JP2003281546A - 個体認証システム - Google Patents

個体認証システム

Info

Publication number
JP2003281546A
JP2003281546A JP2002087387A JP2002087387A JP2003281546A JP 2003281546 A JP2003281546 A JP 2003281546A JP 2002087387 A JP2002087387 A JP 2002087387A JP 2002087387 A JP2002087387 A JP 2002087387A JP 2003281546 A JP2003281546 A JP 2003281546A
Authority
JP
Japan
Prior art keywords
individual
information
management information
authentication
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002087387A
Other languages
English (en)
Inventor
Susumu Okamura
晋 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002087387A priority Critical patent/JP2003281546A/ja
Publication of JP2003281546A publication Critical patent/JP2003281546A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】パスポートを含む個体を認証する書類の偽造を
見破ることで偽造を防止し、またその不正利用を防止す
ることを課題とする。 【解決手段】本発明では、個体を証明する書類であるパ
スポート300およびパスポートのうち個体の特徴を示
す部分である写真2のそれぞれに対して、それぞれを管
理する管理情報を格納したICチップ3、320を添付
し、これらの管理情報を用いて、個人認証処理および入
国審査を実行するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、人間、動物および
その他のものが含まれる個体を認証する技術に関する。
この中でも、特に、身分証明書を含む個体を証明する書
類を用いた認証に関する。
【0002】なお、身分証明書には、パスポートが含ま
れ、本発明の認証にはパスポートを用いた入国管理での
情報処理が含まれる。
【0003】
【従来の技術】従来の個体の認証、例えば、身分証明書
やパスポートの発行・運用では、以下3つのものの確認
を行っている。(従来技術1) 1.その身分証明書、パスポートに記載されている名前
等の文字情報と 2.記載情報の対象となる個人の特徴を表現した部分
(現在では写真。将来的には電子化された外見・容貌、
虹彩、指紋、静脈、顔相、声、DNA、血液型等の生体情
報)、 3.及びその書類を携行する本人 また、特開2002−8070号公報(従来技術2)には、トラ
ベルドキュメント上の顔照合データと、カメラで撮影し
た顔画像を顔照合データに変換し、両者を照合し、且つ
トラベルドキュメント上の個人情報をブラックリストに
照会し、その結果に基づいて出入国ゲートを開閉し、通
行審査を自動化しようとするシステムが開示されてい
る。
【0004】また、特開平5-35935号公報(従来技術
3)には、所持人を特定するための識別情報記憶部と所
持人を確認する為の確認イメージ情報を記憶する記憶
部、出入国管理の為の管理情報記憶部をパスポートに備
え、人物確認手段から得られるイメージ情報とパスポー
ト内のイメージ情報を比較すると共に、パスポートの識
別情報、管理情報からパスポートの正当性、所持人の正
当性を判別し、管理情報記憶部に出入国管理の為の管理
情報を書き込み出入国検査場における各種のチェックを
自動化しようとするシステムが開示されている。
【0005】
【発明が解決しようとする課題】上記の従来技術1で
は、以下の課題が存在する。1と2の偽造を防止し、こ
の制度の信頼性を高めようとする為には、1の書類たる
台紙に透かしを入れたり、細密な背景文字を入れたりし
ている。或いは、2の写真に上からシールを被せ或い
は、1の台紙そのものに写真を印刷して偽造を防いでい
る。しかし、この方法は、如何に偽造防止の技術を改良
しようとも、偽造する側の技術も常に進化し、一度身分
証明書、或いはパスポートが発行され、発行機関の管理
下を離れてしまえば、自由に偽造される危険性に晒され
ている。
【0006】2の対象となる個人の特徴を表現した部分
が写真からそれ以外の新規の技術を取り入れた手段に変
わっても、3の書類を携行する本人と一致するものに、
2のメディアのデータを入れ替えたり、あるいはメディ
アそのものを差し替えたりして変造してしまえば、1の
人物が携行する本人であると、確認する事は出来ない。
【0007】また、特開2002−8070号公報及び特開平5-
35935号公報記載のシステムでは、トラベルドキュメン
ト上の顔照合データ或いは、所持人を確認する為の確認
イメージ情報を、他者の名前を使用する不正な携行人の
ものに差し替えられた場合、差し替えられた事実を確認
する手段が無いので、偽造を防止する事は出来ない。
【0008】以上のように、上述の従来技術1〜3で、
個人を特定する為の文書、例えば、身分証明書やパスポ
ートを不正に入手・運用しようとする側は、図1「「個
人を特定する為の文書」の不正使用方法と難易度」の
からの方法を使う事が考えられる。特開2002−8070号
公報及び、特開平5-35935号公報記載のシステムでは、
図1において、写真等の個人を特定する手段(E)と携
行人本人(F)とを比較する為の合理化・時間短縮は出
来ても、の様に、(E)そのものを差し替えられた場
合、偽造に対抗する手段が無い。台紙(C)、個人を特
定する部分(名前等)(D)、個人を確認する手段(写
真等)(E)、及び携行人(本人)(F)の4者を関連付
けて比較できる状態を作る事、番号管理等により(C)
(D)(E)(F)をデジタルに比較できる状態を作る
事、また、(C)(D)(E)(F)に関してデータベー
スを作成し、必要に応じて問い合わせ出来る状態を作る
事が、個体を特定しようとする為の文書を偽造・不正使
用することから防御する為に必要である。
【0009】また、個人を特定しようとする時、以下1
〜3が審査の手順となる。 1.台紙(C)に何らかの変造が施されていないか。 2.個人を特定する部分(名前等)(D)がブラックリ
スト等に掲載されている人物で無いかどうか。 3.個人を確認する手段(写真等)(E)と携行人(本
人)(F)を審査官が目視で確認し、(E)と(F)が一
致しているかどうか。
【0010】しかし、2のみがデジタルに比較できる項
目であり、1と3は、審査官の記憶、経験、勘に左右さ
れる要素の大きいアナログ情報の処理である。人の記
憶、経験、勘に左右される要素の大きいアナログ情報処
理機能の効果を否定はしないが、(C)(D)(E)
(F)をデジタルに比較する方法と組み合わせて、審査
する事が望ましい。
【0011】
【課題を解決するための手段】上記の課題を鑑みて本発
明はなされたもので、以下の構成を有する。本発明で
は、個体を証明する書類および当該書類のうち個体の特
徴を示す部分に対しても管理情報を付加し、これらの管
理情報を用いて、個人認証処理を実行するものである。
【0012】より具体的には、書類に添付されたICチ
ップを含む第1の記憶媒体に、書類自体を一意に識別す
る第1の管理番号を格納する。また、個体の特徴を示す
部分に添付されたICチップを含む第2の記憶媒体に当
該部分もしくは個人を一意に識別する第2の管理番号を
格納する。そして、当該書類を用いて認証を行う場合、
第1および第2の管理情報を読み取り、予めデータベー
スに格納された第1および第2の管理情報の対応関係を
用いて、認証を行う。より具体的には、データベースに
は、第1の管理情報と第2の管理情報が対応付けて記憶
されている。そして、第1の管理情報および第2の管理
情報のうち少なくとも一方をキーにして、データベース
を検索する。その結果、書類の記憶媒体に格納された第
1の管理情報と特徴部分の記憶媒体に格納された第2の
管理情報が、データベースに格納された第1の管理情報
および第2の管理情報と一致しない場合は、不正が行わ
れたと判断する。逆に一致した場合、正当な書類の使用
と判断する。
【0013】また、第1の管理情報には、当該書類を識
別する書類管理情報および当該書類の台紙を識別する台
紙管理情報が含まれてもよい。また、第1の管理情報
は、第1の記憶媒体を識別する第1の記憶媒体識別情報
であってもよい。
【0014】また、第2の管理情報には、当該部分を識
別する部分管理情報の他、第2の記憶媒体を識別する第
2の記憶媒体識別情報であってもよい。
【0015】さらに、第2の管理情報に、当該個体を識
別する個体識別情報を含めてもよい。この場合、本発明
には、個体自体から個体識別情報に対応する検知し、検
知された個体識別情報と第2の記憶媒体もしくはデータ
ベースの少なくとも一方に格納された個体識別情報を比
較する処理が含まれる。なお、個体識別情報には、当該
個体の容貌、指紋、虹彩、静脈、顔相、声紋、DNA、血
液型のうち少なくとも1つを示す情報が含まれる。
【0016】さらに、第1の記憶媒体もしくは第2の記
憶媒体およびデータベースに、当該個体に関するテキス
ト情報を格納し、これを認証処理に含めてもよい。この
テキスト情報には、名前、住所、生年月日、性別、本籍
地などを含めてもよい。なお、特徴を示す部分には、個
体を撮影した写真が含まれる。
【0017】また、個体に関連する情報、名前や個体の
特徴を記述した情報、その情報をメディアに固定した場
合の管理番号をデジタルに管理する事により、ブラック
リスト等のデータベースと照合し、多数の個体の中から
発見したい個体を探し易くすることも本発明に含まれ
る。
【0018】さらに、人間、動物、物を含む個体に消え
ないバーコードやIDチップを体内に埋め込み、これを
番号で管理することも本発明に含まれる。
【0019】
【発明の実施の形態】以下、図面を用いて、本発明の詳
細を説明する。なお、本実施の形態は、パスポートを用
いた入国管理処理を例に説明するが、これ以外の適用も
本発明に含まれる。
【0020】図6に本実施の形態で用いるパスポートの
外観を示す。パスポート300は、台紙250を有して
いる。台紙250には、ICチップA 3が添付されて
いる。ICチップA 3には、後述する台紙管理情報2
51(およびICチップA 3を識別するICチップ管
理情報321)が格納されている。なお、ICチップ管
理情報321は、台紙管理情報251と一体化し、いず
れか一方を用いてもよい。
【0021】また、台紙250には、写真2が添付さ
れ、写真2にはICチップB320が添付される。IC
チップB320には、ICチップ管理情報102や本人
情報350が格納されている。なお、ICチップA,B
ともに、外観上見える位置に添付してもよいし、それぞ
れ台紙250もしくは写真2の内部に添付してもよい。
なお、本人情報350に関しては、後述するもの以外
に、パスポート上に記載される氏名等を含めてもよい。
なお、ICチップ管理情報102は、ICチップB32
0を識別する情報である。すなわち、ICチップ管理情
報102は、個人の特徴を特定する為の情報を印刷や電
子化等の方法によって固定したICチップB320の管
理番号である。
【0022】図4に、本実施形態の入国管理システムの
構成を示す。入国管理システムは、ネットワーク4を介
して、関連する各機関のコンピュータから構成される。
【0023】まず、発行機関200の発行機関サーバ2
01では、パスポート300を発行するにあたり以下の
処理を実行する。電子的もしくは人手により、発行のた
めの審査を行う。審査の結果、発行可能である場合に
は、パスポート300の台紙250に添付された第1の
ICチップA3および個人情報データベース400に台
紙250を識別する台紙管理情報251を格納する。第
1のICチップA3に格納するデータを図2に示す。ま
た、個人情報データベース400を図7に示す。個人情
報データベース400は、パスポートが発行されている
各個人毎に作成される。
【0024】また、写真2に添付されたICチップB
320および個人データベース400に本人情報350
およびICチップ管理情報102を格納する。ICチッ
プB320に格納されるデータを図3に示す。本人情報
350には、本人を一意に識別する情報である本人ID
319、本人の顔(もしくは写真)をデータ化(デジタ
ル化)した写真情報311、本人の指紋をデータ化した
指紋情報312、本人の虹彩をデータ化した虹彩情報3
13、本人の特定箇所の静脈についてデータ化した静脈
情報314、本人の顔相をデータ化した顔相情報31
5、本人のDNAをデータ化したDNA情報316およ
び本人の血液型(もしくはその他血液に関するもの)を
データ化した血液型情報317を格納する。なお、本人
情報350のうち、本人ID319を除くものに関して
は、本人の身体的な特徴を示すものであればよく、これ
らのうち1つであってもよく、またこれら例示しなかっ
たものも含まれる。なお、ICチップA、Bは上述した
情報が格納可能な記憶媒体であればよく、(二次元)バ
ーコードなどを用いてもよい。
【0025】また、個人データベース400には、パス
ポート300に記載されるテキスト情報350を格納す
る。テキスト情報350には、氏名351、住所35
2、生年月日353が含まれる。また、本籍の都道府県
を含めてもよい。
【0026】次に、入国審査処理について、図5のフロ
ーチャートを用いて説明する。入国審査の審査機関50
0において、ステップ1001で、審査機関サーバ50
1に接続された入力装置504を用いて、被審査人物1
00から特徴情報700を入力する。例えば、カメラを
用いて被審査人物100の顔を撮影したり、指紋を取り
込んだりする。つまり、個人データベース400やIC
チップB320に格納された本人情報350に含まれる
特徴情報を入力すればよい。なお、特徴情報として、D
NA情報など入力された情報に対して、分析が必要なも
のは、分析プログラム505を用いて分析を実行する。
この分析処理は、審査機関サーバ501以外の装置であ
る分析サーバ601を用いて実行してもよい。
【0027】次に、ステップ1002で、審査機関サー
バ501に接続された読取装置502を用いて、ICチ
ップB320に格納された本人情報350を読み取る。
なお、ステップ1001と1002の処理順序は、順不
同である(同時並行的に実行してもよい)。なお、ステ
ップ1001で入力される特徴情報700とステップ1
002で読み取られる情報は少なくとも1つの情報は共
通とする。まったく一致させなくとも、共通情報が含ま
れるようにする。
【0028】次に、ステップ1003で、入力された特
徴情報700と読み取られた本人情報350(の対応す
る情報をそれぞれ)を比較する。比較の結果、一致する
場合は、次のステップ1004に進む。一致しない場
合、不正のおそれがあると判断する(ステップ101
0)。なお、比較については,情報そのものを比較する
だけでなく、少なくとも一方の情報に、解凍処理を含む
変換処理を実行してから比較することも含まれる。
【0029】次に、ステップ1004で、読取装置50
3を用いて、パスポート300のICチップA3から台
紙管理情報251およびICチップ管理情報321のう
ち少なくとも一方を読み取る。以下、台紙管理情報25
1を読み取った場合で、説明する。また、ICチップB
320からICチップ管理情報102を読み取る。
【0030】次に、ステップ1005で、発行機関サー
バ201に対して確認要求を行う。要求には、読み取ら
れた情報、例えば台紙管理情報251とICチップ管理
情報102を、ネットワーク4を介して、発行機関サー
バ201に送信することが含まれる。また、これらの情
報を提示して、要求することも本実施の形態には、含ま
れる。なお、ICチップ管理情報102の代わりに、本
人情報に含まれる本人ID319などを用いてもよい。
【0031】次に、発行機関サーバ201では、ステッ
プ1006で、送信された台紙管理情報251およびI
Cチップ管理情報102のうち少なくとも一方を用い
て、個人データベース400を検索する。検索結果とし
ては、送信された台紙管理情報251およびICチップ
管理情報102の両方を含む個人情報を出力すると、よ
り不正の防止の精度を高めることが可能になる。
【0032】また、送信された台紙管理情報251およ
びICチップ管理情報102の一方と一致するものを検
索結果としてもよい。
【0033】そして、ステップ1007で、ネットワー
ク4を介して、審査機関サーバ501へ、ステップ10
06の検索結果を送信する。検索結果の送信は、検索さ
れた情報の送信の他、検索結果の有無を示す情報を送信
してもよい。
【0034】次に、審査機関サーバ501では、ステッ
プ1008で、検索結果に応じて、パスポートに不正が
ないかの判断処理を実行する。例えば、ステップ100
6での検索が送信された台紙管理情報251およびIC
チップ管理情報102の両方を検索するものである場
合、検索結果で両方を含む情報があったことがわかった
場合、不正がないとしてステップ1010へ進む。ない
場合には、不正があったとして判断する(ステップ10
09)。
【0035】なお、ステップ1006で、送信された台
紙管理情報251およびICチップ管理情報102の一
方と一致するものを検索結果とする場合、後述するステ
ップ1008では、結果の有無だけでなく、検索結果が
あった場合、検索結果が単数の場合「有」と判断してス
テップ1010へ進む。また、検索結果が複数あった場
合および検索結果がなかった場合は、「無」と判断し
て、ステップ1009へ進む。これは、複数検索結果が
存在する、ということは、審査対象のパスポートの台紙
管理情報251とICチップ管理情報102との対応が
取れておらず、写真の張替えなどの不正が行われている
可能性が高いためである。
【0036】また、ステップ1006で、送信された台
紙管理情報251およびICチップ管理情報321の少
なくとも一方を検索結果とする場合には、検索結果の内
容に応じて、ステップ1009、1010のいずれに進
むか判断する。すなわち、一方のみ一致もしくは両方と
も一致しない場合、ステップ1009に進み、両方とも
一致する場合には、ステップ1010へ進む。なお、一
致の判断は、情報それ自身を用いてもよいし、少なくと
も一方に対して復号化などの所定の変換を施したものを
比較してもよい。
【0037】次に、ステップ1010で不正はないと判
断された場合、ステップ1011において、他機関80
0の機関サーバ801へ、ネットワーク4を介して、ブ
ラックリスト確認要求を行う。ここで、他機関には、他
国の発行機関、警察機関、自国の警察機関等、入国を拒
否するためのブラックリスト情報を有している機関が含
まれる。
【0038】ここで、要求の処理には、機関サーバ80
1に対して、被審査人を特定する情報を送信することが
含まれる。本実施の形態では、ICチップB320から
読み取られた本人ID319を用いる。つまり、ステッ
プ1011では、本人ID319を機関サーバ801に
送信または提示する。送信または提示は、複数の機関サ
ーバに対して行ってもよい。
【0039】次に、機関サーバ801では、ステップ1
012で、送信された本人ID319を用いて、補助的
データベース850を検索する。そして、ステップ10
13で検索結果を、審査機関サーバ501に送信する。
検索結果としては、検索されたデータ、もしくは検索結
果の有無の少なくとも一方が含まれる。なお、補助的デ
ータベース850については、図8にその内容を示す。
【0040】次に、審査機関サーバ501では、ステッ
プ1014を用いて、入国の可否を判定する。検索結果
はなければ、入国可能と判定する。検索結果があった場
合、そのまま入国不可と判定してもよいし、送信された
検索結果の内容に応じて、判定してもよい。例えば、検
索結果に犯罪歴があったとしても、入国の基準をクリア
していれば、入国可能と判定する。なお、このステップ
1014の判定処理は、審査機関サーバ501が行って
もよいし、検索結果を読む入国管理官の判断で行っても
よい。
【0041】なお、本実施の形態において、ステップ1
008で本人確認処理を行っている。しかしながら、こ
の処理を発行機関サーバ201で行い、その結果を審査
機関サーバ501へ送信してもよい。さらに、ステップ
1014の判定ステップも機関サーバ801で行っても
よい。
【0042】さらに、他の実施の形態として、台紙管理
情報251(もしくはICチップ管理情報321)とI
Cチップ管理情報102を用いてもよい。
【0043】この実施の形態では、読取装置503で、
台紙管理情報251(もしくはICチップ管理情報32
1)とICチップ管理情報102を読み取る。
【0044】次に、読み取られた台紙管理情報251
(もしくはICチップ管理情報321)とICチップ管
理情報102を発行機関サーバ201に送信もしくは提
示して、確認要求処理を実行する。
【0045】次に、発行機関サーバ201では、台紙管
理情報251(もしくはICチップ管理情報321)と
ICチップ管理情報102がそれぞれ対応しているの確
認処理を実行する。確認処理とは、個人データベース4
00中に、それぞれが対応している個人情報が存在する
かを検索することが含まれる。また、予め、台紙管理情
報251(もしくはICチップ管理情報321)がいず
れのICチップ管理情報102に対応しているかを示す
対応関係情報を記憶しておき、これを検索してもよい。
この対応関係情報は、縦軸に台紙管理情報251(もし
くはICチップ管理情報321)、横軸にICチップ管
理情報102を取ったテーブルとし、対応する欄にフラ
グを立てたものとしてもよい。
【0046】そして、この確認処理に応じて、不正の有
無を判断し、ステップ1014以下と同様の入国の可否
を判定する。この場合、本人ID319の代わりに、台
紙管理情報251(もしくはICチップ管理情報32
1)とICチップ管理情報102のいずれかを用いても
よい。
【0047】なお、以上の実施の形態における各処理
は、各コンピュータに格納されたプログラムである審査
プログラム502、分析プログラム505、処理プログ
ラム202等を各コンピュータのメモリに展開し、CP
Uを含むプロセッサで実行される。
【0048】
【発明の効果】以上の本発明によれば、より正確に入国
審査を実行することが可能になる。
【図面の簡単な説明】
【図1】個人を特定するための文書の不正使用方法と難
易度を示す表である。
【図2】ICチップA3に格納される情報を示す図であ
る。
【図3】ICチップB320に格納される情報を示す図
である。
【図4】本発明の一実施形態のシステム構成図である。
【図5】本発明の一実施形態のフローチャートである。
【図6】本発明の一実施形態で用いられるパスポートを
示す図である。
【図7】個人情報データベース400を示す図である。
【図8】補助的データベース850を示す図である。
【符号の説明】
2…写真、3…ICチップA、4…ネットワーク、20
1…発行機関サーバ、250…(パスポートの)台紙、3
00…パスポート、320…ICチップB、501、5
01’…審査機関サーバ、601…分析サーバ、801
…他機関サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 510 G06F 17/60 512 5L096 512 G06T 1/00 340A G06K 19/10 340Z G06T 1/00 340 G06K 19/00 S A61B 5/10 322 320Z Fターム(参考) 4C038 FF01 FF05 VA07 VB03 VB04 VB40 VC05 5B035 AA14 BB09 BC00 CA11 5B043 AA09 BA01 BA02 BA04 CA10 DA05 FA04 GA02 GA18 5B057 DA11 DC33 DC36 5B085 AE25 AE26 AE27 BA06 BG02 5L096 BA15 CA02 HA07 JA11

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】個体を認証する認証書類を用いて、認証処
    理を実行する個体認証システムにおいて、 前記認証書類に添付された第1の記憶媒体から当該認証
    書類もしくは当該第1の記憶媒体を識別する第1の識別
    情報を読み取る手段と、 前記認証書類のうち、前記個体の特徴をしめす部分に添
    付された第2の記憶媒体から前記個体もしくは当該第2
    の記憶媒体を識別する第2の識別情報を読み取る手段
    と、 前記第1の識別情報および前記第2の識別情報と、予め
    対応付けられて記憶された第1の識別情報および第2の
    識別情報とが、互いに対応が取れているかを比較する手
    段と、 比較の結果、互いに対応が取れている場合には、認証対
    象である前記個体を、前記認証書類に記載された個体で
    あるとの認証結果を出力する手段とを有することを特徴
    とする個体認証システム。
  2. 【請求項2】請求項1に記載の個体認証システムにおい
    て、 前記第2の記憶媒体には、前記個体の特徴を示す第1の
    特徴情報が記憶され、 さらに、 前記個体から当該個体の特徴を示す第2の特徴情報を入
    力する手段と、 前記第1の特徴情報と前記第2の特徴情報を比較する手
    段とを有し、 前記互いに対応が取れているかを比較する手段は、前記
    第1の特徴情報と前記第2の特徴情報の比較結果が、対
    応が取れている場合に、前記比較を実行することを特徴
    とする個体認証システム。
  3. 【請求項3】請求項2に記載の個体認証システムにおい
    て、 前記第1の特徴情報および前記第2の特徴情報には、前
    記個体の外見を示す写真情報、前記個体の指紋をデータ
    化した指紋情報、前記個体の本人の虹彩をデータ化した
    虹彩情報、前記個体の本人の特定箇所の静脈についてデ
    ータ化した静脈情報、前記個体の顔相をデータ化した顔
    相情報、前記個体のDNAをデータ化したDNA情報お
    よび前記個体の血液に関する血液型情報のうち少なくと
    も1つが含まれることを特徴とする個体認証システム。
  4. 【請求項4】請求項1乃至3のいずれかに記載の個体認
    証システムにおいて、 さらに、複数の個体それぞれについて、所定の処置を、
    実行可能かを示す補助的データベースと接続する手段
    と、 前記出力する手段が、前記認証書類に記載された個体で
    あるとの認証結果を出力する場合、前記個体に対して所
    定の処置を施すことが可能かを前記補助的データベース
    に格納された情報に基づいて、判断する手段とを有する
    ことを特徴とする個体認証システム。
JP2002087387A 2002-03-27 2002-03-27 個体認証システム Pending JP2003281546A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002087387A JP2003281546A (ja) 2002-03-27 2002-03-27 個体認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002087387A JP2003281546A (ja) 2002-03-27 2002-03-27 個体認証システム

Publications (1)

Publication Number Publication Date
JP2003281546A true JP2003281546A (ja) 2003-10-03

Family

ID=29233599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002087387A Pending JP2003281546A (ja) 2002-03-27 2002-03-27 個体認証システム

Country Status (1)

Country Link
JP (1) JP2003281546A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001442A1 (ja) * 2004-06-28 2006-01-05 Tokyo Mechatronics Co., Ltd キャパシティブデータを用いたセキュリティシステム
JP2009003960A (ja) * 2008-09-08 2009-01-08 Omron Corp 物品管理システム、コード判定システム、物品管理方法、および物品管理用のコード判定方法
JP2014102739A (ja) * 2012-11-21 2014-06-05 Japan Research Institute Ltd アバターを利用した服飾品管理システム及びその管理方法
US9807090B2 (en) 2015-03-13 2017-10-31 Kabushiki Kaisha Toshiba Person authentication method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001442A1 (ja) * 2004-06-28 2006-01-05 Tokyo Mechatronics Co., Ltd キャパシティブデータを用いたセキュリティシステム
JP2009003960A (ja) * 2008-09-08 2009-01-08 Omron Corp 物品管理システム、コード判定システム、物品管理方法、および物品管理用のコード判定方法
JP2014102739A (ja) * 2012-11-21 2014-06-05 Japan Research Institute Ltd アバターを利用した服飾品管理システム及びその管理方法
US9807090B2 (en) 2015-03-13 2017-10-31 Kabushiki Kaisha Toshiba Person authentication method

Similar Documents

Publication Publication Date Title
US5815252A (en) Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US10552698B2 (en) System for multiple algorithm processing of biometric data
US7962467B2 (en) Systems and methods for recognition of individuals using multiple biometric searches
JP4554771B2 (ja) 正当性認証システム、個人証発行システム及び個人証
US4993068A (en) Unforgeable personal identification system
JP3056527B2 (ja) 使用権限のない使用者の肉体的属性を記録することを含むクレジット/idカードの使用を確認するためのシステム
US6775775B1 (en) Method of physical individual authentication and system using the same
US7454624B2 (en) Match template protection within biometric security systems
CA2656452A1 (en) System and method for traceless biometric identification
US20070040019A1 (en) Portable magnetic stripe reader for criminality security applications
JP2007282281A (ja) 安全に身分を証明し、特権を与えるシステム
US20080174100A1 (en) Real time privilege management
JP2008070931A (ja) 生体認証方法、個人認証用媒体及び生体認証装置
US20090144814A1 (en) Automated Credentialing for Physicians and Other Professionals
US20080168062A1 (en) Real Time Privilege Management
US20030052768A1 (en) Security method and system
EP3756131A1 (en) Systems and methods for providing mobile identification of individuals
JP2020013525A (ja) 認証装置、認証システム、および、認証方法
KR100275638B1 (ko) Ic 카드 및 이와 함께 동작하는 개인 데이타 식별 시스템
Cole The ‘opinionization’of fingerprint evidence
RU2292079C2 (ru) Способ идентификации человека по его биометрическому образу
JP2011178075A (ja) 真贋判定装置及び真贋判定方法
JP2001160118A (ja) Idカード発行システム
JP2003281546A (ja) 個体認証システム
Kindt et al. Biometric data, data protection and the right to privacy