JP2022143810A - 情報処理プログラム、情報処理方法および情報処理装置 - Google Patents

情報処理プログラム、情報処理方法および情報処理装置 Download PDF

Info

Publication number
JP2022143810A
JP2022143810A JP2021044529A JP2021044529A JP2022143810A JP 2022143810 A JP2022143810 A JP 2022143810A JP 2021044529 A JP2021044529 A JP 2021044529A JP 2021044529 A JP2021044529 A JP 2021044529A JP 2022143810 A JP2022143810 A JP 2022143810A
Authority
JP
Japan
Prior art keywords
authentication
image
information processing
identification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021044529A
Other languages
English (en)
Inventor
竹志 加地
Takeshi Kaji
美波 福田
Minami Fukuda
葉子 西村
Yoko Nishimura
裕久 松浦
Hirohisa Matsuura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2021044529A priority Critical patent/JP2022143810A/ja
Publication of JP2022143810A publication Critical patent/JP2022143810A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】認証を強化すること。【解決手段】情報処理装置101は、利用者Uの第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた利用者Uの第1の認証を行う。情報処理装置101は、第1の認証に成功した場合、公的身分証明書110から読み取られた、人物の第1の画像130を含む身分証情報120を取得する。情報処理装置101は、取得した身分証情報120に基づいて、公的身分証明書110が正当であるか否かを判定する。情報処理装置101は、公的身分証明書110が正当であると判定した場合に、撮像装置102によって撮影された人物の第2の画像140を取得する。情報処理装置101は、取得した身分証情報120に含まれる第1の画像130と、取得した第2の画像140とに基づいて、対象人物の本人性を確認する第2の認証を行う。【選択図】図1

Description

本発明は、情報処理プログラム、情報処理方法および情報処理装置に関する。
近年、インターネットの普及拡大により、オンライン上で実在の個人を前提としたサービスが増加し、オンラインでの本人認証の強化が重要となっている。オンラインでの本人認証を強化する施策としては、例えば、多要素認証が挙げられる。多要素認証は、認証の3要素(生体要素、所有要素、知識要素)のうち、2以上の要素を用いて認証を行う認証方式である。
先行する技術としては、オンラインでの本人確認を行うにあたり、運転免許証から読み取った、顔画像を含む身分証情報に基づき運転免許証が正当であると判定され、特定モーション(例えば、まばたき)の実行により本人が検出されると、カメラにより撮影された動画と、身分証情報に含まれる顔画像とに基づいて、身元確認を行うものがある。また、個人認証に生体認証を利用した電子取引を、サーバ側に生体認証用のデータベースを持たせずに実現するための技術がある。
特開2020-64541号公報 特開2013-134684号公報
しかしながら、従来技術では、例えば、オンラインでの本人認証に用いる認証要素を変更する際に、悪意のある第三者によるなりすましを防止することが難しい。
一つの側面では、本発明は、認証を強化することを目的とする。
1つの実施態様では、利用者の第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた前記利用者の前記第1の認証を行い、前記第1の認証に成功した場合、身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得し、取得した前記身分証情報に基づいて、前記身分証明書が正当であるか否かを判定し、前記身分証明書が正当であると判定した場合に、撮像装置によって撮影された人物の第2の画像を取得し、取得した前記身分証情報に含まれる前記第1の画像と、取得した前記第2の画像とに基づいて、前記撮影された人物の本人性を確認する第2の認証を行い、前記第2の認証に成功した場合に、前記認証要素の変更を許可する情報処理プログラムが提供される。
本発明の一側面によれば、認証を強化することができるという効果を奏する。
図1は、実施の形態にかかる情報処理方法の一実施例を示す説明図である。 図2は、情報処理システム200のシステム構成例を示す説明図である。 図3は、情報処理装置201のハードウェア構成例を示すブロック図である。 図4は、端末装置202のハードウェア構成例を示すブロック図である。 図5は、利用者情報DB220の記憶内容の一例を示す説明図である。 図6は、認証情報DB230の記憶内容の一例を示す説明図である。 図7は、情報処理装置201の機能的構成例を示すブロック図である。 図8Aは、認証要素の変更時の画面の遷移例を示す説明図(その1)である。 図8Bは、認証要素の変更時の画面の遷移例を示す説明図(その2)である。 図8Cは、認証要素の変更時の画面の遷移例を示す説明図(その3)である。 図8Dは、認証要素の変更時の画面の遷移例を示す説明図(その4)である。 図8Eは、認証要素の変更時の画面の遷移例を示す説明図(その5)である。 図8Fは、認証要素の変更時の画面の遷移例を示す説明図(その6)である。 図8Gは、認証要素の変更時の画面の遷移例を示す説明図(その7)である。 図9は、情報処理装置201の情報処理手順の一例を示すフローチャート(その1)である。 図10は、情報処理装置201の情報処理手順の一例を示すフローチャート(その2)である。 図11は、偽造・変造検証処理の具体的処理手順の一例を示すフローチャートである。 図12は、自然人検知/顔照合処理の具体的処理手順の一例を示すフローチャートである。 図13は、検証サーバ203の偽造・変造検証処理手順の一例を示すフローチャートである。
以下に図面を参照して、本発明にかかる情報処理プログラム、情報処理方法および情報処理装置の実施の形態を詳細に説明する。
(実施の形態)
図1は、実施の形態にかかる情報処理方法の一実施例を示す説明図である。図1において、情報処理装置101は、第1の認証に用いる認証要素の変更要求を許可するか否かを決定するコンピュータである。第1の認証は、例えば、複数種類の認証要素の少なくともいずれかの照合により、その人が作業していることを確認する当人認証である。
複数種類の認証要素としては、例えば、生体要素、所有要素および知識要素がある(いわゆる、認証の3要素)。生体要素は、顔、静脈、指紋、虹彩などの利用者の身体的特徴である。所有要素は、マイナンバーカード、スマートフォンなどの利用者が所有しているものである。知識要素は、パスワード、暗証番号、秘密の質問などの利用者が知っているものである。
当人認証は、例えば、ログイン時やオンラインサービスの利用時に行われる。オンラインでの認証強化のためには、多要素認証が効果的であるが、当人認証だけの場合、その行為を行う利用者が実在する特定の存在であることの確認(いわゆる、身元確認)はできていない。身元確認は、登録する氏名・住所・生年月日等が正しいことを身分証などにより証明、確認することである。悪意のある第三者のなりすましによる犯罪等を防止するには、当人認証だけではなく、身元確認を取り入れることが効果的である。
従来のシステムでは、当人認証に用いる認証要素を追加する場合、はじめに、ID・パスワードによる認証を行い、その後、SMS(Short Message Service)認証、生体認証などの追加要素の登録を行うことが多い。このため、ID・パスワードを不正に取得した第三者が認証要素の追加を行った場合、不正にシステムを利用されてしまう可能性がある。
そこで、本実施の形態では、第1の認証に用いる認証要素の変更時に、第1の認証を行うだけでなく、公的身分証明書を利用して、その操作を行う者が本人であることを確認することにより、認証要素の変更を行う際の認証を強化して、悪意のある第三者によるなりすましを防止する情報処理方法について説明する。以下、情報処理装置101の処理例について説明する。
(1)情報処理装置101は、利用者Uの第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた利用者Uの第1の認証を行う。認証要素の変更は、例えば、認証要素の追加、削除を含む。例えば、認証要素の変更要求は、認証強化のために、第1の認証に用いる新たな認証要素を追加する場合に行われる。
また、認証要素の変更要求は、第1の認証に用いる認証要素を、より安全な認証要素に変更する場合に行われてもよい。また、認証要素の変更要求は、第1の認証に用いる認証要素のうちの一部の認証要素を削除する場合に行われてもよい。例えば、変更前の認証要素を、「ID・パスワード」とする。この場合、情報処理装置101は、ID・パスワードを用いた利用者Uの第1の認証(パスワード認証)を行う。
(2)情報処理装置101は、第1の認証に成功した場合、身分証明書(図1の例では、公的身分証明書110)から読み取られた身分証情報を取得する。身分証明書は、人の身分を証明するためのものであり、官公庁や学校、会社、団体などによって発行される文書である。身分証明書としては、例えば、運転免許証、マイナンバーカード、パスポート、在留カード、学生証、社員証などがある。
身分証情報は、人物の第1の画像を含む。第1の画像は、身分証明書により身分が証明された者の画像であり、例えば、利用者Uの顔画像である。また、身分証明書には、身分証情報を記録するIC(Integrated Circuit)が内蔵されているものがある。例えば、運転免許証のICチップには、氏名、生年月日、住所、顔写真、免許証交付年月日、有効期間、免許証番号などの身分証情報が記録されている。
また、運転免許証のICチップには、運転免許証の発行者(例えば、警察)の電子署名が記録されている。ICチップに記録された情報は、近距離無線通信により読み取ることができる。近距離無線通信とは、通信距離が数センチから数メートル程度の無線通信である。近距離無線通信としては、例えば、NFC(Near Field Communication)を利用した通信が挙げられる。
具体的には、例えば、情報処理装置101は、公的身分証明書110に組み込まれたICチップから身分証情報120を読み取ることにより、読み取られた身分証情報120を取得する。身分証情報120は、人物の第1の画像130を含む。また、情報処理装置101は、利用者Uの端末装置(例えば、後述の図2に示す端末装置202)から、当該端末装置によって公的身分証明書110から読み取られた身分証情報120を取得することにしてもよい。例えば、公的身分証明書110が運転免許証の場合には、氏名、生年月日、住所、顔写真(第1の画像130)、電子署名などを含む情報が、身分証情報120として取得される。
(3)情報処理装置101は、取得した身分証情報120に基づいて、公的身分証明書110が正当であるか否かを判定する。公的身分証明書110の正当性の判定には、例えば、PKI(Public Key Infrastructure)を利用した偽造・変造検証を用いることができる。
偽造・変造検証とは、文書(例えば、公的身分証明書110)が偽造や変造されたものではないことを検証する処理である。PKIを利用した公的身分証明書110の偽造・変造検証では、例えば、公的身分証明書110のICチップ内の電子署名を用いて改ざんが検知される。
なお、偽造・変造検証の処理は、情報処理装置101とは異なる他のコンピュータ(例えば、後述の図2に示す検証サーバ203)で行われることにしてもよい。公開鍵は、例えば、あらかじめ身分証明書の発行者から正当な方法で入手される。
(4)情報処理装置101は、公的身分証明書110が正当であると判定した場合に、撮像装置102によって撮影された人物の第2の画像140を取得する。撮像装置102は、画像(静止画または動画)を撮影する。撮像装置102は、情報処理装置101が有していてもよく、また、例えば、利用者Uの端末装置が有していてもよい。
例えば、情報処理装置101が撮像装置102を有するとする。撮影対象は、本人性の確認対象となる人物である。この場合、情報処理装置101は、例えば、公的身分証明書110が正当であると判定した場合に、撮像装置102(撮影機能)を起動して、利用者Uの顔を含む第2の画像140を撮影し、撮影した第2の画像140を取得する。
すなわち、公的身分証明書110が正当であると判定されると、本人確認の対象となる利用者自身が、情報処理装置101の撮影機能(撮像装置102)を利用して、顔画像を撮影する。これにより、本人性の確認対象となる人物の顔画像を得ることができる。
以下の説明では、本人性の確認対象となる人物を「対象人物」と表記する場合がある。
(5)情報処理装置101は、取得した身分証情報120に含まれる第1の画像130と、取得した第2の画像140とに基づいて、対象人物の本人性を確認する第2の認証を行う。第2の認証は、認証要求の変更要求を行う者(対象人物)が、本人であることを確認することである。
具体的には、例えば、情報処理装置101は、第2の画像140から顔を検出し、第2の画像140から顔画像を抽出する。つぎに、情報処理装置101は、身分証情報120に含まれる第1の画像130(顔写真)と、抽出した顔画像とを照合して照合率を算出する。照合率は、画像同士の類似度合いを示す指標値である。
なお、顔照合処理は、情報処理装置101とは異なる他のコンピュータ(例えば、後述の図2に示す照合サーバ204)で行われることにしてもよい。
つぎに、情報処理装置101は、算出した照合率が、あらかじめ決められた閾値以上であるか否かを判断する。ここで、算出した照合率が閾値以上の場合、情報処理装置101は、認証成功とする。一方、算出した照合率が閾値未満の場合、情報処理装置101は、認証失敗とする。
(6)情報処理装置101は、第2の認証に成功した場合、利用者Uの第1の認証に用いる認証要素の変更を許可する。この場合、利用者Uの第1の認証に用いる認証要素を、任意の認証要素に変更することができる。一方、第2の認証に失敗した場合には、情報処理装置101は、利用者Uの第1の認証に用いる認証要素の変更を許可しない。この場合、利用者Uの第1の認証に用いる認証要素を変更することはできない。
なお、利用者Uの第1の認証に用いる認証要素の変更処理は、情報処理装置101により行われてもよく、また、情報処理装置101とは異なる他のコンピュータにより行われてもよい。
このように、情報処理装置101によれば、第1の認証に用いる認証要素の変更時に、第1の認証を行うとともに、公的身分証明書110を利用して、その操作を行う者(対象人物、例えば、ログインした人)が本人であることを確認することができる。これにより、本人であることを確認した上で認証要素の変更が可能となるため、認証要素の変更を行う際の認証を強化して、ID・パスワードなどを不正に取得した第三者によるなりすましを防止することができる。
なお、上述した説明では、第1の認証に用いる認証要素の変更時に、第1の認証を行うとともに、身分証明書(例えば、公的身分証明書110)を利用して、その操作を行う者が本人であることを確認することにしたが、これに限らない。例えば、情報処理装置101は、3か月に1回などの頻度で、第1の認証を行うとともに身分証明書を使用した認証を実施することにしてもよい。これにより、利用者が間違いなく当人であることを定期的に確認して、なりすましを防ぐことができる。
(情報処理システム200のシステム構成例)
つぎに、図1に示した情報処理装置101を含む情報処理システム200のシステム構成例について説明する。ここでは、図1に示した情報処理装置101を、情報処理システム200内の情報処理装置201に適用した場合を例に挙げて説明する。情報処理システム200は、例えば、オンラインでの本人認証を要するサービスを提供するコンピュータシステムに適用される。
以下の説明では、「第1の認証」として、サービスの利用時に実施される当人認証を例に挙げて説明する。また、「第2の認証」を「本人性確認」と表記する場合がある。また、身分証明書として、「公的身分証明書」を例に挙げて説明する。
図2は、情報処理システム200のシステム構成例を示す説明図である。図2において、情報処理システム200は、情報処理装置201と、端末装置202と、検証サーバ203と、照合サーバ204とを含む。情報処理システム200において、情報処理装置201、端末装置202、検証サーバ203および照合サーバ204は、有線または無線のネットワーク210を介して接続される。ネットワーク210は、例えば、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)などである。
ここで、情報処理装置201は、利用者情報DB220および認証情報DB230を有し、当人認証に用いる認証要素の変更要求を許可するか否かを決定するコンピュータである。情報処理装置201は、例えば、オンラインサービス(キャッシュレス決済サービス、銀行サービスなど)を提供する事業者のサーバである。
事業者は、例えば、犯罪収益移転防止法における特定事業者(金融機関、クレジットカード事業者など)であってもよく、また、地方公共団体などの公的機関であってもよい。なお、利用者情報DB220および認証情報DB230の記憶内容については、図5および図6を用いて後述する。
端末装置202は、情報処理システム200の利用者Uが使用するコンピュータである。利用者Uは、例えば、特定事業者や公的機関により提供されるオンラインサービスの利用者である。ただし、端末装置202は、ある利用者Uになりすました悪意のある第三者が使用する場合がある。端末装置202は、例えば、スマートフォン、タブレットPC(Personal Computer)などである。
検証サーバ203は、公的身分証明書の偽造・変造検証処理を実行するコンピュータである。照合サーバ204は、顔照合処理を実行するコンピュータである。なお、顔照合処理は、例えば、Web API(Application Programming Interface)により実現されることにしてもよい。
なお、図2の例では、情報処理装置201と端末装置202とを別体に設けることにしたが、これに限らない。例えば、情報処理装置201は、端末装置202により実現されることにしてもよい。また、情報処理装置201は、オンラインサービスを提供する事業者ごとに設けられてもよい。また、検証サーバ203および照合サーバ204は、1つのサーバにより実現されることにしてもよい。
(情報処理装置201のハードウェア構成例)
つぎに、図3を用いて、情報処理装置201のハードウェア構成例について説明する。
図3は、情報処理装置201のハードウェア構成例を示すブロック図である。図3において、情報処理装置201は、CPU(Central Processing Unit)301と、メモリ302と、ディスクドライブ303と、ディスク304と、通信I/F(Interface)305と、可搬型記録媒体I/F306と、可搬型記録媒体307と、を有する。また、各構成部は、バス300によってそれぞれ接続される。
ここで、CPU301は、情報処理装置201の全体の制御を司る。CPU301は、複数のコアを有していてもよい。メモリ302は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)およびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMがOSのプログラムを記憶し、ROMがアプリケーションプログラムを記憶し、RAMがCPU301のワークエリアとして使用される。メモリ302に記憶されるプログラムは、CPU301にロードされることで、コーディングされている処理をCPU301に実行させる。
ディスクドライブ303は、CPU301の制御に従ってディスク304に対するデータのリード/ライトを制御する。ディスク304は、ディスクドライブ303の制御で書き込まれたデータを記憶する。ディスク304としては、例えば、磁気ディスク、光ディスクなどが挙げられる。
通信I/F305は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して外部のコンピュータに接続される。そして、通信I/F305は、ネットワーク210と装置内部とのインターフェースを司り、外部のコンピュータからのデータの入出力を制御する。通信I/F305には、例えば、モデムやLANアダプタなどを採用することができる。
可搬型記録媒体I/F306は、CPU301の制御に従って可搬型記録媒体307に対するデータのリード/ライトを制御する。可搬型記録媒体307は、可搬型記録媒体I/F306の制御で書き込まれたデータを記憶する。可搬型記録媒体307としては、例えば、CD(Compact Disc)-ROM、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)メモリなどが挙げられる。
なお、情報処理装置201は、上述した構成部のほかに、例えば、入力装置、ディスプレイなどを有することにしてもよい。また、図2に示した検証サーバ203および照合サーバ204についても、情報処理装置201と同様のハードウェア構成により実現することができる。
(端末装置202のハードウェア構成例)
つぎに、図4を用いて、端末装置202のハードウェア構成例について説明する。
図4は、端末装置202のハードウェア構成例を示すブロック図である。図4において、端末装置202は、CPU401と、メモリ402と、カメラ403と、通信I/F404と、ディスプレイ405と、入力装置406と、読取装置407と、GPS(Global Positioning System)ユニット408と、を有する。また、各構成部はバス400によってそれぞれ接続される。
ここで、CPU401は、端末装置202の全体の制御を司る。メモリ402は、例えば、ROM、RAMおよびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU401のワークエリアとして使用される。メモリ402に記憶されるプログラムは、CPU401にロードされることで、コーディングされている処理をCPU401に実行させる。
カメラ403は、画像(静止画または動画)を撮影して画像データを出力する撮影装置である。カメラ403は、例えば、ディスプレイ405側に搭載されるインカメラや、ディスプレイ405の背面側に搭載されるアウトカメラである。図1に示した撮像装置102は、例えば、カメラ403に対応する。
通信I/F404は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して他のコンピュータに接続される。そして、通信I/F404は、ネットワーク210と自装置内部とのインターフェースを司り、他の装置からのデータの入出力を制御する。
ディスプレイ405は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。ディスプレイ405は、例えば、被写体を表示する画面として機能することができる。ディスプレイ405としては、例えば、液晶ディスプレイ、有機EL(Electroluminescence)ディスプレイなどを採用することができる。
入力装置406は、文字、数字、各種指示などの入力のためのキーを有し、データの入力を行う。入力装置406は、キーボードやマウスなどであってもよく、また、タッチパネル式の入力パッドやテンキーなどであってもよい。読取装置407は、近距離無線通信によりデータの読み取りを行う装置である。例えば、読取装置407は、NFCのリーダライタ装置である。
GPSユニット408は、GPS衛星からの電波を受信し、情報処理装置201の位置情報を出力する。情報処理装置201の位置情報は、例えば、緯度、経度などの地球上の1点を特定する情報である。また、情報処理装置201は、DGPS(Differential GPS)により、GPSユニット408から出力される位置情報を補正することにしてもよい。また、衛星として、例えば、準天頂衛星システムの衛星を用いることにしてもよい。
なお、端末装置202は、上述した構成部のほかに、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、可搬型記録媒体I/F、マイクロホン、スピーカなどを有することにしてもよい。
(利用者情報DB220の記憶内容)
つぎに、情報処理装置201が有する利用者情報DB220の記憶内容について説明する。利用者情報DB220は、例えば、図3に示した情報処理装置201のメモリ302、ディスク304などの記憶装置により実現される。
図5は、利用者情報DB220の記憶内容の一例を示す説明図である。図5において、利用者情報DB220は、ID、氏名、生年月日および住所のフィールドを有し、各フィールドに情報を設定することで、利用者情報(例えば、利用者情報500-1,500-2)をレコードとして記憶する。
ここで、IDは、利用者Uを一意に識別する識別子である。IDは、例えば、利用者Uの契約者番号である。氏名は、利用者Uの氏名を示す。生年月日は、利用者Uの生年月日を示す。住所は、利用者Uの住所を示す。利用者情報には、例えば、利用者Uの性別、電話番号、メールアドレス等が含まれていてもよい。利用者情報は、例えば、サービスの利用者登録時に作成される。
(認証情報DB230の記憶内容)
つぎに、情報処理装置201が有する認証情報DB230の記憶内容について説明する。認証情報DB230は、例えば、情報処理装置201のメモリ302、ディスク304などの記憶装置により実現される。
図6は、認証情報DB230の記憶内容の一例を示す説明図である。図6において、認証情報DB230は、利用者Uの認証情報(例えば、認証情報600-1,600-2)を記憶する。認証情報は、IDと対応付けて、当人認証に用いる認証要素(認証要素1,2,…)の情報を記憶する。
例えば、ID「U1」の認証要素1「********」は、当人認証に用いるパスワード(知識情報)を示す。ID「U1」の認証要素2「-」は、未設定であることを示す。多要素認証を行う場合、複数の認証要素に情報(知識情報、所有情報、生体情報)が設定される。
(情報処理装置201の機能的構成例)
図7は、情報処理装置201の機能的構成例を示すブロック図である。図7において、情報処理装置201は、受付部701と、第1認証部702と、取得部703と、判定部704と、第2認証部705と、変更制御部706と、を含む。受付部701~変更制御部706は制御部となる機能であり、具体的には、例えば、図3に示したメモリ302、ディスク304、可搬型記録媒体307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、通信I/F305により、その機能を実現する。各機能部の処理結果は、例えば、メモリ302、ディスク304などの記憶装置に記憶される。
受付部701は、利用者Uの当人認証に用いる認証要素の変更要求を受け付ける。ここで、認証要素の変更は、認証要素の追加であってもよく、また、認証要素の削除であってもよい。具体的には、例えば、受付部701は、図2に示した端末装置202から認証要素の変更要求を受信することにより、利用者Uの当人認証に用いる認証要素の変更要求を受け付ける。また、受付部701は、例えば、情報処理装置201の不図示の入力装置を用いた利用者Uの操作入力により、利用者Uの当人認証に用いる認証要素の変更要求を受け付けることにしてもよい。
第1認証部702は、利用者Uから認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた利用者Uの当人認証を行う。具体的には、例えば、第1認証部702は、図6に示した認証情報DB230を参照して、変更前の認証要素を用いた利用者Uの当人認証を行う。
例えば、利用者UをID「U1」の利用者とする。この場合、第1認証部702は、認証情報DB230を参照して、ID「U1」に対応する認証情報600-1を特定する。そして第1認証部702は、特定した認証情報600-1を参照して、認証要素1「********」を用いたパスワード認証を行う。
なお、利用者Uの当人認証は、情報処理装置201とは異なる他のコンピュータ(例えば、専用の認証サーバ)を利用して行われてもよい。この場合、認証情報DB230は、例えば、他のコンピュータが有することにしてもよい。
取得部703は、利用者Uの当人認証に成功した場合、公的身分証明書から読み取られた身分証情報を取得する。身分証情報は、人物の第1の画像を含む。人物は、例えば、公的身分証明書により身分が証明された利用者Uである。また、身分証情報には、例えば、氏名、生年月日、住所、顔画像(第1の画像)、電子署名などが含まれる。
電子署名は、公的身分証明書の発行者の秘密鍵を用いて生成された電子署名である。例えば、電子署名は、ハッシュ関数を用いて身分証情報(氏名、生年月日、住所、顔画像)から生成されたハッシュ値を、発行者の秘密鍵を用いて暗号化することにより生成される。
具体的には、例えば、取得部703は、利用者Uの当人認証に成功した場合、公的身分証明書の読取要求を端末装置202に出力する。そして、取得部703は、出力した読取要求に応じて公的身分証明書から読み取られた身分証情報を端末装置202から受信することにより、読み取られた身分証情報を取得する。
端末装置202では、例えば、図4に示した読取装置407により、公的身分証明書に組み込まれたICチップから、身分証情報を読み取ることができる。なお、情報処理装置201は、複数の公的身分証明書の中から、身分証情報を読み取る公的身分証明書の選択を受け付けることにしてもよい。この場合、取得部703は、選択された公的身分証明書から読み取られた身分証情報を取得する。
判定部704は、取得された身分証情報に基づき、公的身分証明書が正当であるか否かを判定する。ここで、公的身分証明書の正当性の判定には、例えば、PKIを利用した公的身分証明書の偽造・変造検証を用いることができる。
具体的には、例えば、判定部704は、取得された身分証情報に含まれる電子署名を取得する。つぎに、判定部704は、取得した電子署名を添付した身分証情報(氏名、生年月日、住所、顔画像)を、図2に示した検証サーバ203に送信する。すなわち、情報処理装置201は、検証サーバ203に対して、公的身分証明書の偽造・変造検証を依頼する。
検証サーバ203は、情報処理装置201から電子署名が添付された身分証情報を受信すると、ハッシュ関数を用いて、身分証情報のハッシュ値を生成する。そして、検証サーバ203は、公開鍵を用いて、身分証情報に添付された電子署名を復号する。公開鍵は、公的身分証明書の発行者(例えば、公的機関)の公開鍵である。公開鍵は、例えば、あらかじめ公的身分証明書の発行者から正当な方法で入手して、検証サーバ203に保持されている。
つぎに、検証サーバ203は、生成した身分証情報のハッシュ値と、電子署名を復号して得られたハッシュ値とを比較する。ここで、ハッシュ値が一致する場合、検証サーバ203は、公的身分証明書が本物である、すなわち、偽造されていないと判定する。一方、ハッシュ値が一致しない場合、検証サーバ203は、公的身分証明書が偽物である、すなわち、偽造されていると判定する。
そして、検証サーバ203は、公的身分証明書が偽造されているか否かを示す検証結果を情報処理装置201に送信する。判定部704は、検証サーバ203からの検証結果が偽造されていないことを示す場合、公的身分証明書が正当であると判定する。一方、検証サーバ203からの検証結果が偽造されていることを示す場合、判定部704は、公的身分証明書が正当ではないと判定する。
また、取得部703は、公的身分証明書が正当であると判定された場合に、撮影された対象人物の第2の画像を取得する。対象人物は、本人性の確認対象となる人物である。具体的には、例えば、取得部703は、公的身分証明書が正当であると判定された場合に、本人の撮影要求を端末装置202に出力する。そして、取得部703は、出力した撮影要求に応じて撮影された対象人物の撮影画像を端末装置202から受信することにより、撮影された撮影画像(第2の画像)を取得する。
端末装置202では、図4に示したカメラ403により、対象人物の画像(第2の画像)を撮影することができる。この際、対象人物を含む静止画が撮影されてもよく、また、対象人物を含む動画が撮影されてもよい。例えば、利用者Uは、情報処理装置201からの撮影要求に応じて、端末装置202の撮影機能が起動されると、カメラ403により、自身を含む撮影画像を撮影する。
なお、取得部703は、対象人物の撮影にあたり、被写体を表示する画面に、顔を位置付けるガイドを出力することにしてもよい。被写体を表示する画面は、例えば、端末装置202のディスプレイ405(図4参照)に表示される。ガイドは、画面上での顔の位置を示す図形であってもよく、文字や記号を組み合わせたものであってもよい。
これにより、例えば、利用者Uは、ディスプレイ405に表示されるガイドに従って、被写体を表示する画面上での顔の位置を合わせることで、自身の顔画像を簡単に撮影することができる。以下の説明では、被写体を表示する画面を「ファインダ画面」と表記する場合がある。
第2認証部705は、取得された身分証情報に含まれる人物の第1の画像と、取得された第2の画像とに基づいて、本人性確認を行う。本人性確認は、利用者Uの本人性を確認することである。具体的には、例えば、第2認証部705は、取得された身分証情報に含まれる顔画像(第1の画像)と、撮影された人物を含む撮影画像(第2の画像)とを、図2に示した照合サーバ204に送信する。
すなわち、情報処理装置201は、照合サーバ204に対して、身分証情報に含まれる顔画像と、対象人物を含む撮影画像とに基づく顔照合を依頼する。照合サーバ204は、情報処理装置201から身分証情報に含まれる顔画像と、対象人物を含む撮影画像とを受信すると、撮影画像から顔を検出し、当該撮影画像から顔画像を抽出する。
つぎに、照合サーバ204は、身分証情報に含まれる顔画像と、抽出した顔画像とを照合して照合率を算出する。この際、照合サーバ204は、算出した照合率に基づいて、他人受入率をあわせて算出することにしてもよい。他人受入率とは、本人ではないのに本人と認識してしまう割合のことである。なお、照合率や他人受入率を算出する技術としては、既存のいかなる技術を用いることにしてもよい。
そして、照合サーバ204は、算出した照合率(または、照合率および他人受入率)を情報処理装置201に送信する。第2認証部705は、照合サーバ204から照合率(または、照合率および他人受入率)を受信すると、受信した照合率(または、照合率および他人受入率)に基づいて、対象人物が本人であるか否かを判定する。
より詳細に説明すると、例えば、第2認証部705は、受信した照合率が、閾値α以上であるか否かを判断する。閾値αは、任意に設定可能であり、例えば、80[%]程度の値に設定される。ここで、照合率が閾値α以上であれば、第2認証部705は、対象人物が本人であると判定とする(認証成功)。一方、照合率が閾値α未満であれば、第2認証部705は、対象人物が本人ではないと判定とする(認証失敗)。
なお、ここでは、照合サーバ204に対して顔照合を依頼する場合を例に挙げて説明したが、これに限らない。例えば、第2認証部705が、顔照合処理を実行することにしてもよい。
また、対象人物を含む動画が撮影された場合には、第2認証部705は、身分証情報に含まれる人物の第1の画像と、撮影された対象人物を含む動画とに基づいて、本人性確認を行うことにしてもよい。具体的には、例えば、第2認証部705は、撮影された動画から複数のフレーム画像を選択する。
複数のフレーム画像を選択するアルゴリズムは、任意に設定可能である。例えば、第2認証部705は、動画から、複数のフレーム画像を、ランダムに選択してもよいし、1枚置きに選択してもよいし、顔が検出されたものを選択してもよい。
つぎに、第2認証部705は、選択した複数のフレーム画像それぞれと、身分証情報に含まれる顔画像とを照合した結果に基づいて、本人性確認を行う。より詳細に説明すると、例えば、第2認証部705は、複数のフレーム画像のうちの少なくともいずれかのフレーム画像の照合率が閾値α以上の場合に、認証成功としてもよい。
これにより、画像(静止画)を1枚撮影して本人性確認を行う場合に比べて、認証精度を高めることができる。例えば、本人であるにもかかわらず、顔の写り方が悪い画像であったために照合率が低くなって認証失敗となるといったことを防ぐことができる。
あるいは、第2認証部705は、複数のフレーム画像それぞれと顔画像とを照合して得られるすべての照合率が閾値α以上の場合に、認証成功としてもよい。これにより、他人であるにもかかわらず、たまたま照合率が高くなって認証成功となるといったことを防ぐことができる。
また、第2認証部705は、取得された身分証情報に住所情報が含まれる場合、対象人物の現在位置を示す位置情報を取得することにしてもよい。そして、第2認証部705は、取得した位置情報と身分証情報に含まれる住所情報との比較結果にさらに基づいて、本人性確認を行うことにしてもよい。
具体的には、例えば、第2認証部705は、身分証情報に住所が含まれる場合、端末装置202の位置情報を、対象人物の現在位置を示す位置情報として取得する。端末装置202の位置情報は、例えば、図4に示したGPSユニット408により測位される。つぎに、第2認証部705は、身分証情報に含まれる住所が示す位置と、取得した位置情報が示す対象人物の現在位置との距離を算出する。
なお、距離の算出は、情報処理装置201とは異なる外部サーバで行うことにしてもよい。例えば、第2認証部705が、身分証情報に含まれる住所と、対象人物の現在位置を示す位置情報とを外部サーバに送信することにより、距離の算出を依頼することにしてもよい。
そして、第2認証部705は、算出した距離が閾値β以下であるか否かを判断する。閾値βは、任意に設定可能であり、例えば、数十メートル程度の値に設定される。ここで、距離が閾値β以下の場合、第2認証部705は、公的身分証明書の住所付近に対象人物が存在すると判定する。一方、距離が閾値βより大きい場合、第2認証部705は、公的身分証明書の住所付近に対象人物が存在しないと判定する。
そして、第2認証部705は、照合率が閾値α以上であり、かつ、公的身分証明書の住所付近に対象人物が存在すると判定した場合に、認証成功としてもよい。一方、照合率が閾値α以上であっても、公的身分証明書の住所付近に対象人物が存在しないと判定した場合には、第2認証部705は、認証失敗としてもよい。
これにより、公的身分証明書のユーザの画像を利用した顔照合だけでなく、公的身分証明書の住所を利用した現在位置確認により、本人性確認を行うことができる。
また、取得部703は、公的身分証明書が正当であると判定された場合、対象人物を含む動画を撮影中に、モーション指示を出力することにしてもよい。この際、取得部703は、複数のモーション指示の中からランダムに選択したモーション指示を出力することにしてもよい。
ここで、モーション指示とは、被写体に対して、特定のモーション(動作)を行うよう指示するものである。モーション指示は、例えば、ファインダ画面に表示される画像や、不図示のスピーカからの音声によって行われる。特定のモーションとしては、例えば、まばたき、口の開閉、うなずき、顔振りなどが挙げられる。
これにより、対象ユーザに対して、まばたき、口の開閉、うなずき、顔振りなどのモーションを行うよう指示することができる。なお、モーション指示の出力例については、図8Eを用いて後述する。
また、第2認証部705は、撮影された対象人物を含む動画に基づいて、出力されたモーション指示に対応する動作が行われているか否かを判断することにしてもよい。例えば、特定のモーションが「まばたき」であれば、第2認証部705は、撮影された動画に基づいて、「まばたき」が行われているか否かを判断する。
より詳細に説明すると、例えば、第2認証部705は、『眼を開けた状態⇒眼を閉じた状態⇒眼を開けた状態』の画像が順に検出されると、「まばたき」が行われていると判断する。また、例えば、特定のモーションが「顔振り」であれば、第2認証部705は、撮影された動画に基づいて、『左向き⇒正面⇒右向き⇒正面』の順に顔が動いていれば、「顔振り」が行われていると判断する。なお、被写体が特定のモーション(動作)を行っているか否かを動画から判断する技術としては、既存のいかなる技術を用いることにしてもよい。
そして、第2認証部705は、モーション指示に対応する動作が行われているか否かの判断結果にさらに基づいて、本人性確認を行うことにしてもよい。具体的には、例えば、第2認証部705は、モーション指示に対応する動作が行われていると判断した場合に、身分証情報に含まれる顔画像と対象人物を含む撮影画像(動画)とに基づく本人性確認を行う。
一方、モーション指示に対応する動作が行われていないと判断した場合には、第2認証部705は、本人性確認は行わないことにしてもよい。例えば、第2認証部705は、モーション指示に対応する動作が行われていないと判断した場合、顔照合処理を行うことなく、認証失敗としてもよい。
これにより、モーション指示に対応する動作が行われなければ、顔照合のフェーズに移行しないことになるため、例えば、公的身分証明書の顔写真を撮影して対象人物の撮影画像とするなどの不正行為を防ぐことができる。また、モーション指示をランダムに選択して出力することで、例えば、出力されるモーション指示を予測しにくくして、モーション指示に応じた動画が事前に用意されるのを防ぐことができる。
なお、情報処理装置201は、モーション指示の出力、および、モーション指示に対応する動作が行われているか否かの判断を、モーション指示を変更しながら複数回繰り返し行うことにしてもよい。
また、第2認証部705は、第1の画像と第2の画像との照合率が閾値α以上の場合、当人認証に成功した利用者Uに対応付けられた利用者情報を取得することにしてもよい。そして、第2認証部705は、取得した利用者情報に含まれる個人情報と、取得された身分証情報とを比較した結果に基づいて、対象人物が本人であるか否かを判定することにしてもよい。
具体的には、例えば、第2認証部705は、照合サーバ204から受信した照合率が閾値α以上の場合、図5に示した利用者情報DB220から、当人認証に成功した利用者UのIDに対応する利用者情報を取得する。利用者情報DB220は、利用者と対応付けて、当該利用者の個人情報を含む利用者情報を記憶する記憶部の一例である。
そして、第2認証部705は、取得した利用者情報に含まれる個人情報(例えば、氏名、生年月日、住所)が、取得された身分証情報に含まれる個人情報(例えば、氏名、生年月日、住所)と一致するか否かを判断する。ここで、個人情報が一致する場合、第2認証部705は、対象人物が本人であると判定する(認証成功)。
一方、個人情報が一致しない場合、第2認証部705は、対象人物が本人ではないと判定する(認証失敗)。これにより、顔照合だけでなく、他の個人情報(例えば、氏名、生年月日、住所)も考慮して、認証要素の変更操作を行う者の本人性を確認することができ、認証要素の変更を行う際の認証を、より強固なものとすることができる。
変更制御部706は、本人性確認に成功した場合に、利用者Uの認証要素の変更を許可する。この結果、利用者Uの当人認証に用いる認証要素を、任意の認証要素に変更することが可能となる。一方、本人性確認に失敗した場合には、変更制御部706は、利用者Uの認証要素の変更を許可しない。
なお、利用者Uの認証要素が変更された場合、例えば、認証情報DB230の記憶内容が更新される。一例として、利用者U1(ID「U1」の利用者U)の認証要素として、「生体情報」が追加された場合を想定する。この場合、変更制御部706は、認証情報DB230内の認証情報600-1の認証要素2に、追加された「生体情報」を設定する。この結果、以降において、利用者U1の当人認証では、認証要素1,2を用いた多要素認証(パスワード認証、生体認証)が行われる。
また、利用者U2(ID「U2」の利用者U)の認証要素が、「生体情報」に変更された場合を想定する。この場合、変更制御部706は、認証情報DB230内の認証情報600-2の認証要素1に、変更された「生体情報」を設定する。この結果、以降において、利用者U2の当人認証では、認容要素1を用いた生体認証が行われる。
上述した説明では、身分証情報の取得にあたり、読取装置407により、公的身分証明書に組み込まれたICチップから、身分証情報を読み取る場合を例に挙げて説明したが、これに限らない。例えば、端末装置202が読取装置407を有していない、あるいは、何らかの理由により読取装置407を使用できない場合がある。
この場合、取得部703は、例えば、端末装置202に公的身分証明書の撮影要求を出力して、公的身分証明書を含む撮影画像を撮影するよう促すことにしてもよい。そして、取得部703は、端末装置202から撮影された公的身分証明書を含む撮影画像を取得すると、当該撮影画像を文字認識処理して、公的身分証明書に記載された身分証情報を読み取る。具体的には、例えば、取得部703は、OCR(Optical Character Reader)で、公的身分証明書を含む撮影画像を文字認識し、公的身分証明書に記載された氏名、生年月日、住所などの身分証情報を読み取る。
また、取得部703は、撮影された公的身分証明書を含む撮影画像をトリミング処理して、公的身分証明書に付された人物の第1の画像を取得する。ここで、トリミング処理とは、画像の一部を切り出す加工処理のことである。具体的には、例えば、取得部703は、撮影画像から顔写真部分を検出し、検出した顔写真部分を切り出すことにより、公的身分証明書に付された顔画像(顔写真)を取得する。
これにより、NFC等を利用して身分証情報を読み取ることができない場合は、公的身分証明書を含む撮影画像を画像処理して、人物の第1の画像を含む身分証情報を読み取ることができる。NFCを利用できない場合とは、例えば、端末装置202が読取装置407を有していない、何らかの理由により読取装置407を使用できない、公的身分証明書にICが組み込まれていない場合などである。
ただし、この場合、公的身分証明書の正当性の判定に、PKIを利用した公的身分証明書の偽造・変造検証を用いることができない。そこで、判定部704は、例えば、取得された身分証情報に含まれる住所に基づいて、公的身分証明書が正当であるか否かを判定することにしてもよい。
具体的には、例えば、判定部704は、対象人物の現在位置を示す位置情報を取得する。そして、判定部704は、取得した位置情報と身分証情報に含まれる住所との比較結果に基づいて、公的身分証明書が正当であるか否かを判定することにしてもよい。
より詳細に説明すると、例えば、判定部704は、端末装置202の位置情報を、対象人物の現在位置を示す位置情報として取得する。つぎに、判定部704は、身分証情報に含まれる住所が示す位置と、取得した位置情報が示す対象人物の現在位置との距離を算出する。
そして、判定部704は、算出した距離が閾値β以下であるか否かを判断する。ここで、距離が閾値β以下の場合、判定部704は、公的身分証明書が正当であると判定する。一方、距離が閾値βより大きい場合、判定部704は、公的身分証明書が正当ではないと判定する。
すなわち、公的身分証明書の住所付近に対象人物が存在すれば、公的身分証明書の記載内容が偽造されたものではないと判断して、公的身分証明書が正当であると判定する。これにより、NFC等を利用して身分証情報を読み取ることができない場合であっても、公的身分証明書の正当性を判定することができる。
上述したトリミング処理は、公的身分証明書に組み込まれたICチップに、氏名、生年月日、住所、公開鍵などの情報は記録されているものの、顔画像が記録されていない場合に適用することにしてもよい。これにより、運転免許証に付された顔写真などを利用して、本人性確認に用いる人物の画像(顔画像)を取得することができる。
また、上述した説明では、情報処理装置201は、公的身分証明書が正当であると判定した場合に、対象人物を含む撮影画像を取得することにしたが、これに限らない。例えば、情報処理装置201は、公的身分証明書の正当性の判定を行う前に、対象人物を含む撮影画像を取得することにしてもよい。この場合、情報処理装置201は、例えば、公的身分証明書が正当であると判定した場合に、正当な公的身分証明書から読み取られた顔画像(第1の画像)と、判定前に取得した撮影画像とに基づき、本人性確認を行うことにしてもよい。
なお、上述した情報処理装置201の機能部は、例えば、情報処理システム200内の複数のコンピュータ(例えば、情報処理装置201、端末装置202)により実現されることにしてもよい。
(認証要素の変更時の操作画面の遷移例)
つぎに、図8A~図8Gを用いて、利用者Uの当人認証に用いる認証要素の変更時に、端末装置202のディスプレイ405に表示される操作画面の遷移例について説明する。
ここでは、利用者U1の当人認証に用いる認証要素(認証要素1)を、「パスワード」から「生体情報」に変更する場合を例に挙げて説明する。以下の説明では、操作画面に表示されているボックス、ボタン等を選択する操作として、タップ操作を行う場合を例に挙げて説明する。
図8A~図8Gは、認証要素の変更時の画面の遷移例を示す説明図である。図8Aにおいて、ログイン画面SC1は、サービスを利用するためのログイン時に表示される操作画面である。ログイン画面SC1において、ボックス11,12に契約者番号、パスワードを入力して、ボタン13をタップすると、パスワードを用いた当人認証を行うことができる。契約者番号は、利用者UのIDに相当する。
また、ログイン画面SC1において、ボタン15をタップすると、端末装置202から情報処理装置201に、利用者U1の当人認証に用いる認証要素の変更要求が送信され、当人認証画面SC2が表示される。ここでの変更要求は、利用者U1の当人認証に用いる認証要素(認証要素1)を「パスワード」から「生体情報」に変更する変更要求である。
当人認証画面SC2において、ボックス21,22に契約者番号、パスワードを入力して、ボタン23をタップすると、パスワードを用いた利用者U1の当人認証が行われる。なお、利用者U1の当人認証は、例えば、認証情報DB230内の認証情報600-1を用いて行われる。
利用者U1の当人認証に成功すると、図8Bに示すような認証開始画面SC3が表示される。認証開始画面SC3は、公的身分証明書(図8Bでは、「公的身分証」と表記)による認証を開始することを知らせる操作画面である。認証開始画面SC3において、ボタン31をタップすると、書類選択画面SC4が表示される。
書類選択画面SC4は、ICチップから身分証情報を読み取る公的身分証明書を選択する操作画面である。書類選択画面SC4において、ボタン41をタップすると、運転免許証が選択される。書類選択画面SC4において、ボタン42をタップすると、マイナンバーカードが選択される。書類選択画面SC4において、ボタン43をタップすると、在留カードが選択される。
ここでは、書類選択画面SC4において、ボタン41がタップされ、公的身分証明書として運転免許証が選択された場合を例に挙げて説明する。書類選択画面SC4において、運転免許証が選択された状態で、ボタン44がタップされると、図8Cに示すような暗証番号入力画面SC5が表示される。
暗証番号入力画面SC5は、運転免許証の暗証番号1および暗証番号2を入力する操作画面である。暗証番号1および暗証番号2は、運転免許証の取得時または更新時に設定される暗証番号(4桁の数字)である。暗証番号入力画面SC5において、運転免許証の暗証番号1および暗証番号2を入力し、ボタン51をタップすると、入力された暗証番号1および暗証番号2の検証が行われる。
なお、暗証番号1および暗証番号2の検証は、例えば、端末装置202により行われてもよく、また、情報処理装置201により行われてもよい。運転免許証の正しい暗証番号は、例えば、身分証情報をキーにして公的機関(警察のサーバ)に問い合わせることにより特定される。
ここで、入力された暗証番号1および暗証番号2が正しければ、IC情報読取画面SC6が表示される。なお、暗証番号の検証に失敗すると、検証失敗を示す画面(不図示)を表示した後、暗証番号入力画面SC5を再表示することにしてもよい。
IC情報読取画面SC6は、運転免許証に組み込まれたICチップから、身分証情報を読み取るための操作画面である。操作者(例えば、利用者U1)が装置本体の裏側(NFC部分)に運転免許証をタッチすると、読取装置407により、顔画像(第1の画像)を含む身分証情報が読み取られる。
顔画像を含む身分証情報が読み取られると、読み取られた身分証情報が端末装置202から情報処理装置201に送信される。そして、情報処理装置201において、当該身分証情報に基づき、運転免許証の正当性が判定される。運転免許証の正当性の判定中は、図8Dに示すような待機画面SC7が表示される。
運転免許証の正当性の判定が完了し、運転免許証が本物であると判定されると(検証成功)、確認画面SC8が表示される。確認画面SC8は、運転免許証の読み取り結果を示す操作画面である。確認画面SC8には、運転免許証のICチップから読み取られた身分証情報に含まれる氏名、生年月日、住所、顔画像などが表示される。
なお、運転免許証が本物ではないと判定されると(検証失敗)、検証失敗を示す画面(不図示)が表示される。
確認画面SC8において、読み取られた結果を確認して、ボタン81をタップすると、図8Eに示すような顔照合画面SC9が表示される。顔照合画面SC9は、顔照合により本人性確認を行うことを知らせる操作画面である。顔照合画面SC9において、ボタン91をタップすると、カメラ403の撮影機能が起動されて動画の撮影が開始され、本人検出画面SC10に遷移する。
本人検出画面SC10は、特定モーションの実行による本人検出を行う操作画面である。本人検出画面SC10には、ファインダ画面810とともにモーション指示811が表示されている。また、ファインダ画面810には、顔を位置付けるガイド812が表示されている。モーション指示811は、被写体に対して、まばたきを行うよう指示するものである。
本人検出画面SC10によれば、操作者は、ファインダ画面810を見ながら、ガイド812に従って顔の位置を合わせつつ、モーション指示811に対応する動作を行うことができる。ここで、モーション指示811に対応する動作、すなわち、まばたきが行われると、認証中画面SC11に遷移する。
なお、本人検出画面SC10において、モーション指示811に対応する動作が行われなければ、認証失敗を示す画面(不図示)が表示される。
認証中画面SC11は、顔照合による本人性確認を行っていることを示す画面である。本人性確認では、例えば、カメラ403により撮影された動画のうちの少なくともいずれかのフレーム画像(例えば、対象人物が正面を向いている画像)と、身分証情報に含まれる顔画像との照合が行われる。本人性確認に成功すると、図8Fに示すような生体情報設定画面SC12が表示される。
生体情報設定画面SC12は、認証要素の変更が許可された場合に表示される操作画面である。生体情報設定画面SC12において、ボタン1201をタップすると、設定ウィンドウ1202が表示される。設定ウィンドウ1202は、利用者U1の生体情報(指紋)を設定するためのウィンドウである。
設定ウィンドウ1202において、センサ部分1203を指でタップすると、利用者U1の生体情報(指紋)を設定することができる。この場合、例えば、認証情報DB230内の認証情報600-2の認証要素1に利用者U1の生体情報(指紋)が設定される。利用者U1の生体情報(指紋)の設定が完了すると、図8Gに示すような設定完了画面SC13が表示される。
設定完了画面SC13は、認証要素の変更が完了したことを知らせる操作画面である。設定完了画面SC13において、ボタン1301をタップすると、例えば、図8Aに示したようなログイン画面SC1が表示される。ログイン画面SC1において、ボタン14をタップすると、生体情報を用いた利用者U1の当人認証を行うことができる。
(情報処理装置201の情報処理手順)
つぎに、図9および図10を用いて、情報処理装置201の情報処理手順について説明する。ここでは、利用者Uの当人認証に用いる認証要素の変更要求を、端末装置202から受け付ける場合を想定する。
図9および図10は、情報処理装置201の情報処理手順の一例を示すフローチャートである。図9のフローチャートにおいて、まず、情報処理装置201は、利用者Uの当人認証に用いる認証要素の変更要求を受け付けたか否かを判断する(ステップS901)。ここで、情報処理装置201は、認証要素の変更要求を受け付けるのを待つ(ステップS901:No)。
そして、情報処理装置201は、認証要素の変更要求を受け付けた場合(ステップS901:Yes)、認証情報DB230を参照して、変更前の認証要素を用いた利用者Uの当人認証を行う(ステップS902)。つぎに、情報処理装置201は、利用者Uの当人認証が成功したか否かを判断する(ステップS903)。
ここで、利用者Uの当人認証に失敗した場合には(ステップS903:No)、情報処理装置201は、当人認証に失敗したことを示す認証結果(NG)を出力して(ステップS904)、本フローチャートによる一連の処理を終了する。
一方、利用者Uの当人認証に成功した場合(ステップS903:Yes)、情報処理装置201は、当人認証に成功したことを示す認証結果(OK)を出力する(ステップS905)。つぎに、情報処理装置201は、公的身分証明書の読取要求を出力する(ステップS906)。公的身分証明書の読取要求は、例えば、図8Cに示したIC情報読取画面SC6に対応する。
そして、情報処理装置201は、出力した読取要求に応じて公的身分証明書から読み取られた身分証情報を取得して(ステップS907)、図10に示すステップS1001に移行する。
図10のフローチャートにおいて、まず、情報処理装置201は、取得した身分証情報に基づいて、公的身分証明書の偽造・変造検証処理を行う(ステップS1001)。偽造・変造検証処理の具体的な処理手順については、図11を用いて後述する。
つぎに、情報処理装置201は、公的身分証明書の偽造・変造検証の検証結果が、検証成功を示すか否かを判断する(ステップS1002)。ここで、検証失敗を示す場合(ステップS1002:No)、情報処理装置201は、公的身分証明書が正当でないことを示す検証結果(NG)を出力して(ステップS1003)、本フローチャートによる一連の処理を終了する。
一方、検証成功を示す場合(ステップS1002:Yes)、情報処理装置201は、公的身分証明書が正当であることを示す検証結果(OK)を出力する(ステップS1004)。そして、情報処理装置201は、取得した身分証情報に含まれる顔画像(第1の画像)に基づいて、自然人検知/顔照合処理を行う(ステップS1005)。自然人検知/顔照合処理の具体的な処理手順については、図12を用いて後述する。
つぎに、情報処理装置201は、顔照合に成功したか否かを判断する(ステップS1006)。ここで、顔照合に失敗した場合(ステップS1006:No)、情報処理装置201は、ステップS1012に移行する。一方、顔照合に成功した場合(ステップS1006:Yes)、情報処理装置201は、利用者情報DB220から、当人認証に成功した利用者Uの利用者情報を取得する(ステップS1007)。
そして、情報処理装置201は、取得した利用者情報に含まれる個人情報と、取得した身分証情報に含まれる個人情報とを比較して、個人情報が一致するか否かを判断する(ステップS1008)。ここで、個人情報が一致する場合(ステップS1008:Yes)、情報処理装置201は、対象人物が本人であると判定する(ステップS1009)。
そして、情報処理装置201は、利用者Uの認証要素の変更を許可し(ステップS1010)、利用者Uの認証要素を変更する認証要素変更処理を行って(ステップS1011)、本フローチャートによる一連の処理を終了する。
一方、個人情報が一致しない場合(ステップS1008:No)、情報処理装置201は、対象人物が本人ではないと判定する(ステップS1012)。そして、情報処理装置201は、利用者Uの認証要素の変更を許可しないで(ステップS1013)、本フローチャートによる一連の処理を終了する。
これにより、利用者Uの当人認証に用いる認証要素の変更時に、変更前の認証要素を用いた当人認証だけでなく、公的身分証明書を利用して、その操作を行う者(対象人物)が本人であることを確認した上で認証要素の変更を許可することができる。
つぎに、図11を用いて、図10に示したステップS1001の偽造・変造検証処理の具体的な処理手順について説明する。
図11は、偽造・変造検証処理の具体的処理手順の一例を示すフローチャートである。図11のフローチャートにおいて、まず、情報処理装置201は、身分証情報に含まれる電子署名を取得する(ステップS1101)。つぎに、情報処理装置201は、取得した電子署名を添付した身分証情報(氏名、生年月日、住所、顔画像)を検証サーバ203に送信する(ステップS1102)。
そして、情報処理装置201は、検証サーバ203から検証結果を受信したか否かを判断する(ステップS1103)。ここで、情報処理装置201は、検証サーバ203から検証結果を受信するのを待つ(ステップS1103:No)。そして、情報処理装置201は、検証サーバ203から検証結果を受信した場合(ステップS1103:Yes)、偽造・変造検証処理を呼び出したステップに戻る。
これにより、検証サーバ203に公的身分証明書の偽造・変造検証を依頼して、公的身分証明書の正当性を判定することが可能となる。
つぎに、図12を用いて、図10に示したステップS1005の自然人検知/顔照合処理の具体的な処理手順について説明する。
図12は、自然人検知/顔照合処理の具体的処理手順の一例を示すフローチャートである。図12のフローチャートにおいて、まず、情報処理装置201は、本人の撮影要求を出力して、端末装置202に動画の撮影を開始させる(ステップS1201)。本人の撮影要求は、例えば、図8Eに示した顔照合画面SC9に対応する。つぎに、情報処理装置201は、対象人物を含む動画の撮影中に、モーション指示を出力する(ステップS1202)。
そして、情報処理装置201は、撮影された対象人物を含む動画を取得する(ステップS1203)。つぎに、情報処理装置201は、取得した動画に基づいて、出力したモーション指示に対応する動作が行われているか否かを判断する(ステップS1204)。ここで、モーション指示に対応する動作が行われていない場合(ステップS1204:No)、情報処理装置201は、ステップS1209に移行する。
一方、モーション指示に対応する動作が行われている場合(ステップS1204:Yes)、情報処理装置201は、取得した動画から、対象人物を含むフレーム画像を選択する(ステップS1205)。そして、情報処理装置201は、身分証情報に含まれる顔画像と、選択したフレーム画像とに基づいて、顔照合処理を行う(ステップS1206)。
なお、ステップS1206の顔照合処理は、例えば、照合サーバ204に対して顔照合を依頼することにより行われる。ただし、情報処理装置201において顔照合処理を実行することにしてもよい。
つぎに、情報処理装置201は、顔照合処理により得られた照合率が閾値α以上であるか否かを判断する(ステップS1207)。ここで、照合率が閾値α以上の場合(ステップS1207:Yes)、情報処理装置201は、認証成功を示す顔認証結果(OK)を出力して(ステップS1208)、本フローチャートによる一連の処理を終了する。
一方、照合率が閾値α未満の場合(ステップS1207:No)、情報処理装置201は、認証失敗を示す顔認証結果(NG)を出力して(ステップS1209)、本フローチャートによる一連の処理を終了する。
これにより、公的身分証明書の顔写真と、認証要求の変更要求を行う者の顔写真とを比較して、その者の本人性を判定することができる。
(検証サーバ203の偽造・変造検証処理手順)
つぎに、図13を用いて、検証サーバ203の偽造・変造検証処理手順について説明する。
図13は、検証サーバ203の偽造・変造検証処理手順の一例を示すフローチャートである。図13のフローチャートにおいて、まず、検証サーバ203は、情報処理装置201から、電子署名が添付された身分証情報を受信したか否かを判断する(ステップS1301)。
ここで、検証サーバ203は、身分証情報を受信するのを待つ(ステップS1301:No)。そして、検証サーバ203は、身分証情報を受信した場合(ステップS1301:Yes)、ハッシュ関数を用いて、身分証情報のハッシュ値を生成する(ステップS1302)。
つぎに、検証サーバ203は、発行者の公開鍵を用いて、身分証情報に添付された電子署名を復号する(ステップS1303)。そして、検証サーバ203は、生成した身分証情報のハッシュ値と、電子署名を復号して得られたハッシュ値とを比較する(ステップS1304)。
つぎに、検証サーバ203は、ハッシュ値が一致するか否かを判断する(ステップS1305)。ここで、ハッシュ値が一致する場合(ステップS1305:Yes)、検証サーバ203は、公的身分証明書が偽造されていないことを示す検証結果(OK)を情報処理装置201に送信して(ステップS1306)、本フローチャートによる一連の処理を終了する。
一方、ハッシュ値が一致しない場合(ステップS1305:No)、検証サーバ203は、公的身分証明書が偽造されていることを示す検証結果(NG)を情報処理装置201に送信して(ステップS1307)、本フローチャートによる一連の処理を終了する。これにより、公的身分証明書が偽造されているか否かを検証することができる。
以上説明したように、実施の形態にかかる情報処理装置201によれば、利用者Uの当人認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた利用者Uの当人認証を行い、当人認証に成功した場合、公的身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得することができる。また、情報処理装置201によれば、取得した身分証情報に基づいて、公的身分証明書が正当であるか否かを判定し、公的身分証明書が正当であると判定した場合に、撮影された対象人物の第2の画像を取得し、取得した身分証情報に含まれる第1の画像と、取得した第2の画像とに基づいて、対象人物の本人性確認を行うことができる。そして、情報処理装置201によれば、本人性確認に成功した場合に、利用者Uの認証要素の変更を許可することができる。
これにより、利用者Uの当人認証に用いる認証要素の変更時に、変更前の認証要素を用いた当人認証だけでなく、公的身分証明書を利用して、その操作を行う者(対象人物)が本人であることを確認した上で認証要素の変更を許可することができる。認証要素の変更としては、例えば、オンラインでの本人認証の強化のために、知識情報を用いた認証(パスワード認証)から所有情報や生体情報を用いた認証(SMS認証や生体認証)に変更したり、知識情報だけでなく、所有情報や生体情報を用いた認証を追加したりする場合が挙げられる。
また、情報処理装置201によれば、当人認証に成功した場合、公的身分証明書の読取要求を出力し、出力した読取要求に応じて公的身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得することができる。
これにより、利用者Uの当人認証に成功した場合に、運転免許証やマイナンバーカードなどの公的身分証明書をNFC等にかざして、公的身分証明書に組み込まれたICチップから身分証情報を読み取るよう促すことができる。
また、情報処理装置201によれば、公的身分証明書が正当であると判定した場合に、本人の撮影要求を出力し、出力した撮影要求に応じて撮影された人物の第2の画像を取得することができる。
これにより、公的身分証明書の正当性が確認された場合に、本人を撮影するように促すことができる。また、公的身分証明書の正当性が確認された後に撮影された画像を取得することで、例えば、事前に撮影された利用者本人の画像が不正に使用されるのを防ぐことができる。
また、情報処理装置201によれば、身分証情報に含まれる電子署名を用いて、公的身分証明書が正当であるか否かを判定することができる。
これにより、PKIを利用した公的身分証明書の偽造・変造検証(真贋検証)などを行って、公的身分証明書の正当性を確認することができる。
また、情報処理装置201によれば、第1の画像と第2の画像とを照合した結果に基づいて、撮影された対象人物が本人であるか否かを判定することができる。
これにより、カメラ403により撮影された対象人物を含む撮影画像を、正当性が確認(保証)された公的身分証明書から読み取られた顔画像と照合して、認証要求の変更要求を行う者(対象人物)が、本人であるかどうかを確認することができる。本人性確認に成功すれば、正当な公的身分証明書から読み取られた顔画像の人物と対象人物とが一致するといえるため、本人であることに間違いがないことを確認することができる。
また、情報処理装置201によれば、第1の画像と第2の画像との照合率が閾値α以上の場合、利用者情報DB220から、当人認証に成功した利用者UのIDに対応する利用者情報を取得し、取得した利用者情報と、取得した身分証情報とを比較した結果に基づいて、対象人物が本人であるか否かを判定することができる。
これにより、顔照合だけでなく、他の個人情報(例えば、氏名、生年月日、住所)も考慮して、認証要素の変更操作を行う者の本人性を確認することができ、認証要素の変更を行う際の認証を、より強固なものとすることができる。
また、情報処理装置201によれば、公的身分証明書が正当であると判定した場合に、カメラ403によって撮影された対象人物を含む動画を取得し、取得した身分証情報に含まれる第1の画像と、取得した動画とに基づいて、本人性確認を行うことができる。
これにより、動画に含まれる任意のフレーム画像を用いて顔照合することが可能となり、画像(静止画)を1枚撮影して本人性確認を行う場合に比べて認証精度を高めることができる。例えば、本人であるにもかかわらず、顔の写り方が悪い画像であったために照合率が低くなって認証失敗となるといったことを防ぐことができる。
また、情報処理装置201によれば、取得した動画から複数のフレーム画像を選択し、選択した複数のフレーム画像それぞれと、身分証情報に含まれる第1の画像とを照合した結果に基づいて、対象人物が本人であるか否かを判定することができる。
これにより、他人であるにもかかわらず、たまたま照合率が高くなって認証成功となるといったことを防ぐことができる。
また、情報処理装置201によれば、対象人物を含む動画を撮影中に、モーション指示を出力し、取得した動画に基づいて、出力したモーション指示に対応する動作が行われているか否かを判断することができる。そして、情報処理装置201によれば、モーション指示に対応する動作が行われていると判断した場合に、第1の画像と動画とに基づいて、本人性確認を行うことができる。
これにより、被写体が実物の人間であることを確認した上で、顔照合を行うことができる。このため、例えば、本人ではない第三者が公的身分証明書に付された顔写真を撮影した撮影画像を使って、顔照合を行うなどの不正行為を防ぐことができる。
これらのことから、情報処理装置201によれば、当人認証に用いる認証要素の変更時に、公的身分証明書を利用してオンライン認証を強化して、ID・パスワードなどを不正に取得した第三者によるなりすましを防止することができる。これにより、ID・パスワード等を不正に取得した第三者によって認証要素が変更されて、不正にシステムを利用されてしまうといった事態を防ぐことができる。
なお、本実施の形態で説明した情報処理方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本情報処理プログラムは、ハードディスク、フレキシブルディスク、CD-ROM、DVD、USBメモリ等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、本情報処理プログラムは、インターネット等のネットワークを介して配布してもよい。
また、本実施の形態で説明した情報処理装置101(情報処理装置201)は、スタンダードセルやストラクチャードASIC(Application Specific Integrated Circuit)などの特定用途向けICやFPGAなどのPLD(Programmable Logic Device)によっても実現することができる。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)利用者の第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた前記利用者の前記第1の認証を行い、
前記第1の認証に成功した場合、身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得し、
取得した前記身分証情報に基づいて、前記身分証明書が正当であるか否かを判定し、
前記身分証明書が正当であると判定した場合に、撮像装置によって撮影された人物の第2の画像を取得し、
取得した前記身分証情報に含まれる前記第1の画像と、取得した前記第2の画像とに基づいて、前記撮影された人物の本人性を確認する第2の認証を行い、
前記第2の認証に成功した場合に、前記認証要素の変更を許可する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
(付記2)前記身分証情報を取得する処理は、
前記第1の認証に成功した場合、身分証明書の読取要求を出力し、
出力した前記読取要求に応じて前記身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得する、
ことを特徴とする付記1に記載の情報処理プログラム。
(付記3)前記第2の画像を取得する処理は、
前記身分証明書が正当であると判定した場合に、本人の撮影要求を出力し、
出力した前記撮影要求に応じて前記撮像装置によって撮影された人物の第2の画像を取得する、
ことを特徴とする付記1または2に記載の情報処理プログラム。
(付記4)前記判定する処理は、
前記身分証情報に含まれる電子署名を用いて、前記身分証明書が正当であるか否かを判定する、ことを特徴とする付記1~3のいずれか一つに記載の情報処理プログラム。
(付記5)前記第2の認証を行う処理は、
前記第1の画像と前記第2の画像とを照合した結果に基づいて、前記撮影された人物が本人であるか否かを判定する、ことを特徴とする付記1~4のいずれか一つに記載の情報処理プログラム。
(付記6)前記第2の認証を行う処理は、
前記第1の画像と前記第2の画像との照合率が閾値以上の場合、利用者と対応付けて、当該利用者の身分証情報を含む利用者情報を記憶する記憶部を参照して、前記第1の認証に成功した利用者と対応付けられた利用者情報を取得し、
取得した前記利用者情報と、取得した前記身分証情報とを比較した結果に基づいて、前記撮影された人物が本人であるか否かを判定する、ことを特徴とする付記5に記載の情報処理プログラム。
(付記7)前記第1の認証は、複数種類の認証要素の少なくともいずれかの認証要素により、作業をしているのが本人であることを確認する当人認証である、ことを特徴とする付記1~6のいずれか一つに記載の情報処理プログラム。
(付記8)前記身分証明書が正当であると判定した場合に、前記撮像装置によって撮影された人物を含む動画を取得し、
取得した前記身分証情報に含まれる前記第1の画像と、取得した前記動画とに基づいて、前記第2の認証を行う、
処理を前記コンピュータに実行させることを特徴とする付記1~7のいずれか一つに記載の情報処理プログラム。
(付記9)前記第2の認証を行う処理は、
取得した前記動画から複数のフレーム画像を選択し、
選択した前記複数のフレーム画像それぞれと、前記身分証情報に含まれる前記第1の画像とを照合した結果に基づいて、前記撮影された人物が本人であるか否かを判定する、
ことを特徴とする付記8に記載の情報処理プログラム。
(付記10)人物を含む動画を撮影中に、モーション指示を出力し、
取得した前記動画に基づいて、出力した前記モーション指示に対応する動作が行われているか否かを判断する、処理を前記コンピュータに実行させ、
前記第2の認証を行う処理は、
前記モーション指示に対応する動作が行われていると判断した場合に、前記第1の画像と前記動画とに基づいて、前記第2の認証を行う、ことを特徴とする付記8または9に記載の情報処理プログラム。
(付記11)利用者の第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた前記利用者の前記第1の認証を行い、
前記第1の認証に成功した場合、身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得し、
取得した前記身分証情報に基づいて、前記身分証明書が正当であるか否かを判定し、
前記身分証明書が正当であると判定した場合に、撮像装置によって撮影された人物の第2の画像を取得し、
取得した前記身分証情報に含まれる前記第1の画像と、取得した前記第2の画像とに基づいて、前記撮影された人物の本人性を確認する第2の認証を行い、
前記第2の認証に成功した場合に、前記認証要素の変更を許可する、
処理をコンピュータが実行することを特徴とする情報処理方法。
(付記12)利用者の第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた前記利用者の前記第1の認証を行い、
前記第1の認証に成功した場合、身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得し、
取得した前記身分証情報に基づいて、前記身分証明書が正当であるか否かを判定し、
前記身分証明書が正当であると判定した場合に、撮像装置によって撮影された人物の第2の画像を取得し、
取得した前記身分証情報に含まれる前記第1の画像と、取得した前記第2の画像とに基づいて、前記撮影された人物の本人性を確認する第2の認証を行い、
前記第2の認証に成功した場合に、前記認証要素の変更を許可する、
制御部を有することを特徴とする情報処理装置。
101,201 情報処理装置
102 撮像装置
110 公的身分証明書
120 身分証情報
130 第1の画像
140 第2の画像
200 情報処理システム
202 端末装置
203 検証サーバ
204 照合サーバ
210 ネットワーク
220 利用者情報DB
230 認証情報DB
300,400 バス
301,401 CPU
302,402 メモリ
303 ディスクドライブ
304 ディスク
305,404 通信I/F
306 可搬型記録媒体I/F
307 可搬型記録媒体
403 カメラ
405 ディスプレイ
406 入力装置
407 読取装置
408 GPSユニット
701 受付部
702 第1認証部
703 取得部
704 判定部
705 第2認証部
706 変更制御部

Claims (7)

  1. 利用者の第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた前記利用者の前記第1の認証を行い、
    前記第1の認証に成功した場合、身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得し、
    取得した前記身分証情報に基づいて、前記身分証明書が正当であるか否かを判定し、
    前記身分証明書が正当であると判定した場合に、撮像装置によって撮影された人物の第2の画像を取得し、
    取得した前記身分証情報に含まれる前記第1の画像と、取得した前記第2の画像とに基づいて、前記撮影された人物の本人性を確認する第2の認証を行い、
    前記第2の認証に成功した場合に、前記認証要素の変更を許可する、
    処理をコンピュータに実行させることを特徴とする情報処理プログラム。
  2. 前記身分証情報を取得する処理は、
    前記第1の認証に成功した場合、身分証明書の読取要求を出力し、
    出力した前記読取要求に応じて前記身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得する、
    ことを特徴とする請求項1に記載の情報処理プログラム。
  3. 前記第2の画像を取得する処理は、
    前記身分証明書が正当であると判定した場合に、本人の撮影要求を出力し、
    出力した前記撮影要求に応じて前記撮像装置によって撮影された人物の第2の画像を取得する、
    ことを特徴とする請求項1または2に記載の情報処理プログラム。
  4. 前記判定する処理は、
    前記身分証情報に含まれる電子署名を用いて、前記身分証明書が正当であるか否かを判定する、ことを特徴とする請求項1~3のいずれか一つに記載の情報処理プログラム。
  5. 前記第2の認証を行う処理は、
    前記第1の画像と前記第2の画像とを照合した結果に基づいて、前記撮影された人物が本人であるか否かを判定する、ことを特徴とする請求項1~4のいずれか一つに記載の情報処理プログラム。
  6. 利用者の第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた前記利用者の前記第1の認証を行い、
    前記第1の認証に成功した場合、身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得し、
    取得した前記身分証情報に基づいて、前記身分証明書が正当であるか否かを判定し、
    前記身分証明書が正当であると判定した場合に、撮像装置によって撮影された人物の第2の画像を取得し、
    取得した前記身分証情報に含まれる前記第1の画像と、取得した前記第2の画像とに基づいて、前記撮影された人物の本人性を確認する第2の認証を行い、
    前記第2の認証に成功した場合に、前記認証要素の変更を許可する、
    処理をコンピュータが実行することを特徴とする情報処理方法。
  7. 利用者の第1の認証に用いる認証要素の変更要求を受け付けた場合、変更前の認証要素を用いた前記利用者の前記第1の認証を行い、
    前記第1の認証に成功した場合、身分証明書から読み取られた、人物の第1の画像を含む身分証情報を取得し、
    取得した前記身分証情報に基づいて、前記身分証明書が正当であるか否かを判定し、
    前記身分証明書が正当であると判定した場合に、撮像装置によって撮影された人物の第2の画像を取得し、
    取得した前記身分証情報に含まれる前記第1の画像と、取得した前記第2の画像とに基づいて、前記撮影された人物の本人性を確認する第2の認証を行い、
    前記第2の認証に成功した場合に、前記認証要素の変更を許可する、
    制御部を有することを特徴とする情報処理装置。
JP2021044529A 2021-03-18 2021-03-18 情報処理プログラム、情報処理方法および情報処理装置 Pending JP2022143810A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021044529A JP2022143810A (ja) 2021-03-18 2021-03-18 情報処理プログラム、情報処理方法および情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021044529A JP2022143810A (ja) 2021-03-18 2021-03-18 情報処理プログラム、情報処理方法および情報処理装置

Publications (1)

Publication Number Publication Date
JP2022143810A true JP2022143810A (ja) 2022-10-03

Family

ID=83455139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021044529A Pending JP2022143810A (ja) 2021-03-18 2021-03-18 情報処理プログラム、情報処理方法および情報処理装置

Country Status (1)

Country Link
JP (1) JP2022143810A (ja)

Similar Documents

Publication Publication Date Title
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US11157905B2 (en) Secure on device cardholder authentication using biometric data
JP2020064541A (ja) 本人確認プログラム、本人確認方法および情報処理装置
US8775814B2 (en) Personalized biometric identification and non-repudiation system
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
US20150317638A1 (en) Methods, Devices and Systems for Transaction Initiation
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
JP7409019B2 (ja) 携帯端末、本人確認システム及びプログラム
JP2009543176A (ja) トレースレス生体認証識別システム及び方法
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
JP7512584B2 (ja) 本人認証システム、認証器、プログラム及び本人認証方法
KR20220136963A (ko) 보안성이 우수한 비대면 본인인증 시스템 및 그 방법
WO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP6898536B1 (ja) 本人確認システム、本人確認方法、情報処理端末、およびプログラム
JP6891356B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
Ximenes et al. Implementation QR code biometric authentication for online payment
JP2022143810A (ja) 情報処理プログラム、情報処理方法および情報処理装置
CN107959669B (zh) 手持行动通讯装置的密码验证方法
Ahamed et al. A review report on the fingerprint-based biometric system in ATM banking
CN105574719A (zh) 虚拟卡
JP2021144657A (ja) 情報収集支援プログラム、情報収集支援方法および情報処理装置
JP7190081B1 (ja) 認証システム、認証方法、及びプログラム
JP7310522B2 (ja) 本人認証システム、認証器、プログラム及び本人認証方法
US20230325836A1 (en) Financial operation authorizations
Sukaridhoto et al. Analisys and Implementation Cloud-based Biometricauthentication in Mobile Platform: Mobile Platform Biomeric Cloud Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240604