以下、本発明の実施の形態を、添付図面を参照して説明する。
まず、本実施の形態に係るカード認証システムにおいて、カード使用者の正当性およびカード使用者の認証対象となるカードの正当性を判断するための画像モーフィング技術について説明を行う。ここで、認証対象となるカードとは、カード使用者がホルダであると認証された場合に、カード使用者が各種のサービス等を受けることが可能となるカード、あるいは、一定の条件を満たした当事者であることを証明する(認定する)カードを意味している。例えば、住民基本台帳カードや、社内用セキュリティーカードや、運転免許証などの種々のカードが、認証対象となるカードに該当し得るが、本実施の形態に係るカード認証システムでは、認証対象となるカードの一例としてクレジットカードを用いて説明を行うものとする。
[画像モーフィング技術について]
本実施の形態に係るカード認証システムでは、モーフィング技術を利用することにより、クレジットカードに印刷されたホルダによく似た顔写真とホルダと全く異なる顔写真とに基づいて、ホルダの真正な顔写真を復元する。このようにして復元されたホルダの顔写真を用いて、オペレータがホルダの正当性判断を行うので、使用者が真正人(ホルダ)に該当するか否かの判断を、簡易かつ高精度に行うことが可能となる。
なお、ホルダによく似た顔写真は必ずしもクレジットカードに印刷されている必要はなく、後述するように、クレジットカードの記録部9(図2(a)参照)等に画像データとして記録されるものであってもよい。さらに、クレジットカードに印刷された顔写真、または、クレジットカードに記録された顔写真は、ホルダに似た顔写真には限定されず、ホルダに全く似ていない顔写真であってもよい。
本実施の形態に係るカード認証システムで利用する画像モーフィング技術については、例えば、特開2007−219230号明細書に開示されている。この画像モーフィング技術は、所定の変形率(モーフィング率)に基づいて、原画像と目的画像とを合成することにより、原画像と目的画像とのそれぞれの特徴を備えた違和感のない中間画像を生成することを特徴とする。このようにして生成された中間画像は、原画像の要素と目的画像の要素とを備えているため、原画像に近似すると共に目的画像とも近似した画像となり、さらに、それぞれの要素が違和感なく合成されるため、中間画像に違和感が存在しないものになる。
中間画像を生成するには、原画像と、原画像の特徴ベクトルと、目的画像と、目的画像の特徴ベクトルと、合成を行う画像の変形率m(但し0≦m≦1)が必要である。ここで、特徴ベクトルとは、原画像と目的画像とにおいて共通する構成部分(例えば両方の画像が顔画像である場合には、両画像に共通して設けられる「目」、「鼻」、「口」および「輪郭」などのそれぞれの顔画像における特徴的部分)を、ベクトル情報として抽出したものである。
中間画像を生成する場合には、原画像の特徴ベクトルと目的画像の特徴ベクトルとを用いて、原画像と目的画像との各変形対応箇所の座標を、変形率m:1−変形率mの割合で原画像から目的画像側へ移動させて中間画像に対応する変形対応箇所座標を求める。そして求められた変形対応箇所座標の画素に、原画像および目的画像において対応する画素値を割り当てることにより、中間画像=(1−m)×原画像+m×目的画像となる中間画像を生成する。
本実施の形態に係るカード認証システムでは、原画像をホルダの真正の顔写真とし(以下、この画像を「認証画像」とする)、目的画像を、後述するサーバ(カード認証サーバ)により提供される画像(以下、この画像を「目標画像」とする)とする。そして、ホルダの真正の顔写真(認証画像)と、サーバにより提供される画像(目標画像)とに基づいて、ホルダの真正画像に近似して違和感のない画像を生成し、この画像を中間画像(以下、この画像を「変形認証画像」とする)として、クレジットカードに印刷する。
また、この画像モーフィング技術を利用することにより、ホルダの顔画像(認証画像)を、クレジットカードに印刷された顔写真(変形認証画像)と、印刷された顔写真(変形認証画像)における特徴ベクトル(変形特徴情報)と、サーバにより提供される画像(目標画像)と、このサーバの画像(目標画像)における特徴ベクトル(目標特徴情報)と、変形率とに基づいて、復元させることが可能となっている。従って、本実施の形態に係るカード認証システムでは、変形認証画像と、変形認証画像におけると特徴ベクトルと、目標画像と、目標画像における特徴ベクトルと、変形率とに基づいて認証画像を復元させることができる。本実施の形態では、これらの情報を画像復元鍵情報と呼ぶ。
[カード認証システムの全体構成]
図1は、本実施の形態に係るカード認証システムの概略構成を示したブロック図である。本実施の形態に係るカード認証システム1は、サーバ(カード認証サーバ)2と、端末(カード認証端末)3と、クレジットカード(認証カード)4とにより概略構成されており、サーバ2と端末3とは、ネットワーク5を介して接続されている。サーバ2と端末3とは、必要に応じて画像モーフィング技術を用いてホルダの顔写真の抽出を行うために必要なデータ(画像復元鍵情報)や、クレジットカード4の正当性を判断するための情報の送受信を、ネットワーク5を介して行う。このネットワーク5は、専用回線であってもよく、またインターネットなどの公開された通信回線であってもよい。
サーバ2と端末3とのデータの送受信には、そのデータ内容が簡単に第三者に漏洩しないように、暗号化技術を用いることが多い。暗号化技術として様々な方法を用いることができるが、本実施の形態では、データの暗号化を行うために、さらに、サーバ2および端末3の正当性判断を行うために、公開鍵暗号方式を採用する。
公開鍵暗号方式では、データの暗号化に使用する鍵と復号化に使用する鍵が分離されており、暗号化に使った鍵では復号化を行なうことができず、片方の鍵からもう一方の鍵を割り出すことも容易にできない仕組みになっている。鍵の持ち主は復号化に用いる鍵のみを他人に知られないように管理し(復号化する鍵=秘密鍵)、暗号化に用いる鍵は広く公開することが可能となっている(暗号化する鍵=公開鍵)。なお、公開鍵は必ずしも公開する必要は無く、使用方法に応じて公開しない方法を用いることも可能である。データを暗号化して送受信する場合、送信者は、受信者が公開している公開鍵を入手してデータの暗号化を行なった後にデータの送信を行う。暗号化されたデータは受信者の持つ秘密鍵でしか復号化できないため、途中で第三者に傍受されても中身を解読されることはなく、情報漏洩を防止することが可能となる。
なお、本実施の形態に係る端末3とサーバ2とのデータの送受信では、上述した公開鍵暗号方式を用いるが、暗号化の方法は公開鍵暗号方式には限定されず、他の暗号化方式を採用するものであってもよい。例えば、暗号化に用いる鍵と復号化に用いる鍵とが同一の鍵となる共通鍵暗号方式であってもよく、共通鍵暗号方式を採用する場合であっても、鍵情報の管理を徹底することにより、データの漏洩を抑制することが可能である。
さらに、暗号化に用いる鍵としてワンタイムキーを利用するものであってもよい。ワンタイムキーとは、1度しか使用することができない鍵である。ワンタイムキーを用いる場合には、ホルダの暗証番号と時刻情報(分情報)とを組み合わせることにより、一見ランダムな数字が羅列されたパスワード(ワンタイムキー)が生成され、この過程により生成されたパスワードを利用してデータが暗号化されて端末3からサーバ2へとデータの送受信が行われる。サーバ2では、同様のアルゴリズムを用いることにより、パスワードが真正のユーザにより生成されたものであるかどうかを確認することができる。ワンタイムキーは、短時間毎に、例えば1分毎に変化する特徴を有しており、ワンタイムキー(パスワード)が万が一盗み取られたとしても、有効期間は最大でも例示した1分となる。さらに、ワンタイムキーは、1度しか使用されず、繰り返し使われることがないため(つまり使い捨て)、高い安全性を確保することが可能となる。
なお、上述した暗号化方式は、クレジットカード4に記録された情報が第三者に盗み取られて内容が簡単に漏洩してしまうことを防止するため、クレジットカードに記録させる情報に暗号化を行うときにも利用することが可能である。例えば、クレジットカード4を発行する前に、秘密鍵で情報の暗号化を行った後に、暗号化された情報をクレジットカード4に記録させる。このように暗号化された情報をクレジットカード4に記録させることにより、第三者がクレジットカード4に記録される情報を盗み取った場合であっても、簡単にその内容を知ることが困難となる。
クレジットカード4に記録される情報の中身を確認する必要が生じた場合には、後述するようにクレジットカード4と端末3との相互認証が行われ、さらに端末3とサーバ2との相互認証とによりクレジットカード4および端末3の正当性が認められた後に、端末3が公開鍵をサーバ2に送信し、サーバ2では受信した公開鍵を用いて、クレジットカード4に記録される情報を復号化するための復号化鍵を暗号化して、暗号化された復号化鍵を端末3に送る。
端末3では、サーバ2からの復号化鍵を受信して、サーバ2で使用した公開鍵に対応する秘密鍵で、取得した復号化鍵の復号化を行い、この復号化された復号化鍵を用いることにより、クレジットカード4から読み出した情報の復号化を行うことが可能となる。
クレジットカード4には、磁気カードとICカードとの2種類のカードを用いることが可能となっている。磁気カードはICカードに比べて、カードにおけるデータの記録容量が少なく、さらに、クレジットカード4における演算処理機能が設けられていない点で違いがある。本実施の形態では、主としてICカードを用いる場合について説明を行いつつ、補足的に、磁気カードを用いる場合について説明を行うが、どちらのカードを使用する場合であっても、画像モーフィング技術を用いてホルダの認証を行うという本発明の特徴的構成および効果を奏することが可能である。
クレジットカード4の表面には、図2(a)に示すように、上述した画像モーフィング技術を用いて、ホルダの真正画像(認証画像)6とサーバ2によって提供される画像(目標画像)とに基づいて変形された変形認証画像8が、印刷されている。
図2(b)には、認証画像6を示した顔写真と、目標画像7を示した顔写真と、変形率mを0.5に設定した場合における変形認証画像8を示した顔写真とが示されている。なお、図2(a)および図2(b)に示す認証画像6、目標画像7および変形認証画像8は、単なる一例を示したものであり、これらの画像に限定されるものではない。
図2(b)に示すように、変形認証画像8は、ホルダの真正の顔写真と同一ではなく、目標画像7の特徴的要素が含まれた類似した顔写真となる。しかしながら、この程度の類似性であれば、変形認証画像8に基づいてホルダの確認を行うことができるので、クレジットカード4に印刷された顔写真(変形認証画像8)に基づいて、オペレータがホルダの認証を行うことが可能である。また、変形認証画像8は、画像モーフィング技術により生成される画像であるが、その画像には違和感が生じにくいため、変形認証画像8そのものを観察しても違和感を感じることがない。
また、クレジットカード4には、画像モーフィング技術に基づいて認証画像6を復元するために必要な画像復元鍵情報の一部を記録することが可能な記録部(記録手段)9が設けられている。なお、画像復元鍵情報の詳細に関しては後述する。
[端末の構成]
端末3は、図3に示すように、カードリーダ部(カードリーダ手段)10と、画像スキャン部(画像読取手段)11と、画像記録部(画像記録手段)12と、通信部(端末通信手段)13と、制御処理部(画像処理手段)14と、画像表示部15とを有している。
画像スキャン部11は、クレジットカード4に印刷された変形認証画像8を読み取る機能を有している。また、カードリーダ部10は、クレジットカード4の記録部9に記録されるデータ(画像復元鍵情報など)を読み取る機能を有している。なお、クレジットカード4としてICカードが利用される場合、カードリーダ部10は、ICカードに記録されるデータを読み取るだけでなく、ICカードに対して必要な情報を入力することが可能となっている。ICカードでは、入力された情報に基づいて情報の認証処理を行うことが可能となっており、カードリーダ部10で、ICカードより認証処理結果を読み取ることによって、クレジットカード4と端末3との認証を行うことが可能になっている。
画像記録部12は、ハードディスクやSSD(Solid State Drive)などの一般的な記憶装置により構成されている。画像記録部12には、サーバ2より取得する複数の画像(後述する目標画像集など)を記録することが可能となっている。また、画像記録部12には、カードリーダ部10においてクレジットカード4より読み取ったデータや、画像スキャン部11においてクレジットカード4より読み取った変形認証画像8のデータなどが一時的に記録される。通信部13は、一般的なネットワークインターフェイスカード(LAN(Local Area Network)カード)などにより構成されており、サーバ2とのデータの送受信などに使用される。
制御処理部14は、端末3における様々な処理を行う機能を有しており、演算処理を行うCPU(Central Processing Unit)、ホルダの認証処理に関するプログラム等を記録するROM(Read-Only Memory)、ワークエリアとして利用されるRAM(Random Access Memory)等により構成されている。制御処理部14は、目標画像7、変形認証画像8、画像復元鍵情報などに基づいて、認証画像6の復元を行う役割を有している。また、クレジットカード4としてICカードが用いられている場合、制御処理部14は、カードリーダ部10を操作することにより、クレジットカード4と端末3との認証処理を行う役割を有しており、さらに、クレジットカード4として磁気カードが用いられている場合には、通信部13を介してサーバ2にカード情報を送信し、サーバ2より返信された認証情報を、通信部13を介して取得することによって、磁気カードの認証処理を行う役割を有している。
また、制御処理部14は、端末3を識別することが可能な端末3の認証情報を、通信部13を介してサーバ2に送信すると共に、送信した端末3の認証情報に対するサーバ2からの返信認証情報を、通信部13を介して受信することによって、端末3とサーバ2との認証処理を行う機能を有している。なお、制御処理部14は、サーバ2との情報の送受信処理において、上述した公開鍵暗号方式を用いて暗号化・復号化処理を行う役割も有している。
画像表示部15は、液晶ディスプレイやCRTディスプレイなどで構成され、制御処理部14による画像復号処理によって復元された認証画像6をオペレータに視認させる役割を有している。画像表示部15に表示される認証画像6は、画像復元鍵情報に基づいて復元されたホルダの真正の顔写真であるため、オペレータは、画像表示部15に表示される顔写真とホルダとを比較することにより確実にホルダの認証を行うことが可能となる。
なお、画像表示部15に表示される認証画像6は、オペレータだけが視認可能なように表示させることが望ましい。このため、画像表示部15を見る角度によって視認できるか否かを切り替えることが可能な表示技術などを用いることも可能である。さらに、認証画像6は平面的なものには限定されないため、認証画像6を立体画像とし、画像表示部15を肉眼で立体画像を立体視することが可能なディスプレイとすることにより、ホルダの認証精度を向上させることが可能である。
また、クレジットカード4が盗み取られ、カード表面に印刷される変形認証画像が不正使用者の顔写真などに張り替えられて偽造された場合には、この張り替えられた顔写真を変形認証画像として認証画像の復元処理を行っても、ホルダの真正な顔写真が表示されず、もちろん、不正使用者の顔写真とも異なる顔写真となってしまうため、カードの偽造を容易に判断することができる。また、クレジットカード4に印刷された顔写真に似た人間が、ホルダになりすましてクレジットカード4を使用しようとしても、画像表示部15に真正のホルダの顔写真(認証画像6)を表示させることができるため、クレジットカード4の不正使用者を判別することが可能となる。
[サーバの構成]
サーバ2は、図4に示すように、通信部(サーバ通信手段)20と、制御部(目標画像集生成手段、置換変換手段、分類手段)21と、端末情報記録部(復号化鍵記録手段、特定情報記録手段)22と、目標画像記録部23と、ホルダ情報記録部(鍵情報記録手段)24を有している。
通信部20は、ネットワーク5を介して接続される端末3と、データの送受信を行う機能を有している。なお、図1において、ネットワーク5を介してサーバ2に接続された端末3は、便宜上2台しか示されていないが、サーバ2に接続される端末3の数は、2台に限定されるものではなく、一般には、複数台の端末3が接続されることになる。また、本実施の形態に係るサーバ2は、インターネットに接続されており、インターネット上に公開されている画像の中から目標画像7の対象となり得る画像を収集することが可能となっている。
端末情報記録部22、目標画像記録部23およびホルダ情報記録部24は、端末3の画像記録部12と同様に、ハードディスクやSSD(Solid State Drive)などの一般的な記憶装置により構成されている。
端末情報記録部22には、ネットワーク5を介して接続される端末3に関する情報が記録されている。この端末情報記録部22に記録される端末3毎の情報を利用することにより、サーバ2では端末3の認証を行うことが可能となっている。端末3毎の情報とは、例えば、端末のID(識別番号情報)、端末の種類、端末の使用者または管理者に関する情報、端末の設置場所情報などである。
また、端末情報記録部22には、クレジットカード4の記録部9に記録させた情報の暗号化を行った場合において、暗号化されたクレジットカードの情報を復号化させるために用いる復号化鍵が記録され、また、端末3との情報の送受信において暗号化処理が施された場合には、その暗号を復号化するために利用する復号化鍵などが記録される。
さらに、端末情報記録部22には、目標画像7を含む複数の画像からなる目標画像集と、各画像を識別するための識別情報と、目標画像集を構成する画像の中から認証画像6を復元するため必要とされる目標画像7を特定するための情報(特定情報、位置情報)などが記録されている。
目標画像集は、サーバ2から端末3に対して一定期間毎に配信される構成となっており、端末3は、認証画像6の復元を行う場合には、サーバ2により配信された目標画像集の中から認証画像6の復元に用いられる目標画像7を特定する必要が生ずる。この目標画像7を特定するときに使用される情報を位置情報という。目標画像集には、端末3毎に目標画像集を構成する画像の整列順番が決められており、このような目標画像集における目標画像7の整列位置を示した情報が位置情報である。従って、端末情報記録部22には、各画像を識別するための識別情報と、目的画像集における目標画像7の整列順番を示した位置(位置情報、特定情報)とが、端末3に関連づけられて記録されている。
なお、各画像には、上述したように、それぞれの画像を識別すための識別情報が決められているため、特定の画像(例えば画像モーフィング処理に用いられた目標画像7)を抽出する場合には、画像記録部12に記録される画像の中から、該当する目標画像7の識別情報の画像を探し出すことにより抽出を行うことが可能である。
また、目標画像記録部23には、多数の画像と、各画像に対応する特徴ベクトルとが記録されている。目標画像記録部23に記録される画像は、後述する画像の分類処理などにより分類が行われることになる。
ホルダ情報記録部24には、ホルダのID(識別番号情報)や、クレジットカード4の種類や、ホルダの個人情報(住所、氏名など)などのホルダに関する様々な情報が記録されている。また、ホルダ情報記録部24には、画像復元処理により認証画像を復元する場合に必要となる情報(認証画像復元鍵など)を記録することが可能となっている。サーバ2では、端末3から受信したカード情報と、ホルダ情報記録部24に記録されるホルダに関する情報と基づいて、クレジットカード4の種類やホルダの特定などを行うことが可能となっており、この特定内容に基づいて、磁気カードである場合におけるクレジットカード4の認証処理や、認証画像復元鍵などの送信処理などを行っている。
制御部21は、様々な処理を行う機能を有している。例えば、上述した端末3との認証処理や、クレジットカード4に磁気カードが用いられている場合における磁気カードの認証処理や、端末3とのデータの送受信に利用する暗号化処理や、後述する目標画像集などを圧縮して送信する処理などを行う。さらに、制御部21は、端末3に対して定期的に送信する目標画像集の配信処理や、インターネットを介して行う画像の収集処理や、収集された画像の分類処理などを行う。
サーバ2における画像の収集処理は、例えば、インターネット上に公開されている人間の顔写真画像を収集することにより実現することができる。収集対象となる顔写真の画像は、通常同様の位置に目、鼻、口、耳が位置し、また、似たような頭部輪郭を備えるという特徴が存在するため、収集する画像の画像解析に基づいてこれらの特徴的配置位置を基準とした判断を行うことにより、顔写真のみを自動的に収集することが可能となる。このように、サーバ2で画像の収集を行う場合には、制御部21が通信部20を介してインターネットを巡回することにより顔写真の画像を収集して目標画像記録部23に記録する。
また、サーバ2をクレジットカード会社が運営管理する場合には、クレジットカード4に印刷する目的でユーザに提出を求めた顔写真が多数保管されている。このため、クレジットカード会社では、蓄積された顔写真用データのうち、ユーザにより目標画像としての利用が許可された画像(画像が一般に公開され得ることなど全ての事項を説明した上で、ユーザにより実施の形態に係る目標画像としての利用が許可された顔写真画像)を用いることにより、多くの画像を容易かつ迅速に収集することが可能となる。顔写真用データを使用する場合、制御部21は、使用対象とする顔写真用データを、目標画像記録部23に記録させる。
次に、サーバ2の制御部21は、目標画像記録部23に記録される画像の分類処理を行う。画像モーフィング技術を用いて、認証画像6に類似する変形認証画像8を生成する場合には、変形認証画像8と認証画像6との間に違和感が生じない程度に類似した顔写真画像にすることが望ましい。このため、変形認証画像8を生成する際に用いる目標画像7は、認証画像6に類似した画像であることが望ましい。
具体的には、認証画像6が女性の顔写真である場合には、目標画像7も女性の顔写真であることが望ましい。また、認証画像6が白人の顔写真である場合には、目標画像7も白人の顔写真であることが望ましい。さらに、目標画像7が幼児の顔写真である場合には、目標画像7も幼児の顔写真であることが望ましい。このように、画像モーフィング技術を用いて変形認証画像8を生成する場合には、変形認証画像8と認証画像6との間に違和感が生じないようにするために、目標画像7の対象を、認証画像6に類似した画像を用いることが好ましい。このため、制御部21は、認証画像6に類似する画像を抽出することにより、目標画像集を構成させる。
類似する画像の抽出を行う場合、顔画像における皮膚の色(例えば、3〜5種類くらい)、顔の輪郭(例えば数十種類くらい)の分類パターンを用いて画像の分類を行うことができる。このような条件を用いて画像の分類を行うことによって、様々な認証画像に対応し得る目標画像集を生成することが可能となる。なお、目標画像集を生成するために必要な画像数は数百枚から数千枚程度であると考えられる。
制御部21は、上述したように、顔画像の皮膚の色や顔の輪郭、顔画像より判別される性別などの場合分けを行うことによって、類似した特徴を有する画像を所定サイズ毎に収集して目標画像集を作成する。
自動的に画像の分類処理を行う方法として、パターン解析の分野で提案されている各種のクラスタリング方法を用いることができる。例えば、クラスタリングの方法として、k−means法が知られている。このk−means法、非階層的なクラスタリング手法の代表例であり、予め固定された数(例えば,k個)のクラスタの各々にその代表であるプロトタイプを与え、それぞれの個体を最も近いプロトタイプに割り当てることでクラスタリングを行う。個体が割り当てられたら、次に、割り当てられた個体から新たなプロトタイプを算出する処理を行うことにより、プロトタイプの算出と個体の割り当てを収束するまで繰り返して、適切なプロトタイプの推定とデータの分割が行われる。通常、多変量の数値データの場合には、クラスタのプロトタイプとして平均値(mean)を用いることから、k個のmeanということで、k−means法と呼ばれる。
k−means法を用いて画像の分類を行う場合には、分類処理を行う毎に分類結果が異なるという特徴がある。本実施の形態に係るカード認証システム1では、この特徴を利点として利用することができる。つまり、目標画像集を構成する画像は、クラスタリング処理により所定の類似した特徴を有していることが好ましいが、目標画像集を構成する各画像は、類似した特徴を備えつつ異なる画像により構成することが望ましい。このように構成される画像を定期的に異なる画像へと変更することにより、画像モーフィング技術を用いて作成される変形認証画像8に違和感を与えることなく、安全性の向上を図ることが可能となる。
なお、目標画像集を構成する画像の変更を行う場合において、クレジットカード4に印刷された変形認証画像8を生成するために用いられた目標画像7が目標画像集に含まれている場合には、その目標画像7を他の画像に変更することはできない。このため、目標画像集を構成する画像の変更を行う場合には、目標画像7として使用されていない画像のみを変更の対象として画像の変更処理を行う。
図5は、制御部21により分類が行われた複数の画像の中から所定枚数(KA枚)の画像を抽出することにより、分類されたクラス毎の目標画像集を生成する処理を示したフローチャートである。
制御部21は、まず、初期設定として、カウンタkの値に1を設定し、また、目標画像集における画像の枚数を示す定数KAの値を設定する(ステップS.1)。本実施の形態に係るカード認証システム1では、例えばKAを30枚とする。なお、本実施の形態では、定数KAの値を画像の枚数に設定しているため、カウンタkは、処理過程において加算された画像の総数を示す変数となる。なお、定数KAおよびカウンタkの値は、必ずしも画像の枚数には限定されず、定数KAが目標画像集の最低データ容量などであってもよい。この場合、カウンタkは、処理過程において加算された画像の総データ量を示す変数となる。
次に、制御部21は、目標画像記録部23に記録された所定のカテゴリの画像を1枚ランダムに抽出し(ステップS.2)、目標画像集を構成し得る画像として、目標画像記録部23の所定領域に、抽出した画像の識別番号を記録する(ステップS.3)。また、制御部21は、抽出された画像の特徴ベクトルを抽出し(ステップS.4)、目標画像記録部23の所定領域に、抽出した画像の識別番号に対応させて特徴ベクトルを記録する(ステップS.5)。
その後、制御部21は、カウンタkの値を1だけ加算(k=k+1)して(ステップS.6)、カウンタkの値が定数KAよりも小さいか否かを判断する(ステップS.7)。カウンタkが定数KAより小さい値でない場合(ステップS.7においてNoの場合)、制御部21は、定数KAの枚数に該当する(またはそれ以上の)画像の抽出を行ったと判断し、KA毎の画像により構成される目標画像集とそれぞれの画像の特徴ベクトルとを確保することができたと解釈して、処理を終了する。
一方で、カウンタkが定数KAより小さい値である場合(ステップS.7においてYesの場合)、制御部21は、定数KAに満たない枚数の画像しか抽出が行われていないと判断し、次の画像の抽出処理(ステップS.2以降の処理)を繰り返し実行する。
このように、サーバ2の制御部21において、インターネットを介して複数の画像(人間の顔画像)を収集し、あるいは、予め蓄積される複数の画像を取得した後に、収集した画像の分類をk−means法などを用いて自動的に行い、さらに、分類された画像毎のうちKA枚の画像を抽出すると共に、特徴ベクトルの算出を行うことによって、類似した顔画像に基づいて構成される目標画像集と、この目標画像集を構成する全画像の特徴ベクトルとを求めることができる。
なお、本実施の形態に係るカード認証システム1では、複数の画像の分類処理をサーバ2の制御部21で自動的に行う構成(自動分類方法:Automatic Classification)を採用するが、画像の分類方法は、制御部21による自動分類方法には限定されない。例えば、画像の分類処理を、制御部21による完全な機械的判断処理(自動分類方法)で行うと、人間からみて意味のある分類とは判断し難いような分類が行われてしまう場合があり得る。すなわち、人間の判断で2枚の画像が似ていると思われても、制御部21ではこの2枚の画像が相異なるクラスとして分類されてしまうおそれがある。従って、人間的な判断基準に則した状況となるように、人間が目で確認しながら画像の分類を行う手動分類方法(Manual Classification)や、一部の画像のクラス分けを人間が手動で行い、さらに、手動で分類された画像に基づいて制御部21で自動的に分類処理を行う半自動分類方法(Semi-Automatic Classification)を用いることも可能である。
なお、手動分類方法では、人間の目で画像を確認しながら分類を行うため、収集された画像の数が多い場合にラベリングを行うための処理負担が重くなるという傾向がある。特に目標画像集を定期的に更新する場合には、実質的に手動分類方法のみを用いて画像の分類を行うことは困難であると思われる。
一方で、半自動分類方法は、多数の画像の中からサンプルとなる画像を何枚か抽出し、抽出された画像に基づいて、手動分類方法により画像の分類処理を行う。その後、手動分類方法に基づいて行われたサンプル画像の分類の結果を既知の情報として用いることにより、残りの全ての画像の分類を、自動分類方法を用いて行う方法である。
つまり、制御部21による自動分類(機械分類)を行う場合において、既知の分類情報を利用した半教師あり学習(Semi-Supervised Learning)を用いることになる。このような半自動分類の方法についても各種のアルゴリズムが開発されている。本実施の形態に係るカード認証システム1では、TSVM(Transductive Support Vector Machine)のアルゴリズムを利用することができる(「T. Joachims, "Transductive Inference for Text Classification using Support Vector Machines", 16th ICML, p.200-209 (1999)」参照)。また、NNC−Tree(Nearest Neighbor Classification Tree)のアルゴリズム(「趙 強福、「多変数決定木構築システム、多変数決定木構築方法および多変数決定木を構築するためのプログラム」、特開2007−213441号公報(特願2006−34343)」参照)は、教師あり学習を前提として提案されたアルゴリズムであるが、半自動分類処理にも応用することが可能である。
なお、上述した説明では、サーバ2の制御部21が収集された複数の画像を分類することにより類似した画像を求める構成について説明を行った。このような分類処理を行う場合には、各クラスにおいてデータの中心となる画像を求める必要がある。このような中心となる画像を、複数の画像を合成することにより求めることも可能であり、このような合成画像を用いることにより中心となる画像の自然さを保つことができる。また、目標画像集を構成する各画像そのものを、複数の画像を合成した画像とすることも可能である。このような合成画像を用いることにより、目標画像として実在しない人物の画像を目標画像に用いることができるので、安全性を高めることが可能となる。
図6は、合成画像を求めるためのフローチャートを示した図である。制御部21は、合成画像の生成対象となる画像の中から、1枚の画像を抽出し、抽出された画像を初期の合成画像とする(ステップS.11)。そして制御部21は、初期の合成画像に対応する特徴ベクトルを抽出して、初期の合成画像の特徴ベクトルとする(ステップS.12)。その後、制御部21は、初期設定を行う。
具体的には、合成画像の算出処理に用いるカウンタcの値に2を設定し、また、画像の合成枚数を示す定数Nの値を設定する(ステップS.13)。本実施の形態では、例えばNを30枚とする。なお、本実施の形態では、定数Nの値を画像の枚数に設定しているため、カウンタcは、処理過程において合成された画像の総数を示す変数となる。なお、定数Nおよびカウンタcの値は、必ずしも画像の枚数には限定されず、定数Nが合成された画像の総データ容量などであってもよい。この場合、カウンタcは、処理過程において加算された画像の総データ量を示す変数となる。
初期設定後、制御部21は、目標画像記録部23に記録される画像から次の画像を抽出し(ステップS.14)、抽出された画像の特徴ベクトルを求める(ステップS.15)。なお、最初の合成画像に対応する特徴ベクトルの抽出処理(ステップS.12)および、抽出された画像に対応する特徴ベクトルの抽出処理(ステップS.14)は、上述した分類処理と同様に、制御部21が、目、眉、口、鼻、耳などに関連して特徴となる点を自動的に認識することにより特徴ベクトルを求める自動法と、人間が、目、眉、口、鼻、耳などに関連して特徴となる点を認識することにより特徴ベクトルを求める手動法と、まず、制御部21が、目、眉、口、鼻、耳などに関連して特徴となる点を自動的に認識し、その認識内容を人間が確認してから特徴ベクトルを求める半自動法とを用いることができる。
なお、本実施の形態においては特徴ベクトルを自動法で求める方法を用いるが、特徴ベクトルの抽出方法は、自動法に限定されるものではなく、手動法および半自動法を用いるものであってもよい。画像モーフィング技術を動画の生成などに応用する場合には、特徴ベクトルの算出に多少の誤差があっても視覚的には判断しにくいため、自動法を用いることができる。また、最終的に生成される変形認証画像8に対して違和感が生じないようにする場合には、自動法ではなく、半自動法を用いることが望ましいとも判断できる。
次に、制御部21は、ステップS.11で抽出した画像(最初の合成画像:ステップS.11)と、その特徴ベクトル(ステップS.12)と、次に抽出した画像(ステップS.14)と、その特徴ベクトル(ステップS.15)とを用い、変形率r[c]に基づいて合成画像の特徴ベクトルを求めて、合成画像を生成する(ステップS.16)。なお、変形率r[c]の値は、1/cで求められる。
その後、制御部21は、カウンタcの値を1だけ加算(c=c+1)して(ステップS.17)、カウンタcの値が定数Nよりも大きいか否かを判断する(ステップS.18)。カウンタcが定数Nより大きい値である場合(ステップS.18においてYesの場合)、制御部21は、定数Nの枚数に該当する(またはそれ以上の)画像を用いて合成画像を生成することができたと判断する。そして、制御部21は、最終的に生成された合成画像を目標画像記録部23に記録させると共に(ステップS.19)、この最終的な合成画像に対応する特徴ベクトルを端末3の画像記録部12に記録させて(ステップS.20)、処理を終了する。
一方で、カウンタcの値が定数Nよりも大きくない場合(ステップS.18においてNoの場合)には、次の画像を目標画像記録部23より抽出して合成する処理(ステップS.14以降の処理)を繰り返し実行する。なお、変形率は1/cに設定されているため、繰り返し処理を行うことにより、変形率が段々と減少してゆき、最終的には、全ての画像(N枚の画像)をほぼ均等な割合で合成した合成画像が生成される。このようにして生成された合成画像を、最終的な合成画像として用いることができる。なお、最終的に生成される合成画像の合成割合は、全ての画像をほぼ均等な割合で合成したものだけには限定されず、画像毎に異なる比率で合成されるものであってもよい。
以上、サーバ2の制御部21において、画像を抽出する方法について説明を行ったが、上述した説明では、画像モーフィング技術を用いることにより、ホルダの顔写真(認証画像6)に近似して違和感のない変形認証画像8を生成することができるように、認証画像6に類似度の高い画像を選択する方法について説明した。このように目標画像集を構成する画像の中から、認証画像6に類似する目標画像7を選択する方法を類似性に基づく選択法という。一方で、目標画像の選択方法は、類似性に基づく選択法だけには限定されず、他の選択法を用いることも可能である。
例えば、目標画像集の中から、任意に一つ選択するランダム選択法や、認証画像6に最も似ているM個(通常一桁の枚数)の画像の中からホルダの好みの目標画像7を選択させる限定選択法や、ホルダの好きな映画スター、歌手、英雄などに似た目標画像7を選択したり、自分よりも綺麗あるいはハンサムな目標画像7を選択するお好み選択法などを用いることができる。
ランダム選択法を使用する場合には、目標画像7に意外性が生ずることになるため、与えられた認証画像6に必ずしも似ていない変形認証画像8が作成されることになる。しかしながら、ランダム選択法に基づいて変形認証画像8が生成されると、クレジットカードに印刷された顔写真(変形認証画像8)がホルダ本人に似ておらず、違和感のある画像になってしまうおそれがある。このため、クレジットカード4に対する顧客の満足度・信頼度を低減させてしまう可能性がある。
一方で、限定選択法を採用する場合には、電話番号の申請と同じように、複数の変形認証画像8をカード申請者(ホルダ)に提示し、その中から申請者が気に入るものを選択できるようにすることが可能である。選択された変形認証画像8を用いてクレジットカード4に顔写真を印刷すれば、顧客の満足度を高いものにすることが可能となる。
また、お好み選択法を用いる場合には、自分の顔写真を選択された顔写真に近づけるようにして変形認証画像8が生成されるため、自分の選択した画像(例えば、あこがれの人物の顔写真)により近い変形認証画像8を生成することができ、顧客の満足度を向上させることが可能となる。なお、お好み選択法は、若い顧客や女性顧客などに愛用される可能性が高いものである。
なお、ホルダの認証画像6に類似度が高い目標画像7を用いて変形認証画像8を生成する場合には、クレジットカード4に印刷される顔写真が、ホルダに類似した画像になるが、一方で、完全に同一の写真とはならないという特徴を有することになる。このホルダに類似した変形認証画像8を用いて、変形認証画像8に似た人物との認証を行うと、変形認証画像8に似た人物は、ホルダの変形顔写真には似ているが、ホルダの本来の顔写真とは非類似であると判断される可能性が高い。これは、類似の類似は通常類似ではないという現象、つまり、真正人の顔写真と、真正人の変形顔写真に類似した人物とは、一般的に非類似として判断される可能性が高いという性質を用いたものである。このような性質を用いることにより、クレジットカードの不正使用を抑制することができ安全性を確保することが可能となる。
また、サーバ2の制御部21は、目標画像記録部23に記録された目標画像集を端末3に送信する機能を有している。この目標画像集の送信を行うに当たって、サーバ2は目標画像集を構成する画像の置換変換(シャッフル)を行ってから,各端末3に対して目標画像集を送信する。この置換変換処理は、端末3に応じて異なる変換となるように処理されている。従って、置換変換処理が行われた目標画像集において、特定の目標画像7が目標画像集のどの順番(どの位置)に存在するかは、端末3毎に異なったものとなる。このため、目標画像集を取得した端末3では、認証画像6の復元処理においてどの目標画像7が処理対象になるかを判断することができない。従って、端末3は、復元処理に用いる目標画像7が、目標画像集のどの位置に存在するかを示す位置情報(特定情報)を、サーバ2より取得する必要が生じる。
端末3がサーバ2から位置情報を取得する場合、サーバ2と端末3との認証処理を厳格に行い、真正の端末3からアクセスがあったものと判断された場合にのみ、サーバ2から端末3に対して位置情報の送信が行われる。このため、不正端末に対して画像復元処理に用いられる目標画像7が漏洩してしまうことを防止することができ、ホルダの認証画像6が容易に復元されてしまうことを防止することが可能となる。なお、置換変換処理に関する情報は、サーバ2の端末情報記録部22に、端末3の識別番号に対応付けて記録される。
ここで、置換変換とは、数列I
0=[1,2,…,K]を、
に変換する処理を意味する。ここで、Kは画像の数、jは端末のID(識別番号情報)、
は1からKまでの整数であり、I
jの要素は重複しない。またI
jのk番目の要素は、置換変換前のもとの目標画像集におけるk番目に位置した目標画像7が、置換変換処理後に変動した位置を示している。
例えば、あるクレジットカードの変形認証画像8を生成する際に、置換変換前の目標画像集におけるk番目の目標画像を使用したとする。一方で、サーバ2より端末3に対して送信されて端末3の画像記録部12に保存された目標画像集は、サーバ2において置換変換処理が行われた目標画像集であるため、目標画像7の順番が変更されている。このような状況において、端末3に保存された目標画像集のうち、認証画像6の復元処理に必要とされる目標画像7は、端末3に基づいて決定される置換変換Ijを用いることにより、簡単に求めることが可能になる。
また、サーバ2の制御部21は、上述したように、目標画像記録部23に記録された目標画像集を端末3に送信する機能を有しているが、一般的な画像データは、他のデータよりもデータ容量が大きくなってしまうため、目標画像集をそのまま送信すると、通信回線における送信負担を増大させてしまうおそれがある。さらに、画像そのものに関しても、暗号化処理を施して送受信を行うことが好ましいといえる。
このため、本実施の形態に係るカード認証システム1では、目標画像集の暗号化/復号化の計算コストを減らす手法として、暗号化する前に目標画像集を圧縮する方法を採用する。このような暗号化と復号化との負担を低減させる方法として、k−PCAという画像圧縮技術を使用することができる。
k−PCA法に関しては、「C. F. Lv and Q. F. Zhao, "k-PCA: a semi-universal encoder for image compression," International Journal of Pervasive Computing and Communications, 2007年,Vol. 3, No. 2, p.205-220」や、「C. F. Lv and Q. F. Zhao, "Integration of Data Compression and Cryptography: Another Way to Increase the Information Security" Proc. of IEEE 21st International Conference on Advanced Information Networking and Applications (AINA07), Niagara Falls, Canada, 2007年5月, p.543-547」に詳細に記載されているため、ここでの説明は省略する。
このようにk−PCAを用いることにより、圧縮された目標画像集データと、圧縮に用いた画像圧縮鍵とを生成することができる。このようにして生成されたデータのうち、画像圧縮鍵だけを暗号化してサーバ2から端末3へと送信することができれば、圧縮された目標画像集に関しては、特別に暗号化等を行うことなくインターネットなどの公開されたネットワーク5を介して端末3に目標画像集を送信することが可能となる。また、画像圧縮鍵のデータ量は目標画像集のデータ量より遥かに小さいので、目標画像集の暗号化および復号化を行うために必要とされる処理負担は非常に低い。
次に、上述したカード認証システム1を用いてホルダの認証画像6の復元を行うことによりホルダの認証を行う方法について説明する。
上述したように、本実施の形態に係るカード認証システム1では、
(1)クレジットカード4に印刷されるホルダの変形認証画像8と、
(2)変形認証画像8における特徴ベクトルと、
(3)画像モーフィング処理に用いられた目標画像7と、
(4)目標画像7における特徴ベクトルと、
(5)変形認証画像8を生成する場合において、目標画像7に対する認証画像6の変形割合を示した変形率と
により構成される画像復元鍵情報に基づいて、ホルダの認証画像6(ホルダの真正の顔写真画像)を求める。
このため、認証画像6の復元処理には上述した(1)〜(5)の情報が必要であり、これらの情報のうち少なくとも一部の情報に関しては、第三者に知られないように管理する必要がある。また、認証画像6の復元時には、これらの情報を端末3において確実に取得できるようにすることが必要である。
ここで、変形認証画像8は、クレジットカード4の表面に印刷されている。従って、端末3の画像スキャン部11でクレジットカード4に印刷された変形認証画像8を読み取ることにより、認証画像6の復元処理に必要とされる変形認証画像8を取得することができる。
なお、クレジットカード4に印刷される変形認証画像8とホルダの顔とを見比べることにより、オペレータは、肉眼でホルダを確認することができる。ただし、クレジットカードに印刷される顔写真は小さいため、細部まで詳細に比較することが容易ではない。
また、本実施の形態では、変形認証画像8がクレジットカード4の表面に印刷される例について説明を行うが、変形認証画像8は、クレジットカード4の表面に印刷される構成には限定されず、クレジットカード4の記録部9に記録されるものであってもよい。クレジットカード4の記録部9に変形認証画像8が記録される場合には、端末3のカードリーダ部10でクレジットカード4から変形認証画像8を読み取ることが可能であるため、端末3において画像スキャン部11を設ける必要がなくなる。
さらに、本実施の形態では、既に説明したように、ホルダの認証画像6に類似度が高い目標画像7を用いて変形認証画像8を生成する場合について説明を行うが、目標画像7は必ずしもホルダの認証画像6に類似する画像に限定されるものではなく、ホルダに全く似ていない顔写真、例えば、ホルダの憧れる俳優や歌手などの顔写真や、キャラクター写真などを用いるものであってもよい。このように、ホルダの認証画像6に類似していない目標画像を用いて変形認証画像8を生成する場合には、認証画像6と目標画像7とが類似していない画像であるため、変形認証画像8も認証画像6に似ていない画像になる可能性がある。変形認証画像8が認証画像6に類似しない場合であっても、オペレータは、変形認証画像8と目標画像7を用いて逆画像モーフィング技術により求められた認証画像6に基づいて、カードの使用者がホルダ自身であるか否かを容易に判断することができるため、堅牢な安全性を確保することが可能となる。
本実施の形態では、変形認証画像8がクレジットカード4の表面に印刷されるため、残りの画像復元鍵情報をどのようにして端末3に取得させるかが発明のポイントの一つになる。端末3が画像復元鍵情報を取得する方法として、
(1)変形認証画像8以外の画像復元鍵情報を、全てクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された変形認証画像8以外の画像復元鍵情報を取得する方法。
(2)画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法。
(3)変形認証画像8以外の画像復元鍵情報を、全てサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスして変形認証画像8以外の画像復元鍵情報を取得する方法。
(4)画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスし、残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法。
(5)画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をクレジットカード4の記録部9に記録させ、また、同様に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された画像復元鍵情報の一部を取得するとともに、ネットワーク5を介してサーバ2にアクセスして画像復元鍵情報の一部(取得されていない残りの全ての情報)を取得する方法。
の5つの方法が考えられる。これらの方法について順次説明を行う。
[カード認証方法1]
まず、変形認証画像8以外の画像復元鍵情報を、全てクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された変形認証画像8以外の画像復元鍵情報を取得する方法について説明する。
図7は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図7に示す処理を実行する。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.31)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報とを一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末に送信する。
なお、クレジットカード4が磁気カードである場合には、磁気カードにおけるデータ記録容量の制限によって、変形認証画像8以外の画像復元鍵情報をクレジットカード内に記録することが困難である。このため、カード認証方法1に係る認証方法を利用する場合には、一般的にクレジットカードとしてICカードを用いることが多い。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.32)。認証結果が正当でないと判断した場合(ステップS.32においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.33)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.32においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.34)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.31においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.34に示した変形認証画像8の読み取り処理は行われない。しかしながら、もしも端末3が不正な場合において、不正端末により変形認証画像8の読み取りが行われたとしても何ら問題にならない。なぜならば、変形認証画像8そのものは、ホルダの顔写真(認証画像)そのものではなく、変形されたものであると共に、もともと公開されることを前提とした情報である。このため、不正な端末に読み取られても、真正のホルダの顔写真(認証画像)を取得することができず、また、公開を前提とした変形認証画像8だけを取得しても、他の画像復元鍵情報を取得することができなければ、認証画像6を得ることができない。
次に、制御処理部14は、カードリーダ部10を介してクレジットカード4にアクセスし、変形認証画像8以外の画像復元鍵情報を取得する(ステップS.35)。クレジットカード4では、ステップS.31に示した認証処理において、端末3が正当である旨の認証が行われた場合にのみ、画像復元鍵情報の読み出しを許可する。一方で、ステップS.31に示した認証処理において、端末3が正当でないと判断された場合、クレジットカード4では、制御処理部14による画像復元鍵情報の要求を断ることにより、不正に画像復元鍵情報にアクセスされてしまうことを防止する。
カード認証方法1に係るクレジットカード4には、変形認証画像8以外の画像復元鍵情報が全て記録されているので、制御処理部14がクレジットカード4から画像復元鍵情報を取得することにより、変形認証画像8の特徴ベクトルと、目標画像7と、目標画像7の特徴ベクトルと、変形率とを取得することが可能となる。
なお、クレジットカード4に記録される画像復元鍵情報が、暗号化処理された後にカードに記録されたものである場合、端末3の制御処理部14は、公開鍵をサーバ2に送信することにより、クレジットカード4に記録された画像復元鍵情報を復号化するための復号化鍵であって公開鍵で暗号化されたものを、サーバ2から受信する。そして、端末3の制御処理部14では、カードリーダ部10を介してクレジットカード4より取得した画像復元鍵情報を、サーバ2より受信した復号化鍵を用いて復号化することにより、変形認証画像8の特徴ベクトルと、目標画像7と、目標画像7の特徴ベクトルと、変形率とを取得する。
そして、制御処理部14では、画像スキャン部11で読み取った変形認証画像8と、クレジットカード4から取得した他の画像復元鍵情報とに基づいて、認証画像6を求める(ステップS.36)。そして、制御処理部14では、求められた認証画像6を画像表示部15に表示することにより(ステップS.37)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータでは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4を使用者の顔とを比較することにより、クレジットカード4の使用者が真正の所有者であるホルダ本人であるかどうかを目視により確認することができる。特に、画像表示部15に表示される認証画像6は、クレジットカード4に印刷される顔写真よりも大きくて詳細な画像であるため、認証時の判断精度を高めることができる。さらに、認証画像6は、ホルダ本人の顔写真であって、変形認証画像8のようにホルダ本人の顔写真に類似した画像ではない。このため、ホルダの認証を行う場合においてホルダの細部の特徴まで比較することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
[カード認証方法2]
次に、画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をクレジットカード4の記録部9に記録させ、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法について説明する。
上述したカード認証方法1では、変形認証画像8以外の画像復元鍵情報を、全てクレジットカード4に記録させる構成であったが、クレジットカード4が磁気カードである場合には、全ての画像復元鍵情報を記録させることが困難であるという問題がある。このため、画像復元鍵情報のうち、データ量の大きい目標画像7のみを、クレジットカード4ではなく、予め端末3の画像記録部12に記録させておくことによって、画像復元鍵情報のデータ量を低減させることが可能となる。
なお、目標画像7と変形認証画像8とを除くと、画像復元鍵情報のデータ量は数十バイト〜数百バイト程度に低減させることが可能となる。また、目標画像7はホルダの個人情報に全く関連しない画像情報であるため、必ずしもホルダ毎に異なる目標画像7を用いる必要はなく、変形認証画像8を生成する場合において共通する顔画像を目標画像7として利用することも可能である。
さらに、画像モーフィング処理に用いた目標画像7だけでなく、この目標画像7を含む複数の画像により構成される目標画像集を置換変換させた後に、サーバ2から端末3に定期的に配信する。このように置換変換処理を行うことにより、第三者に対して画像モーフィング処理に用いられた目標画像7が簡易に漏洩してしまうことを防止することができる。また、サーバ2から端末3に対して目標画像集を定期的に配信することにより、一定期間毎に使用対象となる目標画像7(つまり、画像復元鍵情報の一部)が変更されるため、高い安全性を確保することが可能となる。
また、本実施の形態に係る目標画像集に基づいて認証画像の復元を行う場合、端末3が、画像復元鍵情報に該当する目標画像7の位置を示す位置情報をサーバ2より取得しなければ、認証処理に用いる目標画像7を特定することができない。このため、サーバ2における端末認証やカード認証を行わなければ位置情報を端末3で取得することができなくなり、結果としてカード認証処理における認証判断のチェック体制をより強化なものとすることが可能となる。
なお、一般的な磁気カードの場合には、記録可能な情報量が極めて少ない(例えば、72文字分の情報量)であるため、目標画像7と変形認証画像8とを除くことによりデータ量が数十バイト〜数百バイト程度に低減された画像復元鍵情報であっても、カード内に記録させることが困難である。カード認証方法2では、このように記録容量が極めて少量となるカードではなく、ICカードのような演算処理機能は備えていないが、データ量が数十バイト〜数百バイト程度に低減された画像復元鍵情報であれば、データとして記録可能な記録容量を備えたカードを、便宜上、磁気カードと称して説明を行う。
図8は、端末3の制御処理部14における処理内容を示したフローチャートである。端末3の画像記録部12には、複数の画像により構成された目標画像集が、予めサーバ2より配信され記録されている。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.41)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
端末3の制御処理部14では、取得した認証結果に基づいてクレジットカード4が正当であるかどうかを判断する(ステップS.42)。認証結果が正当でないと判断した場合(ステップS.42においてNoの場合)、制御処理部14は、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させて(ステップS.43)、カードの認証処理を終了する。
一方で、認証結果が正当であると判断できた場合(ステップS.42においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取り(ステップS.44)、画像復元鍵情報の1つである変形認証画像8を取得する。
次に、制御処理部14は、端末3がカードリーダ部10を介してクレジットカード4に記録されるカード情報および画像復元鍵情報を読み取る(ステップS.45)。この処理(ステップS.45)と上述した変形認証画像8の読み取り処理(ステップS.44)により、目標画像7以外の画像復元鍵情報を取得することが可能となる。
端末3の制御処理部14は、端末3に関する情報(端末情報)と、ステップS.45において読み取ったカード情報と、認証画像6を求める際に使用する目標画像7の位置情報に対するリクエストとを、サーバ2に送信する(ステップS.46)。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、目標画像7の位置情報を端末3に送信する。このサーバ2および端末3間の送受信処理に関しては、上述したように公開鍵暗号方式を用いて暗号化処理が利用される。
なお、クレジットカード4が磁気カードである場合には、ステップS.41に示したクレジットカードの認証処理において、同時に位置情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要があることから、ステップS.46に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2より送信された位置情報を取得し(ステップS.47)、取得した位置情報に基づいて認証画像6を求めるために使用する目標画像7を特定する(ステップS.48)。
そして、制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8と、位置情報に基づいて特定した目標画像7と、カードリーダ部10を用いて読み取った残りの画像復元鍵情報とに基づいて、認証画像6を求める(ステップS.49)。そして、制御処理部14では、求められた認証画像6を画像表示部15に表示することにより(ステップS.50)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータでは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することが可能となる。
このように、カード認証方法2で説明した方法を用いる場合には、カード認証方法1で説明した方法に比べて、画像復元鍵情報の一部を端末3に記録させることができるので、クレジットカード4が第三者に盗まれて、万が一クレジットカード4に記録される画像復元鍵情報が盗み取られても、認証画像6を復元されてしまうおそれがない。
また、データ容量の大きい画像情報をクレジットカード4に記録させる必要がないため、データ量が低減された画像復元鍵情報であれば記録可能な記録部を備えた磁気カード等において、容易に利用することが可能となる。
[カード認証方法3]
続いて、変形認証画像8以外の画像復元鍵情報を、全てサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスして変形認証画像8以外の画像復元鍵情報を取得する方法について説明を行う。
上述したカード認証方法1およびカード認証方法2では、クレジットカード4に画像復元鍵情報の一部を記録させる構成について説明を行った。しかしながら、クレジットカード4が磁気カードである場合はもちろんのこと、ICカードである場合であっても、カードに記録できるデータ量に制限がある。また、クレジットカード4に画像復元鍵情報を記録させた場合において、クレジットカード4が盗まれて情報の読み出しが行われ、読み出された情報に対して高度な暗号解読が行われた場合には、画像復元鍵情報を含むホルダの情報が流出してしまう可能性もあり得るという問題がある。
このため、カード認証方法3に示すカード認証システム1では、画像復元鍵情報を、クレジットカード4ではなくサーバ2のホルダ情報記録部24に記録させ、端末3が必要に応じてサーバ2から画像復元鍵情報を取得する構成を採用している。
図9は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図9に示す処理を実行する。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.61)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.62)。認証結果が正当でないと判断した場合(ステップS.62においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.63)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.62においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.64)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.61においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.64に示した変形認証画像8の読み取り処理は行われない。
次に、端末3の制御処理部14は、カードリーダ部10を介してクレジットカード4に記録されるカード情報を読み取り(ステップS.65)、読み取ったカード情報と、端末3に関する情報(端末情報)と、変形認証画像8以外の画像復元鍵情報に対するリクエストとを、サーバ2に送信する(ステップS.66)。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、画像復元鍵情報を端末3に送信する。このサーバ2および端末3間の送受信処理に関しては、上述したように公開鍵暗号方式を用いた暗号化処理が行われる。
なお、クレジットカード4が磁気カードである場合には、ステップS.61に示したクレジットカード4の認証処理において、同時に画像復元鍵情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要が有ることから、ステップS.66に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2によって送信された画像復元鍵情報を取得する(ステップS.67)。そして、制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8(ステップS.64)と、サーバ2より取得した画像復元鍵情報(ステップS.67)とに基づいて、認証画像6を求める(ステップS.68)。制御処理部14では、求められた認証画像6を画像表示部15に表示させることにより(ステップS.69)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータは、画像表示部15に表示されたホルダの認証画像と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
このように、クレジットカード4に印刷される変形認証画像8以外の画像復元鍵情報を、サーバ2に記録させることにより、クレジットカード4に画像復元鍵情報を記録させておく必要がなくなるので、クレジットカード4としてICカードを用いる場合であっても、磁気カードを用いる場合であっても、本実施の形態に係るカード認証システム1を利用することができる。特に、クレジットカード4そのものに画像復元鍵情報を記録させる必要がないため、既に流通しているクレジットカード4のカード更新時期に、クレジットカード4に印刷される顔写真を変形認証画像8に変更するだけで、本実施の形態に示すカード認証システム1への移行を行うことができるので、本システムの導入に関する負担などを利用者に負わせることなく円滑にホルダの認証精度を向上させることができる。
[カード認証方法4]
次に、画像復元鍵情報の中でデータ量の大きい目標画像7のみを予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がネットワーク5を介してサーバ2にアクセスし、残りの画像復元鍵情報(目標画像7および変形認証画像8以外の情報)を取得する方法について説明を行う。
上述したカード認証方法3では、変形認証画像8以外の画像復元鍵情報がサーバ2に記録される場合について説明を行った。しかしながら、サーバ2に記録される画像復元鍵情報の中で画像に関する情報、より詳細には目標画像7そのものは、他の特徴ベクトルや変形率に関する情報よりもデータ量が大きいという傾向がある。従って、各端末3においてホルダがクレジットカード4を使用する際に、ネットワーク5を介して毎回目標画像データをサーバ2から受信する構成にすると、ネットワーク5における円滑なデータの送受信を妨げるおそれがあり、またサーバ2および端末3においても送受信に伴う処理負担が増大してしまうおそれがあるという問題があった。
このため、カード認証方法4に係るカード認証システム1では、データ量の大きい目標画像集を予め端末3に配信することにより、端末3の画像記録部12において目標画像7を含む目標画像集を記録させておき、目標画像7を特定するための位置情報のみを、サーバ2から取得する構成を採用している。
図10は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図10に示す処理を実行する。なお、上述したように、制御処理部14の画像記録部12には、目標画像7を含む複数の画像により構成された目標画像集が、予めサーバ2より配信され、画像記録部12に記録されているものとする。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.71)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.72)。認証結果が正当でないと判断した場合(ステップS.72においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.73)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.72においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.74)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.71においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.74に示した変形認証画像8の読み取り処理は行われない。
次に、端末3の制御処理部14は、カードリーダ部10を介してクレジットカード4に記録されるカード情報を読み取り(ステップS.75)、読み取ったカード情報と、端末3に関する情報(端末情報)と、画像復元鍵情報および位置情報に対するリクエストとを、サーバ2に送信する(ステップS.76)。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、位置情報および画像復元鍵情報を端末3に送信する。このサーバ2と端末3との間で行われるデータの送受信には、上述した公開鍵暗号方式を用いた暗号化処理が行われる。
なお、クレジットカード4が磁気カードである場合には、ステップS.71に示したクレジットカード4の認証処理において、同時に画像復元鍵情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要があることから、ステップS.76に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2によって送信された位置情報と画像復元鍵情報とを取得し(ステップS.77)、取得した位置情報に基づいて、画像記録部12に記録される目標画像集から認証画像6を求めるために用いられる目標画像7の特定を行う(ステップS.78)。このように、サーバ2から直接目標画像7を送信する構成とせず、位置情報だけを送信の対象とすることにより、データの送受信において第三者に送信情報が盗まれてしまった場合であっても、目標画像7そのものが知られてしまうことを防止することができる。さらに、端末3の画像記録部12に記録される目標画像7が、1枚の目標画像7だけでなく、目標画像7を含む複数の画像により構成される目標画像集であるため、画像記録部12に記録される目標画像集が盗まれてしまった場合であっても、カード認証処理に用いる目標画像7を特定することが困難となり、カード認証処理における安全性を向上させることが可能となる。
そして制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8(ステップS.74)と、位置情報に基づいて特定した目標画像7と、サーバ2より取得した画像復元鍵情報(ステップS.77)とに基づいて、認証画像6を求める(ステップS.79)。制御処理部14では、求められた認証画像6を画像表示部15に表示させることにより(ステップS.80)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
このように、目標画像7を予め目標画像集として端末3に配信して画像記録部12に記録させ、サーバ2が、端末情報およびカード情報に基づいてホルダの認証画像6を求める際に必要とされる目標画像7の位置情報を、端末3に送信する構成とすることにより、データ量の大きい目標画像の頻繁な送受信を抑制することができ、送受信負担および送受信コストの低減を図ることが可能となる。
また、目標画像集を端末3の画像記録部12に記録させ、また、画像復元鍵情報と位置情報とをサーバ2に記録させることにより、クレジットカード4に画像復元鍵情報を記録させておく必要がなくなるため、カード認証方法3と同様に、クレジットカード4としてICカードを用いる場合であっても、磁気カードを用いる場合であっても、本実施の形態に係るカード認証システム1を容易に利用することができる。特に、クレジットカード4そのものに画像復元鍵情報を記録させる必要がないため、既に流通しているクレジットカードのカード更新時期に、クレジットカードに印刷される顔写真を変形認証画像8に変更するだけで、本実施の形態に示すカード認証システム1への移行を行うことができるので、本システムの導入に関する負担などを利用者に負わせることなく円滑にホルダの認証精度を向上させることができる。
[カード認証方法5]
最後に、画像復元鍵情報の中でデータ量の大きい目標画像7(目標画像集)を予め端末3に記録させると共に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をクレジットカード4の記録部9に記録させ、また、同様に、変形認証画像8および目標画像7以外の画像復元鍵情報の一部をサーバ2に記録させる構成とし、ホルダの認証を行う場合に、端末3がカードリーダ部10よりクレジットカード4に記録された画像復元鍵情報の一部を取得するとともに、ネットワーク5を介してサーバ2にアクセスして画像復元鍵情報の一部(取得されていない残りの全ての情報)を取得する方法について説明を行う。
上述したカード認証方法4では、目標画像7が端末3に記録されると共に、変形認証画像8以外かつ目標画像7以外の画像復元鍵情報がサーバ2に記録される場合について説明を行った。必ずしも、変形認証画像8および目標画像7以外の画像復元鍵情報はサーバ2に全て記録する必要はなく、サーバ2以外の場所、具体的にはクレジットカード4の記録部9に記録させる構成とするものであってもよい。
このように、画像復元鍵情報を構成する変形認証画像8をクレジットカード4の表面に印刷し、目標画像7を端末3の画像記録部12に記録させ、残りの画像復元鍵情報の一部をサーバ2に記録させ、さらに残りの全ての画像復元鍵情報をクレジットカード4の記録部9に記録させることにより、認証画像6の復元に必要とされる画像復元鍵情報の記録媒体を分散させる(分ける)ことができるので、第三者が不正に画像復元鍵情報を集めようとしても、容易に行うことができず、結果として安全性を高めることが可能となる。
なお、一般的な磁気カードの場合には、記録可能な情報量が極めて少ない(例えば、72文字分の情報量)ため、カード認証方法5においても、カード認証方法2において説明したように、画像復元鍵情報の一部をカード内に記録させることが困難となる場合がある。このため、カード認証方法5では、カード認証方法2と同様に、一般的な磁気カードのように記録容量が極めて少量となるカードではなく、ICカードのような演算処理機能は備えていないが、画像復元鍵情報の一部をカード内に記録するだけの記録容量を備えたカードを、便宜上、磁気カードと称して説明を行う。
図11は、端末3の制御処理部14における処理内容を示したフローチャートである。制御処理部14では、ROMに記録されるプログラムに従って、図11に示す処理を実行する。なお、上述したように、制御処理部14の画像記録部12には、複数の画像により構成された目標画像集が、予めサーバ2より配信され、画像記録部12に記録されているものとする。
制御処理部14は、まず、クレジットカード4との認証処理を行う(ステップS.81)。クレジットカード4がICカードである場合、制御処理部14は、クレジットカード4に対して、認証に必要となる情報を出力することにより、ICカードの演算処理機能を利用してクレジットカード4側で端末3とクレジットカード4との相互認証を判断させ、クレジットカード4より返信された認証結果情報に基づいて、端末3で認証結果の判断を行う。
一方で、クレジットカード4が磁気カードである場合には、端末3がカードリーダ部10を介してクレジットカード4のカード情報を読み取り、端末3に関する情報(端末情報)とカード情報を一緒にサーバ2へ送信する。サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。認証が成功した場合、サーバ2は端末3とクレジットカード4とが正当である旨の認証結果を端末3に送信する。
上述した方法により、端末3においてクレジットカード4の認証結果を取得し、端末3の制御処理部14では、取得した認証結果に基づいてカードが正当であるかどうかを判断する(ステップS.82)。認証結果が正当でないと判断した場合(ステップS.82においてNoの場合)、制御処理部14は、クレジットカード4が不正であると判断して、クレジットカード4が不正使用である旨を知らせるメッセージを画像表示部15などに表示させてオペレータに警告を行い(ステップS.83)、カードの認証処理を終了する。このように、クレジットカード4の正当性の判断を行うことによって、カードの不正使用を防止することができる。
一方で、認証結果が正当であると判断できた場合(ステップS.82においてYesの場合)、制御処理部14は、クレジットカード4に印刷される変形認証画像8を画像スキャン部11で読み取る(ステップS.84)。このようにして画像スキャン部11で変形認証画像8の読み取りを行うことによって、画像復元鍵情報の1つである変形認証画像8を取得することができる。
なお、本実施の形態においては、ステップS.81においてクレジットカード4の正当性だけでなく、端末3の正当性の判断も行っているため、端末3が不正なものである場合には、ステップS.84に示した変形認証画像8の読み取り処理は行われない。
次に、端末3の制御処理部14は、端末3がカードリーダ部10を介してクレジットカード4の記録部9に記録されるカード情報および画像復元鍵情報を読み取り(ステップS.85)、読み取ったカード情報と、端末3に関する情報(端末情報)と、画像復元鍵情報および位置情報に対するリクエストとを、サーバ2に送信する(ステップS.86)。なお、カードリーダ部10を介してクレジットカード4より読み取った画像復元鍵情報は、端末3の画像記録部12に一時的に記録される。
サーバ2では、端末3より取得した端末情報およびカード情報に基づいて端末3とクレジットカード4との正当性を認証する。そして、端末3およびクレジットカード4が正当であると判断した場合、端末3からのリクエストに応じて、位置情報および画像復元鍵情報を端末3に送信する。このサーバ2と端末3との間で行われるデータの送受信には、上述した公開鍵暗号方式を用いた暗号化処理が適用される。
なお、クレジットカード4が磁気カードである場合には、ステップS.81に示したクレジットカード4の認証処理において、同時に画像復元鍵情報をリクエストする構成とすることも可能である。磁気カードを用いる場合には、カード情報と端末情報とをサーバ2に送信する必要があることから、ステップS.86に示した処理と同様の処理を行うことになるためである。
その後、端末3の制御処理部14は、サーバ2によって送信された位置情報と画像復元鍵情報とを取得し(ステップS.87)、取得した位置情報に基づいて、画像記録部12に記録される目標画像集から認証画像6を求めるために用いられる目標画像7の特定を行う(ステップS.88)。このように、サーバ2から直接目標画像7を送信する構成とせず、位置情報だけを送信の対象とすることにより、データの送受信において第三者に送信情報が盗まれてしまった場合であっても、目標画像7そのものが知られてしまうことを防止することができる。さらに、端末3の画像記録部12に記録される目標画像7が、1枚の目標画像だけでなく、複数の画像により構成される目標画像集であるため、画像記録部12に記録される目標画像集が盗まれてしまった場合であっても、カード認証処理に用いる目標画像7を特定することが困難となり、カード認証処理における安全性を向上させることが可能となる。
そして制御処理部14は、画像スキャン部11を用いて読み取った変形認証画像8(ステップS.84)と、位置情報に基づいて特定した目標画像(ステップS.88)と、サーバ2より取得した画像復元鍵情報(ステップS.87)と、カードリーダ部10を介してクレジットカード4から取得した画像復元鍵情報(ステップS.85)とに基づいて、認証画像6を求める(ステップS.89)。制御処理部14では、求められた認証画像6を画像表示部15に表示させることにより(ステップS.90)、オペレータに対してホルダの真正の顔写真を提供する。
オペレータは、画像表示部15に表示されたホルダの認証画像6と、クレジットカード4の使用者の顔とを比較することにより、クレジットカード4の使用者がホルダ本人であるかどうかを目視により確認することができるので、ホルダの認証精度を向上させることができ、安全性をより高めることが可能となる。
このように、認証画像の復元化に用いられる画像復元鍵情報を、クレジットカード4とサーバ2とにそれぞれ記録させておき、端末3が認証画像の復元処理を行う場合において、クレジットカード4、端末3およびサーバ2に関する厳格な認証処理を行った後に、端末3が必要なデータをそれぞれ取得する構成とすることにより、画像復元鍵情報が第三者によって一括して盗み取られてしまうことを防止することができ、認証画像6の認証処理における安全性を高めることが可能となる。
また、目標画像7および変形認証画像8を除く画像復元鍵情報のデータ量は比較的小さなデータ量となるが、さらに、本実施の形態に示したカード認証方法5を採用することにより、クレジットカード4に記録させる画像復元鍵情報集の一部がサーバ2に記録されることになるため、クレジットカード4において記録させるべきデータ量を少なくすることができる。
このため、クレジットカード4としてICカードを用いる場合であっても、磁気カード(画像復元鍵情報の一部をカード内に記録させることが可能な磁気カード)を用いる場合であっても、記録させるべきデータ量が少量となるため、ある程度のデータ記録容量を備えた一般的なクレジットカード4において、高い汎用性を確保しつつ画像復元鍵情報を記録させることが可能となる。従って、既に流通しているクレジットカードのカード更新時期に、クレジットカードに印刷される顔写真を変形認証画像8に変更し、画像復元鍵情報のごく一部を記録するだけで、本実施の形態に示すカード認証システム1への移行を行うことができるので、本システムの導入に関する負担などを利用者に負わせることなく円滑にホルダの認証精度を向上させることができる。
最後に、本実施の形態に係るカード認証システム1に使用されるクレジットカード4および端末3と、従来から使用されているカード認証システムにおけるクレジットカードおよび端末の特徴について検討し、従来から使用されているカード認証システムおよび本発明に係るカード認証システム1においてそれぞれのクレジットカードをそれぞれの端末に使用する場合について検討を行う。
従来より使用されている端末を第1種端末とする。第1種端末は、ホルダのサインまたはクレジットカードの暗証番号に基づいてホルダの認証を行うものである。一方で、本実施の形態に示した一の端末を、第2種端末とする。第2種端末は、端末がクレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから変形認証画像8以外の画像復元鍵情報を取得することにより認証画像6を求めて、ホルダの認証を行うことを特徴とするものである。さらに、本実施の形態に示した他の端末を、第3種端末とする。第3種端末は、認証画像6を求める際に使用する目標画像7を予め取得しており、クレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから(または、クレジットカードおよびサーバから)変形認証画像8以外であって、さらに、目標画像7以外となる画像復元鍵情報を取得することにより認証画像6を求めて、ホルダの認証を行うことを特徴とするものである。
また、クレジットカードの種類も、3種類の端末に対応するようにして3種類に分類することができる。まず、従来より使用されているクレジットカードを第1種カードとする。第1種カードは、ホルダのサインまたはカードの暗証番号を求め、このサインまたは暗証番号に基づいてホルダの認証を行うカードをいう。一方で、本実施の形態に示した一のクレジットカードを、第2種カードとする。第2種カードは、カード表面に変形認証画像8が印刷されている一方で、カード自体には画像復元鍵情報が全く記録されていないカードをいう。さらに、本実施の形態に示した他のクレジットカードを、第3種カードとする。第3種カードは、カード表面に変形認証画像8が印刷されると共に、カード自体に画像復元鍵情報が記録されているカードをいう。
上述した3種類のカードを、上述した3種類の端末にそれぞれ使用した場合におけるホルダの認証方法を、図12に示す表にまとめた。
まず、第1種端末は、ホルダのサインまたはクレジットカードの暗証番号に基づいてホルダの認証を行うものであり、画像復元鍵情報に基づいて認証画像6の生成を行う機能を備えていない。このため、第1種端末に対して、第1種カード〜第3種カードを用いる場合には、従来と同様に、ホルダのサインまたはクレジットカードの暗証番号に基づいてホルダの認証を行うことになる。つまり、本実施の形態に係るクレジットカード(第2種カードおよび第3種カード)は、使用する端末が認証画像6の復元処理機能を有していない従来の端末であっても、従来のクレジットカードにおけるホルダ認証処理方法を用いることにより使用することが可能となる。
次に、第2種端末に第1種カード〜第3種カードを使用する場合について検討する。まず、第2種端末は、クレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから変形認証画像8以外の画像復元鍵情報を取得して認証画像を求めて、ホルダの認証を行う端末である。このため、変形認証画像8が表面に印刷されていない第1種カードを第2種端末に使用する場合には、変形認証画像8を取得することができないので端末で認証画像6を復元することができない。このため、第2種端末において第1種カードを使用する場合には、従来より用いられているサインまたはクレジットカードの暗証番号を使用することにより、ホルダの認証を行う。
また、第2種端末に第2種カードを使用する場合、第2種カードには画像復元鍵情報が全く記録されていないため、クレジットカードの表面から変形認証画像8を取得すると共に、サーバから変形認証画像8以外の画像復元鍵情報を取得することにより、認証画像6を求めることができ、ホルダの認証を行うことが可能となる。
さらに、第2種端末に第3種カードを使用する場合、第3種カードには、画像復元鍵情報の一部が記録されているため、クレジットカードの表面から変形認証画像8を取得すると共に、第3種カードからカードに記録されている画像復元鍵情報を取得する。さらに、第2種端末は、第3種カードより取得した画像復元鍵情報に含まれていない画像復元鍵情報(目標画像など)を、サーバから取得することによって認証画像6を求めることができ、ホルダの認証を行うことが可能となる。このように、第2種端末に対して第1種カードから第3種カードをそれぞれ使用した場合であっても、それぞれの方法を用いることによってホルダの認証を行うことが可能である。
最後に、第3種端末に第1種カード〜第3種カードを使用する場合について検討する。まず、第3種端末は、予め目標画像7を取得しており、クレジットカードに印刷される変形認証画像8を読み取るとともに、クレジットカードあるいはサーバから変形認証画像8および目標画像7以外の画像復元鍵情報を取得して認証画像6を求めてホルダの認証を行う端末である。このため、変形認証画像8が表面に印刷されていない第1種カードを第3種端末に使用する場合には、変形認証画像8を取得することができないので端末で認証画像6を復元することができない。このため、第3種端末において第1種カードを使用する場合には、従来より用いられているサインまたはクレジットカードの暗証番号を使用することにより、ホルダの認証を行う。
また、第3種端末に第2種カードを使用する場合、第2種カードには画像復元鍵情報が全く記録されていないため、クレジットカードの表面から変形認証画像8を取得し、また、サーバから変形認証画像8以外でありかつ目標画像7以外である画像復元鍵情報を取得すると共に、位置情報に基づいて目標画像7を特定することにより、端末では、認証画像6を求めることによって、ホルダの認証を行うことが可能となる。
さらに、第3種端末に第3種カードを使用する場合、第3種カードには、画像復元鍵情報の一部が記録されているため、クレジットカードの表面から変形認証画像8を取得すると共に、第3種カードからカードに記録されている画像復元鍵情報を取得する。さらに第3種端末は、サーバから、クレジットカードに記録されていなかった全ての画像復元鍵情報と位置情報とを取得し、取得した位置情報に基づいて目標画像7を特定することによって認証画像6を求めてホルダの認証を行う。このように、第3種端末に対して第1種カードから第3種カードをそれぞれ使用した場合であっても、それぞれの方法を用いることによってホルダの認証を行うことが可能である。
従って、本発明に係るカード認証システムを市場に導入する場合には、従来より使用されている端末およびクレジットカードを一斉に置き換える必要はなく、順次置き換えを行うことによって円滑に本発明に係るカード認証システムを広めることが可能となる。
以上、本発明に係るカード認証システムについて図面を用いて詳細に説明を行ったが、本発明に係るカード認証システムは、実施の形態に示したものには限定されない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到しうることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、本実施の形態に係るカード認証システム1では、クレジットカード4を利用したカード認証システムについて説明を行ったが、使用されるカードはクレジットカードに限定されるものではない。クレジットカードはホルダの認証が必要となるカードの一例として用いたものであり、ホルダの認証を必要とするシステムであれば、クレジットカード以外のカードを用いるもの、例えば、会社の社員証や、セキュリティー管理用のカードなどであってもよく、様々な分野におけるホルダの認証システムにおいて、本発明に係るカード認証システムを利用することが可能である。
また、本実施の形態に係るカード認証システム1では、クレジットカード4の表面に変形認証画像8が印刷される場合について説明を行ったが、変形認証画像8は必ずしもクレジットカード4に印刷されるものには限定されない。例えば、クレジットカード4の記録部9に対して変形認証画像8が画像データとして記録されるものであってもよい。変形認証画像8がクレジットカード4の記録部9に記録される場合には、端末3のカードリーダ部10を用いることによりクレジットカード4から変形認証画像8を取得することが可能である。さらに、変形認証画像8がクレジットカード4の記録部9に記録される場合には、変形認証画像8をクレジットカード4の外部から肉眼で確認することができなくなるが、端末3において、変形認証画像8を取得して画像モーフィング技術により認証画像6を求めることができるので、オペレータは画像表示部15に表示される認証画像6に基づいて、クレジットカードの使用者がホルダであるか否かの確認を肉眼で行うことが可能である。このように、オペレータが、認証画像6に基づいて使用者がホルダであるか否かを判断することができるので、カード認証処理における高い安全性を確保することが可能となる。また、カード認証システム1において、クレジットカード4の表面に変形認証画像8が印刷されると共に、クレジットカード4の記録部9にも変形認証画像8が記録される構成であってもよい。
さらに、本実施の形態に係るカード認証システム1では、目標画像7の画像として、認証画像6に類似した画像を用いることにより、変形認証画像8をホルダの顔写真に似せた画像とする場合について説明を行ったが、目標画像7を認証画像6と全く似ていない画像を用いることにより、変形認証画像8がホルダの顔写真に似ていないと判断されるような画像となるものであってもよい。例えば、目標画像7に、ホルダの好きな映画スターや歌手、英雄などの画像を用いることにより、変形認証画像8を映画スターなどに似た画像とすることができる。このように変形認証画像8をホルダに似せることよりも、ホルダの好む映画スターなどに似せた画像とすることにより、表面に映画スターなどに似た変形認証画像8が印刷されたクレジットカード4を所有するホルダの満足度を高めることが可能となる。
さらに、変形認証画像8がホルダに似ていない画像であっても、オペレータは、端末3において、変形認証画像8と目標画像7に基づいて画像モーフィング技術により認証画像6を求めることができ、求められた認証画像6に基づいて、クレジットカード4の使用者がホルダであるか否かを、高い判断精度を確保した上で確認することが可能であるため、カード認証処理における高い安全性を保つことが可能となる。
また、上述したように、変形認証画像8がクレジットカード4の表面に印刷されるのでなく、クレジットカード4の記録部9に記録される場合には、カードの外部から変形認証画像8を肉眼により確認することができないので、変形認証画像8がホルダに似ていない画像であっても、なんら不都合などが生じることがない。