説明

識別カードおよびその識別カードを使用した識別カード取引システム

本発明は、折り曲げや高熱に耐えられ、記録された識別情報の不正コピー、個人情報の漏洩、識別情報の消去、を防止できる識別カードに関連し、更には、識別情報の不正使用防止用の識別カード取引システムに関連する。識別カード1は、高強度合金で一体的に形成されたカード本体10とそのカード本体に刻設された特定識別情報から成り、複数のセル30はカード本体の識別情報記録部の特定な識別情報所定の位置に刻設され、該識別情報記録部の特定な識別情報が、セルの一つ以上の刻設深さ、刻設広さ、刻設形状によって特定される。当該識別カードは、例えば、自動現金預け払い機(ATM)又は社会保障関連取引のような取引達成の為に当該識別カード取引システム内にて使用されうる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、識別カードに関し、詳しくは、高強度合金で一体に形成されたカード本体に識別情報記録部を備えた識別カードに関する。さらに、その識別カードを使用した識別カード取引システムに関する。なお、本発明において、識別カードとは、薄い板状に形成され、現金自動預け払い機(以下ATMと称する)やクレジット決済に使用される識別カードのほか、所有者且つ/又はそのカードが発行される人格の身元を確認するIDカードや社会保障カード(ソーシャルセキュリティカード)、取引カード(トランザクショナルカード)その他の一般的なカードである。
【0002】
また、カードの使用とは、銀行とカード所有者間の取引や、クレジット決済による取引のみならず、社会福祉や他のサービスの為の社会保障カードを使用する使用者の身元を確認することをも含む。
【背景技術】
【0003】
例えば従来から、ATMやクレジット決済システムには、塩化ビニル樹脂やPET(ポリエチレンテレフタレート)樹脂等の樹脂素材で形成されたカード本体の一面側に磁性体領域が備えられた識別カードが使用される。その磁性体領域に所定の規格に準じた磁気配列によって識別情報を記録した識別カードが知られている。なお、このような識別カードの一例が日本特許公開特開2003−154778公報に開示されている。
【0004】
このような従来の識別カードは、識別カードを容易に折り曲げてしまったり傷をつけてしまったりするという問題があった。また、例えば識別カードを高熱の雰囲気中に置いてしまった場合には、識別カードが溶けてしまう場合もあって、識別カードが変形や破損しやすかった。
【0005】
さらに、このような識別カードの使用時には、前記ATMやクレジット決済機が、破損した識別カードを受け付け又は認識することができず、識別カードの所有者を識別することができないため、新しい識別カードの再発行を受けなければならず、その手続きは甚だ煩わしいものであった。
【0006】
そこで、識別カードを金属素材によって形成することも試みられてはいるが、例えば、鉄素材の場合には、重くなってしまうので、所有者が識別カードを携帯する場合の負担となりうる。また、アルミ素材で形成した場合には、カードの重量は改善できるかもしれないが、折り曲げや高熱に対する弱さは改善することができないかもしれない。
【0007】
さらに、従来の識別カードは、カード本体の一面側の帯状の磁性体領域に、所定の公的な規格に準じた磁気配列によって識別情報が記録されている。従来のATMやクレジット決済機では、その識別情報を磁気リーダによって読み出し、ホストコンピュータのデータベースにアクセスすることによって、識別カードの所有者の確認が可能となっている。
【0008】
前記磁気配列の規格は公開されているので、識別情報を従来のATMやクレジット決済機以外にも市販の磁気リーダによって読み出すことが可能である。
【0009】
識別カードの所有者の意思に反して、例えば市販の磁気リーダによって識別情報を読み出しが可能であり、この読み出した識別情報を他の識別カードに書き写して、いわゆるスキミングと称される犯罪行為または不正コピーを作成する。不正コピーされた識別カードをこの所有者以外の者に使用されたことで、この所有者やこの識別カード発行会社が甚大な被害を被ることが社会問題となっている。また、この従来の識別カードの識別情報にはこの個人情報が含まれていたので、上記スキミングによって個人情報が漏れ得る問題もある。
【0010】
さらに、磁気ストライプには磁力によって識別情報が記録されているので、識別カードを強力な磁場、例えば磁石やTV受像機にさらした場合などには、識別情報が消えてしまうという問題があった。
【0011】
また、米国では、税務、交付金などの受給に関する個人識別情報として、社会保障局(US Social Security Administration:SSA)が、社会保障番号(ソーシャルセキュリティナンバー)を国民や一定の居住者に交付している。また、社会保障番号を得た各人には、それぞれ、社会保障番号が記載された社会保障カード(ソーシャルセキュリティカード)が付与されている。この社会保障カードの表面には、カード所有者の氏名がアルファベット文字で記載されるとともに、社会保障番号が数字で印刷されている。
【0012】
その社会保障番号の特定的な用途の一例として、社会保険機関で社会保障給付金の受給又は申請をする場合を説明すると、人、例えば給付金の申請者は、機関職員に社会保障カードを提示する。
社会保障カードに印刷された社会保障番号の使用により個人情報が得られ又は確認されて、社会保障給付金請求が考慮され得る且つ/又は受け入れられ得る。また、人の社会保障番号は、終生不変であるため、その人の身元を証明する身分証明書としても使用されている。
【0013】
社会保障カードは、カード所有者の社会保障番号のみならず氏名も含まれているので、この情報は記憶し易いので、他人に盗まれて、不正に使用される事件が多発している。結果として、毎年重大な経済的損失が生じており、これが重大な問題となっている。
【先行技術文献】
【特許文献】
【0014】
【特許文献1】特開2003−154778号公報
【発明の概要】
【発明が解決しようとする課題】
【0015】
本発明の目的は、折り曲げや高熱に強く、記録された識別情報を不正にコピーされたり、個人情報の漏洩や識別情報が消去したりすることのない識別カードを提供することである。さらに、本発明の目的は、その識別カードを使用して識別情報を不正に使用されることを防止した識別カード取引システムを提供することである。
【課題を解決するための手段】
【0016】
本発明の第一の態様によれば、識別カードは、高強度合金で一体に形成されたカード本体と、そのカード本体に刻設された固有の識別情報からなる少なくとも1つの識別情報記録部とで構成される。
複数のセルが識別情報記録部におけるカード本体の所定位置に刻設される。
固有の識別情報がそれらセルの刻設深さ、刻設幅、刻設形状のいずれか一つもしくは組み合わせによって特定される。
【0017】
その識別情報記録部では、第一識別情報は複数のセルの各々に刻設された模様によって特定されうるし、第二識別情報はそれらセルの開口から底面までの深さによって特定されうる。 これらの情報の組み合わせが、固有の識別情報も特定しうる。
【0018】
本件発明の別の態様によれば、取引システムが前述の識別カードを利用可能である。この取引システムは、上述の各本発明による上記識別カードと、その識別カードに刻設された固有の識別情報を読み取るクライアントシステムと、クライアントシステムとネットワークで接続されたサーバシステムと、サーバシステムに備えられ、前記固有の識別情報と識別カードの所有者または発行された人または発行された実体に関する個人情報が記録されたデータベースと、サーバシステムに備えられ、前記固有の識別情報とデータベースの記録とを照合する判定部とを備え、識別カードに刻設された模様によって固有の識別情報をクライアントシステムで読み取り、さらに、サーバシステムでデータベースと照合することによって、判定部が識別カードの所有者または発行された実体を判別することを特徴とした識別カード取引システムである。
【発明の効果】
【0019】
本発明によれば、折り曲げや高熱にさらされても強くて破損することがない。更に本発明によれば、記録された識別情報を不正にコピーされ得ず、個人情報は漏洩せず識別情報が消去されない。さらに、その識別カードを採用した識別カード取引システムが識別情報の不正な使用を防止する。
【図面の簡単な説明】
【0020】
【図1】図1は、識別カードをキャッシュカードあるいはクレジットカードとして使用した場合の表面を示す平面図である。
【図2】図2は、識別カードをキャッシュカードあるいはクレジットカードとして使用した場合の裏面を示す平面図である。
【図3】図3は、図2の識別カードの裏面の識別情報記録部の部分の詳細な図である。
【図4】図4は、識別情報記録部に記録される直線模様を示す。
【図5】図5は、識別情報記録部に刻設される記録された直線模様の深さを示す説明図である。
【図6】図6は、第一識別情報と第二識別情報の組み合わせを示す説明図である。
【図7】図7は、識別カードを採用しATMと銀行側サーバを使用した取引システムの概略を示す説明図である。
【図8】図8は、識別カードを社会保障カードとして使用した場合の表面を示す平面図である。
【図9】図9は、識別カードを社会保障カードとして使用した場合の裏面を示す平面図である。
【図10】図10は、識別カードを社会保障目的に採用したシステムの概略を示す説明図である。
【発明を実施するための形態】
【0021】
以下、本発明の第1の実施形態に使用される識別カード1について、添付図面に基づいて説明する。
【0022】
本実施形態による識別カード1は、主にATMやクレジット決済システムにより、いわゆるキャッシュカードあるいはクレジットカードあるいは取引カードとして採用される。
【0023】
また、識別カード1は、「JIS X 6301」あるいは「ISO/IEC7810」規格に規定される物理的特性を有する。すなわち、カードの長辺方向の長さ(図中左右方向)が85.6mm、短辺方向の長さ(図中上下方向)が54mmであり、その厚みは0.68mm〜0.84mm間の範囲内である。
【0024】
なお、本実施形態では識別カード1をATMやクレジット決済に使用するので、カードのサイズは上記規格に準じている。しかしながら、異なる規格を有する他の目的に使用する時には、カードのサイズはこれらの規格を満足するものを採用しても良い。
【0025】
識別カード1は高強度合金で一体に形成されている。例えば識別カード1はプレスによる打ち抜き処理において「JIS H4600、JIS60種(TAP6400)」あるいは「B265:95a、ASTM Grade5」に区分される、6−4チタンと称される高強度合金からなる板素材から、具体的な板形状を呈するように形成されている。
【0026】
識別カード1のカード本体10全体が高硬度合金により形成され、そのカード本体10の表面は、選択肢として、金属イオンを電着した金属蒸着層による加工が施されている。
【0027】
金属蒸着方法はカードの使用環境や需要者からの要望に合わせて自由に選択可能である。従って、特定の方法に限定しないが、金属蒸着層を形成する方法の例としては、物理蒸着法(PVD:Physical Vapor Deposition)があり、好ましい。
【0028】
このような加工により、カード本体10は、例えば、ブラック、ゴールド、プラチナ、ピンク、ブルー等に着色され得る。また、カード表面に金属蒸着層によりつくられる着色は、識別カード1の使用中に、カード表面がこすれたり、カード表面を強力な洗剤で洗ったりした場合であっても、その着色は容易に落ちることがない。
【0029】
なお、本実施形態では、金属蒸着層の使用による着色が堅牢な着色を提供する。しかしながら、識別カード1の使用環境や需要者からの要望により従来の識別カードと同様に印刷による着色が達成可能である。
【0030】
カード本体10の一面側、例えば表面側11には、図1に示すように、識別カード1に関連する発行者又は会社が表示され、レーザー彫刻機によって、「ABC BANK CARD」の文字が刻設されている。
【0031】
具体的には、カード本体10の表面11の箇所に向けられてレーザーを照射することによって、所望の文字が形成されるように表面11が刻設される。
【0032】
レーザー彫刻機は、カードの使用環境や需要者からの要望に合わせて自由に選択可能であるので、特にどのレーザー彫刻機にと限定しない。 しかしながら、例えば、レーザーとフォーカスキャリッジを移動可能な水平移動装置が、Z方向に軸方向で移動可能であり、X方向とY方向に横方向と縦方向で移動可能である。それらフォーカスキャリッジと水平移動装置とがコンピューター制御されることによって、カード本体10の任意の位置に移動可能とすることが好ましい。このようなレーザー彫刻を実現可能な市販装置として、例えば、Universal Engraving System社(http://www/uesltd.co.jp/product/xl.html 又は、http://www.ulsinc.com/english/laser_systems/product_line/xl9200.htmlに示されている)のXL9200を使用しても良い。
【0033】
なお、面11の識別カード情報として、カード発行者又は関連する会社名に加えて所望の図柄や識別カード1の所有者名が刻設されていても良い。また、識別カードが使用される時には容易に剥離しないように識別カード情報が印刷されていても良いし、あるいは、シールが貼付されていても良い。
【0034】
一方、カード本体10の裏面側12には、図2に示すように、例えば少なくとも1つの識別情報記録部20を備えている。
その識別情報記録部20のセル(升目として示される)30、30・・・は、そのカードの長いカード方向(図2のA,B,C,D)に延びる第一番目のセルとカードの短いカード方向に延びる第二番目のセルとを有する格子内に導入且つ配置されている。
【0035】
例えば、本実施形態では、識別情報記録部20は長さ方向に36個のセル、幅方向に4個のセルを有する格子に分割されており、従って144個の各々升形のセルで構成されている。なお、各セルはそれとその隣接するセルとの間に隙間なく配列されている。
【0036】
複数のセル30,30・・・は、図3に示すように、固有の所定の識別情報により形成され、並びに格子あるいはマトリックスに配列されている。特に、固有の所定の識別情報は、識別カードの所有者または発行される人を特定する情報に割り当てられる。
【0037】
なお、本実施形態で採用したセル形状は、横断面で四角形(特に正方形)である。
しかしながら、セル形状の横断面は識別情報を記録可能な限りにおいて他の形状であっても良い。例えば、横断面の形状は三角形や五角形等の多角形でも良く、あるいは、円形形状であっても良く、また、多角形の角が円弧状に処理された円形と多角形の組み合わせ形状であっても良い。
【0038】
また、前述の通り、本実施形態では各セルを隙間なく配列したが、当該セル配列は、これに限定されず、各セル間に隙間が設けられていても良い。
【0039】
図3に示された場合において、第一識別情報は、セルの表面に所定の角度での直線模様として刻設されている。本実施形態では、4種類の第一識別情報を規定する為に図4に示すように、縦模様31、横模様32、左斜め模様33、右斜め模様34が採用されている。また、これらに直線模様が施されないセル35を加えた5種類の第一識別情報が設定されている。
【0040】
さらに、第二識別情報として、前記第一識別情報が所定の深さで刻設されている。本実施形態では、図5に示すように、浅い位置又は深さの刻設α、深い位置又は深さの刻設β、前記αとβとの中間の位置又は深さの刻設γの深さによって3種類の第二識別情報が設定されている。
【0041】
なお、第二識別情報を得るための刻設は、本体10上で作動する放電加工手段によって実現可能である。
【0042】
放電加工機の使用は、カードの使用環境に制限されず、セル形状と深さを全く自由な選択が許されるので、需要者からの要望を満足させ得る。使用において、セル形状の所望形状と同じ平面又は横断面形状を有した装置の電極をカード本体10の裏面12の所望箇所に近づけるとともに放電することで、非接触にてカード本体10の裏面12を溶融する放電装置を使用することが好ましい。
【0043】
このような場合、カード本体10の裏面12におけるセルの刻設が溶融によって生じる。
【0044】
なお、電極を近づけるとともに放電を続けることで異なった所望の深さへのセルの刻設をすることができる。
【0045】
この電極の移動又は位置づけと放電は、コンピューターによって制御可能である。
【0046】
市販の放電装置として、例えば、株式会社エレニックス(http://www.elenix.co.jp/hosoana/pmt-r.html にて示される。)のPMR−Rを採用しても良い。
【0047】
第二識別情報を形成する為に所望の形状と深さのセルが一旦刻設されると、所望の模様が第一識別情報を形成する面12に形成したセルに更に刻設され得る。この刻設は前記カード本体10の表面11に刻設した文字と同様にして、レーザー彫刻機によって、実施される。
【0048】
この刻設に使用されるレーザー彫刻装置はここにて先に述べたタイプの市販装置であることが可能である。
【0049】
これら、前記第一識別情報と第二識別情報の組み合わせによって、図6に示すように、(例えば、深い位置の縦模様31a、浅い位置の縦模様31b、中間位置の深さの縦模様31c、深い位置の横模様32a、浅い位置の横模様32b、中間位置の深さの横模様32c、深い位置の左斜め模様33a、浅い位置の左斜め模様33b、中間位置の深さの左斜め模様33c、深い位置の右斜め模様34a、浅い位置の右斜め模様34b、中間位置の深さの右斜め模様34c、深い位置の無模様35a、浅い位置の無模様35b、中間位置の深さの無模様35cの組み合わせのように)15種類の固有の識別情報が得られる。さらに、これに加えて、模様なしかつ刻設の深さなしのセル35dを加えて16種類の固有の識別情報を得る。
【0050】
また、深さの無い場合を含めても良く、無刻設深さの縦模様、無刻設深さの横模様、無刻設深さの左斜め模様、無刻設深さの右斜め模様(それぞれ図示せず)を含む。これらが前記16種類の識別情報に加えられれば、20種類の固有の識別情報を得ることができる。これにより、該20種類の固有の識別情報を前記144個のセルに配列する組み合わせとして、最大20の144乗の配列パターンを得ることができる。
【0051】
カード本体10の識別情報は、識別情報3次元レーザー測定装置によって、読み出すことができる。
【0052】
3次元レーザー測定装置は、識別情報の読取環境や需要者からの選択に合わせて自由に選択可能であるので特定の装置に限定しない。
しかしながら、例えば、焦点位置検出センサを使用した焦点に基づきZ軸の移動を制御して深さを測定するレーザー測定装置を使用することが好ましく、そこでは、レーザー発信部が深さを検出すべき観察点に照射し、受光部が焦点位置検出センサにて該観察点の面で反射したレーザー光を受光する。
【0053】
この場合、3次元レーザー測定装置で、刻設したセルの深さ(第二識別情報)を測定するとともに、刻設したセルの模様(第一識別情報)を測定する。しかして、第一識別情報と第二識別情報を個別に識別することができ、そして分析することが出来る。
【0054】
さらに、各セルに対して順番にこの作業を繰り返すことにより、カード上の全ての識別情報が読まれ且つ分析される。
【0055】
3次元レーザー装置として使用が可能な市販装置としては、例えば、コムス株式会社(http://coms-corp.co.jp/laf3d/LAF-3D_mc01.htm にて示される)LAF−3DMCである。
【0056】
なお、本実施形態では、識別情報記録部20に刻設されるセルは、カード長辺方向に36個に細分され、短辺方向に4段の配列とした。
しかしながら、セルの細分数や段数は図2に示すものに限定されるものではなく、刻設される情報量や所望のデザイン上の観点から自由に設定可能である。また、セルの大きさについても同様に自由に設定されるものである。また、本実施形態では刻設される模様は直線模様としたが、これに限定されるものではなく自由に設定可能である。例えば曲線模様であっても良い。
【0057】
さらに、識別情報記録部20は、本実施形態では1本の帯として刻設されているが、これについても、自由に設定可能であり、例えば2本の帯として刻設されていても良い。
【0058】
また、本実施形態では一例として、識別情報記録部20をカード本体10の背面側に備えているが、これに限られず、識別情報記録部20はカード本体10の表面側に備えられていても良い。
【0059】
なお、本実施形態で採用した固有の識別情報に代えて以下に挙げる識別情報としても良い。
例えば、カード本体の所定位置に刻設される複数のセルが、それらセルの刻設深さ、刻設幅、刻設形状のいずれか一つもしくは複数の組み合わせによって固有の識別情報が特定されるものでも良い。
また、それらセルに刻設される模様のみによって固有の識別情報が特定されるものでも良い。
【0060】
あるいは、第二識別情報として模様が刻設される深さによって固有の識別情報が特定されるようにしても良い。
【0061】
また、セルに刻設される模様の深さは均一でなくても良い。例えば、一方方向に向かって深くなるように刻設された模様を識別情報とすることもできる。
【0062】
このように構成した識別カード1は、カード本体10が高強度合金である6−4チタン合金で形成されており、固有の識別情報を刻設するためには、レーザー彫刻機とそのレーザー彫刻機が所定の識別情報を刻設するように制御する制御プログラムを用意する必要がある。従って、本物の識別カード1と同様の固有の識別情報が刻設された識別カードの不正コピーを作成することは極めて困難である。
【0063】
また、6−4チタン合金で形成された識別カード1は6−4チタン合金の特性を保有することとなる。すなわち、他の合金と比べて非常に軽量でありながら高い硬度を備えており、しかして曲げ応力や剪断応力に対しても強固であり、加熱時にも容易に溶融したり変形したりしない特性をもつ。
【0064】
これにより、所有者が複数の二つの識別カード1を携帯した場合であっても、その重量を重く感じさせることがない。さらに、使用状態において、識別カード1に硬質な物体が擦り付けられた場合であっても識別カード1が傷つくことがない。さらに、外力によって折れ曲がったり千切れたりすることもなく、万一高温の環境下(例えば火災)に放置した場合であっても焼損したり溶融して変形したりすることがない。識別カード1はこれらの特性を備えていることから、長期間にわたって使用可能であるとともに美しい表面を維持することができる。
【0065】
さらに、本実施形態による識別カード1には個人情報が記載されていないので、識別カード1から個人情報が漏れる心配もない。また、識別カード1の識別情報は磁力によって記録されていないので、識別カード1を強力な磁場の付近に長時間放置しても識別情報が消えてしまう心配もなくなった。
【0066】
次に、第2の実施形態として、前記第1の実施形態による識別カード1を使用した識別カード取引システムの一例を説明する。なお、識別カード1の構成および効果は前記第1の実施形態と同様であるので説明を省略する。
【0067】
例えば、本実施形態では、識別カード1を現金自動預け払い機(ATM)用に銀行が発行するキャッシュカード(バンクカード)として使用している。図7に示すように、クライアントシステムはATM70を含む。銀行システムはサーバシステムを含む。図7で銀行側サーバ80に示すように。この場合において、ATM70はネットワーク90(例えば専用回線網またはインターネット)によって銀行側サーバ80と接続されている。
【0068】
バンクカード(キャッシュカード)として使用される識別カード1の識別情報記録部20には、従来のATM取引に使用される一定の情報(所謂個人情報)は記録されない。しかして、例えば、所有者またはカードを発行された実体の口座番号且つ/又は所有者暗証番号は記録されない。記録される唯一の情報は、識別カード1とカード所有者またはカードを発行される人またはカードが発行された実体とを関連付ける固有の識別情報のみである。
【0069】
具体的には識別カード1の識別情報記録部20には、刻設されたセル30,30・・・の識別情報として、前述の第1の実施形態で説明したように、中間深さ位置の横模様32c、深い位置の右斜め模様34a、模様なしかつ刻設なし、中間深さ位置の35c、浅い位置の左斜め模様33b、深い位置の無模様35a、浅い位置の縦模様31b・・・のように、カード長辺方向に36個のセルかつ短辺方向に4段のセルの配列で144個のセルの識別情報が配列されている。
【0070】
識別カード1がバンクカードとして発行される際には、該カードはそのカードの複数のグループの一つに割り当てられ、そのグループは所定のセットに分けられる144個の識別情報に基づくグループである。
【0071】
本実施形態では、各グループは同じ対応する特徴(例えば、同じ深さ)をセットした同じ数の(例えば、10)のセル位置を有するカードセルを含ませる。
また、各グループの10のセル位置は他のグループごとの10のセル位置から異なる。
例えば、第一グループでのカードは対応してセットされたそれらの深さを伴ったセル位置1〜10を有することも可能であり、第二グループでのカードは対応してセットされたそれらの深さを伴ったセル位置11〜20を有することも可能である。
ひとつのグループの10のセルの深さは、全て異なっていることも可能であり、すべて同じ、または、いくつかが同じ、そして、いくつかが異なっていることも可能である。
【0072】
しかして、発行される識別カード1は、10の位置でのセルの深さ(第二識別情報)が所定のグループに基づきセットされ、144のセルの深さ(第二識別情報)の組み合わせは他のどのカードとも同じにならないように無作為に決められる。
【0073】
更に特に、識別カード1の配列パターンはカード所有者ごとに固有の識別情報の配列パターンが無作為に決定されるとともに、他の識別カード1の所有者に付与された固有の識別情報の配列パターンと同一になることがないように割り当てられている。
【0074】
従って、特定の配列パターンに複数の所有者が重なって登録されることはない。
【0075】
銀行側サーバ80には、ATM70と識別情報を入出力するサーバI/O部81が備えられる。また、銀行側サーバ80は、そのサーバI/O部81と接続されたCPU82を備える。
【0076】
さらに、CPU82に接続され、プログラムが格納されているROM83と、ROM83からプログラムをロードするとともに、入出力する識別情報を一時記憶するRAM84と、識別情報を判定する判定部85と、個々の識別カードに関する固有情報を記憶して管理するメインデータベース86と、複数の暗号化方法のうちのいずれか一つの暗号化方法を前述のグループに割り当てた暗号選択テーブル87(code select table)を持っている。
【0077】
なお、暗号選択テーブルの割り当て情報は、頻繁に変更される。例えば、毎回アクセスする時に変更しても良い。
【0078】
メインデータベース86には、識別カード1の各所有者に関連付けられて、所定の情報が記録されている。
【0079】
この場合、所定の情報は各グループと、各グループに割り当てられた10のセル位置の場所と深さと模様とを含んでいる。当該情報は更に、各所有者に割り当てられたグループと各所有者に発行されたカード1の144個のセルの深さ(第二識別情報)と模様(第一識別情報)を含んでいる。加えて、カードの各所有者のデータベースに記録され且つ格納されたのはATM取引の遂行に必要な各情報(例えば、各所有者毎に以下の情報が記録され且つ格納されていてもよい: 住所氏名、生年月日、口座番号、暗証番号、口座残高、取引の記録等)である。
【0080】
なお、メインデータベース86は、サーバI/O部81を経由して外部からアクセスすることができないような防衛手段によって守られていることが好ましい。
【0081】
例えば、メインデータベース86は、銀行側サーバ80を通してのみにおいてアクセス可能に、ハードウエア的またはソフトウエア的に設定されていても良い。
【0082】
なお、新しいカード所有者に識別カード1を発行する場合には、新しい所有者の個人情報を銀行側サーバ80のメインデータベース86に登録すれば良い。また、このときに発行された識別カード1のセルの模様(第一識別情報)と深さ(第二識別情報)をメインデータベース86に登録すれば良い。
【0083】
これで分かるとおり、従って、カード発行時に識別カード1に、第一識別情報と第二識別情報を形成する必要は無い。
【0084】
すなわち、識別カード1には個人情報が記録されることが無いので、予め、固有の144個のセルの識別情報(第一識別情報及び第二識別情報)を形成した識別カード1を作成して用意しておくことができる。
【0085】
ATM70には、銀行側サーバ80と識別情報を入出力するATMI/O部71が備えられる。
【0086】
また、ATM70には、そのATMI/O部71がCPU72に接続される。
【0087】
さらに、ATM70において、ROM73はCPU72に接続され、プログラムが記録されているRAM74はROM73からプログラムをロードするとともに、入出力する識別情報を一時記憶する。第一測定用データベース76が第一測定の為に提供される時に、判定部75は識別情報を判定する。暗号選択テーブル87は銀行側サーバ80の暗号選択テーブル87と同期し、読取部72Aは識別カード1の識別情報記録部20から識別情報を読み取る。
【0088】
その読取部72Aは、前述した3次元レーザー測定装置を含んでいる。
【0089】
また、ATM70の第一測定用データベース76は、前述のグループ各々に10箇所のセルの場所又は位置と深さ(第二識別情報)と模様(第一識別情報)が格納されている。
【0090】
なお、該グループのこのデータは、銀行側サーバ80のメインデータベース86のデータから抽出されたものである。
【0091】
従って、メインデータベース86の該当データに変更があった場合には、このデータは銀行側サーバ80から第一測定データベース76へと送られる。この結果として、第一測定用データベース76は常に銀行側サーバ80のメインデータベース86と同期した状態となる。
【0092】
さらに、銀行側サーバ80の暗号選択テーブル87のデータに変更があった場合には、該変更データも初期化情報として銀行側サーバ80からATM70に送信される。しかしてATM70の暗号選択テーブル87が銀行側サーバ80の暗号選択テーブル87と常時同期した状態となっている。
【0093】
なお、銀行側サーバ80のメインデータベース86、第一測定用データベース76及び暗号選択テーブル87は公にアクセス可能ではない。
【0094】
このような構成において、識別カード1の所有者がATM70に識別カード1を挿入した場合には、まず、ATM70は、読取部72Aの3次元レーザー測定装置によって、識別カード1の識別情報記録部20に刻設された144個の各々のセル30,30・・・について、セルの深さ(第二識別情報)とセルの模様(第一識別情報)を測定する。
【0095】
さらに、ATM70は、第一測定として、測定した144個のセルの深さ(第二識別情報)と模様を第一測定用データベース76におけるグループの深さと比較して、カード1が属するグループを特定する。
【0096】
さらに、ATM70は、暗号選択テーブル87から特定されたグループに割り当てられた暗号化方法を得る。
【0097】
次に、ATM70は、割り当てられた暗号化方法に従って、144個のセルの深さ(第二識別情報)とセルの模様(第一識別情報)を暗号化する。
【0098】
ATM70は、送信データを形成する暗号化データに、決定されたグループを指摘したデータを加えて、銀行側サーバ80に送信する。
【0099】
このとき、加えられたセキュリティとしては、特定の暗号化方法と各グループを関連付ける暗号選択テーブル87が頻繁に変更される。加えて、どの時間でも、暗号選択テーブル87は可能な複数の暗号化方法を各グループに割り当てさせることが出来、いずれか一つが暗号選択テーブルによる特定のグループを暗号化する為に選択可能である。これらの暗号は、前述の通り、公にアクセス可能なものではない。
【0100】
結果として、本システムの外部からは、暗号化が選択される法則性を決定することが非常に困難になる。
【0101】
従って、たとえATM70と銀行側サーバ80との通信回線上で何らかの形で送信データが盗まれた場合であっても、盗んだ送信データの暗号化を特定することができず、該データは安全なままである。
【0102】
従って、要約すると、第一識別情報、即ち、縦模様31、横模様32、左斜め模様33、右斜め模様34および模様無、並びに、第二識別情報、即ち、浅い深さの刻設α、深い深さの刻設β、前記中間深さγが、ATM70と銀行サーバ80との間で定められた暗号化方法に従って、逐一コード変換される。
【0103】
なお、前述のとおり、暗号化方法は公にはアクセス不能である。
【0104】
従って、万一、他人により伝送データを盗まれても、そのデータを解析して前記第一識別情報および第二識別情報を復元することは非常に困難である。
【0105】
さらに、暗号化方法を複数用意して、その方法を適宜切替えれば、識別情報は更に分析や再構築が困難となり、このシステムをさらに安全にする。
【0106】
ATM70から受信した送信データはサーバI/O81にて受信される。
【0107】
サーバI/O81にて受信された送信データは、銀行側サーバ80のROM83からRAM84にロードされたプログラムが銀行側サーバ80のCPU82が実行されることによって処理される。
【0108】
銀行側サーバ80の処理では、受信した送信データからグループの識別化情報を取り出す。
【0109】
銀行側サーバ80は、暗号選択テーブル87を使って、取り出したグループに割り当てられた暗号を得る。使用された複数の暗号化が決定される。
【0110】
銀行側サーバ80は、決定された暗号に従って、受信した送信データを復号(decode)して、識別カード1の識別情報(144個のセル各々の深さ[第二識別情報]模様[第一識別情報])を得ることができる。
【0111】
銀行側サーバ80は、第二測定手続きを実行する。
【0112】
第二測定では、復号した識別情報(144個のセルの深さ情報[第二識別情報]とセルの模様[ 第一識別情報]の配列パターン)をメインデータベース86のデータと照合することによって、復号化した識別情報と一致するデータの有無を判定部85が判定する。
【0113】
一致があれば、その一致したデータと関連付けられた所有者が、その識別カード1の所有者であると決定される。
【0114】
識別カード1の所有者が決定されると、銀行側サーバ80のCPU82は、メインデータベース86の格納された所有者情報(例えば、所有者の住所氏名、口座番号、暗証番号、口座残高等)をATM取引の遂行の為に利用することが可能となる。
【0115】
この動作は、従来のATM取引で採用された取引動作と同様である。
【0116】
例えば、銀行側サーバ80のCPU82は、銀行側サーバ80のROM83からRAM84にロードされたプログラムに従って、所有者がATM70の操作に対応する取引を実行する。
【0117】
一例を挙げれば、カード1の所有者が預金の払出操作を希望した場合には、暗証番号の認証や口座残高の確認等の処理をした後に、所有者の払出要求に応じた現金の払出しをATM70に指示する。
【0118】
本実施形態では、銀行側サーバ80は判定部85を備え、ATM70は判定部75を備えている。これらの判定部はハードウエアであっても良いし、または、実行されるソフトウエアであっても良いし、それら両方でも良い。
【0119】
識別カード1を採用した取引システムによれば、識別カード1の識別情報記録部20には、個人情報は一切記録されておらず、ただ単に、識別情報がカードセルの深さと模様データで記録されているだけである。
【0120】
従って、万一識別カード1が、カードの所有者以外の者の手に渡った場合であっても、識別カード1からの情報を基に所有者の個人情報を簡単に読み出されることはない。
【0121】
従って、カードを使う不正なスキミング活動を防止することができ、識別カードの権利ある所有者のみが使用できるので、所有者や銀行および識別カード発行会社が甚大な被害を被ることもなくなった。
【0122】
さらに、識別カード1の識別情報は、暗号化方法で暗号化され且つ銀行側サーバ80のみでしか復号できないので、万一、送信経路で送信データに障害が起きた場合であっても、盗んだ送信データが不正に使用されることを防止できる。
【0123】
また、カード所有者の口座番号や他の個人情報が不正な方法で別途入手された場合であっても、識別カード1自体にはこの個人情報が記録されていない。従って、所有者に割り当てられ且つ所有者の識別カードに使用される識別情報の固有の配列を作り出すための手がかりとすることができず、別のカードの不正コピーを作成する為にカード所有者の個人情報を利用することができない。
【0124】
これに加えて、識別カード1は前記第1の実施形態で述べたように、そのカードの不正コピーを作ることが極めて困難であるので、所有者や銀行および識別カード発行会社が甚大な被害を被ることもなくなった。
【0125】
なお、一例として、識別カード1をATMによる銀行との取引に使用した場合を説明したが、識別カードの使用形態はこれに限定されるものではない。
【0126】
例えば、個人の所属や身分を証明するIDカードや、1個人が誰であるかを証明する為に例えば日本の戸籍を管理する住民基本台帳ネットワークシステムにアクセスするための識別カードとして使用することも本発明の範囲内である。
【0127】
このように、個人判別のカードとして使用した場合には、万一、所有者に不測の外力が及んで、所有者の身元を判別する必要のある状況下であっても、識別カード1は個人識別カードとして使用でき、使用可能な状態で残存するので、従来のようにDNAや歯型の照合によることなく、所有者の身元を判別することが容易となる。
【0128】
以下には、そのような一例として、識別カード1を社会保障カードとして使用した場合を第3の実施形態として説明する。
【0129】
この場合であっても、識別カード1は前述した第1の実施形態で説明したカードと類似となりうる。
【0130】
例えば、カード本体10の表面側11には、図8に示すように、識別カード1の名称等の情報として、レーザー彫刻機によって、例えば「SOCIAL SECURITY」の文字が刻設されている。
【0131】
また、カード本体10の裏面側12には、図9に示すように、識別情報記録部20を備えている。
その識別情報記録部20には、144個刻設されたセル30,30・・・と、その各セル30,30・・・に記録された、セルの深さ(第二識別情報)とセルの模様(第一識別情報)からなる識別情報を備えている。
【0132】
このように識別情報が記録された識別カード1は、社会保障番号が交付された人または実体に、その人のまたは実体の社会保障カードとして付与される。
【0133】
なお、その他の識別カード1の特徴については、前述した第1の実施形態の識別カード1と同様であるのでその説明を省略する。
【0134】
さらに、上記識別カード1を使用して社会保障給付金を受ける取引システムの場合には、前述の第2の実施形態で説明した取引システムと類似となりえれば好ましい。
【0135】
この場合には、例えば、図10に示すように、第2の実施形態の銀行側サーバ80が社会保障局側サーバ(SSA side server)80となり、ATM70が社会保障端末(SS Terminal)70となる。
【0136】
社会保障局側サーバ80には、社会保障端末70と識別情報を含む情報を入出力するサーバI/O部81が備えられる。
【0137】
また、社会保障局側サーバ80は、そのサーバI/O部81と接続されたCPU82を備える。
【0138】
さらに、社会保障側局サーバ80は、CPU82と、プログラムが記録されているROM83と、ROM83からプログラムをロードするとともに入出力する識別情報を一時記憶するRAM84と、識別情報を判定する判定部85と、個々の識別カードに関する固有情報を記憶して管理するメインデータベース86と、複数の暗号化方法のうちのいずれか一つの暗号化方法をグループ毎に割り当てた暗号選択テーブル87(code select table)を持っている。
【0139】
なお、暗号選択テーブル87の情報は、頻繁に変更される。
【0140】
例えば、暗号選択テーブル87がアクセスされる毎に変更しても良い
【0141】
メインデータベース86には、所定の情報を伴った識別カード1の各所有者に関連付けられたデータが記録される。
【0142】
この場合、記録された所定の情報は以下を含んでいる;
カードの所有者に割り当てられた144個のセルの模様(第一識別情報)と深さ(第二識別情報)と、
カードと144のセルが割り当てられるか又は属するグループと、
その割り当てられたグループと関連付けられた10箇所のセルの模様(第一識別情報)と深さ(第二識別情報)と、更には
社会保障業務又は取引の遂行に必要な各情報(例えば、カード所有者の社会保障番号・写真・住所・氏名・生年月日・家族構成や犯罪履歴且つ/又は一定の給付金に関するカード所有者の資格状態)。
【0143】
なお、メインデータベース86は、サーバI/O部81を経由して外部からアクセスすることができないような一定の防衛機構又は手続きによって守られていることが好ましい。
【0144】
例えば、メインデータベース86は、社会保障機関側サーバ80の内部的な処理のみにおいてアクセス可能に、ハードウエア的またはソフトウエア的に設定されていても良い。
【0145】
なお、新しいカード所有者に識別カード1を発行する場合には、新しい所有者の個人情報を社会保障機関側サーバ80のメインデータベース86に登録するとともに、登録された所有者に関連付ける。発行する識別カード1の識別情報(第一識別情報及び第二識別情報)の配列パターンをメインデータベース86に登録し、所有者に関連付ければ良い。
【0146】
従って、識別カード1の発行時に、第一識別情報と第二識別情報を形成する必要は無い。
【0147】
すなわち、識別カード1には個人情報が記録されることが無いので、予め、固有の識別情報(第一識別情報及び第二識別情報)の144個のセルを形成した識別カード1を作成して用意しておくことができる。
【0148】
社会保障端末70には、社会保障局側サーバ80と識別情報を入出力するターミナルI/O部71が備えられる。
【0149】
また、社会保障端末70には、そのターミナルI/O部71と接続されたCPU72を備える。
【0150】
さらに、社会保障端末70は、CPU72に接続されプログラムが記録されているROM73と、ROM73からプログラムをロードするとともに入出力する識別情報を一時記憶するRAM74と、識別情報を判定する判定部75と、第一測定で使用される第一測定用データベース76と、社会保障局側サーバ80の暗号選択テーブル87と同期された暗号選択テーブル87と、識別カード1に刻設されている識別情報記録部20の識別情報を読み取る読取部72Aとが含まれている。
【0151】
その読取部72Aには、前述した3次元レーザー測定装置が含まれている。
【0152】
さらに社会保障端末70には、必要に応じて、社会保障局側サーバ80からカード所有者の個人情報を、受信して表示するための、モニターやプリンタを備えていても良い。
【0153】
また、社会保障端末70の第一測定用データベース76には、グループ毎に割り当てられた10箇所のセルの場所と深さ(第二識別情報)と模様(第一識別情報)と、10のセル位置とが同一視され且つ各グループと関連付けられるデータが格納されている。
【0154】
なお、この第一測定用データベース76のデータは、社会保障局側サーバ80のメインデータベース86のデータから抽出されたものである。
【0155】
従って、メインデータベース86の該当データに変更があった場合には、社会保障機関側サーバ80から社会保障端末70に変更後のデータが送信されることにより、第一測定用データベース76のデータが同様に変更される。
【0156】
これにより、常に社会保障局側サーバ80のメインデータベース86と社会保障端末70の第一測定データベースとが同期した状態となっている。
【0157】
さらに、社会保障局側サーバ80の暗号選択テーブル87のデータに変更があった場合には、初期化情報として社会保障局側サーバ80から社会保障端末70に送信される。この場合、社会保障端末70の暗号選択テーブル87が社会保障局側サーバ80の暗号選択テーブル87と同期した状態となっている。
【0158】
なお、社会保障局側サーバ80のメインデータベース86、第一測定用データベース76及び暗号選択テーブル87は公にアクセス可能ではない。
【0159】
この構成において、まず、識別カード1の所有者が社会保障端末70に識別カード1を挿入した場合には、まず、社会保障端末70は、識別カード1の識別情報記録部20に刻設された144個の全てのセル30,30・・・が読み取られるまで、セルの深さ(第二識別情報)とセルの模様(第一識別情報)を測定する。これは読取部72Aの3次元レーザー測定装置によって達成される。
【0160】
さらに、社会保障端末70は、第一測定として、144個のセルの対応するものの測定した深さ(第二識別情報)と模様(第一識別情報)とを、第一測定用データベース76の各グループに割り当てられた10のセルの各深さと模様と照合する。一致が見られたら、これはカード1が所属するグループを特定する。
【0161】
さらに、社会保障端末70は、暗号選択テーブル87を参照して、特定されたグループに割り当てられた暗号化方法を選択する。
【0162】
次に、社会保障端末70は、選択された暗号化方法に従って、144個のセル各々の深さ(第二識別情報)と模様(第一識別情報)を暗号化する。
【0163】
社会保障端末70は、特定されたグループを識別する情報を加えて、復号化したデータを社会保障局側サーバ80に送信する。
【0164】
このとき、送信データのセキュリティ手段としては、暗号選択テーブル87が頻繁に変更される。このテーブルは暗号化方法とグループを関連付ける、特に特定のグループが複数の暗号化方法の中でキーとなる。
しかして、データは公にアクセス不能な暗号選択テーブル87によって選ばれた暗号化方法のいずれか一つによって暗号化される。
【0165】
結果として、システムの外部からは、その暗号化方法がどのように選択されるかについて暗号化方法を決定することが非常に困難になる。
【0166】
従って、たとえ社会保障端末70と社会保障局側サーバ80との通信回線上で送信データが盗まれた場合であっても、盗んだ送信データの暗号化方法を特定することができない。
【0167】
社会保障機関側サーバ80が、社会保障端末70から送信されたデータを受信すると、受信した送信データはサーバI/O81に入力される。
【0168】
サーバI/O81に入力された送信データは、社会保障局側サーバ80のROM83からRAM84にロードされたプログラムを社会保障局側サーバ80のCPU82が実行することによって処理される。
【0169】
社会保障局側サーバ80の処理では、まず、受信した送信データからグループの情報を取り出す。
【0170】
社会保障局側サーバ80は、暗号選択テーブル87を参照して、取り出したグループに割り当てられた暗号化方法を特定する。
【0171】
暗号化方法が特定されることによって暗号化されたデータの復号方法が決定される。
【0172】
社会保障局側サーバ80は、その後、決定された復号方法に従って、受信した送信データを復号して、識別カード1の識別情報(144個のセルの、深さ[第二識別情報]と模様[第一識別情報])を得る。
【0173】
次に、社会保障局側サーバ80は、第二測定を実行する。
【0174】
第二測定では、復号した識別情報(144個のセルの深さ情報 [第二識別情報]と模様 [第一識別情報] の配列パターン)をメインデータベース86に格納された識別情報と比較する。判定部85は、復号化した識別情報とメインデータベース86に格納した識別情報との間で一致の有無を判定する。
【0175】
その結果、復号された識別情報の配列パターンと合致するデータがあれば、その一致したデータに関連付けられた所有者は識別カード1の所有者と判断される。
【0176】
識別カード1の所有者が特定されると、社会保障局側サーバ80のCPU82は、カード所有者用に記録された社会保障業務の遂行や取引に必要な各情報(例えば、所有者の社会保障番号・写真・住所・氏名・生年月日・家族構成や犯罪履歴等、一定の給付金の受給状態))を参照することが可能となる。
【0177】
識別カード1の所有者が特定された後の社会保障取引動作は、従来の社会保障カードを使用したときに生じる取引動作と同様である。
【0178】
例えば,もし、前述のように、識別カード1が社会保障機関にて社会保証給付金の申請として使用された場合、識別カードの所有者の身元が確認され、カード所有者の給付金の申請は、その後、社会保障機関により処理且つ/又は作業される、即ち、許可又は拒絶である。
【0179】
なお、本実施形態では、社会保障局側サーバ80は判定部85を、社会保障端末70は判定部75を、それぞれが備えている。しかしながら、判定部85および判定部75はハードウエアであっても良いし、実行されたソフトウエアであっても良い。
【0180】
以下、社会保障カードとしてこの識別カード1を使用して、社会保障機関でまたは他の政府機関で実際に同じものを使用する1つの実施例について説明する。
上述の通り、社会保障カードは、図8および9に関して上述の通り、社会保障または他の機関で社会保障給付金を申請且つ/又は受給の際に使用可能である。
これらの給付金は、公的な援助、障害給付金、医療保険給付金、特定のライセンス、例えば結婚許可またはプロの/職業の許可、教育的財政的な援助および他の社会福祉給付金を含むが、これに限定されるものではない。
この種の給付金を申請且つ/又は受給の際に、カードの所有者(すなわち申請者または受給者)は機関職員に社会保障カードを示して、社会保障給付金の申請又は受給に必要な一定の個人情報と共に機関職員に提供する。
機関職員は、それから社会保障端末70にカードをセットする、例えばカードの所有者の身元確認とカード所有者により提供された個人情報の確認の為に、カードを社会保障端末70に挿入する。
【0181】
社会保障端末70は、社会保障カードの識別情報記録部20に刻設した144のセルの各セルの深さ(第二識別情報)および各セルの模様(第一識別情報)を測定して、カードが属するグループを特定するように、第一測定として第一測定データベース76における各グループに割り当てられた10のセルの各深さと模様とを、144のセルの適切なセルの測定された深さと模様とで比較する。
社会保障端末70は、選択されたグループの暗号化技術を選ぶ暗号選択テーブル87に言及して、暗号化技術に従って144のセルの深さと模様を暗号化する。
この種の暗号化の結果として生産された合成データは、社会保障端末から社会保障局側サーバ80まで送信され、そして、前述の通りにこのデータを復号化し、カードの識別情報を検索する。
社会保障局側サーバ80は、復号化した識別情報をメインデータベース86に格納した記録された識別情報と比較して第二測定を実行し、カードの所有者を特定するように一致があるか否か、判定部85を使用して判定する。
【0182】
ある実施形態において、カードの所有者が社会保障局側のサーバ80で特定されるときに、社会保障局側サーバ80は確認情報をカードの所有者の身元を確かめる社会保障端末70に送る。
社会的保障端末70に送られる確認情報は、カードの所有者の一定の個人情報、例えば、社会保障番号・写真・住所・氏名・生年月日・家族構成や犯罪履歴等且つ/又は給付金受給適格状況情報、を含むことができる。
この確認情報を使用して、機関職員は、カードの所有者の身元且つ/又は給付金受給適格性を確かめることができる。
カードの所有者の身元且つ/又は給付金受給適格性を確かめた後に、機関職員は、カードの所有者の社会保障給付金の申請又は受給要請を処理し且つ/又は作業する。他の実施形態において、カードの所有者が社会保障局側サーバ80で特定される時に、社会保障局側サーバ80がカードの所有者が特定されたことを指摘する確認通知を社会保障端末70へと送信し、そして機関職員はその時、社会保障給付金の申請且つ/又は受給要請に必要なカード所有者により提供される情報を社会保障端末70に入力を許可される。
それから、社会保障端末70への情報入力は、サーバ側にて、社会保障給付金のカード所有者の申請且つ/又は受給要請の処理の為に、社会保障局側サーバ80に送信される。
【0183】
このように、前述から明らかなように、識別カード1を社会保障カードとして使用した場合には、識別カード1には社会保障番号が数字として記載されていない。
【0184】
これにより、識別カード1を他人に見られたとしても、社会保障番号を盗まれることが無くなり、不正に使用されることが無いので、社会保障番号の不正使用を防止することができる。
【0185】
従って、重大な社会・経済的損害を生み出す社会保障番号の不正使用の長きに渡る問題を防止し且つ可能な限りへらすことができる。
【0186】
次に、第4の識別カードの実施形態として、識別カード1に個人情報を記録する場合を説明する。
【0187】
すなわち、前記第1から第3の実施形態に記載の識別カード1の識別情報記録部20には第一識別情報と第二識別情報の組み合わせによって16種類の固有の識別情報を刻設することができるので、この16種類の固有の識別情報を組み合わせることによって文字を表現することができる。
【0188】
このような実施形態において、識別カード1の構成および効果は前記第1の実施形態と同様であり、識別カード1を使用した識別カード取引システムの構成および効果は前記第2実施形態と第3の実施形態のそれらと同様であるので、ここでは説明を省略し、以下に、本第四実施形態の特徴部分である、識別情報記録部20に刻設される識別情報によって文字を表現する構成を中心に説明する。
【0189】
16種類の固有の識別情報は、2つ組み合わせることによって、ASCII(American Standard Code for Information Interchange)コードを仮想することが可能であるので、識別情報としてASCII規格に準じた文字を表現することができる。
【0190】
また、16種類の固有の識別情報を4つ組み合わせることによって、JIS(Japanese Industrial Standard) X 0208コードを仮想することが可能であるので、識別情報としてJIS X 0208規格に準じた文字を表現することができる。
【0191】
この場合において、前記16種類の固有の識別情報をそれぞれ16進数のコードに割り当てておく。例えば、図6に示すように、「深い位置の縦模様31a」を「1」、「浅い位置の縦模様31b」を「2」、「中間深さ位置の縦模様31c」を「3」、「深い位置の横模様32a」を「4」、「浅い位置の横模様32b」を「5」、「中間深さ位置の横模様32c」を「6」、「深い位置の左斜め模様33a」を「7」、「浅い位置の左斜め模様33b」を「8」、「中間深さ位置の左斜め模様33c」を「9」、「深い位置の右斜め模様34a」を「a」、「浅い位置の右斜め模様34b」を「b」、「中間深さ位置の右斜め模様34c」を「c」、「深い位置の無模様35a」を「d」、「浅い位置の無模様35b」を「e」、「中間深さ位置の無模様35c」を「f」、「模様なしかつ刻設の深さなしのセル35d」を「0」と割り当てることができる。
【0192】
このように割り当てられることによって、例えば、JIS X 0208規格に準じた文字として「N,A,K,A,T,A」の6文字を表現する場合には、文字Nのコードは16進数では004eと規定され、文字Aのコードは16進数では0041と規定され、文字Kのコードは16進数では0046と規定され、文字Tのコードは16進数では0054と規定されているので、「N,A,K,A,T,A」は、16進数では「004e,0041,0046,0041,0054,0041」と表わされる。
【0193】
そして、「N」の文字は、固有の識別情報の配列として「模様なしかつ刻設の深さなしのセル35d,模様なしかつ刻設の深さなしのセル35d,浅い位置の横模様32b,深い位置の縦模様31a」の4つの固有の識別情報の配列で表現される。同様にして、「A,K,A,T,A」の文字もそれぞれ固有の識別情報の4つの配列(セル)で表現される。
【0194】
さらに、同様にして、JIS X 0208規格に準じた文字として、日本語の漢字文字である「中,田」は16進数では「4366,4544」と表わされるので、これを前記16種類の固有の識別情報で表わすと、例えば、「深い位置の横模様32a,中間深さ位置の縦模様31c,中間深さ位置の横模様32c,中間深さ位置の横模様32c,深い位置の横模様32a,浅い位置の横模様32b,深い位置の横模様32a,深い位置の横模様32a」の8つの固有の識別情報の配列で表現される。
【0195】
なお、上記16進数の割り当ては一例であって、銀行側サーバ80によって所有者ごとにランダムに複数の固有の識別情報に対応した16進数の割り当てを定義できる。 これらの割り当ては、メインデータベース86の所有者に関するレコードに記録しておけば、膨大な数の割り当ての定義を管理することができる。
【0196】
そして、取引時には、識別カード1の識別情報記録部20の所定範囲に記録された識別情報の配列から所有者が特定される。
その所有者の複数の識別情報とJIS X 0208規格の文字の割り当て定義に従って、識別情報の配列から文字を復号することができる。このような識別情報に文字を割り当てることによって、文字データは暗号化されることとなる。
【0197】
ここで使用されているように、語「実体(entity)」とは、識別カードが関連付けられる自然人、会社又はその他の法人又は法的実体である。
また、本カードの所有者は、この語「実体」の意味において含むべきと意図される。
【産業上の利用可能性】
【0198】
すべての件において、本件発明の応用を表す多くの可能性のある特定の実施形態を前述の配列は単に記載しただけであると理解される。
例えば、識別カードビジネスシステムの前記クライアントシステムは、ATMや社会保障端末に限られず、取引カードリーダー又は他の適当なリーダー端末から構成されても良い。
更には、前述のとおり、本件識別カードはATMや銀行カードや社会保障カードに限られず、外国人登録カード(「グリーンカード」)としても使用可能であり、テロリスト且つ/又はテロリスト容疑者の捜索と追跡において米国国務安全保障省の助力目的でも、テロリスト活動防止目的でも、電話カード、ストアードバリューカード(Stored value cards)、プリペイドカード、パスポート、運転免許証、ネットワークアクセスカード、社員バッジ、セキュリティカード、査証、入管書類、国民のIDカード、国籍カード(Citizenship cards)、社章、証明書、有権者登録/識別カード(voter registration and/or identification cards)、警官IDカード、国境通過カード(border crossing card)、セキュリティクリアランスバッジとカード(security clearance badges and cards)、銃器所持許可証、徽章、商品券・カード、会員権カード・バッジ、タグ、他のカード、を含むすべての他のタイプのID書類、及び、情報・イメージ・且つ/又は他のデータを記録可能な他のカードであり、特定すべき実体と関連付けられるものにも使用可能である。
膨大な且つ様々な他の変形例は、本発明の趣旨や範囲から由来しなくとも、本発明の原則に従って、容易に案出可能である。
【符号の説明】
【0199】
1 識別カード
10 カード本体
20 識別情報記録部
30 識別情報記録部に配列される複数のセル

【特許請求の範囲】
【請求項1】
高強度合金で一体に形成されたカード本体と、
そのカード本体に刻設された固有の識別情報からなる少なくとも1つの識別情報記録部とで構成され、
前記カード本体の識別情報記録部の所定位置に複数のセルが刻設され、当該識別情報記録部の特定識別情報はそれらセルの刻設深さ、刻設幅、刻設形状の一つ以上によって特定されることを特徴とする識別カード。
【請求項2】
識別情報記録部の特定の識別情報は、複数のセルにそれぞれ刻設される模様によって特定される第一識別情報と、それらセルの開口から底面までの複数のセルの深さによって特定される第二識別情報との組み合わせによって特定されることを特徴とする請求項1に記載の識別カード。
【請求項3】
前記識別カードが取引を実行する実体に発行され、前記識別カードが前記実体の一つ以上の個人情報と個人情報を含むために通常使われる磁気ストリップを欠いていることを特徴とする請求項2に記載の識別カード。
【請求項4】
前記実体が一個人及び一企業であることを特徴とする、請求項3に記載の識別カード。
【請求項5】
前記識別カードが、金銭取引を行う一つ以上のクレジットカード、銀行カード、デビットカード、その他のカードであることを特徴とする、請求項3に記載の識別カード。
【請求項6】
前記識別カードが、個人情報を含む為に通常使用される磁気ストリップを欠いていることを特徴とする、請求項5に記載の識別カード。
【請求項7】
前記識別カードが、社会保障カードであることを特徴とする、請求項3に記載の識別カード。
【請求項8】
前記識別カードが、個人情報を含む為に通常使用される磁気ストリップを欠いていることを特徴とする、請求項3に記載の識別カード。
【請求項9】
セルの前記深さが第1、第2、第3、第4の深さの一つであり、第1深さが深さ0で、第2、第3、第4深さの各々が深さ0よりも大きな深さであり、増加する深さであることを特徴とする、請求項2に記載の識別カード。
【請求項10】
前記セルに刻設された模様が平面において所定の角度を有する直線模様を含むことを特徴とする、請求項9に記載の識別カード。
【請求項11】
セルに刻設された模様が、平面において、無模様、縦直線模様、水平直線模様、左斜め直線模様、右斜め直線模様、の一つであることを特徴とする、請求項10に記載の識別カード。
【請求項12】
前記セルは前記識別カードの長辺に沿って延びる列に配置され、前記識別カードの短辺に沿って順々に配置されることを特徴とする、請求項11に記載の識別カード。
【請求項13】
セルの列の数が4つであり、セルの各列は36のセルを含み、前記セルは升型であることを特徴とする、請求項12に記載の識別カード。
【請求項14】
高硬度合金はチタニウム合金であることを特徴とする、クレイム1又はクレイム13のいずれか一つに記載の識別カード。
【請求項15】
前記チタニウム合金は、6−4チタンであり、識別カードの表面は金属蒸着層によって着色することを特徴とする、請求項14に記載の識別カード。
【請求項16】
請求項1〜3のいずれか一つに記載の識別カードの製造方法において、
識別カード本体の識別情報記録部に各セルの第一の識別情報を提供する為に特定の深さまで複数のセル各々に第一番目の刻設をし; 及び
各セルに第二の識別情報を提供する為に特定の模様を各セルに第二番目の刻設をする
ことから構成されることを特徴とする。
【請求項17】
前記第一番目の刻設が放電装置によって実行され; 及び
前記第二番目の刻設がレーザー彫刻機によって実行される
ことを特徴とする請求項16記載の方法。
【請求項18】
請求項1〜3のいずれか一つによる識別カードを用いる識別カードシステムにおいて、該識別カードシステムは:
前記識別カードに刻設されたセルの固有の識別情報を読み取るクライアントシステム;
ネットワークを介して該クライアントシステムと接続されたサーバシステム;
該サーバシステムに備えられ、前記固有の識別情報と識別カードが発行された実体の個人情報が記録されたデータベース; 及び
該サーバシステムに備えられ、固有の識別情報と前記データベースの記録された情報とを比較する判定部を備え、
クライアントシステムは、識別カードの刻設されたセルの固有の識別情報を読み取り、この読み取った固有の識別情報をネットワーク上でサーバシステムに送り、更に判定部が、サーバシステムへネットワーク上でクライアントシステムによって転送された転送読取固有識別情報をサーバシステムのデータベース内に記録された情報と比較することでカードが発行される実体を認識することを特徴とする。
【請求項19】
請求項18記載の識別カードシステムであって、更に前記識別カードからなることを特徴とする。
【請求項20】
前記クライアントシステムが個人情報を欠いており;
前記データベースが公的にアクセス不能であることを特徴とする請求項18記載の識別カードシステム。
【請求項21】
前記クライアントシステムがATM及び取引カードリーダーの一つであり;
前記サーバシステムが銀行サーバであることを特徴とする請求項18記載の識別カードシステム。
【請求項22】
前記クライアントシステムが社会保障端末であり;
前記サーバシステムが社会保障システムサーバーである ことを特徴とする請求項18記載の識別カードシステム。
【請求項23】
各識別カードは複数のグループの一つに割り当てられ且つ異なった場所に位置づけられたセルの番号を有し、該異なった場所は該グループ各識別カード上の同じ場所であり、グループの識別カードのセルの前記番号の各々がグループの他の識別カードと同じ場所でのセルの番号のような特徴を有し;
前記クライアントシステムは、グループの異なった場所に関する複数のグループ情報の各々と、異なった位置でのセルの連結した特徴とを記憶し;
サーバシステムのデータベースにある記録情報は前記複数のグループと連結し、
該クライアントシステムは、読取固有識別情報と複数のグループの各々に記憶した情報から決定されるように識別カードに割り当てられたグループに基づき選択された複数の暗号化方法の一つで該読取固有識別情報を暗号化し、暗号化した読取固有識別情報と割り当てられたグループをネット上で送信し;
該サーバシステムは、送信済み暗号化読取固有識別情報と送信済み割当グループとをネットワークから受け取り、送信済み割当グループに基づき、送信済み暗号化読取固有識別情報を復号化し、送信済み割当グループと連結したデータベースの情報と復号化した情報とを比較することにより前記比較を実行する ことを特徴とする請求項18記載の識別カードシステム。
【請求項24】
前記特徴が刻設した深さである ことを特徴とする請求項23記載の識別カードシステム。
【請求項25】
請求項1〜3のいずれか一つに記載の識別カードに使用する識別カードシステムの作動方法であって、該識別カードシステムは:
クライアントシステム; ネットワークを介してクライアントシステムと接続するサーバシステム; サーバシステムに設けられ且つ識別カードが発行された実体の固有の識別情報と個人情報とが記録されているデータベース; 及び サーバシステムに設けられた判定部から構成され、
前記方法は:
前記クライアントシステムにて、識別カードに刻設されたセルの固有の識別情報を読み取り且つ当該読取固有識別情報をネットワークを介してサーバシステムに送信し;及び
前記サーバシステムの判定部にて、データベースに記録された情報とネットワークを介してクライアントシステムにより送信された送信済み読取固有識別情報とを比較して識別カードが発行された実体を認識することを特徴とする。
【請求項26】
請求項1〜3のいずれか一つに記載の識別カードに使用する識別カードシステムにて使用のクライアントシステムであって、該識別カードシステムは:
ネットワークに接続するサーバシステム; サーバシステムに設けられ且つ識別カードの固有の識別情報と該識別カードが発行された実体の個人情報とが記録されているデータベース; 及び サーバシステムへとネットワーク上でクライアントシステムにより送信された読取情報とサーバシステムのデータベースにて記録された情報とを比較して、識別カードが発行された実体を認識する、サーバシステムに設けられた判定部から構成され、当該クライアントシステムは:
識別カードのセルに刻設された固有の識別情報を読み取る読取部; 及び
前記読取固有識別情報を前記ネットワーク上でサーバシステムに送信する送信部 から構成される。
【請求項27】
前記読取部がレーザー測定器であることを特徴とする請求項26記載の識別カードシステムに使用のクライアントシステム。
【請求項28】
請求項1〜3のいずれか一つに記載の識別カードに使用する識別カードシステムにて使用のサーバシステムであって、該識別カードシステムは:
クライアントシステムとネットワークから構成され、該クライアントシステムは識別カードの刻設されたセルの固有の識別情報を読み取り且つネットワーク上で当該読取固有識別情報をサーバシステムへ送信し、該サーバシステムはネットワークを介して該クライアントシステムと接続し且つ:
サーバシステムに設けられ且つ固有の識別情報と識別カードが発行された実体の個人情報とが記録されているデータベース;及び
サーバシステムへとネットワーク上でクライアントシステムにより送信された読取固有の識別情報とデータベースにて記録された情報とを比較して、該識別カードが発行された実体を認識する、判定部 から構成されることを特徴とする。
【請求項29】
高強度合金で一体に形成されたカード本体と;
そのカード本体に刻設された固有の識別情報からなる少なくとも1つの識別情報記録部とで構成され、
前記カード本体の識別情報記録部の所定位置に複数のセルが刻設され、識別情報記録部の特定情報は複数のセルにそれぞれ刻設した模様により特定される第一識別情報と複数のセルの深さによって特定される第二識別情報の組み合わせによって特定されることを特徴とする識別カード。
【請求項30】
前記識別カードが取引を実行する実体 に発行され、前記識別カードが前記実体の一つ以上の個人情報と個人情報を含むために通常使われる磁気ストリップを欠いていることを特徴とする請求項29に記載の識別カード。
【請求項31】
前記高強度合金はチタン合金であることを特徴とする請求項30記載の識別カード。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2010−513052(P2010−513052A)
【公表日】平成22年4月30日(2010.4.30)
【国際特許分類】
【出願番号】特願2009−525748(P2009−525748)
【出願日】平成19年8月22日(2007.8.22)
【国際出願番号】PCT/US2007/076473
【国際公開番号】WO2008/024813
【国際公開日】平成20年2月28日(2008.2.28)
【出願人】(507282048)リン グループ エルエルシー (2)
【Fターム(参考)】