CN115053219A - 认证系统、认证方法以及程序 - Google Patents

认证系统、认证方法以及程序 Download PDF

Info

Publication number
CN115053219A
CN115053219A CN202080043490.7A CN202080043490A CN115053219A CN 115053219 A CN115053219 A CN 115053219A CN 202080043490 A CN202080043490 A CN 202080043490A CN 115053219 A CN115053219 A CN 115053219A
Authority
CN
China
Prior art keywords
card
authentication
registration
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080043490.7A
Other languages
English (en)
Inventor
赤鹿秀树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lotte Group Co ltd
Original Assignee
Lotte Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lotte Group Co ltd filed Critical Lotte Group Co ltd
Publication of CN115053219A publication Critical patent/CN115053219A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/1444Selective acquisition, locating or processing of specific regions, e.g. highlighted text, fiducial marks or predetermined fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Abstract

认证系统(S)的输入信息获取单元(101、201)获取从用户终端(30)输入的、与用户持有的卡的外观的特征有关的输入信息。识别信息获取单元(104、202)获取能够识别卡的识别信息。登记信息获取单元(105、203)获取预先与识别信息建立关联地登记在服务器(10、20)中的与外观的特征有关的登记信息。认证单元(102)基于输入信息和登记信息来执行认证。

Description

认证系统、认证方法以及程序
技术领域
本公开涉及认证系统、认证方法以及程序。
背景技术
以往,已知一种防止有恶意的第三方的非法行为,与利用了用户持有的卡的持有认证有关的技术。例如,在专利文献1中记载了一种将包括通过拍摄形成在IC卡的表面的随机图案而提取出的特征信息和从IC卡的IC芯片获取的识别信息的对照信息、和预先存储的作为正确解答的对比对照信息进行比较来判定IC卡的伪造的技术。
先行技术文献
专利文献
专利文献1:国际公开第2014/016883号
发明内容
发明要解决的课题
然而,在专利文献1的技术中,无法判定未形成随机图案的IC卡的伪造,也无法判定未搭载IC芯片的卡的伪造。在专利文献1的技术中,只能够对极特殊的卡判定伪造,没有通用性,所以无法充分提高持有认证中的安全性。
本公开的目的之一在提高持有认证中的安全性。
用于解决课题的手段
本公开的一方式所涉及的认证系统包括:输入信息获取单元,获取从用户终端输入的、与用户持有的卡的外观的特征有关的输入信息;识别信息获取单元,获取能够识别所述卡的识别信息;登记信息获取单元,获取预先与所述识别信息建立关联地登记在服务器中的、与所述外观的特征有关的登记信息;以及认证单元,基于所述输入信息和所述登记信息来执行认证。
发明效果
根据本公开,持有认证中的安全性提高。
附图说明
图1是表示认证系统的整体结构的一个例子的图。
图2是表示拍摄画面的一个例子的图。
图3是表示输入图像的一个例子的图。
图4是表示通过第一实施方式的认证系统实现的功能的一个例子的功能框图。
图5是表示用户数据库的数据储存例的图。
图6是表示卡数据库的数据储存例的图。
图7是表示在第一实施方式中执行的处理的一个例子的流程图。
图8是第二实施方式的功能框图。
图9是表示在第二实施方式中执行的处理的一个例子的流程图。
图10是变形例中的功能框图。
图11是着眼于卡的背景的设计的认证的一个例子的图。
图12是表示着眼于卡的背景的设计的认证的一个例子的图。
图13是表示着眼于卡的前景的设计的认证的一个例子的图。
图14是表示着眼于卡的前景的设计的认证的一个例子的图。
图15是表示选择画面的一个例子的图。
具体实施方式
[1.第一实施方式]
以下,对本公开所涉及的认证系统的第一实施方式的例子进行说明。在认证系统中,执行持有认证。持有认证是利用仅合法的人持有的物品的认证。持有认证所利用的东西并不限于有形物,也可以是如电子数据那样的无形物。在第一实施方式中,列举利用交通系统的IC卡(以下,仅称为卡)的持有认证的例子。以下,有时将持有认证仅记载为认证。
[1-1.认证系统的整体结构]
图1是表示认证系统的整体结构的一个例子的图。如图1所示,认证系统S包括:运营商服务器10、发行方服务器20以及用户终端30。运营商服务器10、发行方服务器20以及用户终端30分别能够与因特网等网络N连接。在图1中,将运营商服务器10、发行方服务器20以及用户终端30分别各示出1台,但它们也可以是多台。
运营商服务器10是与提供利用卡的服务的运营商对应的服务器计算机。运营商是为用户提供服务的企业。在第一实施方式中,列举利用卡的交通系统的服务的例子,运营商是铁路公司或者巴士公司等。
运营商服务器10包括:控制部11、存储部12以及通信部13。控制部11包括至少一个处理器。存储部12包括RAM等易失性存储器、以及硬盘等非易失性存储器。通信部13包括有线通信用的通信接口和无线通信用的通信接口中的至少一方。
发行方服务器20是与发行卡的发行方对应的服务器计算机。发行方是为用户提供卡的企业。在第一实施方式中,对发行方和运营商相同的情况进行说明,但发行方和运营商也可以不同。发行方服务器20包括:控制部21、存储部22以及通信部23。控制部21、存储部22以及通信部23的物理结构分别与控制部11、存储部12以及通信部13相同。
用户终端30是用户操作的计算机。例如,用户终端30是智能手机、平板终端、可穿戴的终端或者个人计算机。用户终端30包括:控制部31、存储部32、通信部33、操作部34、显示部35、拍摄部36以及IC芯片37。控制部31、存储部32以及通信部33的物理结构分别与控制部11、存储部12以及通信部13相同。
操作部34是触摸面板等输入设备。显示部35是液晶显示器或者有机EL显示器。拍摄部36包括至少一台相机。IC芯片37是能够进行近距离无线通信的芯片。IC芯片37可以是任意的标准的芯片,例如是FeliCa(注册商标)的芯片,或者,非接触型标准中的所谓TypeA或TypeB的芯片。IC芯片37包括与标准对应的天线等硬件,例如存储用户利用的服务所需的信息。
此外,也可以经由网络N供给存储于存储部12、22、32的程序以及数据的至少一方。另外,在运营商服务器10、发行方服务器20以及用户终端30的各个中也可以包括读取计算机可读取的信息存储介质的读取部(例如,光盘驱动器、存储卡插口)和用于与外部设备进行数据的输入输出的输入输出部(例如,USB端口)中的至少一方。例如,也可以经由读取部以及输入输出部的至少一方供给信息存储介质中存储的程序以及数据的至少一方。
[1-2.第一实施方式的概要]
在第一实施方式中,列举用户在交通系统的应用程序(以下,仅称为应用)中登记卡的情况下的例子,对认证系统S的处理进行说明。第一实施方式的应用是用于使用用户终端30来利用交通系统的服务的程序。应用预先下载以及安装到用户终端30中。
在应用中登记卡是使得能够从应用利用与使用卡能够利用的服务同等的服务。例如,相当于能够从应用利用卡信息、将卡信息与应用建立关联或者将卡信息与用户账户建立关联、在应用中登记卡。另外,例如在运营商服务器10或者IC芯片37中登记卡信息相当于在应用中登记卡。
卡信息是能够识别卡的信息。卡信息至少包括卡号。卡号是唯一识别卡的编号。卡信息也可以包括卡附带的附带信息。附带信息是卡号以外的信息,例如是卡的有效期限、用户的姓名,或者卡的发行日。
例如,用户进行应用的利用登记来发行用户账户等信息。之后,用户为了在应用中登记卡,而从应用的菜单等进行用于登记卡的操作。若进行该操作,则拍摄部36启动,使用于通过拍摄部36拍摄卡的拍摄画面显示于显示部35。此外,拍摄画面也可以被显示为应用的利用登记时的过程的一环。
图2是表示拍摄画面的一个例子的图。如图2所示,在拍摄画面G1上显示由拍摄部36连续地拍摄的拍摄图像。在拍摄图像上显示用于引导拍摄部36与卡的位置关系的引导g10。在第一实施方式中,要求从正面以规定尺寸拍摄卡。例如,用户将卡放置于桌子上,并以卡的边缘与引导g10一致的方式进行拍摄。
若用户拍摄卡,则用户终端30向运营商服务器10发送卡的拍摄图像。由于该拍摄图像是从用户终端30输入至运营商服务器10的图像,所以以下记载为输入图像。第一实施方式中的输入意味着发送数据。
图3是表示输入图像的一个例子的图。如图3所示,在输入图像I映现卡C所包含的各种信息。例如,在输入图像I映现打印到卡C的面上的文字若数字等信息、能够通过压花加工而成的凹凸形状视觉确认的信息,或者露出在卡C的外部的部分等。
在图3的例子中,输入图像I包括插图i10、卡名n11、标记m12、m13、IC芯片c14、全息图h15、卡号n16、有效期限e17、发行日d18以及姓名n19。此外,IC芯片c14是埋入卡C本身的芯片,并不是用户终端30的IC芯片37。IC芯片c14中的从卡C露出的部分出现在输入图像I中。
在第一实施方式中,在发行方服务器20中登记映现有发行完毕的卡C的登记图像。因此,如果用户是卡C的合法的持有者,则将映现有与输入图像I相同的卡C的登记图像登记至发行方服务器20。运营商服务器10若从用户终端30接收到输入图像I,则转发至发行方服务器20。发行方服务器20判定输入图像I与登记图像是否相似。发行方服务器20向运营商服务器10发送判定结果。
运营商服务器10接收到输入图像I与登记图像相似的判定结果的情况下,判定为用户是合法的持有者,认证成功。在该情况下,如图2所示,在用户终端30显示表示认证成功且完成登记的成功画面G2。以后,用户能够从应用利用与使用物理卡C的情况同样的服务。
另一方面,运营商服务器10在接收到输入图像I与登记图像不相似的判定结果的情况下,判定为用户不是合法的持有者,认证失败。在该情况下,如图2所示,在用户终端30显示表示认证失败且未完成登记的失败画面G3。用户返回到拍摄画面G1,重新拍摄卡C,或向呼叫中心查询。
如以上那样,在认证系统S中,基于映现有用户持有的卡C的输入图像I、和预先登记在发行方服务器20中的登记图像来执行认证。即使有恶意的第三方试图将非法得到的卡信息登记至应用,由于无法得知卡C的外观的特征,所以不能够认证成功。在第一实施方式中,通过利用卡C的外观的特征,从而提高持有认证中的安全性。以下,对该技术的详细进行说明。
[1-3.在第一实施方式中实现的功能]
图4是表示通过第一实施方式的认证系统S实现的功能的一个例子的功能框图。此处,对通过运营商服务器10、发行方服务器20以及用户终端30的每一个实现的功能进行说明。
[1-3-1.在运营商服务器中实现的功能]
如图4所示,在运营商服务器10中,实现数据存储部100、输入信息获取部101、认证部102以及登记部103。数据存储部100主要由存储部12来实现。其它各功能主要由控制部11来实现。
[数据存储部]
数据存储部100存储认证所需的数据。例如,对于数据存储部100,对用户数据库DB1进行说明。
图5是表示用户数据库DB1的数据储存例的图。如图5所示,用户数据库DB1是储存与用户有关的信息的数据库。例如,在用户数据库DB1中储存:用户账户、密码、姓名以及卡信息。若用户进行服务的利用登记,则发行用户账户,在用户数据库DB1中创建新的记录。在该记录中储存在利用登记时所指定的密码以及姓名。
在第一实施方式中,对在服务的利用登记完成后,登记卡信息的情况进行说明,但也可以在服务的利用登记时,不登记卡信息。储存于用户数据库DB1的卡信息是在应用中所登记的卡C的卡信息。能够在应用中登记的卡C并不限于一张,也可以是多张。
储存于用户数据库DB1的卡信息包括用于提供服务的最低限度的信息即可。即,并非卡C的所有附带信息都必须储存于用户数据库DB1。储存于用户数据库DB1的卡信息可以仅是卡号,也可以包括图5所示的信息以外的信息(安全码、所谓的3D安全认证(3D Secure)中的密码等)。此外,在图5中,保持原样地示出卡信息的内容,但卡信息也可以以哈希化的状态储存于用户数据库DB1。
[输入信息获取部]
输入信息获取部101获取从用户终端30输入的输入图像。在第一实施方式中,由于运营商服务器10与用户终端30直接通信,所有输入信息获取部101从用户终端30直接获取输入图像。当存在中介运营商服务器10与用户终端30之间的通信的计算机的情况下,输入信息获取部101获取由该计算机转发的输入图像即可。即,输入信息获取部101也可以从用户终端30间接地获取输入图像。
输入图像是输入信息的一个例子。因此,在第一实施方式中记载为输入图像的位置可改称为输入信息。输入信息是与用户持有的卡C的外观的特征有关的信息。输入信息是在认证时所输入的信息。输入信息相当于认证时的查询。输入信息并不限于图像,也可以是任意的形式。例如,输入信息可以是文字、数字或者它们的组合。
卡C的外观是指卡C的外表。外观的特征是图像特征、视觉特征、光学特征或者凹凸等物理形状的特征。特征是指颜色、浓度、样式、亮度、轮廓、形状、尺寸、或者它们的组合。例如,卡C所包含的插图、照片、样式、背景色、文字、数字、标志、图形、全息图、物理形状或者它们的组合相当于卡C的外观的特征。物理形状是基于压花加工的凹凸形状或者卡C的轮廓、厚度或尺寸。
在第一实施方式中,对在输入图像中示出卡C的表面(券面)的情况进行说明,但也可以在输入图像示出卡C的背面,或也可以示出卡C的表面和背面两方。另外,输入图像也可以仅示出卡C的一部分的面,无需示出卡C的整个面。另外,在输入图像中可以示出任意的尺寸以及方向的卡C,例如可以示出倾斜拍摄的卡C。
[认证部]
认证部102基于表示用户持有的卡C的输入图像和表示用户持有的卡C的登记图像来执行认证。在第一实施方式中,认证部102基于输入图像与登记图像的比较结果来执行认证。该比较结果是输入图像与登记图像是否相似的判定结果。是否相似的判定结果表示意味着相似的第一值或者意味着不相似的第二值中的任意的值。理论上,产生两个图像的偶然的一致,所以第一实施方式的相似是也包含一致的含义。
此外,判定图像的是否相似的方法本身可以利用各种方法。在第一实施方式中,对后述的利用学习模型的情况进行说明,但例如可以利用余弦相似度、直方图分布或模板匹配(模式匹配)等其它方法。在第一实施方式中,对判定图像的整体是否相似的情况进行说明,但也可以判定图像的局部的是否相似。
在第一实施方式中,输入图像与登记图像的比较不是由运营商服务器10的认证部102来执行,而由发行方服务器20的比较部204执行。认证部102从发行方服务器20获取比较部204的比较结果,执行认证。在输入图像与登记图像相似的情况下,认证成功。在输入图像与登记图像不相似的情况下,认证失败。
[登记部]
登记部103基于由认证部102进行的认证的执行结果来执行与卡号对应的卡C有关的登记处理。登记处理是用于使得能够利用登记对象的卡C的处理。在第一实施方式中,在应用中登记卡C相当于登记处理。特别是在不利用应用的情况下,登记处理只要意味着在运营商服务器10等任何的计算机中记录卡信息即可。
登记对象的卡C是通过登记处理而被登记的卡C。登记对象的卡C通过卡号来识别。在第一实施方式中,输入图像所示的卡C相当于登记对象的卡C。在第一实施方式中,对利用光学字符识别从输入图像获取登记对象的卡C的卡号的情况进行说明,但该卡号可以通过任意的方法获取。例如,用户可以手动输入卡号,也可以在用户终端30预先存储卡号。在该情况下,与输入图像一起将登记对象的卡C的卡号输入至运营商服务器10。
在认证成功的情况下,登记部103执行登记处理,在认证失败的情况下,不执行登记处理。即,认证的成功与否成为是否执行登记处理的条件。在某个用户的认证成功的情况下,登记部103通过在用户数据库DB1中的该用户的用户账户所对应的记录中储存登记对象的卡C的卡信息来执行登记处理。在登陆时输入用户账户。从发行方服务器20获取登记对象的卡C的卡信息。
[1-3-2.在发行方服务器中实现的功能]
如图4所示,在发行方服务器20中,实现数据存储部200、输入信息获取部201、识别信息获取部202、登记信息获取部203以及比较部204。数据存储部200主要由存储部22来实现。其它各功能主要由控制部21来实现。
[数据存储部]
数据存储部200存储认证所需的数据。例如对于数据存储部200,对卡数据库DB2进行说明。
图6是表示卡数据库DB2的数据储存例的图。如图6所示,卡数据库DB2是储存发行完毕的卡C的卡信息的数据库。例如,在卡数据库DB2中储存卡号、有效期限、姓名以及登记图像。若发行新的卡C,则在卡数据库DB2中创建新的记录,并储存该卡C的卡信息。
此外,储存于卡数据库DB2的卡信息可以仅为卡号,也可以包括图6所示的信息以外的信息(安全码、所谓的3D安全认证(3D Secure)中的密码等)。若在应用中登记卡C,则储存于卡数据库DB2的该卡C的卡信息的全部或者一部分被储存至用户数据库DB1。
在卡C的发行时,由发行方登记登记图像。在第一实施方式中,发行方从正面以规定的尺寸拍摄卡C。在拍摄画面G1的引导g10中,引导此时的方向以及尺寸。每一张卡C1的登记图像的数量不是一张,也可以是多张。例如,也可以从各种角度拍摄卡C,并储存至多个登记图像卡数据库DB2。
[输入信息获取部]
输入信息获取部201获取从用户终端30输入的输入图像。在第一实施方式中,输入信息获取部201获取从运营商服务器10转发的输入图像。即,输入信息获取部201间接地获取从用户终端30输入的输入图像。此外,也可以从用户终端30向发行方服务器20直接输入输入图像。在该情况下,输入信息获取部201直接获取从用户终端30输入的输入图像。
[识别信息获取部]
识别信息获取部202获取登记对象的卡C的卡号。卡号是识别信息的一个例子。因此,在第一实施方式中记载为卡号的位置可改称为识别信息。识别信息是能够识别卡C的信息。识别信息只要是唯一识别卡C的信息,则并不限于卡号。卡号、有效期限以及姓名这多个信息的组合也可以相当于识别信息。此外,例如,识别信息相当于与卡C一对一对应的ID识别信息。
在第一实施方式中,识别信息获取部202从输入图像获取卡号。例如,识别信息获取部202通过对输入图像执行光学字符识别,从而识别输入图像所包含的文字以及数字的至少一方,并获取卡号。此外,在输入图像中示出卡C的区域通过轮廓提取等确定即可。
也可以对整个卡C执行光学字符识别,由于卡号包含在卡C内的确定的区域中,所以识别信息获取部202对输入图像所示的卡C内的确定的区域执行光学字符识别。该区域也可以是任意的位置、尺寸以及形状,例如是卡C的中央附近、右下附近或者左上附近。能够确定该区域的信息预先存储至数据存储部200。包括卡号的区域根据卡C的种类而不同,所以也可以按照每个种类定义该区域。
此外,从图像识别文字以及数字的至少一方的方法本身可以利用各种方法,并不限于光学字符识别。例如也可以是利用学习模型的方法或者利用模板匹配的方法。另外,只要通过预先决定的方法获取卡号即可,但也可以不从输入图像获取。识别信息获取部202可以获取用户手动输入的卡号,也可以获取存储于用户终端30的卡号。
[登记信息获取部]
登记信息获取部203获取与由识别信息获取部202获取的卡号建立关联地登记的登记图像。在第一实施方式中,由于在卡数据库DB2中储存有登记图像,所以登记信息获取部203从卡数据库DB2获取登记图像。登记信息获取部203获取与由识别信息获取部202获取的卡号相同的记录中所储存的登记图像。此外,在登记图像储存在外部的计算机或者外部的信息存储介质中的情况下,登记信息获取部203从外部的计算机或者外部的信息存储介质获取登记图像即可。
登记图像是登记信息的一个例子。在第一实施方式中记载为登记图像的位置可改称为登记信息。登记信息是预先与卡号建立关联并登记在发行方服务器20中的、与卡C的外观的特征有关的信息。登记信息是认证时的作为正确解答的信息。登记信息是相当于认证时的索引的信息。登记信息并不限于图像形式,也可以是任意的形式。例如,登记信息也可以是文字、数字或者它们的组合。登记信息也可以是能够与输入信息比较的信息。登记信息可以是与输入信息相同的形式,也可以是不同的形式。
在第一实施方式中,对登记图像中示出卡C的表面的情况进行说明,但可以在登记图像中示出卡C的背面,也可以示出卡C的表面和背面这两方。另外,在登记图像中,无需示出卡C的整个面,也可以仅示出卡C的一部分的面。登记图像只要映现卡C的两面中的认证所利用的部分即可。登记图像中所示的卡C的部分和输入图像中所示的卡C的部分共用即可。
[比较部]
比较部204对输入图像和登记图像进行比较。比较部204判定输入图像与登记图像是否相似。即,比较部204判定输入图像中所示的卡C与登记图像中所示的卡C是否相似。相似度为阈值以上意味着相似,相似度小于阈值意味着非相似。
在输入图像以及登记图像的每个图像中包含卡C以外的部分的情况下,比较部204判定输入图像中的示出卡C的区域和登记图像中的示出卡C的区域是否相似。即,比较部204从输入图像除去卡C以外的部分,并且,从登记图像除去卡C以外的部分后,判定这些是否相似。除去卡C以外的部分是与剪切卡C的部分相同的含义。
在输入图像以及登记图像的每个图像中未包含卡C以外的部分的情况下,比较部204判定输入图像的整体与登记图像的整体是否相似。在该情况下,由于在图像整体中示出卡C,所以无需除去卡C以外的部分。此外,即使在输入图像以及登记图像的各个包含卡C以外的部分,也可以特别是不除去卡C以外的部分,判定它们是否相似。
在第一实施方式中,如上所述,作为图像是否相似判定的方法,列举利用学习模型的方法的例子。学习模型是利用机器学习(人工智能)的模型。机器学习本身可以利用各种手法,例如是深度学习或者神经网络。即,学习模型本身可以利用图像是否相似判定所使用的各种模型。
学习模型的程序以及参数存储至数据存储部200。该学习模型学习多个相互相似的两张图像的对亦即训练数据。学习模型若被输入两张图像,则反复卷积、池化,计算各图像的特征量。特征量由多维向量表现。
学习模型计算向量空间中的两个特征量的距离。该距离相当于两个图像的相似度。该距离越短则相似度越高,距离越长则相似度越低。相似度是表示相似的程度的分数。相似度越高则两张图像相似的概率越高,相似度越低,则两张图像相似的概率越低。该概率也被称为似然性或者似然。
如果两个特征量的距离小于阈值,则学习模型输出意味着两张图像相互相似的第一值。如该距离小于阈值,则学习模型输出意味着两张图像相互不相似的第二值。学习模型的输出是表示两张图像是否相似的判定结果。该输出也能够称为意味两张图像是否相似的标签。
比较部204将由输入信息获取部101获取到的输入图像和由登记信息获取部203获取到的登记图像的对输入至学习模型。学习模型输出表示输入图像与登记图像是否相似的判定结果。比较部204向运营商服务器10发送从学习模型输出的判定结果作为比较结果。
此外,学习模型也可以不输出是否相似的判定结果,而输出相似度。该情况下,比较部204通过判定从学习模型输出的相似度是否是阈值以上,来判定输入图像与登记图像是否相似。比较部204向运营商服务器10发送基于从学习模型输出的相似度所判定出的是否相似的判定结果作为比较结果。
另外,比较部204也可以不发送是否相似的判定结果,而向运营商服务器10发送输入图像与登记图像的相似度作为比较结果。在该情况下,运营商服务器10的认证部102通过判定从发行方服务器20接收的相似度是否是阈值以上来执行认证。如果相似度为阈值以上,则认证成功。如果相似度小于阈值,则认证失败。
[1-3-3.在用户终端实现的功能]
如图4所示,在用户终端30中,实现数据存储部300、显示控制部301以及接受部302。数据存储部300只要由存储部32来实现。显示控制部301以及接受部302分别主要由控制部31来实现。数据存储部300存储在第一实施方式中进行说明的处理所需的数据。例如,数据存储部300存储交通系统的应用。显示控制部301基于应用使图2中所说明的各画面显示于显示部35。接受部302接受用户对各画面的操作。
[1-4.在第一实施方式中执行的处理]
图7是表示在第一实施方式中执行的处理的一个例子的流程图。通过控制部11、21、31分别按照存储于存储部12、22、32的程序进行动作来执行图7所示的处理。该处理是由图4所示的功能模块执行的处理的一个例子。在用户终端30的应用启动,从规定的菜单进行了用于登记卡C的操作的情况下执行该处理。
如图7所示,用户终端30启动拍摄部36,并使拍摄部36连续地拍摄的图像显示于拍摄画面G1(S100)。在用户触摸拍摄画面G1等的情况下,用户终端30使拍摄部36拍摄卡C,生成输入图像,并向运营商服务器10发送输入图像(S101)。此外,用户预先已在应用中登陆,用户的用户账户也被发送至运营商服务器10。
运营商服务器10若从用户终端30接收到输入图像(S102),则向发行方服务器20转发输入图像(S103)。发行方服务器20若从运营商服务器10接收到输入图像(S104),则对输入图像实施光学字符识别来获取卡号(S105)。发行方服务器20参照卡数据库DB2,获取与在S105中所获取的卡号建立关联的登记图像(S106)。
发行方服务器20对在S104中接收到的输入图像和在S106中获取到的登记图像进行比较(S107),并向运营商服务器10发送比较结果(S108)。在S107中,发行方服务器20向学习模型输入输入图像和登记图像,获取从学习模型输出的是否相似的判定结果。在S108中,发行方服务器20将从学习模型输出的判定结果作为比较结果发送。该比较结果包括在S105中获取到的卡号。
运营商服务器10若从发行方服务器20接收到比较结果(S109),则通过参照比较结果来执行认证(S110)。比较结果表示相似,且认证成功的情况下(S110;成功),运营商服务器10执行登记对象的卡C的登记处理(S111),本处理结束。
在S111中,运营商服务器10将登记对象的卡C的卡信息与用户的用户账户建立关联,并登记至用户数据库DB1。该卡信息可以包含在S109中的比较结果,也可以在S111中从发行方服务器20获取。运营商服务器10向用户终端30发送成功画面G2的显示数据,并显示成功画面G2。
另一方面,在比较结果不表示相似且认证失败的情况下(S110;失败),不执行S111的处理,本处理结束。在该情况下,在用户数据库DB1中,登记对象的卡C的卡信息不登记至用户数据库DB1。运营商服务器10向用户终端30发送失败画面G3的显示数据,显示失败画面G3。
根据第一实施方式的认证系统S,通过基于输入图像和与登记对象的卡C的卡号建立关联的登记图像来执行认证,从而利用卡C的持有认证中的安全性提高。另外,有恶意的第三方因某些理由不喜欢自身的脸映现在照片中,所以通过请求卡C的拍摄,能够形成心理的防御壁。另外,卡号等卡信息有时登记在各种服务器中,可以说是有恶意的第三方比较容易得到的信息。另一方面,由于登记图像仅登记在发行方服务器20中,不登记在其它服务器中,所以原则上,第三方无法得到。因此,即使第三方非法得到卡信息,原则上,只要没有抢夺到卡C本身,则无法确定卡C的外观的特征。因此,通过利用卡C的外观的特征来执行认证,从而能够防止非法得到卡信息的第三方进行的非法的登记。例如,输入卡C的安全码的认证一般也被称为持有认证,但第一实施方式的持有认证只有知道安全码那样的信息才能认证成功,所以能够成为安全、稳固的持有认证。在输入信息和登记信息分别是图像以外的信息的情况下也同样地,由于第三方原则上不知道卡C的外观的特征,所以持有认证中的安全性提高。
另外,在认证系统S中,发行方服务器20执行输入图像与登记图像的比较,运营商服务器10通过从发行方服务器20获取比较结果来执行认证,从而无需在运营商服务器10中管理登记图像,也不必在网络N上发送登记图像。因此,作为机密信息的登记图像难以泄漏,能够有效地提高安全性。另外,通过在运营商服务器10与发行方服务器20之间分担认证时所需的处理,能够分散认证时的处理负荷。
另外,在认证系统S中,通过基于认证的执行结果来执行与卡号所对应的卡C有关的登记处理,从而卡C登记时的安全性提高。即,能够防止非法得到卡信息的第三方进行的非法的登记。
[2.第二实施方式]
接下来,对认证系统S的第二实施方式进行说明。在第二实施方式中,对输入图像与登记图像的比较不是由发行方服务器20执行,而由运营商服务器10执行的情况进行说明。与第一实施方式同样地,登记图像登记在发行方服务器20中。以下,对于与第一实施方式同样的点,省略说明。
图8是第二实施方式的功能框图。如图8所示,运营商服务器10包括:数据存储部100、输入信息获取部101、认证部102、登记部103、识别信息获取部104以及登记信息获取部105。识别信息获取部104以及登记信息获取部105分别主要由控制部11来实现。此外,由于在第一实施方式中所说明的比较部204的功能编入认证部102,所以在图8中没有示出比较部204。另外,输入信息获取部201可以省略。
第二实施方式的数据存储部100存储登记图像数据库DB3。登记图像数据库DB3是至少储存有在第一实施方式中所说明的卡数据库DB2中的、卡号与登记图像的对的数据库。此外,由于登记图像数据库DB3相当于图6的卡数据库DB2中的卡号和登记图像,所以省略图示。
识别信息获取部104的处理本身与第一实施方式的识别信息获取部202同样。例如,识别信息获取部104利用光学字符识别从由输入信息获取部101获取的输入图像获取卡号。登记信息获取部105的处理大体也与第一实施方式的登记信息获取部203同样,但登记信息获取部105从发行方服务器20获取登记图像。
例如,登记信息获取部105将从发行方服务器20获取到的登记图像储存至登记图像数据库DB3。在每次发行卡C时,发行方服务器20向运营商服务器10发送卡号和登记图像。若运营商服务器10接收到卡号和登记图像,则登记信息获取部105将它们的对储存至登记图像数据库DB3。在登记图像数据库DB3中,可以储存卡数据库DB2的所有卡号和登记图像,也可以储存一部分的卡号和登记图像。
此外,登记信息获取部105也可以在认证时获取登记图像,而不是预先将登记图像储存至登记图像数据库DB3。例如,在由识别信息获取部104获取到卡号的情况下,登记信息获取部105也可以对发行方服务器20请求该卡号表示的卡C的登记图像。发行方服务器20从卡数据库DB2获取登记图像并发送至运营商服务器10。登记信息获取部105获取由发行方服务器20发送的登记图像。这样,通过在认证时动态地获取登记图像,从而运营商服务器10无需存储登记图像数据库DB3。
图9是表示在第二实施方式中执行的处理的一个例子的流程图。如图9所示,发行方服务器20若发行新的卡C并追加到卡数据库DB2,则向运营商服务器10发送卡号与登记图像的对(S200)。运营商服务器10若接收到卡号与登记图像的对(S201),则将接收到的对储存至登记图像数据库DB3(S202)。后续的S203~S205的处理与S100~S102的处理相同。
运营商服务器10对在S205中接收到的输入图像实施光学字符识别,获取卡号(S206)。运营商服务器10参照登记图像数据库DB3,获取与在S206中获取到的卡号建立关联的登记图像(S207)。运营商服务器10通过对输入图像和登记图像进行比较来执行认证(S208)。S208的处理与S107的处理由运营商服务器10执行,之后执行S110的处理相同。后续的S209的处理与S111相同。
根据第二实施方式,通过运营商服务器10对输入图像与登记图像进行比较来执行认证,从而在输入输入图像后不产生运营商服务器10与发行方服务器20之间的通信,能够使认证高速化。另外,由于发行方服务器20不执行输入图像与登记图像的比较,所以能够减少发行方服务器20的处理负荷。
[3.变形例]
此外,本公开并不限于以上说明的实施方式。能够在不脱离本公开的主旨的范围中适当地变更。
图10是变形例中的功能框图。如图10所示,在以下进行说明的变形例中,除了在实施方式中所说明的功能之外,还实现在变形例(7)中进行说明的形成判定部106和在变形例(8)中进行说明的拍摄判定部107。这些各功能主要由控制部11来实现。此外,在图10中,在第一实施方式的功能模块中追加形成判定部106和拍摄判定部107,但也可以在第二实施方式的功能模块中追加形成判定部106和拍摄判定部107。
(1)例如,在第一实施方式以及在第二实施方式中,对基于卡C整体的外观的特征来执行认证的情况进行了说明,但也可以着眼于卡C中的背景的设计来执行认证。由于第一实施方式以及第二实施方式的卡C包含背景,所以在判定输入图像中所示的卡C和登记图像中所示的卡C的整体是否相似的情况下,结果在是否相似判定中也考虑背景的设计,但在本变形例中,对更强着眼于背景的设计的认证进行说明。
在本实施方式中,卡C的外观的特征是卡C中的背景的设计,认证部102基于输入图像表示的背景的设计和登记图像表示的背景的设计来执行认证。在它们的背景的设计相似的情况下,认证成功。在这些背景的设计不相似的情况下,认证失败。
所谓背景是前景以外的部分。背景是处于比前景更靠背面(下侧、里侧)的部分。背景是被前景隐藏的部分。背景是卡C的面中的卡信息以外的部分。前景是处于比背景更靠前面(上侧、近前侧)的部分。前景是隐藏背景的部分。前景是与背景重叠的部分。前景是卡C的面中的卡信息的部分。
在用户不是利用应用而利用物理的卡C的情况下,对象未意识到的部分相当于背景,对象确认的部分相当于前景。登记至运营商服务器10的卡信息以外的信息也可以相当于前景。卡C中的、前景和背景重叠的部分比背景优先表示前景。该部分也可以完全不表现背景而仅表示前景,或可以比背景浓地表现前景。
例如,背景是插图、照片、图形、样式、花纹、颜色或者它们的组合。背景可以完全出现在卡C中,也可以局部地出现在卡C的一部分。在图3的例子中,插图i10相当于背景。IC芯片c14的内部存储有卡信息,但其外表作为卡信息并不是有含义,所以相当于背景。IC芯片c14的样式可以存在多个图案。卡C中未附加符号的部分实际上也有一些颜色,所以相当于背景。
在图3的例子中,由于卡名n11、标记m12、m13、全息图h15、卡号n16、有效期限e17、发行日d18以及姓名n19分别存在于背景上,所以相当于前景。这些前景是文字、数字、图形、标志或者它们的组合。此外,作为背景的一部分,也可以包括文字、数字、图形、标志或者它们的组合。
图11是表示着眼于卡C的背景的设计的认证的一个例子是图。如图11所示,在本变形例中,输入图像I中的卡C的前景部分被掩蔽。例如,在利用学习模型的手法中,即使只想着眼于背景的设计,如果输入图像I包含前景,则有可能受到前景的特征的影响。因此,在本变形例中,通过掩蔽来使前景的特征消失或者减少。
掩蔽本身可以通过各种掩蔽处理来执行。例如,用白或者黑等规定的颜色填充的处理、用周围(背景)的颜色填充的处理,或者模糊处理是掩蔽处理的一个例子。卡C中应掩蔽的部分设为预先决定。应掩蔽的部分有时根据卡C的种类而不同,所以在这种情况下,按照每个卡C的种类决定应掩蔽的部分。卡C的种类储存于卡数据库DB2。表示应掩蔽的部分的数据预先存储至运营商服务器10或者发行方服务器20。
若列举第一实施方式的流程的例子,则比较部204针对输入图像I掩蔽预先决定的前景部分。登记图像的前景部分预先被掩蔽,但比较部204也可以在此时掩蔽登记图像的前景部分。输入图像I中作为掩蔽的对象的部分和登记图像中作为掩蔽的对象的部分相同。此外,它们无需完全一致,也可以允许一些偏差。
比较部204对前景部分被掩蔽的输入图像I和前景部分被掩蔽的登记图像进行比较。它们的比较方法本身如在第一实施方式中所说明那样。认证部102从比较部204获取比较结果来执行认证的流程如在第一实施方式中所说明那样。在第二实施方式的流程的情况下,认证部102执行输入图像I的掩蔽即可。认证部102通过对前景部分被掩蔽的输入图像I和前景部分被掩蔽的登记图像进行比较来执行认证即可。
此外,在图11的例子中,对以仅留下插图i10的方式执行掩蔽的情况进行说明,但由于IC芯片c14的表面图案也能够作为背景的特征来利用,所以IC芯片c14也可以不被掩蔽而留下。另外,无需掩蔽所有前景,如果是特征较小的前景,则可以不掩蔽而留下。
另外,用于着眼于背景的设计的方法并不限于掩蔽。可以应用能够使前景的特征消失或者减少的各种图像处理。例如,可以剪切输入图像I中的背景部分。该情况下,可以不剪切背景部分的全部,为仅剪切具有特征性的样式等的一部分的部分。
图12是表示着眼于卡C的背景的设计的认证的一个例子的图。如图12所示,卡C中应剪切的部分设为预先决定。应剪切的部分有时根据卡C的种类而不同,在这种情况下,按照每个卡C的种类决定应剪切的部分。表示应剪切的部分的数据预先存储至运营商服务器10或者发行方服务器20。此外,在图12中,将剪切背景的前后的输入图像I设为相同的尺寸,但剪切后的输入图像I的尺寸可以变小。
比较部204对背景部分被剪切的输入图像I和背景部分被剪切的登记图像进行比较。这些的比较方法本身如在第一实施方式中说明那样。认证部102从比较部204获取比较结果来执行认证的流程也如在第一实施方式中说明那样。在第二实施方式的流程的情况下,认证部102执行输入图像I的背景部分的剪切即可。认证部102通过对背景部分被剪切的输入图像I和背景部分被剪切的登记图像进行比较来执行认证即可。
根据变形例(1),通过基于输入图像表示的背景的设计和登记图像表示的背景的设计来执行认证,能够有效地提高持有认证中的安全性。例如,如果第三方非法得到卡信息,则能够根据卡号的规定的位确定发行方。在该情况下,认为第三方会使用将非法得到的卡信息与发行方的网站提供的样本图像合成而得的合成图像尝试非法的登记。然而,若发行方的卡C也包含过去发行的设计,则往往存在大量的设计,第三方仅利用卡信息则无法确定实际的卡C是哪个设计。因此,通过将卡C的背景的设计利用于认证,能够成为安全、稳固的持有认证。
此外,在第一实施方式以及在第二实施方式中,对在卡数据库DB2中,按照每个用户储存登记图像的情况进行了说明,但如果是利用相同的背景的卡C的用户,则能够共享表示该背景的登记图像,所以也可以不按照每个用户储存登记图像。在该登记图像中仅示出卡C的背景部分。当存在多个种类的背景的情况下,在卡数据库DB2中,将背景的种类与卡号建立关联即可。在该情况下,按照每个背景的种类存在登记图像,在认证中利用与登记对象的卡C的卡号建立关联的背景的种类的登记图像。这样,无需按照每个用户准备登记图像,能够减少发行方服务器20的存储器消耗量。
(2)另外,例如,对背景为插图的情况进行了说明,但背景也可以是照片。只要在照片中映现任意的被拍摄体,则例如可以映现运动员、歌手、车、景色或者建筑物。作为背景的设计,也可以执行着眼于照片的认证。在本变形例中,对背景为卡C中的插图或者照片的情况进行说明。
例如,认证部102基于输入图像表示的插图或者照片的设计和登记图像表示的插图或者照片的设计来执行认证。在背景的插图或者照片的设计相似的情况下,认证成功。在背景的插图或者照片的设计不相似的情况下,认证失败。
认证时的处理本身与变形例(1)同样,执行前景的掩蔽,或执行背景的插图或者照片的部分的剪切即可。如第一实施方式以及第二实施方式那样,结果在背景的插图或者照片的设计是否相似判定在也考虑判定输入图像以及登记图像整体是否相似的情况,但通过执行掩蔽或剪切,能够更强地着眼于插图或者照片的设计。
根据变形例(2),通过基于输入图像表示的插图或者照片的设计、和登记图像表示的插图或者照片的设计来执行认证,能够有效地提高持有认证中的安全性。例如,卡C的插图或者照片也容易发行新的,存在更多的设计。因此,背景的插图或者照片成为第三方更难以确定的信息。如果存在许多的设计,则第三方循环地创建合成图像非常麻烦,所以使第三方放弃非法行为的可能性提高。由此,能够实现更稳固的安全性。
(3)例如,当在相同种类的卡C中存在多个种类的背景的设计的情况下,可以将设计的种类是否一致作为认证的条件。相同种类的卡C是指卡C的发行方相同,并且发行方发行的卡C的系列相同。电子货币功能等功能共用也可以相当于相同种类的卡C。
例如,卡C的背景的插图所包含的角色相同但该角色的外表不同相当于系列相同。另外,例如在相同的故事中出现的不同角色包含在卡C的背景中相当于系列相同。另外例如,卡C的背景的照片所包含的被拍摄体的角色是相同但其姿势、表情不同相当于系列相同。
本变形例的认证部102基于输入图像表示的背景的设计的种类和登记图像表示的背景的设计的种类来执行认证。在这些背景的设计的种类一致的情况下,认证成功。在这些背景的设计的种类不一致的情况下,认证失败。即使在本变形例,也可以通过执行与变形例(1)同样的掩蔽或剪切,来执行着眼于相同系列中的设计的种类的认证。
例如,即使是描绘与图3相同的狗的角色的卡C的系列,如果狗的服装或表情不同,则认证不成功。另外,例如,即使是相同系列的卡C,也会根据其发行时期而改变设计。即使是描绘某个漫画的角色的卡C的系列,也会在2018年发行的卡C和2020年发行的卡C中改变设计。认证部102也可以着眼于这些设计的种类的不同来执行认证。只要基于应着眼的背景部分的图像是否相似来执行认证本身即可。
根据变形例(3),当在相同种类的卡C中存在多个种类的背景的设计的情况下,通过基于输入图像表示的背景的设计的种类和登记图像表示的背景的设计的种类来执行认证,能够有效地提高持有认证中的安全性。例如,即使第三方非法得到卡信息,也很难确定到相同系列中的设计的种类,能够实现更稳固的安全性。
(4)另外,例如认证所利用的外观的特征也可以是卡C中的前景的设计。在本变形例中,对图3的卡号n16的尺寸以及字体作为前景的设计被利用的情况进行说明,但能够利用其它前景的设计。例如,在认证中也可以利用卡名n11的尺寸、颜色、字体、标记m12、13的尺寸、颜色、形状、全息图h15的尺寸、颜色、形状、发行日d18的尺寸、颜色、字体、姓名n19的尺寸、颜色、字体。另外,例如它们的前景的有无、其数量也可以利用于认证。
本变形例的认证部102基于输入图像表示的前景的设计和登记图像表示的前景的设计来执行认证。在它们的设计相似的情况下,认证成功。在它们的设计不相似的情况下,认证失败。由于第一实施方式以及第二实施方式的卡C也包含前景的设计,所以在判定输入图像中所示的卡C和登记图像中所示的卡C的各个的整体是否相似的情况下,结果是否相似判定也考虑前景的设计,但在本变形例中,对更强地着眼于前景的设计的认证进行说明。
图13是表示着眼于卡C的前景的设计的认证的一个例子的图。如图13所示,在本变形例中,输入图像I中的卡C的卡号n16以外的其它部分被掩蔽。例如,在利用学习模型的手法中,即使只想着眼于卡号n16的设计,如果输入图像I包含其它部分,则有可能受到其它部分的特征的影响。因此,在本变形例中,通过掩蔽使其它部分的特征消失或者减少。
掩蔽本身如变形例(1)中所说明那样,预先决定卡C中应掩蔽的部分。若列举第一实施方式的流程的例子,则比较部204针对输入图像I,掩蔽卡号n16以外的其它部分。登记图像的其它部分预先被掩蔽,但比较部204此时也可以掩蔽登记图像的其它部分。
比较部204对其它部分被掩蔽的输入图像I和其它部分被掩蔽的登记图像进行比较。它们的比较方法本身如在第一实施方式中说明那样。认证部102从比较部204获取比较结果来执行认证的流程也如在第一实施方式中说明那样。在第二实施方式的流程的情况下,认证部102执行输入图像I的掩蔽即可。认证部102通过对其它部分被掩蔽的输入图像I和其它部分被掩蔽的登记图像进行比较来执行认证即可。
图14是表示着眼于卡C的前景的设计的认证的一个例子的图。如图14所示,与变形例(1)同样地也可以不进行掩蔽,而进行卡号n16的剪切。预先决定应剪切的部分的点也与变形例(1)同样。
只要对卡号n16被剪切的输入图像I和卡号n16被剪切的登记图像进行比较即可。在该情况下,发行方服务器20无需登记卡C的面整体的图像作为登记图像,只要登记局部的前景的图像即可。例如,也可以将仅标志、编号部分的图像作为登记图像储存至卡数据库DB2。
根据变形例(4),作为外观的特征,利用卡C中的前景的设计,基于输入图像表示的前景的设计和登记图像表示的前景的设计来执行认证,能够有效地提高持有认证中的安全性。例如,即使第三方非法得到卡信息,卡信息也不包含设计,所以无法确定前景的设计,能够实现更稳固的安全性。
(5)另外,例如,当在相同种类的卡C中存在多个种类的前景的设计的情况下,也可以将设计的种类是否一致设为认证的条件。相同种类的卡C的含义如变形例(3)中所说明那样。在本变形例中,作为前景的设计的一个例子,对标记m12、m13进行说明。
认证部102基于输入图像表示的前景的设计的种类和登记图像表示的前景的设计的种类来执行认证。在它们的种类一致的情况下,认证成功。在它们的种类不一致的情况下,认证失败。即使是本变形例,也可以通过执行与变形例(4)同样的掩蔽、剪切来执行着眼于相同系列中的设计的种类的认证。
例如,标记m12、m13表示卡C具有的电子货币功能等功能。即使该功能本身没有改变,标记m12、m13也会改变。其它前景也是同样的,即使是相同的发行方,全息图h15、其它标志的设计也会改变。例如,在2018年发行的卡C和在2020年发行的卡C中,全息图h15、其它标志的设计发生改变。认证部102也可以着眼于这些设计的种类的不同来执行认证。只要基于应着眼的前景部分的图像是否相似来执行认证本身即可。
根据变形例(5),当在相同种类的卡C中存在多个种类的前景的设计的情况下,通过基于输入图像表示的前景的设计的种类和登记图像表示的前景的设计的种类来执行认证,能够有效地提高持有认证中的安全性。例如,即使第三方非法得到卡信息,也很难确定相同系列中的前景的设计的种类,能够实现更稳固的安全性。
(6)另外,例如即使前景的外表相同,但根据卡C的种类或发行时期,不是右上,而处于右下或处于左上。因此,认证所利用的外观的特征也可以是卡C中的前景的位置。即,不仅标记m12、m13等前景的外表,在认证中还可以考虑卡C内的配置。此外,在本变形例中,对在认证中利用多个前景的各个的位置的情况进行说明,但也可以在认证中仅利用某一个前景的配置。
认证部102也可以基于输入图像表示的前景的位置和登记图像表示的前景的位置来执行认证。在它们的位置一致的情况下,认证成功。在它们的位置不一致的情况下,认证失败。即使是本变形例,也可以通过执行与变形例(4)同样的掩蔽、剪切,来执行着眼于前景的位置的认证。
例如,认证部102通过判定输入图像中的多个前景的位置关系与登记图像表示的多个前景的位置关系是否一致来执行认证。在它们的位置关系一致的情况下,认证成功。在它们的位置关系不一致的情况下,认证失败。即使标记m12、m13等前景的外表一致,如果其位置不同,则认证不成功。
此外,认证部102也可以不判定图像彼此是否相似,而基于图像中表示前景的位置的坐标来判定上述位置关系是否一致。例如,认证部102也可以确定输入图像中标记m12、m13位于的坐标,并在与登记图像中标记m12、m13位于的坐标的偏差小于阈值的情况下,判定为位置关系一致。
根据变形例(6),作为外观的特征,利用卡C中的前景的位置,基于输入图像表示的前景的位置和登记图像表示的前景的位置来执行认证,能够有效地提高安全性。例如,即使第三方非法得到卡信息,卡信息也不包含前景的配置,所以无法确定到前景的配置,能够实现更稳固的安全性。
(7)另外,例如有恶意的第三方有时会得到复印有卡C的纸张。在该情况下,第三方有可能拍摄纸张并作为输入图像输入,所以可以判定输入图像中映现的卡C是否是形成于纸张的卡。
本变形例的认证系统S包括形成判定部106。形成判定部106判定输入图像是否示出形成有卡C的图像的纸张。即,形成判定部106判定是拍摄到真的卡C的输入图像,还是拍摄到形成有真的卡C的图像的纸张的输入图像。
在本变形例中,对形成判定部106基于全息图h15部分的光的反射情况来执行判定处理的情况进行说明。形成判定部106计算输入图像中的全息图h15部分的亮度的平均值,并判定该平均值是否是阈值以上。如果平均值为阈值以上,则判定为没有示出纸张(没有示出真的卡C)。如果平均值小于阈值,则判定为示出纸张。
此外,形成判定部106的判定方法并不限于上述的例子。例如,也可以仅剪切输入图像和登记图像的各个的全息图h15部分来执行图案匹配。另外,例如,也可以使用户从多个角度分别拍摄卡C来生成多个输入图像,形成判定部106通过图像解析确定卡C的厚度,判定该厚度是否是阈值以上。如果厚度为阈值以上,则判定为没有示出纸张(没有示出真的卡C)。如果厚度小于阈值,则判定为示出纸张。
认证部102还基于形成判定部106的判定结果来执行认证。在判定为形成有卡C的纸张未显示在输入图像、且输入图像与登记图像相似的情况下,认证成功。在判定为形成有卡C的纸张显示在输入图像的情况下,或者,输入图像与登记图像不相似的情况下,认证失败。即,在本变形例中,认证成功的条件存在两个,两个条件都满足成为认证成功的条件。只要不满足任一个条件,则认证失败。
根据变形例(7),通过还基于输入图像是否示出形成有卡C的纸张的判定结果来执行认证,能够有效地提高持有认证中的安全性。例如,即使第三方以某种形式得到复印有卡C的纸张,也无法通过该纸张成功认证,所以能够实现更稳固的安全性。
(8)另外,例如,有恶意的第三方有时得到卡C的图像数据。在该情况下,第三方有可能将该图像作为输入图像输入,所以也可以判定输入图像中映现的卡C是否是由用户终端30的拍摄部36拍摄的卡。
本变形例的认证系统S包括拍摄判定部107。拍摄判定部107判定,用户终端30的拍摄部36是否生成输入图像。即,拍摄判定部107判定是由用户终端30的拍摄部36生成的输入图像,还是不是由用户终端30的拍摄部36生成而由其它相机拍摄并转发至用户终端30的输入图像。
例如,用户终端30在通过拍摄部36拍摄卡C的情况下,生成能够识别该含义的拍摄识别信息,并与输入图像一起发送。拍摄判定部107通过判定是否接收到拍摄识别信息来判定用户终端30的拍摄部36是否生成输入图像。在接收到拍摄识别信息的情况下,该判定为肯定,在没有接收到拍摄识别信息的情况下,该判定为否定。
此外,该判定方法可以是任意的方法,例如,将能够识别生成输入图像的终端的信息附加至输入图像,拍摄判定部107可以通过参照该附加的信息来判定用户终端30的拍摄部36是否生成输入图像。如果该信息示出用户终端30,则该判定为肯定,如果该信息没有示出用户终端30,则该判定为否定。
另外,例如,也可以在拍摄画面G1中请求以规定的角度拍摄卡C。该角度不是正面,可以是倾斜的角度。例如也可以请求按照从多个角度中随机选择的角度拍摄卡C。在该情况下,登记图像以与请求的角度相同的角度拍摄卡C。除此以外,例如也可以在生成登记图像的时刻以规定的角度拍摄卡C,并将该角度储存至卡数据库DB2。在拍摄画面G1中,也可以请求以该角度拍摄卡C。
拍摄判定部107基于输入图像所包含的卡C的轮廓的形状、形变情况来确定拍摄卡C的角度。拍摄判定部107可以通过判定该确定出的角度是否是用户请求的角度来判定用户终端30的拍摄部36是否生成输入图像。有恶意的第三方通过某种方法得到的卡C的照片不是以这样的角度被拍摄的可能性较高,所以也可以通过判定拍摄卡C的角度来执行上述的判定。
认证部102还基于拍摄判定部107的判定结果来执行认证。在判定为用户终端30的拍摄部36生成输入图像、且输入图像与登记图像相似的情况下,认证成功。在没有判定为用户终端30的拍摄部36生成输入图像的情况下,或者,输入图像与登记图像不相似的情况下,认证失败。即,在本变形例中,认证成功的条件存在两个,两个条件都满足成为认证成功的条件。只要不满足任一个条件,则认证失败。
根据变形例(8),通过还基于用户终端30的拍摄部36是否生成输入图像的判定结果来执行认证,能够有效地提高安全性。例如,即使第三方以某种形式得到了卡C的图像数据,也无法利用该图像数据进行成功的认证,所以能够实现更稳固的安全性。
(9)另外,例如,也可以不利用图像处理,而通过使用户选择卡C的背景的设计来执行认证。如果用户实际不持有卡C,则无法选择正确的设计,所以选择背景的设计也是持有认证之一。在本变形例中,显示控制部301使用户终端30显示用于选择多个种类的设计中的任意一种的选择画面。
图15是表示选择画面的一个例子的图。如图15所示,在选择画面G4中显示用于输入登记对象的卡C的卡号的输入表f40、用于输入登记对象的卡C的有效期限的输入表f41以及卡C的设计的列表l42。在本变形例中,由于没有生成输入图像,所以用户手动输入卡号等。
在列表l42中可选择地显示多个种类的设计。在图15的例子中,将120个图案的设计显示于列表l42,用户可选择的图案的数量可以是任意的数量。如图15所示,即使仅标记的有无不同,作为图案也会不同。在图15中没有示出,但存在描绘猫的角色、运动员的卡C的情况下,也可选择地显示这些的图案的卡C。在列表l42中,不仅包括发行方实际发行过的卡C,还包括虚拟设计。
在本变形例中,输入信息表示在选择画面G4中所选择的设计的种类。设计的种类设为通过唯一识别该种类的ID识别即可。输入信息是表示用户选择的设计的种类的ID。登记信息表示多个种类的设计中的任意一种。登记信息也同样地在卡C的发行时表示该卡C的设计的种类的ID作为登记信息储存至卡数据库DB2即可。
认证部102基于输入信息表示的设计的种类和登记信息表示的设计的种类来执行认证。在它们的种类一致的情况下,认证成功。在它们的种类不一致的情况下,认证失败。即,如果输入信息表示的ID和登记信息表示的ID一致,则认证成功,如果它们不一致,则认证失败。此外,用户选择可以是背景的设计,也可以是前景的设计。用户选择的也可以是背景和前景的设计两方。
根据变形例(9),通过基于表示在选择画面G4中所选择的设计的种类的输入图像、和表示多个种类的设计中的任意一种的登记图像来执行认证,能够有效地提高持有认证中的安全性。例如,由于无需在用户终端30拍摄卡C,所以在没有拍摄部36的情况下也能够执行认证。另外,由于无需执行针对输入图像的图像处理进行认证,所以能够迅速地完成认证。通过使认证的处理简单化,能够减少运营商服务器10以及发行方服务器20的处理负荷。
(10)另外,例如,对在交通系统的服务中应用认证系统S的情况进行了说明,但认证系统S也可以应用于电子结算服务、电子商务服务、电子票务服务、登记服务、金融服务、通信服务或SNS服务这些服务。在本变形例中,对将认证系统S应用于电子结算服务的情况进行说明。
在本变形例中,作为卡C的一个例子,对信用卡进行说明。卡C并不限于信用卡,只要能够在电子结算服务中利用的卡C即可。例如,卡C是现金卡、借记卡、积分卡、电子货币卡或其他电子价值的卡C。
本变形例的运营商是提供电子结算服务的公司。发行方是发行信用卡的公司。因此,在本变形例中,运营商与发行方不同。运营商和发行方相互联系,能够在运营商服务器10与发行方服务器20之间发送任意的数据。运营商和发行方也可以是同一集团公司彼此。
在发行方服务器20的卡数据库DB2中储存发行完毕的信用卡的卡信息。例如,卡信息包括:信用卡号、有效期限、姓名以及安全码。登记图像映现信用卡的表面以及背面的至少一方。发行方每次发行信用卡时,拍摄该信用卡来生成登记图像,并与卡信息一起储存至卡数据库DB2。
在运营商服务器10的用户数据库DB1中储存应用中所登记的信用卡的卡信息。本变形例的应用是电子结算应用。电子结算应用能够通过各种方法进行电子结算。例如,用户选择结算所利用的信用卡,并使用户终端30显示条形码或者二维码,通过店铺的阅读器读取,从而执行利用该信用卡的结算。另外,例如,在通过用户终端30的拍摄部36读取店铺的条形码或者二维码的情况下,执行利用用户选择的信用卡的结算。电子结算应用只要能够执行利用登记完毕的信用卡的结算,则结算方法本身并不限于这些例子。例如,特别是也可以执行不利用代码而利用登记完毕的信用卡的结算。
列举与第一实施方式同样的流程的例子,用户启动在用户终端30中安装的电子结算应用,并通过拍摄部36拍摄信用卡。用户终端30生成映现有所拍摄的信用卡的输入图像,并发送至运营商服务器10。运营商服务器10向发行方服务器20转发输入图像,发行方服务器20对输入图像实施光学字符识别来获取信用卡号。
发行方服务器20参照卡数据库DB2,获取与该信用卡号建立关联的登记图像。发行方服务器20对输入图像和登记图像进行比较,并向运营商服务器10发送比较结果。运营商服务器10通过参照比较结果来执行认证。在认证成功的情况下,运营商服务器10将信用卡号等登记至用户数据库DB1。
即使本变形例,也能够进行基于与第二实施方式同样的流程的登记处理。该情况下,在运营商服务器10的登记图像数据库DB3中储存信用卡号与登记图像的对。运营商服务器10若接收到输入图像,则实施光学字符识别来获取信用卡号。运营商服务器10参照登记图像数据库DB3,获取与信用卡号建立关联登记图像。运营商服务器10通过对输入图像和登记图像进行比较来执行认证。在认证成功的情况下,运营商服务器10将信用卡号等登记至用户数据库DB1。
根据变形例(10),在电子结算服务中登记信用卡的情况下的安全性提高。
(11)另外,例如可以组合上述说明的变形例。
另外,例如,认证系统S也可以通过比较对输入图像实施光学字符识别所获取的卡信息(例如,有效期间和姓名)和储存于卡数据库DB2的卡信息(例如,有效期间和姓名)来执行认证。在它们一致的情况下,认证成功。在它们不一致的情况下,认证失败。它们的比较可以如第一实施方式那样由发行方服务器20执行,也可以如第二实施方式那样由运营商服务器10执行。
另外,例如,认证系统S也可以基于输入图像和图像以外的形式的登记信息来执行认证。例如,登记信息也可以是表示作为卡C的背景被描绘的插图的种类的标签。例如,如果发行方发行的卡C的插图存在10种变更,则登记信息也可以表示其中的某个种类。该情况下,学习模型是在10种插图中标记所输入的图像的模型。
认证系统S将输入图像输入至学习模型,获取从学习模型输出的标签。在卡数据库DB2中储存有用户的卡C上所描绘的背景的插图小说作为登记信息。认证系统S判定从学习模型输出的标签与登记信息表示的标签是否一致。在它们一致的情况下,认证成功。在它们不一致的情况下,认证失败。它们的比较可以如第一实施方式那样由运营商服务器10执行,也可以如第二实施方式那样由运营商服务器10执行。
另外,例如,卡C也可以是保险证、驾照、会员卡或学生证等。在持有认证中所利用的卡C可以不是物理的卡C,而电子的卡C(虚拟的卡C)。另外,例如,在输入图像与登记图像的相似度小于阈值的情况下,可以由管理员手动判定。另外,例如在与某个卡号对应的认证失败了规定次数的情况下,则对于该卡号进行限制,以使得不执行进一步的认证。在该情况下,只要没有管理者的允许,则加以限制,使得无法将该卡号登记在应用中。
另外,例如,列举在应用中登记卡C的情况下的认证的例子,但认证系统S能够应用于各种场面下的认证。例如,认证系统S也能够应用于执行利用卡C的结算的场面。在该情况下,用户在电子商务服务中需要结算的场面输入结算所使用的卡C,拍摄该卡C。认证系统S与第一实施方式或者第二实施方式同样地执行认证。也可以在认证成功的情况下,执行利用卡C的结算,在认证失败的情况下,不执行利用卡C的结算。除此以外,例如也可以在执行相当于身份证等证书的卡C的持有认证的场面应用认证系统S。也可以在执行相当于在线考试中的准考证的卡C的持有认证的场面应用认证系统S。
另外,例如,对主要的功能由运营商服务器10以及发行方服务器20分担的情况进行了说明,但各功能也可以由1台计算机来实现。另外,例如,作为由运营商服务器10实现进行说明的功能也可以由发行方服务器20来实现。反之,作为由发行方服务器20实现进行说明的功能也可以由运营商服务器10来实现。另外,例如,各功能也可以由3台以上的计算机分担。

Claims (17)

1.一种认证系统,包括:
输入信息获取单元,获取从用户终端输入的、与用户持有的卡的外观的特征有关的输入信息;
识别信息获取单元,获取能够识别所述卡的识别信息;
登记信息获取单元,获取预先与所述识别信息建立关联地登记在服务器中的、与所述外观的特征有关的登记信息;以及
认证单元,基于所述输入信息和所述登记信息来执行认证。
2.根据权利要求1所述的认证系统,其中,
所述输入信息是表示所述卡的输入图像,
所述认证单元基于所述输入图像和所述登记信息来执行所述认证。
3.根据权利要求2所述的认证系统,其中,
所述登记信息是表示所述卡的登记图像,
所述认证单元基于所述输入图像和所述登记图像来执行所述认证。
4.根据权利要求1至3中任一项所述的认证系统,其中,
所述外观的特征是所述卡中的背景的设计,
所述认证单元基于所述输入信息表示的所述背景的设计和所述登记信息表示的所述背景的设计来执行所述认证。
5.根据权利要求4所述的认证系统,其中,
所述背景是所述卡中的插图或者照片,
所述认证单元基于所述输入信息表示的所述插图或者所述照片的设计、和所述登记信息表示的所述插图或者所述照片的设计来执行所述认证。
6.根据权利要求4或者5所述的认证系统,其中,
在相同种类的所述卡中存在多个种类的背景的设计,
所述认证单元基于所述输入信息表示的所述背景的设计的种类、和所述登记信息表示的所述背景的设计的种类来执行所述认证。
7.根据权利要求1至6中的任一项所述的认证系统,其中,
所述外观的特征是所述卡中的前景的设计,
所述认证单元基于所述输入信息表示的所述前景的设计、和所述登记信息表示的所述前景的设计来执行所述认证。
8.根据权利要求7所述的认证系统,其中,
在相同种类的所述卡中存在多个种类的所述前景的设计,
所述认证单元基于所述输入信息表示的所述前景的设计的种类、和所述登记信息表示的所述前景的设计的种类来执行所述认证。
9.根据权利要求1至8中的任一项所述的认证系统,其中,
所述外观的特征是所述卡中的前景的位置,
所述认证单元基于所述输入信息表示的所述前景的位置、和所述登记信息表示的所述前景的位置来执行所述认证。
10.根据权利要求2或者3所述的认证系统,其中,
所述认证系统还包括形成判定单元,该形成判定单元判定在所述输入图像中是否显示形成有所述卡的图像的纸张,
所述认证单元还基于所述形成判定单元的判定结果来执行所述认证。
11.根据权利要求2或3或10所述的认证系统,其中,
所述认证系统还包括拍摄判定单元,该拍摄判定单元判定通过所述用户终端的拍摄单元是否生成所述输入图像,
所述认证单元还基于所述拍摄判定单元的判定结果来执行所述认证。
12.根据权利要求1所述的认证系统,其中,
所述卡中的背景是多个种类的设计中的任一种设计,
所述认证系统还包括显示控制单元,该显示控制单元使所述用户终端显示用于选择所述多个种类的设计中的任一种设计的选择画面,
所述输入信息表示在所述选择画面中所选择的设计的种类,
所述登记信息表示所述多个种类的设计中的任一种设计,
所述认证单元基于所述输入信息表示的所述设计的种类、和所述登记信息表示的所述设计的种类来执行所述认证。
13.根据权利要求1至12中的任一项所述的认证系统,其中,
所述认证系统包括与提供利用所述卡的服务的运营商对应的运营商服务器、和与发行所述卡的发行方对应的发行方服务器,
所述运营商服务器包括所述认证单元,
所述发行方服务器包括所述输入信息获取部、所述识别信息获取单元、所述登记信息获取单元、以及对所述输入信息和所述登记信息进行比较的比较单元,
所述运营商服务器的所述认证单元从所述运营商服务器获取所述比较单元的比较结果来执行所述认证。
14.根据权利要求1至12中任一项所述的认证系统,其中,
所述认证系统包括与提供利用所述卡的服务的运营商对应的运营商服务器、以及与发行所述卡的发行方对应的发行方服务器,
所述登记信息被登记在所述发行方服务器中,
所述运营商服务器包括所述输入信息获取单元、所述识别信息获取单元、所述登记信息获取单元、以及所述认证单元,
所述运营商服务器的所述登记信息获取单元从所述发行方服务器获取所述登记信息。
15.根据权利要求1至14中任一项所述的认证系统,其中,
所述认证系统还包括登记单元,该登记单元基于所述认证的执行结果来执行与所述识别信息对应的所述卡有关的登记处理。
16.一种认证方法,包括:
输入信息获取步骤,获取从用户终端输入的、与用户持有的卡的外观的特征有关的输入信息;
识别信息获取步骤,获取能够识别所述卡的识别信息;
登记信息获取步骤,获取预先与所述识别信息建立关联地登记在服务器中的、与所述外观的特征有关的登记信息;以及
认证步骤,基于所述输入信息和所述登记信息来执行认证。
17.一种程序,使计算机作为以下的单元发挥功能:
输入信息获取单元,获取从用户终端输入的、与用户持有的卡的外观的特征有关的输入信息;
识别信息获取单元,获取能够识别所述卡的识别信息;
登记信息获取单元,获取预先与所述识别信息建立关联地登记在服务器中的、与所述外观的特征有关的登记信息;以及
认证单元,基于所述输入信息和所述登记信息来执行认证。
CN202080043490.7A 2020-12-28 2020-12-28 认证系统、认证方法以及程序 Pending CN115053219A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/049148 WO2022144981A1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN115053219A true CN115053219A (zh) 2022-09-13

Family

ID=82260366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080043490.7A Pending CN115053219A (zh) 2020-12-28 2020-12-28 认证系统、认证方法以及程序

Country Status (5)

Country Link
US (1) US20230252124A1 (zh)
JP (1) JP7100774B1 (zh)
CN (1) CN115053219A (zh)
TW (1) TWI796853B (zh)
WO (1) WO2022144981A1 (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122503A (ja) * 2005-10-28 2007-05-17 Fujifilm Corp カード識別方法及びカード識別装置
CA2925325C (en) * 2013-09-26 2020-06-09 Dragnet Solutions, Inc. Document authentication based on expected wear
JP6255256B2 (ja) * 2014-01-28 2017-12-27 日立オムロンターミナルソリューションズ株式会社 取引処理装置
US10320807B2 (en) * 2014-02-25 2019-06-11 Sal Khan Systems and methods relating to the authenticity and verification of photographic identity documents
TW201533605A (zh) * 2014-02-26 2015-09-01 Chunghwa Telecom Co Ltd 整合式智慧卡unix認證管理系統與方法
JP7322485B2 (ja) * 2019-04-16 2023-08-08 大日本印刷株式会社 真贋判定装置およびプログラム
EP3979215A4 (en) * 2019-05-30 2023-06-07 Playground Co., Ltd. TICKET ISSUE SYSTEM, TICKET VERIFICATION DEVICE AND PROGRAM
US11144752B1 (en) * 2020-05-12 2021-10-12 Cyxtera Cybersecurity, Inc. Physical document verification in uncontrolled environments

Also Published As

Publication number Publication date
TWI796853B (zh) 2023-03-21
JPWO2022144981A1 (zh) 2022-07-07
TW202232350A (zh) 2022-08-16
US20230252124A1 (en) 2023-08-10
JP7100774B1 (ja) 2022-07-13
WO2022144981A1 (ja) 2022-07-07

Similar Documents

Publication Publication Date Title
US9946865B2 (en) Document authentication based on expected wear
CN1398385B (zh) 识别装置、与识别装置通信的终端和验证照相图象的方法
EP3465637B1 (en) A method for authenticating a document
JP5064563B2 (ja) イメージパズル型暗号化イメージを用いた暗号化システム
US20230084897A1 (en) Registration and payment method, device, and system using face information
JP2022059626A (ja) チケット発券システム、検札装置、およびプログラム
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
CN108959862A (zh) 一种基于数字水印和智能手机的证照防伪方法
JPH11339049A (ja) カード認証システム
JP7100774B1 (ja) 認証システム、認証方法、及びプログラム
TWI793885B (zh) 認證系統、認證方法、及程式產品
US20160018656A1 (en) Device and method for authentication of a document
EP3982289A1 (en) Method for validation of authenticity of an image present in an object, object with increased security level and method for preparation thereof, computer equipment, computer program and appropriate reading means
GB2398270A (en) Document with user authentication.
JP2007095020A (ja) カード、及び該カードを使った店頭ショッピングの取引確認及び決済処理方法、及び該カードを使ったオンラインショッピングの取引確認及び決済処理方法、及びオンラインショッピングにおける取引処理装置、及びそのプログラム並びに記録媒体。
EP4117328A1 (en) Authentication system, authentication method, and program
JP2007151897A (ja) 生体情報照合システム
JP2004104530A (ja) 券類発行装置、券類発行方法および利用者確認装置、利用者確認方法
US20240005691A1 (en) Validating identification documents
US20210158341A1 (en) Custom Three-Dimensional Financial Services Object
JP2004030406A (ja) カード及びカードシステム
JP2007156936A (ja) 生体情報照合システム
JP2023049691A (ja) 合鍵受注方法およびプログラム
JP2023009166A (ja) サービス提供システム、サービス提供方法、及びプログラム
Akrami Smart cards as proof of seafarers' identity and certificate

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination