JP2019050014A - 口座開設システム、口座開設方法、及びプログラム - Google Patents

口座開設システム、口座開設方法、及びプログラム Download PDF

Info

Publication number
JP2019050014A
JP2019050014A JP2018209752A JP2018209752A JP2019050014A JP 2019050014 A JP2019050014 A JP 2019050014A JP 2018209752 A JP2018209752 A JP 2018209752A JP 2018209752 A JP2018209752 A JP 2018209752A JP 2019050014 A JP2019050014 A JP 2019050014A
Authority
JP
Japan
Prior art keywords
authentication
information
personal information
unit
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018209752A
Other languages
English (en)
Other versions
JP6690686B2 (ja
Inventor
祐一 東原
Yuichi Higashihara
祐一 東原
坂本 静生
Shizuo Sakamoto
静生 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018209752A priority Critical patent/JP6690686B2/ja
Publication of JP2019050014A publication Critical patent/JP2019050014A/ja
Application granted granted Critical
Publication of JP6690686B2 publication Critical patent/JP6690686B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】よりセキュリティ性の高いICタグを用いた認証技術を提供する。【解決手段】認証システム1は、少なくとも1つの情報端末10と、少なくとも1つのサーバ11a、11bとを備え、1以上のPINを用いて、ICカードの正当な所有者の顔画像を含む個人情報と、個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、個人情報および電子署名を読み取る読取部101と、対象者の顔が写る撮像データを取得する取得部102と、秘密鍵に対応する公開鍵を用いて電子署名を復号する復号部103と、復号された電子署名と個人情報とを基に、個人情報の正当性を検証する検証部104と、撮像データと、個人情報に含まれる顔画像とを用いた顔認証を行う第1認証部105と、個人情報の正当性の検証結果と顔認証の結果とに基づいて、対象者の本人確認を行う確認部106と、を有する。【選択図】図1

Description

本発明は、認証システム、認証方法、及びプログラムに関する。
下記特許文献1では、近距離通信(NFC:Near Field Communication)技術によりパスポートなどの身元確認書類から取得される生体情報と、撮像装置等で取得される指紋や画像とを用いて、個人を認証する技術が開示されている。
特表2013−527535号公報
しかしながら、上記特許文献1では、偽造や改竄等がなされた不正な身元確認書類を判別できない可能性があり、セキュリティ性には改善の余地がある。
本発明の目的は、よりセキュリティ性の高いICタグを用いた認証技術を提供することにある。
本発明によれば、
少なくとも1つの情報端末と、少なくとも1つのサーバと、を備える認証システムにおいて、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取手段と、
対象者の顔が写る撮像データを取得する取得手段と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証手段と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証手段と、
前記検証手段による前記個人情報の正当性の検証結果と前記第1認証手段の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認手段と、
を有する認証システムが提供される。
本発明によれば、
少なくとも1つの情報端末と、少なくとも1つのサーバと、を備える認証システムにおいて、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取手段と、
対象者を一意に認証可能な個人認証情報を取得する取得手段と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証手段と、
前記個人認証情報を照合する第1認証手段と、
前記検証手段による前記個人情報の正当性の検証結果と前記第1認証手段の前記個人認証情報の照合結果とに基づいて、前記対象者の本人確認を行う確認手段と、
を有する認証システムが提供される。
本発明によれば、
少なくとも1つの情報端末と、少なくとも1つのサーバによって実行される認証方法であって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
対象者の顔が写る撮像データを取得する取得処理と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う認証処理と、
前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認処理と、
を含む認証方法が提供される。
本発明によれば、
少なくとも1つの情報端末と、少なくとも1つのサーバとにより実行されるプログラムであって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
対象者の顔が写る撮像データを取得する取得処理と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証処理と、
前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認処理と、
を含むプログラムが提供される。
本発明によれば、よりセキュリティ性の高いICタグを用いた認証技術が提供される。
第1実施形態における認証システムの処理構成例を概念的に示すブロック図である。 情報端末及びサーバのハードウェア構成例を概念的に示す図である。 第1実施形態における認証システムの処理の流れを示すシーケンス図である。 第1実施形態における認証システムの変形例の処理構成を概念的に示すブロック図である。 第2実施形態における第1認証部の処理構成例を概念的に示すブロック図である。 第2実施形態における認証システムの処理の流れを示すフローチャートである。 第3実施形態における第1認証部の処理構成例を概念的に示すブロック図である。 第3実施形態における認証システムの処理の流れを示すフローチャートである。 第4実施形態における認証システムの処理構成例を概念的に示すブロック図である。 第4実施形態における認証システムにおいて個人情報および電子署名を保持する処理の流れを示すフローチャートである。 第4実施形態における認証システムにおいて保持された個人情報および電子署名を読み出す処理の流れを示すフローチャートである。 第5実施形態における認証システムの処理構成例を概念的に示すブロック図である。 第5実施形態における認証システムの処理の流れを示すフローチャートである。 第6実施形態における認証システムの処理構成例を概念的に示すブロック図である。 第6実施形態における認証システムの処理の流れを示すシーケンス図である。 第6実施形態における認証システムの変形例の処理構成を概念的に示すブロック図である。 実施例における処理の説明するための図である。
以下、本発明の実施形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
まず、本発明にかかる認証システムについて説明する。本発明にかかる認証システムは、少なくとも1つの情報端末と、少なくとも1つのサーバとを備え、読取部と、取得部と、復号部と、検証部と、第1認証部と、確認部とを有する。
読取部は情報端末側に備えられる。読取部は、1以上のPINを用いて、ICカードから、当該ICカードの正当な所有者の顔画像を含む個人情報と、当該個人情報と秘密鍵とを基に生成された電子署名とを読み取る。ここで用いられるPINは、読取対象のICカードに格納される正当なPINであり、例えば、読取部を有する情報端末に予め記憶されてもよいし、読取部を有する情報端末の入力インタフェースを介したユーザ入力に基づいて取得されてもよい。ここで、読取対象のICカードに格納される正当なPINと一致しないPINを用いた場合には、読取部は、個人情報及び電子署名を取得することができない。
ここで、読取部に提示されるICカードは本人のみが所有するICカードであり、例えば、各県警から発行されるIC運転免許証や、各地方自治体から発行予定である個人番号カード等である。IC運転免許証に搭載されるICチップには、当該IC運転免許証の所有者の個人情報と、その個人情報と各発行団体の秘密鍵から生成された電子署名が含まれる。また、個人番号カードに搭載されるICチップは、当該個人番号カードの所有者の個人情報と、その個人情報と各発行団体の秘密鍵から生成された電子署名が含まれる。
そして、ICカード内の情報を読み取るために使用する保護方法は様々である。PINは代表的な保護方法の一つであり、そのPINの数はICカードに応じて変わり得る。例えば、IC運転免許証の場合は、現状2つのPINが設定されている。そして、1つのPINを用いることで運転免許証に含まれる個人情報の一部を取得することができ、2つのPINを用いることでIC運転免許証に含まれる全ての個人情報を取得することができる。そのため、ICカードがIC運転免許証である場合、読取部は2つのPINを用いて、当該IC運転免許証に含まれる全ての個人情報を読み取る。
取得部は情報端末側に備えられる。取得部は、対象者の顔が写る撮像データを取得する。ここでいう対象者とは、本発明の認証システムで認証対象とする人物である。
また、撮像データは画像そのものであってもよいし画像の特徴量であってもよい。どちらを使用するかは、処理効率を重視するか、セキュリティを重視するかによって決定され得る。処理効率を重視する場合は、画像そのものを使用する方が好ましい。セキュリティを重視する場合は、画像の特徴量を使用する方が好ましい。
復号部はサーバ側に備えられる。復号部は、電子署名の作成に用いられた秘密鍵に対応する公開鍵を用いて、読取部で読み取られた電子署名を復号する。詳細には、復号部は電子署名を復号することにより、当該電子署名からハッシュ値を取得する。
検証部はサーバ側に備えられる。検証部は、復号部で復号された電子署名と、読取部で読み取られた個人情報とを基に、当該個人情報の正当性を検証する。詳細には、検証部は、電子署名に含まれるハッシュ値を生成する際に使用されたアルゴリズムと同一のアルゴリズムを用いて、読取部で読み取られた個人情報からハッシュ値を算出する。ここで、ハッシュ値を生成する際に使用されたアルゴリズムは予め検証部に設定されていてもよいし、検証部が検索可能な状態で記憶部(不図示)に格納されていてもよい。算出されたハッシュ値と、電子署名を復号して得られたハッシュ値とが同一の場合、検証部は当該個人情報を正当な個人情報と判定する。一方、算出されたハッシュ値と、電子署名を復号して得られたハッシュ値とが異なる場合、検証部は当該個人情報を不正な個人情報と判定する。そして、検証部は検証の結果を確認部に送信する。
第1認証部は情報端末側またはサーバ側のいずれか一方に備えられる。第1認証部は、取得部で取得された撮像データと、読取部で読み取られた個人情報に含まれる顔画像とを用いた顔認証を行う。第1認証部は、例えば既知のアルゴリズムを用いて顔認証処理を実行し、その認証結果を確認部へ送信する。
確認部は、検証部の正当性の検証結果と、第1認証部の顔認証の結果とに基づいて、取得部で取得された撮像データに写る対象者の本人確認を行う。詳細には、確認部は、検証部でICカードから読み取られた個人情報の正当性が証明され、かつ、第1認証部で撮像データに写る対象者が認証された場合に、認証システムに対してICカードを提示した人物が、当該ICカードの所有者本人であると判定する。
以下で、本発明の認証システムの詳細な実施形態について説明する。
[第1実施形態]
〔処理構成〕
図1は、第1実施形態における認証システム1の処理構成例を概念的に示すブロック図である。図1に示されるように、本実施形態の認証システム1は、1つの情報端末10と、2つのサーバ11a、11bとを備える。なお、以下の説明において、2つのサーバ11a、11bを区別する必要がない場合は、単にサーバ11と表記する。また、図1に示されるように、情報端末10は読取部101と取得部102とを有し、サーバ11aは復号部103と検証部104と確認部106とを有し、サーバ11bは第1認証部105を有する。
〔ハードウェア構成〕
図2は、情報端末10及びサーバ11のハードウェア構成例を概念的に示す図である。情報端末10は携帯電話、スマートフォン、タブレット端末のようないわゆる携帯型コンピュータ、あるいは、据え置き型のPC(Personal Computer)といった汎用コンピュータである。また、サーバ11は、据え置き型の汎用コンピュータである。情報端末10及びサーバ11は、例えば、バス6で相互に接続される、CPU(Central Processing Unit)2、メモリ3、入出力インタフェース(I/F)4、通信装置5等を有する。メモリ3は、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク等である。通信装置5は、他のコンピュータや機器と通信を行う。通信装置5には、可搬型記録媒体等も接続され得る。
入出力I/F4は、表示装置、入力装置等のユーザインタフェース装置(図示せず)と接続可能である。表示装置は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)ディスプレイのような、CPU2やGPU(Graphics Processing Unit)(図示せず)等により処理された描画データに対応する画面を表示する装置である。入力装置は、本体内蔵型あるいは外付型のICカードリーダやカメラ等の装置や、キーボード、マウス等のようなユーザ操作の入力を受け付ける装置である。但し、入出力I/F4には、表示装置や入力装置は接続されなくてもよい。情報端末10やサーバ11のハードウェア構成は制限されない。
先に説明した情報端末10及びサーバ11の各処理部は、例えば、CPU2によってメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、CD(Compact Disc)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。
〔動作例〕
図3を用いて、本実施形態の認証システム1の動作例について説明する。図3は、第1実施形態における認証システム1の処理の流れを示すシーケンス図である。
情報端末10は、ICカードから情報を読み取るためのPINを取得する(S101)。上述したように、情報端末10は、予めPINが記憶された記憶部(不図示)から当該PINを取得してもよいし、情報端末10の入力インタフェースを介したユーザ入力に基づいてPINを取得してもよい。そして、情報端末10は、S101で取得したPINを用いて、ICカードから顔画像を含む個人情報と電子署名とを取得する(S102)。このとき、S101で取得されたPINがそのICカードに格納される正当なPINと一致しない場合には、情報端末10は、個人情報及び電子署名を取得することができない。
続いて、情報端末10は、本人確認処理の対象者の顔が写る撮像データを取得する(S103)。そして、情報端末10は、S101で取得した個人情報と電子署名とをサーバ11aに送信し(S104)、S101で取得した個人情報に含まれる顔画像とS103で取得した撮像データとを、サーバ11bに送信する(S105)。
サーバ11aは、取得した電子署名を、公開鍵を用いて復号する(S106)。また、サーバ11aは、取得した個人情報と、電子署名に含まれるハッシュ値を生成する際に用いられたアルゴリズム(例えば、SHA−256のようなハッシュ関数)とを用いて、当該個人情報特有のハッシュ値を算出する(S107)。サーバ11aは、S106で復号された値と、S107で算出された値を比較することにより、情報端末10で読み取られた個人情報の正当性(例えば、改竄や偽造の有無等)を検証する(S108)。
サーバ11bは、情報端末10から取得した個人情報に含まれる画像と、撮像データとを用いた顔認証を行い(S109)、その結果をサーバ11aに送信する(S110)。
サーバ11aは、S108の検証結果と、S110でサーバ11bから取得した認証結果とを用いて、本人確認を行う(S111)。詳細には、サーバ11aは、S108の検証で個人情報の正当性が証明され、かつ、S109の顔認証で撮像データに写っている対象者が正常に認証された場合に、認証システム1に対してICカードを提示した人物が、当該ICカードの所有者本人であると判定する。ここで、サーバ11aは、検証部104による検証結果と第1認証部105の顔認証の結果との対応関係を、個人情報、電子署名、及び撮像データの送信元を確認することにより把握することができる。図3において、S104とS105の送信元は同じであり、S110においてサーバ11bから送信される情報にS105の送信元の情報を含めることにより、サーバ11aは、検証部104による検証結果と第1認証部105の顔認証の結果との対応関係を把握することができる。
〔第1実施形態の作用・効果〕
以上、本実施形態では、PINを用いてICカードに含まれる個人情報および電子署名が読み取られ、読み取られた個人情報の正当性が検証される。そして、正当性が検証された個人情報に含まれる顔画像と、認証システム1で本人確認の対象とする対象者が写る撮像データとを用いて、顔認証が行われる。そして、ICカードから読み取られた個人情報の正当性の検証結果と、顔認証の認証結果とに基づいて、認証システム1でICカードを提示した人物が、当該ICカードの所有者本人かどうかが判定される。詳細には、ICカードから個人情報及び電子署名を読み取れるか否かによりPINの正当性が検証され、読み取られた個人情報及び電子署名により認証システム1に対して提示されたICカードの正当性が検証され、読み取られた個人情報に含まれる顔画像と別途取得される撮像データの顔画像とを用いた顔認証が行われ、全ての正当性が証明された場合に、認証システム1に対してICカードを提示した人物が、当該ICカードの所有者本人と判定される。これにより、本実施形態によれば、よりセキュリティ性の高いICカードを用いた認証技術を提供することができ、ICカードの盗難や偽造やスキミング等に対して耐性を高めることができる。
[第1実施形態の変形例]
図1では、1つの情報端末10が読取部101と取得部102とを有する例を示した。しかし、本実施形態の認証システム1の処理構成は図1に限定されない。例えば、認証システム1は図4に示されるような構成とすることもできる。図4は第1実施形態における認証システムの変形例の処理構成を概念的に示すブロック図である。図4では、認証システム1は2つの情報端末10a、10bを備え、情報端末10aが読取部101を有し、情報端末10bが取得部102を有する。具体的には、情報端末10aは本体内蔵型ICカードリーダを搭載したスマートフォン等の携帯端末であり、情報端末10bは外付型カメラを備えた据え置き型PCである。また、情報端末10aは外付型ICカードリーダを備えたPCであり、情報端末10bは本体内蔵型カメラを搭載した携帯端末であってもよい。
この場合、個人情報及び電子署名と、撮像データとが別々の情報端末10で取得されてサーバ11に送信されるため、その対応関係を示す情報が必要になる。そこで、情報端末10a、10bは、情報端末10aで取得される個人情報及び電子署名と、情報端末10bで取得される撮像データと紐付ける紐付情報を付与してサーバ11に送信する送信部107a、107bをそれぞれ有する。紐付情報は、例えばユーザID等であり、情報端末10a、10bは、例えば各々の入力インタフェースを介してユーザにより紐付け情報を入力させること等により、紐付情報を取得することができる。
そして、第1認証部105は、個人情報に含まれる顔画像と撮像データとの対応関係を、この紐付情報に基づいて判断する。また、確認部106は、検証部104の検証結果と第1認証部105の認証結果との対応関係を、この紐付情報に基づいて判断する。このような構成によっても、上述した第1実施形態の効果を得ることができる。
また、他の変形例として、第1認証部105は、情報端末10が備えていてもよい。この場合、情報端末10からは、ICカードから読み取られた個人情報および電子署名と、顔認証の結果がサーバ11へ送信される。そして、サーバ11は個人情報の正当性の検証を行い、当該検証結果と、情報端末10から取得した認証結果とに基づいて、対象者の本人確認を行う。また、他の変形例として、サーバ11a、11bの各処理部は、1つのサーバが備えていてもよい。このようにしても、上述した効果を得ることができる。
[第2実施形態]
〔処理構成〕
本実施形態は、第1認証部105が正規化部1051と、類似度算出部1052と、判定部1053とを有する点を除いて、第1実施形態と同様である。
図5は、第2実施形態における第1認証部105の処理構成例を概念的に示すブロック図である。図5に示されるように、本実施形態の第1認証部105は、正規化部1051と、類似度算出部1052と、判定部1053とを有する。
正規化部1051は、撮像データにおける顔の位置と大きさ、及び撮像データの輝度値を正規化する。詳細には、正規化部1051は、個人情報に含まれる顔画像から、当該顔画像における顔の位置や大きさ、及び当該顔画像の輝度値の平均値・分散を算出し、当該算出された値を用いて、撮像データを個人情報に含まれる顔画像に合わせて正規化する。
類似度算出部1052は、正規化部1051により正規化された撮像データと、個人情報に含まれる顔画像との類似度を算出する。詳細には、類似度算出部1052は、正規化された撮像データと個人情報に含まれる顔画像とを画素毎に比較することにより、その類似度を算出する。ここで、類似度は、撮像データと個人情報に含まれる顔画像との画像の類似性を示すものであれば特に制限されない。類似度は、例えば、撮像データと個人情報に含まれる顔画像とを対応する画素毎に比較した場合に一致する画素の比率であってもよいし、個人情報に含まれる顔画像の各画素の値を基準とした場合における、当該個人情報に含まれる顔画像の各画素の値の割合の平均値や中間値であってもよい。そして、類似度算出部1052で算出される類似度が100%であった場合、後述する判定部1053において、撮像データと個人情報に含まれる顔画像とは完全に一致するものと判定される。
判定部1053は、類似度算出部1052により算出された類似度に基づいて、顔認証の結果を判定する。詳細には、判定部1053は、類似度算出部1052で算出された類似度が、所定の2つの閾値(上限値、下限値)で定められる、「認証OK」とする範囲内であるか否かに基づいて、顔認証の結果を判定する。判定部1053は、類似度算出部1052で算出された類似度がこの範囲外である場合、顔認証の結果を「認証エラー」とする。より詳細には、判定部1053は、類似度算出部1052で算出された類似度が「認証OK」とする範囲の上限値を超えた場合、なりすまし等の不正の疑いがあるとして認証エラーとする。また、判定部1053は、類似度算出部1052で算出された類似度が「認証OK」とする範囲の下限値未満の場合、撮像データの人物と個人情報に含まれる顔画像の人物とが異なるとして、顔認証の結果を認証エラーとする。
具体的には、ICカード内の個人情報に含まれる顔画像は、ICカードの券面に印刷されている場合もあり、何等かの方法でICカードを不正に取得した悪意のある第三者が、この券面に印刷された画像を撮像データとして用いて本人になりすます可能性がある。すなわち、撮像データと個人情報に含まれる顔画像との類似度が完全一致の状態に近い場合は、なりすまし等の不正が疑われる。そこで、判定部1053は、撮像データと個人情報に含まれる顔画像との類似度が「認証OK」とする範囲の上限値を超える場合、なりすましが行われたと判定し、顔認証の結果を「認証エラー」と判定する。
なお、上述したように、類似度が100%の場合に撮像データと個人情報に含まれる顔画像とが完全一致と判定されるため、「認証OK」とする範囲の上限値は100%未満に設定される。また、「認証OK」とする範囲の上限値が低すぎると、認証の精度が低下する可能性がある。その一方で、「認証OK」とする範囲の上限値を上げすぎると、なりすましの可能性のある撮像データを誤って認証してしまう恐れがある。
また、「認証OK」とする範囲の下限値が低すぎると、異なる人物の顔を誤って認証してしまう可能性が高くなる。その一方で、「認証OK」とする範囲の下限値を上げ過ぎると、正当な人物の顔であるのに誤って拒絶してしまう可能性が高くなる。また、ICカードに搭載されるICチップの容量等の都合により、解像度の低い画像が当該ICカードに格納される可能性もある。このような場合において、「認証OK」とする範囲の上限値と下限値が近すぎると、顔認証の精度が低下する可能性がある。
そのため、「認証OK」とする範囲の上限値及び下限値は利便性を損ねない程度に設定される。例えば、「認証OK」とする範囲の上限値を95%以上100%未満の数値に設定し、「認証OK」とする範囲の下限値を80%以上85%以下の数値に設定するなどが考えられる。なお、「認証OK」とする範囲の上限値及び下限値はここで例示される数値範囲に限定されない。「認証OK」とする範囲の上限値及び下限値は、アプリケーション毎に要求されるセキュリティの度合等に応じて適切な値に設定されればよい。
〔動作例〕
図6を用いて、本実施形態の認証システム1の動作例について説明する。図6は、第2実施形態における認証システム1の処理の流れを示すフローチャートである。なお、以下では、第1実施形態と異なる工程(S201〜S206)について説明する。S201〜S206は、S109において実行される。
サーバ11bは、撮像データを正規化する(S201)。詳細には、サーバ11bは、撮像データの位置や大きさ、及び撮像データの輝度値を、個人情報に含まれる顔画像に合わせて正規化する。ここで、ICカードから読み取った個人情報に含まれる顔画像の位置や大きさ、及び輝度値の平均・分散等が、撮像データを正規化する際の基準となる。そして、サーバ11bは、正規化された撮像データと、個人情報に含まれる顔画像とを画素毎に比較し、その類似度を算出する(S202)。そして、S202で算出された類似度に基づいて、顔認証の結果を判定する。詳細には、S202で算出された類似度が「認証OK」とする範囲の上限値を超えるか否かを判定する(S203)。S202で算出された類似度が「認証OK」とする範囲の上限値を超える場合(S203:YES)、サーバ11bは、撮像データと個人情報に含まれる顔画像とを同一の画像と判定する。この場合、サーバ11bはS103で取得された撮像データを不正ななりすましデータと判定して、顔認証の結果を「認証エラー」とする(S205)。一方、S202で算出された類似度が「認証OK」とする範囲の上限値以下の場合(S203:NO)、サーバ11bは、S202で算出された類似度が「認証OK」とする範囲の下限値未満か否かを判定する(S204)。S202で算出された類似度が「認証OK」とする範囲の下限値未満である場合(S204:YES)、サーバ11bは、S106で取得された撮像データに写る人物と個人情報に含まれる顔画像の人物とは別人と判定して、顔認証の結果を「認証エラー」とする(S205)。一方、S202で算出された類似度が「認証OK」とする範囲の下限値以上である場合(S204:NO)、S202で算出された類似度が「認証OK」とする範囲内であるため、サーバ11bは、顔認証の結果を「認証OK」とする(S206)。
〔第2実施形態の作用・効果〕
以上、本実施形態では、正規化された撮像データと、個人情報に含まれる顔画像との類似度が算出され、当該類似度が所定の閾値によって定められる範囲内か否かに基づいて、顔認証の結果が判定される。
これにより、本実施形態によれば、ICカードの券面に記載されている画像を用いるといった、個人情報に含まれる顔画像と同一の画像を用いたなりすましを判定することができ、悪意のある第三者が不正に認証されることを防止できる。よって、本実施形態によれば、更なるセキュリティ性の向上が見込める。また、本実施形態では、正常に認証される類似度の許容範囲が設けられるため、個人情報に含まれる顔画像の解像度が低い場合であっても、その解像度等に合わせて「認証OK」とする範囲を調節することにより、認証の精度が著しく低下することを防止できる。
[第3実施形態]
本実施形態は、第1認証部105が、第1保持部1054と、第2認証部1055と、受付部1056と、照合部1057と有する点を除いて、第1実施形態と同様である。なお、本実施形態において第2実施形態の処理構成を含めることもできる。
〔処理構成〕
図7は、第3実施形態における第1認証部105の処理構成例を概念的に示すブロック図である。図7に示されるように、本実施形態の第1認証部105は、第1保持部1054と、第2認証部1055と、受付部1056と、照合部1057とを有する。
第1保持部1054は、顔認証の結果、正常に認証された撮像データを図示しない記憶部に保持する。第1保持部1054は、顔認証で撮像データが正常に認証される度に、当該撮像データを記憶部に保持する。この記憶部は、サーバ11bに備えられていてもよいし、サーバ11bと通信可能に接続された他の装置に備えられていてもよい。
第2認証部1055は、顔認証の結果、取得部102で取得された撮像データが認証されなかった場合、当該認証されなかった撮像データと、記憶部に保持された少なくとも1つの撮像データとを用いた顔認証を行う。
受付部1056は、第2認証部1055の認証の結果に基づいて、新たなPINの入力を受け付ける。詳細には、受付部1056は、第2認証部1055で、取得部102で取得された撮像データが、記憶部に保持されている撮像データのいずれかによって認証された場合に、本人確認の対象者からPINの入力を受け付ける。
照合部1057は、受付部1056で入力されたPINを照合する。照合部1057は、読取部101で用いられたPINを対象者に入力させてもよいし、読取部101で用いられたPIN以外の他のPINを予め設定しておき、当該他のPINを入力させるようにしてもよい。
そして、本実施形態の確認部106は、検証部104による個人情報の正当性の検証結果と照合部1057による照合結果とに基づいて、対象者の本人確認を行う。
〔動作例〕
図8を用いて、本実施形態の認証システム1の動作例について説明する。図8は、第3実施形態における認証システム1の処理の流れを示すフローチャートである。なお、以下では、第1実施形態と異なる工程(S301〜308)について説明する。S301〜S308は、S109において実行される。
サーバ11bは、S103で取得された撮像データと個人情報に含まれる顔画像とを用いて顔認証を行う(S301)。S301の顔認証の結果、正常に認証された場合(S302:YES)、サーバ11bは、S301の顔認証で用いられた撮像データを記憶部に保持する(S303)。そして、サーバ11bはS301の顔認証の結果をサーバ11aに送信する。サーバ11aは、第1実施形態と同様に、S108の検証結果とサーバ11bから取得した顔認証の結果とを用いて本人確認を行う(S308)。
一方、S301の顔認証の結果、正常に認証されなかった場合(S302:NO)、サーバ11bは、S103で取得された撮像データと、記憶部に保持されている撮像データとを用いて再度顔認証を行う(S304)。S304の顔認証の結果、正常に認証されなかった場合(S305:NO)、サーバ11bは処理を終了する。一方、S304の顔認証の結果、正常に認証された場合(S305:YES)、サーバ11bは、本人確認の対象者によるPINの入力を受け付ける(S306)。そして、サーバ11bは、S306で受け付けたPINを照合し(S307)、その照合結果をサーバ11aに送信する。
サーバ11aは、S108の検証結果と、サーバ11bから取得した照合結果とを用いて、本人確認を行う(S308)。詳細には、サーバ11aは、S108の検証で個人情報の正当性が証明され、かつ、S306で受け付けたPINが正常に認証された場合に、認証システム1に対してICカードを提示した人物が、当該ICカードの所有者本人であると判定する。
〔第3実施形態の作用・効果〕
以上、本実施形態では、ICカード内の個人情報に含まれる顔画像を用いた顔認証に失敗した場合、記憶部に保持されている、以前の顔認証で正常に認証された撮像データとの顔認証が実行される。そして、以前の顔認証で正常に認証された撮像データとの顔認証に成功した場合、本人確認の対象者からPINが入力され、当該入力されたPINが照合される。そして、ICカードの正当性の検証結果と、入力されたPINの照合結果に基づいて、対象者の本人確認が行われる。これにより、本実施形態によれば、顔認証で誤った結果がでた場合であっても、本人のみが知り得る情報(PIN)を更に入力させることで、本人確認を正確に行うことができる。
[第4実施形態]
本実施形態は、情報端末10が第2保持部108を有する点を除いて、第1実施形態と同様である。なお、本実施形態において、第2及び第3実施形態の処理構成を含めることも可能である。
〔処理構成〕
図9は、第4実施形態における認証システム1の処理構成例を概念的に示すブロック図である。図9に示されるように、本実施形態の情報端末10は第2保持部108を有する。
第2保持部108は、確認部106の本人確認処理で正常に本人確認された場合、読取部101で読み取られた個人情報および電子署名を保持する。第2保持部108は、例えば、確認部106から正常に本人確認がされた旨の通知を取得し、当該通知をトリガとして、読取部101で読み取られた個人情報および電子署名を保持する。
〔動作例〕
図10及び図11を用いて、本実施形態の認証システム1の動作例について説明する。図10は、第4実施形態における認証システム1において個人情報および電子署名を保持する処理の流れを示すフローチャートである。また、図11は、第4実施形態における認証システム1において保持された個人情報および電子署名を読み出す処理の流れを示すフローチャートである。なお、以下では、第1実施形態と異なる工程(S401〜S404およびS501〜S503)について説明する。S401〜S404はS111の後に実行され、S501〜S503はS101の前に実行される。
まず、図10を用いて、個人情報および電子署名を保持する処理の流れを説明する。
サーバ11aは、確認部106の本人確認処理で正常に本人確認されたか否かを判定する(S401)。ここで、S401で正常に本人確認されなかった場合(S402:NO)、サーバ11aは、そのまま処理を終了する。一方、S401で正常に本人確認された場合(S402:YES)、サーバ11aは、正常に本人確認された旨の通知を情報端末10へ送信する(S403)。情報端末10は、サーバ11aからの通知を取得すると、読取部101で読み取った個人情報および電子署名を保持する(S404)。
次に、図11を用いて、保持された個人情報および電子署名を読み出す処理の流れを説明する。
まず、情報端末10は、個人情報および電子署名が第2保持部108に保持されているか否かを判定する(S501)。第2保持部108に個人情報および電子署名が保持されている場合(S502:YES)、情報端末10は当該個人情報および電子署名を第2保持部108から読み出す(S503)。そして、処理は図3のS103に遷移する。一方、第2保持部108に個人情報および電子署名が保持されていない場合(S502:NO)、ICカードに含まれる個人情報と電子署名を取得するため、情報端末10は図3のS101の処理を実行する。
〔第4実施形態の作用・効果〕
以上、本実施形態では、確認部106の本人確認処理で正常に本人確認された場合に、ICカードから読み取られた個人情報および電子情報が情報端末10内の第2保持部108に保持される。このようにすることで、一度正常に本人確認された人物は、認証システム1を次回以降利用するときにICカードを読み取らせる必要がなくなる。よって、本実施形態によれば、認証システム1の利便性を向上させることができる。
[第5実施形態]
本実施形態は、サーバ11aが端末認証情報取得部109と第3保持部110とを有する点を除いて、第1実施形態と同様である。なお、本実施形態において、第2乃至第4実施形態の処理構成を含めることも可能である。
〔処理構成〕
図12は、第5実施形態における認証システム1の処理構成例を概念的に示すブロック図である。図12に示されるように、本実施形態の認証システム1は端末認証情報取得部109と第3保持部110とをさらに有する。
端末認証情報取得部109は、情報端末10を認証可能な端末認証情報を取得する。端末認証情報は、例えば、情報端末10が携帯端末であれば、IMEI(International Mobile Equipment Identity)、IMSI(International Mobile Subscriber Identity)等である。また、端末認証情報として、MAC(Media Access Control)アドレスや、アプリ毎に割り当てられたシリアルIDを用いてもよい。
第3保持部110は、確認部106で対象者が正常に確認された場合、端末認証情報取得部109で取得された端末認証情報を保持する。第3保持部110は、例えば、確認部106から正常に本人確認がされた旨の通知を取得し、当該通知をトリガとして、端末認証情報取得部109で取得された端末認証情報を保持する。これにより、本人確認において対象者が正常に確認されたときに利用された情報端末10を、第3保持部110に保持されている端末認証情報に基づいて識別することができる。
そして、本実施形態の確認部106は、検証部104による個人情報の正当性の検証結果と、第1認証部105の顔認証の結果と、第3保持部110で保持された端末認証情報とに基づいて、対象者の本人確認を行う。詳細には、本実施形態の確認部106は、端末認証情報取得部109で取得された端末認証情報と、第3保持部110で保持されている端末認証情報とが同一か否かを判定する。
〔動作例〕
図13を用いて、本実施形態の認証システム1の動作例について説明する。図13は、第5実施形態における認証システム1の処理の流れを示すフローチャートである。なお、以下では、第1実施形態と異なる工程(S601〜S606)について説明する。S601〜S606は、S111において実行される。
サーバ11aは情報端末10から端末認証情報を取得する(S601)。そして、サーバ11aは、端末認証情報が第3保持部110にすでに保持されているか否かを判定する(S602)。第3保持部110に端末認証情報が保持されていない場合(S602:NO)、サーバ11aは、第1実施形態と同様に、検証部104の検証結果と第1認証部105の認証結果とに基づいて本人確認を行う(S603)。そして、サーバ11aは本人確認処理の結果に応じて、S601で取得された端末認証情報を第3保持部110に保持する(S604)。詳細には、サーバ11aは、S603の本人確認処理で正常に本人確認された場合、S601で取得された端末認証情報を第3保持部110に保持する。S603の本人確認処理で正常に本人確認されなかった場合は、サーバ11aはS601で取得した端末認証情報を第3保持部110に保持せずに処理を終了する。
一方、第3保持部110に端末認証情報が保持されている場合(S602:YES)、サーバ11aは、S601で取得された端末認証情報と、第3保持部110に保持されている端末認証情報とを比較する(S605)。そして、サーバ11aは、検証部104の検証結果及び第1認証部105の認証結果に加えて、S605の比較結果に基づいて本人確認を行う(S606)。詳細には、S601で取得された端末認証情報と第3保持部110とが同一であり、かつ検証部104の検証結果及び第1認証部105の認証結果が共に正常である場合、サーバ11aは本人確認処理の結果を正常と判定する。ここで、S601で取得された端末認証情報と第3保持部110に保持されている端末認証情報が異なる場合、サーバ11aは、検証部104の検証結果及び第1認証部105の認証結果にかかわらず、本人確認処理の結果をエラーと判定する。
なお、本実施形態の認証システム1において、読取部101を有する情報端末10と、取得部102を有する情報端末10とが別々に備えられている場合は、双方の端末認証情報が取得され、当該取得された2つの端末認証情報が紐付けられて第3保持部110に保持される。
また、図12では、端末認証情報取得部109及び第3保持部110がサーバ11aに備えられている例を示したが、端末認証情報取得部109及び第3保持部110はサーバ11bに備えられていてもよい。また、サーバ11a及びサーバ11bの各処理部は、1つのサーバに備えられていてもよい。
〔第5実施形態の作用・効果〕
以上、本実施形態では、端末認証情報がさらに取得され、本人確認処理において、当該取得された端末認証情報と、第3保持部110に予め保持されている端末認証情報が同一であるか否かが更に判定され、端末認証情報が異なる場合は、本人確認処理の結果がエラーとなる。これにより、本実施形態によれば、他人のICカードを不正に取得した第三者が、当該ICカードの本来の持ち主の端末と異なる端末で認証システム1を利用した場合に、本人と誤って判定されることを防止できる。従って、本実施形態によれば、認証システム1のセキュリティ性を向上させることができる。
なお、本実施形態では、端末認証情報取得部109で取得された端末認証情報と、第3保持部110で保持されている端末認証情報とが異なる場合に確認エラーとする例を示したが、単に前回の認証で用いられた情報端末10と異なる情報端末10である旨を警告するメッセージ等を表示するようにしてもよい。このようにしても、例えば他人のICカードを不正に取得した第三者の悪用を抑止することができ、認証システム1のセキュリティ性の向上が見込める。また、このようなメッセージを出力することにより、ICカードの正当な所有者に不正なアクセスの試みがあったことを通知することができる。
[第6実施形態]
本実施形態では、撮像データを用いた顔認証の代わりに、PINやパスワード等の個人認証情報に基づく認証を行う点を除いて、第1実施形態と同様である。
〔処理構成〕
図14は、第6実施形態における認証システム1の処理構成例を概念的に示すブロック図である。図14に示されるように、本実施形態の認証システム1は、1つの情報端末10と、2つのサーバ11a、11bとを備える。なお、以下の説明において、2つのサーバ11a、11bを区別する必要がない場合は、単にサーバ11と表記する。また、図14に示されるように、情報端末10は読取部101と取得部102’とを有し、サーバ11aは復号部103と検証部104と確認部106’とを有し、サーバ11bは第1認証部105’を有する。
取得部102’は個人認証情報を取得する。個人認証情報は認証システム1における対象者を一意に認証可能な情報であり、例えば、ICカードから個人情報及び電子署名を読み取るためのPINとは別に設定される、他のPINやパスワード等である。
また、個人認証情報としては、個人情報及び電子署名を取得するICカードとは別に、本人のみが有するICカード(以下、第2ICカードと表記する)のカード識別情報を利用することもできる。第2ICカードは固有の識別IDといったカード識別情報を有していればよく、当該第2ICカードに格納されるその他の情報は制限されない。第2ICカードは、例えば、Felica(登録商標)に対応したICカードやMyfair(登録商標)に対応したICカードである。Felica(登録商標)に対応したICカードの例としては、Suica(登録商標)やPasmo(登録商標)等の交通カード、楽天Edy(登録商標)やnanaco(登録商標)等が挙げられる。また、Myfair(登録商標)に対応したICカードの例としては、taspo(登録商標)等が挙げられる。これらのFelica(登録商標)に対応したICカードやMyfair(登録商標)に対応したICカードは、固有の識別ID(カード識別情報)を有しており、この識別IDを個人認証情報として用いることにより、当該ICカードの所有者を特定することができる。
取得部102’は、情報端末10の入力インタフェースを介したユーザの入力に基づいて、パスワード等を個人認証情報として取得できる。また、第2ICカードを用いる場合は、情報端末10は、内蔵型あるいは外付型カードリーダを介して、カード識別情報を個人認証情報として取得できる。
第1認証部105’は、取得部102’で取得された個人認証情報を照合する。例えば、個人認証情報と当該個人認証情報に対応する個人を識別する情報(例えば、ユーザID等)とを関連付けて、図示しない記憶部等に予め記憶しておくことにより、取得部102’で取得された個人認証情報に基づいて、個人を認証することができる。
確認部106’は、検証部104による正当性の検証結果と、第1認証部105’による個人認証の結果とに基づいて、対象者の本人確認を行う。詳細には、確認部106’は、検証部104でICカードから読み取られた個人情報の正当性が証明され、かつ、取得部102’で取得された個人認証情報が第1認証部105’で認証された場合に、認証システム1に対してICカードを提示した人物が、当該ICカードの所有者本人であると判定する。ここで、検証部104による検証結果と、第1認証部105’に個人認証の結果は、例えば、対象者がICカードを読み取る際にユーザIDを入力する等して関連付けられ、確認部106’は、その関連付けに基づいて本人確認処理を実行する。
〔動作例〕
図15を用いて、本実施形態の認証システム1の動作例について説明する。図15は、第6実施形態における認証システム1の処理の流れを示すシーケンス図である。なお、以下では、第1実施形態と異なる工程(S701〜S705)について説明する。
情報端末10は、ユーザからの入力を受け付けたり、カードリーダを用いて第2ICカードを読み取ったりして、個人認証情報を取得する(S701)。そして、情報端末10は、S701で取得された個人認証情報をサーバ11bへ送信する(S702)。
サーバ11bは、個人認証情報と当該個人認証情報に対応する個人を識別する情報との対応関係を記憶する記憶部を参照し、S702で取得された個人認証情報を照合する(S703)。そして、サーバ11bは照合の結果をサーバ11aに送信する(S704)。
サーバ11aは、S108の検証結果と、S704でサーバ11bから取得した照合結果とを用いて、本人確認を行う(S705)。詳細には、サーバ11aは、S108の検証で個人情報の正当性が証明され、かつ、S703で個人認証情報が正常に認証された場合に、認証システム1に対してICカードを提示した人物が、当該ICカードの所有者本人であると判定する。
〔第6実施形態の作用・効果〕
以上、本実施形態では、第1実施形態における撮像データの代わりに、個人を一意に認証可能な個人認証情報が取得され、当該個人認証情報の照合結果とICカードに含まれる個人情報の正当性とに基づいて、認証システム1にICカードを提示した人物の本人確認が行われる。
これにより、本実施形態によれば、撮像装置を備えていないといった、機能が制限されている情報端末10であっても、認証システム1を用いて本人確認をすることができる。また、顔認証より簡素なパスワード照合処理によって本人確認を行うことができる。
[第6実施形態の変形例]
図14では、1つの情報端末10が読取部101と取得部102’とを有する例を示した。しかし、本実施形態の認証システム1の処理構成は図14に限定されない。例えば、認証システム1は図16に示されるような構成とすることもできる。図16は第6実施形態における認証システムの変形例の処理構成を概念的に示すブロック図である。図16では、認証システム1は2つの情報端末10a、10bを備え、情報端末10aが読取部101を有し、情報端末10bが取得部102’を有する。具体的には、情報端末10aは外付型ICカードリーダを備えたPCであり、情報端末10bはキーボード等の入力装置を備えた携帯端末である。また、情報端末10aは本体内蔵型ICカードリーダを搭載したスマートフォン等の携帯端末であり、情報端末10bはキーボード等の入力装置を備えた据え置き型PCであってもよい。
この場合、第1実施形態の変形例と同様に、情報端末10a、10bは、情報端末10aで取得される個人情報及び電子署名と、情報端末10bで取得される個人認証データと紐付ける紐付情報を付与してサーバ11に送信する送信部107a’、107b’をそれぞれ有する。紐付情報は、例えばユーザID等であり、情報端末10a、10bは、例えば各々の入力インタフェースを介してユーザにより紐付け情報を入力させること等により、紐付情報を取得することができる。
そして、確認部106’は、個人情報及び電子署名の検証結果と個人認証情報の照合結果との対応関係を、この紐付情報に基づいて判断する。このような構成によっても、上述した第6実施形態の効果を得ることができる。
以下に実施例を挙げ、上述の内容を更に具体化して説明する。但し、本発明は以下の実施例に限定されない。以下の実施例では、本発明の認証システム1においてIC運転免許証を用いて本人確認を行い、銀行口座を開設する例が示される。
図17は、実施例における処理の説明するための図である。図17では、情報端末10に表示される複数の画面が例示されている。これらの画面は、認証システム1の利用者が所持する携帯端末等の情報端末10や、銀行に設置された店舗端末等の情報端末10に表示される。
口座開設の申込(1)と各種同意(2)がなされた後、IC運転免許証の提示を促す画面が表示される(3)。利用者は、自身の携帯端末や店舗端末に備え付けられたカードリーダにIC運転免許証を提示する。すると、当該IC運転免許証に格納される個人情報および電子署名を読み取るためのパスワード(PIN)の入力を促す画面が表示される(4)。この画面に従って、利用者はICカードのパスワードを入力する。ここで正しいPINが入力された場合、(3)で提示したIC運転免許証から個人情報および電子署名が読み取られる。次に、撮像データの取得を促す画面が表示される(5)。利用者は自身の携帯端末や店舗端末に備え付けられた撮像装置を用いて、自分の顔が写る撮像データを撮像し、認証システム1に送信する。そして、(5)で取得された撮像データと、(4)で読み取られた個人情報に含まれる顔画像とを用いて顔認証が実行される。また、(4)で読み取られた個人情報と、電子署名とを用いて、当該個人情報の正当性が併せて検証される。個人情報が正当なものであり、かつ、撮像データが正常に認識された場合、認証システム1に対してIC運転免許証を提示した人物が、当該IC運転免許証の所有者本人であると判定される。さらに、IC運転免許証から取得された個人情報(名前や住所等)に基づいて一部の入力フォームが埋められる(6)。そして、残りの入力フォームが利用者の入力によって埋められ、その内容に問題がなければ口座開設処理が完了する(7)。
以上、図面を参照して本発明の実施形態および実施例について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
また、上述の説明で用いた各シーケンス図や各フローチャートでは、複数の工程(処理)が順番に記載されているが、各実施形態で実行される工程の実行順序は、その記載の順番に制限されない。各実施形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
以下、参考形態の例を付記する。
1. 少なくとも1つの情報端末と、少なくとも1つのサーバと、を備える認証システムにおいて、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取手段と、
対象者の顔が写る撮像データを取得する取得手段と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証手段と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証手段と、
前記検証手段による前記個人情報の正当性の検証結果と前記第1認証手段の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認手段と、
を有する認証システム。
2. 一方は前記読取手段を有し、他方は前記取得手段を有する2つの前記情報端末を備え、
前記2つの情報端末は、
前記個人情報と前記撮像データとを紐付ける紐付情報を付与して、当該2つの情報端末の各々が取得した前記個人情報および前記撮像データを前記サーバへ送信する送信手段を更に有し、
前記第1認証手段は、
前記個人情報および前記撮像データに付与された紐付情報に基づいて、前記個人情報および前記撮像データの対応関係を判断する、
1.に記載の認証システム。
3. 前記第1認証手段は、
前記撮像データにおける顔の位置と大きさ、及び前記撮像データの輝度値を所定値に正規化する正規化手段と、
前記正規化された撮像データと前記個人情報に含まれる顔画像との類似度を算出する類似度算出手段と、
前記算出された類似度に基づいて、前記顔認証の認証結果を判定する判定手段と、
を有する1.または2.に記載の認証システム。
4. 前記第1認証手段は、
前記顔認証の結果、正常に認証された前記撮像データを記憶部に保持しておく第1保持手段と、
前記顔認証の結果、前記撮像データが認証されなかった場合、当該認証されなかった撮像データと、前記記憶部に保持された少なくとも1つの撮像データとを用いた顔認証を行う第2認証手段と、
前記第2認証手段の認証の結果に基づいて、PINの入力を受け付ける受付手段と、
前記入力されたPINを照合する照合手段と、
を有し、
前記確認手段は、
前記検証手段による前記個人情報の正当性の検証結果と前記照合手段による照合結果とに基づいて、前記対象者の本人確認を行う、
1.から3.のいずれか1つに記載の認証システム。
5. 前記情報端末は、
前記確認手段の本人確認の結果に基づいて、前記読取手段で読み取られた前記個人情報および前記電子署名を当該情報端末の記憶部に保持する第2保持手段、
を更に有する1.から4.のいずれか1つに記載の認証システム。
6. 前記確認手段は、
前記対象者が正常に確認された場合、当該本人確認で利用された前記情報端末を識別する端末認証情報を記憶部に保持する第3保持手段を有し、
前記検証手段による前記個人情報の正当性の検証結果と、前記第1認証手段の前記顔認証の結果と、前記第3保持手段に保持された端末認証情報とに基づいて、前記対象者の本人確認を行う、
1.から5.のいずれか1つに記載の認証システム。
7. 少なくとも1つの情報端末と、少なくとも1つのサーバと、を備える認証システムにおいて、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取手段と、
対象者を一意に認証可能な個人認証情報を取得する取得手段と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証手段と、
前記個人認証情報を照合する第1認証手段と、
前記検証手段による前記個人情報の正当性の検証結果と前記第1認証手段の前記個人認証情報の照合結果とに基づいて、前記対象者の本人確認を行う確認手段と、
を有する認証システム。
8. 前記個人認証情報は前記ICカードとは異なる他のICカードを一意に識別するカード識別情報である、
7.に記載の認証システム。
9. 前記ICカードは、IC運転免許証または個人番号カードのいずれか一方である、
1.から8.のいずれか1つに記載の認証システム。
10. 少なくとも1つの情報端末と、少なくとも1つのサーバによって実行される認証方法であって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
対象者の顔が写る撮像データを取得する取得処理と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う認証処理と、
前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認処理と、
を含む認証方法。
11.一方は前記読取処理を実行し、他方は前記取得処理を実行する2つの前記情報端末を備え、
前記2つの情報端末が、
前記個人情報と前記撮像データとを紐付ける紐付情報を付与して、当該2つの情報端末の各々が取得した前記個人情報および前記撮像データを前記サーバへ送信し、
前記第1認証処理において、
前記個人情報および前記撮像データに付与された紐付情報に基づいて、前記個人情報および前記撮像データの対応関係を判断する、
9.に記載の認証方法。
12.前記第1認証処理は、
前記撮像データにおける顔の位置と大きさ、及び前記撮像データの輝度値を所定値に正規化する正規化処理と、
前記正規化された撮像データと前記個人情報に含まれる顔画像との類似度を算出する類似度算出処理と、
前記算出された類似度に基づいて、前記顔認証の認証結果を判定する判定処理と、
を含む10.または11.に記載の認証方法。
13.前記第1認証処理は、
前記顔認証の結果、正常に認証された前記撮像データを記憶部に保持しておく第1保持処理と、
前記顔認証の結果、前記撮像データが認証されなかった場合、当該認証されなかった撮像データと、前記記憶部に保持された少なくとも1つの撮像データとを用いた顔認証を行う第2認証処理と、
前記第2認証処理の認証の結果に基づいて、PINの入力を受け付ける受付処理と、
前記入力されたPINを照合する照合処理と、
を含み、
前記確認処理は、
前記検証処理による前記個人情報の正当性の検証結果と前記照合処理による照合結果とに基づいて、前記対象者の本人確認を行う処理を含む、
10.から12.のいずれか1つに記載の認証方法。
14.前記情報端末は、
前記確認処理の本人確認の結果に基づいて、前記読取処理で読み取られた前記個人情報および前記電子署名を当該情報端末の記憶部に保持する第2保持処理、
を更に実行する10.から13.のいずれか1つに記載の認証方法。
15.前記確認処理は、
前記対象者が正常に確認された場合、当該本人確認で利用された前記情報端末を識別する端末認証情報を記憶部に保持する第3保持処理と、
前記検証処理による前記個人情報の正当性の検証結果と、前記第1認証処理の前記顔認証の結果と、前記第3保持処理で保持された端末認証情報とに基づいて、前記対象者の本人確認を行う処理とを含む、
10.から14.のいずれか1つに記載の認証方法。
16.少なくとも1つの情報端末と、少なくとも1つのサーバと、によって実行される認証方法であって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
対象者を一意に認証可能な個人認証情報を取得する取得処理と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
前記個人認証情報を照合する第1認証処理と、
前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記個人認証情報の照合結果とに基づいて、前記対象者の本人確認を行う確認処理と、
を含む認証方法。
17.前記個人認証情報は前記ICカードとは異なる他のICカードを一意に識別するカード識別情報である、
16.に記載の認証方法。
18.前記ICカードは、IC運転免許証または個人番号カードのいずれか一方である、
10.から17.のいずれか1つに記載の認証方法。
19. 少なくとも1つの情報端末と、少なくとも1つのサーバとにより実行されるプログラムであって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
対象者の顔が写る撮像データを取得する取得処理と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証処理と、
前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認処理と、
を含むプログラム。
20.一方は前記読取処理を実行し、他方は前記取得処理を実行する2つの前記情報端末を備え、
前記2つの情報端末に、
前記個人情報と前記撮像データとを紐付ける紐付情報を付与して、当該2つの情報端末の各々が取得した前記個人情報および前記撮像データを前記サーバへ送信する送信処理を更に実行させ、
前記第1認証処理において、
前記個人情報および前記撮像データに付与された紐付情報に基づいて、前記個人情報および前記撮像データの対応関係を判断する、
19.に記載のプログラム。
21.前記第1認証処理は、
前記撮像データにおける顔の位置と大きさ、及び前記撮像データの輝度値を所定値に正規化する正規化処理と、
前記正規化された撮像データと前記個人情報に含まれる顔画像との類似度を算出する類似度算出処理と、
前記算出された類似度に基づいて、前記顔認証の認証結果を判定する判定処理と、
を含む19.または20.に記載のプログラム。
22.前記第1認証処理は、
前記顔認証の結果、正常に認証された前記撮像データを記憶部に保持しておく第1保持処理と、
前記顔認証の結果、前記撮像データが認証されなかった場合、当該認証されなかった撮像データと、前記記憶部に保持された少なくとも1つの撮像データとを用いた顔認証を行う第2認証処理と、
前記第2認証処理の認証の結果に基づいて、PINの入力を受け付ける受付処理と、
前記入力されたPINを照合する照合処理と、
を含み、
前記確認処理は、
前記検証処理による前記個人情報の正当性の検証結果と前記照合処理による照合結果とに基づいて、前記対象者の本人確認を行う処理を含む、
19.から21.のいずれか1つに記載のプログラム。
23.前記情報端末に、
前記確認処理の本人確認の結果に基づいて、前記読取処理で読み取られた前記個人情報および前記電子署名を当該情報端末の記憶部に保持する第2保持処理、
を更に実行させる19.から22.のいずれか1つに記載のプログラム。
24.前記確認処理は、
前記対象者が正常に確認された場合、当該本人確認で利用された前記情報端末を識別する端末認証情報を記憶部に保持する第3保持処理と、
前記検証処理による前記個人情報の正当性の検証結果と、前記第1認証処理の前記顔認証の結果と、前記第3保持処理に保持された端末認証情報とに基づいて、前記対象者の本人確認を行う処理とを含む、
19.から23.のいずれか1つに記載のプログラム。
25.少なくとも1つの情報端末と、少なくとも1つのサーバとにより実行されるプログラムであって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
対象者を一意に認証可能な個人認証情報を取得する取得処理と、
前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
前記個人認証情報を照合する第1認証処理と、
前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記個人認証情報の照合結果とに基づいて、前記対象者の本人確認を行う確認処理と、
を含むプログラム。
26.前記個人認証情報は前記ICカードとは異なる他のICカードを一意に識別するカード識別情報である、
25.に記載のプログラム。
27.前記ICカードは、IC運転免許証または個人番号カードのいずれか一方である、
19.から26.のいずれか1つに記載のプログラム。
1 認証システム
2 CPU
3 メモリ
4 入出力I/F
5 通信装置
6 バス
10 情報端末
11 サーバ
101 読取部
102 取得部
103 復号部
104 検証部
105 第1認証部
106 確認部
107a、107b 送信部
108 第2保持部
109 端末認証情報取得部
110 第3保持部
1051 正規化部
1052 類似度算出部
1053 判定部
1054 第1保持部
1055 第2認証部
1056 受付部
1057 照合部
本発明によれば、
少なくとも1つの情報端末と、少なくとも1つのサーバと、を備える口座開設システムにおいて、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報を読み取る読取手段と、
前記PINが正常に認証された場合に、対象者の顔が写る撮像データを取得する取得手段と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証手段と、
前記第1認証手段の顔認証において前記撮像データが正常に認証された場合に、前記個人情報に基づいて入力フォームに情報を入力する入力手段と、
前記入力フォームに入力された情報を基に口座を開設する処理を行う口座開設処理手段と、
を有する口座開設システムが提供される。
本発明によれば、
少なくとも1つの情報端末と、少なくとも1つのサーバによって実行される口座開設方法であって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報を読み取る読取処理と、
前記PINが正常に認証された場合に、対象者の顔が写る撮像データを取得する取得処理と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証処理と、
前記第1認証処理の顔認証において、前記撮像データが正常に認証された場合に、前記個人情報に基づいて入力フォームに情報を入力する入力処理と、
前記入力フォームに入力された情報を基に口座を開設する処理を行う口座開設処理と、
を含む口座開設方法が提供される。
本発明によれば、
少なくとも1つの情報端末と、少なくとも1つのサーバとにより実行されるプログラムであって、
1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報を読み取る読取処理と、
前記PINが正常に認証された場合に、対象者の顔が写る撮像データを取得する取得処理と、
前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証処理と、
前記第1認証処理の顔認証において、前記撮像データが正常に認証された場合に、前記個人情報に基づいて入力フォームに情報を入力する入力処理と、
前記入力フォームに入力された情報を基に口座を開設する処理を行う口座開設処理と、
を含むプログラムが提供される。

Claims (11)

  1. 少なくとも1つの情報端末と、少なくとも1つのサーバと、を備える認証システムにおいて、
    1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取手段と、
    対象者の顔が写る撮像データを取得する取得手段と、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
    前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証手段と、
    前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証手段と、
    前記検証手段による前記個人情報の正当性の検証結果と前記第1認証手段の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認手段と、
    を有する認証システム。
  2. 一方は前記読取手段を有し、他方は前記取得手段を有する2つの前記情報端末を備え、
    前記2つの情報端末は、
    前記個人情報と前記撮像データとを紐付ける紐付情報を付与して、当該2つの情報端末の各々が取得した前記個人情報および前記撮像データを前記サーバへ送信する送信手段を更に有し、
    前記第1認証手段は、
    前記個人情報および前記撮像データに付与された紐付情報に基づいて、前記個人情報および前記撮像データの対応関係を判断する、
    請求項1に記載の認証システム。
  3. 前記第1認証手段は、
    前記撮像データにおける顔の位置と大きさ、及び前記撮像データの輝度値を所定値に正規化する正規化手段と、
    前記正規化された撮像データと前記個人情報に含まれる顔画像との類似度を算出する類似度算出手段と、
    前記算出された類似度に基づいて、前記顔認証の認証結果を判定する判定手段と、
    を有する請求項1または2に記載の認証システム。
  4. 前記第1認証手段は、
    前記顔認証の結果、正常に認証された前記撮像データを記憶部に保持しておく第1保持手段と、
    前記顔認証の結果、前記撮像データが認証されなかった場合、当該認証されなかった撮像データと、前記記憶部に保持された少なくとも1つの撮像データとを用いた顔認証を行う第2認証手段と、
    前記第2認証手段の認証の結果に基づいて、PINの入力を受け付ける受付手段と、
    前記入力されたPINを照合する照合手段と、
    を有し、
    前記確認手段は、
    前記検証手段による前記個人情報の正当性の検証結果と前記照合手段による照合結果とに基づいて、前記対象者の本人確認を行う、
    請求項1から3のいずれか1項に記載の認証システム。
  5. 前記情報端末は、
    前記確認手段の本人確認の結果に基づいて、前記読取手段で読み取られた前記個人情報および前記電子署名を当該情報端末の記憶部に保持する第2保持手段、
    を更に有する請求項1から4のいずれか1項に記載の認証システム。
  6. 前記確認手段は、
    前記対象者が正常に確認された場合、当該本人確認で利用された前記情報端末を識別する端末認証情報を記憶部に保持する第3保持手段を有し、
    前記検証手段による前記個人情報の正当性の検証結果と、前記第1認証手段の前記顔認証の結果と、前記第3保持手段に保持された端末認証情報とに基づいて、前記対象者の本人確認を行う、
    請求項1から5のいずれか1項に記載の認証システム。
  7. 少なくとも1つの情報端末と、少なくとも1つのサーバと、を備える認証システムにおいて、
    1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取手段と、
    対象者を一意に認証可能な個人認証情報を取得する取得手段と、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
    前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証手段と、
    前記個人認証情報を照合する第1認証手段と、
    前記検証手段による前記個人情報の正当性の検証結果と前記第1認証手段の前記個人認証情報の照合結果とに基づいて、前記対象者の本人確認を行う確認手段と、
    を有する認証システム。
  8. 前記個人認証情報は前記ICカードとは異なる他のICカードを一意に識別するカード識別情報である、
    請求項7に記載の認証システム。
  9. 前記ICカードは、IC運転免許証または個人番号カードのいずれか一方である、
    請求項1から8のいずれか1項に記載の認証システム。
  10. 少なくとも1つの情報端末と、少なくとも1つのサーバによって実行される認証方法であって、
    1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
    対象者の顔が写る撮像データを取得する取得処理と、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
    前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
    前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う認証処理と、
    前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認処理と、
    を含む認証方法。
  11. 少なくとも1つの情報端末と、少なくとも1つのサーバとにより実行されるプログラムであって、
    1以上のPIN(Personal Identification Number)を用いて、ICカードの正当な所有者の顔画像を含む個人情報と、前記個人情報と秘密鍵とを基に生成された電子署名とを含むICカードから、前記個人情報および前記電子署名を読み取る読取処理と、
    対象者の顔が写る撮像データを取得する取得処理と、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号処理と、
    前記復号された電子署名と前記個人情報とを基に、前記個人情報の正当性を検証する検証処理と、
    前記撮像データと、前記個人情報に含まれる前記顔画像とを用いた顔認証を行う第1認証処理と、
    前記検証処理による前記個人情報の正当性の検証結果と前記第1認証処理の前記顔認証の結果とに基づいて、前記対象者の本人確認を行う確認処理と、
    を含むプログラム。
JP2018209752A 2018-11-07 2018-11-07 口座開設システム、口座開設方法、及びプログラム Active JP6690686B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018209752A JP6690686B2 (ja) 2018-11-07 2018-11-07 口座開設システム、口座開設方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018209752A JP6690686B2 (ja) 2018-11-07 2018-11-07 口座開設システム、口座開設方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013227851A Division JP2015088080A (ja) 2013-11-01 2013-11-01 認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019050014A true JP2019050014A (ja) 2019-03-28
JP6690686B2 JP6690686B2 (ja) 2020-04-28

Family

ID=65905654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018209752A Active JP6690686B2 (ja) 2018-11-07 2018-11-07 口座開設システム、口座開設方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6690686B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111444899A (zh) * 2020-05-14 2020-07-24 聚好看科技股份有限公司 远程考试控制方法、服务器及终端

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03127263A (ja) * 1989-10-13 1991-05-30 Oki Electric Ind Co Ltd 自動取引装置
JPH07271981A (ja) * 1994-03-31 1995-10-20 Fujitsu Denso Ltd 指紋認識装置における辞書画像の更新方式
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム
JP2007149078A (ja) * 2005-11-02 2007-06-14 Toshiba Corp 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2007241647A (ja) * 2006-03-08 2007-09-20 Matsushita Electric Ind Co Ltd 認証システム、サービス提供システムおよび認証方法
JP2011096270A (ja) * 2010-12-10 2011-05-12 Hitachi Omron Terminal Solutions Corp 現金自動預払システム及び装置
WO2012090284A1 (ja) * 2010-12-27 2012-07-05 三菱電機株式会社 演算装置、演算装置の楕円スカラー倍算方法、楕円スカラー倍算プログラム、演算装置の剰余演算方法、剰余演算プログラム、演算装置のゼロ判定方法およびゼロ判定プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03127263A (ja) * 1989-10-13 1991-05-30 Oki Electric Ind Co Ltd 自動取引装置
JPH07271981A (ja) * 1994-03-31 1995-10-20 Fujitsu Denso Ltd 指紋認識装置における辞書画像の更新方式
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム
JP2007149078A (ja) * 2005-11-02 2007-06-14 Toshiba Corp 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2007241647A (ja) * 2006-03-08 2007-09-20 Matsushita Electric Ind Co Ltd 認証システム、サービス提供システムおよび認証方法
JP2011096270A (ja) * 2010-12-10 2011-05-12 Hitachi Omron Terminal Solutions Corp 現金自動預払システム及び装置
WO2012090284A1 (ja) * 2010-12-27 2012-07-05 三菱電機株式会社 演算装置、演算装置の楕円スカラー倍算方法、楕円スカラー倍算プログラム、演算装置の剰余演算方法、剰余演算プログラム、演算装置のゼロ判定方法およびゼロ判定プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111444899A (zh) * 2020-05-14 2020-07-24 聚好看科技股份有限公司 远程考试控制方法、服务器及终端
CN111444899B (zh) * 2020-05-14 2023-10-31 聚好看科技股份有限公司 远程考试控制方法、服务器及终端

Also Published As

Publication number Publication date
JP6690686B2 (ja) 2020-04-28

Similar Documents

Publication Publication Date Title
CN106464673B (zh) 用于验证装置注册的增强的安全性
EP3005202B1 (en) System and method for biometric authentication with device attestation
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
AU2018348549B2 (en) Authentication of a person using a virtual identity card
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
US20150143511A1 (en) System and method for high security biometric access control
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
US10282535B2 (en) Method and system to validate identity without putting privacy at risk
JP2012531647A (ja) 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出
JP6690686B2 (ja) 口座開設システム、口座開設方法、及びプログラム
Albahbooh et al. A mobile phone device as a biometrics authentication method for an ATM terminal
US20090037744A1 (en) Biometric pin block
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
KR20170121737A (ko) 카메라를 이용한 비대면 인증 제공 방법
WO2014146684A1 (en) An authentication system and method
US20230325836A1 (en) Financial operation authorizations
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
Roy et al. STUDY ON TWO STAGE AUTHENTICATION FOR ONLINE TRANSACTION IN MOBILE DEVICES

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200323

R150 Certificate of patent or registration of utility model

Ref document number: 6690686

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150