(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024137630
(43)【公開日】2024-10-07
(54)【発明の名称】端末、端末の制御方法及びプログラム
(51)【国際特許分類】
G06F 21/32 20130101AFI20240927BHJP
G06F 21/33 20130101ALI20240927BHJP
【FI】
G06F21/32
G06F21/33
【審査請求】有
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2023176852
(22)【出願日】2023-10-12
(62)【分割の表示】P 2023543381の分割
【原出願日】2023-03-22
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100168310
【弁理士】
【氏名又は名称】▲高▼橋 幹夫
(72)【発明者】
【氏名】王 瑩
(72)【発明者】
【氏名】樋口 雄哉
(72)【発明者】
【氏名】飯田 裕晶
(72)【発明者】
【氏名】横田 治樹
(72)【発明者】
【氏名】岩堀 耕史
(72)【発明者】
【氏名】保坂 佳史
(72)【発明者】
【氏名】澤田 めぐみ
(57)【要約】
【課題】デジタルウォレットから提供されるコンテンツの真正性を担保する端末を提供する。
【解決手段】端末は、本人確認手段と、記憶手段と、を備える。本人確認手段は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いてデジタルウォレットを開設する開設者の本人確認を行う。記憶手段は、本人確認に成功した場合、身分証明書から得られる生体情報又はデジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
身分証明書から生体情報と基本情報を取得する、取得手段と、
前記身分証明書から得られた生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、
前記本人確認に成功した場合、前記本人確認に用いられた身分証明書から得られた基本情報を記憶する、記憶手段と、
を備える、端末。
【請求項2】
端末において、
身分証明書から生体情報と基本情報を取得し、
前記身分証明書から得られた生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行い、
前記本人確認に成功した場合、前記本人確認に用いられた身分証明書から得られた基本情報を記憶する、端末の制御方法。
【請求項3】
端末に搭載されたコンピュータに、
身分証明書から生体情報と基本情報を取得する処理と、
前記身分証明書から得られた生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う処理と、
前記本人確認に成功した場合、前記本人確認に用いられた身分証明書から得られた基本情報を記憶する処理と、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末、システム、端末の制御方法及び記憶媒体に関する。
【背景技術】
【0002】
デジタルウォレットに関する技術が存在する。
【0003】
例えば、特許文献1には、ブロックチェーン技術を使用してセキュアな取引を確実にするために、生体技術を使用するためのデバイスおよび方法が開示される、と記載されている。さらに、特許文献1には、従来のブロックチェーンデジタルウォレット、具体的には、ユーザ識別情報を確実に認証することができないブロックチェーンデジタルウォレットにおける少なくともいくつかのセキュリティ関連問題を軽減する、と記載されている。さらに、特許文献1には、生体を使用してブロックチェーンオフラインウォレットを実装するために認証およびデータ保護を使用するための方法および装置を提示する、と記載されている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
利用者がデジタルウォレットを使用する場合、デジタルウォレットに格納されたデジタルコンテンツ(例えば、学生証等の証明書)が証明書の検証者に提示される。その際、検証者は、提示されるデジタルコンテンツの真正性を確認する。即ち、検証者は、面前の利用者とデジタルウォレットの名義人が一致することを確認する。
【0006】
特許文献1に開示された技術では、生体認証を用いて上記利用者と名義人の検証が行われている。即ち、特許文献1では、利用者がデジタルウォレットを利用する際、生体認証を用いて、サービス利用者とデジタルウォレットの名義人が同一であることの確認が行われる。
【0007】
しかし、利用者がデジタルウォレットを使用する際の生体認証に用いられる生体情報がデジタルウォレットの名義人の生体情報でなければ、検証者は、デジタルウォレットの名義人とは異なる利用者にサービスを提供する可能性がある。即ち、デジタルウォレットの開設時に、他人が名義人を偽って生体情報を登録している場合、検証者は、提供されるデジタルコンテンツ(例えば、学生証等の証明書)の真正性を確認できない。
【0008】
本発明は、デジタルウォレットから提供されるコンテンツの真正性を担保することに寄与する、端末、システム、端末の制御方法及び記憶媒体を提供することを主たる目的とする。
【課題を解決するための手段】
【0009】
本発明の第1の視点によれば、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、を備える、端末が提供される。
【0010】
本発明の第2の視点によれば、端末と、サービス提供者が利用者にサービスを提供する際に用いられる、事業者端末と、を含み、前記端末は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、前記デジタルウォレットに格納されたコンテンツと前記デジタルウォレット名義人の生体情報を前記事業者端末に提供する、利用制御手段と、を備える、システムが提供される。
【0011】
本発明の第3の視点によれば、端末において、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行い、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、端末の制御方法が提供される。
【0012】
本発明の第4の視点によれば、端末に搭載されたコンピュータに、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う処理と、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
【発明の効果】
【0013】
本発明の各視点によれば、デジタルウォレットから提供されるコンテンツの真正性を担保することに寄与する、端末、システム、端末の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0014】
【
図1】
図1は、一実施形態の概要を説明するための図である。
【
図2】
図2は、一実施形態の動作を示すフローチャートである。
【
図3】
図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。
【
図4】
図4は、第1の実施形態に係る端末の表示の一例を示す図である。
【
図5】
図5は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
【
図6】
図6は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
【
図7】
図7は、第1の実施形態に係る端末の処理構成の一例を示す図である。
【
図8】
図8は、第1の実施形態に係るデジタルウォレット制御部の処理構成の一例を示す図である。
【
図9】
図9は、第1の実施形態に係る本人確認部の動作の一例を示すフローチャートである。
【
図10】
図10は、第1の実施形態に係る端末の表示の一例を示す図である。
【
図11】
図11は、第1の実施形態に係る証明書取得制御部の動作の一例を示すフローチャートである。
【
図12】
図12は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。
【
図13】
図13は、第1の実施形態に係る事業者端末の処理構成の一例を示す図である。
【
図14】
図14は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。
【
図15】
図15は、第1の実施形態の変形例に係る情報処理システムの動作を説明するための図である。
【
図16】
図16は、本願開示に係る端末のハードウェア構成の一例を示す図である。
【
図17】
図17は、本願開示の変形例に係る端末の表示の一例を示す図である。
【発明を実施するための形態】
【0015】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0016】
一実施形態に係る端末100は、本人確認手段101と、記憶手段102と、を備える(
図1参照)。本人確認手段101は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いてデジタルウォレットを開設する開設者の本人確認を行う(
図2のステップS1)。記憶手段102は、本人確認に成功した場合、身分証明書から得られる生体情報又はデジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する(ステップS2)。
【0017】
端末100は、デジタルウォレットの開設時に公的機関から発行された身分証明書を用いてデジタルウォレット開設者の本人確認を行う。端末100は、本人確認に成功すると、デジタルウォレットの開設時に取得した生体情報をデジタルウォレット名義人の生体情報として記憶する。利用者がサービス提供者からサービスの提供を受ける際、端末30は、デジタルコンテンツと共にデジタルウォレット名義人の生体情報を上記サービス提供者に提供できる。サービス提供者は、端末30から取得した生体情報と、サービスの享受を希望する利用者の生体情報と、を利用した認証処理を実行することで、証明書を提供するデジタルウォレットの名義人と面前の利用者が同一人物であるか否か検証できる。その結果、デジタルウォレット名義人ではない他人が、デジタルウォレット名義人の端末30を用いてサービス提供者からサービスを提供しようとしても、サービス提供者は、当該不正行為を検出できる。即ち、デジタルウォレットから提供されるコンテンツの真正性が担保される。
【0018】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0019】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0020】
[システムの構成]
図3に示すように、第1の実施形態に係る情報処理システムには、少なくとも1以上の証明書発行者と、少なくとも1以上のサービス提供者と、が含まれる。
【0021】
証明書発行者は、利用者に証明書を発行する主体である。例えば、学生証を発行する大学、専門学校等の教育機関が証明書発行者に該当する。あるいは、語学力等の証明書を発行する機関、協会等が証明書発行者に該当する。また、証明書発行者は民間企業に限定されず、運転免許証等を発行する公的機関も本願開示の証明書発行者に含まれる。
【0022】
各証明書発行者は、サーバ装置10を備える。サーバ装置10は、証明書発行者の業務を遂行するために必要な処理、動作を行うサーバである。サーバ装置10は、証明書発行者により管理、運営されてもよいし、他の事業者等に管理、運営が委託されてもよい。サーバ装置10は、証明書発行者の建物内に設置されていてもよいし、ネットワーク上(クラウド上)に設置されていてもよい。
【0023】
証明書発行者は、利用者からの要求に応じて、証明書を発行する。例えば、大学は、所属する学生からの要求に応じて、学生証(デジタル学生証)を発行する。あるいは、語学等の実施機関は、受験者の語学力を示す認定証(デジタル認定証)を発行する。
【0024】
サービス提供者は、利用者にサービスを提供する事業者である。例えば、サービス提供者には、鉄道、バス、航空機等の移動手段を運営する事業者が例示される。あるいは、小売店、飲食店等の事業者がサービス提供者に該当する。サービス提供者は、民間企業に限定されず、市役所等の公的機関やNGO(Non-Governmental Organization)やNPO(Non-Profit Organization)等の組織も本願開示のサービス提供者に含まれる。
【0025】
サービス提供者は、利用者に対して、自社(自組織)の業務等に応じた証明書の提示を求める。例えば、学生に学割の定期券を販売する鉄道会社は、当該学生に学生証の提示を求める。あるいは、利用者にタバコ、アルコール等を販売する小売店は、利用者に対して年齢確認が可能な証明書の提示を求める。
【0026】
各サービス提供者は、利用者にサービスを提供する際に用いられる事業者端末20を備える。事業者端末20は、パーソナルコンピュータのような端末、タブレット型の端末でもよいし、POS(Point of Sale)端末であってもよい。なお、サービス提供者は、利用者にサービスを提供するためのサーバを備えていてもよい(
図3等に図示せず)。
【0027】
サービス提供者の従業員等は、事業者端末20を操作して、利用者にサービスを提供する。その際、事業者端末20は、利用者が提示する証明書の検証等を行う。事業者端末20は、検証結果を従業員等に通知する。
【0028】
利用者は、端末30を所持する。利用者は、端末30を操作して、証明書発行者に証明書の発行を依頼(要求)する。また、利用者は、端末30を用いて、サービス提供者が求める証明書(例えば、学生証)を提示する。
【0029】
図3に示す各装置は、ネットワークに接続されている。具体的には、サーバ装置10、事業者端末20及び端末30は、有線又は無線の通信手段によりネットワークに接続されている。
【0030】
図3に示す情報処理システムの構成は例示であって、その構成を限定する趣旨ではない。例えば、各証明書発行者には複数のサーバ装置10が含まれていてもよい。同様に、各サービス提供者には複数の事業者端末20が含まれていてもよい。
【0031】
[概略動作]
続いて、第1の実施形態に係る情報処理システムの概略動作について説明する。
【0032】
<デジタルウォレットの準備>
利用者の端末30は、デジタルウォレット機能を備える。デジタルウォレットは、データの完全性、信頼性、可用性などの情報セキュリティ性が担保された、電子情報保存サービスである。デジタルウォレットは、自己主権型の管理が望ましいが、利用者本人以外の主体が管理主体であってもよい。
【0033】
利用者は、所持する端末30にデジタルウォレットを実現するためのアプリケーションをインストールする。利用者は、デジタルウォレットを端末30に開設することで、電子マネー、学生証、パスポートや運転免許証等の身分証明書、航空券や搭乗券等の各種チケット情報、ワクチン接種証明書等の各種デジタルコンテンツを端末30に保管できる。
【0034】
例えば、利用者の端末30は、
図4に示すようなデジタルコンテンツを保管する。端末30に格納されるデジタルコンテンツのなかには、パスポート、運転免許証等の公的な身分証明書や大学が発行した学生証が含まれる。
【0035】
端末30は、デジタルウォレットアプリケーションの初回起動時に、国の行政機関等の公的機関から発行された身分証明書を使った本人確認を行う。即ち、端末30は、デジタルウォレットの開設時に利用者の本人確認を行う。
【0036】
例えば、端末30は、マイナンバーカード、パスポートといった名義人の生体情報が記載された身分証明書を使って本人確認を行う。端末30は、マイナンバーカードやパスポートを信頼の基点(Root of Trust)として用いる。
【0037】
なお、生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。本願開示では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
【0038】
端末30は、利用者の身分証明書から当該身分証明書の名義人(被発行者)に関する情報を取得する。例えば、端末30は、マイナンバーカードのIC(Integrated Circuit)から当該マイナンバーカードの名義人に関する情報を取得する。
【0039】
具体的には、端末30は、マイナンバーカードの名義人の基本情報(所謂、基本4情報;氏名、性別、生年月日、住所)と当該名義人の生体情報(顔画像)を取得する。端末30は、マイナンバーカードから読み出した基本情報と生体情報を内部に記憶する。
【0040】
さらに、端末30は、利用者(デジタルウォレットの開設者)の生体情報を取得する。例えば、端末30は、利用者を撮影することで顔画像を取得し、記憶する。
【0041】
端末30は、身分証明書から取得した生体情報と利用者の生体情報を使った照合処理(認証処理)を実行する。端末30は、認証処理(1対1認証)に成功すると、デジタルウォレットを開設する。端末30は、身分証明書の発行を受けた名義人と端末30のデジタルウォレットを利用する利用者が同一人物であることを、生体情報を使った照合処理(認証処理)により確認する。
【0042】
<証明書の発行>
利用者は、デジタルウォレットに格納するデジタルコンテンツを取得する。例えば、利用者は、端末30を操作して証明書の発行を証明書発行者に依頼する。例えば、学生は、所属する大学に対して学生証の発行を依頼(要求)する。具体的には、デジタルウォレットアプリケーションは、学生が所属する大学に対して学生証の発行要求を行う。
【0043】
端末30は、利用者を特定する情報(例えば、氏名、氏名と生年月日の組み合わせ、学籍番号等)を含む「証明書発行要求」を証明書発行者のサーバ装置10に送信する(
図5参照)。
【0044】
証明書発行者は、証明書の発行を要求する利用者が証明書の発行を受ける権限(資格)を備えているか否か判定する。例えば、サーバ装置10は、学生証の発行を希望する学生が自大学に在籍しているか否か判定する。
【0045】
学生が自大学に所属していれば、サーバ装置10は、学生証(デジタル学生証)を発行する。サーバ装置10は、自組織(証明書発行者;例えば、大学)の署名付き証明書を発行する。サーバ装置10は、発行した署名付き証明書を端末30に送信する。
【0046】
端末30(デジタルウォレットアプリケーション)は、受信した証明書の署名を検証する。
【0047】
署名の検証に成功すると、端末30は、受信した証明書から基本情報(氏名、性別、生年月日、住所)を取得する。即ち、端末30は、取得した証明書の被発行者に関する基本情報を取得する。端末30は、デジタルウォレットアプリケーションの初期起動時に身分証明書(信頼の基点;Root of Trust)から取得した基本情報と、証明書発行者が生成した証明書から取得した基本情報と、を照合する。
【0048】
上記の例では、端末30は、マイナンバーカードから取得した基本情報と、学生証から取得した基本情報と、を照合する。端末30は、2つの異なる媒体から取得した基本情報が一致すれば、照合に成功したと判定する。
【0049】
端末30は、証明書に付された署名の検証に成功し、且つ、2つの基本情報を用いた照合に成功(2つの基本情報が一致)すると、証明書発行者から受信した証明書を受け入れる。端末30は、証明書発行者から取得した証明書(例えば、学生証)を内部に記憶すると共に、デジタルウォレットで使用できるように管理する。
【0050】
<証明書の利用>
利用者は、サービス提供者に対し、当該サービス提供者が求める証明書を提示する。例えば、定期券を購入しようとする学生は、鉄道会社に学生証を提示する。
【0051】
例えば、利用者は、端末30を操作してデジタルウォレットアプリケーションを起動する。利用者は、デジタルウォレットアプリケーション上でサービス提供者が指定する証明書(例えば、学生証)を選択する。
【0052】
端末30は、利用者が選択した証明書と内部に保存されている生体情報(例えば、マイナンバーカードから得られる顔画像又はデジタルウォレット開設時に撮影された顔画像)を用いて2次元バーコードを生成する。端末30は、サービス提供者が指定する証明書と利用者の生体情報が変換された2次元バーコードを生成する。端末30は、生成した2次元バーコードを表示する。
【0053】
利用者は、2次元バーコードが映る端末30をサービス提供者(例えば、鉄道会社の職員等)に提示する(
図6参照)。
【0054】
サービス提供者(サービス提供者の従業員等)は、事業者端末20を操作して提示された2次元バーコードを読み取る。また、サービス提供者は、事業者端末20を操作して、面前の利用者(証明書を提示する利用者)の生体情報を取得する。例えば、サービス提供者は、事業者端末20を操作して面前の利用者を撮影し、顔画像を取得する。
【0055】
事業者端末20は、2次元バーコード(署名付き証明書と生体情報を含む2次元バーコード)とサービスの提供を希望する利用者の生体情報を取得する。
【0056】
事業者端末20は、2次元バーコードから得られる生体情報と面前の利用者の生体情報を使った照合処理(認証処理)を実行する。事業者端末20は、認証処理(1対1認証)に成功すると、提示された証明書は面前の利用者に対して発行された正当な証明書であると扱う。
【0057】
事業者端末20は、提示された証明書は正当である旨をサービス提供者(サービス提供者の職員等)に通知する。あるいは、事業者端末20は、必要に応じて、提示された証明書の正当性、有効性等を判定する。例えば、事業者端末20は、学生証に付された署名の検証や当該学生証の有効期限に関する検証を行う。事業者端末20は、検証結果をサービス提供者に通知する。
【0058】
サービス提供者が利用者にサービスを提供するために必要な証明書が提示されると、サービス提供者は、当該利用者にサービスを提供する。上記の例では、鉄道会社の職員は、学生に対し、学割の定期券を販売する。
【0059】
このように、端末30は、デジタルウォレットを開設する際、開設者の身分証明書から得られる生体情報と当該開設者の生体情報を用いた本人確認を実施する。端末30は、本人確認に成功すると、デジタルウォレットを利用可能にする。また、端末30は、証明書発行者が電子署名等により真正性を担保した証明書をデジタルウォレットに格納する。その際、端末30(デジタルウォレットアプリケーション)は、身分証明書から取り出した基本情報と証明書発行者から取得した基本情報を照合する。端末30は、当該照合により取得した証明証の真正性を検証する。さらに、利用者がデジタルウォレットに格納された証明書を利用する際、端末30は、証明書とデジタルウォレット名義人の生体情報をサービス提供者(検証者)に提供する。サービス提供者は、デジタルウォレット名義人の生体情報と面前の利用者から取得された生体情報を用いた認証を実施することで、面前の利用者がデジタルウォレット名義人であることを検証する。サービス提供者は、利用者の使用するデジタルウォレットが信用度の高いデジタルウォレットであれば、当該デジタルウォレットから得られた証明書を信用することができる。
【0060】
続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。
【0061】
[端末]
図7は、第1の実施形態に係る端末30の処理構成(処理モジュール)の一例を示す図である。
図7を参照すると、端末30は、通信制御部201と、デジタルウォレット制御部202と、記憶部203と、を備える。
【0062】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部201は、サーバ装置10に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0063】
デジタルウォレット制御部202は、デジタルウォレットに関する管理、制御を行う手段である。デジタルウォレット制御部202は、
図8に示すように、本人確認部211と、証明書取得制御部212と、利用制御部213とからなるサブモジュールを備える。
【0064】
なお、デジタルウォレットアプリケーションのインストールに関する詳細な説明は省略する。デジタルウォレットアプリケーションのインストールは、当業者にとって明らかなためである。
【0065】
本人確認部211は、デジタルウォレットの開設者の本人確認を行う手段である。本人確認部211は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いてデジタルウォレットを開設する開設者の本人確認を行う。より具体的には、本人確認部211は、デジタルウォレットの開設者と公的機関から発行された身分証明書の名義人(被発行者)が同一であることを確認する。
【0066】
図9は、第1の実施形態に係る本人確認部211の動作の一例を示すフローチャートである。
図9を参照しつつ、第1の実施形態に係る本人確認部211の動作を説明する。
【0067】
本人確認部211は、デジタルウォレットの開設時(初回起動時)に、利用者が所持する身分証明書から当該身分証明書の名義人に関する情報を取得する。例えば、本人確認部211は、マイナンバーカードやパスポートに搭載されたIC(Integrated Circuit)チップから身分証明書の名義人の基本情報と生体情報を取得する(ステップS101)。
【0068】
例えば、マイナンバーカードが身分証明書として用いられる場合には、本人確認部211は、利用者証明用電子証明書用の暗証番号をGUI(Graphical User Interface)等を用いて取得する(
図10参照)。あるいは、パスポートが身分証明書として用いられる場合には、本人確認部211は、パスポートの券面に記載されたMRZ(Machine Readable Zone)に記載された情報をOCR(Optical Character Recognition)技術を用いて取得する。
【0069】
本人確認部211は、取得した暗証番号(4桁の数字)やMRZに記載された情報をパスワードとして用いてICチップから情報を読み出す。本人確認部211は、身分証明書(マイナンバーカード、パスポート等)から読み出した当該身分証明書の名義人に関する基本情報(氏名、性別、生年月日、住所)と生体情報(顔情報、顔画像)を記憶部203に記憶する(ステップS102)。
【0070】
さらに、本人確認部211は、利用者(端末30の利用者;デジタルウォレットの開設者)の生体情報を取得する(ステップS103)。例えば、本人確認部211は、GUI等を用いて自身の顔を撮影するように利用者に促す(所謂、自撮りにより顔画像を取得する)。
【0071】
本人確認部211は、身分証明書から生体情報を取得し、自装置を操作する利用者の生体情報を取得すると、当該身分証明書から得られた生体情報と利用者の生体情報を用いた照合処理を実行する(ステップS104)。本人確認部211は、2つの生体情報が実質的に一致するか否かを判定する。
【0072】
具体的には、本人確認部211は、2つの生体情報(例えば、顔画像)それぞれから特徴量を生成する。
【0073】
なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、本人確認部211は、顔画像から目、鼻、口等を特徴点として抽出する。その後、本人確認部211は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算する(複数の特徴量からなる特徴ベクトルを生成する)。
【0074】
次に、本人確認部211は、当該生成された2つの特徴量を用いた照合処理(認証処理)を実行する。具体的には、本人確認部211は、2つの特徴量を用いて対応する顔画像間の類似度を算出する。本人確認部211は、当該算出した類似度に対する閾値処理の結果に基づき、2つの画像が同一人物の顔画像か否かを判定する。なお、当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
【0075】
類似度が所定の値よりも大きければ(距離が所定の値よりも短ければ)、本人確認部211は、照合処理に成功したと判定する。類似度が所定の値以下であれば、本人確認部211は、照合処理に失敗したと判定する。
【0076】
照合処理に成功すると(ステップS105、Yes分岐)、本人確認部211は、利用者にデジタルウォレットの利用を許可する(利用許可;ステップS106)。即ち、本人確認部211は、認証処理(1対1認証)に成功すると、デジタルウォレットを開設する。
【0077】
本人確認部211は、生体情報を使った照合処理(認証処理)に成功すると、身分証明書の発行を受けた名義人と端末30の利用者が同一人物であると扱う。デジタルウォレットの初回起動時に、身分証明書の名義人と端末30の利用者が同一人物か否か判定される。身分証明書の名義人とデジタルウォレットの開設者が同一人物であれば、端末30は、デジタルウォレットアプリケーションを利用可能にする。
【0078】
照合処理に失敗すると(ステップS105、No分岐)、本人確認部211は、利用者にデジタルウォレットの利用を許可しない(利用拒否;ステップS107)。即ち、認証処理(1対1認証)が失敗すると、利用者は、デジタルウォレットを利用できない(デジタルウォレットを開設できない)。
【0079】
このように、本人確認部211は、身分証明書から得られる生体情報とデジタルウォレットを開設する開設者の生体情報を用いた第1の認証処理に成功した場合に、本人確認に成功したと判定する。本人確認に成功すると、デジタルウォレットが開設される。
【0080】
なお、身分証明書から抽出された基本情報は原則として変更されない。当該基本情報を変更するためには、変更後の基本情報とマイナンバーカード等の身分証明書から得られる基本情報との照合処理が必要である。
【0081】
証明書取得制御部212は、証明書の取得に関する制御を行う手段である。
【0082】
証明書取得制御部212は、証明書発行者に証明書の発行を要求することで証明書発行者から証明書を受信する。証明書取得制御部212は、身分証明書から得られる身分証明書の名義人に関する基本情報と、受信した証明書から得られる証明書の名義人に関する基本情報と、を用いた照合処理を実行する。証明書取得制御部212は、2つの基本情報が一致する場合に、証明書発行者から受信した証明書をデジタルウォレットに格納する。
【0083】
図11は、第1の実施形態に係る証明書取得制御部212の動作の一例を示すフローチャートである。
図11を参照しつつ、第1の実施形態に係る証明書取得制御部212の動作を説明する。
【0084】
デジタルウォレットを開設した利用者がデジタルウォレットアプリケーションを起動し、所定の動作(例えば、証明書発行ボタンの押下)を行うと、証明書取得制御部212は、利用者が希望する証明書の取得に関する制御を行う。
【0085】
はじめに、証明書取得制御部212は、GUI等を用いて、証明書の発行要求のために必要な情報を取得する(必要情報の取得;ステップS201)。具体的には、証明書取得制御部212は、利用者が発行を希望する証明書に対応する証明書発行者の情報、希望する証明書の種類等を取得する。あるいは、証明書取得制御部212は、必要に応じて、証明書発行者が利用者を特定するための情報(例えば、学生証発行要求時の学籍番号)を取得する。
【0086】
証明書取得制御部212は、取得した必要情報を証明書発行者に通知する。例えば、証明書取得制御部212は、利用者が発行を希望する証明書の種類、利用者を特定するための情報(例えば、氏名や学籍番号)を証明書発行者に通知する。具体的には、証明書取得制御部212は、証明書の種類、利用者を特定する情報等を含む「証明書発行要求」を指定された証明書発行者のサーバ装置10に送信する(ステップS202)。
【0087】
証明書取得制御部212は、証明書発行要求に対する応答(肯定応答、否定応答)をサーバ装置10から受信する(ステップS203)。
【0088】
否定応答(証明書は非発行)を受信した場合(ステップS204、No分岐)、証明書取得制御部212は、証明書が発行されなかったことを利用者に通知する(非発行を通知;ステップS205)。
【0089】
肯定応答(証明書は発行)を受信した場合(ステップS204、Yes分岐)、証明書取得制御部212は、当該肯定応答に含まれる証明書の署名を検証する(ステップS206)。証明書取得制御部212は、証明書に付された電子署名と当該電子署名に対応する電子証明書から得られる公開鍵を用いて署名を検証する。
【0090】
署名の検証に失敗すると(ステップS207、No分岐)、証明書取得制御部212は、証明書発行者から受信した証明書を破棄する。また、証明書取得制御部212は、証明書発行者から取得した証明書が不当である旨を利用者に通知する(不当を通知;ステップS208)。
【0091】
署名の検証に成功すると(ステップS207、Yes分岐)、証明書取得制御部212は、受信した証明書から当該証明書の名義人(被発行者)の基本情報(氏名、性別、生年月日、住所)を取得する(基本情報取得;ステップS209)。
【0092】
証明書取得制御部212は、取得した証明書の名義人に関する基本情報と、デジタルウォレットの初期起動時に身分証明書から取得した基本情報と、を照合する(ステップS210)。即ち、証明書取得制御部212は、証明書名義人の基本情報と、デジタルウォレット名義人(デジタルウォレット開設者)の基本情報と、を照合する。
【0093】
証明書取得制御部212は、2つの基本情報が一致すれば(基本情報を構成する氏名、性別、生年月日、住所のそれぞれが一致すれば)、基本情報の照合に成功したと判定する。証明書取得制御部212は、2つの基本情報が不一致であれば、基本情報の照合に失敗したと判定する。
【0094】
基本情報の照合に失敗すると(ステップS211、No分岐)、証明書取得制御部212は、証明書発行者から受信した証明書を破棄する。また、証明書取得制御部212は、証明書発行者から取得した証明書が不当である旨を利用者に通知する(ステップS208)。
【0095】
基本情報の照合に成功すると(ステップS211、Yes分岐)、証明書取得制御部212は、証明書発行者から受信した証明書をデジタルウォレットに格納する(ステップS212)。
【0096】
このように、証明書取得制御部212は、証明書に付された署名の検証に成功し、且つ、2つの基本情報を用いた照合に成功(2つの基本情報が一致)すると、証明書発行者から受信した証明書は正当な証明書であると判定する。証明書取得制御部212は、証明書発行者から取得した正当な証明書(例えば、学生証)を記憶部203に記憶する。
【0097】
利用制御部213は、デジタルウォレットに格納されたデジタルコンテンツ(例えば、デジタル証明書)の利用に関する制御を行う手段である。
【0098】
利用制御部213は、GUI等を用いて、当該利用者が使用を希望する証明書を取得する。例えば、利用制御部213は、
図4に示すようなデジタルコンテンツの一覧を表示し、利用者が利用を希望する証明書の選択を可能にする。
【0099】
利用者が証明書(例えば、学生証)を選択すると、利用制御部213は、当該利用者が選択した証明書と記憶部203に記憶されている生体情報(身分証明書から取得した生体情報又は利用者から取得した生体情報)を用いて2次元バーコードを生成する。利用制御部213は、生成した2次元バーコードを表示する。
【0100】
このように、利用制御部213は、利用者がサービス提供者からサービスの提供を受ける際、デジタルウォレットに格納された証明書と当該デジタルウォレット名義人の生体情報を、サービス提供者に提供する。
【0101】
記憶部203は、端末30の動作に必要な情報を記憶する手段である。記憶部203は、本人確認部211がデジタルウォレット開設者の本人確認に成功した場合、身分証明書から得られる生体情報又はデジタルウォレット開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する。なお、デジタルウォレット名義人の生体情報として記憶される生体情報は、身分証明書から得られる生体情報であってもよいし、利用者を撮影することで得られる生体情報であってもよい。
【0102】
[サーバ装置]
図12は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。
図12を参照すると、サーバ装置10は、通信制御部301と、証明書発行部302と、記憶部303と、を備える。
【0103】
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、端末30からデータ(パケット)を受信する。また、通信制御部301は、端末30に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0104】
証明書発行部302は、利用者に証明書を発行する手段である。証明書発行部302は、端末30から受信した「証明書発行要求」を処理する。
【0105】
証明書発行要求を受信すると、証明書発行部302は、当該証明書発行要求に含まれる利用者を特定するための情報(例えば、氏名や学籍番号)をキーとして、利用者の情報を記憶するデータベース(
図12等に図示せず)を検索する。
【0106】
証明書発行部302は、上記検索に失敗すると(対応する利用者がデータベースに登録されていないと)、証明書発行失敗を示す否定応答を端末30に送信する。
【0107】
証明書発行部302は、上記検索に成功すると、データベースに記憶された情報と、証明書発行要求に含まれる利用者が発行を希望する証明書の種類と、に基づいて利用者に証明書の発行が可能か否か判定する。即ち、証明書発行部302は、証明書の発行を希望する利用者が証明書の発行を有する権限(資格)を備えているか否か判定する。
【0108】
例えば、証明書発行部302は、学生証の発行が希望され、当該学生証の発行を希望する利用者が退学等していなければ、当該学生は証明書の発行を受ける権限を有すると判定する。対して、証明書発行部302は、データベースに記録された学生(元学生)が退学していれば、当該学生は証明書の発行を受ける権限を有さないと判定する。
【0109】
なお、個別の証明書(例えば、学生証、語学力の認定証等)の発行に関するより詳細な説明は省略する。個別の証明書の発行に関する詳細な説明は、本願開示の趣旨とは異なるためである。
【0110】
利用者が証明書の発行を受ける権限を備えていなければ、証明書発行部302は、証明書発行失敗(証明書発行不可)を示す否定応答を端末30に送信する。
【0111】
利用者が証明書の発行を受ける権限を備えていれば、証明書発行部302は、利用者に発行する証明書(デジタル証明書;例えば、デジタル学生証)を生成する。証明書発行部302は、自組織(例えば、大学)の電子署名及び対応する電子証明書が付された証明書を生成する。
【0112】
なお、証明書発行部302は、証明書の発行を受ける利用者(被発行者)の基本情報を含む証明書を生成する。例えば、証明書発行部302は、学生の氏名、性別、生年月日、住所を含む学生証を生成する。
【0113】
証明書発行部302は、生成した証明書(電子文書、電子署名、電子証明書を含む証明書)を端末30に送信する。証明書発行部302は、要求された証明書の発行に成功した旨を示す肯定応答(署名付きの証明書を含む肯定応答)を端末30に送信する。
【0114】
記憶部303は、サーバ装置10の動作に必要な情報を記憶する手段である。
【0115】
[事業者端末]
図13は、第1の実施形態に係る事業者端末20の処理構成(処理モジュール)の一例を示す図である。
図13を参照すると、事業者端末20は、通信制御部401と、サービス提供制御部402と、記憶部403と、を備える。
【0116】
通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、サービス提供者のサーバ(
図3等に図示せず)からデータ(パケット)を受信する。また、通信制御部401は、当該サーバに向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0117】
サービス提供制御部402は、利用者に提供されるサービスに関する制御を実行する手段である。
【0118】
サービス提供制御部402は、サービス提供者の従業員等の操作に応じて2次元バーコードリーダ等を制御し、利用者(サービスの提供を受ける利用者)が提示する2次元バーコードを読み取る。サービス提供制御部402は、2次元バーコードをデコードし、署名付きの証明書と生体情報(デジタルウォレット名義人の生体情報)を取得する。
【0119】
また、サービス提供制御部402は、サービス提供者の従業員等の操作に応じて、面前の利用者(サービスの提供を受ける利用者)の生体情報(例えば、顔画像)を取得する。
【0120】
サービス提供制御部402は、取得した2つの生体情報を用いて、サービス提供者に提示された証明書が正当な証明書か否か判定する。
【0121】
具体的には、サービス提供制御部402は、2次元バーコードから取得した生体情報(例えば、顔画像)と面前の利用者の生体情報(例えば、面前の利用者を撮影することで得られる顔画像)の照合処理(認証処理)を実行する。
【0122】
サービス提供制御部402は、2つの生体情報が実質的に同一であれば(照合処理に成功すれば)、サービス提供者に提示された証明書は面前の利用者に発行された正当な証明書であると判定する。
【0123】
サービス提供制御部402は、2つの生体情報が実質的に同一でなければ(照合処理に失敗すれば)、サービス提供者に提示された証明書は面前の利用者に発行された正当な証明書ではないと判定する。
【0124】
証明書が正当でなければ、サービス提供制御部402は、その旨をサービス提供者の従業員等に通知する。例えば、サービス提供制御部402は、その旨のメッセージを液晶モニターに表示したり、スピーカーから出力したりする。
【0125】
証明書が正当であれば、サービス提供制御部402は、提示された証明書は正当である旨をサービス提供者(サービス提供者の職員等)に通知する。あるいは、サービス提供制御部402は、必要に応じて、提示された証明書の正当性、有効性等を判定する。例えば、サービス提供制御部402は、学生証に付された署名の検証や当該学生証の有効期限に関する検証を行う。
【0126】
なお、個別のサービス提供に関し、必要な証明書や証明書の検証に関する詳細な説明を省略する。証明書の検証等に関する詳細な説明は本願開示の趣旨とは異なるためである。
【0127】
記憶部403は、事業者端末20の動作に必要な情報を記憶する手段である。
【0128】
[システムの動作]
続いて、第1の実施形態に係る情報処理システムの動作について説明する。
【0129】
図14は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。
図14を参照し、第1の実施形態に係る情報処理システムの動作について説明する。なお、デジタルウォレット開設時の本人確認や証明書の発行に関する情報処理システムの動作の説明を省略する。
【0130】
端末30は、利用者の操作に従い、当該利用者が選択した証明書と生体情報が変換された2次元バーコードを表示する(ステップS01)。
【0131】
事業者端末20は、サービス提供者の従業員等の操作に応じて、2次元バーコードを読み取る(ステップS02)。
【0132】
また、事業者端末20は、サービス提供者の従業員等の操作に応じて、面前の利用者から生体情報を取得する(ステップS03)。例えば、事業者端末20は、面前の利用者を撮影し、顔画像を取得する。
【0133】
事業者端末20は、2次元バーコードから得られる生体情報と面前の利用者の生体情報を用いた照合処理を実行する(ステップS04)。
【0134】
照合処理に成功すると、事業者端末20は、利用者が提示する証明書が正当である旨をサービス提供者の従業員等に通知する(ステップS05)。当該通知に接したサービス提供者の従業員等は、利用者にサービスを提供する。
【0135】
続いて、第1の実施形態に係る変形例について説明する。
【0136】
<変形例1>
上記実施形態では、証明書とデジタルウォレット内部に保存されている生体情報を用いて2次元バーコードが生成され、当該2次元バーコードがサービス提供者に提供され本人認証が行われる場合について説明を行った。ここで、生体情報に関しても証明書が証明書発行者から発行されてもよい。具体的には、利用者は、証明書発行者に生体情報の証明書の発行を依頼し、発行された証明書をデジタルウォレットに格納する。利用者は、サービスの提供を受ける際に、サービス提供者に生体情報の証明書を提供する。サービス提供者は、提供された証明書を用いて本人認証してもよい。例えば、Verifiable Credential(VC)として顔に対する証明書、つまり顔VC、を証明書発行者から発行する。具体的に、利用者は、顔情報を発行者に提供し顔VCの発行を依頼する。発行者は提示された顔と保有している顔情報を照合し、一致すれば顔VCを発行する。利用者は発行された顔VCをサービス提供者に提供し、サービス提供者は、当該顔VCを使用して本人認証を行う。
【0137】
<証明書の発行>
利用者は、デジタルウォレットに格納するデジタルコンテンツを取得する。例えば、利用者は、端末30を操作して証明書の発行を証明書発行者に依頼する。例えば、学生は、所属する大学に対して学生証と顔VCの発行を依頼(要求)する。具体的には、デジタルウォレットアプリケーションは、学生が所属する大学に対して学生証と顔VCの発行要求を行う。なお、大学の委託を受けた外部事業者が顔VCを発行してもよい。
【0138】
端末30は、利用者を特定する情報(例えば、氏名、氏名と生年月日の組み合わせ、学籍番号等)及び生体情報を含む「証明書発行要求」を証明書発行者のサーバ装置10に送信する。
【0139】
証明書発行者は、証明書の発行を要求する利用者が証明書の発行を受ける権限(資格)を備えているか否か判定する。例えば、サーバ装置10は、学生証と顔VCの発行を希望する学生が自大学に在籍しているか否か、学生から提示された生体情報と自大学が保有している生体情報が一致するか否かを判定する。
【0140】
学生が自大学に所属し、生体情報の照合で一致していれば、サーバ装置10は、学生証(デジタル学生証)及び顔VCを発行する。サーバ装置10は、自組織(証明書発行者;例えば、大学)の署名付き証明書を発行する。サーバ装置10は、発行した署名付き証明書を端末30に送信する。
【0141】
端末30(デジタルウォレットアプリケーション)は、受信した証明書の署名を検証する。
【0142】
署名の検証に成功すると、端末30は、受信した証明書から基本情報(氏名、性別、生年月日、住所)及び生体情報を取得する。即ち、端末30は、取得した証明書の被発行者に関する基本情報及び生体情報を取得する。端末30は、デジタルウォレットアプリケーションの初期起動時に身分証明書(信頼の基点;Root of Trust)から取得した基本情報及び生体情報と、証明書発行者が生成した証明書から取得した基本情報及び生体情報と、を照合する。
【0143】
上記の例では、端末30は、マイナンバーカードから取得した基本情報と、学生証から取得した基本情報と、を照合する。同様に、端末30は、マイナンバーカードから取得した生体情報と顔VCから取得した生体情報と、を照合する。端末30は、2つの異なる媒体から取得した基本情報及び生体情報が一致すれば、照合に成功したと判定する。
【0144】
端末30は、証明書に付された署名の検証に成功し、且つ、2つの基本情報及び生体情報を用いた照合に成功(2つの基本情報と生体情報が一致)すると、証明書発行者から受信した証明書を受け入れる。端末30は、証明書発行者から取得した証明書(例えば、学生証及び顔VC)を内部に記憶すると共に、デジタルウォレットで使用できるように管理する。上記では顔VCを他の証明書と同タイミングで申請し発行される場合について説明を行った。顔VCは他の証明書と別のタイミングで発行されてもよい。利用者はデジタルウォレットにある以前に取得済みの顔付き証明書を証明書発行者に提供し、顔VC発行を要求する。証明書発行者は、利用者から提示された証明書にある顔情報と保有している顔情報を照合し、一致すれば顔VCを発行する。
【0145】
<証明書の利用>
利用者は、サービス提供者に対し、当該サービス提供者が求める証明書を提示する。例えば、定期券を購入しようとする学生は、鉄道会社に学生証及び顔VCを提示する。
【0146】
例えば、利用者は、端末30を操作してデジタルウォレットアプリケーションを起動する。利用者は、デジタルウォレットアプリケーション上でサービス提供者が指定する証明書(例えば、学生証及び顔VC)を選択する。
【0147】
端末30は、利用者が選択した証明書(例えば、学生証及び顔VC)を表示する。
【0148】
利用者は、学生証及び顔VCを表示している端末30をサービス提供者(例えば、鉄道会社の職員等)に提示する。
【0149】
サービス提供者(サービス提供者の従業員等)は、事業者端末20を操作して提示された学生証及び顔VCを読み取る。また、サービス提供者は、事業者端末20を操作して、面前の利用者(証明書を提示する利用者)の生体情報を取得する。例えば、サービス提供者は、事業者端末20を操作して面前の利用者を撮影し、顔画像を取得する。
【0150】
事業者端末20は、顔VCとサービスの提供を希望する利用者の生体情報を取得する。
【0151】
事業者端末20は、顔VCから得られる生体情報と面前の利用者の生体情報を使った照合処理(認証処理)を実行する。事業者端末20は、認証処理(1対1認証)に成功すると、提示された証明書は面前の利用者に対して発行された正当な証明書であると扱う。
【0152】
事業者端末20は、提示された証明書は正当である旨をサービス提供者(サービス提供者の職員等)に通知する。あるいは、事業者端末20は、必要に応じて、提示された証明書の正当性、有効性等を判定する。例えば、事業者端末20は、学生証に付された署名の検証や当該学生証の有効期限に関する検証を行う。事業者端末20は、検証結果をサービス提供者に通知する。
【0153】
サービス提供者が利用者にサービスを提供するために必要な証明書が提示されると、サービス提供者は、当該利用者にサービスを提供する。上記の例では、鉄道会社の職員は、学生に対し、学割の定期券を販売する。
【0154】
<変形例2>
サービス提供者が利用者にサービスを提供する際に必要な生体情報の照合処理は利用者の端末30で行われてもよい。この場合、端末30の利用制御部213は、デジタルウォレット名義人の生体情報と利用者の生体情報を用いた第2の認証処理を実行し、当該第2の認証処理に成功した場合に、デジタルウォレットに格納された証明書を利用する。
【0155】
例えば、大学における授業の出欠確認は端末30で行われてもよい。この場合、端末30の利用制御部213は、学生が大学からサービスの提供を受ける際(大学の授業に出席する際)、デジタルウォレット名義人の生体情報と学生の生体情報を用いた認証処理を実行する。利用制御部213は、当該認証処理に成功した場合に、デジタルウォレットに格納された学生証を用いて、学生が授業を受ける権限を有しているか否か判定する。
【0156】
大学の教室内にはビーコンを発信する装置が設置されている。当該ビーコン発信装置は、教室で行われる授業に応じた管理番号を含むビーコンを発信する。
【0157】
端末30は、ビーコン発信装置が発するビーコンを受信すると、利用制御部213を起動する。利用制御部213は、利用者(自装置の所有者)を撮影する。利用制御部213は、デジタルウォレットに格納された生体情報(デジタルウォレット名義人の生体情報)と所有者を撮影して得られた生体情報を用いた照合処理を実行する。
【0158】
利用制御部213は、照合処理に成功すると、自装置を操作する利用者はデジタルウォレットの名義人であると判断する。利用者がデジタルウォレットの名義人であれば(利用者の真正性が確認されれば)、利用制御部213は、デジタルウォレットに格納された学生証に基づいて利用者が教室で行われる授業を受ける資格を備えるか否か判定する。
【0159】
利用制御部213は、ビーコン発信装置が発信する管理番号から教室で行われている授業(授業名)を特定し、学生証に記載された所属学科等の情報に基づいて学生が授業を受ける資格を備えるか否か判定する。利用制御部213は、学生が授業を受ける資格を備えていれば、当該学生の授業出席を大学が管理するサーバ(例えば、サーバ装置10)に通知する。即ち、利用制御部213は、学生が授業を受ける資格を備えていれば、当該学生の状況を「授業出席」として大学に通知する。
【0160】
利用制御部213は、照合処理に失敗すると、授業に出席しようとしている学生は、端末30の所有者(デジタルウォレット名義人)ではないと判断し、利用者に退室するように指示する。また、利用制御部213は、利用者が授業に参加する資格を備えていないと判定した場合には、利用者に対して退室するように指示する。
【0161】
なお、利用制御部213は、ビーコンの受信によらず、利用者の所定の動作(例えば、出席ボタンの押下)を検出した場合に、上記認証処理や授業参加に関する権限の検証を行ってもよい。あるいは、端末30は、GPS(Global Positioning System)により利用者の現在位置を推定してもよい。端末30は、利用者が教室に入室したと判定された場合に、利用制御部213を起動してもよい。その後、利用制御部213は、デジタルウォレットに格納された学生証に基づいて利用者が教室で行われる授業を受ける資格を備えるか否か判定すればよい。
【0162】
あるいは、出欠確認は、大学が用意した事業者端末20で行われてもよい。教室の入口に、タブレット型の事業者端末20やキオスク型の事業者端末20が設置され、当該事業者端末20が証明書の取得、生体情報の照合処理を実行してもよい。即ち、端末30は、教室の入口に設置された事業者端末20に顔画像や学生証に関する情報を送信する。事業者端末20は、面前の利用者が撮影した顔画像と端末30から取得した顔画像を用いた照合処理を実行してもよい。
【0163】
このように、利用制御部213は、教育機関の教室に設置されたビーコン発信装置からビーコンを受信すると、第2の認証処理を実行する。利用制御部213は、第2の認証処理に成功すると、デジタルウォレットに格納された学生証に基づいて利用者が教室で行われる授業を受ける資格を備えているか否か判定する。
【0164】
<変形例3>
端末30と事業者端末20の間では、複数のデジタルコンテンツが送受信されてもよい。例えば、利用者が博物館のような施設に入場する際、学生であることを示す学生証と所定の割引が受けられるクーポンが事業者端末20に提供されてもよい。この場合、端末30は、利用者が指定するデジタルコンテンツ(学生証、クーポン)と生体情報を変換して得られる2次元バーコードを表示すればよい。なお、利用者は、サービス提供者等により提供される情報に基づいて当該サービス提供者に提示するデジタルコンテンツを指定してもよい。あるいは、利用者が所定のサービスを受ける際、端末30が、自動的にデジタルコンテンツを指定してもよい。
【0165】
事業者端末20は、面前の利用者を撮影することで得られる顔画像と端末30から取得した顔画像を用いた照合処理に成功した場合、取得した学生証は正当であると判断する。この場合、利用者は学割を受けることができる。また、端末30から取得したクーポンが有効であれば、事業者端末20は、当該クーポンに従った割引を行う(クーポンが有効である旨をサービス提供者の従業員等に通知する)。
【0166】
このように、施設の入口等に設置されたタブレットやキオスク端末は、生体認証により学生証等の有効性を確認してもよい。事業者端末20は、学生以外の利用者が学割を利用すること防止する。
【0167】
<変形例4>
上記実施形態では、2次元バーコードを用いて、端末30と事業者端末20の間で証明書及び生体情報が送受信されることを説明した。証明書及び生体情報は、Bluetooth(登録商標)やNFC(Near Field Communication)等の近距離無線通信手段を用いて端末30と事業者端末20の間で送受信されてもよい。あるいは、4G(4th Generation)や5G(5th Generation)等のモバイル通信手段やWi-Fi(Wireless Fidelity)等の無線LAN(Local Area Network)を用いて、証明書及び生体情報が端末30と事業者端末20の間で送受信されてもよい。
【0168】
この場合、端末30の利用制御部213は、利用者が選択した証明書(署名付き証明書)とデジタルウォレット名義人の生体情報を、近距離無線通信手段を使って事業者端末20に送信する。
【0169】
事業者端末20のサービス提供制御部402は、証明書と生体情報を受信すると、面前の利用者の生体情報を取得する。その後、サービス提供制御部402は、第1の実施形態で説明したように、2つの生体情報を用いた生体認証を行う。
【0170】
<変形例5>
上記実施形態では、証明書発行者が発行した証明書(デジタルコンテンツ)は端末30のデジタルウォレットに格納される場合について説明した。当該証明書(デジタルコンテンツ)は、ブロックチェーンを利用して、NFT(Non Fungible Token)やVC(Verifiable Credential)が発行、検証されてもよい。具体的に、証明書発行者はNFTやVCの発行により得られるトランザクション情報をブロックチェーンに登録し、サービス提供者はブロックチェーンに記録されているトランザクション情報を用いて証明書の信頼性を検証する。
【0171】
利用者の端末30は、証明書発行者(サーバ装置10)に対して証明書の発行を要求する(証明書発行要求;
図15のステップS11)。
【0172】
サーバ装置10(証明書発行部302)は、端末30から証明書発行要求を受信すると、署名付き証明書を生成する。証明書発行者のサーバ装置10は、生成した署名付き証明書を対象としてNFTやVCを発行する(証明書発行;ステップS12)。
【0173】
また、証明書発行者のサーバ装置10は、NFTやVCの発行により得られるトランザクション情報をブロックチェーンに登録する(ステップS13)。トランザクション情報には、発行者ID、公開鍵等が含まれる。
【0174】
端末30(証明書取得制御部212)は、受信した証明書をデジタルウォレットに格納する。例えば、学生が所持する端末30は、学生証の発行を大学に要求すると、学生証のVCやNFTをデジタルウォレットに記憶する。当該学生証に関するトランザクション情報(発行大学ID、公開鍵等)はブロックチェーンに記憶される。
【0175】
端末30(利用制御部213)は、利用者が使用する証明書を選択すると、当該選択された証明書とデジタルウォレット名義人の生体情報をサービス提供者に提供する。端末30は、2次元バーコードや近距離無線通信手段等を用いて証明書及び生体情報をサービス提供者の事業者端末20に提供する(証明書提示;ステップS14)。
【0176】
サービス提供者の事業者端末20(サービス提供制御部402)は、受信した証明書に対して、ブロックチェーンに記録されているトランザクション情報を用いて証明書の信頼性を検証する(証明書検証;ステップS15)。事業者端末20は、ブロックチェーンから得られるトランザクション情報を用いて証明書が改ざんされていないことや信頼できる発行者から発行された証明書であること等を検証する。また、事業者端末20は、面前の利用者を撮影することで生体情報を取得する。
【0177】
事業者端末20は、端末30から取得した生体情報と面前の利用者から取得した生体情報を使って認証処理を行う。証明書の信頼性検証及び利用者の本人認証に成功すると、事業者端末20は、利用者にサービスを提供する(サービス提供;ステップS16)。
【0178】
以上のように、第1の実施形態に係る端末30は、デジタルウォレット開設時において、マイナンバーカードのような公的機関から発行された信頼できる身分証明書を信頼の基点(Root of Trust)として用いる。端末30は、身分証明書(Root of Trust)から得られる生体情報とデジタルウォレット開設者の生体情報を用いた本人確認を実行する。端末30は、当該本人確認(2つの生体情報を用いた認証処理)により、デジタルウォレット開設者とデジタルウォレット名義人が同一であることを担保する。このような構成により、例えば、他人が名義人を偽ってデジタルウォレットを開設することはできない(他人の身分証明書を使ってデジタルウォレットを開設できない)。また、サービス提供者は、生体認証を用いてデジタルウォレットを使用する利用者とデジタルウォレット名義人が一致することを検証する。デジタルウォレット使用者とデジタルウォレット名義人が一致しなければ、サービス提供者は、デジタルウォレットから提供される証明書を信頼しない。即ち、サービス利用者とデジタルウォレット名義人が一致することが担保される(サービス利用者とデジタルウォレット名義人の一致に関する真正性が担保される)。このように、サービス提供者においても認証処理を実行することで、デジタルウォレットの起動後に、利用者が他人に端末30を渡し、当該他人がデジタルウォレットの証明書を使用する不正は防止される。また、サービス提供者による生体認証の後に、デジタルウォレットに格納された証明書は、学割申請や出席管理等に対して利用される。
【0179】
また、端末30は、証明書発行者から証明書を取得した際、身分証明書から得られる基本情報と証明書から得られる基本情報を用いた照合を行う。当該照合により、端末30は、発行された証明書が、デジタルウォレット名義人以外の他人に発行された証明書ではないことを検証(確認)する。当該検証に成功した証明書がデジタルウォレットに格納されるので、デジタルウォレットの真正性が担保され、当該デジタルウォレットから提供されるデジタルコンテンツ(証明書)の真正性も担保される。
【0180】
続いて、情報処理システムを構成する各装置のハードウェアについて説明する。
図16は、端末30のハードウェア構成の一例を示す図である。
【0181】
端末30は、情報処理装置(所謂、コンピュータ)により構成可能であり、
図16に例示する構成を備える。例えば、端末30は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0182】
但し、
図16に示す構成は、端末30のハードウェア構成を限定する趣旨ではない。端末30は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、端末30に含まれるプロセッサ311等の数も
図16の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が端末30に含まれていてもよい。
【0183】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0184】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0185】
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
【0186】
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
【0187】
端末30の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0188】
なお、サーバ装置10、事業者端末20等も端末30と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は端末30と相違する点はないので説明を省略する。
【0189】
情報処理装置である端末30は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで端末30の機能が実現できる。また、端末30は、当該プログラムにより端末30の制御方法を実行する。同様に、サーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムによりサーバ装置10の制御方法を実行する。
【0190】
[変形例]
なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0191】
端末30は、身分証明書から取得した基本情報(例えば、氏名、性別、生年月日、住所)と証明書から取得した基本情報を照合する際、基本情報を構成する各項目の表記ゆれ等を考慮してもよい。例えば、端末30は、氏名や住所の表記ゆれを考慮して、2つの基本情報間の一致度を照合スコアとして算出してもよい。例えば、端末30は、機械学習により得られる学習モデルを用いて、2つの基本情報間の一致度を取得してもよい。端末30は、取得した一致度(照合スコア)に対して閾値処理を実行し、照合スコアが所定値以下の場合には、取得した証明書を破棄してもよい。
【0192】
上記実施形態では、身分証明書から得られる生体情報を用いて本人確認(身分証明書の名義人とデジタルウォレット開設者の一致を確認)が行われる場合について説明した。しかし、当該本人確認は、身分証明書に格納された電子証明書を用いて行われてもよい。具体的には、端末30は、利用者が所持するマイナンバーカードから電子証明書(署名用電子証明書、利用者証明用電子証明書)を取得する。端末30は、取得した電子署名書を認証機関(J-LIS;Japan Agency for Local Authority Information Systems)に送信し、電子証明書の有効性検証を当該認証機関に依頼する。端末30は、電子証明書が有効であれば、本人確認に成功したと判定する。
【0193】
端末30は、デジタルウォレットを開設する際、当該開設されたデジタルウォレットに有効期限(有効期間)を設定してもよい。端末30は、本人確認に使用した身分証明書や当該身分証明書の有効期限に応じてデジタルウォレットの有効期限を設定してもよい。例えば、端末30は、5年間有効なパスポートが本人確認に用いられた場合、デジタルウォレットの有効期間を5年に設定する。あるいは、端末30は、10年間有効なパスポートや10年間年有効なマイナンバーカードが本人確認に用いられた場合、デジタルウォレットの有効期間を10年に設定する。あるいは、端末30は、パスポートが本人確認に用いられた場合とマイナンバーカードが本人確認に用いられた場合で、デジタルウォレットの有効期間が異なるようにしてもよい。あるいは、端末30は、身分証明書が発行された際の有効期間ではなく、当該身分証明書の残存している有効期間に応じてデジタルウォレットの有効期間を決定してもよい。例えば、端末30は、残存期間が3年の身分証明書が本人確認に用いられた場合、デジタルウォレットの有効期間を3年に設定する。端末30は、残存期間が5年の身分証明書が本人確認に用いられた場合、デジタルウォレットの有効期間を5年に設定する。
【0194】
あるいは、端末30は、デジタルウォレットの利用回数に制限を設定してもよい。例えば、端末30は、所定期間に所定回数以上のデジタルウォレットの起動を検出した場合、利用者によるデジタルウォレットの不正利用と判定する。この場合、端末30は、デジタルウォレットの起動をせず、利用者によるデジタルウォレットの利用を禁止する。
【0195】
端末30は、デジタルウォレット名義人の生体情報と証明書をサービス提供者に提示する際、一部の情報を2次元バーコード以外の手段によりサービス提供者に提示してもよい。例えば、端末30は、
図17に示すように、顔画像(生体情報)と証明書等が変換された2次元バーコードを同じ画面に表示してもよい。あるいは、端末30は、顔画像と、顔画像及び証明書が変換された2次元バーコードを同じ画面に表示してもよい。サービス提供者の従業員は、証明書を提示する利用者の顔と、端末30に表示された顔画像を用いて当該利用者の本人確認を行ってもよい。
【0196】
第1の実施形態1の変形例1では、大学で行われる授業に学生が出席する場合を例にとり、利用者の端末30において、サービス提供者が利用者にサービスを提供する際に必要な生体情報の照合処理が実行される場合について説明した。しかし、当該照合処理は、大学で行われる授業の出席確認以外においても利用者の端末30で行われてもよい。即ち、利用者が所持する端末30において、撮影により得られた顔画像と事前登録された顔との顔画像の照合処理に成功すると、端末30は、「顔認証が成功したこと」、「対応する証明書情報」を含む2次元バーコードを発行(表示)する。事業者端末20は、当該発行された2次元バーコードを読み取り、本人確認の実行とサービス提供に必要な証明書などの情報を取得すればよい。この場合、事業者端末20では、顔画像を用いた照合処理や利用者の撮影(顔画像の取得)は不要である。従って、事業者端末20は、バーコードリーダを備えていればよく、カメラは不要である。なお、デジタルウォレット名義人ではない利用者の利用を防止するため、端末30は、
図17に示すような表示(2次元バーコードと顔画像を同じ画面に表示)を行ってもよい。即ち、サービス提供者の従業員等が目視で本人確認することで、本人確認が終了した後に、デジタルウォレット名義人から他人に端末30が手渡され、当該端末30がサービス提供者に提示されるような不正を防止する。
【0197】
なお、利用者の端末30において、サービス提供者が利用者にサービスを提供する際に必要な生体情報の照合処理が実行される場合、端末30は、2次元バーコードの表示を所定時間に制限してもよい。例えば、端末30は、生体認証に成功してから所定時間の間に限り2次元バーコードを表示可能としてもよい。
【0198】
端末30の一部の機能は別の装置、デバイス等に実装されていてもよい。より具体的には、上記説明した「本人確認部(本人確認手段)」、「証明書取得制御部(証明書取得制御手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
【0199】
各装置(例えば、サーバ装置10、端末30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、利用者の個人情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
【0200】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0201】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0202】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、デジタルウォレットに格納された証明書を用いて利用者にサービスを提供するサービス提供者を含む情報処理システムなどに好適に適用可能である。
【0203】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、
前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、
を備える、端末。
[付記2]
前記本人確認手段は、前記身分証明書から得られる生体情報と前記デジタルウォレットを開設する開設者の生体情報を用いた第1の認証処理に成功した場合に、前記本人確認に成功したと判定する、付記1に記載の端末。
[付記3]
証明書発行者に証明書の発行を要求することで前記証明書発行者から前記証明書を受信し、前記身分証明書から得られる前記身分証明書の名義人に関する基本情報と前記受信した証明書から得られる前記証明書の名義人に関する基本情報が一致する場合に、前記受信した証明書を前記デジタルウォレットに格納する、証明書取得制御手段をさらに備える、付記2に記載の端末。
[付記4]
利用者がサービス提供者からサービスの提供を受ける際、前記デジタルウォレットに格納された証明書と前記デジタルウォレット名義人の生体情報を、前記サービス提供者に提供する、利用制御手段をさらに備える、付記3に記載の端末。
[付記5]
利用者がサービス提供者からサービスの提供を受ける際、前記デジタルウォレット名義人の生体情報と前記利用者の生体情報を用いた第2の認証処理を実行し、前記第2の認証処理に成功した場合に、前記デジタルウォレットに格納された証明書を利用する、利用制御手段をさらに備える、付記3に記載の端末。
[付記6]
前記利用制御手段は、
教育機関の教室に設置されたビーコン発信装置からビーコンを受信すると、前記第2の認証処理を実行し、前記第2の認証処理に成功すると、前記デジタルウォレットに格納された学生証に基づいて前記利用者が前記教室で行われる授業を受ける資格を備えるか否か判定する、付記5に記載の端末。
[付記7]
前記身分証明書は、マイナンバーカード又はパスポートである、付記1乃至6のいずれか一項に記載の端末。
[付記8]
前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記7に記載の端末。
[付記9]
端末と、
サービス提供者が利用者にサービスを提供する際に用いられる、事業者端末と、
を含み、
前記端末は、
身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、
前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、
前記デジタルウォレットに格納されたコンテンツと前記デジタルウォレット名義人の生体情報を前記事業者端末に提供する、利用制御手段と、
を備える、システム。
[付記10]
端末において、
身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行い、
前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、端末の制御方法。
[付記11]
端末に搭載されたコンピュータに、
身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う処理と、
前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
【0204】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0205】
10 サーバ装置
20 事業者端末
30 端末
100 端末
101 本人確認手段
102 記憶手段
201 通信制御部
202 デジタルウォレット制御部
203 記憶部
211 本人確認部
212 証明書取得制御部
213 利用制御部
301 通信制御部
302 証明書発行部
303 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
401 通信制御部
402 サービス提供制御部
403 記憶部
【手続補正書】
【提出日】2024-04-01
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
身分証明書から生体情報と基本情報を取得する、取得手段と、
前記身分証明書から得られた生体情報と利用者の生体情報とを用いた本人確認が成功した場合、前記身分証明書から得られた生体情報又は前記利用者の生体情報と、前記本人確認に用いられた身分証明書から得られた基本情報と、を記憶する、記憶手段と、
を備える、端末。
【請求項2】
顔VC(Verifiable
Credential)の発行依頼として、前記身分証明書から得られた生体情報又は前記利用者の生体情報を外部装置に送信する送信手段と、
前記送信された生体情報と前記外部装置が保有する生体情報の照合に成功した前記外部装置により発行された前記顔VCを受信する受信手段と、
をさらに備える、請求項1に記載の端末。
【請求項3】
端末において、
身分証明書から生体情報と基本情報を取得し、
前記身分証明書から得られた生体情報と利用者の生体情報とを用いた本人確認が成功した場合、前記身分証明書から得られた生体情報又は前記利用者の生体情報と、前記本人確認に用いられた身分証明書から得られた基本情報と、を記憶する、端末の制御方法。
【請求項4】
端末に搭載されたコンピュータに、
身分証明書から生体情報と基本情報を取得する処理と、
前記身分証明書から得られた生体情報と利用者の生体情報とを用いた本人確認が成功した場合、前記身分証明書から得られた生体情報又は前記利用者の生体情報と、前記本人確認に用いられた身分証明書から得られた基本情報と、を記憶する処理と、
を実行させるためのプログラム。
【手続補正書】
【提出日】2024-05-21
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
身分証明書から生体情報と基本情報を取得する、取得手段と、
前記身分証明書から得られた生体情報と自装置を操作している利用者の生体情報とを用いた本人確認が成功した場合、前記身分証明書から得られた生体情報又は前記利用者の生体情報と、前記本人確認に用いられた身分証明書から得られた基本情報と、を記憶する、記憶手段と、
を備える、端末。
【請求項2】
前記身分証明書から得られた生体情報と前記自装置を操作している利用者の生体情報とを用いた本人確認を実行する、本人確認手段をさらに備える、請求項1に記載の端末。
【請求項3】
顔VC(Verifiable Credential)の発行依頼として、前記身分証明書から得られた生体情報又は前記利用者の生体情報を外部装置に送信する送信手段と、
前記送信された生体情報と前記外部装置が保有する生体情報の照合に成功した前記外部装置により発行された前記顔VCを受信する受信手段と、
をさらに備える、請求項1又は2に記載の端末。
【請求項4】
端末において、
身分証明書から生体情報と基本情報を取得し、
前記身分証明書から得られた生体情報と前記端末を操作している利用者の生体情報とを用いた本人確認が成功した場合、前記身分証明書から得られた生体情報又は前記利用者の生体情報と、前記本人確認に用いられた身分証明書から得られた基本情報と、を記憶する、端末の制御方法。
【請求項5】
前記身分証明書から得られた生体情報と前記端末を操作している利用者の生体情報とを用いた本人確認をさらに実行する、請求項4に記載の端末の制御方法。
【請求項6】
端末に搭載されたコンピュータに、
身分証明書から生体情報と基本情報を取得する処理と、
前記身分証明書から得られた生体情報と前記端末を操作している利用者の生体情報とを用いた本人確認が成功した場合、前記身分証明書から得られた生体情報又は前記利用者の生体情報と、前記本人確認に用いられた身分証明書から得られた基本情報と、を記憶する処理と、
を実行させるためのプログラム。
【請求項7】
前記身分証明書から得られた生体情報と前記端末を操作している利用者の生体情報とを用いた本人確認を実行する処理をさらに実行させる、請求項6に記載のプログラム。