KR20060124613A - 본인인증정보기록매체, 본인확인용 보안 카드, 및본인확인용 보안 카드 기록재생방법 - Google Patents

본인인증정보기록매체, 본인확인용 보안 카드, 및본인확인용 보안 카드 기록재생방법 Download PDF

Info

Publication number
KR20060124613A
KR20060124613A KR1020067011113A KR20067011113A KR20060124613A KR 20060124613 A KR20060124613 A KR 20060124613A KR 1020067011113 A KR1020067011113 A KR 1020067011113A KR 20067011113 A KR20067011113 A KR 20067011113A KR 20060124613 A KR20060124613 A KR 20060124613A
Authority
KR
South Korea
Prior art keywords
hologram
data
security card
card
image
Prior art date
Application number
KR1020067011113A
Other languages
English (en)
Inventor
다쿠야 하네다
Original Assignee
고쿠사이 메디콤 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고쿠사이 메디콤 가부시키가이샤 filed Critical 고쿠사이 메디콤 가부시키가이샤
Publication of KR20060124613A publication Critical patent/KR20060124613A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/16Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Abstract

[과제] 유일한 홀로그램 테이프를 부여한 본인인증정보기록매체를 제공한다.
[해결수단] 바코드 형식으로 난수(random number)를 직선상으로 표현한 가늘고 긴 평면화상(310)을 작성하고, 이것을 기초로 하여 바코드 형식인 난수의 홀로그램 원화(42)를 작성한다. 홀로그램 원화(42)를 드럼(100) 표면에 휘어감아, 간섭 줄무늬에 대응하는 미세요철을 드럼(100) 표면에 형성한 드럼형상 홀로그램 원판(10D)를 작성한다. 긴 소재시트(20S)의 표면에서 드럼형상 홀로그램 원판(10D)를 회전시킴으로써 드럼형상 홀로그램 원판(10D) 표면의 미세요철 홀로그램 원화(110)을 소재시트(20S)로 반복해서 전사하고, 재단하여 미세요철 홀로그램 원화(110)이 전사되어진 홀로그램 테이프(T)를 구성한다. 이 홀로그램 테이프(T), 본인인증정보(p)를 부여하여, 본인인증정보(p) 및 본인에 속하는 개인정보의 양자를 암호화하여 내장하는 IC에 기억한다.
본인인증정보기록매체, 본인확인용 보안 카드, 본인확인용 보안 카드 기록재생방법

Description

본인인증정보기록매체, 본인확인용 보안 카드, 및 본인확인용 보안 카드 기록재생방법{User authentication information recording medium, user authentication security card, and user authentication security card}
이 발명은 본인인증정보기록매체, 본인확인용 보안(세큐러티) 카드, 및 본인확인용 보안 카드 기록재생방법에 관한 것이며, 특히, 본인인증정보 및 본인의 개인정보를 전자적으로 기억하는 IC를 가지고 본인인증정보를 표면에 가짐과 동시에 홀로그램 테이프를 표면에 부여하여, 이것을 정보기록매체의 고유부호정보로 하는 본인인증정보기록매체, 본인확인용 보안 카드, 및 본인확인용 보안 카드 기록재생방법에 관한 것이다.
도 14를 기초로 하여 종래의 예를 설명한다. 도 14는 관공서내에 설치되어져 있는 각종 장치를 나타내고 있다.
도 14에 있어서, 10은 컴퓨터로 되는 등록단말을 나타낸다. 11은 등록단말(10)에 접속하는 키보드이다. 12는 디지털카메라를 나타내고, 13은 스캐너를 나타낸다. Pe는 본인을 나타내고, p는 본인(Pe)의 본인인증정보(이 예에서는 얼굴 사진 이미지)를 나타낸다. 20은 컴퓨터로 되는 발행단말을 나타낸다. 21은 카드 발행기를 나타낸다. C는 발행단말(20) 및 카드 발행기(21)에 의해 발행되어진 ID카드, 여권 기타 본인인증정보기록매체이다. 이하에서는 본인인증정보기록매체는 ID카드라는 것으로 설명한다. 90은 서버, 91은 케이블, 92는 루터를 나타낸다. 등록단말(10)은 케이블(91) 및 루터(92)를 포함하는 LAN설비를 개재하여 서버(90)에 접속함과 동시에 발행단말(20)에 접속되어 있다.
여기서, 먼저 본인인증정보인 본인의 얼굴 사진 이미지(p) 및 본인에 속하는 개인정보를 등록단말(10)에 등록한다. 필요한 본인의 얼굴 사진 이미지(p)는 사진(ph0)을 사용하고 스캐너(13)을 통하여 등록단말(10)으로 읽어들이거나 또는 디지털카메라(12)에 의해 등록단말(10)에 직접 취입되어진다. ID번호, 주소, 성명, 성별, 생년월일, 본적, 직업과 같은 개인정보는 얼굴 사진 이미지(p)와는 별도로 등록단말(10)에 접속되는 키보드(11)을 통하여 수동으로 서버(90)에 등록된다. 이상과 같이 본인인증정보인 본인의 얼굴 사진 이미지(p) 및 본인에 속하는 개인정보는 모두 메모리 데이터로서 데이터 베이스화되어진다. 메모리 데이터는 모두 암호코드화 알고리즘에 의해 암호화하여 기억되어져 있다.
여기서, ID카드(C)를 발행할 경우, 발행단말(20)은 발행하고자 하고 있는 ID카드(C)의 대상정보를 서버(90)의 데이터 베이스로부터 독출(讀出)하여 LAN설비를 통하여 입력한다. 발행단말(20)에 입력되어진 ID카드(C)의 대상정보는 카드발행기(21)로 보내들여지고, 여기에서 ID카드(C)에 내장되어질 기억매체인 자성매체 또는 IC에 써넣어진다. 이 기록은 암호 엔코드화 알고리즘에 의해 실시되어진다. ID카드(C)에는 ID카드(C)의 대상정보가 모두 써넣어짐과 동시에 카드 양면에 본인인증정보인 본인의 얼굴 사진 이미지 및 본인에 속하는 메모리 데이터내의 기본데이 터만이 인쇄되어진다. 기본데이터로서는 일례로서 메모리데이터내의 주소, 성명, 성별, 생년월일, 본적, 직업이 선택된다. 이 경우, ID번호는 ID카드(C) 표면의 규정되는 위치에 형성되어질 자기 스트라이프에 기록되어진다. 또한, ID카드(C)의 메모리데이터는 암호화되어 기억되어져 있으므로 ID카드(C)를 제3자가 줍게 되더라도 메모리 내용이 읽혀질 염려는 없다.
그런데, ID카드(C), 여권과 같은 본인인증정보기록매체는 본인을 인증하는 데에 있어서 중요한 의미를 가지는 자기 스트라이프의 기록내용을 개찬하고, 또는 위조되어질 위험에 끊임없이 노출되어져 있다. 자기 스트라이프 기록내용의 개찬 또는 위조는 본인에 속하는 메모리데이터의 개찬에도 연결되어진다. 따라서, 자기 스트라이프 대신에 홀로그램 또는 회절격자와 같은 광학소자를 ID카드(C)의 표면에 형성하고, 이것들을 홀로그램 또는 회절격자 독취장치를 구비하여 인식하는 구성을 채용하여, 이러한 개찬, 위조될 염려를 완화하는 것이 행하여지고 있다(특허문헌1∼6참조).
도 15를 참조하면, 그 다음으로, 온라인으로 본인확인 및 각종 증명서의 발행을 하기 위해서는 이것을 실시하는 관공서에 컴퓨터로 되는 접수단말(30)을 준비하고 이것을 LAN으로 접속한다. 그리고, 접수단말(30)에 카드 독취장치(40)을 접속한다. 그 위에, 레이저 프린터(50)을 LAN접속한다.
여기서, 발행되어진 ID카드(C)를 지참하고, 이것을 카드 독취장치(40)에 적용하여 ID번호를 읽어들이는 조작을 한다. 그리고, ID카드(C)를 접수단말(30)에 적용하여 내부에 기억되어져 있는 본인의 얼굴 사진 이미지(p)의 정보 및 본인에 속 하는 메모리데이터를 읽어들이는 조작을 한다. 읽어들여진 ID번호와 읽어들여진 얼굴 사진 이미지(p)의 정보 및 본인에 속하는 메모리데이터를 기초로 접수단말(30)에는 얼굴 사진 이미지(p)의 정보 및 본인에 속하는 메모리데이터가 표시되어진다. 여기에 표시되어진 얼굴 사진 이미지(p) 와 ID카드(C) 표면에 인쇄될 이미지 또는 본인의 풍모 등이 일치했을 경우 ID카드(C)를 지참한 자는 본인이라고 인증되어진다.
또한 종래, 신분증명서로서 사용되어지는 ID(identification)카드에는 자기적으로 정보를 기록하는 것이나 IC(integrated circuit)에 정보를 기록하는 것이 있다. 또한, ID번호와 얼굴 화상을 ID카드(C)에 기억시키는 것이 있다(특허문헌7 참조).
[특허문헌1]일본국 특허공개 제(평)8-106562호 공보
[특허문헌2]일본국 특허공개 제(평)9-27018호 공보
[특허문헌3]일본국 특허공개 제(평)9-54851호 공보
[특허문헌4]일본국 특허공개 제(평)10-143621호 공보
[특허문헌5]일본국 특허공개 제2002-32002호 공보
[특허문헌6]일본국 특허공개 제2000-231613호 공보
[특허문헌7] 일본국 특허공개 제2003-1982호 공보
발명의 개시
발명이 해결하고자 하는 과제
ID카드(C), 여권과 같은 본인인증정보기록매체 표면에 홀로그램 테이프를 형성하고, 이 홀로그램 테이프를 홀로그램 독취장치에 의해 인식하는 구성을 채용하는 것에 의해 본인인증정보기록매체의 개찬, 위조되어질 염려가 완화된다.
그러나, 이로 인해 본인인증정보기록매체의 개찬, 위조의 염려가 완전히 불식되는 것은 아니다. 예를 들어, 도 15에 있어서의 엔코더/디코더를 구성하는 접수단말(30) 및 카드 독취장치(40)의 일식을 입수할 수가 있다면 이것을 이용하여 해당 본인인증정보기록매체를 개찬함과 함께 본인에 속하는 메모리데이터도 개찬할 수가 있다.
한편, 자기적으로 정보가 기록되어질 ID카드(C)일 겨우, 간단하게 정보를 독출할 수가 있어 개찬도 용이하다라는 문제가 있었다.
또한, IC칩 등에 정보가 전기적으로 기억되어지는 ID카드(C)의 경우에도 비교적 간단하게 정보를 독출할 수가 있다라는 문제가 있었다.
이러한 사정을 감안하여, 이 발명은 다른 한장이라도 똑같은 홀로그램 정보를 가지는 홀로그램 테이프의 존재는 있을 수 없는 홀로그램 테이프를 본인인증정보기록매체에 부여하여 매체의 고유부호정보로 함과 동시에 본인인증정보를 부여하여, 본인인증정보 및 본인에 속하는 개인정보의 양자를 암호 코드화 알고리즘에 의해 암호화하여 내장하는 IC에 기억하는 구성을 채용하고, 상술한 문제를 해소한 본인인증정보기록매체를 제공하는 것이다. 또한, 간단하게 정보를 독출할 수 없도록 하여 개찬을 어렵게 할 수 있도록 하는 것이다.
과제를 해결하기 위한 수단
먼저, 청구항1에 관한 본인인증정보기록매체의 발명은 본인인증정보기록매체에 있어서, 바코드 형식으로 난수를 직선상으로 표현한 가늘고 긴 평면화상을 작성하여, 작성되어진 평면화상을 기초로 하여 바코드 형식인 난수의 홀로그램 원화를 작성하고, 홀로그램 원화를 드럼 표면에 휘어감아, 에칭기술을 적용하여 간섭 줄무늬에 대응하는 미세요철을 드럼 표현에 형성한 드럼형상 홀로그램 원판을 작성하고, 긴 소재시트의 표면에서 드럼형상 홀로그램 원판을 회전시킴으로써, 드럼형상 홀로그램 원판 표면의 미세요철 홀로그램 원화를 소재시트로 반복해서 전사하고, 이 소재시트를 특정한 길이로 재단하여 미세요철 홀로그램 원화가 전사되어진 홀로그램 테이프를 구성하고, 본인인증정보기록매체 표면에 이 홀로그램 테이프를 매체의 고유부호정보로서 부여함과 함께 본인인증정보를 부여하여, 본인인증정보 및 본인에 속하는 개인정보의 양자를 암호 코드화 알고리즘에 의해 암호화 하여 내장하는 IC에 기억한 것을 특징으로 한다.
또한, 청구항2에 관한 본인인증정보기록매체의 발명은 표면에 부여되어지는 본인인증정보는 본인의 얼굴 사진 이미지인 것을 특징으로 한다.
또한, 청구항3에 관한 본인인증정보기록매체의 발명은 암호 코드화 알고리즘은 데이터 압축 알고리즘으로 되는 것을 특징으로 한다.
또한, 청구항4에 관한 본인확인용 보안 카드의 발명은 제1 데이터가 격납되어진 홀로그램이 기록되어진 기록영역과, 상기 기록영역에 기록되어진 홀로그램에 격납되어진 제1 데이터를 기초로 하여 제2 데이터를 부호화한 제3 데이터가 기억되어지는 기억수단을 갖추는 것을 특징으로 한다.
또한, 청구항5에 관한 본인확인용 보안 카드의 발명은 상기 기록영역에 기록되어진 홀로그램에 갤럭시 코드를 추가한 것을 특징으로 한다.
또한, 청구항6에 관한 본인확인용 보안 카드의 발명은 상기 기록영역은 홀로그램 기록부인 것을 특징으로 한다.
또한, 청구항7에 관한 본인확인용 보안 카드의 발명은 상기 기억수단은 IC칩인 것을 특징으로 한다.
또한, 청구항8에 관한 본인확인용 보안 카드의 발명은 상기 제1 데이터는 알고리즘 데이터인 것을 특징으로 한다.
또한, 청구항9에 관한 본인확인용 보안 카드의 발명은 상기 제2 데이터는 이미지 데이터인 것을 특징으로 한다.
또한, 청구항10에 관한 본인확인용 보안 카드 기록재생방법의 발명은 소정의 본인확인용 보안 카드의 기록영역에 기록되어진 홀로그램에 격납되어져 있는 제1 데이터를 읽어내는 제1 독취스텝과, 상기 본인확인용 보안 카드에 기록되어져 있는 상기 제1 데이터를 기초로 하여 제2 데이터가 부호화되어진 제3 데이터를 읽어내는 제2 독취스텝과, 상기 제1 독취스텝에서 읽어낸 상기 제1 데이터를 기초로 하여 상기 제2 독취스텝에서 읽어낸 상기 제3 데이터를 상기 제2 데어터로 복호(復號)하는 복호스텝과, 상기 제2 데이터를 출력하는 출력스텝을 갖추는 것을 특징으로 한다.
또한, 청구항11에 관한 본인확인용 보안 카드 기록재생방법의 발명은 상기 제1 독취스텝에 있어서는 상기 본인확인용 보안 카드의 상기 기록영역에 대하여 소정의 제1 방향으로부터 빛을 조사하여, 상기 빛의 반사광을 소정의 제2 방향에서 수광하여, 수광한 상기 반사광을 기초로 하여 상기 제1 데이터를 읽어내는 것을 특징으로 한다.
또한, 청구항12에 관한 본인확인용 보안 카드 기록재생방법의 발명은 상기 제2 데이터는 소정의 화상에 대응하는 이미지데이터이며, 상기 화상을 촬상(撮像)하는 촬상스텝과, 상기 화상에 대응하는 상기 이미지데이터를 기억하는 기억스텝과, 상기 기억스텝에서 기억되어진 상기 이미지데이터를 상기 제1 데이터를 기초로 부호화하는 부호화스텝과, 상기 부호화스텝에서 부호화되어진 상기 이미지데이터를 상기 본인확인용 보안 카드에 기록하는 기록스텝을 갖추는 것을 특징으로 한다.
발명의 효과
이 발명에 의하면, 다른 한장이라도 똑같은 홀로그램 정보를 가지는 홀로그램 테이프의 존재는 있을 수 없는 홀로그램 테이프를 본인인증정보기록매체에 부여하여 매체의 고유부호정보로 함과 동시에 본인인증정보를 부여하고, 본인인증정보 및 본인에 속하는 개인정보의 양자를 암호 코드화 알고리즘에 의해 암호화하여 내장하는 IC에 기억하는 구성을 채용함으로써, 매체의 고유부호정보를 나타내는 홀로그램의 변조, 개찬은 할 수가 없다. 그리고 본인인증정보 및 본인에 속하는 개인정보의 양자를 암호 코드화 알고리즘에 의해 암호화하고 내장하는 IC에 기억하는 것에 의해 본인인증정보기록매체에 부여되어질 본인인증정보를 변조, 개찬한다고 하여도 IC에 기억되어질 진정한 본인인증정보를 참조하는 것에 의해 본인인증은 이루어지지는 않는다.
또한, 접수단말 및 카드 독취장치의 일식을 입수하고, 이것을 이용하여 해당 본인인증정보기록매체에 기억되어질 본인인증정보 및 본인에 속하는 개인정보의 양자를 변조, 개찬하는 것도 생각할 수 있지만, 그 본인인증정보기록매체에는 실제로는 아무런 이용가치도 없다.
그런데, 이 발명에서 사용되어질 홀로그램 테이프, 홀로그램 테이프를 본인인증정보기록매체로 부여하는 것, 사진 이미지와 같은 본인인증정보를 본인인증정보기록매체에 부여하는 것, 본인인증정보 및 본인에 속하는 개인정보의 양자를 암호 코드화 알고리즘에 의해 암호화하여 내장하는 IC에 기억하는 것 등 자체는 어느 것이라도 공보에 기재되어지는 기술인 것이다. 그러나, 본인인증정보기록매체에 다른 한장이라도 똑같은 홀로그램 정보를 가지는 홀로그램 테이프의 존재는 있을 수 없는 홀로그램 테이프를 부여하는 것, 본인인증정보를 본인인증정보기록매체에 부여하는 것, 본인인증정보 및 본인에 속하는 개인정보의 양자를 암호 코드화 알고리즘에 의해 암호화하여 내장하는 IC에 기억하는 것 등을 겸해서 가지는 것에 의해 본인인증정보기록매체를 그러한 변조, 개찬이 이루어지지 못하도록 하였다.
또한, 기록영역에 기록되어진 홀로그램에 갤럭시 코드를 추가함으로써, 인간에 의한 판정을 불필요하게 하고, 99% 이상의 높은 독취 성공률을 실현할 수가 있다.
발명을 실시하기 위한 최선의 형태
<제1 실시형태>
발명을 실시하기 위한 가장 좋은 형태를 도 1을 기초로 설명한다. 도 1은 도 14 및 도 15를 간략화하여 개념적으로 나타낸 도면에 상당한다.
도 1에 있어서, 60은 코드화/디코드화장치를 나타낸다. 코드화/디코드화장치(60)에는 등록단말(10) 및 카드 독취장치(40)이 접속되어져 있다.
여기서, ID카드(C)의 표면에는 도 2에 나타내는 것과 같이, 홀로그램 테이프(T)가 붙여져 있다. 이 홀로그램 테이프(T)로서 특히 다음의 제조공정을 거쳐서 구성되어진 홀로그램 테이프(T)를 사용한다. 도 3을 기초로 설명하자면, 먼저 바코드 형식으로 난수를 직선상으로 표현한 가늘고 긴 평면화상(310)을 작성하고, 작성되어진 평면화상(310)을 기초로 하여 바코드 형식인 난수의 홀로그램 원화(42)를 작성하고, 홀로그램 원화(42)를 드럼(100)의 표면에 휘어감아, 에칭기술을 적용하여 간섭 줄무늬에 대응하는 미세요철을 드럼(100) 표면에 형성한 드럼형상 홀로그램 원판(10D)를 작성하고, 긴 소재시트(20S)의 표면에서 드럼형상 홀로그램 원판(10D)를 회전시킴으로써, 드럼형상 홀로그램 원판(10D) 표면의 미세요철 홀로그램 원화(110)을 소재시트(20S)로 반복해서 전사하고, 미세요철 홀로그램 원화(110)이 전사되어진 소재시트(20S)를 ID카드(C)의 길이에 대응하는 필요한 길이로 재단하고, 홀로그램 테이프(T)를 제조한다.
제조되어진 홀로그램 테이프(T)를 도 2를 기초로 설명한다. 도 2.a는 이상의 제조공정을 거쳐서 제조되어진 미세요철 홀로그램 원화(110)이 전사되어진 소재시트(20S) 및 ID카드(C)의 길이에 대응하는 필요한 길이로 재단하고 형성되어진 홀로그램 테이프(T)를 나타내고, 도 2.b는 홀로그램 테이프(T)를 ID카드(C)의 표면에 붙인 상태를 나타내는 도면이다.
D1 내지 Dn은 각각 홀로그램 테이프(T)에 제조시에 형성되어진 데이터를 나타낸다. L1 내지 Ln은 각각 홀로그램 테이프(T)에 제조시에 형성되어진 데이터 간의 간격을 나타낸다. 데이터(D1 내지 D10)은 형성되어진 미세요철 홀로그램 원화(110)이 전사되어진 소재시트(20S)의 극히 일부를 나타낸다. 간격(L1 내지 L10)도 형성되어진 미세요철 홀로그램 원화(110)이 전사되어진 소재시트(20S)의 극히 일부를 나타낸다. 형성되어질 각 데이터(D)의 폭과 각 간격(L)의 길이는 간섭 줄무늬에 대응하는 미세요철을 드럼(100)의 표면에 형성한 드럼형상 홀로그램 원판(10D)를 설계 작성하였을 때에 일의적으로 결정되어 있다. 여기서 홀로그램 테이프(T)의 간격(Ln 내지 L5) 간의 데이터(D)와 간격(L)의 전체, 및 간격(L5 내지 L10) 간의 데이터(D)와 간격(L)의 전체가 각각 해당 홀로그램 테이프 고유의 홀로그램 정보를 형성하고 있다.
도 2.a(가)의 소재시트(20S)는 우연히 간격(Ln, L5 및 L10)에서 재단되어지고, 도 2.a(나)에 나타내는 똑같은 길이인 2장의 홀로그램 테이프(T)가 형성되어졌다. 그리고 데이터(D1 내지 D10) 끼리의 폭은 서로 똑같지 않고, 데이터 간의 간격(L1 내지 L10)끼리의 길이도 서로 똑같지 않다. 상술한 바와 같이 홀로그램 테이프(T)는 형성되어질 데이터(D)의 값인 각 폭과 간격(L)의 각 길이로 인해 그 홀로그램 정보가 규정되어짐으로, 도 2.a(나)에 나타내는 홀로그램 테이프(T)가 나타내는 홀로그램 정보는 똑같지 않다. 여기서 재단 형성되어진 홀로그램 테이프(T)는 다른 한장이라도 동일한 홀로그램 정보를 가지는 홀로그램 테이프의 존재는 있을 수가 없다.
도 2.b는 이 홀로그램 테이프(T)를 붙인 ID카드(C)를 나타낸다. 코드화/디코드화장치(60)에는 고유의 암호 코드화 알고리즘 및 암호 디코드화 알고리즘이 구비되어져 있다(암호 코드화 알고리즘:데이터 압축 알고리즘. 암호 디코드화 알고리즘:데이터 신장 알고리즘). ID카드(C)를 발행하는 데에 있어서, 도 2.a(나)에 나타내는 홀로그램 테이프(T)를 붙인 ID카드(C)를 준비한다. 홀로그램 테이프(T)를 붙인 것으로서 해당 ID카드(C)에는 ID번호에 상당하는 카드 고유부호정보가 부여되어진 것으로 된다. 본인인증정보인 본인의 얼굴 사진 이미지(p)를 스캐너(13)을 통하여서, 또는 디지털카메라(12)로 코드화/디코드화장치(60)에 입력함과 동시에, 주소, 성명, 성별, 생년월일, 본적, 직업과 같은 개인정보를 코드화/디코드화장치(60)에 입력하고, 이것들 양자를 고유의 암호 코드화 알고리즘에 의해 압축 암호화한다. 한편에 있어서, 홀로그램 테이프(T)를 붙인 해당 ID카드(C)를 카드 독취장치(40)에 적용하고, 홀로그램 테이프(T)가 나타내는 고유부호정보를 읽어낸다.
코드화/디코드화장치(60)에 입력하고 고유의 암호 코드화/디코드화 알고리즘에 의해 압축 암호화되어진 본인의 얼굴 사진 이미지(p) 및 개인정보는 홀로그램 테이프(T)가 나타내는 카드 고유부호정보가 읽어낸 것을 조건으로 하여 카드 고유부호정보와 함께 홀로그램 테이프(T)를 붙인 ID카드(C)에 내장하는 IC에 압축기억되어진다.
도 4를 기초로 카드 독취장치(40)의 동작을 설명한다.
카드 독취장치(40)은 부여되어진 홀로그램 테이프(T)를 그 길이 방향의 중심선을 따라 레이저 광원(401)로부터 레이저 광을 조사한다. 이 홀로그램 테이프(T)의 홀로그램은 3차원구조를 가지고 있다. 레이저 광원(401)에서 방사되어질 레이저 광이 ID카드(C) 상에 부여되어질 홀로그램 테이프(T)의 길이 방향의 중심선(m)을 따라 주사하고, 레이저 광이 거기서 경면반사하고 제2 센서(#2)에 입사하였을 경우, 이것은 홀로그램 데이터(D)가 존재하지 않는 데이터 사이의 간격(L)을 레이저 광이 조사하고 있다는 것을 의미한다. 레이저 광이 제2 센서(#2)에 입사하고 있는 시간간격을 측정하고 데이터(D) 간의 간격(L)을 검출한다. 홀로그램 데이터가 존재하는 데이터(D)를 레이저 광원(401)의 레이저 광이 조사하고 있는 경우, 레이저 광은 3차원구조의 홀로그램 데이터에 의해 소정의 반사각으로 반사하게 되어져서 제1 센서(#1)에 입사하고 데이터(D)가 검출되어진다. 더구나, 홀로그램 데이터가 존재하는 데이터(D)에서 소재시트(20S)의 재단이 행하여졌을 경우에는 이 어중간한 데이터(D)는 각각 인접하는 간격(L)에 가하여지고 간격의 일부로서 취급되어진다.
여기서, 도 1을 기초로 ID카드(C)의 취급조작을 요약한다. ID카드(C)는 무접촉식인 것으로 한다.
ID카드(C)에 대한 데이터의 기입조작에 대해서는 홀로그램 테이프(T)를 붙인 ID카드(C)를 카드 독취장치(40)에 적용하고 홀로그램 테이프(T)가 나타내는 카드 고유부호정보를 읽어내는 독취조작(a), 및 각종 입력데이터를 코드화/디코드화장치(60)에 대하여 입력하는 입력조작(b)로 ID카드(C)에 대한 데이터의 기입조작(c)가 실행되어진다.
ID카드(C)에 대한 독출조작에 대해서는 ID카드(C)를 카드 독취장치(40)에 적용하고 홀로그램 테이프(T)가 나타내는 카드 고유부호정보를 읽어내는 독취조작(a) 및 ID카드(C)를 코드화/디코드화장치(60)에 대하여 무접촉으로 읽어들이는 독입조작(d)로 각종 데이터를 등록단말(10)에 출력데이터를 표시하는 표시조작(e)를 실행한다. 여기에서 b의 입력데이터와 e의 출력데이터는 거의 똑같이 되어진다.
<제2 실시형태>
다음으로, 다른 실시형태에 대해서 설명한다. 도 5는 본 발명을 응용한 기록장치의 일실시형태의 구성예를 나타내는 블럭도이다. 이 도면에 나타내는 것과 같이, 본 실시형태는 본인확인용 보안 카드(600) 상의 홀로그램에 격납되어진 알고리즘 데이터(제1 데이터)를 독출하고, 이 알고리즘 데이터를 따라 소정의 데이터를 부호화하고, 본인확인용 보안 카드(600)에 기록하는 것이다.
도 5에 나타내는 것과 같이, 기록장치(510)은 소정의 화상을 촬상하여, 디지털의 이미지 데이터(제2 데이터)로 변환하여 출력하는 촬상장치(501)과, 촬상장치(501)에 의해 촬상되어진 화상에 대응하는 이미지 데이터를 기억하는 메모리(502)와, 메모리(502)에 기억되어진 이미지 데이터를 본인확인용 보안 카드(600)의 홀로그램 기록부(601)(도 6)의 홀로그램에 격납되어진 알고리즘 데이터를 기초로 부호화하는 부호화부(503)과, 부호화부(503)에 의해 부호화되어진 이미지 데이터를 본인확인용 보안 카드(600)의 IC칩(602)(도 6)에 기록하는 기록부(504)와, 본인확인용 보안 카드(600)의 홀로그램 기록부(601)의 홀로그램에 격납되어진 알고리즘 데이터를 독출하는 디텍터(505)로 구성되어져 있다.
도 6은 본인확인용 보안 카드(600)의 구성예를 나타내고 있다. 상기 알고리즘 데이터는 홀로그램 기록부(601)의 홀로그램에 격납되어져 있다. 홀로그램 기록부(601)의 홀로그램에 격납되어진 알고리즘 데이터는 이 홀로그램 기록부(601)의 홀로그램에 소정의 제1 방향에서부터 소정의 빛을 조사하고, 그 반사광을 소정의 제2 방향에서 디텍터(505)에 의해 수광하고, 수광한 빛의 강도에 대응하는 전기신호로 변환하는 것에 의해 읽어낼 수가 있다.
또한, 홀로그램 기록부(601)에 빛을 조사하는 발광부(도시하지 않음)의 광축과, 그 빛의 반사광을 수광하는 디텍터(505)의 광축이 이루는 각도(θ)는 소정의 각도로 되어진다. 또한, 본인확인용 보안 카드(600)은 IC칩(602)를 갖추고 있어, 부호화되어진 상기 이미지 데이터나 각종 데이터를 전기적으로 기록하는 것이 가능하게 되어 있다.
도 7은 본 발명을 응용한 독취장치의 일실시형태의 구성예를 나타내는 블럭도이다. 이 도면에 나타내는 것과 같이, 독취장치(520)은 본인확인용 보안 카드(600)의 홀로그램 기록부(601)에 소정의 빛을 조사하는 발광부(도시하지 않음)와, 그 빛의 반사광을 수광하고, 수광한 빛의 강도에 대응하는 전기신호를 디지털 데이터로 변환하여 출력하는 것에 의해 홀로그램에 격납되어진 알고리즘 데이터를 읽어내는 디텍터(521)과, 본인확인용 보안 카드(600)의 IC칩(602)에 전기적으로 기록되어진 데이터를 독출하는 데이터 독출부(522)와, 데이터 독출부(522)에 의해 독출되어진 데이터에 대하여 디텍터(521)에 의해 읽어내어진 알고리즘 데이터롤 기초로 복호처리를 실시하는 복호부(523)과, 복호부(523)에 의해 복호되어진 데이터를 표시하는 모니터(524)로 구성되어져 있다.
홀로그램 기록부(601)의 홀로그램에는 본인확인용 보안 카드(600) 마다 유니크한 알고리즘 데이터가 미리 격납되어져 있고, 이 홀로그램에 격납되어진 알고리즘 데이터는 소정의 제1 방향에서부터 빛을 조사하고, 그 반사광을 상기 제1 방향과 소정의 각도를 이루는 소정의 제2 방향에서 수광하는 것에 의해서 만 읽어낼 수가 있도록 되어져 있다.
다음으로, 도 8에 나타내는 플로차트를 기초로 본인확인용 보안 카드(600)의 IC칩(602)에 이 본인확인용 보안 카드(600) 소유자의 얼굴 이미지 데이터를 기록하는 절차에 대하여 설명한다.
제일 먼저, 스텝(S1)에서 촬상장치(501)에 의해 본인확인용 보안 카드(600) 소유자의 얼굴 화상이 촬상되어진다. 다음으로, 스텝(S2)에서 얼굴 화상에 대응하는 전기신호가 디지털의 이미지 데이터로 변환되어, 메모리(502)에 공급되어진다. 이 이미지 데이터는 메모리(502)에 의해 기억되어져 적절히 부호화부(503)에 공급되어진다.
그 다음으로, 스텝(S3)에서 본인확인용 보안 카드(600) 홀로그램 기록부(601)의 홀로그램에 격납되어 있는 알고리즘 데이터가 디텍터(505)에 의해 독출되어진다. 독출되어진 알고리즘 데이터는 부호화부(503)에 공급되어진다.
그 다음으로, 스텝(S4)에서 본인확인용 보안 카드(600)으로부터 독출되어진 알고리즘 데이터를 기초로 메모리(502)에 기억되어져 있는 상기 이미지 데이터가 부호화되여 기록부(504)에 공급되어진다.
그 다음으로, 스텝(S5)에서 기록부(504)에 의해 부호화부(503)으로부터 공급되어져 부호화되어진 이미지 데이터가 본인확인용 보안 카드(600)의 IC칩(602)에 기록되어진다.
그 다음으로, 도 9에 나타내는 플로차트를 기초로 본인확인용 보안 카드(600)의 IC칩(602)에 기록되어진 본인의 얼굴 이미지 데이터를 재생하고 모니터(524)에 표시하는 절차에 대하여 설명한다.
제일 먼저, 스텝(S11)에서 본인확인용 보안 카드(600)의 홀로그램 기록부(601)의 홀로그램에 격납되어진 알고리즘 데이터가 디텍터(521)에 의해 독출되어 복호부(523)으로 공급되어진다. 다음으로 스텝(S12)에서 본인확인용 보안 카드(600)의 IC칩(602)에 기록되어진 이미지 데이터가 데이터 독출부(522)에 의해 독출되어지고 복호부(523)으로 공급되어진다.
그 다음으로, 스텝(S13)에서 복호부(523)에 의해 디텍터(521)에서 공급되어진 알고리즘 데이터를 기초로 데이터 독출부(522)에서 공급되어진 이미지 데이터가 복호되어진다. 그 다음에 스텝(S14)에서 복호되어진 이미지 데이터가 모니터(524)에 공급되어 표시되어진다.
모니터(524)에 표시되어진 본인확인용 보안 카드(600) 소유자의 얼굴 이미지와 실제의 얼굴 이미지를 눈으로 보는 것으로 비교하는 것에 의해, 본인확인용 보안 카드(600)을 소지하는 소유자가 본인확인용 보안 카드(600)의 본래의 소유자 본인인지의 여부를 인증할 수가 있다. 홀로그램에 격납되어진 알고리즘 데이터는 상술한 바와 같이 읽어내기가 곤란 하기 때문에, IC칩(602)에 기록되어진 이미지 데이터를 표시하거나, 개찬하거나 하는 것들이 곤란하여 본인확인용 보안 카드(600)의 위조나 변조를 억제할 수가 있다.
<제3 실시형태>
다음으로, 더 다른 실시형태에 대하여 설명한다. 도 10.a는 크레디트 카드의 표면도이고, 도 10.b는 크레디트 카드의 뒷면도이다. 도 11은 홀로그램에 추가되어진 갤럭시 코드를 나타내는 모식도이다. 도 10 및 도 11에 나타내는 것과 같이, 본 실시형태는 크레디트 카드(700)의 홀로그램 기록부(703)에 기록되어진 홀로그램에 갤럭시 코드(706)을 추가하는 것에 의해 인간에 의한 판정을 불필요로 하고 99% 이상의 높은 독취 성공률을 실현하는 것이다.
도 10에 나타내는 것과 같이, 크레디트 카드(700)은 평판상의 기판(701)과, 기판(701)의 표면에 붙여진 얼굴 사진(702)와, 기판(701)의 표면에 부착되어진 홀로그램 기록부(703)과, 본인의 주소, 성명, 성별, 생년월일 등의 각종 정보가 전기적으로 기억되어진 RFID칩(704)와, 기판(701)내에 루프형상으로 배설(配設)되어진 내장안테나(705)로 구성되어져 있다. 홀로그램 기록부(703)에는 홀로그램이 기록되어져 있고, 이 홀로그램에는 도 11에 나타내는 것과 같이 갤럭시 코드(G)가 추가되어져 있다. 갤럭시 코드(G)란 다수개의 갤럭시 항목을 랜덤으로 배치한 것이며 각 크레디트 카드(700) 마다의 유니크한 것들이 된다.
이 크레디트 카드(700)을 읽어낼 때에는 도 12에 나타내는 것과 같이 크레디트 카드(700)을 리더(710)에 집어넣는다. 그러면 리더(710)은 갤럭시 코드(G)의 갤럭시 항목의 미소 패턴을 정확하게 탐지하는 것에 의해 이 크레디트 카드(700)이 정규의 것인지의 여부를 판정한다. 이 때, 갤럭시 항목 마다 약 25,000개의 조합이 있으므로 갤럭시 항목이 n개 있다면 대강 25,000n의 갤럭시 패턴이 존재하는 것이 된다. 따라서, 2장의 크레디트 카드(700)의 갤럭시 코드(G)가 완전히 일치하는 확율은 25,000-n정도가 되고, 갤럭시 항목의 개수n이 어느 정도 크다면 실질적으로는 제로라 할 수가 있다. 그 결과, 크레디트 카드(700)의 부정한 복제를 알아낼 수가 있다. 게다가, 이 갤럭시 코드(G)에 의한 방법이라면, 인간에 의한 판정이 불필요할 뿐만 아니라 99% 이상의 높은 독취 성공률을 실현할 수가 있다.
이와 같이 크레디트 카드(700)이 정규한 것이라고 인식되어지면, RFID칩(704)에 기억되어진 정보에 액세스하는 허가를 얻을 수 있으므로 RFID칩(704)에 기억되어진 각종 정보는 비접촉형의 자동인식기술, 즉 RFID(radio frequency identification)에 의해 내장안테나(705)에서 리더(710) 측으로 무선전송된다.
<기타 실시형태>
또한, 상술한 제3 실시형태에서는 크레디트 카드(700)에 본 발명을 적용한 경우에 대해서 설명했지만, 도 13에 나타내는 것과 같이, 여권(800)에 본 발명을 적용할 수도 있다.
도 13에 나타내는 것과 같이 여권(800)은 책자상태의 기지(基紙)(801)과, 기지(801)의 내면에 붙여진 얼굴 사진(802)와, 기지(801)의 내면에 부착되어진 홀로그램 기록부(803)과, 본인의 주소, 성명, 성별, 생년월일 등의 각종 정보가 전기적으로 기억되어진 RFID칩(804)와, 기지(801)에 루프형상으로 인쇄되어진 내장 안테나(805)로 구성되어져 있다. 홀로그램 기록부(803)에는 홀로그램이 기록되어져 있고, 이 홀로그램에는 도 11에 나타내는 것과 같이 갤럭시 코드(G)가 추가되어져 있다. 갤럭시 코드(G)란 다수개의 갤럭시 항목을 랜덤으로 배치한 것이며, 각 여권(800) 마다의 유니크한 것들이 된다.
이 여권(800)을 읽어낼 때에는 도 13에 나타내는 것과 같이 여권(800)을 리더(810)에 집어넣는다. 그러면 리더(810)은 갤럭시 코드(G)의 갤럭시 항목의 미소 패턴을 정확하게 탐지하는 것에 의해 이 여권(800)이 정규의 것인지의 여부를 판정한다. 이 경우도, 제3 실시형태에서 기술한 것과 같은 이유로 여권(800)의 부정한 복제를 알아낼 수가 있다. 또한, 이 갤럭시 코드(G)에 의한 방법이라면 인간에 의한 판정이 불필요할 뿐만 아니라 99% 이상의 높은 독취 성공률을 실현할 수가 있다.
이와 같이 여권(800)이 정규의 것이라고 인식되어지면, RFID칩(804)에 기억되어진 정보에 액세스하는 허가를 얻을 수 있으므로 RFID칩(804)에 기억되어진 각종 정보는 비접촉형의 자동인식기술, 즉 RFID(radio frequency identification)에 의해 내장안테나(805)에서 리더(810) 측으로 무선전송된다.
도면의 간단한 설명
도 1은, 본 발명의 실시형태를 설명하는 도면이다.
도 2.a는, 홀로그램 테이프를 설명하는 도면이다.
도 2.b는, ID카드를 설명하는 도면이다.
도 3.a는, 홀로그램 테이프의 제조공정을 설명하는 사시도이다.
도 3.b는, 홀로그램 테이프의 제조공정을 설명하는 정면도이다.
도 4는, 카드 독취장치를 설명하는 도면이다.
도 5는, 본 발명의 본인확인용 보안 카드에 데이터를 기록하는 기록장치의 구성예를 나타내는 도면이다.
도 6은, 홀로그램에 격납되어진 알고리즘 데이터를 독출하는 방법을 나타내는 도면이다.
도 7은, 본 발명의 본인확인용 보안 카드에 기록되어진 데이터를 읽어내는 독취장치의 구성예를 나타내는 블럭도이다.
도 8은, 본인확인용 보안 카드에 데이터를 기록하는 절차를 나타내는 플로차트이다.
도 9는, 본인확인용 보안 카드에 기록되어진 데이터를 독출해서 표시하는 절차를 나타내는 플로차트이다.
도 10.a는, 크레디트 카드의 표면도이다.
도 10.b는, 크레디트 카드의 뒷면도이다.
도 11은, 홀로그램 기록부의 확대상세도이다.
도 12는, 크레디트 카드를 리더에 집어넣은 상태를 나타내는 도면이다.
도 13은, 여권을 리더에 집어넣은 상태를 나타내는 도면이다.
도 14는, 종래예를 설명하는 도면이다.
도 15는, 다른 종래예를 설명하는 도면이다.
부호의 설명
10…등록단말
10D…드럼형상 홀로그램 원판
11…키보드
12…디지털카메라
13…스캐너
20…발행단말
20S…소재시트
21…카드 발행기
30…접수단말
40…카드 독취장치
42…홀로그램 원화
50…레이저 프린터
60…코드화/디코드화장치
90…서버
91…케이블
92…루터
100…드럼
110…미세요철 홀로그램 원화
310…평면화상
401…레이저 광원
a…독취조작
b…입력조작
c…기입조작
d…독입조작
e…표시조작
C…ID카드(본인인증정보기록매체)
D1∼Dn…데이터
L1∼Ln…간격
m…중심선
p…얼굴 사진 이미지(본인인증정보)
Pe…본인
T…홀로그램 테이프
#1…제1 센서
#2…제2 센서
501…촬상장치
502…메모리
503…부호화부
504…기록부
505, 521…디텍터
510…기록장치
520…독취장치
522…데이터 독출부
523…복호부
524…모니터
600…본인확인용 보안 카드
601…홀로그램 기록부(기록영역)
602…IC칩(기억수단)
700…크레디트 카드(본인확인용 보안 카드)
701…기판
702, 802…얼굴 사진
703, 803…홀로그램 기록부
704, 804…RFID칩
705, 805…내장 안테나
800…여권(본인확인용 보안 카드)
801…기지
G…갤럭시 코드

Claims (12)

  1. 본인인증정보기록매체에 있어서,
    바코드 형식으로 난수를 직선상으로 표현한 가늘고 긴 평면화상을 작성하여, 작성되어진 평면화상을 기초로 하여 바코드 형식인 난수의 홀로그램 원화를 작성하고, 홀로그램 원화를 드럼 표면에 휘어감아, 에칭기술을 적용하여 간섭 줄무늬에 대응하는 미세요철을 드럼 표면에 형성한 드럼형상 홀로그램 원판을 작성하고, 긴 소재시트의 표면에서 드럼형상 홀로그램 원판을 회전시킴으로써 드럼형상 홀로그램 원판 표면의 미세요철 홀로그램 원화를 소재시트로 반복해서 전사하고, 이 소재시트를 특정한 길이로 재단하여 미세요철 홀로그램 원화가 전사되어진 홀로그램 테이프를 구성하고,
    본인인증정보기록매체 표면에 이 홀로그램 테이프를 매체의 고유부호정보로서 부여함과 함께 본인인증정보를 부여하여, 본인인증정보 및 본인에 속하는 개인정보의 양자를 암호 코드화 알고리즘에 의해 암호화 하여 내장하는 IC에 기억한 것을 특징으로 하는 본인인증정보기록매체.
  2. 제1항에 있어서, 표면에 부여되어지는 본인인증정보는 본인의 얼굴 사진 이미지인 것을 특징으로 하는 본인인증정보기록매체.
  3. 제1항 또는 제2항에 있어서, 암호 코드화 알고리즘은 데이터 압축 알고리즘 으로 되는 것을 특징으로 하는 본인인증정보기록매체.
  4. 제1 데이터가 격납되어진 홀로그램이 기록되어진 기록영역과,
    상기 기록영역에 기록되어진 홀로그램에 격납되어진 제1 데이터를 기초로 하여 제2 데이터를 부호화한 제3 데이터가 기억되어지는 기억수단을
    갖추는 것을 특징으로 하는 본인확인용 보안 카드.
  5. 제4항에 있어서, 상기 기록영역에 기록되어진 홀로그램에 갤럭시 코드를 추가한 것을 특징으로 하는 본인확인용 보안 카드.
  6. 제4항 또는 제5항에 있어서, 상기 기록영역은 홀로그램 기록부인 것을 특징으로 하는 본인확인용 보안 카드.
  7. 제4항 내지 제6항 중 어느 한 항에 있어서, 상기 기억수단은 IC칩인 것을 특징으로 하는 본인확인용 보안 카드.
  8. 제4항 내지 제7항 중 어느 한 항에 있어서, 상기 제1 데이터는 알고리즘 데이터인 것을 특징으로 하는 본인확인용 보안 카드.
  9. 제4항 내지 제8항 중 어느 한 항에 있어서, 상기 제2 데이터는 이미지 데이 터인 것을 특징으로 하는 본인확인용 보안 카드.
  10. 소정의 본인확인용 보안 카드의 기록영역에 기록되어진 홀로그램에 격납되어져 있는 제1 데이터를 읽어내는 제1 독취스텝과,
    상기 본인확인용 보안 카드에 기억되어져 있는 상기 제1 데이터를 기초로 하여 제2 데이터가 부호화되어진 제3 데이터를 읽어내는 제2 독취스텝과,
    상기 제1 독취스텝에서 읽어낸 상기 제1 데이터를 기초로 하여 상기 제2 독취스텝에서 읽어낸 상기 제3 데이터를 상기 제2 데어터로 복호하는 복호스텝과,
    상기 제2 데이터를 출력하는 출력스텝을
    갖추는 것을 특징으로 하는 본인확인용 보안 카드 기록재생방법.
  11. 제10항에 있어서, 상기 제1 독취스텝에 있어서는 상기 본인확인용 보안 카드의 상기 기록영역에 대하여 소정의 제1 방향으로부터 빛을 조사하여, 상기 빛의 반사광을 소정의 제2 방향에서 수광하여, 수광한 상기 반사광을 기초로 하여 상기 제1 데이터를 읽어내는
    것을 특징으로 하는 본인확인용 보안 카드 기록재생방법.
  12. 제10항 또는 제11항에 있어서, 상기 제2 데이터는 소정의 화상에 대응하는 이미지데이터이며,
    상기 화상을 촬상하는 촬상스텝과,
    상기 화상에 대응하는 상기 이미지데이터를 기억하는 기억스텝과,
    상기 기억스텝에서 기억되어진 상기 이미지데이터를 상기 제1 데이터를 기초로 부호화하는 부호화스텝과,
    상기 부호화스텝에서 부호화되어진 상기 이미지데이터를 상기 본인확인용 보안 카드에 기록하는 기록스텝을
    갖추는 것을 특징으로 하는 본인확인용 보안 카드 기록재생방법.
KR1020067011113A 2003-12-08 2004-12-08 본인인증정보기록매체, 본인확인용 보안 카드, 및본인확인용 보안 카드 기록재생방법 KR20060124613A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00408452 2003-12-08
JP2003408452 2003-12-08

Publications (1)

Publication Number Publication Date
KR20060124613A true KR20060124613A (ko) 2006-12-05

Family

ID=34650402

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011113A KR20060124613A (ko) 2003-12-08 2004-12-08 본인인증정보기록매체, 본인확인용 보안 카드, 및본인확인용 보안 카드 기록재생방법

Country Status (5)

Country Link
US (1) US20060236115A1 (ko)
EP (1) EP1720117A1 (ko)
JP (1) JPWO2005055131A1 (ko)
KR (1) KR20060124613A (ko)
WO (1) WO2005055131A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
JP2012174036A (ja) * 2011-02-22 2012-09-10 Dainippon Printing Co Ltd Idカードデータシステム
TWI476734B (zh) * 2012-08-13 2015-03-11 Multiple access control method
US9967524B2 (en) 2013-01-10 2018-05-08 Tyco Safety Products Canada Ltd. Security system and method with scrolling feeds watchlist
IN2013MU02386A (ko) * 2013-07-17 2015-06-19 Tata Consultancy Services Ltd
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
CN107408319B (zh) * 2015-03-19 2020-05-19 凸版印刷株式会社 识别装置、识别方法及包含识别程序的计算机可读介质
US10469686B2 (en) * 2016-09-27 2019-11-05 OCR Labs Pty Ltd Method and system for validating a hologram on a document
JP7322879B2 (ja) * 2018-06-29 2023-08-08 凸版印刷株式会社 認証体、認証体の製造方法、認証体の読み取り方法、および認証体の検証方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032002A (ja) * 2000-07-14 2002-01-31 Kokusai Medicom Kk 固有符号を有するホログラムテープの製造方法
EP1304230A1 (en) * 2000-07-14 2003-04-23 K.T. Tec Co., Ltd Card having cash paying function and spent amount recording method
JP2003174442A (ja) * 2001-12-06 2003-06-20 Dainippon Printing Co Ltd 暗号鍵生成処理方法
JP4197594B2 (ja) * 2002-01-25 2008-12-17 大日本印刷株式会社 真偽認証媒体及びその読取装置
JP2003296691A (ja) * 2002-03-29 2003-10-17 Bank Of Tokyo-Mitsubishi Ltd 記録媒体、本人確認方法、金融取引方法及び装置

Also Published As

Publication number Publication date
JPWO2005055131A1 (ja) 2007-12-06
US20060236115A1 (en) 2006-10-19
WO2005055131A1 (ja) 2005-06-16
EP1720117A1 (en) 2006-11-08

Similar Documents

Publication Publication Date Title
US5900954A (en) Machine readable record carrier with hologram
US8321350B2 (en) Uniquely linking security elements in identification documents
US20060236115A1 (en) User Authentication Information Recording Medium, User Authentication Security Card, and User Authentication Security Card Recording/Reproducing Method
TW421769B (en) Method and system for authenticating objects and object data
US9548863B2 (en) Method for unambiguous marking of an object
EP0644508B1 (en) Secure optical identification method and means
EP0533829B1 (en) Security of objects or documents
RU2435218C2 (ru) Карта с возможностью аутентификации
JPH10503132A (ja) 修正不可能な自己確認物品
PT719220E (pt) Sistema para a producao de um cartao de identificador personalizado
KR20080008417A (ko) 광산란에 의한 진위확인
JP2004171109A (ja) デバイス認証システム
KR20080066871A (ko) 합성 이미지들을 생성 및 링크하는 방법 및 시스템
US6560017B1 (en) Compound secure optical identification method and means
EP0738985A2 (en) Magnetic fingerprint for secure document authentication
JP2006313534A (ja) 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム
US20100110196A1 (en) System and Method for Encoding Authentication
US7757095B2 (en) Personal identification method, personal identification system, and optical information recording medium
WO2005076201A1 (ja) 個人認証方法、個人認証システム及び光情報記録媒体
JP4595052B2 (ja) 情報記録媒体及び情報読取装置
JPH09138852A (ja) 多重画像の周波数変換による個人情報記録カードの製 造方法及びその読取り装置
JP2000163530A (ja) 記録媒体及びその記録再生装置
KR20010106328A (ko) 2차원 바코드가 포팅된 신용카드용 카드조회기
Paci Digital signature implementation on ID-1 cards as a personalization security feature
WO2010089673A2 (en) A data authentication technology

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid