JP2010205221A - 認証装置、認証方法及びプログラム、並びに受験システム - Google Patents

認証装置、認証方法及びプログラム、並びに受験システム Download PDF

Info

Publication number
JP2010205221A
JP2010205221A JP2009053040A JP2009053040A JP2010205221A JP 2010205221 A JP2010205221 A JP 2010205221A JP 2009053040 A JP2009053040 A JP 2009053040A JP 2009053040 A JP2009053040 A JP 2009053040A JP 2010205221 A JP2010205221 A JP 2010205221A
Authority
JP
Japan
Prior art keywords
user
information
service
examination
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009053040A
Other languages
English (en)
Other versions
JP5145269B2 (ja
Inventor
Yuki Ikeda
由季 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2009053040A priority Critical patent/JP5145269B2/ja
Publication of JP2010205221A publication Critical patent/JP2010205221A/ja
Application granted granted Critical
Publication of JP5145269B2 publication Critical patent/JP5145269B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】サービス提供事業者が受験や各種交付などの本人認証が必要なサービスを提供する際の認証処理に有用な技術を提供する。
【解決手段】サービス提供地において提供されるサービスを要求するユーザにより予め登録された生体認証情報と、サービス提供地においてユーザに付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理する(ユーザ情報管理手段)。そして、ユーザが所有する携帯端末によって取得され、送信されたコード情報と、前記ユーザ情報管理手段に記憶されているコード情報を照合し、また、携帯端末によって取得され、送信されたユーザの生体認証情報と、ユーザ情報管理手段に記憶されている生体認証情報を照合することにより、サービスを要求したユーザ本人がサービス提供地に存在するか否か(正当権利者であるか否か)を判定する(判定手段)。
【選択図】図1

Description

本発明は、サービス提供事業者が受験や各種交付などの本人認証が必要なサービスを提供する際の認証処理を行う認証装置、本人認証方法及びプログラム、並びに受験システムに関する。
一般に、サービス提供事業者が正当な権利があるユーザ本人に対してだけサービスを提供する場合(代理不可)には、サービス提供地において本人を確認できる情報(例えば、免許証などの顔写真)を現実に提示させ、それと本人を照合することにより本人認証が行われる。
ここで、上記サービスには、例えば、大学などの教育機関が実施する入学試験や認定試験の受験、地方公共団体が行う各種交付(例えば、母子手帳の交付など)、金融機関における預貯金サービスなどがある。つまり、教育機関、地方公共団体、金融機関等がサービス提供事業者となりうる。
受験に関していえば、試験会場において受験票に貼付された顔写真と実際に受験している受験者とを照合することが試験官によって行われている。一方で、金融機関のATMや窓口において預貯金を出金する場合には、ユーザ本人の生体認証情報(例えば、静脈パターン)により本人認証が行われることもある。
ところで、受験に際しては、サービス提供事業者(例えば大学)にとって受験者を人為的に認証するという煩雑な作業が必要となるだけでなく、受験者にとっても願書を取り寄せ、写真を貼付して必要事項を記入の上出願するという煩雑な手続きが必要となる。
そこで、このような受験に係る作業の煩雑さを軽減すべく、受験者の受験申込時の手続きを簡単化する(例えば、願書に顔写真を貼る手間を省く)ようにしたシステムが提案されている(例えば、特許文献1)。
具体的には、受験申請受付システムを利用して、受験者がカメラによって撮像した顔画像と個人情報を認証センターに送信すると、正式な受験申込か否かを判定する認証処理が行われて受験申込が受理(認証)されると、顔写真付きの受験票が発行(送信)されるというものである。
特開2005−196292号公報
しかしながら、特許文献1に記載の受験申請受付システムでは、受験者による願書への顔写真の貼付及び受験機関による受験票の送付に関する手間が省略されるが、受験申込の受理から受験結果の合否通知までの一連のフローが自動化されるものではない。
特に、試験会場における人為的な認証は、替え玉受験を防止する上で不可欠となっている。つまり、認証処理の自動化は金融機関等の一部で実現されているものの、入学試験のように多数のユーザ(受験者)に対して同時にサービスを提供する場合には依然として困難となっている。
本発明は、サービス提供事業者が受験や各種交付などの本人認証が必要なサービスを提供する際の認証処理を行う認証装置、認証方法及びプログラムであって、認証処理を容易かつ確実に実行するための技術を提供することを目的とする。
また、受験に係る業務を行う受験システムにおいて、受験申込の受理から受験結果の合否通知までの一連のフローを自動化することを目的とする。
上記目的を達成するため、請求項1に記載の発明は、
サービス提供地において提供されるサービスを要求するユーザにより予め登録された生体認証情報と、前記サービス提供地において前記ユーザに付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理するユーザ情報管理手段と、
ユーザが所有する携帯端末によって取得され、送信されたコード情報と、前記ユーザ情報管理手段に記憶されているコード情報を照合し、また、前記携帯端末によって取得され、送信されたユーザの生体認証情報と、前記ユーザ情報管理手段に記憶されている生体認証情報を照合することにより、サービスを要求したユーザ本人がサービス提供地に存在するか否かを判定する判定手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の認証装置において、前記コード情報は、前記サービス提供地において前記ユーザに提供されるサービスに係る媒体に対応付けて付与されることを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載の認証装置において、前記コード情報は、前記携帯端末により読み取り可能な二次元バーコードであることを特徴とする。
請求項4に記載の発明は、請求項3に記載の認証装置において、前記二次元バーコードには、認証用ページにアクセスするためのURL情報が埋め込まれていることを特徴とする。
請求項5に記載の発明は、請求項1から4のいずれか一項に記載の認証装置において、
前記ユーザ情報管理手段は、予め登録されたユーザの基本情報と生体認証情報を管理するユーザデータベースと、サービス提供事業者ごとに設けられた個別データベースと、を有し、
前記個別データベースには、ユーザによりサービスが要求されると、前記ユーザデータベースに登録されている生体認証情報と、サービス提供地において前記ユーザに付与されるコード情報とが登録されることを特徴とする。
請求項6に記載の発明は、サービス提供地において提供されるサービスを要求するユーザにより予め登録された生体認証情報と、前記サービス提供地において前記ユーザに提供されるサービスに係る媒体に対応付けて付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理するユーザ情報管理手段を備えた認証装置により実行される方法であって、
ユーザが所有する携帯端末によって取得され、送信されたコード情報と、前記ユーザ情報管理手段に記憶されているコード情報を照合するステップと、
前記携帯端末によって取得され、送信されたユーザの生体認証情報と、前記ユーザ情報管理手段に記憶されている生体認証情報を照合するするステップと、
照合結果に基づいてサービスを要求したユーザ本人がサービス提供地に存在するか否かを判定するステップと、を備えることを特徴とする。
請求項7に記載の発明は、サービス提供地において提供されるサービスを要求するユーザにより予め登録された生体認証情報と、前記サービス提供地において前記ユーザに付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理するユーザ情報管理手段を備えた認証装置のコンピュータに、
ユーザが所有する携帯端末によって取得され、送信されたコード情報と、前記ユーザ情報管理手段に記憶されているコード情報を照合するステップと、
前記携帯端末によって取得され、送信されたユーザの生体認証情報と、前記ユーザ情報管理手段に記憶されている生体認証情報を照合するするステップと、
照合結果に基づいてサービスを要求したユーザ本人がサービス提供地に存在するか否かを判定するステップと、を実現させるためのプログラムである。
請求項8に記載の発明は、ユーザからの受験申込に対して受験というサービスを提供する受験システムであって、
ユーザにより通信ネットワークを介して送信された受験申込を受理する受理手段と、
請求項1から5のいずれか一項に記載の認証装置と、
ユーザに対して受験の結果を通知する合否通知手段と、を備えることを特徴とする。
本発明に係る認証装置、認証方法及びプログラムによれば、認証処理が容易かつ確実に実行されるので、人為的な認証という煩雑かつ不確実な作業を省略できる。
また、本発明に係る受験システムによれば、受験申込の受理から受験結果の合否通知までの一連のフローが自動化されるので、サービスの向上を図ることができる。
本発明を適用した受験システムの概略構成について示す説明図である。 ウェブサーバのハードウェア構成の概略を示すブロック図である。 クライアント端末のハードウェア構成の概略を示すブロック図である。 ユーザデータベースのデータ構成の一例について示す説明図である。 受験者データベースのデータ構成の一例について示す説明図である。 受験申込を行うときのウェブサーバ及びクライアント端末における処理手順について示すフローチャートである。 受験申込ページWPの具体例を示す説明図である。 受験時の認証を行うときのウェブサーバ及びクライアント端末における処理手順について示すフローチャートである。 受験結果を通知するときのウェブサーバにおける処理手順について示すフローチャートである。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
図1は、本発明に係る認証装置を適用した受験システムの概略構成について示す説明図である。本実施形態では、この受験システムを大学入試に利用している。
図1において、ウェブサーバ1は、教育機関が実施する受験に係る業務を代行する(受験サービス)。ここで、受験に係る業務とは、受験申込の受理、試験時の本人認証、受験結果の通知などである。すなわち、ウェブサーバ1が、本発明に係る認証装置を構成するとともに、受験システムを構成している。
クライアント端末2は、例えば、パーソナルコンピュータ2aや、携帯電話機等の携帯端末2bである。受験申込及び合否通知にはパーソナルコンピュータ2a又は携帯端末2bを利用できるが、受験時の本人認証には携帯端末2bが利用される。
通信ネットワークNは、インターネットや電気通信事業者等の電話回線網、携帯電話通信網等である。ウェブサーバ1には、通信ネットワークNを介してクライアント端末2が接続され、互いにデータ通信可能となっている。
クライアント端末2を所有するユーザは、ウェブサーバ1による受験サービスを利用することで、受験申込、受験時の認証、及び受験結果の取得を行うことができるようになっている。
なお、受験サービスを享受するユーザは、ウェブサーバ1に会員として管理されていることを前提とする。すなわち、例えばユーザID及びパスワードを入力してログインしたユーザに対して、本実施形態に係る受験サービスが提供されるようになっている。
図2は、ウェブサーバ1のハードウェア構成の概略を示すブロック図である。
図2に示すように、ウェブサーバ1は、制御部11、記憶部(補助記憶)12、入出力部13、通信部14、データベース15等を備えた一般的なコンピュータである。各ブロックはバスライン16により電気的に接続されている。
制御部11は、演算/制御装置としてのCPU(Central Processing Unit)111、主記憶装置としてのRAM(Random Access Memory)112及びROM(Read Only Memory)113で構成される。
ROM113には、BIOS(Basic Input Output System)と呼ばれるプログラムや基本的な設定データが記憶されている。RAM112には、記憶部12から読み出されたOSや各種アプリケーションなどのプログラムが展開される。
CPU111は、RAM112に展開されたプログラムに従って各種処理を実行し、各ブロックを制御する。
記憶部12は、例えばハードディスク等で構成され、OS、各種アプリケーションプログラム(例えば、サーバ用プログラムやウェブアプリケーションプログラム)、及び各種データ等が記憶されている。
入出力部13は、ウェブサーバ1の管理者が利用するためのユーザインターフェースを構成する。例えば、液晶ディスプレイ等の表示装置が出力部となり、キーボードやマウス等の操作手段が入力部となる。
通信部14は、TCP/IP等の通信プロトコルに従って処理を行い、通信ネットワークNを介してクライアント端末2とデータの送受信を行う。
データベース15は、ユーザデータベース15aと受験者データベース15bとで構成され、受験サービスを利用するユーザ(会員)を管理している。ユーザデータベース15aには、ユーザの基本情報などが個別に登録されている。受験者データベース15bには、受験申込を受理されたユーザが個別に登録されている。この受験者データベースは、例えば大学ごとに設けられている。
図4は、ユーザデータベース15aのデータ構成の一例を示す説明図である。
図4に示すように、ユーザデータベース15aには、ユーザID、パスワード、基本情報及び生体認証情報がユーザごとに登録されている。これらの情報は、ユーザが受験サービスを利用するにあたって予め登録されるものである。
ユーザID及びパスワードは、ユーザによって利用登録時に設定(或いはウェブサーバ1側で設定)されるもので、ユーザを特定するための識別情報となる。基本情報は、ユーザの氏名、住所、電話番号等を含む個人情報である。この基本情報は、受験申込を行った受験者に関する情報として、受験対象となる大学に対して提供される。
生体認証情報は、受験時に受験者本人を認証するために利用されるもので、ここではユーザ固有の顔形を示す顔画像を生体認証情報として登録している。
ユーザは、利用登録時に、クライアント端末2で個人情報を入力・送信するとともに、デジタルカメラ等で撮像した自分の顔画像を送信することが要求される。このユーザデータベース15aによって、受験サービスを享受するユーザに関する情報が一元管理される。
なお、ユーザデータベース15aは、ウェブサーバ1が提供する受験サービス以外のサービスで利用することもできる。
図5は、受験者データベース15bのデータ構成の一例を示す説明図である。図5には、@大学の受験申込を行った受験者が登録されているデータベースについて示している。
図5に示すように、受験者データベース15bには、受験者ID、申込情報、ユーザID及びコード情報が受験者ごとに登録されている。
これらの情報は、ユーザが受験サービスを利用して@大学の受験申込を行い、この受験申込が正式な申込として受理された時点で登録されるものである。つまり、ユーザが受験申込時に志望大学を指定すると、その大学用の受験者データベースに上記の情報が登録されるようになっている。
受験者IDは、登録時にウェブサーバ1によって付与される受験者を特定するための識別情報である。
申込情報は、受験申込に際してユーザがクライアント端末2で入力・送信した情報に基づいて作成されるものであり、志望学部、試験日時、試験会場、受験番号などが含まれている。
ユーザIDは、ユーザデータベース15aに登録されている当該受験者のユーザIDである。図5には、受験者IDが“#0001”の受験者は、ユーザIDが“ID001”のユーザであることを示している。つまり、大学ごとに設けられた受験者データベース15bには受験者の個人情報などは登録されず、ユーザデータベース15aにより管理されている情報を複数の受験者データベース15b,15b・・で共用するようになっている。
コード情報は、受験申込時に登録される情報であり、試験会場において受験者の本人認証を行うときに、試験会場を特定する(その試験会場で受験しているはずの受験者全体を特定する)ための識別情報として用いられるものである。図5では、試験会場“△△”用のコード情報は“QR1”で、試験会場“▲▲”用のコード情報は“QR2”となっている。例えば、試験会場においてこのコード情報が印字された試験用紙を受験者に配布するようにすれば、実際に試験会場に訪れている受験者にだけコード情報が付与されることとなる。
本実施形態では、コード情報として、受験者が認証用ページにアクセスするためのURL情報が埋め込まれたQRコード(二次元バーコードの一種)を利用している。この認証用ページは、例えば、試験会場ごとに設けられている(すなわちQRコードに埋め込まれているURL情報は試験会場ごとに異なる)。したがって、コード情報を付与された受験生は、全員共通の認証用ページにアクセスし、この認証用ページにおいて認証手続き(生体認証情報の送信)を行うこととなる。
なお、コード情報は、バーコードリーダで読み取り可能なQRコード等の二次元バーコードの他、一次元バーコードであってもよいし、テキストリーダで読み取る文字記号列を利用することもできる。つまり、携帯端末2bによって取得可能な情報であれば特に制限されない。
ウェブサーバ1は上述した構成を備えている。ウェブサーバ1の制御部11は、サーバ用ソフトウェア及びウェブアプリケーションを実行することにより、クライアント端末2のウェブブラウザ上におけるユーザ操作に応じた処理を行うようになっている。
例えば、クライアント端末2のウェブブラウザ上においてユーザが受験サービスにログインして受験申込に係る処理を行うと、(例えば、受験料の納付により)正式な申込か判断して、受理する。このとき、受験対象の大学の受験者データベース15bに受験者に関する情報を登録する。
また、試験時に、受験者が認証用ページから情報(生体認証情報など)を送信すると、この情報とデータベース15に登録されている情報を照合して、受験者の本人認証を行う。さらには、受験サービスを利用した受験者に対して、電子メールにより受験結果を通知する。
図3は、クライアント端末2の一例としての携帯端末2bのハードウェア構成の概略を示すブロック図である。なお、図3では、携帯端末2bの音声通話に係る構成については省略している。
図3に示すように、携帯端末2bは、制御部21、記憶部22、入力部23、表示部24、通信部25、撮像部(カメラ)26等を備えている。各部はバスライン27により電気的に接続されている。
制御部21の構成はウェブサーバ1の制御部11の構成と同様である。
記憶部22は、例えば、カードスロットに装着されたメモリカードであり、撮像部26により撮像された画像データ等を記憶する。
入力部23は、例えば、携帯端末2bの筐体表面に設けられている各種ボタンで構成され、ユーザが情報を入力する際や、撮像部26により写真を撮像する際に使用される。
表示部24は、例えば、液晶ディスプレイ等で構成され、制御部21からの表示制御指令に基づいて所定の画面を表示する。表示部24には、例えば、ウェブブラウザのGUIが表示される。また、撮像部27が起動されたときには被写体となる画像が表示される。
通信部25は、TCP/IP等の通信プロトコルに従って処理を行い、通信ネットワークNを介してウェブサーバ1とデータの送受信(パケット通信)を行う。
撮像部26は、ユーザ操作に従って被写体を撮像して画像データを生成する。撮像部26により生成された画像データは記憶部22やROM213に記憶される。QRコードを読み取り可能な撮像モード(いわゆるバーコードリーダ)に設定して被写体を撮像すると、制御部21により解析され、埋め込まれているテキスト情報(例えば、URL情報)が抽出される。
携帯端末2bの制御部21は、例えば、起動したウェブブラウザ上において、ユーザが操作部24によりURLを指定すると、このURLで特定されるウェブページ(例えば、受験申込ページ)をウェブサーバ1に要求する。そして、ウェブサーバ1から送信されたHTMLファイルを解析して、ウェブブラウザ上にウェブページを表示する。つまり、ユーザは、クライアント端末2(携帯端末2b)を操作することで、通信ネットワークNを介してウェブサーバ1が提供する受験サービスを利用可能となっている。
図6は、受験申込を行うときのウェブサーバ1及びクライアント端末2における処理手順について示すフローチャートである。この処理は、ウェブサーバ1の制御部11又はクライアント端末2の制御部21によって実行される。
図6に示す処理手順は、例えば、クライアント端末2のウェブブラウザ上で、受験サービスのURLが指定されたときに開始される。なお、ウェブサーバ1により提供される受験サービスを受ける前提となるユーザ登録は予め行われているものとする。
図6のステップS101において、ウェブサーバ1は、受験サービスを提供するためのウェブページのHTMLファイルをクライアント端末に対して送信する。
ステップS201において、クライアント端末2は、ウェブブラウザによりHTMLファイルを解析することにより、受験サービスのウェブページを表示する。この受験サービスのトップページでは、ユーザ登録されているユーザであることを認証するために、ユーザID及びパスワードが要求される。
ステップS202では、ユーザによるログイン操作(ユーザID及びパスワードの入力)に基づいて、この情報をウェブサーバ1に送信する。
ステップS102において、ウェブサーバ1は、受信した情報とユーザデータベース15aに登録されている情報を照合することにより、ユーザ認証を行う。
ステップS103では、認証されたユーザのクライアント端末2に対して、受験申込をするためのウェブページのHTMLファイルを送信する。
ステップS203において、クライアント端末2は、ウェブブラウザによりHTMLファイルを解析することにより、受験申込ページを表示する。
ステップS204では、受験申込ページにおいて、ユーザによる受験申込操作が行われた場合に、この入力情報をウェブサーバ1に対して送信する。
図7は、受験申込ページWPの具体例を示す説明図である。
図7に示すように、受験申込ページWPには、志望大学、学部及び学科を指定するための入力欄I1,I2と、入力した情報を確認して送信するための確認ボタンI3が配置されている。
ユーザは、入力欄I1,I2に情報を入力した上で、確認ボタンI3を操作する(受験申込操作)だけで、簡単に受験申込手続きを行うことができる。なお、入力欄I1,I2に、この受験サービスを利用可能となっている大学、学部及び学科をプルダウンメニューで表示し、その中からユーザに選択させるようにしてもよい。
図6のステップS104において、ウェブサーバ1は、クライアント端末2から送信された受験申込に係る情報を受験者データベース15bに登録する。このとき、受験申込を行ったユーザ(ログインユーザ)のユーザIDを関連付けて登録する。なお、受験番号は受験申込が正式に受理された後で付与される。
ステップS105では、例えば、受験料の納付が完了することに伴い、受験申込を正式に受理する。金融機関と連携することにより容易に受験料の納付を管理することができる。なお、納付期限までに受験料の納付を確認できなかった受験者の受験申込は無効とされ、受験者データベース15b内の情報は消去される。
ステップS106では、受験申込が正式に受理された受験者に対して、受験番号を付与するとともに、試験会場を決定する。そして、これらの情報とともに、試験会場に対応するQRコードを、受験者データベース15bに登録する。こうして、図5に示す各種情報が受験者データベース15bに登録される。
ステップS107では、受験申込が正式に受理された受験者のクライアント端末2に対して、志望学部、試験日時、試験会場、受験番号等の申込情報を含む受験情報(受験票)を送信する。
ステップS205において、クライアント端末2は、受験情報を受信して必要に応じて受験票として紙出力する。
ステップS108において、ウェブサーバ1は、試験会場において受験者に配布される試験用紙(例えば、解答用紙)PにQRコードを出力する。つまり、試験会場を特定するための識別情報(QRコード)が付された試験用紙が作成される。または、試験会場において、座席指定のために机上に貼付される受験番号に近接してQRコードを印字しておくようにしてもよい。
このように、受験システムとしてのウェブサーバ1は、ユーザにより通信ネットワークNを介して送信された受験申込を受理する受理手段を備えている。
ユーザは、ウェブサーバ1により提供される受験サービスを利用して簡単に受験申込を行うことができる。また、ウェブサーバ1によれば、受験申込の受理、受験者の管理、受験票の送付に係る業務が自動化されるので、業務の効率化を図ることができる。
図8は、受験時の認証を行うときのウェブサーバ1及びクライアント端末2(携帯端末2b)における処理手順について示すフローチャートである。この処理は、ウェブサーバ1の制御部11又はクライアント端末2の制御部21によって実行される。
本実施形態では、受験に際して、試験会場に訪れた受験者が正当な受験者であるか認証するために、受験者にはその試験会場に対応するQRコードが印字された試験用紙(解答用紙)Pが配布される。
図8のステップS211において、クライアント端末2は、ユーザの撮像操作に基づいて、試験用紙に表示されたQRコードを撮像する。そして、このQRコードを解析して、埋め込まれているURL情報を抽出する。
ステップS212では、受験者のアクセス操作に基づいて、その試験会場用の認証用ページにアクセスする。例えば、ステップS211でURL情報が抽出されると、クライアント端末2に認証用ページへのアクセス開始を促すメッセージが表示され、簡単な操作で認証用ページにアクセスできるようになっている。
ステップS111において、ウェブサーバ1は、クライアント端末2からのアクセス要求に応答して、認証用ページのHTMLファイルを送信する。認証用ページを試験会場ごとに設けることで、この認証用ページを介して生体認証情報を送信してきた受験生がいる試験会場を判別できるようになっている。
ステップS213において、クライアント端末2は、ウェブブラウザによりHTMLファイルを解析することにより、認証用ページを表示する。この認証用ページでは、受験者の生体認証情報が要求され、クライアント端末2の撮像部26を起動して撮像することが可能となっている。
ステップS214では、ユーザによる撮像操作に基づいて生体認証情報としての顔画像を取得し、その顔画像をウェブサーバ1に対して送信する。このとき、記憶部22などに保存されている画像を送信することは不能とし、この認証用ページを表示した状態で撮像した画像データだけが送信されるようにしておく。現実に試験会場にいる受験者の認証を確実に行うためである。
ステップS112において、ウェブサーバ1は受信した顔画像に基づいて、現実に受験している受験者が受験申込を行った受験生であるか認証する。
具体的には、受験者がアクセスした認証用ページによって、受験者データベース15bの中から試験会場を特定し、特定された試験会場が登録されている受験者(その試験会場で受験するはずの受験者)を抽出する。そして、抽出された受験者の顔画像(予めユーザデータベース15aに登録されている)と、クライアント端末2から送信されてきた顔画像を照合することにより、正当な受験者であるか否かを判定する。ここで、顔画像の照合には、公知の画像解析技術が利用される。
そして、ステップS112において受験者の認証が完了すると、受験者データベース15bに正当な受験者が受験している旨が登録される。採点時には、受験時に認証がなされた受験者の解答だけが有効なものとして扱われることとなる。
一方、受験者の認証に失敗した場合は再度生体認証情報を送信する旨を指示する。なお、所定回数認証に失敗した場合は替え玉受験である可能性を否定できないので、認証不能である旨を通知するとともに、試験官に人為的な認証を促す。
このように、受験システムとしてのウェブサーバ1は、受験時には、ユーザからのサービス要求(受験申込)に応じて当該ユーザが認証されることを条件にサービス(受験)を提供する際の認証処理を行う認証装置として機能する。
これにより、正当な受験者であるか否かを判定する本人認証処理が容易かつ確実に実行される。
図9は、受験結果を通知するときのウェブサーバ1における処理手順について示すフローチャートである。この処理は、ウェブサーバ1の制御部11によって実行される。
受験後には、受験対象の大学において採点が行われ、合否が決定される。ウェブサーバ1による受験サービスでは、この受験結果を受験者に通知できるようになっている。
図9のステップS121において、ウェブサーバ1は、大学から受験結果(合否)を取得し、受験者データベース15bに合否を登録する。
ステップS122では、メールアドレスを登録している受験者に対して、合否通知メールを送信する。または、受験サービスを利用して受験生がウェブページ上で受験結果を問い合わせたときに、これに応答して合否を提示するようにしてもよい。
このように、受験システムとしてのウェブサーバ1は、ユーザ(受験者)に対して受験の結果を通知する合否通知手段を備えている。
これにより、ユーザは、メールアドレスを登録する(又はウェブ上で問い合わせる)という簡単な手続きにより、受験結果を容易に取得することができる。ウェブサーバ1によれば、受験結果の通知に係る業務が自動化されるので、業務の効率化を図ることができる。
上述したように、認証装置としてのウェブサーバ1は、サービス提供地(試験会場)において提供されるサービス(受験)を要求するユーザ(受験)により予め登録された生体認証情報(顔画像)と、サービス提供地においてユーザに付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理するユーザ情報管理手段(制御部11、データベース15)と、サービス提供地において本人認証を行うための判定手段(制御部11)を備えている。
この判定手段は、ユーザが所有する携帯端末によって取得され、送信されたコード情報と、ユーザ情報管理手段に記憶されているコード情報を照合することにより、当該サービス提供地を特定する(図8のステップs112)。また、携帯端末によって取得され、送信されたユーザの生体認証情報と、ユーザ情報管理手段に記憶されている生体認証情報を照合することにより、サービスを要求したユーザ本人がサービス提供地に存在するか否か(正当権利者であるか否か)を判定する(図8のステップs112)。
これにより、正当な受験者であるか否かを判定する本人認証処理が容易かつ確実に実行されるので、人為的な認証という煩雑かつ不確実な作業を省略できる。また、本人認証に生体認証情報を利用しているので、本人に成りすましてサービスを受けることを効果的に防止することができる。
さらに、サービス提供地(例えば、試験会場)においてユーザに配布されるサービス提供に係る媒体(例えば、試験用紙)に、サービス提供地を特定するためのコード情報を記録(印字)するので、現実にサービスを受けるユーザ(例えば、試験会場に訪れた受験者)にだけコード情報が与えられることとなるので確実なユーザ認証を実現できる。
ここで、サービス提供に係る媒体とは、ユーザがまさにサービスを受けようとする場所で配布される用紙や、与えられた装置や備品などである。
例えば、受験というサービスに関していえば、試験会場となる教室が、ユーザがまさにサービスを受けようとする場所となる。校門など受験者に限らず外部の者が比較的自由に入出できるような場所は好ましくない。そして、この教室において受験者に配布される試験用紙や机上に貼付された受験番号票がサービス提供に係る媒体となる。また、パソコンなどの端末装置を用いた受験の場合は、その端末装置の画面上にコード情報を表示させたり、筐体にコード情報を貼付したりすることで、受験者に対してコード情報を付与できる。
サービス提供地においてユーザに付与されるコード情報は、携帯端末により読み取り可能な二次元バーコード(例えば、QRコード)で構成される。
市場に流通している携帯電話のほとんどにはバーコード読み取り(撮像・解読)機能が搭載されているので、この既存のハードウェア資源を有効利用することができる。
二次元バーコードには、認証用ページにアクセスするためのURL情報が埋め込まれている。これにより、認証用ページにアクセスして生体認証情報が送信されるので、アクセスしている認証用ページから試験会場を特定することができる。
他の形態として、二次元バーコードには、試験会場を特定するための識別情報が埋め込まれるようにしてもよい。この場合、共通の認証用ページにおいて識別情報と生体認証情報を送信することとなる。
さらに、ユーザ情報管理手段は、予め登録されたユーザの基本情報と生体認証情報を管理するユーザデータベース15aと、サービス提供事業者(例えば、大学)ごとに設けられた個別データベース(受験者データベース15b)と、を有し、個別データベースには、ユーザによりサービスが要求されると、ユーザデータベース15aに登録されている生体認証情報と、サービス提供地においてユーザに付与されるコード情報とが登録される。
具体的には、ユーザによってサービス要求とともに当該ユーザを特定可能な情報(ユーザID及びパスワード)が送信されたときに、当該サービス要求に係るユーザ情報としてユーザデータベースに登録されている基本情報及び生体認証情報が登録される(関連付けられる)ようにしている。
これにより、サービス要求に係る手続きが簡単になる。例えば、複数の大学を受験する場合など、受験申込ごとに基本情報を登録する必要はなくなる。
以上、本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明は上記実施形態に限定されるものではなく、その要旨を逸脱しない範囲で変更可能である。
例えば、上記実施形態では、大学入試における認証処理に本発明を適用した場合について説明したが、高校や専門学校の入学試験、各種認定試験における認証処理にはもちろん、各種交付(例えば、母子手帳の交付)時などの認証処理にも適用できる。
また、生体認証情報としては、顔形(顔画像)の他、指紋、静脈パターン、網膜など、身体的な特徴により本人を特定可能な情報を利用できる。ただし、顔形以外の情報は、情報を入手するために特別な読取手段が必要となるので、カメラという手軽な読取手段を利用できる顔形を生体認証情報として利用するのが好ましい。
上記実施形態では、コード情報により試験会場を特定(その試験会場で受験するはずの受験生全体を特定)するようにしているが、受験生ごとに異なるコード情報を付与するようにしてもよい。ウェブサーバ1では、送信されたコード情報によりその試験会場で受験するはずの受験生を個々に特定したうえで、生体認証情報により本人であるか否かを特定することができる。ただし、受験者ごとに試験用紙を用意する必要がある。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 ウェブサーバ(認証装置、受験システム)
2 クライアント端末
N 通信ネットワーク
11 制御部(ユーザ情報管理手段、判定手段)
12 記憶部
13 入出力部
14 通信部
15 商品管理データベース(ユーザ情報管理手段)
15a ユーザデータベース
15b 受験者データベース
16 バスライン

Claims (8)

  1. サービス提供地において提供されるサービスを要求するユーザにより予め登録された生体認証情報と、前記サービス提供地において前記ユーザに付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理するユーザ情報管理手段と、
    ユーザが所有する携帯端末によって取得され、送信されたコード情報と、前記ユーザ情報管理手段に記憶されているコード情報を照合し、また、前記携帯端末によって取得され、送信されたユーザの生体認証情報と、前記ユーザ情報管理手段に記憶されている生体認証情報を照合することにより、サービスを要求したユーザ本人がサービス提供地に存在するか否かを判定する判定手段と、を備えることを特徴とする認証装置。
  2. 前記コード情報は、前記サービス提供地において前記ユーザに提供されるサービスに係る媒体に対応付けて付与されることを特徴とする請求項1に記載の認証装置。
  3. 前記コード情報は、前記携帯端末により読み取り可能な二次元バーコードであることを特徴とする請求項1又は2に記載の認証装置。
  4. 前記二次元バーコードには、認証用ページにアクセスするためのURL情報が埋め込まれていることを特徴とする請求項3に記載の認証装置。
  5. 前記ユーザ情報管理手段は、予め登録されたユーザの基本情報と生体認証情報を管理するユーザデータベースと、サービス提供事業者ごとに設けられた個別データベースと、を有し、
    前記個別データベースには、ユーザによりサービスが要求されると、前記ユーザデータベースに登録されている生体認証情報と、サービス提供地においてユーザに付与されるコード情報とが登録されることを特徴とする請求項1から4のいずれか一項に記載の認証装置。
  6. サービス提供地において提供されるサービスを要求するユーザにより予め登録された生体認証情報と、前記サービス提供地において前記ユーザに付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理するユーザ情報管理手段を備えた認証装置により実行される方法であって、
    ユーザが所有する携帯端末によって取得され、送信されたコード情報と、前記ユーザ情報管理手段に記憶されているコード情報を照合するステップと、
    前記携帯端末によって取得され、送信されたユーザの生体認証情報と、前記ユーザ情報管理手段に記憶されている生体認証情報を照合するするステップと、
    照合結果に基づいてサービスを要求したユーザ本人がサービス提供地に存在するか否かを判定するステップと、を備えることを特徴とする認証方法。
  7. サービス提供地において提供されるサービスを要求するユーザにより予め登録された生体認証情報と、前記サービス提供地において前記ユーザに付与されるコード情報とを記憶することにより、サービスを要求するユーザを管理するユーザ情報管理手段を備えた認証装置のコンピュータに、
    ユーザが所有する携帯端末によって取得され、送信されたコード情報と、前記ユーザ情報管理手段に記憶されているコード情報を照合するステップと、
    前記携帯端末によって取得され、送信されたユーザの生体認証情報と、前記ユーザ情報管理手段に記憶されている生体認証情報を照合するするステップと、
    照合結果に基づいてサービスを要求したユーザ本人がサービス提供地に存在するか否かを判定するステップと、を実現させるためのプログラム。
  8. ユーザからの受験申込に対して受験というサービスを提供する受験システムであって、
    ユーザにより通信ネットワークを介して送信された受験申込を受理する受理手段と、
    請求項1から5のいずれか一項に記載の認証装置と、
    ユーザに対して受験の結果を通知する合否通知手段と、を備えることを特徴とする受験システム。
JP2009053040A 2009-03-06 2009-03-06 認証装置、認証方法及びプログラム、並びに受験システム Expired - Fee Related JP5145269B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009053040A JP5145269B2 (ja) 2009-03-06 2009-03-06 認証装置、認証方法及びプログラム、並びに受験システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009053040A JP5145269B2 (ja) 2009-03-06 2009-03-06 認証装置、認証方法及びプログラム、並びに受験システム

Publications (2)

Publication Number Publication Date
JP2010205221A true JP2010205221A (ja) 2010-09-16
JP5145269B2 JP5145269B2 (ja) 2013-02-13

Family

ID=42966595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009053040A Expired - Fee Related JP5145269B2 (ja) 2009-03-06 2009-03-06 認証装置、認証方法及びプログラム、並びに受験システム

Country Status (1)

Country Link
JP (1) JP5145269B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226560A (ja) * 2011-04-20 2012-11-15 Gourmet Navigator Inc サービス認証システム
WO2013150566A1 (ja) * 2012-04-06 2013-10-10 日立コンシューマエレクトロニクス株式会社 光学投射型表示装置、携帯型端末装置、プログラム
DE102014221215A1 (de) 2014-01-29 2015-07-30 Mitsubishi Electric Corporation Fahrzeugelektronik-Steuervorrichtung
KR101721523B1 (ko) * 2014-02-07 2017-04-26 주식회사 프린 스마트폰 기반의 전문 번역가 인증 및 번역 수험 진행 시스템, 그리고 이를 이용한 번역 수험 진행 방법
JP2017090976A (ja) * 2015-11-02 2017-05-25 京都電子計算株式会社 入試管理システム及び入試管理システム用プログラム
JP2020021240A (ja) * 2018-07-31 2020-02-06 キヤノンマーケティングジャパン株式会社 講習装置、その制御方法とプログラム
JP2020021238A (ja) * 2018-07-31 2020-02-06 キヤノンマーケティングジャパン株式会社 情報処理装置、処理方法、プログラム
JP7484966B2 (ja) 2022-01-31 2024-05-16 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203270A (ja) * 1998-01-20 1999-07-30 Fujitsu Ltd 出席管理スキャナ装置
JP2002132932A (ja) * 2000-10-19 2002-05-10 Oki Electric Ind Co Ltd 試験結果情報提供方法及びシステム
JP2002230182A (ja) * 2000-05-26 2002-08-16 Astec Corp:Kk リスク管理支援システム
JP2002269234A (ja) * 2001-03-08 2002-09-20 Koji Yamamoto 薬剤の取扱管理方法及びその取扱管理システム
JP2006004025A (ja) * 2004-06-16 2006-01-05 Nishi Nippon Exec:Kk 二次元コードを使用した個人認証システムおよび個人認証方法
JP2007213371A (ja) * 2006-02-10 2007-08-23 Hitachi Software Eng Co Ltd 出欠確認システム
JP2008250830A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 出欠確認システムおよび出欠確認方法
JP2008276633A (ja) * 2007-05-02 2008-11-13 Fujitsu Fsas Inc 出席状態管理システム及び出席状態管理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203270A (ja) * 1998-01-20 1999-07-30 Fujitsu Ltd 出席管理スキャナ装置
JP2002230182A (ja) * 2000-05-26 2002-08-16 Astec Corp:Kk リスク管理支援システム
JP2002132932A (ja) * 2000-10-19 2002-05-10 Oki Electric Ind Co Ltd 試験結果情報提供方法及びシステム
JP2002269234A (ja) * 2001-03-08 2002-09-20 Koji Yamamoto 薬剤の取扱管理方法及びその取扱管理システム
JP2006004025A (ja) * 2004-06-16 2006-01-05 Nishi Nippon Exec:Kk 二次元コードを使用した個人認証システムおよび個人認証方法
JP2007213371A (ja) * 2006-02-10 2007-08-23 Hitachi Software Eng Co Ltd 出欠確認システム
JP2008250830A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 出欠確認システムおよび出欠確認方法
JP2008276633A (ja) * 2007-05-02 2008-11-13 Fujitsu Fsas Inc 出席状態管理システム及び出席状態管理方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226560A (ja) * 2011-04-20 2012-11-15 Gourmet Navigator Inc サービス認証システム
WO2013150566A1 (ja) * 2012-04-06 2013-10-10 日立コンシューマエレクトロニクス株式会社 光学投射型表示装置、携帯型端末装置、プログラム
DE102014221215A1 (de) 2014-01-29 2015-07-30 Mitsubishi Electric Corporation Fahrzeugelektronik-Steuervorrichtung
DE102014221215B4 (de) 2014-01-29 2021-12-30 Mitsubishi Electric Corporation Fahrzeugelektronik-Steuervorrichtung
KR101721523B1 (ko) * 2014-02-07 2017-04-26 주식회사 프린 스마트폰 기반의 전문 번역가 인증 및 번역 수험 진행 시스템, 그리고 이를 이용한 번역 수험 진행 방법
JP2017090976A (ja) * 2015-11-02 2017-05-25 京都電子計算株式会社 入試管理システム及び入試管理システム用プログラム
JP2020021240A (ja) * 2018-07-31 2020-02-06 キヤノンマーケティングジャパン株式会社 講習装置、その制御方法とプログラム
JP2020021238A (ja) * 2018-07-31 2020-02-06 キヤノンマーケティングジャパン株式会社 情報処理装置、処理方法、プログラム
JP7197763B2 (ja) 2018-07-31 2022-12-28 キヤノンマーケティングジャパン株式会社 情報処理装置、処理方法、プログラム
JP7484966B2 (ja) 2022-01-31 2024-05-16 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、プログラム

Also Published As

Publication number Publication date
JP5145269B2 (ja) 2013-02-13

Similar Documents

Publication Publication Date Title
JP5145269B2 (ja) 認証装置、認証方法及びプログラム、並びに受験システム
CN106453341B (zh) 信息处理方法及装置
US20160065558A1 (en) Identity verification for online education
JP2011141785A (ja) 携帯端末を用いた会員登録システム及び認証システム
JP6733790B2 (ja) 携帯端末、本人確認システム及びプログラム
WO2018106018A1 (ko) 개인정보 저장소와 연동된 스마트 문서입력 시스템 및 그 방법
JP5507641B2 (ja) 権限管理装置、権限管理方法および権限管理プログラム
JP2017182387A (ja) パスポート情報利用システム
JP2005063342A (ja) カード使用者確認システム、カード使用者確認方法及びそのプログラム
JP6898536B1 (ja) 本人確認システム、本人確認方法、情報処理端末、およびプログラム
JP2020030588A (ja) 施設利用管理システム、施設利用管理方法、及びプログラム
JP6635155B1 (ja) 施設利用管理システム、施設利用管理方法、及びプログラム
JP5284258B2 (ja) 生体認証及び人口統計データの転送及び管理システム並びに装置
JP2022117025A (ja) 本人確認方法、プログラム、及び情報システム
WO2017082716A1 (en) System and method of wireless membership registration and mobile phone number verification
JP3776829B2 (ja) 携帯端末を利用した身分証明システム
JP6192766B1 (ja) 携帯情報端末、管理装置を備えたシステム、プログラムおよび記録媒体
RU2706172C1 (ru) Комплекс терминал-сервер для верификации данных в связи с предоставлением финансового продукта банка
JP6113680B2 (ja) 権限管理装置、権限管理方法および権限管理プログラム
WO2024095377A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024095376A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024095373A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7341102B2 (ja) 法人銀行口座開設システム
JP7501822B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びプログラム
TWM415521U (en) User identification system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5145269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

LAPS Cancellation because of no payment of annual fees
R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350