JP7155859B2 - 認証装置、認証システム、および、認証方法 - Google Patents

認証装置、認証システム、および、認証方法 Download PDF

Info

Publication number
JP7155859B2
JP7155859B2 JP2018197346A JP2018197346A JP7155859B2 JP 7155859 B2 JP7155859 B2 JP 7155859B2 JP 2018197346 A JP2018197346 A JP 2018197346A JP 2018197346 A JP2018197346 A JP 2018197346A JP 7155859 B2 JP7155859 B2 JP 7155859B2
Authority
JP
Japan
Prior art keywords
authentication
information
biometric information
biometric
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018197346A
Other languages
English (en)
Other versions
JP2020013525A (ja
Inventor
慎介 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Publication of JP2020013525A publication Critical patent/JP2020013525A/ja
Application granted granted Critical
Publication of JP7155859B2 publication Critical patent/JP7155859B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Character Discrimination (AREA)

Description

本発明は、生体認証を利用した認証装置、認証システム、および、認証方法に関する。
ICカード発行装置においては、ICカードの発行を受けようとする人物が本人であるかどうかを確認することが重要である。
ICカードの発行申請を銀行内で行う場合には、ICカード発行装置のオペレータまたは受付の担当者が、顔写真付きの本人確認書類の顔写真と本人の顔とを照合することにより、本人確認をしている。この場合は、本人であるかどうかの確認の信頼性が人に依存するという問題がある。
一方、銀行側の担当者が介在しない無人のICカード発行装置(セルフオペレーション型と言う)が普及している。セルフオペレーション型のICカード発行装置は、ICカードの発行を受けようとする人である操作者の顔を撮影するカメラと、本人確認書類や二次元コードを読み込むためのカメラと、ICカードを発行するカード発行部と、を備えている。
セルフオペレーション型のICカード発行装置においては、本人確認の手段として、個人が持つ身体的特徴を利用している。そのなかでも、顔、指紋、静脈等における特徴点を示す生体情報が活用されている。これらの生体情報を利用した本人確認技術の共通点としては、特徴点を数値化している点が挙げられる。例えば顔を例にとると、両目の位置や、鼻やあごの形等を数値化し、その数値に基づき、本人の顔と本人確認書類等における顔との相似性を確認することによって本人確認を行っている。
このような本人確認を利用した認証に関する先行技術としては、例えば、認証の対象者から採取した指紋特徴点データと、対象者が所持するICカードに格納された指紋特徴点データと、予め対象者が登録しデータベースに格納された指紋特徴点データと、を相互に比較し、これら三者の比較結果に基づいて認証を行う個人認証装置(特許文献1)が挙げられる。また、予め携帯端末から取得した顔画像データから顔特徴点を抽出し、この顔特徴点に基づいて生成される認証用コードと、認証装置の撮像手段に撮像させることで取得した対象者の顔画像データから抽出した顔特徴点とを用いて認証を行う認証システム(特許文献2)も挙げられる。また、ICカードに顔画像の特徴点を登録し、この特徴点と、カメラから取得した対象者の顔画像において求められる特徴点とを照合する個人認証方法(特許文献3)も挙げられる。
特許第2872176号公報 特許第6124124号公報 特開2005-293399号公報
ネットワークに接続されたサーバや携帯端末等の装置に、個人情報である生体情報が保管されていると、情報漏洩のリスクが高い。特に、多数の人物の生体情報を格納したデータベースが、ネットワークに接続された装置に保管されていると、情報漏洩のリスクがより高くなる。各人の生体情報は、暗証番号と異なり、変更することが困難である。そのため、できる限り生体情報が漏洩し難いシステムにすることが求められる。
本発明は、本人確認の精度を高められるとともに、生体情報の漏洩を抑えることのできる認証装置、認証システム、および、認証方法を提供することを目的とする。
上記課題を解決する認証装置は、対象者の生体情報が記録された媒体から、当該生体情報である第1生体情報を読み取って取得する第1取得部と、前記対象者の身体から第2生体情報を取得する第2取得部と、前記対象者が所有する本人確認書類から第3生体情報を取得する第3取得部と、前記第1生体情報と前記第2生体情報と前記第3生体情報とを用いて生体認証を行う認証部と、を備え、前記第1生体情報と前記第2生体情報と前記第3生体情報との取得および前記生体認証を、オフラインで行う。
上記課題を解決する認証システムは、対象者の身体から取得した情報を、第1サーバに送信する情報取得装置と、前記情報を媒体に保持可能に示す第1生体情報を生成して前記情報取得装置に送信する前記第1サーバと、認証を行って、当該認証の結果を第2サーバに送信する認証装置と、前記認証の結果を記録する前記第2サーバと、を備える認証システムであって、前記認証装置は、前記第1生体情報が記録された媒体から、当該第1生体情報を読み取って取得する第1取得部と、前記対象者の身体から第2生体情報を取得する第2取得部と、前記対象者が所有する本人確認書類から第3生体情報を取得する第3取得部と、前記第1生体情報と前記第2生体情報と前記第3生体情報とを用いて生体認証を行う認証部と、を備え、前記第1生体情報と前記第2生体情報と前記第3生体情報との取得および前記生体認証を、オフラインで行う。
上記課題を解決する認証方法は、情報取得装置が、対象者の身体から取得した情報を第1サーバに送信する第1ステップと、前記第1サーバが、前記情報を媒体に保持可能に示す第1生体情報を生成して前記情報取得装置に送信する第2ステップと、認証装置が、認証を行って、当該認証の結果を第2サーバに送信する第3ステップと、前記第2サーバが、前記認証の結果を記録する第4ステップと、を含む認証方法であって、前記第3ステップは、前記認証装置が、前記第1生体情報が記録された媒体から、当該第1生体情報を読み取って取得することと、前記対象者の身体から第2生体情報を取得することと、前記対象者が所有する本人確認書類から第3生体情報を取得することと、前記第1生体情報と前記第2生体情報と前記第3生体情報とを用いて生体認証を行うことと、を含み、前記認証装置による前記第1生体情報と前記第2生体情報と前記第3生体情報との取得および前記生体認証を、オフラインで行う。
上記構成によれば、3つの生体情報を用いて認証が行われるため、2つの生体情報のみを用いて認証を行う場合と比較して、認証の精度、すなわち、本人確認の精度が高められる。そして、認証装置は、第1生体情報、第2生体情報、および、第3生体情報の各々を、ネットワークを経由せずにオフラインで取得して認証を行うため、ネットワークに接続されたサーバや端末等の装置に、多数の人物の生体情報を格納したデータベースが保有されることはない。したがって、上記データベースがネットワークに接続された装置に記憶され、ネットワークを介して生体情報が授受されるシステムと比較して、通信の傍受や不正なアクセス等に起因した生体情報の漏洩を抑えることができる。
上記認証装置において、前記媒体は、光学的に読み取り可能なパターンによって前記生体情報を保持しており、前記第1取得部は、前記パターンから前記第1生体情報を読み取ってもよい。
上記構成によれば、携帯端末や紙等、媒体として用いることの可能な物品の自由度が高く、対象者による媒体の携帯方法の自由度も高い。したがって、利用者の利便性が高い。
上記認証装置において、前記媒体は、磁気媒体またはICである記憶部を備え、前記記憶部に前記生体情報が記憶されており、前記第1取得部は、前記記憶部から前記第1生体情報を読み取ってもよい。
上記構成によれば、媒体に記録可能な情報量の増大が可能であるとともに、第1生体情報の読み取りについてのセキュリティを高めることも可能である。
上記認証装置において、前記生体認証は、顔認証であり、前記本人確認書類は、表面に所有者の顔写真を備え、前記第3取得部は、前記本人確認書類の撮影によって前記第3生体情報を取得してもよい。
上記構成によれば、第3生体情報の取得対象として、一般に普及している運転免許証等の本人確認書類を利用できるため、認証装置を用いた認証システムの汎用性が高い。
上記認証装置において、前記本人確認書類の真贋判定を行う判定部をさらに備えてもよい。
上記構成によれば、本人確認書類の偽造等、生体認証のみによっては判別できない不正行為に基づき認証が行われることを抑えることができる。
上記認証装置において、前記媒体には、文字情報である前記対象者の個人情報が記録されており、前記第1取得部は、前記媒体から、前記個人情報である第1個人情報を読み取り、前記第3取得部は、前記本人確認書類がその表面に有する所有者の個人情報である第2個人情報を、前記本人確認書類から取得し、前記認証部は、前記生体認証に加えて、前記第1個人情報と前記第2個人情報との照合による認証を行ってもよい。
上記構成によれば、生体認証に加えて文字情報の照合による認証が行われるため、認証の精度が高められる。
上記認証装置は、揮発性記憶部と不揮発性記憶部とを備え、前記認証部による前記生体認証の処理に際して、前記第1生体情報と前記第2生体情報と前記第3生体情報とは、前記揮発性記憶部のみに記憶されてもよい。
上記構成によれば、生体情報は認証装置内に一時的にのみ記憶される。したがって、生体情報が不揮発性記憶部に記憶される場合と比較して、生体情報が漏洩する機会を低減することができる。
上記認証装置において、前記認証部は、前記生体認証の成功に基づいて、前記対象者に対する所定の情報保持体の発行を許可してもよい。
上記構成によれば、認証装置の認証に基づいて情報保持体の発行の可否が判定されるため、情報保持体の不正な発行が行われることを抑えることができる。
上記認証システムにおいて、前記第1サーバは、前記情報取得装置が前記対象者の身体から取得して前記第1サーバに送信した前記情報を、前記第1生体情報の生成後に前記第1サーバ内から消去してもよい。
上記構成によれば、生体情報の漏洩をさらに抑えることができる。
本発明によれば、本人確認の精度が高められるとともに、生体情報の漏洩を抑えることができる。
第1実施形態の認証システムの構成および生体情報カードの発行の手順を示す図。 第1実施形態の認証システムの構成およびICカードの発行の手順を示す図。 第1実施形態の認証方法における生体情報カードの発行の手順を示すフローチャート。 第1実施形態の認証方法におけるICカードの発行の手順を示すフローチャート。 第2実施形態の認証システムの構成を示す図。 第2実施形態の認証システムの構成を示す図。 第2実施形態の認証装置の構成を示す図。 第2実施形態の認証システムにおける認証コードの生成の手順を示すシーケンスチャート。 第2実施形態の認証システムにおけるICカードの発行の手順を示すシーケンスチャート。
(第1実施形態)
図1~図4を参照して、認証装置、認証システム、および、認証方法の第1実施形態を説明する。第1実施形態では、認証装置をICカード発行機に具体化するとともに、認証システムをICカードの申込システムに利用し、認証方法をICカードの申し込み方法に利用している。
<ICカードの申し込み方法>
第1実施形態のICカードの申し込み方法について説明する。
本実施形態のICカードの申し込み方法は、セルフオペレーション型のICカード申し込みシステムにおけるICカードの申し込み方法である。
本実施形態の説明において、ICカード申し込みシステムは、図1に例示したサーバ装置と通信可能に接続された生体情報カード発行機と、図2に例示したサーバ装置と通信可能に接続されたICカード発行機と、を備えているものとする。生体情報カード発行機は情報取得装置の一例であり、ICカード発行機は認証装置の一例であり、図1に例示したサーバ装置は第1サーバの一例であり、図2に例示したサーバ装置は第2サーバの一例である。
生体情報カード発行機は、ICカードの発行を受けようとする者が、顔情報などの生体情報と、少なくとも氏名や生年月日などを含む申込情報とを入力可能な装置である。それらの情報を入力すると、生体情報カード発行機はサーバ装置にそれらの情報を送信する。サーバ装置は、それらの情報を受信し、記憶し、生体情報カード発行機に、生体情報と申込情報が記録された生体情報カードを発行する指示をする。その指示に従って、生体情報カード発行機が生体情報カードを発行する。その様にして、ICカードの発行を受けようとする者(操作者とも言う。)は、生体情報と申込情報が記録された生体情報カードを受取ることができる。
その生体情報カードと、生体情報と本人確認情報が含まれる本人確認書類と、ICカードの発行を受けようとする者(操作者とも記す。)の生体情報と、をICカード発行機に入力する。操作者の生体情報は、操作者がICカード発行機を操作する時に、撮像カメラなどの画像取得手段を介して、ICカード発行機によって取得され、記憶される。
ICカード発行機は、生体情報カードに含まれる生体情報1と、本人確認書類に含まれる生体情報2と、ICカード発行機が操作者から取得した生体情報3と、を照合することにより、本人確認を行う。更に、ICカード発行機は、申込情報と本人確認情報を使用した本人確認を行う。この様に本実施形態のICカード発行方法では、本人確認を二重に行うことにより、本人以外の者が不正にICカードを発行することを防いでいる。以上はオフライン環境にて実施される。
以上の本人確認により、操作者が本人である事が確認されると、ICカード発行機はICカードを発行する。更に、サーバ装置にICカードの発行結果を送信する。本人であることが確認されなかった場合には、本人確認できずICカードが発行されなかったことをサーバ装置に送信する。ICカード発行機がオンラインでサーバ装置と通信可能となるのはこの時のみである。この事によって、ICカード発行機は、ほぼオフライン状態で動作することになるため、生体情報などの個人情報が外部の第三者に漏洩する虞をほぼ無くすことができる。
以上に説明した内容を、図1~図4を用いて、更に具体的に説明する。ただし、以下に説明する具体的な内容は、本発明のICカードの申し込み方法を理解し易くするために記述した内容であり、その内容に限定することが目的ではない。
図1中の(1)~(3)に示した様に、本実施形態のICカードの申し込み方法は、ICカードの発行を受けようとする者の生体情報と、ICカードの発行を受けようとする者の少なくとも氏名と生年月日を含む申込情報と、を記録した生体情報カードを発行するステップ1を備える。さらに、本実施形態のICカードの申し込み方法は、図2に示した様に、その生体情報カード(生体情報1と申込情報が記録されている。)と、少なくとも生体情報2および発行するICカードの券面に記載する券面情報を備えた本人確認書類と、ICカードの発行を受けようとしている者からICカード発行機が取得した生体情報3と、を使用して本人確認するステップ2(図2中の(4)~(8))を備える。さらに、本実施形態のICカードの申し込み方法は、ステップ2において本人確認された場合に、ICカードを発行するステップ3(図2中の(9))を備えている。更にICカード発行機はICカードの発行結果をサーバ装置に送信する(図2中の(10))。
図3が示すように、ステップ1は、ICカードの発行を受けようとする者が、その者の生体情報と、ICカードの申込情報と、を生体情報カード発行機に入力するステップS1と、生体情報カード発行機からサーバ装置に生体情報と申込情報を送信するステップS2と、を備えている。さらに、ステップ1は、サーバ装置が生体情報カード発行機に生体情報カードの発行を指示した後、サーバ装置が使用した生体情報と申込情報のうち、少なくとも生体情報を消去するステップS3と、生体情報カード発行機が、生体情報と申込情報を書き込んだ生体情報カードを発行するステップS4と、を備えている。
ステップ2は、生体情報カードに含まれる生体情報1と、本人確認書類に含まれる生体情報2と、ICカード発行機が取得した生体情報3と、を照合することにより本人確認をする工程と、申込情報と、本人確認書類に含まれている情報と、を対比することにより本人確認をする工程と、を備えていることが特徴である。この様に、二重に本人確認をすることによって、本人以外の者が不正にICカードを作製することを困難にしている。なお、ステップ2はオフライン環境で実施される。
詳細には、図4が示すように、ステップ2は、ICカードの発行を受けようとする者がICカード発行機に、(1)生体情報1と申込情報と、(2)生体情報2と券面情報と、(3)生体情報3の各情報を入力するステップ5を備える。さらに、ステップ2は、ICカード発行機が生体情報1~3を用いて、操作者がICカードの発行を受けようとする本人であるかどうかを確認するステップS6と、ステップS6において、操作者が情報の事前登録をした本人である場合は次のステップS8に進み、本人でない場合は終了するステップS7とを備える。さらに、ステップ2は、申込情報と券面情報を用いて、操作者がICカードの発行を受けようとする本人であるかどうかを確認するステップS8と、ステップS8において、操作者が情報の事前登録をした本人である場合は次のステップS10に進み、本人でない場合は終了するステップS9とを備える。さらに、ステップ2は、ICカード発行機がICカードを発行するステップS10と、ICカード発行機がサーバ装置に発行結果を通知するステップS11と、を備える。
<ICカード申し込みシステム>
本実施形態のICカード申し込みシステムは、本発明のICカードの申し込み方法で使用するICカードの申し込みシステムである。
本実施形態のICカード申し込みシステムは、生体情報カード発行機と、ICカード発行機と、それらの発行機と通信可能に接続されたサーバ装置と、を備えている。
生体情報カード発行機は、ICカードの発行を受けようとする者の顔情報、指紋、声紋、虹彩パターン、静脈パターン、手の形のいずれか1つまたは2つ以上の組合せからなる生体情報を取得する手段と、それらの生体情報を上記サーバ装置に送信する手段と、それらの生体情報と申込情報を上記生体情報カードに書き込んだ後、発行する手段と、を備えている。
ICカード発行機は、生体情報カードから生体情報1と申込情報を取得する手段である第1取得部と、ICカードの発行を受けようとする者が作成した本人確認書類から生体情報2と氏名や生年月日を含む券面情報とを取得する手段である第3取得部と、ICカードの発行を受けようとする者から生体情報3を取得する手段である第2取得部と、を備えている。さらに、ICカード発行機は、生体情報1~3を使用して本人認証する手段、および、申込情報と券面情報から本人認証する手段である認証部を備えている。さらに、ICカード発行機は、ICカードを発行する手段と、サーバ装置にICカードの発行結果を通知する手段と、を備えている。
サーバ装置は、生体情報カードを発行後に、使用した生体情報と申込情報のうち、少なくとも生体情報を一定時間以内に消去する手段を備えていても良いし、或いは、生体情報カード発行機からの指示に従って、少なくとも生体情報を消去しても良い。
(生体情報カード発行機)
生体情報カード発行機は、ICカードの発行を受けようとする者の生体情報と、氏名や生年月日などの個人を特定可能とする情報からなる申込情報と、を入力し、それらの情報を書き込んだ生体情報カードを発行する装置である。
生体情報カード発行機は、生体情報を取得する装置と、氏名、生年月日、その他の情報を入力し記憶するための、撮像カメラとそのカメラが取得した画像情報から文字情報を取得するOCR機能を備えたコンピュータ装置と、を備えていれば良い。その様な装置構成とすることで、例えば決められた様式に必要事項を記載することにより、氏名、生年月日、などの文字情報を情報の種類別に取得することができる。また、コンピュータ装置の画面を使用して、対話形式でキーボードから必要な情報を入力することでも良い。
生体情報とは、ICカードの発行を受けようとする者に固有の情報である。例えば、顔情報をはじめ、指紋、声紋、虹彩パターン、静脈パターン、手の形、DNA(デオキシリボ核酸)情報などを挙げることができる。
例えば、顔情報の場合は、顔の画像を撮影するカメラと、カメラによって取得した顔画像から顔の特徴を表す特徴点を抽出するコンピュータなどの演算装置を備えている。特徴点とは、顔画像から取得することができる両目の位置、鼻の形、あごの形などを数値化した情報である。
虹彩パターン、静脈パターン、手の形なども顔情報の場合と同様に、それらの画像をカメラで取得して、特徴点を抽出することにより、本人との相似性を評価することで、本人確認を実施することができる。
声紋やDNAについては、画像情報ではなく、音声情報や遺伝子情報であるが、それぞれの特徴点を抽出することによって、本人であるかどうかを確認できる情報として利用することができる。声紋を使用する場合は、録音機と声紋分析装置および特徴点を抽出するコンピュータなどの演算装置が必要となる。DNAを使用する場合は、DNA分析装置が必要となる。
(ICカード発行機)
ICカード発行機は、生体情報カードに書き込まれた生体情報と申込情報を取得する手段1と、本人確認書類から生体情報と券面情報を取得する手段2と、ICカードの発行を受けようとする者(操作者)の生体情報を取得する手段3を備えている。
手段1は、例えば生体情報カードが磁気カードである場合は、カードに書き込まれた磁気情報を読み取る手段を備えていれば良い。例えば磁気カードリーダがその手段に相当する。生体情報カードが書き込み可能なICカードであれば、ICカードリーダがその手段に相当する。生体情報カードが如何なる情報記録媒体であっても、その情報記録媒体に対応したリーダを使用すれば良い。
手段2は、本人確認書類に貼り付けられた顔写真を読み取る撮像カメラと、本人確認書類に記載された文字を読み取るOCR(Optical Character Reader)機能とを備えていれば良い。顔写真と一緒に撮像カメラに取り込まれた画像情報をコンピュータに備えられたOCR機能で処理することによって文字情報を取得することにより、券面情報を取得することができる。
手段3は、ICカードの発行を受けようとする者を撮像して顔画像を取得する撮像カメラと、特徴点を抽出可能なコンピュータを備えていれば良い。
上記で説明したICカード発行機は、サーバ装置に通信可能に接続されているが、常時、オフライン環境で動作し、サーバ装置にICカードの発行結果を送信する時だけオンラインとなる手段を備えている。この手段を備えていることによって、本実施形態のICカード発行機は、実質的にオフラインとなり、生体情報などの個人情報が第三者に漏洩する危険性を回避することができる。
(サーバ装置)
サーバ装置としては、特に限定する必要は無い。例えば、情報の記憶装置として使用するファイルサーバなどを使用すれば良い。
第1実施形態のICカード申し込みシステムによれば、生体情報カード発行機が、生体情報カードに生体情報を書き込んだ後、サーバ装置に記憶された生体情報を消去する手段を備えているため、また、ICカード発行機が、サーバ装置と通信するとき以外はオフラインになる手段を備えているため、生体情報の漏洩が強く抑制される。
また、第1実施形態のICカードの申し込み方法によれば、生体情報カードを発行するステップ1において、生体情報カードを発行する生体情報カード発行機とオンラインで接続されたサーバ装置に生体情報を一時的に記憶するが、生体情報カードを発行後に消去するため、個人情報である生体情報がサーバ装置に残らない。また、ICカードの発行を受けようとする人の本人確認をするステップ2においては、オフラインにて本人確認とICカードの発行を行うため、生体情報が漏洩する虞が無い。
第1実施形態においては、生体情報カードが、生体情報が記録された媒体の一例である。生体情報カードは、磁気媒体またはICである記憶部を備え、当該記憶部に生体情報が記憶されている。
また、第1実施形態においては、生体情報カードから読み取られる生体情報が、第1生体情報であり、操作者から取得される生体情報が、第2生体情報であり、本人確認書類から取得される生体情報が、第3生体情報である。また、生体情報カードから読み取られる申込情報が、第1個人情報であり、本人確認書類から取得される券面情報が、第2個人情報である。
(第2実施形態)
図5~図9を参照して、認証装置、認証システム、および、認証方法の第2実施形態を説明する。第2実施形態では、第1実施形態と同様、認証装置がICカード発行機に具体化されている。
[認証システムの構成]
図5および図6が示すように、第2実施形態の認証システムは、携帯端末10と、認証コード生成サーバ20と、ICカード発行機30と、発行データ管理サーバ40とを含む。携帯端末10は情報取得装置の一例であり、ICカード発行機30は認証装置の一例であり、認証コード生成サーバ20は第1サーバの一例であり、発行データ管理サーバ40は第2サーバの一例である。
携帯端末10と認証コード生成サーバ20とは、ネットワークを通じて、相互にデータの送信および受信を行う。また、ICカード発行機30と発行データ管理サーバ40とは、ネットワークを通じて、相互にデータの送信および受信を行う。携帯端末10と認証コード生成サーバ20との通信に利用されるネットワークと、ICカード発行機30と発行データ管理サーバ40との通信に利用されるネットワークとは、同一のネットワークであってもよいし、互いに異なるネットワークであってもよい。また、これらのネットワークは、インターネット等の公衆に利用可能なネットワークであってもよいし、イントラネット等の閉域網であってもよい。例えば、携帯端末10と認証コード生成サーバ20との通信には、公衆ネットワークが用いられ、ICカード発行機30と発行データ管理サーバ40との通信には閉域網が用いられることが好ましい。
携帯端末10は、スマートフォンやタブレット端末等のコンピュータ端末であって、例えば、ICカードの申込者が所有する端末である。携帯端末10は、通信機能、表示機能、文字の入力機能、および、画像の撮影機能を有する。
携帯端末10は、基本生体情報Ifsと申込情報Im1との入力を受けて、これらの情報を認証コード生成サーバ20に送信する。基本生体情報Ifsは、具体的には、申込者の顔の画像である。申込情報Im1は、文字情報であって、申込者の氏名や生年月日等のように、申込者である個人を識別可能な情報、すなわち、申込者の個人情報を含む。申込情報Im1は、第1個人情報の一例である。また、携帯端末10は、認証コード生成サーバ20から、認証コードCdを示すコード情報Icを受信する。
認証システムにおいて携帯端末10が有する機能は、携帯端末10にダウンロードおよびインストールされたアプリケーションソフトウェアによって実現されてもよいし、Webアプリケーションによって実現されてもよい。
認証コード生成サーバ20は、携帯端末10から受信した基本生体情報Ifsおよび申込情報Im1を用いて、認証コードCdを生成する。認証コードCdは、例えば二次元コードであり、光学的に読み取り可能なパターンによって情報を保持する。認証コードCdが保持する情報には、基本生体情報Ifsに基づく第1生体情報If1、および、申込情報Im1が含まれる。第1生体情報If1は、例えば、基本生体情報Ifsから抽出した顔の特徴を示す情報である。そして、認証コード生成サーバ20は、コード情報Icを携帯端末10に送信する。コード情報Icは、認証コードCdを携帯端末10にて表示可能に示す情報であって、例えば、認証コードCdが表示されるWebページのURLである。
また、認証コード生成サーバ20は、認証コードCdの生成後、基本生体情報Ifsと第1生体情報If1とを、認証コード生成サーバ20の記憶部から消去する。また、申込情報Im1も、認証コードCdの生成後に、認証コード生成サーバ20の記憶部から消去されることが好ましい。
ICカード発行機30は、認証コードCdから取得した情報と、申込者の顔の撮影に基づき取得した情報と、申込者が所有する本人確認書類Piから取得した情報とを用いて、顔認証を行う。本人確認書類Piは、運転免許証や個人番号カードやパスポート等の、顔写真付きの身分証明書であって、一般に本人確認のために利用可能な書類である。
さらに、ICカード発行機30は、認証コードCdから取得した申込情報Im1と、本人確認書類Piから取得した情報とを用いて、文字情報による認証を行う。また、ICカード発行機30は、本人確認書類Piの真贋判定を行う。
ICカード発行機30は、上記の顔認証と文字情報による認証と真贋判定とを含む認証処理を、サーバとの情報の授受を行うことなく、すなわち、オフラインにて行う。そして、上記認証処理にて適正な結果が得られた場合に、ICカード発行機30はICカード50を発行する。また、ICカード発行機30は、上記認証処理の結果、すなわち、ICカード50を発行の可否を発行データ管理サーバ40に送信する。
発行データ管理サーバ40は、ICカード発行機30から受信した情報を記録することによって、申込者ごとにICカード50の発行の有無を管理する。
なお、認証コード生成サーバ20が有する機能は、1つのサーバ装置によって実現されてもよいし、複数のサーバ装置によって実現されてもよい。また、発行データ管理サーバ40が有する機能は、1つのサーバ装置によって実現されてもよいし、複数のサーバ装置によって実現されてもよい。また、認証コード生成サーバ20が有する機能と発行データ管理サーバ40が有する機能とが、共通した1つのサーバ装置によって実現されてもよい。
[認証装置の構成]
図7を参照して、ICカード発行機30の詳細な構成を説明する。図7が示すように、ICカード発行機30は、通信部31、撮影部32、認証コード読取部33、本人確認書類取込部34、制御部35、記憶部36、および、ICカード生成部37を備えている。
通信部31は、ネットワークを通じて、ICカード発行機30と発行データ管理サーバ40との接続処理を実行し、これらの装置間でデータの送信および受信を行う。
撮影部32は、カメラを含み、画像の撮影機能を有する。撮影部32は、上記申込者であるICカード発行機30の操作者の顔を撮影し、当該操作者の顔の画像である第2生体情報If2を生成する。
認証コード読取部33は、認証コードCdを認識して当該認証コードCdのパターンに応じた信号を出力する。認証コード読取部33は、例えば二次元コードのリーダであり、認証コードCdの形式に応じて、認証コードCdを読み取り可能に構成されていればよい。
本人確認書類取込部34は、本人確認書類Piから、本人確認書類Piがその表面に有している顔写真の画像である第3生体情報If3、および、本人確認書類Piがその表面に有している文字情報である券面情報Im2を取得する。券面情報Im2には、氏名や生年月日等のように、本人確認書類Piの所有者である個人を識別可能な情報、すなわち、所有者の個人情報が含まれる。券面情報Im2は、第2個人情報の一例である。第3生体情報If3は、例えば、本人確認書類Piにおける顔写真の部分を撮影することによって取得され、券面情報Im2は、例えば、OCRの利用によって取得される。
また、本人確認書類取込部34は、本人確認書類Piの真贋判定に用いられる情報である真贋判定用情報Idを、本人確認書類Piから取得する。真贋判定用情報Idには、例えば、本人確認書類Piの厚さや表面の反射率やレイアウト等の物理的特徴が含まれる。また、本人確認書類PiがICを備える場合には、当該ICが記憶しているパスコード等の情報が、真贋判定用情報Idとして取得されてもよい。
本人確認書類取込部34は、取得対象である情報に応じて、例えばカメラ等を含むように、当該情報を取得可能に構成されていればよく、必要に応じて制御部35および記憶部36との協働により各情報を取得する。
制御部35は、CPUを含み、記憶部36に記憶されたプログラムやデータに基づいて、通信部31、撮影部32、認証コード読取部33、本人確認書類取込部34、および、ICカード生成部37の各部の処理の制御や、記憶部36における情報の書き込みや読み出しや、各種の演算処理等を行う。
制御部35は、認証コードCdから取得した第1生体情報If1と、撮影部32の撮影によって生成された第2生体情報If2と、本人確認書類Piから取得した第3生体情報If3とを用いて、顔認証を行う。顔認証には、公知の顔認証技術が用いられればよい。例えば、顔の特徴の一致度が所定の閾値以上である場合に、比較対象の顔が同一人物の顔であると判定され、認証が成功する。
また、制御部35は、認証コードCdから取得した申込情報Im1と、本人確認書類Piから取得した券面情報Im2とを用いて、これらの照合による認証を行う。すなわち、申込情報Im1と券面情報Im2とが一致するとき、認証が成功する。
また、制御部35は、真贋判定用情報Idを用いて、本人確認書類Piの真贋判定を行う。例えば、制御部35は、正規の本人確認書類Piが有している上記物理的特徴を、ICカード発行機30に取り込まれた本人確認書類Piが有しているかを判定することによって、真贋判定を行う。あるいは、制御部35は、本人確認書類PiがICを備える場合には、当該ICが記憶している情報を利用して、真贋判定を行ってもよい。真贋判定用情報Idは、利用される真贋判定の方式に応じて、当該真贋判定に利用可能なように本人確認書類Piから取得された情報であればよい。
また、制御部35は、上記の顔認証と文字情報による認証と真贋判定とを含む認証処理の結果、すなわち、ICカード50の発行の可否を、通信部31を介して、発行データ管理サーバ40に送信する。
記憶部36は、読み書き可能な揮発性の記憶装置である揮発性記憶部36aと、不揮発性の記憶装置である不揮発性記憶部36bとを備えている。揮発性記憶部36aは、RAM(Random Access Memory)に具体化され、揮発性記憶部36aは、メインメモリとして使用される。不揮発性記憶部36bは、読み出しのみが可能であってもよいし、読み出しと書き込みとが可能であってもよく、ROM(Read Only Memory)や磁気記憶装置に具体化される。揮発性記憶部36aは、制御部35の処理に必要なプログラムやデータを一時的に記憶し、不揮発性記憶部36bは、制御部35の処理に必要なプログラムやデータを永続的に記憶する。
通信部31、撮影部32、認証コード読取部33、本人確認書類取込部34、および、ICカード生成部37の各部と制御部35との間でのデータの入出力は、揮発性記憶部36aを介して行われる。制御部35の備える機能は、CPU等のハードウェアに複数の機能を与えるソフトウェアによって具体化され、こうしたソフトウェアは、制御部35の機能を実現する認証プログラムを含むソフトウェアとして、不揮発性記憶部36bに記憶される。
ここで、制御部35は、顔認証のために外部から取得した情報、すなわち、第1生体情報If1、第2生体情報If2、および、第3生体情報If3を、不揮発性記憶部36bには記憶させず、揮発性記憶部36aに記憶させて、顔認証の処理を行う。そして、顔認証の処理が完了すると、制御部35は、生体情報If1,If2,If3を揮発性記憶部36aから消去する。すなわち、制御部35は、不揮発性記憶部36bから認証プログラムを読み出して揮発性記憶部36aに展開し、揮発性記憶部36aに記憶した生体情報If1,If2,If3を用いて演算を行うことによって、顔認証の処理を行う。
また、制御部35は、文字情報による認証および本人確認書類Piの真贋判定のために外部から取得した情報、すなわち、申込情報Im1、券面情報Im2、および、真贋判定用情報Idも、不揮発性記憶部36bには記憶させず、揮発性記憶部36aに記憶させて、文字情報による認証および真贋判定の各処理を行うことが好ましい。そして、制御部35は、上記各処理の完了後に、申込情報Im1、券面情報Im2、および、真贋判定用情報Idの各情報を揮発性記憶部36aから消去することが好ましい。
ICカード生成部37は、制御部35による認証処理の結果、ICカード50の発行が許可された場合に、ICカード50への各種の情報の記載や書き込みを行って、ICカード50を生成する。ICカード生成部37は、所定の様式に応じたICカード50を形成可能に構成されていればよい。
[認証システムの動作]
図8および図9を参照して、第2実施形態の認証方法として、認証システムの動作を説明する。以下では、ICカード50としてキャッシュカードを発行する場合を例に説明する。
ICカード50の申込者は、例えば、銀行の窓口や、携帯端末10にインストールされたアプリケーションソフトウェアを通じて口座開設の申し込みを行い、口座開設の許可を受けている。例えば、口座開設の許可と共に通知される案内に基づき、上記アプリケーションソフトウェアやWebサイトを通じて、携帯端末10は、認証コード生成サーバ20に接続する。
図8が示すように、携帯端末10が申込者の顔を撮影することによって、携帯端末10に基本生体情報Ifsが入力される(ステップS20)。すなわち、携帯端末10は、申込者の身体から基本生体情報Ifsを取得する。また、申込者による携帯端末10への文字入力に基づき、携帯端末10に申込情報Im1が入力される(ステップS21)。申込情報Im1には、申込者の個人情報に加えて、口座開設の申し込みと対応付けられる管理番号等の情報が含まれてもよい。なお、ステップS20とステップS21との処理の順序は限定されない。
基本生体情報Ifsおよび申込情報Im1が入力されると、携帯端末10は、基本生体情報Ifsおよび申込情報Im1を認証コード生成サーバ20に送信する(ステップS22)。
基本生体情報Ifsおよび申込情報Im1を受信すると、認証コード生成サーバ20は、認証コードCdを生成する(ステップS23)。すなわち、認証コード生成サーバ20は、基本生体情報Ifsから顔の特徴を抽出して第1生体情報If1を生成し、第1生体情報If1および申込情報Im1を保持する認証コードCdを生成する。第1生体情報If1は、利用される顔認証のアルゴリズムに応じて、当該顔認証に利用可能なように構成されていればよい。また、認証コードCdは、特定の装置でのみ第1生体情報If1および申込情報Im1の利用が可能に構成されていることが好ましい。例えば、認証コードCdが保持する情報には、認証情報として、上記特定の装置の識別情報が含まれ、当該識別情報を有する装置においてのみ第1生体情報If1および申込情報Im1の利用が許可されるように構成されていればよい。
認証コードCdを生成すると、認証コード生成サーバ20は、認証コードCdを示すコード情報Icを携帯端末10に送信する(ステップS24)。コード情報Icは、上述のように、認証コードCdを携帯端末10にて表示可能に示す情報であり、認証コードCdの画像であってもよいし、認証コードCdが表示されるWebページのURLであってもよい。第1生体情報If1および申込情報Im1の拡散を抑えるためには、認証コードCdは、所定の期間のみアクセス可能なURLであることが好ましい。なお、口座開設の申し込みや申込情報Im1の入力を通じて、申込者のメールアドレスを認証コード生成サーバ20が取得している場合には、当該メールアドレスを利用して、携帯端末10へのコード情報Icの送信が行われてもよい。
認証コードCdの生成後、直ぐに、あるいは、所定の期間の経過後に、認証コード生成サーバ20は、携帯端末10から受信した基本生体情報Ifsと、第1生体情報If1とを、認証コード生成サーバ20の記憶部から消去する(ステップS25)。同様に、申込情報Im1も、認証コードCdの生成後に、消去されることが好ましい。なお、生成された認証コードCdも、所定の期間の経過後には消去される。
携帯端末10は、受信したコード情報Icに基づき、認証コードCdを携帯端末10の表示部に表示する(ステップS26)。
なお、アプリケーションソフトウェアを通じて口座開設の申し込みが行われる場合であって、申し込みの過程で申込者の顔の撮影や氏名等の個人情報の入力が携帯端末10にて行われる場合には、こうした申し込みの過程で入力されたデータが、基本生体情報Ifsおよび申込情報Im1として用いられてもよい。
申込者は、認証コードCdを所持して、例えば銀行内に設置されているICカード発行機30を訪れる。認証コードCdは、携帯端末10に表示された状態で所持されてもよいし、紙に印刷された状態で所持されてもよい。携帯端末10に認証コードCdが表示される場合、携帯端末10が媒体として機能し、紙に認証コードCdが印刷されている場合、紙が媒体として機能する。
図9が示すように、ICカード発行機30の認証コード読取部33が認証コードCdを読み取ることに基づき、制御部35は、第1生体情報If1および申込情報Im1を取得する(ステップS30)。認証コードCdが上記認証情報を含む場合には、認証情報とICカード発行機30の識別情報とを用いた認証が行われることに基づき、第1生体情報If1および申込情報Im1の利用が、ICカード発行機30において許可される。
また、ICカード発行機30の撮影部32が、上記申込者である操作者の顔を撮影することに基づき、制御部35は、第2生体情報If2を取得する(ステップS31)。すなわち、操作者の身体から第2生体情報If2が取得される。なお、ステップS30とステップS31との処理の順序は特に限定されない。
続いて、制御部35は、第1認証処理として、第1生体情報If1と第2生体情報If2とを用いて顔認証を行う(ステップS32)。すなわち、制御部35は、第1生体情報If1が示す顔の特徴と、第2生体情報If2が示す顔の特徴とが一致するかを判定する。これらの顔の特徴が一致しないと判定された場合は、認証が失敗したと判定され、以降の処理は行われない。
ステップS32の認証が成功したと判定されると、言い換えれば、認証コードCdの第1生体情報If1に基づく顔と、操作者の顔とが同一人物の顔であると判定されると、本人確認書類取込部34は、操作者が提示した本人確認書類Piを取り込み、真贋判定用情報Idを取得する(ステップS33)。
真贋判定用情報Idを取得すると、制御部35は、第2認証処理として、真贋判定用情報Idを用いて真贋判定を行う(ステップS34)。すなわち、制御部35は、操作者が提示した本人確認書類Piの物理的特徴や記憶情報に基づいて、操作者が提示した本人確認書類Piが正規に発行されたものであるか否かを判定する。なお、例えば、本人確認書類Piに記憶されているパスコード等の情報を用いて真贋判定を行う場合には、ICカード発行機30への当該情報の入力が操作者に要求されればよい。ステップS34の真贋判定において、本人確認書類Piが正規に発行されたものではないと判定された場合は、認証が失敗したと判定され、以降の処理は行われない。
ステップS34の真贋判定において、本人確認書類Piが正規に発行されたものであると判定された場合、本人確認書類取込部34は、本人確認書類Piから、第3生体情報If3および券面情報Im2を取得する(ステップS35)。なお、第3生体情報If3および券面情報Im2は、真贋判定用情報Idの取得の際に併せて取得されていてもよい。
続いて、制御部35は、第3認証処理として、第1生体情報If1と第3生体情報If3とを用いて顔認証を行う(ステップS36)。すなわち、制御部35は、第1生体情報If1が示す顔の特徴と、第3生体情報If3が示す顔の特徴とが一致するかを判定する。これらの顔の特徴が一致しないと判定された場合は、認証が失敗したと判定され、以降の処理は行われない。
ステップS36の認証が成功したと判定されると、言い換えれば、認証コードCdの第1生体情報If1に基づく顔と、本人確認書類Piに記載されている顔とが同一人物の顔であると判定されると、制御部35は、第4認証処理として、申込情報Im1と券面情報Im2とを用いて認証を行う(ステップS37)。すなわち、制御部35は、申込情報Im1と券面情報Im2とが一致するかを判定する。申込情報Im1と券面情報Im2とが一致しないと判定された場合は、認証が失敗したと判定され、以降の処理は行われない。なお、第4認証処理においては、認証コードCdから取得された申込情報Im1の一部が照合の対象とされてもよいし、本人確認書類Piから取得された券面情報Im2の一部が照合の対象とされてもよい。
以上のステップS30~ステップS37の処理を、ICカード発行機30は、ネットワークを通じた情報の送受信を行わずに、すなわち、オフラインで行う。以上の処理において、第1生体情報If1と第2生体情報If2と第3生体情報If3とは、揮発性記憶部36aのみに記憶され、処理の完了後に、消去される。また、申込情報Im1、券面情報Im2、および、真贋判定用情報Idも、揮発性記憶部36aのみに記憶され、処理の完了後に、消去されることが好ましい。
ステップS37の認証が成功したと判定されると、ICカード発行機30はネットワークを介して発行データ管理サーバ40に接続し、制御部35は、一連の認証処理の結果を、通信部31を介して、発行データ管理サーバ40に送信する(ステップS38)。すなわち、ステップS32およびステップS36の顔認証が成功し、かつ、ステップS34の真贋判定で本人確認書類Piが真正であると判定され、かつ、ステップS37の文字情報による認証が成功した場合、制御部35によってICカード50の発行が許可される。そして、制御部35は、認証処理の結果として、ICカード50の発行が許可されたことを示す情報を、発行データ管理サーバ40に送信する。
発行データ管理サーバ40は、ICカード発行機30から認証処理の結果を受信すると、当該認証処理の結果を記録する(ステップS39)。例えば、認証処理の結果とともに、申込者の氏名や上記管理番号のように口座開設の申し込みを識別可能な情報がICカード発行機30から発行データ管理サーバ40に送信され、発行データ管理サーバ40は、認証処理の結果、すなわち、ICカード50の発行状況と、口座開設の申し込みとを対応付けて記録してもよい。これにより、口座開設の申し込みごとに、ICカード50の発行の有無が管理できる。
なお、制御部35は、第1~第4認証処理のいずれかが失敗したときにも、認証処理の結果、すなわち、ICカード50の発行が許可されないことを示す情報を、発行データ管理サーバ40に送信し、発行データ管理サーバ40は、当該認証処理の結果を記録する。
ICカード発行機30においては、制御部35によってICカード50の発行が許可されると、ICカード生成部37が、ICカード50への各種の情報の記載や書き込みを行って、ICカード50を生成する(ステップS40)。ICカード50に保持させる情報は、発行データ管理サーバ40から取得してもよい。これにより、ICカード50が発行される。なお、申込情報Im1および券面情報Im2は、ICカード50に記載される情報であってもよいし、記載されない情報であってもよい。
なお、発行データ管理サーバ40への認証処理の結果の送信は、ステップS40におけるICカード50の生成後に行われてもよい。
上記フローにおいては、第1生体情報If1を基準として、第1生体情報If1と第2生体情報If2との示す顔が互いに一致するか、および、第1生体情報If1と第3生体情報If3との示す顔が互いに一致するかの各々を判定している。これに限らず、基準として用いる情報は、第2生体情報If2であってもよいし、第3生体情報If3であってもよい。さらに、3つの生体情報If1,If2,If3の各々の示す顔が相互に一致するかがすべて判定されてもよい。また、上記フローにおいては、第1生体情報If1と第2生体情報If2とを用いた認証の後に、第1生体情報If1と第3生体情報If3とを用いた認証を行っているが、こうした認証の順番は限定されない。認証の順番に応じて、認証コードCdおよび本人確認書類Piからの情報の取得と、操作者の顔の撮影とが行われて、生体情報If1,If2,If3が取得されればよい。
また、上記フローにおいては、第1生体情報If1と第2生体情報If2とを用いた認証と、第1生体情報If1と第3生体情報If3とを用いた認証との間に、本人確認書類Piの真贋判定による認証を行っているが、これらの認証処理の順序は任意である。ただし、第1生体情報If1と第2生体情報If2とを用いた顔認証が成功した場合に、本人確認書類Piから情報を取得して真贋判定および顔認証を行う構成、さらには、第3生体情報If3を用いた顔認証に先駆けて真贋判定を行う構成であれば、情報取得および認証の処理に無駄が生じにくい。
また、上記フローにおいては、第1~第4認証処理のなかで、申込情報Im1と券面情報Im2とを用いた認証を最後に行っているが、この認証処理の順序も任意である。
[効果]
第2実施形態によれば、以下の効果が得られる。ICカード発行機30は、3つの生体情報If1,If2,If3を相互に照合することによって認証を行う。その結果、事前に認証コードCdを受け取った申込者と、ICカード発行機30の操作者とが同一人物であるかの確認、および、これらの人物の身分証明がなされ、ICカード50の発行を受けようとする人物の本人確認が可能となる。したがって、2つの生体情報のみを用いて認証を行う場合と比較して、認証の精度、すなわち、本人確認の精度が高められる。また、人間が目視にて本人確認を行う場合と比較して、本人確認を定量的に行うことができる。
そして、ICカード発行機30は、顔認証に用いる第1生体情報If1、第2生体情報If2、および、第3生体情報If3の各々を、ネットワークを経由せずにオフラインで取得して認証を行う。本実施形態の認証システムにおいては、ネットワークに接続されたサーバや端末等の装置が、多数の人物の生体情報を格納したデータベースを保有することはなく、申込者が所持する媒体にのみ、生体情報が格納される。したがって、上記データベースがネットワークに接続された装置に記憶され、ネットワークを介して生体情報が授受されるシステムと比較して、通信の傍受や不正なアクセス等に起因した生体情報の漏洩を抑えることができる。また、データベースの管理に要する負担も軽減できる。
さらに、第1生体情報If1を保持する認証コードCdの生成に際して、認証コード生成サーバ20が取得した基本生体情報Ifsおよび第1生体情報If1が、認証コードCdの生成後には認証コード生成サーバ20内から消去される。これによっても、生体情報の漏洩を抑えることができる。
また、本実施形態では、ICカード発行機30において、3つの生体情報If1,If2,If3が揮発性記憶部36aのみに記憶されるため、生体情報If1,If2,If3はICカード発行機30内に一時的にしか保管されない。したがって、生体情報が不揮発性記憶部に記憶される場合と比較して、生体情報が漏洩する機会を低減することができる。さらに、認証処理の後に、生体情報If1,If2,If3がICカード発行機30内から積極的に消去されることによって、生体情報が漏洩する機会をさらに低減することができる。
また、本実施形態では、顔認証に加えて、申込情報Im1と券面情報Im2とを用いた文字情報による認証が行われるため、認証の精度がより高められる。
さらに、本実施形態では、本人確認書類Piの真贋判定による認証が行われる。例えば、顔写真の貼り替え等によって本人確認書類Piが偽造されている場合、顔認証のみによって認証を行うと、認証が成立してICカード50の発行が許可されてしまう場合が起こり得る。これに対し、本人確認書類Piの真贋判定が行われることによって、認証の精度が高められ、不正にICカード50の発行が行われることを抑えることができる。
また、本実施形態では、認証コードCdが、光学的に読み取り可能なパターンであるため、携帯端末10への表示や紙への印刷等、認証コードCdの携帯方法の自由度が高い。したがって、申込者の利便性が高い。
また、本実施形態では、生体認証として顔認証が用いられ、本人確認書類Piの撮影によって第3生体情報If3が取得される。したがって、生体情報がデータとして記録された媒体からの第1生体情報If1の取得、および、申込者の身体からの第2生体情報If2の取得に加えた、第3の生体情報の取得対象として、一般に普及している本人確認書類Piを利用できるため、認証システムの汎用性が高い。
なお、第2実施形態のICカード発行機30においては、認証コード読取部33と制御部35と揮発性記憶部36aとが第1取得部を構成し、撮影部32と制御部35と揮発性記憶部36aとが第2取得部を構成し、本人確認書類取込部34と制御部35と揮発性記憶部36aとが第3取得部を構成し、制御部35と揮発性記憶部36aとが認証部および判定部を構成する。
(変形例)
上記各実施形態は、以下のように変更して実施することが可能である。
[第2実施形態の変形例]
・認証装置が実施する生体認証は顔認証に限られない。生体認証として、指紋、声紋、虹彩パターン、静脈パターン、手の形、DNA等の各種の生体情報を用いた認証が適用可能である。また、生体認証に、複数の種類の生体情報が用いられてもよい。情報取得装置および認証装置は、取得対象の生体情報に応じて、当該生体情報を認証の対象者の身体から取得可能に構成されていればよい。
・申込情報Im1と券面情報Im2との照合に基づく認証は行われなくてもよい。この場合、認証コードCdには申込情報Im1が含まれていなくてもよく、また、本人確認書類Piからは券面情報Im2が取得されなくてもよい。
・第2実施形態においては、認証コードCdが保持する第1生体情報If1が、基本生体情報Ifsから抽出した顔の特徴を示す情報である例を説明した。これに限らず、認証コードCdが保持する生体情報は、認証の対象者の身体から取得した基本生体情報Ifsを媒体に保持可能に示す情報であればよい。すなわち、認証コードCdが保持する生体情報は、例えば顔画像のように、対象者の身体から取得した生体情報そのものであってもよいし、例えば顔の特徴値のように、対象者の身体から取得した生体情報を生体認証に利用可能なように加工した情報であってもよい。なお、対象者の個人情報の流出を抑えるためには、認証コードCdには、認証コードCdの読み取りのみによっては個人が識別できない形式で生体情報が保持されていることが好ましい。具体的には、認証コードCdが保持する生体情報は、対象者の身体から取得した生体情報の特徴が数値化された情報であることが好ましい。また、対象者の個人情報の流出を抑えるためには、認証コードCdは、第1生体情報If1と申込情報Im1とを暗号化されたデータとして保持していることが好ましい。
・認証装置における認証処理の結果、発行されるICカード50は、キャッシュカードに限られない。また、発行の対象は、ICカード50に限らず、所定の情報を保持する情報保持体であればよく、例えば、イベントの入場券や乗車券等の各種のチケットであってもよい。情報保持体がチケットである場合、チケットの発行に際して本人確認が行われることによって、チケットの転売防止が可能にもなる。また、第2実施形態では、申込者によって事前に口座開設の申し込みが行われて当該口座開設が許可されている例を説明したが、発行の対象によっては、こうした事前の申し込みは行われなくてもよい。また、認証装置から、サーバへの認証処理の結果の送信が行われなくてもよい。
・認証装置が認証処理の成功に基づき上記情報保持体の発行を許可した後、情報保持体の発行は、認証装置とは異なる装置にて行われてもよい。さらに、認証装置は、情報保持体の発行の許可に限らず、認証処理の成功に基づき所定の処理の実行を許可する装置、もしくは、所定の処理の実行の可否の判定のために認処理証の結果を出力する装置であればよい。上記所定の処理としては、例えば、入退場のためのゲートや扉の開閉が挙げられる。すなわち、認証装置は、第1生体情報If1と第2生体情報If2と第3生体情報If3とをオフラインで取得して生体認証を行う装置であればよい。
[第1実施形態の変形例]
・第2実施形態およびその変形例における認証装置の構成は、第1実施形態のICカード発行機にも適用できる。例えば、第1実施形態においても、本人確認書類の真贋判定を行ってもよいし、図9に示すフローの順に認証処理を行ってもよい。
・第2実施形態およびその変形例における認証コード生成サーバ20の構成は、第1実施形態において生体情報カード発行機と通信するサーバ装置にも適用できる。また、第2実施形態およびその変形例における発行データ管理サーバ40の構成は、第1実施形態においてICカード発行機と通信するサーバ装置にも適用できる。
要は、第2実施形態における認証装置、認証システム、認証方法の構成および処理手順は、生体情報が記録される媒体における当該生体情報の保持態様以外は、第1実施形態に適用可能である。
10…携帯端末、20…認証コード生成サーバ、30…ICカード発行機、31…通信部、32…撮影部、33…認証コード読取部、34…本人確認書類取込部、35…制御部、36…記憶部、36a…揮発性記憶部、36b…不揮発性記憶部、37…ICカード生成部、40…発行データ管理サーバ、50…ICカード。

Claims (12)

  1. 対象者の生体情報が記録された媒体から、当該生体情報である第1生体情報を読み取って取得する第1取得部と、
    前記対象者の身体から第2生体情報を取得する第2取得部と、
    前記対象者が所有する本人確認書類から第3生体情報を取得する第3取得部と、
    前記第1生体情報と前記第2生体情報と前記第3生体情報とを用いて生体認証を行う認証部と、を備え、
    前記認証部は、前記生体認証として、前記第1生体情報と前記第2生体情報との照合による認証、および、前記第1生体情報と前記第3生体情報との照合による認証を行い、
    前記第1生体情報と前記第2生体情報と前記第3生体情報との取得および前記生体認証を、オフラインで行う
    認証装置。
  2. 前記媒体は、光学的に読み取り可能なパターンによって前記生体情報を保持しており、
    前記第1取得部は、前記パターンから前記第1生体情報を読み取る
    請求項1に記載の認証装置。
  3. 前記媒体は、磁気媒体またはICである記憶部を備え、前記記憶部に前記生体情報が記憶されており、
    前記第1取得部は、前記記憶部から前記第1生体情報を読み取る
    請求項1に記載の認証装置。
  4. 前記生体認証は、顔認証であり、
    前記本人確認書類は、表面に所有者の顔写真を備え、
    前記第3取得部は、前記本人確認書類の撮影によって前記第3生体情報を取得する
    請求項1~3のいずれか一項に記載の認証装置。
  5. 前記本人確認書類の真贋判定を行う判定部をさらに備える
    請求項1~4のいずれか一項に記載の認証装置。
  6. 前記媒体には、文字情報である前記対象者の個人情報が記録されており、
    前記第1取得部は、前記媒体から、前記個人情報である第1個人情報を読み取り、
    前記第3取得部は、前記本人確認書類がその表面に有する所有者の個人情報である第2個人情報を、前記本人確認書類から取得し、
    前記認証部は、前記生体認証に加えて、前記第1個人情報と前記第2個人情報との照合による認証を行う
    請求項1~5のいずれか一項に記載の認証装置。
  7. 前記認証装置は、揮発性記憶部と不揮発性記憶部とを備え、
    前記認証部による前記生体認証の処理に際して、前記第1生体情報と前記第2生体情報と前記第3生体情報とは、前記揮発性記憶部のみに記憶される
    請求項1~6のいずれか一項に記載の認証装置。
  8. 前記認証部は、前記生体認証の成功に基づいて、前記対象者に対する所定の情報保持体の発行を許可する
    請求項1~7のいずれか一項に記載の認証装置。
  9. 前記パターンが保持する情報には、特定の装置の識別情報が含まれ、
    前記第1取得部が前記パターンから読み取った前記識別情報を用いた認証が行われることに基づき、前記認証装置が前記識別情報を有する前記特定の装置であるときに、当該認証装置での前記第1生体情報の利用が許可される
    請求項2に記載の認証装置。
  10. 対象者の身体から取得した情報を、第1サーバに送信する情報取得装置と、
    前記情報を媒体に保持可能に示す第1生体情報を生成して前記情報取得装置に送信する前記第1サーバと、
    認証を行って、当該認証の結果を第2サーバに送信する認証装置と、
    前記認証の結果を記録する前記第2サーバと、を備える認証システムであって、
    前記認証装置は、
    前記第1生体情報が記録された媒体から、当該第1生体情報を読み取って取得する第1取得部と、
    前記対象者の身体から第2生体情報を取得する第2取得部と、
    前記対象者が所有する本人確認書類から第3生体情報を取得する第3取得部と、
    前記第1生体情報と前記第2生体情報と前記第3生体情報とを用いて生体認証を行う認証部と、を備え、
    前記認証部は、前記生体認証として、前記第1生体情報と前記第2生体情報との照合による認証、および、前記第1生体情報と前記第3生体情報との照合による認証を行い、
    前記第1生体情報と前記第2生体情報と前記第3生体情報との取得および前記生体認証を、オフラインで行う
    認証システム。
  11. 前記第1サーバは、前記情報取得装置が前記対象者の身体から取得して前記第1サーバに送信した前記情報を、前記第1生体情報の生成後に前記第1サーバ内から消去する
    請求項10に記載の認証システム。
  12. 情報取得装置が、対象者の身体から取得した情報を第1サーバに送信する第1ステップと、
    前記第1サーバが、前記情報を媒体に保持可能に示す第1生体情報を生成して前記情報取得装置に送信する第2ステップと、
    認証装置が、認証を行って、当該認証の結果を第2サーバに送信する第3ステップと、
    前記第2サーバが、前記認証の結果を記録する第4ステップと、を含む認証方法であって、
    前記第3ステップは、
    前記認証装置が、前記第1生体情報が記録された媒体から、当該第1生体情報を読み取って取得することと、
    前記対象者の身体から第2生体情報を取得することと、
    前記対象者が所有する本人確認書類から第3生体情報を取得することと、
    前記第1生体情報と前記第2生体情報との照合による認証、および、前記第1生体情報と前記第3生体情報との照合による認証を含む生体認証を行うことと、を含み、
    前記認証装置による前記第1生体情報と前記第2生体情報と前記第3生体情報との取得および前記生体認証を、オフラインで行う
    認証方法。
JP2018197346A 2018-07-04 2018-10-19 認証装置、認証システム、および、認証方法 Active JP7155859B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018127529 2018-07-04
JP2018127529 2018-07-04

Publications (2)

Publication Number Publication Date
JP2020013525A JP2020013525A (ja) 2020-01-23
JP7155859B2 true JP7155859B2 (ja) 2022-10-19

Family

ID=69169368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018197346A Active JP7155859B2 (ja) 2018-07-04 2018-10-19 認証装置、認証システム、および、認証方法

Country Status (1)

Country Link
JP (1) JP7155859B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114365524A (zh) * 2019-09-20 2022-04-15 索尼集团公司 信息处理设备、服务器设备、信息终端以及信息处理系统
CN115244542A (zh) * 2020-03-10 2022-10-25 罗伯特·博世有限公司 用于验证产品真伪的方法和装置
CN111581629B (zh) * 2020-06-04 2021-01-08 合肥市轨道交通集团有限公司 一种刷卡登录的轨道交通综合监控系统及操作方法
JP7508903B2 (ja) 2020-07-07 2024-07-02 大日本印刷株式会社 真贋判定システム、真贋判定方法、情報処理装置及びプログラム
WO2023188003A1 (ja) * 2022-03-29 2023-10-05 日本電気株式会社 利用制御端末、システム及び方法、利用管理サーバ及び方法、並びに、コンピュータ可読媒体
WO2023187996A1 (ja) * 2022-03-29 2023-10-05 日本電気株式会社 認証システム、認証方法およびコンピュータ可読媒体

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021001A1 (en) 2000-04-07 2002-02-21 Micro Dot Security Systems, Inc. Biometric authentication card, system and method
JP2003006720A (ja) 2001-06-19 2003-01-10 Nec Soft Ltd 自動販売システムおよび自動販売方法
US20060206724A1 (en) 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
JP2007109170A (ja) 2005-10-17 2007-04-26 Mitsubishi Electric Corp 個人認証システム
JP2010182271A (ja) 2009-02-09 2010-08-19 Toshiba Corp 本人認証装置、本人認証方法および本人認証用プログラム
JP2012094146A (ja) 2010-10-26 2012-05-17 Oberthur Technologies 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
JP2015082194A (ja) 2013-10-22 2015-04-27 株式会社東芝 認証装置及び認証方法
JP6124124B2 (ja) 2013-05-14 2017-05-10 株式会社デンソーウェーブ 認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021001A1 (en) 2000-04-07 2002-02-21 Micro Dot Security Systems, Inc. Biometric authentication card, system and method
JP2003006720A (ja) 2001-06-19 2003-01-10 Nec Soft Ltd 自動販売システムおよび自動販売方法
US20060206724A1 (en) 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
JP2007109170A (ja) 2005-10-17 2007-04-26 Mitsubishi Electric Corp 個人認証システム
JP2010182271A (ja) 2009-02-09 2010-08-19 Toshiba Corp 本人認証装置、本人認証方法および本人認証用プログラム
JP2012094146A (ja) 2010-10-26 2012-05-17 Oberthur Technologies 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
JP6124124B2 (ja) 2013-05-14 2017-05-10 株式会社デンソーウェーブ 認証システム
JP2015082194A (ja) 2013-10-22 2015-04-27 株式会社東芝 認証装置及び認証方法

Also Published As

Publication number Publication date
JP2020013525A (ja) 2020-01-23

Similar Documents

Publication Publication Date Title
JP7155859B2 (ja) 認証装置、認証システム、および、認証方法
US11562363B2 (en) Hardware and token based user authentication
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US7216803B2 (en) Biometric delegation and authentication of financial transactions
AU2017221747B2 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
KR100788768B1 (ko) 현금 자동예금지불시스템 및 현금자동거래장치
KR100848926B1 (ko) 생체인증 제어방법, 생체인증제어 프로그램이 수록된컴퓨터가 읽을 수 있는 기록매체 및 현금자동거래장치
JP4571426B2 (ja) 認証システム
JP4834785B2 (ja) 現金自動預払システム及び装置
JP2007108832A (ja) 本人確認方法、プログラムおよび取引処理装置
JP4319154B2 (ja) 利用者認証方法及び利用者認証プログラム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
WO2013051010A2 (en) A system and method for implementing biometric authentication for approving user's financial transactions
JP2005038020A (ja) 指紋認証装置、計算機システム、およびネットワークシステム
JP2022042577A (ja) 生体情報記録媒体、生体情報記録媒体発行システム及び生体情報認証システム
JP4500834B2 (ja) Icカード内認証システム
JP2008027177A (ja) 分割情報処理装置、分割情報処理プログラム及び分割情報処理方法。
KR102504679B1 (ko) 공인신분증 인증시스템 및 방법
JP2005227967A (ja) 個人認証方法、個人認証装置及びプログラム
JP4117335B2 (ja) Icカード内認証システム
JP2003296691A (ja) 記録媒体、本人確認方法、金融取引方法及び装置
JP5396338B2 (ja) 生体情報の登録装置
JP2006099313A (ja) 取引システム
WO2023038734A1 (en) Image authentication
Tunde et al. DESIGN AND IMPLEMENTATION A MULTI MODAL ATM AUTHENTICATION AGAINST ATM THEFT

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220919

R150 Certificate of patent or registration of utility model

Ref document number: 7155859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150