JP4985773B2 - 利用者認証装置、利用者認証方法および利用者認証プログラム - Google Patents

利用者認証装置、利用者認証方法および利用者認証プログラム Download PDF

Info

Publication number
JP4985773B2
JP4985773B2 JP2009522444A JP2009522444A JP4985773B2 JP 4985773 B2 JP4985773 B2 JP 4985773B2 JP 2009522444 A JP2009522444 A JP 2009522444A JP 2009522444 A JP2009522444 A JP 2009522444A JP 4985773 B2 JP4985773 B2 JP 4985773B2
Authority
JP
Japan
Prior art keywords
user
information
biometric information
storage unit
predicted value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009522444A
Other languages
English (en)
Other versions
JPWO2009008051A1 (ja
Inventor
尚子 林田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009008051A1 publication Critical patent/JPWO2009008051A1/ja
Application granted granted Critical
Publication of JP4985773B2 publication Critical patent/JP4985773B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

この発明は、利用者認証装置、利用者認証方法および利用者認証プログラムに関する。
従来より、個人に固有の情報であるとともに、偽造することが困難である生体情報(例えば、指紋や、手のひらの静脈パターンや、眼球の虹彩など)を用いることで、個人を認証する生体認証が普及している。
例えば、生体認証を利用した施設内入室管理においては、当該施設内への入室希望者から受け付けた生体情報が、予め利用者として登録されている生体情報と一致した場合にのみ、当該入室希望者を、当該施設内への入室が認められている利用者として認証し、当該施設内への入室を許可している。
ここで、生体認証の方法は、「1:1認証」と「1:N認証」との2種類に大別される。「1:1認証」とは、認証を要求する人物(例えば、施設内への入室希望者)から、生体情報とともに、IDなどの識別情報を受け付け、予め登録されている生体情報から当該識別情報に対応する生体情報を特定し、特定された生体情報と、受け付けた生体情報とを照合することで、正当な利用者か否かを認証するものであり、「1:N認証」とは、認証を要求する人物から、生体情報のみを受け付け、予め登録されている複数の生体情報(すべてあるいは照合対象とした)、受け付けた生体情報とを照合することで、正当な利用者か否かを認証するものである。
このように、「1:N認証」は、IDなどの識別情報が必要ない(例えば、利用者が、識別情報を記憶して発信することができるIDカードなどを携帯する必要がない)ことから、「1:1認証」と比較して、利便性に優れた方法として注目されている。
しかし、「1:N認証」においては、照合対象となる生体情報の数(N)の増大とともに、受け付けた生体情報との照合処理に要する時間が増大するといった問題点があった。
そこで、特許文献1では、会社員の出勤時間などのように、各個人の行動パターンに一定の傾向が現れる情報に着目し、登録された生体情報に対して、例えば、時間帯に応じた優先順位を付加し、ある時間帯に受け付けた生体情報に関しては、登録された生体情報の中でも、当該時間帯に応じて付加された優先順位の高い生体情報から順に照合を行うことで、照合処理に要する時間を短縮する優先処理装置を開示している。
また、特許文献2では、登録された利用者すべての生体情報を保持するサーバが、ある利用者が所有する端末を介して、当該利用者の生体情報を受け付け、受け付けた生体情報と、登録された利用者すべての生体情報とを照合して当該端末からのアクセスを認証した場合、サーバが保持する当該利用者の生体情報を当該端末のキャッシュメモリにダウンロードし、次回からの認証は、当該端末のキャッシュメモリにダウンロードされた生体情報を用いて行なうことで、照合処理に要する時間を短縮するデータ認証方法を開示している。
また、特許文献3では、要注意人物の情報や、頻繁にゲートを通過する人物の情報をサーバからゲートのキャッシュメモリに格納することで、照合処理に要する時間を短縮するゲート管理システムを開示している。
特開2002−140707号公報 特開2003−44442号公報 特開2001−167305号公報
ところで、上記した優先順位の高い生体情報から順に照合する技術は、一つの行動パターンのみに着目して優先順位を付加しているので、必ずしも効率的な認証が実現できないという問題点があった。
すなわち、各個人の行動パターンは、一つの要素のみで限定されるものではなく、時間帯、曜日、勤務帯の変化など、複数の要素に応じて変化するものなので、一つの行動パターンのみに着目して優先順位を付加しても、必ずしも効率的な認証が実現できないという問題点があった。
また、上記したキャッシュメモリを利用する技術は、予め決定された情報に基づいて生体情報をキャッシュしているので、複数の要素に応じて変化する各個人の行動パターンに対応することはできず、必ずしも効率的な認証が実現できないという問題点があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、効率的な認証を実現することが可能になる利用者認証装置、利用者認証方法および利用者認証プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、生体情報を用いて利用者の認証を行う利用者認証装置であって、前記利用者ごとに登録された前記生体情報を保持する登録生体情報保持手段と、前記利用者ごとに対応付けた複数種類の属性情報である利用者情報を保持する利用者情報保持手段と、前記利用者情報保持手段が保持する前記利用者情報に含まれる前記複数種類の属性情報を用いて、前記利用者ごとに当該利用者が認証要求を行なう可能性を予測して予測値を算出する予測値算出手段と、認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、前記予測値算出手段によって算出された予測値で決定される複数の利用者について、前記登録生体情報保持手段が保持する生体情報とを照合する照合手段と、前記照合手段によって照合された結果に基づいて、前記受け付けた生体情報を入力した人物を前記利用者として認証するか否かを判定する認証判定手段と、を備えたことを特徴とする。
また、本発明は、上記の発明において、前記利用者情報保持手段が保持する前記複数種類の属性情報から、前記予測値算出手段が前記利用者ごとに前記予測値を算出する際に用いる属性情報を設定する設定手段をさらに備え、前記予測値算出手段は、前記設定手段によって設定された属性情報から、前記利用者ごとの前記予測値を算出することを特徴とする。
また、本発明は、上記の発明において、前記予測値算出手段によって算出された予測値を用いて、前記照合手段が照合した結果に重み付けを行なうこと重み付け手段をさらに備えたことを特徴とする。
また、本発明は、上記の発明において、前記予測値算出手段は、前記予測値として利用確率を算出することを特徴とする。
また、本発明は、上記の発明において、前記照合手段によって実施される照合において、前記予測値算出手段によって算出された予測値で決定される複数の利用者における生体情報が利用される利用効率を算出する利用効率算出手段をさらに備え、前記設定手段は、前記利用効率算出手段によって算出される利用効率が所定の値未満であるとき、前記利用者ごとに前記予測値を算出する際に用いる属性情報を再設定することを特徴とする。
また、本発明は、上記の発明において、前記属性情報は、少なくとも利用履歴情報、建屋利用情報、利用時間帯情報、利用者役職情報のいずれかによる属性情報を含むことを特徴とする。
また、本発明は、上記の発明において、前記予測値算出手段によって算出された前記予測値で決定される複数の利用者の生体情報を所定の記憶部に予め格納する格納手段をさらに備え、前記照合手段は、受け付けた生体情報と、前記格納手段によって前記所定の記憶部に格納された生体情報とを照合することを特徴とする。
また、本発明は、上記の発明において、前記照合手段は、受け付けた生体情報と、前記格納手段によって前記所定の記憶部に格納された生体情報すべてとの照合が完全に終了する前であっても、前記所定の記憶部に前記格納手段によって格納されていない生体情報を、次の照合候補として前記所定の記憶部とは別の記憶部に読み込むことを前記格納手段に指示をすることを特徴とする。
また、本発明は、上記の発明において、前記格納手段によって格納された生体情報を記憶する前記所定の記憶部および当該所定の記憶部を保管する装置を監視して、当該所定の記憶部への不正アクセスを検出する監視検出手段をさらに備え、前記格納手段は、前記監視検出手段によって前記所定の記憶部への不正アクセスが検出された場合に、当該所定の記憶部が記憶する生体情報を消去することを特徴とする。
また、本発明は、生体情報を用いて利用者の認証を行う利用者認証方法であって、前記利用者ごとに登録された前記生体情報を保持する登録生体情報保持ステップと、前記利用者ごとに対応付けた複数種類の属性情報である利用者情報を保持する利用者情報保持ステップと、前記利用者ごとに当該利用者が認証要求を行なう可能性を予測するための予測値を利用確率として算出するために、前記利用者情報保持ステップが保持する前記複数種類の属性情報から、前記予測値を算出する際に用いる属性情報を設定する設定ステップと、前記設定ステップによって設定された属性情報から前記利用者ごとの前記予測値を算出する予測値算出ステップと、認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、前記予測値算出ステップによって算出された予測値で決定される複数の利用者について、前記登録生体情報保持ステップが保持する生体情報とを照合する照合ステップと、前記照合ステップによって照合された結果に基づいて、前記受け付けた生体情報を入力した人物を前記利用者として認証するか否かを判定する認証判定ステップと、前記予測値算出ステップによって算出された予測値を用いて、前記照合ステップが照合した結果に重み付けを行なう重み付けステップと、前記照合ステップによって実施される照合において、前記予測値算出ステップによって算出された予測値で決定される複数の利用者における生体情報が利用される利用効率を算出する利用効率算出ステップとを含み、前記設定ステップは、前記利用効率算出ステップによって算出される利用効率が所定の値未満であるとき、前記利用者ごとに前記予測値を算出する際に用いる属性情報を再設定することを特徴とする。
また、本発明は、生体情報を用いて利用者の認証を行う利用者認証方法をコンピュータに実行させる利用者認証プログラムであって、前記利用者ごとに登録された前記生体情報を保持する登録生体情報保持手順と、前記利用者ごとに対応付けた複数種類の属性情報である利用者情報を保持する利用者情報保持手順と、前記利用者ごとに当該利用者が認証要求を行なう可能性を予測するための予測値を利用確率として算出するために、前記利用者情報保持手順が保持する前記複数種類の属性情報から、前記予測値を算出する際に用いる属性情報を設定する設定手順と、前記設定手順によって設定された属性情報から前記利用者ごとの前記予測値を算出する予測値算出手順と、認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、前記予測値算出手順によって算出された予測値で決定される複数の利用者について、前記登録生体情報保持手順が保持する生体情報とを照合する照合手順と、前記照合手順によって照合された結果に基づいて、前記受け付けた生体情報を入力した人物を前記利用者として認証するか否かを判定する認証判定手順と、前記予測値算出手順によって算出された予測値を用いて、前記照合手順が照合した結果に重み付けを行なう重み付け手順と、前記照合手順によって実施される照合において、前記予測値算出手順によって算出された予測値で決定される複数の利用者における生体情報が利用される利用効率を算出する利用効率算出手順とをコンピュータに実行させ、前記設定手順は、前記利用効率算出手順によって算出される利用効率が所定の値未満であるとき、前記利用者ごとに前記予測値を算出する際に用いる属性情報を再設定することを特徴とする。
本発明によれば、登録されている生体情報に、複数種類の属性情報から算出した利用者ごとの予測値に基づいた優先順位を付加することができ、効率的な認証を実現することが可能になる。
また、本発明によれば、優先すべき属性情報を利用者ごとに設定して予測値を算出して、精度の高い優先順位を生体情報に付加することができ、効率的な認証を実現することが可能になる。
また、本発明によれば、重み付けに基づいてより精度の高い照合処理を実現することができ、効率的な認証を実現することが可能になる。
また、本発明によれば、利用者ごとに当該利用者が認証要求を行なう可能性を、明確な尺度である確率として算出することができ、効率的な認証を実現することが可能になる。
また、本発明によれば、実際の運用実績に基づいて予測値の算出方法を見直すことができ、効率的な認証を実現することが可能になる。
また、本発明によれば、照合対象を絞り込むことができ、効率的な認証を実現することが可能になる。
また、本発明によれば、例えば、「役職」が「取締役」や「警備員」などの人物のように、速やかな認証が必要とされる利用者に対しては、これを配慮して、常に優先順位が上位になる予測値を設定することができ、効率的な認証を実現することが可能になる。
また、本発明によれば、認証結果の算出時間を短縮することができ、より効率的な認証を実現することが可能になる。
また、本発明によれば、より高速な照合処理を実現することができ、効率的な認証を実現することが可能になる。
また、本発明によれば、動的に変更された属性情報の設定に基づいて改めて算出された予測値を用いることで、より精度の高い照合処理を実現することができ、効率的な認証を実現することが可能になる。
また、本発明によれば、個人情報流出の被害を最低限に抑えることができ、効率的かつ安全性の高い認証を実現することが可能になる。
以下に添付図面を参照して、この発明に係る利用者認証装置、利用者認証方法および利用者認証プログラムの実施例を詳細に説明する。なお、以下では、本発明に係る利用者認証装置を施設内への入室管理に適用した場合を実施例として説明する。また、以下では、実施例1における利用者認証装置の概要および特徴、実施例1における利用者認証装置の構成および処理の手順、実施例1の効果を順に説明し、次に実施例1と同様に、実施例2に係る利用者認証装置について説明し、最後に、他の実施例について説明する。
[実施例1における利用者認証装置の概要および特徴]
まず最初に、図1−1、図1−2および図1−3を用いて、実施例1における利用者認証装置の主たる特徴を具体的に説明する。図1−1、図1−2および図1−3は、実施例1における利用者認証装置の概要および特徴を説明するための図である。
実施例1における利用者認証装置は、生体情報を用いて利用者の認証を行うことを概要とする。
すなわち、図1−1に示すように、例えば、会社の敷地内に設置される複数の施設の一つである「第一施設」内への入室を希望する社員である利用者(利用者ID:00001)が、生体情報読み取り装置に自身の指紋を読み取らせ、生体情報読み取り装置が、当該利用者の生体情報として「指紋画像」を利用者認証装置に送信すると、利用者認証装置は、「1:N認証」を行ない、受け付けた生体情報が、予め利用者として登録されている生体情報と一致した場合にのみ、受け付けた生体情報を入力した人物を、「第一施設」内への入室が認められている利用者として認証する。
ここで、本発明は、効率的な認証を実現することが可能になることに主たる特徴がある。この主たる特徴について簡単に説明すると、実施例1における利用者認証装置は、利用者ごとに登録された生体情報を保持する。具体的には、登録されるすべての利用者(例えば、全社員5万人)において、利用者ごとに割り振られた「利用者ID」と、当該利用者の生体情報である「指紋画像」から抽出した「指紋特徴量情報」とを対応付けて、メインメモリなどに保持する。例えば、図1−1に示すように、「利用者ID:00001」と、「指紋特徴量情報:特徴量00001」とを対応付けて保持する。なお、「指紋特徴量情報」とは、「指紋画像」から、指紋を構成する曲線の切れ目や分かれ目などの特徴的な部分を特徴量として抽出した情報のことである。
そして、実施例1における利用者認証装置は、利用者ごとに対応付けた複数種類の属性情報である利用者情報を保持する。例えば、図1−2の(A)に示すように、利用者ごとに対応付けて、複数種類の属性情報である「固定情報」、「全体入室履歴」、「個人入室履歴」および「役職」を、利用者認証装置が設置される施設(本実施例では、「第一施設」)における「曜日」ごとの「利用者情報」として保持する。以下、「利用者ID:00001」が割り振られた利用者の「第一施設」における「月曜日」の属性情報を中心に、利用者情報について説明する。
「固定情報」は、利用者の勤務帯から推定される属性情報である。例えば、当該会社における勤務帯が「8:30」を始業開始時間として定められているならば、「第一施設」が勤務場所として指定されている利用者に対しては、「〜8:00」および「〜8:30」の「時間帯」に対応付けて「1」を与える。すなわち、図1−2の(A)に示すように、「第一施設」が勤務場所として指定されている利用者(利用者ID:00001)および利用者(利用者ID:00002)の「固定情報」として、「〜8:00」および「〜8:30」の「時間帯」には「1」を与え、「〜9:00」、「〜9:30」、「〜10:00」および「other(その他)」の「時間帯」には「0」を与える。また、別の施設が勤務場所として指定されている利用者(利用者ID:00003)の「固定情報」としては、すべての「時間帯」において「0」を与える(図1−2の(A)参照)。なお、「〜8:00」は、「6:00〜8:00」の時間帯を示し、「〜8:30」は、「8:01〜8:30」の時間帯を示し、「〜9:00」は、「8:31〜9:00」の時間帯を示し、「〜9:30」は、「9:01〜9:30」の時間帯を示し、「〜10:00」は、「9:31〜10:00」の時間帯を示し、「other」は、これら以外の時間帯を示すものである。
「全体入室履歴」は、利用者全員(例えば、全社員5万人全員)の「第一施設」入室の管理履歴から統計的に算出された「時間帯」ごとの入室の確率として与えられる属性情報であり、すべての利用者に対して同じ値となる。例えば、図1−2の(A)に示すように、「第一施設」の「施設ID:01」に対応付けて、すべての利用者に対して、「時間帯:〜8:00」には「20%」を与え、「時間帯:〜8:30」には「40%」を与え、「時間帯:〜9:00」には「10%」を与え、「時間帯:〜9:30」には「10%」を与え、「時間帯:〜10:00」には「10%」を与え、「時間帯:other」には「10%」を与える。
「個人入室履歴」は、利用者ごと(例えば、全社員5万人ごと)の「第一施設」入室の管理履歴から統計的に算出された「時間帯」ごとの確率である。例えば、図1−2の(A)に示すように、利用者(利用者ID:00001)の「個人入室履歴」として、「時間帯:〜8:00」には「90%」を与え、「時間帯:〜8:30」には「5%」を与え、「時間帯:〜9:00」には「0%」を与え、「時間帯:〜9:30」には「0%」を与え、「時間帯:〜10:00」には「0%」を与え、「時間帯:other」には「5%」を与える。
「役職」は、利用者ごとの役職に基づいて与えられる数値である。例えば、図1−2の(A)に示すように、「役職:なし」の利用者(利用者ID:00001)および利用者(利用者ID:00003)に対しては、「数値:0」を与え、「役職:役員」の利用者(利用者ID:00002)に対しては、「数値:1」を与える。
また、実施例1における利用者認証装置は、図1−2の(A)に示すように、利用者ごとに対応付けた複数種類の属性情報である「固定情報」、「全体入室履歴」、「個人入室履歴」および「役職」を「第一施設」における「利用者情報」として、「月曜日」以外の「火曜日」〜「日曜日」についてもそれぞれ保持する。
そして、実施例1における利用者認証装置は、保持する複数種類の属性情報から、後述する予測値を算出する際に用いる属性情報を設定する。例えば、図1−2の(B)に示すように、「第一施設」における「月曜日」の「属性情報設定」として、「利用者ID:00001」の利用者に対しては、確率で表されている「時間帯」ごとの「個人入室履歴」を予測値として採用すると設定し、「利用者ID:00002」の利用者に対しては、「役職:役員」に対して与えられた「数値:1」を「100倍」した値(100)を、すべての時間帯において採用すると設定する。
また、「利用者ID:00003」の利用者に対しては、図1−2の(B)に示すように、「第一施設」における「月曜日」の「属性情報設定」として、「時間帯:〜8:00」および「時間帯:〜8:30」に対しては、「全体入室履歴」の確率を採用すると設定し、「時間帯:〜9:00」、「時間帯:〜9:30」、「時間帯:〜10:00」および「時間帯:other」に対しては、「個人入室履歴」の確率を採用すると設定する。
そして、実施例1における利用者認証装置は、上述した「属性情報設定」を参照して、保持する利用者情報に含まれる複数種類の属性情報から、利用者ごとに当該利用者が認証要求を行って「第一施設」を利用しようとする利用確率としての予測値を算出する。すなわち、実施例1における利用者認証装置は、図1−2の(B)に示す「第一施設」における「月曜日」の「属性情報設定」を参照して、図1−2の(A)に示す「第一施設」における「月曜日」の「利用者情報」から、利用者ごとの利用確率としての予測値を算出する(図1−2の(C)参照)。例えば、「利用者ID:00003」の利用者に対しては、「第一施設」における「月曜日」の予測値として、「時間帯:〜8:00」は「20%」、「時間帯:〜8:30」は「40%」、「時間帯:〜9:00」は「45%」、「時間帯:〜9:30」は「45%」、「時間帯:〜10:00」は「0%」、「時間帯:other」は「5%」を算出する。
そして、実施例1における利用者認証装置は、算出された予測値で決定される複数の利用者の生体情報を所定の記憶部(例えば、後述する第一格納情報記憶部15eおよび第二格納情報記憶部15f)に予め格納する。すなわち、実施例1における利用者認証装置は、図1−2の(C)に示すような「第一施設」における「月曜日」の利用者ごとの予測値のリストを参照して決定される利用者の生体情報を、所定の記憶部に予め格納する(図1−3の(1)参照)。具体的には、「月曜日」の「時間帯」それぞれにおいて、利用者ごとの予測値のリストを参照し、例えば、予測値の高い上位100人分の「指紋特徴量情報」を、図1−1に示すデータベースから所定の記憶部に予め格納する。例えば、月曜日の「〜8:00」、「〜8:30」、「〜9:00」、「〜9:30」、「〜10:00」および「other」それぞれの時間帯における開始時刻ごとに、所定の記憶部に予め格納する。
そして、実施例1における利用者認証装置は、認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、所定の記憶部に格納された生体情報とを照合する。
例えば、「第一施設」内への入室を希望する社員である利用者(利用者ID:00001)が、月曜日の午前8時15分に、生体情報読み取り装置に自身の指紋を読み取らせ、当該生体情報読み取り装置が、当該利用者の生体情報として「指紋画像」を送信すると、実施例1における利用者認証装置は、受け付けた生体情報を照合用データ(指紋特徴量情報)に変換し、月曜日の当該時間帯(〜8:30)において所定の記憶部に格納されている予測値の高い上位100人分の「指紋特徴量情報」から照合処理を行う(図1−3の(2)参照)。なお、所定の記憶部に格納されている生体情報に受け付けた生体情報と一致するものが存在しない場合には、リストにおいて下位にある利用者の生体情報とさらに照合を行なう。
そして、実施例1における利用者認証装置は、照合された結果に基づいて、受け付けた生体情報を入力した人物を利用者として認証するか否かを判定する(図1−3の(3)参照)。すなわち、実施例1における利用者認証装置は、受け付けた生体情報と一致する生体情報が存在する場合には、受け付けた生体情報を生体情報読み取り装置に入力した利用者(利用者ID:00001)を利用者として認証すると判定する。一方、登録された全照合対象と照合を行なっても、受け付けた生体情報と一致する生体情報が存在しない場合には、利用者として認証しないと判定する。
なお、本実施例では、生体情報として「指紋」を用いる場合について説明したが、本発明はこれに限定されるものではなく、例えば、「手のひらの静脈パターン」や、「眼球の虹彩」や、「指の静脈パターン」や、「顔画像データ」など他の生体情報を用いる場合であってもよい。
また、本実施例では、「曜日」それぞれについて「時間帯」ごとに「属性情報設定」を設定して予測値のリストを作成し、これを参照して照合および認証を行なう場合について説明したが、本発明はこれに限定されるものではなく、例えば、「週単位」で「時間帯」ごとに「属性情報設定」を設定したり、「月単位」で「時間帯」ごとに「属性情報設定」を設定したりして、予測値のリストを作成し、これを参照して照合および認証を行なう場合であってもよい。また、本実施例で説明した属性情報以外で、「行動履歴」や「嗜好情報」や「予約状況」といった利用者個人の背景情報を用いて「属性情報設定」を設定し、予測値のリストを作成する場合であってもよい。
また、本実施例では、一つの利用者認証装置が一つの施設内への入室を管理する場合について説明したが、本発明はこれに限定されるものではなく、例えば、一つの利用者認証装置が複数の施設内への入室を管理する場合であってもよい。すなわち、上記した利用者情報を複数の施設ごとに保持し、施設ごとに算出した利用者ごとの予測値を用いて、施設それぞれの入室管理を行なう場合であってもよい。
また、本実施例では、属性情報設定によって算出される予測値で決定される生体情報を予め格納して照合および認証処理を行なう場合について説明したが、本発明はこれに限定されるものではなく、算出された予測値で決定される複数の利用者における生体情報が利用される利用効率を算出し、算出される利用効率が所定の値未満であるとき、利用者ごとに予測値を算出する際に用いる属性情報を再設定する場合であってもよい。
例えば、受け付けた生体情報が、所定の記憶部が予め記憶しておいた生体情報と一致した確率を利用効率として、所定の間隔ごと(例えば、週単位)に算出し、利用効率が所定の値(例えば、50%)未満の場合は、属性情報設定の見直しをおこなってもよい。
また、本実施例では、登録される生体情報すべてを照合対象とする場合について説明したが、本発明はこれに限定されるものではなく、例えば、要注意人物のリストを予め保持しておき、当該リストに該当する利用者の生体情報は、照合対象から除外する場合であってもよい。
また、本実施例では、生体情報読み取り装置が、生体情報(指紋画像)を送信する場合について説明したが、本発明はこれに限定されるものではなく、例えば、生体情報読み取り装置が、生体情報とともに、当該生体情報読み取り装置に割り振られた「識別情報」を送信する場合であってもよい。これにより、例えば、利用者認証装置は、自身と通信可能な生体情報読み取り装置が送信した生体情報であるか否かを判定し、正当な(登録された識別番号が割り振られた)生体情報読み取り装置からの生体情報のみを受信して、照合および認証処理を行なうことができ、より安全性の高い認証を実現することが可能になる。
また、本実施例では、施設内への入室管理を本発明の適用対象とする場合について説明したが、本発明の適用対象はこれに限定されるものではなく、例えば、コンピュータなどの情報端末のログイン認証に本発明を適用する場合であってもよい。
すなわち、本実施例では、生体情報を読み取り、読み取った生体情報を送受する端末と、利用者が出入りする空間が異なる場合について説明したが、図1−4に示すように、認証時に利用者から受け取った生体情報の送信を行う端末と利用可否を通知する先の端末とが同一である場合であってもよい。それ以外の想定については、本実施例と同様である。なお、図1−4は、実施例1における利用者認証装置の別の形態を説明するための図である。
このようなことから、実施例1における利用者認証装置は、登録されている生体情報に、複数種類の属性情報から算出した利用者ごとの予測値に基づいた優先順位を付加することができ、上記した主たる特徴のごとく、効率的な認証を実現することが可能になる。
[実施例1における利用者認証装置の構成]
次に、図2〜6を用いて、実施例1における利用者認証装置を説明する。図2は、実施例1における利用者認証装置の構成を示すブロック図であり、図3は、実施例1における生体情報記憶部を説明するための図であり、図4は、実施例1における利用者情報記憶部を説明するための図であり、図5は、実施例1における属性情報設定記憶部を説明するための図であり、図6は、実施例1における算出結果記憶部を説明するための図である。
図2に示すように、実施例1における利用者認証装置10は、入力部11と、出力部12と、通信制御部13と、入出力制御I/F部14と、記憶部15と、処理部16とから構成される。
入力部11は、各種の情報を入力し、キーボードやマウスなどを備えて構成され、特に本発明に密接に関連するものとしては、「利用者情報」や「属性情報設定」などを、例えば、キーボードから受け付けて入力する。
出力部12は、各種の情報を出力し、モニタやスピーカなどを備えて構成され、特に本発明に密接に関連するものとしては、例えば、後述する認証部16dによる認証判定結果が「認証しない」とする場合には、警告音をスピーカから発したりする。
通信制御部13は、他の装置との通信を制御し、特に本発明に密接に関連するものとしては、「指紋画像」や「認証判定結果」など、生体情報読み取り装置との情報交換を、例えば、電波通信などの無線通信によって制御したりする。
入出力制御I/F部14は、入力部11、出力部12および通信制御部13と、記憶部15および処理部16との間におけるデータ転送を制御する。
記憶部15は、処理部16による各種処理に用いるデータと、処理部16による各種処理結果を記憶し、特に本発明に密接に関連するものとしては、図2に示すように、利用者情報記憶部15aと、属性情報設定記憶部15bと、算出結果記憶部15cと、生体情報記憶部15dと、第一格納情報記憶部15eと、第二格納情報記憶部15fとを備える。ここで、利用者情報記憶部15aは、請求の範囲に記載の「利用者情報保持手段」に対応し、属性情報設定記憶部15bは、同じく、「設定手段」に対応し、生体情報記憶部15dは、同じく、「登録生体情報保持手段」に対応する。また、第一格納情報記憶部15eと、第二格納情報記憶部15fとは、請求の範囲に記載の「所定の記憶部」に対応する。
生体情報記憶部15dは、利用者ごとに登録された生体情報を保持する。具体的には、登録されるすべての利用者(例えば、全社員5万人)において、利用者ごとに割り振られた「利用者ID」と、当該利用者の生体情報である「指紋画像」から抽出した「指紋特徴量情報」とを対応付けて保持する。例えば、図3に示すように、「利用者ID:00001」と、「指紋特徴量情報:特徴量00001」とを対応付けて保持する。
利用者情報記憶部15aは、利用者ごとに対応付けた複数種類の属性情報である利用者情報を記憶する。例えば、図4に示すように、利用者ごとに対応付けて、複数種類の属性情報である「固定情報」、「全体入室履歴」、「個人入室履歴」および「役職」を、利用者認証装置10が設置される「第一施設」における「曜日」ごとの「利用者情報」として記憶する。
「固定情報」は、利用者の勤務帯から推定される属性情報である。例えば、当該会社における勤務時間帯が「8:30」を始業開始時間として定められているならば、「第一施設」が勤務場所として指定されている利用者に対しては、「〜8:00」および「〜8:30」の「時間帯」に対応付けて「1」を与える。すなわち、図4に示すように、月曜日における、利用者(利用者ID:00001)および利用者(利用者ID:00002)の「固定情報」として、「〜8:00」および「〜8:30」の「時間帯」には「1」を与え、「〜9:00」、「〜9:30」、「〜10:00」および「other」の「時間帯」には「0」を与える。また、図4に示すように、別の施設が勤務場所として指定されている利用者(利用者ID:00003)の「固定情報」としては、すべての「時間帯」において「0」を与える。
「全体入室履歴」は、利用者全員(例えば、全社員5万人全員)の「第一施設」入室の管理履歴から統計的に算出された「時間帯」ごとの入室の確率として与えられる属性情報であり、すべての利用者に対して同じ値となる。例えば、図4に示すように、月曜日における「全体入室履歴」として、「第一施設」の「施設ID:01」に対応付けて、すべての利用者に対し、「時間帯:〜8:00」には「20%」を与え、「時間帯:〜8:30」には「40%」を与え、「時間帯:〜9:00」には「10%」を与え、「時間帯:〜9:30」には「10%」を与え、「時間帯:〜10:00」には「10%」を与え、「時間帯:other」には「10%」を与える。
「個人入室履歴」は、利用者ごと(例えば、全社員5万人ごと)の「第一施設」入室の管理履歴から統計的に算出された「時間帯」ごとの確率である。例えば、図4に示すように、月曜日における利用者(利用者ID:00001)の「個人入室履歴」として、「時間帯:〜8:00」には「90%」を与え、「時間帯:〜8:30」には「5%」を与え、「時間帯:〜9:00」には「0%」を与え、「時間帯:〜9:30」には「0%」を与え、「時間帯:〜10:00」には「0%」を与え、「時間帯:other」には「5%」を与える。
「役職」は、利用者ごとの役職に基づいて与えられる数値である。例えば、図4に示すように、「役職:なし」の利用者(利用者ID:00001)および利用者(利用者ID:00003)に対しては、「数値:0」を与え、「役職:役員」の利用者(利用者ID:00002)に対しては、「数値:1」を与える。
このように、利用者情報記憶部15aは、利用者ごとに対応付けた複数種類の属性情報として、上述した「固定情報」、「全体入室履歴」、「個人入室履歴」および「役職」を「第一施設」における「月曜日」の「利用者情報」として記憶する。また、利用者情報記憶部15aは、利用者ごとに対応付けた「固定情報」、「全体入室履歴」、「個人入室履歴」および「役職」を「第一施設」における「利用者情報」として、「月曜日」以外の「火曜日」〜「日曜日」についてもそれぞれ記憶する。
属性情報設定記憶部15bは、利用者情報記憶部15aが記憶する複数種類の属性情報から、後述する予測値算出部16aが予測値を算出する際に用いる属性情報の設定を「属性情報設定」として記憶する。例えば、図5に示すように、「第一施設」における「月曜日」の「属性情報設定」として、「利用者ID:00001」の利用者に対しては、確率で表されている「時間帯」ごとの「個人入室履歴」を予測値として採用すると記憶し、「利用者ID:00002」の利用者に対しては、「役職:役員」に対して与えられた「数値:1」を「100倍」した値(100)を、すべての時間帯において採用すると記憶する。
また、「利用者ID:00003」の利用者に対しては、図5に示すように、「第一施設」における「月曜日」の「属性情報設定」として、「時間帯:〜8:00」および「時間帯:〜8:30」に対しては、「全体入室履歴」の確率を採用すると記憶し、「時間帯:〜9:00」、「時間帯:〜9:30」、「時間帯:〜10:00」および「時間帯:other」に対しては、「個人入室履歴」の確率を採用すると記憶する。
算出結果記憶部15cは、後述する予測値算出部16aによる算出結果を記憶し、第一格納情報記憶部15eおよび第二格納情報記憶部15fは、生体情報記憶部15dが記憶する生体情報のうち、後述する格納部16bによって指定される生体情報を記憶する。なお、これらについては、後に詳述する。
処理部16は、入出力制御I/F部14から転送されたデータに基づき各種処理を実行し、特に本発明に密接に関連するものとしては、図2に示すように、予測値算出部16aと、格納部16bと、照合部16cと、認証部16dとを備える。ここで、予測値算出部16aは、請求の範囲に記載の「予測値算出手段」に対応し、格納部16bは、同じく「格納手段」に対応し、照合部16cは、同じく「照合手段」に対応し、認証部16dは、同じく「認証判定手段」に対応する。
予測値算出部16aは、属性情報設定記憶部15bが記憶する「属性情報設定」を参照して、利用者情報記憶部15aが記憶する利用者情報に含まれる複数種類の属性情報から、利用者ごとに当該利用者が認証要求を行って「第一施設」を利用しようとする利用確率としての予測値を算出し、その結果を算出結果記憶部15cに格納する。
具体的には、予測値算出部16aは、図5に示す属性情報設定記憶部15bが記憶する「第一施設」における「月曜日」の「属性情報設定」を参照して、図4に示す利用者情報記憶部15aが記憶する「第一施設」における「月曜日」の「利用者情報」から、利用者ごとの利用確率としての予測値を算出し、その結果を算出結果記憶部15cに格納する(図6参照)。例えば、図6に示すように、「利用者ID:00003」の利用者に対しては、「第一施設」における「月曜日」の予測値として、「時間帯:〜8:00」は「20%」、「時間帯:〜8:30」は「40%」、「時間帯:〜9:00」は「45%」、「時間帯:〜9:30」は「45%」、「時間帯:〜10:00」は「0%」、「時間帯:other」は「5%」とする算出結果を格納する。
格納部16bは、算出された予測値で決定される複数の利用者の生体情報を第一格納情報記憶部15eもしくは第二格納情報記憶部15fに予め格納する。すなわち、格納部16bは、生体情報記憶部15dが記憶する生体情報のうち、図6に示す算出結果記憶部15cが記憶する算出結果を参照して決定される利用者の生体情報を第一格納情報記憶部15eもしくは第二格納情報記憶部15fに予め格納する。具体的には、「月曜日」の「時間帯」それぞれにおいて、予測値の高い順に並べ替えた利用者のリストを参照し、図3に示す生体情報記憶部15dが記憶する生体情報としての「指紋特徴量情報」のうち、例えば、予測値の高い上位100人分の「指紋特徴量情報」を、最初に、第一格納情報記憶部15eに予め格納する。すなわち、月曜日の「〜8:00」、「〜8:30」、「〜9:00」、「〜9:30」、「〜10:00」および「other」の時間帯ごとに、格納情報記憶部15eに予め格納する。なお、第二格納情報記憶部15fについては、下記の照合部16cの説明において、詳述する。
照合部16cは、認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、第一格納情報記憶部15eが記憶する生体情報とを最初に照合する。
例えば、「第一施設」内への入室を希望する社員である利用者(利用者ID:00001)が、月曜日の午前8時15分に、生体情報読み取り装置に自身の指紋を読み取らせ、当該生体情報読み取り装置が、当該利用者の生体情報として「指紋画像」を送信すると、照合部16cは、受け付けた生体情報を照合用データ(指紋特徴量情報)に変換し、月曜日の当該時間帯(〜8:30)において第一格納情報記憶部15eが記憶する予測値の高い上位100人分の「指紋特徴量情報」と照合処理を行う。
例えば、照合部16cは、第一格納情報記憶部15eが記憶する生体情報のうち上位半分の生体情報に、受け付けた生体情報と一致するものが存在しない場合には、第一格納情報記憶部15eが記憶する生体情報のうち下位半分の生体情報との照合を行なうと同時に、第二格納情報記憶部15fに、格納部16bが作成したリストにおいて「さらに下位にある利用者の生体情報」を予め格納しておく。さらに、第一格納情報記憶部15eが記憶する生体情報のうち下位半分の生体情報に、受け付けた生体情報と一致するものが存在しない場合には、第二格納情報記憶部15fが記憶する生体情報のうち、上位半分の生体情報との照合と、下位半分の生体情報との照合を、同様に行なう。この際、照合部16cは、第一格納情報記憶部15eが記憶する生体情報を消去し、第二格納情報記憶部15fが記憶する生体情報のうち、上位半分の生体情報に受け付けた生体情報と一致するものが存在しない場合には、第一格納情報記憶部15eに、「さらに下位にある利用者の生体情報」を予め格納しておく。そして、照合部16cは、第二格納情報記憶部15fが記憶する生体情報のうち、下位半分の生体情報に受け付けた生体情報と一致するものが存在しない場合には、今度は、第一格納情報記憶部15eに予め格納されている生体情報との照合処理を行う。ここで、上記の処理は、生体情報記憶部15dに登録された生体情報のすべてが照合されるまで行なわれる。
すなわち、最初は、第一格納情報記憶部15eを「照合処理用の記憶部」として、第二格納情報記憶部15fを「照合処理準備用の記憶部」として用い、第一格納情報記憶部15eに格納された生体情報に受け付けた生体情報と一致するものが存在しない場合には、続いて、第二格納情報記憶部15fを「照合処理用の記憶部」として、第一格納情報記憶部15eを「照合処理準備用の記憶部」として用いる。このように、交互にその役割を変換させて照合処理を行なっていく。
認証部16dは、照合部16cの照合結果に基づいて、受け付けた生体情報を入力した人物を利用者として認証するか否かを判定する。すなわち、認証部16dは、受け付けた生体情報と一致する生体情報が存在する場合には、受け付けた生体情報を生体情報読み取り装置に入力した利用者(利用者ID:00001)を利用者として認証すると判定し、認証とする判定結果を生体情報読み取り装置に通信制御部13を介して通知する。一方、受け付けた生体情報と一致する生体情報が存在しない場合には、利用者として認証しないと判定し、認証しないとする判定結果を生体情報読み取り装置に通信制御部13を介して通知する。
なお本実施例では、予め生体情報を記憶する所定の記憶部として第一格納情報記憶部15eおよび第二格納情報記憶部15fの二つを設置する場合について説明したが、本発明はこれに限定されるものではなく、予め生体情報を記憶する所定の記憶部としての設置数は、任意に変更することができる。
また本実施例では、利用者認証装置10に、生体情報記憶部15dや第一格納情報記憶部15eや第二格納情報記憶部15fなどがすべて配置される場合について説明したが、本発明はこれに限定されるものではなく、例えば、生体情報記憶部15dや第一格納情報記憶部15eや第二格納情報記憶部15fが、集中管理室などの別空間で分離して配置され、データの送受信がネットワークを介して行われる場合であってもよい。
[実施例1における利用者認証装置による処理の手順]
次に、図7〜9を用いて、実施例1における利用者認証装置10による処理を説明する。図7は、実施例1における利用者認証装置の予測値算出処理を説明するための図であり、図8は、実施例1における利用者認証装置の生体情報格納処理を説明するための図であり、図9は、実施例1における利用者認証装置の生体情報受け付けから認証にいたる処理を説明するための図である。
[実施例1における利用者認証装置の予測値算出処理の手順]
図7に示すように、実施例1における利用者認証装置10は、第一施設内への入室管理を行なう管理者から、予測値算出要求を受け付けると(ステップS701肯定)、予測値算出部16aは、利用者ごとに当該利用者が認証要求を行って「第一施設」を利用しよう
とする利用確率としての予測値を算出して(ステップS702)、処理を終了する。
例えば、第一施設内への入室管理を行なう管理者から、月曜日の予測値を算出する要求を受け付けると、予測値算出部16aは、図5に示す属性情報設定記憶部15bが記憶する「第一施設」における「月曜日」の「属性情報設定」を参照して、図4に示す利用者情報記憶部15aが記憶する「第一施設」における「月曜日」の「利用者情報」から、利用者ごとの利用確率としての予測値を算出し、その結果を算出結果記憶部15cに格納する(図6参照)。例えば、図6に示すように、「利用者ID:00003」の利用者に対しては、「第一施設」における「月曜日」の予測値として、「時間帯:〜8:00」は「20%」、「時間帯:〜8:30」は「40%」、「時間帯:〜9:00」は「45%」、「時間帯:〜9:30」は「45%」、「時間帯:〜10:00」は「0%」、「時間帯:other」は「5%」と算出する。
[実施例1における利用者認証装置の生体情報格納処理の手順]
図8に示すように、実施例1における利用者認証装置10は、第一施設内への入室管理を行なう管理者から指定された時間帯になると(ステップS801肯定)、格納部16bは、予測値から決定される複数の利用者の生体情報を第一格納情報記憶部15eに予め格納して(ステップS802)、処理を終了する。
例えば、月曜日の「8:01」になると、格納部16bは、図6に示す算出結果記憶部15cが記憶する算出結果を参照し、「時間帯:〜8:30」における予測値の高い順に並べ替えた利用者のリストを作成し、さらに、当該リストを参照して決定される予測値の高い上位100人分の「指紋特徴量情報」を、図3に示す生体情報記憶部15dから第一格納情報記憶部15eに予め格納する。
[実施例1における利用者認証装置の利用者認証装置の生体情報受け付けから認証にいたる処理の手順]
図9に示すように、実施例1における利用者認証装置10は、照合用の生体情報を「照合処理用の記憶部」へ格納し(ステップS901)、格納した照合情報の照合用データを、「照合処理用の記憶部」に格納されている生体情報のうち予測値の高い上位半分と照合を行なう(ステップS902)。
例えば、月曜日の「8:01」になると、格納部16bは、「時間帯:〜8:30」における予測値の高い順に並べ替えた利用者のリストを参照して決定される予測値の高い上位100人分の「指紋特徴量情報」を、生体情報記憶部15dから「照合処理用の記憶部」としての第一格納情報記憶部15eに予め格納し、照合部16cは、「第一施設」内への入室を希望する社員である利用者(利用者ID:00001)から受け付けた生体情報を変換して格納した照合用データ(指紋特徴量情報)を、第一格納情報記憶部15eに予め照合用データとして格納されている予測値の高い上位100人分の「指紋特徴量情報」のうち、さらに上位50人分(1番目〜50番目の50人分)と照合を行う。
そして、照合部16cは、一致する生体情報(具体的には、一致する指紋特徴量情報)があった場合には(ステップS903肯定)、認証部16dは、受け付けた生体情報を入力した人物を利用者として認証すると判定し、生体情報読取装置に認証通知をして(ステップS906)、処理を終了する。
これに反して、照合部16cは、一致する生体情報(具体的には、一致する指紋特徴量情報)がない場合には(ステップS903否定)、第一格納情報記憶部15eに予め格納されている生体情報の照合用データ(指紋特徴量情報)のうち、残り下位半分(51番目〜100番目の残り50人分)と照合を行ない(ステップS904)、それと同時に、生体情報記憶部15dに登録される生体情報の照合対象データ中に、「照合処理準備用の記憶部」としての第二格納情報記憶部15fへ格納していないデータがあるか否かを判定する(ステップS907)。
ここで、生体情報記憶部15dに登録される生体情報の照合対象データ中に、「照合処理準備用の記憶部」へ格納していないデータがある場合には(ステップS907肯定)、照合部16cは、次の照合対象データを、「照合処理準備用の記憶部」としての第二格納情報記憶部15fへ格納する(ステップS908)。例えば、照合部16cは、さらに下位の利用者(例えば、101番目〜200番目)に対応する生体情報の照合用データ(指紋特徴量情報)を次の照合対象データとして生体情報記憶部15dから第二格納情報記憶部15fへ格納する。
そして、照合部16cは、残り下位半分(51番目〜100番目の残り50人分)の中に、一致する生体情報(具体的には、一致する指紋特徴量情報)がある場合には(ステップS905肯定)、認証部16dは、受け付けた生体情報を入力した人物を利用者として認証すると判定し、生体情報読取装置に認証通知をして(ステップS906)、処理を終了する。
これに反して、照合部16cは、残り下位半分(51番目〜100番目の残り50人分)の中に、一致する生体情報(具体的には、一致する指紋特徴量情報)がない場合には(ステップS905否定)、第二格納情報記憶部15fを「照合処理用の記憶部」として、第一格納情報記憶部15eを「照合処理準備用の記憶部」として用いることとし、これ以降は、ステップS901から、同様の処理を行なう。このように、生体情報記憶部15dに登録される生体情報の照合用データすべてを照合するまで、第一格納情報記憶部15eおよび第二格納情報記憶部15fに交互に生体情報の照合用データを格納して、照合処理を行う。
そして、生体情報記憶部15dに登録される生体情報の照合対象データ中に、「照合処理準備用の記憶部」へ格納していないデータがない場合は(ステップ907否定)、認証部16dは、受け付けた生体情報を入力した人物を利用者として認証しないと判定し、生体情報読取装置に認証しないとする通知をして(ステップS906)、処理を終了する。
[実施例1の効果]
上記したように、実施例1によれば、利用者ごとに登録された生体情報(例えば、照合用データとして指紋特徴量情報)を保持し、利用者ごとに対応付けた複数種類の属性情報である「固定情報」、「全体入室履歴」、「個人入室履歴」および「役職」である利用者情報を保持し、保持する利用者情報に含まれるこれら属性情報を用いて、利用者ごとに当該利用者が認証要求を行なう可能性を予測して予測値を算出し、認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、算出された予測値で決定される複数の利用者について、生体情報記憶部15dが記憶する生体情報とを照合し、照合された結果に基づいて、受け付けた生体情報を入力した人物を利用者として認証するか否かを判定するので、登録されている生体情報に、複数種類の属性情報から算出した利用者ごとの予測値に基づいた優先順位を付加することができ、効率的な認証を実現することが可能になる。
また、実施例1によれば、複数種類の属性情報から、利用者ごとに予測値を算出する際に用いる属性情報を設定し、設定された属性情報から、利用者ごとの予測値を算出するので、優先すべき属性情報を利用者ごとに設定して予測値を算出して、精度の高い優先順位を生体情報に付加することができ、効率的な認証を実現することが可能になる。例えば、図5に示すように、「役職:役員」である「利用者ID:00002」の利用者に対しては、すべての時間帯で高い予測値を与える設定を選択することができ、さらに、別の施設が勤務場所として指定されている「利用者ID:00002」の利用者に対しては、始業開始時間である「8:30」までは「全体入室履歴」を採用し、それ以降の時間帯に対しては、「個人入室履歴」を採用するといった設定を選択することができるので、状況に応じた設定を任意に選択して効率的な認証を実現することが可能になる。また、「役職:警備員」のように、緊急時に直ちに入室が認証される必要がある人物に対しても、例えば、「数値:1」を与えて、すべての時間帯で高い予測値が算出されるように属性情報の設定を行なうことができる。
また、実施例1によれば、予測値の一つとして利用確率を算出するので、利用者ごとに当該利用者が認証要求を行なう可能性を、明確な尺度である確率として算出することができ、効率的な認証を実現することが可能になる。
また、実施例1によれば、算出された予測値で決定される複数の利用者の生体情報を第一格納情報記憶部15eもしくは第二格納情報記憶部15fに予め格納し、受け付けた生体情報と、第一格納情報記憶部15eもしくは第二格納情報記憶部15fに格納された生体情報とを照合するので、認証結果の算出時間を短縮することができ、より効率的な認証を実現することが可能になる。
上述した実施例1では、所定の記憶部に生体情報を予め格納する場合について説明したが、実施例2では、所定の記憶部に格納された生体情報を状況に応じて消去する場合について説明する。
[実施例2における利用者認証装置の概要および特徴]
まず最初に、図10を用いて、実施例2における利用者認証装置の主たる特徴を具体的に説明する。図10は、実施例2における利用者認証装置の概要および特徴を説明するための図である。
実施例2における利用者認証装置は、格納部16bによって格納された複数の利用者の生体情報を記憶する第一格納情報記憶部15eおよび第二格納情報記憶部15fを保管する自装置を監視して、第一格納情報記憶部15eおよび第二格納情報記憶部15fへの不正アクセスを検出する。ここで「不正アクセス」とは、登録情報の奪取を目的とする電気的あるいは物理的な不正行為を意味するものである。例えば、本実施例では、不正アクセスとして、利用者認証装置そのものの奪取を想定し、図10の(A)に示すように、実施例2における利用者認証装置は、生体情報読み取り装置との通信状況を監視し、当該生体情報読み取り装置と通信可能の場合は、第一格納情報記憶部15eおよび第二格納情報記憶部15fを保管する自装置が不正アクセスされていないと判断する。
そして、実施例2における利用者認証装置は、第一格納情報記憶部15eおよび第二格納情報記憶部15fへの不正アクセスが検出された場合に、第一格納情報記憶部15eおよび第二格納情報記憶部15fが記憶する生体情報を消去する。例えば、図10の(B)に示すように、実施例2における利用者認証装置は、生体情報読み取り装置との通信状況を監視し、当該生体情報読み取り装置との間で、通信障害が発生した場合は、不正アクセス検出として、第一格納情報記憶部15eおよび第二格納情報記憶部15fが記憶する生体情報を消去する。なお、生体情報記憶部15dに関しても、奪取された場合に、登録される生体情報を消去するように設定しておいてもよい。
このようなことから、実施例2における利用者認証装置は、個人情報流出の被害を最低限に抑えることができ、効率的かつ安全性の高い認証を実現することが可能になる。
[実施例2における利用者認証装置の構成]
次に、図11を用いて、実施例2における利用者認証装置を説明する。図11は、実施例2における利用者認証装置の構成を示すブロック図である。
実施例2における利用者認証装置10は、図2に示す実施例1における利用者認証装置10と基本的に同様であるが、監視検出部16eを新たに備えているところが相違する。以下、これを中心に説明する。なお、監視検出部16eは、請求の範囲に記載の「監視検出手段」に対応する。
監視検出部16eは、第一格納情報記憶部15eおよび第二格納情報記憶部15fと、これらを保管する利用者認証装置10を監視して、第一格納情報記憶部15eおよび第二格納情報記憶部15fへの不正アクセスを検出する。例えば、図10の(A)に示すように、監視検出部16eは、通信制御部13を介して、生体情報読み取り装置との通信状況を監視し、当該生体情報読み取り装置と通信可能の場合は、第一格納情報記憶部15eおよび第二格納情報記憶部15fを保管する利用者認証装置10が不正アクセスされていないと判断する。
格納部16bは、監視検出部16eが第一格納情報記憶部15eおよび第二格納情報記憶部15fへの不正アクセスを検出した場合に、第一格納情報記憶部15eおよび第二格納情報記憶部15fが記憶する生体情報を消去する。例えば、図10の(B)に示すように、格納部16bは、生体情報読み取り装置との通信状況を監視し、当該生体情報読み取り装置との間で、通信障害が発生した場合は、不正アクセス検出として、第一格納情報記憶部15eおよび第二格納情報記憶部15fが記憶する生体情報を消去する。
[実施例2における利用者認証装置による処理の手順]
次に、図12を用いて、実施例2における利用者認証装置10による処理を説明する。図12は、実施例2における利用者認証装置の処理を説明するための図である。
[実施例2における利用者認証装置の処理の手順]
まず、実施例2における利用者認証装置10は、監視検出部16eが第一格納情報記憶部15eおよび第二格納情報記憶部15fへの不正アクセスを検出すると(ステップS1201肯定)、格納部16bは、第一格納情報記憶部15eおよび第二格納情報記憶部15fが記憶する生体情報を消去して(ステップS1202)、処理を終了する。
例えば、図10の(A)に示すように、監視検出部16eは、通信制御部13を介して、生体情報読み取り装置との通信状況を監視し、当該生体情報読み取り装置との間で、通信障害が発生した場合は、不正アクセス検出と判定し、格納部16bは、第一格納情報記憶部15eおよび第二格納情報記憶部15fが記憶する生体情報を消去する。
[実施例2の効果]
上記したように、実施例2によれば、格納部16bによって格納された複数の利用者の生体情報を記憶する第一格納情報記憶部15eおよび第二格納情報記憶部15fを保管する自装置を監視して、これら記憶部への不正アクセスを検出し、不正アクセスが検出された場合に、これら記憶部が記憶する生体情報を消去するので、個人情報流出の被害を最低限に抑えることができ、効率的かつ安全性の高い認証を実現することが可能になる。
ところで、上記の実施例1および2では、ハードウェアロジックによって各種の処理を実現する場合を説明したが、本発明はこれに限定されるものではなく、あらかじめ用意されたプログラムをコンピュータで実行するようにしてもよい。そこで以下では、図13を用いて、上記の実施例1に示した利用者認証装置10と同様の機能を有する利用者認証プログラムを実行するコンピュータの一例を説明する。図13は、実施例1における利用者認証プログラムを実行するコンピュータを示す図である。
図13に示すように、情報処理装置としてのコンピュータ130は、キーボード131、ディスプレイ132、CPU133、ROM134、HDD135、RAM136および通信制御部13をバス137などで接続して構成される。
ROM134には、上記の実施例1に示した利用者認証装置10と同様の機能を発揮する利用者認証プログラム、つまり、図13に示すように、予測値算出プログラム134a、格納プログラム134b、照合プログラム134c、認証プログラム134dが予め記憶されている。なお、これらのプログラム134a〜134dについては、図2に示した利用者認証装置10の各構成要素と同様、適宜統合または分散してもよい。
そして、CPU133が、これらのプログラム134a〜134dをROM134から読みだして実行することで、図13に示すように、各プログラム134a〜134dは、予測値算出プロセス133a、格納プロセス133b、照合プロセス133c、認証プロセス133dとして機能するようになる。なお、各プロセス133a〜133dは、図2に示した、予測値算出部16a、格納部16b、照合部16c、認証部16dにそれぞれ対応する。
また、HDD135には、図13に示すように、利用者情報データ135aと、属性情報設定データ135bと、算出結果データ135cと、生体情報データ135dと、第一格納情報データ135eと、第二格納情報データ135fとが設けられる。この利用者情報データ135aは、図2に用いた利用者情報記憶部15aに対応し、属性情報設定データ135bは属性情報設定記憶部15bに対応し、算出結果データ135cは算出結果記憶部15cに対応し、生体情報データ135dは生体情報記憶部15dに対応し、第一格納情報データ135eは第一格納情報記憶部15eに対応し、第二格納情報データ135fは第二格納情報記憶部15fに対応する。そしてCPU133は、利用者情報データ136aを利用者情報データ135aに対して登録し、属性情報設定データ136bを属性情報設定データ135bに対して登録し、算出結果データ136cを算出結果データ135cに対して登録し、生体情報データ136dを生体情報データ135dに対して登録し、第一格納情報データ136eを第一格納情報データ135eに対して登録し、第二格納情報データ136fを第二格納情報データ135fに対して登録しこの利用者情報データ136aと、属性情報設定データ136bと、算出結果データ136cと、生体情報データ136dと、第一格納情報データ136eと、第二格納情報データ136fとを読み出してRAM136に格納し、RAM136に格納された利用者情報データ136aと、属性情報設定データ136bと、算出結果データ136cと、生体情報データ136dと、第一格納情報データ136eと、第二格納情報データ136fとに基づいて利用者認証処理を実行する。
なお、上記した各プログラム134a〜134dについては、必ずしも最初からROM134に記憶させておく必要はなく、例えばコンピュータ130に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ130の内外に備えられるHDDなどの「固定用物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ130に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ130がこれらから各プログラムを読み出して実行するようにしてもよい。
また、上記の実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動でおこなうこともでき(例えば、予測値算出要求を管理者から受け付けるのではなく、一定期間ごと自動的に予測値算出要求を生成するなど)、あるいは、手動的におこなうものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。例えば、この他、上記文章中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報(例えば、第一格納情報記憶部15eおよび第二格納情報記憶部15fに格納される生体情報数など)については、特記する場合を除いて任意に更新することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各処理部および各記憶部の分散・統合の具体的形態(例えば、図2の形態など)は図示のものに限られず、例えば、照合部16cと認証部16dとを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
以上のように、本発明に係る利用者認証装置、利用者認証方法および利用者認証プログラムは、生体情報を用いて利用者の認証を行う場合に有用であり、特に、効率的な認証を実現することが可能になることに適する。
図1−1は、実施例1における利用者認証装置の概要および特徴を説明するための図である。 図1−2は、実施例1における利用者認証装置の概要および特徴を説明するための図である。 図1−3は、実施例1における利用者認証装置の概要および特徴を説明するための図である。 図1−4は、実施例1における利用者認証装置の別の形態を説明するための図である。 図2は、実施例1における利用者認証装置の構成を示すブロック図である。 図3は、実施例1における生体情報記憶部を説明するための図である。 図4は、実施例1における利用者情報記憶部を説明するための図である。 図5は、実施例1における属性情報設定記憶部を説明するための図である。 図6は、実施例1における算出結果記憶部を説明するための図である。 図7は、実施例1における利用者認証装置の予測値算出処理を説明するための図である。 図8は、実施例1における利用者認証装置の生体情報格納処理を説明するための図である。 図9は、実施例1における利用者認証装置の生体情報受け付けから認証にいたる処理を説明するための図である。 図10は、実施例2における利用者認証装置の概要および特徴を説明するための図である。 図11は、実施例2における利用者認証装置の構成を示すブロック図である。 図12は、実施例2における利用者認証装置の処理を説明するための図である。 図13は、実施例1の利用者認証プログラムを実行するコンピュータを示す図である。
10 利用者認証装置
11 入力部
12 出力部
13 通信制御部
14 入出力制御I/F部
15 記憶部
15a 利用者情報記憶部
15b 属性情報設定記憶部
15c 算出結果記憶部
15d 生体情報記憶部
15e 第一格納情報記憶部
15f 第二格納情報記憶部
16 処理部
16a 予測値算出部
16b 格納部
16c 照合部
16d 認証部

Claims (6)

  1. 生体情報を用いて利用者の認証を行う利用者認証装置であって、
    前記利用者ごとに登録された前記生体情報を保持する登録生体情報保持手段と、
    前記利用者ごとに対応付けた複数種類の属性情報である利用者情報を保持する利用者情報保持手段と、
    前記利用者ごとに当該利用者が認証要求を行なう可能性を予測するための予測値を利用確率として算出するために、前記利用者情報保持手段が保持する前記複数種類の属性情報から、前記予測値を算出する際に用いる属性情報を設定する設定手段と、
    前記設定手段によって設定された属性情報から前記利用者ごとの前記予測値を算出する予測値算出手段と、
    認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、前記予測値算出手段によって算出された予測値で決定される複数の利用者について、前記登録生体情報保持手段が保持する生体情報とを照合する照合手段と、
    前記照合手段によって照合された結果に基づいて、前記受け付けた生体情報を入力した人物を前記利用者として認証するか否かを判定する認証判定手段と、
    前記予測値算出手段によって算出された予測値を用いて、前記照合手段が照合した結果に重み付けを行なう重み付け手段と、
    前記照合手段によって実施される照合において、前記予測値算出手段によって算出された予測値で決定される複数の利用者における生体情報が利用される利用効率を算出する利用効率算出手段と
    を備え、
    前記設定手段は、前記利用効率算出手段によって算出される利用効率が所定の値未満であるとき、前記利用者ごとに前記予測値を算出する際に用いる属性情報を再設定することを特徴とする利用者認証装置。
  2. 前記属性情報は、少なくとも利用履歴情報、建屋利用情報、利用時間帯情報、利用者役職情報のいずれかによる属性情報を含むことを特徴とする請求項1に記載の利用者認証装置。
  3. 前記予測値算出手段によって算出された前記予測値で決定される複数の利用者の生体情報を所定の記憶部に予め格納する格納手段をさらに備え、
    前記照合手段は、受け付けた生体情報と、前記格納手段によって前記所定の記憶部に格納された生体情報とを照合するとともに、受け付けた生体情報と、前記格納手段によって前記所定の記憶部に格納された生体情報すべてとの照合が完全に終了する前であっても、前記所定の記憶部に前記格納手段によって格納されていない生体情報を、次の照合候補として前記所定の記憶部とは別の記憶部に読み込むことを前記格納手段に指示をすることを特徴とする請求項2に記載の利用者認証装置。
  4. 前記格納手段によって格納された生体情報を記憶する前記所定の記憶部および当該所定の記憶部を保管する装置を監視して、当該所定の記憶部への不正アクセスを検出する監視検出手段をさらに備え、
    前記格納手段は、前記監視検出手段によって前記所定の記憶部への不正アクセスが検出された場合に、当該所定の記憶部が記憶する生体情報を消去することを特徴とする請求項3に記載の利用者認証装置。
  5. 生体情報を用いて利用者の認証を行う利用者認証方法であって、
    前記利用者ごとに登録された前記生体情報を保持する登録生体情報保持ステップと、
    前記利用者ごとに対応付けた複数種類の属性情報である利用者情報を保持する利用者情報保持ステップと、
    前記利用者ごとに当該利用者が認証要求を行なう可能性を予測するための予測値を利用確率として算出するために、前記利用者情報保持ステップが保持する前記複数種類の属性情報から、前記予測値を算出する際に用いる属性情報を設定する設定ステップと、
    前記設定ステップによって設定された属性情報から前記利用者ごとの前記予測値を算出する予測値算出ステップと、
    認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、前記予測値算出ステップによって算出された予測値で決定される複数の利用者について、前記登録生体情報保持ステップが保持する生体情報とを照合する照合ステップと、
    前記照合ステップによって照合された結果に基づいて、前記受け付けた生体情報を入力した人物を前記利用者として認証するか否かを判定する認証判定ステップと、
    前記予測値算出ステップによって算出された予測値を用いて、前記照合ステップが照合した結果に重み付けを行なう重み付けステップと、
    前記照合ステップによって実施される照合において、前記予測値算出ステップによって算出された予測値で決定される複数の利用者における生体情報が利用される利用効率を算出する利用効率算出ステップと
    を含み、
    前記設定ステップは、前記利用効率算出ステップによって算出される利用効率が所定の値未満であるとき、前記利用者ごとに前記予測値を算出する際に用いる属性情報を再設定することを特徴とする利用者認証方法。
  6. 生体情報を用いて利用者の認証を行う利用者認証方法をコンピュータに実行させる利用者認証プログラムであって、
    前記利用者ごとに登録された前記生体情報を保持する登録生体情報保持手順と、
    前記利用者ごとに対応付けた複数種類の属性情報である利用者情報を保持する利用者情報保持手順と、
    前記利用者ごとに当該利用者が認証要求を行なう可能性を予測するための予測値を利用確率として算出するために、前記利用者情報保持手順が保持する前記複数種類の属性情報から、前記予測値を算出する際に用いる属性情報を設定する設定手順と、
    前記設定手順によって設定された属性情報から前記利用者ごとの前記予測値を算出する予測値算出手順と、
    認証要求のための生体情報を受け付けた場合に、受け付けた生体情報と、前記予測値算出手順によって算出された予測値で決定される複数の利用者について、前記登録生体情報保持手順が保持する生体情報とを照合する照合手順と、
    前記照合手順によって照合された結果に基づいて、前記受け付けた生体情報を入力した人物を前記利用者として認証するか否かを判定する認証判定手順と、
    前記予測値算出手順によって算出された予測値を用いて、前記照合手順が照合した結果に重み付けを行なう重み付け手順と、
    前記照合手順によって実施される照合において、前記予測値算出手順によって算出された予測値で決定される複数の利用者における生体情報が利用される利用効率を算出する利用効率算出手順と
    をコンピュータに実行させ、
    前記設定手順は、前記利用効率算出手順によって算出される利用効率が所定の値未満であるとき、前記利用者ごとに前記予測値を算出する際に用いる属性情報を再設定することを特徴とする利用者認証プログラム。
JP2009522444A 2007-07-09 2007-07-09 利用者認証装置、利用者認証方法および利用者認証プログラム Active JP4985773B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/063671 WO2009008051A1 (ja) 2007-07-09 2007-07-09 利用者認証装置、利用者認証方法および利用者認証プログラム

Publications (2)

Publication Number Publication Date
JPWO2009008051A1 JPWO2009008051A1 (ja) 2010-09-02
JP4985773B2 true JP4985773B2 (ja) 2012-07-25

Family

ID=40228248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009522444A Active JP4985773B2 (ja) 2007-07-09 2007-07-09 利用者認証装置、利用者認証方法および利用者認証プログラム

Country Status (6)

Country Link
US (1) US9019075B2 (ja)
EP (1) EP2166481A4 (ja)
JP (1) JP4985773B2 (ja)
KR (1) KR101170222B1 (ja)
CN (1) CN101689235B (ja)
WO (1) WO2009008051A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101170222B1 (ko) * 2007-07-09 2012-07-31 후지쯔 가부시끼가이샤 이용자 인증 장치, 이용자 인증 방법 및 이용자 인증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP4844840B2 (ja) * 2007-10-11 2011-12-28 日本電気株式会社 ログイン情報処理システムおよびログイン情報処理方法
JP2010170439A (ja) * 2009-01-26 2010-08-05 Hitachi Ltd 生体認証システム
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
JP5397479B2 (ja) 2009-12-08 2014-01-22 富士通株式会社 生体認証システム及び生体認証方法
US20130340061A1 (en) * 2011-03-16 2013-12-19 Ntt Docomo, Inc. User authentication template learning system and user authentication template learning method
JP2014026411A (ja) * 2012-07-26 2014-02-06 Nippon Telegraph & Telephone West Corp ヘルスケアシステム及びそのサーバ
CN102833235B (zh) * 2012-08-13 2016-04-27 鹤山世达光电科技有限公司 身份认证管理装置
FR2996331B1 (fr) * 2012-09-28 2015-12-18 Morpho Procede de detection de la realite de reseaux veineux a des fins d'identification d'individus
JP7067061B2 (ja) * 2018-01-05 2022-05-16 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
JP6208492B2 (ja) * 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US20150082390A1 (en) * 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US10778672B2 (en) * 2015-11-16 2020-09-15 International Business Machines Corporation Secure biometrics matching with split phase client-server matching protocol
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print
JP6805885B2 (ja) * 2017-02-28 2020-12-23 富士通株式会社 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
JP7105812B2 (ja) 2017-06-09 2022-07-25 ビーエーエスエフ ソシエタス・ヨーロピア エチレンアミンの製造方法
CN110709379A (zh) 2017-06-09 2020-01-17 巴斯夫欧洲公司 制备亚乙基胺的方法
WO2018224315A1 (de) 2017-06-09 2018-12-13 Basf Se Verfahren zur herstellung von ethylenaminen
CN107295192B (zh) * 2017-07-13 2020-03-24 Oppo广东移动通信有限公司 解锁控制方法及相关产品
CN107463819B (zh) * 2017-07-14 2020-03-03 Oppo广东移动通信有限公司 解锁处理方法及相关产品
CN107463822B (zh) * 2017-07-21 2021-04-02 Oppo广东移动通信有限公司 生物识别模式控制方法及相关产品
CN107517298B (zh) * 2017-07-21 2020-08-14 Oppo广东移动通信有限公司 解锁方法及相关产品
CN107491965B (zh) * 2017-07-31 2020-07-10 阿里巴巴集团控股有限公司 一种生物特征库的建立方法和装置
JP6278149B1 (ja) * 2017-08-07 2018-02-14 株式会社セガゲームス 認証システム、及び、サーバー
WO2019081283A1 (de) 2017-10-27 2019-05-02 Basf Se Verfahren zur herstellung von ethylenaminen
EP3700884B1 (de) 2017-10-27 2021-10-13 Basf Se Verfahren zur herstellung von ethylenaminen
US11880842B2 (en) * 2018-12-17 2024-01-23 Mastercard International Incorporated United states system and methods for dynamically determined contextual, user-defined, and adaptive authentication
CN113474326A (zh) 2019-03-06 2021-10-01 巴斯夫欧洲公司 制备亚乙基胺的方法
JP7473910B2 (ja) 2020-03-27 2024-04-24 株式会社フュートレック 話者認識装置、話者認識方法およびプログラム
CN111756740B (zh) * 2020-06-24 2022-07-29 广东科杰通信息科技有限公司 一种适用于身份鉴权的密盘验证方法和系统
WO2023187970A1 (ja) * 2022-03-29 2023-10-05 富士通株式会社 キャッシュ制御方法、キャッシュ制御装置、及びキャッシュ制御プログラム
CN114978749B (zh) * 2022-06-14 2023-10-10 中国电信股份有限公司 登录认证方法及系统、存储介质和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090264A (ja) * 1998-09-11 2000-03-31 Omron Corp 生体照合方法およびその装置
JP2004118592A (ja) * 2002-09-26 2004-04-15 Aisin Seiki Co Ltd ユーザ認識装置
JP2005242521A (ja) * 2004-02-25 2005-09-08 Ricoh Co Ltd 認証方法
JP2006018677A (ja) * 2004-07-02 2006-01-19 Sharp Corp 生体データ照合装置、生体データ照合方法、生体データ照合プログラムおよび生体データ照合プログラムを記録したコンピュータ読取り可能な記録媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9320072D0 (en) * 1993-09-29 1993-11-17 Ncr Int Inc Self-service system having predictive capability
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
JP3743234B2 (ja) 1999-12-06 2006-02-08 株式会社日立製作所 ゲート管理システム
JP3601438B2 (ja) 2000-10-31 2004-12-15 日本電気株式会社 バイオメトリックス式個人識別装置における優先処理装置
KR100460825B1 (ko) * 2001-02-14 2004-12-09 테스텍 주식회사 지문이미지 취득방법
JP2003044442A (ja) 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
JP4559181B2 (ja) * 2004-10-08 2010-10-06 富士通株式会社 ユーザ認証装置、電子機器、およびユーザ認証プログラム
US20070272744A1 (en) * 2006-05-24 2007-11-29 Honeywell International Inc. Detection and visualization of patterns and associations in access card data
WO2008091361A2 (en) * 2006-06-19 2008-07-31 Authentec, Inc. Finger sensing device with spoof reduction features and associated methods
KR101170222B1 (ko) * 2007-07-09 2012-07-31 후지쯔 가부시끼가이샤 이용자 인증 장치, 이용자 인증 방법 및 이용자 인증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8233722B2 (en) * 2008-06-27 2012-07-31 Palo Alto Research Center Incorporated Method and system for finding a document image in a document collection using localized two-dimensional visual fingerprints
US8325993B2 (en) * 2009-12-23 2012-12-04 Lockheed Martin Corporation Standoff and mobile fingerprint collection
US8680995B2 (en) * 2010-01-28 2014-03-25 Honeywell International Inc. Access control system based upon behavioral patterns
US8903142B2 (en) * 2010-07-12 2014-12-02 Fingerprint Cards Ab Biometric verification device and method
WO2012014308A1 (ja) * 2010-07-29 2012-02-02 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびに生体情報登録装置
US8905303B1 (en) * 2013-09-01 2014-12-09 Mourad Ben Ayed Method for adaptive wireless payment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090264A (ja) * 1998-09-11 2000-03-31 Omron Corp 生体照合方法およびその装置
JP2004118592A (ja) * 2002-09-26 2004-04-15 Aisin Seiki Co Ltd ユーザ認識装置
JP2005242521A (ja) * 2004-02-25 2005-09-08 Ricoh Co Ltd 認証方法
JP2006018677A (ja) * 2004-07-02 2006-01-19 Sharp Corp 生体データ照合装置、生体データ照合方法、生体データ照合プログラムおよび生体データ照合プログラムを記録したコンピュータ読取り可能な記録媒体

Also Published As

Publication number Publication date
CN101689235B (zh) 2012-07-18
KR101170222B1 (ko) 2012-07-31
JPWO2009008051A1 (ja) 2010-09-02
CN101689235A (zh) 2010-03-31
US20100097179A1 (en) 2010-04-22
KR20100027211A (ko) 2010-03-10
EP2166481A1 (en) 2010-03-24
US9019075B2 (en) 2015-04-28
EP2166481A4 (en) 2011-11-02
WO2009008051A1 (ja) 2009-01-15

Similar Documents

Publication Publication Date Title
JP4985773B2 (ja) 利用者認証装置、利用者認証方法および利用者認証プログラム
JP4832951B2 (ja) 生体認証装置および生体認証プログラム
JP4952101B2 (ja) 個人認証装置および個人認証方法
US9400879B2 (en) Method and system for providing authentication through aggregate analysis of behavioral and time patterns
JP5011987B2 (ja) 認証システムの管理方法
CN101657807A (zh) 用于动态控制对网络的访问的方法和系统
JP5439770B2 (ja) 生体認証装置
JP2010092122A (ja) 認証システム、生体認証装置、及び生体認証方法
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP3587045B2 (ja) 認証管理装置及び認証管理システム
JP4885683B2 (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
JP2024019251A (ja) 情報処理システム、方法、装置、及びプログラム
JP5203286B2 (ja) 生体認証システム、生体認証方法、および情報処理装置
JP5276554B2 (ja) 生体情報認証装置および生体情報認証プログラム
WO2021182025A1 (ja) データ管理システム、データ管理方法およびデータ管理プログラム
JP4160433B2 (ja) 指紋による個人認証装置
JP5355502B2 (ja) 生体情報貸出しシステム及び生体情報貸出し方法
EP3842966A1 (en) Identifying a user from the sequence of windows opened on a user interface
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP4884052B2 (ja) 生体認証システム
JP2016042334A (ja) セキュリティ管理システム
KR102480453B1 (ko) 개인정보 수집주체를 통한 개인정보 공유장치
RU2801674C2 (ru) Способ и система идентификации пользователя по последовательности открываемых окон пользовательского интерфейса
JP2009129354A (ja) 認証システム及び方法、クライアント端末及びその制御方法、並びにプログラム
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Ref document number: 4985773

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3