[go: up one dir, main page]

WO2024195019A1 - 端末、システム、端末の制御方法及び記憶媒体 - Google Patents

端末、システム、端末の制御方法及び記憶媒体 Download PDF

Info

Publication number
WO2024195019A1
WO2024195019A1 PCT/JP2023/011071 JP2023011071W WO2024195019A1 WO 2024195019 A1 WO2024195019 A1 WO 2024195019A1 JP 2023011071 W JP2023011071 W JP 2023011071W WO 2024195019 A1 WO2024195019 A1 WO 2024195019A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
digital wallet
terminal
biometric information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
PCT/JP2023/011071
Other languages
English (en)
French (fr)
Inventor
瑩 王
雄哉 樋口
裕晶 飯田
治樹 横田
耕史 岩堀
佳史 保坂
めぐみ 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2023543381A priority Critical patent/JP7371818B1/ja
Priority to PCT/JP2023/011071 priority patent/WO2024195019A1/ja
Priority to JP2023176852A priority patent/JP7758365B2/ja
Priority to JP2024160553A priority patent/JP7687505B2/ja
Publication of WO2024195019A1 publication Critical patent/WO2024195019A1/ja
Priority to JP2025083872A priority patent/JP2025113362A/ja
Priority to JP2025130627A priority patent/JP2025156527A/ja
Anticipated expiration legal-status Critical
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a terminal, a system, a terminal control method, and a storage medium.
  • Patent Document 1 discloses a device and method for using biometric technology to ensure secure transactions using blockchain technology. Furthermore, Patent Document 1 mitigates at least some security-related issues in conventional blockchain digital wallets, specifically blockchain digital wallets that cannot reliably authenticate user identity information. Furthermore, Patent Document 1 presents a method and apparatus for using authentication and data protection to implement a blockchain offline wallet using biometrics.
  • the digital content stored in the digital wallet (for example, a certificate such as a student ID card) is presented to a certificate verifier.
  • the verifier checks the authenticity of the presented digital content. In other words, the verifier checks that the name of the user in front of them matches the name of the digital wallet holder.
  • biometric authentication is used to verify the identity of the user and the account holder.
  • biometric authentication is used to confirm that the service user and the account holder of the digital wallet are the same person.
  • the verifier may provide services to a user other than the digital wallet holder. In other words, if someone else registers a false name for the holder when opening a digital wallet, the verifier will not be able to verify the authenticity of the digital content provided (for example, a certificate such as a student ID card).
  • the main objective of the present invention is to provide a terminal, a system, a terminal control method, and a storage medium that contribute to ensuring the authenticity of content provided by a digital wallet.
  • a terminal in accordance with a first aspect of the present invention, includes: identity verification means for verifying the identity of an operator who opens a digital wallet using biometric information obtained from an identification card and the biometric information of the operator who opens the digital wallet; and storage means for storing the biometric information obtained from the identification card or the biometric information of the operator who opens the digital wallet as the biometric information of the digital wallet holder if the identity verification is successful.
  • a system in accordance with a second aspect of the present invention, includes a terminal and a business operator terminal used when a service provider provides a service to a user, the terminal comprising: identity verification means for verifying the identity of the creator of the digital wallet using biometric information obtained from an identification card and the biometric information of the creator who opens the digital wallet; storage means for storing the biometric information obtained from the identification card or the biometric information of the creator who opens the digital wallet as the biometric information of the digital wallet holder if the identity verification is successful; and usage control means for providing the content stored in the digital wallet and the biometric information of the digital wallet holder to the business operator terminal.
  • a method for controlling a terminal in which the terminal performs identity verification of the creator of a digital wallet using biometric information obtained from an identification card and the biometric information of the creator of the digital wallet, and if the identity verification is successful, stores the biometric information obtained from the identification card or the biometric information of the creator of the digital wallet as the biometric information of the digital wallet holder.
  • a computer-readable storage medium stores a program for causing a computer installed in a terminal to execute the following processes: a process for verifying the identity of an operator who opens a digital wallet using biometric information obtained from an identification card and the biometric information of the operator who opens the digital wallet; and, if the identity verification is successful, a process for storing the biometric information obtained from the identification card or the biometric information of the operator who opens the digital wallet as the biometric information of the digital wallet holder.
  • a terminal, a system, a method for controlling a terminal, and a storage medium are provided that contribute to ensuring the authenticity of content provided from a digital wallet.
  • the effects of the present invention are not limited to the above.
  • the present invention may achieve other effects instead of or in addition to the above effects.
  • FIG. 1 is a diagram for explaining an overview of an embodiment.
  • FIG. 2 is a flow chart illustrating the operation of one embodiment.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to the first embodiment.
  • FIG. 4 is a diagram illustrating an example of a display of the terminal according to the first embodiment.
  • FIG. 5 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 6 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 7 is a diagram illustrating an example of a processing configuration of a terminal according to the first embodiment.
  • FIG. 8 is a diagram illustrating an example of a processing configuration of the digital wallet control unit according to the first embodiment.
  • FIG. 1 is a diagram for explaining an overview of an embodiment.
  • FIG. 2 is a flow chart illustrating the operation of one embodiment.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to
  • FIG. 9 is a flowchart illustrating an example of the operation of the identity verification unit according to the first embodiment.
  • FIG. 10 is a diagram illustrating an example of a display on the terminal according to the first embodiment.
  • FIG. 11 is a flowchart illustrating an example of the operation of the certificate acquisition control unit according to the first embodiment.
  • FIG. 12 is a diagram illustrating an example of a processing configuration of a server device according to the first embodiment.
  • FIG. 13 is a diagram illustrating an example of a processing configuration of a carrier terminal according to the first embodiment.
  • FIG. 14 is a sequence diagram illustrating an example of the operation of the information processing system according to the first embodiment.
  • FIG. 15 is a diagram for explaining the operation of the information processing system according to the modified example of the first embodiment.
  • FIG. 16 is a diagram illustrating an example of a hardware configuration of a terminal according to the present disclosure.
  • FIG. 17 is a diagram showing an example of a display of a terminal according to a modification of the present disclosure
  • the terminal 100 includes an identity verification means 101 and a storage means 102 (see FIG. 1).
  • the identity verification means 101 verifies the identity of the creator of the digital wallet using biometric information obtained from an identification card and the biometric information of the creator of the digital wallet (step S1 in FIG. 2). If the identity verification is successful, the storage means 102 stores the biometric information obtained from the identification card or the biometric information of the creator of the digital wallet as the biometric information of the digital wallet holder (step S2).
  • the terminal 100 performs identity verification of the digital wallet holder using an identification card issued by a public institution when the digital wallet is opened. If identity verification is successful, the terminal 100 stores the biometric information acquired when the digital wallet was opened as the biometric information of the digital wallet holder.
  • the terminal 30 can provide the biometric information of the digital wallet holder to the service provider along with digital content.
  • the service provider can verify whether the digital wallet holder providing the certificate and the user in front of the service provider are the same person by performing an authentication process using the biometric information acquired from the terminal 30 and the biometric information of the user who wishes to receive the service.
  • the service provider can detect the fraudulent activity. In other words, the authenticity of the content provided from the digital wallet is guaranteed.
  • the information processing system includes at least one certificate issuer and at least one service provider.
  • a certificate issuer is an entity that issues certificates to users.
  • educational institutions such as universities and vocational schools that issue student ID cards correspond to certificate issuers.
  • institutions or associations that issue certificates of language proficiency, etc. correspond to certificate issuers.
  • certificate issuers are not limited to private companies, and public institutions that issue driver's licenses, etc. are also included in the certificate issuers disclosed in this application.
  • Each certificate issuer is equipped with a server device 10.
  • the server device 10 is a server that performs the processes and operations necessary to carry out the business of the certificate issuer.
  • the server device 10 may be managed and operated by the certificate issuer, or may be outsourced to another business entity.
  • the server device 10 may be installed in the building of the certificate issuer, or may be installed on a network (cloud).
  • a service provider is a business that provides services to users.
  • examples of service providers include businesses that operate transportation such as trains, buses, and airplanes.
  • business operators such as retail stores and restaurants fall into the category of service providers.
  • Service providers are not limited to private companies, and organizations such as public institutions such as city halls, NGOs (Non-Governmental Organizations), and NPOs (Non-Profit Organizations) are also included in the service providers disclosed in this application.
  • a service provider will require users to present a certificate appropriate to the business of the company (organization). For example, a railway company that sells discounted commuter passes to students will require the student to present a student ID card. Or, a retail store that sells tobacco, alcohol, etc. to customers will require the user to present a certificate that can verify their age.
  • Each service provider has a business operator terminal 20 that is used when providing the service to the user.
  • the business operator terminal 20 may be a terminal such as a personal computer, a tablet terminal, or a POS (Point of Sale) terminal.
  • the service provider may also have a server for providing the service to the user (not shown in FIG. 3, etc.).
  • employees of the service provider operate the business operator terminal 20 to provide the service to the user. At that time, the business operator terminal 20 performs verification of the certificate presented by the user. The business operator terminal 20 notifies the employees of the verification results.
  • the user possesses terminal 30.
  • the user operates terminal 30 to request (demand) the issuance of a certificate from the certificate issuer.
  • the user also uses terminal 30 to present the certificate (e.g., a student ID card) requested by the service provider.
  • Each device shown in FIG. 3 is connected to a network.
  • the server device 10 the operator terminal 20, and the terminal 30 are connected to the network by wired or wireless communication means.
  • each certificate issuer may include multiple server devices 10.
  • each service provider may include multiple business operator terminals 20.
  • the user's terminal 30 has a digital wallet function.
  • the digital wallet is an electronic information storage service that guarantees information security such as data integrity, reliability, and availability. Although it is desirable for the digital wallet to be managed in a self-sovereign manner, an entity other than the user may be the managing entity.
  • the user installs an application to realize a digital wallet on the terminal 30 that the user owns.
  • an application to realize a digital wallet on the terminal 30 that the user owns.
  • the user can store various digital content on the terminal 30, such as electronic money, identification documents such as a student ID, a passport or a driver's license, various ticket information such as an airline ticket or a boarding pass, and a vaccination certificate.
  • the user's terminal 30 stores digital content as shown in FIG. 4.
  • the digital content stored in the terminal 30 includes official identification documents such as a passport and a driver's license, and a student ID card issued by a university.
  • the terminal 30 When the digital wallet application is launched for the first time, the terminal 30 performs identity verification using an identification card issued by a public institution such as a national government agency. In other words, the terminal 30 performs identity verification of the user when opening a digital wallet.
  • the terminal 30 performs identity verification using an identification document that contains the biometric information of the person in question, such as a My Number card or a passport.
  • the terminal 30 uses the My Number card or passport as the root of trust.
  • biometric information examples include data (features) calculated from physical characteristics unique to an individual, such as the face, fingerprint, voiceprint, veins, retina, and iris pattern.
  • biometric information may be image data such as a face image or fingerprint image. Any biometric information may be used as long as it contains information on the physical characteristics of a user. In this disclosure, a case will be described in which biometric information related to a person's "face” (a face image or features generated from a face image) is used.
  • the terminal 30 obtains information about the holder (the person to whom) of the identification card from the user's identification card. For example, the terminal 30 obtains information about the holder of the My Number card from the card's IC (Integrated Circuit).
  • the terminal 30 acquires basic information of the cardholder (the so-called four basic pieces of information: name, sex, date of birth, and address) and biometric information (facial image) of the cardholder.
  • the terminal 30 stores the basic information and biometric information read from the card internally.
  • the terminal 30 acquires biometric information of the user (the person who opens the digital wallet). For example, the terminal 30 acquires and stores a facial image by photographing the user.
  • the terminal 30 performs a matching process (authentication process) using the biometric information acquired from the identification card and the biometric information of the user. If the authentication process (one-to-one authentication) is successful, the terminal 30 opens a digital wallet. The terminal 30 confirms through a matching process (authentication process) using the biometric information that the person who was issued the identification card and the user who uses the digital wallet of the terminal 30 are the same person.
  • a user obtains digital content to be stored in a digital wallet.
  • the user operates the terminal 30 to request a certificate issuer to issue a certificate.
  • a student requests (requests) the issuance of a student ID card from the university to which the student belongs.
  • the digital wallet application makes a request for issuance of a student ID card to the university to which the student belongs.
  • the terminal 30 sends a "certificate issuance request" including information identifying the user (e.g., name, a combination of name and date of birth, student ID number, etc.) to the certificate issuer's server device 10 (see Figure 5).
  • a "certificate issuance request" including information identifying the user (e.g., name, a combination of name and date of birth, student ID number, etc.) to the certificate issuer's server device 10 (see Figure 5).
  • the certificate issuer determines whether the user requesting the issuance of a certificate has the authority (qualification) to receive the issuance of a certificate. For example, the server device 10 determines whether the student requesting the issuance of a student ID card is enrolled in the server device 10's own university.
  • the server device 10 issues a student ID card (digital student ID card).
  • the server device 10 issues a signed certificate of the organization (certificate issuer; for example, the university).
  • the server device 10 transmits the issued signed certificate to the terminal 30.
  • Terminal 30 verifies the signature of the received certificate.
  • the terminal 30 obtains basic information (name, gender, date of birth, address) from the received certificate. In other words, the terminal 30 obtains basic information about the recipient of the obtained certificate. The terminal 30 compares the basic information obtained from the identity certificate (root of trust) when the digital wallet application is initially launched with the basic information obtained from the certificate generated by the certificate issuer.
  • the terminal 30 compares the basic information acquired from the My Number card with the basic information acquired from the student ID card. If the basic information acquired from the two different media matches, the terminal 30 determines that the comparison is successful.
  • the terminal 30 If the terminal 30 successfully verifies the signature attached to the certificate and successfully compares the two pieces of basic information (the two pieces of basic information match), it accepts the certificate received from the certificate issuer.
  • the terminal 30 internally stores the certificate obtained from the certificate issuer (e.g., a student ID card) and manages it so that it can be used in the digital wallet.
  • a user presents a certificate required by a service provider to the service provider. For example, a student who wishes to purchase a commuter pass presents his/her student ID card to a railway company.
  • the user operates the terminal 30 to launch a digital wallet application.
  • the user selects a certificate (e.g., a student ID card) specified by the service provider on the digital wallet application.
  • a certificate e.g., a student ID card
  • the terminal 30 generates a two-dimensional barcode using the certificate selected by the user and biometric information stored internally (for example, a facial image obtained from a My Number card or a facial image taken when opening a digital wallet).
  • the terminal 30 generates a two-dimensional barcode in which the certificate specified by the service provider and the user's biometric information have been converted.
  • the terminal 30 displays the generated two-dimensional barcode.
  • the user presents the terminal 30 displaying the two-dimensional barcode to the service provider (e.g., a railway company employee, etc.) (see Figure 6).
  • the service provider e.g., a railway company employee, etc.
  • the service provider (such as an employee of the service provider) operates the business operator terminal 20 to read the presented two-dimensional barcode.
  • the service provider also operates the business operator terminal 20 to obtain biometric information of the user in front of them (the user who presents the certificate). For example, the service provider operates the business operator terminal 20 to photograph the user in front of them and obtain a facial image.
  • the business operator terminal 20 acquires the two-dimensional barcode (the two-dimensional barcode including the signed certificate and biometric information) and the biometric information of the user who wishes to receive the service.
  • the business operator terminal 20 performs a matching process (authentication process) using the biometric information obtained from the two-dimensional barcode and the biometric information of the user in front of the operator terminal 20. If the authentication process (one-to-one authentication) is successful, the business operator terminal 20 treats the presented certificate as a legitimate certificate issued to the user in front of the operator terminal 20.
  • authentication process one-to-one authentication
  • the business operator terminal 20 notifies the service provider (such as an employee of the service provider) that the presented certificate is legitimate. Alternatively, the business operator terminal 20 determines the legitimacy, validity, etc. of the presented certificate as necessary. For example, the business operator terminal 20 verifies the signature affixed to the student ID card and the expiration date of the student ID card. The business operator terminal 20 notifies the service provider of the verification results.
  • the service provider such as an employee of the service provider
  • the service provider When the service provider presents the necessary certificate to provide the service to the user, the service provider provides the service to the user.
  • the service provider provides the service to the user.
  • a railway company employee sells a student commuter pass at a student discount.
  • the terminal 30 when opening a digital wallet, the terminal 30 performs identity verification using biometric information obtained from the owner's identification card and the owner's biometric information. If identity verification is successful, the terminal 30 makes the digital wallet available for use.
  • the terminal 30 also stores in the digital wallet a certificate whose authenticity has been guaranteed by the certificate issuer using an electronic signature or the like.
  • the terminal 30 (digital wallet application) compares the basic information extracted from the identification card with the basic information obtained from the certificate issuer. The terminal 30 verifies the authenticity of the certificate obtained by the comparison.
  • the terminal 30 provides the certificate and the biometric information of the digital wallet holder to the service provider (verifier).
  • the service provider verifies that the user in front is the digital wallet holder by performing authentication using the biometric information of the digital wallet holder and the biometric information obtained from the user in front. If the digital wallet used by the user is a highly reliable digital wallet, the service provider can trust the certificate obtained from the digital wallet.
  • [Device] 7 is a diagram showing an example of a processing configuration (processing module) of the terminal 30 according to the first embodiment.
  • the terminal 30 includes a communication control unit 201, a digital wallet control unit 202, and a storage unit 203.
  • the communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the server device 10. The communication control unit 201 also transmits data to the server device 10. The communication control unit 201 passes data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this way, the other processing modules transmit and receive data to and from other devices via the communication control unit 201.
  • the communication control unit 201 has a function as a receiving unit that receives data from other devices and a function as a transmitting unit that transmits data to other devices.
  • the digital wallet control unit 202 is a means for managing and controlling the digital wallet. As shown in FIG. 8, the digital wallet control unit 202 has submodules consisting of an identity verification unit 211, a certificate acquisition control unit 212, and a usage control unit 213.
  • the identity verification unit 211 is a means for verifying the identity of the creator of a digital wallet.
  • the identity verification unit 211 verifies the identity of the creator of the digital wallet by using biometric information obtained from an identification card and the biometric information of the creator who opens the digital wallet. More specifically, the identity verification unit 211 verifies that the creator of the digital wallet and the holder (the person to whom the identification card issued by a public institution) are the same person.
  • FIG. 9 is a flowchart showing an example of the operation of the identity verification unit 211 according to the first embodiment. The operation of the identity verification unit 211 according to the first embodiment will be described with reference to FIG. 9.
  • the identity verification unit 211 obtains information about the identity card holder from the identity card held by the user. For example, the identity verification unit 211 obtains basic information and biometric information about the identity card holder from an IC (Integrated Circuit) chip mounted on a My Number card or passport (step S101).
  • IC Integrated Circuit
  • the identity verification unit 211 obtains the PIN for the user authentication electronic certificate using a GUI (Graphical User Interface) or the like (see Figure 10).
  • GUI Graphic User Interface
  • the identity verification unit 211 obtains the information written in the MRZ (Machine Readable Zone) printed on the face of the passport using OCR (Optical Character Recognition) technology.
  • the identity verification unit 211 reads information from the IC chip using the acquired PIN (four-digit number) and information written in the MRZ as a password.
  • the identity verification unit 211 stores basic information (name, sex, date of birth, address) and biometric information (face information, face image) of the holder of the identity card (My Number card, passport, etc.) read from the identity card in the memory unit 203 (step S102).
  • the identity verification unit 211 acquires biometric information of the user (user of the terminal 30; person who opened the digital wallet) (step S103). For example, the identity verification unit 211 prompts the user to take a picture of their own face using a GUI or the like (so-called, a face image is acquired by taking a selfie).
  • the identity verification unit 211 acquires biometric information from the identification card, and when it acquires the biometric information of the user who operates the device, it executes a matching process using the biometric information acquired from the identification card and the biometric information of the user (step S104). The identity verification unit 211 determines whether the two pieces of biometric information substantially match.
  • the identity verification unit 211 generates features from each of the two pieces of biometric information (e.g., face images).
  • the identity verification unit 211 extracts the eyes, nose, mouth, etc. from the face image as feature points. The identity verification unit 211 then calculates the position of each feature point and the distance between each feature point as feature amounts (generating a feature vector consisting of multiple feature amounts).
  • the identity verification unit 211 executes a matching process (authentication process) using the two generated feature amounts. Specifically, the identity verification unit 211 calculates the similarity between corresponding face images using the two feature amounts. Based on the result of threshold processing on the calculated similarity, the identity verification unit 211 determines whether the two images are face images of the same person. Note that the similarity can be calculated using a chi-square distance, Euclidean distance, or the like. The greater the distance, the lower the similarity, and the closer the distance, the higher the similarity.
  • the identity verification unit 211 determines that the matching process was successful. If the similarity is equal to or less than the predetermined value, the identity verification unit 211 determines that the matching process was unsuccessful.
  • step S105 If the matching process is successful (step S105, Yes branch), the identity verification unit 211 permits the user to use the digital wallet (permission to use; step S106). In other words, if the authentication process (one-to-one authentication) is successful, the identity verification unit 211 opens the digital wallet.
  • the identity verification unit 211 If the identity verification unit 211 is successful in the matching process (authentication process) using biometric information, it treats the person who was issued the identification card and the user of the terminal 30 as the same person.
  • the digital wallet is started for the first time, it is determined whether the person on the identification card and the user of the terminal 30 are the same person. If the person on the identification card and the person who opened the digital wallet are the same person, the terminal 30 makes the digital wallet application available.
  • step S105 If the matching process fails (step S105, No branch), the identity verification unit 211 does not permit the user to use the digital wallet (use denial; step S107). In other words, if the authentication process (one-to-one authentication) fails, the user cannot use the digital wallet (cannot open a digital wallet).
  • the identity verification unit 211 determines that identity verification has been successful when the first authentication process using the biometric information obtained from the identification card and the biometric information of the creator who opens the digital wallet is successful. If identity verification is successful, the digital wallet is opened.
  • the basic information extracted from the identification document will not be changed.
  • the certificate acquisition control unit 212 is a means for controlling the acquisition of certificates.
  • the certificate acquisition control unit 212 receives a certificate from the certificate issuer by requesting the certificate issuer to issue a certificate.
  • the certificate acquisition control unit 212 performs a matching process using basic information about the identity card holder obtained from the identity card and basic information about the certificate holder obtained from the received certificate. If the two pieces of basic information match, the certificate acquisition control unit 212 stores the certificate received from the certificate issuer in the digital wallet.
  • FIG. 11 is a flowchart showing an example of the operation of the certificate acquisition control unit 212 according to the first embodiment. The operation of the certificate acquisition control unit 212 according to the first embodiment will be described with reference to FIG. 11.
  • the certificate acquisition control unit 212 controls the acquisition of the certificate desired by the user.
  • the certificate acquisition control unit 212 uses a GUI or the like to acquire information necessary to request the issuance of a certificate (acquisition of necessary information; step S201). Specifically, the certificate acquisition control unit 212 acquires information on the certificate issuer corresponding to the certificate the user wishes to have issued, the type of certificate desired, etc. Alternatively, the certificate acquisition control unit 212 acquires information that allows the certificate issuer to identify the user (for example, the student ID number when requesting the issuance of a student ID card) as necessary.
  • the certificate acquisition control unit 212 notifies the certificate issuer of the necessary information that it has acquired. For example, the certificate acquisition control unit 212 notifies the certificate issuer of the type of certificate that the user wishes to be issued and information for identifying the user (for example, name and student ID number). Specifically, the certificate acquisition control unit 212 sends a "certificate issuance request" including the type of certificate and information for identifying the user to the server device 10 of the specified certificate issuer (step S202).
  • the certificate acquisition control unit 212 receives a response (positive or negative response) to the certificate issuance request from the server device 10 (step S203).
  • step S204 If a negative response (certificate not issued) is received (step S204, No branch), the certificate acquisition control unit 212 notifies the user that the certificate was not issued (notification of non-issue; step S205).
  • step S207 If the signature verification is successful (step S207, Yes branch), the certificate acquisition control unit 212 acquires basic information (name, gender, date of birth, address) of the certificate holder (issuee) from the received certificate (acquire basic information; step S209).
  • the certificate acquisition control unit 212 compares basic information about the certificate holder that has been acquired with basic information acquired from the identification card at the time of initial startup of the digital wallet (step S210). That is, the certificate acquisition control unit 212 compares basic information about the certificate holder with basic information about the digital wallet holder (digital wallet creator).
  • the certificate acquisition control unit 212 determines that the matching of the basic information was successful. If the two pieces of basic information do not match, the certificate acquisition control unit 212 determines that the matching of the basic information failed.
  • step S211 the certificate acquisition control unit 212 discards the certificate received from the certificate issuer.
  • the certificate acquisition control unit 212 also notifies the user that the certificate acquired from the certificate issuer is invalid (step S208).
  • the certificate acquisition control unit 212 stores the certificate received from the certificate issuer in the digital wallet (step S212).
  • the certificate acquisition control unit 212 determines that the certificate received from the certificate issuer is a legitimate certificate.
  • the certificate acquisition control unit 212 stores the legitimate certificate (e.g., a student ID card) acquired from the certificate issuer in the memory unit 203.
  • the usage control unit 213 is a means for controlling the usage of digital content (e.g., digital certificates) stored in the digital wallet.
  • digital content e.g., digital certificates
  • the usage control unit 213 uses a GUI or the like to obtain the certificate that the user wishes to use. For example, the usage control unit 213 displays a list of digital content as shown in FIG. 4, and allows the user to select the certificate that he or she wishes to use.
  • the usage control unit 213 When the user selects a certificate (e.g., a student ID card), the usage control unit 213 generates a two-dimensional barcode using the certificate selected by the user and the biometric information stored in the memory unit 203 (biometric information acquired from the identification card or biometric information acquired from the user). The usage control unit 213 displays the generated two-dimensional barcode.
  • a certificate e.g., a student ID card
  • the usage control unit 213 provides the service provider with the certificate stored in the digital wallet and the biometric information of the digital wallet holder.
  • the memory unit 203 is a means for storing information necessary for the operation of the terminal 30.
  • the memory unit 203 stores the biometric information obtained from the identification card or the biometric information of the digital wallet creator as the biometric information of the digital wallet holder.
  • the biometric information stored as the biometric information of the digital wallet holder may be biometric information obtained from the identification card, or may be biometric information obtained by photographing the user.
  • [Server device] 12 is a diagram illustrating an example of a processing configuration (processing module) of the server device 10 according to the first embodiment.
  • the server device 10 includes a communication control unit 301, a certificate issuing unit 302, and a storage unit 303.
  • the certificate issuance unit 302 searches a database (not shown in FIG. 12, etc.) that stores user information using information for identifying the user included in the certificate issuance request (e.g., name or student ID number) as a key.
  • a database not shown in FIG. 12, etc.
  • the certificate issuing unit 302 sends a negative response to the terminal 30 indicating that the certificate issuance has failed.
  • the certificate issuing unit 302 determines whether or not a certificate can be issued to the user based on the information stored in the database and the type of certificate that the user wishes to be issued, which is included in the certificate issuance request. In other words, the certificate issuing unit 302 determines whether or not the user who wishes to be issued a certificate has the authority (qualification) to be issued a certificate.
  • the certificate issuance unit 302 determines that the student has the authority to receive a certificate.
  • the certificate issuance unit 302 determines that the student does not have the authority to receive a certificate.
  • the certificate issuing unit 302 sends a negative response to the terminal 30 indicating that the certificate has not been issued (the certificate cannot be issued).
  • the certificate issuing unit 302 If the user has the authority to receive a certificate, the certificate issuing unit 302 generates a certificate (digital certificate; for example, a digital student ID card) to be issued to the user.
  • the certificate issuing unit 302 generates a certificate with the electronic signature of its own organization (for example, a university) and the corresponding electronic certificate attached.
  • the certificate issuing unit 302 generates a certificate that includes basic information about the user (recipient) to whom the certificate is issued. For example, the certificate issuing unit 302 generates a student ID card that includes the student's name, sex, date of birth, and address.
  • the certificate issuing unit 302 sends the generated certificate (a certificate including an electronic document, an electronic signature, and an electronic certificate) to the terminal 30.
  • the certificate issuing unit 302 sends a positive response (including a signed certificate) to the terminal 30 indicating that the requested certificate has been successfully issued.
  • the memory unit 303 is a means for storing information necessary for the operation of the server device 10.
  • FIG. 13 is a diagram showing an example of a processing configuration (processing module) of the operator terminal 20 according to the first embodiment.
  • the operator terminal 20 includes a communication control unit 401, a service provision control unit 402, and a storage unit 403.
  • the communication control unit 401 is a means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from a service provider's server (not shown in FIG. 3, etc.). The communication control unit 401 also transmits data to the server. The communication control unit 401 passes data received from other devices to other processing modules. The communication control unit 401 transmits data acquired from other processing modules to other devices. In this way, the other processing modules transmit and receive data to and from other devices via the communication control unit 401.
  • the communication control unit 401 has a function as a receiving unit that receives data from other devices, and a function as a transmitting unit that transmits data to other devices.
  • the service provision control unit 402 is a means for executing control regarding the services provided to users.
  • the service provision control unit 402 also acquires biometric information (e.g., a facial image) of the user in front of the user (the user receiving the service) in response to an operation by an employee of the service provider, etc.
  • biometric information e.g., a facial image
  • the service provision control unit 402 uses the two pieces of acquired biometric information to determine whether the certificate presented to the service provider is a legitimate certificate.
  • the service provision control unit 402 performs a matching process (authentication process) between the biometric information (e.g., a facial image) acquired from the two-dimensional barcode and the biometric information of the user in front of the user (e.g., a facial image obtained by photographing the user in front of the user).
  • a matching process authentication process
  • the biometric information e.g., a facial image
  • the biometric information of the user in front of the user e.g., a facial image obtained by photographing the user in front of the user.
  • the service provision control unit 402 determines that the certificate presented to the service provider is not a legitimate certificate issued to the user in front of the service provider.
  • the service provision control unit 402 If the certificate is not valid, the service provision control unit 402 notifies an employee of the service provider of that fact. For example, the service provision control unit 402 displays a message to that effect on an LCD monitor or outputs it from a speaker.
  • the service provision control unit 402 If the certificate is valid, the service provision control unit 402 notifies the service provider (such as an employee of the service provider) that the presented certificate is valid. Alternatively, the service provision control unit 402 determines the validity, validity, etc. of the presented certificate as necessary. For example, the service provision control unit 402 verifies the signature affixed to the student ID card and verifies the expiration date of the student ID card.
  • the memory unit 403 is a means for storing information necessary for the operation of the operator terminal 20.
  • FIG. 14 is a sequence diagram showing an example of the operation of the information processing system according to the first embodiment. The operation of the information processing system according to the first embodiment will be described with reference to FIG. 14. Note that a description of the operation of the information processing system for identity verification when opening a digital wallet and for issuing a certificate will be omitted.
  • the terminal 30 displays the certificate selected by the user and the two-dimensional barcode into which the biometric information has been converted according to the user's operation (step S01).
  • the business operator terminal 20 reads the two-dimensional barcode in response to an operation by an employee of the service provider, etc. (step S02).
  • the business operator terminal 20 also acquires biometric information from the user in front of the user in response to an operation by an employee of the service provider or the like (step S03). For example, the business operator terminal 20 photographs the user in front of the user and acquires a facial image.
  • the business operator terminal 20 performs a matching process using the biometric information obtained from the two-dimensional barcode and the biometric information of the user in front of the business operator (step S04).
  • the business operator terminal 20 notifies the service provider's employees, etc. that the certificate presented by the user is valid (step S05).
  • the service provider's employees, etc. who receive the notification provide the service to the user.
  • a two-dimensional barcode is generated using a certificate and biometric information stored in a digital wallet, and the two-dimensional barcode is provided to a service provider for identity authentication.
  • a certificate may also be issued by a certificate issuer for biometric information.
  • a user requests a certificate issuer to issue a certificate for biometric information, and stores the issued certificate in a digital wallet.
  • the user provides a certificate for biometric information to a service provider.
  • the service provider may use the provided certificate to authenticate the user.
  • a certificate for a face that is, a face VC
  • VC Verifiable Credential
  • a user provides face information to an issuer and requests the issue of a face VC.
  • the issuer compares the presented face with face information held by the issuer, and issues a face VC if they match.
  • the user provides the issued face VC to a service provider, and the service provider uses the face VC to authenticate the user.
  • a user obtains digital content to be stored in a digital wallet.
  • the user operates the terminal 30 to request a certificate issuer to issue a certificate.
  • a student requests (requests) the issuance of a student ID card and a face VC from the university to which the student belongs.
  • the digital wallet application requests the university to which the student belongs to issue a student ID card and a face VC. Note that an external business operator commissioned by the university may issue the face VC.
  • the terminal 30 sends a "certificate issuance request" including information identifying the user (e.g., name, a combination of name and date of birth, student ID number, etc.) and biometric information to the server device 10 of the certificate issuer.
  • information identifying the user e.g., name, a combination of name and date of birth, student ID number, etc.
  • the certificate issuer determines whether the user requesting the issuance of a certificate has the authority (qualification) to receive the issuance of a certificate. For example, the server device 10 determines whether the student requesting the issuance of a student ID card and face VC is enrolled at the university, and whether the biometric information presented by the student matches the biometric information held by the university.
  • the server device 10 issues a student ID card (digital student ID card) and a face VC.
  • the server device 10 issues a signed certificate of its own organization (certificate issuer; for example, a university).
  • the server device 10 transmits the issued signed certificate to the terminal 30.
  • Terminal 30 verifies the signature of the received certificate.
  • the terminal 30 obtains basic information (name, gender, date of birth, address) and biometric information from the received certificate. That is, the terminal 30 obtains basic information and biometric information about the recipient of the obtained certificate. The terminal 30 compares the basic information and biometric information obtained from the identity certificate (root of trust) when the digital wallet application is initially launched with the basic information and biometric information obtained from the certificate generated by the certificate issuer.
  • the terminal 30 compares the basic information acquired from the My Number card with the basic information acquired from the student ID card. Similarly, the terminal 30 compares the biometric information acquired from the My Number card with the biometric information acquired from the face VC. If the basic information and biometric information acquired from the two different media match, the terminal 30 determines that the comparison is successful.
  • the terminal 30 If the terminal 30 successfully verifies the signature attached to the certificate and also successfully compares the two pieces of basic information and the biometric information (the two pieces of basic information match the biometric information), it accepts the certificate received from the certificate issuer.
  • the terminal 30 internally stores the certificate obtained from the certificate issuer (e.g., a student ID card and a face VC) and manages it so that it can be used in the digital wallet.
  • the certificate issuer e.g., a student ID card and a face VC
  • a face VC may also be issued at a different time from other certificates.
  • the user provides the certificate issuer with a previously obtained face certificate in the digital wallet and requests the issuance of a face VC.
  • the certificate issuer compares the face information in the certificate presented by the user with the face information it holds, and issues the face VC if they match.
  • a user presents to a service provider a certificate required by the service provider.
  • a service provider For example, a student who wishes to purchase a commuter pass presents his/her student ID card and face VC to a railway company.
  • the user operates the terminal 30 to launch a digital wallet application.
  • the user selects a certificate (e.g., a student ID card and face VC) specified by the service provider on the digital wallet application.
  • a certificate e.g., a student ID card and face VC
  • the terminal 30 displays the certificate selected by the user (e.g., a student ID card and face VC).
  • the user presents the terminal 30 displaying the student ID and face VC to the service provider (e.g., a railway company employee, etc.).
  • the service provider e.g., a railway company employee, etc.
  • the service provider (such as an employee of the service provider) operates the business terminal 20 to read the presented student ID card and face VC.
  • the service provider also operates the business terminal 20 to obtain biometric information of the user in front of them (the user who presents the certificate). For example, the service provider operates the business terminal 20 to photograph the user in front of them and obtain a face image.
  • the business operator terminal 20 acquires the face VC and biometric information of the user who wishes to receive the service.
  • the operator terminal 20 performs a matching process (authentication process) using the biometric information obtained from the face VC and the biometric information of the user in front of the operator terminal 20. If the authentication process (one-to-one authentication) is successful, the operator terminal 20 treats the presented certificate as a legitimate certificate issued to the user in front of the operator terminal 20.
  • authentication process one-to-one authentication
  • the business operator terminal 20 notifies the service provider (such as an employee of the service provider) that the presented certificate is legitimate. Alternatively, the business operator terminal 20 determines the legitimacy, validity, etc. of the presented certificate as necessary. For example, the business operator terminal 20 verifies the signature affixed to the student ID card and the expiration date of the student ID card. The business operator terminal 20 notifies the service provider of the verification results.
  • the service provider such as an employee of the service provider
  • the service provider When the service provider presents the necessary certificate to provide the service to the user, the service provider provides the service to the user.
  • the service provider provides the service to the user.
  • a railway company employee sells a student commuter pass at a student discount.
  • the biometric information matching process required when the service provider provides a service to a user may be performed by the user's terminal 30.
  • the usage control unit 213 of the terminal 30 executes a second authentication process using the biometric information of the digital wallet holder and the biometric information of the user, and uses the certificate stored in the digital wallet if the second authentication process is successful.
  • attendance at university classes may be confirmed by terminal 30.
  • the usage control unit 213 of terminal 30 executes an authentication process using the biometric information of the digital wallet holder and the biometric information of the student. If the authentication process is successful, the usage control unit 213 uses the student ID stored in the digital wallet to determine whether or not the student has the authority to attend the class.
  • a device that transmits beacons is installed in university classrooms.
  • the beacon transmitting device transmits a beacon that includes a management number that corresponds to the class being held in the classroom.
  • the terminal 30 When the terminal 30 receives a beacon emitted by the beacon transmitting device, it activates the usage control unit 213.
  • the usage control unit 213 captures an image of the user (the owner of the device).
  • the usage control unit 213 executes a matching process using the biometric information stored in the digital wallet (biometric information of the digital wallet holder) and the biometric information obtained by capturing an image of the owner.
  • the usage control unit 213 determines that the user operating the device is the digital wallet owner. If the user is the digital wallet owner (if the user's authenticity is confirmed), the usage control unit 213 determines whether the user is eligible to take classes in the classroom based on the student ID stored in the digital wallet.
  • the usage control unit 213 identifies the class (class name) being held in the classroom from the management number transmitted by the beacon transmission device, and determines whether or not the student is eligible to attend the class based on information such as the student's department listed on the student ID card. If the student is eligible to attend the class, the usage control unit 213 notifies a server (e.g., server device 10) managed by the university of the student's attendance at the class. In other words, if the student is eligible to attend the class, the usage control unit 213 notifies the university of the student's status as "attending class.”
  • a server e.g., server device 10
  • the usage control unit 213 determines that the student attempting to attend the class is not the owner of the terminal 30 (digital wallet holder), and instructs the user to leave the room. In addition, if the usage control unit 213 determines that the user is not qualified to participate in the class, it instructs the user to leave the room.
  • the usage control unit 213 may perform the above authentication process and verify the authority to participate in classes when it detects a specified action by the user (e.g., pressing the attendance button) without receiving a beacon.
  • the terminal 30 may estimate the user's current location using a Global Positioning System (GPS).
  • GPS Global Positioning System
  • the terminal 30 may start the usage control unit 213 when it is determined that the user has entered a classroom.
  • the usage control unit 213 may then determine whether or not the user is eligible to attend classes held in the classroom based on the student ID card stored in the digital wallet.
  • attendance confirmation may be performed by a business terminal 20 prepared by the university.
  • a tablet-type business terminal 20 or a kiosk-type business terminal 20 may be installed at the entrance to the classroom, and the business terminal 20 may acquire the certificate and perform the process of matching the biometric information. That is, the terminal 30 transmits a facial image and information related to the student ID card to the business terminal 20 installed at the entrance to the classroom.
  • the business terminal 20 may perform a matching process using a facial image captured by the user in front of the user and a facial image acquired from the terminal 30.
  • the usage control unit 213 when the usage control unit 213 receives a beacon from a beacon transmitting device installed in a classroom of the educational institution, it executes the second authentication process. If the second authentication process is successful, the usage control unit 213 determines whether or not the user is qualified to take classes held in the classroom based on the student ID stored in the digital wallet.
  • a plurality of digital contents may be transmitted and received between the terminal 30 and the business operator terminal 20.
  • a student ID card indicating that the user is a student and a coupon for receiving a specified discount
  • the terminal 30 may display a two-dimensional barcode obtained by converting the digital content (student ID card, coupon) designated by the user and biometric information.
  • the user may designate digital content to be presented to the service provider based on information provided by the service provider or the like.
  • the terminal 30 may automatically designate digital content when the user receives a specified service.
  • the business terminal 20 If the business terminal 20 is successful in matching the face image obtained by photographing the user in front of the user with the face image acquired from the terminal 30, it determines that the acquired student ID card is valid. In this case, the user can receive a student discount. Furthermore, if the coupon acquired from the terminal 30 is valid, the business terminal 20 will provide a discount according to the coupon (and notify employees of the service provider that the coupon is valid).
  • a tablet or kiosk terminal installed at the entrance of a facility or the like may verify the validity of a student ID card or the like by biometric authentication.
  • the business terminal 20 prevents users other than students from using the student discount.
  • the certificate and biometric information are transmitted and received between the terminal 30 and the operator terminal 20 using a two-dimensional barcode.
  • the certificate and biometric information may be transmitted and received between the terminal 30 and the operator terminal 20 using a short-range wireless communication means such as Bluetooth (registered trademark) or NFC (Near Field Communication).
  • the certificate and biometric information may be transmitted and received between the terminal 30 and the operator terminal 20 using a mobile communication means such as 4G (4th Generation) or 5G (5th Generation) or a wireless LAN (Local Area Network) such as Wi-Fi (Wireless Fidelity).
  • the usage control unit 213 of the terminal 30 transmits the certificate selected by the user (signed certificate) and the biometric information of the digital wallet holder to the operator terminal 20 using short-range wireless communication means.
  • the service provision control unit 402 of the business operator terminal 20 receives the certificate and the biometric information, it acquires the biometric information of the user in front of the operator.
  • the service provision control unit 402 then performs biometric authentication using the two pieces of biometric information, as described in the first embodiment.
  • ⁇ Modification 5> a case has been described in which a certificate (digital content) issued by a certificate issuer is stored in a digital wallet of the terminal 30.
  • a certificate (digital content) for the certificate (digital content), a non-fungible token (NFT) or a verifiable credential (VC) may be issued and verified using a blockchain.
  • NFT non-fungible token
  • VC verifiable credential
  • the certificate issuer registers transaction information obtained by issuing the NFT or VC in the blockchain, and the service provider verifies the reliability of the certificate using the transaction information recorded in the blockchain.
  • the user's terminal 30 requests the certificate issuer (server device 10) to issue a certificate (certificate issuance request; step S11 in Figure 15).
  • the server device 10 (certificate issuing unit 302) receives a certificate issuance request from the terminal 30, it generates a signed certificate.
  • the server device 10 of the certificate issuer registers the transaction information obtained by issuing the NFT or VC in the blockchain (step S13).
  • the transaction information includes the issuer ID, public key, etc.
  • the terminal 30 stores the received certificate in a digital wallet. For example, when a terminal 30 held by a student requests the university to issue a student ID card, the terminal 30 stores the VC and NFT of the student ID card in the digital wallet. Transaction information related to the student ID card (issuing university ID, public key, etc.) is stored in the blockchain.
  • the terminal 30 (usage control unit 213) provides the selected certificate and the biometric information of the digital wallet holder to the service provider.
  • the terminal 30 provides the certificate and the biometric information to the service provider's operator terminal 20 using a two-dimensional barcode, short-range wireless communication means, etc. (presentation of certificate; step S14).
  • the service provider's business terminal 20 (service provision control unit 402) verifies the reliability of the received certificate using the transaction information recorded in the blockchain (certificate verification; step S15).
  • the business terminal 20 uses the transaction information obtained from the blockchain to verify that the certificate has not been tampered with and that it has been issued by a trustworthy issuer.
  • the business terminal 20 also acquires biometric information by photographing the user in front of the user.
  • the business operator terminal 20 performs authentication processing using the biometric information acquired from the terminal 30 and the biometric information acquired from the user in front of the terminal 30. If the verification of the reliability of the certificate and the authentication of the user are successful, the business operator terminal 20 provides the service to the user (service provision; step S16).
  • the terminal 30 uses a reliable identification card issued by a public institution, such as a My Number card, as the root of trust when opening a digital wallet.
  • the terminal 30 performs identity verification using biometric information obtained from the identification card (Root of Trust) and the biometric information of the digital wallet creator.
  • the terminal 30 ensures that the digital wallet creator and the digital wallet holder are the same person through this identity verification (authentication process using two pieces of biometric information).
  • identity verification authentication process using two pieces of biometric information.
  • another person cannot open a digital wallet by falsely identifying the holder (a digital wallet cannot be opened using another person's identification).
  • the service provider verifies that the user who uses the digital wallet and the digital wallet holder match using biometric authentication.
  • the service provider does not trust the certificate provided by the digital wallet. In other words, it is guaranteed that the service user and the digital wallet holder match (the authenticity of the match between the service user and the digital wallet holder is guaranteed). In this way, by having the service provider also perform the authentication process, it is possible to prevent the user from handing over the terminal 30 to another person after the digital wallet is started, and the other person from using the certificate in the digital wallet. In addition, after biometric authentication by the service provider, the certificate stored in the digital wallet is used for student discount applications, attendance management, etc.
  • the terminal 30 when the terminal 30 obtains a certificate from a certificate issuer, it compares basic information obtained from the identification document with basic information obtained from the certificate. Through this comparison, the terminal 30 verifies (confirms) that the issued certificate was not issued to anyone other than the digital wallet holder. A certificate that has been successfully verified is stored in the digital wallet, thereby guaranteeing the authenticity of the digital wallet and also guaranteeing the authenticity of the digital content (certificate) provided from the digital wallet.
  • Figure 16 is a diagram showing an example of the hardware configuration of terminal 30.
  • the terminal 30 can be configured by an information processing device (so-called a computer) and has the configuration shown in FIG. 16.
  • the terminal 30 has a processor 311, a memory 312, an input/output interface 313, and a communication interface 314.
  • the components such as the processor 311 are connected by an internal bus or the like and are configured to be able to communicate with each other.
  • the terminal 30 may include hardware not shown, and may not include the input/output interface 313 as necessary.
  • the number of processors 311 and the like included in the terminal 30 is not intended to be limited to the example shown in FIG. 16, and for example, the terminal 30 may include multiple processors 311.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • Memory 312 may be a RAM (Random Access Memory), a ROM (Read Only Memory), a HDD (Hard Disk Drive), a SSD (Solid State Drive), etc. Memory 312 stores the OS program, application programs, and various data.
  • RAM Random Access Memory
  • ROM Read Only Memory
  • HDD Hard Disk Drive
  • SSD Solid State Drive
  • the input/output interface 313 is an interface for a display device and an input device (not shown).
  • the display device is, for example, a liquid crystal display.
  • the input device is, for example, a device that accepts user operations such as a keyboard or a mouse.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card), etc.
  • the functions of the terminal 30 are realized by various processing modules.
  • the processing modules are realized, for example, by the processor 311 executing a program stored in the memory 312.
  • the program can be recorded on a computer-readable storage medium.
  • the storage medium can be a non-transitory medium such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium.
  • the present invention can also be embodied as a computer program product.
  • the program can be downloaded via a network, or updated using a storage medium that stores the program.
  • the processing modules may also be realized by a semiconductor chip.
  • server device 10 business operator terminal 20, etc. can also be configured using information processing devices, just like the terminal 30, and their basic hardware configurations are no different from those of the terminal 30, so a description of them will be omitted.
  • the terminal 30, which is an information processing device, is equipped with a computer, and the functions of the terminal 30 can be realized by having the computer execute a program.
  • the terminal 30 also executes a control method for the terminal 30 by means of the program.
  • the server device 10 is equipped with a computer, and the functions of the server device 10 can be realized by having the computer execute a program.
  • the server device 10 also executes a control method for the server device 10 by means of the program.
  • the terminal 30 may take into consideration variations in spelling of each item constituting the basic information. For example, the terminal 30 may calculate the degree of match between two pieces of basic information as a matching score, taking into consideration variations in spelling of the name and address. For example, the terminal 30 may obtain the degree of match between two pieces of basic information using a learning model obtained by machine learning. The terminal 30 may perform threshold processing on the obtained degree of match (matching score), and discard the obtained certificate if the matching score is equal to or less than a predetermined value.
  • identity verification verifying that the identity card holder and the digital wallet creator match
  • identity verification may also be performed using an electronic certificate stored in the identification card.
  • the terminal 30 obtains an electronic certificate (signature electronic certificate, user authentication electronic certificate) from the My Number card held by the user.
  • the terminal 30 sends the obtained electronic signature to a certification body (J-LIS; Japan Agency for Local Authority Information Systems) and requests the certification body to verify the validity of the electronic certificate. If the electronic certificate is valid, the terminal 30 determines that identity verification has been successful.
  • J-LIS Japan Agency for Local Authority Information Systems
  • the terminal 30 may set an expiration date (validity period) for the opened digital wallet.
  • the terminal 30 may set the expiration date of the digital wallet according to the identification used for identity verification and the expiration date of the identification. For example, if a passport valid for five years is used for identity verification, the terminal 30 sets the validity period of the digital wallet to five years. Alternatively, if a passport valid for ten years or a My Number card valid for ten years is used for identity verification, the terminal 30 sets the validity period of the digital wallet to ten years. Alternatively, the terminal 30 may set the validity period of the digital wallet to be different between when a passport is used for identity verification and when a My Number card is used for identity verification.
  • the terminal 30 may determine the validity period of the digital wallet according to the remaining validity period of the identification, rather than the validity period at the time the identification was issued. For example, if an identification with a remaining period of three years is used for identity verification, the terminal 30 sets the validity period of the digital wallet to three years. If an identification card with a remaining validity of 5 years is used for identity verification, the terminal 30 sets the validity period of the digital wallet to 5 years.
  • the terminal 30 may set a limit on the number of times the digital wallet can be used. For example, if the terminal 30 detects that the digital wallet has been launched a predetermined number of times or more within a predetermined period of time, it determines that the digital wallet has been used fraudulently by the user. In this case, the terminal 30 will not launch the digital wallet and will prohibit the user from using the digital wallet.
  • the terminal 30 may present some of the information to the service provider by means other than a two-dimensional barcode.
  • the terminal 30 may display a facial image (biometric information) and a two-dimensional barcode into which the certificate, etc. has been converted, on the same screen, as shown in FIG. 17.
  • the terminal 30 may display a facial image and a two-dimensional barcode into which the facial image and certificate have been converted, on the same screen.
  • An employee of the service provider may verify the identity of the user presenting the certificate using the face of the user and the facial image displayed on the terminal 30.
  • the matching process may be performed on the user's terminal 30 for purposes other than confirming attendance at a class held at a university. That is, when the matching process between a facial image obtained by photographing and a pre-registered face is successful on the terminal 30 held by the user, the terminal 30 issues (displays) a two-dimensional barcode including "successful face authentication" and "corresponding certificate information".
  • the business operator terminal 20 may read the issued two-dimensional barcode and obtain information such as a certificate required for performing identity verification and providing a service.
  • the business operator terminal 20 does not need to perform a matching process using a facial image or to photograph the user (obtain a facial image). Therefore, the business operator terminal 20 only needs to be equipped with a barcode reader, and does not need a camera.
  • the terminal 30 may display the information as shown in FIG. 17 (displaying a two-dimensional barcode and a facial image on the same screen). In other words, an employee of the service provider or the like visually verifies the identity of the user, thereby preventing fraud such as the digital wallet holder handing the terminal 30 to another person and presenting the terminal 30 to the service provider after identity verification is complete.
  • the terminal 30 may limit the display of the two-dimensional barcode to a specified time. For example, the terminal 30 may be allowed to display the two-dimensional barcode only for a specified time after the biometric authentication is successful.
  • the terminal 30 may be implemented in another apparatus, device, etc. More specifically, the above-described “identification unit (identification means)” and “certificate acquisition control unit (certificate acquisition control means)” may be implemented in any of the apparatuses included in the system.
  • the form of data transmission between each device is not particularly limited, but data transmitted between these devices may be encrypted. Users' personal information, etc. is transmitted between these devices, and in order to appropriately protect this information, it is desirable to transmit and receive encrypted data.
  • each embodiment may be used alone or in combination. For example, it is possible to replace part of the configuration of an embodiment with the configuration of another embodiment, or to add the configuration of another embodiment to the configuration of an embodiment. Furthermore, it is possible to add, delete, or replace part of the configuration of an embodiment with other configurations.
  • Appendix 1 an identity verification means for verifying the identity of a creator of a digital wallet by using biometric information obtained from an identification card and biometric information of the creator of the digital wallet; a storage means for storing biometric information obtained from the identification card or biometric information of the creator of the digital wallet as biometric information of the digital wallet owner if the identity verification is successful;
  • a terminal comprising: [Appendix 2] The terminal described in Appendix 1, wherein the identity verification means determines that the identity verification is successful when a first authentication process using biometric information obtained from the identification card and biometric information of the creator who opens the digital wallet is successful.
  • Appendix 3 The terminal described in Appendix 2, further comprising a certificate acquisition control means for receiving the certificate from a certificate issuer by requesting the certificate issuer to issue the certificate, and storing the received certificate in the digital wallet if basic information about the certificate holder obtained from the identification card matches basic information about the certificate holder obtained from the received certificate.
  • Appendix 4 The terminal described in Appendix 3, further comprising a usage control means for providing the certificate stored in the digital wallet and the biometric information of the digital wallet holder to the service provider when a user receives a service from the service provider.
  • Appendix 5 The terminal described in Appendix 3, further comprising a usage control means that, when a user receives a service from a service provider, performs a second authentication process using the biometric information of the digital wallet holder and the biometric information of the user, and if the second authentication process is successful, uses the certificate stored in the digital wallet.
  • the usage control means A terminal as described in Appendix 5, which, when it receives a beacon from a beacon transmitting device installed in a classroom of an educational institution, executes the second authentication process, and if the second authentication process is successful, determines whether the user is qualified to take classes in the classroom based on the student ID card stored in the digital wallet.
  • Appendix 7 The terminal according to any one of appendices 1 to 6, wherein the identification card is a My Number card or a passport.
  • the biometric information is a facial image or a feature generated from the facial image.
  • a terminal A carrier terminal used when a service provider provides a service to a user; Including, The terminal includes: an identity verification means for verifying the identity of a creator of a digital wallet by using biometric information obtained from an identification card and biometric information of the creator of the digital wallet; a storage means for storing biometric information obtained from the identification card or biometric information of the creator of the digital wallet as biometric information of the digital wallet owner if the identity verification is successful; a usage control means for providing the content stored in the digital wallet and the biometric information of the digital wallet holder to the business operator terminal; A system comprising: [Appendix 10] On the terminal, Verifying the identity of the creator of the digital wallet using biometric information obtained from the identification card and biometric information of the creator of the digital wallet; A terminal control method, in which if the identity verification is successful, biometric information obtained from the identification card or the biometric information of the person who opens the digital wallet is stored as the biometric information of the digital wallet holder.
  • the computer installed in the terminal A process of verifying the identity of a creator of a digital wallet using biometric information obtained from an identification card and biometric information of the creator of the digital wallet; If the identity verification is successful, a process of storing biometric information obtained from the identification card or biometric information of the creator of the digital wallet as biometric information of the digital wallet owner; A computer-readable storage medium that stores a program for executing the above.
  • Server device 20
  • Business operator terminal 30
  • Terminal 100
  • Personal identification means 102
  • Storage means 201
  • Communication control unit 202
  • Digital wallet control unit 203
  • Storage unit 211
  • Personal identification unit 212
  • Certificate acquisition control unit 213
  • Usage control unit 301
  • Communication control unit 302
  • Certificate issuing unit 303
  • Storage unit 311 Processor 312 Memory 313 Input/output interface 314
  • Communication interface 401

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

デジタルウォレットから提供されるコンテンツの真正性を担保する端末を提供する。端末は、本人確認手段と、記憶手段と、を備える。本人確認手段は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いてデジタルウォレットを開設する開設者の本人確認を行う。記憶手段は、本人確認に成功した場合、身分証明書から得られる生体情報又はデジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する。

Description

端末、システム、端末の制御方法及び記憶媒体
 本発明は、端末、システム、端末の制御方法及び記憶媒体に関する。
 デジタルウォレットに関する技術が存在する。
 例えば、特許文献1には、ブロックチェーン技術を使用してセキュアな取引を確実にするために、生体技術を使用するためのデバイスおよび方法が開示される、と記載されている。さらに、特許文献1には、従来のブロックチェーンデジタルウォレット、具体的には、ユーザ識別情報を確実に認証することができないブロックチェーンデジタルウォレットにおける少なくともいくつかのセキュリティ関連問題を軽減する、と記載されている。さらに、特許文献1には、生体を使用してブロックチェーンオフラインウォレットを実装するために認証およびデータ保護を使用するための方法および装置を提示する、と記載されている。
特表2022-508773号公報
 利用者がデジタルウォレットを使用する場合、デジタルウォレットに格納されたデジタルコンテンツ(例えば、学生証等の証明書)が証明書の検証者に提示される。その際、検証者は、提示されるデジタルコンテンツの真正性を確認する。即ち、検証者は、面前の利用者とデジタルウォレットの名義人が一致することを確認する。
 特許文献1に開示された技術では、生体認証を用いて上記利用者と名義人の検証が行われている。即ち、特許文献1では、利用者がデジタルウォレットを利用する際、生体認証を用いて、サービス利用者とデジタルウォレットの名義人が同一であることの確認が行われる。
 しかし、利用者がデジタルウォレットを使用する際の生体認証に用いられる生体情報がデジタルウォレットの名義人の生体情報でなければ、検証者は、デジタルウォレットの名義人とは異なる利用者にサービスを提供する可能性がある。即ち、デジタルウォレットの開設時に、他人が名義人を偽って生体情報を登録している場合、検証者は、提供されるデジタルコンテンツ(例えば、学生証等の証明書)の真正性を確認できない。
 本発明は、デジタルウォレットから提供されるコンテンツの真正性を担保することに寄与する、端末、システム、端末の制御方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、を備える、端末が提供される。
 本発明の第2の視点によれば、端末と、サービス提供者が利用者にサービスを提供する際に用いられる、事業者端末と、を含み、前記端末は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、前記デジタルウォレットに格納されたコンテンツと前記デジタルウォレット名義人の生体情報を前記事業者端末に提供する、利用制御手段と、を備える、システムが提供される。
 本発明の第3の視点によれば、端末において、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行い、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、端末の制御方法が提供される。
 本発明の第4の視点によれば、端末に搭載されたコンピュータに、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う処理と、前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、デジタルウォレットから提供されるコンテンツの真正性を担保することに寄与する、端末、システム、端末の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、一実施形態の動作を示すフローチャートである。 図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。 図4は、第1の実施形態に係る端末の表示の一例を示す図である。 図5は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図6は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図7は、第1の実施形態に係る端末の処理構成の一例を示す図である。 図8は、第1の実施形態に係るデジタルウォレット制御部の処理構成の一例を示す図である。 図9は、第1の実施形態に係る本人確認部の動作の一例を示すフローチャートである。 図10は、第1の実施形態に係る端末の表示の一例を示す図である。 図11は、第1の実施形態に係る証明書取得制御部の動作の一例を示すフローチャートである。 図12は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図13は、第1の実施形態に係る事業者端末の処理構成の一例を示す図である。 図14は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。 図15は、第1の実施形態の変形例に係る情報処理システムの動作を説明するための図である。 図16は、本願開示に係る端末のハードウェア構成の一例を示す図である。 図17は、本願開示の変形例に係る端末の表示の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係る端末100は、本人確認手段101と、記憶手段102と、を備える(図1参照)。本人確認手段101は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いてデジタルウォレットを開設する開設者の本人確認を行う(図2のステップS1)。記憶手段102は、本人確認に成功した場合、身分証明書から得られる生体情報又はデジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する(ステップS2)。
 端末100は、デジタルウォレットの開設時に公的機関から発行された身分証明書を用いてデジタルウォレット開設者の本人確認を行う。端末100は、本人確認に成功すると、デジタルウォレットの開設時に取得した生体情報をデジタルウォレット名義人の生体情報として記憶する。利用者がサービス提供者からサービスの提供を受ける際、端末30は、デジタルコンテンツと共にデジタルウォレット名義人の生体情報を上記サービス提供者に提供できる。サービス提供者は、端末30から取得した生体情報と、サービスの享受を希望する利用者の生体情報と、を利用した認証処理を実行することで、証明書を提供するデジタルウォレットの名義人と面前の利用者が同一人物であるか否か検証できる。その結果、デジタルウォレット名義人ではない他人が、デジタルウォレット名義人の端末30を用いてサービス提供者からサービスを提供しようとしても、サービス提供者は、当該不正行為を検出できる。即ち、デジタルウォレットから提供されるコンテンツの真正性が担保される。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図3に示すように、第1の実施形態に係る情報処理システムには、少なくとも1以上の証明書発行者と、少なくとも1以上のサービス提供者と、が含まれる。
 証明書発行者は、利用者に証明書を発行する主体である。例えば、学生証を発行する大学、専門学校等の教育機関が証明書発行者に該当する。あるいは、語学力等の証明書を発行する機関、協会等が証明書発行者に該当する。また、証明書発行者は民間企業に限定されず、運転免許証等を発行する公的機関も本願開示の証明書発行者に含まれる。
 各証明書発行者は、サーバ装置10を備える。サーバ装置10は、証明書発行者の業務を遂行するために必要な処理、動作を行うサーバである。サーバ装置10は、証明書発行者により管理、運営されてもよいし、他の事業者等に管理、運営が委託されてもよい。サーバ装置10は、証明書発行者の建物内に設置されていてもよいし、ネットワーク上(クラウド上)に設置されていてもよい。
 証明書発行者は、利用者からの要求に応じて、証明書を発行する。例えば、大学は、所属する学生からの要求に応じて、学生証(デジタル学生証)を発行する。あるいは、語学等の実施機関は、受験者の語学力を示す認定証(デジタル認定証)を発行する。
 サービス提供者は、利用者にサービスを提供する事業者である。例えば、サービス提供者には、鉄道、バス、航空機等の移動手段を運営する事業者が例示される。あるいは、小売店、飲食店等の事業者がサービス提供者に該当する。サービス提供者は、民間企業に限定されず、市役所等の公的機関やNGO(Non-Governmental Organization)やNPO(Non-Profit Organization)等の組織も本願開示のサービス提供者に含まれる。
 サービス提供者は、利用者に対して、自社(自組織)の業務等に応じた証明書の提示を求める。例えば、学生に学割の定期券を販売する鉄道会社は、当該学生に学生証の提示を求める。あるいは、利用者にタバコ、アルコール等を販売する小売店は、利用者に対して年齢確認が可能な証明書の提示を求める。
 各サービス提供者は、利用者にサービスを提供する際に用いられる事業者端末20を備える。事業者端末20は、パーソナルコンピュータのような端末、タブレット型の端末でもよいし、POS(Point of Sale)端末であってもよい。なお、サービス提供者は、利用者にサービスを提供するためのサーバを備えていてもよい(図3等に図示せず)。
 サービス提供者の従業員等は、事業者端末20を操作して、利用者にサービスを提供する。その際、事業者端末20は、利用者が提示する証明書の検証等を行う。事業者端末20は、検証結果を従業員等に通知する。
 利用者は、端末30を所持する。利用者は、端末30を操作して、証明書発行者に証明書の発行を依頼(要求)する。また、利用者は、端末30を用いて、サービス提供者が求める証明書(例えば、学生証)を提示する。
 図3に示す各装置は、ネットワークに接続されている。具体的には、サーバ装置10、事業者端末20及び端末30は、有線又は無線の通信手段によりネットワークに接続されている。
 図3に示す情報処理システムの構成は例示であって、その構成を限定する趣旨ではない。例えば、各証明書発行者には複数のサーバ装置10が含まれていてもよい。同様に、各サービス提供者には複数の事業者端末20が含まれていてもよい。
[概略動作]
 続いて、第1の実施形態に係る情報処理システムの概略動作について説明する。
<デジタルウォレットの準備>
 利用者の端末30は、デジタルウォレット機能を備える。デジタルウォレットは、データの完全性、信頼性、可用性などの情報セキュリティ性が担保された、電子情報保存サービスである。デジタルウォレットは、自己主権型の管理が望ましいが、利用者本人以外の主体が管理主体であってもよい。
 利用者は、所持する端末30にデジタルウォレットを実現するためのアプリケーションをインストールする。利用者は、デジタルウォレットを端末30に開設することで、電子マネー、学生証、パスポートや運転免許証等の身分証明書、航空券や搭乗券等の各種チケット情報、ワクチン接種証明書等の各種デジタルコンテンツを端末30に保管できる。
 例えば、利用者の端末30は、図4に示すようなデジタルコンテンツを保管する。端末30に格納されるデジタルコンテンツのなかには、パスポート、運転免許証等の公的な身分証明書や大学が発行した学生証が含まれる。
 端末30は、デジタルウォレットアプリケーションの初回起動時に、国の行政機関等の公的機関から発行された身分証明書を使った本人確認を行う。即ち、端末30は、デジタルウォレットの開設時に利用者の本人確認を行う。
 例えば、端末30は、マイナンバーカード、パスポートといった名義人の生体情報が記載された身分証明書を使って本人確認を行う。端末30は、マイナンバーカードやパスポートを信頼の基点(Root of Trust)として用いる。
 なお、生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。本願開示では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
 端末30は、利用者の身分証明書から当該身分証明書の名義人(被発行者)に関する情報を取得する。例えば、端末30は、マイナンバーカードのIC(Integrated Circuit)から当該マイナンバーカードの名義人に関する情報を取得する。
 具体的には、端末30は、マイナンバーカードの名義人の基本情報(所謂、基本4情報;氏名、性別、生年月日、住所)と当該名義人の生体情報(顔画像)を取得する。端末30は、マイナンバーカードから読み出した基本情報と生体情報を内部に記憶する。
 さらに、端末30は、利用者(デジタルウォレットの開設者)の生体情報を取得する。例えば、端末30は、利用者を撮影することで顔画像を取得し、記憶する。
 端末30は、身分証明書から取得した生体情報と利用者の生体情報を使った照合処理(認証処理)を実行する。端末30は、認証処理(1対1認証)に成功すると、デジタルウォレットを開設する。端末30は、身分証明書の発行を受けた名義人と端末30のデジタルウォレットを利用する利用者が同一人物であることを、生体情報を使った照合処理(認証処理)により確認する。
<証明書の発行>
 利用者は、デジタルウォレットに格納するデジタルコンテンツを取得する。例えば、利用者は、端末30を操作して証明書の発行を証明書発行者に依頼する。例えば、学生は、所属する大学に対して学生証の発行を依頼(要求)する。具体的には、デジタルウォレットアプリケーションは、学生が所属する大学に対して学生証の発行要求を行う。
 端末30は、利用者を特定する情報(例えば、氏名、氏名と生年月日の組み合わせ、学籍番号等)を含む「証明書発行要求」を証明書発行者のサーバ装置10に送信する(図5参照)。
 証明書発行者は、証明書の発行を要求する利用者が証明書の発行を受ける権限(資格)を備えているか否か判定する。例えば、サーバ装置10は、学生証の発行を希望する学生が自大学に在籍しているか否か判定する。
 学生が自大学に所属していれば、サーバ装置10は、学生証(デジタル学生証)を発行する。サーバ装置10は、自組織(証明書発行者;例えば、大学)の署名付き証明書を発行する。サーバ装置10は、発行した署名付き証明書を端末30に送信する。
 端末30(デジタルウォレットアプリケーション)は、受信した証明書の署名を検証する。
 署名の検証に成功すると、端末30は、受信した証明書から基本情報(氏名、性別、生年月日、住所)を取得する。即ち、端末30は、取得した証明書の被発行者に関する基本情報を取得する。端末30は、デジタルウォレットアプリケーションの初期起動時に身分証明書(信頼の基点;Root of Trust)から取得した基本情報と、証明書発行者が生成した証明書から取得した基本情報と、を照合する。
 上記の例では、端末30は、マイナンバーカードから取得した基本情報と、学生証から取得した基本情報と、を照合する。端末30は、2つの異なる媒体から取得した基本情報が一致すれば、照合に成功したと判定する。
 端末30は、証明書に付された署名の検証に成功し、且つ、2つの基本情報を用いた照合に成功(2つの基本情報が一致)すると、証明書発行者から受信した証明書を受け入れる。端末30は、証明書発行者から取得した証明書(例えば、学生証)を内部に記憶すると共に、デジタルウォレットで使用できるように管理する。
<証明書の利用>
 利用者は、サービス提供者に対し、当該サービス提供者が求める証明書を提示する。例えば、定期券を購入しようとする学生は、鉄道会社に学生証を提示する。
 例えば、利用者は、端末30を操作してデジタルウォレットアプリケーションを起動する。利用者は、デジタルウォレットアプリケーション上でサービス提供者が指定する証明書(例えば、学生証)を選択する。
 端末30は、利用者が選択した証明書と内部に保存されている生体情報(例えば、マイナンバーカードから得られる顔画像又はデジタルウォレット開設時に撮影された顔画像)を用いて2次元バーコードを生成する。端末30は、サービス提供者が指定する証明書と利用者の生体情報が変換された2次元バーコードを生成する。端末30は、生成した2次元バーコードを表示する。
 利用者は、2次元バーコードが映る端末30をサービス提供者(例えば、鉄道会社の職員等)に提示する(図6参照)。
 サービス提供者(サービス提供者の従業員等)は、事業者端末20を操作して提示された2次元バーコードを読み取る。また、サービス提供者は、事業者端末20を操作して、面前の利用者(証明書を提示する利用者)の生体情報を取得する。例えば、サービス提供者は、事業者端末20を操作して面前の利用者を撮影し、顔画像を取得する。
 事業者端末20は、2次元バーコード(署名付き証明書と生体情報を含む2次元バーコード)とサービスの提供を希望する利用者の生体情報を取得する。
 事業者端末20は、2次元バーコードから得られる生体情報と面前の利用者の生体情報を使った照合処理(認証処理)を実行する。事業者端末20は、認証処理(1対1認証)に成功すると、提示された証明書は面前の利用者に対して発行された正当な証明書であると扱う。
 事業者端末20は、提示された証明書は正当である旨をサービス提供者(サービス提供者の職員等)に通知する。あるいは、事業者端末20は、必要に応じて、提示された証明書の正当性、有効性等を判定する。例えば、事業者端末20は、学生証に付された署名の検証や当該学生証の有効期限に関する検証を行う。事業者端末20は、検証結果をサービス提供者に通知する。
 サービス提供者が利用者にサービスを提供するために必要な証明書が提示されると、サービス提供者は、当該利用者にサービスを提供する。上記の例では、鉄道会社の職員は、学生に対し、学割の定期券を販売する。
 このように、端末30は、デジタルウォレットを開設する際、開設者の身分証明書から得られる生体情報と当該開設者の生体情報を用いた本人確認を実施する。端末30は、本人確認に成功すると、デジタルウォレットを利用可能にする。また、端末30は、証明書発行者が電子署名等により真正性を担保した証明書をデジタルウォレットに格納する。その際、端末30(デジタルウォレットアプリケーション)は、身分証明書から取り出した基本情報と証明書発行者から取得した基本情報を照合する。端末30は、当該照合により取得した証明証の真正性を検証する。さらに、利用者がデジタルウォレットに格納された証明書を利用する際、端末30は、証明書とデジタルウォレット名義人の生体情報をサービス提供者(検証者)に提供する。サービス提供者は、デジタルウォレット名義人の生体情報と面前の利用者から取得された生体情報を用いた認証を実施することで、面前の利用者がデジタルウォレット名義人であることを検証する。サービス提供者は、利用者の使用するデジタルウォレットが信用度の高いデジタルウォレットであれば、当該デジタルウォレットから得られた証明書を信用することができる。
 続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。
[端末]
 図7は、第1の実施形態に係る端末30の処理構成(処理モジュール)の一例を示す図である。図7を参照すると、端末30は、通信制御部201と、デジタルウォレット制御部202と、記憶部203と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部201は、サーバ装置10に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 デジタルウォレット制御部202は、デジタルウォレットに関する管理、制御を行う手段である。デジタルウォレット制御部202は、図8に示すように、本人確認部211と、証明書取得制御部212と、利用制御部213とからなるサブモジュールを備える。
 なお、デジタルウォレットアプリケーションのインストールに関する詳細な説明は省略する。デジタルウォレットアプリケーションのインストールは、当業者にとって明らかなためである。
 本人確認部211は、デジタルウォレットの開設者の本人確認を行う手段である。本人確認部211は、身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いてデジタルウォレットを開設する開設者の本人確認を行う。より具体的には、本人確認部211は、デジタルウォレットの開設者と公的機関から発行された身分証明書の名義人(被発行者)が同一であることを確認する。
 図9は、第1の実施形態に係る本人確認部211の動作の一例を示すフローチャートである。図9を参照しつつ、第1の実施形態に係る本人確認部211の動作を説明する。
 本人確認部211は、デジタルウォレットの開設時(初回起動時)に、利用者が所持する身分証明書から当該身分証明書の名義人に関する情報を取得する。例えば、本人確認部211は、マイナンバーカードやパスポートに搭載されたIC(Integrated Circuit)チップから身分証明書の名義人の基本情報と生体情報を取得する(ステップS101)。
 例えば、マイナンバーカードが身分証明書として用いられる場合には、本人確認部211は、利用者証明用電子証明書用の暗証番号をGUI(Graphical User Interface)等を用いて取得する(図10参照)。あるいは、パスポートが身分証明書として用いられる場合には、本人確認部211は、パスポートの券面に記載されたMRZ(Machine Readable Zone)に記載された情報をOCR(Optical Character Recognition)技術を用いて取得する。
 本人確認部211は、取得した暗証番号(4桁の数字)やMRZに記載された情報をパスワードとして用いてICチップから情報を読み出す。本人確認部211は、身分証明書(マイナンバーカード、パスポート等)から読み出した当該身分証明書の名義人に関する基本情報(氏名、性別、生年月日、住所)と生体情報(顔情報、顔画像)を記憶部203に記憶する(ステップS102)。
 さらに、本人確認部211は、利用者(端末30の利用者;デジタルウォレットの開設者)の生体情報を取得する(ステップS103)。例えば、本人確認部211は、GUI等を用いて自身の顔を撮影するように利用者に促す(所謂、自撮りにより顔画像を取得する)。
 本人確認部211は、身分証明書から生体情報を取得し、自装置を操作する利用者の生体情報を取得すると、当該身分証明書から得られた生体情報と利用者の生体情報を用いた照合処理を実行する(ステップS104)。本人確認部211は、2つの生体情報が実質的に一致するか否かを判定する。
 具体的には、本人確認部211は、2つの生体情報(例えば、顔画像)それぞれから特徴量を生成する。
 なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、本人確認部211は、顔画像から目、鼻、口等を特徴点として抽出する。その後、本人確認部211は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算する(複数の特徴量からなる特徴ベクトルを生成する)。
 次に、本人確認部211は、当該生成された2つの特徴量を用いた照合処理(認証処理)を実行する。具体的には、本人確認部211は、2つの特徴量を用いて対応する顔画像間の類似度を算出する。本人確認部211は、当該算出した類似度に対する閾値処理の結果に基づき、2つの画像が同一人物の顔画像か否かを判定する。なお、当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 類似度が所定の値よりも大きければ(距離が所定の値よりも短ければ)、本人確認部211は、照合処理に成功したと判定する。類似度が所定の値以下であれば、本人確認部211は、照合処理に失敗したと判定する。
 照合処理に成功すると(ステップS105、Yes分岐)、本人確認部211は、利用者にデジタルウォレットの利用を許可する(利用許可;ステップS106)。即ち、本人確認部211は、認証処理(1対1認証)に成功すると、デジタルウォレットを開設する。
 本人確認部211は、生体情報を使った照合処理(認証処理)に成功すると、身分証明書の発行を受けた名義人と端末30の利用者が同一人物であると扱う。デジタルウォレットの初回起動時に、身分証明書の名義人と端末30の利用者が同一人物か否か判定される。身分証明書の名義人とデジタルウォレットの開設者が同一人物であれば、端末30は、デジタルウォレットアプリケーションを利用可能にする。
 照合処理に失敗すると(ステップS105、No分岐)、本人確認部211は、利用者にデジタルウォレットの利用を許可しない(利用拒否;ステップS107)。即ち、認証処理(1対1認証)が失敗すると、利用者は、デジタルウォレットを利用できない(デジタルウォレットを開設できない)。
 このように、本人確認部211は、身分証明書から得られる生体情報とデジタルウォレットを開設する開設者の生体情報を用いた第1の認証処理に成功した場合に、本人確認に成功したと判定する。本人確認に成功すると、デジタルウォレットが開設される。
 なお、身分証明書から抽出された基本情報は原則として変更されない。当該基本情報を変更するためには、変更後の基本情報とマイナンバーカード等の身分証明書から得られる基本情報との照合処理が必要である。
 証明書取得制御部212は、証明書の取得に関する制御を行う手段である。
 証明書取得制御部212は、証明書発行者に証明書の発行を要求することで証明書発行者から証明書を受信する。証明書取得制御部212は、身分証明書から得られる身分証明書の名義人に関する基本情報と、受信した証明書から得られる証明書の名義人に関する基本情報と、を用いた照合処理を実行する。証明書取得制御部212は、2つの基本情報が一致する場合に、証明書発行者から受信した証明書をデジタルウォレットに格納する。
 図11は、第1の実施形態に係る証明書取得制御部212の動作の一例を示すフローチャートである。図11を参照しつつ、第1の実施形態に係る証明書取得制御部212の動作を説明する。
 デジタルウォレットを開設した利用者がデジタルウォレットアプリケーションを起動し、所定の動作(例えば、証明書発行ボタンの押下)を行うと、証明書取得制御部212は、利用者が希望する証明書の取得に関する制御を行う。
 はじめに、証明書取得制御部212は、GUI等を用いて、証明書の発行要求のために必要な情報を取得する(必要情報の取得;ステップS201)。具体的には、証明書取得制御部212は、利用者が発行を希望する証明書に対応する証明書発行者の情報、希望する証明書の種類等を取得する。あるいは、証明書取得制御部212は、必要に応じて、証明書発行者が利用者を特定するための情報(例えば、学生証発行要求時の学籍番号)を取得する。
 証明書取得制御部212は、取得した必要情報を証明書発行者に通知する。例えば、証明書取得制御部212は、利用者が発行を希望する証明書の種類、利用者を特定するための情報(例えば、氏名や学籍番号)を証明書発行者に通知する。具体的には、証明書取得制御部212は、証明書の種類、利用者を特定する情報等を含む「証明書発行要求」を指定された証明書発行者のサーバ装置10に送信する(ステップS202)。
 証明書取得制御部212は、証明書発行要求に対する応答(肯定応答、否定応答)をサーバ装置10から受信する(ステップS203)。
 否定応答(証明書は非発行)を受信した場合(ステップS204、No分岐)、証明書取得制御部212は、証明書が発行されなかったことを利用者に通知する(非発行を通知;ステップS205)。
 肯定応答(証明書は発行)を受信した場合(ステップS204、Yes分岐)、証明書取得制御部212は、当該肯定応答に含まれる証明書の署名を検証する(ステップS206)。証明書取得制御部212は、証明書に付された電子署名と当該電子署名に対応する電子証明書から得られる公開鍵を用いて署名を検証する。
 署名の検証に失敗すると(ステップS207、No分岐)、証明書取得制御部212は、証明書発行者から受信した証明書を破棄する。また、証明書取得制御部212は、証明書発行者から取得した証明書が不当である旨を利用者に通知する(不当を通知;ステップS208)。
 署名の検証に成功すると(ステップS207、Yes分岐)、証明書取得制御部212は、受信した証明書から当該証明書の名義人(被発行者)の基本情報(氏名、性別、生年月日、住所)を取得する(基本情報取得;ステップS209)。
 証明書取得制御部212は、取得した証明書の名義人に関する基本情報と、デジタルウォレットの初期起動時に身分証明書から取得した基本情報と、を照合する(ステップS210)。即ち、証明書取得制御部212は、証明書名義人の基本情報と、デジタルウォレット名義人(デジタルウォレット開設者)の基本情報と、を照合する。
 証明書取得制御部212は、2つの基本情報が一致すれば(基本情報を構成する氏名、性別、生年月日、住所のそれぞれが一致すれば)、基本情報の照合に成功したと判定する。証明書取得制御部212は、2つの基本情報が不一致であれば、基本情報の照合に失敗したと判定する。
 基本情報の照合に失敗すると(ステップS211、No分岐)、証明書取得制御部212は、証明書発行者から受信した証明書を破棄する。また、証明書取得制御部212は、証明書発行者から取得した証明書が不当である旨を利用者に通知する(ステップS208)。
 基本情報の照合に成功すると(ステップS211、Yes分岐)、証明書取得制御部212は、証明書発行者から受信した証明書をデジタルウォレットに格納する(ステップS212)。
 このように、証明書取得制御部212は、証明書に付された署名の検証に成功し、且つ、2つの基本情報を用いた照合に成功(2つの基本情報が一致)すると、証明書発行者から受信した証明書は正当な証明書であると判定する。証明書取得制御部212は、証明書発行者から取得した正当な証明書(例えば、学生証)を記憶部203に記憶する。
 利用制御部213は、デジタルウォレットに格納されたデジタルコンテンツ(例えば、デジタル証明書)の利用に関する制御を行う手段である。
 利用制御部213は、GUI等を用いて、当該利用者が使用を希望する証明書を取得する。例えば、利用制御部213は、図4に示すようなデジタルコンテンツの一覧を表示し、利用者が利用を希望する証明書の選択を可能にする。
 利用者が証明書(例えば、学生証)を選択すると、利用制御部213は、当該利用者が選択した証明書と記憶部203に記憶されている生体情報(身分証明書から取得した生体情報又は利用者から取得した生体情報)を用いて2次元バーコードを生成する。利用制御部213は、生成した2次元バーコードを表示する。
 このように、利用制御部213は、利用者がサービス提供者からサービスの提供を受ける際、デジタルウォレットに格納された証明書と当該デジタルウォレット名義人の生体情報を、サービス提供者に提供する。
 記憶部203は、端末30の動作に必要な情報を記憶する手段である。記憶部203は、本人確認部211がデジタルウォレット開設者の本人確認に成功した場合、身分証明書から得られる生体情報又はデジタルウォレット開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する。なお、デジタルウォレット名義人の生体情報として記憶される生体情報は、身分証明書から得られる生体情報であってもよいし、利用者を撮影することで得られる生体情報であってもよい。
[サーバ装置]
 図12は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図12を参照すると、サーバ装置10は、通信制御部301と、証明書発行部302と、記憶部303と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、端末30からデータ(パケット)を受信する。また、通信制御部301は、端末30に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 証明書発行部302は、利用者に証明書を発行する手段である。証明書発行部302は、端末30から受信した「証明書発行要求」を処理する。
 証明書発行要求を受信すると、証明書発行部302は、当該証明書発行要求に含まれる利用者を特定するための情報(例えば、氏名や学籍番号)をキーとして、利用者の情報を記憶するデータベース(図12等に図示せず)を検索する。
 証明書発行部302は、上記検索に失敗すると(対応する利用者がデータベースに登録されていないと)、証明書発行失敗を示す否定応答を端末30に送信する。
 証明書発行部302は、上記検索に成功すると、データベースに記憶された情報と、証明書発行要求に含まれる利用者が発行を希望する証明書の種類と、に基づいて利用者に証明書の発行が可能か否か判定する。即ち、証明書発行部302は、証明書の発行を希望する利用者が証明書の発行を有する権限(資格)を備えているか否か判定する。
 例えば、証明書発行部302は、学生証の発行が希望され、当該学生証の発行を希望する利用者が退学等していなければ、当該学生は証明書の発行を受ける権限を有すると判定する。対して、証明書発行部302は、データベースに記録された学生(元学生)が退学していれば、当該学生は証明書の発行を受ける権限を有さないと判定する。
 なお、個別の証明書(例えば、学生証、語学力の認定証等)の発行に関するより詳細な説明は省略する。個別の証明書の発行に関する詳細な説明は、本願開示の趣旨とは異なるためである。
 利用者が証明書の発行を受ける権限を備えていなければ、証明書発行部302は、証明書発行失敗(証明書発行不可)を示す否定応答を端末30に送信する。
 利用者が証明書の発行を受ける権限を備えていれば、証明書発行部302は、利用者に発行する証明書(デジタル証明書;例えば、デジタル学生証)を生成する。証明書発行部302は、自組織(例えば、大学)の電子署名及び対応する電子証明書が付された証明書を生成する。
 なお、証明書発行部302は、証明書の発行を受ける利用者(被発行者)の基本情報を含む証明書を生成する。例えば、証明書発行部302は、学生の氏名、性別、生年月日、住所を含む学生証を生成する。
 証明書発行部302は、生成した証明書(電子文書、電子署名、電子証明書を含む証明書)を端末30に送信する。証明書発行部302は、要求された証明書の発行に成功した旨を示す肯定応答(署名付きの証明書を含む肯定応答)を端末30に送信する。
 記憶部303は、サーバ装置10の動作に必要な情報を記憶する手段である。
[事業者端末]
 図13は、第1の実施形態に係る事業者端末20の処理構成(処理モジュール)の一例を示す図である。図13を参照すると、事業者端末20は、通信制御部401と、サービス提供制御部402と、記憶部403と、を備える。
 通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、サービス提供者のサーバ(図3等に図示せず)からデータ(パケット)を受信する。また、通信制御部401は、当該サーバに向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 サービス提供制御部402は、利用者に提供されるサービスに関する制御を実行する手段である。
 サービス提供制御部402は、サービス提供者の従業員等の操作に応じて2次元バーコードリーダ等を制御し、利用者(サービスの提供を受ける利用者)が提示する2次元バーコードを読み取る。サービス提供制御部402は、2次元バーコードをデコードし、署名付きの証明書と生体情報(デジタルウォレット名義人の生体情報)を取得する。
 また、サービス提供制御部402は、サービス提供者の従業員等の操作に応じて、面前の利用者(サービスの提供を受ける利用者)の生体情報(例えば、顔画像)を取得する。
 サービス提供制御部402は、取得した2つの生体情報を用いて、サービス提供者に提示された証明書が正当な証明書か否か判定する。
 具体的には、サービス提供制御部402は、2次元バーコードから取得した生体情報(例えば、顔画像)と面前の利用者の生体情報(例えば、面前の利用者を撮影することで得られる顔画像)の照合処理(認証処理)を実行する。
 サービス提供制御部402は、2つの生体情報が実質的に同一であれば(照合処理に成功すれば)、サービス提供者に提示された証明書は面前の利用者に発行された正当な証明書であると判定する。
 サービス提供制御部402は、2つの生体情報が実質的に同一でなければ(照合処理に失敗すれば)、サービス提供者に提示された証明書は面前の利用者に発行された正当な証明書ではないと判定する。
 証明書が正当でなければ、サービス提供制御部402は、その旨をサービス提供者の従業員等に通知する。例えば、サービス提供制御部402は、その旨のメッセージを液晶モニターに表示したり、スピーカーから出力したりする。
 証明書が正当であれば、サービス提供制御部402は、提示された証明書は正当である旨をサービス提供者(サービス提供者の職員等)に通知する。あるいは、サービス提供制御部402は、必要に応じて、提示された証明書の正当性、有効性等を判定する。例えば、サービス提供制御部402は、学生証に付された署名の検証や当該学生証の有効期限に関する検証を行う。
 なお、個別のサービス提供に関し、必要な証明書や証明書の検証に関する詳細な説明を省略する。証明書の検証等に関する詳細な説明は本願開示の趣旨とは異なるためである。
 記憶部403は、事業者端末20の動作に必要な情報を記憶する手段である。
[システムの動作]
 続いて、第1の実施形態に係る情報処理システムの動作について説明する。
 図14は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。図14を参照し、第1の実施形態に係る情報処理システムの動作について説明する。なお、デジタルウォレット開設時の本人確認や証明書の発行に関する情報処理システムの動作の説明を省略する。
 端末30は、利用者の操作に従い、当該利用者が選択した証明書と生体情報が変換された2次元バーコードを表示する(ステップS01)。
 事業者端末20は、サービス提供者の従業員等の操作に応じて、2次元バーコードを読み取る(ステップS02)。
 また、事業者端末20は、サービス提供者の従業員等の操作に応じて、面前の利用者から生体情報を取得する(ステップS03)。例えば、事業者端末20は、面前の利用者を撮影し、顔画像を取得する。
 事業者端末20は、2次元バーコードから得られる生体情報と面前の利用者の生体情報を用いた照合処理を実行する(ステップS04)。
 照合処理に成功すると、事業者端末20は、利用者が提示する証明書が正当である旨をサービス提供者の従業員等に通知する(ステップS05)。当該通知に接したサービス提供者の従業員等は、利用者にサービスを提供する。
 続いて、第1の実施形態に係る変形例について説明する。
<変形例1>
 上記実施形態では、証明書とデジタルウォレット内部に保存されている生体情報を用いて2次元バーコードが生成され、当該2次元バーコードがサービス提供者に提供され本人認証が行われる場合について説明を行った。ここで、生体情報に関しても証明書が証明書発行者から発行されてもよい。具体的には、利用者は、証明書発行者に生体情報の証明書の発行を依頼し、発行された証明書をデジタルウォレットに格納する。利用者は、サービスの提供を受ける際に、サービス提供者に生体情報の証明書を提供する。サービス提供者は、提供された証明書を用いて本人認証してもよい。例えば、Verifiable Credential(VC)として顔に対する証明書、つまり顔VC、を証明書発行者から発行する。具体的に、利用者は、顔情報を発行者に提供し顔VCの発行を依頼する。発行者は提示された顔と保有している顔情報を照合し、一致すれば顔VCを発行する。利用者は発行された顔VCをサービス提供者に提供し、サービス提供者は、当該顔VCを使用して本人認証を行う。
<証明書の発行>
 利用者は、デジタルウォレットに格納するデジタルコンテンツを取得する。例えば、利用者は、端末30を操作して証明書の発行を証明書発行者に依頼する。例えば、学生は、所属する大学に対して学生証と顔VCの発行を依頼(要求)する。具体的には、デジタルウォレットアプリケーションは、学生が所属する大学に対して学生証と顔VCの発行要求を行う。なお、大学の委託を受けた外部事業者が顔VCを発行してもよい。
 端末30は、利用者を特定する情報(例えば、氏名、氏名と生年月日の組み合わせ、学籍番号等)及び生体情報を含む「証明書発行要求」を証明書発行者のサーバ装置10に送信する。
 証明書発行者は、証明書の発行を要求する利用者が証明書の発行を受ける権限(資格)を備えているか否か判定する。例えば、サーバ装置10は、学生証と顔VCの発行を希望する学生が自大学に在籍しているか否か、学生から提示された生体情報と自大学が保有している生体情報が一致するか否かを判定する。
 学生が自大学に所属し、生体情報の照合で一致していれば、サーバ装置10は、学生証(デジタル学生証)及び顔VCを発行する。サーバ装置10は、自組織(証明書発行者;例えば、大学)の署名付き証明書を発行する。サーバ装置10は、発行した署名付き証明書を端末30に送信する。
 端末30(デジタルウォレットアプリケーション)は、受信した証明書の署名を検証する。
 署名の検証に成功すると、端末30は、受信した証明書から基本情報(氏名、性別、生年月日、住所)及び生体情報を取得する。即ち、端末30は、取得した証明書の被発行者に関する基本情報及び生体情報を取得する。端末30は、デジタルウォレットアプリケーションの初期起動時に身分証明書(信頼の基点;Root of Trust)から取得した基本情報及び生体情報と、証明書発行者が生成した証明書から取得した基本情報及び生体情報と、を照合する。
 上記の例では、端末30は、マイナンバーカードから取得した基本情報と、学生証から取得した基本情報と、を照合する。同様に、端末30は、マイナンバーカードから取得した生体情報と顔VCから取得した生体情報と、を照合する。端末30は、2つの異なる媒体から取得した基本情報及び生体情報が一致すれば、照合に成功したと判定する。
 端末30は、証明書に付された署名の検証に成功し、且つ、2つの基本情報及び生体情報を用いた照合に成功(2つの基本情報と生体情報が一致)すると、証明書発行者から受信した証明書を受け入れる。端末30は、証明書発行者から取得した証明書(例えば、学生証及び顔VC)を内部に記憶すると共に、デジタルウォレットで使用できるように管理する。上記では顔VCを他の証明書と同タイミングで申請し発行される場合について説明を行った。顔VCは他の証明書と別のタイミングで発行されてもよい。利用者はデジタルウォレットにある以前に取得済みの顔付き証明書を証明書発行者に提供し、顔VC発行を要求する。証明書発行者は、利用者から提示された証明書にある顔情報と保有している顔情報を照合し、一致すれば顔VCを発行する。
<証明書の利用>
 利用者は、サービス提供者に対し、当該サービス提供者が求める証明書を提示する。例えば、定期券を購入しようとする学生は、鉄道会社に学生証及び顔VCを提示する。
 例えば、利用者は、端末30を操作してデジタルウォレットアプリケーションを起動する。利用者は、デジタルウォレットアプリケーション上でサービス提供者が指定する証明書(例えば、学生証及び顔VC)を選択する。
 端末30は、利用者が選択した証明書(例えば、学生証及び顔VC)を表示する。
 利用者は、学生証及び顔VCを表示している端末30をサービス提供者(例えば、鉄道会社の職員等)に提示する。
 サービス提供者(サービス提供者の従業員等)は、事業者端末20を操作して提示された学生証及び顔VCを読み取る。また、サービス提供者は、事業者端末20を操作して、面前の利用者(証明書を提示する利用者)の生体情報を取得する。例えば、サービス提供者は、事業者端末20を操作して面前の利用者を撮影し、顔画像を取得する。
 事業者端末20は、顔VCとサービスの提供を希望する利用者の生体情報を取得する。
 事業者端末20は、顔VCから得られる生体情報と面前の利用者の生体情報を使った照合処理(認証処理)を実行する。事業者端末20は、認証処理(1対1認証)に成功すると、提示された証明書は面前の利用者に対して発行された正当な証明書であると扱う。
 事業者端末20は、提示された証明書は正当である旨をサービス提供者(サービス提供者の職員等)に通知する。あるいは、事業者端末20は、必要に応じて、提示された証明書の正当性、有効性等を判定する。例えば、事業者端末20は、学生証に付された署名の検証や当該学生証の有効期限に関する検証を行う。事業者端末20は、検証結果をサービス提供者に通知する。
 サービス提供者が利用者にサービスを提供するために必要な証明書が提示されると、サービス提供者は、当該利用者にサービスを提供する。上記の例では、鉄道会社の職員は、学生に対し、学割の定期券を販売する。
<変形例2>
 サービス提供者が利用者にサービスを提供する際に必要な生体情報の照合処理は利用者の端末30で行われてもよい。この場合、端末30の利用制御部213は、デジタルウォレット名義人の生体情報と利用者の生体情報を用いた第2の認証処理を実行し、当該第2の認証処理に成功した場合に、デジタルウォレットに格納された証明書を利用する。
 例えば、大学における授業の出欠確認は端末30で行われてもよい。この場合、端末30の利用制御部213は、学生が大学からサービスの提供を受ける際(大学の授業に出席する際)、デジタルウォレット名義人の生体情報と学生の生体情報を用いた認証処理を実行する。利用制御部213は、当該認証処理に成功した場合に、デジタルウォレットに格納された学生証を用いて、学生が授業を受ける権限を有しているか否か判定する。
 大学の教室内にはビーコンを発信する装置が設置されている。当該ビーコン発信装置は、教室で行われる授業に応じた管理番号を含むビーコンを発信する。
 端末30は、ビーコン発信装置が発するビーコンを受信すると、利用制御部213を起動する。利用制御部213は、利用者(自装置の所有者)を撮影する。利用制御部213は、デジタルウォレットに格納された生体情報(デジタルウォレット名義人の生体情報)と所有者を撮影して得られた生体情報を用いた照合処理を実行する。
 利用制御部213は、照合処理に成功すると、自装置を操作する利用者はデジタルウォレットの名義人であると判断する。利用者がデジタルウォレットの名義人であれば(利用者の真正性が確認されれば)、利用制御部213は、デジタルウォレットに格納された学生証に基づいて利用者が教室で行われる授業を受ける資格を備えるか否か判定する。
 利用制御部213は、ビーコン発信装置が発信する管理番号から教室で行われている授業(授業名)を特定し、学生証に記載された所属学科等の情報に基づいて学生が授業を受ける資格を備えるか否か判定する。利用制御部213は、学生が授業を受ける資格を備えていれば、当該学生の授業出席を大学が管理するサーバ(例えば、サーバ装置10)に通知する。即ち、利用制御部213は、学生が授業を受ける資格を備えていれば、当該学生の状況を「授業出席」として大学に通知する。
 利用制御部213は、照合処理に失敗すると、授業に出席しようとしている学生は、端末30の所有者(デジタルウォレット名義人)ではないと判断し、利用者に退室するように指示する。また、利用制御部213は、利用者が授業に参加する資格を備えていないと判定した場合には、利用者に対して退室するように指示する。
 なお、利用制御部213は、ビーコンの受信によらず、利用者の所定の動作(例えば、出席ボタンの押下)を検出した場合に、上記認証処理や授業参加に関する権限の検証を行ってもよい。あるいは、端末30は、GPS(Global Positioning System)により利用者の現在位置を推定してもよい。端末30は、利用者が教室に入室したと判定された場合に、利用制御部213を起動してもよい。その後、利用制御部213は、デジタルウォレットに格納された学生証に基づいて利用者が教室で行われる授業を受ける資格を備えるか否か判定すればよい。
 あるいは、出欠確認は、大学が用意した事業者端末20で行われてもよい。教室の入口に、タブレット型の事業者端末20やキオスク型の事業者端末20が設置され、当該事業者端末20が証明書の取得、生体情報の照合処理を実行してもよい。即ち、端末30は、教室の入口に設置された事業者端末20に顔画像や学生証に関する情報を送信する。事業者端末20は、面前の利用者が撮影した顔画像と端末30から取得した顔画像を用いた照合処理を実行してもよい。
 このように、利用制御部213は、教育機関の教室に設置されたビーコン発信装置からビーコンを受信すると、第2の認証処理を実行する。利用制御部213は、第2の認証処理に成功すると、デジタルウォレットに格納された学生証に基づいて利用者が教室で行われる授業を受ける資格を備えているか否か判定する。
<変形例3>
 端末30と事業者端末20の間では、複数のデジタルコンテンツが送受信されてもよい。例えば、利用者が博物館のような施設に入場する際、学生であることを示す学生証と所定の割引が受けられるクーポンが事業者端末20に提供されてもよい。この場合、端末30は、利用者が指定するデジタルコンテンツ(学生証、クーポン)と生体情報を変換して得られる2次元バーコードを表示すればよい。なお、利用者は、サービス提供者等により提供される情報に基づいて当該サービス提供者に提示するデジタルコンテンツを指定してもよい。あるいは、利用者が所定のサービスを受ける際、端末30が、自動的にデジタルコンテンツを指定してもよい。
 事業者端末20は、面前の利用者を撮影することで得られる顔画像と端末30から取得した顔画像を用いた照合処理に成功した場合、取得した学生証は正当であると判断する。この場合、利用者は学割を受けることができる。また、端末30から取得したクーポンが有効であれば、事業者端末20は、当該クーポンに従った割引を行う(クーポンが有効である旨をサービス提供者の従業員等に通知する)。
 このように、施設の入口等に設置されたタブレットやキオスク端末は、生体認証により学生証等の有効性を確認してもよい。事業者端末20は、学生以外の利用者が学割を利用すること防止する。
<変形例4>
 上記実施形態では、2次元バーコードを用いて、端末30と事業者端末20の間で証明書及び生体情報が送受信されることを説明した。証明書及び生体情報は、Bluetooth(登録商標)やNFC(Near Field Communication)等の近距離無線通信手段を用いて端末30と事業者端末20の間で送受信されてもよい。あるいは、4G(4th Generation)や5G(5th Generation)等のモバイル通信手段やWi-Fi(Wireless Fidelity)等の無線LAN(Local Area Network)を用いて、証明書及び生体情報が端末30と事業者端末20の間で送受信されてもよい。
 この場合、端末30の利用制御部213は、利用者が選択した証明書(署名付き証明書)とデジタルウォレット名義人の生体情報を、近距離無線通信手段を使って事業者端末20に送信する。
 事業者端末20のサービス提供制御部402は、証明書と生体情報を受信すると、面前の利用者の生体情報を取得する。その後、サービス提供制御部402は、第1の実施形態で説明したように、2つの生体情報を用いた生体認証を行う。
<変形例5>
 上記実施形態では、証明書発行者が発行した証明書(デジタルコンテンツ)は端末30のデジタルウォレットに格納される場合について説明した。当該証明書(デジタルコンテンツ)は、ブロックチェーンを利用して、NFT(Non Fungible Token)やVC(Verifiable Credential)が発行、検証されてもよい。具体的に、証明書発行者はNFTやVCの発行により得られるトランザクション情報をブロックチェーンに登録し、サービス提供者はブロックチェーンに記録されているトランザクション情報を用いて証明書の信頼性を検証する。
 利用者の端末30は、証明書発行者(サーバ装置10)に対して証明書の発行を要求する(証明書発行要求;図15のステップS11)。
 サーバ装置10(証明書発行部302)は、端末30から証明書発行要求を受信すると、署名付き証明書を生成する。証明書発行者のサーバ装置10は、生成した署名付き証明書を対象としてNFTやVCを発行する(証明書発行;ステップS12)。
 また、証明書発行者のサーバ装置10は、NFTやVCの発行により得られるトランザクション情報をブロックチェーンに登録する(ステップS13)。トランザクション情報には、発行者ID、公開鍵等が含まれる。
 端末30(証明書取得制御部212)は、受信した証明書をデジタルウォレットに格納する。例えば、学生が所持する端末30は、学生証の発行を大学に要求すると、学生証のVCやNFTをデジタルウォレットに記憶する。当該学生証に関するトランザクション情報(発行大学ID、公開鍵等)はブロックチェーンに記憶される。
 端末30(利用制御部213)は、利用者が使用する証明書を選択すると、当該選択された証明書とデジタルウォレット名義人の生体情報をサービス提供者に提供する。端末30は、2次元バーコードや近距離無線通信手段等を用いて証明書及び生体情報をサービス提供者の事業者端末20に提供する(証明書提示;ステップS14)。
 サービス提供者の事業者端末20(サービス提供制御部402)は、受信した証明書に対して、ブロックチェーンに記録されているトランザクション情報を用いて証明書の信頼性を検証する(証明書検証;ステップS15)。事業者端末20は、ブロックチェーンから得られるトランザクション情報を用いて証明書が改ざんされていないことや信頼できる発行者から発行された証明書であること等を検証する。また、事業者端末20は、面前の利用者を撮影することで生体情報を取得する。
 事業者端末20は、端末30から取得した生体情報と面前の利用者から取得した生体情報を使って認証処理を行う。証明書の信頼性検証及び利用者の本人認証に成功すると、事業者端末20は、利用者にサービスを提供する(サービス提供;ステップS16)。
 以上のように、第1の実施形態に係る端末30は、デジタルウォレット開設時において、マイナンバーカードのような公的機関から発行された信頼できる身分証明書を信頼の基点(Root of Trust)として用いる。端末30は、身分証明書(Root of Trust)から得られる生体情報とデジタルウォレット開設者の生体情報を用いた本人確認を実行する。端末30は、当該本人確認(2つの生体情報を用いた認証処理)により、デジタルウォレット開設者とデジタルウォレット名義人が同一であることを担保する。このような構成により、例えば、他人が名義人を偽ってデジタルウォレットを開設することはできない(他人の身分証明書を使ってデジタルウォレットを開設できない)。また、サービス提供者は、生体認証を用いてデジタルウォレットを使用する利用者とデジタルウォレット名義人が一致することを検証する。デジタルウォレット使用者とデジタルウォレット名義人が一致しなければ、サービス提供者は、デジタルウォレットから提供される証明書を信頼しない。即ち、サービス利用者とデジタルウォレット名義人が一致することが担保される(サービス利用者とデジタルウォレット名義人の一致に関する真正性が担保される)。このように、サービス提供者においても認証処理を実行することで、デジタルウォレットの起動後に、利用者が他人に端末30を渡し、当該他人がデジタルウォレットの証明書を使用する不正は防止される。また、サービス提供者による生体認証の後に、デジタルウォレットに格納された証明書は、学割申請や出席管理等に対して利用される。
 また、端末30は、証明書発行者から証明書を取得した際、身分証明書から得られる基本情報と証明書から得られる基本情報を用いた照合を行う。当該照合により、端末30は、発行された証明書が、デジタルウォレット名義人以外の他人に発行された証明書ではないことを検証(確認)する。当該検証に成功した証明書がデジタルウォレットに格納されるので、デジタルウォレットの真正性が担保され、当該デジタルウォレットから提供されるデジタルコンテンツ(証明書)の真正性も担保される。
 続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図16は、端末30のハードウェア構成の一例を示す図である。
 端末30は、情報処理装置(所謂、コンピュータ)により構成可能であり、図16に例示する構成を備える。例えば、端末30は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図16に示す構成は、端末30のハードウェア構成を限定する趣旨ではない。端末30は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、端末30に含まれるプロセッサ311等の数も図16の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が端末30に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 端末30の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、サーバ装置10、事業者端末20等も端末30と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は端末30と相違する点はないので説明を省略する。
 情報処理装置である端末30は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで端末30の機能が実現できる。また、端末30は、当該プログラムにより端末30の制御方法を実行する。同様に、サーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムによりサーバ装置10の制御方法を実行する。
[変形例]
 なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 端末30は、身分証明書から取得した基本情報(例えば、氏名、性別、生年月日、住所)と証明書から取得した基本情報を照合する際、基本情報を構成する各項目の表記ゆれ等を考慮してもよい。例えば、端末30は、氏名や住所の表記ゆれを考慮して、2つの基本情報間の一致度を照合スコアとして算出してもよい。例えば、端末30は、機械学習により得られる学習モデルを用いて、2つの基本情報間の一致度を取得してもよい。端末30は、取得した一致度(照合スコア)に対して閾値処理を実行し、照合スコアが所定値以下の場合には、取得した証明書を破棄してもよい。
 上記実施形態では、身分証明書から得られる生体情報を用いて本人確認(身分証明書の名義人とデジタルウォレット開設者の一致を確認)が行われる場合について説明した。しかし、当該本人確認は、身分証明書に格納された電子証明書を用いて行われてもよい。具体的には、端末30は、利用者が所持するマイナンバーカードから電子証明書(署名用電子証明書、利用者証明用電子証明書)を取得する。端末30は、取得した電子署名書を認証機関(J-LIS;Japan Agency for Local Authority Information Systems)に送信し、電子証明書の有効性検証を当該認証機関に依頼する。端末30は、電子証明書が有効であれば、本人確認に成功したと判定する。
 端末30は、デジタルウォレットを開設する際、当該開設されたデジタルウォレットに有効期限(有効期間)を設定してもよい。端末30は、本人確認に使用した身分証明書や当該身分証明書の有効期限に応じてデジタルウォレットの有効期限を設定してもよい。例えば、端末30は、5年間有効なパスポートが本人確認に用いられた場合、デジタルウォレットの有効期間を5年に設定する。あるいは、端末30は、10年間有効なパスポートや10年間年有効なマイナンバーカードが本人確認に用いられた場合、デジタルウォレットの有効期間を10年に設定する。あるいは、端末30は、パスポートが本人確認に用いられた場合とマイナンバーカードが本人確認に用いられた場合で、デジタルウォレットの有効期間が異なるようにしてもよい。あるいは、端末30は、身分証明書が発行された際の有効期間ではなく、当該身分証明書の残存している有効期間に応じてデジタルウォレットの有効期間を決定してもよい。例えば、端末30は、残存期間が3年の身分証明書が本人確認に用いられた場合、デジタルウォレットの有効期間を3年に設定する。端末30は、残存期間が5年の身分証明書が本人確認に用いられた場合、デジタルウォレットの有効期間を5年に設定する。
 あるいは、端末30は、デジタルウォレットの利用回数に制限を設定してもよい。例えば、端末30は、所定期間に所定回数以上のデジタルウォレットの起動を検出した場合、利用者によるデジタルウォレットの不正利用と判定する。この場合、端末30は、デジタルウォレットの起動をせず、利用者によるデジタルウォレットの利用を禁止する。
 端末30は、デジタルウォレット名義人の生体情報と証明書をサービス提供者に提示する際、一部の情報を2次元バーコード以外の手段によりサービス提供者に提示してもよい。例えば、端末30は、図17に示すように、顔画像(生体情報)と証明書等が変換された2次元バーコードを同じ画面に表示してもよい。あるいは、端末30は、顔画像と、顔画像及び証明書が変換された2次元バーコードを同じ画面に表示してもよい。サービス提供者の従業員は、証明書を提示する利用者の顔と、端末30に表示された顔画像を用いて当該利用者の本人確認を行ってもよい。
 第1の実施形態1の変形例1では、大学で行われる授業に学生が出席する場合を例にとり、利用者の端末30において、サービス提供者が利用者にサービスを提供する際に必要な生体情報の照合処理が実行される場合について説明した。しかし、当該照合処理は、大学で行われる授業の出席確認以外においても利用者の端末30で行われてもよい。即ち、利用者が所持する端末30において、撮影により得られた顔画像と事前登録された顔との顔画像の照合処理に成功すると、端末30は、「顔認証が成功したこと」、「対応する証明書情報」を含む2次元バーコードを発行(表示)する。事業者端末20は、当該発行された2次元バーコードを読み取り、本人確認の実行とサービス提供に必要な証明書などの情報を取得すればよい。この場合、事業者端末20では、顔画像を用いた照合処理や利用者の撮影(顔画像の取得)は不要である。従って、事業者端末20は、バーコードリーダを備えていればよく、カメラは不要である。なお、デジタルウォレット名義人ではない利用者の利用を防止するため、端末30は、図17に示すような表示(2次元バーコードと顔画像を同じ画面に表示)を行ってもよい。即ち、サービス提供者の従業員等が目視で本人確認することで、本人確認が終了した後に、デジタルウォレット名義人から他人に端末30が手渡され、当該端末30がサービス提供者に提示されるような不正を防止する。
 なお、利用者の端末30において、サービス提供者が利用者にサービスを提供する際に必要な生体情報の照合処理が実行される場合、端末30は、2次元バーコードの表示を所定時間に制限してもよい。例えば、端末30は、生体認証に成功してから所定時間の間に限り2次元バーコードを表示可能としてもよい。
 端末30の一部の機能は別の装置、デバイス等に実装されていてもよい。より具体的には、上記説明した「本人確認部(本人確認手段)」、「証明書取得制御部(証明書取得制御手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
 各装置(例えば、サーバ装置10、端末30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、利用者の個人情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、デジタルウォレットに格納された証明書を用いて利用者にサービスを提供するサービス提供者を含む情報処理システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、
 前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、
 を備える、端末。
[付記2]
 前記本人確認手段は、前記身分証明書から得られる生体情報と前記デジタルウォレットを開設する開設者の生体情報を用いた第1の認証処理に成功した場合に、前記本人確認に成功したと判定する、付記1に記載の端末。
[付記3]
 証明書発行者に証明書の発行を要求することで前記証明書発行者から前記証明書を受信し、前記身分証明書から得られる前記身分証明書の名義人に関する基本情報と前記受信した証明書から得られる前記証明書の名義人に関する基本情報が一致する場合に、前記受信した証明書を前記デジタルウォレットに格納する、証明書取得制御手段をさらに備える、付記2に記載の端末。
[付記4]
 利用者がサービス提供者からサービスの提供を受ける際、前記デジタルウォレットに格納された証明書と前記デジタルウォレット名義人の生体情報を、前記サービス提供者に提供する、利用制御手段をさらに備える、付記3に記載の端末。
[付記5]
 利用者がサービス提供者からサービスの提供を受ける際、前記デジタルウォレット名義人の生体情報と前記利用者の生体情報を用いた第2の認証処理を実行し、前記第2の認証処理に成功した場合に、前記デジタルウォレットに格納された証明書を利用する、利用制御手段をさらに備える、付記3に記載の端末。
[付記6]
 前記利用制御手段は、
 教育機関の教室に設置されたビーコン発信装置からビーコンを受信すると、前記第2の認証処理を実行し、前記第2の認証処理に成功すると、前記デジタルウォレットに格納された学生証に基づいて前記利用者が前記教室で行われる授業を受ける資格を備えるか否か判定する、付記5に記載の端末。
[付記7]
 前記身分証明書は、マイナンバーカード又はパスポートである、付記1乃至6のいずれか一項に記載の端末。
[付記8]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記7に記載の端末。
[付記9]
 端末と、
 サービス提供者が利用者にサービスを提供する際に用いられる、事業者端末と、
 を含み、
 前記端末は、
 身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、
 前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、
 前記デジタルウォレットに格納されたコンテンツと前記デジタルウォレット名義人の生体情報を前記事業者端末に提供する、利用制御手段と、
 を備える、システム。
[付記10]
 端末において、
 身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行い、
 前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、端末の制御方法。
[付記11]
 端末に搭載されたコンピュータに、
 身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う処理と、
 前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 サーバ装置
20 事業者端末
30 端末
100 端末
101 本人確認手段
102 記憶手段
201 通信制御部
202 デジタルウォレット制御部
203 記憶部
211 本人確認部
212 証明書取得制御部
213 利用制御部
301 通信制御部
302 証明書発行部
303 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
401 通信制御部
402 サービス提供制御部
403 記憶部

Claims (11)

  1.  身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、
     前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、
     を備える、端末。
  2.  前記本人確認手段は、前記身分証明書から得られる生体情報と前記デジタルウォレットを開設する開設者の生体情報を用いた第1の認証処理に成功した場合に、前記本人確認に成功したと判定する、請求項1に記載の端末。
  3.  証明書発行者に証明書の発行を要求することで前記証明書発行者から前記証明書を受信し、前記身分証明書から得られる前記身分証明書の名義人に関する基本情報と前記受信した証明書から得られる前記証明書の名義人に関する基本情報が一致する場合に、前記受信した証明書を前記デジタルウォレットに格納する、証明書取得制御手段をさらに備える、請求項2に記載の端末。
  4.  利用者がサービス提供者からサービスの提供を受ける際、前記デジタルウォレットに格納された証明書と前記デジタルウォレット名義人の生体情報を、前記サービス提供者に提供する、利用制御手段をさらに備える、請求項3に記載の端末。
  5.  利用者がサービス提供者からサービスの提供を受ける際、前記デジタルウォレット名義人の生体情報と前記利用者の生体情報を用いた第2の認証処理を実行し、前記第2の認証処理に成功した場合に、前記デジタルウォレットに格納された証明書を利用する、利用制御手段をさらに備える、請求項3に記載の端末。
  6.  前記利用制御手段は、
     教育機関の教室に設置されたビーコン発信装置からビーコンを受信すると、前記第2の認証処理を実行し、前記第2の認証処理に成功すると、前記デジタルウォレットに格納された学生証に基づいて前記利用者が前記教室で行われる授業を受ける資格を備えるか否か判定する、請求項5に記載の端末。
  7.  前記身分証明書は、マイナンバーカード又はパスポートである、請求項1乃至6のいずれか一項に記載の端末。
  8.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項7に記載の端末。
  9.  端末と、
     サービス提供者が利用者にサービスを提供する際に用いられる、事業者端末と、
     を含み、
     前記端末は、
     身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う、本人確認手段と、
     前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、記憶手段と、
     前記デジタルウォレットに格納されたコンテンツと前記デジタルウォレット名義人の生体情報を前記事業者端末に提供する、利用制御手段と、
     を備える、システム。
  10.  端末において、
     身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行い、
     前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する、端末の制御方法。
  11.  端末に搭載されたコンピュータに、
     身分証明書から得られる生体情報と、デジタルウォレットを開設する開設者の生体情報と、を用いて前記デジタルウォレットを開設する開設者の本人確認を行う処理と、
     前記本人確認に成功した場合、前記身分証明書から得られる生体情報又は前記デジタルウォレットを開設する開設者の生体情報を、デジタルウォレット名義人の生体情報として記憶する処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2023/011071 2023-03-22 2023-03-22 端末、システム、端末の制御方法及び記憶媒体 Pending WO2024195019A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2023543381A JP7371818B1 (ja) 2023-03-22 2023-03-22 端末、システム、端末の制御方法及びプログラム
PCT/JP2023/011071 WO2024195019A1 (ja) 2023-03-22 2023-03-22 端末、システム、端末の制御方法及び記憶媒体
JP2023176852A JP7758365B2 (ja) 2023-03-22 2023-10-12 端末、端末の制御方法及びプログラム
JP2024160553A JP7687505B2 (ja) 2023-03-22 2024-09-18 端末、情報処理装置、端末の制御方法及びプログラム
JP2025083872A JP2025113362A (ja) 2023-03-22 2025-05-20 端末、端末の制御方法及びプログラム
JP2025130627A JP2025156527A (ja) 2023-03-22 2025-08-05 システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2023/011071 WO2024195019A1 (ja) 2023-03-22 2023-03-22 端末、システム、端末の制御方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2024195019A1 true WO2024195019A1 (ja) 2024-09-26

Family

ID=88509962

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/011071 Pending WO2024195019A1 (ja) 2023-03-22 2023-03-22 端末、システム、端末の制御方法及び記憶媒体

Country Status (2)

Country Link
JP (5) JP7371818B1 (ja)
WO (1) WO2024195019A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7371818B1 (ja) * 2023-03-22 2023-10-31 日本電気株式会社 端末、システム、端末の制御方法及びプログラム
WO2025115463A1 (ja) * 2023-11-30 2025-06-05 日本電気株式会社 端末、システム、端末の制御方法及び記憶媒体
WO2025115464A1 (ja) * 2023-11-30 2025-06-05 日本電気株式会社 端末、システム、端末の制御方法及び記憶媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112258177A (zh) * 2020-10-16 2021-01-22 中国工商银行股份有限公司 银联卡注册电子钱包和支付的方法、终端、设备及介质
JP7151944B1 (ja) * 2021-09-30 2022-10-12 日本電気株式会社 認証端末、システム、認証端末の制御方法及びプログラム
US20220391482A1 (en) * 2021-06-06 2022-12-08 Apple Inc. Digital identification credential user interfaces

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4581200B2 (ja) 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2003030560A (ja) 2001-07-12 2003-01-31 Toshiba Corp Web上のサービス提供システム用サーバコンピュータ及び前記システム用プログラム
JP2003345930A (ja) 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置
JP2004295197A (ja) 2003-03-25 2004-10-21 Nec Corp 電子チケット販売システムおよび販売方法
JP2005252621A (ja) 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2011023854A (ja) 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
JP6733790B2 (ja) * 2018-12-10 2020-08-05 大日本印刷株式会社 携帯端末、本人確認システム及びプログラム
JP2021117868A (ja) * 2020-01-29 2021-08-10 京セラドキュメントソリューションズ株式会社 決済システムおよび画像処理装置
JP7693309B2 (ja) * 2020-12-18 2025-06-17 株式会社東芝 Id登録システム、id登録方法およびプログラム
JP7371818B1 (ja) * 2023-03-22 2023-10-31 日本電気株式会社 端末、システム、端末の制御方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112258177A (zh) * 2020-10-16 2021-01-22 中国工商银行股份有限公司 银联卡注册电子钱包和支付的方法、终端、设备及介质
US20220391482A1 (en) * 2021-06-06 2022-12-08 Apple Inc. Digital identification credential user interfaces
JP7151944B1 (ja) * 2021-09-30 2022-10-12 日本電気株式会社 認証端末、システム、認証端末の制御方法及びプログラム

Also Published As

Publication number Publication date
JP7687505B2 (ja) 2025-06-03
JP2024137630A (ja) 2024-10-07
JP2025156527A (ja) 2025-10-14
JP2025113362A (ja) 2025-08-01
JP2024170330A (ja) 2024-12-06
JP7371818B1 (ja) 2023-10-31
JPWO2024195019A1 (ja) 2024-09-26
JP7758365B2 (ja) 2025-10-22

Similar Documents

Publication Publication Date Title
JP7687505B2 (ja) 端末、情報処理装置、端末の制御方法及びプログラム
JP6897953B2 (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
JP2025088095A (ja) 端末、システム、端末の制御方法及びプログラム
JP7639825B2 (ja) 認証サーバ、認証システム、認証要求処理方法及びプログラム
JP7006865B1 (ja) 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
JP7533723B1 (ja) サーバ装置、サーバ装置の制御方法及びプログラム
WO2025057526A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
WO2024024043A1 (ja) システム及び方法
US20250148466A1 (en) Terminal, system, control method of terminal and storage medium
JP2025110643A (ja) サーバ装置、サーバ装置の制御方法及びプログラム
JP7501822B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びプログラム
JP7501723B2 (ja) 管理サーバ、システム、方法及びコンピュータプログラム
JP2025088101A (ja) 端末、システム、端末の制御方法及びプログラム
JP2022059864A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP7589829B2 (ja) システム、認証端末、認証端末の制御方法及びプログラム
JP7276523B2 (ja) 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
JP7764984B1 (ja) 認証端末、システム、認証端末の制御方法及びプログラム
WO2025115463A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
JP2025080421A (ja) サーバ装置、システム、サーバ装置の制御方法及びプログラム
WO2025115464A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
WO2025079242A1 (ja) 端末、事業者端末、端末の制御方法及び記憶媒体
WO2025257933A1 (ja) 端末、端末の制御方法及び記憶媒体
WO2025262768A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2025009106A1 (ja) サーバ装置、サーバ装置の制御方法及び記憶媒体
WO2025027828A1 (ja) サーバ装置、サーバ装置の制御方法、記憶媒体及びシステム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2023543381

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23928602

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023928602

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2023928602

Country of ref document: EP

Effective date: 20251022

ENP Entry into the national phase

Ref document number: 2023928602

Country of ref document: EP

Effective date: 20251022

ENP Entry into the national phase

Ref document number: 2023928602

Country of ref document: EP

Effective date: 20251022

ENP Entry into the national phase

Ref document number: 2023928602

Country of ref document: EP

Effective date: 20251022

ENP Entry into the national phase

Ref document number: 2023928602

Country of ref document: EP

Effective date: 20251022