JP2017078884A - Webダイレクト手続サービスへのアクセスのための認証方法、認証システム、及びプログラム - Google Patents
Webダイレクト手続サービスへのアクセスのための認証方法、認証システム、及びプログラム Download PDFInfo
- Publication number
- JP2017078884A JP2017078884A JP2015205405A JP2015205405A JP2017078884A JP 2017078884 A JP2017078884 A JP 2017078884A JP 2015205405 A JP2015205405 A JP 2015205405A JP 2015205405 A JP2015205405 A JP 2015205405A JP 2017078884 A JP2017078884 A JP 2017078884A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- account
- user terminal
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 131
- 238000004891 communication Methods 0.000 claims abstract description 87
- 238000013075 data extraction Methods 0.000 claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 24
- 239000000284 extract Substances 0.000 claims abstract description 8
- 230000008859 change Effects 0.000 claims description 36
- 230000036541 health Effects 0.000 claims description 12
- 238000003745 diagnosis Methods 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 description 40
- 238000012545 processing Methods 0.000 description 20
- 238000012795 verification Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 238000012508 change request Methods 0.000 description 9
- 238000000605 extraction Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 235000014510 cooky Nutrition 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012706 support-vector machine Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 230000007812 deficiency Effects 0.000 description 3
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 3
- 239000010931 gold Substances 0.000 description 3
- 229910052737 gold Inorganic materials 0.000 description 3
- 208000008918 voyeurism Diseases 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】Webダイレクト手続サービスへのアクセスのための認証方法及び認証システムを提供する。
【解決手段】Webダイレクト手続サービス・システムは、複数のユーザ端末と通信ネットワークを介して接続される認証システムと、認証システムに接続されユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含む。認証システムは、認証システムからのリクエストに応答してユーザ端末が生成したユーザに固有の証明書の画像データを取得して、文字データ抽出部により証明書の画像データからユーザを識別するためのユーザに固有の文字データを抽出し、また、データベース・システムからユーザと関連するアカウント内に格納されているユーザを識別するためのユーザに固有の文字データを取得し、両者を比較し、比較結果に基づき、ユーザのユーザ端末によるデータベース・システムのアカウントへのアクセス可否を判定する。
【選択図】図7
【解決手段】Webダイレクト手続サービス・システムは、複数のユーザ端末と通信ネットワークを介して接続される認証システムと、認証システムに接続されユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含む。認証システムは、認証システムからのリクエストに応答してユーザ端末が生成したユーザに固有の証明書の画像データを取得して、文字データ抽出部により証明書の画像データからユーザを識別するためのユーザに固有の文字データを抽出し、また、データベース・システムからユーザと関連するアカウント内に格納されているユーザを識別するためのユーザに固有の文字データを取得し、両者を比較し、比較結果に基づき、ユーザのユーザ端末によるデータベース・システムのアカウントへのアクセス可否を判定する。
【選択図】図7
Description
本発明は、Webダイレクト手続サービスへのアクセスのための認証方法、認証システム、及びプログラムに関する。
近年、社会の情報化やネットワークサービスの普及に伴い、コンピュータやシステムへのログイン、銀行ATMでのキャッシュカード及びクレジットカードの利用、会社や自宅への入退場等の場面で、機械により本人認証を行うことが多くなりつつある。認証とは、ある操作を行おうとするユーザが、その操作を行う正当な権利を保有するものであることを検証する(verify)処理をいう。既存の認証技術は、主として、(1)知識や記憶を使った認証(アカウント名+パスワード)、(2)磁気カードやICカードや鍵等の所有物を使った認証、(3)指紋、静脈、虹彩等の生体情報を使った認証の3種類に分類することができる。
ここで、個人認証処理の目的は、正規のユーザのみを正確に識別し、他のユーザを排除しなければならないということである。ここで、個人認証の困難な点は、安全性を確保しつつ、ユーザの操作を簡単にし、且つ、サーバ側での処理の負荷を一定限度に抑えなければなければならない点で
ある。要するに、ユーザ側の操作の利便性及びサーバ側の負荷の軽減と、安全性の高さは、トレードオフの関係にあるということができる。
ある。要するに、ユーザ側の操作の利便性及びサーバ側の負荷の軽減と、安全性の高さは、トレードオフの関係にあるということができる。
知識や記憶を使った認証については、その安全性を確保するためには、(1)推測が困難で、辞書に載っておらず、数字や特殊文字を含んだ、一定の長さ以上のパスワードを生成し、使用すること、(2)長く設定したパスワードを正確に記憶し、忘れてはならないこと、及び(3)認証時にはパスワードを1文字も間違えずに正確に思い出し、且つ、入力すること、が必要とされる。従って、ほぼ全てのユーザにとって、これらの要求を確実に満たすことは極めて困難である。
所有物による認証は、紛失したら耐性がなくなってしまい他人になりすまされてしまう。さらに本人も認証ができないので、他人に使われて、自分は使えないという状況になる。
生体情報を使った認証は、最も個人を特定しやすく、なりすましが難しい認証技術である。しかしながら、(1)認証する際に専用の高価な機器の導入が必要であり非常にコストがかかり、(2)指紋や静脈の場合は様々なユーザが触るので衛生的な心理的抵抗が少なからず生じ、(3)生体情報なので個人情報として最も慎重に扱わなければならず、名簿流出とは次元が違い、生体情報の流出は絶対に許容されず、(4)本人拒否率をゼロにできない、という問題がある。また、別の観点からの問題として、認証の鍵として使用される生体情報の変更ができないという点があげられる。例えば、登録してある指紋情報が盗難にあうか又は偽造された場合であっても、唯一無二の生体情報であるため、これを変更することは不可能である。
ここで、さらなる安全性と利便性の向上を目指した再認手法による個人認証システムとして、ユーザ自身が撮影した写真を使用することを想定した画像認証システム(あわせ絵)が提案されている。はじめに、ユーザは、事前に自分のパスワード画像を複数枚決定しておく。上記の画像認証システムにおいては、1回の認証行為が、4つの系列の照合画面から構成される。各照合画面には、9枚の画像と「パスワード画像なし」のボタンの10個の回答が表示されており、この各照合画面には、パスワード画像が1枚又は0枚含まれている。ユーザは、照合画面内に自分が事前に決定しておいたパスワード画像が存在する場合には、パスワード画像を選択する。これに対して、ユーザは、照合画面内にパスワード画像が存在しない場合には、「パスワード画像なし」ボタンを選択する。すべての回答が正解であれば、認証者を正規のユーザとして認証する。
上記の画像認証システムは、既存の3つの認証方法と比較して安全性の点で勝っており、意味記憶を用いることによりパスワードとなる画像を自分の関連のある画像にしているので、パスワード画像をより忘れにくいものにすることができる。しかしながら、この画像認証システムは、携帯電話を想定して作られているので、パスワードとなる画像をユーザが携帯の中に残していることが多く、無関係の第三者がパスワード画像にアクセスすることも可能である。さらに、ユーザのことを知っている人間であれば比較的パスワード画像を推測することができる。さらに、また、覗き見に対する対策がされていないので覗き見されるとパスワード画像が他人にばれてしまう。
従って、安全性を確保しつつ、ユーザの操作を簡単にし、且つ、サーバ側での処理の負荷を一定限度に抑えることができる認証システムに対する要求が存在する。
例えば、特許文献1は、保険手続用の画像処理システムを教示している。
特許文献1によれば、利用者が携帯端末1のログイン認証用の画面から入力したユーザID及びパスワードとあらかじめ登録されているユーザID及びパスワードとが一致した場合に、認証OKとし、契約者に固有のメニューページを携帯端末1へ送る。利用者が携帯端末1により本人確認書類の画像を撮影すると、本人確認書類の画像ファイルが当該電子メールに添付された状態の送信メール作成画面55が表示部9に表示される。送信メール作成画面55において件名や本文が無い状態で、ユーザが携帯端末1の画面のメニューから「送信」の操作を行うことで、本人確認書類の画像ファイルが添付された送信メールが、宛先欄に入力されているサーバ3の受信アドレス56へ送信される。本人確認書類の画像ファイルが添付された電子メールがサーバ3で受信されると、サーバ3の文字認識部35が、ユーザの本人確認書類画像をメモリ33から読み出して文字認識(OCR)処理し、文字認識結果として文字列を得る。サーバ3の比較・判定部37は、本人確認書類辞書記憶部36から読み出した文字列と、文字認識部35により得られた文字認識結果の文字列とを比較して、文字列候補と文字列との一致/不一致の度合い、つまり互いの文字列の一致度を判定する。文字列の一致度が予め設定された閾値よりも高い場合、当該画像を有効(適切又は合格等)と判定し、文字列の一致度が閾値よりも低い場合、当該画像を無効(不適切又は不合格等)と判定する。さらに、比較・判定部37は、当該画像の鮮明度について、当該画像の階調変化率を求め、求めた画像の階調変化率が予め設定された閾値を超えたか否かによりピントの合否を判定し、このピントの合否判定結果と画像の有効性判定結果とを合わせて判定する。階調変化率を用いることの利点として、画像における階調変化率を確認することにより被写体全体のピントの合否を確認することで、文字列だけでなく、絵や写真の部分についても見易さ(見読性)を確認できる。
上記のように、特許文献1の保険手続用の画像処理システムは、携帯端末から受信した本人確認書類画像に文字認識(OCR)処理を施すことにより、ユーザを識別するための文字列を抽出することで、画像認識技術を使用して本人確認書類画像同士を直接比較する場合と比較してサーバ側の負担を軽減してはいるが、特許文献1の保険手続用の画像処理システムにおいては、ユーザの認証は、ユーザがWebサーバにアクセスした際に「ユーザID」と「パスワード」とによって行われる。本人確認書類画像から抽出されたユーザを識別するための文字列は、その認証の後に、携帯端末によって取得したユーザの本人確認書類画像が、後の保険業務の手続きにおける本人確認のための画像として有効であるか否かを判定するのに使用されているに過ぎない。
従って、特許文献1の保険手続用の画像処理システムにおいては、ユーザの操作を簡単にし、サーバ側での処理の負荷を軽減し、サーバ側の機器構成を安価且つ簡素化することができるが、従来のアカウント名及びパスワードに基づく知識や記憶を使った認証と同等の安全性しか達成することができない。
本発明の第1の態様によれば、本発明は、複数のユーザ端末のうちの少なくとも1つのユーザ端末のユーザによるデータベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定するWebダイレクト手続サービス・システムであって、該Webダイレクト手続サービス・システムは、少なくとも、該複数のユーザ端末と通信ネットワークを介して接続され、文字データ抽出部を含む認証システムと、該認証システムに接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含み、
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得し、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得し、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出し、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得し、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較し、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定する、Webダイレクト手続サービス・システムである。
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得し、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得し、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出し、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得し、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較し、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定する、Webダイレクト手続サービス・システムである。
本発明の第2の態様によれば、本発明は、複数のユーザ端末と通信ネットワークを介して接続され、文字データ抽出部を含む認証システムと、該認証システムに接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数のユーザ端末のうちの少なくとも1つのユーザ端末のユーザによるデータベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法であって、
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、認証方法である。
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、認証方法である。
本発明の第3の態様によれば、本発明は、通信ネットワークを介して複数のユーザ端末と接続され、文字データ抽出部を含む認証システムと、該通信ネットワークを介して該認証システムと接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数のユーザ端末のうちの少なくとも1つのユーザ端末のユーザによる該データベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法を実行するためのプログラムであって、該方法は、
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、プログラムである。
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、プログラムである。
本発明の第4の態様によれば、複数の第1のユーザ端末のうちの少なくとも1つの第1のユーザ端末のユーザによるデータベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定するWebダイレクト手続サービス・システムであって、該Webダイレクト手続サービス・システムは、少なくとも、第1の通信ネットワークを介して該複数の第1のユーザ端末と接続され、文字データ抽出部を含む認証システムと、第2の通信ネットワークを介して複数の第2のユーザ端末のうち該ユーザの第2の端末と接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含み、
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得し、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得し、
該認証システムは、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得し、
該認証システムは、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出し、
該認証システムは、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得し、
該認証システムは、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較し、
該認証システムは、該比較の結果に基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定する、Webダイレクト手続サービス・システムである。
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得し、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得し、
該認証システムは、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得し、
該認証システムは、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出し、
該認証システムは、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得し、
該認証システムは、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較し、
該認証システムは、該比較の結果に基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定する、Webダイレクト手続サービス・システムである。
本発明の第5の態様によれば、本発明は、第1の通信ネットワークを介して複数の第1のユーザ端末と接続され、文字データ抽出部を含む認証システムと、第2の通信ネットワークを介して複数の第2のユーザ端末のうち該ユーザの第2のユーザ端末に接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数の第1のユーザ端末のうちの少なくとも1つの第1のユーザ端末のユーザによる該データベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法であって、
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの該第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得するステップと、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、認証方法である。
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの該第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得するステップと、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、認証方法である。
本発明の第6の態様によれば、本発明は、第1の通信ネットワークを介して複数の第1のユーザ端末と接続され、文字データ抽出部を含む認証システムと、第2の通信ネットワークを介して複数の第2のユーザ端末のうち該ユーザの第2のユーザ端末に接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数の第1のユーザ端末のうちの少なくとも1つの第1のユーザ端末のユーザによる該データベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法を実行するためのプログラムであって、該方法は、
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの該第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得するステップと、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとが一致するか否かを判定するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとが一致するか否かに基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、プログラムである。
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの該第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得するステップと、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとが一致するか否かを判定するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとが一致するか否かに基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、プログラムである。
その他、本願が開示する課題、及びその解決方法は、発明を実施するための形態の欄の記載、及び図面の記載等により明らかにされる。
本発明は、ユーザIDやパスワードを使用する知識及び記憶ベースの認証とは異なるので、数字や特殊文字を含んだ、一定の長さ以上のパスワードを正確に記憶しなければならないといったユーザの負担を軽減することができる。一方で、認証の鍵として使用される画像にはユーザを識別するための固有の文字データが含まれていれば足りるため、認証の鍵として使用される画像を容易に変更することが可能であり、パスワードと比較して自由度が高く、高い安全性を確保できる。
また、本発明は、ユーザに固有の証明書を用いているが、証明書として使用される物の画像データにユーザを識別するための固有の文字データが含まれていれば足りるため、所有物自体が紛失や盗難にあった場合であっても、ユーザを認証することが可能である。
さらに、認証の鍵として使用される画像の変更が容易であることから、いわゆるあわせ絵を使用した認証方法と比較して、パスワード画像の覗き見による不正アクセスやパスワード画像の推測による不正アクセスを防止することができる。
さらに、また、本発明は、生体情報ベースの認証と異なり、認証する際に専用の高価な機器は不要である。
本発明は様々な変更形態及び代替形態が可能であるが、本発明の一例としての実施形態が実施例として図面に示されており、本明細書で詳細に説明される。しかし、一例としての実施形態の本明細書における説明は、開示された特定の形態に本発明を限定することを意図するものではなく、本発明は、特許請求の範囲によって規定された本発明の趣旨及び範囲に入る全ての変更形態、同等形態、及び代替形態を含む。
<第1の実施形態>
以下では、一例として、生命保険会社における顧客管理を支援するシステムに適用する事例を例に挙げて、本発明の第1の実施形態に係るWebダイレクト手続サービス・システムを説明する。但し、本発明のWebダイレクト手続サービス・システムは、生命保険会社における顧客管理のみに限定されず、マイナンバを用いたユーザに対する年金の支払いの管理、ユーザの医療機関での診断履歴の管理、及びユーザが所有する金融機関の口座の管理にも適用することが可能である。顧客(ユーザ)は、既にその生命保険会社の保険商品の契約をしている既契約の顧客と、将来的にその生命保険会社の保険商品の契約をする可能性がある潜在的な新規顧客とを含む。
以下では、一例として、生命保険会社における顧客管理を支援するシステムに適用する事例を例に挙げて、本発明の第1の実施形態に係るWebダイレクト手続サービス・システムを説明する。但し、本発明のWebダイレクト手続サービス・システムは、生命保険会社における顧客管理のみに限定されず、マイナンバを用いたユーザに対する年金の支払いの管理、ユーザの医療機関での診断履歴の管理、及びユーザが所有する金融機関の口座の管理にも適用することが可能である。顧客(ユーザ)は、既にその生命保険会社の保険商品の契約をしている既契約の顧客と、将来的にその生命保険会社の保険商品の契約をする可能性がある潜在的な新規顧客とを含む。
(1) ネットワークの全体構成
図1は、本発明に従ったWebダイレクト手続サービス・システムのネットワーク構成を示す図である。
図1は、本発明に従ったWebダイレクト手続サービス・システムのネットワーク構成を示す図である。
Webダイレクト手続サービス・システム100は、複数のユーザ端末116−i(i=1,…,n)と、通信ネットワーク114と、中央管理センタ102とを含む。中央管理センタ102は、ウェブサーバ104と、認証サーバ106と、アプリケーションサーバ108と、データベースサーバ110とを含む。
通信ネットワーク114は、公衆交換電話ネットワーク(PSTN)等の回線交換ネットワーク又はインターネット等のパケット・ベース・ネットワークである。通信ネットワーク114は、少なくともその一部分に、無線信号を介してデータ通信を提供する任意のネットワークを含む。任意のネットワークは、例えば、WiFi/WiMax通信を使用する無線ローカル・エリア・ネットワーク(WLAN)を含む。通信ネットワーク114の内部ネットワーキングは、3GPPで説明されているIMSアーキテクチャ等の技術を使用しても良い。任意のネットワークの例示的実装は、会社もしくはキャンパスの企業ネットワークとして、又は空港、喫茶店、その他等の一般的な公共の場の「ホット・スポット」としてであっても良い。通信ネットワーク114は、通常、データ通信に対して使用されるが、VoIP呼等の音声通信を転送することができるネットワークであっても良い。通信ネットワーク114は、さらに、複数のユーザ端末116−iへの無線接続を提供する1つ又は複数のアクセスポイントを含む。アクセスポイントには、基地局、基地局ルータ、アクセス・ネットワークが含まれる。
ユーザ端末116−iは、スマートフォン、タブレット端末、セルラ電話、携帯情報端末、テキスト・メッセージング装置、ページャ、ネットワーク・インターフェイス・カード、ノートブックコンピュータ、デスクトップコンピュータ、及びパーソナル・ディジタル・アシスタント(PDA)であっても良い。ユーザ端末116−iは、トラフィック・チャネル、シグナリング・チャネル、ページング・チャネル等、いくつかのチャネルを含むエア・インターフェイス(又は無線通信リンク)を介して情報を交換することによって通信することができる。
エア・インターフェイスのチャネルは、無線通信システムによって使用される1つ又は複数の無線通信プロトコルに従って定義される。例えば、符号分割多元接続(CDMA)に従って動作するエア・インターフェイスのチャネルは、情報を、エア・インターフェイスを介して送信するために使用される無線信号を変調する直交符号によって定義される。エア・インターフェイスのチャネルはまた、エア・インターフェイスを介して情報を送信するために使用される搬送波の周波数によって決定されてもよい。例えば、直交周波数分割多重接続(OFDMA)では、1つ又は複数のユーザ端末116−iが複数の直交周波数、又はトーンを共用しても良い。
中央管理センタ102は、生命保険会社のサーバ室であっても良い。Webサーバ104は、ユーザ端末116−iのWebブラウザからHTTPリクエストを受信しその応答を返却する。本発明の認証サーバ106は、一般的に行われている固定の「ユーザID」及び「パスワード」を用いた認証アルゴリズムではなく、より高度で柔軟性のある認証アルゴリズムを実装することができる。アプリケーションサーバ108は、Webサーバ106からの処理要求に対して、ビジネスロジックを実行し、必要であればデータベースサーバ110に対してデータの参照や更新要求を行う。データベースサーバ110は、主にデータの管理を行い、アプリケーションサーバ108からのデータの参照や更新処理の要求を実行し結果を返却する。
ユーザ端末116−iのブラウザから最初に要求を受けたとき、アプリケーションサーバは、そのブラウザを一意に識別するための識別子を生成し、Webサーバ104上のWebアプリケーションにその識別子を渡す。その後、アプリケーションサーバは、その識別子をキーとして、そのWebブラウザに関する情報を、データベースサーバ110との間で共有可能で永続性のある外部リソースに保持する。Webサーバ104は、アプリケーションサーバ108から受け取った識別子を、ユーザ端末116−iのブラウザに渡す。例えば、cookieを利用する場合、Webサーバ106とアプリケーションサーバ108の呼び出しにおいて、cookieを引数として渡すことによりアプリケーションサーバ108でcookieに識別子を設定できる。再度、ユーザ端末116−iのブラウザから要求を行った場合には、アプリケーションサーバ108で設定された識別子を元に外部リソースを参照し情報を取得することができる。
(2) ユーザ端末
図2は、ユーザ端末のハードウェア構成を示す図である。
図2は、ユーザ端末のハードウェア構成を示す図である。
ユーザ端末200は、CPU202、メモリ204、記憶装置206、入力部208、表示部210、画像取得部212、及び送受信インターフェイス214を含む。CPU202は、記憶装置206に記憶されているプログラムをメモリ204に読み出して実行することにより各種の機能を実現する。メモリ204は、例えば、ランダム・アクセス・メモリ(RAM:random access memory)及び/又は読取り専用メモリ(ROM:read only memory)を含む。記憶装置206は、テープ・ドライブ、フロッピー(登録商標)・ドライブ、ハードディスク・ドライブ又はコンパクト・ディスク・ドライブを含む。入力部208は、データの入力を受け付ける、例えば、キーボードやマウス、トラックボール、タッチパネル、マイクロフォン等を含む。表示部210は、データを出力する、例えば、ディスプレイやプリンタ、スピーカ等を含む。
画像取得部212は、CCDカメラ等の画像捕獲手段であり、ここのユーザに固有の証明書を撮像し、その証明書の画像を取得する。ユーザに固有の証明書は、写真付き免許証、健康保険証、及び写真付きパスポートであってもよい。画像取得部212に用いられるCCDカメラの解像度は、400dpi以上あることが好ましい。送受信インターフェイス214は、通信ネットワーク114を介してWebサーバ104にアクセスし、Webサーバ104にHTTPリクエストを送信する。また、送受信インターフェイス214は、Webサーバ104からのHTTPリクエストに対する応答に対して、表示部210上に表示されたWebブラウザ上で入力されたユーザID、パスワード等のユーザ情報をWebサーバ104に送信する。これにより、ユーザのWebダイレクト手続サービス・システムへのログインが完了する。
(3) Webサーバ、アプリケーションサーバ
図3は、Webサーバ104及びアプリケーションサーバ108のハードウェア構成を示す図である。
図3は、Webサーバ104及びアプリケーションサーバ108のハードウェア構成を示す図である。
Webサーバ104及びアプリケーションサーバ108は、CPU302、メモリ304、記憶装置306、入力部308、出力部310、及び送受信インターフェイス312を含む。記憶装置306は、各種のデータやプログラムを記憶する、ハードディスク・ドライブやソリッドステート・ドライブ、フラッシュメモリ等であってもよい。CPU302は、記憶装置306に記憶されているプログラムをメモリ304に読み出して実行することにより各種の機能を実現する。送受信インターフェイス312は、通信ネットワーク114に接続するためのインターフェイスであり、イーサネット(登録商標)に接続するためのアダプタ、公衆電話回線網に接続するためのモデム等である。入力部308は、データの入力を受け付ける、キーボードやマウス、トラックボール、タッチパネル、マイクロフォン等であってもよい。出力部310は、データを出力する、ディスプレイやプリンタ、スピーカなどであってもよい。
(4) 認証サーバ
図4は、認証サーバ106のハードウェア構成を示す図である。
図4は、認証サーバ106のハードウェア構成を示す図である。
認証サーバ106は、CPU402、メモリ404、記憶装置406、入力部408、出力部410、送受信インターフェイス412、文字画像抽出部414、及び文字データ抽出部416とからなる。CPU302、メモリ304、記憶装置306、入力部308、出力部310、及び送受信インターフェイス312は、上記のWebサーバ104及びアプリケーションサーバ108のものと同様である。
文字画像抽出部414は、ユーザ固有の証明書に対して文字画像抽出アルゴリズムを実行する。ユーザ固有の証明書は、これらには限定されないが、写真付き免許証、健康保険証、住民票、及び写真付きパスポートを含む。写真付き免許証、健康保険証、及び写真付きパスポート等のユーザ固有の証明書は、通常、文字と図、表、写真の領域が混在している場合が多く、さらには、写真の上に文字が重畳しているものも存在する。文書画像処理は、文書処理、画像理解、文字認識、及び言語理解のみならず、マルチメディア処理、人工知能、データベース、ヒユーマンインタフェース等の分野とも関係が深い総合的な分野である。ユーザ固有の証明書の画像データから文字画像を抽出するためには、与えられた文書のどの位置にどういった種類の文書構成要素が配置されているか、さらにそれらの構成要素間の関係はどういうものなのか、といった情報を取得する必要がある。
抽出された文字画像はOCR(OptiCal Chttacter Recognition)装置により文字コードに変換されて記憶装置406に格納される。この際OCR装置への入力となる文字画像領域は、解像度こそ高いものが必要とされるが、画素当たりの濃淡値は白黒の二段階のパターンで充分である。通常、漢字を認識させる場合、各文字が最低でも64×64dotが必要であり、11ポイント(4mm×4mm)の文字の場合には、400dpiの解像度が必要になる。
文字画像抽出部414は、画像データを複数のセグメントに分割し、各セグメントの濃度ヒストグラムの分析に基づいて、文字列を構成していると判断される文字画像領域を切り出し、切り出した文字画像データを、文字データ抽出部416に送る。
文字データ抽出部416は、OCR装置と、ユーザ固有文字列生成部とから構成される。例えば、OCR装置は、文字画像領域から変換したXMLデータを出力する。ユーザ固有文字列生成部は、XMLデータを入力として、ユーザの氏名、生年月日、住所、及び電話番号等のユーザ固有の文字列を生成する。ユーザ固有文字列生成部は、隠れマルコフモデル(HMM)等の確率モデルやサポートベクトルマシン(SVM)によって実装されてもよい。例えば、ユーザ固有文字列生成部に入力として与えられるXMLデータと、元の文字画像領域のx座標、y座標、幅、高さなどの位置情報を視覚的素性として利用することができる。さらに、文書中に出現する特徴的な文字列を言語的素性として利用することができる。例えば、記号”〒”の後に来るのは、郵便番号であり、郵便番号が判れば、住所がわかる。また、株式会社の後に来るのは、そのユーザの所属先であることが多い。
(5) データベースサーバ
図5は、データベースサーバ110のハードウェア構成を示す図である。
図5は、データベースサーバ110のハードウェア構成を示す図である。
データベースサーバ110は、既契約顧客データベース502、新規顧客データベース504、世帯情報データベース506、担当者データベース508、活動履歴データベース510、異動請求データベース512とからなる。
既契約顧客データベース502は、顧客のIDと、その顧客を担当している担当者IDと、その顧客が既に契約済の保険商品に関する情報とを関連付けて格納している。既契約顧客データベース502には、例えば、その顧客が契約当事者となっている保険契約の有無、その顧客が被保険者とされている保険契約の有無、その顧客が契約者となっている養老保険や年金型商品に関する契約の有無、その顧客が被保険者として設定されている養老保険又は年金型商品に関する契約の有無、その顧客が契約者又は被保険者となっているその他の保険商品に関する契約の有無を含めることができる。また、既契約顧客データベース502には、例えば、変額型商品や据置型商品、支払い開始後年金などについての見込客が契約者又は被保険者となっている契約の有無、契約者が法人であり見込客が被保険者となっている契約の有無等、既に契約済の商品の属性に関する情報を含めるようにしてもよい。
既契約顧客データベース502は、また、その顧客を識別する顧客IDと関連付けて、その顧客の世帯を示す世帯番号(世帯NO)、当該情報が既契約顧客データベース502に登録された年月日(登録年月日)、見込客にアプローチする方法(連絡先)の有無(連絡先有無)を格納している。既契約顧客データベース502は、他にも、その顧客を識別する顧客IDと関連付けて、Webページ等のオンラインのサービスを経由して当該情報が登録されたか否かなど、検索情報に関する情報を含めるようにしてもよい。また、連絡先有無には、自宅電話番号の有無、携帯電話番号の有無、勤務先電話番号の有無、メールアドレスの有無などを含めることができる。
新規顧客データベース504は、まだ契約に至っていない潜在的な顧客の情報を格納している。新規顧客データベース504は、営業担当者が担当する顧客の顧客IDと、担当者IDとに関連付けて、その顧客の世帯を示す世帯番号(世帯NO)、当該情報が新規顧客データベース504に登録された年月日(登録年月日)、見込客にアプローチする方法(連絡先)の有無(連絡先有無)を格納している。新規顧客データベース504は、他にも、その顧客を識別する顧客IDと関連付けて、Webページ等のオンラインのサービスを経由して当該情報が登録されたか否かなど、検索情報に関する情報を含めるようにしてもよい。また、連絡先有無には、自宅電話番号の有無、携帯電話番号の有無、勤務先電話番号の有無、メールアドレスの有無などを含めることができる。
世帯情報データベース506は、既契約顧客と新規顧客の双方について、その顧客の顧客IDと、その顧客を担当する担当者IDとに関連付けて、その顧客の世帯に関する情報(世帯情報)を記憶する。世帯情報には世帯を識別する世帯番号(世帯NO)、世帯主の氏名、生年月日、性別、電話番号などが含まれる。それら以外にも、例えば、家族の氏名や生年月日など、世帯に関する各種の情報を含めるようにしてもよい。
担当者データベース508は、担当者IDに関連付けて、その担当者が担当する地域を識別するコード、担当者が携帯している端末の機器識別子等が格納されている。
活動履歴データベース510は、担当者IDに関連付けて、その担当者の営業活動の履歴を格納している。例えば、活動履歴データベース510は、担当者IDとその営業担当者が担当する顧客の顧客IDとに関連付けて、営業担当者から顧客に対する働きかけに関する情報を格納している。例えば、営業担当者が顧客に対して直近に行ったコンタクトの年月日、営業担当者が顧客と直近に面談した年月日(最新面談年月日)、最新面談年月日2から1つ前に面談した年月日、営業担当者が顧客に対して直近に行った確認活動の年月日(直近個人確認活動年月日)が含まれる。
活動履歴データベース510は、また、担当者IDとその営業担当者が担当する顧客の顧客IDとに関連付けて、営業担当者が顧客に提案書を持参する予定の年月日(次回訪問予定年月日)、営業担当者が顧客に対して直近に保険商品の提案を行った年月日(最新提案活動年月日)、営業担当者が直近に提案書を作成した年月日(提案書作成年月日)、提案書作成年月日より1つ前に提案書を作成した年月日、直近の提案に対する見込客の反応(直近提案時顧客反応生保)が含まれる。直近提案時顧客反応生保には、その提案内容で保険に加入したい旨を示す「成約」、別の商品の提案や保障内容の変更、保険料の変更、その他の要求を求める旨を示す「訪問」、改めて検討を行いたい旨を示す「検討」、保険に加入しない旨を示す「断り」のいずれかが設定される。
異動請求データベース512は、ユーザIDと関連付けて、ユーザが加入する保険商品の満期までの期間、保険商品を契約している契約者名の変更、ユーザの改姓及び改名、ユーザの住所変更、契約貸付金の支払期限、積立金配当の請求期限、据置祝金の請求期限、据置保険金の請求期限等に関する情報を格納している。
(6) Webダイレクト手続サービス
図6は、Webダイレクト手続サービスの概念図である。
図6は、Webダイレクト手続サービスの概念図である。
図7は、本発明に従ったWebダイレクト手続サービスをユーザに提供する方法を図示したフローチャートである。ここでのWebダイレクト手続サービスは、生命保険会社における顧客管理サービスに限定されず、マイナンバを用いたユーザに対する年金の支払いサービス、ユーザの医療機関での診断履歴の管理に関するサービス、及びユーザが所有する金融機関の口座の管理に関するサービス等を含んでいる。
最初に、ユーザが加入する保険商品や金融商品の満期、保険商品や金融商品を契約している契約者名の変更、ユーザの改姓及び改名、ユーザの住所変更、契約貸付金の支払期限、積立金配当の請求期限、据置祝金の請求期限、据置保険金の請求期限等の異動事由が発生する(ステップS1102)。ユーザは、ユーザ端末116−iを使用して、本人確認用のWeb画面にアクセスする(ステップS1104)。この段階は、ユーザのリクエストが、Webサーバ104で処理されている段階であり、ユーザは、まだ、自己のアカウントにはアクセスできない。Webサーバ104は、ユーザからのリクエストがあったことを認証サーバ106に通知し、認証サーバ106は、ユーザからのリクエストに応答して、ユーザ端末116−iにユーザに固有の証明書の画像データを要求するリクエストを送信する。ユーザに固有の証明書は、写真付き免許証、健康保険証、住民票、及び写真付きパスポートであっても良い。ユーザ端末116−iは、認証サーバ106からの画像データ要求リクエストを受信すると、表示部410に図8に示されているようなユーザに固有の証明書の種類を指定する本人確認書類選択画面を表示する。ユーザは、ユーザ端末116−iに表示された本人確認書類選択画面上で、写真付き免許証、健康保険証、住民票、及び写真付きパスポートのいずれかであるかを指定し(ステップS1106)、CCDカメラ等の画像取得部212を起動させ、ユーザに固有の証明書の画像データを取得し、取得した画像データを認証サーバ106に送信する(ステップS1106)。
認証サーバ106は、ユーザ端末116−iからユーザに固有の証明書の画像データを受信する。認証サーバ106は、受信した画像データを記憶装置406に記憶しておく。認証サーバ106が受信したユーザに固有の証明書の画像データは、文字画像抽出部414に送られ、文字画像抽出部414は、ユーザ固有の証明書に対して文字画像抽出アルゴリズムを実行する。文字画像抽出部414は、画像データを複数のセグメントに分割し、各セグメントの濃度ヒストグラムの分析に基づいて、文字列を構成していると判断される文字画像領域を切り出し、切り出した文字画像データを、文字データ抽出部416に送る。文字データ抽出部416は、OCR装置と、ユーザ固有文字列生成部とから構成され、OCR装置は、例えば、文字画像領域から変換したXMLデータを出力する。図示しないユーザ固有文字列生成部は、XMLデータを入力として、ユーザの氏名、生年月日、住所、及び電話番号等のユーザ固有の文字列を生成する(ステップS1108)。ユーザ固有文字列生成部は、隠れマルコフモデル(HMM)等の確率モデルやサポートベクトルマシン(SVM)によって実装されてもよい。
認証サーバ106は、ユーザに固有の証明書の画像データからユーザ固有の文字列を抽出すると、契約情報の入力を要求するリクエストをユーザ端末116−iに送信する。ユーザ端末116−iは、契約情報の入力を要求するリクエストを認証サーバ106から受信すると、表示部410に図9に示されているような契約情報入力画面を表示する。ユーザは、表示部410の契約情報入力画面に、「証券番号」、「氏名」、「生年月日」、「住所」、「電話番号」、及び「メールアドレス」を入力する(ステップS1109)。ここで、図9の入力画面の最上部に記載されている証券番号は、データベースサーバ110の中でユーザのアカウントを検索する際に、鍵となるパラメータである。入力されたユーザの契約情報は、ユーザ端末116−iから認証サーバ106に送信される。
認証サーバ106は、ユーザの契約情報を受信すると、その中に含まれる「証券番号」をインデックスとして、そのユーザのアカウントを検索し、データベースサーバ110からそのユーザの氏名、生年月日、住所、及び電話番号等のユーザ固有の情報を表す文字列を取得する。認証サーバ106は、受信したユーザに固有の証明書の画像から抽出したユーザの氏名、生年月日、住所、及び電話番号等のユーザ固有の文字列と、データベースサーバ110のアカウントに格納されているユーザの氏名、生年月日、住所、及び電話番号等のユーザ固有の情報とが一致するか否かに基づいて、データベースサーバ110に登録されているアカウントの所有者と現在アクセスしようとしているユーザとの同一性を判定する(ステップS1110)。認証サーバ106は、アカウントの所有者と現在アクセスしようとしているユーザとの同一性の判定に基づいて、ユーザ端末116−iに本人確認の結果をe−mailメッセージで送信する(ステップS1112)。
ユーザ端末116−iは、認証サーバ106から、アカウントの所有者と現在アクセスしようとしているユーザとの同一性の判定結果に応じた結果通知を受け取る(ステップS1114)。本人確認の肯定的な結果の通知(positive acknowledgement(ACK))メッセージは、異動請求番号及び手続入力用のページへのURLリンクが含まれている。本人確認の否定的な結果の通知(negative acknowledgement(NACK))メッセージは、ユーザにステップS1106に戻って再びユーザに固有の証明書の画像データを取得し、認証サーバ106に送ることを指示する記載を含んでいる。
ユーザ端末116−iがNACKメッセージを受け取った場合には、ユーザは、再び、写真付き免許証、健康保険証、住民票、及び写真付きパスポートのいずれかであるかを指定し(ステップS1106)、画像取得部212を起動させ、ユーザに固有の証明書の画像データを取得し、取得した画像データを認証サーバ106に送信する(ステップS1106)。NACKメッセージが送られる場合は、ユーザ固有の文字列を正しく抽出することができなかったという場合であり、原因としては、ユーザがユーザ端末116−iの画像取得部212を動作させる際のシャッタースピードによる黒つぶれや白とび、ユーザ端末116−iが手振れ補正機構を備えていないことによる手振れ等が考えられる。この際には、文字画像抽出部414は、認証サーバ106の記憶装置406に格納されている、NACKメッセージの原因となったユーザに固有の証明書の前の画像データと、新たに受信したユーザに固有の証明書の画像データとを組み合わせて、統計的手法により、ユーザ固有の文字列を正しく抽出可能な画像データを生成しても良い。
ユーザ端末116−iがACKメッセージを受信している場合には、ユーザは、手続入力用のページへのURLリンクを介して異動請求種別選択画面にアクセスする。ユーザ端末116−iがACKメッセージを受信している場合には、もはや本人確認をする必要はないため、アカウントの所有者と現在アクセスしようとしているユーザとの同一性の判断の後、認証サーバ106は、ユーザ端末116−iから受信したユーザに固有の証明書の画像データを破棄しても良い。この段階で、ユーザは、アプリケーションサーバ108及びデータベースサーバ110にアクセスすることが可能となる。ユーザは、アプリケーションサーバ108との通信の結果として表示される異動請求種別選択画面上で、保険商品の満期、保険商品を契約している契約者名の変更、ユーザの改姓及び改名、ユーザの住所変更、契約貸付金の支払期限、積立金配当の請求期限、据置祝金の請求期限、据置保険金の請求期限等の異動請求の種類を選択する(ステップS1114)。異動請求の種類を指定すると、ユーザ端末116−iは、図10に示されているような異動請求内容入力ページに接続され、ユーザは、「異動請求処理番号」、「証券番号」、「契約者氏名」、「受取方法」、「受取金額」、「金融機関名」、「送金指定口座」、「口座名義人」等を入力する(ステップS1118)。ユーザ端末116−iは、入力された異動請求内容を、アプリケーションサーバ108に送信する。
アプリケーションサーバ108は、ユーザ端末116−iからユーザが入力した異動請求内容を受信する。アプリケーションサーバ108は、異動請求内容の受信に応答して、ユーザ端末116−iに仮処分のe−mailメッセージを送信する(ステップS1122)。一方、アプリケーションサーバ108は、ユーザ端末116−iから受信した異動請求内容を確認する(ステップS1124)。アプリケーションサーバ108は、ユーザが入力することによりユーザ端末116−iから送信されてきた異動請求内容に不備がある場合には、ユーザ端末116−iに異動請求内容の修正を要求するe−mailメッセージを送信する(ステップS1124)。
ここで、ステップS1118において行われる異動請求内容の入力に基づいて行われるステップS1124において行われる異動請求内容の確認は、アプリケーションサーバ108によって自動的に行われる。最初に、本人確認の結果が肯定的である旨のACKメッセージに含まれる手続入力用のページへのURLリンクを介してそのURLにアクセスすると、入力画面上に「異動請求処理番号」、「証券番号」、及び「契約者名(ユーザの氏名)」がプリセットされる。次に、ユーザが、「受取方法」、「受取金額」、「金融機関名」、「送金指定口座」、及び「口座名義人」を入力し、確認ボタンをクリックすると、アプリケーションサーバ108が実行するアプリケーションによってWeb画面上でエラーチェックが行われる。入力内容が不正な場合には、当該項目を網掛けで表示し、エラーメッセージを表示する。これらの問題がなければ、次の画面に移行する。
ユーザ端末116−iは、アプリケーションサーバ108からの異動請求内容の修正を要求するe−mailメッセージを受信する。ユーザは、異動請求内容の不備を修正し、修正した異動請求内容をアプリケーションサーバ108に送信する(ステップS1126)。ユーザ端末116−iから受信した異動請求内容をステップS1124で確認した結果、異動請求内容が正しいと判断した場合、又は、ユーザ端末116−iのユーザによってステップS1126で修正された異動請求内容が正しいと判断した場合には、アプリケーションサーバ108は、異動請求内容に従った異動請求処理を、ユーザのアカウントに対して行う(ステップS1128)。
中央管理センタ102は、アプリケーションサーバ108が異動請求内容に従った異動請求処理をデータベースサーバ110のユーザのアカウントに対して行った後、手続結果通知をユーザに充てて郵送する(ステップS1130)。ユーザは、中央管理センタ102からの手続結果通知を受け取る(ステップS1132)。
本発明に従った方法は、管理者端末112にインストールされているソフトウェアプログラムを管理者端末112のプロセッサ上で実行することにより、ウェブサーバ104、認証サーバ106、アプリケーションサーバ108、及びデータベースサーバ110を制御することで、実行されることが可能である。
<第2の実施形態>
(1) ネットワークの全体構成
図11は、本発明の第2の実施形態に従ったWebダイレクト手続サービス・システムのネットワーク構成を示す図である。
(1) ネットワークの全体構成
図11は、本発明の第2の実施形態に従ったWebダイレクト手続サービス・システムのネットワーク構成を示す図である。
Webダイレクト手続サービス・システム1300は、複数の第1のユーザ端末116−i(i=1,…,n)と、複数の第2のユーザ端末118−i(i=1,…,n)と、第1の通信ネットワーク114と、第2の通信ネットワーク120と、中央管理センタ102とを含む。中央管理センタ102は、ウェブサーバ104と、認証サーバ106と、アプリケーションサーバ108と、データベースサーバ110と、管理者端末112とを含む。ここで、第1のユーザ端末116−iと第2のユーザ端末118−iのインデックスiは、ユーザに対応している。つまり、ユーザi(i=1,…,n)は、第1のユーザ端末116−iを所有するとともに、第2のユーザ端末118−iを所有している。
第1のユーザ端末116−iと第2のユーザ端末118−iの双方は、第1の通信ネットワーク114に接続されている。第1の通信ネットワーク114は、公衆交換電話ネットワーク(PSTN)等の回線交換ネットワーク又はインターネット等のパケット・ベース・ネットワークである。第1の通信ネットワーク114は、少なくともその一部分に、無線信号を介してデータ通信を提供する任意のネットワークを含む。任意のネットワークは、例えば、WiFi/WiMax通信を使用する無線ローカル・エリア・ネットワーク(WLAN)を含む。通信ネットワーク114の内部ネットワーキングは、3GPPで説明されているIMSアーキテクチャ等の技術を使用しても良い。任意のネットワークの例示的実装は、会社もしくはキャンパスの企業ネットワークとして、又は空港、喫茶店、その他等の一般的な公共の場の「ホット・スポット」としてであっても良い。第1の通信ネットワーク114は、通常、データ通信に対して使用されるが、VoIP呼等の音声通信を転送することができるネットワークであっても良い。第1の通信ネットワーク114は、さらに、複数の第1のユーザ端末116−i及び複数の第2のユーザ端末118−iへの無線接続を提供する1つ又は複数のアクセスポイントを含む。アクセスポイントには、基地局、基地局ルータ、アクセス・ネットワークが含まれる。複数の第1のユーザ端末116−i及び複数の第2のユーザ端末118−iは、常時、第1の通信ネットワーク114に接続されている。
第1のユーザ端末116−i及び第2のユーザ端末118−iは、スマートフォン、タブレット端末、セルラ電話、携帯情報端末、テキスト・メッセージング装置、ページャ、ネットワーク・インターフェイス・カード、ノートブックコンピュータ、デスクトップコンピュータ、及びパーソナル・ディジタル・アシスタント(PDA)であっても良い。第1のユーザ端末116−i及び第2のユーザ端末118−iは、トラフィック・チャネル、シグナリング・チャネル、ページング・チャネル等、いくつかのチャネルを含むエア・インターフェイス(又は無線通信リンク)を介して情報を交換することによって通信することができる。
エア・インターフェイスのチャネルは、無線通信システムによって使用される1つ又は複数の無線通信プロトコルに従って定義される。例えば、符号分割多元接続(CDMA)に従って動作するエア・インターフェイスのチャネルは、情報を、エア・インターフェイスを介して送信するために使用される無線信号を変調する直交符号によって定義される。エア・インターフェイスのチャネルはまた、エア・インターフェイスを介して情報を送信するために使用される搬送波の周波数によって決定されてもよい。例えば、直交周波数分割多重接続(OFDMA)では、1つ又は複数のユーザ端末116−iが複数の直交周波数、又はトーンを共用しても良い。
中央管理センタ102は、生命保険会社のサーバ室であっても良い。Webサーバ104は、ユーザ端末116−iのWebブラウザからHTTPリクエストを受信しその応答を返却する。本発明の認証サーバ106は、一般的に行われている固定の「ユーザID」及び「パスワード」を用いた認証アルゴリズムではなく、より高度で柔軟性のある認証アルゴリズムを実装することができる。アプリケーションサーバ108は、Webサーバ106からの処理要求に対して、ビジネスロジックを実行し、必要であればデータベースサーバ110に対してデータの参照や更新要求を行う。データベースサーバ110は、主にデータの管理を行い、アプリケーションサーバ108からのデータの参照や更新処理の要求を実行し結果を返却する。
第1のユーザ端末116−i及び第2のユーザ端末118−iのブラウザから最初に要求を受けたとき、アプリケーションサーバ108は、そのブラウザを一意に識別するための識別子を生成し、Webサーバ104上のWebアプリケーションにその識別子を渡す。その後、アプリケーションサーバは、その識別子をキーとして、そのWebブラウザに関する情報を、データベースサーバ110との間で共有可能で永続性のある外部リソースに保持する。Webサーバ104は、アプリケーションサーバ108から受け取った識別子を、ユーザ端末116−iのブラウザに渡す。例えば、cookieを利用する場合、Webサーバ106とアプリケーションサーバ108の呼び出しにおいて、cookieを引数として渡すことによりアプリケーションサーバ108でcookieに識別子を設定できる。再度、ユーザ端末116−iのブラウザから要求を行った場合には、アプリケーションサーバ108で設定された識別子を元に外部リソースを参照し情報を取得することができる。
ここで、ユーザiが第1のユーザ端末116−iによって中央管理センタ102のデータベースサーバ110に格納されているユーザiのアカウントにアクセスを試みる場合に、認証サーバ106は、第1のユーザ端末116−iから受信したユーザiに固有の証明書の画像を用いてユーザiを認証する。ユーザiの認証が成功した場合には、認証サーバ106は、第1の通信ネットワーク114を介して、肯定応答(positive acknowledgement(ACK))メッセージをe−mailメッセージとしてユーザiの第2のユーザ端末118−iに送る。ACKメッセージには、URLがハイパーリンクとして埋め込まれており、ユーザiがそのハイパーリンクをクリックすると、ユーザ端末116−iは、第2の通信ネットワーク120を介して、アプリケーションサーバ108にアクセスすることが可能となり、アプリケーションサーバ108を介してデータベースサーバ110の既契約顧客データベース502及び新規顧客データベース504に格納されているアカウントにアクセスする。ユーザiの第2のユーザ端末118−iは、第2の通信ネットワーク120に常時接続されているわけではなく、ユーザiの認証が成功した結果として受信する肯定応答e−mailメッセージに含まれるリンクをクリックしたときのみ、ユーザiの第2のユーザ端末118−iと第2の通信ネットワーク120とが接続される。第2の通信ネットワーク120は、MPLS(Multi Protocol Label Switching)アーキテクチャを用いて実装されたVPN(Virtual Private Network)とすることができる。
(2) 認証手順
以下では、第2の実施形態に従ったWebダイレクト手続サービス・システムにおけるユーザiの認証手順を、図7を用いて説明する。
以下では、第2の実施形態に従ったWebダイレクト手続サービス・システムにおけるユーザiの認証手順を、図7を用いて説明する。
最初に、ユーザが加入する保険商品や金融商品の満期、保険商品や金融商品を契約している契約者名の変更、ユーザの改姓及び改名、ユーザの住所変更、契約貸付金の支払期限、積立金配当の請求期限、据置祝金の請求期限、据置保険金の請求期限等の異動事由が発生する(ステップS1102)。ユーザは、第1のユーザ端末116−iを使用して、第1の通信ネットワーク114を介して本人確認用のWeb画面にアクセスする(ステップS1104)。この段階は、ユーザのリクエストが、Webサーバ104で処理されている段階であり、ユーザiの第2のユーザ端末118−iは、まだ、自己のアカウントにはアクセスできない。Webサーバ104は、ユーザiからのリクエストがあったことを認証サーバ106に通知し、認証サーバ106は、ユーザからのリクエストに応答して、第1の通信ネットワーク114を介して第1のユーザ端末116−iにユーザに固有の証明書の画像データを要求するリクエストを送信する。第1のユーザ端末116−iは、認証サーバ106からの画像データ要求リクエストを受信すると、表示部410に図8に示されているようなユーザに固有の証明書の種類を指定する本人確認書類選択画面を表示する。ユーザiは、第1のユーザ端末116−iに表示された本人確認書類選択画面上で、写真付き免許証、健康保険証、住民票、及び写真付きパスポートのいずれかであるかを指定し(ステップS1106)、CCDカメラ等の画像取得部212を起動させ、ユーザiに固有の証明書の画像データを取得し、取得した画像データを第1の通信ネットワーク114を介して認証サーバ106に送信する(ステップS1106)。
認証サーバ106は、第1の通信ネットワーク114を介して第1のユーザ端末116−iからのユーザiに固有の証明書の画像データを受信する。認証サーバ106は、受信した画像データを記憶装置406に記憶しておく。認証サーバ106が第1の通信ネットワーク114を介して受信したユーザiに固有の証明書の画像データは、文字画像抽出部414に送られ、文字画像抽出部414は、画像データを複数のセグメントに分割し、各セグメントの濃度ヒストグラムの分析に基づいて、文字列を構成していると判断される文字画像領域を切り出し、切り出した文字画像データを、文字データ抽出部416に送る。例えば、文字データ抽出部416は、文字画像領域から変換したXMLデータを出力し、そのXMLデータを入力からユーザiの氏名、生年月日、住所、及び電話番号等のユーザ固有の文字列を生成する(ステップS1108)。
認証サーバ106は、ユーザiに固有の証明書の画像データからユーザ固有の文字列を抽出すると、第1の通信ネットワーク114を介して、契約情報の入力を要求するリクエストを第1のユーザ端末116−iに送信する。第1のユーザ端末116−iは、契約情報の入力を要求するリクエストを認証サーバ106から受信すると、表示部410に図9に示されているような契約情報入力画面を表示する。ユーザは、表示部410の契約情報入力画面に、「証券番号」、「氏名」、「生年月日」、「住所」、「電話番号」、及び「メールアドレス」を入力する(ステップS1109)。入力されたユーザiの契約情報は、第1の通信ネットワーク114を介して、第1のユーザ端末116−iから認証サーバ106に送信される。
認証サーバ106は、ユーザiの契約情報を受信すると、その中に含まれる「証券番号」をインデックスとして、そのユーザiのアカウントを検索し、データベースサーバ110からそのユーザiの氏名、生年月日、住所、及び電話番号等のユーザ固有の情報を表す文字列を取得する。認証サーバ106は、受信したユーザiに固有の証明書の画像から抽出したユーザiの氏名、生年月日、住所、及び電話番号等のユーザ固有の文字列と、データベースサーバ110のアカウントに格納されているユーザiの氏名、生年月日、住所、及び電話番号等のユーザ固有の情報とが一致するか否かに基づいて、データベースサーバ110に登録されているアカウントの所有者と現在アクセスしようとしているユーザiとの同一性を判定する(ステップS1110)。認証サーバ106は、アカウントの所有者と現在アクセスしようとしているユーザとの同一性の判定に基づいて、第2のユーザ端末118−iに、第1の通信ネットワーク114を介して本人確認の結果をe−mailメッセージで送信する(ステップS1112)。
第1のユーザ端末116−i又は第2のユーザ端末118−iは、認証サーバ106から、第1の通信ネットワーク114を介して、アカウントの所有者と現在アクセスしようとしているユーザとの同一性の判定結果に応じた結果通知を受け取る(ステップS1114)。ACKメッセージは、異動請求番号及び手続入力用のページへのURLリンクが含んでおり、第1の通信ネットワーク114を介して第2のユーザ端末118−iに送られる。NACKメッセージは、ユーザにステップS1106に戻って再びユーザに固有の証明書の画像データを取得し、認証サーバ106に送ることを指示する記載を含んでおり、第1の通信ネットワーク114を介して第1のユーザ端末116−iに送られる。
ユーザ端末116−iがNACKメッセージを受け取った場合には、ユーザは、再び、写真付き免許証、健康保険証、住民票、及び写真付きパスポートのいずれかであるかを指定し(ステップS1106)、画像取得部212を起動させ、ユーザに固有の証明書の画像データを取得し、第1の通信ネットワーク114を介して、取得した画像データを認証サーバ106に送信する(ステップS1106)。
第2のユーザ端末118−iがACKメッセージを受信している場合には、ユーザは、手続入力用のページへのURLリンクをクリックすることで第2の通信ネットワーク120を介して異動請求種別選択画面にアクセスする。第2のユーザ端末118−iがACKメッセージを受信している場合には、もはや本人確認をする必要はないため、アカウントの所有者と現在アクセスしようとしているユーザとの同一性の判断の後、認証サーバ106は、第1のユーザ端末116−iから受信したユーザに固有の証明書の画像データを破棄しても良い。この段階で、ユーザは、第2のユーザ端末118−iを使用して、第2の通信ネットワーク120を介して、アプリケーションサーバ108及びデータベースサーバ110にアクセスすることが可能となる。ユーザは、アプリケーションサーバ108との通信の結果として表示される異動請求種別選択画面上で、保険商品の満期、保険商品を契約している契約者名の変更、ユーザの改姓及び改名、ユーザの住所変更、契約貸付金の支払期限、積立金配当の請求期限、据置祝金の請求期限、据置保険金の請求期限等の異動請求の種類を選択する(ステップS1114)。異動請求の種類を指定すると、第2のユーザ端末118−iは、図10に示されているような異動請求内容入力ページに接続され、ユーザは、「異動請求処理番号」、「証券番号」、「契約者氏名」、「受取方法」、「受取金額」、「金融機関名」、「送金指定口座」、「口座名義人」等を入力する(ステップS1118)。第2のユーザ端末118−iは、入力された異動請求内容を、アプリケーションサーバ108に送信する。
アプリケーションサーバ108は、第2のユーザ端末118−iからユーザが入力した異動請求内容を受信する。アプリケーションサーバ108は、異動請求内容の受信に応答して、第2のユーザ端末118−iに仮処分のe−mailメッセージを送信する(ステップS1122)。一方、アプリケーションサーバ108は、第2のユーザ端末118−iから受信した異動請求内容を確認する(ステップS1124)。アプリケーションサーバ108は、ユーザが入力することにより第2のユーザ端末118−iから送信されてきた異動請求内容に不備がある場合には、第2のユーザ端末118−iに異動請求内容の修正を要求するe−mailメッセージを送信する(ステップS1124)。
第2のユーザ端末118−iは、アプリケーションサーバ108からの異動請求内容の修正を要求するe−mailメッセージを受信する。ユーザは、異動請求内容の不備を修正し、修正した異動請求内容を第2の通信ネットワーク120を介してアプリケーションサーバ108に送信する(ステップS1126)。第2のユーザ端末118−iから第2の通信ネットワーク120を介して受信した異動請求内容をステップS1124で確認した結果、異動請求内容が正しいと判断した場合、又は、第2のユーザ端末118−iのユーザによってステップS1126で修正された異動請求内容が正しいと判断した場合には、アプリケーションサーバ108は、異動請求内容に従った異動請求処理を、ユーザのアカウントに対して行う(ステップS1128)。
中央管理センタ102は、アプリケーションサーバ108が異動請求内容に従った異動請求処理をデータベースサーバ110のユーザiのアカウントに対して行った後、手続結果通知をユーザiに宛てて郵送する(ステップS1130)。ユーザiは、中央管理センタ102からの手続結果通知を受け取る(ステップS1132)。
以上、第2の実施形態について説明したが、図2乃至図10までに示される構成は、第2の実施形態に係るWebダイレクト手続サービス・システムにも同様に適用可能である。
本発明に従った上記の方法の各ステップは、CPUとメモリとを備えた、図示しないオペレータの端末によって行われてもよい。例えば、本発明に従った方法は、管理者端末112にインストールされているソフトウェアプログラムを管理者端末112のプロセッサ上で実行することにより、ウェブサーバ104、認証サーバ106、アプリケーションサーバ108、及びデータベースサーバ110を制御することで、実行されても良い。また、本発明の実施形態においては、上記の方法を実行するのに用いられるソフトウェアプログラムが、デジタル・データ・ストレージ媒体等のプログラム・ストレージ・デバイスに格納されていてもよく、これらのプログラム・ストレージ・デバイスは、機械読取り可能、又はコンピュータ読取り可能であり、また、これらのコンピュータ又は機械は、プログラム命令を機械実行可能プログラム、又はコンピュータ実行可能プログラムとしてエンコードし、エンコードされたプログラム命令は、本発明の方法のステップのうちの一部又は全部を実行する。プログラム・ストレージ・デバイスは、例えば、デジタル・メモリ、磁気ディスク及び磁気テープなどの磁気ストレージ媒体、ハード・ドライブ、又は光学的読取り可能デジタル・データ・ストレージ媒体とすることができる。
本発明は、ソフトウェア、及び/又はソフトウェアとハードウェアの組合せで、例えば、特定用途向け集積回路(ASIC:application specific integrated circuit)、フィールド・プログラマブル・ゲート・アレイ(FPGA:field programmable gate array)と、汎用コンピュータ、又は他の任意のハードウェア等価物を使用して実装されてもよい。
当業者であれば、上記の説明により、本発明のWebダイレクト手続サービス・システムが、生命保険会社における顧客管理のみに限定されず、マイナンバを用いたユーザに対する年金の支払いの管理、ユーザの医療機関での診断履歴の管理、及びユーザが所有する金融機関の口座の管理にも適用することが可能であるということを理解するであろう。
上記の説明は、単に、本発明の特定の実施形態の開示を提供しているにすぎず、本発明を上記の実施形態のみに限定するように意図されてはいない。従って、本発明は、上記で説明された実施形態だけに限定されるものではなく、むしろ、当業者が本発明の範囲内に含まれる代替の実施形態を考案し得ることが認識される。
100 : Webダイレクト手続サービス・システム
102 : 中央管理センタ
104 : ウェブサーバ
106 : 認証サーバ
108 : アプリケーションサーバ
110 : データベースサーバ
112 : 管理者端末
114 : 通信ネットワーク
116 : ユーザ端末
202 : CPU
204 : メモリ
206 : 記憶装置
208 : 入力部
210 : 表示部
212 : 画像取得部
214 : 送受信インターフェイス
102 : 中央管理センタ
104 : ウェブサーバ
106 : 認証サーバ
108 : アプリケーションサーバ
110 : データベースサーバ
112 : 管理者端末
114 : 通信ネットワーク
116 : ユーザ端末
202 : CPU
204 : メモリ
206 : 記憶装置
208 : 入力部
210 : 表示部
212 : 画像取得部
214 : 送受信インターフェイス
Claims (26)
- 複数のユーザ端末のうちの少なくとも1つのユーザ端末のユーザによるデータベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定するWebダイレクト手続サービス・システムであって、該Webダイレクト手続サービス・システムは、少なくとも、該複数のユーザ端末と通信ネットワークを介して接続され、文字データ抽出部を含む認証システムと、該認証システムに接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含み、
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得し、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得し、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出し、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得し、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較し、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定する、Webダイレクト手続サービス・システム。 - 請求項1に記載のWebダイレクト手続サービス・システムにおいて、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該認証システムは、該ユーザと関連するアカウントの変更の内容を識別する一意のコードを生成して、該ユーザ端末に送信し、該一意のコードは、該認証システムが該アカウントの変更の内容が正しいか否かを判定する際に、該変更の内容を検索するインデックスとして使用される、Webダイレクト手続サービス・システム。 - 請求項1に記載のWebダイレクト手続サービス・システムにおいて、
該認証システムが該ユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該ユーザ端末は、該通信ネットワークを介して該認証サーバから、該データベース・システムへのリンクを含む認証結果を取得し、
該ユーザ端末は、該通信ネットワークを介して該データベース・システムにアクセスし、該通信ネットワークを介して該データベース・システムから、該ユーザと関連するアカウントの確認又は変更のメニューを示す情報を取得し、
該ユーザ端末は、該ユーザと関連するアカウントの確認又は変更の該メニューを表示する、Webダイレクト手続サービス・システム。 - 請求項1に記載のWebダイレクト手続サービス・システムにおいて、
該ユーザに固有の証明書は、写真付き免許証、健康保険証、住民票、及び写真付きパスポートを含み、該ユーザを識別するための該ユーザに固有の文字データは、該ユーザの氏名、生年月日、住所、及び電話番号を含む、Webダイレクト手続サービス・システム。 - 請求項1に記載のWebダイレクト手続サービス・システムにおいて、
該データベースサーバの該ユーザと関連するアカウントは、該ユーザが加入している生命保険商品を管理するアカウント、マイナンバを用いて該ユーザに対する年金の支払いを管理するアカウント、該ユーザの医療機関での診断履歴を管理するアカウント、及び該ユーザが所有する金融機関の口座を管理するアカウントを含む、Webダイレクト手続サービス・システム。 - 請求項1に記載のWebダイレクト手続サービス・システムにおいて、
該証明書の該画像データは、該ユーザ端末による該データベースサーバの該アカウントへのアクセスの可否を判定した後に、該認証サーバによって破棄される、Webダイレクト手続サービス・システム。 - 複数のユーザ端末と通信ネットワークを介して接続され、文字データ抽出部を含む認証システムと、該認証システムに接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数のユーザ端末のうちの少なくとも1つのユーザ端末のユーザによるデータベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法であって、
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、認証方法。 - 請求項7に記載の認証方法において、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該認証システムが、該ユーザと関連するアカウントの変更の内容を識別する一意のコードを生成して、該ユーザ端末に送信するステップをさらに含み、該一意のコードは、該認証システムが該アカウントの変更の内容が正しいか否かを判定する際に、該変更の内容を検索するインデックスとして使用される、認証方法。 - 請求項7に記載の認証方法において、
該認証システムが該比較の結果に基づいて該ユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該ユーザ端末が、該通信ネットワークを介して該認証サーバから、該データベース・システムへのリンクを含む認証結果を取得するステップと、
該ユーザ端末が、該通信ネットワークを介して該データベース・システムにアクセスし、該通信ネットワークを介して該データベース・システムから、該ユーザと関連するアカウントの確認又は変更のメニューを示す情報を取得するステップと、
該ユーザ端末が、該ユーザと関連するアカウントの確認又は変更の該メニューを表示するステップとをさらに含む、認証方法。 - 請求項7に記載の認証方法において、
該ユーザに固有の証明書は、写真付き免許証、健康保険証、住民票、及び写真付きパスポートを含み、該ユーザを識別するための該ユーザに固有の文字データは、該ユーザの氏名、生年月日、住所、及び電話番号を含む、認証方法。 - 請求項7に記載の認証方法において、
該データベースサーバの該ユーザと関連するアカウントは、該ユーザが加入している生命保険商品を管理するアカウント、マイナンバを用いて該ユーザに対する年金の支払いを管理するアカウント、該ユーザの医療機関での診断履歴を管理するアカウント、及び該ユーザが所有する金融機関の口座を管理するアカウントを含む、認証方法。 - 請求項7に記載の認証方法において、
該証明書の該画像データは、該ユーザ端末による該データベースサーバの該アカウントへのアクセスの可否を判定した後に、該認証サーバによって破棄される、認証方法。 - 通信ネットワークを介して複数のユーザ端末と接続され、文字データ抽出部を含む認証システムと、該通信ネットワークを介して該認証システムと接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数のユーザ端末のうちの少なくとも1つのユーザ端末のユーザによる該データベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法を実行するためのプログラムであって、該方法は、
該ユーザのユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証システムからの該リクエストに応答して該ユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該ユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、プログラム。 - 複数の第1のユーザ端末のうちの少なくとも1つの第1のユーザ端末のユーザによるデータベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定するWebダイレクト手続サービス・システムであって、該Webダイレクト手続サービス・システムは、少なくとも、第1の通信ネットワークを介して該複数の第1のユーザ端末と接続され、文字データ抽出部を含む認証システムと、第2の通信ネットワークを介して複数の第2のユーザ端末のうち該ユーザの第2の端末と接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含み、
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得し、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得し、
該認証システムは、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得し、
該認証システムは、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出し、
該認証システムは、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得し、
該認証システムは、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較し、
該認証システムは、該比較の結果に基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定する、Webダイレクト手続サービス・システム。 - 請求項14に記載のWebダイレクト手続サービス・システムにおいて、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該認証システムは、該ユーザと関連するアカウントの変更の内容を識別する一意のコードを生成して、該ユーザ端末に送信し、該一意のコードは、該認証システムが該アカウントの変更の内容が正しいか否かを判定する際に、該変更の内容を検索するインデックスとして使用される、Webダイレクト手続サービス・システム。 - 請求項14に記載のWebダイレクト手続サービス・システムにおいて、
該ユーザの該第2のユーザ端末は、該ユーザと関連するアカウントにアクセスするための該リクエストにおいて該ユーザによって指定されており、
該認証システムが該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該第2のユーザ端末は、該第1のネットワークを介して該認証サーバから、第2の通信ネットワークを介する該データベース・システムへのリンクを含む認証結果を取得し、
該第2のユーザ端末は、該第2のネットワークを介して該データベース・システムにアクセスし、該第2の通信ネットワークを介して該データベース・システムから、該ユーザと関連するアカウントの確認又は変更のメニューを示す情報を取得し、
該該第2のユーザ端末は、該ユーザと関連するアカウントの確認又は変更の該メニューを表示する、Webダイレクト手続サービス・システム。 - 請求項14に記載のWebダイレクト手続サービス・システムにおいて、
該ユーザに固有の証明書は、写真付き免許証、健康保険証、及び写真付きパスポートを含み、該ユーザを識別するための該ユーザに固有の文字データは、該ユーザの氏名、生年月日、住所、及び電話番号を含む、Webダイレクト手続サービス・システム。 - 請求項14に記載のWebダイレクト手続サービス・システムにおいて、
該データベースサーバの該ユーザと関連するアカウントは、該ユーザが加入している生命保険商品を管理するアカウント、マイナンバを用いて該ユーザに対する年金の支払いを管理するアカウント、該ユーザの医療機関での診断履歴を管理するアカウント、及び該ユーザが所有する金融機関の口座を管理するアカウントを含む、Webダイレクト手続サービス・システム。 - 請求項14に記載のWebダイレクト手続サービス・システムにおいて、
該証明書の該画像データは、該ユーザ端末による該データベースサーバの該アカウントへのアクセスの可否を判定した後に、該認証サーバによって破棄される、Webダイレクト手続サービス・システム。 - 第1の通信ネットワークを介して複数の第1のユーザ端末と接続され、文字データ抽出部を含む認証システムと、第2の通信ネットワークを介して複数の第2のユーザ端末のうち該ユーザの第2のユーザ端末に接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数の第1のユーザ端末のうちの少なくとも1つの第1のユーザ端末のユーザによる該データベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法であって、
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの該第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得するステップと、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとを比較するステップと、
該認証システムが、該比較の結果に基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、認証方法。 - 請求項20に記載の認証方法において、
該認証システムが、該比較の結果に基づいて、該ユーザの該ユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該認証システムは、該ユーザと関連するアカウントの変更の内容を識別する一意のコードを生成して、該ユーザ端末に送信するステップをさらに含み、該一意のコードは、該認証システムが該アカウントの変更の内容が正しいか否かを判定する際に、該変更の内容を検索するインデックスとして使用される、認証方法。 - 請求項20に記載の認証方法において、
該ユーザの該第2のユーザ端末は、該ユーザと関連するアカウントにアクセスするための該リクエストにおいて該ユーザによって指定されており、該認証方法は、さらに、
該認証システムが該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスを許可する場合に、該第2のユーザ端末が、該第1のネットワークを介して該認証サーバから、第2の通信ネットワークを介する該データベース・システムへのリンクを含む認証結果を取得するステップと、
該第2のユーザ端末が、該第2のネットワークを介して該データベース・システムにアクセスし、該第2の通信ネットワークを介して該データベース・システムから、該ユーザと関連するアカウントの確認又は変更のメニューを示す情報を取得するステップと、
該該第2のユーザ端末が、該ユーザと関連するアカウントの確認又は変更の該メニューを表示するステップとを含む、認証方法。 - 請求項20に記載の認証方法において、
該ユーザに固有の証明書は、写真付き免許証、健康保険証、及び写真付きパスポートを含み、該ユーザを識別するための該ユーザに固有の文字データは、該ユーザの氏名、生年月日、住所、及び電話番号を含む、認証方法。 - 請求項20に記載の認証方法において、
該データベースサーバの該ユーザと関連するアカウントは、該ユーザが加入している生命保険商品を管理するアカウント、マイナンバを用いて該ユーザに対する年金の支払いを管理するアカウント、該ユーザの医療機関での診断履歴を管理するアカウント、及び該ユーザが所有する金融機関の口座を管理するアカウントを含む、認証方法。 - 請求項20に記載の認証方法において、
該証明書の該画像データは、該ユーザ端末による該データベースサーバの該アカウントへのアクセスの可否を判定した後に、該認証サーバによって破棄される、認証方法。 - 第1の通信ネットワークを介して複数の第1のユーザ端末と接続され、文字データ抽出部を含む認証システムと、第2の通信ネットワークを介して複数の第2のユーザ端末のうち該ユーザの第2のユーザ端末に接続され、各々が複数のユーザの各々に関する情報を格納している複数のアカウントを格納するデータベース・システムとを含むWebダイレクト手続サービス・システムにおいて、該複数の第1のユーザ端末のうちの少なくとも1つの第1のユーザ端末のユーザによる該データベース・システムに格納された該ユーザのアカウントへのアクセスを許可するか否かを判定する認証方法を実行するためのプログラムであって、該方法は、
該認証システムが、該複数の第1のユーザ端末のうちの少なくとも該ユーザの該第1のユーザ端末から、該ユーザが該ユーザと関連するアカウントにアクセスするためのリクエストを取得するステップと、
該ユーザの第1のユーザ端末が、該認証システムから、該ユーザに固有の証明書の画像データを要求するリクエストを取得するステップと、
該認証システムが、該認証サーバからの該リクエストに応答して該第1のユーザ端末が生成した該証明書の画像データを取得するステップと、
該認証システムが、該文字データ抽出部により該証明書の該画像データから該ユーザを識別するための該ユーザに固有の文字データを抽出するステップと、
該認証システムが、該データベース・システムの該ユーザと関連するアカウント内に格納されている該ユーザを識別するための該ユーザに固有の文字データを、該データベース・システムから取得するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとが一致するか否かを判定するステップと、
該認証システムが、該ユーザの該第1のユーザ端末から取得した該証明書の画像データから抽出した該文字データと、該データベース・システムから取得した該文字データとが一致するか否かに基づいて、該ユーザの該第2のユーザ端末による該データベース・システムの該アカウントへのアクセスの可否を判定するステップとを含む、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015205405A JP2017078884A (ja) | 2015-10-19 | 2015-10-19 | Webダイレクト手続サービスへのアクセスのための認証方法、認証システム、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015205405A JP2017078884A (ja) | 2015-10-19 | 2015-10-19 | Webダイレクト手続サービスへのアクセスのための認証方法、認証システム、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017078884A true JP2017078884A (ja) | 2017-04-27 |
Family
ID=58665507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015205405A Pending JP2017078884A (ja) | 2015-10-19 | 2015-10-19 | Webダイレクト手続サービスへのアクセスのための認証方法、認証システム、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017078884A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008129892A (ja) * | 2006-11-22 | 2008-06-05 | Promise Co Ltd | 契約関連書類確認システム |
JP2011170427A (ja) * | 2010-02-16 | 2011-09-01 | Nomura Research Institute Ltd | 認証システム、認証方法および認証プログラム |
JP2012098823A (ja) * | 2010-10-29 | 2012-05-24 | Toshiba Corp | サーバおよび画像処理システム |
JP2014081724A (ja) * | 2012-10-15 | 2014-05-08 | Japan Tobacco Inc | 情報処理装置、そのデータ処理方法、およびプログラム |
-
2015
- 2015-10-19 JP JP2015205405A patent/JP2017078884A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008129892A (ja) * | 2006-11-22 | 2008-06-05 | Promise Co Ltd | 契約関連書類確認システム |
JP2011170427A (ja) * | 2010-02-16 | 2011-09-01 | Nomura Research Institute Ltd | 認証システム、認証方法および認証プログラム |
JP2012098823A (ja) * | 2010-10-29 | 2012-05-24 | Toshiba Corp | サーバおよび画像処理システム |
JP2014081724A (ja) * | 2012-10-15 | 2014-05-08 | Japan Tobacco Inc | 情報処理装置、そのデータ処理方法、およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11562055B2 (en) | Method to verify identity using a previously collected biometric image/data | |
US10803160B2 (en) | Method to verify and identify blockchain with user question data | |
US10915618B2 (en) | Method to add remotely collected biometric images / templates to a database record of personal information | |
US20190303551A1 (en) | Method and apparatus to dynamically control facial illumination | |
US9544286B2 (en) | Methods and systems for increasing the security of electronic messages | |
US20160371438A1 (en) | System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device | |
US10897461B2 (en) | Pharmacy database access methods and systems | |
JP7213596B2 (ja) | 動的ラスタライズ管理に基づく身元識別方法、装置及びサーバ | |
US20220076268A1 (en) | Method and device for authenticating near-field information, electronic apparatus, and computer storage medium | |
US10095853B2 (en) | Methods and systems for ensuring that an individual is authorized to conduct an activity | |
JP6856146B2 (ja) | 生体データ登録支援システム、生体データ登録支援方法、プログラム | |
US11303756B2 (en) | System and method for auto-initiating conference calls from a user device | |
US20150302386A1 (en) | Methods and systems for facilitating document banking on mobile devices | |
KR101282824B1 (ko) | 만남 인증 시스템 및 그 제공방법 | |
US20220121735A1 (en) | Method of using sequence of biometric identities, gestures, voice input, characters, symbols and pictures, as a part of credentials for user authentication, and as a part of challenge for user verification | |
CN107656959A (zh) | 一种留言方法、装置及留言设备 | |
WO2018232443A1 (en) | METHOD AND SYSTEM FOR IDENTITY CONFIRMATION | |
US20210374216A1 (en) | System and method for identity creation and assertion | |
WO2023154393A1 (en) | Methods and systems for digital identification verification and contactless check-in | |
WO2021255821A1 (ja) | 認証サーバ、顔画像更新勧告方法及び記憶媒体 | |
JP2017078884A (ja) | Webダイレクト手続サービスへのアクセスのための認証方法、認証システム、及びプログラム | |
AU2019101847A4 (en) | Method and device for authenticating near-field information, electronic apparatus, and computer storage medium | |
RU2706172C1 (ru) | Комплекс терминал-сервер для верификации данных в связи с предоставлением финансового продукта банка | |
CN111325646A (zh) | 一种户口变更证明的开具方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190730 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200218 |