JP7112320B2 - 検証装置及び検証方法 - Google Patents

検証装置及び検証方法 Download PDF

Info

Publication number
JP7112320B2
JP7112320B2 JP2018221289A JP2018221289A JP7112320B2 JP 7112320 B2 JP7112320 B2 JP 7112320B2 JP 2018221289 A JP2018221289 A JP 2018221289A JP 2018221289 A JP2018221289 A JP 2018221289A JP 7112320 B2 JP7112320 B2 JP 7112320B2
Authority
JP
Japan
Prior art keywords
image
verification
feature value
face
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018221289A
Other languages
English (en)
Other versions
JP2020088638A (ja
Inventor
一順 田島
陽志 野崎
尚生 坂崎
陽介 加賀
繁幸 根本
冠 中前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018221289A priority Critical patent/JP7112320B2/ja
Priority to PCT/JP2019/041885 priority patent/WO2020110536A1/ja
Publication of JP2020088638A publication Critical patent/JP2020088638A/ja
Application granted granted Critical
Publication of JP7112320B2 publication Critical patent/JP7112320B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Toxicology (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、検証装置及び検証方法に関する。
身分証明書はICカードやプラスチックカードなどの券面に顔写真や名前等の属性情報を印刷し、発行されるケースが一般的である。しかし、スマートフォン等のモバイル機器が普及している昨今、カード状の身分証明書ではなく、常に携帯しているモバイル機器で身分証明を行いたいという要求がある。
身分証明書をモバイル機器にて実装する場合、例えば、顔写真や名前等の属性情報を電子化し、身分を証明する際、通信を介してそのデータを検証する装置(以下、検証装置と記載する)と授受を行い、検証装置にて身分証明書データの真正性を機械的に検証する方法がある。あるいは、身分証明書データをモバイル機器のディスプレイに表示して提示し、目視もしくは検証装置にて撮影することによって検証装置に情報を授受し、身分証明書の真正性を検証する方法がある。
ただし、このような検証を行う際には、モバイル機器の所有者は国民であったり、検証装置の所有者は複数の異なる組織であったりする。このため、モバイル機器および検証装置の持つ機能には、ばらつきがあることが想定され、モバイル機器および検証装置の機能に応じた検証方法が求められる。
上記に挙げた検証方法の1つである通信を介してそのデータを検証する方法では、真正性を守りたいデータに電子署名を付与し、検証装置にて真正性を判定する技術が一般的に用いられている(IETF(Internet Engineering Task Force)発行のRFC3029等参照)。
また、上記に挙げた検証方法の1つであるモバイル機器のディスプレイに表示して提示する方法では、顔写真と顔写真のデータを埋め込んだ二次元コードの画像を身分証明書とし、身分を証明する際、二次元コードから顔写真を復元して、元々の顔写真と比較することにより真正性を判定する技術が提案されている(特許文献1参照)。
特開2005-141626号公報
上記検証方法においては、身分証明証をモバイル機器に実装し、検証装置と授受を行う際に、送付対象のデータ量が大きくなってしまう。このため、モバイル機器および検証装置の機能によっては大きなデータ量を授受する検証方法が選択できず送付ができないという課題がある。
特に、モバイル機器のディスプレイに表示して提示する方法として挙げた特許文献1においては、二次元コードに顔写真データそのものを埋め込んでいるため、二次元コードが大きくなるという課題がある。
通常、身分証明書に用いる程度の大きさの顔写真データでも、数キロバイトから数十キロバイトのデータ量となる。例えそのデータを圧縮したとしても、顔写真データを二次元コードに埋め込んで二次元コードリーダが認識できる解像度にした場合、顔写真データのデータ量によっては、二次元コードが例えばA4サイズの半分程度まで大きくなってしまう。この結果、その二次元コードをスマートフォンのディスプレイには表示しきれない。
また逆に、スマートフォンのディスプレイに表示できる程度の大きさの二次元コードに顔写真データを埋め込もうとすると、顔写真データのデータ量を削減する必要があるため、顔写真が荒い画像となり、その荒い画像からでは顔写真の真正性を確認するのが難しくなる。
本発明の目的は、検証装置において、小さなデータ量で身分証明書データ等の取得データの真正性を検証することにある。
本発明の一態様の検証装置は、画像撮影機器およびデータ受信機器と接続する検証装置であって、上記検証装置は、署名検証部と画像検証部とを有し、第1の処理又は第2の処理を行う検証装置であって、前記第1の処理においては、前記署名検証部は、端末の画面を撮影して取得した取得画像から識別子画像と顔画像とを抽出して前記識別子画像に含まれる電子署名から前記識別子画像を検証し、前記画像検証部は、前記顔画像から抽出した第一の特徴値情報と、前記識別子画像に含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証し、前記第2の処理においては、前記署名検証部は、前記端末から受信して取得した取得データから電子署名の検証を行い、前記画像検証部は、前記取得データに含まれる顔画像から抽出した第一の特徴値情報と、前記取得データに含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証することを特徴とする。
本発明の一態様の検証方法は、画像撮影機器およびデータ受信機器と接続する検証装置を用いた検証方法であって、上記検証方法は、署名検証ステップと画像検証ステップとを有し、第1の処理又は第2の処理を行う検証方法であって、前記第1の処理においては、前記署名検証ステップは、端末の画面を撮影して取得した取得画像から識別子画像と顔画像とを抽出して前記識別子画像に含まれる電子署名から前記識別子画像を検証し、前記画像検証ステップは、前記顔画像から抽出した第一の特徴値情報と、前記識別子画像に含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証し、前記第2の処理においては、前記署名検証ステップは、前記端末から受信して取得した取得データから電子署名の検証を行い、前記画像検証ステップは、前記取得データに含まれる顔画像から抽出した第一の特徴値情報と、前記取得データに含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証することを特徴とする。
本発明の一態様によれば、検証装置において、小さなデータ量で身分証明書データ等の取得データの真正性を検証することができる。
実施形態1のシステム構成例を示す図である。 発行装置、検証装置およびスマートフォンのハードウェア構成例を示す図である。 デジタル身分証明書の発行処理手順を示すシーケンス図である。 実施形態1におけるデジタル身分証明書の検証処理においてモバイル機器のディスプレイに表示する方法での手順を示すシーケンス図である。 実施形態1におけるデジタル身分証明書の検証処理において通信を介して授受し、そのデータを検証する方法での手順を示すシーケンス図である。 実施形態1における検証装置での検証結果を表示した図である。 実施形態2のシステム構成例を示す図(図1との差分)である。 実施形態2におけるデジタル身分証明書の検証処理手順およびデジタル身分証明書の保有者の認証処理手順を示すシーケンス図である。 実施形態2における検証装置での認証結果を表示した図(図6との差分)である。
実施形態1
(システム構成)
以下に、実施形態1について図面を用いて詳細に説明する。
図1は、実施形態1におけるデジタル身分証明書システム1の全体構成例を示す図である。この図では、全体構成と共に、デジタル身分証明書システム1を構成する各コンピュータの機能構成例についても示している。
図1に示すデジタル身分証明書システム1は、発行装置10と検証装置20を有する。発行装置10は、スマートフォン30向けにデジタル身分証明書データ305およびデジタル身分証明書(画像データ)301を生成する。検証装置20は、スマートフォン30のディスプレイに表示されたデジタル身分証明書301の画像もしくはスマートフォン30から送信された身分証明書データ305を取得し、その身分証明書データから提示されたデジタル身分証明書301もしくは身分証明書データ305の真正性を判定する。
図1に示すように、発行装置10は、電子署名を生成する署名鍵SK104と検証装置20との共通鍵K105を管理しており、顔写真のデータから特徴値を抽出する特徴値抽出機能106と、データの暗号化及び電子署名生成処理をする暗号処理機能103と、二次元コードを生成する二次元コード生成機能102と、顔写真データ302と名前等の属性情報303と二次元コード304からデジタル身分証明書(画像データ)301を成型する身分証明書成型機能101を有する。
また、検証装置20は画像撮影機器21と繋がっている。検証装置20は、電子署名を検証する検証鍵PK204と発行装置10との共通鍵K205を管理しており、スマートフォン30のディスプレイに表示されたデジタル身分証明書301の画像を読み取るデータ読取機能201、もしくは、スマートフォン30から送信されたデジタル身分証明書データ305を受信するデータ受信機能(例えば、データ受信機器)22と、前記読み取った画像から二次元コード部分304を取り出して二次元コードをデコードする二次元コード読取機能202と、データの復号化及び電子署名検証処理をする暗号処理機能203と、前記読み取ったデジタル身分証明書301の画像から名前等の属性情報303の文字を認識する文字認識機能206と、二次元コードに埋め込まれている特徴値と前記読み取ったデジタル身分証明書301の画像に含まれている顔写真画像302とを比較検証するマッチング機能207と、検証結果に応じて画面表示を行ったり、入退室管理のゲートの開閉指示を行ったりする検証結果処理機能208を有する。データ受信機能22は、検証装置20によっては、備えていない場合もある。
また、スマートフォン30は、ネットワークまたは媒体渡し等で入手した該当デジタル身分証明書(画像データ)301およびデジタル身分証明書データ305をインストールして格納し、必要に応じて前記デジタル身分証明書301をディスプレイに表示させる機能および前記デジタル身分証明書データ305を無線LANやBlueTooth(登録商標)通信、NFC通信等を用いてデータ送信する機能を有する。データを送信する機能は、スマートフォンによっては、備えていない場合もある。
このような機能を有する発行装置10、検証装置20、スマートフォン30は、図2に例示するように一般的な情報処理装置40により実現できる。例えば、発行装置10の特徴値抽出機能106や暗号処理機能103や二次元コード生成機能102や身分証明書成型機能101や、検証装置20のデータ読取機能201や二次元コード読取機能202や暗号処理機能203や文字認識機能206やマッチング機能207や検証結果処理機能208は、CPU(CENTRAL PROCESSING UNIT)等のCPU405により実行されるコンピュータプログラムとして実現できる。こうしたコンピュータプログラムは、例えば、ハードディスクなどの記憶装置404に予め格納・保持するか、或いはネットワークから配布を受け、メモリー403上に展開して利用することができる。
また、デジタル身分証明書システム1を利用する利用者からの指示は、入力を受け付けるキーボードやマウス、タッチパネルなどの入力装置401にて入力され、また、その指示による処理結果は、液晶表示装置や有機EL(ELECTRO LUMINESCENCE)ディスプレイなどの出力装置402にて出力される。
発行装置10、検証装置20、スマートフォン30のこれらの装置は、バスなどの内部通信線(以下、バスという)406で連結された情報処理装置40上に構成することができる。
また、検証装置20と繋がっている画像撮影機器21は、デジタルカメラ、WEBカメラ、スキャナー等の機器にて実現される。また、検証装置20と繋がっているデータ受信機能22は、無線LANやBlueTooth(登録商標)通信、NFC通信等の通信機能にて実現される。
(処理手順例)
以下、実施形態1における手順について図に基づき説明する。以下で説明する各種動作は、デジタル身分証明書システム1を構成する各装置が、それぞれメモリー等に読み出して実行するプログラムによって実現される。
図3は、実施形態1におけるデジタル身分証明書301の発行処理手順を示すシーケンス図である。
発行装置10にデジタル身分証明書301の保有者となる人物の顔写真データ302を入力し、発行装置10は、特徴値抽出機能106より、その顔写真データ302から、顔写真を一意に識別できる比較的小さなデータ量である特徴値(「目、鼻、口端などの顔の特徴点位置」や「目の部分だけ切り取った画像」など)を抽出する(ステップS101)。
次に、発行装置10は、暗号処理機能103より、前記特徴値を検証装置20との共通鍵K105で暗号化する(ステップS102)。
次に、発行装置10にデジタル身分証明書301の保有者となる人物の名前等の属性情報303を入力し、発行装置10は、その属性情報303を前記暗号化特徴値と連結する(ステップS103)。
次に、発行装置10は、暗号化特徴値と属性情報303を連結したデータに対して、発行装置10の署名鍵SK104で電子署名値を計算し、暗号化特徴値と属性情報303を連結したデータに付与する(ステップS104)。これらの顔写真データ302と暗号化特徴値と属性情報と電子署名値を結合したものをデジタル証明書データ305とする。
次に、二次元コード生成機能102より、連結した暗号化特徴値と属性情報303と電子署名データを入力として二次元コード304を生成する。即ち前記連結データの二次元コードエンコード化を行う(ステップS105)。
次に、発行装置10は、身分証明書成型機能101より、顔写真データ302、属性情報303、二次元コード304をスマートフォンのディスプレイに同時に表示できるように配置・成型し(ステップS106)、デジタル身分証明書(画像データ)301およびデジタル身分証明書データ305として外部出力する(ステップS107)。
スマートフォン30は、ネットワークまたは媒体渡し等で前記デジタル身分証明書(画像データ)301を取得し(ステップS108)、前記デジタル身分証明書(画像データ)301をスマートフォン30の記憶装置404に保管する(ステップS109)。
上記ステップS105およびステップS106は、発行装置にてデジタル身分証明書(画像データ)301を生成している。しかし、スマートフォン30に二次元コード生成機能102および身分証明書整形機能101と同様の機能を備えることで、スマートフォン30において、デジタル身分証明書データ305を用いて、デジタル身分証明書(画像データ)301を生成しても良い。
次に、実施形態1におけるデジタル身分証明書の検証手順を示す。
はじめに、スマートフォン30の所有者が、検証装置20の備える機能およびスマートフォン30の備える機能を把握し、検証装置20およびスマートフォン30の双方が無線LANやBlueTooth(登録商標)通信、NFC通信等で通信できるかを確認する。もし、検証装置20もしくはスマートフォン30が通信機能を備えていない場合には、図4に示すスマートフォンのディスプレイに表示して検証する手順に遷移する。もし、通信機能を備えている場合には、図5に示す通信を介して授受し、そのデータを検証する手順に遷移する。
図4は、実施形態1におけるデジタル身分証明書をディスプレイに表示して検証処理手順を示すシーケンス図である。
スマートフォン30は、ステップS109で保管したデジタル身分証明書(画像データ)301をスマートフォン30のディスプレイに表示し、画像撮影機器21に提示する(ステップS200)。
次に、画像撮影機器21は、スマートフォン30のディスプレイに表示された画像を撮影し(ステップS201)、検証装置20は画像撮影機器21が撮影した画面画像を画像撮影機器21から取得する(ステップS202)。
次に、検証装置20は二次元コード読取機能202より、ステップS202で取得した画面画像から二次元コードを読取り、二次元コードをデコードする(ステップS203)。
次に、デコードされたデータは、暗号化特徴値、属性情報、電子署名値からなっており、それらのデータから暗号処理機能203を用いて電子署名の検証を行う(ステップS204)。
署名検証に失敗した場合、エラー処理として例えば図6(a)に示すように、検証装置20のディスプレイにデジタル身分証明書301の二次元コード304の部分に不正があって、署名検証に失敗した旨を表示する(ステップS205)。
署名検証に成功した場合、ステップS202で取得した画面画像から文字認識機能206を用いて属性情報303に関する文字を認識し、ステップS203でデコードした属性情報と比較検証する(ステップS206)。
両者の情報が一致しない場合、エラー処理として例えば図6(b)に示すように、検証装置20のディスプレイにデジタル身分証明書301の属性情報303の部分に不正があり、属性情報が詐称されている旨と正しい属性情報を表示する(ステップS207)。
属性情報が一致した場合、暗号処理機能203より、ステップS203でデコードした暗号化特徴値を共通鍵K205で復号し(ステップS208)、復号された特徴値とステップS202で取得した画面画像の顔写真部分とをマッチング機能207を用いて比較検証し、その特徴値がその顔写真から抽出されたデータであるかどうかを検証する(ステップS209)。
マッチング機能207は顔写真と特徴値の相関関係を数値として表し、顔写真と特徴値とのマッチング率が閾値以下である場合、エラー処理として例えば図6(c)に示すように、検証装置20のディスプレイにデジタル身分証明書301の顔写真302の部分に不正あり、顔写真が偽造されている旨を表示する(ステップS210)。
顔写真と特徴値とのマッチング率が閾値以上である場合、真正結果処理として、図5(d)に示すように、検証装置20のディスプレイにデジタル身分証明書301が正しいものである旨を表示する(ステップS211)。
尚、顔写真と特徴値とのマッチングは、顔写真データ(顔画像)302から抽出した第一の特徴値情報と、二次元コード304(識別子画像)に含まれる第二の特徴値情報とを比較して行われる。ここで、第一の特徴値及び第二の特徴値とは、例えば、顔の特徴点位置に関する情報である。
図5は、本実施形態1におけるデジタル身分証明書を通信を介して授受し、身分証明書データを検証する手順を示すシーケンス図である。
スマートフォン30は、ステップS109で保管したデジタル身分証明書データ305を送信する(ステップS400)。
次に、データ受信機能22は、スマートフォン30から送信された身分証明書データ305を受信し(ステップS401)、検証装置20はデータ受信機能22が受信した身分証明書データ305を取得する(ステップS402)。
受信されたデータは、顔写真データ302、暗号化特徴値、属性情報、電子署名値からなっており、暗号化特徴値、属性情報、電子署名値から暗号処理機能203を用いて電子署名の検証を行う(ステップS404)。
署名検証に失敗した場合、エラー処理として、署名検証に失敗した旨を表示する(ステップS405)。
属性情報が一致した場合、暗号処理機能203より、ステップS402で取得した暗号化特徴値を共通鍵K205で復号し(ステップS406)、復号された特徴値とステップS402で取得した顔写真データ305とをマッチング機能207を用いて比較検証し、その特徴値がその顔写真から抽出されたデータであるかどうかを検証する(ステップS407)。
マッチング機能207は顔写真と特徴値の相関関係を数値として表し、顔写真と特徴値とのマッチング率が閾値以下である場合、エラー処理として例えば図6(c)に示すように、検証装置20のディスプレイにデジタル身分証明書301の顔写真302の部分に不正あり、顔写真が偽造されている旨を表示する(ステップS409)。
顔写真と特徴値とのマッチング率が閾値以上である場合、真正結果処理として、例えば図5(d)に示すように、検証装置20のディスプレイにデジタル身分証明書301が正しいものである旨を表示する(ステップS409)。
尚、顔写真と特徴値とのマッチングは、身分証明書データ305に含まれる顔写真データ(顔画像)302から抽出した第一の特徴値情報と、身分証明書データ305に含まれる第二の特徴値情報とを比較して行われる。ここで、第一の特徴値及び第二の特徴値とは、例えば、顔の特徴点位置に関する情報である。
このように、上記実施形態1の検証装置は、画像撮影機器21およびデータ受信機器22と接続する検証装置20である。検証装置20は、署名検証部と画像検証部とを有し(図1、図4、図5参照)、第1の処理(図4参照)又は第2の処理(図5参照)を行う。
第1の処理(図4参照)においては、署名検証部は、スマートフォン30(端末)の画面を撮影して取得した取得画像(デジタル身分証明書)301から二次元コード(識別子画像)304と顔写真データ(顔画像)302とを抽出して二次元コード(識別子画像)304に含まれる電子署名から二次元コード(識別子画像)304を検証する。そして、画像検証部は、顔写真データ(顔画像)302から抽出した第一の特徴値情報と、二次元コード(識別子画像)304に含まれる第二の特徴値情報とを比較して顔写真データ(顔画像)302の真正性を検証する。
また、第2の処理(図5参照)においては、署名検証部は、スマートフォン30(端末)から受信して取得した取得データ(身分証明書データ)305から電子署名の検証を行う。そして、画像検証部は、取得データ305に含まれる顔写真データ(顔画像)302から抽出した第一の特徴値情報と、取得データ305に含まれる第二の特徴値情報とを比較して顔写真データ(顔画像)302の真正性を検証する。
上記実施形態1では、端末の所有者が端末の機能を把握し、端末が通信機能(データ送信機能)を備えている場合は、検証装置はデータ受信機器を用いて端末から受信して取得した取得データから電子署名の検証を行う(前記第2の処理)。一方、端末が通信機能を備えていない場合は、検証装置は画像撮影機器を用いて端末の画面を撮影して取得した取得画像から識別子画像と顔画像とを抽出して識別子画像に含まれる電子署名から識別子画像を検証する(前記第1の処理)。上記実施形態1によれば、端末の所有者は、画像撮影機器およびデータ受信機器と接続する検証装置において、端末の機能(通信機能等)に応じた検証方法を選択することができる。つまり、端末は機種ごとに機能が異なるため、端末の機種によっては通信機能を備えていない場合もある。上記実施形態1によれば、端末の機種ごとに機能が異なる場合でも、端末の機能に応じた検証方法を選択することができる。
また、上記実施形態1では、バイオメトリクス認証で用いる技術を応用し、顔写真データから顔写真を一意に識別できる特徴値(「目、鼻、口端などの顔の特徴点位置」や「顔を特徴付ける目の部分だけ切り取った画像」など)を抽出し、その情報に電子署名を付与することで、送付対象のデータ量を少なくする。その情報を送付対象とすることで、データ量が少なくなるため、モバイル機器および検証装置の機能に応じた検証方法を選択することができるようになる。即ち、顔写真データの特徴量を検証対象とすることで、小さなデータ量で、身分証明書のデータの正当性を検証することができるようになる。
実施形態2
以下に実施形態2について図面を用いて詳細に説明する。実施形態2は実施形態1に追加する形で実施される。
図7は、実施形態2におけるデジタル身分証明書システム2の全体構成例を示す図(図1との差分)である。実施形態2では、検証装置20は人物撮影機器23とも繋がっており、顔写真302と人物撮影機器23で撮影された映像・画像からバイオメトリクス認証で用いられている顔認証機能209を介して、デジタル身分証明書301を提示した者が正しい保有者であるかどうかも検証するシステムである。検証装置と繋がっている人物撮影機器23は、デジタルカメラ、WEBカメラ等の機器にて実現される。尚、実施形態2では実施形態1と同様にデジタル身分証明書301が発行される。
図8は、本実施形態2におけるデジタル身分証明書の検証処理手順およびデジタル身分証明書の保有者の認証処理手順を示すシーケンス図である。ステップS210までは実施形態1と同様の処理である。
人物撮影機器23はデジタル身分証明書301を提示した人物を撮影し(ステップS301)、検証装置20は、人物撮影機器23からステップS301で撮影した人物画像を取得する(ステップS302)。
次に、検証装置20は、ステップS209で真正と判断された顔写真データとステップS301で取得した人物画像データとを顔認証機能209を用いて比較検証し、デジタル身分証明書301を提示した者が正しい保有者であるかどうかを検証する(ステップS303)。
次に、顔認証機能209は顔写真と人物画像の相関関係を数値として表し、顔写真と人物画像とのマッチング率が閾値以下である場合、エラー処理として例えば図9(a)に示すように、検証装置20のディスプレイにデジタル身分証明書301の顔写真302とデジタル身分証明書301を提示した人物の顔とが一致していない旨を表示する(ステップS304)。
顔写真と人物画像とのマッチング率が閾値以上である場合、真正結果処理として例えば図9(b)に示すように、検証装置20のディスプレイにデジタル身分証明書301が真正で、デジタル身分証明書301を提示した人物の顔とが一致している旨を表示する(ステップS305)。
上記実施形態2では、スマートフォンのディスプレイに表示して検証する手順を例にしたが、通信を介して授受し、そのデータを検証する手順においても同様に追加することができる。
このように、上記実施形態2では、外部のカメラ等で撮影した顔画像と、正当なものと検証された顔写真とからカメラの被写体を認証する。上記実施形態2によれば、顔写真データの特徴量を検証対象とすることで、小さなデータ量で、身分証明書のデータの正当性を検証することができる。この結果、高セキュリティを確保した状態で、モバイル機器および検証装置の機能に応じた検証方法を選択することができる。
尚、上記実施形態では、身分証明書画像及び身分証明書データを例に説明したが、本発明はこれに限らず、他の画像及びデータにも適用可能である。
1 デジタル身分証明書システム
2 デジタル身分証明書システム
10 発行装置
20 検証装置
21 画像撮影機器
22 データ受信機能
23 人物撮影機器
30 スマートフォン
40 情報処理装置
101 身分証明書成型機能
102 二次元コード生成機能
103 暗号処理機能
104 署名鍵SK
105 共通鍵K
106 特徴値抽出機能
201 データ読取機能
202 二次元コード読取機能
203 暗号処理機能
204 検証鍵PK
205 共通鍵K
206 文字認識機能
207 マッチング機能
208 検証結果処理機能
209 顔認証機能
301 デジタル身分証明書(画像データ)
302 顔写真
303 属性情報
304 二次元コード
305 デジタル身分証明書データ
401 入力装置
402 出力装置
403 メモリー
404 記憶装置
405 CPU
406 バス

Claims (5)

  1. 画像撮影機器およびデータ受信機器と接続する検証装置であって、上記検証装置は、署名検証部と画像検証部とを有し、第1の処理又は第2の処理を行う検証装置であって、
    前記第1の処理においては、
    前記署名検証部は、
    端末の画面を撮影して取得した取得画像から識別子画像と顔画像とを抽出して前記識別子画像に含まれる電子署名から前記識別子画像を検証し、
    前記画像検証部は、
    前記顔画像から抽出した第一の特徴値情報と、前記識別子画像に含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証し、
    前記第2の処理においては、
    前記署名検証部は、
    前記端末から受信して取得した取得データから電子署名の検証を行い、
    前記画像検証部は、
    前記取得データに含まれる顔画像から抽出した第一の特徴値情報と、前記取得データに含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証し、
    前記第1の処理においては、
    前記画像検証部は、
    前記取得画像から抽出された前記顔画像に関する属性情報画像と、前記識別子画像に含まれる属性情報とを比較して前記属性情報画像の真正性を検証し、
    更に、前記検証の結果を表示する表示部を備え、
    前記表示部は、
    前記識別子画像を検証した結果、署名検証に失敗した場合、前記署名検証に失敗した旨を表示し、
    前記属性情報画像の真正性を検証した結果、前記属性情報画像の真正性の検証に失敗した場合、前記属性情報が詐称されている旨と正しい属性情報を表示し、
    前記第1の処理において前記取得画像から抽出された前記顔画像の真正性を検証した結果、前記顔画像の真正性の検証に失敗した場合、前記顔画像が偽造されている旨を表示し、
    更に、撮影装置を備え、
    前記検証装置は、更に、前記撮影装置にて撮影された撮影画像と前記第1の処理において前記取得画像から抽出された前記顔画像とを比較し当該撮影装置にて撮影された対象を認証する認証部を備え、
    前記認証部は、
    前記撮影装置にて撮影された撮影画像から抽出した第三の特徴値情報と前記顔画像に含まれる第四の特徴値情報を比較して当該撮影装置にて撮影された対象を認証し、
    前記表示部は、
    当該撮影装置にて撮影された対象の認証の結果、顔認証に失敗した場合、前記顔認証に失敗した旨を表示することを特徴とする認証システム。
  2. 請求項1に記載の検証装置において、
    前記第一の特徴値情報、前記第二の特徴値情報、前記第三の特徴値情報及び前記第四の特徴値情報は、顔の特徴点位置に関する情報であることを特徴とする検証装置。
  3. 請求項1に記載の認証システムにおいて、
    更に、前記対象の認証の結果に応じた処理を行うゲートを備えることを特徴とする認証システム。
  4. 請求項1に記載の認証システムにおいて、
    更に、前記識別子画像を前記第二の特徴値情報を共通鍵で暗号化して作成する発行装置を備えることを特徴とする認証システム。
  5. 画像撮影機器およびデータ受信機器と接続する検証装置を用いた検証方法であって、上記検証方法は、署名検証ステップと画像検証ステップとを有し、第1の処理又は第2の処理を行う検証方法であって、
    前記第1の処理においては、
    前記署名検証ステップは、
    端末の画面を撮影して取得した取得画像から識別子画像と顔画像とを抽出して前記識別子画像に含まれる電子署名から前記識別子画像を検証し、
    前記画像検証ステップは、
    前記顔画像から抽出した第一の特徴値情報と、前記識別子画像に含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証し、
    前記第2の処理においては、
    前記署名検証ステップは、
    前記端末から受信して取得した取得データから電子署名の検証を行い、
    前記画像検証ステップは、
    前記取得データに含まれる顔画像から抽出した第一の特徴値情報と、前記取得データに含まれる第二の特徴値情報とを比較して前記顔画像の真正性を検証し、
    前記第1の処理においては、
    前記画像検証ステップは、
    前記取得画像から抽出された前記顔画像に関する属性情報画像と、前記識別子画像に含まれる属性情報とを比較して前記属性情報画像の真正性を検証し、
    更に、前記検証の結果を表示部に表示する表示ステップを有し、
    前記表示ステップは、
    前記識別子画像を検証した結果、署名検証に失敗した場合、前記署名検証に失敗した旨を表示し、
    前記属性情報画像の真正性を検証した結果、前記属性情報画像の真正性の検証に失敗した場合、前記属性情報が詐称されている旨と正しい属性情報を表示し、
    前記第1の処理において前記取得画像から抽出された前記顔画像の真正性を検証した結果、前記顔画像の真正性の検証に失敗した場合、前記顔画像が偽造されている旨を表示し、
    更に、撮影装置にて撮影された撮影画像と前記第1の処理において前記取得画像から抽出された前記顔画像とを比較し当該撮影装置にて撮影された対象を認証する認証ステップを有し、
    前記認証ステップは、
    前記撮影装置にて撮影された撮影画像から抽出した第三の特徴値情報と前記顔画像に含まれる第四の特徴値情報を比較して当該撮影装置にて撮影された対象を認証し、
    前記表示ステップは、
    当該撮影装置にて撮影された対象の認証の結果、顔認証に失敗した場合、前記顔認証に失敗した旨を表示することを特徴とする認証方法。
JP2018221289A 2018-11-27 2018-11-27 検証装置及び検証方法 Active JP7112320B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018221289A JP7112320B2 (ja) 2018-11-27 2018-11-27 検証装置及び検証方法
PCT/JP2019/041885 WO2020110536A1 (ja) 2018-11-27 2019-10-25 検証装置及び検証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018221289A JP7112320B2 (ja) 2018-11-27 2018-11-27 検証装置及び検証方法

Publications (2)

Publication Number Publication Date
JP2020088638A JP2020088638A (ja) 2020-06-04
JP7112320B2 true JP7112320B2 (ja) 2022-08-03

Family

ID=70853375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018221289A Active JP7112320B2 (ja) 2018-11-27 2018-11-27 検証装置及び検証方法

Country Status (2)

Country Link
JP (1) JP7112320B2 (ja)
WO (1) WO2020110536A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230252594A1 (en) * 2020-07-21 2023-08-10 Nec Corporation Touchpoint apparatus, touchpoint system, touchpoint method, and storage medium
CN113741596B (zh) * 2021-08-25 2022-10-04 中国铁路设计集团有限公司 一种铁路供配电的运维方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228159A (ja) 2004-02-13 2005-08-25 Bank Of Tokyo-Mitsubishi Ltd 口座開設処理システム及び方法
JP2006503374A (ja) 2002-10-16 2006-01-26 マイクロソフト コーポレーション 暗号的にセキュリティ保護された個人識別
JP2006209852A (ja) 2005-01-26 2006-08-10 Nidec Sankyo Corp 情報記録媒体及び情報読取装置
JP2007122143A (ja) 2005-10-25 2007-05-17 Kddi Corp 電子チケット配信方法、携帯端末、サーバ、システム及びプログラム
JP2015524958A (ja) 2012-06-07 2015-08-27 アップル インコーポレイテッド ドキュメントのインテリジェントな提示
JP2017202206A (ja) 2016-05-13 2017-11-16 ダイコク電機株式会社 遊技場用システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006503374A (ja) 2002-10-16 2006-01-26 マイクロソフト コーポレーション 暗号的にセキュリティ保護された個人識別
JP2005228159A (ja) 2004-02-13 2005-08-25 Bank Of Tokyo-Mitsubishi Ltd 口座開設処理システム及び方法
JP2006209852A (ja) 2005-01-26 2006-08-10 Nidec Sankyo Corp 情報記録媒体及び情報読取装置
JP2007122143A (ja) 2005-10-25 2007-05-17 Kddi Corp 電子チケット配信方法、携帯端末、サーバ、システム及びプログラム
JP2015524958A (ja) 2012-06-07 2015-08-27 アップル インコーポレイテッド ドキュメントのインテリジェントな提示
JP2017202206A (ja) 2016-05-13 2017-11-16 ダイコク電機株式会社 遊技場用システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
沢田慶 他,変分ベイズ法を用いた可変固有画像モデルに基づく画像認識,電子情報通信学会技術研究報告,2013年02月14日,第112巻 第441号,pp.155-160

Also Published As

Publication number Publication date
JP2020088638A (ja) 2020-06-04
WO2020110536A1 (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
US10904008B2 (en) Data verification
JP6803804B2 (ja) 画像情報検証装置
US10963552B2 (en) Method and electronic device for authenticating a user
CN111815833A (zh) 一种基于智能识别与加密技术的酒店门禁认证系统
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
JP2011165102A (ja) 生体認証システムおよび携帯端末
JP7112320B2 (ja) 検証装置及び検証方法
WO2015028339A1 (en) Mobile transaction data verification device and method of data verification
KR101654797B1 (ko) 피싱 대응 상호 작용 캡차 시스템
JP6690686B2 (ja) 口座開設システム、口座開設方法、及びプログラム
KR101611522B1 (ko) 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법
US12019719B2 (en) Method and electronic device for authenticating a user
KR20170121737A (ko) 카메라를 이용한 비대면 인증 제공 방법
CN109299945B (zh) 一种基于生物识别算法的身份验证的方法及装置
US20210365531A1 (en) Method and electronic device for authenticating a user
KR101462547B1 (ko) 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법
JP2023179334A (ja) 認証方法、認証システム、携帯情報機器、認証装置
CN104702417A (zh) 一种安全认证的系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220722

R150 Certificate of patent or registration of utility model

Ref document number: 7112320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150