[go: up one dir, main page]

JP3636898B2 - 情報カードおよび情報カードシステム - Google Patents

情報カードおよび情報カードシステム Download PDF

Info

Publication number
JP3636898B2
JP3636898B2 JP27551398A JP27551398A JP3636898B2 JP 3636898 B2 JP3636898 B2 JP 3636898B2 JP 27551398 A JP27551398 A JP 27551398A JP 27551398 A JP27551398 A JP 27551398A JP 3636898 B2 JP3636898 B2 JP 3636898B2
Authority
JP
Japan
Prior art keywords
data
information
card
information card
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27551398A
Other languages
English (en)
Other versions
JP2000105812A (ja
Inventor
英二 河口
オー イースン リチャード
邦博 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP27551398A priority Critical patent/JP3636898B2/ja
Application filed by Individual filed Critical Individual
Priority to US09/806,653 priority patent/US6742712B1/en
Priority to CA002345107A priority patent/CA2345107A1/en
Priority to PCT/US1999/021663 priority patent/WO2000019365A1/en
Priority to AT99948328T priority patent/ATE266886T1/de
Priority to EP99948328A priority patent/EP1116176B1/en
Priority to AU61533/99A priority patent/AU6153399A/en
Priority to DE69917302T priority patent/DE69917302D1/de
Publication of JP2000105812A publication Critical patent/JP2000105812A/ja
Application granted granted Critical
Publication of JP3636898B2 publication Critical patent/JP3636898B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Holo Graphy (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は情報カードおよび情報カードシステム、詳しくはステガノグラフィ(Steganography;画像深層暗号化方法、電子的あぶりだし技法、情報非可視化技法、またはデジタル封筒技法)を用いたクレジットカード、キャッシュカード、IDカードなどとして利用される情報カードおよびこの情報カードを用いた情報カードシステムに関する。
【0002】
【従来の技術】
従来のこの種の情報カードとしては、例えばクレジットカード、IDカードなどとして使用されるICカードが知られている。
このICカードは、プラスチック板にICチップを埋め込んだものであり、このICチップには、マイクロプロセッサとメモリまたはメモリのみが搭載されている。前者がいわゆるICカードであって、後者がメモリカードと称される。
そして、このICカードをクレジットカードとして使用する場合、プラスチック板表面にはそのカード所有者名、カード番号が表示され、ICチップのメモリ(ROM)には認証プログラムや暗証番号などが格納されていた。さらに、これらの認証プログラムやこれに使用する暗証番号などは、不法なアクセスから保護するため、暗号文で記載されることもあった。
【0003】
【発明が解決しようとする課題】
しかしながら、このような従来のICカードにあっては、そのセキュリティが十分ではなかった。すなわち、暗証番号の不正入手により、また、暗号文の解読により、当該ICカードが不正使用されることがあった。または、ICカード自体が偽造されることがあった。そして、このような偽造カードであっても暗証番号を入手することができれば、その使用を防ぐことができなかった。
【0004】
【発明の目的】
そこで、この発明は、カードの偽造を完全に防止することができる情報カードおよび情報カードシステムを提供することを、その目的としている。
また、この発明の目的は、カードの不正使用を完全に防止することができる情報カードおよび情報カードシステムを提供することにある。
【0005】
【課題を解決するための手段】
請求項1に記載の発明は、画像データまたは音響データからなる情報データと、この情報データの読み出しを許可するためのパスワードとが格納された記憶部を備え、この情報データには、情報カードの正当性または情報カードの所有者を示す固有データが、情報データをビットプレーンに分解して固有データを埋め込む方式のステガノグラフィにより埋め込まれた情報カードである。
この情報カードは、物理的形態としては例えばICカード、光カードなどに適用することができる。
【0006】
請求項2に記載の発明は、上記固有データはカスタマイズキーを用いて抽出可能に埋め込まれた請求項1に記載の情報カードである。
このカスタマイズキーとは、埋込プログラム(エンコーダプログラム)または取り出しプログラム(デコーダプログラム)の流れを制御するデータである。カスタマイズキーは情報カードの正当使用権限者のみが知ることができるものとする。
【0007】
請求項3に記載の発明は、上記情報カードの本体表面に情報カードの所有者の顔写真が搭載されるとともに、上記情報データまたは固有データはその顔写真を示す画像データで構成された請求項1または請求項2に記載の情報カードである。
【0008】
請求項4に記載の発明は、情報カードと、この情報カードとの間でデータの送受信を行うデータ処理端末とを備えた情報カードシステムにおいて、上記情報カードでは、画像データまたは音響データからなる情報データと、この情報データの読み出しを許可するためのバスワードとが記憶部に格納され、この情報データに、情報カードの正当性またはその所有者を示す固有データが、情報データをビットプレーンに分解して埋め込む方式のステガノグラフィにより埋め込まれるとともに、上記データ処理端末は、パスワードを入力するための入力手段と、入力されたパスワードと上記情報カードに格納されたパスワードとを照合することにより、上記情報データの読み出しを許可するパスワード照合手段と、読み出された情報データを出力する出力手段とを有する情報カードシステムである。
データ処理端末は情報カードとの間でデータの授受を有線または無線(接触または非接触状態で)により可能とすることができる。
【0009】
請求項5に記載の発明は、上記固有データはカスタマイズキーを用いて抽出可能に埋め込まれるとともに、上記データ処理端末は、カスタマイズキーを入力するための入力手段と、入力されたカスタマイズキーを用いて上記情報カードに格納された固有データを抽出する固有データ抽出手段と、抽出された固有データを出力する出力手段とを有する請求項4に記載の情報カードシステムである。
【0010】
請求項6に記載の発明は、上記抽出された固有データは、データ処理端末に対して外部から送信された固有データとその全部または一部が照合される請求項5に記載の情報カードシステムである。
【0017】
【作用】
請求項1に記載の発明において、情報カードは、その記憶部に情報データとパスワードとを格納している。この情報データは画像データまたは音響データにより構成されている。そして、この情報データにはビットプレーン分解埋め込み方式のステガノグラフィによる固有データが埋め込まれている。
パスワードを知らない第三者は情報データを読み出すことさえできない。
もし、第三者がこの情報カードから情報データを読み出し得たとしても、ステガノグラフィによる固有データは情報データにより隠されているため、その固有データ(秘密情報)の存在自体を第三者に気付かせることがない。
また、上記固有データは、情報カードの正当性、または、情報カードの所有者を示している。よって、この固有データを参照して情報カードの正当性(偽造、改ざんの有無)を確認、検証することが容易となる。
よって、情報カードとしてのセキュリティを高めることができる。
なお、情報データとしては、ステガノグラフィによる固有データの埋込を可能とする程度の容量を有するものであればよい。
【0018】
請求項2に記載の発明においては、カスタマイズキーを用いることにより、情報データから固有データの抽出を可能とする。このカスタマイズキーは情報カードには格納されていないため、このカスタマイズキーが盗まれるおそれがない。よって、その安全性を飛躍的に高めることができる。
【0019】
請求項3に記載の発明においては、上記情報カードの本体表面に情報カードの所有者の顔写真を搭載し、かつ、上記情報データまたは固有データはその顔写真を示す。よって、画像データの出力表示により、それらの照合が可能となる。情報カードとしての安全性がさらに高まることとなる。
【0020】
請求項4に記載の発明においては、情報カードに情報データを格納し、この情報データにステガノグラフィによる固有データを埋め込んでいる。また、この情報データの読み出しを許可するためのパスワードも情報カードに格納している。
そして、データ処理端末は、入力されたパスワードを情報カードに格納したパスワードと照合する。よって、パスワードが一致したとき、情報カードからの情報データの読み出しが許可され、読み出された情報データが出力される。例えばディスプレイ表示、音声出力、通信回線を介しての電子的データとしての出力である。
また、情報データには、固有データを埋め込んでいる。情報データから抽出した固有データにより、情報カードの正当性または情報カードの所有者を示す。したがって、固有データを抽出することでその正当性または所有者を確認することができる。なお、固有データは秘匿されているため、その存在さえ知られることがない。
この結果、情報カードは、第1に情報データの読み出しについては、パスワード照合により保護され、第2に固有データの抽出が不可能であることにより保護され、第3に固有データそのものにより保護される。これらの結果、無権限者の使用、また、カードの改ざんなどから保護されることとなる。
【0021】
請求項5に記載の発明においては、情報カードには情報データと固有データとが保有されている。固有データはカスタマイズキーを用いなければ抽出することができない。カスタマイズキーは情報カードに格納されるものではない。
よって、データ処理端末では、入力されたカスタマイズキーを用いて固有データを抽出するが、正規のカスタマイズキーの場合に限り、固有データの抽出が許容される。
したがって、このシステムでは、もし固有データの埋め込みがあると考えられた場合でも、その抽出を防止することができる。第三者はカスタマイズキーを知ることができないからである。また、第三者が適当に入力することにより正規のカスタマイズキーと一致させることは不可能であるからである。よって、システム自体のセキュリティがさらに高められている。
【0022】
請求項6に記載の発明においては、抽出された固有データを外部からの送信データと照合する。例えばデータ処理端末にホストから固有データを読み込むか、外部から固有データを入力する。この読み込みまたは入力された固有データの全部または一部を、情報カードに格納してある固有データのそれと照合する。そして、一致している場合、この情報カードによるプログラム処理を可能とすることができる。例えばクレジットカードとしての機能を発揮可能とする。
この結果、3重の意味でのセキュリティをこのシステムに施すことができる。よって、偽造、不正使用を完全に排除することができる。
【0029】
【発明の実施の形態】
以下、この発明に係る情報カードシステムの一実施例について説明する。
図1はこの発明に係るシステムの概念を示すブロック図である。すなわち、この情報カードシステムは、情報カードと、この情報カードとの間でデータの授受を行うことができるデータ処理端末と、データ処理端末との間でデータの授受を行うホストコンピュータとを備えて構成されている。情報カードは、データを記憶する記憶部を有し、この記憶部には、固有データをステガノグラフィ技術により埋め込んだ情報データ、パスワードを格納している。データ処理端末は、入力手段、出力手段、パスワード照合手段、固有データ抽出手段を有している。
したがって、この情報カードシステムによれば、データ処理端末は、パスワードの照合を行うことにより、情報データの読み出しが可能となる。また、カスタマイズキーを用いて固有データの抽出を行うことができる。よって、この情報カードをクレジットカードなどとして使用する場合、そのカード所有者以外の使用を完全に排除することができる。さらに、そのカードの偽造による不正な使用についても完全に排除することができる。
【0030】
特に、固有データは、ステガノグラフィ(BPCS−Steganography)により情報データ中に埋め込まれているため、上記偽造および無権限者による抽出を完全に排除することができる。
ここに、BPCS−Steganography(Bit−Plane Complexity Segmentation Steganography)とは、例えば画像データを各構成ビットにスライスして得られる「ビットプレーン」に関し、そのプレーン上の2値パターンの複雑さ(ランダムさ)に注目して、ランダム部分を秘密データと置き換える(埋め込む)技術である。従来から知られていたステガノグラフィでの埋め込み容量が5〜10%程度であったのに比べ、BPCS−ステガノグラフィの埋め込み容量は、50%程度から場合によっては70%程度に及ぶ。画期的な大容量化を実現できるものである。
BPCS−Steganography技術は以下の4つの基本アイディアから成立している。
すなわち、(1)画像データの自然2進コード表現(PBC)として、または、自然2進コードから「正準グレイコード表現(CGC)」に変換してビットプレーン分解を行うこと。(2)ビットプレーン上を2値パターンの「複雑さの尺度」で領域分割し、複雑な部分(ランダムな部分)を秘密データと入れ替える(埋め込む)こと。このようにしても人目には全くわからない。(3)埋め込みファイルに「コンジュゲーション操作」を施し、どのような種類のファイルでも埋め込めるようにしたこと。(4)BPCS−Steganographyのアルゴリズム(符号化・複号化プログラム)をユーザ毎にカスタマイズする機能を付けたこと。このことでパスワードとは異なる「カスタマイズキー」による埋め込み情報の安全性が確立された。
BPCS−Steganography技術の最大の特徴は埋込容量が大容量であることだが、この特徴により以下の応用が可能である。
すなわち、(A)秘密を埋め込んでいることを他人に気付かれないこと。秘密を埋め込んだ画像と埋め込んでいない画像との区別が不可能であること。(B)たとえ秘密が埋め込まれていることがわかっても、どこから、どのようにして秘密情報を取り出せるのかが、カスタマイズキーなしではまったく判らないこと。
【0031】
したがって、このカードシステムでは、従来型のカード(顔写真付き)に8KB以上のICメモリを搭載したステガノ・カードを使用する。このカードの運用は以下のように行う。
(1)ICメモリ中にカード所有者本人の顔写真データを記憶しておく。このデータを読み出すには、データ読み出し装置にカードのパスワードを入力しなければならない。
(2)その顔写真データには、BPCS−Steganography技術により、カード所有者の個人情報(例えば、指紋、個人の履歴、親族データ、趣味データなど)を埋め込んでおく。
(3)埋込情報を取り出し、ディスプレイに表示するためには、正しいカスタマイズキーの入力が必要である。このキー情報については、以下の通りである。
(a)一部をカード所有者だけが知っている(個人キー)。
(b)残部はカード会社だけが厳重に秘密管理しており、オンラインの要求があった場合のみ、暗号化してカード使用施設(店先)に送られてくる(会社キー)。埋込情報を復元するには双方のキーを突き合わせなければならない。
(c)カード所有者本人は、会社キーを、カード会社は、個人キーの内容を全く知らない。
【0032】
本カードシステムにおける本人の確認と正規カードであることの確認は、必要なレベル毎に以下の4つの手段がある。
(レベル1)目視による本人とカード上の顔写真の照合(盗んだり、拾ったりしたカードの不正使用の防止)
(レベル2)カード使用者に「パスワード」の入力を求め、ディスプレイに読み出された写真データとカードの顔写真との目視照合(カード顔写真の偽造防止)
(レベル3)カード所持者に「個人キー」の入力を求め、オンラインで送られてきた「会社キー」とつなぎ合わせ、写真データの中から、BPCS−Steganography技術によって埋め込まれていた個人情報が読み出せるかどうかを確認(カードがそっくり偽造されることの防止)
(レベル4)埋め込み個人情報(例えば指紋)によりカード所有者と使用者との照合(本来の所有者が、カードを他人に貸し与えることの防止)
【0033】
ここで、上記BPCS−Steganographyによる情報の埋込、抽出について、以下説明する。
すなわち、自然画像のビットプレーンでは、ノイズ状の領域を、別のノイズ状のデータに置き換えても、視覚的にほとんど影響を受けない。このことを利用すると、自然画像中のノイズ状の領域を秘密データで置き換えることが可能となる。ノイズ状の領域であるか否かの判定基準は、自然画像により異なるので、それぞれに適した閾値を求める必要がある。
2値画像において、2×2(通常はm=3)を局所領域サイズとした場合、閾値αTHに対して、
αTH α
を満たす領域は秘密データの埋め込み場所となる。
秘密データファイルを自然画像に埋め込むには、まず、そのファイルを2×2ビット毎に区切り(2×2画素に対応)、それらの各ファイル小片を、順次自然画像上の2×2のノイズ状の領域に埋めていけばよい。しかしながら、すべてのファイル小片がαTHより大きい複雑さを持つわけではない。そこで、そのような小片については、次で述べるコンジュゲーション演算により複雑化する。このような操作をすれば、どんな秘密ファイルも画像に埋め込むことが可能となる。ただしこの場合は、秘密ファイルを完全に復元するために、画像のどの領域がコンジュゲーションされたデータであるかを記録する“コンジュゲーション_マップ”を保存しておかなければならない。
以下、白画素の値を0,黒画素の値を1として考える。まず、Pを任意の2値画像とする。この時の背景は白とする。W,Bをそれぞれ、すべての画素が白、すべての画素が黒であるパターンと定義する。更に、2つの市松模様をWとBとする。ここで、Wは一番左上の画素が白であり、Bは逆に黒である(図7参照)。Pは前景がBで、背景がWである画像だと見なされる。以上のことを前提として、Pの“コンジュゲート画像”Pを以下のように定義する。
Figure 0003636898
Figure 0003636898
コンジュゲート画像を得る操作をコンジュゲーション演算と呼ぶこととする。このPは以下のような画像であると考えることができる。
(1)前景の形状はPと同様である。
(2)前景領域はBパターンである。
(3)背景領域はWパターンである。
このようなPとPは一対一に対応する。PとPには以下のような性質がある。ただし、“α(P)”はPの複雑さαを示す。
(a) (P=P
(b) P≠P
(c) α(P)=1−α(P)
ここで最も重要な性質は(c)である。この性質は、簡単な画像を形状情報を失うことなく複雑な画像に変換(又はその逆)できることを示している。また、(a)により完全に元に戻すことも可能である。
本願で提案するステガノグラフィは以下の5つのステップからなる。
Step1
×2 ,N_bits/pixelの自然画像をN_ビットのグレイコードに変換する。これは、河口英二などの、ビットプレーン分解して得られる2値画像とその複雑さに関する考察に基づいている。
Step2
Step1により生成されたグレイコード画像をビットプレーン分解によりN枚の2値画像に分解する。
Step3
それぞれの2値画像を2×2の部分画像に分割する。このとき、部分画像をP;i=1,2,・・・,4M−mと表記する。n番目のビットプレーン画像は次のように表現できる。
={P ,P ,・・・,P M−m
同様にして、n番目の”コンジュゲーション_マップ”も以下のように表現できる。
={Q ,Q ,・・・,Q M−m
但し、Q ,Q ,・・・,Q M−mは“0”又は“1”の値をとるものとする。ここで、“1”はコンジュゲーション演算を適用した領域を、“0”はそうでない領域を意味する。
埋め込みデータ(Eと表記)は、ヘッダー、本体、パッドの3つの部分からなる。ヘッダーは本体のデータサイズを表し、本体は埋め込む秘密のデータそのもの(例えば秘密画像)である。パッドは、埋め込むデータを2×2に整形するためのつめものである。E(j=1,2,・・・,J)をサイズが2×2ビットのEの部分ビット系列とする。そのEを1ビットずつラスター走査の要領で、2×2の正方領域に対応させると、2×2の2値画像が生成でき、それをmakeS(E)と表記する。
閾値をαTHとすると、埋め込みアルゴリズムは以下のように表現できる。ここで、Cの中の各Qはすべて“0”に初期化しておく。
Figure 0003636898
下位ビットは画像に与える影響が少ないので、この埋め込み処理をビットプレーンの最下位ビットから順次実行する。makeS(E)が簡単な領域、つまり、その領域の複雑さが閾値より小さい場合、makeS(E)にコンジュゲーション演算を作用させる。この場合、コンジュゲーション_マップのQに“1”をセットする。
Step4
情報が埋め込まれたN枚の2値画像からNビットのグレイコードを復元する。
Step5
Step4のグレイコードからNビット自然2進コードを求めると秘密データを埋め込んだ画像データとなる。
【0034】
秘密データの復元はこのアルゴリズムを逆に実行すればよい。ただし、そのためには閾値αTHとコンジュゲーション_マップの情報が不可欠である。
【0035】
以下、図2〜図6を参照してICカードシステムとしてこの発明を適用した実施例を説明する。図2はICカードシステムの概念を示すブロック図である。図3はシステムのICカードおよびリーダライタの概略の構成を示すブロック図である。図4は同じくICカードの他の構成例を示すブロック図である。図5、図6はシステムで実行されるプログラムを示すフローチャートである。
これらの図に示すように、この発明に係る情報カードとしてのICカード100は、リーダライタ200(データ処理端末)との間でデータの授受が可能である。リーダライタ200は例えばクレジット会社などが管理するホストコンピュータ300との間でもオンラインによりデータの授受を可能としている。リーダライタ200は、ディスプレイ210(表示手段)、入力手段220(マウス、キーボードなど)を有して構成することもできる。
【0036】
図3に示すように、ICカードのリーダライタ200は、演算処理などを行うCPU、データを格納するデータメモリ、プログラムを格納するプログラムメモリ、バッファメモリ、データの入力などを行うキーボード、演算処理結果を表示する表示部、ICカードとの入出力を制御するためのインタフェース、電源部を有して構成されている。
このリーダライタ200は、ICカード100に対してデータの読み書きを行うことを可能としても良い。CPUは暗号化・復号化および認証処理等を実行し、プログラムメモリにはアプリケーションプログラム等が書き込まれている。
ICカード100は、インタフェース、CPU、プログラムメモリ、データメモリを有している。ICカード100への電源はリーダライタ200の電源部から供給される。
プログラムメモリ、データメモリは不揮発性メモリで構成され、この不揮発性メモリは、電気的消去可能なEEPROM、あるいは、バッテリバックアップされたスタティックRAM等により構成されている。
また、図4はICカードの他の構成例である。すなわち、CPUが制御部、演算部、ROM、RAMを有し、PROMにデータを記憶し、コネクト部によって外部装置(リーダライタ)と接続する構成である。
【0037】
このICカードはプラスチック板材にICチップを埋設して構成され、そのカード表面には、所有者名、カード番号、有効期限などがエンボス加工などで表示されている。
ICチップには、そのメモリ(8KB以上)に、パスワード情報、顔写真のディジタルデータまたは音響データ(情報データ)が記憶されているとともに、これらの情報データにはBPCS−Steganography技術による本人の個人情報(例えば指紋データ)、所有者の顔写真、個人情報の一部(ディジタル署名画像)が埋め込まれて格納されている。
【0038】
このICカードシステムによれば、目視による利用者の確認と、機械的なカード認証が同時に可能である。そして、このICカードでは、その秘密の存在を気付かせない。また、秘密の存在に気付いても取り出せない。このICカードにデジタル情報や認証情報を隠しておき、その認証情報を正確に読み込み、埋め込みが可能である。
【0039】
図5には、ステガノグラフィによるICカードへのデータの格納プロセス(エンコーダプログラム)を示す。まず、ICカードのメモリ(8KB以上)に書き込むための顔写真データ(インデックス付き顔写真データを含む)を作成する。これをビットマップファイルとして保存する。この場合、顔写真データの大きさはメモリの75%程度とする。また、この顔写真データとしては、ICカード所有者本人の顔写真データを使用する。
次に、この顔写真データに埋め込むための個人の認証情報(テキスト)を作成、保存する。このテキストデータは顔写真データの10%程度とする。
この顔写真データおよび認証情報を選択、表示する。
次に、このICカード用顔写真データを自然2進コード(PBC)に変換する。
次いで、変換後の顔写真データを正準グレイコード(CGC)に変換する。
さらに、変換後の顔写真データをビットプレーン分解する(N枚の2値画像に分解する)。このビットプレーン分解後の顔写真データに上記個人の認証情報(テキストデータ)を埋め込む。埋込方法としては、カスタマイズキー(たとえば24桁のデータとする)を用いて上述のアルゴリズムにより個人の認証情報を埋め込むものとする。
そして、この顔写真データを自然2進コード(PBC)に変換する。
さらに、ICカード用の顔写真データを作成し、保存する。
ここで、リーダライタにICカードを挿入し、任意に顔写真データを選択し、これをICカードのメモリに転送、保存する。そして、この顔写真データの保護用にパスワードをICカードのメモリに設定、保存する。パスワードは例えば4桁のデータとする。
以上の結果、ICカード(例えば身分証明用カード)が作成される。この後、ICカードのプラスチック板表面に所有者個人の写真などが印刷されることとなる。
【0040】
次に、図6を参照してICカードの認証について説明する。図6はデコーダプログラムの一部を示す。
まず、ICカードをリーダライタに挿入する。すると、リーダライタでは認証フローを実行するためのイニシャライズが実行される。次に、キーボードなどによってパスワードの入力が行われる。そして、この入力されたパスワードを、リーダライタが、ICカードのメモリに記憶保持するパスワードと照合する。一致しておれば、ICカードのメモリに保持された顔写真データ(情報データ)を読み出し、ディスプレイに表示する。この顔写真データが所有者本人の顔写真を示す場合、これとカード本体表面に貼り付けられた写真との照合、表示画像と本人との照合がそれぞれ目視によりなされる。
次いで、カスタマイズキーが入力される。このカスタマイズキーは上記個人認証情報の埋込に使用されたもので、所有者本人のみが知るキーである。このカスタマイズキーはICカードのメモリに格納されておらず、上記固有データの埋込と抽出とを制御するパラメータである。したがって、固有データの抽出のために入力されたカスタマイズキーが、埋込に用いられたパラメータと一致するときのみ、固有データが情報データより抽出されることとなる。
具体的には、ICカードのメモリより読み出した顔写真データ(情報データ)について自然2進コード(PBC)に変換する。次いで、この変換後の顔写真データをグレイコード(CGC)に変換する。さらに、この顔写真データはビットプレーン分解される。ここで、カスタマイズキーを用いてこのビットプレーン分解後の顔写真データより、個人の認証情報が取り出される。このようにして、顔写真データより個人の認証情報(テキストデータ)が抽出され、表示される。
なお、パスワードが一致しない場合はICカードのメモリから顔写真データを読み出すことができず、また、カスタマイズキーが一致しない場合は、顔写真データから認証情報を抽出することができない。そして、これらの不一致の場合、そのICカードは偽造または不正使用に係るものとして、リーダライタから排出、回収などされる。
【0041】
以上の結果、このICカードシステムにあっては、目視より所有者本人の使用か否かを確認した後、パスワード照合で顔写真データの読み出しおよび顔写真データに基づく顔写真画像の表示を許可する。そして、この表示した顔写真画像を貼付写真と比較することで、さらにICカードの正当性がチェックされる。そして、カスタマイズキーを用いて、この顔写真データから個人情報を抽出し、表示する。この表示された個人情報を、本人のそれと比較することにより、真正なカードであることを確認する。
このように、見かけ上の画像データの中に、別の画像データ、音声データ、テキストデータが同時に潜んでおり、これをチェックすることにより、本人による真正カードの使用であることを確認することができる。
【0042】
【発明の効果】
請求項1に記載の発明では、秘密情報である固有データの存在を第三者に気付かれることがないため、情報カードのセキュリティを高めることができる。
【0043】
請求項2に記載の発明では、固有データにより情報カードの正当性を検証することができる。正当性データ、所有者データの存在を隠すことができる。
【0044】
請求項3に記載の発明では、パスワードにより情報データを保護することができ、カードのセキュリティを高めることができる。
【0045】
請求項4に記載の発明では、カスタマイズキーによって、固有データの保護を図ることができる。
【0046】
請求項5に記載の発明では、パスワードの照合により、情報データの読み出しを保護することができる。
【0047】
請求項6に記載の発明では、無権限者による固有データの抽出を防止することができ、高度のセキュリティを与えることができる。
【0048】
請求項7に記載の発明では、パスワードおよびカスタマイズキーによって情報カードの不正使用を防止することができる。
【0049】
請求項8に記載の発明では、3重のセキュリティを施すことができ、情報カードの偽造、不正使用を完全に排除することができる。
【0050】
請求項9に記載の発明では、固有データはステガノグラフィにより埋め込まれるため、その解読が困難で、秘匿性が高い。
【0051】
請求項10に記載の発明では、固有データに各種ファイルを埋め込むことが可能である。
【0052】
請求項11に記載の発明では、メモリカードまたはICカードとして情報カードおよびそのシステムを構成可能である。リーダライタを安価に設けることも可能となる。
【0053】
請求項12に記載の発明では、写真と画像データとの照合が可能となる。写真の偽造を防止することができる。
【図面の簡単な説明】
【図1】 この発明に係る情報カードシステムの機能構成を示すブロック図である。
【図2】 この発明の一実施例に係る情報カードシステムを表すブロック図である。
【図3】 この発明の一実施例に係る情報カードシステムの電気的構成を示すブロック図である。
【図4】 この発明の一実施例に係る情報カードの電気的構成を示すそのブロック図である。
【図5】 この発明の一実施例に係る情報カードシステムでの埋込手順(エンコードプログラム)を表すフローチャートである。
【図6】 この発明の一実施例に係る情報カードシステムでの認証手順(デコードプログラム)を表すフローチャートである。
【図7】 この発明に係るコンジュゲーション演算を説明するための模式図である。
【符号の説明】
100 ICカード(情報カード)、
200 リーダライタ(データ処理端末)、
300 ホストコンピュータ。

Claims (6)

  1. 画像データまたは音響データからなる情報データと、この情報データの読み出しを許可するためのパスワードとが格納された記憶部を備え、
    この情報データには、情報カードの正当性または情報カードの所有者を示す固有データが、情報データをビットプレーンに分解して固有データを埋め込む方式のステガノグラフィにより埋め込まれた情報カード。
  2. 上記固有データはカスタマイズキーを用いて抽出可能に埋め込まれた請求項1に記載の情報カード。
  3. 上記情報カードの本体表面に情報カードの所有者の顔写真が搭載されるとともに、上記情報データまたは固有データはその顔写真を示す画像データで構成された請求項1または請求項2に記載の情報カード。
  4. 情報カードと、この情報カードとの間でデータの送受信を行うデータ処理端末とを備えた情報カードシステムにおいて、
    上記情報カードでは、画像データまたは音響データからなる情報データと、この情報データの読み出しを許可するためのバスワードとが記憶部に格納され、この情報データに、情報カードの正当性またはその所有者を示す固有データが、情報データをビットプレーンに分解して埋め込む方式のステガノグラフィにより埋め込まれるとともに、
    上記データ処理端末は、パスワードを入力するための入力手段と、入力されたパスワードと上記情報カードに格納されたパスワードとを照合することにより、上記情報データの読み出しを許可するパスワード照合手段と、読み出された情報データを出力する出力手段とを有する情報カードシステム。
  5. 上記固有データはカスタマイズキーを用いて抽出可能に埋め込まれるとともに、
    上記データ処理端末は、カスタマイズキーを入力するための入力手段と、入力されたカスタマイズキーを用いて上記情報カードに格納された固有データを抽出する固有データ抽出手段と、抽出された固有データを出力する出力手段とを有する請求項4に記載の情報カードシステム。
  6. 上記抽出された固有データは、データ処理端末に対して外部から送信された固有データとその全部または一部が照合される請求項5に記載の情報カードシステム。
JP27551398A 1998-09-29 1998-09-29 情報カードおよび情報カードシステム Expired - Fee Related JP3636898B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP27551398A JP3636898B2 (ja) 1998-09-29 1998-09-29 情報カードおよび情報カードシステム
CA002345107A CA2345107A1 (en) 1998-09-29 1999-09-17 Information card and information card system
PCT/US1999/021663 WO2000019365A1 (en) 1998-09-29 1999-09-17 Information card and information card system
AT99948328T ATE266886T1 (de) 1998-09-29 1999-09-17 Informationskarte
US09/806,653 US6742712B1 (en) 1998-09-29 1999-09-17 Information card and information card system
EP99948328A EP1116176B1 (en) 1998-09-29 1999-09-17 Information card
AU61533/99A AU6153399A (en) 1998-09-29 1999-09-17 Information card and information card system
DE69917302T DE69917302D1 (de) 1998-09-29 1999-09-17 Informationskarte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27551398A JP3636898B2 (ja) 1998-09-29 1998-09-29 情報カードおよび情報カードシステム

Publications (2)

Publication Number Publication Date
JP2000105812A JP2000105812A (ja) 2000-04-11
JP3636898B2 true JP3636898B2 (ja) 2005-04-06

Family

ID=17556530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27551398A Expired - Fee Related JP3636898B2 (ja) 1998-09-29 1998-09-29 情報カードおよび情報カードシステム

Country Status (7)

Country Link
EP (1) EP1116176B1 (ja)
JP (1) JP3636898B2 (ja)
AT (1) ATE266886T1 (ja)
AU (1) AU6153399A (ja)
CA (1) CA2345107A1 (ja)
DE (1) DE69917302D1 (ja)
WO (1) WO2000019365A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4700782B2 (ja) * 2000-04-25 2011-06-15 日立オートモティブシステムズ株式会社 個人認証システム
US7031693B2 (en) 2001-09-13 2006-04-18 Seamless Distribution Ab Method and system for refilling mobile telephone prepaid phone cards via electronic distribution of refill codes
JP2010204829A (ja) * 2009-03-02 2010-09-16 Nec Corp 認証装置、認証方法及び利用者認証システム
CN101989237B (zh) * 2009-08-03 2014-12-17 成都宇飞信息工程有限责任公司 基于信息隐藏和数字水印技术的u盘信息安全系统
US11829499B2 (en) * 2020-03-26 2023-11-28 Bank Of America Corporation Securing PIN information using obfuscation by applying extra security layer

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
DE69324915T2 (de) * 1993-08-10 1999-12-02 Audio Digital Imaging, Inc. Verfahren zur Echtheitsprüfung von fälschungssicheren Video-Identifizierungsdaten
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
DE19536206A1 (de) * 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
US5689587A (en) * 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images

Also Published As

Publication number Publication date
CA2345107A1 (en) 2000-04-06
EP1116176A1 (en) 2001-07-18
AU6153399A (en) 2000-04-17
JP2000105812A (ja) 2000-04-11
EP1116176B1 (en) 2004-05-12
WO2000019365A1 (en) 2000-04-06
DE69917302D1 (de) 2004-06-17
ATE266886T1 (de) 2004-05-15

Similar Documents

Publication Publication Date Title
US10904008B2 (en) Data verification
US8058972B2 (en) Methods and devices for enrollment and verification of biometric information in identification documents
KR100699236B1 (ko) 안전 사진을 포함한 식별 장치, 이러한 식별 장치를인증하기 위한 수단 및 그 장치의 인증 방법
US6454173B2 (en) Smart card technology
US6742712B1 (en) Information card and information card system
US7024563B2 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
AU2010318058B2 (en) A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
WO2001015382A1 (en) Legitimacy protection of electronic document and a printed copy thereof
JP2000200337A (ja) 個人識別関連文書、同読取システム、同作成方法および同真正性確認方法
CN1336051A (zh) 安全标记应用的方法和系统
CA2622340A1 (en) Bio-conversion system for banking and merchant markets
US11279164B1 (en) Length-modulated screening lines and line codes
Picard et al. Towards fraud-proof id documents using multiple data hiding technologies and biometrics
JP2001126046A (ja) Icカード、icカード認証システム、及びその認証方法
Noore et al. Embedding biometric identifiers in 2D barcodes for improved security
JP2005293490A (ja) 生体認証システム
JP3636898B2 (ja) 情報カードおよび情報カードシステム
JP3075221B2 (ja) カード型記録媒体及びその認証方法及び認証装置、作成システム、暗号化方式、その解読器と記録媒体
US8870067B2 (en) Identification device having electronic key stored in a memory
JP2001052143A (ja) 認証用記録媒体および認証システム
JP2005038020A (ja) 指紋認証装置、計算機システム、およびネットワークシステム
WO2001075782A1 (fr) Procede d'identification d'un corps par un code a deux dimensions, systeme hybride d'authentification de personne individuelle et systeme d'identification de personne hors ligne
JP2002099209A (ja) 印刷物検証情報付加及び印刷物検証に関連する装置、システム、方法、プログラム、印刷物及び記録媒体
JPH11282983A (ja) 指紋データによる本人識別方法
RU2253148C2 (ru) Идентифицирующее устройство с защищенной фотографией, а также средства и способ аутентификации такого идентификационного устройства

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees