JP4669961B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP4669961B2
JP4669961B2 JP2005052977A JP2005052977A JP4669961B2 JP 4669961 B2 JP4669961 B2 JP 4669961B2 JP 2005052977 A JP2005052977 A JP 2005052977A JP 2005052977 A JP2005052977 A JP 2005052977A JP 4669961 B2 JP4669961 B2 JP 4669961B2
Authority
JP
Japan
Prior art keywords
data
tally
tally data
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005052977A
Other languages
English (en)
Other versions
JP2006236213A (ja
Inventor
和久 斉藤
勝則 堀川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIGITAL ACT INC.
Original Assignee
DIGITAL ACT INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37043764&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4669961(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by DIGITAL ACT INC. filed Critical DIGITAL ACT INC.
Priority to JP2005052977A priority Critical patent/JP4669961B2/ja
Publication of JP2006236213A publication Critical patent/JP2006236213A/ja
Application granted granted Critical
Publication of JP4669961B2 publication Critical patent/JP4669961B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、より具体的には、カードやパスポート等の不正使用を防止すための個人認証を有効かつ確実に実行するための認証システムに関する。
昨今、銀行カードやクレジットカードの偽造、あるいは紙幣や有価証券等の偽造、パスポートの偽造、預金通帳に押印する陰影の偽造等などの被害が増大し、これら偽造に係わる信頼性の高いセキュリティ技術や仕組みが求められるようになってきている。なかでも、偽造カードによる被害は、社会問題となるほどに注目されている。
例えば、カードのセキュリティを維持するための手段としては、「暗証番号」や「サイン」が一般的に用いられている。「暗証番号」は、主にキャッシュディスペンサにおけるキャッシングやインターネットショッピング等における照会用に使用され、通常はシステムによって暗証番号に基づく自動認証が実行される。
また「サイン」は、通常店舗等における買い物時に利用されるもので、店舗店員等によってカードに記載されたサインと、使用者によるサインとを目視で照合することによって認証が行われている。
またこの他、ICカードによって偽造を防止したり、また指紋認証、静脈認証、虹彩認証、顔面認証などの生体認証技術も上市されたり提案されたりしている。
このような実情に対して、カードの認証をより安全にかつ確実に実行し、他人によるカードの不正使用を防止するために、各種の認証システムや決済システムが提案されている。例えば、特許文献1には、決済端末がクレジットカードの個人情報を読み取って、決済センタに送信し、決済センタが個人認証用データを携帯電話に送信し、決済端末がその携帯電話から入力した個人認証用データと、クレジットカードから読み取った個人情報とを照合することによって認証を行うシステムが開示されている。
特開2003―317020号公報
上述のように、カードのセキュリティを維持するための手段として、「暗証番号」や「サイン」が一般的に使用されるが、これらのセキュリティはその信頼性に不安が存在している。特にサインにおいては、店舗等において確実に照合されているとはいえず、他人が容易に使用できる状況にあると考えられる。また、暗証番号も、ユーザの電話番号や生年月日を使用することによって他人が容易に不正使用できてしまったり、またATM等で使用者の後方から暗証番号の入力を覗き見されることにより、その暗証番号が盗まれたりすることで、セキュリティが守れないケースが多発している。
また、ICカードは、偽造カードの減少に貢献していると言えるが、店舗等において本人と不正使用者との一次的な判別がサインの筆跡で確認するしかないため、不正使用に対して万全であるとはいえない。
また、指紋認証等の生体認証は、基本的には高度な認証方法であるといえるが、対面販売を行う店舗等で身体の一部を認証する行為は、顧客にとっても店舗側にとっても非常に抵抗感の強い要素を含むものといえ、本来的には望ましい認証方法でないものといえる。
すなわち、偽造カードの不正使用を未然に防ぐためには、カードを使用する顧客とそれを確認する店舗等とが、円滑かつ確実に使用者を照合できるようにしたシステムが求められている。
また上記のようなカードの不正使用のみならず、例えば、パスポートや金融機関の通帳等の偽造等による問題が増大している。例えばパスポートの場合は、偽造パスポートが容易に作成できるようになると、国際テロや不法入国などの大きな事件に発展する可能性もあり、より高度なセキュリティ技術が求められている。偽造パスポートにおける問題点は、本人とパスポートとの2点が照合されることによってセキュリティをパスしてしまうことにあると考えられる。この場合、精巧な偽造パスポートが作成できれば、セキュリティを守ることが困難となる。すなわちこのような場合においても、本人であることを認証(照合)するための有効かつ合理的な技術が強く要求されている。
本発明は、上述のごとき実情に鑑みてなされたもので、カードやパスポート、預金通帳等の不正使用を防止するための本人の認証を有効かつ確実に実行するための認証システムを提供することを目的とするものである。
本発明の認証システムの第1の技術手段は、元画像データを所定の圧縮方式を用いて圧縮した圧縮画像データを、2つに分割して該分割データを第1及び第2の割符データとし、該第1の割符データを記憶した記憶媒体と、前記第2の割符データを記憶させた認証用サーバと、該認証用サーバとの間で通信が可能な情報処理装置とを有し、前記記憶媒体から読み出した前記第1の割符データと前記認証用サーバに記憶させた前記第2の割符データとを使用して認証を行う認証システムであって、前記情報処理装置は、前記記憶媒体に記憶した前記第1の割符データを読み出す機能を備え、該読み出した第1の割符データを前記認証用サーバに送信し、該認証用サーバは、該認証用サーバに記憶している割符データのなかから、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出し、前記第1の割符データと前記第2の割符データが前記圧縮画像データから分割された対となるデータであるかどうかを判別し、該判別結果を前記情報処理装置に返信し、該情報処理装置は、前記判別結果を所定の表示手段に表示させ、前記割符データは、前記圧縮画像データに対してカーネル走査を行うことによる暗号層をもったデータとして生成され、画像固有の分割形状で分割され、前記認証用サーバは、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出する際に、前記第1の割符データの分割部の形状に基づいて該当する第2の割符データを抽出し、前記第1の割符データと前記第2の割符データが対であるかどうかの判別は、各前記割符データの分割部の適合性と、各前記割符データ間における前記カーネル走査を経た画像データの状態の適合性とに基づいて決定することを特徴としたものである。
さらに本発明の第2の技術手段は、元画像データを所定の圧縮方式を用いて圧縮した圧縮画像データを、2つに分割して該分割データを第1及び第2の割符データとし、該第1の割符データを記憶した記憶媒体と、前記第2の割符データを記憶させた認証用サーバと、該認証用サーバとの間で通信が可能な情報処理装置とを有し、前記記憶媒体から読み出した前記第1の割符データと前記認証用サーバに記憶させた前記第2の割符データとを使用して認証を行う認証システムであって、前記情報処理装置は、前記記憶媒体に記憶した前記第1の割符データを読み出す機能を備え、該読み出した第1の割符データを前記認証用サーバに送信し、該認証用サーバは、該認証用サーバに記憶している割符データのなかから、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出して前記情報処理装置に送信し、該情報処理装置は、前記第1の割符データと前記第2の割符データが前記圧縮画像データから分割された対となるデータであるかどうかを判別し、該判別結果を所定の表示手段で表示させ、前記割符データは、前記圧縮画像データに対してカーネル走査を行うことによる暗号層をもったデータとして生成され、画像固有の分割形状で分割され、前記認証用サーバは、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出する際に、前記第1の割符データの分割部の形状に基づいて該当する第2の割符データを抽出し、前記第1の割符データと前記第2の割符データが対であるかどうかの判別は、各前記割符データの分割部の適合性と、各前記割符データ間における前記カーネル走査を経た画像データの状態の適合性とに基づいて決定することを特徴としたものである。
さらに本発明の第3の技術手段は、上記第1または第2の技術手段において、前記情報処理装置は、前記記憶媒体から読み出した第1の割符データと、前記認証用サーバが抽出した第2の割符データを合成した画像を、所定の表示手段に表示させることを特徴としたものである。
さらに本発明の第の技術手段は、上記第1ないし第のいずれか1の技術手段において、前記記憶媒体に記憶させる第1の割符データは、所定のキーワード情報を用いてスクランブル処理した画像データとし、前記記憶媒体には、該スクランブル処理した前記第1の割符データとともに、前記キーワード情報を記憶しておくことを特徴としたものである。
本発明によれば、カードやパスポート、預金通帳等の不正使用を防止するための本人の認証を有効かつ確実に実行するための認証システムを提供することができる。
本発明の認証システムは、認証用の画像データを二つに割って「割符」とする。これら二つに割ったデータのそれぞれを「割符データ」とする。そして作成した割符データのうち、1方の割符データを本人照会用のデータベースに保管し、もう1方の割符データをICカードやパスポート等のユーザが携行する媒体に埋め込んで保管する。そして上記カード等の媒体を使用して実際に本人の認証を行う際には、カード等の媒体から読み取った割符データと、本人認証用のデータベースに保管した割符データとを用いて、一枚の画像データが生成できるかどうかを検証し、一枚の画像データが生成できれば、割符データが本人のものであることを認証する。
以下に上記本発明の認証システムの実施例を図面を参照しながら具体的に説明する。
図1は、本発明の認証システムに使用する割符データの生成から認証処理までの流れを概念的に説明するための図である。
まず認証処理に使用する元画像データ10を用意する。元画像は、例えばユーザの顔写真を用いる。また本人の直筆サインの画像データを顔写真とともに添付するようにしてもよい。元画像データ10はどのような形式でもよいが、例えば、TIFFやRAWの形式を適用することができる。そして、元画像データ10に対して、所定の圧縮処理を行って符号量を圧縮する。
圧縮処理の方法に関しては、本発明では特に限定するものではないが、例えば本願の出願人が特許権者となっている特許第3530844号公報に記載の画像処理方法を使用して圧縮処理を行うことが好適である。上記の圧縮処理によれば、相対的に高い圧縮率であるにもかかわらず、視覚的劣化の少ない高精細な画像を得ることができ、本実施形態のような画像データを認証データとして使用する認証システムに対して好適に適用することができる。出願人は、上記圧縮処理技術を“Fanta Pix”と命名している。ここでは、上記圧縮処理の詳細については説明を省略する。
元画像データ10に対して上記の圧縮処理を行うことにより、圧縮画像データ(元絵)11を得る。そして例えば、ICカード等の表面に顔写真を印刷したり、パスポート貼付用の写真を印刷するために、JPEGあるいはTIFF等の標準規格画像データ12が必要となる場合は、圧縮画像データ11からもしくは元画像データ10を用いて目的の標準規格画像データ12を生成する。
そして上記圧縮画像データ11に対してカーネル走査による秘密分散暗号化処理で暗号化された(画像固有のキズをもった)画像を生成する。ここではそのキズの入った画像をカーネル走査画像13とする。そしてカーネル走査画像13を画像固有の割方によって2つの割符データ14を作成する。
割符データ14は、例えば図2に示すような画像データとして形成される。ここではカーネル走査技術を使用して、元となる圧縮画像データ11にキズを付けて二つに割って、それぞれを割符データ14として生成する。
上記の場合、カーネル走査によってキズを付けられた画像のキズの入り方は、画像固有に一意のものであり、さらに割符データ14の割方(2つの割符データの分割部の形状)も画像固有に一意のものであって、同様のキズで同様の割り方の画像は他に存在しないことになる。
ここで画像を構成する画素のうち、処理の対象グループ毎に隣接する画素にまとめたものをカーネルと呼称する。カーネル走査は、映像が存在する画素だけを解像度毎にn層の木(ツリー)構造で記録し、映像が存在しない画素領域については記録,再生を行わない記録再生方法のことをいう。ここでは、解像度の最も粗い画像を第1層とし、n倍に精細な画像を第n層とするとき、第n+1層は暗号層として用いる。すなわち、カーネル走査によって任意解像度相当のメモリ容量で暗号層(上記n+1層)を付加して記録する。そして暗号層は任意解像度の画像(キズ画像)として表示が可能である。
上記の処理で圧縮画像データ11から生成された1方の割符データ14とカーネル走査画像データ13は、所定の認証用サーバ15の記憶手段に記憶され、データベースを形成させる。またこのときに、本人直筆のサインデータがある場合、そのサインデータを割符データ14とともに認証用サーバ15に記憶させるようにしてもよい。このときに、圧縮画像データ11を管理用あるいはバックアップ用等の目的で認証用サーバ15に登録するようにしてもよい。
そして他方の割符データ14は、ICカード等の記憶媒体16に記憶される。ここで他方の割符データ14には、所定のキーワードデータを使用してスクランブルをかけた画像データとして記録される。このときに上記のキーワードデータを割符データ14とともに記録することにより、スクランブルされた割符データとキーワードデータとを読み出すことによってスクランブル前の割符データに戻すことができる。スクランブル画像として割符データを記録することによって、元絵の割符部分を容易に再生(複製)できないようにすることができる。ただし、ここでは割符データ14に対するスクランブル処理は必須ではなく、カーネル走査によってキズを付けて2つに割った状態の割符データ14をそのまま記憶媒体16に記憶させておくようにしてもよい。
ICカードやパスポート等に保持させた記憶媒体16の認証を行う場合は、リーダ機能をもった情報処理装置17を使用してその記憶媒体16の記憶データを読みとる。この場合、記憶媒体16を備えたカード等としてICタグを備えた非接触式のカードを用い、リーダ機能としてRFIDによるリーダ/ライタ機能を備えた情報処理装置17を用いて、 記憶情報を読み取るように構成することができる。
この場合、情報処理装置17は、リーダ機能をもったリーダ装置と、そのリーダ装置に接続されたPC等の端末装置とによって構成されていてもよく、また、リーダ機能、通信機能、及び情報処理機能を持った単体の装置として構成されていてもよい。
情報処理装置17によって読み取られた記憶媒体16の割符データ14は、情報処理装置17の通信機能を利用して、認証用サーバ15に送信される。
認証用サーバ15は、認証用サーバ15に登録されている割符データのなかから、情報処理装置17から送信された割符データ14に該当する割符データを抽出する。この場合、情報処理装置17から送信された割符データの割り方に基づいて、一致すると思われる他方の割符データを検索し、データベースのなかから該当する割符データを抽出する。
そして認証用サーバ15では、情報処理装置から送られた割符データと、データベースから抽出した割符データとを合成して、その認証の可否を判断する。
ここでは、まず割符の分割部の割り方(形状)が一致して、2つの割符データ14から一つの画像データが合成できるかどうかを判別し、さらに、カーネル走査を行ったときに生成された暗号層の画像の一意のキズの状態に従って、2つの割符データ14が同時にカーネル走査が施された元画像から生成されたものであることを判別する。
これら2つの判別処理によって、2つの割符データ14が互いに対の画像であることが判別された場合に、割符データの認証が成功したものとする。
また、上記の割符データの認証に際して、さらに2つの割符データを合成した画像と、認証用サーバ15に保存してあるカーネル走査画像13とが一致するかどうかを照合することによって、認証をさらに確実にすることができる。カーネル走査画像13と合成割符データとの照合は、必須ではなく適宜実施することができる。
そして認証用サーバ15は、割符データ14を合成した画像データと、割符データの認証結果とを情報処理装置17に返信する。また直筆サインデータがあれば、そのデータを情報処理装置17に返信する。
情報処理装置17では、認証用サーバ15から返信された画像データ(サインデータがあればさらにサインデータ)を、所定の表示装置(ディスプレイ)18に表示させる。割符データ14の元となる元画像データ10は、上記のようにユーザの顔写真に基づいて生成されているため、表示装置に表示されているユーザの顔写真データによって記憶媒体16を使用しているユーザを視覚的に確認することができる。
また、上記と異なる他の処理形態として、割符データ14を使用した画像データの認証処理を情報処理装置17側で行うようにしてもよい。
すなわち、情報処理装置17で記憶媒体16の記録データを読み取ったときに、情報処理装置17は、読み取った割符データ14を認証用サーバ15に送信する。そして認証用サーバ15では、その割符データに該当する割符データを上記と同様の処理で抽出して、情報処理装置17に返信する。
情報処理装置17では、認証用サーバ15から送信された割符データ14と、記憶媒体16から読み取った割符データ14とを合成して、その合成画像を所定の表示装置18に表示させる。
そして、上記と同様の処理によって、2つの割符データ14から一つの画像データが合成できるかどうかを判別し、さらにカーネル走査を行ったときに付与されたキズの状態に従って2つの割符データ14が対であることを判別し、これらの結果から割符データの認証の可否を判断する。認証結果は、所定の表示装置18に表示させるようにする。
図3は、上記記憶媒体としてICカードを適用し、そのICカードが使用される店舗等で認証処理を行うときの処理の具体例を説明するための図である。
ここでユーザ40は、ICカード50を携行して店舗20に行き、ICカード50によって購入商品の決済を行うものとする。ここでは、店舗20に備え付けられたカードリーダ22によってICカード50に記憶された割符データ14を読み込む。
そして読み込んだ割符データ14を、カードリーダ22が備える通信機能を利用して認証センタ30の認証用サーバ31に送信する。ここでは、通信機能付きカードリーダ22によってデータ送信を行ってもよく、またカードリーダ22に接続するPC等の端末装置21を介してデータ送信を行うようにしてもよい。また端末装置21として、通信機能を備えたレジスターを適用することもできる。
認証センタ30は、カードリーダ22から送信された識別情報に基づいて該当する割符データ14をデータベース32から抽出してカードリーダ22に転送する。カードリーダ22では、認証センタ30から転送された割符データ14と、ICカード50から読み込んだ割符データ14とを合成して、カードリーダ22が備える表示装置22aに表示させる。合成データはユーザの顔写真から作成されているため、店舗の店員等は、表示装置22aの表示画面によってユーザが本人であることを確認することができる。すなわち、この時点で第一段階のユーザ認証を行うことができる。
そしてカードリーダ22では、割符データ14の合成結果に従って認証の可否を判断する。ここでは上述のように、ICカード50から読み込んだ割符データ14と認証センタ30から送信された割符データ14とを合成することによって一枚の画像が生成されるかどうかを判別し、またカーネル走査によるキズの状態から2つの割符データ14が対であるかどうかを判別し、その判別結果に従って認証の可否を判断して判断結果を表示装置22aに表示させる。また、上記の割符データ14の合成処理及び認証判断処理をカードリーダ22に接続された端末装置21で行ってもよい。
さらに認証センタ30から、本人の直筆サインデータが送信されていれば、そのサインデータをカードリーダ22の表示装置22aや端末装置21の表示装置に表示させることによって、店舗20の店頭におけるサインと比較して認証することができる。
さらに他の例では、上記の割符データ14の合成処理及び認証判断処理を認証用サーバ31にて行うようにしてもよい。すなわち、カードリーダ22から割符データ14を認証センタ30の認証用サーバ31に送信し、認証用サーバ31にて割符データ14を合成し、その合成画像をカードリーダ22に返信する。またこのときに、割符データ14の合成による認証可否の判断結果をカードリーダ22に返信する。そしてカードリーダ22ではその合成画像を表示装置22aに表示させる。また認証可否の判断結果や直筆サインデータが送信されている場合は、その結果を表示させる。このときの認証センタ30からのデータの表示は、店舗20に備えられた端末装置21で行うようにしてもよい。
ここでは、店舗20の端末装置21もしくはカードリーダ22を図示しないカード会社のコンピュータシステムに接続することにより、割符データ14の合成結果に基づく認証結果に従って、カードの決済を要求する情報を送信するようにしてもよい。カード会社では、従来の方式と同様に、端末装置21もしくはカードリーダ22からの要求情報に基づいてカードの有効性及び与信残高等を確認し、決済が可能であればその情報を端末装置21またはカードリーダ22に返信する。
図4は、パスポートの認証処理を行うときの処理の具体例を説明するための図である。ユーザ40は、例えば空港60のイミグレーションでパスポートの認証を行うものとする。ここでパスポート80には、本発明に関わる割符データ14を記憶させるチップを付与させておくものとする。
空港60では、リーダ62によってパスポート80のチップに記憶されている割符データ14を読み込み、その割符データ14を例えば外務省70に設置された認証用サーバ71に送信する。ここでは、通信機能付きリーダ62によってデータ送信を行ってもよく、またリーダ62に接続するPC等の端末装置61を介してデータ送信を行うようにしてもよい。
認証用サーバ71は、リーダ62から送信された割符データ14に基づいて、その割符データに該当する他方の割符データ14をデータベース72から抽出してリーダ62に転送する。リーダ62では、認証用サーバ71から転送された割符データ14と、パスポート80から読み込んだ割符データ14とを合成して、リーダ62が備える表示装置62aに表示させる。合成データはユーザの顔写真から作成されているため、空港の係官等は、表示装置62aの表示画面によってパスポートの使用者が本人であることを確認することができる。すなわち、この時点で第一段階の本人認証を行うことができる。
そしてリーダ62では、割符データ14の合成結果に従って認証の可否を判断する。ここではパスポート80から読み込んだ割符データ14と認証用サーバ71から送信された割符データ14とを合成することによって一枚の画像が生成されるかどうかを判別し、またカーネル走査によるキズの状態から2つの割符データ14が対であるかどうかを判別し、その判別結果に従って認証の可否を判断して判断結果を表示装置62aに表示させる。
また、上記の割符データ14の合成処理及び認証判断処理をリーダ62に接続された端末装置61で行ってもよい。
さらに他の例では、上記の割符データ14の合成処理及び認証判断処理を認証用サーバ71にて行うようにしてもよい。すなわち、リーダ62から割符データ14とパスポートから読み取った割符情報14とを認証用サーバ71に送信し、認証用サーバ71にて割符データ14を合成し、その合成画像をリーダ62に返信する。またこのときに、割符データ14の合成による認証可否の判断結果をリーダ62に返信する。そしてリーダ62ではその合成画像を表示装置62aに表示させ、また認証可否の判断結果を表示させる。このときの認証用サーバ71からのデータの表示は端末装置61で行うようにしてもよい。
上記のように、カードやパスポートの認証に対して本発明は有効に適用できるが、これらに限定されることなく、本発明の思想である「割符データ」を用いた認証システムは適宜種々の場面に適用できる可能性を持っている。
例えば金融機関等の預金通帳に使用する陰影を元画像として適用し、この元画像データから圧縮画像を生成して、これにカーネル走査を使用して2つの割符データを生成し、一方を預金通帳に付与されたチップに記憶させ、一方を認証用サーバに記憶させておくようにする。
そして実際の金融機関等における使用の際には、金融機関の窓口で預金通帳から読み出した陰影の割符データと認証用サーバに記憶させた割符データとを照合し、適正な預金通帳であるかどうかを判断することができる。
この他、図1の圧縮画像データ11を例えば、表示規格画像データ12等の他のフォーマットへ変換する場合に、ステガノグラフィ(隠蔽情報)を使用してセキュリティを保持させるようにすることもできる。
この場合、例えば、ICカードであれば、圧縮画像データ11を変換するときにカード会社のウォーターシールを画像データに重ねるようにする。ここでは、ウォーターシールとしてカード会社を表す小さなスタンプを画像全面に貼り付けたり、大きなスタンプを貼り付けるような構成をとることができる。
また、上記のようなステガノグラフィと画像への陰影表記とを併用し、視認可能な陰影表記と透かし絵的な陰影とをともに表記させるようにしてもよい。
以上説明したように、本発明の実施形態によってカードやパスポート、預金通帳等の不正使用を防止するための本人の認証を有効かつ確実に実行するための認証システムを提供することができるようになる。
本発明の認証システムに使用する割符データの生成から認証処理までの流れを概念的に説明するための図である。 圧縮画像データから生成される二つの割符データの例を説明するための図である。 ICカードが使用される店舗等で認証処理を行うときの処理の具体例を説明するための図である。 パスポートの認証処理を行うときの処理の具体例を説明するための図である。
符号の説明
10…元画像データ、11…圧縮画像データ、12…標準規格画像データ、13…カーネル走査画像データ、14…割符データ、15…認証用サーバ、16…記憶媒体、17…情報処理装置、18…表示装置、20…店舗、21…端末装置、22…カードリーダ、22a…表示装置、30…認証センタ、31…認証用サーバ、32…データベース、40…ユーザ、50…ICカード、60…空港、61…端末装置、62…リーダ、62a…表示装置、70…外務省、71…認証用サーバ、72…データベース、80…パスポート。

Claims (4)

  1. 元画像データを所定の圧縮方式を用いて圧縮した圧縮画像データを、2つに分割して該分割データを第1及び第2の割符データとし、該第1の割符データを記憶した記憶媒体と、前記第2の割符データを記憶させた認証用サーバと、該認証用サーバとの間で通信が可能な情報処理装置とを有し、前記記憶媒体から読み出した前記第1の割符データと前記認証用サーバに記憶させた前記第2の割符データとを使用して認証を行う認証システムであって、
    前記情報処理装置は、前記記憶媒体に記憶した前記第1の割符データを読み出す機能を備え、該読み出した第1の割符データを前記認証用サーバに送信し、該認証用サーバは、該認証用サーバに記憶している割符データのなかから、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出し、前記第1の割符データと前記第2の割符データが前記圧縮画像データから分割された対となるデータであるかどうかを判別し、該判別結果を前記情報処理装置に返信し、該情報処理装置は、前記判別結果を所定の表示手段に表示させ
    前記割符データは、前記圧縮画像データに対してカーネル走査を行うことによる暗号層をもったデータとして生成され、画像固有の分割形状で分割され、
    前記認証用サーバは、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出する際に、前記第1の割符データの分割部の形状に基づいて該当する第2の割符データを抽出し、
    前記第1の割符データと前記第2の割符データが対であるかどうかの判別は、各前記割符データの分割部の適合性と、各前記割符データ間における前記カーネル走査を経た画像データの状態の適合性とに基づいて決定することを特徴とする認証システム。
  2. 元画像データを所定の圧縮方式を用いて圧縮した圧縮画像データを、2つに分割して該分割データを第1及び第2の割符データとし、該第1の割符データを記憶した記憶媒体と、前記第2の割符データを記憶させた認証用サーバと、該認証用サーバとの間で通信が可能な情報処理装置とを有し、前記記憶媒体から読み出した前記第1の割符データと前記認証用サーバに記憶させた前記第2の割符データとを使用して認証を行う認証システムであって、前記情報処理装置は、前記記憶媒体に記憶した前記第1の割符データを読み出す機能を備え、該読み出した第1の割符データを前記認証用サーバに送信し、該認証用サーバは、該認証用サーバに記憶している割符データのなかから、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出して前記情報処理装置に送信し、該情報処理装置は、前記第1の割符データと前記第2の割符データが前記圧縮画像データから分割された対となるデータであるかどうかを判別し、該判別結果を所定の表示手段で表示させ
    前記割符データは、前記圧縮画像データに対してカーネル走査を行うことによる暗号層をもったデータとして生成され、画像固有の分割形状で分割され、
    前記認証用サーバは、前記情報処理装置から送信された第1の割符データに該当する第2の割符データを抽出する際に、前記第1の割符データの分割部の形状に基づいて該当する第2の割符データを抽出し、
    前記第1の割符データと前記第2の割符データが対であるかどうかの判別は、各前記割符データの分割部の適合性と、各前記割符データ間における前記カーネル走査を経た画像データの状態の適合性とに基づいて決定することを特徴とする認証システム。
  3. 請求項1または2に記載の認証システムにおいて、前記情報処理装置は、前記記憶媒体から読み出した第1の割符データと、前記認証用サーバが抽出した第2の割符データを合成した画像を、所定の表示手段に表示させることを特徴とする認証システム。
  4. 請求項1ないしのいずれか1に記載の認証システムにおいて、前記記憶媒体に記憶させる第1の割符データは、所定のキーワード情報を用いてスクランブル処理した画像データとし、前記記憶媒体には、該スクランブル処理した前記第1の割符データとともに、前記キーワード情報を記憶しておくことを特徴とする認証システム。
JP2005052977A 2005-02-28 2005-02-28 認証システム Active JP4669961B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005052977A JP4669961B2 (ja) 2005-02-28 2005-02-28 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005052977A JP4669961B2 (ja) 2005-02-28 2005-02-28 認証システム

Publications (2)

Publication Number Publication Date
JP2006236213A JP2006236213A (ja) 2006-09-07
JP4669961B2 true JP4669961B2 (ja) 2011-04-13

Family

ID=37043764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005052977A Active JP4669961B2 (ja) 2005-02-28 2005-02-28 認証システム

Country Status (1)

Country Link
JP (1) JP4669961B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213406A (ja) * 2006-02-10 2007-08-23 Nikon Corp 認証サービス方法、情報処理装置、および認証プログラム
JP4946245B2 (ja) * 2006-08-02 2012-06-06 凸版印刷株式会社 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法
JP5323971B1 (ja) * 2012-07-09 2013-10-23 パナソニック株式会社 認証装置及びこれを備えた認証システム
GB2505407A (en) * 2012-08-18 2014-03-05 Dongyong Dai Authentication using digital photo to prevent phishing
KR101752659B1 (ko) * 2016-02-19 2017-07-03 민운기 영상 키 인증 방법 및 시스템
JP7006865B1 (ja) * 2020-03-27 2022-01-24 日本電気株式会社 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
JP7276523B2 (ja) * 2020-03-27 2023-05-18 日本電気株式会社 管理サーバ、システム、トークン発行方法及びコンピュータプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07302230A (ja) * 1994-04-28 1995-11-14 Canon Inc 画像記録装置及び画像記録方法
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
JP2003296691A (ja) * 2002-03-29 2003-10-17 Bank Of Tokyo-Mitsubishi Ltd 記録媒体、本人確認方法、金融取引方法及び装置
JP2004318409A (ja) * 2003-04-15 2004-11-11 Nec Soft Ltd 個人認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07302230A (ja) * 1994-04-28 1995-11-14 Canon Inc 画像記録装置及び画像記録方法
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
JP2003296691A (ja) * 2002-03-29 2003-10-17 Bank Of Tokyo-Mitsubishi Ltd 記録媒体、本人確認方法、金融取引方法及び装置
JP2004318409A (ja) * 2003-04-15 2004-11-11 Nec Soft Ltd 個人認証システム

Also Published As

Publication number Publication date
JP2006236213A (ja) 2006-09-07

Similar Documents

Publication Publication Date Title
US5673320A (en) Method and apparatus for image-based validations of printed documents
US9946865B2 (en) Document authentication based on expected wear
US8058972B2 (en) Methods and devices for enrollment and verification of biometric information in identification documents
US5436970A (en) Method and apparatus for transaction card verification
KR100699236B1 (ko) 안전 사진을 포함한 식별 장치, 이러한 식별 장치를인증하기 위한 수단 및 그 장치의 인증 방법
US20060015733A1 (en) Process and system for the material reduction of counterfeit and identity-maker fraud
EP0612040A2 (en) Method and apparatus for credit card verification
Aru et al. Facial verification technology for use in ATM transactions
US20020145050A1 (en) Security in mag-stripe card transactions
US20070078780A1 (en) Bio-conversion system for banking and merchant markets
JP4669961B2 (ja) 認証システム
JP2000200337A (ja) 個人識別関連文書、同読取システム、同作成方法および同真正性確認方法
CN101165726A (zh) 一种信用卡防盗用的方法和系统
US20060174134A1 (en) Secure steganographic biometric identification
WO2011095041A1 (zh) 安全卡、卡认证系统、具有该系统的金融设备及认证方法
EP3042349A1 (en) Ticket authorisation
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
CN110084021B (zh) 柜面终端、客户端、柜面数据交互方法及系统
US20150235225A1 (en) Security System and Method for a Payment Card
US20060092476A1 (en) Document with user authentication
CN100401311C (zh) 有条码的安全存折和该存折的安全信息存取方法
KR20070026738A (ko) 장표(또는 유가증권) 관리를 위한 기록매체
KR20070026730A (ko) 장표(또는 유가증권) 관리 시스템
KR20070026735A (ko) 장표(또는 유가증권) 관리 단말장치
Ram Immigration and National Security: Best Practices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101216

R150 Certificate of patent or registration of utility model

Ref document number: 4669961

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250