(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023109134
(43)【公開日】2023-08-07
(54)【発明の名称】本人確認情報の管理方法
(51)【国際特許分類】
G06F 21/32 20130101AFI20230731BHJP
【FI】
G06F21/32
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2022111509
(22)【出願日】2022-07-12
(31)【優先権主張番号】63/303,258
(32)【優先日】2022-01-26
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】522095001
【氏名又は名称】長山 大介
(71)【出願人】
【識別番号】522094026
【氏名又は名称】クマラン ムクンドゥ
(71)【出願人】
【識別番号】522094037
【氏名又は名称】マドラム ラジクマ―
(74)【代理人】
【識別番号】110002790
【氏名又は名称】One ip弁理士法人
(72)【発明者】
【氏名】長山 大介
(72)【発明者】
【氏名】クマラン ムクンドゥ
(72)【発明者】
【氏名】マドラム ラジクマ―
(57)【要約】
【課題】より効率的な本人確認方法を提供することを目的とする。
【解決手段】
サーバ端末とネットワークを介して接続するユーザ端末に実装されるウェブブラウザを介して本人確認情報を管理する方法であって、前記サーバ端末は、前記ユーザ端末に実装されるウェブブラウザを介して、ユーザから、当該ユーザの本人確認情報の入力を受信し、前記本人確認情報を記憶し、前記ウェブブラウザを介して、ユーザから、所望のウェブサイトへのアクセス要求を受信したことを契機として、前記本人確認情報に関連づけられる情報を、前記ウェブサイトを運営する外部サービス端末に提供し、前記本人確認情報は、少なくとも、指紋認証、指静脈認証及び顔認証のいずれかまたは組合せを含む生体認証情報を含む、ことを特徴とする。
【選択図】
図1
【特許請求の範囲】
【請求項1】
サーバ端末とネットワークを介して接続するユーザ端末に実装されるウェブブラウザを介して本人確認情報を管理する方法であって、
前記サーバ端末は、前記ユーザ端末に実装されるウェブブラウザを介して、ユーザから、当該ユーザの本人確認情報の入力を受信し、
前記本人確認情報を記憶し、前記ウェブブラウザを介して、ユーザから、所望のウェブサイトへのアクセス要求を受信したことを契機として、
前記本人確認情報に関連づけられる情報を、前記ウェブサイトを運営する外部サービス端末に提供し、
前記本人確認情報は、少なくとも、指紋認証、指静脈認証及び顔認証のいずれかまたは組合せを含む生体認証情報を含む、方法。
【請求項2】
前記本人確認情報は、免許証、マイナンバーカード及び保険証のいずれかの画像データを含む、請求項1に記載の方法。
【請求項3】
前記サーバ端末は、前記本人確認情報とともに、前記ユーザ端末から発話情報を受信し、前記本人確認情報及び前記発話情報に基づいて本人確認処理を実行する、請求項1に記載の方法。
【請求項4】
前記サーバ端末は、前記本人確認情報を、前記ユーザを識別する識別情報に関連づけて記憶する、請求項1に記載の方法。
【請求項5】
前記サーバ端末は、前記本人確認処理の結果、前記受信した発話情報が、予め記憶した発話情報と一致しないときに、前記ユーザ端末とは異なる端末にSOS情報を送信する、請求項3に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、本人確認情報を管理する方法に関する。
【背景技術】
【0002】
従来、Chrome(登録商標)等に代表されるウェブブラウザにおいて、ユーザは、サービスを利用するために、各サービスのウェブサイトにアクセスし、アクセス先のウェブサイトにおいて、氏名、住所、連絡先、クレジットカード番号のほか、本人確認書類等の本人情報の入力またはアップロードを行うことで、本人確認手続を行っていた。
【0003】
複数のサービスを利用するユーザが、都度本人確認を行うことは手間がかかるため、効率的な本人確認方法を提供する技術が考案されており、例えば特許文献1のように、仮想的な身分証データベースに身分証画像等の本人確認データを格納し、一のサービス事業者に対して利用した本人確認データを、他のサービス事業者に対して利用可能な技術が提供されている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に開示された技術において、ユーザは、サービスを利用する都度、本人確認データをサービス事業者に対して送信する必要が生じる。また、従来のウェブサイトの場合、ユーザは各ウェブサイトにおいて本人確認を行うことを要求され、都度本人情報を提供しなければならず、いずれかのウェブサイトから本人情報が漏洩し得るセキュリティ面でのリスクが生じ、また、ユーザは、自分がどのウェブサイトで本人確認手続を行ったか、管理することが難しかった。
【0006】
そこで、本発明は、より効率的な本人確認方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の一態様における、サーバ端末とネットワークを介して接続するユーザ端末に実装されるウェブブラウザを介して本人確認情報を管理する方法であって、前記サーバ端末は、前記ユーザ端末に実装されるウェブブラウザを介して、ユーザから、当該ユーザの本人確認情報の入力を受信し、前記本人確認情報を記憶し、前記ウェブブラウザを介して、ユーザから、所望のウェブサイトへのアクセス要求を受信したことを契機として、前記本人確認情報に関連づけられる情報を、前記ウェブサイトを運営する外部サービス端末に提供し、前記本人確認情報は、少なくとも、指紋認証、指静脈認証及び顔認証のいずれかまたは組合せを含む生体認証情報を含む。
【発明の効果】
【0008】
本発明によれば、より効率的な本人確認方法を提供することを実現することができる。
【図面の簡単な説明】
【0009】
【
図1】本発明の第一実施形態に係る、本人確認システムを示すブロック構成図である。
【
図2】
図1のサーバ端末100を示す機能ブロック構成図である。
【
図3】
図1のユーザ端末200を示す機能ブロック構成図である。
【
図4】サーバ100に格納されるユーザデータの一例を示す図である。
【
図5】サーバ100に格納される本人確認データの一例を示す図である。
【
図6】本発明の第一実施形態に係る、本人確認方法に係るフローチャートの一例である。
【
図7】本発明の第一実施形態に係る、本人確認方法に係るフローチャートの他の一例である。
【
図8】本発明の第一実施形態に係る、本人確認方法に係るフローチャートのさらに他の一例である。
【発明を実施するための形態】
【0010】
以下、本発明の実施形態について図面を参照して説明する。なお、以下に説明する実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また、実施形態に示される構成要素のすべてが、本開示の必須の構成要素であるとは限らない。
【0011】
(実施形態1)
<構成>
図1は、本発明の第一実施形態に係る本人確認を示すブロック構成図である。本システム1において、ウェブサイトを介して各外部サービス提供者端末300A、300Bにより提供されるサービスを利用するユーザは、ユーザ端末200A、200Bの各々に実装されるブラウザ240A、240Bを介して、本人確認情報を管理するサーバ端末100に対して、eKYC等の手続を通じて本人確認情報を提供する。サーバ端末100は、ユーザより提供された本人確認情報を、ブラウザ240A、240Bと関連付けて格納し、ユーザが、ブラウザ240A、240Bを介して外部サービス提供者端末300A、300Bにより提供されるウェブサイトにアクセスしたときに、各外部サービス提供者端末300A、300Bによる本人確認情報取得要求に応じて、本人確認情報を共有する。
【0012】
サーバ端末100、ユーザ端末200A、200B、及び、外部サービス提供者端末300A、300Bの各々は、ネットワークNWを介して接続される。ネットワークNWは、インターネット、イントラネット、無線LAN(Local Area Network)やWAN(Wide Area Network)等により構成される。
【0013】
サーバ端末100は、本人確認情報を管理する事業者により運営される装置であり、例えば、ワークステーションやパーソナルコンピュータのような汎用コンピュータとしてもよいし、或いはクラウド・コンピューティングによって論理的に実現されてもよい。本実施形態においては、説明の便宜上サーバ端末として1台を例示しているが、これに限定されず、複数台であってもよい。
【0014】
ユーザ端末200A、200Bは、外部サービス提供者端末に300A、300Bより提供されるウェブサイトを介してサービスを利用するユーザにより利用される装置であって、例えば、パーソナルコンピュータやタブレット端末等の情報処理装置であるが、スマートフォンや携帯電話、PDA等により構成しても良い。ユーザ端末200A、200Bは各々ブラウザ240A、240Bを備えており、ユーザは、ブラウザ240A、240Bを介して外部サービス提供者端末300A、300Bにより提供されるウェブサイトにアクセスすることで、各々のサービス提供者により提供されるサービスを利用する。ここで、「ブラウザ」は、上記本人確認情報を管理する事業者により提供されることを想定しており、ウェブブラウザのほか、ブラウザに準ずるアプリケーション、または、メタバースアプリケーション等のアプリケーションを含んでよい。
【0015】
外部サービス提供者端末300A、300Bは、ウェブサーバであって、ウェブサイトを介してサービスを提供するサービス提供者により利用される装置であって、サービス提供者として、例えば、金融機関、航空会社、ゲーム会社、広告主企業等が挙げられる。
【0016】
本実施形態では、システム1は、サーバ端末100と、ユーザ端末200A、200Bと、外部サービス提供者端末300A、300Bとを備え、各々のユーザが、ユーザ端末200A、200B、外部サービス提供者端末300A、300Bを利用して、サーバ端末100に対する操作を行う構成として説明するが、サーバ端末100がスタンドアローンで構成され、サーバ端末自身に、各ユーザが操作を行う機能を備えても良い。なお、説明の便宜のため、ユーザ端末200A、200Bを総称して「ユーザ端末200」として、また、外部サービス提供者端末300A、300Bを総称して「外部サービス提供者端末300」として、以下説明を行う。
【0017】
図2は、
図1のサーバ端末100の機能ブロック構成図である。サーバ端末100は、通信部110と、記憶部120と、制御部130とを備える。
【0018】
通信部110は、ネットワークNWを介してユーザ端末200及び外部サービス提供者端末300と通信を行うための通信インターフェースであり、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)等の通信規約により通信が行われる。
【0019】
記憶部120は、各種制御処理や制御部130内の各機能を実行するためのプログラム、入力データ等を記憶するものであり、RAM(Random Access Memory)、ROM(Read Only Memory)等から構成される。また、記憶部120は、ユーザに関連する各種データを格納する、ユーザデータ格納部121、ユーザの本人確認に関する各種データを格納する、本人確認データ格納部122等を有する。さらに、記憶部120は、ユーザ端末200と通信を行ったデータを一時的に記憶することもできる。なお、各種データを格納したデータベース(図示せず)が記憶部120またはサーバ端末100外に構築されていてもよい。
【0020】
制御部130は、記憶部120に記憶されているプログラムを実行することにより、サーバ端末100の全体の動作を制御するものであり、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等から構成される。制御部130の機能として、ユーザ端末200または外部サービス提供者端末300からの入力を受け付ける指示受付部131と、ユーザに関連する各種データを参照し、処理する、ユーザデータ管理部132と、ユーザの本人確認に関する処理を行う本人確認処理部133とを有する。この指示受付部131、ユーザデータ管理部132、本人確認処理部133は、記憶部120に記憶されているプログラムにより起動されてコンピュータ(電子計算機)であるサーバ端末100により実行される。
【0021】
指示受付部131は、サーバ端末100が提供し、ユーザ端末200または外部サービス提供者端末300において、ウェブブラウザまたはアプリケーションを介して表示される画面等のユーザインターフェースを介して、ユーザが、(クリック、タップ、スワイプしたり、キーワードを入力したり、アイコンを押下する等して)所定の入力を行ったとき、ユーザ端末200または外部サービス提供者端末300から通信部110を介して指示を受付ける。
【0022】
ユーザデータ管理部132は、ユーザに関連する各種データ(例えば、ユーザを識別する識別情報(例えば、ユーザID等)、本人確認データ(ユーザの氏名、住所が記載された書類、例えば、免許証、マイナンバーカード、保険証等の画像データ)、及び生体認証データ(例えば、静脈認証、指紋認証、顔認証等(本例の場合はブラウザを介さない場合もあり)等)を管理し、処理を行う。
【0023】
本人情報処理部133は、ユーザ端末200から取得した本人確認情報を基に本人確認処理を実行したり、外部サービス提供者端末300からの要求に応じて、本人確認処理済のユーザデータを共有する等の処理を行う。
【0024】
図3は、
図1のユーザ端末200を示す機能ブロック構成図である。ユーザ端末200は、通信部210と、表示操作部220と、記憶部230と、ブラウザ240と、制御部250とを備える。
【0025】
通信部210は、ネットワークNWを介してサーバ端末100と通信を行うための通信インターフェースであり、例えばTCP/IP等の通信規約により通信が行われる。
【0026】
表示操作部220は、ユーザが指示を入力し、制御部250からの入力データに応じてテキスト、画像等を表示するために用いられるユーザインターフェースであり、ユーザ端末200がパーソナルコンピュータで構成されている場合はディスプレイとキーボードやマウスにより構成され、ユーザ端末200がスマートフォンまたはタブレット端末で構成されている場合はタッチパネル等から構成される。この表示操作部220は、記憶部230に記憶されている制御プログラムにより起動されてコンピュータ(電子計算機)であるユーザ端末200により実行される。表示操作部を介して、ユーザは、キーボードの場合は、キーボードの押下、マウスの場合は、マウスによりカーソルの移動、タッチパネルの場合は、タップ、スワイプ、ピンチ操作等を行うことができる。
【0027】
記憶部230は、各種制御処理や制御部250内の各機能を実行するためのプログラム、入力データ等を記憶するものであり、RAMやROM等から構成される。また、記憶部230は、サーバ端末100との通信内容を一時的に記憶している。
【0028】
ブラウザ240は、記憶部230にプログラムとして格納されるウェブサイトを表示するためのソフトウェアであり、表示操作部220に表示され、ユーザは、ブラウザ240を介して、ブラウジングや検索を実行したり、外部サービス提供者端末300により提供されるウェブサイトにアクセスしたりする。
【0029】
制御部250は、記憶部230に記憶されているプログラムを実行することにより、ユーザ端末200の全体の動作を制御するものであり、CPUやGPU等から構成される。
【0030】
なお、サーバ端末100に表示操作部の機能を備える構成としても良く、この場合、ユーザ端末200を備えない構成としても良い。
【0031】
なお、外部サービス提供者端末300の機能ブロック構成は、ユーザ端末200と実質的に同一の構成とすることができ、説明を省略する。
【0032】
図4は、サーバ100に格納されるユーザデータの一例を示す図である。
【0033】
図4に示すユーザデータ1000は、ユーザに関連する各種データを格納する。
図4において、説明の便宜上、一ユーザ(ユーザID「10001」で識別されるユーザ)の例を示すが、複数のユーザの情報を格納することができる。ここで、「ユーザ」とは、外部サービス提供者端末に300A、300Bより提供されるウェブサイトを介してサービスを利用する利用者を含むがこれに限られない。ユーザに関連する各種データとして、例えば、ユーザの基本情報(例えば、氏名、住所、連絡先等)、ブラウザ情報(例えば、ブラウザを識別する識別子等)、行動情報(例えば、ユーザがアクセスしたウェブサイトの履歴等)、決済情報(例えば、クレジットカード情報、銀行口座情報等)、リワード情報(現金、ポイント、マイレージ、仮想通貨等)の情報を格納することができる。
【0034】
図5は、サーバ100に格納される本人確認データの一例を示す図である。
【0035】
図5に示す本人確認データ2000は、ユーザの本人確認に関する各種データを格納する。
図5において、説明の便宜上、一ユーザの本人確認情報(本人確認ID「20001」で識別されるデータ)の例を示すが、複数ユーザの本人確認情報を格納することができる。本人確認に関連する各種データとして、例えば、ユーザを識別する識別情報(例えば、ユーザID等)、本人確認データ(ユーザの氏名、住所が記載された書類、例えば、免許証、マイナンバーカード、保険証等の画像データ)、及び生体認証データ(例えば、静脈認証、指紋認証、顔認証等(本例の場合はブラウザを介さない場合もあり))等の情報を格納することができる。
【0036】
図6は、本発明の第一実施形態に係る、本人確認方法に係るフローチャートの一例である。
【0037】
ここで、本システム1を利用するために、ユーザ端末200には本実施形態の事業者が提供するブラウザ240がインストールされており、ユーザは、ブラウザ240を起動し、ブラウザ240を介してユーザ情報の登録及び本人確認手続を行う。
【0038】
ここで、SQ101として、ユーザは、ユーザ情報(例えば、基本情報(例えば、氏名、住所、連絡先等))を、ブラウザ240を介して入力し、サーバ端末100に送信する。サーバ端末100は、SQ102として、受信したユーザ情報を、記憶部120のユーザデータ格納部121に記憶する。
【0039】
続いて、SQ103として、ユーザは、本人確認手続として、eKYC等の手続を通じて、ブラウザ240を介して、本人確認情報(ユーザの氏名、住所が記載された書類、例えば、免許証、マイナンバーカード、保険証等の画像)及び/または生体認証情報(例えば、静脈認証、指紋認証、顔認証等(本例の場合はブラウザを介さない場合もあり))をサーバ端末100に送信する。ここで、ユーザは、ウェブブラウザ240を介さずに、サーバ端末100により提供される他のアプリケーションを介して、eKYC等の手続を行うこともできる。ここで、生体認証情報を管理することで、ペアレンタルコントロールのように、未成年に影響を及ぼすコンテンツの閲覧や取引等性質に応じて、通常の本人確認に追加して生体認証の二段階認証を適用することもできる。
【0040】
サーバ端末100は、SQ104として、受信したユーザの本人確認情報を基に、ユーザの本人確認処理を実行し、SQ105として、本人確認情報を、記憶部120の本人確認データ格納部122に本人確認データとして記憶する。上記のように、ユーザが事前に本人確認手続を行った場合は、サーバ端末100は、ユーザの本人確認情報を記憶部120に事前に記憶することもできる。
【0041】
次に、SQ106として、サーバ端末100は、事前に、または、ユーザ情報または本人確認情報を受信した際に、ユーザ端末100にインストールされたブラウザ240に関する識別する識別子(例えば、ブラウザID)を記憶部120のユーザデータ格納部121に記憶する。このように、サーバ端末100が、ユーザ毎にユーザの識別子(ユーザID)とともにウェブブラウザ240を識別するブラウザ情報及びユーザが本人であることを確認する本人確認情報を記憶することで、ユーザが利用するウェブブラウザに紐づけて本人確認情報を管理することができる。なお、サーバ端末100は、ユーザが既に本人確認手続を他の事業者を通じて行った場合に、本人確認実行済の本人確認情報を、他の事業者(例えば、金融機関が挙げられるがこれに限られない)との連携を通じて、その事業者のサーバ端末などからデータを取得することもできる。
【0042】
次に、SQ201として、ユーザは、所望のサービスを利用するために、ウェブブラウザ240を起動し、ウェブブラウザ240を介して、ブラウジングまたは検索等を行うことで、サービス事業者が運営する外部サービス提供者端末300により提供されるウェブサイトにアクセスする。SQ202として、サーバ端末100は、ユーザがウェブサイトにアクセス要求を行なったことを契機として、ウェブサイトを運営する外部サービス提供者端末300から、本人確認情報の共有要求を受信する。ここで、本人確認情報の共有要求として、本人確認情報に関連づけて管理されるユーザIDの共有要求が挙げられる。SQ203として、サーバ端末100は、本人確認情報を共有するため、ユーザIDを外部サービス提供者端末300に送信することで、共有が行われる。
【0043】
ここで、上記ブラウジングと関連して、ユーザ端末に実装されるアプリケーションが、メタバースアプリケーションである場合、ユーザは、メタバースまたは仮想現実空間内において、ユーザアバターとして移動し、メタバース空間または仮想現実空間内の所望の場所を訪れることでブラウジングするもできる。また、他の例として、アプリケーションが地図アプリケーションである場合、ユーザは、現実空間において移動することで、ユーザの位置情報をサーバ端末に送信し、所望の場所に訪問することでブラウジングすることもできる。上記の通り、ウェブブラウザと本人情報が関連づけられて管理されているため、サーバ端末は、上記アクセス先のサービス事業者のウェブサイトに、ユーザIDを介して本人確認情報を共有することができる。
【0044】
ここで、ユーザは、所定のウェブサイトに対し、本人確認情報を共有することを許可することを事前に設定することもでき、サーバ端末100に、ウェブサイトのURLとともに許可/拒否の許可設定を記憶しておくことで、ユーザは、本人確認情報の共有範囲を管理することもできる。または、サーバ端末100は、外部サービス提供者端末300により提供されるサービスのサービスユーザIDと、記憶部120のユーザデータとして格納されているユーザIDとを紐づけて管理することもでき、ユーザが、ブラウザ240を介して、サービスユーザIDを入力し、所定のサービスにログインした際に、ユーザIDが紐づけて管理されていれば、ユーザIDを当該サービスのサーバ端末に共有することもできる。
【0045】
また、ユーザは、サービス事業者に提供する情報(氏名、住所、連絡先、クレジットカード番号などが含まれるがこれに限られない)について、本人確認情報を共有することもできるが、仮の情報(別の氏名、住所等の情報かであったり、仮想の氏名、住所等であったり、暗号化された氏名、住所等であったり、理論的はさまざまな仮の情報が想定される)を共有することで、本当の個人情報を秘匿することも考えられる。例えば、電子商取引事業者と、配送事業者がサービス事業者であるとする。この際、配送事業者は、ユーザの本当の住所を知っている必要があるが、電子商取引事業者は本当の住所を知っている必要がない。よって、電子商取引事業者には暗号化された氏名や住所を共有し、配送事業者とは復号化の方法も併せて共有している場合に、配送事業者だけがユーザの本当の氏名や住所を把握し、配送に活用することができる。このように、本人確認情報の共有においては、各サービス事業者に対して、ユーザの目的に適う必要最小限の共有に留められるような仕組みを備えることもできる。
【0046】
ここで、本人確認情報として、ユーザが、外部サービスとして、アプリケーション毎(例えば、勤怠管理アプリケーション、その他業務管理アプリケーション)に、アクセス権限(閲覧、編集その他アプリケーションの利用に関する詳細化されたアクセス権限)に関する情報を事前に設定しておき、権限に関する情報を外部サービス提供者端末300に共有することで、権限に応じて、ユーザが外部のアプリケーションにアクセスできるようにすることもできる。例えば、ある組織の従業員であるユーザは、ブラウザを介して、シングルサインオン(SSO)により複数の外部サービス提供者300が提供するアプリケーションの各々に対し、アプリケーションの利用のためのアクセス要求を行なうことで、予め設定された各アプリケーションに対して付与されたアクセス権限に基づいて各々のアプリケーションを利用することができ、業務環境を実現することができる。同様に、会社側は、各々の従業員に対して、各アプリケーションに対するアクセス権限を事前に付与しておくことで、他の従業員の各々に対しても、セキュアかつ簡易的に、アプリケーションを通じた業務環境を提供することができる。
【0047】
続いて、SQ204として、サーバ端末100は、本人確認情報を外部サービス提供者端末300に共有したことを、記憶部120のユーザデータ格納部121に、行動情報ユーザデータとして格納することもできる。これにより、サーバ端末100は、Cookieによらずに、ユーザがウェブサイトにアクセスした行動履歴を管理することができる。
【0048】
続いて、SQ205として、ユーザ端末100は、アクセスしたウェブサイトに対し、所望のサービスを利用する利用要求を外部サービス提供者端末300に対して送信する。サービス利用要求には、外部サービス提供者端末300により提供されるウェブサイトを介して提供される、商品の購入、コンテンツの閲覧、コンテンツの投稿、その他商品や金銭の取引等の要求が含まれるがこれに限られない。
【0049】
ユーザによるサービス利用要求に応じて、SQ206の処理として、外部サービス提供者端末300は、サーバ端末100から事前に共有されたユーザIDを参照することで、本人確認処理が事前に行われていることを確認する。ここで、外部サービス提供者端末300は、当該サービス提供者により提供されるサービスのサービスユーザIDと、共有されたユーザIDとを紐づけて管理することもでき、ユーザが、ブラウザ240を介して、サービスユーザIDを入力し、所定のサービスにログインした際に、ユーザIDが紐づけて管理されていれば、本人確認が実行されているものと判定することができる。続いて、SQ207として、外部サービス提供者端末300は、ユーザ端末100に対して、要求されたサービスを提供する。これにより、ユーザは、アクセス先のウェブサイトにおいてサービスを利用するために、改めて本人確認手続を行うことなく、決済処理等のサービスを利用することができる。
【0050】
ここで、SQ208として、ユーザは、本人確認情報と関連づけられるユーザIDを、他のウェブサイトを運営する事業者に共有することに同意したり、サービス利用の一環として、ウェブサイトやコンテンツの閲覧、ウェブサイト内の様々な行動を実行するなどの条件を満たしたりすることで、本人確認情報の共有に対して還元される法定通貨、ポイント、マイレージ、仮想通貨等をリワードとして受け取ることもでき、その際、サーバ端末100は、外部サービス提供者端末300から受信したリワード情報を、記憶部120のユーザデータ格納部121に格納する。
【0051】
また、ウェブブラウザ240にAPI等を介して決済用アプリケーション、保険アプリケーション、その他のプログラムを実装することで、ユーザは、他のウェブサイトによって提供されるサービスを利用するために、ウェブブラウザに実装された決済用プログラム等を介して決済を行うこともできる。
【0052】
また、ウェブブラウザ240に表示されるウェブサイトにウェブ広告用のリンクが埋め込まれており、ユーザが、ウェブ広告用のリンクをクリックする等して選択した場合、事前にウェブ広告を提供する事業者とサーバ端末100を運営する事業者との間で、ユーザIDを共有し、ウェブサイト間で連携を図る旨の合意が取れている場合、ウェブ広告を提供する事業者サーバにアクセスすることなく、サーバ端末100にアクセスし、当該サーバに格納されたウェブ広告コンテンツを表示させる処理を行うことができる。また、ウェブ広告以外のコンテンツや、おすすめの商品などについても、同様に、ユーザの行動情報や、趣味嗜好の推測等に基づいて表示させる処理を行うことができる。
【0053】
その他、ブラウザ240を、いわゆるスーパーアプリとして、複数のアプリケーションを統合する機能を利用可能とすることもできる。例えば、ブラウザ240にメッセージング機能を備えることで、本人確認が行われたことを前提として、ブラウザ240を利用するユーザは、他のユーザとコミュニケーションを行うことができる。また、投票機能を備えることで、同様に、本人確認が実行されたことを前提に、ユーザはオンライン投票を行う事もできる。さらに、電子署名機能を備えることで、従来、本人と一意には紐づけられないメールアドレスを介して行われていた電子署名手続を、本人確認実行済のブラウザを介して行うこともでき、本人確認を担保した形で電子署名を行うこともできる。
【0054】
以上のように、ユーザは、本人確認処理が事前に行われたブラウザを介して各々ウェブサイトにアクセスすることで、ユーザはアクセスしたウェブサイト上で都度本人確認処理を行うことなく、サービスを利用することができ、サービス提供者は、本人確認情報を自ら記録、管理することなく、ユーザに対して安全な形でサービスを提供することができる。
【0055】
図7は、本発明の第一実施形態に係る、本人確認方法に係るフローチャートの他の一例である。
【0056】
まず、本人確認処理の詳細として、SQ301として、ユーザは、本人確認手続として、eKYC等の手続を通じて、ブラウザ240を介して、本人確認情報(ユーザの氏名、住所が記載された書類、例えば、免許証、マイナンバーカード、保険証等の画像)及び/または生体認証情報(例えば、静脈認証、指紋認証、顔認証等(本例の場合はブラウザを介さない場合もあり))をサーバ端末100に送信する。特に本例において、ここで、セキュリティの強度を高めるために、ユーザは、通常の本人確認に追加して生体認証の二段階認証を適用することもでき、通常行われる静脈認証、指紋認証及び顔認証のいずれか若しくは組合せのほか、発話情報(いわゆる、合言葉に関する情報)を本人確認要求において送信することができる。発話情報は事前に設定されたものであり、サーバ端末100の記憶部120の本人確認データ122として格納されている。
【0057】
サーバ端末100は、SQ302として、受信したユーザの本人確認情報を基に、ユーザの本人確認処理の一環として生体情報の確認処理を実行し、SQ303として、ユーザ端末200から受信した発話情報(合言葉)が、事前に格納された発話情報と一致するかを確認する。
【0058】
サーバ端末100は、SQ304として、受信したユーザの発話情報が、事前に格納された発話情報と一致するときは、本人確認の要求を行なった本人であると決定し、SQ304として、本人確認が完了した旨、ユーザ端末200に対して送信する。
【0059】
また、上記生体認証において、顔認証も含まれ得る旨記載しているが、ユーザにおいては、年月を経ることで顔が変化することも想定される。そこで、サーバ端末100の記憶部120に、日々のユーザの顔画像を蓄積しておき、ユーザによる本人確認要求において提供された顔画像情報を基に、機械学習により顔画像の特徴量の類似性を判断することで、顔画像の類似度に基づいて本人確認を実行することもできる。
【0060】
ここで、SQ401として、ユーザは、ユーザ端末200等で撮像された自身の顔画像情報を、ユーザ端末200を介して、サーバ端末100に送信する。
【0061】
SQ402として、サーバ端末100は、受信したユーザの顔画像を画像認識等の手法により、特徴量を抽出し、記憶部120の本人確認データ122に格納されている、ユーザの顔画像情報から抽出される特徴量と比較し、その類似度を判定することで、ユーザ端末200のユーザが本人であるか否かを確認し、本人であることが確認された場合に、ユーザ端末200から受信した顔画像情報の更新が必要であると決定する。本人確認データ122として用いる顔画像情報の更新要否の判定に際して、その顔画像情報に含まれる顔がユーザ本人の顔であると決定されたことに加え、受信された顔画像情報と現在本人確認に用いられる顔画像情報との類似度の差分を参照することができる。例えば、顔画像情報に基づいて、本人であることが判定される類似度の範囲内であって、両顔画像情報の類似度に所定以上の差分がある場合、SQ403として、本人確認データ122の生体認証データとして顔画像情報を更新することができる。
【0062】
図8は、本発明の第一実施形態に係る、本人確認方法に係るフローチャートのさらに他の一例である。
【0063】
まず、本人確認処理の詳細として、SQ501として、ユーザは、本人確認手続として、eKYC等の手続を通じて、ブラウザ240を介して、本人確認情報(ユーザの氏名、住所が記載された書類、例えば、免許証、マイナンバーカード、保険証等の画像)及び/または生体認証情報(例えば、静脈認証、指紋認証、顔認証等(本例の場合はブラウザを介さない場合もあり))をサーバ端末100に送信する。特に本例において、ここで、セキュリティの強度を高めるために、ユーザは、通常の本人確認に追加して生体認証の二段階認証を適用することもでき、通常行われる静脈認証、指紋認証及び顔認証のいずれか若しくは組合せのほか、発話情報(いわゆる、合言葉に関する情報)を本人確認要求において送信することができる。発話情報は事前に設定されたものであり、サーバ端末100の記憶部120の本人確認データ122として格納されている。
【0064】
サーバ端末100は、SQ502として、受信したユーザの本人確認情報を基に、ユーザの本人確認処理の一環として生体情報の確認処理を実行し、SQ503として、ユーザ端末200から受信した発話情報(合言葉)が、事前に格納された発話情報と一致するかを判定する。ここで、ユーザの発話情報(合言葉)が、事前に格納された発話情報と一致しない場合、ユーザでは無い第三者によって本人確認処理が要求された可能性が推測される。例えば、第三者がユーザを拘束し、不正にブラウザにアクセス使用としたときに、ユーザの生体認証情報(指紋や指静脈等の情報)については、ユーザ端末200を介して送信することができるものの、発話情報についてはユーザが第三者に共有しない限りにおいては入手することが困難な情報となる。かかる場合に、第三者は任意の発話を行い、アクセスを試みようとするが、上記判定処理により、本人確認が否定されること通常である。SQ504として、サーバ端末100は、本人確認を拒否する通知をユーザ端末200に送信するとともに、SQ505として、ユーザの関係者の端末または管轄の警察署等予めユーザと連携して登録された機関の端末等に対し、ユーザに何等かの危険が生じていることを知らせるためにSOS情報を通知することができる。ここで、SOS情報として、ユーザ端末から取得される位置情報、本人確認があった日時等の通信情報を送信することもできる。
【0065】
ここで、発話情報により認証を行う場合、ユーザ自身が誤った情報を発話することにより誤操作が生じたり、第三者が所定の発話情報と偶然一致した発話することで本人確認がされてしまう可能性も生じる。そこで発話に替わる認証方法として、ユーザの身体を使った動作(例えば、10秒以内に10回瞬きをする等)を用いることで、誤操作や不正なアクセスを防ぐこともできる。
【0066】
以上、開示に係る実施形態について説明したが、これらはその他の様々な形態で実施することが可能であり、種々の省略、置換および変更を行なって実施することが出来る。これらの実施形態および変形例ならびに省略、置換および変更を行なったものは、特許請求の範囲の技術的範囲とその均等の範囲に含まれる。
【符号の説明】
【0067】
1 システム 100 サーバ端末、110 通信部、120 記憶部、130 制御部、200 ユーザ端末、300 外部サービス提供者端末、NW ネットワーク