JP6664753B1 - 偽造判定システム、偽造判定方法及び偽造判定プログラム - Google Patents
偽造判定システム、偽造判定方法及び偽造判定プログラム Download PDFInfo
- Publication number
- JP6664753B1 JP6664753B1 JP2019038599A JP2019038599A JP6664753B1 JP 6664753 B1 JP6664753 B1 JP 6664753B1 JP 2019038599 A JP2019038599 A JP 2019038599A JP 2019038599 A JP2019038599 A JP 2019038599A JP 6664753 B1 JP6664753 B1 JP 6664753B1
- Authority
- JP
- Japan
- Prior art keywords
- determination
- unit
- forgery
- rule
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000003384 imaging method Methods 0.000 claims abstract description 207
- 238000012795 verification Methods 0.000 claims abstract description 114
- 238000000605 extraction Methods 0.000 claims abstract description 66
- 239000000284 extract Substances 0.000 claims abstract description 43
- 238000010586 diagram Methods 0.000 abstract description 38
- 230000008569 process Effects 0.000 description 34
- 230000006870 function Effects 0.000 description 27
- 238000012545 processing Methods 0.000 description 23
- 238000013075 data extraction Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 12
- 238000012015 optical character recognition Methods 0.000 description 6
- 230000001174 ascending effect Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 210000000744 eyelid Anatomy 0.000 description 3
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 3
- 239000010931 gold Substances 0.000 description 3
- 229910052737 gold Inorganic materials 0.000 description 3
- 230000007306 turnover Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 210000004709 eyebrow Anatomy 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Landscapes
- Character Discrimination (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
図1は、本実施形態に係る偽造判定システムの構成について説明する図である。偽造判定システム1は、本人確認書類の偽造を判定するためのシステムである。偽造判定システム1は、ユーザ端末2と認証サーバ3とを備える。ユーザ端末2及び認証サーバ3は、ネットワーク4を介して接続された構成を有する。なお、偽造判定システム1が具備するユーザ端末2及び認証サーバ3の数は任意である。ネットワーク4は、ユーザ端末2及び認証サーバ3が通信できればよくどのような通信網で構成されていてもかまわない。
ユーザ端末2は、ユーザU(例えば、本人確認の認証を行いたいユーザ)が利用する端末(例えば、スマートフォン、タブレット型PC(Personal Computer)、デスクトップ型PC,ノート型PCなど)である。ユーザUは、ユーザ端末2を利用して、本人確認書類の偽造を判定する。
(認証サーバ3)
認証サーバ3は、ユーザ端末2から送信される情報(ユーザ端末2から送信された撮像データや偽造判定指示など)に基づいて、本人確認書類の偽造判定を行う。
図4は、本実施形態に係る偽造判定方法を例示するフローチャートである。
本実施形態に係る偽造判定方法は、図4に示すステップS101〜S105の工程を有し、上記説明した偽造判定システム1によって実施される。
先ず、ステップS101に示すように、書式等のルールの記憶を行う。すなわち、記憶装置300Bによって、本人確認書類の正規の書式レイアウト情報と、本人確認書類の判定基準領域における正規の書式等のルールとを記憶する。なお、予め本人確認書類の書式レイアウト情報と、本人確認書類の判定基準領域における正規の書式等のルールとを記憶装置300Bや他のサーバ(不図示)に記憶しておいてもよい。
次に、ステップS102に示すように、データ取得部351により、撮像データの取得を行う。具体的には、ユーザUは、ユーザ端末2の入力装置200Cを操作して、本人確認書類を撮像する操作を行う。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して撮像する。撮像装置200Eにより撮像された本人確認書類の撮像データは、一旦、記憶装置制御部210により記憶装置200Bへ記憶される。記憶装置200Bへ記憶された本人確認書類の撮像データは、ユーザ端末2の送信部204により認証サーバ3へと送信される。撮像データは、認証サーバ3の記憶装置300Bで一旦記憶される。記憶装置300Bへ記憶された本人確認書類の撮像データは、データ取得部351により取得される。
次に、ステップS103に示すように、判定対象データの抽出を行う。すなわち、抽出部352は、データ取得部351により取得された撮像データから、記憶装置300B等に記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する処理を行う。
次に、ステップS104に示すように、書式等のルールの認識を行う。すなわち、認識部353は、抽出部352で抽出された判定対象データから書式等のルールを認識する処理を行う。
次に、ステップS105に示すように、偽造の判定を行う。すなわち、判定部354は、認識部353で認識された書式等のルールと、記憶装置300B等に記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する処理を行う。すなわち、判定部354は、認識部353によって判定対象データから認識された書式等のルールと、記憶装置300B等に記憶された判定基準領域における正規の書式等のルールとの照合を行い、合致しない場合に偽造であると判定する処理を行う。
次に、本人確認書類の偽造判定の具体例について説明する。なお、この具体例では、本人確認書類の一例である運転免許証の偽造判定を説明する。運転免許証の偽造判定を行うにあたり、予め記憶装置300Bや他のサーバ(不図示)の少なくともいずれかには、運転免許証の書式レイアウト情報と、運転免許証の判定基準領域における正規の書式ルールとが記憶されている。運転免許証の書式レイアウト情報は、運転免許証の各項目(氏名、本籍、住所、交付日、有効期限など)に対応した領域情報(運転免許証の所定の基準位置に対する項目の記載領域の情報)である。また、判定基準領域における正規の書式ルールは、運転免許証の各項目に決められた書式ルールである。
図5は、氏名の配列による偽造判定の例を示すフローチャートである。
図6(a)〜(c)は、氏名の配列による偽造判定の例を示す模式図である。
先ず、ステップS201に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図6(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
次に、ステップS202に示すように、抽出部352によって、氏名領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図6(a)に示す運転免許証の撮像データから、氏名領域R1を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の氏名が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる氏名の領域の座標情報から氏名領域R1の撮像データを抽出する。この氏名領域R1の撮像データが判定対象データとなる。なお、認識部353でOCRによって文字認識を行う場合、「氏名」の文字を認識してその後の文字で元号(昭和、平成など)をあらわす文字の前までを氏名領域R1とするようにしてもよい。
次に、ステップS203に示すように、認識部353によって、氏名の配列の認識を行う。認識部353は、判定対象データである氏名領域R1の撮像データから、文字の配列を認識する。具体的には、氏名領域R1の中で氏名のそれぞれの文字の位置と間隔とを認識する。図6(b)に示す例では、氏名「日本花子」について、氏が2文字、名が2文字であって、「日」の前に1文字分の空白(スペース)があり、「日」と「本」との間に2文字分の空白があり、「本」と「花」との間に3文字分の空白があり、「花」と「子」との間に2文字分の空白があり、「子」の後ろに1文字分の空白がある。認識部353は、このような文字の配列のパターンを認識する。
次に、ステップS204に示すように、氏名の配列ルールの読み込みを行う。氏名の配列ルールは記憶装置300B等に記憶される。図6(c)には、氏名配列の一覧が示される。この一覧は、東京都の例であるが、氏名配列の一覧は各都道府県のそれぞれに対応して用意されている。氏名配列の一覧には、氏の文字数と名の文字数とに対応した氏名文字の配列ルール(文字の位置と空白数)が示される。例えば、東京都では、氏2文字、名2文字の場合、「空白1文字分+氏1文字目+空白2文字分+氏2文字目+空白3文字分+名1文字目+空白2文字分+名2文字目+空白1文字分」という配列ルールであることが分かる。なお、ステップS204では、氏名の配置ルールの読み込みの代わりに、氏名の配置ルールを参照するようにしてもよい。
次に、ステップS205に示すように、判定部354によって、氏名配列ルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの氏名の配列が、正規の氏名配列のルールと合致しているか否かを判断する。
次に、ステップS206に示すように、判定部354は、正規の氏名配列のルールに合致している場合(S205のYES)には「偽造ではない」と判定する。
次に、ステップS207に示すように、判定部354は、正規の氏名配列のルールに合致していない場合(S205のNO)には「偽造である」と判定する。
図7は、住所掲載ルールによる偽造判定の例を示すフローチャートである。
図8(a)〜(c)は、住所掲載ルールによる偽造判定の例を示す模式図である。
先ず、ステップS301に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図8(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
次に、ステップS302に示すように、抽出部352によって、住所領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図8(a)に示す運転免許証の撮像データから、住所領域R2を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の住所が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる住所の領域の座標情報から住所領域R2の撮像データを抽出する。この住所領域R2の撮像データが判定対象データとなる。なお、認識部353でOCRによって文字認識を行う場合、「住所」の文字を認識してその後の文字で「交付」の文字の前までを住所領域R2とするようにしてもよい。
次に、ステップS303に示すように、認識部353によって、住所の掲載ルールの認識を行う。認識部353は、判定対象データである住所領域R2の撮像データから、住所の掲載ルールを認識する。具体的には、住所領域R2の文字を認識し、都道府県名、市町村名、番地の切り分けを行う。図8(b)に示す例では、住所「埼玉県川口市○○」について、都道府県名「埼玉県」、市町村名「川口市」、番地「○○○」を切り分ける。
次に、ステップS304に示すように、住所の掲載ルールの読み込みを行う。住所の掲載ルールは記憶装置300B等に記憶される。図8(c)には、住所の掲載ルールの一例が示される。例えば、埼玉県の場合には、都道府県名「埼玉県」は記載されず、市町村名から掲載されるルールがある。また、東京都の場合には、都道府県名「東京都」から掲載されるルールがある。なお、ステップS304では、住所の掲載ルールの読み込みの代わりに、住所の掲載ルールを参照するようにしてもよい。
次に、ステップS305に示すように、判定部354によって、正規の住所掲載ルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの住所の掲載ルールが、都道府県ごとの正規の住所掲載ルールと合致しているか否かを判断する。
次に、ステップS306に示すように、判定部354は、正規の住所掲載ルールに合致している場合(ステップS305のYES)には「偽造ではない」と判定する。
次に、ステップS307に示すように、判定部354は、正規の住所掲載ルールに合致していない場合(ステップS305のNO)には「偽造である」と判定する。
図9は、有効期限のフォントルールによる偽造判定の例を示すフローチャートである。
図10(a)及び(b)は、有効期限のフォントルールによる偽造判定の例を示す模式図である。
先ず、ステップS401に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図10(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
次に、ステップS401に示すように、抽出部352によって、有効期限領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図10(a)に示す運転免許証の撮像データから、有効期限領域R3を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の有効期限が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる有効期限の領域の座標情報から有効期限領域R3の撮像データを抽出する。この有効期限領域R3の撮像データが判定対象データとなる。なお、認識部353でOCRによって文字認識を行う場合、例えば「有効」の文字を認識してその前の所定文字数分を有効期限領域R3とするようにしてもよい。
次に、ステップS403に示すように、認識部353によって、フォントの認識を行う。認識部353は、判定対象データである有効期限領域R3の撮像データから、有効期限を掲載する文字のフォントを認識する。具体的には、有効期限領域R3の中から「まで」の文字のフォントを認識する。
次に、ステップS404に示すように、フォントルールの読み込みを行う。有効期限の文字のフォントルールは記憶装置300B等に記憶される。図10(b)には、有効期限の「まで」の文字のフォントルールの一例が示される。有効期限の「まで」の文字のフォントルールは、都道府県ごとに決められている。なお、ステップS404では、フォントルールの読み込みの代わりに、フォントルールを参照するようにしてもよい。
次に、ステップS405に示すように、判定部354によって、フォントルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識したフォントルールが、都道府県ごとの正規のフォントルールと合致しているか否かを判断する。
次に、ステップS406に示すように、判定部354は、正規のフォントルールに合致している場合(ステップS405のYES)には「偽造ではない」と判定する。
次に、ステップS407に示すように、判定部354は、正規のフォントルールに合致していない場合(ステップS405のNO)には「偽造である」と判定する。
図11(a)及び(b)は、免許の条件のフォントルールによる偽造判定の例を示す模式図である。
免許の条件のフォントルールによる偽造判定の処理は、図9に示すフローチャートと同じであるが、判定対象データが「免許の条件」の部分の撮像データとなる。すなわち、抽出部352によって、図11(a)に示す免許の条件が記載された領域(免許条件領域R4)の抽出を行う。
図12は、免許の種類による偽造判定の例を示すフローチャートである。
図13(a)及び(b)は、免許の種類による偽造判定の例を示す模式図である。
先ず、ステップS501に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図13(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
次に、ステップS502に示すように、抽出部352によって、交付日及び免許の種類の領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図13(a)に示す運転免許証の撮像データから、交付日領域R5及び免許の種類を掲載する領域(免許種類領域R6)を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の交付日及び免許の種類が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる交付日及び免許の種類の領域の座標情報から交付日領域R5及び免許種類領域R6の撮像データを抽出する。この交付日領域R5及び免許種類領域R6の撮像データが判定対象データとなる。
次に、ステップS503に示すように、認識部353によって、交付日及び免許の種類の認識を行う。認識部353は、判定対象データである交付日領域R5の撮像データから、交付日を認識する。また、認識部353は、判定対象データである免許種類領域R6の撮像データから免許の種類の記載パターンを認識する。免許の種類の記載パターンは、例えば「大型、中型、普通、大特、…」といった運転可能な種類を示す文字の配置である。
次に、ステップS504に示すように、免許の種類の配列ルールの読み込みを行う。免許の種類の配列ルールは記憶装置300B等に記憶される。図13(b)には、免許の種類の配列ルールの例が示される。氏名配列の一覧が示される。免許の種類の配列ルール(記載パターン)は、交付日によって異なっている。例えば、交付日が平成29年3月11日までの運転免許証と、交付日が平成29年3月12日以降の運転免許証とでは、免許の種類の上段及び下段の記載パターンが異なっている。なお、ステップS504では、免許の種類の配置ルールの読み込みの代わりに、免許の種類の配置ルールを参照するようにしてもよい。
次に、ステップS505に示すように、判定部354によって、免許の種類の配列ルールが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの免許の種類の記載パターンが、交付日に対応した配列のルールと合致しているか否かを判断する。
次に、ステップS506に示すように、判定部354は、交付日に対応した免許の種類の配列のルールに合致している場合(ステップS505のYES)には「偽造ではない」と判定する。
次に、ステップS507に示すように、判定部354は、配列のルールに合致していない場合(ステップS505のNO)には「偽造である」と判定する。
図14は、***による偽造判定の例を示すフローチャートである。
図15(a)及び(b)は、***による偽造判定の例を示す模式図である。
先ず、ステップS601に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図15(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
次に、ステップS602に示すように、抽出部352によって、***領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図15(a)に示す運転免許証の撮像データから、***領域R7および公安委員会領域R8を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の***及び公安委員会名が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる***の領域の座標情報から***領域R7の撮像データ及び公安委員会領域R8の撮像データを抽出する。この***領域R7及び公安委員会領域R8の撮像データが判定対象データとなる。
次に、ステップS603に示すように、認識部353によって、***の画像データの認識を行う。認識部353は、判定対象データである***領域R7の撮像データから***の画像データを認識するとともに、公安委員会領域R8の撮像データから公安委員会名を認識する。
次に、ステップS604に示すように、***の画像データの読み込みを行う。***の画像データは記憶装置300B等に記憶される。図15(b)には、***の画像データの一例が示される。***の画像データは、各都道府県の公安委員会ごとに決められている。図15(b)には、東京都公安委員会の***の画像データ、及び神奈川県公安委員会の***の画像データの例が示される。なお、ステップS604では、***の画像データの読み込みの代わりに、***の画像データを参照するようにしてもよい。
次に、ステップS605に示すように、判定部354によって、***の画像データが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの***の画像データが、各都道府県の公安委員会ごとの***の正規の画像データと合致しているか否かを判断する。
次に、ステップS606に示すように、判定部354は、***の正規の画像データが合致している場合(ステップS605のYES)には「偽造ではない」と判定する。
次に、ステップS607に示すように、判定部354は、***の正規の画像データが合致していない場合(ステップS605のNO)には「偽造である」と判定する。
図16は、チェックディジットによる偽造判定の例を示すフローチャートである。
図17(a)及び(b)は、チェックディジットによる偽造判定の例を示す模式図である。
先ず、ステップS701に示すように、データ取得部351によって、運転免許証の撮像データを取得する。図17(a)には運転免許証の撮像データが例示される。撮像データは、ユーザ端末2の撮像装置200Eで取り込んだものでもよいし、別途カメラやスキャナで取り込んだものでもよい。また、予め記憶装置200Bや認証サーバ3の記憶装置300Bに記憶された撮像データを読み込むようにしてもよい。
次に、ステップS702に示すように、抽出部352によって、番号領域の抽出を行う。抽出部352は、運転免許証の書式レイアウト情報に基づき、図17(a)に示す運転免許証の撮像データから、免許番号が記載された領域(免許番号領域R9)および公安委員会領域R8を抽出する。すなわち、運転免許証の書式レイアウト情報には、運転免許証の免許番号が記載された領域及び公安委員会名が記載された領域の座標情報が含まれている。抽出部352は、例えば運転免許証の撮像データの隅部などの特徴点の座標を基準として、書式レイアウト情報に含まれる免許番号の領域の座標情報から免許番号領域R9の撮像データ及び公安委員会領域R8の撮像データを抽出する。この免許番号領域R9及び公安委員会領域R8の撮像データが判定対象データとなる。
次に、ステップS703に示すように、認識部353によって、番号のテキストの認識を行う。認識部353は、判定対象データである免許番号領域R9の撮像データから、免許番号のテキストデータを認識するとともに、公安委員会領域R8の撮像データから公安委員会名を認識する。具体的には、12桁の免許番号のテキストデータと公安委員会名を認識する。
次に、ステップS704に示すように、チェックディジットの読み込みを行う。チェックディジットは記憶装置300B等に記憶される。図17(b)には、免許番号のチェックディジットの一例が示される。免許番号には一定のチェックディジットが含まれている。免許番号のチェックディジットは、各都道府県の公安委員会ごとに決められている。例えば、免許番号の1〜2桁目は、運転免許証を発行した公安員会のコードを示す。また、免許番号の11桁目は、上位10桁の数字に基づき所定の計算式で算出されたチェックディジットを示す。なお、ステップS704では、チェックディジットの読み込みの代わりに、チェックディジットを参照するようにしてもよい。
次に、ステップS705に示すように、判定部354によって、チェックディジットが合致しているか否かの判断を行う。すなわち、判定部354は、認識部353で認識した判定対象データの免許番号に基づくチェックディジットが、各都道府県の公安委員会ごとに定められたチェックディジットと合致しているか否かを判断する。
次に、ステップS606に示すように、判定部354は、チェックディジットが合致している場合(ステップS705のYES)には「偽造ではない」と判定する。
次に、ステップS606に示すように、判定部354は、チェックディジットが合致していない場合(ステップS705のNO)には「偽造である」と判断する。
本実施形態に係る偽造判定プログラムは、コンピュータ(例えば、ユーザ端末2や認証サーバ3)を、本人確認書類の撮像データを取得するデータ取得部351、本人確認書類の正規の書式レイアウト情報及び本人確認書類の判定基準領域における正規の書式データを記憶する記憶部(例えば、記憶装置300B)を参照し、データ取得部351により取得された撮像データから、記憶装置300Bに記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部352、抽出部352で抽出された判定対象データから書式等のルールを認識する認識部353、認識部353で認識された書式等のルールと、記憶装置300Bに記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する判定部354、として機能させる。偽造判定プログラムは、上記説明した偽造判定方法の各ステップをCPU200Gによるプログラム処理として実現される。
以上のように、第1実施形態に係る偽造判定システム1は、本人確認書類の偽造を判定するための偽造判定システム1であって、本人確認書類の撮像データを取得するデータ取得部351と、本人確認書類の正規の書式レイアウト情報及び本人確認書類の判定基準領域における正規の書式等のルールを記憶する記憶装置300Bを参照し、データ取得部351により取得された撮像データから、記憶装置300Bに記憶された書式レイアウト情報に基づき、判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部352と、抽出部352で抽出された判定対象データから書式等のルールを認識する認識部353と、認識部353で認識された書式データと、記憶装置300Bに記憶された判定基準領域における正規の書式等のルールとの照合結果に基づき、本人確認書類の偽造を判定する判定部354と、を備えている。
なお、上記第1実施形態では、図4に示す第1実施形態に係る偽造判定方法の具体例として、下記(1)から(7)について各々説明したが、下記(1)から(7)の2以上を組み合わせて偽造判定を行うようにしてもよい。例えば、(1)から(7)全ての偽造判定を生み合わせる場合には、(1)の偽造判定において、偽造でないと判定されると、(2)の偽造判定を行い、偽造でないと判定されると、(3)の偽造判定を行うといったように(1)から(7)の偽造判定を順次実行し、(1)から(7)の偽造判定をすべてクリアした場合(偽造でないと判定された場合)に、本人確認書類を偽造でないと最終的に判定するようにしてもよい。この場合、(1)から(7)の偽造判定をどの順序で実行するかは問わない。また、下記(1)から(7)の2以上を組み合わせて偽造判定を行う場合、(1)から(7)のいずれを組み合わせるか、及び偽造判定を実行する順序は問わない。
(2)住所掲載ルールによる偽造判定(図7及び図8参照)
(3)有効期限のフォントルールによる偽造判定(図9及び図10参照)
(4)免許の条件のフォントルールによる偽造判定(図11参照)
(5)免許の種類による偽造判定(図12及び図13参照)
(6)***による偽造判定(図14及び図15参照)
(7)チェックディジットによる偽造判定(図16及び図17参照)
次に、第2実施形態に係る認証システムについて説明する。認証システムは、上記説明した偽造判定システム1と連携することができる。すなわち、偽造判定システム1において本人確認書類が偽造ではないと判定された場合、以下に説明する認証システムにおいて本人確認を行い、なりすましを効果的に防止することができる。
ユーザ端末2は、ユーザU(例えば、本人確認の認証を行いたいユーザ)が利用する端末(例えば、スマートフォン、タブレット型PC(Personal Computer)、デスクトップ型PC,ノート型PCなど)である。ユーザUは、ユーザ端末2を利用して、本人確認の認証を行う。
認証システム10で適用される認証サーバ3は、ユーザ端末2から送信される情報(ユーザ端末2から送信された第1,第2撮像データ、動作指示のタイミング、動作ID)に基づいて、本人確認書類の偽造判定及びユーザUの本人確認を行う。具体的には、認証サーバ3は、第1撮像データから抽出される本人確認書類の静止画像データに基づいて本人確認書類の偽造判定を行い、本人確認書類が偽造でないと判定すると、第1,第2撮像データ、動作指示のタイミング及び動作IDに基づいてユーザUの本人確認(認証)を行う。
(1)距離関係(目と目の間が離れている/近い など)
(2)角度関係(釣り目/たれ目 など)
(3)輪郭中における位置関係(パーツが中心に因っている顔 など)
以下、図21及び図22を参照して、認証システム10の処理について説明する。
初めに、認証システム10のユーザ端末2での撮像処理について図21を参照して説明する。なお、図21には、ステップS1101からステップS1105の処理内容を示す参考図又は文(文字)を各ステップの左隣りに記載している。
ユーザUは、ユーザ端末2の入力装置200Cを操作して、本人確認書類の動画を撮像する(図21では免許証の両面を撮像する動作を例示)。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して撮像する。撮像装置200Eにより撮像された本人確認書類の撮像データは、一旦、記憶装置制御部210により記憶装置200Bへ記憶される。
次いで、ユーザUは、ユーザ端末2の入力装置200Cを操作して、動画の自撮り撮像を開始する(図21ではユーザUの顔を例示)。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して動画の撮像を開始する。撮像装置200Eにより開始された動画の撮像データ(第1撮像データ)は、一旦、記憶装置制御部210により記憶装置200Bへ記憶される。
動作抽出部206は、記憶装置200Bに記憶されている動作から、1以上の動作IDをランダムに抽出する(図21では「3秒間目を閉じてください。」を例示)。
指示タイミング決定部207は、後述する動作指示部208がユーザUに対して動作を指示するタイミングをランダムに決定する(図21では「3秒後」を例示)。
動作指示部208は、ユーザUに対して1以上の動作を指示タイミング決定部207で決定されたタイミングで指示する(図21では「3秒間目を閉じてください。」を例示)。表示装置制御部203は、動作指示部208による指示に基づいて、動作抽出部206により抽出された動作IDに対応するテキストデータを読み出して、表示装置200Dに表示する。また、音声出力装置制御部209は、動作指示部208による指示に基づいて、動作抽出部206により抽出された動作IDに対応する音声データを読み出して、音声出力装置200Fから出力する。ユーザUは、指示に従い動作を行う(図21では目を閉じたユーザUの顔を例示)。
次いで、ユーザUは、ユーザ端末2の入力装置200Cを操作して、動画の撮像を終了する。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して動画の撮像を終了する。記憶装置制御部210は、撮像データ(第2撮像データ)の記憶装置200Bへの記憶を終了する。
送信部204は、記憶装置200Bに記憶された撮像データ(第1,第2撮像データ)、指示タイミング決定部207で決定された動作指示のタイミング、動作抽出部206により抽出された動作IDの情報を認証サーバ3へ送信する。
次に、認証システム10の認証サーバ3での認証処理について図22を参照して説明する。
受信部301は、ユーザ端末2から送信される情報、例えば、撮像データ(第1,第2撮像データ)、動作指示のタイミング、動作IDの情報を受信する。
動作指示タイミング認識部302は、ユーザ端末2から送信される動作指示のタイミングの情報に基づいて、自撮り動画の撮像開始から何秒後に動作が指示されたかを認識する。
静止画像データ抽出部303は、受信部301で受信された撮像データ(第1,第2撮像データ)から静止画像データを抽出する。具体的には、静止画像データ抽出部303は、第1撮像データから本人確認書類(顔写真を含むもの)の静止画像データ(第1画像データ)を抽出する。また、静止画像データ抽出部303は、受信部301で受信した第2撮像データから、動作の指示前の静止画像データ(第2画像データ)及び動作の指示後の静止画像データ(第3画像データ)を抽出する。なお、静止画像データ抽出部303による第1,第2撮像データから第1乃至第3画像データを抽出する方法については既に述べたので重複する説明を省略する。
認証サーバ3は、本人確認書類が偽造であるか否かを判定する。具体的には、抽出部352は、静止画像データ抽出部303で抽出された本人確認書類の静止画像データ(第1画像データ)から、記憶装置300Bやネットワーク4を介したユーザ端末2や他のサーバ(不図示)に記憶された書式レイアウト情報に基づき、本人確認書類の判定基準領域に対応した撮像データを判定対象データとして抽出する。例えば、本人確認書類の「氏名」が記載された領域を判定基準領域とした場合、抽出部352は、本人確認書類の撮像データから「氏名」が記載された領域を抽出し、これを判定対象データとする。
(2)住所掲載ルールによる偽造判定(図7及び図8参照)
(3)有効期限のフォントルールによる偽造判定(図9及び図10参照)
(4)免許の条件のフォントルールによる偽造判定(図11参照)
(5)免許の種類による偽造判定(図12及び図13参照)
(6)***による偽造判定(図14及び図15参照)
(7)チェックディジットによる偽造判定(図16及び図17参照)
判定部354が、本人確認書類は偽造でないと判定した場合(S1204のNO)、第1判定部304は、静止画像データ抽出部303で抽出された第1画像データ及び第2画像データ(本人確認書類の顔写真を含む静止画像データと、ユーザUの静止画像データ)に基づいて、本人確認書類の顔写真の人物と、ユーザUとが同一人物であるか否かを判定する。なお、第1判定部304による判定方法については既に述べたので重複する説明を省略する
第1判定部304が、本人確認書類の顔写真の人物と、ユーザUとが同一人物であると判定した場合(S1205のYES)、第2判定部305は、第2判定部305は、静止画像データ抽出部303で抽出された第1画像データ及び第2画像データ(本人確認書類の顔写真を含む静止画像データと、ユーザUの静止画像データ)に基づいて、第2画像データがユーザUを撮像した撮像画像であるか否か(顔写真の画像を流用していないか否か)を判定する。なお、第2判定部305による判定方法については既に述べたので重複する説明を省略する。
第2判定部305が、撮像データがユーザUを撮像した撮像画像であると判定した場合(S1206のYES)、第3判定部306は、静止画像データ抽出部303により抽出された動作の指示前の静止画像データ(第2画像データ)と動作の指示後の静止画像データ(第3画像データ)とに基づいて、受信部301で受信した動作IDに対応する動作、換言すると、ユーザUが指示された動作を行ったか否かを判定する。なお、第3判定部306による判定方法については既に述べたので重複する説明を省略する。
第3判定部306が、ユーザUが指示された動作を行ったと判定した場合(ステップS1207のYES)、第4判定部307は、動作の指示前の静止画像データ(第2画像データ)と動作の指示後の静止画像データ(第3画像データ)とに基づいて、動作の指示前及び動作の指示後の静止画像データに写ったユーザUが同一人物であるか否かを判定する。なお、第4判定部307による判定方法については既に述べたので重複する説明を省略する。
偽造判定処理(S1204)での判定結果がYESである場合、又は第1判定処理(S1205)、第2判定処理(S1206)、第3判定処理(S1207)、第4判定処理(S1208)のいずれかでの判定結果がNOである場合、認証サーバ3は、認証エラー処理を行う。具体的には、認証サーバ3は、認証処理を停止するとともに、送信部309は、認証できなかった旨(認証エラー)をユーザ端末2へ送信する。また、第4判定部307が、ユーザUが指示された動作を行ったと判定した場合(S1208のYES)、認証サーバ3は、認証処理を終了する。
なお、上記第2実施形態においては、認証サーバ3が、第1判定部304、第2判定部305、静止画像データ抽出部303、第3判定部306、第4判定部307の機能を有し、認証サーバ3において、認証処理を行っているが、ユーザ端末2が、第1判定部304、第2判定部305、静止画像データ抽出部303、第3判定部306、第4判定部307の機能を有し、ユーザ端末2において、認証処理を行うようにしてもよい。上記第2実施形態においては、ユーザ端末2が、動作抽出部206、指示タイミング決定部207、動作指示部208の機能を有しているが、認証サーバ3が、動作抽出部206、指示タイミング決定部207、動作指示部208の機能を有し、指示タイミング決定部207で決定されたタイミングで動作抽出部206により抽出された動作を動作指示部208が認証サーバ3の送信部309からユーザ端末2へ送信するようにしてもよい。
以上のように、第2実施形態に係る認証システム10は、本人確認のための認証システム10であって、本人確認書類の顔写真を含む撮像データ及びユーザの撮像データを取得する受信部301(第1,第2取得部)と、第1取得部により取得された撮像データと、第2取得部により取得された撮像データとに基づいて、本人確認書類の顔写真の人物と、前記ユーザとが同一人物であるか否かを判定する第1判定部304と、第1取得部により取得された撮像データと、第2取得部により取得された撮像データとに基づいて、第2取得部により取得された撮像データがユーザUを撮像した他の撮像画像の流用でないか否かを判定する第2判定部305と、を備えている。
第3実施形態では、さらに本人確認の信頼性を高めた認証システムについて説明する。具体的には、第3実施形態では、ユーザに、本人確認書類の表面及び裏面を動画により撮像させ、撮像した本人確認書類に厚みがあるか否かにより、本人確認書類が流用されたものでなく、ユーザ本人の手元にあることを確認している。以下、図面を参照して、第3実施形態に係る認証システムについて説明するが、第1,第2実施形態及びその変形例に係る認証システムと異なる構成について説明し、第1,第2実施形態及びその変形例に係る認証システムと同一の構成については重複する説明を省略する。
図23(a)に示すように、第3実施形態に係るユーザ端末2は、撮像装置制御部201、入力受付部202、表示装置制御部203、送信部204、受信部205、動作抽出部206、指示タイミング決定部207、動作指示部208、音声出力装置制御部209、記憶装置制御部210及び撮像方法指示部211などの機能を有する。なお、図23(a)に示す機能は、ユーザ端末2のROM(不図示)に記憶された管理プログラムをCPU200Gが実行することにより実現される。以下、図23(a)を参照して、第3実施形態に係るユーザ端末2の機能について説明するが撮像方法指示部211以外の機能については、第2実施形態に係るユーザ端末2と同じであるため重複する説明を省略する。
また、音声出力装置制御部209は、撮像方法指示部211による指示に基づいて、指示IDに対応する音声データを所定間隔で昇順に読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。
図23(b)に示すように、第3実施形態に係る認証サーバ3は、受信部301(第1,第2取得部)、動作指示タイミング認識部302、静止画像データ抽出部303、第1判定部304、第2判定部305、第3判定部306、第4判定部307、記憶装置制御部308、送信部309、第5判定部310、抽出部352、認識部353及び判定部354などの機能を有する。なお、図23(b)に示す機能は、認証サーバ3のROM(不図示)に記憶された管理プログラムをCPU300Cが実行することにより実現される。以下、図23(b)を参照して、第3実施形態に係る認証サーバ3の機能について説明するが静止画像データ抽出部303及び第5判定部310以外の機能については、第2実施形態に係る認証サーバ3と同じであるため重複する説明を省略する。
図24は、第3実施形態に係る認証システム10の処理を示すフローチャート図である(撮像処理)。以下、図24を参照して第3実施形態に係る認証システム10の撮像処理について説明する。なお、第3実施形態に係る認証システム10の撮像処理のS1101E以降の処理は、図21を参照して説明した第2実施形態に係る認証システム10の撮像処理のステップS1102以降の処理と同じであるため、ステップS1102以降の処理については重複する説明を省略する。なお、図24には、ステップS1101AからステップS1101Eの処理内容を示す参考図又は文(文字)を各ステップの左隣りに記載している。
ユーザUは、ユーザ端末2の入力装置200Cを操作して、本人確認書類の動画の撮像を開始する。入力受付部202は、入力装置200Cでの入力操作を受け付ける。撮像装置制御部201は、入力受付部202で受け付けられた入力操作に基づいて、撮像装置200Eを制御して撮像処理を開始する。具体的には、撮像方法指示部211は、撮像処理が開始されると、指示ID「B001」に対応するテキストデータを表示するように表示装置制御部203に指示する。また、撮像方法指示部211は、撮像処理が開始されると、指示ID「B001」に対応する音声データを出力するように音声出力装置制御部209に指示する。
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B002」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B002」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B002」に対応するテキストデータ(例えば、「本人確認書類の表面を撮影してください。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B002」に対応する音声データ(例えば、「本人確認書類の表面を撮影してください。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。ユーザUは、指示に基づいて、本人確認書類の表面を撮像する。
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B003」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B003」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B003」に対応するテキストデータ(例えば、「表面の撮影が終わりましたら本人確認書類をひっくり返してください。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B003」に対応する音声データ(例えば、「表面の撮影が終わりましたら本人確認書類をひっくり返してください。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。ユーザUは、指示に基づいて、撮像を続けたまま、本人確認書類を表面から裏面へひっくり返す。
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B004」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B004」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B004」に対応するテキストデータ(例えば、「本人確認書類の裏面(うらめん)を撮影してください。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B004」に対応する音声データ(例えば、「本人確認書類の裏面(うらめん)を撮影してください。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。ユーザUは、指示に基づいて、撮像を続けたまま、本人確認書類の裏面を撮像する。
所定時間(例えば、数秒)経過後、撮像方法指示部211は、指示ID「B005」に対応するテキストデータを表示するように表示装置制御部203に指示する。同様に、撮像方法指示部211は、指示ID「B005」に対応する音声データを出力するように音声出力装置制御部209に指示する。撮像方法指示部211による指示に基づいて、表示装置制御部203は、指示ID「B005」に対応するテキストデータ(例えば、「続いて、本人動画を撮影します。」)を読み出して、表示装置200Dに表示する。また、撮像方法指示部211による指示に基づいて、音声出力装置制御部209は、指示ID「B005」に対応する音声データ(例えば、「続いて、本人動画を撮影します。」)を読み出して、音声出力装置200Fから出力する。音声出力装置200Fからは、音声データが音声として出力される。
図25は、第3実施形態に係る認証システム10の処理を示すフローチャート図である(撮像処理)。以下、図25を参照して第3実施形態に係る認証システム10の認証処理について説明するが、第2実施形態に係る認証システム10の認証処理と同じ処理については同一のステップ番号を付して重複する説明を省略する(図25のステップS1203は、「第1抽出処理」となっているが、図22のステップS1203「抽出処理」と処理内容は同じである)。
静止画像データ抽出部303は、1以上の本人確認書類を裏返す際の静止画像データ(以下、第4画像データともいう)を抽出する。
第5判定部310は、静止画像データ抽出部303で抽出された1以上の第4画像データから本人確認書類に厚みがあるか否かを判定する。なお、第5判定部310による判定方法については既に述べたので重複する説明を省略する
以上のように、第3実施形態では、ユーザ端末2に本人確認書類の両面の撮影を指示する撮像方法指示部211を備え、認証サーバ3に第1撮像データから1以上の本人確認書類を裏返す際の静止画像データ(以下、第4画像データともいう)を抽出する静止画像データ抽出部303と、静止画像データ抽出部303で抽出された1以上の第4画像データから本人確認書類に厚みがあるか否かを判定する第5判定部310とを備えている。
(2)住所掲載ルールによる偽造判定(図7及び図8参照)
(3)有効期限のフォントルールによる偽造判定(図9及び図10参照)
(4)免許の条件のフォントルールによる偽造判定(図11参照)
(5)免許の種類による偽造判定(図12及び図13参照)
(6)***による偽造判定(図14及び図15参照)
(7)チェックディジットによる偽造判定(図16及び図17参照)
2 ユーザ端末
200A 通信IF
200B 記憶装置
200C 入力装置
200D 表示装置
200E 撮像装置(カメラ)
200F 音声出力装置(スピーカ)
200G CPU
200H バス(BUS)
201 撮像装置制御部
202 入力受付部
203 表示装置制御部
204 送信部
205 受信部
206 動作抽出部
207 指示タイミング決定部
208 動作指示部
209 音声出力装置制御部
210 記憶装置制御部
211 撮像方法指示部
212 撮像位置抽選部
3 認証サーバ
300A 通信IF
300B 記憶装置
300C CPU
300D バス(BUS)
301 受信部(第1,第2取得部)
302 動作指示タイミング認識部
303 静止画像データ抽出部
304 第1判定部
305 第2判定部
306 第3判定部
307 第4判定部
308 記憶装置制御部
309 送信部
310 第5判定部
351 データ取得部
352 抽出部
353 認識部
354 判定部
4 ネットワーク
10 認証システム
Claims (8)
- 本人確認書類の偽造を判定するための偽造判定システムであって、
前記本人確認書類の撮像データを取得するデータ取得部と、
前記本人確認書類の正規の書式レイアウト情報及び前記本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、前記データ取得部により取得された前記撮像データから、前記記憶部に記憶された前記書式レイアウト情報に基づき、前記判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部と、
前記抽出部で抽出された前記判定対象データからルールを認識する認識部と、
前記認識部で認識された前記ルールと、前記記憶部に記憶された前記判定基準領域における正規のルールとの照合結果に基づき、前記本人確認書類の偽造を判定する判定部と、を備え、
前記記憶部は、前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールを記憶し、
前記認識部は、前記判定対象データから文字の配列を認識し、
前記判定部は、前記認識部で認識された前記文字の配列ルールと、前記記憶部に記憶された前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする偽造判定システム。 - 前記本人確認書類は、免許証であり、
前記記憶部は、前記判定基準領域における前記免許証の交付日に応じて決められた前記免許証の種類の正規の配列ルールを記憶し、
前記認識部は、前記判定対象データから前記免許証の交付日及び免許の種類の記載パターンを認識し、
前記判定部は、前記認識部で認識された前記免許証の交付日及び免許の種類の記載パターンと、前記記憶部に記憶された前記判定基準領域における前記免許証の交付日に応じて決められた前記免許証の種類の正規の配列ルールとの照合結果に基づき、前記免許証の偽造を判定する、ことを特徴とする請求項1に記載の偽造判定システム。 - 前記記憶部は、前記判定基準領域における都道府県に応じて決められた住所の正規の掲載ルールを記憶し、
前記認識部は、前記判定対象データから住所の掲載ルールを認識し、
前記判定部は、前記認識部で認識された前記住所の掲載ルールと、前記記憶部に記憶された前記判定基準領域における都道府県に応じて決められた住所の正規の掲載ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1又は請求項2に記載の偽造判定システム。 - 前記記憶部は、前記判定基準領域における文字の正規のフォントルールを記憶し、
前記認識部は、前記判定対象データから文字のフォントルールを認識し、
前記判定部は、前記認識部で認識された前記文字のフォントルールと、前記記憶部に記憶された前記判定基準領域における文字の正規のフォントルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1乃至請求項3のいずれかに記載の偽造判定システム。 - 前記記憶部は、前記判定基準領域における***の正規の画像データを記憶し、
前記認識部は、前記判定対象データから***の画像データを認識し、
前記判定部は、前記認識部で認識された前記***の画像データと、前記記憶部に記憶された前記判定基準領域における***の正規の画像データとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1乃至請求項4のいずれかに記載の偽造判定システム。 - 前記記憶部は、前記判定基準領域におけるテキスト情報に基づくチェックディジットを記憶し、
前記認識部は、前記判定対象データからテキスト情報を認識し、
前記判定部は、前記認識部で認識された前記テキスト情報に基づくチェックディジットと、前記記憶部に記憶された前記判定基準領域におけるテキスト情報に基づくチェックディジットとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする請求項1乃至請求項5のいずれかに記載の偽造判定システム。 - 本人確認書類の偽造を判定するための偽造判定方法であって、
データ取得部によって、前記本人確認書類の撮像データを取得する工程と、
抽出部によって、前記本人確認書類の正規の書式レイアウト情報及び前記本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、前記データ取得部により取得された前記撮像データから、前記記憶部に記憶された前記書式レイアウト情報に基づき、前記判定基準領域に対応した撮像データを判定対象データとして抽出する工程と、
認識部によって、前記抽出部で抽出された前記判定対象データからルールを認識する工程と、
判定部によって、前記認識部で認識された前記ルールと、前記記憶部に記憶された前記判定基準領域における正規のルールとの照合結果に基づき、前記本人確認書類の偽造を判定する工程と、を有し、
前記記憶部は、前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールを記憶し、
前記認識部は、前記判定対象データから文字の配列を認識し、
前記判定部は、前記認識部で認識された前記文字の配列ルールと、前記記憶部に記憶された前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする偽造判定方法。 - 本人確認書類の偽造を判定するための偽造判定プログラムであって、
コンピュータを、
前記本人確認書類の撮像データを取得するデータ取得部、
前記本人確認書類の正規の書式レイアウト情報及び前記本人確認書類の判定基準領域における正規のルールを記憶する記憶部を参照し、前記データ取得部により取得された前記撮像データから、前記記憶部に記憶された前記書式レイアウト情報に基づき、前記判定基準領域に対応した撮像データを判定対象データとして抽出する抽出部、
前記抽出部で抽出された前記判定対象データからルールを認識する認識部、
前記認識部で認識された前記ルールと、前記記憶部に記憶された前記判定基準領域における正規のルールとの照合結果に基づき、前記本人確認書類の偽造を判定する判定部、
として機能させ、
前記記憶部は、前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールを記憶し、
前記認識部は、前記判定対象データから文字の配列を認識し、
前記判定部は、前記認識部で認識された前記文字の配列ルールと、前記記憶部に記憶された前記判定基準領域における前記本人確認書類の交付日に応じて決められた文字の正規の配列ルールとの照合結果に基づき、前記本人確認書類の偽造を判定する、ことを特徴とする偽造判定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019038599A JP6664753B1 (ja) | 2019-03-04 | 2019-03-04 | 偽造判定システム、偽造判定方法及び偽造判定プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019038599A JP6664753B1 (ja) | 2019-03-04 | 2019-03-04 | 偽造判定システム、偽造判定方法及び偽造判定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6664753B1 true JP6664753B1 (ja) | 2020-03-13 |
JP2020144437A JP2020144437A (ja) | 2020-09-10 |
Family
ID=70000411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019038599A Active JP6664753B1 (ja) | 2019-03-04 | 2019-03-04 | 偽造判定システム、偽造判定方法及び偽造判定プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6664753B1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7435010B2 (ja) * | 2020-02-21 | 2024-02-21 | 沖電気工業株式会社 | 情報処理装置、情報処理方法、情報処理プログラム |
WO2022202047A1 (ja) * | 2021-03-25 | 2022-09-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、学習済モデルの製造方法およびコンピュータプログラム |
JP7473724B1 (ja) | 2023-08-04 | 2024-04-23 | PayPay株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003030726A (ja) * | 2001-07-17 | 2003-01-31 | Oki Joho Systems:Kk | 自動販売システムおよび自動販売方法並びにその処理サーバと自動販売装置 |
JP2008204212A (ja) * | 2007-02-21 | 2008-09-04 | Promise Co Ltd | 契約情報管理システム |
JP5659505B2 (ja) * | 2010-03-02 | 2015-01-28 | 凸版印刷株式会社 | 真贋判定装置及び真贋判定方法 |
JP6828381B2 (ja) * | 2016-10-31 | 2021-02-10 | 大日本印刷株式会社 | サービス利用認証用声紋データ登録システム、サービス利用認証用声紋データ登録サーバー、サービス利用申込登録システム、サービス利用認証用声紋データ登録方法、サービス利用申込登録方法及びプログラム |
-
2019
- 2019-03-04 JP JP2019038599A patent/JP6664753B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020144437A (ja) | 2020-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6664753B1 (ja) | 偽造判定システム、偽造判定方法及び偽造判定プログラム | |
CN107844748A (zh) | 身份验证方法、装置、存储介质和计算机设备 | |
JP6505937B1 (ja) | 照合システム、照合方法及び照合プログラム | |
JP7006584B2 (ja) | 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体 | |
EP3899764B1 (en) | Identity document authentication | |
JPWO2020022014A1 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
WO2020051643A1 (en) | Remotely verifying an identity of a person | |
CN109816543B (zh) | 一种图像查找方法及装置 | |
US20210334520A1 (en) | Face image candidate determination apparatus for authentication, face image candidate determination method for authentication, program, and recording medium | |
JP6541140B1 (ja) | 認証システム、認証方法、認証プログラム | |
JP6265456B1 (ja) | 仮想通貨取引システム、仮想通貨取引装置、及び仮想通貨取引プログラム | |
CN108389053B (zh) | 支付方法、装置、电子设备及可读存储介质 | |
EP3786820A1 (en) | Authentication system, authentication device, authentication method, and program | |
JP7034452B2 (ja) | チケット発券システム、検札装置、およびプログラム | |
US20240005691A1 (en) | Validating identification documents | |
US20230245487A1 (en) | Identifying invalid identification documents | |
JP4670619B2 (ja) | 生体情報照合システム | |
CN112395580A (zh) | 一种认证方法、装置、***、存储介质和计算机设备 | |
CN113345110A (zh) | 特效展示方法、装置、电子设备及存储介质 | |
Samatha et al. | Securesense: Enhancing person verification through multimodal biometrics for robust authentication | |
JP7316479B1 (ja) | 画像処理システム、画像処理方法、及びプログラム | |
US11961315B1 (en) | Methods and systems for enhancing detection of a fraudulent identity document in an image | |
JP7496586B1 (ja) | 個人情報提供システム、プログラム、記録媒体、および個人情報提供方法 | |
Elliott | Biometrics roadmap for police applications | |
JP7501634B2 (ja) | 情報処理システム、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190419 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190917 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6664753 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |