JP2023147176A - プログラム、方法、情報処理装置、システム - Google Patents

プログラム、方法、情報処理装置、システム Download PDF

Info

Publication number
JP2023147176A
JP2023147176A JP2022200777A JP2022200777A JP2023147176A JP 2023147176 A JP2023147176 A JP 2023147176A JP 2022200777 A JP2022200777 A JP 2022200777A JP 2022200777 A JP2022200777 A JP 2022200777A JP 2023147176 A JP2023147176 A JP 2023147176A
Authority
JP
Japan
Prior art keywords
authentication data
user
equipment
authentication
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022200777A
Other languages
English (en)
Inventor
俊二 菅谷
Shunji Sugaya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2022200777A priority Critical patent/JP2023147176A/ja
Publication of JP2023147176A publication Critical patent/JP2023147176A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】設備を効率的に管理する。【解決手段】プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムである。プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させる。【選択図】図9

Description

本開示は、プログラム、方法、情報処理装置、システムに関する。
情報処理端末から所定のサービスを利用する場合、ユーザを識別するための識別番号と、パスワードとを入力し、ユーザ認証することがある。特許文献1では、認証データをサーバで一元管理する技術が記載されている。
特開2005-010856号公報
近年、ビジネスシーンにおいて、ノートPCに加え、タブレット端末、及びスマートフォン等が利用されている。また、ユーザによっては、複数の端末を所有し、用途に応じて使用する端末を使い分けている。また、端末で利用可能なサービスは多岐にわたる。そのため、企業によっては、社員が利用する端末、サービス等の設備を管理する必要性が増している。社員が利用する設備が増えるにつれて、企業が設備を管理する負担が増しており、設備を効率的に管理することが望まれている。
本開示の目的は、設備を効率的に管理することである。
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムである。プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させる。
本開示によれば、設備を効率的に管理できる。
システム1の全体構成の例を示すブロック図である。 図1に示す端末装置10の構成例を表すブロック図である。 サーバ20の機能的な構成の例を示す図である。 従業員情報テーブル2021のデータ構造を示す図である。 装置情報テーブル2022のデータ構造を示す図である。 登録情報テーブル2023のデータ構造を示す図である。 サービス情報テーブル2024のデータ構造を示す図である。 アカウント情報テーブル2025のデータ構造を示す図である。 本実施形態に係るシステム1の構成の例を表す模式図である。 図9に示すサーバ20が端末装置10の利用を承認する際の動作の例を表すフローチャートである。 図9に示す端末装置10で表示される第1認証画面の例を表す模式図である。 図9に示す端末装置10で表示される第2認証画面の例を表す模式図である。 図9に示す端末装置10で表示される第2認証画面のその他の例を表す模式図である。 図9に示すサーバ20が端末装置10-2におけるサービスの利用を承認する際の動作の例を表すフローチャートである。 コンピュータ90の基本的なハードウェア構成を示すブロック図である。
以下、図面を参照しつつ、本開示の実施形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
<概略>
本実施形態に係るシステムは、ユーザを承認するための情報をサーバで一元管理する。システムは、ユーザが使用する端末装置及びサービスに関する情報をサーバで管理する。システムは、端末装置、又はサービスを使用することの承認をユーザから要求されると、ユーザを承認するための情報に基づいて、端末装置毎、又はサービス毎に利用可否を判断する。
<1 システム全体の構成図>
図1は、システム1の全体構成の例を示すブロック図である。図1に示すシステム1は、例えば、端末装置10、及びサーバ20を含む。端末装置10、及びサーバ20は、例えば、ネットワーク80を介して通信接続する。
図1において、システム1が端末装置10を3台含む例を示しているが、システム1に含まれる端末装置10の数は、3台に限定されない。システム1に含まれる端末装置10は、3台未満であってもよいし、4台以上であってもよい。
本実施形態において、複数の装置の集合体を1つのサーバとしてもよい。1つ又は複数のハードウェアに対して本実施形態に係るサーバ20を実現することに要する複数の機能の配分の仕方は、各ハードウェアの処理能力及び/又はサーバ20に求められる仕様等に鑑みて適宜決定することができる。また、サーバ20は、有する機能に応じ、複数のサーバから構成されていてもよい。
図1に示す端末装置10は、例えば、所定の企業の従業員であるユーザが所持する端末である。ユーザは、一人で複数台の端末装置10を所持していてもよい。また、端末装置10は、特定のユーザが設定されていない、ユーザ認証がされれば誰でも使用可能な端末装置10であってもよい。端末装置10は、例えば、スマートフォン、タブレット等の携帯端末により実現される。端末装置10は、据え置き型のPC(Personal Computer)、ラップトップPCであってもよい。端末装置10は、HMD(Head Mount Display)、腕時計型端末等のウェアラブル端末であってもよい。
端末装置10は、通信IF(Interface)12と、入力装置13と、出力装置14と、メモリ15と、ストレージ16と、プロセッサ19とを備える。入力装置13は、ユーザからの入力操作を受け付けるための装置(例えば、タッチパネル、タッチパッド、マウス等のポインティングデバイス、キーボード等)である。出力装置14は、ユーザに対して情報を提示するための装置(ディスプレイ、スピーカー等)である。
サーバ20は、例えば、ユーザからの承認要求に対し、承認処理を実施する情報処理装置である。サーバ20は、ユーザに関する情報、端末装置10に関する情報、端末装置10で利用可能なソフトウェア(サービス)に関する情報を管理する。サーバ20は、管理している情報を参照し、承認要求を送信してきたユーザが所定の端末装置10、又はソフトウェアを使用可能かを判断する。
サーバ20は、例えば、ネットワーク80に接続されたコンピュータにより実現される。図1に示すように、サーバ20は、通信IF22と、入出力IF23と、メモリ25と、ストレージ26と、プロセッサ29とを備える。入出力IF23は、ユーザからの入力操作を受け付けるための入力装置、及び、ユーザに対して情報を提示するための出力装置とのインタフェースとして機能する。
各情報処理装置は演算装置と記憶装置とを備えたコンピュータにより構成されている。コンピュータの基本ハードウェア構成および、当該ハードウェア構成により実現されるコンピュータの基本機能構成は後述する。端末装置10、及びサーバ20のそれぞれについて、後述するコンピュータの基本ハードウェア構成およびコンピュータの基本機能構成と重複する説明は省略する。
<1.1 端末装置の構成>
図2は、図1に示す端末装置10の構成例を表すブロック図である。図2に示すように、端末装置10は、通信部120と、入力装置13と、出力装置14と、音声処理部17と、マイク171と、スピーカー172と、カメラ160と、位置情報センサ150と、記憶部180と、制御部190とを備える。端末装置10に含まれる各ブロックは、例えば、バス等により電気的に接続される。
通信部120は、端末装置10が他の装置と通信するための変復調処理等の処理を行う。通信部120は、制御部190で生成された信号に送信処理を施し、外部(例えば、サーバ20)へ送信する。通信部120は、外部から受信した信号に受信処理を施し、制御部190へ出力する。
入力装置13は、端末装置10を操作するユーザが指示、又は情報を入力するための装置である。入力装置13は、例えば、操作面へ触れることで指示が入力されるタッチ・センシティブ・デバイス131等により実現される。端末装置10がPC等である場合には、入力装置13は、リーダー、キーボード、マウス等により実現されてもよい。入力装置13は、ユーザから入力される指示を電気信号へ変換し、電気信号を制御部190へ出力する。なお、入力装置13には、例えば、外部の入力機器から入力される電気信号を受け付ける受信ポートが含まれてもよい。
出力装置14は、端末装置10を操作するユーザへ情報を提示するための装置である。出力装置14は、例えば、ディスプレイ141等により実現される。ディスプレイ141は、制御部190の制御に応じたデータを表示する。ディスプレイ141は、例えば、LCD(Liquid Crystal Display)、又は有機EL(Electro-Luminescence)ディスプレイ等によって実現される。
音声処理部17は、例えば、音声信号のデジタル-アナログ変換処理を行う。音声処理部17は、マイク171から与えられる信号をデジタル信号に変換して、変換後の信号を制御部190へ与える。また、音声処理部17は、音声信号をスピーカー172へ与える。音声処理部17は、例えば音声処理用のプロセッサによって実現される。マイク171は、音声入力を受け付けて、当該音声入力に対応する音声信号を音声処理部17へ与える。スピーカー172は、音声処理部17から与えられる音声信号を音声に変換して当該音声を端末装置10の外部へ出力する。
カメラ160は、受光素子により光を受光し、撮影信号として出力するためのデバイスである。
位置情報センサ150は、端末装置10の位置を検出するセンサであり、例えばGPS(Global Positioning System)モジュールである。GPSモジュールは、衛星測位システムで用いられる受信装置である。衛星測位システムでは、少なくとも3個または4個の衛星からの信号を受信し、受信した信号に基づいて、GPSモジュールが搭載される端末装置10の現在位置を検出する。位置情報センサ150は、端末装置10が接続する無線基地局の位置から、端末装置10の現在の位置を検出してもよい。
記憶部180は、例えば、メモリ15、及びストレージ16等により実現され、端末装置10が使用するデータ、及びプログラムを記憶する。記憶部180は、例えば、ユーザ情報181及び認証メソッド情報182を記憶する。
ユーザ情報181は、例えば、端末装置10を使用するユーザについての情報を含む。ユーザについての情報には、例えば、ユーザの氏名、年齢、住所、生年月日、電話番号、emailアドレス等が含まれる。
認証メソッド情報182は、端末装置10を利用するユーザを認証するための手順に関する情報を含む。例えば、認証メソッド情報182は、端末装置10を利用する際に要求される認証の種類(認証用情報)、要求される認証の順序等を含む。なお、要求される認証が1つである場合には、順序は含まれなくてもよい。
具体的には、認証メソッド情報182は、端末装置10を利用する際に要求される生体情報の種類、要求される生体情報の順序等を含む。より具体的には、例えば、認証メソッド情報182は、最初に顔の正面を要求し、その後に顔の側面を要求することを含む。なお、認証メソッド情報182に含まれるメソッドは、この例に限定されない。生体情報は、顔の画像に限らず、例えば、全身の画像、声紋、指紋、目の虹彩等のいずれが含まれてもよい。
認証用情報は、生体情報に限定されず、ユーザを識別可能な番号等であってもよい。また、認証用情報は、ユーザが認証される際、1つずつ入力されることに限られない。同時に複数の情報が入力されてもよい。例えば、カメラ160によりユーザの顔を撮影すると共に、ユーザが所有する所定の番号も撮影するようにしてもよい。所定の番号の撮影は、例えば、ユーザが、番号が記載される物体を顔と共に撮影させることを含む。番号が記載される物体は、例えば、社員証、保険証、マイナンバーカード等である。また、カメラ160によりユーザの顔を撮影すると共に、マイク171によりユーザの声を収音するようにしてもよい。
また、認証メソッド情報182は、端末装置10を介して所定のソフトウェアを利用する承認を受けるための手順に関する情報を含んでもよい。ソフトウェアが、サービスを提供するサーバ(図示せず)で展開される場合、認証メソッド情報は当該サーバに記憶されていてもよい。例えば、認証メソッド情報182は、ソフトウェアを利用する際に要求される認証の種類、要求される認証の順序等を含む。
制御部190は、プロセッサ19が記憶部180に記憶されるプログラムを読み込み、プログラムに含まれる命令を実行することにより実現される。制御部190は、端末装置10の動作を制御する。制御部190は、プログラムに従って動作することにより、操作受付部191と、送受信部192と、提示制御部193と、としての機能を発揮する。
操作受付部191は、入力装置13から入力される指示、又は情報を受け付けるための処理を行う。具体的には、例えば、操作受付部191は、タッチ・センシティブ・デバイス131等から入力される指示、又は情報を受け付ける。
また、操作受付部191は、カメラ160から入力される画像を受け付ける。具体的には、例えば、操作受付部191は、カメラ160により撮影された画像信号を受信する。
また、操作受付部191は、マイク171から入力される音声情報を受け付ける。具体的には、例えば、操作受付部191は、マイク171から入力され、音声処理部17でデジタル信号に変換された音声信号を受信する。
送受信部192は、端末装置10が、サーバ20等の外部の装置と、通信プロトコルに従ってデータを送受信するための処理を行う。具体的には、例えば、送受信部192は、ユーザから入力された、端末装置10の使用、又はソフトウェアの使用の承認を受けるための情報をサーバ20へ送信する。また、送受信部192は、端末装置10の使用、又はソフトウェアの使用の承認可否に関する情報を、サーバ20から受信する。
提示制御部193は、端末装置10の使用、又はソフトウェアの使用に関する情報をユーザに対して提示するため、出力装置14を制御する。具体的には、例えば、提示制御部193は、ユーザが端末装置10の利用を開始する際に、認証情報を入力するための項目をディスプレイ141に表示させる。提示制御部193は、ユーザがソフトウェアの利用を開始する際に、認証情報を入力するための項目をディスプレイ141に表示させる。また、提示制御部193は、認証情報を入力させるためガイダンスをスピーカー172から出力させてもよい。
<1.2 第1サーバの機能的な構成>
図3は、サーバ20の機能的な構成の例を示す図である。図3に示すように、サーバ20は、通信部201と、記憶部202と、制御部203としての機能を発揮する。
通信部201は、サーバ20が外部の装置と通信するための処理を行う。
記憶部202は、例えば、従業員情報テーブル2021と、装置情報テーブル2022と、登録情報テーブル2023と、サービス情報テーブル2024と、アカウント情報テーブル2025等とを有する。
従業員情報テーブル2021は、従業員に関する情報を記憶するテーブルである。
装置情報テーブル2022は、サーバ20で管理している装置に関する情報を記憶するテーブルである。
登録情報テーブル2023は、ユーザに対して関連付けられている装置に関する情報を記憶するテーブルである。つまり、ユーザが所持している装置に関する情報を記憶するテーブルである。
サービス情報テーブル2024は、サーバ20で管理しているソフトウェア(サービス)に関する情報を記憶するテーブルである。
アカウント情報テーブル2025は、ユーザに対して関連付けられているソフトウェアに関する情報を記憶するテーブルである。つまり、ユーザが利用可能として登録されているサービスに関する情報を記憶するテーブルである。
制御部203は、プロセッサ29が記憶部202に記憶されるプログラムを読み込み、プログラムに含まれる命令を実行することにより実現される。制御部203は、プログラムに従って動作することにより、受信制御モジュール2031、送信制御モジュール2032、及び承認制御モジュール2033として示す機能を発揮する。
受信制御モジュール2031は、サーバ20が外部の装置から通信プロトコルに従って信号を受信する処理を制御する。
送信制御モジュール2032は、サーバ20が外部の装置に対し通信プロトコルに従って信号を送信する処理を制御する。
承認制御モジュール2033は、承認要求のあったユーザに対する承認処理を制御する。承認制御モジュール2033は、例えば、所定の端末装置10を利用することについての承認がユーザから要求された場合、従業員情報テーブル2021と、登録情報テーブル2023とに基づき、この端末装置10を利用する要求をしたユーザを認証するのに必要な認証用情報、及び認証の順序を設定する。承認制御モジュール2033は、承認要求と共に端末装置10から受信した認証データと、認証用情報とを照合し、ユーザが端末装置10を利用可能か否かを判断する。承認制御モジュール2033は、ユーザが認証できた場合、端末装置10へ、端末装置10の利用を承認した旨の信号を送信する。
また、承認制御モジュール2033は、例えば、所定のソフトウェアを利用することについての承認がユーザから要求された場合、従業員情報テーブル2021と、アカウント情報テーブル2025とに基づき、このソフトウェアを利用する要求をしたユーザを認証するのに必要な認証用情報、及び認証の順序を設定する。承認制御モジュール2033は、承認要求と共に端末装置10から受信した認証データと、認証用情報とを照合し、ユーザがソフトウェアを利用可能か否かを判断する。承認制御モジュール2033は、ユーザが認証できた場合、端末装置10へ、ソフトウェアの利用を承認した旨の信号を送信する。
<2 データ構造>
図4~図8は、サーバ20が記憶するテーブルのデータ構造を示す図である。なお、図4~図8は一例であり、記載されていないデータを除外するものではない。また、同一のテーブルに記載されるデータであっても、記憶部202において離れた記憶領域に記憶されていることもあり得る。
図4は、従業員情報テーブル2021のデータ構造を示す図である。図4に示す従業員情報テーブル2021は、従業員IDをキーとして、氏名、部署、役職、認証用情報のカラムを有するテーブルである。
従業員IDは、従業員を一意に識別するための識別子を記憶する項目である。氏名は、従業員の名前を記憶する項目である。部署は、従業員が属する部署を記憶する項目である。役職は、従業員に任ぜられている役目、又は職務を記憶する項目である。認証用情報は、認証の際に利用される情報を記憶する項目である。認証用情報は、複数種類の生体情報を含む。例えば、認証用情報は、複数種類の顔の画像を含む。具体的には、認証用情報は、例えば、正面からの顔の画像、側面からの顔の画像等を含む。また、認証用情報は、複数種類の全身の画像を含む。具体的には、認証用情報は、例えば、正面からの全身の画像、側面からの全身の画像等を含む。
画像情報については、画像の画素数毎に、異なる認証用情報としてもよい。具体的には、例えば、スマートフォンに備えられるカメラで撮影された画像は、ノートPCに備えられるカメラで撮影された画像よりも画素数が高い。このため、スマートフォンのカメラを利用して撮影される認証データと照合させるための高画素の画像を認証用情報に含めてもよい。また、ノートPCのカメラを利用して撮影される認証データと照合させるための画像を認証用情報に含めてもよい。
また、認証用情報は、顔、及び全身等の画像に加え、声紋、指紋、目の虹彩、ユーザを識別可能な番号(例えば、社員番号、マイナンバー、年金番号、免許証番号、保険証番号等)を含んでもよい。
図5は、装置情報テーブル2022のデータ構造を示す図である。図5に示す装置情報テーブル2022は、装置IDをキーとして、機種名、装置種別、購入年月日のカラムを有するテーブルである。
装置IDは、装置を一意に識別するための識別子を記憶する項目である。機種名は、装置の機種の名称を記憶する項目である。機種名は、例えば、装置の型番であってもよい。装置種別は、装置に割り当てられている種別を記憶する項目である。図5において、装置種別は、例えば、「第1種別」、「第2種別」、「第3種別」のように設定されている。装置種別は、例えば、端末装置の種類に応じて設定される。具体的には、例えば、端末装置がノートPC、デスクトップPCである場合、第1種別が設定され、スマートフォンである場合、第2種別が設定され、ウェアラブルデバイスである場合、第3種別が設定される。また、装置種別は、例えば、端末装置に設定されている所定の特徴に応じて設定されてもよい。具体的には、例えば、端末装置がアクセス可能なドライブのセキュリティレベルに応じて設定される。また、例えば、端末装置に設定されているセキュリティレベルに応じて設定される。なお、図5では、装置種別が、「第1種別」、「第2種別」、又は「第3種別」である場合を示しているが、装置種別は3種に限定されず、4種以上あってもよい。購入年月日は、端末装置が購入された年月日を記憶する項目である。
図6は、登録情報テーブル2023のデータ構造を示す図である。図6に示す登録情報テーブル2023は、従業員IDをキーとして、装置ID、認証メソッドのカラムを有するテーブルである。図6において、従業員ID「ID9999」は、特定の従業員を示すものではなく、任意の従業員を示すIDであるとする。
認証メソッドは、装置を利用する際に要求される生体情報の種類、要求される生体情報の順序、又はこれらの組み合わせ等を含む。図6に示す例では、例えば、「メソッド1」、「メソッド2」、「メソッド3」のように設定されている。認証メソッドは、例えば、所定の規則に基づいて予め設定される。例えば、認証メソッドは、装置に対して設定されている装置種別に応じて設定される。また、認証メソッドは、装置毎にランダムに設定されてもよい。また、認証メソッドは、ユーザにより設定されてもよい。なお、図6では、認証メソッドが、「メソッド1」、「メソッド2」、又は「メソッド3」である場合を示しているが、認証メソッドは3種に限定されず、4種以上あってもよい。
例えば、認証メソッドが装置種別に応じて設定される場合、第1種別として設定されるノートPC、及びデスクトップPCにより撮影される画像の画質は、第2種別として設定されるスマートフォンにより撮影される画像の画質よりも一般的に低い。画像の画質の低い第1種別については、誤承認の可能性を下げるために、複数段階の認証を組み合わせた認証メソッドとなっていてもよい。例えば、第1種別についての認証メソッドは、最初に顔の正面を要求し、その後に顔の側面を要求することを含んでもよい。複数段階の認証は、顔の画像に限らず、例えば、全身の画像、声紋、指紋、目の虹彩等の組み合わせを複数段階で含んでもよい。
また、認証メソッドは、認証の精度を含んでもよい。認証の精度は、例えば、認証用情報に対してどれだけ一致するかを表す。認証の精度は、例えば、端末装置に設定されている所定の特徴に応じて設定される。具体的には、例えば、セキュリティレベルの高いドライブにアクセス可能な端末装置の場合、高い精度が要求されてよい。また、例えば、セキュリティレベルがそれほど高くないドライブにアクセス可能な端末装置の場合、上記よりも低い精度が要求されてよい。
図7は、サービス情報テーブル2024のデータ構造を示す図である。図7に示すサービス情報テーブル2024は、サービスIDをキーとして、サービス名、サービス種別、使用開始年月日のカラムを有するテーブルである。
サービスIDは、サービスを一意に識別するための識別子を記憶する項目である。サービス名は、提供されるサービスの名称を記憶する項目である。サービス名は、例えば、ソフトウェアの名称であってもよい。また、サービスとして提供されるソフトウェアである場合には、ソフトウェアが提供されるページのアドレスであってもよい。サービス種別は、サービスに割り当てられている種別を記憶する項目である。図7において、サービス種別は、例えば、「第1種別」、「第2種別」、「第3種別」のように設定されている。サービス種別は、例えば、サービスの種類に応じて設定される。具体的には、例えば、サービスがコミュニケーションサービスである場合、第1種別が設定され、フィナンシャルサービスである場合、第2種別が設定され、人事系サービスである場合、第3種別が設定される。また、サービス種別は、例えば、サービスに設定されている所定の特徴に応じて設定されてもよい。具体的には、例えば、サービスで利用される情報のセキュリティレベルに応じて設定される。なお、図7では、サービス種別が、「第1種別」、「第2種別」、又は「第3種別」である場合を示しているが、サービス種別は3種に限定されず、4種以上あってもよい。使用開始年月日は、サービスの使用が開始された年月日を記憶する項目である。
図8は、アカウント情報テーブル2025のデータ構造を示す図である。図8に示すアカウント情報テーブル2025は、従業員IDをキーとして、サービスID、認証メソッドのカラムを有するテーブルである。
認証メソッドは、サービスを利用する際に要求される生体情報の種類、要求される生体情報の順序等を含む。図8に示す例では、例えば、「メソッド4」、「メソッド5」、「メソッド6」のように設定されている。認証メソッドは、例えば、所定の規則に基づいて予め設定される。例えば、認証メソッドは、サービスに対して設定されているサービス種別に応じて設定される。また、認証メソッドは、サービス毎にランダムに設定されてもよい。また、認証メソッドは、ユーザにより設定されてもよい。なお、図8では、認証メソッドが、「メソッド4」、「メソッド5」、又は「メソッド6」である場合を示しているが、認証メソッドは3種に限定されず、4種以上あってもよい。
また、認証メソッドは、認証の精度を含んでもよい。認証の精度は、例えば、認証用情報に対してどれだけ一致するかを表す。認証の精度は、例えば、サービスの種類に応じて設定される。具体的には、例えば、サービスのセキュリティレベルに応じた精度が要求されてよい。より具体的には、例えば、決済又は金庫の開錠等の重要なサービス(第1サービス)に関する場合には、高い精度が要求されてよい。また、勤怠確認等の、重要ではあるが、対外的な影響がそこまで大きくないサービス(第2サービス)に関する場合には、第1サービスよりも低めの精度が要求されてよい。
<3 動作>
端末装置10の利用、又はサービスの利用を承認する際のサーバ20の動作について説明する。
図9は、本実施形態に係るシステム1の構成の例を表す模式図である。以下の説明では、図9に示すように、ユーザ1が端末装置10-1、10-2、10-3を利用する承認を受ける場合を例に説明する。また、ユーザ1が端末装置10―2においてサービス1、サービス2を利用する承認を受ける場合を例に説明する。
(端末装置の利用の承認)
図10は、図9に示すサーバ20が端末装置10の利用を承認する際の動作の例を表すフローチャートである。
まず、ユーザ1は、例えば、端末装置10-1のディスプレイ141に接触する。端末装置10-1の制御部190は、ユーザ1からの接触に応じ、提示制御部193により、第1認証画面をディスプレイ141に表示させる。第1認証画面は、ユーザ1を識別するための情報を入力させるための画面である。なお、ユーザ1は、ディスプレイ141でなく、端末装置10-1に設けられる所定のボタンを押下することで、第1認証画面を表示させてもよい。
図11は、図9に示す端末装置10で表示される第1認証画面の例を表す模式図である。図11に示すように、第1認証画面において、端末装置10-1のディスプレイ141には、「ログインIDを入力してください」と記載されたウィンドウ1411が表示される。ウィンドウ1411の中には、ログインIDを入力するための入力ボックス1412が表示される。ユーザ1は、例えば、自身の従業員IDを、ログインIDとして入力し、入力ボタン1413を押下する。
ユーザ1を識別するための情報の入力は、ログインIDの入力に限定されない。所定のパターンを入力させることで、パターンと結びつけられているIDを取得するようにしてもよい。また、指紋、声紋等の所定の生体情報を入力させることで、生体情報と結びつけられているIDを取得するようにしてもよい。
端末装置10-1の制御部190は、入力ボタン1413が押下されると、認証メソッド情報182を参照し、端末装置10-1で設定されている生体情報の種類、要求される生体情報の順序を読み出す。本説明では、生体情報の種類、及び生体情報の要求順序として、正面の顔画像、及び側面の顔画像が、正面の顔画像、側面の顔画像の順で設定されているとする。提示制御部193は、読み出した情報に基づき、第2認証画面をディスプレイ141に表示させる。第2認証画面は、ユーザ1に生体情報を入力させるための画面である。
図12は、図9に示す端末装置10で表示される第2認証画面の例を表す模式図である。図12に示すように、端末装置10-1のディスプレイ141には、アイコン1416が表されているウィンドウ1414が表示される。ウィンドウ1414の中には、ユーザ1が撮影中の画像を確認するための表示領域1415が表示される。ユーザ1は、アイコン1416で表される向きと同様の向きの顔画像をカメラ160に撮影させる。アイコン1416の代わりに、正面の顔画像を撮影させるための誘導表示が表示されてもよい。
正面の顔画像が撮影されると、提示制御部193は、側面の顔画像を入力させるため、アイコン1416の向きを変化させる。
図13は、図9に示す端末装置10で表示される第2認証画面のその他の例を表す模式図である。図13に示すように、端末装置10-1のディスプレイ141には、横方向を向いたアイコン1416が表されている。ユーザ1は、アイコン1416で表される向きと同様の向きの顔画像をカメラ160に撮影させる。
制御部190は、認証メソッド情報182で規定される生体情報を取得すると、ユーザ1からの承認要求、及び取得した生体情報(認証情報)等をサーバ20へ送信する。具体的には、例えば、制御部190は、例えば、2種類の生体情報を取得すると、承認要求、ユーザ1のログインID、2種の生体情報、端末装置10-1の装置IDを、サーバ20へ送信する。
ステップS11において、サーバ20は、端末装置10から送信される承認要求、及び認証情報等を受信する。具体的には、サーバ20の制御部203は、受信制御モジュール2031により、承認要求、ユーザ1のログインID、2種の生体情報、端末装置10-1の装置IDを端末装置10-1から受信する。
ステップS12において、承認制御モジュール2033は、承認要求を送信した端末装置10についての認証メソッドを取得する。具体的には、例えば、承認制御モジュール2033は、登録情報テーブル2023を参照し、受信した装置IDと関連付けられている認証メソッドを取得する。
ステップS13において、承認制御モジュール2033は、ユーザについて登録されている認証用情報を取得する。具体的には、例えば、承認制御モジュール2033は、取得した認証メソッドに基づき、読み出す認証用情報の種類と、認証用情報を読み出す順序を決定する。承認制御モジュール2033は、従業員情報テーブル2021を参照し、受信したユーザ1のログインID(従業員ID)に関するレコードから、決定した種類の認証用情報を、決定した順序で読み出す。より具体的には、例えば、承認制御モジュール2033は、認証用情報1、認証用情報2をこの順序で従業員情報テーブル2021から読み出す。
ステップS14において、承認制御モジュール2033は、取得した認証用情報と、端末装置10から取得した認証情報とを照合する。具体的には、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とを照合する。より具体的には、例えば、承認制御モジュール2033は、最初の生体情報として取得された正面の顔画像と、認証用情報1としての正面の顔画像とを照合する。続いて、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2とを照合する。より具体的には、例えば、承認制御モジュール2033は、2番目の生体情報として取得された側面の顔画像と、認証用情報2としての側面の顔画像とを照合する。認証用情報と認証情報との照合には、既存のいかなる技術が利用されてもよい。
ステップS15において、承認制御モジュール2033は、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したか否かを判断する。ここで、一致には、所定の許容範囲を有していてもよい。一致する場合、承認制御モジュール2033は、処理をステップS16に進める。一方、一致しない場合、承認制御モジュール2033は、処理をステップS17に進める。
具体的には、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とが一致し、かつ、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2とが一致する場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したと判断する。一方、例えば、承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1と、端末装置10-1から送信された認証情報としての2番目の生体情報と認証用情報2との少なくとも一方が一致しない場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致しないと判断する。
承認制御モジュール2033は、端末装置10-1から送信された認証情報としての最初の生体情報と認証用情報1とが一致しない場合、続く照合を省略してもよい。
ステップS16において、承認制御モジュール2033は、ユーザ1の端末装置10-1の使用を承認する。承認制御モジュール2033は、使用を承認する旨の信号を端末装置10-1へ送信する。端末装置10-1は、サーバ20から承認の信号を受信すると、ユーザ1に対し、使用可能である旨を表示し、機能を実施可能な状態にする。
ステップS17において、承認制御モジュール2033は、ユーザ1の端末装置10-1の使用を承認しない。承認制御モジュール2033は、使用を承認しない旨の信号を端末装置10-1へ送信する。端末装置10-1は、サーバ20から承認不可の信号を受信すると、ユーザ1に対し、使用不可能である旨を表示する。
サーバ20は、端末装置10-2、10-3から承認要求がある場合には、受信した承認要求に対しても同様の承認処理を実施する。すなわち、サーバ20は、ユーザが端末装置10-2、10-3を利用することに対する承認を与えるか否かを決定する。例えば、スマートフォンである端末装置10-1は、ノートPCである端末装置10-2よりも高画質な画像を撮影可能である。高画質な画像は、例えば、解像度の高い画像と換言可能である。端末装置10-1の利用を承認する際に用いる認証用情報としての画像の画素は、端末装置10-2の利用を承認する際に用いる認証用情報としての画像の画素よりも高く設定されていてもよい。つまり、端末装置10-1の利用を承認する際に用いる認証用情報としての画像は、スマートフォンに搭載されるカメラ等で撮影された高画質の画像である。また、端末装置10-2の利用を承認する際に用いる認証用情報としての画像は、ノートPCに搭載されるカメラ等で撮影された画質があまり高くない画像である。このように、端末装置10に搭載されるカメラの機能の違いも認証に取り入れることで、利用する端末装置毎に精度の高いユーザ認証を実施することが可能となる。
(サービスの利用の承認)
図14は、図9に示すサーバ20が端末装置10-2におけるサービスの利用を承認する際の動作の例を表すフローチャートである。
まず、ユーザ1は、例えば、利用可能となった端末装置10-2を操作し、所定のサービスを開始させる。端末装置10-2の制御部190は、ユーザ1からのサービス開始の指示に応じ、提示制御部193により、第1認証画面をディスプレイ141に表示させる。第1認証画面は、ユーザ1を識別するための情報を入力させるための画面である。
端末装置10-2の制御部190は、第1認証画面に、ユーザ1を識別するための情報、例えば、ログインIDが入力されると、認証メソッド情報182を参照し、端末装置10-2で設定されている生体情報の種類、要求される生体情報の順序を読み出す。本説明では、生体情報の種類、及び生体情報の要求順序として、正面の顔画像、及び側面の顔画像が、正面の顔画像、側面の顔画像の順で設定されているとする。提示制御部193は、読み出した情報に基づき、第2認証画面をディスプレイ141に表示させる。第2認証画面は、ユーザ1に生体情報を入力させるための画面である。
最初の種類の生体情報が入力されると、提示制御部193は、次の種類の生体情報をユーザ1に入力させる。
制御部190は、認証メソッド情報182で規定される生体情報を取得すると、ユーザ1からの承認要求、及び取得した生体情報(認証情報)等をサーバ20へ送信する。具体的には、例えば、制御部190は、例えば、2種類の生体情報を取得すると、承認要求、ユーザ1のログインID、2種の生体情報、サービス1のサービスIDを、サーバ20へ送信する。
ステップS21において、サーバ20は、端末装置10から送信される承認要求、及び認証情報等を受信する。具体的には、サーバ20の制御部203は、受信制御モジュール2031により、承認要求、ユーザ1のログインID、2種の生体情報、サービス1のサービスIDを端末装置10-2から受信する。
ステップS22において、承認制御モジュール2033は、承認要求が求められたサービス1についての認証メソッドを取得する。具体的には、例えば、承認制御モジュール2033は、アカウント情報テーブル2025を参照し、受信したサービスIDと関連付けられている認証メソッドを取得する。
ステップS23において、承認制御モジュール2033は、ユーザについて登録されている認証用情報を取得する。具体的には、例えば、承認制御モジュール2033は、取得した認証メソッドに基づき、読み出す認証用情報の種類と、認証用情報を読み出す順序を決定する。承認制御モジュール2033は、従業員情報テーブル2021を参照し、受信したユーザ1のログインID(従業員ID)に関するレコードから、決定した種類の認証用情報を、決定した順序で読み出す。より具体的には、例えば、承認制御モジュール2033は、認証用情報1、認証用情報2をこの順序で従業員情報テーブル2021から読み出す。
ステップS24において、承認制御モジュール2033は、取得した認証用情報と、端末装置10から取得した認証情報とを照合する。具体的には、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1とを照合する。続いて、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2とを照合する。
ステップS25において、承認制御モジュール2033は、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したか否かを判断する。ここで、一致には、所定の許容範囲を有していてもよい。一致する場合、承認制御モジュール2033は、処理をステップS26に進める。一方、一致しない場合、承認制御モジュール2033は、処理をステップS27に進める。
具体的には、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1とが一致し、かつ、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2とが一致する場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致したと判断する。一方、例えば、承認制御モジュール2033は、端末装置10-2から送信された認証情報としての最初の生体情報と認証用情報1と、端末装置10-2から送信された認証情報としての2番目の生体情報と認証用情報2との少なくとも一方が一致しない場合、従業員情報テーブル2021から読み出された認証用情報と、端末装置10から受信した認証情報とが一致しないと判断する。
ステップS26において、承認制御モジュール2033は、ユーザ1の端末装置10-2におけるサービス1の使用を承認する。承認制御モジュール2033は、使用を承認する旨の信号を端末装置10-2へ送信する。端末装置10-2は、サーバ20から承認の信号を受信すると、ユーザ1に対し、サービス1を使用可能である旨を表示し、機能を実施可能な状態にする。
ステップS27において、承認制御モジュール2033は、ユーザ1の端末装置10-2におけるサービス1の使用を承認しない。承認制御モジュール2033は、使用を承認しない旨の信号を端末装置10-2へ送信する。端末装置10-2は、サーバ20から承認不可の信号を受信すると、ユーザ1に対し、使用不可能である旨を表示する。
以上のように、上記実施形態では、サーバ20の制御部203は、受信制御モジュール2031により、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付ける。サーバ20では、記憶部202に、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データが記憶されている。このとき、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されている。制御部203は、承認要求と、認証データとを受け付けると、承認制御モジュール2033により、受け付けた認証データと、設備についてのユーザの認証用データとを照合する。承認制御モジュール2033は、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しない。これにより、サーバ20は、設備毎、及びユーザ毎に認証用データが異なる場合であっても、認証用データを一元管理することが可能となる。
したがって、本実施形態に係るシステムによれば、設備を効率的に管理できる。また、複数の設備を高いセキュリティレベルで管理できる。
また、上記実施形態では、受信制御モジュール2031が受信する認証データは、ユーザの顔を撮影した画像データを含む。記憶部202が記憶する認証用データは、顔を撮影した画像データを含む。少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである。これにより、設備毎に要求される顔画像が異なるようになり、セキュリティレベルが向上する。
また、上記実施形態では、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む。これにより、設備毎に要求される顔画像のバリエーションが増え、セキュリティレベルがさらに向上する。
また、上記実施形態では、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む。これにより、設備の特徴を反映させた認証が可能となり、セキュリティレベルがさらに向上する。
また、上記実施形態では、設備は、端末装置である。これにより、スマートフォン、ノートPC、タブレット端末、HMD等の端末装置を利用する際、端末装置の種別に応じた認証を設定することが可能となり、セキュリティレベルがさらに向上する。
また、上記実施形態では、設備は、サービスである。これにより、コミュニケーション系サービス、フィナンシャル系サービス、人事系サービス等、サービスの種別に応じた認証を設定することが可能となり、セキュリティレベルがさらに向上する。
また、上記実施形態では、受信制御モジュール2031が受信する認証データは、ユーザの顔を撮影した画像データと、その他の生体情報とを含む。記憶部202が記憶する認証用データは、顔を撮影した画像データと、その他の生体情報とを含む。少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである。これにより、設備毎に要求される認証データのバリエーションが増え、セキュリティレベルがさらに向上する。
また、上記実施形態では、承認制御モジュール2033は、設備毎に設定されているマッチングの精度に基づき、受け付けた認証データと、設備についてのユーザの認証用データとが一致するか否かを判断する。これにより、セキュリティレベル、又はサポートの種類等に応じ、認証の精度を切り替えることが可能となり、利便性が向上することになる。
<変形例>
上記実施形態では、認証用情報に複数種類の画質の画像が記憶される場合を説明した。しかしながら、複数種類の画質の画像がそれぞれ別の認証用情報として記憶されることに限定されない。例えば、サーバ20は、画質として1種類の画像を記憶しておき、必要に応じて画質を変換してもよい。
具体的には、例えば、サーバ20は、スマートフォンである端末装置10から、端末についての承認要求、又はサービスについての承認要求があった場合、認証用情報から読み出した画像を、スマートフォンに対応した画素の画像に変換する。変換手法は、既存のいかなる手法を利用してもよい。変換に学習済みモデルを利用してもよい。また、例えば、サーバ20は、ノートPCである端末装置10から、端末についての承認要求、又はサービスについての承認要求があった場合、認証用情報から読み出した画像を、ノートPCに対応した画素の画像に変換する。このように、端末装置10に対応した画像に変換して認証に用いることで、記憶部202に記憶される画像を抑えることが可能となる。
学習済みモデルは、例えば、画像を対応する画質の画像に変換するためのモデルである。学習済みモデルは、サーバ20がサービスを提供するにあたり、予め記憶されている。学習済みモデルは、モデル学習プログラムに従い、機械学習モデルに機械学習を行わせることで生成される。学習済みモデルは、例えば、複数の関数が合成されたパラメータ付き合成関数である。パラメータ付き合成関数は、複数の調整可能な関数及びパラメータの組合せにより定義される。本実施形態に係る学習済みモデルは、上記の要請を満たす如何なるパラメータ付き合成関数であってもよい。
例えば、学習済みモデルが順伝播型の多層化ネットワークを用いて生成される場合、パラメータ付き合成関数は、例えば、重み行列を用いた各層間の線形関係、各層における活性化関数を用いた非線形関係(又は線形関係)、及びバイアスの組み合わせとして定義される。重み付行列、及びバイアスは、多層化ネットワークのパラメータと呼ばれる。パラメータ付き合成関数は、パラメータをどのように選ぶかで、関数としての形を変える。多層化ネットワークでは、構成するパラメータを適切に設定することで、出力層から好ましい結果を出力することが可能な関数を定義することができる。
本実施形態に係る多層化ネットワークとしては、例えば、深層学習(Deep Learning)の対象となる多層ニューラルネットワークである深層ニューラルネットワーク(Deep Neural Network:DNN)が用いられ得る。DNNとしては、例えば、例えば、画像を対象とする畳み込みニューラルネットワーク(Convolution Neural Network:CNN)を用いてもよい。
学習済みモデルは、例えば、入力される回答に対し、所定の応答を出力するように学習されている。このとき、学習済みモデルをトレーニングするための学習用データは、例えば、複数種類の画質の画像を入力データとし、予め設定された画質の画像を正解出力データとする。
また、上記実施形態では、端末装置10の利用を承認する際、ユーザと端末装置10とが関連付けられているか否かを判断するようにしていない。しかしながら、サーバ20は、ユーザと端末装置10とが関連付けられているかを判断してもよい。具体的には、例えば、承認制御モジュール2033は、端末装置10から送信される承認要求、ユーザのログインID(従業員ID)、認証情報(生体情報)、端末装置10の装置IDを受信すると、登録情報テーブル2023を参照し、ログインIDと、装置IDとが関連付けられているかを判断する。関連付けられている場合、承認制御モジュール2033は、ステップS12の処理を実施する。関連付けられていない場合、承認制御モジュール2033は、承認しない旨を端末装置10へ送信する。これにより、端末装置10と関連付けられていないユーザからの承認要求は除外されることになり、セキュリティレベルがより向上することになる。
また、上記実施形態では、サービスの利用を承認する際、ユーザがサービスのアカウントを予め有しているか否かを判断するようにしていない。しかしながら、サーバ20は、ユーザとサービスのアカウントを有しているかを判断してもよい。具体的には、例えば、承認制御モジュール2033は、端末装置10から送信される承認要求、ユーザのログインID(従業員ID)、認証情報(生体情報)、サービスのサービスIDを受信すると、アカウント情報テーブル2025を参照し、ログインIDと、サービスIDとが関連付けられているかを判断する。関連付けられている場合、承認制御モジュール2033は、ステップS22の処理を実施する。関連付けられていない場合、承認制御モジュール2033は、承認しない旨を端末装置10へ送信する。これにより、サービスのアカウント有していないユーザからの承認要求は除外されることになり、セキュリティレベルがより向上することになる。
また、上記実施形態では、端末装置10を利用する際、及びサービスを利用する際の承認を例に説明した。端末装置10の利用、及びサービスの利用は、設備の利用の一例である。設備の利用には、例えば、所定のエリアへの入退室が含まれる。このとき、例えば、サーバ20は、入退場管理システム等においてゲート1の開閉と、ゲート2の開閉とで異なる認証メソッドを登録している。つまり、ゲート1とゲート2とで、ゲートを開くために必要な認証情報が異なることになる。また、設備の利用には、例えば、機器の操作制限の解除が含まれる。このとき、例えば、サーバ20は、機器操作システム等において機器1の操作制限の解除と、機器2の操作制限の解除とで異なる認証メソッドを登録している。つまり、機器1と機器2とで、操作制限を解除するのに必要な認証情報が異なることになる。また、サーバ20は、例えば、自動車等の車両運転システム等において車両1の運転制限の解除と、車両2の運転制限の解除とで異なる認証メソッドを登録している。つまり、車両1と車両2とで、運転制限を解除するのに必要な認証情報が異なることになる。また、設備の利用には、例えば、所定の備品の利用等が含まれていてもよい。
<4 コンピュータの基本ハードウェア構成>
図15は、コンピュータ90の基本的なハードウェア構成を示すブロック図である。コンピュータ90は、プロセッサ91、主記憶装置92、補助記憶装置93、通信IF99(インタフェース、Interface)を少なくとも備える。これらはバスにより相互に電気的に接続される。
プロセッサ91とは、プログラムに記述された命令セットを実行するためのハードウェアである。プロセッサ91は、演算装置、レジスタ、周辺回路等から構成される。
主記憶装置92とは、プログラム、及びプログラム等で処理されるデータ等を一時的に記憶するためのものである。例えば、DRAM(Dynamic Random Access Memory)等の揮発性のメモリである。
補助記憶装置93とは、データ及びプログラムを保存するための記憶装置である。例えば、フラッシュメモリ、HDD(Hard Disc Drive)、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等である。
通信IF99とは、有線又は無線の通信規格を用いて、他のコンピュータとネットワークを介して通信するための信号を入出力するためのインタフェースである。
ネットワークは、インターネット、LAN、無線基地局等によって構築される各種移動通信システム等で構成される。例えば、ネットワークには、3G、4G、5G移動通信システム、LTE(Long Term Evolution)、所定のアクセスポイントによってインターネットに接続可能な無線ネットワーク(例えばWi-Fi(登録商標))等が含まれる。無線で接続する場合、通信プロトコルとして例えば、Z-Wave(登録商標)、ZigBee(登録商標)、Bluetooth(登録商標)等が含まれる。有線で接続する場合は、ネットワークには、USB(Universal Serial Bus)ケーブル等により直接接続するものも含む。
なお、各ハードウェア構成の全部または一部を複数のコンピュータ90に分散して設け、ネットワークを介して相互に接続することによりコンピュータ90を仮想的に実現することができる。このように、コンピュータ90は、単一の筐体、ケースに収納されたコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。
<コンピュータ90の基本機能構成>
図15に示すコンピュータ90の基本ハードウェア構成により実現されるコンピュータの機能構成を説明する。コンピュータは、制御部、記憶部、通信部の機能ユニットを少なくとも備える。
なお、コンピュータ90が備える機能ユニットは、それぞれの機能ユニットの全部または一部を、ネットワークで相互に接続された複数のコンピュータ90に分散して設けても実現することができる。コンピュータ90は、単一のコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。
制御部は、プロセッサ91が補助記憶装置93に記憶された各種プログラムを読み出して主記憶装置92に展開し、当該プログラムに従って処理を実行することにより実現される。制御部は、プログラムの種類に応じて様々な情報処理を行う機能ユニットを実現することができる。これにより、コンピュータは情報処理を行う情報処理装置として実現される。
記憶部は、主記憶装置92、補助記憶装置93により実現される。記憶部は、データ、各種プログラム、各種データベースを記憶する。また、プロセッサ91は、プログラムに従って記憶部に対応する記憶領域を主記憶装置92または補助記憶装置93に確保することができる。また、制御部は、各種プログラムに従ってプロセッサ91に、記憶部に記憶されたデータの追加、更新、削除処理を実行させることができる。
データベースは、リレーショナルデータベースを指し、行と列によって構造的に規定された表形式のテーブルと呼ばれるデータ集合を、互いに関連づけて管理するためのものである。データベースでは、表をテーブル、表の列をカラム、表の行をレコードと呼ぶ。リレーショナルデータベースでは、テーブル同士の関係を設定し、関連づけることができる。
通常、各テーブルにはレコードを一意に特定するためのキーとなるカラムが設定されるが、カラムへのキーの設定は必須ではない。制御部は、各種プログラムに従ってプロセッサ91に、記憶部に記憶された特定のテーブルにレコードを追加、削除、更新を実行させることができる。
通信部は、通信IF99により実現される。通信部は、ネットワークを介して他のコンピュータ90と通信を行う機能を実現する。通信部は、他のコンピュータ90から送信された情報を受信し、制御部へ入力することができる。制御部は、各種プログラムに従ってプロセッサ91に、受信した情報に対する情報処理を実行させることができる。また、通信部は、制御部から出力された情報を他のコンピュータ90へ送信することができる。
以上、本開示のいくつかの実施形態を説明したが、これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものとする。
<付記>
以上の各実施形態で説明した事項を以下に付記する。
(付記1)
プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、プログラムは、プロセッサに、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行させるプログラム。
(付記2)
受け付けるステップにおいて、認証データは、ユーザの顔を撮影した画像データを含み、照合するステップにおいて、認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである(付記1)に記載のプログラム。
(付記3)
照合するステップにおいて、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む(付記2)に記載のプログラム。
(付記4)
照合するステップにおいて、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む(付記2)に記載のプログラム。
(付記5)
照合するステップにおいて、画素が異なる画像データは学習済みモデルを用いて作成する(付記4)に記載のプログラム。
(付記6)
設備は、端末装置である(付記1)乃至(付記5)のいずれかに記載のプログラム。
(付記7)
照合するステップにおいて、ユーザに対して予め関連付けられている端末装置があり、承認要求のあったユーザが、利用を要求される端末装置と関連付けられていない場合、認証データと認証用データとの照合を実施しない(付記6)に記載のプログラム。
(付記8)
設備は、サービスである(付記1)乃至(付記5)のいずれかに記載のプログラム。
(付記9)
照合するステップにおいて、ユーザに対して予め関連付けられているサービスがあり、承認要求のあったユーザが、利用を要求されるサービスと関連付けられていない場合、認証データと認証用データとの照合を実施しない(付記8)に記載のプログラム。
(付記10)
受け付けるステップにおいて、認証データは、ユーザの顔を撮影した画像データと、その他の生体情報とを含み、照合するステップにおいて、認証用データは、顔を撮影した画像データと、その他の生体情報とを含み、少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである(付記1)乃至(付記9)のいずれかに記載のプログラム。
(付記11)
照合するステップにおいて、設備毎に設定される精度で、受け付けた認証データと、設備についてのユーザの認証用データとが一致するか否かを判断する(付記1)乃至(付記10)のいずれかに記載のプログラム。
(付記12)
プロセッサと、メモリとを備えるコンピュータに実行される方法であって、プロセッサが、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行する方法。
(付記13)
制御部と、記憶部とを備える情報処理装置であって、制御部が、設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合するステップと、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しないステップとを実行する情報処理装置。
(付記14)
設備を利用しようとするユーザから入力される、設備を利用する承認を要求する承認要求と、ユーザが設備を利用可能な者であるかの認証を受けるための認証データとを受け付ける手段と、複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、承認要求と、認証データとを受け付けると、受け付けた認証データと、設備についてのユーザの認証用データとを照合する手段と、受け付けた認証データと、設備についてのユーザの認証用データとが一致した場合、ユーザに対して設備の利用を承認し、一致しない場合、利用を承認しない手段とを具備するシステム。
1…システム
10…端末装置
12…通信IF
120…通信部
13…入力装置
131…タッチ・センシティブ・デバイス
14…出力装置
141…ディスプレイ
15…メモリ
150…位置情報センサ
16…ストレージ
160…カメラ
17…音声処理部
171…マイク
172…スピーカー
180…記憶部
19…プロセッサ
190…制御部
20…サーバ


Claims (14)

  1. プロセッサと、メモリとを備えるコンピュータに実行させるためのプログラムであって、前記プログラムは、前記プロセッサに、
    設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
    複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合するステップと、
    受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しないステップと
    を実行させるプログラム。
  2. 前記受け付けるステップにおいて、前記認証データは、前記ユーザの顔を撮影した画像データを含み、
    前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データを含み、少なくともいずれかの設備の認証用データは、顔の態様が異なる認証用データである請求項1記載のプログラム。
  3. 前記照合するステップにおいて、顔の態様が異なることは、顔の方向が異なること、複数段階の画像データがあること、画素が異なること、又はこれらのうち少なくとも2つの組み合わせを含む請求項2記載のプログラム。
  4. 前記照合するステップにおいて、顔の態様が異なることは、設備で設けられている撮像装置毎の画素の違いを含む請求項2記載のプログラム。
  5. 前記照合するステップにおいて、画素が異なる画像データは学習済みモデルを用いて作成する請求項4記載のプログラム。
  6. 前記設備は、端末装置である請求項1乃至5のいずれかに記載のプログラム。
  7. 前記照合するステップにおいて、ユーザに対して予め関連付けられている端末装置があり、承認要求のあったユーザが、利用を要求される端末装置と関連付けられていない場合、認証データと認証用データとの照合を実施しない請求項6記載のプログラム。
  8. 前記設備は、サービスである請求項1乃至5のいずれかに記載のプログラム。
  9. 前記照合するステップにおいて、ユーザに対して予め関連付けられているサービスがあり、承認要求のあったユーザが、利用を要求されるサービスと関連付けられていない場合、認証データと認証用データとの照合を実施しない請求項8記載のプログラム。
  10. 前記受け付けるステップにおいて、前記認証データは、前記ユーザの顔を撮影した画像データと、その他の生体情報とを含み、
    前記照合するステップにおいて、前記認証用データは、顔を撮影した画像データと、その他の生体情報とを含み、少なくともいずれかの設備の認証用データは、顔の態様、又は生体情報の態様が異なる認証用データである請求項1乃至9のいずれかに記載のプログラム。
  11. 前記照合するステップにおいて、設備毎に設定される精度で、受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致するか否かを判断する請求項1乃至10のいずれかに記載のプログラム。
  12. プロセッサと、メモリとを備えるコンピュータに実行される方法であって、前記プロセッサが、
    設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
    複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合するステップと、
    受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しないステップと
    を実行する方法。
  13. 制御部と、記憶部とを備える情報処理装置であって、前記制御部が、
    設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付けるステップと、
    複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合するステップと、
    受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しないステップと
    を実行する情報処理装置。
  14. 設備を利用しようとするユーザから入力される、前記設備を利用する承認を要求する承認要求と、前記ユーザが前記設備を利用可能な者であるかの認証を受けるための認証データとを受け付ける手段と、
    複数の設備毎に、複数のユーザそれぞれの利用を承認するための認証用データであって、少なくともいずれかの設備の認証用データはそれぞれ異なる認証用データが設定されており、前記承認要求と、前記認証データとを受け付けると、受け付けた前記認証データと、前記設備についての前記ユーザの認証用データとを照合する手段と、
    受け付けた前記認証データと、前記設備についての前記ユーザの前記認証用データとが一致した場合、前記ユーザに対して前記設備の利用を承認し、一致しない場合、利用を承認しない手段と
    を具備するシステム。



JP2022200777A 2022-03-29 2022-12-16 プログラム、方法、情報処理装置、システム Pending JP2023147176A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022200777A JP2023147176A (ja) 2022-03-29 2022-12-16 プログラム、方法、情報処理装置、システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022052896A JP7199134B1 (ja) 2022-03-29 2022-03-29 プログラム、方法、情報処理装置、システム
JP2022200777A JP2023147176A (ja) 2022-03-29 2022-12-16 プログラム、方法、情報処理装置、システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022052896A Division JP7199134B1 (ja) 2022-03-29 2022-03-29 プログラム、方法、情報処理装置、システム

Publications (1)

Publication Number Publication Date
JP2023147176A true JP2023147176A (ja) 2023-10-12

Family

ID=84784183

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022052896A Active JP7199134B1 (ja) 2022-03-29 2022-03-29 プログラム、方法、情報処理装置、システム
JP2022200777A Pending JP2023147176A (ja) 2022-03-29 2022-12-16 プログラム、方法、情報処理装置、システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022052896A Active JP7199134B1 (ja) 2022-03-29 2022-03-29 プログラム、方法、情報処理装置、システム

Country Status (1)

Country Link
JP (2) JP7199134B1 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000306095A (ja) 1999-04-16 2000-11-02 Fujitsu Ltd 画像照合・検索システム
JP2004021491A (ja) 2002-06-14 2004-01-22 Canon Inc 生体パターン認証装置、生体パターン認証方法及びこの方法を記述したプログラム
JP2006085289A (ja) 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 顔認証システムおよび顔認証方法
WO2007122726A1 (ja) 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha 認証サーバ装置及び端末装置及び認証システム及び認証方法
JP2019091142A (ja) 2017-11-13 2019-06-13 京セラドキュメントソリューションズ株式会社 電子機器及び認証プログラム
JP2021002084A (ja) 2019-06-19 2021-01-07 株式会社セブン銀行 認証システム、認証方法、および認証プログラム
JP7028356B1 (ja) 2021-07-12 2022-03-02 三菱電機株式会社 生体認証システム、入退管理システム、生体認証装置、生体認証プログラム、および生体認証方法

Also Published As

Publication number Publication date
JP7199134B1 (ja) 2023-01-05
JP2023145964A (ja) 2023-10-12

Similar Documents

Publication Publication Date Title
US20230129693A1 (en) Transaction authentication and verification using text messages and a distributed ledger
US11335440B1 (en) Health status system, platform, and method
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US8401875B2 (en) Secured personal data handling and management system
US8453207B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US8959359B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US11562349B2 (en) Risk mitigation for a cryptoasset custodial system using data points from multiple mobile devices
US11521720B2 (en) User medical record transport using mobile identification credential
JP6856146B2 (ja) 生体データ登録支援システム、生体データ登録支援方法、プログラム
US11252139B2 (en) Distributed authentication/authorization tool
US11157918B1 (en) Official vetting using multiple confidence levels based on linked mobile identification credentials
US10511742B2 (en) Private information management system and methods
US20160379328A1 (en) Identification Authentication in a Communications Network
US20150332186A1 (en) Crowdsourced Scalable Workforce For Secure Facilites
JP7199134B1 (ja) プログラム、方法、情報処理装置、システム
US10440017B2 (en) Secure health data storage and transaction system
CA2818214A1 (en) System and method for identity verification in a detention environment
JP4718131B2 (ja) 個人情報管理システム
WO2024084659A1 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラムが格納された非一時的なコンピュータ可読媒体
WO2023188003A1 (ja) 利用制御端末、システム及び方法、利用管理サーバ及び方法、並びに、コンピュータ可読媒体
US20240096153A1 (en) Providing digital identifications generated for checkpoint validation based on biometric identification
WO2014172502A1 (en) Integrated interactive messaging and biometric enrollment, verification, and identification system
JP2024013023A (ja) 認証システム、認証方法、及びプログラム
SE2150551A1 (en) Method, system and device for securing a bank account to prohibit theft and assault