Nothing Special   »   [go: up one dir, main page]

JP7199134B1 - program, method, information processing device, system - Google Patents

program, method, information processing device, system Download PDF

Info

Publication number
JP7199134B1
JP7199134B1 JP2022052896A JP2022052896A JP7199134B1 JP 7199134 B1 JP7199134 B1 JP 7199134B1 JP 2022052896 A JP2022052896 A JP 2022052896A JP 2022052896 A JP2022052896 A JP 2022052896A JP 7199134 B1 JP7199134 B1 JP 7199134B1
Authority
JP
Japan
Prior art keywords
authentication data
user
authentication
facility
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022052896A
Other languages
Japanese (ja)
Other versions
JP2023145964A (en
Inventor
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2022052896A priority Critical patent/JP7199134B1/en
Priority to JP2022200777A priority patent/JP2023147176A/en
Application granted granted Critical
Publication of JP7199134B1 publication Critical patent/JP7199134B1/en
Publication of JP2023145964A publication Critical patent/JP2023145964A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

Figure 0007199134000001

【課題】設備を効率的に管理する。
【解決手段】プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムである。プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させる。
【選択図】図9

Figure 0007199134000001

An object of the present invention is to efficiently manage equipment.
A program to be executed by a computer having a processor and a memory. The program stores, in the processor, an approval request for requesting approval to use the facility, which is input by the user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is a person who can use the facility. and authentication data for approving the use of each of the plurality of users for each of the plurality of facilities, wherein different authentication data are set for at least one of the facilities, When the authorization request and the authentication data are received, the step of comparing the received authentication data with the user authentication data about the facility, and the received authentication data and the user authentication data about the facility match. If so, authorize the user to use the facility, and if not agree, not to authorize the user to use the facility.
[Selection drawing] Fig. 9

Description

本開示は、プログラム、方法、情報処理装置、システムに関する。 The present disclosure relates to programs, methods, information processing apparatuses, and systems.

情報処理端末から所定のサービスを利用する場合、ユーザを識別するための識別番号と、パスワードとを入力し、ユーザ認証することがある。特許文献1では、認証データをサーバで一元管理する技術が記載されている。 When using a predetermined service from an information processing terminal, a user may be authenticated by entering an identification number for identifying the user and a password. Patent Literature 1 describes a technique for centrally managing authentication data on a server.

特開2005-010856号公報JP 2005-010856 A

近年、ビジネスシーンにおいて、ノートPCに加え、タブレット端末、及びスマートフォン等が利用されている。また、ユーザによっては、複数の端末を所有し、用途に応じて使用する端末を使い分けている。また、端末で利用可能なサービスは多岐にわたる。そのため、企業によっては、社員が利用する端末、サービス等の設備を管理する必要性が増している。社員が利用する設備が増えるにつれて、企業が設備を管理する負担が増しており、設備を効率的に管理することが望まれている。 In recent years, in the business scene, in addition to notebook PCs, tablet terminals, smartphones, and the like are used. Also, some users own a plurality of terminals and use different terminals depending on the application. In addition, there are a wide variety of services available on terminals. Therefore, there is an increasing need for some companies to manage facilities such as terminals and services used by employees. As the number of facilities used by employees increases, the burden of managing the facilities on companies increases, and it is desired to manage the facilities efficiently.

本開示の目的は、設備を効率的に管理することである。 An object of the present disclosure is to efficiently manage equipment.

プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムである。プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させる。 A program to be executed by a computer having a processor and a memory. The program stores, in the processor, an approval request for requesting approval to use the facility, which is input by the user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is a person who can use the facility. and authentication data for approving the use of each of the plurality of users for each of the plurality of facilities, wherein different authentication data are set for at least one of the facilities, When the authorization request and the authentication data are received, the step of comparing the received authentication data with the user authentication data about the facility, and the received authentication data and the user authentication data about the facility match. If so, authorize the user to use the facility, and if not agree, not to authorize the user to use the facility.

本開示によれば、設備を効率的に管理できる。 According to the present disclosure, equipment can be managed efficiently.

システム1の全体構成の例を示すブロック図である。1 is a block diagram showing an example of the overall configuration of system 1; FIG. 図1に示す端末装置10の構成例を表すブロック図である。2 is a block diagram showing a configuration example of a terminal device 10 shown in FIG. 1; FIG. サーバ20の機能的な構成の例を示す図である。3 is a diagram illustrating an example of a functional configuration of server 20; FIG. 従業員情報テーブル2021のデータ構造を示す図である。It is a figure which shows the data structure of the employee information table 2021. FIG. 装置情報テーブル2022のデータ構造を示す図である。FIG. 11 shows the data structure of a device information table 2022; 登録情報テーブル2023のデータ構造を示す図である。FIG. 11 shows the data structure of a registration information table 2023. FIG. サービス情報テーブル2024のデータ構造を示す図である。FIG. 13 is a diagram showing the data structure of a service information table 2024; FIG. アカウント情報テーブル2025のデータ構造を示す図である。FIG. 11 shows the data structure of an account information table 2025; 本実施形態に係るシステム1の構成の例を表す模式図である。It is a mimetic diagram showing an example of composition of system 1 concerning this embodiment. 図9に示すサーバ20が端末装置10の利用を承認する際の動作の例を表すフローチャートである。FIG. 10 is a flow chart showing an example of the operation when the server 20 shown in FIG. 9 approves the use of the terminal device 10; FIG. 図9に示す端末装置10で表示される第1認証画面の例を表す模式図である。FIG. 10 is a schematic diagram showing an example of a first authentication screen displayed on the terminal device 10 shown in FIG. 9; FIG. 図9に示す端末装置10で表示される第2認証画面の例を表す模式図である。FIG. 10 is a schematic diagram showing an example of a second authentication screen displayed on the terminal device 10 shown in FIG. 9; FIG. 図9に示す端末装置10で表示される第2認証画面のその他の例を表す模式図である。FIG. 10 is a schematic diagram showing another example of the second authentication screen displayed on the terminal device 10 shown in FIG. 9; 図9に示すサーバ20が端末装置10-2におけるサービスの利用を承認する際の動作の例を表すフローチャートである。FIG. 10 is a flow chart showing an example of the operation when the server 20 shown in FIG. 9 approves the use of the service in the terminal device 10-2; FIG. コンピュータ90の基本的なハードウェア構成を示すブロック図である。2 is a block diagram showing the basic hardware configuration of computer 90. FIG.

以下、図面を参照しつつ、本開示の実施形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. In the following description, the same parts are given the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.

<概略>
本実施形態に係るシステムは、ユーザを承認するための情報をサーバで一元管理する。システムは、ユーザが使用する端末装置及びサービスに関する情報をサーバで管理する。システムは、端末装置、又はサービスを使用することの承認をユーザから要求されると、ユーザを承認するための情報に基づいて、端末装置毎、又はサービス毎に利用可否を判断する。
<Overview>
The system according to this embodiment centrally manages information for approving users on a server. In the system, a server manages information about terminal devices and services used by users. When a user requests approval to use a terminal device or service, the system determines whether or not each terminal device or service can be used based on the information for approving the user.

<1 システム全体の構成図>
図1は、システム1の全体構成の例を示すブロック図である。図1に示すシステム1は、例えば、端末装置10、及びサーバ20を含む。端末装置10、及びサーバ20は、例えば、ネットワーク80を介して通信接続する。
<1 Configuration diagram of the entire system>
FIG. 1 is a block diagram showing an example of the overall configuration of system 1. As shown in FIG. A system 1 shown in FIG. 1 includes, for example, a terminal device 10 and a server 20 . The terminal device 10 and the server 20 are connected for communication via a network 80, for example.

図1において、システム1が端末装置10を3台含む例を示しているが、システム1に含まれる端末装置10の数は、3台に限定されない。システム1に含まれる端末装置10は、3台未満であってもよいし、4台以上であってもよい。 Although FIG. 1 shows an example in which the system 1 includes three terminal devices 10, the number of terminal devices 10 included in the system 1 is not limited to three. The number of terminal devices 10 included in the system 1 may be less than three, or may be four or more.

本実施形態において、複数の装置の集合体を1つのサーバとしてもよい。1つ又は複数のハードウェアに対して本実施形態に係るサーバ20を実現することに要する複数の機能の配分の仕方は、各ハードウェアの処理能力及び/又はサーバ20に求められる仕様等に鑑みて適宜決定することができる。また、サーバ20は、有する機能に応じ、複数のサーバから構成されていてもよい。 In this embodiment, a set of multiple devices may be used as one server. How to distribute a plurality of functions required to realize the server 20 according to the present embodiment to one or a plurality of pieces of hardware takes into account the processing capability of each piece of hardware and/or the specifications required for the server 20. can be determined as appropriate. Also, the server 20 may be composed of a plurality of servers depending on the functions it has.

図1に示す端末装置10は、例えば、所定の企業の従業員であるユーザが所持する端末である。ユーザは、一人で複数台の端末装置10を所持していてもよい。また、端末装置10は、特定のユーザが設定されていない、ユーザ認証がされれば誰でも使用可能な端末装置10であってもよい。端末装置10は、例えば、スマートフォン、タブレット等の携帯端末により実現される。端末装置10は、据え置き型のPC(Personal Computer)、ラップトップPCであってもよい。端末装置10は、HMD(Head Mount Display)、腕時計型端末等のウェアラブル端末であってもよい。 A terminal device 10 shown in FIG. 1 is, for example, a terminal possessed by a user who is an employee of a predetermined company. A user may possess a plurality of terminal devices 10 by himself. Alternatively, the terminal device 10 may be a terminal device 10 that is not assigned to a specific user and that can be used by anyone with user authentication. The terminal device 10 is implemented by, for example, a mobile terminal such as a smart phone or a tablet. The terminal device 10 may be a stationary PC (Personal Computer) or a laptop PC. The terminal device 10 may be a wearable terminal such as an HMD (Head Mount Display) or a wristwatch type terminal.

端末装置10は、通信IF(Interface)12と、入力装置13と、出力装置14と、メモリ15と、ストレージ16と、プロセッサ19とを備える。入力装置13は、ユーザからの入力操作を受け付けるための装置(例えば、タッチパネル、タッチパッド、マウス等のポインティングデバイス、キーボード等)である。出力装置14は、ユーザに対して情報を提示するための装置(ディスプレイ、スピーカー等)である。 The terminal device 10 includes a communication IF (Interface) 12 , an input device 13 , an output device 14 , a memory 15 , a storage 16 and a processor 19 . The input device 13 is a device (for example, a touch panel, a touch pad, a pointing device such as a mouse, a keyboard, etc.) for receiving an input operation from a user. The output device 14 is a device (display, speaker, etc.) for presenting information to the user.

サーバ20は、例えば、ユーザからの承認要求に対し、承認処理を実施する情報処理装置である。サーバ20は、ユーザに関する情報、端末装置10に関する情報、端末装置10で利用可能なソフトウェア(サービス)に関する情報を管理する。サーバ20は、管理している情報を参照し、承認要求を送信してきたユーザが所定の端末装置10、又はソフトウェアを使用可能かを判断する。 The server 20 is, for example, an information processing device that performs approval processing in response to an approval request from a user. The server 20 manages information on users, information on the terminal device 10 , and information on software (services) available on the terminal device 10 . The server 20 refers to the managed information and determines whether the user who sent the approval request can use the predetermined terminal device 10 or software.

サーバ20は、例えば、ネットワーク80に接続されたコンピュータにより実現される。図1に示すように、サーバ20は、通信IF22と、入出力IF23と、メモリ25と、ストレージ26と、プロセッサ29とを備える。入出力IF23は、ユーザからの入力操作を受け付けるための入力装置、及び、ユーザに対して情報を提示するための出力装置とのインタフェースとして機能する。 The server 20 is realized by a computer connected to the network 80, for example. As shown in FIG. 1, the server 20 includes a communication IF 22, an input/output IF 23, a memory 25, a storage 26, and a processor 29. The input/output IF 23 functions as an interface with an input device for receiving input operations from the user and an output device for presenting information to the user.

各情報処理装置は演算装置と記憶装置とを備えたコンピュータにより構成されている。コンピュータの基本ハードウェア構成および、当該ハードウェア構成により実現されるコンピュータの基本機能構成は後述する。端末装置10、及びサーバ20のそれぞれについて、後述するコンピュータの基本ハードウェア構成およびコンピュータの基本機能構成と重複する説明は省略する。 Each information processing device is composed of a computer having an arithmetic device and a storage device. The basic hardware configuration of the computer and the basic functional configuration of the computer realized by the hardware configuration will be described later. Descriptions of the terminal device 10 and the server 20 that overlap with the basic hardware configuration of the computer and the basic functional configuration of the computer, which will be described later, will be omitted.

<1.1 端末装置の構成>
図2は、図1に示す端末装置10の構成例を表すブロック図である。図2に示すように、端末装置10は、通信部120と、入力装置13と、出力装置14と、音声処理部17と、マイク171と、スピーカー172と、カメラ160と、位置情報センサ150と、記憶部180と、制御部190とを備える。端末装置10に含まれる各ブロックは、例えば、バス等により電気的に接続される。
<1.1 Configuration of terminal device>
FIG. 2 is a block diagram showing a configuration example of the terminal device 10 shown in FIG. As shown in FIG. 2, the terminal device 10 includes a communication unit 120, an input device 13, an output device 14, an audio processing unit 17, a microphone 171, a speaker 172, a camera 160, and a position information sensor 150. , a storage unit 180 and a control unit 190 . Each block included in the terminal device 10 is electrically connected by, for example, a bus.

通信部120は、端末装置10が他の装置と通信するための変復調処理等の処理を行う。通信部120は、制御部190で生成された信号に送信処理を施し、外部(例えば、サーバ20)へ送信する。通信部120は、外部から受信した信号に受信処理を施し、制御部190へ出力する。 The communication unit 120 performs processing such as modulation/demodulation processing for the terminal device 10 to communicate with other devices. The communication unit 120 performs transmission processing on the signal generated by the control unit 190 and transmits the signal to the outside (for example, the server 20). Communication unit 120 performs reception processing on a signal received from the outside and outputs the signal to control unit 190 .

入力装置13は、端末装置10を操作するユーザが指示、又は情報を入力するための装置である。入力装置13は、例えば、操作面へ触れることで指示が入力されるタッチ・センシティブ・デバイス131等により実現される。端末装置10がPC等である場合には、入力装置13は、リーダー、キーボード、マウス等により実現されてもよい。入力装置13は、ユーザから入力される指示を電気信号へ変換し、電気信号を制御部190へ出力する。なお、入力装置13には、例えば、外部の入力機器から入力される電気信号を受け付ける受信ポートが含まれてもよい。 The input device 13 is a device for a user operating the terminal device 10 to input instructions or information. The input device 13 is implemented by, for example, a touch-sensitive device 131 or the like that inputs an instruction by touching an operation surface. If the terminal device 10 is a PC or the like, the input device 13 may be implemented by a reader, keyboard, mouse, or the like. The input device 13 converts an instruction input by the user into an electric signal and outputs the electric signal to the control unit 190 . Note that the input device 13 may include, for example, a receiving port for receiving an electrical signal input from an external input device.

出力装置14は、端末装置10を操作するユーザへ情報を提示するための装置である。出力装置14は、例えば、ディスプレイ141等により実現される。ディスプレイ141は、制御部190の制御に応じたデータを表示する。ディスプレイ141は、例えば、LCD(Liquid Crystal Display)、又は有機EL(Electro-Luminescence)ディスプレイ等によって実現される。 The output device 14 is a device for presenting information to the user who operates the terminal device 10 . The output device 14 is implemented by, for example, the display 141 or the like. The display 141 displays data under the control of the controller 190 . The display 141 is implemented by, for example, an LCD (Liquid Crystal Display) or an organic EL (Electro-Luminescence) display.

音声処理部17は、例えば、音声信号のデジタル-アナログ変換処理を行う。音声処理部17は、マイク171から与えられる信号をデジタル信号に変換して、変換後の信号を制御部190へ与える。また、音声処理部17は、音声信号をスピーカー172へ与える。音声処理部17は、例えば音声処理用のプロセッサによって実現される。マイク171は、音声入力を受け付けて、当該音声入力に対応する音声信号を音声処理部17へ与える。スピーカー172は、音声処理部17から与えられる音声信号を音声に変換して当該音声を端末装置10の外部へ出力する。 The audio processing unit 17 performs digital-analog conversion processing of audio signals, for example. The audio processing unit 17 converts the signal supplied from the microphone 171 into a digital signal and supplies the converted signal to the control unit 190 . Also, the audio processing unit 17 provides an audio signal to the speaker 172 . The audio processing unit 17 is realized by, for example, a processor for audio processing. The microphone 171 receives an audio input and provides an audio signal corresponding to the audio input to the audio processing section 17 . The speaker 172 converts the audio signal provided from the audio processing unit 17 into audio and outputs the audio to the outside of the terminal device 10 .

カメラ160は、受光素子により光を受光し、撮影信号として出力するためのデバイスである。 The camera 160 is a device for receiving light with a light receiving element and outputting it as a photographing signal.

位置情報センサ150は、端末装置10の位置を検出するセンサであり、例えばGPS(Global Positioning System)モジュールである。GPSモジュールは、衛星測位システムで用いられる受信装置である。衛星測位システムでは、少なくとも3個または4個の衛星からの信号を受信し、受信した信号に基づいて、GPSモジュールが搭載される端末装置10の現在位置を検出する。位置情報センサ150は、端末装置10が接続する無線基地局の位置から、端末装置10の現在の位置を検出してもよい。 The position information sensor 150 is a sensor that detects the position of the terminal device 10, and is, for example, a GPS (Global Positioning System) module. A GPS module is a receiving device used in a satellite positioning system. The satellite positioning system receives signals from at least three or four satellites, and detects the current position of the terminal device 10 equipped with a GPS module based on the received signals. The position information sensor 150 may detect the current position of the terminal device 10 from the position of the wireless base station to which the terminal device 10 connects.

記憶部180は、例えば、メモリ15、及びストレージ16等により実現され、端末装置10が使用するデータ、及びプログラムを記憶する。記憶部180は、例えば、ユーザ情報181及び認証メソッド情報182を記憶する。 The storage unit 180 is realized by, for example, the memory 15 and the storage 16, and stores data and programs used by the terminal device 10. FIG. The storage unit 180 stores user information 181 and authentication method information 182, for example.

ユーザ情報181は、例えば、端末装置10を使用するユーザについての情報を含む。ユーザについての情報には、例えば、ユーザの氏名、年齢、住所、生年月日、電話番号、emailアドレス等が含まれる。 The user information 181 includes, for example, information on users who use the terminal device 10 . Information about the user includes, for example, the user's name, age, address, date of birth, telephone number, email address, and the like.

認証メソッド情報182は、端末装置10を利用するユーザを認証するための手順に関する情報を含む。例えば、認証メソッド情報182は、端末装置10を利用する際に要求される認証の種類(認証用情報)、要求される認証の順序等を含む。なお、要求される認証が1つである場合には、順序は含まれなくてもよい。 The authentication method information 182 includes information on procedures for authenticating the user using the terminal device 10 . For example, the authentication method information 182 includes the type of authentication required when using the terminal device 10 (authentication information), the order of required authentication, and the like. Note that if only one authentication is required, the order may not be included.

具体的には、認証メソッド情報182は、端末装置10を利用する際に要求される生体情報の種類、要求される生体情報の順序等を含む。より具体的には、例えば、認証メソッド情報182は、最初に顔の正面を要求し、その後に顔の側面を要求することを含む。なお、認証メソッド情報182に含まれるメソッドは、この例に限定されない。生体情報は、顔の画像に限らず、例えば、全身の画像、声紋、指紋、目の虹彩等のいずれが含まれてもよい。 Specifically, the authentication method information 182 includes the type of biometric information requested when using the terminal device 10, the order of the biometric information requested, and the like. More specifically, for example, authentication method information 182 includes requesting the front of the face first, followed by the side of the face. Note that the methods included in the authentication method information 182 are not limited to this example. Biometric information is not limited to facial images, and may include, for example, full-body images, voiceprints, fingerprints, irises, and the like.

認証用情報は、生体情報に限定されず、ユーザを識別可能な番号等であってもよい。また、認証用情報は、ユーザが認証される際、1つずつ入力されることに限られない。同時に複数の情報が入力されてもよい。例えば、カメラ160によりユーザの顔を撮影すると共に、ユーザが所有する所定の番号も撮影するようにしてもよい。所定の番号の撮影は、例えば、ユーザが、番号が記載される物体を顔と共に撮影させることを含む。番号が記載される物体は、例えば、社員証、保険証、マイナンバーカード等である。また、カメラ160によりユーザの顔を撮影すると共に、マイク171によりユーザの声を収音するようにしてもよい。 Authentication information is not limited to biometric information, and may be a number or the like that can identify a user. Further, the authentication information is not limited to being input one by one when the user is authenticated. Multiple pieces of information may be entered at the same time. For example, the camera 160 may take an image of the user's face and also an image of a predetermined number owned by the user. The photographing of the predetermined number includes, for example, the user having the object with the number described thereon photographed together with the face. Objects on which numbers are written are, for example, employee ID cards, insurance cards, My Number cards, and the like. Alternatively, the camera 160 may be used to photograph the user's face, and the microphone 171 may be used to collect the user's voice.

また、認証メソッド情報182は、端末装置10を介して所定のソフトウェアを利用する承認を受けるための手順に関する情報を含んでもよい。ソフトウェアが、サービスを提供するサーバ(図示せず)で展開される場合、認証メソッド情報は当該サーバに記憶されていてもよい。例えば、認証メソッド情報182は、ソフトウェアを利用する際に要求される認証の種類、要求される認証の順序等を含む。 The authentication method information 182 may also include information on procedures for receiving authorization to use predetermined software via the terminal device 10 . If the software is deployed on a server (not shown) that provides the service, the authentication method information may be stored on that server. For example, the authentication method information 182 includes the type of authentication required when using software, the order of required authentication, and the like.

制御部190は、プロセッサ19が記憶部180に記憶されるプログラムを読み込み、プログラムに含まれる命令を実行することにより実現される。制御部190は、端末装置10の動作を制御する。制御部190は、プログラムに従って動作することにより、操作受付部191と、送受信部192と、提示制御部193と、としての機能を発揮する。 Control unit 190 is implemented by processor 19 reading a program stored in storage unit 180 and executing instructions included in the program. The control unit 190 controls operations of the terminal device 10 . The control unit 190 functions as an operation reception unit 191, a transmission/reception unit 192, and a presentation control unit 193 by operating according to a program.

操作受付部191は、入力装置13から入力される指示、又は情報を受け付けるための処理を行う。具体的には、例えば、操作受付部191は、タッチ・センシティブ・デバイス131等から入力される指示、又は情報を受け付ける。 The operation reception unit 191 performs processing for receiving instructions or information input from the input device 13 . Specifically, for example, the operation accepting unit 191 accepts an instruction or information input from the touch sensitive device 131 or the like.

また、操作受付部191は、カメラ160から入力される画像を受け付ける。具体的には、例えば、操作受付部191は、カメラ160により撮影された画像信号を受信する。 Further, the operation accepting unit 191 accepts an image input from the camera 160 . Specifically, for example, the operation reception unit 191 receives an image signal captured by the camera 160 .

また、操作受付部191は、マイク171から入力される音声情報を受け付ける。具体的には、例えば、操作受付部191は、マイク171から入力され、音声処理部17でデジタル信号に変換された音声信号を受信する。 Further, the operation accepting unit 191 accepts voice information input from the microphone 171 . Specifically, for example, the operation reception unit 191 receives an audio signal input from the microphone 171 and converted into a digital signal by the audio processing unit 17 .

送受信部192は、端末装置10が、サーバ20等の外部の装置と、通信プロトコルに従ってデータを送受信するための処理を行う。具体的には、例えば、送受信部192は、ユーザから入力された、端末装置10の使用、又はソフトウェアの使用の承認を受けるための情報をサーバ20へ送信する。また、送受信部192は、端末装置10の使用、又はソフトウェアの使用の承認可否に関する情報を、サーバ20から受信する。 The transmission/reception unit 192 performs processing for the terminal device 10 to transmit/receive data to/from an external device such as the server 20 according to a communication protocol. Specifically, for example, the transmitting/receiving unit 192 transmits to the server 20 information input by the user for receiving approval for use of the terminal device 10 or software. The transmitting/receiving unit 192 also receives from the server 20 information about approval or disapproval of use of the terminal device 10 or software.

提示制御部193は、端末装置10の使用、又はソフトウェアの使用に関する情報をユーザに対して提示するため、出力装置14を制御する。具体的には、例えば、提示制御部193は、ユーザが端末装置10の利用を開始する際に、認証情報を入力するための項目をディスプレイ141に表示させる。提示制御部193は、ユーザがソフトウェアの利用を開始する際に、認証情報を入力するための項目をディスプレイ141に表示させる。また、提示制御部193は、認証情報を入力させるためガイダンスをスピーカー172から出力させてもよい。 The presentation control unit 193 controls the output device 14 in order to present information regarding the use of the terminal device 10 or the use of software to the user. Specifically, for example, the presentation control unit 193 causes the display 141 to display items for inputting authentication information when the user starts using the terminal device 10 . The presentation control unit 193 causes the display 141 to display items for inputting authentication information when the user starts using the software. Also, the presentation control unit 193 may cause the speaker 172 to output guidance for inputting the authentication information.

<1.2 第1サーバの機能的な構成>
図3は、サーバ20の機能的な構成の例を示す図である。図3に示すように、サーバ20は、通信部201と、記憶部202と、制御部203としての機能を発揮する。
<1.2 Functional configuration of the first server>
FIG. 3 is a diagram showing an example of the functional configuration of the server 20. As shown in FIG. As shown in FIG. 3 , the server 20 functions as a communication section 201 , a storage section 202 and a control section 203 .

通信部201は、サーバ20が外部の装置と通信するための処理を行う。 The communication unit 201 performs processing for the server 20 to communicate with an external device.

記憶部202は、例えば、従業員情報テーブル2021と、装置情報テーブル2022と、登録情報テーブル2023と、サービス情報テーブル2024と、アカウント情報テーブル2025等とを有する。 The storage unit 202 has, for example, an employee information table 2021, a device information table 2022, a registration information table 2023, a service information table 2024, an account information table 2025, and the like.

従業員情報テーブル2021は、従業員に関する情報を記憶するテーブルである。 The employee information table 2021 is a table that stores information on employees.

装置情報テーブル2022は、サーバ20で管理している装置に関する情報を記憶するテーブルである。 The device information table 2022 is a table that stores information about devices managed by the server 20 .

登録情報テーブル2023は、ユーザに対して関連付けられている装置に関する情報を記憶するテーブルである。つまり、ユーザが所持している装置に関する情報を記憶するテーブルである。 The registration information table 2023 is a table that stores information about devices associated with users. In other words, it is a table that stores information about devices possessed by users.

サービス情報テーブル2024は、サーバ20で管理しているソフトウェア(サービス)に関する情報を記憶するテーブルである。 The service information table 2024 is a table that stores information on software (services) managed by the server 20 .

アカウント情報テーブル2025は、ユーザに対して関連付けられているソフトウェアに関する情報を記憶するテーブルである。つまり、ユーザが利用可能として登録されているサービスに関する情報を記憶するテーブルである。 Account information table 2025 is a table that stores information about software associated with a user. In other words, it is a table that stores information about services that are registered as available to users.

制御部203は、プロセッサ29が記憶部202に記憶されるプログラムを読み込み、プログラムに含まれる命令を実行することにより実現される。制御部203は、プログラムに従って動作することにより、受信制御モジュール2031、送信制御モジュール2032、及び承認制御モジュール2033として示す機能を発揮する。 The control unit 203 is implemented by the processor 29 reading a program stored in the storage unit 202 and executing instructions included in the program. The control unit 203 operates according to a program to exhibit functions shown as a reception control module 2031, a transmission control module 2032, and an approval control module 2033. FIG.

受信制御モジュール2031は、サーバ20が外部の装置から通信プロトコルに従って信号を受信する処理を制御する。 The reception control module 2031 controls processing for the server 20 to receive a signal from an external device according to a communication protocol.

送信制御モジュール2032は、サーバ20が外部の装置に対し通信プロトコルに従って信号を送信する処理を制御する。 The transmission control module 2032 controls the processing by which the server 20 transmits signals to external devices according to a communication protocol.

承認制御モジュール2033は、承認要求のあったユーザに対する承認処理を制御する。承認制御モジュール2033は、例えば、所定の端末装置10を利用することについての承認がユーザから要求された場合、従業員情報テーブル2021と、登録情報テーブル2023とに基づき、この端末装置10を利用する要求をしたユーザを認証するのに必要な認証用情報、及び認証の順序を設定する。承認制御モジュール2033は、承認要求と共に端末装置10から受信した認証データと、認証用情報とを照合し、ユーザが端末装置10を利用可能か否かを判断する。承認制御モジュール2033は、ユーザが認証できた場合、端末装置10へ、端末装置10の利用を承認した旨の信号を送信する。 The approval control module 2033 controls approval processing for users who have requested approval. The approval control module 2033 uses the terminal device 10 based on the employee information table 2021 and the registration information table 2023, for example, when the user requests approval for using a predetermined terminal device 10. Sets the authentication information required to authenticate the requesting user and the order of authentication. The authorization control module 2033 compares the authentication data received from the terminal device 10 together with the authorization request with the information for authentication, and determines whether or not the user can use the terminal device 10 . The approval control module 2033 transmits a signal to the effect that the use of the terminal device 10 is approved to the terminal device 10 when the user is authenticated.

また、承認制御モジュール2033は、例えば、所定のソフトウェアを利用することについての承認がユーザから要求された場合、従業員情報テーブル2021と、アカウント情報テーブル2025とに基づき、このソフトウェアを利用する要求をしたユーザを認証するのに必要な認証用情報、及び認証の順序を設定する。承認制御モジュール2033は、承認要求と共に端末装置10から受信した認証データと、認証用情報とを照合し、ユーザがソフトウェアを利用可能か否かを判断する。承認制御モジュール2033は、ユーザが認証できた場合、端末装置10へ、ソフトウェアの利用を承認した旨の信号を送信する。 Also, for example, when a user requests approval to use predetermined software, the approval control module 2033 makes a request to use this software based on the employee information table 2021 and the account information table 2025. Set the authentication information required to authenticate the user who has registered and the order of authentication. The authorization control module 2033 compares the authentication data received from the terminal device 10 together with the authorization request with the information for authentication, and determines whether or not the user can use the software. The approval control module 2033, when the user is successfully authenticated, transmits a signal to the terminal device 10 indicating that the use of the software has been approved.

<2 データ構造>
図4~図8は、サーバ20が記憶するテーブルのデータ構造を示す図である。なお、図4~図8は一例であり、記載されていないデータを除外するものではない。また、同一のテーブルに記載されるデータであっても、記憶部202において離れた記憶領域に記憶されていることもあり得る。
<2 Data structure>
4 to 8 are diagrams showing data structures of tables stored by the server 20. FIG. Note that FIGS. 4 to 8 are examples, and do not exclude data that are not described. Moreover, even data described in the same table may be stored in separate storage areas in the storage unit 202 .

図4は、従業員情報テーブル2021のデータ構造を示す図である。図4に示す従業員情報テーブル2021は、従業員IDをキーとして、氏名、部署、役職、認証用情報のカラムを有するテーブルである。 FIG. 4 is a diagram showing the data structure of the employee information table 2021. As shown in FIG. The employee information table 2021 shown in FIG. 4 is a table having columns of name, department, position, and information for authentication using employee ID as a key.

従業員IDは、従業員を一意に識別するための識別子を記憶する項目である。氏名は、従業員の名前を記憶する項目である。部署は、従業員が属する部署を記憶する項目である。役職は、従業員に任ぜられている役目、又は職務を記憶する項目である。認証用情報は、認証の際に利用される情報を記憶する項目である。認証用情報は、複数種類の生体情報を含む。例えば、認証用情報は、複数種類の顔の画像を含む。具体的には、認証用情報は、例えば、正面からの顔の画像、側面からの顔の画像等を含む。また、認証用情報は、複数種類の全身の画像を含む。具体的には、認証用情報は、例えば、正面からの全身の画像、側面からの全身の画像等を含む。 The employee ID is an item that stores an identifier for uniquely identifying an employee. The name is an item that stores the name of the employee. Department is an item that stores the department to which the employee belongs. The post is an item that stores the role assigned to the employee or the job. The information for authentication is an item for storing information used for authentication. The authentication information includes multiple types of biometric information. For example, the authentication information includes images of multiple types of faces. Specifically, the authentication information includes, for example, an image of the face from the front, an image of the face from the side, and the like. Also, the authentication information includes a plurality of types of whole-body images. Specifically, the authentication information includes, for example, a full-body image viewed from the front, a full-body image viewed from the side, and the like.

画像情報については、画像の画素数毎に、異なる認証用情報としてもよい。具体的には、例えば、スマートフォンに備えられるカメラで撮影された画像は、ノートPCに備えられるカメラで撮影された画像よりも画素数が高い。このため、スマートフォンのカメラを利用して撮影される認証データと照合させるための高画素の画像を認証用情報に含めてもよい。また、ノートPCのカメラを利用して撮影される認証データと照合させるための画像を認証用情報に含めてもよい。 As for the image information, different authentication information may be used for each number of pixels of the image. Specifically, for example, an image captured by a camera provided in a smartphone has a higher number of pixels than an image captured by a camera provided in a notebook PC. For this reason, the authentication information may include a high-pixel image for matching with the authentication data captured using the camera of the smartphone. Also, the authentication information may include an image to be compared with the authentication data captured using the camera of the notebook PC.

また、認証用情報は、顔、及び全身等の画像に加え、声紋、指紋、目の虹彩、ユーザを識別可能な番号(例えば、社員番号、マイナンバー、年金番号、免許証番号、保険証番号等)を含んでもよい。 In addition to face and full body images, authentication information includes voiceprints, fingerprints, irises, numbers that can identify users (e.g., employee number, my number, pension number, driver's license number, insurance card number, etc.). etc.).

図5は、装置情報テーブル2022のデータ構造を示す図である。図5に示す装置情報テーブル2022は、装置IDをキーとして、機種名、装置種別、購入年月日のカラムを有するテーブルである。 FIG. 5 is a diagram showing the data structure of the device information table 2022. As shown in FIG. The device information table 2022 shown in FIG. 5 is a table having columns of model name, device type, and date of purchase with device ID as a key.

装置IDは、装置を一意に識別するための識別子を記憶する項目である。機種名は、装置の機種の名称を記憶する項目である。機種名は、例えば、装置の型番であってもよい。装置種別は、装置に割り当てられている種別を記憶する項目である。図5において、装置種別は、例えば、「第1種別」、「第2種別」、「第3種別」のように設定されている。装置種別は、例えば、端末装置の種類に応じて設定される。具体的には、例えば、端末装置がノートPC、デスクトップPCである場合、第1種別が設定され、スマートフォンである場合、第2種別が設定され、ウェアラブルデバイスである場合、第3種別が設定される。また、装置種別は、例えば、端末装置に設定されている所定の特徴に応じて設定されてもよい。具体的には、例えば、端末装置がアクセス可能なドライブのセキュリティレベルに応じて設定される。また、例えば、端末装置に設定されているセキュリティレベルに応じて設定される。なお、図5では、装置種別が、「第1種別」、「第2種別」、又は「第3種別」である場合を示しているが、装置種別は3種に限定されず、4種以上あってもよい。購入年月日は、端末装置が購入された年月日を記憶する項目である。 The device ID is an item that stores an identifier for uniquely identifying a device. The model name is an item that stores the name of the model of the device. The model name may be, for example, the model number of the device. The device type is an item that stores the type assigned to the device. In FIG. 5, the device types are set as, for example, "first type", "second type", and "third type". The device type is set according to, for example, the type of terminal device. Specifically, for example, if the terminal device is a notebook PC or desktop PC, the first type is set, if it is a smartphone, the second type is set, and if it is a wearable device, the third type is set. be. Also, the device type may be set according to, for example, a predetermined feature set in the terminal device. Specifically, for example, it is set according to the security level of the drive that can be accessed by the terminal device. Also, for example, it is set according to the security level set in the terminal device. Although FIG. 5 shows the case where the device type is "first type", "second type", or "third type", the device type is not limited to three types, and four or more types are shown. There may be. The date of purchase is an item for storing the date when the terminal device was purchased.

図6は、登録情報テーブル2023のデータ構造を示す図である。図6に示す登録情報テーブル2023は、従業員IDをキーとして、装置ID、認証メソッドのカラムを有するテーブルである。図6において、従業員ID「ID9999」は、特定の従業員を示すものではなく、任意の従業員を示すIDであるとする。 FIG. 6 is a diagram showing the data structure of the registration information table 2023. As shown in FIG. The registration information table 2023 shown in FIG. 6 is a table having columns of device ID and authentication method with employee ID as a key. In FIG. 6, it is assumed that the employee ID "ID9999" is an ID that indicates any employee, not a specific employee.

認証メソッドは、装置を利用する際に要求される生体情報の種類、要求される生体情報の順序、又はこれらの組み合わせ等を含む。図6に示す例では、例えば、「メソッド1」、「メソッド2」、「メソッド3」のように設定されている。認証メソッドは、例えば、所定の規則に基づいて予め設定される。例えば、認証メソッドは、装置に対して設定されている装置種別に応じて設定される。また、認証メソッドは、装置毎にランダムに設定されてもよい。また、認証メソッドは、ユーザにより設定されてもよい。なお、図6では、認証メソッドが、「メソッド1」、「メソッド2」、又は「メソッド3」である場合を示しているが、認証メソッドは3種に限定されず、4種以上あってもよい。 The authentication method includes the type of biometric information requested when using the device, the order of biometric information requested, or a combination thereof. In the example shown in FIG. 6, for example, "method 1", "method 2", and "method 3" are set. The authentication method is set in advance based on predetermined rules, for example. For example, the authentication method is set according to the device type set for the device. Also, the authentication method may be randomly set for each device. Also, the authentication method may be set by the user. Note that FIG. 6 shows the case where the authentication method is "method 1", "method 2", or "method 3", but the authentication method is not limited to three types, and even if there are four or more types good.

例えば、認証メソッドが装置種別に応じて設定される場合、第1種別として設定されるノートPC、及びデスクトップPCにより撮影される画像の画質は、第2種別として設定されるスマートフォンにより撮影される画像の画質よりも一般的に低い。画像の画質の低い第1種別については、誤承認の可能性を下げるために、複数段階の認証を組み合わせた認証メソッドとなっていてもよい。例えば、第1種別についての認証メソッドは、最初に顔の正面を要求し、その後に顔の側面を要求することを含んでもよい。複数段階の認証は、顔の画像に限らず、例えば、全身の画像、声紋、指紋、目の虹彩等の組み合わせを複数段階で含んでもよい。 For example, when the authentication method is set according to the device type, the image quality of the image captured by the laptop PC set as the first type and the desktop PC is the same as the image quality of the image captured by the smartphone set as the second type. generally lower than the image quality of For the first type with low image quality, the authentication method may be a combination of multiple stages of authentication in order to reduce the possibility of false approval. For example, an authentication method for the first type may include requesting the front of the face first, followed by the side of the face. Multi-stage authentication is not limited to facial images, and may include, for example, a combination of full-body images, voiceprints, fingerprints, irises, etc. in multiple stages.

また、認証メソッドは、認証の精度を含んでもよい。認証の精度は、例えば、認証用情報に対してどれだけ一致するかを表す。認証の精度は、例えば、端末装置に設定されている所定の特徴に応じて設定される。具体的には、例えば、セキュリティレベルの高いドライブにアクセス可能な端末装置の場合、高い精度が要求されてよい。また、例えば、セキュリティレベルがそれほど高くないドライブにアクセス可能な端末装置の場合、上記よりも低い精度が要求されてよい。 The authentication method may also include the accuracy of authentication. Accuracy of authentication represents, for example, how well the information for authentication matches. Accuracy of authentication is set, for example, according to predetermined characteristics set in the terminal device. Specifically, for example, in the case of a terminal device that can access a drive with a high security level, high accuracy may be required. Further, for example, in the case of a terminal device that can access a drive whose security level is not so high, a lower accuracy than the above may be required.

図7は、サービス情報テーブル2024のデータ構造を示す図である。図7に示すサービス情報テーブル2024は、サービスIDをキーとして、サービス名、サービス種別、使用開始年月日のカラムを有するテーブルである。 FIG. 7 shows the data structure of the service information table 2024. As shown in FIG. The service information table 2024 shown in FIG. 7 is a table having columns of a service name, a service type, and a usage start date with a service ID as a key.

サービスIDは、サービスを一意に識別するための識別子を記憶する項目である。サービス名は、提供されるサービスの名称を記憶する項目である。サービス名は、例えば、ソフトウェアの名称であってもよい。また、サービスとして提供されるソフトウェアである場合には、ソフトウェアが提供されるページのアドレスであってもよい。サービス種別は、サービスに割り当てられている種別を記憶する項目である。図7において、サービス種別は、例えば、「第1種別」、「第2種別」、「第3種別」のように設定されている。サービス種別は、例えば、サービスの種類に応じて設定される。具体的には、例えば、サービスがコミュニケーションサービスである場合、第1種別が設定され、フィナンシャルサービスである場合、第2種別が設定され、人事系サービスである場合、第3種別が設定される。また、サービス種別は、例えば、サービスに設定されている所定の特徴に応じて設定されてもよい。具体的には、例えば、サービスで利用される情報のセキュリティレベルに応じて設定される。なお、図7では、サービス種別が、「第1種別」、「第2種別」、又は「第3種別」である場合を示しているが、サービス種別は3種に限定されず、4種以上あってもよい。使用開始年月日は、サービスの使用が開始された年月日を記憶する項目である。 Service ID is an item that stores an identifier for uniquely identifying a service. The service name is an item that stores the name of the service provided. The service name may be, for example, the name of software. Also, in the case of software provided as a service, it may be the address of the page on which the software is provided. The service type is an item that stores the type assigned to the service. In FIG. 7, the service types are set, for example, as "first type", "second type", and "third type". The service type is set, for example, according to the type of service. Specifically, for example, if the service is a communication service, the first type is set, if it is a financial service, the second type is set, and if it is a personnel service, the third type is set. Also, the service type may be set, for example, according to a predetermined feature set for the service. Specifically, for example, it is set according to the security level of information used in the service. Although FIG. 7 shows the case where the service types are "first type", "second type", or "third type", the service types are not limited to three types, and four or more types are shown. There may be. The usage start date is an item for storing the date when the use of the service was started.

図8は、アカウント情報テーブル2025のデータ構造を示す図である。図8に示すアカウント情報テーブル2025は、従業員IDをキーとして、サービスID、認証メソッドのカラムを有するテーブルである。 FIG. 8 is a diagram showing the data structure of the account information table 2025. As shown in FIG. The account information table 2025 shown in FIG. 8 is a table having columns of a service ID and an authentication method using an employee ID as a key.

認証メソッドは、サービスを利用する際に要求される生体情報の種類、要求される生体情報の順序等を含む。図8に示す例では、例えば、「メソッド4」、「メソッド5」、「メソッド6」のように設定されている。認証メソッドは、例えば、所定の規則に基づいて予め設定される。例えば、認証メソッドは、サービスに対して設定されているサービス種別に応じて設定される。また、認証メソッドは、サービス毎にランダムに設定されてもよい。また、認証メソッドは、ユーザにより設定されてもよい。なお、図8では、認証メソッドが、「メソッド4」、「メソッド5」、又は「メソッド6」である場合を示しているが、認証メソッドは3種に限定されず、4種以上あってもよい。 The authentication method includes the type of biometric information requested when using a service, the order of biometric information requested, and the like. In the example shown in FIG. 8, for example, "method 4", "method 5", and "method 6" are set. The authentication method is set in advance based on predetermined rules, for example. For example, the authentication method is set according to the service type set for the service. Also, the authentication method may be randomly set for each service. Also, the authentication method may be set by the user. Note that FIG. 8 shows the case where the authentication method is "method 4", "method 5", or "method 6", but the authentication method is not limited to three types. good.

また、認証メソッドは、認証の精度を含んでもよい。認証の精度は、例えば、認証用情報に対してどれだけ一致するかを表す。認証の精度は、例えば、サービスの種類に応じて設定される。具体的には、例えば、サービスのセキュリティレベルに応じた精度が要求されてよい。より具体的には、例えば、決済又は金庫の開錠等の重要なサービス(第1サービス)に関する場合には、高い精度が要求されてよい。また、勤怠確認等の、重要ではあるが、対外的な影響がそこまで大きくないサービス(第2サービス)に関する場合には、第1サービスよりも低めの精度が要求されてよい。 The authentication method may also include the accuracy of authentication. Accuracy of authentication represents, for example, how well the information for authentication matches. Accuracy of authentication is set according to the type of service, for example. Specifically, for example, accuracy may be required according to the security level of the service. More specifically, for example, high accuracy may be required for important services (first service) such as payment or unlocking a safe. In addition, in the case of a service (second service) that is important but does not have a large external impact, such as attendance confirmation, a lower accuracy than that of the first service may be required.

<3 動作>
端末装置10の利用、又はサービスの利用を承認する際のサーバ20の動作について説明する。
<3 Operation>
The operation of the server 20 when approving the use of the terminal device 10 or the use of the service will be described.

図9は、本実施形態に係るシステム1の構成の例を表す模式図である。以下の説明では、図9に示すように、ユーザ1が端末装置10-1、10-2、10-3を利用する承認を受ける場合を例に説明する。また、ユーザ1が端末装置10―2においてサービス1、サービス2を利用する承認を受ける場合を例に説明する。 FIG. 9 is a schematic diagram showing an example of the configuration of the system 1 according to this embodiment. In the following description, as shown in FIG. 9, a case where user 1 receives approval to use terminal devices 10-1, 10-2, and 10-3 will be described as an example. Also, a case where user 1 receives approval to use service 1 and service 2 at terminal device 10-2 will be described as an example.

(端末装置の利用の承認)
図10は、図9に示すサーバ20が端末装置10の利用を承認する際の動作の例を表すフローチャートである。
(Approval for Use of Terminal Equipment)
FIG. 10 is a flow chart showing an example of the operation when the server 20 shown in FIG. 9 approves the use of the terminal device 10. FIG.

まず、ユーザ1は、例えば、端末装置10-1のディスプレイ141に接触する。端末装置10-1の制御部190は、ユーザ1からの接触に応じ、提示制御部193により、第1認証画面をディスプレイ141に表示させる。第1認証画面は、ユーザ1を識別するための情報を入力させるための画面である。なお、ユーザ1は、ディスプレイ141でなく、端末装置10-1に設けられる所定のボタンを押下することで、第1認証画面を表示させてもよい。 First, the user 1 touches the display 141 of the terminal device 10-1, for example. The control unit 190 of the terminal device 10-1 causes the presentation control unit 193 to display the first authentication screen on the display 141 in response to the contact from the user 1. FIG. The first authentication screen is a screen for inputting information for identifying the user 1 . Note that the user 1 may display the first authentication screen by pressing a predetermined button provided on the terminal device 10-1 instead of the display 141. FIG.

図11は、図9に示す端末装置10で表示される第1認証画面の例を表す模式図である。図11に示すように、第1認証画面において、端末装置10-1のディスプレイ141には、「ログインIDを入力してください」と記載されたウィンドウ1411が表示される。ウィンドウ1411の中には、ログインIDを入力するための入力ボックス1412が表示される。ユーザ1は、例えば、自身の従業員IDを、ログインIDとして入力し、入力ボタン1413を押下する。 FIG. 11 is a schematic diagram showing an example of the first authentication screen displayed on the terminal device 10 shown in FIG. As shown in FIG. 11, on the first authentication screen, a window 1411 stating "Please enter your login ID" is displayed on the display 141 of the terminal device 10-1. An input box 1412 for entering a login ID is displayed in the window 1411 . User 1 inputs, for example, his own employee ID as a login ID, and presses the input button 1413 .

ユーザ1を識別するための情報の入力は、ログインIDの入力に限定されない。所定のパターンを入力させることで、パターンと結びつけられているIDを取得するようにしてもよい。また、指紋、声紋等の所定の生体情報を入力させることで、生体情報と結びつけられているIDを取得するようにしてもよい。 Input of information for identifying the user 1 is not limited to input of a login ID. By inputting a predetermined pattern, an ID associated with the pattern may be obtained. Alternatively, by inputting predetermined biometric information such as a fingerprint or voiceprint, an ID associated with the biometric information may be acquired.

端末装置10-1の制御部190は、入力ボタン1413が押下されると、認証メソッド情報182を参照し、端末装置10-1で設定されている生体情報の種類、要求される生体情報の順序を読み出す。本説明では、生体情報の種類、及び生体情報の要求順序として、正面の顔画像、及び側面の顔画像が、正面の顔画像、側面の顔画像の順で設定されているとする。提示制御部193は、読み出した情報に基づき、第2認証画面をディスプレイ141に表示させる。第2認証画面は、ユーザ1に生体情報を入力させるための画面である。 When the input button 1413 is pressed, the control unit 190 of the terminal device 10-1 refers to the authentication method information 182 to determine the type of biometric information set in the terminal device 10-1 and the order of requested biometric information. read out. In this description, it is assumed that the front face image and the side face image are set in the order of the front face image and the side face image as the type of biometric information and the request order of the biometric information. The presentation control unit 193 causes the display 141 to display the second authentication screen based on the read information. The second authentication screen is a screen for allowing the user 1 to enter biometric information.

図12は、図9に示す端末装置10で表示される第2認証画面の例を表す模式図である。図12に示すように、端末装置10-1のディスプレイ141には、アイコン1416が表されているウィンドウ1414が表示される。ウィンドウ1414の中には、ユーザ1が撮影中の画像を確認するための表示領域1415が表示される。ユーザ1は、アイコン1416で表される向きと同様の向きの顔画像をカメラ160に撮影させる。アイコン1416の代わりに、正面の顔画像を撮影させるための誘導表示が表示されてもよい。 FIG. 12 is a schematic diagram showing an example of the second authentication screen displayed on the terminal device 10 shown in FIG. As shown in FIG. 12, a window 1414 representing an icon 1416 is displayed on the display 141 of the terminal device 10-1. A display area 1415 is displayed in the window 1414 for the user 1 to check the image being captured. User 1 causes camera 160 to capture a face image in the same orientation as the orientation represented by icon 1416 . Instead of the icon 1416, a guidance display for capturing a front face image may be displayed.

正面の顔画像が撮影されると、提示制御部193は、側面の顔画像を入力させるため、アイコン1416の向きを変化させる。 When the front face image is captured, the presentation control unit 193 changes the orientation of the icon 1416 in order to input the side face image.

図13は、図9に示す端末装置10で表示される第2認証画面のその他の例を表す模式図である。図13に示すように、端末装置10-1のディスプレイ141には、横方向を向いたアイコン1416が表されている。ユーザ1は、アイコン1416で表される向きと同様の向きの顔画像をカメラ160に撮影させる。 FIG. 13 is a schematic diagram showing another example of the second authentication screen displayed on the terminal device 10 shown in FIG. As shown in FIG. 13, the display 141 of the terminal device 10-1 displays an icon 1416 directed horizontally. User 1 causes camera 160 to capture a face image in the same orientation as the orientation represented by icon 1416 .

制御部190は、認証メソッド情報182で規定される生体情報を取得すると、ユーザ1からの承認要求、及び取得した生体情報(認証情報)等をサーバ20へ送信する。具体的には、例えば、制御部190は、例えば、2種類の生体情報を取得すると、承認要求、ユーザ1のログインID、2種の生体情報、端末装置10-1の装置IDを、サーバ20へ送信する。 After acquiring the biometric information specified by the authentication method information 182 , the control unit 190 transmits an approval request from the user 1 and the acquired biometric information (authentication information) to the server 20 . Specifically, for example, when obtaining two types of biometric information, the control unit 190 sends an approval request, the login ID of the user 1, two types of biometric information, and the device ID of the terminal device 10-1 to the server 20. Send to

ステップS11において、サーバ20は、端末装置10から送信される承認要求、及び認証情報等を受信する。具体的には、サーバ20の制御部203は、受信制御モジュール2031により、承認要求、ユーザ1のログインID、2種の生体情報、端末装置10-1の装置IDを端末装置10-1から受信する。 In step S<b>11 , the server 20 receives an approval request, authentication information, and the like transmitted from the terminal device 10 . Specifically, the control unit 203 of the server 20 uses the reception control module 2031 to receive the approval request, the login ID of the user 1, two types of biometric information, and the device ID of the terminal device 10-1 from the terminal device 10-1. do.

ステップS12において、承認制御モジュール2033は、承認要求を送信した端末装置10についての認証メソッドを取得する。具体的には、例えば、承認制御モジュール2033は、登録情報テーブル2023を参照し、受信した装置IDと関連付けられている認証メソッドを取得する。 In step S12, the authorization control module 2033 acquires the authentication method for the terminal device 10 that has sent the authorization request. Specifically, for example, the authorization control module 2033 refers to the registration information table 2023 and acquires the authentication method associated with the received device ID.

ステップS13において、承認制御モジュール2033は、ユーザについて登録されている認証用情報を取得する。具体的には、例えば、承認制御モジュール2033は、取得した認証メソッドに基づき、読み出す認証用情報の種類と、認証用情報を読み出す順序を決定する。承認制御モジュール2033は、従業員情報テーブル2021を参照し、受信したユーザ1のログインID(従業員ID)に関するレコードから、決定した種類の認証用情報を、決定した順序で読み出す。より具体的には、例えば、承認制御モジュール2033は、認証用情報1、認証用情報2をこの順序で従業員情報テーブル2021から読み出す。 In step S13, the authorization control module 2033 acquires authentication information registered for the user. Specifically, for example, the authorization control module 2033 determines the type of authentication information to be read and the order of reading the authentication information based on the acquired authentication method. The authorization control module 2033 refers to the employee information table 2021 and reads out the determined types of authentication information in the determined order from the received record related to the login ID (employee ID) of user 1 . More specifically, for example, the authorization control module 2033 reads authentication information 1 and authentication information 2 from the employee information table 2021 in this order.

ステップS14において、承認制御モジュール2033は、取得した認証用情報と、端末装置10から取得した認証情報とを照合する。具体的には、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とを照合する。より具体的には、例えば、承認制御モジュール2033は、最初の生体情報として取得された正面の顔画像と、認証用情報1としての正面の顔画像とを照合する。続いて、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2とを照合する。より具体的には、例えば、承認制御モジュール2033は、2番目の生体情報として取得された側面の顔画像と、認証用情報2としての側面の顔画像とを照合する。認証用情報と認証情報との照合には、既存のいかなる技術が利用されてもよい。 In step S<b>14 , the authorization control module 2033 collates the acquired authentication information with the authentication information acquired from the terminal device 10 . Specifically, for example, the authorization control module 2033 collates the first biometric information as the authentication information transmitted from the terminal device 10-1 with the authentication information 1. FIG. More specifically, for example, the authorization control module 2033 collates the front face image acquired as the first biometric information with the front face image as the authentication information 1 . Subsequently, the authorization control module 2033 collates the authentication information 2 with the second biometric information as the authentication information transmitted from the terminal device 10-1. More specifically, for example, the authorization control module 2033 collates the side face image acquired as the second biometric information with the side face image as the authentication information 2 . Any existing technology may be used for matching the authentication information with the authentication information.

ステップS15において、承認制御モジュール2033は、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したか否かを判断する。ここで、一致には、所定の許容範囲を有していてもよい。一致する場合、承認制御モジュール2033は、処理をステップS16に進める。一方、一致しない場合、承認制御モジュール2033は、処理をステップS17に進める。 In step S15, the authorization control module 2033 determines whether or not the authentication information read from the employee information table 2021 and the authentication information received from the terminal device 10 match. Here, the match may have a predetermined tolerance. If they match, the approval control module 2033 advances the process to step S16. On the other hand, if they do not match, the approval control module 2033 advances the process to step S17.

具体的には、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とが一致し、かつ、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2とが一致する場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したと判断する。一方、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1と、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2との少なくとも一方が一致しない場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致しないと判断する。 Specifically, for example, the authorization control module 2033 determines that the first biometric information as the authentication information transmitted from the terminal device 10-1 matches the authentication information 1, and that the authentication information transmitted from the terminal device 10-1 If the second biometric information as the authentication information matches the authentication information 2, it is determined that the authentication information read from the employee information table 2021 and the authentication information received from the terminal device 10 match. do. On the other hand, for example, the authorization control module 2033 receives the first biometric information and authentication information 1 as authentication information transmitted from the terminal device 10-1, and the second authentication information transmitted from the terminal device 10-1. If at least one of the biometric information and the authentication information 2 does not match, it is determined that the authentication information read from the employee information table 2021 and the authentication information received from the terminal device 10 do not match.

承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とが一致しない場合、続く照合を省略してもよい。 The authorization control module 2033 may omit the subsequent collation if the first biometric information as the authentication information transmitted from the terminal device 10-1 and the authentication information 1 do not match.

ステップS16において、承認制御モジュール2033は、ユーザ1の端末装置10-1の使用を承認する。承認制御モジュール2033は、使用を承認する旨の信号を端末装置10-1へ送信する。端末装置10-1は、サーバ20から承認の信号を受信すると、ユーザ1に対し、使用可能である旨を表示し、機能を実施可能な状態にする。 In step S16, the approval control module 2033 approves the use of the terminal device 10-1 by the user 1. Approval control module 2033 transmits a signal to the effect that use is approved to terminal device 10-1. Upon receiving the approval signal from the server 20, the terminal device 10-1 displays to the user 1 that the terminal device 10-1 can be used, and makes the function operable.

ステップS17において、承認制御モジュール2033は、ユーザ1の端末装置10-1の使用を承認しない。承認制御モジュール2033は、使用を承認しない旨の信号を端末装置10-1へ送信する。端末装置10-1は、サーバ20から承認不可の信号を受信すると、ユーザ1に対し、使用不可能である旨を表示する。 In step S17, the approval control module 2033 does not approve the use of the terminal device 10-1 by the user 1. The approval control module 2033 transmits a signal not to approve the use to the terminal device 10-1. When the terminal device 10-1 receives the unapproved signal from the server 20, the terminal device 10-1 displays to the user 1 that it cannot be used.

サーバ20は、端末装置10-2、10-3から承認要求がある場合には、受信した承認要求に対しても同様の承認処理を実施する。すなわち、サーバ20は、ユーザが端末装置10-2、10-3を利用することに対する承認を与えるか否かを決定する。例えば、スマートフォンである端末装置10-1は、ノートPCである端末装置10-2よりも高画質な画像を撮影可能である。高画質な画像は、例えば、解像度の高い画像と換言可能である。端末装置10-1の利用を承認する際に用いる認証用情報としての画像の画素は、端末装置10-2の利用を承認する際に用いる認証用情報としての画像の画素よりも高く設定されていてもよい。つまり、端末装置10-1の利用を承認する際に用いる認証用情報としての画像は、スマートフォンに搭載されるカメラ等で撮影された高画質の画像である。また、端末装置10-2の利用を承認する際に用いる認証用情報としての画像は、ノートPCに搭載されるカメラ等で撮影された画質があまり高くない画像である。このように、端末装置10に搭載されるカメラの機能の違いも認証に取り入れることで、利用する端末装置毎に精度の高いユーザ認証を実施することが可能となる。 When receiving an approval request from the terminal devices 10-2 and 10-3, the server 20 performs similar approval processing on the received approval request. That is, the server 20 determines whether or not to approve the user's use of the terminal devices 10-2 and 10-3. For example, the terminal device 10-1, which is a smart phone, can capture a higher quality image than the terminal device 10-2, which is a notebook PC. A high-quality image can be rephrased as a high-resolution image, for example. The pixels of the image as the authentication information used when approving the use of the terminal device 10-1 are set higher than the pixels of the image as the authentication information used when approving the use of the terminal device 10-2. may In other words, the image as the authentication information used when approving the use of the terminal device 10-1 is a high-quality image captured by a camera or the like mounted on the smart phone. Also, the image as the authentication information used when approving the use of the terminal device 10-2 is an image of not very high image quality taken by a camera or the like mounted on the notebook PC. In this way, by incorporating the difference in the functions of the cameras installed in the terminal devices 10 into authentication, it is possible to perform highly accurate user authentication for each terminal device used.

(サービスの利用の承認)
図14は、図9に示すサーバ20が端末装置10-2におけるサービスの利用を承認する際の動作の例を表すフローチャートである。
(Approval of Service Use)
FIG. 14 is a flow chart showing an example of operation when server 20 shown in FIG. 9 approves use of a service in terminal device 10-2.

まず、ユーザ1は、例えば、利用可能となった端末装置10-2を操作し、所定のサービスを開始させる。端末装置10-2の制御部190は、ユーザ1からのサービス開始の指示に応じ、提示制御部193により、第1認証画面をディスプレイ141に表示させる。第1認証画面は、ユーザ1を識別するための情報を入力させるための画面である。 First, the user 1 operates the terminal device 10-2 that has become available, for example, to start a predetermined service. The control unit 190 of the terminal device 10-2 causes the presentation control unit 193 to display the first authentication screen on the display 141 in response to the service start instruction from the user 1. FIG. The first authentication screen is a screen for inputting information for identifying the user 1 .

端末装置10-2の制御部190は、第1認証画面に、ユーザ1を識別するための情報、例えば、ログインIDが入力されると、認証メソッド情報182を参照し、端末装置10-2で設定されている生体情報の種類、要求される生体情報の順序を読み出す。本説明では、生体情報の種類、及び生体情報の要求順序として、正面の顔画像、及び側面の顔画像が、正面の顔画像、側面の顔画像の順で設定されているとする。提示制御部193は、読み出した情報に基づき、第2認証画面をディスプレイ141に表示させる。第2認証画面は、ユーザ1に生体情報を入力させるための画面である。 When information for identifying the user 1, for example, a login ID is input to the first authentication screen, the control unit 190 of the terminal device 10-2 refers to the authentication method information 182, and the terminal device 10-2 Reads the type of biometric information that has been set and the order of requested biometric information. In this description, it is assumed that the front face image and the side face image are set in the order of the front face image and the side face image as the type of biometric information and the request order of the biometric information. The presentation control unit 193 causes the display 141 to display the second authentication screen based on the read information. The second authentication screen is a screen for allowing the user 1 to enter biometric information.

最初の種類の生体情報が入力されると、提示制御部193は、次の種類の生体情報をユーザ1に入力させる。 When the first type of biometric information is input, the presentation control unit 193 causes the user 1 to input the next type of biometric information.

制御部190は、認証メソッド情報182で規定される生体情報を取得すると、ユーザ1からの承認要求、及び取得した生体情報(認証情報)等をサーバ20へ送信する。具体的には、例えば、制御部190は、例えば、2種類の生体情報を取得すると、承認要求、ユーザ1のログインID、2種の生体情報、サービス1のサービスIDを、サーバ20へ送信する。 After acquiring the biometric information specified by the authentication method information 182 , the control unit 190 transmits an approval request from the user 1 and the acquired biometric information (authentication information) to the server 20 . Specifically, for example, when obtaining two types of biometric information, the control unit 190 transmits an approval request, a login ID of user 1, two types of biometric information, and a service ID of service 1 to the server 20. .

ステップS21において、サーバ20は、端末装置10から送信される承認要求、及び認証情報等を受信する。具体的には、サーバ20の制御部203は、受信制御モジュール2031により、承認要求、ユーザ1のログインID、2種の生体情報、サービス1のサービスIDを端末装置10-2から受信する。 In step S<b>21 , the server 20 receives an approval request, authentication information, and the like transmitted from the terminal device 10 . Specifically, the control unit 203 of the server 20 uses the reception control module 2031 to receive the approval request, the login ID of the user 1, two types of biometric information, and the service ID of the service 1 from the terminal device 10-2.

ステップS22において、承認制御モジュール2033は、承認要求が求められたサービス1についての認証メソッドを取得する。具体的には、例えば、承認制御モジュール2033は、アカウント情報テーブル2025を参照し、受信したサービスIDと関連付けられている認証メソッドを取得する。 In step S22, the authorization control module 2033 acquires an authentication method for service 1 for which an authorization request is requested. Specifically, for example, the authorization control module 2033 refers to the account information table 2025 and acquires the authentication method associated with the received service ID.

ステップS23において、承認制御モジュール2033は、ユーザについて登録されている認証用情報を取得する。具体的には、例えば、承認制御モジュール2033は、取得した認証メソッドに基づき、読み出す認証用情報の種類と、認証用情報を読み出す順序を決定する。承認制御モジュール2033は、従業員情報テーブル2021を参照し、受信したユーザ1のログインID(従業員ID)に関するレコードから、決定した種類の認証用情報を、決定した順序で読み出す。より具体的には、例えば、承認制御モジュール2033は、認証用情報1、認証用情報2をこの順序で従業員情報テーブル2021から読み出す。 In step S23, the authorization control module 2033 acquires authentication information registered for the user. Specifically, for example, the authorization control module 2033 determines the type of authentication information to be read and the order of reading the authentication information based on the acquired authentication method. The authorization control module 2033 refers to the employee information table 2021 and reads out the determined types of authentication information in the determined order from the received record related to the login ID (employee ID) of user 1 . More specifically, for example, the authorization control module 2033 reads authentication information 1 and authentication information 2 from the employee information table 2021 in this order.

ステップS24において、承認制御モジュール2033は、取得した認証用情報と、端末装置10から取得した認証情報とを照合する。具体的には、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1とを照合する。続いて、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2とを照合する。 In step S<b>24 , the authorization control module 2033 collates the acquired authentication information with the authentication information acquired from the terminal device 10 . Specifically, for example, the authorization control module 2033 collates the first biometric information as the authentication information transmitted from the terminal device 10-2 with the authentication information 1. FIG. Subsequently, the authorization control module 2033 collates the authentication information 2 with the second biometric information as the authentication information transmitted from the terminal device 10-2.

ステップS25において、承認制御モジュール2033は、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したか否かを判断する。ここで、一致には、所定の許容範囲を有していてもよい。一致する場合、承認制御モジュール2033は、処理をステップS26に進める。一方、一致しない場合、承認制御モジュール2033は、処理をステップS27に進める。 In step S25, the authorization control module 2033 determines whether the authentication information read from the employee information table 2021 and the authentication information received from the terminal device 10 match. Here, the match may have a predetermined tolerance. If they match, the approval control module 2033 advances the process to step S26. On the other hand, if they do not match, the approval control module 2033 advances the process to step S27.

具体的には、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1とが一致し、かつ、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2とが一致する場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したと判断する。一方、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1と、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2との少なくとも一方が一致しない場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致しないと判断する。 Specifically, for example, the authorization control module 2033 determines that the first biometric information as the authentication information transmitted from the terminal device 10-2 matches the authentication information 1, and that the authentication information transmitted from the terminal device 10-2 If the second biometric information as the authentication information matches the authentication information 2, it is determined that the authentication information read from the employee information table 2021 and the authentication information received from the terminal device 10 match. do. On the other hand, for example, the authorization control module 2033 receives the first biometric information and authentication information 1 as the authentication information transmitted from the terminal device 10-2, and the second authentication information transmitted from the terminal device 10-2. If at least one of the biometric information and the authentication information 2 does not match, it is determined that the authentication information read from the employee information table 2021 and the authentication information received from the terminal device 10 do not match.

ステップS26において、承認制御モジュール2033は、ユーザ1の端末装置10-2におけるサービス1の使用を承認する。承認制御モジュール2033は、使用を承認する旨の信号を端末装置10-2へ送信する。端末装置10-2は、サーバ20から承認の信号を受信すると、ユーザ1に対し、サービス1を使用可能である旨を表示し、機能を実施可能な状態にする。 In step S26, the approval control module 2033 approves the use of the service 1 on the terminal device 10-2 of the user 1. Approval control module 2033 transmits a signal to the effect that use is approved to terminal device 10-2. Upon receiving the approval signal from the server 20, the terminal device 10-2 displays to the user 1 that the service 1 can be used, and makes the function operable.

ステップS27において、承認制御モジュール2033は、ユーザ1の端末装置10-2におけるサービス1の使用を承認しない。承認制御モジュール2033は、使用を承認しない旨の信号を端末装置10-2へ送信する。端末装置10-2は、サーバ20から承認不可の信号を受信すると、ユーザ1に対し、使用不可能である旨を表示する。 In step S27, the approval control module 2033 does not approve the use of the service 1 on the terminal device 10-2 of the user 1. The approval control module 2033 transmits a signal not to approve the use to the terminal device 10-2. When the terminal device 10-2 receives the unapproved signal from the server 20, the terminal device 10-2 displays to the user 1 that it cannot be used.

以上のように、上記実施形態では、サーバ20の制御部203は、受信制御モジュール2031により、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付ける。サーバ20では、記憶部202に、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データが記憶されている。このとき、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されている。制御部203は、承認要求と、認証データとを受け付けると、承認制御モジュール2033により、受け付けた認証データと、設備についてのユーザの認証用データとを照合する。承認制御モジュール2033は、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しない。これにより、サーバ20は、設備毎、及びユーザ毎に認証用データが異なる場合であっても、認証用データを一元管理することが可能となる。 As described above, in the above-described embodiment, the control unit 203 of the server 20 uses the reception control module 2031 to receive an approval request requesting approval to use the facility, which is input by the user who intends to use the facility. Receives authentication data for authentication as to whether or not a person can use the facility. In the server 20, the storage unit 202 stores authentication data for approving the use of each of the plurality of users for each of the plurality of facilities. At this time, different authentication data are set for the authentication data of at least one of the facilities. When the control unit 203 receives the approval request and the authentication data, the approval control module 2033 checks the received authentication data against the user's authentication data regarding the facility. The approval control module 2033 approves the user to use the facility when the received authentication data and the user authentication data regarding the facility match, and does not approve the use of the facility when they do not match. As a result, the server 20 can centrally manage the authentication data even if the authentication data differs for each facility and for each user.

したがって、本実施形態に係るシステムによれば、設備を効率的に管理できる。また、複数の設備を高いセキュリティレベルで管理できる。 Therefore, according to the system according to the present embodiment, equipment can be managed efficiently. In addition, multiple facilities can be managed at a high security level.

また、上記実施形態では、受信制御モジュール2031が受信する認証データは、ユーザの顔を撮影した画像データを含む。記憶部202が記憶する認証用データは、顔を撮影した画像データを含む。少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである。これにより、設備毎に要求される顔画像が異なるようになり、セキュリティレベルが向上する。 In the above embodiment, the authentication data received by the reception control module 2031 includes image data of the user's face. The authentication data stored in the storage unit 202 includes face image data. The authentication data for at least one of the facilities is the authentication data for different facial features. As a result, different facial images are required for each facility, and the security level is improved.

また、上記実施形態では、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む。これにより、設備毎に要求される顔画像のバリエーションが増え、セキュリティレベルがさらに向上する。 Further, in the above-described embodiment, different face modes include different face orientations, multiple levels of image data, different pixels, or a combination of at least two of these. This increases the variety of face images required for each facility, further improving the security level.

また、上記実施形態では、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む。これにより、設備の特徴を反映させた認証が可能となり、セキュリティレベルがさらに向上する。 Further, in the above-described embodiment, the difference in facial appearance includes the difference in pixels for each imaging device provided in the facility. This enables authentication that reflects the features of the facility, further improving the security level.

また、上記実施形態では、設備は、端末装置である。これにより、スマートフォン、ノートPC、タブレット端末、HMD等の端末装置を利用する際、端末装置の種別に応じた認証を設定することが可能となり、セキュリティレベルがさらに向上する。 Also, in the above embodiments, the facility is a terminal device. As a result, when using a terminal device such as a smart phone, a notebook PC, a tablet terminal, or an HMD, it is possible to set authentication according to the type of the terminal device, further improving the security level.

また、上記実施形態では、設備は、サービスである。これにより、コミュニケーション系サービス、フィナンシャル系サービス、人事系サービス等、サービスの種別に応じた認証を設定することが可能となり、セキュリティレベルがさらに向上する。 Also, in the above embodiments, the facility is a service. As a result, it becomes possible to set authentication according to the type of service such as communication service, financial service, personnel service, etc., further improving the security level.

また、上記実施形態では、受信制御モジュール2031が受信する認証データは、ユーザの顔を撮影した画像データと、その他の生体情報とを含む。記憶部202が記憶する認証用データは、顔を撮影した画像データと、その他の生体情報とを含む。少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである。これにより、設備毎に要求される認証データのバリエーションが増え、セキュリティレベルがさらに向上する。 In the above embodiment, the authentication data received by the reception control module 2031 includes image data of the user's face and other biometric information. The authentication data stored in the storage unit 202 includes face image data and other biometric information. The authentication data of at least one of the facilities is the authentication data in which the aspect of the face or the aspect of the biometric information is different. This increases the variation of authentication data required for each facility, further improving the security level.

また、上記実施形態では、承認制御モジュール2033は、設備毎に設定されているマッチングの精度に基づき、受け付けた認証データと、設備についてのユーザの認証用データとが一致するか否かを判断する。これにより、セキュリティレベル、又はサポートの種類等に応じ、認証の精度を切り替えることが可能となり、利便性が向上することになる。 In the above embodiment, the authorization control module 2033 determines whether or not the received authentication data matches the user authentication data for the facility based on the matching accuracy set for each facility. . As a result, it becomes possible to switch the accuracy of authentication according to the security level, the type of support, or the like, thereby improving convenience.

<変形例>
上記実施形態では、認証用情報に複数種類の画質の画像が記憶される場合を説明した。しかしながら、複数種類の画質の画像がそれぞれ別の認証用情報として記憶されることに限定されない。例えば、サーバ20は、画質として1種類の画像を記憶しておき、必要に応じて画質を変換してもよい。
<Modification>
In the above embodiment, a case has been described in which images with different image qualities are stored in the authentication information. However, it is not limited to storing images with different image qualities as separate authentication information. For example, the server 20 may store one type of image as the image quality and convert the image quality as necessary.

具体的には、例えば、サーバ20は、スマートフォンである端末装置10から、端末についての承認要求、又はサービスについての承認要求があった場合、認証用情報から読み出した画像を、スマートフォンに対応した画素の画像に変換する。変換手法は、既存のいかなる手法を利用してもよい。変換に学習済みモデルを利用してもよい。また、例えば、サーバ20は、ノートPCである端末装置10から、端末についての承認要求、又はサービスについての承認要求があった場合、認証用情報から読み出した画像を、ノートPCに対応した画素の画像に変換する。このように、端末装置10に対応した画像に変換して認証に用いることで、記憶部202に記憶される画像を抑えることが可能となる。 Specifically, for example, when the terminal device 10, which is a smartphone, requests approval for a terminal or service, the server 20 converts an image read from the authentication information into pixels corresponding to the smartphone. image. Any existing method may be used as the conversion method. A trained model may be used for conversion. Further, for example, when the terminal device 10, which is a notebook PC, requests approval for a terminal or service, the server 20 converts an image read from the authentication information into pixels corresponding to the notebook PC. Convert to image. In this way, by converting into an image compatible with the terminal device 10 and using it for authentication, it is possible to reduce the number of images stored in the storage unit 202 .

学習済みモデルは、例えば、画像を対応する画質の画像に変換するためのモデルである。学習済みモデルは、サーバ20がサービスを提供するにあたり、予め記憶されている。学習済みモデルは、モデル学習プログラムに従い、機械学習モデルに機械学習を行わせることで生成される。学習済みモデルは、例えば、複数の関数が合成されたパラメータ付き合成関数である。パラメータ付き合成関数は、複数の調整可能な関数及びパラメータの組合せにより定義される。本実施形態に係る学習済みモデルは、上記の要請を満たす如何なるパラメータ付き合成関数であってもよい。 A trained model is, for example, a model for converting an image into an image of corresponding image quality. The trained model is stored in advance when the server 20 provides the service. A trained model is generated by causing a machine learning model to perform machine learning according to a model learning program. A trained model is, for example, a parameterized synthetic function obtained by synthesizing a plurality of functions. A parameterized composite function is defined by a combination of multiple adjustable functions and parameters. A trained model according to this embodiment may be any parameterized composite function that satisfies the above requirements.

例えば、学習済みモデルが順伝播型の多層化ネットワークを用いて生成される場合、パラメータ付き合成関数は、例えば、重み行列を用いた各層間の線形関係、各層における活性化関数を用いた非線形関係(又は線形関係)、及びバイアスの組み合わせとして定義される。重み付行列、及びバイアスは、多層化ネットワークのパラメータと呼ばれる。パラメータ付き合成関数は、パラメータをどのように選ぶかで、関数としての形を変える。多層化ネットワークでは、構成するパラメータを適切に設定することで、出力層から好ましい結果を出力することが可能な関数を定義することができる。 For example, if the trained model is generated using a forward propagation multi-layered network, the parameterized combination function can be, for example, a linear relationship between each layer using a weight matrix, a nonlinear relationship using an activation function in each layer (or linear relationship), and a combination of biases. Weighting matrices and biases are called parameters of the multilayered network. A parameterized composite function changes its form as a function depending on how the parameters are chosen. In a multi-layered network, by appropriately setting the constituent parameters, it is possible to define a function capable of outputting favorable results from the output layer.

本実施形態に係る多層化ネットワークとしては、例えば、深層学習(Deep Learning)の対象となる多層ニューラルネットワークである深層ニューラルネットワーク(Deep Neural Network:DNN)が用いられ得る。DNNとしては、例えば、例えば、画像を対象とする畳み込みニューラルネットワーク(Convolution Neural Network:CNN)を用いてもよい。 As the multi-layered network according to the present embodiment, for example, a deep neural network (DNN), which is a multi-layered neural network targeted for deep learning, can be used. As the DNN, for example, a convolution neural network (CNN) targeting images may be used.

学習済みモデルは、例えば、入力される回答に対し、所定の応答を出力するように学習されている。このとき、学習済みモデルをトレーニングするための学習用データは、例えば、複数種類の画質の画像を入力データとし、予め設定された画質の画像を正解出力データとする。 A trained model is trained, for example, to output a predetermined response to an input answer. At this time, the learning data for training the learned model uses, for example, images with a plurality of types of image quality as input data and an image with a preset image quality as correct output data.

また、上記実施形態では、端末装置10の利用を承認する際、ユーザと端末装置10とが関連付けられているか否かを判断するようにしていない。しかしながら、サーバ20は、ユーザと端末装置10とが関連付けられているかを判断してもよい。具体的には、例えば、承認制御モジュール2033は、端末装置10から送信される承認要求、ユーザのログインID(従業員ID)、認証情報(生体情報)、端末装置10の装置IDを受信すると、登録情報テーブル2023を参照し、ログインIDと、装置IDとが関連付けられているかを判断する。関連付けられている場合、承認制御モジュール2033は、ステップS12の処理を実施する。関連付けられていない場合、承認制御モジュール2033は、承認しない旨を端末装置10へ送信する。これにより、端末装置10と関連付けられていないユーザからの承認要求は除外されることになり、セキュリティレベルがより向上することになる。 Further, in the above embodiment, when approving the use of the terminal device 10, it is not determined whether or not the user and the terminal device 10 are associated. However, the server 20 may determine whether the user and the terminal device 10 are associated. Specifically, for example, when the approval control module 2033 receives an approval request sent from the terminal device 10, a user's login ID (employee ID), authentication information (biometric information), and the device ID of the terminal device 10, By referring to the registration information table 2023, it is determined whether the login ID is associated with the device ID. If so, the approval control module 2033 carries out the process of step S12. If not associated, the approval control module 2033 transmits to the terminal device 10 that it does not approve. As a result, approval requests from users who are not associated with the terminal device 10 are excluded, thereby further improving the security level.

また、上記実施形態では、サービスの利用を承認する際、ユーザがサービスのアカウントを予め有しているか否かを判断するようにしていない。しかしながら、サーバ20は、ユーザとサービスのアカウントを有しているかを判断してもよい。具体的には、例えば、承認制御モジュール2033は、端末装置10から送信される承認要求、ユーザのログインID(従業員ID)、認証情報(生体情報)、サービスのサービスIDを受信すると、アカウント情報テーブル2025を参照し、ログインIDと、サービスIDとが関連付けられているかを判断する。関連付けられている場合、承認制御モジュール2033は、ステップS22の処理を実施する。関連付けられていない場合、承認制御モジュール2033は、承認しない旨を端末装置10へ送信する。これにより、サービスのアカウント有していないユーザからの承認要求は除外されることになり、セキュリティレベルがより向上することになる。 Further, in the above embodiment, when approving use of the service, it is not determined whether the user has an account for the service in advance. However, the server 20 may determine whether it has user and service accounts. Specifically, for example, when the approval control module 2033 receives an approval request, a user's login ID (employee ID), authentication information (biometric information), and a service ID transmitted from the terminal device 10, the account information By referring to the table 2025, it is determined whether the login ID is associated with the service ID. If so, the approval control module 2033 carries out the process of step S22. If not associated, the approval control module 2033 transmits to the terminal device 10 that it does not approve. As a result, approval requests from users who do not have service accounts are excluded, and the security level is further improved.

また、上記実施形態では、端末装置10を利用する際、及びサービスを利用する際の承認を例に説明した。端末装置10の利用、及びサービスの利用は、設備の利用の一例である。設備の利用には、例えば、所定のエリアへの入退室が含まれる。このとき、例えば、サーバ20は、入退場管理システム等においてゲート1の開閉と、ゲート2の開閉とで異なる認証メソッドを登録している。つまり、ゲート1とゲート2とで、ゲートを開くために必要な認証情報が異なることになる。また、設備の利用には、例えば、機器の操作制限の解除が含まれる。このとき、例えば、サーバ20は、機器操作システム等において機器1の操作制限の解除と、機器2の操作制限の解除とで異なる認証メソッドを登録している。つまり、機器1と機器2とで、操作制限を解除するのに必要な認証情報が異なることになる。また、サーバ20は、例えば、自動車等の車両運転システム等において車両1の運転制限の解除と、車両2の運転制限の解除とで異なる認証メソッドを登録している。つまり、車両1と車両2とで、運転制限を解除するのに必要な認証情報が異なることになる。また、設備の利用には、例えば、所定の備品の利用等が含まれていてもよい。 Further, in the above-described embodiment, an example of approval when using the terminal device 10 and when using a service has been described. Use of the terminal device 10 and use of services are examples of use of facilities. The use of facilities includes, for example, entering and exiting a predetermined area. At this time, for example, the server 20 registers different authentication methods for opening/closing gate 1 and opening/closing gate 2 in an entrance/exit management system or the like. In other words, gate 1 and gate 2 require different authentication information to open the gate. In addition, the use of equipment includes, for example, the release of restrictions on the operation of equipment. At this time, for example, the server 20 registers different authentication methods for releasing the operation restriction of the device 1 and releasing the operation restriction of the device 2 in the device operation system or the like. In other words, the device 1 and the device 2 have different authentication information required to release the operation restriction. Further, the server 20 registers different authentication methods for releasing the driving restriction of the vehicle 1 and releasing the driving restriction of the vehicle 2, for example, in a vehicle driving system such as an automobile. In other words, the vehicle 1 and the vehicle 2 have different authentication information required to release the driving restriction. Also, the use of facilities may include, for example, the use of predetermined fixtures.

<4 コンピュータの基本ハードウェア構成>
図15は、コンピュータ90の基本的なハードウェア構成を示すブロック図である。コンピュータ90は、プロセッサ91、主記憶装置92、補助記憶装置93、通信IF99(インタフェース、Interface)を少なくとも備える。これらはバスにより相互に電気的に接続される。
<4 Basic hardware configuration of computer>
FIG. 15 is a block diagram showing the basic hardware configuration of computer 90. As shown in FIG. The computer 90 includes at least a processor 91, a main storage device 92, an auxiliary storage device 93, and a communication IF 99 (interface). These are electrically connected to each other by a bus.

プロセッサ91とは、プログラムに記述された命令セットを実行するためのハードウェアである。プロセッサ91は、演算装置、レジスタ、周辺回路等から構成される。 The processor 91 is hardware for executing an instruction set described in a program. The processor 91 is composed of an arithmetic unit, registers, peripheral circuits, and the like.

主記憶装置92とは、プログラム、及びプログラム等で処理されるデータ等を一時的に記憶するためのものである。例えば、DRAM(Dynamic Random Access Memory)等の揮発性のメモリである。 The main storage device 92 is for temporarily storing programs and data processed by the programs. For example, it is a volatile memory such as a DRAM (Dynamic Random Access Memory).

補助記憶装置93とは、データ及びプログラムを保存するための記憶装置である。例えば、フラッシュメモリ、HDD(Hard Disc Drive)、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等である。 The auxiliary storage device 93 is a storage device for storing data and programs. For example, flash memory, HDD (Hard Disc Drive), magneto-optical disk, CD-ROM, DVD-ROM, semiconductor memory, and the like.

通信IF99とは、有線又は無線の通信規格を用いて、他のコンピュータとネットワークを介して通信するための信号を入出力するためのインタフェースである。
ネットワークは、インターネット、LAN、無線基地局等によって構築される各種移動通信システム等で構成される。例えば、ネットワークには、3G、4G、5G移動通信システム、LTE(Long Term Evolution)、所定のアクセスポイントによってインターネットに接続可能な無線ネットワーク(例えばWi-Fi(登録商標))等が含まれる。無線で接続する場合、通信プロトコルとして例えば、Z-Wave(登録商標)、ZigBee(登録商標)、Bluetooth(登録商標)等が含まれる。有線で接続する場合は、ネットワークには、USB(Universal Serial Bus)ケーブル等により直接接続するものも含む。
The communication IF 99 is an interface for inputting/outputting signals for communicating with other computers via a network using a wired or wireless communication standard.
The network is composed of various mobile communication systems constructed by the Internet, LAN, wireless base stations, and the like. For example, networks include 3G, 4G, and 5G mobile communication systems, LTE (Long Term Evolution), wireless networks (for example, Wi-Fi (registered trademark)) that can be connected to the Internet through predetermined access points, and the like. When connecting wirelessly, communication protocols include, for example, Z-Wave (registered trademark), ZigBee (registered trademark), Bluetooth (registered trademark), and the like. In the case of wired connection, the network includes direct connection using a USB (Universal Serial Bus) cable or the like.

なお、各ハードウェア構成の全部または一部を複数のコンピュータ90に分散して設け、ネットワークを介して相互に接続することによりコンピュータ90を仮想的に実現することができる。このように、コンピュータ90は、単一の筐体、ケースに収納されたコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。 It should be noted that the computer 90 can be virtually realized by distributing all or part of each hardware configuration to a plurality of computers 90 and connecting them to each other via a network. Thus, the computer 90 is a concept that includes not only the computer 90 housed in a single housing or case, but also a virtualized computer system.

<コンピュータ90の基本機能構成>
図15に示すコンピュータ90の基本ハードウェア構成により実現されるコンピュータの機能構成を説明する。コンピュータは、制御部、記憶部、通信部の機能ユニットを少なくとも備える。
<Basic Functional Configuration of Computer 90>
A functional configuration of the computer realized by the basic hardware configuration of the computer 90 shown in FIG. 15 will be described. The computer includes at least functional units of a control section, a storage section, and a communication section.

なお、コンピュータ90が備える機能ユニットは、それぞれの機能ユニットの全部または一部を、ネットワークで相互に接続された複数のコンピュータ90に分散して設けても実現することができる。コンピュータ90は、単一のコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。 Note that the functional units included in the computer 90 can also be implemented by distributing all or part of each functional unit to a plurality of computers 90 interconnected via a network. The computer 90 is a concept that includes not only a single computer 90 but also a virtualized computer system.

制御部は、プロセッサ91が補助記憶装置93に記憶された各種プログラムを読み出して主記憶装置92に展開し、当該プログラムに従って処理を実行することにより実現される。制御部は、プログラムの種類に応じて様々な情報処理を行う機能ユニットを実現することができる。これにより、コンピュータは情報処理を行う情報処理装置として実現される。 The control unit is implemented by the processor 91 reading various programs stored in the auxiliary storage device 93, developing them in the main storage device 92, and executing processing according to the programs. The control unit can implement functional units that perform various information processing according to the type of program. Thereby, the computer is implemented as an information processing device that performs information processing.

記憶部は、主記憶装置92、補助記憶装置93により実現される。記憶部は、データ、各種プログラム、各種データベースを記憶する。また、プロセッサ91は、プログラムに従って記憶部に対応する記憶領域を主記憶装置92または補助記憶装置93に確保することができる。また、制御部は、各種プログラムに従ってプロセッサ91に、記憶部に記憶されたデータの追加、更新、削除処理を実行させることができる。 A storage unit is realized by the main storage device 92 and the auxiliary storage device 93 . The storage unit stores data, various programs, and various databases. Further, the processor 91 can secure a storage area corresponding to the storage unit in the main storage device 92 or the auxiliary storage device 93 according to the program. In addition, the control unit can cause the processor 91 to execute addition, update, and deletion processing of data stored in the storage unit according to various programs.

データベースは、リレーショナルデータベースを指し、行と列によって構造的に規定された表形式のテーブルと呼ばれるデータ集合を、互いに関連づけて管理するためのものである。データベースでは、表をテーブル、表の列をカラム、表の行をレコードと呼ぶ。リレーショナルデータベースでは、テーブル同士の関係を設定し、関連づけることができる。
通常、各テーブルにはレコードを一意に特定するためのキーとなるカラムが設定されるが、カラムへのキーの設定は必須ではない。制御部は、各種プログラムに従ってプロセッサ91に、記憶部に記憶された特定のテーブルにレコードを追加、削除、更新を実行させることができる。
A database refers to a relational database, and is for managing data sets called tables in tabular form, which are structurally defined by rows and columns, in association with each other. In a database, a table is called a table, columns of a table are called columns, and rows of a table are called records. Relational databases allow you to establish and associate relationships between tables.
Each table usually has a key column that uniquely identifies a record, but setting a key to the column is not essential. The control unit can cause the processor 91 to add, delete, and update records in a specific table stored in the storage unit according to various programs.

通信部は、通信IF99により実現される。通信部は、ネットワークを介して他のコンピュータ90と通信を行う機能を実現する。通信部は、他のコンピュータ90から送信された情報を受信し、制御部へ入力することができる。制御部は、各種プログラムに従ってプロセッサ91に、受信した情報に対する情報処理を実行させることができる。また、通信部は、制御部から出力された情報を他のコンピュータ90へ送信することができる。 A communication unit is realized by the communication IF 99 . The communication unit implements a function of communicating with another computer 90 via a network. The communication section can receive information transmitted from another computer 90 and input it to the control section. The control unit can cause the processor 91 to execute information processing on the received information according to various programs. Also, the communication section can transmit information output from the control section to another computer 90 .

以上、本開示のいくつかの実施形態を説明したが、これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものとする。 Although several embodiments of the present disclosure have been described above, these embodiments can be implemented in various other forms, and various omissions, replacements, and modifications are possible without departing from the spirit of the invention. It can be performed. These embodiments and their modifications are intended to be included in the invention described in the claims and their equivalents as well as included in the scope and gist of the invention.

<付記>
以上の各実施形態で説明した事項を以下に付記する。
(付記1)
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させるプログラム。
(付記2)
受け付けるステップにおいて、認証データは、ユーザの顔を撮影した画像データを含み、照合するステップにおいて、認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである(付記1)に記載のプログラム。
(付記3)
照合するステップにおいて、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む(付記2)に記載のプログラム。
(付記4)
照合するステップにおいて、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む(付記2)に記載のプログラム。
(付記5)
照合するステップにおいて、画素が異なる画像データは学習済みモデルを用いて作成する(付記4)に記載のプログラム。
(付記6)
設備は、端末装置である(付記1)乃至(付記5)のいずれかに記載のプログラム。
(付記7)
照合するステップにおいて、ユーザに対して予め関連付けられている端末装置があり、承認要求のあったユーザが、利用を要求される端末装置と関連付けられていない場合、認証データと認証用データとの照合を実施しない(付記6)に記載のプログラム。
(付記8)
設備は、サービスである(付記1)乃至(付記5)のいずれかに記載のプログラム。
(付記9)
照合するステップにおいて、ユーザに対して予め関連付けられているサービスがあり、承認要求のあったユーザが、利用を要求されるサービスと関連付けられていない場合、認証データと認証用データとの照合を実施しない(付記8)に記載のプログラム。
(付記10)
受け付けるステップにおいて、認証データは、ユーザの顔を撮影した画像データと、その他の生体情報とを含み、照合するステップにおいて、認証用データは、顔を撮影した画像データと、その他の生体情報とを含み、少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである(付記1)乃至(付記9)のいずれかに記載のプログラム。
(付記11)
照合するステップにおいて、設備毎に設定される精度で、受け付けた認証データと、設備についてのユーザの認証用データとが一致するか否かを判断する(付記1)乃至(付記10)のいずれかに記載のプログラム。
(付記12)
プロセッサと、メモリとを備えるコンピュータに実行される方法であって、プロセッサが、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行する方法。
(付記13)
制御部と、記憶部とを備える情報処理装置であって、制御部が、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行する情報処理装置。
(付記14)
設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付ける手段と、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合する手段と、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しない手段とを具備するシステム。
<Appendix>
The items described in the above embodiments will be added below.
(Appendix 1)
A program to be executed by a computer comprising a processor and a memory. At least one of: a step of receiving authentication data for receiving authentication as to whether or not a person can use the facility; Different authentication data are set for the authentication data of the equipment, and when receiving the approval request and the authentication data, comparing the received authentication data with the user authentication data about the equipment; A program for executing a step of authorizing the use of the facility to the user if the received authentication data and the user's authentication data about the facility match, and disapproving the use if they do not match.
(Appendix 2)
In the receiving step, the authentication data includes image data of the face of the user, and in the matching step, the authentication data includes image data of the face, and the authentication data of at least one of the facilities includes the face. The program according to (Appendix 1), which is authentication data in which the aspect of is different.
(Appendix 3)
In the collating step, different facial aspects include different face orientations, multiple levels of image data, different pixels, or a combination of at least two of these (Appendix 2). program.
(Appendix 4)
The program according to (Appendix 2), wherein, in the matching step, the difference in face aspect includes a difference in pixels for each imaging device provided in the facility.
(Appendix 5)
The program according to (Appendix 4), wherein in the matching step, image data with different pixels is created using a trained model.
(Appendix 6)
The program according to any one of (Appendix 1) to (Appendix 5), wherein the equipment is a terminal device.
(Appendix 7)
In the step of collating, if there is a terminal device associated with the user in advance and the user who requested authorization is not associated with the terminal device that is requested to use, the authentication data and the data for authentication are collated. is not implemented (Appendix 6).
(Appendix 8)
The program according to any one of (Appendix 1) to (Appendix 5), wherein the facility is a service.
(Appendix 9)
In the matching step, if there is a service associated with the user in advance and the user who requested authorization is not associated with the service that the user is requested to use, the authentication data and the data for authentication are compared. The program according to (Appendix 8).
(Appendix 10)
In the receiving step, the authentication data includes image data of the user's face and other biometric information, and in the matching step, the authentication data includes image data of the user's face and other biometric information. The program according to any one of (Appendix 1) to (Appendix 9), wherein the authentication data for at least one of the facilities is authentication data with a different face mode or biometric information mode.
(Appendix 11)
Any one of (Appendix 1) to (Appendix 10) in which, in the matching step, it is determined whether or not the received authentication data and the user authentication data for the facility match with an accuracy set for each facility program described in .
(Appendix 12)
A computer-implemented method comprising a processor and a memory, wherein the processor receives an authorization request from a user seeking to use the facility, requesting authorization to use the facility, and enabling the user to use the facility. and authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein at least one of the facilities is authenticated. Different authentication data are set for each of the data for authentication, and when the approval request and the authentication data are received, a step of comparing the accepted authentication data with the authentication data of the user regarding the facility; and authorizing the user to use the facility if there is a match with the user's authentication data for the facility, and disallowing the user to use the facility if they do not match.
(Appendix 13)
An information processing apparatus comprising a control unit and a storage unit, wherein the control unit receives an approval request for requesting approval to use the facility, which is input by a user who intends to use the facility, and allows the user to use the facility. and authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein at least one of the facilities is authenticated. Different authentication data are set for each of the data for authentication, and when the approval request and the authentication data are received, a step of comparing the accepted authentication data with the authentication data of the user regarding the facility; and a step of authorizing the use of the equipment to the user if the data for user authentication about the equipment matches, and not authorizing the use of the equipment if they do not match.
(Appendix 14)
a means for receiving an approval request for requesting approval to use the facility, input from a user who intends to use the facility, and authentication data for receiving authentication as to whether the user is a person who can use the facility; authentication data for approving the use of each of a plurality of users for each facility, and different authentication data is set for at least one of the facilities, and an authorization request and authentication data is received, the means for collating the received authentication data with the user authentication data about the equipment, and if the received authentication data and the user authentication data about the equipment match, the user and means for authorizing use of the facility and, in the case of disagreement, disapproving the use.

1…システム
10…端末装置
12…通信IF
120…通信部
13…入力装置
131…タッチ・センシティブ・デバイス
14…出力装置
141…ディスプレイ
15…メモリ
150…位置情報センサ
16…ストレージ
160…カメラ
17…音声処理部
171…マイク
172…スピーカー
180…記憶部
19…プロセッサ
190…制御部
20…サーバ


1... System 10... Terminal device 12... Communication IF
DESCRIPTION OF SYMBOLS 120... Communication part 13... Input device 131... Touch sensitive device 14... Output device 141... Display 15... Memory 150... Position information sensor 16... Storage 160... Camera 17... Sound processing part 171... Microphone 172... Speaker 180... Storage Unit 19... Processor 190... Control unit 20... Server


Claims (13)

プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、前記プログラムは、前記プロセッサに、
設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しないステップと
を実行させ、
前記受け付けるステップにおいて、前記認証データは、前記ユーザの顔を撮影した画像データを含み、
前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、設備で設けられている撮像装置に応じて画像データの画素が異なり、画素が異なる当該画像データは学習済みモデルを用いて作成される、プログラム。
A program to be executed by a computer comprising a processor and a memory, the program comprising:
a step of receiving an approval request for requesting approval to use the facility, input from a user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is authorized to use the facility; When,
authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein different authentication data is set for at least one of the facilities, and the approval request; upon receiving the authentication data, comparing the received authentication data with authentication data of the user for the equipment;
If the received authentication data matches the authentication data of the user regarding the facility, the user is authorized to use the facility, and if they do not match, the user is not authorized to use the facility. ,
In the receiving step, the authentication data includes image data of the face of the user,
In the matching step, the authentication data includes face image data, and the authentication data of at least one facility has different pixels in the image data depending on the imaging device provided in the facility, A program, wherein the image data with different pixels is created using a trained model.
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、前記プログラムは、前記プロセッサに、
端末装置を利用しようとするユーザから入力される、前記端末装置を利用する承認を要求する承認要求と、前記ユーザが前記端末装置を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数の端末装置毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの端末装置の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記端末装置についての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記端末装置についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記端末装置の利用を承認し、一致しない場合、利用を承認しないステップと
を実行させ、
前記照合するステップにおいて、ユーザに対して予め関連付けられている端末装置があり、承認要求のあったユーザが、利用を要求される端末装置と関連付けられていない場合、認証データと認証用データとの照合を実施しない、プログラム。
A program to be executed by a computer comprising a processor and a memory, the program comprising:
An approval request for requesting approval to use the terminal device, which is input by a user who intends to use the terminal device, and authentication data for receiving authentication as to whether the user is authorized to use the terminal device. a step of receiving
authentication data for approving use by each of a plurality of users for each of a plurality of terminal devices, wherein different authentication data is set for at least one of the terminal devices; and, when receiving the authentication data, comparing the received authentication data with authentication data of the user for the terminal device;
a step of authorizing the user to use the terminal device if the received authentication data and the authentication data of the user regarding the terminal device match; let it run,
In the collating step, if there is a terminal device associated with the user in advance and the user who requested authorization is not associated with the terminal device that is requested to use, the authentication data and the data for authentication A program that does not perform matching.
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、前記プログラムは、前記プロセッサに、
サービスを利用しようとするユーザから入力される、前記サービスを利用する承認を要求する承認要求と、前記ユーザが前記サービスを利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数のサービス毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかのサービスの認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記サービスについての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記サービスについての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記サービスの利用を承認し、一致しない場合、利用を承認しないステップと
を実行させ、
前記照合するステップにおいて、ユーザに対して予め関連付けられているサービスがあり、承認要求のあったユーザが、利用を要求されるサービスと関連付けられていない場合、認証データと認証用データとの照合を実施しない、プログラム。
A program to be executed by a computer comprising a processor and a memory, the program comprising:
a step of receiving an approval request for requesting approval to use the service, input from a user who intends to use the service, and authentication data for obtaining authentication as to whether the user can use the service; When,
authentication data for approving the use of each of a plurality of users for each of a plurality of services, wherein different authentication data is set for at least one of the services, wherein the approval request; upon receiving the authentication data, comparing the received authentication data with authentication data of the user for the service;
a step of approving the user to use the service if the received authentication data and the authentication data of the user regarding the service match, and disapproving the use of the service if they do not match; ,
In the matching step, if there is a service associated with the user in advance and the user who requested the authorization is not associated with the service that the user is requested to use, the authentication data and the authentication data are matched. Not implemented, program.
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、前記プログラムは、前記プロセッサに、
設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データは、設備に係るセキュリティレベルに応じてそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合するステップと、
受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しないステップと
を実行させるプログラム。
A program to be executed by a computer comprising a processor and a memory, the program comprising:
a step of receiving an approval request for requesting approval to use the facility, input from a user who intends to use the facility, and authentication data for obtaining authentication as to whether the user is authorized to use the facility; When,
Authentication data for approving the use of each of a plurality of users for each of a plurality of facilities, wherein authentication data for at least one of the facilities is set with different authentication data according to the security level of the facility. and when receiving the approval request and the authentication data, comparing the received authentication data with the authentication data of the user regarding the equipment;
If the received authentication data and the authentication data of the user about the facility match, the user is authorized to use the facility, and if they do not match, the user is not authorized to use the facility. program.
前記受け付けるステップにおいて、前記認証データは、前記ユーザの顔を撮影した画像データを含み、
前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである請求項2乃至4のいずれかに記載のプログラム。
In the receiving step, the authentication data includes image data of the face of the user,
5. Any one of claims 2 to 4, wherein in said matching step, said authentication data includes face image data, and authentication data for at least one facility is authentication data with a different facial aspect. program described in .
前記照合するステップにおいて、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む請求項5記載のプログラム。 6. The method according to claim 5, wherein in said collating step, different facial aspects include different face orientations, image data of multiple stages, different pixels, or a combination of at least two of these. program. 前記照合するステップにおいて、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む請求項5記載のプログラム。 6. The program according to claim 5, wherein in said collating step, the difference in face aspect includes a difference in pixels for each imaging device provided in the facility. 前記照合するステップにおいて、画素が異なる画像データは学習済みモデルを用いて作成する請求項7記載のプログラム。 8. The program according to claim 7, wherein in said matching step, image data with different pixels are created using a trained model. 前記受け付けるステップにおいて、前記認証データは、前記ユーザの顔を撮影した画像データと、その他の生体情報とを含み、
前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データと、その他の生体情報とを含み、少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである請求項1乃至8のいずれかに記載のプログラム。
In the receiving step, the authentication data includes image data of the user's face and other biometric information,
In the matching step, the authentication data includes face image data and other biometric information, and the authentication data of at least one of the facilities differs in the aspect of the face or the aspect of the biometric information. 9. The program according to any one of claims 1 to 8, which is authentication data.
前記照合するステップにおいて、設備毎に設定される精度で、受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致するか否かを判断する請求項1、又は4に記載のプログラム。 5. The method according to claim 1 or 4, wherein, in said collating step, it is determined whether or not said authentication data received matches said authentication data of said user regarding said facility with an accuracy set for each facility. program as described. プロセッサと、メモリとを備えるコンピュータに実行される方法であって、前記プロセッサが、請求項1乃至10に係る発明のうちいずれかの発明が有する全てのステップを実行する方法。 11. A computer-implemented method comprising a processor and a memory, said processor performing all the steps of any of the inventions according to claims 1-10. 制御部と、記憶部とを備える情報処理装置であって、前記制御部が、請求項1乃至10に係る発明のうちいずれかの発明が有する全てのステップを実行する情報処理装置。 An information processing apparatus comprising a control section and a storage section, wherein the control section executes all the steps of any one of the inventions according to claims 1 to 10. 請求項1乃至10に係る発明のうちいずれかの発明が有する全てのステップを実行する手段を具備するシステム。 A system comprising means for executing all the steps of any one of the inventions according to claims 1 to 10.
JP2022052896A 2022-03-29 2022-03-29 program, method, information processing device, system Active JP7199134B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022052896A JP7199134B1 (en) 2022-03-29 2022-03-29 program, method, information processing device, system
JP2022200777A JP2023147176A (en) 2022-03-29 2022-12-16 Program, method, information processing device and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022052896A JP7199134B1 (en) 2022-03-29 2022-03-29 program, method, information processing device, system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022200777A Division JP2023147176A (en) 2022-03-29 2022-12-16 Program, method, information processing device and system

Publications (2)

Publication Number Publication Date
JP7199134B1 true JP7199134B1 (en) 2023-01-05
JP2023145964A JP2023145964A (en) 2023-10-12

Family

ID=84784183

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022052896A Active JP7199134B1 (en) 2022-03-29 2022-03-29 program, method, information processing device, system
JP2022200777A Pending JP2023147176A (en) 2022-03-29 2022-12-16 Program, method, information processing device and system

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022200777A Pending JP2023147176A (en) 2022-03-29 2022-12-16 Program, method, information processing device and system

Country Status (1)

Country Link
JP (2) JP7199134B1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000306095A (en) 1999-04-16 2000-11-02 Fujitsu Ltd Image collation/retrieval system
JP2004021491A (en) 2002-06-14 2004-01-22 Canon Inc Organism pattern certification device, organism pattern certification method and program describing method
JP2006085289A (en) 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd Facial authentication system and facial authentication method
WO2007122726A1 (en) 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha Authenticating server device, terminal device, authenticating system and authenticating method
JP2019091142A (en) 2017-11-13 2019-06-13 京セラドキュメントソリューションズ株式会社 Electronic device and authentication program
JP2021002084A (en) 2019-06-19 2021-01-07 株式会社セブン銀行 Authentication system, authentication method, and authentication program
JP7028356B1 (en) 2021-07-12 2022-03-02 三菱電機株式会社 Biometric system, entry / exit control system, biometric device, biometric program, and biometric method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000306095A (en) 1999-04-16 2000-11-02 Fujitsu Ltd Image collation/retrieval system
JP2004021491A (en) 2002-06-14 2004-01-22 Canon Inc Organism pattern certification device, organism pattern certification method and program describing method
JP2006085289A (en) 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd Facial authentication system and facial authentication method
WO2007122726A1 (en) 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha Authenticating server device, terminal device, authenticating system and authenticating method
JP2019091142A (en) 2017-11-13 2019-06-13 京セラドキュメントソリューションズ株式会社 Electronic device and authentication program
JP2021002084A (en) 2019-06-19 2021-01-07 株式会社セブン銀行 Authentication system, authentication method, and authentication program
JP7028356B1 (en) 2021-07-12 2022-03-02 三菱電機株式会社 Biometric system, entry / exit control system, biometric device, biometric program, and biometric method

Also Published As

Publication number Publication date
JP2023147176A (en) 2023-10-12
JP2023145964A (en) 2023-10-12

Similar Documents

Publication Publication Date Title
US20230129693A1 (en) Transaction authentication and verification using text messages and a distributed ledger
US20220222329A1 (en) Systems and methods for securely processing a payment
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US8453207B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US8959359B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
WO2020149136A1 (en) Authentication system, management device, and authentication method
US20140310786A1 (en) Integrated interactive messaging and biometric enrollment, verification, and identification system
US11580559B2 (en) Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials
JP6840568B2 (en) Authentication system and authentication method
JP2021099878A (en) Control system, control method, and program
JP2003186845A (en) Biometrics authentication system and method
JP7546114B2 (en) Information processing device, information processing method, and program
JP7199134B1 (en) program, method, information processing device, system
JP6118128B2 (en) Authentication system
JP2022117025A (en) Method for personal identification, program, and information system
JP4718131B2 (en) Personal information management system
JP2020038684A (en) Qualification authentication system using mobile terminal, tool for qualification authentication, and qualification authentication method
JP7528136B2 (en) Authentication program, authentication system, and authentication method
US20240338423A1 (en) Cryptographically proving identity uniqueness
TW202004539A (en) Video-audio recording apparatus with an integration interface device
JP2024013023A (en) Authentication system, authentication method, and program
WO2014172502A1 (en) Integrated interactive messaging and biometric enrollment, verification, and identification system
JP2005100395A (en) Barcode imparting method and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220329

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221216

R150 Certificate of patent or registration of utility model

Ref document number: 7199134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250