(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-02-09
(45)【発行日】2024-02-20
(54)【発明の名称】認証システム、端末装置、本人確認方法、及び、プログラム
(51)【国際特許分類】
G06F 21/45 20130101AFI20240213BHJP
G06F 21/32 20130101ALI20240213BHJP
G06F 21/31 20130101ALI20240213BHJP
G06F 21/34 20130101ALI20240213BHJP
G06F 21/62 20130101ALI20240213BHJP
【FI】
G06F21/45
G06F21/32
G06F21/31
G06F21/34
G06F21/62 345
(21)【出願番号】P 2023126359
(22)【出願日】2023-08-02
【審査請求日】2023-08-17
【早期審査対象出願】
(73)【特許権者】
【識別番号】519384301
【氏名又は名称】株式会社ACSiON
(74)【代理人】
【識別番号】100134809
【氏名又は名称】庄司 亮
(72)【発明者】
【氏名】安田 貴紀
(72)【発明者】
【氏名】三好 和真
(72)【発明者】
【氏名】竹内 進
【審査官】松平 英
(56)【参考文献】
【文献】特開2002-015298(JP,A)
【文献】特開2004-318409(JP,A)
【文献】特開2010-026809(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14
21/00-21/88
G09C 1/00-5/00
H04K 1/00-3/00
H04L 9/00-9/40
(57)【特許請求の範囲】
【請求項1】
使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されている記憶媒体を用いて、本人確認に関する電子的な認証処理を実行する認証システムであって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行する受付処理手段と、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段を制御する読み取り制御手段と、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段を制御する撮像制御手段と、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する認証制御手段と、
を備え、
前記認証制御手段が、
前記本人確認処理を実行する場合であって、前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可することを特徴とする認証システム。
【請求項2】
請求項1に記載の認証システムにおいて、
前記認証制御手段が、
前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合において、当該読み取り条件を具備している状態を維持している場合に限り、前記撮像手段による前記希望ユーザの身体的な特徴部
分の撮像を許可する、認証システム。
【請求項3】
請求項1又は2に記載の認証システムにおいて、
前記受付処理手段が、
前記読み取り条件を具備した場合に、前記希望ユーザに対してキー情報の入力を受け付ける、認証システム。
【請求項4】
請求項1又は2に記載の認証システムにおいて、
前記受付処理手段が、
前記読み取り条件を具備している状態が解除された場合に、既に入力されたキー情報を無効にし、前記希望ユーザに対してキー情報の再入力を受け付ける、認証システム。
【請求項5】
請求項1又は2に記載の認証システムにおいて、
前記ユーザの身体的な特徴部分の画像を示す本人確認用画像情報が、当該ユーザの顔画像である、認証システム。
【請求項6】
所与のサーバ装置と接続され、使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されている記憶媒体を用いて、本人確認に関する電子的な認証処理を実行する端末装置であって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行する受付処理手段と、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段と、
前記読み取り手段を制御する読み取り制御手段と、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段と、
前記撮像手段を制御する撮像制御手段と、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する認証制御手段と、
を備え、
前記認証制御手段が、
前記本人確認処理を実行する場合であって、前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可することを特徴とする端末装置。
【請求項7】
請求項6に記載の端末装置において、
前記認証制御手段が、
前記本人確認処理に関する処理を実行する場合に、当該本人確認処理に関する処理として、前記サーバ装置に前記本人確認処理を実行するための情報を提供すること、当該サーバ装置によって実行された本人確認処理の結果を受信して希望ユーザへ提供すること、及び、当該本人確認が認証された場合に所与のネットワークサービスへの登録を要求するための処理を実行すること、のうち少なくとも1の処理を実行する、端末装置。
【請求項8】
使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されている記憶媒体を用いて本人確認に関する処理を実行するプログラムであって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行する受付処理手段、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段を制御する読み取り制御手段と、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段を制御する撮像制御手段、及び、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する認証制御手段、
として機能させ、
前記認証制御手段が、
前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可することを特徴とするプログラム。
【請求項9】
使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されている記憶媒体を用いて、本人確認に関する電子的な認証処理を
、コンピュータを制御することによって、実行する本人確認方法であって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行すること、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段を制御すること、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段を制御すること、及び、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行すること、
を
前記コンピュータに実行させ、
前記本人確認処理を実行する場合であって、前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、
前記コンピュータによって、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可する
ための制御を実行することを特徴とする本人確認方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム、端末装置、本人確認方法、及び、プログラムなどに関する。
【背景技術】
【0002】
従来、通信ネットワークを介して、顧客にサービスを提供する、インターネットバンキング又は通販サイトなどのネットワークサービスの提供が行われている。
【0003】
また、最近では、このようなネットワークサービスに対してその利用を行うための登録にあたり、本人確認を行うことが一般的に行われており、その際に、マイナンバーカード若しくはソーシャルセキュリティナンバーに代表される国民を個々に識別するためのカード、又は、免許証などのICカードが用いられることも多い。
【0004】
例えば、このようなICカードを用いて本人確認を行うシステムとしては、PINなどのキー情報に対応付けて、当該ICカードの正当な権原を有するユーザの情報(個人用識別情報を含む。)、当該ユーザの顔画像、及び、電子証明書などの各情報が記憶されたICカードと、本人確認を希望する対象者の顔を撮像して生成された顔画像と、を用いてキーコードの認証及び顔認証を実行しつつ、本人確認を行うシステムが知られている(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載のシステムなどであっては本人確認を希望する対象者の顔画像を撮像するタイミングをコントロールしておらず、予め対象者の顔画像として取得するなどの不正な認証も可能となっており、本人確認としての認証強度が高いとは言えない。
【0007】
本発明は、上記課題を解決するためになされたものであり、その目的は、本人確認を希望するユーザの顔画像を撮像するタイミングをコントロールすることによって、記憶媒体の使用権原を有するユーザが当該記憶媒体を用いた本人確認を確実に実行しなければならない仕組みを構築すること、及び、その結果、記憶媒体の不正利用を防止し、当該本人確認の認証強度を向上させることが可能な認証システムなどを提供することにある。
【課題を解決するための手段】
【0008】
(1)上記課題を解決するため、本発明は、
使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されている記憶媒体を用いて、本人確認に関する電子的な認証処理を実行する認証システムであって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行する受付処理手段と、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段を制御する読み取り制御手段と、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段を制御する撮像制御手段と、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する認証制御手段と、
を備え、
前記認証制御手段が、
前記本人確認処理を実行する場合であって、前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可する、構成を有している。
【0009】
この構成により、本発明は、ICカードなどの記憶媒体を、読み取り手段に対して所定の読み取り位置に存在させるなどの読み取り条件を具備しなければ、顔画像などの希望ユーザの身体的な特徴部分を撮像させることができずに撮像画像情報をそもそも生成することができないので、本人確認処理を実行する場合に、記憶媒体の正当な権原を有するユーザによる入力操作などを要求することができる。
【0010】
すなわち、本発明は、希望ユーザの顔画像を撮像するタイミングをコントロールすることによって、本人確認が認証される際に、実空間上において記憶媒体の近傍に希望ユーザを必ず存在させることができる。
【0011】
したがって、本発明は、記憶媒体の使用権原を有するユーザによって当該記憶媒体を用いた本人確認を確実に実行させる仕組みを構築することができるので、例えば、記憶媒体が他のユーザによって使用されるなどの当該記憶媒体の不正利用を防止し、当該記憶媒体を用いた本人確認の認証強度を向上させることができる。
【0012】
なお、「記憶媒体」には、例えば、ICカード又はICタグなどの所与の情報がICチップに記憶されている記憶媒体、また、光若しくは磁気などによって情報が記憶されている物理的な記憶媒体などが含まれる。
【0013】
特に、記憶媒体は、スマートフォンなどの携帯用情報端末装置に記憶されているものであってもよい。
【0014】
そして、「使用権原を有するユーザ」とは、記憶媒体を所有するユーザの他に、貸与などの当該記憶媒体の使用が許可されているユーザなどを含み、当該記憶媒体に対する使用するための権原を有するユーザを示す。
【0015】
また、「本人確認に関する電子的な認証処理」とは、本人確認処理であってもよいし、当該本人確認処理を実行するための各種の認証処理(本人確認手続きを行うWebページへの誘導、Emailアドレスの仮登録、2段階認証、ワンタイムパスワード認証、又は、各種の認証を行う際の該当するサーバ装置にアクセスするための処理)であってもよい。
【0016】
そして、「身体的な特徴部分の画像」とは、例えば、顔、指紋、網膜などの他人とは識別可能な身体的な部分の画像を示す。ただし、基本的には、身体的な部分の画像としては、記憶媒体がそれ自体で身分証明となるために顔画像であることが好ましい。
【0017】
さらに、「ユーザ関連情報」には、マイナンバー又はソーシャルセキュリティナンバーなどの識別情報(個人管理番号)の他に、ユーザの氏名、住所、及び、電子証明書用のデータファイルなどが含まれる。
【0018】
そして、「キー情報」とは、PIN(Personal Identification Number)又はパスワードなどのユーザから直接入力されたテキスト又はコードなどのキー(情報)であってもよいし、ネットワークを介して取得したテキスト又はコードなどのキー(情報)を示す。
【0019】
上記に加えて、「読み取り手段」及び「撮像手段」は、認証システムとは別に設けられてもよいし、当該認証システム内に設けられていてもよい。
【0020】
また、「本人確認処理」とは、本人確認を希望するユーザが正規のユーザ(本人確認サービスに既に登録された正規のユーザ)であるか否か(本人であるか否か)を判定するための処理を示す。
【0021】
そして、「本人確認処理」には、例えば、
(A1)入力されたキー情報と記憶媒体に記憶されているキー情報が一致し、記憶されている本人確認用の顔画像と撮像された顔画像とが同一又は同一とみなされること、
(A2)(A1)の場合であって、かつ、記憶媒体に記憶されている本人確認情報を読み出し、かつ、当該読み出した本人確認情報に含まれるユーザ関連情報(例えば、個人管理番号)と、既に記憶されているユーザ関連情報(サーバ装置などの他の装置に記憶されいてる個人管理番号)と、が同一であること、及び、
(A3)電子証明書の情報など記憶媒体に記憶されているユーザ関連情報が本人であることを示す公的に発行された情報であると認証されたこと(例えば、マイナンバーカードなどの公開鍵暗号方式による認証も含む。)、
などが含まれる。
【0022】
さらに、「本人確認処理に関する処理」には、例えば、本人確認処理が他の装置によって実行される場合に、入力されたキー情報、本人確認用画像情報、生成された撮像画像情報又はこれらの情報のうち2以上の情報を当該他の装置に提供する処理、又は、撮像許可などの制御指示を受信する処理が含まれる。
【0023】
(2)また、本発明は、
前記認証制御手段が、
前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合において、当該読み取り条件を具備している状態を維持している場合に限り、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可する、構成を有している。
【0024】
この構成により、本発明は、実空間上において記憶媒体の近傍に使用権原を有するユーザを必ず存在させなければ、当該本人確認の認証が成功しないので、記憶媒体を他人が使用するなどの記憶媒体と当該記憶媒体の使用権原を有するユーザの分離的な使用を防止することができる。
【0025】
なお、「読み取り条件を具備している状態を維持している場合に限り、撮像手段による希望ユーザの身体的な特徴部分の撮像を許可する」とは、読み取り条件を具備していなければ撮像手段による撮像を許可しないことを示す。
【0026】
(3)また、本発明は、
前記受付処理手段が、
前記読み取り条件を具備した場合に、前記希望ユーザに対してキー情報の入力を受け付ける、構成を有している。
【0027】
この構成により、本発明は、キー情報の事前入力を回避させることができるので、当該キー情報を用いた不正を防止することができるので、記憶媒体を用いた本人確認の認証強度を向上させることができる。
【0028】
(4)また、本発明は、
前記受付処理手段が、
前記読み取り条件を具備している状態が解除された場合に、既に入力されたキー情報を無効にし、前記希望ユーザに対してキー情報の再入力を受け付ける、構成を有している。
【0029】
この構成により、本発明は、少なくとも希望ユーザの身体的な特徴部分の撮像が終了するまで本人確認が実行される実空間に希望ユーザを停留又は滞留させることができるので、記憶媒体を他人が使用するなどの記憶媒体と当該記憶媒体の使用権原を有するユーザの分離的な使用を防止することができる。
【0030】
(5)また、本発明は、
前記ユーザの身体的な特徴部分の画像を示す本人確認用画像情報が、当該ユーザの顔画像である、構成を有している。
【0031】
この構成により、本発明は、視覚的にも本人確認をすることができるので、それ自体で身分証明書としても利用することができる。
【0032】
(6)また、上記課題を解決するため、本発明は、
所与のサーバ装置と接続され、使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されている記憶媒体を用いて、本人確認に関する電子的な認証処理を実行する端末装置であって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行する受付処理手段と、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段と、
前記読み取り手段を制御する読み取り制御手段と、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段と、
前記撮像手段を制御する撮像制御手段と、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する認証制御手段と、
を備え、
前記認証制御手段が、
前記本人確認処理を実行する場合であって、前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可する、構成を有している。
【0033】
この構成により、本発明は、ICカードなどの記憶媒体の使用権原を有するユーザによ
って当該記憶媒体を用いた本人確認を確実に実行させる仕組みを構築することができる。
【0034】
したがって、本発明は、例えば、記憶媒体が他のユーザによって使用されるなどの当該記憶媒体の不正利用を防止し、当該記憶媒体を用いた本人確認の認証強度を向上させることができる。
【0035】
(7)また、本発明は、
前記認証制御手段が、
前記本人確認処理に関する処理を実行する場合に、当該本人確認処理に関する処理として、前記サーバ装置に前記本人確認処理を実行するための情報を提供すること、当該サーバ装置によって実行された本人確認処理の結果を受信して希望ユーザへ提供すること、及び、当該本人確認が認証された場合に所与のネットワークサービスへの登録を要求するための処理を実行すること、のうち少なくとも1の処理を実行する、構成を有している。
【0036】
この構成により、本発明は、サーバ装置と連動して、例えば、記憶媒体が他のユーザによって使用されるなどの当該記憶媒体の不正利用を防止し、当該記憶媒体を用いた本人確認の認証強度を向上させることができる。
【0037】
(8)また、上記課題を解決するため、本発明は、
使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されている記憶媒体を用いて本人確認に関する処理を実行するプログラムであって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行する受付処理手段、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段を制御する読み取り制御手段と、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段を制御する撮像制御手段、及び、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する認証制御手段、
として機能させ、
前記認証制御手段が、
前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可する、構成を有している。
【0038】
この構成により、本発明は、ICカードなどの記憶媒体の使用権原を有するユーザによって当該記憶媒体を用いた本人確認を確実に実行させる仕組みを構築することができる。
【0039】
したがって、本発明は、例えば、記憶媒体が他のユーザによって使用されるなどの当該記憶媒体の不正利用を防止し、当該記憶媒体を用いた本人確認の認証強度を向上させることができる。
【0040】
(9)また、上記課題を解決するため、本発明は、
使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報
として、記憶されている記憶媒体を用いて、本人確認に関する電子的な認証処理を実行する本人確認方法であって、
前記記憶媒体には、前記ユーザを識別するための固有の識別情報を少なくとも含む当該ユーザに関するユーザ関連情報と、当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が前記本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報に対応付けて記憶されており、
前記本人確認を希望する希望ユーザによって入力されたキー情報を受け付ける受付処理を実行すること、
前記記憶媒体から前記本人確認情報を読み取る読み取り手段を制御すること、
前記希望ユーザの身体的な特徴部分を撮像して撮像画像情報を生成する撮像手段を制御すること、及び、
前記入力されたキー情報と、前記読み取られた本人確認情報に含まれる本人確認用画像情報及び前記生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行すること、
を含み、
前記本人確認処理を実行する場合であって、前記キー情報が受け付けられ、かつ、前記読み取り手段に対する前記記憶媒体の読み取り位置が所与の読み取り条件を具備した場合に、前記撮像手段による前記希望ユーザの身体的な特徴部分の撮像を許可する、構成を有している。
【0041】
この構成により、本発明は、ICカードなどの記憶媒体の使用権原を有するユーザによって当該記憶媒体を用いた本人確認を確実に実行させる仕組みを構築することができる。
【0042】
したがって、本発明は、例えば、記憶媒体が他のユーザによって使用されるなどの当該記憶媒体の不正利用を防止し、当該記憶媒体を用いた本人確認の認証強度を向上させることができる。
【図面の簡単な説明】
【0043】
【
図1】一の実施形態における認証管理通信システムの構成を示すシステム構成図である。
【
図2】一の実施形態における認証用サーバ装置の構成を示す機能ブロック図の一例である。
【
図3】一の実施形態における端末装置の構成の一例を示す機能ブロック図である。
【
図4】一の実施形態の認証管理通信システムにおける本人確認処理に関する認証処理について説明するための図である。
【
図5】一の実施形態のICカードに記憶されている本人確認情報の例を示す図である。
【
図6】一の実施形態の端末装置において実行される本人確認処理を含む本人確認に関する認証処理を実行する際の動作を示すフローチャートである。
【
図7】一の実施形態の端末装置において実行される本人確認処理を含む本人確認に関する認証処理を実行する際の動作を示すフローチャートである。
【
図8】一の実施形態の端末装置において実行される本人確認処理を含む本人確認に関する認証処理を実行する際の動作を示すフローチャートである。
【発明を実施するための形態】
【0044】
以下、本発明に係る実施形態について、図面を参照しながら説明する。
【0045】
なお、以下に説明する実施の形態は、ユーザが利用する端末装置と、各種の認証処理を制御する認証用サーバ装置と、ネットワークサービスを提供するネットワークサービス用サーバ装置と、本人確認に関する認証処理を管理する情報管理サーバ装置と、を有するICカードなど記憶媒体を利用した認証管理通信システムに対して本願の認証システムなど
を適用した場合の実施形態である。
【0046】
また、本実施形態においては、記憶媒体としてICカードを用いて説明する。ただし、記憶媒体は、ICカードの他に、例えば、ICタグなどの所与の情報がICチップに記憶されている記憶媒体、また、光若しくは磁気などによって情報が記憶されている物理的な記憶媒体などであってもよい。また、当該記憶媒体は、スマートフォンなどの携帯用情報端末装置に記憶されているものであってもよい。
【0047】
さらに、本実施形態において、使用権原を有するユーザとは、ICカードなどの記憶媒体を所有するユーザの他に、当該記憶媒体の使用が許可されているユーザ(すなわち、貸与されているユーザ)などを含み、当該記憶媒体に対する使用するための権原を有するユーザを示す。
【0048】
[1]認証管理通信システム
まず、
図1を用いて本実施形態の認証管理通信システム1の概要について説明する。
【0049】
なお、
図1は、本実施形態における認証管理通信システム1の構成を示すシステム構成図である。
【0050】
また、図が煩雑になることを防止するために、
図1においては、一部のユーザによって利用されるICカード60及び端末装置20、並びに、一部のネットワークサービス用サーバ装置(以下、「サービス用サーバ装置」ともいう。)30のみを示している。
【0051】
すなわち、実際の認証管理通信システム1においては、
図1に示しているよりも多数のICカード60、端末装置20及びサービス用サーバ装置30が存在している。
【0052】
本実施形態の認証管理通信システム1は、予め登録されたユーザの認証処理を実行し、ユーザの認証が成功された場合に、ネットワークを介して当該認証されたユーザに各種のネットワークサービスを提供するシステムである。
【0053】
特に、本実施形態の認証管理通信システム1は、記憶媒体であるICカード60を用いて本人確認を行うための処理(以下、「本人確認処理」という。)を含む本人確認に関する電子的な認証処理を実行する際に、当該ICカード60の使用権原を有するユーザによって当該ICカード60を用いた本人確認を確実に実行させる仕組みを備えた構成を有している。
【0054】
すなわち、本実施形態の認証管理通信システム1は、ICカード60を用いて本人確認を希望するユーザ(すなわち、ネットワークサービスの利用を希望して当該サービスに登録を希望するユーザ、以下、「登録希望ユーザ」という。)が既に本人確認可能な正規のユーザ(例えば、本人確認サービスに既に登録されたユーザ)であるか否か(本人であるか否か)を判定するための処理を実行する構成を有している。
【0055】
具体的には、本実施形態の認証管理通信システム1は、
図1に示すように、本人確認に関する認証処理の管理、又は、ネットワークサービスへのログインなどの各種の認証処理を管理する認証用サーバ装置10と、インターネットなどのネットワークを介して認証用サーバ装置10に接続され、当該認証用サーバ装置10と連動して本人確認処理を含む認証処理を実行する端末装置20(例えば、端末装置20A、20B、20C)と、を有している。
【0056】
また、本実施形態の認証管理通信システム1は、
図1に示すように、本人確認サービス
(ユーザ登録を希望するネットワークサービスとは異なるネットワークサービス)へのユーザ登録が事前に実施されていることを前提に、所定のネットワークサービスを提供するサービス用サーバ装置30と、個人管理番号(例えば、マイナンバー)などの各ユーザ固有の識別情報を含む本人確認を行うための本人確認情報を法的要件に沿って管理(情報管理)をし、本人確認サービスを提供してその管理を行う情報管理サーバ装置40と、個人管理番号を含む本人確認を行う際に用いる本人確認情報を管理する公的認証管理サーバ装置50と、を有している。
【0057】
認証用サーバ装置10は、例えば、API(アプリケーションプログラミングインタフェース)や所定のプラットフォーム等を利用し、ネットワークサービスへの登録時の本人確認に関する処理及び当該登録後の認証処理に関する各種の処理を実行する情報処理装置である。
【0058】
また、認証用サーバ装置10は、1つの(装置、プロセッサ)で構成されていてもよいし、複数の(装置、プロセッサ)で構成されていてもよい。
【0059】
そして、認証用サーバ装置10は、本人確認処理又は認証処理に用いる各種の情報が記憶される各種のデータベース(広義には記憶装置、メモリ)を有している。ただし、本実施形態の認証用サーバ装置10は、ネットワーク(イントラネット又はインターネット)を介して接続されたデータベース(広義には記憶装置、メモリ)にアクセスしてもよい。
【0060】
さらに、認証用サーバ装置10は、各端末装置20と連動し、各端末装置20を有するユーザの本人確認処理の管理及び認証処理を実行する構成を有している。
【0061】
端末装置20は、ユーザによって利用されるPC(パーソナルコンピュータ)、タブレット型情報通信端末装置、スマートフォン、携帯型電話機、ゲーム装置、又は、HMDなどの情報処理装置によって構成される通信端末装置である。
【0062】
また、端末装置20は、インターネット(WAN)やLANなどのネットワークを介して認証用サーバ装置10に接続可能な装置であり、認証用サーバ装置10と有線又は無線によって通信回線を確立して各種のデータの授受を行う構成を有している。
【0063】
また、端末装置20は、ユーザによって入力された入力情報などの認証用サーバ装置10との通信を行うための通信制御機能、及び、認証用サーバ装置10やサービス用サーバ装置30から受信したデータを用いて表示制御を行う表示機能を備える構成を有している。
【0064】
サービス用サーバ装置30は、金融機関系のサービスを行うバンキングサービス、レストラン・旅館・交通機関などの予約サービス、商品販売サービス、SNSサービス、ゲーム・音楽・動画などのコンテンツ提供サービス、電子メールなどの各種アプリケーションなどのクラウドサービス、又は、検索や広告などの情報提供サービスを含む各種のネットワークサービスを提供するためのサーバ装置である。
【0065】
特に、サービス用サーバ装置30は、ネットワークサービスへのユーザ登録を行う場合に、本人確認処理に関する認証処理によって、当該ユーザ登録を希望するユーザ(以下、「登録希望ユーザ」という。)について本人であることが確認されると(すなわち、本人確認の認証が成功すると)、登録希望ユーザを、ネットワークサービスを提供するユーザ(すなわち、登録希望ユーザ)として、登録するための構成を有している。
【0066】
また、サービス用サーバ装置30は、認証用サーバ装置10によって登録希望ユーザの
認証が成功された場合には、認証された端末装置20を、提供するネットワークサービス内にログインさせ、該当するサービスをユーザに提供するための各種の処理を実行する構成を有している。
【0067】
なお、サービス用サーバ装置30は、認証用サーバ装置10の認証処理などの認証に関する各種の機能を有していてもよい。
【0068】
情報管理サーバ装置40は、本人確認処理を含む本人確認に関する処理を実行する際に、該当する端末装置20と公的認証管理サーバ装置50とを連携させるための情報処理装置である。
【0069】
また、情報管理サーバ装置40は、1つの(装置、プロセッサ)で構成されていてもよいし、複数の(装置、プロセッサ)で構成されていてもよい。
【0070】
具体的には、情報管理サーバ装置40は、認証用サーバ装置10と同様に、例えば、API(アプリケーションプログラミングインタフェース)や所定のプラットフォーム等を利用して各端末装置20と、公的認証管理サーバ装置50と、を連携させて本人確認情報に基づく認証を実行する構成を有している。
【0071】
公的認証管理サーバ装置50は、マイナンバー、ソーシャルセキュリティナンバー、又は、運転免許証番号などの各ユーザの固有の識別情報(すなわち、個人管理番号)を含む本人確認を行うための本人確認情報を、法的要件に沿って管理(情報管理)する情報処理装置である。
【0072】
また、公的認証管理サーバ装置50は、1つの(装置、プロセッサ)で構成されていてもよいし、複数の(装置、プロセッサ)で構成されていてもよい。
【0073】
そして、公的認証管理サーバ装置50は、各ユーザの本人確認情報、及び、本人確認に関する認証処理に用いる各種の情報が記憶される各種のデータベース(広義には記憶装置、メモリ)を有している。ただし、本実施形態の公的認証管理サーバ装置50は、ネットワーク(イントラネット又はインターネット)を介して接続されたデータベース(広義には記憶装置、メモリ)にアクセスしてもよい。
【0074】
具体的には、公的認証管理サーバ装置50は、認証用サーバ装置10と同様に、例えば、API(アプリケーションプログラミングインタフェース)や所定のプラットフォーム等を利用して各ユーザの本人確認情報の管理を行いつつ、本人確認に関する認証処理の実行時に、情報管理サーバ装置40と連動し、本人確認情報に関する問い合わせその他の認証に関する処理を実行する構成を有している。
【0075】
[2]認証用サーバ装置
次に、
図2を用いて本実施形態の認証用サーバ装置10について説明する。なお、
図2は、本実施形態の認証用サーバ装置10の構成を示す機能ブロック図の一例である。
【0076】
本実施形態の認証用サーバ装置10は、
図2に例示するように、処理部100と、データベース140と、記憶部170と、情報記憶媒体180と、通信部196と、を有している。
【0077】
なお、認証用サーバ装置10は、
図2の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
【0078】
記憶部170は、処理部100などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。特に、記憶部170は、各種の処理を実行する際に用いるワークエリアとして機能する。
【0079】
情報記憶媒体180は、コンピュータにより読み取り可能であり、この情報記憶媒体180にはプログラムやデータなどが格納されている。すなわち、情報記憶媒体180には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。
【0080】
なお、処理部100は、この情報記憶媒体180に格納されるプログラム(データ)から読み出されたデータに基づいて本実施形態の種々の処理を行うことができる。
【0081】
例えば、情報記憶媒体180は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等である。
【0082】
データベース140は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等によって形成される。
【0083】
また、データベース140は、各サービス用サーバ装置30にログインする際の認証処理を行うための各ユーザに関する情報がユーザ認証情報として登録されているデータベースである。
【0084】
特に、データベース140には、ユーザ毎に、各ユーザIDに対応付けられて、ユーザ名、パスワード、及び、認証用ユーザ関連情報(例えば、氏名、クレジットカード番号、電子メールや携帯用電話の電話番号などの連絡先)、及び、図柄情報などの認証処理を実行する際にユーザ本人を特定するためのユーザ認証情報が記憶されている。
【0085】
通信部196は、外部(例えば、端末装置20又はサービス用サーバ装置30)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどによって構成される。
【0086】
処理部100は、記憶部170に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。なお、本実施形態の処理部100が、情報記憶媒体180に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを一時的に記憶部170に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
【0087】
また、処理部100(プロセッサ)は、記憶部170内の主記憶部をワーク領域として各種処理を行う。そして、処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
【0088】
具体的には、処理部100は、通信制御部101、DB管理制御部102、認証処理部103、本人確認処理管理部104、及び、タイマ管理部107を含む。
【0089】
通信制御部101は、ネットワークを介して端末装置20及びサービス用サーバ装置30などと通信回線を確立し、相互に通信を行う。
【0090】
DB管理制御部102は、データベース140に対する各データの読み出し、書き込み、削除、及び、更新等の処理を実行する。
【0091】
認証処理部103は、端末装置20毎に、各端末装置20を介して入力された入力情報を受信し、当該受信した入力情報(具体的には、ユーザ名又はユーザIDとパスワード)と、データベース140に既に登録されたユーザに認証用の情報(すなわち、ユーザ名又はユーザIDとパスワード)と、に基づいて、各ユーザの認証処理を実行する。
【0092】
本人確認処理管理部104は、端末装置20と連動し、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する。
【0093】
タイマ管理部107は、現在日時や所定のタイミングからの計測を行う機能を有しており、所定のタイミングが到来した場合に、現在時刻や計測結果を出力する。
【0094】
[3]端末装置
次に、
図3を用いて、端末装置20の機能について説明する。なお、
図3は、本実施形態の端末装置20の構成の一例を示す機能ブロック図である。
【0095】
本実施形態の端末装置20は、
図3に示すように、処理部200と、カードリーダー・ライター240、撮像部250、タッチパネル等で構成される操作入力部260と、記憶部270と、情報記憶媒体280と、液晶パネル等の表示素子によって構成される表示部290と、通信部296と、音出力部292と、を有している。
【0096】
カードリーダー・ライター240は、ユーザの保持するICカード60に対する情報の読み出し及び書き込みを行う。
【0097】
例えば、本実施形態のカードリーダー・ライター240は、ICカード60から、個人管理番号を含む本人確認情報を読み出す。
【0098】
なお、カードリーダー・ライター240は、例えば、NFC(Near Field Communication)用のカードリーダーによって実現できる。
【0099】
撮像部250は、所定の撮像可能な画角及び焦点距離を有し、CCDなどの所定の撮像素子を有する撮像カメラと、撮像カメラの出力を画像化する画像生成部と、から構成される。
【0100】
また、撮像部250は、処理部200と連動し、本人確認処理を実行する際に、例えば、ユーザの顔を撮像して顔画像をデータ化した顔画像情報などの生体情報を認証用サーバ装置10に送信する。
【0101】
操作入力部260は、プレーヤからの入力情報を入力するための機器であり、プレーヤの入力情報を処理部200に出力する。
【0102】
本実施形態の操作入力部260は、ユーザの入力情報(入力信号)を検出する構成を有し、例えば、レバー、ボタン、マイク、タッチパネル型ディスプレイ、キーボード、マウスなどによって構成される。
【0103】
記憶部270は、処理部200などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。
【0104】
そして、本実施形態の記憶部270は、ワーク領域として使用される主記憶部271と、本人確認処理時に表示される表示画像等が記憶される画像バッファ272と、認証用ユ
ーザ関連情報の一部又は全部を含むユーザの情報が記憶されたユーザ情報記憶部273と、を含む。なお、これらの一部を省略する構成としてもよい。
【0105】
情報記憶媒体280は、コンピュータにより読み取り可能であり、この情報記憶媒体280には各種のアプリ、OS(オペレーティングシステム)の他に、特に、本実施形態においては、当該端末装置20に対応するユーザのユーザIDを含む各種のデータが記憶されている。
【0106】
すなわち、情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるためのアプリ(各部の処理をコンピュータに実行させるためのアプリ)及びユーザIDが記憶される。
【0107】
例えば、情報記憶媒体280は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスクドライブ、フラッシュメモリ、磁気テープ、或いはメモリ(ROM)、メモリカード等である。
【0108】
通信部296は、外部(例えば、他の端末装置20、認証用サーバ装置10及びサービス用サーバ装置30)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどによって構成される。
【0109】
処理部200は、この情報記憶媒体280に格納されるアプリを読み出して実行することによって本実施形態の種々の処理を行うことができる。なお、情報記憶媒体280に記憶させておくアプリの種別については、任意である。
【0110】
処理部200は、情報記憶媒体280に格納されるアプリに基づいて本実施形態の種々の処理を行う。なお、本実施形態の処理部200が、情報記憶媒体280に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを一時的に記憶部270に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
【0111】
また、処理部200(プロセッサ)は、記憶部270内の主記憶部をワーク領域として各種処理を行う。そして、処理部200の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
【0112】
処理部200は、通信制御部210、Webブラウザ211、撮像制御部212、表示制御部213、入力受付処理部214、読み取り制御部215、本人確認処理部216、描画部220、音処理部230を含む。なおこれらの一部を省略する構成としてもよい。
【0113】
通信制御部210は、認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40とデータを送受信する処理を行う。
【0114】
また、通信制御部210は、認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40から送信されたデータを受信し、当該受信したデータを記憶部270に格納する処理、受信したデータを解析する処理、その他のデータの送受信に関する制御処理等を行う。
【0115】
なお、通信制御部210は、認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40の宛先情報(IPアドレス、ポート番号)を情報記憶媒体280に記憶し、管理する処理を行うようにしてもよい。
【0116】
そして、通信制御部210は、ユーザからの通信開始の入力情報を受け付けた場合に、認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40との通信を行うようにしてもよい。
【0117】
また、通信制御部210は、認証用サーバ装置10を介して情報管理サーバ装置40と通信を行うようにしてもよい。
【0118】
なお、通信制御部210は、所定周期で認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40とデータ送受信を行ってもよいし、操作入力部260からの入力情報を受け付けた場合に、認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40とデータ送受信を行ってもよい。
【0119】
Webブラウザ211は、Webページ(認証用画面、本人確認処理用画面又はサービス享受用画面)を閲覧するためのアプリケーションプログラムであって、Webサーバ(認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40)から、HTMLファイルや画像ファイル等をダウンロードし、レイアウトを解析して表示制御する。
【0120】
また、Webブラウザ211は、入力フォーム(リンクやボタンやテキストボックス等)を用いてデータをWebサーバ(認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40)に送信する。
【0121】
なお、端末装置20は、Webブラウザ211によって、インターネットを介してURLによって指定されたWebサーバ(例えば、サービス用サーバ装置30)からの情報を表示させることができる。
【0122】
例えば、端末装置20は、認証用サーバ装置10、サービス用サーバ装置30又は情報管理サーバ装置40から受信した各コンテンツ(HTML等のデータ)をWebブラウザ211によって表示させることができる。
【0123】
撮像制御部212は、認証用サーバ装置10と連動して本人確認処理を実行する場合に、撮像部250に、ユーザの顔を撮像させて顔画像の情報(以下、「撮像顔画像情報」又は、「撮像画像情報」という。)を生成させる。
【0124】
表示制御部213は、表示部290に表示する処理を行う。例えば、表示制御部213は、Webブラウザ211を用いて表示してもよい。
【0125】
入力受付処理部214は、ユーザによって操作入力部260から入力された入力情報を認識し、認識した情報を受け付ける。
【0126】
読み取り制御部215は、ICカード60から本人確認情報を読み取るカードリーダー・ライター240を制御する。
【0127】
本人確認処理部216は、入力されたキー情報と、読み取られた本人確認情報に含まれる本人確認用画像情報及び生成された撮像画像情報と、に基づいて、本人確認を行うための処理を示す本人確認処理又は当該本人確認処理に関する処理を実行する。
【0128】
描画部220は、処理部200で行われる種々の処理に基づいて描画処理を行い、これにより画像を生成し、表示制御部213によって表示部290に出力する。
【0129】
音処理部230は、処理部200で行われる種々の処理の結果に基づいて音処理を行い、BGM、効果音、又は音声などを生成し、音出力部292に出力する。
【0130】
[4]本実施形態の手法
[4.1]概要
次に、
図4を用いて本実施形態の認証管理通信システム1における本人確認処理に関する認証処理について説明する。
【0131】
なお、
図4は、本実施形態の認証管理通信システム1における本人確認処理に関する認証処理について説明するための図である。
【0132】
本実施形態の認証管理通信システム1は、使用権原を有するユーザについての本人確認を行うための所与の情報が、本人確認情報として、記憶されているICカード60を用いて、本人確認に関する電子的な認証処理を実行する構成を有している。
【0133】
すなわち、本実施形態の認証管理通信システム1は、ユーザを識別するための固有の識別情報(すなわち、個人管理番号)を含む本人確認情報が記憶されたICカード60を用いて、サービス用サーバ装置30によって提供されるネットワークサービスへのユーザ登録、及び、それに伴う本人確認処理を含む本人確認に関する認証処理を実行する構成を有している。
【0134】
また、ICカード60には、を少なくとも含む当該ユーザに関するユーザ関連情報と、例えば、顔などの当該ユーザの身体的な特徴部分の画像を示す本人確認用画像情報と、が本人確認情報として正当な権原を有するユーザであるかを認証するためのキー情報(すなわち、PINなどのキーコード)に対応付けて記憶されている。
【0135】
特に、ICカード60には、正規のキーコードが入力されないと、読み出しすることができない本人確認情報が記憶されている。
【0136】
そして、端末装置20は、ユーザの指示及び当該ユーザによって入力されたキーコードに基づいて、ICカード60に記憶されている本人確認情報を読み出し、読み出した本人確認情報に基づいて、認証用サーバ装置10又は情報管理サーバ装置40と連動し、又は、単独で、本人確認に関する電子的な認証処理を実行する構成を有している。
【0137】
また、端末装置20は、ICカード60から本人確認情報を読み出す際に、キーコードを入力するだけでなく、ネットワークサービスへの登録を希望する登録希望ユーザの指示の下、当該登録希望ユーザの顔などの身体的な特徴部分を撮像する構成を有している。
【0138】
このとき、実空間上においてICカード60の近傍に希望ユーザを必ず存在させるために、本実施形態の端末装置20は、単独で、認証用サーバ装置10、情報管理サーバ装置40又は双方と連動させることによって、登録希望ユーザの顔画像を撮像するタイミングをコントロールする構成を有している。
【0139】
すなわち、本実施形態の端末装置20、認証用サーバ装置10、情報管理サーバ装置40又はこれらの組み合わせは、ICカード60を端末装置20に対して所定の読み取り位置に存在させるなどの読み取り条件を具備しなければ、顔画像などの登録希望ユーザの身体的な特徴部分の撮像を許可しない構成を有している。
【0140】
例えば、本実施形態の端末装置20は、上記の構成を実現するため、
図4に示すように、
(A1)登録希望ユーザによって入力されたキーコードを受け付ける受付処理、
(A2)ICカード60からの本人確認情報の読み取りを制御する読み取り制御処理、
(A3)登録希望ユーザの身体的な特徴部分の撮像及び撮像画像情報の生成を制御する撮像制御処理、及び、
(A4)入力されたキーコードと、読み取られた本人確認情報に含まれる本人確認用画像情報及び生成された撮像画像情報と、に基づいて、本人確認に関する電子的な認証処理を行う本人確認処理、
を実行する構成を有している。
【0141】
そして、端末装置20は、
図4に示すように、本人確認処理を実行する際に、キーコードが受け付けられ、かつ、記憶媒体からユーザ関連情報を読み取る際の当該記憶媒体の位置が所与の読み取り条件を具備した場合に、登録希望ユーザの身体的な特徴部分の撮像を許可する構成を有している。
【0142】
なお、
図4には、認証用サーバ装置10の管理の下、情報管理サーバ装置40によって本人確認の認証処理が実行される場合であって、ICカード60が読み取り条件を具備している場合の例が示される。
【0143】
そして、
図4には、端末装置20における本人確認処理として、
(B1)登録希望ユーザPの顔の撮像許可、
(B2)入力されたキーコードとICカード60に記憶されている記憶済みのキーコードとの同一性の判定、
(B3)撮像された顔画像とICカード60に記憶されている顔画像との同一性の判定、(B4)情報管理サーバ装置40への認証処理を行うための暗号化された電子証明書のデータファイルなどの送信、及び、
(B5)認証結果の受信、
が実行される例が示されている。
【0144】
また、
図4には、端末装置20に加えて、本人確認処理に関する認証処理を管理する認証用サーバ装置10と、所与のネットワークサービスを提供するサービス用サーバ装置30と、本人確認処理を含む本人確認に関する処理を実行する際に、該当する端末装置20と公的認証管理サーバ装置50とを連携させる情報管理サーバ装置40と、本人確認情報を管理する公的認証管理サーバ装置50と、が示されている。
【0145】
このような構成を有することによって、本実施形態の認証管理通信システム1は、ICカード60を所定の読み取り位置に存在させるなどの読み取り条件を具備しなければ、顔画像などの登録希望ユーザの身体的な特徴部分(例えば、顔)を撮像させることができずに撮像画像情報をそもそも生成することができない。
【0146】
したがて、本実施形態の認証管理通信システム1は、本人確認処理を実行する場合に、記憶媒体の正当な権原を有するユーザによる入力操作などを要求することができるようになっている。
【0147】
すなわち、本実施形態の認証管理通信システム1は、希望ユーザの顔画像を撮像するタイミングをコントロールすることによって、本人確認が認証される際に、実空間上においてICカード60の近傍に登録希望ユーザを必ず存在させることができるようになっている。
【0148】
この結果、本実施形態の認証管理通信システム1は、ICカード60の使用権原を有するユーザによって当該ICカード60を用いた本人確認を確実に実行させる仕組みを構築
することができるので、例えば、ICカード60が他のユーザによって使用されるなどの当該ICカード60の不正利用を防止し、当該ICカード60を用いた本人確認の認証強度を向上させることができるようになっている。
【0149】
なお、本実施形態においては、認証用サーバ装置10又は情報管理サーバ装置40は、読み取り制御処理、撮像制御処理及び本人確認処理のうち、1又はすべての処理を実行してもよい。ただし、この場合には、キーコードの入力操作、ICカード60からの読み出し、及び、身体的な特徴部分の撮像の各処理は、端末装置20において実行されることが前提となる。
【0150】
また、以下の実施形態においては、端末装置20によって、読み取り制御処理、撮像制御処理及び本人確認処理が実行される場合を例に説明し、読み取り制御処理、撮像制御処理及び本人確認処理の一部又は全部が認証用サーバ装置10、情報管理サーバ装置40又は双方のいずれかによって実行される場合については、変形例で説明する。
【0151】
さらに、本実施形態においては、身体的な特徴部分の画像とは、例えば、顔、指紋、網膜などの他人とは識別可能な身体的な部分の画像を示す。ただし、基本的には、身体的な部分の画像としては、ICカード60がそれ自体で身分証明となるために顔画像であることが好ましい。したがって、本実施形態においては、顔画像を用いて説明する。
【0152】
[4.2]本人確認情報
次に、
図5を用いて本実施形態の本人確認情報について説明する。なお、
図5は、本実施形態のICカード60に記憶されている本人確認情報の例を示す図である。
【0153】
ICカード60は、使用権原を有するユーザに関するユーザ関連情報などの本人確認情報が記憶されている記憶媒体であるとともに、当該ユーザの顔写真が印刷されて身分証明書としての機能を有している。
【0154】
各ICカード60には、例えば、
図5に示すように、ユーザ(すなわち、使用権原を有するユーザ)に既に割り振られた個人管理番号と、当該ユーザの氏名及び電子証明書のデータファイルなどのユーザ関連情報と、当該ユーザの顔画像の情報(以下、「本人確認用顔画像情報」という。)と、が本人確認情報としてPINなどのキーコードに対応付けて記憶されている。
【0155】
特に、本人確認情報は、ユーザなどによって当該本人確認情報の登録時に予め定められた正当な権原を有するユーザであるかを認証するためのキーコードに基づいて読み出しがロックされて記憶されている。
【0156】
具体的には、個人管理番号は、行政機関など公的機関によって希望するユーザに対して、又は、強制的に発行された個人を識別するための番号であり、例えば、マイナンバー、ソーシャルセキュリティナンバー又は運転免許証番号などの識別情報である。
【0157】
ユーザ関連情報には、ユーザの氏名の他に、住所、生年月日及び性別の基本の4情報と、電子証明書のデータファイルと、取り出し不能な秘密鍵と、当該秘密鍵で暗号化されたデータを復号化するための公開鍵と、が記憶されている。
【0158】
なお、ユーザ関連情報には、電話番号などの連絡先及びユーザのニックネーム、又は、書き換え可能なデータが記憶される場合には、電子マネー、デジタル法定通貨、特定の商圏で金銭的な価値を有するポイント又は特定通貨の情報、及び、その利用履歴などの情報と、が含まれてもよい。
【0159】
本人確認用顔画像情報は、基本的には、ICカード60の顔画像が印刷されている印刷面(券面)の画像の情報であってもよいし、単に顔画像の情報であってもよい。
【0160】
電子証明書のデータファイルには、例えば、署名用秘密鍵情報、利用者照明用秘密鍵情報、公開鍵情報及び電子証明書の発行認証局の情報が含まれる。
【0161】
なお、本人確認情報は、ICカード60の発行時に、公的認証管理サーバ装置50(具体的には、図示しないデータベース)内に、個人管理番号などに対応付けて記憶される。
【0162】
[4.3]受付処理
次に、本実施形態の端末装置20によって実行される受付処理について説明する。
【0163】
(キーコードの入力に関する受付処理)
入力受付処理部214は、本人確認処理が実行される際に、例えば、
図4に示すように、当該本人確認を実行してネットワークサービスへの登録を希望する登録希望ユーザによって入力されたキーコードを受け付ける受付処理を実行する。
【0164】
具体的には、入力受付処理部214は、登録希望ユーザの指示の下、本人確認処理部216によって本人確認処理の実行が開始されると、表示制御部213と連動し、表示部290に所与のキーボタンを表示しつつ、キーコード(以下、「入力キーコード」という。)の入力を促す画像を表示する。
【0165】
このとき、入力受付処理部214は、操作入力部260と連動し、ユーザによって当該操作入力部260から入力されたキーの情報を、入力キーコードとして、認識して受け付ける受付処理を実行する。
【0166】
特に、入力受付処理部214は、表示部290に、PINなどの入力キーコードの入力を促すテンキーボタン又はQWERTY配列の各種のキーボタンが表示されている場合に、操作入力部260を用いて登録希望ユーザによってキーボタンに対しての複数の押し下げ操作(すなわち、接触操作)を認識し、当該認識したキーボタンを、入力キーコードとして、認識して受け付ける受付処理を実行する。
【0167】
そして、入力受付処理部214は、受け付けた入力キーコードを本人確認処理部216に提供する。
【0168】
(撮像指示の入力に関する受付処理)
入力受付処理部214は、例えば、
図4に示すように、本人確認を希望する登録希望ユーザによって入力された撮像指示を受け付ける受付処理を実行する。
【0169】
具体的には、入力受付処理部214は、本人確認処理の実行が開始されて入力キーコードが入力された場合であって、撮像制御部212によって撮像部250の撮像が許可された場合に、表示制御部213と連動し、表示部290に登録希望ユーザの身体的な特徴部分の撮像を促すための表示をしつつ、撮像部250によって撮像を行う際の撮像指示の入力を受け付ける受付処理を実行する。
【0170】
このとき、入力受付処理部214は、表示部290に撮像範囲を指定する撮像領域画像を表示し、かつ、当該撮像領域画像とともに表示された撮像ボタンの押し下げ操作(すなわち、接触操作)を検出することによって、撮像指示の入力を受け付ける。
【0171】
そして、入力受付処理部214は、受け付けた撮像指示を本人確認処理部216に提供する。
【0172】
[4.4]読み取り制御処理
次に、本実施形態の端末装置20によって実行される読み取り制御処理について説明する。
【0173】
読み取り制御部215は、ICカード60から本人確認情報を読み取るカードリーダー・ライター240を制御する。
【0174】
特に、読み取り制御部215は、本人確認処理部216の指示の下、当該ICカード60に記憶されているPINなどのキーコード(以下、「記憶済キーコード」という。)カードリーダー・ライター240によって読み出す。
【0175】
そして、読み取り制御部215は、本人確認処理部216の指示の下、入力キーコードと記憶済キーコードとが一致したと判定された場合には、例えば、
図4に示すように、本人確認情報を読み出し、読み出した本人確認情報を本人確認処理部216に提供する。
【0176】
すなわち、読み取り制御部215は、キーコードが受け付けられて、入力キーコードと記憶済キーコードとが一致し、カードリーダー・ライター240へのICカード60の近接配置又は接触を検出し、かつ、登録希望ユーザの顔などの身体的な特徴部分を撮像が実行された場合に、本人確認処理部216から本人確認情報の読み取り指示を受信する。
【0177】
そして、読み取り制御部215は、本人確認情報の読み取り指示を受信すると、カードリーダー・ライター240へのICカード60の近接配置又は接触の状態を維持している場合に、当該カードリーダー・ライター240によって当該ICカード60に記憶されている本人確認情報を読み出し、読み出した本人確認情報を本人確認処理部216に提供する。
【0178】
なお、読み取り制御部215は、本人確認情報の読み取り指示を受信した場合であっても、カードリーダー・ライター240へのICカード60の近接配置又は接触の状態を維持していいない場合には、本人確認情報の読み取りエラーを、本人確認処理部216に通知する。
【0179】
[4.5]撮像制御処理
次に、本実施形態の端末装置20によって実行される撮像制御処理について説明する。
【0180】
撮像制御部212は、例えば、
図4に示すように、登録希望ユーザの撮像指示に基づいて、当該登録希望ユーザの顔などの身体的な特徴部分を撮像して撮像画像情報を生成する撮像部250を制御する撮像制御処理を実行する。
【0181】
具体的には、撮像制御部212は、本人確認処理部216の指示の下、表示制御部213と連動し、表示部290に、撮像範囲を指定する撮像領域画像と、操作入力部260と連動して撮像を行う撮像ボタンと、を表示させる。
【0182】
そして、撮像制御部212は、操作入力部260を用いて登録希望ユーザによって撮像ボタンに対しての押し下げ操作(すなわち、接触操作)を認識すると、撮像部250に撮像されている撮像領域(例えば、顔の領域)を画像化して撮像画像情報を生成し、生成した撮像画像情報を本人確認処理部216に提供する。
【0183】
なお、撮像制御部212は、登録希望ユーザの操作入力部260を介して入力された操作に基づいて、撮像部250に対して撮像範囲の変更、及び、撮像方向などの制御を実行してもよい。
【0184】
[4.6]本人確認に関する認証処理を実行する際の撮像許可を含む本人確認処理
次に、本実施形態の本人確認処理について説明する。
【0185】
(本人確認処理の基本原理)
本人確認処理部216は、入力されたキーコード(すなわち、入力キーコード)と、読み出された本人確認情報に含まれる本人確認用画像情報及び撮像部250によって撮像されて生成された撮像画像情報と、に基づいて、本人確認処理を実行する。
【0186】
特に、本人確認処理部216は、本人確認処理を実行する際に、入力キーコードが受け付けられ、かつ、ICカード60のカードリーダー・ライター240に対する読み取り位置が所与の読み取り条件を具備した場合に、撮像部250による登録希望ユーザの身体的な特徴部分(すなわち、顔)の撮像を許可する構成を有している。
【0187】
すなわち、本人確認処理部216は、ICカード60の使用権原を有するユーザによって当該ICカード60を用いた本人確認処理を確実に実行させるため、ICカード60をカードリーダー・ライター240の所定の読み取り位置に存在させるなどの読み取り条件を具備しなければ、顔画像などの登録希望ユーザの身体的な特徴部分の撮像を許可させない構成とし、本人確認の認証強度を向上させる構成を有している。
【0188】
具体的には、本人確認処理部216は、本人確認処理として、例えば、
図4に示すように、
(A1)入力キーコードが受け付けられた場合に読み取り条件を具備したか否かを判定する読み取り条件判定処理、
(A2)読み取り条件判定処理によって読み取り条件を具備した場合であって、その状態を維持している場合に、撮像制御部212と連動し、撮像部250による登録希望ユーザの顔の撮像を許可する撮像許可処理、
(A3)入力キーコードとICカード60に記憶されている記憶済みキーコードの同一性を判定するキーコード同一性判定処理を実行し、入力キーコードと記憶済みキーコードとが同一の場合に、ICカード60から本人確認情報を取得しつつ、取得した本人確認情報に基づいて登録希望ユーザの本人確認を行う認証処理、
を実行する。
【0189】
(読み取り条件判定処理)
本人確認処理部216は、受付処理によって入力キーコードの入力が受け付けられた場合に、カードリーダー・ライター240へのICカード60の近接配置又は接触が検出されたか否かを判定する読み取り条件判定処理を実行する。
【0190】
特に、本人確認処理部216は、カードリーダー・ライター240へのICカード60の近接配置又は接触の状態、又は、当該状態を維持している場合に、読み取り条件が具備されたと判定する。
【0191】
その一方、本人確認処理部216は、カードリーダー・ライター240へのICカード60の近接配置又は接触していない場合、又は、読み取り条件を具備した後にカードリーダー・ライター240へのICカード60の近接配置又は接触の状態が解除された場合には、読み取り条件が具備されていないと判定する。
【0192】
すなわち、ICカード60と登録希望ユーザの分離的な使用か否かを判定するため、本人確認処理部216は、入力キーコードが受け付けられ、かつ、カードリーダー・ライター240に対するICカード60の読み取り位置が所与の読み取り条件を具備したか否かを判定する。
【0193】
(撮像許可処理)
本人確認処理部216は、カードリーダー・ライター240へのICカード60の近接配置又は接触が検出されて読み取り条件を具備した場合には、撮像か許可されているとして、撮像ボタンを押し下げ可能(接触可能)に表示させる撮像許可処理を実行する。
【0194】
そして、本人確認処理部216は、カードリーダー・ライター240へのICカード60の近接配置又は接触の状態が維持されている場合には、撮像の許可が継続されているとして、そのまま撮像ボタンを押し下げ可能(接触可能)に表示し続ける。
【0195】
一方、本人確認処理部216は、カードリーダー・ライター240へのICカード60の近接配置又は接触が解除された場合に、撮像か不許可に変更されたとして、接触可能な撮像ボタンを、押し下げ不能(接触不能)の表示に変化させる。
【0196】
このとき、本人確認処理部216は、カードリーダー・ライター240へのICカード60の近接配置又は接触が解除された場合(すなわち、読み取り条件を具備している状態が解除された場合)には、受付処理によって受け付けられた入力キーコードを無効化して入力キーコードの再入力を促してもよいし、再度、カードリーダー・ライター240へのICカード60の近接配置又は接触の状態になった場合に、撮像ボタンを押し下げ可能(接触可能)に表示させる。
【0197】
また、この場合には、入力受付処理部214は、記読み取り条件を具備している状態が解除された場合に、既に入力されたキーコードを無効にし、登録希望ユーザに対してキーコードの再入力を受け付けてもよい。
【0198】
なお、撮像制御部212は、押し下げ可能に表示されている撮像ボタンへの押し下げを検出した場合には、撮像部250に撮像されている撮像領域(例えば、顔の領域)を画像化して撮像画像情報を生成する。
【0199】
(キーコード同一性判定処理を含む本人確認処理)
本人確認処理部216は、撮像か許可されて撮像部250によって顔画像情報が生成された場合に、読み取り制御部215を制御して、ICカード60内に記憶された記憶済キーコードを読み出す。
【0200】
そして、本人確認処理部216は、受付処理によって入力された入力キーコード(PIN)が、読み出されたICカード60内に記憶された記憶済キーコードと一致するか否かを判定するキーコード同一性判定処理を実行する。
【0201】
また、本人確認処理部216は、入力キーコードと記憶済みキーコードとが同一の場合に、ICカード60から本人確認情報を取得する本人確認情報取得処理を実行する。
【0202】
特に、本人確認処理部216は、本人確認情報として、個人管理番号、当該ユーザの氏名及び電子証明書のデータファイルなどのユーザ関連情報と、当該登録希望ユーザの本人確認用顔画像情報と、を取得する。
【0203】
そして、本人確認処理部216は、本人確認処理として、記憶されている本人確認用の
顔画像と撮像された顔画像との同一性を判定し、記憶されている本人確認用の顔画像と撮像された顔画像とが同一又は同一とみなされた場合に、登録希望ユーザが本人であると認証する。
【0204】
なお、本人確認処理部216は、記憶されている本人確認用の顔画像と撮像された顔画像と各顔画像の顔部分の領域における各画素の特徴量に基づいて、顔の骨格及び皮膚の色並びに目、鼻、口その他の顔の部位の位置及び形状から抽出したそれぞれの顔画像の特徴量を数値化する。
【0205】
そして、本人確認処理部216は、各顔画像の特徴量に基づいて同一の特徴量を有する場合に、記憶されている本人確認用の顔画像と撮像された顔画像とが同一であると判定する。
【0206】
特に、本人確認処理部216は、各顔画像の特徴量が完全に一致するだけでなく、一定の割合以上(例えば、90%以上)一致する場合も顔画像が同一であるとみなす判定をする。
【0207】
一方、本人確認処理部216は、認証用サーバ装置10の管理の下、情報管理サーバ装置40と連動し、登録希望ユーザの本人確認を行う本人確認処理を実行してもよい。
【0208】
例えば、本人確認処理部216は、
(A1)本人確認用顔画像と撮像顔画像との同一性を判定し、
(A2)記憶されている本人確認用の顔画像と撮像された顔画像とが同一又は同一とみなされた場合に、読み取り制御部215と連動してユーザ関連情報(例えば、個人管理番号及び氏名)を読み出し、
(A3)読み出したユーザ関連情報と、公的認証管理サーバ装置50に登録されているユーザ関連情報の同一性を判定し、
(A4)読み出したユーザ関連情報と、公的認証管理サーバ装置50に登録済みのユーザ関連情報と、が同一の場合に、登録希望ユーザが本人であると認証してもよい。
【0209】
なお、この場合には、本人確認処理部216は、情報管理サーバ装置40を介して公的認証管理サーバ装置50から登録済みのユーザ関連情報を取得してもよいし、当該情報管理サーバ装置40に読み出したユーザ関連情報を提供し、その同一性の判定を要求し、その結果に基づいて、登録希望ユーザが本人であると認証してもよい。
【0210】
他方、例えば、本人確認処理部216は、上記に代えて、
(B1)本人確認用顔画像と撮像顔画像との同一性を判定し、
(B2)記憶されている本人確認用の顔画像と撮像された顔画像とが同一又は同一とみなされた場合に、読み取り制御部215と連動してユーザ関連情報のうち、電子証明書のデータファイル、秘密鍵情報及び公開鍵情報を読み出し、
(B3)読み出した電子証明書のデータファイルを秘密鍵で暗号化して暗号化電子証明書を生成し、
(B4)暗号化電子証明書のデータファイルと公開鍵情報を情報管理サーバ装置40に送信し、本人確認を要求し、
(B5)暗号化電子証明書のデータファイルと公開鍵情報に基づいて情報管理サーバ装置40によって本人確認が認証された場合に、登録希望ユーザが本人であると認証してもよい。
【0211】
なお、この場合には、情報管理サーバ装置40は、暗号化電子証明書のデータファイルが公開鍵情報によって復号できた場合に、本人確認が認証されたとしてその旨を本人確認
処理部216に通知する。
【0212】
[4.7]ネットワークサービスへの登録及びログイン
次に、本実施形態のサービス用サーバ装置30によって提供されるネットワークサービスへの登録について説明する。
【0213】
サービス用サーバ装置30は、登録希望ユーザの本人確認処理が完了して当該登録希望ユーザの本人確認が認証された場合には、認証用サーバ装置10の管理の下、該当する端末装置20と連動して登録希望ユーザを該当するネットワークサービスを享受する登録希望ユーザとして登録する。
【0214】
具体的には、サービス用サーバ装置30は、認証用サーバ装置10と連動し、ユーザ名又はユーザIDとパスワードなどの登録希望ユーザ情報をデータベース140に登録する。
【0215】
そして、サービス用サーバ装置30は、登録希望ユーザからログインが実行された場合に、認証用サーバ装置10と連動し、端末装置20を介して入力された入力情報(具体的には、ユーザ名又はユーザIDとパスワード)と、データベース140に記憶されている情報と、に基づいて、当該登録希望ユーザにおける認証処理を実行する。
【0216】
そして、認証処理部103は、登録希望ユーザの認証が成功した場合には、サービス用サーバ装置30が提供するネットワークサービスにログインさせる。
【0217】
[4.8]変形例
次に、本実施形態の変形例について説明する。
【0218】
(認証用サーバ装置などによる本人確認処理)
本実施形態においては、認証用サーバ装置10において本人確認処理が実行されてもよい。
【0219】
すなわち、認証用サーバ装置10は、本人確認を希望する登録希望ユーザの端末装置20と連動し、本人確認処理に関する認証処理の各処理を実行してもよい。
【0220】
この場合には、認証用サーバ装置10は、端末装置20の本人確認処理部216の一部又は全部の機能を備えた本人確認処理管理部104を備える。
【0221】
そして、認証用サーバ装置10は、端末装置20のカードリーダー・ライター240及び撮像部250と連動して本人確認処理に関する認証処理の各処理を実行する。
【0222】
具体的には、本人確認処理管理部104は、本人確認処理として、
(A1)端末装置20において入力キーコードが受け付けられた場合に、読み取り条件を具備したか否かを判定する読み取り条件判定処理、
(A2)読み取り条件判定処理によって読み取り条件を具備した場合であって、その状態を維持している場合に、端末装置20と連動し、当該端末装置20の撮像部250による登録希望ユーザの顔の撮像を許可する撮像許可処理、
(A3)入力キーコードとICカード60に記憶されている記憶済みキーコードの同一性を判定するキーコード同一性判定処理を実行し、入力キーコードと記憶済みキーコードとが同一の場合に、ICカード60から本人確認情報を取得する取得指示を端末装置20に送信しつつ、取得した本人確認情報に基づいて登録希望ユーザの本人確認を行う本人確認処理、
を実行する。
【0223】
なお、本人確認処理管理部104は、情報管理サーバ装置40と連動して本人確認処理に関する認証処理の各処理を実行してもよい。
【0224】
また、この場合には、端末装置20は、各種の情報、指示、及び、制御データなど送受信に関する各処理を、本人確認処理に関する処理として実行する。
【0225】
すなわち、この場合において、端末装置20(本人確認処理部216)は、本人確認処理に関する処理として、認証用サーバ装置10又は情報管理サーバ装置40に本人確認処理を実行するための情報を提供すること、認証用サーバ装置10又は情報管理サーバ装置40によって実行された本人確認処理の結果を受信して登録希望ユーザへ提供すること、及び、当該本人確認が認証された場合に所与のネットワークサービスへの登録を要求するための処理を実行すること、のうち少なくとも1の処理を実行する。
【0226】
一方、認証用サーバ装置10は、上記の(A3)の本人確認処理のみ実行し、端末装置20は、上記の(A1)の条件判定処理、及び、上記の(A2)の撮像許可処理を実行するなど、認証用サーバ装置10(情報管理サーバ装置40との連動を含む。)及び端末装置20によって本人確認処理に関する認証処理の各処理が実行されてもよい。
【0227】
また、本変形例において、認証用サーバ装置10に代えて、情報管理サーバ装置40によって本人確認処理に関する認証処理の各処理が実行されてもよい。
【0228】
(認証用サーバ装置及びサービス用サーバ装置の他の例)
本実施形態においては、認証用サーバ装置10は、情報管理サーバ装置40の機能を有していてもよい。
【0229】
また、本実施形態においては、サービス用サーバ装置30は、認証用サーバ装置10の機能を有していてもよい。
【0230】
(ネットワークなどを介して取得するキー情報)
本実施形態では、キーコードが、操作入力部260を介して登録希望ユーザから直接入力される例を用いて説明しているが、ネットワークを介して取得されてもよいし、端末装置20に予め記憶され、登録希望ユーザの指示などによって読み出すことによって取得されてもよい。
【0231】
(キーコードの受付タイミング)
本実施形態では、キーコードの入力後に、撮像部250の撮像許可の可否を判定するため、ICカード60をカードリーダー・ライター240の所定の読み取り位置に存在させるなどを判定する読み取り条件判定処理を実行しているが、当該読み取り条件判定処理によって撮像部250の撮像許可がされた場合に登録希望ユーザに対してキーコードの入力を要求してもよい。
【0232】
すなわち、入力受付処理部214は、読み取り条件判定処理において読み取り条件を具備した場合に、登録希望ユーザに対してキーコードの入力を受け付けてもよい。
【0233】
[5]本実施形態における動作
次に、
図6~
図8を用いて本実施形態の端末装置20において実行される本人確認処理を含む本人確認に関する認証処理を実行する際の動作について説明する。
【0234】
なお、
図6~
図8は、本実施形態の端末装置20において実行される本人確認処理を含む本人確認に関する認証処理を実行する際の動作を示すフローチャートである。
【0235】
本動作においては、個人管理番号が既に発行され、かつ、ICカード60が発行されているものとする。
【0236】
また、本動作は、所与のネットワークサービスに対して初期登録する際の本人確認処理を含む本人確認に関する認証処理を用いて説明する。
【0237】
まず、Webブラウザ211によって、所与のネットワークサービスのユーザ登録において本人確認処理を含む本人確認に関する認証処理の開始が検出されると(ステップS101)、本人確認処理部216は、通信制御部210及び通信部296を介してサービス用サーバ装置30に対して本人確認に関する認証処理の実行を要求する(ステップS102)。
【0238】
なお、このとき、サービス用サーバ装置30は、認証用サーバ装置10にアクセスし、セッションIDの発行及びそれに伴う認証など、認証用サーバ装置10、該当する端末装置20及びサービス用サーバ装置30の本人確認処理の実行に伴う連携を確立するするための処理(以下、「連携確立処理」という。)を実行する。
【0239】
次いで、本人確認処理部216は、認証用サーバ装置10、該当する端末装置20及びサービス用サーバ装置30との連携が確立されると(ステップS103)、サービス用サーバ装置30と連動し、ユーザ登録における登録希望ユーザの意思の確認、登録希望ユーザのメールアドレスの登録、及び、利用規約の同意などの本人確認を行うための準備に関する処理(以下、「本人確認準備処理」という。)を実行する(ステップS104)。
【0240】
次いで、本人確認処理部216は、本人確認準備処理の完了を検出すると(ステップS105)、表示制御部213を制御して、登録希望ユーザに対して、ICカード60から本人確認情報を読み出すためのPINなどの入力キーコードの入力を促すための誘導処理(以下、「キーコード入力誘導処理」という。)を実行する(ステップS106)。
【0241】
例えば、表示制御部213は、操作入力部260によって登録希望ユーザに対してPINの入力を促す画面を表示しつつ、PINが入力された場合に、当該入力されたことを示す表示を行う。
【0242】
次いで、入力受付処理部214によって入力キーコードの入力が受け付けられると(ステップS107)、本人確認処理部216は、表示制御部213を制御して、登録希望ユーザに、カードリーダー・ライター240へのICカード60の接触又は近接を促すための誘導処理(以下、「ICカード接触誘導処理」という。)を実行する(ステップS108)。
【0243】
例えば、表示制御部213は、ICカード60を接触させる位置を表示しつつ、カードリーダー・ライター240へのICカード60の接触又は近接配置を促す画面を表示部290に表示する。
【0244】
次いで、読み取り制御部215は、カードリーダー・ライター240によってICカード60の接触又は近接配置を検出すると(ステップS111)、本人確認処理部216は、読み取り条件を具備したとして、表示制御部213を制御して、撮像部250による登録希望ユーザの顔の撮像を促すための誘導処理(以下、「撮像誘導処理」という。)を実行する(ステップS112)。
【0245】
なお、このとき、表示制御部213は、表示部290に、撮像範囲を指定する撮像領域画像と、操作入力部260と連動して撮像を行う撮像ボタンを表示させる。
【0246】
次いで、本人確認処理部216は、入力受付処理部214による撮像指示(撮像ボタンの押し下げ)の検出の有無、及び、読み取り条件の解除(ICカード60によるカードリーダー・ライター240への接触又は近接の状態(以下、「接触等状態」ともいう。)の解除)の有無を繰り返し判定する(ステップS113及びステップS114)。
【0247】
このとき、本人確認処理部216は、ICカード60によるカードリーダー・ライター240への接触又は近接の状態が解除されたと判定した場合には、ステップS108の処理に戻る。
【0248】
また、このとき、本人確認処理部216は、ICカード60によるカードリーダー・ライター240への接触又は近接の状態が維持されている状態において、入力受付処理部214によって撮像ボタンに基づく撮像指示を受け付けると(ステップS115)、撮像制御部212は、本人確認処理部216の指示の下、撮像部250によって撮像範囲を撮像させ、撮像された画像の画像情報(すなわち、撮像顔画像情報)を生成させる(ステップS115)。
【0249】
次いで、本人確認処理部216は、入力された入力キーコード(PIN)がICカード60に記憶されている記憶済みキーコードと一致するか否かを判定し(ステップS116)、当該キーコードが一致しないと判定した場合には、ステップS108の処理に移行する。
【0250】
一方、本人確認処理部216は、入力キーコード(PIN)が記憶済みキーコードと一致すると判定した場合には、読み取り制御部215に、ICカード60に記憶されている本人確認情報を読み出させる(ステップS121)。
【0251】
次いで、本人確認処理部216は、読み出した本人確認情報に含まれる本人確認用画像情報と、撮像顔画像情報と、が同一又は同一とみなされる範囲であるか否かを判定する(ステップS122)。
【0252】
このとき、本人確認処理部216は、本人確認用画像情報と、撮像顔画像情報と、が同一又は同一とみなされる範囲でないと判定すると、ステップS108の処理に移行し、本人確認用画像情報と、撮像顔画像情報と、が同一又は同一とみなされる範囲であると判定すると、ステップS123の処理に移行する。
【0253】
次いで、本人確認処理部216は、読み出した本人確認情報を、認証用サーバ装置10を介して情報管理サーバ装置40に送信し、当該本人確認情報に基づく認証結果の受信を待機する(ステップS123)。
【0254】
このとき、情報管理サーバ装置40は、受信した本人確認情報と、既にデータベースに記憶されている本人確認情報と、が一致するか否かを判定し、当該本人確認情報が一致した場合には、本人確認が成功したとして、その旨を認証用サーバ装置10を介して端末装置20に提供し、当該本人確認情報が不一致の場合には、本人確認が失敗したとしてその旨を端末装置20に提供する。
【0255】
次いで、本人確認処理部216は、認証結果を受信すると(ステップS124)、当該受信した認証結果が成功であるか否かを判定する(ステップS125)。
【0256】
このとき、本人確認処理部216は、認証結果が成功であると判定した場合には、認証用サーバ装置10及びサービス用サーバ装置30と連動し、新たなユーザ登録に関する処理の実行を開始させて(ステップS126)、本動作を終了させる。
【0257】
一方、本人確認処理部216は、認証結果が成功でない(すなわち、失敗である)と判定した場合には、表示制御部213を制御してその旨を表示部290に表示させて(ステップS127)本動作を終了させる。
【0258】
[6]その他
本発明は、上記実施形態で説明したものに限らず、種々の変形実施が可能である。例えば、明細書又は図面中の記載において広義や同義な用語として引用された用語は、明細書又は図面中の他の記載においても広義や同義な用語に置き換えることができる。
【0259】
本発明は、実施形態で説明した構成と実質的に同一の構成(例えば、機能、方法及び結果が同一の構成、あるいは目的及び効果が同一の構成)を含む。また、本発明は、実施形態で説明した構成の本質的でない部分を置き換えた構成を含む。また、本発明は、実施形態で説明した構成と同一の作用効果を奏する構成又は同一の目的を達成することができる構成を含む。また、本発明は、実施形態で説明した構成に公知技術を付加した構成を含む。
【0260】
上記のように、本発明の実施形態について詳細に説明したが、本発明の新規事項及び効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。したがって、このような変形例はすべて本発明の範囲に含まれるものとする。
【符号の説明】
【0261】
1 :認証管理通信システム
10 :認証用サーバ装置
20 :端末装置
30 :サービス用サーバ装置
40 :情報管理サーバ装置
50 :公的認証管理サーバ装置
60 :ICカード
100 :処理部
101 :通信制御部
102 :DB管理制御部
103 :認証処理部
104 :本人確認処理管理部
107 :タイマ管理部
140 :データベース
170 :記憶部
180 :情報記憶媒体
196 :通信部
200 :処理部
210 :通信制御部
211 :Webブラウザ
212 :撮像制御部
213 :表示制御部
214 :入力受付処理部
215 :読み取り制御部
216 :本人確認処理部
220 :描画部
230 :音処理部
240 :リーダ-・ライター
250 :撮像部
260 :操作入力部
270 :記憶部
271 :主記憶部
272 :画像バッファ
273 :ユーザ情報記憶部
280 :情報記憶媒体
290 :表示部
292 :音出力部
296 :通信部
【要約】
【課題】記憶媒体の使用権原を有するユーザによって当該記憶媒体を用いた本人確認を確実に実行させる仕組みを構築すること、及び、その結果、記憶媒体の不正利用を防止し、当該本人確認の認証強度を向上させることが可能な認証システムなどを提供する。
【解決手段】端末装置20又は認証用サーバ装置10は、ICカード60を用いて本人確認処理を実行する場合において、当該ICカード60に記憶されている本人確認情報を読み出すためのキーコード(PIN)のみならず、顔画像を用いた認証を実行するとともに、当該ICカード60のキーコードを入力する際に登録希望ユーザの顔を撮像させるためのタイミングをコントロールすることによって、実空間上において当該ICカード60の近傍に登録希望ユーザを必ず存在させるため構成を有している。
【選択図】
図4