説明

ICカード読取システム及び運行管理システム

【課題】ICカードの認証の際に、情報漏洩をより確実に抑えつつ、容易且つ迅速に暗証番号の入力作業を行うことができ、更には、誤入力を効果的に防止し得るシステムを提供する。
【解決手段】ICカード読取システム1は、暗号化情報が記録された一部非公開コードCと、暗号化された個人識別情報が記録されたICカード5と、一部非公開コードC及びICカード5を読取可能な読取装置2とを備えている。更に、読取装置2には、解読キー記憶手段と、一部非公開コードCを読み取ることで暗号化情報を取得し、ICカード5を読み取ることで個人識別情報を取得する情報取得手段と、その取得された暗号化情報を解読キー記憶手段に記憶される解読キーに基づいて解読する暗号化情報解読手段と、暗号化情報解読手段によって解読で取得された解読データに基づき個人識別情報を解読する個人識別情報解読手段とが設けられている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ICカード読取システム及び運行管理システムに関するものである。
【背景技術】
【0002】
現在、免許証や住民基本台帳カード等の公的カードにおいて、個人情報をICチップに記録したICカードが提供されている。このようなICカード化された公的カードは偽造防止に優れ、身分証明証として有用であるため広く浸透しているが、セキュリティ性やプライバシー保護を考慮して暗証番号の入力を必須とする運用がなされている。
【0003】
例えば、ICカードとして構成されるIC免許証では、PINコードと称される4桁の暗証番号によって内部情報が保護されている。具体的には、暗証番号として、第1PIN情報及び第2PIN情報の2種類が用いられており、ICチップ内の情報を、第1PIN情報を入力した場合に解読可能となる情報と、第1PIN情報及び第2PIN情報の両方を入力した場合に解読可能となる情報とに区別して保護する運用がなされている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2002−236805公報
【特許文献2】特開2008−140023公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、上記のようなIC免許証等では、ICカードリーダにICカード(IC免許証等)を翳したときにその都度入力作業を必要とするため、入力作業の煩わしさが避けられず、更に、入力作業によって読取完了までの時間が長時間化してしまうという問題もある。また、暗証番号(PIN情報等)の入力作業を行う際に、第三者に暗証番号を盗み見されることも懸念される。
【0006】
一方、ICカードを認証する際に、暗証番号の入力作業を容易に行うことができ、且つ情報の漏洩を抑制し得る技術として、例えば特許文献1のようなものが提供されている。この特許文献1の技術では、ICカードの認証の際に、バーコードを用いて入力処理を行うようにしているため、手入力による弊害(入力作業の煩わしさ、暗証番号の盗み見等の問題)をある程度は解消することができる。
【0007】
しかしながら、特許文献1の技術において暗証番号の入力に用いられるバーコードは、広く一般的に読取可能なものであるため、何らかの方法で第三者にバーコードが読み取られてしまった場合に、暗証番号が漏洩する虞がある。また、広く一般的に用いられるバーコードを情報入力の媒体として用いているため、誤ったバーコード(例えば使用者の他の所持品に付された関係のないバーコード等)によって情報が入力されてしまうこともあり、誤入力に伴う弊害(例えば、入力処理の遅延や、複数回失敗したときの読み取り制限など)が生じやすいという問題がある。
【0008】
本発明は、上述した課題を解決するためになされたものであり、ICカードの認証の際に、情報漏洩をより確実に抑えつつ、容易且つ迅速に暗証番号の入力作業を行うことができ、更には、誤入力を効果的に防止し得るシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
請求項1の発明は、所定の暗号化情報が記録された情報記録媒体と、暗号化された個人識別情報が記録されたICカードと、前記情報記録媒体及び前記ICカードを読取可能な読取手段と、を備えたICカード読取システムであって、前記読取手段が、前記暗号化情報の暗号化に対応する解読キーを記憶可能な解読キー記憶手段と、前記情報記録媒体及び前記ICカードが読取可能な位置に配置されたときに、前記情報記録媒体を読み取ることで前記暗号化情報を取得し、且つ前記ICカードを読み取ることで前記個人識別情報を取得する情報取得手段と、前記情報取得手段によって取得された前記暗号化情報を、前記解読キー記憶手段に記憶される前記解読キーに基づいて解読する暗号化情報解読手段と、前記暗号化情報解読手段によって前記暗号化情報が解読された場合に、その取得された解読データに基づいて、暗号化された前記個人識別情報を解読する個人識別情報解読手段と、を備えたことを特徴としている。
【0010】
請求項2の発明は、請求項1に記載のICカード読取システムにおいて、前記情報取得手段が、前記個人識別情報の取得に先立って前記暗号化情報を取得する構成をなしており、前記暗号化情報解読手段によって前記暗号化情報が解読された場合に、前記個人識別情報の取得処理を開始することを特徴としている。
【0011】
請求項3の発明は、請求項2に記載のICカード読取システムにおいて、前記情報取得手段が、前記暗号化情報解読手段によって所定の暗号が取得されなかった場合に前記ICカードの読み取りを中止する中止手段を備えたことを特徴としている。
【0012】
請求項4の発明は、請求項1から請求項3のいずれか一項に記載のICカード読取システムにおいて、前記情報記録媒体が、前記解読キーを用いずに解読可能な公開情報が記録された公開領域と、前記暗号化情報が記録された非公開領域とを有する一部非公開コードからなり、前記情報取得手段は、前記ICカードと無線通信を行う無線通信手段と、前記一部非公開コードを撮像する撮像手段とを備えており、前記暗号化情報解読手段が、前記撮像手段によって撮像された前記一部非公開コードのコード画像に基づいて前記公開領域をデコードすると共に、前記解読キー記憶手段に記録された前記解読キーに基づいて前記非公開領域をデコードするデコード手段を備えたことを特徴としている。
【0013】
請求項5の発明は、請求項1から請求項3のいずれか一項に記載のICカード読取システムにおいて、前記情報記録媒体が、前記暗号化情報を記録するメモリを備えた認証用ICカードからなり、前記情報取得手段が、前記ICカード及び前記認証用ICカードと無線通信を行う無線通信手段からなり、前記無線通信手段は、前記ICカードの捕捉に先立って前記認証用ICカードの捕捉処理を行い、その後、前記暗号化情報解読手段によって前記暗号化情報が解読されたことを条件として前記ICカードの捕捉処理を行うことを特徴としている。
【0014】
請求項6の発明は、請求項1から請求項5のいずれか一項に記載のICカード読取システムにおいて、所定の公開鍵に基づいて暗証番号を暗号化することで前記暗号化情報を生成する生成手段が設けられ、前記読取手段が、前記公開鍵に対応する秘密鍵を記憶する秘密鍵記憶手段を備えており、前記個人識別情報解読手段は、前記暗号化情報解読手段によって前記暗号化情報が解読された場合に、その取得される解読データを前記秘密鍵に基づいて解読することで前記暗証番号を取得し、その暗証番号に基づいて、暗号化された前記個人識別情報を解読することを特徴としている。
【0015】
請求項7の発明は、請求項1から請求項6のいずれか一項に記載のICカード読取システムを用いた運行管理システムであって、前記ICカードが、前記個人識別情報として、少なくとも住所、氏名、免許証番号を含んだ運転免許証として構成され、更に、前記個人識別情報解読手段によって解読された前記個人識別情報に基づいて、前記運転免許証が予め定められた運行条件を満たしているか否かを判断する判断手段と、前記判断手段によって前記運転免許証が前記運行条件を満たしていないと判断された場合に、所定の報知処理を行う報知手段とが設けられたことを特徴としている。
【0016】
請求項8の発明は、請求項7に記載の運行管理システムにおいて、前記運転免許証が、前記個人識別情報として、少なくとも免許種別の情報及び更新時期の情報の少なくともいずれかを含んでおり、前記判断手段が、前記運転免許証に記録された前記免許種別が所定の種別条件を満たすか否か、又は前記運転免許証に記録された前記更新時期が所定の時期条件を満たすか否かに基づいて前記運転免許証が前記運行条件を満たしているか否かを判断することを特徴としている。
【発明の効果】
【0017】
請求項1の発明は、所定の暗号化情報が記録された情報記録媒体と、暗号化された個人識別情報が記録されたICカードと、情報記録媒体及びICカードを読取可能な読取手段と、を備えたICカード読取システムにおいて、読取手段が、暗号化情報の暗号化に対応する解読キーを記憶可能な解読キー記憶手段と、情報記録媒体及びICカードが読取可能な位置に配置されたときに、情報記録媒体を読み取ることで暗号化情報を取得し、且つICカードを読み取ることで個人識別情報を取得する情報取得手段と、情報取得手段によって取得された暗号化情報を、解読キー記憶手段に記憶される解読キーに基づいて解読する暗号化情報解読手段と、暗号化情報解読手段によって暗号化情報が解読された場合に、その取得された解読データに基づいて、暗号化された個人識別情報を解読する個人識別情報解読手段とが設けられている。
このようにすると、ICカードに記録された暗号化された個人識別情報と、この個人識別情報の解読に必要な暗号化情報とを同時期に読取手段によって取得することができ、暗証番号の入力処理などの負担を軽減できると共に、正規の者が暗証番号を容易に且つ迅速に入力することができ、かつ誤入力を効果的に低減できる。
また、ICカードに記録された個人識別情報を解読するために必要となる暗証番号は、暗号化された状態で情報記録媒体に記録されており、解読キーが記憶された読取手段でなければ解読できないため、暗証番号の漏洩をより確実に防止することができる。
【0018】
請求項2の発明は、情報取得手段が、ICカードに記録された個人識別情報の取得に先立って情報記録媒体に記録された暗号化情報を取得する構成をなしており、暗号化情報解読手段によって暗号化情報が解読された場合に、個人識別情報の取得処理を開始している。このようにすることで、暗号化情報が解読されないときに個人識別情報の取得処理が行われなくなり、正しい暗証番号が入力不能な状態で個人識別情報を取得するという無駄な処理を効果的に防止することができる。
【0019】
請求項3の発明は、暗号化情報解読手段によって所定の暗号が取得されなかった場合にICカードの読み取りを中止する中止手段を備えている。この構成によれば、誤入力が繰り返されることを防止することができ、誤入力の繰り返しに起因する不具合を抑えることができる。
【0020】
請求項4の発明は、情報記録媒体が、解読キーを用いずに解読可能な公開情報が記録された公開領域と、暗号化情報が記録された非公開領域とを有する一部非公開コードからなり、情報取得手段は、ICカードと無線通信を行う無線通信手段と、一部非公開コードを撮像する撮像手段とを備えており、暗号化情報解読手段が、撮像手段によって撮像された一部非公開コードのコード画像に基づいて公開領域をデコードすると共に、解読キー記憶手段に記録された解読キーに基づいて非公開領域をデコードするデコード手段を備えている。
このようにすると、情報漏洩が少なくセキュリティ性の高い暗証番号の入力処理を可能としつつ、情報記録媒体をより安価に且つよりコンパクトに構成しやすくなる。
【0021】
請求項5の発明は、情報記録媒体が、暗号化情報を記録するメモリを備えた認証用ICカードからなり、情報取得手段が、ICカード及び認証用ICカードと無線通信を行う無線通信手段によって構成されている。そして、無線通信手段は、ICカードの捕捉に先立って認証用ICカードの捕捉処理を行い、その後、暗号化情報解読手段によって暗号化情報が解読されたことを条件としてICカードの捕捉処理を行っている。
このようにすると、ICカードに記録された個人識別情報を解読するための暗証番号の入力を他のICカードを用いて行うことができ、個人識別情報を取得するためのハードウェア構成と、暗証番号を取得するためのハードウェア構成とを兼用できる。また、認証用ICカードが捕捉されて暗号化情報が解読された後に、個人識別情報が記録されたICカードが捕捉されるため、暗証番号が取得不能な状態で個人識別情報を取得するといった無駄な処理を効果的に防止することができる。
【0022】
請求項6の発明は、所定の公開鍵に基づいて暗証番号を暗号化することで暗号化情報を生成する生成手段が設けられ、読取手段は、公開鍵に対応する秘密鍵を記憶する秘密鍵記憶手段を備えている。そして、個人識別情報解読手段は、暗号化情報解読手段によって暗号化情報が解読された場合に、その取得される解読データを秘密鍵に基づいて解読することで暗証番号を取得し、その暗証番号に基づいて、暗号化された個人識別情報を解読している。
この構成によれば、個人識別情報を解読するための暗証番号に対して二重の暗号化を施すことができ、暗証番号のセキュリティ性を一層高めることができる。
【0023】
請求項7の発明は、ICカードが、個人識別情報として、少なくとも住所、氏名、免許証番号を含んだ運転免許証として構成されている。そして、更に、個人識別情報解読手段によって解読された個人識別情報に基づいて、運転免許証が予め定められた運行条件を満たしているか否かを判断する判断手段と、判断手段によって運転免許証が運行条件を満たしていないと判断された場合に、所定の報知処理を行う報知手段とが設けられている。この構成によれば、運転免許証が規定の運行条件を満たしているか否かを容易に確認することができ、運行管理を適切に行う上で極めて有利となる。また、運転免許証に記録された個人識別情報の漏洩を防止することができると共に、この個人識別情報を読み取る際のPIN入力の負担軽減及び誤入力の低減を図ることができる。
【0024】
請求項8の発明は、運転免許証が、個人識別情報として、少なくとも免許種別の情報及び更新時期の情報の少なくともいずれかを含んでおり、判断手段が、運転免許証に記録された免許種別が所定の種別条件を満たすか否か、又は運転免許証に記録された更新時期が所定の時期条件を満たすか否かに基づいて運転免許証が運行条件を満たしているか否かを判断している。この構成によれば、運転免許証が所定の種別条件を満たすか否か或いは運転免許証の更新時期が所定の時期条件を満たすか否かを迅速かつ確実に判断することができ、規定の免許証条件を満たしていないことを適切に知らしめることができると共に、規定の免許証条件を満たしていない状態での誤った運行を抑止する効果を一層高めることができる。
【図面の簡単な説明】
【0025】
【図1】図1は、本発明の第1実施形態に係るICカード読取システムを概略的に説明する説明図である。
【図2】図2は、第1実施形態のICカード読取システムで用いられる読取装置の電気的構成を例示するブロック図である。
【図3】図3(A)は、図3の読取装置の一部をなす無線リーダ部等の電気的構成を概略的に例示するブロック図であり、図3(B)は、情報コード読取部の電気的構成を例示するブロック図である。
【図4】図4は、第1実施形態のICカード読取システムで用いられるICカードの電気的構成を例示するブロック図である。
【図5】図5は、第1実施形態のICカード読取システムで用いられるICカード及びICカードケースの外観を例示する外観図である。
【図6】図6は、第1実施形態のICカード読取システムで用いられる一部非公開コードを概念的に説明する説明図である。
【図7】図7(A)は、図6の一部非公開コードのデータ構成を例示する説明図であり、図7(B)は、その一部非公開コードの公開領域に記録する公開データを例示する説明図であり、図7(C)は、その一部非公開コードの非公開領域に記録する暗号データを例示する説明図である。
【図8】図8は、第1実施形態のICカード読取システムで行われる一部非公開コード生成処理の流れを例示するフローチャートである。
【図9】図9は、第1実施形態のICカード読取システムで行われる免許証読取処理の流れを例示するフローチャートである。
【図10】図10(A)は、第1実施形態に係るICカード読取システムを用いて運行管理を行う場合の履歴データを概念的に説明する説明図である。図10(B)は、第1実施形態に係るICカード読取システムを用いて勤怠管理を行う場合の出勤データを概念的に説明する説明図であり、図10(C)は、勤怠管理を行う場合の退勤データを概念的に説明する説明図である。
【図11】図11は、第2実施形態のICカード読取システムで用いる認証用ICカードのハードウェア構成を概念的に例示するブロック図である。
【図12】図12は、第2実施形態のICカード読取システムで行われる免許証読取処理の流れを例示するフローチャートである。
【発明を実施するための形態】
【0026】
[第1実施形態]
以下、本発明のICカード読取システムを具現化した第1実施形態について、図面を参照して説明する。
(ICカード読取システムの全体構成)
まず、図1〜図5を参照し、第1実施形態に係るICカード読取システム1のハードウェア構成等について説明する。図1は、本発明の第1実施形態に係るICカード読取システムを概略的に説明する説明図である。図2は、第1実施形態のICカード読取システムで用いられる読取装置の電気的構成を例示するブロック図である。図3(A)は、図2の読取装置の一部をなす無線リーダ部等の電気的構成を概略的に例示するブロック図であり、図3(B)は、情報コード読取部の電気的構成を例示するブロック図である。図4は、第1実施形態のICカード読取システムで用いられるICカードの電気的構成を例示するブロック図である。図5は、第1実施形態のICカード読取システムで用いられるICカード及びICカードケースの外観を例示する外観図である。なお、図1、図5、図6では、一部非公開コードCの具体的なセル構造は省略しているが、一部非公開コードCは、例えばQRコード等と同様、明色セルと暗色セルとがマトリックス状に配列された構成をなしている。
【0027】
図1に示すように、第1実施形態に係るICカード読取システム(以下、単に読取システムともいう)1は、主として、読取装置2、管理装置3、一部非公開コードC、この一部非公開コードCを保持する保持体(図1の例ではICカードケース4)、ICカード5を備えており、読取装置2により、ICカードケース4に付された一部非公開コードCやICカード5を読み取ることができるように構成されている。
【0028】
読取装置2は、例えば、据置型や携帯型の端末装置として構成されており、バーコードや二次元コードなどの情報コードを読み取る情報コードリーダとしての機能と、ICカードを読み取るICカードリーダとしての機能とを備え、読み取りを二方式で行いうる構成をなしている。
【0029】
図2に示すように、読取装置2は、全体的制御を司る制御部10を備えており、この制御部10に、メモリ11、キー操作部12、表示部13、外部インターフェース14、無線リーダ部20、情報コード読取部30、無線通信部40などが接続されている。なお、本実施形態では、読取装置2が「読取手段」の一例に相当し、後述する一部非公開コードC(情報記録媒体)及びICカード5を読取可能とされている。
【0030】
制御部10は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インターフェース等を有し、メモリ11とともに情報処理装置として機能している。キー操作部12は、複数のキーによって構成され、使用者のキー操作に応じて制御部10に対して操作信号を与える構成をなしており、制御部10は、キー操作部12から操作信号を受けたとき、その操作信号に応じた動作を行うように構成されている。表示部13は、例えば液晶表示器などによって構成されており、制御部10によって表示内容が制御されるように構成されている。また、外部インターフェース14は、外部装置(例えば管理装置3)との間でデータ通信(例えば、LAN通信等)を行うためのインターフェースとして構成されており、制御部10と協働して通信処理を行う構成をなしている。なお、読取装置2には、図示はしていないが、バッテリや商用電源などから電力供給を受ける電源回路や電源スイッチなども設けられている。
【0031】
無線リーダ部20は、アンテナ25及び制御部10と協働してICカード5との間で電磁波による通信を行い、ICカード5に記憶されるデータの読み取り、或いはICカード5へのデータの書き込みを行うように機能している。この無線リーダ部20は、公知の電波方式で伝送を行う回路として構成されており、図3(A)に示すように、送信回路21、受信回路22、整合回路23などを有している。
【0032】
送信回路21は、キャリア発振器、符号化部、増幅器、送信部フィルタ、変調部などによって構成されており、キャリア発振器から所定周波数のキャリア(搬送波)が出力される構成をなしている。また、符号化部は、制御部10に接続されており、当該制御部10より出力される送信データを符号化して変調部に出力している。変調部は、キャリア発振器からのキャリア(搬送波)、及び符号化部からの送信データが入力される部分であり、キャリア発振器より出力されるキャリア(搬送波)に対し、通信対象へのコマンド送信時に符号化部より出力される符号化された送信符号(変調信号)によってASK(Amplitude Shift Keying)変調された被変調信号を生成し、増幅器に出力している。増幅器は、入力信号(変調部によって変調された被変調信号)を所定のゲインで増幅し、その増幅信号を送信部フィルタに出力しており、送信部フィルタは、増幅器からの増幅信号をフィルタリングした送信信号を、整合回路23を介してアンテナ25に出力している。このようにしてアンテナ25に送信信号が出力されると、その送信信号が電磁波として当該アンテナ25より外部に放射される。
【0033】
一方、アンテナ25によって受信された電波信号は、整合回路23を介して受信回路22に入力される。この受信回路22は、受信部フィルタ、増幅器、復調部、二値化処理部、複号化部などによって構成されており、アンテナ25を介して受信された信号を受信部フィルタによってフィルタリングした後、増幅器によって増幅し、その増幅信号を復調部によって復調する。そして、その復調された信号波形を二値化処理部によって二値化し、復号化部にて復号化した後、その復号化された信号を受信データとして制御部10に出力している。
【0034】
情報コード読取部30は、図3(B)に示すように、CCDエリアセンサなどの固体撮像素子からなる受光センサ33、結像レンズ37、複数個のLEDやレンズ等から構成される照明部31などを備えた構成をなしており、制御部10と協働して読取対象物Rに付された情報コード(例えば、一般的なQRコード(登録商標)や、後述する一部非公開コードCなど)を読み取るように機能する。
【0035】
この情報コード読取部30では、例えば一部非公開コードCの読み取りを行う場合、まず、制御部10から指令を受けた照明部31にて照明光Lfが出射され、この照明光Lfが読取口(図示略)を通って読取対象物Rに照射されるようになっている。そして、照明光Lfが一部非公開コードCにて反射した反射光Lrは読取口を通って装置内に取り込まれ、結像レンズ37を通って受光センサ33に受光される。
【0036】
読取口(図示略)と受光センサ33との間に配される結像レンズ37は、一部非公開コードCの像を受光センサ33上に結像させる構成をなしており、受光センサ33はこの一部非公開コードCの像に応じた受光信号を出力する。受光センサ33から出力される受光信号は、画像データとしてメモリ11(図2)に記憶され、デコード処理などに用いられるようになっている。なお、情報コード読取部30には、受光センサ33からの信号を増幅する増幅回路や、その増幅された信号をデジタル信号に変換するAD変換回路等が設けられているがこれらの回路については図示を省略している。
【0037】
(ICカードの構成)
次に、無線リーダ部20によって読み取られるICカード5について説明する。
ICカード5は、ICカード式運転免許証として構成されるものであり、ハードウェア的には例えば公知の非接触ICカードとして構成され、外観としては、例えば図5(A)のような構成をなしている。
【0038】
図4に示すように、アンテナ51,電源回路52,復調回路53,制御回路54,メモリ55,変調回路56などによって構成されている。電源回路52は、アンテナ51を介して受信した読取装置2からの送信信号(キャリア信号)を整流、平滑して動作用電源を生成するものであり、その動作用電源を、制御回路54をはじめとする各構成要素に供給している。また、復調回路53は、送信信号(キャリア信号)に重畳されているデータを復調して制御回路54に出力している。メモリ55は、ROM,EEPROM等の各種半導体メモリによって構成されており、制御プログラムやICカード5を識別するための識別情報(ID)、或いはICカード5の用途に応じたデータ(例えば、運転免許データ))などが記憶されている。制御回路54は、メモリ55から上記情報やデータを読み出し、それを送信データとして変調回路56に出力する構成をなしており、変調回路56は、キャリア信号を当該送信データで負荷変調してアンテナ51から反射波として送信するように構成されている。
【0039】
また、ICカード5は、図5(A)のように外面部に表示されている各種免許証情報(例えば、免許証の表面に記載されている、氏名、生年月日、住所、免許証の有効期限、免許の条件、免許証番号、交付年月日、免許の種類、各種類の取得年月日などの情報や、免許証の裏面に記録されている備考情報など)が暗号化された状態でメモリ55に記憶されている。これら免許証情報は、免許証所有者(即ち、ICカード5の所有者)が予め指定した暗証番号(PINコード)そのもの、或いは当該暗証番号に対応するデータを暗号化キーとして暗号化されており、その暗証番号(PINコード)が入力されない限り、ICカード5内に記憶された免許証情報の暗号が解読されず、免許証情報の読み取りができないようになっている。なお、本実施形態では、メモリ55に記録される各種免許証情報が「個人識別情報」の一例に相当する。
【0040】
(一部非公開コードの構成)
次に、情報コード読取部30によって読み取られる一部非公開コードCについて図6、図7等を参照して説明する。
図6は、第1実施形態のICカード読取システムで用いられる一部非公開コードを概念的に説明する説明図である。図7(A)は、図6の一部非公開コードのデータ構成を例示する説明図であり、図7(B)は、その一部非公開コードの公開領域に記録する公開データを例示する説明図であり、図7(C)は、その一部非公開コードの非公開領域に記録する暗号データを例示する説明図である。
【0041】
一部非公開コードCは、所定の暗号化情報が記録された「情報記録媒体」の一例に相当するものであり、図6に示すように、暗号化キーを用いずに読み取りが可能となる非暗号化データ(公開データ)が記録される公開領域Caと、暗号化キーによって暗号化された暗号化データ(非公開データ)が記録される非公開領域Cbと、誤り訂正符号が記録される誤り訂正領域とを備えている。更に、本実施形態では、公開領域Caに後述する連携識別子(所定情報)が記録され、非公開領域Cbには、「所定の暗号化情報」として、上述の暗証番号(PINコード)が暗号化されてなる暗号化情報が記録されている。
【0042】
一部領域を非公開領域(暗号化キーに対応する解読キーの取得を条件として読み取り可能な領域)とし、他の領域を公開領域(解読キーを用いずに読み取り可能な領域)とする一部非公開コードCの生成方法や生成される一部非公開コードCの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いることができる。図7(A)には、これら公報の技術を利用して生成される一部非公開コードCのデータ構成を例示しており、このうち、「開示コード」は、図7(B)のような各開示データをJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、秘匿コードは、図7(C)のような各暗号データをJISの基本仕様(JISX0510:2004)に従って符号化したものである。なお、特開2009−9547公報、特開2008−299422公報に示す方法では、非公開領域に記録される秘匿コード内に復号キーや復号キーを特定しうる復号キー検査データが含まれているが、本実施形態では、非公開領域内に復号キーや復号キー検査データを含ませないようにしている。
【0043】
なお、本実施形態で用いられる一部非公開コードCは、公開領域に記録される開示コードや、非公開領域に記録される秘匿コードが複数のデータブロックによって表わされるようになっており、各データブロックは、QRコード(登録商標)と同様に、例えば、8つのセル(明色セル又は暗色セル)によって表現されるようになっている。また、誤り訂正コードは、複数の誤り訂正ブロックによって表わされるようになっており、各誤り訂正ブロックは、QRコード(登録商標)と同様に、例えば、8つのセル(明色セル又は暗色セル)によって表現されるようになっている。
【0044】
また、一部非公開コードCの読み取り方法は基本的には上記特開2009−9547公報、特開2008−299422公報の場合と同様であり、まず、先頭から終端子までのデータを公知のQRコード(登録商標)と同様の方法で読み取り、その後、所定位置(図7(A)の例では終端子の直後)に所定の秘匿識別子があるか否かを判断し、秘匿識別子が存在する場合には、その秘匿識別子の後に続く非公開領域のデータ(ビットデータ)を読み取ることとなる。この非公開領域に記録されたビットデータは上述したように暗号化キーによって暗号化されたものであるため、読取装置2内に暗号化キーが存在する場合のみ解読できる。なお、秘匿識別子は、予め定められた所定の番号(ビット列)によって構成されるものであり、読取装置2は、このようなビット列の検出の有無によって読取対象となっている情報コードに非公開領域が存在するか否かを判断している。
【0045】
なお、一部非公開コードCの生成方法や生成される一部非公開コードCの具体的構成はこの例に限られるものではなく、一部領域に暗号化データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。
【0046】
また、本実施形態では、上記のような一部非公開コードCが所定の部材に付されるようになっている。例えば、図5の例では、ICカード5を収容するカード収容ケース4の外面部に一部非公開コードCを印刷等の方法で形成しており、図1のように、ICカード5をカード収容ケース4内に収容した状態で、ケース外面に付された一部非公開コードCを読取装置2によって読み取ることができるようになっている。なお、図1、図5の例では、カード収容ケース4が透明なクリアケースとして構成されており、ケース内にICカード5を収容した状態で、外部からICカード5の外面に記録された情報(氏名、住所、免許証番号等の免許証情報)をケース外から視認できるようになっている)。
【0047】
(一部非公開コードの生成処理)
次に、図8を参照して一部非公開コードCの生成処理について説明する。この生成処理は、例えば読取装置2や他の情報処理装置(管理装置3等)で行われるものであり、以下では、一部非公開コードCの生成処理が管理装置3で行われる例を代表例として説明する。なお、管理装置3は、CPU、ROM、RAM、通信インターフェースなどを備えたコンピュータとして構成されるものであり、読取装置2と通信可能に接続されている。
【0048】
本実施形態では、ICカード5の所有者(即ち、免許証所有者)が任意に暗証番号(PIN)を設定することができるようになっており、この暗証番号と同一情報、又はこの暗証番号に対応する情報を暗号化キーとして公知の暗号化方式で免許証情報が暗号化され、メモリ55に記録されるようになっている。なお、このようなICカード5の製造は、図8とは別工程で行われるようになっており、図8では、このようなICカード5の免許証情報を解読するための暗証番号(PIN)を非公開領域に記録した一部非公開コードCを生成している。
【0049】
図8に示す生成処理では、ICカード5のメモリ55に記録された免許証情報を解読するための暗証番号(PIN)を取得する(S1)。S1の処理では、例えば、暗証番号を知り得る者(免許証所有者或いは免許証を発行する公的機関関係者など)が管理装置3にて暗証番号を入力する処理を行ったときにこの暗証番号(PIN)のデータを取得する。
【0050】
そして、S1で取得された暗証番号(PIN)を、所定の第1暗号化キーによって暗号化する(S2)。このS2の処理では、例えば、読取装置2のメモリ11に記憶された所定の秘密鍵に対応する所定の公開鍵を第1暗号化キーとしてS1で取得した暗証番号(PIN)を公知の公開鍵暗号化方式にて暗号化している。従って、S2で生成された暗号データ(第1暗号データ)については、メモリ11に記録された秘密鍵及びS2での暗号化に対応する復号化アルゴリズムを用いなければ復号化ができないようになっている。
【0051】
なお、ここで示す代表例のように、管理装置3が一部非公開コードCを生成する生成装置として構成される場合、例えば、読取装置2から管理装置3に対し、秘密鍵に対応する公開鍵がデータ送信などによって与えられ、読取装置2のメモリ11には、管理装置3に与える公開鍵と対応する秘密鍵が保持し続けられるようになっている。この場合、管理装置3のCPUが、「生成手段」の一例に相当し、所定の公開鍵に基づいて暗証番号を暗号化することで暗号化情報を生成するように機能する。また、この場合、読取装置2のメモリ11が「秘密鍵記憶手段」の一例に相当し、公開鍵に対応する秘密鍵を記憶するように機能する。
【0052】
そして、このように暗証番号(PIN)を公開鍵暗号化方式で暗号化したデータ(第1暗号データ)を、所定の第2暗号化キーによって暗号化し、非公開領域に記録すべき秘匿コードを生成する(S3)。このS3の処理では、例えば、読取装置2に形成された解読キーと同一情報又は当該解読キーから推測可能な情報を第2暗号化キー(共通鍵)として、S2で生成されたデータ(第1暗号データ)を公知の共通鍵暗号化方式で暗号化し、生成されたデータ(第2暗号データ)を秘匿コードとしている。従って、秘匿コード(第2暗号データ)については、第2暗号化キー(共通鍵)と同一又は対応する解読キーと、S3での暗号化に対応する復号化アルゴリズムを用いなければ復号化ができないようになっている。
【0053】
管理装置3が、一部非公開コードCを生成する生成装置として構成される場合、例えば、読取装置2から管理装置3に対して解読キーに対応する共通鍵(解読キーそのもの或いは解読キーから推測可能なキー)が送信されるか、又は管理装置3から読取装置2に対して秘匿コードの生成に用いる共通鍵に対応する解読キーが送信されるようになっている。或いは、管理者などによって読取装置2と管理装置3に同一の又は対応するキーが入力されるようになっている。管理装置3では、このような共通鍵を用いて秘匿コードを生成しており、他方の読取装置2では、メモリ11において管理装置3で用いる共通鍵と同一又は対応する解読キーが保持し続けられるようになっている。この例では、読取装置2のメモリ11が「解読キー記憶手段」の一例に相当し、暗号化情報の暗号化に対応する解読キーを記憶するように機能する。
【0054】
そして、このように生成された秘匿コード(第2暗号データ)と、公開領域に記録すべき開示コードとを図7(A)のように組み合わせて一部非公開コードCを生成する(S4)。なお、公開領域に記録される開示コードについては具体的な内容や入力方法は省略しているが、様々な入力方法で様々な内容のデータを入力し記録しておくことができる。そして、このように生成された一部非公開コードCは、例えばプリンタなどの画像形成装置によって各種媒体に印刷する(図5(B)参照)。
【0055】
(ICカードの読取処理)
次に、本実施形態のICカード読取システム1で行われるICカードの読取処理について説明する。
図9は、ICカード読取システム1で行われる免許証読取処理を例示するフローチャートである。図9に示す免許証読取処理は、例えば、読取装置2において所定の開始条件の成立(例えば、ユーザによる所定操作、電源投入、読取対象の自動的な検出等)に伴って開始されるものであり、まず、情報コード読取部30によって情報コードを撮像する撮像処理を行い(S11)、その撮像された情報コードのコード画像において、公開領域を解読する処理を行う(S12)。上述したように、本実施形態では、特開2009−9547公報、或いは特開2008−299422公報で示される技術と同様の一部非公開コードCが用いられ、これらと同様の方法で一部非公開コードCを読み取っており、まず、先頭から終端子までのデータを公知のQRコード(登録商標)と同様の方法で読み取り(S12)、その後、所定位置(図7(A)の例では終端子の直後)に所定の秘匿識別子があるか否かを判断する(S13)。
【0056】
例えば、S11にて図6、図7のような一部非公開コードCが撮像され、一部非公開コードCのコード画像が取得された場合、S13において秘匿識別子が含まれていると判断されるため、この場合にはS13でYesに進み、秘匿鍵や共通鍵の存在を条件として秘匿識別子の後に続く非公開領域のデータ(ビットデータ)を読み取ることができるようになる。一方、秘匿識別子が含まれていなければS13にてNoに進み、先頭から終端子までの公開領域の解読結果を出力し(S21)、当該処理を終了することになる。例えば、秘匿識別子が含まれていない通常のQRコード(登録商標)が読取対象である場合には、S13にてNoと判断されるため、S21の出力処理を行うことになる。
なお、本実施形態では、読取装置1の情報コード読取部30(より詳しくは、受光センサ3)が「撮像手段」の一例に相当し、一部非公開コードCを撮像するように機能する。
【0057】
S13でYesに進む場合には、一部非公開コードCの非公開領域Cbに記録された秘匿コードの解読が可能であるか否かを判断する(S14)。本実施形態では、図8のS3での秘匿コードの生成に用いられた第2暗号化キー(共通鍵)と同一又は対応する解読キーが存在し、且つS3での暗号化アルゴリズムに対応する復号化アルゴリズムが存在する場合に秘匿コードを解読できるようになっているため、S14では、このような解読キー及び復号化アルゴリズムがメモリ11に記憶されているか否かを判断する。このような解読キー及び復号化アルゴリズムがメモリ11に記憶されている場合には、S14にてYesに進み、これら解読キー及び復号化アルゴリズムによって秘匿コード(第2暗号データ)を解読したときのデータ(暗証番号を暗号化した暗号化情報、即ち第1暗号データ)が解読できるか否かを判断する(S15)。本実施形態では、図8のS2において暗号化情報(暗証番号を公開鍵によって暗号化してなる第1暗号データ)の生成に用いられた第1暗号化キー(公開鍵)と対応する秘密鍵が存在し、且つS2での暗号化アルゴリズムに対応する復号化アルゴリズムが存在する場合に第1暗号データを解読できるようになっているため、S15では、このような秘密鍵及び復号化アルゴリズムがメモリ11に記憶されているか否かを判断する。なお、上述のS14でNoと判断する場合、又はS15でNoと判断する場合には暗証番号(PIN)が解読不能な状態のまま、図9に示す免許証読取処理を終了する。
【0058】
一方、S14でYesと判断し、S15でもYesと判断する場合、上述の秘密鍵を用いて秘匿コードを解読して第1暗号データを取得すると共に、この第1暗号データを、上述の共通鍵を用いて解読し、暗証番号(PIN)を取得する(S16)。
【0059】
S16で暗証番号を解読した後には、無線リーダ部20を動作させてICカード捕捉処理を行う(S17)。この捕捉処理では、無線リーダ部20の通信範囲内にあるICカード5に対して所定の捕捉用コマンドを送信し、この捕捉用コマンドに対するICカードからの応答を検出する。
【0060】
S17の捕捉処理の後には、この捕捉処理が成功したか否かを判断する(S18)。具体的には、S17で送信された捕捉用コマンドに対するICカード5からの応答信号を検出して当該ICカード5と通信可能な状態となった場合には捕捉成功と判断し、S18にてYesに進む。一方、S17での捕捉用コマンドの送信に対する応答が検出されない場合には、捕捉失敗と判断してS18にてNoに進み、図9に示す免許証読取処理を終了する。
【0061】
ICカード5の捕捉が成功した場合には、このICカードに記録された免許証情報(暗号化された個人識別情報)を読み取ると共に、S16で取得された暗証番号を復号化キーとして用いてこの免許証情報(暗号データ)の解読を試み、免許証情報の解読が成功したか否かを判断する(S19)。免許証情報の解読が成功した場合には、S19にてYesに進み、解読によって得られた免許証情報の利用処理を行う(S20)。一方、免許証情報の解読が失敗した場合には、S19にてNoに進み、図9に示す免許証読取処理を終了する。
【0062】
なお、本実施形態では、制御部10、無線リーダ部20、情報コード読取部30は「情報取得手段」の一例に相当し、一部非公開コードC(情報記録媒体)及びICカード5が読取可能な位置に配置されたときに、一部非公開コードC(情報記録媒体)を読み取ることで暗号化情報を取得し、且つICカード5を読み取ることで免許証情報(個人識別情報)を取得するように機能する。より具体的には、免許証情報(個人識別情報)の取得に先立って暗号化情報を取得し、後述の「暗号化情報解読手段」によって暗号化情報が解読された場合に、免許証情報(個人識別情報)の取得処理を開始するように機能する。また、制御部10は、「デコード手段」の一例に相当し、撮像手段によって撮像された一部非公開コードCのコード画像に基づいて公開領域Caをデコードすると共に、メモリ11(解読キー記憶手段)に記録された解読キーに基づいて非公開領域Cbをデコードするように機能する。
【0063】
また、本実施形態では、図9の処理を実行する制御部10が「暗号化情報解読手段」の一例に相当し、上記「情報取得手段」によって取得された暗号化情報(暗証番号を暗号化した暗号データ)を、メモリ11(解読キー記憶手段)に記憶される解読キーに基づいて解読するように機能する。
【0064】
また、制御部10は、「個人識別情報解読手段」の一例に相当し、暗号化情報解読手段によって暗号化情報(暗証番号を暗号化した暗号データ)が解読された場合に、その取得された解読データに基づいて、暗号化された免許証情報(個人識別情報)を解読するように機能する。より具体的には、暗号化情報解読手段によって秘匿コード(第2暗号データ)が解読された場合に、その取得される解読データ(第1暗号データ)を秘密鍵に基づいて解読することで暗証番号を取得し、その暗証番号に基づいて、暗号化された免許証情報(個人識別情報)を解読するように機能している。
【0065】
また、S14、S15の判断処理を行う制御部10は、「中止手段」の一例に相当し、上記「暗号化情報解読手段」によって暗証番号(所定の暗号)が取得されなかった場合にICカードの読み取りを中止するように機能する。
【0066】
また、本実施形態では、S20において、S19で取得された免許証情報を利用する処理を行っており、この利用処理は、S19で解読された免許証情報を図示しない表示部に表示する処理であってもよく、S19で解読された免許証情報が所定の条件を満たしているか否かを判断する判断処理であってもよい。
【0067】
上記判断処理の例としては、例えば、S19で解読が成功と判断されて読み出された免許証情報に基づき、図9で読み取られたICカード5(運転免許証)が予め定められた運行条件を満たしているか否かを判断するといった例が挙げられる。例えば、本実施形態に係るICカード読取システム1を、バス会社や運輸会社などで運行管理を行うための運行管理システムとして用いる場合、運転前に運転予定者の免許証情報を図9の読取処理によって確認するように運用し、このとき、S20の免許証情報利用処理において、S19で読み取った運転予定者の免許証情報が規定の免許証条件に該当するか否かを判断するといった方法を用いることができる。この場合、S20では、例えば、S19で読み取った免許証情報に基づき、運転予定者の運転免許証の免許種別が所定の種別に該当しているか否か(例えば、大型自動車第二種免許を含むものであるか否か)を判断してもよく、或いは、S19で読み取った免許証情報に基づき、運転予定者の運転免許証の更新時期が経過していないか否かを判断してもよい。そして、このように運転予定者毎に行われる判断処理の結果をそれぞれ、S19で得られた免許証情報(例えば、氏名や免許証番号等)と対応と対応付けて図10(A)のように記憶しておけば、運転予定者の運転免許証が基準を満たしているか否かの確認結果を履歴として記憶しておくことができる。
この場合、制御部10が「判断手段」の一例に相当し、運転免許証が予め定められた運行条件を満たしているか否かを判断するように機能する。
【0068】
また、このような判断処理を行う場合、当該判断処理において運転免許証が規定の運行条件を満たしていないと判断された場合に所定の報知処理を行うようにしてもよい。例えば、「運転免許証の更新期限が経過していない」ということが、運行条件として設定されている場合、S20で得られた免許証情報に含まれる更新期限が経過しているときには表示部13への表示(例えば、「更新期限が経過しています」といったメッセージ表示)や音声による報知などによって、更新期限が経過している旨を免許証所有者に知らしめるようにしてもよい。或いは、「運転免許証の免許種別が所定の免許種別に該当する」ということが運行条件として設定されている場合、S20で得られた免許証情報に上記所定の免許種別が含まれていないときに表示部13への表示(例えば、「免許種別が基準を満たしていません」といったメッセージ表示)や音声による報知などによって、免許種別が基準を満たしていない旨を免許証所有者に知らしめるようにしてもよい。
なお、この場合、制御部10や表示部13(或いは図示しないスピーカ等)が「報知手段」の一例に相当し、上記「判断手段」によって運転免許証が運行条件を満たしていないと判断された場合に、所定の報知処理を行うように機能する。
【0069】
(第1実施形態の主な効果)
本実施形態に係るICカード読取システム1によれば、ICカード5に記録された暗号化された免許証情報(個人識別情報)と、この個人識別情報の解読に必要な暗号化情報(暗証番号を暗号化した情報)とを同時期に読取装置2(読取手段)によって取得することができ、暗証番号の入力処理などの負担を軽減できると共に、正規の者が暗証番号を容易に且つ迅速に入力することができ、かつ誤入力を効果的に低減できる。
また、ICカード5に記録された免許証情報(個人識別情報)を解読するために必要となる暗証番号は、暗号化された状態で一部非公開コードC(情報記録媒体)に記録されており、解読キーが記憶された読取手段でなければ解読できないため、暗証番号の漏洩をより確実に防止することができる。
【0070】
また、本実施形態に係るICカード読取システム1は、情報取得手段が、ICカード5に記録された免許証情報(個人識別情報)の取得に先立って一部非公開コードC(情報記録媒体)に記録された暗号化情報(暗証番号を暗号化した情報)を取得する構成をなしており、暗号化情報解読手段によって暗号化情報が解読された場合に、免許証情報(個人識別情報)の取得処理を開始している。このようにすることで、暗号化情報が解読されないときに免許証情報(個人識別情報)の取得処理が行われなくなり、正しい暗証番号が入力不能な状態で免許証情報(個人識別情報)を取得するという無駄な処理を効果的に防止することができる。
【0071】
なお、実際の使用例としては、図1のようにICカードケース4にICカード5が収納されている場合が多く想定される。この場合、ICカードケース4に付された一部非公開コードC(情報記録媒体)とICカード5が読取装置2(読取手段)に対して同時に翳されるが、本実施形態に係るICカード読取システム1では、図9で説明したように、情報取得手段は、ICカード5に記録された免許証情報の取得に先立って、まず一部非公開コードCに記録された暗号化情報を取得することになる。従って、上述の効果(即ち、暗号化情報が解読されないときに免許証情報(個人識別情報)の取得処理を行わないようにすることで、正しい暗証番号が入力不能な状態で免許証情報(個人識別情報)を取得するといった無駄な処理を防止するという効果)が生じやすくなる。
【0072】
また、本実施形態に係るICカード読取システム1は、暗号化情報解読手段によって所定の暗号が取得されなかった場合にICカード5の読み取りを中止する中止手段を備えている。この構成によれば、誤入力が繰り返されることを防止することができ、誤入力の繰り返しに起因する不具合を抑えることができる。
【0073】
また、本実施形態に係るICカード読取システム1は、「情報記録媒体」が、解読キーを用いずに解読可能な公開情報が記録された公開領域Caと、暗号化情報が記録された非公開領域Cbとを有する一部非公開コードCからなり、「情報取得手段」は、ICカード5と無線通信を行う無線通信手段と、一部非公開コードCを撮像する撮像手段とを備えている。そして、「暗号化情報解読手段」は、撮像手段によって撮像された一部非公開コードCのコード画像に基づいて公開領域Caをデコードすると共に、メモリ11(解読キー記憶手段)に記録された解読キーに基づいて非公開領域Cbをデコードするデコード手段を備えている。
このようにすると、情報漏洩が少なくセキュリティ性の高い暗証番号の入力処理を可能としつつ、情報記録媒体をより安価に且つよりコンパクトに構成しやすくなる。
【0074】
また、本実施形態に係るICカード読取システム1は、所定の公開鍵に基づいて暗証番号を暗号化することで暗号化情報を生成する生成手段が設けられ、読取装置2(読取手段)は、公開鍵に対応する秘密鍵を記憶するメモリ11(秘密鍵記憶手段)を備えている。そして、個人識別情報解読手段は、暗号化情報解読手段によって暗号化情報(暗証番号を暗号化してなる第1暗号データを更に暗号化した第2暗号データ)が解読されて第1暗号データが取得された場合に、その取得される解読データ(第1暗号データ)を秘密鍵に基づいて解読することで暗証番号を取得し、その暗証番号に基づいて、暗号化された免許証情報(個人識別情報)を解読している。
この構成によれば、免許証情報(個人識別情報)を解読するための暗証番号に対して二重の暗号化を施すことができ、暗証番号のセキュリティ性を一層高めることができる。
【0075】
また、本実施形態は、ICカード5が、個人識別情報として、少なくとも住所、氏名、免許証番号を含んだ運転免許証として構成されている。そして、更に、個人識別情報解読手段によって解読された免許証情報(個人識別情報)に基づいて、運転免許証が予め定められた運行条件を満たしているか否かを判断する判断手段と、判断手段によって運転免許証が運行条件を満たしていないと判断された場合に、所定の報知処理を行う報知手段とが設けられている。この構成によれば、運転免許証が規定の運行条件を満たしているか否かを容易に確認することができ、運行管理を適切に行う上で極めて有利となる。また、運転免許証に記録された免許証情報(個人識別情報)の漏洩を防止することができると共に、この免許証情報(個人識別情報)を読み取る際のPIN入力の負担軽減及び誤入力の低減を図ることができる。
【0076】
また、本実施形態では、運転免許証が、個人識別情報として、少なくとも免許種別の情報及び更新時期の情報の少なくともいずれかを含んでおり、判断手段が、運転免許証に記録された免許種別が所定の種別条件を満たすか否か、又は運転免許証に記録された更新時期が所定の時期条件を満たすか否かに基づいて運転免許証が運行条件を満たしているか否かを判断している。この構成によれば、運転免許証が所定の種別条件を満たすか否か或いは運転免許証の更新時期が所定の時期条件を満たすか否かを迅速かつ確実に判断することができ、規定の免許証条件を満たしていないことを適切に知らしめることができると共に、規定の免許証条件を満たしていない状態での誤った運行を抑止する効果を一層高めることができる。
【0077】
[第2実施形態]
次に第2実施形態について説明する。なお、図11は、第2実施形態のICカード読取システムで用いる認証用ICカードのハードウェア構成を概念的に例示するブロック図である。また、図12は、第2実施形態のICカード読取システムで行われる免許証読取処理の流れを例示するフローチャートである。
【0078】
第2実施形態では、主に、暗証番号を保持する「情報記録媒体」として、一部非公開コードCに代えて、暗号化情報を記録するメモリを備えた認証用ICカード205を用いた点、及び図9の処理に代えて図12の処理を行うようにした点が第1実施形態と異なっている。なお、読取装置2のハードウェア構成は、図2、図3で示した第1実施形態の構成と同様であり、ICカード5の構成は、図4、図5(A)で示した第1実施形態の構成と同様である。
【0079】
第2実施形態で用いられる認証用ICカード205は、図11に示すように、ハードウェア的にはICカード5と同様の構成をなしており、ICカード5のアンテナ51,電源回路52,復調回路53,制御回路54,メモリ55,変調回路56と同様の構成をなすアンテナ251,電源回路252,復調回路253,制御回路254,メモリ255,変調回路256を備えている。
【0080】
更に、認証用ICカード205のメモリ255には、ユーザ(免許証所有者)が任意に設定した暗証番号を暗号化した暗号化情報が記録されている。例えば、第1実施形態と同様に読取装置2のメモリ11に所定の秘密鍵が記憶されており、この秘密鍵と対応する公開鍵に基づき、公知の公開鍵暗号化方式にて暗証番号が暗号化されている。そして、暗証番号を公開鍵に基づいて暗号化したデータ(第1暗号データ)が認証用ICカード250のメモリ255に記憶されている。なお、この第1暗号データをメモリ255に記憶する記憶フォーマットは、予め定められた特定のフォーマットとしてもよく、この場合、当該フォーマットの構造に応じたデータ解析が可能な読取装置のみが暗号化データ(第1暗号データ)を解読できるようになる。
【0081】
第2実施形態に係るICカード読取システムでの免許証読取処理は、図12のような流れで行われ、まず、認証用ICカード250を捕捉する処理を行う(S21)。このS21の処理では、認証用ICカード250の種類に対応する特定の捕捉用コマンドを送信し、認証用ICカード250からの応答結果を検出する。本実施形態では、例えば認証用ICカード250のカード種別とICカード5のカード種別とが異なっており、認証用ICカード250を捕捉するための捕捉用コマンドと、ICカード5を捕捉するための捕捉用コマンドとが異なっている。従って、認証用ICカード250に対する捕捉用コマンドを送信したときには、ICカード5は応答を返さず、認証用ICカード250が応答を返し、ICカード5に先立って認証用ICカード250が捕捉されるようになっている。
【0082】
その後、認証用ICカード250のフォーマットに応じた解析方法でメモリ255内のデータを解析し、メモリ255内に記憶される暗号化情報(免許証所有者が設定した暗証番号(PIN)を上記公開鍵に基づいて暗号化した第1暗号データ)を取得すると共に、この第1暗号データの解読を試みる(S22)。本実施形態では、第1暗号データの暗号化に用いた公開鍵に対応する秘密鍵がメモリ11に記憶され、第1暗号データの暗号化に用いた暗号化アルゴリズムに対応する復号化アルゴリズムがメモリ11に記憶されている場合にのみ第1暗号データの解読が可能となっている。そして、その後、このような秘密鍵及び復号化アルゴリズムに基づいて第1暗号データの解読が成功したか否かを判断する(S23)。解読に失敗した場合には、S23にてNoに進み、図12に示す免許証読取処理を終了する。
【0083】
一方、S22にて第1暗号データの解読に成功し、認証用ICカードに記録された暗証番号(PIN)が取得できた場合にはS23にてYesに進み、ICカード5(運転免許証)を捕捉する処理を行う。なお、S24以降の処理は、それぞれ図9に示すS17以降の処理と同様であるため詳細な説明は省略するが、S26に示す免許証情報の解読・判断処理では、S19の場合と同様、S22で取得された暗証番号を用いて暗号化された免許証情報の解読を試み、解読が成功した場合にはS26にてYesに進んで第1実施形態と同様の免許証情報利用処理を行うこととなる(S27)。
【0084】
なお、本実施形態では、読取装置2の制御部10及び無線リーダ部20が「情報取得手段」「無線通信手段」の一例に相当し、ICカード5及び認証用ICカード250と無線通信を行うように機能すると共に、ICカード5の捕捉に先立って認証用ICカード250の捕捉処理を行い、その後、暗号化情報解読手段によって暗号化情報が解読されたことを条件としてICカード5の捕捉処理を行うように機能する。
【0085】
本実施形態に係るICカード読取システムは、「情報記録媒体」が、暗号化情報を記録するメモリを備えた認証用ICカード250からなり、「情報取得手段」は、ICカード5及び認証用ICカード250と無線通信を行う無線通信手段によって構成されている。そして、無線通信手段は、ICカード5の捕捉に先立って認証用ICカード250の捕捉処理を行い、その後、暗号化情報解読手段によって暗号化情報が解読されたことを条件としてICカード5の捕捉処理を行っている。
このようにすると、ICカード5に記録された免許証情報(個人識別情報)を解読するための暗証番号の入力を他のICカードを用いて行うことができ、免許証情報(個人識別情報)を取得するためのハードウェア構成と、暗証番号を取得するためのハードウェア構成とを兼用できる。また、認証用ICカード250が捕捉されて暗号化情報が解読された後に、免許証情報(個人識別情報)が記録されたICカード5が捕捉されるため、暗証番号が取得不能な状態で免許証情報(個人識別情報)を取得するといった無駄な処理を効果的に防止することができる。
【0086】
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
【0087】
上記実施形態では、ICカード読取システム1を運行管理システムとして利用し、図10(A)のような運行管理データを生成する例を示したが、ICカード読取システム1を他の用途に利用しても良い。例えば、ICカード読取システム1を勤怠管理システムとして用いることもできる。この場合、例えば、出勤日の第1の所定時間(例えば、午前中)にS20の読取処理が行われた場合には、図10(B)のように免許証所有者の出勤時刻データを生成し、出勤日の第2の所定時間にS20の読取処理が行われた場合には、図10(C)のように免許証所有者の退勤時刻データを生成することができ、このようなデータを組み合わせることで、各免許証所有者の出勤時刻及び退勤時刻の履歴データを生成することができる。このようにすれば、運転免許証を勤怠管理に兼用することができると共に、暗号化によってセキュリティ性を担保しつつ正規の者が容易に読取処理を行うことができるようになるため、利便性が一層高まる。
【符号の説明】
【0088】
1…ICカード読取システム
2…読取装置(読取手段)
3…管理装置(生成手段)
5…ICカード(運転免許証)
10…制御部(暗号化情報解読手段、個人識別情報解読手段、デコード手段、情報取得手段、無線通信手段、中止手段、判断手段、報知手段)
11…メモリ(解読キー記憶手段、秘密鍵記憶手段)
20…無線リーダ部(情報取得手段、無線通信手段)
30…情報コード読取部(情報取得手段、撮像手段)
250…認証用ICカード(情報記録媒体)
255…メモリ
C…一部非公開コード(情報記録媒体)

【特許請求の範囲】
【請求項1】
所定の暗号化情報が記録された情報記録媒体と、
暗号化された個人識別情報が記録されたICカードと、
前記情報記録媒体及び前記ICカードを読取可能な読取手段と、
を備えたICカード読取システムであって、
前記読取手段は、
前記暗号化情報の暗号化に対応する解読キーを記憶可能な解読キー記憶手段と、
前記情報記録媒体及び前記ICカードが読取可能な位置に配置されたときに、前記情報記録媒体を読み取ることで前記暗号化情報を取得し、且つ前記ICカードを読み取ることで前記個人識別情報を取得する情報取得手段と、
前記情報取得手段によって取得された前記暗号化情報を、前記解読キー記憶手段に記憶される前記解読キーに基づいて解読する暗号化情報解読手段と、
前記暗号化情報解読手段によって前記暗号化情報が解読された場合に、その取得された解読データに基づいて、暗号化された前記個人識別情報を解読する個人識別情報解読手段と、
を備えたことを特徴とするICカード読取システム。
【請求項2】
前記情報取得手段は、前記個人識別情報の取得に先立って前記暗号化情報を取得する構成をなしており、前記暗号化情報解読手段によって前記暗号化情報が解読された場合に、前記個人識別情報の取得処理を開始することを特徴とする請求項1に記載のICカード読取システム。
【請求項3】
前記情報取得手段は、前記暗号化情報解読手段によって所定の暗号が取得されなかった場合に、前記ICカードの読み取りを中止する中止手段を備えたことを特徴とする請求項2に記載のICカード読取システム。
【請求項4】
前記情報記録媒体は、前記解読キーを用いずに解読可能な公開情報が記録された公開領域と、前記暗号化情報が記録された非公開領域とを有する一部非公開コードからなり、
前記情報取得手段は、前記ICカードと無線通信を行う無線通信手段と、前記一部非公開コードを撮像する撮像手段とを備え、
前記暗号化情報解読手段は、前記撮像手段によって撮像された前記一部非公開コードのコード画像に基づいて前記公開領域をデコードすると共に、前記解読キー記憶手段に記録された前記解読キーに基づいて前記非公開領域をデコードするデコード手段を有することを特徴とする請求項1から請求項3のいずれか一項に記載のICカード読取システム。
【請求項5】
前記情報記録媒体は、前記暗号化情報を記録するメモリを備えた認証用ICカードからなり、
前記情報取得手段は、前記ICカード及び前記認証用ICカードと無線通信を行う無線通信手段からなり、
前記無線通信手段は、前記ICカードの捕捉に先立って前記認証用ICカードの捕捉処理を行い、その後、前記暗号化情報解読手段によって前記暗号化情報が解読されたことを条件として前記ICカードの捕捉処理を行うことを特徴とする請求項1から請求項3のいずれか一項に記載のICカード読取システム。
【請求項6】
所定の公開鍵に基づいて暗証番号を暗号化することで前記暗号化情報を生成する生成手段を備え、
前記読取手段は、前記公開鍵に対応する秘密鍵を記憶する秘密鍵記憶手段を有し、
前記個人識別情報解読手段は、前記暗号化情報解読手段によって前記暗号化情報が解読された場合に、その取得される解読データを前記秘密鍵に基づいて解読することで前記暗証番号を取得し、その暗証番号に基づいて、暗号化された前記個人識別情報を解読することを特徴とする請求項1から請求項5のいずれか一項に記載のICカード読取システム。
【請求項7】
請求項1から請求項6のいずれか一項に記載のICカード読取システムを用いた運行管理システムであって、
前記ICカードは、前記個人識別情報として、少なくとも住所、氏名、免許証番号を含んだ運転免許証であり、
更に、前記個人識別情報解読手段によって解読された前記個人識別情報に基づいて、前記運転免許証が予め定められた運行条件を満たしているか否かを判断する判断手段と、
前記判断手段によって前記運転免許証が前記運行条件を満たしていないと判断された場合に、所定の報知処理を行う報知手段と、
を備えたことを特徴とする運行管理システム。
【請求項8】
前記運転免許証は、前記個人識別情報として、少なくとも免許種別の情報及び更新時期の情報の少なくともいずれかを含んでおり、
前記判断手段は、前記運転免許証に記録された前記免許種別が所定の種別条件を満たすか否か、又は前記運転免許証に記録された前記更新時期が所定の時期条件を満たすか否かに基づいて前記運転免許証が前記運行条件を満たしているか否かを判断することを特徴とする請求項7に記載の運行管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2012−15623(P2012−15623A)
【公開日】平成24年1月19日(2012.1.19)
【国際特許分類】
【出願番号】特願2010−147902(P2010−147902)
【出願日】平成22年6月29日(2010.6.29)
【出願人】(501428545)株式会社デンソーウェーブ (1,155)
【Fターム(参考)】