[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5343761B2 - 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム - Google Patents

光学的情報読取装置、及び光学的情報読取装置を用いた認証システム Download PDF

Info

Publication number
JP5343761B2
JP5343761B2 JP2009194307A JP2009194307A JP5343761B2 JP 5343761 B2 JP5343761 B2 JP 5343761B2 JP 2009194307 A JP2009194307 A JP 2009194307A JP 2009194307 A JP2009194307 A JP 2009194307A JP 5343761 B2 JP5343761 B2 JP 5343761B2
Authority
JP
Japan
Prior art keywords
code
data
private
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009194307A
Other languages
English (en)
Other versions
JP2011048464A (ja
Inventor
信之 寺浦
正己 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2009194307A priority Critical patent/JP5343761B2/ja
Publication of JP2011048464A publication Critical patent/JP2011048464A/ja
Application granted granted Critical
Publication of JP5343761B2 publication Critical patent/JP5343761B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

本発明は、光学的情報読取装置、光学的情報読取装置を用いた認証システム関するものである。
現在、QRコード(登録商標)等の二次元コード(情報コード)が様々な用途で用いられており、例えば、プリペイドカードやクレジットカードなどのカード媒体を利用する際の情報伝達の手段としても利用されている。しかしながら、一般的に、二次元コードは、コピーしたり、或いは撮像して再表示したりすることが可能であるため、第三者に不正利用される懸念がある。
特開2001−256501公報 特開平11−272816号公報
上記のような問題に対する対策としては、例えば、暗号化された二次元コードを利用すると共に、利用の都度、暗号化に用いる暗号化キーを変更するといった方法が考えられる。この場合、読取装置側において、一度使用されたコードを次回より受付けないようにすることで、二次元コードの不正利用が繰り返されることを抑制することができる。しかしながら、このような方法を用いた場合、二次元コードが付された媒体そのもの(例えば、カードや携帯電話等)を紛失してしまうと、他者による不正利用を防止し得ないという問題がある。
一方、正規の者以外の第三者による不正利用を防止しようとする技術として、例えば、特許文献1のような認証技術が提供されている。この技術では、予め二次元コード内に登録者の個人識別情報(指紋の特徴点データ等)を記録している。そして、認証時には、この二次元コードと、認証対象者の身体的特徴(指紋等)とを撮像すると共に、二次元コードに記録されたデータと、身体的特徴の撮像によって得られたデータとを照合し、その照合結果に基づいて、認証対象者が正規の者であるか否かを判断している。しかしながら、特許文献1では、二次元コードを単に認証の手段として利用しており、二次元コードを利用して個人情報等の情報伝達を行うものではなく、「二次元コードに記録された情報の不正利用を防止する」という課題は解消し得なかった。
一方、特許文献2の技術では、カードに付された二次元コード内に、正規の者の個人情報と指紋画像とを記録しておき、カード利用時には、ユーザの指紋画像を撮像して二次元コードの内の指紋画像と照合するようにしている。このようにすれば、カードを利用するユーザが正規のユーザであるか否か(即ち、二次元コード内の指紋画像に対応する指紋を有するユーザであるか否か)をカード利用時に判断することができ、正規のユーザ以外の第三者の不正利用を効果的に抑制することができる。しかしながら、特許文献2の方法では、二次元コードが表示される媒体(カードや携帯電話等)を紛失した場合に、二次元コードに記録された個人情報等を他者に知られてしまうという問題が依然として残り、情報の不正利用の虞を完全に排除し得なかった。
本発明は、上述した課題を解決するためになされたものであり、特定の者が二次元コード内の秘匿データを容易に利用することができ、第三者が秘匿データを不正利用し得ない光学的情報読取装置、認証システム提供することを目的とする。
請求項1の発明は、情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
を備えた光学的情報読取装置であって、
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
を備え、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
前記一部非公開コードの前記非公開領域には、複数の前記暗号データが記録され、
それら複数の前記暗号データの各暗号化キーは、複数の前記身体的特徴部にそれぞれ対応づけられており、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが、前記非公開領域に記録される複数の前記暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した前記暗号データを、前記暗号解読アルゴリズムに従って解読することを特徴とする。
請求項5の発明は、光学的情報読取装置と、
前記情報コードを表示可能な表示手段を有する携帯端末と、
を備えた認証システムであって、
前記光学的情報読取装置は、
情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
を備え、
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
を備え、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
前記携帯端末は、
当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、
前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、
を備え、
前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、各一部非公開コードを前記表示手段に順次表示させ、
前記光学的情報読取装置の前記撮像手段は、前記表示手段に順次表示される前記各一部非公開コードを撮像し、
前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、順次表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする。
請求項6の発明は、光学的情報読取装置と、
前記情報コードを表示可能な表示手段を有する携帯端末と、
を備えた認証システムであって、
前記光学的情報読取装置は、
情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
を備え、
前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
を備え、
前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
前記携帯端末は、
当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、
前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、
を備え、
前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、複数の前記一部非公開コードを前記表示手段に同時期に表示させ、
前記光学的情報読取装置の前記撮像手段は、前記表示手段に表示されるそれら複数の前記一部非公開コードを撮像し、
前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、複数表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする。
請求項1の発明は、所定構成の一部非公開コード(公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有し、暗号データの暗号化キーが、登録者の身体的特徴部の生体情報に対応付けられてなるコード)を解読対象とする解読手段を備えている。更に、撮像手段によって撮像された身体的特徴部の画像から、認証対象者の生体情報を抽出し、その抽出された生体情報に基づいて、一部非公開コードの認証に用いる認証キーを生成しており、一部非公開コードを解読する場合には、その生成された認証キーを用い、この認証キーが暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて非公開領域に記録された暗号データを解読している。
このようにすると、暗号化キーに対応する認証キーを生成可能な生体情報を有する認証対象者のみが非公開領域のデータを容易に利用できるようになり、このような生体情報を有さない第三者が非公開領域のデータを不正利用することは極めて困難となる。また、非公開領域は、生体情報を暗号化キーとして暗号化されているため、万が一、一部非公開コードを表示する媒体を紛失したとしても、第三者が非公開領域のデータを不正に入手することは極めて困難となる。
また、非公開領域に複数の暗号データが記録され、それら複数の暗号データの各暗号化キーが、複数の身体的特徴部にそれぞれ対応づけられてなる一部非公開コードを解読対象としている。そして、キー生成手段によって生成された認証キーが、非公開領域に記録される複数の暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した暗号データを、暗号解読アルゴリズムに従って解読している。このようにすると、複数種類の暗号データを身体的特徴部ごとに管理することができ、暗号データの利用の自由度、利便性を高めることができる。
請求項2の発明は、非公開領域以外の領域に指標データ(身体的特徴部の認証を要求する指標となるデータ)が記録された一部非公開コードを解読対象としている。更に、指標データを検出するデータ検出手段が設けられ、このデータ検出手段によって指標データが検出された場合に、身体的特徴部の撮像を要求するように構成されている。このようにすると、撮像手段によって撮像された情報コードが、身体的特徴部の認証を要求するべき一部非公開コードであるか否かを容易に且つ適切に判断することができる。従って、「一律に身体的特徴部の撮像を要求する」等の対応をとる必要がなく、身体的特徴部の撮像を要求する必要がない場合には、無駄な処理を行わずに済み、身体的特徴部の撮像を要求する必要がある場合には、それを適切に判断して撮像処理に迅速に移行できる。
請求項3の発明は、暗号データの暗号化キーが登録者の指紋データによって構成されてなる一部非公開コードを解読対象としている。そして、撮像手段によって撮像された認証対象者の指紋の画像から、認証対象者の指紋の特徴を抽出し、その抽出された指紋の特徴に基づき、認証キー(認証対象者の指紋データ)を生成しており、認証対象者の指紋データと、登録者の指紋データとが一致する場合に、暗号解読アルゴリズムに従って非公開領域に記録された暗号データを解読している。このようにすると、暗号化キー(登録者の指紋データ)に一致する認証キーを生成可能な指紋を有する認証対象者のみが非公開領域のデータを利用できるようになり、このような指紋を有さない第三者が非公開領域のデータを不正に利用することは極めて困難となる。また、非公開領域は、指紋データを暗号化キーとして暗号化されているため、万が一、一部非公開コードを表示する媒体を紛失したとしても、第三者が非公開領域のデータを不正に入手することは極めて困難となる。
なお、登録者の指紋画像が記録されてなる一部非公開コードを解読対象としてもよい。そして、撮像手段によって認証対象者の指紋が撮像された場合に、その撮像された認証対象者の指紋画像と、一部非公開コードに記録される登録者の指紋画像とが一致するか否かを判断し、一致すると判断された場合に、非公開領域の解読結果を出力するようにしてもよい。このようにすると、予め記録された指紋画像と認証対象者の指紋画像とが一致しない限り、解読結果が出力されなくなり、セキュリティ性をより一層高めることができる。
請求項の発明は、非公開領域に記録された複数の暗号データの各暗号化キーが、複数の登録者の各身体的特徴部にそれぞれ対応付けられている。そして、キー生成手段によって生成された認証キーが、いずれかの登録者の身体的特徴部に対応付けられた暗号化キーに該当する場合に、その該当する暗号化キーに対応する暗号データを暗号解読アルゴリズムに従って解読している。このようにすると、複数の登録者が一部非公開コードを共用できるようになり、利便性が一層高まる。また、各登録者は自己の身体的特徴部と対応する暗号データを利用することができるが、他の登録者の暗号データを利用することはできないため、自分以外の登録者によって自己のデータが不正利用されることはなく、セキュリティ性も万全となる。
請求項5、6の発明では、情報コードを表示する媒体として携帯端末を用いており、この携帯端末において、当該携帯端末又は外部装置で生成された一部非公開コードの画像データを記憶する記憶手段と、記憶手段に記憶される画像データを読み出し、表示手段に一部非公開コードを表示させる表示制御手段とが設けられている。従って、特別な媒体を用意せずとも携帯端末において一部非公開コードを管理し、必要に応じて表示することができるようになり、また、その管理や表示の際に非公開領域のデータが不正利用されなくなるため、利用者の利便性を一層高めつつ、不正防止機能も担保できる。
請求項の発明では、記憶手段に一部非公開コードの画像データが複数記憶される場合に、各一部非公開コードを表示手段に順次表示させ、光学的情報読取装置の撮像手段が、これら順次表示される各一部非公開コードを撮像するように構成されている。このようにすると、携帯端末において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、光学的情報読取装置の読取対象として容易に登録できるようになる。そして、光学的情報読取装置のキー生成手段によって生成された認証キーが、順次表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーと一致する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、順次表示された複数の一部非公開コードの内、利用者の身体的特徴部によって解読可能なものを選択的に利用することができるようになる。
請求項の発明は、記憶手段に一部非公開コードの画像データが複数記憶される場合に、複数の一部非公開コードを表示手段に同時期に表示させ、光学的情報読取装置の撮像手段が、表示されるこれら複数の一部非公開コードを撮像するように構成されている。このようにすると、携帯端末において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、光学的情報読取装置の読取対象として、容易に且つより迅速に登録できるようになる。そして、光学的情報読取装置のキー生成手段によって生成された認証キーが、複数表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーと一致する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、複数表示された複数の一部非公開コードの内、利用者の身体的特徴部によって解読可能なものを選択的に利用することができるようになる。
図1は、第1実施形態に係る認証システムを概略的に例示するブロック図である。 図2(a)は、図1の認証システムにおけるサーバの構成を例示するブロック図であり、図2(b)は、登録装置の構成を例示するブロック図であり、図2(c)は、外部サーバの構成を例示するブロック図である。 図3は、図1の認証システムで行われる登録処理の流れを例示するフローチャートである。 図4は、指紋画像における特徴点の抽出について概念的に説明する説明図である。 図5(a)は、登録指紋データのデータ構成を概念的に説明する説明図であり、図5(b)は、図5(a)の登録指紋データに基づいて暗号化キーを生成する方法を説明する説明図であり、図5(c)は、図5(a)の登録指紋データに基づいて暗号化キーを生成する別例を説明する説明図である。 図6(a)は、特徴点の各種類に設定された値を説明する説明図であり、図6(b)は、座標グループ毎に設定された値を説明する説明図である。図6(c)は、各特徴点の種類及び座標値の具体例を説明する説明図であり、図6(d)は、図6(c)の具体例のときの暗号化キーの生成方法について説明する説明図であり、図6(e)は、図6(c)の具体例のときの暗号化キー生成方法の別例について説明する説明図である。 図7は、図1の認証システムに用いる一部非公開コードの構成を概念的に説明する説明図である。 図8(a)は、図7の一部非公開コードのデータ構成を例示する説明図であり、図8(b)は、公開領域に記録する開示データを例示する説明図であり、図8(c)は、非公開領域に記録する暗号データを例示する説明図である。 図9は、図1の認証システムの読取装置にて行われる読取処理を例示するフローチャートである。 図10(a)は、第2実施形態に係る認証システムで用いられる一部非公開コードを概念的に説明する説明図であり、図10(b)は、図10(a)の一部非公開コードの非公開領域のデータ構成を概念的に説明する説明図である。 図11は、第2実施形態に係る認証システムで行われる登録処理の流れを例示するフローチャートである。 図12は、第3実施形態に係る認証システムで用いられる携帯端末を概念的に説明する説明図であり、左側に携帯端末の外観を概念的に示し、右側に記憶部に記憶される一部非公開コードの内容を概念的に示している。 図13は、第4実施形態に係る認証システムにおける携帯端末での表示の様子を説明する説明図である。
[第1実施形態]
以下、本発明の第1実施形態に係る光学的情報読取装置、認証システム、情報伝達方法について図面を参照しつつ説明する。
(全体構成)
まず、図1等を参照して認証システム1の全体構成を説明する。なお、図1は、第1実施形態に係る認証システム1を概略的に例示するブロック図である。図1に示す認証システム1は、所定方法で利用者を認証するシステムであり、認証成功を条件として、利用者が保有(図1の例では携帯端末30に記憶して保有)する二次元コードのデータ(例えば個人情報等)を、読取装置40側に伝達するデータ伝達システムとして機能するものである。なお、当該認証システム1の用途は様々であり、具体例としては、例えば、コンビニエンスストアー等の小売店において購入額に応じた支払いをする際に、支払者が所有する携帯端末30の表示部32に個人情報を含んだ二次元コード(一部非公開コード)を表示させ、当該小売店に設置される読取装置40に当該一部非公開コードを読み取らせて決済処理を実施するといったシステムなどが考えられる。
認証システム1は、サーバ10、登録装置20、携帯端末30、読取装置40を備えた構成をなしている。
サーバ10は、インターネット等の通信網を介して後述する携帯端末30と通信可能に構成されており、例えば、図2(a)のような構成をなしている。このサーバ10は、例えばパーソナルコンピュータとして構成され、CPU等からなる制御部11、液晶モニタ等として構成される表示部12、ROM、RAM、HDD等からなる記憶部13、マウスやキーボード等として構成される操作部14、通信インターフェースとして構成される通信部15などを備えている。
登録装置20は、撮像機能を備えた情報処理装置として構成されており、例えば図2(b)のような構成をなしている。この登録装置20は、CPU等からなる制御部21、液晶モニタ等として構成される表示部22、ROM、RAM、HDD等からなる記憶部23、各種キーやタッチパネル等として構成される操作部24、通信インターフェースとして構成される通信部25などを備えている。また、この登録装置20には、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部26が設けられている。
携帯端末30は、情報処理機能を有する携帯型通信装置(例えば携帯電話機等)として構成されるものであり、図1に示すように、CPUからなる制御部31と、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部32と、液晶表示器などからなる表示部33と、インターネット等の通信網を介して通信を行う通信インターフェースとして構成される通信部34とを備えている。また、ROM,RAM、不揮発性メモリなどからなる記憶部35や、各種操作キーによって構成される操作部36なども備えている。なお、表示部33は、「表示手段」の一例に相当する。また、記憶部35は、「記憶手段」の一例に相当し、携帯端末又は外部装置で生成された一部非公開コード(後述)の画像データを記憶する機能を有する。また、制御部31は、「表示制御手段」の一例に相当し、記憶部35(記憶手段)に記憶される画像データを読み出し、表示部33(表示手段)に一部非公開コードを表示させる機能を有する。
読取装置40は、「光学的情報読取装置」の一例に相当するものであり、QRコード(登録商標)等の情報コード(例えば携帯端末30に表示される二次元コード等)を撮像し、読み取る機能を有している。この読取装置40は、CPU等からなる制御部41、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部42、ROM、RAM、不揮発性メモリなどの記憶手段からなる記憶部43、通信インターフェース(例えば、LAN通信やインターネット通信が可能な通信インターフェース)として構成される通信部44などを備えている。なお、読取装置40には、読取対象に対して照明光を照射する投光部45や、液晶表示器等からなる表示部46、各種操作キーなどからなる操作部47なども設けらている。なお、撮像部42は、「撮像手段」の一例に相当する。また、制御部41は、「解読手段」の一例に相当する。
また、読取装置40は、直接又は図示しないコンピュータ等を介して外部の情報処理装置(外部サーバ50)と通信可能に構成されており、この外部サーバ50との間でデータの送受信を行いうる構成をなしている。この外部サーバ50は、読取装置40で取得した情報を利用し得るものであればよく、本実施形態では、例えばカード決済を管理するクレジットカード会社等のサーバとして構成されている。具体的には、例えばパーソナルコンピュータとして構成されており、図2(c)に示すように、CPU等からなる制御部51、液晶モニタ等として構成される表示部52、ROM、RAM、HDD等からなる記憶部53、マウスやキーボード等として構成される操作部54、通信インターフェースとして構成される通信部55などを備えている。なお、図1では、サーバ10と外部サーバ50を別々のものとして例示しているが、これらが同一のものであってもよい。
(登録処理)
次に、上記認証システム1にて行われる各処理について説明する。まず、図3等を参照して登録処理について説明する。なお、図3は、認証システム1で行われる登録処理を例示するフローチャートである。
図3の登録処理は、例えば、店舗(コンビニエンスストア等の各種店舗)などにおいて、図1、図2(b)に示す登録装置20を用いて行われるものである。この登録処理は、例えば利用者が登録装置20の操作部24に対して所定操作を行うことで開始され、まず、撮像部26によって登録対象者の指紋を撮像する処理を行う(S1)。S1の指紋撮像処理では、登録対象者の指紋を登録装置20の撮像部26(撮像部26は「撮像装置」の一例に相当する)によって撮像し、登録対象者の指紋画像データを生成する。S1で得られた指紋画像データは、例えば記憶部23に一時記憶しておく。
S1の指紋撮像処理の後には、図3に示すように、S1で得られた指紋画像データに基づき、登録対象者の登録指紋データを生成する処理を行う(S2)。本実施形態では、後述する読取処理(図9)の際に、公知の指紋照合方法(例えば、特徴点抽出法(マニューシャ法)、パターンマッチング法、周波数解析法等)によって指紋照合が行われるようになっており、S2では、この指紋照合に利用される登録指紋データを生成している。なお、以下では、指紋照合方法として特徴点抽出法が用いられる場合を代表例として説明することとする。
特徴点抽出法(マニューシャ法)を用いる場合、予め特徴点の形状を規定しておく。そして、S2の処理では、その規定された特徴点を、S1で得られた指紋画像の中から抽出する処理を行う。本実施形態では、特徴点の形状として「分岐点」及び「端点」を規定しており、図4では、S1で撮像された指紋画像に散在する分岐点、端点を概念的に例示している。なお、図4では、指紋領域を一点鎖線Afにて示しており、分岐点の位置を点にて示し、端点の位置を+印にて示している。
S2では、まず、図4のように散在する各特徴点(分岐点、端点)を検出し、特徴点毎にX座標値、Y座標値を算出する。座標値の算出方法については、各特徴点の相対的位置関係を把握しうる方法であればよく、例えば、図4のように、指紋領域Afの中心位置に最も近い特徴点P0の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出する。
そして、上記のように検出ないし算出された各特徴点の種類、X座標値、Y座標値に基づいて登録指紋データを生成する。具体的には、各特徴点の種類、X座標値、Y座標値に基づき、図5(a)のように、特徴点毎に、種類を示す値、X方向位置に対応する値、Y方向位置に対応する値を対応付けて生成し、これらを登録指紋データとして記憶部23に記憶する。なお、図5(a)の例では、上記基準位置(原点)に近い所定数(例えば15個)の各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を生成し、これらを登録指紋データとし記憶している。
S2にて登録指紋データを生成した後には、図3に示すように、その生成された登録指紋データに基づいて暗号化キーを生成する処理を行う(S3)。本実施形態では、公知の共通鍵暗号方式を用いており、S3では、S2で生成された登録指紋データに基づいて暗号化キーとなるべき数値データを生成する。暗号化キーの具体的生成方法は、登録指紋データを構成する各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を反映して数値データを生成する方法であればよい。例えば、図5(a)のように、各特徴点P1、P2、P3、P4、P5・・・の種類を示す各値がそれぞれA1、A2、A3、A4、A5・・・であり、各特徴点のX方向位置に対応する各値がX1、X2、X3、X4、X5・・・であり、各特徴点のY方向位置に対応する各値がY1、Y2、Y3、Y4、Y5・・・である場合、図5(b)のように、各特徴点の種類を示す値、、X方向位置に対応する値、Y方向位置に対応する値を掛け合わせて得られた値を暗号化キーとしてもよく、図5(c)のように、各特徴点の種類を示す値、X方向位置に対応する値、Y方向位置に対応する値を規定の順序で並べた値を暗号化キーとしてもよい。
特徴点の「種類を示す値」の具体例としては、例えば、図6(a)のような例が挙げられ、この例では、分岐点を示す値を「3」とし、端点を示す値を「5」としている。また、各特徴点の「X方向位置に対応する値」「Y方向位置に対応する値」の設定方法としては、例えば、各特徴点のX座標値、Y座標値そのものを各特徴点の「X方向位置に対応する値」「Y方向位置に対応する値」としてもよく、図6(b)のように座標値の範囲(座標グループ)毎に値を規定しておき、各特徴点の各X座標値がそれぞれ属する座標グループの各値を「X方向位置に対応する値」とし、各特徴点の各Y座標値がそれぞれ属する座標グループの各値を「Y方向位置に対応する値」としても良い。
図6(d)(e)には、図6(a)のように各種類の値が規定され、図6(b)のように各距離グループ毎の値が規定される場合において、図6(c)のような各特徴点の種類、X座標値、Y座標値が得られたときの暗号化キーの生成方法を具体的に例示している。この例では、特徴点P1の種類が分岐点であるため、「種類を示す値」として「3」が設定される。また、X座標値が0.1であるため座標グループ1に属し、「X方向位置に対応する値」として座標グループ1に規定される値「3」が設定される。また、Y座標値が−0.2であるため座標グループ2に属し、「Y方向位置に対応する値」として座標グループ2に規定される値「3」が設定される。よって特徴点P1についての各値(「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」)は「3」「3」「5」となる。特徴点P2も同様であり、種類が端点であるため、「種類を示す値」として「5」が設定される。また、X座標値が0.5であるため座標グループ3に属し、「X方向位置に対応する値」として座標グループ3に規定される値「7」が設定される。また、Y座標値が0.7であるため座標グループ3に属し、「Y方向位置に対応する値」として座標グループ3に規定される値「7」が設定される。よって特徴点P2についての各値は「5」「7」「7」となる。このようにして、所定数(例えば15個)の各特徴点について各値(「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」)が求められ、図6(d)では、これら値を掛け合わせて数値データを算出し、この数値データを暗号化キーとしている。また、図6(e)では、所定数(例えば15個)の各特徴点についての各値を、基準位置(原点)に近い特徴点から順に「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」)の順序で並べて数値データを生成しており、その並べられた数値データを暗号化キーとしている。
なお、本実施形態では、S1、S2の処理が「取得ステップ」の一例に相当し、登録者の指紋(身体的特徴部)を、登録装置20(外部装置)に設けられた撮像部26(撮像手段)によって撮像し、この登録装置20(外部装置)において、登録者の身体的特徴部に基づく登録用生体情報(登録指紋データ)を取得している。
S3にて暗号化キーを生成した後には、図3に示すように、一部非公開コードを生成する処理を行う(S4)。この処理では、非公開とするデータを、S3で得られた暗号化キーに基づいて暗号化し、その暗号データを非公開領域に記録するように一部非公開コードを生成している。
図7には、一部領域を非公開領域Cb(暗号化されたデータが記録される領域)とし、他の領域を公開領域Ca(暗号化されていないデータが記録される領域)とする一部非公開コードC(二次元コード)を概念的に示している。図7のような一部非公開コードCの非公開領域Cbに記録すべきデータ(暗号データ)は様々に考えられ、図7の例では、クレジットカードに関するカード情報(例えば、クレジットカード番号、有効期限等)、個人情報(氏名、生年月日、住所等)、登録対象者の指紋画像データを非公開領域に記録すべき秘匿データ(暗号データ)としている。なお、S4の処理において図7に例示されるような一部非公開コードCを生成する場合、非公開領域Cbに記録すべきデータを予め登録装置20が取得する必要があるが、このようなデータを登録装置20に取得させる方法は様々な方法が挙げられる。例えば、登録対象者が登録装置20の操作部24を利用して入力する方法であってもよく、登録対象者が登録装置20にて必要な個人情報(例えば、IDや氏名等)を入力したときに、クレジット会社のサーバ(例えばサーバ10)から登録装置20に送信する方法などであっても良い。
また、S4の処理では、暗号化されていないデータを公開領域Caに記録する構成で上記一部非公開コードCを生成する。この公開領域Caは、解読キーを有さない読取装置によっても読み取りが可能な領域として構成されており、第三者に開示して差し支えのない様々な開示データを含ませることができる。
一部領域を非公開領域(暗号化キーに対応する解読キーの取得を条件として読み取り可能な領域)とし、他の領域を公開領域(暗号化キーに対応する解読キーを用いずに読み取り可能な領域)とする一部非公開コードの生成方法や生成される一部非公開コードの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いることができる。図8(a)には、これら公報の技術を用いた場合の一部非公開コードのデータ構成を例示しており、このうち、「開示コード」は、図8(b)のような各開示データをJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、「秘匿コード」は、図8(c)のような各暗号データ(カード情報、個人情報、指紋画像データ等をそれぞれ暗号化した各暗号データ)をJISの基本仕様(JISX0510:2004)に従って符号化したものである。
なお、特開2009−9547公報、特開2008−299422公報に示す方法では、非公開領域に記録される秘匿コード内に復号キーや復号キーを特定しうる復号キー検査データが含まれているが、非公開領域内に復号キーや復号キー検査データを含ませないようにしてもよい。また、一部非公開コードの生成方法や生成される一部非公開コードの具体的構成はこの例に限られるものではなく、一部領域に暗号化データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。
以上のようにして、暗号化キーが登録者の指紋情報(身体的特徴部の生体情報)に対応付けられてなる一部非公開コードが生成される。なお、本実施形態では、S3、S4の処理が「コード生成ステップ」の一例に相当し、S1、S2の処理(取得ステップ)によって取得された登録用生体情報を暗号化キーとする暗号データを非公開領域に記録し、公開領域に他のデータを記録してなる一部非公開コードを生成している。
S4にて一部非公開コードを生成した後には、図3に示すように、その一部非公開コードを配信する処理を行う(S5)。この配信処理では、S4にて生成された一部非公開コードのデータを登録対象者の携帯端末30に送信する。S4で生成された一部非公開コードの送信先のアドレス(即ち、登録対象者の携帯端末30のメールアドレス)は、図3の登録処理の際に登録対象者が登録装置20の操作部24を利用して入力してもよく、或いは図3の登録処理の際にクレジット会社のサーバ(例えばサーバ10)から登録装置20に送信されても良い。
(読取処理)
次に、上記一部非公開コードを用いた情報伝達方法について具体的に説明する。なお、図9は、読取装置40にて行われる読取処理の流れを例示するフローチャートである。なお、図9の読取処理を行う読取装置40は、例えば、コンビニエンスストアや飲食店などの店舗において設けられており、例えば、この読取装置40の操作部47に対して所定操作を行うことで図9の読取処理が開始されるようになっている。
図9の読取処理は、例えば商品を購入したときの決済処理として行われるものであり、まず、二次元コードを撮像する処理を行う(S10)。
本実施形態に係る認証システム1では、上記一部非公開コードC(図7)のデータを携帯端末30が取得している場合、携帯端末30の操作部36にて所定操作(外部操作)を行うことで、その取得した一部非公開コードCを表示部33に表示できるようになっており、このように携帯端末30の表示部33に一部非公開コードCが表示された状態で、当該一部非公開コードCが撮像部42の撮像エリア内に配された場合、S10の処理では、その一部非公開コードCを撮像部42によって撮像し、一部非公開コードCの画像データを記憶部43に記憶している。なお、このように、携帯端末30に対する外部操作に応じて、S3、S4(コード生成ステップ)にて生成された一部非公開コードCを、携帯端末30の表示部33(表示手段)に表示する場合、携帯端末30で行われる当該表示処理が「表示ステップ」の一例に相当する。また、この「表示ステップ」によって表示された一部非公開コードCを、S10の処理において撮像部42(撮像手段)によって撮像する場合、S10の処理が「第1撮像ステップ」の一例に相当する。
S10にて二次元コードが撮像された後には、図9に示すように、その二次元コードの画像データに基づいてデコード処理を行う(S11)。このデコード処理では、公開領域に記録されるデータを公知のデコード方法によってデコードしている。なお、公開領域と非公開領域とを有する二次元コードを読取対象とする場合には、S11では公開領域のみをデコードする。一方、非公開領域が存在しない場合には、データが記録される領域全体についてデコード処理を行う。
S11のデコード処理の後には、非公開領域が存在するか否かを判断する処理を行う(S12)。この処理では、S11でデコード結果に基づき、非公開領域以外の領域に非公開領域が存在することを示すデータ(指標データ)が含まれているか否かを判断する。例えば、一部非公開コードが図8(a)のような構成をなし、指標データとして特定の「秘匿識別子」が用いられる場合、S10で取得した二次元コードにおいて非公開領域以外の領域に、この「秘匿識別子」を記録した領域が存在するか否かを判断する。なお、図8(a)の例では、公開領域Caに記録される開示コードの終わりを示す終端子の後に続く形で「秘匿識別子」が付されており、このような一部非公開コードを用いる場合、S12では、終端子の後に「秘匿識別子」が存在するか否かを判断することとなる。そして、このような特定の「秘匿識別子」(指標データ)が存在する場合には、S12にてYesに進み、後述する指紋撮像処理を行うこととなる(S14)。一方、特定の「秘匿識別子」が存在しない場合には、非公開領域が存在しないものとしてS12にてNoに進み、S11で行ったデコード処理の結果を表示部46等に出力し(S13)、当該読取処理を終了する。
なお、本実施形態では、S12の処理を実行する制御部41が「データ検出手段」の一例に相当し、秘匿識別子(身体的特徴部の認証を要求する指標となる指標データ)を検出する機能を有する。
S14の処理は「第2撮像ステップ」の一例に相当するものであり、認証対象者の指紋(身体的特徴部)を、読取装置40(光学的情報読取装置)の撮像部42(撮像手段)によって撮像している。具体的には、まず、利用者に対し指紋の撮像を要求する情報を表示部46に表示する。この表示方法は様々に考えられるが、例えば、「カメラに指先をかざして下さい」といった撮像部42による指紋撮像動作を促す説明情報を表示するとよい。このような要求に応じて認証対象者が撮像部42の撮像エリア内に自己の指先を配置したときには、その認証対象者の指先を撮像し、認証対象者の指紋画像データを生成・記憶する。
なお、本実施形態では、S14の処理を実行する制御部41が「要求手段」の一例に相当し、上記「データ検出手段」によって秘匿識別子(指標データ)が検出された場合に、指紋(身体的特徴部)の撮像を要求するように機能する。
S14で認証対象者の指紋画像データを生成した後には、特徴点を抽出する処理を行う(S15)。具体的には、図3のS2にて登録指紋データを生成したときと同様に、図4のように特徴点を抽出する。この抽出処理により、認証対象者の指紋画像データにおいてどの位置にどの種類の特徴点が存在するか特定できるようになる。
S15にて特徴点を抽出した後には、各特徴点のX座標値、Y座標値を取得する(S16)。なお、初回のS16の処理ではS2と同様の方法で各特徴点のX座標値、Y座標値が決定されるようになっており、指紋領域Af(図4)の中心位置に最も近い特徴点P0の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出する。そして、S2にて上述した方法と同様の方法で各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を生成する。なお、これら各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)は「認証用生体情報」の一例に相当する。
なお、本実施形態では、S15、S16の処理が「抽出ステップ」の一例に相当し、S14(第2撮像ステップ)にて撮像された認証対象者の指紋(身体的特徴部)に基づいて認証用指紋情報(認証用生体情報)を抽出している。
なお、本実施形態では、S15、S16の処理を実行する制御部41が「抽出手段」の一例に相当し、撮像部42(撮像手段)によって認証対象者の指紋(身体的特徴部)が撮像された場合に、その撮像された指紋の画像から、認証対象者の指紋の特徴(生体情報)を抽出する機能を有する。
その後、非公開領域の認証に用いる認証キーを生成する処理を行う(S17)。このS17の処理は、「キー生成ステップ」の一例に相当するものであり、S15、S16(抽出ステップ)によって生成された各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)に基づき、非公開領域の認証に用いる認証キーを生成している。具体的には、図3のS3にて暗号化キーを生成した方法と同様の方法で認証キーを生成する。例えば、図5(b)のように暗号化キーを生成した場合には、S16で得られた認証用指紋情報を構成する各データ、即ち、各特徴点の「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」を掛け合わせ、得られた数値データを「認証キー」とする。また、図5(c)のように暗号化キーを生成した場合には、各特徴点の「種類を示す値」「X方向位置に対応する値」「Y方向位置に対応する値」を図5(c)と同様に並べ、得られた数値データを「認証キー」とする。
なお、本実施形態では、S17の処理を実行する制御部41が「キー生成手段」の一例に相当し、上記「抽出手段」によって抽出された認証対象者の指紋の特徴(生体情報)に基づいて、一部非公開コードの認証に用いる認証キーを生成する機能を有する。
その後、非公開領域をデコードし、暗号データを復号化する処理を行う(S18)。S18は、「解読ステップ」の一例に相当するものであり、S17(キー生成ステップ)によって生成された認証キーが暗号化キーと一致する場合に、非公開領域に記録された暗号データを解読している。具体的には、暗号データを符号化してなる秘匿コードを公知の方法でデコードした後、そのデコードデータを、S17で得られた認証キー(復号キー)を用いて復号化する。なお、本実施形態では、読取装置40で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、登録処理20で用いられる暗号化アルゴリズムに対応しており、図3のS3で生成される暗号化キーと、S17で生成される認証キー(復号キー)とが一致する場合に、非公開領域の暗号データを復号化できるようになっている。
なお、本実施形態では、S11、S18の処理を実行する制御部41が「解読手段」の一例に相当し、公開領域のデータを解読すると共に、暗号化キーの取得を条件として非公開領域のデータを解読する機能を有する(具体的には、上記「キー生成手段」によって生成された認証キーが暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて非公開領域に記録された暗号データを解読するように機能する)。
S18の復号化処理の後には、その復号化処理が成功したか否かを判断する処理を行う(S19)。S18において、秘匿コードのデコードが失敗したり、復号化が失敗した場合にはS19にてNoに進む。一方、S18にて復号化が成功し、暗号データが解読できた場合には、S19にてYesに進み、一部非公開コード内に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを比較して一致状態を判断する。
S20において比較対象となる指紋画像データは、登録者の指紋画像をデータしたものであり、図7のように非公開領域に記録されていてもよく、公開領域に記録されていてもよい。この指紋画像データのデータ構成は様々に考えられ、例えば、図4のように検出された各特徴点の相対位置データ(各特徴点の配置パターンを示すパターンデータ)であってもよく、指紋画像の一部或いは全部のデータであってもよい。例えば、各特徴点の相対位置データを指紋画像データとして一部非公開コード内に記録しておく場合、S20の処理では、このような指紋画像データによって特定される各特徴点の配置パターンと、S14で得られた指紋画像にて抽出される各特徴点の配置パターンとが一致するか否かを判断する。また、指紋画像の一部或いは全部のデータを指紋画像データとして一部非公開コードに記録しておく場合、その記録される指紋画像とS14で得られた指紋画像とをパターンマッチング等により比較し、一致するか否かを判断すればよい。なお、これらの比較判断方法はあくまで一例であり、登録対象者の指紋画像と、認証対象者の指紋画像の一致性を比較判断しうる方法であれば他の方法であってもよい。いずれにしても、S21にて一致すると判断される場合には、S21にてYesに進み、公開領域のデータ(S11でデコードされたデータ)及び非公開領域のデータ(S18で復号化された復号データ)を出力する(S22)。なお、S22の処理は、「出力ステップ」の一例に相当するものであり、S18(解読ステップ)にて暗号データが解読された場合に、その解読結果を出力するものである。
なお、本実施形態では、S20、S21の処理を実行する制御部41が、「判断手段」の一例に相当し、撮像部42(撮像手段)によって認証対象者の指紋が撮像された場合に、その撮像された認証対象者の指紋画像と、一部非公開コードに記録される登録者の指紋画像とが一致するか否かを判断する機能を有する。また、S22の処理を実行する制御部41は、「出力手段」の一例に相当し、上記「判断手段」により認証対象者の指紋画像と登録者の指紋画像とが一致すると判断された場合に、非公開領域の解読結果を出力する機能を有する。
一方、S19にて復号化が失敗したと判断される場合、或いは、S21において、一部非公開コード内に記録される指紋画像データと、S14で撮像される指紋画像から得られるデータとが一致条件を満たしていないと判断される場合、S16に戻り、認証用の指紋情報を生成する処理を再び行う。この再度のS16の処理では、S15で抽出された各特徴点のうち、未だ原点とされていないものであって且つ指紋領域Af(図4)の中心位置に最も近い特徴点の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出し直す。例えば、1回目のS16の処理で図4のように原点を設定した場合、2回目のS16の処理では、P0’のように原点が設定され、波線にて概念的に示すような座標となる。そして、このように算出し直された各特徴点のX座標値、Y座標値に基づいて、認証用指紋情報(即ち、各特徴点の種類を示す値、X方向位置に対応する値、Y方向位置に対応する値)を再生成し(S16)、この認証指紋情報に基づいて再び認証キーをした後(S17)、S18の復号化処理を行う。なお、図9では特に図示はしていないが、S16〜S18の処理を所定回数行っても暗号データの解読が成功しない場合、エラー情報を表示して当該読取処理を終了するようにしてもよく、公開領域のデータのみを出力して当該読取処理を終了するようにしてもよい。
なお、図9の処理が店舗などにおいて行われる決済処理である場合、S22において、非公開領域に記録されていた各データ(クレジットカード番号、有効期限、氏名、生年月日等)を、購入商品に関するデータ(商品名、値段等)と対応付け、読取装置40から直接又は図示しないコンピュータを介して外部サーバ50(例えばクレジット会社のサーバ)に出力することで、クレジット会社において決済処理を行うことができようになる。この場合、読取装置40において購入商品に関するデータ(商品名、値段等)を入力する処理を別途設ければよい。
(第1実施形態の主な効果)
本実施形態では、図7に示すような所定構成の一部非公開コードC(公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有し、暗号データの暗号化キーが、登録者の身体的特徴部の生体情報に対応付けられてなるコード)を解読対象とする「解読手段」を備えている。このようにすると、暗号化キーの取得を条件として非公開領域Cbが解読されるため、暗号化キーを取得し得ない第三者が非公開領域Cbのデータを利用できなくなり、特定データの秘匿性を効果的に高めることができる。
更に、撮像部42(撮像手段)によって撮像された身体的特徴部の画像から、認証対象者の生体情報を抽出し、その抽出された生体情報に基づいて、一部非公開コードCの認証に用いる認証キーを生成しており、一部非公開コードCを解読する場合には、その生成された認証キーを用い、この認証キーが暗号化キーに対応する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて非公開領域Cbに記録された暗号データを解読している。
このようにすると、暗号化キーに対応する認証キーを生成可能な生体情報を有する認証対象者のみが非公開領域Cbのデータを容易に利用できるようになり、このような生体情報を有さない第三者が非公開領域Cbのデータを不正利用することは極めて困難となる。また、非公開領域Cbは、生体情報を暗号化キーとして暗号化されているため、万が一、一部非公開コードCを表示する媒体を紛失したとしても、第三者が非公開領域Cbのデータを不正に入手することは極めて困難となる。
また、本実施形態では、非公開領域Cb以外の領域に秘匿識別子(身体的特徴部の認証を要求する指標となる指標データ)が記録された一部非公開コードCを解読対象としている。更に、その秘匿識別子(指標データ)を検出する「データ検出手段」が設けられ、この「データ検出手段」によって秘匿識別子が検出された場合に、身体的特徴部の撮像を要求するように構成されている。このようにすると、撮像部42(撮像手段)によって撮像された情報コードが、身体的特徴部の認証を要求するべき一部非公開コードであるか否かを容易に且つ適切に判断することができる。従って、「一律に身体的特徴部の撮像を要求する」等の対応をとる必要がなく、身体的特徴部の撮像を要求する必要がない場合には、無駄な処理を行わずに済み、身体的特徴部の撮像を要求する必要がある場合には、それを適切に判断して撮像処理に迅速に移行できる。
また、本実施形態では、暗号データの暗号化キーが登録者の指紋データによって構成されてなる一部非公開コードCを解読対象としている。そして、撮像部42(撮像手段)によって撮像された認証対象者の指紋の画像から、認証対象者の指紋の特徴を抽出し、その抽出された指紋の特徴に基づき、認証キー(認証対象者の指紋データ)を生成しており、認証対象者の指紋データと、登録者の指紋データとが一致関係にある場合に、暗号解読アルゴリズムに従って非公開領域Cbに記録された暗号データを解読している。このようにすると、暗号化キー(登録者の指紋データ)に対応する認証キーを生成可能な指紋を有する認証対象者のみが非公開領域Cbのデータを利用できるようになり、このような指紋を有さない第三者が非公開領域Cbのデータを不正に利用することは極めて困難となる。また、非公開領域Cbは、指紋データを暗号化キーとして暗号化されているため、万が一、一部非公開コードCを表示する媒体を紛失したとしても、第三者が非公開領域のデータを不正に入手することは極めて困難となる。
また、本実施形態では、登録者の指紋画像が記録されてなる一部非公開コードCを解読対象としている。そして、撮像部42(撮像手段)によって認証対象者の指紋が撮像された場合に、その撮像された認証対象者の指紋画像と、一部非公開コードCに記録される登録者の指紋画像とが一致するか否かを判断し、一致すると判断された場合に、非公開領域Cbの解読結果を出力するようにしている。このようにすると、予め記録された指紋画像と認証対象者の指紋画像とが一致しない限り、解読結果が出力されなくなり、セキュリティ性をより一層高めることができる。
また、本実施形態では、情報コードを表示する媒体として携帯端末30を用いており、この携帯端末30において、登録装置20(外部装置)で生成された一部非公開コードCの画像データを記憶する記憶部35(記憶手段)と、記憶部35に記憶される画像データを読み出し、表示部33(表示手段)に一部非公開コードを表示させる「表示制御手段」とが設けられている。従って、特別な媒体を用意せずとも携帯端末30において一部非公開コードを管理し、必要に応じて表示することができるようになり、また、その管理や表示の際に非公開領域Cbのデータが不正利用されなくなるため、利用者の利便性を一層高めつつ、不正防止機能も担保できる。
[第2実施形態]
次に第2実施形態について説明する。図10(a)は、第2実施形態に係る認証システムで用いられる一部非公開コードを概念的に説明する説明図であり、図10(b)は、図10(a)の一部非公開コードの非公開領域のデータ構成を概念的に説明する説明図である。図11は、第2実施形態に係る認証システムで行われる登録処理の流れを例示するフローチャートである。
第1実施形態では、一部非公開コード内に、単一の暗号化キーによって暗号化された暗号データが記録される例を示したが、第2実施形態では、それぞれ異なる暗号化キーによって暗号化された複数の暗号データが一部非公開コード内に設けられている。なお、第2実施形態では、一部非公開コードの構成や、登録処理、読取処理の具体的内容が第1実施形態と異なるが、それ以外については第1実施形態と同様である。よって、以下では異なる部分について重点的に説明することとし、同一の部分の詳細説明は省略する。また、図1,図2,図4〜図6、図8については第1実施形態と同様であるので適宜これらの図を参照して説明する。
本実施形態では、図10(a)(b)に示すように、一部非公開コードCの非公開領域Cbに複数の暗号データが記録され、それら複数の暗号データの各暗号化キーが、複数の指紋(身体的特徴部)にそれぞれ対応付けられている。この一部非公開コードCは、非公開領域Cbが複数の領域(第1領域、第2領域、第3領域、第4領域)によって構成されており、このうち第1領域には、第1暗号化キーによって暗号化された第1暗号データが記録されている。同様に、第2領域には、第2暗号化キーによって暗号化された第2暗号データが記録され、第3領域には、第3暗号化キーによって暗号化された第3暗号データが記録され、第4領域には、第4暗号化キーによって暗号化された第4暗号データが記録されている。なお、各暗号データの各暗号化キーは、同一人の複数の指の各指紋によって生成されたものでもよく、複数の人(同一家族の複数人など(例えば父、母、子等))の各指紋によって生成されたものでもよい。なお、以下では、同一家族内の各人の指紋によって各暗号化キーを生成する例を代表例として説明する。
図10のような一部非公開コードCは、例えば、図11のような流れで生成することができる。この登録処理も、第1実施形態と同様に登録装置20にて行われるものであり、まず、登録対象者の指の指紋を撮像する処理を行う(S201)。この指紋撮像処理は、図3のS1と同様であり、例えば、S201の初回実行時には、第1の登録対象者(例えば父)の指を登録装置20の撮像部26によって撮像し、第1の登録対象者の指紋画像データを生成する。
S201の指紋撮像処理の後には、S201で得られた指紋画像データに基づき、登録対象者の登録指紋データを生成する処理を行う(S202)。この登録指紋データの生成方法は、図3のS2と同様であり、S201で得られた指紋画像データに基づいて、各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値:図5(a)参照)を生成し、これらを登録対象者の登録指紋データとして記憶する。例えば、S202の初回実行時には、S201で得られた第1の登録対象者(例えば父)の指紋画像データに基づいて、各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値:図5(a)参照)を生成し、これらを第1の登録対象者の第1登録指紋データとして記憶することとなる。
S202にて登録指紋データを生成した後には、その生成された登録指紋データに基づいて暗号化キーを生成する処理を行う(S203)。このS203の処理は、図3のS3と同様であり、S202で生成された登録指紋データに基づいて暗号化キーとなるべき数値データを生成する。例えば、S203の初回実行時には、第1の登録対象者(例えば父)の第1登録指紋データに基づいて第1暗号化キーとなるべき数値データを生成する。なお、暗号化キーの生成方法は、図5(b)のように、各特徴点の種類を示す値、、X方向位置に対応する値、Y方向位置に対応する値を掛け合わせて得られた値を暗号化キーとしてもよく、図5(c)のように、各特徴点の種類を示す値、X方向位置に対応する値、Y方向位置に対応する値を規定の順序で並べた値を暗号化キーとしてもよい。
その後、必要数の暗号化キーを生成したか否かを判断する処理を行う(S204)。この判断方法は様々であり、例えば、同一家族の複数人についての暗号化されるべきデータが予め登録装置20に用意されている場合、その複数人分の暗号化データを生成したか否かを判断してもよく、或いは、ユーザが指紋登録の終了操作を行ったか否かを判断するようにしてもよい。暗号化キーを必要数生成したと判断された場合には、S204にてYesに進むことになる。一方、暗号化キーを必要数生成していない場合には、S204にてNoに進み、他の登録対象者についてS201以降の処理を繰り返す。
例えば、第2の登録対象者(例えば母)について、S201〜S203の処理を行う場合、第2の登録対象者の指を登録装置20の撮像部26によって撮像して指紋画像データを生成し(S201)、この指紋画像データに基づいて、各特徴点のデータ(種類を示す値、X方向位置に対応する値、Y方向位置に対応する値:図5(a)参照)を生成する(S202)。そして、これら各特徴点のデータ(即ち第2登録指紋データ)に基づいて第2暗号化キーとなるべき数値データを生成する(S203)。このようなS201〜S203の処理は、登録予定者の数だけ繰り返される。
S204にてYesに進む場合には、一部非公開コードを生成する処理を行う(S205)。本実施形態では、各登録対象者ごとに暗号化すべきデータが用意されており、S205の処理では、これら各登録対象者毎のデータを、S203で得られた各登録対象者の各暗号化キーに基づいてそれぞれ暗号化し、それら各暗号データを非公開領域Cb(図10)の各領域に記録する構成で一部非公開コードCを生成している。なお、登録対象者毎に用意される暗号化すべきデータとしては、第1実施形態と同様に、各登録対象者のクレジットカード情報(例えば、クレジットカード番号、有効期限等)、各登録対象者の個人情報(氏名、生年月日、住所等)、各登録対象者の指紋画像データなどが挙げられる。例えば、第1の登録対象者(例えば父)用として第1データ(クレジットカード番号等のデータ)が用意されている場合、この第1データを第1暗号化キーによって暗号化して第1暗号データを生成し、この第1暗号データを符号化して第1領域に記録することとなる。同様に、第2の登録対象者(例えば母)用として第2データ(クレジットカード番号等のデータ)が用意されている場合、この第2データを第2暗号化キーによって暗号化して第2暗号データを生成し、この第2暗号データを符号化して第2領域に記録することとなる。、
なお、S205の処理において図10のような一部非公開コードCを生成する場合、非公開領域Cbの各領域に記録すべき各登録対象者のデータ(例えば、各登録対象者のクレジットカード番号等)を予め登録装置20が取得する必要があるが、このようなデータを登録装置20に取得させる方法は様々な方法が挙げられる。例えば、各登録対象者が登録装置20の操作部24を利用して入力する方法であってもよく、各登録対象者が登録装置20にて必要な個人情報(例えば、IDや氏名等)を入力したときに、クレジット会社のサーバ(例えばサーバ10)から登録装置20に送信する方法などであっても良い。
以上のように生成された一部非公開コードCは、S206の処理により、各登録対象者の携帯端末30に送信される。S205で生成された一部非公開コードCの送信先のアドレス(即ち、各登録対象者の携帯端末30のメールアドレス)は、図11の登録処理の際に各登録対象者が登録装置20の操作部24を利用して入力してもよく、図11の登録処理の際にクレジット会社のサーバ(例えばサーバ10)から登録装置20に送信されても良い。
次に、上記一部非公開コードCを用いた情報伝達方法について具体的に説明する。なお、本実施形態でも図9と同様の流れで読取処理が行われるため、図9を参照して読取処理を説明することとする。なお、本実施形態では、読取処理の具体的内容が第1実施形態と異なっているため、この異なる点について重点的に説明することとする。
本実施形態でも、例えば、コンビニエンスストアや飲食店などの店舗において設けられた読取装置40によって図9の読取処理が行われるようになっており、まず、第1実施形態と同様の二次元コード撮像処理を行っている(S10)。その後、第1実施形態と同様のデコード処理を行うと共に(S11)、第1実施形態と同様の判断処理を行い(S12)、S10で撮像された二次元コードに非公開領域が存在する場合には、S12にてYesに進み、存在しない場合には、S12にてNoに進んでいる。
本実施形態に係る認証システムでは、上記一部非公開コードC(図10)の画像データを保有する各登録対象者の携帯端末30において所定操作(外部操作)を行うことで、その保有する一部非公開コードCを表示部33に表示できるようになっている。このようにいずれかの登録対象者の携帯端末30に一部非公開コードCが表示されているときに、S10にて、このような一部非公開コードCを撮像した場合、S11にて公開領域をデコードした後、S12にてYesに進み、第1実施形態と同様の方法で、認証対象者の指紋について指紋撮像処理(S14)、特徴点抽出処理(S15)、認証用指紋情報生成処理(S16)、認証キー生成処理(S17)を行うこととなる。
そして、S17で認証キーを生成した後には、その生成された認証キーに基づいて、非公開領域Cbに記録される各暗号データ(第1暗号データ、第2暗号データ、第3暗号データ、第4暗号データ)を復号化する処理を行う(S18)。このS18の処理では、非公開領域Cbの各領域(第1領域、第2領域、第3領域、第4領域)を公知の方法でデコードした後、それら領域に記録される各暗号データ(第1暗号データ、第2暗号データ、第3暗号データ、第4暗号データ)について、S17で得られた認証キー(復号キー)を用いて復号化を試みる。本実施形態では、読取装置40で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、登録処理20で用いられる暗号化アルゴリズムに対応しており、図11のS203で生成された複数の暗号化キー(第1暗号化キー、第2暗号化キー、第3暗号化キー、第4暗号化キー)のいずれかと、S17で生成される認証キー(復号キー)とが一致する場合に、その一致する暗号データを復号化できるようになっている。
S18の復号化処理の後には、非公開領域Cbに記録されるいずれかの暗号データの復号化が成功したか否かを判断する処理を行い(S19)、非公開領域Cbのいずれの暗号データも復号化できなかった場合にはS19にてNoに進む。一方、非公開領域Cbのいずれかの暗号データの復号化が成功し、暗号データが解読できた場合には、S19にてYesに進み、一部非公開コード内に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを比較して一致状態を判断する。なお、本実施家板では、非公開領域Cbの各領域に、各登録対象者の指紋画像データ(第1実施形態と同様のデータ)が記録されており、S20では、復号化が成功した領域に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを第1実施形態と同様の方法で比較して一致状態を判断している。S21にて一致すると判断される場合には、S21にてYesに進み、公開領域Caのデータ(S11でデコードされたデータ)及び非公開領域のデータ(S18で復号化された復号データ)を出力する(S22)。一方、S19にて復号化が失敗したと判断される場合、或いは、S21において、一致条件を満たしていないと判断される場合、S16に戻り、第1実施形態と同様の方法(即ち、S15で抽出された各特徴点のうち、未だ原点とされていないものであって且つ指紋領域Af(図4)の中心位置に最も近い特徴点の位置を基準位置(原点)とし、画素の横方向及び縦方向をそれぞれX方向、Y方向として各特徴点のX座標値、Y座標値を算出し直す方法)で、認証用の指紋情報を生成する処理を再び行い(S16)、S17以降の処理を繰り返す。
(第2実施形態の主な効果)
本実施形態で用いられる一部非公開コードCは、公開領域Cbに複数の暗号データが記録され、それら複数の暗号データの各暗号化キーが、複数の指紋(身体的特徴部)にそれぞれ対応づけられている。そして、読取処理では、「キー生成手段」によって生成された認証キーが、非公開領域Cbに記録される複数の暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した暗号データを、暗号解読アルゴリズムに従って解読している。このようにすると、複数種類の暗号データを指紋(身体的特徴部)ごとに管理することができ、暗号データの利用の自由度、利便性を高めることができる。
具体的には、非公開領域Cbに記録された複数の暗号データの各暗号化キーが、複数の登録者の各指紋(身体的特徴部)にそれぞれ対応付けられている。そして、「キー生成手段」によって生成された認証キーが、いずれかの登録者の指紋(身体的特徴部)に対応付けられた暗号化キーに該当する場合に、その該当する暗号化キーに対応する暗号データを暗号解読アルゴリズムに従って解読している。このようにすると、複数の登録者が一部非公開コードCを共用できるようになり、利便性が一層高まる。また、各登録者は自己の指紋(身体的特徴部)と対応する暗号データを利用することができるが、他の登録者の暗号データを利用することはできないため、自分以外の登録者によって自己のデータが不正利用されることはなく、セキュリティ性も万全となる。
[第3実施形態]
次に第3実施形態について説明する。図12は、第3実施形態に係る認証システムで用いられる携帯端末を概念的に説明する説明図であり、左側に携帯端末の外観を概念的に示し、右側に記憶部35に記憶される一部非公開コードの内容を概念的に示している。なお、第3実施形態は、一部非公開コードの配信方法や携帯端末30での一部非公開コードの表示方法が第1実施形態と異なり、それ以外は第1実施形態と同様である。よって、以下では異なる部分について重点的に説明することとし、同一の部分の詳細説明は省略する。また、図面については図1〜図9と同様であるため、適宜これらの図面を参照して説明する。
第1実施形態では、登録対象者の携帯端末内に当該登録対象者用の一部非公開コード(当該登録対象者の指紋に基づく暗号化キーによって暗号化した暗号データを含む一部非公開コード)を取得させる例を示したが、本実施形態では、一の登録対象者の携帯端末内に、当該一の登録対象者と関係する他の登録対象者用に生成された一部非公開コード(当該他の登録対象者の指紋に基づく暗号化キーによって暗号化した暗号データを含む一部非公開コード)を記憶しうるように構成されている。このように、一の登録対象者と関係する他の登録対象者用に生成された一部非公開コードを当該一の登録対象者の携帯端末に取得させる方法としては、他の登録対象者用に一部非公開コードを生成したときの配信処理(S5:図3)において、当該一の登録対象者にも配信するようにすればよい(例えば、配信先として他の登録対象者のアドレスだけでなく、一の登録対象者のアドレスも追加すればよい)。或いは、他の登録対象者用の一部非公開コードを生成したときに、登録装置20と一の登録対象者の携帯端末30との間でデータ通信(赤外線通信等)を行い、一の登録対象者の携帯端末30に、他の登録対象者用の一部非公開コードを記憶するようにすればよい。
上記のような構成を用いることで、図12のように、一の登録対象者(登録対象者1)の携帯端末30の記憶部35において、他の登録対象者(登録対象者2、3、4)用の一部非公開コードを記憶しておくことができる。図12の右側には、一の登録対象者(登録対象者1)用の携帯端末30に記憶される複数の一部非公開コードを概念的に例示しており、この例では、携帯端末30の所有者(登録対象者1)用の一部非公開コードC1だけでなく、所有者以外の3人の登録対象者(登録対象者2、3、4)用の一部非公開コードC2、C3、C4が記憶されている。なお、各登録対象者用の一部非公開コードC1、C2、C3、C4は、各登録対象者毎に行われる図3の登録処理において、各登録対象者の指紋の撮像に基づいて生成されたものであり(即ち、一部非公開コードC1、C2、C3、C4の各非公開領域の暗号データは、各登録対象者の指紋に基づいて生成された各暗号化キーを用いてそれぞれ生成されたものであり)、第1実施形態で説明した図7と同様の構成をなしている。
本実施形態に係る携帯端末30は、このように記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合、各一部非公開コードを表示部33(表示手段)に順次表示させる構成をなしている。図12左側には、携帯端末30の表示部33において、複数記憶される内の一つの一部非公開コードC1を表示した例を示しており、例えば、この後、順番に一部非公開コードC2、一部非公開コードC3、一部非公開コードC4を表示することができる。なお、表示順序はどのような順序であってもよく、例えば過去に表示された回数の多い順に表示してもよく、新しく記憶された順に表示してもよい。また、携帯端末30でのこのような一部非公開コードの表示(順次表示)は、例えば、読取装置40にて読取処理を行う際に、利用者が操作部36に対して所定操作を行ったときに開始されるようになっている。
本実施形態では、制御部31が「表示制御手段」の一例に相当し、記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合に、各一部非公開コードを表示部33(表示手段)に順次表示させる機能を有する。
次に、上記のように順次表示される一部非公開コードの読取処理について説明する。本実施形態で行われる読取処理は、第1実施形態で説明した読取処理(図9)と同様であり、撮像部42の撮像エリア内に表示部33が配置されたときに、この表示部33に表示される各一部非公開コードに対して図9の処理が行われるようになっている。例えば、一部非公開コードC1、C2、C3、C4の順に表示が切り替わる場合、まず、一部非公開コードC1の表示に対して図9の読取処理が行われる。このとき、復号化が成功し、S21にて一致条件を満たすと判断された場合には、S22にて公開領域及び非公開領域のデータが出力される。また、一部非公開コードC1の読取処理の後には、次の一部非公開コードC2の表示に対して図9の読取処理が同様に行われ、その後には、その次の一部非公開コードC3の表示に対する図9の読取処理、さらにその後には、その次の一部非公開コードC4の表示に対する図9の読取処理が順番に行われる。なお、各一部非公開コードの読取処理毎に、S14にて認証対象者の指紋撮像処理及びS15の特徴点抽出処理を行ってもよいが、最初の一部非公開コードの読取処理においてS14にて撮像した認証対象者の指紋画像データ、又は最初の一部非公開コードの読取処理においてS15にて生成した特徴点データを、その後の一部非公開コードの読取処理において利用してもよい(この場合、二番目以降の一部非公開コードの読取処理では、S14の処理、又はS14、S15の処理が省略される)。
本実施形態では、撮像部42が「撮像手段」の一例に相当し、表示部33(表示手段)に順次表示される各一部非公開コードを撮像するように機能する。
また、本実施形態では、S15、S16の処理を実行する制御部41が「抽出手段」の一例に相当し、撮像部42(撮像手段)によって認証対象者の指紋(身体的特徴部)が撮像された場合に、その撮像された指紋の画像から、認証対象者の指紋の特徴(生体情報)を抽出する機能を有する。
また、S17の処理を実行する制御部41が「キー生成手段」の一例に相当し、「抽出手段」によって抽出された認証対象者の指紋の特徴(生体情報)に基づいて、一部非公開コードの認証に用いる認証キーを生成する機能を有する。
また、S18の処理を実行する制御部41が「解読手段」の一例に相当し、「キー生成手段」によって生成された認証キーが、順次表示されるいずれかの一部非公開コードの暗号化キーに対応する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように機能する。
本実施形態では、記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合に、各一部非公開コードを表示部33(表示手段)に順次表示させ、読取装置40(光学的情報読取装置)の撮像部42(撮像手段)が、これら順次表示される各一部非公開コードを撮像するように構成されている。このようにすると、携帯端末30において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、読取装置40の読取対象として容易に登録できるようになる。そして、読取装置40の「キー生成手段」によって生成された認証キーが、順次表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーに対応する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、順次表示された複数の一部非公開コードの内、利用者の指紋(身体的特徴部)によって解読可能なものを選択的に利用することができるようになる。
上記構成の具体的利用方法は様々であり、例えば、携帯端末30に記憶される各一部非公開コードの各登録対象者全員が、関係性の深い同一グループ(例えば、家族、企業等)に属している場合、当該グループによって携帯端末30を共用できるようになる。例えば、携帯端末30に記憶される複数の一部非公開コードが、いずれも携帯端末30の所有者の家族によって生成されたものである場合、信頼性の高い家族同士で当該携帯端末30を共用でき、利便性が高まる。
[第4実施形態]
次に第4実施形態について説明する。図13は、第4実施形態に係る認証システムにおける携帯端末での表示の様子を説明する説明図である。
なお、本実施形態は、携帯端末で一部非公開コードを表示するときの表示方法が第3実施形態と異なり、表示される一部非公開コードを読み取る読取処理も第3実施形態と異なっているが、それ以外は第3実施形態と同様である。よって以下では第3実施形態と異なる点について重点的に説明することとし、同様の点についての詳細の説明は省略する。
本実施形態でも、第3実施形態と同様の方法を用いることで、携帯端末30の記憶部35(記憶手段)に一部非公開コードの画像データを複数記憶しており、例えば、図12右側のように、一の登録対象者(登録対象者1)の携帯端末30の記憶部35において、他の登録対象者(登録対象者2、3、4)用の一部非公開コードを記憶しておくことができるようになっている。第3実施形態では、このような一部非公開コードを順次表示させる例を示したが、本実施形態では、このような複数の一部非公開コードを表示部33(表示手段)に同時期に表示させている。
図13では、図12右側のような複数の一部非公開コードが記憶部35に記憶される場合に、これらを携帯端末30の表示部33に同時に表示させた例を示している。携帯端末30におけるこのような一部非公開コードの表示(同時表示)は、例えば、読取装置40にて読取処理を行う際に利用者が操作部36に対して所定操作を行ったときに開始されるようになっている。なお、本実施形態でも、制御部31が「表示制御手段」の一例に相当している。
次に、上記のように同時表示される一部非公開コードの読取処理について説明する。本実施形態で行われる読取処理は、第1実施形態で説明した読取処理(図9)と基本的に同様であり、撮像部42によって複数の二次元コードが同時に撮像されたときには、全二次元コードに対して図9の読取処理が行われるようになっている。従って、図13のような表示部33が撮像部によって撮像された場合、この表示部33に表示される一部非公開コードC1、C2、C3、C4の全部に対して図9の処理が行われることとなる。
この処理では、まず、撮像部42の撮像エリア内に配される全二次元コードを撮像すると共に(S10)、撮像された全二次元コードに対して第1実施形態と同様のデコード処理を行う(S11)。そして、いずれかの二次元コードに非公開領域が存在するか否かを判断し、存在する場合には、S12にてYesに進み、第1実施形態と同様にS14〜S17の処理を行うようになっている。
そして、S17で生成された認証キーを用い、S10で撮像された全二次元コードの非公開領域に対して復号化処理を試みる(S18)。本実施形態でも、読取装置40で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、登録処理20で用いられる暗号化アルゴリズムに対応しており、図13のような一部非公開コードC1、C2、C3、C4が撮像された場合には、これら一部非公開コードの暗号化キー(各登録者対象者毎に図3のS3で生成された各暗号化キー)のいずれかと、S17で生成される認証キー(復号キー)とが一致する場合に、その暗号化キーが一致する暗号データを復号化できるようになっている。
S18の復号化処理の後には、いずれかの一部非公開コードの暗号データを復号化できたか否かを判断する処理を行い(S19)、いずれの一部非公開コードの暗号データも復号化できなかった場合にはS19にてNoに進む。一方、いずれかの一部非公開コードの暗号データの復号化が成功し、暗号データが解読できた場合には、S19にてYesに進み、その復号化が成功した一部非公開コード内に記録される指紋画像データと、S14で撮像されたときの指紋画像から得られるデータとを比較し(S20)、一致状態を判断する(S21)。なお、S20、S21での比較、判断方法は第1実施形態と同様である。そして、S21で一致したと判断される場合には、復号化が成功した一部非公開コードのデータ(公開領域及び非公開領域のデータ)を出力する(S22)。
本実施形態では、携帯端末30の記憶部35(記憶手段)に一部非公開コードの画像データが複数記憶される場合に、複数の一部非公開コードを表示部33(表示手段)に同時期に表示させており、読取装置40(光学的情報読取装置)の撮像部42(撮像手段)は、表示されるこれら複数の一部非公開コードを同時に撮像している。このようにすると、携帯端末30において複数の一部非公開コードを管理することができると共に、それら複数の一部非公開コードを、読取装置40(光学的情報読取装置)の読取対象として、容易に且つより迅速に登録できるようになる。そして、読取装置40の「キー生成手段」によって生成された認証キーが、複数表示されるいずれかの一部非公開コード(即ち、撮像された一部非公開コードのいずれか)の暗号化キーに対応する場合に、当該一部非公開コードの非公開領域に記録された暗号データを解読するように構成されているため、複数表示された複数の一部非公開コードの内、利用者の身体的特徴部によって解読可能なものを選択的に利用することができるようになる。
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
上記実施形態では、二次元コードの例としてQRコードを例示し、一部非公開コードの例として、終端子の後に暗号化された秘匿データ(暗号データ)を記録してなるQRコードを例示したが、公開領域と非公開領域とを備えた二次元コードであれば他の種類の二次元コードであってもよい。
上記実施形態では、指紋をデータとして表現する方法として、特徴点の種類及び位置のデータを用いる方法を例示したが、指紋をデータとして表現しうる方法であれば、公知の他の方法を用いてもよい。
上記実施形態では、人間の身体的特徴部として「指紋」を例示したが、各個人毎に内容が異なる身体的特徴部であればよい。例えば、「網膜」「静脈」「虹彩」「掌紋」などを身体的特徴部として、これらの生体情報を暗号化キーとして利用してもよい。
上記実施形態では、登録装置20にて生成された一部非公開コードをS5やS206にてメール配信する例を示したが、登録対象者の携帯端末30が取得しうる構成であればよく、例えば、赤外線通信等によって一部非公開コードのデータを送信してもよい。
上記実施形態では、サーバ10(例えば、クレジット会社のサーバ)と登録装置20を別々の装置として例示したが、サーバ10と登録装置20とが単一の装置として構成されていても良い。即ち、サーバ10に撮像部を設けて上記登録装置20と同様に機能させ、このサーバ10にて図3のように一部非公開コードを生成するようにしてもよい。
上記実施形態では、登録装置20にて一部非公開コードを生成する構成を例示したが、登録対象者の携帯端末30にて図3、図11のような登録処理を行い、図7や図10のような一部非公開コードCを生成する構成であってもよい。この場合、公開領域Cbに記録すべきデータを予め携帯端末30が取得する必要があるが、このようなデータを携帯端末30に取得させる方法は、例えば、登録対象者が携帯端末30の操作部36を利用して入力する方法であってもよく、クレジット会社のサーバ(例えばサーバ10)から携帯端末30に必要情報を送信する方法などであっても良い。なお、携帯端末30にて図3、図11のような登録処理を行う場合、撮像部32を利用してS1、S201の指紋撮像処理が行われ、撮像部32が「撮像装置」の一例に相当することとなる。また、この場合にはS5の配信処理は省略されることになる。
第3実施形態では、記憶部35に複数記憶される一部非公開コードを順次表示し、これを読取装置40にて読み取る例を示したが、記憶部35に複数記憶される一部非公開コードをユーザに選択させ、これを表示部33に表示するようにしてもよい。
上記実施形態では、図9のS20、S21に示すように、一部非公開コード内の指紋画像データとS14で生成された指紋画像とを比較し、一致状態を判断したが、いずれの実施形態においても、このような比較、判断処理を行わないようにすることができる。
1…認証システム
20・・・登録装置
26・・・撮像部(撮像装置)
30・・・携帯端末
31・・・制御部(表示制御手段)
32・・・撮像部(撮像装置)
33・・・表示部(表示手段)
35・・・記憶部(記憶手段)
40・・・読取装置(光学的情報読取装置)
41・・・制御部(解読手段、抽出手段、キー生成手段、データ検出手段、要求手段、判断手段、出力手段)
42・・・撮像部(撮像手段)
46・・・表示部(出力手段)
C・・・一部非公開コード
Ca・・・公開領域
Cb・・・非公開領域

Claims (6)

  1. 情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
    前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
    を備えた光学的情報読取装置であって、
    前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
    前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
    前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
    前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
    を備え、
    前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
    前記一部非公開コードの前記非公開領域には、複数の前記暗号データが記録され、
    それら複数の前記暗号データの各暗号化キーは、複数の前記身体的特徴部にそれぞれ対応づけられており、
    前記解読手段は、前記キー生成手段によって生成された前記認証キーが、前記非公開領域に記録される複数の前記暗号データのいずれかの暗号化キーに該当する場合に、その該当する暗号化キーに対応した前記暗号データを、前記暗号解読アルゴリズムに従って解読することを特徴とする光学的情報読取装置。
  2. 前記一部非公開コードは、前記非公開領域以外の領域において、前記身体的特徴部の認証を要求する指標となる指標データが記録され、
    前記指標データを検出するデータ検出手段と、
    前記データ検出手段によって前記指標データが検出された場合に、前記身体的特徴部の撮像を要求する要求手段と、
    が設けられていることを特徴とする請求項1に記載の光学的情報読取装置。
  3. 前記撮像手段は、前記身体的特徴部として人間の指紋を撮像し得る構成をなしており、
    前記一部非公開コードは、前記暗号データの前記暗号化キーが前記登録者の指紋データからなり、
    前記抽出手段は、前記撮像手段によって前記認証対象者の指紋が撮像された場合に、その指紋の画像から、前記認証対象者の指紋の特徴を抽出し、
    前記キー生成手段は、前記抽出手段によって抽出される前記指紋の特徴に基づき、前記認証キーとして、前記認証対象者の指紋データを生成し、
    前記解読手段は、前記認証対象者の指紋データと、前記登録者の指紋データとが一致する場合に、前記暗号解読アルゴリズムに従って前記非公開領域に記録された前記暗号データを解読することを特徴とする請求項1又は請求項2に記載の光学的情報読取装置。
  4. 前記非公開領域に記録された複数の前記暗号データの各暗号化キーは、複数の登録者の各身体的特徴部にそれぞれ対応付けられており、
    前記読取手段は、前記キー生成手段によって生成された前記認証キーが、いずれかの登録者の前記身体的特徴部に対応付けられた前記暗号化キーに該当する場合に、その該当する暗号化キーに対応する前記暗号データを前記暗号解読アルゴリズムに従って解読することを特徴とする請求項1から請求項3のいずれか一項に記載の光学的情報読取装置。
  5. 光学的情報読取装置と、
    前記情報コードを表示可能な表示手段を有する携帯端末と、
    を備えた認証システムであって、
    前記光学的情報読取装置は、
    情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
    前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
    を備え、
    前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
    前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
    前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
    前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
    を備え、
    前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
    前記携帯端末は、
    当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、
    前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、
    を備え、
    前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、各一部非公開コードを前記表示手段に順次表示させ、
    前記光学的情報読取装置の前記撮像手段は、前記表示手段に順次表示される前記各一部非公開コードを撮像し、
    前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、順次表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする認証システム。
  6. 光学的情報読取装置と、
    前記情報コードを表示可能な表示手段を有する携帯端末と、
    を備えた認証システムであって、
    前記光学的情報読取装置は、
    情報コード及び人間の身体的特徴部を撮像可能な撮像手段と、
    前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードを解読する解読手段と、
    を備え、
    前記解読手段は、前記撮像手段によって撮像された前記情報コードが、公開領域と、所定の暗号化キーに基づいて暗号化された暗号データが記録された非公開領域と、を有する一部非公開コードである場合、前記公開領域のデータを解読すると共に、前記暗号化キーの取得を条件として前記非公開領域のデータを解読する構成をなし、
    前記一部非公開コードは、前記暗号データの前記暗号化キーが、登録者の前記身体的特徴部の生体情報に対応付けられてなるものであり、
    前記撮像手段によって認証対象者の前記身体的特徴部が撮像された場合に、その撮像された前記身体的特徴部の画像から、前記認証対象者の生体情報を抽出する抽出手段と、
    前記抽出手段によって抽出された前記認証対象者の生体情報に基づいて、前記一部非公開コードの認証に用いる認証キーを生成するキー生成手段と、
    を備え、
    前記解読手段は、前記キー生成手段によって生成された前記認証キーが前記暗号化キーと一致する場合に、当該認証キー及び所定の暗号解読アルゴリズムに基づいて前記非公開領域に記録された前記暗号データを解読する構成であり、
    前記携帯端末は、
    当該携帯端末又は外部装置で生成された前記一部非公開コードの画像データを記憶する記憶手段と、
    前記記憶手段に記憶される前記画像データを読み出し、前記表示手段に前記一部非公開コードを表示させる表示制御手段と、
    を備え、
    前記表示制御手段は、前記記憶手段に前記一部非公開コードの前記画像データが複数記憶される場合に、複数の前記一部非公開コードを前記表示手段に同時期に表示させ、
    前記光学的情報読取装置の前記撮像手段は、前記表示手段に表示されるそれら複数の前記一部非公開コードを撮像し、
    前記光学的情報読取装置の前記解読手段は、前記キー生成手段によって生成された前記認証キーが、複数表示されるいずれかの一部非公開コードの前記暗号化キーと一致する場合に、当該一部非公開コードの前記非公開領域に記録された前記暗号データを解読することを特徴とする認証システム。
JP2009194307A 2009-08-25 2009-08-25 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム Active JP5343761B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009194307A JP5343761B2 (ja) 2009-08-25 2009-08-25 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009194307A JP5343761B2 (ja) 2009-08-25 2009-08-25 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム

Publications (2)

Publication Number Publication Date
JP2011048464A JP2011048464A (ja) 2011-03-10
JP5343761B2 true JP5343761B2 (ja) 2013-11-13

Family

ID=43834742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009194307A Active JP5343761B2 (ja) 2009-08-25 2009-08-25 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム

Country Status (1)

Country Link
JP (1) JP5343761B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5218338B2 (ja) * 2009-08-26 2013-06-26 株式会社デンソーウェーブ 情報伝達システム
JP2014067175A (ja) * 2012-09-25 2014-04-17 Denso Wave Inc 認証システム
JP5632035B2 (ja) * 2013-03-29 2014-11-26 沖電気工業株式会社 遠隔作業支援システム及び遠隔作業支援プログラム
JP6124124B2 (ja) * 2013-05-14 2017-05-10 株式会社デンソーウェーブ 認証システム
CN103577738B (zh) * 2013-08-26 2016-04-13 浙江工业大学 基于遗传自动模糊聚类分析的无模板生物密钥生成方法
JP6484998B2 (ja) * 2014-10-31 2019-03-20 株式会社デンソーウェーブ 情報コード媒体の製造方法
CN107016499B (zh) * 2017-03-23 2020-12-15 国家电网公司 一种基于二维码加密识别的变电站设备巡视方法
JP6473899B1 (ja) 2017-12-29 2019-02-27 株式会社I・Pソリューションズ 複合コードパターン、生成装置、読み取り装置、方法およびプログラム
JP6989859B2 (ja) * 2020-04-10 2022-01-12 有限会社バラエティーエム・ワン 情報コード、情報コード生成装置、情報コード読取装置、プログラムおよび情報コード利用システム
JP6984836B1 (ja) * 2021-04-07 2021-12-22 有限会社バラエティーエム・ワン 情報コード、情報コード生成装置、情報コード読取装置、プログラムおよび情報コード利用システム
CN116049845B (zh) * 2022-12-06 2024-06-04 厦门创联享信息科技有限公司 一种产品信息码管理系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004214753A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 鍵回復システム
JP2005346523A (ja) * 2004-06-04 2005-12-15 Sony Corp 著作権保護方法、著作権保護システム
JP2006048390A (ja) * 2004-08-05 2006-02-16 Dainippon Printing Co Ltd 二次元コード利用者認証方法、および二次元コード利用者認証システム
JP2007122143A (ja) * 2005-10-25 2007-05-17 Kddi Corp 電子チケット配信方法、携帯端末、サーバ、システム及びプログラム
JP2007164575A (ja) * 2005-12-15 2007-06-28 Hitachi Software Eng Co Ltd 電子コンテンツの閲覧制御方法及び装置
JP4660398B2 (ja) * 2005-12-23 2011-03-30 株式会社東芝 ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム
JP4924206B2 (ja) * 2007-05-29 2012-04-25 株式会社デンソーウェーブ 二次元コードの生成方法およびその読取装置

Also Published As

Publication number Publication date
JP2011048464A (ja) 2011-03-10

Similar Documents

Publication Publication Date Title
JP5343761B2 (ja) 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム
JP3743246B2 (ja) バイオメトリクス入力装置及びバイオメトリクス照合装置
CN107209821B (zh) 用于对电子文件进行数字签名的方法以及认证方法
US8775814B2 (en) Personalized biometric identification and non-repudiation system
US9800408B2 (en) Method of generating secure tokens and transmission based on (TRNG) generated tokens and split into shares and the system thereof
JP7021417B2 (ja) 生体データテンプレートの更新
KR20140054118A (ko) 신원 인증 장치 및 신원 인증 방법
JP7064093B2 (ja) 高信頼性鍵サーバ
US20030140232A1 (en) Method and apparatus for secure encryption of data
JP7337817B2 (ja) 生体認証テンプレート保護鍵の更新
US11232663B2 (en) System and method using optical tags to conduct secure transactions and authentications
WO2014141263A1 (en) Asymmetric otp authentication system
CN110300971A (zh) 基于生物特征的远程登录
JP2014067175A (ja) 認証システム
JPH1188321A (ja) ディジタル署名生成サーバ
KR100974815B1 (ko) 이중 생체 인증 시스템
JP2007122143A (ja) 電子チケット配信方法、携帯端末、サーバ、システム及びプログラム
JP7391843B2 (ja) 指紋の2段階の集中的な照合
US20220198865A1 (en) Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure
JP2005293490A (ja) 生体認証システム
JP2007304742A (ja) 生体認証を用いた入出金・決済システム
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
CN103475623B (zh) 动态条码认证系统及其认证方法
JP2011053931A (ja) 決済システム
US20240022404A1 (en) Non-hackable digital identity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130729

R150 Certificate of patent or registration of utility model

Ref document number: 5343761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250