[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5343761B2 - Optical information reader and authentication system using optical information reader - Google Patents

Optical information reader and authentication system using optical information reader Download PDF

Info

Publication number
JP5343761B2
JP5343761B2 JP2009194307A JP2009194307A JP5343761B2 JP 5343761 B2 JP5343761 B2 JP 5343761B2 JP 2009194307 A JP2009194307 A JP 2009194307A JP 2009194307 A JP2009194307 A JP 2009194307A JP 5343761 B2 JP5343761 B2 JP 5343761B2
Authority
JP
Japan
Prior art keywords
code
data
private
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009194307A
Other languages
Japanese (ja)
Other versions
JP2011048464A (en
Inventor
信之 寺浦
正己 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2009194307A priority Critical patent/JP5343761B2/en
Publication of JP2011048464A publication Critical patent/JP2011048464A/en
Application granted granted Critical
Publication of JP5343761B2 publication Critical patent/JP5343761B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make a specified permitted person easily utilize secret data within a two-dimensional code, and to prevent a third party from illegally utilizing the secret data within the two-dimensional code. <P>SOLUTION: A reader 40 sets a partially non-disclosure codes, where an encryption key of encryption data recorded in a non-disclosure area corresponds to the biological information of a physical feature section of a registrant to be an object to be read. First, the reader 40 captures an image of the physical feature section of a person to be authenticated to extract the biological information on the person to be authenticated from the image of the physical feature section when reading such a partially non-disclosure code. Then, an authentication key used for the authentication of the partially non-disclosure code is generated based on the extracted biological information of the person to be authenticated, and the encryption data recorded in the non-disclosure area are decrypted based on the authentication key and prescribed decryption algorithm when the generated authentication key corresponds to an encryption key. <P>COPYRIGHT: (C)2011,JPO&amp;INPIT

Description

本発明は、光学的情報読取装置、光学的情報読取装置を用いた認証システム関するものである。 The present invention relates to an optical information reader, in which relates to an authentication system using an optical information reading apparatus.

現在、QRコード(登録商標)等の二次元コード(情報コード)が様々な用途で用いられており、例えば、プリペイドカードやクレジットカードなどのカード媒体を利用する際の情報伝達の手段としても利用されている。しかしながら、一般的に、二次元コードは、コピーしたり、或いは撮像して再表示したりすることが可能であるため、第三者に不正利用される懸念がある。   Currently, two-dimensional codes (information codes) such as QR codes (registered trademark) are used for various purposes. For example, they are also used as information transmission means when using a card medium such as a prepaid card or a credit card. Has been. However, in general, since the two-dimensional code can be copied or captured and redisplayed, there is a concern that it is illegally used by a third party.

特開2001−256501公報JP 2001-256501 A 特開平11−272816号公報Japanese Patent Laid-Open No. 11-272816

上記のような問題に対する対策としては、例えば、暗号化された二次元コードを利用すると共に、利用の都度、暗号化に用いる暗号化キーを変更するといった方法が考えられる。この場合、読取装置側において、一度使用されたコードを次回より受付けないようにすることで、二次元コードの不正利用が繰り返されることを抑制することができる。しかしながら、このような方法を用いた場合、二次元コードが付された媒体そのもの(例えば、カードや携帯電話等)を紛失してしまうと、他者による不正利用を防止し得ないという問題がある。   As measures against the above problems, for example, a method of using an encrypted two-dimensional code and changing an encryption key used for encryption each time it is used can be considered. In this case, it is possible to prevent repeated unauthorized use of the two-dimensional code by preventing the code once used on the reading device side from being received from the next time. However, when such a method is used, there is a problem in that unauthorized use by others cannot be prevented if a medium itself (for example, a card or a mobile phone) with a two-dimensional code is lost. .

一方、正規の者以外の第三者による不正利用を防止しようとする技術として、例えば、特許文献1のような認証技術が提供されている。この技術では、予め二次元コード内に登録者の個人識別情報(指紋の特徴点データ等)を記録している。そして、認証時には、この二次元コードと、認証対象者の身体的特徴(指紋等)とを撮像すると共に、二次元コードに記録されたデータと、身体的特徴の撮像によって得られたデータとを照合し、その照合結果に基づいて、認証対象者が正規の者であるか否かを判断している。しかしながら、特許文献1では、二次元コードを単に認証の手段として利用しており、二次元コードを利用して個人情報等の情報伝達を行うものではなく、「二次元コードに記録された情報の不正利用を防止する」という課題は解消し得なかった。   On the other hand, as a technique for preventing unauthorized use by a third party other than a legitimate person, for example, an authentication technique such as Patent Document 1 is provided. In this technique, personal identification information (fingerprint feature point data, etc.) of a registrant is recorded in advance in a two-dimensional code. At the time of authentication, the two-dimensional code and the physical feature (fingerprint etc.) of the person to be authenticated are imaged, and the data recorded in the two-dimensional code and the data obtained by imaging the physical feature are used. Based on the collation result, it is determined whether or not the person to be authenticated is an authorized person. However, in Patent Document 1, the two-dimensional code is simply used as an authentication means, and information such as personal information is not transmitted using the two-dimensional code. The issue of “preventing unauthorized use” could not be resolved.

一方、特許文献2の技術では、カードに付された二次元コード内に、正規の者の個人情報と指紋画像とを記録しておき、カード利用時には、ユーザの指紋画像を撮像して二次元コードの内の指紋画像と照合するようにしている。このようにすれば、カードを利用するユーザが正規のユーザであるか否か(即ち、二次元コード内の指紋画像に対応する指紋を有するユーザであるか否か)をカード利用時に判断することができ、正規のユーザ以外の第三者の不正利用を効果的に抑制することができる。しかしながら、特許文献2の方法では、二次元コードが表示される媒体(カードや携帯電話等)を紛失した場合に、二次元コードに記録された個人情報等を他者に知られてしまうという問題が依然として残り、情報の不正利用の虞を完全に排除し得なかった。   On the other hand, in the technique of Patent Document 2, personal information of a legitimate person and a fingerprint image are recorded in a two-dimensional code attached to the card, and when the card is used, the user's fingerprint image is captured and two-dimensional. The code is collated with the fingerprint image. In this way, whether or not the user who uses the card is a legitimate user (that is, whether or not the user has a fingerprint corresponding to the fingerprint image in the two-dimensional code) is determined when the card is used. And unauthorized use by a third party other than a legitimate user can be effectively suppressed. However, in the method of Patent Document 2, when a medium (such as a card or a mobile phone) on which a two-dimensional code is displayed is lost, personal information recorded in the two-dimensional code is known to others. However, the risk of unauthorized use of information could not be completely eliminated.

本発明は、上述した課題を解決するためになされたものであり、特定の者が二次元コード内の秘匿データを容易に利用することができ、第三者が秘匿データを不正利用し得ない光学的情報読取装置、認証システム提供することを目的とする。 The present invention has been made to solve the above-described problem, and a specific person can easily use the confidential data in the two-dimensional code, and a third party cannot illegally use the confidential data. An object is to provide an optical information reading apparatus and an authentication system.

請求項1の発明は、情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
を備えた光学的情報読取装置であって、
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
を備え、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
前記一部非公開コードの前記非公開領域には、複数の前記暗号データが記録され、
それら複数の前記暗号データの各暗号化キーは、複数の前記身体的特徴部にそれぞれ対応づけられており、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが、前記非公開領域に記録される複数の前記暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した前記暗号データを、前記暗号解読アルゴリズムに従って解読することを特徴とする。
The invention of claim 1 is an imaging means capable of imaging an information code and a human physical feature;
When the information code is imaged by the imaging means, a decoding means for decoding the imaged information code;
An optical information reader comprising:
The decryption means includes a partly private area in which the information code picked up by the image pickup means has a public area and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded. When it is a code, it is configured to decrypt the data in the public area and decrypt the data in the private area on the condition that the encryption key is acquired,
The partially private code is formed by associating the encryption key of the encrypted data with the biometric information of the physical feature of the registrant,
An extraction unit that extracts the biometric information of the authentication target person from the captured image of the physical feature part when the physical feature part of the authentication target person is imaged by the imaging unit;
Key generation means for generating an authentication key used for authentication of the partially private code based on the biometric information of the person to be authenticated extracted by the extraction means;
With
The decryption means, when the authentication key generated by the key generation means matches the encryption key, the encrypted data recorded in the private area based on the authentication key and a predetermined decryption algorithm Is a structure to decrypt
A plurality of the encrypted data is recorded in the private area of the partially private code,
Each of the encryption keys of the plurality of encrypted data is associated with a plurality of the physical features,
The decryption means, when the authentication key generated by the key generation means corresponds to an encryption key of any of the plurality of encryption data recorded in the private area, the corresponding encryption key The cipher data corresponding to is decrypted according to the decryption algorithm.

請求項5の発明は、光学的情報読取装置と、  The invention of claim 5 includes an optical information reader,
前記情報コードを表示可能な表示手段を有する携帯端末と、  A portable terminal having display means capable of displaying the information code;
を備えた認証システムであって、  An authentication system comprising:
前記光学的情報読取装置は、  The optical information reader is
情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、  An imaging means capable of imaging an information code and a human physical feature;
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、  When the information code is imaged by the imaging means, a decoding means for decoding the imaged information code;
を備え、  With
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、  The decryption means includes a partly private area in which the information code picked up by the image pickup means has a public area and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded. When it is a code, it is configured to decrypt the data in the public area and decrypt the data in the private area on the condition that the encryption key is acquired,
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、  The partially private code is formed by associating the encryption key of the encrypted data with the biometric information of the physical feature of the registrant,
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、  An extraction unit that extracts the biometric information of the authentication target person from the captured image of the physical feature part when the physical feature part of the authentication target person is imaged by the imaging unit;
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、  Key generation means for generating an authentication key used for authentication of the partially private code based on the biometric information of the person to be authenticated extracted by the extraction means;
を備え、  With
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、  The decryption means, when the authentication key generated by the key generation means matches the encryption key, the encrypted data recorded in the private area based on the authentication key and a predetermined decryption algorithm Is a structure to decrypt
前記携帯端末は、  The portable terminal is
当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、  Storage means for storing image data of the partially private code generated by the portable terminal or an external device;
前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、  Display control means for reading out the image data stored in the storage means and displaying the partially private code on the display means;
を備え、  With
前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、各一部非公開コードを前記表示手段に順次表示させ、  The display control means sequentially displays each partial private code on the display means when a plurality of the image data of the partial private code is stored in the storage means,
前記光学的情報読取装置の前記撮像手段は、前記表示手段に順次表示される前記各一部非公開コードを撮像し、  The image pickup means of the optical information reader picks up each partially-disclosed code sequentially displayed on the display means,
前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、順次表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする。  The decrypting means of the optical information reading device is configured to perform the processing when the authentication key generated by the key generating means matches the encryption key of any one of the partially private codes that are sequentially displayed. The encrypted data recorded in the private area of the private code is decrypted.

請求項6の発明は、光学的情報読取装置と、  The invention of claim 6 is an optical information reader;
前記情報コードを表示可能な表示手段を有する携帯端末と、  A portable terminal having display means capable of displaying the information code;
を備えた認証システムであって、  An authentication system comprising:
前記光学的情報読取装置は、  The optical information reader is
情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、  An imaging means capable of imaging an information code and a human physical feature;
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、  When the information code is imaged by the imaging means, a decoding means for decoding the imaged information code;
を備え、  With
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、  The decryption means includes a partly private area in which the information code picked up by the image pickup means has a public area and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded. When it is a code, it is configured to decrypt the data in the public area and decrypt the data in the private area on the condition that the encryption key is acquired,
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、  The partially private code is formed by associating the encryption key of the encrypted data with the biometric information of the physical feature of the registrant,
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、  An extraction unit that extracts the biometric information of the authentication target person from the captured image of the physical feature part when the physical feature part of the authentication target person is imaged by the imaging unit;
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、  Key generation means for generating an authentication key used for authentication of the partially private code based on the biometric information of the person to be authenticated extracted by the extraction means;
を備え、  With
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、  The decryption means, when the authentication key generated by the key generation means matches the encryption key, the encrypted data recorded in the private area based on the authentication key and a predetermined decryption algorithm Is a structure to decrypt
前記携帯端末は、  The portable terminal is
当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、  Storage means for storing image data of the partially private code generated by the portable terminal or an external device;
前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、  Display control means for reading out the image data stored in the storage means and displaying the partially private code on the display means;
を備え、  With
前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、複数の前記一部非公開コードを前記表示手段に同時期に表示させ、  The display control means, when a plurality of the image data of the partially private code is stored in the storage means, to display a plurality of the partially private code on the display means at the same time,
前記光学的情報読取装置の前記撮像手段は、前記表示手段に表示されるそれら複数の前記一部非公開コードを撮像し、  The imaging means of the optical information reading device images the plurality of the partially secret codes displayed on the display means,
前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、複数表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする。  The decrypting means of the optical information reading device is configured to perform the processing when the authentication key generated by the key generating means matches the encryption key of any one of the partially displayed secret codes. The encrypted data recorded in the private area of the private code is decrypted.

請求項1の発明は、所定構成の一部非公開コード(公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有し、暗号データの暗号化キーが、登録者の身体的特徴部の生体情報に対応付けられてなるコード)を解読対象とする解読手段を備えている。更に、撮像手段によって撮像された身体的特徴部の画像から、認証対象者の生体情報を抽出し、その抽出された生体情報に基づいて、一部非公開コードの認証に用いる認証キーを生成しており、一部非公開コードを解読する場合には、その生成された認証キーを用い、この認証キーが暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて非公開領域に記録された暗号データを解読している。
このようにすると、暗号化キーに対応する認証キーを生成可能な生体情報を有する認証対象者のみが非公開領域のデータを容易に利用できるようになり、このような生体情報を有さない第三者が非公開領域のデータを不正利用することは極めて困難となる。また、非公開領域は、生体情報を暗号化キーとして暗号化されているため、万が一、一部非公開コードを表示する媒体を紛失したとしても、第三者が非公開領域のデータを不正に入手することは極めて困難となる。
また、非公開領域に複数の暗号データが記録され、それら複数の暗号データの各暗号化キーが、複数の身体的特徴部にそれぞれ対応づけられてなる一部非公開コードを解読対象としている。そして、キー生成手段によって生成された認証キーが、非公開領域に記録される複数の暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した暗号データを、暗号解読アルゴリズムに従って解読している。このようにすると、複数種類の暗号データを身体的特徴部ごとに管理することができ、暗号データの利用の自由度、利便性を高めることができる。
The invention of claim 1 has a partially private code (a public area having a predetermined configuration and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded). The decryption means includes a decryption means for decrypting the code (corresponding to the biometric information of the physical feature of the registrant). Furthermore, the biometric information of the person to be authenticated is extracted from the image of the physical feature imaged by the imaging means, and an authentication key used for the authentication of the partially private code is generated based on the extracted biometric information. When a part of the private code is decrypted, the generated authentication key is used, and when this authentication key matches the encryption key, the private key is decrypted based on the authentication key and a predetermined decryption algorithm. Decrypts the encrypted data recorded in the public area.
In this way, only the person to be authenticated who has the biometric information that can generate the authentication key corresponding to the encryption key can easily use the data in the non-public area. It is extremely difficult for the three parties to illegally use the data in the private area. In addition, since the private area is encrypted using biometric information as an encryption key, even if a medium that displays part of the private code is lost, a third party can illegally delete data in the private area. It is extremely difficult to obtain.
Also, a plurality of encrypted data is recorded in a secret area, and a part of the secret code corresponding to each of the plurality of physical features is set as a decryption target. When the authentication key generated by the key generation unit corresponds to any one of a plurality of encryption data recorded in the private area, the encryption data corresponding to the corresponding encryption key is Decrypting according to the decryption algorithm. If it does in this way, a plurality of kinds of encryption data can be managed for every physical feature part, and the freedom degree of use of encryption data and the convenience can be raised.

請求項2の発明は、非公開領域以外の領域に指標データ(身体的特徴部の認証を要求する指標となるデータ)が記録された一部非公開コードを解読対象としている。更に、指標データを検出するデータ検出手段が設けられ、このデータ検出手段によって指標データが検出された場合に、身体的特徴部の撮像を要求するように構成されている。このようにすると、撮像手段によって撮像された情報コードが、身体的特徴部の認証を要求するべき一部非公開コードであるか否かを容易に且つ適切に判断することができる。従って、「一律に身体的特徴部の撮像を要求する」等の対応をとる必要がなく、身体的特徴部の撮像を要求する必要がない場合には、無駄な処理を行わずに済み、身体的特徴部の撮像を要求する必要がある場合には、それを適切に判断して撮像処理に迅速に移行できる。   The invention of claim 2 is intended for decoding a partially private code in which index data (data serving as an index for requesting authentication of a physical feature) is recorded in an area other than the private area. Further, data detecting means for detecting the index data is provided, and when the index data is detected by the data detecting means, it is configured to request imaging of the physical feature. In this way, it is possible to easily and appropriately determine whether or not the information code imaged by the imaging means is a partially private code that should require authentication of the physical feature. Therefore, if there is no need to take a response such as “requesting uniform imaging of physical features” and there is no need to request imaging of physical features, it is possible to avoid unnecessary processing. When it is necessary to request the imaging of the target feature portion, it can be judged appropriately and the process can be quickly shifted to the imaging process.

請求項3の発明は、暗号データの暗号化キーが登録者の指紋データによって構成されてなる一部非公開コードを解読対象としている。そして、撮像手段によって撮像された認証対象者の指紋の画像から、認証対象者の指紋の特徴を抽出し、その抽出された指紋の特徴に基づき、認証キー(認証対象者の指紋データ)を生成しており、認証対象者の指紋データと、登録者の指紋データとが一致する場合に、暗号解読アルゴリズムに従って非公開領域に記録された暗号データを解読している。このようにすると、暗号化キー(登録者の指紋データ)に一致する認証キーを生成可能な指紋を有する認証対象者のみが非公開領域のデータを利用できるようになり、このような指紋を有さない第三者が非公開領域のデータを不正に利用することは極めて困難となる。また、非公開領域は、指紋データを暗号化キーとして暗号化されているため、万が一、一部非公開コードを表示する媒体を紛失したとしても、第三者が非公開領域のデータを不正に入手することは極めて困難となる。 The invention of claim 3 is intended for decryption of a partially private code in which the encryption key of the encryption data is constituted by the registrant's fingerprint data. The feature of the fingerprint of the person to be authenticated is extracted from the fingerprint image of the person to be authenticated picked up by the imaging means, and an authentication key (the fingerprint data of the person to be authenticated) is generated based on the extracted feature of the fingerprint When the fingerprint data of the person to be authenticated matches the fingerprint data of the registrant, the encrypted data recorded in the private area is decrypted according to the decryption algorithm. In this way, only the authentication target who has a fingerprint capable of generating an authentication key that matches the encryption key (registrant's fingerprint data) can use the data in the non-public area and has such a fingerprint. It is extremely difficult for a third party who does not illegally use data in a private area. In addition, since the private area is encrypted using fingerprint data as an encryption key, even if a medium displaying some private code is lost, a third party can illegally delete the data in the private area. It is extremely difficult to obtain.

なお、登録者の指紋画像が記録されてなる一部非公開コードを解読対象としてもよい。そして、撮像手段によって認証対象者の指紋が撮像された場合に、その撮像された認証対象者の指紋画像と、一部非公開コードに記録される登録者の指紋画像とが一致するか否かを判断し、一致すると判断された場合に、非公開領域の解読結果を出力するようにしてもよい。このようにすると、予め記録された指紋画像と認証対象者の指紋画像とが一致しない限り、解読結果が出力されなくなり、セキュリティ性をより一層高めることができる。 Note that a partially private code in which a fingerprint image of a registrant is recorded may be a decryption target . If the fingerprint of the person to be authenticated is picked up by the image pickup means, whether or not the fingerprint image of the person to be authenticated that has been picked up matches the fingerprint image of the registrant recorded in part of the private code If it is determined that they match, the decryption result of the private area may be output . In this way, unless the fingerprint image recorded in advance matches the fingerprint image of the person to be authenticated, the decryption result is not output and the security can be further improved.

請求項の発明は、非公開領域に記録された複数の暗号データの各暗号化キーが、複数の登録者の各身体的特徴部にそれぞれ対応付けられている。そして、キー生成手段によって生成された認証キーが、いずれかの登録者の身体的特徴部に対応付けられた暗号化キーに該当する場合に、その該当する暗号化キーに対応する暗号データを暗号解読アルゴリズムに従って解読している。このようにすると、複数の登録者が一部非公開コードを共用できるようになり、利便性が一層高まる。また、各登録者は自己の身体的特徴部と対応する暗号データを利用することができるが、他の登録者の暗号データを利用することはできないため、自分以外の登録者によって自己のデータが不正利用されることはなく、セキュリティ性も万全となる。 In the invention of claim 4 , each encryption key of the plurality of encrypted data recorded in the non-public area is associated with each physical feature of each of the plurality of registrants. If the authentication key generated by the key generation means corresponds to an encryption key associated with any registrant's physical feature, the encrypted data corresponding to the corresponding encryption key is encrypted. Decoding according to the decoding algorithm. In this way, a plurality of registrants can share a part of the private code, and the convenience is further enhanced. In addition, each registrant can use the encrypted data corresponding to his / her physical features, but cannot use the encrypted data of other registrants. It will not be used illegally and security will be perfect.

請求項5、6の発明では、情報コードを表示する媒体として携帯端末を用いており、この携帯端末において、当該携帯端末又は外部装置で生成された一部非公開コードの画像データを記憶する記憶手段と、記憶手段に記憶される画像データを読み出し、表示手段に一部非公開コードを表示させる表示制御手段とが設けられている。従って、特別な媒体を用意せずとも携帯端末において一部非公開コードを管理し、必要に応じて表示することができるようになり、また、その管理や表示の際に非公開領域のデータが不正利用されなくなるため、利用者の利便性を一層高めつつ、不正防止機能も担保できる。 In the fifth and sixth aspects of the invention , a portable terminal is used as a medium for displaying an information code, and the portable terminal stores image data of a partially private code generated by the portable terminal or an external device. And display control means for reading out image data stored in the storage means and displaying a part of the private code on the display means. Therefore, it is possible to manage some private codes on a mobile terminal without preparing a special medium and display them as necessary. Since the unauthorized use is eliminated, the convenience of the user is further enhanced and the function of preventing the unauthorized use can be secured.

請求項の発明では、記憶手段に一部非公開コードの画像データが複数記憶される場合に、各一部非公開コードを表示手段に順次表示させ、光学的情報読取装置の撮像手段が、これら順次表示される各一部非公開コードを撮像するように構成されている。このようにすると、携帯端末において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、光学的情報読取装置の読取対象として容易に登録できるようになる。そして、光学的情報読取装置のキー生成手段によって生成された認証キーが、順次表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーと一致する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、順次表示された複数の一部非公開コードの内、利用者の身体的特徴部によって解読可能なものを選択的に利用することができるようになる。 In the invention of claim 5 , when a plurality of pieces of partially private code image data are stored in the storage means, each partially private code is sequentially displayed on the display means, and the imaging means of the optical information reading device comprises: These partially displayed private codes are sequentially imaged. In this way, a plurality of partially private codes can be managed in the mobile terminal, and the plurality of partially private codes can be easily registered as reading targets of the optical information reader. The authentication key generated by the key generation means of the optical information reading device is an encryption key of any partially private code (that is, any of the partially private code that has been imaged) that is sequentially displayed. If it matches, the encrypted data recorded in the private area of the partial private code is decrypted. Therefore, among the plurality of partial private codes displayed in sequence, the user's What can be deciphered by the physical features can be selectively used.

請求項の発明は、記憶手段に一部非公開コードの画像データが複数記憶される場合に、複数の一部非公開コードを表示手段に同時期に表示させ、光学的情報読取装置の撮像手段が、表示されるこれら複数の一部非公開コードを撮像するように構成されている。このようにすると、携帯端末において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、光学的情報読取装置の読取対象として、容易に且つより迅速に登録できるようになる。そして、光学的情報読取装置のキー生成手段によって生成された認証キーが、複数表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーと一致する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、複数表示された複数の一部非公開コードの内、利用者の身体的特徴部によって解読可能なものを選択的に利用することができるようになる。 According to the sixth aspect of the present invention, when a plurality of pieces of partially private code image data are stored in the storage means, a plurality of partially private codes are displayed on the display means at the same time, and imaging of the optical information reader is performed. The means is configured to image the plurality of these partially private codes to be displayed. In this way, a plurality of partially private codes can be managed in the portable terminal, and the plurality of partially private codes can be easily and more quickly registered as reading targets of the optical information reader. become able to. Then, an encryption key of any one of the partial private codes (that is, any one of the partial private codes that have been imaged) displayed as a plurality of authentication keys generated by the key generation means of the optical information reader. If it matches, the encrypted data recorded in the private area of the partially private code is decrypted. Therefore, among the plurality of partially private codes displayed, the user's What can be deciphered by the physical features can be selectively used.

図1は、第1実施形態に係る認証システムを概略的に例示するブロック図である。FIG. 1 is a block diagram schematically illustrating an authentication system according to the first embodiment. 図2(a)は、図1の認証システムにおけるサーバの構成を例示するブロック図であり、図2(b)は、登録装置の構成を例示するブロック図であり、図2(c)は、外部サーバの構成を例示するブロック図である。2A is a block diagram illustrating the configuration of the server in the authentication system of FIG. 1, FIG. 2B is a block diagram illustrating the configuration of the registration device, and FIG. It is a block diagram which illustrates the composition of an external server. 図3は、図1の認証システムで行われる登録処理の流れを例示するフローチャートである。FIG. 3 is a flowchart illustrating the flow of registration processing performed in the authentication system of FIG. 図4は、指紋画像における特徴点の抽出について概念的に説明する説明図である。FIG. 4 is an explanatory diagram for conceptually explaining extraction of feature points from a fingerprint image. 図5(a)は、登録指紋データのデータ構成を概念的に説明する説明図であり、図5(b)は、図5(a)の登録指紋データに基づいて暗号化キーを生成する方法を説明する説明図であり、図5(c)は、図5(a)の登録指紋データに基づいて暗号化キーを生成する別例を説明する説明図である。FIG. 5A is an explanatory diagram conceptually illustrating the data structure of registered fingerprint data, and FIG. 5B is a method for generating an encryption key based on the registered fingerprint data of FIG. FIG. 5C is an explanatory diagram illustrating another example of generating an encryption key based on the registered fingerprint data of FIG. 5A. 図6(a)は、特徴点の各種類に設定された値を説明する説明図であり、図6(b)は、座標グループ毎に設定された値を説明する説明図である。図6(c)は、各特徴点の種類及び座標値の具体例を説明する説明図であり、図6(d)は、図6(c)の具体例のときの暗号化キーの生成方法について説明する説明図であり、図6(e)は、図6(c)の具体例のときの暗号化キー生成方法の別例について説明する説明図である。FIG. 6A is an explanatory diagram for explaining values set for each type of feature point, and FIG. 6B is an explanatory diagram for explaining values set for each coordinate group. FIG. 6C is an explanatory diagram for explaining a specific example of the type and coordinate value of each feature point, and FIG. 6D is a method for generating an encryption key in the specific example of FIG. FIG. 6E is an explanatory diagram for explaining another example of the encryption key generation method in the specific example of FIG. 6C. 図7は、図1の認証システムに用いる一部非公開コードの構成を概念的に説明する説明図である。FIG. 7 is an explanatory diagram conceptually illustrating the configuration of a partially private code used in the authentication system of FIG. 図8(a)は、図7の一部非公開コードのデータ構成を例示する説明図であり、図8(b)は、公開領域に記録する開示データを例示する説明図であり、図8(c)は、非公開領域に記録する暗号データを例示する説明図である。8A is an explanatory diagram illustrating the data configuration of the partially private code of FIG. 7, and FIG. 8B is an explanatory diagram illustrating the disclosed data recorded in the public area. (C) is explanatory drawing which illustrates the encryption data recorded on a non-public area | region. 図9は、図1の認証システムの読取装置にて行われる読取処理を例示するフローチャートである。FIG. 9 is a flowchart illustrating a reading process performed by the reading device of the authentication system of FIG. 図10(a)は、第2実施形態に係る認証システムで用いられる一部非公開コードを概念的に説明する説明図であり、図10(b)は、図10(a)の一部非公開コードの非公開領域のデータ構成を概念的に説明する説明図である。FIG. 10A is an explanatory diagram for conceptually explaining a partially private code used in the authentication system according to the second embodiment, and FIG. 10B is a partially unlisted view of FIG. It is explanatory drawing which illustrates notionally the data structure of the non-public area | region of an open code | cord | chord. 図11は、第2実施形態に係る認証システムで行われる登録処理の流れを例示するフローチャートである。FIG. 11 is a flowchart illustrating the flow of registration processing performed in the authentication system according to the second embodiment. 図12は、第3実施形態に係る認証システムで用いられる携帯端末を概念的に説明する説明図であり、左側に携帯端末の外観を概念的に示し、右側に記憶部に記憶される一部非公開コードの内容を概念的に示している。FIG. 12 is an explanatory diagram conceptually illustrating a mobile terminal used in the authentication system according to the third embodiment, conceptually showing the appearance of the mobile terminal on the left side, and a part stored in the storage unit on the right side. The contents of the private code are conceptually shown. 図13は、第4実施形態に係る認証システムにおける携帯端末での表示の様子を説明する説明図である。FIG. 13 is an explanatory diagram illustrating a display state on the mobile terminal in the authentication system according to the fourth embodiment.

[第1実施形態]
以下、本発明の第1実施形態に係る光学的情報読取装置、認証システム、情報伝達方法について図面を参照しつつ説明する。
[First embodiment]
Hereinafter, an optical information reading device, an authentication system, and an information transmission method according to a first embodiment of the present invention will be described with reference to the drawings.

(全体構成)
まず、図1等を参照して認証システム1の全体構成を説明する。なお、図1は、第1実施形態に係る認証システム1を概略的に例示するブロック図である。図1に示す認証システム1は、所定方法で利用者を認証するシステムであり、認証成功を条件として、利用者が保有(図1の例では携帯端末30に記憶して保有)する二次元コードのデータ(例えば個人情報等)を、読取装置40側に伝達するデータ伝達システムとして機能するものである。なお、当該認証システム1の用途は様々であり、具体例としては、例えば、コンビニエンスストアー等の小売店において購入額に応じた支払いをする際に、支払者が所有する携帯端末30の表示部32に個人情報を含んだ二次元コード(一部非公開コード)を表示させ、当該小売店に設置される読取装置40に当該一部非公開コードを読み取らせて決済処理を実施するといったシステムなどが考えられる。
(overall structure)
First, the overall configuration of the authentication system 1 will be described with reference to FIG. FIG. 1 is a block diagram schematically illustrating the authentication system 1 according to the first embodiment. The authentication system 1 shown in FIG. 1 is a system that authenticates a user by a predetermined method, and is a two-dimensional code that is held by the user (stored in the portable terminal 30 in the example of FIG. 1) on the condition that authentication is successful. It functions as a data transmission system that transmits the data (for example, personal information) to the reading device 40 side. The authentication system 1 can be used for various purposes. For example, the display unit 32 of the mobile terminal 30 owned by the payer when paying according to the purchase amount at a retail store such as a convenience store. Display a two-dimensional code (partially non-public code) including personal information, and cause the reading device 40 installed in the retail store to read the partial non-public code and execute a settlement process. Conceivable.

認証システム1は、サーバ10、登録装置20、携帯端末30、読取装置40を備えた構成をなしている。   The authentication system 1 includes a server 10, a registration device 20, a mobile terminal 30, and a reading device 40.

サーバ10は、インターネット等の通信網を介して後述する携帯端末30と通信可能に構成されており、例えば、図2(a)のような構成をなしている。このサーバ10は、例えばパーソナルコンピュータとして構成され、CPU等からなる制御部11、液晶モニタ等として構成される表示部12、ROM、RAM、HDD等からなる記憶部13、マウスやキーボード等として構成される操作部14、通信インターフェースとして構成される通信部15などを備えている。   The server 10 is configured to be communicable with a portable terminal 30 to be described later via a communication network such as the Internet, and has a configuration as shown in FIG. The server 10 is configured as a personal computer, for example, and is configured as a control unit 11 including a CPU, a display unit 12 including a liquid crystal monitor, a storage unit 13 including a ROM, RAM, HDD, a mouse, a keyboard, and the like. And the communication unit 15 configured as a communication interface.

登録装置20は、撮像機能を備えた情報処理装置として構成されており、例えば図2(b)のような構成をなしている。この登録装置20は、CPU等からなる制御部21、液晶モニタ等として構成される表示部22、ROM、RAM、HDD等からなる記憶部23、各種キーやタッチパネル等として構成される操作部24、通信インターフェースとして構成される通信部25などを備えている。また、この登録装置20には、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部26が設けられている。   The registration device 20 is configured as an information processing device having an imaging function, and has a configuration as shown in FIG. The registration device 20 includes a control unit 21 including a CPU, a display unit 22 configured as a liquid crystal monitor, a storage unit 23 including a ROM, a RAM, an HDD, an operation unit 24 configured as various keys and a touch panel, A communication unit 25 configured as a communication interface is provided. In addition, the registration device 20 is provided with an imaging unit 26 configured as a camera provided with a light receiving sensor (for example, a C-MOS area sensor, a CCD area sensor, or the like).

携帯端末30は、情報処理機能を有する携帯型通信装置(例えば携帯電話機等)として構成されるものであり、図1に示すように、CPUからなる制御部31と、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部32と、液晶表示器などからなる表示部33と、インターネット等の通信網を介して通信を行う通信インターフェースとして構成される通信部34とを備えている。また、ROM,RAM、不揮発性メモリなどからなる記憶部35や、各種操作キーによって構成される操作部36なども備えている。なお、表示部33は、「表示手段」の一例に相当する。また、記憶部35は、「記憶手段」の一例に相当し、携帯端末又は外部装置で生成された一部非公開コード(後述)の画像データを記憶する機能を有する。また、制御部31は、「表示制御手段」の一例に相当し、記憶部35(記憶手段)に記憶される画像データを読み出し、表示部33(表示手段)に一部非公開コードを表示させる機能を有する。   The portable terminal 30 is configured as a portable communication device (for example, a mobile phone) having an information processing function. As shown in FIG. 1, a control unit 31 including a CPU and a light receiving sensor (for example, C- An imaging unit 32 configured as a camera having a MOS area sensor, a CCD area sensor, etc., a display unit 33 including a liquid crystal display, and a communication interface that performs communication via a communication network such as the Internet And a communication unit 34. In addition, a storage unit 35 including a ROM, a RAM, a nonvolatile memory, and the like, an operation unit 36 including various operation keys, and the like are also provided. The display unit 33 corresponds to an example of “display unit”. The storage unit 35 corresponds to an example of a “storage unit” and has a function of storing image data of a partially private code (described later) generated by a mobile terminal or an external device. The control unit 31 corresponds to an example of a “display control unit”, reads image data stored in the storage unit 35 (storage unit), and causes the display unit 33 (display unit) to display a part of the secret code. It has a function.

読取装置40は、「光学的情報読取装置」の一例に相当するものであり、QRコード(登録商標)等の情報コード(例えば携帯端末30に表示される二次元コード等)を撮像し、読み取る機能を有している。この読取装置40は、CPU等からなる制御部41、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部42、ROM、RAM、不揮発性メモリなどの記憶手段からなる記憶部43、通信インターフェース(例えば、LAN通信やインターネット通信が可能な通信インターフェース)として構成される通信部44などを備えている。なお、読取装置40には、読取対象に対して照明光を照射する投光部45や、液晶表示器等からなる表示部46、各種操作キーなどからなる操作部47なども設けらている。なお、撮像部42は、「撮像手段」の一例に相当する。また、制御部41は、「解読手段」の一例に相当する。   The reading device 40 corresponds to an example of an “optical information reading device”, and images and reads an information code such as a QR code (registered trademark) (for example, a two-dimensional code displayed on the mobile terminal 30). It has a function. The reading device 40 includes a control unit 41 including a CPU and the like, an imaging unit 42 configured as a camera including a light receiving sensor (for example, a C-MOS area sensor, a CCD area sensor, etc.), a ROM, a RAM, a nonvolatile memory, and the like. And a communication unit 44 configured as a communication interface (for example, a communication interface capable of LAN communication and Internet communication). Note that the reading device 40 is also provided with a light projecting unit 45 that irradiates illumination light to a reading target, a display unit 46 that includes a liquid crystal display, an operation unit 47 that includes various operation keys, and the like. The imaging unit 42 corresponds to an example of “imaging unit”. The control unit 41 corresponds to an example of “decoding means”.

また、読取装置40は、直接又は図示しないコンピュータ等を介して外部の情報処理装置(外部サーバ50)と通信可能に構成されており、この外部サーバ50との間でデータの送受信を行いうる構成をなしている。この外部サーバ50は、読取装置40で取得した情報を利用し得るものであればよく、本実施形態では、例えばカード決済を管理するクレジットカード会社等のサーバとして構成されている。具体的には、例えばパーソナルコンピュータとして構成されており、図2(c)に示すように、CPU等からなる制御部51、液晶モニタ等として構成される表示部52、ROM、RAM、HDD等からなる記憶部53、マウスやキーボード等として構成される操作部54、通信インターフェースとして構成される通信部55などを備えている。なお、図1では、サーバ10と外部サーバ50を別々のものとして例示しているが、これらが同一のものであってもよい。   The reading device 40 is configured to be able to communicate with an external information processing device (external server 50) directly or via a computer (not shown) or the like, and can transmit and receive data to and from the external server 50. I am doing. The external server 50 may be any server that can use the information acquired by the reading device 40. In the present embodiment, the external server 50 is configured as a server such as a credit card company that manages card payment, for example. Specifically, it is configured as a personal computer, for example, as shown in FIG. 2C, from a control unit 51 composed of a CPU or the like, a display unit 52 composed as a liquid crystal monitor, etc., ROM, RAM, HDD, etc. A storage unit 53, an operation unit 54 configured as a mouse or a keyboard, a communication unit 55 configured as a communication interface, and the like. In FIG. 1, the server 10 and the external server 50 are illustrated as separate ones, but they may be the same.

(登録処理)
次に、上記認証システム1にて行われる各処理について説明する。まず、図3等を参照して登録処理について説明する。なお、図3は、認証システム1で行われる登録処理を例示するフローチャートである。
図3の登録処理は、例えば、店舗(コンビニエンスストア等の各種店舗)などにおいて、図1、図2(b)に示す登録装置20を用いて行われるものである。この登録処理は、例えば利用者が登録装置20の操作部24に対して所定操作を行うことで開始され、まず、撮像部26によって登録対象者の指紋を撮像する処理を行う(S1)。S1の指紋撮像処理では、登録対象者の指紋を登録装置20の撮像部26(撮像部26は「撮像装置」の一例に相当する)によって撮像し、登録対象者の指紋画像データを生成する。S1で得られた指紋画像データは、例えば記憶部23に一時記憶しておく。
(registration process)
Next, each process performed in the authentication system 1 will be described. First, the registration process will be described with reference to FIG. FIG. 3 is a flowchart illustrating the registration process performed in the authentication system 1.
The registration process of FIG. 3 is performed using, for example, the registration device 20 shown in FIGS. 1 and 2B in a store (various stores such as a convenience store). This registration process is started, for example, when the user performs a predetermined operation on the operation unit 24 of the registration device 20, and first, a process of imaging the fingerprint of the person to be registered is performed by the imaging unit 26 (S1). In the fingerprint imaging process of S1, the fingerprint of the registration target person is captured by the imaging unit 26 of the registration device 20 (the imaging unit 26 corresponds to an example of an “imaging device”), and fingerprint image data of the registration target person is generated. The fingerprint image data obtained in S1 is temporarily stored in the storage unit 23, for example.

S1の指紋撮像処理の後には、図3に示すように、S1で得られた指紋画像データに基づき、登録対象者の登録指紋データを生成する処理を行う(S2)。本実施形態では、後述する読取処理(図9)の際に、公知の指紋照合方法(例えば、特徴点抽出法(マニューシャ法)、パターンマッチング法、周波数解析法等)によって指紋照合が行われるようになっており、S2では、この指紋照合に利用される登録指紋データを生成している。なお、以下では、指紋照合方法として特徴点抽出法が用いられる場合を代表例として説明することとする。   After the fingerprint imaging process of S1, as shown in FIG. 3, a process of generating registration fingerprint data of the person to be registered is performed based on the fingerprint image data obtained in S1 (S2). In the present embodiment, the fingerprint matching is performed by a known fingerprint matching method (for example, a feature point extraction method (maneuver method), a pattern matching method, a frequency analysis method, etc.) during a reading process (FIG. 9) described later. In S2, registered fingerprint data used for this fingerprint collation is generated. In the following, a case where the feature point extraction method is used as the fingerprint matching method will be described as a representative example.

特徴点抽出法(マニューシャ法)を用いる場合、予め特徴点の形状を規定しておく。そして、S2の処理では、その規定された特徴点を、S1で得られた指紋画像の中から抽出する処理を行う。本実施形態では、特徴点の形状として「分岐点」及び「端点」を規定しており、図4では、S1で撮像された指紋画像に散在する分岐点、端点を概念的に例示している。なお、図4では、指紋領域を一点鎖線Afにて示しており、分岐点の位置を点にて示し、端点の位置を+印にて示している。   When the feature point extraction method (maneuver method) is used, the shape of the feature point is defined in advance. In the process of S2, the specified feature point is extracted from the fingerprint image obtained in S1. In this embodiment, “branch points” and “end points” are defined as the shape of feature points, and FIG. 4 conceptually illustrates the branch points and end points scattered in the fingerprint image captured in S1. . In FIG. 4, the fingerprint region is indicated by a one-dot chain line Af, the position of the branch point is indicated by a point, and the position of the end point is indicated by +.

S2では、まず、図4のように散在する各特徴点(分岐点、端点)を検出し、特徴点毎にX座標値、Y座標値を算出する。座標値の算出方法については、各特徴点の相対的位置関係を把握しうる方法であればよく、例えば、図4のように、指紋領域Afの中心位置に最も近い特徴点P0の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出する。   In S2, first, feature points (branch points and end points) scattered as shown in FIG. 4 are detected, and an X coordinate value and a Y coordinate value are calculated for each feature point. The coordinate value calculation method may be any method that can grasp the relative positional relationship between the feature points. For example, as shown in FIG. 4, the position of the feature point P0 closest to the center position of the fingerprint region Af is used as a reference. The X coordinate value and Y coordinate value of each feature point are calculated with the position (origin) as the horizontal direction and vertical direction of the pixel as the X direction and Y direction, respectively.

そして、上記のように検出ないし算出された各特徴点の種類、X座標値、Y座標値に基づいて登録指紋データを生成する。具体的には、各特徴点の種類、X座標値、Y座標値に基づき、図5(a)のように、特徴点毎に、種類を示す値、X方向位置に対応する値、Y方向位置に対応する値を対応付けて生成し、これらを登録指紋データとして記憶部23に記憶する。なお、図5(a)の例では、上記基準位置(原点)に近い所定数(例えば15個)の各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を生成し、これらを登録指紋データとし記憶している。   Then, registered fingerprint data is generated based on the type, X coordinate value, and Y coordinate value of each feature point detected or calculated as described above. Specifically, based on the type, X coordinate value, and Y coordinate value of each feature point, as shown in FIG. 5A, for each feature point, a value indicating the type, a value corresponding to the X direction position, and the Y direction Values corresponding to the positions are generated in association with each other, and these are stored in the storage unit 23 as registered fingerprint data. In the example of FIG. 5A, a predetermined number of feature point data (for example, 15) close to the reference position (origin) (for example, a value indicating the type, a value corresponding to the X direction position, and a Y direction position). Corresponding values) are generated and stored as registered fingerprint data.

S2にて登録指紋データを生成した後には、図3に示すように、その生成された登録指紋データに基づいて暗号化キーを生成する処理を行う(S3)。本実施形態では、公知の共通鍵暗号方式を用いており、S3では、S2で生成された登録指紋データに基づいて暗号化キーとなるべき数値データを生成する。暗号化キーの具体的生成方法は、登録指紋データを構成する各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を反映して数値データを生成する方法であればよい。例えば、図5(a)のように、各特徴点P1、P2、P3、P4、P5・・・の種類を示す各値がそれぞれA1、A2、A3、A4、A5・・・であり、各特徴点のX方向位置に対応する各値がX1、X2、X3、X4、X5・・・であり、各特徴点のY方向位置に対応する各値がY1、Y2、Y3、Y4、Y5・・・である場合、図5(b)のように、各特徴点の種類を示す値、、X方向位置に対応する値、Y方向位置に対応する値を掛け合わせて得られた値を暗号化キーとしてもよく、図5(c)のように、各特徴点の種類を示す値、X方向位置に対応する値、Y方向位置に対応する値を規定の順序で並べた値を暗号化キーとしてもよい。   After the registration fingerprint data is generated in S2, as shown in FIG. 3, processing for generating an encryption key is performed based on the generated registration fingerprint data (S3). In this embodiment, a known common key cryptosystem is used, and in S3, numerical data to be an encryption key is generated based on the registered fingerprint data generated in S2. The specific method for generating the encryption key is to apply numerical data reflecting the data of each feature point constituting the registered fingerprint data (value indicating the type, value corresponding to the X direction position, value corresponding to the Y direction position). Any method may be used. For example, as shown in FIG. 5A, each value indicating the type of each feature point P1, P2, P3, P4, P5... Is A1, A2, A3, A4, A5. Each value corresponding to the X direction position of the feature point is X1, X2, X3, X4, X5..., And each value corresponding to the Y direction position of each feature point is Y1, Y2, Y3, Y4, Y5. .., The value obtained by multiplying the value indicating the type of each feature point, the value corresponding to the X direction position, and the value corresponding to the Y direction position as shown in FIG. As shown in FIG. 5C, a value indicating the type of each feature point, a value corresponding to the X direction position, and a value corresponding to the Y direction position arranged in a prescribed order are encrypted. It may be a key.

特徴点の「種類を示す値」の具体例としては、例えば、図6(a)のような例が挙げられ、この例では、分岐点を示す値を「3」とし、端点を示す値を「5」としている。また、各特徴点の「X方向位置に対応する値」「Y方向位置に対応する値」の設定方法としては、例えば、各特徴点のX座標値、Y座標値そのものを各特徴点の「X方向位置に対応する値」「Y方向位置に対応する値」としてもよく、図6(b)のように座標値の範囲(座標グループ)毎に値を規定しておき、各特徴点の各X座標値がそれぞれ属する座標グループの各値を「X方向位置に対応する値」とし、各特徴点の各Y座標値がそれぞれ属する座標グループの各値を「Y方向位置に対応する値」としても良い。   As a specific example of the “value indicating the type” of the feature point, for example, an example as shown in FIG. 6A is given. In this example, the value indicating the branch point is set to “3”, and the value indicating the end point is set. “5”. In addition, as a setting method of “value corresponding to the position in the X direction” and “value corresponding to the position in the Y direction” of each feature point, for example, the X coordinate value and the Y coordinate value of each feature point itself are set to “ A value corresponding to the position in the X direction and a value corresponding to the position in the Y direction may be set, and a value is defined for each coordinate value range (coordinate group) as shown in FIG. Each value of the coordinate group to which each X coordinate value belongs is referred to as “value corresponding to the X direction position”, and each value of the coordinate group to which each Y coordinate value of each feature point belongs is “value corresponding to the Y direction position”. It is also good.

図6(d)(e)には、図6(a)のように各種類の値が規定され、図6(b)のように各距離グループ毎の値が規定される場合において、図6(c)のような各特徴点の種類、X座標値、Y座標値が得られたときの暗号化キーの生成方法を具体的に例示している。この例では、特徴点P1の種類が分岐点であるため、「種類を示す値」として「3」が設定される。また、X座標値が0.1であるため座標グループ1に属し、「X方向位置に対応する値」として座標グループ1に規定される値「3」が設定される。また、Y座標値が−0.2であるため座標グループ2に属し、「Y方向位置に対応する値」として座標グループ2に規定される値「3」が設定される。よって特徴点P1についての各値(「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」)は「3」「3」「5」となる。特徴点P2も同様であり、種類が端点であるため、「種類を示す値」として「5」が設定される。また、X座標値が0.5であるため座標グループ3に属し、「X方向位置に対応する値」として座標グループ3に規定される値「7」が設定される。また、Y座標値が0.7であるため座標グループ3に属し、「Y方向位置に対応する値」として座標グループ3に規定される値「7」が設定される。よって特徴点P2についての各値は「5」「7」「7」となる。このようにして、所定数(例えば15個)の各特徴点について各値(「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」)が求められ、図6(d)では、これら値を掛け合わせて数値データを算出し、この数値データを暗号化キーとしている。また、図6(e)では、所定数(例えば15個)の各特徴点についての各値を、基準位置(原点)に近い特徴点から順に「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」)の順序で並べて数値データを生成しており、その並べられた数値データを暗号化キーとしている。
なお、本実施形態では、S1、S2の処理が「取得ステップ」の一例に相当し、登録者の指紋(身体的特徴部)を、登録装置20(外部装置)に設けられた撮像部26(撮像手段)によって撮像し、この登録装置20(外部装置)において、登録者の身体的特徴部に基づく登録用生体情報(登録指紋データ)を取得している。
6D and 6E, when each type of value is defined as shown in FIG. 6A, and each distance group is defined as shown in FIG. 6B, FIG. The method of generating the encryption key when the type of each feature point, the X coordinate value, and the Y coordinate value as in (c) are obtained is specifically illustrated. In this example, since the type of the feature point P1 is a branch point, “3” is set as the “value indicating the type”. Further, since the X coordinate value is 0.1, it belongs to the coordinate group 1 and the value “3” defined in the coordinate group 1 is set as the “value corresponding to the position in the X direction”. Further, since the Y coordinate value is −0.2, it belongs to the coordinate group 2 and the value “3” defined in the coordinate group 2 is set as the “value corresponding to the position in the Y direction”. Accordingly, the values (“value indicating the type”, “value corresponding to the position in the X direction”, “value corresponding to the position in the Y direction”) for the feature point P1 are “3”, “3”, and “5”. The feature point P2 is the same, and since the type is an end point, “5” is set as the “value indicating the type”. Further, since the X coordinate value is 0.5, it belongs to the coordinate group 3 and the value “7” defined in the coordinate group 3 is set as “a value corresponding to the position in the X direction”. Further, since the Y coordinate value is 0.7, it belongs to the coordinate group 3 and the value “7” defined in the coordinate group 3 is set as the “value corresponding to the position in the Y direction”. Therefore, the values for the feature point P2 are “5”, “7”, and “7”. In this way, each value (“value indicating the type”, “value corresponding to the position in the X direction”, “value corresponding to the position in the Y direction”) is obtained for a predetermined number (for example, 15) of each feature point. In 6 (d), numerical data is calculated by multiplying these values, and this numerical data is used as the encryption key. Further, in FIG. 6E, each value for a predetermined number (for example, 15) of feature points corresponds to “value indicating the type” and “position in the X direction in order from the feature point close to the reference position (origin). Numeric data is generated in the order of “value” “value corresponding to the position in the Y direction”), and the arranged numeric data is used as an encryption key.
In the present embodiment, the processing of S1 and S2 corresponds to an example of an “acquisition step”, and the fingerprint (physical feature) of the registrant is captured by the imaging unit 26 (external device) provided in the registration device 20 (external device). The registration device 20 (external device) acquires biometric information for registration (registered fingerprint data) based on the physical features of the registrant.

S3にて暗号化キーを生成した後には、図3に示すように、一部非公開コードを生成する処理を行う(S4)。この処理では、非公開とするデータを、S3で得られた暗号化キーに基づいて暗号化し、その暗号データを非公開領域に記録するように一部非公開コードを生成している。   After the encryption key is generated in S3, as shown in FIG. 3, a process for generating a partially private code is performed (S4). In this process, the data to be made private is encrypted based on the encryption key obtained in S3, and a part of the private code is generated so as to record the encrypted data in the private area.

図7には、一部領域を非公開領域Cb(暗号化されたデータが記録される領域)とし、他の領域を公開領域Ca(暗号化されていないデータが記録される領域)とする一部非公開コードC(二次元コード)を概念的に示している。図7のような一部非公開コードCの非公開領域Cbに記録すべきデータ(暗号データ)は様々に考えられ、図7の例では、クレジットカードに関するカード情報(例えば、クレジットカード番号、有効期限等)、個人情報(氏名、生年月日、住所等)、登録対象者の指紋画像データを非公開領域に記録すべき秘匿データ(暗号データ)としている。なお、S4の処理において図7に例示されるような一部非公開コードCを生成する場合、非公開領域Cbに記録すべきデータを予め登録装置20が取得する必要があるが、このようなデータを登録装置20に取得させる方法は様々な方法が挙げられる。例えば、登録対象者が登録装置20の操作部24を利用して入力する方法であってもよく、登録対象者が登録装置20にて必要な個人情報(例えば、IDや氏名等)を入力したときに、クレジット会社のサーバ(例えばサーバ10)から登録装置20に送信する方法などであっても良い。   In FIG. 7, one area is a private area Cb (an area where encrypted data is recorded) and another area is an open area Ca (an area where unencrypted data is recorded). The secret code C (two-dimensional code) is conceptually shown. Various data (encrypted data) to be recorded in the private area Cb of the partially private code C as shown in FIG. 7 can be considered. In the example of FIG. 7, card information (for example, credit card number, valid (Expiration date, etc.), personal information (name, date of birth, address, etc.) and fingerprint image data of the person to be registered are confidential data (encrypted data) to be recorded in a non-public area. In the process of S4, when the partially private code C as illustrated in FIG. 7 is generated, the registration device 20 needs to acquire data to be recorded in the private area Cb in advance. There are various methods for causing the registration device 20 to acquire data. For example, the registration target person may input using the operation unit 24 of the registration apparatus 20, and the registration target person inputs necessary personal information (for example, ID, name, etc.) in the registration apparatus 20. Sometimes, a method of transmitting from the credit company server (for example, the server 10) to the registration device 20 may be used.

また、S4の処理では、暗号化されていないデータを公開領域Caに記録する構成で上記一部非公開コードCを生成する。この公開領域Caは、解読キーを有さない読取装置によっても読み取りが可能な領域として構成されており、第三者に開示して差し支えのない様々な開示データを含ませることができる。   In the process of S4, the partially private code C is generated with a configuration in which unencrypted data is recorded in the public area Ca. This public area Ca is configured as an area that can be read even by a reader that does not have a decryption key, and can include various disclosed data that can be disclosed to a third party.

一部領域を非公開領域(暗号化キーに対応する解読キーの取得を条件として読み取り可能な領域)とし、他の領域を公開領域(暗号化キーに対応する解読キーを用いずに読み取り可能な領域)とする一部非公開コードの生成方法や生成される一部非公開コードの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いることができる。図8(a)には、これら公報の技術を用いた場合の一部非公開コードのデータ構成を例示しており、このうち、「開示コード」は、図8(b)のような各開示データをJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、「秘匿コード」は、図8(c)のような各暗号データ(カード情報、個人情報、指紋画像データ等をそれぞれ暗号化した各暗号データ)をJISの基本仕様(JISX0510:2004)に従って符号化したものである。   Some areas are private areas (areas that can be read on the condition that a decryption key corresponding to the encryption key is obtained), and other areas are public areas (can be read without using the decryption key corresponding to the encryption key) As a specific method for generating a partially private code and a specific structure of the partially private code to be generated, for example, the techniques disclosed in Japanese Unexamined Patent Application Publication Nos. 2009-9547 and 2008-299422 are used. It can be used suitably. FIG. 8A illustrates a data configuration of a partially private code when the techniques of these publications are used, and among these, “disclosure code” indicates each disclosure as shown in FIG. Data is encoded according to the basic specification of JIS (JISX0510: 2004). In addition, the “secret code” is obtained by converting each encrypted data (encrypted data obtained by encrypting card information, personal information, fingerprint image data, etc.) as shown in FIG. 8C according to JIS basic specifications (JISX0510: 2004). Encoded.

なお、特開2009−9547公報、特開2008−299422公報に示す方法では、非公開領域に記録される秘匿コード内に復号キーや復号キーを特定しうる復号キー検査データが含まれているが、非公開領域内に復号キーや復号キー検査データを含ませないようにしてもよい。また、一部非公開コードの生成方法や生成される一部非公開コードの具体的構成はこの例に限られるものではなく、一部領域に暗号化データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。   In the methods disclosed in Japanese Patent Application Laid-Open Nos. 2009-9547 and 2008-299422, the secret code recorded in the non-public area includes the decryption key and the decryption key check data that can specify the decryption key. The decryption key and the decryption key check data may not be included in the private area. In addition, the method for generating a partially private code and the specific configuration of the partially private code to be generated are not limited to this example. Encrypted data is recorded in some areas and non-encrypted in other areas. Any method other than the methods described in these publications may be used as long as it is a method capable of generating a two-dimensional code in which digitized data is recorded.

以上のようにして、暗号化キーが登録者の指紋情報(身体的特徴部の生体情報)に対応付けられてなる一部非公開コードが生成される。なお、本実施形態では、S3、S4の処理が「コード生成ステップ」の一例に相当し、S1、S2の処理(取得ステップ)によって取得された登録用生体情報を暗号化キーとする暗号データを非公開領域に記録し、公開領域に他のデータを記録してなる一部非公開コードを生成している。   As described above, a partially private code in which the encryption key is associated with the registrant's fingerprint information (biological information of the physical feature) is generated. In the present embodiment, the processing of S3 and S4 corresponds to an example of a “code generation step”, and encrypted data using the biometric information for registration acquired by the processing of S1 and S2 (acquisition step) as an encryption key. A partially private code is generated by recording in the private area and recording other data in the public area.

S4にて一部非公開コードを生成した後には、図3に示すように、その一部非公開コードを配信する処理を行う(S5)。この配信処理では、S4にて生成された一部非公開コードのデータを登録対象者の携帯端末30に送信する。S4で生成された一部非公開コードの送信先のアドレス(即ち、登録対象者の携帯端末30のメールアドレス)は、図3の登録処理の際に登録対象者が登録装置20の操作部24を利用して入力してもよく、或いは図3の登録処理の際にクレジット会社のサーバ(例えばサーバ10)から登録装置20に送信されても良い。   After the partially private code is generated in S4, as shown in FIG. 3, processing for distributing the partially private code is performed (S5). In this distribution process, the data of the partially private code generated in S4 is transmitted to the portable terminal 30 of the person to be registered. The address of the transmission destination of the partially private code generated in S4 (that is, the e-mail address of the portable terminal 30 of the person to be registered) is displayed on the operation unit 24 of the registration apparatus 20 by the person to be registered in the registration process of FIG. Or may be transmitted from the credit company server (for example, the server 10) to the registration device 20 during the registration process of FIG.

(読取処理)
次に、上記一部非公開コードを用いた情報伝達方法について具体的に説明する。なお、図9は、読取装置40にて行われる読取処理の流れを例示するフローチャートである。なお、図9の読取処理を行う読取装置40は、例えば、コンビニエンスストアや飲食店などの店舗において設けられており、例えば、この読取装置40の操作部47に対して所定操作を行うことで図9の読取処理が開始されるようになっている。
(Reading process)
Next, an information transmission method using the partially private code will be specifically described. FIG. 9 is a flowchart illustrating the flow of reading processing performed by the reading device 40. Note that the reading device 40 that performs the reading process of FIG. 9 is provided in, for example, a store such as a convenience store or a restaurant, for example, by performing a predetermined operation on the operation unit 47 of the reading device 40. 9 is started.

図9の読取処理は、例えば商品を購入したときの決済処理として行われるものであり、まず、二次元コードを撮像する処理を行う(S10)。
本実施形態に係る認証システム1では、上記一部非公開コードC(図7)のデータを携帯端末30が取得している場合、携帯端末30の操作部36にて所定操作(外部操作)を行うことで、その取得した一部非公開コードCを表示部33に表示できるようになっており、このように携帯端末30の表示部33に一部非公開コードCが表示された状態で、当該一部非公開コードCが撮像部42の撮像エリア内に配された場合、S10の処理では、その一部非公開コードCを撮像部42によって撮像し、一部非公開コードCの画像データを記憶部43に記憶している。なお、このように、携帯端末30に対する外部操作に応じて、S3、S4(コード生成ステップ)にて生成された一部非公開コードCを、携帯端末30の表示部33(表示手段)に表示する場合、携帯端末30で行われる当該表示処理が「表示ステップ」の一例に相当する。また、この「表示ステップ」によって表示された一部非公開コードCを、S10の処理において撮像部42(撮像手段)によって撮像する場合、S10の処理が「第1撮像ステップ」の一例に相当する。
The reading process of FIG. 9 is performed, for example, as a payment process when a product is purchased. First, a process of imaging a two-dimensional code is performed (S10).
In the authentication system 1 according to the present embodiment, when the mobile terminal 30 has acquired the data of the partially private code C (FIG. 7), a predetermined operation (external operation) is performed on the operation unit 36 of the mobile terminal 30. By doing so, the acquired partially private code C can be displayed on the display unit 33, and in this state where the partially private code C is displayed on the display unit 33 of the mobile terminal 30, When the partial private code C is arranged in the imaging area of the imaging unit 42, in the process of S10, the partial private code C is captured by the imaging unit 42, and image data of the partial private code C is obtained. Is stored in the storage unit 43. In addition, in this way, in response to an external operation on the mobile terminal 30, the partially private code C generated in S3 and S4 (code generation step) is displayed on the display unit 33 (display means) of the mobile terminal 30. In this case, the display process performed on the mobile terminal 30 corresponds to an example of “display step”. Further, when the partially private code C displayed in the “display step” is imaged by the imaging unit 42 (imaging means) in the process of S10, the process of S10 corresponds to an example of the “first imaging step”. .

S10にて二次元コードが撮像された後には、図9に示すように、その二次元コードの画像データに基づいてデコード処理を行う(S11)。このデコード処理では、公開領域に記録されるデータを公知のデコード方法によってデコードしている。なお、公開領域と非公開領域とを有する二次元コードを読取対象とする場合には、S11では公開領域のみをデコードする。一方、非公開領域が存在しない場合には、データが記録される領域全体についてデコード処理を行う。   After the two-dimensional code is imaged in S10, decoding processing is performed based on the image data of the two-dimensional code as shown in FIG. 9 (S11). In this decoding process, data recorded in the public area is decoded by a known decoding method. If a two-dimensional code having a public area and a private area is to be read, only the public area is decoded in S11. On the other hand, when there is no non-public area, the decoding process is performed on the entire area in which data is recorded.

S11のデコード処理の後には、非公開領域が存在するか否かを判断する処理を行う(S12)。この処理では、S11でデコード結果に基づき、非公開領域以外の領域に非公開領域が存在することを示すデータ(指標データ)が含まれているか否かを判断する。例えば、一部非公開コードが図8(a)のような構成をなし、指標データとして特定の「秘匿識別子」が用いられる場合、S10で取得した二次元コードにおいて非公開領域以外の領域に、この「秘匿識別子」を記録した領域が存在するか否かを判断する。なお、図8(a)の例では、公開領域Caに記録される開示コードの終わりを示す終端子の後に続く形で「秘匿識別子」が付されており、このような一部非公開コードを用いる場合、S12では、終端子の後に「秘匿識別子」が存在するか否かを判断することとなる。そして、このような特定の「秘匿識別子」(指標データ)が存在する場合には、S12にてYesに進み、後述する指紋撮像処理を行うこととなる(S14)。一方、特定の「秘匿識別子」が存在しない場合には、非公開領域が存在しないものとしてS12にてNoに進み、S11で行ったデコード処理の結果を表示部46等に出力し(S13)、当該読取処理を終了する。
なお、本実施形態では、S12の処理を実行する制御部41が「データ検出手段」の一例に相当し、秘匿識別子(身体的特徴部の認証を要求する指標となる指標データ)を検出する機能を有する。
After the decoding process in S11, a process for determining whether or not a private area exists is performed (S12). In this process, based on the decoding result in S11, it is determined whether or not data (index data) indicating that a non-public area exists in an area other than the non-public area is included. For example, when a partly private code has a configuration as shown in FIG. 8A and a specific “secret identifier” is used as index data, in the area other than the private area in the two-dimensional code acquired in S10, It is determined whether or not there is an area in which this “secret identifier” is recorded. In the example of FIG. 8A, a “secret identifier” is attached following the end terminal indicating the end of the disclosure code recorded in the public area Ca. If used, in S12, it is determined whether or not a “secret identifier” exists after the terminal. If such a specific “secret identifier” (index data) exists, the process proceeds to Yes in S12, and a fingerprint imaging process described later is performed (S14). On the other hand, if there is no specific “confidential identifier”, it is determined that there is no private area, the process proceeds to No in S12, and the result of the decoding process performed in S11 is output to the display unit 46 or the like (S13). The reading process ends.
In the present embodiment, the control unit 41 that executes the processing of S12 corresponds to an example of “data detection means”, and a function of detecting a secret identifier (index data serving as an index for requesting authentication of a physical feature). Have

S14の処理は「第2撮像ステップ」の一例に相当するものであり、認証対象者の指紋(身体的特徴部)を、読取装置40(光学的情報読取装置)の撮像部42(撮像手段)によって撮像している。具体的には、まず、利用者に対し指紋の撮像を要求する情報を表示部46に表示する。この表示方法は様々に考えられるが、例えば、「カメラに指先をかざして下さい」といった撮像部42による指紋撮像動作を促す説明情報を表示するとよい。このような要求に応じて認証対象者が撮像部42の撮像エリア内に自己の指先を配置したときには、その認証対象者の指先を撮像し、認証対象者の指紋画像データを生成・記憶する。
なお、本実施形態では、S14の処理を実行する制御部41が「要求手段」の一例に相当し、上記「データ検出手段」によって秘匿識別子(指標データ)が検出された場合に、指紋(身体的特徴部)の撮像を要求するように機能する。
The process of S14 corresponds to an example of a “second imaging step”, and the fingerprint (physical feature) of the person to be authenticated is captured by the imaging unit 42 (imaging unit) of the reader 40 (optical information reader). The image is taken. Specifically, first, information for requesting the user to capture a fingerprint is displayed on the display unit 46. Various display methods are conceivable. For example, it is preferable to display explanatory information for prompting the fingerprint imaging operation by the imaging unit 42 such as “Hold your fingertip over the camera”. When the authentication target person places his / her fingertip in the imaging area of the imaging unit 42 in response to such a request, the authentication target person's fingertip is imaged and fingerprint image data of the authentication target person is generated and stored.
In the present embodiment, the control unit 41 that executes the process of S14 corresponds to an example of “request means”, and when a secret identifier (index data) is detected by the “data detection means”, a fingerprint (body) It functions to request imaging of the characteristic features.

S14で認証対象者の指紋画像データを生成した後には、特徴点を抽出する処理を行う(S15)。具体的には、図3のS2にて登録指紋データを生成したときと同様に、図4のように特徴点を抽出する。この抽出処理により、認証対象者の指紋画像データにおいてどの位置にどの種類の特徴点が存在するか特定できるようになる。   After the fingerprint image data of the person to be authenticated is generated in S14, a feature point extraction process is performed (S15). Specifically, the feature points are extracted as shown in FIG. 4 in the same manner as when the registered fingerprint data is generated in S2 of FIG. This extraction process makes it possible to specify which type of feature point exists at which position in the fingerprint image data of the person to be authenticated.

S15にて特徴点を抽出した後には、各特徴点のX座標値、Y座標値を取得する(S16)。なお、初回のS16の処理ではS2と同様の方法で各特徴点のX座標値、Y座標値が決定されるようになっており、指紋領域Af(図4)の中心位置に最も近い特徴点P0の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出する。そして、S2にて上述した方法と同様の方法で各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を生成する。なお、これら各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)は「認証用生体情報」の一例に相当する。
なお、本実施形態では、S15、S16の処理が「抽出ステップ」の一例に相当し、S14(第2撮像ステップ)にて撮像された認証対象者の指紋(身体的特徴部)に基づいて認証用指紋情報(認証用生体情報)を抽出している。
なお、本実施形態では、S15、S16の処理を実行する制御部41が「抽出手段」の一例に相当し、撮像部42(撮像手段)によって認証対象者の指紋(身体的特徴部)が撮像された場合に、その撮像された指紋の画像から、認証対象者の指紋の特徴(生体情報)を抽出する機能を有する。
After extracting the feature points in S15, the X coordinate value and Y coordinate value of each feature point are acquired (S16). In the first process of S16, the X coordinate value and the Y coordinate value of each feature point are determined by the same method as in S2, and the feature point closest to the center position of the fingerprint area Af (FIG. 4). The X coordinate value and Y coordinate value of each feature point are calculated with the position of P0 as the reference position (origin) and the horizontal and vertical directions of the pixel as the X direction and Y direction, respectively. Then, data of each feature point (a value indicating the type, a value corresponding to the X direction position, and a value corresponding to the Y direction position) is generated by the same method as described above in S2. The data of each feature point (value indicating the type, value corresponding to the X direction position, and value corresponding to the Y direction position) corresponds to an example of “authentication biometric information”.
In the present embodiment, the processing of S15 and S16 corresponds to an example of “extraction step”, and authentication is performed based on the fingerprint (physical feature) of the person to be authenticated imaged in S14 (second imaging step). Fingerprint information (authentication biometric information) is extracted.
In the present embodiment, the control unit 41 that executes the processes of S15 and S16 corresponds to an example of an “extraction unit”, and the fingerprint (physical feature unit) of the person to be authenticated is captured by the imaging unit 42 (imaging unit). In the case where the authentication is performed, it has a function of extracting the characteristics (biometric information) of the fingerprint of the person to be authenticated from the captured fingerprint image.

その後、非公開領域の認証に用いる認証キーを生成する処理を行う(S17)。このS17の処理は、「キー生成ステップ」の一例に相当するものであり、S15、S16(抽出ステップ)によって生成された各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)に基づき、非公開領域の認証に用いる認証キーを生成している。具体的には、図3のS3にて暗号化キーを生成した方法と同様の方法で認証キーを生成する。例えば、図5(b)のように暗号化キーを生成した場合には、S16で得られた認証用指紋情報を構成する各データ、即ち、各特徴点の「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」を掛け合わせ、得られた数値データを「認証キー」とする。また、図5(c)のように暗号化キーを生成した場合には、各特徴点の「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」を図5(c)と同様に並べ、得られた数値データを「認証キー」とする。
なお、本実施形態では、S17の処理を実行する制御部41が「キー生成手段」の一例に相当し、上記「抽出手段」によって抽出された認証対象者の指紋の特徴(生体情報)に基づいて、一部非公開コードの認証に用いる認証キーを生成する機能を有する。
Thereafter, a process for generating an authentication key used for authentication of the private area is performed (S17). The process of S17 corresponds to an example of a “key generation step”. Data of each feature point generated by S15 and S16 (extraction step) (value indicating the type, value corresponding to the position in the X direction, Based on the value corresponding to the position in the Y direction), an authentication key used for authentication of the private area is generated. Specifically, the authentication key is generated by the same method as the method for generating the encryption key in S3 of FIG. For example, when the encryption key is generated as shown in FIG. 5B, each data constituting the authentication fingerprint information obtained in S16, that is, “value indicating the type” “X direction” of each feature point. The value data obtained by multiplying the value corresponding to the position and the value corresponding to the position in the Y direction is defined as an “authentication key”. When the encryption key is generated as shown in FIG. 5C, the “value indicating the type”, the “value corresponding to the X direction position”, and the “value corresponding to the Y direction position” of each feature point are displayed. Arrangement is performed in the same manner as in 5 (c), and the obtained numerical data is set as an “authentication key”.
In the present embodiment, the control unit 41 that executes the processing of S17 corresponds to an example of a “key generation unit”, and is based on the characteristics (biometric information) of the authentication target person's fingerprint extracted by the “extraction unit”. Thus, it has a function of generating an authentication key used for authentication of a partly private code.

その後、非公開領域をデコードし、暗号データを復号化する処理を行う(S18)。S18は、「解読ステップ」の一例に相当するものであり、S17(キー生成ステップ)によって生成された認証キーが暗号化キーと一致する場合に、非公開領域に記録された暗号データを解読している。具体的には、暗号データを符号化してなる秘匿コードを公知の方法でデコードした後、そのデコードデータを、S17で得られた認証キー(復号キー)を用いて復号化する。なお、本実施形態では、読取装置40で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、登録処理20で用いられる暗号化アルゴリズムに対応しており、図3のS3で生成される暗号化キーと、S17で生成される認証キー(復号キー)とが一致する場合に、非公開領域の暗号データを復号化できるようになっている。
なお、本実施形態では、S11、S18の処理を実行する制御部41が「解読手段」の一例に相当し、公開領域のデータを解読すると共に、暗号化キーの取得を条件として非公開領域のデータを解読する機能を有する(具体的には、上記「キー生成手段」によって生成された認証キーが暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて非公開領域に記録された暗号データを解読するように機能する)。
Thereafter, a process for decoding the secret area and decrypting the encrypted data is performed (S18). S18 corresponds to an example of a “decryption step”. When the authentication key generated in S17 (key generation step) matches the encryption key, the encrypted data recorded in the private area is decrypted. ing. Specifically, after the secret code formed by encoding the encrypted data is decoded by a known method, the decoded data is decoded using the authentication key (decryption key) obtained in S17. In the present embodiment, the decryption algorithm (decryption algorithm) used in the reading device 40 corresponds to the encryption algorithm used in the registration process 20, and the encryption key generated in S3 of FIG. When the authentication key (decryption key) generated in S17 matches, the encrypted data in the private area can be decrypted.
In the present embodiment, the control unit 41 that executes the processes of S11 and S18 corresponds to an example of a “decryption unit”. The control unit 41 decrypts the data in the public area, and acquires the encryption key on the condition of obtaining the encryption key. A function of decrypting data (specifically, when the authentication key generated by the “key generation means” matches the encryption key, the secret area is based on the authentication key and a predetermined decryption algorithm) To decrypt the encrypted data recorded in the

S18の復号化処理の後には、その復号化処理が成功したか否かを判断する処理を行う(S19)。S18において、秘匿コードのデコードが失敗したり、復号化が失敗した場合にはS19にてNoに進む。一方、S18にて復号化が成功し、暗号データが解読できた場合には、S19にてYesに進み、一部非公開コード内に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを比較して一致状態を判断する。   After the decryption process of S18, a process for determining whether or not the decryption process is successful is performed (S19). In S18, when the decoding of the secret code fails or the decoding fails, the process proceeds to No in S19. On the other hand, if the decryption is successful in S18 and the encrypted data can be decrypted, the process proceeds to Yes in S19, and the fingerprint image data recorded in part of the private code and the image captured in S14 A match state is determined by comparing the data obtained from the fingerprint image.

S20において比較対象となる指紋画像データは、登録者の指紋画像をデータしたものであり、図7のように非公開領域に記録されていてもよく、公開領域に記録されていてもよい。この指紋画像データのデータ構成は様々に考えられ、例えば、図4のように検出された各特徴点の相対位置データ(各特徴点の配置パターンを示すパターンデータ)であってもよく、指紋画像の一部或いは全部のデータであってもよい。例えば、各特徴点の相対位置データを指紋画像データとして一部非公開コード内に記録しておく場合、S20の処理では、このような指紋画像データによって特定される各特徴点の配置パターンと、S14で得られた指紋画像にて抽出される各特徴点の配置パターンとが一致するか否かを判断する。また、指紋画像の一部或いは全部のデータを指紋画像データとして一部非公開コードに記録しておく場合、その記録される指紋画像とS14で得られた指紋画像とをパターンマッチング等により比較し、一致するか否かを判断すればよい。なお、これらの比較判断方法はあくまで一例であり、登録対象者の指紋画像と、認証対象者の指紋画像の一致性を比較判断しうる方法であれば他の方法であってもよい。いずれにしても、S21にて一致すると判断される場合には、S21にてYesに進み、公開領域のデータ(S11でデコードされたデータ)及び非公開領域のデータ(S18で復号化された復号データ)を出力する(S22)。なお、S22の処理は、「出力ステップ」の一例に相当するものであり、S18(解読ステップ)にて暗号データが解読された場合に、その解読結果を出力するものである。
なお、本実施形態では、S20、S21の処理を実行する制御部41が、「判断手段」の一例に相当し、撮像部42(撮像手段)によって認証対象者の指紋が撮像された場合に、その撮像された認証対象者の指紋画像と、一部非公開コードに記録される登録者の指紋画像とが一致するか否かを判断する機能を有する。また、S22の処理を実行する制御部41は、「出力手段」の一例に相当し、上記「判断手段」により認証対象者の指紋画像と登録者の指紋画像とが一致すると判断された場合に、非公開領域の解読結果を出力する機能を有する。
The fingerprint image data to be compared in S20 is a data of a registrant's fingerprint image, and may be recorded in a non-public area as shown in FIG. 7, or may be recorded in a public area. The data structure of this fingerprint image data can be variously considered. For example, it may be the relative position data (pattern data indicating the arrangement pattern of each feature point) of each feature point detected as shown in FIG. May be part or all of the data. For example, when the relative position data of each feature point is partially recorded in the private code as fingerprint image data, in the process of S20, the arrangement pattern of each feature point specified by such fingerprint image data, It is determined whether or not the arrangement pattern of each feature point extracted from the fingerprint image obtained in S14 matches. When part or all of the fingerprint image data is recorded as a part of the private code as fingerprint image data, the recorded fingerprint image is compared with the fingerprint image obtained in S14 by pattern matching or the like. It may be determined whether or not they match. Note that these comparison determination methods are merely examples, and other methods may be used as long as they can compare and determine the coincidence between the fingerprint image of the person to be registered and the fingerprint image of the person to be authenticated. In any case, if it is determined that they match in S21, the process proceeds to Yes in S21, and data in the open area (data decoded in S11) and private area data (decrypted in S18). Data) is output (S22). The process of S22 corresponds to an example of an “output step”, and when the encrypted data is decrypted in S18 (decryption step), the decryption result is output.
In the present embodiment, the control unit 41 that executes the processes of S20 and S21 corresponds to an example of a “determination unit”, and when the fingerprint of the person to be authenticated is captured by the imaging unit 42 (imaging unit), It has a function of determining whether or not the captured fingerprint image of the person to be authenticated matches the fingerprint image of the registrant recorded in a partially private code. The control unit 41 that executes the process of S22 corresponds to an example of “output unit”, and when the “determination unit” determines that the fingerprint image of the person to be authenticated matches the fingerprint image of the registrant. And has a function of outputting the result of decoding the private area.

一方、S19にて復号化が失敗したと判断される場合、或いは、S21において、一部非公開コード内に記録される指紋画像データと、S14で撮像される指紋画像から得られるデータとが一致条件を満たしていないと判断される場合、S16に戻り、認証用の指紋情報を生成する処理を再び行う。この再度のS16の処理では、S15で抽出された各特徴点のうち、未だ原点とされていないものであって且つ指紋領域Af(図4)の中心位置に最も近い特徴点の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出し直す。例えば、1回目のS16の処理で図4のように原点を設定した場合、2回目のS16の処理では、P0’のように原点が設定され、波線にて概念的に示すような座標となる。そして、このように算出し直された各特徴点のX座標値、Y座標値に基づいて、認証用指紋情報(即ち、各特徴点の種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を再生成し(S16)、この認証指紋情報に基づいて再び認証キーをした後(S17)、S18の復号化処理を行う。なお、図9では特に図示はしていないが、S16〜S18の処理を所定回数行っても暗号データの解読が成功しない場合、エラー情報を表示して当該読取処理を終了するようにしてもよく、公開領域のデータのみを出力して当該読取処理を終了するようにしてもよい。   On the other hand, if it is determined in S19 that the decryption has failed, or in S21, the fingerprint image data recorded in the partially private code matches the data obtained from the fingerprint image captured in S14. If it is determined that the condition is not satisfied, the process returns to S16, and processing for generating fingerprint information for authentication is performed again. In the process of S16 again, among the feature points extracted in S15, the position of the feature point that has not yet been set as the origin and is closest to the center position of the fingerprint area Af (FIG. 4) is used as the reference position. The X coordinate value and Y coordinate value of each feature point are recalculated with the origin and the horizontal and vertical directions of the pixel as the X direction and Y direction, respectively. For example, when the origin is set as shown in FIG. 4 in the first processing of S16, the origin is set as P0 ′ in the second processing of S16, and the coordinates are conceptually shown by a wavy line. . Then, based on the X and Y coordinate values of each feature point recalculated in this way, the fingerprint information for authentication (that is, a value indicating the type of each feature point, a value corresponding to the position in the X direction, Y (Value corresponding to the direction position) is regenerated (S16), an authentication key is generated again based on the authentication fingerprint information (S17), and then the decryption process of S18 is performed. Although not specifically shown in FIG. 9, if the decryption of the encrypted data is not successful even if the processes of S16 to S18 are performed a predetermined number of times, error information may be displayed and the reading process may be terminated. Alternatively, only the data in the public area may be output and the reading process may be terminated.

なお、図9の処理が店舗などにおいて行われる決済処理である場合、S22において、非公開領域に記録されていた各データ(クレジットカード番号、有効期限、氏名、生年月日等)を、購入商品に関するデータ(商品名、値段等)と対応付け、読取装置40から直接又は図示しないコンピュータを介して外部サーバ50(例えばクレジット会社のサーバ)に出力することで、クレジット会社において決済処理を行うことができようになる。この場合、読取装置40において購入商品に関するデータ(商品名、値段等)を入力する処理を別途設ければよい。   In addition, when the process of FIG. 9 is a payment process performed in a store etc., in S22, each data (credit card number, expiration date, name, date of birth, etc.) recorded in a non-public area | region is purchased goods It is possible to perform payment processing in the credit company by associating with the data (product name, price, etc.) relating to and outputting the data directly to the external server 50 (for example, a credit company server) from the reading device 40 or via a computer (not shown). I can do it. In this case, a process for inputting data (product name, price, etc.) relating to the purchased product in the reading device 40 may be provided separately.

(第1実施形態の主な効果)
本実施形態では、図7に示すような所定構成の一部非公開コードC(公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有し、暗号データの暗号化キーが、登録者の身体的特徴部の生体情報に対応付けられてなるコード)を解読対象とする「解読手段」を備えている。このようにすると、暗号化キーの取得を条件として非公開領域Cbが解読されるため、暗号化キーを取得し得ない第三者が非公開領域Cbのデータを利用できなくなり、特定データの秘匿性を効果的に高めることができる。
更に、撮像部42(撮像手段)によって撮像された身体的特徴部の画像から、認証対象者の生体情報を抽出し、その抽出された生体情報に基づいて、一部非公開コードCの認証に用いる認証キーを生成しており、一部非公開コードCを解読する場合には、その生成された認証キーを用い、この認証キーが暗号化キーに対応する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて非公開領域Cbに記録された暗号データを解読している。
このようにすると、暗号化キーに対応する認証キーを生成可能な生体情報を有する認証対象者のみが非公開領域Cbのデータを容易に利用できるようになり、このような生体情報を有さない第三者が非公開領域Cbのデータを不正利用することは極めて困難となる。また、非公開領域Cbは、生体情報を暗号化キーとして暗号化されているため、万が一、一部非公開コードCを表示する媒体を紛失したとしても、第三者が非公開領域Cbのデータを不正に入手することは極めて困難となる。
(Main effects of the first embodiment)
In the present embodiment, there is a partially private code C (public area having a predetermined configuration as shown in FIG. 7 and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded. The encryption key of the encryption data is provided with “decryption means” for decrypting the code (corresponding to the biometric information of the physical feature of the registrant). In this case, since the private area Cb is decrypted on the condition that the encryption key is obtained, a third party who cannot obtain the encryption key cannot use the data in the private area Cb, and the confidentiality of the specific data is prevented. Sexually can be enhanced effectively.
Further, the biometric information of the person to be authenticated is extracted from the image of the physical feature imaged by the imaging unit 42 (imaging means), and the partially-disclosure code C is authenticated based on the extracted biometric information. When an authentication key to be used is generated and a part of the private code C is decrypted, the generated authentication key is used, and when the authentication key corresponds to the encryption key, the authentication key and the predetermined key Based on the decryption algorithm, the encrypted data recorded in the private area Cb is decrypted.
In this way, only the person to be authenticated who has biometric information capable of generating an authentication key corresponding to the encryption key can easily use the data in the non-public area Cb, and does not have such biometric information. It is extremely difficult for a third party to illegally use the data in the private area Cb. In addition, since the private area Cb is encrypted using the biometric information as an encryption key, even if a medium that displays a part of the private code C is lost, a third party can store the data in the private area Cb. It is extremely difficult to obtain fraudulently.

また、本実施形態では、非公開領域Cb以外の領域に秘匿識別子(身体的特徴部の認証を要求する指標となる指標データ)が記録された一部非公開コードCを解読対象としている。更に、その秘匿識別子(指標データ)を検出する「データ検出手段」が設けられ、この「データ検出手段」によって秘匿識別子が検出された場合に、身体的特徴部の撮像を要求するように構成されている。このようにすると、撮像部42(撮像手段)によって撮像された情報コードが、身体的特徴部の認証を要求するべき一部非公開コードであるか否かを容易に且つ適切に判断することができる。従って、「一律に身体的特徴部の撮像を要求する」等の対応をとる必要がなく、身体的特徴部の撮像を要求する必要がない場合には、無駄な処理を行わずに済み、身体的特徴部の撮像を要求する必要がある場合には、それを適切に判断して撮像処理に迅速に移行できる。   Further, in the present embodiment, a partial secret code C in which a secret identifier (index data serving as an index for requesting authentication of a physical feature) is recorded in an area other than the secret area Cb is set as a decryption target. Furthermore, a “data detection unit” for detecting the secret identifier (index data) is provided, and when the “data detection unit” detects the secret identifier, it is configured to request imaging of the physical feature. ing. In this way, it is possible to easily and appropriately determine whether or not the information code imaged by the imaging unit 42 (imaging unit) is a partially private code that should require authentication of the physical feature part. it can. Therefore, if there is no need to take a response such as “requesting uniform imaging of physical features” and there is no need to request imaging of physical features, it is possible to avoid unnecessary processing. When it is necessary to request the imaging of the target feature portion, it can be judged appropriately and the process can be quickly shifted to the imaging process.

また、本実施形態では、暗号データの暗号化キーが登録者の指紋データによって構成されてなる一部非公開コードCを解読対象としている。そして、撮像部42(撮像手段)によって撮像された認証対象者の指紋の画像から、認証対象者の指紋の特徴を抽出し、その抽出された指紋の特徴に基づき、認証キー(認証対象者の指紋データ)を生成しており、認証対象者の指紋データと、登録者の指紋データとが一致関係にある場合に、暗号解読アルゴリズムに従って非公開領域Cbに記録された暗号データを解読している。このようにすると、暗号化キー(登録者の指紋データ)に対応する認証キーを生成可能な指紋を有する認証対象者のみが非公開領域Cbのデータを利用できるようになり、このような指紋を有さない第三者が非公開領域Cbのデータを不正に利用することは極めて困難となる。また、非公開領域Cbは、指紋データを暗号化キーとして暗号化されているため、万が一、一部非公開コードCを表示する媒体を紛失したとしても、第三者が非公開領域のデータを不正に入手することは極めて困難となる。   Further, in the present embodiment, the partial secret code C in which the encryption key of the encryption data is composed of the registrant's fingerprint data is targeted for decryption. Then, the characteristics of the fingerprint of the authentication target person are extracted from the fingerprint image of the authentication target person imaged by the imaging unit 42 (imaging means), and the authentication key (the authentication target person's authentication target) is extracted based on the extracted fingerprint characteristics. When the fingerprint data of the person to be authenticated and the fingerprint data of the registrant are in the same relationship, the encrypted data recorded in the private area Cb is decrypted according to the decryption algorithm. . In this way, only the person to be authenticated who has a fingerprint capable of generating an authentication key corresponding to the encryption key (registrant's fingerprint data) can use the data in the private area Cb. It becomes extremely difficult for a third party who does not have to illegally use the data in the private area Cb. In addition, since the private area Cb is encrypted using the fingerprint data as an encryption key, even if a medium that displays a part of the private code C is lost, a third party can retrieve the data in the private area. It is extremely difficult to obtain illegally.

また、本実施形態では、登録者の指紋画像が記録されてなる一部非公開コードCを解読対象としている。そして、撮像部42(撮像手段)によって認証対象者の指紋が撮像された場合に、その撮像された認証対象者の指紋画像と、一部非公開コードCに記録される登録者の指紋画像とが一致するか否かを判断し、一致すると判断された場合に、非公開領域Cbの解読結果を出力するようにしている。このようにすると、予め記録された指紋画像と認証対象者の指紋画像とが一致しない限り、解読結果が出力されなくなり、セキュリティ性をより一層高めることができる。   Further, in the present embodiment, the partial secret code C in which the registrant's fingerprint image is recorded is to be decrypted. When the fingerprint of the person to be authenticated is picked up by the image pickup unit 42 (image pickup means), the fingerprint image of the person to be authenticated picked up, and the fingerprint image of the registrant recorded in the private code C in part Is determined to match, and if it is determined to match, the decryption result of the private area Cb is output. In this way, unless the fingerprint image recorded in advance matches the fingerprint image of the person to be authenticated, the decryption result is not output and the security can be further improved.

また、本実施形態では、情報コードを表示する媒体として携帯端末30を用いており、この携帯端末30において、登録装置20(外部装置)で生成された一部非公開コードCの画像データを記憶する記憶部35(記憶手段)と、記憶部35に記憶される画像データを読み出し、表示部33(表示手段)に一部非公開コードを表示させる「表示制御手段」とが設けられている。従って、特別な媒体を用意せずとも携帯端末30において一部非公開コードを管理し、必要に応じて表示することができるようになり、また、その管理や表示の際に非公開領域Cbのデータが不正利用されなくなるため、利用者の利便性を一層高めつつ、不正防止機能も担保できる。   In the present embodiment, the mobile terminal 30 is used as a medium for displaying the information code, and the mobile terminal 30 stores the image data of the partially private code C generated by the registration device 20 (external device). A storage unit 35 (storage unit) that reads the image data stored in the storage unit 35, and a display control unit that causes the display unit 33 (display unit) to display a partial private code. Therefore, a part of the secret code can be managed and displayed as necessary in the portable terminal 30 without preparing a special medium, and the secret area Cb can be displayed at the time of management and display. Since the data is not illegally used, it is possible to secure the function of preventing fraud while further improving the convenience for the user.

[第2実施形態]
次に第2実施形態について説明する。図10(a)は、第2実施形態に係る認証システムで用いられる一部非公開コードを概念的に説明する説明図であり、図10(b)は、図10(a)の一部非公開コードの非公開領域のデータ構成を概念的に説明する説明図である。図11は、第2実施形態に係る認証システムで行われる登録処理の流れを例示するフローチャートである。
[Second Embodiment]
Next, a second embodiment will be described. FIG. 10A is an explanatory diagram for conceptually explaining a partially private code used in the authentication system according to the second embodiment, and FIG. 10B is a partially unlisted view of FIG. It is explanatory drawing which illustrates notionally the data structure of the non-public area | region of an open code | cord | chord. FIG. 11 is a flowchart illustrating the flow of registration processing performed in the authentication system according to the second embodiment.

第1実施形態では、一部非公開コード内に、単一の暗号化キーによって暗号化された暗号データが記録される例を示したが、第2実施形態では、それぞれ異なる暗号化キーによって暗号化された複数の暗号データが一部非公開コード内に設けられている。なお、第2実施形態では、一部非公開コードの構成や、登録処理、読取処理の具体的内容が第1実施形態と異なるが、それ以外については第1実施形態と同様である。よって、以下では異なる部分について重点的に説明することとし、同一の部分の詳細説明は省略する。また、図1,図2,図4〜図6、図8については第1実施形態と同様であるので適宜これらの図を参照して説明する。   In the first embodiment, an example in which encrypted data encrypted by a single encryption key is recorded in a partially private code has been described. However, in the second embodiment, encryption is performed using different encryption keys. A plurality of encrypted data is partially provided in the private code. In the second embodiment, the configuration of the partially private code and the specific contents of the registration process and the reading process are different from those of the first embodiment, but the rest is the same as in the first embodiment. Therefore, in the following, different parts will be described mainly, and detailed description of the same parts will be omitted. 1, 2, 4 to 6, and 8 are the same as those in the first embodiment, and will be described with reference to these drawings as appropriate.

本実施形態では、図10(a)(b)に示すように、一部非公開コードCの非公開領域Cbに複数の暗号データが記録され、それら複数の暗号データの各暗号化キーが、複数の指紋(身体的特徴部)にそれぞれ対応付けられている。この一部非公開コードCは、非公開領域Cbが複数の領域(第1領域、第2領域、第3領域、第4領域)によって構成されており、このうち第1領域には、第1暗号化キーによって暗号化された第1暗号データが記録されている。同様に、第2領域には、第2暗号化キーによって暗号化された第2暗号データが記録され、第3領域には、第3暗号化キーによって暗号化された第3暗号データが記録され、第4領域には、第4暗号化キーによって暗号化された第4暗号データが記録されている。なお、各暗号データの各暗号化キーは、同一人の複数の指の各指紋によって生成されたものでもよく、複数の人(同一家族の複数人など(例えば父、母、子等))の各指紋によって生成されたものでもよい。なお、以下では、同一家族内の各人の指紋によって各暗号化キーを生成する例を代表例として説明する。   In the present embodiment, as shown in FIGS. 10A and 10B, a plurality of pieces of encrypted data are recorded in the private area Cb of the partially private code C, and the encryption keys of the plurality of pieces of encrypted data are Each is associated with a plurality of fingerprints (physical features). In this partially private code C, the private area Cb is composed of a plurality of areas (first area, second area, third area, and fourth area). First encrypted data encrypted by the encryption key is recorded. Similarly, the second area stores the second encrypted data encrypted with the second encryption key, and the third area stores the third encrypted data encrypted with the third encryption key. In the fourth area, fourth encrypted data encrypted by the fourth encryption key is recorded. In addition, each encryption key of each encryption data may be generated by each fingerprint of a plurality of fingers of the same person, and a plurality of persons (such as a plurality of persons of the same family (for example, father, mother, child, etc.)) It may be generated by each fingerprint. In the following, an example in which each encryption key is generated based on the fingerprints of each person in the same family will be described as a representative example.

図10のような一部非公開コードCは、例えば、図11のような流れで生成することができる。この登録処理も、第1実施形態と同様に登録装置20にて行われるものであり、まず、登録対象者の指の指紋を撮像する処理を行う(S201)。この指紋撮像処理は、図3のS1と同様であり、例えば、S201の初回実行時には、第1の登録対象者(例えば父)の指を登録装置20の撮像部26によって撮像し、第1の登録対象者の指紋画像データを生成する。   The partially private code C as shown in FIG. 10 can be generated in the flow as shown in FIG. 11, for example. This registration process is also performed by the registration device 20 as in the first embodiment. First, a process of imaging the fingerprint of the person to be registered is performed (S201). This fingerprint imaging process is the same as S1 in FIG. 3. For example, when S201 is executed for the first time, the first registration target person (for example, father) 's finger is imaged by the imaging unit 26 of the registration device 20, and the first Fingerprint image data of the person to be registered is generated.

S201の指紋撮像処理の後には、S201で得られた指紋画像データに基づき、登録対象者の登録指紋データを生成する処理を行う(S202)。この登録指紋データの生成方法は、図3のS2と同様であり、S201で得られた指紋画像データに基づいて、各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値:図5(a)参照)を生成し、これらを登録対象者の登録指紋データとして記憶する。例えば、S202の初回実行時には、S201で得られた第1の登録対象者(例えば父)の指紋画像データに基づいて、各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値:図5(a)参照)を生成し、これらを第1の登録対象者の第1登録指紋データとして記憶することとなる。   After the fingerprint imaging process in S201, a process for generating registered fingerprint data of the person to be registered is performed based on the fingerprint image data obtained in S201 (S202). The method for generating the registered fingerprint data is the same as S2 in FIG. 3. Based on the fingerprint image data obtained in S201, the data of each feature point (value indicating the type, value corresponding to the position in the X direction, Y A value corresponding to the direction position (see FIG. 5A) is generated and stored as registered fingerprint data of the person to be registered. For example, when S202 is executed for the first time, based on the fingerprint image data of the first person to be registered (for example, father) obtained in S201, data of each feature point (value indicating the type, value corresponding to the position in the X direction, A value corresponding to the position in the Y direction (see FIG. 5A) is generated, and these are stored as the first registered fingerprint data of the first registered person.

S202にて登録指紋データを生成した後には、その生成された登録指紋データに基づいて暗号化キーを生成する処理を行う(S203)。このS203の処理は、図3のS3と同様であり、S202で生成された登録指紋データに基づいて暗号化キーとなるべき数値データを生成する。例えば、S203の初回実行時には、第1の登録対象者(例えば父)の第1登録指紋データに基づいて第1暗号化キーとなるべき数値データを生成する。なお、暗号化キーの生成方法は、図5(b)のように、各特徴点の種類を示す値、、X方向位置に対応する値、Y方向位置に対応する値を掛け合わせて得られた値を暗号化キーとしてもよく、図5(c)のように、各特徴点の種類を示す値、X方向位置に対応する値、Y方向位置に対応する値を規定の順序で並べた値を暗号化キーとしてもよい。   After the registered fingerprint data is generated in S202, processing for generating an encryption key is performed based on the generated registered fingerprint data (S203). The processing in S203 is the same as S3 in FIG. 3, and numerical data to be an encryption key is generated based on the registered fingerprint data generated in S202. For example, when S203 is executed for the first time, numerical data to be the first encryption key is generated based on the first registration fingerprint data of the first registration subject (for example, father). The encryption key generation method is obtained by multiplying the value indicating the type of each feature point, the value corresponding to the X direction position, and the value corresponding to the Y direction position, as shown in FIG. 5B. The encryption key may be used as an encryption key. As shown in FIG. 5C, the value indicating the type of each feature point, the value corresponding to the X direction position, and the value corresponding to the Y direction position are arranged in a prescribed order. The value may be an encryption key.

その後、必要数の暗号化キーを生成したか否かを判断する処理を行う(S204)。この判断方法は様々であり、例えば、同一家族の複数人についての暗号化されるべきデータが予め登録装置20に用意されている場合、その複数人分の暗号化データを生成したか否かを判断してもよく、或いは、ユーザが指紋登録の終了操作を行ったか否かを判断するようにしてもよい。暗号化キーを必要数生成したと判断された場合には、S204にてYesに進むことになる。一方、暗号化キーを必要数生成していない場合には、S204にてNoに進み、他の登録対象者についてS201以降の処理を繰り返す。   Thereafter, a process of determining whether or not the necessary number of encryption keys has been generated is performed (S204). There are various determination methods. For example, when data to be encrypted for a plurality of persons in the same family is prepared in the registration device 20 in advance, whether or not encrypted data for the plurality of persons is generated is determined. Alternatively, it may be determined, or it may be determined whether or not the user has performed a fingerprint registration end operation. If it is determined that the necessary number of encryption keys have been generated, the process proceeds to Yes in S204. On the other hand, if the required number of encryption keys has not been generated, the process proceeds to No in S204, and the processes in and after S201 are repeated for other registration target persons.

例えば、第2の登録対象者(例えば母)について、S201〜S203の処理を行う場合、第2の登録対象者の指を登録装置20の撮像部26によって撮像して指紋画像データを生成し(S201)、この指紋画像データに基づいて、各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値:図5(a)参照)を生成する(S202)。そして、これら各特徴点のデータ(即ち第2登録指紋データ)に基づいて第2暗号化キーとなるべき数値データを生成する(S203)。このようなS201〜S203の処理は、登録予定者の数だけ繰り返される。   For example, when the processes of S201 to S203 are performed for the second registration target person (for example, mother), the finger of the second registration target person is imaged by the imaging unit 26 of the registration device 20 to generate fingerprint image data ( S201), based on the fingerprint image data, data of each feature point (value indicating the type, value corresponding to the X direction position, value corresponding to the Y direction position: see FIG. 5A) is generated (S202). ). Then, numerical data to be the second encryption key is generated based on the data of each feature point (that is, the second registered fingerprint data) (S203). Such processes of S201 to S203 are repeated by the number of persons scheduled to register.

S204にてYesに進む場合には、一部非公開コードを生成する処理を行う(S205)。本実施形態では、各登録対象者ごとに暗号化すべきデータが用意されており、S205の処理では、これら各登録対象者毎のデータを、S203で得られた各登録対象者の各暗号化キーに基づいてそれぞれ暗号化し、それら各暗号データを非公開領域Cb(図10)の各領域に記録する構成で一部非公開コードCを生成している。なお、登録対象者毎に用意される暗号化すべきデータとしては、第1実施形態と同様に、各登録対象者のクレジットカード情報(例えば、クレジットカード番号、有効期限等)、各登録対象者の個人情報(氏名、生年月日、住所等)、各登録対象者の指紋画像データなどが挙げられる。例えば、第1の登録対象者(例えば父)用として第1データ(クレジットカード番号等のデータ)が用意されている場合、この第1データを第1暗号化キーによって暗号化して第1暗号データを生成し、この第1暗号データを符号化して第1領域に記録することとなる。同様に、第2の登録対象者(例えば母)用として第2データ(クレジットカード番号等のデータ)が用意されている場合、この第2データを第2暗号化キーによって暗号化して第2暗号データを生成し、この第2暗号データを符号化して第2領域に記録することとなる。、   When the process proceeds to Yes in S204, a process for generating a partially private code is performed (S205). In the present embodiment, data to be encrypted is prepared for each registration target person. In the process of S205, the data for each registration target person is used as the encryption key for each registration target person obtained in S203. The private code C is generated in a configuration in which the respective encrypted data are recorded in the respective areas of the private area Cb (FIG. 10). In addition, as data to be encrypted prepared for each registration target person, as in the first embodiment, each registration target person's credit card information (for example, credit card number, expiration date, etc.), each registration target person's Personal information (name, date of birth, address, etc.), fingerprint image data of each registered person, and the like. For example, when first data (data such as a credit card number) is prepared for a first person to be registered (for example, a father), the first encrypted data is encrypted with the first encryption key. Is generated, and the first encrypted data is encoded and recorded in the first area. Similarly, when second data (data such as a credit card number) is prepared for a second person to be registered (for example, mother), the second data is encrypted by the second encryption key. Data is generated, and the second encrypted data is encoded and recorded in the second area. ,

なお、S205の処理において図10のような一部非公開コードCを生成する場合、非公開領域Cbの各領域に記録すべき各登録対象者のデータ(例えば、各登録対象者のクレジットカード番号等)を予め登録装置20が取得する必要があるが、このようなデータを登録装置20に取得させる方法は様々な方法が挙げられる。例えば、各登録対象者が登録装置20の操作部24を利用して入力する方法であってもよく、各登録対象者が登録装置20にて必要な個人情報(例えば、IDや氏名等)を入力したときに、クレジット会社のサーバ(例えばサーバ10)から登録装置20に送信する方法などであっても良い。   In addition, when the partially private code C as shown in FIG. 10 is generated in the process of S205, the data of each registration target person to be recorded in each area of the private area Cb (for example, the credit card number of each registration target person) Etc.) must be acquired in advance by the registration device 20, and there are various methods for causing the registration device 20 to acquire such data. For example, it may be a method in which each registration target person inputs using the operation unit 24 of the registration apparatus 20, and each registration target person acquires personal information (for example, ID, name, etc.) necessary for the registration apparatus 20. For example, a method of transmitting data from a credit company server (for example, the server 10) to the registration device 20 may be used.

以上のように生成された一部非公開コードCは、S206の処理により、各登録対象者の携帯端末30に送信される。S205で生成された一部非公開コードCの送信先のアドレス(即ち、各登録対象者の携帯端末30のメールアドレス)は、図11の登録処理の際に各登録対象者が登録装置20の操作部24を利用して入力してもよく、図11の登録処理の際にクレジット会社のサーバ(例えばサーバ10)から登録装置20に送信されても良い。   The partially private code C generated as described above is transmitted to the portable terminal 30 of each registration target person by the process of S206. The address of the transmission destination of the partially private code C generated in S205 (that is, the mail address of the mobile terminal 30 of each registration target person) is stored in the registration apparatus 20 by each registration target person in the registration process of FIG. It may be input using the operation unit 24, or may be transmitted from the credit company server (for example, the server 10) to the registration device 20 during the registration process of FIG.

次に、上記一部非公開コードCを用いた情報伝達方法について具体的に説明する。なお、本実施形態でも図9と同様の流れで読取処理が行われるため、図9を参照して読取処理を説明することとする。なお、本実施形態では、読取処理の具体的内容が第1実施形態と異なっているため、この異なる点について重点的に説明することとする。   Next, an information transmission method using the partially private code C will be specifically described. In the present embodiment, the reading process is performed in the same flow as in FIG. 9, and therefore, the reading process will be described with reference to FIG. In the present embodiment, since the specific contents of the reading process are different from those in the first embodiment, this difference will be mainly described.

本実施形態でも、例えば、コンビニエンスストアや飲食店などの店舗において設けられた読取装置40によって図9の読取処理が行われるようになっており、まず、第1実施形態と同様の二次元コード撮像処理を行っている(S10)。その後、第1実施形態と同様のデコード処理を行うと共に(S11)、第1実施形態と同様の判断処理を行い(S12)、S10で撮像された二次元コードに非公開領域が存在する場合には、S12にてYesに進み、存在しない場合には、S12にてNoに進んでいる。   Also in the present embodiment, for example, the reading process of FIG. 9 is performed by the reading device 40 provided in a store such as a convenience store or a restaurant. First, the same two-dimensional code imaging as in the first embodiment is performed. Processing is performed (S10). After that, the decoding process similar to that of the first embodiment is performed (S11), the determination process similar to that of the first embodiment is performed (S12), and there is a non-public area in the two-dimensional code imaged in S10. Advances to Yes in S12, and if it does not exist, advances to No in S12.

本実施形態に係る認証システムでは、上記一部非公開コードC(図10)の画像データを保有する各登録対象者の携帯端末30において所定操作(外部操作)を行うことで、その保有する一部非公開コードCを表示部33に表示できるようになっている。このようにいずれかの登録対象者の携帯端末30に一部非公開コードCが表示されているときに、S10にて、このような一部非公開コードCを撮像した場合、S11にて公開領域をデコードした後、S12にてYesに進み、第1実施形態と同様の方法で、認証対象者の指紋について指紋撮像処理(S14)、特徴点抽出処理(S15)、認証用指紋情報生成処理(S16)、認証キー生成処理(S17)を行うこととなる。   In the authentication system according to the present embodiment, a predetermined operation (external operation) is performed on the portable terminal 30 of each registration target person who holds the image data of the partially private code C (FIG. 10). The private code C can be displayed on the display unit 33. As described above, when the partially private code C is displayed on the portable terminal 30 of any registration target person, when such a partially private code C is imaged in S10, it is made public in S11. After decoding the region, the process proceeds to Yes in S12, and fingerprint imaging processing (S14), feature point extraction processing (S15), and authentication fingerprint information generation processing for the fingerprint of the person to be authenticated in the same manner as in the first embodiment. (S16) An authentication key generation process (S17) is performed.

そして、S17で認証キーを生成した後には、その生成された認証キーに基づいて、非公開領域Cbに記録される各暗号データ(第1暗号データ、第2暗号データ、第3暗号データ、第4暗号データ)を復号化する処理を行う(S18)。このS18の処理では、非公開領域Cbの各領域(第1領域、第2領域、第3領域、第4領域)を公知の方法でデコードした後、それら領域に記録される各暗号データ(第1暗号データ、第2暗号データ、第3暗号データ、第4暗号データ)について、S17で得られた認証キー(復号キー)を用いて復号化を試みる。本実施形態では、読取装置40で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、登録処理20で用いられる暗号化アルゴリズムに対応しており、図11のS203で生成された複数の暗号化キー(第1暗号化キー、第2暗号化キー、第3暗号化キー、第4暗号化キー)のいずれかと、S17で生成される認証キー(復号キー)とが一致する場合に、その一致する暗号データを復号化できるようになっている。   Then, after generating the authentication key in S17, based on the generated authentication key, each encrypted data (first encrypted data, second encrypted data, third encrypted data, (4 encryption data) is decrypted (S18). In the process of S18, each area (the first area, the second area, the third area, and the fourth area) of the non-public area Cb is decoded by a known method, and then each encrypted data (the first area) recorded in those areas is decoded. 1 encryption data, 2nd encryption data, 3rd encryption data, 4th encryption data) is tried to decrypt using the authentication key (decryption key) obtained in S17. In the present embodiment, the decryption algorithm (decryption algorithm) used in the reading device 40 corresponds to the encryption algorithm used in the registration process 20, and a plurality of encryption keys (S203 shown in FIG. If any of the first encryption key, the second encryption key, the third encryption key, and the fourth encryption key) matches the authentication key (decryption key) generated in S17, the matching encryption Data can be decrypted.

S18の復号化処理の後には、非公開領域Cbに記録されるいずれかの暗号データの復号化が成功したか否かを判断する処理を行い(S19)、非公開領域Cbのいずれの暗号データも復号化できなかった場合にはS19にてNoに進む。一方、非公開領域Cbのいずれかの暗号データの復号化が成功し、暗号データが解読できた場合には、S19にてYesに進み、一部非公開コード内に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを比較して一致状態を判断する。なお、本実施家板では、非公開領域Cbの各領域に、各登録対象者の指紋画像データ(第1実施形態と同様のデータ)が記録されており、S20では、復号化が成功した領域に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを第1実施形態と同様の方法で比較して一致状態を判断している。S21にて一致すると判断される場合には、S21にてYesに進み、公開領域Caのデータ(S11でデコードされたデータ)及び非公開領域のデータ(S18で復号化された復号データ)を出力する(S22)。一方、S19にて復号化が失敗したと判断される場合、或いは、S21において、一致条件を満たしていないと判断される場合、S16に戻り、第1実施形態と同様の方法(即ち、S15で抽出された各特徴点のうち、未だ原点とされていないものであって且つ指紋領域Af(図4)の中心位置に最も近い特徴点の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出し直す方法)で、認証用の指紋情報を生成する処理を再び行い(S16)、S17以降の処理を繰り返す。   After the decryption process of S18, a process is performed to determine whether or not any of the encrypted data recorded in the private area Cb has been successfully decrypted (S19), and any of the encrypted data in the private area Cb is performed. If the decryption fails, the process proceeds to No in S19. On the other hand, if the decryption of any encrypted data in the private area Cb is successful and the encrypted data can be decrypted, the process proceeds to Yes in S19, and the fingerprint image data partially recorded in the private code , S14 is compared with the data obtained from the fingerprint image taken at S14 to determine the matching state. In the present embodiment, fingerprint image data (same data as in the first embodiment) of each registration target person is recorded in each area of the non-public area Cb, and in S20, the area where decryption was successful The fingerprint image data recorded in step S14 and the data obtained from the fingerprint image captured in S14 are compared by the same method as in the first embodiment to determine the matching state. If it is determined that they match in S21, the process proceeds to Yes in S21, and the data in the public area Ca (data decoded in S11) and the data in the private area (decoded data decoded in S18) are output. (S22). On the other hand, if it is determined in S19 that the decoding has failed, or if it is determined in S21 that the matching condition is not satisfied, the process returns to S16 and the same method as in the first embodiment (ie, in S15). Among the extracted feature points, the position of the feature point that has not yet been set as the origin and is closest to the center position of the fingerprint area Af (FIG. 4) is defined as a reference position (origin), and the horizontal direction of the pixel and The process of generating fingerprint information for authentication is performed again by a method of recalculating the X coordinate value and the Y coordinate value of each feature point with the vertical direction as the X direction and the Y direction, respectively (S16), and the processes after S17 are performed. repeat.

(第2実施形態の主な効果)
本実施形態で用いられる一部非公開コードCは、公開領域Cbに複数の暗号データが記録され、それら複数の暗号データの各暗号化キーが、複数の指紋(身体的特徴部)にそれぞれ対応づけられている。そして、読取処理では、「キー生成手段」によって生成された認証キーが、非公開領域Cbに記録される複数の暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した暗号データを、暗号解読アルゴリズムに従って解読している。このようにすると、複数種類の暗号データを指紋(身体的特徴部)ごとに管理することができ、暗号データの利用の自由度、利便性を高めることができる。
(Main effects of the second embodiment)
In the partially closed code C used in the present embodiment, a plurality of encrypted data is recorded in the public area Cb, and each encryption key of the plurality of encrypted data corresponds to a plurality of fingerprints (physical features), respectively. It is attached. In the reading process, when the authentication key generated by the “key generation unit” corresponds to any one of a plurality of encryption data recorded in the private area Cb, the corresponding encryption key The encrypted data corresponding to is decrypted according to the decryption algorithm. In this way, a plurality of types of encrypted data can be managed for each fingerprint (physical feature), and the degree of freedom and convenience of using the encrypted data can be improved.

具体的には、非公開領域Cbに記録された複数の暗号データの各暗号化キーが、複数の登録者の各指紋(身体的特徴部)にそれぞれ対応付けられている。そして、「キー生成手段」によって生成された認証キーが、いずれかの登録者の指紋(身体的特徴部)に対応付けられた暗号化キーに該当する場合に、その該当する暗号化キーに対応する暗号データを暗号解読アルゴリズムに従って解読している。このようにすると、複数の登録者が一部非公開コードCを共用できるようになり、利便性が一層高まる。また、各登録者は自己の指紋(身体的特徴部)と対応する暗号データを利用することができるが、他の登録者の暗号データを利用することはできないため、自分以外の登録者によって自己のデータが不正利用されることはなく、セキュリティ性も万全となる。   Specifically, each encryption key of the plurality of encrypted data recorded in the non-public area Cb is associated with each fingerprint (physical feature) of each of the plurality of registrants. And if the authentication key generated by the “key generation means” corresponds to the encryption key associated with the fingerprint (physical feature) of any registrant, it corresponds to the corresponding encryption key The encrypted data is decrypted according to the decryption algorithm. In this way, a plurality of registrants can partially share the private code C, and convenience is further enhanced. Each registrant can use the encrypted data corresponding to his / her fingerprint (physical feature), but cannot use the encrypted data of other registrants. Data will not be used illegally, and security will be ensured.

[第3実施形態]
次に第3実施形態について説明する。図12は、第3実施形態に係る認証システムで用いられる携帯端末を概念的に説明する説明図であり、左側に携帯端末の外観を概念的に示し、右側に記憶部35に記憶される一部非公開コードの内容を概念的に示している。なお、第3実施形態は、一部非公開コードの配信方法や携帯端末30での一部非公開コードの表示方法が第1実施形態と異なり、それ以外は第1実施形態と同様である。よって、以下では異なる部分について重点的に説明することとし、同一の部分の詳細説明は省略する。また、図面については図1〜図9と同様であるため、適宜これらの図面を参照して説明する。
[Third Embodiment]
Next, a third embodiment will be described. FIG. 12 is an explanatory diagram conceptually illustrating a portable terminal used in the authentication system according to the third embodiment. The appearance of the portable terminal is conceptually shown on the left side and stored in the storage unit 35 on the right side. The contents of the private code are conceptually shown. Note that the third embodiment is different from the first embodiment in the distribution method of the partially private code and the display method of the partially private code on the mobile terminal 30, and is otherwise the same as the first embodiment. Therefore, in the following, different parts will be described mainly, and detailed description of the same parts will be omitted. The drawings are the same as those in FIGS. 1 to 9 and will be described with reference to these drawings as appropriate.

第1実施形態では、登録対象者の携帯端末内に当該登録対象者用の一部非公開コード(当該登録対象者の指紋に基づく暗号化キーによって暗号化した暗号データを含む一部非公開コード)を取得させる例を示したが、本実施形態では、一の登録対象者の携帯端末内に、当該一の登録対象者と関係する他の登録対象者用に生成された一部非公開コード(当該他の登録対象者の指紋に基づく暗号化キーによって暗号化した暗号データを含む一部非公開コード)を記憶しうるように構成されている。このように、一の登録対象者と関係する他の登録対象者用に生成された一部非公開コードを当該一の登録対象者の携帯端末に取得させる方法としては、他の登録対象者用に一部非公開コードを生成したときの配信処理(S5:図3)において、当該一の登録対象者にも配信するようにすればよい(例えば、配信先として他の登録対象者のアドレスだけでなく、一の登録対象者のアドレスも追加すればよい)。或いは、他の登録対象者用の一部非公開コードを生成したときに、登録装置20と一の登録対象者の携帯端末30との間でデータ通信(赤外線通信等)を行い、一の登録対象者の携帯端末30に、他の登録対象者用の一部非公開コードを記憶するようにすればよい。   In the first embodiment, a partial private code for the registration target person (partial private code including encrypted data encrypted with an encryption key based on the fingerprint of the registration target person) in the portable terminal of the registration target person ) In the present embodiment, a partially private code generated for another registration target person related to the one registration target person in the portable terminal of the one registration target person. (Partially private code including encrypted data encrypted with an encryption key based on the fingerprint of the other registered person) can be stored. As described above, as a method for causing the portable terminal of the one registration target person to acquire the partially private code generated for the other registration target person related to the one registration target person, In the distribution process (S5: FIG. 3) when a partially private code is generated, it may be distributed to the one registration target person (for example, only the address of another registration target person as a distribution destination) But you can also add the address of the first registered person). Alternatively, when a partially private code for another registration target person is generated, data communication (infrared communication or the like) is performed between the registration device 20 and the portable terminal 30 of the one registration target person, and one registration is performed. What is necessary is just to make it memorize | store the partially private code | symbol for other registration object persons in the portable terminal 30 of an object person.

上記のような構成を用いることで、図12のように、一の登録対象者(登録対象者1)の携帯端末30の記憶部35において、他の登録対象者(登録対象者2、3、4)用の一部非公開コードを記憶しておくことができる。図12の右側には、一の登録対象者(登録対象者1)用の携帯端末30に記憶される複数の一部非公開コードを概念的に例示しており、この例では、携帯端末30の所有者(登録対象者1)用の一部非公開コードC1だけでなく、所有者以外の3人の登録対象者(登録対象者2、3、4)用の一部非公開コードC2、C3、C4が記憶されている。なお、各登録対象者用の一部非公開コードC1、C2、C3、C4は、各登録対象者毎に行われる図3の登録処理において、各登録対象者の指紋の撮像に基づいて生成されたものであり(即ち、一部非公開コードC1、C2、C3、C4の各非公開領域の暗号データは、各登録対象者の指紋に基づいて生成された各暗号化キーを用いてそれぞれ生成されたものであり)、第1実施形態で説明した図7と同様の構成をなしている。   By using the configuration as described above, as shown in FIG. 12, in the storage unit 35 of the portable terminal 30 of one registration target person (registration target person 1), other registration target persons (registration target persons 2, 3, 4) A partially private code for use can be stored. The right side of FIG. 12 conceptually illustrates a plurality of partially private codes stored in the mobile terminal 30 for one registration target person (registration target person 1). In this example, the mobile terminal 30 As well as the partially private code C2 for the three owners (registration subjects 2, 3, 4) other than the owner, C3 and C4 are stored. In addition, the partial secret codes C1, C2, C3, and C4 for each registration target person are generated based on the fingerprint image of each registration target person in the registration process of FIG. 3 performed for each registration target person. (In other words, the encryption data in the private areas of the partial private codes C1, C2, C3, and C4 are generated using the respective encryption keys generated based on the fingerprints of the respective registration subjects. The configuration is the same as that of FIG. 7 described in the first embodiment.

本実施形態に係る携帯端末30は、このように記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合、各一部非公開コードを表示部33(表示手段)に順次表示させる構成をなしている。図12左側には、携帯端末30の表示部33において、複数記憶される内の一つの一部非公開コードC1を表示した例を示しており、例えば、この後、順番に一部非公開コードC2、一部非公開コードC3、一部非公開コードC4を表示することができる。なお、表示順序はどのような順序であってもよく、例えば過去に表示された回数の多い順に表示してもよく、新しく記憶された順に表示してもよい。また、携帯端末30でのこのような一部非公開コードの表示(順次表示)は、例えば、読取装置40にて読取処理を行う際に、利用者が操作部36に対して所定操作を行ったときに開始されるようになっている。
本実施形態では、制御部31が「表示制御手段」の一例に相当し、記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合に、各一部非公開コードを表示部33(表示手段)に順次表示させる機能を有する。
In the portable terminal 30 according to the present embodiment, when a plurality of pieces of partially private code image data are stored in the storage unit 35 (storage unit) in this way, each partial secret code is displayed on the display unit 33 (display unit). Are configured to display sequentially. The left side of FIG. 12 shows an example in which one partial private code C1 among a plurality of stored codes is displayed on the display unit 33 of the mobile terminal 30. For example, the partial private code is sequentially displayed thereafter. C2, a partially private code C3, and a partially private code C4 can be displayed. The display order may be any order. For example, the display order may be displayed in the descending order of the number of times displayed in the past, or may be displayed in the newly stored order. In addition, such partial private code display (sequential display) on the mobile terminal 30 is performed by the user performing a predetermined operation on the operation unit 36 when the reading device 40 performs reading processing, for example. It is supposed to start when.
In the present embodiment, the control unit 31 corresponds to an example of a “display control unit”, and when a plurality of pieces of image data of a partial private code are stored in the storage unit 35 (storage unit), each partial private code Are sequentially displayed on the display unit 33 (display means).

次に、上記のように順次表示される一部非公開コードの読取処理について説明する。本実施形態で行われる読取処理は、第1実施形態で説明した読取処理(図9)と同様であり、撮像部42の撮像エリア内に表示部33が配置されたときに、この表示部33に表示される各一部非公開コードに対して図9の処理が行われるようになっている。例えば、一部非公開コードC1、C2、C3、C4の順に表示が切り替わる場合、まず、一部非公開コードC1の表示に対して図9の読取処理が行われる。このとき、復号化が成功し、S21にて一致条件を満たすと判断された場合には、S22にて公開領域及び非公開領域のデータが出力される。また、一部非公開コードC1の読取処理の後には、次の一部非公開コードC2の表示に対して図9の読取処理が同様に行われ、その後には、その次の一部非公開コードC3の表示に対する図9の読取処理、さらにその後には、その次の一部非公開コードC4の表示に対する図9の読取処理が順番に行われる。なお、各一部非公開コードの読取処理毎に、S14にて認証対象者の指紋撮像処理及びS15の特徴点抽出処理を行ってもよいが、最初の一部非公開コードの読取処理においてS14にて撮像した認証対象者の指紋画像データ、又は最初の一部非公開コードの読取処理においてS15にて生成した特徴点データを、その後の一部非公開コードの読取処理において利用してもよい(この場合、二番目以降の一部非公開コードの読取処理では、S14の処理、又はS14、S15の処理が省略される)。   Next, a description will be given of a process for reading a partially private code that is sequentially displayed as described above. The reading process performed in the present embodiment is the same as the reading process (FIG. 9) described in the first embodiment. When the display unit 33 is arranged in the imaging area of the imaging unit 42, the display unit 33 is displayed. The process shown in FIG. 9 is performed for each partially-disclosed code displayed in FIG. For example, when the display is switched in the order of the partially private code C1, C2, C3, C4, first, the reading process of FIG. 9 is performed on the display of the partially private code C1. At this time, if the decryption is successful and it is determined in S21 that the matching condition is satisfied, the data of the public area and the private area are output in S22. Further, after the reading process of the partial private code C1, the reading process of FIG. 9 is similarly performed on the display of the next partial private code C2, and then the next partial private code is displayed. The reading process of FIG. 9 for the display of the code C3, and the subsequent reading process of FIG. 9 for the display of the next partial private code C4 are sequentially performed. It should be noted that the fingerprint imaging process of the person to be authenticated and the feature point extraction process of S15 may be performed in S14 for each partial private code reading process, but in the initial partial private code reading process, S14 The fingerprint image data of the person to be authenticated imaged in step 1 or the feature point data generated in step S15 in the first partial private code reading process may be used in the subsequent partial private code reading process. (In this case, the process of S14 or the processes of S14 and S15 is omitted in the second and subsequent partially private code reading process).

本実施形態では、撮像部42が「撮像手段」の一例に相当し、表示部33(表示手段)に順次表示される各一部非公開コードを撮像するように機能する。
また、本実施形態では、S15、S16の処理を実行する制御部41が「抽出手段」の一例に相当し、撮像部42(撮像手段)によって認証対象者の指紋(身体的特徴部)が撮像された場合に、その撮像された指紋の画像から、認証対象者の指紋の特徴(生体情報)を抽出する機能を有する。
また、S17の処理を実行する制御部41が「キー生成手段」の一例に相当し、「抽出手段」によって抽出された認証対象者の指紋の特徴(生体情報)に基づいて、一部非公開コードの認証に用いる認証キーを生成する機能を有する。
また、S18の処理を実行する制御部41が「解読手段」の一例に相当し、「キー生成手段」によって生成された認証キーが、順次表示されるいずれかの一部非公開コードの暗号化キーに対応する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように機能する。
In the present embodiment, the imaging unit 42 corresponds to an example of an “imaging unit”, and functions to capture each partially closed code that is sequentially displayed on the display unit 33 (display unit).
In the present embodiment, the control unit 41 that executes the processes of S15 and S16 corresponds to an example of an “extraction unit”, and the fingerprint (physical feature unit) of the person to be authenticated is captured by the imaging unit 42 (imaging unit). In the case where the authentication is performed, it has a function of extracting the characteristics (biometric information) of the fingerprint of the person to be authenticated from the captured fingerprint image.
Further, the control unit 41 that executes the processing of S17 corresponds to an example of “key generation unit”, and is partially closed based on the fingerprint characteristic (biological information) of the person to be authenticated extracted by the “extraction unit”. It has a function of generating an authentication key used for code authentication.
Further, the control unit 41 that executes the process of S18 corresponds to an example of a “decryption unit”, and the authentication key generated by the “key generation unit” is encrypted with any of the partially private codes that are sequentially displayed. When corresponding to the key, it functions to decrypt the encrypted data recorded in the private area of the partially private code.

本実施形態では、記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合に、各一部非公開コードを表示部33(表示手段)に順次表示させ、読取装置40(光学的情報読取装置)の撮像部42(撮像手段)が、これら順次表示される各一部非公開コードを撮像するように構成されている。このようにすると、携帯端末30において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、読取装置40の読取対象として容易に登録できるようになる。そして、読取装置40の「キー生成手段」によって生成された認証キーが、順次表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーに対応する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、順次表示された複数の一部非公開コードの内、利用者の指紋(身体的特徴部)によって解読可能なものを選択的に利用することができるようになる。   In the present embodiment, when a plurality of pieces of partially-public code image data are stored in the storage unit 35 (storage unit), the partial private codes are sequentially displayed on the display unit 33 (display unit), and the reading device An imaging unit 42 (imaging unit) of 40 (optical information reader) is configured to image each of the partially displayed secret codes that are sequentially displayed. In this way, a plurality of partially private codes can be managed in the mobile terminal 30, and the plurality of partially private codes can be easily registered as reading objects of the reading device 40. Then, the authentication key generated by the “key generation unit” of the reading device 40 is an encryption key of any partially private code (that is, any of the partially private code that has been imaged) that is sequentially displayed. In the case of corresponding to the above, since it is configured to decrypt the encrypted data recorded in the private area of the partially private code, the user's Those that can be deciphered by fingerprints (physical features) can be selectively used.

上記構成の具体的利用方法は様々であり、例えば、携帯端末30に記憶される各一部非公開コードの各登録対象者全員が、関係性の深い同一グループ(例えば、家族、企業等)に属している場合、当該グループによって携帯端末30を共用できるようになる。例えば、携帯端末30に記憶される複数の一部非公開コードが、いずれも携帯端末30の所有者の家族によって生成されたものである場合、信頼性の高い家族同士で当該携帯端末30を共用でき、利便性が高まる。   There are various specific usage methods of the above-described configuration. For example, all the registration target persons of each private code stored in the mobile terminal 30 belong to the same group (for example, family, company, etc.) having a deep relationship. If it belongs, the mobile terminal 30 can be shared by the group. For example, when a plurality of partially private codes stored in the mobile terminal 30 are all generated by the family of the owner of the mobile terminal 30, the mobile terminal 30 is shared by highly reliable families. And convenience increases.

[第4実施形態]
次に第4実施形態について説明する。図13は、第4実施形態に係る認証システムにおける携帯端末での表示の様子を説明する説明図である。
なお、本実施形態は、携帯端末で一部非公開コードを表示するときの表示方法が第3実施形態と異なり、表示される一部非公開コードを読み取る読取処理も第3実施形態と異なっているが、それ以外は第3実施形態と同様である。よって以下では第3実施形態と異なる点について重点的に説明することとし、同様の点についての詳細の説明は省略する。
[Fourth Embodiment]
Next, a fourth embodiment will be described. FIG. 13 is an explanatory diagram illustrating a display state on the mobile terminal in the authentication system according to the fourth embodiment.
Note that this embodiment differs from the third embodiment in the display method when displaying a partially private code on a mobile terminal, and the reading process for reading the displayed partially private code is also different from the third embodiment. However, the rest is the same as in the third embodiment. Therefore, hereinafter, points different from the third embodiment will be mainly described, and detailed description of similar points will be omitted.

本実施形態でも、第3実施形態と同様の方法を用いることで、携帯端末30の記憶部35(記憶手段)に一部非公開コードの画像データを複数記憶しており、例えば、図12右側のように、一の登録対象者(登録対象者1)の携帯端末30の記憶部35において、他の登録対象者(登録対象者2、3、4)用の一部非公開コードを記憶しておくことができるようになっている。第3実施形態では、このような一部非公開コードを順次表示させる例を示したが、本実施形態では、このような複数の一部非公開コードを表示部33(表示手段)に同時期に表示させている。   Also in this embodiment, by using the same method as in the third embodiment, a plurality of pieces of private code image data are stored in the storage unit 35 (storage means) of the mobile terminal 30. For example, the right side of FIG. As described above, in the storage unit 35 of the portable terminal 30 of one registration target person (registration target person 1), a partial secret code for other registration target persons (registration target persons 2, 3, 4) is stored. Can be kept. In the third embodiment, an example in which such partially private codes are sequentially displayed has been shown. However, in this embodiment, a plurality of such partially private codes are displayed on the display unit 33 (display means) at the same time. Is displayed.

図13では、図12右側のような複数の一部非公開コードが記憶部35に記憶される場合に、これらを携帯端末30の表示部33に同時に表示させた例を示している。携帯端末30におけるこのような一部非公開コードの表示(同時表示)は、例えば、読取装置40にて読取処理を行う際に利用者が操作部36に対して所定操作を行ったときに開始されるようになっている。なお、本実施形態でも、制御部31が「表示制御手段」の一例に相当している。   FIG. 13 shows an example in which when a plurality of partially private codes as shown in the right side of FIG. 12 are stored in the storage unit 35, these are simultaneously displayed on the display unit 33 of the mobile terminal 30. Such partial private code display (simultaneous display) on the mobile terminal 30 is started, for example, when the user performs a predetermined operation on the operation unit 36 when performing reading processing with the reading device 40. It has come to be. In the present embodiment as well, the control unit 31 corresponds to an example of “display control means”.

次に、上記のように同時表示される一部非公開コードの読取処理について説明する。本実施形態で行われる読取処理は、第1実施形態で説明した読取処理(図9)と基本的に同様であり、撮像部42によって複数の二次元コードが同時に撮像されたときには、全二次元コードに対して図9の読取処理が行われるようになっている。従って、図13のような表示部33が撮像部によって撮像された場合、この表示部33に表示される一部非公開コードC1、C2、C3、C4の全部に対して図9の処理が行われることとなる。   Next, a description will be given of a process for reading a partially private code displayed simultaneously as described above. The reading process performed in the present embodiment is basically the same as the reading process (FIG. 9) described in the first embodiment. When a plurality of two-dimensional codes are imaged simultaneously by the imaging unit 42, all the two-dimensional codes are captured. The code shown in FIG. 9 is read. Therefore, when the display unit 33 as shown in FIG. 13 is picked up by the image pickup unit, the process shown in FIG. 9 is performed for all of the partial secret codes C1, C2, C3, and C4 displayed on the display unit 33. Will be.

この処理では、まず、撮像部42の撮像エリア内に配される全二次元コードを撮像すると共に(S10)、撮像された全二次元コードに対して第1実施形態と同様のデコード処理を行う(S11)。そして、いずれかの二次元コードに非公開領域が存在するか否かを判断し、存在する場合には、S12にてYesに進み、第1実施形態と同様にS14〜S17の処理を行うようになっている。   In this process, first, all the two-dimensional codes arranged in the imaging area of the imaging unit 42 are imaged (S10), and the same decoding process as in the first embodiment is performed on all the captured two-dimensional codes. (S11). Then, it is determined whether or not there is a non-public area in any two-dimensional code, and if it exists, the process proceeds to Yes in S12, and the processes in S14 to S17 are performed as in the first embodiment. It has become.

そして、S17で生成された認証キーを用い、S10で撮像された全二次元コードの非公開領域に対して復号化処理を試みる(S18)。本実施形態でも、読取装置40で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、登録処理20で用いられる暗号化アルゴリズムに対応しており、図13のような一部非公開コードC1、C2、C3、C4が撮像された場合には、これら一部非公開コードの暗号化キー(各登録者対象者毎に図3のS3で生成された各暗号化キー)のいずれかと、S17で生成される認証キー(復号キー)とが一致する場合に、その暗号化キーが一致する暗号データを復号化できるようになっている。   Then, using the authentication key generated in S17, a decryption process is attempted on the private area of all the two-dimensional codes imaged in S10 (S18). Also in the present embodiment, the decryption algorithm (decryption algorithm) used in the reading device 40 corresponds to the encryption algorithm used in the registration process 20, and partially secret codes C1, C2, When C3 and C4 are imaged, one of these partially private code encryption keys (each encryption key generated in S3 of FIG. 3 for each registrant target person) is generated in S17. When the authentication key (decryption key) matches, the encrypted data with the same encryption key can be decrypted.

S18の復号化処理の後には、いずれかの一部非公開コードの暗号データを復号化できたか否かを判断する処理を行い(S19)、いずれの一部非公開コードの暗号データも復号化できなかった場合にはS19にてNoに進む。一方、いずれかの一部非公開コードの暗号データの復号化が成功し、暗号データが解読できた場合には、S19にてYesに進み、その復号化が成功した一部非公開コード内に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを比較し(S20)、一致状態を判断する(S21)。なお、S20、S21での比較、判断方法は第1実施形態と同様である。そして、S21で一致したと判断される場合には、復号化が成功した一部非公開コードのデータ(公開領域及び非公開領域のデータ)を出力する(S22)。   After the decryption process of S18, a process is performed to determine whether or not any of the partial private code encrypted data has been decrypted (S19), and any partial private code encrypted data is also decrypted. If not, the process proceeds to No in S19. On the other hand, when the decryption of the encrypted data of any partially private code is successful and the encrypted data can be decrypted, the process proceeds to Yes in S19, and the decrypted data is successfully included in the partially private code. The recorded fingerprint image data is compared with the data obtained from the fingerprint image captured in S14 (S20), and a matching state is determined (S21). Note that the comparison and determination methods in S20 and S21 are the same as those in the first embodiment. If it is determined that they match in S21, the data of the partially private code (public area and private area data) that has been successfully decrypted is output (S22).

本実施形態では、携帯端末30の記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合に、複数の一部非公開コードを表示部33(表示手段)に同時期に表示させており、読取装置40(光学的情報読取装置)の撮像部42(撮像手段)は、表示されるこれら複数の一部非公開コードを同時に撮像している。このようにすると、携帯端末30において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、読取装置40(光学的情報読取装置)の読取対象として、容易に且つより迅速に登録できるようになる。そして、読取装置40の「キー生成手段」によって生成された認証キーが、複数表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーに対応する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、複数表示された複数の一部非公開コードの内、利用者の身体的特徴部によって解読可能なものを選択的に利用することができるようになる。   In the present embodiment, when a plurality of pieces of private code image data are stored in the storage unit 35 (storage unit) of the mobile terminal 30, the plurality of partial private codes are stored in the display unit 33 (display unit). The image capturing unit 42 (imaging unit) of the reading device 40 (optical information reading device) simultaneously captures the plurality of partial secret codes to be displayed. In this way, it is possible to manage a plurality of partially private codes in the mobile terminal 30 and easily use the plurality of partially private codes as reading targets of the reading device 40 (optical information reading device). And can be registered more quickly. The encryption key generated by the “key generation unit” of the reading device 40 is an encryption key of any one of the partial private codes (that is, any one of the captured partial private codes) that is displayed. In the case of corresponding to the above, since it is configured to decrypt the encrypted data recorded in the private area of the partially private code, among the plurality of partially private codes displayed, the user's What can be deciphered by the physical features can be selectively used.

[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
[Other Embodiments]
The present invention is not limited to the embodiments described with reference to the above description and drawings. For example, the following embodiments are also included in the technical scope of the present invention.

上記実施形態では、二次元コードの例としてQRコードを例示し、一部非公開コードの例として、終端子の後に暗号化された秘匿データ(暗号データ)を記録してなるQRコードを例示したが、公開領域と非公開領域とを備えた二次元コードであれば他の種類の二次元コードであってもよい。   In the above embodiment, a QR code is illustrated as an example of a two-dimensional code, and a QR code formed by recording secret data (encrypted data) encrypted after a terminal is illustrated as an example of a partially closed code. However, other types of two-dimensional codes may be used as long as they are two-dimensional codes having a public area and a private area.

上記実施形態では、指紋をデータとして表現する方法として、特徴点の種類及び位置のデータを用いる方法を例示したが、指紋をデータとして表現しうる方法であれば、公知の他の方法を用いてもよい。   In the above embodiment, as a method for expressing a fingerprint as data, a method using feature point type and position data is exemplified. However, any other known method can be used as long as it can express a fingerprint as data. Also good.

上記実施形態では、人間の身体的特徴部として「指紋」を例示したが、各個人毎に内容が異なる身体的特徴部であればよい。例えば、「網膜」「静脈」「虹彩」「掌紋」などを身体的特徴部として、これらの生体情報を暗号化キーとして利用してもよい。   In the above embodiment, “fingerprint” is exemplified as the human physical feature, but any physical feature may be used as long as the content differs for each individual. For example, “retina”, “vein”, “iris”, “palmprint”, and the like may be used as physical features, and such biometric information may be used as an encryption key.

上記実施形態では、登録装置20にて生成された一部非公開コードをS5やS206にてメール配信する例を示したが、登録対象者の携帯端末30が取得しうる構成であればよく、例えば、赤外線通信等によって一部非公開コードのデータを送信してもよい。   In the above-described embodiment, the example in which the partially private code generated by the registration device 20 is delivered by email in S5 or S206 has been shown. For example, data of a partly private code may be transmitted by infrared communication or the like.

上記実施形態では、サーバ10(例えば、クレジット会社のサーバ)と登録装置20を別々の装置として例示したが、サーバ10と登録装置20とが単一の装置として構成されていても良い。即ち、サーバ10に撮像部を設けて上記登録装置20と同様に機能させ、このサーバ10にて図3のように一部非公開コードを生成するようにしてもよい。   In the above embodiment, the server 10 (for example, a credit company server) and the registration device 20 are illustrated as separate devices. However, the server 10 and the registration device 20 may be configured as a single device. That is, an imaging unit may be provided in the server 10 to function in the same manner as the registration device 20, and a part of the secret code may be generated in the server 10 as shown in FIG.

上記実施形態では、登録装置20にて一部非公開コードを生成する構成を例示したが、登録対象者の携帯端末30にて図3、図11のような登録処理を行い、図7や図10のような一部非公開コードCを生成する構成であってもよい。この場合、公開領域Cbに記録すべきデータを予め携帯端末30が取得する必要があるが、このようなデータを携帯端末30に取得させる方法は、例えば、登録対象者が携帯端末30の操作部36を利用して入力する方法であってもよく、クレジット会社のサーバ(例えばサーバ10)から携帯端末30に必要情報を送信する方法などであっても良い。なお、携帯端末30にて図3、図11のような登録処理を行う場合、撮像部32を利用してS1、S201の指紋撮像処理が行われ、撮像部32が「撮像装置」の一例に相当することとなる。また、この場合にはS5の配信処理は省略されることになる。   In the above-described embodiment, the configuration in which the registration device 20 generates a part of the secret code is illustrated. However, the registration process shown in FIGS. A configuration in which a partially private code C such as 10 is generated may be used. In this case, it is necessary for the mobile terminal 30 to acquire data to be recorded in the public area Cb in advance. A method for causing the mobile terminal 30 to acquire such data is, for example, that the registration target person operates the operation unit of the mobile terminal 30. 36 may be used, or a method of transmitting necessary information from a credit company server (for example, the server 10) to the mobile terminal 30 may be used. When the registration process as shown in FIGS. 3 and 11 is performed on the mobile terminal 30, the fingerprint imaging process of S1 and S201 is performed using the imaging unit 32, and the imaging unit 32 is an example of the “imaging device”. It will be equivalent. In this case, the distribution process of S5 is omitted.

第3実施形態では、記憶部35に複数記憶される一部非公開コードを順次表示し、これを読取装置40にて読み取る例を示したが、記憶部35に複数記憶される一部非公開コードをユーザに選択させ、これを表示部33に表示するようにしてもよい。   In the third embodiment, an example is shown in which a plurality of partially private codes stored in the storage unit 35 are sequentially displayed and read by the reading device 40. However, a plurality of partially private codes stored in the storage unit 35 are shown. The code may be selected by the user and displayed on the display unit 33.

上記実施形態では、図9のS20、S21に示すように、一部非公開コード内の指紋画像データとS14で生成された指紋画像とを比較し、一致状態を判断したが、いずれの実施形態においても、このような比較、判断処理を行わないようにすることができる。   In the above embodiment, as shown in S20 and S21 of FIG. 9, the fingerprint image data in the partially private code is compared with the fingerprint image generated in S14, and the matching state is determined. In this case, it is possible not to perform such comparison and determination processing.

1…認証システム
20・・・登録装置
26・・・撮像部(撮像装置)
30・・・携帯端末
31・・・制御部(表示制御手段)
32・・・撮像部(撮像装置)
33・・・表示部(表示手段)
35・・・記憶部(記憶手段)
40・・・読取装置(光学的情報読取装置)
41・・・制御部(解読手段、抽出手段、キー生成手段、データ検出手段、要求手段、判断手段、出力手段)
42・・・撮像部(撮像手段)
46・・・表示部(出力手段)
C・・・一部非公開コード
Ca・・・公開領域
Cb・・・非公開領域
DESCRIPTION OF SYMBOLS 1 ... Authentication system 20 ... Registration apparatus 26 ... Imaging part (imaging apparatus)
30 ... portable terminal 31 ... control unit (display control means)
32 ... Imaging unit (imaging device)
33 ... Display section (display means)
35 ... Storage section (storage means)
40 ... Reading device (optical information reading device)
41... Control unit (decryption means, extraction means, key generation means, data detection means, request means, determination means, output means)
42 ... Imaging unit (imaging means)
46 ... Display section (output means)
C: Partially private code Ca ... Public area Cb ... Private area

Claims (6)

情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
を備えた光学的情報読取装置であって、
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
を備え、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
前記一部非公開コードの前記非公開領域には、複数の前記暗号データが記録され、
それら複数の前記暗号データの各暗号化キーは、複数の前記身体的特徴部にそれぞれ対応づけられており、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが、前記非公開領域に記録される複数の前記暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した前記暗号データを、前記暗号解読アルゴリズムに従って解読することを特徴とする光学的情報読取装置。
An imaging means capable of imaging an information code and a human physical feature;
When the information code is imaged by the imaging means, a decoding means for decoding the imaged information code;
An optical information reader comprising:
The decryption means includes a partly private area in which the information code picked up by the image pickup means has a public area and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded. When it is a code, it is configured to decrypt the data in the public area and decrypt the data in the private area on the condition that the encryption key is acquired,
The partially private code is formed by associating the encryption key of the encrypted data with the biometric information of the physical feature of the registrant,
An extraction unit that extracts the biometric information of the authentication target person from the captured image of the physical feature part when the physical feature part of the authentication target person is imaged by the imaging unit;
Key generation means for generating an authentication key used for authentication of the partially private code based on the biometric information of the person to be authenticated extracted by the extraction means;
With
The decryption means, when the authentication key generated by the key generation means matches the encryption key , the encrypted data recorded in the private area based on the authentication key and a predetermined decryption algorithm Is a structure to decrypt
A plurality of the encrypted data is recorded in the private area of the partially private code,
Each of the encryption keys of the plurality of encrypted data is associated with a plurality of the physical features,
The decryption means, when the authentication key generated by the key generation means corresponds to an encryption key of any of the plurality of encryption data recorded in the private area, the corresponding encryption key An optical information reading device that decrypts the encrypted data corresponding to the above in accordance with the decryption algorithm .
前記一部非公開コードは、前記非公開領域以外の領域において、前記身体的特徴部の認証を要求する指標となる指標データが記録され、
前記指標データを検出するデータ検出手段と、
前記データ検出手段によって前記指標データが検出された場合に、前記身体的特徴部の撮像を要求する要求手段と、
が設けられていることを特徴とする請求項1に記載の光学的情報読取装置。
In the area other than the private area, the partial private code is recorded with index data serving as an index for requesting authentication of the physical feature,
Data detecting means for detecting the index data;
Request means for requesting imaging of the physical feature when the index data is detected by the data detection means;
The optical information reader according to claim 1, wherein the optical information reader is provided.
前記撮像手段は、前記身体的特徴部として人間の指紋を撮像し得る構成をなしており、
前記一部非公開コードは、前記暗号データの前記暗号化キーが前記登録者の指紋データからなり、
前記抽出手段は、前記撮像手段によって前記認証対象者の指紋が撮像された場合に、その指紋の画像から、前記認証対象者の指紋の特徴を抽出し、
前記キー生成手段は、前記抽出手段によって抽出される前記指紋の特徴に基づき、前記認証キーとして、前記認証対象者の指紋データを生成し、
前記解読手段は、前記認証対象者の指紋データと、前記登録者の指紋データとが一致する場合に、前記暗号解読アルゴリズムに従って前記非公開領域に記録された前記暗号データを解読することを特徴とする請求項1又は請求項2に記載の光学的情報読取装置。
The imaging means has a configuration capable of imaging a human fingerprint as the physical feature.
In the partially private code, the encryption key of the encrypted data consists of fingerprint data of the registrant,
The extraction means, when the fingerprint of the person to be authenticated is imaged by the image pickup means, extracts the characteristics of the fingerprint of the person to be authenticated from the image of the fingerprint,
The key generation means generates fingerprint data of the person to be authenticated as the authentication key based on the characteristics of the fingerprint extracted by the extraction means,
The decrypting means decrypts the encrypted data recorded in the private area according to the decryption algorithm when the fingerprint data of the person to be authenticated matches the fingerprint data of the registrant. The optical information reading device according to claim 1 or 2.
前記非公開領域に記録された複数の前記暗号データの各暗号化キーは、複数の登録者の各身体的特徴部にそれぞれ対応付けられており、
前記読取手段は、前記キー生成手段によって生成された前記認証キーが、いずれかの登録者の前記身体的特徴部に対応付けられた前記暗号化キーに該当する場合に、その該当する暗号化キーに対応する前記暗号データを前記暗号解読アルゴリズムに従って解読することを特徴とする請求項1から請求項3のいずれか一項に記載の光学的情報読取装置。
Each encryption key of the plurality of encrypted data recorded in the private area is associated with each physical feature of a plurality of registrants,
The reading means, when the authentication key generated by the key generation means corresponds to the encryption key associated with the physical feature of any registrant, the corresponding encryption key optical information reading apparatus according to any one of claims 3 the encrypted data corresponding claim 1, wherein the decrypting in accordance with the decryption algorithm.
光学的情報読取装置と、
前記情報コードを表示可能な表示手段を有する携帯端末と、
を備えた認証システムであって、
前記光学的情報読取装置は、
情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
を備え、
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
を備え、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
前記携帯端末は、
当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、
前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、
を備え、
前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、各一部非公開コードを前記表示手段に順次表示させ、
前記光学的情報読取装置の前記撮像手段は、前記表示手段に順次表示される前記各一部非公開コードを撮像し、
前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、順次表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする認証システム。
An optical information reader;
A portable terminal having display means capable of displaying the information code;
An authentication system comprising:
The optical information reader is
An imaging means capable of imaging an information code and a human physical feature;
When the information code is imaged by the imaging means, a decoding means for decoding the imaged information code;
With
The decryption means includes a partly private area in which the information code picked up by the image pickup means has a public area and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded. When it is a code, it is configured to decrypt the data in the public area and decrypt the data in the private area on the condition that the encryption key is acquired,
The partially private code is formed by associating the encryption key of the encrypted data with the biometric information of the physical feature of the registrant,
An extraction unit that extracts the biometric information of the authentication target person from the captured image of the physical feature part when the physical feature part of the authentication target person is imaged by the imaging unit;
Key generation means for generating an authentication key used for authentication of the partially private code based on the biometric information of the person to be authenticated extracted by the extraction means;
With
The decryption means, when the authentication key generated by the key generation means matches the encryption key, the encrypted data recorded in the private area based on the authentication key and a predetermined decryption algorithm Is a structure to decrypt
The portable terminal is
Storage means for storing image data of the partially private code generated by the portable terminal or an external device;
Display control means for reading out the image data stored in the storage means and displaying the partially private code on the display means;
With
The display control means sequentially displays each partial private code on the display means when a plurality of the image data of the partial private code is stored in the storage means,
The image pickup means of the optical information reader picks up each partially-disclosed code sequentially displayed on the display means,
The decrypting means of the optical information reading device is configured to perform the processing when the authentication key generated by the key generating means matches the encryption key of any one of the partially private codes that are sequentially displayed. An authentication system , comprising: decrypting the encrypted data recorded in the private area of a private code .
光学的情報読取装置と、
前記情報コードを表示可能な表示手段を有する携帯端末と、
を備えた認証システムであって、
前記光学的情報読取装置は、
情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
を備え、
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
を備え、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
前記携帯端末は、
当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、
前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、
を備え、
前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、複数の前記一部非公開コードを前記表示手段に同時期に表示させ、
前記光学的情報読取装置の前記撮像手段は、前記表示手段に表示されるそれら複数の前記一部非公開コードを撮像し、
前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、複数表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする認証システム。
An optical information reader;
A portable terminal having display means capable of displaying the information code;
An authentication system comprising:
The optical information reader is
An imaging means capable of imaging an information code and a human physical feature;
When the information code is imaged by the imaging means, a decoding means for decoding the imaged information code;
With
The decryption means includes a partly private area in which the information code picked up by the image pickup means has a public area and a private area in which encrypted data encrypted based on a predetermined encryption key is recorded. When it is a code, it is configured to decrypt the data in the public area and decrypt the data in the private area on the condition that the encryption key is acquired,
The partially private code is formed by associating the encryption key of the encrypted data with the biometric information of the physical feature of the registrant,
An extraction unit that extracts the biometric information of the authentication target person from the captured image of the physical feature part when the physical feature part of the authentication target person is imaged by the imaging unit;
Key generation means for generating an authentication key used for authentication of the partially private code based on the biometric information of the person to be authenticated extracted by the extraction means;
With
The decryption means, when the authentication key generated by the key generation means matches the encryption key, the encrypted data recorded in the private area based on the authentication key and a predetermined decryption algorithm Is a structure to decrypt
The portable terminal is
Storage means for storing image data of the partially private code generated by the portable terminal or an external device;
Display control means for reading out the image data stored in the storage means and displaying the partially private code on the display means;
With
The display control means, when a plurality of the image data of the partially private code is stored in the storage means, to display a plurality of the partially private code on the display means at the same time,
The imaging means of the optical information reading device images the plurality of the partially secret codes displayed on the display means,
The decrypting means of the optical information reading device is configured to perform the processing when the authentication key generated by the key generating means matches the encryption key of any one of the partially displayed secret codes. An authentication system , comprising: decrypting the encrypted data recorded in the private area of a private code .
JP2009194307A 2009-08-25 2009-08-25 Optical information reader and authentication system using optical information reader Active JP5343761B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009194307A JP5343761B2 (en) 2009-08-25 2009-08-25 Optical information reader and authentication system using optical information reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009194307A JP5343761B2 (en) 2009-08-25 2009-08-25 Optical information reader and authentication system using optical information reader

Publications (2)

Publication Number Publication Date
JP2011048464A JP2011048464A (en) 2011-03-10
JP5343761B2 true JP5343761B2 (en) 2013-11-13

Family

ID=43834742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009194307A Active JP5343761B2 (en) 2009-08-25 2009-08-25 Optical information reader and authentication system using optical information reader

Country Status (1)

Country Link
JP (1) JP5343761B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5218338B2 (en) * 2009-08-26 2013-06-26 株式会社デンソーウェーブ Information transmission system
JP2014067175A (en) * 2012-09-25 2014-04-17 Denso Wave Inc Authentication system
JP5632035B2 (en) * 2013-03-29 2014-11-26 沖電気工業株式会社 Remote work support system and remote work support program
JP6124124B2 (en) * 2013-05-14 2017-05-10 株式会社デンソーウェーブ Authentication system
CN103577738B (en) * 2013-08-26 2016-04-13 浙江工业大学 Based on hereditary automatic mold clustering analysis without template biological key generation method
JP6484998B2 (en) * 2014-10-31 2019-03-20 株式会社デンソーウェーブ Manufacturing method of information code medium
CN107016499B (en) * 2017-03-23 2020-12-15 国家电网公司 Transformer substation equipment inspection method based on two-dimensional code encryption identification
JP6473899B1 (en) 2017-12-29 2019-02-27 株式会社I・Pソリューションズ Composite code pattern, generating device, reading device, method and program
JP6989859B2 (en) * 2020-04-10 2022-01-12 有限会社バラエティーエム・ワン Information code, information code generator, information code reader, program and information code utilization system
JP6984836B1 (en) * 2021-04-07 2021-12-22 有限会社バラエティーエム・ワン Information code, information code generator, information code reader, program and information code utilization system
CN116049845B (en) * 2022-12-06 2024-06-04 厦门创联享信息科技有限公司 Product information code management system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004214753A (en) * 2002-12-27 2004-07-29 Hitachi Ltd Key recovery system
JP2005346523A (en) * 2004-06-04 2005-12-15 Sony Corp Copyright protecting method and copyright protecting system
JP2006048390A (en) * 2004-08-05 2006-02-16 Dainippon Printing Co Ltd Method and system for authenticating two-dimensional code user
JP2007122143A (en) * 2005-10-25 2007-05-17 Kddi Corp Electronic ticket distribution method, mobile terminal, server, system and program
JP2007164575A (en) * 2005-12-15 2007-06-28 Hitachi Software Eng Co Ltd Browsing control method and device for electronic content
JP4660398B2 (en) * 2005-12-23 2011-03-30 株式会社東芝 USER AUTHENTICATION SYSTEM, PROVIDING SERVER DEVICE, PORTABLE COMMUNICATION DEVICE, USER PORTABLE COMMUNICATION DEVICE, AUTHORIZER PORTABLE COMMUNICATION DEVICE, AUTHENTICATION SERVER DEVICE AND PROGRAM FOR THESE DEVICES
JP4924206B2 (en) * 2007-05-29 2012-04-25 株式会社デンソーウェーブ Two-dimensional code generation method and reader

Also Published As

Publication number Publication date
JP2011048464A (en) 2011-03-10

Similar Documents

Publication Publication Date Title
JP5343761B2 (en) Optical information reader and authentication system using optical information reader
JP3743246B2 (en) Biometric input device and biometric verification device
CN107209821B (en) Method for digitally signing an electronic document and authentication method
US8775814B2 (en) Personalized biometric identification and non-repudiation system
US9800408B2 (en) Method of generating secure tokens and transmission based on (TRNG) generated tokens and split into shares and the system thereof
JP7021417B2 (en) Biodata template update
KR20140054118A (en) Identity authentication device and method thereof
US20030140232A1 (en) Method and apparatus for secure encryption of data
JP7337817B2 (en) Update biometric template protection key
US11232663B2 (en) System and method using optical tags to conduct secure transactions and authentications
WO2014141263A1 (en) Asymmetric otp authentication system
CN110291755A (en) Accredited key server
CN110300971A (en) Telnet based on biological characteristic
JP2014067175A (en) Authentication system
JPH1188321A (en) Digital signature generation server
KR100974815B1 (en) System for Authenticating a Living Body Doubly
JP2007122143A (en) Electronic ticket distribution method, mobile terminal, server, system and program
JP7391843B2 (en) Two-step intensive fingerprint matching
US20220198865A1 (en) Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure
JP2005293490A (en) Biometrics system
JP2007304742A (en) Deposit and withdrawal/settlement system using biometrics
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
CN103475623B (en) Dynamic bar codes Verification System and its authentication method
JP2011053931A (en) Settlement system
US20240022404A1 (en) Non-hackable digital identity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130729

R150 Certificate of patent or registration of utility model

Ref document number: 5343761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250