IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7663148サーバ装置、システム、サーバ装置の制御方法及びプログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-04-08
(45)【発行日】2025-04-16
(54)【発明の名称】サーバ装置、システム、サーバ装置の制御方法及びプログラム
(51)【国際特許分類】
   G06Q 50/10 20120101AFI20250409BHJP
【FI】
G06Q50/10
【請求項の数】 13
(21)【出願番号】P 2024077753
(22)【出願日】2024-05-13
(62)【分割の表示】P 2024521818の分割
【原出願日】2022-12-07
(65)【公開番号】P2024097959
(43)【公開日】2024-07-19
【審査請求日】2024-05-13
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100168310
【弁理士】
【氏名又は名称】▲高▼橋 幹夫
(72)【発明者】
【氏名】四分一 大助
(72)【発明者】
【氏名】新宮 由久
(72)【発明者】
【氏名】柳澤 一精
(72)【発明者】
【氏名】太田 知秀
【審査官】塚田 肇
(56)【参考文献】
【文献】国際公開第2022/118639(WO,A1)
【文献】特許第7055924(JP,B1)
【文献】特開2022-082040(JP,A)
【文献】特開2022-136743(JP,A)
【文献】特開2001-167054(JP,A)
【文献】特開2004-029890(JP,A)
【文献】欧州特許出願公開第2515500(EP,A1)
【文献】特開2022-075773(JP,A)
【文献】特開2011-108148(JP,A)
【文献】国際公開第2021/240724(WO,A1)
【文献】特開2022-082548(JP,A)
【文献】国際公開第2020/070807(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を通常ユーザとして管理する、本人確認制御手段と、
生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする、サービス選択制御手段と、
前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する、利用者登録制御手段と、
を備える、サーバ装置。
【請求項2】
前記本人確認制御手段は、前記利用者の第1の証明書から得られる電子証明書を用いて、前記本人確認を行う、請求項1に記載のサーバ装置。
【請求項3】
前記本人確認制御手段は、前記本人確認に成功すると、前記利用者の生年月日を取得し、
前記利用者登録制御手段は、前記利用者により選択されたサービス提供者に対し、前記取得された生年月日をさらに通知する、請求項2に記載のサーバ装置。
【請求項4】
前記利用者の第2の証明書から前記利用者の属性情報を取得する、属性情報取得手段をさらに備え、
前記利用者登録制御手段は、前記利用者により選択されたサービス提供者に対し、前記取得された属性情報をさらに通知する、請求項2に記載のサーバ装置。
【請求項5】
前記利用者登録制御手段は、前記利用者が所持する端末に対し、前記原本生体情報の提供を要求することで前記原本生体情報を取得し、少なくとも前記取得された原本生体情報及び前記利用者種別を含む利用者登録要求を前記利用者により選択されたサービス提供者のサーバに送信する、請求項1乃至4のいずれか一項に記載のサーバ装置。
【請求項6】
前記利用者登録制御手段は、少なくとも、自装置で前記利用者を管理するためのシステムID、前記取得された原本生体情報及び前記利用者種別を含む前記利用者登録要求を前記サーバに送信する、請求項5に記載のサーバ装置。
【請求項7】
前記原本生体情報は、顔画像である請求項6に記載のサーバ装置。
【請求項8】
前記第1の証明書は、マイナンバーカードである、請求項2に記載のサーバ装置。
【請求項9】
利用者が所持する端末と、
生体認証を用いたサービスを提供する、複数のサービス提供者それぞれにより管理される、複数のサービスサーバと、
サーバ装置と、
を含み、
前記サーバ装置は、
認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を通常ユーザとして管理する、本人確認制御手段と、
前記複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする、サービス選択制御手段と、
前記利用者の端末から、生体認証に用いる認証情報の原本となる原本生体情報を取得し、前記利用者により選択されたサービス提供者のサービスサーバに、前記原本生体情報と前記利用者種別を含む利用者登録要求を送信する、利用者登録制御手段と、
を備える、システム。
【請求項10】
前記複数のサービスサーバのうち前記利用者登録要求を受信したサービスサーバは、前記利用者種別に応じて、被認証者が希望するサービスの提供可否を判定する、請求項9に記載のシステム。
【請求項11】
前記利用者が所持する端末は、前記利用者種別に応じた表示を行う、請求項9又は10に記載のシステム。
【請求項12】
サーバ装置において、
認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を通常ユーザとして管理し、
生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とし、
前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する、サーバ装置の制御方法。
【請求項13】
サーバ装置に搭載されたコンピュータに、
認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を通常ユーザとして管理する処理と、
生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする処理と、
前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する処理と、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバ装置、システム、サーバ装置の制御方法及び記憶媒体に関する。
【背景技術】
【0002】
生体認証に関する技術が存在する。
【0003】
例えば、特許文献1には、入場受付けを自動化し、確実に本人認証を実現する、と記載されている。特許文献1の入場受付端末は、ICチップを内蔵する個人識別カードを使用して、当該個人識別カードを携帯している外来者の入場を受け付ける。ICチップ内には、アクセス許可番号と個人情報と個人認証情報とが予め格納されている。入場受付端末は、アクセス許可番号の入力を受け付ける入力手段と、個人識別カードから、ICチップに格納されている個人情報と個人認証情報とを読み取る読取手段と、外来者の生体認証情報を取得する取得手段と、認証手段と、発行手段と、を備える。認証手段は、読み取った個人認証情報と取得した生体認証情報とを照合して、本人認証を実施する。発行手段は、本人認証が確認された場合に、入場許可証を発行する。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2018-124622号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
近年、生体認証を用いた様々なサービスの提供が始まっている。例えば、特許文献1に示されるような施設への入場制御だけでなく、購入商品の代金決済が生体認証により可能な状況にある。ここで、利用者のなかには、生体認証による最大限のサービスを享受したいと考える利用者と、手軽に生体認証によるサービスを享受したいと考える利用者とが、含まれる。
【0006】
即ち、利用者の希望に沿った多様な利用者登録の実現が求められている。なお、当該要望は特許文献1に開示された技術を適用しても実現されない。特許文献1は、本人確認の強化に関する技術を開示するためのである。
【0007】
本発明は、利用者の希望を満たす多様な利用者登録を実現することに寄与する、サーバ装置、システム、サーバ装置の制御方法及び記憶媒体を提供することを主たる目的とする。
【課題を解決するための手段】
【0008】
本発明の第1の視点によれば、通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理する、本人確認制御手段と、生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする、サービス選択制御手段と、前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する、利用者登録制御手段と、を備える、サーバ装置が提供される。
【0009】
本発明の第2の視点によれば、利用者が所持する端末と、生体認証を用いたサービスを提供する、複数のサービス提供者それぞれにより管理される、複数のサービスサーバと、サーバ装置と、を含み、前記サーバ装置は、通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理する、本人確認制御手段と、前記複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする、サービス選択制御手段と、前記利用者の端末から、生体認証に用いる認証情報の原本となる原本生体情報を取得し、前記利用者により選択されたサービス提供者のサービスサーバに、前記原本生体情報と前記利用者種別を含む利用者登録要求を送信する、利用者登録制御手段と、を備える、システムが提供される。
【0010】
本発明の第3の視点によれば、サーバ装置において、通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理し、生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とし、前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する、サーバ装置の制御方法が提供される。
【0011】
本発明の第4の視点によれば、サーバ装置に搭載されたコンピュータに、通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理する処理と、生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする処理と、前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
【発明の効果】
【0012】
本発明の各視点によれば、利用者の希望を満たす多様な利用者登録を実現することに寄与する、サーバ装置、システム、サーバ装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0013】
図1図1は、一実施形態の概要を説明するための図である。
図2図2は、一実施形態の動作の一例を示すフローチャートである。
図3図3は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。
図4図4は、第1の実施形態に係る認証システムの動作を説明するための図である。
図5図5は、第1の実施形態に係る認証システムの動作を説明するための図である。
図6図6は、第1の実施形態に係る認証システムの動作を説明するための図である。
図7図7は、第1の実施形態に係る認証システムの動作を説明するための図である。
図8図8は、第1の実施形態に係る制御サーバの処理構成の一例を示す図である。
図9図9は、第1の実施形態に係るアカウント管理データベースの一例を示す図である。
図10図10は、第1の実施形態に係る端末の表示の一例を示す図である。
図11図11は、第1の実施形態に係るサービスサーバの処理構成の一例を示す図である。
図12図12は、第1の実施形態に係る利用者管理データベースの一例を示す図である。
図13図13は、第1の実施形態に係る認証部の動作の一例を示すフローチャートである。
図14図14は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。
図15図15は、第1の実施形態に係る端末の処理構成の一例を示す図である。
図16図16は、第1の実施形態に係る端末の表示の一例を示す図である。
図17図17は、第1の実施形態に係る端末の表示の一例を示す図である。
図18図18は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
図19図19は、第1の実施形態の変形例に係る端末の表示の一例を示す図である。
図20図20は、第2の実施形態に係る認証部の動作の一例を示すフローチャートである。
図21図21は、第3の実施形態に係る制御サーバの処理構成の一例を示す図である。
図22図22は、本願開示に係る制御サーバのハードウェア構成の一例を示す図である。
図23図23は、本願開示の変形例に係る端末の表示の一例を示す図である。
図24図24は、本願開示の変形例に係る端末の表示の一例を示す図である。
図25図25は、本願開示の変形例に係る端末の表示の一例を示す図である。
図26図26は、本願開示の変形例に係る端末の表示の一例を示す図である。
図27図27は、本願開示の変形例に係る端末の表示の一例を示す図である。
図28図28は、本願開示の変形例に係る端末の表示の一例を示す図である。
【発明を実施するための形態】
【0014】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0015】
一実施形態に係るサーバ装置100は、本人確認制御手段101と、サービス選択制御手段102と、利用者登録制御手段103と、を備える(図1参照)。本人確認制御手段101は、通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行う(図2のステップS1)。本人確認制御手段101は、本人確認に成功した利用者の利用者種別を認証ユーザとして管理する(ステップS2)。なお、本人確認制御手段101は、本人確認に成功していない利用者の利用者種別を通常ユーザとして管理する(利用者種別の初期値は通常ユーザである)。サービス選択制御手段102は、生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする(ステップS3)。利用者登録制御手段103は、利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と利用者種別を通知する(ステップS4)。
【0016】
サーバ装置100は、認証ユーザとしてシステム登録を希望する利用者の本人確認を実行し、本人確認に成功した利用者を認証ユーザとして管理する。対して、サーバ装置100は、本人確認を希望しない利用者は通常ユーザとして管理する。サーバ装置100は、利用者の種別を原本生体情報と共にサービス提供者に通知する。サービス提供者は、取得した原本生体情報と利用者種別を用いて生体認証を用いたサービスを利用者に提供する。その際、サービス提供者は、利用者種別に応じて提供するサービスを変更する。その結果、認証ユーザに対しては生体認証を用いた多くのサービスが提供され、本人確認を望まず、手軽に生体認証を使ったサービスの提供を受けたい利用者に対しては限られたサービスが提供される。このように、サーバ装置100は、利用者の希望を満たす多様な利用者登録を実現する。
【0017】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0018】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0019】
[システムの構成]
図3は、第1の実施形態に係る認証システム(情報処理システム)の概略構成の一例を示す図である。図3に示すように、認証システムには、複数のサービス提供者A~C、認証センターが含まれる。
【0020】
サービス提供者は、生体認証を用いて利用者にサービスを提供する事業者である。本願開示に係る認証システムは、様々な業種、業界に属するサービス提供者が生体認証を用いてサービスを提供することを前提とする。なお、サービス提供者により提供されるサービスは、有償無償を問わない。
【0021】
例えば、マンション等の賃貸住宅サービスを提供する事業者、従業員の勤務先である事業者(利用者の勤務先)、カジノ事業者、コンサート等のイベントを提供する事業者、航空機等の交通手段を運営する事業者等がサービス提供者として例示される。あるいは、宿泊サービスを提供する事業者、小売店等の事業者、金融サービスを提供する事業者、教育事業者等も本願開示のサービス提供者に含まれる。また、サービス提供者は、民間事業者に限らない。自治体等の公的機関がサービス提供者であってもよい。
【0022】
認証センターは、複数のサービス提供者それぞれの生体認証に関する制御、管理等を行う。利用者(一般消費者、地域住民)に対して生体認証を用いたサービスを提供する事業者(サービス提供者)は、認証センターと契約を締結する必要がある。
【0023】
認証センターは、制御サーバ10を備える。制御サーバ10は、認証センターの主たる機能を実現する。制御サーバ10は、認証センターの建物内に設置されていてもよいし、ネットワーク(クラウド)上に設置されたサーバであってもよい。
【0024】
上述のように、サービス提供者は、生体認証を用いたサービスを利用者に提供する。例えば、利用者がオフィスに出勤する際やマンションに帰宅する際に生体認証が行われ、正当な資格を有する利用者(社員、住民)がオフィス等に入ることができる。あるいは、利用者は、自治体から生体認証により戸籍謄本、住民票等の書類の発行を受けることができる。あるいは、イベント会場等におけるチケット確認、ホテルにおけるチェックイン手続き、空港における出入国手続き等において生体認証が行われる。このようなサービス(手続き)においても正当な資格を有する利用者にサービスが提供される。あるいは、小売店等での決済手続きが生体認証を用いて行われる。
【0025】
図3に示すように、各サービス提供者は、サービスサーバ20と、少なくとも1以上の認証端末30と、を備える。サービス提供者が備える装置(サービスサーバ20、認証端末30)は相互に通信可能に接続される。具体的には、サービスサーバ20と認証端末30は、有線又は無線の通信手段により接続される。
【0026】
サービスサーバ20は、ネットワークを介して制御サーバ10と接続されている。サービスサーバ20は、サービス提供者の建物に設置されていてもよいし、クラウド上に設置されていてもよい。
【0027】
サービスサーバ20は、利用者にサービスを提供する際に必要な情報を記憶する。具体的には、サービスサーバ20は、各サービス提供者が生体認証を用いたサービスを提供する際に必要な業務情報と、生体認証に必要な情報と、を記憶する。サービスサーバ20は、利用者管理データベースを用いて、業務情報と生体認証に必要な情報を記憶する。利用者管理データベースの詳細は後述する。
【0028】
例えば、利用者が勤務する企業のサービスサーバ20は、利用者(従業員)の氏名、生年月日、社員番号、所属部署、勤務地等の情報を業務情報として記憶する。あるいは、自治体のサービスサーバ20は、住民の氏名、住所、生年月日等の情報を業務情報として記憶する。また、イベントを主催するイベント会社のサービスサーバ20は、イベント参加者が購入したチケットに関する情報を業務情報として記憶する。さらに、小売店等のサービスサーバ20は、代金決済に必要なクレジットカード情報(決済情報)等を業務情報として記憶する。
【0029】
サービスサーバ20が記憶する生体認証に必要な情報の詳細は後述する。
【0030】
認証端末30は、サービスの提供を受ける利用者のインターフェイスとなる装置である。認証端末30は、各サービス提供者それぞれのサービス提供場所に設置される。より具体的には、認証端末30は、利用者が実際に訪れる店舗等に設置される。なお、認証端末30は、サービス提供者と契約関係等にある事業者に設置されていてもよい。例えば、利用者が自治体からサービスを受ける際のインターフェイスとなる認証端末30は、コンビニエンスストア等に設置されていてもよい。
【0031】
認証端末30は、サービス提供者の業種等に応じた機能、形態を備える。例えば、職場やイベント会場に設置された認証端末30は、利用者(被認証者)の通行を制限するゲートを備えたゲート装置とすることができる。あるいは、市役所等に設置された認証端末30は、住民の操作を受け付けるタッチパネルや住民票等を印刷するプリンター等を備える。また、小売店に設置された認証端末30には、タブレット型の端末を用いることができる。
【0032】
なお、図3は例示であって、本願開示の認証システムの構成等を限定する趣旨ではない。例えば、認証センターには2台以上の制御サーバ10が含まれていてもよい。また、認証システムには、少なくとも1以上のサービス提供者が参加していればよい。さらに、各サービス提供者は、少なくとも1台以上のサービスサーバ20と、少なくとも1台以上の認証端末30と、を備えていればよい。
【0033】
[概略動作]
続いて、第1の実施形態に係る認証システムの概略動作について説明する。
【0034】
<アカウント生成>
サービス提供者からサービスの提供を希望する利用者は、システムにアカウントを生成する必要がある。具体的には、利用者は、所持する端末40を操作して、制御サーバ10にアクセスする(図4参照)。
【0035】
利用者は、制御サーバ10が提供するWEB(ウェブ)ページ等において、ログイン情報(例えば、ログインID、パスワード)、氏名、生年月日等を入力する。制御サーバ10は、ログイン情報等を取得すると、当該利用者を識別するためのIDを生成する。なお、以降の説明において、制御サーバ10が生成したIDを「システムID」と表記する。制御サーバ10は、生成したシステムID、ログイン情報等を対応付けてアカウント管理データベースに記憶する。アカウント管理データベースの詳細は後述する。
【0036】
<生体情報登録>
生体認証を用いてサービスの提供を受けることを希望する利用者は、自身の生体情報を端末40に登録する必要がある。
【0037】
ここで、生体認証を用いたサービスの提供には、生体情報から生成された認証情報が事前にサービス提供者に登録されている必要がある。例えば、顔認証を用いてサービスが提供される際には、顔画像から生成された特徴量(特徴ベクトル)が認証情報として事前に登録されている必要がある。あるいは、指紋認証を用いてサービスが提供される際には、指紋画像から生成された特徴量が認証情報として事前に登録されている必要がある。
【0038】
以降の説明において、顔画像や指紋画像のように、認証情報を生成する際の原本(基礎)となる情報を「原本生体情報」と表記する。また、原本生体情報から生成され、事前に登録される特徴量を「登録認証情報」と表記する。
【0039】
システムアカウント生成を完了した利用者は、原本生体情報(例えば、顔画像)を所持する端末40に登録する必要がある。端末40は、GUI(Graphical User Interface)等を用いて原本生体情報を取得する。端末40は、取得した原本生体情報(例えば、顔画像)を内部に記憶する。このように、端末40は、生体認証に用いられる認証情報の原本となる原本生体情報を記憶する。
【0040】
<本人確認>
ここで、認証システムには、2種類の利用者が存在する。
【0041】
第1の利用者は、システムによる本人確認を経ずにサービス提供者からサービスの提供を受ける利用者である。以降の説明において、第1の利用者を「通常ユーザ」と表記する。
【0042】
第2の利用者は、システムによる本人確認を経た後にサービス提供者からサービスの提供を受ける利用者である。以降の説明において、第2の利用者を「認証ユーザ」と表記する。認証ユーザは、通常ユーザよりも多くのサービスの提供を受けることができる。
【0043】
利用者は、通常ユーザとしてのアカウントを生成するか、認証ユーザとしてのアカウントを生成するかを選択できる。
【0044】
利用者が認証ユーザとしてアカウントを生成することを希望した場合、制御サーバ10は、当該利用者の本人確認を行う。例えば、制御サーバ10は、GUI等を用いて上記利用者の希望(認証ユーザとしてアカウント生成)を取得すると、当該利用者の本人確認に関する制御を実行する。
【0045】
利用者の本人確認は、公的機関から発行された証明書を用いて行われる。具体的には、制御サーバ10は、マイナンバーカード、運転免許証、パスポート等の証明書を用いて本人確認を行う。第1の実施形態では、マイナンバーカードを本人確認書類として用いる場合について説明する。なお、運転免許証等を用いて本人確認を実行する場合には、制御サーバ10は、運転免許証等から得られる顔画像と撮影により得られる顔画像を用いた1対1認証を実行すればよい。
【0046】
利用者が認証ユーザとしてサービスの提供を受けることを希望すると、制御サーバ10は、当該利用者が所持する端末40に対して本人確認のために必要な情報の提供を要求する。具体的には、制御サーバ10は、端末40に対して「本人確認情報提供要求」を送信する(図5のステップS01)。
【0047】
当該本人確認情報提供要求の受信に応じて、端末40は、利用者のマイナンバーカードから情報を読み込む。具体的には、端末40は、マイナンバーカードのIC(Integrated Circuit)チップに格納された電子証明書(署名用電子証明書、利用者証明証電子証明書)を取得する。
【0048】
その際、端末40は、マイナンバーカードから電子証明書を読み出すためのパスワード(4桁のパスワード、又は、6桁~16桁のパスワード)を利用者から取得し、当該パスワードを使って電子証明書を取得する。以下、端末40は署名用電子証明書をマイナンバーカードから取得した場合について説明する。また、以降の説明において、特段の釈明がない場合には、電子証明書は署名用電子証明書を示す。
【0049】
端末40は、上記取得した電子証明書を「本人確認情報」として制御サーバ10に送信する(ステップS02)。
【0050】
制御サーバ10は、取得した電子証明書を認証局(J-LIS;Japan Agency for Local Authority Information Systems)により運営される認証局サーバ50に送信する(ステップS03)。制御サーバ10は、取得した電子証明書を送信することで、電子証明書の検証を認証局サーバ50に依頼する。
【0051】
制御サーバ10は、認証局サーバ50から電子証明書の検証結果を受信する(ステップS04)。制御サーバ10は、認証局サーバ50から電子証明書は有効である旨の応答を受信すると、本人確認に成功したと判定する。
【0052】
本人確認に成功すると、制御サーバ10は、当該本人確認に成功した利用者を「認証ユーザ」として管理する。なお、制御サーバ10は、本人確認を受けていない利用者を「通常ユーザ」として管理する。
【0053】
<サービスの選択>
システム登録(システムアカウント作成)及び原本生体情報の登録を行った利用者は、生体認証サービスの提供を受けたいサービス提供者を選択する。利用者は、認証システムに参加している複数のサービス提供者(認証センターと契約しているサービス提供者)のなかからサービスの提供を受けたいサービス提供者を選択する。
【0054】
制御サーバ10は、認証システムに参加しているサービス提供者の情報を記憶する。例えば、制御サーバ10は、サービス提供者の名称、業種、所在地等を記憶する。制御サーバ10は、複数のサービス提供者それぞれの情報を保持すると共に、利用者によるサービス提供者の選択を可能とする。
【0055】
利用者が端末40を操作してポータルサイト上にて所定の動作を行うと、制御サーバ10は、利用者が希望するサービス(サービス提供者)の選択を可能とするGUI等を端末40に表示する。制御サーバ10は、GUIを用いて利用者が希望するサービス(生体認証サービス)を取得する。
【0056】
<利用者登録>
利用者が選択したサービス提供者を取得すると、制御サーバ10は、当該選択されたサービス提供者が、生体認証を用いたサービスを利用者に提供可能とする「利用者登録」に関する制御を実行する。
【0057】
具体的には、制御サーバ10は、利用者の端末40に格納された原本生体情報を上記選択されたサービス提供者が取得するための制御を行う。サービス提供者は、取得した原本生体情報から登録認証情報を生成し、当該生成した登録認証情報と業務情報を対応付けることで利用者にサービスを提供する準備が整う。
【0058】
利用者は、端末40を操作して制御サーバ10にアクセスし、当該利用者のポータルサイトにログインする。利用者がポータルサイト上で所定の操作(例えば、サービス提供者の選択ボタンの押下)を行うと、制御サーバ10は、サービス提供者の一覧を含むGUIを端末40に表示する。
【0059】
サービス提供者が選択されると、制御サーバ10は、利用者に対して原本生体情報の提供を要求する。具体的には、制御サーバ10は、「原本提供要求」を利用者の端末40に送信する(図6のステップS11参照)。
【0060】
原本提供要求を受信すると、端末40は、利用者の原本生体情報(例えば、顔画像)を制御サーバ10に送信する(ステップS12)。
【0061】
制御サーバ10は、利用者のシステムID、利用者種別(通常ユーザ、認証ユーザ)、取得した原本生体情報、個人特定情報等を利用者が選択したサービス提供者に通知する。なお、個人特定情報は、利用者を特定するための情報である。個人特定情報として、利用者の氏名、又は、氏名と生年月日の組み合わせが例示される。
【0062】
制御サーバ10は、システムID、利用者種別、原本生体情報及び個人特定情報等を含む「利用者登録要求」を利用者が選択したサービス提供者のサービスサーバ20に送信する(ステップS13)。
【0063】
利用者登録要求を受信したサービスサーバ20は、取得した個人特定情報を用いて利用者管理データベースを検索し、利用者登録(生体認証を用いたサービスの提供)を希望する利用者を特定する。サービスサーバ20は、特定された利用者のエントリにシステムID、利用者種別、原本生体情報から得られる登録認証情報(例えば、特徴量)を記憶する。
【0064】
サービスサーバ20は、利用者登録の結果(利用者登録に成功、失敗)を含む応答を制御サーバ10に送信する(ステップS14)。
【0065】
なお、制御サーバ10は、利用者登録要求をサービスサーバ20に送信したタイミング、又は当該要求に対する応答を受信したタイミングにおいて、利用者から取得した原本生体情報(例えば、顔画像)を削除する。また、サービスサーバ20は、登録認証情報(例えば、特徴量)を生成すると、制御サーバ10から取得した原本生体情報を削除する。
【0066】
<サービスの提供>
サービスの選択を完了した利用者は、サービスの提供を受けるためサービス提供者を訪れる。例えば、利用者は、オフィス、市役所、カジノ、遊園地、イベント会場、小売店等自身で選択したサービスの提供を受けるサービス提供者の施設、店舗等を訪れる。
【0067】
認証端末30は、サービスの提供を受ける利用者(被認証者)の生体情報を取得する。例えば、認証端末30は、被認証者を撮影し、原本生体情報に対応する生体情報(例えば、顔画像)を取得する。
【0068】
また、認証端末30は、利用者(被認証者)が提供を望むサービスに関する情報(以下、提供サービス情報と表記する)を取得する。例えば、利用者がオフィスへ入場する場合、「施設入場」が提供サービス情報として取得される。あるいは、利用者が住民票の発行を希望した場合、「住民票発行」が提供サービス情報として取得される。
【0069】
認証端末30は、利用者が希望するサービスの種類や自装置の形態等に応じて、自動的に提供サービス情報を決定してもよいし、GUI等を用いて利用者から提供サービス情報を取得してもよい。例えば、上記の例では、認証端末30は、「施設入場」を自動的に取得する。また、認証端末30は、利用者の操作に応じて「住民票発行」を取得する。
【0070】
認証端末30は、取得した生体情報及び提供サービス情報を含む認証要求をサービスサーバ20に送信する(図7参照)。なお、認証端末30は、必要に応じて、提供サービス情報に付随する情報をサービスサーバ20に送信する。例えば、「商品購入」に係る提供サービス情報が取得された場合、当該提供サービス情報と共に、商品名称や商品代金等の情報が提供サービス情報の付随情報としてサービスサーバ20に送信される。
【0071】
サービスサーバ20は、認証要求に含まれる生体情報及び提供サービス情報と、利用者管理データベースに登録された生体情報、利用者種別及び業務情報と、を用いて利用者(被認証者)を認証する。
【0072】
ここで、サービス提供者が通常ユーザに提供可能なサービスと認証ユーザに提供可能なサービスは異なる。認証ユーザには、通常ユーザに提供されるサービスに加え、本来、利用者の身元確認等が必要なサービスも提供される。即ち、認証ユーザに提供されるサービスは、通常ユーザに提供されるサービスを包含する。
【0073】
上記の例では、オフィスへの「施設入場」に係るサービスは利用者種別に関わりなく被認証者に提供可能である。対して、「住民票発行」に係るサービスは認証ユーザに限り提供可能である。
【0074】
認証要求を受信すると、サービスサーバ20は、生体情報を用いた照合処理により利用者管理データベースに登録された被認証者を特定する。
【0075】
具体的には、サービスサーバ20は、認証要求に含まれる生体情報(例えば、顔画像)から照合用の認証情報を生成する。例えば、サービスサーバ20は、取得した顔画像から特徴量を生成する。サービスサーバ20は、当該生成された照合用の認証情報(以下、照合認証情報と表記する)と、利用者管理データベースに登録された登録認証情報と、を用いた照合処理(1対N照合;Nは正の整数、以下同じ)を実行する。
【0076】
サービスサーバ20は、照合処理に失敗すると、認証結果に「認証失敗」を設定する。照合処理に成功すると、サービスサーバ20は、認証要求に含まれる提供サービス情報と被認証者の利用者種別を用いて、当該被認証者が希望するサービスを被認証者に提供可能か否か判定する。
【0077】
サービスサーバ20は、提供サービス情報及び利用者種別を用いて、被認証者にサービスの提供ができないと判定した場合、認証結果に「認証失敗」を設定する。この場合、通常ユーザにはサービスが提供されない。なお、サービスサーバ20は、その後の処理において、認証ユーザに対するサービス提供可否を判定する。
【0078】
提供サービス情報及び利用者種別を用いて、被認証者にサービスの提供ができると判定した場合、サービスサーバ20は、照合処理により特定された利用者の業務情報を用いて当該利用者にサービスの提供が可能か否か判定する。
【0079】
例えば、提供サービス情報が「施設入場」の場合を考える。この場合、社員の勤務先企業のサービスサーバ20は、被認証者が自社の社員であってオフィスに入場する資格を備えていれば、認証結果に「認証成功」を設定する。対して、当該サービスサーバ20は、被認証者が自社の社員であってもオフィスに入場する資格を備えていなければ、認証結果に「認証失敗」を設定する。
【0080】
あるいは、住民票発行の依頼を受けた市役所のサービスサーバ20は、被認証者の住民票が発行可能であれば、認証結果に「認証成功」を設定する。対して、当該サービスサーバ20は、被認証者が既に転出済等の理由により住民票の発行が不可であれば、認証結果に「認証失敗」を設定する。
【0081】
サービスサーバ20は、認証結果(認証成功、認証失敗)を認証端末30に送信する。
【0082】
認証端末30は、認証結果に応じた処理を実行する。例えば、認証成功を受信すると、オフィスに設置された認証端末30は、ゲートを開き被認証者の通行を許可する。あるいは、認証成功を受信すると、市役所等に設置された認証端末30は、住民票を発行する。
【0083】
続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
【0084】
[制御サーバ]
図8は、第1の実施形態に係る制御サーバ10の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、制御サーバ10は、通信制御部201と、アカウント管理部202と、事業者管理部203と、本人確認制御部204と、サービス選択制御部205と、利用者登録制御部206と、記憶部207と、を備える。
【0085】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サービスサーバ20からデータ(パケット)を受信する。また、通信制御部201は、サービスサーバ20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0086】
アカウント管理部202は、利用者のアカウントを管理する手段である。アカウント管理部202は、利用者が端末40を操作して、所定のホームページ等にアクセスすると、当該利用者のアカウントを生成するために必要な情報を取得する。
【0087】
具体的には、アカウント管理部202は、ログイン情報、氏名、生年月日等の個人情報を取得する。ログイン情報等を取得すると、アカウント管理部202は、当該利用者を識別するためのシステムIDを生成する。システムIDは、利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、アカウント管理部202は、アカウント生成のたびに一意な値を採番しシステムIDとしてもよい。
【0088】
また、アカウント管理部202は、利用者種別(通常ユーザ、認証ユーザ)に関する希望を利用者から取得する。利用者が認証ユーザとしてアカウントを生成することを希望した場合、アカウント管理部202は、その旨を本人確認制御部204に通知する。
【0089】
アカウント管理部202は、生成されたシステムID、ログイン情報、氏名等を対応付けてアカウント管理データベースに記憶する(図9参照)。なお、図9に示すアカウント管理データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、アカウント生成日時等がアカウント管理データベースに記憶されていてもよい。
【0090】
また、アカウント管理部202は、利用者の端末40からポータルサイトにログインするためのログイン情報を取得する。アカウント管理部202は、ログイン情報を使った認証を行う。
【0091】
事業者管理部203は、認証システムに参加するサービス提供者(サービス事業者)を管理する手段である。事業者管理部203は、各サービス提供者の職員等からシステム登録する事業者情報(サービス提供者の名称、業種、所在地、サービスサーバ20のアドレス等)を取得する。
【0092】
例えば、事業者管理部203は、事業者情報等を入力するためのインターフェイスを各サービス提供者に提供してもよい。あるいは、各サービス提供者は、事業者情報等が格納されたUSB(Universal Serial Bus)メモリ等を認証センターに送付してもよい。事業者管理部203は、認証センターの職員等から事業者情報等を取得してもよい。
【0093】
事業者管理部203は、事業者情報等を取得したサービス提供者についてのID(事業者ID)を生成する。事業者管理部203は、当該生成された事業者ID、取得した事業者情報等を対応付けて記憶する。
【0094】
本人確認制御部204は、利用者の本人確認を制御する手段である。本人確認制御部204は、認証ユーザとしてシステム登録を希望する利用者の本人確認を行う。本人確認制御部204は、本人確認に成功した利用者の利用者種別を「認証ユーザ」として管理する。本人確認制御部204は、本人確認に成功していない利用者(本人確認を受けていない利用者)の利用者種別を「通常ユーザ」として管理する。
【0095】
本人確認制御部204は、アカウント管理部202から利用者が認証ユーザとしてアカウント生成を希望している旨の通知を受ける。当該通知により、利用者の希望(認証ユーザとして登録されることに関する希望)を認識すると、本人確認制御部204は、当該利用者の端末40に対して、「本人確認情報提供要求」を送信する。
【0096】
本人確認制御部204は、本人確認情報提供要求に対する応答(肯定応答、否定応答)を受信する。
【0097】
否定応答を受信した場合(本人確認情報としての電子証明書が得られない場合)、本人確認制御部204は、認証ユーザとして登録できない旨を利用者に通知する。
【0098】
肯定応答を受信した場合(本人確認情報としての電子証明書が得られた場合)、本人確認制御部204は、利用者のマイナンバーカードから読み出された電子証明書を認証局サーバ50に送信する。
【0099】
本人確認制御部204は、認証局サーバ50から電子証明書の検証結果を受信する。
【0100】
検証失敗(電子証明書は無効)を受信した場合、本人確認制御部204は、認証ユーザとして登録できない旨を利用者に通知する。この場合、本人確認制御部204は、利用者は通常ユーザとして登録され、受けられるサービスに制限があることを当該利用者に通知する。
【0101】
検証成功(電子証明書は有効)を受信した場合、本人確認制御部204は、認証ユーザとして登録された旨を利用者に通知する。この場合、本人確認制御部204は、利用者は認証ユーザとして登録され、通常ユーザより多くのサービスが受けられることを当該利用者に通知する。
【0102】
また、本人確認制御部204は、本人確認に成功した利用者を認証ユーザとして管理する。本人確認制御部204は、本人確認成功と判定された利用者を認証ユーザとしてアカウント管理データベースに登録する。
【0103】
なお、アカウント管理データベースに記憶される利用者種別の初期値は「通常ユーザ」である。
【0104】
このように、本人確認制御部204は、利用者の第1の証明書(マイナンバーカード)から得られる電子証明書を用いて、認証ユーザとしてシステム登録を望む利用者の本人確認を行う。
【0105】
サービス選択制御部205は、利用者による生体認証サービス(サービス提供者)の選択を制御する手段である。サービス選択制御部205は、生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする。
【0106】
利用者が端末40を操作してポータルサイトにログインし、当該ポータルサイト上で所定の動作を行うと、サービス選択制御部205は、例えば、図10に示すようなGUIを端末40に表示する。
【0107】
上記GUIを表示する際、サービス選択制御部205は、利用者が選択済のサービス提供者と未選択なサービス提供者を区別可能な表示を行う。図10の例では、サービス事業者を示すアイコンの右上にチェックが入ったサービス提供者は既に選択されたサービス提供者を示し、チェックが入っていないサービス提供者は未選択なサービス提供者を示す。
【0108】
なお、サービス選択制御部205は、図10に示すようなGUIを表示するために事業者情報及びアカウント管理データベースに登録された情報を用いる。具体的には、サービス選択制御部205は、事業者情報を参照し、認証センターと契約を締結しているサービス提供者の一覧を生成する。また、サービス選択制御部205は、アカウント管理データベースの選択サービスフィールドを参照し、利用者が選択済のサービス提供者(サービス提供者の事業者ID)を取得する。
【0109】
また、サービス選択制御部205は、サービス提供者の一覧を表示する際、各サービス提供者のより詳細な情報(例えば、業種、提供するサービス、店舗の場所等)も併せて利用者に提供してもよい。
【0110】
サービス選択制御部205は、利用者が選択したサービス提供者の情報(例えば、利用者登録が希望されたサービス提供者の事業者ID)を利用者登録制御部206に引き渡す。
【0111】
利用者登録制御部206は、制御サーバ10による「利用者登録」を制御する手段である。利用者登録制御部206は、利用者により選択されたサービス提供者が生体認証を用いたサービスを当該利用者に提供可能とする「利用者登録」を制御する。
【0112】
利用者がサービス提供者を選択すると、利用者登録制御部206は、利用者が所持する端末40に「原本提供要求」を送信する。利用者登録制御部206は、端末40から利用者の原本生体情報(例えば、顔画像)を受信する。
【0113】
利用者登録制御部206は、利用者のシステムID、利用者種別、原本生体情報及び個人特定情報等を含む利用者登録要求を、利用者が選択したサービスに対応するサービス提供者のサービスサーバ20に送信する。
【0114】
なお、利用者登録制御部206は、アカウント管理データベースからシステムID、利用者種別及び個人特定情報(例えば、氏名又は氏名と生年月日の組み合わせ)を取得する。
【0115】
利用者登録制御部206は、利用者登録要求に対する応答(肯定応答、否定応答)を受信する。
【0116】
肯定応答(利用者登録に成功)を受信した場合、利用者登録制御部206は、利用者が選択したサービス提供者の事業者IDをアカウント管理データベースに登録する。また、肯定応答を受信した場合、利用者登録制御部206は、選択されたサービス提供者に関する利用者登録に成功した旨を利用者に通知する。
【0117】
否定応答(利用者登録に失敗)を受信した場合、利用者登録制御部206は、その旨を利用者に通知する。
【0118】
このように、利用者登録制御部206は、利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と利用者種別を通知する。より具体的には、利用者登録制御部206は、利用者の端末40に対し、原本生体情報の提供を要求することで原本生体情報を取得する。利用者登録制御部206は、少なくとも取得された原本生体情報及び利用者種別を含む利用者登録要求を、利用者により選択されたサービス提供者のサービスサーバ20に送信する。
【0119】
記憶部207は、制御サーバ10の動作に必要な情報を記憶する手段である。
【0120】
[サービスサーバ]
図11は、第1の実施形態に係るサービスサーバ20の処理構成(処理モジュール)の一例を示す図である。図11を参照すると、サービスサーバ20は、通信制御部301と、業務情報管理部302と、利用者登録制御部303と、認証部304と、記憶部305と、を備える。
【0121】
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、制御サーバ10からデータ(パケット)を受信する。また、通信制御部301は、制御サーバ10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0122】
業務情報管理部302は、サービス提供者が業務の提供に必要な業務情報に関する管理、制御を行う手段である。
【0123】
業務情報管理部302は、任意の手段を用いて自社、自組織のサービス提供に必要な業務情報を取得する。例えば、利用者の勤務先企業の業務情報管理部302は、従業員の氏名、生年月日、社員番号、所属部署、勤務地等の情報を業務情報として取得する。
【0124】
業務情報管理部302は、サービス提供者の職員等から上記業務情報を取得してもよいし、ホームページ等の手段を用いて利用者から直接、業務情報を取得してもよい。
【0125】
業務情報管理部302は、利用者管理データベースを用いて業務情報を管理する。
【0126】
なお、業務情報管理部302のより詳細な説明は省略する。個別のサービスにおける業務情報の詳細やその取得方法は、本願開示の趣旨とは異なるためである。
【0127】
利用者登録制御部303は、サービス提供者による利用者登録を制御する手段である。利用者登録制御部303は、制御サーバ10から受信した利用者登録要求を処理する。
【0128】
利用者登録要求を受信すると、利用者登録制御部303は、当該利用者登録要求に含まれる個人特定情報(例えば、氏名)をキーとして利用者管理データベースを検索し、対応する利用者(エントリ)を特定する。
【0129】
対応する利用者が利用者管理データベースに登録されていると、利用者登録制御部303は、取得した原本生体情報(例えば、顔画像)から登録認証情報を生成する。例えば、顔画像を取得した場合、利用者登録制御部303は、自社で採用する顔認証アルゴリズムに対応した特徴量(特徴ベクトル)を登録認証情報として生成する。
【0130】
特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、利用者登録制御部303は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録制御部303は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
【0131】
登録認証情報(例えば、特徴量)を生成すると、利用者登録制御部303は、システムID、生成された登録認証情報(特徴量)、利用者種別及び業務情報を対応付けて利用者管理データベースに記憶する(図12参照)。
【0132】
なお、図12に示す利用者管理データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、利用者登録の日時等が利用者管理データベースに登録されていてもよい。
【0133】
利用者登録が正常に終了すると、利用者登録制御部303は、利用者登録に成功した旨を示す肯定応答を制御サーバ10に送信する。なお、利用者登録制御部303は、登録認証情報(例えば、特徴量)を生成し、当該生成された登録認証情報を利用者管理データベースに登録すると、制御サーバ10から取得した原本生体情報を削除する。
【0134】
利用者登録が正常に終了しなければ、利用者登録制御部303は、利用者登録に失敗した旨を示す否定応答を制御サーバ10に送信する。例えば、制御サーバ10から受信した個人特定情報(例えば、氏名)が利用者管理データベースに登録されていない場合や原本生体情報から有効な登録認証情報が生成できない場合等に、否定応答が制御サーバ10に送信される。
【0135】
認証部304は、被認証者の生体認証を行う手段である。
【0136】
図13は、第1の実施形態に係る認証部304の動作の一例を示すフローチャートである。図13を参照して、認証部304の動作を説明する。
【0137】
認証端末30から認証要求を受信すると、認証部304は、生体情報を用いた照合処理を実行する(ステップS101)。
【0138】
具体的には、認証部304は、認証要求に含まれる生体情報から照合認証情報を生成する。例えば、顔画像を取得すると、認証部304は、自社で採用している顔認証アルゴリズムに対応した特徴量を生成する。認証部304は、生成した照合認証情報(特徴量)と、利用者管理データベースに登録された登録認証情報(特徴量)と、を用いた照合処理を実行する。
【0139】
具体的には、認証部304は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
【0140】
類似度が所定の値以上の特徴量が存在しなければ、認証部304は、照合処理に失敗したと判定する。類似度が所定の値以上の特徴量が存在すれば、認証部304は、照合処理に成功したと判定する。照合処理に成功すると、利用者管理データベースに登録された複数のエントリのうち最も類似度が高い特徴量(登録認証情報)を持つエントリの利用者が被認証者として特定される。
【0141】
照合処理に失敗すると(ステップS102、No分岐)、認証部304は、処理を終了する。この場合、認証部304は、認証に失敗した旨を認証端末30に通知してもよい。あるいは、認証部304は、顔認証の健全性を確認するため、照合処理に失敗した事実及び照合処理の詳細をログとして記憶してもよい。
【0142】
照合処理に成功すると(ステップS102、Yes分岐)、認証部304は、認証要求に含まれる提供サービス情報と照合処理により特定された被認証者の利用者種別を用いて、当該被認証者にサービスの提供が可能か否か判定する。なお、認証部304は、必要に応じて、提供サービス情報の付随情報も用いて当該判定を実行する。認証部304は、利用者種別によるサービス提供可否の判定を行う(ステップS103)。
【0143】
例えば、認証部304は、サービスごとに認証ユーザとして登録が必要か否かを記憶したテーブル情報を参照する。
【0144】
被認証者が希望するサービスが通常ユーザ及び認証ユーザに提供可能なサービスであれば、認証部304は、サービス提供可と判定する。
【0145】
被認証者が希望するサービスが認証ユーザに限り提供可能なサービスであれば、認証部304は、照合処理により特定された利用者が認証ユーザの場合に、サービス提供可と判定する。対して、照合処理により特定された利用者が通常ユーザの場合には、認証部304は、サービス提供不可と判定する。例えば、認証部304は、「住民票発行」のようなサービスに関し、認証ユーザに限りサービス提供可と判定する。
【0146】
このように、認証部304は、利用者が選択した利用者種別(通常ユーザ、認証ユーザ)に応じて、被認証者が希望するサービスの提供可否を判定する。
【0147】
サービスの提供が不可な場合(ステップS104、No分岐)、認証部304は、認証結果に「認証失敗」を設定する(ステップS105)。
【0148】
サービスの提供が可能な場合(ステップS104、Yes分岐)、認証部304は、照合処理により特定された被認証者の業務情報を用いて当該被認証者にサービスの提供が可能か否か判定する。認証部304は、業務情報によるサービス提供可否の判定を行う(ステップS106)。
【0149】
例えば、社員の勤務先企業のサービスサーバ20の認証部304は、被認証者が自社の社員であってオフィスに入場する資格を備えていれば、サービスの提供が可能と判定する。あるいは、住民票発行の依頼を受けた市役所のサービスサーバ20の認証部304は、被認証者の住民票が発行可能であれば、サービスの提供が可能と判定する。あるいは、小売店等のサービスサーバ20の認証部304は、クレジットカード情報等を用いた商品代金の決済に成功した場合に、サービスの提供が可能と判定する。
【0150】
なお、各サービス提供者における業務情報を用いた認証処理に関するより詳細な説明を省略する。各サービス提供者に特有な処理は本願開示の趣旨とは異なるためである。
【0151】
サービスの提供が不可な場合(ステップS107、No分岐)、認証部304は、認証結果に「認証失敗」を設定する(ステップS105)。
【0152】
サービスの提供が可能な場合(ステップS107、Yes分岐)、認証部304は、認証結果に「認証成功」を設定する(ステップS108)。
【0153】
認証部304は、認証結果(認証成功、認証失敗)を認証端末30に送信する(ステップS109)。
【0154】
認証失敗の場合には、認証部304は、その旨を示す否定応答を認証端末30に送信する。
【0155】
認証成功の場合には、認証部304は、その旨を示す肯定応答を認証端末30に送信する。その際、認証部304は、必要に応じて、利用者にサービスを提供するために必要な情報を含む肯定応答を認証端末30に送信する。上記住民票発行の例では、住民票を発行(印刷)するために必要な情報が認証端末30に送信される。
【0156】
記憶部305は、サービスサーバ20の動作に必要な情報を記憶する手段である。
【0157】
[認証端末]
図14は、第1の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図14を参照すると、認証端末30は、通信制御部401と、提供サービス制御部402と、認証要求部403と、記憶部404と、を備える。
【0158】
通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、サービスサーバ20からデータ(パケット)を受信する。また、通信制御部401は、サービスサーバ20に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0159】
提供サービス制御部402は、利用者に提供するサービスに関する制御を実行する手段である。提供サービス制御部402は、認証端末30に割り当てられた機能を実現する。
【0160】
提供サービス制御部402は、利用者がサービスの享受を希望すると、当該利用者(被認証者)の生体情報(例えば、顔画像)を取得する。例えば、提供サービス制御部402は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。提供サービス制御部402は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
【0161】
なお、提供サービス制御部402による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、提供サービス制御部402は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、提供サービス制御部402は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
【0162】
さらに、提供サービス制御部402は、提供サービス情報を生成する、又は、提供サービス情報を取得する。提供サービス制御部402は、認証端末30に割り当てられた機能や利用者が選択したサービス等に応じた提供サービス情報を取得する。
【0163】
例えば、オフィスの出入口に設置された認証端末30の提供サービス制御部402は、自装置の面前に利用者を検出すると、「施設入場」を提供サービス情報として生成する。あるいは、市役所等に設置された認証端末30の提供サービス制御部402は、GUI等を用いて利用者が住民票発行の希望していることを認識すると、「住民票発行」を提供サービス情報として生成する。
【0164】
提供サービス制御部402は、取得した生体情報(例えば、顔画像)及び提供サービス情報を認証要求部403に引き渡す。
【0165】
認証要求部403は、サービスサーバ20に対して被認証者の認証を要求する手段である。認証要求部403は、被認証者の認証が必要になると、被認証者(認証端末30の面前の利用者)の生体情報及び提供サービス情報を含む認証要求をサービスサーバ20に送信する。
【0166】
認証要求部403は、サービスサーバ20から認証結果(認証成功、認証失敗)を受信する。認証要求部403は、受信した認証結果を提供サービス制御部402に引き渡す。
【0167】
例えば、利用者の勤務先に設置された認証端末30の提供サービス制御部402は、認証成功を受信すると、ゲートを開き被認証者の入場を許可する。あるいは、市役所に設置された認証端末30の提供サービス制御部402は、「住民票発行」に関する認証要求の応答として肯定応答を受信すると、当該肯定応答に含まれる情報(住民票を発行するための情報)を用いて住民票を発行する。
【0168】
また、利用者は、認証ユーザとしてシステム登録することで、例えば、カジノのようなマイナンバーカードを用いた本人確認が必要な施設に生体認証で入場できる(所謂、顔パスで入場できる)。
【0169】
認証失敗を受信した場合、提供サービス制御部402は、予め定められたメッセージ等を出力してもよい。例えば、市役所に設置された認証端末30の提供サービス制御部402は、住民票発行について認証失敗を受信した場合、職員が待機するブース等の案内を行ってもよい。
【0170】
なお、各サービス提供者の認証端末30に含まれる提供サービス制御部402に関するより詳細な説明は省略する。提供サービス制御部402による認証端末30の機能実現は、本願開示の趣旨とは異なるためである。
【0171】
記憶部404は、認証端末30の動作に必要な情報を記憶する手段である。
【0172】
[端末]
図15は、第1の実施形態に係る端末40の処理構成(処理モジュール)の一例を示す図である。図15を参照すると、端末40は、通信制御部501と、アカウント生成制御部502と、原本情報取得部503と、本人確認制御部504と、サービス選択部505と、記憶部506と、を備える。
【0173】
通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、制御サーバ10からデータ(パケット)を受信する。また、通信制御部501は、制御サーバ10に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。通信制御部501は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0174】
アカウント生成制御部502は、利用者によるアカウント生成を制御する手段である。アカウント生成制御部502は、利用者の操作に応じて、制御サーバ10が提供する所定のWEBページ等にアクセスする。
【0175】
アカウント生成制御部502は、利用者の操作に応じて、当該WEBページに、ログイン情報、氏名、生年月日等を入力する。また、アカウント生成制御部502は、利用者種別に関する利用者の希望(例えば、認証ユーザとしてアカウント登録)をWEBページに入力する。
【0176】
原本情報取得部503は、利用者の生体情報(原本生体情報)を取得する手段である。原本情報取得部503は、利用者の操作に応じて、原本生体情報(例えば、顔画像)を取得するためのGUI等を表示する。例えば、原本情報取得部503は、図16に示すようなGUIを用いて原本生体情報を取得する。
【0177】
原本情報取得部503は、取得した原本生体情報(例えば、顔画像)を記憶部506に格納する。その際、原本情報取得部503は、取得した原本生体情報に暗号化、コード化等を施し、当該暗号化された原本生体情報を記憶部506に記憶してもよい。即ち、利用者が所持する端末40は、暗号化された原本生体情報を保持してもよい。暗号化された原本生体情報は、原本生体情報が制御サーバ10に送信される際に復号されてもよい。あるいは、暗号化された原本生体情報を復号するための情報(例えば、共通鍵)が端末40と制御サーバ10の間で共有され、制御サーバ10が暗号化された原本生体情報を復号してもよい。
【0178】
なお、端末40は、原則として、利用者の原本生体情報(例えば、顔画像)を削除しない。即ち、端末40は、利用者からの明確な指示がなければ記憶部506に記憶された原本生体情報を削除しない。
【0179】
本人確認制御部504は、認証ユーザとしてシステム登録されるために必要な本人確認に関する制御を実行する手段である。本人確認制御部504は、制御サーバ10から受信する「本人確認情報提供要求」を処理する。
【0180】
制御サーバ10から本人確認情報提供要求を受信すると、本人確認制御部504は、利用者のマイナンバーカードから電子証明書を取得する。その際、電子証明書に対応した暗証番号(パスワード)の入力が必要になる。本人確認制御部504は、図17に示すようなGUIを表示し、暗証番号(6桁から16桁の英数字が混在した文字列)を取得する。
【0181】
本人確認制御部504は、取得した暗証番号を用いてマイナンバーカードのICチップから電子証明書(署名用電子証明書)の読み出しを試みる。正しい暗証番号が入力されていれば、本人確認制御部504は、電子証明書を読み出すことができる。
【0182】
電子証明書が取得できた場合、本人確認制御部504は、当該電子証明書を「本人確認情報」として含む肯定応答を制御サーバ10に送信する。
【0183】
電子証明書(本人確認情報)が取得できない場合、本人確認制御部504は、その旨を示す否定応答を制御サーバ10に送信する。
【0184】
サービス選択部505は、利用者による生体認証サービスの選択を可能とする手段である。サービス選択部505は、利用者の操作に応じて、制御サーバ10が提供するポータルサイトにログインする。サービス選択部505は、制御サーバ10が提供するGUIを用いて利用者が選択したサービス提供者の情報を制御サーバ10に送信する。
【0185】
サービス選択部505は、制御サーバ10から原本提供要求を受信する。当該要求を受信すると、サービス選択部505は、記憶部506に記憶された原本生体情報を制御サーバ10に送信する。
【0186】
記憶部506は、端末40の動作に必要な情報を記憶する手段である。
【0187】
[認証局サーバ]
認証局サーバ50の構成、動作に関する詳細な説明は省略する。認証局サーバ50は、取得した電子証明書の有効性を判定し、判定結果(電子証明書は有効、無効)を制御サーバ10に通知すればよい。
【0188】
[システムの動作]
続いて、第1の実施形態に係る認証システムの動作について説明する。なお、アカウント生成等に関する動作の説明は省略する。図18は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
【0189】
端末40は、利用者が選択したサービスの情報(利用者が生体認証サービスの提供を受けたいサービス提供者の情報)を制御サーバ10に送信する(サービスの情報を送信;ステップS21)。
【0190】
利用者が提供を受けたいサービスを選択すると、制御サーバ10は、原本提供要求を当該利用者の端末40に送信する(ステップS22)。
【0191】
原本提供要求の受信に応じて、端末40は、原本生体情報(例えば、顔画像)を制御サーバ10に送信する(ステップS23)。
【0192】
制御サーバ10は、システムID、利用者種別、取得した原本生体情報及び個人特定情報等を含む利用者登録要求を、利用者が選択したサービス提供者のサービスサーバ20に送信する(ステップS24)。
【0193】
サービスサーバ20は、取得した原本生体情報から登録用の認証情報(登録認証情報)を生成する(ステップS25)。生成された登録認証情報等は、利用者管理データベースに登録される。
【0194】
続いて、第1の実施形態に係る変形例について説明する。
【0195】
<第1の実施形態に係る変形例1>
利用者は、所定のコードを用いてサービス提供者を選択してもよい。例えば、数多くのサービス提供者のなかから利用者が容易にサービス選択者を指定可能とする管理コードが使用されてもよい。例えば、制御サーバ10は、図10に示されたアイコンの一覧において、利用者が所定のアイコンを選択すると、管理コードの入力を求めるGUIを表示する。制御サーバ10は、利用者が入力した管理コードに対応するサービス提供者を当該利用者により選択されたサービス提供者として扱う。
【0196】
あるいは、制御サーバ10は、利用者が入力する管理コードをパスワードのように扱ってもよい。具体的には、利用者がサービス提供者を選択すると、制御サーバ10は、当該選択されたサービス提供者の管理コードの入力を利用者に求める。制御サーバ10は、利用者が入力した管理コードと、選択されたサービス提供者の予め定められた管理コードと、が一致した場合、利用者によるサービス提供者の選択を受け入れてもよい。換言すれば、制御サーバ10は、上記2つの管理コードが一致しない場合、利用者によるサービス提供者の選択を拒否する。
【0197】
<第1の実施形態に係る変形例2>
上記実施形態では、利用者登録の際、サービス提供者(サービスサーバ20)は個人特定情報を用いて利用者を特定する場合について説明した。しかし、当該利用者の選択は、サービス提供者が利用者(顧客)を管理するID(以下、個別IDと表記する)を用いて行われてもよい。
【0198】
具体的には、利用者がサービス提供者を選択すると、制御サーバ10は、当該利用者のシステムID及び利用者種別が埋め込まれたリダイレクト用URL(Uniform Resource Locator)を端末40に送信する。当該リダイレクト用URLは、利用者が選択したサービス提供者のポータルサイト(アカウント)へログインするためのURLである。
【0199】
受信したリダイレクト用URLに従って、利用者がサービス提供者のログインページにログインすると、サービスサーバ20は、当該利用者の個別ID(ログインID)とリダイレクト用URLに埋め込まれたシステムID及び利用者種別を取得する。
【0200】
サービスサーバ20は、取得した個別IDを用いて利用者管理データベースを検索し、対応するエントリ(利用者)を特定する。サービスサーバ20は、特定したエントリにシステムID及び利用者種別を記憶する。
【0201】
このように、システムID及び利用者種別が埋め込まれたリダイレクト用URLが使用されて、利用者登録が実現されてもよい。
【0202】
<第1の実施形態に係る変形例3>
上記実施形態では、利用者は、システムアカウントの生成時に利用者種別(通常ユーザ、認証ユーザ)を選択する場合について説明した。しかし、利用者種別は、システムアカウントの生成後に変更されてもよい。
【0203】
この場合、利用者がシステムアカウントにログインし、所定の操作(例えば、認証ユーザ登録ボタンの押下)を行うと、制御サーバ10は、当該利用者の本人確認に関する制御を行う。具体的には、制御サーバ10(本人確認制御部204)は、本人確認情報提供要求を端末40に送信することで、本人確認情報(電子証明書)を取得する。
【0204】
本人確認制御部204は、取得した電子証明書が有効であれば、当該利用者に関して利用者登録が終了している各サービス提供者に利用者種別の変更を通知する。具体的には、本人確認制御部204は、アカウント管理データベースの選択サービスフィールドに設定されている各サービス提供者のサービスサーバ20に、システムIDと変更後の利用者種別(認証ユーザ)を含む「利用者種別変更通知」を送信する。
【0205】
サービスサーバ20(利用者登録制御部303)は、取得したシステムIDをキーとして利用者管理データベースを検索し、対応するエントリを特定する。利用者登録制御部303は、特定したエントリの利用者種別フィールドに認証ユーザを設定する。
【0206】
利用者が認証ユーザから通常ユーザに利用者種別を変更することを希望した場合、制御サーバ10は、システムIDと変更後の利用者種別(通常ユーザ)を含む「利用者種別変更通知」を利用者が選択済の各サービス提供者のサービスサーバ20に送信すればよい。
【0207】
<第1の実施形態に係る変形例4>
制御サーバ10や端末40は、利用者種別の状態を利用者に任意の手段によって通知してもよい。即ち、利用者が所持する端末40は、利用者の利用者種別(通常ユーザ、認証ユーザ)に応じた表示を行ってもよい。
【0208】
例えば、システムアカウントにログインすると、制御サーバ10は、当該利用者のポータルサイトに利用者種別の状態を表示してもよい。例えば、制御サーバ10(アカウント管理部202)は、端末40に図19に示すような表示を行ってもよい。なお、図19では、利用者種別を文字により表示しているが、制御サーバ10は、任意の方法、態様により利用者種別を表示することができる。例えば、制御サーバ10は、図形(アイコン)、記号、アイコンの点滅等により利用者種別を区別して表示してもよい。
【0209】
あるいは、端末40は、制御サーバ10から利用者種別を取得し、当該取得した利用者種別を記憶する。端末40は、待ち受け画面やメニュー画面等に利用者種別に応じたアイコン等を表示してもよい。
【0210】
<第1の実施形態に係る変形例5>
制御サーバ10は、マイナンバーカードとは異なる証明書を用いて本人確認を行ってもよい。例えば、制御サーバ10(本人確認制御部204)は、運転免許証、パスポート等の顔写真が添付された証明書を用いて本人確認を行ってもよい。
【0211】
端末40(本人確認制御部504)は、制御サーバ10から本人確認情報提供要求を受信すると、利用者を撮影(所謂、自撮り)することで得られる画像データと、運転免許証等を撮影することで得られる画像データと、を取得する。端末40は、取得した2つの画像データを本人確認情報として制御サーバ10に送信する。
【0212】
制御サーバ10は、利用者を撮影することで得られた撮影顔画像と証明書に記載されている証明書顔画像を用いた1対1認証を実行する。制御サーバ10は、1対1認証に成功すれば、本人確認成功と判定する。制御サーバ10は、1対1認証に失敗すれば、本人確認失敗と判定する。
【0213】
本人確認に成功すると、制御サーバ10は、利用者を認証ユーザとして扱う。
【0214】
以上のように、第1の実施形態では、生体認証を用いたサービスの提供に必要な原本生体情報(例えば、顔画像)を利用者自身が管理する認証システムにおいて、当該利用者の本人確認がマイナンバーカードのような証明書を利用して行われる。本人確認が完了した認証ユーザは、本人確認が完了していない通常ユーザと区別して扱われる。認証ユーザは、通常ユーザが提供を受けるサービス以上のサービスの提供を受けることができる。例えば、認証ユーザは、住民票の発行のように、本来、マイナンバーカード等を用いた本人確認が必要なサービス(職員等による本人確認が必要なサービス)を生体認証により享受できる。その結果、利用者(認証ユーザ)の利便性が向上すると共に、サービス提供者(上記の例では自治体)の業務効率化が向上する。また、マイナンバーカード等を用いた本人確認を躊躇する利用者に対しても、限られた範囲内で生体認証を用いたサービスが提供される。
【0215】
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
【0216】
第2の実施形態では、利用者登録の際、制御サーバ10からサービス提供者(サービスサーバ20)に認証ユーザの年齢情報(生年月日)が通知される場合について説明する。第2の実施形態に係るサービスサーバ20は、認証ユーザの年齢に基づいてサービスの提供可否を判定する。
【0217】
なお、第2の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので図3に相当する説明を省略する。また、第2の実施形態に係る制御サーバ10等の処理構成も第1の実施形態と同一とすることができるので、その説明を省略する。
【0218】
以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。
【0219】
利用者が認証ユーザとしてサービスの享受を希望すると、制御サーバ10(本人確認制御部204)は、署名用電子証明書から利用者の生年月日を取得する。なお、署名用電子証明書には、所謂、基本4情報(氏名、性別、住所、生年月日)が含まれる。本人確認制御部204は、取得した生年月日をアカウント管理データベースに記憶する。
【0220】
制御サーバ10(利用者登録制御部206)は、利用者が選択したサービス提供者に関する利用者登録の際、システムID、利用者種別、生年月日、原本生体情報及び個人特定情報等を含む「利用者登録要求」をサービスサーバ20に送信する。
【0221】
サービスサーバ20(利用者登録制御部303)は、取得したシステムID、利用者種別、生年月日等を利用者管理データベースに記憶する。
【0222】
サービスサーバ20(認証部304)は、利用者を認証する際、当該利用者(被認証者)の生年月日(年齢)を用いる。
【0223】
図20は、第2の実施形態に係る認証部304の動作の一例を示すフローチャートである。なお、図13図20において同一の処理内容とすることができる処理については同じ符号を付与し、説明を省略する。
【0224】
ここで、利用者に提供されるサービスには、年齢確認が必要なサービスが存在する。例えば、酒やタバコといった商品の購入には年齢による制限が存在する。認証部304は、利用者に対するサービス提供可否について、利用者の年齢に基づいて判定する(ステップS201)。
【0225】
例えば、認証部304は、サービスごとに年齢制限の有無やサービス提供可能な年齢の下限値が記載されたテーブル情報を参照する。
【0226】
利用者が希望するサービスが年齢確認不要なサービスであれば、認証部304は、サービス提供可と判定する。
【0227】
利用者が希望するサービスが年齢確認の必要なサービスであれば、認証部304は、照合処理により特定された生年月日から年齢を算出し、利用者の年齢がサービス提供の要件として定められた所定の年齢に達しているか否か判定する。
【0228】
利用者(被認証者)の年齢が所定の年齢に達していれば、認証部304は、サービス提供可と判定する。対して、利用者(被認証者)の年齢が所定の年齢に達していなければ、認証部304は、サービス提供不可と判定する。
【0229】
利用者の年齢に基づいてサービス提供不可と判定された場合(ステップS202、No分岐)、認証部304は、認証結果に認証失敗を設定する(ステップS105)。
【0230】
利用者の年齢に基づきサービス提供可と判定された場合(ステップS202、Yes分岐)、認証部304は、業務情報による判定を行う(ステップS106)。
【0231】
なお、サービスサーバ20は、被認証者の年齢をサービス提供時に活用してよい。サービスサーバ20は、被認証者が所定の年齢以上(例えば、60歳以上)であれば、料金の割引を行ってもよい。即ち、サービスサーバ20は、被認証者の年齢を用いてシルバー割引(シニア割引)等を実現してもよい。
【0232】
以上のように、第2の実施形態に係る制御サーバ10は、利用者の本人確認に成功すると、当該本人確認に成功した認証ユーザの電子証明書から生年月日を取得する。制御サーバ10は、利用者により選択されたサービス提供者に対し、システムID、利用者種別、原本生体情報等に加え、上記取得された生年月日をさらに通知する。サービス提供者は、マイナンバーカード(署名用電子証明書)から得られる年齢に基づいて、年齢制限のあるサービスの提供可否を判断できるので、安心してサービスの提供を行うことができる。また、利用者は、年齢確認のためにマイナンバーカード等の証明書を小売店の店員等に提示することなく、生体認証により酒、タバコ等を購入できる。即ち、利用者の利便性が向上する。また、小売店等も本人確認のための店員を確保する必要がないので、業務効率が向上する。
【0233】
[第3の実施形態]
続いて、第3の実施形態について図面を参照して詳細に説明する。
【0234】
第3の実施形態では、利用者は、認証ユーザとして登録を受けるための第1の証明書(例えば、マイナンバーカード)以外の第2の証明書をシステムに提供する場合について説明する。第3の実施形態に係る制御サーバ10は、第2の証明書から得られる利用者の地位、立場、状況、状態、技能、資格等の属性情報をサービス提供者に通知する。サービス提供者は、通知された属性情報に基づいて、利用者の認証を行ったりサービスの提供を行ったりする。
【0235】
なお、第3の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので図3に相当する説明を省略する。
【0236】
以下、第1の実施形態乃至第3の実施形態の相違点を中心に説明する。
【0237】
制御サーバ10は、アカウント生成時等において、利用者を認証ユーザとして登録するための証明書(本人確認書類;マイナンバーカード)とは異なる他の証明書から属性情報を取得する。具体的には、制御サーバ10は、利用者の地位、立場、状況、状態、技能、資格等を証明する証明書から当該属性情報を取得する。
【0238】
例えば、学生であることを証明する学生証、障害者であることを証明する障害者手帳、自動車等の運転が可能であることを証明する運転免許証、特定の資格(例えば、医師等)を有することの身分証明書が、上記証明書に該当する。あるいは、健康保険証も上記証明書に含まれる。
【0239】
図21は、第3の実施形態に係る制御サーバ10の処理構成(処理モジュール)の一例を示す図である。図21を参照すると、第1の実施形態に係る制御サーバ10の構成に属性情報取得部208が追加されている。
【0240】
属性情報取得部208は、認証ユーザ登録のための本人確認に用いられる第1の証明書とは異なる第2の証明書から属性情報を取得する手段である。
【0241】
システムアカウント生成時又はシステムアカウント生成後に、利用者がポータルサイトにおいて学生証、障害者手帳等の登録を希望すると、属性情報取得部208は、GUI等を用いて当該学生証等が写る画像データを取得する。
【0242】
属性情報取得部208は、取得した画像データから学生証等に記載された氏名、生年月日等の情報を抽出する。例えば、属性情報取得部208は、OCR(Optical Character Recognition)技術等を用いて、学生証等に記載された氏名、生年月日等を取得する。
【0243】
属性情報取得部208は、第2の証明書(学生証、障害者手帳等)から得られる氏名、生年月日等と、利用者(本人確認が完了している認証ユーザ)の氏名、生年月日等と、を比較し、両者が一致した場合に、正当な証明書が登録されたと判定する。
【0244】
正当な証明書と判定された場合、属性情報取得部208は、第2の証明書(学生証、障害者手帳等)から利用者の地位、立場、状況等の属性情報を取得する。例えば、属性情報取得部208は、学習モデルに証明書が写る画像データを入力することで、属性情報を取得する。
【0245】
なお、当該学習モデルは、画像データにラベル(地位、立場、状況等)が付与された教師データを用いた機械学習の実行により生成される。学習モデルの生成には、サポートベクタマシン、ブースティングやニューラルネットワーク等の任意のアルゴリズムを用いることができる。なお、上記サポートベクタマシン等のアルゴリズムは公知の技術を使用することができるので、その説明を省略する。
【0246】
第2の証明書から利用者の属性情報を取得すると、属性情報取得部208は、当該取得した属性情報をアカウント管理データベースに記憶する。
【0247】
制御サーバ10(利用者登録制御部206)は、利用者が選択したサービス提供者に関する利用者登録の際、システムID、利用者種別、属性情報、原本生体情報及び個人特定情報等を含む「利用者登録要求」をサービスサーバ20に送信する。
【0248】
サービスサーバ20(利用者登録制御部303)は、取得したシステムID、利用者種別、属性情報を利用者管理データベースに記憶する。
【0249】
サービスサーバ20(認証部304)は、利用者管理データベースに登録された被認証者の属性情報(地位、立場、状況、技能、資格等)を用いて認証処理を行ったり所定の特典を付与したりする。
【0250】
例えば、被認証者が学生であれば、サービスサーバ20は、当該被認証者に対して学割で定期券等を販売してもよい。あるいは、被認証者が障害者あれば、サービスサーバ20は、バスや電車等の運賃を割り引いてもよい。あるいは、被認証者がシルバーパスを購入していれば、サービスサーバ20は、バスや電車等の運賃を割引してもよい。
【0251】
<第3の実施形態の変形例>
制御サーバ10は、利用者の属性情報を取得するための証明書以外の書類から情報を取得し、当該取得した情報をサービス提供者に通知してもよい。
【0252】
例えば、制御サーバ10は、利用者からお薬手帳の登録を受け付け、当該お薬手帳から利用者の服薬に関する情報(服薬情報)を取得してもよい。制御サーバ10は、利用者登録の際に、原本生体情報等と共に服薬情報をサービス提供者に通知してもよい。
【0253】
サービス提供者(例えば、病院、薬局)は、取得した服薬情報を利用者(患者)の治療、服薬指導等に役立ててもよい。
【0254】
以上のように、第3の実施形態に係る制御サーバ10は、利用者の第2の証明書(例えば、学生証、障害者手帳)から当該利用者の属性情報を取得する。制御サーバ10は、利用者により選択されたサービス提供者に対し、原本生体情報、利用者種別等に加え、取得された属性情報をさらに通知する。サービス提供者は、学生証や障害者手帳のような証明書から得られる属性情報に基づいて、被認証者を認証したりサービスを提供したりできる。利用者は、証明書を有することで得られる特典等を受けるために、当該証明書をサービス提供者の職員、店員等に提示する必要がない。そのため、利用者の利便性が向上する。また、サービス提供者は、証明書確認のための人員を確保する必要がないので、業務効率が向上する。
【0255】
続いて、認証システムを構成する各装置のハードウェアについて説明する。図22は、制御サーバ10のハードウェア構成の一例を示す図である。
【0256】
制御サーバ10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図22に例示する構成を備える。例えば、制御サーバ10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0257】
但し、図22に示す構成は、制御サーバ10のハードウェア構成を限定する趣旨ではない。制御サーバ10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、制御サーバ10に含まれるプロセッサ311等の数も図22の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が制御サーバ10に含まれていてもよい。
【0258】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0259】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0260】
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
【0261】
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
【0262】
制御サーバ10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0263】
なお、サービスサーバ20、認証端末30、端末40等も制御サーバ10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は制御サーバ10と相違する点はないので説明を省略する。例えば、認証端末30は、被認証者を撮影するためのカメラ装置を備えていればよい。
【0264】
情報処理装置である制御サーバ10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで制御サーバ10の機能が実現できる。また、制御サーバ10は、当該プログラムにより制御サーバ10の制御方法を実行する。同様に、情報処理装置である端末40は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで端末40の機能が実現できる。また、端末40は、当該プログラムにより端末40の制御方法を実行する。
【0265】
[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0266】
上記実施形態では、人の「顔」を生体情報の例にとり認証システムの動作を説明した。しかし、本願開示の認証システムは、他の種類の生体情報を用いることもできる。例えば、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴を備えるデータが用いられてもよい。即ち、利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。
【0267】
利用者の端末40は、制御サーバ10から原本提供要求を受信するたびに、原本生体情報(例えば、顔画像)をサービス提供者に送信することについての同意を利用者から取得してもよい。具体的には、原本提供要求を受信すると、端末40のサービス選択部505は、GUI等を用いて原本生体情報(例えば、顔画像)の提供可否を取得する。サービス選択部505は、原本生体情報の提供に関する利用者の同意が得られると、内部に記憶された原本生体情報を制御サーバ10に送信する。
【0268】
制御サーバ10は、利用者がサービス提供者を選択する際、利用者種別に応じて当該利用者が選択できるサービス提供者を変更してもよい。即ち、複数のサービス提供者のうち認証ユーザに限りサービスの提供を行うサービス提供者が存在する場合、制御サーバ10は、通常ユーザによる当該サービス提供者の選択を不可としてもよい。その際、制御サーバ10は、サービス提供者に関する制限(認証ユーザに限りサービスを提供できるサービス提供者の存在)を種々のインターフェイスを用いて利用者に通知する。例えば、図23に示すように、制御サーバ10は、上記制限のあるサービス提供者のアイコン上に「認証ユーザのみ選択可」といったメッセージを表示する。あるいは、図24に示すように、制御サーバ10は、通常ユーザが選択できないサービス提供者(サービス提供者のアイコン)を非表示にしてもよい。あるいは、図25に示すように、制御サーバ10は、通常ユーザが選択できないサービス提供者のアイコンを非アクティブ(図25の例では点線で表示)にして表示してもよい。あるいは、制御サーバ10は、通常ユーザが選択できないサービス提供者のアイコンを透過表示してもよい。また、制御サーバ10は、通常ユーザが選択できないサービス提供者の存在を利用者に通知した場合、認証ユーザへの登録を促すインターフェイスを用意してもよい。例えば、制御サーバ10は、図26に示すように、「認証ユーザ登録ボタン」を上記サービス提供者のアイコン近くに表示してもよい。あるいは、制御サーバ10は、「通常ユーザのため当該サービスは利用できませんが、認証ユーザ登録が完了すれば当該サービスを利用できます」といった内容のメッセージを表示してもよい。
【0269】
サービスサーバ20は、被認証者の認証を行うと、当該認証の詳細を利用者の端末40に通知してもよい。その際、サービスサーバ20は、認証日時、認証場所、認証処理の詳細、利用者種別等を含む認証実行通知を端末40に送信する。端末40は、認証実行通知に含まれる情報を記憶して認証履歴を生成する(図27参照)。また、端末40は、利用者の操作に応じて、認証履歴を表示する。あるいは、端末40は、認証実行通知を受信すると、当該通知に含まれる情報を用いたポップアップ表示を行う(図28参照)。
【0270】
上記実施形態では、制御サーバ10の内部にアカウント管理データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、制御サーバ10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「サービス選択制御部(サービス選択制御手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
【0271】
各装置(制御サーバ10、サービスサーバ20、認証端末30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
【0272】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0273】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0274】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、生体認証サービスを提供する情報処理システムなどに好適に適用可能である。
【0275】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理する、本人確認制御手段と、
生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする、サービス選択制御手段と、
前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する、利用者登録制御手段と、
を備える、サーバ装置。
[付記2]
前記本人確認制御手段は、前記利用者の第1の証明書から得られる電子証明書を用いて、前記本人確認を行う、付記1に記載のサーバ装置。
[付記3]
前記本人確認制御手段は、前記本人確認に成功すると、前記利用者の生年月日を取得し、
前記利用者登録制御手段は、前記利用者により選択されたサービス提供者に対し、前記取得された生年月日をさらに通知する、付記2に記載のサーバ装置。
[付記4]
前記利用者の第2の証明書から前記利用者の属性情報を取得する、属性情報取得手段をさらに備え、
前記利用者登録制御手段は、前記利用者により選択されたサービス提供者に対し、前記取得された属性情報をさらに通知する、付記2に記載のサーバ装置。
[付記5]
前記利用者登録制御手段は、前記利用者が所持する端末に対し、前記原本生体情報の提供を要求することで前記原本生体情報を取得し、少なくとも前記取得された原本生体情報及び前記利用者種別を含む利用者登録要求を前記利用者により選択されたサービス提供者のサーバに送信する、付記1乃至4のいずれか一項に記載のサーバ装置。
[付記6]
前記利用者登録制御手段は、少なくとも、自装置で前記利用者を管理するためのシステムID、前記取得された原本生体情報及び前記利用者種別を含む前記利用者登録要求を前記サーバに送信する、付記5に記載のサーバ装置。
[付記7]
前記原本生体情報は、顔画像である付記6に記載のサーバ装置。
[付記8]
前記第1の証明書は、マイナンバーカードである、付記2に記載のサーバ装置。
[付記9]
利用者が所持する端末と、
生体認証を用いたサービスを提供する、複数のサービス提供者それぞれにより管理される、複数のサービスサーバと、
サーバ装置と、
を含み、
前記サーバ装置は、
通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理する、本人確認制御手段と、
前記複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする、サービス選択制御手段と、
前記利用者の端末から、生体認証に用いる認証情報の原本となる原本生体情報を取得し、前記利用者により選択されたサービス提供者のサービスサーバに、前記原本生体情報と前記利用者種別を含む利用者登録要求を送信する、利用者登録制御手段と、
を備える、システム。
[付記10]
前記複数のサービスサーバのうち前記利用者登録要求を受信したサービスサーバは、前記利用者種別に応じて、被認証者が希望するサービスの提供可否を判定する、付記9に記載のシステム。
[付記11]
前記利用者が所持する端末は、前記利用者種別に応じた表示を行う、付記9又は10に記載のシステム。
[付記12]
サーバ装置において、
通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理し、
生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とし、
前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する、サーバ装置の制御方法。
[付記13]
サーバ装置に搭載されたコンピュータに、
通常ユーザよりも多くのサービスの提供を受けることができる認証ユーザとしてシステム登録を希望する利用者の本人確認を行い、前記本人確認に成功した利用者の利用者種別を前記認証ユーザとして管理し、前記本人確認に成功していない利用者の前記利用者種別を前記通常ユーザとして管理する処理と、
生体認証を用いたサービスを提供する複数のサービス提供者のなかから、利用者がサービスの提供を受けたいサービス提供者を選択することを可能とする処理と、
前記利用者により選択されたサービス提供者に、生体認証に用いる認証情報の原本となる原本生体情報と前記利用者種別を通知する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
【0276】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0277】
10 制御サーバ
20 サービスサーバ
30 認証端末
40 端末
50 認証局サーバ
100 サーバ装置
101 本人確認制御手段
102 サービス選択制御手段
103 利用者登録制御手段
201 通信制御部
202 アカウント管理部
203 事業者管理部
204 本人確認制御部
205 サービス選択制御部
206 利用者登録制御部
207 記憶部
208 属性情報取得部
301 通信制御部
302 業務情報管理部
303 利用者登録制御部
304 認証部
305 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
401 通信制御部
402 提供サービス制御部
403 認証要求部
404 記憶部
501 通信制御部
502 アカウント生成制御部
503 原本情報取得部
504 本人確認制御部
505 サービス選択部
506 記憶部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28