JP6664753B1 - 偽造判定システム、偽造判定方法及び偽造判定プログラム - Google Patents

偽造判定システム、偽造判定方法及び偽造判定プログラム Download PDF

Info

Publication number
JP6664753B1
JP6664753B1 JP2019038599A JP2019038599A JP6664753B1 JP 6664753 B1 JP6664753 B1 JP 6664753B1 JP 2019038599 A JP2019038599 A JP 2019038599A JP 2019038599 A JP2019038599 A JP 2019038599A JP 6664753 B1 JP6664753 B1 JP 6664753B1
Authority
JP
Japan
Prior art keywords
determination
unit
forgery
rule
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019038599A
Other languages
English (en)
Other versions
JP2020144437A (ja
Inventor
正三 中島
正三 中島
Original Assignee
株式会社ダブルスタンダード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ダブルスタンダード filed Critical 株式会社ダブルスタンダード
Priority to JP2019038599A priority Critical patent/JP6664753B1/ja
Application granted granted Critical
Publication of JP6664753B1 publication Critical patent/JP6664753B1/ja
Publication of JP2020144437A publication Critical patent/JP2020144437A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Character Discrimination (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】本人確認書類の偽造を精度良く判定できる偽造判定システム、偽造判定方法及び偽造判定プログラムの提供。【解決手段】本発明の一態様は、本人確認書類の偽造を判定するための偽造判定システムであって、本人確認書類の撮像データを取得するデータ取得部と、本人確認書類の正規の書式レイアウト情報及び本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、データ取得部により取得された撮像データから、記憶部に記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部と、抽出部で抽出された判定対象データからルールを認識する認識部と、認識部で認識されたルールと、記憶部に記憶された判定基準領域における正規のルールとの照合結果に基づき、本人確認書類の偽造を判定する判定部と、を備えることを特徴とする。【選択図】図2

Description

本発明は、偽造判定システム、偽造判定方法及び偽造判定プログラムに関し、特に本人確認書類が偽造であるか否かを判定するための偽造判定システム、偽造判定方法及び偽造判定プログラムに関する。
各種の申し込みや契約を行う場合、運転免許証、保険証、パスポートなどの本人確認書類による確認が行われる。この本人確認書類の真偽を判定する技術として、特許文献1には、真偽判断を低コストかつ高信頼度で行えるシステムが開示される。このシステムでは、表示手段に表示された拡大した画像と、拡大した画像に対応する本物の証明証の画像との比較に基づき証明証の偽造判別を行っている。
特許文献2には、偽造された本人確認書類の判定精度を向上するシステムが開示される。このシステムでは、判定対象画像に表示された本人確認書類が偽造されたものでありうる程度を示す偽造指標を算出するための予測モデルを記憶し、判定対象画像を予測モデルに入力することによって判定対象画像に対する偽造指標を算出している。
特開2006−011866号公報 特開2019−003421号公報
本人確認書類の真偽を判定するシステムは大規模になりやすく、小規模の店舗や窓口などで簡単には導入することは難しい。このため、本人確認書類の偽造を精度良く判定でき、大規模にならないシステムの登場が期待されている。
本発明は、上記課題に鑑みてなされたものであり、本人確認書類の偽造を精度良く判定できる偽造判定システム、偽造判定方法及び偽造判定プログラムを提供することを目的とする。
上記課題を解決するため、本発明の一態様は、本人確認書類の偽造を判定するための偽造判定システムであって、本人確認書類の撮像データを取得するデータ取得部と、本人確認書類の正規の書式レイアウト情報及び本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、データ取得部により取得された撮像データから、記憶部に記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部と、抽出部で抽出された判定対象データからルールを認識する認識部と、認識部で認識されたルールと、記憶部に記憶された判定基準領域における正規のルールとの照合結果に基づき、本人確認書類の偽造を判定する判定部と、を備えることを特徴とする。
本発明によれば、本人確認書類の偽造を精度良く判定できる偽造判定システム、偽造判定方法及び偽造判定プログラムを提供することができる。
第1実施形態に係る偽造判定システムの構成について説明する図である。 (a)及び(b)は第1実施形態に係るユーザ端末の構成を例示する図である。 (a)及び(b)は第1実施形態に係る認証サーバの構成を例示する図である。 第1実施形態に係る偽造判定方法を例示するフローチャートである。 氏名の配列による偽造判定の例を示すフローチャートである。 (a)〜(c)は、氏名の配列による偽造判定の例を示す模式図である。 住所掲載ルールによる偽造判定の例を示すフローチャートである。 (a)〜(c)は、住所掲載ルールによる偽造判定の例を示す模式図である。 有効期限のフォントルールによる偽造判定の例を示すフローチャートである。 (a)及び(b)は、有効期限のフォントルールによる偽造判定の例を示す模式図である。 (a)及び(b)は、免許の条件のフォントルールによる偽造判定の例を示す模式図である。 免許の種類による偽造判定の例を示すフローチャートである。 (a)及び(b)は、免許の種類による偽造判定の例を示す模式図である。 ***による偽造判定の例を示すフローチャートである。 (a)及び(b)は、***による偽造判定の例を示す模式図である。 チェックディジットによる偽造判定の例を示すフローチャートである。 (a)及び(b)は、チェックディジットによる偽造判定の例を示す模式図である。 (a)及び(b)は第2実施形態に係るユーザ端末の構成を例示する図である。 (a)及び(b)は第2実施形態に係る認証サーバの構成を例示する図である。 第2実施形態に係る認証サーバの第1乃至第4判定部の動作を説明する図である。 第2実施形態に係る認証システム(ユーザ端末側)の処理を示すフローチャート図である(撮像処理)。 第2実施形態に係る認証システム(認証サーバ側)の処理を示すフローチャート図である(認証処理)。 第3実施形態に係るユーザ端末2及び認証サーバ3の機能ブロック図である。 第3実施形態に係る認証システムの処理を示すフローチャート図である(撮像処理)。 第3実施形態に係る認証システムの処理を示すフローチャート図である(認証処理)。
以下、本発明の実施形態を図面に基づいて説明する。なお、以下の説明では、同一の構成には同一の符号を付し、一度説明した構成については適宜その説明を省略する。また、本人確認に利用する本人確認書類としては、運転免許証の他、パスポート(旅券)、住民基本台帳カード、在留カードなど種々の本人確認書類を利用することができる。
[第1実施形態]
図1は、本実施形態に係る偽造判定システムの構成について説明する図である。偽造判定システム1は、本人確認書類の偽造を判定するためのシステムである。偽造判定システム1は、ユーザ端末2と認証サーバ3とを備える。ユーザ端末2及び認証サーバ3は、ネットワーク4を介して接続された構成を有する。なお、偽造判定システム1が具備するユーザ端末2及び認証サーバ3の数は任意である。ネットワーク4は、ユーザ端末2及び認証サーバ3が通信できればよくどのような通信網で構成されていてもかまわない。
(ユーザ端末2)
ユーザ端末2は、ユーザU(例えば、本人確認の認証を行いたいユーザ)が利用する端末(例えば、スマートフォン、タブレット型PC(Personal Computer)、デスクトップ型PC,ノート型PCなど)である。ユーザUは、ユーザ端末2を利用して、本人確認書類の偽造を判定する。
図2(a)は、ユーザ端末2のハード構成図、図2(b)は、ユーザ端末2の機能ブロック図である。図2(a)に示すように、ユーザ端末2は、通信IF200A、記憶装置200B、入力装置200C、表示装置200D、撮像装置200E及びCPU200Gがバス200Hを介して接続された構成を備える。
通信IF200Aは、認証サーバ3や他のユーザ端末2などの外部機器とネットワーク4を介して通信するためのインターフェースである。
記憶装置200Bは、例えば、HDDや半導体記憶装置である。記憶装置200Bには、偽造判定プログラム(アプリケーションソフトウェア)が記憶されていてもよい。
入力装置200Cは、例えば、タッチパネル、キーボード、マウスなどであり、ユーザUは、入力装置200Cを操作して、本人確認書類の偽造判定を行うことができる。
表示装置200Dは、例えば、液晶モニタや有機ELモニタなどである。表示装置200Dは、偽造判定システム1の利用に必要な画面を表示する。
撮像装置200Eは、例えば、CCD(電荷結合素子)イメージセンサやCMOS(相補型MOS)イメージセンサ等の個体撮像素子を備えたカメラである。ユーザUは、撮像装置200Eを利用して本人確認書類を撮像する。
CPU200Gは、ユーザ端末2を制御し、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を備えている。
図2(b)に示すように、ユーザ端末2は、撮像装置制御部201、入力受付部202、表示装置制御部203、送信部204、受信部205及び記憶装置制御部210などの機能を有する。なお、図2(b)に示す機能は、ユーザ端末2のROM(不図示)に記憶された偽造判定プログラムをCPU200Gが実行することにより実現される。
撮像装置制御部201は、撮像装置200Eによる撮像を制御する。具体的には、撮像装置制御部201は、撮像装置200Eを制御する。
入力受付部202は、入力装置200Cでの入力操作を受け付ける。
表示装置制御部203は、表示装置200Dを制御する。具体的には、表示装置制御部203は、偽造判定システム1の利用に必要な画面を表示させる。例えば、表示装置制御部203は、撮像装置制御部201による指示に基づいて撮像装置200Eで撮像した本人確認書類の撮像データ(以下、単に撮像データともいう)を表示装置200Dに表示する。また、表示装置制御部203は、本人確認書類の偽造判定の結果を表示装置200Dに表示する。
送信部204は、例えば、撮像データ、偽造判定指示などの情報を認証サーバ3へ送信する。受信部205は、認証サーバ3から送信される情報を受信する。記憶装置制御部210は、記憶装置200Bを制御する。具体的には、記憶装置制御部210は、記憶装置200Bを制御して情報の書き込みや読み出しを行う。
(認証サーバ3)
認証サーバ3は、ユーザ端末2から送信される情報(ユーザ端末2から送信された撮像データや偽造判定指示など)に基づいて、本人確認書類の偽造判定を行う。
図3(a)は、認証サーバ3のハード構成図、図3(b)は、認証サーバ3の機能ブロック図である。以下、図3(a)及び(b)を参照して認証サーバ3について説明する。
図3(a)に示すように、認証サーバ3は、通信IF300A、記憶装置300B及びCPU300Cがバス300Dを介して接続された構成を備える。
通信IF300Aは、ユーザ端末2と通信するためのインターフェースである。
記憶装置300Bは、例えば、HDDや半導体記憶装置である。記憶装置300Bには、偽造判定システム1で利用する偽造判定プログラムなどが記憶されている。また、記憶装置300Bには、後述する判定部354において利用される偽造判定のためのルールのデータベースが記憶されている。
ルールのデータベースには、本人確認書類の正規の書式レイアウト情報と、本人確認書類の判定基準領域における正規のルールとが記憶される。本人確認書類は、所定の書式に沿って作成されている。このため、本人確認書類の種類によって、書式レイアウトは決まっている。書式レイアウト情報は、本人確認書類の種類ごとに、どの項目がどの位置(領域)に配置されているかを示す情報である。また、本人確認書類の判定基準領域は、本人確認書類の偽造を判定するために利用される本人確認書類の中の全部又は一部の領域である。この判定基準領域ごとに特徴的な書式データが決められている。ルールのデータベースには、これらの情報が記憶されている。本実施形態では、ルールのデータベースは、認証サーバ3の記憶装置300Bに記憶されているが、必要に応じてネットワーク4を介してダウンロードしたり、読み込んだりしてもよい。
CPU300Cは、認証サーバ3を制御し、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を備えている。
図3(b)に示すように、認証サーバ3は、受信部301、記憶装置制御部308、送信部309、データ取得部351、抽出部352、認識部353及び判定部354などの機能を有する。なお、図3(b)に示す機能は、認証サーバ3のROM(不図示)に記憶された偽造判定プログラムをCPU300Cが実行することにより実現される。
受信部301は、ユーザ端末2から送信される情報、例えば、撮像データや偽造判定指示を受信する。
記憶装置制御部308は、記憶装置300Bを制御する。具体的には、記憶装置制御部308は、記憶装置300Bを制御して情報の書き込みや読み出しを行う。
送信部309は、判定部354での判定結果(本人確認書類が偽造であるか否か)をユーザ端末2へ送信する。
データ取得部351は、ユーザ端末2から送信される本人確認書類の撮像データを取得する。具体的には、データ取得部351は、ユーザ端末2の撮像装置200Eで撮像された本人確認書類の撮像データを取得する。なお、データ取得部351は、認証サーバ3の記憶装置300Bに一旦記憶された本人確認書類の撮像データを取得してもよい。
抽出部352は、データ取得部351により取得された撮像データから、記憶装置300Bやネットワーク4を介したユーザ端末2や他のサーバ(不図示)に記憶された書式レイアウト情報に基づき、本人確認書類の判定基準領域に対応した撮像データを判定対象データとして抽出する。例えば、本人確認書類の「氏名」が記載された領域を判定基準領域とした場合、抽出部352は、本人確認書類の撮像データから「氏名」が記載された領域を抽出し、これを判定対象データとする。
認識部353は、抽出部352で抽出された判定対象データからルールを認識する。ここで認識されるルールには、文字の配列ルール、フォントルール、住所の掲載ルールなどの書式ルールや、画像ルール、チェックディジットなどの本人確認書類を表すルールが含まれる。本実施形態では、これらを書式等のルールと言うことにする。一例として、抽出部352によって「氏名」が記載された領域を判定対象データとして抽出した場合、認識部353は、判定対象データから「氏名」の書式ルールを認識する。なお、認識部353は、データ取得部351で取得した撮像データや、抽出部352で抽出された判定対象データについてOCR(Optical Character Recognition)によって文字認識を行ってもよい。認識部353で文字認識を行う場合、本人確認書類の文字配列(氏名、生年月日、本姓、住所といった文字情報の並び順)などが書式レイアウト情報となる。
判定部354は、認識部353で認識された書式等のルールと、記憶装置300B等に記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する。例えば、「氏名」の領域を判定基準領域とした場合、判定部354は、認識部353で認識された書式等のルール(判定対象データである「氏名」の撮像データから認識された書式等のルール)と、記憶装置300B等に記憶された「氏名」の正規の書式等のルールとを照合して、合致しなかった場合に偽造であると判定する。
(偽造判定方法)
図4は、本実施形態に係る偽造判定方法を例示するフローチャートである。
本実施形態に係る偽造判定方法は、図4に示すステップS101〜S105の工程を有し、上記説明した偽造判定システム1によって実施される。
(ステップS101)
先ず、ステップS101に示すように、書式等のルールの記憶を行う。すなわち、記憶装置300Bによって、本人確認書類の正規の書式レイアウト情報と、本人確認書類の判定基準領域における正規の書式等のルールとを記憶する。なお、予め本人確認書類の書式レイアウト情報と、本人確認書類の判定基準領域における正規の書式等のルールとを記憶装置300Bや他のサーバ(不図示)に記憶しておいてもよい。
(ステップS102)
次に、ステップS102に示すように、データ取得部351により、撮像データの取得を行う。具体的には、ユーザUは、ユーザ端末2の入力装置200Cを操作して、本人確認書類を撮像する操作を行う。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して撮像する。撮像装置200Eにより撮像された本人確認書類の撮像データは、一旦、記憶装置制御部210により記憶装置200Bへ記憶される。記憶装置200Bへ記憶された本人確認書類の撮像データは、ユーザ端末2の送信部204により認証サーバ3へと送信される。撮像データは、認証サーバ3の記憶装置300Bで一旦記憶される。記憶装置300Bへ記憶された本人確認書類の撮像データは、データ取得部351により取得される。
(ステップS103)
次に、ステップS103に示すように、判定対象データの抽出を行う。すなわち、抽出部352は、データ取得部351により取得された撮像データから、記憶装置300B等に記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する処理を行う。
(ステップS104)
次に、ステップS104に示すように、書式等のルールの認識を行う。すなわち、認識部353は、抽出部352で抽出された判定対象データから書式等のルールを認識する処理を行う。
(ステップS105)
次に、ステップS105に示すように、偽造の判定を行う。すなわち、判定部354は、認識部353で認識された書式等のルールと、記憶装置300B等に記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する処理を行う。すなわち、判定部354は、認識部353によって判定対象データから認識された書式等のルールと、記憶装置300B等に記憶された判定基準領域における正規の書式等のルールとの照合を行い、合致しない場合に偽造であると判定する処理を行う。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
(偽造判定の具体例)
次に、本人確認書類の偽造判定の具体例について説明する。なお、この具体例では、本人確認書類の一例である運転免許証の偽造判定を説明する。運転免許証の偽造判定を行うにあたり、予め記憶装置300Bや他のサーバ(不図示)の少なくともいずれかには、運転免許証の書式レイアウト情報と、運転免許証の判定基準領域における正規の書式ルールとが記憶されている。運転免許証の書式レイアウト情報は、運転免許証の各項目(氏名、本籍、住所、交付日、有効期限など)に対応した領域情報(運転免許証の所定の基準位置に対する項目の記載領域の情報)である。また、判定基準領域における正規の書式ルールは、運転免許証の各項目に決められた書式ルールである。
(氏名配列)
図5は、氏名の配列による偽造判定の例を示すフローチャートである。
図6(a)〜(c)は、氏名の配列による偽造判定の例を示す模式図である。
(ステップS201)
先ず、ステップS201に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図6(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
(ステップS202)
次に、ステップS202に示すように、抽出部352によって、氏名領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図6(a)に示す運転免許証の撮像データから、氏名領域R1を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の氏名が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる氏名の領域の座標情報から氏名領域R1の撮像データを抽出する。この氏名領域R1の撮像データが判定対象データとなる。なお、認識部353でOCRによって文字認識を行う場合、「氏名」の文字を認識してその後の文字で元号(昭和、平成など)をあらわす文字の前までを氏名領域R1とするようにしてもよい。
(ステップS203)
次に、ステップS203に示すように、認識部353によって、氏名の配列の認識を行う。認識部353は、判定対象データである氏名領域R1の撮像データから、文字の配列を認識する。具体的には、氏名領域R1の中で氏名のそれぞれの文字の位置と間隔とを認識する。図6(b)に示す例では、氏名「日本花子」について、氏が2文字、名が2文字であって、「日」の前に1文字分の空白(スペース)があり、「日」と「本」との間に2文字分の空白があり、「本」と「花」との間に3文字分の空白があり、「花」と「子」との間に2文字分の空白があり、「子」の後ろに1文字分の空白がある。認識部353は、このような文字の配列のパターンを認識する。
(ステップS204)
次に、ステップS204に示すように、氏名の配列ルールの読み込みを行う。氏名の配列ルールは記憶装置300B等に記憶される。図6(c)には、氏名配列の一覧が示される。この一覧は、東京都の例であるが、氏名配列の一覧は各都道府県のそれぞれに対応して用意されている。氏名配列の一覧には、氏の文字数と名の文字数とに対応した氏名文字の配列ルール(文字の位置と空白数)が示される。例えば、東京都では、氏2文字、名2文字の場合、「空白1文字分+氏1文字目+空白2文字分+氏2文字目+空白3文字分+名1文字目+空白2文字分+名2文字目+空白1文字分」という配列ルールであることが分かる。なお、ステップS204では、氏名の配置ルールの読み込みの代わりに、氏名の配置ルールを参照するようにしてもよい。
(ステップS205)
次に、ステップS205に示すように、判定部354によって、氏名配列ルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの氏名の配列が、正規の氏名配列のルールと合致しているか否かを判断する。
(ステップS206)
次に、ステップS206に示すように、判定部354は、正規の氏名配列のルールに合致している場合(S205のYES)には「偽造ではない」と判定する。
(ステップS207)
次に、ステップS207に示すように、判定部354は、正規の氏名配列のルールに合致していない場合(S205のNO)には「偽造である」と判定する。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
運転免許証の氏名配列のルールは、氏名の文字数および都道府県ごとに予め決められている。したがって、運転免許証の撮像データから氏名の配列を認識し、予め決められた正規の氏名配置ルールとの合致性を判断することで、偽造であるか否かを判定することができる。
(住所掲載ルール)
図7は、住所掲載ルールによる偽造判定の例を示すフローチャートである。
図8(a)〜(c)は、住所掲載ルールによる偽造判定の例を示す模式図である。
(ステップS301)
先ず、ステップS301に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図8(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
(ステップS302)
次に、ステップS302に示すように、抽出部352によって、住所領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図8(a)に示す運転免許証の撮像データから、住所領域R2を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の住所が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる住所の領域の座標情報から住所領域R2の撮像データを抽出する。この住所領域R2の撮像データが判定対象データとなる。なお、認識部353でOCRによって文字認識を行う場合、「住所」の文字を認識してその後の文字で「交付」の文字の前までを住所領域R2とするようにしてもよい。
(ステップS303)
次に、ステップS303に示すように、認識部353によって、住所の掲載ルールの認識を行う。認識部353は、判定対象データである住所領域R2の撮像データから、住所の掲載ルールを認識する。具体的には、住所領域R2の文字を認識し、都道府県名、市町村名、番地の切り分けを行う。図8(b)に示す例では、住所「埼玉県川口市○○」について、都道府県名「埼玉県」、市町村名「川口市」、番地「○○○」を切り分ける。
(ステップS304)
次に、ステップS304に示すように、住所の掲載ルールの読み込みを行う。住所の掲載ルールは記憶装置300B等に記憶される。図8(c)には、住所の掲載ルールの一例が示される。例えば、埼玉県の場合には、都道府県名「埼玉県」は記載されず、市町村名から掲載されるルールがある。また、東京都の場合には、都道府県名「東京都」から掲載されるルールがある。なお、ステップS304では、住所の掲載ルールの読み込みの代わりに、住所の掲載ルールを参照するようにしてもよい。
(ステップS305)
次に、ステップS305に示すように、判定部354によって、正規の住所掲載ルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの住所の掲載ルールが、都道府県ごとの正規の住所掲載ルールと合致しているか否かを判断する。
(ステップS306)
次に、ステップS306に示すように、判定部354は、正規の住所掲載ルールに合致している場合(ステップS305のYES)には「偽造ではない」と判定する。
(ステップS307)
次に、ステップS307に示すように、判定部354は、正規の住所掲載ルールに合致していない場合(ステップS305のNO)には「偽造である」と判定する。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
運転免許証の住所掲載ルールは、都道府県ごとに予め決められている。したがって、運転免許証の撮像データから住所の掲載ルールを認識し、予め決められた正規の住所掲載ルールとの合致性を判断することで、偽造であるか否かを判定することができる。
(フォントルール:有効期限)
図9は、有効期限のフォントルールによる偽造判定の例を示すフローチャートである。
図10(a)及び(b)は、有効期限のフォントルールによる偽造判定の例を示す模式図である。
(ステップS401)
先ず、ステップS401に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図10(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
(ステップS402)
次に、ステップS401に示すように、抽出部352によって、有効期限領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図10(a)に示す運転免許証の撮像データから、有効期限領域R3を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の有効期限が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる有効期限の領域の座標情報から有効期限領域R3の撮像データを抽出する。この有効期限領域R3の撮像データが判定対象データとなる。なお、認識部353でOCRによって文字認識を行う場合、例えば「有効」の文字を認識してその前の所定文字数分を有効期限領域R3とするようにしてもよい。
(ステップS403)
次に、ステップS403に示すように、認識部353によって、フォントの認識を行う。認識部353は、判定対象データである有効期限領域R3の撮像データから、有効期限を掲載する文字のフォントを認識する。具体的には、有効期限領域R3の中から「まで」の文字のフォントを認識する。
(ステップS404)
次に、ステップS404に示すように、フォントルールの読み込みを行う。有効期限の文字のフォントルールは記憶装置300B等に記憶される。図10(b)には、有効期限の「まで」の文字のフォントルールの一例が示される。有効期限の「まで」の文字のフォントルールは、都道府県ごとに決められている。なお、ステップS404では、フォントルールの読み込みの代わりに、フォントルールを参照するようにしてもよい。
(ステップS405)
次に、ステップS405に示すように、判定部354によって、フォントルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識したフォントルールが、都道府県ごとの正規のフォントルールと合致しているか否かを判断する。
(ステップS406)
次に、ステップS406に示すように、判定部354は、正規のフォントルールに合致している場合(ステップS405のYES)には「偽造ではない」と判定する。
(ステップS407)
次に、ステップS407に示すように、判定部354は、正規のフォントルールに合致していない場合(ステップS405のNO)には「偽造である」と判定する。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
運転免許証の有効期限を掲載する文字のフォントルールは、都道府県ごとに予め決められている。したがって、運転免許証の撮像データから有効期限の文字のフォントルールを認識し、予め決められた正規のフォントルールとの合致性を判断することで、偽造であるか否かを判定することができる。
(フォントルール:免許の条件)
図11(a)及び(b)は、免許の条件のフォントルールによる偽造判定の例を示す模式図である。
免許の条件のフォントルールによる偽造判定の処理は、図9に示すフローチャートと同じであるが、判定対象データが「免許の条件」の部分の撮像データとなる。すなわち、抽出部352によって、図11(a)に示す免許の条件が記載された領域(免許条件領域R4)の抽出を行う。
そして、図11(b)に示すように、「免許の条件」を掲載する文字のフォントルールを読み込む。このフォントルールも都道府県ごとに決められている。そして、判定部354は、認識部353で認識した「免許の条件」を掲載する文字のフォントルールが、都道府県ごとの正規のフォントルールと合致しているか否かを判断する。正規のフォントルールに合致している場合には「偽造ではない」と判定し、正規のフォントルールに合致していない場合には「偽造である」と判定する。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
運転免許証の「免許の条件」を掲載する文字のフォントルールも、都道府県ごとに予め決められている。したがって、運転免許証の撮像データから「免許の条件」を掲載する文字のフォントルールを認識し、予め決められた正規のフォントルールとの合致性を判断することで、偽造であるか否かを判定することができる。
(免許の種類)
図12は、免許の種類による偽造判定の例を示すフローチャートである。
図13(a)及び(b)は、免許の種類による偽造判定の例を示す模式図である。
(ステップS501)
先ず、ステップS501に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図13(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
(ステップS502)
次に、ステップS502に示すように、抽出部352によって、交付日及び免許の種類の領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図13(a)に示す運転免許証の撮像データから、交付日領域R5及び免許の種類を掲載する領域(免許種類領域R6)を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の交付日及び免許の種類が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる交付日及び免許の種類の領域の座標情報から交付日領域R5及び免許種類領域R6の撮像データを抽出する。この交付日領域R5及び免許種類領域R6の撮像データが判定対象データとなる。
(ステップS503)
次に、ステップS503に示すように、認識部353によって、交付日及び免許の種類の認識を行う。認識部353は、判定対象データである交付日領域R5の撮像データから、交付日を認識する。また、認識部353は、判定対象データである免許種類領域R6の撮像データから免許の種類の記載パターンを認識する。免許の種類の記載パターンは、例えば「大型、中型、普通、大特、…」といった運転可能な種類を示す文字の配置である。
(ステップS504)
次に、ステップS504に示すように、免許の種類の配列ルールの読み込みを行う。免許の種類の配列ルールは記憶装置300B等に記憶される。図13(b)には、免許の種類の配列ルールの例が示される。氏名配列の一覧が示される。免許の種類の配列ルール(記載パターン)は、交付日によって異なっている。例えば、交付日が平成29年3月11日までの運転免許証と、交付日が平成29年3月12日以降の運転免許証とでは、免許の種類の上段及び下段の記載パターンが異なっている。なお、ステップS504では、免許の種類の配置ルールの読み込みの代わりに、免許の種類の配置ルールを参照するようにしてもよい。
(ステップS505)
次に、ステップS505に示すように、判定部354によって、免許の種類の配列ルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの免許の種類の記載パターンが、交付日に対応した配列のルールと合致しているか否かを判断する。
(ステップS506)
次に、ステップS506に示すように、判定部354は、交付日に対応した免許の種類の配列のルールに合致している場合(ステップS505のYES)には「偽造ではない」と判定する。
(ステップS507)
次に、ステップS507に示すように、判定部354は、配列のルールに合致していない場合(ステップS505のNO)には「偽造である」と判定する。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
運転免許証の免許の種類の配列のルールは免許の交付日に対応して決められている。したがって、運転免許証の撮像データから交付日及び免許の種類の配列パターンを認識し、予め決められた配列ルールとの合致性を判断することで、偽造であるか否かを判定することができる。なお、認識部353でOCRによって文字認識を行う場合、免許の種類に記載された文字を認識し、判定部354によって免許の種類の文字のテキストデータによる比較で偽造判定を行うようにしてもよい。
(***)
図14は、***による偽造判定の例を示すフローチャートである。
図15(a)及び(b)は、***による偽造判定の例を示す模式図である。
(ステップS601)
先ず、ステップS601に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図15(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
(ステップS602)
次に、ステップS602に示すように、抽出部352によって、***領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図15(a)に示す運転免許証の撮像データから、***領域R7および公安委員会領域R8を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の***及び公安委員会名が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる***の領域の座標情報から***領域R7の撮像データ及び公安委員会領域R8の撮像データを抽出する。この***領域R7及び公安委員会領域R8の撮像データが判定対象データとなる。
(ステップS603)
次に、ステップS603に示すように、認識部353によって、***の画像データの認識を行う。認識部353は、判定対象データである***領域R7の撮像データから***の画像データを認識するとともに、公安委員会領域R8の撮像データから公安委員会名を認識する。
(ステップS604)
次に、ステップS604に示すように、***の画像データの読み込みを行う。***の画像データは記憶装置300B等に記憶される。図15(b)には、***の画像データの一例が示される。***の画像データは、各都道府県の公安委員会ごとに決められている。図15(b)には、東京都公安委員会の***の画像データ、及び神奈川県公安委員会の***の画像データの例が示される。なお、ステップS604では、***の画像データの読み込みの代わりに、***の画像データを参照するようにしてもよい。
(ステップS605)
次に、ステップS605に示すように、判定部354によって、***の画像データが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの***の画像データが、各都道府県の公安委員会ごとの***の正規の画像データと合致しているか否かを判断する。
(ステップS606)
次に、ステップS606に示すように、判定部354は、***の正規の画像データが合致している場合(ステップS605のYES)には「偽造ではない」と判定する。
(ステップS607)
次に、ステップS607に示すように、判定部354は、***の正規の画像データが合致していない場合(ステップS605のNO)には「偽造である」と判定する。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
運転免許証の***の画像データ、各都道府県の公安委員会ごとに予め決められている。したがって、運転免許証の撮像データから***の画像データを認識し、予め決められた***の正規の画像データとの合致性を判断することで、偽造であるか否かを判定することができる。なお、判定部354は、***の画像データの特徴点の情報を用いて偽造判定を行ってもよい。例えば、***の枠や文字の一部の画素値変化の特徴や、***の画像データの中の所定走査ライン上の画素値変化の特徴に基づき、偽造判定を行うようにしてもよい。この場合、正規の***の特徴点を記憶装置300Bに記憶しておく。
(チェックディジット)
図16は、チェックディジットによる偽造判定の例を示すフローチャートである。
図17(a)及び(b)は、チェックディジットによる偽造判定の例を示す模式図である。
(ステップS701)
先ず、ステップS701に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図17(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
(ステップS702)
次に、ステップS702に示すように、抽出部352によって、番号領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図17(a)に示す運転免許証の撮像データから、免許番号が記載された領域(免許番号領域R9)および公安委員会領域R8を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の免許番号が記載された領域及び公安委員会名が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる免許番号の領域の座標情報から免許番号領域R9の撮像データ及び公安委員会領域R8の撮像データを抽出する。この免許番号領域R9及び公安委員会領域R8の撮像データが判定対象データとなる。
(ステップS703)
次に、ステップS703に示すように、認識部353によって、番号のテキストの認識を行う。認識部353は、判定対象データである免許番号領域R9の撮像データから、免許番号のテキストデータを認識するとともに、公安委員会領域R8の撮像データから公安委員会名を認識する。具体的には、12桁の免許番号のテキストデータと公安委員会名を認識する。
(ステップS704)
次に、ステップS704に示すように、チェックディジットの読み込みを行う。チェックディジットは記憶装置300B等に記憶される。図17(b)には、免許番号のチェックディジットの一例が示される。免許番号には一定のチェックディジットが含まれている。免許番号のチェックディジットは、各都道府県の公安委員会ごとに決められている。例えば、免許番号の1〜2桁目は、運転免許証を発行した公安員会のコードを示す。また、免許番号の11桁目は、上位10桁の数字に基づき所定の計算式で算出されたチェックディジットを示す。なお、ステップS704では、チェックディジットの読み込みの代わりに、チェックディジットを参照するようにしてもよい。
(ステップS705)
次に、ステップS705に示すように、判定部354によって、チェックディジットが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの免許番号に基づくチェックディジットが、各都道府県の公安委員会ごとに定められたチェックディジットと合致しているか否かを判断する。
(ステップS706)
次に、ステップS606に示すように、判定部354は、チェックディジットが合致している場合(ステップS705のYES)には「偽造ではない」と判定する。
(ステップS706)
次に、ステップS606に示すように、判定部354は、チェックディジットが合致していない場合(ステップS705のNO)には「偽造である」と判断する。
偽造判定の結果は送信部309によりユーザ端末2へ送信され、ユーザ端末2の表示装置200Dに表示される。
運転免許証の免許番号には、各都道府県の公安委員会ごとに予め決められたチェックディジットが含まれている。したがって、運転免許証の撮像データから免許番号及び公安委員会名を認識し、予め決められたチェックディジットとの合致性を判断することで、偽造であるか否かを判定することができる。
上記に本実施形態に係る偽造判定システム1における偽造判定の具体例を示したが、これらの具体例の複数を組み合わせて偽造判定を行ってもよい。組み合わせの数が多いほど精度の高い偽造判定を行うことが可能となる。また、上記の具体例以外であっても正規の書式等のルールとの照合によって偽造判定を行うことができる。
(偽造判定プログラム)
本実施形態に係る偽造判定プログラムは、コンピュータ(例えば、ユーザ端末2や認証サーバ3)を、本人確認書類の撮像データを取得するデータ取得部351、本人確認書類の正規の書式レイアウト情報及び本人確認書類の判定基準領域における正規の書式データを記憶する記憶部(例えば、記憶装置300B)を参照し、データ取得部351により取得された撮像データから、記憶装置300Bに記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部352、抽出部352で抽出された判定対象データから書式等のルールを認識する認識部353、認識部353で認識された書式等のルールと、記憶装置300Bに記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する判定部354、として機能させる。偽造判定プログラムは、上記説明した偽造判定方法の各ステップをCPU200Gによるプログラム処理として実現される。
本実施形態に係る偽造判定プログラムは、コンピュータ読み取り可能な記憶媒体(DVD−ROM等)に記憶されていてもよい。また、本実施形態に係る偽造判定プログラムは、ネットワーク4を介して配信可能に構成されていてもよい。
(効果)
以上のように、第1実施形態に係る偽造判定システム1は、本人確認書類の偽造を判定するための偽造判定システム1であって、本人確認書類の撮像データを取得するデータ取得部351と、本人確認書類の正規の書式レイアウト情報及び本人確認書類の判定基準領域における正規の書式等のルールを記憶する記憶装置300Bを参照し、データ取得部351により取得された撮像データから、記憶装置300Bに記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部352と、抽出部352で抽出された判定対象データから書式等のルールを認識する認識部353と、認識部353で認識された書式データと、記憶装置300Bに記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する判定部354と、を備えている。
このような構成により、本人確認書類の撮像データの中の判定対象データにおける書式等のルールと、判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定するため、正規の本人確認書類のデータを用いることなく、書式等のルールによって偽造の判定を行うことができる。このため、予め正規の本人確認書類の画像情報(写真など)やテキスト情報(各項目の情報)など膨大な情報を用いる大規模なシステム構成が不要となり、小規模の店舗や窓口などで簡単に導入することが可能となる。また、書式等のルールに基づき偽造か否かを判定するため、少ない情報量であっても精度良く判定することが可能となる。
また、記憶装置300Bは、判定基準領域における文字の配列ルールを記憶し、認識部353は、判定対象データから文字の配列を認識し、判定部354は、認識部353で認識された文字の配列と、記憶装置300Bに記憶された判定基準領域における文字の正規の配列ルールとの照合結果に基づき、本人確認書類の偽造を判定する。これにより、文字の配列ルールに基づき、少ない情報量であっても精度良く偽造か否かを判定することが可能となる。
また、記憶装置300Bは、判定基準領域における住所の掲載ルールを記憶し、認識部353は、判定対象データから住所の掲載ルールを認識し、判定部354は、認識部353で認識された住所の掲載ルールと、記憶装置300Bに記憶された判定基準領域における住所の正規の掲載ルールとの照合結果に基づき、本人確認書類の偽造を判定する。これにより、住所の掲載ルールに基づき、少ない情報量であっても精度良く偽造か否かを判定することが可能となる。
また、記憶装置300Bは、判定基準領域における文字のフォントルールを記憶し、認識部353は、判定対象データから文字のフォントを認識し、判定部354は、認識部353で認識された文字のフォントと、記憶装置300Bに記憶された判定基準領域における文字の正規のフォントルールとの照合結果に基づき、本人確認書類の偽造を判定する。これにより、文字のフォントルールに基づき、少ない情報量であっても精度良く偽造か否かを判定することが可能となる。
また、記憶装置300Bは、判定基準領域における***の正規の画像データを記憶し、認識部353は、判定対象データから***の画像データを認識し、判定部354は、認識部353で認識された***の画像データと、記憶装置300Bに記憶された判定基準領域における***の正規の画像データとの照合結果に基づき、本人確認書類の偽造を判定する。これにより、***の画像データに基づき、少ない情報量であっても精度良く偽造か否かを判定することが可能となる。
また、記憶装置300Bは、判定基準領域におけるテキスト情報に基づくチェックルールを記憶し、認識部353は、判定対象データからテキスト情報を認識し、判定部354は、認識部353で認識されたテキスト情報に基づくチェックディジットと、記憶装置300Bに記憶された判定基準領域におけるテキスト情報に基づくチェックディジットとの照合結果に基づき、本人確認書類の偽造を判定する。これにより、チェックディジットに基づき、少ない情報量であっても精度良く偽造か否かを判定することが可能となる。
[第1実施形態の変形例]
なお、上記第1実施形態では、図4に示す第1実施形態に係る偽造判定方法の具体例として、下記(1)から(7)について各々説明したが、下記(1)から(7)の2以上を組み合わせて偽造判定を行うようにしてもよい。例えば、(1)から(7)全ての偽造判定を生み合わせる場合には、(1)の偽造判定において、偽造でないと判定されると、(2)の偽造判定を行い、偽造でないと判定されると、(3)の偽造判定を行うといったように(1)から(7)の偽造判定を順次実行し、(1)から(7)の偽造判定をすべてクリアした場合(偽造でないと判定された場合)に、本人確認書類を偽造でないと最終的に判定するようにしてもよい。この場合、(1)から(7)の偽造判定をどの順序で実行するかは問わない。また、下記(1)から(7)の2以上を組み合わせて偽造判定を行う場合、(1)から(7)のいずれを組み合わせるか、及び偽造判定を実行する順序は問わない。
(1)氏名の配列による偽造判定(図5及び図6参照)
(2)住所掲載ルールによる偽造判定(図7及び図8参照)
(3)有効期限のフォントルールによる偽造判定(図9及び図10参照)
(4)免許の条件のフォントルールによる偽造判定(図11参照)
(5)免許の種類による偽造判定(図12及び図13参照)
(6)***による偽造判定(図14及び図15参照)
(7)チェックディジットによる偽造判定(図16及び図17参照)
また、上記第1実施形態では、認証サーバ3にて本人確認書類が偽造であるか否かを判定しているが、ユーザ端末2にて本人確認書類が偽造であるか否かを判定するようにしてもよい。この場合、ユーザ端末2に、データ取得部351、抽出部352、認識部353及び判定部354の機能を有するように構成し、ユーザ端末2で撮像された本人確認書類の画像データに基づいて、本人確認書類が偽造であるか否かを判定し、判定結果をユーザ端末2に表示するように構成するとよい。なお、この場合、記憶装置200Bに偽造判定のための書式等のルールのデータベースを記憶してもよいし、認証サーバ3の記憶装置300B又は他のサーバに記憶されている偽造判定のための書式等のルールを参照するように構成してもよい。
また、ユーザ端末2にデータ取得部351及び抽出部352の機能を有し、認証サーバ3に、認識部353及び判定部354の機能を有するように構成してもよい。この場合、ユーザ端末2からは、抽出部352により抽出された判定基準領域に対応した撮像データ(判定対象データ)が認証サーバ3へと送信されるので、ユーザ端末2から認証サーバ3へ送信するデータ量を削減することができる。
[第2実施形態]
次に、第2実施形態に係る認証システムについて説明する。認証システムは、上記説明した偽造判定システム1と連携することができる。すなわち、偽造判定システム1において本人確認書類が偽造ではないと判定された場合、以下に説明する認証システムにおいて本人確認を行い、なりすましを効果的に防止することができる。
図1に示すように、認証システム10は、ユーザ端末2と認証サーバ3とを備える。ユーザ端末2及び認証サーバ3は、ネットワーク4を介して接続された構成を有する。ここで、認証システム10のユーザ端末2及び認証サーバ3の構成は、一部において偽造判定システム1のユーザ端末2及び認証サーバ3の構成と共通する。なお、認証システム10が具備するユーザ端末2及び認証サーバ3の数は任意である。また、ネットワーク4は、ユーザ端末2及び認証サーバ3が通信できればよくどのような通信網で構成されていてもかまわない。
(ユーザ端末2)
ユーザ端末2は、ユーザU(例えば、本人確認の認証を行いたいユーザ)が利用する端末(例えば、スマートフォン、タブレット型PC(Personal Computer)、デスクトップ型PC,ノート型PCなど)である。ユーザUは、ユーザ端末2を利用して、本人確認の認証を行う。
図18(a)は、認証システム10で適用されるユーザ端末2のハード構成図、図18(b)は、ユーザ端末2の機能ブロック図である。図18(a)に示すように、ユーザ端末2は、通信IF200A、記憶装置200B、入力装置200C、表示装置200D、撮像装置200E、音声出力装置200F及びCPU200Gがバス200Hを介して接続された構成を備える。
通信IF200Aは、認証サーバ3と通信するためのインターフェースである。
記憶装置200Bは、例えば、HDDや半導体記憶装置である。記憶装置200Bには、偽造判定プログラム及び認証プログラム(アプリケーションソフトウェア)が記憶されている。また、記憶装置200Bには、後述する動作指示部208において利用される複数の動作を指示するためのテキストデータ及び音声データが動作IDに関連付けて記憶されたデータベースが記憶されている。
データベースには、種々の動作のテキストデータ及び音声データが動作IDに関連付けて記憶されている。例えば、「両まぶたを3秒間閉じてください」、「左まぶたを3秒間閉じてください」、「右まぶたを3秒間閉じてください」、「口を大きく開けてください」、「画面に合わせて顔を動かしてください」、「大きくうなずいてください」、「ゆっくりと「あ・お・う・え・お」と発音してください」、「舌を出してください」などのテキストデータ及び音声データが動作IDに関連付けて記憶されている。
以下、表1に上記データベースの一例を示す。表1に示すように種々の動作のテキストデータ及び音声データが動作IDに関連付けて記憶されている。
第2実施形態では、表示装置200Dへの上記テキストデータの表示及び音声出力装置200Fからの上記音声データの出力により、ユーザUに対して動作の指示を行うが、表示装置200Dへの上記テキストデータの表示又は音声出力装置200Fからの上記音声データの出力のいずれかにより、ユーザUに対して動作の指示を行うようにしてもよい。
入力装置200Cは、例えば、タッチパネル、キーボード、マウスなどであり、ユーザUは、入力装置200Cを操作して、本人確認の認証を行うことができる。
表示装置200Dは、例えば、液晶モニタや有機ELモニタなどである。表示装置200Dは、第2実施形態に係る認証システム10の利用に必要な画面を表示する。
撮像装置200Eは、例えば、CCD(電荷結合素子)イメージセンサやCMOS(相補型MOS)イメージセンサ等の個体撮像素子を備えたカメラである。ユーザUは、撮像装置200Eを利用して本人確認書類の動画(以下、第1撮像データともいう)及びユーザUの自撮り動画(以下、第2撮像データともいう)を撮像する。なお、本人確認書類についても動画を撮像させることで、ネット等から取得した本人確認書類の画像等でないことを確認することができ本人確認の信頼性を向上することができる。
音声出力装置200Fは、スピーカであり、音声を出力する。
CPU200Gは、ユーザ端末2を制御し、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を備えている。
図18(b)に示すように、認証システム10で適用されるユーザ端末2は、撮像装置制御部201、入力受付部202、表示装置制御部203、送信部204、受信部205、動作抽出部206、指示タイミング決定部207、動作指示部208、音声出力装置制御部209及び記憶装置制御部210などの機能を有する。なお、図18(b)に示す機能は、ユーザ端末2のROM(不図示)に記憶された偽造判定プログラム及び認証プログラムをCPU200Gが実行することにより実現される。
撮像装置制御部201は、撮像装置200Eによる撮像を制御する。具体的には、撮像装置制御部201は、撮像装置200Eを制御する。
入力受付部202は、入力装置200Cでの入力操作を受け付ける。
表示装置制御部203は、表示装置200Dを制御する。具体的には、表示装置制御部203は、第2実施形態に係る認証システム10の利用に必要な画面を表示させる。例えば、表示装置制御部203は、動作指示部208による指示に基づいて、動作抽出部206により抽出された動作IDに対応するテキストデータを読み出して、表示装置200Dに表示する。表示装置200Dには、指示がテキスト(例えば、「3秒間目を閉じてください」)で表示される。
送信部204は、例えば、撮像データ(第1,第2撮像データ)、動作を指示したタイミング(指示タイミング決定部207で決定された動作指示のタイミング(自撮り動画の撮像開始から何秒後か))、動作ID(動作抽出部206で抽出された動作ID)の情報を認証サーバ3へ送信する。
受信部205は、認証サーバ3から送信される情報を受信する。
動作抽出部206は、記憶装置200Bに記憶されている動作IDから、1以上の動作IDをランダムに抽出する。
指示タイミング決定部207は、後述する動作指示部208がユーザUに対して動作を指示するタイミングをランダム(例えば、自撮り動画の撮像開始から3秒後や5秒後)に決定する。
動作指示部208は、ユーザUに対して1以上の動作を指示タイミング決定部207で決定されたタイミングで指示する。具体的には、動作指示部208は、指示タイミング決定部207で決定されたタイミングで、動作抽出部206により抽出された動作IDに対応するテキストデータを表示するように表示装置制御部203に指示する。また、動作指示部208は、指示タイミング決定部207で決定されたタイミングで、動作抽出部206により抽出された動作IDに対応する音声データを出力するように音声出力装置制御部209に指示する。
音声出力装置制御部209は、動作指示部208による指示に基づいて、動作抽出部206により抽出された動作IDに対応する音声データを読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、動作の指示が音声(例えば、「3秒間目を閉じてください」)として出力される。
記憶装置制御部210は、記憶装置200Bを制御する。具体的には、記憶装置制御部210は、記憶装置200Bを制御して情報の書き込みや読み出しを行う。
(認証サーバ3)
認証システム10で適用される認証サーバ3は、ユーザ端末2から送信される情報(ユーザ端末2から送信された第1,第2撮像データ、動作指示のタイミング、動作ID)に基づいて、本人確認書類の偽造判定及びユーザUの本人確認を行う。具体的には、認証サーバ3は、第1撮像データから抽出される本人確認書類の静止画像データに基づいて本人確認書類の偽造判定を行い、本人確認書類が偽造でないと判定すると、第1,第2撮像データ、動作指示のタイミング及び動作IDに基づいてユーザUの本人確認(認証)を行う。
図19(a)は、認証サーバ3のハード構成図、図19(b)は、認証サーバ3の機能ブロック図である。図20(a)は、認証サーバ3が有する第1判定部304の動作を説明する図、図20(b)は、認証サーバ3が有する第2判定部305の判定内容を説明する図、図20(c)は、認証サーバ3が有する第3判定部306の判定内容を説明する図、図20(d)は、認証サーバ3が有する第4判定部307の判定内容を説明する図である。以下、図19及び図20を参照して認証サーバ3について説明する。
図19(a)に示すように、認証サーバ3は、通信IF300A、記憶装置300B及びCPU300Cがバス300Dを介して接続された構成を備える。
通信IF300Aは、ユーザ端末2と通信するためのインターフェースである。
記憶装置300Bは、例えば、HDDや半導体記憶装置である。記憶装置300Bには、本認証システム10で利用する偽造判定プログラムや認証プログラムなどが記憶されている。また、記憶装置300Bには、判定部354において利用される偽造判定のための書式等のルールのデータベースや複数の動作内容が動作毎に動作IDに関連付けて記憶されたデータベースが記憶されている。複数の動作内容が動作毎に動作IDに関連付けて記憶されたデータベースは、ユーザ端末2の記憶装置200Bに記憶されているデータベースに対応するものであり、認証サーバ3は、記憶装置300Bに記憶されているデータベースを参照することで、ユーザ端末2から送信される動作IDに基づいて、ユーザ端末2でどのような動作をユーザUに指示したのかを認識することができる。
CPU300Cは、認証サーバ3を制御し、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を備えている。
図19(b)に示すように、認証サーバ3は、受信部301(第1,第2取得部)、動作指示タイミング認識部302、静止画像データ抽出部303、第1判定部304、第2判定部305、第3判定部306、第4判定部307、記憶装置制御部308、送信部309、抽出部352、認識部353及び判定部354などの機能を有する。なお、図19(b)に示す機能は、認証サーバ3のROM(不図示)に記憶された偽造判定プログラム及び認証プログラムをCPU300Cが実行することにより実現される。なお、以下では、抽出部352、認識部353及び判定部354についての説明を省略する(第1実施形態に係る認証サーバ3の抽出部352、認識部353及び判定部354と同じ機能であるため)。
受信部301は、ユーザ端末2から送信される情報、例えば、撮像データ(第1,第2撮像データ)、動作指示のタイミング、動作IDの情報を受信する。
動作指示タイミング認識部302は、ユーザ端末2から送信される動作指示のタイミングの情報に基づいて、自撮り動画の撮像開始から何秒後に動作が指示されたかを認識する。
静止画像データ抽出部303は、受信部301で受信された撮像データ(第1,第2撮像データ)から静止画像データを抽出する(切り出す)。具体的には、静止画像データ抽出部303は、第1撮像データから本人確認書類(顔写真を含む)の静止画像データ(以下、第1画像データともいう)を抽出する。また、静止画像データ抽出部303は、動作指示タイミング認識部302で認識された動作指示のタイミングに基づいて、受信部301で受信した第2撮像データから、動作の指示前の静止画像データ(第2画像データともいう)と、動作の指示後の静止画像データ(以下、第3画像データともいう)とを抽出する。例えば、動作指示タイミング認識部302で認識された動作指示のタイミングが3秒後であれば、静止画像データ抽出部303は、受信部301で受信した第2撮像データから、動作の指示前(自撮り動画の撮像開始から3秒後より前)の静止画像データ(第2画像データ)と、動作の指示後(自撮り動画の撮像開始から3秒後より後)の静止画像データ(第3画像データ)とを抽出する。
第1判定部304は、静止画像データ抽出部303で抽出された第1画像データ及び第2画像データ(本人確認書類の顔写真を含む静止画像データと、ユーザUの静止画像データ)に基づいて、本人確認書類の顔写真の人物と、ユーザUとが同一人物であるか否かを判定する(図20(a)を参照)。
具体的には、第1判定部304は、第1,第2画像データから顔(オブジェクト)を含む領域を切り出す。次いで、第1判定部304は、複数の箇所(顔の輪郭、目の輪郭、眉、鼻、口など、人間の顔の特徴が表れる複数の箇所)の内、特に重要視する箇所を傾斜配点(重み付けを行う)して、この傾斜配点により付与された各箇所の類似度(点数:類似しているほど点数が高い)を算出し、算出した点数を足し合わせて総点数を算出する。次いで第1判定部304は、総点数を100点満点で規格化した値を算出し、該値が所定の閾値以上である場合、同一人物であると判定する。
なお、類似度(点数)は、例えば、以下の観点に基づいて算出することができる。なお、下記の観点は、あくまで一例であり、他の観点(手法)により類似度を算出するようにしてもよい。
(1)距離関係(目と目の間が離れている/近い など)
(2)角度関係(釣り目/たれ目 など)
(3)輪郭中における位置関係(パーツが中心に因っている顔 など)
第2判定部305は、静止画像データ抽出部303で抽出された第1画像データ及び第2画像データ(本人確認書類の顔写真を含む静止画像データと、ユーザUの静止画像データ)に基づいて、第2画像データがユーザUを撮像した画像であるか否か(本人確認書類等の顔写真の画像を流用していないか否か)を判定する(図20(b)を参照)。
具体的には、第2判定部305は、第1,第2画像データから顔(オブジェクト)を含む領域を切り出す。次いで、第2判定部305は、複数の箇所(顔の輪郭、目の輪郭、眉、鼻、口など、人間の顔の特徴が表れる複数の箇所)の類似度(点数:類似しているほど点数が高い)を算出し、算出した点数を足し合わせて総点数を算出する。次いで、第2判定部305は、総点数を100点満点で規格化した値を算出し、該値が所定の閾値(例えば90点)を越える場合、なりすまし、換言すると、本人確認書類を盗まれた場合などに、本人確認書類の顔写真を加工(顔写真を切り取ってユーザの自撮り撮像データとするなど)してユーザの撮像データとして利用したと判定する。なお、第2実施形態においては、第2判定部305での類似度(点数)の算出方法は、第1判定部304と同じであるが、他の方法により類似度を算出するようにしてもよい。
第1判定部304の判定方法は、例えば、顔の違い(特徴)が特によくあらわれる箇所(目、鼻、口の形状など)の配点割合を高くし(重み付けを重くする)、他の箇所の配点割合を低くする(重み付けを軽くする)傾斜配点を行うことで、同一人物の場合、総点数が略100点となり、同一人物でない場合、総点数が略0点となり、同一人物であるか否かにより総点数に極端な違いがでる。このため同一人物か否かの判定に適した特性(アルゴリズム)となる。一方、同一人物であるか否かにより総点数に極端な違いがでるため、本人確認書類を盗まれた場合などに、本人確認書類の顔写真を加工(顔写真を切り取ってユーザの自撮り撮像データとするなど)してユーザの撮像データとして利用された場合に、本人確認書類の撮像データと、ユーザUの撮像データとが同一人物となるためになりすましを見抜くことが難しい。
これに対して、第2判定部305の判定方法は、傾斜配点(重み付け)を行わないため、顔のアングル等、細かな角度の違いにより判定結果(総点数)に影響を受けやすい。このため、同一人物であっても規格化後の総点数が90点を超えることは略ないと考えられる。つまり、規格化後の総点数が所定の閾値(例えば、90点)を超えている場合、本人確認書類を盗まれた場合などに、本人確認書類の顔写真を加工(顔写真を切り取ってユーザの自撮り撮像データとするなど)してユーザの撮像データとして利用していることが考えられる(本人確認書類の顔と、自撮りの顔が似すぎている場合には、本人確認書類等の顔写真の流用が疑われる)。
このように、第2実施形態では、本人か否かの確認及び本人の画像を流用していないか否かの確認を特性(アルゴリズム)の異なる2つの判定方法を利用して判定している。このため、なりすましを非常に効果的に防止することができる。
なお、上述した第1判定部304の判定手法は、一例であり、上述した同一人物か否かの判定に適した特性(アルゴリズム)となる判定手法であれば、他の傾斜配点割合の採用や判定手法の利用を妨げるものではない。また、上述した第2判定部305の判定手法は、一例であり、上述した本人確認書類等の顔写真の流用か否かの判定に適した特性(アルゴリズム)となる判定手法であれば、他の傾斜配点割合の採用や判定手法の利用を妨げるものではない。例えば、第1判定部304及び第2判定部305の判定において、それぞれの特性が維持されるのであれば、特定箇所の傾斜配点の割合を変更するようにしてもよく、また荷重平均により判定するなど種々の手法を採用することができる。さらに、既知の顔認証の手法を利用してもよいし、既知の顔認証において特定箇所の傾斜配点の割合を変更することにより、第1判定部304及び第2判定部305による判定を行うようにしてもよい。また、人間の顔の特徴が表れる複数の箇所をどの箇所とするかについては任意である。
第3判定部306は、静止画像データ抽出部303により抽出された動作の指示前の静止画像データ(第2画像データ)と動作の指示後の静止画像データ(第3画像データ)とに基づいて、受信部301で受信した動作IDに対応する動作、換言すると、ユーザUが指示された動作を行ったか否かを判定する(図20(c)を参照)。なお、第3判定部306による判定には、既知の手法を利用することができる。例えば、動作ID毎に教師データとなる画像を準備して、各動作IDに対応する動作をそれぞれ機械学習させた後、第3判定部306による判定に利用してもよい。
第4判定部307は、動作の指示前の静止画像データ(第2画像データ)と動作の指示後の静止画像データ(第3画像データ)とに基づいて、動作の指示前及び動作の指示後の静止画像データに写ったユーザUが同一人物であるか否かを判定する(図20(d)を参照)。なお、第4判定部307による判定方法は、第1判定部304と同じであるため重複する説明を省略する。
なお、第1判定部304から第4判定部307における判定方法には、上記に説明したものに限らず種々の手法を利用することができる。
記憶装置制御部308は、記憶装置300Bを制御する。具体的には、記憶装置制御部308は、記憶装置300Bを制御して情報の書き込みや読み出しを行う。
送信部309は、第1判定部304、第2判定部305、第3判定部306又は第4判定部307のいずれかでの判定結果がNOである場合、認証できなかった旨(認証エラー)をユーザ端末2へ送信する。
(認証システムの処理)
以下、図21及び図22を参照して、認証システム10の処理について説明する。
(撮像処理)
初めに、認証システム10のユーザ端末2での撮像処理について図21を参照して説明する。なお、図21には、ステップS1101からステップS1105の処理内容を示す参考図又は文(文字)を各ステップの左隣りに記載している。
(ステップS1101)
ユーザUは、ユーザ端末2の入力装置200Cを操作して、本人確認書類の動画を撮像する(図21では免許証の両面を撮像する動作を例示)。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して撮像する。撮像装置200Eにより撮像された本人確認書類の撮像データは、一旦、記憶装置制御部210により記憶装置200Bへ記憶される。
(ステップS1102)
次いで、ユーザUは、ユーザ端末2の入力装置200Cを操作して、動画の自撮り撮像を開始する(図21ではユーザUの顔を例示)。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して動画の撮像を開始する。撮像装置200Eにより開始された動画の撮像データ(第1撮像データ)は、一旦、記憶装置制御部210により記憶装置200Bへ記憶される。
(ステップS1103)
動作抽出部206は、記憶装置200Bに記憶されている動作から、1以上の動作IDをランダムに抽出する(図21では「3秒間目を閉じてください。」を例示)。
(ステップS1104)
指示タイミング決定部207は、後述する動作指示部208がユーザUに対して動作を指示するタイミングをランダムに決定する(図21では「3秒後」を例示)。
(ステップS1105)
動作指示部208は、ユーザUに対して1以上の動作を指示タイミング決定部207で決定されたタイミングで指示する(図21では「3秒間目を閉じてください。」を例示)。表示装置制御部203は、動作指示部208による指示に基づいて、動作抽出部206により抽出された動作IDに対応するテキストデータを読み出して、表示装置200Dに表示する。また、音声出力装置制御部209は、動作指示部208による指示に基づいて、動作抽出部206により抽出された動作IDに対応する音声データを読み出して、音声出力装置200Fから出力する。ユーザUは、指示に従い動作を行う(図21では目を閉じたユーザUの顔を例示)。
(ステップS1106)
次いで、ユーザUは、ユーザ端末2の入力装置200Cを操作して、動画の撮像を終了する。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して動画の撮像を終了する。記憶装置制御部210は、撮像データ(第2撮像データ)の記憶装置200Bへの記憶を終了する。
(ステップS1107)
送信部204は、記憶装置200Bに記憶された撮像データ(第1,第2撮像データ)、指示タイミング決定部207で決定された動作指示のタイミング、動作抽出部206により抽出された動作IDの情報を認証サーバ3へ送信する。
なお上記説明では、本人確認書類の動画を撮像した後、ユーザUの自撮り動画の撮像を行っているが、ユーザUの自撮り動画の撮像を行った後、本人確認書類の動画を撮像するようにしてもよい。また、第1撮像データ及び第2撮像データを最後にまとめて認証サーバ3へ送信しているが、第1撮像データ及び第2撮像データを撮像の度に個別に認証サーバ3へ送信するようにしてもよい。また、ステップS1101では、動画により本人確認書類を撮像しているが動画に代えて、本人確認書類の顔写真を含む静止画像を撮像するようにしてもよい。
(認証処理)
次に、認証システム10の認証サーバ3での認証処理について図22を参照して説明する。
(ステップS1201)
受信部301は、ユーザ端末2から送信される情報、例えば、撮像データ(第1,第2撮像データ)、動作指示のタイミング、動作IDの情報を受信する。
(ステップS1202)
動作指示タイミング認識部302は、ユーザ端末2から送信される動作指示のタイミングの情報に基づいて、自撮り動画の撮像開始から何秒後に動作が指示されたかを認識する。
(ステップS1203)
静止画像データ抽出部303は、受信部301で受信された撮像データ(第1,第2撮像データ)から静止画像データを抽出する。具体的には、静止画像データ抽出部303は、第1撮像データから本人確認書類(顔写真を含むもの)の静止画像データ(第1画像データ)を抽出する。また、静止画像データ抽出部303は、受信部301で受信した第2撮像データから、動作の指示前の静止画像データ(第2画像データ)及び動作の指示後の静止画像データ(第3画像データ)を抽出する。なお、静止画像データ抽出部303による第1,第2撮像データから第1乃至第3画像データを抽出する方法については既に述べたので重複する説明を省略する。
(ステップS1204)
認証サーバ3は、本人確認書類が偽造であるか否かを判定する。具体的には、抽出部352は、静止画像データ抽出部303で抽出された本人確認書類の静止画像データ(第1画像データ)から、記憶装置300Bやネットワーク4を介したユーザ端末2や他のサーバ(不図示)に記憶された書式レイアウト情報に基づき、本人確認書類の判定基準領域に対応した撮像データを判定対象データとして抽出する。例えば、本人確認書類の「氏名」が記載された領域を判定基準領域とした場合、抽出部352は、本人確認書類の撮像データから「氏名」が記載された領域を抽出し、これを判定対象データとする。
次いで、認識部353は、抽出部352で抽出された判定対象データから書式等のルールを認識する。例えば、抽出部352によって「氏名」が記載された領域を判定対象データとして抽出した場合、認識部353は、判定対象データから「氏名」の書式ルールを認識する。
次いで、判定部354は、認識部353で認識された書式等のルールと、記憶装置300B等に記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する。例えば、「氏名」の領域を判定基準領域とした場合、判定部354は、認識部353で認識された書式等のルール(判定対象データである「氏名」の撮像データから認識された書式等のルール)と、記憶装置300B等に記憶された「氏名」の正規の書式等のルールとを照合して、合致しなかった場合に偽造であると判定する。
なお、ステップS1204における本人確認書類の偽造判定には、第1実施形態と同様に、下記(1)から(7)の2以上を組み合わせて偽造判定を行うようにしてもよく、下記(1)から(7)のいずれを組み合わせるか、及び偽造判定を実行する順序は問わない。
(1)氏名の配列による偽造判定(図5及び図6参照)
(2)住所掲載ルールによる偽造判定(図7及び図8参照)
(3)有効期限のフォントルールによる偽造判定(図9及び図10参照)
(4)免許の条件のフォントルールによる偽造判定(図11参照)
(5)免許の種類による偽造判定(図12及び図13参照)
(6)***による偽造判定(図14及び図15参照)
(7)チェックディジットによる偽造判定(図16及び図17参照)
(ステップS1205)
判定部354が、本人確認書類は偽造でないと判定した場合(S1204のNO)、第1判定部304は、静止画像データ抽出部303で抽出された第1画像データ及び第2画像データ(本人確認書類の顔写真を含む静止画像データと、ユーザUの静止画像データ)に基づいて、本人確認書類の顔写真の人物と、ユーザUとが同一人物であるか否かを判定する。なお、第1判定部304による判定方法については既に述べたので重複する説明を省略する
(ステップS1206)
第1判定部304が、本人確認書類の顔写真の人物と、ユーザUとが同一人物であると判定した場合(S1205のYES)、第2判定部305は、第2判定部305は、静止画像データ抽出部303で抽出された第1画像データ及び第2画像データ(本人確認書類の顔写真を含む静止画像データと、ユーザUの静止画像データ)に基づいて、第2画像データがユーザUを撮像した撮像画像であるか否か(顔写真の画像を流用していないか否か)を判定する。なお、第2判定部305による判定方法については既に述べたので重複する説明を省略する。
(ステップS1207)
第2判定部305が、撮像データがユーザUを撮像した撮像画像であると判定した場合(S1206のYES)、第3判定部306は、静止画像データ抽出部303により抽出された動作の指示前の静止画像データ(第2画像データ)と動作の指示後の静止画像データ(第3画像データ)とに基づいて、受信部301で受信した動作IDに対応する動作、換言すると、ユーザUが指示された動作を行ったか否かを判定する。なお、第3判定部306による判定方法については既に述べたので重複する説明を省略する。
(ステップS1208)
第3判定部306が、ユーザUが指示された動作を行ったと判定した場合(ステップS1207のYES)、第4判定部307は、動作の指示前の静止画像データ(第2画像データ)と動作の指示後の静止画像データ(第3画像データ)とに基づいて、動作の指示前及び動作の指示後の静止画像データに写ったユーザUが同一人物であるか否かを判定する。なお、第4判定部307による判定方法については既に述べたので重複する説明を省略する。
(ステップS1209)
偽造判定処理(S1204)での判定結果がYESである場合、又は第1判定処理(S1205)、第2判定処理(S1206)、第3判定処理(S1207)、第4判定処理(S1208)のいずれかでの判定結果がNOである場合、認証サーバ3は、認証エラー処理を行う。具体的には、認証サーバ3は、認証処理を停止するとともに、送信部309は、認証できなかった旨(認証エラー)をユーザ端末2へ送信する。また、第4判定部307が、ユーザUが指示された動作を行ったと判定した場合(S1208のYES)、認証サーバ3は、認証処理を終了する。
なお、図22の説明では、第1判定部304から第4判定部307による判定を順番に行っているが、第1判定部304から第4判定部307による判定順序は図22に示す順序に限られず順不同である。換言すると、図22に示す第1判定部304から第4判定部307による判定の順序を入れ替えてもよい。
[第2実施形態の変形例]
なお、上記第2実施形態においては、認証サーバ3が、第1判定部304、第2判定部305、静止画像データ抽出部303、第3判定部306、第4判定部307の機能を有し、認証サーバ3において、認証処理を行っているが、ユーザ端末2が、第1判定部304、第2判定部305、静止画像データ抽出部303、第3判定部306、第4判定部307の機能を有し、ユーザ端末2において、認証処理を行うようにしてもよい。上記第2実施形態においては、ユーザ端末2が、動作抽出部206、指示タイミング決定部207、動作指示部208の機能を有しているが、認証サーバ3が、動作抽出部206、指示タイミング決定部207、動作指示部208の機能を有し、指示タイミング決定部207で決定されたタイミングで動作抽出部206により抽出された動作を動作指示部208が認証サーバ3の送信部309からユーザ端末2へ送信するようにしてもよい。
また、静止画像データ抽出部303の機能をユーザ端末2が有し、第1,第2撮像データから第1乃至第3静止画像データを抽出した後、第1乃至第3静止画像データを認証サーバ3へ送信し、認証サーバ3は、ユーザ端末2から送信された第1乃至第3静止画像データに基づいて図22を参照して説明した本人確認の認証を行うようにしてもよい。このようにすれば、ユーザ端末2から送信するデータ量を大幅に削減することができる。
また、第1実施形態と同様に、ユーザ端末2にて本人確認書類が偽造であるか否かを判定するようにしてもよい。この場合、ユーザ端末2に、データ取得部351、抽出部352、認識部353及び判定部354の機能を有するように構成し、ユーザ端末2で撮像された本人確認書類の画像データに基づいて、本人確認書類が偽造であるか否かを判定し、判定結果をユーザ端末2に表示するように構成するとよい。なお、この場合、記憶装置200Bに偽造判定のための書式等のルールのデータベースを記憶してもよいし、認証サーバ3の記憶装置300B又は他のサーバに記憶されている偽造判定のための書式等のルールを参照するように構成してもよい。
また、ユーザ端末2にデータ取得部351及び抽出部352の機能を有し、認証サーバ3に、認識部353及び判定部354の機能を有するように構成してもよい。この場合、ユーザ端末2からは、抽出部352により抽出された判定基準領域に対応した撮像データ(判定対象データ)が認証サーバ3へと送信されるので、ユーザ端末2から認証サーバ3へ送信するデータ量を削減することができる。
(効果)
以上のように、第2実施形態に係る認証システム10は、本人確認のための認証システム10であって、本人確認書類の顔写真を含む撮像データ及びユーザの撮像データを取得する受信部301(第1,第2取得部)と、第1取得部により取得された撮像データと、第2取得部により取得された撮像データとに基づいて、本人確認書類の顔写真の人物と、前記ユーザとが同一人物であるか否かを判定する第1判定部304と、第1取得部により取得された撮像データと、第2取得部により取得された撮像データとに基づいて、第2取得部により取得された撮像データがユーザUを撮像した他の撮像画像の流用でないか否かを判定する第2判定部305と、を備えている。
つまり、認証システム10は、本人確認書類の顔写真の人物と、前記ユーザとが同一人物であるか否かの判定と、撮像データがユーザUを撮像した撮像画像であるか否かの判定を行っているため、なりすましを効果的に防止することができる。また、撮像データとしてユーザUの動画を利用しているため、本人確認書類を盗まれた場合などに、本人確認書類の顔写真を加工してユーザの撮像データとして利用される虞がなく、なりすましを効果的に防止することができる。この結果、本人確認の信頼性が高まる。
また、第1判定部304及び第2判定部305は、互いに異なる判定アルゴリズムにより本人確認書類の顔写真の人物と、ユーザとが同一人物であるか否か及び受信部301(第2取得部)により取得された撮像データがユーザUを撮像した撮像画像であるか否かを判定している。このように、第2実施形態では、第1判定部304及び第2判定部305において、本人か否かの確認及び本人の画像を流用していないか否かの確認を特性(アルゴリズム)の異なる2つの判定方法を利用して判定している。このため、なりすましを非常に効果的に防止することができる。この結果、本人確認の信頼性がさらに高まる。
また、認証システム10は、ユーザUに対して1以上の動作を指示する動作指示部208と、ユーザUの撮像データから、指示前の静止画像データと、指示後の静止画像データとを抽出する静止画像データ抽出部303と、指示前の静止画像データと指示後の静止画像データとに基づいて、ユーザUが指示された動作を行ったか否かを判定する第3判定部306とを備えている。さらに、認証システム10は、指示前の静止画像データと指示後の静止画像データとに基づいて、指示前及び指示後の静止画像データのユーザUが同一人物であるか否かを判定する第4判定部307を備えている。このため、なりすましを更に効果的に防止することができる。例えば、本人確認書類を盗まれたユーザの動画を、ユーザの撮像データとして利用される虞がなく、なりすましを効果的に防止することができる。
また、認証システム10は、2以上の異なる動作が記憶された記憶装置200Bを参照し、記憶装置200Bから1以上の動作をランダムに抽出する動作抽出部206を備え、動作指示部208は、動作抽出部206により抽出された動作をユーザUに対して指示している。ランダムに抽出された動作を指示することで、なりすまし犯は、事前に指示に対応した撮像データを準備することが難しくなり、なりすましを効果的に防止することができる。
また、認証システム10は、動作を指示するタイミングをランダムに決定する指示タイミング決定部207を備え、動作指示部208は、指示タイミング決定部207により決定されたタイミングで動作をユーザに対して指示する。動作を指示するタイミングをランダムとすることで、なりすまし犯は、事前に指示に対応した撮像データを準備することが難しくなり、なりすましを効果的に防止することができる。
また、認証システム10は、動作指示部208は、2以上の異なる動作をユーザUに対して指示している。2以上の異なる動作をユーザUに対して指示することで、なりすまし犯は、事前に指示に対応した撮像データを準備することが難しくなり、なりすましを効果的に防止することができる。
以上説明したように、本実施形態によれば、本人確認書類の偽造を精度良く判定でき、システム構成の小型化を図ることができる偽造判定システム1、偽造判定方法及び偽造判定プログラムを提供することが可能となる。
[第3実施形態]
第3実施形態では、さらに本人確認の信頼性を高めた認証システムについて説明する。具体的には、第3実施形態では、ユーザに、本人確認書類の表面及び裏面を動画により撮像させ、撮像した本人確認書類に厚みがあるか否かにより、本人確認書類が流用されたものでなく、ユーザ本人の手元にあることを確認している。以下、図面を参照して、第3実施形態に係る認証システムについて説明するが、第1,第2実施形態及びその変形例に係る認証システムと異なる構成について説明し、第1,第2実施形態及びその変形例に係る認証システムと同一の構成については重複する説明を省略する。
図23は、第3実施形態に係るユーザ端末2及び認証サーバ3の機能ブロック図である。図23(a)は、ユーザ端末2の機能ブロック図であり、図23(b)は、認証サーバ3の機能ブロック図である。
(ユーザ端末2の機能構成)
図23(a)に示すように、第3実施形態に係るユーザ端末2は、撮像装置制御部201、入力受付部202、表示装置制御部203、送信部204、受信部205、動作抽出部206、指示タイミング決定部207、動作指示部208、音声出力装置制御部209、記憶装置制御部210及び撮像方法指示部211などの機能を有する。なお、図23(a)に示す機能は、ユーザ端末2のROM(不図示)に記憶された管理プログラムをCPU200Gが実行することにより実現される。以下、図23(a)を参照して、第3実施形態に係るユーザ端末2の機能について説明するが撮像方法指示部211以外の機能については、第2実施形態に係るユーザ端末2と同じであるため重複する説明を省略する。
初めに、第3実施形態に係るユーザ端末2の記憶装置200Bに記憶されているデータについて説明する。第3実施形態に係るユーザ端末2の記憶装置200Bには、第2実施形態に係るユーザ端末2の記憶装置200Bに記憶されているデータに加えて、撮像方法指示部211で利用されるテキストデータ及び音声データが指示IDに関連付けて記憶されている。
以下の表2に撮像方法指示部211で利用されるテキストデータ及び音声データの一例を示す。なお指示ID「B003」に関連付けられた「表面の撮影が終わりましたら本人確認書類をひっくり返してください。」は「表面の撮影が終わりましたら本人確認書類を裏返して返してください。」としてもよい。
撮像方法指示部211は、第3実施形態に係る認証システム10の撮像処理(図21参照)が開始されると、所定間隔(例えば、数秒間隔)で、ユーザUに対して上記表2に記載の指示IDに関連付けられた指示を昇順に提示する。具体的には、撮像方法指示部211は、撮像処理が開始されると、所定間隔で指示IDに対応するテキストデータを指示IDの昇順に表示するように表示装置制御部203に指示する。また、撮像方法指示部211は、撮像処理が開始されると、所定間隔で指示IDに対応する音声データを指示IDの昇順に出力するように音声出力装置制御部209に指示する。
表示装置制御部203は、撮像方法指示部211による指示に基づいて、指示IDに対応するテキストデータを所定間隔で昇順に読み出して、表示装置200Dに表示する。
また、音声出力装置制御部209は、撮像方法指示部211による指示に基づいて、指示IDに対応する音声データを所定間隔で昇順に読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。
第3実施形態では、表示装置200Dへの上記テキストデータの表示及び音声出力装置200Fからの上記音声データの出力により、ユーザUに対して本人確認書類の撮像方法を指示するが、表示装置200Dへの上記テキストデータの表示又は音声出力装置200Fからの上記音声データの出力のいずれかにより、ユーザUに対して本人確認書類の撮像方法を指示するようにしてもよい。
(認証サーバ3の機能構成)
図23(b)に示すように、第3実施形態に係る認証サーバ3は、受信部301(第1,第2取得部)、動作指示タイミング認識部302、静止画像データ抽出部303、第1判定部304、第2判定部305、第3判定部306、第4判定部307、記憶装置制御部308、送信部309、第5判定部310、抽出部352、認識部353及び判定部354などの機能を有する。なお、図23(b)に示す機能は、認証サーバ3のROM(不図示)に記憶された管理プログラムをCPU300Cが実行することにより実現される。以下、図23(b)を参照して、第3実施形態に係る認証サーバ3の機能について説明するが静止画像データ抽出部303及び第5判定部310以外の機能については、第2実施形態に係る認証サーバ3と同じであるため重複する説明を省略する。
静止画像データ抽出部303は、受信部301で受信された撮像データ(第1,第2撮像データ)から静止画像データを抽出する(切り出す)。具体的には、静止画像データ抽出部303は、第1撮像データから本人確認書類(顔写真が写っているもの)の静止画像データ(以下、第1画像データともいう)と、1以上の本人確認書類を裏返す際の静止画像データ(以下、第4画像データともいう)とを抽出する。
また、静止画像データ抽出部303は、動作指示タイミング認識部302で認識された動作指示のタイミングに基づいて、受信部301で受信した第2撮像データから、動作の指示前の静止画像データ(第2画像データともいう)と、動作の指示後の静止画像データ(以下、第3画像データともいう)とを抽出する。例えば、動作指示タイミング認識部302で認識された動作指示のタイミングが3秒後であれば、静止画像データ抽出部303は、受信部301で受信した第2撮像データから、動作の指示前(自撮り動画の撮像開始から3秒後より前)の静止画像データ(第2画像データ)と、動作の指示後(自撮り動画の撮像開始から3秒後より後)の静止画像データ(第3画像データ)とを抽出する。
第5判定部310は、静止画像データ抽出部303で抽出された1以上の第4画像データから本人確認書類に厚みがあるか否かを判定する。第5判定部310での判定には、既知の画像認識技術を利用して本人確認書類に厚みがあるか否かを判定してもよい。例えば、既知の画像認識技術を利用して本人確認書類を認識し、認識した本人確認書類の動きから厚みを有するか否かを判定するようにしてもよい。通常、本人確認に利用する顔写真付きの本人確認書類(例えば、運転免許の他、パスポート(旅券)、住民基本台帳カード(写真付のもの)、在留カードなど種々の本人確認書類)は、0.1〜数mm程度の厚みを有するため、本人確認書類を裏返すと、撮像データに本人確認書類の厚みがあることを判別することができる。一方、本人確認書類の表面及び裏面の画像データを流用した場合、本人確認書類の表面から裏面(又は裏面から表面)へと裏返す際に厚みが現れない。逆にいうと、本人確認書類の表面から裏面(又は裏面から表面)へと裏返す際に厚みが現れない場合、本人確認書類の表面及び裏面の画像データを流用した可能性がある。
第3実施形態では、第5判定部310が静止画像データ抽出部303で抽出された1以上の第4画像データから本人確認書類に厚みがあるか否かを判定することにより、本人確認書類がユーザU本人の手元にあり、ユーザU本人が指示通り本人確認書類を裏返す動作を行っているか否かを確認することができる。このため、本人確認書類の表面及び裏面の画像データの流用を防止することができる。
(撮像処理)
図24は、第3実施形態に係る認証システム10の処理を示すフローチャート図である(撮像処理)。以下、図24を参照して第3実施形態に係る認証システム10の撮像処理について説明する。なお、第3実施形態に係る認証システム10の撮像処理のS1101E以降の処理は、図21を参照して説明した第2実施形態に係る認証システム10の撮像処理のステップS1102以降の処理と同じであるため、ステップS1102以降の処理については重複する説明を省略する。なお、図24には、ステップS1101AからステップS1101Eの処理内容を示す参考図又は文(文字)を各ステップの左隣りに記載している。
(ステップS1101A)
ユーザUは、ユーザ端末2の入力装置200Cを操作して、本人確認書類の動画の撮像を開始する。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して撮像処理を開始する。具体的には、撮像方法指示部211は、撮像処理が開始されると、指示ID「B001」に対応するテキストデータを表示するように表示装置制御部203に指示する。また、撮像方法指示部211は、撮像処理が開始されると、指示ID「B001」に対応する音声データを出力するように音声出力装置制御部209に指示する。
撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B001」に対応するテキストデータ(例えば、「本人確認書類の撮影を開始します。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B001」に対応する音声データ(例えば、「本人確認書類の撮影を開始します。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。
(ステップS1101B)
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B002」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B002」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B002」に対応するテキストデータ(例えば、「本人確認書類の表面を撮影してください。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B002」に対応する音声データ(例えば、「本人確認書類の表面を撮影してください。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。ユーザUは、指示に基づいて、本人確認書類の表面を撮像する。
(ステップS1101C)
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B003」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B003」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B003」に対応するテキストデータ(例えば、「表面の撮影が終わりましたら本人確認書類をひっくり返してください。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B003」に対応する音声データ(例えば、「表面の撮影が終わりましたら本人確認書類をひっくり返してください。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。ユーザUは、指示に基づいて、撮像を続けたまま、本人確認書類を表面から裏面へひっくり返す。
(ステップS1101D)
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B004」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B004」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B004」に対応するテキストデータ(例えば、「本人確認書類の裏面(うらめん)を撮影してください。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B004」に対応する音声データ(例えば、「本人確認書類の裏面(うらめん)を撮影してください。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。ユーザUは、指示に基づいて、撮像を続けたまま、本人確認書類の裏面を撮像する。
(ステップS1101E)
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B005」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B005」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B005」に対応するテキストデータ(例えば、「続いて、本人動画を撮影します。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B005」に対応する音声データ(例えば、「続いて、本人動画を撮影します。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。
以降、図21のステップS1102の処理へと移行し、ユーザUは、指示に基づいて、本人動画(自撮り動画)の撮像を開始する。
(認証処理)
図25は、第3実施形態に係る認証システム10の処理を示すフローチャート図である(撮像処理)。以下、図25を参照して第3実施形態に係る認証システム10の認証処理について説明するが、第2実施形態に係る認証システム10の認証処理と同じ処理については同一のステップ番号を付して重複する説明を省略する(図25のステップS1203は、「第1抽出処理」となっているが、図22のステップS1203「抽出処理」と処理内容は同じである)。
(ステップS1301)
静止画像データ抽出部303は、1以上の本人確認書類を裏返す際の静止画像データ(以下、第4画像データともいう)を抽出する。
(ステップS1302)
第5判定部310は、静止画像データ抽出部303で抽出された1以上の第4画像データから本人確認書類に厚みがあるか否かを判定する。なお、第5判定部310による判定方法については既に述べたので重複する説明を省略する
なお、図25の説明では、第5判定部310による判定の後、第1判定部304から第4判定部307による判定を順番に行っているが、第1判定部304から第4判定部307及び第5判定部310による判定順序は図25に示す順序に限られず順不同である。換言すると、図25に示す第1判定部304から第4判定部307及び第5判定部310による判定の順序を入れ替えてもよい。
(効果)
以上のように、第3実施形態では、ユーザ端末2に本人確認書類の両面の撮影を指示する撮像方法指示部211を備え、認証サーバ3に第1撮像データから1以上の本人確認書類を裏返す際の静止画像データ(以下、第4画像データともいう)を抽出する静止画像データ抽出部303と、静止画像データ抽出部303で抽出された1以上の第4画像データから本人確認書類に厚みがあるか否かを判定する第5判定部310とを備えている。
このため、本人確認書類がユーザU本人の手元にあり、ユーザU本人が指示通り本人確認書類を裏返す動作を行っているか否かを確認することができ、本人確認書類の表面及び裏面の画像データの流用を防止することができる。この結果、なりすましを効果的に防止することができる。
なお、上記に本実施形態およびその適用例を説明したが、本発明はこれらの例に限定されるものではない。例えば、偽造判定のためのルールは書式ルール以外のルールを適用してもよい。また、前述の各実施形態またはその適用例に対して、当業者が適宜、構成要素の追加、削除、設計変更を行ったものや、各実施形態の特徴を適宜組み合わせたものも、本発明の要旨を備えている限り、本発明の範囲に包含される。
例えば、レイアウト・物理的な位置関係(例えば、「優良マーク」の位置が正規のものとずれている、「眼鏡等」の位置が正規のものをずれている、各固定化された文字やマークとの距離やその比率が正規のものをずれている等)を判定して本人確認書類の偽造を判定するようにしてもよい。また、文字の色やマーカーの色が正規のデータと異なること(例えば、ゴールド免許を示すゴールドでマーカーされている色が、正規のゴールド色とは違う、「運転免許書」が青で書かれているが、その色が正規のものと違う、「公安委員会」が橙色で書かれているがその色が正規のものと違う等)を判定して本人確認書類の偽造を判定するようにしてもよい。また、レイアウト・物理的な位置関係での本人確認書類の偽造の判定と、文字の色やマーカーの色による本人確認書類の偽造の判定と、以下の(1)から(7)の偽造判定のいずれか1以上と組み合わせるようにしてもよい。
(1)氏名の配列による偽造判定(図5及び図6参照)
(2)住所掲載ルールによる偽造判定(図7及び図8参照)
(3)有効期限のフォントルールによる偽造判定(図9及び図10参照)
(4)免許の条件のフォントルールによる偽造判定(図11参照)
(5)免許の種類による偽造判定(図12及び図13参照)
(6)***による偽造判定(図14及び図15参照)
(7)チェックディジットによる偽造判定(図16及び図17参照)
以上のように、本発明は、運転免許証のほか、パスポート(旅券)、住民基本台帳カード、在留カードなど種々の本人確認書類の偽造判定に利用することができる。
1 偽造判定システム
2 ユーザ端末
200A 通信IF
200B 記憶装置
200C 入力装置
200D 表示装置
200E 撮像装置(カメラ)
200F 音声出力装置(スピーカ)
200G CPU
200H バス(BUS)
201 撮像装置制御部
202 入力受付部
203 表示装置制御部
204 送信部
205 受信部
206 動作抽出部
207 指示タイミング決定部
208 動作指示部
209 音声出力装置制御部
210 記憶装置制御部
211 撮像方法指示部
212 撮像位置抽選部
3 認証サーバ
300A 通信IF
300B 記憶装置
300C CPU
300D バス(BUS)
301 受信部(第1,第2取得部)
302 動作指示タイミング認識部
303 静止画像データ抽出部
304 第1判定部
305 第2判定部
306 第3判定部
307 第4判定部
308 記憶装置制御部
309 送信部
310 第5判定部
351 データ取得部
352 抽出部
353 認識部
354 判定部
4 ネットワーク
10 認証システム

Claims (8)

  1. 本人確認書類の偽造を判定するための偽造判定システムであって、
    前記本人確認書類の撮像データを取得するデータ取得部と、
    前記本人確認書類の正規の書式レイアウト情報及び前記本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、前記データ取得部により取得された前記撮像データから、前記記憶部に記憶された前記書式レイアウト情報に基づき、前記判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部と、
    前記抽出部で抽出された前記判定対象データからルールを認識する認識部と、
    前記認識部で認識された前記ルールと、前記記憶部に記憶された前記判定基準領域における正規のルールとの照合結果に基づき、前記本人確認書類の偽造を判定する判定部と、を備え、
    前記記憶部は、前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールを記憶し、
    前記認識部は、前記判定対象データから文字の配列を認識し、
    前記判定部は、前記認識部で認識された前記文字の配列ルールと、前記記憶部に記憶された前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする偽造判定システム。
  2. 前記本人確認書類は、免許証であり、
    前記記憶部は、前記判定基準領域における前記免許証の交付日に応じて決められた前記免許証の種類の正規の配列ルールを記憶し、
    前記認識部は、前記判定対象データから前記免許証の交付日及び免許の種類の記載パターンを認識し、
    前記判定部は、前記認識部で認識された前記免許証の交付日及び免許の種類の記載パターンと、前記記憶部に記憶された前記判定基準領域における前記免許証の交付日に応じて決められた前記免許証の種類の正規の配列ルールとの照合結果に基づき、前記免許証の偽造を判定する、ことを特徴とする請求項1に記載の偽造判定システム。
  3. 前記記憶部は、前記判定基準領域における都道府県に応じて決められた住所の正規の掲載ルールを記憶し、
    前記認識部は、前記判定対象データから住所の掲載ルールを認識し、
    前記判定部は、前記認識部で認識された前記住所の掲載ルールと、前記記憶部に記憶された前記判定基準領域における都道府県に応じて決められた住所の正規の掲載ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1又は請求項2に記載の偽造判定システム。
  4. 前記記憶部は、前記判定基準領域における文字の正規のフォントルールを記憶し、
    前記認識部は、前記判定対象データから文字のフォントルールを認識し、
    前記判定部は、前記認識部で認識された前記文字のフォントルールと、前記記憶部に記憶された前記判定基準領域における文字の正規のフォントルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1乃至請求項3のいずれかに記載の偽造判定システム。
  5. 前記記憶部は、前記判定基準領域における***の正規の画像データを記憶し、
    前記認識部は、前記判定対象データから***の画像データを認識し、
    前記判定部は、前記認識部で認識された前記***の画像データと、前記記憶部に記憶された前記判定基準領域における***の正規の画像データとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1乃至請求項4のいずれかに記載の偽造判定システム。
  6. 前記記憶部は、前記判定基準領域におけるテキスト情報に基づくチェックディジットを記憶し、
    前記認識部は、前記判定対象データからテキスト情報を認識し、
    前記判定部は、前記認識部で認識された前記テキスト情報に基づくチェックディジットと、前記記憶部に記憶された前記判定基準領域におけるテキスト情報に基づくチェックディジットとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1乃至請求項5のいずれかに記載の偽造判定システム。
  7. 本人確認書類の偽造を判定するための偽造判定方法であって、
    データ取得部によって、前記本人確認書類の撮像データを取得する工程と、
    抽出部によって、前記本人確認書類の正規の書式レイアウト情報及び前記本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、前記データ取得部により取得された前記撮像データから、前記記憶部に記憶された前記書式レイアウト情報に基づき、前記判定基準領域に対応した撮像データを判定対象データとして抽出する工程と、
    認識部によって、前記抽出部で抽出された前記判定対象データからルールを認識する工程と、
    判定部によって、前記認識部で認識された前記ルールと、前記記憶部に記憶された前記判定基準領域における正規のルールとの照合結果に基づき、前記本人確認書類の偽造を判定する工程と、を有し、
    前記記憶部は、前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールを記憶し、
    前記認識部は、前記判定対象データから文字の配列を認識し、
    前記判定部は、前記認識部で認識された前記文字の配列ルールと、前記記憶部に記憶された前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする偽造判定方法。
  8. 本人確認書類の偽造を判定するための偽造判定プログラムであって、
    コンピュータを、
    前記本人確認書類の撮像データを取得するデータ取得部、
    前記本人確認書類の正規の書式レイアウト情報及び前記本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、前記データ取得部により取得された前記撮像データから、前記記憶部に記憶された前記書式レイアウト情報に基づき、前記判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部、
    前記抽出部で抽出された前記判定対象データからルールを認識する認識部、
    前記認識部で認識された前記ルールと、前記記憶部に記憶された前記判定基準領域における正規のルールとの照合結果に基づき、前記本人確認書類の偽造を判定する判定部、
    として機能させ、
    前記記憶部は、前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールを記憶し、
    前記認識部は、前記判定対象データから文字の配列を認識し、
    前記判定部は、前記認識部で認識された前記文字の配列ルールと、前記記憶部に記憶された前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする偽造判定プログラム。
JP2019038599A 2019-03-04 2019-03-04 偽造判定システム、偽造判定方法及び偽造判定プログラム Active JP6664753B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019038599A JP6664753B1 (ja) 2019-03-04 2019-03-04 偽造判定システム、偽造判定方法及び偽造判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019038599A JP6664753B1 (ja) 2019-03-04 2019-03-04 偽造判定システム、偽造判定方法及び偽造判定プログラム

Publications (2)

Publication Number Publication Date
JP6664753B1 true JP6664753B1 (ja) 2020-03-13
JP2020144437A JP2020144437A (ja) 2020-09-10

Family

ID=70000411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019038599A Active JP6664753B1 (ja) 2019-03-04 2019-03-04 偽造判定システム、偽造判定方法及び偽造判定プログラム

Country Status (1)

Country Link
JP (1) JP6664753B1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7435010B2 (ja) * 2020-02-21 2024-02-21 沖電気工業株式会社 情報処理装置、情報処理方法、情報処理プログラム
WO2022202047A1 (ja) * 2021-03-25 2022-09-29 日本電気株式会社 情報処理装置、情報処理方法、学習済モデルの製造方法およびコンピュータプログラム
JP7473724B1 (ja) 2023-08-04 2024-04-23 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030726A (ja) * 2001-07-17 2003-01-31 Oki Joho Systems:Kk 自動販売システムおよび自動販売方法並びにその処理サーバと自動販売装置
JP2008204212A (ja) * 2007-02-21 2008-09-04 Promise Co Ltd 契約情報管理システム
JP5659505B2 (ja) * 2010-03-02 2015-01-28 凸版印刷株式会社 真贋判定装置及び真贋判定方法
JP6828381B2 (ja) * 2016-10-31 2021-02-10 大日本印刷株式会社 サービス利用認証用声紋データ登録システム、サービス利用認証用声紋データ登録サーバー、サービス利用申込登録システム、サービス利用認証用声紋データ登録方法、サービス利用申込登録方法及びプログラム

Also Published As

Publication number Publication date
JP2020144437A (ja) 2020-09-10

Similar Documents

Publication Publication Date Title
JP6664753B1 (ja) 偽造判定システム、偽造判定方法及び偽造判定プログラム
CN107844748A (zh) 身份验证方法、装置、存储介质和计算机设备
JP6505937B1 (ja) 照合システム、照合方法及び照合プログラム
JP7006584B2 (ja) 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体
EP3899764B1 (en) Identity document authentication
JPWO2020022014A1 (ja) 情報処理装置、情報処理方法および情報処理プログラム
WO2020051643A1 (en) Remotely verifying an identity of a person
CN109816543B (zh) 一种图像查找方法及装置
US20210334520A1 (en) Face image candidate determination apparatus for authentication, face image candidate determination method for authentication, program, and recording medium
JP6541140B1 (ja) 認証システム、認証方法、認証プログラム
JP6265456B1 (ja) 仮想通貨取引システム、仮想通貨取引装置、及び仮想通貨取引プログラム
CN108389053B (zh) 支付方法、装置、电子设备及可读存储介质
EP3786820A1 (en) Authentication system, authentication device, authentication method, and program
JP7034452B2 (ja) チケット発券システム、検札装置、およびプログラム
US20240005691A1 (en) Validating identification documents
US20230245487A1 (en) Identifying invalid identification documents
JP4670619B2 (ja) 生体情報照合システム
CN112395580A (zh) 一种认证方法、装置、***、存储介质和计算机设备
CN113345110A (zh) 特效展示方法、装置、电子设备及存储介质
Samatha et al. Securesense: Enhancing person verification through multimodal biometrics for robust authentication
JP7316479B1 (ja) 画像処理システム、画像処理方法、及びプログラム
US11961315B1 (en) Methods and systems for enhancing detection of a fraudulent identity document in an image
JP7496586B1 (ja) 個人情報提供システム、プログラム、記録媒体、および個人情報提供方法
Elliott Biometrics roadmap for police applications
JP7501634B2 (ja) 情報処理システム、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190419

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190917

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200206

R150 Certificate of patent or registration of utility model

Ref document number: 6664753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350