DE102015210878B4 - Authentifizierungssystem, das biometerische Informationen nutzt - Google Patents

Authentifizierungssystem, das biometerische Informationen nutzt Download PDF

Info

Publication number
DE102015210878B4
DE102015210878B4 DE102015210878.3A DE102015210878A DE102015210878B4 DE 102015210878 B4 DE102015210878 B4 DE 102015210878B4 DE 102015210878 A DE102015210878 A DE 102015210878A DE 102015210878 B4 DE102015210878 B4 DE 102015210878B4
Authority
DE
Germany
Prior art keywords
information
feature information
authentication
person
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015210878.3A
Other languages
English (en)
Other versions
DE102015210878A1 (de
Inventor
Yusuke Matsuda
Naoto Miura
Akio Nagasaka
Takafumi Miyatake
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE102015210878A1 publication Critical patent/DE102015210878A1/de
Application granted granted Critical
Publication of DE102015210878B4 publication Critical patent/DE102015210878B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features
    • G06F18/2113Selection of the most significant subset of features by ranking or filtering the set of features, e.g. using a measure of variance or of feature cross-correlation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/254Fusion techniques of classification results, e.g. of results related to same input data
    • G06F18/256Fusion techniques of classification results, e.g. of results related to same input data of results relating to different input data, e.g. multimodal recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

Authentifizierungssystem, das umfasst:eine Messvorrichtung (12), die biometrische Modalitätsinformationen von einem lebenden Körper eines ersten Anwenders erfasst;eine Eingabeeinheit (18), die wenigstens ein Element von Eingabeinformationen aus den biometrischen Modalitätsinformationen erzeugt;eine Speichervorrichtung (14), die erste Merkmalsinformationen (6-1), die aus den biometrischen Modalitätsinformationen eines ersten Anwenders erfasst werden, und zweite Merkmalsinformationen (6-2), die basierend auf einer Korrelation zwischen den biometrischen Modalitätsinformationen des ersten Anwenders und biometrischen Modalitätsinformationen eines zweiten Anwenders erfasst werden, speichert; undeine Authentifizierungseinheit (101), die den ersten Anwender durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen und Kollationieren der Eingabeinformationen mit den zweiten Merkmalsinformationen authentifiziert,wobei die zweiten Merkmalsinformationen (6-2) Merkmalsinformationen sind, für die ein Korrelationswert, der die Korrelation zwischen den biometrischen Modalitätsinformationen des ersten Anwenders und den biometrischen Modalitätsinformationen des zweiten Anwenders angibt, höher ist als ein vorbestimmter Referenzwert.

Description

  • PRIORITÄTSANSPRUCH
  • Die vorliegende Anmeldung beansprucht Priorität über die japanische Patentschrift Nr. 2014-130138 , eingereicht am 25. Juni 2014, deren Inhalt hiermit durch Bezugnahme in diese Anmeldung mit aufgenommen ist.
  • HINTERGRUND
  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf ein System, das ein Individuum durch die Nutzung menschlicher biometrischer Informationen authentifiziert.
  • Stand der Technik
  • Als ein Ergebnis des Fortschritts der Netztechnologie, der in den letzten Jahren gemacht wurde, wird erwartet, dass die zukünftige Nachfrage nach biometrischen Authentifizierungsdiensten des Cloud-Typs, die biometrische Daten für individuelle Authentifizierung über ein Netz zentral managen, ansteigen wird. Wenn mehrere biometrische Dateneinheiten zentral auf einem Server gemanagt werden können, kann eine gewaltige Anzahl von Datenelementen eingetragen sein.
  • Wenn die Anzahl von Personen, die ein biometrisches Authentifizierungssystem verwenden, groß ist, dann wird der Durchsatz im Fall einer 1:1-Authentifizierung, wobei ein lebender Körper präsentiert wird, nachdem das Individuum eindeutig durch die Eingabe einer persönlichen Identifikationsnummer oder durch die Präsentation einer ID-Karte identifiziert ist, verringert. Somit ist es wünschenswert, die sogenannte 1:N-Authentifizierung auszuführen, die allein biometrische Authentifizierung einbezieht, ohne die persönliche Identifikationsnummer oder ID-Karte zu benutzen. Da die Anzahl von Datenelementen, die auf einem Server eingetragen sind, ansteigt, steigt das N in der 1:N-Authentifizierung an. Dementsprechend, um Individuen aus einer großen Anzahl von eingetragenen Datenelementen zu unterscheiden, ist erhöhte Genauigkeit erforderlich.
  • Das Patentdokument 1 offenbart eine Technik, die darauf zielt, durch Nutzen von Kollation biometrischer Merkmale eines Individuums mit denen anderer erhöhte Genauigkeit individueller Identifizierungsleistung zu erreichen. In Patentdokument 1 ist beschrieben, dass es das Ziel ist, die Authentifizierung in sogenannter multimodaler Authentifizierung, die mehrere biometrische Informationen zur Authentifizierung einbezieht, zu beschleunigen. In Patentdokument 1 ist als eine Lösung zum Erreichen der Steigerung der Geschwindigkeit ein multimodales Authentifizierungsverfahren beschrieben, wobei Kandidaten aus eingetragenen Personen durch Nutzen erster biometrischer Informationen der Person, die Authentifizierung anfordert, ausgewählt werden und dann Kollation nur mit den Kandidaten unter Verwendung zweiter biometrischer Informationen ausgeführt wird.
  • In dem Patentdokument 1 ist ferner beschrieben, dass ein Ähnlichkeitswert in der Form eines Index, der eine Ähnlichkeitsbeziehung zwischen jeweiligen zweiten biometrischen Informationseinheiten der Kandidaten auf der Basis einer vorbestimmten Funktion angibt, detektiert wird. In Patentdokument 1 wird, falls der Ähnlichkeitswert basierend auf Kollation mit den anderen einen vorbestimmten Schwellenwert übersteigt, die Kandidatenauswahl erneut ausgeführt wird. Nur wenn der Ähnlichkeitswert unterhalb des vorbestimmten Schwellenwerts ist, wird bestimmt, dass die persönliche Identifizierung aus den Kandidaten ohne weiteres unter Nutzung der zweiten biometrischen Informationen ausgeführt werden kann, und die Authentifizierung wird ausgeführt.
    Patendokument 2 zeigt eine biometrische Authentifizierungstechnologie, bei der biometrische Daten für eine Gruppe von Personen gepflegt werden. Die biometrischen Daten umfassen sortierte Ähnlichkeitsbewertungen, wobei jede der sortierten Ähnlichkeitsbewertungen berechnet wird, um die Ähnlichkeit zwischen einem entsprechenden biometrischen Bild und einem Referenzbild darzustellen. Ein biometrisches Verifizierungssystem greift auf ein biometrisches Bild von mindestens einem Teil einer Person zu, greift auf das Referenzbild zu und berechnet eine Ähnlichkeitsbewertung, die die Ähnlichkeit zwischen dem zugegriffenen biometrischen Bild und dem Referenzbild darstellt. Das biometrische Verifizierungssystem durchsucht die sortierten Ähnlichkeitsbewertungen, die in den biometrischen Daten enthalten sind, unter Verwendung der berechneten Ähnlichkeitsbewertung und gibt ein Ergebnis basierend auf der Suche aus.
    Patentdokument 3 zeigt ein biometrisches Authentifizierungsverfahren, umfassend: Speichern von Informationen, die mehreren Benutzern entsprechen, in Verbindung mit ersten biometrischen Referenzdaten und zweiten biometrischen Referenzdaten. Das System umfasst ferner: Bestimmen einer Qualität der ersten biometrischen Referenzdaten, wobei die Qualität anzeigt, ob die biometrischen Daten sich zur biometrischen Authentifizierung eignen; Aufteilen der Benutzer in erste und zweite Gruppen, wobei die Qualität der ersten biometrischen Referenzdaten jedes der Benutzer in der ersten Gruppe nicht unter einem vorgegebenen Niveau liegt, wobei die Qualität der ersten biometrischen Referenzdaten jedes der Benutzer in der zweiten Gruppe unter dem vorgegebenen Niveau liegt; Erhalten der ersten biometrischen Daten eines Benutzers; Bestimmen der Qualität der erhaltenen ersten biometrischen Daten; Bereitstellen der ersten Authentifizierung durch Vergleich der erhaltenen ersten biometrischen Daten mit den ersten biometrischen Referenzdaten, wenn die Qualität der erhaltenen ersten biometrischen Daten, die durch die Bestimmung bestimmt wurde, nicht kleiner als das vorgegebene Niveau ist; Erhalten der zweiten biometrischen Daten des Benutzers durch Eingeben der zweiten biometrischen Daten des Benutzers, wenn die Qualität der ersten biometrischen Daten, die durch Bestimmen bestimmt wurde, kleiner als das vorgegebene Niveau ist; und Bereitstellen der zweiten Authentifizierung durch Vergleich der erhaltenen zweiten biometrischen Daten mit den gespeicherten zweiten Referenzdaten der Benutzer in der zweiten Gruppe.
    Patentdokument 4 zeigt eine Personenidentifikationsvorrichtung zum Vergleichen eines Zielmusters einer beliebigen Person mit einem aufgezeichneten Referenzmuster einer bestimmten Person, wodurch beurteilt wird, ob die beliebige Person die bestimmte Person ist. Die Vorrichtung hat einen Berechnungsverarbeitungsabschnitt. Um zuvor ein Muster der bestimmten Person als Referenzmuster aufzuzeichnen, berechnet der Abschnitt Korrelationen zwischen dem Muster der bestimmten Person und Vergleichsmustern, die zu anderen Personen gehören. Der Abschnitt zeichnet das Muster der bestimmten Person nur dann als Referenzmuster auf, wenn die Korrelationen zwischen dem Muster der bestimmten Person und den Vergleichsmustern gleich oder niedriger als ein Schwellenwert sind.
  • DOKUMENTE DES STANDES DER TECHNIK
  • ZUSAMMENFASSUNG
  • Lediglich das Steigern der Typen (biometrische Modalität) biometrischer Informationen, die zur biometrischen Authentifizierung benutzt werden, führt jedoch nicht notwendigerweise zu einer Steigerung der Menge nützlicher Informationen zur individuellen Authentifizierung. Für erhöhte Genauigkeit ist es nämlich notwendig, die Informationen, die zur individuellen Authentifizierungskapazität nützlich sind, aus den Informationen, die aus biometrischer Modalität erhalten werden, zu erhöhen. Es wird jedoch berücksichtigt, dass die biometrischen Merkmale, die zur biometrischen Authentifizierung bisher verwendet wurden, nicht vollständig die Vorteile aller Merkmale nutzen, die ein lebender Körper inhärent besitzt und die zur individuellen Authentifizierung vorteilhaft sind. Somit ist das Problem vorhanden, wie Merkmalsinformationen, die zur Authentifizierung vorteilhaft sind, genutzt werden können, die in herkömmlicher biometrischer Modalität oder neu hinzugefügter biometrischer Modalität nicht verwendet wurden, und die Merkmalsinformationen zur Authentifizierung voll auszuschöpfen, anstatt einfach die Typen der biometrischen Modalität zu erhöhen.
  • Ein Ziel der vorliegenden Erfindung ist es, ein hochgenaues Authentifizierungssystem zu schaffen, das vorteilhafte Merkmalsinformationen in einem biometrischen Authentifizierungssystem nutzt.
  • Um das vorstehende Ziel zu erreichen, werden beispielsweise durch die Merkmale der Ansprüche 1, 9 und 13 gelöst. Besondere Ausführungsformen sind in den abhängigen Patentansprüchen beschrieben. Die vorliegende Anmeldung enthält mehrere Mittel zum Lösen des Problems. Beispielsweise ist ein Authentifizierungssystem geschaffen, das eine Messvorrichtung, die biometrische Modalitätsinformationen aus einem lebenden Körper eines ersten Anwenders erfasst; eine Eingabeeinheit, die wenigstens ein Element der Eingabeinformationen aus den biometrischen Modalitätsinformationen erzeugt; eine Speichervorrichtung, die erste Merkmalsinformationen, die aus den biometrischen Modalitätsinformationen eines ersten Anwenders erfasst sind, und zweite Merkmalsinformationen, die basierend auf einer Korrelation zwischen den biometrischen Modalitätsinformationen des ersten Anwenders und biometrischen Modalitätsinformationen eines zweiten Anwenders erfasst werden, speichert; und eine Authentifizierungseinheit, die den ersten Anwender durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen und Kollationieren der Eingabeinformationen mit den zweiten Merkmalsinformationen authentifiziert, enthält wobei die zweiten Merkmalsinformationen Merkmalsinformationen sind, für die ein Korrelationswert, die die Korrelation zwischen den biometrischen Modalitätsinformationen des ersten Anwenders und den biometrischen Modalitätsinformationen des zweiten Anwenders angibt, höher ist als ein vorbestimmter Referenzwert.
  • In einem weiteren Beispiel ist ein Authentifizierungssystem geschaffen, das eine Messvorrichtung, die biometrische Modalitätsinformationen aus einem lebenden Körper eines ersten Anwenders erfasst; und eine Eingabeeinheit, die Eingabeinformationen aus den biometrischen Modalitätsinformationen erzeugt; eine Speichervorrichtung, die in Bezug auf eine Gruppe aus wenigstens drei Personen, die den ersten Anwender enthält, Gruppenmerkmalsinformationen, die basierend auf einer Korrelation zwischen den biometrischen Modalitätsinformationen der wenigstens drei Personen erfasst werden, speichert; und eine Authentifizierungseinheit, die die Gruppe , zu der der erste Anwender gehört, durch Kollationieren der Eingabeinformationen mit den Gruppenmerkmalsinformationen authentifiziert, enthält wobei die Gruppenmerkmalsinformationen Merkmalsinformationen sind, für die ein Korrelationswert, der die Korrelation zwischen den biometrischen Modalitätsinformationen der wenigstens drei Personen angibt, höher ist als ein vorbestimmter Referenzwert.
  • In einem nochmals weiteren Beispiel ist ein Authentifizierungssystem geschaffen, das eine Messvorrichtung, die biometrische Modalitätsinformationen aus einem lebenden Körper eines ersten Anwenders erfasst; und eine Eingabeeinheit, die Eingabeinformationen aus den biometrischen Modalitätsinformationen erzeugt; eine Speichervorrichtung, die erste Merkmalsinformationen, die aus den biometrischen Modalitätsinformationen des ersten Anwenders erfasst werden, und Gruppeninformationen, die eine Gruppe angeben, zu der der erste Anwender gehört, speichert; und eine Authentifizierungseinheit, die den erste Anwender durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen authentifiziert, enthält. Die Authentifizierungseinheit authentifiziert einen zweiten Anwender, der zu der Gruppe gehört, durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen, identifiziert die Gruppe; zu der der zweite Anwender gehört, und setzt eine Authentifizierungsbedingung für den ersten Anwender für eine vorbestimmte Zeit herab, wenn der erste Anwender an einem geringen räumlichen Abstand von dem zweiten Anwender ist und zeitlich nahe an einer Authentifizierungszeit für den zweiten Anwender ist.
  • Gemäß der vorliegenden Erfindung kann durch Nutzen vorteilhafter Merkmalsinformationen ein hochgenaues Authentifizierungssystem geschaffen werden.
  • Zusätzliche Merkmale, die sich auf die vorliegende Erfindung beziehen, werden aus der Beschreibung der vorliegenden Spezifikation und den beigefügten Zeichnungen offensichtlich. Probleme, Konfigurationen und Effekte, die nicht die vorstehend beschriebenen sind, werden aus der folgenden Beschreibung von Ausführungsformen offensichtlich.
  • Figurenliste
    • 1A stellt eine Gesamtkonfiguration einer biometrischen Authentifizierungssystems gemäß einer ersten Ausführungsform dar.
    • 1B ist ein Funktionsblockdiagramm einer Authentifizierungsverarbeitungseinheit gemäß der ersten Ausführungsform.
    • 2 stellt eine Operation des biometrischen Authentifizierungssystems gemäß der ersten Ausführungsform dar.
    • 3 ist ein Ablaufplan eines Authentifizierungsprozesses gemäß der ersten Ausführungsform.
    • 4A stellt ein Extraktionsverfahren für biometrische Merkmale und ein Eintragungsverfahren für biometrische Merkmale in der ersten Ausführungsform dar.
    • 4B stellt ein Beispiel einer Tabelle in einer Eintragungsdatenbank in der ersten Ausführungsform dar.
    • 5 ist ein Diagramm zum Beschreiben eines Kollationsprozesses zwischen eingetragenen Daten in der Eintragungsdatenbank und Eingabedaten einer Authentifizierung anfordernden Person in der ersten Ausführungsform.
    • 6 ist ein Diagramm zum Beschreiben eines Beispiels zur Extraktion erster und zweiter Merkmalsinformationen aus einem Fingerblutgefäßbild und Eintragung der Informationen in die Eintragungsdatenbank.
    • 7 ist ein Diagramm zum Beschreiben eines Kollationsprozesses zwischen der Authentifizierung anfordernden Person und biometrischen Merkmalen in der Eintragungsdatenbank in der ersten Ausführungsform.
    • 8A ist ein Diagramm zum Beschreiben zum Beschreiben eines Prozesses der Eintragung der zweiten Merkmalsinformationen und Extraktionseigenschaft in der zweiten Ausführungsform.
    • 8B stellt ein Beispiel einer Tabelle in einer Eintragungsdatenbank in einer zweiten Ausführungsform dar.
    • 9 ist ein Ablaufplan eines Authentifizierungsprozesses in der zweiten Ausführungsform.
    • 10 ist ein Diagramm zum Beschreiben eines Kollationsprozesses zwischen eingetragenen Daten in der Eintragungsdatenbank und Eingabedaten der Authentifizierung anfordernden Person in der zweiten Ausführungsform.
    • 11 ist ein Diagramm zum Beschreiben eines Kollationsprozesses zwischen eingetragenen Daten in der Eintragungsdatenbank und Eingabedaten der Authentifizierung anfordernden Person in der zweiten Ausführungsform.
    • 12 ist ein Diagramm zum Beschreiben eines Beispiels der Extraktion der ersten Merkmalsinformationen, der zweiten Merkmalsinformationen und Extraktionseigenschaft aus dem Fingerblutgefäßbild und ihrer Eintragung in der Eintragungsdatenbank.
    • 13 ist ein Diagramm zum Beschreiben eines Kollationsprozesses zwischen der Authentifizierung anfordernden Person und dem biometrischen Merkmal in der Eintragungsdatenbank in der zweiten Ausführungsform.
    • 14 ist ein Ablaufplan eines Authentifizierungsprozesses in einer dritten Ausführungsform.
    • 15A ist ein Diagramm zum Beschreiben eines Verfahrens zur Extraktion eines biometrischen Merkmals und eines Verfahrens zum Eintragen eines biometrischen Merkmals in der dritten Ausführungsform.
    • 15B stellt ein Beispiel einer Tabelle in einer Eintragungsdatenbank in der dritten Ausführungsform dar.
    • 16 ist ein Diagramm zum Beschreiben eines Kollationsprozesses zwischen der Authentifizierung anfordernden Person und dem biometrischen Merkmal in der Eintragungsdatenbank in der dritten Ausführungsform.
    • 17 ist ein Ablaufplan eines Authentifizierungsprozesses in einer vierten Ausführungsform.
    • 18A ist ein Diagramm zum Beschreiben eines Verfahrens zur Extraktion eines biometrischen Merkmals und eines Verfahrens zum Eintragen eines biometrischen Merkmals in der vierten Ausführungsform.
    • 18B stellt ein Beispiel einer Tabelle in einer Eintragungsdatenbank in der vierten Ausführungsform dar.
    • 19 ist ein Diagramm zum Beschreiben eines Kollationsprozesses zwischen eingetragenen Daten in der Eintragungsdatenbank und Eingabedaten der Authentifizierung anfordernden Person in der vierten Ausführungsform.
    • 20 ist ein Ablaufplan eines ersten Authentifizierungsprozesses in einer fünften Ausführungsform.
    • 21 ist ein Diagramm zum Beschreiben eines Beispiels der Anwendung des ersten Authentifizierungsprozesses in der fünften Ausführungsform auf ein Authentifizierungstor.
    • 22 ist ein Ablaufplan eines zweiten Authentifizierungsprozesses in einer sechsten Ausführungsform, wobei der Ablauf nach dem Ablauf von 14 ausgeführt wird.
    • 23 ist ein Diagramm zum Beschreiben eines Beispiels der Anwendung des zweiten Authentifizierungsprozesses in der sechsten Ausführungsform auf ein Authentifizierungstor.
    • 24 ist ein Diagramm zum Beschreiben eines Authentifizierungsprozesses in einer siebten Ausführungsform.
    • 25 ist ein Diagramm zum Beschreiben eines Authentifizierungsprozesses in der siebten Ausführungsform.
    • 26A stellt ein Beispiel einer Tabelle in einer Eintragungsdatenbank in der siebten Ausführungsform dar.
    • 26B ist ein Ablaufplan eines Authentifizierungsprozesses in der siebten Ausführungsform.
    • 27 ist ein Diagramm zum Beschreiben eines Verfahrens zum Erzeugen einer eindeutigen ID aus einem Fingerblutgefäßbild in einer achten Ausführungsform.
    • 28 ist ein Diagramm zum Beschreiben des Codierens von Blutgefäßteilmustern in der achten Ausführungsform:
  • AUSFÜHRLICHE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Im Folgenden werden Ausführungsformen der vorliegenden Erfindung mit Bezug auf die beigefügten Zeichnungen beschrieben. Obwohl die beigefügten Zeichnungen spezifische Ausführungsformen in Übereinstimmung mit dem Prinzip der vorliegenden Erfindung darstellen, sind die Ausführungsformen zum Erleichtern eines Verstehens der vorliegenden Erfindung vorgesehen und sollen nicht verwendet werden, um die vorliegende Erfindung im einschränkenden Sinne zu interpretieren.
  • Erste Ausführungsform
  • 1A stellt eine Gesamtkonfiguration eines biometrischen Authentifizierungssystems gemäß einer Ausführungsform der vorliegenden Erfindung dar. Das biometrische Authentifizierungssystem enthält eine Messvorrichtung 12, eine Authentifizierungsverarbeitungseinheit 13, eine Speichervorrichtung 14, eine Anzeigeeinheit 15, eine Eingabeeinheit 16, einen Lautsprecher 17 und eine Bildeingabeeinheit 18.
  • Die Messvorrichtung 12 ist eine Vorrichtung, die Informationen über biometrische Modalität einer Authentifizierung anfordernden Person 10 erfasst, und kann eine Kamera oder einen Abstandssensor enthalten. Im Folgenden wird ein Fall beschrieben, in dem ein biometrisches Modalitätenbild der Authentifizierung anfordernden Person 10 beispielsweise durch die Messvorrichtung 12 erhalten wird. Die Bildeingabeeinheit 18 erfasst das Bild der Authentifizierung anfordernden Person 10, das durch die Messvorrichtung 12 aufgenommen worden ist, erzeugt Eingabedaten aus dem erfassten Bild und sendet die Daten zu der Authentifizierungsverarbeitungseinheit 13. Die Authentifizierungsverarbeitungseinheit 13 enthält eine CPU 19, einen Speicher 20 und verschiedene Schnittstellen (IF) 21. Die CPU 19 führt verschiedene Prozesse aus durch Ausführen eines Programms, das in dem Speicher 20 aufgezeichnet ist. Der Speicher 20 speichert das Programm, das durch die CPU 19 ausgeführt wird. Der Speicher 20 speichert außerdem temporär das Bild, das aus der Eingabeeinheit 18 eingegeben wird. Die Schnittstellen 21 sind zur Verbindung mit Vorrichtungen, die mit der Authentifizierungsverarbeitungseinheit 13 verbunden sind, vorgesehen. Insbesondere sind die Schnittstellen 21 beispielsweise mit der Messvorrichtung 12, der Speichervorrichtung 14, der Anzeigeeinheit 15, der Eingabeeinheit 16, dem Lautsprecher 17 und der Bildeingabeeinheit 18 verbunden.
  • Die Speichervorrichtung 14 speichert eingetragene Daten der Authentifizierung anfordernden Person, die das vorliegende System nutzt. Die eingetragenen Daten enthalten Informationen zur Kollation der Authentifizierung anfordernden Person, wie z. B. ein Bild, das durch Messen eines lebenden Körpers der Person erhalten wird. Die Anzeigeeinheit 15 zeigt beispielsweise Informationen an, die von der Authentifizierungsverarbeitungseinheit 13 empfangen werden. Die Eingabeeinheit 16, wie z. B. eine Tastatur und eine Maus, überträgt Informationen, die durch die Authentifizierung anfordernde Person eingegeben werden, zu der Authentifizierungsverarbeitungseinheit 13. Der Lautsprecher 17 ist eine Vorrichtung, die Informationen, die von der Authentifizierungsverarbeitungseinheit 13 erhalten werden, in Form eines akustischen Signals ausgibt.
  • 1B ist ein Funktionsblockdiagramm einer Authentifizierungsverarbeitungseinheit 13. Die Authentifizierungsverarbeitungseinheit 13 enthält eine Authentifizierungseinheit 101 und eine Eintragungseinheit 102. Die Authentifizierungseinheit 101 führt die Authentifizierung der Authentifizierung anfordernden Person 10 aus durch Kollationieren der Eingabedaten, die aus der Bildeingabeeinheit 18 eingegeben werden, mit den eingetragen Daten, die in der Speichervorrichtung 14 eingetragen sind. Die Eintragungseinheit 102 extrahiert aus dem Bild der biometrischen Modalität der Authentifizierung anfordernden Person 10, das durch die Messvorrichtung 12 erfasst worden ist, erste biometrische Merkmalsinformationen und zweite biometrische Merkmalsinformationen, wie später beschrieben wird, und speichert die ersten biometrischen Merkmalsinformationen und die zweiten biometrischen Merkmalsinformationen in einer vorbestimmten Datenbank in der Speichervorrichtung 14.
  • Die Verarbeitungseinheiten der Authentifizierungsverarbeitungseinheit 13 können durch verschiedene Programme realisiert sein. In dem Speicher 20 sind verschiedene Programme, die beispielsweise in der Speichervorrichtung 14 gespeichert sind, geladen. Die CPU 19 führt verschiedene Programme aus, die in den Speicher 20 geladen sind. Die Prozesse und Operationen, die nachstehend beschrieben sind, werden durch die CPU ausgeführt.
  • 2 zeigt ein Diagramm zum Beschreiben einer Operation des biometrischen Authentifizierungssystems gemäß der ersten Ausführungsform. Das biometrische Authentifizierungssystem gemäß der vorliegenden Ausführungsform stellt einen biometrischen Authentifizierungsdienst vom Cloud-Typ bereit, der biometrische Informationen für individuelle Authentifizierung zentral auf dem Netz 7 managt. In 2 ist die Speichervorrichtung 14 von 1 als Speichervorrichtungen in Servern auf dem Netz 7 implementiert. Die Authentifizierungsverarbeitungseinheit 13 ist mit mehreren Eintragungsdatenbanken 8 auf mehreren Servern, die auf dem Netz 7 existieren, verbunden.
  • In dem biometrischen Authentifizierungssystem von 2 misst die Messvorrichtung 12 biometrische Informationen der Authentifizierung anfordernden Person 10 und gibt die gemessenen biometrischen Informationen über eine vorbestimmte Eingabeeinheit (wie z. B. in dem Fall eines Bilds über die Bildeingabeeinheit 18) in die Authentifizierungsverarbeitungseinheit 13 ein. In der Bildeingabeeinheit 18 werden biometrische Merkmalsinformationen aus den biometrischen Informationen der Authentifizierung anfordernden Person 10 extrahiert.
  • Die CPU 19 führt das Programm, das in dem Speicher 20 gespeichert ist, aus, um die biometrischen Merkmalsinformationen der Authentifizierung anfordernden Person 10 mit biometrischen Merkmalsinformationen 6 eingetragener Personen 11 (p1, p2, ..., pn; n ist die Anzahl von Personen, die in der Datenbank eingetragen sind), die in den Eintragungsdatenbanken 8, die über das Netz 7 verbunden sind, gespeichert sind, zu kollationieren, wodurch individuelle Authentifizierung ausgeführt werden kann.
  • Als ein Merkmal der vorliegenden Ausführungsform enthalten die biometrischen Merkmalsinformationen 6 erste biometrische Merkmalsinformationen 6-1, die durch Referenzieren nur der biometrischen Modalitätsinformationen einer Person extrahiert werden, und zweite biometrische Merkmalsinformationen 6-2, die auf der Basis von Korrelation biometrischer Modalitätsinformationen zwischen verschiedenen Personen erfasst werden. Beispielsweise sind die zweiten biometrischen Merkmalsinformationen 6-2 biometrische Merkmalsinformationen, die durch Suchen nach biometrischen Informationen, die einen hohen Korrelationswert (wie z. B. Ähnlichkeit) zwischen den biometrischen Modalitätsinformationselementen verschiedener Personen aufweisen, extrahiert werden. Die ersten biometrischen Merkmalsinformationen 6-1 und die zweiten biometrischen Merkmalsinformationen 6-2 können jeweils aus derselben biometrischen Modalität oder aus unterschiedlichen biometrischen Modalitäten extrahiert sein. Die biometrische Modalität zum Extrahieren der ersten biometrischen Merkmalsinformationen 6-1 und der zweiten biometrischen Merkmalsinformationen 6-2 können Blutgefäß, Fingerabdruck, Handflächenabdruck, Handflächenform, Nagelform, Gesicht, Ohrform, Iris, Retina, Gangart oder irgendeine andere biometrische Modalität enthalten.
  • Im Allgemeinen bezieht das herkömmliche biometrische Authentifizieren das Authentifizieren eines Individuums durch Nutzen biometrischer Merkmalsinformationen (d. h. Informationen wie z. B. die ersten biometrischen Merkmalsinformationen 6-1), die aus einem lebenden Körper des Individuums in einem einheitlichen Merkmalsextraktionsprozess extrahiert werden, ein. In der vorliegenden Erfindung werden jedoch zusätzlich zu den ersten biometrischen Merkmalsinformationen 6-1, die in einem einheitlichen Prozess extrahiert werden, die zweiten biometrischen Merkmalsinformationen 6-2, die eine hohe Korrelation (wie z. B. Ähnlichkeit) zwischen mehreren Personen aufweisen, extrahiert und zur individuellen Authentifizierung benutzt.
  • Die zweiten biometrischen Merkmalsinformationen 6-2 sind biometrische Merkmalsinformationen, die einen hohen Korrelationswert zeigen, der eine Korrelation zwischen mehreren unterschiedlichen Personen angibt. Hier bedeutet der Korrelationswert den Grad der Übereinstimmung der biometrischen Modalität zwischen mehreren unterschiedlichen Personen. Wenn beispielsweise die biometrische Modalität als ein Bild erhalten wird, kann der Korrelationswert Ähnlichkeit enthalten, die den Grad der Übereinstimmung zwischen Bildmustern angibt. Die Ähnlichkeit kann durch Anwenden einer unter Fachleuten bekannten Technologie berechnet werden.
  • „Einen hohen Korrelationswert aufweisen‟ bedeutet, dass der Korrelationswert um einen vorbestimmten Wert höher ist als ein spezieller Referenzwert. Hier kann als der Referenzwert ein Standard (wie z. B. ein Mittelwert) aus der Verteilung der Korrelationswerte der biometrischen Modalitätsinformationen unter mehreren unterschiedlichen Personen erhalten werden. Wenn beispielsweise ein biometrisches Modalitätsbild benutzt wird, wird ein Bildmuster der biometrischen Modalität einer speziellen Person mit den Bildmustern biometrischer Modalität verschiedener Personen abgeglichen, und ein Ähnlichkeitshistogramm wird erzeugt. In dem Histogramm kann ein Muster an einer Position, die von einer Standardposition, wie z. B. einem Mittelwert, um einen vorbestimmten Wert beabstandet ist, als die zweiten biometrischen Merkmalsinformationen 6-2 extrahiert werden. Das Verfahren zum Extrahieren der zweiten biometrischen Merkmalsinformationen 6-2 ist nicht auf das Vorstehende einschränkt, und andere Verfahren können zur Extraktion verwendet werden.
  • Die ersten biometrischen Merkmalsinformationen 6-1 sind derart, dass eine hohe Ähnlichkeit durch Kollation mit der betroffenen Person erhalten wird, während niedrige Ähnlichkeit durch Kollation mit anderen erhalten wird. Somit ermöglichen die ersten biometrischen Merkmalsinformationen 6-1 individuelle Authentifizierung durch Unterscheiden der betroffenen Person und der anderen. Die ersten biometrischen Merkmalsinformationen 6-1 sind derart, dass niedrige Ähnlichkeit erhalten wird, wenn sie mit den meisten Personen, die nicht die betroffene Person sind, kollationiert werden. Mit anderen Worten, wenn die ersten biometrischen Merkmalsinformationen 6-1 mit Personen, die nicht die betroffene Person sind, kollationiert werden, wird kaum hohe Ähnlichkeit erhalten.
  • Andererseits sind die zweiten biometrischen Merkmalsinformationen 6-2 derart, dass hohe Ähnlichkeit erhalten wird, wenn sie mit (spezifischen) anderen kollationiert werden, und sie können ein eindeutiges Merkmal zwischen den kollationierten Personen bereitstellen. Insbesondere wird ein biometrisches Merkmal, das so ist, dass hohe Ähnlichkeit nur zwischen spezifischen Personen erhalten wird, gewollt als die zweiten biometrischen Merkmalsinformationen 6-2 erfasst und vorab gespeichert. Wenn die zweiten biometrischen Merkmalsinformationen 6-2 mit spezifischen anderen kollationiert werden und falls hohe Ähnlichkeit erhalten wird, steigt die Authentizität der Authentifizierung anfordernden Person als die betroffene Person an, wodurch die Person von den anderen unterschieden werden kann und das Individuum authentifiziert werden kann. Es wird ein Fall betrachtet, in dem alle Ähnlichkeiten, die durch Kollationieren eines beliebigen Merkmals wie z. B. der ersten biometrischen Merkmalsinformationen 6-1 mit anderen erhalten werden, vollständig zur individuellen Authentifizierung benutzt werden. In diesem Fall, wie vorstehend beschrieben, werden in dem Fall der Kollation mit anderen hauptsächlich niedrige Ähnlichkeiten erhalten, und es ist nicht sehr effektiv zum Verbessern individueller Identifizierungsleistung, eine Anzahl niedriger Ähnlichkeiten, die durch Kollation mit anderen erhalten werden, zu nutzen. Dementsprechend, durch gewolltes Benutzen nur der zweiten biometrischen Merkmalsinformationen 6-2, wo hohe Ähnlichkeit erhalten wird, wenn sie mit anderen kollationiert werden, zur individuellen Authentifizierung, kann die individuelle Identifizierungsleistung effektiver verbessert werden als durch einfaches Nutzen der Ähnlichkeiten, die durch Kollation mit anderen erhalten werden.
  • In der vorliegenden Ausführungsform wird die Authentizität einer betroffenen Person bestimmt durch Nutzen der Ähnlichkeit, die durch die Kollation der eingetragenen ersten biometrischen Merkmalsinformationen 6-1 mit der betroffenen Person berechnet wird, und die Authentizität der betroffenen Person wird ferner bestimmt durch Nutzen eines Anstiegs der Ähnlichkeit, die durch Kollation mit den eingetragenen zweiten biometrischen Merkmalsinformationen 6-2 berechnet wird. In dieser Konfiguration kann individuelle Authentifizierung mit erhöhter Genauigkeit verwirklicht werden.
  • In dem Vorstehenden werden als die zweiten biometrischen Merkmalsinformationen 6-2 die biometrischen Merkmalsinformationen extrahiert, die einen hohen Korrelationswert zeigen, der die Korrelation zwischen mehreren unterschiedlichen Personen angibt. Dieses Beispiel ist jedoch keine Einschränkung, und als die zweiten biometrischen Merkmalsinformationen 6-2 können biometrische Merkmalsinformationen, die einen niedrigen Korrelationswert zeigen, der die Korrelation zwischen mehreren unterschiedlichen Personen anzeigt, extrahiert werden. „Einen niedrigen Korrelationswert zeigen“ bedeutet, dass der Korrelationswert um einen vorbestimmten Wert niedriger ist als ein spezieller Referenzwert. Durch dasselbe Verfahren, wie es vorstehend beschrieben ist, können die zweiten biometrischen Merkmalsinformationen 6-2, die einen niedrigen Korrelationswert zwischen mehreren unterschiedlichen Personen aufweisen, extrahiert werden. In diesem Fall wird es möglich, die Authentizität der Authentifizierung anfordernden Person durch Nutzen einer extrem niedrigen Ähnlichkeit, die durch Kollation mit den zweiten biometrischen Merkmalsinformationen 6-2 erhalten wird, als die betroffene Person zu bestätigen.
  • Im Folgenden wird ein spezifischeres Beispiel beschrieben. Bezug nehmend auf 2 wird ein Fall beschrieben, in dem die Authentifizierung anfordernden Personen px1 und px2 auf eine unterscheidbare Weise authentifiziert werden. In diesem Fall wird angenommen, dass dann, wenn die ersten biometrischen Merkmalsinformationen 6-1 (fxl) von pxl, die eingegeben werden, mit den ersten biometrischen Merkmalsinformationen 6-1 (f1) von p1, die in den Eintragungsdatenbanken 8 eingetragen sind, kollationiert werden, eine hohe Ähnlichkeit erhalten wird. Andererseits wird angenommen, dass dann, wenn die ersten biometrischen Merkmalsinformationen 6-1(fx2) von px2, die eingegeben werden, mit den eingetragenen ersten biometrischen Merkmalsinformationen 6-1 (f1) von p1 kollationiert werden, hohe Ähnlichkeit erhalten wird, so dass die Authentifizierung anfordernden Personen px1 und px2 nicht unterschieden werden können, wenn sie authentifiziert werden.
  • Hier werden die zweiten biometrischen Merkmalsinformationen 6-2 (fl-fi), die hohe Ähnlichkeit aufweisen, die durch Kollation von Person p1 mit jeder Person pi (2 ≤ i ≤ n), die nicht p1 ist, berechnet werden, in der Eintragungsdatenbank 8 vorab extrahiert und eingetragen. Wenn die zweiten biometrischen Merkmalsinformationen 6-2 (1l-fi) aus der Eingabe px1 extrahiert werden und mit den zweiten biometrischen Merkmalsinformationen 6-2 (f1-fi) der eingetragenen p1 kollationiert werden, zeigen die meisten aus mehreren erhaltenen Ähnlichkeiten hohe Werte. Andererseits, wenn die zweiten biometrischen Merkmalsinformationen 6-2 (f2-fi) der Eingabe px2 mit den zweiten biometrischen Merkmalsinformationen 6-2 (f1-fi) der eingetragenen p1 kollationiert werden, weisen die meisten aus mehreren Ähnlichkeiten, die erhalten werden, niedrige Werte auf. Somit können die Personen px1 und px2 unterschieden werden, und px1 kann als p1 authentifiziert werden.
  • 3 ist ein beispielhafter Ablaufplan der Authentifizierung unter Nutzung der ersten biometrischen Merkmalsinformationen 6-1 und der zweiten biometrischen Merkmalsinformationen 6-2 in der vorliegenden Ausführungsform. Im Folgenden werden die ersten biometrischen Merkmalsinformationen 6-1 bzw. die zweiten biometrischen Merkmalsinformationen 6-2 als die ersten Merkmalsinformationen 6-1 bzw. die zweiten Merkmalsinformationen 6-2 bezeichnet.
  • Wenn die Authentifizierung für Person p1 ausgeführt wird, nachdem die Person p1 einen lebenden Körper der Person der Messvorrichtung 12 wie z. B. einer Kamera präsentiert, fühlt die Messvorrichtung 12 den lebenden Körper von Person p1 ab (S201). Wenn die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 von derselben biometrischen Modalität sind, kann die Messung einmal ausgeführt werden. Wenn die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 von unterschiedlichen biometrischen Modalitäten sind, können mehrere Messungen erforderlich sein.
  • Dann erzeugt die Bildeingabeeinheit 18 auf der Basis der Informationen, die durch die Messvorrichtung 12 gemessen werden, die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 als Eingabedaten (S202). Wie später beschrieben wird, können die zweiten Merkmalsinformationen 6-2 Teilinformationen der ersten Merkmalsinformationen sein. In diesem Fall, wenn die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 aus einem biometrischen Modalitätsinformationselement erhalten werden, kann die Bildeingabeeinheit 18 eine Merkmalsinformationseinheit (wie z. B. die ersten Modalitätsinformationen) als die Eingabedaten eingeben.
  • Dann initialisiert die Authentifizierungseinheit 101 eine Variable i, die die eingetragenen Daten identifiziert, auf 1 zur Kollationsprozessinitialisierung (S203). Die Variable i entspricht der Reihenfolge der Anordnung der eingetragenen Daten. Wenn i gleich 1 ist, sind die initial eingetragenen Daten angegeben; wenn die Anzahl der eingetragenen Datenelemente N ist, sind die letzten eingetragenen Daten angegeben. Die Authentifizierungseinheit 101 kollationiert die ersten Merkmalsinformationen 6-1, die die erzeugten Eingabedaten sind, mit den ersten Merkmalsinformationen 6-1, die die i-ten eingetragenen Daten auf den Eintragungsdatenbanken 8 sind, um eine Kollationsauswertung 1 (i) zu berechnen. Die Authentifizierungseinheit 101 kollationiert ferner die zweiten Merkmalsinformationen 6-2 als die erzeugten Eingabedaten mit den zweiten Merkmalsinformationen 6-2 als die i-ten eingetragenen Daten auf den Eintragungsdatenbanken 8, um eine Kollationsauswertung 2 (i) zu berechnen (S204).
  • Die Authentifizierungseinheit 101 berechnet dann eine endgültige Kollationsauswertung (i), um die endgültige Authentifizierungsbestimmung vorzunehmen, durch Zusammenfassen der Kollationsauswertung 1 (i) und der Kollationsauswertung 2 (i) (S205). Die Authentifizierungseinheit 101 bestimmt, ob die endgültige Kollationsauswertung (i) gleich einem oder größer als ein Authentifizierungsschwellenwert Th1 ist, der vorher eingestellt ist (S206). Falls die Bestimmungsbedingung erfüllt ist, bestimmt die Authentifizierungseinheit 101, dass die Authentifizierung erfolgreich ist (S207).
  • Falls die endgültige Kollationsauswertung (i) unterhalb des Authentifizierungsschwellenwerts Th1 ist, inkrementiert die Authentifizierungseinheit 101 den Wert der Variablen i und führt die Kollation mit den nächsten eingetragenen Daten in den Eintragungsdatenbanken 8 aus. Als ein Ergebnis der Kollation mit den letzten eingetragenen Daten N, falls die endgültige Auswertung (N) unterhalb des Authentifizierungsschwellenwerts ist, bestimmt die Authentifizierungseinheit 101, dass die Authentifizierung nicht erfolgreich ist, weil keine eingetragenen Daten vorhanden sind, die kollationiert werden können (S208).
  • In der vorliegenden Ausführungsform weist die Kollationsauswertung 1 (i), die das Ergebnis der Kollation zwischen zwei Elementen der ersten Merkmalsinformationen 6-1 ist, nur einen einzelnen Wert auf. Es sind jedoch mehrere Elemente der zweiten Merkmalsinformationen 6-2 als die i-ten eingetragenen Daten vorhanden. Somit werden mehrere Kollationsauswertungen 2 (i) als das Ergebnis der Kollation zwischen den zweiten Elementen der Merkmalsinformationen 6-2 berechnet. Dementsprechend stellt die Kollationsauswertung 2 (i) Vektordaten bereit, die mehrere Werte enthalten. Die endgültige Kollationsauswertung (i) kann durch ein Verfahren zur Linearkombination von mehreren Auswertungen, die die Kollationsauswertung 1 (i) und die Kollationsauswertung 2 (i) enthalten, oder durch ein Integrationsverfahren basierend auf der Wahrscheinlichkeitsdichtefunktion jeder der Kollationsauswertungen unter Nutzung der Bayessches Statistik berechnet werden.
  • Ein Verfahren zum Eintragen der ersten Merkmalsinformationen 6-1 und der zweiten Merkmalsinformationen 6-2 in die Eintragungsdatenbanken 8 wird beschrieben. 4A stellt die Extraktion eines biometrischen Merkmals von Person p1 und Eintragung des biometrischen Merkmals dar.
  • Hier, unter der Annahme, dass die Messvorrichtung 12 ein oder mehrere Elemente von biometrischen Modalitätsinformationen in Bezug auf jede der Personen pl bis pn produziert hat, wird ein Prozess zur Extraktion und Eintragung der ersten Merkmalsinformationen 6-1 und der zweiten Merkmalsinformationen 6-2 von Person 1 beschrieben. Wie vorstehend beschrieben können die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 aus derselben biometrischen Modalität oder aus unterschiedlichen biometrischen Modalitäten extrahiert werden.
  • Die ersten Merkmalsinformationen 6-1 (f1), die aus den biometrischen Modalitätsinformationen von Person p1 extrahiert werden, werden unabhängig ohne Berücksichtigung ihrer Beziehungen zu den lebenden Körpern von Personen, die nicht p1 sind (p2, ..., pn) extrahiert. Die Eintragungseinheit 102 extrahiert die ersten Merkmalsinformationen 6-1 (f1) aus den biometrischen Modalitätsinformationen von Person p1. Die Eintragungseinheit 102 trägt die extrahierten ersten Merkmalsinformationen 6-1 (f1) in der Eintragungsdatenbank 8 ein.
  • Indessen sind die zweiten Merkmalsinformationen 6-2 ein Merkmal, das einen hohen Korrelationswert zwischen Person p1 und Personen, die nicht Person p1 sind (p2, ..., pn), aufweist. Die Eintragungseinheit 102 vergleicht die biometrischen Merkmalsinformationen von Person p1 mit den biometrischen Modalitätsinformationen spezieller anderer (p2, ..., pn) und extrahiert aus den biometrischen Modalitätsinformationen von Person p1 ein Merkmal, das einen hohen Korrelationswert (Ähnlichkeit) in Bezug auf jede der anderen aufweist, als die zweiten Merkmalsinformationen 6-2. Die Eintragungseinheit 102 trägt die extrahierten zweiten Merkmalsinformationen 6-2 (f1-f2, ..., f1-fn) in der Eintragungsdatenbank 8 ein.
  • Wie in 4A dargestellt ist, werden, weil mehrere Personen, die nicht p1 sind (p2, ..., pn), vorhandensind, die zweiten Merkmalsinformationen 6-2 auf eine unterscheidbare Art für jede Kombination von Personen extrahiert. Beispielsweise extrahiert die Eintragungseinheit 102 anfänglich ein Merkmal mit hoher Korrelation zwischen den biometrischen Modalitätsinformationen von Person p1 und den biometrischen Modalitätsinformationen von Person p2 als die zweiten Merkmalsinformationen 6-2 (f1-f2). Dann extrahiert die Eintragungseinheit 102 ein Merkmal mit hoher Korrelation zwischen den biometrischen Modalitätsinformationen von Person p1 und den biometrischen Modalitätsinformationen von Person p3 als die zweiten Merkmalsinformationen 6-2 (fl-f3). Ähnlich wird der Prozess bis Person pn wiederholt.
  • Somit, wenn Elemente der zweiten Merkmalsinformationen 6-2 extrahiert werden, variieren die zweiten Merkmalsinformationen 6-2 (f1-fi), die einen hohen Korrelationswert aufweisen, für jede Kombination aus Person p1 und Person pi (2 ≤ i ≤ n). Und zwar können, abhängig von der Kombination aus Person p1 und Person pi, der biometrische Ort, Position, Größe und Ähnliches, aus denen die zweiten Merkmalsinformationen 6-2 (f1-fi) extrahiert werden, variieren. Die zweiten Merkmalsinformationen 6-2 (f1-fi) weisen einen hohen Korrelationswert (Ähnlichkeit) nur zwischen Person p1 und der spezifischen Person pi auf. Somit ist die Ähnlichkeit, die durch Kollation der zweiten Merkmalsinformationen 6-2 (f1-fi) von Person p1 mit den zweiten Merkmalsinformationen 6-2 (f3-fi) einer Person, die nicht Person p1 ist (wie z. B. Person p3), niedrig. In dem Beispiel von 4A werden die zweiten Merkmalsinformationen 6-2 (f1-fi) in Bezug auf alle Personen, die nicht p1 sind (p2, ..., pn), extrahiert; dieses ist jedoch keine Einschränkung. Die zweiten Merkmalsinformationen 6-2 können in Bezug auf wenigstens eine Person, die nicht p1 ist, extrahiert werden.
  • Indessen, in dem Beispiel von 4A, sind die zweiten Modalitätsinformationen 6-2 (f1-f2) von Person p1, die aus der Beziehung zwischen den biometrischen Modalitätsinformationen von Person p1 und den biometrischen Modalitätsinformationen von Person p2 extrahiert werden, Informationen, die einen hohen Korrelationswert zwischen den Personen p1 und p2 aufweisen. Und zwar sind die zweiten Merkmalsinformationen 6-2 (f1-f2) von Person p1 und die zweiten Merkmalsinformationen 6-2 (f2-f1) von Person p2 ähnlich. Somit, wenn die zweiten Merkmalsinformationen 6-2 (f1-f2) von Person p1 eingetragen werden, können die zweiten Merkmalsinformationen 6-2 (f1-f2), die aus den biometrischen Modalitätsinformationen von Person p1 extrahiert werden, eingetragen werden, oder die zweiten Merkmalsinformationen 6-2 (f2-fl), die aus den biometrischen Modalitätsinformationen von Person p2 extrahiert werden, können eingetragen werden. In einem weiteren Beispiel können die zweiten Merkmalsinformationen 6-2 (f1-f2), die aus den biometrischen Modalitätsinformationen von Person p1 extrahiert sind, und die zweiten Merkmalsinformationen (f2-f1), die aus den biometrischen Modalitätsinformationen von Person p2 extrahiert sind, gemittelt werden, und die resultierenden Informationen können eingetragen werden.
  • 4B stellt ein Beispiel der Eintragungsdatenbank 8 dar. Obwohl die Figur eine Tabellenstruktur zur Beschreibung zeigt, ist die Datenstruktur nicht auf eine Tabelle eingeschränkt, und andere Datenstrukturen können verwendet werden.
  • Die Eintragungsdatenbank 8 ist mit einer ersten Tabelle versehen, die eine Kennung (ID) 401 zum Identifizieren jeder Person, die ersten Merkmalsinformationen 6-1, die zweiten Merkmalsinformationen 6-2 und biometrische Modalitätsinformationen 402 enthält. Wie in dem dargestellten Beispiel können die biometrischen Modalitätsinformationen jeder Person in der Eintragungsdatenbank 8 zusammen mit den ersten Merkmalsinformationen 6-1 und den zweiten Merkmalsinformationen 6-2 eingetragen sein. Beispielsweise wenn eine Person pz neu in der Eintragungsdatenbank 8 eingetragen wird, kann die Eintragungseinheit 102 die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 durch Vergleichen der biometrischen Modalität von Person pz mit den biometrischen Modalitätsinformationen jeder Person in der Eintragungsdatenbank 8 extrahieren und dann die extrahierten Informationen in der Eintragungsdatenbank 8 eintragen.
  • 5 stellt ein Beispiel der Kollation der eingetragenen Daten, die in der Eintragungsdatenbank 8 eingetragen sind, mit den Eingabedaten einer Authentifizierung anfordernden Person dar. Anfangs, wenn die Person px zur Authentifizierung mit den eingetragenen Daten von Person p1 kollationiert wird, werden die ersten Merkmalsinformationen 6-1(fx) aus einem lebenden Körper, der durch Person px präsentiert wird, extrahiert. Danach kollationiert die Authentifizierungseinheit 101 die ersten Merkmalsinformationen 6-1(fx) mit den ersten Merkmalsinformationen 6-1(f1) der eingetragenen Person p1, um Ähnlichkeit zu berechnen. Dann kollationiert die Authentifizierungseinheit 101 mehrere Elemente der zweiten Merkmalsinformationen 6-2 (f1-f2, f1-f3, ..., f1-fn) der eingetragenen Person p1 mit mehreren Elementen der zweiten Merkmalsinformationen 6-2 (fxf2, fx-f3, ..., fx-fn), die aus dem lebenden Körper von Person px extrahiert werden. Insbesondere werden mehrere Ähnlichkeiten durch Kollationieren der jeweiligen entsprechenden Elemente der zweiten Merkmalsinformationen 6-2 berechnet. Dann berechnet die Authentifizierungseinheit 101 die endgültige Kollationsauswertung aus den erhaltenen mehreren Ähnlichkeiten. Wenn die endgültige Kollationsauswertung einen voreingestellten Schwellenwert übersteigt, bestimmt die Authentifizierungseinheit 101, dass Person px die Person p1 ist. Andererseits, wenn die endgültige Kollationsauswertung unterhalb des Schwellenwerts ist, wird bestimmt, dass Person px nicht Person p1 ist.
  • In dem vorliegenden Beispiel, wenn die beliebige Authentifizierung anfordernde Person px, die eingegeben wird, unter Verwendung der zweiten Merkmalsinformationen 6-2, die in der Eintragungsdatenbank 8 eingetragen sind, authentifiziert wird, weiß die Bildeingabeeinheit 18 nicht, welche Informationen aus den biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person px als die zweiten Merkmalsinformationen 6-2 (fx-f2, fx-f3, ..., fx-fn) extrahiert werden sollen. Somit muss die Authentifizierungseinheit 101 einen Bereich der biometrischen Modalitätsinformationen, in dem die zweiten Merkmalsinformationen vorhanden sind, durchsuchen, während sie eine Position ähnlich den eingetragenen zweiten Merkmalsinformationen 6-2 (f1-f2, f1-f3, ..., f1-fn) kollationiert.
  • Hier wird ein Fall betrachtet, in dem die Kollation mit den zweiten Merkmalsinformationen 6-2 (f1-f2) der Person p1, die in der Eintragungsdatenbank 8 eingetragen sind, ausgeführt wird. Insbesondere wenn authentifiziert wird, ob die Authentifizierung anfordernde Person px die Person p1 ist, ist es notwendig, die biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person px mit den zweiten Merkmalsinformationen 6-2 (f1-f2) zu kollationieren, um Ähnlichkeit zu berechnen. Weil jedoch nicht bekannt ist, ob die Authentifizierung anfordernde Person px die Person p1 ist, ist tatsächlich nicht bekannt, welche Informationen in den biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person px die zweiten Merkmalsinformationen 6-2 (fx-f2) sind, die der Gegenstand der Kollation mit den zweiten Merkmalsinformationen 6-2 (f1-f2) sein sollten. Somit werden in den vorliegenden Ausführungsform die biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person px nach Merkmalsinformationen durchsucht, die hohe Ähnlichkeit mit den eingetragenen zweiten Modalitätsinformationen 6-2 (f1-f2) zeigen, und die Merkmalsinformationen, die als ein Ergebnis der Suche erhalten werden, werden als die zweiten Merkmalsinformationen 6-2 (fx-f2) behandelt. Beispielsweise behandelt die Authentifizierungseinheit 101 die Merkmalsinformationen, unter den biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person px, die die höchste Ähnlichkeit mit den eingetragenen zweiten Merkmalsinformationen 6-2 (f1-f2) zeigen, als die zweiten Merkmalsinformationen 6-2 (fx-f2). Die Authentifizierungseinheit 101 bestimmt, dass die höchste Ähnlichkeit die Ähnlichkeit fl-f2 ist, als das Ergebnis der Kollation der zweiten Merkmalsinformationen 6-2 (fx-f2) der Authentifizierung anfordernden Person px mit den eingetragenen zweiten Merkmalsinformationen 6-2 (f1-f2).
  • Eine spezifischere Ausführungsform wird beschrieben. Im Folgenden sind menschliche biometrischen Modalitätsinformationen durch Fingerblutgefäßbilder bereitgestellt, und die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 werden durch Fingerblutgefäßmuster bereitgestellt, die aus den Fingerblutgefäßbildern extrahiert werden. 6 stellt ein Beispiel der Extraktion der ersten Merkmalsinformationen 6-1 und der zweiten Merkmalsinformationen 6-2 aus den Fingerblutgefäßbildern und die Eintragung der Informationen in die Eintragungsdatenbank 8 dar.
  • Wie in 6 dargestellt ist, sind durch die Messvorrichtung 12 (insbesondere eine Kamera) Blutgefäßbilder von Person p1, Person p2, ... und Person pn erhalten worden. Zuerst extrahiert die Eintragungseinheit 102 die ersten Merkmalsinformationen 6-1(f1) aus dem Fingerblutgefäßbild von Person p1. Die Eintragungseinheit 102 extrahiert die ersten Merkmalsinformationen 6-1(f1) aus dem Fingerblutgefäßbild von Person p1 durch ein einheitliches Verfahren, ohne die Beziehung mit den Bildern von Personen, die nicht Person p1 sind, zu berücksichtigen. Wie in 6 dargestellt ist, können die ersten Merkmalsinformationen 6-1(f1) aus einem vorbestimmten Bereich des Fingerblutgefäßbilds extrahiert werden.
  • Dann extrahiert die Eintragungseinheit 102 als die zweiten Merkmalsinformationen 6-2 Teilmuster, die hohe Ähnlichkeit zwischen dem Fingerblutgefäßbild von Person p1 und den Fingerblutgefäßbildern der anderen (p2, ..., pn) aufweisen. Beispielsweise sucht die Eintragungseinheit 102 nach einem speziellen Teilmuster des Fingerblutgefäßbilds von Person p1 durch Abgleichen des gesamten Bereichs des Fingerblutgefäßbilds von Person p2 und detektiert das Teilmuster, das die hohe Ähnlichkeit mit dem Fingerblutgefäßbild von Person p2 aufweist. Die Eintragungseinheit 102 bestimmt, dass das detektierte Teilmuster die zweiten Merkmalsinformationen 6-2 (f1-f2) sind. Ähnlich detektiert die Eintragungseinheit 102 ein Teilmuster, das hohe Ähnlichkeit zwischen dem Fingerblutgefäßbild von Person p1 und dem Fingerblutgefäßbild jeder der anderen (p3, ..., pn) aufweist. Die Eintragungseinheit 102 bestimmt, dass die detektierten Teilmuster jeweils die zweiten Merkmalsinformationen 6-2 (f1-f3), ..., (f1-fn) sind. Die ersten Merkmalsinformationen 6-1(f1), die so extrahiert sind, und mehrere Elemente der zweiten Merkmalsinformationen 6-2 (f1-f2, f1-f3, ..., f1-fn) stellen das Merkmal von Person p1 bereit.
  • In dem Beispiel von 6 sind ein Blutgefäßteilmuster pla von Person p1 und ein Blutgefäßteilmuster p2a von Person p2 ähnlich. Somit können die zweiten Merkmalsinformationen 6-2 (f1-f2) von Person p1 durch das Teilmuster p1a, das ein Teil der Blutgefäße von Person p1 ist, bereitgestellt sein. Alternativ können die zweiten Merkmalsinformationen 6-2 (f1-f21) durch das Teilmuster p2a, das ein Teil des Blutgefäßmusters von Person p2 ist, bereitgestellt sein.
  • In einem weiteren Beispiel, in Bezug darauf, dass die Blutgefäßteilmuster p1a und p2a eine hohe Ähnlichkeit aufweisen, kann ein Muster während eines Verformungsprozesses wie z. B. Morphing, in dem ein Teilmuster näher an ein weiteres Teilmuster gebracht wird, als die zweiten Merkmalsinformationen 6-2 (f1-f2) extrahiert werden.
  • In dem Beispiel von 6 weisen die zweiten Merkmalsinformationen 6-2 (fl-f2), die als das Blutgefäßteilmuster extrahiert sind, das eine hohe Ähnlichkeit zwischen Person p1 und Person p2 aufweist, und die zweiten Merkmalsinformationen 6-2 (f1-f3), die als das Blutgefäßteilmuster extrahiert sind, das eine hohe Ähnlichkeit zwischen Person p1 und Person p3 aufweist, unterschiedliche Größen der Blutgefäßteilmusterbereiche auf. Und zwar können, abhängig von der Kombination der Personen, die zweiten Merkmalsinformationen 6-2 als ein Blutgefäßteilmuster, das eine hohe Ähnlichkeit aufweist, in verschiedenen Bereichsgrößen extrahiert werden. Je größer die Bereichsgröße der zweiten Merkmalsinformationen 6-2 ist, desto höher wird die Identifizierbarkeit des Merkmals.
  • Als ein Verfahren zum Detektieren des Blutgefäßteilmusters als die zweiten Merkmalsinformationen 6-2 können auch die folgenden Beispiele angewandt werden. Beispielsweise wird anfangs jedes der Fingerblutgefäßbilder von zwei Personen durch eine voreingestellte Zahl in mehrere Teilmuster unterteilt. Dann wird eine Kombination der Teilmuster mit der höchsten Ähnlichkeit aus mehreren Kombinationen der Teilmuster ausgewählt, und die ausgewählten Teilmuster können die zweiten Merkmalsinformationen 6-2 bereitstellen. In einem weiteren Beispiel kann das Teilmuster, das hohe Ähnlichkeit aufweist, durch Variieren der Bereichsgröße oder Position, aus der das Teilmuster in jedem der Fingerblutgefäßbilder von zwei Personen ausgeschnitten wird, detektiert werden.
  • Es ist auch möglich, die zweiten Merkmalsinformationen 6-2 durch Extrahieren eines Teilmusters aus einem Teilbereich mit hoher Ähnlichkeit, die durch Kollation berechnet ist, die lokale Merkmale wie z. B. Kollation von Merkmalspunkten in dem Fingerblutgefäßbild nutzt, zu erhalten. In diesem Fall ist beispielsweise ein Schwellenwert, der die Ähnlichkeit betrifft, die durch Kollation von zwei Blutgefäßteilmustern berechnet wird, vorab eingestellt. Wenn die Ähnlichkeit der zwei Blutgefäßteilmuster den Schwellenwert übersteigt, können die Teilmuster die zweiten Merkmalsinformationen 6-2 bereitstellen. Wenn mehrere Teilmuster, die hohe Ähnlichkeit zwischen den zwei Fingerblutgefäßbildern aufweisen, detektiert werden, kann jedes Teilmuster die zweiten Merkmalsinformationen 6-2 bereitstellen.
  • Obwohl in der vorliegenden Ausführungsform die zweiten Merkmalsinformationen 6-2 durch ein Blutgefäßteilmuster bereitgestellt sind, können andere Informationen als die zweiten Merkmalsinformationen 6-2 verwendet werden. Beispielsweise können als die zweiten Merkmalsinformationen 6-2 Informationen wie z. B. die Anzahl von Blutgefäßen, die in einem Blutgefäßteilmuster enthalten sind, das Verhältnis von Blutgefäßen in dem Teilmusterbereich oder die Flussrichtung der Blutgefäße in dem Teilmuster eingesetzt werden.
  • In einem weiteren Beispiel können die zweiten Merkmalsinformationen 6-2 durch ein Histogramm bereitgestellt sein, wie z. B. Informationen über den Helligkeitsgradienten eines Blutgefäßbilds in einem Teilmuster. In diesem Fall können Informationen, die in Bezug auf einen Fehler in der Position zum Ausschneiden des Blutgefäßteilmusters robust sind, als die zweiten Merkmalsinformationen 6-2 verwendet werden, wodurch Authentifizierungsgenauigkeit verbessert sein kann. Es versteht sich von selbst, dass die zweiten Merkmalsinformationen 6-2 durch andere Merkmale, die aus dem Blutgefäßbild extrahiert sein können, bereitgestellt sein können.
  • Ein Verfahren zum Eintragen der ersten Merkmalsinformationen 6-1 und der zweiten Merkmalsinformationen 6-2, die extrahiert worden sind, wird beschrieben. Wie in 6 dargestellt, trägt die Eintragungseinheit 102 die ersten Merkmalsinformationen 6-1(f1) und mehrere Elemente der zweiten Merkmalsinformationen 6-2 (f1-f2, f1-f3, ..., f1-fn), die extrahiert worden sind, in die Eintragungsdatenbank 8 als das Merkmal von Person p1 ein.
  • In Bezug auf die Reihenfolge, in der die mehreren Elemente der zweiten Merkmalsinformationen 6-2 (f1-f2, f1-f3, ..., f1-fn) zur Eintragung gespeichert sind, können die zweiten Merkmalsinformationen 6-2 mit größerer Bereichsgröße beispielsweise früher gespeichert werden. Auf diese Weise wird es möglich, Kollation mit dem Blutgefäßbild der Authentifizierung anfordernden Person aus den zweiten Merkmalsinformationen 6-2 von größerer Größe und höherer Identifizierbarkeit auszuführen. In einem weiteren Beispiel können die zweiten Merkmalsinformationen 6-2 in der Reihenfolge absteigender Stufe der Identifizierbarkeit auf der Basis eines Index, der die Stufe der Identifizierbarkeit der zweiten Merkmalsinformationen 6-2 repräsentiert, gespeichert sein. Wenn eingetragene Daten neu zu der Eintragungsdatenbank 8 hinzugefügt werden, werden nicht nur die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 der neu eingetragenen Person pn+1 eingetragen, sondern es werden auch die zweiten Merkmalsinformationen 6-2 der Personen p1 bis pn, die bereits eingetragen sind, aktualisiert. Beispielsweise werden mit Bezug auf die eingetragene Person p1 die zweiten Merkmalsinformationen 6-2 (f1-fn+1) zwischen Person p1 und der neu eingetragenen Person pn+1 extrahiert und als eingetragene Daten für Person p1 hinzugefügt.
  • Obwohl der Ablauf des Authentifizierungsprozesses derselbe ist wie der Ablaufplan von 3, wird ein spezifischer Ablauf des Authentifizierungsprozesses mit Bezug auf einem Fall beschrieben, in dem die Person px authentifiziert wird. 7 stellt die Kollation der biometrischen Merkmale der Authentifizierung anfordernden Person px und der eingetragenen Person p1 dar.
  • Zuerst präsentiert die Authentifizierung anfordernde Person px einen lebenden Körper der Person, und ein Fingerblutgefäßbild wird durch die Messvorrichtung 12 erfasst. Die Bildeingabeeinheit 18 extrahiert aus dem erfassten Fingerblutgefäßbild ein Blutgefäßmuster, das die ersten Merkmalsinformationen 6-1(fx) bereitstellt, und gibt das Muster in die Authentifizierungsverarbeitungseinheit 13 ein. Die Authentifizierungseinheit 101 kollationiert die ersten Merkmalsinformationen 6-1(fx) der Authentifizierung anfordernden Person px mit den ersten Merkmalsinformationen 6-1(f1) der eingetragenen Person p1, um Ähnlichkeit zu berechnen.
  • Mit Bezug auf die Kollation der zweiten Merkmalsinformationen 6-2 berechnet die Authentifizierungseinheit 101 Ähnlichkeit durch Durchsuchen des Fingerblutgefäßbilds der Authentifizierung anfordernden Person px nach den zweiten Merkmalsinformationen 6-2 der eingetragenen Person p1. Beispielsweise, wie in 7 dargestellt, durchsucht die Authentifizierungseinheit 101 das gesamte Fingerblutgefäßbild der Authentifizierung anfordernden Person px nach den zweiten Merkmalsinformationen 6-2 (f1-f2) der eingetragenen Person p1. Als ein Ergebnis der Suche, wie in 7 dargestellt, wird die Ähnlichkeit an der Position eines Teilmusters in dem gestrichelten Rahmen des gesamten Fingerblutgefäßbilds maximal. Die Authentifizierungseinheit 101 bestimmt den Teil maximaler Ähnlichkeit als die zweiten Merkmalsinformationen 6-2 (fx-f2) und zeichnet die Ähnlichkeit als die Ähnlichkeit zwischen den zweiten Merkmalsinformationen 6-2 (fx-f2) und den zweiten Merkmalsinformationen 6-2 (f1-f2) von Person p1 auf. Ebenso durchsucht die Authentifizierungseinheit 101 das gesamte Fingerblutgefäßbild der Authentifizierung anfordernden Person px nach den zweiten Merkmalsinformationen 6-2 (fl-fi) von Person i und zeichnet die Ähnlichkeit an der Position der höchsten Ähnlichkeit auf. Die Authentifizierungseinheit 101 fasst mehrere Ähnlichkeiten, die so erhalten werden, zusammen und berechnet eine endgültige Kollationsauswertung. Falls die endgültige Kollationsauswertung einen voreingestellten Authentifizierungsschwellenwert übersteigt, ist px als p1 authentifiziert; falls sie unterhalb des Schwellenwert ist, wird px mit den nächsten eingetragenen Daten auf der Eintragungsdatenbank 8 kollationiert.
  • In dem vorliegenden Beispiel ist es notwendig, die eingetragenen zweiten Merkmalsinformationen 6-2 (f1-f2) von Person p1 mit den zweiten Merkmalsinformationen 6-2 (f1-f2) der Authentifizierung anfordernden Person px zu kollationieren, um Ähnlichkeit zu berechnen. Es ist jedoch nicht bekannt, welches Teilmuster in dem Fingerblutgefäßbild der Authentifizierung anfordernden Person px die zweiten Merkmalsinformationen 6-2 (fx=f2) das Objekt der Kollation mit den zweiten Merkmalsinformationen 6-2 (f1-f2) sein sollte. Somit, wie in 7 dargestellt, wird der gesamte Fingerblutgefäßbildbereich der Authentifizierung anfordernden Person px nach der Position (Teilmuster) durchsucht, an der die Ähnlichkeit mit den zweiten Merkmalsinformationen 6-2 (fl-f2) von Person p1 durch Kollation maximal wird, wodurch die Ähnlichkeit zwischen dem Teilmuster in dem Fingerblutgefäßbild der Authentifizierung anfordernden Person px und den zweiten Merkmalsinformationen 6-2 (f1-f2) von Person p1 berechnet werden kann.
  • In der vorstehenden Konfiguration, werden Merkmalsinformationen, die zur Authentifizierung vorteilhaft sind und die nicht verwendet worden sind, aus biometrischen Modalitätsinformationen gezogen, wodurch Authentifizierung unter vollständiger Ausnutzung der Merkmalsinformationen ausgeführt werden kann. Insbesondere enthalten die biometrischen Merkmalsinformationen 6 die ersten Merkmalsinformationen 6-1, die nur durch Bezugnahme auf die biometrischen Modalitätsinformationen einer Person extrahiert werden, und die zweiten Merkmalsinformationen 6-2, die basierend auf der Korrelation zwischen den Elementen der biometrischen Merkmalsinformationen unterschiedlicher Personen erfasst werden. Durch Nutzen der zweiten Merkmalsinformationen 6-2 zusätzlich zu den ersten Merkmalsinformationen 6-1 kann hochgenaue Authentifizierung ausgeführt werden.
  • Zweite Ausführungsform
  • In der vorliegenden Ausführungsform wird eine Konfiguration beschrieben, in der die zweiten Merkmalsinformationen 6-2 aus den biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person extrahiert werden. In der vorliegenden Ausführungsform ist eine Extraktionseigenschaft in der Eintragungsdatenbank 8 zusammen mit den zweiten Merkmalsinformationen 6-2 eingetragen. Die Extraktionseigenschaft bezieht sich hier auf Attributinformationen zum Extrahieren der zweiten Merkmalsinformationen 6-2 aus den Eingabeinformationen als das Objekt der Kollation mit den zweiten Merkmalsinformationen 6-2 der Eintragungsdatenbank 8. Beispielsweise enthält die Extraktionseigenschaft Informationen über biometrischen Ort, Extraktionsposition oder Bereichsgröße und Ähnliches.
  • 8 stellt eine Konfiguration zum Eintragen der Extraktionseigenschaft für die zweiten Merkmalsinformationen 6-2 zusammen mit den zweiten Merkmalsinformationen 6-2 dar. Die ersten Merkmalsinformationen 6-1 (f1), die aus den biometrischen Modalitätsinformationen von Person p1 extrahiert werden, werden unabhängig ohne Berücksichtigung der Beziehung zu dem lebenden Körper von Personen, die nicht p1 sind (p2, ..., pn), extrahiert. Die Eintragungseinheit 102 extrahiert die ersten Merkmalsinformationen 6-1 (f1) aus den biometrischen Modalitätsinformationen von Person p1.
  • Andererseits sind die zweiten Merkmalsinformationen 6-2 ein Merkmal, das einen hohen Korrelationswert zwischen Person p1 und Personen (p2, ..., pn), die nicht p1 sind, aufweist. Die Eintragungseinheit 102 vergleicht die biometrischen Modalitätsinformationen von Person p1 mit den biometrischen Modalitätsinformationen spezieller anderer (p2, ..., pn) und extrahiert aus den biometrischen Modalitätsinformationen von Person p1 und als die zweiten Merkmalsinformationen 6-2 ein Merkmal, das einen hohen Korrelationswert (Ähnlichkeit) mit jeder der anderen aufweist. Zu dieser Zeit erfasst die Eintragungseinheit 102 außerdem für jede Kombination von Person p1 und den anderen Informationen über die Extraktionseigenschaft 9, die Attributinformationen der zweiten Merkmalsinformationen 6-2 repräsentieren. Die Eintragungseinheit 102 trägt die Extraktionseigenschaft 9 der zweiten Merkmalsinformationen 6-2 in die Eintragungsdatenbank 8 zusammen mit den zweiten Merkmalsinformationen 6-2 ein.
  • Abhängig von der Kombination von Person p1 und jeder der anderen pi kann die Extraktionseigenschaft 9 (p1-pi), die die Attributinformationen, wie z. B. den biometrischen Ort, Extraktionsposition oder Bereichsgröße, zum Extrahieren der zweiten Merkmalsinformationen 6-2 (f1-fi) repräsentiert, variieren. Somit trägt die Eintragungseinheit 102 die Extraktionseigenschaft (p1-pi) der zweiten Merkmalsinformationen 6-2 (f1-fi) in die Eintragungsdatenbank 8 für jede, Kombination aus Person p1 und jeder der anderen pi ein. 8B stellt ein Beispiel einer Tabelle der Eintragungsdatenbank 8 gemäß der vorliegenden Ausführungsform dar. Beispielsweise kann die Konfiguration von 4B mit dem zusätzlichen Element zum Speichern der Informationen der Extraktionseigenschaft 9 versehen sein.
  • Die Extraktionseigenschaft 9 kann, zusätzlich zu den vorstehend beschriebenen Beispielen, einen Korrelationswert (Ähnlichkeit) zwischen den zweiten Merkmalsinformationen 6-2 (fl-fi) der Person p1 zu der Zeit der Eintragung und den zweiten Merkmalsinformationen 6-2 (fi-f1) von Person pi enthalten. Somit kann als die Extraktionseigenschaft 9 ein Korrelationswert eingetragen sein wie z. B. ein Mittelwert oder eine Streuung von Ähnlichkeiten in der Kollation der zweiten Merkmalsinformationen 6-2 (fl-fi) der eingetragenen Person p1 mit den zweiten Merkmalsinformationen 6-2 - (fi-f1) von Person pi. Auf diese Weise kann die Authentizität der betroffenen Person auf der Basis einer Differenz zwischen dem eingetragenen Korrelationswert und dem Korrelationswert, der unter Verwendung der zweiten Merkmalsinformationen 6-2 (f1-fi) zur Zeit der eigentlichen Authentifizierung berechnet wird, mit erhöhter Genauigkeit bestimmt werden.
  • 9 zeigt ein Beispiel eines Ablaufplans zur Authentifizierung unter Verwendung der Extraktionseigenschaft 9 der zweiten Merkmalsinformationen 6-2. Die Authentifizierung anfordernde Person präsentiert den lebenden Körper der Messvorrichtung 12 wie z. B. einer Kamera, und dann fühlt die Messvorrichtung 12 den lebenden Körper der Authentifizierung anfordernden Person ab (S301). Dann erzeugt die Bildeingabeeinheit 18 die ersten Merkmalsinformationen 6-1 als Eingabedaten auf der Basis biometrischer Modalitätsinformationen, die durch die Messvorrichtung 12 gemessen werden (S302).
  • Die Authentifizierungseinheit 101 initialisiert dann die Variable i, die die eingetragenen Daten identifiziert, auf 1 zur Kollationsprozessinitialisierung (S303). Die Variable i entspricht der Reihenfolge der Anordnung eingetragener Daten. Wenn i gleich 1 ist, sind die initial eingetragenen Daten angegeben; wenn die Anzahl eingetragener Datenelemente N ist, sind die letzten eingetragenen Daten angegeben. Die Bildeingabeeinheit 18 erzeugt aus den biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person und durch Nutzung der Extraktionseigenschaft 9 der i-ten eingetragenen zweiten Merkmalsinformationen 6-2 die zweiten Merkmalsinformationen 6-2 als die Eingabedaten (S304).
  • Die Authentifizierungseinheit 101 kollationiert dann die ersten Merkmalsinformationen 6-1, d. h. die erzeugten Eingabedaten, mit den ersten Merkmalsinformationen 6-1, die die i-ten eingetragenen Daten auf den Eintragungsdatenbanken 8 sind, und berechnet eine Kollationsauswertung 1 (i). Ferner kollationiert Authentifizierungseinheit 101 die zweiten Merkmalsinformationen 6-2 als Eingabedaten mit den zweiten Merkmalsinformationen 6-2 als die i-ten eingetragenen Daten auf der Eintragungsdatenbank 8 und berechnet eine Kollationsauswertung 2 (i) (S305).
  • Dann fasst die Authentifizierungseinheit 101 die Kollationsauswertung 1 (i) und die Kollationsauswertung 2 (i) zusammen, um eine endgültige Kollationsauswertung (i) zur endgültigen Authentifizierungsbestimmung zu berechnen (S306). Die Authentifizierungseinheit 101 bestimmt, - ob die endgültige Kollationsauswertung (i) gleich einem oder größer als ein Authentifizierungsschwellenwert Th2 ist, der vorab eingestellt ist (S307). Falls diese Bestimmungsbedingung erfüllt ist, bestimmt die Authentifizierungseinheit 101, dass die Authentifizierung erfolgreich ist (S308).
  • Falls die endgültige Kollationsauswertung (i) unterhalb des Authentifizierungsschwellenwerts Th2 ist, inkrementiert die Authentifizierungseinheit 101 den Wert der Variablen i und führt die Kollation mit den nächsten eingetragenen Daten auf der Eintragungsdatenbank 8 aus: Als ein Ergebnis der Kollation mit den letzten eingetragenen Daten N, falls die endgültige Auswertung (N) unterhalb des Authentifizierungsschwellenwerts ist, bestimmt die Authentifizierungseinheit 101, dass die Authentifizierung nicht erfolgreich ist, wegen des Fehlens eingetragener Daten, die kollationiert werden können (S309).
  • 10 und 11 zeigen Diagramme zum Beschreiben eines Authentifizierungsverfahrens in einem Fall, in dem die ersten. Merkmalsinformationen 6-1, die zweiten Merkmalsinformationen 6-2 und die Extraktionseigenschaft 9 zusammen eingetragen sind.
  • Wenn Person px mit den eingetragenen Daten von Personen in der Eintragungsdatenbank 8 authentifiziert wird, werden die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 von Person px extrahiert. Die Authentifizierungseinheit 101 authentifiziert Person px auf der Basis der Stufe der Ähnlichkeit, die durch Kollation mit den ersten Merkmalsinformationen 6-1 und den zweiten Merkmalsinformationen 6-2 der Personen auf der Eintragungsdatenbank 8 berechnet wird. Die Operation der Authentifizierung ist ähnlich zu 5, mit der Ausnahme, dass dann, wenn die zweiten Merkmalsinformationen 6-2 von Person px extrahiert werden, die Extraktionseigenschaft 9, die in den Eintragungsdatenbanken 8 eingetragen ist, genutzt wird.
  • Wenn die Authentifizierung anfordernde Person px und Person p1 auf der Eintragungsdatenbank 8 kollationiert werden, werden die ersten Merkmalsinformationen 6-1(fx) aus den biometrischen Modalitätsinformationen von Person px extrahiert. Die Authentifizierungseinheit 101 berechnet Ähnlichkeit durch Kollationieren der ersten Merkmalsinformationen 6-1(fx) mit den ersten Merkmalsinformationen 6-1(f1) der eingetragenen Person p1. Wenn die zweiten Merkmalsinformationen 6-2 (fx-fi) aus der Authentifizierung anfordernden Person px zur Kollation mit Person p1 extrahiert werden, wird die Extraktionseigenschaft 9 (p1-p2, ..., pl-pn) auf der Eintragungsdatenbank 8 genutzt. Durch Nutzen der Extraktionseigenschaft 9 (p1-p2, ..., p1-pn) werden mehrere Elemente der zweiten Merkmalsinformationen 6-2 (fx-f2, fx-f3, ..., fx-fn) aus den biometrischen Modalitätsinformationen von Person px extrahiert. Die Authentifizierungseinheit 101 kollationiert die zweiten Merkmalsinformationen 6-2 (fx-f2, fx-f3, ..., fx-fn) der Authentifizierung anfordernden Person px jeweils mit den zweiten Merkmalsinformationen 6-2 (f1-f2, fl-f3, ..., f1-fn) von Person p1, um Ähnlichkeit zu berechnen. Dann berechnet die Authentifizierungseinheit 101 die endgültige Kollationsauswertung aus den erhaltenen mehreren Ähnlichkeiten. Falls die endgültige Kollationsauswertung größer ist als der voreingestellte Schwellenwert, bestimmt die Authentifizierungseinheit 101, dass Person px die Person p1 ist. In dem Beispiel von 10 wird, weil die Werte der mehreren Ähnlichkeiten im Allgemeinen niedrig sind und die endgültige Kollationsauswertung ebenfalls niedrig ist, bestimmt, dass die Authentifizierung anfordernde Person px nicht die Person p1 ist. Andererseits sind in dem Beispiel von 11 die Werte der mehreren Ähnlichkeiten im Allgemeinen hoch, und die endgültige Kollationsauswertung ist ebenfalls hoch, so dass bestimmt wird, dass die Authentifizierung anfordernde Person px die Person p2 ist.
  • In dem vorstehenden Beispiel werden die zweiten Merkmalsinformationen 6-2 als ein Merkmal extrahiert, das eine hohe Korrelation zwischen den lebenden Körpern von zwei Personen aufweist. Ein Merkmal, das eine hohe Korrelation zwischen drei oder mehr Personen aufweist, kann jedoch als dritte Merkmalsinformationen extrahiert werden. Im Allgemeinen gilt, dass je größer die Anzahl von Personen ist, es umso weniger wahrscheinlich wird, dass ein Merkmal, das eine hohe Korrelation zwischen mehreren Personen aufweist, auftritt, was die Identifizierbarkeit des Merkmals erhöht.
  • Eine spezifischere Ausführungsform wird beschrieben. Im Folgenden sind die menschlichen biometrischen Modalitätsinformationen durch Fingerblutgefäßbilder bereitgestellt, und die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2, die extrahiert werden, sind durch Fingerblutgefäßmuster, die aus den Fingerblutgefäßbildern extrahiert werden, bereitgestellt. 12 stellt ein Beispiel dar, in dem die ersten Merkmalsinformationen 6-1, die zweiten Merkmalsinformationen 6-2 und die Extraktionseigenschaft 9 aus den Fingerblutgefäßbildern extrahiert und in die Eintragungsdatenbank 8 eingetragen werden.
  • Wie in 12 dargestellt, werden die Blutgefäßbilder von Person p1, Person p2, ... und Person pn durch die Messvorrichtung 12 (spezifisch eine Kamera) erhalten. Zuerst extrahiert die Eintragungseinheit 102 die ersten Merkmalsinformationen 6-1(f1) aus dem Fingerblutgefäßbild von Person p1. Die Eintragungseinheit 102 extrahiert die ersten Merkmalsinformationen 6-1(f1) aus dem Fingerblutgefäßbild von Person p1 durch ein einheitliches Verfahren, ohne die Beziehung mit den Bildern von Personen, die nicht Person p1 sind, zu berücksichtigen. Die Eintragungseinheit 102 extrahiert dann als die zweiten Merkmalsinformationen 6-2 ein Teilmuster, das hohe Ähnlichkeit zwischen dem Fingerblutgefäßbild von Person p1 und den Fingerblutgefäßbildern der anderen (p2, ..., pn) aufweist. Beispielsweise durchsucht die Eintragungseinheit 102 den gesamten Bereich des Fingerblutgefäßbilds von Person p2 nach einem speziellen Teilmuster des Fingerblutgefäßbilds von Person p1 durch Abgleichen und detektiert ein Teilmuster, das hohe Ähnlichkeit zu dem Fingerblutgefäßbild von Person p2 aufweist. Zu dieser Zeit erfasst die Eintragungseinheit 102 außerdem Informationen über die Extraktionseigenschaft 9 wie z. B. die Position, an der das Teilmuster, das die zweiten Merkmalsinformationen 6-2 bereitstellt, extrahiert wird, oder eine Bereichsgröße. Die Eintragungseinheit 102, wenn sie das Blutgefäßteilmuster der zweiten Merkmalsinformationen 6-2 einträgt, trägt außerdem die Extraktionseigenschaft, die den zweiten Merkmalsinformationen 6-2 entspricht, in die Eintragungsdatenbank 8 ein.
  • In dieser Konfiguration, wenn das Blutgefäßteilmuster der zweiten Merkmalsinformationen 6-2 eingetragen wird, wird auch die Extraktionseigenschaft (wie z. B. die Position oder Bereichsgröße) zum Extrahieren der zweiten Merkmalsinformationen 6-2 aus dem gesamten Fingerblutgefäßbild eingetragen. Auf diese Weise wird es möglich, wenn die Authentifizierung anfordernde Person authentifiziert ist, eindeutig aus dem Fingerblutgefäßbild der beliebigen Authentifizierung anforderndem Person px und durch Nutzen der Extraktionseigenschaft das Blutgefäßteilmuster, das die zweiten Merkmalsinformationen 6-2 bereitstellt, zu extrahieren und das Teilmuster mit den zweiten Merkmalsinformationen jeder der Personen in der Eintragungsdatenbank 8 zu kollationieren.
  • Wie in 12 dargestellt kann, abhängig von der Kombination der Person p1 und der Person pi, die Extraktionseigenschaft 9 (p1-pi), die die Attributinformationen repräsentiert, wie z. B. die Position oder eine Bereichsgröße, an der das Teilmuster als die zweiten Merkmalsinformationen 6-2 (f1-fi) aus dem Fingerblutgefäßbild extrahiert wird, variieren. Somit wird die Extraktionseigenschaft (p1-pi) der zweiten Merkmalsinformationen 6-2 (f1-fi) in die Eintragungsdatenbank 8 für jede Kombination von Personen p1 und pi eingetragen.
  • 13 zeigt ein Diagramm zum Beschreiben eines Beispiels der Authentifizierung unter Verwendung der Extraktionseigenschaft als Attributinformationen. In dem Beispiel von 13 werden die Authentifizierung anfordernde Person px und die eingetragenen Daten von Person p1 kollationiert.
  • Zuerst präsentiert die Authentifizierung anfordernde Person px einen lebenden Körper, und ein Fingerblutgefäßbild wird durch die Messvorrichtung 12 erfasst. Die Bildeingabeeinheit 18 extrahiert aus dem erfassten Fingerblutgefäßbild ein Blutgefäßmuster, das die ersten Merkmalsinformationen 6-1 (fx) bereitstellt. Mit Bezug auf die zweiten Merkmalsinformationen 6-2 extrahiert die Bildeingabeeinheit 18 aus dem Fingerblutgefäßbild der Authentifizierung anfordernden Person px und durch Nutzen der Extraktionseigenschaft 9, die in der Eintragungsdatenbank 8 eingetragen ist, die zweiten Merkmalsinformationen 6-2 (fx-f2). Ähnlich extrahiert die Bildeingabeeinheit 18 aus dem Fingerblutgefäßbild der Authentifizierung anfordernden Person px und durch Nutzen der Extraktionseigenschaft 9, die in der Eintragungsdatenbank 8 eingetragen ist, die zweiten Merkmalsinformationen 6-2 (fx-f3, ..., fx-fn).
  • Dann berechnet die Authentifizierungseinheit 101 Ähnlichkeit durch Kollationieren der ersten Merkmalsinformationen 6-1(fx) der Authentifizierung anfordernden Person px mit den ersten Merkmalsinformationen 6-1 (f1) von Person p1. Ferner kollationiert die Authentifizierungseinheit 101 jedes Element der zweiten Merkmalsinformationen 6-2 (fx-f2, ..., fx-fn) der Authentifizierung anfordernden Person px mit den entsprechenden zweiten Merkmalsinformationen 6-2 (f1f2, ..., f1-fn) von Person p1, um Ähnlichkeit zu berechnen. Die Authentifizierungseinheit 101 fasst mehrere Ähnlichkeiten, die so erhalten werden, zusammen und berechnet eine endgültige Kollationsauswertung. Falls die endgültige Kollationsauswertung größer ist als der voreingestellte Authentifizierungsschwellenwert, ist px als p1 authentifiziert; falls sie unterhalb des Schwellenwert ist, wird px mit den nächsten eingetragenen Daten auf der Eintragungsdatenbank 8 kollationiert.
  • In der vorliegenden Ausführungsform wird die Extraktionseigenschaft wie z. B. die Position der Extraktion oder die Größe der zweiten Merkmalsinformationen 6-2 als ein Teilmuster in dem Blutgefäßbild in jeder Kombination verschiedener Personen in die Eintragungsdatenbank 8 eingetragen. Somit, durch Nutzen der Extraktionseigenschaft, können die zweiten Merkmalsinformationen 6-2 eindeutig aus dem Blutgefäßbild des Objekts px, das eingegeben worden ist, extrahiert werden.
  • In der vorliegenden Ausführungsform werden die zweiten Merkmalsinformationen 6-2 als ein ähnliches Teilmuster zwischen irgendeinem und allen zwei Fingerblutgefäßbildern (Blutgefäßmustern) extrahiert. In der Realität kann jedoch ein ähnliches Teilmuster zwischen zwei Fingerblutgefäßbildern nicht notwendigerweise existieren. Somit, wenn kein ähnliches Teilmuster existiert, kann ein Blutgefäßmuster wenigstens einer Mustertransformationsverarbeitung aus Drehung, Inversion, Größenänderung (Maßstabsänderung) oder Verformung unterzogen werden. Auf diese Weise kann ein ähnliches Teilmuster zwischen zwei Fingerblutgefäßbildern extrahiert werden.
  • Beispielsweise wird angenommen, dass ein ähnliches Blutgefäßteilmuster zwischen Person p1 und Person p2 nicht gefunden werden konnte, wenn die zweiten Merkmalsinformationen 6-2 von Person p1 eingetragen werden. In diesem Fall unterzieht die Eintragungseinheit 102 das Blutgefäßteilmuster von Person p2 dem vorstehenden Mustertransformationsprozess, um ein Teilmuster zu erzeugen, das dem Blutgefäßteilmuster von Person p 1 ähnlich ist. Die Eintragungseinheit 102 kann die Muster, das durch Transformation des Blutgefäßteilmusters von Person p2 erhalten wird, als die zweiten Merkmalsinformationen 6-2 (f1-f2) eintragen. Falls Person p1 die Authentifizierung anfordernde Person ist, kann ein Teilmuster (Eingabedaten) als die zweiten Merkmalsinformationen 6-2, die von Person p1 extrahiert werden, mit den zweiten Merkmalsinformationen 6-2 (eingetragenen Daten), die durch Transformation des Teilmusters von Person p2 erzeugt werden, kollationiert werden, wodurch hohe Ähnlichkeit erhalten werden kann.
  • Falls nicht viele Blutgefäßteilmuster von Person p1 als die Authentifizierung anfordernde Person vorhanden sind und falls die Blutgefäßteilmuster nicht viele geometrische Strukturen wie z. B. Kurven enthalten, kann die Authentifizierungseinheit 101 das Blutgefäßteilmuster von Person p1 dem Transformationsprozess unterziehen. Auf diese Weise kann erwartet werden, dass die Authentifizierungsgenauigkeit gesteigert wird. Als die Extraktionseigenschaft 9 der zweiten Merkmalsinformationen 6-2 können zusätzlich zu der Position der Extraktion oder Größe der zweiten Merkmalsinformationen 6-2 auch Parameterinformationen des Teilmustertransformationsprozesses in der Eintragungsdatenbank 8 eingetragen werden. Auf diese Weise, durch Nutzen des Mustertransformationsprozessparameters zur Zeit der Authentifizierung, kann die Authentifizierungseinheit 101 das Blutgefäßteilmuster von Person p1 als der Authentifizierung anfordernden Person dem Mustertransformationsprozess unterziehen.
  • Mit Bezug auf die Behandlung von mehreren Ähnlichkeiten werden in der vorliegenden Ausführungsform Ähnlichkeit, die durch Kollation mit den ersten Merkmalsinformationen 6-1 erhalten wird, und Ähnlichkeit, die durch Kollation mit den zweiten Merkmalsinformationen 6-2 erhalten wird, berechnet. In den vorstehenden Beispielen werden die mehreren Ähnlichkeiten zusammengefasst, um eine einzige Ähnlichkeit (endgültige Kollationsauswertung) zur Authentifizierung zu bestimmen. In einem weiteren Beispiel kann Kollation zuerst unter Verwendung der ersten Merkmalsinformationen 6-1 ausgeführt werden. Falls die Ähnlichkeit höher ist als ein voreingestellter Authentifizierungsschwellenwert, kann bestimmt werden, dass die Authentifizierung erfolgreich war, und nur falls die Ähnlichkeit niedriger ist als der Authentifizierungsschwellenwert, können mehrere Ähnlichkeiten basierend auf der Kollation der zweiten Merkmalsinformationen 6-2 benutzt werden. Umgekehrt kann Kollation zuerst mit den zweiten Merkmalsinformationen 6-2 ausgeführt werden. Falls die Ähnlichkeit höher ist als der voreingestellte Authentifizierungsschwellenwert, kann bestimmt werden, dass die Authentifizierung erfolgreich war, und nur falls die Ähnlichkeit niedriger ist als der Authentifizierungsschwellenwert, kann Ähnlichkeit basierend auf der Kollation der ersten Merkmalsinformationen 6-1 benutzt werden. Alternativ kann ein Authentifizierungsergebnis auf der Basis der Ähnlichkeit basierend auf der Kollation nur der zweiten Merkmalsinformationen 6-2 bestimmt werden.
  • Mit Bezug auf die Reihenfolge der Kollation mit den zweiten Merkmalsinformationen 6-2, wenn die Anzahl eingetragener Datenelemente der zweiten Merkmalsinformationen 6-2 in der Eintragungsdatenbank 8 klein ist, kann Kollation mit allen eingetragenen Elementen der zweiten Merkmalsinformationen 6-2 zur Authentifizierung ausgeführt werden. Wenn jedoch die Anzahl eingetragener Datenelemente der zweiten Merkmalsinformationen 6-2 sehr groß ist, kann die Kollation mit allen eingetragenen zweiten Merkmalsinformationen 6-2 viel Zeit erfordern. In diesem Fall kann Kollation nur mit denjenigen aus den mehreren Elementen der eingetragenen zweiten Merkmalsinformationen 6-2 ausgeführt werden, die einen großen Beitrag zum Authentifizierungsergebnis liefern. Auf diese Weise kann die Differenz zwischen dem Ergebnis der Bestimmung der Authentifizierung in einem Fall, in dem die Kollation vor dem Ausführen der Kollation mit allen Elementen der zweiten Merkmalsinformationen 6-2 beendet wird, und dem Ergebnis der Authentifizierung in einem Fall, in dem die Kollation mit allen Elementen der zweiten Merkmalsinformationen 6-2 ausgeführt wird, praktisch eliminiert werden. Zusätzlich kann die Geschwindigkeit des Authentifizierungsprozesses erhöht werden.
  • Was das Verfahren zum Berechnen des Grads des Beitrags zu dem Authentifizierungsergebnis betrifft, kann die Stufe der Ähnlichkeit der biometrischen Merkmale von zwei Personen zu der Zeit der Eintragung der zweiten Merkmalsinformationen 6-2 als der Grad des Beitrags betrachtet werden. Alternativ kann die Stufe der sogenannten Identifizierbarkeit der zweiten Merkmalsinformationen 6-2 als der Grad des Beitrags zu dem Authentifizierungsergebnis betrachtet werden, wobei die Identifizierbarkeit so ist, dass basierend auf der Kollation, die innerhalb der Eintragungsdatenbank 8 ausgeführt wird, beispielsweise die Ähnlichkeit in Bezug auf die zweiten Merkmalsinformationen 6-2 zur der Zeit der Kollation der betroffenen Person hoch ist, während die Ähnlichkeit basierend auf der Kollation zwischen zwei Personen, deren Elemente der zweiten Merkmalsinformationen 6-2 nicht entsprechen sollen, erniedrigt ist. Mit Bezug auf die Reihenfolge der zweiten Merkmalsinformationen 6-2, wenn die Kollation unter Verwendung der zweiten Merkmalsinformationen 6-2 ausgeführt wird, kann eine eindeutige Reihenfolge für jede eingetragene Person eingestellt sein, oder eine feste Reihenfolge der zweiten Merkmalsinformationen 6-2 kann in der Eintragungsdatenbank 8 eingestellt sein.
  • In der vorliegenden Ausführungsform werden die zweiten Merkmalsinformationen 6-2, die eine hohe Korrelation zwischen zwei unterschiedlichen Fingerblutgefäßbildern aufweisen, extrahiert. Die dritten Merkmalsinformationen, die eine hohe Korrelation zwischen drei oder mehr unterschiedlichen Fingerblutgefäßbildern aufweisen, können jedoch extrahiert werden. Die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 können Informationen über spezielle spezifische Merkmalspunkte in einem Blutgefäßbild oder Helligkeitsänderungen in einem Blutgefäßbild mit Grauskala-Darstellung enthalten. Die ersten Merkmalsinformationen 6-1 und die zweiten Merkmalsinformationen 6-2 können jeweils aus unterschiedlichen biometrischen Modalitäten (wie z. B. Blutgefäß, Fingerabdruck, Handflächenabdruck, Handflächenform, Nagelform, Gesicht, Ohrform, Iris, Retina und Gangart) extrahiert werden.
  • Dritte Ausführungsform
  • Die erste und die zweite Ausführungsform sind mit Bezug auf Beispiele. beschrieben worden, in denen zweite Merkmalsinformationen 6-2, die einen hohen Korrelationswert (Ähnlichkeit) zwischen zwei Personen aufweisen, extrahiert und zur Kollation benutzt werden, um ein Individuum zu authentifizieren. Durch Nutzen der zweiten Merkmalsinformationen 6-2 zusätzlich zu den ersten Merkmalsinformationen 6-1 kann hochgenaue Authentifizierung ausgeführt werden. Indessen, da die Anzahl der Datenelemente, die in der Eintragungsdatenbank 8 auf dem Server und Ähnlichem ansteigt, kann die Geschwindigkeit der Authentifizierung erniedrigt werden. Somit wird in der vorliegenden Ausführungsform ein Verfahren zum Ausführen von Authentifizierung mit hoher Genauigkeit und mit hoher Geschwin- digkeit durch Nutzen eines Merkmals, das hohe Ähnlichkeit zwischen mehreren Personen aufweist, beschrieben.
  • Gemäß der ersten und der zweiten Ausführungsform sind die zweiten Merkmalsinformationen 6-2 durch ein biometrisches Modalitätsmerkmal bereitgestellt, das hohe Ähnlichkeit zwischen zwei Personen aufweist. In dem vorliegenden Beispiel werden dritte Merkmalsinformationen (Gruppenmerkmalsinformationen) 6-3, die auf der Basis der Korrelation zwischen den biometrischen Modalitätsinformationen von drei oder mehr unterschiedlichen Personen erfasst werden, benutzt. Die dritten Merkmalsinformationen 6-3 sind Merkmalsinformationen, die einen Korrelationswert (Ähnlichkeit) zwischen drei oder mehr Personen zeigen. Die dritten Merkmalsinformationen 6-3 können durch Merkmalsinformationen bereitgestellt sein, die einen niedrigen Korrelatiönswert (Ähnlichkeit) zwischen den drei oder mehr Personen aufweisen. Die Bedeutung von „hohem (oder niedrigem) Korrelationswert“ ist dieselbe wie vorstehend beschrieben. Durch Nutzen des gemeinsamen Auftretens, wenn mehrere Ähnlichkeiten, die durch Kollation der dritten Merkmalsinformationen 6-3 erhalten werden, die hohe Ähnlichkeiten im Allgemeinen zwischen drei oder mehr Personen mit mehreren Personen aufweisen, gleichzeitig erhöht wird, kann nicht nur ein Individuum authentifiziert werden, sondern es kann auch eine Gruppe, zu der das Individuum gehört, identifiziert werden.
  • Beispielsweise in eine Szenario, in dem mehrere Authentifizierung anfordernde Personen eine Reihe bilden, die auf Authentifizierung warten, und die Personen eine nach der anderen authentifiziert werden, kann erwartet werden, dass mehrere Authentifizierung anfordernde Personen, die zu derselben Gruppe gehören, zusammen in derselben Reihe warten. Somit werden mehrere zeitlich und räumlich nahestehende Authentifizierung anfordernde Personen mit den dritten Merkmalsinformationen 6-3 kollationiert. Falls mehrere hohe Ähnlichkeiten erhalten werden, ist die Wahrscheinlichkeit sehr hoch, dass mehrere der Authentifizierung anfordernden Personen, die zu einer speziellen spezifischen Gruppe gehören, vorhanden sind. Somit, wenn eine spezielle Authentifizierung anfordernde Person authentifiziert werden kann und die Gruppe, zu der die Authentifizierung anfordernde Person gehört, identifiziert werden kann, ist die Wahrscheinlichkeit hoch, dass die Authentifizierung anfordernden Personen, die authentifiziert werden sollen, Personen enthalten, die zu dieser Gruppe gehören. Dementsprechend wird unmittelbar nachdem die Gruppe authentifiziert worden ist, eine örtlich und zeitlich nahestehende Authentifizierung anfordernde Person vorzugsweise mit den eingetragenen Daten der Personen, die zu dieser Gruppe gehören, kollationiert. Auf diese Weise wird eine Wahrscheinlichkeit erhöht, dass die Kollation mit den eingetragenen Daten einer korrekten Authentifizierung anfordernden Person mit einer erhöhten Geschwindigkeit ausgeführt werden kann.
  • 14 zeigt ein Beispiel eines Ablaufplans zum Identifizieren einer Gruppe, zu der eine Authentifizierung anfordernde Person gehört, durch Nutzen der dritten Merkmalsinformationen 6-3, die hohe Ähnlichkeit zwischen mehreren Personen aufweisen.
  • Zuerst werden lebende Körper von mehreren Authentifizierung anfordernden Personen j durch die Messvorrichtung 12 gleichzeitig oder in kurzen vorbestimmten Zeitintervallen photographiert (S401). Dann erzeugt die Bildeingabeeinheit 18 die dritten Merkmalsinformationen 6-3 als Eingabedaten aus den biometrischen Modalitätsinformationen jeder der Authentifizierung anfordernden Personen (S402). Die Authentifizierungseinheit 101 initialisiert dann die Variable i, die die eingetragenen Daten identifiziert, auf 1 zur Kollationsprozessinitialisierung (S403). Die Variable i entspricht der Reihenfolge der Anordnung eingetragener Daten. Wenn i gleich 1 ist, sind die initial eingetragenen Daten angegeben; wenn die Anzahl eingetragener Datenelemente N ist, sind die letzten eingetragenen Daten angegeben.
  • Dann kollationiert Authentifizierungseinheit 101 die dritten Merkmalsinformationen 6-3, die die erzeugten Eingabedaten sind, mit den dritten Merkmalsinformationen 6-3, die die i-ten eingetragenen Daten auf der Eintragungsdatenbank 8 sind, und berechnet eine Kollationsauswertung 3 j(i) (S404). Die Authentifizierungseinheit 101 zählt dann die Anzahl k der Authentifizierung anfordernden Personen, für die die Kollationsauswertung 3 j(i) größer ist als ein voreingestellter Authentifizierungsschwellenwert Th3 (S405). Die Authentifizierungseinheit 101 bestimmt, ob die Anzahl k der Authentifizierung anfordernden Personen gleich einem oder größer als ein voreingestellter Schwellenwert Th4 ist (S406). Hier kann durch Ausführen der Bestimmung unter Verwendung des Schwellenwerts Th4 bestimmt werden, ob eine spezielle Anzahl von Personen in der Gruppe gleichzeitig oder in kurzen vorbestimmten Zeitintervallen authentifiziert wird. Beispielsweise gehören vier Personen zu einer speziellen Gruppe. Durch Einstellen des Schwellenwerts auf Th4 „3“ kann bestimmt werden, dass, selbst wenn nicht alle Personen der Gruppe die Bestimmung von Schritt S406 erfüllen, die Wahrscheinlichkeit hoch ist, dass die verbleibenden Personen der Gruppe auch authentifiziert werden, wodurch die Gruppe geschätzt werden kann.
  • Wenn die Anzahl k der Authentifizierung anfordernden Personen gleich dem oder größer als der Schwellenwert Th4 ist, identifiziert die Authentifizierungseinheit 101, unter der Annahme, dass die Authentifizierung anfordernden Personen, für die die Kollationsauswertung 3 größer ist als der Authentifizierungsschwellenwert Th3, zu einer Gruppe i gehören, die Gruppe (S407). Wenn die Anzahl k der Authentifizierung anfordernden Personen unterhalb des Schwellenwerts Th4 ist, führt die Authentifizierungseinheit 101 Kollation mit nächsten eingetragenen Daten aus. Als ein Ergebnis der Kollation mit den zuletzt eingetragenen Daten N, falls die Anzahl k der Authentifizierung anfordernden Person unterhalb des Schwellenwerts Th4 ist, wird bestimmt, dass die Gruppenidentifizierung nicht erfolgreich ist wegen des Fehlens eingetragener Daten, die kollationiert werden können (S408).
  • 15A zeigt ein Diagramm zum Beschreiben eines Verfahrens zum Extrahieren der dritten Merkmalsinformationen 6-3 einer Gruppe. Es sind fünf Personen p1, p2, p3, p4 und p5 vorhanden, die zu einer Gruppe 1 gehören. Die Eintragungseinheit 102 extrahiert die dritten Merkmalsinformationen 6-3 (gfl), die eine hohe Ähnlichkeit aufweisen, die den fünf gemeinsam ist, und trägt die dritten Merkmalsinformationen 6-3 (gf1) in die Eintragungsdatenbank 8 ein. Weil die dritten Merkmalsinformationen 6-3 von einer Gruppe zu einer anderen unterschiedlich sind, werden die dritten Merkmalsinformationen 6-3 für jede Gruppe (gf1, gf2, ..., gfn) eingetragen.
  • 15B zeigt ein spezifisches Beispiel der Eintragungsdatenbank 8. Die Eintragungsdatenbank 8 ist mit einer zweiten Tabelle versehen, die eine Kennung (Gruppen-ID) 403 zum Identifizieren jeder Gruppe, die dritten Merkmalsinformationen 6-3 und eine Kennung (Anwender-ID) 404 von Anwendern, die zu der Gruppe gehören, enthält. Beispielsweise entsprechen die Informationen in der Kennung 404 der Anwender, die zu einer Gruppe gehören, der ID 401 von 4B. Somit ist es möglich, nachdem die Gruppe durch Nutzung der dritten Merkmalsinformationen 6-3 identifiziert ist, jedes Individuum unter Verwendung der Informationen von 4B zu authentifizieren.
  • 16 ist ein Diagramm zum Beschreiben eines Gruppenidentifizierungsverfahrens. Das Verfahren wird mit Bezug auf ein Beispiel beschrieben, in dem vier zeitlich und räumlich nahestehende Authentifizierung anfordernde Personen px1, px2, px3 und px4 authentifiziert werden. Die Authentifizierungseinheit 101 berechnet mehrere Ähnlichkeiten durch Kollationieren der dritten Merkmalsinformationen 6-3 (gf1) von Gruppe 1, die in der Eintragungsdatenbank 8 eingetragen sind, mit jedem Element der dritten Merkmalsinformationen (gx1, gx2, gx3, gx4), die aus den biometrischen Modalitätsinformationen der vier Authentifizierung anfordernden Personen erhalten werden. Aus den berechneten vier Ähnlichkeiten sind die drei Ähnlichkeiten, die durch die Kollation mit px1, px2 und px3 erhalten werden, höher als der Authentifizierungsschwellenwert Th3. Wenn die Anzahl von Personen, die den Authentifizierungsschwellenwert Th3 erfüllen, gleich dem oder größer als der Schwellenwert Th4 ist, bestimmt die Authentifizierungseinheit 101, dass die drei Personen px1, px2 und px3 außer px4 zu Gruppe 1 gehören. Mit Bezug auf px4 ist hier nicht bestimmt, dass Person px4 zu Gruppe 1 gehört, weil die Ähnlichkeit von px4 kleiner ist als der Authentifizierungsschwellenwert Th3. Der nachfolgende Prozess kann jedoch unter der Annahme ausgeführt werden, dass Person px4 zu Gruppe 1 gehören wird. Die biometrischen Modalitätsinformationen, die von jeder Person während der Authentifizierung erhalten werden, können Rauschen und Ähnliches enthalten, das eine korrekte Bestimmung verhindert. Somit kann px4 so behandelt werden, als ob es zu Gruppe 1 gehörte, wie vorstehend beschrieben ist, durch Priorisieren der Tatsache, dass die Person gleichzeitig oder in kurzen Zeitintervallen mit denjenigen, die zu Gruppe 1 gehören, authentifiziert worden ist.
  • In dem Beispiel von 16 ist nur bekannt, dass px1, px2 und px3 zu Gruppe 1 gehören, und es nicht authentifiziert, welche Personen, die zu Gruppe 1 gehören, sie sind. Somit ist es, falls die Individuen authentifiziert werden sollen, notwendig, Kollation mit den ersten Merkmalsinformationen 6-1 und den zweiten Merkmalsinformationen 6-2 der Personen, die zu Gruppe 1 gehören, getrennt durchzuführen und die Authentifizierung anfordernden Personen individuell zu authentifizieren. Jedoch, weil es nur notwendig ist, Kollation mit einer kleinen Anzahl von Elementen der Merkmalsinformationen, die aus allen eingetragenen Daten reduziert werden, nämlich den ersten Merkmalsinformationen 6-1 und den zweiten Merkmalsinformationen 6-2 der Personen, die zu der Gruppe 1 gehören, auszuführen, kann die Kollationszeit herabgesetzt sein.
  • Vierte Ausführungsform
  • Wenn die dritten Merkmalsinformationen 6-3 (gf1) von Gruppe 1 eingetragen sind, kann eine Extraktionseigenschaft, wie z. B. die Position der Extraktion der dritten Merkmalsinformationen 6-3 oder die Bereichsgröße der dritten Merkmalsinformationen 6-3, ebenfalls eingetragen werden. Wie in dem vorstehend beschriebenen Fall bezieht sich die Extraktionseigenschaft auf Attributinformationen zum Extrahieren der dritten Merkmalsinformationen 6-3 aus den Eingabeinformationen als das Objekt der Kollation mit den dritten Merkmalsinformationen 6-3 der Eintragungsdatenbank 8. Beispielsweise enthalten die dritten Merkmalsinformationen 6-3 Informationen über biometrischen Ort, Extraktionsposition oder Bereichsgröße und Ähnliches.
  • Abhängig von der Person in der Gruppe kann die Extraktionseigenschaft, die die Attributinformationen wie z. B. den biometrischen Ort, die Extraktionsposition oder die Bereichsgröße zur Extraktion der dritten Merkmalsinformationen 6-3 repräsentiert, variieren. Somit trägt die Eintragungseinheit 102 die Extraktionseigenschaft der dritten Merkmalsinformationen 6-3 in die Eintragungsdatenbank 8 für jede Person in der Gruppe ein. Auf diese Weise wird es möglich, eindeutig die dritten Merkmalsinformationen 6-3 von einer beliebigen Authentifizierung anfordernden Person px unter Verwendung der Extraktionseigenschaft zu extrahieren und sie mit den dritten Merkmalsinformationen 6-3, die in der Eintragungsdatenbank 8 eingetragen sind, zu kollationieren.
  • 17 zeigt ein Beispiel eines Ablaufplans zum Identifizieren einer Gruppe, zu der eine Authentifizierung anfordernde Person gehört, durch Verwenden der dritten Merkmalsinformationen 6-3 und der Extraktionseigenschaft in Kombination.
  • Zuerst werden die lebenden Körper mehrerer Authentifizierung anfordernder Personen j durch die Messvorrichtung 12 gleichzeitig oder in kurzen Zeitintervallen photographiert (S501). Die Bildeingabeeinheit 18 erzeugt die dritten Merkmalsinformationen 6-3 aus den biometrischen Modalitätsinformationen jeder der Authentifizierung anfordernden Personen als Eingabedaten (S502). Die Authentifizierungseinheit 101 initialisiert die Variable i, die die eingetragenen Daten identifiziert, auf 1 zur Kollationsprozessinitialisierung (S503). Die Variable i entspricht der Reihenfolge der Anordnung eingetragener Daten. Wenn i gleich 1 ist, sind die initial eingetragenen Daten angegeben; wenn die Anzahl eingetragener Datenelemente N ist, sind die letzten eingetragenen Daten angegeben.
  • Dann erzeugt die Bildeingabeeinheit 18 unter Nutzung der Extraktionseigenschaft der dritten Merkmalsinformationen 6-3 der i-ten eingetragenen Gruppe i in der Eintragungsdatenbank 8 die dritten Merkmalsinformationen 6-3 aus den biometrischen Modalitätsinformationen jeder der Authentifizierung anfordernden Personen j als Eingabedaten (S504). Die Authentifizierungseinheit 101 kollationiert dann die dritten Merkmalsinformationen 6-3, die die erzeugten Eingabedaten sind, mit den dritten Merkmalsinformationen 6-3, die die i-ten eingetragenen Daten in der Eintragungsdatenbank 8 sind, und berechnet eine Kollationsauswertung 3 j(i) (S505). Dann zählt die Authentifizierungseinheit 101 die Anzahl k der Authentifizierung anfordernden Personen, für die die Kollationsauswertung 3 j(i) größer ist als der voreingestellte Authentifizierungsschwellenwert Th3 (S506). Die Authentifizierungseinheit 101 bestimmt dann, ob die Anzahl k der Authentifizierung anfordernden Personen gleich dem oder größer als der voreingestellte Schwellenwert Th4 ist (S507).
  • Falls die Anzahl k der Authentifizierung anfordernden Personen gleich dem oder größer als der Schwellenwert Th4 ist, identifiziert die Authentifizierungseinheit 101, bestimmend, dass die Authentifizierung anfordernden Personen, für die die Kollationsauswertung 3 größer ist als der Authentifizierungsschwellenwert Th3, zu Gruppe i gehören, die Gruppe. Gleichzeitig führt die Authentifizierungseinheit 101 in Bezug auf die Authentifizierung anfordernden Personen, deren Kollationsauswertung 3 größer als der Authentifizierungsschwellenwert Th3 ist, individuelle Authentifizierung aus (S508). Falls die Anzahl k der Authentifizierung anfordernden Personen unterhalb des Schwellenwerts Th4 ist, führt die Authentifizierungseinheit 101 Kollation mit den nächsten eingetragenen Daten aus. Als ein Ergebnis der Kollation mit den zuletzt eingetragenen Daten N, falls die Anzahl k der Authentifizierung anfordernden Person unterhalb des Schwellenwerts Th4 ist, bestimmt dann die Authentifizierungseinheit 101, dass die Gruppenidentifizierung nicht erfolgreich ist wegen des Fehlens eingetragener Daten zur Kollation (S509).
  • 18A ist ein Diagramm zum Beschreiben eines Verfahrens zum Extrahieren der dritten Merkmalsinformationen 6-3 einer Gruppe. Es sind fünf Personen p1, p2, p3, p4 und p5 vorhanden, die zu Gruppe 1 gehören. Die Eintragungseinheit 102 extrahiert die dritten Merkmalsinformationen 6-3 (gf1), die hohe Ähnlichkeit aufweisen, die unter den fünf Personen gemeinsam ist, und extrahiert außerdem die Extraktionseigenschaft der dritten Merkmalsinformationen 6-3 jeder Person. Die Eintragungseinheit 102 trägt die Kombination aus den dritten Merkmalsinformationen 6-3 (gf1) und der Extraktionseigenschaft in die Eintragungsdatenbank 8 ein. Weil die Extraktionseigenschaft der dritten Merkmalsinformationen 6-3 von einer Person zu einer anderen unterschiedlich sind, wird die Extraktionseigenschaft der dritten Merkmalsinformationen 6-3 für jede Person (p1-1, ..., p1 - 5) eingetragen.
  • 18B zeigt ein spezifisches Beispiel der Eintragungsdatenbank 8. Die Eintragungsdatenbank 8 ist mit einer dritten Tabelle versehen, die eine Kennung (Gruppen-ID) 403 zum Identifizieren jeder Gruppe, die dritten Merkmalsinformationen 6-3, eine Extraktionseigenschaft 405 zum Extrahieren der dritten Merkmalsinformationen 6-3 und eine Kennung (Anwender-ID) 404 eines Anwenders, der jeder Extraktionseigenschaft 405 entspricht, enthält. In dem dargestellten Beispiel entspricht „p1-1“ der Extraktionseigenschaft 405 „AAA“ der Anwenderkennung 404. Somit ist die Extraktionseigenschaft 405 in Übereinstimmung mit der Anwenderkennung 404 gespeichert. Dementsprechend können die dritten Merkmalsinformationen, die für jede Person eindeutig sind, unter Verwendung der Extraktionseigenschaft 405 extrahiert werden und mit den dritten Merkmalsinformationen 6-3 in der Eintragungsdatenbank 8 kollationiert werden. Auf diese Weise können, wenn die Gruppe identifiziert wird, die Personen auch gleichzeitig identifiziert werden.
  • 19 ist ein Diagramm zum Beschreiben von Gruppenidentifizierung und individueller Identifizierung. Es wird angenommen, dass die Authentifizierung anfordernden Personen pxl, px2 und px3 zusammen sind. Hier kollationiert die Authentifizierungseinheit 101 die dritten Merkmalsinformationen 6-3 (gf1) von Gruppe 1, die aus fünf Personen (pl, p2, p3, p4, p5) besteht, mit den dritten Merkmalsinformationen, die aus den Authentifizierung anfordernden Personen px1, px2, px3 extrahiert sind. Die Extraktionseigenschaften (p1-1, p2-1, p3-1, p4-1, p5-1) entsprechen jeweils den Personen p1, p2, p3, p4 und p5.
  • Zuerst extrahiert die Bildeingabeeinheit 18 unter Verwendung der Extraktionseigenschaften (p1-1, p2-1, p3-1, p4-1, p5-1) zum eindeutigen Extrahieren der dritten Merkmalsinformationen 6-3 aus jeder Person, die zu Gruppe 1 gehört, die jeweiligen Elemente der dritten Merkmalsinformationen 6-3 (gxl-1, gxl-2, gx1-3, gx1-4, gx1-5) von Person px1. In diesem Fall, weil die Position oder Größe des extrahierten Merkmals abhängig von den Extraktionseigenschaften (p1-1, p2-1, p3-1, p4-1, p5-1) variiert, variieren auch die dritten Merkmalsinformationen 6-3 (gx1-1, ..., gx1-5). Somit werden die dritten Merkmalsinformationen 6-3 (gx1- 1, ..., gxl-5), die aus den jeweiligen Extraktionseigenschaften (p1-1, p2-1, p3-1, p4-1, p5-1) extrahiert sind, auf eine unterscheidbare Weise gehandhabt.
  • Die Authentifizierungseinheit 101 kollationiert mehrere Elemente der dritten Merkmalsinformationen (gxl-1, ..., gxl-5), die aus Person px1 extrahiert sind, jeweils mit den dritten Merkmalsinformationen 6-3 (gfl) von Gruppe 1, die in der Eintragungsdatenbank 8 eingetragen sind, und berechnet Ähnlichkeit.
  • In dem Beispiel von 19 ist die Ähnlichkeit basierend auf Kollation der dritten Merkmalsinformationen 6-3 (gx1-2), die aus der Authentifizierung anfordernden Person px1 extrahiert ist, mit den eingetragenen dritten Merkmalsinformationen 6-3 (gf1) höher als die anderen Ähnlichkeiten. Ebenso ist die Ähnlichkeit basierend auf Kollation der dritten Merkmalsinformationen 6-3 (gx2-4), die aus der Authentifizierung anfordernden Person px2 extrahiert ist, mit den eingetragenen dritten Merkmalsinformationen 6-3 (gf1) höher als die anderen Ähnlichkeiten. Ferner ist die Ähnlichkeit basierend auf Kollation der dritten Merkmalsinformationen 6-3 (gx3-1), die aus der Authentifizierung anfordernden Person px3 extrahiert ist, mit den eingetragenen dritten Merkmalsinformationen 6-3 (gf1) höher als die anderen Ähnlichkeiten. Weil das gemeinsame Auftreten hoher Ähnlichkeiten vorhanden ist, kann die Authentifizierungseinheit 101 bestimmen, dass die drei Personen px1, px2 und px3 zu Gruppe 1 gehören. Ferner, in Bezug auf Person px1, ist die Ähnlichkeit basierend auf der Kollation der dritten Merkmalsinformationen 6-3 (gx1-2), die unter Verwendung der Extraktionseigenschaft p2-1 extrahiert werden, mit den eingetragenen dritten Merkmalsinformationen 6-3 (gf1) hoch. Somit kann die Authentifizierungseinheit 101 Person px1 als Person p2 authentifizieren. Basierend auf einer ähnlichen Entscheidung kann Person px2 als Person 4 authentifiziert werden, und Person px3 kann als Person p1 authentifiziert werden.
  • Die Beispiele von 16 und 19 sind mit Bezug auf den Fall, in dem Gruppenidentifizierung unter Verwendung der dritten Merkmalsinformationen 6-3, die drei oder mehr Personen gemeinsam sind, ausgeführt wird, und den Fall, in dem sowohl Gruppenidentifizierung und individuelle Authentifizierung ausgeführt werden, beschrieben worden. Dieses sind jedoch keine Einschränkungen. Beispielsweise ist es zusätzlich zu der Authentifizierung basierend auf den dritten Merkmalsinformationen 6-3 auch möglich, Authentifizierung basierend auf einer Kombination aus den ersten Merkmalsinformationen 6-1, die unabhängig aus einem Element biometrischer Modalitätsinformationen extrahiert werden, wie mit Bezug auf die erste Ausführungsform beschrieben ist, und den zweiten Merkmalsinformationen 6-2, die so extrahiert werden, dass die Ähnlichkeit zwischen zwei Personen gesteigert wird, auszuführen. Ferner, basierend auf dem Ergebnis früherer Kollation mit den ersten Merkmalsinformationen 6-1, können die Personen, für die Kollation mit den anderen, dritten Merkmalsinformationen 6-3 ausgeführt wird, eingeschränkt sein, wodurch ein Anstieg der Geschwindigkeit durch Eliminieren redundanter Kollation erreicht werden kann, während hohe Authentifizierungsgenauigkeit erhalten bleibt. Umgekehrt, basierend auf dem Ergebnis früherer Kollation mit den dritten Merkmalsinformationen 6-3, können die Personen, für die Kollation mit den anderen, ersten Merkmalsinformationen 6-1 ausgeführt wird, eingeschränkt sein, wodurch ein Anstieg der Geschwindigkeit erreicht werden kann, während hohe Authentifizierungsgenauigkeit erhalten bleibt.
  • Es ist auch möglich, hochgenaue Authentifizierung durch Kombinieren von Ähnlichkeiten basierend auf Kollation unter Verwendung der ersten Merkmalsinformationen 6-1, der zweiten Merkmalsinformationen 6-2, die eine hohe Korrelation zwischen zwei Personen zeigen, und den dritten Merkmalsinformationen 6-3, die hohe Korrelation zwischen drei oder mehr Personen zeigen, auszuführen. Beispielsweise können die Ähnlichkeit, die durch Kollation der dritten Merkmalsinformatiorien 6-3 berechnet wird, und die Ähnlichkeit, die durch Kollation der ersten Merkmalsinformationen 6-1 und der zweiten Merkmalsinformationen 6-2 berechnet wird, zusammengefasst werden, wodurch hochgenaue Authentifizierung ausgeführt werden kann.
  • Fünfte Ausführungsform
  • Im Folgenden wird ein Beispiel, in dem die dritten Merkmalsinformationen 6-3 und die ersten Merkmalsinformationen 6-1 (oder die zweiten Merkmalsinformationen 6-2) in Kombination verwendet werden, beschrieben. In dieser Konfiguration können die Authentifizierungsgeschwindigkeit und Einfachheit verbessert sein, während die Authentifizierungsgenauigkeit sichergestellt ist.
  • In den Beispielen von 16 und 19 wird die Gruppe, zu der die Authentifizierung anfordernde Person gehört, durch Kollation mit den dritten Merkmalsinformationen 6-3 jeder Gruppe, die in der Eintragungsdatenbank 8 eingetragen sind, identifiziert. Indessen, da die Anzahl der Elemente der eingetragenen dritten Merkmalsinformationen 6-3 sehr groß wird, nimmt auch die Anzahl der Kollationen mit den dritten Merkmalsinformationen 6-3 zu, was zu einem Anstieg der Zeit resultiert, bevor die Gruppenidentifizierung durchgeführt wird. Somit, in einem Szenario, in dem mehrere Authentifizierung anfordernde Personen, die zu derselben Gruppe gehören, eine nach der anderen die Authentifizierung versuchen, wird anfangs eine Person mit den ersten Merkmalsinformationen 6-1 authentifiziert, und die Gruppe, zu der die Person gehört, wird aus der authentifizierten Person identifiziert. Auf diese Weise kann die Zeit, die zum Identifizieren der Gruppe erforderlich ist, verringert werden. Nachdem die Gruppe identifiziert ist, ist die Wahrscheinlichkeit hoch, dass die verbleibenden Authentifizierung anfordernden Personen Personen enthalten, die zu der identifizierten Gruppe gehören. Somit werden die dritten Merkmalsinformationen 6-3 und die ersten Merkmalsinformationen 6-1 der identifizierten Gruppe in Kombination verwendet. Auf diese Weise kann hochgenaue und Hochgeschwindigkeits-Authentifizierung ausgeführt werden.
  • 20 ist ein Beispiel eines Ablaufplans zum anfänglichen Authentifizieren eines Individuums mit den ersten Merkmalsinformationen 6-1 und dann Identifizieren der Gruppe, zu der die authentifizierte Person gehört. In dieser Konfiguration kann durch Einschränken der Authentifizierung auf Personen, die zu der identifizierten Gruppe gehören, effiziente Authentifizierung ausgeführt werden.
  • Zuerst authentifiziert die Authentifizierungseinheit 101 Person p1 mit den ersten Merkmalsinformationen 6-1 (S601). Dann identifiziert die Authentifizierungseinheit 101 die Gruppe, zu der die authentifizierte Person pl gehört (S602). Beispielsweise, wie in der ersten Tabelle von 4B und der zweiten Tabelle von 15B gezeigt ist, wenn die erste Tabelle und die zweite Tabelle durch die Anwender-ID zugeordnet sind, kann die Gruppe, zu der die authentifizierte Person gehört, nach der Authentifizierung mit den ersten Merkmalsinformationen 6-1 identifiziert werden, und dann kann die Authentifizierung mit den dritten Merkmalsinformationen 6-3 ausgeführt werden.
  • Die Messvorrichtung 12 photographiert den lebenden Körper wenigstens einer Authentifizierung anfordernden Person px und erfasst die biometrischen Modalitätsinformationen jeder Authentifizierung anfordernden Person px (S603). Dann bestimmt die Authentifizierungseinheit 101, ob der räumliche Abstand zwischen der Authentifizierung anfordernden Person px und der authentifizierten Person p1 kleiner als Th5 ist und ob das Authentifizierungszeitintervall der Authentifizierung anfordernden Person px und der authentifizierten Person p1 kleiner als Th6 ist (S604). Der räumliche Abstand zwischen der Authentifizierung anfordernden Person px und der authentifizierten Person p1 kann unter Verwendung des Abstands zwischen den Authentifizierungstoren, die zur Authentifizierung jeder Person verwendet werden, bestimmt werden. Wenn beispielsweise mehrere Authentifizierungstore vorhanden sind, kann die Speichervorrichtung 14 Informationen über den Abstand zwischen den Authentifizierungstoren speichern. Wenn beispielsweise die Authentifizierung anfordernde Person px an demselben Tor oder einem benachbarten Tor zu dem Tor, das zur Authentifizierung der authentifizierten Person p1 verwendet wird, authentifiziert wird, kann die Authentifizierungseinheit 101 bestimmen, dass die räumliche Abstandsbedingung in Schritt S604 erfüllt ist.
  • Für die Authentifizierung anfordernde Person px, die die Bedingung von Schritt S604 nicht erfüllt, wird bestimmt, dass sie zu einer Gruppe gehört, die von derjenigen der authentifizierten Person p1 verschieden ist, und der Prozess fährt zu Schritt S605 fort. In diesem Fall führt die Authentifizierungseinheit 101 einen Authentifizierungsprozess für die Authentifizierung anfordernde Person px durch Nutzen nur der ersten Merkmalsinformationen 6-1 aus (S605).
  • Wenn die Bedingung von Schritt S604 erfüllt ist, fährt der Prozess zu Schritt S606 fort. Die Authentifizierungseinheit 101 kollationiert die dritten Merkmalsinformationen 6-3 von Gruppe i, zu der die Person p1 gehört, mit den dritten Merkmalsinformationen, die aus Person px extrahiert sind, um eine Kollationsauswertung 3 px(i) zu berechnen (S606). Dann erfasst die Authentifizierungseinheit 101 die ersten Merkmalsinformationen 6-1 aus der Eintragungsdatenbank 8 in Bezug nur auf jede Person j, die zu Gruppe i gehört. Die Authentifizierungseinheit 101 kollationiert die ersten Merkmalsinformationen 6-1 jeder Person j, die zu Gruppe i gehört, mit den ersten Merkmalsinformationen, die aus Person px extrahiert sind, um eine Kollationsauswertung 1 (j) zu berechnen (S607).
  • Die Authentifizierungseinheit 101 bestimmt, ob die berechnete Kollationsauswertung 3 px(i) und die Kollationsauswertung 1 (j) größer sind als ein Authentifizierungsschwellenwert Th7 bzw. ein Authentifizierungsschwellenwert Th8 (S608). Falls die Bedingung von Schritt S608 erfüllt ist, bestimmt die Authentifizierungseinheit 101, dass die Authentifizierung der Authentifizierung anfordernden Person erfolgreich ist (S609). Falls die Bedingung von Schritt S608 nicht erfüllt ist, bestimmt die Authentifizierungseinheit 101. dass die Authentifizierung nicht erfolgreich ist (S610). In diesem Fall erfasst die Authentifizierungseinheit 101 die ersten Merkmalsinformationen 6-1 einer Person einer Gruppe, die nicht Gruppe i ist, aus den Eintragungsdatenbanken 8 und kollationiert die ersten Merkmalsinformationen 6-1 der Person mit den ersten Merkmalsinformationen, die aus Person px extrahiert sind (S611).
  • Gemäß der vorstehenden Konfiguration wird Gruppe i aus der anfangs authentifizierten Person p1 identifiziert, und dann wird die Authentifizierung anfordernde Person px unter Verwendung der dritten Merkmalsinformationen 6-3 von Gruppe i und der ersten Merkmalsinformationen 6-1 einer Person, die zu Gruppei gehört, kollationiert, wodurch die Geschwindigkeit der Authentifizierung erhöht wird. Ferner, weil die dritten Merkmalsinformationen 6-3 und die ersten Merkmalsinformationen 6-1 in Kombination verwendet werden, kann, vergleichen mit dem Fall, in dem die Authentifizierung einzig unter Verwendung der ersten Merkmalsinformationen 6-1 ausgeführt wird, die Genauigkeit des Authentifizierungssystems als Ganzes erhalten werden, selbst wenn der Authentifizierungsschwellenwert Th8 in Schritt S608 herabgesetzt wird. Herkömmlicherweise, weil Authentifizierung einzig unter Verwendung der ersten Merkmalsinformationen 6-1 ausgeführt wird, muss der Authentifizierungsschwellenwert hoch eingestellt werden, um die Authentifizierungssystemgenauigkeit zu erhalten. Im Gegensatz dazu kann, gemäß der vorliegenden Ausführungsform, Authentifizierung unter Verwendung der dritten Merkmalsinformationen 6-3 zusätzlich durch vorab Identifizieren der Gruppe der Authentifizierung anfordernden Person ausgeführt werden. Somit kann die Genauigkeit des Authentifizierungssystems als Ganzes erhalten werden, selbst wenn der Authentifizierungsschwellenwert Th8 für die ersten Merkmalsinformationen 6-1 herabgesetzt wird.
  • 21 ist ein Diagramm zum Beschreiben eines Beispiels der kombinierten Verwendens der dritten Merkmalsinformationen 6-3 und der ersten Merkmalsinformationen 6-1. In dem vorliegenden Beispiel werden die ersten Merkmalsinformationen 6-1 aus einem Fingerblutgefäßbild extrahiert, und die dritten Merkmalsinformationen 6-3 werden von einem Gesichtsbild extrahiert. 21 stellt ein Szenario dar, in dem mehrere Authentifizierung anfordernde Personen px1 bis px9 an drei Authentifizierungstoren aufgereiht sind und auf Authentifizierung warten. Die mehreren Authentifizierung anfordernden Personen px1 bis px9 passieren die räumlich nahegelegenen Authentifizierungstore, wobei das zeitliche Intervall der Authentifizierung zwischen den mehreren Authentifizierung anfordernden Personen px1 bis px9 klein ist.
  • Zuerst wird an den Authentifizierungstoren Authentifizierung durch Extrahieren der ersten Merkmalsinformationen 6-1 aus dem Fingerblutgefäßbild, das durch die Messvorrichtung 12 erfasst wird, ausgeführt. Während des Wartens in der Authentifizierungswartereihe wird Authentifizierung durch Extrahieren der dritten Merkmalsinformationen 6-3 (Gesichtsbild) aus dem Gesichtsbild, das durch die Messvorrichtung 12 erfasst wird, ausgeführt.
  • Es wird angenommen, dass eine Person anfangs mit den ersten Merkmalsinformationen 6-1 authentifiziert worden ist und dass eine Gruppe 2, zu der die authentifizierte Person p1 gehört, und die dritten Merkmalsinformationen 6-3 (gf2) von Gruppe 2 identifiziert worden sind. Falls angenommen wird, dass Person p1 zu den Authentifizierungstoren mit mehreren Personen von Gruppe 2, zu der Person p1 gehört, kam, werden die Personen px1 bis px9, die an den drei Authentifizierungstoren aufgereiht sind, Personen enthalten, die zu derselben Gruppe 2 wie Person p1 gehören.
  • Somit wird Authentifizierung ausgeführt durch Ausführen von Kollation mit den dritten Merkmalsinformationen 6-3 (gf2) von Gruppe 2 in der Eintragungsdatenbank 8 mit Bezug nur auf die Personen px1 bis px9, die an demselben Authentifizierungstor oder an nahegelegenen Authentifizierungstoren authentifiziert werden, unmittelbar nachdem Person p1 authentifiziert wird. An den Authentifizierungstoren wird vorzugsweise Kollation unter Verwendung der ersten Merkmalsinformationen 6-1 von Personen, die zu Gruppe 2 gehören, ausgeführt. Kollation wird unter Verwendung der dritten Merkmalsinformationen 6-3 (gf2) in Bezug einzig auf Gruppe 2, zu der die Authentifizierung anfordernden Personen px1 bis bx9 mit hoher Wahrscheinlichkeit gehören, ausgeführt, und Kollation unter Verwendung der ersten Merkmalsinformationen 6-1 wird einzig mit Bezug auf die Personen, die zu Gruppe 2 gehören, ausgeführt. Auf diese Weise ist eine Wahrscheinlichkeit erhöht, dass die Kollation mit den eingetragenen Daten der korrekten Authentifizierung anfordernden Person mit einer erhöhten Geschwindigkeit ausgeführt werden kann.
  • Ferner, durch Einschränken der Authentifizierung anfordernden Personen auf die Authentifizierung anfordernden Personen px1 bis px9 unmittelbar nachdem Person p1 authentifiziert wird, können die Authentifizierungsschwellenwerte zur Kollation mit den ersten Merkmalsinformationen 6-1 und Kollation mit den dritten Merkmalsinformationen 6-3 in der Eintragungsdatenbank herabgesetzt werden. Weil die ersten Merkmalsinformationen 6-1 und die dritten Merkmalsinformationen 6-3 in Kombination verwendet werden, im Vergleich mit dem Fall, in dem die Authentifizierung einzig unter Verwendung der ersten Merkmalsinformationen 6-1 ausgeführt wird, kann die Genauigkeit des Authentifizierungssystems als Ganzes erhalten werden, selbst wenn die Authentifizierungsschwellenwerte der ersten Merkmalsinformationen 6-1 und der dritten Merkmalsinformationen 6-3 herabgesetzt werden. Somit kann die Häufigkeit der Abweisung der betroffenen Person an dem Authentifizierungstor erniedrigt werden. Ferner, weil die Authentifizierung anfordernden Personen, für die die Authentifizierungsschwellenwerte herabgesetzt werden, auf zeitlich und räumlich nahe Personen eingeschränkt sind, kann das Risiko des Akzeptierens der anderen in dem Authentifizierungssystem als Ganzes reduziert sein.
  • Sechste Ausführungsform
  • Ein Beispiel, in dem kombinierte Verwendung der dritten Merkmalsinformationen 6-3 und der ersten Merkmalsinformationen 6-1 nach der Kollation durch die dritten Merkmalsinformationen 6-3 wird ausgeführt und eine spezielle Gruppe identifiziert wird, wird beschrieben. 22 ist ein Ablaufplan, der nach dem Ablauf von 14 implementiert ist. Insbesondere ist der Ablauf „A“ von 22 nach „A“ von 14 implementiert, und der Ablauf „B“ von 22 ist nach „B“ von 14 implementiert.
  • In dieser Konfiguration, wenn hohe Ähnlichkeiten durch Kollation der dritten Merkmalsinformationen 6-3 einer speziellen spezifischen Gruppe mit den dritten Merkmalsinformationen 6-3, die aus mehreren Personen extrahiert sind, gleichzeitig erhalten (gemeinsames Auftreten) wird, wird Kollation durch kombinierte Verwendung der dritten Merkmalsinformationen 6-3 und der ersten Merkmalsinformationen 6-1 in Bezug auf die Personen, die dem gemeinsamen Auftreten hoher Ähnlichkeiten zugeordnet sind, ausgeführt. Auf diese Weise kann hochgenaue Authentifizierung ausgeführt werden.
  • Bezug nehmend auf 14, wenn die Gruppe nicht identifiziert ist, führt die Authentifizierungseinheit 101 einen Authentifizierungsprozess für die Authentifizierung anfordernde Person px durch Nutzen nur der ersten Merkmalsinformationen 6-1 (S701) aus. Andererseits, wenn die Gruppe in 14 identifiziert (oder geschätzt) ist (es wird hier angenommen, dass Gruppe i identifiziert ist), erfasst die Authentifizierungseinheit 101 die ersten Merkmalsinformationen 6-1 aus der Eintragungsdatenbank 8 in Bezug einzig auf die Person j, die zu Gruppe i gehört. Die Authentifizierungseinheit 101 kollationiert die ersten Merkmalsinformationen 6-1 jeder Person j, die zu Gruppe i gehört, mit den ersten Merkmalsinformationen, die aus Person px extrahiert sind, und berechnet eine Kollationsauswertung 1 (j) (S702).
  • Dann bestimmt die Authentifizierungseinheit 101, ob die Kollationsauswertung 3 px(i) und die Kollationsauswertung 1 (j), die in dem Ablauf von 14 berechnet werden, größer als der Authentifizierungsschwellenwert Th7 bzw. der Authentifizierungsschwellenwert Th8 sind (S703). Falls die Bedingung von Schritt S703 erfüllt ist, bestimmt die Authentifizierungseinheit 101, dass die Authentifizierung der Authentifizierung anfordernden Person erfolgreich ist (S704). Falls die Bedingung von Schritt S703 nicht erfüllt ist, bestimmt die Authentifizierungseinheit 101. dass die Authentifizierung nicht erfolgreich ist (S705). In diesem Fall erfasst die Authentifizierungseinheit 101 die ersten Merkmalsinformationen 6-1 einer Person einer Gruppe, die nicht Gruppe i ist, aus der Eintragungsdatenbank 8 und führt Kollation der ersten Merkmalsinformationen 6-1 mit den ersten Merkmalsinformationen, die aus Person px extrahiert sind, aus (S706).
  • Wie in 21 dargestellt, in einem Szenario, in dem Wartereihen (Authentifizierung anfordernde Personen poxl bis px9) zur Authentifizierung durch Fingerblutgefäß (die ersten Merkmalsinformationen 6-1) an den Authentifizierungstoren vorhanden sind, bewegen sich die Authentifizierung anfordernden Personen px1 bis px9 langsam zu dem Authentifizierungstoren hin, und es dauert häufig einige Zeit, bevor sie an den Authentifizierungstoren ankommen. Somit werden in der Zeit, bevor die Personen an den Authentifizierungstoren ankommen, ihre Gesichtsbilder (die dritten Merkmalsinformationen 6-3), die in einem Abstand aufgenommen werden können, von den Authentifizierung anfordernden Personen px1 bis px9 aufgenommen, und Kollation wird unter Verwendung der dritten Merkmalsinformätionen 6-3 ausgeführt, um die Gruppe zu identifizieren oder zu schätzen, zu der die mehreren Authentifizierung anfordernden Personen gehören.
  • In dem Beispiel von 23 ist angenommen, dass, als ein Ergebnis der Kollation der dritten Merkmalsinformationen 6-3 (gf2) von Gruppe 2 in Bezug auf die Authentifizierung anfordernden Personen px1 bis px9, die Ähnlichkeiten der vier Personen px4, px5, px6 und px8 gleichzeitig angestiegen sind. Basierend auf der Stufe der Ähnlichkeit kann bestimmt oder geschätzt werden, dass die vier zu derselben Gruppe 2 gehören. Falls die mehreren Ähnlichkeiten, die durch Kollationieren der mehreren Authentifizierung anfordernden Personen mit den dritten Merkmalsinformationen 6-3 (gf2) von Gruppe 2 berechnet werden, größer sind als ein voreingestellter Schwellenwert, kann erkannt werden, dass die Authentifizierung anfordernden Personen zu Gruppe 2 gehören.
  • Selbst wenn die Ähnlichkeit einer speziellen Person unterhalb des Schwellenwerts ist, falls die Ähnlichkeiten der anderen Personen, die die Authentifizierungstore gleichzeitig oder in kurzen Zeitintervallen erreicht haben, hoch sind, kann geschätzt werden, dass die Person, deren Ähnlichkeit unterhalb des Schwellenwerts ist, zu derselben Gruppe 2 gehört.
  • Falls die Gruppe der Authentifizierung anfordernden Personen, die an den Authentifizierungstoren angekommen sind, identifiziert ist, und falls die Individuen auch authentifiziert worden sind, können sie die Authentifizierungstore passieren. Durch Zusammenfassen des Ergebnisses der Kollation der dritten Merkmalsinformationen 6-3 und des Ergebnisses der Kollation der ersten Merkmalsinformationen 6-1 an den Authentifizierungstoren kann hoch genau Authentifizierung ausgeführt werden.
  • In einem Beispiel von 23, durch Verwenden der ersten Merkmalsinformationen 6-1 und der dritten Merkmalsinformationen 6-3 in Kombination in Bezug auf die vier Personen px4, px5, px6 und px8, von denen geschätzt worden ist, dass sie zu Gruppe 2 gehören, im Vergleich mit dem Fall, in dem die ersten Merkmalsinformationen 6-1 allein verwendet wird, kann der Authentifizierungsschwellenwert für die Ähnlichkeit, die durch Kollation der ersten Merkmalsinformationen 6-1 berechnet wird, herabgesetzt werden, während gleichzeitig das Risiko des Akzeptierens der anderen in dem Authentifizierungssystem als Ganzes unterdrückt ist. Somit ist die Wahrscheinlichkeit des Zurückweisens der betroffenen Person an dem Authentifizierungstor herabgesetzt, und der Durchsatz an dem Authentifizierungstor ist erhöht. Ferner, durch Ausführen von Kollation mit den ersten Merkmalsinformationen 6-1 an dem Authentifizierungstor nur in Bezug auf die Personen der Gruppe, von der bestimmt oder geschätzt ist, dass eine Authentifizierung anfordernde Person zu ihr gehört, kann Kollation mit den eingetragenen Daten der korrekten Authentifizierung anfordernden Person mit erhöhter Geschwindigkeit ausgeführt werden.
  • Obwohl in der vorliegenden Ausführungsform die dritten Merkmalsinformationen 6-3 aus dem Gesicht extrahiert werden, können die Informationen auch von anderen biometrischen Modalitäten, die kontaktlos photographiert werden können, wie z. B. der Iris, dem Handflächenabdruck oder Blutgefäß, extrahiert werden. Die ersten Merkmalsinformationen 6-1, die zweiten Merkmalsinformationen 6-2 und die dritten Merkmalsinformationen 6-3 können jeweils aus unterschiedlichen Modalitäten wie z. B. Blutgefäß, Fingerabdruck, Handflächenabdruck, Handflächenform, Nagelform, Gesicht, Ohrform, Iris, Retina und Gangart extrahiert werden.
  • In der vorliegenden Ausführungsform ist ein Beispiel der kombinierten Verwendung der ersten Merkmalsinformationen 6-1 und der dritten Merkmalsinformationen 6-3 beschrieben worden. Die zweiten Merkmalsinformationen 6-2 und die dritten Merkmalsinformationen 6-3 können jedoch auch in Kombination verwendet werden. Ferner kann Authentifizierung unter Verwendung der drei Elemente von Informationen der ersten Merkmalsinformationen 6-1, der zweiten Merkmalsinformationen 6-2 und der dritten Merkmalsinformationen 6-3 ausgeführt werden.
  • Die mehreren Personen, von denen die dritten Merkmalsinformationen 6-3 extrahiert werden, können durch verschiedene Verfahren ausgewählt werden. Beispielsweise können die dritten Merkmalsinformationen 6-3 aus mehreren Personen, die häufig zusammen sind, ausgewählt werden. Wenn mehrere Personen zusammen authentifiziert werden, kann die Gruppe, zu der die mehreren Personen gehören, von einer weiteren nicht spezifizierten Gruppe durch Kollation der mehreren Personen mit den dritten Merkmalsinformationen 6-3 unterschieden werden. Die Informationen über die Gruppe der mehreren identifizierten Personen kann zum Erhöhen der Genauigkeit individueller Authentifizierung benutzt werden.
  • In einem weiteren beispielhaften Verfahren zum Auswählen der mehreren Personen, von denen die dritten Merkmalsinformationen 6-3 extrahiert werden, können mehrere Personen aus einer Datenbank ausgewählt werden, in der eine nicht spezifizierte Anzahl von Elementen biometrischer Modalitätsinformationen gespeichert sind. In diesem Fall können die ausgewählten Personen und die Anzahl der Personen bestimmt werden, so dass die Identifizierbarkeit in der Datenbank erhöht ist. Alternativ können die ausgewählten Personen und die Anzahl von Personen bestimmt werden, um die Geschwindigkeit der Kollation in der Datenbank durch Kollationieren der dritten Merkmalsinformationen 6-3 zu erhöhen. Die ausgewählten Personen und die Anzahl von Personen können zu anderen Zwecken bestimmt werden.
  • Siebte Ausführungsform
  • In der vorliegenden Ausführungsform ist eine Gruppe, zu der mehrere Personen gehören, vorab eingetragen, und Informationen über gemeinsames Auftreten mehrerer hoher Ähnlichkeiten durch Kollation mit den ersten Merkmalsinformationen 6-1 wird benutzt. In dieser Konfiguration kann die Authentifizierungsgenauigkeit erhöht sein.
  • In der sechsten Ausführungsform ist das Beispiel beschrieben worden, in dem die Gruppe, zu der Personen gehören, durch Kollation der dritten Merkmalsinformationen 6-3, die mehreren Personen gemeinsam sind, identifiziert (oder geschätzt) wird, und die Informationen über die Gruppe werden zur individuellen Authentifizierung benutzt. In der vorliegenden Ausführungsform werden die Informationen darüber, welche Personen zu einer speziellen Gruppe gehören, und die Beziehung des gemeinsamen Auftretens von Ähnlichkeiten durch die Kollation der ersten Merkmalsinformationen 6-1, die nur aus den biometrischen Modalitätsinformationen der betroffenen Person extrahiert werden, benutzt. Auf diese Weise wird es möglich, die Genauigkeit der Gruppenidentifizierung und individuellen Authentifizierung zu erhöhen.
  • 26A stellt ein Beispiel einer Tabelle in der Eintragungsdatenbank 8 gemäß der vorliegenden Ausführungsform dar. Die Eintragungsdatenbank 8 ist mit einer vierten Tabelle versehen, die eine Kennung (Anwender-ID) 410 zum Identifizieren jedes Anwenders, die ersten Merkmalsinformationen 6-1 und eine Kennung (Gruppen-ID) 411 zum Identifizieren jeder Gruppe enthält.
  • Zuerst, wie in 24 dargestellt, wird ein Szenario betrachtet, in dem die Authentifizierung anfordernden Personen px1 und px2, ..., px9 warten, die drei Authentifizierungstore zu passieren. In diesem Fall enthalten die Personen px1 bis px9 die vier Personen p1, p2, p3 und p4, die zu derselben Gruppe 1 gehören. Drei Authentifizierungswartereihen sind an den drei Authentifizierungstoren gebildet. Anfangs, um die Authentifizierung von px1, px2 und px2 an den jeweiligen Toren auszuführen, wird Kollation durch die ersten Merkmalsinformationen 6-1 ausgeführt.
  • Wie in 25 dargestellt ist, wenn die Authentifizierungseinheit 101 Ähnlichkeit durch Kollation mit den ersten Merkmalsinformationen 6-1 (f1 ) einer Person, die zu Gruppe 1 gehört, berechnet, wird in Bezug auf Person px1 hohe Ähnlichkeit erhalten. Somit wird die Person px1 als Person p1 authentifiziert. Ähnlich wird Person px2 auf der Basis der Stufe der Ähnlichkeit durch Kollation mit den ersten Merkmalsinformationen 6-1(f2) als Person p2 authentifiziert. Person px3 wird auf der Basis der Stufe der Ähnlichkeit durch Kollation mit den ersten Merkmalsinformationen 6-1(f3) als Person p3 authentifiziert.
  • Zu diesem Zeitpunkt ist Person p4, die zu Gruppe 1 gehört, noch nicht authentifiziert. In diesem Szenario, weil drei der vier Personen aus Gruppe 1 authentifiziert worden sind, ist die Wahrscheinlichkeit hoch, dass Person p4, die zu Gruppe 1 gehört und die noch nicht authentifiziert ist, in den Personen px4 bis px9 enthalten ist, die im Begriff sind, authentifiziert zu werden. In diesem Fall wird angenommen, dass, als ein Ergebnis der Kollation von Person px5 mit den ersten Merkmalsinformationen 6-1(f4) von Person p4, die Ähnlichkeit leicht unterhalb des Authentifizierungsschwellenwerts ist (und zwar ist die Ähnlichkeit um einen vorbestimmten Wert kleiner als der Authentifizierungsschwellenwert). Hier wird angenommen, dass Person px5 die Person p4 ist, durch Nutzen des Ergebnisses der früheren Authentifizierung der Personen p1, p2 und p3 derselben Gruppe, und Person px5 wird als Person p4 authentifiziert. Weil nämlich Person p4 zeitlich und räumlich nahe den Personen p1, p2 und p3 derselben Gruppe 1 ist, wird die Authentifizierungsbedingung für eine vorbestimmte Zeit niedriger eingestellt.
  • 26B ist ein Beispiel eines Ablaufplans des Authentifizierungsprozesses gemäß der vorliegenden Ausführungsform. Die Authentifizierungseinheit 101 kollationiert die ersten Merkmalsinformationen 6-1, die aus den biometrischen Modalitätsinformationen der Authentifizierung anfordernden Person erfasst werden, mit den ersten Merkmalsinformationen 601 der Eintragungsdatenbank 8, um das Individuum zu authentifizieren (S801). Hier, wie in dem Beispiel von 25 dargestellt, wird angenommen, dass px1 bis px3 jeweils als p1 bis p3 authentifiziert worden sind. Die Authentifizierungseinheit 101 identifiziert durch Referenzieren der Tabelle von 26A die Gruppe, zu der die Personen p1 bis p3 gehören, nach der individuellen Authentifizierung (S802).
  • Die Authentifizierungseinheit 101 zählt dann die Anzahl k der authentifizierten Personen derselben Gruppe (Gruppe 1) (S803). Hier ist die Anzahl k der authentifizierten Personen „3“. Wenn die Anzahl k der authentifizierten Personen gleich dem oder größer als der Schwellenwert Th9 ist, fährt die Authentifizierungseinheit 101 zu Schritt S805. fort. In diesem Fall stellt die Authentifizierungseinheit 101 den Authentifizierungsschwellenwert für die ersten Merkmalsinformationen 6-1 der Person (hier p4) derselben Gruppe für eine vorbestimmte Zeit kleiner ein als ein vorbestimmter Wert (S805).
  • Wenn die Bedingung von S804 nicht erfüllt ist, wird der Prozess ab Schritt S801 wiederholt. Mit Bezug auf den Prozess von S801 bis S804, wenn die vorbestimmte Zeit abgelaufen ist, wird der Wert der Anzahl k der authentifizierten Personen zurückgesetzt. Das dient dazu, dass der Authentifizierungsschwellenwert für die ersten Merkmalsinformationen 6-1 nur dann herabgesetzt wird, wenn die Gruppe durch mehrere zeitlich und räumlich nahe Authentifizierung anfordernde Personen identifiziert ist.
  • In dem vorstehenden Beispiel wird das Ergebnis der vorherigen Authentifizierung der Personen p1, p2 und p3 derselben Gruppe 1 benutzt, um die Person px5 mutmaßlich als Person p4 zu authentifizieren. Falls die Person als Person p4 identifiziert wird, während der Authentifizierungsschwellenwert einfach zu jeder Zeit herabgesetzt ist, kann die Wahrscheinlichkeit für fehlerhaftes Authentifizieren einer Person, die nicht tatsächlich Person p4 ist, erhöht sein. Die Authentifizierung der Person, die zu Gruppe 1 gehört und die noch authentifiziert werden muss, wird nur für die zeitlich und räumlich nahe Person vereinfacht, die unmittelbar nach der vorhergehenden Authentifizierung von mehreren Personen von Gruppe 1 authentifiziert wird. Auf diese Weise kann die Häufigkeit der Kollation, während der Authentifizierungsschwellenwert herabgesetzt ist, minimiert werden, wodurch die Wahrscheinlichkeit fehlerhafter Authentifizierung der anderen verringert sein kann.
  • Es ist auch möglich, mehrere unterschiedliche Elemente der ersten Merkmalsinformationen 6-1 zu nutzen und multimodale Authentifizierung unter Nutzung der Beziehung gemeinsamen Auftretens von Ähnlichkeiten durch die Kollation der jeweiligen Elemente der ersten Merkmalsinformationen 6-1 auszuführen. Beispielsweise sind zwei unterschiedliche Elemente der ersten Merkmalsinformationen 6-1 die ersten Merkmalsinformationen 6-1-1 bzw. die ersten Merkmalsinformationen 6-1-2. Hier sind die ersten Merkmalsinformationen 6-1-1 ein Merkmal, das niedrige Identifizierungskapazität aufweist, jedoch robust in Bezug auf Haltungsvariationen und Ähnliches sein und in einem Abstand extrahiert - werden kann. Andererseits sind die ersten Merkmalsinformationen 6-1-2 ein Merkmal, das hohe Identifizierungskapazität aufweist, solange es in einer korrekten Haltung und in einem stationären Zustand extrahiert werden kann.
  • Durch Nutzen der Beziehung des gemeinsamen Auftretens, so dass mehrere Ähnlichkeiten, die durch die Kollation der ersten Merkmalsinformationen 6-1-1 aus den mehreren Personen, die zu derselben Gruppe gehören, mit den mehreren Authentifizierung anfordernden Personen gleichzeitig erhöht werden, kann die Gruppe, zu der die Authentifizierung anfordernden Personen gehören, identifiziert oder geschätzt werden. Falls die Ähnlichkeit, die durch Kollation der ersten Merkmalsinformationen 6-1-1, die in der Eintragungsdatenbank 8 eingetragen sind, mit der Authentifizierung anfordernden Person höher ist als ein voreingestellter Schwellenwert, kann die Authentifizierung anfordernde Person authentifiziert werden, und die Gruppe der authentifizierten Person kann identifiziert werden. Wenn das Individuum authentifiziert ist und die Gruppe identifiziert werden kann, kann das Individuum das Authentifizierungstor passieren.
  • Andererseits, mit Bezug auf eine Authentifizierung anfordernde Person, die zeitlich und räumlich nahe einer Person ist, die individuell authentifiziert worden ist und deren Gruppe identifiziert worden ist, wird die Authentifizierung anfordernde Person nicht als ein Individuum authentifiziert, falls die Ähnlichkeit, die durch Kollation mit den ersten Merkmalsinformationen 6-1-1 berechnet ist, geringfügig niedriger als der Schwellenwert ist. Die Gruppe, zu der die Authentifizierung anfordernde Person gehört, kann jedoch geschätzt werden. Mit Bezug auf die Person, die nicht individuell authentifiziert werden kann, selbst durch Nutzen der Beziehung des gemeinsamen Auftretens hoher Ähnlichkeiten durch die Kollation der ersten Merkmalsinformationen 6-1-1, werden das Ergebnis der Schätzung der Gruppe und die ersten Merkmalsinformationen 6-1-2, die eine höhere Identifizierungsleistungsfähigkeit als die ersten Merkmalsinformationen 6-1-1 aufweisen, in Kombination verwendet. Auf diese Weise kann die Authentifizierungsgenauigkeit erhöht sein.
  • In einem weiteren Beispiel kann die Beziehung des gemeinsamen Auftretens von Ähnlichkeiten als ein Ergebnis der Kollation durch unterschiedliche Merkmale zur Authentifizierung benutzt werden, wobei die Beziehung so ist, dass hohe Ähnlichkeit für eine spezielle Person aus mehreren Authentifizierung anfordernden Personen, die zu derselben Gruppe gehören, durch Kollation der ersten Merkmalsinformationen 6-1-1 erhalten wird, während hohe Ähnlichkeit für die anderen Personen durch Kollation der ersten Merkmalsinformationen 6-1-2 erhalten wird.
  • Achte Ausführungsform
  • Wenn biometrische Authentifizierung vom Cloud-Typ über das Netz 7 wie in 2 dargestellt angenommen wird, kann eine Gegenmaßnahme für Cyber-Angriff erforderlich sein. In der vorliegenden Ausführungsform sind die biometrischen Modalitätsinformationen eines Individuums codiert, und eine eindeutige ID wird aus dem Code erzeugt. Obwohl im Folgenden ein Beispiel zum Erzeugen einer eindeutigen ID aus einem Fingerblutgefäßbild beschrieben wird, kann die eindeutige ID auf ähnliche Weise aus anderen biometrischen Modalitätsinformationen erzeugt werden.
  • Die Authentifizierungsverarbeitungseinheit 13 ist ferner mit einer ID-Erzeugungseinheit versehen, die eine ID aus biometrischen Modalitätsinformationen erzeugt. Zum Erzeugen der ID ist die Authentifizierungsverarbeitungseinheit 13 mit einer Datenbank 20, die in 27 dargestellt ist, versehen. Die Datenbank 30 ist in einer vorbestimmten Speichervorrichtung gespeichert. Wie in 27 dargestellt sind in der Datenbank 30 mehrere (m) Referenzmuster (Blutgefäßmuster) zur Kollation mit dem Fingerblutgefäßbild der Authentifizierung anfordernden Person gespeichert. Die Referenzmuster j (j = 1 bis m) sind Teilmuster, die hohe Ähnlichkeit zwischen mehreren eingetragenen Blutgefäßmustern aufweisen.
  • In dem vorliegenden Beispiel ist angenommen, dass in Bezug auf das Fingerblutgefäßbild, das aufgenommen wird, der Einfluss von Fingerhaltungsvariationen oder Beleuchtungsvariationen auf einem Blutgefäßmuster normalisiert ist und dass immer derselbe Blutgefäßmusterbereich ausgeschnitten wird. Und zwar ist eine ID aus dem Blutgefäßmuster in einem Zustand produziert, so dass der Einfluss von Fingerhaltungsvariationen und Positions- oder Beleuchtungsvariationen außer Acht gelassen werden können.
  • Zuerst wird das Fingerblutgefäßbild der Authentifizierung anfordernden Person durch die Messvorrichtung 12 erfasst. Danach unterteilt die ID-Erzeugungseinheit das Fingerblutgefäßbild zum Produzieren einer ID in mehrere (n) Blöcke, wie in 27 dargestellt. Dann berechnet die ID-Erzeugungseinheit Ähnlichkeit durch Kollationieren jedes Blocks i (i = 1 bis n) des Blutgefäßmusters mit den m Referenzmustern (Blutgefäßmustern) in der Datenbank.
  • Die ID-Erzeugungseinheit, wie in 28 dargestellt, erzeugt die ID(ij) aus der Ähnlichkeit ms(ij), die durch Kollationieren jedes Blocks i mit allen Referenzmustern j berechnet wird. Die Transformation von der Ähnlichkeit ms(ij) zu der ID(ij) kann gemäß einer vorbestimmten Regel oder durch eine vorbestimmte Funktion ausgeführt werden. Beispielsweise können spezifische Zahlen einem Bereich von Werten der Ähnlichkeit ms(ij) zugeordnet sein. Alternativ kann der Wert der Ähnlichkeit ms(ij) in einer vorbestimmten Funktion ersetzt werden, um einen Wert als die ID(ij) zu erhalten.
  • Die ID-Erzeugungseinheit erzeugt eine IDi durch Verketten der erzeugten ID(ij). Die erzeugte IDi des Blocks i ist wie folgt. IDi 1 | IDi2 | | IDim
    Figure DE102015210878B4_0001
    wobei das Symbol „|‟ das Verketten der Codes bedeutet. Beispielsweise ist die IDij, die in 28 gezeigt ist, in der Reihenfolge von oben verkettet, um die IDi des Blocks i bereitzustellen.
  • Die ID-Erzeugungseinheit erzeugt eine endgültige eindeutige ID durch Verketten der IDi. Die eindeutige ID für einen Finger ist wie folgt. ID 1 | ID2 | | IDn
    Figure DE102015210878B4_0002
  • Die Eintragungsdatenbank 8 auf der Cloud in der vorliegenden Ausführungsform wird mit der vorstehenden eindeutigen ID gemanagt. Somit tauscht die Authentifizierungsverarbeitungseinheit 13 Informationen mit der Eintragungsdatenbank 8 über das Netz 7 und unter Verwendung der erzeugten eindeutigen ID aus. Das Fingerblutgefäßbild als persönliche Information wird nicht über das Netz 7 übertragen. Selbst wenn die Informationen über die eindeutige ID bekannt werden sollten, wäre das Fingerblutgefäßbild nicht bekannt. Falls die eindeutige ID bekannt werden sollte, würde die Operation des Systems einfach durch Ändern der Referenzmuster in der Datenbank 30 und Neuherausgabe der ID ohne erneutes Eintragen des Fingerblutgefäßmusters ermöglicht.
  • Durch Nutzen der vorstehend beschriebenen eindeutigen ID kann ein Authentifizierungstyp mit Schutz der Privatsphäre auf dem Netzserver ausgeführt werden. Obwohl biometrische Modalitätsinformationen vorübergehend in dem Client-Endgerät bleiben können (d. h. der Authentifizierungsverarbeitungseinheit 13), das mit dem Netz verbunden ist, wenn das biometrische Merkmal abgetastet wird, kann Sicherheit durch vollständiges Löschen der Informationen unmittelbar nachdem die eindeutige ID erzeugt ist sichergestellt werden. Ferner kann die ID-Erzeugungseinheit der Authentifizierungsverarbeitungseinheit 13 die eindeutige ID verschlüsselt zu dem Netz 7 übertragen. Die Verschlüsselung der eindeutigen ID stellt sicher, dass die biometrischen Modalitätsinformationen nicht bekannt werden. Sollte die eindeutige ID gestohlen werden, kann die eindeutige ID geändert werden, und es kann durch einfaches Ändern der Regel zum Erzeugen der eindeutigen ID aus dem biometrischen Merkmal verhindert werden, dass sie missbraucht wird.
  • In der vorliegenden Ausführungsform wird die eindeutige ID durch Codieren des Blutgefäßmusters in dem Fingerblutgefäßbild erzeugt. Die ID kann auch durch Codieren eines geometrischen Merkmals in einem Teilbereich des Fingerblutgefäßbilds, wie z. B. Helligkeitsgradient, Blutgefäßrichtung, der Anzahl von Blutgefäße oder deren Form, erzeugt werden.
  • In der Eintragungsdatenbank 8 in dem Netz 7 ist die eindeutige ID vorab eingetragen, und die eindeutige ID wird mit einer eingegebenen eindeutigen ID zur Zeit der Authentifizierung kollationiert, um individuelle Authentifizierung auszuführen. Die eindeutige ID weist kein Risiko des Bekanntwerdens von Informationen auf, weil die ursprünglichen biometrischen Modalitätsinformationen nicht aus der eindeutigen ID extrahiert werden können, selbst wenn sie auf dem Netz gestohlen werden.
  • Gemäß der ersten bis achten Ausführungsform kann ein hoch genaues Authentifizierungssystem in einem ausgedehnten biometrischen Authentifizierungssystem bereitgestellt werden.
  • Die verschiedenen Berechnungseinheiten, wie z. B. die Authentifizierungsverarbeitungseinheit 13 und die Bildeingabeeinheit 18, können durch Software zum Veranlassen, dass ein Prozessor ein Programm interpretiert und zum Realisieren der jeweiligen Funktionen ausführt, implementiert sein. Die Informationen zum Realisieren der Funktionen, wie z. B. Programme, Tabellen und Dateien, können in einer Speichervorrichtung wie z. B. einem Speicher, einer Festplatte oder einem Festkörperlaufwerk (SSD) oder einem Aufzeichnungsmedium wie z. B. einer IC-Karte, einer SD-Karte oder einer DVD platziert sein. Die verschiedenen vorstehend beschriebenen Berechnungseinheiten, wie z. B. die Authentifizierungsverarbeitungseinheit 13 und die Bildeingabeeinheit 18, können durch Hardware implemontiert sein, beispielsweise durch Konstruieren eines Teils der oder aller Einheiten in eine integrierte Schaltung.
  • Die Steuerleitungen und Informationsleitungen, die in den Zeichnungen gezeigt sind, sind diejenigen, die zum Zweck der Beschreibung als notwendig erachtet wurden, und sie repräsentieren nicht notwendigerweise alle Steuerleitungen und Informationsleitungen, die in einem Produkt erforderlich sind. Alle Konfigurationen können wechselseitig verbunden sein.
  • Bezugszeichenliste
  • 6
    biometrische Merkmalsinformationen
    6-1
    Erste Merkmalsinformationen
    6-2
    Zweite Merkmalsinformationen
    6-3
    Dritte Merkmalsinformationen
    7
    Netz
    8
    Eintragungsdatenbank
    9
    Extraktionseigenschaft
    10
    Authentifizierung anfordernde Person
    11
    Eingetragene Person
    12
    Messvorrichtung
    13
    Authentifizierungsverarbeitungseinheit
    14
    Speichervorrichtung
    15
    Anzeigeeinheit
    16
    Eingabeeinheit
    17
    Lautsprecher
    18
    Bildeingabeeinheit
    19
    CPU
    20
    Speicher
    21
    Schnittstelle
    30
    Datenbank
    101
    Authentifizierungseinheit
    102
    Eintragungseinheit

Claims (13)

  1. Authentifizierungssystem, das umfasst: eine Messvorrichtung (12), die biometrische Modalitätsinformationen von einem lebenden Körper eines ersten Anwenders erfasst; eine Eingabeeinheit (18), die wenigstens ein Element von Eingabeinformationen aus den biometrischen Modalitätsinformationen erzeugt; eine Speichervorrichtung (14), die erste Merkmalsinformationen (6-1), die aus den biometrischen Modalitätsinformationen eines ersten Anwenders erfasst werden, und zweite Merkmalsinformationen (6-2), die basierend auf einer Korrelation zwischen den biometrischen Modalitätsinformationen des ersten Anwenders und biometrischen Modalitätsinformationen eines zweiten Anwenders erfasst werden, speichert; und eine Authentifizierungseinheit (101), die den ersten Anwender durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen und Kollationieren der Eingabeinformationen mit den zweiten Merkmalsinformationen authentifiziert, wobei die zweiten Merkmalsinformationen (6-2) Merkmalsinformationen sind, für die ein Korrelationswert, der die Korrelation zwischen den biometrischen Modalitätsinformationen des ersten Anwenders und den biometrischen Modalitätsinformationen des zweiten Anwenders angibt, höher ist als ein vorbestimmter Referenzwert.
  2. Authentifizierungssystem nach Anspruch 1, wobei die Authentifizierungseinheit (101) berechnet: eine erste Auswertung durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen, eine zweite Auswertung durch Kollationieren der Eingabeinformationen mit den zweiten Merkmalsinformationen, und eine endgültige Auswertung durch Zusammenfassen der ersten Auswertung und der zweiten Auswertung.
  3. Authentifizierungssystem nach Anspruch 1, wobei die Authentifizierungseinheit (101) die Eingabeinformationen mit den zweiten Merkmalsinformationen (6-2) durch Suchen nach den zweiten Merkmalsinformationen in einem Bereich der Eingabeinformationen kollationiert.
  4. Authentifizierungssystem nach Anspruch 1, das ferner eine Eintragungseinheit (102) umfasst, die aus den biometrischen Modalitätsinformationen sowohl des ersten als auch des zweiten Anwenders, die durch die Messvorrichtung (12) erhalten worden sind, die ersten Merkmalsinformationen (6-1) und die zweiten Merkmalsinformationen (6-2), die jeden Anwender betreffen, extrahiert und die die extrahierten Informationen in der Speichervorrichtung (14) speichert.
  5. Authentifizierungssystem nach Anspruch 1, wobei: die Speichervorrichtung (14) ferner Eigenschaftsinformationen zum Extrahieren aus den biometrischen Modalitätsinformationen des ersten Anwenders, die durch die Messvorrichtung (12) erfasst worden sind, zweiter Eingabeinformationen als das Objekt der Kollation mit den zweiten Merkmalsinformationen (6-2) speichert; die Eingabeeinheit (18) aus den biometrischen Modalitätsinformationen des ersten Anwenders, die durch die Messvorrichtung (12) erfasst worden sind, die zweiten Eingabeinformationen (6-2) unter Verwendung der Eigenschaftsinformationen extrahiert; und die Authentifizierungseinheit (101) die zweiten Eingabeinformationen mit den zweiten Merkmalsinformationen (6-2) kollationiert.
  6. Authentifizierungssystem nach Anspruch 5, das ferner eine Eintragungseinheit (102) umfasst, die aus den biometrischen Modalitätsinformationen sowohl des ersten als auch des zweiten Anwenders, die durch die Messvorrichtung (12) erhalten worden sind, die ersten Merkmalsinformationen (6-1), die zweiten Merkmalsinformationen (6-2) und die Eigenschaftsinformationen, die jeden Anwender betreffen, extrahiert und die ersten Merkmalsinformationen (6-1), die zweiten Merkmalsinformationen (6-2) und die Eigenschaftsinformationen in der Speichervorrichtung (14) speichert.
  7. Authentifizierungssystem nach Anspruch 1, wobei: die Speichervorrichtung (14) ferner in Bezug auf eine Gruppe aus wenigstens drei Personen, die den ersten Anwender enthält, Gruppenmerkmalsinformationen (6-3), die basierend auf einer Korrelation zwischen den biometrischen Modalitätsinformationen der wenigstens drei Personen erfasst werden, speichert; und die Authentifizierungseinheit (101) die Gruppe, zu der der erste Anwender gehört, durch Kollationieren der Eingabeinformationen mit den Gruppenmerkmalsinformationen (6-3) identifiziert.
  8. Authentifizierungssystem nach Anspruch 1, das ferner umfasst: eine Datenbank (30), die mehrere Referenzmuster speichert; und eine ID-Erzeugungseinheit, die eine ID auf der Basis einer Ähnlichkeit, die aus den biometrischen Modalitätsinformationen des ersten Anwenders, die durch die Messvorrichtung (12) erfasst worden sind, und der mehreren Referenzmuster erzeugt.
  9. Authentifizierungssystem, das umfasst: eine Messvorrichtung (12), die biometrische Modalitätsinformationen von einem lebenden Körper eines ersten Anwenders erfasst; und eine Eingabeeinheit (18), die Eingabeinformationen aus den biometrischen Modalitätsinformationen erzeugt; eine Speichervorrichtung (14), die in Bezug auf eine Gruppe aus wenigstens drei Personen, die den ersten Anwender enthält, Gruppenmerkmalsinformationen (6-3), die basierend auf einer Korrelation zwischen den biometrischen Modalitätsinformationen der wenigstens drei Personen erfasst werden, speichert; und eine Authentifizierungseinheit (101), die die Gruppe, zu der der erste Anwender gehört, durch Kollationieren der Eingabeinformationen mit den Gruppenmerkmalsinformationen (6-3) authentifiziert, wobei die Gruppenmerkmalsinformationen (6-3) Merkmalsinformationen sind, für die ein Korrelationswert, der die Korrelation zwischen den biometrischen Modalitätsinformationen der wenigstens drei Personen angibt, höher ist als ein vorbestimmter Referenzwert.
  10. Authentifizierungssystem nach Anspruch 9, wobei die Speichervorrichtung (14) ferner Eigenschaftsinformationen zum Extrahieren, aus den biometrischen Modalitätsinformationen des ersten Anwenders, die durch die Messvorrichtung (12) erfasst worden sind, der Eingabeinformationen als das Objekt der Kollation mit den Gruppenmerkmalsinformationen (6-3) für jeden der wenigstens drei Anwender speichert; die Eingabeeinheit (18) aus den biometrischen Modalitätsinformationen des ersten Anwenders, die durch die Messvorrichtung (12) erfasst worden sind, die Eingabeinformationen unter Verwendung der Eigenschaftsinformationen extrahiert; und die Authentifizierungseinheit (101) die Gruppe, zu der der erste Anwender gehört, und den ersten Anwender durch Kollationieren der Eingabeinformationen mit den Gruppenmerkmalsinformationen (6-3) authentifiziert.
  11. Authentifizierungssystem nach Anspruch 9, wobei: die Speichervorrichtung (14) ferner erste Merkmalsinformationen (6-1), die aus den biometrischen Modalitätsinformationen des ersten Anwenders erfasst sind, speichert; und die Authentifizierungseinheit (101) einen zweiten Anwender, der zu der Gruppe gehört, durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen authentifiziert, die Gruppe identifiziert, zu der der zweite Anwender gehört, und den ersten Anwender, wenn der erste Anwender in einem räumlich kurzen Abstand von dem zweiten Anwender und zeitlich nahe einer Authentifizierungszeit des zweiten Anwenders ist, durch Kollationieren der Eingabeinformationen mit den Gruppenmerkmalsinformationen (6-3) und Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen (6-1) einer Person, die zu der Gruppe gehört, authentifiziert.
  12. Authentifizierungssystem nach Anspruch 9, wobei: die Speichervorrichtung (14) ferner erste Merkmalsinformationen (6-1), die aus den biometrischen Modalitätsinformationen des ersten Anwenders erfasst sind, speichert; und die Authentifizierungseinheit (101) den ersten Anwender durch Kollationieren, nachdem die Gruppe authentifiziert ist, der Eingabeinformationen mit den ersten Merkmalsinformationen (6-1) einer Person, die zu der Gruppe gehört, authentifiziert.
  13. Authentifizierungssystem, das umfasst: eine Messvorrichtung (12), die biometrische Modalitätsinformationen von einem lebenden Körper eines ersten Anwenders erfasst; eine Eingabeeinheit (18), die Eingabeinformationen aus den biometrischen Modalitätsinformationen erzeugt; eine Speichervorrichtung (14), die erste Merkmalsinformationen (6-1), die aus den biometrischen Modalitätsinformationen des ersten Anwenders erfasst werden, und Gruppeninformationen, die eine Gruppe angeben, zu der der erste Anwender gehört, speichert; und eine Authentifizierungseinheit (101), die den ersten Anwender durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen (6-1) authentifiziert, wobei die Authentifizierungseinheit (101) einen zweiten Anwender, der zu der Gruppe gehört, durch Kollationieren der Eingabeinformationen mit den ersten Merkmalsinformationen (6-1) authentifiziert, die Gruppe identifiziert, zu der der zweite Anwender gehört, und eine Authentifizierungsbedingung für den ersten Anwender für eine vorbestimmte Zeitspanne herabsetzt, wenn der erste Anwender in einem kurzen räumlichen Abstand von dem zweiten Anwender ist und zeitlich nahe an einer Authentifizierungszeit für den zweiten Anwender ist.
DE102015210878.3A 2014-06-25 2015-06-15 Authentifizierungssystem, das biometerische Informationen nutzt Active DE102015210878B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-130138 2014-06-25
JP2014130138A JP6404011B2 (ja) 2014-06-25 2014-06-25 生体情報を利用する認証システム

Publications (2)

Publication Number Publication Date
DE102015210878A1 DE102015210878A1 (de) 2015-12-31
DE102015210878B4 true DE102015210878B4 (de) 2021-10-28

Family

ID=53785072

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015210878.3A Active DE102015210878B4 (de) 2014-06-25 2015-06-15 Authentifizierungssystem, das biometerische Informationen nutzt

Country Status (5)

Country Link
US (1) US20150379254A1 (de)
JP (1) JP6404011B2 (de)
CN (1) CN105212942A (de)
DE (1) DE102015210878B4 (de)
GB (1) GB2529744B (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
JP6981265B2 (ja) * 2018-01-11 2021-12-15 富士通株式会社 生体認証装置、生体認証方法、および生体認証プログラム
JP7010385B2 (ja) 2018-09-27 2022-01-26 日本電気株式会社 虹彩認証装置、虹彩認証方法、虹彩認証プログラムおよび記録媒体
JP7269711B2 (ja) * 2018-10-03 2023-05-09 株式会社日立製作所 生体認証システム、生体認証方法およびプログラム
WO2020084748A1 (ja) * 2018-10-26 2020-04-30 日本電気株式会社 認証候補抽出装置、認証システム、認証候補抽出方法及びプログラム
WO2021019807A1 (ja) * 2019-07-31 2021-02-04 真旭 徳山 端末装置、情報処理方法、及びプログラム
WO2021225002A1 (ja) * 2020-05-08 2021-11-11 富士通株式会社 生体認証装置、生体認証方法及び生体認証プログラム
JPWO2022185486A1 (de) * 2021-03-04 2022-09-09

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766192B1 (de) 1995-09-28 2002-12-11 Hamamatsu Photonics K.K. Personenidentifikationsgerät
JP2005275508A (ja) 2004-03-23 2005-10-06 Sanyo Electric Co Ltd 個人認証装置
EP2533171A2 (de) 2011-06-07 2012-12-12 Accenture Global Services Limited Biometrische Authentifizierungstechnologie
EP2339498B1 (de) 2007-03-02 2013-12-18 Fujitsu Limited Biometrisches Authentifizierungsverfahren und biometrische Authentifizierungsvorrichtung
JP2014130138A (ja) 2012-12-31 2014-07-10 Dongwoo Fine-Chem Co Ltd インライン測定装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62212781A (ja) * 1986-03-14 1987-09-18 Hitachi Ltd 個人認証方式
JPH1011543A (ja) * 1996-06-27 1998-01-16 Matsushita Electric Ind Co Ltd パターン認識用辞書作成装置及びパターン認識装置
JP5172167B2 (ja) * 2006-02-15 2013-03-27 株式会社東芝 人物認識装置および人物認識方法
JP4947769B2 (ja) * 2006-05-24 2012-06-06 富士フイルム株式会社 顔照合装置および方法並びにプログラム
JP2008117271A (ja) * 2006-11-07 2008-05-22 Olympus Corp デジタル画像の被写体認識装置、プログラム、および記録媒体
JP5690556B2 (ja) * 2010-11-12 2015-03-25 株式会社 日立産業制御ソリューションズ 個人認証装置
WO2013145249A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 生体認証装置、生体認証方法、および生体認証プログラム
US8559684B1 (en) * 2012-08-15 2013-10-15 Google Inc. Facial recognition similarity threshold adjustment
JP5787845B2 (ja) * 2012-08-24 2015-09-30 株式会社東芝 画像認識装置、方法、及びプログラム
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US20150237045A1 (en) * 2014-02-18 2015-08-20 Werner Blessing Method and system for enhanced biometric authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766192B1 (de) 1995-09-28 2002-12-11 Hamamatsu Photonics K.K. Personenidentifikationsgerät
JP2005275508A (ja) 2004-03-23 2005-10-06 Sanyo Electric Co Ltd 個人認証装置
EP2339498B1 (de) 2007-03-02 2013-12-18 Fujitsu Limited Biometrisches Authentifizierungsverfahren und biometrische Authentifizierungsvorrichtung
EP2533171A2 (de) 2011-06-07 2012-12-12 Accenture Global Services Limited Biometrische Authentifizierungstechnologie
JP2014130138A (ja) 2012-12-31 2014-07-10 Dongwoo Fine-Chem Co Ltd インライン測定装置

Also Published As

Publication number Publication date
GB201509852D0 (en) 2015-07-22
GB2529744A (en) 2016-03-02
US20150379254A1 (en) 2015-12-31
JP2016009363A (ja) 2016-01-18
DE102015210878A1 (de) 2015-12-31
CN105212942A (zh) 2016-01-06
GB2529744B (en) 2018-07-25
JP6404011B2 (ja) 2018-10-10

Similar Documents

Publication Publication Date Title
DE102015210878B4 (de) Authentifizierungssystem, das biometerische Informationen nutzt
DE60309176T2 (de) Biometrisches authentifizierungssystem
Kaur et al. Fingerprint based gender identification using frequency domain analysis
EP2548153A1 (de) Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
DE102017220896A1 (de) Verfahren und Vorrichtung zur Sicherheitskontrolle
DE102012216191A1 (de) Authentifizierungssystem
CN110427970A (zh) 图像分类方法、装置、计算机设备和存储介质
DE60030739T2 (de) Überprüfung der zugangsberechtigung
JP2010286937A (ja) 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
DE112020005560T5 (de) Gesichtsmanipulationsdetektion unter Verwendung eines durch physische Hinweise geführten Mehrquellen-Mehrkanal-Rahmens
EP2751789B1 (de) Vorrichtung zur dokumentenerkennung
CH710713B1 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
DE60221623T2 (de) System zur Identitätsverifizierung
Khade et al. Novel fingerprint liveness detection with fractional energy of cosine transformed fingerprint images and machine learning classifiers
DE60108849T2 (de) Biometrisches identifikationsverfahren, tragbare elektronische vorrichtung und elektronische vorrichtung für biometrische datenerfassung zur verwendung mit selbiger
Adler et al. Towards a measure of biometric feature information
DE102022211513A1 (de) System und Verfahren zum Verarbeiten einer Datensubjekt-Rechteanforderung unter Verwendung von biometrischem Datenabgleich
Jayalakshmi et al. A study of Iris segmentation methods using fuzzy C-means and K-means clustering algorithm
WO2021217542A1 (zh) 步态识别方法、装置、终端及存储介质
Patil A study of biometric, multimodal biometric systems: Fusion techniques, applications and challenges
Aljuboori et al. Finger knuckle pattern person identification system based on LDP-NPE and machine learning methods
JP6598480B2 (ja) 画像処理装置、画像処理方法及びプログラム
CN109165640B (zh) 基于比特位面内分块互信息的手背静脉识别方法及识别系统
EP2551788A1 (de) Verfahren zur biometrischen gesichtserkennung
Li et al. Multimodal Biometric Fusion Algorithm Based on Ranking Partition Collision Theory

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final