JP2003030154A - 個人認証方法および装置 - Google Patents

個人認証方法および装置

Info

Publication number
JP2003030154A
JP2003030154A JP2002084998A JP2002084998A JP2003030154A JP 2003030154 A JP2003030154 A JP 2003030154A JP 2002084998 A JP2002084998 A JP 2002084998A JP 2002084998 A JP2002084998 A JP 2002084998A JP 2003030154 A JP2003030154 A JP 2003030154A
Authority
JP
Japan
Prior art keywords
authentication
biometric
information
person
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002084998A
Other languages
English (en)
Other versions
JP3827600B2 (ja
Inventor
Kenji Kondo
堅司 近藤
Kenya Uomori
謙也 魚森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002084998A priority Critical patent/JP3827600B2/ja
Publication of JP2003030154A publication Critical patent/JP2003030154A/ja
Application granted granted Critical
Publication of JP3827600B2 publication Critical patent/JP3827600B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Image Processing (AREA)
  • Image Analysis (AREA)

Abstract

(57)【要約】 【課題】 利用者や環境に応じて、認証に用いる生体情
報の種類を柔軟に選択できる個人認証方法を提供する。 【解決手段】 登録時において、利用者から複数種類の
生体情報を取得し、取得した各生体情報から特徴情報を
抽出し、各特徴情報の組み合わせ毎の認証精度を推定す
る。認証時において、利用者から少なくとも1種類の生
体情報を取得し、取得した各生体情報から特徴情報を抽
出し、登録生体情報の特徴情報と比較して個人認証を行
い、認証精度に応じて、被認証者の動作を制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、生体情報を利用し
て個人認証を行う技術に関するものであり、特に、複数
種類の生体情報から統合的に認証を行う技術に属する。
【0002】
【従来の技術】近年、ネットワークを利用した電子商取
引の発展や、物理的なセキュリティを必要とするスペー
スへの入出管理の重要性の増大などから、個人認証技術
が注目されている。個人認証技術の中でも、特に、人間
の生体特徴の情報を用いて個体識別を行う方法(Biomet
rics)が脚光を浴びており、利用可能な生体特徴とし
て、指紋、虹彩、網膜上の血管パタン、顔、声紋などが
提案されている。
【0003】しかしながら、各種のバイオメトリクス個
人認証を単独で用いる場合には、 (1)認証性能の限界 (2)認証に用いる生体箇所の傷害などにより、特定の
利用者が使用不能 という問題が存在する。
【0004】(1)の問題に関しては、複数の生体情報
を統合して認証性能を向上させる方法がいくつか提案さ
れている(特開平8−16788号公報,特開平11−
253426号公報,特開平11−306351号公
報,特開2000−242786号公報等参照)。
【0005】特開平8−16788号公報は、被認証者
から複数の生体情報を取得し、読み取った特徴パラメー
タを複数のカテゴリに分割し、分割した各カテゴリをそ
の個人の特徴の現れ易さに応じて重み付けして統合し、
統合結果を閾値と比較して本人確認を行うものである。
【0006】特開平11−253426号公報は、生体
特徴照合部毎の照合スコアの個数を次元数とした照合ス
コアベクトルを生成し、ベクトル空間で線形識別、二次
識別、ニューロ、統計的な確率を用いて、「正当」また
は「不当」のいずれかのカテゴリに分類するものであ
る。
【0007】特開平11−306351号公報は、生体
特徴照合部毎の複数の照合スコアを確率を用いて正規化
し、それらの確率の重み付き和、重み付き積を利用して
統合するものである。
【0008】特開2000−242786号公報は、
「正当」または「不当」に相当する、生体特徴照合部毎
の複数の認証結果に対し、論理和、論理積を利用して統
合するものである。
【0009】
【発明が解決しようとする課題】上述の従来技術は、全
て、複数の生体情報から判定された認証結果をいかにし
て統合するか、という点に焦点を当てたものである。す
なわち、複数の生体情報を併せて利用するいわゆる「マ
ルチモーダル認証」に関する技術ではあるが、利用する
生体情報の種類は予め定められており、かつ、認証時に
は全ての生体情報を常に取得することが前提とされてい
る。特開平8−16788号公報の例では、個人の特徴
が現れにくいカテゴリについては、重み付けによって結
果的に認証基準には反映されないような仕組みが採用さ
れているが、認証時には、全ての生体情報を入力するこ
とが前提となっている。
【0010】ここで、上述の(2)の問題、すなわち
「特定の利用者がある生体情報を使えない」ことを考え
る。
【0011】仮に、利用者が指紋認証に適さない指をし
ている場合(例えば、薬品や摩擦などによって指紋パタ
ンが薄い、または、半導体指紋センサに不向きな乾燥肌
である、など)、従来技術によると、利用者は、自分の
指紋が認証に向かないことも知らされず、認証時には、
認証装置によって定められた「指紋」を含む複数の生体
情報を必ず入力しなければならない。これは、利用者の
利便性を損なうことになる。
【0012】また、利用者の一部の生体情報が認証に適
さなかったり、外傷などによってある生体情報が一時的
に使用不能な場合に、入力する生体情報の種類を減らし
たとすると、複数の生体情報を組み合わせて認証性能を
向上させる「マルチモーダル認証」本来の効果が得られ
にくくなり、認証性能が低下するおそれがある。
【0013】さらに、例えば騒音下での「声紋」入力の
ように、特定の環境下においてある生体情報が入力困難
である場合に、入力する生体情報の種類を減らしたとき
にも、同様の問題が生じ、認証性能が低下するおそれが
ある。
【0014】前記の問題に鑑み、本発明は、複数種類の
生体特徴が利用可能な個人認証において、利用者の利便
性を向上し、また、認証性能の低下による影響を未然に
抑制することを課題とする。
【0015】
【課題を解決するための手段】前記の課題を解決するた
めに、請求項1の発明が講じた解決手段は、生体情報を
用いて個人認証を行う方法として、少なくとも被認証者
を含む人について、複数種類の生体特徴の特徴情報と、
認証に用いる生体特徴の組合せと認証精度との関係を示
す情報とを、格納した生体特徴データベースを用い、か
つ、前記被認証者の,前記複数種類のうちの少なくとも
1種類の生体特徴に係る特徴情報を取得するステップ
と、取得した特徴情報と前記生体特徴データベースに格
納された,対応する生体特徴の特徴情報とを用いて認証
を行うステップと、取得した特徴情報に係る生体特徴の
組合せを基にして、前記生体特徴データベースを参照し
て当該認証における認証精度を求めるステップとを備え
たものである。
【0016】請求項1の発明によると、認証時には、登
録時の全ての生体情報を必ずしも入力する必要はなく、
一部の生体情報を入力してもかまわない。このため、利
用者は、例えば自己の生体特徴の状況や周囲環境などに
応じて、利用する生体情報を柔軟に選択することが可能
である。また、一部の生体情報だけを入力した場合で
も、入力した生体特徴の組合せにおける認証精度が求め
られる。このため、認証精度に応じて、被認証者の動作
を制御することが可能になり、認証性能の低下による影
響を未然に抑制することができ、誤認証した場合の損害
を最小限に抑えることができる。
【0017】そして、請求項2の発明では、前記請求項
1の発明に係る個人認証方法は、求めた認証精度に基づ
いて、当該認証による認証レベルを定めるステップを備
えているものとする。さらに請求項3の発明では、前記
認証レベルは、入室可能な部屋、電子商取引の上限金
額、または利用可能なコマンド若しくはサイトのうちの
いずれかであるものとする。また請求項4の発明では、
定めた認証レベルを前記被認証者に通知するステップを
備えたものとする。また請求項5の発明では、定めた認
証レベルに応じて前記被認証者の動作を制御するステッ
プを備えたものとする。
【0018】また、請求項6の発明では、前記請求項1
の発明に係る個人認証方法は、認証の結果、前記被認証
者は本人であると判断したとき、求めた認証精度が認証
目的に必要な閾値を超えている否かを判定するステップ
を備え、超えていないとき、前記被認証者の認証を拒否
するものとする。
【0019】また、請求項7の発明では、前記請求項1
の発明に係る個人認証方法は、前記被認証者に、利用す
る生体特徴を選択させるステップを備えたものとする。
さらに、請求項8の発明では、前記被認証者に、認証に
用いる生体特徴の組合せと認証レベルとの関係を表す情
報を示すステップを備えたものとする。また、請求項9
の発明では、認証の結果、前記被認証者は本人であると
判断したとき、求めた認証精度が認証目的に必要な閾値
を超えている否かを判定するステップを備え、超えてい
ないとき、前記被認証者に生体特徴の再選択要求を通知
するものとする。また、請求項10の発明では、認証精
度が高い生体特徴の組合せがパスワードとして予め設定
されており、かつ、前記被認証者が選択した生体特徴の
組合せが前記パスワードとなる組合せと一致する否かを
判断するステップを備えたものとする。
【0020】また、請求項11の発明が講じた解決手段
は、生体情報を用いて個人認証を行う方法として、利用
者の複数種類の生体特徴の特徴情報を取得するステップ
と、取得した特徴情報を前記利用者を認証するための情
報として登録するステップと、取得した特徴情報を基に
して、認証に用いる生体特徴の各組合せについて、認証
精度を推定するステップとを備えたものである。
【0021】そして、請求項12の発明では、前記請求
項11の発明に係る個人認証方法は、推定した認証精度
が高い生体特徴の組合せをパスワードとして前記利用者
に通知するステップを備えたものとする。
【0022】また、請求項13の発明では、前記請求項
11の発明に係る個人認証方法において、認証精度を、
同一人同士の認証距離の分布と他人同士の認証距離の分
布とを用いて推定するものとする。
【0023】また、請求項14の発明が講じた解決手段
は、生体情報を用いて個人認証を行う装置として、少な
くとも被認証者を含む人について、複数種類の生体特徴
の特徴情報と、認証に用いる生体特徴の組合せと認証精
度との関係を示す情報とを、格納する生体特徴データベ
ースを用い、前記被認証者の,前記複数種類のうちの少
なくとも1種類の生体特徴に係る特徴情報を取得し、取
得した特徴情報と、前記生体特徴データベースに格納さ
れた,対応する生体特徴の特徴情報とを用いて認証を行
い、取得した特徴情報に係る生体特徴の組合せを基にし
て、前記生体特徴データベースを参照して、当該認証に
おける認証精度を求めるものである。
【0024】請求項14の発明によると、認証時には、
登録時の全ての生体情報を必ずしも入力する必要はな
く、一部の生体情報を入力してもかまわない。このた
め、利用者は、例えば自己の生体特徴の状況や周囲環境
などに応じて、利用するせいた情報を柔軟に選択するこ
とが可能である。また、一部の生体情報だけを入力した
場合でも、入力した生体特徴の組合せにおける認証精度
が求められる。このため、認証精度に応じて、被認証者
の動作を制御することが可能になり、認証性能の低下に
よる影響を未然に抑制することができ、誤認証した場合
の損害を最小限に抑えることができる。
【0025】そして、請求項15の発明では、前記請求
項14の発明に係る個人認証装置において、認証の結
果、前記被認証者は本人であると判断したとき、求めた
認証精度に基づいて当該認証による認証レベルを定める
ものとする。さらに、請求項16の発明では、定めた認
証レベルに応じて前記被認証者の動作を制御するものと
する。
【0026】また、請求項17の発明が講じた解決手段
は、個人認証を行う装置として、複数種類の生体特徴の
情報が入力可能に構成された入力部と、利用者が、前記
入力部から情報入力する生体特徴を選択するための選択
入力部と、前記選択入力部によって選択された生体特徴
の組合せに応じた,当該認証による認証レベルを表示す
る表示部とを備えたものである。
【0027】請求項17の発明によると、表示部に、選
択された生体特徴の組合せに応じた認証レベルが表示さ
れるので、利用者の利便性を大幅に向上させることがで
きる。
【0028】また、請求項18の発明が講じた解決手段
は、個人認証を行う装置として、複数種類の生体特徴の
情報が入力可能に構成された入力部と、前記入力部から
情報入力可能な生体特徴の組合せと認証レベルとの関係
を示す情報を表示する表示部とを備えたものである。
【0029】請求項18の発明によると、表示部に、情
報入力可能な生体特徴の組合せと認証レベルとの関係を
示す情報が表示されるので、利用者の利便性を大幅に向
上させることができる。
【0030】そして、請求項19の発明では、前記請求
項17または18の発明に係る個人認証装置において、
前記認証レベルは、入室可能な部屋、電子商取引の上限
金額、または利用可能なコマンド若しくはサイトのうち
のいずれかであるものとする。
【0031】また、請求項20の発明が講じた解決手段
は、生体情報を用いて個人認証を行う方法として、登録
時において、利用者から複数種類の生体特徴の情報を取
得し、取得した情報毎に特徴情報を抽出し、取得した情
報に係る生体特徴の各組合せ毎に認証精度を推定し、認
証時において、前記利用者から前記複数種類のうちの少
なくとも1種類の生体特徴の情報を取得し、取得した情
報について特徴情報を抽出し、抽出した特徴情報と、対
応する生体特徴について登録時に抽出した特徴情報とを
用いて認証を行い、取得した情報に係る生体特徴の組合
せについて登録時に推定した認証精度に応じて、前記利
用者の動作を制御するものである。
【0032】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0033】図1は本発明に係る個人認証の技術的特徴
を概念的に示す図である。図1に示すように、本発明で
は、登録時において、登録する人物毎に、複数種類の生
体特徴の情報から特徴情報を抽出する。このとき、各生
体情報から抽出した特徴情報の組み合わせ毎に「認証精
度」を推定し、その「認証精度」を保持しておく。ここ
で、「認証精度」とは、ある人物が、ある特徴情報(の
組み合わせ)を用いる場合にどの程度安定して他人と区
別可能かどうかを表す指標のことであり、実際の指標の
例については後述する。
【0034】一方、認証時においては、認証時に取得可
能な生体情報について特徴情報を抽出し、登録時の特徴
情報と比較して、個人認証を行う。このとき、利用する
生体特徴の組み合わせについて登録時に推定しておいた
認証精度を利用し、被認証者の動作を制御する。これに
より、認証時に利用可能な生体特徴が少なく、認証精度
が低い場合であっても、認証性能の低下による影響を未
然に抑制することができ、誤認証した場合の被害を最小
限に抑えることができる。
【0035】(第1の実施形態)図2は本発明の第1の
実施形態に係る個人認証システムの概略構成図である。
図2において、個人認証装置としての個人認証サーバ1
1は複数の人物の生体特徴データを格納する生体特徴デ
ータベース(DB)12を有し、インターネット、専用
線、公衆回線などのネットワーク網13に接続されてい
る。また、登録時に生体特徴の情報を入力するための生
体特徴登録装置14や、認証時に生体特徴の情報を入力
するための個人認証端末15が、ネットワーク網13に
接続されている。
【0036】個人認証サーバ11は、利用する地域毎や
機関毎に複数設置されていたり、負荷を分散するための
ミラーサーバを含めて複数設けられてもよい。また、生
体特徴DB12は、ネットワーク網13を介して個人認
証サーバ11に接続されていてもよい。さらに、生体特
徴登録装置14の機能は個人認証サーバ11に内蔵され
ていてもよいし、個人認証端末15が登録と認証の双方
の機能を有していてもよい。また、個人認証端末15が
複数ある場合、それらの仕様(内蔵された入力デバイス
の種類など)は必ずしも同一でなくてよい。
【0037】図3および図4は本実施形態に係る個人認
証方法における登録時と認証時の処理の流れをそれぞれ
示すフローチャートである。以下、本実施形態に係る個
人認証の処理の流れについて、登録時と認証時とに分け
て説明する。
【0038】<登録時>図3に示すように、登録時に
は、まず、生体特徴登録装置14によって、登録者の複
数種類の生体特徴の情報を入力する(SA01)。本実
施形態では、「指紋」「虹彩」「顔」「声紋」「筆跡」
の5種類の生体特徴の情報を入力するものとする。生体
特徴登録装置14には、各生体特徴向けの入力デバイス
が予め設けられている。例えば、「指紋」には半導体式
(または光学式)指紋スキャナなどが用いられ、同様
に、「虹彩」「顔」には照明とカメラなどが、「声紋」
にはマイクなどが、そして「筆跡」にはタブレットなど
が用いられる。
【0039】次に、生体特徴登録装置14は、入力され
た各生体情報から、認証に用いる特徴情報を抽出する
(SA02)。ここでの特徴抽出は、それぞれの生体情
報について一般的に知られている手法を用いればよい。
もちろん、認証システム全体の性能向上のためには、各
生体特徴について、それを単独で利用した場合に、より
高い認証性能が得られるような特徴抽出手法を用いるこ
とが望ましい。
【0040】抽出した特徴情報の次元数を、「指紋」
「虹彩」「顔」「声紋」「筆跡」についてそれぞれ、d
1,d2,d3,d4,d5とする。このとき、総次元
数daは、 da=d1+d2+d3+d4+d5 となる。また、これらの特徴情報について、double, fl
oat等の浮動少数点形式や整数型など異なる表現形式が
混在する場合は、全てを同一の表現形式に統一する。こ
こでは、全てN階調の整数型に変換するものとする。そ
の際、全ての次元について、分散が一定になるように正
規化しておく。特徴情報を正規化するのは、各特徴情報
において、各次元が全体の識別性能に与える影響を全て
均等にするためである。
【0041】このような生体情報の入力と特徴抽出(S
A01,SA02)を、登録対象の全ての人に対して行
う。抽出された特徴情報は、個人認証サーバ11に送信
される。なお、生体情報から特徴情報を抽出する処理S
A02は、個人認証サーバ11が実行してもかまわな
い。この場合は、生体特徴登録装置14に入力された生
体情報が、個人認証サーバ11に送信される。
【0042】次に、個人認証サーバ11は、送信された
特徴情報に係る生体特徴の各組み合わせ毎に(各特徴情
報の単独使用も含む)、認証精度を推定する(SA0
3)。認証精度の推定は、次のようにして行う。
【0043】図5はある特徴情報に関する同一人同士の
認証距離の分布D1と他人同士の認証距離の分布D2と
を概念的に示す図である。図5の分布は人毎に作成する
ため、人物Pについて言及すると、分布D1は人物P同
士の認証距離の分布であり、分布D2は人物Pと人物P
以外の人物全員との認証距離の分布である。ここでいう
「認証距離」とは、生体情報から抽出した特徴情報同士
を何らかの距離尺度で比較したものである。例えば、特
徴情報の組み合わせの総次元数をD次元とし、距離尺度
をユークリッド距離とすると、D次元空間内でのユーク
リッド距離が認証距離となる。本人同士の特徴情報間で
は認証距離が小さくなり、他人同士の特徴情報間では認
証距離が大きくなる。また、特徴情報の各次元が二値表
現されている場合は、単純に全てのビットを結合させて
得たda次元の二値ベクトルのハミング距離を、認証距
離として用いてもよい。
【0044】なお、距離の代わりに、類似度や相関値を
用いた場合は、本人同士の特徴情報間では大きな値にな
り、他人同士の特徴情報間では小さな値となる。
【0045】また、da次元空間内で本人と他人を分離
するようなニューラルネットワークを学習させ、学習に
用いた各データを入力としたときのニューロの出力値か
ら、本人と他人の判定結果の信頼性を表す数値を算出
し、その数値(信頼度)を認証距離として用いてもよ
い。
【0046】同様に、da次元空間内において、本人と
他人を区別するような線形識別関数や2次識別関数を算
出し、関数の算出に用いた各データとその識別面(超平
面)からの距離を認証距離として用いてもよい。単純な
ユークリッド距離では、各次元を全て同一の重みで取り
扱っているのに対し、識別関数を定義すれば、識別に有
効な次元とそうでない次元を判別関数の係数によって区
別して扱うことができるので、識別には好都合である。
【0047】なお、本実施形態では、各生体情報から抽
出した特徴情報を結合させた特徴情報を新規に作成し、
その特徴情報を用いて本人と他人とを識別するという方
式をとった。それに対して、各生体特徴毎に識別を行い
(識別は各々について別々の方法でなされてもよい)、
それぞれの識別によって得られた認証距離(に準じた
値)を正規化した後、正規化後の認証距離を各次元とす
る認証距離ベクトルを作成し、その認証距離ベクトル空
間内で、さらに本人と他人を区別するような距離尺度を
定義し、その距離尺度を認証距離として用いてもよい。
【0048】また、本人と他人とを識別するための閾値
THを図5に示すように定めた場合、他人の分布D2の
うち、閾値THよりも認証距離が小さい部分(斜線部分
A1)は、他人が本人と誤って受理されてしまう(Fals
e Acceptance)場合に相当する。したがって、他人が誤
って受理される確率(他人受理率: False Acceptance
Rate:FAR)は、図5のような分布からある程度“試
算”できる。
【0049】一方、本人の分布D1のうち、閾値THよ
りも認証距離が大きい部分(斜線部分A2)は、本人が
他人と誤って拒絶されてしまう(False Rejection )場
合に相当する。他人受理率FARと同様に、本人が他人
と誤って拒絶される確率(本人棄却率:False Rejectio
n Rate:FRR)も、図5のような分布から“試算”で
きる。
【0050】ここで、“試算”という表現を用いたの
は、上述の手法によって試算できるFAR,FRRは、
登録時に得られた特徴情報の分布から算出されたもので
あり、認証時におけるFAR,FRRとは、当然、異な
るものになるからである(登録時の特徴情報の個数が多
ければ多いほど、登録時に作成した分布は認証時の分布
に近付き、試算したFAR,FRRは認証時のFAR,
FRRを良く推定したものになる)。
【0051】なお、FAR,FRRは閾値THの決め方
によって左右され、また、閾値THは認証目的によって
意図的に決定することができる。例えば、他人を絶対に
排除したい場合は、本人棄却率FRRが多少大きくても
よいから閾値THを小さめに設定すればよい(図5では
左方向にずらす)し、本人が棄却されるとユーザインタ
ーフェースの観点から非常に使いづらいものとなる場合
は、他人受理率FARを犠牲にして閾値THを大きめに
設定すればよい(図5では右方向にずらす)。
【0052】本実施形態では、図5のような分布におい
て、試算したFARとFRRとが等しくなる(A1の面
積とA2の面積とが等しくなる)ように、閾値THを決
定するものとする。もちろん、閾値THはこれ以外の手
法で定めてもよく、例えば、本人の分布D1と他人の分
布D2とが交わる位置に設定してもよいし、FRRまた
はFARが予め定めた値になるような位置に設定しても
よい。
【0053】なお、生体特徴DB12に登録されるデー
タ数が十分に多くないと、図5のように2つの分布D
1,D2が重ならない場合がある。この場合は、例えば
双方の分布をガウス関数のような適当な関数で近似し
て、重なる部分を作ってから閾値THを決定してもよ
い。
【0054】また、ここでは、本人同士の分布D1が利
用可能なことを前提にしている。よって、本人の特徴情
報は複数個なければならない。複数個の特徴情報を効率
良く得るために、カメラを入力デバイスとして用いる場
合は、次のような方法を利用することができる。
【0055】例えば「顔」の場合は、顔画像を数秒間動
画で撮影し、この動画の各フレーム画像を抽出してそれ
ぞれ登録画像として用いれば良い。例えば、30フレー
ム/秒のプログレッシブスキャンカメラを用いて3秒間
撮影した場合は、のべ90枚の顔画像が得られる。瞬き
の瞬間など不具合のある画像を除いて、これらの画像を
登録用の画像として用いることができる。この場合、照
明の位置や明るさを変化させながら、または、カメラの
位置を微妙に動かしながら、動画撮影を行うことによっ
て、様々な条件下で撮影した場合の顔画像が得られる。
【0056】これに対して、マイクを用いる「声紋」や
タブレットを用いる「筆跡」などは、複数個の特徴情報
を得るためには、生体情報を複数回入力しなければなら
ない。
【0057】また、認証を行った都度、本人であると認
証済みの特徴情報を生体特徴DB12に追加登録するこ
とによって、本人の分布D1を更新することができる。
【0058】本実施形態では、対象となる各利用者につ
いて、生体情報から抽出した特徴情報の各組み合わせ毎
に図5のような分布を作成し、認証精度を推定する。本
実施形態では、認証精度として、“1−FAR”という
値、すなわち、他人が本人として受理されない確率を採
用する。なお上述したように、閾値THはFARとFR
Rとが等しくなるように設定しているため、認証精度は
実質的に“1−FRR”でもある。
【0059】そして、「指紋」「虹彩」の組合せ(特徴
情報は(d1+d2)次元)、「指紋」「虹彩」「顔」
の3種類の生体特徴の組合せ(特徴情報は(d1+d2
+d3)次元)など、生体特徴の全ての組合せについ
て、図5のような認証距離の分布を求め、認証精度(1
−FAR)を試算する。
【0060】このように、各利用者についてそれぞれ、
生体特徴の組合せ毎に認証精度を試算するので、例え
ば、薬品や摩擦のために指紋が薄くなった人は、「指
紋」を含む組合せ(例えば「指紋」「虹彩」「顔」)を
用いた場合は、「指紋」を含まない組合せ(例えば「虹
彩」「顔」)を用いた場合よりも、認証精度が低くな
る。この認証精度の低下は、指紋パタンが安定して抽出
できないため、図5における本人分布D1の分布幅が広
がってしまい、FRRが大きくなってしまうことに起因
する。
【0061】また、偶然にも、本人と似た指紋を有する
他人が多い場合も、上述の例と同様に、「指紋」を含ま
ない組合せよりも「指紋」を含む組み合わせの方が、認
証精度が低くなる可能性がある。これは、本人と似た指
紋を有する他人が多いために、図5の本人分布D1と他
人分布D2との分布間距離が接近し、FARが大きくな
ってしまうことに起因する。
【0062】すなわち、本実施形態によると、生体特徴
の各組合せの認証精度から、その利用者に、どの生体特
徴の組合せが適しているかを、容易に知ることができ
る。
【0063】そして、個人認証サーバ11は、試算した
認証精度を生体特徴DB12に格納する(SA04)。
図6は生体特徴DB12に格納される認証精度情報の一
例である。図6ではある人物Pについて、生体特徴の組
み合わせと認証精度との関係がテーブル形式で表されて
いる(なお図6では、参考のために、認証精度“1−F
AR”だけでなくFARの値も示している)。基本的に
は、生体特徴を数多く組み合わせた方が認証精度が向上
すると考えられるが、図6の例では、人物Pがたまたま
認証に適さない指紋を有しているため、「指紋」単体の
認証精度が低く、このため、生体特徴の組合せ中に「指
紋」があると認証精度がかえって低下することを示して
いる。
【0064】なお、処理SA03〜SA04は登録時に
行う処理であるが、生体特徴DB12に新たな特徴情報
が追加された場合や、ある人物の登録特徴情報が更新さ
れた場合は、全ての人物のデータに関して処理SA03
〜SA04を再実行すれば、新たな特徴情報が反映され
た認証精度を常に保つことができる。また、登録・更新
の度に実行することが計算負荷の増大などの理由で好ま
しくない場合には、週に1回や月に1回など、定期的に
実行してもかまわない。
【0065】また例えば、初回登録時には、「指紋」
「虹彩」「顔」「声紋」「筆跡」の5種類の生体情報を
登録したが、別の生体特徴登録装置14に掌形入力デバ
イスが装備されている場合、後日、この生体特徴登録装
置14を介して「掌形」を登録することも可能である。
この場合には、「掌形」についてのみ生体情報を入力し
(SA01)、特徴情報の抽出を行う(SA02)。そ
して、従来の全組み合わせに加えて、「掌形」を合わせ
た組み合わせの場合の認証精度を全て推定し(SA0
3)、推定した認証精度の格納を行う(SA04)。
【0066】なお、予め最低限保証すべき認証精度Xを
決めておいた場合には、試算した認証精度がXよりも小
さい組み合わせは、認証に用いないようにしてもよい。
【0067】また、登録終了時に、最低限保証すべき認
証精度を満たさない生体特徴の組合せを登録者に通知
し、認証対象の利用者一人一人に適した生体特徴を知ら
しめることも可能である。逆に、認証精度が高い生体特
徴の組合せを、その利用者に適した組合せとして通知し
てもよい。図6の例では、人物Pにとって最も有効な生
体特徴の組合せとして、「虹彩」「顔」「声紋」「筆
跡」を通知する。また、認証精度が高く、その利用者に
適した生体特徴の組合せを、パスワードとして、予め設
定しておくことも可能である。
【0068】<認証時>次に、認証時の処理について、
図4のフローチャートに従って説明する。
【0069】認証時には、まず、認証を受けようとする
利用者(被認証者)は、自己の個人IDの入力と、個人
認証端末15から情報を入力する予定である生体特徴の
選択とを行う(SB01)。入力された個人IDと選択
された生体特徴の種類については、個人認証端末15か
ら個人認証サーバ11へ送信される。
【0070】ここでは、登録時に利用者毎に通知され
た,その利用者に最も適した生体特徴の組合せを選択す
るものとする。この場合、例えば登録時に、認証精度が
高い生体特徴の組合せをパスワードとして予め設定して
おき、認証時に選択された生体特徴の組合せが、その個
人IDのパスワードとして設定された組合せと一致する
か否かを判断し、一致しない場合には、認証を行わない
ようにすることも可能である。
【0071】また、利用者が、現在利用可能である生体
特徴を自ら選択してもよい。例えば、利用者が、認証を
受けようとする際に、たまたま指紋を登録した指に外傷
を持っていた場合は、「指紋」を除いて、生体特徴を選
択すればよい。
【0072】また、周囲環境に応じて、個人認証端末1
5が生体特徴の限定を行ってもよい。例えば、個人認証
端末15に備えられたマイクによって認証直前の周囲の
音を測定し、周囲の騒音レベルが高いと判断したとき
は、「声紋」を生体特徴の選択候補から除くようにす
る。あるいは同様に、個人認証端末15に備えられたカ
メラまたは照度センサによって周囲の明度を測定し、測
定した明度が予め定めた閾値を超える場合は、日光など
外光の影響が大きいと判断して、「顔」「虹彩」を選択
候補から除いてもよい。
【0073】また、個人認証端末15に内蔵されたセン
サの種類に応じて、生体特徴の限定を行ってもよい。例
えば個人認証端末15が携帯電話型であり、カメラ、指
紋センサおよびマイクは備えているが、タブレットを備
えていない場合は、「筆跡」を生体特徴の選択候補から
除くようにする。
【0074】次に、個人認証サーバ11は、個人認証端
末15から送信された個人IDおよび生体特徴の種類を
受信すると、この生体特徴を用いた場合の認証精度を、
生体特徴DB12に格納された図6に示すような情報を
参照して求める(SB02)。求められた認証精度は個
人認証端末15に送信されて、利用者に提示される。こ
のとき、認証目的に必要な認証精度のレベル(閾値)を
予め決定しておいた場合には、個人認証サーバ11は、
認証精度がその閾値を超えているか否かを判定し、超え
ていないとき、個人認証端末15を介して、利用者に対
して生体特徴の再選択の要求を通知する。
【0075】例えば、周囲の騒音レベルが高いため、
「声紋」を除いて生体特徴を選択したが、「声紋」を含
めないと認証目的に必要な認証精度が得られない場合
は、より静粛な場所における認証を利用者に対して促
す。また、外光の影響が大きい環境のため、「顔」「虹
彩」を除いて生体特徴を選択したが、「顔」「虹彩」の
少なくとも一方を含めないと認証目的に必要な認証精度
が得られない場合は、日陰での認証を利用者に対して促
す。また、個人認証端末15がタブレットを内蔵しない
ために、「筆跡」を除いて生体特徴を選択したが、「筆
跡」を含めないと認証目的に必要な認証精度が得られな
い場合は、タブレットを内蔵する別の個人認証端末15
で認証を行うよう利用者に指示する。
【0076】また、求めた認証精度が、認証目的に必要
な閾値を超えていない場合には、単に、その利用者の認
証自体を、拒絶してもかまわない。
【0077】また、求めた認証精度に応じて、認証後に
利用者に付与される権限、すなわち「認証レベル」を利
用者に提示することもできる。
【0078】例えば、認証目的が電子商取引の本人確認
である場合、求めた認証精度に応じて、取引金額の上限
を決定し、その上限金額を利用者に通知してもよい。ま
た、認証目的が入退室管理の場合には、認証精度に応じ
て入室可能な部屋を決定し、これを通知してもよいし、
あるいは、認証目的がPC等へのログインである場合に
は、認証精度に応じて実行可能なコマンド(閲覧のみ、
書換可能、消去可能など)、またはアクセス可能なサイ
トやディレクトリを決定し、これらを利用者に提示して
もよい。
【0079】次に、被認証者は、個人認証端末15か
ら、選択した各生体情報を実際に入力する(SB0
3)。個人認証端末15は、入力された被認証者の各生
体情報について、特徴情報を抽出する(SB04)。抽
出された特徴情報は、個人認証端末15から個人認証サ
ーバ11へ送信される。
【0080】個人認証サーバ11は、送信された特徴情
報と、生体特徴DB12に格納された、対応する生体情
報の特徴情報とを用いて、認証を行う(SB05)。例
えば、送信された特徴情報を結合し、結合された特徴情
報の特徴空間内において、本人か本人でないかの識別を
行う。あるいは、送信された各特徴情報を、対応する登
録特徴情報とそれぞれ比較して、認証を行う。またこれ
とともに、取得した特徴情報に係る生体特徴の組合せを
基にして、生体特徴DB12を参照して、当該認証にお
ける認証精度を求める(SB06)。例えば、図6に示
すような生体特徴の各組合せと認証精度との関係を示す
情報を参照して、認証精度を求める。
【0081】そして、被認証者は本人であると判断した
とき、個人認証サーバ11は、求めた認証精度に基づい
て、当該認証による認証レベル、例えば、電子商取引の
上限金額や、利用可能なコマンドやサイト、または入室
可能な部屋について、定める(SB07)。その後、認
証後の権限を付与する。例えば、ECサーバ16へ、定
めた上限金額に応じたキーを発行する。
【0082】以上のように本実施形態によると、認証時
には、登録時の全ての生体情報を必ずしも入力する必要
はなく、一部の生体情報を入力してもかまわない。この
ため、利用者は、例えば自己の生体特徴の状況や周囲環
境などに応じて、利用する生体情報を柔軟に選択するこ
とが可能である。また、一部の生体情報だけを入力した
場合でも、入力した生体特徴の組合せにおける認証精度
が求められる。そして、この認証精度に応じて認証レベ
ルが定められるので、認証性能の低下による影響を未然
に抑制することができ、誤認証した場合の損害を最小限
に抑えることができる。
【0083】なお、利用する生体特徴を選択する処理S
B01や、選択した生体情報の組合せに応じた認証精度
や認証レベルを提示する処理SB02は、省いてもかま
わない。
【0084】また、生体情報の特徴情報を抽出する処理
SB04は、個人認証端末15が実行するものとした
が、個人認証サーバ11が実行してもかまわない。この
場合は、生体情報が、端末15からサーバ11へ送信さ
れる。
【0085】(第2の実施形態)図7は本発明の第2の
実施形態に係る個人認証装置の概略構成図である。図7
に示す個人認証装置20は、機能的には、図2における
個人認証サーバ11、生体特徴DB12、生体特徴登録
装置14および個人認証端末15の機能を一体化したも
のに相当する。
【0086】本実施形態では、図7の個人認証装置20
を、ビルなどの施設の入退室管理に用いるものとして説
明を行う。すなわち、複数種類の生体特徴の情報を利用
して個人認証を行い、その認証結果に応じて、施設の各
部屋への入退室管理(開錠・施錠の操作)を行う。ここ
では、第1の実施形態と同様に、「指紋」「虹彩」
「顔」「声紋」および「筆跡」の5種類の生体特徴が利
用可能であるものとする。
【0087】すなわち、個人認証装置20は、入力部と
して、指紋用センサ21、虹彩用カメラ22aおよび虹
彩用照明22b、顔用カメラ23aおよび顔用照明23
b、声紋用マイク24、並びに筆跡用タブレット25を
備えている。また、表示部としてのモニタ26、キーボ
ード28、および選択入力部としての生体情報選択ボタ
ン27をさらに備えている。
【0088】以下、本実施形態に係る個人認証の処理の
流れについて、登録時と認証時とに分けて説明する。な
お、おおまかな処理の流れは、第1の実施形態とほぼ同
様である。
【0089】<登録時>登録時には、この個人認証装置
20の管理者が登録操作を行い、利用者の登録を行う。
管理者自体の認証は、キーボード28によるパスワード
入力、または本個人認証装置20による生体情報を用い
た認証によって行う。管理者がキーボード28によって
登録処理の手続きおよび利用者のID入力を行った後、
利用者は複数種類の生体情報を入力する。
【0090】次に、入力された各生体情報から、認証に
用いる特徴情報を抽出する。特徴抽出方法は、第1の実
施形態と同様である。このような生体情報入力および特
徴抽出を、登録対象の全ての利用者に対して行う。
【0091】次に、生体情報から抽出した特徴情報の各
組み合わせ毎に(各特徴情報の単独使用も含む)、認証
精度を推定する。認証精度の推定方法は、第1の実施形
態と同様である。ここで推定した認証精度は、第1の実
施形態の生体特徴DB12と同様に、図7の個人認証装
置20内の記憶装置(図示せず)に格納される。
【0092】図8は記憶装置に格納された、認証に用い
る生体特徴の組合せと認証精度との関係を示す情報の一
例である。図8の情報では、認証精度とともに、認証レ
ベルとして、入室可能な部屋が示されている。
【0093】<認証時>認証時には、認証を受けようと
する利用者は、キーボード28を利用して自己のIDの
入力を行い、生体情報選択ボタン27を利用して、入力
予定の生体情報の選択を行う。図9は図7に示す生体情
報選択ボタン27を拡大表示した図である。利用者が、
選択する生体情報に対応する選択ボタン27bを押下す
ると、インジケータ27aが点灯し、これにより、選択
済の生体情報が確認可能なように構成されている。図9
の例では、「虹彩」「顔」「声紋」が選択されている。
このように生体情報を選択可能にすることによって、例
えば、認証を受けようとする利用者が、たまたま指紋を
登録した指に外傷を負っていた場合には、指紋を除い
て、他の生体情報を選択することが可能である。
【0094】生体情報が選択されると、個人認証装置2
0は、登録時に蓄えられた図8に示すような情報を参照
して、選択された生体情報を用いた場合の認証レベルを
求め、モニタ26に表示して利用者に提示する。ここで
は、「虹彩」「顔」「声紋」が選択されているので、図
8の情報から、入室可能な部屋はB,C,D,Eの4つ
であることが示される。
【0095】モニタ26で認証レベルを確認した利用者
は、選択した生体情報を実際に入力する。ここでは、利
用者は、虹彩用カメラ22aおよび虹彩用照明22bを
用いて「虹彩」情報を入力し、顔用カメラ23aおよび
顔用照明23bを用いて「顔」情報を入力し、さらに、
声紋用マイク24を介して「声紋」情報を入力する。な
お、モニタ26に表示された認証レベルでは不十分であ
る場合には、生体情報を再度選択すればよい。
【0096】生体情報が入力されると、個人認証装置2
0は、入力された各生体情報の特徴情報を抽出し、すで
に登録された特徴情報と比較して、利用者が本人である
か否かの認証を行う。
【0097】そして、利用者は本人であると認証した場
合は、認証レベルに応じて、利用者の動作を制御する。
この場合には、部屋B,C,D,Eのロックを解除す
る。
【0098】なお、各利用者は、登録時に告知された、
その利用者に最も適した生体特徴の組合せを選択するよ
うにしてもよい。この場合、告知した生体特徴の組合せ
をパスワードとして個人認証装置20に予め設定してお
き、選択された生体特徴の組合せとパスワードとして設
定された組合せとが一致しない場合には、認証を行わな
いようにすることも可能である。
【0099】また、個人認証装置20が、周囲環境に応
じて、使用可能な生体特徴の限定を行ってもよい。例え
ば、マイク24によって認証直前の周囲の音を測定し、
周囲の騒音レベルが高いと判断したときは、「声紋」を
生体特徴の選択候補から除いてもよい。また同様に、カ
メラ22a,23aまたは照度センサ(図示せず)によ
って測定した明度が予め定めた閾値を超える場合は、日
光など外光の影響が大きいと判断し、「虹彩」「顔」を
生体情報の選択候補から除いてもよい。この場合、イン
ジケータ27aの点灯などによって、選択可能な生体特
徴の種類を利用者に確認させることも可能である。
【0100】また、モニタ26などの表示部に、情報入
力可能な生体特徴の組合せと認証レベルとの関係を示す
情報を表示させてもよい。例えば本実施形態では、認証
目的が入退室管理であるので、図8のような情報をモニ
タ26に表示して、入室可能な部屋を利用者に通知すれ
ばよい。この場合、認証精度は表示しなくてもかまわな
い。
【0101】また、認証目的が電子商取引の本人確認で
ある場合、図10に示すような、生体特徴の組合せと商
取引の上限金額との関係を、モニタ26に表示して、利
用者に通知することも可能である。さらに、認証目的が
PC等へのログインである場合には、生体特徴の組合せ
と利用可能なコマンド若しくはサイトとの関係をモニタ
26に表示してもよい。
【0102】また、モニタ26以外の手段、例えばイン
ジケータなどによって、表示部を構成してもかまわない
し、選択ボタン27以外の手段、例えばタッチパネルな
どによって選択入力部を構成してもかまわない。
【0103】以上のように本実施形態によると、一体型
の個人認証装置によって、第1の実施形態と同様の効果
が得られる。また、表示部に、選択された生体特徴の組
合せに応じた認証レベルや、情報入力可能な生体特徴の
組合せと認証レベルとの関係を示す情報を表示すること
によって、利用者の利便性を大幅に向上させることがで
きる。
【0104】また、本実施形態に係る表示部や選択入力
部を、第1の実施形態で示したような個人認証端末15
に設けることによって、本実施形態と同様に、被認証者
の利便性を大幅に向上させることができる。
【0105】なお、上述の各実施形態では、上述の5種
類の生体特徴を利用するものとして説明したが、もちろ
ん、網膜、静脈パタン、掌形、掌紋、指形状、耳介、D
NAなど他の生体特徴の情報を利用してもよいし、生体
情報に加えて、ICカード、パスワードなど非バイオメ
トリクスの認証形式を併せて利用してもかまわない。
【0106】
【発明の効果】以上のように本発明によると、利用者
は、例えば自己の生体特徴の状況や周囲環境などに応じ
て、認証時に利用する生体情報を柔軟に選択することが
可能である。また、入力した生体情報による認証精度が
求められるので、この認証精度に応じて被認証者の動作
を制御することが可能になり、認証性能の低下を未然に
抑制することができる。
【図面の簡単な説明】
【図1】本発明に係る個人認証の技術的特徴を概念的に
示す図である
【図2】本発明の第1の実施形態に係る個人認証システ
ムの概略構成図である。
【図3】本発明の第1の実施形態に係る個人認証方法に
おける登録時の処理の流れを示すフローチャートであ
る。
【図4】本発明の第1の実施形態に係る個人認証方法に
おける認証時の処理の流れを示すフローチャートであ
る。
【図5】ある特徴情報に関する同一人同士の認証距離の
分布と他人同士の認証距離の分布とを概念的に示す図で
ある。
【図6】生体特徴の組合せと認証精度との関係を示す情
報の一例である。
【図7】本発明の第2の実施形態に係る個人認証装置の
外観図である。
【図8】生体情報の組合せと入室可能な部屋との関係を
示す情報の一例である。
【図9】図7に示す個人認証装置の生体情報選択ボタン
の詳細を示す図である。
【図10】生体情報の組合せと電子商取引の上限金額と
の関係を示す情報の一例である。
【符号の説明】
11 個人認証サーバ 12 生体特徴データベース 15 個人認証端末 20 個人認証装置 21 指紋用センサ 22a 虹彩用カメラ 22b 虹彩用照明 23a 顔用カメラ 23b 顔用照明 24 声紋用マイク 25 筆跡用タブレット 26 モニタ(表示部) 27 生体情報選択ボタン(選択入力部)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673D Fターム(参考) 4C038 FF01 FF05 VA07 VB03 VB04 VB40 VC05 VC20 5B057 DA11 DC01 DC33 DC36 DC39 5B085 AE03 AE06 AE25 AE26 AE27 BG03 5J104 AA07 AA37 EA03 KA01 KA16 PA10

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 生体情報を用いて個人認証を行う方法で
    あって、 少なくとも被認証者を含む人について、複数種類の生体
    特徴の特徴情報と、認証に用いる生体特徴の組合せと認
    証精度との関係を示す情報とを、格納した生体特徴デー
    タベースを用い、かつ、 前記被認証者の,前記複数種類のうちの少なくとも1種
    類の生体特徴に係る特徴情報を取得するステップと、 取得した特徴情報と、前記生体特徴データベースに格納
    された,対応する生体特徴の特徴情報とを用いて、認証
    を行うステップと、 取得した特徴情報に係る生体特徴の組合せを基にして、
    前記生体特徴データベースを参照して、当該認証におけ
    る認証精度を求めるステップとを備えたことを特徴とす
    る個人認証方法。
  2. 【請求項2】 請求項1において、 求めた認証精度に基づいて、当該認証による認証レベル
    を、定めるステップを備えたことを特徴とする個人認証
    方法。
  3. 【請求項3】 請求項2において、 前記認証レベルは、 入室可能な部屋、電子商取引の上限金額、または利用可
    能なコマンド若しくはサイトのうちのいずれかであるこ
    とを特徴とする個人認証方法。
  4. 【請求項4】 請求項2において、 定めた認証レベルを、前記被認証者に、通知するステッ
    プを備えたことを特徴とする個人認証方法。
  5. 【請求項5】 請求項2において、 定めた認証レベルに応じて、前記被認証者の動作を制御
    するステップを備えたことを特徴とする個人認証方法。
  6. 【請求項6】 請求項1において、 認証の結果、前記被認証者は本人であると判断したと
    き、求めた認証精度が、認証目的に必要な閾値を超えて
    いる否かを判定するステップを備え、 超えていないとき、前記被認証者の認証を、拒否するこ
    とを特徴とする個人認証方法。
  7. 【請求項7】 請求項1において、 前記被認証者に、利用する生体特徴を選択させるステッ
    プを備えたことを特徴とする個人認証方法。
  8. 【請求項8】 請求項7において、 前記被認証者に、認証に用いる生体特徴の組合せと認証
    レベルとの関係を表す情報を示すステップを備えたこと
    を特徴とする個人認証方法。
  9. 【請求項9】 請求項7において、 認証の結果、前記被認証者は本人であると判断したと
    き、求めた認証精度が、認証目的に必要な閾値を超えて
    いる否かを判定するステップを備え、 超えていないとき、前記被認証者に、生体特徴の再選択
    要求を、通知することを特徴とする個人認証方法。
  10. 【請求項10】 請求項7において、 認証精度が高い生体特徴の組合せが、パスワードとして
    予め設定されており、かつ、 前記被認証者が選択した生体特徴の組合せが、前記パス
    ワードとなる組合せと一致する否かを判断するステップ
    を備えたことを特徴とする個人認証方法。
  11. 【請求項11】 生体情報を用いて個人認証を行う方法
    であって、 利用者の,複数種類の生体特徴の特徴情報を取得するス
    テップと、 取得した特徴情報を、前記利用者を認証するための情報
    として登録するステップと、 取得した特徴情報を基にして、認証に用いる生体特徴の
    各組合せについて、認証精度を推定するステップとを備
    えたことを特徴とする個人認証方法。
  12. 【請求項12】 請求項11において、 推定した認証精度が高い生体特徴の組合せを、パスワー
    ドとして、前記利用者に通知するステップを備えたこと
    を特徴とする個人認証方法。
  13. 【請求項13】 請求項11において、 認証精度を、同一人同士の認証距離の分布と、他人同士
    の認証距離の分布とを用いて、推定することを特徴とす
    る個人認証方法。
  14. 【請求項14】 生体情報を用いて個人認証を行う装置
    であって、 少なくとも被認証者を含む人について、複数種類の生体
    特徴の特徴情報と、認証に用いる生体特徴の組合せと認
    証精度との関係を示す情報とを、格納する生体特徴デー
    タベースを用い、 前記被認証者の,前記複数種類のうちの少なくとも1種
    類の生体特徴に係る特徴情報を取得し、 取得した特徴情報と、前記生体特徴データベースに格納
    された,対応する生体特徴の特徴情報とを用いて、認証
    を行い、 取得した特徴情報に係る生体特徴の組合せを基にして、
    前記生体特徴データベースを参照して、当該認証におけ
    る認証精度を求めることを特徴とする個人認証装置。
  15. 【請求項15】 請求項14において、 認証の結果、前記被認証者は本人であると判断したと
    き、求めた認証精度に基づいて、当該認証による認証レ
    ベルを定めることを特徴とする個人認証装置。
  16. 【請求項16】 請求項15において、 定めた認証レベルに応じて、前記被認証者の動作を制御
    することを特徴とする個人認証装置。
  17. 【請求項17】 個人認証を行う装置であって、 複数種類の生体特徴の情報が入力可能に構成された入力
    部と、 利用者が、前記入力部から情報入力する生体特徴を選択
    するための選択入力部と、 前記選択入力部によって選択された生体特徴の組合せに
    応じた,当該認証による認証レベルを表示する表示部と
    を備えたことを特徴とする個人認証装置。
  18. 【請求項18】 個人認証を行う装置であって、 複数種類の生体特徴の情報が入力可能に構成された入力
    部と、 前記入力部から情報入力可能な生体特徴の組合せと、認
    証レベルとの関係を示す情報を表示する表示部とを備え
    たことを特徴とする個人認証装置。
  19. 【請求項19】 請求項17または18において、 前記認証レベルは、 入室可能な部屋、電子商取引の上限金額、または利用可
    能なコマンド若しくはサイトのうちのいずれかであるこ
    とを特徴とする個人認証装置。
  20. 【請求項20】 生体情報を用いて個人認証を行う方法
    であって、 登録時において、 利用者から、複数種類の生体特徴の情報を取得し、 取得した情報毎に、特徴情報を抽出し、 取得した情報に係る生体特徴の各組合せ毎に、認証精度
    を推定し、 認証時において、 前記利用者から、前記複数種類のうちの少なくとも1種
    類の生体特徴の情報を取得し、 取得した情報について、特徴情報を抽出し、 抽出した特徴情報と、対応する生体特徴について登録時
    に抽出した特徴情報とを用いて、認証を行い、 取得した情報に係る生体特徴の組合せについて登録時に
    推定した認証精度に応じて、前記利用者の動作を制御す
    ることを特徴とする個人認証方法。
JP2002084998A 2001-04-17 2002-03-26 個人認証方法および装置 Expired - Lifetime JP3827600B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002084998A JP3827600B2 (ja) 2001-04-17 2002-03-26 個人認証方法および装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001117850 2001-04-17
JP2001-117850 2001-04-17
JP2002084998A JP3827600B2 (ja) 2001-04-17 2002-03-26 個人認証方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005202146A Division JP4196973B2 (ja) 2001-04-17 2005-07-11 個人認証装置および方法

Publications (2)

Publication Number Publication Date
JP2003030154A true JP2003030154A (ja) 2003-01-31
JP3827600B2 JP3827600B2 (ja) 2006-09-27

Family

ID=26613686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002084998A Expired - Lifetime JP3827600B2 (ja) 2001-04-17 2002-03-26 個人認証方法および装置

Country Status (1)

Country Link
JP (1) JP3827600B2 (ja)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
WO2005003985A1 (ja) * 2003-05-21 2005-01-13 Hitachi, Ltd. 本人認証システム
JP2005182239A (ja) * 2003-12-17 2005-07-07 Ytb:Kk 電子化医療システム
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
JP2006293644A (ja) * 2005-04-08 2006-10-26 Canon Inc 情報処理装置、情報処理方法
WO2007020782A1 (ja) * 2005-08-12 2007-02-22 Matsushita Electric Industrial Co., Ltd. 認証システム
WO2007066480A1 (ja) * 2005-12-07 2007-06-14 Sharp Kabushiki Kaisha 認証装置、そのプログラムおよび記録媒体
JP2007179303A (ja) * 2005-12-28 2007-07-12 Hitachi Omron Terminal Solutions Corp 自動取引システム、装置、及び、方法
JP2007193476A (ja) * 2006-01-18 2007-08-02 Hitachi Omron Terminal Solutions Corp 生体認証装置及び生体認証を用いた取引処理方法
JP2007301166A (ja) * 2006-05-11 2007-11-22 Canon Inc 撮像装置及びその制御方法及びプログラム及び記憶媒体
JP2007316885A (ja) * 2006-05-25 2007-12-06 Hitachi Omron Terminal Solutions Corp 生体認証方法とその装置とそのシステム、および取引処理方法と自動取引端末
JP2008015646A (ja) * 2006-07-04 2008-01-24 Hitachi Omron Terminal Solutions Corp 生体認証装置とそのシステム、および取引処理装置
JP2009229940A (ja) * 2008-03-24 2009-10-08 Mti Ltd 和音同定方法、和音同定装置、及び学習装置
WO2009141935A1 (ja) * 2008-05-22 2009-11-26 パナソニック株式会社 セキュリティレベル制御装置、セキュリティレベル制御方法及びセキュリティレベル制御プログラム
JP2011186849A (ja) * 2010-03-09 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
WO2013128721A1 (ja) * 2012-02-27 2013-09-06 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、認証方法、プログラム
JP2014146275A (ja) * 2013-01-30 2014-08-14 Canon Inc 認証装置、認証方法及びプログラム
WO2016051856A1 (ja) * 2014-09-30 2016-04-07 株式会社 日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
EP3026597A1 (en) 2014-11-25 2016-06-01 Fujitsu Limited Biometric authentication method, computer-readable recording medium and biometric authentication apparatus
JP2016517548A (ja) * 2013-03-14 2016-06-16 インテル コーポレイション 音声及び顔認識に基づくサービス提供
JP2017078937A (ja) * 2015-10-20 2017-04-27 株式会社ステップワン 個人認証装置,個人認証方法および個人認証プログラム
CN107016339A (zh) * 2017-03-01 2017-08-04 泰州市创新电子有限公司 具有信息反馈功能的多区域协同身份核准装置
JP2017199188A (ja) * 2016-04-27 2017-11-02 東芝テック株式会社 商品販売データ処理装置、商品販売データ処理システムおよびプログラム
JP2017216005A (ja) * 2017-08-10 2017-12-07 キヤノン株式会社 撮影装置、認証方法及びプログラム
JP2018050316A (ja) * 2017-10-31 2018-03-29 株式会社日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
JP2018190354A (ja) * 2017-05-11 2018-11-29 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、認証手段決定方法及び認証手段決定プログラム
JP2019517090A (ja) * 2016-05-11 2019-06-20 サホー,サンビット 生体計測による特徴的組み合わせ身分証明システムを備えた金融取引、安全保障及び管理法
JP2019211958A (ja) * 2018-06-04 2019-12-12 株式会社Liquid 情報処理システム、情報処理方法、及びプログラム
JP2020154496A (ja) * 2019-03-19 2020-09-24 グローリー株式会社 認証システム及び認証方法
JP2020166597A (ja) * 2019-03-29 2020-10-08 グローリー株式会社 認証システム及び認証方法
JP2021009609A (ja) * 2019-07-02 2021-01-28 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム
JP2021026651A (ja) * 2019-08-08 2021-02-22 富士通クライアントコンピューティング株式会社 情報処理システム、情報処理装置およびプログラム
JP2021163423A (ja) * 2020-04-03 2021-10-11 株式会社トリプルアイズ 情報処理装置、情報処理方法、及びプログラム

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
AU2004254771B2 (en) * 2003-05-21 2008-03-20 Hitachi, Ltd. User authentication system
WO2005003985A1 (ja) * 2003-05-21 2005-01-13 Hitachi, Ltd. 本人認証システム
JP2005182239A (ja) * 2003-12-17 2005-07-07 Ytb:Kk 電子化医療システム
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
JP2006293644A (ja) * 2005-04-08 2006-10-26 Canon Inc 情報処理装置、情報処理方法
WO2007020782A1 (ja) * 2005-08-12 2007-02-22 Matsushita Electric Industrial Co., Ltd. 認証システム
WO2007066480A1 (ja) * 2005-12-07 2007-06-14 Sharp Kabushiki Kaisha 認証装置、そのプログラムおよび記録媒体
JP4795364B2 (ja) * 2005-12-07 2011-10-19 シャープ株式会社 認証装置、そのプログラムおよび記録媒体
JP2007179303A (ja) * 2005-12-28 2007-07-12 Hitachi Omron Terminal Solutions Corp 自動取引システム、装置、及び、方法
JP2007193476A (ja) * 2006-01-18 2007-08-02 Hitachi Omron Terminal Solutions Corp 生体認証装置及び生体認証を用いた取引処理方法
JP2007301166A (ja) * 2006-05-11 2007-11-22 Canon Inc 撮像装置及びその制御方法及びプログラム及び記憶媒体
JP2007316885A (ja) * 2006-05-25 2007-12-06 Hitachi Omron Terminal Solutions Corp 生体認証方法とその装置とそのシステム、および取引処理方法と自動取引端末
JP2008015646A (ja) * 2006-07-04 2008-01-24 Hitachi Omron Terminal Solutions Corp 生体認証装置とそのシステム、および取引処理装置
JP2009229940A (ja) * 2008-03-24 2009-10-08 Mti Ltd 和音同定方法、和音同定装置、及び学習装置
WO2009141935A1 (ja) * 2008-05-22 2009-11-26 パナソニック株式会社 セキュリティレベル制御装置、セキュリティレベル制御方法及びセキュリティレベル制御プログラム
JP2011186849A (ja) * 2010-03-09 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
WO2013128721A1 (ja) * 2012-02-27 2013-09-06 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、認証方法、プログラム
JP2014146275A (ja) * 2013-01-30 2014-08-14 Canon Inc 認証装置、認証方法及びプログラム
JP2016517548A (ja) * 2013-03-14 2016-06-16 インテル コーポレイション 音声及び顔認識に基づくサービス提供
US10404465B2 (en) 2014-09-30 2019-09-03 Hitachi, Ltd. Sequential biometric cryptosystem and sequential biometric cryptographic processing method
WO2016051856A1 (ja) * 2014-09-30 2016-04-07 株式会社 日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
JP2016072836A (ja) * 2014-09-30 2016-05-09 株式会社日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
EP3026597A1 (en) 2014-11-25 2016-06-01 Fujitsu Limited Biometric authentication method, computer-readable recording medium and biometric authentication apparatus
US9680826B2 (en) 2014-11-25 2017-06-13 Fujitsu Limited Biometric authentication method, computer-readable recording medium, and biometric authentication apparatus
JP2017078937A (ja) * 2015-10-20 2017-04-27 株式会社ステップワン 個人認証装置,個人認証方法および個人認証プログラム
JP2017199188A (ja) * 2016-04-27 2017-11-02 東芝テック株式会社 商品販売データ処理装置、商品販売データ処理システムおよびプログラム
JP2019517090A (ja) * 2016-05-11 2019-06-20 サホー,サンビット 生体計測による特徴的組み合わせ身分証明システムを備えた金融取引、安全保障及び管理法
CN107016339A (zh) * 2017-03-01 2017-08-04 泰州市创新电子有限公司 具有信息反馈功能的多区域协同身份核准装置
JP2018190354A (ja) * 2017-05-11 2018-11-29 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、認証手段決定方法及び認証手段決定プログラム
US11182461B2 (en) 2017-05-11 2021-11-23 Lenovo (Singapore) Pte. Ltd. Apparatus, systems, and method for determining authentication
JP2017216005A (ja) * 2017-08-10 2017-12-07 キヤノン株式会社 撮影装置、認証方法及びプログラム
JP2018050316A (ja) * 2017-10-31 2018-03-29 株式会社日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
JP2019211958A (ja) * 2018-06-04 2019-12-12 株式会社Liquid 情報処理システム、情報処理方法、及びプログラム
WO2020189432A1 (ja) * 2019-03-19 2020-09-24 グローリー株式会社 認証システム及び認証方法
JP2020154496A (ja) * 2019-03-19 2020-09-24 グローリー株式会社 認証システム及び認証方法
JP7229824B2 (ja) 2019-03-19 2023-02-28 グローリー株式会社 認証システム及び認証方法
JP2020166597A (ja) * 2019-03-29 2020-10-08 グローリー株式会社 認証システム及び認証方法
WO2020203744A1 (ja) * 2019-03-29 2020-10-08 グローリー株式会社 認証システム及び認証方法
JP7303654B2 (ja) 2019-03-29 2023-07-05 グローリー株式会社 認証システム及び認証方法
JP2021009609A (ja) * 2019-07-02 2021-01-28 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム
JP7253735B2 (ja) 2019-07-02 2023-04-07 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム
JP2021026651A (ja) * 2019-08-08 2021-02-22 富士通クライアントコンピューティング株式会社 情報処理システム、情報処理装置およびプログラム
JP2021163423A (ja) * 2020-04-03 2021-10-11 株式会社トリプルアイズ 情報処理装置、情報処理方法、及びプログラム
JP7008352B2 (ja) 2020-04-03 2022-01-25 株式会社トリプルアイズ 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP3827600B2 (ja) 2006-09-27

Similar Documents

Publication Publication Date Title
JP4196973B2 (ja) 個人認証装置および方法
JP3827600B2 (ja) 個人認証方法および装置
EP1251468B1 (en) Personal authentication method and device
Jain et al. A multimodal biometric system using fingerprint, face and speech
US6434259B1 (en) Method of providing secure user access
EP1160721B1 (en) Biometric score normalizer and method therefor
Bolle et al. Guide to biometrics
Nandakumar Multibiometric systems: Fusion strategies and template security
JP4939121B2 (ja) 各セキュリティチャレンジを特徴付ける1つ以上の誤り率を使用する遂次認証のための方法、システム、およびプログラム
US6038334A (en) Method of gathering biometric information
US6700998B1 (en) Iris registration unit
US7356168B2 (en) Biometric verification system and method utilizing a data classifier and fusion model
US8402040B2 (en) Method and system to authenticate an object
US6072891A (en) Method of gathering biometric information
WO2014169287A1 (en) The identity caddy: a tool for real-time determination of identity in the mobile environment
Amin et al. Biometric and traditional mobile authentication techniques: Overviews and open issues
JP2007135149A (ja) 移動携帯端末
KR20190060671A (ko) 홍채 인식 기반 사용자 인증 장치 및 방법
JP2001516474A (ja) キーボード操作でアルファベット文字を生み出すデータ処理装置のユーザー識別確認方法
JP4509581B2 (ja) 生体照合を用いた個人認証装置、個人認証方法、及び通行制御装置
KR20010074059A (ko) 모바일 단말기용 얼굴 기반 개인 신원 검증 방법 및 장치
JP2003044858A (ja) 個人認証装置および方法
KR100716743B1 (ko) 등록된 지문 수에 따라 비교 인증 기준값을 자동으로조정하는 지문 인증 시스템 및 그 운용 방법
Sharma et al. Human recognition methods based on biometric technologies
JP2003284854A (ja) 遊技データ管理方法及び遊技データ管理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060704

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3827600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090714

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130714

Year of fee payment: 7

EXPY Cancellation because of completion of term