JP7199134B1 - program, method, information processing device, system - Google Patents
program, method, information processing device, system Download PDFInfo
- Publication number
- JP7199134B1 JP7199134B1 JP2022052896A JP2022052896A JP7199134B1 JP 7199134 B1 JP7199134 B1 JP 7199134B1 JP 2022052896 A JP2022052896 A JP 2022052896A JP 2022052896 A JP2022052896 A JP 2022052896A JP 7199134 B1 JP7199134 B1 JP 7199134B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication data
- user
- authentication
- facility
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 73
- 230000010365 information processing Effects 0.000 title claims description 11
- 238000013475 authorization Methods 0.000 claims abstract description 44
- 230000001815 facial effect Effects 0.000 claims description 8
- 238000003384 imaging method Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 26
- 238000012545 processing Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 21
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 238000013528 artificial neural network Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 210000000554 iris Anatomy 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
【課題】設備を効率的に管理する。
【解決手段】プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムである。プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させる。
【選択図】図9
An object of the present invention is to efficiently manage equipment.
A program to be executed by a computer having a processor and a memory. The program stores, in the processor, an approval request for requesting approval to use the facility, which is input by the user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is a person who can use the facility. and authentication data for approving the use of each of the plurality of users for each of the plurality of facilities, wherein different authentication data are set for at least one of the facilities, When the authorization request and the authentication data are received, the step of comparing the received authentication data with the user authentication data about the facility, and the received authentication data and the user authentication data about the facility match. If so, authorize the user to use the facility, and if not agree, not to authorize the user to use the facility.
[Selection drawing] Fig. 9
Description
本開示は、プログラム、方法、情報処理装置、システムに関する。 The present disclosure relates to programs, methods, information processing apparatuses, and systems.
情報処理端末から所定のサービスを利用する場合、ユーザを識別するための識別番号と、パスワードとを入力し、ユーザ認証することがある。特許文献1では、認証データをサーバで一元管理する技術が記載されている。
When using a predetermined service from an information processing terminal, a user may be authenticated by entering an identification number for identifying the user and a password.
近年、ビジネスシーンにおいて、ノートPCに加え、タブレット端末、及びスマートフォン等が利用されている。また、ユーザによっては、複数の端末を所有し、用途に応じて使用する端末を使い分けている。また、端末で利用可能なサービスは多岐にわたる。そのため、企業によっては、社員が利用する端末、サービス等の設備を管理する必要性が増している。社員が利用する設備が増えるにつれて、企業が設備を管理する負担が増しており、設備を効率的に管理することが望まれている。 In recent years, in the business scene, in addition to notebook PCs, tablet terminals, smartphones, and the like are used. Also, some users own a plurality of terminals and use different terminals depending on the application. In addition, there are a wide variety of services available on terminals. Therefore, there is an increasing need for some companies to manage facilities such as terminals and services used by employees. As the number of facilities used by employees increases, the burden of managing the facilities on companies increases, and it is desired to manage the facilities efficiently.
本開示の目的は、設備を効率的に管理することである。 An object of the present disclosure is to efficiently manage equipment.
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムである。プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させる。 A program to be executed by a computer having a processor and a memory. The program stores, in the processor, an approval request for requesting approval to use the facility, which is input by the user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is a person who can use the facility. and authentication data for approving the use of each of the plurality of users for each of the plurality of facilities, wherein different authentication data are set for at least one of the facilities, When the authorization request and the authentication data are received, the step of comparing the received authentication data with the user authentication data about the facility, and the received authentication data and the user authentication data about the facility match. If so, authorize the user to use the facility, and if not agree, not to authorize the user to use the facility.
本開示によれば、設備を効率的に管理できる。 According to the present disclosure, equipment can be managed efficiently.
以下、図面を参照しつつ、本開示の実施形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. In the following description, the same parts are given the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.
<概略>
本実施形態に係るシステムは、ユーザを承認するための情報をサーバで一元管理する。システムは、ユーザが使用する端末装置及びサービスに関する情報をサーバで管理する。システムは、端末装置、又はサービスを使用することの承認をユーザから要求されると、ユーザを承認するための情報に基づいて、端末装置毎、又はサービス毎に利用可否を判断する。
<Overview>
The system according to this embodiment centrally manages information for approving users on a server. In the system, a server manages information about terminal devices and services used by users. When a user requests approval to use a terminal device or service, the system determines whether or not each terminal device or service can be used based on the information for approving the user.
<1 システム全体の構成図>
図1は、システム1の全体構成の例を示すブロック図である。図1に示すシステム1は、例えば、端末装置10、及びサーバ20を含む。端末装置10、及びサーバ20は、例えば、ネットワーク80を介して通信接続する。
<1 Configuration diagram of the entire system>
FIG. 1 is a block diagram showing an example of the overall configuration of
図1において、システム1が端末装置10を3台含む例を示しているが、システム1に含まれる端末装置10の数は、3台に限定されない。システム1に含まれる端末装置10は、3台未満であってもよいし、4台以上であってもよい。
Although FIG. 1 shows an example in which the
本実施形態において、複数の装置の集合体を1つのサーバとしてもよい。1つ又は複数のハードウェアに対して本実施形態に係るサーバ20を実現することに要する複数の機能の配分の仕方は、各ハードウェアの処理能力及び/又はサーバ20に求められる仕様等に鑑みて適宜決定することができる。また、サーバ20は、有する機能に応じ、複数のサーバから構成されていてもよい。
In this embodiment, a set of multiple devices may be used as one server. How to distribute a plurality of functions required to realize the
図1に示す端末装置10は、例えば、所定の企業の従業員であるユーザが所持する端末である。ユーザは、一人で複数台の端末装置10を所持していてもよい。また、端末装置10は、特定のユーザが設定されていない、ユーザ認証がされれば誰でも使用可能な端末装置10であってもよい。端末装置10は、例えば、スマートフォン、タブレット等の携帯端末により実現される。端末装置10は、据え置き型のPC(Personal Computer)、ラップトップPCであってもよい。端末装置10は、HMD(Head Mount Display)、腕時計型端末等のウェアラブル端末であってもよい。
A
端末装置10は、通信IF(Interface)12と、入力装置13と、出力装置14と、メモリ15と、ストレージ16と、プロセッサ19とを備える。入力装置13は、ユーザからの入力操作を受け付けるための装置(例えば、タッチパネル、タッチパッド、マウス等のポインティングデバイス、キーボード等)である。出力装置14は、ユーザに対して情報を提示するための装置(ディスプレイ、スピーカー等)である。
The
サーバ20は、例えば、ユーザからの承認要求に対し、承認処理を実施する情報処理装置である。サーバ20は、ユーザに関する情報、端末装置10に関する情報、端末装置10で利用可能なソフトウェア(サービス)に関する情報を管理する。サーバ20は、管理している情報を参照し、承認要求を送信してきたユーザが所定の端末装置10、又はソフトウェアを使用可能かを判断する。
The
サーバ20は、例えば、ネットワーク80に接続されたコンピュータにより実現される。図1に示すように、サーバ20は、通信IF22と、入出力IF23と、メモリ25と、ストレージ26と、プロセッサ29とを備える。入出力IF23は、ユーザからの入力操作を受け付けるための入力装置、及び、ユーザに対して情報を提示するための出力装置とのインタフェースとして機能する。
The
各情報処理装置は演算装置と記憶装置とを備えたコンピュータにより構成されている。コンピュータの基本ハードウェア構成および、当該ハードウェア構成により実現されるコンピュータの基本機能構成は後述する。端末装置10、及びサーバ20のそれぞれについて、後述するコンピュータの基本ハードウェア構成およびコンピュータの基本機能構成と重複する説明は省略する。
Each information processing device is composed of a computer having an arithmetic device and a storage device. The basic hardware configuration of the computer and the basic functional configuration of the computer realized by the hardware configuration will be described later. Descriptions of the
<1.1 端末装置の構成>
図2は、図1に示す端末装置10の構成例を表すブロック図である。図2に示すように、端末装置10は、通信部120と、入力装置13と、出力装置14と、音声処理部17と、マイク171と、スピーカー172と、カメラ160と、位置情報センサ150と、記憶部180と、制御部190とを備える。端末装置10に含まれる各ブロックは、例えば、バス等により電気的に接続される。
<1.1 Configuration of terminal device>
FIG. 2 is a block diagram showing a configuration example of the
通信部120は、端末装置10が他の装置と通信するための変復調処理等の処理を行う。通信部120は、制御部190で生成された信号に送信処理を施し、外部(例えば、サーバ20)へ送信する。通信部120は、外部から受信した信号に受信処理を施し、制御部190へ出力する。
The
入力装置13は、端末装置10を操作するユーザが指示、又は情報を入力するための装置である。入力装置13は、例えば、操作面へ触れることで指示が入力されるタッチ・センシティブ・デバイス131等により実現される。端末装置10がPC等である場合には、入力装置13は、リーダー、キーボード、マウス等により実現されてもよい。入力装置13は、ユーザから入力される指示を電気信号へ変換し、電気信号を制御部190へ出力する。なお、入力装置13には、例えば、外部の入力機器から入力される電気信号を受け付ける受信ポートが含まれてもよい。
The
出力装置14は、端末装置10を操作するユーザへ情報を提示するための装置である。出力装置14は、例えば、ディスプレイ141等により実現される。ディスプレイ141は、制御部190の制御に応じたデータを表示する。ディスプレイ141は、例えば、LCD(Liquid Crystal Display)、又は有機EL(Electro-Luminescence)ディスプレイ等によって実現される。
The
音声処理部17は、例えば、音声信号のデジタル-アナログ変換処理を行う。音声処理部17は、マイク171から与えられる信号をデジタル信号に変換して、変換後の信号を制御部190へ与える。また、音声処理部17は、音声信号をスピーカー172へ与える。音声処理部17は、例えば音声処理用のプロセッサによって実現される。マイク171は、音声入力を受け付けて、当該音声入力に対応する音声信号を音声処理部17へ与える。スピーカー172は、音声処理部17から与えられる音声信号を音声に変換して当該音声を端末装置10の外部へ出力する。
The
カメラ160は、受光素子により光を受光し、撮影信号として出力するためのデバイスである。
The
位置情報センサ150は、端末装置10の位置を検出するセンサであり、例えばGPS(Global Positioning System)モジュールである。GPSモジュールは、衛星測位システムで用いられる受信装置である。衛星測位システムでは、少なくとも3個または4個の衛星からの信号を受信し、受信した信号に基づいて、GPSモジュールが搭載される端末装置10の現在位置を検出する。位置情報センサ150は、端末装置10が接続する無線基地局の位置から、端末装置10の現在の位置を検出してもよい。
The
記憶部180は、例えば、メモリ15、及びストレージ16等により実現され、端末装置10が使用するデータ、及びプログラムを記憶する。記憶部180は、例えば、ユーザ情報181及び認証メソッド情報182を記憶する。
The
ユーザ情報181は、例えば、端末装置10を使用するユーザについての情報を含む。ユーザについての情報には、例えば、ユーザの氏名、年齢、住所、生年月日、電話番号、emailアドレス等が含まれる。
The
認証メソッド情報182は、端末装置10を利用するユーザを認証するための手順に関する情報を含む。例えば、認証メソッド情報182は、端末装置10を利用する際に要求される認証の種類(認証用情報)、要求される認証の順序等を含む。なお、要求される認証が1つである場合には、順序は含まれなくてもよい。
The
具体的には、認証メソッド情報182は、端末装置10を利用する際に要求される生体情報の種類、要求される生体情報の順序等を含む。より具体的には、例えば、認証メソッド情報182は、最初に顔の正面を要求し、その後に顔の側面を要求することを含む。なお、認証メソッド情報182に含まれるメソッドは、この例に限定されない。生体情報は、顔の画像に限らず、例えば、全身の画像、声紋、指紋、目の虹彩等のいずれが含まれてもよい。
Specifically, the
認証用情報は、生体情報に限定されず、ユーザを識別可能な番号等であってもよい。また、認証用情報は、ユーザが認証される際、1つずつ入力されることに限られない。同時に複数の情報が入力されてもよい。例えば、カメラ160によりユーザの顔を撮影すると共に、ユーザが所有する所定の番号も撮影するようにしてもよい。所定の番号の撮影は、例えば、ユーザが、番号が記載される物体を顔と共に撮影させることを含む。番号が記載される物体は、例えば、社員証、保険証、マイナンバーカード等である。また、カメラ160によりユーザの顔を撮影すると共に、マイク171によりユーザの声を収音するようにしてもよい。
Authentication information is not limited to biometric information, and may be a number or the like that can identify a user. Further, the authentication information is not limited to being input one by one when the user is authenticated. Multiple pieces of information may be entered at the same time. For example, the
また、認証メソッド情報182は、端末装置10を介して所定のソフトウェアを利用する承認を受けるための手順に関する情報を含んでもよい。ソフトウェアが、サービスを提供するサーバ(図示せず)で展開される場合、認証メソッド情報は当該サーバに記憶されていてもよい。例えば、認証メソッド情報182は、ソフトウェアを利用する際に要求される認証の種類、要求される認証の順序等を含む。
The
制御部190は、プロセッサ19が記憶部180に記憶されるプログラムを読み込み、プログラムに含まれる命令を実行することにより実現される。制御部190は、端末装置10の動作を制御する。制御部190は、プログラムに従って動作することにより、操作受付部191と、送受信部192と、提示制御部193と、としての機能を発揮する。
操作受付部191は、入力装置13から入力される指示、又は情報を受け付けるための処理を行う。具体的には、例えば、操作受付部191は、タッチ・センシティブ・デバイス131等から入力される指示、又は情報を受け付ける。
The
また、操作受付部191は、カメラ160から入力される画像を受け付ける。具体的には、例えば、操作受付部191は、カメラ160により撮影された画像信号を受信する。
Further, the
また、操作受付部191は、マイク171から入力される音声情報を受け付ける。具体的には、例えば、操作受付部191は、マイク171から入力され、音声処理部17でデジタル信号に変換された音声信号を受信する。
Further, the
送受信部192は、端末装置10が、サーバ20等の外部の装置と、通信プロトコルに従ってデータを送受信するための処理を行う。具体的には、例えば、送受信部192は、ユーザから入力された、端末装置10の使用、又はソフトウェアの使用の承認を受けるための情報をサーバ20へ送信する。また、送受信部192は、端末装置10の使用、又はソフトウェアの使用の承認可否に関する情報を、サーバ20から受信する。
The transmission/
提示制御部193は、端末装置10の使用、又はソフトウェアの使用に関する情報をユーザに対して提示するため、出力装置14を制御する。具体的には、例えば、提示制御部193は、ユーザが端末装置10の利用を開始する際に、認証情報を入力するための項目をディスプレイ141に表示させる。提示制御部193は、ユーザがソフトウェアの利用を開始する際に、認証情報を入力するための項目をディスプレイ141に表示させる。また、提示制御部193は、認証情報を入力させるためガイダンスをスピーカー172から出力させてもよい。
The
<1.2 第1サーバの機能的な構成>
図3は、サーバ20の機能的な構成の例を示す図である。図3に示すように、サーバ20は、通信部201と、記憶部202と、制御部203としての機能を発揮する。
<1.2 Functional configuration of the first server>
FIG. 3 is a diagram showing an example of the functional configuration of the
通信部201は、サーバ20が外部の装置と通信するための処理を行う。
The
記憶部202は、例えば、従業員情報テーブル2021と、装置情報テーブル2022と、登録情報テーブル2023と、サービス情報テーブル2024と、アカウント情報テーブル2025等とを有する。
The
従業員情報テーブル2021は、従業員に関する情報を記憶するテーブルである。 The employee information table 2021 is a table that stores information on employees.
装置情報テーブル2022は、サーバ20で管理している装置に関する情報を記憶するテーブルである。
The device information table 2022 is a table that stores information about devices managed by the
登録情報テーブル2023は、ユーザに対して関連付けられている装置に関する情報を記憶するテーブルである。つまり、ユーザが所持している装置に関する情報を記憶するテーブルである。 The registration information table 2023 is a table that stores information about devices associated with users. In other words, it is a table that stores information about devices possessed by users.
サービス情報テーブル2024は、サーバ20で管理しているソフトウェア(サービス)に関する情報を記憶するテーブルである。
The service information table 2024 is a table that stores information on software (services) managed by the
アカウント情報テーブル2025は、ユーザに対して関連付けられているソフトウェアに関する情報を記憶するテーブルである。つまり、ユーザが利用可能として登録されているサービスに関する情報を記憶するテーブルである。 Account information table 2025 is a table that stores information about software associated with a user. In other words, it is a table that stores information about services that are registered as available to users.
制御部203は、プロセッサ29が記憶部202に記憶されるプログラムを読み込み、プログラムに含まれる命令を実行することにより実現される。制御部203は、プログラムに従って動作することにより、受信制御モジュール2031、送信制御モジュール2032、及び承認制御モジュール2033として示す機能を発揮する。
The
受信制御モジュール2031は、サーバ20が外部の装置から通信プロトコルに従って信号を受信する処理を制御する。
The
送信制御モジュール2032は、サーバ20が外部の装置に対し通信プロトコルに従って信号を送信する処理を制御する。
The
承認制御モジュール2033は、承認要求のあったユーザに対する承認処理を制御する。承認制御モジュール2033は、例えば、所定の端末装置10を利用することについての承認がユーザから要求された場合、従業員情報テーブル2021と、登録情報テーブル2023とに基づき、この端末装置10を利用する要求をしたユーザを認証するのに必要な認証用情報、及び認証の順序を設定する。承認制御モジュール2033は、承認要求と共に端末装置10から受信した認証データと、認証用情報とを照合し、ユーザが端末装置10を利用可能か否かを判断する。承認制御モジュール2033は、ユーザが認証できた場合、端末装置10へ、端末装置10の利用を承認した旨の信号を送信する。
The
また、承認制御モジュール2033は、例えば、所定のソフトウェアを利用することについての承認がユーザから要求された場合、従業員情報テーブル2021と、アカウント情報テーブル2025とに基づき、このソフトウェアを利用する要求をしたユーザを認証するのに必要な認証用情報、及び認証の順序を設定する。承認制御モジュール2033は、承認要求と共に端末装置10から受信した認証データと、認証用情報とを照合し、ユーザがソフトウェアを利用可能か否かを判断する。承認制御モジュール2033は、ユーザが認証できた場合、端末装置10へ、ソフトウェアの利用を承認した旨の信号を送信する。
Also, for example, when a user requests approval to use predetermined software, the
<2 データ構造>
図4~図8は、サーバ20が記憶するテーブルのデータ構造を示す図である。なお、図4~図8は一例であり、記載されていないデータを除外するものではない。また、同一のテーブルに記載されるデータであっても、記憶部202において離れた記憶領域に記憶されていることもあり得る。
<2 Data structure>
4 to 8 are diagrams showing data structures of tables stored by the
図4は、従業員情報テーブル2021のデータ構造を示す図である。図4に示す従業員情報テーブル2021は、従業員IDをキーとして、氏名、部署、役職、認証用情報のカラムを有するテーブルである。 FIG. 4 is a diagram showing the data structure of the employee information table 2021. As shown in FIG. The employee information table 2021 shown in FIG. 4 is a table having columns of name, department, position, and information for authentication using employee ID as a key.
従業員IDは、従業員を一意に識別するための識別子を記憶する項目である。氏名は、従業員の名前を記憶する項目である。部署は、従業員が属する部署を記憶する項目である。役職は、従業員に任ぜられている役目、又は職務を記憶する項目である。認証用情報は、認証の際に利用される情報を記憶する項目である。認証用情報は、複数種類の生体情報を含む。例えば、認証用情報は、複数種類の顔の画像を含む。具体的には、認証用情報は、例えば、正面からの顔の画像、側面からの顔の画像等を含む。また、認証用情報は、複数種類の全身の画像を含む。具体的には、認証用情報は、例えば、正面からの全身の画像、側面からの全身の画像等を含む。 The employee ID is an item that stores an identifier for uniquely identifying an employee. The name is an item that stores the name of the employee. Department is an item that stores the department to which the employee belongs. The post is an item that stores the role assigned to the employee or the job. The information for authentication is an item for storing information used for authentication. The authentication information includes multiple types of biometric information. For example, the authentication information includes images of multiple types of faces. Specifically, the authentication information includes, for example, an image of the face from the front, an image of the face from the side, and the like. Also, the authentication information includes a plurality of types of whole-body images. Specifically, the authentication information includes, for example, a full-body image viewed from the front, a full-body image viewed from the side, and the like.
画像情報については、画像の画素数毎に、異なる認証用情報としてもよい。具体的には、例えば、スマートフォンに備えられるカメラで撮影された画像は、ノートPCに備えられるカメラで撮影された画像よりも画素数が高い。このため、スマートフォンのカメラを利用して撮影される認証データと照合させるための高画素の画像を認証用情報に含めてもよい。また、ノートPCのカメラを利用して撮影される認証データと照合させるための画像を認証用情報に含めてもよい。 As for the image information, different authentication information may be used for each number of pixels of the image. Specifically, for example, an image captured by a camera provided in a smartphone has a higher number of pixels than an image captured by a camera provided in a notebook PC. For this reason, the authentication information may include a high-pixel image for matching with the authentication data captured using the camera of the smartphone. Also, the authentication information may include an image to be compared with the authentication data captured using the camera of the notebook PC.
また、認証用情報は、顔、及び全身等の画像に加え、声紋、指紋、目の虹彩、ユーザを識別可能な番号(例えば、社員番号、マイナンバー、年金番号、免許証番号、保険証番号等)を含んでもよい。 In addition to face and full body images, authentication information includes voiceprints, fingerprints, irises, numbers that can identify users (e.g., employee number, my number, pension number, driver's license number, insurance card number, etc.). etc.).
図5は、装置情報テーブル2022のデータ構造を示す図である。図5に示す装置情報テーブル2022は、装置IDをキーとして、機種名、装置種別、購入年月日のカラムを有するテーブルである。 FIG. 5 is a diagram showing the data structure of the device information table 2022. As shown in FIG. The device information table 2022 shown in FIG. 5 is a table having columns of model name, device type, and date of purchase with device ID as a key.
装置IDは、装置を一意に識別するための識別子を記憶する項目である。機種名は、装置の機種の名称を記憶する項目である。機種名は、例えば、装置の型番であってもよい。装置種別は、装置に割り当てられている種別を記憶する項目である。図5において、装置種別は、例えば、「第1種別」、「第2種別」、「第3種別」のように設定されている。装置種別は、例えば、端末装置の種類に応じて設定される。具体的には、例えば、端末装置がノートPC、デスクトップPCである場合、第1種別が設定され、スマートフォンである場合、第2種別が設定され、ウェアラブルデバイスである場合、第3種別が設定される。また、装置種別は、例えば、端末装置に設定されている所定の特徴に応じて設定されてもよい。具体的には、例えば、端末装置がアクセス可能なドライブのセキュリティレベルに応じて設定される。また、例えば、端末装置に設定されているセキュリティレベルに応じて設定される。なお、図5では、装置種別が、「第1種別」、「第2種別」、又は「第3種別」である場合を示しているが、装置種別は3種に限定されず、4種以上あってもよい。購入年月日は、端末装置が購入された年月日を記憶する項目である。 The device ID is an item that stores an identifier for uniquely identifying a device. The model name is an item that stores the name of the model of the device. The model name may be, for example, the model number of the device. The device type is an item that stores the type assigned to the device. In FIG. 5, the device types are set as, for example, "first type", "second type", and "third type". The device type is set according to, for example, the type of terminal device. Specifically, for example, if the terminal device is a notebook PC or desktop PC, the first type is set, if it is a smartphone, the second type is set, and if it is a wearable device, the third type is set. be. Also, the device type may be set according to, for example, a predetermined feature set in the terminal device. Specifically, for example, it is set according to the security level of the drive that can be accessed by the terminal device. Also, for example, it is set according to the security level set in the terminal device. Although FIG. 5 shows the case where the device type is "first type", "second type", or "third type", the device type is not limited to three types, and four or more types are shown. There may be. The date of purchase is an item for storing the date when the terminal device was purchased.
図6は、登録情報テーブル2023のデータ構造を示す図である。図6に示す登録情報テーブル2023は、従業員IDをキーとして、装置ID、認証メソッドのカラムを有するテーブルである。図6において、従業員ID「ID9999」は、特定の従業員を示すものではなく、任意の従業員を示すIDであるとする。 FIG. 6 is a diagram showing the data structure of the registration information table 2023. As shown in FIG. The registration information table 2023 shown in FIG. 6 is a table having columns of device ID and authentication method with employee ID as a key. In FIG. 6, it is assumed that the employee ID "ID9999" is an ID that indicates any employee, not a specific employee.
認証メソッドは、装置を利用する際に要求される生体情報の種類、要求される生体情報の順序、又はこれらの組み合わせ等を含む。図6に示す例では、例えば、「メソッド1」、「メソッド2」、「メソッド3」のように設定されている。認証メソッドは、例えば、所定の規則に基づいて予め設定される。例えば、認証メソッドは、装置に対して設定されている装置種別に応じて設定される。また、認証メソッドは、装置毎にランダムに設定されてもよい。また、認証メソッドは、ユーザにより設定されてもよい。なお、図6では、認証メソッドが、「メソッド1」、「メソッド2」、又は「メソッド3」である場合を示しているが、認証メソッドは3種に限定されず、4種以上あってもよい。
The authentication method includes the type of biometric information requested when using the device, the order of biometric information requested, or a combination thereof. In the example shown in FIG. 6, for example, "
例えば、認証メソッドが装置種別に応じて設定される場合、第1種別として設定されるノートPC、及びデスクトップPCにより撮影される画像の画質は、第2種別として設定されるスマートフォンにより撮影される画像の画質よりも一般的に低い。画像の画質の低い第1種別については、誤承認の可能性を下げるために、複数段階の認証を組み合わせた認証メソッドとなっていてもよい。例えば、第1種別についての認証メソッドは、最初に顔の正面を要求し、その後に顔の側面を要求することを含んでもよい。複数段階の認証は、顔の画像に限らず、例えば、全身の画像、声紋、指紋、目の虹彩等の組み合わせを複数段階で含んでもよい。 For example, when the authentication method is set according to the device type, the image quality of the image captured by the laptop PC set as the first type and the desktop PC is the same as the image quality of the image captured by the smartphone set as the second type. generally lower than the image quality of For the first type with low image quality, the authentication method may be a combination of multiple stages of authentication in order to reduce the possibility of false approval. For example, an authentication method for the first type may include requesting the front of the face first, followed by the side of the face. Multi-stage authentication is not limited to facial images, and may include, for example, a combination of full-body images, voiceprints, fingerprints, irises, etc. in multiple stages.
また、認証メソッドは、認証の精度を含んでもよい。認証の精度は、例えば、認証用情報に対してどれだけ一致するかを表す。認証の精度は、例えば、端末装置に設定されている所定の特徴に応じて設定される。具体的には、例えば、セキュリティレベルの高いドライブにアクセス可能な端末装置の場合、高い精度が要求されてよい。また、例えば、セキュリティレベルがそれほど高くないドライブにアクセス可能な端末装置の場合、上記よりも低い精度が要求されてよい。 The authentication method may also include the accuracy of authentication. Accuracy of authentication represents, for example, how well the information for authentication matches. Accuracy of authentication is set, for example, according to predetermined characteristics set in the terminal device. Specifically, for example, in the case of a terminal device that can access a drive with a high security level, high accuracy may be required. Further, for example, in the case of a terminal device that can access a drive whose security level is not so high, a lower accuracy than the above may be required.
図7は、サービス情報テーブル2024のデータ構造を示す図である。図7に示すサービス情報テーブル2024は、サービスIDをキーとして、サービス名、サービス種別、使用開始年月日のカラムを有するテーブルである。 FIG. 7 shows the data structure of the service information table 2024. As shown in FIG. The service information table 2024 shown in FIG. 7 is a table having columns of a service name, a service type, and a usage start date with a service ID as a key.
サービスIDは、サービスを一意に識別するための識別子を記憶する項目である。サービス名は、提供されるサービスの名称を記憶する項目である。サービス名は、例えば、ソフトウェアの名称であってもよい。また、サービスとして提供されるソフトウェアである場合には、ソフトウェアが提供されるページのアドレスであってもよい。サービス種別は、サービスに割り当てられている種別を記憶する項目である。図7において、サービス種別は、例えば、「第1種別」、「第2種別」、「第3種別」のように設定されている。サービス種別は、例えば、サービスの種類に応じて設定される。具体的には、例えば、サービスがコミュニケーションサービスである場合、第1種別が設定され、フィナンシャルサービスである場合、第2種別が設定され、人事系サービスである場合、第3種別が設定される。また、サービス種別は、例えば、サービスに設定されている所定の特徴に応じて設定されてもよい。具体的には、例えば、サービスで利用される情報のセキュリティレベルに応じて設定される。なお、図7では、サービス種別が、「第1種別」、「第2種別」、又は「第3種別」である場合を示しているが、サービス種別は3種に限定されず、4種以上あってもよい。使用開始年月日は、サービスの使用が開始された年月日を記憶する項目である。 Service ID is an item that stores an identifier for uniquely identifying a service. The service name is an item that stores the name of the service provided. The service name may be, for example, the name of software. Also, in the case of software provided as a service, it may be the address of the page on which the software is provided. The service type is an item that stores the type assigned to the service. In FIG. 7, the service types are set, for example, as "first type", "second type", and "third type". The service type is set, for example, according to the type of service. Specifically, for example, if the service is a communication service, the first type is set, if it is a financial service, the second type is set, and if it is a personnel service, the third type is set. Also, the service type may be set, for example, according to a predetermined feature set for the service. Specifically, for example, it is set according to the security level of information used in the service. Although FIG. 7 shows the case where the service types are "first type", "second type", or "third type", the service types are not limited to three types, and four or more types are shown. There may be. The usage start date is an item for storing the date when the use of the service was started.
図8は、アカウント情報テーブル2025のデータ構造を示す図である。図8に示すアカウント情報テーブル2025は、従業員IDをキーとして、サービスID、認証メソッドのカラムを有するテーブルである。 FIG. 8 is a diagram showing the data structure of the account information table 2025. As shown in FIG. The account information table 2025 shown in FIG. 8 is a table having columns of a service ID and an authentication method using an employee ID as a key.
認証メソッドは、サービスを利用する際に要求される生体情報の種類、要求される生体情報の順序等を含む。図8に示す例では、例えば、「メソッド4」、「メソッド5」、「メソッド6」のように設定されている。認証メソッドは、例えば、所定の規則に基づいて予め設定される。例えば、認証メソッドは、サービスに対して設定されているサービス種別に応じて設定される。また、認証メソッドは、サービス毎にランダムに設定されてもよい。また、認証メソッドは、ユーザにより設定されてもよい。なお、図8では、認証メソッドが、「メソッド4」、「メソッド5」、又は「メソッド6」である場合を示しているが、認証メソッドは3種に限定されず、4種以上あってもよい。 The authentication method includes the type of biometric information requested when using a service, the order of biometric information requested, and the like. In the example shown in FIG. 8, for example, "method 4", "method 5", and "method 6" are set. The authentication method is set in advance based on predetermined rules, for example. For example, the authentication method is set according to the service type set for the service. Also, the authentication method may be randomly set for each service. Also, the authentication method may be set by the user. Note that FIG. 8 shows the case where the authentication method is "method 4", "method 5", or "method 6", but the authentication method is not limited to three types. good.
また、認証メソッドは、認証の精度を含んでもよい。認証の精度は、例えば、認証用情報に対してどれだけ一致するかを表す。認証の精度は、例えば、サービスの種類に応じて設定される。具体的には、例えば、サービスのセキュリティレベルに応じた精度が要求されてよい。より具体的には、例えば、決済又は金庫の開錠等の重要なサービス(第1サービス)に関する場合には、高い精度が要求されてよい。また、勤怠確認等の、重要ではあるが、対外的な影響がそこまで大きくないサービス(第2サービス)に関する場合には、第1サービスよりも低めの精度が要求されてよい。 The authentication method may also include the accuracy of authentication. Accuracy of authentication represents, for example, how well the information for authentication matches. Accuracy of authentication is set according to the type of service, for example. Specifically, for example, accuracy may be required according to the security level of the service. More specifically, for example, high accuracy may be required for important services (first service) such as payment or unlocking a safe. In addition, in the case of a service (second service) that is important but does not have a large external impact, such as attendance confirmation, a lower accuracy than that of the first service may be required.
<3 動作>
端末装置10の利用、又はサービスの利用を承認する際のサーバ20の動作について説明する。
<3 Operation>
The operation of the
図9は、本実施形態に係るシステム1の構成の例を表す模式図である。以下の説明では、図9に示すように、ユーザ1が端末装置10-1、10-2、10-3を利用する承認を受ける場合を例に説明する。また、ユーザ1が端末装置10―2においてサービス1、サービス2を利用する承認を受ける場合を例に説明する。
FIG. 9 is a schematic diagram showing an example of the configuration of the
(端末装置の利用の承認)
図10は、図9に示すサーバ20が端末装置10の利用を承認する際の動作の例を表すフローチャートである。
(Approval for Use of Terminal Equipment)
FIG. 10 is a flow chart showing an example of the operation when the
まず、ユーザ1は、例えば、端末装置10-1のディスプレイ141に接触する。端末装置10-1の制御部190は、ユーザ1からの接触に応じ、提示制御部193により、第1認証画面をディスプレイ141に表示させる。第1認証画面は、ユーザ1を識別するための情報を入力させるための画面である。なお、ユーザ1は、ディスプレイ141でなく、端末装置10-1に設けられる所定のボタンを押下することで、第1認証画面を表示させてもよい。
First, the
図11は、図9に示す端末装置10で表示される第1認証画面の例を表す模式図である。図11に示すように、第1認証画面において、端末装置10-1のディスプレイ141には、「ログインIDを入力してください」と記載されたウィンドウ1411が表示される。ウィンドウ1411の中には、ログインIDを入力するための入力ボックス1412が表示される。ユーザ1は、例えば、自身の従業員IDを、ログインIDとして入力し、入力ボタン1413を押下する。
FIG. 11 is a schematic diagram showing an example of the first authentication screen displayed on the
ユーザ1を識別するための情報の入力は、ログインIDの入力に限定されない。所定のパターンを入力させることで、パターンと結びつけられているIDを取得するようにしてもよい。また、指紋、声紋等の所定の生体情報を入力させることで、生体情報と結びつけられているIDを取得するようにしてもよい。
Input of information for identifying the
端末装置10-1の制御部190は、入力ボタン1413が押下されると、認証メソッド情報182を参照し、端末装置10-1で設定されている生体情報の種類、要求される生体情報の順序を読み出す。本説明では、生体情報の種類、及び生体情報の要求順序として、正面の顔画像、及び側面の顔画像が、正面の顔画像、側面の顔画像の順で設定されているとする。提示制御部193は、読み出した情報に基づき、第2認証画面をディスプレイ141に表示させる。第2認証画面は、ユーザ1に生体情報を入力させるための画面である。
When the
図12は、図9に示す端末装置10で表示される第2認証画面の例を表す模式図である。図12に示すように、端末装置10-1のディスプレイ141には、アイコン1416が表されているウィンドウ1414が表示される。ウィンドウ1414の中には、ユーザ1が撮影中の画像を確認するための表示領域1415が表示される。ユーザ1は、アイコン1416で表される向きと同様の向きの顔画像をカメラ160に撮影させる。アイコン1416の代わりに、正面の顔画像を撮影させるための誘導表示が表示されてもよい。
FIG. 12 is a schematic diagram showing an example of the second authentication screen displayed on the
正面の顔画像が撮影されると、提示制御部193は、側面の顔画像を入力させるため、アイコン1416の向きを変化させる。
When the front face image is captured, the
図13は、図9に示す端末装置10で表示される第2認証画面のその他の例を表す模式図である。図13に示すように、端末装置10-1のディスプレイ141には、横方向を向いたアイコン1416が表されている。ユーザ1は、アイコン1416で表される向きと同様の向きの顔画像をカメラ160に撮影させる。
FIG. 13 is a schematic diagram showing another example of the second authentication screen displayed on the
制御部190は、認証メソッド情報182で規定される生体情報を取得すると、ユーザ1からの承認要求、及び取得した生体情報(認証情報)等をサーバ20へ送信する。具体的には、例えば、制御部190は、例えば、2種類の生体情報を取得すると、承認要求、ユーザ1のログインID、2種の生体情報、端末装置10-1の装置IDを、サーバ20へ送信する。
After acquiring the biometric information specified by the
ステップS11において、サーバ20は、端末装置10から送信される承認要求、及び認証情報等を受信する。具体的には、サーバ20の制御部203は、受信制御モジュール2031により、承認要求、ユーザ1のログインID、2種の生体情報、端末装置10-1の装置IDを端末装置10-1から受信する。
In step S<b>11 , the
ステップS12において、承認制御モジュール2033は、承認要求を送信した端末装置10についての認証メソッドを取得する。具体的には、例えば、承認制御モジュール2033は、登録情報テーブル2023を参照し、受信した装置IDと関連付けられている認証メソッドを取得する。
In step S12, the
ステップS13において、承認制御モジュール2033は、ユーザについて登録されている認証用情報を取得する。具体的には、例えば、承認制御モジュール2033は、取得した認証メソッドに基づき、読み出す認証用情報の種類と、認証用情報を読み出す順序を決定する。承認制御モジュール2033は、従業員情報テーブル2021を参照し、受信したユーザ1のログインID(従業員ID)に関するレコードから、決定した種類の認証用情報を、決定した順序で読み出す。より具体的には、例えば、承認制御モジュール2033は、認証用情報1、認証用情報2をこの順序で従業員情報テーブル2021から読み出す。
In step S13, the
ステップS14において、承認制御モジュール2033は、取得した認証用情報と、端末装置10から取得した認証情報とを照合する。具体的には、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とを照合する。より具体的には、例えば、承認制御モジュール2033は、最初の生体情報として取得された正面の顔画像と、認証用情報1としての正面の顔画像とを照合する。続いて、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2とを照合する。より具体的には、例えば、承認制御モジュール2033は、2番目の生体情報として取得された側面の顔画像と、認証用情報2としての側面の顔画像とを照合する。認証用情報と認証情報との照合には、既存のいかなる技術が利用されてもよい。
In step S<b>14 , the
ステップS15において、承認制御モジュール2033は、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したか否かを判断する。ここで、一致には、所定の許容範囲を有していてもよい。一致する場合、承認制御モジュール2033は、処理をステップS16に進める。一方、一致しない場合、承認制御モジュール2033は、処理をステップS17に進める。
In step S15, the
具体的には、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とが一致し、かつ、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2とが一致する場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したと判断する。一方、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1と、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2との少なくとも一方が一致しない場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致しないと判断する。
Specifically, for example, the
承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とが一致しない場合、続く照合を省略してもよい。
The
ステップS16において、承認制御モジュール2033は、ユーザ1の端末装置10-1の使用を承認する。承認制御モジュール2033は、使用を承認する旨の信号を端末装置10-1へ送信する。端末装置10-1は、サーバ20から承認の信号を受信すると、ユーザ1に対し、使用可能である旨を表示し、機能を実施可能な状態にする。
In step S16, the
ステップS17において、承認制御モジュール2033は、ユーザ1の端末装置10-1の使用を承認しない。承認制御モジュール2033は、使用を承認しない旨の信号を端末装置10-1へ送信する。端末装置10-1は、サーバ20から承認不可の信号を受信すると、ユーザ1に対し、使用不可能である旨を表示する。
In step S17, the
サーバ20は、端末装置10-2、10-3から承認要求がある場合には、受信した承認要求に対しても同様の承認処理を実施する。すなわち、サーバ20は、ユーザが端末装置10-2、10-3を利用することに対する承認を与えるか否かを決定する。例えば、スマートフォンである端末装置10-1は、ノートPCである端末装置10-2よりも高画質な画像を撮影可能である。高画質な画像は、例えば、解像度の高い画像と換言可能である。端末装置10-1の利用を承認する際に用いる認証用情報としての画像の画素は、端末装置10-2の利用を承認する際に用いる認証用情報としての画像の画素よりも高く設定されていてもよい。つまり、端末装置10-1の利用を承認する際に用いる認証用情報としての画像は、スマートフォンに搭載されるカメラ等で撮影された高画質の画像である。また、端末装置10-2の利用を承認する際に用いる認証用情報としての画像は、ノートPCに搭載されるカメラ等で撮影された画質があまり高くない画像である。このように、端末装置10に搭載されるカメラの機能の違いも認証に取り入れることで、利用する端末装置毎に精度の高いユーザ認証を実施することが可能となる。
When receiving an approval request from the terminal devices 10-2 and 10-3, the
(サービスの利用の承認)
図14は、図9に示すサーバ20が端末装置10-2におけるサービスの利用を承認する際の動作の例を表すフローチャートである。
(Approval of Service Use)
FIG. 14 is a flow chart showing an example of operation when
まず、ユーザ1は、例えば、利用可能となった端末装置10-2を操作し、所定のサービスを開始させる。端末装置10-2の制御部190は、ユーザ1からのサービス開始の指示に応じ、提示制御部193により、第1認証画面をディスプレイ141に表示させる。第1認証画面は、ユーザ1を識別するための情報を入力させるための画面である。
First, the
端末装置10-2の制御部190は、第1認証画面に、ユーザ1を識別するための情報、例えば、ログインIDが入力されると、認証メソッド情報182を参照し、端末装置10-2で設定されている生体情報の種類、要求される生体情報の順序を読み出す。本説明では、生体情報の種類、及び生体情報の要求順序として、正面の顔画像、及び側面の顔画像が、正面の顔画像、側面の顔画像の順で設定されているとする。提示制御部193は、読み出した情報に基づき、第2認証画面をディスプレイ141に表示させる。第2認証画面は、ユーザ1に生体情報を入力させるための画面である。
When information for identifying the
最初の種類の生体情報が入力されると、提示制御部193は、次の種類の生体情報をユーザ1に入力させる。
When the first type of biometric information is input, the
制御部190は、認証メソッド情報182で規定される生体情報を取得すると、ユーザ1からの承認要求、及び取得した生体情報(認証情報)等をサーバ20へ送信する。具体的には、例えば、制御部190は、例えば、2種類の生体情報を取得すると、承認要求、ユーザ1のログインID、2種の生体情報、サービス1のサービスIDを、サーバ20へ送信する。
After acquiring the biometric information specified by the
ステップS21において、サーバ20は、端末装置10から送信される承認要求、及び認証情報等を受信する。具体的には、サーバ20の制御部203は、受信制御モジュール2031により、承認要求、ユーザ1のログインID、2種の生体情報、サービス1のサービスIDを端末装置10-2から受信する。
In step S<b>21 , the
ステップS22において、承認制御モジュール2033は、承認要求が求められたサービス1についての認証メソッドを取得する。具体的には、例えば、承認制御モジュール2033は、アカウント情報テーブル2025を参照し、受信したサービスIDと関連付けられている認証メソッドを取得する。
In step S22, the
ステップS23において、承認制御モジュール2033は、ユーザについて登録されている認証用情報を取得する。具体的には、例えば、承認制御モジュール2033は、取得した認証メソッドに基づき、読み出す認証用情報の種類と、認証用情報を読み出す順序を決定する。承認制御モジュール2033は、従業員情報テーブル2021を参照し、受信したユーザ1のログインID(従業員ID)に関するレコードから、決定した種類の認証用情報を、決定した順序で読み出す。より具体的には、例えば、承認制御モジュール2033は、認証用情報1、認証用情報2をこの順序で従業員情報テーブル2021から読み出す。
In step S23, the
ステップS24において、承認制御モジュール2033は、取得した認証用情報と、端末装置10から取得した認証情報とを照合する。具体的には、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1とを照合する。続いて、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2とを照合する。
In step S<b>24 , the
ステップS25において、承認制御モジュール2033は、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したか否かを判断する。ここで、一致には、所定の許容範囲を有していてもよい。一致する場合、承認制御モジュール2033は、処理をステップS26に進める。一方、一致しない場合、承認制御モジュール2033は、処理をステップS27に進める。
In step S25, the
具体的には、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1とが一致し、かつ、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2とが一致する場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したと判断する。一方、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1と、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2との少なくとも一方が一致しない場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致しないと判断する。
Specifically, for example, the
ステップS26において、承認制御モジュール2033は、ユーザ1の端末装置10-2におけるサービス1の使用を承認する。承認制御モジュール2033は、使用を承認する旨の信号を端末装置10-2へ送信する。端末装置10-2は、サーバ20から承認の信号を受信すると、ユーザ1に対し、サービス1を使用可能である旨を表示し、機能を実施可能な状態にする。
In step S26, the
ステップS27において、承認制御モジュール2033は、ユーザ1の端末装置10-2におけるサービス1の使用を承認しない。承認制御モジュール2033は、使用を承認しない旨の信号を端末装置10-2へ送信する。端末装置10-2は、サーバ20から承認不可の信号を受信すると、ユーザ1に対し、使用不可能である旨を表示する。
In step S27, the
以上のように、上記実施形態では、サーバ20の制御部203は、受信制御モジュール2031により、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付ける。サーバ20では、記憶部202に、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データが記憶されている。このとき、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されている。制御部203は、承認要求と、認証データとを受け付けると、承認制御モジュール2033により、受け付けた認証データと、設備についてのユーザの認証用データとを照合する。承認制御モジュール2033は、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しない。これにより、サーバ20は、設備毎、及びユーザ毎に認証用データが異なる場合であっても、認証用データを一元管理することが可能となる。
As described above, in the above-described embodiment, the
したがって、本実施形態に係るシステムによれば、設備を効率的に管理できる。また、複数の設備を高いセキュリティレベルで管理できる。 Therefore, according to the system according to the present embodiment, equipment can be managed efficiently. In addition, multiple facilities can be managed at a high security level.
また、上記実施形態では、受信制御モジュール2031が受信する認証データは、ユーザの顔を撮影した画像データを含む。記憶部202が記憶する認証用データは、顔を撮影した画像データを含む。少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである。これにより、設備毎に要求される顔画像が異なるようになり、セキュリティレベルが向上する。
In the above embodiment, the authentication data received by the
また、上記実施形態では、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む。これにより、設備毎に要求される顔画像のバリエーションが増え、セキュリティレベルがさらに向上する。 Further, in the above-described embodiment, different face modes include different face orientations, multiple levels of image data, different pixels, or a combination of at least two of these. This increases the variety of face images required for each facility, further improving the security level.
また、上記実施形態では、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む。これにより、設備の特徴を反映させた認証が可能となり、セキュリティレベルがさらに向上する。 Further, in the above-described embodiment, the difference in facial appearance includes the difference in pixels for each imaging device provided in the facility. This enables authentication that reflects the features of the facility, further improving the security level.
また、上記実施形態では、設備は、端末装置である。これにより、スマートフォン、ノートPC、タブレット端末、HMD等の端末装置を利用する際、端末装置の種別に応じた認証を設定することが可能となり、セキュリティレベルがさらに向上する。 Also, in the above embodiments, the facility is a terminal device. As a result, when using a terminal device such as a smart phone, a notebook PC, a tablet terminal, or an HMD, it is possible to set authentication according to the type of the terminal device, further improving the security level.
また、上記実施形態では、設備は、サービスである。これにより、コミュニケーション系サービス、フィナンシャル系サービス、人事系サービス等、サービスの種別に応じた認証を設定することが可能となり、セキュリティレベルがさらに向上する。 Also, in the above embodiments, the facility is a service. As a result, it becomes possible to set authentication according to the type of service such as communication service, financial service, personnel service, etc., further improving the security level.
また、上記実施形態では、受信制御モジュール2031が受信する認証データは、ユーザの顔を撮影した画像データと、その他の生体情報とを含む。記憶部202が記憶する認証用データは、顔を撮影した画像データと、その他の生体情報とを含む。少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである。これにより、設備毎に要求される認証データのバリエーションが増え、セキュリティレベルがさらに向上する。
In the above embodiment, the authentication data received by the
また、上記実施形態では、承認制御モジュール2033は、設備毎に設定されているマッチングの精度に基づき、受け付けた認証データと、設備についてのユーザの認証用データとが一致するか否かを判断する。これにより、セキュリティレベル、又はサポートの種類等に応じ、認証の精度を切り替えることが可能となり、利便性が向上することになる。
In the above embodiment, the
<変形例>
上記実施形態では、認証用情報に複数種類の画質の画像が記憶される場合を説明した。しかしながら、複数種類の画質の画像がそれぞれ別の認証用情報として記憶されることに限定されない。例えば、サーバ20は、画質として1種類の画像を記憶しておき、必要に応じて画質を変換してもよい。
<Modification>
In the above embodiment, a case has been described in which images with different image qualities are stored in the authentication information. However, it is not limited to storing images with different image qualities as separate authentication information. For example, the
具体的には、例えば、サーバ20は、スマートフォンである端末装置10から、端末についての承認要求、又はサービスについての承認要求があった場合、認証用情報から読み出した画像を、スマートフォンに対応した画素の画像に変換する。変換手法は、既存のいかなる手法を利用してもよい。変換に学習済みモデルを利用してもよい。また、例えば、サーバ20は、ノートPCである端末装置10から、端末についての承認要求、又はサービスについての承認要求があった場合、認証用情報から読み出した画像を、ノートPCに対応した画素の画像に変換する。このように、端末装置10に対応した画像に変換して認証に用いることで、記憶部202に記憶される画像を抑えることが可能となる。
Specifically, for example, when the
学習済みモデルは、例えば、画像を対応する画質の画像に変換するためのモデルである。学習済みモデルは、サーバ20がサービスを提供するにあたり、予め記憶されている。学習済みモデルは、モデル学習プログラムに従い、機械学習モデルに機械学習を行わせることで生成される。学習済みモデルは、例えば、複数の関数が合成されたパラメータ付き合成関数である。パラメータ付き合成関数は、複数の調整可能な関数及びパラメータの組合せにより定義される。本実施形態に係る学習済みモデルは、上記の要請を満たす如何なるパラメータ付き合成関数であってもよい。
A trained model is, for example, a model for converting an image into an image of corresponding image quality. The trained model is stored in advance when the
例えば、学習済みモデルが順伝播型の多層化ネットワークを用いて生成される場合、パラメータ付き合成関数は、例えば、重み行列を用いた各層間の線形関係、各層における活性化関数を用いた非線形関係(又は線形関係)、及びバイアスの組み合わせとして定義される。重み付行列、及びバイアスは、多層化ネットワークのパラメータと呼ばれる。パラメータ付き合成関数は、パラメータをどのように選ぶかで、関数としての形を変える。多層化ネットワークでは、構成するパラメータを適切に設定することで、出力層から好ましい結果を出力することが可能な関数を定義することができる。 For example, if the trained model is generated using a forward propagation multi-layered network, the parameterized combination function can be, for example, a linear relationship between each layer using a weight matrix, a nonlinear relationship using an activation function in each layer (or linear relationship), and a combination of biases. Weighting matrices and biases are called parameters of the multilayered network. A parameterized composite function changes its form as a function depending on how the parameters are chosen. In a multi-layered network, by appropriately setting the constituent parameters, it is possible to define a function capable of outputting favorable results from the output layer.
本実施形態に係る多層化ネットワークとしては、例えば、深層学習(Deep Learning)の対象となる多層ニューラルネットワークである深層ニューラルネットワーク(Deep Neural Network:DNN)が用いられ得る。DNNとしては、例えば、例えば、画像を対象とする畳み込みニューラルネットワーク(Convolution Neural Network:CNN)を用いてもよい。 As the multi-layered network according to the present embodiment, for example, a deep neural network (DNN), which is a multi-layered neural network targeted for deep learning, can be used. As the DNN, for example, a convolution neural network (CNN) targeting images may be used.
学習済みモデルは、例えば、入力される回答に対し、所定の応答を出力するように学習されている。このとき、学習済みモデルをトレーニングするための学習用データは、例えば、複数種類の画質の画像を入力データとし、予め設定された画質の画像を正解出力データとする。 A trained model is trained, for example, to output a predetermined response to an input answer. At this time, the learning data for training the learned model uses, for example, images with a plurality of types of image quality as input data and an image with a preset image quality as correct output data.
また、上記実施形態では、端末装置10の利用を承認する際、ユーザと端末装置10とが関連付けられているか否かを判断するようにしていない。しかしながら、サーバ20は、ユーザと端末装置10とが関連付けられているかを判断してもよい。具体的には、例えば、承認制御モジュール2033は、端末装置10から送信される承認要求、ユーザのログインID(従業員ID)、認証情報(生体情報)、端末装置10の装置IDを受信すると、登録情報テーブル2023を参照し、ログインIDと、装置IDとが関連付けられているかを判断する。関連付けられている場合、承認制御モジュール2033は、ステップS12の処理を実施する。関連付けられていない場合、承認制御モジュール2033は、承認しない旨を端末装置10へ送信する。これにより、端末装置10と関連付けられていないユーザからの承認要求は除外されることになり、セキュリティレベルがより向上することになる。
Further, in the above embodiment, when approving the use of the
また、上記実施形態では、サービスの利用を承認する際、ユーザがサービスのアカウントを予め有しているか否かを判断するようにしていない。しかしながら、サーバ20は、ユーザとサービスのアカウントを有しているかを判断してもよい。具体的には、例えば、承認制御モジュール2033は、端末装置10から送信される承認要求、ユーザのログインID(従業員ID)、認証情報(生体情報)、サービスのサービスIDを受信すると、アカウント情報テーブル2025を参照し、ログインIDと、サービスIDとが関連付けられているかを判断する。関連付けられている場合、承認制御モジュール2033は、ステップS22の処理を実施する。関連付けられていない場合、承認制御モジュール2033は、承認しない旨を端末装置10へ送信する。これにより、サービスのアカウント有していないユーザからの承認要求は除外されることになり、セキュリティレベルがより向上することになる。
Further, in the above embodiment, when approving use of the service, it is not determined whether the user has an account for the service in advance. However, the
また、上記実施形態では、端末装置10を利用する際、及びサービスを利用する際の承認を例に説明した。端末装置10の利用、及びサービスの利用は、設備の利用の一例である。設備の利用には、例えば、所定のエリアへの入退室が含まれる。このとき、例えば、サーバ20は、入退場管理システム等においてゲート1の開閉と、ゲート2の開閉とで異なる認証メソッドを登録している。つまり、ゲート1とゲート2とで、ゲートを開くために必要な認証情報が異なることになる。また、設備の利用には、例えば、機器の操作制限の解除が含まれる。このとき、例えば、サーバ20は、機器操作システム等において機器1の操作制限の解除と、機器2の操作制限の解除とで異なる認証メソッドを登録している。つまり、機器1と機器2とで、操作制限を解除するのに必要な認証情報が異なることになる。また、サーバ20は、例えば、自動車等の車両運転システム等において車両1の運転制限の解除と、車両2の運転制限の解除とで異なる認証メソッドを登録している。つまり、車両1と車両2とで、運転制限を解除するのに必要な認証情報が異なることになる。また、設備の利用には、例えば、所定の備品の利用等が含まれていてもよい。
Further, in the above-described embodiment, an example of approval when using the
<4 コンピュータの基本ハードウェア構成>
図15は、コンピュータ90の基本的なハードウェア構成を示すブロック図である。コンピュータ90は、プロセッサ91、主記憶装置92、補助記憶装置93、通信IF99(インタフェース、Interface)を少なくとも備える。これらはバスにより相互に電気的に接続される。
<4 Basic hardware configuration of computer>
FIG. 15 is a block diagram showing the basic hardware configuration of
プロセッサ91とは、プログラムに記述された命令セットを実行するためのハードウェアである。プロセッサ91は、演算装置、レジスタ、周辺回路等から構成される。
The
主記憶装置92とは、プログラム、及びプログラム等で処理されるデータ等を一時的に記憶するためのものである。例えば、DRAM(Dynamic Random Access Memory)等の揮発性のメモリである。
The
補助記憶装置93とは、データ及びプログラムを保存するための記憶装置である。例えば、フラッシュメモリ、HDD(Hard Disc Drive)、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等である。
The
通信IF99とは、有線又は無線の通信規格を用いて、他のコンピュータとネットワークを介して通信するための信号を入出力するためのインタフェースである。
ネットワークは、インターネット、LAN、無線基地局等によって構築される各種移動通信システム等で構成される。例えば、ネットワークには、3G、4G、5G移動通信システム、LTE(Long Term Evolution)、所定のアクセスポイントによってインターネットに接続可能な無線ネットワーク(例えばWi-Fi(登録商標))等が含まれる。無線で接続する場合、通信プロトコルとして例えば、Z-Wave(登録商標)、ZigBee(登録商標)、Bluetooth(登録商標)等が含まれる。有線で接続する場合は、ネットワークには、USB(Universal Serial Bus)ケーブル等により直接接続するものも含む。
The communication IF 99 is an interface for inputting/outputting signals for communicating with other computers via a network using a wired or wireless communication standard.
The network is composed of various mobile communication systems constructed by the Internet, LAN, wireless base stations, and the like. For example, networks include 3G, 4G, and 5G mobile communication systems, LTE (Long Term Evolution), wireless networks (for example, Wi-Fi (registered trademark)) that can be connected to the Internet through predetermined access points, and the like. When connecting wirelessly, communication protocols include, for example, Z-Wave (registered trademark), ZigBee (registered trademark), Bluetooth (registered trademark), and the like. In the case of wired connection, the network includes direct connection using a USB (Universal Serial Bus) cable or the like.
なお、各ハードウェア構成の全部または一部を複数のコンピュータ90に分散して設け、ネットワークを介して相互に接続することによりコンピュータ90を仮想的に実現することができる。このように、コンピュータ90は、単一の筐体、ケースに収納されたコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。
It should be noted that the
<コンピュータ90の基本機能構成>
図15に示すコンピュータ90の基本ハードウェア構成により実現されるコンピュータの機能構成を説明する。コンピュータは、制御部、記憶部、通信部の機能ユニットを少なくとも備える。
<Basic Functional Configuration of
A functional configuration of the computer realized by the basic hardware configuration of the
なお、コンピュータ90が備える機能ユニットは、それぞれの機能ユニットの全部または一部を、ネットワークで相互に接続された複数のコンピュータ90に分散して設けても実現することができる。コンピュータ90は、単一のコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。
Note that the functional units included in the
制御部は、プロセッサ91が補助記憶装置93に記憶された各種プログラムを読み出して主記憶装置92に展開し、当該プログラムに従って処理を実行することにより実現される。制御部は、プログラムの種類に応じて様々な情報処理を行う機能ユニットを実現することができる。これにより、コンピュータは情報処理を行う情報処理装置として実現される。
The control unit is implemented by the
記憶部は、主記憶装置92、補助記憶装置93により実現される。記憶部は、データ、各種プログラム、各種データベースを記憶する。また、プロセッサ91は、プログラムに従って記憶部に対応する記憶領域を主記憶装置92または補助記憶装置93に確保することができる。また、制御部は、各種プログラムに従ってプロセッサ91に、記憶部に記憶されたデータの追加、更新、削除処理を実行させることができる。
A storage unit is realized by the
データベースは、リレーショナルデータベースを指し、行と列によって構造的に規定された表形式のテーブルと呼ばれるデータ集合を、互いに関連づけて管理するためのものである。データベースでは、表をテーブル、表の列をカラム、表の行をレコードと呼ぶ。リレーショナルデータベースでは、テーブル同士の関係を設定し、関連づけることができる。
通常、各テーブルにはレコードを一意に特定するためのキーとなるカラムが設定されるが、カラムへのキーの設定は必須ではない。制御部は、各種プログラムに従ってプロセッサ91に、記憶部に記憶された特定のテーブルにレコードを追加、削除、更新を実行させることができる。
A database refers to a relational database, and is for managing data sets called tables in tabular form, which are structurally defined by rows and columns, in association with each other. In a database, a table is called a table, columns of a table are called columns, and rows of a table are called records. Relational databases allow you to establish and associate relationships between tables.
Each table usually has a key column that uniquely identifies a record, but setting a key to the column is not essential. The control unit can cause the
通信部は、通信IF99により実現される。通信部は、ネットワークを介して他のコンピュータ90と通信を行う機能を実現する。通信部は、他のコンピュータ90から送信された情報を受信し、制御部へ入力することができる。制御部は、各種プログラムに従ってプロセッサ91に、受信した情報に対する情報処理を実行させることができる。また、通信部は、制御部から出力された情報を他のコンピュータ90へ送信することができる。
A communication unit is realized by the communication IF 99 . The communication unit implements a function of communicating with another
以上、本開示のいくつかの実施形態を説明したが、これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものとする。 Although several embodiments of the present disclosure have been described above, these embodiments can be implemented in various other forms, and various omissions, replacements, and modifications are possible without departing from the spirit of the invention. It can be performed. These embodiments and their modifications are intended to be included in the invention described in the claims and their equivalents as well as included in the scope and gist of the invention.
<付記>
以上の各実施形態で説明した事項を以下に付記する。
(付記1)
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させるプログラム。
(付記2)
受け付けるステップにおいて、認証データは、ユーザの顔を撮影した画像データを含み、照合するステップにおいて、認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである(付記1)に記載のプログラム。
(付記3)
照合するステップにおいて、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む(付記2)に記載のプログラム。
(付記4)
照合するステップにおいて、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む(付記2)に記載のプログラム。
(付記5)
照合するステップにおいて、画素が異なる画像データは学習済みモデルを用いて作成する(付記4)に記載のプログラム。
(付記6)
設備は、端末装置である(付記1)乃至(付記5)のいずれかに記載のプログラム。
(付記7)
照合するステップにおいて、ユーザに対して予め関連付けられている端末装置があり、承認要求のあったユーザが、利用を要求される端末装置と関連付けられていない場合、認証データと認証用データとの照合を実施しない(付記6)に記載のプログラム。
(付記8)
設備は、サービスである(付記1)乃至(付記5)のいずれかに記載のプログラム。
(付記9)
照合するステップにおいて、ユーザに対して予め関連付けられているサービスがあり、承認要求のあったユーザが、利用を要求されるサービスと関連付けられていない場合、認証データと認証用データとの照合を実施しない(付記8)に記載のプログラム。
(付記10)
受け付けるステップにおいて、認証データは、ユーザの顔を撮影した画像データと、その他の生体情報とを含み、照合するステップにおいて、認証用データは、顔を撮影した画像データと、その他の生体情報とを含み、少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである(付記1)乃至(付記9)のいずれかに記載のプログラム。
(付記11)
照合するステップにおいて、設備毎に設定される精度で、受け付けた認証データと、設備についてのユーザの認証用データとが一致するか否かを判断する(付記1)乃至(付記10)のいずれかに記載のプログラム。
(付記12)
プロセッサと、メモリとを備えるコンピュータに実行される方法であって、プロセッサが、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行する方法。
(付記13)
制御部と、記憶部とを備える情報処理装置であって、制御部が、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行する情報処理装置。
(付記14)
設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付ける手段と、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合する手段と、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しない手段とを具備するシステム。
<Appendix>
The items described in the above embodiments will be added below.
(Appendix 1)
A program to be executed by a computer comprising a processor and a memory. At least one of: a step of receiving authentication data for receiving authentication as to whether or not a person can use the facility; Different authentication data are set for the authentication data of the equipment, and when receiving the approval request and the authentication data, comparing the received authentication data with the user authentication data about the equipment; A program for executing a step of authorizing the use of the facility to the user if the received authentication data and the user's authentication data about the facility match, and disapproving the use if they do not match.
(Appendix 2)
In the receiving step, the authentication data includes image data of the face of the user, and in the matching step, the authentication data includes image data of the face, and the authentication data of at least one of the facilities includes the face. The program according to (Appendix 1), which is authentication data in which the aspect of is different.
(Appendix 3)
In the collating step, different facial aspects include different face orientations, multiple levels of image data, different pixels, or a combination of at least two of these (Appendix 2). program.
(Appendix 4)
The program according to (Appendix 2), wherein, in the matching step, the difference in face aspect includes a difference in pixels for each imaging device provided in the facility.
(Appendix 5)
The program according to (Appendix 4), wherein in the matching step, image data with different pixels is created using a trained model.
(Appendix 6)
The program according to any one of (Appendix 1) to (Appendix 5), wherein the equipment is a terminal device.
(Appendix 7)
In the step of collating, if there is a terminal device associated with the user in advance and the user who requested authorization is not associated with the terminal device that is requested to use, the authentication data and the data for authentication are collated. is not implemented (Appendix 6).
(Appendix 8)
The program according to any one of (Appendix 1) to (Appendix 5), wherein the facility is a service.
(Appendix 9)
In the matching step, if there is a service associated with the user in advance and the user who requested authorization is not associated with the service that the user is requested to use, the authentication data and the data for authentication are compared. The program according to (Appendix 8).
(Appendix 10)
In the receiving step, the authentication data includes image data of the user's face and other biometric information, and in the matching step, the authentication data includes image data of the user's face and other biometric information. The program according to any one of (Appendix 1) to (Appendix 9), wherein the authentication data for at least one of the facilities is authentication data with a different face mode or biometric information mode.
(Appendix 11)
Any one of (Appendix 1) to (Appendix 10) in which, in the matching step, it is determined whether or not the received authentication data and the user authentication data for the facility match with an accuracy set for each facility program described in .
(Appendix 12)
A computer-implemented method comprising a processor and a memory, wherein the processor receives an authorization request from a user seeking to use the facility, requesting authorization to use the facility, and enabling the user to use the facility. and authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein at least one of the facilities is authenticated. Different authentication data are set for each of the data for authentication, and when the approval request and the authentication data are received, a step of comparing the accepted authentication data with the authentication data of the user regarding the facility; and authorizing the user to use the facility if there is a match with the user's authentication data for the facility, and disallowing the user to use the facility if they do not match.
(Appendix 13)
An information processing apparatus comprising a control unit and a storage unit, wherein the control unit receives an approval request for requesting approval to use the facility, which is input by a user who intends to use the facility, and allows the user to use the facility. and authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein at least one of the facilities is authenticated. Different authentication data are set for each of the data for authentication, and when the approval request and the authentication data are received, a step of comparing the accepted authentication data with the authentication data of the user regarding the facility; and a step of authorizing the use of the equipment to the user if the data for user authentication about the equipment matches, and not authorizing the use of the equipment if they do not match.
(Appendix 14)
a means for receiving an approval request for requesting approval to use the facility, input from a user who intends to use the facility, and authentication data for receiving authentication as to whether the user is a person who can use the facility; authentication data for approving the use of each of a plurality of users for each facility, and different authentication data is set for at least one of the facilities, and an authorization request and authentication data is received, the means for collating the received authentication data with the user authentication data about the equipment, and if the received authentication data and the user authentication data about the equipment match, the user and means for authorizing use of the facility and, in the case of disagreement, disapproving the use.
1…システム
10…端末装置
12…通信IF
120…通信部
13…入力装置
131…タッチ・センシティブ・デバイス
14…出力装置
141…ディスプレイ
15…メモリ
150…位置情報センサ
16…ストレージ
160…カメラ
17…音声処理部
171…マイク
172…スピーカー
180…記憶部
19…プロセッサ
190…制御部
20…サーバ
1...
DESCRIPTION OF
Claims (13)
設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しないステップと
を実行させ、
前記受け付けるステップにおいて、前記認証データは、前記ユーザの顔を撮影した画像データを含み、
前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、設備で設けられている撮像装置に応じて画像データの画素が異なり、画素が異なる当該画像データは学習済みモデルを用いて作成される、プログラム。 A program to be executed by a computer comprising a processor and a memory, the program comprising:
a step of receiving an approval request for requesting approval to use the facility, input from a user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is authorized to use the facility; When,
authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein different authentication data is set for at least one of the facilities, and the approval request; upon receiving the authentication data, comparing the received authentication data with authentication data of the user for the equipment;
If the received authentication data matches the authentication data of the user regarding the facility, the user is authorized to use the facility, and if they do not match, the user is not authorized to use the facility. ,
In the receiving step, the authentication data includes image data of the face of the user,
In the matching step, the authentication data includes face image data, and the authentication data of at least one facility has different pixels in the image data depending on the imaging device provided in the facility, A program, wherein the image data with different pixels is created using a trained model.
端末装置を利用しようとするユーザから入力される、前記端末装置を利用する承認を要求する承認要求と、前記ユーザが前記端末装置を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数の端末装置毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの端末装置の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記端末装置についての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記端末装置についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記端末装置の利用を承認し、一致しない場合、利用を承認しないステップと
を実行させ、
前記照合するステップにおいて、ユーザに対して予め関連付けられている端末装置があり、承認要求のあったユーザが、利用を要求される端末装置と関連付けられていない場合、認証データと認証用データとの照合を実施しない、プログラム。 A program to be executed by a computer comprising a processor and a memory, the program comprising:
An approval request for requesting approval to use the terminal device, which is input by a user who intends to use the terminal device, and authentication data for receiving authentication as to whether the user is authorized to use the terminal device. a step of receiving
authentication data for approving use by each of a plurality of users for each of a plurality of terminal devices, wherein different authentication data is set for at least one of the terminal devices; and, when receiving the authentication data, comparing the received authentication data with authentication data of the user for the terminal device;
a step of authorizing the user to use the terminal device if the received authentication data and the authentication data of the user regarding the terminal device match; let it run,
In the collating step, if there is a terminal device associated with the user in advance and the user who requested authorization is not associated with the terminal device that is requested to use, the authentication data and the data for authentication A program that does not perform matching.
サービスを利用しようとするユーザから入力される、前記サービスを利用する承認を要求する承認要求と、前記ユーザが前記サービスを利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数のサービス毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかのサービスの認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記サービスについての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記サービスについての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記サービスの利用を承認し、一致しない場合、利用を承認しないステップと
を実行させ、
前記照合するステップにおいて、ユーザに対して予め関連付けられているサービスがあり、承認要求のあったユーザが、利用を要求されるサービスと関連付けられていない場合、認証データと認証用データとの照合を実施しない、プログラム。 A program to be executed by a computer comprising a processor and a memory, the program comprising:
a step of receiving an approval request for requesting approval to use the service, input from a user who intends to use the service, and authentication data for obtaining authentication as to whether the user can use the service; When,
authentication data for approving the use of each of a plurality of users for each of a plurality of services, wherein different authentication data is set for at least one of the services, wherein the approval request; upon receiving the authentication data, comparing the received authentication data with authentication data of the user for the service;
a step of approving the user to use the service if the received authentication data and the authentication data of the user regarding the service match, and disapproving the use of the service if they do not match; ,
In the matching step, if there is a service associated with the user in advance and the user who requested the authorization is not associated with the service that the user is requested to use, the authentication data and the authentication data are matched. Not implemented, program.
設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データは、設備に係るセキュリティレベルに応じてそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しないステップと
を実行させるプログラム。 A program to be executed by a computer comprising a processor and a memory, the program comprising:
a step of receiving an approval request for requesting approval to use the facility, input from a user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is authorized to use the facility; When,
Authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein authentication data for at least one of the facilities is set with different authentication data according to the security level of the facility. and when receiving the approval request and the authentication data, comparing the received authentication data with the authentication data of the user regarding the equipment;
If the received authentication data and the authentication data of the user about the facility match, the user is authorized to use the facility, and if they do not match, the user is not authorized to use the facility. program.
前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである請求項2乃至4のいずれかに記載のプログラム。 In the receiving step, the authentication data includes image data of the face of the user,
5. Any one of claims 2 to 4, wherein in said matching step, said authentication data includes face image data, and authentication data for at least one facility is authentication data with a different facial aspect. program described in .
前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データと、その他の生体情報とを含み、少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである請求項1乃至8のいずれかに記載のプログラム。 In the receiving step, the authentication data includes image data of the user's face and other biometric information,
In the matching step, the authentication data includes face image data and other biometric information, and the authentication data of at least one of the facilities differs in the aspect of the face or the aspect of the biometric information. 9. The program according to any one of claims 1 to 8, which is authentication data.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022052896A JP7199134B1 (en) | 2022-03-29 | 2022-03-29 | program, method, information processing device, system |
JP2022200777A JP2023147176A (en) | 2022-03-29 | 2022-12-16 | Program, method, information processing device and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022052896A JP7199134B1 (en) | 2022-03-29 | 2022-03-29 | program, method, information processing device, system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022200777A Division JP2023147176A (en) | 2022-03-29 | 2022-12-16 | Program, method, information processing device and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7199134B1 true JP7199134B1 (en) | 2023-01-05 |
JP2023145964A JP2023145964A (en) | 2023-10-12 |
Family
ID=84784183
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022052896A Active JP7199134B1 (en) | 2022-03-29 | 2022-03-29 | program, method, information processing device, system |
JP2022200777A Pending JP2023147176A (en) | 2022-03-29 | 2022-12-16 | Program, method, information processing device and system |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022200777A Pending JP2023147176A (en) | 2022-03-29 | 2022-12-16 | Program, method, information processing device and system |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7199134B1 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000306095A (en) | 1999-04-16 | 2000-11-02 | Fujitsu Ltd | Image collation/retrieval system |
JP2004021491A (en) | 2002-06-14 | 2004-01-22 | Canon Inc | Organism pattern certification device, organism pattern certification method and program describing method |
JP2006085289A (en) | 2004-09-14 | 2006-03-30 | Fuji Photo Film Co Ltd | Facial authentication system and facial authentication method |
WO2007122726A1 (en) | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | Authenticating server device, terminal device, authenticating system and authenticating method |
JP2019091142A (en) | 2017-11-13 | 2019-06-13 | 京セラドキュメントソリューションズ株式会社 | Electronic device and authentication program |
JP2021002084A (en) | 2019-06-19 | 2021-01-07 | 株式会社セブン銀行 | Authentication system, authentication method, and authentication program |
JP7028356B1 (en) | 2021-07-12 | 2022-03-02 | 三菱電機株式会社 | Biometric system, entry / exit control system, biometric device, biometric program, and biometric method |
-
2022
- 2022-03-29 JP JP2022052896A patent/JP7199134B1/en active Active
- 2022-12-16 JP JP2022200777A patent/JP2023147176A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000306095A (en) | 1999-04-16 | 2000-11-02 | Fujitsu Ltd | Image collation/retrieval system |
JP2004021491A (en) | 2002-06-14 | 2004-01-22 | Canon Inc | Organism pattern certification device, organism pattern certification method and program describing method |
JP2006085289A (en) | 2004-09-14 | 2006-03-30 | Fuji Photo Film Co Ltd | Facial authentication system and facial authentication method |
WO2007122726A1 (en) | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | Authenticating server device, terminal device, authenticating system and authenticating method |
JP2019091142A (en) | 2017-11-13 | 2019-06-13 | 京セラドキュメントソリューションズ株式会社 | Electronic device and authentication program |
JP2021002084A (en) | 2019-06-19 | 2021-01-07 | 株式会社セブン銀行 | Authentication system, authentication method, and authentication program |
JP7028356B1 (en) | 2021-07-12 | 2022-03-02 | 三菱電機株式会社 | Biometric system, entry / exit control system, biometric device, biometric program, and biometric method |
Also Published As
Publication number | Publication date |
---|---|
JP2023147176A (en) | 2023-10-12 |
JP2023145964A (en) | 2023-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230129693A1 (en) | Transaction authentication and verification using text messages and a distributed ledger | |
US20220222329A1 (en) | Systems and methods for securely processing a payment | |
US9262615B2 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
US8453207B1 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
US8959359B2 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
WO2020149136A1 (en) | Authentication system, management device, and authentication method | |
US20140310786A1 (en) | Integrated interactive messaging and biometric enrollment, verification, and identification system | |
US11580559B2 (en) | Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials | |
JP6840568B2 (en) | Authentication system and authentication method | |
JP2021099878A (en) | Control system, control method, and program | |
JP2003186845A (en) | Biometrics authentication system and method | |
JP7546114B2 (en) | Information processing device, information processing method, and program | |
JP7199134B1 (en) | program, method, information processing device, system | |
JP6118128B2 (en) | Authentication system | |
JP2022117025A (en) | Method for personal identification, program, and information system | |
JP4718131B2 (en) | Personal information management system | |
JP2020038684A (en) | Qualification authentication system using mobile terminal, tool for qualification authentication, and qualification authentication method | |
JP7528136B2 (en) | Authentication program, authentication system, and authentication method | |
US20240338423A1 (en) | Cryptographically proving identity uniqueness | |
TW202004539A (en) | Video-audio recording apparatus with an integration interface device | |
JP2024013023A (en) | Authentication system, authentication method, and program | |
WO2014172502A1 (en) | Integrated interactive messaging and biometric enrollment, verification, and identification system | |
JP2005100395A (en) | Barcode imparting method and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220329 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7199134 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |