IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ TRIBAWL株式会社の特許一覧

特開2024-56598認証システム、認証用情報処理装置及び認証装置
<>
  • 特開-認証システム、認証用情報処理装置及び認証装置 図1
  • 特開-認証システム、認証用情報処理装置及び認証装置 図2
  • 特開-認証システム、認証用情報処理装置及び認証装置 図3
  • 特開-認証システム、認証用情報処理装置及び認証装置 図4
  • 特開-認証システム、認証用情報処理装置及び認証装置 図5
  • 特開-認証システム、認証用情報処理装置及び認証装置 図6
  • 特開-認証システム、認証用情報処理装置及び認証装置 図7
  • 特開-認証システム、認証用情報処理装置及び認証装置 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024056598
(43)【公開日】2024-04-23
(54)【発明の名称】認証システム、認証用情報処理装置及び認証装置
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240416BHJP
   G06F 21/32 20130101ALN20240416BHJP
【FI】
G06F21/31
G06F21/32
【審査請求】未請求
【請求項の数】15
【出願形態】OL
(21)【出願番号】P 2023018676
(22)【出願日】2023-02-09
(31)【優先権主張番号】P 2022163471
(32)【優先日】2022-10-11
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】521556417
【氏名又は名称】TRIBAWL株式会社
(74)【代理人】
【識別番号】100190621
【弁理士】
【氏名又は名称】崎間 伸洋
(74)【代理人】
【識別番号】100212510
【弁理士】
【氏名又は名称】笠原 翔
(72)【発明者】
【氏名】田中 清貴
(57)【要約】
【課題】認証に必要な情報の管理を容易にできるとともに、認証を行うための装置構成を複雑化することなく実現できる認証システム、認証用情報処理装置及び認証装置を提供する。
【解決手段】認証システム100は、個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する第1記憶部51及び第2記憶部52と、個人識別記号に対応した第1登録認証情報を第1記憶部51及び第2記憶部52の一つから取得する取得命令を生成する命令生成部53と、取得命令に基づいて、個人識別記号に対応した第1登録認証情報を取得する制御部66と、第1登録認証情報を記憶する第1登録認証情報記憶部62と、第1被認証情報を取得する第1被認証情報取得部61と、第1被認証情報と第1登録認証情報とを比較する第1認証部63と、第1認証部63の認証結果に応じた駆動命令を出力する駆動部90と、を備える。
【選択図】図3
【特許請求の範囲】
【請求項1】
個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶手段と、
前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶手段の一つから取得する取得命令を生成する命令生成手段と、
前記取得命令に基づいて、前記個人識別記号に対応した前記第1登録認証情報を取得する制御手段と、
前記制御手段により取得された前記第1登録認証情報を記憶する第1登録認証情報記憶手段と、
第1被認証情報を取得する第1被認証情報取得手段と、
前記第1被認証情報取得手段により取得された前記第1被認証情報と、前記第1登録認証情報記憶手段に記憶された前記第1登録認証情報とを比較する第1認証手段と、
前記第1認証手段の認証結果に応じた駆動命令を所定の駆動対象に出力する駆動手段と、
を備える認証システム。
【請求項2】
第2被認証情報を取得する第2被認証情報取得手段と、
前記複数の記憶手段に記憶される、前記個人識別記号に対応した第2登録認証情報及び前記第2被認証情報に基づく認証を行う第2認証手段と、
を備える、
請求項1に記載の認証システム。
【請求項3】
前記駆動手段は、前記第1認証手段及び/又は前記第2認証手段の認証結果に応じた駆動命令を出力する、
請求項2に記載の認証システム。
【請求項4】
前記複数の記憶手段は、複数のサーバに分けて設けられる、
請求項1に記載の認証システム。
【請求項5】
個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶手段と、
前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶手段の一つから取得する取得命令を生成する命令生成手段と、
前記第1登録認証情報に基づく認証結果を取得し、当該認証結果に応じた駆動命令を所定の駆動対象に出力する駆動手段と、
を備える認証用情報処理装置。
【請求項6】
前記複数の記憶手段は、第2登録認証情報を記憶し、
第2被認証情報と前記第2登録認証情報とを比較し認証する第2認証手段を更に備える、
請求項5に記載の認証用情報処理装置。
【請求項7】
前記駆動手段は、前記第1登録認証情報に基づく認証結果及び/又は前記第2登録認証情報に基づく認証結果に応じた駆動命令を出力する、
請求項6に記載の認証用情報処理装置。
【請求項8】
前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶手段から取得することを許可するアクセスIDを生成するアクセスID手段を更に備え、
前記命令生成手段は、アクセスIDを含む取得命令を生成する、
請求項5又は6に記載の認証用情報処理装置。
【請求項9】
前記複数の記憶手段は、複数のサーバに分けて設けられる、
請求項5に記載の認証用情報処理装置。
【請求項10】
第1被認証情報を取得する第1被認証情報取得手段と、
第1登録認証情報を記憶する第1登録認証情報記憶手段と、
前記第1被認証情報取得手段により取得された前記第1被認証情報と、前記第1登録認証情報記憶手段に記憶された前記第1登録認証情報とを比較し認証する第1認証手段と、
前記第1認証手段の認証結果に応じた駆動命令を所定の駆動対象に出力する駆動手段と、
を備える認証装置。
【請求項11】
前記第1登録認証情報記憶手段は、前記第1認証手段の認証結果に応じて、前記第1被認証情報を新たな第1登録認証情報として記憶し、
前記第1認証手段は、前記第1被認証情報を、記憶された複数の第1登録認証情報と比較し認証する、
請求項10に記載の認証装置。
【請求項12】
前記第1認証手段の認証結果に応じて、前記第1登録認証情報の変更を通知する通知手段を更に備える、
請求項10に記載の認証装置。
【請求項13】
第2被認証情報及び第2登録認証情報に基づく認証結果を取得する制御手段を更に備え、
前記駆動手段は、前記制御手段が取得した前記第2登録認証情報に基づく認証結果に応じた駆動命令を出力する、
請求項10に記載の認証装置。
【請求項14】
個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶ステップと、
前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶装置の一つから取得する取得命令を生成する命令生成ステップと、
前記取得命令に基づいて、前記個人識別記号に対応した前記第1登録認証情報を取得する制御ステップと、
前記制御ステップにおいて取得された前記第1登録認証情報を記憶する第1登録認証情報記憶ステップと、
第1被認証情報を取得する第1被認証情報取得ステップと、
前記第1被認証情報取得ステップにおいて取得された前記第1被認証情報と、前記第1登録認証情報記憶ステップにおいて記憶された前記第1登録認証情報とを比較する第1認証ステップと、
前記第1認証ステップにおける、認証結果に応じた駆動命令を所定の駆動対象に出力する駆動ステップと、
を含む情報処理方法。
【請求項15】
個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶ステップと、
前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶装置の一つから取得する取得命令を生成する命令生成ステップと、
前記取得命令に基づいて、前記個人識別記号に対応した前記第1登録認証情報を取得する制御ステップと、
前記制御ステップにおいて取得された前記第1登録認証情報を記憶する第1登録認証情報記憶ステップと、
第1被認証情報を取得する第1被認証情報取得ステップと、
前記第1被認証情報取得ステップにおいて取得された前記第1被認証情報と、前記第1登録認証情報記憶ステップにおいて記憶された前記第1登録認証情報とを比較する第1認証ステップと、
前記第1認証ステップにおける、認証結果に応じた駆動命令を所定の駆動対象に出力する駆動ステップと、
をコンピュータにより実行させるプログラム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム、認証用情報処理装置及び認証装置に関する。
【背景技術】
【0002】
従来、施設の入退室管理等において、予め登録された登録情報に基づいて個人を認証する技術が知られている。この種の認証技術が記載されるものとして、例えば、特許文献1がある。
【0003】
特許文献1は、1つの共通ICカードにより、提供元が異なる複数のサービスを享受する独自性の少ない共通手続を一元処理する共通プラットフォームについて記載されている。特許文献1では、共通プラットフォームが、ICカードの正当性、サービスを受ける資格、個人認証等の保証をサービス提供元に行う。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2001-147969号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
顔認証等の認証を行うための個人情報は、企業が有する個人情報を認証用サーバの記憶手段に記憶させる必要があった。個人情報が漏洩した場合の影響は大きく、自社内で管理している個人情報を他社の認証用サーバに提供するとなると、認証用サーバに記憶された個人情報までも責任をもって管理しなければならない。また、認証形式が異なるごとに、使用する認証機器も異なるものを用いる必要があるため、認証機器が数多くなると、設置する施設や店舗における費用負担が大きくなる。
【0006】
この点、特許文献1に記載される技術は、共通プラットフォームを利用することができる。しかしながら、このような認証システムを利用する顧客が、自社で既に管理している認証に必要な情報を利用する場合であっても、共通プラットフォーム側で認証に必要な情報を記憶させ、セキュリティを担保して認証に必要な情報を管理する必要がある。
【0007】
本発明は、このような状況に鑑みてなされたものであり、認証に必要な情報の管理を容易にできるとともに、認証を行うための装置構成を複雑化することなく実現できる認証システム、認証用情報処理装置及び認証装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するため、本発明の一態様は、個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶手段と、前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶手段の一つから取得する取得命令を生成する命令生成手段と、前記取得命令に基づいて、前記個人識別記号に対応した前記第1登録認証情報を取得する制御手段と、前記制御手段により取得された前記第1登録認証情報を記憶する第1登録認証情報記憶手段と、第1被認証情報を取得する第1被認証情報取得手段と、前記第1被認証情報取得手段により取得された前記第1被認証情報と、前記第1登録認証情報記憶手段に記憶された前記第1登録認証情報とを比較する第1認証手段と、前記第1認証手段の認証結果に応じた駆動命令を所定の駆動対象に出力する駆動手段と、を備える認証システムである。
【発明の効果】
【0009】
本発明によれば、認証に必要な情報の管理を容易にできるとともに、認証を行うための装置構成を複雑化することなく実現できる認証システム、認証用情報処理装置及び認証装置を提供することができる。
【図面の簡単な説明】
【0010】
図1】認証システムのシステム構成の一例を示す模式図である。
図2】認証用情報処理装置のハードウェア構成の一例を示す図である。
図3】定常的な利用者に対する認証における機能ブロック図である。
図4】定常的な利用者に対する認証処理の一例を示すフローチャートである。
図5】定常的な利用者のうち特定の者に対する認証処理の一例を示すフローチャートである。
図6】一時的な利用者に対する認証における機能ブロック図である。
図7】一時的な利用者に対する認証処理の一例を示すフローチャートである。
図8】一時的な利用者に対する認証処理の他の一例を示すフローチャートである。
【発明を実施するための形態】
【0011】
[実施形態1:定常的な利用者に対する認証]
<概要>
本実施形態の認証システムは、複数の顧客がそれぞれ有するアプリやweb等の顧客システムとAPI(Application Programming Interface)経由で連携可能なシステムである。例えば、認証システムは、施設や設備を予約する予約システムにおいて、利用者が施設や設備を利用する際の認証処理のサービスをAPIで提供することができる。認証システムは、この予約システムに付随して、利用者のグループ単位での管理や、予約可能期間、キャンセル可能期間、1人が同時に予約できる数、施設全体での予約可能人数を管理する機能を提供する構成としてもよい。
【0012】
<システム構成>
図1は、本発明の一実施形態に係る認証システム100のシステム構成の一例を示す模式図である。認証システム100は、複数の顧客に対して利用者の認証処理を提供するWebサービスである。認証システム100は、ネットワークN上に認証処理用のCloud基盤を実現する認証用情報処理装置1と、利用者の認証が利用される施設や設備等に配置される認証装置2とを含む。ネットワークNは、例えば、インターネット、LAN(Local Area Network)、VPN(Vertual Private Network)等である。
【0013】
認証用情報処理装置1は、インターネット上に認証処理用のCloud基盤を実現するコンピュータである。認証用情報処理装置1は、例えば、建物の入退室のゲートの開閉を管理するための認証処理を認証装置2と通信して行う。
認証装置2は、利用者の認証を行う端末である。認証装置2は、例えば、ゲートの近くや建物の受付場所等に配置されるタブレット型のコンピュータである。
【0014】
<ハードウェア構成>
(認証用情報処理装置1)
認証用情報処理装置1のハードウェア構成の一例について説明する。図2は、認証用情報処理装置1のハードウェア構成の一例を示す機能ブロック図である。
認証用情報処理装置1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備える。
【0015】
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。
【0016】
入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。出力部16は、ディスプレイやスピーカ等で構成され、各種情報を画像や音声として出力する。入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
【0017】
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。通信部19は、インターネットを含むネットワークを介して他の装置との間で通信を行う。
【0018】
ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア21が適宜装着される。ドライブ20によってリムーバブルメディア21から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。また、リムーバブルメディア21は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
【0019】
(認証装置2)
認証装置2のハードウェア構成の一例について説明する。認証装置2は、図2に示した認証用情報処理装置1のハードウェア構成と同様のハードウェア構成を有し、さらに、撮像部(不図示)を有する。撮像部は、認証処理のために利用者が提示する情報を画像により取得するカメラである。なお、以下の説明において、既に説明した認証用情報処理装置1と同様の構成については同じ符号を付して説明を省略する場合がある。
【0020】
<機能構成>
(認証用情報処理装置1)
図3は、本実施形態に係る定常的な利用者に対する認証における機能ブロック図である。図3に示すように、認証用情報処理装置1(Cloud基盤)のCPUにおいては、動作する際に、命令生成部53と、アクセスID部54と、第2認証部55と、駆動部90が機能する。図3に示す認証用情報処理装置1の記憶部においては、第1記憶部51及び第2記憶部52を含む複数の記憶部が設けられる。
【0021】
第1記憶部51又は第2記憶部52は、個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報又は第2登録認証情報を記憶するデータベースである。第1登録認証情報は、例えば、事前に登録される認証処理の対象となる利用者の顔画像又は顔画像に基づく特徴量に関する情報である。第2登録認証情報は、第1登録認証情報や個人識別記号に関連付けられる顔画像以外のデータである。本実施形態の第2登録認証情報は、例えば、一次元コードや二次元コード等である。個人識別記号、第1登録認証情報及び第2登録認証情報は、第1記憶部51及び第2記憶部52の何れに登録されていてもよい。
【0022】
第1記憶部51は、例えば、認証用情報処理装置1の記憶部18等の内部ストレージ(第1サーバ)によって構築される。第1記憶部51に登録される個人識別記号、第1登録認証情報及び第2登録認証情報は、認証システム100の運営側で管理される情報である。
【0023】
一方、第2記憶部52は、例えば、認証用情報処理装置1の外部にある外部ストレージ(第2サーバ)によって構築される。第2記憶部52に登録される個人識別記号、第1登録認証情報及び第2登録認証情報は、認証システム100を利用する顧客システム側で管理される情報である。
【0024】
命令生成部53は、個人識別記号に対応した第1登録認証情報を第1記憶部51及び第2記憶部52の一つから取得する取得命令を生成する。さらに、命令生成部53は、アクセスIDを含む取得命令を生成する。
【0025】
アクセスID部54は、個人識別記号に対応した第1登録認証情報を第1記憶部51及び第2記憶部52の一つから取得することを許可するためのアクセスIDを生成する。このアクセスIDは、第1記憶部51及び第2記憶部52において、アクセス権限を有するか否かの判断に使用される。
【0026】
第2認証部55は、複数の記憶部に記憶される第2登録認証情報及び第2被認証情報に基づく認証を行う。本実施形態では、第2認証部55は、外部記憶部である第2記憶部52を構築する外部ストレージで構築されている。なお、第2認証部55は、内部記憶部である第1記憶部51を構築する内部ストレージで構築されてもよいし、第1記憶部51及び第2記憶部52の双方により構築されてもよい。
【0027】
駆動部90は、第1登録認証情報に基づく認証結果や第2登録認証情報に基づく認証結果を取得し、当該認証結果に応じた駆動命令を所定の駆動対象に出力する。本実施形態では、駆動命令は、例えば、ゲートの開錠命令である。なお、駆動部90は、認証装置2にも構築される。
【0028】
本実施形態の駆動部90は、利用者に設定される属性や認証時のセキュリティレベルに応じて駆動する対象を変えるように駆動命令を出力することができる。例えば、第1入口、第2入口、第3入口等のように複数の入口のそれぞれにゲートが設定される場合において、第1入口と第2入口は、同じA属性(グループ)の人が認証成功した場合にゲートを開き、第3入口については異なるB属性(グループ)の人が認証成功した場合にゲートを開く構成としてもよい。この場合、認証用情報処理装置1は、第1入口に設置される認証装置2と、第2入口に設置される認証装置2と、を同じグループとして管理し、第3入口に設置される認証装置2を別グループとして管理することで、認証装置2のそれぞれに登録される利用者の情報を分けることができる。
【0029】
以上、認証用情報処理装置1について説明したが、本実施形態では、第2記憶部52と後述する第2認証部55は、認証システム100を運営する管理側ではなく、顧客システム等の外部のシステムによって運用されている。即ち、本実施形態の認証システム100は、認証処理を行うために外部の顧客システムを利用するシステムということもできる。
【0030】
(認証装置2)
図3に示すように、認証装置2は、このハードウェア構成により、第1被認証情報取得部61と、第1登録認証情報記憶部62と、第1認証部63と、通知部64と、第2被認証情報取得部65と、制御部66と、駆動部90と、を認証装置2に実現する。
【0031】
第1被認証情報取得部61は、第1被認証情報を取得する。第1被認証情報は、例えば、認証装置2の撮像部によって撮像された顔画像である。第1登録認証情報記憶部62は、制御部66によって第1記憶部51又は第2記憶部52から取得された第1登録認証情報を記憶する。第1登録認証情報は、顔画像として記憶されてもよいが顔画像に基づく特徴量として記憶することで、セキュリティを担保しつつ、認証に必要な情報の容量を低減して記憶容量の負担を低減するとともに処理速度を向上させることができる。
【0032】
第1登録認証情報記憶部62は、制御部66により取得された第1登録認証情報を記憶する。また、第1登録認証情報記憶部62は、第1認証手段の認証結果に応じて、第1被認証情報を新たな第1登録認証情報として追加記憶する。
【0033】
第1認証部63は、第1被認証情報取得部61により取得された第1被認証情報と、第1登録認証情報記憶部62に記憶された第1登録認証情報とを比較し認証する。本実施形態の第1認証部63は、最新の顔画像である第1被認証情報を第1登録認証情報として第1登録認証情報記憶部62に記憶する処理も行う。これによって、複数の第1登録認証情報による第1認証処理が可能になる。
【0034】
また、第1認証部63は、認証結果の程度を示す情報を生成する。認証結果の程度は、例えば、第1被認証情報の顔画像と第1登録認証情報の顔画像を、特徴量を用いて比較したときの一致度である。
【0035】
通知部64は、第1認証部63の認証結果に応じて、第1登録認証情報の変更を通知する。通知部64は、第1認証部63や第2認証部55等の認証結果や認証結果に関する情報を、認証を行った利用者に通知する処理を実行してもよい。例えば、通知部64は、認証装置2の図示しない表示部によって通知内容を利用者に通知する。
【0036】
第2被認証情報取得部65は、第2被認証情報を取得する。第2被認証情報は、例えば、認証装置2の撮像部によって撮像された利用者が提示した二次元コードの画像である。利用者は、スマートフォンやタブレット等の表示部に二次元コードを表示したり、紙等に印刷した二次元コードを提示したりすることにより、撮像部に二次元コードを読み取らせることができる。
【0037】
制御部66は、外部の機器と通信を行う。制御部66は、命令生成部53が生成した取得命令に基づいて、個別識別記号に対応した第1登録認証情報を取得する。また、制御部66は、第2被認証情報及び第2登録認証情報に基づく認証結果を取得する。制御部66の外部の機器との通信により、初期登録等の第1認証情報を認証装置2に記憶させる処理や、第2認証部55による認証処理等が実行される。
【0038】
駆動部90は、第1認証部63の認証結果又は第2認証部55の認証結果に応じた駆動命令を所定の駆動対象に出力する。また、駆動部90は、第1登録認証情報に基づく認証結果又は第1登録認証情報に基づく認証結果を取得し、当該認証結果に応じた駆動命令を所定の駆動対象に出力する。さらには、駆動部90は、制御部66が取得した第2登録認証情報に基づく認証結果に応じた駆動命令を所定の駆動対象に出力する。
【0039】
<処理内容>
定常的な利用者の認証処理は、認証システム100を少なくとも一定期間利用する定常的な利用者に対して実施される。例えば、企業の入口等で企業に所属する社員を利用者として認証処理するような場合である。また、定常的利用者の認証処理は、ゴルフ場の会員権を有するメンバーへの受付での認証処理や、大学の講義等の学生に対する出欠管理に適用される場合もある。利用者の登録処理は、例えば、認証システム100の管理画面(例えば、ダッシュボード)等で管理者又は利用者によって顔画像の登録が利用者ごとに実行される。
【0040】
図4を参照しながら、定常的な利用者に対する認証処理の流れについて説明する。図4は、本実施形態の認証システム100における定常的な利用者に対する認証処理の一例を示すフローチャートである。
【0041】
まず、ステップS11において、初期登録処理が実行される。初期登録処理では、例えば、認証用情報処理装置1の命令生成部53は、認証装置2に対して第1記憶部51又は第2記憶部52から第1登録認証情報を取得させるための取得命令を送信する。この取得命令には、第1登録認証情報に関連づけられる個人識別記号が含まれる。取得命令を受信した認証装置2の制御部66は、取得命令の個人識別記号に対応する利用者の顔画像を第1記憶部51又は第2記憶部52から取得し、取得した顔画像又は顔画像に基づく画像情報(特徴量)を第1登録認証情報記憶部62に記憶させる。なお、図3に示す例において、初期登録において顔画像を取得する先は第2記憶部52であるが、第1記憶部51から顔画像を取得する場合もある。
【0042】
ステップS12において、第1被認証情報取得部61は、利用者が認証を行うために提示した被認証情報を取得する。ここでいう、被認証情報は、第1被認証情報としての顔画像である。この例では、第1被認証情報取得部61が認証装置2の撮像部によって利用者の顔を撮像した顔画像が第1被認証情報として取得される。
【0043】
ステップS13において、第1認証部63は、利用者から取得された第1被認証情報と、第1登録認証情報記憶部62に記憶される第1登録認証情報と、を比較して第1認証判定を実行する。例えば、第1認証判定では、上述のとおり、利用者を撮像した顔画像と、予め登録された顔画像とを比較したり、利用者を撮像した顔画像から抽出される特徴量と予め登録された顔画像に基づく特徴量とを比較する。第1認証が成功した場合、処理はステップS14に移行する(ステップS13;Yes)。第1認証が成功しなかった場合、認証の不可の通知を利用者に行う等した後、処理をステップS12に戻す(ステップS13;No)。
【0044】
ステップS14において、認証装置2の駆動部90は、第1認証が成功したことを受けて、不図示のゲートを開くための駆動命令を生成し、当該駆動命令をゲートに送信する。これによってゲートが開き、定常的な利用者が建物の入口に入ることができる状態となる。なお、上記の実施形態におけるステップS14の処理は、認証装置2の駆動部90を用いているが、この認証装置2の駆動部90に代えて、認証用情報処理装置1の駆動部90を用いてもよい。
【0045】
ステップS15において、第1被認証情報取得部61は、第1被認証情報として取得した顔画像を、新たな第1登録認証情報として第1登録認証情報記憶部62に追加記憶する登録処理を実行する。これによって、この認証処理で第1被認証情報として使用された顔画像が、同じ利用者の次回の認証処理で第1登録認証情報として使用することができるようになる。従って、同じ利用者に対する次回の認証処理では、もともと登録されていた第1登録認証情報と、新たに登録された第1登録認証情報と、の両方(複数)を用いて精度よく認証処理を実行することができる。なお、新たな第1登録認証情報を追加記憶することに応じて、記憶時期が最も古い第1登録認証情報を削除してもよい。
【0046】
ステップS16において、第1認証部63は、ステップS13の第1認証判定における認証結果の一致度が予め設定される基準をクリアしているか否かを判定する。認証結果の一致度が基準をクリアしていない場合は、処理がステップS17の通知処理に移行する(ステップS16;No)。ステップS17の通知処理では、利用者に顔画像を更新する必要性があることを通知する。認証結果の一致度が基準をクリアしている場合は、通知処理を経ることなく処理は終了する(ステップS16;Yes)。
【0047】
[実施形態2:定常的な利用者のうち、特定の者に対する認証]
<概要>
上述の実施形態では、定常的な利用者の認証について説明したが、本実施形態では、定常的な利用者のうち、特定の者の認証について説明する。
特定の者の認証は、施設や建物内への進入の際の1段階目の認証処理に続いて、特定の部屋やエリアへの進入の際の2段階目の認証処理が必要となる。具体的には、企業の従業員は、1段階目の顔画像の認証だけでビル内に進入できるが、特定の会議室・フロアには、2段階目の認証が許可された従業員しか進入できないという認証処理が挙げられる。なお、実施形態2の定常的な利用者のうち特定の者に対する認証は、機能構成が実施形態1と同様であり、処理内容が一部異なるだけであるため、以下この相違点のみ説明する。
【0048】
<処理内容>
図5は、定常的な利用者のうち特定の者に対する認証処理の一例を示すフローチャートである。実施形態2における認証処理のフローチャートは、図5に示されているが、図4に示された実施形態1のフローチャートとはステップS13及びステップS13-1の処理が異なる。この異なる処理のステップS13及びステップS13-1についてのみ以下に記載する。
【0049】
ステップS13において、第1認証が成功した場合、処理は下記のステップS13-1に移行する(ステップS13;Yes)。第1認証が成功しなかった場合、認証の不可の通知を利用者に行う等した後、処理をステップS12に戻す(ステップS13;No)。
【0050】
本実施形態では、制御部66は第2認証部55に対して、第2被認証情報取得部65によって取得された第2被認証情報に基づく認証要求を行う。第2認証部55は、制御部66からの認証要求に応じて第2認証判定を行う。具体的には、ステップS13-1において、第2被認証情報取得部65は、利用者から取得された第2被認証情報を取得し、制御部66は、この第2被認証情報を第2認証部55に送信して認証を要求する。第2認証部55は、受信した第2被認証情報と第2記憶部52に予め登録される第2登録認証情報とを比較して第2認証判定を実行する。第2認証部55は、第2認証情報に基づく第2認証判定の結果を制御部66に送信する。本実施形態では、第2認証部55による第2認証が成功した場合、処理はステップS14に移行する(ステップS13-1;Yes)。本実施形態では、第2認証部55による第2認証が成功しなかった場合、処理はステップS12に戻る(ステップS13-1;No)。
【0051】
[実施形態3:一時的な利用者に対する認証]
<概要>
上述の実施形態では、定常的な利用者の認証について説明したが、本実施形態では、一時的な利用者の認証について説明する。
一時的な利用者の認証処理は、認証システム100を単発で利用する一時的な利用者に対して実施される。例えば、ホテルのフロントでの受付、イベント受付、複数拠点を利用可能とするフィットネスジムの受付において、当該施設の一時的な利用者の認証処理が実行される。
【0052】
一時的な利用者の認証処理では、例えば、サービスを提供するアプリやWeb等を通じて利用者が自らのスマートフォンやタブレット等の端末上で顔画像の登録を行う。顔画像は、一時的な利用者の施設や設備の予約時間になると、認証装置2が顔画像を第1記憶部51や第2記憶部52から取得する構成としてもよい。この場合において、予約時間が経過すると認証装置2側で顔画像又は顔画像に基づく特徴量を認証装置2から削除する処理を追加してもよい。本実施形態における認証システム100は、この登録処理のために必要なURLを発行する処理を行ってもよいし、認証システム100を利用するサービス提供者がこれらの事前登録処理を行ってもよい。なお、本実施形態におけるシステム構成、各装置のハードウェア構成については、上述の実施形態と同様のため、説明を省略する。
【0053】
<機能構成>
図6は、一時的な利用者に対する認証における機能ブロック図である。なお、図3と同様の構成については、同じ番号を付して、説明を省略する。また、図6に示すように、認証用情報処理装置1(Cloud基盤)及び認証装置2におけるCPU及び記憶部の構成は、図3に示した構成とほぼ同じであるため、相違点についてのみ説明する。
【0054】
実施形態3においては、一時的な利用者を対象とするため、第1認証部63は、最新の顔画像である第1被認証情報を第1登録認証情報として第1登録認証情報記憶部62に記憶する処理を行うことはない。
【0055】
さらに、実施形態3においては、一時的な利用者を対象とするため、第1登録認証情報を変更することはない。そのため、実施形態3においては、第1登録認証情報の変更を通知する通知部64を備えていない。
【0056】
<処理内容>
図7は、本実施形態の認証システム100における一時的な利用者に対する認証処理の一例を示すフローチャートである。なお、定常的な利用者に対する処理と同様の処理については、その詳細な説明を省略する。
【0057】
ステップS21において、利用設定が行われる。利用設定では、アクセスID部54が、第1記憶部51、第2記憶部52及び第2認証部55へのアクセスを許可するアクセスIDを発行する。そして、認証用情報処理装置1の命令生成部53は、認証装置2に対して第1記憶部51又は第2記憶部52から第1登録認証情報を取得させるために、第1登録認証情報に関連づけられる個人識別記号とアクセスIDを含む取得命令を送信する。
【0058】
取得命令を受信した認証装置2の制御部66は、アクセスIDにより、第1記憶部51又は第2記憶部52にアクセスする。そして、制御部66は、取得命令の個人識別記号に対応する利用者の顔画像を第1記憶部51又は第2記憶部52から取得し、取得した顔画像又は顔画像に基づく画像情報(特徴量)を第1登録認証情報記憶部62に記憶させる。なお、この顔画像は、上述のとおり、利用者自身によって第1登録認証情報としてアップロードされたものである。
【0059】
ステップS22において、第1被認証情報取得部61及び第2被認証情報取得部65は、利用者が認証を行うために提示された被認証情報(第1被認証情報及び第2被認証情報)をそれぞれ取得する。
【0060】
ステップS23において、認証装置2の第1認証部63は、利用者から取得された第1被認証情報と、第1登録認証情報記憶部62に記憶される第1登録認証情報と、を比較して第1認証判定を実行する。第1認証が成功した場合、処理はステップS24に移行する(ステップS23;Yes)。第1認証が成功しなかった場合、認証の不可の通知を利用者に行う等した後、処理をステップS22に戻す(ステップS23;No)。
【0061】
ステップS24において、認証装置2の駆動部90は、第1認証の認証が成功したことを受けて、不図示のゲートを開くための駆動命令を生成し、当該駆動命令をゲートに送信する。これによってゲートが開き、一時的な利用者が建物の入口に入ることができる状態となる。なお、上記の実施形態におけるステップS24の処理は、認証装置2の駆動部90を用いているが、この認証装置2の駆動部90に代えて、認証用情報処理装置1の駆動部90を用いてもよい。
【0062】
[実施形態4:二次元コードを用いた一時的な利用者に対する認証]
<概要>
上述の実施形態では、顔画像による認証について説明したが、本実施形態では、一時的な利用者の認証において、顔画像に代えて二次元コードを用いた認証について説明する。
【0063】
<処理内容>
図8は、一時的な利用者に対する認証処理の一例を示すフローチャートである。実施形態4における認証処理のフローチャートは、図7に示された実施形態3のフローチャートと非常に類似しているが、ステップS31における初期登録及びステップS33における認証対象が異なる。
【0064】
ステップS31において、施設の管理者が、当該施設を一時的に利用する利用者に対して発行した第2認証情報を第2記憶部52に記憶する。
【0065】
ステップS32において、第2被認証情報取得部65は、利用者が認証を行うために提示された被認証情報(第2被認証情報)を取得する。
【0066】
ステップS33において、制御部66は、取得した第2被認証情報を第2認証部55に送信して認証を要求する。第2認証部55は、受信した第2被認証情報と第2記憶部52に予め登録される第2登録認証情報とを比較して第2認証判定を実行する。第2認証部55は、第2認証情報に基づく第2認証判定の結果を制御部66に送信する。第2認証が成功した場合、処理はステップS34に移行する(ステップS33;Yes)。第2認証が成功しなかった場合、認証の不可の通知を利用者に行う等した後、処理をステップS32に戻す(ステップS33;No)。
【0067】
ステップS34において、認証装置2の駆動部90は、第2認証の認証が成功したことを受けて、不図示のゲートを開くための駆動命令を生成し、当該駆動命令をゲートに送信する。これによってゲートが開き、一時的な利用者が建物の入口に入ることができる状態となる。なお、上記の実施形態におけるステップS34の処理は、認証装置2の駆動部90を用いているが、この認証装置2の駆動部90に代えて、認証用情報処理装置1の駆動部90を用いてもよい。
【0068】
[実施形態の有利な効果]
上述の実施形態によれば、認証に必要な情報の管理を容易にできるとともに、認証を行うための装置構成を複雑化することなく実現できる。
また、本実施形態によれば、認証を行う側である認証用情報処理装置1や認証装置2に登録認証情報を予め記憶させなくても、外部の記憶部(例えば、第2記憶部52)に記憶されている登録認証情報を利用することができる。顧客自身が管理する登録認証情報との連携が可能であり、多様な認証形式を採用できるため、顧客を含む利用者の利便性を向上できる。例えば、認証システム100を利用する顧客が自社で既に登録認証情報を管理している第2記憶部52を利用することができるので、セキュリティを担保した管理運用を容易に行うことができる。
【0069】
[変形例]
以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
【0070】
上記実施形態では、第2認証部55は、認証用情報処理装置1のハードウェア構成の外部に存在する構成であるが、認証用情報処理装置1の内部で第2認証部55が構築される構成であってもよい。
【0071】
上記実施形態や変形例では、第1登録認証情報として顔画像が採用され、第2登録認証情報として二次元コードが採用されているが、この構成に限定される訳ではない。例えば、認証装置2が、虹彩認証を行うための虹彩認証カメラや静脈認証装置等の生体情報を取得する装置を備え、この生体情報を第1登録認証情報や第2登録認証情報として予め登録する構成としてもよい。また、認証装置2が、利用者が所持するNFC(Near Field Communication)カードと通信するNFCカードリーダ、利用者に予め付与されるPINコードを入力するためのPINコード認証用の10キー等を備える構成であってもよい。このように、認証システム100は、マルチ認証が可能なプラットフォームでもある。更に、認証装置2が、決済処理機能をASP等により有する構成とし、予約、マルチ認証、決済を一元的に管理できるようにしてもよい。
【0072】
[その他]
また、例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。換言すると、上述の機能的構成は例示に過ぎず、特に限定されない。即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に上述の例に限定されない。また、機能ブロックの存在場所も、特に限定されず、任意でよい。例えば、サーバの機能ブロックを他の装置等に移譲させてもよい。逆に他の装置の機能ブロックをサーバ等に移譲させてもよい。また、一つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
【0073】
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
【0074】
このようなプログラムを含む記録媒体は、利用者等にプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態で利用者等に提供される記録媒体等で構成される。プログラムはネットワークを介して配信可能であることから、記録媒体は、ネットワークに接続された、或いは接続可能なコンピュータに搭載、或いはアクセス可能なものであってもよい。
【0075】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
【0076】
換言すると、本発明が適用される認証システム、認証用情報処理装置及び認証装置は、次のような構成を有する各種各様の実施形態を取ることができる。
すなわち、(1)本発明が適用される認証システム(例えば、図1の認証システム100)は、個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶手段(例えば、図1の第1記憶部51及び第2記憶部52)と、前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶手段の一つから取得する取得命令を生成する命令生成手段(図1の命令生成部53)と、前記取得命令に基づいて、前記個人識別記号に対応した前記第1登録認証情報を取得する制御手段(図1の制御部66)と、前記制御手段により取得された前記第1登録認証情報を記憶する第1登録認証情報記憶手段(例えば、図1の第1登録認証情報記憶部62)と、第1被認証情報を取得する第1被認証情報取得手段(例えば、図1の第1被認証情報取得部61)と、前記第1被認証情報取得手段により取得された前記第1被認証情報と、前記第1登録認証情報記憶手段に記憶された前記第1登録認証情報とを比較する第1認証手段(例えば、図1の第1認証部63)と、前記第1認証手段の認証結果に応じた駆動命令を所定の駆動対象に出力する駆動手段(例えば、図1の駆動部90)と、を備える。
これにより、認証に必要な情報の管理を容易にできるとともに、認証を行うための装置構成を複雑化することなく実現できる。
【0077】
また、(2)第2被認証情報を取得する第2被認証情報取得手段(例えば、図1の第2被認証情報取得部65)と、前記複数の記憶手段(例えば、図1の第1記憶部51及び第2記憶部52)に記憶される第2登録認証情報及び前記第2被認証情報に基づく認証を行う第2認証手段(例えば、図1の第2認証部55)と、を備える。
これにより、第1登録認証情報を用いた認証結果と、第2登録認証情報を用いた認証結果と、の複数種類の認証方法を用いることができるので、セキュリティレベルをより向上させることができる。
【0078】
また、(3)前記駆動手段(例えば、図1の駆動部90)は、前記第1認証手段(例えば、図1の第1認証部63)及び/又は前記第2認証手段(例えば、図1の第2認証部55)の認証結果に応じた駆動命令を出力する。
これにより、複数の認証結果に応じたセキュリティレベルを設定でき、セキュリティレベルに応じた駆動命令を出力できる。例えば、第1登録認証情報のみ認証成功の場合はセキュリティレベル1として第1入口のゲートを開き、第1登録認証情報と第2登録認証情報の両方が認証成功の場合はセキュリティレベル2として第2入口のゲートを開くような動作を実現できる。
【0079】
また、(4)前記複数の記憶手段(例えば、図1の第1記憶部51及び第2記憶部52)は、複数のサーバに分けて設けられる。
これにより、個別に管理された第1記憶部51と、第2記憶部52とを用いることにより、複数の認証方法を用いることができる。
【0080】
また、(5)本発明が適用される認証用情報処理装置は、個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶手段(例えば、図1の第1記憶部51及び第2記憶部52)と、前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶手段の一つから取得する取得命令を生成する命令生成手段(例えば、図1の命令生成部53)と、前記第1登録認証情報に基づく認証結果を取得し、当該認証結果に応じた駆動命令を所定の駆動対象に出力する駆動手段(例えば、図1の駆動部90)と、を備える。
これにより、認証に必要な情報の管理を容易にできるとともに、認証を行うための装置構成を複雑化することなく実現できる。
【0081】
また、(6)前記複数の記憶手段(例えば、図1の第1記憶部51及び第2記憶部52)は、第2登録認証情報を記憶し、第2被認証情報と前記第2登録認証情報とを比較し認証する第2認証手段(例えば、図1の第2認証部55)を更に備える。
これにより、第1登録認証情報を用いた認証結果と、第2登録認証情報を用いた認証結果と、の複数種類の認証方法を用いることができるので、セキュリティレベルをより向上させることができる。さらに、第2被認証情報と第2登録認証情報を比較する処理を実行するための構成を認証装置2側で用意する必要がなく、認証装置2側の構成をシンプルにすることができる。
【0082】
また、(7)前記駆動手段(例えば、図1の駆動部90)は、前記第1登録認証情報に基づく認証結果及び前記第2登録認証情報に基づく認証結果に応じた駆動命令を出力する。
これにより、複数の認証結果に応じたセキュリティレベルを設定でき、セキュリティレベルに応じた駆動命令を出力できる。例えば、第1登録認証情報のみ認証成功の場合はセキュリティレベル1として第1入口のゲートを開き、第1登録認証情報と第2登録認証情報の両方が認証成功の場合はセキュリティレベル2として第2入口のゲートを開くような動作を実現できる。
【0083】
また、(8)前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶手段(例えば、図1の第1記憶部51及び第2記憶部52)から取得することを許可するアクセスIDを生成するアクセスID手段(例えば、図1のアクセスID部54)を更に備え、前記命令生成手段(例えば、図1の命令生成部53)は、アクセスIDを含む取得命令を生成する。
これにより、アクセスIDを含む取得命令が認証用情報処理装置1から認証装置2に渡されるので、第2記憶部52のような外部にあるデータベースでアクセスする権限のある要求なのかを識別することができる。これによって、認証装置2は、第1記憶部51や第2記憶部52に対して自らのアクセスが不正なアクセスではないことを証明できる。
【0084】
また、(9)前記複数の記憶手段(例えば、図1の第1記憶部51及び第2記憶部52)は、複数のサーバに分けて設けられる。
これにより、個別に管理された第1記憶部51と、第2記憶部52とを用いることにより、複数の認証方法を用いることができる。
【0085】
また、(10)本発明が適用される認証装置は、第1被認証情報を取得する第1被認証情報取得手段(例えば、図1の第1被認証情報取得部61)と、第1登録認証情報を記憶する第1登録認証情報記憶手段(例えば、図1の第1登録認証情報記憶部62)と、前記第1被認証情報取得手段により取得された前記第1被認証情報と、前記第1登録認証情報記憶手段に記憶された前記第1登録認証情報とを比較し認証する第1認証手段(例えば、図1の第1認証部63)と、前記第1認証手段の認証結果に応じた駆動命令を所定の駆動対象に出力する駆動手段(例えば、図1の駆動部90)と、を備える。
これにより、第1被認証情報を予め認証装置2側に保持しておけるので、認証処理ごとに第1認証情報を取得しなくてもよくなり、認証処理及び認証装置2側を複雑化することなく実現できる。
【0086】
また、(11)前記第1登録認証情報記憶手段(例えば、図1の第1登録認証情報記憶部62)は、前記第1認証手段(例えば、図1の第1認証部63)の認証結果に応じて、前記第1被認証情報を新たな第1登録認証情報として記憶し、前記第1認証手段(例えば、図1の第1認証部63)は、前記第1被認証情報を、記憶された複数の第1登録認証情報と比較し認証する。
これにより、利用者の最新の情報に基づいて第1認証処理を実行することができる。長期間、認証システム100を利用するような定常的な利用者の顔画像が第1登録認証情報として利用されている場合において、利用者の外見が変化した場合であっても、最新情報に更新されるので、第1認証処理の精度を維持することができる。
【0087】
また、(12)前記第1認証手段(例えば、図1の第1認証部63)の認証結果に応じて、前記第1登録認証情報の変更を通知する通知手段(例えば、図1の通知部64)を更に備える。
これにより、長期間、認証システム100を利用するような定常的な利用者の顔画像が第1登録認証情報として利用されている場合において、利用者の外見が変化して一致度が低下したとしても、一致度が低下した顔画像の更新が促されるので、外見変化に起因する一致度の低下を防止することができる。
【0088】
また、(13)第2被認証情報及び第2登録認証情報に基づく認証結果を取得する制御手段(例えば、図1の制御部66)を更に備え、前記駆動手段(例えば、図1の駆動部90)は、前記制御手段(例えば、図1の制御部66)が取得した前記第2登録認証情報に基づく認証結果に応じた駆動命令を出力する。
これにより、第2被認証情報と第2登録認証情報を比較する処理を実行するための構成を認証装置2側で用意する必要がなく、認証装置2側の構成をシンプルにすることができる。
【0089】
また、(14)本発明が適用される情報処理方法は、個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶ステップと、前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶装置の一つから取得する取得命令を生成する命令生成ステップと、前記取得命令に基づいて、前記個人識別記号に対応した前記第1登録認証情報を取得する制御ステップと、
前記制御ステップにおいて取得された前記第1登録認証情報を記憶する第1登録認証情報記憶ステップと、第1被認証情報を取得する第1被認証情報取得ステップと、前記第1被認証情報取得ステップにおいて取得された前記第1被認証情報と、前記第1登録認証情報記憶ステップにおいて記憶された前記第1登録認証情報とを比較する第1認証ステップと、前記第1認証ステップにおける、認証結果に応じた駆動命令を所定の駆動対象に出力する駆動ステップと、を含む。
【0090】
また、(15)本発明が適用されるプログラムは、個人を識別する個人識別記号と、当該個人識別記号に対応した第1登録認証情報と、を記憶する複数の記憶ステップと、前記個人識別記号に対応した前記第1登録認証情報を前記複数の記憶装置の一つから取得する取得命令を生成する命令生成ステップと、前記取得命令に基づいて、前記個人識別記号に対応した前記第1登録認証情報を取得する制御ステップと、前記制御ステップにおいて取得された前記第1登録認証情報を記憶する第1登録認証情報記憶ステップと、第1被認証情報を取得する第1被認証情報取得ステップと、前記第1被認証情報取得ステップにおいて取得された前記第1被認証情報と、前記第1登録認証情報記憶ステップにおいて記憶された前記第1登録認証情報とを比較する第1認証ステップと、前記第1認証ステップにおける、認証結果に応じた駆動命令を所定の駆動対象に出力する駆動ステップと、をコンピュータにより実行させる。
【符号の説明】
【0091】
1:認証用情報処理装置、2:認証装置、51:第1記憶部、52:第2記憶部、53:命令生成部、54:アクセスID部、55:第2認証部、61:第1被認証情報取得部、62:第1登録認証情報記憶部、63:第1認証部、64:通知部、65:第2被認証情報取得部、66:制御部、90:駆動部、100:認証システム
図1
図2
図3
図4
図5
図6
図7
図8