JP2003281546A - 個体認証システム - Google Patents
個体認証システムInfo
- Publication number
- JP2003281546A JP2003281546A JP2002087387A JP2002087387A JP2003281546A JP 2003281546 A JP2003281546 A JP 2003281546A JP 2002087387 A JP2002087387 A JP 2002087387A JP 2002087387 A JP2002087387 A JP 2002087387A JP 2003281546 A JP2003281546 A JP 2003281546A
- Authority
- JP
- Japan
- Prior art keywords
- individual
- information
- management information
- authentication
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】パスポートを含む個体を認証する書類の偽造を
見破ることで偽造を防止し、またその不正利用を防止す
ることを課題とする。 【解決手段】本発明では、個体を証明する書類であるパ
スポート300およびパスポートのうち個体の特徴を示
す部分である写真2のそれぞれに対して、それぞれを管
理する管理情報を格納したICチップ3、320を添付
し、これらの管理情報を用いて、個人認証処理および入
国審査を実行するものである。
見破ることで偽造を防止し、またその不正利用を防止す
ることを課題とする。 【解決手段】本発明では、個体を証明する書類であるパ
スポート300およびパスポートのうち個体の特徴を示
す部分である写真2のそれぞれに対して、それぞれを管
理する管理情報を格納したICチップ3、320を添付
し、これらの管理情報を用いて、個人認証処理および入
国審査を実行するものである。
Description
【0001】
【発明の属する技術分野】本発明は、人間、動物および
その他のものが含まれる個体を認証する技術に関する。
この中でも、特に、身分証明書を含む個体を証明する書
類を用いた認証に関する。
その他のものが含まれる個体を認証する技術に関する。
この中でも、特に、身分証明書を含む個体を証明する書
類を用いた認証に関する。
【0002】なお、身分証明書には、パスポートが含ま
れ、本発明の認証にはパスポートを用いた入国管理での
情報処理が含まれる。
れ、本発明の認証にはパスポートを用いた入国管理での
情報処理が含まれる。
【0003】
【従来の技術】従来の個体の認証、例えば、身分証明書
やパスポートの発行・運用では、以下3つのものの確認
を行っている。(従来技術1) 1.その身分証明書、パスポートに記載されている名前
等の文字情報と 2.記載情報の対象となる個人の特徴を表現した部分
(現在では写真。将来的には電子化された外見・容貌、
虹彩、指紋、静脈、顔相、声、DNA、血液型等の生体情
報)、 3.及びその書類を携行する本人 また、特開2002−8070号公報(従来技術2)には、トラ
ベルドキュメント上の顔照合データと、カメラで撮影し
た顔画像を顔照合データに変換し、両者を照合し、且つ
トラベルドキュメント上の個人情報をブラックリストに
照会し、その結果に基づいて出入国ゲートを開閉し、通
行審査を自動化しようとするシステムが開示されてい
る。
やパスポートの発行・運用では、以下3つのものの確認
を行っている。(従来技術1) 1.その身分証明書、パスポートに記載されている名前
等の文字情報と 2.記載情報の対象となる個人の特徴を表現した部分
(現在では写真。将来的には電子化された外見・容貌、
虹彩、指紋、静脈、顔相、声、DNA、血液型等の生体情
報)、 3.及びその書類を携行する本人 また、特開2002−8070号公報(従来技術2)には、トラ
ベルドキュメント上の顔照合データと、カメラで撮影し
た顔画像を顔照合データに変換し、両者を照合し、且つ
トラベルドキュメント上の個人情報をブラックリストに
照会し、その結果に基づいて出入国ゲートを開閉し、通
行審査を自動化しようとするシステムが開示されてい
る。
【0004】また、特開平5-35935号公報(従来技術
3)には、所持人を特定するための識別情報記憶部と所
持人を確認する為の確認イメージ情報を記憶する記憶
部、出入国管理の為の管理情報記憶部をパスポートに備
え、人物確認手段から得られるイメージ情報とパスポー
ト内のイメージ情報を比較すると共に、パスポートの識
別情報、管理情報からパスポートの正当性、所持人の正
当性を判別し、管理情報記憶部に出入国管理の為の管理
情報を書き込み出入国検査場における各種のチェックを
自動化しようとするシステムが開示されている。
3)には、所持人を特定するための識別情報記憶部と所
持人を確認する為の確認イメージ情報を記憶する記憶
部、出入国管理の為の管理情報記憶部をパスポートに備
え、人物確認手段から得られるイメージ情報とパスポー
ト内のイメージ情報を比較すると共に、パスポートの識
別情報、管理情報からパスポートの正当性、所持人の正
当性を判別し、管理情報記憶部に出入国管理の為の管理
情報を書き込み出入国検査場における各種のチェックを
自動化しようとするシステムが開示されている。
【0005】
【発明が解決しようとする課題】上記の従来技術1で
は、以下の課題が存在する。1と2の偽造を防止し、こ
の制度の信頼性を高めようとする為には、1の書類たる
台紙に透かしを入れたり、細密な背景文字を入れたりし
ている。或いは、2の写真に上からシールを被せ或い
は、1の台紙そのものに写真を印刷して偽造を防いでい
る。しかし、この方法は、如何に偽造防止の技術を改良
しようとも、偽造する側の技術も常に進化し、一度身分
証明書、或いはパスポートが発行され、発行機関の管理
下を離れてしまえば、自由に偽造される危険性に晒され
ている。
は、以下の課題が存在する。1と2の偽造を防止し、こ
の制度の信頼性を高めようとする為には、1の書類たる
台紙に透かしを入れたり、細密な背景文字を入れたりし
ている。或いは、2の写真に上からシールを被せ或い
は、1の台紙そのものに写真を印刷して偽造を防いでい
る。しかし、この方法は、如何に偽造防止の技術を改良
しようとも、偽造する側の技術も常に進化し、一度身分
証明書、或いはパスポートが発行され、発行機関の管理
下を離れてしまえば、自由に偽造される危険性に晒され
ている。
【0006】2の対象となる個人の特徴を表現した部分
が写真からそれ以外の新規の技術を取り入れた手段に変
わっても、3の書類を携行する本人と一致するものに、
2のメディアのデータを入れ替えたり、あるいはメディ
アそのものを差し替えたりして変造してしまえば、1の
人物が携行する本人であると、確認する事は出来ない。
が写真からそれ以外の新規の技術を取り入れた手段に変
わっても、3の書類を携行する本人と一致するものに、
2のメディアのデータを入れ替えたり、あるいはメディ
アそのものを差し替えたりして変造してしまえば、1の
人物が携行する本人であると、確認する事は出来ない。
【0007】また、特開2002−8070号公報及び特開平5-
35935号公報記載のシステムでは、トラベルドキュメン
ト上の顔照合データ或いは、所持人を確認する為の確認
イメージ情報を、他者の名前を使用する不正な携行人の
ものに差し替えられた場合、差し替えられた事実を確認
する手段が無いので、偽造を防止する事は出来ない。
35935号公報記載のシステムでは、トラベルドキュメン
ト上の顔照合データ或いは、所持人を確認する為の確認
イメージ情報を、他者の名前を使用する不正な携行人の
ものに差し替えられた場合、差し替えられた事実を確認
する手段が無いので、偽造を防止する事は出来ない。
【0008】以上のように、上述の従来技術1〜3で、
個人を特定する為の文書、例えば、身分証明書やパスポ
ートを不正に入手・運用しようとする側は、図1「「個
人を特定する為の文書」の不正使用方法と難易度」の
からの方法を使う事が考えられる。特開2002−8070号
公報及び、特開平5-35935号公報記載のシステムでは、
図1において、写真等の個人を特定する手段(E)と携
行人本人(F)とを比較する為の合理化・時間短縮は出
来ても、の様に、(E)そのものを差し替えられた場
合、偽造に対抗する手段が無い。台紙(C)、個人を特
定する部分(名前等)(D)、個人を確認する手段(写
真等)(E)、及び携行人(本人)(F)の4者を関連付
けて比較できる状態を作る事、番号管理等により(C)
(D)(E)(F)をデジタルに比較できる状態を作る
事、また、(C)(D)(E)(F)に関してデータベー
スを作成し、必要に応じて問い合わせ出来る状態を作る
事が、個体を特定しようとする為の文書を偽造・不正使
用することから防御する為に必要である。
個人を特定する為の文書、例えば、身分証明書やパスポ
ートを不正に入手・運用しようとする側は、図1「「個
人を特定する為の文書」の不正使用方法と難易度」の
からの方法を使う事が考えられる。特開2002−8070号
公報及び、特開平5-35935号公報記載のシステムでは、
図1において、写真等の個人を特定する手段(E)と携
行人本人(F)とを比較する為の合理化・時間短縮は出
来ても、の様に、(E)そのものを差し替えられた場
合、偽造に対抗する手段が無い。台紙(C)、個人を特
定する部分(名前等)(D)、個人を確認する手段(写
真等)(E)、及び携行人(本人)(F)の4者を関連付
けて比較できる状態を作る事、番号管理等により(C)
(D)(E)(F)をデジタルに比較できる状態を作る
事、また、(C)(D)(E)(F)に関してデータベー
スを作成し、必要に応じて問い合わせ出来る状態を作る
事が、個体を特定しようとする為の文書を偽造・不正使
用することから防御する為に必要である。
【0009】また、個人を特定しようとする時、以下1
〜3が審査の手順となる。 1.台紙(C)に何らかの変造が施されていないか。 2.個人を特定する部分(名前等)(D)がブラックリ
スト等に掲載されている人物で無いかどうか。 3.個人を確認する手段(写真等)(E)と携行人(本
人)(F)を審査官が目視で確認し、(E)と(F)が一
致しているかどうか。
〜3が審査の手順となる。 1.台紙(C)に何らかの変造が施されていないか。 2.個人を特定する部分(名前等)(D)がブラックリ
スト等に掲載されている人物で無いかどうか。 3.個人を確認する手段(写真等)(E)と携行人(本
人)(F)を審査官が目視で確認し、(E)と(F)が一
致しているかどうか。
【0010】しかし、2のみがデジタルに比較できる項
目であり、1と3は、審査官の記憶、経験、勘に左右さ
れる要素の大きいアナログ情報の処理である。人の記
憶、経験、勘に左右される要素の大きいアナログ情報処
理機能の効果を否定はしないが、(C)(D)(E)
(F)をデジタルに比較する方法と組み合わせて、審査
する事が望ましい。
目であり、1と3は、審査官の記憶、経験、勘に左右さ
れる要素の大きいアナログ情報の処理である。人の記
憶、経験、勘に左右される要素の大きいアナログ情報処
理機能の効果を否定はしないが、(C)(D)(E)
(F)をデジタルに比較する方法と組み合わせて、審査
する事が望ましい。
【0011】
【課題を解決するための手段】上記の課題を鑑みて本発
明はなされたもので、以下の構成を有する。本発明で
は、個体を証明する書類および当該書類のうち個体の特
徴を示す部分に対しても管理情報を付加し、これらの管
理情報を用いて、個人認証処理を実行するものである。
明はなされたもので、以下の構成を有する。本発明で
は、個体を証明する書類および当該書類のうち個体の特
徴を示す部分に対しても管理情報を付加し、これらの管
理情報を用いて、個人認証処理を実行するものである。
【0012】より具体的には、書類に添付されたICチ
ップを含む第1の記憶媒体に、書類自体を一意に識別す
る第1の管理番号を格納する。また、個体の特徴を示す
部分に添付されたICチップを含む第2の記憶媒体に当
該部分もしくは個人を一意に識別する第2の管理番号を
格納する。そして、当該書類を用いて認証を行う場合、
第1および第2の管理情報を読み取り、予めデータベー
スに格納された第1および第2の管理情報の対応関係を
用いて、認証を行う。より具体的には、データベースに
は、第1の管理情報と第2の管理情報が対応付けて記憶
されている。そして、第1の管理情報および第2の管理
情報のうち少なくとも一方をキーにして、データベース
を検索する。その結果、書類の記憶媒体に格納された第
1の管理情報と特徴部分の記憶媒体に格納された第2の
管理情報が、データベースに格納された第1の管理情報
および第2の管理情報と一致しない場合は、不正が行わ
れたと判断する。逆に一致した場合、正当な書類の使用
と判断する。
ップを含む第1の記憶媒体に、書類自体を一意に識別す
る第1の管理番号を格納する。また、個体の特徴を示す
部分に添付されたICチップを含む第2の記憶媒体に当
該部分もしくは個人を一意に識別する第2の管理番号を
格納する。そして、当該書類を用いて認証を行う場合、
第1および第2の管理情報を読み取り、予めデータベー
スに格納された第1および第2の管理情報の対応関係を
用いて、認証を行う。より具体的には、データベースに
は、第1の管理情報と第2の管理情報が対応付けて記憶
されている。そして、第1の管理情報および第2の管理
情報のうち少なくとも一方をキーにして、データベース
を検索する。その結果、書類の記憶媒体に格納された第
1の管理情報と特徴部分の記憶媒体に格納された第2の
管理情報が、データベースに格納された第1の管理情報
および第2の管理情報と一致しない場合は、不正が行わ
れたと判断する。逆に一致した場合、正当な書類の使用
と判断する。
【0013】また、第1の管理情報には、当該書類を識
別する書類管理情報および当該書類の台紙を識別する台
紙管理情報が含まれてもよい。また、第1の管理情報
は、第1の記憶媒体を識別する第1の記憶媒体識別情報
であってもよい。
別する書類管理情報および当該書類の台紙を識別する台
紙管理情報が含まれてもよい。また、第1の管理情報
は、第1の記憶媒体を識別する第1の記憶媒体識別情報
であってもよい。
【0014】また、第2の管理情報には、当該部分を識
別する部分管理情報の他、第2の記憶媒体を識別する第
2の記憶媒体識別情報であってもよい。
別する部分管理情報の他、第2の記憶媒体を識別する第
2の記憶媒体識別情報であってもよい。
【0015】さらに、第2の管理情報に、当該個体を識
別する個体識別情報を含めてもよい。この場合、本発明
には、個体自体から個体識別情報に対応する検知し、検
知された個体識別情報と第2の記憶媒体もしくはデータ
ベースの少なくとも一方に格納された個体識別情報を比
較する処理が含まれる。なお、個体識別情報には、当該
個体の容貌、指紋、虹彩、静脈、顔相、声紋、DNA、血
液型のうち少なくとも1つを示す情報が含まれる。
別する個体識別情報を含めてもよい。この場合、本発明
には、個体自体から個体識別情報に対応する検知し、検
知された個体識別情報と第2の記憶媒体もしくはデータ
ベースの少なくとも一方に格納された個体識別情報を比
較する処理が含まれる。なお、個体識別情報には、当該
個体の容貌、指紋、虹彩、静脈、顔相、声紋、DNA、血
液型のうち少なくとも1つを示す情報が含まれる。
【0016】さらに、第1の記憶媒体もしくは第2の記
憶媒体およびデータベースに、当該個体に関するテキス
ト情報を格納し、これを認証処理に含めてもよい。この
テキスト情報には、名前、住所、生年月日、性別、本籍
地などを含めてもよい。なお、特徴を示す部分には、個
体を撮影した写真が含まれる。
憶媒体およびデータベースに、当該個体に関するテキス
ト情報を格納し、これを認証処理に含めてもよい。この
テキスト情報には、名前、住所、生年月日、性別、本籍
地などを含めてもよい。なお、特徴を示す部分には、個
体を撮影した写真が含まれる。
【0017】また、個体に関連する情報、名前や個体の
特徴を記述した情報、その情報をメディアに固定した場
合の管理番号をデジタルに管理する事により、ブラック
リスト等のデータベースと照合し、多数の個体の中から
発見したい個体を探し易くすることも本発明に含まれ
る。
特徴を記述した情報、その情報をメディアに固定した場
合の管理番号をデジタルに管理する事により、ブラック
リスト等のデータベースと照合し、多数の個体の中から
発見したい個体を探し易くすることも本発明に含まれ
る。
【0018】さらに、人間、動物、物を含む個体に消え
ないバーコードやIDチップを体内に埋め込み、これを
番号で管理することも本発明に含まれる。
ないバーコードやIDチップを体内に埋め込み、これを
番号で管理することも本発明に含まれる。
【0019】
【発明の実施の形態】以下、図面を用いて、本発明の詳
細を説明する。なお、本実施の形態は、パスポートを用
いた入国管理処理を例に説明するが、これ以外の適用も
本発明に含まれる。
細を説明する。なお、本実施の形態は、パスポートを用
いた入国管理処理を例に説明するが、これ以外の適用も
本発明に含まれる。
【0020】図6に本実施の形態で用いるパスポートの
外観を示す。パスポート300は、台紙250を有して
いる。台紙250には、ICチップA 3が添付されて
いる。ICチップA 3には、後述する台紙管理情報2
51(およびICチップA 3を識別するICチップ管
理情報321)が格納されている。なお、ICチップ管
理情報321は、台紙管理情報251と一体化し、いず
れか一方を用いてもよい。
外観を示す。パスポート300は、台紙250を有して
いる。台紙250には、ICチップA 3が添付されて
いる。ICチップA 3には、後述する台紙管理情報2
51(およびICチップA 3を識別するICチップ管
理情報321)が格納されている。なお、ICチップ管
理情報321は、台紙管理情報251と一体化し、いず
れか一方を用いてもよい。
【0021】また、台紙250には、写真2が添付さ
れ、写真2にはICチップB320が添付される。IC
チップB320には、ICチップ管理情報102や本人
情報350が格納されている。なお、ICチップA,B
ともに、外観上見える位置に添付してもよいし、それぞ
れ台紙250もしくは写真2の内部に添付してもよい。
なお、本人情報350に関しては、後述するもの以外
に、パスポート上に記載される氏名等を含めてもよい。
なお、ICチップ管理情報102は、ICチップB32
0を識別する情報である。すなわち、ICチップ管理情
報102は、個人の特徴を特定する為の情報を印刷や電
子化等の方法によって固定したICチップB320の管
理番号である。
れ、写真2にはICチップB320が添付される。IC
チップB320には、ICチップ管理情報102や本人
情報350が格納されている。なお、ICチップA,B
ともに、外観上見える位置に添付してもよいし、それぞ
れ台紙250もしくは写真2の内部に添付してもよい。
なお、本人情報350に関しては、後述するもの以外
に、パスポート上に記載される氏名等を含めてもよい。
なお、ICチップ管理情報102は、ICチップB32
0を識別する情報である。すなわち、ICチップ管理情
報102は、個人の特徴を特定する為の情報を印刷や電
子化等の方法によって固定したICチップB320の管
理番号である。
【0022】図4に、本実施形態の入国管理システムの
構成を示す。入国管理システムは、ネットワーク4を介
して、関連する各機関のコンピュータから構成される。
構成を示す。入国管理システムは、ネットワーク4を介
して、関連する各機関のコンピュータから構成される。
【0023】まず、発行機関200の発行機関サーバ2
01では、パスポート300を発行するにあたり以下の
処理を実行する。電子的もしくは人手により、発行のた
めの審査を行う。審査の結果、発行可能である場合に
は、パスポート300の台紙250に添付された第1の
ICチップA3および個人情報データベース400に台
紙250を識別する台紙管理情報251を格納する。第
1のICチップA3に格納するデータを図2に示す。ま
た、個人情報データベース400を図7に示す。個人情
報データベース400は、パスポートが発行されている
各個人毎に作成される。
01では、パスポート300を発行するにあたり以下の
処理を実行する。電子的もしくは人手により、発行のた
めの審査を行う。審査の結果、発行可能である場合に
は、パスポート300の台紙250に添付された第1の
ICチップA3および個人情報データベース400に台
紙250を識別する台紙管理情報251を格納する。第
1のICチップA3に格納するデータを図2に示す。ま
た、個人情報データベース400を図7に示す。個人情
報データベース400は、パスポートが発行されている
各個人毎に作成される。
【0024】また、写真2に添付されたICチップB
320および個人データベース400に本人情報350
およびICチップ管理情報102を格納する。ICチッ
プB320に格納されるデータを図3に示す。本人情報
350には、本人を一意に識別する情報である本人ID
319、本人の顔(もしくは写真)をデータ化(デジタ
ル化)した写真情報311、本人の指紋をデータ化した
指紋情報312、本人の虹彩をデータ化した虹彩情報3
13、本人の特定箇所の静脈についてデータ化した静脈
情報314、本人の顔相をデータ化した顔相情報31
5、本人のDNAをデータ化したDNA情報316およ
び本人の血液型(もしくはその他血液に関するもの)を
データ化した血液型情報317を格納する。なお、本人
情報350のうち、本人ID319を除くものに関して
は、本人の身体的な特徴を示すものであればよく、これ
らのうち1つであってもよく、またこれら例示しなかっ
たものも含まれる。なお、ICチップA、Bは上述した
情報が格納可能な記憶媒体であればよく、(二次元)バ
ーコードなどを用いてもよい。
320および個人データベース400に本人情報350
およびICチップ管理情報102を格納する。ICチッ
プB320に格納されるデータを図3に示す。本人情報
350には、本人を一意に識別する情報である本人ID
319、本人の顔(もしくは写真)をデータ化(デジタ
ル化)した写真情報311、本人の指紋をデータ化した
指紋情報312、本人の虹彩をデータ化した虹彩情報3
13、本人の特定箇所の静脈についてデータ化した静脈
情報314、本人の顔相をデータ化した顔相情報31
5、本人のDNAをデータ化したDNA情報316およ
び本人の血液型(もしくはその他血液に関するもの)を
データ化した血液型情報317を格納する。なお、本人
情報350のうち、本人ID319を除くものに関して
は、本人の身体的な特徴を示すものであればよく、これ
らのうち1つであってもよく、またこれら例示しなかっ
たものも含まれる。なお、ICチップA、Bは上述した
情報が格納可能な記憶媒体であればよく、(二次元)バ
ーコードなどを用いてもよい。
【0025】また、個人データベース400には、パス
ポート300に記載されるテキスト情報350を格納す
る。テキスト情報350には、氏名351、住所35
2、生年月日353が含まれる。また、本籍の都道府県
を含めてもよい。
ポート300に記載されるテキスト情報350を格納す
る。テキスト情報350には、氏名351、住所35
2、生年月日353が含まれる。また、本籍の都道府県
を含めてもよい。
【0026】次に、入国審査処理について、図5のフロ
ーチャートを用いて説明する。入国審査の審査機関50
0において、ステップ1001で、審査機関サーバ50
1に接続された入力装置504を用いて、被審査人物1
00から特徴情報700を入力する。例えば、カメラを
用いて被審査人物100の顔を撮影したり、指紋を取り
込んだりする。つまり、個人データベース400やIC
チップB320に格納された本人情報350に含まれる
特徴情報を入力すればよい。なお、特徴情報として、D
NA情報など入力された情報に対して、分析が必要なも
のは、分析プログラム505を用いて分析を実行する。
この分析処理は、審査機関サーバ501以外の装置であ
る分析サーバ601を用いて実行してもよい。
ーチャートを用いて説明する。入国審査の審査機関50
0において、ステップ1001で、審査機関サーバ50
1に接続された入力装置504を用いて、被審査人物1
00から特徴情報700を入力する。例えば、カメラを
用いて被審査人物100の顔を撮影したり、指紋を取り
込んだりする。つまり、個人データベース400やIC
チップB320に格納された本人情報350に含まれる
特徴情報を入力すればよい。なお、特徴情報として、D
NA情報など入力された情報に対して、分析が必要なも
のは、分析プログラム505を用いて分析を実行する。
この分析処理は、審査機関サーバ501以外の装置であ
る分析サーバ601を用いて実行してもよい。
【0027】次に、ステップ1002で、審査機関サー
バ501に接続された読取装置502を用いて、ICチ
ップB320に格納された本人情報350を読み取る。
なお、ステップ1001と1002の処理順序は、順不
同である(同時並行的に実行してもよい)。なお、ステ
ップ1001で入力される特徴情報700とステップ1
002で読み取られる情報は少なくとも1つの情報は共
通とする。まったく一致させなくとも、共通情報が含ま
れるようにする。
バ501に接続された読取装置502を用いて、ICチ
ップB320に格納された本人情報350を読み取る。
なお、ステップ1001と1002の処理順序は、順不
同である(同時並行的に実行してもよい)。なお、ステ
ップ1001で入力される特徴情報700とステップ1
002で読み取られる情報は少なくとも1つの情報は共
通とする。まったく一致させなくとも、共通情報が含ま
れるようにする。
【0028】次に、ステップ1003で、入力された特
徴情報700と読み取られた本人情報350(の対応す
る情報をそれぞれ)を比較する。比較の結果、一致する
場合は、次のステップ1004に進む。一致しない場
合、不正のおそれがあると判断する(ステップ101
0)。なお、比較については,情報そのものを比較する
だけでなく、少なくとも一方の情報に、解凍処理を含む
変換処理を実行してから比較することも含まれる。
徴情報700と読み取られた本人情報350(の対応す
る情報をそれぞれ)を比較する。比較の結果、一致する
場合は、次のステップ1004に進む。一致しない場
合、不正のおそれがあると判断する(ステップ101
0)。なお、比較については,情報そのものを比較する
だけでなく、少なくとも一方の情報に、解凍処理を含む
変換処理を実行してから比較することも含まれる。
【0029】次に、ステップ1004で、読取装置50
3を用いて、パスポート300のICチップA3から台
紙管理情報251およびICチップ管理情報321のう
ち少なくとも一方を読み取る。以下、台紙管理情報25
1を読み取った場合で、説明する。また、ICチップB
320からICチップ管理情報102を読み取る。
3を用いて、パスポート300のICチップA3から台
紙管理情報251およびICチップ管理情報321のう
ち少なくとも一方を読み取る。以下、台紙管理情報25
1を読み取った場合で、説明する。また、ICチップB
320からICチップ管理情報102を読み取る。
【0030】次に、ステップ1005で、発行機関サー
バ201に対して確認要求を行う。要求には、読み取ら
れた情報、例えば台紙管理情報251とICチップ管理
情報102を、ネットワーク4を介して、発行機関サー
バ201に送信することが含まれる。また、これらの情
報を提示して、要求することも本実施の形態には、含ま
れる。なお、ICチップ管理情報102の代わりに、本
人情報に含まれる本人ID319などを用いてもよい。
バ201に対して確認要求を行う。要求には、読み取ら
れた情報、例えば台紙管理情報251とICチップ管理
情報102を、ネットワーク4を介して、発行機関サー
バ201に送信することが含まれる。また、これらの情
報を提示して、要求することも本実施の形態には、含ま
れる。なお、ICチップ管理情報102の代わりに、本
人情報に含まれる本人ID319などを用いてもよい。
【0031】次に、発行機関サーバ201では、ステッ
プ1006で、送信された台紙管理情報251およびI
Cチップ管理情報102のうち少なくとも一方を用い
て、個人データベース400を検索する。検索結果とし
ては、送信された台紙管理情報251およびICチップ
管理情報102の両方を含む個人情報を出力すると、よ
り不正の防止の精度を高めることが可能になる。
プ1006で、送信された台紙管理情報251およびI
Cチップ管理情報102のうち少なくとも一方を用い
て、個人データベース400を検索する。検索結果とし
ては、送信された台紙管理情報251およびICチップ
管理情報102の両方を含む個人情報を出力すると、よ
り不正の防止の精度を高めることが可能になる。
【0032】また、送信された台紙管理情報251およ
びICチップ管理情報102の一方と一致するものを検
索結果としてもよい。
びICチップ管理情報102の一方と一致するものを検
索結果としてもよい。
【0033】そして、ステップ1007で、ネットワー
ク4を介して、審査機関サーバ501へ、ステップ10
06の検索結果を送信する。検索結果の送信は、検索さ
れた情報の送信の他、検索結果の有無を示す情報を送信
してもよい。
ク4を介して、審査機関サーバ501へ、ステップ10
06の検索結果を送信する。検索結果の送信は、検索さ
れた情報の送信の他、検索結果の有無を示す情報を送信
してもよい。
【0034】次に、審査機関サーバ501では、ステッ
プ1008で、検索結果に応じて、パスポートに不正が
ないかの判断処理を実行する。例えば、ステップ100
6での検索が送信された台紙管理情報251およびIC
チップ管理情報102の両方を検索するものである場
合、検索結果で両方を含む情報があったことがわかった
場合、不正がないとしてステップ1010へ進む。ない
場合には、不正があったとして判断する(ステップ10
09)。
プ1008で、検索結果に応じて、パスポートに不正が
ないかの判断処理を実行する。例えば、ステップ100
6での検索が送信された台紙管理情報251およびIC
チップ管理情報102の両方を検索するものである場
合、検索結果で両方を含む情報があったことがわかった
場合、不正がないとしてステップ1010へ進む。ない
場合には、不正があったとして判断する(ステップ10
09)。
【0035】なお、ステップ1006で、送信された台
紙管理情報251およびICチップ管理情報102の一
方と一致するものを検索結果とする場合、後述するステ
ップ1008では、結果の有無だけでなく、検索結果が
あった場合、検索結果が単数の場合「有」と判断してス
テップ1010へ進む。また、検索結果が複数あった場
合および検索結果がなかった場合は、「無」と判断し
て、ステップ1009へ進む。これは、複数検索結果が
存在する、ということは、審査対象のパスポートの台紙
管理情報251とICチップ管理情報102との対応が
取れておらず、写真の張替えなどの不正が行われている
可能性が高いためである。
紙管理情報251およびICチップ管理情報102の一
方と一致するものを検索結果とする場合、後述するステ
ップ1008では、結果の有無だけでなく、検索結果が
あった場合、検索結果が単数の場合「有」と判断してス
テップ1010へ進む。また、検索結果が複数あった場
合および検索結果がなかった場合は、「無」と判断し
て、ステップ1009へ進む。これは、複数検索結果が
存在する、ということは、審査対象のパスポートの台紙
管理情報251とICチップ管理情報102との対応が
取れておらず、写真の張替えなどの不正が行われている
可能性が高いためである。
【0036】また、ステップ1006で、送信された台
紙管理情報251およびICチップ管理情報321の少
なくとも一方を検索結果とする場合には、検索結果の内
容に応じて、ステップ1009、1010のいずれに進
むか判断する。すなわち、一方のみ一致もしくは両方と
も一致しない場合、ステップ1009に進み、両方とも
一致する場合には、ステップ1010へ進む。なお、一
致の判断は、情報それ自身を用いてもよいし、少なくと
も一方に対して復号化などの所定の変換を施したものを
比較してもよい。
紙管理情報251およびICチップ管理情報321の少
なくとも一方を検索結果とする場合には、検索結果の内
容に応じて、ステップ1009、1010のいずれに進
むか判断する。すなわち、一方のみ一致もしくは両方と
も一致しない場合、ステップ1009に進み、両方とも
一致する場合には、ステップ1010へ進む。なお、一
致の判断は、情報それ自身を用いてもよいし、少なくと
も一方に対して復号化などの所定の変換を施したものを
比較してもよい。
【0037】次に、ステップ1010で不正はないと判
断された場合、ステップ1011において、他機関80
0の機関サーバ801へ、ネットワーク4を介して、ブ
ラックリスト確認要求を行う。ここで、他機関には、他
国の発行機関、警察機関、自国の警察機関等、入国を拒
否するためのブラックリスト情報を有している機関が含
まれる。
断された場合、ステップ1011において、他機関80
0の機関サーバ801へ、ネットワーク4を介して、ブ
ラックリスト確認要求を行う。ここで、他機関には、他
国の発行機関、警察機関、自国の警察機関等、入国を拒
否するためのブラックリスト情報を有している機関が含
まれる。
【0038】ここで、要求の処理には、機関サーバ80
1に対して、被審査人を特定する情報を送信することが
含まれる。本実施の形態では、ICチップB320から
読み取られた本人ID319を用いる。つまり、ステッ
プ1011では、本人ID319を機関サーバ801に
送信または提示する。送信または提示は、複数の機関サ
ーバに対して行ってもよい。
1に対して、被審査人を特定する情報を送信することが
含まれる。本実施の形態では、ICチップB320から
読み取られた本人ID319を用いる。つまり、ステッ
プ1011では、本人ID319を機関サーバ801に
送信または提示する。送信または提示は、複数の機関サ
ーバに対して行ってもよい。
【0039】次に、機関サーバ801では、ステップ1
012で、送信された本人ID319を用いて、補助的
データベース850を検索する。そして、ステップ10
13で検索結果を、審査機関サーバ501に送信する。
検索結果としては、検索されたデータ、もしくは検索結
果の有無の少なくとも一方が含まれる。なお、補助的デ
ータベース850については、図8にその内容を示す。
012で、送信された本人ID319を用いて、補助的
データベース850を検索する。そして、ステップ10
13で検索結果を、審査機関サーバ501に送信する。
検索結果としては、検索されたデータ、もしくは検索結
果の有無の少なくとも一方が含まれる。なお、補助的デ
ータベース850については、図8にその内容を示す。
【0040】次に、審査機関サーバ501では、ステッ
プ1014を用いて、入国の可否を判定する。検索結果
はなければ、入国可能と判定する。検索結果があった場
合、そのまま入国不可と判定してもよいし、送信された
検索結果の内容に応じて、判定してもよい。例えば、検
索結果に犯罪歴があったとしても、入国の基準をクリア
していれば、入国可能と判定する。なお、このステップ
1014の判定処理は、審査機関サーバ501が行って
もよいし、検索結果を読む入国管理官の判断で行っても
よい。
プ1014を用いて、入国の可否を判定する。検索結果
はなければ、入国可能と判定する。検索結果があった場
合、そのまま入国不可と判定してもよいし、送信された
検索結果の内容に応じて、判定してもよい。例えば、検
索結果に犯罪歴があったとしても、入国の基準をクリア
していれば、入国可能と判定する。なお、このステップ
1014の判定処理は、審査機関サーバ501が行って
もよいし、検索結果を読む入国管理官の判断で行っても
よい。
【0041】なお、本実施の形態において、ステップ1
008で本人確認処理を行っている。しかしながら、こ
の処理を発行機関サーバ201で行い、その結果を審査
機関サーバ501へ送信してもよい。さらに、ステップ
1014の判定ステップも機関サーバ801で行っても
よい。
008で本人確認処理を行っている。しかしながら、こ
の処理を発行機関サーバ201で行い、その結果を審査
機関サーバ501へ送信してもよい。さらに、ステップ
1014の判定ステップも機関サーバ801で行っても
よい。
【0042】さらに、他の実施の形態として、台紙管理
情報251(もしくはICチップ管理情報321)とI
Cチップ管理情報102を用いてもよい。
情報251(もしくはICチップ管理情報321)とI
Cチップ管理情報102を用いてもよい。
【0043】この実施の形態では、読取装置503で、
台紙管理情報251(もしくはICチップ管理情報32
1)とICチップ管理情報102を読み取る。
台紙管理情報251(もしくはICチップ管理情報32
1)とICチップ管理情報102を読み取る。
【0044】次に、読み取られた台紙管理情報251
(もしくはICチップ管理情報321)とICチップ管
理情報102を発行機関サーバ201に送信もしくは提
示して、確認要求処理を実行する。
(もしくはICチップ管理情報321)とICチップ管
理情報102を発行機関サーバ201に送信もしくは提
示して、確認要求処理を実行する。
【0045】次に、発行機関サーバ201では、台紙管
理情報251(もしくはICチップ管理情報321)と
ICチップ管理情報102がそれぞれ対応しているの確
認処理を実行する。確認処理とは、個人データベース4
00中に、それぞれが対応している個人情報が存在する
かを検索することが含まれる。また、予め、台紙管理情
報251(もしくはICチップ管理情報321)がいず
れのICチップ管理情報102に対応しているかを示す
対応関係情報を記憶しておき、これを検索してもよい。
この対応関係情報は、縦軸に台紙管理情報251(もし
くはICチップ管理情報321)、横軸にICチップ管
理情報102を取ったテーブルとし、対応する欄にフラ
グを立てたものとしてもよい。
理情報251(もしくはICチップ管理情報321)と
ICチップ管理情報102がそれぞれ対応しているの確
認処理を実行する。確認処理とは、個人データベース4
00中に、それぞれが対応している個人情報が存在する
かを検索することが含まれる。また、予め、台紙管理情
報251(もしくはICチップ管理情報321)がいず
れのICチップ管理情報102に対応しているかを示す
対応関係情報を記憶しておき、これを検索してもよい。
この対応関係情報は、縦軸に台紙管理情報251(もし
くはICチップ管理情報321)、横軸にICチップ管
理情報102を取ったテーブルとし、対応する欄にフラ
グを立てたものとしてもよい。
【0046】そして、この確認処理に応じて、不正の有
無を判断し、ステップ1014以下と同様の入国の可否
を判定する。この場合、本人ID319の代わりに、台
紙管理情報251(もしくはICチップ管理情報32
1)とICチップ管理情報102のいずれかを用いても
よい。
無を判断し、ステップ1014以下と同様の入国の可否
を判定する。この場合、本人ID319の代わりに、台
紙管理情報251(もしくはICチップ管理情報32
1)とICチップ管理情報102のいずれかを用いても
よい。
【0047】なお、以上の実施の形態における各処理
は、各コンピュータに格納されたプログラムである審査
プログラム502、分析プログラム505、処理プログ
ラム202等を各コンピュータのメモリに展開し、CP
Uを含むプロセッサで実行される。
は、各コンピュータに格納されたプログラムである審査
プログラム502、分析プログラム505、処理プログ
ラム202等を各コンピュータのメモリに展開し、CP
Uを含むプロセッサで実行される。
【0048】
【発明の効果】以上の本発明によれば、より正確に入国
審査を実行することが可能になる。
審査を実行することが可能になる。
【図1】個人を特定するための文書の不正使用方法と難
易度を示す表である。
易度を示す表である。
【図2】ICチップA3に格納される情報を示す図であ
る。
る。
【図3】ICチップB320に格納される情報を示す図
である。
である。
【図4】本発明の一実施形態のシステム構成図である。
【図5】本発明の一実施形態のフローチャートである。
【図6】本発明の一実施形態で用いられるパスポートを
示す図である。
示す図である。
【図7】個人情報データベース400を示す図である。
【図8】補助的データベース850を示す図である。
2…写真、3…ICチップA、4…ネットワーク、20
1…発行機関サーバ、250…(パスポートの)台紙、3
00…パスポート、320…ICチップB、501、5
01’…審査機関サーバ、601…分析サーバ、801
…他機関サーバ
1…発行機関サーバ、250…(パスポートの)台紙、3
00…パスポート、320…ICチップB、501、5
01’…審査機関サーバ、601…分析サーバ、801
…他機関サーバ
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
G06F 17/60 510 G06F 17/60 512 5L096
512 G06T 1/00 340A
G06K 19/10 340Z
G06T 1/00 340 G06K 19/00 S
A61B 5/10 322
320Z
Fターム(参考) 4C038 FF01 FF05 VA07 VB03 VB04
VB40 VC05
5B035 AA14 BB09 BC00 CA11
5B043 AA09 BA01 BA02 BA04 CA10
DA05 FA04 GA02 GA18
5B057 DA11 DC33 DC36
5B085 AE25 AE26 AE27 BA06 BG02
5L096 BA15 CA02 HA07 JA11
Claims (4)
- 【請求項1】個体を認証する認証書類を用いて、認証処
理を実行する個体認証システムにおいて、 前記認証書類に添付された第1の記憶媒体から当該認証
書類もしくは当該第1の記憶媒体を識別する第1の識別
情報を読み取る手段と、 前記認証書類のうち、前記個体の特徴をしめす部分に添
付された第2の記憶媒体から前記個体もしくは当該第2
の記憶媒体を識別する第2の識別情報を読み取る手段
と、 前記第1の識別情報および前記第2の識別情報と、予め
対応付けられて記憶された第1の識別情報および第2の
識別情報とが、互いに対応が取れているかを比較する手
段と、 比較の結果、互いに対応が取れている場合には、認証対
象である前記個体を、前記認証書類に記載された個体で
あるとの認証結果を出力する手段とを有することを特徴
とする個体認証システム。 - 【請求項2】請求項1に記載の個体認証システムにおい
て、 前記第2の記憶媒体には、前記個体の特徴を示す第1の
特徴情報が記憶され、 さらに、 前記個体から当該個体の特徴を示す第2の特徴情報を入
力する手段と、 前記第1の特徴情報と前記第2の特徴情報を比較する手
段とを有し、 前記互いに対応が取れているかを比較する手段は、前記
第1の特徴情報と前記第2の特徴情報の比較結果が、対
応が取れている場合に、前記比較を実行することを特徴
とする個体認証システム。 - 【請求項3】請求項2に記載の個体認証システムにおい
て、 前記第1の特徴情報および前記第2の特徴情報には、前
記個体の外見を示す写真情報、前記個体の指紋をデータ
化した指紋情報、前記個体の本人の虹彩をデータ化した
虹彩情報、前記個体の本人の特定箇所の静脈についてデ
ータ化した静脈情報、前記個体の顔相をデータ化した顔
相情報、前記個体のDNAをデータ化したDNA情報お
よび前記個体の血液に関する血液型情報のうち少なくと
も1つが含まれることを特徴とする個体認証システム。 - 【請求項4】請求項1乃至3のいずれかに記載の個体認
証システムにおいて、 さらに、複数の個体それぞれについて、所定の処置を、
実行可能かを示す補助的データベースと接続する手段
と、 前記出力する手段が、前記認証書類に記載された個体で
あるとの認証結果を出力する場合、前記個体に対して所
定の処置を施すことが可能かを前記補助的データベース
に格納された情報に基づいて、判断する手段とを有する
ことを特徴とする個体認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002087387A JP2003281546A (ja) | 2002-03-27 | 2002-03-27 | 個体認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002087387A JP2003281546A (ja) | 2002-03-27 | 2002-03-27 | 個体認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003281546A true JP2003281546A (ja) | 2003-10-03 |
Family
ID=29233599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002087387A Pending JP2003281546A (ja) | 2002-03-27 | 2002-03-27 | 個体認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003281546A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006001442A1 (ja) * | 2004-06-28 | 2006-01-05 | Tokyo Mechatronics Co., Ltd | キャパシティブデータを用いたセキュリティシステム |
JP2009003960A (ja) * | 2008-09-08 | 2009-01-08 | Omron Corp | 物品管理システム、コード判定システム、物品管理方法、および物品管理用のコード判定方法 |
JP2014102739A (ja) * | 2012-11-21 | 2014-06-05 | Japan Research Institute Ltd | アバターを利用した服飾品管理システム及びその管理方法 |
US9807090B2 (en) | 2015-03-13 | 2017-10-31 | Kabushiki Kaisha Toshiba | Person authentication method |
-
2002
- 2002-03-27 JP JP2002087387A patent/JP2003281546A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006001442A1 (ja) * | 2004-06-28 | 2006-01-05 | Tokyo Mechatronics Co., Ltd | キャパシティブデータを用いたセキュリティシステム |
JP2009003960A (ja) * | 2008-09-08 | 2009-01-08 | Omron Corp | 物品管理システム、コード判定システム、物品管理方法、および物品管理用のコード判定方法 |
JP2014102739A (ja) * | 2012-11-21 | 2014-06-05 | Japan Research Institute Ltd | アバターを利用した服飾品管理システム及びその管理方法 |
US9807090B2 (en) | 2015-03-13 | 2017-10-31 | Kabushiki Kaisha Toshiba | Person authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5815252A (en) | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives | |
US10552698B2 (en) | System for multiple algorithm processing of biometric data | |
US7962467B2 (en) | Systems and methods for recognition of individuals using multiple biometric searches | |
JP4554771B2 (ja) | 正当性認証システム、個人証発行システム及び個人証 | |
US4993068A (en) | Unforgeable personal identification system | |
JP3056527B2 (ja) | 使用権限のない使用者の肉体的属性を記録することを含むクレジット/idカードの使用を確認するためのシステム | |
US6775775B1 (en) | Method of physical individual authentication and system using the same | |
US7454624B2 (en) | Match template protection within biometric security systems | |
CA2656452A1 (en) | System and method for traceless biometric identification | |
US20070040019A1 (en) | Portable magnetic stripe reader for criminality security applications | |
JP2007282281A (ja) | 安全に身分を証明し、特権を与えるシステム | |
US20080174100A1 (en) | Real time privilege management | |
JP2008070931A (ja) | 生体認証方法、個人認証用媒体及び生体認証装置 | |
US20090144814A1 (en) | Automated Credentialing for Physicians and Other Professionals | |
US20080168062A1 (en) | Real Time Privilege Management | |
US20030052768A1 (en) | Security method and system | |
EP3756131A1 (en) | Systems and methods for providing mobile identification of individuals | |
JP2020013525A (ja) | 認証装置、認証システム、および、認証方法 | |
KR100275638B1 (ko) | Ic 카드 및 이와 함께 동작하는 개인 데이타 식별 시스템 | |
Cole | The ‘opinionization’of fingerprint evidence | |
RU2292079C2 (ru) | Способ идентификации человека по его биометрическому образу | |
JP2011178075A (ja) | 真贋判定装置及び真贋判定方法 | |
JP2001160118A (ja) | Idカード発行システム | |
JP2003281546A (ja) | 個体認証システム | |
Kindt et al. | Biometric data, data protection and the right to privacy |