JP2008140197A - 認証システムの管理方法 - Google Patents

認証システムの管理方法 Download PDF

Info

Publication number
JP2008140197A
JP2008140197A JP2006326443A JP2006326443A JP2008140197A JP 2008140197 A JP2008140197 A JP 2008140197A JP 2006326443 A JP2006326443 A JP 2006326443A JP 2006326443 A JP2006326443 A JP 2006326443A JP 2008140197 A JP2008140197 A JP 2008140197A
Authority
JP
Japan
Prior art keywords
information
input
authentication system
template
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006326443A
Other languages
English (en)
Other versions
JP5011987B2 (ja
JP2008140197A5 (ja
Inventor
Kazuhiko Taniguchi
谷口和彦
Yoshiaki Isobe
磯部義明
Nariyasu Hamada
浜田成泰
Hiroyuki Shimizu
清水裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006326443A priority Critical patent/JP5011987B2/ja
Priority to EP07023253A priority patent/EP1933281A3/en
Priority to CN2007101960997A priority patent/CN101197676B/zh
Priority to US11/949,159 priority patent/US8079061B2/en
Priority to KR1020070125150A priority patent/KR101005411B1/ko
Publication of JP2008140197A publication Critical patent/JP2008140197A/ja
Publication of JP2008140197A5 publication Critical patent/JP2008140197A5/ja
Application granted granted Critical
Publication of JP5011987B2 publication Critical patent/JP5011987B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/96Management of image or video recognition tasks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【課題】
PINなどを併用しない生体認証装置においては、認証精度に関する評価ができなかった。PINなどを併用した場合、これを用いた結果を基準に生体認証結果を比較することで評価できたが、併用しない場合、基準となるデータがなかった。
【解決手段】
入力された情報(例えば、生体情報)とテンプレート情報の比較(照合もしくは認証を含む)結果をログ情報として記録し、入力された情報の種別(例えば、それを入力する利用者やテンプレートを特定する情報)ごとのログ情報に基づき、種別毎に入力情報に関する分析を行う。この分析には、以下の態様が含まれる。それは、以下のものを検知し、対応する種別について精度に関するアラームを出力する。(1)一定期間内に比較結果が否定的(照合失敗)な割合が一定値以上検知した場合、(2)比較結果が肯定的となる以前に一定時間内に否定的な結果を検知した場合。
【選択図】 図1

Description

本発明は、入力装置で取り込んだデータと予め格納されているテンプレート情報を比較し、比較結果を算出するシステムに関し、特にそのシステムを管理・運用する技術に関する。この中には、対象となるデータとして、カメラなどの撮像装置で撮像された撮像データを用いるものが含まれる。また適用先として、いわゆる生体情報(静脈(手の甲、掌、指)、指紋、虹彩、網膜、キーストローク、顔画像、筆跡(サイン)、DNA)を用いることおよびこれの識別(もしくは照合)するための技術およびこのシステムの運用・管理する技術に関する。
従来、入力装置で取り込んだデータと予め格納されているテンプレート情報を比較し、比較結果を算出するシステムを運用・管理する技術として特許文献1がある。特許文献1では、生体情報を利用した本人認証システムの構築に関し、テンプレートの保管や運用に関する記載がある。本特許文献1では、テンプレートの保管等の運用コストを削減するために、利用者から入力された生体情報に基づき生成されたテンプレートと予め記憶されているテンプレートを合成して、テンプレートを再登録するものである。より詳細には、登録時に生体情報のテンプレートの一部を保存しておき、再登録の際には、このテンプレートの一部と再登録の際に入力された生体情報を合成して「完全な」テンプレートを生成する。このような構成を取ることで、生体情報の一部しかシステム側に保存されず、セキュリティの向上や利用者の心理的抵抗(個人情報を保持される)の低減を図ることを可能にしている。
また、入力装置で取り込んだデータと予め格納されているテンプレート情報を比較し、比較結果を算出するシステムを評価する技術として非特許文献1がある。非特許文献1では、利用者から入力されたテンプレートと利用者の識別情報を紐付けして保管し、収集したテンプレート同士を組み合わせて、他人受け入れ率や本人拒否率、累積識別率を算出する方法を提示している。
特開2002−351843号公報 JIS−TR X0086:2003「顔認証システムの精度評価方法」(Evaluation Method for Accuracy of Face Authentication Systems)3.3概要(p9−p14)2003年4月1日公表
しかしながら、特許文献1においては、生体認証(照合)システムにおける運用の精度に関しては、考慮されていない。また、非特許文献1においても、製品となるアルゴリズムは装置、システムが評価対象となっており、導入後の実運用時の精度に関しては、考慮されていない。特に、正解値となるID(暗証番号など)を入力せず生体情報で本認証を行う場合、扱っている生体情報(もしくは他の情報)の精度(情報の確からしさ)をどの程度で取り扱っているかについて考慮されていないので、精度の低い認証(照合)を放置してしまったり、必要以上に精度の高い認証で本人を他人として誤認したりするなどの運用上のリスク放置に繋がるおそれがある。ここで、IDなどの情報を用いて、精度を把握した場合、余分な情報を扱うとの情報処理上の問題や利用者に不便を掛けてしまう、との問題が生じてしまう。
そこで、本発明では、上記の問題を避けつつ、運用の実態・精度を把握するための技術を提供することを目的とする。この目的を達成するために、本発明では、入力された情報(例えば、生体情報)とテンプレート情報の比較(照合もしくは認証を含む)結果をログ情報として記録し、入力された情報の種別(例えば、それを入力する利用者やテンプレートを特定する情報)ごとのログ情報に基づき、種別毎に入力情報に関する分析を行う。この分析には、以下の態様が含まれる。それは、以下のものを検知し、対応する種別について精度に関するアラームを出力する。(1)一定期間内に比較結果が否定的(照合失敗)な割合が一定値以上検知した場合、(2)比較結果が肯定的となる以前に一定時間内に否定的な結果を検知した場合。
また、本発明には、複数のテンプレートを記憶しておき、これらのそれぞれと入力情報を比較して、肯定的な結果(一致など)となった場合、この比較結果を出力する処理および比較が済んでいないテンプレートの比較処理を行うことも含まれる。例えば、入室管理の場合、入力された生体情報に対応するテンプレート情報を検知した場合、入室のための開錠処理および比較(照合)処理が済んでいないテンプレート情報との比較(照合)処理を行う。
より詳細には、本発明には以下の態様も含まれる。
利用者より入力される入力情報と予め記憶装置に記憶された複数のテンプレートと比較することで、前記利用者に対する認証を行う認証システムの管理方法において、前記認証システムが、前記複数のテンプレート情報を記憶しておき、入力装置を介して入力情報を受付け、前記入力情報と前記複数のテンプレート情報と比較して、前記入力情報に対応するテンプレート情報の有無を判定し、前記判定の結果を含む当該認証システムの認証状況を示すログ情報を取得して、前記記憶装置に記憶し、記憶された前記ログ情報と前記認証システムに対して予め定められている当該認証システムの精度評価を示す精度評価情報を比較して、前記ログ情報が前記精度評価情報より所定以上離散していることを示す場合には、アラームを出力する認証システムの管理方法である。また、この認証システムの管理方法において、前記認証システムは、複数の入力装置を有し、前記ログ情報として、前記複数の入力装置それぞれについて、前記入力情報に対応するテンプレート情報が無いと判定された回数を記憶し、前記回数が所定数以上および/または前記回数が他の入力装置に比較して所定条件以上に多い場合、前記アラームを出力する認証システムの管理方法も本発明に含まれる。
また、これらの認証システムの管理方法において、前記認証システムは、前記ログ情報として、前記入力情報の質を示す情報が含まれる認証システムの管理方法に含まれる。この認証システムの管理方法において、前記認証システムは、前記記憶装置に、前記複数のテンプレート情報と当該テンプレート情報を識別可能な識別情報とを対応付けて記憶しておき、前記テンプレート情報の有無の判定で、対応するテンプレート情報が有ると判定された場合、当該テンプレート情報に対応付けられた識別情報を特定し、前記入力情報の質が予め定められたしきい値以下である回数が、所定数以上および/または前記回数が他の識別情報に比較して所定条件以上に多い識別情報が存在する場合、前記アラームを出力する認証システムの管理方法も本発明に含まれる。
また、これらの認証システムの管理方法において、前記認証システムは、前記テンプレート情報の有無の判定を、前記入力情報と前記テンプレート情報の一致の度合を示す適合度が予め定めた閾値以上である場合、有ると判定する認証システムの管理方法も本発明に含まれる。
また、これらの認証システムの管理方法において、前記認証システムは、前記テンプレート情報の有無の判定で有りと判定した場合、当該利用者に対して許可を与える情報を出力し、前記テンプレート情報の有無の判定を、前記複数のテンプレート情報を所定の順序で前記入力情報と比較することで実行し、前記複数のテンプレートの内、当該入力情報に対応するテンプレート情報を検知した場合、(1)前記許可を与える情報を出力し、(2)前記複数のテンプレート情報の内、前記入力情報との比較が終了していないテンプレート情報との比較を継続することで、前記ログ情報の取得を継続する認証システムの管理システムも本発明に含まれる。
また、これらの管理方法において、前記認証システムは、複数の入力装置と接続され、前記記憶装置に、前記複数のテンプレート情報と当該テンプレート情報を識別可能な識別情報とを対応付けて記憶しておき、前記複数の入力装置に含まれる第1の入力装置において、前記対応するテンプレート情報が無いと判定された場合、当該判定時点もしくは当該判定のために入力情報が入力された時点のいずれから一定時間以内に入力情報が入力され、入力情報での比較結果が対応するテンプレート情報が有るとの判定を所定回数以上実行した場合、有ると判定された前記テンプレート情報に対応する識別情報が示す利用者について、(1)入力上の問題および/または(2)テンプレート情報の問題とのアラームを出力する認証システムの管理方法も本発明に含まれる。
さらに、上述した管理方法を実行する認証システムや本管理方法を実現するためのコンピュータプログラムやこれを格納した記憶媒体も本発明に含まれる。さらに、認証システムは、入力装置を含まないいわゆる情報処理装置であってもよいし、認証結果に応じて所定の処理を実行する装置(ドアなど)を含むものであってもよい。
本発明によれば、より実態に即した情報入力システム(含む認証システム)の管理が可能になる。
本発明の実施の形態について、図面を用いて説明する。本実施の形態は、個人認証を静脈情報(生体情報)を用いて行う認証システムを例に説明するが、本発明はそれに限定されるものではない。
まず、実施例1におけるシステム構成図を図1に示す。各装置(コンピュータ)は、ネットワークを介して互いに接続されている。また、各コンピュータは、メモリ、ハードディスクを含む記憶装置、CPUなどの処理装置を有し、記憶装置に格納されたプログラムに従って、処理装置が情報処理を実行するものである。図1に示すように、本実施例1は、ドア毎に設置された識別装置30−1,2…が、利用者から入力される静脈情報とテンプレートデータベース(ミラー)31−1、2…に格納された権限のある利用者の静脈に関するテンプレート情報を比較することで個人認証を行う(この処理については、図4を用いて後述する)。そして、これらの認証結果を含むログ情報を、ネットワーク60を介して。本実施例での管理処理を行う識別管理サーバ20に送信され、識別ログ51として識別ログデータベース50に格納される。また、テンプレート情報のオリジナルをテンプレートデータベース40として保持してもよい。また、識別管理サーバ20での管理において、アラームを出力したり、識別管理サーバ40に対して指示を入力したりする運用評価端末10も存在する。なお、運用評価端末10と識別管理サーバ20は、一体であっても構わない。本実施例1では、識別装置31毎に認証処理を行うことに特徴がある。
次に、本実施例1の処理である認証処理(含むログ情報の収集)について、図4を用いて説明する。まず、識別装置30は、ステップ101において、利用者(ユーザ)から静脈情報の入力があったかを判断する。ここでは、ユーザが指などの部位を、識別装置の入力部(図示せず)に置かれたかを判断してもよいし、置かれた後静脈画像を読み取ったかを判断してもよい。なお、ここで、入力がないと判定された場合、再度入力を待つ。
入力があった場合、識別装置30は、ステップ102において、生体サンプル、すなわち、静脈情報を利用者から取り込む。ここで、生体サンプルと記述したとおり入力画像の全画像でなく、部分的なものであってもよい。そして、ステップ103において、識別装置30は、生体識別処理を行う。すなわち、取り込んだ静脈情報とテンプレートデータベースに31格納されたテンプレート情報と比較を行い、入力された静脈情報との一致の度合を示す適合度を算出する。
そして、ステップ104で、識別装置30は、判定(・AP提供)処理を実行する。判定処理として、この適合度が閾値以上であるテンプレート情報があるかを検索する。検索された場合には、認証されたものと(肯定的な判定)判定する。そして、認証された場合、所定のエリアへの入場、パーソナルコンピュータを介した所定の情報へのアクセス、ATMでの取引開始などのAP(アプリケーション)の提供するための情報処理を実行する。そして、識別装置30は、ステップ105において、この認証結果を含むログ情報を、ネットワーク60を介して識別ログデータベース50へ送信する。ログ情報としては、図3に示すような項目の情報を送信する。
次に、実施例2におけるシステム構成図を図2に示す。各装置(コンピュータ)は、ネットワークを介して互いに接続されている。また、各コンピュータは、メモリ、ハードディスクを含む記憶装置、CPUなどの処理装置を有し、記憶装置に格納されたプログラムに従って、処理装置が情報処理を実行するものである。本実施例2は、実施例1に比較して、センター側、すなわち、識別認証サーバ20で各処理を実行するものである。図2に示すように、本実施例2は、ドア毎に設置された収集装置70−1,2、3…が、利用者から入力される静脈情報を、ネットワーク60を介して、識別認証サーバ20の少なくとも一方に対して送信する。そして、識別認証管理サーバ20では、テンプレートデータベース40に格納された権限のある利用者の静脈に関するテンプレート情報を比較することで個人認証を行う(この処理については、図5を用いて後述する)。そして、これらの認証結果を含むログ情報を、識別ログ51として識別ログデータベース50に格納される。また、識別管理サーバ20での管理において、アラームを出力したり、識別管理サーバ40に対して指示を入力したりする運用評価端末10も存在する。なお、運用評価端末10と識別管理サーバ20は一体であってもよい。なお、本実施例2では、識別管理サーバ30−1、2とテンプレートデータベース40−1,2をそれぞれ複数用意しているが、単数であってもよい。
次に、本実施例2の処理である認証処理(ログ情報の収集を含む)について、図5を用いて説明する。まず、識別管理サーバ20は、ステップ101’において、収集装置70からの送信があったかを判断する。なお、ここで、送信がないと判定された場合、再度入力を待つ。
送信があった場合、識別管理サーバ20は、ステップ102’において、生体サンプル、すなわち、利用者(ユーザ)から収集装置70に入力された静脈情報を受信する。ここで、生体サンプルと記述したとおり入力画像の全画像でなく、部分的なものであってもよい。そして、ステップ103において、識別装置30は、生体識別処理を行う。すなわち、取り込んだ静脈情報とテンプレートデータベースに31格納されたテンプレート情報と比較を行い、入力された静脈情報との一致の度合を示す適合度を算出する。
そして、ステップ104で、識別管理サーバ70は、判定(・AP提供)処理を実行する。判定処理として、この適合度が閾値以上であるテンプレート情報があるかを検索する。検索された場合には、認証されたものと(肯定的な判定)判定する。そして、認証された場合、所定のエリアへの入場、パーソナルコンピュータを介した所定の情報へのアクセス、ATMでの取引開始などのAP(アプリケーション)の提供するための情報処理を実行する。そして、識別管理サーバ20は、ステップ105’において、この認証結果を含むログ情報を、ネットワーク60を介して識別ログデータベース50へ送信する。ログ情報としては、図3に示すような項目の情報を送信する。
次に、実施例1および2での失敗割合監視処理について、図6を用いて説明する。ここで、本処理は、実施例1の場合には識別装置30で、実施例2の場合には識別管理サーバ20で実行される。
まず、上述した識別装置30(もしくは識別管理サーバ20)は、ステップ201において、当該処理の基準となる計算単位時間:tと計算間隔:mを設定する。これは、管理者などの入力に応じて、記録しておく構成にしてもよい。また、ログの記憶量が一定量になるまでの時間を履歴に基づいて定めておき、mを設定してもよい。
次に、ステップ202において、前回の計算時刻からm時間経過したかを検知する。検知した場合、ステップ203に進み、経過していない場合には継続して時間の検知処理を行う。そして、ステップ203において、T(現在時刻のような基準時間)からt時間前までの識別ログを識別ログデータベース50から抽出する。この際、項番303の「収集日時」を用いて抽出を行う。
次に、ステップ204において、上記の抽出された識別ログで、一致数0のサンプル(識別ログ)数(Ne)と、入力された(もしくは入力されたとログが記録された)サンプル(識別ログ)数(Na)を計数する。すなわち、抽出された識別ログの項番306の一致テンプレート数で、0を示すものとその全体数を計数する。この場合、生体情報の入力の際(もしくは認証の際)に、一致数に応じて、区別(ソートなど)して登録してもよい。また、生体情報の入力の際(もしくは認証の際)その都度毎にカウントしておき、識別ログデータベース51に格納しておき、これを利用してもよい(この場合、ステップ203などを省略することも可能である)。
次に、ステップ205において、失敗割合FR=Ne/Naを算出する。この際、上記のように生体情報の入力の際(もしくは認証)に、その都度失敗割合を算出してもよい。
そして、必要に応じて、ステップ206において、ステップ205の結果をグラフ化して表示する。その内容を図7に示す。これは、上述したt毎に失敗割合を表示するものである。また、表示した場合でも、しなくても限定されないが、予め定めたFR評価値と比較処理を行う。この場合、FR評価値を超えた場合など所定条件を満たした場合、アラームを出力する。この所定条件には、FR評価値と比較して著しく割合が増加した場合、一定数以上、FR評価値を超えることが続いた場合、過去に異常状態として定義した傾向に、類似したパターンが出現したことを含む。また、表示画面としては、図13に示すように、識別ログ履歴をあわせて表示してもよい。
そして、ステップ207において、経過時間をリセットしてステップ202に戻ることで本処理を終了する。
次に、失敗割合監視処理での結果に基づく、各識別装置や収集装置での失敗割合の分析である詳細失敗割合分析の2つの手法について、図8と9を用いて説明する。つまり、各識別装置や各収集装置は、設置された場所が異なるため、生体情報入力部(画像入力部)に対する光(外光など)の当たり方などの環境が異なる。このため、装置(もしくはそれに限定された物)ローカルな要因に基づき、全体システムの評価(信頼性)が劣化する可能性がある。この要因(もしくは要因になる装置)を特定するための処理が本処理であり、各装置毎にグラフ表示などの失敗割合を算出する。なお、本処理は、失敗割合監視処理と同様に、実施例1の場合には識別装置30で、実施例2の場合には識別管理サーバ20で実行される。
まず、図8を用いて、詳細失敗割合分析処理1について、説明する。予め、上述した識別装置30(もしくは識別管理サーバ20)は、ステップ401において、当該処理の基準となる起点t(例えば、現在時刻)計算単位時間:τ、計算間隔:m、さかのぼり時間:T0を設定する。これは、管理者などの入力に応じて、記録しておく構成にしてもよい。この設定は、ステップ201と同様に、識別ログの量などに基づき定めてもよい。
次に、ステップ402において、設定された基点tとt−τ間の識別ログを識別ログデータベース51から抽出する。これは、ステップ203と同様の処理で行うことが可能である。また、図6に示した失敗割合監視処理結果を別なデータベースに保持し、ここから抽出する構成にしてもよい。
次に、ステップ403において、各装置(収集装置、識別装置)毎に、抽出された識別ログで一致数0のサンプル(識別ログ)数(Nej)と、入力された(もしくは入力されたとログが記録された)サンプル(識別ログ)数(Naj)を計数する。すなわち、抽出された識別ログの項番301で装置毎にソート処理をし、識別ログの項番306の一致テンプレート数で、0を示すものとその全体数を計数する。この場合、生体情報の入力の際(もしくは認証の際)に、一致数に応じて、区別(ソートなど)して登録してもよい。また、生体情報の入力の際(もしくは認証の際)その都度毎にカウントしておき、識別ログデータベース51に格納しておき、これを利用してもよい。つまり、ステップ204と同様の処理を各装置に分けて実行すればよい。また、識別装置30で処理を実行する場合(図1の実施例1)、識別ログデータベースを各識別装置30が保持し、項番301を省略してもよい。
次に、各装置の失敗割合であるFRj(t)=Nej(t)/Naj(t)をステップ205と同様にして実行する。そして、ステップ405に進み、基点を次の基点であるtからt−mに変更する。そして、ステップ406に進み変更可能かをT0<tで判断する。この結果、変更可能な場合、ステップ402に戻り次の単位時間あたりの失敗割合を算出する。変更できない、つまり、各単位時間の計算を終了した場合、各装置毎の失敗割合を表示する。この際、ステップ206と同様に処理してもよい。また、他の装置に比較して数値が大きい装置(上位何件など)について、アラームを出力する構成にしてもよいし、予め定めた閾値を超える装置について、アラームを出力してもよい。
次に、図9を用いて、詳細失敗割合分析処理2について、説明する。ここでは、認証、入力もしくはログ受信の毎に、各装置において,それらの回数を計数、記録し、ある基準値に回数が達成した場合、当該処理を実行するものである。この回数は、運用しきい値のFR評価値から算出してもよい。例えば、回数=3/運用しきい値のFR評価値、と定義し、これを計算して、回数がこれを満たすことを検知したことをトリガに本処理を行ってもよい。また、本回数を満たした装置について、本処理を実行してもよいし、各装置が本回数を満たした場合、本処理を開始してもよい。
まず、予め、上述した識別装置30(もしくは識別管理サーバ20)は、ステップ501において、試行数(入力、認証回数)単位:s、どの程度の回数分基準時点からさかのぼった回数の試行ログを対象とするかの試行数:Sを設定しておく。これらは、ステップ401や201などと同様にして設定してよい。また、初期値として現状の試行数iを0として設定しておく。
次に、ステップ502において、iとSと比較する。つまり、現在受信した生体情報の入力回数がSまで済んでいるかを確認する。この結果、Sまで試行が済んでいれば、すなわち、上述した基準値に達成した回数まで済んでいれば、ステップ503に進みステップ407のようにグラフ表示等を実行する。Sまで試行が済んでいなければ、基準時点の識別ログからs分さかのぼった識別ログを抽出する。これは、ステップ402と同様の処理で実現可能である。以降、ステップ505〜508までの処理をステップ403〜405のように実行する。
なお、詳細失敗割合分析1,2でのグラフ表示に関しては、図14のように表示してもよい。ここで、グラフ上に引かれた横線は、しきい値となるFR値である。
次に、実施例4として、失敗の内容をより詳細に分析するための、直後ID頻度評価処理について、図10を用いて説明する。
本処理では、認証失敗(入力生体画像に対応する登録テンプレートを検索できなかった)する利用者を、特定(もしくは絞り込む)するための処理である。通常、認証が失敗した場合、利用者は再試行するのが通常である。この性質を利用して、認証失敗した利用者(の候補)を特定する処理が本処理である。本処理は、認証の度に実行してもよいし、適当なタイミングでまとめて実行してもよい。
本処理では、まず、上述した識別装置30(もしくは識別管理サーバ20)は、ステップ601において、対象となる識別ログを特定する。
次に、ステップ602において、特定された対象の識別ログが失敗であり、同じ装置における次の試行が成功であるかを判定する。つまり、対象の識別ログの項番306の一致テンプレートが0で、次の試行の識別ログの項番306で一致テンプレートが1以上(もしくは0以外)のものかを判定する。なお、本ステップの条件を、対象ログから一定時間内に再試行のあったものをしてもよいし、これとの組合せで、一定時間内に再試行があり、次識別ログで成功したものとしてもよい。また、一定時間内に再試行が連続的に行われた場合、失敗から成功に切り替わる箇所を抽出するように構成してもよい。
次に、ステップ603において、ステップ602の条件に当てはまる次の識別ログの項番307の一致テンプレートに対応する識別情報を特定する。そして、この識別情報毎にその数(本条件に合致する)を集計する。
次に、ステップ604において、対象の識別ログを次の識別ログに更新し、ステップ605で次の識別ログがあれば、ステップ602に戻り処理を継続する。なければ、ステップ606に進み、ステップ603で計数された結果を出力する。出力の方法としては、頻度(計数)の多い識別情報から順にリスト表示する方法が含まれる。この例としては、図15に示した表示画面が含まれる。このように表示することで、対策が必要と推定できる利用者の識別情報を特定可能になる。また、この識別情報は、識別ログの項番301の装置の識別情報としてもよい。この場合、装置において再試行のより多い装置を特定可能になる。
また、このような表示を所定の頻度を超えた場合に出力するなどの対策が必要であるアラームを出力ことも本処理に含めてもよい。
なお、本処理は、以下のように実行してもよい。識別ログの登録時に、一致テンプレートの数が0の場合には、フラグを1たて、1以上(成功)の場合にはそのまま(もしくは0)とする。そして、本ステップ実行時に、隣接する識別ログ(同装置で時系列とした場合に)上記のフラグのANDを計算し、1となったものを抽出してもよい。また、認証失敗の識別ログのみを区別して記録しておき、これを抽出して次の識別ログが認証成功か否かを判断してもよい。なお、この処理での条件を上述のように、対象ログから一定時間内に再試行のあったものをしてもよいし、これとの組合せで、一定時間内に再試行があり、次識別ログで成功したものとしてもよい。また、一定時間内に再試行が連続的に行われた場合、失敗から成功に切り替わる箇所を抽出するように構成してもよい。
また、各識別情報ごとに、前の識別ログに成功した回数(Ns)を計数し、失敗を伴う回数)Nes)を計数し、正規化頻度=Nes/(Ns+Nes)を計算し、これに基づき評価(アラームの基準など)してもよい。さらに、試行ごとの逐次的に本処理を行う場合、所定期間内に所定の頻度を超えた識別情報の装置(項番301)についての本処理を抑止してもよい。これにより、計算量を抑止することが可能になる。
ここで、識別情報を利用者の識別情報と対応付けておけば、失敗しやすい利用者(の候補)をある程度絞り込むことが可能になる。失敗した場合、成功するまで何度かリトライ(再試行)することが多いので、失敗の後に成功があった場合には、当該失敗と成功の利用者は同一と仮定することが可能である。この性質を利用したのが本処理である。また、再試行は時間的な間隔が通常の次の試行より短いことが多いので、この性格も利用してもよい(本来成功しているにも係わらず、失敗したと思い込み再履行する利用者も存在するので、この利用方法も適切、とはいえないのでこのような利用者を特定し、注意するようにしてもよい)。また、このような利用が多い装置(収集装置、識別装置)を特定することも可能になる。
次に、実施例5として、テンプレート重複ID評価処理について説明する。ある試行において、入力情報に対応する(認証成功と判断できる)登録テンプレートが複数存在する場合、それは類似度などの判定基準が甘いとの問題が存在し得る(この問題には、登録テンプレート自体に問題が生じている可能性も含まれる)。特に、対応の登録テンプレート数が非常(他に比較して)に多い場合、その問題は顕著になる。このような試行(もしくは利用者、装置)の候補を特定することが本処理の概要である。
そこで、本実施例では、この問題を解消するために、認証結果の出力(もしくはこれに伴う制御(開錠など))を識別ログの生成のための処理に優先して実行したり、並行(一部でも)して実行したりものである。
本処理では、まず、上述した識別装置30(もしくは識別管理サーバ20)は、ステップ701において、対象となる識別ログを特定する。これは、ステップ601と同様でよい。
次に、ステップ702において、対象の識別ログで成功したテンプレートが複数存在するかを、項番306の一致テンプレート数に基づき判断する。この結果、複数存在する場合、ステップ703に進む。
ステップ703において、複数存在する識別ログについて、対応する装置ID(項番301)や登録テンプレート(もしくは正当な利用者)毎に、その識別ログの数を計数する。
そして、ステップ704において、対象の識別ログを次の識別ログに更新し、ステップ705で次の識別ログがあれば、ステップ702に戻り処理を継続する。なければ、ステップ706に進み、ステップ703で計数された結果を出力する。出力の方法としては、頻度(計数)の多い識別情報から順にリスト表示する方法が含まれる。この例としては、図16に示した表示画面が含まれる。このように表示することで、対策が必要と推定できる登録テンプレート自身、利用者、装置の少なくとも1つの識別情報を特定可能になる。
なお、本実施例5では、識別ログの収集と認証判断の効率的な処理を行うための以下の処理を行ってもよい。本実施の形態のように、PINなどの情報を利用せずに、識別処理を行うものの場合、登録テンプレートと入力情報が一定以上の類似度を有する場合、認証成功としている。このため、複数の登録テンプレートに対して入力情報が対応することがある。このような処理のため、最初に比較した登録テンプレートが入力情報と所定の類似度であった場合でも、(識別ログの取得やより類似度が近い登録テンプレートの検索などのために)残りの登録テンプレートとの比較が必要になる。しかし、最初の登録テンプレートが認証条件を満たしているので、本来的にはドアを開錠するなどの所定の処理を実行しても問題ない。
つまり、まず、入力情報と登録テンプレートを順に比較する。この比較の結果、入力情報に対応する登録テンプレートが存在した場合、
(1)一旦他の(未比較の)登録テンプレートと入力情報の比較を抑止し、認証成功の情報を出力する(またはドア開錠などの所定の処理を許可する)。そして、認証成功の情報出力処理が終了したことを検知して、再度比較処理を実行する。
(2)他の(未比較の)登録テンプレートと入力情報の比較を続け、認証成功の情報を出力する(またはドア開錠などの所定の処理を許可する)。
との処理を実行する。
最後に、入場制御を行うことを例に、他の利用者と一緒に入場するなどして、試行せずに入場するとの問題や本来入場していないにもかかわらず入場したとの問題を検知するための処理について、図12を用いて説明する。本処理では、他の方法で特定される(もしくは予定されたと判断される)在勤日と不在日と、認証結果に基づく在勤(入場)状況を比較して、矛盾がないかを確認するものである。
本処理では、まず、上述した識別装置30(もしくは識別管理サーバ20)は、ステップ801において、入場対象者である執務者リストとを登録しておく。本執務者リストは、各執務者を識別する執務者ID毎に、全日を含む在勤日(出勤日(含む予定))と休暇などでの不在日(含む予定)を登録しておく。
そして、ステップ802において、対象者を特定し、本対象者の在勤日と不在日の識別ログを、識別ログデータベース51から、項目303の収集日時を用いて抽出する。
次に、ステップ803、804において、識別ログに矛盾がないかの確認処理を行う。つまり、ステップ803において(1)不在日の識別ログに当該対象者の成功ログがないかを確認し、ステップ804において、在勤日の識別ログから成功したログの数(項番307を利用して計数)を計数し、在勤日数でこれを割り平均成功数Nsjを算出する。
なお、ステップ804では、在勤日に当該対象者の成功ログが含まれているかを項番307一致テンプレートリストを用いて判定してもよい。本判定はやはり項番307を私用するが、成功ログがない場合、アラームを出力する構成にしてもよい。
さらに、ステップ803(1)、804(2)はいずれか一方であってもよい。また、803(1)の処理については、項番307一致テンプレートリストに、対象者の登録テンプレートが存在するかで判断する。また、ステップ803と804の順序は逆であってもよく、並行して行ってもよい(順不同である)。
そして、ステップ805において、次の対象者の有無を判断し、あればステップ806に進み802以降の処理を次の対象者についても実行する。次の対象者がなければ、平均成功数が少ない順に表示を行う。本表示画面としては、図17がある。また、本実施例には本表示を省略したり、所定のしきい値以上に矛盾が生じる対象者を出力したりすることも可能である。さらに、項番307の代わりに項番301を用いることで対象を識別装置、収集装置にすることも可能である。
本発明の実施例1のシステム構成図 本発明の実施例2のシステム構成図 本発明の一実施例の識別ログテーブル(識別ログの内容)を示す図 本発明の実施例1の認証処理を示すフローチャート 本発明の実施例2の認証処理を示すフローチャート 本発明の実施例3の失敗割合監視処理を示すフローチャート 失敗割合の表示例を示す図 本発明の実施例3の詳細失敗割合分析フローチャート(1) 本発明の実施例3の詳細失敗割合分析フローチャート(2) 本発明の実施例4の直後ID頻度評価処理フローチャート 本発明の実施例5のテンプレート重複ID評価処理フローチャート 本発明の実施例6の執務者共連れ・不正一致分析処理フローチャート 本発明の実施例3の表示画面の一例(1) 本発明の実施例3の表示画面の一例(2) 本発明の実施例4の表示画面の一例 本発明の実施例5の表示画面の一例 本発明の実施例6の表示画面の一例
符号の説明
10…運用評価端末、20…識別管理サーバ、30…識別装置、40…テンプレートデータベース、50…識別ログデータベース、60…ネットワーク

Claims (8)

  1. 利用者より入力される入力情報と予め記憶装置に記憶された複数のテンプレートと比較することで、前記利用者に対する認証を行う認証システムの管理方法において、前記認証システムが、
    前記複数のテンプレート情報を記憶しておき、
    入力装置を介して入力情報を受付け、
    前記入力情報と前記複数のテンプレート情報と比較して、前記入力情報に対応するテンプレート情報の有無を判定し、
    前記判定の結果を含む当該認証システムの認証状況を示すログ情報を取得して、前記記憶装置に記憶し、
    記憶された前記ログ情報と前記認証システムに対して予め定められている当該認証システムの精度評価を示す精度評価情報を比較して、前記ログ情報が前記精度評価情報より所定以上離散していることを示す場合には、アラームを出力することを特徴とする認証システムの管理方法。
  2. 請求項1に記載の認証システムの管理方法において、
    前記認証システムは、
    複数の入力装置と接続され、
    前記ログ情報として、前記複数の入力装置それぞれについて、前記入力情報に対応するテンプレート情報が無いと判定された回数を記憶し、
    前記回数が所定数以上および/または前記回数が他の入力装置に比較して所定条件以上に多い場合、前記アラームを出力することを特徴とする認証システムの管理方法。
  3. 請求項1または2のいずれかに記載の認証システムの管理方法において、
    前記認証システムは、
    前記ログ情報として、前記入力情報の質を示す情報が含まれることを特徴とする認証システムの管理方法。
  4. 請求項3に記載の認証システムの管理方法において、
    前記認証システムは、
    前記記憶装置に、前記複数のテンプレート情報と当該テンプレート情報を識別可能な識別情報とを対応付けて記憶しておき、
    前記テンプレート情報の有無の判定で、対応するテンプレート情報が有ると判定された場合、当該テンプレート情報に対応付けられた識別情報を特定し、
    前記入力情報の質が予め定められたしきい値以下である回数が、所定数以上および/または前記回数が他の識別情報に比較して所定条件以上に多い識別情報が存在する場合、前記アラームを出力することを特徴とする認証システムの管理方法。
  5. 請求項1乃至4のいずれかに記載の認証システムの管理方法において、
    前記認証システムは、
    前記テンプレート情報の有無の判定を、前記入力情報と前記テンプレート情報の一致の度合を示す適合度が予め定めた閾値以上である場合、有ると判定することを特徴とする認証システムの管理方法。
  6. 請求項1乃至5のいずれかに記載の認証システムの管理方法において、
    前記認証システムは、
    前記テンプレート情報の有無の判定で有りと判定した場合、当該利用者に対して許可を与える情報を出力し、

    前記テンプレート情報の有無の判定を、前記複数のテンプレート情報を所定の順序で前記入力情報と比較することで実行し、前記複数のテンプレートの内、当該入力情報に対応するテンプレート情報を検知した場合、(1)前記許可を与える情報を出力し、(2)前記複数のテンプレート情報の内、前記入力情報との比較が終了していないテンプレート情報との比較を継続することで、前記ログ情報の取得を継続することを特徴とする認証システムの管理システム。
  7. 請求項1乃至6のいずれかに記載の認証システムの管理方法において、
    前記テンプレート情報および前記入力情報は、利用者の生体情報であることを特徴とする認証システムの管理方法。
  8. 請求項1に記載の認証システムの管理方法において、
    前記認証システムは、
    複数の入力装置と接続され、
    前記記憶装置に、前記複数のテンプレート情報と当該テンプレート情報を識別可能な識別情報とを対応付けて記憶しておき、
    前記複数の入力装置に含まれる第1の入力装置において、前記対応するテンプレート情報が無いと判定された場合、当該判定時点もしくは当該判定のために入力情報が入力された時点のいずれから一定時間以内に入力情報が入力され、入力情報での比較結果が対応するテンプレート情報が有るとの判定を所定回数以上実行した場合、有ると判定された前記テンプレート情報に対応する識別情報が示す利用者について、(1)入力上の問題および/または(2)テンプレート情報の問題とのアラームを出力することを特徴とする認証システムの管理方法。
JP2006326443A 2006-12-04 2006-12-04 認証システムの管理方法 Expired - Fee Related JP5011987B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006326443A JP5011987B2 (ja) 2006-12-04 2006-12-04 認証システムの管理方法
EP07023253A EP1933281A3 (en) 2006-12-04 2007-11-30 Authentication system managing method
CN2007101960997A CN101197676B (zh) 2006-12-04 2007-12-03 认证系统的管理方法
US11/949,159 US8079061B2 (en) 2006-12-04 2007-12-03 Authentication system managing method
KR1020070125150A KR101005411B1 (ko) 2006-12-04 2007-12-04 인증 시스템의 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006326443A JP5011987B2 (ja) 2006-12-04 2006-12-04 認証システムの管理方法

Publications (3)

Publication Number Publication Date
JP2008140197A true JP2008140197A (ja) 2008-06-19
JP2008140197A5 JP2008140197A5 (ja) 2009-12-03
JP5011987B2 JP5011987B2 (ja) 2012-08-29

Family

ID=39108011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006326443A Expired - Fee Related JP5011987B2 (ja) 2006-12-04 2006-12-04 認証システムの管理方法

Country Status (5)

Country Link
US (1) US8079061B2 (ja)
EP (1) EP1933281A3 (ja)
JP (1) JP5011987B2 (ja)
KR (1) KR101005411B1 (ja)
CN (1) CN101197676B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511475A (ja) * 2013-03-05 2016-04-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間を機械から区別するための方法及びシステム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5271621B2 (ja) * 2008-07-11 2013-08-21 株式会社日立製作所 利用者識別システムおよびその方法
JP5271669B2 (ja) * 2008-10-31 2013-08-21 株式会社日立製作所 生体認証方法およびシステム
US9058565B2 (en) 2011-08-17 2015-06-16 At&T Intellectual Property I, L.P. Opportunistic crowd-based service platform
US8607319B2 (en) * 2011-11-22 2013-12-10 Daon Holdings Limited Methods and systems for determining biometric data for use in authentication transactions
CN102646190B (zh) * 2012-03-19 2018-05-08 深圳市腾讯计算机系统有限公司 一种基于生物特征的认证方法、装置及系统
US20140152424A1 (en) * 2012-12-05 2014-06-05 Unisys Corporation Method and system for security screening using biometric variables
US9403482B2 (en) 2013-11-22 2016-08-02 At&T Intellectual Property I, L.P. Enhanced view for connected cars
CN105099701B (zh) * 2015-07-29 2018-06-26 努比亚技术有限公司 一种终端及终端鉴权的方法
JP6699289B2 (ja) * 2016-03-28 2020-05-27 富士ゼロックス株式会社 情報処理システム及び電子機器
CN105930998A (zh) * 2016-05-05 2016-09-07 柴永朋 一种智能仓库货物运输的管理方法
US10204215B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated System and method for processing a transaction with secured authentication
JP6735473B2 (ja) * 2016-11-22 2020-08-05 パナソニックIpマネジメント株式会社 診断方法、診断装置及び表示装置
KR102483834B1 (ko) * 2018-01-17 2023-01-03 삼성전자주식회사 음성 명령을 이용한 사용자 인증 방법 및 전자 장치
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
CN110162954B (zh) * 2019-05-31 2021-09-28 Oppo(重庆)智能科技有限公司 权限管理方法及相关产品
US20230148327A1 (en) * 2020-03-13 2023-05-11 British Telecommunications Public Limited Company Computer-implemented continuous control method, system and computer program
CN112187769B (zh) * 2020-09-23 2022-06-24 中国核动力研究设计院 一种用于核电厂安全级dcs的权限管理系统
CN113420286B (zh) * 2021-08-23 2021-12-24 北京奇虎科技有限公司 基于认证日志数据的预警方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08129644A (ja) * 1993-05-07 1996-05-21 Sharp Corp 指紋画像の画質判定方法
JP2002041481A (ja) * 2000-06-01 2002-02-08 Trw Inc 生物学的測定評点の標準化方法及びノーマライザ
JP2006099374A (ja) * 2004-09-29 2006-04-13 Oki Electric Ind Co Ltd 生体情報照合装置および生体情報照合システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3866173A (en) * 1973-10-02 1975-02-11 Mosler Safe Co Access control system for restricted area
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
CN1110767C (zh) * 1999-11-12 2003-06-04 成都银晨网讯科技有限公司 面像识别门禁和考勤系统
CN1123862C (zh) * 2000-03-31 2003-10-08 清华大学 基于语音识别专用芯片的特定人语音识别、语音回放方法
JP2002092616A (ja) * 2000-09-20 2002-03-29 Hitachi Ltd 個人認証装置
US7424618B2 (en) * 2001-03-14 2008-09-09 Paladin Electronic Services, Inc. Biometric access control and time and attendance network including configurable system-on-chip (CSOC) processors with embedded programmable logic
JP2002351843A (ja) 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
CN1469295A (zh) * 2002-07-18 2004-01-21 巍 王 一种印鉴安全打印的方法及装置
CN1503192A (zh) * 2002-11-26 2004-06-09 巍 王 一种用指纹控制打印安全的方法及装置
CN1442823A (zh) * 2002-12-30 2003-09-17 潘国平 基于虹膜分析的个体身份自动识别系统
US20050226475A1 (en) * 2004-04-06 2005-10-13 Mark Basile Method of, and system for, accessing a home or dwelling
US7627144B2 (en) * 2004-08-19 2009-12-01 Sony Corporation Method and apparatus for performing identity authentication
JP4652833B2 (ja) * 2005-01-31 2011-03-16 富士通株式会社 個人認証装置および個人認証方法
US20060222210A1 (en) * 2005-03-31 2006-10-05 Hitachi, Ltd. System, method and computer program product for determining whether to accept a subject for enrollment
US7802723B2 (en) * 2005-04-19 2010-09-28 American Exrpess Travel Related Services Company, Inc. System and method for nameless biometric authentication and non-repudiation validation
JP4822738B2 (ja) * 2005-05-13 2011-11-24 株式会社日立製作所 サービス認証システムおよびサービス認証方法
US20060293892A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
CN100385449C (zh) * 2005-06-27 2008-04-30 成都翔宇信息技术有限公司 出入境身份证件与生物活体指纹自动识别方法及系统
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
CN105978683A (zh) * 2005-11-18 2016-09-28 安全第公司 安全数据解析方法和系统
US7647324B2 (en) * 2006-08-01 2010-01-12 Sentillion, Inc. Methods and apparatus for managing user access to a computing environment
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08129644A (ja) * 1993-05-07 1996-05-21 Sharp Corp 指紋画像の画質判定方法
JP2002041481A (ja) * 2000-06-01 2002-02-08 Trw Inc 生物学的測定評点の標準化方法及びノーマライザ
JP2006099374A (ja) * 2004-09-29 2006-04-13 Oki Electric Ind Co Ltd 生体情報照合装置および生体情報照合システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511475A (ja) * 2013-03-05 2016-04-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間を機械から区別するための方法及びシステム

Also Published As

Publication number Publication date
KR20090004363A (ko) 2009-01-12
CN101197676B (zh) 2010-12-08
KR101005411B1 (ko) 2010-12-30
EP1933281A3 (en) 2010-03-10
US8079061B2 (en) 2011-12-13
JP5011987B2 (ja) 2012-08-29
EP1933281A2 (en) 2008-06-18
US20080178262A1 (en) 2008-07-24
CN101197676A (zh) 2008-06-11

Similar Documents

Publication Publication Date Title
JP5011987B2 (ja) 認証システムの管理方法
US9268927B1 (en) Method and system of identifying users based upon free text keystroke patterns
JP5326527B2 (ja) 認証装置及び認証方法
KR101897709B1 (ko) 분배 장치의 사용자 액세스를 위한 시스템 및 방법
US9385868B2 (en) Methods and systems for testing performance of biometric authentication systems
JP5710748B2 (ja) 生体認証システム
JP4907282B2 (ja) 生体情報認証装置及び生体情報による個人認証方法
JP5729302B2 (ja) 生体認証システム、方法およびプログラム
US9798958B2 (en) Biometric information registration device and method
JP4120997B2 (ja) 不正アクセス判断装置及び方法
JP2017210310A (ja) 物品管理装置、および、物品管理方法
JP2010108074A (ja) 生体認証システム及び方法
JP5791148B2 (ja) 認証システム及び信頼度判定方法
JP2011076289A (ja) 生体認証装置
JP5681544B2 (ja) 媒体管理システム
CN118470814B (zh) 支持弹性考核的实时多模态考勤采集平台及方法
KR101055890B1 (ko) 사후 지문 등록을 이용한 근태 관리 방법 및 시스템
KR20170002175A (ko) 생체인증을 통한 헬스케어 서비스 장치 및 방법
CN115033860A (zh) 一种生物特征身份认证的方法、装置及电子设备
JP6762903B2 (ja) リスク管理システム及びリスク管理システム用プログラム
CN118470814A (zh) 支持弹性考核的实时多模态考勤采集平台及方法
JP6190109B2 (ja) 照合装置および照合方法
Khanna Systems Engineering for Large-Scale Fingerprint Systems
JP2021128697A (ja) 犯罪リスク検出支援装置及び犯罪リスク検出支援プログラム
CN118261530A (zh) 库房管理装置及方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091021

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees