TWI796853B - 認證系統、認證方法、及程式產品 - Google Patents

認證系統、認證方法、及程式產品 Download PDF

Info

Publication number
TWI796853B
TWI796853B TW110144595A TW110144595A TWI796853B TW I796853 B TWI796853 B TW I796853B TW 110144595 A TW110144595 A TW 110144595A TW 110144595 A TW110144595 A TW 110144595A TW I796853 B TWI796853 B TW I796853B
Authority
TW
Taiwan
Prior art keywords
card
information
authentication
previous
input
Prior art date
Application number
TW110144595A
Other languages
English (en)
Other versions
TW202232350A (zh
Inventor
赤鹿秀樹
Original Assignee
日商樂天集團股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商樂天集團股份有限公司 filed Critical 日商樂天集團股份有限公司
Publication of TW202232350A publication Critical patent/TW202232350A/zh
Application granted granted Critical
Publication of TWI796853B publication Critical patent/TWI796853B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/1444Selective acquisition, locating or processing of specific regions, e.g. highlighted text, fiducial marks or predetermined fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Artificial Intelligence (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Storage Device Security (AREA)

Abstract

認證系統(S)的輸入資訊取得手段(101、201),係將從使用者終端(30)所被輸入的,關於使用者所持有之卡片之外觀之特徵的輸入資訊,加以取得。識別資訊取得手段(104、202),係將可識別卡片的識別資訊,加以取得。登錄資訊取得手段(105、203),係將預先與識別資訊建立關連而被登錄在伺服器(10、20)中的,關於外觀之特徵的登錄資訊,加以取得。認證手段(102),係基於輸入資訊、與登錄資訊,而執行認證。

Description

認證系統、認證方法、及程式產品
本揭露係有關於認證系統、認證方法、及程式產品。
先前,為了防止帶有惡意之第三人所致之不當行為,利用使用者所持有之卡片的所持認證的相關技術,已為人知。例如,在專利文獻1中係揭露,將含有藉由拍攝被形成於IC卡之表面的隨機圖案而被抽出的特徵資訊、和從IC卡之IC晶片所取得的識別資訊的照合資訊,與預先記憶的作為正確解答的對比核對資訊,進行比較,以判定IC卡之偽造的技術。 [先前技術文獻] [專利文獻]
[專利文獻1]國際公開第2014/016883號
[發明所欲解決之課題]
然而,以專利文獻1的技術而言,無法判定未被形成隨機圖案的IC卡之偽造,也無法判定未搭載IC晶片的卡片之偽造。在專利文獻1的技術中,由於只有極為特殊的卡片才能夠判定偽造而不具泛用性,因此無法充分提高所持認證時的安全性。
本揭露的目的之1係為,提高所持認證時的安全性。 [用以解決課題之手段]
本揭露之一態樣所述之認證系統,係含有:輸入資訊取得手段,係用以取得從使用者終端所被輸入的,關於使用者所持有之卡片之外觀之特徵的輸入資訊;和識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記外觀之特徵的登錄資訊;和認證手段,係用以基於前記輸入資訊、與前記登錄資訊,而執行認證。 [發明效果]
若依據本揭露,則可提高所持認證時的安全性。
[1.第1實施形態] 以下說明本揭露所述之認證系統的第1實施形態之例子。在認證系統中,係會執行所持認證。所持認證,係為利用了只有正當者所持有之物的認證。所持認證中所被利用的物,係不限於有體物,亦可為像是電子性資料的這類無體物。在第1實施形態中,係舉出利用交通方面的IC卡(以下簡稱為卡片)的所持認證為例。以下有時候會將所持認證,簡單記載成認證。
[1-1.認證系統的全體構成] 圖1係認證系統之全體構成之一例的圖示。如圖1所示,認證系統S係含有:事業者伺服器10、發行者伺服器20、及使用者終端30。事業者伺服器10、發行者伺服器20、及使用者終端30之各者,係可連接至網際網路等之網路N。在圖1中,事業者伺服器10、發行者伺服器20、及使用者終端30之各者雖然僅各圖示1台,但這些亦可為複數台。
事業者伺服器10,係為對應於提供利用卡片之服務的事業者的伺服器電腦。事業者,係為向使用者提供服務者。在第1實施形態中,由於是舉出利用卡片的交通方面的服務為例,因此事業者係為鐵路公司或客運公司等。
事業者伺服器10係含有:控制部11、記憶部12、及通訊部13。控制部11係含有至少1個處理器。記憶部12係含有RAM等之揮發性記憶體、和硬碟等之非揮發性記憶體。通訊部13係含有有線通訊用的通訊介面、和無線通訊用的通訊介面之至少一方。
發行者伺服器20,係為對應於發行卡片之發行者的伺服器電腦。發行者,係為向使用者提供卡片者。在第1實施形態中,雖然說明發行者與事業者為相同的情況,但發行者與事業者亦可為不同。發行者伺服器20係含有控制部21、記憶部22、及通訊部23。控制部21、記憶部22、及通訊部23的實體構成,係分別和控制部11、記憶部12、及通訊部13相同。
使用者終端30,係為使用者所操作的電腦。例如,使用者終端30係為智慧型手機、平板終端、可穿戴式終端、或個人電腦。使用者終端30係含有:控制部31、記憶部32、通訊部33、操作部34、顯示部35、攝影部36、及IC晶片37。控制部31、記憶部32、及通訊部33的實體構成,係分別和控制部11、記憶部12、及通訊部13相同。
操作部34,係為觸控面板等之輸入裝置。顯示部35係為液晶顯示器或有機EL顯示器。攝影部36,係含有至少1台的相機。IC晶片37,係為可近距離無線通訊的晶片。IC晶片37係可為任意規格之晶片,例如FeliCa(註冊商標)之晶片、或非接觸型規格中的所謂TypeA或是TypeB之晶片。IC晶片37,係含有對應於規格的天線等之硬體,並記憶著例如使用者所利用之服務所需要的資訊。
此外,記憶部12、22、32中所被記憶的程式及資料之至少一方,係亦可透過網路N而被供給。又,事業者伺服器10、發行者伺服器20、及使用者終端30之各者亦可含有:將電腦可讀取之資訊記憶媒體予以讀取的讀取部(例如光碟驅動機或記憶卡插槽)或用來與外部機器進行資料之輸出入所需之輸出入部(例如USB埠)之至少一方。例如,資訊記憶媒體中所被記憶的程式及資料之至少一方,亦可透過讀取部及輸出入部之至少一方而被供給。
[1-2.第1實施形態的概要] 在第1實施形態中,係舉出使用者對交通方面的應用程式(以下簡稱為應用程式)登錄卡片的情況為例,來說明認證系統S之處理。第1實施形態的應用程式係為,使用使用者終端30來利用交通方面的服務所需之程式。應用程式,係預先被下載及安裝至使用者終端30。
所謂對應用程式登錄卡片,係指使得可從應用程式來利用與使用卡片所能利用之服務同等的服務。例如,可從應用程式來利用卡片資訊、將應用程式與卡片資訊建立關連、或將使用者帳號與卡片資訊,係相當於對應用程式登錄卡片。又例如,在事業者伺服器10或IC晶片37中記錄卡片資訊,係相當於對應用程式登錄卡片。
卡片資訊,係為可用來識別卡片的資訊。卡片資訊,係至少包含有卡號。卡號,係為用來唯一識別卡片的號碼。卡片資訊,係亦可包含有附帶於卡片的附帶資訊。附帶資訊,係為卡號以外之資訊,例如:卡片的有效期限、使用者的姓名、或卡片的發行日。
例如,使用者係進行應用程式之利用登錄,而發行使用者帳號等之資訊。其後,使用者,係為了對應用程式登錄卡片,而從應用程式之選單等進行用來登錄卡片所需之操作。一旦進行該操作,則攝影部36係會啟動,用來以攝影部36拍攝卡片所需之攝影畫面,就被顯示於顯示部35。此外,攝影畫面,係亦可作為應用程式的利用登錄時的手續之一環而被顯示。
圖2係為攝影畫面之一例的圖示。如圖2所示,攝影畫面G1中係被顯示有,藉由攝影部36而被連續拍攝的攝影影像。在攝影影像之上係被顯示有,用來引導攝影部36與卡片之位置關係所需之導引框g10。在第1實施形態中係要求,從正面以所定尺寸來拍攝卡片。例如,使用者,係將卡片放在桌上,以使得卡片之邊緣對齊導引框g10的方式,進行攝影。
一旦使用者拍攝卡片,則使用者終端30係向事業者伺服器10,發送卡片之攝影影像。該攝影影像,係為從使用者終端30而被輸入至事業者伺服器10的影像,因此以下係記載為輸入影像。第1實施形態中所謂的輸入,係意味著將資料予以發送。
圖3係為輸入影像之一例的圖示。如圖3所示,輸入影像I中係拍到了卡片C中所包含的各種資訊。例如,輸入影像I中係拍到有:被印刷於卡片C之面上的文字或數字等之資訊、被凸字加工的藉由凹凸形狀而可視覺辨認的資訊、或外露於卡片C之外部的部分等。
在圖3的例子中,輸入影像I中係含有:插畫i10、卡片名n11、標誌m12、m13、IC晶片c14、全像圖h15、卡號n16、有效期限e17、發行日d18、及姓名n19。此外,IC晶片c14,係為卡片C本身所被內嵌晶片,並非使用者終端30的IC晶片37。IC晶片c14之中,從卡片C外露的部分,係被呈現於輸入影像I中。
在第1實施形態中,發行者伺服器20中係被登錄有,拍攝了已發行之卡片C的登錄影像。因此,若使用者是卡片C的正當持有者,則拍攝到與輸入影像I相同卡片C的登錄影像,係已經被登錄在發行者伺服器20中。事業者伺服器10,係一旦從使用者終端30接收到輸入影像I,就將其轉送至發行者伺服器20。發行者伺服器20,係判定輸入影像I與登錄影像之類似與否。發行者伺服器20,係向事業者伺服器10發送判定結果。
事業者伺服器10,係在接收到輸入影像I與登錄影像為類似之意旨的判定結果的情況下,則判定為使用者是正當的持有者,而認證成功。此情況下,如圖2所示,使用者終端30中係被顯示有,表示認證成功並完成登錄的成功畫面G2。以後,使用者係可將與使用實體卡片C的情況相同的服務,從應用程式來進行利用。
另一方面,事業者伺服器10,係在接收到輸入影像I與登錄影像為不類似之意旨的判定結果的情況下,則判定為使用者不是正當的持有者,而認證失敗。此情況下,如圖2所示,使用者終端30中係被顯示有,表示認證失敗且未完成登錄的失敗畫面G3。使用者係會回到攝影畫面G1而重新拍攝卡片C,或是向服務中心進行詢問。
如以上所述,在認證系統S中,是基於拍攝到使用者所持有之卡片C的輸入影像I、與發行者伺服器20中所被預先登錄的登錄影像,來執行認證。帶有惡意之第三人,係即使欲將不當獲取的卡片資訊登錄至應用程式,仍由於無法得知卡片C之外觀之特徵,因此無法成功通過認證。在第1實施形態中,是藉由利用卡片C之外觀之特徵,來提高所持認證時的安全性。以下,說明該技術的細節。
[1-3.於第1實施形態中所被實現的機能] 圖4係為第1實施形態的認證系統S中所被實現的機能之一例的機能區塊圖。此處係說明,於事業者伺服器10、發行者伺服器20、及使用者終端30之各者中所被實現的機能。
[1-3-1.於事業者伺服器中所被實現的機能] 如圖4所示,在事業者伺服器10中係被實現有:資料記憶部100、輸入資訊取得部101、認證部102、及登錄部103。資料記憶部100,係以記憶部12為主而被實現。其他各機能是以控制部11為主而被實現。
[資料記憶部] 資料記憶部100,係記憶認證時所必須之資料。例如,資料記憶部100係說明使用者資料庫DB1。
圖5係為使用者資料庫DB1的資料儲存例的圖示。如圖5所示,使用者資料庫DB1係為,關於使用者的資訊所被儲存的資料庫。例如,使用者資料庫DB1中係被儲存有使用者帳號、密碼、姓名、及卡片資訊。一旦使用者進行服務的利用登錄,則使用者帳號會被發行,使用者資料庫DB1中就會被作成新的紀錄。該紀錄中係被儲存有,在利用登錄時所被指定的密碼及姓名。
在第1實施形態中,雖然說明,在服務的利用登錄已經完成後,將卡片資訊進行登錄的情況,但亦可在服務的利用登錄時,將卡片資訊進行登錄。使用者資料庫DB1中所被儲存的卡片資訊,係為應用程式中所被登錄之卡片C的卡片資訊。可登錄至應用程式的卡片C,係不限於1張,亦可為複數張。
使用者資料庫DB1中所被儲存的卡片資訊中,係只要包含有為了提供服務所需之最底限的資訊即可。亦即,並非將卡片C的附帶資訊之全部,都儲存至使用者資料庫DB1。使用者資料庫DB1中所被儲存的卡片資訊,係亦可只有卡號,亦可含有圖5所示的資訊以外之資訊(安全碼或所謂的3D安全驗證中的密碼等)。此外,在圖5中,雖然將卡片資訊之內容予以直接表示,但卡片資訊係亦可以已被雜湊化之狀態而被儲存在使用者資料庫DB1中。
[輸入資訊取得部] 輸入資訊取得部101,係將從使用者終端30所被輸入之輸入影像,加以取得。在第1實施形態中,事業者伺服器10,係由於與使用者終端30直接通訊,因此輸入資訊取得部101係從使用者終端30直接取得輸入影像。在事業者伺服器10與使用者終端30之間有仲介通訊的電腦存在的情況下,則輸入資訊取得部101係只要將藉由該電腦而被轉送的輸入影像加以取得即可。亦即,輸入資訊取得部101係亦可從使用者終端30間接地取得輸入影像。
輸入影像係為輸入資訊之一例。因此,第1實施形態中記載為輸入影像的地方,係可替換成輸入資訊。輸入資訊,係為關於使用者所持有之卡片C之外觀之特徵的資訊。輸入資訊,係為認證時所被輸入的資訊。輸入資訊,係相當於認證時的查詢。輸入資訊,係不限於影像,可為任意的形式。例如,輸入資訊係亦可為文字、數字、或這些的組合。
所謂卡片C之外觀,係為卡片C看起來的樣子。外觀之特徵,係為影像性的特徵、視覺性的特徵、光學性的特徵、或凹凸等之物理形狀之特徵。所謂特徵,係為色彩、濃淡、紋路、亮度、輪廓、形狀、尺寸、或這些的組合。例如,卡片C中所包含的插畫、照片、紋路、背景色、文字、數字、標誌、圖形、全像圖、物理形狀、或這些的組合,係相當於卡片C之外觀之特徵。物理形狀,係為凸字加工所致之凹凸形狀、或卡片C的輪廓、厚度、或是尺寸。
在第1實施形態中,雖然說明在輸入影像中呈現有卡片C的正面(券面)的情況,但輸入影像中亦可呈現卡片C的背面,亦可呈現卡片C的正面與背面之雙方。又,輸入影像中並不一定要呈現卡片C的面全體,亦可只呈現卡片C的一部分的面。又,輸入影像中亦可呈現任意之尺寸及朝向的卡片C,例如,亦可呈現被傾斜拍攝到的卡片C。
[認證部] 認證部102,係基於呈現有使用者所持有之卡片C的輸入影像、與呈現有使用者所持有之卡片C的登錄影像,而執行認證。在第1實施形態中,認證部102係基於輸入影像、與登錄影像之比較結果,而執行認證。該比較結果,係為輸入影像與登錄影像之類似與否之判定結果。類似與否之判定結果係表示,意味著類似的第1值、或意味著不類似的第2值之任一者。理論上,2個影像有可能發生偶然的一致,因此第1實施形態的類似,係也包含有一致的意思。
此外,影像之類似與否的判定方法本身,係可利用各種方法。在第1實施形態中,雖然說明利用後述的學習模型的情況,但可利用例如:餘弦類似度、直方圖分布、或模板匹配(圖案匹配)等之其他方法。在第1實施形態中,雖然說明判定影像的全體性的類似與否的情況,但亦可判定影像的局部性的類似與否。
在第1實施形態中,輸入影像與登錄影像之比較,係不是由事業者伺服器10的認證部102,而是由發行者伺服器20的比較部204來執行。認證部102,係從發行者伺服器20取得比較部204之比較結果,而執行認證。在輸入影像與登錄影像為類似的情況下,則認證成功。在輸入影像與登錄影像為不類似的情況下,則認證失敗。
[登錄部] 登錄部103,係基於認證部102所致之認證的執行結果,而執行關於卡號所對應之卡片C的登錄處理。登錄處理係為,為了使登錄對象之卡片C變成可利用所需之處理。在第1實施形態中,對應用程式登錄卡片C,是相當於登錄處理。尤其是在不利用應用程式的情況下,則登錄處理只要是意味著,在事業者伺服器10等之某種電腦中記錄卡片資訊即可。
登錄對象之卡片C,係為藉由登錄處理而被登錄的卡片C。登錄對象之卡片C,係藉由卡號而被識別。在第1實施形態中,輸入影像中所呈現的卡片C,是相當於登錄對象之卡片C。在第1實施形態中雖然說明,登錄對象之卡片C之卡號是利用光學文字辨識而從輸入影像被取得的情況,但該卡號係可藉由任意的方法而加以取得。例如,亦可由使用者手動輸入卡號,亦可在使用者終端30中預先記憶卡號。此情況下,輸入影像,係連同登錄對象之卡片C的卡號,一起被輸入至事業者伺服器10。
登錄部103,係在認證成功的情況下則執行登錄處理,在認證失敗的情況下則不執行登錄處理。亦即,認證的成否,係為是否執行登錄處理的條件。登錄部103,係在某個使用者的認證為成功的情況下,在使用者資料庫DB1之中,對該使用者的使用者帳號所對應之紀錄,儲存登錄對象之卡片C的卡片資訊,藉此而執行登錄處理。使用者帳號,係在登入時被輸入。登錄對象之卡片C的卡片資訊,係從發行者伺服器20被取得。
[1-3-2.於發行者伺服器中所被實現的機能] 如圖4所示,在發行者伺服器20中係被實現有:資料記憶部200、輸入資訊取得部201、識別資訊取得部202、登錄資訊取得部203、及比較部204。資料記憶部200,係以記憶部22為主而被實現。其他各機能是以控制部21為主而被實現。
[資料記憶部] 資料記憶部200,係記憶認證時所必須之資料。例如,資料記憶部200係說明卡片資料庫DB2。
圖6係為卡片資料庫DB2的資料儲存例的圖示。如圖6所示,卡片資料庫DB2,係為儲存了已發行之卡片C的卡片資訊的資料庫。例如,卡片資料庫DB2中係被儲存有卡號、有效期限、姓名、及登錄影像。一旦新的卡片C被發行,則卡片資料庫DB2中就會作成新的紀錄,該卡片C的卡片資訊會被儲存。
此外,卡片資料庫DB2中所被儲存的卡片資訊,係亦可只有卡號,亦可含有圖6所示的資訊以外之資訊(安全碼或所謂的3D安全驗證中的密碼等)。一旦對應用程式登錄了卡片C,則卡片資料庫DB2中所被儲存的該卡片C的卡片資訊的全部或部分,會被儲存至使用者資料庫DB1。
登錄影像,係在卡片C的發行時,藉由發行者而被登錄。在第1實施形態中,發行者係從正面以所定之尺寸來拍攝卡片C。在攝影畫面G1的導引框g10中,係引導此時的朝向及尺寸。每1張卡片C的登錄影像的數量,係不限於1張,亦可為複數張。例如,亦可從各種角度來拍攝卡片C,而將複數個登錄影像儲存在卡片資料庫DB2中。
[輸入資訊取得部] 輸入資訊取得部201,係將從使用者終端30所被輸入之輸入影像,加以取得。在第1實施形態中,輸入資訊取得部201,係取得從事業者伺服器10所被轉送的輸入影像。亦即,輸入資訊取得部201,係間接地取得從使用者終端30所被輸入的輸入影像。此外,亦可從使用者終端30向發行者伺服器20直接輸入輸入影像。此情況下,輸入資訊取得部201,係直接地取得從使用者終端30所被輸入的輸入影像。
[識別資訊取得部] 識別資訊取得部202,係將登錄對象之卡片C的卡號,加以取得。卡號,係為識別資訊之一例。因此,在第1實施形態中記載為卡號的地方,係可替換成識別資訊。識別資訊,係為可識別卡片C的資訊。識別資訊,係只要能夠將卡片C做唯一識別的資訊即可,不限於卡號。亦可為卡號、有效期限、及姓名這些複數個資訊之組合,是相當於識別資訊。除此以外,例如,識別資訊係為,與卡片C為1對1對應的ID,亦可相當於識別資訊。
在第1實施形態中,識別資訊取得部202,係從輸入影像取得卡號。例如,識別資訊取得部202,係藉由對輸入影像執行光學文字辨識,以辨識出輸入影像中所含之文字及數字之至少一方,而取得卡號。此外,於輸入影像中卡片C所被呈現的領域,係只要藉由輪廓抽出等來加以特定即可。
雖然也可對卡片C全體執行光學文字辨識,但卡號係被包含在卡片C內的特定之領域中,因此識別資訊取得部202,係對輸入影像中所被呈現的卡片C內的特定之領域,執行光學文字辨識。該領域係可為任意的位置、尺寸、及形狀,例如卡片C的中央附近、右下附近、或左上附近。假設可特定該領域的資訊,係預先被記憶在資料記憶部200中。由於隨著卡片C之種類,卡號被包含的領域會有所不同,因此亦可隨著每一種類,而定義該領域。
此外,從影像辨識出文字及數字之至少一方的方法本身,係可利用各種方法,不限於光學文字辨識。例如,亦可為利用學習模型的方法、或利用模板匹配的方法。又,卡號係只要是藉由預先決定的方法而被取得即可,亦可不是從輸入影像而被取得。識別資訊取得部202,係亦可取得由使用者手動輸入的卡號,亦可取得使用者終端30中所被記憶的卡號。
[登錄資訊取得部] 登錄資訊取得部203,係將與已被識別資訊取得部202所取得之卡號建立關連而被登錄的登錄影像,加以取得。在第1實施形態中,由於是在卡片資料庫DB2中儲存有登錄影像,因此登錄資訊取得部203係從卡片資料庫DB2取得登錄影像。登錄資訊取得部203,係將與已被識別資訊取得部202所取得之卡號被儲存在相同紀錄的登錄影像,加以取得。此外,登錄影像是被儲存在外部的電腦或外部的資訊記憶媒體中的情況下,則登錄資訊取得部203係只要從外部的電腦或外部的資訊記憶媒體取得登錄影像即可。
登錄影像,係為登錄資訊之一例。在第1實施形態中記載為登錄影像的地方,係可替換成登錄資訊。登錄資訊,係為預先與卡號建立關連而被登錄在發行者伺服器20中的,關於卡片C之外觀之特徵的資訊。登錄資訊,係為認證時作為正確解答的資訊。登錄資訊,係為認證時的相當於索引的資訊。登錄資訊,係不限於影像形式,可為任意的形式。例如,登錄資訊係亦可為文字、數字、或這些的組合。登錄資訊,係亦可為能夠與輸入資訊做比較的資訊。登錄資訊,係亦可與輸入資訊為相同形式,亦可為不同形式。
在第1實施形態中,雖然說明在登錄影像中呈現有卡片C的正面的情況,但登錄影像中亦可呈現卡片C的背面,亦可呈現卡片C的正面與背面之雙方。又,登錄影像中並不一定要呈現卡片C的面全體,亦可只呈現卡片C的一部分的面。登錄影像係只要是在卡片C的兩面之中,有拍到在認證時所被利用之部分即可。登錄影像中所被呈現的卡片C之部分,與輸入影像中所被呈現的卡片C之部分,只要為共通即可。
[比較部] 比較部204係將輸入影像、與登錄影像,進行比較。比較部204係判定輸入影像、與登錄影像,是否為類似。亦即,比較部204係判定,輸入影像中所被呈現之卡片C、與登錄影像中所被呈現之卡片C,是否為類似。類似度為閾值以上係意味著類似,類似度為未滿閾值則意味著非類似。
在輸入影像及登錄影像之各者中包含有卡片C以外之部分的情況下,則比較部204係判定,輸入影像之中的卡片C所被呈現之領域、與登錄影像之中的卡片C所被呈現之領域,是否為類似。亦即,比較部204,係從輸入影像去除了卡片C以外之部分,且從登錄影像去除了卡片C以外之部分之後,判定它們的類似與否。所謂去除卡片C以外之部分,係等同於將卡片C之部分予以切出的意思。
輸入影像及登錄影像之各者中不含卡片C以外之部分的情況下,則比較部204係判定輸入影像之全體、與登錄影像之全體,是否為類似。此情況下,由於在影像全體中呈現有卡片C,因此不需要將卡片C以外之部分予以去除。此外,即使在輸入影像及登錄影像之各者中含有卡片C以外之部分,仍亦可不必特地去除卡片C以外之部分,而判定它們的類似與否。
在第1實施形態中,如前述,作為影像之類似與否的判定方法,舉出利用學習模型的方法為例。學習模型,係為利用了機器學習(人工智慧)的模型。機器學習本身,係可利用公知的各種手法,例如深度學習或神經網路。亦即,學習模型本身,係可利用在影像之類似與否判定中所被使用的各種模型。
假設學習模型的程式及參數,係已經被記憶在資料記憶部200中。該學習模型係已被多數學習有,彼此類似的2張影像之配對也就是訓練資料。學習模型,係一旦被輸入2張影像,就會重複進行卷積或池化,而計算各影像之特徵量。特徵量,係以多維向量而被表現。
學習模型,係計算出向量空間中的2個特徵量之距離。該距離,係相當於2個影像之類似度。該距離越短則類似度越高,距離越長則類似度越低。類似度,係為表示類似之程度的分數。類似度越高則2張影像為類似的機率就越高,類似度越低則2張影像為類似的機率就越低。該機率,係亦被稱為蓋然性或似然度。
學習模型,係若2個特徵量之距離為未滿閾值,則將意味著2張影像為彼此類似的第1值予以輸出。學習模型,係若該距離為未滿閾值,則將意味著2張影像為彼此不類似的第2值予以輸出。學習模型的輸出,係為表示2張影像是否為類似的判定結果。該輸出,係也可說是意味著2張影像是否為類似的標籤。
比較部204,係將已被輸入資訊取得部101所取得之輸入影像、與已被登錄資訊取得部203所取得之登錄影像之配對,輸入至學習模型。學習模型,係將表示輸入影像與登錄影像是否為類似的判定結果,予以輸出。比較部204,係向事業者伺服器10,將從學習模型所被輸出的判定結果,當作比較結果而予以發送。
此外,學習模型係亦可不是輸出類似與否之判定結果,而是輸出類似度。此情況下,比較部204係藉由判定從學習模型所被輸出之類似度是否為閾值以上,以判定輸入影像與登錄影像是否為類似。比較部204,係向事業者伺服器10,將根據從學習模型所被輸出之類似度所判定的類似與否之判定結果,當作比較結果而予以發送。
又,比較部204,係亦可不是將類似與否之判定結果,而是向事業者伺服器10,將輸入影像與登錄影像之類似度,當作比較結果而予以發送。此情況下,事業者伺服器10的認證部102,係藉由判定從發行者伺服器20所接收到的類似度是否為閾值以上,而執行認證。若類似度為閾值以上,則認證成功。若類似度為未滿閾值,則認證失敗。
[1-3-3.於使用者終端中所被實現的機能] 如圖4所示,在使用者終端30中係被實現有:資料記憶部300、顯示控制部301、及受理部302。資料記憶部300,係以記憶部32為主而被實現。顯示控制部301及受理部302之各者,係以控制部31為主而被實現。資料記憶部300,係記憶著第1實施形態中所說明之處理中所必須的資料。例如,資料記憶部300,係記憶著交通方面的應用程式。顯示控制部301,係基於應用程式,而令圖2中所說明的各畫面,被顯示於顯示部35。受理部302,係受理使用者對各畫面之操作。
[1-4.於第1實施形態中所被執行的處理] 圖7係為第1實施形態中所被執行的處理之一例的流程圖。圖7所示的處理,係藉由控制部11、21、31分別依照記憶部12、22、32中所被記憶之程式而動作,而被執行。該處理,係為被圖4所示之機能區塊所執行的處理之一例。該處理,係在使用者終端30的應用程式被啟動,從所定之選單進行用來登錄卡片C所需之操作的情況下,會被執行。
如圖7所示,使用者終端30,係啟動攝影部36,令攝影部36所連續拍攝到的影像,被顯示於攝影畫面G1(S100)。使用者終端30,係在使用者輕觸了攝影畫面G1等的情況下,令攝影部36拍攝卡片C而生成輸入影像,並向事業者伺服器10發送輸入影像(S101)。此外,使用者係已預先登入至應用程式,使用者的使用者帳號也被發送至事業者伺服器10。
事業者伺服器10,係一旦從使用者終端30接收到輸入影像(S102),就向發行者伺服器20轉送輸入影像(S103)。發行者伺服器20,係一旦從事業者伺服器10接收到輸入影像(S104),就對輸入影像實施光學文字辨識以取得卡號(S105)。發行者伺服器20,係參照卡片資料庫DB2,將與S105中所取得之卡號建立關連的登錄影像,加以取得(S106)。
發行者伺服器20,係將S104中所接收到的輸入影像,與S106中所取得的登錄影像,進行比較(S107),並向事業者伺服器10發送比較結果(S108)。於S107中,發行者伺服器20,係向學習模型將輸入影像與登錄影像予以輸入,並將從學習模型所被輸出之類似與否之判定結果,加以取得。於S108中,發行者伺服器20,係將從學習模型所被輸出之判定結果,當作比較結果而予以發送。假設在該比較結果中係含有S105中所被取得之卡號。
事業者伺服器10,係一旦從發行者伺服器20接收到比較結果(S109),就藉由參照比較結果,而執行認證(S110)。在比較結果是表示類似而認證成功的情況下(S110;成功),事業者伺服器10係執行登錄對象之卡片C的登錄處理(S111),本處理就結束。
於S111中,事業者伺服器10,係對使用者的使用者帳號,將登錄對象之卡片C的卡片資訊建立關連,而登錄至使用者資料庫DB1。該卡片資訊,係亦可被包含在S109中的比較結果中,亦可於S111中從發行者伺服器20被取得。事業者伺服器10,係向使用者終端30發送成功畫面G2的顯示資料,而顯示出成功畫面G2。
另一方面,比較結果並非表示類似而認證失敗的情況下(S110;失敗),則S111之處理就不被執行,本處理係結束。此情況下,在使用者資料庫DB1中,登錄對象之卡片C的卡片資訊,就不會被登錄至使用者資料庫DB1。事業者伺服器10,係向使用者終端30發送失敗畫面G3的顯示資料,而顯示出失敗畫面G3。
若依據第1實施形態的認證系統S,則基於輸入影像、與登錄對象之卡片C之卡號所被建立關連的登錄影像,而執行認證,藉此可提高利用卡片C的所持認證時的安全性。又,帶有惡意之第三人會因為某些理由而不喜歡自己的臉被拍到照片中,因此藉由要求卡片C之攝影,可以形成心理性的防御壁。又,卡號等之卡片資訊有的時候是已經被登錄在各種伺服器中,因此可以說是帶有惡意之第三人比較容易獲取的資訊。另一方面,登錄影像,係只會被登錄在發行者伺服器20中,不會被登錄在其他的伺服器中,因此第三人原則上是沒有辦法獲取。因此,第三人即使不當獲取了卡片資訊,原則上只要沒有奪取卡片C本身,就無法特定卡片C之外觀之特徵。於是,藉由利用卡片C之外觀之特徵來執行認證,就可防止不當獲取了卡片資訊的第三人所致之不當的登錄。例如,輸入卡片C之安全碼的認證,一般也是被稱為所持認證,但第1實施形態的所持認證,係若只得知安全碼這類資訊的話則無法成功通過認證,因此可達成安全性強固的所持認證。輸入資訊與登錄資訊之各者為影像以外之資訊的情況也是同樣如此,第三人原則上是無法得知卡片C之外觀之特徵,因此所持認證時的安全性為高。
又,在認證系統S中,發行者伺服器20係執行輸入影像與登錄影像之比較,事業者伺服器10,係從發行者伺服器20取得比較結果並執行認證,藉此,於事業者伺服器10中就不需要管理登錄影像,也不會在網路N上發送登錄影像。因此,屬於機密資訊的登錄影像就難以外洩,可有效地提高安全性。又,藉由在事業者伺服器10與發行者伺服器20之間分擔認證時所必須的處理,可分散認證時的處理負荷。
又,在認證系統S中,係基於認證之執行結果,而執行關於卡號所對應之卡片C的登錄處理,因此卡片C登錄時中的安全性為高。亦即,可防止不當獲取了卡片資訊的第三人所致之不當的登錄。
[2.第2實施形態] 接著說明認證系統S的第2實施形態。在第2實施形態中係說明,輸入影像與登錄影像之比較,係不是藉由發行者伺服器20,而是藉由事業者伺服器10而被執行的情況。和第1實施形態同樣地,登錄影像,係已被登錄在發行者伺服器20中。以下,關於和第1實施形態相同的點係省略說明。
圖8係第2實施形態的機能區塊圖。如圖8所示,事業者伺服器10係含有:資料記憶部100、輸入資訊取得部101、認證部102、登錄部103、識別資訊取得部104、及登錄資訊取得部105。識別資訊取得部104及登錄資訊取得部105之各者,係以控制部11為主而被實現。此外,第1實施形態中所說明的比較部204之機能,係被內嵌於認證部102,因此在圖8中比較部204並未圖示。又,輸入資訊取得部201,係可省略。
第2實施形態的資料記憶部100,係將登錄影像資料庫DB3加以記憶。登錄影像資料庫DB3係為,在第1實施形態中所說明的卡片資料庫DB2之中,至少儲存了卡號與登錄影像之配對的資料庫。此外,登錄影像資料庫DB3,係相當於圖6的卡片資料庫DB2之中的卡號與登錄影像,因此省略圖示。
識別資訊取得部104的處理本身,係和第1實施形態的識別資訊取得部202相同。例如,識別資訊取得部104,係從已被輸入資訊取得部101所取得之輸入影像,利用光學文字辨識而取得卡號。登錄資訊取得部105的處理也是大致和第1實施形態的登錄資訊取得部203相同,但登錄資訊取得部105係從發行者伺服器20,取得登錄影像。
例如,登錄資訊取得部105,係將從發行者伺服器20所取得的登錄影像,儲存在登錄影像資料庫DB3中。發行者伺服器20,係每次發行卡片C,就向事業者伺服器10發送卡號與登錄影像。一旦事業者伺服器10接收到卡號與登錄影像,則登錄資訊取得部105係將它們的配對,儲存在登錄影像資料庫DB3中。登錄影像資料庫DB3中亦可被儲存有卡片資料庫DB2之全部的卡號與登錄影像,亦可只儲存一部分之卡號與登錄影像。
此外,登錄資訊取得部105,係亦可不是事前將登錄影像儲存在登錄影像資料庫DB3中,而是在認證時取得登錄影像。例如,登錄資訊取得部105,係在藉由識別資訊取得部104而已經取得卡號的情況下,亦可向發行者伺服器20,要求呈現該卡號的卡片C之登錄影像。發行者伺服器20,係從卡片資料庫DB2取得登錄影像然後發送至事業者伺服器10。登錄資訊取得部105,係將藉由發行者伺服器20而被發送的登錄影像,加以取得。如此,在認證時藉由主動地取得登錄影像,事業者伺服器10就不需要記憶登錄影像資料庫DB3。
圖9係為第2實施形態中所被執行的處理之一例的流程圖。如圖9所示,發行者伺服器20,係一旦有新的卡片C被發行而被追加至卡片資料庫DB2,就向事業者伺服器10發送卡號與登錄影像之配對(S200)。事業者伺服器10,係一旦接收到卡號與登錄影像之配對(S201),就將已接收之配對,儲存在登錄影像資料庫DB3中(S202)。後續的S203~S205之處理,係和S100~S102之處理相同。
事業者伺服器10,係對S205中所接收到的輸入影像實施光學文字辨識,以取得卡號(S206)。事業者伺服器10,係參照登錄影像資料庫DB3,將與S206中所取得之卡號建立關連的登錄影像,加以取得(S207)。事業者伺服器10,係藉由將輸入影像、與登錄影像進行比較,而執行認證(S208)。S208之處理係等同於,S107之處理被事業者伺服器10所執行,其後S110之處理被執行。後續的S209之處理,係和S111相同。
若依據第2實施形態,則事業者伺服器10係藉由將輸入影像與登錄影像進行比較而執行認證,藉此,在輸入影像被輸入後,事業者伺服器10與發行者伺服器20之間不必產生通訊,因此可使認證高速化。又,由於發行者伺服器20不會執行輸入影像與登錄影像之比較,因此可減輕發行者伺服器20的處理負荷。
[3.變形例] 此外,本揭露係不限定於以上說明的實施形態。在不脫離本揭露之宗旨的範圍內,可做適宜變更。
圖10係為變形例中的機能區塊圖。如圖10所示,在以下說明的變形例中,除了實施形態中所說明的機能以外,還被實現有變形例(7)中所說明的形成判定部106、和變形例(8)中所說明的攝影判定部107。這些各機能是以控制部11為主而被實現。此外,在圖10中,係對第1實施形態的機能區塊追加了形成判定部106和攝影判定部107,但亦可對第2實施形態的機能區塊追加形成判定部106和攝影判定部107。
(1)例如,在第1實施形態及第2實施形態中,雖然說明了基於卡片C全體之外觀之特徵而執行認證的情況,但亦可著眼於卡片C之中的背景之設計來執行認證。第1實施形態及第2實施形態之卡片C,係由於含有背景,因此在判定輸入影像中所被呈現之卡片C、與登錄影像中所被呈現之卡片C的全體性的類似與否的情況下,就結果來說,背景之設計也在類似與否判定時會被考慮,但在本變形例中則是說明,更加強著眼於背景之設計的認證。
在本實施形態中,卡片C之外觀之特徵,係為卡片C中的背景之設計,認證部102,係基於輸入影像所呈現的背景之設計、與登錄影像所呈現的背景之設計,而執行認證。這些背景之設計為類似的情況下,則認證成功。這些背景之設計為不類似的情況下,則認證失敗。
所謂背景,係為前景以外之部分。背景,係位於較前景還要背面(下側、深側)的部分。背景,係為被前景所遮擋的部分。背景,係為卡片C的面之中,卡片資訊以外之部分。前景,係位於較背景還要前面(上側、前方側)的部分。前景,係為遮住背景的部分。前景,係為與背景重疊的部分。前景,係為卡片C的面之中,卡片資訊的部分。
在使用者不是使用應用程式而是利用實體卡片C的情況下,對方未意識到的部分是相當於背景,對方會確認的部分是相當於前景。事業者伺服器10中所被登錄的卡片資訊以外之資訊,亦可相當於前景。卡片C之中,前景與背景重疊的部分,係前景是較背景而被優先呈現。該部分亦可為背景完全不被呈現而僅呈現出前景,亦可前景是較背景還濃而被呈現。
例如,背景係為插畫、照片、圖形、紋路、圖案、色彩、或這些的組合。背景,係亦可在卡片C中被全面性地呈現,亦可在卡片C之一部分中被局部性地呈現。在圖3的例子中,插畫i10,係相當於背景。IC晶片c14,雖然在其內部記憶有卡片資訊,但並非意味著其外觀是相當於卡片資訊,因此是相當於背景。IC晶片c14的紋路,係亦可存在有複數種形式。卡片C之中未標示符號的部分,實際上也會具有某種色彩,因此是相當於背景。
在圖3的例子中,卡片名n11、標誌m12、m13、全像圖h15、卡號n16、有效期限e17、發行日d18、及姓名n19之各者,係存在於背景之上,因此相當於前景。這些前景,係為文字、數字、圖形、標誌、或這些的組合。此外,作為背景的一部分,也可包含有文字、數字、圖形、標誌、或這些的組合。
圖11係為著眼於卡片C之背景之設計的認證之一例的圖示。如圖11所示,在本變形例中,在輸入影像I之中,卡片C的前景部分係被施以遮罩。例如,在利用學習模型的手法中,即使只想著眼於背景之設計,若輸入影像I中含有前景,則仍會有受到前景之特徵之影響的可能性。於是,在本變形例中,係藉由遮罩,以使前景的特徵被消除或降低。
遮罩本身,係可藉由各種遮罩處理來加以執行。例如,以白或黑等之所定之色彩而加以塗滿的處理、以周圍(背景)之色彩而加以塗滿的處理、或是模糊處理,係為遮罩處理之一例。卡片C之中需上遮罩之部分,假設是被預先定義。由於隨著卡片C的種類而需上遮罩之部分會有不同,因此,在此情況下,假設是按照卡片C的每一種類,而定義了需上遮罩之部分。卡片C之種類,假設是被儲存在卡片資料庫DB2中。表示需上遮罩之部分的資料,假設是被預先記憶在事業者伺服器10或發行者伺服器20中。
若舉出第1實施形態之流程為例,則比較部204,係對輸入影像I,將已被預先定義的前景部分,施以遮罩。登錄影像的前景部分,係為預先被施以遮罩,但比較部204亦可當場將登錄影像的前景部分施以遮罩。於輸入影像I中成為遮罩之對象的部分,與登錄影像中成為遮罩之對象的部分,係為相同。此外,這些並不一定要完全一致,亦可容許些微的差異。
比較部204,係將前景部分已被施以遮罩之輸入影像I、與前景部分已被施以遮罩之登錄影像,進行比較。這些比較方法本身,係如同第1實施形態中所說明。認證部102從比較部204取得比較結果而執行認證的流程,也是如同第1實施形態中所說明。第2實施形態的流程的情況下,認證部102係只要執行輸入影像I的遮罩即可。認證部102,係藉由將前景部分已被施以遮罩之輸入影像I、與前景部分已被施以遮罩之登錄影像進行比較,而執行認證即可。
此外,在圖11的例子中,雖然說明以只留下插畫i10的方式來執行遮罩的情況,但由於IC晶片c14的表面圖案也能當作背景之特徵來利用,因此IC晶片c14係亦可不被施以遮罩而留下。又,不一定要全部的前景都被施以遮罩,若為特徵之較小前景則亦可不被施以遮罩而留下。
又,為了著眼於背景之設計所需之方法,係不限於遮罩。只要是可消除或減低前景之特徵的各種影像處理,都可適用。例如,亦可在輸入影像I之中,將背景部分予以切出。此情況下,亦可不是將背景部分的全部,而是只將具有特徵性紋路等的一部之部分予以切出。
圖12係為著眼於卡片C之背景之設計的認證之一例的圖示。如圖12所示,卡片C之中需切出之部分,假設是被預先定義。由於隨著卡片C的種類而需切出之部分會有不同,因此,在此情況下,假設是按照卡片C的每一種類,而定義了需切出之部分。表示需切出之部分的資料,假設是被預先記憶在事業者伺服器10或發行者伺服器20中。此外,在圖12中,雖然將背景被切出的前後的輸入影像I設成相同尺寸,但被切出後的輸入影像I之尺寸亦可變小。
比較部204,係將背景部分已被切出之輸入影像I、與背景部分已被切出之登錄影像,進行比較。這些比較方法本身,係如同第1實施形態中所說明。認證部102從比較部204取得比較結果而執行認證的流程,也是如同第1實施形態中所說明。第2實施形態的流程的情況下,認證部102係只要執行輸入影像I的背景部分之切出即可。認證部102,係只要藉由將背景部分已被切出之輸入影像I、與背景部分已被切出之登錄影像進行比較,而執行認證即可。
若依據變形例(1),則基於輸入影像所呈現的背景之設計、與登錄影像所呈現的背景之設計,而執行認證,藉此就可有效提高所持認證時的安全性。例如,一旦第三人不當獲取了卡片資訊,則藉由卡號的所定之位數,有時候可以特定出發行者。此情況下,第三人係會想到對發行者的網站上所提供的樣本影像,將不當獲取的卡片資訊進行合成的合成影像,使用其來嘗試不當的登錄。然而,發行者的卡片C,如果也包含過去發行過的設計則會存在有多數的設計,因此第三人只依靠卡片資訊,並無法特定出實際的卡片C是哪種設計。因此,藉由將卡片C的背景之設計利用於認證,可達成安全性強固的所持認證。
此外,在第1實施形態及第2實施形態中,雖然說明了在卡片資料庫DB2中,是按照每一使用者而儲存登錄影像的情況,但若為利用相同背景之卡片C的使用者,則表示其背景的登錄影像就可共用,因此,亦可不按照每一使用者而儲存登錄影像。該登錄影像中,係僅呈現卡片C之背景部分。在有複數種類之背景存在的情況下,則在卡片資料庫DB2中,係只要將背景之種類與卡號建立關連即可。此情況下,會按照背景之每一種類而存在有登錄影像,與登錄對象之卡片C之卡號建立關連的背景之種類之登錄影像,係在認證時會被利用。若如此設計,就不需要按照每一使用者而準備登錄影像,可削減發行者伺服器20的記憶體消耗量。
(2)又例如,雖然說明了背景是插畫的情況,但背景亦可為照片。照片中可以拍攝到任意之被攝體,例如可以拍攝運動選手、歌手、車子、景色、或建築物。作為背景之設計,亦可執行著眼於照片的認證。在本變形例中是說明,背景為卡片C中的插畫或照片的情況。
例如,認證部102,係基於輸入影像所呈現的插畫或照片之設計、與登錄影像所呈現的插畫或照片之設計,而執行認證。背景之插畫或照片之設計為類似的情況,則認證成功。背景之插畫或照片之設計為不類似的情況,則認證失敗。
認證時的處理本身,係和變形例(1)相同,執行前景之遮罩、或執行背景之插畫或照片之部分之切出等等即可。如第1實施形態及第2實施形態所述,在判定輸入影像及登錄影像之全體性的類似與否的情況下,就結果而言,背景的插畫或照片之設計,仍會在類似與否判定中被考慮,但藉由執行遮罩或切出,就可更加強地著眼於插畫或照片之設計。
若依據變形例(2),則基於輸入影像所呈現的插畫或照片之設計、與登錄影像所呈現的插畫或照片之設計,而執行認證,藉此就可有效提高所持認證時的安全性。例如,卡片C的插畫或照片,係較容易發行新的,而會存在有許多的設計。因此,背景的插畫或照片,會是第三人難以特定的資訊。若有多數之設計存在,則第三人想要全面猜測而作成合成影像就會非常麻煩,因此能夠導致第三人放棄進行不當行為的想法的可能性為高。藉此,可實現更強固的安全性。
(3)例如,在相同種類的卡片C之中,有複數種類之背景之設計存在的情況下,亦可將設計之種類是否一致,當作認證的條件。所謂相同種類的卡片C,係為卡片C之發行者為相同,且發行者所發行的卡片C之系列為相同。電子貨幣機能等之機能為共通,這亦可相當於相同種類的卡片C。
例如,卡片C的背景之插畫中所含之角色為相同,但該角色看起來的樣子為不同,就相當於同個系列。又例如,在同個故事中登場的不同角色是被包含在卡片C之背景中,就相當於同個系列。又例如,雖然卡片C的背景之照片中所含之被攝體的人物為相同,但其姿勢或表情為不同,就相當於同個系列。
本變形例的認證部102,係基於輸入影像所呈現的背景之設計之種類、與登錄影像所呈現的背景之設計之種類,而執行認證。這些背景之設計之種類為一致的情況,則認證成功。這些背景之設計之種類為不一致的情況,則認證失敗。在本變形例中,亦可藉由執行和變形例(1)相同的遮罩或切出,而執行在同個系列之中著眼於設計之種類的認證。
例如,即使是描繪有與圖3相同的狗的角色的卡片C之系列,若狗的服裝或表情相異,則認證就不會成功。又例如,即使是同個系列的卡片C,隨著其發行時期,設計可能會改變。即使是描繪有某個漫畫之角色的卡片C之系列,在2018年所發行的卡片C、與2020年所發行的卡片C之間,設計有可能改變。認證部102,係亦可著眼於這些設計的種類之差異,而執行認證。認證本身,係只要基於需著眼的背景部分之影像之類似與否而被執行即可。
若依據變形例(3),則在相同種類的卡片C之中,有複數種類的背景之設計存在的情況下,基於輸入影像所呈現的背景之設計之種類、與登錄影像所呈現的背景之設計之種類,而執行認證,藉此就可有效提高所持認證時的安全性。例如,第三人即使不當獲取了卡片資訊,要在同個系列之中特定出設計之種類仍是非常地困難,因此可實現更強固的安全性。
(4)又例如,認證時所被利用的外觀之特徵,係亦可為卡片C中的前景之設計。在本變形例中,雖然說明圖3的卡號n16的尺寸及字型是作為前景之設計而被利用的情況,但亦可利用其他的前景之設計。例如,卡片名n11的尺寸/色彩/字型、標誌m12、13的尺寸/色彩/形狀、全像圖h15的尺寸/色彩/形狀、發行日d18的尺寸/色彩/字型、姓名n19的尺寸/色彩/字型,亦可被利用於認證。又例如,這些前景的有無或其數量,亦可被利用於認證。
本變形例的認證部102,係基於輸入影像所呈現的前景之設計、與登錄影像所呈現的前景之設計,而執行認證。這些設計為類似的情況下,則認證成功。這些設計為不類似的情況下,則認證失敗。第1實施形態及第2實施形態之卡片C,係前景之設計也包含在內,因此在判定輸入影像中所被呈現之卡片C、與登錄影像中所被呈現之卡片C之各者的全體性的類似與否的情況下,就結果而言,前景之設計也在類似與否判定中被考慮,但在本變形例中是說明,更加強著眼於前景之設計的認證。
圖13係為著眼於卡片C之前景之設計的認證之一例的圖示。如圖13所示,在本變形例中,在輸入影像I之中,卡片C的卡號n16以外之其他部分係被施以遮罩。例如,在利用學習模型的手法中,即使只想著眼於卡號n16之設計,若輸入影像I中含有其他部分,則仍會有受到其他部分之特徵之影響的可能性。於是,在本變形例中,係藉由遮罩,以使其他部分的特徵被消除或降低。
遮罩本身,係如同變形例(1)中所說明,卡片C之中需上遮罩之部分,假設是被預先定義。若舉出第1實施形態之流程為例,則比較部204,係對輸入影像I,將卡號n16以外之其他部分,施以遮罩。登錄影像的其他部分,係為預先被施以遮罩,但比較部204亦可當場將登錄影像的其他部分施以遮罩。
比較部204,係將其他部分已被施以遮罩之輸入影像I、與其他部分已被施以遮罩之登錄影像,進行比較。這些比較方法本身,係如同第1實施形態中所說明。認證部102從比較部204取得比較結果而執行認證的流程,也是如同第1實施形態中所說明。第2實施形態的流程的情況下,認證部102係只要執行輸入影像I的遮罩即可。認證部102,係藉由將其他部分已被施以遮罩之輸入影像I、與其他部分已被施以遮罩之登錄影像進行比較,而執行認證即可。
圖14係為著眼於卡片C之前景之設計的認證之一例的圖示。如圖14所示,和變形例(1)同樣地,亦可不是施以遮罩,而是進行卡號n16之切出。需切出之部分係被預先定義這點也是和變形例(1)相同。
只要將卡號n16已被切出之輸入影像I、與卡號n16已被切出之登錄影像進行比較即可。此情況下,發行者伺服器20,作為登錄影像,不需要將卡片C的整個面的影像加以登錄,而是只要將局部性的前景之影像予以登錄即可。例如,亦可只有標誌或號碼部分的影像被當成登錄影像而儲存在卡片資料庫DB2中。
若依據變形例(4),則作為外觀之特徵,是利用卡片C中的前景之設計,基於輸入影像所呈現的前景之設計、與登錄影像所呈現的前景之設計,而執行認證,藉此就可有效提高所持認證時的安全性。例如,第三人即使不當獲取了卡片資訊,由於卡片資訊不會包含到設計,因此無法特定出前景之設計,可實現更強固的安全性。
(5)又例如,在相同種類的卡片C之中,有複數種類之前景之設計存在的情況下,亦可將設計之種類是否一致,當作認證的條件。相同種類的卡片C的意思,係如同變形例(3)中所說明。在本變形例中,作為前景之設計之一例,說明標誌m12、m13。
認證部102,係基於輸入影像所呈現的前景之設計之種類、與登錄影像所呈現的前景之設計之種類,而執行認證。這些種類為一致的情況下,則認證成功。這些種類為不一致的情況下,則認證失敗。在本變形例中,亦可藉由執行和變形例(4)相同的遮罩或切出,而執行在同個系列之中著眼於設計之種類的認證。
例如,標誌m12、m13,有時候是表示卡片C所具有的電子貨幣機能等之機能。就算該機能本身未改變,標誌m12、m13仍有可能改變。關於其他的前景也是同樣地,即使是相同發行者,全像圖h15或其他的標誌之設計,有時候仍會改變。例如,2018年所發行的卡片C、與2020年所發行的卡片C之間,全像圖h15或其他的標誌之設計,有可能會改變。認證部102,係亦可著眼於這些設計的種類之差異,而執行認證。認證本身,係只要基於需著眼的前景部分之影像之類似與否而被執行即可。
若依據變形例(5),則在相同種類的卡片C之中,有複數種類的前景之設計存在的情況下,基於輸入影像所呈現的前景之設計之種類、與登錄影像所呈現的前景之設計之種類,而執行認證,藉此就可有效提高所持認證時的安全性。例如,第三人即使不當獲取了卡片資訊,要在同個系列之中特定出前景之設計之種類仍是非常地困難,因此可實現更強固的安全性。
(6)又例如,即使前景的外觀相同,但隨著卡片C的種類或發行時期,而不是位於右上,而是位於右下、或是位於左上。於是,認證時所被利用的外觀之特徵,係亦可為卡片C中的前景之位置。亦即,亦可不只標誌m12、m13等之前景的外觀,就連其在卡片C內的配置,也在認證時被納入考慮。此外,在本變形例中,雖然說明複數個前景之各者的位置是被利用於認證的情況,但亦可只有某1個前景之配置,被利用於認證。
認證部102,係亦可基於輸入影像所呈現的前景之位置、與登錄影像所呈現的前景之位置,而執行認證。這些位置為一致的情況下,則認證成功。這些位置為不一致的情況下,則認證失敗。在本變形例中,亦可藉由執行和變形例(4)相同的遮罩或切出,而執行著眼於前景之位置的認證。
例如,認證部102,係藉由判定輸入影像中的複數個前景之位置關係、與登錄影像所呈現的複數個前景之位置關係是否一致,而執行認證。這些位置關係為一致的情況下,則認證成功。這些種類位置關係為不一致的情況下,則認證失敗。即使標誌m12、m13等之前景的外觀為一致,只要其位置有差異,則認證就不會成功。
此外,認證部102,係亦可不是基於影像彼此之類似與否,而是基於表示前景在影像之中的位置的座標,來判定上記位置關係是否一致。例如,認證部102係將輸入影像之中標誌m12、m13所位處的座標加以特定,在其與登錄影像之中標誌m12、m13所位處的座標之的偏移是未滿閾值的情況下,則亦可判定為位置關係是一致。
若依據變形例(6),則作為外觀之特徵,是利用卡片C中的前景之位置,基於輸入影像所呈現的前景之位置、與登錄影像所呈現的前景之位置,而執行認證,藉此就可有效提高安全性。例如,第三人即使不當獲取了卡片資訊,由於卡片資訊不會包含到前景的配置,因此無法特定出前景的配置,可實現更強固的安全性。
(7)又例如,帶有惡意之第三人可能會取得影印有卡片C的紙張。此情況下,第三人係有可能拍攝紙張而當作輸入影像而進行輸入,因此亦可判定輸入影像中所被拍到的卡片C,是否是被形成於紙張上。
本變形例的認證系統S,係含有形成判定部106。形成判定部106係判定,在輸入影像中是否呈現了,被形成有卡片C之影像的紙張。亦即,形成判定部106係判定這是否為拍攝了真的卡片C的輸入影像,還是拍攝了被形成有真的卡片C之影像的紙張而成的輸入影像。
在本變形例中係說明,形成判定部106是基於全像圖h15部分的光的反射程度,來執行判定處理的情況。形成判定部106,係計算輸入影像中的全像圖h15部分的亮度之平均值,並判定該平均值是否為閾值以上。若平均值為閾值以上,則判定為並未呈現有紙張(呈現有真的卡片C)。若平均值為未滿閾值,則判定為被呈現有紙張。
此外,形成判定部106的判定方法,係不限於上記的例子。例如,亦可僅將輸入影像與登錄影像之各者的全像圖h15部分予以切出並執行圖案匹配。又例如,亦可令使用者從複數個角度之各者來拍攝卡片C以生成複數個輸入影像,形成判定部106係藉由影像解析而特定出卡片C的厚度,並判定該厚度是否為閾值以上。若厚度為閾值以上,則判定為並未呈現有紙張(呈現有真的卡片C)。若厚度為未滿閾值,則判定為被呈現有紙張。
認證部102,係還基於形成判定部106的判定結果,而執行認證。在判定為形成了卡片C之紙張未被呈現於輸入影像中,且輸入影像與登錄影像為類似的情況下,則認證成功。在判定為形成了卡片C之紙張有被呈現於輸入影像中的情況,或輸入影像與登錄影像為不類似的情況下,則認證失敗。亦即,在本變形例中,認證成功條件是存在有2個,而2個條件雙方都要滿足,才是認證成功條件。任一方之條件未被滿足的話,認證就會失敗。
若依據變形例(7),則還會基於在輸入影像中是否呈現有形成了卡片C的紙張的判定結果,而執行認證,藉此就可有效提高所持認證時的安全性。例如,即使第三人以某種方式取得了影印了卡片C的紙張,由於使用該紙張仍無法成功通過認證,因此可實現更強固的安全性。
(8)又例如,帶有惡意之第三人可能會取得卡片C的影像資料。此情況下,第三人係有可能將該影像當作輸入影像而進行輸入,因此亦可判定輸入影像中所被拍到的卡片C是否為藉由使用者終端30的攝影部36所得。
本變形例的認證系統S,係含有攝影判定部107。攝影判定部107係判定,輸入影像是否為藉由使用者終端30的攝影部36而被生成。亦即,攝影判定部107係判定,其是否為藉由使用者終端30的攝影部36而被生成的輸入影像,抑或並非藉由使用者終端30的攝影部36,而是藉由其他相機而被拍攝並轉送至使用者終端30的輸入影像。
例如,使用者終端30,係在藉由攝影部36而拍攝了卡片C的情況下,生成表示可識別該意旨的攝影識別資訊,連同輸入影像一併予以發送。攝影判定部107,係藉由判定是否接收到攝影識別資訊,以判定輸入影像是否為藉由使用者終端30的攝影部36而被生成。在有接收到攝影識別資訊的情況下則該判定係為肯定,在未接收到攝影識別資訊的情況下則該判定係為否定。
此外,該判定方法,係可為任意之方法,例如,亦可將能夠識別生成了輸入影像之終端的資訊,附加至輸入影像,攝影判定部107,係藉由參照該所被附加的資訊,來判定輸入影像是否為藉由使用者終端30的攝影部36而被生成。若該資訊是表示使用者終端30則該判定係為肯定,若該資訊並非表示使用者終端30則該判定係為否定。
又例如,於攝影畫面G1中,亦可要求以所定之角度來拍攝卡片C。該角度係可為不是正面,而是傾斜的角度。例如,亦可要求,以從複數個角度之中所被隨機選擇的角度,來拍攝卡片C。此情況下,假設登錄影像係為,以和所要求之角度相同的角度而拍攝了卡片C。除此以外,還亦可為例如,在登錄影像生成的時點上將卡片C以所定之角度進行拍攝,並將該角度儲存在卡片資料庫DB2中。在攝影畫面G1中,亦可要求以該角度來拍攝卡片C。
攝影判定部107,係基於輸入影像中所含之卡片C的輪廓的形狀或歪斜程度,而特定出卡片C所被拍攝的角度。攝影判定部107,係亦可藉由判定該當已被特定之角度,是否為對使用者所要求之角度,以判定輸入影像是否為藉由使用者終端30的攝影部36而被生成。由於帶有惡意之第三人以某種方法所取得的卡片C之照片,並非以如此角度進行拍攝的可能性很高,因此亦可藉由判定卡片C所被拍攝的角度,來執行上記的判定。
認證部102,係還基於攝影判定部107的判定結果,而執行認證。在判定為輸入影像是藉由使用者終端30的攝影部36而被生成,且輸入影像與登錄影像為類似的情況下,則認證成功。在並非判定為輸入影像是藉由使用者終端30的攝影部36而被生成的情況,或輸入影像與登錄影像並非類似的情況下,則認證失敗。亦即,在本變形例中,認證成功條件是存在有2個,而2個條件雙方都要滿足,才是認證成功條件。任一方之條件未被滿足的話,認證就會失敗。
若依據變形例(8),則還會基於輸入影像是否為藉由使用者終端30的攝影部36而被生成之判定結果,而執行認證,藉此就可有效提高安全性。例如,即使第三人以某種方式取得了卡片C的影像資料,仍由於使用該影像資料仍無法成功通過認證,因此可實現更強固的安全性。
(9)又例如,亦可不利用影像處理,而是藉由令使用者來選擇卡片C之背景之設計,而執行認證。使用者若沒有實際持有卡片C就無法選擇正確的設計,因此背景之設計的選擇也是1種所持認證。在本變形例中,顯示控制部301,係令使用者終端30顯示出,用來選擇複數種類之設計之中的任一者所需之選擇畫面。
圖15係為選擇畫面之一例的圖示。如圖15所示,選擇畫面G4中係被顯示有:用來輸入登錄對象之卡片C的卡號所需之輸入表單f40、用來輸入登錄對象之卡片C的有效期限所需之輸入表單f41、及卡片C之設計的清單l42。在本變形例中,由於輸入影像不會被生成,因此使用者係手動輸入卡號等。
在清單l42中,複數種類之設計係被顯示成可選擇。在圖15的例子中,雖然有120種圖案的設計被顯示於清單l42,但可讓使用者做選擇的圖案之數量,係可為任意之數量。如圖15所示,即使只是標誌之有無的差異,就圖案而言仍為不同。圖15中雖然未圖示,但描繪有貓之角色或運動選手的卡片C為存在的情況下,則這些圖案的卡片C也是被顯示成可選擇。清單l42中亦可不只發行者所實際發行的卡片C,也可包含有假的設計。
在本變形例中,輸入資訊係表示,於選擇畫面G4中所被選擇之設計之種類。設計之種類,係只要藉由唯一識別該種類的ID來加以識別即可。輸入資訊,係為表示使用者所選擇的設計之種類的ID。登錄資訊,係表示複數種類之設計之中的任一者。登錄資訊也是同樣地,在卡片C的發行時,表示該卡片C之設計之種類的ID,是作為登錄資訊而被儲存在卡片資料庫DB2中即可。
認證部102,係基於輸入資訊所示的設計之種類、和登錄資訊所示的設計之種類,而執行認證。這些種類為一致的情況下,則認證成功。這些種類為不一致的情況下,則認證失敗。亦即,若輸入資訊所示的ID與登錄資訊所示的ID為一致,則認證成功,若它們為不一致,則認證失敗。此外,使用者所選擇的,係亦可為背景之設計,亦可為前景之設計。使用者所選擇的,亦可為背景與前景之設計的雙方。
若依據變形例(9),則基於表示選擇畫面G4中所被選擇之設計之種類的輸入影像、與表示複數種類之設計之中的任一者的登錄影像,而執行認證,藉此就可有效提高所持認證時的安全性。例如,由於不需要用使用者終端30來拍攝卡片C,因此即使在沒有攝影部36的情況下仍可執行認證。又,由於不需要對輸入影像執行影像處理而進行認證,因此可迅速地完成認證。藉由簡化認證的處理,可減輕事業者伺服器10及發行者伺服器20的處理負荷。
(10)又例如,雖然說明了對交通方面的服務適用認證系統S的情況,但認證系統S係也可適用於電子結帳服務、電子商務交易服務、電子票券服務、住房服務、金融服務、通訊服務、或SNS服務這些服務。在本變形例中是說明,將認證系統S適用於電子結帳服務的情況。
在本變形例中,作為卡片C之一例,是說明信用卡。卡片C,係不限於信用卡,只要是能夠在電子結帳服務中做利用的卡片C即可。例如,卡片C係亦可為現金卡、簽帳卡、點數卡、電子貨幣卡、或其他的電子額值的卡片C。
本變形例的事業者,係為提供電子結帳服務的公司。發行者,係為發行信用卡的公司。因此,在本變形例中,事業者與發行者係為不同。事業者與發行者,係相互聯繫,而可在事業者伺服器10與發行者伺服器20之間,發送任意之資料。事業者與發行者,係亦可為同個集團的公司彼此。
發行者伺服器20的卡片資料庫DB2中係被儲存有,已發行之信用卡的卡片資訊。例如,卡片資訊係含有信用卡號、有效期限、姓名、及安全碼。登錄影像,係拍攝了信用卡的正面及背面之至少一方。發行者,係在每次發行信用卡時,就拍攝該信用卡而生成登錄影像,連同卡片資訊一併儲存在卡片資料庫DB2中。
事業者伺服器10的使用者資料庫DB1中係被儲存有,應用程式中所被登錄之信用卡的卡片資訊。本變形例的應用程式,係為電子結帳應用程式。電子結帳應用程式,係可藉由各種的方法來進行電子結帳。例如,由使用者來選擇要在結帳時所利用的信用卡,令使用者終端30顯示出條碼或二維碼,以店舖的讀取器進行讀取,藉此就會執行利用了該信用卡的結帳。又例如,以使用者終端30的攝影部36來讀取店舖的條碼或二維碼的情況下,就會執行利用了使用者所選擇之信用卡的結帳。電子結帳應用程式,係只要是可執行利用了已登錄之信用卡的結帳即可,結帳方法本身係不限於這些例子。例如,亦可不特地去利用代碼,而是利用已登錄之信用卡來執行結帳。
若舉出與第1實施形態相同之流程為例,則使用者,係將使用者終端30中所被安裝的電子結帳應用程式加以啟動,以攝影部36拍攝信用卡。使用者終端30,係生成映有已被拍攝之信用卡的輸入影像,並發送至事業者伺服器10。事業者伺服器10,係向發行者伺服器20轉送輸入影像,發行者伺服器20,係對輸入影像實施光學文字辨識而取得信用卡號。
發行者伺服器20,係參照卡片資料庫DB2,將與該信用卡號建立關連的登錄影像,加以取得。發行者伺服器20,係將輸入影像與登錄影像進行比較,並向事業者伺服器10發送比較結果。事業者伺服器10,係藉由參照比較結果而執行認證。事業者伺服器10,係在認證成功的情況下,將信用卡號等,登錄至使用者資料庫DB1。
在本變形例也是可以進行和第2實施形態相同的流程所致之登錄處理。此情況下,事業者伺服器10的登錄影像資料庫DB3中係被儲存有,信用卡號與登錄影像之配對。事業者伺服器10,係一旦接收到輸入影像,就實施光學文字辨識而取得信用卡號。事業者伺服器10,係參照登錄影像資料庫DB3,將與信用卡號建立關連的登錄影像,加以取得。事業者伺服器10,係藉由將輸入影像與登錄影像進行比較而執行認證。事業者伺服器10,係在認證成功的情況下,將信用卡號等,登錄至使用者資料庫DB1。
若依據變形例(10),則於電子結帳服務中,可提高登錄信用卡的情況下的安全性。
(11)又例如,亦可將上記說明的變形例加以組合。
又例如,認證系統S,係亦可藉由將對輸入影像實施光學文字辨識而取得的卡片資訊(例如有效期間和姓名)、與卡片資料庫DB2中所被儲存之卡片資訊(例如有效期間和姓名),進行比較,而執行認證。在它們為一致的情況下,則認證成功。在它們為不一致的情況下,則認證失敗。這些比較,係亦可如第1實施形態般地藉由發行者伺服器20而被執行,亦可如第2實施形態般地藉由事業者伺服器10而被執行。
又例如,認證系統S,係基於輸入影像、與影像以外之形式的登錄資訊,而執行認證。例如,登錄資訊係亦可為,表示被描繪作為卡片C之背景的插畫之種類的標籤。例如,若發行者所發行的卡片C之插畫中存在有10種類之變異,則登錄資訊係亦可表示是其中的哪一種類。此情況下,學習模型係為,在10種類的插畫之中,將已被輸入之影像予以標註的模型。
認證系統S,係將輸入影像輸入至學習模型,並將從學習模型所被輸出之標籤,加以取得。在卡片資料庫DB2中,使用者之卡片C中所被描繪的背景之插畫的標籤,是作為登錄資訊而被儲存。認證系統S係判定,從學習模型所被輸出之標籤、與登錄資訊所示的標籤,是否為一致。在它們為一致的情況下,則認證成功。在它們為不一致的情況下,則認證失敗。這些比較,係亦可如第1實施形態般地藉由事業者伺服器10而被執行,亦可如第2實施形態般地藉由事業者伺服器10而被執行。
又例如,卡片C係亦可為保險證、執照證、會員證、或學生證等。所持認證時所被利用的卡片C,係亦可不是實體卡片C,而是電子式的卡片C(虛擬卡片C)。又例如,輸入影像與登錄影像之類似度為未滿閾值的情況下,亦可進行管理者所致之人工的判定。又例如,亦可在某個卡號所對應之認證已經失敗了所定次數的情況下,針對該卡號,限制使其無法再執行認證。此情況下,亦可設下限制,使得除非有管理者所致之許可,否則該卡號就無法被登錄至應用程式。
又例如,雖然舉出對應用程式登錄卡片C的情況的認證為例,但認證系統S係可適用於各種場面中的認證。例如,認證系統S係在利用卡片C執行結帳的場面中,也可適用。此情況下,使用者,係將在電子商務交易服務中需要結帳的場面中要使用於結帳的卡片C予以輸入,並拍攝該卡片C。認證系統S,係和第1實施形態或第2實施形態同樣地執行認證。在認證為成功的情況下,則執行利用卡片C的結帳,在認證失敗的情況下,則不執行利用卡片C的結帳即可。除此以外亦可為例如,在以相當於身份證明書等之證件的卡片C來執行所持認證的場面中,亦可適用認證系統S。在線上測驗時以相當於准考證的卡片C來執行所持認證的場面中,亦可適用認證系統S。
又例如,雖然說明了主要的機能是由事業者伺服器10及發行者伺服器20來做分擔的情況,但各機能係亦可在1台的電腦中加以實現。又例如,作為是在事業者伺服器10中所被實現而說明的機能,係亦可在發行者伺服器20中被實現。反之,作為是在發行者伺服器20中所被實現而說明的機能,係亦可在事業者伺服器10中被實現。又例如,各機能係亦可被3台以上的電腦所分擔。
S:認證系統 N:網路 10:事業者伺服器 11:控制部 12:記憶部 13:通訊部 20:發行者伺服器 21:控制部 22:記憶部 23:通訊部 30:使用者終端 31:控制部 32:記憶部 33:通訊部 34:操作部 35:顯示部 36:攝影部 37:IC晶片 G1:攝影畫面 G2:成功畫面 G3:失敗畫面 G4:選擇畫面 I:輸入影像 C:卡片 g10:導引框 i10:插畫 n11:卡片名 m12:標誌 m13:標誌 c14:IC晶片 h15:全像圖 n16:卡號 e17:有效期限 d18:發行日 n19:姓名 DB1:使用者資料庫 DB2:卡片資料庫 100:資料記憶部 101:輸入資訊取得部 102:認證部 103:登錄部 104:識別資訊取得部 105:登錄資訊取得部 106:形成判定部 107:攝影判定部 200:資料記憶部 201:輸入資訊取得部 202:識別資訊取得部 203:登錄資訊取得部 204:比較部 300:資料記憶部 301:顯示控制部 302:受理部 f40:輸入表單 f41:輸入表單 l42:清單
[圖1]認證系統的全體構成之一例的圖示。 [圖2]攝影畫面之一例的圖示。 [圖3]輸入影像之一例的圖示。 [圖4]第1實施形態之認證系統中所被實現之機能之一例的機能區塊圖。 [圖5]使用者資料庫的資料儲存例的圖示。 [圖6]卡片資料庫的資料儲存例的圖示。 [圖7]第1實施形態中所被執行的處理之一例的流程圖。 [圖8]第2實施形態的機能區塊圖。 [圖9]第2實施形態中所被執行的處理之一例的流程圖。 [圖10]變形例中的機能區塊圖。 [圖11]著眼於卡片之背景之設計的認證之一例的圖示。 [圖12]著眼於卡片之背景之設計的認證之一例的圖示。 [圖13]著眼於卡片之前景之設計的認證之一例的圖示。 [圖14]著眼於卡片之前景之設計的認證之一例的圖示。 [圖15]選擇畫面之一例的圖示。
10:事業者伺服器
20:發行者伺服器
30:使用者終端
100:資料記憶部
101:輸入資訊取得部
102:認證部
103:登錄部
200:資料記憶部
201:輸入資訊取得部
202:識別資訊取得部
203:登錄資訊取得部
204:比較部
300:資料記憶部
301:顯示控制部
302:受理部
DB1:使用者資料庫
DB2:卡片資料庫

Claims (18)

  1. 一種認證系統,係含有:輸入影像取得手段,係用以取得從使用者終端所被輸入的,呈現了使用者所持有之卡片的輸入影像;和識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記卡片之外觀之特徵的登錄資訊;和形成判定手段,係用以判定,在前記輸入影像中是否呈現了,被形成有前記卡片之影像的紙張;和認證手段,係用以基於前記輸入影像、與前記登錄資訊、與前記形成判定手段之判定結果,而執行認證。
  2. 一種認證系統,係含有:輸入影像取得手段,係用以取得從使用者終端所被輸入的,呈現了使用者所持有之卡片的輸入影像;和識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記卡片之外觀之特徵的登錄資訊;和攝影判定手段,係用以判定,前記輸入影像是否藉由前記使用者終端之攝影手段而被生成;和認證手段,係用以基於前記輸入影像、與前記登錄資 訊、與前記攝影判定手段之判定結果,而執行認證。
  3. 一種認證系統,係含有:顯示控制手段,係用以令用使用者終端顯示出,用來在複數種類之設計之中,選擇出使用者所持有之卡片中的背景之設計所需之選擇畫面;和輸入資訊取得手段,係用以取得從使用者終端所被輸入的,表示前記選擇畫面中所被選擇之設計之種類的輸入資訊;和識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,表示前記複數種類之設計之中之哪一者的登錄資訊;和認證手段,係用以基於前記輸入資訊所示的前記設計之種類、與前記登錄資訊所示的前記設計之種類,而執行認證。
  4. 一種認證系統,係含有:事業者伺服器,其係對應於提供利用了使用者所持有之卡片之服務的事業者;和發行者伺服器,其係對應於發行了前記卡片的發行者,其中,前記發行者伺服器係含有:輸入資訊取得手段,係用以取得從使用者終端所被輸入的,關於前記卡片之外觀之特徵的輸入資訊;和識別資訊取得手段,係用以取得可識別前記卡片的識 別資訊;和登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記外觀之特徵的登錄資訊;和比較手段,係用以比較前記輸入資訊與前記登錄資訊;前記事業者伺服器係含有:認證手段,係用以從前記發行者伺服器取得前記比較手段之比較結果,而執行認證。
  5. 一種認證系統,係含有:事業者伺服器,其係對應於提供利用了使用者所持有之卡片之服務的事業者;和發行者伺服器,其係對應於發行了前記卡片的發行者,其中,在前記發行者伺服器中,關於前記卡片之外觀之特徵的登錄資訊,係已經與可識別前記卡片的識別資訊建立關連而被登錄;前記事業者伺服器係含有:輸入資訊取得手段,係用以取得從使用者終端所被輸入的,關於前記卡片之外觀之特徵的輸入資訊;和識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得手段,係用以從前記發行者伺服器,取得前記登錄資訊;和認證手段,係用以基於前記輸入資訊、與前記登錄資 訊,而執行認證。
  6. 一種認證系統,係含有:輸入資訊取得手段,係用以取得從使用者終端所被輸入的,關於使用者所持有之卡片之外觀之特徵的輸入資訊;和識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記外觀之特徵的登錄資訊;和認證手段,係用以基於前記輸入資訊、與前記登錄資訊,而執行認證;和登錄手段,係用以基於前記認證之執行結果,而執行登錄處理,其係將對應於前記識別資訊的前記卡片,登錄成為已被安裝在前記使用者終端上的應用程式中所能夠利用的卡片。
  7. 一種認證方法,係由電腦來執行:輸入影像取得步驟,係用以取得從使用者終端所被輸入的,呈現了使用者所持有之卡片的輸入影像;和識別資訊取得步驟,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得步驟,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記卡片之外觀之特徵的登錄資訊;和 形成判定步驟,係用以判定,在前記輸入影像中是否呈現了,被形成有前記卡片之影像的紙張;和認證步驟,係用以基於前記輸入影像、與前記登錄資訊、與前記形成判定步驟之判定結果,而執行認證。
  8. 一種認證方法,係由電腦來執行:輸入影像取得步驟,係用以取得從使用者終端所被輸入的,呈現了使用者所持有之卡片的輸入影像;和識別資訊取得步驟,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得步驟,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記卡片之外觀之特徵的登錄資訊;和攝影判定步驟,係用以判定,前記輸入影像是否藉由前記使用者終端之攝影手段而被生成;和認證步驟,係用以基於前記輸入影像、與前記登錄資訊、與前記攝影判定步驟之判定結果,而執行認證。
  9. 一種認證方法,係由電腦來執行:顯示控制步驟,係用以令用使用者終端顯示出,用來在複數種類之設計之中,選擇出使用者所持有之卡片中的背景之設計所需之選擇畫面;和輸入資訊取得步驟,係用以取得從使用者終端所被輸入的,表示前記選擇畫面中所被選擇之設計之種類的輸入資訊;和識別資訊取得步驟,係用以取得可識別前記卡片的識 別資訊;和登錄資訊取得步驟,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,表示前記複數種類之設計之中之哪一者的登錄資訊;和認證步驟,係用以基於前記輸入資訊所示的前記設計之種類、與前記登錄資訊所示的前記設計之種類,而執行認證。
  10. 一種認證方法,係為藉由:事業者伺服器,其係對應於提供利用了使用者所持有之卡片之服務的事業者;和發行者伺服器,其係對應於發行了前記卡片的發行者,而被執行的認證方法,其中,前記發行者伺服器係執行:輸入資訊取得步驟,係用以取得從使用者終端所被輸入的,關於前記卡片之外觀之特徵的輸入資訊;和識別資訊取得步驟,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得步驟,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記外觀之特徵的登錄資訊;和比較步驟,係用以比較前記輸入資訊與前記登錄資訊;前記事業者伺服器係執行:認證步驟,係用以從前記發行者伺服器取得前記比較步驟之比較結果,而執行認證。
  11. 一種認證方法,係為藉由:事業者伺服器,其係對應於提供利用了使用者所持有之卡片之服務的事業者;和發行者伺服器,其係對應於發行了前記卡片的發行者,而被執行的認證方法,其中,在前記發行者伺服器中,關於前記卡片之外觀之特徵的登錄資訊,係已經與可識別前記卡片的識別資訊建立關連而被登錄;前記事業者伺服器係執行:輸入資訊取得步驟,係用以取得從使用者終端所被輸入的,關於前記卡片之外觀之特徵的輸入資訊;和識別資訊取得步驟,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得部步驟,係用以從前記發行者伺服器,取得前記登錄資訊;和認證步驟,係用以基於前記輸入資訊、與前記登錄資訊,而執行認證。
  12. 一種認證方法,係由電腦來執行:輸入資訊取得步驟,係用以取得從使用者終端所被輸入的,關於使用者所持有之卡片之外觀之特徵的輸入資訊;和識別資訊取得步驟,係用以取得可識別前記卡片的識別資訊;和登錄資訊取得步驟,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記外觀之特徵的 登錄資訊;和認證步驟,係用以基於前記輸入資訊、與前記登錄資訊,而執行認證;和登錄步驟,係用以基於前記認證之執行結果,而執行登錄處理,其係將對應於前記識別資訊的前記卡片,登錄成為已被安裝在前記使用者終端上的應用程式中所能夠利用的卡片。
  13. 一種程式產品,係用來使電腦發揮機能而成為:輸入影像取得手段,係用以取得從使用者終端所被輸入的,呈現了使用者所持有之卡片的輸入影像;識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記卡片之外觀之特徵的登錄資訊;形成判定手段,係用以判定,在前記輸入影像中是否呈現了,被形成有前記卡片之影像的紙張;認證手段,係用以基於前記輸入影像、與前記登錄資訊、與前記形成判定手段之判定結果,而執行認證。
  14. 一種程式產品,係用來使電腦發揮機能而成為;輸入影像取得手段,係用以取得從使用者終端所被輸入的,呈現了使用者所持有之卡片的輸入影像; 識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記卡片之外觀之特徵的登錄資訊;攝影判定手段,係用以判定,前記輸入影像是否藉由前記使用者終端之攝影手段而被生成;認證手段,係用以基於前記輸入影像、與前記登錄資訊、與前記攝影判定手段之判定結果,而執行認證。
  15. 一種程式產品,係用來使電腦發揮機能而成為:顯示控制手段,係用以令用使用者終端顯示出,用來在複數種類之設計之中,選擇出使用者所持有之卡片中的背景之設計所需之選擇畫面;輸入資訊取得手段,係用以取得從使用者終端所被輸入的,表示前記選擇畫面中所被選擇之設計之種類的輸入資訊;識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,表示前記複數種類之設計之中之哪一者的登錄資訊;認證手段,係用以基於前記輸入資訊所示的前記設計之種類、與前記登錄資訊所示的前記設計之種類,而執行 認證。
  16. 一種程式產品,係用來使與對應於提供利用了使用者所持有之卡片之服務的事業者的事業者伺服器可通訊地連接的,對應於發行了前記卡片的發行者的發行者伺服器,發揮機能而成為:輸入資訊取得手段,係用以取得從使用者終端所被輸入的,關於前記卡片之外觀之特徵的輸入資訊;識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記外觀之特徵的登錄資訊;比較手段,係用以比較前記輸入資訊與前記登錄資訊;送訊手段,係用以對前記事業者伺服器,為了讓其執行認證,而將前記比較手段之比較結果予以發送。
  17. 一種程式產品,其中,與對應於提供利用了使用者所持有之卡片之服務的事業者的事業者伺服器可通訊地連接的,對應於發行了前記卡片的發行者的發行者伺服器中,關於前記卡片之外觀之特徵的登錄資訊,係已經與可識別前記卡片的識別資訊建立關連而被登錄;前記程式產品係用來使前記事業者伺服器發揮功能而成為: 輸入資訊取得手段,係用以取得從使用者終端所被輸入的,關於前記卡片之外觀之特徵的輸入資訊;識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;登錄資訊取得手段,係用以從前記發行者伺服器,取得前記登錄資訊;認證手段,係用以基於前記輸入資訊、與前記登錄資訊,而執行認證。
  18. 一種程式產品,係用來使電腦發揮機能而成為:輸入資訊取得手段,係用以取得從使用者終端所被輸入的,關於使用者所持有之卡片之外觀之特徵的輸入資訊;識別資訊取得手段,係用以取得可識別前記卡片的識別資訊;登錄資訊取得手段,係用以取得預先與前記識別資訊建立關連而被登錄在伺服器中的,關於前記外觀之特徵的登錄資訊;認證手段,係用以基於前記輸入資訊、與前記登錄資訊,而執行認證;登錄手段,係用以基於前記認證之執行結果,而執行登錄處理,其係將對應於前記識別資訊的前記卡片,登錄成為已被安裝在前記使用者終端上的應用程式中所能夠利用的卡片。
TW110144595A 2020-12-28 2021-11-30 認證系統、認證方法、及程式產品 TWI796853B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/JP2020/049148 2020-12-28
PCT/JP2020/049148 WO2022144981A1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
TW202232350A TW202232350A (zh) 2022-08-16
TWI796853B true TWI796853B (zh) 2023-03-21

Family

ID=82260366

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110144595A TWI796853B (zh) 2020-12-28 2021-11-30 認證系統、認證方法、及程式產品

Country Status (5)

Country Link
US (1) US20230252124A1 (zh)
JP (1) JP7100774B1 (zh)
CN (1) CN115053219A (zh)
TW (1) TWI796853B (zh)
WO (1) WO2022144981A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122503A (ja) * 2005-10-28 2007-05-17 Fujifilm Corp カード識別方法及びカード識別装置
JP2015141501A (ja) * 2014-01-28 2015-08-03 日立オムロンターミナルソリューションズ株式会社 取引処理装置
TW201533605A (zh) * 2014-02-26 2015-09-01 Chunghwa Telecom Co Ltd 整合式智慧卡unix認證管理系統與方法
JP2020177368A (ja) * 2019-04-16 2020-10-29 大日本印刷株式会社 真贋判定装置およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9483629B2 (en) * 2013-09-26 2016-11-01 Dragnet Solutions, Inc. Document authentication based on expected wear
CA2883010A1 (en) * 2014-02-25 2015-08-25 Sal Khan Systems and methods relating to the authenticity and verification of photographic identity documents
JP7034452B2 (ja) * 2019-05-30 2022-03-14 playground株式会社 チケット発券システム、検札装置、およびプログラム
US11144752B1 (en) * 2020-05-12 2021-10-12 Cyxtera Cybersecurity, Inc. Physical document verification in uncontrolled environments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122503A (ja) * 2005-10-28 2007-05-17 Fujifilm Corp カード識別方法及びカード識別装置
JP2015141501A (ja) * 2014-01-28 2015-08-03 日立オムロンターミナルソリューションズ株式会社 取引処理装置
TW201533605A (zh) * 2014-02-26 2015-09-01 Chunghwa Telecom Co Ltd 整合式智慧卡unix認證管理系統與方法
JP2020177368A (ja) * 2019-04-16 2020-10-29 大日本印刷株式会社 真贋判定装置およびプログラム

Also Published As

Publication number Publication date
US20230252124A1 (en) 2023-08-10
JP7100774B1 (ja) 2022-07-13
WO2022144981A1 (ja) 2022-07-07
TW202232350A (zh) 2022-08-16
CN115053219A (zh) 2022-09-13
JPWO2022144981A1 (zh) 2022-07-07

Similar Documents

Publication Publication Date Title
KR102324706B1 (ko) 얼굴인식 잠금해제 방법 및 장치, 기기, 매체
JP7165746B2 (ja) Id認証方法および装置、電子機器並びに記憶媒体
CA2925325C (en) Document authentication based on expected wear
US8646686B2 (en) Secure system for creating and validating personal identification cards with operator discretion
KR101703714B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 및 인증 시스템
US11431704B2 (en) Method of authentication, server and electronic identity device
US20230084897A1 (en) Registration and payment method, device, and system using face information
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
TWI796853B (zh) 認證系統、認證方法、及程式產品
TWI793885B (zh) 認證系統、認證方法、及程式產品
JP2019071006A (ja) 取引装置、システム、方法およびプログラム
US20240185247A1 (en) Authentication system, authentication method and program
TWI807829B (zh) 認證系統、認證方法及程式產品
JP2007095020A (ja) カード、及び該カードを使った店頭ショッピングの取引確認及び決済処理方法、及び該カードを使ったオンラインショッピングの取引確認及び決済処理方法、及びオンラインショッピングにおける取引処理装置、及びそのプログラム並びに記録媒体。
JP2004104530A (ja) 券類発行装置、券類発行方法および利用者確認装置、利用者確認方法
US11763590B2 (en) Validating identification documents
JP2024031607A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN114648327A (zh) 为特定信用卡交易提供生物特征认证的支付终端
CN115578089A (zh) 资源转移方法、装置、计算机设备和存储介质
Abass et al. A Review: Strategies for Recognizing Forgery in Identity Documents