JP2002101092A - 個人認証装置、個人認証情報記憶媒体、個人認証システム、個人認証方法、個人認証プログラムを記憶した媒体、個人認証情報登録方法および個人認証情報認証方法 - Google Patents

個人認証装置、個人認証情報記憶媒体、個人認証システム、個人認証方法、個人認証プログラムを記憶した媒体、個人認証情報登録方法および個人認証情報認証方法

Info

Publication number
JP2002101092A
JP2002101092A JP2000292500A JP2000292500A JP2002101092A JP 2002101092 A JP2002101092 A JP 2002101092A JP 2000292500 A JP2000292500 A JP 2000292500A JP 2000292500 A JP2000292500 A JP 2000292500A JP 2002101092 A JP2002101092 A JP 2002101092A
Authority
JP
Japan
Prior art keywords
data
personal authentication
public key
owner
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000292500A
Other languages
English (en)
Other versions
JP4114032B2 (ja
Inventor
Hideto Shimozato
秀人 下里
Yuichi Ushiyama
祐一 牛山
Kazuto Mogami
和人 最上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2000292500A priority Critical patent/JP4114032B2/ja
Priority to US09/962,336 priority patent/US7024563B2/en
Publication of JP2002101092A publication Critical patent/JP2002101092A/ja
Priority to US11/289,323 priority patent/US7721095B2/en
Application granted granted Critical
Publication of JP4114032B2 publication Critical patent/JP4114032B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】 従来のクレジットカードでは、サインの筆跡
を真似たり、クレジットカード自体を偽造することが容
易であった。 【解決手段】 所有者と登録業者はそれぞれ固有の識別
記号を持ち、さらに各識別記号に対して秘密鍵と公開鍵
を対応づけておき、所有者の秘密鍵で個人情報データと
登録業者の識別記号を暗号化するとともに登録業者の秘
密鍵で画像データと個人情報データとを電子透かし化し
てICカード20に記録し、個人認証する際には所有者
の識別記号から公開鍵を取得して暗号化された個人情報
と識別記号を復号化し、得られた識別記号で公開鍵を取
得して電子透かしを入れた画像データから個人情報デー
タを復元し、別個に得られた個人情報データを照合した
り画像データの改ざんの有無を検出することにより、極
めて安全性の高い個人認証システムを構築できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、個人認証装置、個
人認証情報記憶媒体、個人認証システム、個人認証方
法、個人認証プログラムを記憶した媒体、個人認証情報
登録方法および個人認証情報認証方法に関する。
【0002】
【従来の技術】近年、電子決済についての安全性を高め
るため、各種の技術が考えられているが、これらはクレ
ジットカードの決済データを改ざんされることなく信販
会社に通知することを目的とするものである。一方、ク
レジットカードの所持者が本当の所有者であるか否かは
別問題である。すなわち、決済データが改ざんされない
ようにしても、現実のクレジットカードの所持者が本当
の所有者でなければ意味はない。そして、従来は、クレ
ジットカードの所持者が本当の所有者であるか否かはク
レジットカードの裏面にされたサインと、伝票にされる
サインの筆跡が一致するか否かで判断している。また、
クレジットカードに本人の写真を刷り込んでおき、顔写
真と所持者とを照合して一致するか否かを判断すること
も行われている。
【0003】
【発明が解決しようとする課題】上述した従来のクレジ
ットカードでは、サインの筆跡を真似る練習をしてしま
うと、クレジットカードの所持者を本当の所有者と区別
できないという課題があった。一方、写真は一見すると
クレジットカードの所持者と本当の所有者とを区別でき
るようにも思われるが、もともと顔写真を入れ替えたク
レジットカードを用意し、同じ磁気信号を書き込んでし
まうことは困難ではない。
【0004】本発明は、上記課題にかんがみてなされた
もので、電子決済などの前提として本人確認の安全性を
高めすることが可能な個人認証装置、個人認証情報記憶
媒体、個人認証システム、個人認証方法、個人認証プロ
グラムを記憶した媒体、個人認証登録方法および個人認
証情報認証方法の提供を目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、請求項1にかかる発明は、固有の画像データと固有
の情報データとを記憶するに際して、認証局にて固有の
識別記号に対応させて管理される互いに対となる秘密鍵
と公開鍵を二組利用し、一方の組の秘密鍵による暗号化
と他方の組の秘密鍵による暗号化とを行ったデータを記
憶する記憶媒体から上記データを読み取る読取手段と、
それぞれの組の識別記号を利用して上記認証局から上記
公開鍵を取得するとともに同公開鍵にて対応するデータ
を復号し、データの整合性を照合する復号照合手段と、
上記画像データを利用した本人認証の結果を取得する画
像確認手段と、データの整合性について照合した結果と
本人認証の結果とを利用して個人認証を許可する許可手
段とを具備する構成としてある。
【0006】上記のように構成した請求項1にかかる発
明においては、記憶媒体に固有の画像データと固有の情
報データとを記憶させておく。この際、単に記憶するの
ではなく、認証局にて固有の識別記号に対応させて管理
される互いに対となる秘密鍵と公開鍵を二組利用し、一
方の組の秘密鍵による暗号化と他方の組の秘密鍵による
暗号化とを行ったデータをそれぞれ記憶している。従っ
て、それぞれを復号化する際には秘密鍵と対になる公開
鍵が必要であり、それらは識別記号に基づいて認証局か
ら取得可能である。
【0007】一方、個人認証装置では、読取手段が上記
記憶媒体から上記データを読み取る。また、復号照合手
段はそれぞれの組の識別記号を利用して上記認証局から
上記公開鍵を取得するとともに同公開鍵にて対応するデ
ータを復号し、データの整合性を照合する。ここでは個
別の公開鍵がないと暗号化されたデータを復号できな
い。そして、両者を復号できて初めて照合が可能とな
る。照合できなければ何らかの改ざんあるいは不正な利
用と推測できる。また、画像確認手段では上記画像デー
タを利用して本人認証を促し、その結果を取得する。そ
して、データの整合性について照合した結果と本人認証
の結果とが得られた場合にだけ個人認証が確認できたも
のとして許可手段が許可を行なう。
【0008】このように、二組の秘密鍵と公開鍵とを利
用することにより、安全性を向上させる手法は必ずしも
個人認証装置においてのみ実現しうるものではなく、そ
のデータを記憶した記憶媒体としても実現可能である。
このため、請求項7にかかる発明は、固有の画像データ
と固有の情報データとを記憶するに際して、認証局にて
固有の識別記号に対応させて管理される互いに対となる
秘密鍵と公開鍵を二組利用し、一方の組の秘密鍵による
暗号化と他方の組の秘密鍵による暗号化とを行ったデー
タを記憶する構成としてある。
【0009】従って、両者が対となって利用されるもの
として、請求項13にかかる発明は、固有の識別記号に
対応させて互いに対となる秘密鍵と公開鍵とが認証局に
て管理され、記憶媒体に画像データと情報データとを暗
号化して記憶させる登録端末と、同記憶媒体から暗号化
されたデータを取得し、同画像データと同情報データと
を復号してデータの整合性を判断する個人認証端末とか
らなる個人認証システムであって、登録端末では、記憶
媒体の所有者の身体を撮影した画像データを取得すると
ともに、同所有者に固有の情報データを取得し、当該所
有者の秘密鍵と登録者の秘密鍵で別個に暗号化して上記
所有者の記憶媒体に記憶させ、個人認証端末では、上記
所有者と上記登録者の識別記号にて上記認証局からそれ
ぞれの公開鍵を取得して上記暗号化したデータを復号す
るとともに、それぞれ復号化した上記情報データを照合
し、上記画像データから画像を表示して認証操作を受け
付ける構成としてある。
【0010】また、以上のような手法は必ずしも実体の
ある装置に限られる必要はなく、その方法としても機能
することは容易に理解できる。このため、請求項17に
かかる発明は、固有の識別記号に対応させて互いに対と
なる秘密鍵と公開鍵とが認証局にて管理され、記憶媒体
に画像データと情報データとを暗号化して記憶させる登
録側と、同記憶媒体から暗号化されたデータを取得し、
同画像データと同情報データとを復号してデータの整合
性を判断する個人認証側とで実行する個人認証方法であ
って、登録側では、記憶媒体の所有者の身体を撮影した
画像データを取得するとともに、同所有者に固有の情報
データを取得し、当該所有者の秘密鍵と登録者の秘密鍵
で別個に暗号化して上記所有者の記憶媒体に記憶させ、
個人認証側では、上記所有者と上記登録者の識別記号に
て上記認証局からそれぞれの公開鍵を取得して上記暗号
化したデータを復号するとともに、それぞれ復号化した
上記情報データを照合し、上記画像データから画像を表
示して認証操作を受け付ける構成としてある。
【0011】すなわち、必ずしも実体のある装置に限ら
ず、その方法としても有効であることに相違はない。と
ころで、このような個人認証装置は単独で存在する場合
もあるし、ある機器に組み込まれた状態で利用されるこ
ともあるなど、発明の思想としてはこれに限らず、各種
の態様を含むものである。従って、ソフトウェアであっ
たりハードウェアであったりするなど、適宜、変更可能
である。発明の思想の具現化例として個人認証方法を実
現するソフトウェアとなる場合には、かかるソフトウェ
アを記録した記録媒体上においても当然に存在し、利用
されるといわざるをえない。
【0012】その一例として、請求項18にかかる発明
は、固有の識別記号に対応させて互いに対となる秘密鍵
と公開鍵とが認証局にて管理され、記憶媒体に画像デー
タと情報データとを暗号化して記憶させる登録端末側プ
ログラムと、同記憶媒体から暗号化されたデータを取得
し、同画像データと同情報データとを復号してデータの
整合性を判断する個人認証端末側プログラムをそれぞれ
のコンピュータにて実行させる個人認証プログラムを記
憶した媒体であって、登録端末側プログラムでは、記憶
媒体の所有者の身体を撮影した画像データを取得すると
ともに、同所有者に固有の情報データを取得する機能
と、当該所有者の秘密鍵と登録者の秘密鍵で別個に暗号
化して上記所有者の記憶媒体に記憶させる機能とを備
え、個人認証端末側プログラムでは、上記所有者と上記
登録者の識別記号にて上記認証局からそれぞれの公開鍵
を取得して上記暗号化したデータを復号するとともに、
それぞれ復号化した上記情報データを照合する機能と、
上記画像データから画像を表示して認証操作を受け付け
る機能とを実行させる構成としてある。
【0013】むろん、その記録媒体は、磁気記録媒体で
あってもよいし光磁気記録媒体であってもよいし、今後
開発されるいかなる記録媒体においても全く同様に考え
ることができる。また、一次複製品、二次複製品などの
複製段階については全く問う余地無く同等である。さら
に、一部がソフトウェアであって、一部がハードウェア
で実現されている場合においても発明の思想において全
く異なるものではなく、一部を記録媒体上に記憶してお
いて必要に応じて適宜読み込まれるような形態のものと
してあってもよい。
【0014】本発明をソフトウェアで実現する場合、ハ
ードウェアやオペレーティングシステムを利用する構成
とすることも可能であるし、これらと切り離して実現す
ることもできる。そして、実際にはオペレーティングシ
ステムの介在のもとで実現するとしても、プログラムが
媒体に記録されて流通される過程においては、このプロ
グラムだけで本発明を実施できるものと理解することが
できる。
【0015】また、本発明をソフトウェアで実施する場
合、発明がプログラムを記録した媒体として実現される
のみならず、本発明がプログラム自体として実現される
のは当然であり、プログラム自体も本発明に含まれる。
二組の秘密鍵と公開鍵を利用して安全性を高めるために
は、各種の変形例が可能である。その一例として、請求
項2にかかる発明は、上記請求項1に記載の個人認証装
置において、上記記憶媒体に記憶されたデータについて
は、上記一方の組の識別記号を他方の組の秘密鍵で暗号
化してあり、上記復号照合手段は、一方の組の識別記号
にて上記認証局から上記公開鍵を取得し、同公開鍵にて
上記識別記号を暗号化したデータを復号し、復号した識
別記号にて上記認証局から上記公開鍵を取得して同公開
鍵にて上記他方のデータを復号する構成としてある。
【0016】上記のように構成した請求項2にかかる発
明においては、一方の組の識別記号を他方の組の秘密鍵
で暗号化したデータが上記記憶媒体に記憶されている。
そして、上記復号照合手段は、まず、一方の組の識別記
号にて上記認証局から上記公開鍵を取得し、同公開鍵に
て上記識別記号を暗号化したデータを復号することによ
って暗号化されている識別記号を取得する。そして、取
得した識別記号にて上記認証局から上記公開鍵を取得
し、同公開鍵にて上記他方のデータを復号する。すなわ
ち、最初に一つだけ識別記号が明らかになっていれば、
それを使用して順次他のデータを復号していくことがで
きる。
【0017】この応用パターンとして、請求項8にかか
る発明は、上記請求項7に記載の個人認証情報記憶媒体
において、上記一方の組の識別記号を他方の組の秘密鍵
で暗号化してある構成としてあり、請求項14にかかる
発明は、上記請求項13に記載の個人認証システムにお
いて、上記登録端末では、上記所有者の秘密鍵で上記画
像データと上記情報データと登録者の識別記号とを暗号
化するとともに、上記登録者の秘密鍵で上記画像データ
と上記情報データとを暗号化し、上記個人認証端末で
は、上記所有者の識別記号にて上記認証局から同所有者
の公開鍵を取得して上記登録者の識別記号を暗号化した
データを復号し、復号した上記登録者の識別記号にて上
記認証局から同登録者の公開鍵を取得して残りの側のデ
ータを復号する構成としてある。
【0018】次に、請求項3にかかる発明は、上記請求
項1または請求項2のいずれかに記載の個人認証装置に
おいて、上記記憶媒体に記憶されたデータについては、
上記一方のデータの改ざん防止のパラメータを他方のデ
ータに暗号化してあり、上記復号照合手段は、上記他方
のデータから復号される上記改ざん防止のパラメータで
上記一方のデータの改ざんを検出する構成としてある。
上記のように構成した請求項3にかかる発明において
は、一方のデータの改ざん防止のパラメータを他方のデ
ータに暗号化して上記記憶媒体に記憶してあるので、上
記復号照合手段は、上記他方のデータから復号される上
記改ざん防止のパラメータで上記一方のデータの改ざん
を検出する。むろん、双方に改ざん防止パラメータを含
めることは可能であるし、改ざん防止パラメータは暗号
化された状態のデータについて行っても良いし、暗号化
前のデータについて行なうようにしてもよい。
【0019】このように改ざん防止パラメータが他のデ
ータに含まれていることにより、データに改ざんを加え
れば容易に検出されることになる。この応用パターンと
して、請求項9にかかる発明は、上記請求項7または請
求項8のいずれかに記載の個人認証情報記憶媒体におい
て、上記一方のデータの改ざん防止のパラメータを他方
のデータに暗号化してある構成としてあり、請求項15
にかかる発明は、上記請求項13または請求項14のい
ずれかに記載の個人認証システムにおいて、上記登録端
末では、上記所有者の秘密鍵と上記登録者の秘密鍵のい
ずれか一方で暗号化されたデータの改ざん防止パラメー
タを他方の暗号化の際に含めてあり、上記個人認証端末
では、上記所有者の公開鍵と上記登録者の公開鍵のいず
れか一方で復号化された改ざん防止パラメータで他方の
データの改ざんの有無を検出する構成としてある。
【0020】次に、画像データを扱うことから暗号化は
電子透かし化で実現することもできる。すなわち、本願
でいう暗号化は広く解し、電子透かし化も実質的には暗
号化に含まれる。この一例として、請求項4にかかる発
明は、上記請求項1〜請求項3のいずれかに記載の個人
認証装置において、上記記憶媒体には、上記画像データ
に対して上記情報データを電子透かし化して暗号化を行
なったデータを記憶してあり、上記復号照合手段は、透
かし化された情報データを対応する公開鍵で抽出すると
ともに抽出の過程で画像データの改ざんを検出する構成
としてある。
【0021】上記のように構成した請求項4にかかる発
明においては、上記画像データに対して上記情報データ
を電子透かし化して暗号化を行ない、上記記憶媒体に記
憶してある。そして、上記復号照合手段は、透かし化さ
れた情報データを対応する公開鍵で抽出するとともに抽
出の過程で画像データの改ざんを検出する。このように
電子透かし化によれば、暗号化と改ざん防止を同時に実
現できる。この応用パターンとして、請求項10にかか
る発明は、上記請求項7〜請求項9のいずれかに記載の
個人認証情報記憶媒体において、上記画像データに対し
て上記情報データを電子透かし化して暗号化を行なった
データを記憶する構成としてあり、請求項16にかかる
発明は、上記請求項13〜請求項15のいずれかに記載
の個人認証システムにおいて、上記登録端末では、上記
登録者の秘密鍵で上記画像データに上記情報データを電
子透かし化し、上記個人認証端末では、上記登録者の公
開鍵で上記電子透かし化したデータから情報データを抽
出する構成としてある。
【0022】照合の手法は様々であり、その一例とし
て、請求項5にかかる発明は、上記請求項1〜請求項4
のいずれかに記載の個人認証装置において、上記記憶媒
体に記憶されたデータについては、上記情報データをそ
れぞれの秘密鍵で個別に暗号化してあり、上記復号照合
手段は、それぞれの秘密鍵で暗号化されたデータをそれ
ぞれの公開鍵で復号して得られる情報データを突き合わ
せて照合する構成としてある。
【0023】上記のように構成した請求項5にかかる発
明においては、上記復号照合手段が、それぞれ個別の秘
密鍵で暗号化してあるデータをそれぞれの公開鍵で復号
し、得られた情報データを突き合わせて照合する。すな
わち、個別に暗号化してあるので、一方だけを改ざんで
きたとしても他方についても改ざんできない限りは照合
に失敗する。この場合、一致する場合に限らず、互いに
対となって意味をなすような対応となれば照合できたと
判断しても良い。
【0024】これと同様に、請求項11にかかる発明
は、上記請求項7〜請求項10のいずれかに記載の個人
認証情報記憶媒体において、上記情報データをそれぞれ
の秘密鍵で個別に暗号化してある構成としてある。ま
た、画像データは個人の認証に利用するものであるか
ら、請求項6にかかる発明は、上記請求項1〜請求項5
のいずれかに記載の個人認証装置において、上記画像デ
ータは、人間の身体の画像を撮影したものである構成と
してある。
【0025】上記のように構成した請求項6にかかる発
明においては、人間の身体の画像を撮影した画像データ
を記憶してあるので、データの復元や照合が行えたとし
ても表示される画像が本人と異なり、個人認証を正しく
行える。また、画像を入れ替えるためには、暗号化の際
の秘密鍵が必要であるが、これは実質的に不可能であ
る。これと同様に、請求項12にかかる発明は、上記請
求項7〜請求項11のいずれかに記載の個人認証情報記
憶媒体において、上記画像データは、人間の身体の画像
を撮影したものである構成としてある。
【0026】この他、ICカードへの登録を行う具体的
な方法として、請求項19にかかる発明は、固有の識別
記号に対応させて互いに対となる秘密鍵と公開鍵とが認
証局にて管理されており、所有者となる人物の特徴とな
る画像を表す画像データを取得するとともに、同所有者
の所定の情報データを取得し、自己の秘密鍵で上記画像
データと上記情報データを暗号化するとともに、同所有
者の秘密鍵で自己の識別番号と上記情報データを暗号化
してICカードに記録して登録を行う構成とし、また、
実際の個人認証時の方法として、請求項20にかかる発
明は、固有の識別記号に対応させて互いに対となる秘密
鍵と公開鍵とが認証局にて管理されており、所有者の識
別番号に基づいて上記認証局から公開鍵を取得し、同公
開鍵にてICカード内の一のデータを復号化して所有者
の情報データと登録者の識別番号を抽出するとともに、
同識別番号に基づいて上記認証局から公開鍵を取得し、
同公開鍵にて他のデータを復号して所有者の情報データ
と画像データを復元し、データの改ざんの有無を検出し
て検出結果と画像データを利用可能とする構成としてあ
る。
【0027】これらにおいては、登録現場あるいは決済
現場で具体的に利用されることになる。
【0028】
【発明の効果】以上説明したように本発明は、二組の秘
密鍵と公開鍵を利用して、画像データと情報データの改
ざんを防止でき、極めて安全性の高い個人認証装置、個
人認証情報記憶媒体、個人認証システム、個人認証方
法、個人認証プログラムを記憶した媒体、個人認証情報
登録方法および個人認証情報認証方法を提供することが
できる。また、請求項2、請求項8、請求項14にかか
る発明によれば、識別記号を順次復元していくことがで
きるので、複数の組の秘密鍵と公開鍵を利用する場合で
あっても、最初に必要なのは一つの識別記号だけで済
み、多くの情報を覚えておく必要が無くなる。
【0029】さらに、請求項3、請求項9、請求項15
にかかる発明によれば、改ざん防止パラメータを含める
ことによってデータの改ざん自体を検出できるようにな
り、安全性を高めることができる。さらに、請求項4、
請求項10、請求項16にかかる発明によれば、画像デ
ータに対して電子透かし化で情報データを含めることに
より、暗号化を行えるとともに改ざん防止も可能とな
る。さらに、請求項5、請求項11にかかる発明によれ
ば、復元したデータ同士を突き合わせることにより、比
較的容易に照合を行える。
【0030】さらに、請求項6、請求項12にかかる発
明によれば、身体の画像データを利用することによって
目視による最終的な確認を容易に行うことができる。さ
らに、請求項19、請求項20にかかる発明によれば、
現場の実際の作業において、簡単かつ有効な個人認証の
方法を提供することができる。
【0031】
【発明の実施の形態】以下、図面にもとづいて本発明の
実施形態を説明する。本発明の個人認証システムでは、
各個人が予め登録業者にて個人情報と画像をデータとし
てICカードに書き込んでおき、買い物などの際にこの
ICカードを使用して本人の認証を行う。そして、本人
認証後の決済などについては、既存および今後開発され
る各種の決済システムを利用することになるが、本明細
書では認証までの段階について説明する。図1は、本発
明の一実施形態にかかる個人認証システムで買い物など
の際に個人認証を利用するPOS端末をブロック図によ
り示しており、図2は登録業者の端末装置をブロック図
により示している。そして、図3は媒体となるICカー
ドの外観を示している。
【0032】同図において、POS端末10は、制御本
体11と、各種の入力操作を行うコンソール12と、入
力情報と計算情報と後述する画像などを表示するディス
プレイ13と、ICカード20を接続するためのICカ
ードリーダ14と、公衆電話網30を介して外部の認証
局40と交信するためのモデム15などを備えている。
制御本体11には、演算処理を実施するCPU11a
と、プログラムやデータなどを記憶するROM11b
と、ワークエリアなどに利用されるRAM11cと、外
部機器と電気的に接続するためのI/O11dなどを備
えている。
【0033】一方、登録業者の登録端末50は、制御本
体51と、各種の入力操作を行うコンソール52と、入
力情報と計算情報と後述する画像などを表示するディス
プレイ53と、ICカード20を接続してデータの書き
込みなどを行うためのICカードリーダライタ54と、
画像を撮影して画像データを出力するデジタルカメラ
(DSC)56などを備えている。同図には公衆電話網
30に接続するためのモデムを表示していないが、備え
ているものであっても良い。また、制御本体51には、
CPU51a〜I/O51dも備えている。
【0034】図4は上記ハードウェアを利用して個人認
証を実現するにあたり、データ処理を概略的に示してい
る。概略的には登録端末50の側で画像データと個人情
報とを二者に対応した二つの秘密鍵で暗号化してICカ
ード20に書き込んでおき、POS端末10の側でその
二者に対応した二つの公開鍵で復号化する。このとき、
本個人認証システムを利用すればデータの改ざんは不可
能に近く、安全性の高さを保障できる。
【0035】二者の秘密鍵と公開鍵を利用する本発明の
適用パターンは各種のものが考えられるが、本実施形態
では、一つの秘密鍵で個人情報を画像データに透かしと
して入れ込み、もう一つの秘密鍵は単独で個人情報の暗
号化に利用される。そして、復元する際には対応する一
つの公開鍵で透かしから個人情報を抽出するとともに、
もう一つの公開鍵で個人情報を解読し、このように二つ
の経路で保存された個人情報を個別に解読した後、照合
して改ざんの有無を判別する。これらの照合や改ざんの
チェックは広い意味でのデータの整合性を判定するもの
といえる。
【0036】以下、具体的に各処理を表すフローチャー
トを参照して説明する。図5は登録業者における登録処
理の内容をフローチャートにより示しており、図6はP
OS端末での個人認証処理の内容をフローチャートによ
り示しており、図7は公開鍵を管理する認証局の照会処
理の内容をフローチャートにより示している。登録業者
では、登録端末50を利用して所有者の情報などを登録
する作業を行う。ステップS100では透かしを入れる
画像データを取得する。画像データは一例として所有者
の身体を表すものを利用できる。最も簡便なものは
「顔」である。具体的にはデジタルカメラ56を利用し
て顔写真を撮影し、デジタル化された画像データを作成
する。そして、この画像データを直接または一時的にハ
ードディスクなどに保存するなどし、ステップS100
にて同画像データを取得する。
【0037】ステップS102では個人情報データを取
得する。個人情報データは氏名、住所、年齢などである
が、その使用用途によって適宜変更可能である。本実施
形態の場合、個人情報は改ざんの有無を調べるために二
つの別個の処理でICカードに保存され、後に両者を個
別に復元して照合するのに利用する。従って、氏名、住
所、年齢などについては特別の意味を持っていない。た
だし、個人情報データにはどの登録業者で登録されたか
を表示するため、登録業者の識別記号を含めておく。こ
の識別記号は認証局40から公開鍵を取得するために必
要となる。
【0038】ここで秘密鍵と公開鍵について簡単に説明
する。秘密鍵と公開鍵は一対をなし、一方から他方を推
定することはほとんど不可能に近いが両者は一義的な関
係にある。一方を利用して暗号化されたものは他方を利
用してのみ復号化が可能であり、これは暗号化した側の
鍵を利用しても復号化することはできない。例えば、本
人が秘密鍵を使って暗号化したものを誰かに配信すると
する。この場合、予め公開鍵は相手に伝えておく。相手
はこの公開鍵を利用して復号化することができる。第三
者が本人の秘密鍵とともに既に配信した暗号化データを
取得したとしても、これを復元することはできない。
【0039】認証局40は、図8に示すような識別記号
と公開鍵と秘密鍵とをテーブル状のデータベースとして
備えており、識別記号に基づいて公開鍵を知らせる機能
を有する。秘密鍵はデータベースとしては登録されてい
るものの、通常は知らせることはない。同図に示す例と
して、登録業者の識別記号「AAA012345」に対
して公開鍵VPと秘密鍵VSが記録されており、また、
所有者には識別記号「BBB678901」に対して公
開鍵OPと秘密鍵OSが記録されている。なお、公開鍵
と秘密鍵は各種の方式があり、本明細書では詳しく触れ
ない。また、この各鍵VP,VS,OP,OSはその内
容を表すものではなく、単なる符号にすぎない。
【0040】ステップS104では登録業者の秘密鍵V
Sを取得する。この秘密鍵は自己のものであるため、上
述した認証局40に問合せる必要はない。ただし、この
秘密鍵を利用する処理は重要な秘密処理であるため、例
えばなんらかの役職あるいは資格をもった担当者だけが
処理できるようなセキュリティ処理を組み込むことも可
能である。ステップS106では上述した画像データと
個人情報データを登録業者の秘密鍵VSを利用して電子
透かし化処理を実施する。電子透かし化処理の具体的な
方式は現在までに各種のものが提案されている。例え
ば、本願出願人による特開平11−341268号公報
にも、JPEG変換における8×8離散コサイン変換に
おける63番目の係数を利用して透かしビットを挿入す
る技術を開示している。63番目は最高周波数の成分値
であり、その値を変えても殆ど画像には影響を与えな
い。従って、この埋め込みビットを含めたままJPEG
展開しても肉眼で画像の変化を判断することは殆ど不可
能となるという特性をもっている。本個人認証システム
での電子透かし化処理は、特にその方式を限定するもの
ではないので、各種のものを採用可能である。
【0041】次に、ステップS108では所有者秘密鍵
OSを取得する。所有者秘密鍵OSは所有者だけが管理
するものであるから、コンソール52から所有者自身で
入力する。この場合、周りの人から操作状況を見にくい
ようにした独立のコンソールを用意しておき、このコン
ソールを用いて入力するようにしても良い。続いて、ス
テップS110では、この取得した所有者秘密鍵OSを
利用して個人情報データを暗号化する。この暗号化は所
有者公開鍵OPにて復号可能なものである。
【0042】最後のステップS112では登録業者の秘
密鍵VSを使用した電子透かし化処理を経て透かしを入
れた画像データと、所有者公開鍵OPを使用して暗号化
した暗号化データをICカード20に対して書き込む。
この結果、図4に示すように、ICカード20には、透
かし入りの画像データと、暗号化データが保存されるこ
とになる。なお、ICカード20自体には登録業者識別
記号と同様な後述する所有者識別記号が付与されて記録
されているし、他の基本的なデータが記録されているこ
とはいうまでもない。
【0043】一方、ICカード20を使用してPOS端
末10で個人認証する処理は図6に示すようになる。例
えば、買い物の決済をする際、所有者はPOS端末10
のあるところへ商品を運び、このPOS端末10のIC
カードリーダ14にICカード20を装着する。する
と、POS端末10では、以下の処理を実施する。な
お、図9はICカードとPOS端末と認証局との間での
データのやりとりの概略を示している。
【0044】まず、ステップS200では、ICカード
20の所有者識別記号を取得する。ICカード20には
上述したように所有者識別記号も記録されているので、
ICカードリーダ14を介して読み込む。続くステップ
S202では、この所有者識別記号を使用して認証局4
0に対応する公開鍵OPを要求する。認証局の処理は図
7のフローチャートに示しており、ステップS300に
て公開鍵OPの要求があるか否かを判断し、要求があれ
ばステップS302にて対象となる識別記号を取得す
る。認証局40には図8に示すように識別記号と公開鍵
OPとを対応させた管理テーブルを有しており、ステッ
プS304にて識別記号からデータベースを参照して公
開鍵OPを取得する。そして、取得した公開鍵OPをス
テップS306にて送信する。なお、公開鍵OPの要求
については所定のセキュリティチェックが実施されてい
るが、ここでは省略する。また、ステップS300にて
公開鍵OPの要求がない場合には以上の処理を実施する
ことなく終了し、図示しない他の処理を実施している。
【0045】図6のPOS端末10の処理に戻ると、こ
の間、ステップS204にて公開鍵OPが受信されるの
を待機しており、受信されるとステップS206にてI
Cカード20内の暗号化データを取得するとともに、ス
テップS208では受信した所有者公開鍵OPで上記暗
号化データを復号して個人情報データを解読する。この
個人情報データには上述したように登録業者の識別記号
も書き込まれている。従って、ステップS210ではこ
の登録業者の識別記号を取得し、認証局40に対してこ
の登録業者識別記号を使用して対応する公開鍵VPを要
求する。認証局40では、上述したように図7のフロー
チャートに従い、今度は登録業者の識別記号を使用して
データベースを参照し(ステップS304)、対応する
公開鍵VPを送信する(ステップS306)。一方、図
6に示すPOS端末10の側においては、ステップS2
12にて公開鍵VPが受信されるのを待機し、公開鍵V
Pが得られたらステップS214でICカード20から
透かし入り画像データを取得するとともに、ステップS
216にて得られた登録業者の公開鍵VPを利用して透
かしから個人情報データを抽出する。
【0046】この際、公開鍵VPで透かしを抽出する過
程でこの透かし入り画像データの改ざんの有無を判定で
きる。例えば、改ざんによって透かし自体が抽出されな
くなることがある。また、透かしを抽出する過程で得ら
れるハッシュ値と透かし入り画像データのハッシュ値と
を比較しても透かし入り画像データに対する改ざんの有
無を判定できる。この他、ハッシュ値を秘密鍵で暗号化
し、これを透かし化して組み込むことも可能である。こ
の場合、透かしから暗号化されたハッシュ値を抽出し、
公開鍵で復号化するとハッシュ値を得られるので、画像
データの改ざんの有無を検出できる。
【0047】以上のようにして暗号化データと透かし入
り画像データのそれぞれから個人情報が取り出される。
これらは別個の秘密鍵OS,VSで暗号化されているの
であり、さらに、暗号化データを解読しなければ登録業
者の識別記号を得ることができない。通常、所有者と登
録業者とは殆ど関連性がないので、何の手がかりもなく
外部から登録業者の公開鍵VPを得るというのは可能性
として殆ど考えられない。また、所有者は何らかの形で
秘密鍵OSを手元に管理しているはずなので、何らかの
偶然によって秘密鍵OSを盗取できてしまうかもしれな
いが、その場合でも登録業者の秘密鍵VSまでは盗取で
きるとは考えられない。むろん、これらは可能性として
0%でない限りありえるが、さらに使用者がICカード
20を紛失したことを届け出るまでに全てを完結しなけ
ればならないという条件も加わるので、安全性が高いと
いえる。
【0048】ところで、この時点でPOS端末10内に
は一時的に所有者と登録業者の識別記号および公開鍵O
P,VPが保持される。従って、極端な例としてこれら
の識別記号および公開鍵OP,VPを出力して悪用して
しまうことが考えられる。しかしながら、この公開鍵O
P,VPを使用して個人情報データや画像データを作成
したり暗号化した場合、これを復元するのに要するのは
秘密鍵OS,VSとなる。従って、これらの情報が得ら
れたとしても、別のPOS端末10でこのICカード2
0を使用したときには公開鍵OP,VPが得られること
になるが、公開鍵OP,VPで暗号化したものを公開鍵
OP,VPで復号化することはできず、結局は使用でき
ないことになる。
【0049】続く、ステップS218ではこのようにし
て別個に得られた個人情報データを照合するとともに、
改ざんの有無をチェックする。照合した結果、両者が一
致しなければ画像データも改ざんされている可能性が高
い。また、上述したように透かし自体に画像の改ざんを
検出する機能があればそれを利用することもできる。ま
た、予め画像データについてのハッシュ値を求めてお
き、これを個人情報データとともに透かし化するように
してもよい。そして、透かしを分離して元の画像データ
を求め、ハッシュ値を算出し、透かしとして保存された
ときの値とずれがないかで改ざんの有無をチェックする
ようにしても良い。
【0050】ステップS220では透かし入り画像デー
タの画像に基づいてディスプレイ13に表示を行う。本
実施例においては、透かし入り画像データに基づいて直
接に画像データを展開して画像を復元することは可能で
あるため、透かしの抽出を待たずに画像を表示しても良
い。ステップS222では、上述した照合結果がOKで
あるか、あるいは改ざんがされていないか判断し、両者
共にOKであればステップS224にてPOS端末10
の操作者からの画像確認操作を待機する。上述したよう
にステップS220で既に所有者の画像をディスプレイ
13に表示しており、POS端末10の操作者は所有者
の顔と照らし合わせて同一人物のように見えれば確認O
Kの操作を行う。そして、ステップS226では画像に
ついての本人確認がOKか否かを判断し、OKであれば
ステップS228にて以降の処理で参照できるように許
可フラグをセットして本個人認証処理を終了する。これ
は画像データが改ざんされていないということを上述の
処理を介して保障した上で、この画像データの顔の画像
とこのICカード20の所有者が一致していれば個人認
証が完了するということを意味する。
【0051】最終的に所持人の顔と画像の顔とが一致す
るか否かはPOS端末10の操作者が判断することにな
るが、この判断から先については既存の認証と変わると
ころはなく、この段階までが従来の技術で安全性を保障
できなかった部分である。例えば、クレジットカードで
あれば買い物伝票にサインをし、そのサインとカードの
際とが一致するかを店員が判断している。しかしなが
ら、カードを盗取した窃盗者と店員が協力すれば、サイ
ンが一致したものとして決済してしまうことが可能であ
る。だとすれば、店員の介在する場よりも以降のものに
ついては安全性は変わらない。
【0052】一方、クレジットカードについては何より
もサインの練習さえすれば容易に買い物の場で決済がで
きてしまう。さらに、写真入りのカードであるとしても
写真を改ざんしたカードを作り、これに同じ磁気情報を
書き込んでしまえば改ざんの有無は分からない。従っ
て、改ざんを絶対的に防止することによるメリットは計
り知れない。なお、上述した実施形態においては、ステ
ップS206やステップS214がICカード20から
暗号化データや透かし入り画像データを読み込んでいる
ので読取手段を構成する。また、ステップS208やス
テップS216で復号化や透かしからの抽出を行い、さ
らに、ステップS218にて照合と改ざんを行ってお
り、これらによって復号照合手段を構成している。さら
に、ステップS220にて画像を表示し、ステップS2
24にて画像の確認操作を受け付けており、これらの処
理が画像確認手段を構成する。そして、これらの判断の
結果によってステップS228にて許可フラグを設定す
るため、ステップS222とステップS226にて判断
分岐処理を行っており、これらの処理が個人認証を許可
する許可手段を構成している。
【0053】ところで、以上の実施形態においては、登
録業者秘密鍵VSで透かし化を行い、所有者秘密鍵OS
で暗号化を行っているが、広い意味での暗号化を異なる
秘密鍵で行ない、復号化をそれぞれ対となる個別の公開
鍵で行う対応は、各種の変形例も可能である。図10は
変形例にかかる登録処理2をフローチャートにより示し
ており、図11は対応する個人認証処理2をフローチャ
ートにより示しており、図12は暗号化・復号化の処理
と対象とされるデータの対応を示している。
【0054】登録業者の側ではステップS100にて画
像データを取得し、ステップS102にて個人情報デー
タを取得する点では先程の実施形態と同様である。しか
しながら、ステップS120では電子透かし化処理する
のでなく、画像データと個人情報データとを登録業者秘
密鍵VSで暗号化処理する。なお、この暗号化を第1の
暗号化処理と呼び、暗号化されたデータを第1の暗号化
データと呼ぶ。次に、ステップS122ではこの暗号化
データの改ざんを防止するためのパラメータを算出す
る。パラメータは各種の演算方式で演算することが可能
であり、上述したハッシュ値を用いることも可能であ
る。そして、ステップS124にてコンソール52から
所有者自身が所有者秘密鍵OSを入力させて取得する。
【0055】そして、ステップS126にてこの所有者
秘密鍵OSを使用し、改ざん防止パラメータと個人情報
データとを暗号化する。この暗号化は第2の暗号化処理
と呼び、暗号化されたデータを第2の暗号化データと呼
ぶ。なお、この個人情報データには登録業者の識別記号
が含まれている。第2の暗号化後、ステップS128で
は第1の暗号化データと第2の暗号化データとをICカ
ード20に書き込む。一方、POS端末10の側では、
ステップS240にてICカード20から所有者識別記
号を取得するとともに、ステップS242にてこの所有
者識別記号を使用して認証局40に対応する公開鍵OP
を要求する。認証局40は先程と同様にして所定のセキ
ュリティチェックをした上で所有者の公開鍵OPを送信
してくるので、ステップS246ではこの公開鍵OPを
使用してICカード20内の第2の暗号化データを復号
する。
【0056】第2の暗号化データに含まれる個人情報デ
ータとして登録業者の識別記号も記録されているので、
ステップS248ではこの登録業者の識別記号を使用し
て認証局40に対応する公開鍵VPを要求する。そし
て、認証局40は先程と同様にして所定のセキュリティ
チェックをした上で所有者の公開鍵VPを送信してくる
ので、ステップS250ではこの公開鍵VPを使用して
ICカード20内の第1の暗号化データを復号する。
【0057】第2の暗号化データを復号すると、改ざん
防止パラメータと個人情報データと得られる。ステップ
S252では改ざん防止パラメータを使用して第1の暗
号化データが改ざんされていないか判断する。上述した
ように所有者本人の顔の画像を改ざんされると従来の写
真入りカードと同じ程度のセキュリティになってしまう
が、このように画像データを暗号化する際の秘密鍵VP
は登録業者のものであり、その改ざんの有無を判断する
ためのパラメータは所有者の秘密鍵OSで別個に暗号化
されている。従って、改ざんの可能性は限りなく低いと
いえる。
【0058】ステップS254では改ざんのチェックの
結果に基づいて分岐を行う。改ざんされていなければス
テップS256にてさらに両方の経路で暗号化された個
人情報データを相互に照合する。照合の結果がOKであ
れば、第1の暗号化データを復号化して得られた画像デ
ータをステップS260にてディスプレイ13上に表示
する。ディスプレイ13上に所有者の顔の画像が表示さ
れたら、ステップS262にてPOS端末10の操作者
からの画像確認操作を待機し、POS端末10の操作者
は所有者の顔と照らし合わせて同一人物のように見えれ
ば確認OKの操作を行う。そして、ステップS264で
は画像についての本人確認がOKか否かを判断し、OK
であればステップS266にて以降の処理で参照できる
ように許可フラグをセットして本個人認証処理を終了す
る。
【0059】この例では、画像データ自体を暗号化して
おり、透かし化していない点で先の例とは異なる。しか
しながら、二者の秘密鍵と公開鍵の対を利用しており、
かつ、少なくとも一方の対に関して復号化しないと、他
方の対が誰の秘密鍵と公開鍵の対応によるものかすら分
からない。従って、セキュリティは非常に高い。さらに
別の例として、図13に示すように、画像データ自体を
暗号化せず、改ざん防止パラメータを個人情報データと
ともに登録業者の秘密鍵VSで第1の暗号化データに暗
号化し、この第1の暗号化データについての改ざん防止
パラメータを算出した上で所有者の秘密鍵OSで個人情
報データとともに第2の暗号化データに暗号化すること
も可能である。
【0060】この場合、まず、所有者の識別記号に基づ
いて所有者の公開鍵OPを取得して第2の暗号化データ
を復号化し、解読された個人情報データに含まれる登録
業者の識別記号に基づいて登録業者の公開鍵VPを取得
して第1の暗号化データを復号化する。このとき、第1
の暗号化データ自体の改ざんを検出でき、さらに解読さ
れた画像データの改ざん防止パラメータに基づいて画像
データの改ざんを検出できるため、結果として画像デー
タの安全性はほぼ保障される。
【0061】一方、以上のような個人認証を利用した買
い物の課金処理の例を図14のフローチャートにより示
している。ステップS300にて予め許可フラグをリセ
ットしてから、ステップS302にて上述した個人認証
処理を実行する。個人認証が行われて本人と確認された
場合には許可フラグがセットされてくるため、ステップ
S304にてこの許可フラグに基づいて個人認証の結果
を参照する。そして、許可されている場合にはステップ
S306にて所有者識別記号に対して課金情報を課すデ
ータを送信する。ここではクレジットカードを想定して
おり、識別記号と売上金額などをクレジット会社に通知
する。むろん、ここでの具体的な課金の手続きなどにつ
いては適宜変更可能である。
【0062】一方、ステップS308では送信した課金
のデータに対する受理の有無を判断する。クレジット会
社からそのICカード20に対する盗難などによってそ
の時点で課金を受け付けないような場合もある。従っ
て、個人認証はできたとしてもこの場合はステップS3
10にて現金決済の処理を行う。なお、先に個人認証で
許可が得られなかった場合もステップS310にて現金
決済の処理を実行する。ところで、画像データは本人確
認のために利用され、上述した例では顔写真について説
明した。図15は買い物などの際にPOS端末10のデ
ィスプレイ13にはICカード20に記録されていた画
像データに基づいて画像を表示された状態を示してお
り、POS端末10の操作者は所持者の顔とディスプレ
イ13に表示された顔の画像とを見比べて本人か否かを
確認し、上述した画像確認操作を行うことになる。
【0063】画像を利用して本人を確認する他の手法と
して図16には指紋を照合する例を示している。ディス
プレイ13は左右を分割して表示が行われるようにして
あり、所持者がPOS端末10に備えられた指紋読み取
りパッド16に指を置くと、一方の領域に読み取られた
指紋が表示される。そして、他方の領域には画像データ
として記録されていた指紋を表示する。POS端末10
の操作者に判断させるのが困難な場合もあるが、その場
合は両者をプログラムの処理で照合する指紋照合処理を
実行させても良い。むろん、表示させるメリットもあ
り、プログラムによる処理では照合できなくても現実に
並べられた指紋が肉眼で同一と判断できればPOS端末
10の操作者の判断を優先させることができるからであ
る。
【0064】また、図17は眼底写真で本人を確認する
手法を示している。眼底写真も指紋と同様に絶対的な個
別性を有しており、眼底写真撮影装置17を使う点を除
いてほぼ指紋と同様に判断することができる。これまで
ディスプレイ13はPOS端末10に備えられているこ
とを前提としているが、図18に示すようにICカード
20にディスプレイ21を備えることも可能である。こ
の応用例として例えばPDA端末のように予めディスプ
レイを備えている機器に対してICカード20と同様の
データを記憶させてもよい。また、携帯電話のディスプ
レイを利用するようにしてもよい。
【0065】携帯電話であると、課金を電話料金ととも
に課すことができて便利である。例えば、所持者の携帯
電話に通話料の滞納が生じているのであれば、課金を許
さないようにすることで、所持者の悪用を防止できる。
また、使用期間が短ければ課金額を低額に設定すること
で被害を最小限とすることができるし、使用期間が短く
ても使用したい場合には予めデポジットを入金させてお
くことで不便さは解消しつつ不正使用を防止できる。
【0066】一方、商品を売る側についても電話の決済
口座があることを条件とし、買い主から集金された金額
はこの決済口座に払い込まれるものとすると、それまで
の利用実績のある売り主だけがこのクレジットシステム
を利用できる。一般に、携帯電話の課金は後払いであ
り、携帯電話の利用者は明細を確認してから振り込みの
準備を行える。従って、不審な課金があればその時点で
チェックできる。売り主はこのチェックを経てからしか
振り込まれないから、悪意で課金の情報を作出した場合
には振り込まれる前に発覚して金銭を回収できなくな
る。
【0067】この意味では携帯電話に限らず、課金のシ
ステムを備えた通信端末装置一般に利用可能である。こ
のように、所有者と登録業者はそれぞれ固有の識別記号
を持ち、さらに各識別記号に対して秘密鍵と公開鍵を対
応づけておき、所有者の秘密鍵で個人情報データと登録
業者の識別記号を暗号化するとともに登録業者の秘密鍵
で画像データと個人情報データとを電子透かし化してI
Cカード20に記録し、個人認証する際には所有者の識
別記号から公開鍵を取得して暗号化された個人情報と識
別記号を復号化し、得られた識別記号で公開鍵を取得し
て電子透かしを入れた画像データから個人情報データを
復元し、別個に得られた個人情報データを照合したり画
像データの改ざんの有無を検出することにより、極めて
安全性の高い個人認証システムを構築できる。
【図面の簡単な説明】
【図1】本発明の一実施形態にかかる個人認証装置を適
用したPOS端末のブロック図である。
【図2】本発明の一実施形態にかかる個人認証装置を適
用した登録端末のブロック図である。
【図3】ICカードの外観図である。
【図4】データの暗号化・復号化の過程を示す模式図で
ある。
【図5】登録処理を示すフローチャートである。
【図6】個人認証処理を示すフローチャートである。
【図7】認証局の公開鍵処理を示すフローチャートであ
る。
【図8】認証局のデータベースの構造を示す図である。
【図9】ICカードとPOS端末と認証局の間のデータ
の流れを示す図である。
【図10】変形例にかかる登録処理を示すフローチャー
トである。
【図11】変形例にかかる個人認証処理を示すフローチ
ャートである。
【図12】変形例にかかるデータの暗号化・復号化の過
程を示す模式図である。
【図13】他の変形例にかかるデータの暗号化・復号化
の過程を示す模式図である。
【図14】課金応用処理を示すフローチャートである。
【図15】顔の画像データを利用する場合の適用例を示
す模式図である。
【図16】指紋の画像データを利用する場合の適用例を
示す模式図である。
【図17】眼底写真の画像データを利用する場合の適用
例を示す模式図である。
【図18】変形例にかかるICカードの外観図である。
【符号の説明】
10…POS端末 11…制御本体 12…コンソール 13…ディスプレイ 14…ICカードリーダ 15…モデム 16…パッド 17…眼底写真撮影装置 20…ICカード 21…ディスプレイ 30…公衆電話網 40…認証局 50…登録端末 51…制御本体 52…コンソール 53…ディスプレイ 54…ICカードリーダライタ 56…デジタルカメラ(DSC)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 H04L 9/00 675B 19/10 G06K 19/00 S H04L 9/00 673A 673C 673E (72)発明者 最上 和人 長野県諏訪市大和3丁目3番5号 セイコ ーエプソン株式会社内 Fターム(参考) 2C005 MA04 MB01 MB08 SA05 SA06 SA14 5B035 AA14 BB09 BC01 CA11 5B058 CA27 KA02 KA04 KA35 KA38 YA02 5J104 AA07 AA08 AA14 KA01 KA05 KA16 LA03 NA35 NA38

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 固有の画像データと固有の情報データと
    を記憶するに際して、認証局にて固有の識別記号に対応
    させて管理される互いに対となる秘密鍵と公開鍵を二組
    利用し、一方の組の秘密鍵による暗号化と他方の組の秘
    密鍵による暗号化とを行ったデータを記憶する記憶媒体
    から上記データを読み取る読取手段と、 それぞれの組の識別記号を利用して上記認証局から上記
    公開鍵を取得するとともに同公開鍵にて対応するデータ
    を復号し、データの整合性を照合する復号照合手段と、 上記画像データを利用した本人認証の結果を取得する画
    像確認手段と、 データの整合性について照合した結果と本人認証の結果
    とを利用して個人認証を許可する許可手段とを具備する
    ことを特徴とする個人認証装置。
  2. 【請求項2】 上記請求項1に記載の個人認証装置にお
    いて、上記記憶媒体に記憶されたデータについては、上
    記一方の組の識別記号を他方の組の秘密鍵で暗号化して
    あり、 上記復号照合手段は、一方の組の識別記号にて上記認証
    局から上記公開鍵を取得し、同公開鍵にて上記識別記号
    を暗号化したデータを復号し、復号した識別記号にて上
    記認証局から上記公開鍵を取得して同公開鍵にて上記他
    方のデータを復号することを特徴とする個人認証装置。
  3. 【請求項3】 上記請求項1または請求項2のいずれか
    に記載の個人認証装置において、上記記憶媒体に記憶さ
    れたデータについては、上記一方のデータの改ざん防止
    のパラメータを他方のデータに暗号化してあり、 上記復号照合手段は、上記他方のデータから復号される
    上記改ざん防止のパラメータで上記一方のデータの改ざ
    んを検出することを特徴とする個人認証装置。
  4. 【請求項4】 上記請求項1〜請求項3のいずれかに記
    載の個人認証装置において、 上記記憶媒体には、上記画像データに対して上記情報デ
    ータを電子透かし化して暗号化を行なったデータを記憶
    してあり、 上記復号照合手段は、透かし化された情報データを対応
    する公開鍵で抽出するとともに抽出の過程で画像データ
    の改ざんを検出することを特徴とする個人認証装置。
  5. 【請求項5】 上記請求項1〜請求項4のいずれかに記
    載の個人認証装置において、上記記憶媒体に記憶された
    データについては、上記情報データをそれぞれの秘密鍵
    で個別に暗号化してあり、 上記復号照合手段は、それぞれの秘密鍵で暗号化された
    データをそれぞれの公開鍵で復号して得られる情報デー
    タを突き合わせて照合することを特徴とする個人認証装
    置。
  6. 【請求項6】 上記請求項1〜請求項5のいずれかに記
    載の個人認証装置において、上記画像データは、人間の
    身体の画像を撮影したものであることを特徴とする個人
    認証装置。
  7. 【請求項7】 固有の画像データと固有の情報データと
    を記憶するに際して、認証局にて固有の識別記号に対応
    させて管理される互いに対となる秘密鍵と公開鍵を二組
    利用し、一方の組の秘密鍵による暗号化と他方の組の秘
    密鍵による暗号化とを行ったデータを記憶することを特
    徴とする個人認証情報記憶媒体。
  8. 【請求項8】 上記請求項7に記載の個人認証情報記憶
    媒体において、上記一方の組の識別記号を他方の組の秘
    密鍵で暗号化してあることを特徴とする個人認証情報記
    憶媒体。
  9. 【請求項9】 上記請求項7または請求項8のいずれか
    に記載の個人認証情報記憶媒体において、上記一方のデ
    ータの改ざん防止のパラメータを他方のデータに暗号化
    してあることを特徴とする個人認証情報記憶媒体。
  10. 【請求項10】 上記請求項7〜請求項9のいずれかに
    記載の個人認証情報記憶媒体において、上記画像データ
    に対して上記情報データを電子透かし化して暗号化を行
    なったデータを記憶してあることを特徴とする個人認証
    情報記憶媒体。
  11. 【請求項11】 上記請求項7〜請求項10のいずれか
    に記載の個人認証情報記憶媒体において、上記情報デー
    タをそれぞれの秘密鍵で個別に暗号化してあることを特
    徴とする個人認証情報記憶媒体。
  12. 【請求項12】 上記請求項7〜請求項11のいずれか
    に記載の個人認証情報記憶媒体において、上記画像デー
    タは、人間の身体の画像を撮影したものであることを特
    徴とする個人認証情報記憶媒体。
  13. 【請求項13】 固有の識別記号に対応させて互いに対
    となる秘密鍵と公開鍵とが認証局にて管理され、記憶媒
    体に画像データと情報データとを暗号化して記憶させる
    登録端末と、同記憶媒体から暗号化されたデータを取得
    し、同画像データと同情報データとを復号してデータの
    整合性を判断する個人認証端末とからなる個人認証シス
    テムであって、 登録端末では、 記憶媒体の所有者の身体を撮影した画像データを取得す
    るとともに、同所有者に固有の情報データを取得し、 当該所有者の秘密鍵と登録者の秘密鍵で別個に暗号化し
    て上記所有者の記憶媒体に記憶させ、 個人認証端末では、 上記所有者と上記登録者の識別記号にて上記認証局から
    それぞれの公開鍵を取得して上記暗号化したデータを復
    号するとともに、それぞれ復号化した上記情報データを
    照合し、 上記画像データから画像を表示して認証操作を受け付け
    ることを特徴とする個人認証システム。
  14. 【請求項14】 上記請求項13に記載の個人認証シス
    テムにおいて、 上記登録端末では、 上記所有者の秘密鍵で上記画像データと上記情報データ
    と登録者の識別記号とを暗号化するとともに、上記登録
    者の秘密鍵で上記画像データと上記情報データとを暗号
    化し、 上記個人認証端末では、 上記所有者の識別記号にて上記認証局から同所有者の公
    開鍵を取得して上記登録者の識別記号を暗号化したデー
    タを復号し、 復号した上記登録者の識別記号にて上記認証局から同登
    録者の公開鍵を取得して残りの側のデータを復号するこ
    とを特徴とする個人認証システム。
  15. 【請求項15】 上記請求項13または請求項14のい
    ずれかに記載の個人認証システムにおいて、 上記登録端末では、 上記所有者の秘密鍵と上記登録者の秘密鍵のいずれか一
    方で暗号化されたデータの改ざん防止パラメータを他方
    の暗号化の際に含めてあり、 上記個人認証端末では、 上記所有者の公開鍵と上記登録者の公開鍵のいずれか一
    方で復号化された改ざん防止パラメータで他方のデータ
    の改ざんの有無を検出することを特徴とする個人認証シ
    ステム。
  16. 【請求項16】 上記請求項13〜請求項15のいずれ
    かに記載の個人認証システムにおいて、 上記登録端末では、上記登録者の秘密鍵で上記画像デー
    タに上記情報データを電子透かし化し、 上記個人認証端末では、上記登録者の公開鍵で上記電子
    透かし化したデータから情報データを抽出することを特
    徴とする個人認証システム。
  17. 【請求項17】 固有の識別記号に対応させて互いに対
    となる秘密鍵と公開鍵とが認証局にて管理され、記憶媒
    体に画像データと情報データとを暗号化して記憶させる
    登録側と、同記憶媒体から暗号化されたデータを取得
    し、同画像データと同情報データとを復号してデータの
    整合性を判断する個人認証側とで実行する個人認証方法
    であって、 登録側では、 記憶媒体の所有者の身体を撮影した画像データを取得す
    るとともに、同所有者に固有の情報データを取得し、 当該所有者の秘密鍵と登録者の秘密鍵で別個に暗号化し
    て上記所有者の記憶媒体に記憶させ、 個人認証側では、 上記所有者と上記登録者の識別記号にて上記認証局から
    それぞれの公開鍵を取得して上記暗号化したデータを復
    号するとともに、それぞれ復号化した上記情報データを
    照合し、 上記画像データから画像を表示して認証操作を受け付け
    ることを特徴とする個人認証方法。
  18. 【請求項18】 固有の識別記号に対応させて互いに対
    となる秘密鍵と公開鍵とが認証局にて管理され、記憶媒
    体に画像データと情報データとを暗号化して記憶させる
    登録端末側プログラムと、同記憶媒体から暗号化された
    データを取得し、同画像データと同情報データとを復号
    してデータの整合性を判断する個人認証端末側プログラ
    ムをそれぞれのコンピュータにて実行させる個人認証プ
    ログラムを記憶した媒体であって、 登録端末側プログラムでは、 記憶媒体の所有者の身体を撮影した画像データを取得す
    るとともに、同所有者に固有の情報データを取得する機
    能と、 当該所有者の秘密鍵と登録者の秘密鍵で別個に暗号化し
    て上記所有者の記憶媒体に記憶させる機能とを備え、 個人認証端末側プログラムでは、 上記所有者と上記登録者の識別記号にて上記認証局から
    それぞれの公開鍵を取得して上記暗号化したデータを復
    号するとともに、それぞれ復号化した上記情報データを
    照合する機能と、 上記画像データから画像を表示して認証操作を受け付け
    る機能とを具備することを特徴とする個人認証プログラ
    ムを記憶した媒体。
  19. 【請求項19】 固有の識別記号に対応させて互いに対
    となる秘密鍵と公開鍵とが認証局にて管理されており、
    所有者となる人物の特徴となる画像を表す画像データを
    取得するとともに、同所有者の所定の情報データを取得
    し、自己の秘密鍵で上記画像データと上記情報データを
    暗号化するとともに、同所有者の秘密鍵で自己の識別番
    号と上記情報データを暗号化してICカードに記録して
    登録を行うことを特徴とする個人認証情報登録方法。
  20. 【請求項20】 固有の識別記号に対応させて互いに対
    となる秘密鍵と公開鍵とが認証局にて管理されており、 所有者の識別番号に基づいて上記認証局から公開鍵を取
    得し、同公開鍵にてICカード内の一のデータを復号化
    して所有者の情報データと登録者の識別番号を抽出する
    とともに、同識別番号に基づいて上記認証局から公開鍵
    を取得し、同公開鍵にて他のデータを復号して所有者の
    情報データと画像データを復元し、データの改ざんの有
    無を検出して検出結果と画像データを利用可能とするこ
    とを特徴とする個人認証情報認証方法。
JP2000292500A 2000-09-26 2000-09-26 個人認証装置 Expired - Fee Related JP4114032B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000292500A JP4114032B2 (ja) 2000-09-26 2000-09-26 個人認証装置
US09/962,336 US7024563B2 (en) 2000-09-26 2001-09-26 Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US11/289,323 US7721095B2 (en) 2000-09-26 2005-11-30 Apparatus, system, and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon, method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000292500A JP4114032B2 (ja) 2000-09-26 2000-09-26 個人認証装置

Publications (2)

Publication Number Publication Date
JP2002101092A true JP2002101092A (ja) 2002-04-05
JP4114032B2 JP4114032B2 (ja) 2008-07-09

Family

ID=18775429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000292500A Expired - Fee Related JP4114032B2 (ja) 2000-09-26 2000-09-26 個人認証装置

Country Status (2)

Country Link
US (2) US7024563B2 (ja)
JP (1) JP4114032B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265271A (ja) * 2003-03-04 2004-09-24 Takao Hanbai:Kk 情報処理システム
JP2006103012A (ja) * 2004-10-01 2006-04-20 Dainippon Printing Co Ltd 証明書とその真贋判定方法
JP2006146441A (ja) * 2004-11-17 2006-06-08 Miyoshi:Kk 本人確認情報登録済携帯電話、携帯電話を使用した本人確認システム及び本人認証装置
CN1321507C (zh) * 2004-04-26 2007-06-13 中国科学院成都计算机应用研究所 基于图形码子母印章族信息关联机制的软证件防伪方法
US7349559B2 (en) 2002-12-27 2008-03-25 Seiko Epson Corporation Fingerprint verification method and fingerprint verification device
CN117768245A (zh) * 2024-02-22 2024-03-26 暨南大学 一种全链路数据安全保护方法及系统

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US6608919B1 (en) * 1999-11-10 2003-08-19 Digimarc Corporation Method and apparatus for encoding paper with information
WO2001080169A1 (en) * 2000-04-17 2001-10-25 Digimarc Corporation Authentication of physical and electronic media objects using digital watermarks
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
WO2003052680A1 (en) 2001-12-18 2003-06-26 Digimarc Id System, Llc Multiple image security features for identification documents and methods of making same
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7152786B2 (en) * 2002-02-12 2006-12-26 Digimarc Corporation Identification document including embedded data
US20030202659A1 (en) * 2002-04-29 2003-10-30 The Boeing Company Visible watermark to protect media content from server to projector
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7188248B2 (en) * 2002-07-09 2007-03-06 Kaleidescope, Inc. Recovering from de-synchronization attacks against watermarking and fingerprinting
JP2005533416A (ja) * 2002-07-09 2005-11-04 カレイドスケイプ・インコーポレイテッド 暗号化されたデジタルコンテンツの安全な提示方法
US7254548B1 (en) 2002-07-10 2007-08-07 Union Beach, L.P. System and method for the administration of financial accounts using profiles
US20070239614A1 (en) * 2002-07-10 2007-10-11 Union Beach, L.P. System and method for the storage of data in association with financial accounts
EP1551644A4 (en) * 2002-10-15 2008-01-02 Digimarc Corp IDENTIFICATION DOCUMENT AND RELATED METHODS
EP1422671A1 (en) * 2002-11-20 2004-05-26 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
DE602004030434D1 (de) 2003-04-16 2011-01-20 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
US20050063027A1 (en) * 2003-07-17 2005-03-24 Durst Robert T. Uniquely linking security elements in identification documents
US7437328B2 (en) * 2003-11-14 2008-10-14 E2Interactive, Inc. Value insertion using bill pay card preassociated with biller
US7779415B2 (en) * 2003-11-21 2010-08-17 International Business Machines Corporation Adaptive load distribution in managing dynamic and transient data for distributed applications
JP4285368B2 (ja) * 2004-08-25 2009-06-24 セイコーエプソン株式会社 Icカード、認証システムおよび認証方法
US20060067563A1 (en) * 2004-09-03 2006-03-30 Steven Whitehead Biometric information management and enrollment system
EP1653395A3 (fr) * 2004-10-01 2006-05-10 Axalto SA Procédé de sécurisation d'un objet portatif personnel
US20060129485A1 (en) * 2004-12-14 2006-06-15 International Business Machines Corporation Business method for credit card verification
AT501428A1 (de) * 2005-02-01 2006-08-15 Kapsch Trafficcom Ag Verfahren zur authentifizierung eines datensendenden endgerätes
KR100942081B1 (ko) * 2005-02-17 2010-02-12 오쎈테크, 인코포레이티드 이미지 재샘플링을 이용한 손가락 감지 장치 및 그 방법
US7693306B2 (en) * 2005-03-08 2010-04-06 Konami Gaming, Inc. System and method for capturing images from mobile devices for use with patron tracking system
US7660413B2 (en) * 2005-04-08 2010-02-09 Shahram Partovi Secure digital couriering system and method
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
JP2008158681A (ja) * 2006-12-21 2008-07-10 Oki Electric Ind Co Ltd 生体認証システム及び方法、並びに、利用者識別情報物品
US20080172331A1 (en) * 2007-01-16 2008-07-17 Graves Phillip C Bill Payment Card Method and System
CN101276448A (zh) * 2007-03-29 2008-10-01 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
US20080263361A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Cryptographically strong key derivation using password, audio-visual and mental means
US20090034852A1 (en) * 2007-07-31 2009-02-05 Chris Brock Method and System for Identifying the Source of an Image
US8407463B2 (en) * 2007-10-30 2013-03-26 Telecom Italia S.P.A. Method of authentication of users in data processing systems
EP2073153A1 (fr) * 2007-12-18 2009-06-24 Gemplus Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
AT507372A1 (de) 2008-10-07 2010-04-15 Nanoident Technologies Ag Identifikationsmerkmal
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
CN102143451A (zh) * 2011-04-01 2011-08-03 中兴通讯股份有限公司 一种保护彩信多媒体数据的方法、装置及系统
EP2595121A1 (de) * 2011-11-14 2013-05-22 Technische Hochshule Mittelhessen Erfindung betreffend Sicherheitsprodukte, insbesondere Bank- oder Identitätskarten
US20130262333A1 (en) * 2012-03-27 2013-10-03 Document Security Systems, Inc. Systems and Methods for Identity Authentication Via Secured Chain of Custody of Verified Identity
WO2015013328A2 (en) * 2013-07-22 2015-01-29 Mobehr Corporation A computer-implemented information processing system for secure access to data
US20150106628A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
CN103971323B (zh) * 2014-05-22 2017-02-15 复旦大学 一种基于置乱变换和形态成分分析的数字水印隐写方法
CN105389529B (zh) * 2014-09-03 2018-03-13 国网江苏省电力公司南京供电公司 一种身份证网络解码系统
KR101804182B1 (ko) * 2015-01-28 2017-12-04 (주) 맑은생각 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
CN106022011A (zh) * 2016-05-30 2016-10-12 合欢森林网络科技(北京)有限公司 基于图像的保密信息传播方法、装置和系统
CN106228502B (zh) * 2016-07-15 2018-01-23 北华航天工业学院 卫星遥感影像tiff文件的数字水印嵌入和提取方法
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
GB2567703B (en) * 2017-10-20 2022-07-13 Cirrus Logic Int Semiconductor Ltd Secure voice biometric authentication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5436970A (en) * 1993-02-18 1995-07-25 Eastman Kodak Company Method and apparatus for transaction card verification
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
US5505494B1 (en) * 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US6401206B1 (en) * 1997-03-06 2002-06-04 Skylight Software, Inc. Method and apparatus for binding electronic impressions made by digital identities to documents
US6754822B1 (en) * 1998-04-30 2004-06-22 Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forshung E.V. Active watermarks and watermark agents
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
JP3104676B2 (ja) 1998-05-13 2000-10-30 日本電気株式会社 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
JP2000215171A (ja) 1999-01-27 2000-08-04 Hitachi Ltd 認証システムおよび認証方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349559B2 (en) 2002-12-27 2008-03-25 Seiko Epson Corporation Fingerprint verification method and fingerprint verification device
JP2004265271A (ja) * 2003-03-04 2004-09-24 Takao Hanbai:Kk 情報処理システム
CN1321507C (zh) * 2004-04-26 2007-06-13 中国科学院成都计算机应用研究所 基于图形码子母印章族信息关联机制的软证件防伪方法
JP2006103012A (ja) * 2004-10-01 2006-04-20 Dainippon Printing Co Ltd 証明書とその真贋判定方法
JP2006146441A (ja) * 2004-11-17 2006-06-08 Miyoshi:Kk 本人確認情報登録済携帯電話、携帯電話を使用した本人確認システム及び本人認証装置
CN117768245A (zh) * 2024-02-22 2024-03-26 暨南大学 一种全链路数据安全保护方法及系统
CN117768245B (zh) * 2024-02-22 2024-05-10 暨南大学 一种全链路数据安全保护方法及系统

Also Published As

Publication number Publication date
US7024563B2 (en) 2006-04-04
US20020049908A1 (en) 2002-04-25
US7721095B2 (en) 2010-05-18
JP4114032B2 (ja) 2008-07-09
US20060123243A1 (en) 2006-06-08

Similar Documents

Publication Publication Date Title
JP4114032B2 (ja) 個人認証装置
US4993068A (en) Unforgeable personal identification system
JP3112076B2 (ja) ユーザ認証システム
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US8058972B2 (en) Methods and devices for enrollment and verification of biometric information in identification documents
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
KR101703713B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 및 인증 시스템
US20030012374A1 (en) Electronic signing of documents
EP1174833A2 (en) Electronic commerce system and method
JP2006179016A (ja) カード作成システム及びカード認証システム
EP1280098A1 (en) Electronic signing of documents
JP2000215280A (ja) 本人認証システム
JP2002149611A (ja) 認証システム,認証請求装置,検証装置及びサービス媒体
WO2003009217A1 (en) Electronic signing of documents
UA126912C2 (uk) Система та спосіб встановлення справжності сертифікатів безпеки
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP3885562B2 (ja) 車載生体認証装置及び生体情報の登録方法
JP2005141503A (ja) 料金決済システム、方法および記録媒体
JP2003256746A (ja) 取引処理装置、取引処理システムおよび取引処理方法
JPH11282983A (ja) 指紋データによる本人識別方法
JP2002055959A (ja) 情報端末、認証システム及び認証方法
JP3839110B2 (ja) カード認証システム
JP2007280173A (ja) カードの不正利用防止支援システム
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
JP2002158655A (ja) 認証装置、照合装置およびそれらを接続した電子認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120425

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140425

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees