-
Die
vorliegende Erfindung betrifft eine Personenerkennungsvorrichtung
und ein Verfahren zum Erkennen einer Person, die zu authentifizieren
ist, indem Authentifikationsdaten, wie ein Gesichtsbild, verwendet
werden.
-
In
letzter Zeit ist eine Personenerkennungsvorrichtung entwickelt worden,
die eine zu authentifizierende Person basierend auf Authentifikationsdaten
erkennt, die auf einem physikalischen Medium, wie einer Schlüsselkarte,
magnetischen Karte oder IC Karte gespeichert sind, oder basierend
auf biometrischer Information, wie Fingerabdruck, Retina, Iris, Handflächenform
oder Gesichtsbild. Beispielsweise erfasst eine Personenerkennungsvorrichtung,
die eine Person unter Verwendung eines Gesichtsbilds authentifiziert,
das Gesichtsbild der zu authentifizierenden Person, und vergleicht
dieses Gesichtsbild der zu authentifizierenden Person mit einem
Gesichtsbild, das vorher in einem Verzeichnis gespeichert worden
ist (auch als vorher registriert bezeichnet), wodurch die authentifizierende
Person erkannt wird.
-
Diese
Personenerkennungsvorrichtung enthält einen Verzeichnisspeicher,
der ein Verzeichnis für
die Authentifikation speichert und erkennt eine zu authentifizierende
Person unter Verwendung des Verzeichnisses in diesem Verzeichnisspeicher.
Diese herkömmliche
Personenerkennungsvorrichtung erfasst eine Mehrzahl von Authentifikationsdaten
von einer zu authentifizierenden Person, bildet Verzeichnisdaten,
die basierend auf diesen Authentifikationsdaten zu registrieren
sind, und registriert die gebildeten Verzeichnisdaten in dem Verzeichnis.
Folglich, wenn das Verzeichnis registriert wird, gibt eine zu authentifizierende
Person Authentifikationsdaten als Verzeichnisdaten eine Mehrzahl
von Zeitpunkten ein. Die Verzeichnisdaten, die in dem Verzeichnis
registriert sind, werden auch aktualisiert in Übereinstimmung mit einer Anweisung
von dem Manager oder einer zu authentifizierenden Person.
-
Wie
oben beschrieben, ist die herkömmliche Personenerkennungsvorrichtung
für den
Benutzer manchmal unvorteilhaft, wenn er oder sie das Verzeichnis
registriert oder aktualisiert.
-
Zusätzlich,
wenn die herkömmliche
Personenerkennungsvorrichtung manchmal ihre Personenerkennungsrate
absenkt in Abhängigkeit
von dem Zustand einer zu authentifizierenden Person, beispielsweise
der Stehposition oder Pose der Person. Beispielsweise schlägt die japanische
Patentanmeldung KOKAI, Veröffentlichungsnummer 11-316836
oder 11-191856 eine Technik vor, um diese Reduzierung der Personenerkennungsrate
in Abhängigkeit
von dem Zustand einer zu authentifizierenden Person zu reduzieren.
-
Die
japanische Patentanmeldung KOKAI Veröffentlichungsnummer 11-316836
offenbart eine Technik, durch die die Richtung einer Kamera zum Fotografieren
einer zu authentifizierenden Person geändert wird, wenn die Richtung
einer Person während
der Erkennung von der Richtung dieser Person, die vorher registriert
worden ist, verschieden ist. Die japanische Patentanmeldung KOKAI
Veröffentlichungsnummer
11-191856 offenbart eine Technik, die die Augen einer zu authentifizierenden
Person in Richtung einer vorbestimmten Position führt.
-
In
den in der japanischen Patentanmeldung KOKAI Veröffentlichungsnummer 11-316836
oder 11-191856 beschriebenen Verfahren ist es jedoch notwendig,
zusätzlich
eine Steuerungsschaltung zum Steuern der Richtung der Kamera für das Fotografieren
einer zu authentifizierenden Person zu steuern, oder eine Augenführungsvorrichtung,
die die Augen einer Person, die zu authentifizieren ist, führt.
-
Ferner
wird die herkömmliche
Personenerkennungsvorrichtung, die Gesichtsbilder verwendet, in
manchen Fällen
verwendet von einer Mehrzahl von Benutzern, die ähnliche Gesichter haben, wie
beispielsweise Zwillinge oder Brüder.
Eine Mehrzahl von Verzeichnisdaten kann für eine einzelne Person erfasst
werden, in Abhängigkeit
von der Verwendung/Nicht-Verwendung von Brillen und dergleichen. Wenn
die Menge von Verzeichnisdaten, die in dem Verzeichnis registriert
sind, folglich zunimmt, nimmt die Zeit für die Authentifikation zu und
die Erkennungsrate verschlechtert sich in einigen Fällen.
-
Beymer
D. J. „Face
Recognition Under Varying Pose" Proc.
Computer Vision And Pattern Recognition, IEEE Comp. Soc., 21 Juni
1994, Seiten 756-761, offenbart eine Technik zum Erkennen von Gesichtern
in verschiedenen Posen durch Lokalisieren der Augen und Nasenmerkmale,
unter Verwendung dieser Orte zur geometrischen Registrierung der
Eingabe mit Modellansichten, und dann Korrelieren dieser Orte mit
Modellansichten, um die beste Übereinstimmung
in einer Datenbank von Leuten zu finden.
-
WO
91/08555 offenbart ein Verfahren zum Aktualisieren von biometrischen
Referenzdaten, insbesondere Fingerabdruckdaten, für die Verwendung in
einem Verifikationsprozess. Das Verfahren enthält ein Überwachen der Anzahl an Zeitpunkten
N innerhalb einer Gesamtanzahl N von Verifikationsprozessen, die
unakzeptabel Ansagen zur Folge haben. Wenn N größer als eine vorbestimmte Zeit
ist, werden gespeicherte biometrische Referenzdaten mit aktuelleren
gewonnenen biometrischen Daten aktualisiert.
-
Okada
K. et al. „Automatic
Video Indexing with Incremental Gallery Creation: Integration Of
Recognition And Knowledge Acquisition" 3rd Int'l. Conf. Knowledge-Based Intelligent
Information Engineering Systems, 1999, IEEE, Seiten 431-434, offenbart eine
Technik zum Durchführen
eines automatischen Videoindizierens basierend auf Personenerscheinungsereignissen
in einem Videostream.
-
Es
ist eine Aufgabe der vorliegenden Erfindung eine Personenerkennungsvorrichtung
und ein Verfahren zu schaffen, die in der Lage sind, sicher ein Verzeichnis
zu aktualisieren durch Bereitstellen einer weniger komplexen Verzeichnisregistrierung
und eines Aktualisierungsprozesses.
-
Diese
Aufgabe wird durch die Patentansprüche 1 und 8 gelöst.
-
Weitere
Ausführungsbeispiele
der Erfindung sind in den Unteransprüchen offenbart.
-
Die
Erfindung kann besser verstanden werden durch die folgende detaillierte
Beschreibung in Verbindung mit den beigefügten Zeichnungen. Es zeigen:
-
1 ein
Blockdiagramm, das schematisch die Anordnung einer Personenerkennungsvorrichtung
gemäß dem ersten
Ausführungsbeispiel
zeigt;
-
2 ein
Flussdiagramm zum Erklären
des Flusses des Verzeichnisregistrierungsprozesses durch die Personenerkennungsvorrichtung
gemäß dem ersten
Ausführungsbeispiel;
-
3 ein
Blockdiagramm, das schematisch die Anordnung einer Personenerkennungsvorrichtung
gemäß dem zweiten
Ausführungsbeispiel
zeigt;
-
4 ein
Flussdiagramm zum Erklären
des Flusses einer Personenauthentifikation und eines Verzeichnisupdates
durch die Personenerkennungsvorrichtung gemäß dem zweiten Ausführungsbeispiel;
-
5 eine
Ansicht, die ein Anzeigenbeispiel des Authentifikationsergebnisses
und des Verzeichnisaktualisierungsprotokolls in dem zweiten Ausführungsbeispiel
zeigt;
-
6 eine
Ansicht, die ein anderes Anzeigenbeispiel des Authentifikationsergebnisses
und des Verzeichnisaktualisierungsprotokolls gemäß dem zweiten Ausführungsbeispiel
zeigt;
-
7 eine
Ansicht, die ein noch anderes Anzeigenbeispiel des Authentifikationsergebnisses
und des Verzeichnisaktualisierungsprotokolls in dem zweiten Ausführungsbeispiel
zeigt;
-
8 ein
Blockdiagramm, das schematisch die Anordnung einer Personenerkennungsvorrichtung
zeigt, wenn eine Authentifikationstechnik, die ein Gesichtsbild
verwendet, in einer Authentifikationseinheit gemäß dem zweiten Ausführungsbeispiel verwendet
wird;
-
9 ein
Blockdiagramm, das schematisch die Anordnung einer Personenerkennungsvorrichtung
gemäß dem dritten
Ausführungsbeispiel
zeigt;
-
10 eine
Ansicht, die ein Beispiel von Verwaltungsautorisierungsinformation
zeigt, die gemäß dem dritten
Ausführungsbeispiel
verwendet wird;
-
11 eine
Ansicht, die ein Anzeigenbeispiel des Authentifizierungsergebnisses
und des Verzeichnisaktualisierungsprotokolls gemäß dem dritten Ausführungsbeispiel
zeigt;
-
12 ein
Blockdiagramm, das schematisch die Anordnung einer Personenerkennungsvorrichtung
gemäß dem vierten
Ausführungsbeispiel zeigt;
-
13 ein
Flussdiagramm zum Erklären
des Flusses einer Personenauthentifikation und Verzeichnisaktualisierung
durch die Personenerkennungsvorrichtung gemäß dem vierten Ausführungsbeispiel;
-
14 eine
Ansicht, die die Konfiguration eines Personenauthentifikationssystems
zeigt, das eine Mehrzahl von Personenerkennungsvorrichtungen enthält, die
durch ein Netzwerk und dergleichen verbunden sind;
-
15 eine
Ansicht, die eine Konfiguration eines Personenauthentifikationssystems
zeigt, das eine Mehrzahl von Personenerkennungsvorrichtungen enthält, für die das
vierte Ausführungsbeispiel angewendet
wird;
-
16 ein
Blockdiagramm, das schematisch die Anordnung einer Personenerkennungsvorrichtung
gemäß dem fünften Ausführungsbeispiel zeigt;
-
17 ein
Flussdiagramm zum Erklären
des Flusses einer Personenauthentifikation und einer Verzeichnisaktualisierung
durch die Personenerkennungsvorrichtung gemäß dem vierten Ausführungsbeispiel;
-
18 eine
Ansicht, die ein Anzeigenbeispiel eines Verzeichnisaktualisierungsauswahlfensters
gemäß dem fünften Ausführungsbeispiel
zeigt; und
-
19 ein
Flussdiagramm zum Erklären
des Flusses einer Verzeichnisaktualisierung, wenn eine Passwortauthentifikation
durch die Personenerkennungsvorrichtung gemäß dem sechsten Ausführungsbeispiel
durchgeführt
wird.
-
1 zeigt
schematisch die Anordnung einer Personenerkennungsvorrichtung (Personenauthentifikationsvorrichtung)
A1 gemäß dem ersten Ausführungsbeispiel.
Diese Personenerkennungsvorrichtung A1 führt eine Authentifikation durch,
um zu prüfen,
ob eine Person O, die zu authentifizieren ist, sie selbst ist, und
basierend auf diesem Authentifikationsergebnis führt sie eine Eingangstürüberwachung
eines Gebäudes
oder eines Raums durch, der für
die Sicherheit wichtig ist. Wie in 1 gezeigt, enthält diese
Personenauthentifikationsvorrichtung A1 eine Steuerung, einen Verzeichnisspeicher 1,
einen Authentifikator 2, Authentifikationsdateneingabeeinheit 3,
eine Verzeichnisregistrierungs/Aktualisierungseinheit 4,
eine Anzeige 5, einen Verzeichnisregistrierungsauswähler 6,
eine Tür 8 und
eine Türsteuerung 7.
-
Die
Steuerung steuert die gesamte Personenerkennungsvorrichtung durch
Steuern des Betriebs jeder Einheit. Der Verzeichnisspeicher 1 speichert
Daten als ein Verzeichnis für
die Authentifikation. Dieser Verzeichnisspeicher 1 ist
eine Speichervorrichtung, wie beispielsweise eine Festplattenvorrichtung.
Der Authentifikator 2 führt
eine Authentifizierung durch, um zu prüfen, ob die Person O, die zu authentifizieren
ist, die Person selbst ist, basierend auf den Authentifikationsdaten,
die erhalten werden von der Person O und Daten, die in dem Verzeichnis des
Verzeichnisspeichers 1 registriert sind.
-
Die
Authentifikationsdaten, wie oben beschrieben, können Daten sein, die auf einem
physikalischen Medium aufgezeichnet sind, oder biometrische Daten,
die gewonnen werden von der zu authentifizierenden Person O. Wenn
beispielsweise Daten, die auf einem physikalischen Medium aufgezeichnet
sind, verwendet werden als Authentifikationsdaten, werden die Authentifikationsdaten
jeder Person O, die zu authentifizieren ist, auf einer Schlüsselkarte,
Magnetkarte oder IC Karte dieser Person O gespeichert. Wenn biometrische
Information zu verwenden ist als die Authentifikationsdaten, wird
biometrische Information, wie physikalische Merkmalsgrößen, wie
Fingerabdruck, Retina, Iris, Handflächenform oder Gesichtsbild,
von jeder zu authentifizierenden Person O als die Authentifikationsdaten
dieser Person O gewonnen. Der Authentifizierer 2 enthält eine
CPU und speichert Steuerungsprogramme.
-
Die
Authentifikationsdateneingabeeinheit 3 gewinnt die Authentifikationsdaten
und Verzeichnisdaten von der zu authentifizierenden Person O. Diese
Authentifikationsdateneingabeeinheit 3 ist eine Eingabevorrichtung,
die den Authentifikationsdaten entspricht, die von der Person O
gewonnen werden. Wenn beispielsweise ein Gesichtsbild als Authentifikationsdaten
zu verwenden ist, enthält
die Authentifikationsdateneingabeeinheit 3 eine Kamera
zum Fotografieren eines Bilds und eine Bildschnittstelle, die das
von der Kamera fotografierte Bild erfasst. Die Verzeichnis-Registrierungs/Aktualisierungseinheit 4 bildet
Register und aktualisiert das Verzeichnis. Die Anzeige 5 zeigt
die Eingabedaten, das Authentifikationsergebnis und dergleichen
der Person O, die zu authentifizieren ist, an. Diese Anzeige 5 ist
eine Anzeigevorrichtung oder dergleichen.
-
Der
Verzeichnisregistrierungsauswähler 6 ermöglicht der
Person O, die zu authentifizieren ist, die Korrektheit der Daten,
die auf der Anzeige 5 angezeigt werden, zu überprüfen, und
wählt aus,
ob die Daten in dem Verzeichnis zu registrieren sind. Dieser Verzeichnisregistrierungsauswähler 6 enthält beispielsweise
ein Zehntastenfeld oder ein Berührfeld. Die
Türsteuerung 7 steuert
das Öffnen/Schließen der Tür 8 eines
Raums als ein Objekt einer Eingangsüberwachung basierend auf dem
Authentifikationsergebnis von dem Authentifizierer 2.
-
Ein
Verzeichnisregistrierungsprozess durch die Personenregistrierungsvorrichtung
A1, die wie oben beschrieben konfiguriert ist, wird im Folgenden unter
Bezugnahme auf ein in 2 gezeigtes Flussdiagramm beschrieben.
-
Zuerst
gewinnt die Authentifikationsdateneingabeeinheit 3 Daten
(Verzeichnisdaten) Daten-DIC, die in dem Verzeichnis zu registrieren
sind, von der zu registrierenden Person O (Schritt S1). Diese Verzeichnisdaten
Daten-DIC sind beispielweise Fingerabdruckdaten der Person O, wenn
der Authentifikator 2 eine Personenauthentifikation basierend auf
einem Fingerabdruck durchführt,
Sprachabbildungsdaten der Person O, wenn der Authentifikator 2 eine
Personenauthentifikation unter Verwendung eines Sprachabdrucks durchführt, Unterschriftsdaten der
Person O, wenn der Authentifikator 2 eine Personenauthentifikation
unter Verwendung einer Unterschrift durchführt, und Gesichtsbilddaten
der Person O, wenn der Authentifikator 2 eine Personenauthentifikation
unter Verwendung eines Gesichtsbilds durchführt. Die Verzeichnisdaten Daten-DIC,
die von der Authentifikationsdateneingabeeinheit 3 eingegeben
werden, werden auf der Anzeige 5 angezeigt (Schritt S2).
-
Wenn
die Verzeichnisdaten Daten-DIC Gesichtsbilddaten sind, überprüft die zu
authentifizierende Person O die Eignung der Eingabeverzeichnisdaten
Daten-DIC basierend auf dem Gesichtsbild als die Verzeichnisdaten
Daten-DIC, die auf der Anzeige 5 angezeigt werden. Wenn
beispielsweise die Verzeichnisdaten Daten-DIC Gesichtsbilddaten
sind, kann die zu authentifizierende Person leicht von dem auf der
Anzeige 5 angezeigten Gesichtsbild die Genauigkeit der Gesichtsextraktionsposition
prüfen
und die Eignung einer Gesichtsrichtung, eines Ausdrucks und einer
Beleuchtung.
-
Wenn
in Schritt S3 bestimmt wird, dass die Verzeichnisdaten Daten-DIC,
die auf der Anzeige 5 angezeigt werden, nicht geeignet
sind, weist die Person O den Verzeichnisregistrierungsauswähler 6 an, die
Registrierung dieser Verzeichnisdaten Daten-DIC nicht auszuwählen. Wenn
der Verzeichnisregistrierungsauswähler 6 folglich angewiesen
worden ist, die Registrierung nicht auszuwählen, kehrt die Authentifikationsdateneingabeeinheit 3 zu
Schritt S1 zurück, um
den Verzeichnisdaten Daten-DIC Erfassungsprozess erneut durchzuführen.
-
Wenn
in Schritt S3 bestimmt wird, dass die Verzeichnisdaten Daten-DIC,
die auf der Anzeige 5 angezeigt werden, geeignet sind,
weist die Person O den Verzeichnisregistrierungsauswähler 6 an,
die Registrierung dieser Verzeichnisdaten Daten-DIC auszuwählen. Wenn
der Verzeichnisregistrierungsauswähler 6 folglich angewiesen
worden ist, die Registrierung auszuwählen, bildet die Verzeichnisregistrierungs/Aktualisierungseinheit 4 ein
Verzeichnis Dic1 basierend auf den Verzeichnisdaten Daten-DIC, die
von der Authentifikationsdateneingabeeinheit 3 gewonnen
werden, und speichert (registriert) das gebildete Verzeichnis Dic1
in dem Verzeichnisspeicher 1 (Schritt S4).
-
Wenn
das neue Verzeichnis Dic1 folglich in dem Verzeichnisspeicher 1 registriert
worden ist, fordert die Personenauthentifikationsvorrichtung A1
die Person O, die zu authentifizieren ist, auf, einen Authentifikationstest
(Versuch einer Authentifikation) durchzuführen, durch Prüfen, ob
das registrierte Verzeichnis Dic1 geeignet ist.
-
Die
Authentifikationsdateneingabeeinheit 3 erfasst also Authentifikationsdaten
(Authentifikationstestdaten) Daten-Test von der Person O, die zu authentifizieren
ist (Schritt S5). Diese Authentifikationstestdaten Daten-Test, die
von der Authentifikationsdateneingabeeinheit 3 gewonnen
werden, werden an den Authentifikator 2 geliefert. Der
Authentifikator 2 führt
einen Vergleichsprozess (Authentifikationsprozess) durch zum Vergleichen
der Authentifikationsdaten von der Authentifikationsdateneingabeeinheit 3 mit
dem Verzeichnis Dic1 in dem Verzeichnisspeicher 1 (Schritt
S6). Auf der Basis des Vergleichsergebnisses, das durch diesen Vergleichsprozess
gewonnen wird, bestimmt der Authentifikator 2, ob die Person
O, die zu authentifizieren ist, die Person selbst ist (Schritt S7).
-
Wenn
in dem Schritt S7 die Person O nicht als die Person selbst authentifiziert
werden kann, bestimmt der Authentifikator 2, dass die Qualität der Authentifikationstestdaten
Daten-Test, die von der Authentifikationsdateneingabeeinheit 3 gewonnen werden,
oder die der Verzeichnisdaten Daten-Dic unzureichend ist. Wenn die
Person O nicht als die Person selbst identifiziert werden kann,
führt folglich
der Authentifikator 2 den Verzeichnisdatenerfassungsprozess
in Schritt S1 und den Authentifikationstestdatenerfassungsprozess
in Schritt S5 erneut durch.
-
Wenn
die zu authentifizierende Person O in den Schritten 6 und 7 die
Person selbst ist, bestimmt der Authentifikator 2, dass
die Qualitäten
der Verzeichnisdaten Daten-DIC, die von der Authentifikationsdateneingabeeinheit 3 gewonnen
werden, und die Authentifikationstestdaten Daten-Test zufriedenstellend sind. Wenn die
zu authentifizierende Person O die Person selbst ist, zeigt auch
die Anzeige 5 die Authentifikationstestdaten Daten-Test,
die von der Authentifikationsdateneingabeeinheit 3, wie
in Schritt S2 eingegeben werden, wie oben beschrieben, an (Schritt
S8).
-
Wenn
in Schritt S9 bestimmt wird, dass die Authentifikationstestdaten
Daten-Test, die auf der Anzeige 5 angezeigt werden, ungeeignet
sind, weist die zu authentifizierende Person O den Verzeichnisregistrierungsauswähler 6 an,
die Registrierung dieser Authentifikationstestdaten Daten-Test in dem Verzeichnisspeicher 1 nicht
auszuwählen.
Wenn der Verzeichnisregistrierungsauswähler 6 folglich angewiesen
worden ist, die Registrierung der Authentifikationstestdaten Daten-Test nicht auszuwählen, kehrt die
Verzeichnisregistrierung/Aktualisierungseinheit 4 zu Schritt
S5 zurück,
um den Prozess des Erfassens der Authentifikationstestdaten Daten-Test
von der Authentifikationsdateneingabeeinheit 3 erneut durchzuführen.
-
Wenn
in Schritt S9 bestimmt wird, dass die Authentifikationstestdaten
Daten-Test, die auf der Anzeige 5 angezeigt werden, geeignet
sind, weist die Person O den Verzeichnisregistrierungsauswähler 6 an,
die Registrierung dieser Authentifikationstestdaten Daten-Test in
dem Verzeichnisspeicher 1 auszuwählen. Wenn der Verzeichnisregistrierungsauswähler 6 folglich
angewiesen worden ist, die Registrierung der Authentifikationstestdaten
Daten-Test auszuwählen,
bildet die Verzeichnisregistrierungs/Aktualisierungseinheit 4 ein
neues Verzeichnis Dic2 durch Verwendung der Verzeichnisdaten Daten-DIC,
die bereits als Verzeichnis Dic1 in dem Verzeichnisspeicher 1 gespeichert
sind, und der Authentifikationstestdaten Daten-Test (Schritt S10),
und speichert dieses Verzeichnis Dic2 in den Verzeichnisspeicher 1.
-
Nach
dem Registrieren des Verzeichnisses Dic2 in dem Verzeichnisspeicher 1,
prüft die
Verzeichnisregistrierungs/Aktualisierungseinheit 4, ob dieses
Verzeichnis Dic2, das in dem Verzeichnisspeicher 1 gespeichert
ist, ein gut trainiertes Verzeichnis (formales Verzeichnis) ist.
Ob das Verzeichnis offiziell ist, wird bestimmt durch Überprüfen, ob
die Datenmenge (Authentifikationstestdaten Daten-Test), die beim
Lernen des Verzeichnisses verwendet wurde, einen vorbestimmten Schwellenwert überschreitet. Alternativ,
kann durch Überprüfen, ob
der Vergleichsgrad (Beurteilung), die durch den Vergleichsprozess in
Schritt S6 berechnet wird, einen vorbestimmten Schwellenwert überschreitet,
bestimmt werden, ob das Verzeichnis ein offizielles ist.
-
Wenn
das Verzeichnis, das in dem Verzeichnisspeicher 1 gespeichert
ist, als ein offizielles Verzeichnis durch die obige Bestimmung
festgelegt wird (JA in Schritt S11), vervollständigt die Personenerkennungsvorrichtung
A den Verzeichnisregistrierungsprozess. Wenn das Verzeichnis, das
in dem Verzeichnisspeicher 1 registriert worden ist, nicht
als ein offizielles Verzeichnis durch die obige Bestimmung festgestellt
wird (NEIN in Schritt S11), kehrt die Verzeichnisregistrierungs/Aktualisierungseinheit 4 zu Schritt
S5 zurück,
um den Authentifikationstestdaten Daten-Test Erfassungsprozess durch
die Authentifikationsdateneingabeeinheit 3 erneut durchzuführen. Durch
die Prozesse in den Schritten S5 bis S11, wie oben beschrieben,
führt die
Verzeichnisregistrierungs/Aktualisierungseinheit 4 ein
ausreichendes Verzeichnislernen durch, bis ein Verzeichnis als ein offizielles
bestimmt wird, das in dem Verzeichnisspeicher registriert ist.
-
In
dem Verzeichnisregistrierungsprozess, wie oben beschrieben, wird
ein Verzeichnis zuerst gebildet durch das Laden von Verzeichnisdaten,
und Authentifikationstestdaten werden wiederholt erfasst bis ein
ausreichender Lernprozess abgeschlossen ist, der für das Verzeichnis
durchgeführt
wird. In der Verzeichnisregistrierung kann folglich die Person O, die
zu authentifizieren ist, die Verzeichnisdatenregistrierung realisieren,
den Authentifikationstest und das Verzeichnislernen nur durch Eingeben
der Authentifikationsdaten. Während
dieser Verzeichnisregistrierung kann der Prozess, wie das Authentifikationstest oder
Verzeichnislernen also durchgeführt
werden, ohne dass dies die Person O weiß. Dies reduziert die Probleme
der Verzeichnisregistrierung für
die Person O, die zu authentifizieren ist. Da das Verzeichnislernen
durchgeführt
wird unter Verwendung einer großen
Menge von Authentifikationstestdaten in der Verzeichnisregistrierung,
ist es auch möglich,
ein Verzeichnis zu bilden und zu registrieren, enthaltend viele
Variationen und mit hoher Authentifikationsgenauigkeit.
-
In
dem ersten Ausführungsbeispiel,
wenn die Verzeichnisdaten anfänglich
registriert werden, kann ein Authentifikationstest zum Überprüfen, ob
die Authentifikationsdaten genau erfasst worden sind, durchgeführt werden,
ohne dass eine zu authentifizierende Person dies weiß. Wenn
die Verzeichnisdaten anfänglich
registriert worden sind, können
die Lerndaten eines Verzeichnisses erfasst werden. Dies reduziert
den Vorgang des Gewinnens von Probedaten als Lerndaten. Ferner bemerkt
eine zu authentifizierende Person den Verzeichnisregistrierungsvorgang,
wie den Authentifikationstest, nicht. Dies kann die Komplexität des Vorgangs
in den Anfangsstadien der Installation der Personenerkennungsvorrichtung reduzieren.
-
Das
zweite Ausführungsbeispiel
wird im Folgenden erklärt.
-
3 zeigt
schematisch die Anordnung einer Personenerkennungsvorrichtung A2
gemäß dem zweiten
Ausführungsbeispiel.
Diese Personenerkennungsvorrichtung A2 gemäß dem zweiten Ausführungsbeispiel,
wie in 3 gezeigt, hat eine Bildeingabeeinheit 9 und
einen Authentifikationsprotokollspeicher 10 zusätzlich zu
der Anordnung der Personenerkennungsvorrichtung A1 gemäß dem ersten Ausführungsbeispiel,
wie in 1 gezeigt. In der folgenden Erklärung des
zweiten Ausführungsbeispiels haben
die gleichen Teile die gleichen Bezugszeichen, wie in dem ersten
Ausführungsbeispiel
gemäß 1,
und eine detaillierte Beschreibung davon wird weggelassen.
-
Die
Bildeingabeeinheit 9 erfasst zumindest ein Gesichtsbild
einer zu authentifizierenden Person O. Diese Bildeingabeeinheit 9 enthält eine
Kamera zum Fotografieren eines Bilds, und eine Bildschnittstelle
zum Erfassen des durch die Kamera fotografierten Bilds. Wenn ein
Verzeichnis in einem Verzeichnisspeicher 1 aktualisiert
wird, speichert der Authentifikationsprotokollspeicher 10 ein
Verzeichnisaktualisierungsprotokoll, das das Aktualisierungsergebnis
des Verzeichnisses enthält.
Dieser Authentifikationsprotokollspeicher 10 ist eine Speichervorrichtung,
wie beispielsweise eine Festplattenvorrichtung. Wenn nur ein Gesichtsbild
zu verwenden ist als Authentifikationsdaten, können die Bildeingabeeinheit 9 und
die Authentifikationsdateneingabeeinheit 3 in eine einzelne
Bildeingabeeinheit 9 kombiniert werden. Diese Konfiguration
wird später
erklärt.
-
Der
Fluss der Authentifikation und der Verzeichnisaktualisierung durch
die Personenerkennungsvorrichtung A2 wird im Folgenden unter Bezugnahme
auf ein Flussdiagramm gemäß 4 beschrieben.
-
Zuerst
erfasst die Bildeingabeeinheit 9 ein Bild (enthaltend ein
Gesichtsbild) der Person O, die zu authentifizieren ist (Schritt
S20). Die Authentifikationsdateneingabeeinheit 3 erfasst
Authentifikationsdaten von der Person O (Schritt S21). Wenn ein
Gesichtsbild als Authentifikationsdaten zu verwenden ist, kann das
Gesichtsbild, das durch die Bildeingabeeinheit erfasst worden ist,
auch als Authentifikationsdaten verwendet werden.
-
Ein
Authentifikator 2 führt
einen Vergleich (Authentifikation) basierend auf den Authentifikationsdaten
durch, die von der Authentifikationsdateneingabeeinheit 3 erfasst
worden sind und basierend auf dem Verzeichnis, das in dem Verzeichnisspeicher 1 gespeichert
ist (Schritt S22).
-
Wenn
die Authentifikation durchzuführen wird
unter Verwendung eines Gesichtsbilds, kann ein Authentifikationsverfahren
für den
Authentifikationsprozess, der durch den Authentifikator 2 durchgeführt wird,
verwendet werden, wie beispielsweise beschrieben in Toshi Sakano
und Toshikazu Nakamura „Presence
And Future Of Authentication Technique", Information Processing, Ausgabe 41,
Nr. 2, Seiten 816-822, Juli 2000 (Referenz 1), oder Alex Pentland Tanzeem
Choudhury, „Face
Recognition Of Smart Environments", IEEE Computer Magazine, Ausgabe 49,
Nr. 2, Seiten 50-55, Februar 2000 (Referenz 2).
-
Wenn
der Vergleich durchgeführt
wird unter Verwendung biometrischer Information, wie Fingerabdruck,
Retina, Iris oder Handflächengröße oder anderer
Information als ein Gesichtsbild, führt der Authentifikator 2 den
Vergleichsprozess basierend auf dieser biometrischen Information,
die von der Authentifikationsdateneingabeeinheit 3 erfasst
worden ist. Wenn der Vergleichsprozess durchzuführen wird unter Verwendung
einer Magnetkarte oder IC Karte der Person O, die zu authentifizieren
ist, vergleicht der Authentifikator 2 die Daten, die in
dem Verzeichnisspeicher gespeichert sind, mit den Daten, die auf
der Magnetkarte oder IC Karte der Person O gespeichert sind, und
einer Eingabe von der Authentifikationsdateneingabeeinheit 3.
Wenn der Vergleich durchzuführen
ist unter Verwendung eines Schlüssels
der zu authentifizierenden Person O, vergleicht der Authentifikator 2 ein
Verriegelungsmuster, das in dem Verzeichnisspeicher 1 gespeichert
ist, mit dem Muster des Schlüssels
der Person O, das von der Authentifikationsdateneingabeeinheit 3 eingegeben wird
(Übereinstimmungsprüfung).
-
Wenn
die Person O nicht als die Person selbst in Schritt S22 authentifiziert
wird (NEIN in Schritt S23), zeigt eine Anzeige 5 als Authentifikationsergebnis
Information an, die angibt, dass die Authentifikation erfolglos
war (Schritt S24).
-
Wenn
die Person O als die Person selbst authentifiziert worden ist in
Schritt S22 (JA in Schritt S23), prüft die Verzeichnisregistrierungs/Aktualisierungseinheit 4,
ob das Verzeichnis der Person O, das in dem Verzeichnisspeicher 1 gespeichert
ist, zu aktualisieren ist (Schritt S25). Dieser Verzeichnisaktualisierungsprozess
wird beispielsweise mit einer vorbestimmten Zeitperiode durchgeführt, für jede vorbestimmte
Anzahl an Zeitpunkten, oder wenn die Ähnlichkeit (Authentifikationsbeurteilung)
als das Vergleichsergebnis kleiner als ein vorbestimmter Schwellenwert
ist.
-
Wenn
in Schritt S25 bestimmt wird, dass das Verzeichnis der Person O,
die zu authentifizieren ist, zu aktualisieren ist (JA in Schritt
S25), führt
die Verzeichnisregistrierungs/Aktualisierungseinheit 4 einen Verzeichnisaktualisierungsprozess
basierend auf den Authentifikationsdaten durch, die von der Person O
in Schritt S21 erfasst worden sind. In dieser Weise aktualisiert
die Verzeichnisregistrierungs/Aktualisierungseinheit 4 das
Verzeichnis der Person O, das in dem Verzeichnisspeicher 1 gespeichert
ist (Schritt S26).
-
Wenn
dieser Verzeichnisaktualisierungsprozess durchgeführt wird,
speichert der Verzeichnisaktualisierungsprotokollspeicher 10 Verzeichnisaktualisierungsprotokollinformation,
die das Gesichtsbild der Person O enthält, das von der Bildeingabeeinheit 9 erfasst
worden ist, und das Ergebnis dieser Verzeichnisaktualisierung (Schritt
S27). Wenn darüber hinaus
dieser Verzeichnisaktualisierungsprozess durchgeführt wird,
zeigt die Anzeige 5 das Authentifikationsergebnis an, und
das Verzeichnisaktualisierungsprotokoll, das in dem Verzeichnisaktualisierungsprotokollspeicher 10 gespeichert
ist, wenn die Verzeichnisaktualisierung zum letzten Mal durchgeführt wird
(Schritt S28).
-
5 zeigt
eine Ansicht, die ein Beispiel eines Fensters zeigt, das auf der
Anzeige 5 angezeigt wird. Dieses Beispiel des Fensters
zeigt das gegenwärtige
Authentifikationsergebnis und das letzte Verzeichnisaktualisierungsprotokoll.
Wie in 5 gezeigt, zeigt die Anzeige 5 ein gegenwärtiges Authentifikationsergebnis
(enthaltend ein Gesichtsbild B) der zu authentifizierenden Person
O, das von der Bildeingabeeinheit 9 eingegeben wird (A),
und zeigt auch ein letztes Verzeichnisaktualisierungsprotokoll C.
Als dieses letzte Verzeichnisaktualisierungsprotokoll ist es nur
notwendig, beispielsweise das Datum/Zeit der Verzeichnisaktualisierung
anzuzeigen, den Ort der Verzeichnisaktualisierung und ein Gesichtsbild
einer Person, die zu authentifizieren ist, wenn die Verzeichnisaktualisierung
durchgeführt wird.
-
Wenn
der Verzeichnisaktualisierungsprozess bis zu Schritt S28 beendet
ist, öffnet
eine Türsteuerung 7 eine
Tür 8 (Schritt
S29), wodurch das Durchlassen der Person, die zu authentifizieren
ist, erlaubt wird, und die Verarbeitung beendet wird.
-
Wenn
in Schritt S25 bestimmt wird, dass das Verzeichnis der Person O
nicht zu aktualisieren ist (JA in Schritt S25), sendet der Verzeichnisaktualisierungsprotokollspeicher 10 das
Verzeichnisaktualisierungsprotokoll (letztes Verzeichnisaktualisierungsprotokoll)
der letzten Verzeichnisaktualisierung an die Anzeige 5.
Die Anzeige 5 zeigt dieses letzte Verzeichnisaktualisierungsprotokoll
und das Authentifikationsergebnis (Schritt S28). Wenn das letzte Verzeichnisaktualisierungsprotokoll
und das Authentifikationsergebnis folglich auf der Anzeige 5 angezeigt
werden, öffnet
die Türsteuerung 7 die
Tür 8 (Schritt
S29), wodurch das Durchlassen der zu authentifizierenden Person
ermöglicht
wird und der Prozess beendet wird.
-
Wie
oben beschrieben, wenn das Verzeichnis aktualisiert wird, wird die
letzte Verzeichnisaktualisierungsprotokollinformation gespeichert,
und Information, die die Aktualisierung des Verzeichnisses angibt,
wird angezeigt. Selbst wenn eine andere Person als die zu authentifizierende
Person posiert (oder eine andere Person als die Person, die authentifizieren
ist, als Fehler authentifiziert wird), und das Verzeichnis aktualisiert
wird, kann der Status der Verzeichnisaktualisierung, die in der
Vergangenheit durchgeführt
wurde, überprüft werden.
Wenn eine wahre Person, die zu authentifizieren ist (Registrant), authentifiziert
wird, werden die Inhalte der letzten Verzeichnisaktualisierung angezeigt
als Protokoll der Verzeichnisaktualisierung.
-
Dies
erlaubt der zu authentifizierenden Person das Finden der Verzeichnisaktualisierung,
die durchgeführt
wurde ohne Wissen der Person in früheren Stadien. Wenn das Ergebnis
der letzten Verzeichnisaktualisierung sicher angibt, dass der Registrant
er selbst oder sie selbst ist, ist es möglich, zu bestätigen, das „keine
Verzeichnisaktualisierung durch eine andere Person durchgeführt wurde
von der letzten Authentifikation bis zur gegenwärtigen Authentifikation". Folglich kann der
Registrant diese Information sicher und vertrauenswürdig verwenden.
Ferner, da die Bildinformation, wie ein Gesichtsbild einer Person,
die zu authentifizieren ist, bei Verzeichnis aktualisierung angezeigt
wird, kann der Registrant jederzeit Abnormalitäten, wie ein Posieren einer
anderen Person bemerken.
-
In
einem System, das automatisch ein Verzeichnis aktualisiert, fürchtet ein
Registrant eine Verzeichnisaktualisierung durch eine andere Person. Folglich
verbessert das Ermöglichen
einer Person, die zu authentifizieren ist, um jederzeit die Inhalte
der Verzeichnisaktualisierung mit Daten einer anderen Person, wie
oben beschrieben, die Zufriedenheit und die Sicherheit der zu authentifizierenden
Person. Darüber
hinaus, da die Verzeichnisaktualisierung durch eine dritte Person
leicht aufgedeckt werden kann, ist die Wirkung der Verhinderung
derartiger Vorgänge
groß.
-
Man
beachte, dass in Schritt S28 eine Mehrzahl von Verzeichnisaktualisierungsprotokollen
C auch angezeigt werden kann, wie in 6 gezeigt.
In diesem Fall kann die Anzahl der Verzeichnisaktualisierungsprotokolle
und die Anzeigeninhalte, wie Protokollinformation und Anzeigenformen,
durch einen oder durch beide einen Registranten oder den Verwalter
eingestellt werden. In dem Beispiel gemäß 6 ist C1
Information, die den Status angibt, wenn das Verzeichnis aktualisiert
wird, und C2 ist ein Gesichtsbild einer Person, die zu authentifizieren
ist, das fotografiert wird, wenn das Verzeichnis aktualisiert wird.
-
Beachte
auch, dass es in Schritt S28 auch möglich ist, wie in 7 gezeigt,
die Gesichtsbilder C2 bei einer Verzeichnisaktualisierung anzuzeigen durch
Ausdünnen
dieser Bilder oder Bilder der zu authentifizierenden Person O, die
von einer Mehrzahl von Bildeingabeeinheiten eingegeben werden. Wenn dies
der Fall ist, werden diese Bildeingabeeinheiten so installiert als
Foto der Person O, die zu authentifizieren ist, bei verschiedenen
Winkeln mit verschiedenen Größen.
-
In
diesem zweiten Ausführungsbeispiel, wenn
der Authentifikator 2 eine Authentifikation durch Verwendung
eines Gesichtsbilds durchführt,
ist die gesamte Konfiguration der Personenerkennungsvorrichtung
A2, wie in 8 gezeigt. In dieser Konfiguration
gemäß 8 dient
die Bildeingabeeinheit 9 auch als Authentifikationsdateneingabeeinheit 3,
so dass diese Authentifikationsdateneingabeeinheit 3 nicht
zusätzlich
enthalten sein muss zu der Bildeingabeeinheit 9 im Gegensatz
zu der Anordnung gemäß 4.
Entsprechend authentifiziert in der Personenerkennungsvorrichtung
A2 mit dem in 8 gezeigten Aufbau der Authentifikator 2 die
zu authentifizierende Person O durch Vergleichen eines Gesichtsbilds,
das von der Bildeingabeeinheit 9 eingegeben wird, mit dem
Verzeichnis in dem Verzeichnisspeicher 1.
-
Das
dritte Ausführungsbeispiel
wird jetzt beschrieben.
-
9 zeigt
die Anordnung einer Personenerkennungsvorrichtung 3A gemäß dem dritten Ausführungsbeispiel.
Die Anordnung der Personenerkennungsvorrichtung 3A gemäß 9 unterscheidet
sich von der Anordnung der Personenerkennungsvorrichtung A2 gemäß 8,
wie oben beschrieben, dadurch, dass ein Verwaltungsautorisierungsspeicher 11 hinzugefügt ist.
Der Rest der Anordnung, ausgenommen der Verwaltungsautorisierungsspeicher 11 der
Personenerkennungsvorrichtung A3 gemäß 9 ist der
gleiche, wie die Anordnung der Personenerkennungsvorrichtung A2
gemäß 8.
Folglich kennzeichnen die gleichen Bezugszeichen die gleichen Teile
und eine detaillierte Beschreibung davon wird weggelassen.
-
Der
Verwaltungsautorisierungsspeicher 11 speichert Information,
die Registranten angibt, über die
jeder Registrant (Benutzer) eine Verwaltungsautorität hat. Wie
in 10 gezeigt, speichert dieser Verwaltungsautorisierungsspeicher 11 Information (Benutzer-ID),
die jeden Registrant angibt und Information (IDs, die zu verwalten
ist), die die Registranten angibt, über die jeder Registrant Verwaltungsautorität hat. In
diesem Beispiel gemäß 10 hat
ein Registrant mit der Benutzer-ID 3 eine Verwaltungsautorisierung über Registranten
mit den Benutzer-IDs 6 und 7.
-
Wenn
ein Registrant authentifiziert ist, zeigt eine Anzeige 5 nicht
nur das Verzeichnisaktualisierungsprotokoll der Person, sondern
auch das Verzeichnisaktualisierungsprotokoll eines Registranten
mit Verwaltungsbefugnis, auf der Basis der Verwaltungsinformation,
die in dem Verwaltungsbefugnisspeicher 11 gespeichert ist.
Beispielsweise, wenn die Verwaltungsinformation gemäß 10 in
dem Verwaltungsbefugnisspeicher 11 gespeichert wird und
der Registrant mit der Benutzer-ID 3 authentifiziert ist,
zeigt die Anzeige 5, wie in 11 gezeigt, nicht
nur das Verzeichnisaktualisierungsprotokoll C3 dieser Person, sondern
auch ein Verzeichnisaktualisierungsprotokoll C4 der Registranten
mit den Benutzer-IDs 6 und 7 zum gleichen Zeitpunkt.
-
Es
wird angenommen, dass beispielsweise die Personenerkennungsvorrichtung
A3, wie oben beschrieben, für
den Eingang eines üblichen
Hauses verwendet wird. In diesem Fall, wenn die Eltern eine Verwaltungsbefugnis über ihre
Kinder haben, ist jedes Elternteil authentifiziert das Verzeichnisaktualisierungsprotokoll
des Kindes anzuzeigen. Dies erlaubt den Eltern konstant zu prüfen mit
Hilfe des Aktualisierungsstatus des Verzeichnisses ihrer Kinder.
-
Wenn
diese Personenerkennungsvorrichtung A3 für den Eingang eines hochvertraulichen Raums
eines Büros
verwendet wird und der Manager oder Supervisor eine Managementbefugnis über andere
Registranten hat, wann immer der Manager authentifiziert ist, zeigt
die Anzeige die Aktualisierungsprotokolle der Verzeichnisse der
anderen Registranten. Entsprechend kann der Manager konstant die Aktualisierungsstatusse
der Verzeichnisse der anderen Registranten ohne Schwierigkeit prüfen.
-
Das
vierte Ausführungsbeispiel
wird im Folgenden beschrieben.
-
12 zeigt
schematisch die Anordnung einer Personenerkennungsvorrichtung A4
gemäß dem vierten
Ausführungsbeispiel.
Diese Anordnung der Personenerkennungsvorrichtung A4 gemäß dem vierten
Ausführungsbeispiel
gemäß 12 unterscheidet
sich von der Anordnung der Personenerkennungsvorrichtung A2 gemäß 8,
wie vorher beschrieben, durch einen Mediumaufzeichner 13 und einen
Mediumleser 14, die hinzugefügt sind, und der Verzeichnisaktualisierungsprotokollspeicher 10 ist ersetzt
durch einen Verzeichnisaktualisierungsprotokollprozessor 15.
Der Rest der Anordnung ist der gleiche wie die Anordnung gemäß 8,
so dass gleiche Bezugszeichen die gleichen Teile kennzeichnen, und
eine detaillierte Beschreibung davon wird weggelassen. Wie in 12 gezeigt,
erhält
in diesem vierten Ausführungsbeispiel
jeder Registrant ein persönliches
Informationsaufzeichnungsmedium 12. Dieses persönliche Informationsaufzeichnungsmedium 12 ist
ein tragbares Informationsaufzeichnungsmedium, wie eine Magnetkarte,
IC Karte, zellulares Telefon oder tragbares Informationsendgerät.
-
Der
Mediumaufzeichner 13 zeichnet das vergangene (letzte) Verzeichnisaktualisierungsprotokoll auf
dem persönlichen
Authentifikationsinformationsaufzeichnungsmedium 12 jedes
Registranten O auf. Der Mediumleser 14 liest Information,
wie die Authentifikationsdaten und das Verzeichnisaktualisierungsprotokoll,
das auf dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 gespeichert
ist. Der Verzeichnisaktualisierungsprotokollprozessor 15 erzeugt
ein Verzeichnisaktualisierungsprotokoll, das auf dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 zu
speichern ist.
-
In
diesem vierten Ausführungsbeispiel
hat jeder Registrant das Personenauthentifikationsinformationsaufzeichnungsmedium 12,
das Authentifikationsdaten, wie biometrische Information (beispielsweise
Gesichtsbild, Fingerabdruck oder Iris) dieser Person, aufzeichnet.
Die Personenerkennungsvorrichtung A4 führt eine Authentifikation durch
unter Verwendung der Authentifi kationsdaten, die auf dem Personenauthentifikationsinformationsspeichermedium
aufgezeichnet sind jedes Registranten. Diese Personenerkennungsvorrichtung
A4 speichert auch das vergangene Verzeichnisaktualisierungsprotokoll auf
dem Personenauthentifikationsinformationsspeichermedium 12,
das in dem Authentifikationsprozess verwendet wird.
-
Spezieller
liest der Mediumleser 14 die Authentifikationsdaten und
das vergangene Authentifikationsprotokoll von dem Personenerkennungsinformationsaufzeichnungsmedium 12,
das durch die zu authentifizierende Person O präsentiert wird, und sendet die
gelesene Information an den Verzeichnisaktualisierungsprotokollprozessor 15. Der
Mediumaufzeichner 13 speichert als Verzeichnisaktualisierungsprotokoll
die Inhalte (gegenwärtiges
Verzeichnisaktualisierungsergebnis) der Verzeichnisaktualisierung
enthaltend ein Gesichtsbild der Person O, das von dem Verzeichnisaktualisierungsprotokollprozessor 15 geliefert
wird, auf dem Personenauthentifikationsinformationsaufzeichnungsmedium 12.
-
Der
Fluss der Authentifikation und die Verzeichnisaktualisierung, die
von der obigen Personenerkennungsvorrichtung A4 durchgeführt wird, wird
im Folgenden unter Bezugnahme auf ein Flussdiagramm gemäß 13 erklärt. Der
Basisfluss der Verarbeitung gemäß 13 ist
im Wesentlichen der gleiche wie die Verarbeitung, gemäß 4.
-
Zuerst
erfasst eine Bildeingabeeinheit 9 ein Bild, wie ein Gesichtsbild,
der zu authentifizierenden Person O (Schritt S40). Zusätzlich zum
Erfassen dieses Bilds der Person O erfasst die Personenerkennungsvorrichtung
A4 Authentifikationsdaten von dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 dieser
Person O (Schritt S41).
-
Die
zu authentifizierende Person O führt
das Personenauthentifikationsinformationsaufzeichnungsmedium 12 in
den Mediumleser 14 ein. Der Mediumleser 14 liest
das Gesichtsbild als die Authentifikationsdaten von dem Personenauthentifikationsinformationsaufzeichnungsmedium 12,
das durch die Person O präsentiert
wird, und sendet das gelesene Bild an den Verzeichnisaktualisierungsprotokollprozessor 15 (Schritt
S42). Der Verzeichnisaktualisierungsprotokollprozessor 15 sendet
dieses Gesichtsbild, das von dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 gelesen
wird, an den Authentifikator 2. Dieser Authentifikator 2 führt einen Vergleichsprozess
(Authentifikationsprozess) durch, bei dem die Authentifikationsdaten,
die von dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 gelesen
werden, mit den Verzeichnisdaten verglichen werden, die in einem
Verzeichnis in einem Verzeichnis speicher 1 gespeichert
sind (Schritt S43). Ob die Person O, die zu authentifizieren ist,
die Person selbst ist, wird geprüft
durch diesen Authentifikationsprozess, und der Authentifikator 2 sendet
das Ergebnis des Authentifikationsprozesses an den Verzeichnisaktualisierungsprotokollprozessor 15 (Schritt
S44).
-
Beachte,
dass in Schritt S43 der Authentifikator 2 eine Personenauthentifikation
durchführen kann,
indem nur die Authentifikationsdaten verwendet werden, die auf dem
Personenauthentifikationsinformationsaufzeichnungsmedium 12 gespeichert sind,
oder er kann beides durchführen,
eine Authentifikation unter Verwendung der Authentifikationsdaten,
die auf dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 gespeichert
sind, und die Authentifikation basierend auf biometrischer Information,
die andere ist als die Authentifikationsdaten, die von der zu authentifizierenden
Person O erfasst wird.
-
Wenn
die Person O nicht als die Person selbst authentifiziert wird (NEIN
in Schritt S44), zeigt die Anzeige 5 als Authentifikationsergebnis
eine Information an, die angibt, dass die Authentifikation erfolglos
war (Schritt S45).
-
Wenn
die Person O als die Person selbst authentifiziert worden ist (JA
in Schritt S44), prüft
die Verzeichnisregistrierungs/Aktualisierungseinheit 4, ob
das Verzeichnis zu aktualisieren ist (Schritt S46). Wenn bestimmt
wird, dass das Verzeichnis zu aktualisieren ist, aktualisiert die
Verzeichnisregistrierungs/Aktualisierungseinheit 4 das
Verzeichnis in dem Verzeichnisspeicher 1 basierend auf
den Authentifikationsdaten, die in Schritt S42 erfasst worden sind
(Schritt S47).
-
Nachdem
das Verzeichnis aktualisiert ist, liefert der Verzeichnisaktualisierungsprotokollprozessor 15 an
den Mediumaufzeichner 13 ein Verzeichnisaktualisierungsprotokoll,
das das Bild der zu authentifizierenden Person O enthält, das
von der Bildeingabeeinheit 9 gewonnen wird, und die aktualisierten
Inhalte (beispielsweise den Aktualisierungszeitpunkt und Aktualisierungsort)
des Verzeichnisses. Der Mediumaufzeichner 13 speichert
dieses Verzeichnisaktualisierungsprotokoll auf dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 (Schritt
S48).
-
Der
Verzeichnisaktualisierungsprotokollprozessor 15 sendet
auch an die Anzeige 5 das letzte Verzeichnisaktualisierungsprotokoll,
das von dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 durch
den Mediumleser 14 gelesen worden ist, und das Ergebnis
(gegenwärtiges
Authentifikationsergebnis) des Authentifikationsprozesses, der durchgeführt wird
von dem Authentifikator 2. Entsprechend zeigt die Anzeige 5 das
letzte Verzeichnisaktualisierungsprotokoll und das Authentifikationsergebnis
(Schritt S49). Wenn die zu authentifizierende Person O als sie selbst
authentifiziert wird, öffnet
die Türsteuerung 7 eine
Tür 8 (Schritt S50).
-
Wenn
in Schritt S46 bestimmt wird, dass das Verzeichnis nicht aktualisiert
werden muss (NEIN in Schritt S46), sendet der Verzeichnisaktualisierungsprotokollprozessor 5 an
die Anzeige 5 das letzte Verzeichnisaktualisierungsprotokoll,
das von dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 gelesen
wurde durch den Mediumleser 14, und das Ergebnis (augenblickliches
Ergebnis) des Authentifikationsprozesses, der durch den Authentifikator 2 durchgeführt wird.
Die Anzeigen 5 zeigen das letzte Verzeichnisaktualisierungsprotokoll und
das Authentifikationsergebnis (Schritt S49). Wenn die Person O als
die Person selbst authentifiziert wird, öffnet die Türsteuerung 7 die Tür 8 (Schritt S50).
-
In
dem vierten Ausführungsbeispiel,
wie oben beschrieben, wird das Verzeichnisaktualisierungsprotokoll
auf dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 gespeichert. Dies
beseitigt das Erfordernis das Verzeichnisaktualisierungsprotokoll
in der Personenerkennungsvorrichtung zu speichern.
-
Wenn
eine Mehrzahl von Personenerkennungsvorrichtungen zu installieren
sind, beseitigt das vierte Ausführungsbeispiel
das Erfordernis die aktualisierten Protokolle der Verzeichnisse
der Registranten zwischen all diesen Personenerkennungsvorrichtungen
gemeinsam zu verwenden (sich zu teilen). Beispielsweise sei betrachtet
ein Personenauthentifikationssystem, das eine Personenauthentifikation durchführt durch
Verwendung einer Mehrzahl von Personenerkennungsvorrichtungen. Wenn
das Personenauthentifikationsinformationsaufzeichnungsmedium 12 nicht
verwendet wird, ist es notwendig, ein Mittel zu installieren, mit
dem die Personenerkennungsvorrichtungen Verzeichnisaktualisierungsprotokollinformation
gemeinsam verwenden können.
Beispielsweise, wenn die Personenerkennungsvorrichtungen A41 und
A42 in einem Personenauthentifikationssystem gemäß 14 zu
installieren sind, ist es notwendig, ein drahtgebundenes oder drahtloses
Netzwerk aufzubauen, das einen Verzeichnisaktualisierungsprotokollspeicher 33,
der Verzeichnisaktualisierungsprotokollinformation speichert, mit
diesen Personenerkennungsvorrichtungen A41 und A42 verbindet.
-
Wenn
das Personenauthentifikationsinformationsaufzeichnungsmedium 12 verwendet
wird, wie in dem vierten Ausführungsbeispiel,
ist kein Mittel zum Erlauben einer Mehrzahl von Personen erkennungsvorrichtungen
Verzeichnisaktualisierungsprotokollinformation gemeinsam zu verwenden,
notwendig. In einem Personenauthentifikationssystem gemäß 15 kann
beispielsweise jede der Personenerkennungsvorrichtungen A43 und
A44 Verzeichnisaktualisierungsprotokollinformation verarbeiten,
die auf dem Personenauthentifikationsinformationsaufzeichnungsmedium 12 gespeichert
sind.
-
In
diesem vierten Ausführungsbeispiel
kann das gesamte Personenauthentifikationssystem also billig aufgebaut
werden, selbst wenn eine Mehrzahl von Personenerkennungsvorrichtungen
installiert werden. Die Personenerkennungsvorrichtungen können auch
leicht und billig hinzugefügt
werden.
-
Das
fünfte
Ausführungsbeispiel
wird im Folgenden erklärt.
-
16 zeigt
schematisch die Anordnung einer Personenerkennungsvorrichtung A5
gemäß dem fünften Ausführungsbeispiel.
In dieser Anordnung der Personenerkennungsvorrichtung A5 gemäß 16 ist
ein Verzeichnisaktualisierungsauswähler 16 hinzugefügt zu der
Anordnung der Personenerkennungsvorrichtung A2 gemäß 3,
wie oben beschrieben. Dieser Verzeichnisaktualisierungsauswähler 16 ist
eine Eingabevorrichtung, durch die eine Person, die zu authentifizieren
ist, auswählt,
ob eine Aktualisierung eines Verzeichnisses erfolgen soll. Der Verzeichnisaktualisierungsauswähler 16 ist
ein Berührfeld
(Touch Panel), ein Zehntastenfeld oder eine Benutzerschnittstelle,
wie beispielsweise eine Sprachschnittstelle. Dieser Verzeichnisaktualisierungsauswähler 16 und
eine Anzeige 5 sind beispielsweise in eine Anzeigenvorrichtung
mit einem eingebauten Berührfeld
integriert. Der Rest der Anordnung mit Ausnahme des Verzeichnisaktualisierungsauswählers 16 der
Personenerkennungsvorrichtung A5, wie in 16 gezeigt,
ist der gleiche, wie die Anordnung der Personenerkennungsvorrichtung
A2 gemäß 3.
Folglich kennzeichnen die gleichen Bezugszeichen die gleichen Teile
und eine detaillierte Beschreibung davon wird weggelassen.
-
Der
Fluss der Authentifikation und Verzeichnisaktualisierung durch die
Personenerkennungsvorrichtung A5 wird im Folgenden unter Bezugnahme auf
ein Flussdiagramm gemäß 17 beschrieben.
-
Zuerst
erfasst eine Bildeingabeeinheit 9 ein Bild, wie beispielsweise
ein Gesichtsbild einer Person O, die zu authentifizieren ist (Schritt
S60). Eine Authentifikationsdateneingabeeinheit 3 er fasst
Authentifikationsdaten von dieser Person O als ein Objekt der Authentifikation
(Schritt S61) und liefert die Authentifikationsdaten an den Authentifizierer 2. Wenn
das Gesichtsbild als Authentifikationsdaten zu verwenden ist, kann
das eingegebene Gesichtsbild von der Bildeingabeeinheit 9 auch
als Authentifikationsdaten an den Authentifizierer 2 geliefert
werden.
-
Bei
Empfang der Authentifikationsdaten führt der Authentifikator 2 eine
Authentifikation basierend auf den empfangenen Authentifikationsdaten
durch. Wenn beispielsweise das Gesichtsbild als Authentifikationsdaten
zu verwenden ist, führt
der Authentifikator 2 eine Authentifikation basierend auf
dem Gesichtsbild der Person O, die zu authentifizieren ist, durch
(Schritt S62). Wenn der Authentifikator 2 die Person O
nicht als Registrant authentifiziert (JA in Schritt S63), zeigt
die Anzeige 5 als die Authentifikationsergebnisinformation,
die angibt, dass die Person O nicht als ein Registrant authentifiziert
ist (Schritt S64).
-
Wenn
der Authentifikator 2 die Person O als Registrant authentifiziert, öffnet eine
Türsteuerung 7 eine
Tür 8 (Schritt
S65), um das Durchlassen dieser Person O zu erlauben. Wenn der Authentifikator 2 die Person
O als ein Registrant authentifiziert, zeigt die Anzeige 5 ein
Verzeichnisaktualisierungsauswahlfenster, wie in 18 gezeigt,
das der Person O erlaubt auszuwählen,
ob das Verzeichnis aktualisiert werden soll (Schritt S66).
-
In
diesem Fenster wählt
die zu authentifizierende Person O aus, ob das Verzeichnis zu aktualisieren
ist, indem der Verzeichnisaktualisierungsauswähler 16 verwendet
wird (Schritt S67). Wenn die Person O, die durch den Authentifikator 2 als
ein Registrant authentifiziert worden ist, „aktualisieren" auf dem Verzeichnisaktualisierungsauswähler 16 auswählt (JA
in Schritt S68), aktualisiert eine Verzeichnisregistrierungs/Aktualisierungseinheit 4 das
Verzeichnis dieses Registranten (Schritt S69). Wenn „nicht
aktualisieren" auf
dem Verzeichnisaktualisierungsauswähler 16 ausgewählt wird,
aktualisiert die Verzeichnisregistrierungs/Aktualisierungseinheit 4 nicht
das Verzeichnis. Wenn innerhalb einer vorbestimmten Zeit auf dem
Verzeichnisaktualisierungsauswähler 16 nichts
ausgewählt
wird, oder wenn eine Person, die eine andere ist als die Person
O, die durch den Authentifikator 2 als ein Registrant authentifiziert
worden sind, etwas in den Verzeichnisaktualisierungsauswähler 16 eingibt,
aktualisiert die Verzeichnisregistrierungs/Aktualisierungseinheit 4 nicht das
Verzeichnis.
-
Wie
oben beschrieben, wann immer die Authentifikation erfolgreich ist,
wird das Verzeichnisaktualisierungsauswahlfenster gemäß 18 angezeigt.
Wenn eine Aktualisierung des Verzeich nisses unnötig ist, muss jedoch die Person
O, die zu authentifizieren ist, nicht die Aktualisierung auswählen. Folglich
fühlt die
Person O keine Komplexität.
-
In
Schritt S68 wird die Verzeichnisregistrierungs/Aktualisierungseinheit
(Bestätigungseinheit) 4 überprüft, ob eine
Person, die „aktualisieren" auf dem Verzeichnisaktualisierungsauswähler 16 ausgewählt hat,
die Person ist, die durch den Authentifikationsprozess in Schritt
S62 als ein Registrant authentifiziert worden ist. Dies dient zur
Verhinderung einer Aktualisierung des Verzeichnisses einer authentifizierten
Person durch eine dritte Person, nachdem die authentifizierte Person
jegliche Auswahl ohne Erlaubnis verlassen hat.
-
Der
Verzeichnisaktualisierungsprozess wird durchgeführt, wenn in Schritt S68 die
Zeit vom Erfolg der Authentifikation bis zur Auswahl von „aktualisieren" auf dem Verzeichnisaktualisierungsauswähler 16 gleich
oder kleiner als ein bestimmter Schwellenwert ist.
-
Der
Verzeichnisaktualisierungsprozess kann auch durchgeführt werden,
wenn in Schritt S68 „aktualisieren" ausgewählt wird,
während
die Gesichtsregion einer Person, die zu authentifizieren ist, korrekt detektiert
bleibt. In diesem Fall erfasst die Bildeingabeeinheit 9 kontinuierlich
das Bild der Person O, die zu authentifizieren ist, vom Erfolg der
Authentifikation bis zur Auswahleingabe von dem Verzeichnisaktualisierungsauswähler 16.
Ferner wiederholt die Bildeingabeeinheit 9 oder der Authentifikator 2 einen
Gesichtsregiondetektionsprozess des Detektierens einer Gesichtsregion
von dem Bild, das kontinuierlich durch die Bildeingabeeinheit 9 erfasst
wird. Dies ermöglicht
es zu prüfen,
ob die authentifizierte Person vom Erfolg der Authentifikation bis
zur Auswahleingabe von dem Verzeichnisaktualisierungsauswähler 16 weggegangen
ist.
-
Selbst
wenn die zu authentifizierende Person O nicht in Schritt S67 „aktualisieren" auswählt, kann
die Verzeichnisaktualisierung durchgeführt werden für jede vorbestimmte
Zeitperiode oder für
jede vorbestimmte Anzahl an Zeitpunkten der Verwendung. Dies dient
zum automatischen Aktualisieren des Verzeichnisses für jede vorbestimmte
Zeitperiode oder jede vorbestimmte Anzahl an Verwendungszeitpunkten,
selbst wenn die zu authentifizierende Person O nichts auswählt, weil
es unerwünscht
ist, dass der Zustand, in welchem eine Verzeichnisaktualisierung
nicht weiter durchgeführt
wird. Selbst wenn die Person O nichts auswählt, kann entsprechend das
Verzeichnis aktualisiert werden für jede vorbestimmte Zeitperiode
oder jede vorbestimmte Anzahl an Verwendungszeitpunkten, wodurch
die Verwendung des alten Verzeichnisses verhindert wird.
-
In
dem fünften
Ausführungsbeispiel,
wie oben beschrieben, wenn eine zu authentifizierende Person als
Registrant authentifiziert worden ist, kann diese Person auswählen, ob
das Verzeichnis zu aktualisieren ist durch Verwenden der Authentifikationsdaten,
die in dem Authentifikationsprozess erfasst wurden. Entsprechend
kann das Verzeichnis aktualisiert werden basierend auf der Absicht
einer Person autorisiert zu werden. Wenn eine Person die authentifiziert
ist, nichts bestimmt, wird die Verarbeitung durchgeführt unter
der Annahme, dass kein Verzeichnisaktualisieren ausgewählt wird.
Folglich muss eine Person, die zu authentifizieren ist, die keine
Verzeichnisaktualisierung erfordert, nichts bestimmen. Dies spart
der Person, die zu authentifizieren ist, Probleme beim Betrieb der
Vorrichtung.
-
Das
sechste Ausführungsbeispiel
wird im Folgenden beschrieben.
-
In
einer Personenerkennungsvorrichtung, die einen Authentifikationsprozess
durchführt
(erstes Authentifikationsverfahren) unter Verwendung biometrischer
Information, wie Gesichtsbild, kann eine Authentifikation manchmal
nicht durchgeführt
werden aufgrund von Änderungen
in der biometrischen Information einer zu authentifizierenden Person
O. Einige dieser Personenerkennungsvorrichtungen führen eine
Authentifikation durch, um zu prüfen,
ob die zu authentifizierende Person O ein autorisierter Registrant
ist durch ein anderes Verfahren (zweites Authentifikationsverfahren)
unter Verwendung beispielsweise eines Passworts (beispielsweise
eine Codenummer oder ID-Nummer), selbst wenn die Authentifikation
nicht durch die biometrische Information durchgeführt werden
kann. Dieses sechstes Ausführungsbeispiel
bezieht sich auf eine Personenerkennungsvorrichtung, die selbst
wenn eine Authentifikation nicht unter Verwendung biometrischer
Information durchgeführt
werden kann, eine Authentifikation durchführt, um zu prüfen, ob
die zu authentifizierende Person O ein autorisierter Registrant
ist durch ein anderes Autorisierungsverfahren unter Verwendung von
beispielsweise einem Passwort (beispielsweise eine Codenummer oder
ID-Nummer).
-
Die
Personenerkennungsvorrichtung gemäß dem sechsten Ausführungsbeispiel
hat die Anordnung gemäß 1, 3 oder 16.
In dieser Personenerkennungsvorrichtung gemäß dem sechsten Ausführungsbeispiel
erfasst eine Bildeingabeeinheit 9 ein Gesichtsbild als
biometrische Information von einer zu authentifizierenden Person,
und eine Authentifikationsdateneingabeeinheit 3 erfasst
ein Passwort als Authentifikationsdaten, die andere sind als biometrische
Information von einer zu authentifizierenden Person. Ein Verzeichnis
in einem Verzeichnisspeicher 1 der Perso nenerkennungsvorrichtung
gemäß dem sechsten
Ausführungsbeispiel
speichert ein Gesichtsbild als biometrische Information (erste Authentifikationsdaten)
jedes Registranten und ein Passwort jedes Registranten als zweite
Authentifikationsdaten für
die Verwendung in einem zweiten Authentifikationsverfahren. Ferner
führt ein Authentifikator 2 einen
Authentifikationsprozess (zweites Authentifikationsverfahren) unter
Verwendung von biometrischer Information (Gesichtsbild) und ein
Authentifikationsverfahren (zweites Authentifikationsverfahren)
unter Verwendung der zweiten Authentifikationsdaten (Passwort) durch.
-
Ein
Verzeichnisaktualisierungsprozess durch die Personenerkennungsvorrichtung
gemäß dem sechsten
Ausführungsbeispiel
wird im Folgenden unter Bezugnahme auf ein Flussdiagramm gemäß 19 beschrieben.
-
Zuerst
erfasst eine Bildeingabeeinheit 9 ein Gesichtsbild der
zu authentifizierenden Person O unter Verwendung von Authentifikationsdaten
(Schritt S71). Der Authentifikator 2 führt eine Authentifikation basierend
auf diesem Gesichtsbild der Person O durch, das durch die Bildeingabeeinheit 9 erfasst worden
ist, basierend auf dem Verzeichnis, das in dem Verzeichnisspeicher 1 gespeichert
ist (Schritt S72). Wenn die Person O als ein Registrant durch diesen
Authentifikationsprozess unter Verwendung des Gesichtsbilds authentifiziert
wird (JA in Schritt S73), öffnet
eine Türsteuerung 7 eine
Tür 8 (Schritt S74).
Eine Anzeige 5 zeigt auch das Authentifikationsergebnis
(Schritt S75).
-
Wenn
die Person O nicht als ein Registrant authentifiziert wird durch
den Authentifikationsprozess unter Verwendung des Gesichtsbilds
(NEIN in Schritt S73), akzeptiert die Authentifikationsdateneingabeeinheit
(zweite Authentifikationsdateneingabeeinheit) 3 ein Eingeben
eines Passworts von der Person O. Wenn die Authentifikationsdateneingabeeinheit 3 das
Passwort von der Person O erfasst (Schritt S76), führt der
Authentifikator (zweiter Authentifikator) 2 eine Authentifikation
durch unter Verwendung des Passworts (Schritt S77). Wenn die Person 0 nicht als
ein Registrant durch diese Authentifikation authentifiziert wird
unter Verwendung des Passworts (NEIN in Schritt S77), zeigt die
Anzeige 5 das Authentifikationsergebnis, das angibt, dass
die Person O nicht als ein Registrant authentifiziert ist (Schritt S75).
-
Wenn
in Schritt S77 die Person O als ein Registrant durch diese Authentifikation
unter Verwendung des Passworts authentifiziert wird (JA in Schritt S77),
prüft die
Verzeichnisregistrierungs/Aktualisierungseinheit 4 die
Anzahl an Zeitpunkten der Ausführung
der Passwortauthenti fikation seit der letzten Verzeichnisaktualisierung
(Schritt S78). Wenn die Person O als ein Registrant durch die Authentifikation unter
Verwendung des Passworts authentifiziert ist, speichert die Verzeichnisregistrierungs/Aktualisierungseinheit 4 in
dem Verzeichnisspeicher 1 die Anzahl an Zeitpunkten der
Passwortauthentifikation seit der letzten Verzeichnisaktualisierung
für jeden
Registranten.
-
Wenn
das Ergebnis der Überprüfung in Schritt
S78 angibt, dass die Anzahl an Zeitpunkten der Passwortauthentifikation
der Person (Registrant) O, die zu authentifizieren ist, kleiner
als ein vorbestimmter Schwellenwert ist (NEIN in Schritt S78), öffnet die
Türsteuerung 7 die
Tür 8,
um das Passieren der Person O zu erlauben (Schritt S74). Die Anzeige 5 zeigt
als das Authentifikationsergebnis die Information an, die angibt,
dass die Passwortauthentifikation erfolgreich war (Schritt S75).
-
Wenn
das Ergebnis der Prüfung
in Schritt S78 angibt, dass die Anzahl an Zeitpunkten der Passwortauthentifikation
der Person (Registrant) O, die zu authentifizieren ist, gleich oder
größer als
der vorbestimmte Schwellenwert ist (JA in Schritt S78), aktualisiert
die Verzeichnisregistrierungs/Aktualisierungseinheit 4 das
Verzeichnis dieses Registranten (Schritt S79). Wenn ein autorisierter
Registrant also nicht durch biometrische Information für eine vorbestimmte
Anzahl an Zeitpunkten oder mehr authentifiziert werden kann, wird
die biometrische Information, die in dem Verzeichnis dieses Registranten
registriert ist, aktualisiert. Wenn das Verzeichnis durch die Verzeichnisregistrierungs/Aktualisierungseinheit 4 aktualisiert
wird, öffnet
die Türsteuerung 7 die
Tür 8,
um das Passieren der Person O, die zu authentifizieren ist, zu erlauben
(Schritt S74). Die Anzeige 5 zeigt als das Authentifikationsergebnis
die Information an, die angibt, dass die Passwortauthentifikation
erfolgreich war und dass das Verzeichnis der biometrischen Information
(Gesichtsbild) aktualisiert worden ist (Schritt S75).
-
Wie
oben beschrieben, in der Personenerkennungsvorrichtung gemäß dem sechsten
Ausführungsbeispiel,
wenn eine zu authentifizierende Person für eine vorbestimmte Anzahl
an Zeitpunkten oder mehr durch ein Authentifikationsverfahren, das ein
anderes ist als biometrische Information, authentifiziert worden
ist, wird das Verzeichnis der biometrischen Information dieser Person
aktualisiert. Entsprechend kann das Verzeichnis einfach aktualisiert werden,
selbst wenn sich die biometrische Information ändert.
-
In
dem ersten bis sechsten Ausführungsbeispiel,
wie oben im Einzelnen beschrieben, können die Verzeichnisdaten einer
Person, die zu authentifizieren ist, registriert oder aktualisiert
werden, ohne diese Person zu belasten. Es ist insbesondere möglich, eine
Personenerkennungsvorrichtung und ein Personenauthentifikationsverfahren
bereitzustellen, durch welche eine zu authentifizierende Person
keine Komplexität
bei der Anfangsregistrierung von Verzeichnisdaten bei der Installation
des Verfahrens und der Vorrichtung fühlt. Das erste bis sechste
Ausführungsbeispiel
kann auch eine Personenerkennungsvorrichtung und ein Personenauthentifikationsverfahren
schaffen, durch die eine zu authentifizierende Person eine automatische
Verzeichnisaktualisierungsfunktion sicher und vertrauensvoll verwenden kann.