JP2004214742A - 埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法 - Google Patents

埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法 Download PDF

Info

Publication number
JP2004214742A
JP2004214742A JP2002378695A JP2002378695A JP2004214742A JP 2004214742 A JP2004214742 A JP 2004214742A JP 2002378695 A JP2002378695 A JP 2002378695A JP 2002378695 A JP2002378695 A JP 2002378695A JP 2004214742 A JP2004214742 A JP 2004214742A
Authority
JP
Japan
Prior art keywords
image
digital image
transaction card
card
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002378695A
Other languages
English (en)
Inventor
Lawrence A Ray
アレン レイ ローレンス
Chris W Honsinger
ダブリュ ホンシンガー クリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eastman Kodak Co
Original Assignee
Eastman Kodak Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eastman Kodak Co filed Critical Eastman Kodak Co
Priority to JP2002378695A priority Critical patent/JP2004214742A/ja
Publication of JP2004214742A publication Critical patent/JP2004214742A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】安全性の高い個人識別バッジを提供する。
【解決手段】安全性の高い個人識別バッジは、機械読み取り可能な情報を含む部分を備えるとともに、印刷された領域であって、その領域に印刷された画像に埋め込まれたデータを有する領域を備えることによって実現される。このような識別バッジを作成する1つの方法には、バッジ保持者のデジタル画像を生成するステップと、シード値を用いる乱数発生器によって乱数配列を発生させるステップと、その乱数配列をデジタル画像に加えて修正されたデジタル画像を生成するステップと、その修正されたデジタル画像を識別バッジ上に印刷するステップが含まれる。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、個人識別関連文書技術の分野に関するものであり、特に取引カードのセキュリティ、および取引カードやその他の個人識別関連文書上での画像処理に関するものである。
【0002】
【従来の技術】
現在、広範囲の文書が個人化を要求している。例えば、パスポート、取引カード、入場パスおよび運転免許証等である。この様な個人化の主な目的は、その保持者に何らかの特権を与えることと、他人がこの特権を侵害するのを防止することである。その結果、これらの文書は、通常、個人識別の手段を内部に有している。この様な広範囲な文書を、以下では、個人識別関連文書と呼ぶことにする。以下では、取引カードと言う術語は、全ての個人識別関連文書を包含するもの、またはその逆も同様であるものとする。
【0003】
現在、取引カードは、至る所で使用されており、これにより、カードの保持者は、多くのサービスのみならず、金融資産を利用することが可能となる。多くの場合、取引カードは、通貨の代替物となっているので、不正使用の魅力的な標的となっている。金融機関、消費者、商業者を、これらのカードの不正使用から守るため、クレジットカード業界では、不正行為を減少させるための多くの機能をカードに持たせている。この様な機能の中には、磁気ストライプ、ホログラム、特殊な被覆膜、カード確認のための数値、等が含まれる。クレジットカードの不正使用に興味を持つ人々は、それらのセキュリティ機能の裏をかく手段を、絶えず捜し求めているから、彼等の試みを阻止する新しい技術に対する必要性が、絶えず存在する。
【0004】
取引カードは、一般に、機械によってアクセスされるデータ記憶部分を有している。この一般的な例は、殆どのクレジットカードに共通して用いられている磁気ストライプである。しかし、いわゆるスマートカードの場合の様に、小型のマイクロプロセッサの様な、他の形式のデータ記憶手段も使用可能である。いずれの場合も、このデータ記憶の目的は、サービスを受けている取引先(口座)に関する情報を収集するため、取引地点にある装置のために電子的手段を提供することである。標準的なクレジットカードの場合は、その記憶部分上の情報は、その口座番号、授権されたカード保持者の氏名、および有効期限を含んでいる。
【0005】
取引カードと共に使用される装置も、技術的に進歩を遂げた。例えば、金銭登録機(キャッシュレジスタ)は、普通の家庭用コンピュータシステムと互換性のある演算能力を持つマイクロプロセッサを含んでいるのが普通である。これらのシステムは、より大型の記憶システムや金融ネットワークと連係するためにネットワーク化されることが多い。現金自動預払機(ATM)も、また、技術的に高度化されており、一般的には、世界金融システムとネットワーク化されている。
【0006】
大部分のATM機械に共通する一つの特徴は、取引カードが、この機械によって完全に取り込まれるということである。例えば、ベリフォン(Verifone)社などの業者が製造する普通の取引端末は、そのカードを機器に通して、その磁気ストライプを読み取るだけであることが多い。
【0007】
カード上の機械読み取り可能なデータに対するその他の方法には、とりわけジェムプラス(GemPlus)社が製造販売する、いわゆるスマートカード、例えば、シンボルテクノロジ(Symbol Technologies)社が販売する2次元バーコード、およびサンディアイメージング(Sandia Imaging)社が販売するデータグリフなどがある。これらの方法は、全て、有限量の機械読み取り可能なデータを、取引カード上に記憶するものであり、様々な取引カード発行者によって利用されている。
【0008】
取引カード上に印刷する方法は、よく知られている。枚数が他とは異なったり、少なかったりする取引カードの印刷は、データカード(Datacard)社のイメージカードIVフォトIDプリンタ(ImageCard IV Photo ID Printer)の様な市販のシステムによって行うことも出来る。これらのプリンタによって、デジタル画像をポリ塩化ビニル(PVC)材料の上に直接印刷することも可能である。
【0009】
取引カードの発行者は、この数年間、カード保持者の肖像(画像)をそのカードの上に添付してきた。もし他人の写真がついたカードを提示すれば、提示された人は、このカードの使用が正当なものであるかどうかを疑うから、この画像は何らかのセキュリティ機能を提供することになる。この様な着想を発展させたものとして、カード保持者の写真を圧縮し、そのカードのデータ記憶部の中に保存するというものがある。カード保持者の顔写真をコンピュータの磁気ストライプ上に取り込み、記憶し、圧縮するための方法が開発されてきており(レイ(Ray)らに付与された、1995年11月14日の、米国特許第5,466,918号、名称「METHOD AND APPARATUS FOR IMAGE COMPRESSION, STORAGE, AND RETRIEVAL ON MAGNETIC TRANSACTION CARDS」を参照のこと)、これは、本願に引用して援用される。
【0010】
画像の走査は、普通行われている作業であり、この作業を遂行するための装置は、安価、かつ、比較的小型になってきた。一般的には、この走査は、1インチ当たり500ドット(500dpi)の解像度で、かつ、カラーで実行することが出来る。また、この走査プロセスは、かなり高速であり、1頁全体を約数秒で走査出来る。
【0011】
しばしば、比較的大きなデータ記録を抽出して、より短い参照値またはキーに作り変えることが必要である。望ましいのは、そのデータからキーを生成出来る反面、2個の別個な記録から同一のキーが生成される可能性が殆ど無いことである。しばしば、これらの方法は、ハッシュアルゴリズムと呼ばれ、コンピュータシステムにおいて広く利用されている。良く知られたこの様なハッシュアルゴリズムは、米国国立標準技術研究所(NIST)のいわゆるセキュア・ハッシュ・アルゴリズム(SHA:Secure Hash Algorithm)である。このアルゴリズムは、512ビットの記録を160ビット(20バイト)キーに処理する。数学的に言えば、ハッシュ関数とは、m>nの場合において、mビットストリングの空間からnビットストリングの空間にマッピングすることである。例えば、m=512、n=160であれば、SHAは、このようなマッピングとなるが、最初の160ビット以後のストリングを単純に切り捨てるマッピングである。
【0012】
画像のセキュリティを確保する方法の1つは、データの隠蔽または埋め込みであり、この場合、観察者には画像は見えないが、画像スキャナや画像処理装置によって読み取ることが可能な方法で、情報は画像に符号化される。しかし、実用的には、隠蔽された情報は、走査されたデータから速やかに復元可能でなければならないし、また印刷プロセスや引っ掻き傷の様な摩損の影響に耐えられなければならない。さらに、隠蔽された情報をカード上の他の情報と関連づけるために、その隠蔽されたデータは、情報を搬送する能力を有していなければならない。例えば、もし、隠蔽された情報が1ビットのデータを搬送したにすぎないのであれば、隠蔽された情報がアドレス出来る名前の数は最大で2である。しかし、もし、隠蔽された情報が、32ビットの情報を搬送することに成功したならば、最大で約100億人についてアドレスすることが出来る。勿論、これらの計算は、名前を未処理の(生の)ビット列に関連づけるデータベースを使用することを前提としている。
【0013】
既存のいくつかのアルゴリズムは、上述の程度の頑丈性と情報搬送能力を有している。例えば、ローズ(Rhoads)に付与された、1997年6月3日の、米国特許第5,636,292号、名称「STEGANOGRAPHY METHODS EMPLOYING EMBEDDED CALIBRATION DATA」は、各ランダム画像が1ビットの情報を含む様なN個のランダム画像を結合して、写真に添付されている合成画像を生成する方法を説明している。隠蔽された情報を取り出すことが求められる場合には、N個のランダム画像のうちのそれぞれについて、写真との相関が取られて、その結果得られた相関の極性が、具体的なビット値を決定する。
【0014】
ホンジンガー(Honsinger)らによる、2000年3月28日発行の、米国特許第6,044,156号、名称「METHOD FOR GENERATING AN IMPROVED CARRIER FOR USE IN AN IMAGE DATA EMBEDDING APPLICATION」に記載されたアルゴリズムは、160ビットまでの情報を搬送する一方で、印刷、走査、磨耗と引裂に対しても強いことが証明されている。このような応用例は、本願に引用して援用される。このアルゴリズムでは、1個だけの相関が実行されれば良く、高速処理の見通しも得られると言う点で、ローズの方法以上の長所を有する。SHAに基づいた出力も、また、160ビットであることにも注意されたい。
【0015】
このホンジンガーらの特許は、また、最適な情報搬送能力と頑丈性を有するキャリア(ランダム画像)を生成する手段を定めている。このような応用例において、デジタル化された画像にメッセージを埋め込む方法が教示されているが、この方法は次のようなステップを含む。すなわち、所望のメッセージをデジタル化するステップと、ランダム位相キャリアを生成するステップと、デジタル化された所望のメッセージおよび生成されたランダム位相キャリアを畳み込み(コンボリューション)処理することで、暗号化されたメッセージを生成するステップと、暗号化されたメッセージをデジタル化された画像と組み合わせることで、埋め込まれたメッセージ画像を生成するステップと、を含む。このホンジンガーらの特許において教示されている改良されたキャリア信号は、フーリエ周波数領域において考えられたものである。フーリエ領域において、各周波数の信号値は、実数と虚数の組み合わせ、すなわち振幅と位相の組み合わせによって表現可能な複素数であるという特徴がある。このキャリア信号は、フーリエ領域において、各周波数におけるキャリアの振幅が定数であって、各周波数におけるキャリアの位相が、0度から360度の間で全体的に分布している乱数であるというふうにして考えられた。このようなキャリア信号の自己相関は、デルタ関数に形が似ており、これによって、復元されたメッセージの完全性が向上させられる。キャリアのランダム位相は、ストリーム暗号鍵暗号化システム(stream cipher encryption system)の出力を用いることにより構築される。結果として、暗号化システムの秘密鍵へのアクセス権を持たない非授権者がキャリア関数を再現することは、事実上不可能になる。このキャリアの仕様の中心をなすのは、そのキャリアにある一定のランダム特性を発生させる初期値(シード)を用いることである。本発明においては、このシードを、機械読み取り可能な情報から直接的に、または、機械読み取り可能な情報のSHAに基づいて、導き出すようにしてもよいことは言うまでもない。このことによって、埋め込みアルゴリズム(embedding algorithm)に要求される情報容量は1ビットだけになる。何故ならば、機械読み取り可能な情報が読み取られる時点において、最初の埋め込み時に用いられたキャリアを再生することが可能だからである。しかし、もし、機械読み取り可能なコード上では入手出来ないそれ以上の情報を埋め込むことが要求されるならば、機械読み取り可能な情報をシードとして用いることから導き出されるキャリアを、複数ビットを予定した場合において、このような情報を搬送するために用いることも可能であろうことは高く評価される。
【0016】
取引カードが承認を得るために提示される場合、2種類の誤りが発生し得る。すなわち、有効なカードが拒絶される場合、すなわち、誤拒絶の場合と、無効なカードが許可される場合、すなわち、誤許可の場合である。理想的な状況では、誤拒絶と誤許可の発生率は、共にゼロであるが、実際には、この様なことは生じ得ない。しかし、誤拒絶と誤許可の許容レベルを予め決定しておき、これらのレベルを用いることにより、取引カードが許可されるために一致する必要があるビット数が確認される。有効なカードの場合に、埋め込まれたデータ(embedded data)を復元することは出来るが、復元されたビットのうちの、僅かのパーセンテージは、誤差、すなわち、ビット誤り率となる。
【0017】
復元されたデータストリング内のビット誤り率とビット数が与えられた時、特定の誤りビット数を有するストリングの確率分布がどうなるかは、周知の通りである。実際には、これはポアソン分布によって表現される(ウィリアム・フェラー(William Feller)著、「An Introduction to Probability, Theory and ItsApplications」、John Wiley & Sons、ニューヨーク、1976年、153〜159ページを参照のこと)。この様にして、許容可能な誤許可率がわかれば、復元されたデータ内のビット数とビット誤り率、すなわち一致しなければならないビット数を、容易に割り出すことが出来る。一例として、もしビット誤り率が0.01で、160ビットが復元されるとすれば、カード100万枚に1枚は、11ビット強が誤りであり、149ビットが正確である、すなわち、ビットの93%が正確であることになる。
【0018】
もし、不正なカードが、システムに提示されている場合は、その様なカードが許可される許容レベルは極めて小さいが、その許容レベルが存在することが必要である。この場合、ビット誤り率は、おそらく、印刷された部分に埋め込まれたデータの0.5という関係となり、機械読み取り可能な部分のデータは、はっきりとは分からない。この場合、mビットの誤りを有するnビットのストリングの確率分布は、ガウス分布によって概算される。これは、確率の分野では良く知られている(ウィリアム・フェラー著、「An Introduction to Probability, Theory and Its Applications」、John Wiley & Sons、ニューヨーク、1976年、179〜182ページを参照のこと)。この様にして、一致することが要求されているビット数が与えられた上で、ランダム(不規則)なビットストリングが許容される確率を割り出すことは容易なことである。上述の例では、誤許可の可能性は、1027分の1未満であり、極めて小さい確率となる。
【0019】
この様にして、埋め込まれたデータのうちの復元されたデータと、機械読み取り可能なデータから導き出されたデータとの間で一致するべきビット数は、誤許可率が許容されうるためには十分大きくなければならないし、誤拒絶率が許容されうるためには十分小さくなければならない。これは、しかし、大きな障害ではない。何故ならば、実際の処理過程では、整合性を確保するのに十分小さいビット誤り率と、十分大きいビット数を有することとなるからである。
【0020】
その代わりに、このような用途において発生するエラーの特徴は、予測可能であることが見込まれるので、この情報は、EDAC(エラー検出訂正)技術を用いて符号化するのに適している。その様なコードの例は、有名なリードソロモンコード(Reed-Solomon codes)であり、これは多くの用途において広く使用されている。EDACは、ノイズに起因するあいまいさがあっても、真の情報を復元するのに有効な手段を提供する。しばしば、EDACは、使用する時、総データ量の一部分だけしか必要としない事もある(エルウィン・アール・ベルリカンプ(Elwyn R. Berlekamp)著、「Algebraic Coding Theory」、Aegean Park Press、1984年、ISBN:0−89412−063−8を参照のこと)。ビットの一部は、EDACを実行するために用いられ、そのため、機械読み取り可能な部分から導き出されるビット数は、EDACビットに用いる分だけ減少せざるを得ないことになる。
【0021】
取引カードの様な個人識別関連文書に対しては、スキミングの様な行為を含む、このような文書の不正使用を減らすため、高いレベルのセキュリティが必要である。スキミングとは、機械読み取り可能なデータを、あるカードから別のカードへコピーする行為のことである。また、もし、その様な個人識別関連文書のセキュリティ機能が、画像またはカード保護機能に注目することで、カードが正当なものであるかを事務員が確認する必要を無くする様なものであれば、それは、さらに、好ましいことである。また、もし、強化されたセキュリティ機能を有する個人識別関連文書と読み取りシステムが、ハッシュされるべきデータの一部として画像確認値の代わりにカード検証値(CVV:Card Validation Value)を備えることで、例えば、CVVの様な確立された取引カード取り扱い手順に従って作動するならば、それは有益であろう。従来の技術では、このような機能を含む個人識別関連文書と読み取りシステムを教示してはいない。
【0022】
【特許文献1】
米国特許第5,636,292号
【特許文献2】
米国特許第6,044,156号
【0023】
【発明が解決しようとする課題】
従って、本発明の一つの目的は、取引カードの様な個人識別関連文書の不正使用を減少させる個人識別関連文書と読み取りシステムを提供することである。
【0024】
本発明のさらにもう一つの目的は、確立された取引カード取り扱い手順に従って作動する強化されたセキュリティ機能を有する個人識別関連文書と読み取りシステムを提供することである。
【0025】
本発明のさらにもう一つの目的は、画像またはカード保護機能に注目することで、カードが正当なものであるかを事務員が確認する必要を無くするような個人識別関連文書(例えば、取引カード)と読み取りシステムを提供することである。
【0026】
本発明のさらにもう一つの目的は、ハッシュされるべきデータの一部として画像確認値の代わりにカード検証値(CVV)を備えることで、例えば、CVVの様な確立された取引カード取り扱い手順に従って作動する個人識別関連文書(例えば、取引カード)と読み取りシステムを提供することである。
【0027】
本発明のもう一つの目的は、ATMの様な無人取引端末で作動し、高度なレベルのセキュリティを提供する個人識別関連文書(例えば、取引カード)と読み取りシステムを提供することである。
【0028】
本発明のさらにもう一つの目的は、印刷済み取引カードを、そのカードの機械読み取り可能なデータ部とリンクさせる個人識別関連文書(例えば、取引カード)と読み取りシステムを提供することである。
【0029】
本発明のさらにもう一つの目的は、一般の観察者には不可視である埋め込まれたデータを含む個人識別関連文書(例えば、取引カード)と読み取りシステムを提供することである。
【0030】
【課題を解決するための手段】
要約すれば、本発明の前述した、および、その他多くの特徴、目的および長所は、以下に記載の詳細な説明や特許請求の範囲、添付図面を読むことによって、容易に明確になるであろう。これらの特徴、目的および長所は、機械読み取り可能な情報を含む部分を備えるとともに、印刷された領域であって、その領域に印刷された画像に埋め込まれたデータを有する領域を備える個人識別バッジを提供することによって達成される。このような識別バッジを作成する1つの方法には、バッジ保持者のデジタル画像を生成するステップと、シード値を用いる乱数発生器によって、乱数配列を発生させるステップと、その乱数配列をデジタル画像に加えて、修正されたデジタル画像を生成するステップと、その修正されたデジタル画像を識別バッジ上に印刷するステップとが含まれる。バッジを認証するために、識別バッジ上の画像を走査することにより、復元されたデジタル画像が生成されるとともに、乱数配列について、復元されたデジタル画像との相関を取ることにより、識別バッジの有効性がチェックされる。
【0031】
【発明の実施の形態】
まず、図1を参照すれば、取引カード10を例として、個人識別関連文書が示されている。この取引カード10は、その上に印刷することが可能な材料で作られたほぼ平面状のシート12である。この取引カード10は、印刷可能な領域14と、機械読み取り可能なデータを含む部分16とを含む。この機械読み取り可能なデータ部分16は、いくつかの周知の形式で提示することが可能であり、これらの形式は、例えば、磁気ストライプ、集積回路、スマートカード、バーコード(1次元および2次元とも)およびデータグリフ等を含むが、これに限られない。これらの機械読み取り可能なデータ部分16のデータ容量は、比較的小さい。磁気ストライプの場合、データ容量は500ビット程度である場合もある。印刷に適する印刷可能な領域14は、ポリ塩化ビニル、紙、または、その他印刷可能ないずれかの材料で、平坦な表面を呈する様に成形出来るものであれば良い。その印刷可能な領域14用として選択された材料は、個々のドットまたはピクセルが印刷し得るものでなければならない。
【0032】
取引カード10は、図1のブロック線図で示されている本発明の取引カード読み取りシステム20に接続される。この取引カード読み取りシステム20は、取引カード10が正当であるか否かを判断する。取引カード10は、その取引カード10の機械読み取り可能な部分16と印刷された領域14の両者が、取引カード読み取りシステム20による検査に適用出来る様な方法で、取引カード読み取りシステム20に対して提示される。取引カード10の機械読み取り可能な部分16は、読み取り装置22によって読み取られる。読み取り装置22は、選択された記憶手段に対する適切な読み取り器23、例えば、磁気ストライプの場合は、磁気ストライプ読み取り器を含んでいる。読み取り装置22は、また、画像スキャナ24を含み、印刷可能な領域14の上に印刷された画像をデジタル画像に変換する。読み取り器23と画像スキャナ24からのデータは、プロセッサ26に送られる。プロセッサ26は、セキュア・ハッシュ・アルゴリズムを、取引カード10の機械読み取り可能な部分16から取り込まれたデータについて実行する。プロセッサ26は、また、印刷可能な領域14上のデジタル化された画像から得られた画像データを処理し、画像内に埋め込まれたデータを抽出する。2個のデータストリームは、コンパレータ28に送られ、2個のデータストリングが、同一か、または、対応しているか否か、すなわち、それらが所定のレベルの一致度に達しているか否かを判断する。もし、コンパレータ28が、2個のデータストリングが整合していると判断すれば、コンパレータ28は、指示灯30を点灯させてユーザに知らせる。また、もし、2個のデータストリングがコンパレータ試験に不合格であれば、拒絶の指示灯31を点灯させる。
【0033】
さて、図2を参照すれば、取引カード10の様な個人識別関連文書を作成するための基本的なプロセスのステップをブロック線図で示してある。上述した方法が作動するためには、特殊な特徴を有する取引カード10を作成することが、まず必要になる。そのような取引カード10は、カード所持者にとって重要な情報32、例えば口座番号、氏名等を含む。その取引カード10は、また、デジタル画像34(例えばカード保持者の画像)の様な印刷された素材を含む必要があり、その画像34は、後で復元することが可能な埋め込まれたデータを持たねばならない。カード保持者の情報32は、プロセッサ36に入力され、そこで、セキュア・ハッシュ・アルゴリズムの様なハッシングアルゴリズムが適用され、出力ビットストリームが生成される。印刷されるべき画像34は、それから、プロセッサ36に入力されて、SHAに基づいた出力を記憶するため、データ埋め込みアルゴリズムによって修正される。修正された画像は、SHAに基づいた出力と共に、取引カードプリンタ38に送られて、そこで、修正された画像は、印刷可能な領域14の上に印刷され、カード保持者の情報は、取引カード10の機械読み取り可能な部分16の中に書き込まれる。
【0034】
次いで、図3を参照すれば、読み取り装置22のブロック線図が示されている。この読み取り装置22は、前述の様に読み取り器23と画像スキャナ24を含み、いくつかのサブシステムを有する。取引カード10が、読み取り装置22の中に入れられると、センサ41によって検出され、いつ取引カードがシステムに入って来たかが識別される。センサ41は、カード送りサブシステム40を作動し、これにより、取引カード10は、読み取り装置22の中まで、トラック(案内)42に沿って引き込まれる。センサ41は、磁気ストライプ読み取り器の様な適切な読み取り器23と光学式の画像スキャナ24とを作動させ、読み取り器23は取引カード10の機械読み取り可能な部分16の読み取りを開始し、画像スキャナ24は取引カード10の印刷された領域14の走査を開始する。画像スキャナ24は、埋め込まれた画像情報を解読するのに充分な解像能力がある。
【0035】
埋め込まれた情報を含む印刷された情報は、どんな画像でも差し支えないが、その画像をカード保持者の写真にすると便利である。これは、もし、ある人物が取引を実行しているならば、そのカード保持者の正当性に関する追加の視覚情報を提供することになる。さらに、その人物の画像は、圧縮することが可能であり、そのデータは、機械読み取り可能な部分16の中に保存することも可能であり、その後、SHAを通過する情報ストリームの一部として使用することも出来る。この画像情報は、また、レイ(Ray)らに付与された、1995年7月25日の、米国特許第5,436,970号、名称「METHOD AND APPARATUS FOR TRANSACTION CARD VERIFICATION」において目論まれたように、中央の取引カード管理機関と共同して、取引カードを確認する一手段として用いることが出来る。
【0036】
本発明において、シードを、機械読み取り可能な情報から直接に、あるいは機械読み取り可能な情報のSHAに基づいて、導き出すようにしてもよいということは言うまでもない。このことによって、埋め込みアルゴリズムに要求される情報容量は1ビットだけになる。何故ならば、機械読み取り可能な情報が読み取られる時点において、最初の埋め込み時に用いられたキャリアを再生することが可能だからである。
【0037】
図4を参照すると、好適な実施の形態に従って、バッジ保持者のデジタル画像が生成される(ステップ44)。例えば、デジタルカメラを用いて、300×400ピクセルの画像が生成される。512×512の乱数配列を、例えば、バッジ保持者の氏名、バッジの通し番号、その他固有の識別番号のようなシード値45を用いて生成する(ステップ46)。この配列は、例えば、ホンジンガーらによる、2000年3月28日発行の、米国特許第6,044,156号、名称「METHOD FOR GENERATING AN IMPROVED CARRIER FOR USE IN AN IMAGE DATA EMBEDDING APPLICATION」に記載された手法を用いて生成される。その512×512の配列のうち、300×400の第1の乱数配列がデジタル画像に加えられて(ステップ48)、修正されたデジタル画像が生成される。その修正されたデジタル画像は、識別バッジ上に印刷される。300×400の乱数配列を保存しておいて(ステップ49)、あとで、バッジ上の画像を認証するのに用いるようにしてもよい。また、この代わりに、シード45を用いて認証の時点で乱数配列を再生するようにしてもよい(ステップ51)。シード45は、上述したように、機械読み取り可能な形でバッジ上に保存することが可能である。画像を認証するために、画像を走査することにより、復元されたデジタル画像が生成される(ステップ50)。復元されたデジタル画像は、乱数配列との相関が取られる(ステップ52)。画像が原本に忠実であれば、その相関は、結果として、強い相関ピークとなる。画像が原本に忠実でなければ、その相関ピークは、弱かったり、全く現れなかったりすることになる。画像について乱数配列との相関を取るという簡単な行為には、画像からメッセージを抽出した上で、抽出されたメッセージを、カードに保存されたデータと比較するのと同様の効果がある。
【0038】
前述のことから、本発明は、明白、かつ、この過程に特有なその他の長所と共に、上記で明らかにされた目的と目標の全てを達成するのに良く適合した発明であることが分かるであろう。
【0039】
本発明のある特徴およびサブコンビネーションが有用であり、その他の特徴やサブコンビネーションと関連して使用することも可能なことが理解されよう。このことは、特許請求の範囲によって予想されるものであり、特許請求の範囲内にあるものである。
【0040】
多くの可能な実施態様が、特許請求の範囲から逸脱すること無く作り得るから、本明細書で明確にされ、かつ、添付の図面に示されている全ての事は、単に説明のために示されたのであって、それらに限定する意味で示されたものでは無いことも理解するべきである。
【0041】
【発明の効果】
本発明に係る取引カードのセキュリティを確保する方法によれば、取引カードの様な個人識別関連文書の不正使用を減少させる個人識別関連文書と読み取りシステムを提供することができる。
【図面の簡単な説明】
【図1】個人識別関連文書を個人識別関連文書読み取りシステムと共に示す概略図である。
【図2】取引カードの様な個人識別関連文書を作成するための基本的なプロセスのステップを示すブロック線図である。
【図3】本発明の読み取り装置を、本発明の個人識別関連文書と共に示す概略図である。
【図4】本発明を実施する好適な方法を示すフローチャートである。
【符号の説明】
10 取引カード、14 印刷可能な領域、16 機械読み取り可能なデータ部分、20 取引カード読み取りシステム、22 読み取り装置、23 読み取り器、24 光学式の画像スキャナ、26 プロセッサ、28 コンパレータ、30 指示灯、31 拒絶の指示灯、32 情報、34 デジタル画像、36 プロセッサ、38 取引カードプリンタ、40 カード送りサブシステム、41センサ、42 トラック。

Claims (3)

  1. 認証可能な識別バッジを作成する方法であって、
    (a)バッジ保持者のデジタル画像を提供するステップと、
    (b)シード値を用いる乱数発生器によって、乱数配列を発生させるステップと、
    (c)前記乱数配列を前記デジタル画像と組み合わせて、修正されたデジタル画像を生成するステップと、
    (d)前記修正されたデジタル画像を前記識別バッジ上に印刷するステップと、
    (e)前記シード値を前記バッジ上に記録するステップと
    を備えることを特徴とする方法。
  2. 請求項1に記載の方法であって、さらに、
    (a)前記識別バッジ上の前記修正されたデジタル画像を走査して、復元されたデジタル画像を生成するステップと、
    (b)前記シード値を前記バッジから読み取るステップと、
    (c)前記バッジから読み取られた前記シード値と前記乱数発生器を用いて、前記乱数配列を再生するステップと、
    (d)前記乱数配列について、前記復元されたデジタル画像との相関を取ることにより、前記識別バッジの有効性をチェックするステップと
    を備えることを特徴とする方法。
  3. 請求項1に記載の方法であって、前記シード値が、前記識別バッジ保持者に固有の識別コードであることを特徴とする方法。
JP2002378695A 2002-12-26 2002-12-26 埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法 Pending JP2004214742A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002378695A JP2004214742A (ja) 2002-12-26 2002-12-26 埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002378695A JP2004214742A (ja) 2002-12-26 2002-12-26 埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法

Publications (1)

Publication Number Publication Date
JP2004214742A true JP2004214742A (ja) 2004-07-29

Family

ID=32815453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002378695A Pending JP2004214742A (ja) 2002-12-26 2002-12-26 埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法

Country Status (1)

Country Link
JP (1) JP2004214742A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007064006A1 (ja) * 2005-11-29 2007-06-07 Kenichi Tanaka 画像情報作成装置および画像情報作成方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007064006A1 (ja) * 2005-11-29 2007-06-07 Kenichi Tanaka 画像情報作成装置および画像情報作成方法

Similar Documents

Publication Publication Date Title
US6536665B1 (en) Method and apparatus for transaction card security utilizing embedded image data
US7770013B2 (en) Digital authentication with digital and analog documents
JP4800553B2 (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
US7958359B2 (en) Access control systems
EP1312030B1 (en) Authentication watermarks for packaged products
EP0612040B1 (en) Method and apparatus for credit card verification
US6546112B1 (en) Security document with steganographically-encoded authentication data
US8005259B2 (en) Watermarking systems and methods
US20070027818A1 (en) Systems and Methods Facilitating Communication with Remote Computers
US20050036651A1 (en) Digital anti&minus forging method
WO2001015382A1 (en) Legitimacy protection of electronic document and a printed copy thereof
AU2001277147A1 (en) Authentication watermarks for printed objects and related applications
Picard et al. Towards fraud-proof id documents using multiple data hiding technologies and biometrics
JP3075221B2 (ja) カード型記録媒体及びその認証方法及び認証装置、作成システム、暗号化方式、その解読器と記録媒体
JP2004214742A (ja) 埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法
Teraura et al. A QR Symbol with ECDSA for Both Public and Secret Areas using Rhombic Sub-cells
EP1422671A1 (en) Method and apparatus for transaction card security utilizing embedded image data
CN1265314C (zh) 利用嵌入图像数据用于处理卡安全性的方法和装置
Garg et al. Image based document authentication using DCT
KR20010087749A (ko) 워터마킹 기술을 기반으로 한 카드 제작 및 인증을 위한장치 및 방법
O'Gorman et al. Photo-image authentication by pattern recognition and cryptography
EP3594011A1 (en) Secure cold storage medium
JP2004202766A (ja) 印刷物製造装置、印刷物認証装置、印刷物、印刷物製造方法、印刷物認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051227