WO2022144981A1 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
WO2022144981A1
WO2022144981A1 PCT/JP2020/049148 JP2020049148W WO2022144981A1 WO 2022144981 A1 WO2022144981 A1 WO 2022144981A1 JP 2020049148 W JP2020049148 W JP 2020049148W WO 2022144981 A1 WO2022144981 A1 WO 2022144981A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
authentication
input
information
image
Prior art date
Application number
PCT/JP2020/049148
Other languages
English (en)
French (fr)
Inventor
秀樹 赤鹿
Original Assignee
楽天グループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天グループ株式会社 filed Critical 楽天グループ株式会社
Priority to PCT/JP2020/049148 priority Critical patent/WO2022144981A1/ja
Priority to CN202080043490.7A priority patent/CN115053219A/zh
Priority to US17/623,152 priority patent/US20230252124A1/en
Priority to JP2021575403A priority patent/JP7100774B1/ja
Priority to TW110144595A priority patent/TWI796853B/zh
Publication of WO2022144981A1 publication Critical patent/WO2022144981A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/1444Selective acquisition, locating or processing of specific regions, e.g. highlighted text, fiducial marks or predetermined fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Definitions

  • This disclosure relates to authentication systems, authentication methods, and programs.
  • Patent Document 1 describes in advance collation information including feature information extracted by photographing a random pattern formed on the surface of an IC card and identification information acquired from an IC chip of an IC card. A technique for determining forgery of an IC card by comparing the stored correct answer with the comparison collation information is described.
  • Patent Document 1 it is not possible to determine forgery of an IC card in which a random pattern is not formed, and it is also not possible to determine forgery of a card not equipped with an IC chip. With the technique of Patent Document 1, since only a very special card can be determined for forgery and there is no versatility, it is not possible to sufficiently enhance the security in possession authentication.
  • One of the purposes of this disclosure is to enhance security in possession authentication.
  • the authentication system acquires input information acquisition means for acquiring input information regarding the appearance characteristics of the card possessed by the user, and identification information that can identify the card, which is input from the user terminal. Based on the identification information acquisition means, the registration information acquisition means for acquiring the registration information regarding the appearance feature registered in the server in advance associated with the identification information, the input information, and the registration information. Includes authentication means to perform authentication.
  • Possession authentication is authentication using items possessed only by a legitimate person.
  • the thing used for possession authentication is not limited to a tangible thing, but may be an intangible thing such as electronic data.
  • possession authentication using a transportation IC card hereinafter, simply a card
  • possession certification may be simply referred to as certification.
  • FIG. 1 is a diagram showing an example of the overall configuration of the authentication system.
  • the authentication system S includes a business server 10, an issuer server 20, and a user terminal 30.
  • Each of the business server 10, the issuer server 20, and the user terminal 30 can be connected to a network N such as the Internet.
  • N such as the Internet.
  • each of the operator server 10, the issuer server 20, and the user terminal 30 is shown as one, but there may be a plurality of these.
  • the business server 10 is a server computer corresponding to a business that provides a service using a card.
  • a business operator is a person who provides a service to a user.
  • a transportation service using a card is taken as an example, so that the business operator is a railway company, a bus company, or the like.
  • the business server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
  • the control unit 11 includes at least one processor.
  • the storage unit 12 includes a volatile memory such as RAM and a non-volatile memory such as a hard disk.
  • the communication unit 13 includes at least one of a communication interface for wired communication and a communication interface for wireless communication.
  • the issuer server 20 is a server computer corresponding to the issuer who issued the card.
  • the issuer is the person who provides the card to the user. In the first embodiment, the case where the issuer and the business operator are the same will be described, but the issuer and the business operator may be different.
  • the issuer server 20 includes a control unit 21, a storage unit 22, and a communication unit 23.
  • the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 are the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the user terminal 30 is a computer operated by the user.
  • the user terminal 30 is a smartphone, a tablet terminal, a wearable terminal, or a personal computer.
  • the user terminal 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, a photographing unit 36, and an IC chip 37.
  • the physical configurations of the control unit 31, the storage unit 32, and the communication unit 33 are the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the operation unit 34 is an input device such as a touch panel.
  • the display unit 35 is a liquid crystal display or an organic EL display.
  • the photographing unit 36 includes at least one camera.
  • the IC chip 37 is a chip capable of short-range wireless communication.
  • the IC chip 37 may be a chip of any standard, for example, a chip of FeliCa (registered trademark) or a so-called Type A or Type B chip in a non-contact type standard.
  • the IC chip 37 includes hardware such as an antenna according to a standard, and stores, for example, information necessary for a service used by a user.
  • each of the operator server 10, the issuer server 20, and the user terminal 30 has a reading unit (for example, an optical disk drive or a memory card slot) that reads a computer-readable information storage medium, and inputs / outputs of data to and from an external device. It may include at least one of an input / output unit (for example, a USB port) for performing the above.
  • a reading unit for example, an optical disk drive or a memory card slot
  • an input / output unit for example, a USB port
  • the processing of the authentication system S will be described by taking as an example a case where a user registers a card in a transportation application (hereinafter, simply an application).
  • the application of the first embodiment is a program for using a transportation service using the user terminal 30.
  • the application is downloaded and installed in the user terminal 30 in advance.
  • Registering a card in the app means making it possible to use services equivalent to the services that can be used with the card from the app. For example, making card information available from an app, associating card information with an app, or associating card information with a user account is equivalent to registering the card with the app. Further, for example, recording the card information on the business server 10 or the IC chip 37 corresponds to registering the card in the application.
  • Card information is information that can identify the card.
  • the card information includes at least the card number.
  • the card number is a number that uniquely identifies the card.
  • the card information may include incidental information incidental to the card.
  • the incidental information is information other than the card number, for example, the expiration date of the card, the name of the user, or the issue date of the card.
  • the user registers the use of the application and issues information such as a user account. After that, the user performs an operation for registering the card from the menu of the application or the like in order to register the card in the application.
  • the shooting unit 36 is activated, and a shooting screen for shooting a card by the shooting unit 36 is displayed on the display unit 35.
  • the shooting screen may be displayed as part of the procedure for registering to use the application.
  • FIG. 2 is a diagram showing an example of a shooting screen.
  • a photographed image continuously photographed by the photographing unit 36 is displayed on the photographing screen G1.
  • a guide g10 for guiding the positional relationship between the photographing unit 36 and the card is displayed on the captured image.
  • it is required to photograph the card from the front in a predetermined size. For example, the user places the card on a desk and shoots so that the edge of the card fits the guide g10.
  • the user terminal 30 transmits the shot image of the card to the business server 10. Since this captured image is an image input from the user terminal 30 to the business server 10, it will be referred to as an input image hereafter.
  • the input in the first embodiment means transmitting data.
  • FIG. 3 is a diagram showing an example of an input image.
  • various information contained in the card C is copied on the input image I.
  • the input image I captures information such as characters or numbers printed on the surface of the card C, information that can be visually recognized by the embossed uneven shape, or a portion exposed to the outside of the card C. ing.
  • the input image I includes an illustration i10, a card name n11, a mark m12, m13, an IC chip c14, a hologram h15, a card number n16, an expiration date e17, an issue date d18, and a name n19.
  • the IC chip c14 is a chip embedded in the card C itself, not the IC chip 37 of the user terminal 30. The portion of the IC chip c14 exposed from the card C appears in the input image I.
  • a registered image in which the issued card C is copied is registered in the issuer server 20. Therefore, if the user is a legitimate owner of the card C, a registered image in which the same card C as the input image I is copied is registered in the issuer server 20.
  • the operator server 10 receives the input image I from the user terminal 30, the operator server 10 transfers the input image I to the issuer server 20.
  • the issuer server 20 determines the similarity between the input image I and the registered image.
  • the issuer server 20 transmits the determination result to the operator server 10.
  • the business server 10 When the business server 10 receives the determination result that the input image I and the registered image are similar, it determines that the user is a legitimate owner, and the authentication succeeds. In this case, as shown in FIG. 2, the user terminal 30 displays a success screen G2 indicating that the authentication is successful and the registration is completed. After that, the user can use the same service as when using the physical card C from the application.
  • the business server 10 determines that the user is not a legitimate owner and the authentication fails.
  • the user terminal 30 displays a failure screen G3 indicating that the authentication has failed and the registration has not been completed. The user returns to the shooting screen G1 to shoot the card C again, or makes an inquiry to the call center.
  • the authentication system S authentication is executed based on the input image I in which the card C possessed by the user is copied and the registered image registered in advance in the issuer server 20. Even if a malicious third party tries to register the illegally obtained card information in the application, the authentication cannot be successful because the characteristics of the appearance of the card C cannot be known.
  • the appearance feature of the card C is used to enhance the security in possession authentication.
  • FIG. 4 is a functional block diagram showing an example of the functions realized by the authentication system S of the first embodiment.
  • the functions realized by each of the operator server 10, the issuer server 20, and the user terminal 30 will be described.
  • the data storage unit 100 is mainly realized by the storage unit 12.
  • the other functions are mainly realized by the control unit 11.
  • the data storage unit 100 stores data necessary for authentication.
  • the data storage unit 100 describes the user database DB1.
  • FIG. 5 is a diagram showing an example of data storage in the user database DB1.
  • the user database DB 1 is a database in which information about a user is stored.
  • the user database DB1 stores a user account, a password, a name, and card information.
  • a user account is issued and a new record is created in the user database DB1. This record stores the password and name specified at the time of registration.
  • the card information stored in the user database DB 1 is the card information of the card C registered in the application.
  • the number of cards C that can be registered in the application is not limited to one, and may be a plurality of cards.
  • the card information stored in the user database DB1 may include the minimum information for providing the service. That is, not all of the incidental information of the card C must be stored in the user database DB1.
  • the card information stored in the user database DB 1 may be only the card number, or may include information other than the information shown in FIG. 5 (security code, password in so-called 3D Secure, etc.). Although the contents of the card information are shown as they are in FIG. 5, the card information may be stored in the user database DB 1 in a hashed state.
  • the input information acquisition unit 101 acquires the input image input from the user terminal 30.
  • the input information acquisition unit 101 since the business operator server 10 directly communicates with the user terminal 30, the input information acquisition unit 101 directly acquires the input image from the user terminal 30. If there is a computer that mediates communication between the business server 10 and the user terminal 30, the input information acquisition unit 101 may acquire the input image transferred by this computer. That is, the input information acquisition unit 101 may indirectly acquire the input image from the user terminal 30.
  • the input image is an example of input information. Therefore, the portion described as the input image in the first embodiment can be read as the input information.
  • the input information is information regarding the appearance characteristics of the card C possessed by the user.
  • the input information is the information input at the time of authentication.
  • the input information corresponds to the query at the time of authentication.
  • the input information is not limited to the image and may be in any format. For example, the input information may be letters, numbers, or a combination thereof.
  • the appearance of card C is the appearance of card C.
  • Appearance features are image features, visual features, optical features, or physical shape features such as irregularities.
  • a feature is a color, darkness, pattern, brightness, contour, shape, size, or a combination thereof.
  • illustrations, photographs, patterns, background colors, letters, numbers, logos, figures, holograms, physical shapes, or combinations thereof contained in the card C correspond to the appearance features of the card C.
  • the physical shape is an embossed uneven shape, or the contour, thickness, or size of the card C.
  • the case where the front surface (ticket face) of the card C is shown in the input image will be described, but the back surface of the card C may be shown in the input image, or the front surface and the back surface of the card C may be shown. Both may be shown.
  • the input image does not have to show the entire surface of the card C, and may show only a part of the surface of the card C. Further, the input image may show the card C of any size and orientation, and may show, for example, the card C taken at an angle.
  • the authentication unit 102 executes authentication based on the input image showing the card C possessed by the user and the registered image showing the card C possessed by the user.
  • the authentication unit 102 executes authentication based on the comparison result between the input image and the registered image.
  • This comparison result is a determination result of similarity between the input image and the registered image.
  • the similarity determination result indicates either a first value meaning that they are similar or a second value that means they are not similar. In theory, a coincidence of two images can occur, so the similarity of the first embodiment means that the coincidence is also included.
  • the comparison between the input image and the registered image is executed not by the authentication unit 102 of the business operator server 10 but by the comparison unit 204 of the issuer server 20.
  • the authentication unit 102 acquires the comparison result of the comparison unit 204 from the issuer server 20 and executes authentication. If the input image and the registered image are similar, the authentication is successful. If the input image and the registered image are not similar, the authentication will fail.
  • the registration unit 103 executes a registration process for the card C corresponding to the card number based on the execution result of the authentication by the authentication unit 102.
  • the registration process is a process for making the card C to be registered available.
  • registering the card C in the application corresponds to the registration process.
  • the registration process may mean recording the card information on some computer such as the business server 10.
  • the card C to be registered is the card C registered by the registration process.
  • the card C to be registered is identified by the card number.
  • the card C shown in the input image corresponds to the card C to be registered.
  • the card number can be acquired by any method.
  • the user may manually input the card number, or the card number may be stored in the user terminal 30 in advance.
  • the card number of the card C to be registered is input to the business server 10 together with the input image.
  • the registration unit 103 executes the registration process when the authentication is successful, and does not execute the registration process when the authentication fails. That is, the success or failure of authentication is a condition for whether or not to execute the registration process.
  • the registration unit 103 executes the registration process by storing the card information of the card C to be registered in the record corresponding to the user account of the user in the user database DB1. do.
  • the user account is entered at login.
  • the card information of the card C to be registered is acquired from the issuer server 20.
  • a data storage unit 200 As shown in FIG. 4, in the issuer server 20, a data storage unit 200, an input information acquisition unit 201, an identification information acquisition unit 202, a registration information acquisition unit 203, and a comparison unit 204 are realized.
  • the data storage unit 200 is mainly realized as the storage unit 22.
  • Each of the other functions is mainly realized by the control unit 21.
  • the data storage unit 200 stores data required for authentication.
  • the data storage unit 200 describes the card database DB2.
  • FIG. 6 is a diagram showing an example of data storage in the card database DB2.
  • the card database DB2 is a database in which the card information of the issued card C is stored.
  • the card database DB2 stores a card number, an expiration date, a name, and a registered image.
  • a new card C is issued, a new record is created in the card database DB2, and the card information of the card C is stored.
  • the card information stored in the card database DB 2 may be only the card number, or may include information other than the information shown in FIG. 6 (security code, password in so-called 3D Secure, etc.).
  • information other than the information shown in FIG. 6 security code, password in so-called 3D Secure, etc.
  • all or part of the card information of the card C stored in the card database DB2 is stored in the user database DB1.
  • the registered image is registered by the issuer when the card C is issued.
  • the issuer photographs the card C from the front in a predetermined size.
  • the guide g10 on the shooting screen G1 guides the direction and size at this time.
  • the number of registered images per card C may be a plurality of registered images instead of one.
  • the card C may be photographed from various angles and a plurality of registered images may be stored in the card database DB 2.
  • the input information acquisition unit 201 acquires the input image input from the user terminal 30.
  • the input information acquisition unit 201 acquires the input image transferred from the business operator server 10. That is, the input information acquisition unit 201 indirectly acquires the input image input from the user terminal 30.
  • the input image may be directly input from the user terminal 30 to the issuer server 20. In this case, the input information acquisition unit 201 directly acquires the input image input from the user terminal 30.
  • the identification information acquisition unit 202 acquires the card number of the card C to be registered.
  • the card number is an example of identification information. Therefore, the portion described as the card number in the first embodiment can be read as identification information.
  • the identification information is information that can identify the card C.
  • the identification information may be any information that uniquely identifies the card C, and is not limited to the card number.
  • a combination of a plurality of pieces of information such as a card number, expiration date, and name may correspond to identification information.
  • the ID corresponding to the card C and one body 1 may correspond to the identification information.
  • the identification information acquisition unit 202 acquires the card number from the input image. For example, the identification information acquisition unit 202 recognizes at least one of the characters and numbers included in the input image by performing optical character recognition on the input image, and acquires the card number.
  • the area where the card C is shown in the input image may be specified by contour extraction or the like.
  • Optical character recognition may be performed on the entire card C, but since the card number is included in a specific area in the card C, the identification information acquisition unit 202 is in the card C shown in the input image. Performs optical character recognition for a specific area of. This region may be of any position, size, and shape, eg, near the center of the card C, near the lower right, or near the upper left. It is assumed that the information that can identify this area is stored in the data storage unit 200 in advance. Since the area including the card number may differ depending on the type of the card C, this area may be defined for each type.
  • the method itself for recognizing at least one of a character and a number from an image can use various methods and is not limited to optical character recognition. For example, a method using a learning model or a method using template matching may be used. Further, the card number may be acquired by a predetermined method, and may not be acquired from the input image.
  • the identification information acquisition unit 202 may acquire the card number manually input by the user, or may acquire the card number stored in the user terminal 30.
  • the registration information acquisition unit 203 acquires the registered image associated with the card number acquired by the identification information acquisition unit 202.
  • the registration information acquisition unit 203 acquires the registered image from the card database DB 2.
  • the registration information acquisition unit 203 acquires the registration image stored in the same record as the card number acquired by the identification information acquisition unit 202.
  • the registration information acquisition unit 203 may acquire the registered image from the external computer or the external information storage medium.
  • the registered image is an example of registered information.
  • the portion described as the registered image in the first embodiment can be read as the registered information.
  • the registration information is information regarding the appearance characteristics of the card C, which is previously associated with the card number and registered in the issuer server 20.
  • the registration information is the information that is the correct answer at the time of authentication.
  • the registration information is information corresponding to the index at the time of authentication.
  • the registration information is not limited to the image format and may be in any format.
  • the registration information may be letters, numbers, or a combination thereof.
  • the registration information may be information that can be compared with the input information.
  • the registration information may be in the same format as the input information or may be in a different format.
  • the case where the front surface of the card C is shown in the registered image will be described, but the back surface of the card C may be shown in the registered image, and both the front surface and the back surface of the card C are shown. May be done. Further, the registered image does not have to show the entire surface of the card C, and may show only a part of the surface of the card C. The registered image may show the portion of both sides of the card C that is used for authentication. It suffices that the part of the card C shown in the registered image and the part of the card C shown in the input image are common.
  • the comparison unit 204 compares the input image with the registered image.
  • the comparison unit 204 determines whether or not the input image and the registered image are similar. That is, the comparison unit 204 determines whether or not the card C shown in the input image and the card C shown in the registered image are similar to each other.
  • a similarity above the threshold means similarity
  • a similarity below the threshold means dissimilarity.
  • the comparison unit 204 When each of the input image and the registered image includes a part other than the card C, the comparison unit 204 indicates the area in which the card C is shown in the input image and the card C in the registered image. It is determined whether or not is similar to the area. That is, the comparison unit 204 removes the portion other than the card C from the input image and removes the portion other than the card C from the registered image, and then determines the similarity between them. Removing the portion other than the card C has the same meaning as cutting out the portion of the card C.
  • the comparison unit 204 determines whether or not the entire input image and the entire registered image are similar. In this case, since the card C is shown in the entire image, it is not necessary to remove the portion other than the card C. Even if each of the input image and the registered image contains a portion other than the card C, the similarity may be determined without removing the portion other than the card C.
  • the learning model is a model using machine learning (artificial intelligence).
  • Machine learning itself can use a variety of techniques, such as deep learning or neural networks. That is, as the learning model itself, various models used for determining the similarity of images can be used.
  • the program and parameters of the learning model are stored in the data storage unit 200.
  • this learning model a large number of training data, which are pairs of two images similar to each other, are learned.
  • the learning model repeats convolution and pooling, and calculates the feature amount of each image.
  • Features are represented by multidimensional vectors.
  • the learning model calculates the distance between two features in a vector space. This distance corresponds to the similarity between the two images. The shorter the distance, the higher the similarity, and the longer the distance, the lower the similarity.
  • the degree of similarity is a score indicating the degree of similarity. The higher the similarity, the higher the probability that the two images will be similar, and the lower the similarity, the lower the probability that the two images will be similar. This probability is also called probability or likelihood.
  • the learning model outputs a first value meaning that the two images are similar to each other if the distance between the two features is less than the threshold value.
  • the learning model outputs a second value, which means that the two images are dissimilar to each other if this distance is less than the threshold.
  • the output of the learning model is a determination result indicating whether or not the two images are similar. This output can also be said to be a label indicating whether or not the two images are similar.
  • the comparison unit 204 inputs a pair of the input image acquired by the input information acquisition unit 101 and the registered image acquired by the registration information acquisition unit 203 into the learning model.
  • the learning model outputs a determination result indicating whether or not the input image and the registered image are similar.
  • the comparison unit 204 transmits the determination result output from the learning model to the business operator server 10 as the comparison result.
  • the learning model may output the degree of similarity instead of the judgment result of similarity.
  • the comparison unit 204 determines whether or not the input image and the registered image are similar by determining whether or not the similarity output from the learning model is equal to or greater than the threshold value.
  • the comparison unit 204 transmits the similarity determination result determined based on the similarity output from the learning model to the business operator server 10 as the comparison result.
  • the comparison unit 204 may transmit the similarity between the input image and the registered image to the business operator server 10 as a comparison result instead of the similarity determination result.
  • the authentication unit 102 of the operator server 10 executes authentication by determining whether or not the similarity received from the issuer server 20 is equal to or greater than the threshold value. If the similarity is greater than or equal to the threshold, the authentication is successful. If the similarity is less than the threshold, authentication fails.
  • a data storage unit 300 is mainly realized as a storage unit 32.
  • Each of the display control unit 301 and the reception unit 302 is mainly realized by the control unit 31.
  • the data storage unit 300 stores data necessary for the process described in the first embodiment.
  • the data storage unit 300 stores a transportation application.
  • the display control unit 301 causes the display unit 35 to display each screen described with reference to FIG. 2 based on the application.
  • the reception unit 302 receives the user's operation on each screen.
  • FIG. 7 is a flow chart showing an example of the processing executed in the first embodiment.
  • the process shown in FIG. 7 is executed by the control units 11, 21, and 31 operating according to the programs stored in the storage units 12, 22, and 32, respectively.
  • This process is an example of the process executed by the functional block shown in FIG. This process is executed when the application of the user terminal 30 is started and an operation for registering the card C is performed from a predetermined menu.
  • the user terminal 30 activates the shooting unit 36 and displays the images continuously shot by the shooting unit 36 on the shooting screen G1 (S100).
  • the user terminal 30 causes the shooting unit 36 to shoot the card C to generate an input image, and transmits the input image to the business server 10 (S101).
  • the user has already logged in to the application, and the user account of the user is also transmitted to the business server 10.
  • the operator server 10 When the operator server 10 receives the input image from the user terminal 30 (S102), the operator server 10 transfers the input image to the issuer server 20 (S103).
  • the issuer server 20 receives the input image from the business server 10 (S104), the issuer server 20 performs optical character recognition on the input image and acquires the card number (S105).
  • the issuer server 20 refers to the card database DB2 and acquires a registered image associated with the card number acquired in S105 (S106).
  • the issuer server 20 compares the input image received in S104 with the registered image acquired in S106 (S107), and transmits the comparison result to the operator server 10 (S108).
  • the issuer server 20 inputs the input image and the registered image into the learning model, and acquires the similarity determination result output from the learning model.
  • the issuer server 20 transmits the determination result output from the learning model as a comparison result. It is assumed that this comparison result includes the card number acquired in S105.
  • the operator server 10 When the operator server 10 receives the comparison result from the issuer server 20 (S109), the operator server 10 executes authentication by referring to the comparison result (S110). When the comparison results show similarities and the authentication is successful (S110; success), the business operator server 10 executes the registration process of the card C to be registered (S111), and this process ends.
  • the business operator server 10 associates the card information of the card C to be registered with the user account of the user and registers it in the user database DB1. This card information may be included in the comparison result in S109, or may be acquired from the issuer server 20 in S111.
  • the operator server 10 transmits the display data of the success screen G2 to the user terminal 30, and the success screen G2 is displayed.
  • the process of S111 is not executed and this process ends.
  • the card information of the card C to be registered is not registered in the user database DB1 in the user database DB1.
  • the operator server 10 transmits the display data of the failure screen G3 to the user terminal 30, and the failure screen G3 is displayed.
  • possession authentication using the card C is performed by executing authentication based on the input image and the registered image associated with the card number of the card C to be registered.
  • a malicious third party dislikes the appearance of his / her face in a photograph for some reason, it can be used as a psychological defense wall by requesting the card C to be photographed.
  • card information such as a card number may be registered in various servers, and can be said to be information that is relatively easy to obtain by a malicious third party.
  • the registered image is registered only in the issuer server 20 and not in other servers, it cannot be obtained by a third party in principle.
  • the appearance characteristics of the card C cannot be specified unless the card C itself is stolen. Therefore, by performing authentication using the appearance feature of the card C, it is possible to prevent unauthorized registration by a third party who illegally obtained the card information.
  • authentication for inputting the security code of the card C is also generally called possession authentication, but the possession authentication of the first embodiment succeeds in authentication only by knowing information such as the security code. Since it cannot be done, it can be a strong possession authentication in terms of security.
  • the third party cannot know the characteristics of the appearance of the card C in principle, so that the security in possession authentication is enhanced.
  • the issuer server 20 compares the input image with the registered image, and the operator server 10 acquires the comparison result from the issuer server 20 and executes the authentication. It is no longer necessary to manage the registered images on the server 10, and the registered images are not transmitted on the network N. Therefore, the registered image, which is confidential information, is less likely to be leaked, and the security can be effectively enhanced. Further, by sharing the processing required for authentication between the business server 10 and the issuer server 20, the processing load at the time of authentication can be distributed.
  • the security at the time of card C registration is enhanced by executing the registration process related to the card C corresponding to the card number based on the execution result of the authentication. That is, it is possible to prevent unauthorized registration by a third party who illegally obtained the card information.
  • FIG. 8 is a functional block diagram of the second embodiment.
  • the business operator server 10 includes a data storage unit 100, an input information acquisition unit 101, an authentication unit 102, a registration unit 103, an identification information acquisition unit 104, and a registration information acquisition unit 105.
  • Each of the identification information acquisition unit 104 and the registration information acquisition unit 105 is mainly realized by the control unit 11. Since the function of the comparison unit 204 described in the first embodiment is incorporated in the authentication unit 102, the comparison unit 204 is not shown in FIG. Further, the input information acquisition unit 201 can be omitted.
  • the data storage unit 100 of the second embodiment stores the registered image database DB3.
  • the registered image database DB 3 is a database in which at least a pair of a card number and a registered image is stored in the card database DB 2 described in the first embodiment. Since the registered image database DB 3 corresponds to the card number and the registered image in the card database DB 2 of FIG. 6, the illustration is omitted.
  • the processing itself of the identification information acquisition unit 104 is the same as that of the identification information acquisition unit 202 of the first embodiment.
  • the identification information acquisition unit 104 acquires a card number from the input image acquired by the input information acquisition unit 101 by using optical character recognition.
  • the processing of the registration information acquisition unit 105 is generally the same as that of the registration information acquisition unit 203 of the first embodiment, but the registration information acquisition unit 105 acquires the registration image from the issuer server 20.
  • the registration information acquisition unit 105 stores the registration image acquired from the issuer server 20 in the registration image database DB 3. Each time the issuer server 20 issues the card C, the issuer server 20 transmits the card number and the registration image to the operator server 10. When the business server 10 receives the card number and the registered image, the registration information acquisition unit 105 stores these pairs in the registered image database DB 3.
  • the registered image database DB 3 may store all the card numbers and registered images of the card database DB 2, or may store some card numbers and registered images.
  • the registration information acquisition unit 105 may acquire the registered image at the time of authentication instead of storing the registered image in the registered image database DB3 in advance.
  • the registration information acquisition unit 105 may request the issuer server 20 for the registration image of the card C indicated by the card number when the card number is acquired by the identification information acquisition unit 104.
  • the issuer server 20 acquires a registered image from the card database DB 2 and transmits it to the business server 10.
  • the registration information acquisition unit 105 acquires the registration image transmitted by the issuer server 20. By dynamically acquiring the registered image at the time of authentication in this way, it is not necessary for the business operator server 10 to store the registered image database DB 3.
  • FIG. 9 is a flow chart showing an example of the processing executed in the second embodiment.
  • the issuer server 20 transmits a pair of the card number and the registered image to the operator server 10 (S200).
  • the business server 10 receives the pair of the card number and the registered image (S201)
  • the business server 10 stores the received pair in the registered image database DB 3 (S202).
  • the subsequent processing of S203 to S205 is the same as the processing of S100 to S102.
  • the operator server 10 performs optical character recognition on the input image received in S205 and acquires the card number (S206).
  • the business operator server 10 refers to the registered image database DB3 and acquires the registered image associated with the card number acquired in S206 (S207).
  • the business operator server 10 executes authentication by comparing the input image and the registered image (S208).
  • the process of S208 is the same as that of the process of S107 executed by the operator server 10 and then the process of S110.
  • Subsequent processing of S209 is the same as that of S111.
  • the business operator server 10 performs authentication by comparing the input image and the registered image, so that the business operator server 10 and the issuer server 20 receive the input image after the input image is input. Since it is not necessary to generate communication between them, authentication can be speeded up. Further, since the issuer server 20 does not execute the comparison between the input image and the registered image, the processing load of the issuer server 20 can be reduced.
  • FIG. 10 is a functional block diagram in a modified example.
  • the formation determination unit 106 and the imaging determination unit 107 are added to the functional block of the first embodiment, but the formation determination unit 106 and the imaging determination unit 107 are added to the functional block of the second embodiment. You may.
  • the case where the authentication is executed based on the characteristics of the appearance of the entire card C has been described, but the authentication is focused on the background design of the card C. May be executed. Since the cards C of the first embodiment and the second embodiment include a background, it is determined that the card C shown in the input image and the card C shown in the registered image are generally similar to each other. As a result, the background design is also taken into consideration in the similarity determination, but in this modification, the authentication that pays more attention to the background design will be described.
  • the feature of the appearance of the card C is the background design of the card C
  • the authentication unit 102 authenticates based on the background design indicated by the input image and the background design indicated by the registered image. To execute. If the designs of these backgrounds are similar, the authentication is successful. If these background designs are dissimilar, authentication will fail.
  • the background is the part other than the foreground.
  • the background is the part on the back (lower side, back side) of the foreground.
  • the background is the part hidden by the foreground.
  • the background is a part of the surface of the card C other than the card information.
  • the foreground is the part in front of the background (upper side, front side).
  • the foreground is the part that hides the background.
  • the foreground is the part that overlaps the background.
  • the foreground is the card information part of the surface of the card C.
  • the part that the other party is not aware of corresponds to the background, and the part that the other party confirms corresponds to the foreground.
  • Information other than the card information registered in the business server 10 may correspond to the foreground.
  • the foreground appears with priority over the background.
  • the background may not appear at all and only the foreground may appear, or the foreground may appear darker than the background.
  • the background is an illustration, a photograph, a figure, a pattern, a pattern, a color, or a combination thereof.
  • the background may appear entirely on card C or locally on part of card C.
  • the illustration i10 corresponds to the background.
  • the card information is stored inside the IC chip c14, its appearance is not meaningful as the card information, so it corresponds to the background.
  • the pattern of the IC chip c14 may have a plurality of patterns.
  • the unsigned portion of the card C also has some color in reality and therefore corresponds to the background.
  • each of the card name n11, the mark m12, m13, the hologram h15, the card number n16, the expiration date e17, the issue date d18, and the name n19 exists on the background and therefore corresponds to the foreground.
  • These foregrounds are letters, numbers, figures, logos, or combinations thereof.
  • letters, numbers, figures, logos, or a combination thereof may be included.
  • FIG. 11 is a diagram showing an example of authentication focusing on the design of the background of the card C.
  • the foreground portion of the card C in the input image I is masked.
  • the input image I includes the foreground, it may be affected by the characteristics of the foreground. Therefore, in this modification, the feature of the foreground is eliminated or reduced by using a mask.
  • the mask itself can be executed by various mask processes. For example, a process of filling with a predetermined color such as white or black, a process of filling with a surrounding (background) color, or a blurring process is an example of a masking process.
  • the part to be masked in the card C shall be predetermined. Since the part to be masked may differ depending on the type of card C, in this case, it is assumed that the part to be masked is defined for each type of card C.
  • the type of card C is stored in the card database DB2. It is assumed that the data indicating the portion to be masked is stored in advance in the operator server 10 or the issuer server 20.
  • the comparison unit 204 masks a predetermined foreground portion with respect to the input image I. It is assumed that the foreground portion of the registered image is masked in advance, but the comparison unit 204 may mask the foreground portion of the registered image on the spot.
  • the part to be masked in the input image I and the part to be masked in the registered image are the same. It should be noted that these do not have to be exactly the same, and some deviation may be allowed.
  • the comparison unit 204 compares the input image I with the foreground portion masked and the registered image with the foreground portion masked. These comparison methods themselves are as described in the first embodiment.
  • the flow in which the authentication unit 102 acquires the comparison result from the comparison unit 204 and executes the authentication is also as described in the first embodiment.
  • the authentication unit 102 may execute the mask of the input image I.
  • the authentication unit 102 may perform authentication by comparing the input image I with the foreground portion masked and the registered image with the foreground portion masked.
  • the mask is executed so that only the illustration i10 remains is described.
  • the surface pattern of the IC chip c14 can also be used as a background feature, the IC chip c14 is not masked. You may leave it. Further, it is not necessary to mask all the foreground, and if the foreground has a small feature, it may remain unmasked.
  • the method for focusing on the background design is not limited to masks.
  • Various image processings that can eliminate or reduce foreground features are applicable.
  • the background portion of the input image I may be cut out. In this case, not all of the background portion but only a part having a characteristic pattern or the like may be cut out.
  • FIG. 12 is a diagram showing an example of authentication focusing on the design of the background of the card C.
  • the portion to be cut out in the card C is assumed to be predetermined. Since the part to be cut out may differ depending on the type of card C, in this case, it is assumed that the part to be cut out is defined for each type of card C. It is assumed that the data indicating the portion to be cut out is stored in advance in the business server 10 or the issuer server 20.
  • the input image I before and after the background is cut out has the same size, but the size of the input image I after being cut out may be smaller.
  • the comparison unit 204 compares the input image I with the background portion cut out and the registered image with the background portion cut out. These comparison methods themselves are as described in the first embodiment.
  • the flow in which the authentication unit 102 acquires the comparison result from the comparison unit 204 and executes the authentication is also as described in the first embodiment.
  • the authentication unit 102 may cut out the background portion of the input image I.
  • the authentication unit 102 may perform authentication by comparing the input image I with the background portion cut out and the registered image with the background portion cut out.
  • the security in possession authentication can be effectively enhanced by executing the authentication based on the background design shown by the input image and the background design shown by the registered image. ..
  • the issuer may be identified by a predetermined digit of the card number.
  • a third party attempts to illegally register the sample image provided on the publisher's website by using a composite image obtained by synthesizing the illegally obtained card information.
  • the issuer's card C often has a large number of designs including the designs issued in the past, and a third party cannot specify which design the actual card C is based on the card information alone. Therefore, by using the design of the background of the card C for the authentication, it is possible to make the possession authentication strong in terms of security.
  • the case where the registered image is stored in the card database DB2 for each user has been described, but if the user uses the card C having the same background, the background is shown. Since the registered image can be shared, the registered image does not have to be stored for each user. Only the background portion of the card C is shown in this registered image. When there are a plurality of types of backgrounds, the background types may be associated with the card number in the card database DB2. In this case, a registered image exists for each background type, and the registered image of the background type associated with the card number of the card C to be registered is used for authentication. By doing so, it is not necessary to prepare a registered image for each user, and the memory consumption of the issuer server 20 can be reduced.
  • the background may be a photograph.
  • the photograph may include any subject, for example, an athlete, a singer, a car, a landscape, or a building.
  • photo-focused authentication may be performed.
  • the case where the background is an illustration or a photograph on the card C will be described.
  • the authentication unit 102 executes authentication based on the design of the illustration or photo shown by the input image and the design of the illustration or photo shown by the registered image. If the background illustration or photo design is similar, the authentication is successful. If the background illustration or photo design is not similar, the authentication will fail.
  • the processing itself at the time of authentication is the same as that of the modification (1), and the mask of the foreground may be executed, or the background illustration or the part of the photograph may be cut out. Even when the overall similarity of the input image and the registered image is determined as in the first embodiment and the second embodiment, the design of the background illustration or the photograph is considered in the similarity determination as a result. However, by performing masking and cutting, the design of the illustration or photograph can be focused more strongly.
  • the security in possession authentication is effectively performed by executing the authentication based on the design of the illustration or the photograph shown by the input image and the design of the illustration or the photograph shown by the registered image.
  • the illustration or photograph of the card C a new one is likely to be issued, and there are more designs. Therefore, the background illustration or photograph becomes information that is more difficult for a third party to identify. If there are a large number of designs, it is very troublesome for a third party to create a composite image in a brute force manner, and there is a high possibility that the third party will give up fraud. This makes it possible to realize stronger security.
  • the same type of card C means that the issuer of the card C is the same and the series of the cards C issued by the issuer is the same.
  • a common function such as an electronic money function may correspond to the same type of card C.
  • the characters included in the background illustration of the card C are the same, but the appearance of the characters is different, which corresponds to the same series. Also, for example, the fact that different characters appearing in the same story are included in the background of the card C corresponds to the same series. Further, for example, the person of the subject included in the background photograph of the card C is the same, but the poses and facial expressions are different, which corresponds to the same series.
  • the authentication unit 102 of this modification executes authentication based on the type of background design indicated by the input image and the type of background design indicated by the registered image. If these background design types match, the authentication is successful. If these background design types do not match, authentication will fail. Also in this modification, authentication focusing on the type of design in the same series may be executed by executing the same mask and cutting as in the modification (1).
  • the design may change depending on the issue time. Even if it is a series of cards C on which a certain cartoon character is drawn, the design may change between the card C issued in 2018 and the card C issued in 2020.
  • the authentication unit 102 may perform authentication by paying attention to the difference in these design types.
  • the authentication itself may be executed based on the similarity of the image of the background portion to be noted.
  • the modification (3) when there are a plurality of types of background designs in the same type of card C, the type of background design indicated by the input image and the type of background design indicated by the registered image.
  • the security in the possession authentication can be effectively enhanced. For example, even if a third party obtains card information illegally, it is very difficult to identify the type of design in the same series, so stronger security can be realized.
  • the appearance feature used for authentication may be the foreground design of the card C.
  • the size and font of the card number n16 in FIG. 3 are used as the foreground design will be described, but other foreground designs can be used.
  • the size / color / font of the card name n11, the size / color / shape of the marks m12 and 13, the size / color / shape of the hologram h15, the size / color / font of the issue date d18, the size / color / font of the name n19. May be used for authentication.
  • the presence / absence and the number of these foregrounds may be used for authentication.
  • the authentication unit 102 of this modification executes authentication based on the foreground design indicated by the input image and the foreground design indicated by the registered image. If these designs are similar, the certification is successful. If these designs are dissimilar, authentication will fail. Since the card C of the first embodiment and the second embodiment also includes the foreground design, the overall card C shown in the input image and the card C shown in the registered image are respectively. Even when the similarity is determined, the design of the foreground is also taken into consideration in the similarity determination as a result, but in this modification, the authentication that pays more attention to the design of the foreground will be described.
  • FIG. 13 is a diagram showing an example of authentication focusing on the design of the foreground of the card C.
  • the portion of the input image I other than the card number n16 of the card C is masked.
  • the mask is used to eliminate or reduce the characteristics of other parts.
  • the mask itself is as described in the modified example (1), and the part to be masked in the card C is assumed to be predetermined.
  • the comparison unit 204 masks a portion other than the card number n16 with respect to the input image I. It is assumed that the other parts of the registered image are masked in advance, but the comparison unit 204 may mask the other parts of the registered image on the spot.
  • the comparison unit 204 compares the input image I with the other part masked and the registered image with the other part masked. These comparison methods themselves are as described in the first embodiment.
  • the flow in which the authentication unit 102 acquires the comparison result from the comparison unit 204 and executes the authentication is also as described in the first embodiment.
  • the authentication unit 102 may execute the mask of the input image I.
  • the authentication unit 102 may perform authentication by comparing the input image I with the other portion masked and the registered image with the other portion masked.
  • FIG. 14 is a diagram showing an example of authentication focusing on the design of the foreground of the card C.
  • the card number n16 may be cut out instead of the mask. The same applies to the modification (1) in that the portion to be cut out is predetermined.
  • the input image I from which the card number n16 is cut out and the registered image from which the card number n16 is cut out may be compared.
  • the issuer server 20 does not need to register the image of the entire surface of the card C as the registered image, but may register the image of the local foreground.
  • an image containing only a logo or a number portion may be stored in the card database DB 2 as a registered image.
  • the foreground design on the card C is used, and authentication is executed based on the foreground design shown by the input image and the foreground design shown by the registered image.
  • the authentication unit 102 executes authentication based on the type of foreground design indicated by the input image and the type of foreground design indicated by the registered image. If these types match, the authentication is successful. If these types do not match, authentication will fail. Also in this modification, authentication focusing on the type of design in the same series may be executed by executing the same mask and cutting as in the modification (4).
  • the marks m12 and m13 may indicate a function such as an electronic money function possessed by the card C. Even if this function itself does not change, the marks m12 and m13 may change.
  • the design of the hologram h15 and other logos may change, even for the same publisher. For example, the design of the hologram h15 and other logos may change between the card C issued in 2018 and the card C issued in 2020.
  • the authentication unit 102 may perform authentication by paying attention to the difference in these design types. The authentication itself may be executed based on the similarity of the image of the foreground portion to be noted.
  • the modification (5) when there are a plurality of types of foreground designs in the same type of card C, the type of foreground design indicated by the input image and the type of foreground design indicated by the registered image.
  • the security in the possession authentication can be effectively enhanced. For example, even if a third party illegally obtains the card information, it is very difficult to identify the type of foreground design in the same series, so that stronger security can be realized.
  • the feature of the appearance used in the authentication may be the position of the foreground on the card C. That is, not only the appearance of the foreground such as the marks m12 and m13, but also the arrangement in the card C may be taken into consideration in the authentication.
  • the case where each position of the plurality of foregrounds is used for authentication will be described, but only the arrangement of one foreground may be used for authentication.
  • the authentication unit 102 may execute authentication based on the position of the foreground indicated by the input image and the position of the foreground indicated by the registered image. If these positions match, the authentication is successful. If these positions do not match, authentication will fail. Also in this modification, authentication focusing on the position of the foreground may be executed by executing the same mask and cutting as in the modification (4).
  • the authentication unit 102 executes authentication by determining whether or not the positional relationship of the plurality of foregrounds in the input image and the positional relationship of the plurality of foregrounds indicated by the registered image match. If these positional relationships match, authentication is successful. If these positional relationships do not match, authentication will fail. Even if the appearances of the foregrounds such as the marks m12 and m13 are the same, if the positions are different, the authentication will not succeed.
  • the authentication unit 102 may determine whether or not the above positional relationships match based on the coordinates indicating the position of the foreground in the image, not based on the similarity between the images. For example, the authentication unit 102 specifies the coordinates where the marks m12 and m13 are located in the input image, and when the deviation from the coordinates where the marks m12 and m13 are located in the registered image is less than the threshold value, the positional relationship May be determined to match.
  • the position of the foreground on the card C is used, and the authentication is executed based on the position of the foreground indicated by the input image and the position of the foreground indicated by the registered image.
  • a malicious third party may obtain a copy of card C.
  • a third party since a third party may take a picture of the paper and input it as an input image, it may be determined whether or not the card C copied on the input image is formed on the paper. ..
  • the authentication system S of this modification includes the formation determination unit 106.
  • the formation determination unit 106 determines whether or not the input image shows the paper on which the image of the card C is formed. That is, the formation determination unit 106 determines whether the input image is a photograph of the real card C or the input image on which the paper on which the image of the real card C is formed is photographed.
  • the formation determination unit 106 calculates the average value of the brightness of the hologram h15 portion in the input image, and determines whether or not the average value is equal to or greater than the threshold value. If the average value is equal to or greater than the threshold value, it is determined that the paper is not shown (the real card C is shown). If the average value is less than the threshold value, it is determined that the paper is shown.
  • the determination method of the formation determination unit 106 is not limited to the above example. For example, pattern matching may be executed by cutting out only the hologram h15 portion of each of the input image and the registered image. Further, for example, the user is made to shoot the card C from each of the plurality of angles to generate a plurality of input images, and the formation determination unit 106 specifies the thickness of the card C by image analysis, and whether the thickness is equal to or more than the threshold value. It may be determined whether or not. If the thickness is equal to or greater than the threshold value, it is determined that the paper is not shown (the real card C is shown). If the thickness is less than the threshold, it is determined that the paper is indicated.
  • the authentication unit 102 further executes authentication based on the determination result of the formation determination unit 106. Authentication is successful when it is determined that the paper on which the card C is formed is not shown in the input image and the input image and the registered image are similar. If it is determined that the paper on which the card C is formed is shown in the input image, or if the input image and the registered image are not similar, the authentication fails. That is, in this modification, there are two conditions for successful authentication, and satisfying both of the two conditions is a condition for successful authentication. If either condition is not met, authentication will fail.
  • the security in possession authentication is effectively enhanced by performing authentication based on the determination result of whether or not the paper on which the card C is formed is shown in the input image. be able to. For example, even if a third party obtains a paper on which the card C is copied in some form, the paper cannot be used for successful authentication, so that stronger security can be realized.
  • a malicious third party may obtain the image data of the card C.
  • a third party since a third party may input the image as an input image, it is determined whether or not the card C copied to the input image is taken by the photographing unit 36 of the user terminal 30. You may.
  • the authentication system S of this modification includes a shooting determination unit 107.
  • the shooting determination unit 107 determines whether or not the input image is generated by the shooting unit 36 of the user terminal 30. That is, the shooting determination unit 107 is an input image generated by the shooting unit 36 of the user terminal 30, or is an input imaged by another camera instead of the shooting unit 36 of the user terminal 30 and transferred to the user terminal 30. Determine if it is an image.
  • the user terminal 30 when the card C is photographed by the photographing unit 36, the user terminal 30 generates imaging identification information that can identify that fact and transmits it together with the input image.
  • the shooting determination unit 107 determines whether or not the input image is generated by the shooting unit 36 of the user terminal 30 by determining whether or not the shooting identification information has been received. When the shooting identification information is received, this determination is affirmative, and when the shooting identification information is not received, this determination is negative.
  • the determination method may be any method. For example, information that can identify the terminal that generated the input image is added to the input image, and the shooting determination unit 107 refers to the added information. By doing so, it may be determined whether or not the input image is generated by the photographing unit 36 of the user terminal 30. If this information indicates the user terminal 30, this determination is affirmative, and if this information does not indicate the user terminal 30, this determination is negative.
  • the shooting screen G1 it may be required to shoot the card C at a predetermined angle.
  • This angle may be an oblique angle rather than a frontal angle.
  • it may be required to shoot the card C at an angle randomly selected from a plurality of angles.
  • the card C is photographed at the same angle as the requested angle for the registered image.
  • the card C may be photographed at a predetermined angle at the time of generating the registered image, and the angle may be stored in the card database DB 2.
  • the shooting determination unit 107 specifies the angle at which the card C was shot, based on the shape and distortion of the contour of the card C included in the input image.
  • the shooting determination unit 107 determines whether or not the input image is generated by the shooting unit 36 of the user terminal 30 by determining whether or not the specified angle is the angle requested by the user. May be good. Since it is highly possible that the photograph of Card C obtained by a malicious third party by some method was not taken at such an angle, the above determination can be made by determining the angle at which Card C was taken. It may be executed.
  • the authentication unit 102 further executes authentication based on the determination result of the shooting determination unit 107. Authentication is successful when it is determined by the photographing unit 36 of the user terminal 30 that the input image is generated and the input image and the registered image are similar. If it is not determined by the photographing unit 36 of the user terminal 30 that the input image is generated, or if the input image and the registered image are not similar, the authentication fails. That is, in this modification, there are two conditions for successful authentication, and satisfying both of the two conditions is a condition for successful authentication. If either condition is not met, authentication will fail.
  • the security can be effectively enhanced by executing the authentication based on the determination result of whether or not the input image is generated by the photographing unit 36 of the user terminal 30. For example, even if a third party obtains the image data of the card C in some form, the image data cannot be used for successful authentication, so that stronger security can be realized.
  • authentication may be executed by letting the user select the background design of the card C instead of using image processing. Since the user cannot select the correct design unless he / she actually possesses the card C, selecting the background design is also one of possession authentication.
  • the display control unit 301 causes the user terminal 30 to display a selection screen for selecting one of a plurality of types of designs.
  • FIG. 15 is a diagram showing an example of a selection screen. As shown in FIG. 15, on the selection screen G4, an input form f40 for inputting the card number of the card C to be registered, an input form f41 for inputting the expiration date of the card C to be registered, and the card C. A list of designs l42 is displayed. In this modification, the input image is not generated, so the user manually inputs the card number and the like.
  • the list l42 a plurality of types of designs are displayed in a selectable manner.
  • the design of 120 patterns is displayed in the list l42, but the number of patterns that can be selected by the user may be any number. As shown in FIG. 15, even if the presence or absence of the mark is different, the pattern is different.
  • the card C having these patterns is also displayed in a selectable manner.
  • the list l42 may include not only the card C actually issued by the issuer but also a dummy design.
  • the input information indicates the type of design selected on the selection screen G4.
  • the type of design may be identified by an ID that uniquely identifies the type.
  • the input information is an ID indicating the type of design selected by the user.
  • the registration information indicates one of a plurality of types of designs.
  • the ID indicating the type of the design of the card C may be stored in the card database DB 2 as the registration information.
  • the authentication unit 102 executes authentication based on the type of design indicated by the input information and the type of design indicated by the registration information. If these types match, the authentication is successful. If these types do not match, authentication will fail. That is, if the ID indicated by the input information and the ID indicated by the registration information match, the authentication succeeds, and if these do not match, the authentication fails.
  • the user may select the background design or the foreground design. The user may choose both the background and foreground design.
  • the modification (9) by executing authentication based on an input image showing the type of design selected on the selection screen G4 and a registered image showing any one of a plurality of types of designs. , Security in possession authentication can be effectively enhanced. For example, since it is not necessary to shoot the card C with the user terminal 30, authentication can be executed even when the shooting unit 36 is not provided. Further, since it is not necessary to perform image processing on the input image for authentication, the authentication can be completed quickly. By simplifying the authentication process, the processing load of the operator server 10 and the issuer server 20 can be reduced.
  • the authentication system S includes an electronic payment service, an electronic commerce service, an electronic ticket service, a check-in service, a financial service, and a communication service.
  • the authentication system S can be applied to services such as SNS services.
  • SNS services a case where the authentication system S is applied to the electronic payment service will be described.
  • a credit card will be described as an example of card C.
  • the card C is not limited to a credit card, and may be any card C that can be used in an electronic payment service.
  • the card C may be a cash card, a debit card, a point card, an electronic money card, or another electronic value card C.
  • the business operator of this variant is a company that provides electronic payment services.
  • the issuer is a company that issues credit cards. Therefore, in this modification, the business operator and the issuer are different.
  • the business operator and the issuer are linked to each other, and arbitrary data can be transmitted between the business operator server 10 and the issuer server 20.
  • the business operator and the issuer may be the same group company.
  • the card database DB2 of the issuer server 20 stores the card information of the issued credit card.
  • card information includes a credit card number, expiration date, name, and security code.
  • the registered image shows at least one of the front and back sides of the credit card. Each time the issuer issues a credit card, the issuer photographs the credit card, generates a registered image, and stores the credit card together with the card information in the card database DB2.
  • the credit card information registered in the application is stored in the user database DB 1 of the business server 10.
  • the application of this modification is an electronic payment application.
  • the electronic payment application can make electronic payment by various methods. For example, a user selects a credit card to be used for payment, displays a barcode or a two-dimensional code on the user terminal 30, and reads the code with a store reader to execute payment using the credit card. Further, for example, when the shooting unit 36 of the user terminal 30 reads the bar code or the two-dimensional code of the store, the payment using the credit card selected by the user is executed.
  • the electronic payment application may be able to execute payment using a registered credit card, and the payment method itself is not limited to these examples. For example, payment using a registered credit card may be executed without using a code.
  • the user activates the electronic payment application installed on the user terminal 30 and takes a picture of the credit card by the shooting unit 36.
  • the user terminal 30 generates an input image in which the photographed credit card is copied and transmits the input image to the business server 10.
  • the business server 10 transfers the input image to the issuer server 20, and the issuer server 20 performs optical character recognition on the input image to acquire a credit card number.
  • the issuer server 20 refers to the card database DB2 and acquires the registered image associated with this credit card number.
  • the issuer server 20 compares the input image with the registered image, and transmits the comparison result to the business operator server 10.
  • the operator server 10 executes authentication by referring to the comparison result. When the authentication is successful, the business server 10 registers the credit card number and the like in the user database DB1.
  • the registration process can be performed according to the same flow as in the second embodiment.
  • the registered image database DB 3 of the business server 10 stores a pair of a credit card number and a registered image.
  • the business server 10 Upon receiving the input image, the business server 10 performs optical character recognition and acquires a credit card number.
  • the business operator server 10 refers to the registered image database DB3 and acquires the registered image associated with the credit card number.
  • the business operator server 10 executes authentication by comparing the input image and the registered image. When the authentication is successful, the business server 10 registers the credit card number and the like in the user database DB1.
  • the security when registering a credit card in an electronic payment service is enhanced.
  • the authentication system S includes card information (for example, validity period and name) acquired by performing optical character recognition on an input image, card information stored in the card database DB2 (for example, validity period and name), and Authentication may be performed by comparing. If they match, the authentication is successful. If they do not match, authentication will fail. These comparisons may be performed by the issuer server 20 as in the first embodiment, or by the operator server 10 as in the second embodiment.
  • the authentication system S may execute authentication based on the input image and the registration information in a format other than the image.
  • the registration information may be a label indicating the type of illustration drawn as the background of the card C.
  • the registration information may indicate which type of the illustrations.
  • the learning model is a model for labeling the input image among the 10 types of illustrations.
  • the authentication system S inputs the input image to the learning model and acquires the label output from the learning model.
  • the background illustration novel drawn on the user's card C is stored as registration information in the card database DB2.
  • the authentication system S determines whether or not the label output from the learning model and the label indicated by the registration information match. If they match, the authentication is successful. If they do not match, authentication will fail. These comparisons may be performed by the operator server 10 as in the first embodiment, or may be executed by the operator server 10 as in the second embodiment.
  • the card C may be an insurance card, a driver's license, a membership card, a student ID card, or the like.
  • the card C used for possession authentication may be an electronic card C (virtual card C) instead of a physical card C.
  • a manual determination by the administrator may be performed.
  • the card number may be restricted so that further authentication is not executed. In this case, the card number may be restricted from being registered in the application without the permission of the administrator.
  • the authentication when the card C is registered in the application is taken as an example, but the authentication system S can be applied to the authentication in various situations.
  • the authentication system S can be applied to a situation where a payment using the card C is executed.
  • the user inputs the card C to be used for the payment in the scene where the payment is required in the electronic commerce service, and photographs the card C.
  • the authentication system S executes authentication in the same manner as in the first embodiment or the second embodiment. If the authentication is successful, the payment using the card C may be executed, and if the authentication fails, the payment using the card C may not be executed.
  • the authentication system S may be applied to a situation where possession authentication of a card C corresponding to a certificate such as an identification card is executed.
  • the authentication system S may be applied to the situation where the possession authentication of the card C corresponding to the admission ticket in the online examination is executed.
  • each function may be realized by one computer.
  • the function described as being realized by the operator server 10 may be realized by the issuer server 20.
  • the function described as being realized by the issuer server 20 may be realized by the operator server 10.
  • each function may be shared by three or more computers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Artificial Intelligence (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Storage Device Security (AREA)

Abstract

認証システム(S)の入力情報取得手段(101,201)は、ユーザ端末(30)から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する。識別情報取得手段(104,202)は、カードを識別可能な識別情報を取得する。登録情報取得手段(105,203)は、予め識別情報に関連付けられてサーバ(10,20)に登録された、外観の特徴に関する登録情報を取得する。認証手段(102)は、入力情報と、登録情報と、に基づいて、認証を実行する。

Description

認証システム、認証方法、及びプログラム
 本開示は、認証システム、認証方法、及びプログラムに関する。
 従来、悪意のある第三者による不正を防止するために、ユーザが所持するカードを利用した所持認証に関する技術が知られている。例えば、特許文献1には、ICカードの表面に形成されたランダムパターンを撮影することによって抽出された特徴情報と、ICカードのICチップから取得された識別情報と、を含む照合情報と、予め記憶された正解となる対比照合情報と、を比較し、ICカードの偽造を判定する技術が記載されている。
国際公開第2014/016883号
 しかしながら、特許文献1の技術では、ランダムパターンが形成されていないICカードの偽造を判定することはできず、ICチップを搭載していないカードの偽造を判定することもできない。特許文献1の技術では、極めて特殊なカードしか偽造を判定できず汎用性がないので、所持認証におけるセキュリティを十分に高めることはできなかった。
 本開示の目的の1つは、所持認証におけるセキュリティを高めることである。
 本開示の一態様に係る認証システムは、ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得手段と、前記カードを識別可能な識別情報を取得する識別情報取得手段と、予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段と、前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段と、を含む。
 本開示によれば、所持認証におけるセキュリティが高まる。
認証システムの全体構成の一例を示す図である。 撮影画面の一例を示す図である。 入力画像の一例を示す図である。 第1実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 カードデータベースのデータ格納例を示す図である。 第1実施形態において実行される処理の一例を示すフロー図である。 第2実施形態の機能ブロック図である。 第2実施形態において実行される処理の一例を示すフロー図である。 変形例における機能ブロック図である。 カードの背景のデザインに着目した認証の一例を示す図である。 カードの背景のデザインに着目した認証の一例を示す図である。 カードの前景のデザインに着目した認証の一例を示す図である。 カードの前景のデザインに着目した認証の一例を示す図である。 選択画面の一例を示す図である。
[1.第1実施形態]
 以降、本開示に係る認証システムの第1実施形態の例を説明する。認証システムでは、所持認証が実行される。所持認証は、正当な者だけが所持する物を利用した認証である。所持認証で利用される物は、有体物に限られず、電子的なデータのような無体物であってもよい。第1実施形態では、交通系のICカード(以降、単にカード)を利用した所持認証を例に挙げる。以降、所持認証を単に認証と記載することがある。
[1-1.認証システムの全体構成]
 図1は、認証システムの全体構成の一例を示す図である。図1に示すように、認証システムSは、事業者サーバ10、発行者サーバ20、及びユーザ端末30を含む。事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々は、インターネットなどのネットワークNに接続可能である。図1では、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
 事業者サーバ10は、カードを利用したサービスを提供する事業者に対応するサーバコンピュータである。事業者は、ユーザにサービスを提供する者である。第1実施形態では、カードを利用した交通系のサービスを例に挙げるので、事業者は、鉄道会社又はバス会社等である。
 事業者サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
 発行者サーバ20は、カードを発行した発行者に対応するサーバコンピュータである。発行者は、ユーザにカードを提供する者である。第1実施形態では、発行者と事業者が同じである場合を説明するが、発行者と事業者は異なってもよい。発行者サーバ20は、制御部21、記憶部22、及び通信部23を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
 ユーザ端末30は、ユーザが操作するコンピュータである。例えば、ユーザ端末30は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、撮影部36、及びICチップ37を含む。制御部31、記憶部32、及び通信部33の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
 操作部34は、タッチパネル等の入力デバイスである。表示部35は、液晶ディスプレイ又は有機ELディスプレイである。撮影部36は、少なくとも1台のカメラを含む。ICチップ37は、近距離無線通信が可能なチップである。ICチップ37は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。ICチップ37は、規格に応じたアンテナ等のハードウェアを含み、例えば、ユーザが利用するサービスに必要な情報を記憶する。
 なお、記憶部12,22,32に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の概要]
 第1実施形態では、ユーザが交通系のアプリケーション(以降、単にアプリ)にカードを登録する場合を例に挙げて、認証システムSの処理を説明する。第1実施形態のアプリは、ユーザ端末30を使って交通系のサービスを利用するためのプログラムである。アプリは、予めユーザ端末30にダウンロード及びインストールされている。
 アプリにカードを登録するとは、カードを使って利用できるサービスと同等のサービスをアプリから利用できるようにすることである。例えば、アプリからカード情報を利用可能にすること、アプリにカード情報を関連付けること、又は、ユーザアカウントにカード情報を関連付けることは、アプリにカードを登録することに相当する。また例えば、事業者サーバ10又はICチップ37にカード情報を記録することは、アプリにカードを登録することに相当する。
 カード情報は、カードを識別可能な情報である。カード情報は、少なくともカード番号を含む。カード番号は、カードを一意に識別する番号である。カード情報は、カードに付帯する付帯情報を含んでもよい。付帯情報は、カード番号以外の情報であり、例えば、カードの有効期限、ユーザの氏名、又はカードの発行日である。
 例えば、ユーザは、アプリの利用登録をしてユーザアカウント等の情報を発行する。その後、ユーザは、アプリにカードを登録するために、アプリのメニュー等からカードを登録するための操作を行う。この操作が行われると、撮影部36が起動し、撮影部36でカードを撮影するための撮影画面が表示部35に表示される。なお、撮影画面は、アプリの利用登録時の手続きの一環として表示されてもよい。
 図2は、撮影画面の一例を示す図である。図2に示すように、撮影画面G1には、撮影部36により連続的に撮影された撮影画像が表示される。撮影画像の上には、撮影部36とカードとの位置関係を案内するためのガイドg10が表示される。第1実施形態では、正面から所定サイズでカードを撮影することが要求される。例えば、ユーザは、机にカードを置いて、カードの縁がガイドg10に合うように撮影する。
 ユーザがカードを撮影すると、ユーザ端末30は、事業者サーバ10にカードの撮影画像を送信する。この撮影画像は、ユーザ端末30から事業者サーバ10に入力される画像なので、以降では、入力画像と記載する。第1実施形態における入力とは、データを送信することを意味する。
 図3は、入力画像の一例を示す図である。図3に示すように、入力画像Iには、カードCに含まれる種々の情報が写されている。例えば、入力画像Iには、カードCの面に印刷された文字若しくは数字等の情報、エンボス加工された凹凸形状により視認可能な情報、又はカードCの外部に露出している部分等が写されている。
 図3の例では、入力画像Iには、イラストi10、カード名n11、マークm12,m13、ICチップc14、ホログラムh15、カード番号n16、有効期限e17、発行日d18、及び氏名n19を含む。なお、ICチップc14は、カードC自体に埋め込まれたチップであり、ユーザ端末30のICチップ37ではない。ICチップc14のうち、カードCから露出した部分が入力画像Iに表れる。
 第1実施形態では、発行者サーバ20に、発行済みのカードCが写された登録画像が登録されている。このため、ユーザがカードCの正当な持ち主であれば、入力画像Iと同じカードCが写された登録画像が、発行者サーバ20に登録されている。事業者サーバ10は、ユーザ端末30から入力画像Iを受信すると、発行者サーバ20に転送する。発行者サーバ20は、入力画像Iと登録画像との類否を判定する。発行者サーバ20は、事業者サーバ10に判定結果を送信する。
 事業者サーバ10は、入力画像Iと登録画像とが類似する旨の判定結果を受信した場合、ユーザが正当な持ち主であると判定し、認証が成功する。この場合、図2に示すように、ユーザ端末30には、認証が成功して登録が完了したことを示す成功画面G2が表示される。以降、ユーザは、物理的なカードCを使う場合と同様のサービスを、アプリから利用できる。
 一方、事業者サーバ10は、入力画像Iと登録画像とが類似しない旨の判定結果を受信した場合、ユーザが正当な持ち主ではないと判定し、認証が失敗する。この場合、図2に示すように、ユーザ端末30には、認証が失敗して登録が完了しなかったことを示す失敗画面G3が表示される。ユーザは、撮影画面G1に戻ってカードCを撮影しなおしたり、コールセンターに問い合わせたりする。
 以上のように、認証システムSでは、ユーザが所持するカードCが写された入力画像Iと、発行者サーバ20に予め登録された登録画像と、に基づいて、認証が実行される。悪意のある第三者は、不正に入手したカード情報をアプリに登録しようとしても、カードCの外観の特徴までは知ることができないので、認証を成功させることはできない。第1実施形態では、カードCの外観の特徴を利用することによって、所持認証におけるセキュリティを高めるようにしている。以降、この技術の詳細を説明する。
[1-3.第1実施形態において実現される機能]
 図4は、第1実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々で実現される機能を説明する。
[1-3-1.事業者サーバにおいて実現される機能]
 図4に示すように、事業者サーバ10では、データ記憶部100、入力情報取得部101、認証部102、及び登録部103が実現される。データ記憶部100は、記憶部12を主として実現される。他の各機能は、制御部11を主として実現される。
[データ記憶部]
 データ記憶部100は、認証に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1を説明する。
 図5は、ユーザデータベースDB1のデータ格納例を示す図である。図5に示すように、ユーザデータベースDB1は、ユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、ユーザアカウント、パスワード、氏名、及びカード情報が格納される。ユーザがサービスの利用登録をすると、ユーザアカウントが発行され、ユーザデータベースDB1に新たなレコードが作成される。このレコードには、利用登録時に指定されたパスワード及び氏名が格納される。
 第1実施形態では、サービスの利用登録が完了した後に、カード情報が登録される場合を説明するが、サービスの利用登録時に、カード情報が登録されてもよい。ユーザデータベースDB1に格納されたカード情報は、アプリに登録されたカードCのカード情報である。アプリに登録可能なカードCは、1枚に限られず、複数枚であってもよい。
 ユーザデータベースDB1に格納されるカード情報には、サービスを提供するための最低限の情報が含まれていればよい。即ち、カードCの付帯情報の全てがユーザデータベースDB1に格納されなければならないわけではない。ユーザデータベースDB1に格納されるカード情報は、カード番号だけであってもよいし、図5に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。なお、図5では、カード情報の内容をそのまま示しているが、カード情報は、ハッシュ化された状態でユーザデータベースDB1に格納されてもよい。
[入力情報取得部]
 入力情報取得部101は、ユーザ端末30から入力された入力画像を取得する。第1実施形態では、事業者サーバ10は、ユーザ端末30と直接的に通信するので、入力情報取得部101は、ユーザ端末30から直接的に入力画像を取得する。事業者サーバ10とユーザ端末30との間の通信を仲介するコンピュータが存在する場合には、入力情報取得部101は、このコンピュータにより転送された入力画像を取得すればよい。即ち、入力情報取得部101は、ユーザ端末30から間接的に入力画像を取得してもよい。
 入力画像は、入力情報の一例である。このため、第1実施形態で入力画像と記載した箇所は、入力情報と読み替えることができる。入力情報は、ユーザが所持するカードCの外観の特徴に関する情報である。入力情報は、認証時に入力される情報である。入力情報は、認証時のクエリに相当する。入力情報は、画像に限られず、任意の形式であってよい。例えば、入力情報は、文字、数字、又はこれらの組み合わせであってもよい。
 カードCの外観とは、カードCの見た目である。外観の特徴は、画像的な特徴、視覚的な特徴、光学的な特徴、又は、凹凸等の物理形状の特徴である。特徴とは、色、濃さ、模様、輝度、輪郭、形状、サイズ、又はこれらの組み合わせである。例えば、カードCに含まれるイラスト、写真、模様、背景色、文字、数字、ロゴ、図形、ホログラム、物理形状、又はこれらの組み合わせは、カードCの外観の特徴に相当する。物理形状は、エンボス加工による凹凸形状、又は、カードCの輪郭、厚み、若しくはサイズである。
 第1実施形態では、入力画像にカードCの表面(券面)が示されている場合を説明するが、入力画像にはカードCの裏面が示されてもよいし、カードCの表面と裏面の両方が示されてもよい。また、入力画像には、カードCの面全体が示されている必要はなく、カードCの一部の面だけが示されてもよい。また、入力画像には、任意のサイズ及び向きのカードCが示されてよく、例えば、斜めから撮影されたカードCが示されてもよい。
[認証部]
 認証部102は、ユーザが所持するカードCが示された入力画像と、ユーザが所持するカードCが示された登録画像と、に基づいて、認証を実行する。第1実施形態では、認証部102は、入力画像と、登録画像と、の比較結果に基づいて、認証を実行する。この比較結果は、入力画像と登録画像との類否の判定結果である。類否の判定結果は、類似することを意味する第1の値、又は、類似しないことを意味する第2の値の何れかを示す。理論上は、2つの画像の偶然の一致が発生しうるので、第1実施形態の類似は、一致も含む意味である。
 なお、画像の類否を判定する方法自体は、種々の方法を利用可能である。第1実施形態では、後述する学習モデルを利用する場合を説明するが、例えば、コサイン類似度、ヒストグラム分布、又はテンプレートマッチング(パターンマッチング)等の他の方法を利用可能である。第1実施形態では、画像の全体的な類否が判定される場合を説明するが、画像の局所的な類否が判定されてもよい。
 第1実施形態では、入力画像と登録画像の比較は、事業者サーバ10の認証部102ではなく、発行者サーバ20の比較部204により実行される。認証部102は、発行者サーバ20から比較部204の比較結果を取得して、認証を実行する。入力画像と登録画像とが類似する場合、認証が成功する。入力画像と登録画像とが類似しない場合、認証は失敗する。
[登録部]
 登録部103は、認証部102による認証の実行結果に基づいて、カード番号に対応するカードCに関する登録処理を実行する。登録処理は、登録対象のカードCを利用可能にするための処理である。第1実施形態では、アプリにカードCを登録することが登録処理に相当する。特にアプリを利用しない場合には、登録処理は、事業者サーバ10等の何らかのコンピュータにカード情報を記録することを意味すればよい。
 登録対象のカードCは、登録処理によって登録されるカードCである。登録対象のカードCは、カード番号によって識別される。第1実施形態では、入力画像に示されたカードCが登録対象のカードCに相当する。第1実施形態では、登録対象のカードCのカード番号が、光学文字認識を利用して入力画像から取得される場合を説明するが、このカード番号は、任意の方法で取得可能である。例えば、ユーザがカード番号を手入力してもよいし、ユーザ端末30に予めカード番号が記憶されていてもよい。この場合、入力画像とともに、登録対象のカードCのカード番号が事業者サーバ10に入力される。
 登録部103は、認証が成功した場合に登録処理を実行し、認証が失敗した場合には登録処理を実行しない。即ち、認証の成否は、登録処理を実行するか否かの条件になる。登録部103は、あるユーザの認証が成功した場合に、ユーザデータベースDB1のうち、そのユーザのユーザアカウントに対応するレコードに、登録対象のカードCのカード情報を格納することによって、登録処理を実行する。ユーザアカウントは、ログイン時に入力される。登録対象のカードCのカード情報は、発行者サーバ20から取得される。
[1-3-2.発行者サーバにおいて実現される機能]
 図4に示すように、発行者サーバ20では、データ記憶部200、入力情報取得部201、識別情報取得部202、登録情報取得部203、及び比較部204が実現される。データ記憶部200は、記憶部22を主として実現される。他の各機能は、制御部21を主として実現される。
[データ記憶部]
 データ記憶部200は、認証に必要なデータを記憶する。例えば、データ記憶部200は、カードデータベースDB2を説明する。
 図6は、カードデータベースDB2のデータ格納例を示す図である。図6に示すように、カードデータベースDB2は、発行済みのカードCのカード情報が格納されたデータベースである。例えば、カードデータベースDB2には、カード番号、有効期限、氏名、及び登録画像が格納される。新たなカードCが発行されると、カードデータベースDB2に新たなレコードが作成され、そのカードCのカード情報が格納される。
 なお、カードデータベースDB2に格納されるカード情報は、カード番号だけであってもよいし、図6に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。アプリにカードCが登録されると、カードデータベースDB2に格納されたそのカードCのカード情報の全部又は一部が、ユーザデータベースDB1に格納される。
 登録画像は、カードCの発行時に、発行者によって登録される。第1実施形態では、発行者は、正面から所定のサイズでカードCを撮影する。撮影画面G1のガイドg10では、この時の向き及びサイズが案内される。カードC1枚あたりの登録画像の数は、1枚ではなく、複数枚であってもよい。例えば、種々の角度からカードCが撮影されて、複数の登録画像がカードデータベースDB2に格納されてもよい。
[入力情報取得部]
 入力情報取得部201は、ユーザ端末30から入力された入力画像を取得する。第1実施形態では、入力情報取得部201は、事業者サーバ10から転送された入力画像を取得する。即ち、入力情報取得部201は、ユーザ端末30から入力された入力画像を間接的に取得する。なお、ユーザ端末30から発行者サーバ20に直接的に入力画像が入力されてもよい。この場合、入力情報取得部201は、ユーザ端末30から入力された入力画像を直接的に取得する。
[識別情報取得部]
 識別情報取得部202は、登録対象のカードCのカード番号を取得する。カード番号は、識別情報の一例である。このため、第1実施形態でカード番号と記載した箇所は、識別情報と読み替えることができる。識別情報は、カードCを識別可能な情報である。識別情報は、カードCを一意に識別する情報であればよく、カード番号に限られない。カード番号、有効期限、及び氏名といった複数の情報の組み合わせが識別情報に相当してもよい。他にも例えば、識別情報は、カードCと1体1で対応するIDが識別情報に相当してもよい。
 第1実施形態では、識別情報取得部202は、入力画像からカード番号を取得する。例えば、識別情報取得部202は、入力画像に対して光学文字認識を実行することによって、入力画像に含まれる文字及び数字の少なくとも一方を認識し、カード番号を取得する。なお、入力画像においてカードCが示された領域は、輪郭抽出等によって特定されるようにすればよい。
 カードC全体に対して光学文字認識が実行されてもよいが、カード番号はカードC内の特定の領域に含まれているので、識別情報取得部202は、入力画像に示されたカードC内の特定の領域に対して光学文字認識を実行する。この領域は、任意の位置、サイズ、及び形状であってよく、例えば、カードCの中央付近、右下付近、又は左上付近である。この領域を特定可能な情報は、予めデータ記憶部200に記憶されているものとする。カードCの種類によってカード番号が含まれる領域が異なることがあるので、種類ごとに、この領域が定義されていてもよい。
 なお、画像から文字及び数字の少なくとも一方を認識する方法自体は、種々の方法を利用可能であり、光学文字認識に限られない。例えば、学習モデルを利用した方法、又は、テンプレートマッチングを利用した方法であってもよい。また、カード番号は、予め定められた方法によって取得されるようにすればよく、入力画像から取得されなくてもよい。識別情報取得部202は、ユーザが手入力したカード番号を取得してもよいし、ユーザ端末30に記憶されたカード番号を取得してもよい。
[登録情報取得部]
 登録情報取得部203は、識別情報取得部202により取得されたカード番号に関連付けられて登録された登録画像を取得する。第1実施形態では、カードデータベースDB2に登録画像が格納されているので、登録情報取得部203は、カードデータベースDB2から登録画像を取得する。登録情報取得部203は、識別情報取得部202により取得されたカード番号と同じレコードに格納された登録画像を取得する。なお、登録画像が外部のコンピュータ又は外部の情報記憶媒体に格納されている場合には、登録情報取得部203は、外部のコンピュータ又は外部の情報記憶媒体から登録画像を取得すればよい。
 登録画像は、登録情報の一例である。第1実施形態で登録画像と記載した箇所は、登録情報と読み替えることができる。登録情報は、予めカード番号に関連付けられて発行者サーバ20に登録された、カードCの外観の特徴に関する情報である。登録情報は、認証時の正解となる情報である。登録情報は、認証時のインデックスに相当する情報である。登録情報は、画像形式に限られず、任意の形式であってよい。例えば、登録情報は、文字、数字、又はこれらの組み合わせであってもよい。登録情報は、入力情報と比較可能な情報であってもよい。登録情報は、入力情報と同じ形式であってもよいし、異なる形式であってもよい。
 第1実施形態では、登録画像にカードCの表面が示されている場合を説明するが、登録画像にはカードCの裏面が示されてもよいし、カードCの表面と裏面の両方が示されてもよい。また、登録画像には、カードCの面全体が示されている必要はなく、カードCの一部の面だけが示されてもよい。登録画像は、カードCの両面のうち、認証で利用される部分が写されていればよい。登録画像に示されたカードCの部分と、入力画像に示されたカードCの部分と、が共通していればよい。
[比較部]
 比較部204は、入力画像と、登録画像と、を比較する。比較部204は、入力画像と、登録画像と、が類似するか否かを判定する。即ち、比較部204は、入力画像に示されたカードCと、登録画像に示されたカードCと、が類似するか否かを判定する。類似度が閾値以上であることは類似を意味し、類似度が閾値未満であることは非類似を意味する。
 入力画像及び登録画像の各々にカードC以外の部分が含まれている場合には、比較部204は、入力画像のうちのカードCが示された領域と、登録画像のうちのカードCが示された領域と、が類似するか否かを判定する。即ち、比較部204は、入力画像からカードC以外の部分を除去し、かつ、登録画像からカードC以外の部分を除去したうえで、これらの類否を判定する。カードC以外の部分を除去するとは、カードCの部分を切り出すことと同じ意味である。
 入力画像及び登録画像の各々にカードC以外の部分が含まれていない場合には、比較部204は、入力画像の全体と、登録画像の全体と、が類似するか否かを判定する。この場合、画像全体にカードCが示されているので、カードC以外の部分を除去する必要はない。なお、入力画像及び登録画像の各々にカードC以外の部分が含まれていたとしても、特にカードC以外の部分が除去されずに、これらの類否が判定されてもよい。
 第1実施形態では、先述したように、画像の類否判定の方法として、学習モデルを利用した方法を例に挙げる。学習モデルは、機械学習(人工知能)を利用したモデルである。機械学習自体は、種々の手法を利用可能であり、例えば、深層学習又はニューラルネットワークである。即ち、学習モデル自体は、画像の類否判定で用いられる種々のモデルを利用可能である。
 学習モデルのプログラム及びパラメータは、データ記憶部200に記憶されているものとする。この学習モデルは、互いに類似する2枚の画像のペアである訓練データが多数学習されている。学習モデルは、2枚の画像が入力されると、畳み込みやプーリングを繰り返し、各画像の特徴量を計算する。特徴量は、多次元ベクトルで表現される。
 学習モデルは、ベクトル空間における2つの特徴量の距離を計算する。この距離は、2つの画像の類似度に相当する。この距離が短いほど類似度が高くなり、距離が長いほど類似度が低くなる。類似度は、類似の程度を示すスコアである。類似度が高いほど2枚の画像が類似する確率が高く、類似度が低いほど2枚の画像が類似する確率が低くなる。この確率は、蓋然性又は尤度とも呼ばれる。
 学習モデルは、2つの特徴量の距離が閾値未満であれば、2枚の画像が互いに類似することを意味する第1の値を出力する。学習モデルは、この距離が閾値未満であれば、2枚の画像が互いに類似しないことを意味する第2の値を出力する。学習モデルの出力は、2枚の画像が類似するか否かを示す判定結果である。この出力は、2枚の画像が類似するか否かを意味するラベルということもできる。
 比較部204は、入力情報取得部101により取得された入力画像と、登録情報取得部203により取得された登録画像と、のペアを学習モデルに入力する。学習モデルは、入力画像と登録画像とが類似するか否かを示す判定結果を出力する。比較部204は、事業者サーバ10に、学習モデルから出力された判定結果を、比較結果として送信する。
 なお、学習モデルは、類否の判定結果ではなく、類似度を出力してもよい。この場合、比較部204は、学習モデルから出力された類似度が閾値以上であるか否かを判定することによって、入力画像と登録画像とが類似するか否かを判定する。比較部204は、事業者サーバ10に、学習モデルから出力された類似度をもとに判定した類否の判定結果を、比較結果として送信する。
 また、比較部204は、類否の判定結果ではなく、事業者サーバ10に、入力画像と登録画像との類似度を、比較結果として送信してもよい。この場合、事業者サーバ10の認証部102は、発行者サーバ20から受信した類似度が閾値以上であるか否かを判定することによって、認証を実行する。類似度が閾値以上であれば、認証は成功する。類似度が閾値未満であれば、認証は失敗する。
[1-3-3.ユーザ端末において実現される機能]
 図4に示すように、ユーザ端末30では、データ記憶部300、表示制御部301、及び受付部302が実現される。データ記憶部300は、記憶部32を主として実現される。表示制御部301及び受付部302の各々は、制御部31を主として実現される。データ記憶部300は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部300は、交通系のアプリを記憶する。表示制御部301は、アプリに基づいて、図2で説明した各画面を表示部35に表示させる。受付部302は、各画面に対するユーザの操作を受け付ける。
[1-4.第1実施形態において実行される処理]
 図7は、第1実施形態において実行される処理の一例を示すフロー図である。図7に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。この処理は、図4に示す機能ブロックにより実行される処理の一例である。この処理は、ユーザ端末30のアプリが起動して、所定のメニューからカードCを登録するための操作が行われた場合に実行される。
 図7に示すように、ユーザ端末30は、撮影部36を起動し、撮影部36が連続的に撮影した画像を撮影画面G1に表示させる(S100)。ユーザ端末30は、ユーザが撮影画面G1をタップ等した場合に、撮影部36にカードCを撮影させて入力画像を生成し、事業者サーバ10に入力画像を送信する(S101)。なお、ユーザは予めアプリにログイン済みであり、ユーザのユーザアカウントも事業者サーバ10に送信される。
 事業者サーバ10は、ユーザ端末30から入力画像を受信すると(S102)、発行者サーバ20に入力画像を転送する(S103)。発行者サーバ20は、事業者サーバ10から入力画像を受信すると(S104)、入力画像に光学文字認識を施してカード番号を取得する(S105)。発行者サーバ20は、カードデータベースDB2を参照し、S105で取得したカード番号に関連付けられた登録画像を取得する(S106)。
 発行者サーバ20は、S104で受信した入力画像と、S106で取得した登録画像と、を比較し(S107)、事業者サーバ10に比較結果を送信する(S108)。S107においては、発行者サーバ20は、学習モデルに入力画像と登録画像とを入力し、学習モデルから出力された類否の判定結果を取得する。S108においては、発行者サーバ20は、学習モデルから出力された判定結果を、比較結果として送信する。この比較結果には、S105で取得されたカード番号が含まれているものとする。
 事業者サーバ10は、発行者サーバ20から比較結果を受信すると(S109)、比較結果を参照することによって、認証を実行する(S110)。比較結果が類似を示しており認証が成功した場合(S110;成功)、事業者サーバ10は、登録対象のカードCの登録処理を実行し(S111)、本処理は終了する。
 S111においては、事業者サーバ10は、ユーザのユーザアカウントに、登録対象のカードCのカード情報を関連付けて、ユーザデータベースDB1に登録する。このカード情報は、S109における比較結果に含まれていてもよいし、S111において発行者サーバ20から取得されてもよい。事業者サーバ10は、ユーザ端末30に成功画面G2の表示データを送信し、成功画面G2が表示される。
 一方、比較結果が類似を示さずに認証が失敗した場合(S110;失敗)、S111の処理は実行されずに、本処理は終了する。この場合、ユーザデータベースDB1には、登録対象のカードCのカード情報は、ユーザデータベースDB1に登録されない。事業者サーバ10は、ユーザ端末30に失敗画面G3の表示データを送信し、失敗画面G3が表示される。
 第1実施形態の認証システムSによれば、入力画像と、登録対象のカードCのカード番号に関連付けられた登録画像と、に基づいて、認証を実行することによって、カードCを利用した所持認証におけるセキュリティが高まる。また、悪意のある第三者は何らかの理由で自身の顔が写真に写りこむことを嫌うため、カードCの撮影を要求することによって心理的な防御壁にすることができる。また、カード番号等のカード情報は種々のサーバに登録されていることがあり、悪意のある第三者が比較的入手しやすい情報といえる。一方、登録画像は、発行者サーバ20にしか登録されておらず、他のサーバには登録されていないので、第三者は、原則として入手できない。このため、第三者は、カード情報を不正に入手したとしても、原則としてカードC自体を奪わない限りカードCの外観の特徴を特定できない。そこで、カードCの外観の特徴を利用して認証を実行することによって、カード情報を不正に入手した第三者による不正な登録を防止できる。例えば、カードCのセキュリティコードを入力させる認証も、一般的には所持認証と呼ばれているが、第1実施形態の所持認証は、セキュリティコードのような情報を知っているだけでは認証を成功させることができないので、セキュリティ的に強固な所持認証とすることができる。入力情報と登録情報の各々が画像以外の情報である場合も同様に、第三者は、原則としてカードCの外観の特徴を知ることができないので、所持認証におけるセキュリティが高まる。
 また、認証システムSでは、発行者サーバ20が入力画像と登録画像との比較を実行し、事業者サーバ10は、発行者サーバ20から比較結果を取得して認証を実行することによって、事業者サーバ10において登録画像を管理する必要がなくなり、ネットワークN上で登録画像が送信されることもなくなる。このため、機密情報である登録画像が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と発行者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
 また、認証システムSでは、認証の実行結果に基づいて、カード番号に対応するカードCに関する登録処理を実行することによって、カードC登録時におけるセキュリティが高まる。即ち、カード情報を不正に入手した第三者による不正な登録を防止できる。
[2.第2実施形態]
 次に、認証システムSの第2実施形態を説明する。第2実施形態では、入力画像と登録画像との比較が、発行者サーバ20ではなく、事業者サーバ10によって実行される場合を説明する。第1実施形態と同様、登録画像は、発行者サーバ20に登録されている。以降、第1実施形態と同様の点については説明を省略する。
 図8は、第2実施形態の機能ブロック図である。図8に示すように、事業者サーバ10は、データ記憶部100、入力情報取得部101、認証部102、登録部103、識別情報取得部104、及び登録情報取得部105を含む。識別情報取得部104及び登録情報取得部105の各々は、制御部11を主として実現される。なお、第1実施形態で説明した比較部204の機能は、認証部102に組み込まれるので、図8では比較部204は示していない。また、入力情報取得部201は、省略可能である。
 第2実施形態のデータ記憶部100は、登録画像データベースDB3を記憶する。登録画像データベースDB3は、第1実施形態で説明したカードデータベースDB2のうち、カード番号と登録画像のペアが少なくとも格納されたデータベースである。なお、登録画像データベースDB3は、図6のカードデータベースDB2のうちのカード番号と登録画像に相当するので、図示を省略する。
 識別情報取得部104の処理自体は、第1実施形態の識別情報取得部202と同様である。例えば、識別情報取得部104は、入力情報取得部101により取得された入力画像から、光学文字認識を利用してカード番号を取得する。登録情報取得部105の処理も、概ね第1実施形態の登録情報取得部203と同様であるが、登録情報取得部105は、発行者サーバ20から、登録画像を取得する。
 例えば、登録情報取得部105は、発行者サーバ20から取得した登録画像を登録画像データベースDB3に格納する。発行者サーバ20は、カードCを発行するたびに、事業者サーバ10にカード番号と登録画像を送信する。事業者サーバ10がカード番号と登録画像を受信すると、登録情報取得部105は、これらのペアを登録画像データベースDB3に格納する。登録画像データベースDB3には、カードデータベースDB2の全てのカード番号と登録画像が格納されてもよいし、一部のカード番号と登録画像が格納されてもよい。
 なお、登録情報取得部105は、事前に登録画像を登録画像データベースDB3に格納するのではなく、認証時に登録画像を取得してもよい。例えば、登録情報取得部105は、識別情報取得部104によりカード番号が取得された場合に、発行者サーバ20に、そのカード番号が示すカードCの登録画像を要求してもよい。発行者サーバ20は、カードデータベースDB2から登録画像を取得して事業者サーバ10に送信する。登録情報取得部105は、発行者サーバ20により送信された登録画像を取得する。このように、認証時に動的に登録画像が取得されることによって、事業者サーバ10が登録画像データベースDB3を記憶する必要がなくなる。
 図9は、第2実施形態において実行される処理の一例を示すフロー図である。図9に示すように、発行者サーバ20は、新たなカードCが発行されてカードデータベースDB2に追加されると、事業者サーバ10にカード番号と登録画像のペアを送信する(S200)。事業者サーバ10は、カード番号と登録画像のペアを受信すると(S201)、受信したペアを登録画像データベースDB3に格納する(S202)。続くS203~S205の処理は、S100~S102の処理と同様である。
 事業者サーバ10は、S205において受信した入力画像に光学文字認識を施して、カード番号を取得する(S206)。事業者サーバ10は、登録画像データベースDB3を参照し、S206で取得したカード番号に関連付けられた登録画像を取得する(S207)。事業者サーバ10は、入力画像と、登録画像と、を比較することによって、認証を実行する(S208)。S208の処理は、S107の処理が事業者サーバ10によって実行され、その後にS110の処理が実行されるものと同じである。続くS209の処理は、S111と同様である。
 第2実施形態によれば、事業者サーバ10が、入力画像と登録画像とを比較することによって認証を実行することによって、入力画像が入力された後に事業者サーバ10と発行者サーバ20との間の通信を発生させずに済むので、認証を高速化できる。また、発行者サーバ20が入力画像と登録画像の比較を実行しないので、発行者サーバ20の処理負荷を軽減できる。
[3.変形例]
 なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
 図10は、変形例における機能ブロック図である。図10に示すように、以降説明する変形例では、実施形態で説明した機能に加えて、変形例(7)で説明する形成判定部106と、変形例(8)で説明する撮影判定部107と、が実現される。これら各機能は、制御部11を主として実現される。なお、図10では、第1実施形態の機能ブロックに形成判定部106と撮影判定部107が追加されているが、第2実施形態の機能ブロックに形成判定部106と撮影判定部107が追加されてもよい。
 (1)例えば、第1実施形態及び第2実施形態では、カードC全体の外観の特徴に基づいて認証が実行される場合を説明したが、カードCのうちの背景のデザインに着目して認証が実行されてもよい。第1実施形態及び第2実施形態のカードCは、背景が含まれているので、入力画像に示されたカードCと、登録画像に示されたカードCと、の全体的な類否が判定される場合も、結果的に背景のデザインも類否判定に考慮されているが、本変形例では、背景のデザインにより強く着目した認証を説明する。
 本実施形態では、カードCの外観の特徴は、カードCにおける背景のデザインであり、認証部102は、入力画像が示す背景のデザインと、登録画像が示す背景のデザインと、に基づいて、認証を実行する。これらの背景のデザインが類似する場合、認証が成功する。これらの背景のデザインが類似しない場合、認証は失敗する。
 背景とは、前景以外の部分である。背景は、前景よりも背面(下側、奥側)にある部分である。背景は、前景によって隠れる部分である。背景は、カードCの面のうち、カード情報以外の部分である。前景は、背景よりも前面(上側、手前側)にある部分である。前景は、背景を隠す部分である。前景は、背景と重なる部分である。前景は、カードCの面のうち、カード情報の部分である。
 ユーザが、アプリではなく物理的なカードCを利用する場合に、相手が意識しない部分が背景に相当し、相手が確認する部分が前景に相当する。事業者サーバ10に登録されるカード情報以外の情報が前景に相当してもよい。カードCのうち、前景と背景が重なる部分は、前景が背景よりも優先して表れる。この部分は、背景が全く表れずに前景だけが表れてもよいし、前景が背景よりも濃く表れてもよい。
 例えば、背景は、イラスト、写真、図形、模様、柄、色、又はこれらの組み合わせである。背景は、カードCに全面的に表れてもよいし、カードCの一部に局所的に表れてもよい。図3の例では、イラストi10は、背景に相当する。ICチップc14は、内部にカード情報が記憶されているが、その見た目がカード情報として意味があるわけではないので、背景に相当する。ICチップc14の模様は、複数のパターンが存在してもよい。カードCのうち符号を付していない部分も、実際には何らかの色を有するので、背景に相当する。
 図3の例では、カード名n11、マークm12,m13、ホログラムh15、カード番号n16、有効期限e17、発行日d18、及び氏名n19の各々は、背景の上に存在するので、前景に相当する。これらの前景は、文字、数字、図形、ロゴ、又はこれらの組み合わせである。なお、背景の一部として、文字、数字、図形、ロゴ、又はこれらの組み合わせが含まれることもある。
 図11は、カードCの背景のデザインに着目した認証の一例を示す図である。図11に示すように、本変形例では、入力画像Iのうち、カードCの前景部分がマスクされる。例えば、学習モデルを利用した手法では、背景のデザインだけに着目したくても、入力画像Iに前景が含まれていれば、前景の特徴の影響を受ける可能性がある。そこで、本変形例では、マスクによって、前景の特徴を無くす又は低減させるようにしている。
 マスク自体は、種々のマスク処理によって実行可能である。例えば、白又は黒等の所定の色で塗りつぶす処理、周囲(背景)の色で塗りつぶす処理、又はぼかし処理は、マスク処理の一例である。カードCの中でマスクすべき部分は、予め定められているものとする。カードCの種類によってマスクすべき部分が異なることがあるので、この場合には、カードCの種類ごとに、マスクすべき部分が定められているものとする。カードCの種類は、カードデータベースDB2に格納されるものとする。マスクすべき部分を示すデータは、事業者サーバ10又は発行者サーバ20に予め記憶されているものとする。
 第1実施形態の流れを例に挙げると、比較部204は、入力画像Iに対して、予め定められた前景部分をマスクする。登録画像の前景部分は、予めマスクされているものとするが、比較部204は、その場で登録画像の前景部分をマスクしてもよい。入力画像Iにおいてマスクの対象となる部分と、登録画像においてマスクの対象となる部分と、は同じである。なお、これらは完全に一致する必要はなく、多少のずれが許容されてもよい。
 比較部204は、前景部分がマスクされた入力画像Iと、前景部分がマスクされた登録画像と、を比較する。これらの比較方法自体は、第1実施形態で説明した通りである。認証部102が比較部204から比較結果を取得して認証を実行する流れも、第1実施形態で説明した通りである。第2実施形態の流れの場合には、認証部102が入力画像Iのマスクを実行すればよい。認証部102は、前景部分がマスクされた入力画像Iと、前景部分がマスクされた登録画像と、を比較することによって、認証を実行すればよい。
 なお、図11の例では、イラストi10だけが残るようにマスクが実行される場合を説明するが、ICチップc14の表面パターンも背景の特徴として利用可能なので、ICチップc14は、マスクされずに残ってもよい。また、全ての前景がマスクされる必要はなく、特徴の小さな前景であればマスクされずに残ってもよい。
 また、背景のデザインに着目するための方法は、マスクに限られない。前景の特徴を無くす又は低減することが可能な種々の画像処理を適用可能である。例えば、入力画像Iのうち、背景部分が切り出されてもよい。この場合、背景部分の全てではなく、特徴的な模様等を有する一部の部分だけが切り出されてもよい。
 図12は、カードCの背景のデザインに着目した認証の一例を示す図である。図12に示すように、カードCの中で切り出すべき部分は、予め定められているものとする。カードCの種類によって切り出すべき部分が異なることがあるので、この場合には、カードCの種類ごとに、切り出すべき部分が定められているものとする。切り出すべき部分を示すデータは、事業者サーバ10又は発行者サーバ20に予め記憶されているものとする。なお、図12では、背景が切り出される前後の入力画像Iを同じサイズとしているが、切り出された後の入力画像Iのサイズは小さくなってもよい。
 比較部204は、背景部分が切り出された入力画像Iと、背景部分が切り出された登録画像と、を比較する。これらの比較方法自体は、第1実施形態で説明した通りである。認証部102が比較部204から比較結果を取得して認証を実行する流れも、第1実施形態で説明した通りである。第2実施形態の流れの場合には、認証部102が入力画像Iの背景部分の切り出しを実行すればよい。認証部102は、背景部分が切り出された入力画像Iと、背景部分が切り出された登録画像と、を比較することによって、認証を実行すればよい。
 変形例(1)によれば、入力画像が示す背景のデザインと、登録画像が示す背景のデザインと、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者がカード情報を不正に入手したとすると、カード番号の所定の桁によって発行者を特定できることがある。この場合、第三者は、発行者のウェブサイトで提供するサンプル画像に、不正に入手したカード情報を合成した合成画像を使って不正な登録を試みることが考えられる。しかしながら、発行者のカードCは、過去に発行したデザインも含めると多数のデザインが存在することが多く、第三者は、カード情報だけでは、実際のカードCがどのデザインなのかを特定できない。このため、カードCの背景のデザインを認証に利用することによって、セキュリティ的に強固な所持認証とすることができる。
 なお、第1実施形態及び第2実施形態では、カードデータベースDB2に、ユーザごとに登録画像が格納される場合を説明したが、同じ背景のカードCを利用するユーザであれば、その背景を示す登録画像を共有可能なので、ユーザごとに登録画像が格納されなくてもよい。この登録画像には、カードCの背景部分だけが示されている。複数種類の背景が存在する場合には、カードデータベースDB2に、背景の種類をカード番号に関連付けておけばよい。この場合、背景の種類ごとに登録画像が存在し、登録対象のカードCのカード番号に関連付けられた背景の種類の登録画像が認証で利用される。このようにすれば、ユーザごとに登録画像を用意する必要がなくなり、発行者サーバ20のメモリ消費量を削減できる。
 (2)また例えば、背景がイラストである場合を説明したが、背景は写真であってもよい。写真には、任意の被写体が写されていればよく、例えば、スポーツ選手、歌手、車、景色、又は建物が写されていてもよい。背景のデザインとして、写真に着目した認証が実行されてもよい。本変形例では、背景が、カードCにおけるイラスト又は写真である場合を説明する。
 例えば、認証部102は、入力画像が示すイラスト又は写真のデザインと、登録画像が示すイラスト又は写真のデザインと、に基づいて、認証を実行する。背景のイラスト又は写真のデザインが類似する場合、認証が成功する。背景のイラスト又は写真のデザインが類似しない場合、認証は失敗する。
 認証時の処理自体は、変形例(1)と同様であり、前景のマスクが実行されたり、背景のイラスト又は写真の部分の切り出しが実行されたりすればよい。第1実施形態及び第2実施形態のように、入力画像及び登録画像の全体的な類否が判定される場合も、結果的に背景のイラスト又は写真のデザインが類否判定に考慮されているが、マスクや切り出しを実行することによって、イラスト又は写真のデザインに、より強く着目できる。
 変形例(2)によれば、入力画像が示すイラスト又は写真のデザインと、登録画像が示すイラスト又は写真のデザインと、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、カードCのイラスト又は写真は、新しいものが発行されやすく、より多くのデザインが存在する。このため、背景のイラスト又は写真は、第三者がより特定しにくい情報になる。多数のデザインが存在すれば、第三者が総当り的に合成画像を作成するのは非常に手間がかかるので、第三者に不正を断念させる可能性が高まる。これにより、より強固なセキュリティを実現できる。
 (3)例えば、同じ種類のカードCの中で、複数種類の背景のデザインが存在する場合に、デザインの種類が一致するか否かを認証の条件にしてもよい。同じ種類のカードCとは、カードCの発行者が同じであり、かつ、発行者が発行するカードCのシリーズが同じことである。電子マネー機能等の機能が共通することが同じ種類のカードCに相当してもよい。
 例えば、カードCの背景のイラストに含まれるキャラクタは同じであるが、そのキャラクタの見た目が異なることは、シリーズが同じことに相当する。また例えば、同じ物語に登場する異なるキャラクタがカードCの背景に含まれることは、シリーズが同じことに相当する。また例えば、カードCの背景の写真に含まれる被写体の人物は同じであるが、そのポーズや表情が異なることはシリーズが同じことに相当する。
 本変形例の認証部102は、入力画像が示す背景のデザインの種類と、登録画像が示す背景のデザインの種類と、に基づいて、認証を実行する。これらの背景のデザインの種類が一致する場合、認証が成功する。これらの背景のデザインの種類が一致しない場合、認証は失敗する。本変形例でも、変形例(1)と同様のマスクや切り出しが実行されることによって、同じシリーズの中でのデザインの種類に着目した認証が実行されてもよい。
 例えば、図3と同じ犬のキャラクタが描かれたカードCのシリーズであったとしても、犬の服装や表情が違っていれば、認証は成功しない。また例えば、同じシリーズのカードCであったとしても、その発行時期によってデザインが変わることがある。ある漫画のキャラクタが描かれたカードCのシリーズだったとしても、2018年に発行されたカードCと、2020年に発行されたカードCと、ではデザインが変わることがある。認証部102は、これらのデザインの種類の違いに着目して、認証を実行してもよい。認証自体は、着目すべき背景部分の画像の類否に基づいて実行されるようにすればよい。
 変形例(3)によれば、同じ種類のカードCの中で、複数種類の背景のデザインが存在する場合に、入力画像が示す背景のデザインの種類と、登録画像が示す背景のデザインの種類と、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、同じシリーズの中でのデザインの種類まで特定することは非常に困難なので、より強固なセキュリティを実現できる。
 (4)また例えば、認証で利用される外観の特徴は、カードCにおける前景のデザインであってもよい。本変形例では、図3のカード番号n16のサイズ及びフォントが前景のデザインとして利用される場合を説明するが、他の前景のデザインを利用可能である。例えば、カード名n11のサイズ・色・フォント、マークm12,13のサイズ・色・形状、ホログラムh15のサイズ・色・形状、発行日d18のサイズ・色・フォント、氏名n19のサイズ・色・フォントが認証に利用されてもよい。また例えば、これらの前景の有無やその数が認証に利用されてもよい。
 本変形例の認証部102は、入力画像が示す前景のデザインと、登録画像が示す前景のデザインと、に基づいて、認証を実行する。これらのデザインが類似する場合、認証が成功する。これらのデザインが類似しない場合、認証は失敗する。第1実施形態及び第2実施形態のカードCは、前景のデザインも含まれているので、入力画像に示されたカードCと、登録画像に示されたカードCと、の各々の全体的な類否が判定される場合も、結果的に前景のデザインも類否判定に考慮されているが、本変形例では、前景のデザインにより強く着目した認証を説明する。
 図13は、カードCの前景のデザインに着目した認証の一例を示す図である。図13に示すように、本変形例では、入力画像Iのうち、カードCのカード番号n16以外の他の部分がマスクされる。例えば、学習モデルを利用した手法では、カード番号n16のデザインだけに着目したくても、入力画像Iに他の部分が含まれていれば、他の部分の特徴の影響を受ける可能性がある。そこで、本変形例では、マスクによって、他の部分の特徴を無くす又は低減させるようにしている。
 マスク自体は、変形例(1)で説明した通りであり、カードCの中でマスクすべき部分は、予め定められているものとする。第1実施形態の流れを例に挙げると、比較部204は、入力画像Iに対して、カード番号n16以外の他の部分をマスクする。登録画像の他の部分は、予めマスクされているものとするが、比較部204は、その場で登録画像の他の部分をマスクしてもよい。
 比較部204は、他の部分がマスクされた入力画像Iと、他の部分がマスクされた登録画像と、を比較する。これらの比較方法自体は、第1実施形態で説明した通りである。認証部102が比較部204から比較結果を取得して認証を実行する流れも、第1実施形態で説明した通りである。第2実施形態の流れの場合には、認証部102が入力画像Iのマスクを実行すればよい。認証部102は、他の部分がマスクされた入力画像Iと、他の部分がマスクされた登録画像と、を比較することによって、認証を実行すればよい。
 図14は、カードCの前景のデザインに着目した認証の一例を示す図である。図14に示すように、変形例(1)と同様、マスクではなく、カード番号n16の切り出しが行われてもよい。切り出すべき部分が予め定められている点についても変形例(1)と同様である。
 カード番号n16が切り出された入力画像Iと、カード番号n16が切り出された登録画像と、が比較されるようにすればよい。この場合、発行者サーバ20は、登録画像として、カードCの面全体の画像を登録する必要はなく、局所的な前景の画像を登録すればよい。例えば、ロゴや番号部分だけの画像が登録画像としてカードデータベースDB2に格納されていてもよい。
 変形例(4)によれば、外観の特徴として、カードCにおける前景のデザインを利用し、入力画像が示す前景のデザインと、登録画像が示す前景のデザインと、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、カード情報はデザインまでは含まないので、前景のデザインまで特定することができず、より強固なセキュリティを実現できる。
 (5)また例えば、同じ種類のカードCの中で、複数種類の前景のデザインが存在する場合に、デザインの種類が一致するか否かを認証の条件にしてもよい。同じ種類のカードCの意味は、変形例(3)で説明した通りである。本変形例では、前景のデザインの一例として、マークm12,m13を説明する。
 認証部102は、入力画像が示す前景のデザインの種類と、登録画像が示す前景のデザインの種類と、に基づいて、認証を実行する。これらの種類が一致する場合、認証が成功する。これらの種類が一致しない場合、認証は失敗する。本変形例でも、変形例(4)と同様のマスクや切り出しが実行されることによって、同じシリーズの中でのデザインの種類に着目した認証が実行されてもよい。
 例えば、マークm12,m13は、カードCが有する電子マネー機能等の機能を示すことがある。この機能自体が変わらなかったとしても、マークm12,m13が変わることがある。他の前景についても同様に、同じ発行者だったとしても、ホログラムh15やその他のロゴのデザインが変わることもある。例えば、2018年に発行されたカードCと、2020年に発行されたカードCと、ではホログラムh15やその他のロゴのデザインが変わることがある。認証部102は、これらのデザインの種類の違いに着目して、認証を実行してもよい。認証自体は、着目すべき前景部分の画像の類否に基づいて実行されるようにすればよい。
 変形例(5)によれば、同じ種類のカードCの中で、複数種類の前景のデザインが存在する場合に、入力画像が示す前景のデザインの種類と、登録画像が示す前景のデザインの種類と、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、同じシリーズの中での前景のデザインの種類まで特定することは非常に困難なので、より強固なセキュリティを実現できる。
 (6)また例えば、前景の見た目は同じであったとしても、カードCの種類や発行時期によっては、右上ではなく、右下にあったり、左上にあったりする。そこで、認証で利用される外観の特徴は、カードCにおける前景の位置であってもよい。即ち、マークm12,m13等の前景の見た目だけではなく、カードC内の配置も認証で考慮されてもよい。なお、本変形例では、複数の前景の各々の位置が認証で利用される場合を説明するが、ある1つの前景の配置だけが認証で利用されてもよい。
 認証部102は、入力画像が示す前景の位置と、登録画像が示す前景の位置と、に基づいて、認証を実行してもよい。これらの位置が一致する場合、認証が成功する。これらの位置が一致しない場合、認証は失敗する。本変形例でも、変形例(4)と同様のマスクや切り出しが実行されることによって、前景の位置に着目した認証が実行されてもよい。
 例えば、認証部102は、入力画像における複数の前景の位置関係と、登録画像が示す複数の前景の位置関係と、が一致するか否かを判定することによって、認証を実行する。これらの位置関係が一致する場合、認証が成功する。これらの位置関係が一致しない場合、認証は失敗する。マークm12,m13等の前景の見た目が一致していたとしても、その位置が違っていれば、認証は成功しない。
 なお、認証部102は、画像同士の類否ではなく、画像の中で前景の位置を示す座標に基づいて、上記位置関係が一致するか否かを判定してもよい。例えば、認証部102は、入力画像の中でマークm12,m13が位置する座標を特定し、登録画像の中でマークm12,m13が位置する座標とのずれが閾値未満だった場合に、位置関係が一致すると判定してもよい。
 変形例(6)によれば、外観の特徴として、カードCにおける前景の位置を利用し、入力画像が示す前景の位置と、登録画像が示す前景の位置と、に基づいて、認証を実行することによって、セキュリティを効果的に高めることができる。例えば、第三者は、カード情報を不正に入手したとしても、カード情報は前景の配置までは含まないので、前景の配置までは特定できず、より強固なセキュリティを実現できる。
 (7)また例えば、悪意のある第三者がカードCをコピーした用紙を入手することがある。この場合、第三者は、用紙を撮影して入力画像として入力する可能性があるので、入力画像に写されたカードCが用紙に形成されたものであるか否かが判定されてもよい。
 本変形例の認証システムSは、形成判定部106を含む。形成判定部106は、入力画像に、カードCの画像が形成された用紙が示されているか否かを判定する。即ち、形成判定部106は、本物のカードCが撮影された入力画像であるか、本物のカードCの画像が形成された用紙が撮影された入力画像であるか、を判定する。
 本変形例では、形成判定部106は、ホログラムh15部分の光の反射具合に基づいて、判定処理を実行する場合を説明する。形成判定部106は、入力画像におけるホログラムh15部分の輝度の平均値を計算し、その平均値が閾値以上であるか否かを判定する。平均値が閾値以上であれば、用紙が示されていない(本物のカードCが示されている)と判定される。平均値が閾値未満であれば、用紙が示されていると判定される。
 なお、形成判定部106の判定方法は、上記の例に限られない。例えば、入力画像と登録画像の各々のホログラムh15部分だけが切り出されてパターンマッチングが実行されてもよい。また例えば、ユーザに複数の角度の各々からカードCを撮影させて複数の入力画像を生成し、形成判定部106は、画像解析によってカードCの厚みが特定し、その厚みが閾値以上であるか否かを判定してもよい。厚みが閾値以上であれば、用紙が示されていない(本物のカードCが示されている)と判定される。厚みが閾値未満であれば、用紙が示されていると判定される。
 認証部102は、形成判定部106の判定結果に更に基づいて、認証を実行する。カードCを形成した用紙が入力画像に示されていないと判定され、かつ、入力画像と登録画像とが類似する場合に、認証が成功する。カードCを形成した用紙が入力画像に示されていると判定された場合、又は、入力画像と登録画像とが類似しない場合に、認証が失敗する。即ち、本変形例では、認証が成功する条件が2つ存在し、2つの条件を両方とも満たすことが、認証が成功する条件になる。何れか一方の条件でも満たされなければ、認証は失敗する。
 変形例(7)によれば、入力画像に、カードCを形成した用紙が示されているか否かの判定結果に更に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者がカードCをコピーした用紙を何らかの形で入手したとしても、その用紙では認証を成功させることができないので、より強固なセキュリティを実現できる。
 (8)また例えば、悪意のある第三者がカードCの画像データを入手することがある。この場合、第三者は、その画像を入力画像として入力する可能性があるので、入力画像に写されたカードCがユーザ端末30の撮影部36によりされたものであるか否かが判定されてもよい。
 本変形例の認証システムSは、撮影判定部107を含む。撮影判定部107は、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定する。即ち、撮影判定部107は、ユーザ端末30の撮影部36により生成された入力画像であるか、ユーザ端末30の撮影部36ではなく、他のカメラによって撮影されてユーザ端末30に転送された入力画像であるか、を判定する。
 例えば、ユーザ端末30は、撮影部36によりカードCが撮影された場合に、その旨を識別可能な撮影識別情報を生成し、入力画像とともに送信する。撮影判定部107は、撮影識別情報を受信したか否かを判定することによって、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定する。撮影識別情報を受信した場合には、この判定が肯定になり、撮影識別情報を受信しなかった場合には、この判定が否定になる。
 なお、この判定方法は、任意の方法であってよく、例えば、入力画像を生成した端末を識別可能な情報を入力画像に付加しておき、撮影判定部107は、この付加された情報を参照することによって、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定してもよい。この情報がユーザ端末30を示していれば、この判定が肯定になり、この情報がユーザ端末30を示していなければ、この判定が否定になる。
 また例えば、撮影画面G1において、所定の角度でカードCを撮影することが要求されてもよい。この角度は、正面ではなく、斜めの角度であってよい。例えば、複数の角度の中からランダムに選択された角度でカードCを撮影することが要求されてもよい。この場合、登録画像は、要求した角度と同じ角度でカードCが撮影されているものとする。他にも例えば、登録画像を生成する時点でカードCを所定の角度で撮影しておき、その角度をカードデータベースDB2に格納しておいてもよい。撮影画面G1では、その角度でカードCを撮影することが要求されてもよい。
 撮影判定部107は、入力画像に含まれるカードCの輪郭の形状や歪み具合に基づいて、カードCが撮影された角度を特定する。撮影判定部107は、当該特定された角度が、ユーザに要求された角度であるか否かを判定することによって、ユーザ端末30の撮影部36により入力画像が生成されたか否かを判定してもよい。悪意のある第三者が何らかの方法で入手したカードCの写真は、このような角度で撮影されていない可能性が高いので、カードCが撮影された角度を判定することによって、上記の判定が実行されてもよい。
 認証部102は、撮影判定部107の判定結果に更に基づいて、認証を実行する。ユーザ端末30の撮影部36により入力画像が生成されたと判定され、かつ、入力画像と登録画像とが類似する場合に、認証が成功する。ユーザ端末30の撮影部36により入力画像が生成されたと判定されない場合、又は、入力画像と登録画像とが類似しない場合に、認証が失敗する。即ち、本変形例では、認証が成功する条件が2つ存在し、2つの条件を両方とも満たすことが、認証が成功する条件になる。何れか一方の条件でも満たされなければ、認証は失敗する。
 変形例(8)によれば、ユーザ端末30の撮影部36により入力画像が生成されたか否かの判定結果に更に基づいて、認証を実行することによって、セキュリティを効果的に高めることができる。例えば、第三者がカードCの画像データを何らかの形で入手したとしても、その画像データでは認証を成功させることができないので、より強固なセキュリティを実現できる。
 (9)また例えば、画像処理を利用するのではなく、ユーザにカードCの背景のデザインを選択させることによって認証が実行されてもよい。ユーザは、実際にカードCを所持していなければ、正しいデザインを選択できないので、背景のデザインを選択することも所持認証の1つである。本変形例では、表示制御部301は、ユーザ端末30に、複数種類のデザインのうちの何れかを選択するための選択画面を表示させる。
 図15は、選択画面の一例を示す図である。図15に示すように、選択画面G4には、登録対象のカードCのカード番号を入力するための入力フォームf40、登録対象のカードCの有効期限を入力するための入力フォームf41、及びカードCのデザインのリストl42が表示される。本変形例では、入力画像が生成されないため、ユーザはカード番号等を手入力する。
 リストl42には、複数種類のデザインが選択可能に表示される。図15の例では、120パターンのデザインがリストl42に表示されるが、ユーザが選択可能なパターンの数は、任意の数であってよい。図15に示すようにマークの有無が違うだけでもパターンとしては異なるものになる。図15では示されていないが、猫のキャラクタやスポーツ選手が描かれたカードCが存在する場合には、これらのパターンのカードCも選択可能に表示される。リストl42には、発行者が実際に発行したカードCだけでなく、ダミーのデザインが含まれていてもよい。
 本変形例では、入力情報は、選択画面G4において選択されたデザインの種類を示す。デザインの種類は、その種類を一意に識別するIDによって識別されるようにすればよい。入力情報は、ユーザが選択したデザインの種類を示すIDである。登録情報は、複数種類のデザインのうちの何れかを示す。登録情報も同様に、カードCの発行時にそのカードCのデザインの種類を示すIDが登録情報としてカードデータベースDB2に格納されるようにすればよい。
 認証部102は、入力情報が示すデザインの種類と、登録情報が示すデザインの種類と、に基づいて、認証を実行する。これらの種類が一致する場合、認証が成功する。これらの種類が一致しない場合、認証は失敗する。即ち、入力情報が示すIDと登録情報が示すIDとが一致していれば、認証が成功し、これらが一致しなければ、認証は失敗する。なお、ユーザが選択するのは、背景のデザインであってもよいし、前景のデザインであってもよい。ユーザが選択するのは、背景と前景のデザインの両方であってもよい。
 変形例(9)によれば、選択画面G4において選択されたデザインの種類を示す入力画像と、複数種類のデザインのうちの何れかを示す登録画像と、に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、ユーザ端末30でカードCを撮影する必要がないので、撮影部36がない場合にも認証を実行できる。また、入力画像に対する画像処理を実行して認証する必要がないので、迅速に認証を完了させることができる。認証の処理を簡略化することによって、事業者サーバ10及び発行者サーバ20の処理負荷を軽減できる。
 (10)また例えば、交通系のサービスに認証システムSを適用する場合を説明したが、認証システムSは、電子決済サービス、電子商取引サービス、電子チケットサービス、チェックインサービス、金融サービス、通信サービス、又はSNSサービスといったサービスにも適用可能である。本変形例では、認証システムSを電子決済サービスに適用する場合を説明する。
 本変形例では、カードCの一例として、クレジットカードを説明する。カードCは、クレジットカードに限られず、電子決済サービスで利用可能なカードCであればよい。例えば、カードCは、キャッシュカード、デビットカード、ポイントカード、電子マネーカード、又はその他の電子バリューのカードCであってもよい。
 本変形例の事業者は、電子決済サービスを提供する会社である。発行者は、クレジットカードを発行する会社である。このため、本変形例では、事業者と発行者は異なる。事業者と発行者は、互いに連係しており、事業者サーバ10と発行者サーバ20との間で任意のデータの送信が可能である。事業者と発行者は、同じグループ会社同士であってもよい。
 発行者サーバ20のカードデータベースDB2には、発行済みのクレジットカードのカード情報が格納される。例えば、カード情報は、クレジットカード番号、有効期限、氏名、及びセキュリティコードを含む。登録画像は、クレジットカードの表面及び裏面の少なくとも一方が写されている。発行者は、クレジットカードを発行するたびに、そのクレジットカードを撮影して登録画像を生成し、カード情報とともにカードデータベースDB2に格納する。
 事業者サーバ10のユーザデータベースDB1には、アプリに登録されたクレジットカードのカード情報が格納される。本変形例のアプリは、電子決済アプリである。電子決済アプリは、種々の方法によって電子決済が可能である。例えば、ユーザが決済で利用するクレジットカードを選択し、ユーザ端末30にバーコード又は二次元コードを表示させ、店舗のリーダで読み取ることによって、そのクレジットカードを利用した決済が実行される。また例えば、ユーザ端末30の撮影部36で店舗のバーコード又は二次元コードを読み取った場合に、ユーザが選択したクレジットカードを利用した決済が実行される。電子決済アプリは、登録済みのクレジットカードを利用した決済を実行可能であればよく、決済方法自体は、これらの例に限られない。例えば、特にコードを利用せずに、登録済みのクレジットカードを利用した決済が実行されてもよい。
 第1実施形態と同様の流れを例に挙げると、ユーザは、ユーザ端末30にインストールされた電子決済アプリを起動し、撮影部36でクレジットカードを撮影する。ユーザ端末30は、撮影されたクレジットカードが写された入力画像を生成し、事業者サーバ10に送信する。事業者サーバ10は、発行者サーバ20に入力画像を転送し、発行者サーバ20は、入力画像に光学文字認識を施してクレジットカード番号を取得する。
 発行者サーバ20は、カードデータベースDB2を参照し、このクレジットカード番号に関連付けられた登録画像を取得する。発行者サーバ20は、入力画像と登録画像を比較し、事業者サーバ10に比較結果を送信する。事業者サーバ10は、比較結果を参照することによって認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。
 本変形例でも第2実施形態と同様の流れによる登録処理が可能である。この場合、事業者サーバ10の登録画像データベースDB3には、クレジットカード番号と登録画像のペアが格納されている。事業者サーバ10は、入力画像を受信すると、光学文字認識を施してクレジットカード番号を取得する。事業者サーバ10は、登録画像データベースDB3を参照し、クレジットカード番号に関連付けられた登録画像を取得する。事業者サーバ10は、入力画像と登録画像を比較することによって認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。
 変形例(10)によれば、電子決済サービスにおいてクレジットカードを登録する場合のセキュリティが高まる。
 (11)また例えば、上記説明した変形例を組み合わせてもよい。
 また例えば、認証システムSは、入力画像に光学文字認識を施して取得したカード情報(例えば、有効期間と氏名)と、カードデータベースDB2に格納されたカード情報(例えば、有効期間と氏名)と、を比較することによって、認証を実行してもよい。これらが一致する場合には、認証が成功する。これらが一致しない場合には、認証が失敗する。これらの比較は、第1実施形態のように発行者サーバ20により実行されてもよいし、第2実施形態のように事業者サーバ10により実行されてもよい。
 また例えば、認証システムSは、入力画像と、画像以外の形式の登録情報と、に基づいて、認証を実行してもよい。例えば、登録情報は、カードCの背景として描かれたイラストの種類を示すラベルであってもよい。例えば、発行者が発行したカードCのイラストに10種類のバリエーションが存在したとすると、登録情報は、この中のどの種類であるかを示してもよい。この場合、学習モデルは、10種類のイラストの中で、入力された画像をラベリングするモデルである。
 認証システムSは、入力画像を学習モデルに入力し、学習モデルから出力されたラベルを取得する。カードデータベースDB2には、ユーザのカードCに描かれた背景のイラストノベルが登録情報として格納されている。認証システムSは、学習モデルから出力されたラベルと、登録情報が示すラベルと、が一致するか否かを判定する。これらが一致する場合には、認証が成功する。これらが一致しない場合には、認証が失敗する。これらの比較は、第1実施形態のように事業者サーバ10により実行されてもよいし、第2実施形態のように事業者サーバ10により実行されてもよい。
 また例えば、カードCは、保険証、免許証、会員証、又は学生証等であってもよい。所持認証で利用されるカードCは、物理的なカードCではなく、電子的なカードC(バーチャルなカードC)であってもよい。また例えば、入力画像と登録画像との類似度が閾値未満の場合には、管理者による人手の判定が行われてもよい。また例えば、あるカード番号に対応する認証が所定回数だけ失敗した場合には、そのカード番号については、それ以上の認証が実行されないように制限されてもよい。この場合、管理者による許可がない限りは、そのカード番号がアプリに登録されないように制限がかけられてもよい。
 また例えば、アプリにカードCが登録される場合の認証を例に挙げたが、認証システムSは、種々の場面における認証に適用可能である。例えば、認証システムSは、カードCを利用した決済を実行する場面にも適用可能である。この場合、ユーザは、電子商取引サービスにおいて決済が必要な場面に、決済で使用するカードCを入力し、そのカードCを撮影する。認証システムSは、第1実施形態又は第2実施形態と同様にして認証を実行する。認証が成功した場合に、カードCを利用した決済が実行され、認証が失敗した場合に、カードCを利用した決済が実行されないようにしてもよい。他にも例えば、身分証明書等の証明書に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。オンラインの試験における受験票に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。
 また例えば、主な機能が事業者サーバ10及び発行者サーバ20で分担される場合を説明したが、各機能は、1台のコンピュータで実現されてもよい。また例えば、事業者サーバ10で実現されるものとして説明した機能は、発行者サーバ20で実現されてもよい。逆に、発行者サーバ20で実現されるものとして説明した機能は、事業者サーバ10で実現されてもよい。また例えば、各機能は、3台以上のコンピュータで分担されてもよい。

Claims (17)

  1.  ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得手段と、
     前記カードを識別可能な識別情報を取得する識別情報取得手段と、
     予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段と、
     前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段と、
     を含む認証システム。
  2.  前記入力情報は、前記カードが示された入力画像であり、
     前記認証手段は、前記入力画像と、前記登録情報と、に基づいて、前記認証を実行する、
     請求項1に記載の認証システム。
  3.  前記登録情報は、前記カードが示された登録画像であり、
     前記認証手段は、前記入力画像と、前記登録画像と、に基づいて、前記認証を実行する、
     請求項2に記載の認証システム。
  4.  前記外観の特徴は、前記カードにおける背景のデザインであり、
     前記認証手段は、前記入力情報が示す前記背景のデザインと、前記登録情報が示す前記背景のデザインと、に基づいて、前記認証を実行する、
     請求項1~3の何れかに記載の認証システム。
  5.  前記背景は、前記カードにおけるイラスト又は写真であり、
     前記認証手段は、前記入力情報が示す前記イラスト又は前記写真のデザインと、前記登録情報が示す前記イラスト又は前記写真のデザインと、に基づいて、前記認証を実行する、
     請求項4に記載の認証システム。
  6.  同じ種類の前記カードの中で、複数種類の背景のデザインが存在し、
     前記認証手段は、前記入力情報が示す前記背景のデザインの種類と、前記登録情報が示す前記背景のデザインの種類と、に基づいて、前記認証を実行する、
     を含む請求項4又は5に記載の認証システム。
  7.  前記外観の特徴は、前記カードにおける前景のデザインであり、
     前記認証手段は、前記入力情報が示す前記前景のデザインと、前記登録情報が示す前記前景のデザインと、に基づいて、前記認証を実行する、
     請求項1~6の何れかに記載の認証システム。
  8.  同じ種類の前記カードの中で、複数種類の前記前景のデザインが存在し、
     前記認証手段は、前記入力情報が示す前記前景のデザインの種類と、前記登録情報が示す前記前景のデザインの種類と、に基づいて、前記認証を実行する、
     請求項7に記載の認証システム。
  9.  前記外観の特徴は、前記カードにおける前景の位置であり、
     前記認証手段は、前記入力情報が示す前記前景の位置と、前記登録情報が示す前記前景の位置と、に基づいて、前記認証を実行する、
     請求項1~8の何れかに記載の認証システム。
  10.  前記認証システムは、前記入力画像に、前記カードの画像が形成された用紙が示されているか否かを判定する形成判定手段を更に含み、
     前記認証手段は、前記形成判定手段の判定結果に更に基づいて、前記認証を実行する、
     を含む請求項2又は3に記載の認証システム。
  11.  前記認証システムは、前記ユーザ端末の撮影手段により前記入力画像が生成されたか否かを判定する撮影判定手段を更に含み、
     前記認証手段は、前記撮影判定手段の判定結果に更に基づいて、前記認証を実行する、
     請求項2、3、又は10に記載の認証システム。
  12.  前記カードにおける背景は、複数種類のデザインのうちの何れかであり、
     前記認証システムは、前記ユーザ端末に、前記複数種類のデザインのうちの何れかを選択するための選択画面を表示させる表示制御手段を更に含み、
     前記入力情報は、前記選択画面において選択されたデザインの種類を示し、
     前記登録情報は、前記複数種類のデザインのうちの何れかを示し、
     前記認証手段は、前記入力情報が示す前記デザインの種類と、前記登録情報が示す前記デザインの種類と、に基づいて、前記認証を実行する、
     請求項1に記載の認証システム。
  13.  前記認証システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
     前記事業者サーバは、前記認証手段を含み、
     前記発行者サーバは、前記入力情報取得部、前記識別情報取得手段、前記登録情報取得手段、及び前記入力情報と前記登録情報とを比較する比較手段を含み、
     前記事業者サーバの前記認証手段は、前記事業者サーバから前記比較手段の比較結果を取得して、前記認証を実行する、
     請求項1~12の何れかに記載の認証システム。
  14.  前記認証システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
     前記登録情報は、前記発行者サーバに登録されており、
     前記事業者サーバは、前記入力情報取得手段、前記識別情報取得手段、前記登録情報取得手段、及び前記認証手段を含み、
     前記事業者サーバの前記登録情報取得手段は、前記発行者サーバから、前記登録情報を取得する、
     請求項1~12の何れかに記載の認証システム。
  15.  前記認証システムは、前記認証の実行結果に基づいて、前記識別情報に対応する前記カードに関する登録処理を実行する登録手段、
     を更に含む請求項1~14の何れかに記載の認証システム。
  16.  ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得ステップと、
     前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
     予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得ステップと、
     前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証ステップと、
     を含む認証方法。
  17.  ユーザ端末から入力された、ユーザが所持するカードの外観の特徴に関する入力情報を取得する入力情報取得手段、
     前記カードを識別可能な識別情報を取得する識別情報取得手段、
     予め前記識別情報に関連付けられてサーバに登録された、前記外観の特徴に関する登録情報を取得する登録情報取得手段、
     前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段、
     としてコンピュータを機能させるためのプログラム。
PCT/JP2020/049148 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム WO2022144981A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/JP2020/049148 WO2022144981A1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム
CN202080043490.7A CN115053219A (zh) 2020-12-28 2020-12-28 认证系统、认证方法以及程序
US17/623,152 US20230252124A1 (en) 2020-12-28 2020-12-28 Authentication system, authentication method and program
JP2021575403A JP7100774B1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム
TW110144595A TWI796853B (zh) 2020-12-28 2021-11-30 認證系統、認證方法、及程式產品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/049148 WO2022144981A1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2022144981A1 true WO2022144981A1 (ja) 2022-07-07

Family

ID=82260366

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/049148 WO2022144981A1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Country Status (5)

Country Link
US (1) US20230252124A1 (ja)
JP (1) JP7100774B1 (ja)
CN (1) CN115053219A (ja)
TW (1) TWI796853B (ja)
WO (1) WO2022144981A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122503A (ja) * 2005-10-28 2007-05-17 Fujifilm Corp カード識別方法及びカード識別装置
JP2015141501A (ja) * 2014-01-28 2015-08-03 日立オムロンターミナルソリューションズ株式会社 取引処理装置
JP2020177368A (ja) * 2019-04-16 2020-10-29 大日本印刷株式会社 真贋判定装置およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9483629B2 (en) * 2013-09-26 2016-11-01 Dragnet Solutions, Inc. Document authentication based on expected wear
US10320807B2 (en) * 2014-02-25 2019-06-11 Sal Khan Systems and methods relating to the authenticity and verification of photographic identity documents
TW201533605A (zh) * 2014-02-26 2015-09-01 Chunghwa Telecom Co Ltd 整合式智慧卡unix認證管理系統與方法
JP7034452B2 (ja) * 2019-05-30 2022-03-14 playground株式会社 チケット発券システム、検札装置、およびプログラム
US11144752B1 (en) * 2020-05-12 2021-10-12 Cyxtera Cybersecurity, Inc. Physical document verification in uncontrolled environments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122503A (ja) * 2005-10-28 2007-05-17 Fujifilm Corp カード識別方法及びカード識別装置
JP2015141501A (ja) * 2014-01-28 2015-08-03 日立オムロンターミナルソリューションズ株式会社 取引処理装置
JP2020177368A (ja) * 2019-04-16 2020-10-29 大日本印刷株式会社 真贋判定装置およびプログラム

Also Published As

Publication number Publication date
JP7100774B1 (ja) 2022-07-13
US20230252124A1 (en) 2023-08-10
TW202232350A (zh) 2022-08-16
JPWO2022144981A1 (ja) 2022-07-07
TWI796853B (zh) 2023-03-21
CN115053219A (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
US11539525B2 (en) Systems and methods for secure tokenized credentials
KR102324706B1 (ko) 얼굴인식 잠금해제 방법 및 장치, 기기, 매체
US9946865B2 (en) Document authentication based on expected wear
KR101703714B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 및 인증 시스템
US20230084897A1 (en) Registration and payment method, device, and system using face information
US11941919B2 (en) Ticket issuing system, and ticket checking apparatus
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
JP7100774B1 (ja) 認証システム、認証方法、及びプログラム
TWI793885B (zh) 認證系統、認證方法、及程式產品
JP4670619B2 (ja) 生体情報照合システム
JP7190081B1 (ja) 認証システム、認証方法、及びプログラム
JP2004104530A (ja) 券類発行装置、券類発行方法および利用者確認装置、利用者確認方法
US11763590B2 (en) Validating identification documents
KR102629509B1 (ko) 이차원코드를 이용한 신분증명 방법
JP2007156936A (ja) 生体情報照合システム
KR102646405B1 (ko) 안면과 지문을 이용한 신분증명 방법
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP2023009166A (ja) サービス提供システム、サービス提供方法、及びプログラム
JP2023172637A (ja) 本人認証システム、および本人認証方法

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2021575403

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20967994

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20967994

Country of ref document: EP

Kind code of ref document: A1