JP2014160439A - Biometric authentication method - Google Patents

Biometric authentication method Download PDF

Info

Publication number
JP2014160439A
JP2014160439A JP2013031646A JP2013031646A JP2014160439A JP 2014160439 A JP2014160439 A JP 2014160439A JP 2013031646 A JP2013031646 A JP 2013031646A JP 2013031646 A JP2013031646 A JP 2013031646A JP 2014160439 A JP2014160439 A JP 2014160439A
Authority
JP
Japan
Prior art keywords
authentication
information
biometric
template information
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013031646A
Other languages
Japanese (ja)
Other versions
JP2014160439A5 (en
Inventor
Tomoko Okada
朋子 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013031646A priority Critical patent/JP2014160439A/en
Publication of JP2014160439A publication Critical patent/JP2014160439A/en
Publication of JP2014160439A5 publication Critical patent/JP2014160439A5/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve the problem that while cached biometric authentication used to be performed for a limited device with a compound machine, it is impossible to cope with various situations in a conventional technology.SOLUTION: The template information of a plurality of persons to be authenticated is preliminarily stored in a storage device, and when the person to be authenticated enters an office or the like, the input of biological information is received from the person to be authenticated, and the biological information is collated with the template information to execute authentication processing, and when positive determination is made as the result of authentication processing, the template information used for the determination is stored in a cache database. As for following authentication, the biological information is received by an input different from that in authentication when the person to be authenticated enters, and the biological information is collated with the template information stored in the cache database. Furthermore, when the person to be authenticated performs a predetermined operation such as the log-off of predetermined equipment (it is determined that the person to be authenticated leaves the office), the corresponding template information is deleted from the cache database.

Description

本発明は、生体情報を利用した認証技術に関する。その中でも特に、認証の基準となる生体情報をキャッシュに登録して利用する技術に関する。   The present invention relates to an authentication technique using biometric information. In particular, the present invention relates to a technique for registering and using biometric information as a reference for authentication in a cache.

現在、セキュリティの確保のために生体情報を利用した生体認証技術が提案されている。これは、予め記録された生体情報と認証の際に入力された生体情報を照合して、認証を行うものである。ここで、現在の企業、オフィスにおいては、認証を行う機器、機会が増加している。例えば、所定のフロアに入場する際、PCを利用する(ログイン)際、他の機器(複合機)での印刷の際などその都度に生体認証を行うニーズが高まっている。しかし、このように認証を行おうとすると、その度に基準となる生体情報(以下、テンプレート情報)を読み出すことなど手間が掛かってしまい、認証に時間を要してしまうとの課題が存在する。   Currently, biometric authentication technology using biometric information has been proposed to ensure security. In this method, authentication is performed by comparing biometric information recorded in advance with biometric information input at the time of authentication. Here, in current companies and offices, devices and opportunities for performing authentication are increasing. For example, when entering a predetermined floor, when using a PC (login), when printing with another device (multifunction device), there is an increasing need for biometric authentication each time. However, if authentication is performed in this way, there is a problem that it takes time to read out biometric information (hereinafter referred to as template information) as a reference each time, and authentication takes time.

この問題を解決するための従来技術として、特許文献1が提案されている。特許文献1では、ユーザの入室に従って、ユーザが利用する可能性のある複合機に対して認証情報のキャッシュを持たせることで、複合機を利用する際の認証処理を高速化している。より具体的には、複合機で、入室許可されたユーザの第1の識別情報(生体情報を含む)を受け付け、受け付けた第1の識別情報を含む認証要求を認証サーバへ送信し、認証要求を送信することで、第1の識別情報の認証がなされた場合に、認証された第1の識別情報を認証情報として当該複合機に記憶し、前記ユーザが当該複合機を利用するために、ユーザを識別するための第2の識別情報を受け付け、受け付けた第2の識別情報と一致する第1の識別情報を含む認証情報が記憶されていると判定される場合に、当該複合機の利用を許可している。   Patent Document 1 has been proposed as a conventional technique for solving this problem. In Patent Document 1, the authentication process when using a multifunction peripheral is accelerated by providing a cache of authentication information to the multifunction peripheral that the user may use according to the user's entry. More specifically, the MFP receives first identification information (including biometric information) of a user permitted to enter the room, transmits an authentication request including the received first identification information to the authentication server, and receives an authentication request. , When the first identification information is authenticated, the authenticated first identification information is stored as authentication information in the multifunction device, and the user uses the multifunction device. When the second identification information for identifying the user is received and it is determined that the authentication information including the first identification information that matches the received second identification information is stored, the use of the MFP Is allowed.

特開2010−277557号公報JP 2010-277557 A

特許文献1では、複合機との限られた装置、機会(状況)を対象に行っているが、上述のように現在様々な機器、機会(状況)で生体認証が行われている。特許文献1では、このような様々な機器等には対応できないとの課題が生じる。   In Japanese Patent Laid-Open No. 2004-260260, the target is limited devices and opportunities (situations) with the multifunction peripheral. However, as described above, biometric authentication is currently performed using various devices and opportunities (situations). In patent document 1, the subject that it cannot respond to such various apparatuses etc. arises.

上記の様々な場合(複数の状況)における認証に関して、当初の認証=例えば、オフィス等への入場に際し、認証を行っている。本発明では、この当初の認証を利用して各種機器、機会(複数の状況それぞれ)での認証に利用する構成としている。すなわち、予め複数の認証対象者のテンプレート情報を記憶装置に記憶しておき、オフィス等への入場の際に、認証対象者から生体情報の入力を受付け、当該生体情報とテンプレート情報を照合することで認証処理を実行し、認証処理の結果、肯定的な判断がされた場合、この判断に用いられたテンプレート情報をキャッシュデータベースに格納しておく。そして、以降の認証については、入場の際の認証とは相違する入力で生体情報を受付け、これとキャッシュデータベースに格納されたテンプレート情報と照合する。さらに、所定の機器のログオフ等予め定められた操作を行った際には(例えば、オフィスから退場するとみなして)、キャッシュデータベースから対応するテンプレート情報を削除する。   Regarding the authentication in the above various cases (plural situations), the initial authentication is performed at the time of entering an office or the like. In the present invention, this initial authentication is used for authentication in various devices and opportunities (each of a plurality of situations). That is, template information of a plurality of authentication subjects is stored in a storage device in advance, and when entering an office or the like, biometric information is input from the authentication subject and the biometric information is compared with the template information. When the authentication process is executed and a positive determination is made as a result of the authentication process, the template information used for this determination is stored in the cache database. For subsequent authentication, biometric information is received with an input different from the authentication at the time of admission, and this is compared with template information stored in the cache database. Further, when a predetermined operation such as logoff of a predetermined device is performed (for example, assuming that the user leaves the office), the corresponding template information is deleted from the cache database.

本発明には、以下の態様も含まれる。入場の際にはICカードなどの記憶媒体を用いて認証対象者(ないしその識別情報)を特定し、特定された情報に対応付けられて記憶装置に格納されたテンプレート情報を特定し、これと入力された生体情報を照合して認証を行う。この場合、「入場の際の認証とは相違する入力」とは、記憶媒体は利用しないで生体情報の入力を行う。   The following aspects are also included in the present invention. At the time of admission, a person to be authenticated (or identification information thereof) is specified using a storage medium such as an IC card, and template information stored in a storage device in association with the specified information is specified. Authentication is performed by collating the input biometric information. In this case, “input different from authentication at the time of admission” inputs biometric information without using a storage medium.

また、キャッシュデータベースからのテンプレート情報の削除を、ログオフ等の予め定められた操作ないしこの操作に伴う削除指示から一定期間経過後に削除を行うことも本発明の一態様である。このことで、思い直して業務を継続する場合にキャッシュデータベースを使った認証を行うことが可能になる。この場合、キャッシュの削除を取り止めると尚好適である。   It is also an aspect of the present invention to delete template information from the cache database after a predetermined period of time has elapsed from a predetermined operation such as logoff or a deletion instruction accompanying this operation. This makes it possible to perform authentication using the cache database when reconsidering the business. In this case, it is more preferable to cancel the deletion of the cache.

また、キャッシュデータベースからのテンプレート情報の削除について、退勤時間など予め定められた時間もしくは削除要求(ログオフ等の操作)が一定数以上の場合、複数の削除を一括して実行してもよい。   In addition, regarding deletion of template information from the cache database, when a predetermined time such as a working time or a deletion request (operation such as logoff) is a predetermined number or more, a plurality of deletions may be executed in a batch.

さらに、キャッシュデータベースにテンプレート情報を格納する場合、次の認証を行ったかを示すフラグを対応付けて記憶しておくことも本発明の一態様である。このことで、次の認証が未実施のものから優先的に照合を行うことが可能になる。この場合、次の認証として、予め認証に関連する機器を特定しておき、この機器についての認証を行ったかを記録するようにすると好適である。なお、次の認証以外の認証については、フラグにより次の認証を行っているものから優先的に照合対象としてもよい。   Further, when template information is stored in the cache database, it is also an aspect of the present invention to store a flag indicating whether or not the next authentication has been performed in association with each other. This makes it possible to collate preferentially from those in which the next authentication has not been performed. In this case, as the next authentication, it is preferable to specify a device related to the authentication in advance and record whether the device has been authenticated. Note that authentication other than the next authentication may be preferentially collated from the next authentication performed by the flag.

以上、本発明によれば、オフィス等で様々な状況で認証を行う場合に、その認証をより高速に(キャッシュを利用可能)実現できる。   As described above, according to the present invention, when authentication is performed in various situations in an office or the like, the authentication can be realized at higher speed (a cache can be used).

本発明の一実施例におけるシステム全体を示したブロック図である。1 is a block diagram showing an entire system in an embodiment of the present invention. 本発明の一実施例におけるユーザが出社した際のフローを示した図である。It is the figure which showed the flow at the time of the user in one Example of this invention going to office. 本発明の一実施例におけるユーザが入退システムを利用した際のフローを示した図である。It is the figure which showed the flow at the time of the user in one Example of this invention using an entrance / exit system. 本発明の一実施例におけるユーザが他システム(入退システム以外)を利用した際のフローを示した図である。It is the figure which showed the flow at the time of the user in one Example of this invention using another system (other than an entrance / exit system). 本発明の一実施例におけるユーザが退社した際のフローを示した図である。It is the figure which showed the flow at the time of the user leaving the office in one Example of this invention. 本発明の一実施例で用いられる機器テーブルの例である。It is an example of the apparatus table used in one Example of this invention. 本発明の一実施例で用いられる利用者テーブルの例である。It is an example of the user table used in one Example of this invention.

以下、本発明の一実施例を説明する。本実施例では、オフィスでの入退室を行うシステムを例にしたものである。図1に、本実施例の全体システムを示す。ユーザは電子錠100が設置されたドアを通じて、オフィスに入場するものであり、オフィス内には、ネットワークに接続されたプリンタ(複合機)108やノートPC109のような情報処理装置が設置されており、ユーザはこれらを使用可能である。   An embodiment of the present invention will be described below. In the present embodiment, a system for entering and leaving an office is taken as an example. FIG. 1 shows the overall system of this embodiment. The user enters the office through the door on which the electronic lock 100 is installed, and an information processing apparatus such as a printer (multifunction machine) 108 and a notebook PC 109 connected to the network is installed in the office. The user can use these.

また、上述のネットワークには、ユーザを認証するための各装置である認証サーバ103や、電子錠100の開錠・施錠を制御するための認証コントローラ102やユーザの認証のための情報を読取り認証コントローラ102にその情報を送信するリーダ101も直接ないし間接的に接続されている。   Further, the above-described network reads and authenticates the authentication server 103 which is each device for authenticating the user, the authentication controller 102 for controlling the unlocking / locking of the electronic lock 100, and the information for user authentication. A reader 101 that transmits the information to the controller 102 is also directly or indirectly connected.

以下、図2〜5を用いて、本システムの処理内容を説明する。まず、図2を用いて、ユーザが出社した際の運用を説明する。   Hereinafter, the processing contents of this system will be described with reference to FIGS. First, using FIG. 2, the operation when the user leaves the office will be described.

まず、ステップ201において、リーダ101は、かざされたICカードより社員IDと生体情報(A)を読み取り、ステップ202において、かざされた指から生体情報(B)を読み取る。なお、本実施例では、ICカードに生体情報(A)を格納しているが、認証サーバ103に各ユーザの生体情報(B)を格納する構成にしてもよい。   First, in step 201, the reader 101 reads the employee ID and biometric information (A) from the held IC card, and in step 202 reads the biometric information (B) from the held finger. In this embodiment, the biometric information (A) is stored in the IC card, but the biometric information (B) of each user may be stored in the authentication server 103.

その後、ステップ203において、社員ID、ICカード内の生体情報(A)およびかざされた指の生体情報(B)を認証サーバ103へ送信する。認証サーバ103は、ステップ204において、リーダ101から送信された生体情報を比較し、照合する。照合の結果が不一致(NG)であれば、ステップ205において、リーダ101へNGの結果を送信する。リーダ101はステップ206において、NGの結果を表示し、再度認証させるようユーザへ促す。照合の結果が一致(OK)であれば、ステップ207において、認証サーバ103は利用者テーブル105の利用者ID701と、生体情報(B)をキャッシュデータベース104へ送信する。   Thereafter, in step 203, the employee ID, the biometric information (A) in the IC card, and the biometric information (B) of the held finger are transmitted to the authentication server 103. In step 204, the authentication server 103 compares and collates the biometric information transmitted from the reader 101. If the collation result is non-matching (NG), in step 205, the NG result is transmitted to the reader 101. In step 206, the reader 101 displays the result of NG and prompts the user to authenticate again. If the collation result is coincidence (OK), the authentication server 103 transmits the user ID 701 in the user table 105 and the biometric information (B) to the cache database 104 in step 207.

その後、ステップ208において、キャッシュデータベース104は生体情報(B)を保存し、利用者テーブル105の利用者ID701と一致する行の出社フラグ703を0から1に更新し、更新した時間を出社時刻704に登録する。その後、ステップ209において、キャッシュデータベースはOKの結果を認証サーバ103へ送信し、認証サーバ103は認証コントローラ102へ扉の開錠許可の信号を送信する。ステップ211において、受信した認証コントローラ102は扉を開錠させる。また、ステップ210において、認証サーバ103はリーダ101へOKの結果を送信し、OKの結果を表示する。なお、キャッシュデータベース104に格納する生体情報は、生体情報(A)としてもよい。
次に、図3を用いて、ユーザが出社後、入退システムを利用する際の運用を説明する。
まず、ステップ301において、リーダ101は、かざされた指から生体情報(C)を読み取り、ステップ302において、認証サーバ103へ生体情報(C)を送信する。その後、ステップ303において、格納されている各生体情報(D)を送信する信号をキャッシュデータベース104へ送信する。ステップ304において、キャッシュデータベース104は格納されている各生体情報(D)を送信する信号を受信し、ステップ305において、格納されている各生体情報(D)を認証サーバ103へ送信する。
Thereafter, in step 208, the cache database 104 stores the biometric information (B), updates the company entry flag 703 in the row that matches the user ID 701 in the user table 105 from 0 to 1, and sets the updated time to the company entry time 704. Register with. Thereafter, in step 209, the cache database transmits an OK result to the authentication server 103, and the authentication server 103 transmits a door unlocking permission signal to the authentication controller 102. In step 211, the received authentication controller 102 unlocks the door. In step 210, the authentication server 103 transmits an OK result to the reader 101 and displays the OK result. The biometric information stored in the cache database 104 may be biometric information (A).
Next, the operation when the user uses the entry / exit system after leaving the office will be described with reference to FIG.
First, in step 301, the reader 101 reads the biometric information (C) from the held finger, and in step 302 transmits the biometric information (C) to the authentication server 103. Thereafter, in step 303, a signal for transmitting each stored biometric information (D) is transmitted to the cache database 104. In step 304, the cache database 104 receives a signal for transmitting each stored biometric information (D). In step 305, the cache database 104 transmits each stored biometric information (D) to the authentication server 103.

その後、認証サーバ103は、かざされた指の生体情報(C)と、格納されている各生体情報(D)を比較し照合の結果が不一致(NG)であれば、ステップ307において、リーダ101へNGの結果を送信する。リーダ101はステップ306において、NGの結果を表示し、再度認証させるようユーザへ促す。照合の結果が一致(OK)であれば、認証サーバ103は、ステップ307において、キャッシュデータベースはOKの結果を認証サーバ103へ送信し、認証サーバ103は認証コントローラ102へ扉の開錠許可の信号を送信する。ステップ310において、受信した認証コントローラ102は扉を開錠させる。また、ステップ309において、認証サーバ103はリーダ101へOKの結果を送信し、OKの結果を表示する。   After that, the authentication server 103 compares the biometric information (C) of the held finger with each stored biometric information (D), and if the result of collation does not match (NG), in step 307, the reader 101 Send NG result to. In step 306, the reader 101 displays the result of NG and prompts the user to authenticate again. If the collation result is coincidence (OK), the authentication server 103 transmits the OK result to the authentication server 103 in step 307, and the authentication server 103 sends a signal for permitting unlocking of the door to the authentication controller 102. Send. In step 310, the received authentication controller 102 unlocks the door. In step 309, the authentication server 103 transmits an OK result to the reader 101 and displays the OK result.

また、図4を用いて、ユーザが出社後、他システム(PCログイン)を利用する際の運用を説明する。
ステップ401において、リーダ101は、かざされた指から生体情報(E)を読み取り、ステップ402において、認証サーバ103へ生体情報(E)を送信する。また、ステップ403において、格納されている各生体情報(F)を送信する信号をキャッシュデータベース104へ送信する。ステップ404において、キャッシュデータベース104は格納されている各生体情報(F)を送信する信号を受信し、ステップ405において、格納されている各生体情報(F)を認証サーバ103へ送信する。ステップ406において、認証サーバ103は、かざされた指の生体情報(E)と、格納されている各生体情報(F)を比較し照合する。照合の結果が不一致(NG)であれば、ステップ407において、機器テーブル107の機器ID601に合わせて、ノートPC109へNGの結果を送信する。ノートPC109はステップ408において、画面上にNGの結果を表示し、再度認証させるようユーザへ促す。照合の結果が一致(OK)であれば、認証サーバ103は、ステップ406において、機器テーブル107の機器ID601に合わせて、OKの結果をノートPC109へ送信する。ステップ409においてノートPC109は画面上にOKの結果を表示し、ステップ410においてログオンを許可する。
Moreover, the operation | movement at the time of using another system (PC login) after a user leaves the office is demonstrated using FIG.
In step 401, the reader 101 reads biometric information (E) from the held finger, and transmits biometric information (E) to the authentication server 103 in step 402. In step 403, a signal for transmitting each stored biometric information (F) is transmitted to the cache database 104. In step 404, the cache database 104 receives a signal for transmitting each stored biometric information (F), and in step 405 transmits the stored biometric information (F) to the authentication server 103. In step 406, the authentication server 103 compares and collates the biometric information (E) of the held finger with each stored biometric information (F). If the collation result is non-coincidence (NG), in step 407, the NG result is transmitted to the notebook PC 109 in accordance with the device ID 601 of the device table 107. In step 408, the notebook PC 109 displays the NG result on the screen and prompts the user to authenticate again. If the collation result is coincidence (OK), the authentication server 103 transmits the OK result to the notebook PC 109 in step 406 according to the device ID 601 of the device table 107. In step 409, the notebook PC 109 displays the result of OK on the screen, and in step 410, permits log-on.

最後に、図5を用いて。ユーザが退社時する際の運用を説明する。
ステップ501において、ノートPC109はPCの電源をOFFにする。その後、ステップ502において、OFFにした信号を検知したキャッシュデータベース104は利用者テーブル105の退社フラグ705を0から1に更新し、更新した時間を退社時刻706に登録する。その後、ステップ503において、出社されているユーザそれぞれの退社フラグ705が1になっている場合、キャッシュデータベース104の中の生体情報のそれぞれを削除する。これによって、翌日の出社時の処理(図2)の処理において、キャッシュがクリアされた形で処理を実行できる。
Finally, using FIG. The operation when the user leaves the office will be described.
In step 501, the notebook PC 109 turns off the PC. Thereafter, in step 502, the cache database 104 that has detected the OFF signal updates the leaving flag 705 of the user table 105 from 0 to 1, and registers the updated time in the leaving time 706. Thereafter, in step 503, if the leaving flag 705 of each user who has started work is 1, each of the biometric information in the cache database 104 is deleted. As a result, in the process of the next sunrise company (FIG. 2), the process can be executed with the cache cleared.

100 電子錠
101 リーダ
102 認証コントローラ
103 認証サーバ
104 キャッシュデータベース
105 利用者テーブル
106 機器データベース
107 機器テーブル
108 プリンタ
109 ノートPC
100 Electronic lock 101 Reader 102 Authentication controller 103 Authentication server 104 Cache database 105 User table 106 Device database 107 Device table 108 Printer 109 Notebook PC

Claims (6)

複数の状況それぞれにおいて生体認証を実行する生体認証方法において、
予め複数の認証対象者のテンプレート情報を記憶装置に記憶しておき、
前記複数の状況における当初の認証である第1の認証として、認証対象者から生体情報の入力を受付け、当該生体情報とテンプレート情報を照合することで認証処理を実行し、
前記認証処理の結果、肯定的な判断がされた場合、当該判断に用いられたテンプレート情報をキャッシュデータベースに格納し、
前記複数の状況における第2の認証として、前記第1の認証とは異なる入力がなされるものであって、前記認証対象者から生体情報を受付け、受付けられた当該生体情報と前記キャッシュデータベースに格納されたテンプレート情報と照合して認証処理を実行し、
前記複数の状況の所定の状況に関連する操作を、前記認証対象者が実行した場合、当該認証対象者のテンプレート情報を、前記キャッシュデータベースから削除することを特徴とする生体認証方法。
In a biometric authentication method for performing biometric authentication in each of a plurality of situations,
The template information of a plurality of authentication subjects is stored in advance in a storage device,
As the first authentication that is the initial authentication in the plurality of situations, the input of biometric information is received from the person to be authenticated, and the authentication process is executed by comparing the biometric information with the template information.
If a positive determination is made as a result of the authentication process, the template information used for the determination is stored in a cache database,
As the second authentication in the plurality of situations, an input different from that of the first authentication is made, and biometric information is received from the person to be authenticated, and the received biometric information and the cache database are stored. Execute the authentication process against the template information
A biometric authentication method, wherein when the authentication subject performs an operation related to a predetermined situation of the plurality of situations, the template information of the authentication subject is deleted from the cache database.
請求項1に記載の生体認証方法において、
前記記憶装置は、前記テンプレート情報を、該当する認証対象者の識別情報と対応付けて記憶しており、
前記第1の認証のための入力として、記憶媒体に格納された前記認証対象者を識別する識別情報を読取り、
前記第1の認証は、読み取られた識別情報と対応付けて記憶された生体情報と、入力された前記生体情報を照合して実行し、
前記第2の認証のための入力として、前記認証対象者からの生体情報の入力を受付け、
前記第2の認証は、受付けられた当該生体情報と、キャッシュデータベースに格納された1以上のテンプレート情報を照合することで実行することを特徴とする生体認証方法。
The biometric authentication method according to claim 1,
The storage device stores the template information in association with the identification information of the corresponding person to be authenticated,
As the input for the first authentication, reading identification information for identifying the person to be authenticated stored in a storage medium,
The first authentication is performed by collating the biometric information stored in association with the read identification information with the biometric information input,
Accepting input of biometric information from the person to be authenticated as an input for the second authentication;
The biometric authentication method, wherein the second authentication is executed by collating the received biometric information with one or more template information stored in a cache database.
請求項1または2のいずれかに記載の生体認証方法において、
前記テンプレート情報の削除は、前記複数の状況の所定の状況に関連する操作から一定期間後もしくは前記操作に伴って行われる削除要求から一定期間後に実行することを特徴とする生体認証方法。
The biometric authentication method according to claim 1 or 2,
The biometric authentication method, wherein the template information is deleted after a certain period from an operation related to a predetermined situation among the plurality of situations or after a certain period from a deletion request made in association with the operation.
請求項1乃至3のいずれかに記載の生体認証方法において、
前記テンプレート情報の削除は、所定条件を満たす場合、複数のテンプレート情報をまとめて削除することを特徴とする生体認証方法。
The biometric authentication method according to any one of claims 1 to 3,
The biometric authentication method according to claim 1, wherein the template information is deleted when a predetermined condition is satisfied, and a plurality of template information are collectively deleted.
請求項1乃至4のいずれかに記載の生体認証方法において、
前記キャッシュデータベースは、前記第1の認証の次の認証を行ったかを示すフラグを、前記テンプレート情報と対応付けて格納し、
前記次の認証を行う場合、前記フラグにより次の認証を行っていないテンプレート情報から優先的に照合を行うことを特徴とする生体認証方法。
The biometric authentication method according to any one of claims 1 to 4,
The cache database stores a flag indicating whether the next authentication of the first authentication has been performed in association with the template information,
A biometric authentication method characterized in that, when performing the next authentication, collation is preferentially performed from template information that is not subjected to the next authentication by the flag.
請求項1乃至5のいずれかに記載の生体認証方法において、
前記キャッシュデータベースは、前記テンプレート情報を、その格納順にソートして記録し、
前記次の認証は、前記テンプレート情報について前記ソートされた順序で、前記入力された生体情報との照合を実行することを特徴とする生体認証方法。
The biometric authentication method according to any one of claims 1 to 5,
The cache database records the template information sorted in the storage order,
In the next authentication, the template information is collated with the input biometric information in the sorted order.
JP2013031646A 2013-02-21 2013-02-21 Biometric authentication method Pending JP2014160439A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013031646A JP2014160439A (en) 2013-02-21 2013-02-21 Biometric authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013031646A JP2014160439A (en) 2013-02-21 2013-02-21 Biometric authentication method

Publications (2)

Publication Number Publication Date
JP2014160439A true JP2014160439A (en) 2014-09-04
JP2014160439A5 JP2014160439A5 (en) 2015-10-08

Family

ID=51612072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013031646A Pending JP2014160439A (en) 2013-02-21 2013-02-21 Biometric authentication method

Country Status (1)

Country Link
JP (1) JP2014160439A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001076270A (en) * 1999-06-29 2001-03-23 Hitachi Ltd Security system
JP2007299214A (en) * 2006-04-28 2007-11-15 Fujitsu Ltd Biometric authentication device and biometric authentication program
JP2011198166A (en) * 2010-03-23 2011-10-06 Konica Minolta Business Technologies Inc Image processing apparatus and log-in control method
JP2012133572A (en) * 2010-12-21 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> Authentication device, authentication method, authentication program and authentication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001076270A (en) * 1999-06-29 2001-03-23 Hitachi Ltd Security system
JP2007299214A (en) * 2006-04-28 2007-11-15 Fujitsu Ltd Biometric authentication device and biometric authentication program
JP2011198166A (en) * 2010-03-23 2011-10-06 Konica Minolta Business Technologies Inc Image processing apparatus and log-in control method
JP2012133572A (en) * 2010-12-21 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> Authentication device, authentication method, authentication program and authentication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016022266; 倉田 雅弘: 'ネットワーク・セキュリティ第4回' 日経バイト 第187号, 19990122, p.156-159, 日経BP社 *

Similar Documents

Publication Publication Date Title
JP2010287124A (en) Biometric matching system and biometric matching method
JP4825431B2 (en) Access control device
JP6155857B2 (en) Entrance / exit management device and entrance / exit management system
JP5276315B2 (en) Authentication system, information processing apparatus, and control method
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
JP7166061B2 (en) Face authentication system, face authentication server and face authentication method
CN112005231A (en) Biometric authentication method, system and computer program
JP5606382B2 (en) Personal authentication system
JP2002197500A (en) Security method and system
JP2007241368A (en) Security management device, security management method, and program
JP2006099607A (en) Authentication system using biometric information
US20160110530A1 (en) Method and a system for authenticating a user in terms of a cloud based access control system
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
JP2007226741A (en) Face collation system
JP2008165353A (en) Monitoring system
JP5452084B2 (en) Authentication device and authentication system
JP2011180865A (en) Authorization system, device, and method
JP4977545B2 (en) Equipment management system
JP6312557B2 (en) Security management system
JP2014160439A (en) Biometric authentication method
JP4915169B2 (en) Authentication system and authentication method
JP2006260293A (en) Method for holding secret information, information protection system, access authority management device and program
JP2005232754A (en) Security management system
JP2008057315A (en) Temporary use management system and its method
JP2008214862A (en) Entrance/exit control system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150820

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161213