JP3636898B2 - Information card and information card system - Google Patents
Information card and information card system Download PDFInfo
- Publication number
- JP3636898B2 JP3636898B2 JP27551398A JP27551398A JP3636898B2 JP 3636898 B2 JP3636898 B2 JP 3636898B2 JP 27551398 A JP27551398 A JP 27551398A JP 27551398 A JP27551398 A JP 27551398A JP 3636898 B2 JP3636898 B2 JP 3636898B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- card
- information card
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/253—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Optical Record Carriers And Manufacture Thereof (AREA)
- Holo Graphy (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
この発明は情報カードおよび情報カードシステム、詳しくはステガノグラフィ(Steganography;画像深層暗号化方法、電子的あぶりだし技法、情報非可視化技法、またはデジタル封筒技法)を用いたクレジットカード、キャッシュカード、IDカードなどとして利用される情報カードおよびこの情報カードを用いた情報カードシステムに関する。
【0002】
【従来の技術】
従来のこの種の情報カードとしては、例えばクレジットカード、IDカードなどとして使用されるICカードが知られている。
このICカードは、プラスチック板にICチップを埋め込んだものであり、このICチップには、マイクロプロセッサとメモリまたはメモリのみが搭載されている。前者がいわゆるICカードであって、後者がメモリカードと称される。
そして、このICカードをクレジットカードとして使用する場合、プラスチック板表面にはそのカード所有者名、カード番号が表示され、ICチップのメモリ(ROM)には認証プログラムや暗証番号などが格納されていた。さらに、これらの認証プログラムやこれに使用する暗証番号などは、不法なアクセスから保護するため、暗号文で記載されることもあった。
【0003】
【発明が解決しようとする課題】
しかしながら、このような従来のICカードにあっては、そのセキュリティが十分ではなかった。すなわち、暗証番号の不正入手により、また、暗号文の解読により、当該ICカードが不正使用されることがあった。または、ICカード自体が偽造されることがあった。そして、このような偽造カードであっても暗証番号を入手することができれば、その使用を防ぐことができなかった。
【0004】
【発明の目的】
そこで、この発明は、カードの偽造を完全に防止することができる情報カードおよび情報カードシステムを提供することを、その目的としている。
また、この発明の目的は、カードの不正使用を完全に防止することができる情報カードおよび情報カードシステムを提供することにある。
【0005】
【課題を解決するための手段】
請求項1に記載の発明は、画像データまたは音響データからなる情報データと、この情報データの読み出しを許可するためのパスワードとが格納された記憶部を備え、この情報データには、情報カードの正当性または情報カードの所有者を示す固有データが、情報データをビットプレーンに分解して固有データを埋め込む方式のステガノグラフィにより埋め込まれた情報カードである。
この情報カードは、物理的形態としては例えばICカード、光カードなどに適用することができる。
【0006】
請求項2に記載の発明は、上記固有データはカスタマイズキーを用いて抽出可能に埋め込まれた請求項1に記載の情報カードである。
このカスタマイズキーとは、埋込プログラム(エンコーダプログラム)または取り出しプログラム(デコーダプログラム)の流れを制御するデータである。カスタマイズキーは情報カードの正当使用権限者のみが知ることができるものとする。
【0007】
請求項3に記載の発明は、上記情報カードの本体表面に情報カードの所有者の顔写真が搭載されるとともに、上記情報データまたは固有データはその顔写真を示す画像データで構成された請求項1または請求項2に記載の情報カードである。
【0008】
請求項4に記載の発明は、情報カードと、この情報カードとの間でデータの送受信を行うデータ処理端末とを備えた情報カードシステムにおいて、上記情報カードでは、画像データまたは音響データからなる情報データと、この情報データの読み出しを許可するためのバスワードとが記憶部に格納され、この情報データに、情報カードの正当性またはその所有者を示す固有データが、情報データをビットプレーンに分解して埋め込む方式のステガノグラフィにより埋め込まれるとともに、上記データ処理端末は、パスワードを入力するための入力手段と、入力されたパスワードと上記情報カードに格納されたパスワードとを照合することにより、上記情報データの読み出しを許可するパスワード照合手段と、読み出された情報データを出力する出力手段とを有する情報カードシステムである。
データ処理端末は情報カードとの間でデータの授受を有線または無線(接触または非接触状態で)により可能とすることができる。
【0009】
請求項5に記載の発明は、上記固有データはカスタマイズキーを用いて抽出可能に埋め込まれるとともに、上記データ処理端末は、カスタマイズキーを入力するための入力手段と、入力されたカスタマイズキーを用いて上記情報カードに格納された固有データを抽出する固有データ抽出手段と、抽出された固有データを出力する出力手段とを有する請求項4に記載の情報カードシステムである。
【0010】
請求項6に記載の発明は、上記抽出された固有データは、データ処理端末に対して外部から送信された固有データとその全部または一部が照合される請求項5に記載の情報カードシステムである。
【0017】
【作用】
請求項1に記載の発明において、情報カードは、その記憶部に情報データとパスワードとを格納している。この情報データは画像データまたは音響データにより構成されている。そして、この情報データにはビットプレーン分解埋め込み方式のステガノグラフィによる固有データが埋め込まれている。
パスワードを知らない第三者は情報データを読み出すことさえできない。
もし、第三者がこの情報カードから情報データを読み出し得たとしても、ステガノグラフィによる固有データは情報データにより隠されているため、その固有データ(秘密情報)の存在自体を第三者に気付かせることがない。
また、上記固有データは、情報カードの正当性、または、情報カードの所有者を示している。よって、この固有データを参照して情報カードの正当性(偽造、改ざんの有無)を確認、検証することが容易となる。
よって、情報カードとしてのセキュリティを高めることができる。
なお、情報データとしては、ステガノグラフィによる固有データの埋込を可能とする程度の容量を有するものであればよい。
【0018】
請求項2に記載の発明においては、カスタマイズキーを用いることにより、情報データから固有データの抽出を可能とする。このカスタマイズキーは情報カードには格納されていないため、このカスタマイズキーが盗まれるおそれがない。よって、その安全性を飛躍的に高めることができる。
【0019】
請求項3に記載の発明においては、上記情報カードの本体表面に情報カードの所有者の顔写真を搭載し、かつ、上記情報データまたは固有データはその顔写真を示す。よって、画像データの出力表示により、それらの照合が可能となる。情報カードとしての安全性がさらに高まることとなる。
【0020】
請求項4に記載の発明においては、情報カードに情報データを格納し、この情報データにステガノグラフィによる固有データを埋め込んでいる。また、この情報データの読み出しを許可するためのパスワードも情報カードに格納している。
そして、データ処理端末は、入力されたパスワードを情報カードに格納したパスワードと照合する。よって、パスワードが一致したとき、情報カードからの情報データの読み出しが許可され、読み出された情報データが出力される。例えばディスプレイ表示、音声出力、通信回線を介しての電子的データとしての出力である。
また、情報データには、固有データを埋め込んでいる。情報データから抽出した固有データにより、情報カードの正当性または情報カードの所有者を示す。したがって、固有データを抽出することでその正当性または所有者を確認することができる。なお、固有データは秘匿されているため、その存在さえ知られることがない。
この結果、情報カードは、第1に情報データの読み出しについては、パスワード照合により保護され、第2に固有データの抽出が不可能であることにより保護され、第3に固有データそのものにより保護される。これらの結果、無権限者の使用、また、カードの改ざんなどから保護されることとなる。
【0021】
請求項5に記載の発明においては、情報カードには情報データと固有データとが保有されている。固有データはカスタマイズキーを用いなければ抽出することができない。カスタマイズキーは情報カードに格納されるものではない。
よって、データ処理端末では、入力されたカスタマイズキーを用いて固有データを抽出するが、正規のカスタマイズキーの場合に限り、固有データの抽出が許容される。
したがって、このシステムでは、もし固有データの埋め込みがあると考えられた場合でも、その抽出を防止することができる。第三者はカスタマイズキーを知ることができないからである。また、第三者が適当に入力することにより正規のカスタマイズキーと一致させることは不可能であるからである。よって、システム自体のセキュリティがさらに高められている。
【0022】
請求項6に記載の発明においては、抽出された固有データを外部からの送信データと照合する。例えばデータ処理端末にホストから固有データを読み込むか、外部から固有データを入力する。この読み込みまたは入力された固有データの全部または一部を、情報カードに格納してある固有データのそれと照合する。そして、一致している場合、この情報カードによるプログラム処理を可能とすることができる。例えばクレジットカードとしての機能を発揮可能とする。
この結果、3重の意味でのセキュリティをこのシステムに施すことができる。よって、偽造、不正使用を完全に排除することができる。
【0029】
【発明の実施の形態】
以下、この発明に係る情報カードシステムの一実施例について説明する。
図1はこの発明に係るシステムの概念を示すブロック図である。すなわち、この情報カードシステムは、情報カードと、この情報カードとの間でデータの授受を行うことができるデータ処理端末と、データ処理端末との間でデータの授受を行うホストコンピュータとを備えて構成されている。情報カードは、データを記憶する記憶部を有し、この記憶部には、固有データをステガノグラフィ技術により埋め込んだ情報データ、パスワードを格納している。データ処理端末は、入力手段、出力手段、パスワード照合手段、固有データ抽出手段を有している。
したがって、この情報カードシステムによれば、データ処理端末は、パスワードの照合を行うことにより、情報データの読み出しが可能となる。また、カスタマイズキーを用いて固有データの抽出を行うことができる。よって、この情報カードをクレジットカードなどとして使用する場合、そのカード所有者以外の使用を完全に排除することができる。さらに、そのカードの偽造による不正な使用についても完全に排除することができる。
【0030】
特に、固有データは、ステガノグラフィ(BPCS−Steganography)により情報データ中に埋め込まれているため、上記偽造および無権限者による抽出を完全に排除することができる。
ここに、BPCS−Steganography(Bit−Plane Complexity Segmentation Steganography)とは、例えば画像データを各構成ビットにスライスして得られる「ビットプレーン」に関し、そのプレーン上の2値パターンの複雑さ(ランダムさ)に注目して、ランダム部分を秘密データと置き換える(埋め込む)技術である。従来から知られていたステガノグラフィでの埋め込み容量が5〜10%程度であったのに比べ、BPCS−ステガノグラフィの埋め込み容量は、50%程度から場合によっては70%程度に及ぶ。画期的な大容量化を実現できるものである。
BPCS−Steganography技術は以下の4つの基本アイディアから成立している。
すなわち、(1)画像データの自然2進コード表現(PBC)として、または、自然2進コードから「正準グレイコード表現(CGC)」に変換してビットプレーン分解を行うこと。(2)ビットプレーン上を2値パターンの「複雑さの尺度」で領域分割し、複雑な部分(ランダムな部分)を秘密データと入れ替える(埋め込む)こと。このようにしても人目には全くわからない。(3)埋め込みファイルに「コンジュゲーション操作」を施し、どのような種類のファイルでも埋め込めるようにしたこと。(4)BPCS−Steganographyのアルゴリズム(符号化・複号化プログラム)をユーザ毎にカスタマイズする機能を付けたこと。このことでパスワードとは異なる「カスタマイズキー」による埋め込み情報の安全性が確立された。
BPCS−Steganography技術の最大の特徴は埋込容量が大容量であることだが、この特徴により以下の応用が可能である。
すなわち、(A)秘密を埋め込んでいることを他人に気付かれないこと。秘密を埋め込んだ画像と埋め込んでいない画像との区別が不可能であること。(B)たとえ秘密が埋め込まれていることがわかっても、どこから、どのようにして秘密情報を取り出せるのかが、カスタマイズキーなしではまったく判らないこと。
【0031】
したがって、このカードシステムでは、従来型のカード(顔写真付き)に8KB以上のICメモリを搭載したステガノ・カードを使用する。このカードの運用は以下のように行う。
(1)ICメモリ中にカード所有者本人の顔写真データを記憶しておく。このデータを読み出すには、データ読み出し装置にカードのパスワードを入力しなければならない。
(2)その顔写真データには、BPCS−Steganography技術により、カード所有者の個人情報(例えば、指紋、個人の履歴、親族データ、趣味データなど)を埋め込んでおく。
(3)埋込情報を取り出し、ディスプレイに表示するためには、正しいカスタマイズキーの入力が必要である。このキー情報については、以下の通りである。
(a)一部をカード所有者だけが知っている(個人キー)。
(b)残部はカード会社だけが厳重に秘密管理しており、オンラインの要求があった場合のみ、暗号化してカード使用施設(店先)に送られてくる(会社キー)。埋込情報を復元するには双方のキーを突き合わせなければならない。
(c)カード所有者本人は、会社キーを、カード会社は、個人キーの内容を全く知らない。
【0032】
本カードシステムにおける本人の確認と正規カードであることの確認は、必要なレベル毎に以下の4つの手段がある。
(レベル1)目視による本人とカード上の顔写真の照合(盗んだり、拾ったりしたカードの不正使用の防止)
(レベル2)カード使用者に「パスワード」の入力を求め、ディスプレイに読み出された写真データとカードの顔写真との目視照合(カード顔写真の偽造防止)
(レベル3)カード所持者に「個人キー」の入力を求め、オンラインで送られてきた「会社キー」とつなぎ合わせ、写真データの中から、BPCS−Steganography技術によって埋め込まれていた個人情報が読み出せるかどうかを確認(カードがそっくり偽造されることの防止)
(レベル4)埋め込み個人情報(例えば指紋)によりカード所有者と使用者との照合(本来の所有者が、カードを他人に貸し与えることの防止)
【0033】
ここで、上記BPCS−Steganographyによる情報の埋込、抽出について、以下説明する。
すなわち、自然画像のビットプレーンでは、ノイズ状の領域を、別のノイズ状のデータに置き換えても、視覚的にほとんど影響を受けない。このことを利用すると、自然画像中のノイズ状の領域を秘密データで置き換えることが可能となる。ノイズ状の領域であるか否かの判定基準は、自然画像により異なるので、それぞれに適した閾値を求める必要がある。
2値画像において、2m×2m(通常はm=3)を局所領域サイズとした場合、閾値αTHに対して、
αTH ≦ α
を満たす領域は秘密データの埋め込み場所となる。
秘密データファイルを自然画像に埋め込むには、まず、そのファイルを2m×2mビット毎に区切り(2m×2m画素に対応)、それらの各ファイル小片を、順次自然画像上の2m×2mのノイズ状の領域に埋めていけばよい。しかしながら、すべてのファイル小片がαTHより大きい複雑さを持つわけではない。そこで、そのような小片については、次で述べるコンジュゲーション演算により複雑化する。このような操作をすれば、どんな秘密ファイルも画像に埋め込むことが可能となる。ただしこの場合は、秘密ファイルを完全に復元するために、画像のどの領域がコンジュゲーションされたデータであるかを記録する“コンジュゲーション_マップ”を保存しておかなければならない。
以下、白画素の値を0,黒画素の値を1として考える。まず、Pを任意の2値画像とする。この時の背景は白とする。W,Bをそれぞれ、すべての画素が白、すべての画素が黒であるパターンと定義する。更に、2つの市松模様をWCとBCとする。ここで、WCは一番左上の画素が白であり、BCは逆に黒である(図7参照)。Pは前景がBで、背景がWである画像だと見なされる。以上のことを前提として、Pの“コンジュゲート画像”P*を以下のように定義する。
コンジュゲート画像を得る操作をコンジュゲーション演算と呼ぶこととする。このP*は以下のような画像であると考えることができる。
(1)前景の形状はPと同様である。
(2)前景領域はBCパターンである。
(3)背景領域はWCパターンである。
このようなPとP*は一対一に対応する。PとP*には以下のような性質がある。ただし、“α(P)”はPの複雑さαを示す。
(a) (P*)*=P
(b) P*≠P
(c) α(P*)=1−α(P)
ここで最も重要な性質は(c)である。この性質は、簡単な画像を形状情報を失うことなく複雑な画像に変換(又はその逆)できることを示している。また、(a)により完全に元に戻すことも可能である。
本願で提案するステガノグラフィは以下の5つのステップからなる。
Step1
2M×2M ,N_bits/pixelの自然画像をN_ビットのグレイコードに変換する。これは、河口英二などの、ビットプレーン分解して得られる2値画像とその複雑さに関する考察に基づいている。
Step2
Step1により生成されたグレイコード画像をビットプレーン分解によりN枚の2値画像に分解する。
Step3
それぞれの2値画像を2m×2mの部分画像に分割する。このとき、部分画像をPi;i=1,2,・・・,4M−mと表記する。n番目のビットプレーン画像は次のように表現できる。
In={P1 n,P2 n,・・・,P4 n M−m}
同様にして、n番目の”コンジュゲーション_マップ”も以下のように表現できる。
Cn={Q1 n,Q2 n,・・・,Q4 n M−m}
但し、Q1 n,Q2 n,・・・,Q4 n M−mは“0”又は“1”の値をとるものとする。ここで、“1”はコンジュゲーション演算を適用した領域を、“0”はそうでない領域を意味する。
埋め込みデータ(Eと表記)は、ヘッダー、本体、パッドの3つの部分からなる。ヘッダーは本体のデータサイズを表し、本体は埋め込む秘密のデータそのもの(例えば秘密画像)である。パッドは、埋め込むデータを2m×2mに整形するためのつめものである。Ej(j=1,2,・・・,J)をサイズが2m×2mビットのEの部分ビット系列とする。そのEjを1ビットずつラスター走査の要領で、2m×2mの正方領域に対応させると、2m×2mの2値画像が生成でき、それをmakeS(Ej)と表記する。
閾値をαTHとすると、埋め込みアルゴリズムは以下のように表現できる。ここで、Cnの中の各Qはすべて“0”に初期化しておく。
下位ビットは画像に与える影響が少ないので、この埋め込み処理をビットプレーンの最下位ビットから順次実行する。makeS(Ej)が簡単な領域、つまり、その領域の複雑さが閾値より小さい場合、makeS(Ej)にコンジュゲーション演算を作用させる。この場合、コンジュゲーション_マップのQjに“1”をセットする。
Step4
情報が埋め込まれたN枚の2値画像からNビットのグレイコードを復元する。
Step5
Step4のグレイコードからNビット自然2進コードを求めると秘密データを埋め込んだ画像データとなる。
【0034】
秘密データの復元はこのアルゴリズムを逆に実行すればよい。ただし、そのためには閾値αTHとコンジュゲーション_マップの情報が不可欠である。
【0035】
以下、図2〜図6を参照してICカードシステムとしてこの発明を適用した実施例を説明する。図2はICカードシステムの概念を示すブロック図である。図3はシステムのICカードおよびリーダライタの概略の構成を示すブロック図である。図4は同じくICカードの他の構成例を示すブロック図である。図5、図6はシステムで実行されるプログラムを示すフローチャートである。
これらの図に示すように、この発明に係る情報カードとしてのICカード100は、リーダライタ200(データ処理端末)との間でデータの授受が可能である。リーダライタ200は例えばクレジット会社などが管理するホストコンピュータ300との間でもオンラインによりデータの授受を可能としている。リーダライタ200は、ディスプレイ210(表示手段)、入力手段220(マウス、キーボードなど)を有して構成することもできる。
【0036】
図3に示すように、ICカードのリーダライタ200は、演算処理などを行うCPU、データを格納するデータメモリ、プログラムを格納するプログラムメモリ、バッファメモリ、データの入力などを行うキーボード、演算処理結果を表示する表示部、ICカードとの入出力を制御するためのインタフェース、電源部を有して構成されている。
このリーダライタ200は、ICカード100に対してデータの読み書きを行うことを可能としても良い。CPUは暗号化・復号化および認証処理等を実行し、プログラムメモリにはアプリケーションプログラム等が書き込まれている。
ICカード100は、インタフェース、CPU、プログラムメモリ、データメモリを有している。ICカード100への電源はリーダライタ200の電源部から供給される。
プログラムメモリ、データメモリは不揮発性メモリで構成され、この不揮発性メモリは、電気的消去可能なEEPROM、あるいは、バッテリバックアップされたスタティックRAM等により構成されている。
また、図4はICカードの他の構成例である。すなわち、CPUが制御部、演算部、ROM、RAMを有し、PROMにデータを記憶し、コネクト部によって外部装置(リーダライタ)と接続する構成である。
【0037】
このICカードはプラスチック板材にICチップを埋設して構成され、そのカード表面には、所有者名、カード番号、有効期限などがエンボス加工などで表示されている。
ICチップには、そのメモリ(8KB以上)に、パスワード情報、顔写真のディジタルデータまたは音響データ(情報データ)が記憶されているとともに、これらの情報データにはBPCS−Steganography技術による本人の個人情報(例えば指紋データ)、所有者の顔写真、個人情報の一部(ディジタル署名画像)が埋め込まれて格納されている。
【0038】
このICカードシステムによれば、目視による利用者の確認と、機械的なカード認証が同時に可能である。そして、このICカードでは、その秘密の存在を気付かせない。また、秘密の存在に気付いても取り出せない。このICカードにデジタル情報や認証情報を隠しておき、その認証情報を正確に読み込み、埋め込みが可能である。
【0039】
図5には、ステガノグラフィによるICカードへのデータの格納プロセス(エンコーダプログラム)を示す。まず、ICカードのメモリ(8KB以上)に書き込むための顔写真データ(インデックス付き顔写真データを含む)を作成する。これをビットマップファイルとして保存する。この場合、顔写真データの大きさはメモリの75%程度とする。また、この顔写真データとしては、ICカード所有者本人の顔写真データを使用する。
次に、この顔写真データに埋め込むための個人の認証情報(テキスト)を作成、保存する。このテキストデータは顔写真データの10%程度とする。
この顔写真データおよび認証情報を選択、表示する。
次に、このICカード用顔写真データを自然2進コード(PBC)に変換する。
次いで、変換後の顔写真データを正準グレイコード(CGC)に変換する。
さらに、変換後の顔写真データをビットプレーン分解する(N枚の2値画像に分解する)。このビットプレーン分解後の顔写真データに上記個人の認証情報(テキストデータ)を埋め込む。埋込方法としては、カスタマイズキー(たとえば24桁のデータとする)を用いて上述のアルゴリズムにより個人の認証情報を埋め込むものとする。
そして、この顔写真データを自然2進コード(PBC)に変換する。
さらに、ICカード用の顔写真データを作成し、保存する。
ここで、リーダライタにICカードを挿入し、任意に顔写真データを選択し、これをICカードのメモリに転送、保存する。そして、この顔写真データの保護用にパスワードをICカードのメモリに設定、保存する。パスワードは例えば4桁のデータとする。
以上の結果、ICカード(例えば身分証明用カード)が作成される。この後、ICカードのプラスチック板表面に所有者個人の写真などが印刷されることとなる。
【0040】
次に、図6を参照してICカードの認証について説明する。図6はデコーダプログラムの一部を示す。
まず、ICカードをリーダライタに挿入する。すると、リーダライタでは認証フローを実行するためのイニシャライズが実行される。次に、キーボードなどによってパスワードの入力が行われる。そして、この入力されたパスワードを、リーダライタが、ICカードのメモリに記憶保持するパスワードと照合する。一致しておれば、ICカードのメモリに保持された顔写真データ(情報データ)を読み出し、ディスプレイに表示する。この顔写真データが所有者本人の顔写真を示す場合、これとカード本体表面に貼り付けられた写真との照合、表示画像と本人との照合がそれぞれ目視によりなされる。
次いで、カスタマイズキーが入力される。このカスタマイズキーは上記個人認証情報の埋込に使用されたもので、所有者本人のみが知るキーである。このカスタマイズキーはICカードのメモリに格納されておらず、上記固有データの埋込と抽出とを制御するパラメータである。したがって、固有データの抽出のために入力されたカスタマイズキーが、埋込に用いられたパラメータと一致するときのみ、固有データが情報データより抽出されることとなる。
具体的には、ICカードのメモリより読み出した顔写真データ(情報データ)について自然2進コード(PBC)に変換する。次いで、この変換後の顔写真データをグレイコード(CGC)に変換する。さらに、この顔写真データはビットプレーン分解される。ここで、カスタマイズキーを用いてこのビットプレーン分解後の顔写真データより、個人の認証情報が取り出される。このようにして、顔写真データより個人の認証情報(テキストデータ)が抽出され、表示される。
なお、パスワードが一致しない場合はICカードのメモリから顔写真データを読み出すことができず、また、カスタマイズキーが一致しない場合は、顔写真データから認証情報を抽出することができない。そして、これらの不一致の場合、そのICカードは偽造または不正使用に係るものとして、リーダライタから排出、回収などされる。
【0041】
以上の結果、このICカードシステムにあっては、目視より所有者本人の使用か否かを確認した後、パスワード照合で顔写真データの読み出しおよび顔写真データに基づく顔写真画像の表示を許可する。そして、この表示した顔写真画像を貼付写真と比較することで、さらにICカードの正当性がチェックされる。そして、カスタマイズキーを用いて、この顔写真データから個人情報を抽出し、表示する。この表示された個人情報を、本人のそれと比較することにより、真正なカードであることを確認する。
このように、見かけ上の画像データの中に、別の画像データ、音声データ、テキストデータが同時に潜んでおり、これをチェックすることにより、本人による真正カードの使用であることを確認することができる。
【0042】
【発明の効果】
請求項1に記載の発明では、秘密情報である固有データの存在を第三者に気付かれることがないため、情報カードのセキュリティを高めることができる。
【0043】
請求項2に記載の発明では、固有データにより情報カードの正当性を検証することができる。正当性データ、所有者データの存在を隠すことができる。
【0044】
請求項3に記載の発明では、パスワードにより情報データを保護することができ、カードのセキュリティを高めることができる。
【0045】
請求項4に記載の発明では、カスタマイズキーによって、固有データの保護を図ることができる。
【0046】
請求項5に記載の発明では、パスワードの照合により、情報データの読み出しを保護することができる。
【0047】
請求項6に記載の発明では、無権限者による固有データの抽出を防止することができ、高度のセキュリティを与えることができる。
【0048】
請求項7に記載の発明では、パスワードおよびカスタマイズキーによって情報カードの不正使用を防止することができる。
【0049】
請求項8に記載の発明では、3重のセキュリティを施すことができ、情報カードの偽造、不正使用を完全に排除することができる。
【0050】
請求項9に記載の発明では、固有データはステガノグラフィにより埋め込まれるため、その解読が困難で、秘匿性が高い。
【0051】
請求項10に記載の発明では、固有データに各種ファイルを埋め込むことが可能である。
【0052】
請求項11に記載の発明では、メモリカードまたはICカードとして情報カードおよびそのシステムを構成可能である。リーダライタを安価に設けることも可能となる。
【0053】
請求項12に記載の発明では、写真と画像データとの照合が可能となる。写真の偽造を防止することができる。
【図面の簡単な説明】
【図1】 この発明に係る情報カードシステムの機能構成を示すブロック図である。
【図2】 この発明の一実施例に係る情報カードシステムを表すブロック図である。
【図3】 この発明の一実施例に係る情報カードシステムの電気的構成を示すブロック図である。
【図4】 この発明の一実施例に係る情報カードの電気的構成を示すそのブロック図である。
【図5】 この発明の一実施例に係る情報カードシステムでの埋込手順(エンコードプログラム)を表すフローチャートである。
【図6】 この発明の一実施例に係る情報カードシステムでの認証手順(デコードプログラム)を表すフローチャートである。
【図7】 この発明に係るコンジュゲーション演算を説明するための模式図である。
【符号の説明】
100 ICカード(情報カード)、
200 リーダライタ(データ処理端末)、
300 ホストコンピュータ。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information card and an information card system, more specifically, as a credit card, a cash card, an ID card, etc. using steganography (Steepography; image deep layer encryption method, electronic exposure technique, information invisibility technique, or digital envelope technique). The present invention relates to an information card to be used and an information card system using the information card.
[0002]
[Prior art]
As this type of conventional information card, for example, an IC card used as a credit card, an ID card or the like is known.
This IC card is obtained by embedding an IC chip in a plastic plate, and a microprocessor and a memory or only a memory are mounted on the IC chip. The former is a so-called IC card, and the latter is called a memory card.
When this IC card is used as a credit card, the card owner name and card number are displayed on the surface of the plastic plate, and an authentication program and a password are stored in the memory (ROM) of the IC chip. . Furthermore, in order to protect these authentication programs and passwords used for the authentication programs from illegal access, they are sometimes written in ciphertext.
[0003]
[Problems to be solved by the invention]
However, the security of such a conventional IC card is not sufficient. In other words, the IC card may be illegally used due to unauthorized acquisition of a password or decryption of a ciphertext. Alternatively, the IC card itself may be counterfeited. And even if it is such a forged card, if the PIN number could be obtained, its use could not be prevented.
[0004]
OBJECT OF THE INVENTION
Accordingly, an object of the present invention is to provide an information card and an information card system that can completely prevent forgery of the card.
Another object of the present invention is to provide an information card and an information card system that can completely prevent unauthorized use of the card.
[0005]
[Means for Solving the Problems]
The invention described in
This information card can be applied to an IC card, an optical card, etc. as a physical form.
[0006]
The invention according to
The customization key is data for controlling the flow of the embedding program (encoder program) or the extraction program (decoder program). It is assumed that the customization key can be known only by the authorized person using the information card.
[0007]
According to a third aspect of the present invention, a face photograph of the owner of the information card is mounted on the surface of the main body of the information card, and the information data or unique data is composed of image data representing the face photograph. The information card according to
[0008]
The invention according to claim 4 is an information card system comprising an information card and a data processing terminal for transmitting and receiving data to and from the information card. In the information card, the information card comprises information consisting of image data or sound data. The data and the bus word for permitting reading of the information data are stored in the storage unit. In this information data, the unique data indicating the validity of the information card or its owner is decomposed into the bit plane. And the data processing terminal checks the information data by collating the input means for inputting the password and the password stored in the information card. Password verification means that permits reading of data and the read information data It is an information card system and an output unit.
The data processing terminal can exchange data with the information card by wire or wireless (in a contact or non-contact state).
[0009]
According to a fifth aspect of the invention, the unique data is embedded so as to be extracted using a customization key, and the data processing terminal uses an input means for inputting the customization key and the input customization key. 5. The information card system according to claim 4, further comprising unique data extracting means for extracting unique data stored in the information card and output means for outputting the extracted unique data.
[0010]
The invention according to claim 6 is the information card system according to claim 5, wherein the extracted unique data is collated in whole or part with unique data transmitted from the outside to the data processing terminal. is there.
[0017]
[Action]
In the first aspect of the present invention, the information card stores information data and a password in its storage unit. This information data is constituted by image data or sound data. The information data is embedded with unique data by bit plane decomposition embedding steganography.
A third party who does not know the password cannot even read the information data.
Even if a third party can read the information data from this information card, the unique data by steganography is hidden by the information data, so the third party is aware of the existence of the unique data (secret information). There is nothing.
The unique data indicates the validity of the information card or the owner of the information card. Therefore, it becomes easy to confirm and verify the validity (information on forgery and falsification) of the information card with reference to this unique data.
Therefore, security as an information card can be enhanced.
Note that the information data only needs to have a capacity that allows embedding of unique data by steganography.
[0018]
In the second aspect of the present invention, the unique data can be extracted from the information data by using the customization key. Since this customization key is not stored in the information card, there is no possibility that the customization key will be stolen. Therefore, the safety can be dramatically improved.
[0019]
In the invention according to claim 3, the face picture of the owner of the information card is mounted on the surface of the main body of the information card, and the information data or the unique data indicates the face picture. Therefore, the image data can be collated by the output display. The safety as an information card will be further increased.
[0020]
In the invention described in claim 4, information data is stored in the information card, and unique data by steganography is embedded in this information data. In addition, a password for permitting reading of the information data is also stored in the information card.
Then, the data processing terminal verifies the input password with the password stored in the information card. Therefore, when the passwords match, reading of the information data from the information card is permitted, and the read information data is output. For example, display display, audio output, and output as electronic data via a communication line.
In addition, unique data is embedded in the information data. The unique data extracted from the information data indicates the validity of the information card or the owner of the information card. Therefore, the legitimacy or the owner can be confirmed by extracting the unique data. Since the unique data is kept secret, even its existence is not known.
As a result, the information card is first protected by password verification for reading information data, secondly protected by the inability to extract unique data, and thirdly protected by unique data itself. . As a result, protection from unauthorized use and tampering with the card is achieved.
[0021]
In the invention according to claim 5, information data and unique data are held in the information card. Unique data cannot be extracted without using a customization key. The customization key is not stored on the information card.
Therefore, in the data processing terminal, the unique data is extracted using the input customization key. However, the extraction of the unique data is allowed only in the case of the regular customization key.
Therefore, in this system, even if it is considered that unique data is embedded, the extraction can be prevented. This is because a third party cannot know the customization key. Further, it is impossible to match with a regular customization key by appropriate input by a third party. Therefore, the security of the system itself is further enhanced.
[0022]
In the invention described in claim 6, the extracted unique data is collated with the transmission data from the outside. For example, the unique data is read from the host into the data processing terminal or the unique data is input from the outside. All or a part of the read or input unique data is collated with that of the unique data stored in the information card. If they match, the program processing by this information card can be made possible. For example, the function as a credit card can be exhibited.
As a result, security in a triple sense can be applied to this system. Therefore, forgery and unauthorized use can be completely eliminated.
[0029]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the information card system according to the present invention will be described below.
FIG. 1 is a block diagram showing the concept of a system according to the present invention. That is, the information card system includes an information card, a data processing terminal that can exchange data with the information card, and a host computer that exchanges data with the data processing terminal. It is configured. The information card has a storage unit for storing data, and this storage unit stores information data and a password in which unique data is embedded by a steganography technique. The data processing terminal has input means, output means, password verification means, and unique data extraction means.
Therefore, according to this information card system, the data processing terminal can read the information data by collating the password. In addition, unique data can be extracted using a customization key. Therefore, when this information card is used as a credit card or the like, the use other than the card owner can be completely eliminated. Furthermore, illegal use due to counterfeiting of the card can be completely eliminated.
[0030]
In particular, since the unique data is embedded in the information data by steganography (BPCS-Steganography), forgery and extraction by unauthorized persons can be completely eliminated.
Here, BPCS-Steganography (Bit-Plane Complexity Segmentation) is, for example, a “bit plane” obtained by slicing image data into constituent bits, and the complexity (randomness) of a binary pattern on that plane. This is a technology that replaces (embeds) a random part with secret data. The embedding capacity of BPCS-steganography ranges from about 50% to about 70% in some cases, compared with the embedding capacity of steganography conventionally known to about 5-10%. It is possible to realize a revolutionary large capacity.
The BPCS-Steganography technology is based on the following four basic ideas.
That is, (1) performing bit-plane decomposition as a natural binary code representation (PBC) of image data or by converting a natural binary code into a “canonical gray code representation (CGC)”. (2) The bit plane is divided into regions by the “complexity measure” of the binary pattern, and the complicated portion (random portion) is replaced (embedded) with the secret data. Even if you do this, you don't know at all. (3) A “conjugation operation” is performed on the embedded file so that any type of file can be embedded. (4) A function for customizing the BPCS-Steganography algorithm (encoding / decoding program) for each user is added. As a result, the security of embedded information using a “customized key” that is different from the password has been established.
The biggest feature of the BPCS-Steganography technology is that the embedded capacitance is large, but this feature allows the following applications.
In other words, (A) Other people are not aware that they are embedding secrets. It is impossible to distinguish between images with embedded secrets and images that are not embedded. (B) Even if it is known that the secret is embedded, it is impossible to know where and how the secret information can be extracted without the customization key.
[0031]
Therefore, in this card system, a stegano card in which an IC memory of 8 KB or more is mounted on a conventional card (with a face photo) is used. This card is operated as follows.
(1) The face photo data of the cardholder himself / herself is stored in the IC memory. In order to read this data, the card password must be entered into the data reading device.
(2) Personal information (for example, fingerprints, personal history, relative data, hobby data, etc.) of the cardholder is embedded in the face photo data by BPCS-Steganography technology.
(3) In order to take out the embedded information and display it on the display, it is necessary to input a correct customization key. The key information is as follows.
(A) Only the cardholder knows a part (personal key).
(B) Only the card company strictly manages the remainder, and only when there is an online request, it is encrypted and sent to the card use facility (storefront) (company key). To restore the embedded information, both keys must be matched.
(C) The cardholder himself does not know the company key, and the card company does not know the contents of the personal key at all.
[0032]
There are the following four means for each required level to confirm the identity of the person in the card system and to confirm that the card is a legitimate card.
(Level 1) Visual verification of the person and face photo on the card (preventing unauthorized use of stolen or picked up cards)
(Level 2) The card user is asked to enter a “password” and the photo data read on the display is visually checked against the card face photo (forgery of card face photo).
(Level 3) The cardholder is asked to enter the “personal key”, and is linked to the “company key” sent online, and the personal information embedded by the BPCS-Steganography technology is read from the photo data. Check if it can be taken out (preventing the card from being counterfeited)
(Level 4) Verification of cardholder and user by embedded personal information (for example, fingerprint) (Prevents the original owner from lending the card to another person)
[0033]
Here, the embedding and extraction of information by the BPCS-Steganography will be described below.
In other words, in a bit plane of a natural image, even if a noise-like area is replaced with other noise-like data, it is hardly visually affected. By utilizing this fact, it becomes possible to replace a noise-like area in a natural image with secret data. Since the criterion for determining whether or not the region is a noise region differs depending on the natural image, it is necessary to obtain a threshold value suitable for each.
In a binary image, 2m× 2mWhen (normally m = 3) is the local region size, the threshold αTHAgainst
αTH≦ α
An area that satisfies the condition is a place where secret data is embedded.
To embed a secret data file in a natural image,m× 2mSeparate every bit (2m× 2m2) on the natural image in order.m× 2mJust fill in the noisy area. However, all file pieces are alphaTHIt does not have greater complexity. Therefore, such a small piece is complicated by the conjugation calculation described below. By performing such an operation, any secret file can be embedded in the image. However, in this case, in order to completely restore the secret file, a “conjugation_map” that records which region of the image is the conjugated data must be saved.
Hereinafter, it is assumed that the value of the white pixel is 0 and the value of the black pixel is 1. First, let P be an arbitrary binary image. The background at this time is white. W and B are respectively defined as patterns in which all pixels are white and all pixels are black. In addition, two checkerboard patternsCAnd BCAnd Where WCIndicates that the top left pixel is white and BCIs black (see FIG. 7). P is considered to be an image with a foreground B and a background W. Given the above, P's “conjugate image” P*Is defined as follows.
The operation for obtaining a conjugate image is referred to as a conjugation operation. This P*Can be considered as the following image.
(1) The foreground shape is the same as P.
(2) The foreground area is BCIt is a pattern.
(3) The background area is WCIt is a pattern.
Such P and P*Corresponds one-to-one. P and P*Has the following properties. However, “α (P)” indicates the complexity α of P.
(A) (P*)*= P
(B) P*≠ P
(C) α (P*) = 1−α (P)
The most important property here is (c). This property indicates that a simple image can be converted to a complex image (or vice versa) without losing shape information. It is also possible to completely restore the original state by (a).
The steganography proposed in this application consists of the following five steps.
Step1
2M× 2M , N_bits / pixel natural image is converted to N_bit gray code. This is based on consideration of binary images obtained by bit-plane decomposition and their complexity, such as Eiji Kawaguchi.
Step2
The gray code image generated in
Step3
2 for each binary imagem× 2mIs divided into partial images. At this time, PiI = 1, 2,..., 4M-mIs written. The nth bit plane image can be expressed as follows.
In= {P1 n, P2 n, ..., P4 n M-m}
Similarly, the nth “conjugation_map” can also be expressed as follows.
Cn= {Q1 n, Q2 n, ..., Q4 n M-m}
However, Q1 n, Q2 n, ..., Q4 n M-mAssumes a value of "0" or "1". Here, “1” means a region to which the conjugation calculation is applied, and “0” means a region where it is not.
The embedded data (indicated as E) consists of three parts: a header, a main body, and a pad. The header represents the data size of the main body, and the main body is secret data itself to be embedded (for example, a secret image). Pad has 2 data to embedm× 2mIt is a nail for shaping. Ej(J = 1, 2,..., J) with
Threshold value is αTHThen, the embedding algorithm can be expressed as follows. Where CnEach Q in is initialized to “0”.
Since the low-order bits have little influence on the image, this embedding process is sequentially executed from the least significant bit of the bit plane. makeS (Ej) Is simple, that is, if the complexity of the region is less than the threshold, makeS (Ej) Is subjected to a conjugation operation. In this case, Q of conjugation_mapjSet “1” to.
Step4
An N-bit gray code is restored from N binary images in which information is embedded.
Step5
When an N-bit natural binary code is obtained from the Gray code of Step 4, the image data is embedded with secret data.
[0034]
To restore the secret data, this algorithm may be executed in reverse. However, for this purpose, the threshold αTHAnd conjugation_map information is essential.
[0035]
An embodiment to which the present invention is applied as an IC card system will be described below with reference to FIGS. FIG. 2 is a block diagram showing the concept of the IC card system. FIG. 3 is a block diagram showing a schematic configuration of the IC card and reader / writer of the system. FIG. 4 is a block diagram showing another configuration example of the IC card. 5 and 6 are flowcharts showing programs executed in the system.
As shown in these drawings, an
[0036]
As shown in FIG. 3, an IC card reader /
The reader /
The
The program memory and the data memory are constituted by a nonvolatile memory, and the nonvolatile memory is constituted by an electrically erasable EEPROM, a battery-backed static RAM, or the like.
FIG. 4 shows another configuration example of the IC card. That is, the CPU has a control unit, a calculation unit, a ROM, and a RAM, stores data in a PROM, and is connected to an external device (reader / writer) by a connection unit.
[0037]
This IC card is constructed by embedding an IC chip in a plastic plate material, and the owner name, card number, expiration date, etc. are displayed on the card surface by embossing or the like.
The IC chip stores password information, digital data of face photographs or sound data (information data) in its memory (8 KB or more). (For example, fingerprint data), a photograph of the owner's face, and a part of personal information (digital signature image) are embedded and stored.
[0038]
According to this IC card system, it is possible to confirm the user visually and mechanical card authentication at the same time. And with this IC card, you won't notice the secret. Also, if you notice a secret, you can't take it out. It is possible to conceal digital information and authentication information on this IC card, read the authentication information accurately, and embed it.
[0039]
FIG. 5 shows a process (encoder program) for storing data in the IC card by steganography. First, face photo data (including indexed face photo data) to be written in the memory (8 KB or more) of the IC card is created. Save this as a bitmap file. In this case, the size of the face photo data is about 75% of the memory. Further, as the face photo data, the face photo data of the IC card owner himself is used.
Next, personal authentication information (text) to be embedded in the face photo data is created and stored. This text data is about 10% of the face photo data.
This face photo data and authentication information are selected and displayed.
Next, the IC card face photo data is converted into a natural binary code (PBC).
Next, the converted face photograph data is converted into a canonical gray code (CGC).
Further, the converted face photo data is decomposed into bit planes (decomposed into N binary images). The personal authentication information (text data) is embedded in the face photo data after the bit plane decomposition. As an embedding method, personal authentication information is embedded by the above-described algorithm using a customization key (for example, data of 24 digits).
Then, the face photograph data is converted into a natural binary code (PBC).
Furthermore, face photo data for an IC card is created and stored.
Here, an IC card is inserted into the reader / writer, face photo data is arbitrarily selected, and this is transferred and stored in the memory of the IC card. Then, a password is set and stored in the memory of the IC card for protecting the face photo data. The password is, for example, 4-digit data.
As a result, an IC card (for example, an identification card) is created. Thereafter, an individual photograph of the owner is printed on the plastic plate surface of the IC card.
[0040]
Next, IC card authentication will be described with reference to FIG. FIG. 6 shows a part of the decoder program.
First, the IC card is inserted into the reader / writer. Then, the reader / writer executes initialization for executing the authentication flow. Next, a password is entered using a keyboard or the like. Then, the reader / writer verifies the input password with a password stored in the memory of the IC card. If they match, the face photo data (information data) held in the memory of the IC card is read and displayed on the display. When the face photo data indicates the face photo of the owner, the collation between the photo and the photo pasted on the surface of the card body and the collation between the display image and the principal are made by visual inspection.
A customization key is then entered. This customization key is used for embedding the personal authentication information and is a key known only to the owner. This customization key is not stored in the memory of the IC card, and is a parameter for controlling embedding and extraction of the unique data. Therefore, the unique data is extracted from the information data only when the customization key input for extracting the unique data matches the parameter used for embedding.
Specifically, face photograph data (information data) read from the memory of the IC card is converted into a natural binary code (PBC). Next, the converted face photograph data is converted into a gray code (CGC). Further, the face photograph data is decomposed into bit planes. Here, personal authentication information is extracted from the face photograph data after the bit plane decomposition using the customize key. In this way, personal authentication information (text data) is extracted from the face photograph data and displayed.
If the password does not match, the face photo data cannot be read from the IC card memory, and if the customization key does not match, the authentication information cannot be extracted from the face photo data. In the case of these mismatches, the IC card is ejected from the reader / writer, collected, etc., as being related to forgery or unauthorized use.
[0041]
As a result, in this IC card system, after confirming whether or not the owner himself / herself is used by visual inspection, reading of the face photo data and display of the face photo image based on the face photo data are permitted by password verification. . Then, the validity of the IC card is further checked by comparing the displayed face photo image with the pasted photo. Then, personal information is extracted from the face photograph data using a customization key and displayed. By comparing the displayed personal information with that of the person, it is confirmed that the card is authentic.
In this way, in the apparent image data, another image data, audio data, and text data are hidden at the same time, and by checking this, it can be confirmed that the authentic card is used by the person himself / herself. it can.
[0042]
【The invention's effect】
According to the first aspect of the present invention, since the third party does not notice the existence of the unique data that is the secret information, the security of the information card can be improved.
[0043]
In the invention described in
[0044]
According to the third aspect of the present invention, the information data can be protected by the password, and the security of the card can be increased.
[0045]
In the invention described in claim 4, the unique data can be protected by the customization key.
[0046]
According to the fifth aspect of the present invention, reading of information data can be protected by password verification.
[0047]
In the invention according to the sixth aspect, it is possible to prevent extraction of unique data by an unauthorized person and to provide a high level of security.
[0048]
In the invention described in claim 7, the unauthorized use of the information card can be prevented by the password and the customization key.
[0049]
In the invention described in claim 8, triple security can be applied, and counterfeiting and unauthorized use of information cards can be completely eliminated.
[0050]
In the invention according to claim 9, since the unique data is embedded by steganography, it is difficult to decipher and the secrecy is high.
[0051]
In the invention described in
[0052]
In the invention described in claim 11, the information card and its system can be configured as a memory card or an IC card. A reader / writer can also be provided at low cost.
[0053]
In the invention described in claim 12, it is possible to collate a photograph with image data. Forgery of photos can be prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a functional configuration of an information card system according to the present invention.
FIG. 2 is a block diagram showing an information card system according to an embodiment of the present invention.
FIG. 3 is a block diagram showing an electrical configuration of an information card system according to an embodiment of the present invention.
FIG. 4 is a block diagram showing an electrical configuration of an information card according to an embodiment of the present invention.
FIG. 5 is a flowchart showing an embedding procedure (encoding program) in the information card system according to one embodiment of the present invention;
FIG. 6 is a flowchart showing an authentication procedure (decode program) in the information card system according to one embodiment of the present invention.
FIG. 7 is a schematic diagram for explaining a conjugation operation according to the present invention.
[Explanation of symbols]
100 IC card (information card),
200 reader / writer (data processing terminal),
300 Host computer.
Claims (6)
この情報データには、情報カードの正当性または情報カードの所有者を示す固有データが、情報データをビットプレーンに分解して固有データを埋め込む方式のステガノグラフィにより埋め込まれた情報カード。A storage unit storing information data composed of image data or sound data and a password for permitting reading of the information data;
This information data is an information card in which unique data indicating the validity of the information card or the owner of the information card is embedded by steganography of a method in which the information data is decomposed into bit planes and the unique data is embedded.
上記情報カードでは、画像データまたは音響データからなる情報データと、この情報データの読み出しを許可するためのバスワードとが記憶部に格納され、この情報データに、情報カードの正当性またはその所有者を示す固有データが、情報データをビットプレーンに分解して埋め込む方式のステガノグラフィにより埋め込まれるとともに、
上記データ処理端末は、パスワードを入力するための入力手段と、入力されたパスワードと上記情報カードに格納されたパスワードとを照合することにより、上記情報データの読み出しを許可するパスワード照合手段と、読み出された情報データを出力する出力手段とを有する情報カードシステム。In an information card system comprising an information card and a data processing terminal that transmits and receives data between the information card,
In the information card, information data consisting of image data or sound data and a bus word for permitting reading of the information data are stored in the storage unit, and the validity of the information card or its owner is stored in the information data. Is embedded by steganography with a method of decomposing and embedding information data into bit planes,
The data processing terminal includes: an input unit for inputting a password; a password verification unit that permits reading of the information data by verifying the input password and the password stored in the information card; An information card system comprising output means for outputting the outputted information data.
上記データ処理端末は、カスタマイズキーを入力するための入力手段と、入力されたカスタマイズキーを用いて上記情報カードに格納された固有データを抽出する固有データ抽出手段と、抽出された固有データを出力する出力手段とを有する請求項4に記載の情報カードシステム。The above unique data is embedded so that it can be extracted using a customization key,
The data processing terminal includes an input means for inputting a customization key, a unique data extraction means for extracting unique data stored in the information card using the inputted customization key, and outputs the extracted unique data The information card system according to claim 4, further comprising an output unit configured to output the information card.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27551398A JP3636898B2 (en) | 1998-09-29 | 1998-09-29 | Information card and information card system |
EP99948328A EP1116176B1 (en) | 1998-09-29 | 1999-09-17 | Information card |
US09/806,653 US6742712B1 (en) | 1998-09-29 | 1999-09-17 | Information card and information card system |
AT99948328T ATE266886T1 (en) | 1998-09-29 | 1999-09-17 | INFORMATION CARD |
AU61533/99A AU6153399A (en) | 1998-09-29 | 1999-09-17 | Information card and information card system |
CA002345107A CA2345107A1 (en) | 1998-09-29 | 1999-09-17 | Information card and information card system |
DE69917302T DE69917302D1 (en) | 1998-09-29 | 1999-09-17 | INFORMATION CARD |
PCT/US1999/021663 WO2000019365A1 (en) | 1998-09-29 | 1999-09-17 | Information card and information card system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27551398A JP3636898B2 (en) | 1998-09-29 | 1998-09-29 | Information card and information card system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000105812A JP2000105812A (en) | 2000-04-11 |
JP3636898B2 true JP3636898B2 (en) | 2005-04-06 |
Family
ID=17556530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27551398A Expired - Fee Related JP3636898B2 (en) | 1998-09-29 | 1998-09-29 | Information card and information card system |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1116176B1 (en) |
JP (1) | JP3636898B2 (en) |
AT (1) | ATE266886T1 (en) |
AU (1) | AU6153399A (en) |
CA (1) | CA2345107A1 (en) |
DE (1) | DE69917302D1 (en) |
WO (1) | WO2000019365A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4700782B2 (en) * | 2000-04-25 | 2011-06-15 | 日立オートモティブシステムズ株式会社 | Personal authentication system |
US7031693B2 (en) | 2001-09-13 | 2006-04-18 | Seamless Distribution Ab | Method and system for refilling mobile telephone prepaid phone cards via electronic distribution of refill codes |
JP2010204829A (en) * | 2009-03-02 | 2010-09-16 | Nec Corp | Authentication device, authentication method, and user authentication system |
CN101989237B (en) * | 2009-08-03 | 2014-12-17 | 成都宇飞信息工程有限责任公司 | U disk information safety system based on information hiding and digital watermarking technology |
US11829499B2 (en) * | 2020-03-26 | 2023-11-28 | Bank Of America Corporation | Securing PIN information using obfuscation by applying extra security layer |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
DE69324915T2 (en) * | 1993-08-10 | 1999-12-02 | Audio Digital Imaging, Inc. | Method for checking the authenticity of tamper-proof video identification data |
US5636292C1 (en) * | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
DE19536206A1 (en) * | 1994-09-30 | 1996-04-04 | Samsung Electronics Co Ltd | Smart card with data protection processor |
US5689587A (en) * | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
-
1998
- 1998-09-29 JP JP27551398A patent/JP3636898B2/en not_active Expired - Fee Related
-
1999
- 1999-09-17 AU AU61533/99A patent/AU6153399A/en not_active Abandoned
- 1999-09-17 DE DE69917302T patent/DE69917302D1/en not_active Expired - Lifetime
- 1999-09-17 CA CA002345107A patent/CA2345107A1/en not_active Abandoned
- 1999-09-17 WO PCT/US1999/021663 patent/WO2000019365A1/en not_active Application Discontinuation
- 1999-09-17 EP EP99948328A patent/EP1116176B1/en not_active Expired - Lifetime
- 1999-09-17 AT AT99948328T patent/ATE266886T1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69917302D1 (en) | 2004-06-17 |
CA2345107A1 (en) | 2000-04-06 |
ATE266886T1 (en) | 2004-05-15 |
EP1116176A1 (en) | 2001-07-18 |
AU6153399A (en) | 2000-04-17 |
EP1116176B1 (en) | 2004-05-12 |
WO2000019365A1 (en) | 2000-04-06 |
JP2000105812A (en) | 2000-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904008B2 (en) | Data verification | |
US8058972B2 (en) | Methods and devices for enrollment and verification of biometric information in identification documents | |
KR100699236B1 (en) | Identification devices including safety photographs, means for authenticating such identification devices, and methods of authenticating the devices | |
US6454173B2 (en) | Smart card technology | |
US6742712B1 (en) | Information card and information card system | |
US7024563B2 (en) | Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon | |
US6748533B1 (en) | Method and apparatus for protecting the legitimacy of an article | |
AU2010318058B2 (en) | A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token | |
WO2001015382A1 (en) | Legitimacy protection of electronic document and a printed copy thereof | |
US20070078780A1 (en) | Bio-conversion system for banking and merchant markets | |
JP2000200337A (en) | Individual identification related document, system for reading the same, method for preparing the same and method for confirming authenticity thereof | |
US11279164B1 (en) | Length-modulated screening lines and line codes | |
Picard et al. | Towards fraud-proof id documents using multiple data hiding technologies and biometrics | |
JP2001126046A (en) | IC card, IC card authentication system, and authentication method thereof | |
Noore et al. | Embedding biometric identifiers in 2D barcodes for improved security | |
JP2005293490A (en) | Biometric authentication system | |
JP3636898B2 (en) | Information card and information card system | |
JP3075221B2 (en) | Card type recording medium, authentication method and authentication device thereof, creation system, encryption method, decryptor and recording medium thereof | |
US8870067B2 (en) | Identification device having electronic key stored in a memory | |
JP2001052143A (en) | Recording medium for authentication and authentication system | |
JP2005038020A (en) | Fingerprint authentication device, computer system and network system | |
WO2001075782A1 (en) | Individual body identifying method by two-dimensional code, hybrid individual person authenticating system, and off-line person identifying system | |
JP2002099209A (en) | Apparatus, system, method, program, printed matter, and recording medium related to printed matter verification information addition and printed matter verification | |
JPH11282983A (en) | Individual identification method by fingerprint data | |
RU2253148C2 (en) | Identification device with protected photograph and also means and method for authentication of such an identification device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050106 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |