JP2011002938A - 認証カード、カード認証端末、カード認証サーバおよびカード認証システム - Google Patents

認証カード、カード認証端末、カード認証サーバおよびカード認証システム Download PDF

Info

Publication number
JP2011002938A
JP2011002938A JP2009144420A JP2009144420A JP2011002938A JP 2011002938 A JP2011002938 A JP 2011002938A JP 2009144420 A JP2009144420 A JP 2009144420A JP 2009144420 A JP2009144420 A JP 2009144420A JP 2011002938 A JP2011002938 A JP 2011002938A
Authority
JP
Japan
Prior art keywords
image
authentication
card
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009144420A
Other languages
English (en)
Other versions
JP5301365B2 (ja
JP2011002938A5 (ja
Inventor
Qiangfu Zhao
強福 趙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Aizu
Original Assignee
University of Aizu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Aizu filed Critical University of Aizu
Priority to JP2009144420A priority Critical patent/JP5301365B2/ja
Publication of JP2011002938A publication Critical patent/JP2011002938A/ja
Publication of JP2011002938A5 publication Critical patent/JP2011002938A5/ja
Application granted granted Critical
Publication of JP5301365B2 publication Critical patent/JP5301365B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証カードの使用者がホルダ本人であるか否かを、端末を操作するオペレータが容易かつ高精度に判断すること。
【解決手段】カード認証端末3は、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより認証画像を所定の変形率に応じて目標画像に近づくように変形させた画像である変形認証画像と、変形率と、変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、認証画像を復元させることが可能な画像処理手段14と、変形認証画像がカード表面に印刷された認証カードから変形認証画像の読み取り処理を行う画像読取手段11とを備えている。
【選択図】図3

Description

本発明は、認証カード、カード認証端末、カード認証サーバおよびカード認証システムに関し、より詳細には、認証カードを使用するユーザがカードの所有者であるホルダ本人であるか否かを容易に認証することが可能な、認証カード、カード認証端末、カード認証サーバおよびカード認証システムに関する。
現代では、日常社会において提供されるサービスの利便性・確実性を高める方法として、サービスを受ける者に対して所定のカードを提供し、カード使用者が真正のカードの所有者であるか否かを判断(認定)した上で、サービスの提供が行われるシステムが数多く構築されている。このような真正のカード所有者の認定を前提としたカードの種類として、例えば、セキュリティーカード、住民基本台帳カードなどが知られており、また、運転免許証などの身分証明書などにも応用され得るものである。
このようなカードの中で、今日、数多く発行されているカードの1つとしてクレジットカードが知られている。ユーザが買い物を行う場合、現金を用いて買い物を行うだけでなく、今日では、クレジットカードを用いて買い物を行うことも多くなっている。このようにクレジットカードを用いて買い物を行うことにより、低額な商品から高額な商品まで、現金を携帯することなく自由に買い物を行うことができる。今日では、数多くのクレジットカードが発行されている。
クレジットカードの一般的なカード種別として、磁気カードとICカードとが知られている。磁気カードとICカードとの大きな違いは、データの記録容量と演算処理機能によるものである。ICカードにおけるデータの記録容量は磁気カードにおけるデータの記録容量よりも多く、さらに、ICカードには演算処理機能が設けられている。
磁気カードを用いて買い物を行う場合には、磁気カードのカード情報が端末によって読み取られ、読み取られたカード情報は、端末からネットワークを通じて接続されるサーバへと伝達される。このサーバは、クレジットカードの認証機能を有しており、ネットワークを介して伝達される磁気カードの情報に基づいて、磁気カードの正当性を判断することが可能となっている。サーバでは、伝達された磁気カードの情報に基づいて磁気カードの正当性を判断し、正当であると判断された場合には、クレジットカードの使用を許可する情報をサーバから端末に対して返信する。
なお、サーバにおける正当性の判断とは、磁気カード自体が正当なカードであるか否かを判断することであり、磁気カードを利用する使用者が真正人(正当性のある使用者)であるか否かを判断している訳ではない。なお、カードの真正の持ち主、つまり、カードの所有者としてカード会社に正式に登録されている者は、ホルダと呼ばれる。
磁気カードの正当性が認められ、カードの使用が許可された場合には、さらに端末を操作するオペレータ(例えば、クレジットカードが使用される店の店員など)が、使用者に対してサインを求める等して使用者の正当性(使用者がホルダであるか否か)を判断し、オペレータにより使用者の正当性(使用者がホルダであること)が認められた場合に初めて、クレジットカードによる買い物を行うことが可能となる。
このように、磁気カードの正当性を判断する際には、ネットワークを介してカード情報の送受信が行われるため、カード情報がサーバに伝達されるときに、第三者がカード情報を盗み取る可能性がある。磁気カードの場合には、盗み取られたカード情報に基づいて、容易にカードの複製を行うことが可能であるため、第三者がホルダのサインを何らかの手段で入手することにより、複製したカードを用いて不正に買い物を行うことが可能となる。このようなカード複製は、いわゆるスキミングと呼ばれる不正行為である。
このようなスキミングによるカード被害を防ぐために、今日ではICカード型のクレジットカードが多く用いられている。ICカードは、上述したように演算処理機能と比較的大きな記録容量(メモリ)を備えており、小型のコンピュータとして処理を行うことが可能となっている(例えば、特許文献1参照)。このため、ICカードの内部には、クレジットカードの正当性を示す情報や、ホルダの正当性を示すパスワードなどの認証情報が記録されており、サーバでカードの正当性の確認作業を行うことなく、ICカードと端末との相互認証により、カードの正当性を判断することが可能となっている。また、ICカードには演算処理機能が設けられているため、ICカードと端末との相互認証を行うことにより、ICカードにより端末の正当性の判断も行われる。このようなICカードと端末との相互認証においては、ICカードの情報が読み出されるのではなく、必要な情報に基づいてICカード側で判断を行うため、ICカードに記録される個人情報などの漏洩を効果的に防止することが可能となっている。
ICカードおよび端末の正当性が認められた場合には、オペレータが使用者に対してパスワードなどを求めることにより、使用者の認証を行う。この使用者の認証を行う場合にも、使用者により入力されたパスワードをICカードに入力することにより、ICカードの内部で使用者がホルダであるか否かの認証判断が行われて、認証結果だけが出力されることになる。このため、ICカードを用いる場合には、第三者による盗み取りなどが困難となり、ICカードに記録される情報の漏洩や、ICカードの偽造・複製などを効果的に防止することが可能である。
特開2008−181225
しかしながら、ICカードを利用した場合であっても、絶対に安全であると保証することはできない。例えば、使用者の認証に暗証番号を用いる場合には、第三者が暗証番号を盗み見ることによりホルダになりすますことができる。ホルダがクレジットカードの使用時に暗証番号を入力する場合、周囲に盗み見る者が完全にいないことを確認した上で暗証番号の入力を行うことは比較的少なく、周りに注意を払うことなく暗証番号の入力を行う人が多いため、暗証番号を盗み見られる可能性が高くなる。このようにして入力された暗証番号を第三者が盗み見ることにより、暗証番号を取得することができ、この暗証番号を利用することによってカードの使用の際にホルダになりすますことが可能となる。従って、暗証番号を盗み見ることによりホルダになりすます場合には、ICカードタイプのクレジットカードのように、カード自体からカード情報を盗み出すことが困難な場合であっても、簡単に第三者が他人のクレジットカードを用いて買い物を行うことができる。
このように、ICカードを用いてカード情報の防衛を高めた場合であっても、使用者がホルダであるか否かの正当性を厳格に判断できなければ、クレジットカードやセキュリティーカード等の使用者認証を必要とするカードの安全性を十分に確保することができないといえる。このような事情から、今日では、クレジットカードなどに対してホルダの顔写真を印刷することにより、端末を扱うオペレータが使用者の顔と、クレジットカードに印刷されたホルダの顔写真とを見比べて、使用者がホルダであるか否かの正当性判断を行う方法が多く用いられている。
しかしながら、第三者が、カード表面に印刷されている顔写真を自己の顔写真に張り替えてしまう場合には、第三者がホルダ本人であると判断されてしまう。さらに、写真の張り替えが行われない場合であっても、第三者がホルダに似ている場合には、顔写真に基づいてホルダと判断されてしまうおそれがある。特に、クレジットカードの大きさが所定の小さな寸法に規定されているため、クレジットカードに印刷される顔写真も比較的小さな画像となり、細部が不鮮明になってしまうおそれがある。このため、第三者が比較的ホルダに似ている場合には、オペレータが顔写真を確認してもホルダであると認定してしまうおそれがあり、このような場合には安全性を十分に確保することが困難であった。
また、今日では、ホルダの正当性を判断する方法として、指紋情報や静脈情報などのようなホルダ固有の生体情報をICカード内に記録し、カードを使用する者の生体情報と、ICカードに記録されるホルダの生体情報とを比較する方法も採用されている。しかしながら、生体情報を用いて使用者がホルダであるか否かを判断する場合には、生体情報による認証を行うための装置を店舗等に設置する必要があり、設置コストなどの問題が発生してしまう。
また、ホルダの正当性判断を、サイン、暗証番号、生体情報などの複数の認証方法を併用して判断することにより正当性の判定精度を高めて安全性を確保する方法も考えられるが、複数の認証方法の併用を認めると、クレジットカードで買い物をする際の認証負担が増大してしまい、クレジットカードの利便性を損なってしまうおそれが生ずる。
本発明は上述したような問題に鑑みてなされたものであり、認証カードの使用者がホルダであるか否かを、端末を操作するオペレータが容易かつ高精度に判断することが可能な認証カード、カード認証端末、カード認証サーバおよびカード認証システムを提供することを課題とする。
上述した課題を解決するために、本発明に係る認証カードは、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末に使用される認証カードであって、カード表面に前記変形認証画像が印刷されていることを特徴とする。
また、本発明に係るカード認証端末は、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能な画像処理手段と、前記変形認証画像がカード表面に印刷された認証カードから当該変形認証画像の読み取り処理を行う画像読取手段とを備えたことを特徴とする。
さらに、本発明に係るカード認証システムは、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末と、カード表面に前記変形認証画像が印刷される認証カードとを有し、前記カード認証端末は、前記変形認証画像がカード表面に印刷された認証カードから当該変形認証画像の読み取り処理を行う画像読取手段と、前記画像読取手段により読み取り処理が行われた前記変形認証画像と該変形認証画像以外の他の前記画像復元鍵情報とを用いることにより、前記認証画像を復元させることが可能な画像処理手段とを備えたことを特徴とする。
このように、本発明に係る認証カード、カード認証端末およびカード認証システムでは、変形認証画像がカード表面に印刷されているので、変形認証画像をホルダ自身を証明するための認証画像に似た画像にすることにより、カード認証作業を行うオペレータが、目視でカードの使用者とカードに印刷される変形認証画像とを比較することによって、ホルダの認証を行うことが可能となる。
さらに、認証カードに印刷されている変形認証画像を利用することにより、ホルダ自身の証明を行うことが可能な認証画像をカード認証端末で復元させることができる。このため、変形認証画像が認証画像に似ている場合であっても似ていない場合であっても、カード認証端末において復元された認証画像と認証カードの使用者とを対比することにより、オペレータがより厳しい基準に基づいてホルダの認証を行うことが可能となる。
また、画像モーフィング技術により変形認証画像が認証画像に似た画像となる場合には、認証カードが盗み取られてしまい、第三者が盗み取った認証カードを不正に使用しようとしても、カード表面に印刷された変形認証画像がホルダ自身を示した認証画像に似た画像であるため、オペレータが認証カードの使用者と変形認証画像との対比を行うことによって、使用者が真正のホルダであるか否かを判断することができる。
さらに、本発明に係る認証カード、カード認証端末およびカード認証システムでは、認証カードの表面に印刷される変形認証画像をカード認証端末のカードリーダ手段で読み取ることにより、認証画像の復元処理が行われる。このため、不正使用者が認証カードに印刷された写真を不正使用者本人の写真に張り替えた場合には、認証画像の復元処理に用いられる変形認証画像が、本来のホルダに関する変形認証画像でないため、復元された認証画像が、認証カードを使用する者(不正使用者)とは異なった画像になる。従って、復元された認証画像とカード使用者の顔とをオペレータが比較することにより、カード使用者が真正のホルダであるか否かを簡単に判断することができ、不正使用を効果的に防ぐことが可能となる。
ここで、ホルダとは、認証カードの真正の所有者であり、認証カードの発行時に正規所有者として認められる者を意味する。また、画像読取手段とは、カード表面に印刷された認証カードから変形認証画像を読み取ることができるものであればよく、画像をスキャニングすることにより読み取るものであっても、ワンショットで画像を読み取る(撮影などの方法による)ものであってもよい。従って、画像読取手段における画像の読み取り方法に関しては特に限定されるものではない。
さらに、上述した認証カードは、前記変形認証画像を除く画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な記録手段を備えるものであってもよい。
また、上述したカード認証端末は、前記認証カードの記録手段に記録された情報を読み取ることが可能なカードリーダ手段を有し、前記認証カードの前記記録手段には、前記変形認証画像以外の前記画像復元鍵情報のうち少なくとも1つ以上の情報が記録されていてもよい。
また、上述したカード認証システムにおいて、前記認証カードが、前記変形認証画像を除く画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な記録手段を有し、前記カード認証端末は、前記認証カードの前記記録手段に記録された情報を読み取ることが可能なカードリーダ手段を有し、前記カード認証端末の画像処理手段は、前記画像読取手段により読み取り処理が行われた前記変形認証画像と、前記カードリーダ手段により読み取り処理が行われた前記画像復元鍵情報とを用いることにより、前記認証画像の復元を行うものであってもよい。
このように、認証カードの記録手段に変形認証画像を除く画像復元鍵情報のうち少なくとも1つ以上の情報を記録することにより、カード認証端末において認証画像の復元に必要となる情報を、カードリーダ手段を用いて認証カードから取得することが可能となる。このため、カード認証端末では、認証カードから確実に画像復元鍵情報を取得することが可能となり、認証画像の復元処理を円滑に行うことが可能となる。
一方で、本発明に係る認証カードは、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末に使用される認証カードであって、前記画像復元鍵情報を記録することが可能な記録手段を備え、該記録手段には、少なくとも前記変形認証画像が記録されることを特徴とする。
また、本発明に係るカード認証端末は、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能な画像処理手段と、前記画像復元鍵情報が記録された認証カードの記録手段から当該画像復元鍵情報を読み取ることが可能なカードリーダ手段とを有し、前記認証カードの前記記録手段には、少なくとも前記変形認証画像が記録されていることを特徴とする。
さらに、本発明に係るカード認証システムは、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末と、少なくとも前記変形認証画像を含む画像復元鍵情報を記録することが可能な記録手段を有する認証カードとを備え、前記カード認証端末は、前記認証カードの前記記録手段に記録された情報を読み取ることが可能なカードリーダ手段と、前記カードリーダ手段により読み取り処理が行われた前記変形認証画像およびその他の画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能な画像処理手段とを有することを特徴とする。
このように、認証カードの記録手段に少なくとも前記変形認証画像を含む画像復元鍵情報を記録することにより、カード認証端末において認証画像の復元に必要となる情報を、カードリーダ手段を用いて認証カードから取得することが可能となる。このため、カード認証端末では、認証カードから確実に画像復元鍵情報を取得することが可能となり、認証画像の復元処理を円滑に行うことが可能となる。
また、上述したカード認証端末は、前記目標画像を記録する画像記録手段を有し、前記認証カードには、前記目標画像以外の前記画像復元鍵情報が記録されているものであってもよい。
さらに、上述したカード認証システムは、前記カード認証端末が、前記目標画像を記録する画像記録手段を有し、前記カード認証端末の画像処理手段が、前記画像記録手段に記録された前記目標画像と、読み取り処理が行われた前記変形認証画像および他の画像復元鍵情報とを用いることにより、前記認証画像の復元を行うものであってもよい。
このように、カード認証端末において目標画像を記録する画像記録手段が設けられている場合には、画像復元鍵情報の中でもデータ量の多い目標画像を認証カード等に記録させる必要がなくなる。認証カードとして一般的に利用されているICカードであっても磁気カードであっても、記録可能なデータ量には限界があり、データ量の多い画像データを記録しておくことは好ましいことではなかった。このため、データ量の多い目標画像をカード認証端末において記録することにより、認証カードに記録させるデータ量を低減させることができる。
また、上述したカード認証端末は、ネットワークを介してカード認証サーバと情報の送受信を行うことが可能な端末通信手段を有し、該端末通信手段が、前記カード認証サーバに記録される前記画像復元鍵情報を、前記カード認証サーバより取得するものであってもよい。
さらに、本発明に係るカード認証サーバは、ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末に対して、ネットワークを介して接続されるカード認証サーバであって、前記変形認証画像以外の画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な鍵情報記録手段と、該鍵情報記録手段に記録される前記情報を、前記ネットワークを介して前記カード認証端末に対して送信することが可能なサーバ通信手段とを備えることを特徴とする。
また、上述したカード認証システムは、ネットワークを介して前記カード認証端末に対して情報を送信することが可能なサーバ通信手段と、前記変形認証画像以外の画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な鍵情報記録手段とを有するカード認証サーバを備え、前記カード認証端末は、前記カード認証サーバと情報の送受信を行うことが可能な端末通信手段を有し、前記カード認証端末の画像処理手段は、前記ネットワークを介して前記端末通信手段が前記カード認証サーバの前記鍵情報記録手段より取得した画像復元鍵情報と、読み取り処理が行われた前記変形認証画像および他の画像復元鍵情報とを用いることにより、前記認証画像の復元を行うものであってもよい。
さらに、上述したカード認証システムは、ネットワークを介して前記カード認証端末に対して情報を送信することが可能なサーバ通信手段と、前記変形認証画像以外の画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な鍵情報記録手段とを有するカード認証サーバを備え、前記カード認証端末は、前記目標画像を記録する画像記録手段と、前記カード認証サーバと情報の送受信を行うことが可能な端末通信手段とを有し、前記カード認証端末の画像処理手段は、前記画像記録手段に記録された前記目標画像と、前記ネットワークを介して前記端末通信手段が前記カード認証サーバの前記鍵情報記録手段より取得した画像復元鍵情報と、読み取り処理が行われた前記変形認証画像および他の画像復元鍵情報とを用いることにより、前記認証画像の復元を行うものであってもよい。
このように、カード認証サーバの鍵情報記録手段に変形認証画像以外の画像復元鍵情報のうち少なくとも1つ以上の情報を記録することにより、カード認証端末において認証画像の復元処理に必要となる画像復元鍵情報を、ネットワークを介して取得することが可能となる。このため、カード認証端末では、確実に画像復元鍵情報を取得することが可能となり、認証画像の復元処理を円滑に行うことが可能となる。
特に、一般的なカード認証端末とカード認証サーバとでは、それぞれの正当性を厳格に確認(認証)した後に情報の送受信を行う構成を採用している。従って、互いの認証を厳格にすることにより、画像復元鍵情報が誤って第三者に送信されてしまうことを防止することができ、一般的なカード認証端末とカード認証サーバとの間で適用される高い認証機能を利用して、画像復元鍵情報の送受信における安全性を確保することが可能である。
さらに、カード認証端末において目標画像を記録する画像記録手段が設けられている場合には、画像復元鍵情報の中でもデータ量の多い目標画像を認証カード等に記録させる必要がなくなる。認証カードとして一般的に利用されているICカードであっても磁気カードであっても、記録可能なデータ量には限界があり、データ量の多い画像データを記録しておくことは好ましいことではなかった。このため、データ量の多い目標画像をカード認証端末において記録することにより、認証カードに記録させるデータ量を低減させることができる。
さらに、カード認証端末において目標画像を記録する画像記録手段が設けられている場合には、画像復元鍵情報の中でもデータ量の多い目標画像を認証画像の復元処理を行う毎に、ネットワークを通じてカード認証サーバからカード認証端末へと送信する必要がなくなる。このため、データの送受信処理における通信コストや通信負担の軽減を図ることが可能となる。
また、上述したカード認証端末において、前記画像記録手段に、前記目標画像を含む複数の画像からなる目標画像集が記録され、前記端末通信手段は、前記カード認証サーバより、前記目標画像集において前記目標画像を特定するために必要とされる特定情報を取得し、前記画像処理手段は、取得された特定情報に基づいて前記目標画像集から前記目標画像を特定するものであってもよい。
このように、カード認証端末の画像記録手段に記録させる画像を、目標画像に該当する1枚の画像だけにせず、目標画像集からなる複数の画像とすることによって、認証画像の復元に使用される目標画像が第三者に容易に判断されないようにすることが可能となる。
さらに、カード認証サーバより取得された特定情報によって目標画像集の中から求められた画像を認証画像の復元処理に用いる目標画像とすることにより、第三者がカード認証端末の画像記録手段の中身を盗み取るだけでは、複数の画像の中から本当の目標画像を見つけることができなくなる。このため、認証画像の復元に必要とされる目標画像が簡単に第三者に特定されてしまうことを防止することができ、安全性の向上を図ることが可能となる。
また、上述したカード認証サーバは、前記目標画像を含む複数の画像からなる目標画像集の生成を行う目標画像集生成手段と、前記目標画像集に含まれる画像の順番を前記カード認証端末に対応付けて置換変換させる置換変換手段と、置換変換された前記目標画像集に含まれる複数の画像の中から前記目標画像を特定することが可能な特定情報を、前記カード認証端末に対応付けて記録する特定情報記録手段とを有し、前記サーバ通信手段は、前記目標画像集生成手段により生成された前記目標画像集を、定期的に前記カード認証端末へ送信し、また、前記カード認証端末からの要求に応じて前記特定情報を当該カード認証端末に送信することができるものであってもよい。
さらに、上述したカード認証システムにおいて、カード認証サーバは、前記目標画像を含む複数の画像からなる目標画像集の生成を行う目標画像集生成手段と、前記目標画像集に含まれる画像の順番を前記カード認証端末に対応付けて置換変換させる置換変換手段と、置換変換された前記目標画像集に含まれる複数の画像の中から前記目標画像を特定することが可能な特定情報を、前記カード認証端末に対応付けて記録する特定情報記録手段とを有し、前記サーバ通信手段は、前記目標画像集生成手段により生成された目標画像集を、定期的に前記カード認証端末へ送信し、また、前記カード認証端末からの要求に応じて前記特定情報を当該カード認証端末に送信することができ、前記端末通信手段は、前記サーバ通信手段により送信される前記目標画像集を定期的に取得して前記画像記録手段に記録し、また、要求に応じて前記サーバ通信手段より送信される前記特定情報を取得し、前記カード認証端末の前記画像処理手段は、取得された特定情報に基づいて前記目標画像集から前記目標画像を特定するものであってもよい。
このように目標画像を含む複数の画像からなる目標画像集を定期的にカード認証端末に送信することにより、認証画像の復元に必要な目標画像をカード認証端末に提供することが可能となる。さらに、定期的に目標画像集を送信することにより、認証画像に利用される目標画像を一定期間毎に変更することができるので、認証画像の復元に使用される目標画像が同一画像に固定されてしまうことを抑制することができる。
さらに、置換変換手段が、目標画像集に含まれる画像の順番をカード認証端末に対応付けて置換変換させるため、カード認証端末毎に配信された目標画像集における目標画像の順番が異なるものになる。このため、目標画像集に含まれる画像の順番のパターンなどから目標画像の位置を求めることが困難となり、目標画像が第三者に特定されてしまう危険性を低減させることが可能となる。
また、置換変換された目標画像集の中から目標画像を特定するためには、カード認証サーバにアクセスして特定情報を取得する必要が生ずる。このため、カード認証端末において認証画像の復元を行うためには、相互認証が行われたカード認証サーバへアクセスすることが必要となるので、結果として目標画像の特定に関するチェック機能を高めることになり、画像復元鍵情報に関する高い安全性を確保することが可能となる。
また、上述したカード認証サーバは、クラスタリング技術を用いることによって、予め蓄積された複数の画像の中から共通する特徴を備えた画像の分類を行う分類手段を有し、前記目標画像集生成手段は、前記分類手段により分類された複数の画像に基づいて、前記目標画像集を生成するものであってもよい。
このように目標画像集を構成する複数の画像を共通の特徴を備えた画像に基づいて構成し、認証画像の特徴に共通する目標画像集を用いて変形認証画像を生成することにより、認証画像に対して違和感を感じることのない、認証画像に類似した変形認証画像を生成することが可能となる。このように、認証画像に類似した違和感のない変形認証画像を生成することにより、認証カードに印刷される変形認証画像とカード使用者の顔とをオペレータが比較することにより、カード使用者がホルダであるか否かを視覚的に確認することが可能となる。
さらに、上述したカード認証端末おいて、前記認証カードに記録された前記画像復元鍵情報には、所定の復号化鍵を使用しないと復号化することができない暗号化処理が施されており、前記端末通信手段は、前記カード認証サーバより前記復号化鍵を取得し、前記画像処理手段は、取得された前記復号化鍵により復号化された前記画像復元鍵情報に基づいて前記認証画像の復元を行うものであってもよい。
また、上述したカード認証サーバは、暗号化された認証カードの前記画像復元鍵情報を復号化するために必要な復号化鍵を記録する復号化鍵記録手段を有し、前記サーバ通信手段は、前記カード認証端末からの要求に応じて前記復号化鍵の送信を行うことができるものであってもよい。
さらに、上述したカード認証システムにおいて、前記認証カードに記録された前記画像復元鍵情報には、所定の復号化鍵を使用しないと復号化することができない暗号化処理が施されており、前記カード認証サーバは、前記復号化鍵を記録する復号化鍵記録手段を有し、前記カード認証サーバの前記サーバ通信手段は、前記カード認証端末からの要求に応じて前記復号化鍵の送信を行い、前記カード認証端末の端末通信手段は、前記カード認証サーバより、前記復号化鍵を取得し、前記カード認証端末の前記画像処理手段は、取得された前記復号化鍵に基づいて暗号化された前記認証カードの前記画像復元鍵情報を復号化して、前記認証画像の復元を行うものであってもよい。
このように、認証カードに記録された画像復元鍵情報の一部に、暗号化処理を施すことにより、認証カードが第三者に盗み取られてしまい、記録された情報の読み出しが行われた場合であっても、簡単に情報の中身が知られてしまうことを防ぐことができる。
さらに、暗号化された画像復元鍵情報を復号化するためには、カード認証サーバより復号化鍵を取得する必要がある。本発明では、暗号化された画像復元鍵情報の記録場所(取得対象:認証カード)と、復号化鍵の記録場所(取得対象:カード認証サーバ)とが異なるため、画像復元鍵情報を取得するためには、二つの記録場所(取得対象)にアクセスしてそれぞれから必要な情報を取得しなければならないことになる。このため、画像復元鍵情報に対する安全性を高めることができ、画像復元鍵情報の内容が第三者に漏洩してしまうことを効果的に防ぐことが可能になる。
本発明に係る認証カード、カード認証端末、カード認証サーバおよびカード認証システムによれば、認証カードに印刷され、または、記録されている変形認証画像を利用することにより、ホルダ自身の証明を行うことが可能な認証画像を、カード認証端末で復元させることができるため、カード認証端末において復元される認証画像とカードの使用者とを対比することにより、オペレータがより厳しい基準に基づいて、使用者がホルダであるか否かの認証を行うことが可能となる。
また、不正使用者が認証カードに印刷された写真を不正使用者本人の写真に張り替えた場合であっても、張り替えられた画像を用いて認証画像の復元を行うことになるため、認証画像が、認証カードを使用する者(不正使用者)とは異なった画像になってしまう。このため、復元された認証画像とカード使用者の顔とをオペレータが比較することにより、カード使用者が真正のホルダであるか否かを簡単に判断することができ、不正使用を効果的に防ぐことが可能となる。
本実施の形態に係るカード認証システムの概略構成を示した図である。 (a)は変形認証画像が印刷された認証カードと認証画像とを示した図であり、(b)は認証画像と、目標画像と、変形認証画像とを対比して示した図である。 本実施の形態に係る端末の概略構成を示した図である。 本実施の形態に係るサーバの概略構成を示した図である。 本実施の形態に係るサーバにおいて目標画像集を生成する処理を示したフローチャートである。 本実施の形態に係るサーバにおいて合成画像を求めるためのフローチャートを示した図である。 本実施の形態に係る端末の制御処理部が、カード認証方法1に従って行った処理内容を示したフローチャートである。 本実施の形態に係る端末の制御処理部が、カード認証方法2に従って行った処理内容を示したフローチャートである。 本実施の形態に係る端末の制御処理部が、カード認証方法3に従って行った処理内容を示したフローチャートである。 本実施の形態に係る端末の制御処理部が、カード認証方法4に従って行った処理内容を示したフローチャートである。 本実施の形態に係る端末の制御処理部が、カード認証方法5に従って行った処理内容を示したフローチャートである。 カードの種類および端末の種類毎に対比させて示したホルダの認証方法を示す表である。
以下、本発明の実施の形態を、添付図面を参照して説明する。
まず、本実施の形態に係るカード認証システムにおいて、カード使用者の正当性およびカード使用者の認証対象となるカードの正当性を判断するための画像モーフィング技術について説明を行う。ここで、認証対象となるカードとは、カード使用者がホルダであると認証された場合に、カード使用者が各種のサービス等を受けることが可能となるカード、あるいは、一定の条件を満たした当事者であることを証明する(認定する)カードを意味している。例えば、住民基本台帳カードや、社内用セキュリティーカードや、運転免許証などの種々のカードが、認証対象となるカードに該当し得るが、本実施の形態に係るカード認証システムでは、認証対象となるカードの一例としてクレジットカードを用いて説明を行うものとする。
[画像モーフィング技術について]
本実施の形態に係るカード認証システムでは、モーフィング技術を利用することにより、クレジットカードに印刷されたホルダによく似た顔写真とホルダと全く異なる顔写真とに基づいて、ホルダの真正な顔写真を復元する。このようにして復元されたホルダの顔写真を用いて、オペレータがホルダの正当性判断を行うので、使用者が真正人(ホルダ)に該当するか否かの判断を、簡易かつ高精度に行うことが可能となる。
なお、ホルダによく似た顔写真は必ずしもクレジットカードに印刷されている必要はなく、後述するように、クレジットカードの記録部9(図2(a)参照)等に画像データとして記録されるものであってもよい。さらに、クレジットカードに印刷された顔写真、または、クレジットカードに記録された顔写真は、ホルダに似た顔写真には限定されず、ホルダに全く似ていない顔写真であってもよい。
本実施の形態に係るカード認証システムで利用する画像モーフィング技術については、例えば、特開2007−219230号明細書に開示されている。この画像モーフィング技術は、所定の変形率(モーフィング率)に基づいて、原画像と目的画像とを合成することにより、原画像と目的画像とのそれぞれの特徴を備えた違和感のない中間画像を生成することを特徴とする。このようにして生成された中間画像は、原画像の要素と目的画像の要素とを備えているため、原画像に近似すると共に目的画像とも近似した画像となり、さらに、それぞれの要素が違和感なく合成されるため、中間画像に違和感が存在しないものになる。
中間画像を生成するには、原画像と、原画像の特徴ベクトルと、目的画像と、目的画像の特徴ベクトルと、合成を行う画像の変形率m(但し0≦m≦1)が必要である。ここで、特徴ベクトルとは、原画像と目的画像とにおいて共通する構成部分(例えば両方の画像が顔画像である場合には、両画像に共通して設けられる「目」、「鼻」、「口」および「輪郭」などのそれぞれの顔画像における特徴的部分)を、ベクトル情報として抽出したものである。
中間画像を生成する場合には、原画像の特徴ベクトルと目的画像の特徴ベクトルとを用いて、原画像と目的画像との各変形対応箇所の座標を、変形率m:1−変形率mの割合で原画像から目的画像側へ移動させて中間画像に対応する変形対応箇所座標を求める。そして求められた変形対応箇所座標の画素に、原画像および目的画像において対応する画素値を割り当てることにより、中間画像=(1−m)×原画像+m×目的画像となる中間画像を生成する。
本実施の形態に係るカード認証システムでは、原画像をホルダの真正の顔写真とし(以下、この画像を「認証画像」とする)、目的画像を、後述するサーバ(カード認証サーバ)により提供される画像(以下、この画像を「目標画像」とする)とする。そして、ホルダの真正の顔写真(認証画像)と、サーバにより提供される画像(目標画像)とに基づいて、ホルダの真正画像に近似して違和感のない画像を生成し、この画像を中間画像(以下、この画像を「変形認証画像」とする)として、クレジットカードに印刷する。
また、この画像モーフィング技術を利用することにより、ホルダの顔画像(認証画像)を、クレジットカードに印刷された顔写真(変形認証画像)と、印刷された顔写真(変形認証画像)における特徴ベクトル(変形特徴情報)と、サーバにより提供される画像(目標画像)と、このサーバの画像(目標画像)における特徴ベクトル(目標特徴情報)と、変形率とに基づいて、復元させることが可能となっている。従って、本実施の形態に係るカード認証システムでは、変形認証画像と、変形認証画像におけると特徴ベクトルと、目標画像と、目標画像における特徴ベクトルと、変形率とに基づいて認証画像を復元させることができる。本実施の形態では、これらの情報を画像復元鍵情報と呼ぶ。
[カード認証システムの全体構成]
図1は、本実施の形態に係るカード認証システムの概略構成を示したブロック図である。本実施の形態に係るカード認証システム1は、サーバ(カード認証サーバ)2と、端末(カード認証端末)3と、クレジットカード(認証カード)4とにより概略構成されており、サーバ2と端末3とは、ネットワーク5を介して接続されている。サーバ2と端末3とは、必要に応じて画像モーフィング技術を用いてホルダの顔写真の抽出を行うために必要なデータ(画像復元鍵情報)や、クレジットカード4の正当性を判断するための情報の送受信を、ネットワーク5を介して行う。このネットワーク5は、専用回線であってもよく、またインターネットなどの公開された通信回線であってもよい。
サーバ2と端末3とのデータの送受信には、そのデータ内容が簡単に第三者に漏洩しないように、暗号化技術を用いることが多い。暗号化技術として様々な方法を用いることができるが、本実施の形態では、データの暗号化を行うために、さらに、サーバ2および端末3の正当性判断を行うために、公開鍵暗号方式を採用する。
公開鍵暗号方式では、データの暗号化に使用する鍵と復号化に使用する鍵が分離されており、暗号化に使った鍵では復号化を行なうことができず、片方の鍵からもう一方の鍵を割り出すことも容易にできない仕組みになっている。鍵の持ち主は復号化に用いる鍵のみを他人に知られないように管理し(復号化する鍵=秘密鍵)、暗号化に用いる鍵は広く公開することが可能となっている(暗号化する鍵=公開鍵)。なお、公開鍵は必ずしも公開する必要は無く、使用方法に応じて公開しない方法を用いることも可能である。データを暗号化して送受信する場合、送信者は、受信者が公開している公開鍵を入手してデータの暗号化を行なった後にデータの送信を行う。暗号化されたデータは受信者の持つ秘密鍵でしか復号化できないため、途中で第三者に傍受されても中身を解読されることはなく、情報漏洩を防止することが可能となる。
なお、本実施の形態に係る端末3とサーバ2とのデータの送受信では、上述した公開鍵暗号方式を用いるが、暗号化の方法は公開鍵暗号方式には限定されず、他の暗号化方式を採用するものであってもよい。例えば、暗号化に用いる鍵と復号化に用いる鍵とが同一の鍵となる共通鍵暗号方式であってもよく、共通鍵暗号方式を採用する場合であっても、鍵情報の管理を徹底することにより、データの漏洩を抑制することが可能である。
さらに、暗号化に用いる鍵としてワンタイムキーを利用するものであってもよい。ワンタイムキーとは、1度しか使用することができない鍵である。ワンタイムキーを用いる場合には、ホルダの暗証番号と時刻情報(分情報)とを組み合わせることにより、一見ランダムな数字が羅列されたパスワード(ワンタイムキー)が生成され、この過程により生成されたパスワードを利用してデータが暗号化されて端末3からサーバ2へとデータの送受信が行われる。サーバ2では、同様のアルゴリズムを用いることにより、パスワードが真正のユーザにより生成されたものであるかどうかを確認することができる。ワンタイムキーは、短時間毎に、例えば1分毎に変化する特徴を有しており、ワンタイムキー(パスワード)が万が一盗み取られたとしても、有効期間は最大でも例示した1分となる。さらに、ワンタイムキーは、1度しか使用されず、繰り返し使われることがないため(つまり使い捨て)、高い安全性を確保することが可能となる。
なお、上述した暗号化方式は、クレジットカード4に記録された情報が第三者に盗み取られて内容が簡単に漏洩してしまうことを防止するため、クレジットカードに記録させる情報に暗号化を行うときにも利用することが可能である。例えば、クレジットカード4を発行する前に、秘密鍵で情報の暗号化を行った後に、暗号化された情報をクレジットカード4に記録させる。このように暗号化された情報をクレジットカード4に記録させることにより、第三者がクレジットカード4に記録される情報を盗み取った場合であっても、簡単にその内容を知ることが困難となる。
クレジットカード4に記録される情報の中身を確認する必要が生じた場合には、後述するようにクレジットカード4と端末3との相互認証が行われ、さらに端末3とサーバ2との相互認証とによりクレジットカード4および端末3の正当性が認められた後に、端末3が公開鍵をサーバ2に送信し、サーバ2では受信した公開鍵を用いて、クレジットカード4に記録される情報を復号化するための復号化鍵を暗号化して、暗号化された復号化鍵を端末3に送る。
端末3では、サーバ2からの復号化鍵を受信して、サーバ2で使用した公開鍵に対応する秘密鍵で、取得した復号化鍵の復号化を行い、この復号化された復号化鍵を用いることにより、クレジットカード4から読み出した情報の復号化を行うことが可能となる。
クレジットカード4には、磁気カードとICカードとの2種類のカードを用いることが可能となっている。磁気カードはICカードに比べて、カードにおけるデータの記録容量が少なく、さらに、クレジットカード4における演算処理機能が設けられていない点で違いがある。本実施の形態では、主としてICカードを用いる場合について説明を行いつつ、補足的に、磁気カードを用いる場合について説明を行うが、どちらのカードを使用する場合であっても、画像モーフィング技術を用いてホルダの認証を行うという本発明の特徴的構成および効果を奏することが可能である。
クレジットカード4の表面には、図2(a)に示すように、上述した画像モーフィング技術を用いて、ホルダの真正画像(認証画像)6とサーバ2によって提供される画像(目標画像)とに基づいて変形された変形認証画像8が、印刷されている。
図2(b)には、認証画像6を示した顔写真と、目標画像7を示した顔写真と、変形率mを0.5に設定した場合における変形認証画像8を示した顔写真とが示されている。なお、図2(a)および図2(b)に示す認証画像6、目標画像7および変形認証画像8は、単なる一例を示したものであり、これらの画像に限定されるものではない。
図2(b)に示すように、変形認証画像8は、ホルダの真正の顔写真と同一ではなく、目標画像7の特徴的要素が含まれた類似した顔写真となる。しかしながら、この程度の類似性であれば、変形認証画像8に基づいてホルダの確認を行うことができるので、クレジットカード4に印刷された顔写真(変形認証画像8)に基づいて、オペレータがホルダの認証を行うことが可能である。また、変形認証画像8は、画像モーフィング技術により生成される画像であるが、その画像には違和感が生じにくいため、変形認証画像8そのものを観察しても違和感を感じることがない。
また、クレジットカード4には、画像モーフィング技術に基づいて認証画像6を復元するために必要な画像復元鍵情報の一部を記録することが可能な記録部(記録手段)9が設けられている。なお、画像復元鍵情報の詳細に関しては後述する。
[端末の構成]
端末3は、図3に示すように、カードリーダ部(カードリーダ手段)10と、画像スキャン部(画像読取手段)11と、画像記録部(画像記録手段)12と、通信部(端末通信手段)13と、制御処理部(画像処理手段)14と、画像表示部15とを有している。
画像スキャン部11は、クレジットカード4に印刷された変形認証画像8を読み取る機能を有している。また、カードリーダ部10は、クレジットカード4の記録部9に記録されるデータ(画像復元鍵情報など)を読み取る機能を有している。なお、クレジットカード4としてICカードが利用される場合、カードリーダ部10は、ICカードに記録されるデータを読み取るだけでなく、ICカードに対して必要な情報を入力することが可能となっている。ICカードでは、入力された情報に基づいて情報の認証処理を行うことが可能となっており、カードリーダ部10で、ICカードより認証処理結果を読み取ることによって、クレジットカード4と端末3との認証を行うことが可能になっている。
画像記録部12は、ハードディスクやSSD(Solid State Drive)などの一般的な記憶装置により構成されている。画像記録部12には、サーバ2より取得する複数の画像(後述する目標画像集など)を記録することが可能となっている。また、画像記録部12には、カードリーダ部10においてクレジットカード4より読み取ったデータや、画像スキャン部11においてクレジットカード4より読み取った変形認証画像8のデータなどが一時的に記録される。通信部13は、一般的なネットワークインターフェイスカード(LAN(Local Area Network)カード)などにより構成されており、サーバ2とのデータの送受信などに使用される。
制御処理部14は、端末3における様々な処理を行う機能を有しており、演算処理を行うCPU(Central Processing Unit)、ホルダの認証処理に関するプログラム等を記録するROM(Read-Only Memory)、ワークエリアとして利用されるRAM(Random Access Memory)等により構成されている。制御処理部14は、目標画像7、変形認証画像8、画像復元鍵情報などに基づいて、認証画像6の復元を行う役割を有している。また、クレジットカード4としてICカードが用いられている場合、制御処理部14は、カードリーダ部10を操作することにより、クレジットカード4と端末3との認証処理を行う役割を有しており、さらに、クレジットカード4として磁気カードが用いられている場合には、通信部13を介してサーバ2にカード情報を送信し、サーバ2より返信された認証情報を、通信部13を介して取得することによって、磁気カードの認証処理を行う役割を有している。
また、制御処理部14は、端末3を識別することが可能な端末3の認証情報を、通信部13を介してサーバ2に送信すると共に、送信した端末3の認証情報に対するサーバ2からの返信認証情報を、通信部13を介して受信することによって、端末3とサーバ2との認証処理を行う機能を有している。なお、制御処理部14は、サーバ2との情報の送受信処理において、上述した公開鍵暗号方式を用いて暗号化・復号化処理を行う役割も有している。
画像表示部15は、液晶ディスプレイやCRTディスプレイなどで構成され、制御処理部14による画像復号処理によって復元された認証画像6をオペレータに視認させる役割を有している。画像表示部15に表示される認証画像6は、画像復元鍵情報に基づいて復元されたホルダの真正の顔写真であるため、オペレータは、画像表示部15に表示される顔写真とホルダとを比較することにより確実にホルダの認証を行うことが可能となる。
なお、画像表示部15に表示される認証画像6は、オペレータだけが視認可能なように表示させることが望ましい。このため、画像表示部15を見る角度によって視認できるか否かを切り替えることが可能な表示技術などを用いることも可能である。さらに、認証画像6は平面的なものには限定されないため、認証画像6を立体画像とし、画像表示部15を肉眼で立体画像を立体視することが可能なディスプレイとすることにより、ホルダの認証精度を向上させることが可能である。
また、クレジットカード4が盗み取られ、カード表面に印刷される変形認証画像が不正使用者の顔写真などに張り替えられて偽造された場合には、この張り替えられた顔写真を変形認証画像として認証画像の復元処理を行っても、ホルダの真正な顔写真が表示されず、もちろん、不正使用者の顔写真とも異なる顔写真となってしまうため、カードの偽造を容易に判断することができる。また、クレジットカード4に印刷された顔写真に似た人間が、ホルダになりすましてクレジットカード4を使用しようとしても、画像表示部15に真正のホルダの顔写真(認証画像6)を表示させることができるため、クレジットカード4の不正使用者を判別することが可能となる。
[サーバの構成]
サーバ2は、図4に示すように、通信部(サーバ通信手段)20と、制御部(目標画像集生成手段、置換変換手段、分類手段)21と、端末情報記録部(復号化鍵記録手段、特定情報記録手段)22と、目標画像記録部23と、ホルダ情報記録部(鍵情報記録手段)24を有している。
通信部20は、ネットワーク5を介して接続される端末3と、データの送受信を行う機能を有している。なお、図1において、ネットワーク5を介してサーバ2に接続された端末3は、便宜上2台しか示されていないが、サーバ2に接続される端末3の数は、2台に限定されるものではなく、一般には、複数台の端末3が接続されることになる。また、本実施の形態に係るサーバ2は、インターネットに接続されており、インターネット上に公開されている画像の中から目標画像7の対象となり得る画像を収集することが可能となっている。
端末情報記録部22、目標画像記録部23およびホルダ情報記録部24は、端末3の画像記録部12と同様に、ハードディスクやSSD(Solid State Drive)などの一般的な記憶装置により構成されている。
端末情報記録部22には、ネットワーク5を介して接続される端末3に関する情報が記録されている。この端末情報記録部22に記録される端末3毎の情報を利用することにより、サーバ2では端末3の認証を行うことが可能となっている。端末3毎の情報とは、例えば、端末のID(識別番号情報)、端末の種類、端末の使用者または管理者に関する情報、端末の設置場所情報などである。
また、端末情報記録部22には、クレジットカード4の記録部9に記録させた情報の暗号化を行った場合において、暗号化されたクレジットカードの情報を復号化させるために用いる復号化鍵が記録され、また、端末3との情報の送受信において暗号化処理が施された場合には、その暗号を復号化するために利用する復号化鍵などが記録される。
さらに、端末情報記録部22には、目標画像7を含む複数の画像からなる目標画像集と、各画像を識別するための識別情報と、目標画像集を構成する画像の中から認証画像6を復元するため必要とされる目標画像7を特定するための情報(特定情報、位置情報)などが記録されている。
目標画像集は、サーバ2から端末3に対して一定期間毎に配信される構成となっており、端末3は、認証画像6の復元を行う場合には、サーバ2により配信された目標画像集の中から認証画像6の復元に用いられる目標画像7を特定する必要が生ずる。この目標画像7を特定するときに使用される情報を位置情報という。目標画像集には、端末3毎に目標画像集を構成する画像の整列順番が決められており、このような目標画像集における目標画像7の整列位置を示した情報が位置情報である。従って、端末情報記録部22には、各画像を識別するための識別情報と、目的画像集における目標画像7の整列順番を示した位置(位置情報、特定情報)とが、端末3に関連づけられて記録されている。
なお、各画像には、上述したように、それぞれの画像を識別すための識別情報が決められているため、特定の画像(例えば画像モーフィング処理に用いられた目標画像7)を抽出する場合には、画像記録部12に記録される画像の中から、該当する目標画像7の識別情報の画像を探し出すことにより抽出を行うことが可能である。
また、目標画像記録部23には、多数の画像と、各画像に対応する特徴ベクトルとが記録されている。目標画像記録部23に記録される画像は、後述する画像の分類処理などにより分類が行われることになる。
ホルダ情報記録部24には、ホルダのID(識別番号情報)や、クレジットカード4の種類や、ホルダの個人情報(住所、氏名など)などのホルダに関する様々な情報が記録されている。また、ホルダ情報記録部24には、画像復元処理により認証画像を復元する場合に必要となる情報(認証画像復元鍵など)を記録することが可能となっている。サーバ2では、端末3から受信したカード情報と、ホルダ情報記録部24に記録されるホルダに関する情報と基づいて、クレジットカード4の種類やホルダの特定などを行うことが可能となっており、この特定内容に基づいて、磁気カードである場合におけるクレジットカード4の認証処理や、認証画像復元鍵などの送信処理などを行っている。
制御部21は、様々な処理を行う機能を有している。例えば、上述した端末3との認証処理や、クレジットカード4に磁気カードが用いられている場合における磁気カードの認証処理や、端末3とのデータの送受信に利用する暗号化処理や、後述する目標画像集などを圧縮して送信する処理などを行う。さらに、制御部21は、端末3に対して定期的に送信する目標画像集の配信処理や、インターネットを介して行う画像の収集処理や、収集された画像の分類処理などを行う。
サーバ2における画像の収集処理は、例えば、インターネット上に公開されている人間の顔写真画像を収集することにより実現することができる。収集対象となる顔写真の画像は、通常同様の位置に目、鼻、口、耳が位置し、また、似たような頭部輪郭を備えるという特徴が存在するため、収集する画像の画像解析に基づいてこれらの特徴的配置位置を基準とした判断を行うことにより、顔写真のみを自動的に収集することが可能となる。このように、サーバ2で画像の収集を行う場合には、制御部21が通信部20を介してインターネットを巡回することにより顔写真の画像を収集して目標画像記録部23に記録する。
また、サーバ2をクレジットカード会社が運営管理する場合には、クレジットカード4に印刷する目的でユーザに提出を求めた顔写真が多数保管されている。このため、クレジットカード会社では、蓄積された顔写真用データのうち、ユーザにより目標画像としての利用が許可された画像(画像が一般に公開され得ることなど全ての事項を説明した上で、ユーザにより実施の形態に係る目標画像としての利用が許可された顔写真画像)を用いることにより、多くの画像を容易かつ迅速に収集することが可能となる。顔写真用データを使用する場合、制御部21は、使用対象とする顔写真用データを、目標画像記録部23に記録させる。
次に、サーバ2の制御部21は、目標画像記録部23に記録される画像の分類処理を行う。画像モーフィング技術を用いて、認証画像6に類似する変形認証画像8を生成する場合には、変形認証画像8と認証画像6との間に違和感が生じない程度に類似した顔写真画像にすることが望ましい。このため、変形認証画像8を生成する際に用いる目標画像7は、認証画像6に類似した画像であることが望ましい。
具体的には、認証画像6が女性の顔写真である場合には、目標画像7も女性の顔写真であることが望ましい。また、認証画像6が白人の顔写真である場合には、目標画像7も白人の顔写真であることが望ましい。さらに、目標画像7が幼児の顔写真である場合には、目標画像7も幼児の顔写真であることが望ましい。このように、画像モーフィング技術を用いて変形認証画像8を生成する場合には、変形認証画像8と認証画像6との間に違和感が生じないようにするために、目標画像7の対象を、認証画像6に類似した画像を用いることが好ましい。このため、制御部21は、認証画像6に類似する画像を抽出することにより、目標画像集を構成させる。
類似する画像の抽出を行う場合、顔画像における皮膚の色(例えば、3〜5種類くらい)、顔の輪郭(例えば数十種類くらい)の分類パターンを用いて画像の分類を行うことができる。このような条件を用いて画像の分類を行うことによって、様々な認証画像に対応し得る目標画像集を生成することが可能となる。なお、目標画像集を生成するために必要な画像数は数百枚から数千枚程度であると考えられる。
制御部21は、上述したように、顔画像の皮膚の色や顔の輪郭、顔画像より判別される性別などの場合分けを行うことによって、類似した特徴を有する画像を所定サイズ毎に収集して目標画像集を作成する。
自動的に画像の分類処理を行う方法として、パターン解析の分野で提案されている各種のクラスタリング方法を用いることができる。例えば、クラスタリングの方法として、k−means法が知られている。このk−means法、非階層的なクラスタリング手法の代表例であり、予め固定された数(例えば,k個)のクラスタの各々にその代表であるプロトタイプを与え、それぞれの個体を最も近いプロトタイプに割り当てることでクラスタリングを行う。個体が割り当てられたら、次に、割り当てられた個体から新たなプロトタイプを算出する処理を行うことにより、プロトタイプの算出と個体の割り当てを収束するまで繰り返して、適切なプロトタイプの推定とデータの分割が行われる。通常、多変量の数値データの場合には、クラスタのプロトタイプとして平均値(mean)を用いることから、k個のmeanということで、k−means法と呼ばれる。
k−means法を用いて画像の分類を行う場合には、分類処理を行う毎に分類結果が異なるという特徴がある。本実施の形態に係るカード認証システム1では、この特徴を利点として利用することができる。つまり、目標画像集を構成する画像は、クラスタリング処理により所定の類似した特徴を有していることが好ましいが、目標画像集を構成する各画像は、類似した特徴を備えつつ異なる画像により構成することが望ましい。このように構成される画像を定期的に異なる画像へと変更することにより、画像モーフィング技術を用いて作成される変形認証画像8に違和感を与えることなく、安全性の向上を図ることが可能となる。
なお、目標画像集を構成する画像の変更を行う場合において、クレジットカード4に印刷された変形認証画像8を生成するために用いられた目標画像7が目標画像集に含まれている場合には、その目標画像7を他の画像に変更することはできない。このため、目標画像集を構成する画像の変更を行う場合には、目標画像7として使用されていない画像のみを変更の対象として画像の変更処理を行う。
図5は、制御部21により分類が行われた複数の画像の中から所定枚数(KA枚)の画像を抽出することにより、分類されたクラス毎の目標画像集を生成する処理を示したフローチャートである。
制御部21は、まず、初期設定として、カウンタkの値に1を設定し、また、目標画像集における画像の枚数を示す定数KAの値を設定する(ステップS.1)。本実施の形態に係るカード認証システム1では、例えばKAを30枚とする。なお、本実施の形態では、定数KAの値を画像の枚数に設定しているため、カウンタkは、処理過程において加算された画像の総数を示す変数となる。なお、定数KAおよびカウンタkの値は、必ずしも画像の枚数には限定されず、定数KAが目標画像集の最低データ容量などであってもよい。この場合、カウンタkは、処理過程において加算された画像の総データ量を示す変数となる。
次に、制御部21は、目標画像記録部23に記録された所定のカテゴリの画像を1枚ランダムに抽出し(ステップS.2)、目標画像集を構成し得る画像として、目標画像記録部23の所定領域に、抽出した画像の識別番号を記録する(ステップS.3)。また、制御部21は、抽出された画像の特徴ベクトルを抽出し(ステップS.4)、目標画像記録部23の所定領域に、抽出した画像の識別番号に対応させて特徴ベクトルを記録する(ステップS.5)。
その後、制御部21は、カウンタkの値を1だけ加算(k=k+1)して(ステップS.6)、カウンタkの値が定数KAよりも小さいか否かを判断する(ステップS.7)。カウンタkが定数KAより小さい値でない場合(ステップS.7においてNoの場合)、制御部21は、定数KAの枚数に該当する(またはそれ以上の)画像の抽出を行ったと判断し、KA毎の画像により構成される目標画像集とそれぞれの画像の特徴ベクトルとを確保することができたと解釈して、処理を終了する。
一方で、カウンタkが定数KAより小さい値である場合(ステップS.7においてYesの場合)、制御部21は、定数KAに満たない枚数の画像しか抽出が行われていないと判断し、次の画像の抽出処理(ステップS.2以降の処理)を繰り返し実行する。
このように、サーバ2の制御部21において、インターネットを介して複数の画像(人間の顔画像)を収集し、あるいは、予め蓄積される複数の画像を取得した後に、収集した画像の分類をk−means法などを用いて自動的に行い、さらに、分類された画像毎のうちKA枚の画像を抽出すると共に、特徴ベクトルの算出を行うことによって、類似した顔画像に基づいて構成される目標画像集と、この目標画像集を構成する全画像の特徴ベクトルとを求めることができる。
なお、本実施の形態に係るカード認証システム1では、複数の画像の分類処理をサーバ2の制御部21で自動的に行う構成(自動分類方法:Automatic Classification)を採用するが、画像の分類方法は、制御部21による自動分類方法には限定されない。例えば、画像の分類処理を、制御部21による完全な機械的判断処理(自動分類方法)で行うと、人間からみて意味のある分類とは判断し難いような分類が行われてしまう場合があり得る。すなわち、人間の判断で2枚の画像が似ていると思われても、制御部21ではこの2枚の画像が相異なるクラスとして分類されてしまうおそれがある。従って、人間的な判断基準に則した状況となるように、人間が目で確認しながら画像の分類を行う手動分類方法(Manual Classification)や、一部の画像のクラス分けを人間が手動で行い、さらに、手動で分類された画像に基づいて制御部21で自動的に分類処理を行う半自動分類方法(Semi-Automatic Classification)を用いることも可能である。
なお、手動分類方法では、人間の目で画像を確認しながら分類を行うため、収集された画像の数が多い場合にラベリングを行うための処理負担が重くなるという傾向がある。特に目標画像集を定期的に更新する場合には、実質的に手動分類方法のみを用いて画像の分類を行うことは困難であると思われる。
一方で、半自動分類方法は、多数の画像の中からサンプルとなる画像を何枚か抽出し、抽出された画像に基づいて、手動分類方法により画像の分類処理を行う。その後、手動分類方法に基づいて行われたサンプル画像の分類の結果を既知の情報として用いることにより、残りの全ての画像の分類を、自動分類方法を用いて行う方法である。
つまり、制御部21による自動分類(機械分類)を行う場合において、既知の分類情報を利用した半教師あり学習(Semi-Supervised Learning)を用いることになる。このような半自動分類の方法についても各種のアルゴリズムが開発されている。本実施の形態に係るカード認証システム1では、TSVM(Transductive Support Vector Machine)のアルゴリズムを利用することができる(「T. Joachims, "Transductive Inference for Text Classification using Support Vector Machines", 16th ICML, p.200-209 (1999)」参照)。また、NNC−Tree(Nearest Neighbor Classification Tree)のアルゴリズム(「趙 強福、「多変数決定木構築システム、多変数決定木構築方法および多変数決定木を構築するためのプログラム」、特開2007−213441号公報(特願2006−34343)」参照)は、教師あり学習を前提として提案されたアルゴリズムであるが、半自動分類処理にも応用することが可能である。
なお、上述した説明では、サーバ2の制御部21が収集された複数の画像を分類することにより類似した画像を求める構成について説明を行った。このような分類処理を行う場合には、各クラスにおいてデータの中心となる画像を求める必要がある。このような中心となる画像を、複数の画像を合成することにより求めることも可能であり、このような合成画像を用いることにより中心となる画像の自然さを保つことができる。また、目標画像集を構成する各画像そのものを、複数の画像を合成した画像とすることも可能である。このような合成画像を用いることにより、目標画像として実在しない人物の画像を目標画像に用いることができるので、安全性を高めることが可能となる。
図6は、合成画像を求めるためのフローチャートを示した図である。制御部21は、合成画像の生成対象となる画像の中から、1枚の画像を抽出し、抽出された画像を初期の合成画像とする(ステップS.11)。そして制御部21は、初期の合成画像に対応する特徴ベクトルを抽出して、初期の合成画像の特徴ベクトルとする(ステップS.12)。その後、制御部21は、初期設定を行う。
具体的には、合成画像の算出処理に用いるカウンタcの値に2を設定し、また、画像の合成枚数を示す定数Nの値を設定する(ステップS.13)。本実施の形態では、例えばNを30枚とする。なお、本実施の形態では、定数Nの値を画像の枚数に設定しているため、カウンタcは、処理過程において合成された画像の総数を示す変数となる。なお、定数Nおよびカウンタcの値は、必ずしも画像の枚数には限定されず、定数Nが合成された画像の総データ容量などであってもよい。この場合、カウンタcは、処理過程において加算された画像の総データ量を示す変数となる。
初期設定後、制御部21は、目標画像記録部23に記録される画像から次の画像を抽出し(ステップS.14)、抽出された画像の特徴ベクトルを求める(ステップS.15)。なお、最初の合成画像に対応する特徴ベクトルの抽出処理(ステップS.12)および、抽出された画像に対応する特徴ベクトルの抽出処理(ステップS.14)は、上述した分類処理と同様に、制御部21が、目、眉、口、鼻、耳などに関連して特徴となる点を自動的に認識することにより特徴ベクトルを求める自動法と、人間が、目、眉、口、鼻、耳などに関連して特徴となる点を認識することにより特徴ベクトルを求める手動法と、まず、制御部21が、目、眉、口、鼻、耳などに関連して特徴となる点を自動的に認識し、その認識内容を人間が確認してから特徴ベクトルを求める半自動法とを用いることができる。
なお、本実施の形態においては特徴ベクトルを自動法で求める方法を用いるが、特徴ベクトルの抽出方法は、自動法に限定されるものではなく、手動法および半自動法を用いるものであってもよい。画像モーフィング技術を動画の生成などに応用する場合には、特徴ベクトルの算出に多少の誤差があっても視覚的には判断しにくいため、自動法を用いることができる。また、最終的に生成される変形認証画像8に対して違和感が生じないようにする場合には、自動法ではなく、半自動法を用いることが望ましいとも判断できる。
次に、制御部21は、ステップS.11で抽出した画像(最初の合成画像:ステップS.11)と、その特徴ベクトル(ステップS.12)と、次に抽出した画像(ステップS.14)と、その特徴ベクトル(ステップS.15)とを用い、変形率r[c]に基づいて合成画像の特徴ベクトルを求めて、合成画像を生成する(ステップS.16)。なお、変形率r[c]の値は、1/cで求められる。
その後、制御部21は、カウンタcの値を1だけ加算(c=c+1)して(ステップS.17)、カウンタcの値が定数Nよりも大きいか否かを判断する(ステップS.18)。カウンタcが定数Nより大きい値である場合(ステップS.18においてYesの場合)、制御部21は、定数Nの枚数に該当する(またはそれ以上の)画像を用いて合成画像を生成することができたと判断する。そして、制御部21は、最終的に生成された合成画像を目標画像記録部23に記録させると共に(ステップS.19)、この最終的な合成画像に対応する特徴ベクトルを端末3の画像記録部12に記録させて(ステップS.20)、処理を終了する。
一方で、カウンタcの値が定数Nよりも大きくない場合(ステップS.18においてNoの場合)には、次の画像を目標画像記録部23より抽出して合成する処理(ステップS.14以降の処理)を繰り返し実行する。なお、変形率は1/cに設定されているため、繰り返し処理を行うことにより、変形率が段々と減少してゆき、最終的には、全ての画像(N枚の画像)をほぼ均等な割合で合成した合成画像が生成される。このようにして生成された合成画像を、最終的な合成画像として用いることができる。なお、最終的に生成される合成画像の合成割合は、全ての画像をほぼ均等な割合で合成したものだけには限定されず、画像毎に異なる比率で合成されるものであってもよい。
以上、サーバ2の制御部21において、画像を抽出する方法について説明を行ったが、上述した説明では、画像モーフィング技術を用いることにより、ホルダの顔写真(認証画像6)に近似して違和感のない変形認証画像8を生成することができるように、認証画像6に類似度の高い画像を選択する方法について説明した。このように目標画像集を構成する画像の中から、認証画像6に類似する目標画像7を選択する方法を類似性に基づく選択法という。一方で、目標画像の選択方法は、類似性に基づく選択法だけには限定されず、他の選択法を用いることも可能である。
例えば、目標画像集の中から、任意に一つ選択するランダム選択法や、認証画像6に最も似ているM個(通常一桁の枚数)の画像の中からホルダの好みの目標画像7を選択させる限定選択法や、ホルダの好きな映画スター、歌手、英雄などに似た目標画像7を選択したり、自分よりも綺麗あるいはハンサムな目標画像7を選択するお好み選択法などを用いることができる。
ランダム選択法を使用する場合には、目標画像7に意外性が生ずることになるため、与えられた認証画像6に必ずしも似ていない変形認証画像8が作成されることになる。しかしながら、ランダム選択法に基づいて変形認証画像8が生成されると、クレジットカードに印刷された顔写真(変形認証画像8)がホルダ本人に似ておらず、違和感のある画像になってしまうおそれがある。このため、クレジットカード4に対する顧客の満足度・信頼度を低減させてしまう可能性がある。
一方で、限定選択法を採用する場合には、電話番号の申請と同じように、複数の変形認証画像8をカード申請者(ホルダ)に提示し、その中から申請者が気に入るものを選択できるようにすることが可能である。選択された変形認証画像8を用いてクレジットカード4に顔写真を印刷すれば、顧客の満足度を高いものにすることが可能となる。
また、お好み選択法を用いる場合には、自分の顔写真を選択された顔写真に近づけるようにして変形認証画像8が生成されるため、自分の選択した画像(例えば、あこがれの人物の顔写真)により近い変形認証画像8を生成することができ、顧客の満足度を向上させることが可能となる。なお、お好み選択法は、若い顧客や女性顧客などに愛用される可能性が高いものである。
なお、ホルダの認証画像6に類似度が高い目標画像7を用いて変形認証画像8を生成する場合には、クレジットカード4に印刷される顔写真が、ホルダに類似した画像になるが、一方で、完全に同一の写真とはならないという特徴を有することになる。このホルダに類似した変形認証画像8を用いて、変形認証画像8に似た人物との認証を行うと、変形認証画像8に似た人物は、ホルダの変形顔写真には似ているが、ホルダの本来の顔写真とは非類似であると判断される可能性が高い。これは、類似の類似は通常類似ではないという現象、つまり、真正人の顔写真と、真正人の変形顔写真に類似した人物とは、一般的に非類似として判断される可能性が高いという性質を用いたものである。このような性質を用いることにより、クレジットカードの不正使用を抑制することができ安全性を確保することが可能となる。
また、サーバ2の制御部21は、目標画像記録部23に記録された目標画像集を端末3に送信する機能を有している。この目標画像集の送信を行うに当たって、サーバ2は目標画像集を構成する画像の置換変換(シャッフル)を行ってから,各端末3に対して目標画像集を送信する。この置換変換処理は、端末3に応じて異なる変換となるように処理されている。従って、置換変換処理が行われた目標画像集において、特定の目標画像7が目標画像集のどの順番(どの位置)に存在するかは、端末3毎に異なったものとなる。このため、目標画像集を取得した端末3では、認証画像6の復元処理においてどの目標画像7が処理対象になるかを判断することができない。従って、端末3は、復元処理に用いる目標画像7が、目標画像集のどの位置に存在するかを示す位置情報(特定情報)を、サーバ2より取得する必要が生じる。
端末3がサーバ2から位置情報を取得する場合、サーバ2と端末3との認証処理を厳格に行い、真正の端末3からアクセスがあったものと判断された場合にのみ、サーバ2から端末3に対して位置情報の送信が行われる。このため、不正端末に対して画像復元処理に用いられる目標画像7が漏洩してしまうことを防止することができ、ホルダの認証画像6が容易に復元されてしまうことを防止することが可能となる。なお、置換変換処理に関する情報は、サーバ2の端末情報記録部22に、端末3の識別番号に対応付けて記録される。
ここで、置換変換とは、数列I=[1,2,…,K]を、
Figure 2011002938
に変換する処理を意味する。ここで、Kは画像の数、jは端末のID(識別番号情報)、
Figure 2011002938
は1からKまでの整数であり、Iの要素は重複しない。またIのk番目の要素は、置換変換前のもとの目標画像集におけるk番目に位置した目標画像7が、置換変換処理後に変動した位置を示している。
例えば、あるクレジットカードの変形認証画像8を生成する際に、置換変換前の目標画像集におけるk番目の目標画像を使用したとする。一方で、サーバ2より端末3に対して送信されて端末3の画像記録部12に保存された目標画像集は、サーバ2において置換変換処理が行われた目標画像集であるため、目標画像7の順番が変更されている。このような状況において、端末3に保存された目標画像集のうち、認証画像6の復元処理に必要とされる目標画像7は、端末3に基づいて決定される置換変換Iを用いることにより、簡単に求めることが可能になる。
また、サーバ2の制御部21は、上述したように、目標画像記録部23に記録された目標画像集を端末3に送信する機能を有しているが、一般的な画像データは、他のデータよりもデータ容量が大きくなってしまうため、目標画像集をそのまま送信すると、通信回線における送信負担を増大させてしまうおそれがある。さらに、画像そのものに関しても、暗号化処理を施して送受信を行うことが好ましいといえる。
このため、本実施の形態に係るカード認証システム1では、目標画像集の暗号化/復号化の計算コストを減らす手法として、暗号化する前に目標画像集を圧縮する方法を採用する。このような暗号化と復号化との負担を低減させる方法として、k−PCAという画像圧縮技術を使用することができる。
k−PCA法に関しては、「C. F. Lv and Q. F. Zhao, "k-PCA: a semi-universal encoder for image compression," International Journal of Pervasive Computing and Communications, 2007年,Vol. 3, No. 2, p.205-220」や、「C. F. Lv and Q. F. Zhao, "Integration of Data Compression and Cryptography: Another Way to Increase the Information Security" Proc. of IEEE 21st International Conference on Advanced Information Networking and Applications (AINA07), Niagara Falls, Canada, 2007年5月, p.543-547」に詳細に記載されているため、ここでの説明は省略する。
このようにk−PCAを用いることにより、圧縮された目標画像集データと、圧縮に用いた画像圧縮鍵とを生成することができる。このようにして生成されたデータのうち、画像圧縮鍵だけを暗号化してサーバ2から端末3へと送信することができれば、圧縮された目標画像集に関しては、特別に暗号化等を行うことなくインターネットなどの公開されたネットワーク5を介して端末3に目標画像集を送信することが可能となる。また、画像圧縮鍵のデータ量は目標画像集のデータ量より遥かに小さいので、目標画像集の暗号化および復号化を行うために必要とされる処理負担は非常に低い。
次に、上述したカード認証システム1を用いてホルダの認証画像6の復元を行うことによりホルダの認証を行う方法について説明する。
上述したように、本実施の形態に係るカード認証システム1では、
(1)クレジットカード4に印刷されるホルダの変形認証画像8と、
(2)変形認証画像8における特徴ベクトルと、
(3)画像モーフィング処理に用いられた目標画像7と、
(4)目標画像7における特徴ベクトルと、
(5)変形認証画像8を生成する場合において、目標画像7に対する認証画像6の変形割合を示した変形率と
により構成される画像復元鍵情報に基づいて、ホルダの認証画像6(ホルダの真正の顔写真画像)を求める。
このため、認証画像6の復元処理には上述した(1)〜(5)の情報が必要であり、これらの情報のうち少なくとも一部の情報に関しては、第三者に知られないように管理する必要がある。また、認証画像6の復元時には、これらの情報を端末3において確実に取得できるようにすることが必要である。
ここで、変形認証画像8は、クレジットカード4の表面に印刷されている。従って、端末3の画像スキャン部11でクレジットカード4に印刷された変形認証画像8を読み取ることにより、認証画像6の復元処理に必要とされる変形認証画像8を取得することができる。
なお、クレジットカード4に印刷される変形認証画像8とホルダの顔とを見比べることにより、オペレータは、肉眼でホルダを確認することができる。ただし、クレジットカードに印刷される顔写真は小さいため、細部まで詳細に比較することが容易ではない。
また、本実施の形態では、変形認証画像8がクレジットカード4の表面に印刷される例について説明を行うが、変形認証画像8は、クレジットカード4の表面に印刷される構成には限定されず、クレジットカード4の記録部9に記録されるものであってもよい。クレジットカード4の記録部9に変形認証画像8が記録される場合には、端末3のカードリーダ部10でクレジットカード4から変形認証画像8を読み取ることが可能であるため、端末3において画像スキャン部11を設ける必要がなくなる。
さらに、本実施の形態では、既に説明したように、ホルダの認証画像6に類似度が高い目標画像7を用いて変形認証画像8を生成する場合について説明を行うが、目標画像7は必ずしもホルダの認証画像6に類似する画像に限定されるものではなく、ホルダに全く似ていない顔写真、例えば、ホルダの憧れる俳優や歌手などの顔写真や、キャラクター写真などを用いるものであってもよい。このように、ホルダの認証画像6に類似していない目標画像を用いて変形認証画像8を生成する場合には、認証画像6と目標画像7とが類似していない画像であるため、変形認証画像8も認証画像6に似ていない画像になる可能性がある。変形認証画像8が認証画像6に類似しない場合であっても、オペレータは、変形認証画像8と目標画像7を用いて逆画像モーフィング技術により求められた認証画像6に基づいて、カードの使用者がホルダ自身であるか否かを容易に判断することができるため、堅牢な安全性を確保することが可能となる。
本実施の形態では、変形認証画像8がクレジットカード4の表面に印刷されるため、残りの画像復元鍵情報をどのようにして端末3に取得させるかが発明のポイントの一つになる。端末3が画像復元鍵情報を取得する方法として、
(1)変形認証画像8以外の画像復元鍵情報を、全てクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された変形認証画像8以外の画像復元鍵情報を取得する方法。
(2)画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法。
(3)変形認証画像8以外の画像復元鍵情報を、全てサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスして変形認証画像8以外の画像復元鍵情報を取得する方法。
(4)画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスし、残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法。
(5)画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をクレジットカード4の記録部9に記録させ、また、同様に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された画像復元鍵情報の一部を取得するとともに、ネットワーク5を介してサーバ2にアクセスして画像復元鍵情報の一部(取得されていない残りの全ての情報)を取得する方法。
の5つの方法が考えられる。これらの方法について順次説明を行う。
[カード認証方法1]
まず、変形認証画像8以外の画像復元鍵情報を、全てクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された変形認証画像8以外の画像復元鍵情報を取得する方法について説明する。
図7は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図7に示す処理を実行する。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.31)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報とを一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末に送信する。
なお、クレジットカード4が磁気カードである場合には、磁気カードにおけるデータ記録容量の制限によって、変形認証画像8以外の画像復元鍵情報をクレジットカード内に記録することが困難である。このため、カード認証方法1に係る認証方法を利用する場合には、一般的にクレジットカードとしてICカードを用いることが多い。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.32)。認証結果が正当でないと判断した場合(ステップS.32においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.33)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.32においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.34)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.31においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.34に示した変形認証画像8の読み取り処理は行われない。しかしながら、もしも端末3が不正な場合において、不正端末により変形認証画像8の読み取りが行われたとしても何ら問題にならない。なぜならば、変形認証画像8そのものは、ホルダの顔写真(認証画像)そのものではなく、変形されたものであると共に、もともと公開されることを前提とした情報である。このため、不正な端末に読み取られても、真正のホルダの顔写真(認証画像)を取得することができず、また、公開を前提とした変形認証画像8だけを取得しても、他の画像復元鍵情報を取得することができなければ、認証画像6を得ることができない。
次に、制御処理部14は、カードリーダ部10を介してクレジットカード4にアクセスし、変形認証画像8以外の画像復元鍵情報を取得する(ステップS.35)。クレジットカード4では、ステップS.31に示した認証処理において、端末3が正当である旨の認証が行われた場合にのみ、画像復元鍵情報の読み出しを許可する。一方で、ステップS.31に示した認証処理において、端末3が正当でないと判断された場合、クレジットカード4では、制御処理部14による画像復元鍵情報の要求を断ることにより、不正に画像復元鍵情報にアクセスされてしまうことを防止する。
カード認証方法1に係るクレジットカード4には、変形認証画像8以外の画像復元鍵情報が全て記録されているので、制御処理部14がクレジットカード4から画像復元鍵情報を取得することにより、変形認証画像8の特徴ベクトルと、目標画像7と、目標画像7の特徴ベクトルと、変形率とを取得することが可能となる。
なお、クレジットカード4に記録される画像復元鍵情報が、暗号化処理された後にカードに記録されたものである場合、端末3の制御処理部14は、公開鍵をサーバ2に送信することにより、クレジットカード4に記録された画像復元鍵情報を復号化するための復号化鍵であって公開鍵で暗号化されたものを、サーバ2から受信する。そして、端末3の制御処理部14では、カードリーダ部10を介してクレジットカード4より取得した画像復元鍵情報を、サーバ2より受信した復号化鍵を用いて復号化することにより、変形認証画像8の特徴ベクトルと、目標画像7と、目標画像7の特徴ベクトルと、変形率とを取得する。
そして、制御処理部14では、画像スキャン部11で読み取った変形認証画像8と、クレジットカード4から取得した他の画像復元鍵情報とに基づいて、認証画像6を求める(ステップS.36)。そして、制御処理部14では、求められた認証画像6を画像表示部15に表示することにより(ステップS.37)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータでは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4を使用者の顔とを比較することにより、クレジットカード4の使用者が真正の所有者であるホルダ本人であるかどうかを目視により確認することができる。特に、画像表示部15に表示される認証画像6は、クレジットカード4に印刷される顔写真よりも大きくて詳細な画像であるため、認証時の判断精度を高めることができる。さらに、認証画像6は、ホルダ本人の顔写真であって、変形認証画像8のようにホルダ本人の顔写真に類似した画像ではない。このため、ホルダの認証を行う場合においてホルダの細部の特徴まで比較することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
[カード認証方法2]
次に、画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法について説明する。
上述したカード認証方法1では、変形認証画像8以外の画像復元鍵情報を、全てクレジットカード4に記録させる構成であったが、クレジットカード4が磁気カードである場合には、全ての画像復元鍵情報を記録させることが困難であるという問題がある。このため、画像復元鍵情報のうち、データ量の大きい目標画像7のみを、クレジットカード4ではなく、予め端末3の画像記録部12に記録させておくことによって、画像復元鍵情報のデータ量を低減させることが可能となる。
なお、目標画像7と変形認証画像8とを除くと、画像復元鍵情報のデータ量は数十バイト〜数百バイト程度に低減させることが可能となる。また、目標画像7はホルダの個人情報に全く関連しない画像情報であるため、必ずしもホルダ毎に異なる目標画像7を用いる必要はなく、変形認証画像8を生成する場合において共通する顔画像を目標画像7として利用することも可能である。
さらに、画像モーフィング処理に用いた目標画像7だけでなく、この目標画像7を含む複数の画像により構成される目標画像集を置換変換させた後に、サーバ2から端末3に定期的に配信する。このように置換変換処理を行うことにより、第三者に対して画像モーフィング処理に用いられた目標画像7が簡易に漏洩してしまうことを防止することができる。また、サーバ2から端末3に対して目標画像集を定期的に配信することにより、一定期間毎に使用対象となる目標画像7(つまり、画像復元鍵情報の一部)が変更されるため、高い安全性を確保することが可能となる。
また、本実施の形態に係る目標画像集に基づいて認証画像の復元を行う場合、端末3が、画像復元鍵情報に該当する目標画像7の位置を示す位置情報をサーバ2より取得しなければ、認証処理に用いる目標画像7を特定することができない。このため、サーバ2における端末認証やカード認証を行わなければ位置情報を端末3で取得することができなくなり、結果としてカード認証処理における認証判断のチェック体制をより強化なものとすることが可能となる。
なお、一般的な磁気カードの場合には、記録可能な情報量が極めて少ない(例えば、72文字分の情報量)であるため、目標画像7と変形認証画像8とを除くことによりデータ量が数十バイト〜数百バイト程度に低減された画像復元鍵情報であっても、カード内に記録させることが困難である。カード認証方法2では、このように記録容量が極めて少量となるカードではなく、ICカードのような演算処理機能は備えていないが、データ量が数十バイト〜数百バイト程度に低減された画像復元鍵情報であれば、データとして記録可能な記録容量を備えたカードを、便宜上、磁気カードと称して説明を行う。
図8は、端末3の制御処理部14における処理内容を示したフローチャートである。端末3の画像記録部12には、複数の画像により構成された目標画像集が、予めサーバ2より配信され記録されている。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.41)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
端末3の制御処理部14では、取得した認証結果に基づいてクレジットカード4が正当であるかどうかを判断する(ステップS.42)。認証結果が正当でないと判断した場合(ステップS.42においてNoの場合)、制御処理部14は、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させて(ステップS.43)、カードの認証処理を終了する。
一方で、認証結果が正当であると判断できた場合(ステップS.42においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取り(ステップS.44)、画像復元鍵情報の1つである変形認証画像8を取得する。
次に、制御処理部14は、端末3がカードリーダ部10を介してクレジットカード4に記録されるカード情報および画像復元鍵情報を読み取る(ステップS.45)。この処理(ステップS.45)と上述した変形認証画像8の読み取り処理(ステップS.44)により、目標画像7以外の画像復元鍵情報を取得することが可能となる。
端末3の制御処理部14は、端末3に関する情報(端末情報)と、ステップS.45において読み取ったカード情報と、認証画像6を求める際に使用する目標画像7の位置情報に対するリクエストとを、サーバ2に送信する(ステップS.46)。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、目標画像7の位置情報を端末3に送信する。このサーバ2および端末3間の送受信処理に関しては、上述したように公開鍵暗号方式を用いて暗号化処理が利用される。
なお、クレジットカード4が磁気カードである場合には、ステップS.41に示したクレジットカードの認証処理において、同時に位置情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要があることから、ステップS.46に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2より送信された位置情報を取得し(ステップS.47)、取得した位置情報に基づいて認証画像6を求めるために使用する目標画像7を特定する(ステップS.48)。
そして、制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8と、位置情報に基づいて特定した目標画像7と、カードリーダ部10を用いて読み取った残りの画像復元鍵情報とに基づいて、認証画像6を求める(ステップS.49)。そして、制御処理部14では、求められた認証画像6を画像表示部15に表示することにより(ステップS.50)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータでは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することが可能となる。
このように、カード認証方法2で説明した方法を用いる場合には、カード認証方法1で説明した方法に比べて、画像復元鍵情報の一部を端末3に記録させることができるので、クレジットカード4が第三者に盗まれて、万が一クレジットカード4に記録される画像復元鍵情報が盗み取られても、認証画像6を復元されてしまうおそれがない。
また、データ容量の大きい画像情報をクレジットカード4に記録させる必要がないため、データ量が低減された画像復元鍵情報であれば記録可能な記録部を備えた磁気カード等において、容易に利用することが可能となる。
[カード認証方法3]
続いて、変形認証画像8以外の画像復元鍵情報を、全てサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスして変形認証画像8以外の画像復元鍵情報を取得する方法について説明を行う。
上述したカード認証方法1およびカード認証方法2では、クレジットカード4に画像復元鍵情報の一部を記録させる構成について説明を行った。しかしながら、クレジットカード4が磁気カードである場合はもちろんのこと、ICカードである場合であっても、カードに記録できるデータ量に制限がある。また、クレジットカード4に画像復元鍵情報を記録させた場合において、クレジットカード4が盗まれて情報の読み出しが行われ、読み出された情報に対して高度な暗号解読が行われた場合には、画像復元鍵情報を含むホルダの情報が流出してしまう可能性もあり得るという問題がある。
このため、カード認証方法3に示すカード認証システム1では、画像復元鍵情報を、クレジットカード4ではなくサーバ2のホルダ情報記録部24に記録させ、端末3が必要に応じてサーバ2から画像復元鍵情報を取得する構成を採用している。
図9は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図9に示す処理を実行する。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.61)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.62)。認証結果が正当でないと判断した場合(ステップS.62においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.63)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.62においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.64)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.61においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.64に示した変形認証画像8の読み取り処理は行われない。
次に、端末3の制御処理部14は、カードリーダ部10を介してクレジットカード4に記録されるカード情報を読み取り(ステップS.65)、読み取ったカード情報と、端末3に関する情報(端末情報)と、変形認証画像8以外の画像復元鍵情報に対するリクエストとを、サーバ2に送信する(ステップS.66)。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、画像復元鍵情報を端末3に送信する。このサーバ2および端末3間の送受信処理に関しては、上述したように公開鍵暗号方式を用いた暗号化処理が行われる。
なお、クレジットカード4が磁気カードである場合には、ステップS.61に示したクレジットカード4の認証処理において、同時に画像復元鍵情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要が有ることから、ステップS.66に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2によって送信された画像復元鍵情報を取得する(ステップS.67)。そして、制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8(ステップS.64)と、サーバ2より取得した画像復元鍵情報(ステップS.67)とに基づいて、認証画像6を求める(ステップS.68)。制御処理部14では、求められた認証画像6を画像表示部15に表示させることにより(ステップS.69)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータは、画像表示部15に表示されたホルダの認証画像と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
このように、クレジットカード4に印刷される変形認証画像8以外の画像復元鍵情報を、サーバ2に記録させることにより、クレジットカード4に画像復元鍵情報を記録させておく必要がなくなるので、クレジットカード4としてICカードを用いる場合であっても、磁気カードを用いる場合であっても、本実施の形態に係るカード認証システム1を利用することができる。特に、クレジットカード4そのものに画像復元鍵情報を記録させる必要がないため、既に流通しているクレジットカード4のカード更新時期に、クレジットカード4に印刷される顔写真を変形認証画像8に変更するだけで、本実施の形態に示すカード認証システム1への移行を行うことができるので、本システムの導入に関する負担などを利用者に負わせることなく円滑にホルダの認証精度を向上させることができる。
[カード認証方法4]
次に、画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスし、残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法について説明を行う。
上述したカード認証方法3では、変形認証画像8以外の画像復元鍵情報がサーバ2に記録される場合について説明を行った。しかしながら、サーバ2に記録される画像復元鍵情報の中で画像に関する情報、より詳細には目標画像7そのものは、他の特徴ベクトルや変形率に関する情報よりもデータ量が大きいという傾向がある。従って、各端末3においてホルダがクレジットカード4を使用する際に、ネットワーク5を介して毎回目標画像データをサーバ2から受信する構成にすると、ネットワーク5における円滑なデータの送受信を妨げるおそれがあり、またサーバ2および端末3においても送受信に伴う処理負担が増大してしまうおそれがあるという問題があった。
このため、カード認証方法4に係るカード認証システム1では、データ量の大きい目標画像集を予め端末3に配信することにより、端末3の画像記録部12において目標画像7を含む目標画像集を記録させておき、目標画像7を特定するための位置情報のみを、サーバ2から取得する構成を採用している。
図10は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図10に示す処理を実行する。なお、上述したように、制御処理部14の画像記録部12には、目標画像7を含む複数の画像により構成された目標画像集が、予めサーバ2より配信され、画像記録部12に記録されているものとする。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.71)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.72)。認証結果が正当でないと判断した場合(ステップS.72においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.73)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.72においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.74)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.71においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.74に示した変形認証画像8の読み取り処理は行われない。
次に、端末3の制御処理部14は、カードリーダ部10を介してクレジットカード4に記録されるカード情報を読み取り(ステップS.75)、読み取ったカード情報と、端末3に関する情報(端末情報)と、画像復元鍵情報および位置情報に対するリクエストとを、サーバ2に送信する(ステップS.76)。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、位置情報および画像復元鍵情報を端末3に送信する。このサーバ2と端末3との間で行われるデータの送受信には、上述した公開鍵暗号方式を用いた暗号化処理が行われる。
なお、クレジットカード4が磁気カードである場合には、ステップS.71に示したクレジットカード4の認証処理において、同時に画像復元鍵情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要があることから、ステップS.76に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2によって送信された位置情報と画像復元鍵情報とを取得し(ステップS.77)、取得した位置情報に基づいて、画像記録部12に記録される目標画像集から認証画像6を求めるために用いられる目標画像7の特定を行う(ステップS.78)。このように、サーバ2から直接目標画像7を送信する構成とせず、位置情報だけを送信の対象とすることにより、データの送受信において第三者に送信情報が盗まれてしまった場合であっても、目標画像7そのものが知られてしまうことを防止することができる。さらに、端末3の画像記録部12に記録される目標画像7が、1枚の目標画像7だけでなく、目標画像7を含む複数の画像により構成される目標画像集であるため、画像記録部12に記録される目標画像集が盗まれてしまった場合であっても、カード認証処理に用いる目標画像7を特定することが困難となり、カード認証処理における安全性を向上させることが可能となる。
そして制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8(ステップS.74)と、位置情報に基づいて特定した目標画像7と、サーバ2より取得した画像復元鍵情報(ステップS.77)とに基づいて、認証画像6を求める(ステップS.79)。制御処理部14では、求められた認証画像6を画像表示部15に表示させることにより(ステップS.80)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
このように、目標画像7を予め目標画像集として端末3に配信して画像記録部12に記録させ、サーバ2が、端末情報およびカード情報に基づいてホルダの認証画像6を求める際に必要とされる目標画像7の位置情報を、端末3に送信する構成とすることにより、データ量の大きい目標画像の頻繁な送受信を抑制することができ、送受信負担および送受信コストの低減を図ることが可能となる。
また、目標画像集を端末3の画像記録部12に記録させ、また、画像復元鍵情報と位置情報とをサーバ2に記録させることにより、クレジットカード4に画像復元鍵情報を記録させておく必要がなくなるため、カード認証方法3と同様に、クレジットカード4としてICカードを用いる場合であっても、磁気カードを用いる場合であっても、本実施の形態に係るカード認証システム1を容易に利用することができる。特に、クレジットカード4そのものに画像復元鍵情報を記録させる必要がないため、既に流通しているクレジットカードのカード更新時期に、クレジットカードに印刷される顔写真を変形認証画像8に変更するだけで、本実施の形態に示すカード認証システム1への移行を行うことができるので、本システムの導入に関する負担などを利用者に負わせることなく円滑にホルダの認証精度を向上させることができる。
[カード認証方法5]
最後に、画像復元鍵情報の中でデータ量の大きい目標画像7(目標画像集)を予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をクレジットカード4の記録部9に記録させ、また、同様に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された画像復元鍵情報の一部を取得するとともに、ネットワーク5を介してサーバ2にアクセスして画像復元鍵情報の一部(取得されていない残りの全ての情報)を取得する方法について説明を行う。
上述したカード認証方法4では、目標画像7が端末3に記録されると共に、変形認証画像8以外かつ目標画像7以外の画像復元鍵情報がサーバ2に記録される場合について説明を行った。必ずしも、変形認証画像8および目標画像7以外の画像復元鍵情報はサーバ2に全て記録する必要はなく、サーバ2以外の場所、具体的にはクレジットカード4の記録部9に記録させる構成とするものであってもよい。
このように、画像復元鍵情報を構成する変形認証画像8をクレジットカード4の表面に印刷し、目標画像7を端末3の画像記録部12に記録させ、残りの画像復元鍵情報の一部をサーバ2に記録させ、さらに残りの全ての画像復元鍵情報をクレジットカード4の記録部9に記録させることにより、認証画像6の復元に必要とされる画像復元鍵情報の記録媒体を分散させる(分ける)ことができるので、第三者が不正に画像復元鍵情報を集めようとしても、容易に行うことができず、結果として安全性を高めることが可能となる。
なお、一般的な磁気カードの場合には、記録可能な情報量が極めて少ない(例えば、72文字分の情報量)ため、カード認証方法5においても、カード認証方法2において説明したように、画像復元鍵情報の一部をカード内に記録させることが困難となる場合がある。このため、カード認証方法5では、カード認証方法2と同様に、一般的な磁気カードのように記録容量が極めて少量となるカードではなく、ICカードのような演算処理機能は備えていないが、画像復元鍵情報の一部をカード内に記録するだけの記録容量を備えたカードを、便宜上、磁気カードと称して説明を行う。
図11は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図11に示す処理を実行する。なお、上述したように、制御処理部14の画像記録部12には、複数の画像により構成された目標画像集が、予めサーバ2より配信され、画像記録部12に記録されているものとする。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.81)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.82)。認証結果が正当でないと判断した場合(ステップS.82においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.83)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.82においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.84)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.81においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.84に示した変形認証画像8の読み取り処理は行われない。
次に、端末3の制御処理部14は、端末3がカードリーダ部10を介してクレジットカード4の記録部9に記録されるカード情報および画像復元鍵情報を読み取り(ステップS.85)、読み取ったカード情報と、端末3に関する情報(端末情報)と、画像復元鍵情報および位置情報に対するリクエストとを、サーバ2に送信する(ステップS.86)。なお、カードリーダ部10を介してクレジットカード4より読み取った画像復元鍵情報は、端末3の画像記録部12に一時的に記録される。
サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、位置情報および画像復元鍵情報を端末3に送信する。このサーバ2と端末3との間で行われるデータの送受信には、上述した公開鍵暗号方式を用いた暗号化処理が適用される。
なお、クレジットカード4が磁気カードである場合には、ステップS.81に示したクレジットカード4の認証処理において、同時に画像復元鍵情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要があることから、ステップS.86に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2によって送信された位置情報と画像復元鍵情報とを取得し(ステップS.87)、取得した位置情報に基づいて、画像記録部12に記録される目標画像集から認証画像6を求めるために用いられる目標画像7の特定を行う(ステップS.88)。このように、サーバ2から直接目標画像7を送信する構成とせず、位置情報だけを送信の対象とすることにより、データの送受信において第三者に送信情報が盗まれてしまった場合であっても、目標画像7そのものが知られてしまうことを防止することができる。さらに、端末3の画像記録部12に記録される目標画像7が、1枚の目標画像だけでなく、複数の画像により構成される目標画像集であるため、画像記録部12に記録される目標画像集が盗まれてしまった場合であっても、カード認証処理に用いる目標画像7を特定することが困難となり、カード認証処理における安全性を向上させることが可能となる。
そして制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8(ステップS.84)と、位置情報に基づいて特定した目標画像(ステップS.88)と、サーバ2より取得した画像復元鍵情報(ステップS.87)と、カードリーダ部10を介してクレジットカード4から取得した画像復元鍵情報(ステップS.85)とに基づいて、認証画像6を求める(ステップS.89)。制御処理部14では、求められた認証画像6を画像表示部15に表示させることにより(ステップS.90)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
このように、認証画像の復元化に用いられる画像復元鍵情報を、クレジットカード4とサーバ2とにそれぞれ記録させておき、端末3が認証画像の復元処理を行う場合において、クレジットカード4、端末3およびサーバ2に関する厳格な認証処理を行った後に、端末3が必要なデータをそれぞれ取得する構成とすることにより、画像復元鍵情報が第三者によって一括して盗み取られてしまうことを防止することができ、認証画像6の認証処理における安全性を高めることが可能となる。
また、目標画像7および変形認証画像8を除く画像復元鍵情報のデータ量は比較的小さなデータ量となるが、さらに、本実施の形態に示したカード認証方法5を採用することにより、クレジットカード4に記録させる画像復元鍵情報集の一部がサーバ2に記録されることになるため、クレジットカード4において記録させるべきデータ量を少なくすることができる。
このため、クレジットカード4としてICカードを用いる場合であっても、磁気カード(画像復元鍵情報の一部をカード内に記録させることが可能な磁気カード)を用いる場合であっても、記録させるべきデータ量が少量となるため、ある程度のデータ記録容量を備えた一般的なクレジットカード4において、高い汎用性を確保しつつ画像復元鍵情報を記録させることが可能となる。従って、既に流通しているクレジットカードのカード更新時期に、クレジットカードに印刷される顔写真を変形認証画像8に変更し、画像復元鍵情報のごく一部を記録するだけで、本実施の形態に示すカード認証システム1への移行を行うことができるので、本システムの導入に関する負担などを利用者に負わせることなく円滑にホルダの認証精度を向上させることができる。
最後に、本実施の形態に係るカード認証システム1に使用されるクレジットカード4および端末3と、従来から使用されているカード認証システムにおけるクレジットカードおよび端末の特徴について検討し、従来から使用されているカード認証システムおよび本発明に係るカード認証システム1においてそれぞれのクレジットカードをそれぞれの端末に使用する場合について検討を行う。
従来より使用されている端末を第1種端末とする。第1種端末は、ホルダのサインまたはクレジットカードの暗証番号に基づいてホルダの認証を行うものである。一方で、本実施の形態に示した一の端末を、第2種端末とする。第2種端末は、端末がクレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから変形認証画像8以外の画像復元鍵情報を取得することにより認証画像6を求めて、ホルダの認証を行うことを特徴とするものである。さらに、本実施の形態に示した他の端末を、第3種端末とする。第3種端末は、認証画像6を求める際に使用する目標画像7を予め取得しており、クレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから(または、クレジットカードおよびサーバから)変形認証画像8以外であって、さらに、目標画像7以外となる画像復元鍵情報を取得することにより認証画像6を求めて、ホルダの認証を行うことを特徴とするものである。
また、クレジットカードの種類も、3種類の端末に対応するようにして3種類に分類することができる。まず、従来より使用されているクレジットカードを第1種カードとする。第1種カードは、ホルダのサインまたはカードの暗証番号を求め、このサインまたは暗証番号に基づいてホルダの認証を行うカードをいう。一方で、本実施の形態に示した一のクレジットカードを、第2種カードとする。第2種カードは、カード表面に変形認証画像8が印刷されている一方で、カード自体には画像復元鍵情報が全く記録されていないカードをいう。さらに、本実施の形態に示した他のクレジットカードを、第3種カードとする。第3種カードは、カード表面に変形認証画像8が印刷されると共に、カード自体に画像復元鍵情報が記録されているカードをいう。
上述した3種類のカードを、上述した3種類の端末にそれぞれ使用した場合におけるホルダの認証方法を、図12に示す表にまとめた。
まず、第1種端末は、ホルダのサインまたはクレジットカードの暗証番号に基づいてホルダの認証を行うものであり、画像復元鍵情報に基づいて認証画像6の生成を行う機能を備えていない。このため、第1種端末に対して、第1種カード〜第3種カードを用いる場合には、従来と同様に、ホルダのサインまたはクレジットカードの暗証番号に基づいてホルダの認証を行うことになる。つまり、本実施の形態に係るクレジットカード(第2種カードおよび第3種カード)は、使用する端末が認証画像6の復元処理機能を有していない従来の端末であっても、従来のクレジットカードにおけるホルダ認証処理方法を用いることにより使用することが可能となる。
次に、第2種端末に第1種カード〜第3種カードを使用する場合について検討する。まず、第2種端末は、クレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから変形認証画像8以外の画像復元鍵情報を取得して認証画像を求めて、ホルダの認証を行う端末である。このため、変形認証画像8が表面に印刷されていない第1種カードを第2種端末に使用する場合には、変形認証画像8を取得することができないので端末で認証画像6を復元することができない。このため、第2種端末において第1種カードを使用する場合には、従来より用いられているサインまたはクレジットカードの暗証番号を使用することにより、ホルダの認証を行う。
また、第2種端末に第2種カードを使用する場合、第2種カードには画像復元鍵情報が全く記録されていないため、クレジットカードの表面から変形認証画像8を取得すると共に、サーバから変形認証画像8以外の画像復元鍵情報を取得することにより、認証画像6を求めることができ、ホルダの認証を行うことが可能となる。
さらに、第2種端末に第3種カードを使用する場合、第3種カードには、画像復元鍵情報の一部が記録されているため、クレジットカードの表面から変形認証画像8を取得すると共に、第3種カードからカードに記録されている画像復元鍵情報を取得する。さらに、第2種端末は、第3種カードより取得した画像復元鍵情報に含まれていない画像復元鍵情報(目標画像など)を、サーバから取得することによって認証画像6を求めることができ、ホルダの認証を行うことが可能となる。このように、第2種端末に対して第1種カードから第3種カードをそれぞれ使用した場合であっても、それぞれの方法を用いることによってホルダの認証を行うことが可能である。
最後に、第3種端末に第1種カード〜第3種カードを使用する場合について検討する。まず、第3種端末は、予め目標画像7を取得しており、クレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから変形認証画像8および目標画像7以外の画像復元鍵情報を取得して認証画像6を求めてホルダの認証を行う端末である。このため、変形認証画像8が表面に印刷されていない第1種カードを第3種端末に使用する場合には、変形認証画像8を取得することができないので端末で認証画像6を復元することができない。このため、第3種端末において第1種カードを使用する場合には、従来より用いられているサインまたはクレジットカードの暗証番号を使用することにより、ホルダの認証を行う。
また、第3種端末に第2種カードを使用する場合、第2種カードには画像復元鍵情報が全く記録されていないため、クレジットカードの表面から変形認証画像8を取得し、また、サーバから変形認証画像8以外でありかつ目標画像7以外である画像復元鍵情報を取得すると共に、位置情報に基づいて目標画像7を特定することにより、端末では、認証画像6を求めることによって、ホルダの認証を行うことが可能となる。
さらに、第3種端末に第3種カードを使用する場合、第3種カードには、画像復元鍵情報の一部が記録されているため、クレジットカードの表面から変形認証画像8を取得すると共に、第3種カードからカードに記録されている画像復元鍵情報を取得する。さらに第3種端末は、サーバから、クレジットカードに記録されていなかった全ての画像復元鍵情報と位置情報とを取得し、取得した位置情報に基づいて目標画像7を特定することによって認証画像6を求めてホルダの認証を行う。このように、第3種端末に対して第1種カードから第3種カードをそれぞれ使用した場合であっても、それぞれの方法を用いることによってホルダの認証を行うことが可能である。
従って、本発明に係るカード認証システムを市場に導入する場合には、従来より使用されている端末およびクレジットカードを一斉に置き換える必要はなく、順次置き換えを行うことによって円滑に本発明に係るカード認証システムを広めることが可能となる。
以上、本発明に係るカード認証システムについて図面を用いて詳細に説明を行ったが、本発明に係るカード認証システムは、実施の形態に示したものには限定されない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到しうることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、本実施の形態に係るカード認証システム1では、クレジットカード4を利用したカード認証システムについて説明を行ったが、使用されるカードはクレジットカードに限定されるものではない。クレジットカードはホルダの認証が必要となるカードの一例として用いたものであり、ホルダの認証を必要とするシステムであれば、クレジットカード以外のカードを用いるもの、例えば、会社の社員証や、セキュリティー管理用のカードなどであってもよく、様々な分野におけるホルダの認証システムにおいて、本発明に係るカード認証システムを利用することが可能である。
また、本実施の形態に係るカード認証システム1では、クレジットカード4の表面に変形認証画像8が印刷される場合について説明を行ったが、変形認証画像8は必ずしもクレジットカード4に印刷されるものには限定されない。例えば、クレジットカード4の記録部9に対して変形認証画像8が画像データとして記録されるものであってもよい。変形認証画像8がクレジットカード4の記録部9に記録される場合には、端末3のカードリーダ部10を用いることによりクレジットカード4から変形認証画像8を取得することが可能である。さらに、変形認証画像8がクレジットカード4の記録部9に記録される場合には、変形認証画像8をクレジットカード4の外部から肉眼で確認することができなくなるが、端末3において、変形認証画像8を取得して画像モーフィング技術により認証画像6を求めることができるので、オペレータは画像表示部15に表示される認証画像6に基づいて、クレジットカードの使用者がホルダであるか否かの確認を肉眼で行うことが可能である。このように、オペレータが、認証画像6に基づいて使用者がホルダであるか否かを判断することができるので、カード認証処理における高い安全性を確保することが可能となる。また、カード認証システム1において、クレジットカード4の表面に変形認証画像8が印刷されると共に、クレジットカード4の記録部9にも変形認証画像8が記録される構成であってもよい。
さらに、本実施の形態に係るカード認証システム1では、目標画像7の画像として、認証画像6に類似した画像を用いることにより、変形認証画像8をホルダの顔写真に似せた画像とする場合について説明を行ったが、目標画像7を認証画像6と全く似ていない画像を用いることにより、変形認証画像8がホルダの顔写真に似ていないと判断されるような画像となるものであってもよい。例えば、目標画像7に、ホルダの好きな映画スターや歌手、英雄などの画像を用いることにより、変形認証画像8を映画スターなどに似た画像とすることができる。このように変形認証画像8をホルダに似せることよりも、ホルダの好む映画スターなどに似せた画像とすることにより、表面に映画スターなどに似た変形認証画像8が印刷されたクレジットカード4を所有するホルダの満足度を高めることが可能となる。
さらに、変形認証画像8がホルダに似ていない画像であっても、オペレータは、端末3において、変形認証画像8と目標画像7に基づいて画像モーフィング技術により認証画像6を求めることができ、求められた認証画像6に基づいて、クレジットカード4の使用者がホルダであるか否かを、高い判断精度を確保した上で確認することが可能であるため、カード認証処理における高い安全性を保つことが可能となる。
また、上述したように、変形認証画像8がクレジットカード4の表面に印刷されるのでなく、クレジットカード4の記録部9に記録される場合には、カードの外部から変形認証画像8を肉眼により確認することができないので、変形認証画像8がホルダに似ていない画像であっても、なんら不都合などが生じることがない。
1 …カード認証システム
2 …サーバ(カード認証サーバ)
3 …端末(カード認証端末)
4 …クレジットカード(認証カード)
5 …ネットワーク
6 …認証画像
7 …目標画像
8 …変形認証画像
9 …(クレジットカードの)記録部(記録手段)
10 …(端末の)カードリーダ部(カードリーダ手段)
11 …(端末の)画像スキャン部(画像読取手段)
12 …(端末の)画像記録部(画像記録手段)
13 …(端末の)通信部(端末通信手段)
14 …(端末の)制御処理部(画像処理手段)
15 …(端末の)画像表示部
20 …(サーバの)通信部(サーバ通信手段)
21 …(サーバの)制御部(目標画像集生成手段、置換変換手段、分類手段)
22 …(サーバの)端末情報記録部(復号化鍵記録手段、特定情報記録手段)
23 …(サーバの)目標画像記録部
24 …(サーバの)ホルダ情報記録部(鍵情報記録手段)

Claims (22)

  1. ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末に使用される認証カードであって、
    カード表面に前記変形認証画像が印刷されていることを特徴とする認証カード。
  2. 前記変形認証画像を除く画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な記録手段を備えること
    を特徴とする請求項1に記載の認証カード。
  3. ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末に使用される認証カードであって、
    前記画像復元鍵情報を記録することが可能な記録手段を備え、
    該記録手段には、少なくとも前記変形認証画像が記録されること
    を特徴とする認証カード。
  4. ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能な画像処理手段と、
    前記変形認証画像がカード表面に印刷された認証カードから当該変形認証画像の読み取り処理を行う画像読取手段と
    を備えたことを特徴とするカード認証端末。
  5. 前記認証カードの記録手段に記録された情報を読み取ることが可能なカードリーダ手段を有し、
    前記認証カードの前記記録手段には、前記変形認証画像以外の前記画像復元鍵情報のうち少なくとも1つ以上の情報が記録されていること
    を特徴とする請求項4に記載のカード認証端末。
  6. ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能な画像処理手段と、
    前記画像復元鍵情報が記録された認証カードの記録手段から当該画像復元鍵情報を読み取ることが可能なカードリーダ手段とを有し、
    前記認証カードの前記記録手段には、少なくとも前記変形認証画像が記録されていること
    を特徴とするカード認証端末。
  7. 前記目標画像を記録する画像記録手段を有し、
    前記認証カードには、前記目標画像以外の前記画像復元鍵情報が記録されていること
    を特徴とする請求項5又は請求項6に記載のカード認証端末。
  8. ネットワークを介してカード認証サーバと情報の送受信を行うことが可能な端末通信手段を有し、
    該端末通信手段は、前記カード認証サーバに記録される前記画像復元鍵情報を、前記カード認証サーバより取得すること
    を特徴とする請求項4乃至請求項7のいずれか1項に記載のカード認証端末。
  9. 前記画像記録手段には、前記目標画像を含む複数の画像からなる目標画像集が記録され、
    前記端末通信手段は、前記カード認証サーバより、前記目標画像集において前記目標画像を特定するために必要とされる特定情報を取得し、
    前記画像処理手段は、取得された特定情報に基づいて前記目標画像集から前記目標画像を特定すること
    を特徴とする請求項8に記載のカード認証端末。
  10. 前記認証カードに記録された前記画像復元鍵情報には、所定の復号化鍵を使用しないと復号化することができない暗号化処理が施されており、
    前記端末通信手段は、前記カード認証サーバより前記復号化鍵を取得し、
    前記画像処理手段は、取得された前記復号化鍵により復号化された前記画像復元鍵情報に基づいて前記認証画像の復元を行うこと
    を特徴とする請求項8又は請求項9に記載のカード認証端末。
  11. ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末に対して、ネットワークを介して接続されるカード認証サーバであって、
    前記変形認証画像以外の画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な鍵情報記録手段と、
    該鍵情報記録手段に記録される前記情報を、前記ネットワークを介して前記カード認証端末に対して送信することが可能なサーバ通信手段と
    を備えることを特徴とするカード認証サーバ。
  12. 前記目標画像を含む複数の画像からなる目標画像集の生成を行う目標画像集生成手段と、
    前記目標画像集に含まれる画像の順番を前記カード認証端末に対応付けて置換変換させる置換変換手段と、
    置換変換された前記目標画像集に含まれる複数の画像の中から前記目標画像を特定することが可能な特定情報を、前記カード認証端末に対応付けて記録する特定情報記録手段とを有し、
    前記サーバ通信手段は、前記目標画像集生成手段により生成された前記目標画像集を、定期的に前記カード認証端末へ送信し、また、前記カード認証端末からの要求に応じて前記特定情報を当該カード認証端末に送信することができること
    を特徴とする請求項11に記載のカード認証サーバ。
  13. クラスタリング技術を用いることによって、予め蓄積された複数の画像の中から共通する特徴を備えた画像の分類を行う分類手段を有し、
    前記目標画像集生成手段は、前記分類手段により分類された複数の画像に基づいて、前記目標画像集を生成すること
    を特徴とする請求項12に記載のカード認証サーバ。
  14. 暗号化された認証カードの前記画像復元鍵情報を復号化するために必要な復号化鍵を記録する復号化鍵記録手段を有し、
    前記サーバ通信手段は、前記カード認証端末からの要求に応じて前記復号化鍵の送信を行うことができること
    を特徴とする請求項11乃至請求項13のいずれか1項に記載のカード認証サーバ。
  15. ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末と、
    カード表面に前記変形認証画像が印刷される認証カードとを有し、
    前記カード認証端末は、
    前記変形認証画像がカード表面に印刷された認証カードから当該変形認証画像の読み取り処理を行う画像読取手段と、
    前記画像読取手段により読み取り処理が行われた前記変形認証画像と、該変形認証画像以外の他の前記画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能な画像処理手段と、
    を備えたことを特徴とするカード認証システム。
  16. 前記認証カードは、前記変形認証画像を除く画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な記録手段を有し、
    前記カード認証端末は、前記認証カードの前記記録手段に記録された情報を読み取ることが可能なカードリーダ手段を有し、
    前記カード認証端末の画像処理手段は、前記画像読取手段により読み取り処理が行われた前記変形認証画像と、前記カードリーダ手段により読み取り処理が行われた前記画像復元鍵情報とを用いることにより、前記認証画像の復元を行うこと
    を特徴とする請求項15に記載のカード認証システム。
  17. ホルダ自身を証明する認証画像とは異なる画像からなる目標画像と、該目標画像の特徴的構成を部分的に定義した目標特徴情報と、画像モーフィング技術を用いることにより前記認証画像を所定の変形率に応じて前記目標画像に近づくように変形させた画像である変形認証画像と、前記変形率と、前記変形認証画像の特徴的構成を部分的に定義した変形特徴情報とからなる画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能なカード認証端末と、
    少なくとも前記変形認証画像を含む画像復元鍵情報を記録することが可能な記録手段を有する認証カードと
    を備え、
    前記カード認証端末は、
    前記認証カードの前記記録手段に記録された情報を読み取ることが可能なカードリーダ手段と、
    前記カードリーダ手段により読み取り処理が行われた前記変形認証画像およびその他の画像復元鍵情報を用いることにより、前記認証画像を復元させることが可能な画像処理手段と、
    を有することを特徴とするカード認証システム。
  18. 前記カード認証端末は、
    前記目標画像を記録する画像記録手段を有し、
    前記カード認証端末の画像処理手段は、前記画像記録手段に記録された前記目標画像と、読み取り処理が行われた前記変形認証画像および他の画像復元鍵情報とを用いることにより、前記認証画像の復元を行うこと
    を特徴とする請求項16又は請求項17に記載のカード認証システム。
  19. ネットワークを介して前記カード認証端末に対して情報を送信することが可能なサーバ通信手段と、
    前記変形認証画像以外の画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な鍵情報記録手段と
    を有するカード認証サーバを備え、
    前記カード認証端末は、前記カード認証サーバと情報の送受信を行うことが可能な端末通信手段を有し、
    前記カード認証端末の画像処理手段は、前記ネットワークを介して前記端末通信手段が前記カード認証サーバの前記鍵情報記録手段より取得した画像復元鍵情報と、読み取り処理が行われた前記変形認証画像および他の画像復元鍵情報とを用いることにより、前記認証画像の復元を行うこと
    を特徴とする請求項16又は請求項17に記載のカード認証システム。
  20. ネットワークを介して前記カード認証端末に対して情報を送信することが可能なサーバ通信手段と、
    前記変形認証画像以外の画像復元鍵情報のうち少なくとも1つ以上の情報を記録することが可能な鍵情報記録手段と
    を有するカード認証サーバを備え、
    前記カード認証端末は、
    前記目標画像を記録する画像記録手段と、
    前記カード認証サーバと情報の送受信を行うことが可能な端末通信手段とを有し、
    前記カード認証端末の画像処理手段は、前記画像記録手段に記録された前記目標画像と、前記ネットワークを介して前記端末通信手段が前記カード認証サーバの前記鍵情報記録手段より取得した画像復元鍵情報と、読み取り処理が行われた前記変形認証画像および他の画像復元鍵情報とを用いることにより、前記認証画像の復元を行うこと
    を特徴とする請求項16又は請求項17に記載のカード認証システム。
  21. 前記カード認証サーバは、
    前記目標画像を含む複数の画像からなる目標画像集の生成を行う目標画像集生成手段と、
    前記目標画像集に含まれる画像の順番を前記カード認証端末に対応付けて置換変換させる置換変換手段と、
    置換変換された前記目標画像集に含まれる複数の画像の中から前記目標画像を特定することが可能な特定情報を、前記カード認証端末に対応付けて記録する特定情報記録手段とを有し、
    前記サーバ通信手段は、前記目標画像集生成手段により生成された目標画像集を、定期的に前記カード認証端末へ送信し、また、前記カード認証端末からの要求に応じて前記特定情報を当該カード認証端末に送信することができ、
    前記端末通信手段は、前記サーバ通信手段により送信される前記目標画像集を定期的に取得して前記画像記録手段に記録し、また、要求に応じて前記サーバ通信手段より送信される前記特定情報を取得し、
    前記カード認証端末の前記画像処理手段は、取得された特定情報に基づいて前記目標画像集から前記目標画像を特定すること
    を特徴とする請求項19又は請求項20に記載のカード認証システム。
  22. 前記認証カードに記録された前記画像復元鍵情報には、所定の復号化鍵を使用しないと復号化することができない暗号化処理が施されており、
    前記カード認証サーバは、前記復号化鍵を記録する復号化鍵記録手段を有し、
    前記カード認証サーバの前記サーバ通信手段は、前記カード認証端末からの要求に応じて前記復号化鍵の送信を行い、
    前記カード認証端末の端末通信手段は、前記カード認証サーバより、前記復号化鍵を取得し、
    前記カード認証端末の前記画像処理手段は、取得された前記復号化鍵に基づいて暗号化された前記認証カードの前記画像復元鍵情報を復号化して、前記認証画像の復元を行うこと
    を特徴とする請求項19乃至請求項21のうちいずれか1項に記載のカード認証システム。
JP2009144420A 2009-06-17 2009-06-17 認証カード、カード認証端末、カード認証サーバおよびカード認証システム Expired - Fee Related JP5301365B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009144420A JP5301365B2 (ja) 2009-06-17 2009-06-17 認証カード、カード認証端末、カード認証サーバおよびカード認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009144420A JP5301365B2 (ja) 2009-06-17 2009-06-17 認証カード、カード認証端末、カード認証サーバおよびカード認証システム

Publications (3)

Publication Number Publication Date
JP2011002938A true JP2011002938A (ja) 2011-01-06
JP2011002938A5 JP2011002938A5 (ja) 2012-08-02
JP5301365B2 JP5301365B2 (ja) 2013-09-25

Family

ID=43560858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009144420A Expired - Fee Related JP5301365B2 (ja) 2009-06-17 2009-06-17 認証カード、カード認証端末、カード認証サーバおよびカード認証システム

Country Status (1)

Country Link
JP (1) JP5301365B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226539A (ja) * 2011-04-19 2012-11-15 Univ Of Aizu ホルダ認証システム、ホルダ認証端末、基底画像生成装置およびホルダであることの認証に利用される記録媒体
JP2015162012A (ja) * 2014-02-26 2015-09-07 沖電気工業株式会社 顔照合装置及び顔照合方法並びにプログラム

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
JPH08305816A (ja) * 1995-05-10 1996-11-22 Sankyo Seiki Mfg Co Ltd Idカード及びその照合装置
JPH09134428A (ja) * 1995-11-09 1997-05-20 Hitachi Vlsi Eng Corp 個人識別方法および個人識別装置
JPH10105517A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd 自動個人確認処理方法
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP2000231613A (ja) * 1999-02-09 2000-08-22 Dainippon Printing Co Ltd Icカード
JP2003050973A (ja) * 2001-08-07 2003-02-21 Tachi Kairo Kenkyukai:Kk Icカード認証サーバ装置及び移動体通信端末
JP2003150933A (ja) * 2001-11-15 2003-05-23 Canon Inc 合成画像検索装置および合成画像検索システム
JP2003242480A (ja) * 2002-02-14 2003-08-29 Sony Communication Network Corp 画像処理方法およびその方法を利用可能なサーバ
JP2004005265A (ja) * 2002-05-31 2004-01-08 Omron Corp 画像合成方法、画像合成装置、画像合成システム
WO2007072793A1 (ja) * 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード
JP2008177752A (ja) * 2007-01-17 2008-07-31 Kddi Corp 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2009171116A (ja) * 2008-01-15 2009-07-30 Univ Of Aizu ワープ画像生成装置、秘密情報隠蔽画像生成装置、ワープ画像生成方法、秘密情報隠蔽画像生成方法、ワープ画像生成プログラム、秘密情報隠蔽画像生成プログラム

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
JPH08305816A (ja) * 1995-05-10 1996-11-22 Sankyo Seiki Mfg Co Ltd Idカード及びその照合装置
JPH09134428A (ja) * 1995-11-09 1997-05-20 Hitachi Vlsi Eng Corp 個人識別方法および個人識別装置
JPH10105517A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd 自動個人確認処理方法
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP2000231613A (ja) * 1999-02-09 2000-08-22 Dainippon Printing Co Ltd Icカード
JP2003050973A (ja) * 2001-08-07 2003-02-21 Tachi Kairo Kenkyukai:Kk Icカード認証サーバ装置及び移動体通信端末
JP2003150933A (ja) * 2001-11-15 2003-05-23 Canon Inc 合成画像検索装置および合成画像検索システム
JP2003242480A (ja) * 2002-02-14 2003-08-29 Sony Communication Network Corp 画像処理方法およびその方法を利用可能なサーバ
JP2004005265A (ja) * 2002-05-31 2004-01-08 Omron Corp 画像合成方法、画像合成装置、画像合成システム
WO2007072793A1 (ja) * 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード
JP2008177752A (ja) * 2007-01-17 2008-07-31 Kddi Corp 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2009171116A (ja) * 2008-01-15 2009-07-30 Univ Of Aizu ワープ画像生成装置、秘密情報隠蔽画像生成装置、ワープ画像生成方法、秘密情報隠蔽画像生成方法、ワープ画像生成プログラム、秘密情報隠蔽画像生成プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200700275021; 近藤 聡,趙 強福,ほか1名: 'モーフィング技術を用いた情報隠蔽手法 Information Hiding Technique Based on Morphing Technology' 電子情報通信学会技術研究報告 Vol.105 No.608 IEICE Technical Report 第105巻,第608号, 20060213, pp.145-150, 社団法人電子情報通信学会 The Institute of Electro *
JPN6013008882; 近藤 聡,趙 強福,ほか1名: 'モーフィング技術を用いた情報隠蔽手法 Information Hiding Technique Based on Morphing Technology' 電子情報通信学会技術研究報告 Vol.105 No.608 IEICE Technical Report 第105巻,第608号, 20060213, pp.145-150, 社団法人電子情報通信学会 The Institute of Electro *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226539A (ja) * 2011-04-19 2012-11-15 Univ Of Aizu ホルダ認証システム、ホルダ認証端末、基底画像生成装置およびホルダであることの認証に利用される記録媒体
JP2015162012A (ja) * 2014-02-26 2015-09-07 沖電気工業株式会社 顔照合装置及び顔照合方法並びにプログラム

Also Published As

Publication number Publication date
JP5301365B2 (ja) 2013-09-25

Similar Documents

Publication Publication Date Title
US11310058B2 (en) Methods for digitally signing an electronic file and authentication method
CA2925325C (en) Document authentication based on expected wear
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US6202151B1 (en) System and method for authenticating electronic transactions using biometric certificates
US9800408B2 (en) Method of generating secure tokens and transmission based on (TRNG) generated tokens and split into shares and the system thereof
CN107925581A (zh) 1:n生物体认证、加密、署名系统
JP5104188B2 (ja) サービス提供システム及び通信端末装置
WO2009004498A9 (en) Content delivery system
JP2012008816A (ja) 認証カード、カード認証端末、カード認証サーバおよびカード認証システム
WO2003103217A1 (en) Biometric authentication system
JP7090008B2 (ja) 本人確認支援装置および本人確認支援方法
US20200274714A1 (en) System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
Sardar et al. A novel cancelable facehashing technique based on non-invertible transformation with encryption and decryption template
JP2006503374A (ja) 暗号的にセキュリティ保護された個人識別
JP7236042B2 (ja) 準同型暗号を用いた顔認証のアプリケーション
CN101652782A (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
CN104835039A (zh) 一种数据标签生成方法
JP5301365B2 (ja) 認証カード、カード認証端末、カード認証サーバおよびカード認証システム
JP5767003B2 (ja) ホルダ認証システム、ホルダ認証端末、認証画像分解装置およびホルダであることの認証に利用される記録媒体
CN114238909A (zh) 虚拟资产的存储方法和装置、虚拟资产的查询方法和装置
Meraoumia et al. Can finger knuckle patterns help strengthen the e-banking security?
Han et al. M-identity and its authentication protocol for secure mobile commerce applications
CN109635906A (zh) 二维码生成方法及装置
CN112533204B (zh) 用户识别卡配置方法、装置、计算机设备和存储介质
JP2009282945A (ja) 生体認証方法及びシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130619

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees