JP2014160439A - Biometric authentication method - Google Patents
Biometric authentication method Download PDFInfo
- Publication number
- JP2014160439A JP2014160439A JP2013031646A JP2013031646A JP2014160439A JP 2014160439 A JP2014160439 A JP 2014160439A JP 2013031646 A JP2013031646 A JP 2013031646A JP 2013031646 A JP2013031646 A JP 2013031646A JP 2014160439 A JP2014160439 A JP 2014160439A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- biometric
- template information
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、生体情報を利用した認証技術に関する。その中でも特に、認証の基準となる生体情報をキャッシュに登録して利用する技術に関する。 The present invention relates to an authentication technique using biometric information. In particular, the present invention relates to a technique for registering and using biometric information as a reference for authentication in a cache.
現在、セキュリティの確保のために生体情報を利用した生体認証技術が提案されている。これは、予め記録された生体情報と認証の際に入力された生体情報を照合して、認証を行うものである。ここで、現在の企業、オフィスにおいては、認証を行う機器、機会が増加している。例えば、所定のフロアに入場する際、PCを利用する(ログイン)際、他の機器(複合機)での印刷の際などその都度に生体認証を行うニーズが高まっている。しかし、このように認証を行おうとすると、その度に基準となる生体情報(以下、テンプレート情報)を読み出すことなど手間が掛かってしまい、認証に時間を要してしまうとの課題が存在する。 Currently, biometric authentication technology using biometric information has been proposed to ensure security. In this method, authentication is performed by comparing biometric information recorded in advance with biometric information input at the time of authentication. Here, in current companies and offices, devices and opportunities for performing authentication are increasing. For example, when entering a predetermined floor, when using a PC (login), when printing with another device (multifunction device), there is an increasing need for biometric authentication each time. However, if authentication is performed in this way, there is a problem that it takes time to read out biometric information (hereinafter referred to as template information) as a reference each time, and authentication takes time.
この問題を解決するための従来技術として、特許文献1が提案されている。特許文献1では、ユーザの入室に従って、ユーザが利用する可能性のある複合機に対して認証情報のキャッシュを持たせることで、複合機を利用する際の認証処理を高速化している。より具体的には、複合機で、入室許可されたユーザの第1の識別情報(生体情報を含む)を受け付け、受け付けた第1の識別情報を含む認証要求を認証サーバへ送信し、認証要求を送信することで、第1の識別情報の認証がなされた場合に、認証された第1の識別情報を認証情報として当該複合機に記憶し、前記ユーザが当該複合機を利用するために、ユーザを識別するための第2の識別情報を受け付け、受け付けた第2の識別情報と一致する第1の識別情報を含む認証情報が記憶されていると判定される場合に、当該複合機の利用を許可している。
特許文献1では、複合機との限られた装置、機会(状況)を対象に行っているが、上述のように現在様々な機器、機会(状況)で生体認証が行われている。特許文献1では、このような様々な機器等には対応できないとの課題が生じる。
In Japanese Patent Laid-Open No. 2004-260260, the target is limited devices and opportunities (situations) with the multifunction peripheral. However, as described above, biometric authentication is currently performed using various devices and opportunities (situations). In
上記の様々な場合(複数の状況)における認証に関して、当初の認証=例えば、オフィス等への入場に際し、認証を行っている。本発明では、この当初の認証を利用して各種機器、機会(複数の状況それぞれ)での認証に利用する構成としている。すなわち、予め複数の認証対象者のテンプレート情報を記憶装置に記憶しておき、オフィス等への入場の際に、認証対象者から生体情報の入力を受付け、当該生体情報とテンプレート情報を照合することで認証処理を実行し、認証処理の結果、肯定的な判断がされた場合、この判断に用いられたテンプレート情報をキャッシュデータベースに格納しておく。そして、以降の認証については、入場の際の認証とは相違する入力で生体情報を受付け、これとキャッシュデータベースに格納されたテンプレート情報と照合する。さらに、所定の機器のログオフ等予め定められた操作を行った際には(例えば、オフィスから退場するとみなして)、キャッシュデータベースから対応するテンプレート情報を削除する。 Regarding the authentication in the above various cases (plural situations), the initial authentication is performed at the time of entering an office or the like. In the present invention, this initial authentication is used for authentication in various devices and opportunities (each of a plurality of situations). That is, template information of a plurality of authentication subjects is stored in a storage device in advance, and when entering an office or the like, biometric information is input from the authentication subject and the biometric information is compared with the template information. When the authentication process is executed and a positive determination is made as a result of the authentication process, the template information used for this determination is stored in the cache database. For subsequent authentication, biometric information is received with an input different from the authentication at the time of admission, and this is compared with template information stored in the cache database. Further, when a predetermined operation such as logoff of a predetermined device is performed (for example, assuming that the user leaves the office), the corresponding template information is deleted from the cache database.
本発明には、以下の態様も含まれる。入場の際にはICカードなどの記憶媒体を用いて認証対象者(ないしその識別情報)を特定し、特定された情報に対応付けられて記憶装置に格納されたテンプレート情報を特定し、これと入力された生体情報を照合して認証を行う。この場合、「入場の際の認証とは相違する入力」とは、記憶媒体は利用しないで生体情報の入力を行う。 The following aspects are also included in the present invention. At the time of admission, a person to be authenticated (or identification information thereof) is specified using a storage medium such as an IC card, and template information stored in a storage device in association with the specified information is specified. Authentication is performed by collating the input biometric information. In this case, “input different from authentication at the time of admission” inputs biometric information without using a storage medium.
また、キャッシュデータベースからのテンプレート情報の削除を、ログオフ等の予め定められた操作ないしこの操作に伴う削除指示から一定期間経過後に削除を行うことも本発明の一態様である。このことで、思い直して業務を継続する場合にキャッシュデータベースを使った認証を行うことが可能になる。この場合、キャッシュの削除を取り止めると尚好適である。 It is also an aspect of the present invention to delete template information from the cache database after a predetermined period of time has elapsed from a predetermined operation such as logoff or a deletion instruction accompanying this operation. This makes it possible to perform authentication using the cache database when reconsidering the business. In this case, it is more preferable to cancel the deletion of the cache.
また、キャッシュデータベースからのテンプレート情報の削除について、退勤時間など予め定められた時間もしくは削除要求(ログオフ等の操作)が一定数以上の場合、複数の削除を一括して実行してもよい。 In addition, regarding deletion of template information from the cache database, when a predetermined time such as a working time or a deletion request (operation such as logoff) is a predetermined number or more, a plurality of deletions may be executed in a batch.
さらに、キャッシュデータベースにテンプレート情報を格納する場合、次の認証を行ったかを示すフラグを対応付けて記憶しておくことも本発明の一態様である。このことで、次の認証が未実施のものから優先的に照合を行うことが可能になる。この場合、次の認証として、予め認証に関連する機器を特定しておき、この機器についての認証を行ったかを記録するようにすると好適である。なお、次の認証以外の認証については、フラグにより次の認証を行っているものから優先的に照合対象としてもよい。 Further, when template information is stored in the cache database, it is also an aspect of the present invention to store a flag indicating whether or not the next authentication has been performed in association with each other. This makes it possible to collate preferentially from those in which the next authentication has not been performed. In this case, as the next authentication, it is preferable to specify a device related to the authentication in advance and record whether the device has been authenticated. Note that authentication other than the next authentication may be preferentially collated from the next authentication performed by the flag.
以上、本発明によれば、オフィス等で様々な状況で認証を行う場合に、その認証をより高速に(キャッシュを利用可能)実現できる。 As described above, according to the present invention, when authentication is performed in various situations in an office or the like, the authentication can be realized at higher speed (a cache can be used).
以下、本発明の一実施例を説明する。本実施例では、オフィスでの入退室を行うシステムを例にしたものである。図1に、本実施例の全体システムを示す。ユーザは電子錠100が設置されたドアを通じて、オフィスに入場するものであり、オフィス内には、ネットワークに接続されたプリンタ(複合機)108やノートPC109のような情報処理装置が設置されており、ユーザはこれらを使用可能である。
An embodiment of the present invention will be described below. In the present embodiment, a system for entering and leaving an office is taken as an example. FIG. 1 shows the overall system of this embodiment. The user enters the office through the door on which the
また、上述のネットワークには、ユーザを認証するための各装置である認証サーバ103や、電子錠100の開錠・施錠を制御するための認証コントローラ102やユーザの認証のための情報を読取り認証コントローラ102にその情報を送信するリーダ101も直接ないし間接的に接続されている。
Further, the above-described network reads and authenticates the authentication server 103 which is each device for authenticating the user, the
以下、図2〜5を用いて、本システムの処理内容を説明する。まず、図2を用いて、ユーザが出社した際の運用を説明する。 Hereinafter, the processing contents of this system will be described with reference to FIGS. First, using FIG. 2, the operation when the user leaves the office will be described.
まず、ステップ201において、リーダ101は、かざされたICカードより社員IDと生体情報(A)を読み取り、ステップ202において、かざされた指から生体情報(B)を読み取る。なお、本実施例では、ICカードに生体情報(A)を格納しているが、認証サーバ103に各ユーザの生体情報(B)を格納する構成にしてもよい。
First, in
その後、ステップ203において、社員ID、ICカード内の生体情報(A)およびかざされた指の生体情報(B)を認証サーバ103へ送信する。認証サーバ103は、ステップ204において、リーダ101から送信された生体情報を比較し、照合する。照合の結果が不一致(NG)であれば、ステップ205において、リーダ101へNGの結果を送信する。リーダ101はステップ206において、NGの結果を表示し、再度認証させるようユーザへ促す。照合の結果が一致(OK)であれば、ステップ207において、認証サーバ103は利用者テーブル105の利用者ID701と、生体情報(B)をキャッシュデータベース104へ送信する。
Thereafter, in step 203, the employee ID, the biometric information (A) in the IC card, and the biometric information (B) of the held finger are transmitted to the authentication server 103. In step 204, the authentication server 103 compares and collates the biometric information transmitted from the
その後、ステップ208において、キャッシュデータベース104は生体情報(B)を保存し、利用者テーブル105の利用者ID701と一致する行の出社フラグ703を0から1に更新し、更新した時間を出社時刻704に登録する。その後、ステップ209において、キャッシュデータベースはOKの結果を認証サーバ103へ送信し、認証サーバ103は認証コントローラ102へ扉の開錠許可の信号を送信する。ステップ211において、受信した認証コントローラ102は扉を開錠させる。また、ステップ210において、認証サーバ103はリーダ101へOKの結果を送信し、OKの結果を表示する。なお、キャッシュデータベース104に格納する生体情報は、生体情報(A)としてもよい。
次に、図3を用いて、ユーザが出社後、入退システムを利用する際の運用を説明する。
まず、ステップ301において、リーダ101は、かざされた指から生体情報(C)を読み取り、ステップ302において、認証サーバ103へ生体情報(C)を送信する。その後、ステップ303において、格納されている各生体情報(D)を送信する信号をキャッシュデータベース104へ送信する。ステップ304において、キャッシュデータベース104は格納されている各生体情報(D)を送信する信号を受信し、ステップ305において、格納されている各生体情報(D)を認証サーバ103へ送信する。
Thereafter, in step 208, the
Next, the operation when the user uses the entry / exit system after leaving the office will be described with reference to FIG.
First, in step 301, the
その後、認証サーバ103は、かざされた指の生体情報(C)と、格納されている各生体情報(D)を比較し照合の結果が不一致(NG)であれば、ステップ307において、リーダ101へNGの結果を送信する。リーダ101はステップ306において、NGの結果を表示し、再度認証させるようユーザへ促す。照合の結果が一致(OK)であれば、認証サーバ103は、ステップ307において、キャッシュデータベースはOKの結果を認証サーバ103へ送信し、認証サーバ103は認証コントローラ102へ扉の開錠許可の信号を送信する。ステップ310において、受信した認証コントローラ102は扉を開錠させる。また、ステップ309において、認証サーバ103はリーダ101へOKの結果を送信し、OKの結果を表示する。
After that, the authentication server 103 compares the biometric information (C) of the held finger with each stored biometric information (D), and if the result of collation does not match (NG), in
また、図4を用いて、ユーザが出社後、他システム(PCログイン)を利用する際の運用を説明する。
ステップ401において、リーダ101は、かざされた指から生体情報(E)を読み取り、ステップ402において、認証サーバ103へ生体情報(E)を送信する。また、ステップ403において、格納されている各生体情報(F)を送信する信号をキャッシュデータベース104へ送信する。ステップ404において、キャッシュデータベース104は格納されている各生体情報(F)を送信する信号を受信し、ステップ405において、格納されている各生体情報(F)を認証サーバ103へ送信する。ステップ406において、認証サーバ103は、かざされた指の生体情報(E)と、格納されている各生体情報(F)を比較し照合する。照合の結果が不一致(NG)であれば、ステップ407において、機器テーブル107の機器ID601に合わせて、ノートPC109へNGの結果を送信する。ノートPC109はステップ408において、画面上にNGの結果を表示し、再度認証させるようユーザへ促す。照合の結果が一致(OK)であれば、認証サーバ103は、ステップ406において、機器テーブル107の機器ID601に合わせて、OKの結果をノートPC109へ送信する。ステップ409においてノートPC109は画面上にOKの結果を表示し、ステップ410においてログオンを許可する。
Moreover, the operation | movement at the time of using another system (PC login) after a user leaves the office is demonstrated using FIG.
In step 401, the
最後に、図5を用いて。ユーザが退社時する際の運用を説明する。
ステップ501において、ノートPC109はPCの電源をOFFにする。その後、ステップ502において、OFFにした信号を検知したキャッシュデータベース104は利用者テーブル105の退社フラグ705を0から1に更新し、更新した時間を退社時刻706に登録する。その後、ステップ503において、出社されているユーザそれぞれの退社フラグ705が1になっている場合、キャッシュデータベース104の中の生体情報のそれぞれを削除する。これによって、翌日の出社時の処理(図2)の処理において、キャッシュがクリアされた形で処理を実行できる。
Finally, using FIG. The operation when the user leaves the office will be described.
In step 501, the
100 電子錠
101 リーダ
102 認証コントローラ
103 認証サーバ
104 キャッシュデータベース
105 利用者テーブル
106 機器データベース
107 機器テーブル
108 プリンタ
109 ノートPC
100
Claims (6)
予め複数の認証対象者のテンプレート情報を記憶装置に記憶しておき、
前記複数の状況における当初の認証である第1の認証として、認証対象者から生体情報の入力を受付け、当該生体情報とテンプレート情報を照合することで認証処理を実行し、
前記認証処理の結果、肯定的な判断がされた場合、当該判断に用いられたテンプレート情報をキャッシュデータベースに格納し、
前記複数の状況における第2の認証として、前記第1の認証とは異なる入力がなされるものであって、前記認証対象者から生体情報を受付け、受付けられた当該生体情報と前記キャッシュデータベースに格納されたテンプレート情報と照合して認証処理を実行し、
前記複数の状況の所定の状況に関連する操作を、前記認証対象者が実行した場合、当該認証対象者のテンプレート情報を、前記キャッシュデータベースから削除することを特徴とする生体認証方法。 In a biometric authentication method for performing biometric authentication in each of a plurality of situations,
The template information of a plurality of authentication subjects is stored in advance in a storage device,
As the first authentication that is the initial authentication in the plurality of situations, the input of biometric information is received from the person to be authenticated, and the authentication process is executed by comparing the biometric information with the template information.
If a positive determination is made as a result of the authentication process, the template information used for the determination is stored in a cache database,
As the second authentication in the plurality of situations, an input different from that of the first authentication is made, and biometric information is received from the person to be authenticated, and the received biometric information and the cache database are stored. Execute the authentication process against the template information
A biometric authentication method, wherein when the authentication subject performs an operation related to a predetermined situation of the plurality of situations, the template information of the authentication subject is deleted from the cache database.
前記記憶装置は、前記テンプレート情報を、該当する認証対象者の識別情報と対応付けて記憶しており、
前記第1の認証のための入力として、記憶媒体に格納された前記認証対象者を識別する識別情報を読取り、
前記第1の認証は、読み取られた識別情報と対応付けて記憶された生体情報と、入力された前記生体情報を照合して実行し、
前記第2の認証のための入力として、前記認証対象者からの生体情報の入力を受付け、
前記第2の認証は、受付けられた当該生体情報と、キャッシュデータベースに格納された1以上のテンプレート情報を照合することで実行することを特徴とする生体認証方法。 The biometric authentication method according to claim 1,
The storage device stores the template information in association with the identification information of the corresponding person to be authenticated,
As the input for the first authentication, reading identification information for identifying the person to be authenticated stored in a storage medium,
The first authentication is performed by collating the biometric information stored in association with the read identification information with the biometric information input,
Accepting input of biometric information from the person to be authenticated as an input for the second authentication;
The biometric authentication method, wherein the second authentication is executed by collating the received biometric information with one or more template information stored in a cache database.
前記テンプレート情報の削除は、前記複数の状況の所定の状況に関連する操作から一定期間後もしくは前記操作に伴って行われる削除要求から一定期間後に実行することを特徴とする生体認証方法。 The biometric authentication method according to claim 1 or 2,
The biometric authentication method, wherein the template information is deleted after a certain period from an operation related to a predetermined situation among the plurality of situations or after a certain period from a deletion request made in association with the operation.
前記テンプレート情報の削除は、所定条件を満たす場合、複数のテンプレート情報をまとめて削除することを特徴とする生体認証方法。 The biometric authentication method according to any one of claims 1 to 3,
The biometric authentication method according to claim 1, wherein the template information is deleted when a predetermined condition is satisfied, and a plurality of template information are collectively deleted.
前記キャッシュデータベースは、前記第1の認証の次の認証を行ったかを示すフラグを、前記テンプレート情報と対応付けて格納し、
前記次の認証を行う場合、前記フラグにより次の認証を行っていないテンプレート情報から優先的に照合を行うことを特徴とする生体認証方法。 The biometric authentication method according to any one of claims 1 to 4,
The cache database stores a flag indicating whether the next authentication of the first authentication has been performed in association with the template information,
A biometric authentication method characterized in that, when performing the next authentication, collation is preferentially performed from template information that is not subjected to the next authentication by the flag.
前記キャッシュデータベースは、前記テンプレート情報を、その格納順にソートして記録し、
前記次の認証は、前記テンプレート情報について前記ソートされた順序で、前記入力された生体情報との照合を実行することを特徴とする生体認証方法。 The biometric authentication method according to any one of claims 1 to 5,
The cache database records the template information sorted in the storage order,
In the next authentication, the template information is collated with the input biometric information in the sorted order.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013031646A JP2014160439A (en) | 2013-02-21 | 2013-02-21 | Biometric authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013031646A JP2014160439A (en) | 2013-02-21 | 2013-02-21 | Biometric authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014160439A true JP2014160439A (en) | 2014-09-04 |
JP2014160439A5 JP2014160439A5 (en) | 2015-10-08 |
Family
ID=51612072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013031646A Pending JP2014160439A (en) | 2013-02-21 | 2013-02-21 | Biometric authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014160439A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001076270A (en) * | 1999-06-29 | 2001-03-23 | Hitachi Ltd | Security system |
JP2007299214A (en) * | 2006-04-28 | 2007-11-15 | Fujitsu Ltd | Biometric authentication device and biometric authentication program |
JP2011198166A (en) * | 2010-03-23 | 2011-10-06 | Konica Minolta Business Technologies Inc | Image processing apparatus and log-in control method |
JP2012133572A (en) * | 2010-12-21 | 2012-07-12 | Nippon Telegr & Teleph Corp <Ntt> | Authentication device, authentication method, authentication program and authentication system |
-
2013
- 2013-02-21 JP JP2013031646A patent/JP2014160439A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001076270A (en) * | 1999-06-29 | 2001-03-23 | Hitachi Ltd | Security system |
JP2007299214A (en) * | 2006-04-28 | 2007-11-15 | Fujitsu Ltd | Biometric authentication device and biometric authentication program |
JP2011198166A (en) * | 2010-03-23 | 2011-10-06 | Konica Minolta Business Technologies Inc | Image processing apparatus and log-in control method |
JP2012133572A (en) * | 2010-12-21 | 2012-07-12 | Nippon Telegr & Teleph Corp <Ntt> | Authentication device, authentication method, authentication program and authentication system |
Non-Patent Citations (1)
Title |
---|
JPN6016022266; 倉田 雅弘: 'ネットワーク・セキュリティ第4回' 日経バイト 第187号, 19990122, p.156-159, 日経BP社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010287124A (en) | Biometric matching system and biometric matching method | |
JP4825431B2 (en) | Access control device | |
JP6155857B2 (en) | Entrance / exit management device and entrance / exit management system | |
JP5276315B2 (en) | Authentication system, information processing apparatus, and control method | |
JP6081859B2 (en) | Entrance / exit management system and entrance / exit management method | |
JP7166061B2 (en) | Face authentication system, face authentication server and face authentication method | |
CN112005231A (en) | Biometric authentication method, system and computer program | |
JP5606382B2 (en) | Personal authentication system | |
JP2002197500A (en) | Security method and system | |
JP2007241368A (en) | Security management device, security management method, and program | |
JP2006099607A (en) | Authentication system using biometric information | |
US20160110530A1 (en) | Method and a system for authenticating a user in terms of a cloud based access control system | |
JP4885683B2 (en) | Authentication device, authentication method for authentication device, and authentication program for authentication device | |
JP2007226741A (en) | Face collation system | |
JP2008165353A (en) | Monitoring system | |
JP5452084B2 (en) | Authentication device and authentication system | |
JP2011180865A (en) | Authorization system, device, and method | |
JP4977545B2 (en) | Equipment management system | |
JP6312557B2 (en) | Security management system | |
JP2014160439A (en) | Biometric authentication method | |
JP4915169B2 (en) | Authentication system and authentication method | |
JP2006260293A (en) | Method for holding secret information, information protection system, access authority management device and program | |
JP2005232754A (en) | Security management system | |
JP2008057315A (en) | Temporary use management system and its method | |
JP2008214862A (en) | Entrance/exit control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150820 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161213 |