JP7100774B1 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP7100774B1
JP7100774B1 JP2021575403A JP2021575403A JP7100774B1 JP 7100774 B1 JP7100774 B1 JP 7100774B1 JP 2021575403 A JP2021575403 A JP 2021575403A JP 2021575403 A JP2021575403 A JP 2021575403A JP 7100774 B1 JP7100774 B1 JP 7100774B1
Authority
JP
Japan
Prior art keywords
card
authentication
input
acquiring
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021575403A
Other languages
English (en)
Other versions
JPWO2022144981A1 (ja
JPWO2022144981A5 (ja
Inventor
秀樹 赤鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Publication of JPWO2022144981A1 publication Critical patent/JPWO2022144981A1/ja
Application granted granted Critical
Publication of JP7100774B1 publication Critical patent/JP7100774B1/ja
Publication of JPWO2022144981A5 publication Critical patent/JPWO2022144981A5/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/1444Selective acquisition, locating or processing of specific regions, e.g. highlighted text, fiducial marks or predetermined fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Artificial Intelligence (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Stereo-Broadcasting Methods (AREA)

Abstract

認証システム(S)の入力情報取得手段(101,201)は、ユーザ端末(30)から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する。識別情報取得手段(104,202)は、カードを識別可能な識別情報を取得する。登録情報取得手段(105,203)は、予め識別情報に関連付けられてサーバ(10,20)に登録された、外観の特徴に関する登録情報を取得する。認証手段(102)は、入力情報と、登録情報と、に基づいて、認証を実行する。

Description

本開示は、認証システム、認証方法、及びプログラムに関する。
従来、悪意のある第三者による不正を防止するために、ユーザが所持するカードを利用した所持認証に関する技術が知られている。例えば、特許文献1には、ICカードの表面に形成されたランダムパターンを撮影することによって抽出された特徴情報と、ICカードのICチップから取得された識別情報と、を含む照合情報と、予め記憶された正解となる対比照合情報と、を比較し、ICカードの偽造を判定する技術が記載されている。
国際公開第2014/016883号
しかしながら、特許文献1の技術では、ランダムパターンが形成されていないICカードの偽造を判定することはできず、ICチップを搭載していないカードの偽造を判定することもできない。特許文献1の技術では、極めて特殊なカードしか偽造を判定できず汎用性がないので、所持認証におけるセキュリティを十分に高めることはできなかった。
本開示の目的の1つは、所持認証におけるセキュリティを高めることである。
本開示の一態様に係る認証システムは、ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得手段と、前記カードを識別可能な識別情報を取得する識別情報取得手段と、予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段と、前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段と、を含む。
本開示によれば、所持認証におけるセキュリティが高まる。
認証システムの全体構成の一例を示す図である。 撮影画面の一例を示す図である。 入力画像の一例を示す図である。 第1実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 カードデータベースのデータ格納例を示す図である。 第1実施形態において実行される処理の一例を示すフロー図である。 第2実施形態の機能ブロック図である。 第2実施形態において実行される処理の一例を示すフロー図である。 変形例における機能ブロック図である。 カードの背景のデザインに着目した認証の一例を示す図である。 カードの背景のデザインに着目した認証の一例を示す図である。 カードの前景のデザインに着目した認証の一例を示す図である。 カードの前景のデザインに着目した認証の一例を示す図である。 選択画面の一例を示す図である。
[1.第1実施形態]
以降、本開示に係る認証システムの第1実施形態の例を説明する。認証システムでは、所持認証が実行される。所持認証は、正当な者だけが所持する物を利用した認証である。所持認証で利用される物は、有体物に限られず、電子的なデータのような無体物であってもよい。第1実施形態では、交通系のICカード(以降、単にカード)を利用した所持認証を例に挙げる。以降、所持認証を単に認証と記載することがある。
[1-1.認証システムの全体構成]
図1は、認証システムの全体構成の一例を示す図である。図1に示すように、認証システムSは、事業者サーバ10、発行者サーバ20、及びユーザ端末30を含む。事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々は、インターネットなどのネットワークNに接続可能である。図1では、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
事業者サーバ10は、カードを利用したサービスを提供する事業者に対応するサーバコンピュータである。事業者は、ユーザにサービスを提供する者である。第1実施形態では、カードを利用した交通系のサービスを例に挙げるので、事業者は、鉄道会社又はバス会社等である。
事業者サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
発行者サーバ20は、カードを発行した発行者に対応するサーバコンピュータである。発行者は、ユーザにカードを提供する者である。第1実施形態では、発行者と事業者が同じである場合を説明するが、発行者と事業者は異なってもよい。発行者サーバ20は、制御部21、記憶部22、及び通信部23を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
ユーザ端末30は、ユーザが操作するコンピュータである。例えば、ユーザ端末30は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、撮影部36、及びICチップ37を含む。制御部31、記憶部32、及び通信部33の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
操作部34は、タッチパネル等の入力デバイスである。表示部35は、液晶ディスプレイ又は有機ELディスプレイである。撮影部36は、少なくとも1台のカメラを含む。ICチップ37は、近距離無線通信が可能なチップである。ICチップ37は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。ICチップ37は、規格に応じたアンテナ等のハードウェアを含み、例えば、ユーザが利用するサービスに必要な情報を記憶する。
なお、記憶部12,22,32に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の概要]
第1実施形態では、ユーザが交通系のアプリケーション(以降、単にアプリ)にカードを登録する場合を例に挙げて、認証システムSの処理を説明する。第1実施形態のアプリは、ユーザ端末30を使って交通系のサービスを利用するためのプログラムである。アプリは、予めユーザ端末30にダウンロード及びインストールされている。
アプリにカードを登録するとは、カードを使って利用できるサービスと同等のサービスをアプリから利用できるようにすることである。例えば、アプリからカード情報を利用可能にすること、アプリにカード情報を関連付けること、又は、ユーザアカウントにカード情報を関連付けることは、アプリにカードを登録することに相当する。また例えば、事業者サーバ10又はICチップ37にカード情報を記録することは、アプリにカードを登録することに相当する。
カード情報は、カードを識別可能な情報である。カード情報は、少なくともカード番号を含む。カード番号は、カードを一意に識別する番号である。カード情報は、カードに付帯する付帯情報を含んでもよい。付帯情報は、カード番号以外の情報であり、例えば、カードの有効期限、ユーザの氏名、又はカードの発行日である。
例えば、ユーザは、アプリの利用登録をしてユーザアカウント等の情報を発行する。その後、ユーザは、アプリにカードを登録するために、アプリのメニュー等からカードを登録するための操作を行う。この操作が行われると、撮影部36が起動し、撮影部36でカードを撮影するための撮影画面が表示部35に表示される。なお、撮影画面は、アプリの利用登録時の手続きの一環として表示されてもよい。
図2は、撮影画面の一例を示す図である。図2に示すように、撮影画面G1には、撮影部36により連続的に撮影された撮影画像が表示される。撮影画像の上には、撮影部36とカードとの位置関係を案内するためのガイドg10が表示される。第1実施形態では、正面から所定サイズでカードを撮影することが要求される。例えば、ユーザは、机にカードを置いて、カードの縁がガイドg10に合うように撮影する。
ユーザがカードを撮影すると、ユーザ端末30は、事業者サーバ10にカードの撮影画像を送信する。この撮影画像は、ユーザ端末30から事業者サーバ10に入力される画像なので、以降では、入力画像と記載する。第1実施形態における入力とは、データを送信することを意味する。
図3は、入力画像の一例を示す図である。図3に示すように、入力画像Iには、カードCに含まれる種々の情報が写されている。例えば、入力画像Iには、カードCの面に印刷された文字若しくは数字等の情報、エンボス加工された凹凸形状により視認可能な情報、又はカードCの外部に露出している部分等が写されている。
図3の例では、入力画像Iには、イラストi10、カード名n11、マークm12,m13、ICチップc14、ホログラムh15、カード番号n16、有効期限e17、発行日d18、及び氏名n19を含む。なお、ICチップc14は、カードC自体に埋め込まれたチップであり、ユーザ端末30のICチップ37ではない。ICチップc14のうち、カードCから露出した部分が入力画像Iに表れる。
第1実施形態では、発行者サーバ20に、発行済みのカードCが写された登録画像が登録されている。このため、ユーザがカードCの正当な持ち主であれば、入力画像Iと同じカードCが写された登録画像が、発行者サーバ20に登録されている。事業者サーバ10は、ユーザ端末30から入力画像Iを受信すると、発行者サーバ20に転送する。発行者サーバ20は、入力画像Iと登録画像との類否を判定する。発行者サーバ20は、事業者サーバ10に判定結果を送信する。
事業者サーバ10は、入力画像Iと登録画像とが類似する旨の判定結果を受信した場合、ユーザが正当な持ち主であると判定し、認証が成功する。この場合、図2に示すように、ユーザ端末30には、認証が成功して登録が完了したことを示す成功画面G2が表示される。以降、ユーザは、物理的なカードCを使う場合と同様のサービスを、アプリから利用できる。
一方、事業者サーバ10は、入力画像Iと登録画像とが類似しない旨の判定結果を受信した場合、ユーザが正当な持ち主ではないと判定し、認証が失敗する。この場合、図2に示すように、ユーザ端末30には、認証が失敗して登録が完了しなかったことを示す失敗画面G3が表示される。ユーザは、撮影画面G1に戻ってカードCを撮影しなおしたり、コールセンターに問い合わせたりする。
以上のように、認証システムSでは、ユーザが所持するカードCが写された入力画像Iと、発行者サーバ20に予め登録された登録画像と、に基づいて、認証が実行される。悪意のある第三者は、不正に入手したカード情報をアプリに登録しようとしても、カードCの外観の特徴までは知ることができないので、認証を成功させることはできない。第1実施形態では、カードCの外観の特徴を利用することによって、所持認証におけるセキュリティを高めるようにしている。以降、この技術の詳細を説明する。
[1-3.第1実施形態において実現される機能]
図4は、第1実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々で実現される機能を説明する。
[1-3-1.事業者サーバにおいて実現される機能]
図4に示すように、事業者サーバ10では、データ記憶部100、入力情報取得部101、認証部102、及び登録部103が実現される。データ記憶部100は、記憶部12を主として実現される。他の各機能は、制御部11を主として実現される。
[データ記憶部]
データ記憶部100は、認証に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1を説明する。
図5は、ユーザデータベースDB1のデータ格納例を示す図である。図5に示すように、ユーザデータベースDB1は、ユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、ユーザアカウント、パスワード、氏名、及びカード情報が格納される。ユーザがサービスの利用登録をすると、ユーザアカウントが発行され、ユーザデータベースDB1に新たなレコードが作成される。このレコードには、利用登録時に指定されたパスワード及び氏名が格納される。
第1実施形態では、サービスの利用登録が完了した後に、カード情報が登録される場合を説明するが、サービスの利用登録時に、カード情報が登録されてもよい。ユーザデータベースDB1に格納されたカード情報は、アプリに登録されたカードCのカード情報である。アプリに登録可能なカードCは、1枚に限られず、複数枚であってもよい。
ユーザデータベースDB1に格納されるカード情報には、サービスを提供するための最低限の情報が含まれていればよい。即ち、カードCの付帯情報の全てがユーザデータベースDB1に格納されなければならないわけではない。ユーザデータベースDB1に格納されるカード情報は、カード番号だけであってもよいし、図5に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。なお、図5では、カード情報の内容をそのまま示しているが、カード情報は、ハッシュ化された状態でユーザデータベースDB1に格納されてもよい。
[入力情報取得部]
入力情報取得部101は、ユーザ端末30から入力された入力画像を取得する。第1実施形態では、事業者サーバ10は、ユーザ端末30と直接的に通信するので、入力情報取得部101は、ユーザ端末30から直接的に入力画像を取得する。事業者サーバ10とユーザ端末30との間の通信を仲介するコンピュータが存在する場合には、入力情報取得部101は、このコンピュータにより転送された入力画像を取得すればよい。即ち、入力情報取得部101は、ユーザ端末30から間接的に入力画像を取得してもよい。
入力画像は、入力情報の一例である。このため、第1実施形態で入力画像と記載した箇所は、入力情報と読み替えることができる。入力情報は、ユーザが所持するカードCの外観の特徴に関する情報である。入力情報は、認証時に入力される情報である。入力情報は、認証時のクエリに相当する。入力情報は、画像に限られず、任意の形式であってよい。例えば、入力情報は、文字、数字、又はこれらの組み合わせであってもよい。
カードCの外観とは、カードCの見た目である。外観の特徴は、画像的な特徴、視覚的な特徴、光学的な特徴、又は、凹凸等の物理形状の特徴である。特徴とは、色、濃さ、模様、輝度、輪郭、形状、サイズ、又はこれらの組み合わせである。例えば、カードCに含まれるイラスト、写真、模様、背景色、文字、数字、ロゴ、図形、ホログラム、物理形状、又はこれらの組み合わせは、カードCの外観の特徴に相当する。物理形状は、エンボス加工による凹凸形状、又は、カードCの輪郭、厚み、若しくはサイズである。
第1実施形態では、入力画像にカードCの表面(券面)が示されている場合を説明するが、入力画像にはカードCの裏面が示されてもよいし、カードCの表面と裏面の両方が示されてもよい。また、入力画像には、カードCの面全体が示されている必要はなく、カードCの一部の面だけが示されてもよい。また、入力画像には、任意のサイズ及び向きのカードCが示されてよく、例えば、斜めから撮影されたカードCが示されてもよい。
[認証部]
認証部102は、ユーザが所持するカードCが示された入力画像と、ユーザが所持するカードCが示された登録画像と、に基づいて、認証を実行する。第1実施形態では、認証部102は、入力画像と、登録画像と、の比較結果に基づいて、認証を実行する。この比較結果は、入力画像と登録画像との類否の判定結果である。類否の判定結果は、類似することを意味する第1の値、又は、類似しないことを意味する第2の値の何れかを示す。理論上は、2つの画像の偶然の一致が発生しうるので、第1実施形態の類似は、一致も含む意味である。
なお、画像の類否を判定する方法自体は、種々の方法を利用可能である。第1実施形態では、後述する学習モデルを利用する場合を説明するが、例えば、コサイン類似度、ヒストグラム分布、又はテンプレートマッチング(パターンマッチング)等の他の方法を利用可能である。第1実施形態では、画像の全体的な類否が判定される場合を説明するが、画像の局所的な類否が判定されてもよい。
第1実施形態では、入力画像と登録画像の比較は、事業者サーバ10の認証部102ではなく、発行者サーバ20の比較部204により実行される。認証部102は、発行者サーバ20から比較部204の比較結果を取得して、認証を実行する。入力画像と登録画像とが類似する場合、認証が成功する。入力画像と登録画像とが類似しない場合、認証は失敗する。
[登録部]
登録部103は、認証部102による認証の実行結果に基づいて、カード番号に対応するカードCに関する登録処理を実行する。登録処理は、登録対象のカードCを利用可能にするための処理である。第1実施形態では、アプリにカードCを登録することが登録処理に相当する。特にアプリを利用しない場合には、登録処理は、事業者サーバ10等の何らかのコンピュータにカード情報を記録することを意味すればよい。
登録対象のカードCは、登録処理によって登録されるカードCである。登録対象のカードCは、カード番号によって識別される。第1実施形態では、入力画像に示されたカードCが登録対象のカードCに相当する。第1実施形態では、登録対象のカードCのカード番号が、光学文字認識を利用して入力画像から取得される場合を説明するが、このカード番号は、任意の方法で取得可能である。例えば、ユーザがカード番号を手入力してもよいし、ユーザ端末30に予めカード番号が記憶されていてもよい。この場合、入力画像とともに、登録対象のカードCのカード番号が事業者サーバ10に入力される。
登録部103は、認証が成功した場合に登録処理を実行し、認証が失敗した場合には登録処理を実行しない。即ち、認証の成否は、登録処理を実行するか否かの条件になる。登録部103は、あるユーザの認証が成功した場合に、ユーザデータベースDB1のうち、そのユーザのユーザアカウントに対応するレコードに、登録対象のカードCのカード情報を格納することによって、登録処理を実行する。ユーザアカウントは、ログイン時に入力される。登録対象のカードCのカード情報は、発行者サーバ20から取得される。
[1-3-2.発行者サーバにおいて実現される機能]
図4に示すように、発行者サーバ20では、データ記憶部200、入力情報取得部201、識別情報取得部202、登録情報取得部203、及び比較部204が実現される。データ記憶部200は、記憶部22を主として実現される。他の各機能は、制御部21を主として実現される。
[データ記憶部]
データ記憶部200は、認証に必要なデータを記憶する。例えば、データ記憶部200は、カードデータベースDB2を説明する。
図6は、カードデータベースDB2のデータ格納例を示す図である。図6に示すように、カードデータベースDB2は、発行済みのカードCのカード情報が格納されたデータベースである。例えば、カードデータベースDB2には、カード番号、有効期限、氏名、及び登録画像が格納される。新たなカードCが発行されると、カードデータベースDB2に新たなレコードが作成され、そのカードCのカード情報が格納される。
なお、カードデータベースDB2に格納されるカード情報は、カード番号だけであってもよいし、図6に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。アプリにカードCが登録されると、カードデータベースDB2に格納されたそのカードCのカード情報の全部又は一部が、ユーザデータベースDB1に格納される。
登録画像は、カードCの発行時に、発行者によって登録される。第1実施形態では、発行者は、正面から所定のサイズでカードCを撮影する。撮影画面G1のガイドg10では、この時の向き及びサイズが案内される。カードC1枚あたりの登録画像の数は、1枚ではなく、複数枚であってもよい。例えば、種々の角度からカードCが撮影されて、複数の登録画像がカードデータベースDB2に格納されてもよい。
[入力情報取得部]
入力情報取得部201は、ユーザ端末30から入力された入力画像を取得する。第1実施形態では、入力情報取得部201は、事業者サーバ10から転送された入力画像を取得する。即ち、入力情報取得部201は、ユーザ端末30から入力された入力画像を間接的に取得する。なお、ユーザ端末30から発行者サーバ20に直接的に入力画像が入力されてもよい。この場合、入力情報取得部201は、ユーザ端末30から入力された入力画像を直接的に取得する。
[識別情報取得部]
識別情報取得部202は、登録対象のカードCのカード番号を取得する。カード番号は、識別情報の一例である。このため、第1実施形態でカード番号と記載した箇所は、識別情報と読み替えることができる。識別情報は、カードCを識別可能な情報である。識別情報は、カードCを一意に識別する情報であればよく、カード番号に限られない。カード番号、有効期限、及び氏名といった複数の情報の組み合わせが識別情報に相当してもよい。他にも例えば、識別情報は、カードCと1体1で対応するIDが識別情報に相当してもよい。
第1実施形態では、識別情報取得部202は、入力画像からカード番号を取得する。例えば、識別情報取得部202は、入力画像に対して光学文字認識を実行することによって、入力画像に含まれる文字及び数字の少なくとも一方を認識し、カード番号を取得する。なお、入力画像においてカードCが示された領域は、輪郭抽出等によって特定されるようにすればよい。
カードC全体に対して光学文字認識が実行されてもよいが、カード番号はカードC内の特定の領域に含まれているので、識別情報取得部202は、入力画像に示されたカードC内の特定の領域に対して光学文字認識を実行する。この領域は、任意の位置、サイズ、及び形状であってよく、例えば、カードCの中央付近、右下付近、又は左上付近である。この領域を特定可能な情報は、予めデータ記憶部200に記憶されているものとする。カードCの種類によってカード番号が含まれる領域が異なることがあるので、種類ごとに、この領域が定義されていてもよい。
なお、画像から文字及び数字の少なくとも一方を認識する方法自体は、種々の方法を利用可能であり、光学文字認識に限られない。例えば、学習モデルを利用した方法、又は、テンプレートマッチングを利用した方法であってもよい。また、カード番号は、予め定められた方法によって取得されるようにすればよく、入力画像から取得されなくてもよい。識別情報取得部202は、ユーザが手入力したカード番号を取得してもよいし、ユーザ端末30に記憶されたカード番号を取得してもよい。
[登録情報取得部]
登録情報取得部203は、識別情報取得部202により取得されたカード番号に関連付けられて登録された登録画像を取得する。第1実施形態では、カードデータベースDB2に登録画像が格納されているので、登録情報取得部203は、カードデータベースDB2から登録画像を取得する。登録情報取得部203は、識別情報取得部202により取得されたカード番号と同じレコードに格納された登録画像を取得する。なお、登録画像が外部のコンピュータ又は外部の情報記憶媒体に格納されている場合には、登録情報取得部203は、外部のコンピュータ又は外部の情報記憶媒体から登録画像を取得すればよい。
登録画像は、登録情報の一例である。第1実施形態で登録画像と記載した箇所は、登録情報と読み替えることができる。登録情報は、予めカード番号に関連付けられて発行者サーバ20に登録された、カードCの外観の特徴に関する情報である。登録情報は、認証時の正解となる情報である。登録情報は、認証時のインデックスに相当する情報である。登録情報は、画像形式に限られず、任意の形式であってよい。例えば、登録情報は、文字、数字、又はこれらの組み合わせであってもよい。登録情報は、入力情報と比較可能な情報であってもよい。登録情報は、入力情報と同じ形式であってもよいし、異なる形式であってもよい。
第1実施形態では、登録画像にカードCの表面が示されている場合を説明するが、登録画像にはカードCの裏面が示されてもよいし、カードCの表面と裏面の両方が示されてもよい。また、登録画像には、カードCの面全体が示されている必要はなく、カードCの一部の面だけが示されてもよい。登録画像は、カードCの両面のうち、認証で利用される部分が写されていればよい。登録画像に示されたカードCの部分と、入力画像に示されたカードCの部分と、が共通していればよい。
[比較部]
比較部204は、入力画像と、登録画像と、を比較する。比較部204は、入力画像と、登録画像と、が類似するか否かを判定する。即ち、比較部204は、入力画像に示されたカードCと、登録画像に示されたカードCと、が類似するか否かを判定する。類似度が閾値以上であることは類似を意味し、類似度が閾値未満であることは非類似を意味する。
入力画像及び登録画像の各々にカードC以外の部分が含まれている場合には、比較部204は、入力画像のうちのカードCが示された領域と、登録画像のうちのカードCが示された領域と、が類似するか否かを判定する。即ち、比較部204は、入力画像からカードC以外の部分を除去し、かつ、登録画像からカードC以外の部分を除去したうえで、これらの類否を判定する。カードC以外の部分を除去するとは、カードCの部分を切り出すことと同じ意味である。
入力画像及び登録画像の各々にカードC以外の部分が含まれていない場合には、比較部204は、入力画像の全体と、登録画像の全体と、が類似するか否かを判定する。この場合、画像全体にカードCが示されているので、カードC以外の部分を除去する必要はない。なお、入力画像及び登録画像の各々にカードC以外の部分が含まれていたとしても、特にカードC以外の部分が除去されずに、これらの類否が判定されてもよい。
第1実施形態では、先述したように、画像の類否判定の方法として、学習モデルを利用した方法を例に挙げる。学習モデルは、機械学習(人工知能)を利用したモデルである。機械学習自体は、種々の手法を利用可能であり、例えば、深層学習又はニューラルネットワークである。即ち、学習モデル自体は、画像の類否判定で用いられる種々のモデルを利用可能である。
学習モデルのプログラム及びパラメータは、データ記憶部200に記憶されているものとする。この学習モデルは、互いに類似する2枚の画像のペアである訓練データが多数学習されている。学習モデルは、2枚の画像が入力されると、畳み込みやプーリングを繰り返し、各画像の特徴量を計算する。特徴量は、多次元ベクトルで表現される。
学習モデルは、ベクトル空間における2つの特徴量の距離を計算する。この距離は、2つの画像の類似度に相当する。この距離が短いほど類似度が高くなり、距離が長いほど類似度が低くなる。類似度は、類似の程度を示すスコアである。類似度が高いほど2枚の画像が類似する確率が高く、類似度が低いほど2枚の画像が類似する確率が低くなる。この確率は、蓋然性又は尤度とも呼ばれる。
学習モデルは、2つの特徴量の距離が閾値未満であれば、2枚の画像が互いに類似することを意味する第1の値を出力する。学習モデルは、この距離が閾値未満であれば、2枚の画像が互いに類似しないことを意味する第2の値を出力する。学習モデルの出力は、2枚の画像が類似するか否かを示す判定結果である。この出力は、2枚の画像が類似するか否かを意味するラベルということもできる。
比較部204は、入力情報取得部101により取得された入力画像と、登録情報取得部203により取得された登録画像と、のペアを学習モデルに入力する。学習モデルは、入力画像と登録画像とが類似するか否かを示す判定結果を出力する。比較部204は、事業者サーバ10に、学習モデルから出力された判定結果を、比較結果として送信する。
なお、学習モデルは、類否の判定結果ではなく、類似度を出力してもよい。この場合、比較部204は、学習モデルから出力された類似度が閾値以上であるか否かを判定することによって、入力画像と登録画像とが類似するか否かを判定する。比較部204は、事業者サーバ10に、学習モデルから出力された類似度をもとに判定した類否の判定結果を、比較結果として送信する。
また、比較部204は、類否の判定結果ではなく、事業者サーバ10に、入力画像と登録画像との類似度を、比較結果として送信してもよい。この場合、事業者サーバ10の認証部102は、発行者サーバ20から受信した類似度が閾値以上であるか否かを判定することによって、認証を実行する。類似度が閾値以上であれば、認証は成功する。類似度が閾値未満であれば、認証は失敗する。
[1-3-3.ユーザ端末において実現される機能]
図4に示すように、ユーザ端末30では、データ記憶部300、表示制御部301、及び受付部302が実現される。データ記憶部300は、記憶部32を主として実現される。表示制御部301及び受付部302の各々は、制御部31を主として実現される。データ記憶部300は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部300は、交通系のアプリを記憶する。表示制御部301は、アプリに基づいて、図2で説明した各画面を表示部35に表示させる。受付部302は、各画面に対するユーザの操作を受け付ける。
[1-4.第1実施形態において実行される処理]
図7は、第1実施形態において実行される処理の一例を示すフロー図である。図7に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。この処理は、図4に示す機能ブロックにより実行される処理の一例である。この処理は、ユーザ端末30のアプリが起動して、所定のメニューからカードCを登録するための操作が行われた場合に実行される。
図7に示すように、ユーザ端末30は、撮影部36を起動し、撮影部36が連続的に撮影した画像を撮影画面G1に表示させる(S100)。ユーザ端末30は、ユーザが撮影画面G1をタップ等した場合に、撮影部36にカードCを撮影させて入力画像を生成し、事業者サーバ10に入力画像を送信する(S101)。なお、ユーザは予めアプリにログイン済みであり、ユーザのユーザアカウントも事業者サーバ10に送信される。
事業者サーバ10は、ユーザ端末30から入力画像を受信すると(S102)、発行者サーバ20に入力画像を転送する(S103)。発行者サーバ20は、事業者サーバ10から入力画像を受信すると(S104)、入力画像に光学文字認識を施してカード番号を取得する(S105)。発行者サーバ20は、カードデータベースDB2を参照し、S105で取得したカード番号に関連付けられた登録画像を取得する(S106)。
発行者サーバ20は、S104で受信した入力画像と、S106で取得した登録画像と、を比較し(S107)、事業者サーバ10に比較結果を送信する(S108)。S107においては、発行者サーバ20は、学習モデルに入力画像と登録画像とを入力し、学習モデルから出力された類否の判定結果を取得する。S108においては、発行者サーバ20は、学習モデルから出力された判定結果を、比較結果として送信する。この比較結果には、S105で取得されたカード番号が含まれているものとする。
事業者サーバ10は、発行者サーバ20から比較結果を受信すると(S109)、比較結果を参照することによって、認証を実行する(S110)。比較結果が類似を示しており認証が成功した場合(S110;成功)、事業者サーバ10は、登録対象のカードCの登録処理を実行し(S111)、本処理は終了する。
S111においては、事業者サーバ10は、ユーザのユーザアカウントに、登録対象のカードCのカード情報を関連付けて、ユーザデータベースDB1に登録する。このカード情報は、S109における比較結果に含まれていてもよいし、S111において発行者サーバ20から取得されてもよい。事業者サーバ10は、ユーザ端末30に成功画面G2の表示データを送信し、成功画面G2が表示される。
一方、比較結果が類似を示さずに認証が失敗した場合(S110;失敗)、S111の処理は実行されずに、本処理は終了する。この場合、ユーザデータベースDB1には、登録対象のカードCのカード情報は、ユーザデータベースDB1に登録されない。事業者サーバ10は、ユーザ端末30に失敗画面G3の表示データを送信し、失敗画面G3が表示される。
第1実施形態の認証システムSによれば、入力画像と、登録対象のカードCのカード番号に関連付けられた登録画像と、に基づいて、認証を実行することによって、カードCを利用した所持認証におけるセキュリティが高まる。また、悪意のある第三者は何らかの理由で自身の顔が写真に写りこむことを嫌うため、カードCの撮影を要求することによって心理的な防御壁にすることができる。また、カード番号等のカード情報は種々のサーバに登録されていることがあり、悪意のある第三者が比較的入手しやすい情報といえる。一方、登録画像は、発行者サーバ20にしか登録されておらず、他のサーバには登録されていないので、第三者は、原則として入手できない。このため、第三者は、カード情報を不正に入手したとしても、原則としてカードC自体を奪わない限りカードCの外観の特徴を特定できない。そこで、カードCの外観の特徴を利用して認証を実行することによって、カード情報を不正に入手した第三者による不正な登録を防止できる。例えば、カードCのセキュリティコードを入力させる認証も、一般的には所持認証と呼ばれているが、第1実施形態の所持認証は、セキュリティコードのような情報を知っているだけでは認証を成功させることができないので、セキュリティ的に強固な所持認証とすることができる。入力情報と登録情報の各々が画像以外の情報である場合も同様に、第三者は、原則としてカードCの外観の特徴を知ることができないので、所持認証におけるセキュリティが高まる。
また、認証システムSでは、発行者サーバ20が入力画像と登録画像との比較を実行し、事業者サーバ10は、発行者サーバ20から比較結果を取得して認証を実行することによって、事業者サーバ10において登録画像を管理する必要がなくなり、ネットワークN上で登録画像が送信されることもなくなる。このため、機密情報である登録画像が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と発行者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
また、認証システムSでは、認証の実行結果に基づいて、カード番号に対応するカードCに関する登録処理を実行することによって、カードC登録時におけるセキュリティが高まる。即ち、カード情報を不正に入手した第三者による不正な登録を防止できる。
[2.第2実施形態]
次に、認証システムSの第2実施形態を説明する。第2実施形態では、入力画像と登録画像との比較が、発行者サーバ20ではなく、事業者サーバ10によって実行される場合を説明する。第1実施形態と同様、登録画像は、発行者サーバ20に登録されている。以降、第1実施形態と同様の点については説明を省略する。
図8は、第2実施形態の機能ブロック図である。図8に示すように、事業者サーバ10は、データ記憶部100、入力情報取得部101、認証部102、登録部103、識別情報取得部104、及び登録情報取得部105を含む。識別情報取得部104及び登録情報取得部105の各々は、制御部11を主として実現される。なお、第1実施形態で説明した比較部204の機能は、認証部102に組み込まれるので、図8では比較部204は示していない。また、入力情報取得部201は、省略可能である。
第2実施形態のデータ記憶部100は、登録画像データベースDB3を記憶する。登録画像データベースDB3は、第1実施形態で説明したカードデータベースDB2のうち、カード番号と登録画像のペアが少なくとも格納されたデータベースである。なお、登録画像データベースDB3は、図6のカードデータベースDB2のうちのカード番号と登録画像に相当するので、図示を省略する。
識別情報取得部104の処理自体は、第1実施形態の識別情報取得部202と同様である。例えば、識別情報取得部104は、入力情報取得部101により取得された入力画像から、光学文字認識を利用してカード番号を取得する。登録情報取得部105の処理も、概ね第1実施形態の登録情報取得部203と同様であるが、登録情報取得部105は、発行者サーバ20から、登録画像を取得する。
例えば、登録情報取得部105は、発行者サーバ20から取得した登録画像を登録画像データベースDB3に格納する。発行者サーバ20は、カードCを発行するたびに、事業者サーバ10にカード番号と登録画像を送信する。事業者サーバ10がカード番号と登録画像を受信すると、登録情報取得部105は、これらのペアを登録画像データベースDB3に格納する。登録画像データベースDB3には、カードデータベースDB2の全てのカード番号と登録画像が格納されてもよいし、一部のカード番号と登録画像が格納されてもよい。
なお、登録情報取得部105は、事前に登録画像を登録画像データベースDB3に格納するのではなく、認証時に登録画像を取得してもよい。例えば、登録情報取得部105は、識別情報取得部104によりカード番号が取得された場合に、発行者サーバ20に、そのカード番号が示すカードCの登録画像を要求してもよい。発行者サーバ20は、カードデータベースDB2から登録画像を取得して事業者サーバ10に送信する。登録情報取得部105は、発行者サーバ20により送信された登録画像を取得する。このように、認証時に動的に登録画像が取得されることによって、事業者サーバ10が登録画像データベースDB3を記憶する必要がなくなる。
図9は、第2実施形態において実行される処理の一例を示すフロー図である。図9に示すように、発行者サーバ20は、新たなカードCが発行されてカードデータベースDB2に追加されると、事業者サーバ10にカード番号と登録画像のペアを送信する(S200)。事業者サーバ10は、カード番号と登録画像のペアを受信すると(S201)、受信したペアを登録画像データベースDB3に格納する(S202)。続くS203~S205の処理は、S100~S102の処理と同様である。
事業者サーバ10は、S205において受信した入力画像に光学文字認識を施して、カード番号を取得する(S206)。事業者サーバ10は、登録画像データベースDB3を参照し、S206で取得したカード番号に関連付けられた登録画像を取得する(S207)。事業者サーバ10は、入力画像と、登録画像と、を比較することによって、認証を実行する(S208)。S208の処理は、S107の処理が事業者サーバ10によって実行され、その後にS110の処理が実行されるものと同じである。続くS209の処理は、S111と同様である。
第2実施形態によれば、事業者サーバ10が、入力画像と登録画像とを比較することによって認証を実行することによって、入力画像が入力された後に事業者サーバ10と発行者サーバ20との間の通信を発生させずに済むので、認証を高速化できる。また、発行者サーバ20が入力画像と登録画像の比較を実行しないので、発行者サーバ20の処理負荷を軽減できる。
[3.変形例]
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
図10は、変形例における機能ブロック図である。図10に示すように、以降説明する変形例では、実施形態で説明した機能に加えて、変形例(7)で説明する形成判定部106と、変形例(8)で説明する撮影判定部107と、が実現される。これら各機能は、制御部11を主として実現される。なお、図10では、第1実施形態の機能ブロックに形成判定部106と撮影判定部107が追加されているが、第2実施形態の機能ブロックに形成判定部106と撮影判定部107が追加されてもよい。
(1)例えば、第1実施形態及び第2実施形態では、カードC全体の外観の特徴に基づいて認証が実行される場合を説明したが、カードCのうちの背景のデザインに着目して認証が実行されてもよい。第1実施形態及び第2実施形態のカードCは、背景が含まれているので、入力画像に示されたカードCと、登録画像に示されたカードCと、の全体的な類否が判定される場合も、結果的に背景のデザインも類否判定に考慮されているが、本変形例では、背景のデザインにより強く着目した認証を説明する。
本実施形態では、カードCの外観の特徴は、カードCにおける背景のデザインであり、認証部102は、入力画像が示す背景のデザインと、登録画像が示す背景のデザインと、に基づいて、認証を実行する。これらの背景のデザインが類似する場合、認証が成功する。これらの背景のデザインが類似しない場合、認証は失敗する。
背景とは、前景以外の部分である。背景は、前景よりも背面(下側、奥側)にある部分である。背景は、前景によって隠れる部分である。背景は、カードCの面のうち、カード情報以外の部分である。前景は、背景よりも前面(上側、手前側)にある部分である。前景は、背景を隠す部分である。前景は、背景と重なる部分である。前景は、カードCの面のうち、カード情報の部分である。
ユーザが、アプリではなく物理的なカードCを利用する場合に、相手が意識しない部分が背景に相当し、相手が確認する部分が前景に相当する。事業者サーバ10に登録されるカード情報以外の情報が前景に相当してもよい。カードCのうち、前景と背景が重なる部分は、前景が背景よりも優先して表れる。この部分は、背景が全く表れずに前景だけが表れてもよいし、前景が背景よりも濃く表れてもよい。
例えば、背景は、イラスト、写真、図形、模様、柄、色、又はこれらの組み合わせである。背景は、カードCに全面的に表れてもよいし、カードCの一部に局所的に表れてもよい。図3の例では、イラストi10は、背景に相当する。ICチップc14は、内部にカード情報が記憶されているが、その見た目がカード情報として意味があるわけではないので、背景に相当する。ICチップc14の模様は、複数のパターンが存在してもよい。カードCのうち符号を付していない部分も、実際には何らかの色を有するので、背景に相当する。
図3の例では、カード名n11、マークm12,m13、ホログラムh15、カード番号n16、有効期限e17、発行日d18、及び氏名n19の各々は、背景の上に存在するので、前景に相当する。これらの前景は、文字、数字、図形、ロゴ、又はこれらの組み合わせである。なお、背景の一部として、文字、数字、図形、ロゴ、又はこれらの組み合わせが含まれることもある。
図11は、カードCの背景のデザインに着目した認証の一例を示す図である。図11に示すように、本変形例では、入力画像Iのうち、カードCの前景部分がマスクされる。例えば、学習モデルを利用した手法では、背景のデザインだけに着目したくても、入力画像Iに前景が含まれていれば、前景の特徴の影響を受ける可能性がある。そこで、本変形例では、マスクによって、前景の特徴を無くす又は低減させるようにしている。
マスク自体は、種々のマスク処理によって実行可能である。例えば、白又は黒等の所定の色で塗りつぶす処理、周囲(背景)の色で塗りつぶす処理、又はぼかし処理は、マスク処理の一例である。カードCの中でマスクすべき部分は、予め定められているものとする。カードCの種類によってマスクすべき部分が異なることがあるので、この場合には、カードCの種類ごとに、マスクすべき部分が定められているものとする。カードCの種類は、カードデータベースDB2に格納されるものとする。マスクすべき部分を示すデータは、事業者サーバ10又は発行者サーバ20に予め記憶されているものとする。
第1実施形態の流れを例に挙げると、比較部204は、入力画像Iに対して、予め定められた前景部分をマスクする。登録画像の前景部分は、予めマスクされているものとするが、比較部204は、その場で登録画像の前景部分をマスクしてもよい。入力画像Iにおいてマスクの対象となる部分と、登録画像においてマスクの対象となる部分と、は同じである。なお、これらは完全に一致する必要はなく、多少のずれが許容されてもよい。
比較部204は、前景部分がマスクされた入力画像Iと、前景部分がマスクされた登録画像と、を比較する。これらの比較方法自体は、第1実施形態で説明した通りである。認証部102が比較部204から比較結果を取得して認証を実行する流れも、第1実施形態で説明した通りである。第2実施形態の流れの場合には、認証部102が入力画像Iのマスクを実行すればよい。認証部102は、前景部分がマスクされた入力画像Iと、前景部分がマスクされた登録画像と、を比較することによって、認証を実行すればよい。
なお、図11の例では、イラストi10だけが残るようにマスクが実行される場合を説明するが、ICチップc14の表面パターンも背景の特徴として利用可能なので、ICチップc14は、マスクされずに残ってもよい。また、全ての前景がマスクされる必要はなく、特徴の小さな前景であればマスクされずに残ってもよい。
また、背景のデザインに着目するための方法は、マスクに限られない。前景の特徴を無くす又は低減することが可能な種々の画像処理を適用可能である。例えば、入力画像Iのうち、背景部分が切り出されてもよい。この場合、背景部分の全てではなく、特徴的な模様等を有する一部の部分だけが切り出されてもよい。
図12は、カードCの背景のデザインに着目した認証の一例を示す図である。図12に示すように、カードCの中で切り出すべき部分は、予め定められているものとする。カードCの種類によって切り出すべき部分が異なることがあるので、この場合には、カードCの種類ごとに、切り出すべき部分が定められているものとする。切り出すべき部分を示すデータは、事業者サーバ10又は発行者サーバ20に予め記憶されているものとする。なお、図12では、背景が切り出される前後の入力画像Iを同じサイズとしているが、切り出された後の入力画像Iのサイズは小さくなってもよい。
比較部204は、背景部分が切り出された入力画像Iと、背景部分が切り出された登録画像と、を比較する。これらの比較方法自体は、第1実施形態で説明した通りである。認証部102が比較部204から比較結果を取得して認証を実行する流れも、第1実施形態で説明した通りである。第2実施形態の流れの場合には、認証部102が入力画像Iの背景部分の切り出しを実行すればよい。認証部102は、背景部分が切り出された入力画像Iと、背景部分が切り出された登録画像と、を比較することによって、認証を実行すればよい。
変形例(1)によれば、入力画像が示す背景のデザインと、登録画像が示す背景のデザインと、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者がカード情報を不正に入手したとすると、カード番号の所定の桁によって発行者を特定できることがある。この場合、第三者は、発行者のウェブサイトで提供するサンプル画像に、不正に入手したカード情報を合成した合成画像を使って不正な登録を試みることが考えられる。しかしながら、発行者のカードCは、過去に発行したデザインも含めると多数のデザインが存在することが多く、第三者は、カード情報だけでは、実際のカードCがどのデザインなのかを特定できない。このため、カードCの背景のデザインを認証に利用することによって、セキュリティ的に強固な所持認証とすることができる。
なお、第1実施形態及び第2実施形態では、カードデータベースDB2に、ユーザごとに登録画像が格納される場合を説明したが、同じ背景のカードCを利用するユーザであれば、その背景を示す登録画像を共有可能なので、ユーザごとに登録画像が格納されなくてもよい。この登録画像には、カードCの背景部分だけが示されている。複数種類の背景が存在する場合には、カードデータベースDB2に、背景の種類をカード番号に関連付けておけばよい。この場合、背景の種類ごとに登録画像が存在し、登録対象のカードCのカード番号に関連付けられた背景の種類の登録画像が認証で利用される。このようにすれば、ユーザごとに登録画像を用意する必要がなくなり、発行者サーバ20のメモリ消費量を削減できる。
(2)また例えば、背景がイラストである場合を説明したが、背景は写真であってもよい。写真には、任意の被写体が写されていればよく、例えば、スポーツ選手、歌手、車、景色、又は建物が写されていてもよい。背景のデザインとして、写真に着目した認証が実行されてもよい。本変形例では、背景が、カードCにおけるイラスト又は写真である場合を説明する。
例えば、認証部102は、入力画像が示すイラスト又は写真のデザインと、登録画像が示すイラスト又は写真のデザインと、に基づいて、認証を実行する。背景のイラスト又は写真のデザインが類似する場合、認証が成功する。背景のイラスト又は写真のデザインが類似しない場合、認証は失敗する。
認証時の処理自体は、変形例(1)と同様であり、前景のマスクが実行されたり、背景のイラスト又は写真の部分の切り出しが実行されたりすればよい。第1実施形態及び第2実施形態のように、入力画像及び登録画像の全体的な類否が判定される場合も、結果的に背景のイラスト又は写真のデザインが類否判定に考慮されているが、マスクや切り出しを実行することによって、イラスト又は写真のデザインに、より強く着目できる。
変形例(2)によれば、入力画像が示すイラスト又は写真のデザインと、登録画像が示すイラスト又は写真のデザインと、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、カードCのイラスト又は写真は、新しいものが発行されやすく、より多くのデザインが存在する。このため、背景のイラスト又は写真は、第三者がより特定しにくい情報になる。多数のデザインが存在すれば、第三者が総当り的に合成画像を作成するのは非常に手間がかかるので、第三者に不正を断念させる可能性が高まる。これにより、より強固なセキュリティを実現できる。
(3)例えば、同じ種類のカードCの中で、複数種類の背景のデザインが存在する場合に、デザインの種類が一致するか否かを認証の条件にしてもよい。同じ種類のカードCとは、カードCの発行者が同じであり、かつ、発行者が発行するカードCのシリーズが同じことである。電子マネー機能等の機能が共通することが同じ種類のカードCに相当してもよい。
例えば、カードCの背景のイラストに含まれるキャラクタは同じであるが、そのキャラクタの見た目が異なることは、シリーズが同じことに相当する。また例えば、同じ物語に登場する異なるキャラクタがカードCの背景に含まれることは、シリーズが同じことに相当する。また例えば、カードCの背景の写真に含まれる被写体の人物は同じであるが、そのポーズや表情が異なることはシリーズが同じことに相当する。
本変形例の認証部102は、入力画像が示す背景のデザインの種類と、登録画像が示す背景のデザインの種類と、に基づいて、認証を実行する。これらの背景のデザインの種類が一致する場合、認証が成功する。これらの背景のデザインの種類が一致しない場合、認証は失敗する。本変形例でも、変形例(1)と同様のマスクや切り出しが実行されることによって、同じシリーズの中でのデザインの種類に着目した認証が実行されてもよい。
例えば、図3と同じ犬のキャラクタが描かれたカードCのシリーズであったとしても、犬の服装や表情が違っていれば、認証は成功しない。また例えば、同じシリーズのカードCであったとしても、その発行時期によってデザインが変わることがある。ある漫画のキャラクタが描かれたカードCのシリーズだったとしても、2018年に発行されたカードCと、2020年に発行されたカードCと、ではデザインが変わることがある。認証部102は、これらのデザインの種類の違いに着目して、認証を実行してもよい。認証自体は、着目すべき背景部分の画像の類否に基づいて実行されるようにすればよい。
変形例(3)によれば、同じ種類のカードCの中で、複数種類の背景のデザインが存在する場合に、入力画像が示す背景のデザインの種類と、登録画像が示す背景のデザインの種類と、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、同じシリーズの中でのデザインの種類まで特定することは非常に困難なので、より強固なセキュリティを実現できる。
(4)また例えば、認証で利用される外観の特徴は、カードCにおける前景のデザインであってもよい。本変形例では、図3のカード番号n16のサイズ及びフォントが前景のデザインとして利用される場合を説明するが、他の前景のデザインを利用可能である。例えば、カード名n11のサイズ・色・フォント、マークm12,13のサイズ・色・形状、ホログラムh15のサイズ・色・形状、発行日d18のサイズ・色・フォント、氏名n19のサイズ・色・フォントが認証に利用されてもよい。また例えば、これらの前景の有無やその数が認証に利用されてもよい。
本変形例の認証部102は、入力画像が示す前景のデザインと、登録画像が示す前景のデザインと、に基づいて、認証を実行する。これらのデザインが類似する場合、認証が成功する。これらのデザインが類似しない場合、認証は失敗する。第1実施形態及び第2実施形態のカードCは、前景のデザインも含まれているので、入力画像に示されたカードCと、登録画像に示されたカードCと、の各々の全体的な類否が判定される場合も、結果的に前景のデザインも類否判定に考慮されているが、本変形例では、前景のデザインにより強く着目した認証を説明する。
図13は、カードCの前景のデザインに着目した認証の一例を示す図である。図13に示すように、本変形例では、入力画像Iのうち、カードCのカード番号n16以外の他の部分がマスクされる。例えば、学習モデルを利用した手法では、カード番号n16のデザインだけに着目したくても、入力画像Iに他の部分が含まれていれば、他の部分の特徴の影響を受ける可能性がある。そこで、本変形例では、マスクによって、他の部分の特徴を無くす又は低減させるようにしている。
マスク自体は、変形例(1)で説明した通りであり、カードCの中でマスクすべき部分は、予め定められているものとする。第1実施形態の流れを例に挙げると、比較部204は、入力画像Iに対して、カード番号n16以外の他の部分をマスクする。登録画像の他の部分は、予めマスクされているものとするが、比較部204は、その場で登録画像の他の部分をマスクしてもよい。
比較部204は、他の部分がマスクされた入力画像Iと、他の部分がマスクされた登録画像と、を比較する。これらの比較方法自体は、第1実施形態で説明した通りである。認証部102が比較部204から比較結果を取得して認証を実行する流れも、第1実施形態で説明した通りである。第2実施形態の流れの場合には、認証部102が入力画像Iのマスクを実行すればよい。認証部102は、他の部分がマスクされた入力画像Iと、他の部分がマスクされた登録画像と、を比較することによって、認証を実行すればよい。
図14は、カードCの前景のデザインに着目した認証の一例を示す図である。図14に示すように、変形例(1)と同様、マスクではなく、カード番号n16の切り出しが行われてもよい。切り出すべき部分が予め定められている点についても変形例(1)と同様である。
カード番号n16が切り出された入力画像Iと、カード番号n16が切り出された登録画像と、が比較されるようにすればよい。この場合、発行者サーバ20は、登録画像として、カードCの面全体の画像を登録する必要はなく、局所的な前景の画像を登録すればよい。例えば、ロゴや番号部分だけの画像が登録画像としてカードデータベースDB2に格納されていてもよい。
変形例(4)によれば、外観の特徴として、カードCにおける前景のデザインを利用し、入力画像が示す前景のデザインと、登録画像が示す前景のデザインと、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、カード情報はデザインまでは含まないので、前景のデザインまで特定することができず、より強固なセキュリティを実現できる。
(5)また例えば、同じ種類のカードCの中で、複数種類の前景のデザインが存在する場合に、デザインの種類が一致するか否かを認証の条件にしてもよい。同じ種類のカードCの意味は、変形例(3)で説明した通りである。本変形例では、前景のデザインの一例として、マークm12,m13を説明する。
認証部102は、入力画像が示す前景のデザインの種類と、登録画像が示す前景のデザインの種類と、に基づいて、認証を実行する。これらの種類が一致する場合、認証が成功する。これらの種類が一致しない場合、認証は失敗する。本変形例でも、変形例(4)と同様のマスクや切り出しが実行されることによって、同じシリーズの中でのデザインの種類に着目した認証が実行されてもよい。
例えば、マークm12,m13は、カードCが有する電子マネー機能等の機能を示すことがある。この機能自体が変わらなかったとしても、マークm12,m13が変わることがある。他の前景についても同様に、同じ発行者だったとしても、ホログラムh15やその他のロゴのデザインが変わることもある。例えば、2018年に発行されたカードCと、2020年に発行されたカードCと、ではホログラムh15やその他のロゴのデザインが変わることがある。認証部102は、これらのデザインの種類の違いに着目して、認証を実行してもよい。認証自体は、着目すべき前景部分の画像の類否に基づいて実行されるようにすればよい。
変形例(5)によれば、同じ種類のカードCの中で、複数種類の前景のデザインが存在する場合に、入力画像が示す前景のデザインの種類と、登録画像が示す前景のデザインの種類と、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、同じシリーズの中での前景のデザインの種類まで特定することは非常に困難なので、より強固なセキュリティを実現できる。
(6)また例えば、前景の見た目は同じであったとしても、カードCの種類や発行時期によっては、右上ではなく、右下にあったり、左上にあったりする。そこで、認証で利用される外観の特徴は、カードCにおける前景の位置であってもよい。即ち、マークm12,m13等の前景の見た目だけではなく、カードC内の配置も認証で考慮されてもよい。なお、本変形例では、複数の前景の各々の位置が認証で利用される場合を説明するが、ある1つの前景の配置だけが認証で利用されてもよい。
認証部102は、入力画像が示す前景の位置と、登録画像が示す前景の位置と、に基づいて、認証を実行してもよい。これらの位置が一致する場合、認証が成功する。これらの位置が一致しない場合、認証は失敗する。本変形例でも、変形例(4)と同様のマスクや切り出しが実行されることによって、前景の位置に着目した認証が実行されてもよい。
例えば、認証部102は、入力画像における複数の前景の位置関係と、登録画像が示す複数の前景の位置関係と、が一致するか否かを判定することによって、認証を実行する。これらの位置関係が一致する場合、認証が成功する。これらの位置関係が一致しない場合、認証は失敗する。マークm12,m13等の前景の見た目が一致していたとしても、その位置が違っていれば、認証は成功しない。
なお、認証部102は、画像同士の類否ではなく、画像の中で前景の位置を示す座標に基づいて、上記位置関係が一致するか否かを判定してもよい。例えば、認証部102は、入力画像の中でマークm12,m13が位置する座標を特定し、登録画像の中でマークm12,m13が位置する座標とのずれが閾値未満だった場合に、位置関係が一致すると判定してもよい。
変形例(6)によれば、外観の特徴として、カードCにおける前景の位置を利用し、入力画像が示す前景の位置と、登録画像が示す前景の位置と、に基づいて、認証を実行することによって、セキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、カード情報は前景の配置までは含まないので、前景の配置までは特定できず、より強固なセキュリティを実現できる。
(7)また例えば、悪意のある第三者がカードCをコピーした用紙を入手することがある。この場合、第三者は、用紙を撮影して入力画像として入力する可能性があるので、入力画像に写されたカードCが用紙に形成されたものであるか否かが判定されてもよい。
本変形例の認証システムSは、形成判定部106を含む。形成判定部106は、入力画像に、カードCの画像が形成された用紙が示されているか否かを判定する。即ち、形成判定部106は、本物のカードCが撮影された入力画像であるか、本物のカードCの画像が形成された用紙が撮影された入力画像であるか、を判定する。
本変形例では、形成判定部106は、ホログラムh15部分の光の反射具合に基づいて、判定処理を実行する場合を説明する。形成判定部106は、入力画像におけるホログラムh15部分の輝度の平均値を計算し、その平均値が閾値以上であるか否かを判定する。平均値が閾値以上であれば、用紙が示されていない(本物のカードCが示されている)と判定される。平均値が閾値未満であれば、用紙が示されていると判定される。
なお、形成判定部106の判定方法は、上記の例に限られない。例えば、入力画像と登録画像の各々のホログラムh15部分だけが切り出されてパターンマッチングが実行されてもよい。また例えば、ユーザに複数の角度の各々からカードCを撮影させて複数の入力画像を生成し、形成判定部106は、画像解析によってカードCの厚みが特定し、その厚みが閾値以上であるか否かを判定してもよい。厚みが閾値以上であれば、用紙が示されていない(本物のカードCが示されている)と判定される。厚みが閾値未満であれば、用紙が示されていると判定される。
認証部102は、形成判定部106の判定結果に更に基づいて、認証を実行する。カードCを形成した用紙が入力画像に示されていないと判定され、かつ、入力画像と登録画像とが類似する場合に、認証が成功する。カードCを形成した用紙が入力画像に示されていると判定された場合、又は、入力画像と登録画像とが類似しない場合に、認証が失敗する。即ち、本変形例では、認証が成功する条件が2つ存在し、2つの条件を両方とも満たすことが、認証が成功する条件になる。何れか一方の条件でも満たされなければ、認証は失敗する。
変形例(7)によれば、入力画像に、カードCを形成した用紙が示されているか否かの判定結果に更に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者がカードCをコピーした用紙を何らかの形で入手したとしても、その用紙では認証を成功させることができないので、より強固なセキュリティを実現できる。
(8)また例えば、悪意のある第三者がカードCの画像データを入手することがある。この場合、第三者は、その画像を入力画像として入力する可能性があるので、入力画像に写されたカードCがユーザ端末30の撮影部36によりされたものであるか否かが判定されてもよい。
本変形例の認証システムSは、撮影判定部107を含む。撮影判定部107は、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定する。即ち、撮影判定部107は、ユーザ端末30の撮影部36により生成された入力画像であるか、ユーザ端末30の撮影部36ではなく、他のカメラによって撮影されてユーザ端末30に転送された入力画像であるか、を判定する。
例えば、ユーザ端末30は、撮影部36によりカードCが撮影された場合に、その旨を識別可能な撮影識別情報を生成し、入力画像とともに送信する。撮影判定部107は、撮影識別情報を受信したか否かを判定することによって、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定する。撮影識別情報を受信した場合には、この判定が肯定になり、撮影識別情報を受信しなかった場合には、この判定が否定になる。
なお、この判定方法は、任意の方法であってよく、例えば、入力画像を生成した端末を識別可能な情報を入力画像に付加しておき、撮影判定部107は、この付加された情報を参照することによって、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定してもよい。この情報がユーザ端末30を示していれば、この判定が肯定になり、この情報がユーザ端末30を示していなければ、この判定が否定になる。
また例えば、撮影画面G1において、所定の角度でカードCを撮影することが要求されてもよい。この角度は、正面ではなく、斜めの角度であってよい。例えば、複数の角度の中からランダムに選択された角度でカードCを撮影することが要求されてもよい。この場合、登録画像は、要求した角度と同じ角度でカードCが撮影されているものとする。他にも例えば、登録画像を生成する時点でカードCを所定の角度で撮影しておき、その角度をカードデータベースDB2に格納しておいてもよい。撮影画面G1では、その角度でカードCを撮影することが要求されてもよい。
撮影判定部107は、入力画像に含まれるカードCの輪郭の形状や歪み具合に基づいて、カードCが撮影された角度を特定する。撮影判定部107は、当該特定された角度が、ユーザに要求された角度であるか否かを判定することによって、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定してもよい。悪意のある第三者が何らかの方法で入手したカードCの写真は、このような角度で撮影されていない可能性が高いので、カードCが撮影された角度を判定することによって、上記の判定が実行されてもよい。
認証部102は、撮影判定部107の判定結果に更に基づいて、認証を実行する。ユーザ端末30の撮影部36により入力画像が生成されたと判定され、かつ、入力画像と登録画像とが類似する場合に、認証が成功する。ユーザ端末30の撮影部36により入力画像が生成されたと判定されない場合、又は、入力画像と登録画像とが類似しない場合に、認証が失敗する。即ち、本変形例では、認証が成功する条件が2つ存在し、2つの条件を両方とも満たすことが、認証が成功する条件になる。何れか一方の条件でも満たされなければ、認証は失敗する。
変形例(8)によれば、ユーザ端末30の撮影部36により入力画像が生成されたか否かの判定結果に更に基づいて、認証を実行することによって、セキュリティを効果的に高めることができる。例えば、第三者がカードCの画像データを何らかの形で入手したとしても、その画像データでは認証を成功させることができないので、より強固なセキュリティを実現できる。
(9)また例えば、画像処理を利用するのではなく、ユーザにカードCの背景のデザインを選択させることによって認証が実行されてもよい。ユーザは、実際にカードCを所持していなければ、正しいデザインを選択できないので、背景のデザインを選択することも所持認証の1つである。本変形例では、表示制御部301は、ユーザ端末30に、複数種類のデザインのうちの何れかを選択するための選択画面を表示させる。
図15は、選択画面の一例を示す図である。図15に示すように、選択画面G4には、登録対象のカードCのカード番号を入力するための入力フォームf40、登録対象のカードCの有効期限を入力するための入力フォームf41、及びカードCのデザインのリストl42が表示される。本変形例では、入力画像が生成されないため、ユーザはカード番号等を手入力する。
リストl42には、複数種類のデザインが選択可能に表示される。図15の例では、120パターンのデザインがリストl42に表示されるが、ユーザが選択可能なパターンの数は、任意の数であってよい。図15に示すようにマークの有無が違うだけでもパターンとしては異なるものになる。図15では示されていないが、猫のキャラクタやスポーツ選手が描かれたカードCが存在する場合には、これらのパターンのカードCも選択可能に表示される。リストl42には、発行者が実際に発行したカードCだけでなく、ダミーのデザインが含まれていてもよい。
本変形例では、入力情報は、選択画面G4において選択されたデザインの種類を示す。デザインの種類は、その種類を一意に識別するIDによって識別されるようにすればよい。入力情報は、ユーザが選択したデザインの種類を示すIDである。登録情報は、複数種類のデザインのうちの何れかを示す。登録情報も同様に、カードCの発行時にそのカードCのデザインの種類を示すIDが登録情報としてカードデータベースDB2に格納されるようにすればよい。
認証部102は、入力情報が示すデザインの種類と、登録情報が示すデザインの種類と、に基づいて、認証を実行する。これらの種類が一致する場合、認証が成功する。これらの種類が一致しない場合、認証は失敗する。即ち、入力情報が示すIDと登録情報が示すIDとが一致していれば、認証が成功し、これらが一致しなければ、認証は失敗する。なお、ユーザが選択するのは、背景のデザインであってもよいし、前景のデザインであってもよい。ユーザが選択するのは、背景と前景のデザインの両方であってもよい。
変形例(9)によれば、選択画面G4において選択されたデザインの種類を示す入力画像と、複数種類のデザインのうちの何れかを示す登録画像と、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、ユーザ端末30でカードCを撮影する必要がないので、撮影部36がない場合にも認証を実行できる。また、入力画像に対する画像処理を実行して認証する必要がないので、迅速に認証を完了させることができる。認証の処理を簡略化することによって、事業者サーバ10及び発行者サーバ20の処理負荷を軽減できる。
(10)また例えば、交通系のサービスに認証システムSを適用する場合を説明したが、認証システムSは、電子決済サービス、電子商取引サービス、電子チケットサービス、チェックインサービス、金融サービス、通信サービス、又はSNSサービスといったサービスにも適用可能である。本変形例では、認証システムSを電子決済サービスに適用する場合を説明する。
本変形例では、カードCの一例として、クレジットカードを説明する。カードCは、クレジットカードに限られず、電子決済サービスで利用可能なカードCであればよい。例えば、カードCは、キャッシュカード、デビットカード、ポイントカード、電子マネーカード、又はその他の電子バリューのカードCであってもよい。
本変形例の事業者は、電子決済サービスを提供する会社である。発行者は、クレジットカードを発行する会社である。このため、本変形例では、事業者と発行者は異なる。事業者と発行者は、互いに連係しており、事業者サーバ10と発行者サーバ20との間で任意のデータの送信が可能である。事業者と発行者は、同じグループ会社同士であってもよい。
発行者サーバ20のカードデータベースDB2には、発行済みのクレジットカードのカード情報が格納される。例えば、カード情報は、クレジットカード番号、有効期限、氏名、及びセキュリティコードを含む。登録画像は、クレジットカードの表面及び裏面の少なくとも一方が写されている。発行者は、クレジットカードを発行するたびに、そのクレジットカードを撮影して登録画像を生成し、カード情報とともにカードデータベースDB2に格納する。
事業者サーバ10のユーザデータベースDB1には、アプリに登録されたクレジットカードのカード情報が格納される。本変形例のアプリは、電子決済アプリである。電子決済アプリは、種々の方法によって電子決済が可能である。例えば、ユーザが決済で利用するクレジットカードを選択し、ユーザ端末30にバーコード又は二次元コードを表示させ、店舗のリーダで読み取ることによって、そのクレジットカードを利用した決済が実行される。また例えば、ユーザ端末30の撮影部36で店舗のバーコード又は二次元コードを読み取った場合に、ユーザが選択したクレジットカードを利用した決済が実行される。電子決済アプリは、登録済みのクレジットカードを利用した決済を実行可能であればよく、決済方法自体は、これらの例に限られない。例えば、特にコードを利用せずに、登録済みのクレジットカードを利用した決済が実行されてもよい。
第1実施形態と同様の流れを例に挙げると、ユーザは、ユーザ端末30にインストールされた電子決済アプリを起動し、撮影部36でクレジットカードを撮影する。ユーザ端末30は、撮影されたクレジットカードが写された入力画像を生成し、事業者サーバ10に送信する。事業者サーバ10は、発行者サーバ20に入力画像を転送し、発行者サーバ20は、入力画像に光学文字認識を施してクレジットカード番号を取得する。
発行者サーバ20は、カードデータベースDB2を参照し、このクレジットカード番号に関連付けられた登録画像を取得する。発行者サーバ20は、入力画像と登録画像を比較し、事業者サーバ10に比較結果を送信する。事業者サーバ10は、比較結果を参照することによって認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。
本変形例でも第2実施形態と同様の流れによる登録処理が可能である。この場合、事業者サーバ10の登録画像データベースDB3には、クレジットカード番号と登録画像のペアが格納されている。事業者サーバ10は、入力画像を受信すると、光学文字認識を施してクレジットカード番号を取得する。事業者サーバ10は、登録画像データベースDB3を参照し、クレジットカード番号に関連付けられた登録画像を取得する。事業者サーバ10は、入力画像と登録画像を比較することによって認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。
変形例(10)によれば、電子決済サービスにおいてクレジットカードを登録する場合のセキュリティが高まる。
(11)また例えば、上記説明した変形例を組み合わせてもよい。
また例えば、認証システムSは、入力画像に光学文字認識を施して取得したカード情報(例えば、有効期間と氏名)と、カードデータベースDB2に格納されたカード情報(例えば、有効期間と氏名)と、を比較することによって、認証を実行してもよい。これらが一致する場合には、認証が成功する。これらが一致しない場合には、認証が失敗する。これらの比較は、第1実施形態のように発行者サーバ20により実行されてもよいし、第2実施形態のように事業者サーバ10により実行されてもよい。
また例えば、認証システムSは、入力画像と、画像以外の形式の登録情報と、に基づいて、認証を実行してもよい。例えば、登録情報は、カードCの背景として描かれたイラストの種類を示すラベルであってもよい。例えば、発行者が発行したカードCのイラストに10種類のバリエーションが存在したとすると、登録情報は、この中のどの種類であるかを示してもよい。この場合、学習モデルは、10種類のイラストの中で、入力された画像をラベリングするモデルである。
認証システムSは、入力画像を学習モデルに入力し、学習モデルから出力されたラベルを取得する。カードデータベースDB2には、ユーザのカードCに描かれた背景のイラストノベルが登録情報として格納されている。認証システムSは、学習モデルから出力されたラベルと、登録情報が示すラベルと、が一致するか否かを判定する。これらが一致する場合には、認証が成功する。これらが一致しない場合には、認証が失敗する。これらの比較は、第1実施形態のように事業者サーバ10により実行されてもよいし、第2実施形態のように事業者サーバ10により実行されてもよい。
また例えば、カードCは、保険証、免許証、会員証、又は学生証等であってもよい。所持認証で利用されるカードCは、物理的なカードCではなく、電子的なカードC(バーチャルなカードC)であってもよい。また例えば、入力画像と登録画像との類似度が閾値未満の場合には、管理者による人手の判定が行われてもよい。また例えば、あるカード番号に対応する認証が所定回数だけ失敗した場合には、そのカード番号については、それ以上の認証が実行されないように制限されてもよい。この場合、管理者による許可がない限りは、そのカード番号がアプリに登録されないように制限がかけられてもよい。
また例えば、アプリにカードCが登録される場合の認証を例に挙げたが、認証システムSは、種々の場面における認証に適用可能である。例えば、認証システムSは、カードCを利用した決済を実行する場面にも適用可能である。この場合、ユーザは、電子商取引サービスにおいて決済が必要な場面に、決済で使用するカードCを入力し、そのカードCを撮影する。認証システムSは、第1実施形態又は第2実施形態と同様にして認証を実行する。認証が成功した場合に、カードCを利用した決済が実行され、認証が失敗した場合に、カードCを利用した決済が実行されないようにしてもよい。他にも例えば、身分証明書等の証明書に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。オンラインの試験における受験票に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。
また例えば、主な機能が事業者サーバ10及び発行者サーバ20で分担される場合を説明したが、各機能は、1台のコンピュータで実現されてもよい。また例えば、事業者サーバ10で実現されるものとして説明した機能は、発行者サーバ20で実現されてもよい。逆に、発行者サーバ20で実現されるものとして説明した機能は、事業者サーバ10で実現されてもよい。また例えば、各機能は、3台以上のコンピュータで分担されてもよい。

Claims (18)

  1. ーザ端末から入力された、ーザが所持するカードが示された入力画像を取得する入力画像取得手段と、
    前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードの外観の特徴に関する登録情報を取得する登録情報取得手段と、
    前記入力画像に、前記カードの画像が形成された用紙が示されているか否かを判定する形成判定手段と、
    前記入力画像と、前記登録情報と、前記形成判定手段の判定結果と、に基づいて、認証を実行する認証手段と、
    を含む認証システム。
  2. ユーザ端末から入力された、ユーザが所持するカードが示された入力画像を取得する入力画像取得手段と、
    前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードの外観の特徴に関する登録情報を取得する登録情報取得手段と、
    前記ユーザ端末の撮影手段により前記入力画像が生成されたか否かを判定する撮影判定手段と、
    前記入力画像と、前記登録情報と、前記撮影判定手段の判定結果と、に基づいて、認証を実行する認証手段と、
    を含む認証システム。
  3. ユーザ端末に、複数種類のデザインのうち、ユーザが所持するカードにおける背景のデザインを選択するための選択画面を表示させる表示制御手段と、
    ユーザ端末から入力された、前記選択画面において選択されたデザインの種類を示す入力情報を取得する入力情報取得手段と、
    前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記複数種類のデザインのうちの何れかを示す登録情報を取得する登録情報取得手段と、
    前記入力情報が示す前記デザインの種類と、前記登録情報が示す前記デザインの種類と、に基づいて、認証を実行する認証手段と、
    を含む認証システム。
  4. ユーザが所持するカードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含む認証システムであって、
    前記発行者サーバは、
    ユーザ端末から入力された、前記カードの外観の特徴に関する入力情報を取得する入力情報取得手段と、
    前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段と、
    前記入力情報と前記登録情報とを比較する比較手段と、
    を含み、
    前記事業者サーバは、前記発行者サーバから前記比較手段の比較結果を取得して、認証を実行する認証手段を含む、
    認証システム。
  5. ユーザが所持するカードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含む認証システムであって、
    前記発行者サーバには、前記カードを識別可能な識別情報に関連付けられて、前記カードの外観の特徴に関する登録情報が登録されており、
    前記事業者サーバは、
    ユーザ端末から入力された、前記カードの外観の特徴に関する入力情報を取得する入力情報取得手段と、
    前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    前記発行者サーバから、前記登録情報を取得する登録情報取得手段と、
    前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段と、
    を含む認証システム。
  6. ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得手段と、
    前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段と、
    前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段と、
    前記認証の実行結果に基づいて、前記識別情報に対応する前記カードを、前記ユーザ端末にインストールされたアプリで利用可能なカードとして登録する登録処理を実行する登録手段と、
    を含む認証システム。
  7. コンピュータが、
    ーザ端末から入力された、ーザが所持するカードが示された入力画像を取得する入力画像取得ステップと、
    前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードの外観の特徴に関する登録情報を取得する登録情報取得ステップと、
    前記入力画像に、前記カードの画像が形成された用紙が示されているか否かを判定する形成判定ステップと、
    前記入力画像と、前記登録情報と、前記形成判定ステップの判定結果と、に基づいて、認証を実行する認証ステップと、
    実行する認証方法。
  8. コンピュータが、
    ユーザ端末から入力された、ユーザが所持するカードが示された入力画像を取得する入力画像取得ステップと、
    前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードの外観の特徴に関する登録情報を取得する登録情報取得ステップと、
    前記ユーザ端末の撮影手段により前記入力画像が生成されたか否かを判定する撮影判定ステップと、
    前記入力画像と、前記登録情報と、前記撮影判定ステップの判定結果と、に基づいて、認証を実行する認証ステップと、
    を実行する認証方法。
  9. コンピュータが、
    ユーザ端末に、複数種類のデザインのうち、ユーザが所持するカードにおける背景のデザインを選択するための選択画面を表示させる表示制御ステップと、
    ユーザ端末から入力された、前記選択画面において選択されたデザインの種類を示す入力情報を取得する入力情報取得ステップと、
    前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記複数種類のデザインのうちの何れかを示す登録情報を取得する登録情報取得ステップと、
    前記入力情報が示す前記デザインの種類と、前記登録情報が示す前記デザインの種類と、に基づいて、認証を実行する認証ステップと、
    を実行する認証方法。
  10. ユーザが所持するカードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、により実行される認証方法であって、
    前記発行者サーバが、
    ユーザ端末から入力された、前記カードの外観の特徴に関する入力情報を取得する入力情報取得ステップと、
    前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得ステップと、
    前記入力情報と前記登録情報とを比較する比較ステップと、
    を実行し、
    前記事業者サーバが、前記発行者サーバから前記比較ステップの比較結果を取得して、認証を実行する認証ステップを実行する、
    認証方法。
  11. ユーザが所持するカードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、により実行される認証方法であって、
    前記発行者サーバには、前記カードを識別可能な識別情報に関連付けられて、前記カードの外観の特徴に関する登録情報が登録されており、
    前記事業者サーバが、
    ユーザ端末から入力された、前記カードの外観の特徴に関する入力情報を取得する入力情報取得ステップと、
    前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    前記発行者サーバから、前記登録情報を取得する登録情報取得ステップと、
    前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証ステップと、
    を実行する認証方法。
  12. コンピュータが、
    ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得ステップと、
    前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得ステップと、
    前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証ステップと、
    前記認証の実行結果に基づいて、前記識別情報に対応する前記カードを、前記ユーザ端末にインストールされたアプリで利用可能なカードとして登録する登録処理を実行する登録ステップと、
    を実行する認証方法。
  13. ーザ端末から入力された、ーザが所持するカードが示された入力画像を取得する入力画像取得手段、
    前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードの外観の特徴に関する登録情報を取得する登録情報取得手段、
    前記入力画像に、前記カードの画像が形成された用紙が示されているか否かを判定する形成判定手段、
    前記入力画像と、前記登録情報と、前記形成判定手段の判定結果と、に基づいて、認証を実行する認証手段、
    としてコンピュータを機能させるためのプログラム。
  14. ユーザ端末から入力された、ユーザが所持するカードが示された入力画像を取得する入力画像取得手段、
    前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードの外観の特徴に関する登録情報を取得する登録情報取得手段、
    前記ユーザ端末の撮影手段により前記入力画像が生成されたか否かを判定する撮影判定手段、
    前記入力画像と、前記登録情報と、前記撮影判定手段の判定結果と、に基づいて、認証を実行する認証手段、
    としてコンピュータを機能させるためのプログラム。
  15. ユーザ端末に、複数種類のデザインのうち、ユーザが所持するカードにおける背景のデザインを選択するための選択画面を表示させる表示制御手段、
    ユーザ端末から入力された、前記選択画面において選択されたデザインの種類を示す入力情報を取得する入力情報取得手段、
    前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記複数種類のデザインのうちの何れかを示す登録情報を取得する登録情報取得手段、
    前記入力情報が示す前記デザインの種類と、前記登録情報が示す前記デザインの種類と、に基づいて、認証を実行する認証手段、
    としてコンピュータを機能させるためのプログラム。
  16. ユーザが所持するカードを利用したサービスを提供する事業者に対応する事業者サーバと通信可能に接続された、前記カードを発行した発行者に対応する発行者サーバを、
    ユーザ端末から入力された、前記カードの外観の特徴に関する入力情報を取得する入力情報取得手段、
    前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段、
    前記入力情報と前記登録情報とを比較する比較手段、
    前記事業者サーバに対し、認証を実行させるために、前記比較手段の比較結果を送信する送信手段、
    として機能させるためのプログラム。
  17. ユーザが所持するカードを利用したサービスを提供する事業者に対応する事業者サーバと通信可能に接続された、前記カードを発行した発行者に対応する発行者サーバに、前記カードを識別可能な識別情報に関連付けられて、前記カードの外観の特徴に関する登録情報が登録されており、
    前記事業者サーバを、
    ユーザ端末から入力された、前記カードの外観の特徴に関する入力情報を取得する入力情報取得手段、
    前記カードを識別可能な識別情報を取得する識別情報取得手段、
    前記発行者サーバから、前記登録情報を取得する登録情報取得手段、
    前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段、
    として機能させるためのプログラム。
  18. ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得手段、
    前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段、
    前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段、
    前記認証の実行結果に基づいて、前記識別情報に対応する前記カードを、前記ユーザ端末にインストールされたアプリで利用可能なカードとして登録する登録処理を実行する登録手段、
    としてコンピュータを機能させるためのプログラム。
JP2021575403A 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム Active JP7100774B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/049148 WO2022144981A1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2022144981A1 JPWO2022144981A1 (ja) 2022-07-07
JP7100774B1 true JP7100774B1 (ja) 2022-07-13
JPWO2022144981A5 JPWO2022144981A5 (ja) 2022-12-08

Family

ID=82260366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021575403A Active JP7100774B1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Country Status (5)

Country Link
US (1) US20230252124A1 (ja)
JP (1) JP7100774B1 (ja)
CN (1) CN115053219A (ja)
TW (1) TWI796853B (ja)
WO (1) WO2022144981A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122503A (ja) * 2005-10-28 2007-05-17 Fujifilm Corp カード識別方法及びカード識別装置
JP2015141501A (ja) * 2014-01-28 2015-08-03 日立オムロンターミナルソリューションズ株式会社 取引処理装置
JP2020177368A (ja) * 2019-04-16 2020-10-29 大日本印刷株式会社 真贋判定装置およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015048335A1 (en) * 2013-09-26 2015-04-02 Dragnet Solutions, Inc. Document authentication based on expected wear
US10320807B2 (en) * 2014-02-25 2019-06-11 Sal Khan Systems and methods relating to the authenticity and verification of photographic identity documents
TW201533605A (zh) * 2014-02-26 2015-09-01 Chunghwa Telecom Co Ltd 整合式智慧卡unix認證管理系統與方法
JP7034452B2 (ja) * 2019-05-30 2022-03-14 playground株式会社 チケット発券システム、検札装置、およびプログラム
US11144752B1 (en) * 2020-05-12 2021-10-12 Cyxtera Cybersecurity, Inc. Physical document verification in uncontrolled environments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122503A (ja) * 2005-10-28 2007-05-17 Fujifilm Corp カード識別方法及びカード識別装置
JP2015141501A (ja) * 2014-01-28 2015-08-03 日立オムロンターミナルソリューションズ株式会社 取引処理装置
JP2020177368A (ja) * 2019-04-16 2020-10-29 大日本印刷株式会社 真贋判定装置およびプログラム

Also Published As

Publication number Publication date
JPWO2022144981A1 (ja) 2022-07-07
WO2022144981A1 (ja) 2022-07-07
TW202232350A (zh) 2022-08-16
US20230252124A1 (en) 2023-08-10
CN115053219A (zh) 2022-09-13
TWI796853B (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
US11973877B2 (en) Systems and methods for secure tokenized credentials
US9946865B2 (en) Document authentication based on expected wear
US20230084897A1 (en) Registration and payment method, device, and system using face information
KR20170001929A (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 및 인증 시스템
US20240193997A1 (en) Ticket issuing system, and ticket checking apparatus
CN108389053B (zh) 支付方法、装置、电子设备及可读存储介质
TWI793885B (zh) 認證系統、認證方法、及程式產品
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
US20240005691A1 (en) Validating identification documents
JP7100774B1 (ja) 認証システム、認証方法、及びプログラム
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP4670619B2 (ja) 生体情報照合システム
JP7190081B1 (ja) 認証システム、認証方法、及びプログラム
JP2004104530A (ja) 券類発行装置、券類発行方法および利用者確認装置、利用者確認方法
KR102629509B1 (ko) 이차원코드를 이용한 신분증명 방법
KR102646405B1 (ko) 안면과 지문을 이용한 신분증명 방법
JP2007156936A (ja) 生体情報照合システム
JP2023009166A (ja) サービス提供システム、サービス提供方法、及びプログラム
JP2024031607A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211217

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220701

R150 Certificate of patent or registration of utility model

Ref document number: 7100774

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150