人販売機との間において、現金を用いない売買取引を行なう。この場合、電子マネーカードとしては、プリペイド方式(前払い)の場合や銀行口座引き落とし方式による場合が含まれる。
E:病院受付
 クライアントシステム70は、実体が所有する識別カード1を診察券や保険証として受け付ける処理装置としての機能を備えて、実体と病院との間において、診療を受け付ける取引を行なう。
F:身分証明(ID)
 クライアントシステム70は、実体が所有する識別カード1を身分証明カード(IDカード)として受け付ける処理装置としての機能を備え、実体と、実体の身分の証明を要する組織との間において、身分証明の取引を行なう。
G:出入国審査(イミグレーション)
 クライアントシステム70は、実体が所有する識別カード1をカード型のパスポートとして受け付ける処理装置としての機能を備え、実体と出入国管理局との間で出入国審査の取引を行なう。
H:定期券
 クライアントシステム70は、実体が所有する識別カード1を定期券として受け付ける処理装置としての機能を備え、実体と交通機関等の定期サービスを提供する組織との間において、改札の取引を行なう。
I:会員カード
 クライアントシステム70は、実体が所有する識別カード1を会員カードとして受け付ける処理装置としての機能を備え、実体と店舗やクレジット会社などとの間において、利用ポイントや割引サービスの取引を行なう。
J:警察
 クライアントシステム70は、警察組織が使用する。この場合は、上記A~Iの取引とは違って、犯罪の捜査のために、サーバシステム80に記録された、各実体に関連付けられた情報を参照する取引を行なう。
 なお、本実施形態では、クライアントシステム70として、上述したA~Jを例示したが、これに限定されるものではなく、サーバシステム80に接続されるとともに、識別カード1を使用して取引されるものであれば、他のクライアントシステムが接続されていても良い。
 また、図1に示す構成図では、各クライアントシステム70が、一つずつ、サーバシステム80に接続されている構成を例示したが、現実には、同種の取引目的に使用される複数のクライアントシステム70が接続される。例えば、Bのクライアントシステム70(ATM)の場合には、各銀行組織ごとにそれぞれ多数のATMが展開配置されており、これらのクライアントシステム70(ATM)の全てが、サーバシステム80に接続されている。
 次に、本実施形態による総合取引システムに使用される識別カード1について説明する。 識別カード1は、「JIS X 6301」あるいは「ISO/IEC7810」規格に規定される物理的特性を有する。すなわち、カードの長辺方向の長さ(図中左右方向)が85.6mm、短辺方向の長さ(図中上下方向)が54mmであり、その厚みは0.68mm~0.84mm間の範囲内に形成されている。なお、識別カード1は、本実施形態で上記数値範囲で形成しているが、これに限定されず、クライアントシステム70の受入れ構造の規格に合わせて形成されれば良い。
 識別カード1は高強度合金で一体に形成されている。具体的には、例えば「JIS H4600、JIS60種(TAP6400)」あるいは「B265:95a、ASTM Grade5」に区分される、6-4チタンと称される高強度合金からなる板素材から、前記形状にプレスによる打ち抜き処理をして形成されている。
 識別カード1のカード本体10全体が高硬度合金により形成され、そのカード本体10の表面は、選択肢として、金属イオンを電着した金属蒸着層による加工が施されている。
 金属蒸着方法はカードの使用環境や需要者からの要望に合わせて自由に選択可能である。従って、特定の方法に限定しないが、金属蒸着層を形成する方法の例としては、物理蒸着法(PVD:Physical Vapor Deposition)があり、好ましい。
 このような加工により、カード本体10は、例えば、ブラック、ゴールド、プラチナ、ピンク、ブルー等に着色され得る。また、金属蒸着層によりつくられる着色は、識別カード1の使用中に、カード表面がこすれたり、カード表面を強力な洗剤で洗ったりした場合であっても、その着色は容易に落ちることがない。
 なお、本実施形態では、金属蒸着層の使用による着色が堅牢な着色を提供する。しかしながら、識別カード1の使用環境や需要者からの要望により従来の識別カードと同様に印刷による着色が達成可能である。
 カード本体10の一面側、例えば表面側11には、図2に示すように、識別カード1に関連する文字もしくはマークが記されている。
 本実施形態では、一例として「DISCERNMENT CARD」の文字が刻設されている。
 具体的には、カード本体10の表面11の所定箇所に向けられてレーザーを照射することによって、所望の文字が形成されるように表面11が削られる。
 レーザー彫刻機は、カードの使用環境や需要者からの要望に合わせて自由に選択可能であるので特にどのレーザー彫刻機にと限定しないが、例えば、レーザーとフォーカスキャリッジを移動可能な水平移動装置が、Z方向に軸方向で移動可能であり、XとY方向に横方向で且つ長さ方向で移動可能である。それらフォーカスキャリッジと水平移動装置とがコンピューター制御されることによって、カード本体10の任意の位置に移動可能とすることが好ましい。このようなレーザー彫刻を実現可能な市販装置として、例えば、Univesal Engraving System社のXL9200を使用しても良い。
 なお、本実施形態では、上記文字やマークは、レーザーによる刻設方法を採用しているが、これに限定されず、識別カードが使用される時には容易に剥離しないように印刷されていても良いし、あるいは、シールが貼付されていても良い。
 一方、カード本体10の例えば裏面側12には、図3に示すように、少なくとも1つの識別情報記録部20を備えている。その識別情報記録部20は、カードの長辺方向に細分された複数の四角形のセル(升目)30,30・・・がカードの短辺方向に複数段(A,B,C,D・・・)に配列されている。
 例えば、本実施形態では、セルはカード長辺方向に36個に細分され、短辺方向に4段の配列として、144個の各々升形のセルで構成されている。なお、各セルはそれとその隣接するセルとの間に隙間なく配列されている。
 前記複数のセル30,30・・・には、図3に示すように、固有の識別情報が所定の組み合わせによりマトリックスを形成して刻設され配列されている。特に、固有の所定の識別情報は、識別カードの所有者を特定する情報に割り当てられる。
 なお、本実施形態で採用したセル形状は、横断面で四角形(特に正方形)である。
 しかしながら、横断面のセル形状は識別情報を記録可能な限りにおいて他の形状であっても良い。例えば、三角形や五角形等の多角形でも良く、あるいは、円形形状であっても良く、また、多角形の角が円弧状に処理された円形と多角形の組み合わせ形状であっても良い。
 また、前述の通り、本実施形態では各セルを隙間なく配列したが、当該セル配列は、これに限定されず、各セル間に隙間が設けられていても良い。
 図4に示された場合において、その複数の固有の識別情報は、直線模様が所定の角度で刻まれている。本実施例では、図5に示すように、縦模様31、横模様32、左斜め模様33、右斜め模様34が採用されている。また、これらに直線模様が施されないセル35を加えた5種類の第一識別情報が設定されている。
 さらに、第二識別情報として、前記第一識別情報が所定の深さで刻設されている。本実施形態では、図6に示すように、浅い位置又は深さの刻設α、深い位置又は深さの刻設β、前記αとβとの中間の位置又は深さの刻設γの深さによって3種類の第二識別情報が設定されている。
 なお、第二識別情報を得るための刻設は、本実施例では、本体10上で作動する放電加工手段によって実現可能である。
 放電加工機の使用は、カードの使用環境に制限されず、需要者からの要望を満足させ得る。というのは、セル形状と深さを自由に選択可能であるので。使用において、セル形状の所望形状同じ平面又は断形状を有した装置の電極をカード本体10の裏面12の所望箇所に近づけるとともに放電することで、非接触にてカード本体10の裏面12を溶融する放電装置を使用することが好ましい。
 このような場合、カード本体10の裏面12におけるセルの刻設が溶融によって生じる。
 なお、電極を近づけるとともに放電を続けることで異なった所望の深さへのセルの刻設を実現することができる。
 この電極の移動又は位置づけと放電は、コンピューターによって制御可能である。
 市販の放電装置として、例えば、株式会社エレニックスのPMR-Rを使用しても良い。
 第一識別情報を形成する為に所望の形状と深さのセルが一旦刻設されると、所望の模様が第一識別情報を形成する面12に形成したセルにさらに刻設され得る。この刻設は前記カード本体10の表面11に刻設した文字と同様にして、レーザー彫刻機によって、実施される。
 この刻設に使用されるレーザー彫刻装置はここにて先に述べたタイプの市販装置であることが可能である。
 これら、前記第一識別情報と第二識別情報の組み合わせによって、図6に示すように、深い縦模様31a、浅い縦模様31b、中間の縦模様31c、深い横模様32a、浅い横模様32b、中間の横模様32c、深い左斜め模様33a、浅い左斜め模様33b、中間の左斜め模様33c、深い右斜め模様34a、浅い右斜め模様34b、中間の右斜め模様34c、深い無模様35a、浅い無模様35b、中間の無模様35cからなる15種類の固有の識別情報が得られる。さらに、これに加えて、模様なしかつ刻設の深さなしのセル35dを加えて16種類の固有の識別情報を得る。
 また、刻設の深さの無い「無刻設」の場合を前記第二識別情報に含め、「無刻設」の場合と模様とを組み合わせても良い。この場合には、上記16種類の識別情報に無刻設深さの縦模様、無刻設深さの横模様、無刻設深さの左斜め模様、無刻設深さの右斜め模様(それぞれ図示せず)を加えた20種類の固有の識別情報を得ることができる。これにより、該20種類の固有の識別情報を前記144個のセルに配列する組み合わせとして、最大20の144乗の配列パターンを得ることができる。
 カード本体10の識別情報は、識別情報3次元レーザー測定装置によって、読み出すことができる。
 3次元レーザー測定装置は、識別情報の読取環境や需要者からの選択に合わせて自由に選択可能であるので特定の装置に限定しない。
 しかしながら、例えば、焦点位置検出センサを使用した焦点にもとづきZ軸の移動を制御して深さを測定するレーザー測定装置を使用することが好ましく、そこでは、レーザー発信部が深さを検出すべき観察点に照射し、受光部が焦点位置検出センサにて該観察点の面で反射したレーザー光を受講する。
 この場合、3次元レーザー測定装置で、刻設したセルの深さ(第二識別情報)を測定するとともに、刻設したセルの模様(第一識別情報)を測定する。しかして、第一識別情報と第二識別情報を個別に識別することができ、そして分析することが出来る。
さらに、各セルに対して順番にこの作業を繰り返すことにより、カード上の全ての識別情報が読まれ且つ分析される。
 3次元レーザー装置として使用が可能な市販装置としては、例えば、コムス株式会社のLAF-3DMCである。
 なお、本実施形態では、識別情報記録部20に刻設されるセルは、カード長辺方向に36個に細分され、短辺方向に4段の配列としたが、セルの細分数や段数は図3に示すものに限定されるものではなく、刻設される情報量や所望のデザイン上の観点から自由に設定可能である。また、セルの大きさについても同様に自由に設定されるものである。また、本実施形態では刻設される模様は直線模様としたが、これに限定されるものではなく自由に設定可能である。例えば曲線模様であっても良い。
 さらに、識別情報記録部20は、本実施形態では1本の帯として刻設されているが、これについても、自由に設定可能であり、例えば2本の帯として刻設されていても良い。
 また、本実施形態では一例として、識別情報記録部20をカード本体10の他面側に備えているが、これに限られず、識別情報記録部20はカード本体10の一面側に備えられていても良い。
 なお、本実施形態で採用した固有の識別情報に代えて以下に挙げる識別情報としても良い。
 例えば、カード本体の所定位置に刻設される複数のセルが、それらセルの刻設深さ、刻設幅、刻設形状のいずれか一つもしくは複数の組み合わせによって固有の識別情報が特定されものでも良い。
 また、それらセルに刻設される模様のみによって固有の識別情報が特定されるものでも良い。
 あるいは、第二識別情報として模様が刻設される深さによって固有の識別情報が特定されるようにしても良い。
 また、セルに刻設される模様の深さは均一でなくても良い。例えば、一方方向に向かって深くなるように刻設された模様を識別情報とすることもできる。
 このように構成した識別カード1は、カード本体10が高強度合金である6-4チタン合金で形成されており固有の識別情報を刻設するためには、レーザー彫刻機とそのレーザー彫刻機が所定の識別情報を刻設するように制御する制御プログラムを用意する必要がある。従って、本物の識別カード1と同様の固有の識別情報が刻設された識別カードの不正コピーを作成することは極めて困難である。
 また、6-4チタン合金で形成された識別カード1は6-4チタン合金の特性を保有することとなる。すなわち、他の合金と比べて非常に軽量でありながら高い硬度を備えており、しかして曲げ応力や剪断応力に対しても強固であり、加熱時にも容易に溶融したり変形したりしない特性をもつ。
 これにより、使用状態において、識別カード1に硬質な物体が擦り付けられた場合であっても識別カード1が傷つくことがない。さらに、外力によって折れ曲がったり千切れたりすることもなく、万一高温の環境下(例えば火災)に放置した場合であっても焼損したり溶融して変形したりすることがない。識別カード1はこれらの特性を備えていることから、長期間にわたって使用可能であるとともに美しい表面を維持することができる。
 さらに、本実施形態による識別カード1には個人情報が記載されていないので、識別カード1から個人情報が漏れる心配もない。また、識別カード1の識別情報は磁力によって記録されていないので、識別カード1を強力な磁場の付近に長時間放置しても識別情報が消えてしまう心配もなくなった。
 なお、識別カード1の識別情報記録部20には、識別カード1とカード所有者または識別カード1が発行された実体とを関連付ける固有の識別情報のみが唯一記録されている。従って、識別カード1には、カード所有者の所謂個人情報は記録されていない。
 具体的には、識別カード1の識別情報記録部20には、刻設されたセル30,30・・・の識別情報として、前述したように、中間の横模様32c、深い右斜め模様34a、模様なしかつ刻設なし、中間の無模様35c、浅い左斜め模様33b、深い無模様35a、浅い縦模様31b・・・のように、カード長辺方向に36個のセルにかつ短辺方向に4段のセルの配列で144個のセルの識別情報が配列されている。
 識別カード1が発行される際には、該カードはそのカードの複数のグループの一つに所定のセットに分けられる144個の識別情報にもとづくグループに分けられる。
 本実施例では、各グループは同じ対応する特性(例えば、同じ深さ)をセットした同じ数の(例えば、10)のセル位置を有するカードセルを含ませる。
 また、各グループの10のセル位置は他のグループごとの10のセル位置から異なる。
 例えば、第一グループでのカードは対応してセットされたそれらの深さを伴ったセル位置1~10を有することも可能であり、第二グループでのカードは対応してセットされたそれらの深さを伴ったセル位置11~20を有することも可能である。
 しかして、発行される識別カード1は、その複数のグループのうち、どれかひとつのグループに属するように所定の10箇所のセルの深さ(第二識別情報)が決定されるとともに、144個のセルの深さ(第二識別情報)の組み合わせが、互いに同一となることがないようにランダムに決定される。
 さらに特に、識別カード1の配列パターンはカード所有者ごとに固有の識別情報の配列パターンがランダムに決定されるとともに、他の識別カード1の所有者に付与された固有の識別情報の配列パターンと同一になることがないように割り当てられている。
 従って、特定の配列パターンに複数の所有者が重なって登録されることはない。
 次に、本総合取引システムにおける実施例として、クライアントシステム70とサーバシステム80の具体的構成を説明する。
 本実施例では、前記Aに例示したように、クライアントシステム70が、実体が所有する識別カード1をキャッシュカード(バンクカード)として受け付けるATMの機能を備えた場合を説明する。
 例えば、図8に示すように、クライアントシステム70は、サーバシステム80とネットワーク90(例えば専用回線網またはインターネット)によって接続されている。
 また、サーバシステム80は、ネットワーク90を介して、銀行側サーバ100とも接続されている。
 サーバシステム80には、クライアントシステム70(ATM)と識別情報を入出力するサーバI/O部81が備えられる。また、サーバシステム80は、そのサーバI/O部81と接続されたCPU82を備える。
 さらに、CPU82に接続され、プログラムが格納されているROM83と、ROM83からプログラムをロードするとともに、入出力する識別情報を一時記憶するRAM84と、識別情報を判定する判定部85と、個々の識別カードに関する固有情報を記憶して管理するメインデータベース86と、複数の暗号化方法のうちのいずれか一つの暗号化方法を前述のグループに割り当てた暗号選択テーブル87を持っている。
 なお、暗号選択テーブル87の割り当て情報は、頻繁に変更される。例えば、毎回アクセスする時に変更しても良い。
 メインデータベース86には、識別カード1の各所有者に関連付けられて、所定の情報が記録されている。
 この場合、所定の情報は各グループと、各グループに割り当てられた10のセル位置の場所と深さと模様とを含んでいる。当該情報はさらに、各所有者に割り当てられたグループと各所有者に発行されたカード1の144個のセルの深さ(第二識別情報)と模様(第一識別情報)を含んでいる。加えて、メインデータベース86に記録され且つ格納された識別カード1の各所有者の情報は、ATM取引の遂行に必要な各情報(例えば、各所有者毎に以下の情報が記録され且つ格納されていてもよい:住所氏名、生年月日、口座番号、暗証番号、口座残高、取引の記録等)である。
 なお、メインデータベース86は、サーバI/O部81を経由して外部からアクセスすることができないような防衛手段によって守られていることが好ましい。
 例えば、メインデータベース86は、サーバシステム80を通してのみにおいてアクセス可能に、ハードウエア的またはソフトウエア的に設定されていても良い。
 なお、新しいカード所有者に識別カード1を発行する場合には、新しい所有者の個人情報をサーバシステム80のメインデータベース86に登録すれば良い。また、このときに発行された識別カード1のセルの模様(第一識別情報)と深さ(第二識別情報)をメインデータベース86に登録すれば良い。
 これで分かるとおり、従って、カード発行時に識別カード1に、第一識別情報と第二識別情報を形成する必要は無い。
 すなわち、識別カード1には個人情報が記録されることが無いので、予め、固有の144個のセルの識別情報(第一識別情報及び第二識別情報)を形成した識別カード1を作成して用意しておくことができる。
 クライアントシステム70(ATM)には、サーバシステム80と識別情報を入出力するATMI/O部71が備えられる。
 また、クライアントシステム70(ATM)には、そのATMI/O部71がCPU72に接続される。
 さらに、ROM73はCPU72に接続され、プログラムが記録されている。RAM74はROM73からプログラムをロードするとともに、入出力する識別情報を一時記憶する。判定部75は識別情報を判定する。第一測定用データベース76は第一測定で使用される。暗号選択テーブル87はサーバシステム80の暗号選択テーブル87と同期する。読取部72Aは識別カード1に刻設されている識別情報記録部20の識別情報を読み取る。
 その読取部72Aは、前述した3次元レーザー測定装置を含んでいる。
 また、クライアントシステム70(ATM)の第一測定用データベース76は、前述のグループ各々に10箇所のセルの場所又は位置と深さ(第二識別情報)と模様(第一識別情報)が格納されている。
 なお、該グループのこのデータベースは、サーバシステム80のメインデータベース86のデータから抽出されたものである。
 従って、メインデータベース86の該当データに変更があった場合には、このデータはサーバシステム80から第一測定データベース76へと送られる。この結果として、第一測定用データベース76は、常にサーバシステム80のメインデータベース86と同期した状態となる。
 さらに、サーバシステム80の暗号選択テーブル87のデータに変更があった場合には、該変更データもサーバシステム80からクライアントシステム70(ATM)に送信される。しかしてクライアントシステム70(ATM)の暗号選択テーブル87がサーバシステム80の暗号選択テーブル87と同期した状態となっている。
 なお、サーバシステム80のメインデータベース86、第一測定用データベース76及び暗号選択テーブル87は一般にアクセス可能となることは無い。
 このような構成において、まず、識別カード1の所有者がクライアントシステム70(ATM)に識別カード1を挿入した場合には、まず、クライアントシステム70(ATM)は、読取部72Aの3次元レーザー測定装置によって、識別カード1の識別情報記録部20に刻設された144個の全てのセル30,30・・・について、セルの深さ(第二識別情報)とセルの模様(第一識別情報)を測定する。
 さらに、クライアントシステム70(ATM)は、第一測定として、測定した144個のセルの深さ(第二識別情報)と模様を第一測定用データベース76の深さと比較して、カード1が属するグループを特定する。
 さらに、クライアントシステム70(ATM)は、暗号選択テーブル87を参照して、特定されたグループに割り当てられた暗号化方法を選択する。
 次に、クライアントシステム70(ATM)は、割り当てられた暗号化方法に従って、144個のセルの深さ(第二識別情報)とセルの模様(第一識別情報)を暗号化する。
 クライアントシステム70(ATM)は、送信データを形成する暗号化データに、決定されたグループを指摘したデータを加えて、サーバシステム80に送信する。
 このとき、加えられたセキュリティとしては、特定の暗号化方法と各グループを関連付ける暗号選択テーブル87は頻繁に変更される。加えて、どの時間でも、暗号選択テーブル87は可能な複数の暗号化方法を各グループに割り当てさせることが出来、いずれか一つが暗号選択テーブルによる特定のグループを暗号化する為に選択可能である。これらの暗号は、前述の通り、公にアクセス可能なものではない。
 結果として、システムの外部からは、暗号化が選択される法則性を決定することが非常に困難になる。
 従って、クライアントシステム70(ATM)とサーバシステム80との通信回線上で送信データを盗んだ場合であっても、盗んだ送信データの暗号化を特定することができないし、該データは安全に残る。
 要約すると、この際、縦模様31、横模様32、左斜め模様33、右斜め模様34および模様なしの第一識別情報と、浅い深さの刻設α、深い深さの刻設β、前記中間深さγの第二識別情報が、クライアントシステム70(ATM)と銀行サーバ80との間で定められた暗号化方法に従って、逐一コード変換されて伝送される。
 なお、前述のとおり、暗号化方法は一般にはアクセス不能である。
 従って、万一、他人が不正な目的で伝送過程の伝送データを取得しても、そのデータを解析して前記第一識別情報および第二識別情報を復元することは非常に困難である。
 さらに、暗号化方法を複数用意して、その方法を適宜切替えて使用すれば、識別情報がさらに分析や再構築が困難となり、このシステムをさらに安全にする。
 クライアントシステム70(ATM)から受信した送信データはサーバI/O81にて受信される。
 サーバI/O81にて受信された送信データは、サーバシステム80のROM83からRAM84にロードされたプログラムをサーバシステム80のCPU82が実行されることによって処理される。
 サーバシステム80の処理では、受信した送信データからグループの識別化情報を取り出す。
 サーバシステム80は、暗号選択テーブル87を使って、取り出したグループに割り当てられた暗号を得る。暗号化された複数のデータが決定される。
 サーバシステム80は、決定された暗号に従って、受信した送信データを復号して、識別カード1の識別情報(144個のセル各々の深さ(第二識別情報)と模様(第一識別情報))を得ることができる。
 サーバシステム80は、第二測定手続きを実行する。
 特に、メインデータベース86に記録された特定のグループの為に、読み取った識別情報と格納した識別情報とを比較して、判定部85で合致するデータがあるか否かを判定する。
 その結果、復号された識別情報の配列パターンと合致するデータがあれば、その一致したデータに関連付けられた所有者が、その識別カード1の所有者であると決定される。
 次に、サーバシステム80は、ネットワーク90を介して、銀行側サーバ100に、識別カード1の真正な所有者から処理のリクエストがあることを通知し、そのリクエストを許可するか否かを問い合わせる。
 銀行側サーバ100からサーバシステム80に、リクエストの許可が通知された場合には、サーバシステム80のCPU82は、クライアントシステム70(ATM)が、メインデータベース86に格納された所有者情報からATM取引の遂行に必要な各情報(例えば、所有者の住所氏名、口座番号、暗証番号、口座残高等)を利用することを可能とするとともに、クライアントシステム70(ATM)に、リクエストの遂行を指令する。
 リクエストの遂行を指令されたクライアントシステム70(ATM)は、従来のATMを使用した取引動作と同様の動作によってリクエストを遂行する。
 例えば、サーバシステム80のCPU82は、サーバシステム80のROM83からRAM84にロードされたプログラムに従って、カード所有者によるクライアントシステム70(ATM)の操作に対応する取引を実行する。
 一例を挙げれば、カード1の所有者が預金の払出操作を希望した場合には、暗証番号の認証や口座残高の確認等の処理をした後に、所有者の払出要求に応じた現金を払出して取引を終了することをクライアントシステム70(ATM)に指令する。
 また、銀行側サーバ100からサーバシステム80に、リクエストの不許可が通知された場合や、暗証番号の相違や口座残高が不足していた場合には、サーバシステム80のCPU82は、クライアントシステム70(ATM)に、リクエストの遂行を中止して、取引を終了することを指令する。
 また、クライアントシステム70(ATM)は、その取引が終了した後に、その結果をサーバシステム80のメインデータベース86に送信する。例えば、預金を引き出すリクエストであれば、メインデータベース86では、口座残高の記録が更新されるとともに、取引の内容が記録される。
 本実施例では、サーバシステム80は判定部85を備え、クライアントシステム70(ATM)は判定部75を備えている。これらの判定部はハードウエアであっても良いし、実行されるソフトウエアであっても良い。
 前述の識別カード1を採用した取引システムによれば、識別カード1の識別情報記録部20には、個人情報は一切記録されておらず、ただ単に、識別情報がカードの深さと模様データで記録されているのだけである。
 従って、万一識別カード1が、カードの所有者以外の者の手に渡った場合であっても、識別カード1からの情報を基に所有者の個人情報を簡単に読み出されることはない。
 従って、カードを使う不正なスキミング活動を防止することができ、識別カードの権利ある所有者のみが使用できるので、所有者や銀行および識別カード発行会社が甚大な被害を被ることもなくなった。
 さらに、識別カード1の識別情報は、サーバシステム80のみでしか復号できない暗号化方法で暗号化されるので、万一、送信経路で送信データが復号化された場合であっても、盗んだ送信データが不正に使用されることを防止できる。
 また、カード所有者の口座番号や他の個人情報を不正な方法で別途入手された場合であっても、識別カード1にはこの個人情報が記録されていない。従って、所有者に割り当てられた識別情報の固有の配列を作り出すための手がかりとすることができず、別のカードの不正コピーを作成する為にカード所有者の個人情報を利用することができない。
 なお、識別カード1は、全てのクライアントシステム70(ATM)において、銀行やクレジット会社を問わず、共通して使用することができる。
 従って、クライアントシステム70(ATM)は、銀行やクレジット会社毎に個別に配置する必要がない。すなわち、カード所有者が識別カード1をクライアントシステム70(ATM)に使用する際に、カード所有者が、クライアントシステム70(ATM)を操作して、どこの銀行やクレジット会社と取引するのかを選択するようにしても良い。このようにすれば、各銀行やクレジット会社と取引可能なクライアントシステム70(ATM)を1台にまとめることができるので、従来個別にATMを配置するために、重複して別々のプログラムを開発して製造し設置していた無駄を排することができるとともに、ATMを使用する者にとっても、操作工程が統一されるので非常に便利になる。
 本実施例では、本総合取引システムにおけるクライアントシステム70とサーバシステム80の具体的構成の他の一例として、前記Bに例示したように、クライアントシステム70が、実体が所有する識別カード1を社会保障カード(SSC)として受け入れる処理装置の機能を備えた場合を説明する。
 この場合であっても、識別カード1は、前記クライアントシステム70(ATM)で使用した識別カード1が使用される。
 さらに、上記識別カード1を使用して社会保障給付金を受給する取引システムの場合には、前述の実施例1(ATM)で説明した取引システムと類似となりえれば良い。
 この場合には、例えば、図9に示すように、前述したクライアントシステム70(ATM)がクライアントシステム70(社会保障端末)となる。
 この場合も、クライアントシステム70は、サーバシステム80とネットワーク90(例えば専用回線網またはインターネット)によって接続されている。
 また、サーバシステム80は、ネットワーク90を介して、社会保障局サーバ100とも接続されている。
 サーバシステム80には、クライアントシステム70(社会保障端末)と識別情報を含む情報を入出力するサーバI/O部81が備えられる。
 また、サーバシステム80は、そのサーバI/O部81と接続されたCPU82を備える。
 さらに、サーバシステム80は、CPU82と、プログラムが記録されているROM83と、ROM83からプログラムをロードするとともに入出力する識別情報を一時記憶するRAM84と、識別情報を判定する判定部85と、個々の識別カードに関する固有情報を記憶して管理するメインデータベース86と、複数の暗号化方法のうちのいずれか一つの暗号化方法をグループ毎に割り当てた暗号選択テーブル87を持っている。
 なお、暗号選択テーブル87の情報は、頻繁に変更される。
 例えば、暗号選択テーブル87がアクセスされる毎に変更しても良い
 メインデータベース86には、所定の情報と識別カード1の各所有者に関連付けられたデータが記録される。
 この場合、記録された所定の情報は、社会保障業務又は取引の遂行に必要な各情報(例えば、カード所有者の社会保障番号・写真・住所・氏名・生年月日・家族構成や犯罪履歴、一定の給付金に関するカード所有者の資格状態)が記録されている。また、これらの情報は、前述した実施例1で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(社会保障端末)には、サーバシステム80と識別情報を入出力するターミナルI/O部71が備えられる。
 また、クライアントシステム70(社会保障端末)には、そのターミナルI/O部71と接続されたCPU72を備える。
 さらに、クライアントシステム70(社会保障端末)は、CPU72に接続されプログラムが記録されているROM73と、ROM73からプログラムをロードするとともに入出力する識別情報を一時記憶するRAM74と、識別情報を判定する判定部75と、第一測定で使用される第一測定用データベース76と、サーバシステム80の暗号選択テーブル87と同期された暗号選択テーブル87と、識別カード1に刻設されている識別情報記録部20の識別情報を読み取る読取部72Aとが含まれている。
 その読取部72Aには、前述した3次元レーザー測定装置が含まれている。
 さらにクライアントシステム70(社会保障端末)には、必要に応じて、カード所有者の個人情報を、サーバシステム80から受信して表示するための、モニターやプリンタを備えていても良い。
 また、クライアントシステム70(社会保障端末)の第一測定用データベース76には、グループ毎に割り当てられた10箇所のセルの場所と深さ(第二識別情報)と模様(第一識別情報)と、10のセル位置とが同一視され且つ各グループと関連付けられるデータが格納されている。
 なお、この第一測定用データベース76のデータは、サーバシステム80のメインデータベース86のデータから抽出されたものである。
 従って、メインデータベース86の該当データに変更があった場合には、サーバシステム80において変更後の第一測定用データベース76のデータが作成され、社会保障機関側サーバ80からクライアントシステム70(社会保障端末)に変更後のデータが送信されることにより、前記データが変更される。
 これにより、常にサーバシステム80のメインデータベース86とクライアントシステム70(社会保障端末)の第一測定データベースとが同期した状態となっている。
 さらに、サーバシステム80の暗号選択テーブル87のデータに変更があった場合には、初期化情報としてサーバシステム80からクライアントシステム70(社会保障端末)に送信される。この場合、クライアントシステム70(社会保障端末)の暗号選択テーブル87がサーバシステム80の暗号選択テーブル87と同期した状態となっている。
 なお、サーバシステム80のメインデータベース86、第一測定用データベース76及び暗号選択テーブル87は公にアクセス可能ではない。
 この構成において、まず、識別カード1の所有者がクライアントシステム70(社会保障端末)に識別カード1を挿入した場合には、まず、クライアントシステム70(社会保障端末)は、識別カード1の識別情報記録部20に刻設された144個の全てまでののセル30,30・・・について、セルの深さ(第二識別情報)とセルの模様(第一識別情報)を測定する。これは読取部72Aの3次元レーザー測定装置によって達成される。
 さらに、クライアントシステム70(社会保障端末)は、第一測定として、測定した144個のセルの深さ(第二識別情報)と模様(第一識別情報)とを、第一測定用データベース76の各グループに割り当てられた10のセルの各深さと模様と照合して、カード1が属するグループを比較する。一致が見られたら、これはカード1が所属するグループを特定する。
 さらに、クライアントシステム70(社会保障端末)は、暗号選択テーブル87を参照して、特定されたグループに割り当てられた暗号化方法を選択する。
 次に、クライアントシステム70(社会保障端末)は、選択された暗号化方法に従って、144個のセルの深さ(第二識別情報)とセルの模様(第一識別情報)を暗号化する。
 クライアントシステム70(社会保障端末)は、特定されたグループを識別する情報を加えて、復号化したデータをサーバシステム80に送信する。
 このとき、送信データのセキュリティ手段としては、暗号選択テーブル87が頻繁に変更される。このテーブルは暗号化方法とグループを関連付ける、特に特定のグループが複数の暗号化方法の中でキーとなる。 しかして、データは公にアクセス不能な暗号選択テーブル87によって選ばれた暗号化方法のいずれか一つによって暗号化される。
 結果として、システムの外部からは、暗号化が選択される法則性を決定することが非常に困難になる。
従って、クライアントシステム70(社会保障端末)とサーバシステム80との通信回線上で送信データを盗んだ場合であっても、盗んだ送信データの暗号化を特定することができないし、該データは安全に残る。
 社会保障機関側サーバ80が送信した送信データを受信すると、受信した送信データはサーバI/O81に入力される。
 サーバI/O81に入力された送信データは、サーバシステム80のROM83からRAM84にロードされたプログラムをサーバシステム80のCPU82が実行されることによって処理される。
 サーバシステム80の処理では、まず、受信した送信データからグループの情報を取り出す。
 サーバシステム80は、暗号選択テーブル87を参照して、取り出したグループの情報に割り当てられた暗号化方法を特定する。
暗号化方法が特定されることによって暗号化されたデータの復号方法が決定される。
 サーバシステム80は、決定された復号方法に従って、受信した送信データを復号して、識別カード1の識別情報(144個のセルの、深さ(第二識別情報)と模様(第一識別情報))を得ることができる。
 次に、サーバシステム80は、第二測定を実行する。
 識別情報の復号化された配列パターンが割り当てられまたは社会保障取引を実行する為に必要な情報と一緒にメインデータベース86に格納された識別情報の配列パターンとで比較する。判定部85で合致するデータがあるか否かを判定する。
 その結果、復号された識別情報の配列パターンと合致するデータがあれば、その一致したデータに関連付けられた所有者が、その識別カード1の所有者であると決定される。
 次に、サーバシステム80は、ネットワーク90を介して、社会保障局サーバ100に、識別カード1の真正な所有者から処理のリクエストがあることを通知し、そのリクエストを許可するか否かを問い合わせる。
 社会保障局サーバ100からサーバシステム80に、リクエストの許可が通知された場合には、サーバシステム80のCPU82は、クライアントシステム70(社会保障端末)が、メインデータベース86に予め格納された所有者情報から、社会保障業務の遂行や取引に必要な各情報(例えば、所有者の社会保障番号・写真・住所・氏名・生年月日・家族構成や犯罪履歴等、一定の給付金の受給状態等)を利用することを可能とするとともに、クライアントシステム70(社会保障端末)に、リクエストの遂行を指令する。
 リクエストの遂行を指令されたクライアントシステム70(社会保障端末)は、従来の社会保障カードを使用したときに生じる取引動作と同様の動作によってリクエストを遂行する。
 例えば、サーバシステム80のCPU82は、サーバシステム80のROM83からRAM84にロードされたプログラムに従って、カード所有者によるクライアントシステム70(社会保障端末)の操作に対応する取引を実行する。
 一例を挙げれば、カード1の所有者が社会保障給付金の受給を希望した場合には、暗証番号の認証や社会保障給付口座残高の確認等の処理をした後に、所有者の払出要求に応じた現金を払出して取引を終了することをクライアントシステム70(社会保障端末)に指令する。
 また、社会保険局サーバ100からサーバシステム80に、リクエストの不許可が通知された場合や、暗証番号の相違や社会保障給付口座残高が不足していた場合には、サーバシステム80のCPU82は、クライアントシステム70(社会保障端末)に、リクエストの遂行を中止して、取引を終了することを指令する。
 また、クライアントシステム70(社会保障端末)は、その取引が終了した後に、その結果をサーバシステム80のメインデータベース86に送信する。例えば、預金を引き出すリクエストであれば、メインデータベース86では、口座残高の記録が更新されるとともに、社会保障給付金の受給の内容が記録される。
 なお、サーバシステム80は判定部85を備え、クライアントシステム70(社会保障端末)は判定部75を備えたが、判定部85および判定部75はハードウエアであっても良いし、実行されたソフトウエアであっても良い。
 本実施例では、識別カード1を社会保障カードとして使用する他の例として、カード所有者が直接クライアントシステム70(社会保障端末)を操作することなく、識別カード1を他の社会保障機関または他の政府機関の機関職員に提示して使用する場合を説明する。この場合であっても、前述した実施例1および実施例2で使用した識別カード1を使用することができる。
 以下、社会保障カードとしてこの識別カード1を使用して、社会保障機関でまたは他の政府機関で実際に同じものを使用する1つの実施例について説明する。
 上述の通り、識別カード1は、社会保障または他の機関で社会保障給付金を申請し、受給する際に使用可能である。
 これらの給付金は、公的な援助、障害給付金、医療保険給付金、特定のライセンス、例えば結婚許可またはプロの職業の許可、教育的財政的な援助および他の社会福祉給付金を含むが、これに限定されるものではない。
 この種の給付金を申請し、受給する際に、カードの所有者(すなわち申請者または受給者)は機関職員に社会保障カードを示して、社会保障給付金の申請又は受給に必要な一定の個人情報と共に機関職員に提供する。
 この場合、機関職員の作業領域には、前記実施例2で説明したクライアントシステム70(社会保障端末)が備えられている。
 機関職員は、例えばカードの所有者の身元を確認し、カード所有者により提供された個人情報の確認する為に、カードをクライアントシステム70(社会保障端末)に挿入することによって、クライアントシステム70(社会保障端末)にカードをセットする。
 クライアントシステム70(社会保障端末)は、各セルの深さ(第2の識別情報)および社会保障カードの識別情報記録部20に刻設した144のセルの各セルの模様(第1の識別情報)を測定して、カードが属するグループを特定するように、144のセルの適切なセルの測定された深さと模様と、第一測定として第一測定データベースの各グループに割り当てられた10のセルの各々の深さと模様とを比較する。
 クライアントシステム70(社会保障端末)は、選択されたグループの暗号化技術を選ぶ暗号選択テーブル87から選択して決定した暗号化技術に従って144のセルの深さと模様を暗号化する。
 この種の暗号化の結果として生産された合成データは、クライアントシステム70(社会保障端末)からサーバシステム80まで送信される。そして、前述の通りにこのデータを復号化し、カードの識別情報を検索する。
 サーバシステム80は、復号化した識別情報をメインデータベース86に格納した、予め記録された識別情報と比較して第二測定を実行し、カードの所有者を特定するように一致があるか否か、判定部85を使用して判定する。
 判定部85の判定によって、カード所有者がサーバシステム80で特定されるときに、サーバシステム80は、確認情報をカードの所有者の身元を確かめるクライアントシステム70(社会保障端末)に送る。
 クライアントシステム70(社会保障端末)に送られる確認情報は、カードの所有者の一定の個人情報、例えば、社会保障番号・写真・住所・氏名・生年月日・家族構成や犯罪履歴等且つ/又は給付金受給適格状況情報、を含むことができる。これらの個人情報は、予めサーバシステム80のメインデータベース86に記録されている。また、これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(社会保障端末)は、受信した確認情報をモニターに表示する。また、必要に応じてプリンタから出力する。
 これにより、機関職員は、識別カード1を提示した者が提供した一定の個人情報やその者と、確認情報とを比較して、カードの所有者の身元且つ/又は給付金受給適格性を確かめることができる。
 カードの所有者の識別且つ/又は給付金受給適格性を確かめた後に、機関職員は、カードの所有者の社会保障給付金の申請又は受給要請を処理し且つ/又は作業する。
 または、他の実施例において、カードの所有者がサーバシステム80で特定される時に、サーバシステム80がカード所有者が特定されたことを指摘する確認通知をクライアントシステム70(社会保障端末)へと送信し、そして機関職員はその時、社会保障給付金の申請且つ/又は受給要請に必要なカード所有者により提供される情報をクライアントシステム70(社会保障端末)に入力を許可される。
 それから、クライアントシステム70(社会保障端末)への情報入力は、サーバ側にて、社会保障給付金のカード所有者の申請や、受給要請の処理の為に、サーバシステム80に送信される。
 このように、前述から明らかなように、識別カード1を社会保障カードとして使用した場合には、識別カード1には社会保障番号が記載されていない。
 これにより、識別カード1を他人に見られたとしても、社会保障番号を盗まれることが無くなり、不正に使用されることが無いので、社会保障番号の不正使用を防止することができる。
 従って、長きに亙り社会問題となっているような社会保障番号の不正使用によるおよび金銭的な被害を防止し且つ可能な限りへらすことができる。
 本実施例では、前記Cに例示したように、クライアントシステム70が、実体が所有する識別カード1をクレジットカードとして受け付けるCATの機能を備えた場合を説明する。
 この場合であっても、識別カード1は、上述した各実施例で使用した識別カード1が使用される。
 さらに、上記識別カード1を使用してクレジット決済を行なう取引システムの場合には、クライアントシステム70(CAT)とサーバシステム80の具体的構成は、前述の実施例1で説明した取引システムと類似となりえれば良く、さらに、クレジット会社サーバとネットワークで接続されている。
 本実施例では、サーバシステム80のメインデータベース86には、予め所有者情報として、CATによるクレジット決済の取引に必要な情報が格納されている。また、これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(CAT)とサーバシステム80は、前記実施例1と同様にして、識別カード1の識別情報からカード所有者が特定されるときに、クレジット会社サーバに取引の可否を問合せ、該取引が許可された場合に、クレジット決済の取引を実行する。
 また、該取引が終了した場合には、該取引の情報がサーバシステム80のメインデータベース86に記録される。
 本実施例では、前記Dに例示したように、クライアントシステム70が、実体が所有する識別カード1を電子マネーカードとして受け付ける機能を備えた場合を説明する。
 この場合であっても、識別カード1は、上述した各実施例で使用した識別カード1が使用される。
 さらに、上記識別カード1を使用して現金を用いない売買取引を行なう取引システムの場合には、クライアントシステム70(電子マネー)とサーバシステム80の具体的構成は、前述の実施例1で説明した取引システムと類似となりえれば良く、さらに、電子マネー提供サーバとネットワークで接続されている。
 本実施例では、サーバシステム80のメインデータベース86には、予め所有者情報として、電子マネーによる売買取引に必要な情報が格納されている。これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(電子マネー)とサーバシステム80は、前記実施例1と同様にして、識別カード1の識別情報からカード所有者が特定されるときに、電子マネー提供サーバに取引の可否を問合せ、該取引が許可された場合に、売買取引を実行する。
 また、該取引が終了した場合には、該取引の情報がサーバシステム80のメインデータベース86に記録される。
 本実施例では、前記Eに例示したように、クライアントシステム70が、実体が所有する識別カード1を診察券や保険証として受け付ける機能を備えた場合を説明する。
 この場合であっても、識別カード1は、上述した各実施例で使用した識別カード1が使用される。
 さらに、上記識別カード1を使用して病院における診療の受付取引を行なう取引システムの場合には、クライアントシステム70(病院受付)とサーバシステム80の具体的構成は、前述の実施例1及び実施例3で説明した取引システムと類似となりえれば良い。
 本実施例では、サーバシステム80のメインデータベース86には、予め所有者情報として、病院の受付取引に必要な情報が格納されている。これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(病院受付)とサーバシステム80は、前記実施例1と同様にして、識別カード1の識別情報からカード所有者が特定されるときに、サーバシステム80からクライアントシステム70(病院受付)に対して、受付処理に必要な情報が送信される。
 また、本実施例では、識別カード1を使用して、カード所有者の銀行口座から診療代金や薬代金を支払う取引を受付取引に含めることも可能である。
 また、受付取引が終了した場合には、該取引の情報がサーバシステム80のメインデータベース86に記録される。
 本実施例では、前記Fに例示したように、クライアントシステム70が、実体が所有する識別カード1を身分証明カード(IDカード)として受け付ける処理装置としての機能を備えた場合を説明する。
 この場合であっても、識別カード1は、上述した各実施例で使用した識別カード1が使用される。
 さらに、上記識別カード1を使用して実体の身分証明の取引を行なう取引システムの場合には、クライアントシステム70(身分証明)とサーバシステム80の具体的構成は、前述の実施例1で説明した取引システムと類似となりえれば良い。
 識別カード1を身分証明カードとして使用した場合には、識別カード1には、カード所有者の氏名や写真が記載されておらず、それらの個人情報は、識別カード1の使用時にサーバシステム80からクライアントシステム70に送信されるのみである。
 これにより、識別カード1がカード所有者以外の他人の手に渡ったとしても、カード所有者になりすますことができない。
 本実施例では、サーバシステム80のメインデータベース86には、予め所有者情報として、カード所有者の身分を証明するために必要な情報が格納されている。これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(身分証明)とサーバシステム80は、前記実施例3と同様にして、識別カード1の識別情報からカード所有者が特定されるときに、サーバシステム80から、カード所有者の身分を証明するために必要な情報が送信される。 また、該取引が終了した場合には、該取引を行なった情報がサーバシステム80のメインデータベース86に記録される。
 また、本実施例による身分証明カードとしての機能の他に、運転免許証としての機能を持たせても良い。その場合には、メインデータベース86には、予め、カード所有者の運転免許情報が格納される。
 なお、前述した社会保障カード(SSC)も本実施例と同様に身分証明の取引目的で使用されることがある。
 本実施例では、前記Gに例示したように、クライアントシステム70が、実体が所有する識別カード1をカード型のパスポートとして受け付ける処理装置としての機能を備えた場合を説明する。
 この場合であっても、識別カード1は、上述した各実施例で使用した識別カード1が使用される。
 識別カード1を身分証明カードとして使用した場合には、識別カード1には、カード所有者の氏名や写真が記載されておらず、それらの個人情報は、識別カード1の使用時にサーバシステム80からクライアントシステム70に送信されるのみである。
 これにより、識別カード1がカード所有者以外の他人の手に渡ったとしても、カード所有者になりすますことができない。
 さらに、上記識別カード1を使用して実体の入出国審査の取引を行なう取引システムの場合には、クライアントシステム70(入出国審査)とサーバシステム80の具体的構成は、前述の実施例1で説明した取引システムと類似となりえれば良い。
 識別カード1をカード型のパスポートとして使用した場合には、識別カード1には、カード所有者の氏名や写真が記載されておらず、それらの個人情報は、識別カード1の使用時にサーバシステム80からクライアントシステム70に送信されるのみである。
 これにより、識別カード1がカード所有者以外の他人の手に渡ったとしても、カード所有者になりすますことができない。
 本実施例では、サーバシステム80のメインデータベース86には、予め所有者情報として、カード所有者の入出国審査に必要な情報が格納されている。これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(入出国審査)とサーバシステム80は、前記実施例3と同様にして、識別カード1の識別情報からカード所有者が特定されるときに、サーバシステム80から、カード所有者の入出国審査に必要な情報が送信される。
 また、該取引が終了した場合には、入出国審査の結果情報がサーバシステム80のメインデータベース86に記録される。
 本実施例では、前記Hに例示したように、クライアントシステム70が、実体が所有する識別カード1を定期券として受け付ける処理装置としての機能を備えた場合を説明する。
 この場合であっても、識別カード1は、上述した各実施例で使用した識別カード1が使用される。
 さらに、上記識別カード1を使用した改札の取引システムの場合には、クライアントシステム70(定期券)とサーバシステム80の具体的構成は、前述の実施例1で説明した取引システムと類似となりえれば良く、さらに、定期サービス提供サーバとネットワークで接続されている。
 本実施例では、サーバシステム80のメインデータベース86には、予め所有者情報として、改札取引に必要な情報が格納されている。これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(定期券)とサーバシステム80は、前記実施例1と同様にして、識別カード1の識別情報からカード所有者が特定されるときに、定期サービス提供サーバに取引の可否を問合せ、該取引が許可された場合に、改札取引を実行する。
 また、該取引が終了した場合には、該取引の情報がサーバシステム80のメインデータベース86に記録される。
 なお、本実施例では、識別カード1は、前述した実施例5で説明した電子マネーカードを使用して改札取引を実行しても良い。
 本実施例では、前記Iに例示したように、クライアントシステム70が、実体が所有する識別カード1を会員カードとして受け付ける処理装置としての機能を備えた場合を説明する。
 この場合であっても、識別カード1は、上述した各実施例で使用した識別カード1が使用される。
 さらに、上記識別カード1を使用した利用ポイントや割引サービスの取引システムの場合には、クライアントシステム70(会員カード)とサーバシステム80の具体的構成は、前述の実施例1で説明した取引システムと類似となりえれば良く、さらに、会員カード管理サーバとネットワークで接続されている。
 本実施例では、サーバシステム80のメインデータベース86には、予め所有者情報として、利用ポイントや割引サービスの取引に必要な情報が格納されている。これらの情報は、前述した各実施例で使用する情報に加えて格納されていても良い。すなわち、必要な情報のうち、既にメインデータベース80に格納されている情報は新たに格納する必要がない。
 クライアントシステム70(会員カード)とサーバシステム80は、前記実施例1と同様にして、識別カード1の識別情報からカード所有者が特定されるときに、会員カード管理サーバに取引の可否を問合せ、該取引が許可された場合に、利用ポイントや割引サービスの取引を実行する。
 また、該取引が終了した場合には、該取引の情報がサーバシステム80のメインデータベース86に記録される。
 なお、上述した各実施例による取引は、単独で実行されるばかりでなく、複数の取引が組み合わされて実行されても良い。
 本総合取引システムにおけるサーバシステム80のメインデータベース86には、各取引に必要な所有者情報が集約されて格納されるため、カード所有者(実体)の基礎的な個人情報(例えば、社会保障番号・写真・住所・氏名・生年月日・家族構成や犯罪履歴等)のみならず、日々の行動記録が日常的に一元管理の下に記録されることになる。従って、サーバシステム80、とりわけメインデータベース86は、公的な管理機関、例えば、政府や国連の担当部署下で厳重に管理されることが望ましい。識別カード1の発行作業も上記管理機関によって管理されることが好ましい。
 この場合、メインデータベース86は、特別な権限を与えられた組織のみが自由に参照可能とすることもできる。例えば、前記Jに例示したように、警察組織にクライアントシステム70を備えて、該クライアントシステム70を使用して犯罪容疑者の行動記録を取得することもできる。なお、その場合であっても、犯罪捜査官に識別カード1を発行して、その識別カード1を使用してメインデータベース86への参照を許可するようにすれば、メインデータベース86のセキュリティを確保することができる。
 なお、本総合取引システムでは、カード所有者(実体)は、1枚の識別カード1のみで、全てのクライアントシステム70の取引に対応できるので、従来のように複数の識別カードを管理する必要が無くなった。
 さらに、万一、識別カード1を紛失したり盗難にあったりした場合であっても、前記識別カード1の管理機関に報告することで、全ての取引を禁止にすることができる。そのため、従来のように複数のカード発行元に個別に報告していた煩わしさが解消されるとともに、一括して取引を禁止するので、早急な対応が可能となり、セキュリティが高くなった。
 また、上述した各実施例では、識別カード1として、カード本体に刻設された固有の識別情報を備えた識別カードを使用した場合を説明したが、他の識別カード、例えば、従来の磁気ストライプを備えた識別カード1を使用した場合であっても、本発明の範囲内である。
 上述した各実施例は、本件発明の応用を表す多くの可能性のある特定の実施例を前述の配列は単に記載しただけであると理解される。
 例えば、識別カードビジネスシステムの前記クライアントシステムは、上述した各実施例に限られず、前記クライアントシステムとは異なった取引カードリーダー又は他の適当なリーダー端末から構成されても良い。膨大な且つ様々な他の改作は、本発明の趣旨や範囲から由来しなくとも、本発明の原則に従って、容易に案出可能である。
総合取引システムの構成図である。 総合取引システムに使用するカード本体に刻設された固有の識別情報を備えた識別カードの表面を示す平面図である。 総合取引システムに使用するカード本体に刻設された固有の識別情報を備えた識別カードの裏面を示す平面図である。 図2の識別カードの裏面の識別情報記録部を示し、図2中右肩部分の一部拡大図である。 識別カードの識別情報記録部に記録される直線模様の種類を示す説明図である。 識別カードの識別情報記録部に記録される直線模様が刻設される深さを示す説明図である。 識別カードの第一識別情報と第二識別情報の組み合わせを示す説明図である。 クライアントシステム(ATM)とサーバシステムの具体的構成を示す説明図である。 クライアントシステム(社会保障)とサーバシステムの具体的構成を示す説明図である。
符号の説明
70 クライアントシステム
80 サーバシステム
90 ネットワーク

Claims (15)

  1.  実体に発行された識別カードが取引を行なうために使用され、異なった複数の取引目的毎に個別に配されるクライアントシステムと、
     該個別に配された全てのクライアントシステムが、各取引に使用された識別カードの所有者を判定するサーバシステムとが、ネットワークを介して接続され、
     各クライアントシステムには、識別カードに記録された固有の識別情報を読み取る読取部と、読み取った固有の識別情報をネットワーク上でサーバシステムに送る送信部とを含み、
     サーバシステムは、少なくとも前記固有の識別情報および、前記異なったそれぞれの取引目的が遂行されるために必要な前記実体に関する情報が記録されたデータベースを備えるとともに、前記固有の識別情報とデータベースに記録された情報とを比較する判定部を含み、
     それぞれの取引目的に応じたクライアントシステムは、実体に発行された一枚の識別カードを用いて取引可能である
    ことを特徴とする識別カードを使用した総合取引システム。
  2.  識別カードは、
     高強度合金で一体に形成されたカード本体と、
     そのカード本体に刻設された固有の識別情報からなる少なくとも1つの識別情報記録部とで構成され、
     前記カード本体の識別情報記録部の所定位置に複数のセルが刻設され、当該識別情報記録部の特定情報はそれらセルの刻設深さ、刻設幅、刻設形状の一つ以上によって特定される
    ことを特徴とする請求項1に記載の識別カードを使用した総合取引システム。
  3.  識別カードは、
     識別情報記録部の特定の識別情報は、複数のセルにそれぞれ刻設される模様によって特定される第一識別情報と、それらセルの開口から底面までの複数のセルの深さによって特定される第二識別情報の組み合わせによって特定されることを特徴とする請求項2に記載の識別カードを使用した総合取引システム。
  4.  識別カードは、
     セルの前記深さが第1、第2、第3、第4の深さの一つであり、第1深さが深さ0で、第2、第3、第4深さの各々が深さ0よりも大きな深さであり、増加する深さであることを特徴とする、請求項3に記載の識別カードを使用した総合取引システム。
  5.  識別カードは、
     前記セルに刻設された模様が平面において所定の角度を有する直線模様を含むことを特徴とする、請求項3に記載の識別カードを使用した総合取引システム。
  6.  識別カードは、
     セルに刻説された模様が、平面において、無模様、縦直線模様、水平直線模様、左斜め直線模様、右斜め直線模様、の一つであることを特徴とする、請求項5に記載の識別カードを使用した総合取引システム。
  7.  識別カードは、
     前記セルは前記識別カードの長辺に沿って延びる列に配置され、前記識別カードの短辺に沿ってその他の後に一つ配置することを特徴とする、請求項6に記載の識別カードを使用した総合取引システム。
  8.  識別カードは、
     セルの列の数が4つであり、セルの各列は36のセルを含み、前記セルは升型であることを特徴とする、請求項7に記載の識別カードを使用した総合取引システム。
  9.  識別カードは、
     高硬度合金はチタニウム合金であることを特徴とする、請求項2~請求項8のいずれか一つに記載の識別カードを使用した総合取引システム。
  10.  識別カードは、
     前記チタニウム合金は、6‐4チタンであり、識別カードの表面は金属蒸着層によって着色することを特徴とする、請求項9に記載の識別カードを使用した総合取引システム。
  11.  請求項2~10のいずれか一つによる識別カードが取引を行なうために使用され、異なった複数の取引目的毎に個別に配されるクライアントシステムと、
     該個別に配された全てのクライアントシステムが、各取引に使用された識別カードの所有者を判定するサーバシステムとが、ネットワークを介して接続され、
    各クライアントシステムには、識別カードに刻設されたセルの固有の識別情報を読み取る読取部と、読み取った固有の識別情報をネットワーク上でサーバシステムに送る送信部とを含み、
     サーバシステムは、少なくとも前記固有の識別情報および、前記異なったそれぞれの取引目的が遂行されるために必要な前記実体に関する情報が記録されたデータベースを備えるとともに、前記固有の識別情報とデータベースに記録された情報とを比較する判定部を含み、
     それぞれの取引目的に応じたクライアントシステムは、識別カードの刻設されたセルの固有の識別情報を読み取り、この読み取った固有の識別情報をネットワーク上でサーバシステムに送り、さらに判定部が、サーバシステムへネットワーク上でクライアントシステムによって転送された転送読取固有識別情報をサーバシステムのデータベース内に記録された情報と比較することでカードが発行される実体を認識することにより、実体に発行された一枚の識別カードを用いて取引可能である
    ことを特徴とする識別カードを使用した総合取引システム。
  12.  各識別カードは複数のグループの一つに割り当てられ且つ異なった場所に位置づけられたセルの番号を有し、該異なった場所は該グループ各識別カード上の同じ場所であり、グループの識別カードの前記セルの番号の各々がグループの他の識別カードと同じ場所でのセルの番号のような特徴を有し、
     前記クライアントシステムは、グループの異なった場所に関する複数のグループ情報の各々と、異なった位置でのセルの割り当てられた文字とを記憶し、
     サーバシステムのデータベースにある記録情報は前記複数のグループと連結し、
     該クライアントシステムは、読取固有識別情報と複数のグループの各々に記憶した情報から決定されるように識別カードに割り当てられたグループにもとづき選択された複数の暗号化方法の一つで該読取固有識別情報を暗号化し、暗号化した読取固有識別情報と割り当てられたグループをネット上で送信し、
     該サーバシステムは、送信済み暗号化読取固有識別情報と送信済み割当グループとをネットワークから受け取り、送信済み割当グループにもとづき、送信済み暗号化読取固有識別情報を復号化し、送信済み割当グループと連結したデータベースの情報と復号化した情報とを比較することにより前記比較を実行する
    ことを特徴とする請求項11に記載の識別カードシステム。
  13.  サーバシステムのデータベースには、少なくとも、識別カードが割り当てられた実体の基礎的な記録および、識別カードを使用して取引された内容の記録を含み、
     該記録は、各クライアントシステムおよび、該クライアントシステムを管理する組織からの要求に応じて、記録の一部を参照可能である
    ことを特徴とする請求項1または請求項12に記載の識別カードシステム。
  14.  サーバシステムは、公的な組織が管理運営し、該組織が識別カードを実体に発行する
    ことを特徴とする請求項1または請求項13に記載の識別カードシステム。
  15.  実体は、識別カードが発行され、データベースに関連付けられる自然人、会社またはその他の法人又は法的実体である
    ことを特徴とする請求項1または請求項14に記載の識別カードを使用した総合取引システム。

     
PCT/JP2008/053062 2008-02-22 2008-02-22 識別カードを使用した総合取引システム WO2009104272A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/053062 WO2009104272A1 (ja) 2008-02-22 2008-02-22 識別カードを使用した総合取引システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/053062 WO2009104272A1 (ja) 2008-02-22 2008-02-22 識別カードを使用した総合取引システム

Publications (1)

Publication Number Publication Date
WO2009104272A1 true WO2009104272A1 (ja) 2009-08-27

Family

ID=40985167

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/053062 WO2009104272A1 (ja) 2008-02-22 2008-02-22 識別カードを使用した総合取引システム

Country Status (1)

Country Link
WO (1) WO2009104272A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041990A (ja) * 2000-05-15 2002-02-08 Yukihiro Matsukawa 顧客認証システム、該顧客認証システムを利用した顧客紹介料課金システム、及び記録媒体
WO2003007137A1 (fr) * 2001-07-12 2003-01-23 Sony Corporation Procede et dispositif pour entrer/indiquer des informations
JP2005508499A (ja) * 2001-11-02 2005-03-31 フォームファクター,インコーポレイテッド プローブカードの熱誘発動作を補償する方法およびシステム
JP2006201895A (ja) * 2005-01-19 2006-08-03 Fujitsu Ltd 認証鍵および認証装置
JP2007258691A (ja) * 2006-02-21 2007-10-04 Semiconductor Energy Lab Co Ltd レーザ照射装置、レーザ照射方法、及び半導体装置の作製方法
JP2007286831A (ja) * 2006-04-14 2007-11-01 Canon Marketing Japan Inc プリントシステムおよび印刷管理サーバおよび印刷装置および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラムおよび記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041990A (ja) * 2000-05-15 2002-02-08 Yukihiro Matsukawa 顧客認証システム、該顧客認証システムを利用した顧客紹介料課金システム、及び記録媒体
WO2003007137A1 (fr) * 2001-07-12 2003-01-23 Sony Corporation Procede et dispositif pour entrer/indiquer des informations
JP2005508499A (ja) * 2001-11-02 2005-03-31 フォームファクター,インコーポレイテッド プローブカードの熱誘発動作を補償する方法およびシステム
JP2006201895A (ja) * 2005-01-19 2006-08-03 Fujitsu Ltd 認証鍵および認証装置
JP2007258691A (ja) * 2006-02-21 2007-10-04 Semiconductor Energy Lab Co Ltd レーザ照射装置、レーザ照射方法、及び半導体装置の作製方法
JP2007286831A (ja) * 2006-04-14 2007-11-01 Canon Marketing Japan Inc プリントシステムおよび印刷管理サーバおよび印刷装置および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラムおよび記憶媒体

Similar Documents

Publication Publication Date Title
US7975913B2 (en) Discernment card and a discernment card business system using the discernment card
Haffke et al. Cryptocurrencies and anti-money laundering: the shortcomings of the fifth AML Directive (EU) and how to address them
Bollen The Legal Status of Online Currencies–Are Bitcoins the Future?
JP5279174B2 (ja) 発行機及び発行システム
US7742996B1 (en) Computer program, system and method for on-line issuing and verifying a representation of economic value interchangeable for money having identification data and password protection over a computer network
US8024249B2 (en) Issuing machine and issuing system
CN104657848A (zh) 用于实时账户访问的系统和方法
WO2006050367A2 (en) Full color spectrum object authentication methods and systems
JP2007066293A5 (ja)
CN1906629A (zh) 安全支付系统
Choo Money laundering risks of prepaid stored value cards
KR20170136700A (ko) 보안토큰 기반 전자어음관리시스템 및 그 방법
Hoffman Encrypted digital cash transfers: Why traditional money laundering controls may fail without uniform cryptography regulations
WO2009104272A1 (ja) 識別カードを使用した総合取引システム
US20060186191A1 (en) Methods and apparatus for providing a security value for a payment device
WO2008024813A2 (en) A discernment card and a discernment card business system using the discernment card
Ashfaq et al. Central Bank Digital Currencies and the Global Financial System: Theory and Practice
Toscher et al. Cryptocurrency-FinCEN and Discovery of Hidden Wealth
JP2007065727A (ja) Icカード利用システム
Munoz et al. Cryptocurrencies in an economic context: An introduction
LEGAL FACULTY OF LAW
Hambleton et al. EFFECTIVELY REGULATING VIRTUAL CURRENCIES
Mojsoska et al. THE NEW DIGITAL CURRENCY–BITCOIN
Bollen The regulation of internet banking
WO2022226413A1 (en) Personal biological cryptocurrency

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08711833

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 08711833

Country of ref document: EP

Kind code of ref document: A1