CN105190712B - 认证系统和程序 - Google Patents

认证系统和程序 Download PDF

Info

Publication number
CN105190712B
CN105190712B CN201380074794.XA CN201380074794A CN105190712B CN 105190712 B CN105190712 B CN 105190712B CN 201380074794 A CN201380074794 A CN 201380074794A CN 105190712 B CN105190712 B CN 105190712B
Authority
CN
China
Prior art keywords
information
personal identity
identity number
exclusive
exclusive pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380074794.XA
Other languages
English (en)
Other versions
CN105190712A (zh
Inventor
伊藤健介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN105190712A publication Critical patent/CN105190712A/zh
Application granted granted Critical
Publication of CN105190712B publication Critical patent/CN105190712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

当执行使用物理对象的特征的核对时,为了在提高安全级别的同时通过与关注的对象相关的信息来缩窄待核对的信息项的量,认证服务器(2)在安全码与用于一个或多个关注的待登记对象中的每一个的表面的特征图案信息之间产生关联,将结果存储在数据库中,根据认证请求获取安全码和用于关注的待认证对象的表面的特征图案信息,从数据库中提取在与关于认证请求的安全码关联之后存储的特征图案信息,并且确定与关于认证请求的特征图案信息相对应的特征图案信息是否被包括在提取的特征图案信息中。

Description

认证系统和程序
技术领域
本发明涉及一种认证系统和程序。
背景技术
例如,呈现在诸如纸或卡之类的各个个体物理对象的表面上的图案通常表示各个个体物理对象独有的特征。因此,已知通过利用各个个体物理对象独有的表面图案来唯一地识别物理对象的技术。根据这些技术,例如,在下面的专利文献1中,与物理对象的表面图案相关的信息被预先存储在数据库中,并且将与关注的对象的表面图案相关的信息与预先存储在数据库中的关于表面图案的信息进行比较,以确定与关注的对象相关的数据是否存在于存储在数据库中的数据中。
引文列表
专利文献
专利文献1:日本专利No.4687060
发明内容
技术问题
本发明的目的是提供一种认证系统和程序,当利用物理对象的独特性执行核查时可通过所述认证系统和程序来提高安全等级,同时缩窄针对关注的对象的信息的待核查的信息条数。
技术方案
本发明第一方面涉及一种认证系统,包括:用于存储的装置,其针对一个或多个待登记对象中的每一个将待登记对象的表面的独有图案信息以及个人识别号彼此关联地存储到存储装置中;获取装置,其获取关于认证请求的待认证对象的表面的独有图案信息以及个人识别号;提取装置,其用于从存储装置中提取与通过获取装置获取的个人识别号关联地存储的独有图案信息;以及确定装置,其用于确定通过提取装置提取的独有图案信息是否包括与通过获取装置获取的独有图案信息相对应的独有图案信息。
本发明第二方面涉及根据本发明第一方面所述的认证系统,其中,用于接受的装置针对一个或多个待登记对象中的每一个接受对于待登记对象的表面的独有图案信息以及个人识别号的登记请求,并且如果与关于登记请求的个人识别号关联地存储在存储装置中的独有图案信息的条数小于阈值,则用于存储的装置将关于登记请求的待登记对象的表面的独有图案信息和个人识别号彼此关联地存储到存储装置中。
本发明第三方面涉及根据本发明第二方面所述的认证系统,还包括指示装置,如果与关于登记请求的个人识别号关联地存储在存储装置中的独有图案信息的条数大于或等于阈值,则指示再选择关于登记请求的个人识别号。
本发明第四方面涉及根据本发明第三方面所述的认证系统,其中,当指示再选择关于登记请求的个人识别号时,指示装置提供能够被存储在存储装置中的各个个人识别号中的个人识别号的通知,其中与该个人识别号关联地存储的独有图案信息的条数小于阈值。
本发明第五方面涉及一种认证系统,包括登记设备、认证设备和核查设备,其中登记设备包括:登记信息发送装置,其将待登记对象的表面的独有图案信息以及个人识别号发送至认证设备;认证设备包括:用于存储的装置,其将从登记信息发送装置发送的待登记对象的表面的独有图案信息以及个人识别号彼此关联地存储到存储装置中;核查设备包括:认证信息发送装置,其将关于认证请求的待认证对象的表面的独有图案信息以及个人识别号发送至认证设备;并且认证设备还包括:提取装置,其用于从存储装置中提取与通过认证信息发送装置发送的个人识别号关联地存储的独有图案信息;确定装置,其用于确定通过提取装置提取的独有图案信息是否包括与通过认证信息发送装置发送的独有图案信息相对应的独有图案信息;以及确定结果发送装置,其用于将通过确定装置获得的确定结果发送至核查设备。
本发明第六方面涉及根据本发明第五方面所述的认证系统,其中,登记信息发送装置将待登记对象的表面的独有图案信息、个人识别号和使用待登记对象的关注的装置的识别信息发送至认证设备,用于存储的装置将通过登记信息发送装置发送的待登记对象的表面的独有图案信息、个人识别号和装置的识别信息彼此关联地存储到存储装置中,认证信息发送装置将关于认证请求的待认证对象的表面的独有图案信息、个人识别号和使用待认证对象的关注的装置的识别信息发送至认证设备,提取装置从存储装置中提取与通过认证信息发送装置发送的个人识别号和装置的识别信息的一对关联地存储的独有图案信息,并且核查设备还包括控制装置,该控制装置用于基于通过确定结果发送装置发送的确定结果来控制是否允许使用关注的装置。
本发明第七方面涉及根据本发明第五方面所述的认证系统,其中,存储装置针对一个或多个待登记对象中的每一个存储待登记对象的表面的独有图案信息以及用于该独有图案信息的个人识别号的登记的存在或不存在,并且用于存储的装置从存储在存储装置中的各个独有图案信息中的个人识别号未登记的独有图案信息中取得通过登记信息发送装置发送的待登记对象的表面的独有图案信息,并且与取得的独有图案信息关联地存储通过登记信息发送装置发送的个人识别号。
本发明第八方面涉及一种使得计算机用作如下装置的程序:用于存储的装置,其针对一个或多个待登记对象中的每一个将待登记对象的表面的独有图案信息以及个人识别号彼此关联地存储到存储装置中;获取装置,其获取关于认证请求的待认证对象的表面的独有图案信息和个人识别号;提取装置,其从存储装置中提取与通过获取装置获取的个人识别号关联地存储的独有图案信息;以及确定装置,其确定通过提取装置提取的独有图案信息是否包括与通过获取装置获取的独有图案信息相对应的独有图案信息。
有益效果
通过根据第一和第八方面的本发明,与当未提供根据本发明的构造时相比,能够在利用物理对象的独特性执行核查时提高安全等级而同时相对于关注的对象的信息缩窄待核查的信息的条数。
通过根据第二方面的本发明,相对于待认证对象的待核查的信息的条数可以被限制为小于或等于阈值。
通过根据第三方面的本发明,可以按照相对于待认证对象的待核查的信息的条数可被限制为小于或等于阈值的方式来选择个人识别号。
通过根据第四方面的本发明,与当未提供根据本发明的构造时相比,容易按照相对于待认证对象的待核查的信息的条数可被限制为小于或等于阈值的方式来选择个人识别号。
通过根据第五方面的本发明,与当未提供根据本发明的构造时相比,能够在利用物理对象的独特性执行核查时提高安全等级而同时相对于关注的对象的信息缩窄待核查的信息的条数。
通过根据第六方面的本发明,与当未提供根据本发明的构造时相比,当利用物理对象的独特性来认证对各个单独的装置的使用时,可以提高安全等级并同时相对于关注的对象的信息缩窄待核查的信息的条数。
通过根据第七方面的本发明,与当未提供根据本发明的构造时相比,可以通过将可用于核查的对象限制为预登记的对象来提高安全等级。
附图说明
图1是根据第一实施例的认证系统的系统构造图。
图2是认证请求设备的硬件构造图。
图3是认证服务器的硬件构造图。
图4A示出了认证信息管理表的示例。
图4B示出了认证信息管理表的示例。
图5是认证信息登记处理的顺序图。
图6是确定是否解锁电锁器的处理的顺序图。
图7是个人识别号更新处理的顺序图。
图8是根据第二实施例的认证系统的系统构造图。
图9是认证信息登记处理的顺序图。
图10是卡认证处理的顺序图。
图11示出了卡认证信息管理表的示例。
具体实施方式
下文中,将参照附图描述用于实施本发明的实施例的方式(下文中将被称作实施例)。
[1、第一实施例]
首先,将描述根据本发明的第一实施例的认证系统S。根据第一实施例的认证系统S使用诸如纸或卡之类的在其表面上具有独有的图案的介质,作为用于门D上设置的电锁器3的钥匙。在这种情况下,要用作用于电锁器3的钥匙的介质可为在其表面上具有独有的图案的任何介质。
图1是根据第一实施例的认证系统的系统构造图。如图1所示,认证系统S包括:一个或多个认证请求设备1,其控制针对各个门D上设置的电锁器3的锁定和解锁;以及认证服务器2。认证请求设备1和认证服务器2中的每一个经网络6彼此传达数据。网络6可为广域网或局域网,或者可表示其中存在这两个网络的环境。
在第一实施例中,首先,用户使用认证请求设备1通过认证服务器2来登记用作关注的门D的钥匙的介质的表面的独有图案信息和个人识别号。一旦登记了介质的独有图案信息和个人识别号,用户会能够通过将登记的介质和登记的个人识别号正确地输入至认证请求设备1来解锁电锁器3。下面将描述提供至认证系统S以执行以上处理的功能的示例。
[1-1、硬件构造]
图2和图3分别示出了认证请求设备1和认证服务器2的示例性硬件构造。下文中,将按照该次序描述认证请求设备1和认证服务器2的对应的硬件构造。
[1-1-1、认证请求设备1]
图2是认证请求设备1的硬件构造图。如图2所示,认证请求设备1包括控制器11、存储器12、通信单元13、操作面板14、介质插入单元15、成像单元16、电锁器接口(电锁器I/F)17。
控制器11包括中央处理单元(CPU)。基于存储在存储器12中的程序,控制器11执行各种算术处理,并且还控制认证请求设备1的各种单元。
存储诸如认证请求设备1的操作系统之类的控制程序以及数据的存储器12还用作用于控制器11的工作存储器。可在程序存储在诸如光盘、磁盘、磁带、磁光盘或闪速存储器之类的信息存储介质上的同时将程序供应至认证请求设备1,或者可经诸如互联网之类的数据通信网络将程序供应至认证请求设备1。
例如,通信单元13包括网络接口卡(NIC)。通信单元13经NIC与认证服务器2通信。
操作面板14包括诸如触摸面板或键盘之类的输入装置,以及诸如液晶显示器之类的显示装置。操作面板14从用户接收操作性输入,并且还在显示装置上显示通过控制器11执行的信息处理的结果(屏幕)。
介质插入单元15具有用于插入用于认证的介质的狭槽,以及保持通过狭槽插入的介质的保持器。
成像单元16包括相机,该相机针对插入到介质插入单元15中的介质捕获显示在介质的表面上的独有的图案的图像。成像单元16可以以例如约600dpi的分辨率来捕获插入到介质插入单元15中的介质的表面上的预定位置的图像,以获得预定大小(例如,32点×32点)的图像作为表面图案信息。
电锁器I/F 17连接至电锁器3。电锁器I/F 17基于控制器的指示发送命令电锁器3在锁定状态与解锁状态之间切换的信号。
[1-1-2、认证服务器2]
接着,将描述认证服务器2的构造。图3是认证服务器2的硬件构造图。如图3所示,认证服务器2包括控制器21、存储器22和通信单元23。
控制器21包括中央处理单元(CPU)。控制器21基于存储在存储器22中的程序执行各种算术处理,并且还控制认证服务器2的各种单元。
存储器22存储诸如认证服务器2的操作系统之类的控制程序以及数据。存储器22还用作用于控制器21的工作存储器。可在程序存储在诸如光盘、磁盘、磁带、磁光盘或闪速存储器之类的信息存储介质上的同时将程序供应至认证服务器2,或者可经诸如互联网之类的数据通信装置将程序供应至认证服务器2。下文中,将描述存储在存储器22中的数据的示例。
图4A示出了存储在存储器22中的认证信息管理表的示例。如图4A所示,认证信息管理表包括其中以下多条信息彼此关联的一条或多条记录:用于识别表中的记录的登记ID、介质的表面图案信息(独有图案信息)、个人识别号和对应于电锁器3的装置ID。
此外,如图4B所示,存储在存储器22中的认证信息管理表可针对各个个人识别号而分离。与当表未针对各个个人识别号分离时相比,按照这种方式针对各个个人识别号分离表提高了处理速度,因此获取用于相同的个人识别号的一组独有图案信息。在第一实施例中,基于从认证请求设备1发送的数据来登记存储在上述认证信息管理表中的信息。稍后将描述该登记处理的细节。
例如,通信单元23包括网络接口卡(NIC)。通信单元23经NIC连接至网络,以与认证请求设备1通信。
[1-2、顺序说明]
接着,将参照图5至图7示出的顺序图来描述在认证系统S中执行的处理的细节。
[1-2-1、登记处理]
图5是在认证系统S中执行的认证信息登记处理的顺序图。在这种情况下的认证信息指包括用作用于特定门D的钥匙的介质独有的表面图案信息和个人识别号在内的信息。
首先,用户将用作用于特定门D的钥匙的介质(关注的介质)插入对门D的电锁器3进行控制的认证请求设备1的介质插入单元15中。然后,用户操作认证请求设备1的操作面板14以指示对认证信息的新登记的请求。
当认证请求设备1从用户接受了对认证信息的新登记的请求的指示时(S101),认证请求设备1通过成像单元16捕获插入到介质插入单元15中的关注的介质的表面图案的图像,从而获取关注的介质的表面的独有图案信息(S102)。
接着,认证请求设备1提示用户通过显示在操作面板14上的操作屏幕输入个人识别号,并且经操作面板14从用户接受个人识别号的输入(S103)。此时,作为个人识别号,用户可选择任何任意号,或者可通过认证请求设备1指定位数或一些数字。
认证请求设备1将在S102中获取的独有图案信息、在S103中接受的个人识别号和对应于电锁器3的装置信息发送至认证服务器2(S104)。此时,装置信息可为用于识别电锁器3的电锁器ID或者用于识别门D的门ID。作为另外一种选择,如果电锁器3和认证请求设备1具有一一对应关系,则装置信息可为用于识别认证请求设备1的认证请求设备ID。
认证服务器2获取认证信息管理表中的包括从认证请求设备1接收的个人识别号在内的记录的数量(登记号计数)(S105)。如果个人识别号的登记号计数大于或等于阈值(S106:是),则认证服务器2通知认证请求设备1再选择个人识别号(S107)。响应于对于再选择的通知,认证请求设备1指示用户再选择个人识别号(S108)。然后,当从用户再次输入个人识别号时,认证请求设备1再次执行自S103以后的处理。通过这样在用于个人识别号的登记号计数大于或等于阈值的情况下使得用户再选择个人识别号,在核查时每个人识别号的核查的最大数可以被限制为小于或等于阈值。此时,当指示再选择个人识别号时,认证服务器2可选择认证信息管理表中的登记号计数小于阈值的至少一个个人识别号,并且向认证请求设备1通知选择的个人识别号作为推荐的号。
如果在S106中个人识别号的登记号计数不是大于或等于阈值(S106:否),则认证服务器2将从认证请求设备1接收的独有图案、个人识别号和装置信息彼此关联地存储(S109)。具体地说,认证服务器2产生将被添加至认证信息管理表的用于识别记录的登记ID,并且在认证信息管理表中新登记该登记ID、独有图案、个人识别号和装置信息(电锁器ID)。
一旦登记了独有图案、个人识别号和装置信息,认证服务器2就向认证请求设备1通知登记的完成(S110),并且结束登记处理。
[1-2-2、确定是否解锁电锁器3的处理(钥匙认证处理)]
接着,将参照图6所示的顺序图来描述在认证系统S中执行的确定是否解锁电锁器3的处理。
首先,用户将用作用于特定门D的钥匙的介质(关注的介质)插入对门D的电锁器3进行控制的认证请求设备1的介质插入单元15中。然后,用户操作认证请求设备1的操作面板14,以指示解锁电锁器3的请求。
当认证请求设备1从用户接受了解锁电锁器3的请求的指示时(S201),认证请求设备1通过成像单元16捕获插入到介质插入单元15中的关注的介质的表面图案的图像,从而获取关注的介质的表面的独有图案信息(S202)。
接着,认证请求设备1提示用户通过显示在操作面板14上的操作屏幕输入个人识别号,并且经操作面板14从用户接受个人识别号的输入(S203)。
认证请求设备1将在S202中获取的独有图案信息(P)、在S203中接受的个人识别号(PIN)和对应于电锁器3的装置信息发送至认证服务器2(S204)。
认证服务器2从存储在存储器22中的认证信息管理表中获取与在S204中从认证请求设备1接收的个人识别号和装置信息关联地存储的多条独有图案信息(P1至PN)(S205)。此时,N表示与在S204中接收的个人识别号关联的不同的独有图案信息的条数,并且P1至PN表示各条独有图案信息。
认证服务器2将变量i初始化为1(S206),并且相对于在S205中获取的各条独有图案信息中的Pi来核查在S204中接收的独有图案信息(P)(S207)。例如,在独有图案信息是表示图像特征的向量的情况下,如果向量P与向量Pi之间的相似度大于或等于阈值,则可确定P和Pi匹配(成功核查)。否则,可确定P和Pi不匹配(失败核查)。可基于向量的内积或向量之间的距离来确定向量P与向量Pi之间的相似度。具体地说,如果向量P和向量Pi的内积大于或等于阈值,则可确定向量P和向量Pi相似。此外,如果向量P与向量Pi之间的距离小于或等于阈值,则可确定向量P和向量Pi相似。
如果S207中的核查得出P和Pi的成功核查(S208:是),则认证服务器2向认证请求设备1通知核查成功(S209)。
当认证请求设备1从认证服务器2接收成功核查的通知时,认证请求设备1向待解锁的电锁器3发送指示电锁器3被解锁的信号(S210),使得电锁器3执行解锁处理(S211),并且结束处理。
在S208中,如果S207中的核查未得出P和Pi的成功核查(S208:否),则认证服务器2确定变量i是否达到N(S212)。然后,如果变量i未达到N(S212:否),则认证服务器2使变量i加一(向变量i加1)(S213),并且返回S207。如果在S212中变量i已达到N(S212:是),则认证服务器2提供指示认证失败的错误(认证错误)通知(S214)。
当认证请求设备1从认证服务器2接收到认证错误通知时,认证请求设备1在操作面板14上显示指示发生了认证错误的画面(S215),并且结束处理。
[1-2-3、认证信息更新处理]
接着,将参照图7所示的顺序图来描述在认证系统S中执行的认证信息更新处理(个人识别号更新处理)。
首先,用户将用作用于特定门D的钥匙的介质(关注的介质)插入对门D的电锁器3进行控制的认证请求设备1的介质插入单元15中。然后,用户操作认证请求设备1的操作面板14以指示更新个人识别号的请求。
当认证请求设备1从用户接受更新个人识别号的请求的指示时(S301),认证请求设备1通过成像单元16捕获插入到介质插入单元15中的关注的介质的表面图案的图像,从而获取关注的介质的表面的独有图案信息(S302)。
接着,认证请求设备1提示用户通过显示在操作面板14上的操作屏幕输入当前个人识别号,并且经操作面板14从用户接受当前个人识别号的输入(S303)。
认证请求设备1将在S302中获取的独有图案信息(P)、在S303中接受的个人识别号(PIN)和对应于电锁器3的装置信息发送至认证服务器2(S304)。
认证服务器2从存储在存储器22中的认证信息管理表获取与在S304中从认证请求设备1接收的个人识别号和装置信息关联地存储的各条独有图案信息(P1至PN)(S305)。此时,N表示与在S304中接收的个人识别号关联的不同的独有图案信息的条数,并且P1至PN表示单独的各条独有图案信息。
认证服务器2将变量i初始化为1(S306),并且相对于在S305中获取的各条独有图案信息中的Pi来核查在S304中接收的独有图案信息(P)(S307)。
如果S307中的核查得出P和Pi的成功核查(S308:是),则认证服务器2向认证请求设备1通知其已被允许更新个人识别号(S309)。
当认证请求设备1从认证服务器2接收允许更新的通知时,认证请求设备1指示用户通过显示在操作面板14上的操作屏幕输入新的个人识别号(S310)。由于在认证请求设备1从用户接受新的个人识别信息的输入之后的处理与图5中的自S103以后的处理相同,因此省略对该处理的描述。
在S308中,如果S307中的核查未得出P和Pi的成功核查(S308:否),则认证服务器2确定变量i是否达到N(S311)。然后,如果变量i未达到N(S311:否),则认证服务器2将变量i加一(向变量i加1)(S312),并且返回至S307。如果在S311中变量i已达到N(S311:是),则认证服务器2提供指示认证失败的错误(认证错误)通知(S313)。
当认证请求设备1从认证服务器2接收到认证错误通知时,认证请求设备1在操作面板14上显示指示已发生认证错误的画面(S314),并且结束处理。
根据上述顺序,用户可按照安全的方式更新个人识别号。虽然上述顺序是针对个人识别号的更新,但是可按照相似方式执行认证信息的删除。
在根据上述第一实施例的认证系统S中,仅可利用用作门D上设置的电锁器3的钥匙的介质和个人识别号的正确一对来解锁电锁器3。此外,可将任何介质用作钥匙,只要该介质具有在其表面上显示的独有图案即可。此外,由于重叠的个人识别号的数量被设为小于或等于阈值,因此可减小处理负载和在核查过程中的核查等待时间。
[2、第二实施例]
接着,将参照图8至图10来描述根据本发明的第二实施例的认证系统S。
例如,根据第二实施例的认证系统S基于诸如银行的现金卡之类的卡的表面上的独有图案信息来执行卡的认证。
图8是根据第二实施例的认证系统S的系统构造图。如图8所示,根据第二实施例的认证系统S包括:登记设备4,其登记卡独有的认证信息;以及卡认证请求设备5(其可为例如银行的ATM),其执行卡认证。登记设备4和卡认证请求设备5与认证服务器2彼此经网络6传达数据。在这种情况下,登记设备4和卡认证请求设备5可各自包括以上参照第一实施例描述的认证请求设备5。由于认证请求设备1和认证服务器2中设置的功能与以上参照第一实施例描述的那些相同,因此这里省略这些功能的描述。
[2-1、顺序的描述]
接着,将参照图9和图10所示的顺序图来描述认证系统S中执行的处理的细节。
[2-1-1、登记处理]
图9是在认证系统S中执行的认证信息登记处理的顺序图。在这种情况下的认证信息是指包括卡(介质)独有的表面图案信息和个人识别号在内的信息。
如图9所示,首先,认证服务器2在介质(卡)发布之后被递送至用户之前执行以下预登记处理。也就是说,认证服务器2获取还未被处理的新发布的介质(卡)的识别信息(诸如卡ID和账号)(S401),并且获取新发布的介质(卡)的表面的独有图案信息(S402)。然后,认证服务器2将卡的识别信息以及卡的独有图案信息彼此关联地存储到图11所示的卡认证信息管理表中(S403)。如图11所示,卡认证信息管理表彼此关联地存储以下各条信息:登记ID、独有图案信息、个人识别号和卡识别信息(账号)。然后,如果存在还未被处理的任何新发布的介质(S404:是),则认证服务器2返回至S401,并且重复处理的执行。
当用户接收已发布的关注的介质(卡)时,用户将关注的介质插入设置在登记设备4中的认证请求设备1的介质插入单元15中。然后,用户操作认证请求设备1的操作面板14,以指示对认证信息的新登记的请求。
也就是说,当登记设备4从用户接受对认证信息的新登记的请求的指示时(S501),登记设备4通过成像单元16捕获插入到介质插入单元15中的关注的介质的表面图案的图像,从而获取关注的介质的表面的独有图案信息(S502)。
接着,登记设备4提示用户通过显示在操作面板14上的操作屏幕输入个人识别号,并且经操作面板14从用户接受个人识别号的输入(S503)。此时,作为个人识别号,用户可选择任何任意号,或者可通过登记设备4指定位数或一些数字。
登记设备4将在S502中获取的独有图案信息(P)和在S503中接受的个人识别号(PIN)发送至认证服务器2(S504)。
认证服务器2获取尚未在卡认证信息管理表中登记个人识别号的各条独有图案信息(P1至PM)(S505)。此时,M表示个人识别号还未被登记的独有图案信息的条数,并且P1至PM表示单独的各条独有图案信息。
认证服务器2将变量i初始化为1(S506),并且相对于在S505中获取的各条独有图案信息中的Pi来核查在S504中接收的独有图案信息(P)(S507)。
如果S507中的核查得出P和Pi的成功核查(S508:是),则认证服务器2将在S504中接收的卡ID(诸如账号)、独有图案信息(Pi)和个人识别号彼此关联地存储到卡认证信息管理表中(S509),向登记设备4通知登记的完成(S510),并且结束处理。
在S508中,如果S507中的核查未得出P和Pi的成功核查(S508:否),则认证服务器2确定变量i是否达到M(S511)。然后,如果变量i未达到M(S511:否),则认证服务器2将变量i加一(向变量i加1)(S512),并且返回S507。如果在S511中变量i已达到M(S511:是),则认证服务器2向登记设备4通知指示登记失败的错误(登记错误)(S513),并且结束处理。
[2-1-2、卡认证处理]
接着,将参照图10所示的顺序图来描述通过认证系统S执行的卡认证处理。
首先,用户将卡认证请求设备5要认证的介质(关注的介质)插入设置在卡认证请求设备5中的认证请求设备1的介质插入单元15中。然后,用户操作认证请求设备1的操作面板14,以请求关注的介质的认证。
当卡认证请求设备5从用户接受认证关注的介质的请求时(S601),卡认证请求设备5通过成像单元16捕获插入到介质插入单元15中的关注的介质的表面图案的图像,从而获取关注的介质的表面的独有图案信息(S602)。
接着,卡认证请求设备5提示用户通过显示在操作面板14上的操作屏幕输入个人识别号,并且经操作面板14从用户接受个人识别号的输入(S603)。
卡认证请求设备5将在S602中获取的独有图案信息(P)和在S603中接受的个人识别号(PIN)发送至认证服务器2(S604)。
认证服务器2从存储在存储器22中的认证信息管理表获取与在S604中从卡认证请求设备5接收的个人识别号关联地存储的各条独有图案信息(P1至PN)(S605)。此时,N表示与在S604中接收的个人识别号关联的不同的独有图案信息的条数,并且P1至PN表示单独的各条独有图案信息。
认证服务器2将变量i初始化为1(S606),并且相对于在S605中获取的各条独有图案信息中的Pi来核查在S604中接收的独有图案信息(P)(S607)。
如果S607中的核查得出P和Pi的成功核查(S608:是),则认证服务器2识别与Pi关联的卡的信息(例如,账户信息)(S609),并且通知卡认证请求设备5其被允许使用账户信息(S610)。
当卡认证请求设备5从认证服务器2接收允许使用卡的通知时,卡认证请求设备5执行使用账户信息的处理(S611),并且当结束卡的使用时结束所述处理(S612:是)。在S611中,认证服务器2可执行使用与Pi关联的信息的处理。
在S608中,如果S607中的核查未得出P和Pi的成功核查(S608:否),则认证服务器2确定变量i是否达到N(S613)。然后,如果变量i未达到N(S613:否),则认证服务器2将变量i加一(向变量i加1)(S614),并且返回至S607。如果在S613中变量i已达到N(S613:是),则认证服务器2提供指示认证失败的错误(认证错误)的通知(S615)。
当卡认证请求设备5从认证服务器2接收认证错误的通知时,卡认证请求设备5在操作面板14上显示指示已发生认证错误的画面(S616),并且结束处理。
通过根据上述第二实施例的认证系统S,可确定介质是否是正当发布的介质。因此,除非介质是正当发布的介质,否则拒绝介质的登记。此外,在发布介质时,例如通过预先将诸如用户信息或账户信息的之类属性信息与介质的独有图案信息关联,可针对已认证的介质提供使用与该介质的独有图案信息关联的信息的处理。
本发明不限于以上实施例。例如,可在认证信息登记处理中针对个人识别号设置有效期。此外,用于图5中的顺序图的S106中的认证信息的将与登记号计数比较的阈值可为固定值,或者可设为随用户选择的允许的处理等待时间而变化的值。此外,在第二实施例中,可将个人识别号的一部分(例如,前面四位)写在卡表面上,并且用户可设置个人识别号的其余部分(例如,最后四位)。
附图标记列表
S:认证系统
D:门
1:认证请求设备
2:认证服务器
3:电锁器
4:登记设备
5:卡认证请求设备
6:网络
11:控制器
12:存储器
13:通信单元
14:操作面板
15:介质插入单元
16:成像单元
21:控制器
22:存储器
23:通信单元

Claims (7)

1.一种认证系统,包括:
用于存储的装置,其针对一个或多个待登记对象中的每一个将待登记对象的表面的独有图案信息以及个人识别号彼此关联地存储到存储装置中;
获取装置,其用于获取关于认证请求的待认证对象的表面的独有图案信息以及个人识别号;
提取装置,其用于从所述存储装置中提取与通过所述获取装置获取的个人识别号关联地存储的独有图案信息;
确定装置,其用于确定通过所述提取装置提取的独有图案信息是否包括与通过所述获取装置获取的独有图案信息相对应的独有图案信息;
用于接受的装置,其针对一个或多个待登记对象中的每一个接受对于待登记对象的表面的独有图案信息以及个人识别号的登记请求;以及
指示装置,如果与关于登记请求的个人识别号关联地存储在所述存储装置中的独有图案信息的条数大于或等于阈值,则所述指示装置指示再选择关于登记请求的个人识别号。
2.根据权利要求1所述的认证系统,其中,
如果与关于登记请求的个人识别号关联地存储在所述存储装置中的独有图案信息的条数小于所述阈值,则所述用于存储的装置将关于登记请求的待登记对象的表面的独有图案信息和个人识别号彼此关联地存储到所述存储装置中。
3.根据权利要求2所述的认证系统,其中,当指示再选择关于登记请求的个人识别号时,所述指示装置提供对已存储在所述存储装置中的各个个人识别号当中的、与其相关联地存储的独有图案信息的条数小于所述阈值的个人识别号的通知。
4.一种认证系统,包括登记设备、认证设备和核查设备,其中:
所述登记设备包括:
用于接受的装置,其针对一个或多个待登记对象中的每一个接受对于待登记对象的表面的独有图案信息以及个人识别号的登记请求;以及
登记信息发送装置,其将待登记对象的表面的独有图案信息以及个人识别号发送至所述认证设备;
所述认证设备包括:
指示装置,如果与关于登记请求的个人识别号关联地存储在所述存储装置中的独有图案信息的条数大于或等于阈值,则所述指示装置指示所述登记设备再选择关于登记请求的个人识别号;以及
用于存储的装置,其将从所述登记信息发送装置发送的待登记对象的表面的独有图案信息以及个人识别号彼此关联地存储到存储装置中;
所述核查设备包括:
认证信息发送装置,其将关于认证请求的待认证对象的表面的独有图案信息以及个人识别号发送至所述认证设备;并且
所述认证设备包括:
提取装置,其用于从所述存储装置中提取与通过所述认证信息发送装置发送的个人识别号关联地存储的独有图案信息;
确定装置,其用于确定通过所述提取装置提取的独有图案信息是否包括与通过所述认证信息发送装置发送的独有图案信息相对应的独有图案信息;以及
确定结果发送装置,其用于将通过所述确定装置获得的确定结果发送至所述核查设备。
5.根据权利要求4所述的认证系统,其中:
所述登记信息发送装置将待登记对象的表面的独有图案信息、个人识别号和使用该待登记对象的关注的装置的识别信息发送至所述认证设备,
所述用于存储的装置将通过所述登记信息发送装置发送的待登记对象的表面的独有图案信息、个人识别号和装置的识别信息彼此关联地存储到所述存储装置中,
所述认证信息发送装置将关于认证请求的待认证对象的表面的独有图案信息、个人识别号和使用该待认证对象的关注的装置的识别信息发送至所述认证设备,
所述提取装置从所述存储装置中提取与通过所述认证信息发送装置发送的一对个人识别号和装置的识别信息关联地存储的独有图案信息,并且
所述核查设备还包括控制装置,该控制装置用于基于通过所述确定结果发送装置发送的确定结果来控制是否允许使用关注的装置。
6.根据权利要求4所述的认证系统,其中:
所述存储装置针对一个或多个待登记对象中的每一个存储待登记对象的表面的独有图案信息以及用于该独有图案信息的个人识别号的登记的存在或不存在,并且
所述用于存储的装置从存储在所述存储装置中的各个独有图案信息当中的未被登记个人识别号的独有图案信息中取得通过所述登记信息发送装置发送的待登记对象的表面的独有图案信息,并且与取得的独有图案信息关联地存储通过所述登记信息发送装置发送的个人识别号。
7.一种认证方法,包括:
针对一个或多个待登记对象中的每一个将待登记对象的表面的独有图案信息以及个人识别号彼此关联地存储到存储装置中;
获取关于认证请求的待认证对象的表面的独有图案信息以及个人识别号;
提取与所获取的个人识别号关联地存储的独有图案信息;
确定所提取的独有图案信息是否包括与所获取的独有图案信息相对应的独有图案信息;
针对一个或多个待登记对象中的每一个接受对于待登记对象的表面的独有图案信息以及个人识别号的登记请求;以及
如果与关于登记请求的个人识别号关联地存储的独有图案信息的条数大于或等于阈值,则指示再选择关于登记请求的个人识别号。
CN201380074794.XA 2013-05-27 2013-10-08 认证系统和程序 Active CN105190712B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013110690A JP6036551B2 (ja) 2013-05-27 2013-05-27 認証システム及びプログラム
JP2013-110690 2013-05-27
PCT/JP2013/077404 WO2014192178A1 (ja) 2013-05-27 2013-10-08 認証システム及びプログラム

Publications (2)

Publication Number Publication Date
CN105190712A CN105190712A (zh) 2015-12-23
CN105190712B true CN105190712B (zh) 2018-10-26

Family

ID=51988238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380074794.XA Active CN105190712B (zh) 2013-05-27 2013-10-08 认证系统和程序

Country Status (5)

Country Link
US (1) US10187378B2 (zh)
EP (1) EP3007141B1 (zh)
JP (1) JP6036551B2 (zh)
CN (1) CN105190712B (zh)
WO (1) WO2014192178A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015113665A1 (de) * 2015-08-18 2017-02-23 Bundesdruckerei Gmbh Dokumentenprüfgerät zum Überprüfen der Echtheit eines Dokumentes
WO2020196376A1 (ja) * 2019-03-26 2020-10-01 日本電気株式会社 認証方法、認証装置、プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1223560A2 (en) * 2001-01-12 2002-07-17 Nippon Telegraph and Telephone Corporation Authentication token and authentication system
EP1293874A2 (en) * 2001-09-06 2003-03-19 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
CN1755705A (zh) * 2004-09-30 2006-04-05 富士通株式会社 利用生物信息的认证系统
CN1897045A (zh) * 2005-07-04 2007-01-17 索尼株式会社 信息处理系统、信息处理装置和方法、以及程序
CN101394409A (zh) * 2007-09-21 2009-03-25 索尼株式会社 生物信息存储装置、生物认证装置及生物认证方法
CN101594351A (zh) * 2008-05-30 2009-12-02 富士施乐株式会社 信息处理装置、认证系统以及信息处理方法
CN102457832A (zh) * 2010-10-21 2012-05-16 中国移动通信集团山东有限公司 一种用户信息登记方法与装置
CN102932542A (zh) * 2012-10-26 2013-02-13 东莞宇龙通信科技有限公司 移动终端工作模式切换方法及移动终端

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067687A (ja) 1998-08-13 2003-03-07 Stance:Kk 電子認証システムとそのカード
DE102004054883A1 (de) * 2003-11-14 2005-06-16 T-Mobile International Ag & Co. Kg Individuelle Gültigkeitsdauer für Passwort, PIN und Passphrase
JP4687060B2 (ja) 2004-10-07 2011-05-25 富士ゼロックス株式会社 認証情報生成装置及び認証装置
US7454702B2 (en) * 2005-03-21 2008-11-18 Microsoft Corporation Tool for selecting ink and other objects in an electronic document
JP2007140884A (ja) * 2005-11-18 2007-06-07 Hitachi Omron Terminal Solutions Corp 取引システム
JP2007317008A (ja) * 2006-05-26 2007-12-06 Hitachi Ltd 検索装置、検索方法、検索プログラム
JP2008146138A (ja) * 2006-12-06 2008-06-26 Hitachi Ltd 生体認証装置、生体認証システム、及び生体認証方法
GB0704947D0 (en) * 2007-03-15 2007-04-25 Wesby Philip B System and method for encoding and authentication
DE102008024364A1 (de) * 2008-05-20 2009-11-26 Deutsche Telekom Ag Änderbare PIN für Hardwaretoken
JP5416957B2 (ja) * 2008-12-10 2014-02-12 株式会社沖データ 画像読取装置
US9274594B2 (en) * 2010-05-28 2016-03-01 Microsoft Technology Licensing, Llc Cloud-based personal trait profile data
JP5766470B2 (ja) * 2011-03-07 2015-08-19 株式会社日本総合研究所 スマイルバンキング・システム
US8630481B2 (en) * 2011-12-20 2014-01-14 Eastman Kodak Company Encoding information in illumination patterns
US9076021B2 (en) * 2012-07-16 2015-07-07 Compellent Technologies Encryption/decryption for data storage system with snapshot capability
US10552846B2 (en) * 2012-10-12 2020-02-04 Document Security Systems, Inc. Authenticated barcode patterns
EP2937819B8 (en) * 2012-12-19 2020-09-30 Denso Wave Incorporated System which uses information code
JP5433812B1 (ja) * 2013-08-27 2014-03-05 株式会社 ディー・エヌ・エー 認証装置及び認証プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1223560A2 (en) * 2001-01-12 2002-07-17 Nippon Telegraph and Telephone Corporation Authentication token and authentication system
EP1293874A2 (en) * 2001-09-06 2003-03-19 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
CN1755705A (zh) * 2004-09-30 2006-04-05 富士通株式会社 利用生物信息的认证系统
CN1897045A (zh) * 2005-07-04 2007-01-17 索尼株式会社 信息处理系统、信息处理装置和方法、以及程序
CN101394409A (zh) * 2007-09-21 2009-03-25 索尼株式会社 生物信息存储装置、生物认证装置及生物认证方法
CN101594351A (zh) * 2008-05-30 2009-12-02 富士施乐株式会社 信息处理装置、认证系统以及信息处理方法
CN102457832A (zh) * 2010-10-21 2012-05-16 中国移动通信集团山东有限公司 一种用户信息登记方法与装置
CN102932542A (zh) * 2012-10-26 2013-02-13 东莞宇龙通信科技有限公司 移动终端工作模式切换方法及移动终端

Also Published As

Publication number Publication date
US10187378B2 (en) 2019-01-22
US20150341337A1 (en) 2015-11-26
EP3007141A4 (en) 2017-05-24
EP3007141A1 (en) 2016-04-13
JP6036551B2 (ja) 2016-11-30
WO2014192178A1 (ja) 2014-12-04
JP2014229236A (ja) 2014-12-08
CN105190712A (zh) 2015-12-23
EP3007141B1 (en) 2023-06-14

Similar Documents

Publication Publication Date Title
JP5127429B2 (ja) 入場制限システム及び中継装置
KR101870031B1 (ko) 디바이스 보안 관리 장치, 금융 처리 시스템, 디바이스 보안 관리 방법 및 프로그램
JP2010287124A (ja) 生体照合システムおよび生体照合方法
US6952775B1 (en) Method and system for electronic authentification
JP6904571B2 (ja) 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム
JP7485158B2 (ja) 施設管理システム、施設管理方法、及びコンピュータプログラム
JP6048210B2 (ja) 情報処理装置及びプログラム
TWI754964B (zh) 認證系統、認證裝置、認證方法、及程式產品
CN105190712B (zh) 认证系统和程序
CN105830079B (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
JP2011059880A (ja) パスワード照合装置および方法
JP5037720B1 (ja) Icチップと通信可能な携帯情報端末
US20230068391A1 (en) Locker system, locker management system, and locker management method
JP2009169478A (ja) 生体認証システム、生体認証方法、および生体認証プログラム
JP2008158746A (ja) 認証処理装置
JP6664671B2 (ja) 電子解錠管理システム、電子解錠管理サーバ、電子解錠管理方法および電子解錠管理プログラム
JP2017072897A (ja) 認証システム、および、認証方法
JP2008057315A (ja) 一時利用管理システム、および、その方法
CN112020715A (zh) 授权打印
JP2019056243A (ja) 電気錠装置、電気錠装置用コンピュータプログラム、及び認証キーの登録システム
JP6027577B2 (ja) 認証システム、認証方法、及びプログラム
JP6825676B1 (ja) 施設利用管理システム、施設利用管理方法、及びプログラム
JP2013120595A (ja) Icチップと通信可能な携帯情報端末
JP6106116B2 (ja) 生体情報登録認証システム及び生体情報登録認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo

Patentee before: Fuji Xerox Co.,Ltd.