JP7067333B2 - 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム - Google Patents

端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム Download PDF

Info

Publication number
JP7067333B2
JP7067333B2 JP2018135102A JP2018135102A JP7067333B2 JP 7067333 B2 JP7067333 B2 JP 7067333B2 JP 2018135102 A JP2018135102 A JP 2018135102A JP 2018135102 A JP2018135102 A JP 2018135102A JP 7067333 B2 JP7067333 B2 JP 7067333B2
Authority
JP
Japan
Prior art keywords
application
identity verification
authentication
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018135102A
Other languages
English (en)
Other versions
JP2020013333A (ja
Inventor
久美子 川上
英男 ▲柳▼舘
奈津子 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2018135102A priority Critical patent/JP7067333B2/ja
Publication of JP2020013333A publication Critical patent/JP2020013333A/ja
Application granted granted Critical
Publication of JP7067333B2 publication Critical patent/JP7067333B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、申し込みに要する本人確認に用いられる端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラムに関する。
従来から、ネットワークを通じた情報の送受信を利用して、銀行口座の開設、ローン契約、各種の会員登録といった種々の申し込みが行われている。具体的には、申し込みに必要な情報である申込情報がスマートフォン等の入力端末に入力され、入力された申込情報が、申し込みを受け付ける受付サーバに入力端末から送信される。そして、受付サーバは、入力端末から受信した申込情報に基づき、申し込み内容に応じた処理を行う。
こうした申し込みには、第三者のなりすましによる不正な申し込みを避けるために、申込者が本人であることを確認する本人確認が必要である。ネットワークを通じて本人確認を行うシステムの一例として、申込者の住民票コードが記憶されたICカードから当該住民票コードを取得し、当該住民票コードに基づき住民基本台帳ネットワークシステムにアクセスして本人確認を行うシステムが提案されている(例えば、特許文献1参照)。
特許第3852319号明細書
一般に、入力端末における申し込みのための一連の処理は、入力端末にインストールされたアプリケーションソフトウェアの実行によって進行する。すなわち、上記アプリケーションソフトウェアは、申込情報の入力および送信のための処理を入力端末に行わせる申込プログラムと、本人確認のための処理を入力端末に行わせる本人確認プログラムとを含んでいる。申込プログラムは、申し込みの対象ごとに異なるため、上記アプリケーションソフトウェアは、申し込みの対象ごとに別々である。複数の対象について申し込みを行う場合には、複数のアプリケーションソフトウェアが入力端末にインストールされる。
上記構成においては、本人確認プログラムに更新の必要がある際には、共通の本人確認プログラムを含む複数のアプリケーションソフトウェアのすべてをアップデートしなければならない。それゆえ、入力端末のユーザにとっては、アプリケーションソフトウェアをアップデートする作業が煩雑である。また、本人確認プログラムの提供者にとっては、アップデートのためのデータをアプリケーションソフトウェアごとに用意しなければならないため、こうしたデータの提供や各アプリケーションソフトウェアのバージョンの管理等の作業が煩雑である。
本発明は、申し込みに関連するアプリケーションソフトウェアの管理に要する労力を軽減できる端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラムを提供することを目的とする。
上記課題を解決する端末装置は、申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む本人確認アプリと、を記憶する記憶部と、前記申込アプリの実行によって機能する申込進行部、および、前記本人確認アプリの実行によって機能する本人確認進行部を含む制御部と、前記認証情報を用いて前記申込アプリおよび前記本人確認アプリの認証を行う認証サーバに、前記認証情報を送信する通信部と、を備え、前記本人確認進行部は、前記申込進行部からの呼び出しを受けたとき、前記通信部に、前記申込アプリの認証情報と前記本人確認アプリの認証情報とを、前記認証サーバに送信させ、前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との成功を受けたとき、前記本人確認のための処理を進めて前記申込進行部に処理を引き継ぐ。
上記課題を解決する認証サーバは、申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアである申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアである本人確認アプリとを有する端末装置に、ネットワークを介して接続する認証サーバであって、前記申込アプリの認証情報が第1コードであり、前記本人確認アプリの認証情報が第2コードであり、前記本人確認アプリの動作に基づく前記本人確認の利用が許可された前記申込アプリの前記第1コードを記録した第1データと、前記端末装置での動作が許可された前記本人確認アプリの前記第2コードを記録した第2データとを記憶する記憶部と、前記端末装置が有する前記申込アプリの前記第1コードと前記本人確認アプリの前記第2コードとを、前記端末装置から受信する受信部と、前記端末装置から受信した前記第1コードを前記第1データと照合して前記申込アプリの認証を行う処理と、前記端末装置から受信した前記第2コードを前記第2データと照合して前記本人確認アプリの認証を行う処理とを行う認証処理部と、前記申込アプリの認証の結果と、前記本人確認アプリの認証の結果とを、前記端末装置に送信する送信部と、を備える。
上記課題を解決する本人確認管理システムは、端末装置と、前記端末装置にネットワークを介して接続する認証サーバとを含む本人確認管理システムであって、前記端末装置は、申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアであって、認証情報である第1コードを含む申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアであって、認証情報である第2コードを含む本人確認アプリと、を記憶する記憶部と、前記申込アプリの実行によって機能する申込進行部、および、前記本人確認アプリの実行によって機能する本人確認進行部を含む制御部と、前記認証サーバに、前記第1コードと前記第2コードとを送信する通信部と、を備え、前記認証サーバは、前記本人確認アプリの動作に基づく前記本人確認の利用が許可された前記申込アプリの前記第1コードを記録した第1データと、前記端末装置での動作が許可された前記本人確認アプリの前記第2コードを記録した第2データとを記憶する記憶部と、前記端末装置から受信した前記第1コードを前記第1データと照合して前記申込アプリの認証を行う処理と、前記端末装置から受信した前記第2コードを前記第2データと照合して前記本人確認アプリの認証を行う処理とを行う認証処理部と、前記申込アプリの認証の結果と前記本人確認アプリの認証の結果とを、前記端末装置に送信する送信部と、を備え、前記端末装置の前記本人確認進行部は、前記申込進行部からの呼び出しを受けたとき、前記通信部に、前記第1コードと前記第2コードとを、前記認証サーバに送信させ、前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との成功を受けたとき、前記本人確認のための処理を進めて前記申込進行部に処理を引き継ぐ。
上記課題を解決する本人確認管理プログラム申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む本人確認アプリと、を記憶する端末装置の制御部を、前記本人確認アプリの実行によって機能する本人確認進行部であって、前記申込アプリからの呼び出しを受けたとき、前記端末装置が備える通信部に、前記申込アプリの認証情報と前記本人確認アプリの認証情報とを、認証サーバに送信させ、前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との成功を受けたとき、前記本人確認のための処理を進めて前記申込アプリに処理を引き継ぐ前記本人確認進行部として機能させる。
上記各構成によれば、申込情報の入力および送信のための処理を行わせる申込アプリと、申込者の本人確認のための処理を行わせる本人確認アプリとが、別々のアプリケーションソフトウェアであり、これらのアプリの連動によって、申し込みのための処理が端末装置にて進められる。そのため、本人確認のための処理を行わせるプログラムに更新の必要がある場合には、本人確認アプリのみをアップデートすればよい。したがって、端末装置のユーザは、複数の申込アプリが端末装置にインストールされている場合であっても、1つの本人確認アプリのみをアップデートすればよいため、アップデートの作業に要する労力が軽減される。また、上記プログラムの提供者は、本人確認アプリに対してのみアップデートのためのデータを用意すればよいため、アップデートのためのデータの提供に要する労力が軽減される。以上のように、申し込みに関連するアプリケーションソフトウェアの管理に要する端末装置のユーザやプログラムの提供者の労力を軽減できる。
また、申込アプリの認証と本人確認アプリの認証とが、認証サーバにて行われる。そして、申込アプリの認証と本人確認アプリの認証との双方が成功した場合に、本人確認アプリと申込アプリとの連動による申し込みのための処理が端末装置にて進められる。したがって、端末装置における申込アプリと本人確認アプリとの動作が自由に許容される場合と比較して、申し込みに関するセキュリティが高められる。
また、申込アプリの認証のための認証情報の送信と、本人確認アプリの認証のための認証情報の送信とは、いずれも、本人確認進行部の指示によって、すなわち、本人確認アプリの動作によって行われる。こうした構成によれば、各アプリの認証が各アプリの動作を通じて行われる形態と比較して、端末装置における処理が円滑に進む。また、認証のために認証サーバと通信するための処理を、本人確認進行部のみが行えばよいため、申込進行部にもこうした通信のための処理を行わせる形態と比較して、申込アプリの構成が簡易となる。
上記端末装置において、前記申込進行部は、前記本人確認進行部による前記本人確認のための処理が完了して前記申込者の本人確認が成功したとき、前記端末装置に前記申込情報を入力させるための処理を進めてもよい。
上記構成によれば、申込情報がすべて入力された後に本人確認のための処理が行われる形態と比較して、本人確認が失敗したときに端末装置におけるそれまでの処理に無駄が生じることが抑えられるため、端末装置における処理の効率が高められる。
上記端末装置において、情報を表示する表示部をさらに備え、前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との少なくとも一方の失敗を受けたとき、前記本人確認進行部は、前記申込進行部に処理を引き継ぎ、前記申込進行部は、前記端末装置での前記申し込みのための処理が続けられないことを前記申込者に通知する表示を前記表示部に表示させてもよい。
上記構成によれば、申込情報の入力時等と同様のユーザインタフェースによって、上記表示が行われる。それゆえ、申込者が、自ら起動したアプリではない本人確認アプリが動作していることを意識し難くなるため、端末装置における申し込みのための処理の進行に際して、申込者が違和感を覚えることを抑えられる。
上記端末装置において、情報を表示する表示部をさらに備え、前記本人確認進行部が前記本人確認のための処理を進行した結果、前記申込者の本人確認が失敗したとき、前記本人確認進行部は、前記申込進行部に処理を引き継ぎ、前記申込進行部は、前記端末装置での前記申し込みのための処理が続けられないことを前記申込者に通知する表示を前記表示部に表示させてもよい。
上記構成によれば、申込情報の入力時等と同様のユーザインタフェースによって、上記表示が行われる。それゆえ、申込者が、自ら起動したアプリではない本人確認アプリが動作していることを意識し難くなるため、端末装置における申し込みのための処理の進行に際して、申込者が違和感を覚えることを抑えられる。
上記端末装置において、前記本人確認のための処理には、前記申込者の身分証明書であるICカードから前記端末装置が読み取った情報が用いられてもよい。
上記構成によれば、公的個人認証等、公に保証された本人確認のシステムが利用可能であるため、本人確認の信頼性が高められる。
本発明によれば、申し込みに関連するアプリケーションソフトウェアの管理に要する労力を軽減することができる。
本人確認管理システムの一実施形態について、本人確認管理システムを含む申込システムの全体構成を示す図。 一実施形態の本人確認管理システムが含む装置の構成を示す図であって、(a)は入力端末の構成を示す図、(b)は認証サーバの構成を示す図。 一実施形態の本人確認管理システムを含む申込システムの処理手順を示すシーケンス図。 一実施形態の本人確認管理システムを含む申込システムの処理手順を示すシーケンス図。 一実施形態の本人確認管理システムにおいて、本人確認アプリの認証が失敗した場合の処理手順を示すシーケンス図。 一実施形態の本人確認管理システムにおいて、申込アプリの認証が失敗した場合の処理手順を示すシーケンス図。 一実施形態の本人確認管理システムにおいて、本人確認が失敗した場合の処理手順を示すシーケンス図。
図1~図7を参照して、端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラムの一実施形態を説明する。
本実施形態の本人確認管理システムは、申し込みに付随する本人確認、すなわち、申込者が本人であることの確認に用いられるシステムである。本人確認は、換言すれば、申込者が何者であるかの確認である。
本人確認管理システムを利用して行われる申し込みは、申し込みが受け付けられる条件として申込者の本人確認が必要である申し込みであれば、その対象は特に限定されない。申し込みの対象の例としては、銀行口座の開設やクレジットカード契約やローン契約等の各種の契約や、各種の会員登録等が挙げられる。
[本人確認管理システムの全体構成]
図1を参照して、本人確認管理システムの構成を説明する。図1が示すように、本人確認管理システム100は、端末装置の一例である入力端末10と、認証サーバ20とを含む。本人確認管理システム100が含む入力端末10の数は1以上であればよい。認証サーバ20の機能は、1つのサーバ装置によって実現されてもよいし、複数のサーバ装置によって実現されてもよい。
本人確認管理システム100と、本人確認サーバ30と、申込受付サーバ40とから、申込システム110が構成される。申込システム110が含む申込受付サーバ40の数は1以上であればよい。
入力端末10と認証サーバ20とは、ネットワークを通じて相互にデータの送信および受信を行う。また、入力端末10と申込受付サーバ40とは、ネットワークを通じて相互にデータの送信および受信を行う。入力端末10と認証サーバ20および申込受付サーバ40の各々との通信には、例えばインターネットやモバイルデータ通信用のネットワーク等が利用される。
認証サーバ20と本人確認サーバ30とは、ネットワークを通じて相互にデータの送信および受信を行う。認証サーバ20と本人確認サーバ30との通信に用いられるネットワークは、イントラネット等の閉域網であることが好ましい。
入力端末10と認証サーバ20との通信、入力端末10と申込受付サーバ40との通信、および、認証サーバ20と本人確認サーバ30との通信の各々には、SSL(Secure Sockets Layer)通信等の暗号化された通信が用いられることが好ましい。
入力端末10は、スマートフォンやタブレット端末等のコンピュータ端末である。入力端末10は、申し込みに必要な情報である申込情報Imの入力と送信、および、ICカードである身分証明カード50からの本人確認情報Iiの読み取りに用いられる。入力端末10は、例えば、申込者に携帯される端末であってもよいし、申し込みが、申し込みを処理する事業者や代理店の店舗で行われる場合には、店舗にて用意された端末であってもよい。
認証サーバ20は、入力端末10にインストールされているアプリケーションソフトウェアの認証を行うとともに、入力端末10から受信した本人確認情報Iiを本人確認サーバ30に送信して本人確認処理の要求を行うサーバである。
本人確認サーバ30は、本人確認情報Iiを用いて本人確認処理を行うサーバである。本実施形態においては、身分証明カード50は個人番号カードであり、本人確認情報Iiは、個人番号カードが備えるICチップに記憶された電子証明書である。本人確認サーバ30は、公的個人認証サービスによって提供されるサーバであり、本人確認処理には、上記電子証明書の失効情報を利用して電子証明書が有効であるか否かを判定することが含まれる。
申込受付サーバ40は、申込情報Imを入力端末10から受信して、申し込みの受付処理を行うサーバである。申込受付サーバ40は、例えば、申し込みの対象ごとに配備され、申し込みを処理する事業者に管理される。
[本人確認管理システムを構成する装置の構成]
図2を参照して、入力端末10、および、認証サーバ20の各々の構成を説明する。
図2(a)が示すように、入力端末10は、ネットワーク通信部11、近距離無線通信部12、入出力部13、記憶部14、および、制御部15を備えている。
ネットワーク通信部11は、ネットワークを通じて、入力端末10と認証サーバ20および申込受付サーバ40の各々との接続処理を実行し、接続された装置間でデータの送信および受信を行う。
近距離無線通信部12は、近距離での無線通信によって、入力端末10と身分証明カード50との間でデータの送信および受信を行う。上記無線通信の通信規格としては、例えば、NFC(Near Field Communication)が用いられる。
入出力部13は、制御部15からのデータや信号を受けて外部へ情報を出力したり、外部からの情報を制御部15にデータや信号として入力したりする入出力デバイスである。入出力部13は、情報を表示するディスプレイ等の表示部や、ユーザの操作を受け付けるタッチパネル等の操作部を含む。
記憶部14は、不揮発性メモリを含む構成を有し、制御部15が実行する処理に必要なプログラムやデータを記憶している。具体的には、記憶部14は、制御部15に、申込情報Imの入力および送信のための処理を行わせるアプリケーションソフトウェアである申込アプリ14aと、申込者の本人確認のための処理を行わせるアプリケーションソフトウェアである本人確認アプリ14bとを記憶している。
申込アプリ14aは、申し込みの対象ごとに別々のアプリケーションソフトウェアである。記憶部14は、1以上の申込アプリ14aを記憶している。図2(a)では、例として、記憶部14が申込アプリ14aAと申込アプリ14aBとの互いに異なる2つの申込アプリ14aを記憶している構成を示している。申込アプリ14aAと申込アプリ14aBとは、例えば、互いに異なる銀行の口座開設の申し込みを対象とするアプリケーションソフトウェアであり、また例えば、一方が所定の銀行の口座開設の申し込み、他方が所定のクレジットカード契約の申し込みを対象とするアプリケーションソフトウェアである。
一方、記憶部14が記憶している本人確認アプリ14bの数は1つである。本人確認アプリ14bは、申込アプリ14aからの連動の要求があったときに動作するアプリケーションソフトウェアであり、入力端末10のユーザが本人確認アプリ14bを選択して単独で動作させることは許容されていない。
申込アプリ14aが含むデータには、申込アプリ14aの認証情報として機能する許諾コードClが含まれている。許諾コードClは、本人確認アプリ14bの管理者が、申込アプリ14aの動作に基づき入力される申込情報Imを用いた申し込みに、本人確認アプリ14bの動作に基づき行われる本人確認を利用することを許諾した場合に発行するコードである。言い換えれば、許諾コードClは、本人確認アプリ14bとの連動が許可されている申込アプリ14aに対して発行される、申込アプリ14aの識別情報である。許諾コードClは、申込アプリ14aごとに割り当てられており、各申込アプリ14aに固有の情報である。
許諾コードClは、例えば、申込アプリ14aと本人確認アプリ14bとの連動を許可する条件が満たされていることを本人確認アプリ14bの管理者が確認することに基づき発行されて、申込アプリ14aの管理者に通知され、申込アプリ14aに含められる。申込アプリ14aは、例えば、入力端末10のユーザが、所定のWebサイト等を通じて、申し込みを希望する対象に応じて申込アプリ14aを選択することに基づき、入力端末10にダウンロードおよびインストールされる。
本人確認アプリ14bが含むデータには、本人確認アプリ14bの認証情報として機能する識別コードCdが含まれている。識別コードCdは、本人確認アプリ14bがインストールされている入力端末10ごとに割り当てられた、本人確認アプリ14bの識別情報である。すなわち、識別コードCdは、各入力端末10の本人確認アプリ14bに固有の情報であり、互いに異なる入力端末10の本人確認アプリ14bには、互いに異なる識別コードCdが割り当てられている。
本人確認アプリ14bは、例えば、申込アプリ14aの起動後、本人確認アプリ14bとの連動が必要となった時点において、本人確認アプリ14bが入力端末10にインストールされていない場合に、入力端末10にダウンロードおよびインストールされる。この場合、ユーザに対して、本人確認アプリ14bのダウンロードの誘導が表示部を通じて行われることに基づき、本人確認アプリ14bのダウンロードが進められる。
識別コードCdは、例えば、入力端末10に本人確認アプリ14bがインストールされた直後等に、入力端末10からのアクセスを認証サーバ20が受けることに基づき認証サーバ20から発行されて、入力端末10に通知され、本人確認アプリ14bに含められる。
なお、許諾コードClについては、互いに異なる入力端末10にインストールされた同一の申込アプリ14aに対して共通の許諾コードClが割り当てられていてもよいし、同一の申込アプリ14aであってもインストールされている入力端末10ごとに異なる許諾コードClが割り当てられていてもよい。同一の申込アプリ14aに対して共通の許諾コードClが割り当てられている構成の方が、許諾コードClの管理が容易である。本実施形態では、同一の申込アプリ14aに対して共通の許諾コードClが割り当てられている。
また、記憶部14は、申込アプリ14aおよび本人確認アプリ14bに加えて、入力端末10を用いて申し込みを行うために必要な他のアプリケーションソフトウェアを記憶していてもよい。例えば、身分証明カード50の仕様等に応じて、身分証明カード50からの本人確認情報Iiの読み取りに専用のアプリケーションソフトウェアを要する場合には、当該アプリケーションソフトウェアが入力端末10にインストールされる。
制御部15は、CPU、および、RAM等の揮発性メモリを含む構成を有する。制御部15は、記憶部14に記憶されたプログラムやデータに基づいて、通信部11,12による通信の制御や入出力部13に入出力される情報の処理、記憶部14における情報の読み出しや書き込み、各種の演算処理等、入力端末10が備える各部の制御を行う。こうした制御部15は、本人確認管理システムを構成する機能部として、申込進行部15aと本人確認進行部15bとを含んでいる。
申込進行部15aは、申込アプリ14aの実行によって機能する。申込進行部15aは、実行している申込アプリ14aの許諾コードClを記憶部14から取得し、本人確認アプリ14bを呼び出して許諾コードClを引き渡す。申込進行部15aは、本人確認アプリ14bの動作に基づき申込者の本人確認が成功した場合に、申込処理を進める。申込処理は、申込者に申込情報Imを入力端末10に入力させ、入力された申込情報Imを申込受付サーバ40に送信するための処理である。申込処理には、入力すべき申込情報Imが指示されたフォームを含む画面等、申込情報Imの入力のための画面を入出力部13の表示部に表示させる処理、および、入力された申込情報Imを、ネットワーク通信部11を介して申込受付サーバ40に送信する処理が含まれる。
本人確認進行部15bは、本人確認アプリ14bの実行によって機能する。本人確認進行部15bは、識別コードCdを記憶部14から取得して、本人確認アプリ14bの認証を、ネットワーク通信部11を通じて認証サーバ20に要求する。また、本人確認進行部15bは、申込進行部15aから引き渡された許諾コードClを用いて、申込アプリ14aの認証を、ネットワーク通信部11を通じて認証サーバ20に要求する。本人確認アプリ14bの認証と申込アプリ14aの認証との双方が成功した場合に、本人確認進行部15bは、身分証明カード50から取得した本人確認情報Iiを、ネットワーク通信部11を通じて認証サーバ20に送信する。
図2(b)が示すように、認証サーバ20は、通信部21、記憶部22、および、制御部23を備えている。通信部21は、ネットワークを通じて、認証サーバ20と入力端末10および本人確認サーバ30の各々との接続処理を実行し、接続された装置間でデータの送信および受信を行う。
記憶部22は、不揮発性メモリを含む構成を有し、制御部23が実行する処理に必要なプログラムやデータを記憶している。こうしたデータの一部として、記憶部22は、識別コードデータ22aと、許諾コードデータ22bとを記憶している。
識別コードデータ22aには、各入力端末10の本人確認アプリ14bに対して発行された識別コードCdが記録されている。識別コードデータ22aが含む識別コードCdは、入力端末10での動作が許可されている本人確認アプリ14bの識別コードCdである。言い換えれば、識別コードデータ22aに識別コードCdが含まれていることは、当該識別コードCdに対応する本人確認アプリ14bの入力端末10での実行によって本人確認を行うことが許可されていることを示す。
許諾コードデータ22bには、各申込アプリ14aに対して発行された許諾コードClが記録されている。許諾コードデータ22bが含む許諾コードClは、入力端末10における本人確認アプリ14bとの連動、すなわち、本人確認アプリ14bの動作に基づく本人確認の利用が許可されている申込アプリ14aの許諾コードClである。
制御部23は、CPU、および、RAM等の揮発性メモリを含む構成を有する。制御部23は、記憶部22に記憶されたプログラムやデータに基づいて、通信部21による通信の制御、記憶部22における情報の読み出しや書き込み、各種の演算処理等、認証サーバ20が備える各部の制御を行う。こうした制御部23は、本人確認管理システムを構成する機能部として、認証処理部23aと本人確認管理部23bとを含んでいる。
認証処理部23aは、入力端末10から受信した識別コードCdを識別コードデータ22aと照合して、本人確認アプリ14bの認証を行う。また、認証処理部23aは、入力端末10から受信した許諾コードClを許諾コードデータ22bと照合して、申込アプリ14aの認証を行う。
また、認証処理部23aは、識別コードデータ22aおよび許諾コードデータ22bを管理する。例えば、認証処理部23aは、入力端末10に本人確認アプリ14bがインストールされたとき、当該本人確認アプリ14bに対して識別コードCdを発行し、発行した識別コードCdを識別コードデータ22aに追加する。また例えば、認証処理部23aは、本人確認アプリ14bの管理者の指示に基づき、指定された識別コードCdを識別コードデータ22aから削除することや、指定された許諾コードClを許諾コードデータ22bから削除することを行う。
本人確認管理部23bは、入力端末10から受信した本人確認情報Iiを、通信部21を介して本人確認サーバ30に送信し、本人確認情報Iiの有効性の確認を本人確認サーバ30に要求する。
認証処理部23aおよび本人確認管理部23bの機能は、複数のCPUや、RAM等からなるメモリ等の各種のハードウェアと、これらを機能させるソフトウェアとによって各別に具体化されてもよく、あるいは、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化されてもよい。こうしたソフトウェアは、記憶部22に記憶されている。
[申込システムの動作]
図3~図7を参照して、本人確認管理システム100の処理を含め、申込システム110が行う処理の手順を説明する。まず、図3および図4を参照して、すべての認証および本人確認が成功して申し込みのための処理が適正に進行する場合について説明する。入力端末10における申し込みのための処理は、申込進行部15aによる処理と本人確認進行部15bによる処理とからなる一連の処理から構成される。
図3が示すように、入力端末10にて、申込者が希望する申し込みの対象に応じた申込アプリ14aが選択されることに基づき、申込アプリ14aが起動され、申込進行部15aが初期処理を行う(ステップS10)。初期処理には、例えば、申込者に対する申し込みの手順の案内等の所定の画面を入力端末10の表示部に表示させる処理が含まれる。
続いて、申込進行部15aは、実行されている申込アプリ14aの許諾コードClを記憶部14から取得し、本人確認アプリ14bを呼び出して許諾コードClを引き渡す(ステップS11)。これにより、本人確認アプリ14bが起動する。
上記呼び出しにより申込進行部15aからの連動の要求を受けると、本人確認進行部15bは、識別コードCdを記憶部14から取得し、識別コードCdを、ネットワーク通信部11を介して認証サーバ20に送信する(ステップS12)。
なお、本人確認アプリ14bの起動時に、本人確認進行部15bは、入力端末10における本人確認アプリ14bの動作環境が整っていることを確認する処理を行うことが好ましい。こうした処理には、例えば、身分証明カード50からの本人確認情報Iiの読み取りに必要なハードウェアおよびソフトウェアが整っているか否かを確認することや、本人確認アプリ14bのバージョンが利用に適したバージョンであるか否かを認証サーバ20に問い合わせることが含まれる。
識別コードCdを受信すると、認証サーバ20の認証処理部23aは、本人確認アプリ14bの認証処理として、受信した識別コードCdが、識別コードデータ22aに含まれているか否かを判定する(ステップS13)。識別コードCdが、識別コードデータ22aに含まれる識別コードCdであることは、入力端末10での本人確認アプリ14bの動作が許可されていることを示す。すなわち、識別コードCdが識別コードデータ22aに含まれていることが確認されることによって、本人確認アプリ14bの正当性が確認される。
認証処理部23aは、入力端末10から受信した識別コードCdが、識別コードデータ22aに含まれる識別コードCdであるとき、本人確認アプリ14bの認証が成功したことを示す認証結果を、通信部21を介して入力端末10に送信する(ステップS14)。
本人確認アプリ14bの認証の成功を示す認証結果を受信すると、入力端末10の本人確認進行部15bは、申込進行部15aから引き渡されていた許諾コードClを、ネットワーク通信部11を介して認証サーバ20に送信する(ステップS15)。
許諾コードClを受信すると、認証サーバ20の認証処理部23aは、申込アプリ14aの認証処理として、受信した許諾コードClが、許諾コードデータ22bに含まれているか否かを判定する(ステップS16)。許諾コードClが、許諾コードデータ22bに含まれる許諾コードClであることは、当該許諾コードClに対応する申込アプリ14aと本人確認アプリ14bと連動が許可されていることを示す。すなわち、許諾コードClが許諾コードデータ22bに含まれていることが確認されることによって、申込アプリ14aの正当性が確認される。
認証処理部23aは、入力端末10から受信した許諾コードClが、許諾コードデータ22bに含まれる許諾コードClであるとき、申込アプリ14aの認証が成功したことを示す認証結果を、通信部21を介して入力端末10に送信する(ステップS17)。
なお、上記においては、本人確認アプリ14bの認証処理の後に申込アプリ14aの認証処理が行われる形態を説明した。これに限らず、申込アプリ14aの認証処理の後に本人確認アプリ14bの認証処理が行われてもよい。また、上記においては、本人確認進行部15bが、本人確認アプリ14bの認証の成功を示す認証結果を受けたとき、許諾コードClを認証サーバ20に送信する形態を説明した。これに限らず、本人確認進行部15bは、本人確認アプリ14bの認証結果を待たずに、識別コードCdと許諾コードClとをまとめて認証サーバ20に送信し、認証サーバ20にて本人確認アプリ14bおよび申込アプリ14aの各々の認証処理が行われてもよい。そして、本人確認アプリ14bの認証結果と申込アプリ14aの認証結果とが、まとめて入力端末10に送信されてもよい。
図4が示すように、上述のステップS17の処理に続き、申込アプリ14aの認証の成功を示す認証結果を受信すると、入力端末10の本人確認進行部15bは、本人確認のための処理を進める。すなわち、本人確認アプリ14bの認証と申込アプリ14aの認証との双方が成立したとき、申込アプリ14aと本人確認アプリ14bとの連動が進行する。
具体的には、本人確認進行部15bは、近距離無線通信部12を動作させて、身分証明カード50から本人確認情報Iiを読み取る(ステップS18)。例えば、本人確認進行部15bは、入力端末10の表示部に、申込者の所有する身分証明カード50を、入力端末10に対して所定の位置に配置することを促す案内を表示させる。そして、こうした案内に従った操作を申込者が行うことに基づき、本人確認情報Iiが入力端末10に読み取られる。
なお、本人確認情報Iiの読み取りに際しては、入力端末10の表示部を通じて申込者にパスワードの入力が要求される。このパスワードは、個人番号カードに記録された電子証明書を利用する際に必要となるパスワードであって、電子証明書の発行時に申込者が設定したパスワードである。入力されたパスワードが身分証明カード50にて設定されているパスワードと一致する場合、本人確認情報Iiが身分証明カード50から入力端末10に送信される。
本人確認情報Iiが読み取られると、本人確認進行部15bは、本人確認情報Iiを、ネットワーク通信部11を介して、認証サーバ20に送信する(ステップS19)。
本人確認情報Iiを受信すると、認証サーバ20の本人確認管理部23bは、本人確認情報Iiを、通信部21を介して本人確認サーバ30に送信し、本人確認サーバ30に情報の照会を要求する(ステップS20)。
認証サーバ20から本人確認情報Iiを受信すると、本人確認サーバ30は、本人確認情報Iiと本人確認サーバ30が保持している情報とを用いて、本人確認処理を行う(ステップS21)。具体的には、本人確認サーバ30は、本人確認情報Iiの有効性を確認する。本人確認情報Iiが有効であるか否かは、電子証明書の有効期限や住所等の登録情報の変更の有無等の情報に基づいて判断される。上記パスワードの一致により、身分証明カード50が正当な所有者により利用されていることが確認され、本人確認サーバ30にて本人確認情報Iiが有効であることが確認されることにより、申込者の身分が確認される。これにより、申込者が身分証明カード50の所有者本人であることが確認される。
本人確認が成功すると、本人確認サーバ30は、当該本人確認の結果を認証サーバ20に送信する(ステップS22)。上記本人確認の結果を受信すると、認証サーバ20の本人確認管理部23bは、本人確認の結果、すなわち、本人確認が成功したことを示す処理結果を、通信部21を介して入力端末10に送信する(ステップS23)。
本人確認が成功したことを示す処理結果を受けると、入力端末10の本人確認進行部15bは、本人確認の結果とともに処理を申込進行部15aに引継ぐ(ステップS24)。申込進行部15aは、本人確認が成功したという結果を得ると、申込処理を進める。例えば、申込進行部15aは、入力端末10の表示部に、本人確認が成功したことを示す通知を表示させた後、申込情報Imの入力のための画面を表示させて、申込情報Imの入力を申込者に促す。申込者による操作部の操作に基づいて、申込情報Imが入力端末10に入力される(ステップS25)。申込情報Imとして入力を要する情報の種類は、申し込みの対象や申し込みの具体的な内容に応じて設定されていればよい。申込情報Imは、例えば、申込者の氏名、性別、連絡先等の個人情報を含む。
申込情報Imの入力が完了すると、申込進行部15aは、入力された申込情報Imを、ネットワーク通信部11を介して、申込受付サーバ40に送信する(ステップS26)。なお、申込情報Imに加えて、申込受付サーバ40には、本人確認情報Iiに基づく申込者の本人確認が完了していることを示す情報も送信される。
申込情報Imを含む情報を受信すると、申込受付サーバ40は、申込受付処理を行う(ステップS27)。申込受付処理の内容は、申し込みの対象や申し込みの処理手順等に応じて設定されていればよい。例えば、申込受付サーバ40は、申込受付処理として、申込情報Imの記憶や、申込情報Imを用いた所定のデータの生成等の処理を行う。これにより、申し込みの受け付けが完了する。
なお、上記においては、本人確認が成功した後に、申込情報Imの入力および送信が行われる形態を説明した。これに限らず、申込情報Imがすべて入力された後に、本人確認のための処理が行われ、本人確認が成功した場合に、申込情報Imが申込受付サーバ40に送信されてもよい。あるいは、申込情報Imの一部が入力された後に、本人確認のための処理が行われ、本人確認が成功した場合に、申込情報Imの残部が入力されて申込情報Imが申込受付サーバ40に送信されてもよい。
ただし、本人確認が成功した後に申込情報Imの入力および送信が行われる形態であれば、本人確認が失敗した場合に入力端末10のそれまでの処理に無駄が生じること、すなわち、入力された申込情報Imが利用されないことが抑えられるため、入力端末10における処理の効率が高められる。
次に、図5~図7を参照して、アプリの認証あるいは本人確認が失敗した場合の処理の手順について説明する。
図5は、本人確認アプリ14bの認証が失敗した場合の処理の手順を示す。認証サーバ20の認証処理部23aは、先の図3に示したステップS13の処理の結果、入力端末10から受信した識別コードCdが、識別コードデータ22aに含まれない識別コードCdであるとき、本人確認アプリ14bの認証が失敗したことを示す認証結果を、通信部21を介して入力端末10に送信する(ステップS30)。
本人確認アプリ14bの認証の失敗を示す認証結果を受信すると、入力端末10の本人確認進行部15bは、連動を拒否して申込進行部15aに処理を引き継ぐ(ステップS31)。すなわち、認証の失敗により本人確認進行部15bが本人確認のための処理を進めることができないことを示すエラー情報が申込進行部15aに引き渡される。
エラー情報を得ると、申込進行部15aは、エラー処理として、入力端末10での申し込みのための処理が続けられないことを申込者に通知する表示を、入力端末10の表示部に表示させる処理を行う(ステップS32)。
図6は、申込アプリ14aの認証が失敗した場合の処理の手順を示す。認証サーバ20の認証処理部23aは、先の図3に示したステップS16の処理の結果、入力端末10から受信した許諾コードClが、許諾コードデータ22bに含まれない許諾コードClであるとき、申込アプリ14aの認証が失敗したことを示す認証結果を、通信部21を介して入力端末10に送信する(ステップS33)。
申込アプリ14aの認証の失敗を示す認証結果を受信すると、入力端末10の本人確認進行部15bは、連動を拒否して申込進行部15aに処理を引き継ぐ(ステップS34)。すなわち、認証の失敗により本人確認進行部15bが本人確認のための処理を進めることができないことを示すエラー情報が申込進行部15aに引き渡される。
エラー情報を得ると、申込進行部15aは、エラー処理として、入力端末10での申し込みのための処理が続けられないことを申込者に通知する表示を、入力端末10の表示部に表示させる処理を行う(ステップS35)。
図7は、本人確認サーバ30での本人確認が失敗した場合の処理の手順を示す。本人確認サーバ30は、先の図4に示したステップS21の処理の結果、本人確認情報Iiの有効性が否定された場合、本人確認が失敗したことを示す結果を認証サーバ20に送信する(ステップS36)。
上記本人確認の結果を受信すると、認証サーバ20の本人確認管理部23bは、本人確認の結果、すなわち、本人確認が失敗したことを示す処理結果を、通信部21を介して入力端末10に送信する(ステップS37)。本人確認が失敗したことを示す処理結果を受けると、入力端末10の本人確認進行部15bは、本人確認の結果とともに処理を申込進行部15aに引継ぐ(ステップS38)。
本人確認が失敗したという結果を得ると、申込進行部15aは、エラー処理として、本人確認が失敗したために入力端末10での申し込みのための処理が続けられないことを申込者に通知する表示を、入力端末10の表示部に表示させる処理を行う(ステップS39)。
[作用]
本実施形態の作用を説明する。本実施形態においては、申込情報Imの入力および送信のための処理を行わせる申込アプリ14aと、申込者の本人確認のための処理を行わせる本人確認アプリ14bとが、別々のアプリケーションソフトウェアであり、これらのアプリの連動によって、申し込みのための処理が入力端末10にて進められる。そのため、本人確認のための処理を行わせるプログラムに更新の必要がある場合には、本人確認アプリ14bのみをアップデートすればよい。
したがって、入力端末10のユーザは、複数の申込アプリ14aが入力端末10にインストールされている場合であっても、1つの本人確認アプリ14bのみをアップデートすればよいため、すべての申込アプリ14aをアップデートする必要がある場合と比較して、アップデートの作業に要する労力が軽減される。また、上記プログラムの提供者は、本人確認アプリ14bに対してのみアップデートのためのデータを用意すればよいため、アップデートのためのデータの提供に要する労力が軽減される。また、上記プログラムの更新のたびに申込アプリ14aがアップデートされる場合と比較して、申込アプリ14aにおけるアップデートの頻度が削減されるため、各申込アプリ14aのバージョンの管理に要する労力も軽減される。
以上のように、本実施形態によれば、申し込みに関連するアプリケーションソフトウェアの管理に要する入力端末10のユーザやプログラムの提供者の労力を軽減できる。
また、本人確認アプリ14bの管理者が申し込みの対象ごとにアプリケーションソフトウェアの作製を管理せずとも、許諾コードClの発行によって、様々な申し込みに本人確認アプリ14bによる本人確認を利用可能とすることができる。したがって、こうした本人確認の汎用性が高められる。
また、本実施形態においては、識別コードCdを用いた本人確認アプリ14bの認証と、許諾コードClを用いた申込アプリ14aの認証とが、認証サーバ20にて行われる。そして、本人確認アプリ14bの認証と申込アプリ14aの認証との双方が成功した場合に、本人確認アプリ14bと申込アプリ14aとの連動による申し込みのための処理が入力端末10にて進められる。したがって、入力端末10における本人確認アプリ14bと申込アプリ14aとの動作が自由に許容される場合と比較して、申し込みに関するセキュリティが高められる。
具体的には、申込アプリ14aの認証が行われることにより、本人確認アプリ14bの動作による本人確認の結果が不正に利用されることが抑えられる。特に、申込アプリ14aの認証が認証サーバ20にて行われる形態であれば、以下の効果が得られる。すなわち、本人確認アプリ14bによる本人確認の結果を申込アプリ14aが利用することの許可が継続できない事象が発生したとき、本人確認アプリ14bの管理者は、認証サーバ20に、当該申込アプリ14aの許諾コードClを許諾コードデータ22bから削除させる。これにより、当該申込アプリ14aの認証は失敗するようになるため、当該申込アプリ14aが本人確認アプリ14bによる本人確認の結果を利用することを禁止することができる。換言すれば、認証サーバ20にて申込アプリ14aの認証が成功することは、申込アプリ14aと本人確認アプリ14bとの連動が禁止されていないことが確認できたことを意味する。
ここで、本実施形態との比較対象として、申込アプリ14aが本人確認アプリ14bとの連動が許可されているアプリケーションソフトウェアであるか否かの情報を、入力端末10に記憶させ、本人確認アプリ14bの起動時に上記情報を確認することに基づき、申込アプリ14aと本人確認アプリ14bとの連動が進行する形態が挙げられる。しかしながら、こうした形態においては、上記許可が継続できない事象が発生したとき、入力端末10における申込アプリ14aや本人確認アプリ14bをアップデートしなければ、申込アプリ14aと本人確認アプリ14bとの連動を禁止することができない。そして、上記アプリのアップデートのタイミングは、入力端末10のユーザに委ねられてしまうため、上記事象の発生から長期間にわたって、入力端末10での申込アプリ14aと本人確認アプリ14bとの連動が許容された状態が継続してしまうことが起こり得る。これに対し、本実施形態のように申込アプリ14aの認証が認証サーバ20にて行われる形態であれば、上記事象の発生から迅速に、申込アプリ14aと本人確認アプリ14bとの連動を禁止することができる。
また、本人確認アプリ14bの認証が行われることにより、本人確認アプリ14bが不正に利用されることが抑えられるため、第三者のなりすましによる申し込みが行われることを抑えることができる。特に、本人確認アプリ14bの認証が認証サーバ20にて行われる構成であれば、以下の効果が得られる。すなわち、入力端末10での本人確認アプリ14bの動作を認めることを継続できない事象が発生したとき、本人確認アプリ14bの管理者は、認証サーバ20に、当該本人確認アプリ14bの識別コードCdを識別コードデータ22aから削除させる。これにより、当該本人確認アプリ14bの認証は失敗するようになるため、上記事象の発生から迅速に、当該本人確認アプリ14bが入力端末10で利用されることを禁止することができる。換言すれば、認証サーバ20にて本人確認アプリ14bの認証が成功することは、入力端末10での本人確認アプリ14bの動作が禁止されていないことが確認できたことを意味する。
また、本人確認アプリ14bの認証と申込アプリ14aの認証とは、いずれも、本人確認アプリ14bの動作を通じて行われる。換言すれば、本人確認アプリ14bの認証のための識別コードCdの送信と、申込アプリ14aの認証のための許諾コードClの送信とは、いずれも、ネットワーク通信部11に対する本人確認進行部15bの指示によって行われる。こうした構成によれば、各アプリの認証が各アプリの動作を通じて行われる形態と比較して、入力端末10における処理が円滑に進む。また、認証のために認証サーバ20と通信するための処理を、本人確認進行部15bのみが行えばよいため、申込進行部15aにもこうした通信のための処理を行わせる形態と比較して、申込アプリ14aの構成が簡易となる。
また、アプリの認証あるいは本人確認が失敗した場合には、本人確認進行部15bから申込進行部15aに処理が引き継がれ、申込進行部15aの指示によって、入力端末10での申し込みのための処理が続けられないことを申込者に通知する表示が行われる。換言すれば、上記表示は、申込アプリ14aの動作によって行われる。こうした構成によれば、申込アプリ14aの起動時や申込情報Imの入力時等と同様のユーザインタフェース、すなわち、申込者が自ら起動したアプリである申込アプリ14aの動作によって表示される画面として申込者が認識する画面と同様のユーザインタフェースによって、上記表示が行われる。それゆえ、申込者が、自ら起動したアプリではない本人確認アプリ14bが動作していることを意識し難くなるため、入力端末10における申し込みのための処理の進行に際して、申込者が違和感を覚えることを抑えられる。
なお、上記実施形態においては、許諾コードClが第1コードであり、許諾コードデータ22bが第1データであり、識別コードCdが第2コードであり、識別コードデータ22aが第2データである。また、本人確認アプリ14bは、入力端末10の制御部15を本人確認進行部15bとして機能させる本人確認管理プログラムを含む。
以上説明したように、上記実施形態によれば、以下に列挙する効果を得ることができる。
(1)申込アプリ14aと本人確認アプリ14bとが、別々のアプリケーションソフトウェアであり、これらのアプリの連動によって、申し込みのための処理が入力端末10にて進められる。そのため、申し込みに関連するアプリケーションソフトウェアの管理に要する労力を軽減できる。
(2)認証サーバ20での申込アプリ14aの認証と本人確認アプリ14bの認証との双方が成功した場合に、これらのアプリの連動による申し込みのための処理が入力端末10にて進められる。したがって、申し込みに関するセキュリティが高められる。
(3)申込アプリ14aの認証のための認証情報の送信と、本人確認アプリ14bの認証のための認証情報の送信とが、いずれも、本人確認進行部15bの指示によって行われる。こうした構成によれば、入力端末10における処理が円滑に進む。また、申込進行部15aにも認証サーバ20との通信のための処理を行わせる形態と比較して、申込アプリ14aの構成が簡易となる。
(4)本人確認進行部15bによる本人確認のための処理が完了して申込者の本人確認が成功したとき、申込進行部15aは、入力端末10に申込情報Imを入力させるための処理を進める。こうした構成によれば、申込情報Imがすべて入力された後に本人確認のための処理が行われる形態と比較して、本人確認が失敗した場合に入力端末10におけるそれまでの処理に無駄が生じることが抑えられるため、入力端末10における処理の効率が高められる。
(5)申込アプリ14aおよび本人確認アプリ14bのいずれかの認証あるいは本人確認が失敗した場合には、申込進行部15aの指示によって、入力端末10での申し込みのための処理が続けられないことを申込者に通知する表示が行われる。こうした構成によれば、申込者が、自ら起動したアプリではない本人確認アプリ14bが動作していることを意識し難くなるため、入力端末10における申し込みのための処理の進行に際して、申込者が違和感を覚えることを抑えられる。
(6)本人確認進行部15bの本人確認のための処理には、申込者の身分証明書であるICカードから入力端末10が読み取った本人確認情報Iiが用いられる。こうした構成によれば、公的個人認証等、公に保証された本人確認のシステムが利用可能であるため、本人確認の信頼性が高められる。
(変形例)
上記実施形態は、以下のように変更して実施することが可能である。
・上記実施形態においては、本人確認に、個人番号カードである身分証明カード50が保持する本人確認情報Iiが利用された。これに限らず、本人確認に利用可能に情報を保持するICカードであれば、個人番号カードとは異なるICカードが本人確認のために用いられてもよい。またICカードとは異なる媒体が保持する情報が、本人確認のために用いられてもよい。
Cd…識別コード、Cl…許諾コード、10…入力端末、11…ネットワーク通信部、12…近距離無線通信部、13…入出力部、14…記憶部、14a…申込アプリ、14b…本人確認アプリ、15…制御部、15a…申込進行部、15b…本人確認進行部、20…認証サーバ、21…通信部、22…記憶部、22a…識別コードデータ、22b…許諾コードデータ、23…制御部、23a…認証処理部、23b…本人確認管理部、30…本人確認サーバ、40…申込受付サーバ、50…身分証明カード、100…本人確認管理システム、110…申込システム。

Claims (8)

  1. 申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む本人確認アプリと、を記憶する記憶部と、
    前記申込アプリの実行によって機能する申込進行部、および、前記本人確認アプリの実行によって機能する本人確認進行部を含む制御部と、
    前記認証情報を用いて前記申込アプリおよび前記本人確認アプリの認証を行う認証サーバに、前記認証情報を送信する通信部と、を備え、
    前記本人確認進行部は、
    前記申込進行部からの呼び出しを受けたとき、前記通信部に、前記申込アプリの認証情報と前記本人確認アプリの認証情報とを、前記認証サーバに送信させ、前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との成功を受けたとき、前記本人確認のための処理を進めて前記申込進行部に処理を引き継ぐ
    端末装置。
  2. 前記申込進行部は、
    前記本人確認進行部による前記本人確認のための処理が完了して前記申込者の本人確認が成功したとき、前記端末装置に前記申込情報を入力させるための処理を進める
    請求項1に記載の端末装置。
  3. 情報を表示する表示部をさらに備え、
    前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との少なくとも一方の失敗を受けたとき、
    前記本人確認進行部は、前記申込進行部に処理を引き継ぎ、
    前記申込進行部は、前記端末装置での前記申し込みのための処理が続けられないことを前記申込者に通知する表示を前記表示部に表示させる
    請求項1または2に記載の端末装置。
  4. 情報を表示する表示部をさらに備え、
    前記本人確認進行部が前記本人確認のための処理を進行した結果、前記申込者の本人確認が失敗したとき、
    前記本人確認進行部は、前記申込進行部に処理を引き継ぎ、
    前記申込進行部は、前記端末装置での前記申し込みのための処理が続けられないことを前記申込者に通知する表示を前記表示部に表示させる
    請求項1または2に記載の端末装置。
  5. 前記本人確認のための処理には、前記申込者の身分証明書であるICカードから前記端末装置が読み取った情報が用いられる
    請求項1~4のいずれか一項に記載の端末装置。
  6. 申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアである申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアである本人確認アプリとを有する端末装置に、ネットワークを介して接続する認証サーバであって、
    前記申込アプリの認証情報が第1コードであり、前記本人確認アプリの認証情報が第2コードであり、
    前記本人確認アプリの動作に基づく前記本人確認の利用が許可された前記申込アプリの前記第1コードを記録した第1データと、前記端末装置での動作が許可された前記本人確認アプリの前記第2コードを記録した第2データとを記憶する記憶部と、
    前記端末装置が有する前記申込アプリの前記第1コードと前記本人確認アプリの前記第2コードとを、前記端末装置から受信する受信部と、
    前記端末装置から受信した前記第1コードを前記第1データと照合して前記申込アプリの認証を行う処理と、前記端末装置から受信した前記第2コードを前記第2データと照合して前記本人確認アプリの認証を行う処理とを行う認証処理部と、
    前記申込アプリの認証の結果と、前記本人確認アプリの認証の結果とを、前記端末装置に送信する送信部と、
    を備える認証サーバ。
  7. 端末装置と、前記端末装置にネットワークを介して接続する認証サーバとを含む本人確認管理システムであって、
    前記端末装置は、
    申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアであって、認証情報である第1コードを含む申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアであって、認証情報である第2コードを含む本人確認アプリと、を記憶する記憶部と、
    前記申込アプリの実行によって機能する申込進行部、および、前記本人確認アプリの実行によって機能する本人確認進行部を含む制御部と、
    前記認証サーバに、前記第1コードと前記第2コードとを送信する通信部と、を備え、
    前記認証サーバは、
    前記本人確認アプリの動作に基づく前記本人確認の利用が許可された前記申込アプリの前記第1コードを記録した第1データと、前記端末装置での動作が許可された前記本人確認アプリの前記第2コードを記録した第2データとを記憶する記憶部と、
    前記端末装置から受信した前記第1コードを前記第1データと照合して前記申込アプリの認証を行う処理と、前記端末装置から受信した前記第2コードを前記第2データと照合して前記本人確認アプリの認証を行う処理とを行う認証処理部と、
    前記申込アプリの認証の結果と前記本人確認アプリの認証の結果とを、前記端末装置に送信する送信部と、を備え、
    前記端末装置の前記本人確認進行部は、
    前記申込進行部からの呼び出しを受けたとき、前記通信部に、前記第1コードと前記第2コードとを、前記認証サーバに送信させ、前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との成功を受けたとき、前記本人確認のための処理を進めて前記申込進行部に処理を引き継ぐ
    本人確認管理システム。
  8. 申し込みに必要な情報である申込情報の入力、および、前記申し込みを受け付けるサーバへの前記申込情報の送信のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む申込アプリと、前記申し込みの申込者の本人確認のための処理を行わせるアプリケーションソフトウェアであって、認証情報を含む本人確認アプリと、を記憶する端末装置の制御部を、
    前記本人確認アプリの実行によって機能する本人確認進行部であって、
    前記申込アプリからの呼び出しを受けたとき、前記端末装置が備える通信部に、前記申込アプリの認証情報と前記本人確認アプリの認証情報とを、認証サーバに送信させ、
    前記認証サーバでの前記申込アプリの認証と前記本人確認アプリの認証との成功を受けたとき、前記本人確認のための処理を進めて前記申込アプリに処理を引き継ぐ前記本人確認進行部として機能させる
    本人確認管理プログラム。
JP2018135102A 2018-07-18 2018-07-18 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム Active JP7067333B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018135102A JP7067333B2 (ja) 2018-07-18 2018-07-18 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018135102A JP7067333B2 (ja) 2018-07-18 2018-07-18 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム

Publications (2)

Publication Number Publication Date
JP2020013333A JP2020013333A (ja) 2020-01-23
JP7067333B2 true JP7067333B2 (ja) 2022-05-16

Family

ID=69169838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018135102A Active JP7067333B2 (ja) 2018-07-18 2018-07-18 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム

Country Status (1)

Country Link
JP (1) JP7067333B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209676A (ja) 2005-01-31 2006-08-10 Ffc Ltd セキュリティシステム及びセキュリティ方法
US20130318591A1 (en) 2011-01-27 2013-11-28 Tencent Technology (Shenzhen) Company Limited Method And Apparatus For Managing Identity For Mobile Terminal
US20160205098A1 (en) 2014-06-09 2016-07-14 Beijing Stone Sheild Technology Co., Ltd. Identity verifying method, apparatus and system, and related devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209676A (ja) 2005-01-31 2006-08-10 Ffc Ltd セキュリティシステム及びセキュリティ方法
US20130318591A1 (en) 2011-01-27 2013-11-28 Tencent Technology (Shenzhen) Company Limited Method And Apparatus For Managing Identity For Mobile Terminal
US20160205098A1 (en) 2014-06-09 2016-07-14 Beijing Stone Sheild Technology Co., Ltd. Identity verifying method, apparatus and system, and related devices

Also Published As

Publication number Publication date
JP2020013333A (ja) 2020-01-23

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
KR101233401B1 (ko) 네트워크 인증 방법 및 그를 구현 하기 위한 장치
CN102301642B (zh) 安全交易认证
US9240009B2 (en) Mobile devices for commerce over unsecured networks
US20160241405A1 (en) Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User
CN102346832B (zh) 电子通信的增强的安全性
US20120129452A1 (en) Method and apparatus for provisioning applications in mobile devices
US10210516B2 (en) Mobile devices for commerce over unsecured networks
TWI548249B (zh) 安全資料驗證方法、系統與電腦可讀取儲存媒體
WO2014075162A1 (en) System and method for location-based financial transaction authentication
JP2015179501A (ja) 認証支援装置、本人認証システム、認証支援方法、およびプログラム
JP2007133743A (ja) サービス提供サーバおよび認証システム
KR20150003297A (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
JP5487374B2 (ja) サービス提供方法及びオンラインサービスシステム
JP7302608B2 (ja) サービス提供システム、サービス提供装置、サービス提供方法、及びプログラム
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
JP7067333B2 (ja) 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム
JP2010117995A (ja) アプリケーション発行システム、装置及び方法
EP2916509B1 (en) Network authentication method for secure user identity verification
US10984131B2 (en) Method for providing personal information of a user requested by a given online service
KR102236000B1 (ko) 사설인증서 기반 전자 서명을 실행하는 방법
WO2021106381A1 (ja) 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム
JP6863585B2 (ja) 決済システム
JP7175937B2 (ja) ログイン管理システム、ログイン管理方法、及びプログラム
JP6975621B2 (ja) 情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220411

R150 Certificate of patent or registration of utility model

Ref document number: 7067333

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150