JP2015060433A - Authentication method, authentication device, authentication system, and authentication program - Google Patents

Authentication method, authentication device, authentication system, and authentication program Download PDF

Info

Publication number
JP2015060433A
JP2015060433A JP2013194182A JP2013194182A JP2015060433A JP 2015060433 A JP2015060433 A JP 2015060433A JP 2013194182 A JP2013194182 A JP 2013194182A JP 2013194182 A JP2013194182 A JP 2013194182A JP 2015060433 A JP2015060433 A JP 2015060433A
Authority
JP
Japan
Prior art keywords
authentication
data
registration
input data
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013194182A
Other languages
Japanese (ja)
Other versions
JP6241165B2 (en
Inventor
由美 酒見
yumi Sakami
由美 酒見
伊豆 哲也
Tetsuya Izu
哲也 伊豆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013194182A priority Critical patent/JP6241165B2/en
Priority to US14/482,235 priority patent/US9489501B2/en
Publication of JP2015060433A publication Critical patent/JP2015060433A/en
Application granted granted Critical
Publication of JP6241165B2 publication Critical patent/JP6241165B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To perform collation processing in a one-to-N authentication with a collation target limited to registration data for which an authentication with input data is possibly successful.SOLUTION: Provided is an authentication method including: receiving, by a computer, input data as an authentication target; and executing, by the computer, processing of collation of registration data having a second feature quantity not less than a threshold with respect to a first feature of the input data used to determine whether an authentication is successful with the input data.

Description

本発明は、ユーザを認証する技術に関する。   The present invention relates to a technique for authenticating a user.

ネットワークを用いてユーザを認証するための認証技術がある。認証を実行する認証装置には、パスワード情報や生体情報などの認証時に照合対象となる登録情報があらかじめ登録され、認証時には、登録情報と入力情報とが比較される。そして、比較結果に基づき、認証の成功または失敗が判定される。このような認証技術は、例えば、銀行システムにおける認証機能、電子商取引や電子決済の際の認証機能などに、利用されている。   There is an authentication technique for authenticating a user using a network. In an authentication apparatus that performs authentication, registration information to be verified at the time of authentication, such as password information and biometric information, is registered in advance, and at the time of authentication, the registration information and input information are compared. Then, based on the comparison result, the success or failure of the authentication is determined. Such an authentication technique is used for, for example, an authentication function in a bank system, an authentication function in electronic commerce or electronic payment, and the like.

また、人以外にも機器を認証する技術も知られている。例えば、PUF(Physical Unclonable Function)と呼ばれる機器の複製困難な物理的特性を利用して機器固有の値を出力する関数を用いた機器認証が存在する。   In addition to a person, a technique for authenticating a device is also known. For example, there is device authentication using a function called a PUF (Physical Unclonable Function) that outputs a device-specific value using physical characteristics of a device that are difficult to replicate.

ここで、認証技術には、大きく分けて2つのタイプが存在する。1対1認証と称される技術と、1対N認証(IDレス認証とも呼ばれる)と称される技術である。1対1認証は、認証時に、例えば、ユーザを識別するユーザIDを受け付けることで、事前に登録された登録情報の中から、ユーザIDに対応付けられた1つの登録情報を特定する。そして、入力情報と1つの登録情報との照合を行い、照合結果に応じて、認証の成否が判定される。   Here, there are roughly two types of authentication technologies. A technique called one-to-one authentication and a technique called one-to-N authentication (also called ID-less authentication). In the one-to-one authentication, for example, by receiving a user ID for identifying a user, one registration information associated with the user ID is specified from registration information registered in advance. Then, the input information and one registered information are collated, and the success or failure of the authentication is determined according to the collation result.

一方、1対N認証は、ユーザID等を受け付けることは行われない。よって、認証時には、入力情報と、複数の登録情報とが照合される。1対N認証は、例えば、入力情報と、全ての登録情報とが照合され、もっとも類似する登録情報に基づき、認証の成否が判定される。   On the other hand, 1-to-N authentication does not accept a user ID or the like. Therefore, at the time of authentication, the input information and a plurality of registered information are collated. In the one-to-N authentication, for example, input information and all registration information are collated, and success or failure of the authentication is determined based on the most similar registration information.

例えば、1対N認証を行う認証システムがある(例えば、特許文献1)。当該認証システムは、指紋を用いた本人認証を実行するシステムである。認証システムは、指紋特徴データを登録する時に、基準データと指紋特徴点データとの類似度に基づき、登録する指紋特徴データに分類情報を与える。一方、入力された指紋特徴データの照合時には、入力された指紋特徴データの分類情報を生成し、入力された指紋特徴データの分類情報に基づき、照合の対象とする指紋特徴データを限定あるいは優先順位をつけて検索照合する。   For example, there is an authentication system that performs 1-to-N authentication (for example, Patent Document 1). The authentication system is a system that performs personal authentication using a fingerprint. When registering fingerprint feature data, the authentication system gives classification information to the registered fingerprint feature data based on the similarity between the reference data and the fingerprint feature point data. On the other hand, when collating the input fingerprint feature data, classification information of the input fingerprint feature data is generated, and based on the classification information of the input fingerprint feature data, the fingerprint feature data to be verified is limited or prioritized. Search with collation.

特開2002−297549号公報JP 2002-297549 A

しかし、上記認証システムは、例えば、照合の対象とする指紋特徴データを限定することはできるが、入力された指紋特徴データと合致する可能性のある指紋特徴データを必ず含むことの保証がない。つまり、入力された指紋特徴データと合致する可能性のある指紋特徴データを含んだうえで、照合の対象とする範囲を限定することができない。   However, for example, the authentication system can limit the fingerprint feature data to be collated, but there is no guarantee that the fingerprint feature data that may match the input fingerprint feature data is included. That is, it is not possible to limit the range to be verified after including fingerprint feature data that may match the input fingerprint feature data.

また、上記認証システムは、例えば、優先順位をつけたうえで、認証が成功するまで、登録された指紋特徴データとの照合を繰り返す(検索照合)ことはできるが、登録された指紋特徴点データと一致しない指紋特徴点データが入力された場合は、結果的に、全ての登録された指紋特徴データとの照合が行われるまで、認証失敗を判断することができない。   In addition, the authentication system can, for example, prioritize and repeat the collation with the registered fingerprint feature data (search collation) until the authentication is successful, but the registered fingerprint feature point data. As a result, authentication failure cannot be determined until collation with all registered fingerprint feature data is performed.

そこで、本実施例に開示の技術は、1対N認証において、入力データとの認証が成功する可能性のある登録データに限定して、入力データとの照合処理を行うことを目的とする。   Therefore, the technique disclosed in the present embodiment is intended to perform collation processing with input data only in the one-to-N authentication for registration data that may be successfully authenticated with input data.

上記課題を解決する為に、ひとつの実施態様では、認証方法は、コンピュータが、認証の対象となる入力データを受信する処理と、前記入力データの第一の特徴量から前記認証の成否を判定する際に利用される閾値以内となる第二の特徴量を持つ登録データについて、前記入力データとの照合処理を実行する処理を含む。   In order to solve the above-described problem, in one embodiment, an authentication method includes: a process in which a computer receives input data to be authenticated; and determining whether the authentication is successful from a first feature amount of the input data. Including a process of executing a collation process with the input data for registered data having a second feature amount that is within a threshold value used in the process.

本発明の一観点によれば、1対N認証において、入力データと一致する可能性のある登録データに限定して、照合処理を行うことで、照合処理の回数を削減することができる。よって、認証処理に要する時間および演算コストを削減することが可能になる。   According to one aspect of the present invention, in one-to-N authentication, the number of times of matching processing can be reduced by performing matching processing only on registered data that may match input data. Therefore, it is possible to reduce the time and calculation cost required for the authentication process.

図1は、第一の実施例に関する認証システムを説明するための図である。FIG. 1 is a diagram for explaining an authentication system according to the first embodiment. 図2は、認証装置1の機能ブロック図である。FIG. 2 is a functional block diagram of the authentication device 1. 図3は、端末装置2の機能ブロック図である。FIG. 3 is a functional block diagram of the terminal device 2. 図4は、記憶部13が記憶する登録データテーブルのデータ構成例である。FIG. 4 is a data configuration example of a registration data table stored in the storage unit 13. 図5は、照合対象の絞り込みを説明するための図である。FIG. 5 is a diagram for explaining the narrowing down of collation targets. 図6は、第一の実施例における端末装置2の処理フローチャートである。FIG. 6 is a process flowchart of the terminal device 2 in the first embodiment. 図7は、第一の実施例における認証装置1の処理フローチャートである。FIG. 7 is a process flowchart of the authentication device 1 in the first embodiment. 図8は、第一の実施例における照合処理のフローチャートである。FIG. 8 is a flowchart of the collation process in the first embodiment. 図9は、第二の実施例における登録データテーブルのデータ構成例である。FIG. 9 is a data configuration example of a registration data table in the second embodiment. 図10は、第二の実施例における照合処理のフローチャートである。FIG. 10 is a flowchart of the collation process in the second embodiment. 図11は、第三の実施例における認証装置1’’の処理フローチャートである。FIG. 11 is a process flowchart of the authentication device 1 ″ according to the third embodiment. 図12は、第三の実施例における照合処理のフローチャートである。FIG. 12 is a flowchart of the collation process in the third embodiment. 図13は、第四の実施例に係る認証装置6の機能ブロック図である。FIG. 13 is a functional block diagram of the authentication device 6 according to the fourth embodiment. 図14は、第四の実施例における認証装置6の処理フローチャートである。FIG. 14 is a processing flowchart of the authentication device 6 in the fourth embodiment. 図15は、第五の実施例に係るシステム構成図である。FIG. 15 is a system configuration diagram according to the fifth embodiment. 図16は、第五の実施例に係る認証装置7および照合装置8の機能ブロック図である。FIG. 16 is a functional block diagram of the authentication device 7 and the verification device 8 according to the fifth embodiment. 図17は、第五の実施例における認証装置7の処理フローチャートである。FIG. 17 is a process flowchart of the authentication device 7 in the fifth embodiment. 図18は、本発明に関する各装置のハードウェア構成例である。FIG. 18 is an example of a hardware configuration of each device according to the present invention.

以下詳細な本発明の実施例に関して説明する。なお、以下の各実施例は、処理の内容を矛盾させない範囲で適宜組み合わせることが可能である。以下、図面に基づいて各実施例について説明する。   Detailed examples of the present invention will be described below. Note that the following embodiments can be appropriately combined within a range in which the contents of processing do not contradict each other. Embodiments will be described below with reference to the drawings.

[第一の実施例]
図1は、第一の実施例に関する認証システムを説明するための図である。まず、本実施例における認証システムについて、説明する。認証システムは、認証装置1と端末装置2を含む。なお、認証装置1と端末装置2とは、ネットワークNを介して接続されている。ネットワークNは、例えば、インターネットである。なお、ネットワークNを介しての通信には、Secure Socket Layer(SSL)などの暗号化通信技術が適用されることが望ましい。
[First embodiment]
FIG. 1 is a diagram for explaining an authentication system according to the first embodiment. First, the authentication system in the present embodiment will be described. The authentication system includes an authentication device 1 and a terminal device 2. Note that the authentication device 1 and the terminal device 2 are connected via a network N. The network N is, for example, the Internet. For communication via the network N, it is desirable to apply an encrypted communication technique such as Secure Socket Layer (SSL).

認証装置1は、端末装置2の要求に応じて、認証を実行するコンピュータである。また、本実施例においては、認証装置1は、1対N認証を実行する。つまり、認証装置1は、端末装置2から、認証される対象となる入力データを取得した場合、入力データと複数の登録データとを比較することで、認証を実行する。なお、登録データは、予め認証装置1に登録されたデータであって、例えば各ユーザに固有の情報である。   The authentication device 1 is a computer that performs authentication in response to a request from the terminal device 2. In the present embodiment, the authentication device 1 performs 1-to-N authentication. That is, when the authentication device 1 acquires input data to be authenticated from the terminal device 2, the authentication device 1 performs authentication by comparing the input data with a plurality of registration data. The registration data is data registered in advance in the authentication device 1 and is information unique to each user, for example.

入力データおよび登録データは、例えばバイナリ形式のデータである。さらに、なお、本実施例においては、認証装置1は生体認証を行うものとするため、登録データおよび入力データは、生体情報を示すバイナリデータである。ただし、本実施例に開示の技術は、生体認証以外にも、他の認証方式に適用が可能である。例えば、本実施例に開示の技術は、PUF(Physical Unclonable Function)を利用した機器固有の値を用いた機器認証に適用される。   The input data and registration data are, for example, binary format data. Furthermore, in the present embodiment, since the authentication device 1 performs biometric authentication, the registration data and input data are binary data indicating biometric information. However, the technology disclosed in the present embodiment can be applied to other authentication methods besides biometric authentication. For example, the technique disclosed in the present embodiment is applied to device authentication using a value unique to a device using PUF (Physical Unclonable Function).

端末装置2は、認証装置1へ認証を要求するコンピュータである。また、本実施例においては、端末装置2は、生体情報を読み取るための読取装置3と、接続される。例えば、読取装置3が、ユーザ5の静脈や指紋等の画像を取得し、画像から生体情報を生成する。なお、画像から生体情報を生成する際のアルゴリズムは、従来の各種手法が用いられる。例えば、画像解析により、静脈の分岐の数、位置等の情報を抽出し、抽出した情報に基づき生体情報が生成される。   The terminal device 2 is a computer that requests the authentication device 1 for authentication. In the present embodiment, the terminal device 2 is connected to a reading device 3 for reading biological information. For example, the reading device 3 acquires an image such as a vein or fingerprint of the user 5 and generates biometric information from the image. Various conventional methods are used as an algorithm for generating biometric information from an image. For example, information such as the number and position of vein branches is extracted by image analysis, and biological information is generated based on the extracted information.

そして、端末装置2は、読取装置3から生体情報を取得する。なお、生体情報は、バイナリ形式へ変換されるが、当該変換は、読取装置3にて行われてもよいし、端末装置2にて行われてもよい。   Then, the terminal device 2 acquires biological information from the reading device 3. The biometric information is converted into a binary format, but the conversion may be performed by the reading device 3 or the terminal device 2.

ここで、端末装置2は、認証を受けるための準備として生体情報を認証装置1へ登録する場合、読取装置3から取得した生体情報のバイナリデータを含む登録要求を、認証装置1へ送信する。すると、認証装置1は、受信したバイナリデータを、登録データとして、自身の記憶装置へ記憶する。   Here, when registering biometric information in the authentication device 1 as preparation for receiving authentication, the terminal device 2 transmits a registration request including binary data of biometric information acquired from the reading device 3 to the authentication device 1. Then, the authentication device 1 stores the received binary data as registration data in its own storage device.

一方、端末装置2は、認証時には、読取装置3から取得した生体情報のバイナリデータを含む認証要求を、認証装置1へ送信する。すると、認証装置1は、受信したバイナリデータと、複数の登録データとを照合するとともに、照合した結果に基づき認証を行う。なお、本実施例においては、照合対象とする登録データを限定した上で、照合処理が実行される。詳細については、後述する。   On the other hand, at the time of authentication, the terminal device 2 transmits an authentication request including binary data of biometric information acquired from the reading device 3 to the authentication device 1. Then, the authentication device 1 collates the received binary data and a plurality of registered data, and performs authentication based on the collation result. In the present embodiment, the collation process is executed after limiting the registration data to be collated. Details will be described later.

次に、認証装置1の機能的構成について説明する。図2は、認証装置1の機能ブロック図である。認証装置1は、通信部11、制御部12、記憶部13を有する。通信部11は、他の装置と通信を行う処理であって、例えば、端末装置2と通信する。制御部12は、認証装置1における各種処理の制御する処理部であって、例えば、登録処理や認証処理を実行する。記憶部13は、各種処理に必要な情報を記憶する記憶部であって、例えば、登録データを記憶する。   Next, a functional configuration of the authentication device 1 will be described. FIG. 2 is a functional block diagram of the authentication device 1. The authentication device 1 includes a communication unit 11, a control unit 12, and a storage unit 13. The communication unit 11 is a process of communicating with another device, and communicates with the terminal device 2, for example. The control unit 12 is a processing unit that controls various processes in the authentication device 1 and executes, for example, a registration process and an authentication process. The storage unit 13 is a storage unit that stores information necessary for various processes, and stores, for example, registration data.

制御部12は、算出部14、登録処理部15、認証処理部16を有する。算出部14は、例えば、端末装置2から生体情報のバイナリデータを取得すると、バイナリデータの特徴量を算出する。例えば、バイナリデータにおける1または0の個数が、特徴量である。以下、本実施例では、特徴量として、バイナリデータにおける1の個数を示すハミング重みを利用した場合について、説明する。   The control unit 12 includes a calculation unit 14, a registration processing unit 15, and an authentication processing unit 16. For example, when the calculation unit 14 acquires binary data of biometric information from the terminal device 2, the calculation unit 14 calculates a feature amount of the binary data. For example, the number of 1s or 0s in the binary data is the feature amount. Hereinafter, in the present embodiment, a case where a Hamming weight indicating the number of 1 in binary data is used as the feature amount will be described.

例えば、通信部11が登録要求を受信した場合には、算出部14は、登録要求に含まれる生体情報のバイナリデータについて、ハミング重みを算出する。そして、算出した結果を、登録処理部15へ出力する。一方、通信部11が認証要求を受信した場合には、算出部14は、認証要求に含まれる生体情報のバイナリデータについて、ハミング重みを算出する。そして、算出した結果を、認証処理部16へ出力する。   For example, when the communication unit 11 receives a registration request, the calculation unit 14 calculates a Hamming weight for binary data of biometric information included in the registration request. Then, the calculated result is output to the registration processing unit 15. On the other hand, when the communication unit 11 receives the authentication request, the calculation unit 14 calculates a Hamming weight for the binary data of the biometric information included in the authentication request. Then, the calculated result is output to the authentication processing unit 16.

次に、登録処理部15は、端末装置2から登録要求を受信した場合に、登録処理を実行する。具体的には、登録処理部15は、登録要求に含まれるバイナリデータと、算出部14が算出した特徴量とを対応付けて、記憶部13へ登録する。また、登録処理部15は、端末装置2が生成したユーザIDを、さらに、登録データと対応付けて格納してもよい。なお、ユーザIDは、ユーザを識別する識別情報である。また、ユーザIDは、登録処理部15が、生成することとしてもよい。ユーザIDは、例えば、これまでにユーザIDとして利用された文字列とは異なる文字列となるように、生成される。   Next, when the registration processing unit 15 receives a registration request from the terminal device 2, the registration processing unit 15 executes a registration process. Specifically, the registration processing unit 15 registers the binary data included in the registration request and the feature amount calculated by the calculation unit 14 in association with each other in the storage unit 13. Further, the registration processing unit 15 may further store the user ID generated by the terminal device 2 in association with the registration data. The user ID is identification information for identifying the user. Further, the user ID may be generated by the registration processing unit 15. For example, the user ID is generated so as to be a character string different from the character string used as the user ID so far.

認証処理部16は、端末装置2から認証要求を受信した場合に、認証処理を実行する。具体的には、認証処理部16は、認証要求に含まれるバイナリデータと、記憶部13に記憶された複数の登録データとを照合することで、認証を実行する。なお、認証要求に含まれるバイナリデータは、入力データの一例である。例えば、入力データと登録データとの差分が認証判定閾値以下である場合に、認証が成功したことを判定する。なお、判定結果は、通信部11を介して、端末装置2へ送信される。   When receiving an authentication request from the terminal device 2, the authentication processing unit 16 performs authentication processing. Specifically, the authentication processing unit 16 performs authentication by collating binary data included in the authentication request with a plurality of registration data stored in the storage unit 13. The binary data included in the authentication request is an example of input data. For example, when the difference between the input data and the registered data is equal to or smaller than the authentication determination threshold value, it is determined that the authentication is successful. The determination result is transmitted to the terminal device 2 via the communication unit 11.

入力データと登録データとの差分は、両バイナリデータ間のハミング距離である。ハミング距離は、入力データの文字列と、登録データの文字列との間で、対応する位置に存在する異なる文字の数であって、両バイナリデータ間の類似度を示す。つまり、バイナリデータ間のハミング距離は、入力データと登録データとの間で、対応する位置に存在する異なるビットの数であって、例えば2つのバイナリデータにおける各桁同士の排他的論理和演算の結果における、1の個数である。本実施例において、認証処理部16は、ハミング距離が、認証判定閾値以下である場合に、入力データに対応する登録データが、事前に登録されていることを判定する。   The difference between the input data and the registered data is the Hamming distance between the binary data. The Hamming distance is the number of different characters existing at corresponding positions between the character string of the input data and the character string of the registered data, and indicates the similarity between the binary data. In other words, the Hamming distance between binary data is the number of different bits existing at corresponding positions between input data and registered data. For example, the exclusive OR operation of each digit in two binary data is performed. The number of 1 in the result. In the present embodiment, the authentication processing unit 16 determines that the registration data corresponding to the input data is registered in advance when the Hamming distance is equal to or less than the authentication determination threshold value.

さらに、本実施例においては、認証処理部16は、入力データとの照合の対象とする登録データを、絞り込む。具体的には、算出部14が算出した入力データの特徴量と、認証判定閾値とを用いて、認証処理部16は、照合対象を限定する。詳細は後述するが、入力データの特徴量と照らして、入力データと登録データの差分が、明らかに認証判定閾値以上となるような登録データについては、照合対象から除外する。   Furthermore, in the present embodiment, the authentication processing unit 16 narrows down registration data to be collated with input data. Specifically, the authentication processing unit 16 limits the collation target using the feature amount of the input data calculated by the calculation unit 14 and the authentication determination threshold value. Although details will be described later, registration data in which the difference between the input data and the registration data is clearly greater than or equal to the authentication determination threshold in the light of the feature amount of the input data is excluded from the verification target.

次に、端末装置2の機能的構成について、説明する。図3は、端末装置2の機能ブロック図である。端末装置2は、通信部21、取得部22、制御部23、表示部24を含む。通信部21は、他の装置と通信を行う処理部であって、例えば、認証装置1と通信を行う。取得部22は、登録または認証の対象となる情報を取得する処理部であって、例えば、読取装置3から生体情報を取得する。   Next, the functional configuration of the terminal device 2 will be described. FIG. 3 is a functional block diagram of the terminal device 2. The terminal device 2 includes a communication unit 21, an acquisition unit 22, a control unit 23, and a display unit 24. The communication unit 21 is a processing unit that communicates with another device, and communicates with the authentication device 1, for example. The acquisition unit 22 is a processing unit that acquires information to be registered or authenticated, and for example, acquires biometric information from the reading device 3.

制御部23は、端末装置2の処理全体を制御する処理部であって、例えば、登録要求や認証要求を生成する。表示部24は、各種情報を表示する処理部であって、例えば、認証装置1から受信した認証結果を表示する。なお、端末装置2は、さらに、各種情報を記憶する記憶部を有してもよい。   The control unit 23 is a processing unit that controls the entire processing of the terminal device 2 and generates, for example, a registration request or an authentication request. The display unit 24 is a processing unit that displays various types of information, and displays, for example, an authentication result received from the authentication device 1. The terminal device 2 may further include a storage unit that stores various types of information.

次に、認証装置1の記憶部13が記憶する登録データについて説明する。図4は、記憶部13が記憶する登録データテーブルのデータ構成例である。なお、登録データテーブルは、登録データを管理するためのテーブルである。   Next, registration data stored in the storage unit 13 of the authentication device 1 will be described. FIG. 4 is a data configuration example of a registration data table stored in the storage unit 13. The registration data table is a table for managing registration data.

登録データテーブルは、ユーザID、ハミング重み、登録データを対応付けて記憶する。ユーザIDは、登録データが示すユーザを識別するための情報である。ハミング重みは、登録データの特徴量の一例であって、登録データにおける1または0の個数である。登録データは、登録要求に含まれるバイナリデータであって、ユーザ固有の情報である。   The registration data table stores a user ID, a Hamming weight, and registration data in association with each other. The user ID is information for identifying the user indicated by the registration data. The hamming weight is an example of a feature amount of registered data, and is the number of 1 or 0 in the registered data. The registration data is binary data included in the registration request and is information unique to the user.

次に、入力データと照合する登録データを絞り込む処理について説明する。図5は、照合対象の絞込処理を説明するための図である。なお、第一の実施例では、認証装置1における認証処理部16が、認証処理の中で、絞込処理も実行する。他の実施例については、後述する。   Next, a process for narrowing registered data to be collated with input data will be described. FIG. 5 is a diagram for explaining the narrowing-down process of the collation target. In the first embodiment, the authentication processing unit 16 in the authentication device 1 also executes a narrowing process in the authentication process. Other embodiments will be described later.

ただし、図5に示す登録データテーブルは、図4のようなID順ではなく、特徴量順に登録データを列挙する。なお、登録データテーブルは、図5のように特徴量順に登録データを登録することとしてもよい。特徴量順に登録する例については、第二の実施例において、詳細を説明する。   However, the registration data table shown in FIG. 5 lists the registration data in the feature quantity order, not in the ID order as shown in FIG. The registration data table may register the registration data in the order of feature amounts as shown in FIG. Details of an example of registration in the order of feature amounts will be described in the second embodiment.

図5において、入力データをM’とし、入力データのハミング重みを、HW(M’)で表す。また、登録データをMiとし、登録データのハミング重みをHW(Mi)で表す。さらに、入力データと登録データとのハミング距離をHD(M’,Mi)と示す。なお、iは、登録データテーブルのレコード番号に対応する。   In FIG. 5, the input data is M ′, and the hamming weight of the input data is represented by HW (M ′). Also, the registration data is represented by Mi, and the hamming weight of the registration data is represented by HW (Mi). Further, the Hamming distance between the input data and the registration data is indicated as HD (M ′, Mi). Note that i corresponds to the record number of the registration data table.

認証処理において認証が成功と判定される場合には、ハミング距離HD(M’,Mi)が認証判定閾値d以下であることが必要である。したがって、次の条件1に合致する登録データMiを、照合対象とすることで、認証が成功する可能性がある登録データMiに限定して、照合処理を行うことができる。   When authentication is determined to be successful in the authentication processing, the Hamming distance HD (M ′, Mi) needs to be equal to or less than the authentication determination threshold d. Therefore, by making the registration data Mi that meets the following condition 1 as a verification target, the verification process can be performed only for the registration data Mi that can be successfully authenticated.

(条件1)

Figure 2015060433
(Condition 1)
Figure 2015060433

言い換えると、次の条件2に合致する登録データMiは、照合対象から除外される。明らかに認証が成功しない登録データMiを、照合対象から除外することで、照合処理の回数を削減し、認証処理に係る時間や演算コストを削減することができる。   In other words, the registration data Mi that meets the following condition 2 is excluded from the verification target. By excluding the registered data Mi that is clearly unsuccessful from the verification target, the number of verification processes can be reduced, and the time and calculation cost for the authentication process can be reduced.

(条件2)

Figure 2015060433
(Condition 2)
Figure 2015060433

なお、条件1および条件2は、以下の論理に基づき、導出された条件である。まず、式1は、認証が成功する条件である。ここで、ハミング距離HD(M’,Mi)は、少なくとも、入力データのハミング重みHW(M’)と、登録データのハミング重みHW(Mi)との差分の絶対値以上となる。これは、ハミング重みHW(M’)を持つ入力データにおいて「1」を示すビットに対して、ハミング重みHW(Mi)をもつ登録データと、ビットごとに排他的論理和演算を行うと、「0」の出力が得られるビット数は、最大でも登録データのハミング重みHW(Mi)までとなるからである。   Conditions 1 and 2 are derived conditions based on the following logic. First, Expression 1 is a condition for successful authentication. Here, the Hamming distance HD (M ′, Mi) is at least an absolute value of a difference between the Hamming weight HW (M ′) of the input data and the Hamming weight HW (Mi) of the registered data. This is because, when input data having a Hamming weight HW (M ′) is subjected to exclusive OR operation for each bit, the registration data having the Hamming weight HW (Mi) is applied to the bit indicating “1”. This is because the maximum number of bits for which an output of “0” can be obtained is up to the Hamming weight HW (Mi) of the registered data.

つまり、排他的論理和の演算結果における「1」のビット数(すなわちハミング距離HD(M’,Mi)は、ハミング重みHW(M’)からハミング重みHW(Mi)を減算した結果の絶対値以上であることがわかる。よって、式2が成立する。次に、式2において、ハミング重みHW(M’)からハミング重みHW(Mi)を減算した結果の絶対値と認証判定閾値との関係式を展開することで、条件1が得られる。
(式1)

Figure 2015060433
That is, the number of bits of “1” in the exclusive OR operation result (that is, the Hamming distance HD (M ′, Mi) is an absolute value obtained by subtracting the Hamming weight HW (Mi) from the Hamming weight HW (M ′). Therefore, Expression 2 is established, and then the relationship between the absolute value of the result of subtracting the Hamming weight HW (Mi) from the Hamming weight HW (M ′) and the authentication determination threshold in Expression 2. Condition 1 is obtained by expanding the expression.
(Formula 1)
Figure 2015060433

(式2)

Figure 2015060433
(Formula 2)
Figure 2015060433

例えば、図5に示すように、入力データM’が「10000111」とすると、ハミング重みHW(M’)は、「4」となる。さらに、認証判定閾値dは「2」であるとすると、ハミング重みHW(Mi)が、2より大きく、6よりも小さな登録データが、照合処理の対象となる、つまり、図5の矩形内に示した登録データ群が、照合対象となる。   For example, as shown in FIG. 5, when the input data M ′ is “10000111”, the Hamming weight HW (M ′) is “4”. Further, assuming that the authentication determination threshold value d is “2”, registration data having a Hamming weight HW (Mi) larger than 2 and smaller than 6 is a target of collation processing, that is, within the rectangle of FIG. The registered data group shown is a verification target.

図5の例では、ユーザIDが「5」の登録データと、入力データとが完全に一致するが、通常、生体認証の場合には、同一人物の場合であっても、入力データと登録データとが完全に一致する可能性は低い。これは、例えば読取装置3で静脈や指紋などを撮影する際の、手の位置や手の傾きなどから生じる誤差によるものである。よって、同一のハミング重みを持つ登録データよりも、異なるハミング重みを持つ登録データが、入力データと最も類似する登録データとなる場合も多い。   In the example of FIG. 5, the registration data with the user ID “5” and the input data completely match, but normally, in the case of biometric authentication, the input data and registration data are the same person. Is unlikely to match exactly. This is due to an error caused by, for example, the position of the hand or the tilt of the hand when the reader 3 captures a vein or fingerprint. Therefore, in many cases, registration data having a different Hamming weight becomes registration data most similar to the input data, rather than registration data having the same Hamming weight.

そこで、本実施例においては、入力データのハミング重みを基準に、認証判定閾値よりも小さなハミング重みを持つ登録データを、照合対象とすることで、認証が成功する可能性のある登録データを漏れなく照合対象とすることができる。   Therefore, in this embodiment, by registering registration data having a Hamming weight smaller than the authentication determination threshold as a reference based on the Hamming weight of input data, registration data that may be successfully authenticated is leaked. It can be used as a verification target.

次に、第一の実施例における端末装置2の処理について説明する。図6は、第一の実施例における端末装置2の処理フローチャートである。制御部23は、登録処理を実行するか否かを判定する(Op.1)。例えば、ユーザから登録処理を開始する旨の入力があった場合に、肯定の判定を行う。   Next, processing of the terminal device 2 in the first embodiment will be described. FIG. 6 is a process flowchart of the terminal device 2 in the first embodiment. The control unit 23 determines whether or not to execute the registration process (Op. 1). For example, an affirmative determination is made when there is an input from the user to start the registration process.

登録処理を実行する場合には(Op.1Yes)、制御部23は、ユーザIDを生成する(Op.2)。ここでは、端末装置2側でユーザIDを生成するが、制御部23は、認証装置1側へユーザIDの生成を要求してもよい。また、端末装置2側でユーザIDを生成しない場合は、後述の登録要求を受けて、認証装置1側でユーザIDを生成してもよい。   When executing the registration process (Op. 1 Yes), the control unit 23 generates a user ID (Op. 2). Here, the user ID is generated on the terminal device 2 side, but the control unit 23 may request the authentication device 1 to generate a user ID. When the user ID is not generated on the terminal device 2 side, a user ID may be generated on the authentication device 1 side in response to a registration request described later.

さらに、取得部22は、読取装置3から生体情報を取得する(Op.3)。そして、制御部23は、生体情報をバイナリ形式へ変換するとともに、変換後のバイナリデータおよびユーザIDを含む登録要求を生成する。そして、制御部23は、通信部21を制御して、登録要求を認証装置1へ送信する(Op.4)。   Furthermore, the acquisition part 22 acquires biometric information from the reader 3 (Op.3). And the control part 23 produces | generates the registration request | requirement containing the converted binary data and user ID while converting biometric information into a binary format. And the control part 23 controls the communication part 21, and transmits a registration request to the authentication apparatus 1 (Op.4).

一方、登録処理を実行しない場合には(Op.1No)、取得部22は、読取装置3から生体情報を取得する(Op.5)。そして、制御部23は、認証要求を生成するとともに、通信部21を制御して、認証要求を認証装置1へ送信する(Op.6)。ここで、制御部23は、生体情報をバイナリデータへ変換するとともに、バイナリデータを含む登録要求を生成する。なお、本実施例においては、1対N認証が実行されるため、ユーザは、ユーザIDを入力する必要はない。よって、登録要求には、ユーザIDは含まれない。   On the other hand, when the registration process is not executed (Op. 1 No), the acquisition unit 22 acquires biometric information from the reading device 3 (Op. 5). Then, the control unit 23 generates an authentication request and controls the communication unit 21 to transmit the authentication request to the authentication device 1 (Op. 6). Here, the control unit 23 converts the biometric information into binary data and generates a registration request including the binary data. In this embodiment, since 1-to-N authentication is performed, the user does not need to input a user ID. Therefore, the registration request does not include the user ID.

次に、認証要求に対する認証結果を受信したか否かを制御部23は判断する(Op.7)。認証結果を受信するまで待機し(Op.7No)、通信部21が認証結果を受信した場合には(Op.7Yes)、制御部23の制御の下、表示部24が認証結果を表示する(Op.8)。例えば、表示部24は、認証結果の成功または失敗をユーザへ通知する画面を、表示する。   Next, the control unit 23 determines whether an authentication result for the authentication request has been received (Op. 7). Wait until the authentication result is received (Op. 7 No), and when the communication unit 21 receives the authentication result (Op. 7 Yes), the display unit 24 displays the authentication result under the control of the control unit 23 ( Op.8). For example, the display unit 24 displays a screen that notifies the user of success or failure of the authentication result.

次に、第一の実施例における認証装置1の処理について説明する。図7は、第一の実施例における認証装置1の処理フローチャートである。制御部12は、通信部11が登録要求を受信したか否かを判定する(Op.11)。   Next, processing of the authentication device 1 in the first embodiment will be described. FIG. 7 is a process flowchart of the authentication device 1 in the first embodiment. The control unit 12 determines whether or not the communication unit 11 has received a registration request (Op. 11).

登録要求を受信した場合には(Op.11Yes)、制御部12は登録処理を実行する。まず、算出部14は、登録要求に含まれるバイナリデータを登録データとして、登録データのハミング重みHW(Mi)を算出する(Op.12)。なお、ハミング重みは、登録データの特徴量の一例である。そして、算出部14は、登録データと、ハミング重みHW(Mi)、ユーザIDを登録処理部15へ出力する。   When the registration request is received (Op. 11 Yes), the control unit 12 executes a registration process. First, the calculation unit 14 calculates the hamming weight HW (Mi) of the registration data using the binary data included in the registration request as registration data (Op. 12). The Hamming weight is an example of a feature amount of registered data. Then, the calculation unit 14 outputs the registration data, the Hamming weight HW (Mi), and the user ID to the registration processing unit 15.

そして、登録処理部15は、登録データと、ハミング重みHW(Mi)、ユーザIDを、記憶部13の登録データテーブルへ格納する(Op.13)。そして、制御部12は、一連の登録処理を終了する。   And the registration process part 15 stores registration data, Hamming weight HW (Mi), and user ID in the registration data table of the memory | storage part 13 (Op.13). And the control part 12 complete | finishes a series of registration processes.

一方、登録要求を受信していない場合には(Op.11No)、制御部12は、通信部11が認証要求を受信したか否かを判定する(Op.14)。ここで、認証要求を受信していない場合には(Op.14No)、制御部12は、一連の処理を終了する。   On the other hand, when the registration request has not been received (No in Op. 11), the control unit 12 determines whether or not the communication unit 11 has received the authentication request (Op. 14). Here, when the authentication request has not been received (No in Op. 14), the control unit 12 ends the series of processes.

また、認証要求を受信している場合には(Op.14Yes)、算出部14は、認証要求に含まれるバイナリデータを入力データとして、入力データのハミング重みHW(M’)を算出する(Op.15)。次に、認証処理部16は、照合処理(Op.16)を実行する。なお、本実施例における照合処理は、複数の登録データの各々について、照合処理を実行するかを判定し、照合処理を実行すると判定された登録データについて、照合処理を行う。   When the authentication request is received (Op. 14 Yes), the calculation unit 14 calculates the hamming weight HW (M ′) of the input data using the binary data included in the authentication request as input data (Op. .15). Next, the authentication process part 16 performs a collation process (Op.16). In the collation process in the present embodiment, it is determined whether or not the collation process is to be executed for each of a plurality of registration data, and the collation process is performed on the registration data that is determined to be collated.

図8は、第一の実施例における照合処理のフローチャートである。まず、認証処理部16は、初期設定を行う(Op.21)。最小ハミング距離変数HDminを登録データのビット数(図4の場合は、8)に設定する。なお、最小ハミング距離変数は、入力データと登録データのハミング距離のうち、最小のハミング距離を示す変数であって、以降の照合処理を実行する事で更新される。さらに、最小ID変数IDminを「−1」に設定する。これは、入力データとのハミング距離が最小となる登録データのIDを示す変数であって、以降の照合処理を実行する事で更新される。   FIG. 8 is a flowchart of the collation process in the first embodiment. First, the authentication processing unit 16 performs initial setting (Op. 21). The minimum hamming distance variable HDmin is set to the number of bits of registration data (8 in the case of FIG. 4). Note that the minimum hamming distance variable is a variable indicating the minimum hamming distance among the hamming distances of the input data and the registration data, and is updated by executing the subsequent matching process. Further, the minimum ID variable IDmin is set to “−1”. This is a variable indicating the ID of the registered data that minimizes the Hamming distance with the input data, and is updated by executing the subsequent matching process.

さらに、認証処理部16は、初期設定において、カウンタ変数iを「1」に設定する。なお、カウンタ変数は、登録データテーブルのレコード番号に対応する。さらに、認証処理部16は、登録データテーブル内のレコード数を、最大カウンタ値Niとして設定する。   Further, the authentication processing unit 16 sets the counter variable i to “1” in the initial setting. The counter variable corresponds to the record number of the registration data table. Further, the authentication processing unit 16 sets the number of records in the registration data table as the maximum counter value Ni.

初期設定終了後、認証処理部16は、カウンタ変数iが最大カウンタ値Niと一致するか判定する(Op.22)。一致しない場合には(Op.22No)、認証処理部16は、カウンタ変数iに対応するレコードを参照し、登録データのハミング重みHW(Mi)を取得する(Op.23)。そして、照合データのハミング重みHW(M’)と認証判定閾値dに基づき、認証処理部16は、登録データのハミング重みHW(Mi)が条件1を満たすか否かを判定する(Op.24)。   After completion of the initial setting, the authentication processing unit 16 determines whether the counter variable i matches the maximum counter value Ni (Op.22). If they do not match (Op. 22 No), the authentication processing unit 16 refers to the record corresponding to the counter variable i, and acquires the hamming weight HW (Mi) of the registered data (Op. 23). Then, based on the Hamming weight HW (M ′) of the verification data and the authentication determination threshold d, the authentication processing unit 16 determines whether or not the Hamming weight HW (Mi) of the registration data satisfies the condition 1 (Op.24). ).

条件1を満たす場合(Op.24Yes)、認証処理部16は、カウンタ変数iに対応するレコードの登録データを取得するとともに、入力データと登録データとのハミング距離HD(M’,Mi)を算出する(Op.25)。そして、認証処理部16は、ハミング距離HD(M’,Mi)が最小ハミング距離変数HDminよりも小さいか判定する(Op.26)。   When the condition 1 is satisfied (Op. 24 Yes), the authentication processing unit 16 acquires the registration data of the record corresponding to the counter variable i and calculates the hamming distance HD (M ′, Mi) between the input data and the registration data. (Op. 25). Then, the authentication processing unit 16 determines whether the hamming distance HD (M ′, Mi) is smaller than the minimum hamming distance variable HDmin (Op. 26).

ハミング距離HD(M’,Mi)が最小ハミング距離変数HDminよりも小さい場合は(Op.26Yes)、認証処理部16は、最小ハミング距離変数HDminを、Op.25で算出したハミング距離HD(M’,Mi)に更新するとともに、最小ID変数IDminを、カウンタ変数iに対応するレコードにおけるユーザIDに更新する(Op.27)。   When the hamming distance HD (M ′, Mi) is smaller than the minimum hamming distance variable HDmin (Op. 26 Yes), the authentication processing unit 16 sets the minimum hamming distance variable HDmin to Op. The Hamming distance HD (M ′, Mi) calculated in 25 is updated, and the minimum ID variable IDmin is updated to the user ID in the record corresponding to the counter variable i (Op.27).

Op.27終了後、条件1を満たさない場合(Op.24No)、または、ハミング距離HD(M’,Mi)が最小ハミング距離変数HDmin以上である場合は(Op.26No)、認証処理部16は、カウンタ変数iをインクリメントする(Op.28)。そして、Op.22へ戻り、処理を繰り返す。   Op. 27, when the condition 1 is not satisfied (Op. 24 No), or when the Hamming distance HD (M ′, Mi) is equal to or greater than the minimum Hamming distance variable HDmin (Op. 26 No), the authentication processing unit 16 The counter variable i is incremented (Op.28). And Op. Return to 22 and repeat the process.

つまり、より小さなハミング距離HD(M’,Mi)が見つかった時点で、最小ハミング距離HDminは、そのハミング距離HD(M’,Mi)に更新される。さらに、最小ID変数IDminも、最小ハミング距離HDminの更新に合わせて、対応するユーザIDに更新される。   That is, when a smaller Hamming distance HD (M ′, Mi) is found, the minimum Hamming distance HDmin is updated to the Hamming distance HD (M ′, Mi). Further, the minimum ID variable IDmin is also updated to the corresponding user ID in accordance with the update of the minimum hamming distance HDmin.

そして、カウンタ変数iが、最大カウンタ値Niと一致した場合には(Op.22Yes)、全レコードについて、処理が終了したこととなるため、認証処理部16は、照合処理を終了する。   If the counter variable i matches the maximum counter value Ni (Op. 22 Yes), the processing has been completed for all records, and the authentication processing unit 16 ends the matching process.

次に、図7に戻り、照合処理(Op.16)が終了したのち、認証処理部16は、最小ハミング距離HDminが、認証判定閾値dよりも小さいか否かを判定する(Op.17)。そして、最小ハミング距離HDminが、認証判定閾値dよりも小さい場合(Op.17Yes)、認証処理部16は、認証が成功したことを判定するとともに、認証が成功であった旨を示す認証結果を生成する。なお、認証結果は、併せて、最小ID変数IDminに設定されているユーザIDも含む。そして、通信部11は、認証が成功であった旨を示す認証結果を端末装置2へ送信する(Op.18)。   Next, returning to FIG. 7, after the collation process (Op.16) is completed, the authentication processing unit 16 determines whether or not the minimum hamming distance HDmin is smaller than the authentication determination threshold value d (Op.17). . If the minimum hamming distance HDmin is smaller than the authentication determination threshold value d (Op. 17 Yes), the authentication processing unit 16 determines that the authentication is successful and displays an authentication result indicating that the authentication is successful. Generate. The authentication result also includes the user ID set in the minimum ID variable IDmin. And the communication part 11 transmits the authentication result which shows that authentication was successful to the terminal device 2 (Op.18).

一方、最小ハミング距離HDminが、認証判定閾値d以上である場合(Op.17No)、認証処理部16は、認証が失敗したことを判定するとともに、認証が失敗であった旨を示す認証結果を生成する。そして、通信部11は、認証が失敗であった旨を示す認証結果を端末装置2へ送信する(Op.19)。このとき、認証結果には、最小ID変数IDminに設定されているユーザIDは含まれない。   On the other hand, when the minimum hamming distance HDmin is equal to or greater than the authentication determination threshold value d (Op. 17 No), the authentication processing unit 16 determines that the authentication has failed and displays an authentication result indicating that the authentication has failed. Generate. And the communication part 11 transmits the authentication result which shows that authentication failed to the terminal device 2 (Op.19). At this time, the authentication result does not include the user ID set in the minimum ID variable IDmin.

以上のように、認証処理部16は、条件1を満たさない登録データについては、Op.25乃至Op.27を省略する。つまり、認証処理部16は、照合を実行しない。一方、条件1を満たし、認証が成功する可能性がある登録データについては、照合を実行することで、認証処理部16は、正解データが絞り込み対象から除外されることを防ぐ。   As described above, the authentication processing unit 16 uses the Op. 25 to Op. 27 is omitted. That is, the authentication processing unit 16 does not perform verification. On the other hand, for registered data that satisfies the condition 1 and that may be successfully authenticated, the authentication processing unit 16 prevents the correct answer data from being excluded from the narrowing down targets by executing collation.

よって、本実施例に係る認証装置1は、登録データのうち、照合処理の対象とする登録データを限定することができる。認証装置1における認証処理は、全ての登録データと照合処理を行う場合と比較して、より短時間に処理を行うことができる。また、認証が成功になる可能性がある登録データについては、照合処理の対象とすることから、正解データが照合処理の対象から除外されることを防ぐことができる。   Therefore, the authentication device 1 according to the present embodiment can limit registration data to be subjected to collation processing among the registration data. The authentication process in the authentication device 1 can be performed in a shorter time compared to the case where the verification process is performed with all registered data. In addition, since registration data that can be successfully authenticated is a target of the collation process, correct data can be prevented from being excluded from the target of the collation process.

ここで、特開2002−297549号公報に開示された認証システムは、本人認証の成否を判定する際と、照合の対象とする範囲を限定する際で、異なる判定基準を使用している。そして、本人認証の成否を判定する基準を満たす登録データは、照合の対象とする範囲を限定する基準も満たす可能性が高いという確率的な限定手段のため、本人認証に成功する登録データが照合の対象とする範囲に含まれない場合があり得る。一方、本実施例に開示の技術は、認証判定閾値を利用して、照合対象とする登録データを限定するため、認証が成功となる可能性のある登録データが、照合対象から除外されることを防ぐ。   Here, the authentication system disclosed in Japanese Patent Application Laid-Open No. 2002-297549 uses different determination criteria when determining the success or failure of personal authentication and when limiting the range to be verified. The registration data that satisfies the criteria for determining the success or failure of personal authentication is a probabilistic limiting means that it is highly likely that the criteria for limiting the scope of verification will also be met. May not be included in the target range. On the other hand, since the technique disclosed in the present embodiment uses the authentication determination threshold to limit registration data to be verified, registration data that may be successfully authenticated is excluded from the verification target. prevent.

[第二の実施例]
第二の実施例では、登録データテーブルへの登録データの登録方法が、第一の実施例とは異なる。さらに、照合処理の処理フローが異なる。以下、第一の実施例と異なる点を中心に、第二の実施例について説明を行う。第二の実施例は、ユーザID順に登録データを登録する第一の実施例と比較して、短時間で照合処理に使う登録データを特定することができる。
[Second Example]
In the second embodiment, the registration method of registration data in the registration data table is different from the first embodiment. Furthermore, the processing flow of the verification process is different. Hereinafter, the second embodiment will be described focusing on differences from the first embodiment. Compared with the first embodiment in which registration data is registered in the order of user ID, the second embodiment can specify registration data to be used for collation processing in a short time.

第二の実施例に係る認証装置1’は、図2に示す第一の実施例の認証装置1と比較して、第一の実施例における登録処理部15の代わりに、登録処理部15’を有し、第一の実施例における認証処理部16の代わりに、認証処理部16’を有し、記憶部13の代わりに、記憶部13’を有する。なお、端末装置の機能的構成は、第一の実施例に係る端末装置2と同様である。   The authentication device 1 ′ according to the second embodiment is different from the authentication device 1 according to the first embodiment shown in FIG. 2 in place of the registration processing portion 15 in the first embodiment. And an authentication processing unit 16 ′ instead of the authentication processing unit 16 in the first embodiment, and a storage unit 13 ′ instead of the storage unit 13. The functional configuration of the terminal device is the same as that of the terminal device 2 according to the first embodiment.

まず、図9は、第二の実施例における登録データテーブルのデータ構成例である。登録処理部15’は、登録要求を受け付けると、登録データテーブルへの登録データの登録を行う。なお、登録データテーブルは、記憶部13’に記憶される。登録データテーブルは、第一の実施例と同様に、ユーザID、ハミング重み、登録データを有する。ただし、登録データは、ハミング重み順に登録される。つまり、図9に示す通り、ハミング重みの昇順に従って、登録データは格納される。なお、実際にハミング重み順に登録データが登録されていてもよいし、ハミング重みごとに対応する登録データの格納場所を示すポインターを対応付けて格納することで、ポインターを用いて、対応する登録データが参照されるようになっていてもよい。   First, FIG. 9 is a data configuration example of a registration data table in the second embodiment. Upon receiving a registration request, the registration processing unit 15 ′ registers registration data in the registration data table. The registration data table is stored in the storage unit 13 '. Similar to the first embodiment, the registration data table includes a user ID, a hamming weight, and registration data. However, the registration data is registered in order of Hamming weight. That is, as shown in FIG. 9, the registration data is stored in the ascending order of the Hamming weight. The registration data may actually be registered in the order of the Hamming weights, or the corresponding registration data can be stored using the pointers by storing the pointers indicating the storage locations of the registration data corresponding to the respective Hamming weights. May be referred to.

次に、第二の実施例に係る照合処理のフローについて説明する。図10は、第二の実施例における照合処理のフローチャートである。なお、第二の実施例においては、図7に示す認証処理が実行されるが、図7のOp.16において、図10に示す照合処理が実行される。つまり、照合処理以外の処理については、第一の実施例と第二の実施例とは同様である。   Next, a flow of collation processing according to the second embodiment will be described. FIG. 10 is a flowchart of the collation process in the second embodiment. In the second embodiment, the authentication process shown in FIG. 7 is executed. At 16, the verification process shown in FIG. 10 is executed. That is, processes other than the collation process are the same as those in the first embodiment and the second embodiment.

まず、認証装置1’の認証処理部16’は、初期設定を行う(Op.31)。ここでは、認証処理部16’は、最小ハミング距離変数HDminを登録データのビット数に設定する。さらに、認証処理部16’は、最小ID変数IDminを「−1」に設定する。さらに、管理変数kを0に設定する。管理変数kは、入力データのハミング重みHW(M’)と登録データのハミング重みHW(Mi)との差を示す。   First, the authentication processing unit 16 ′ of the authentication device 1 ′ performs initial setting (Op. 31). Here, the authentication processing unit 16 'sets the minimum hamming distance variable HDmin to the number of bits of the registration data. Further, the authentication processing unit 16 ′ sets the minimum ID variable IDmin to “−1”. Further, the management variable k is set to 0. The management variable k indicates the difference between the hamming weight HW (M ′) of the input data and the hamming weight HW (Mi) of the registered data.

例えば、管理変数kが「0」である場合には、処理対象の登録データとして、入力データのハミング重みHW(M’)と同じハミング重みを持つ登録データが指定されることとなる。本実施例では、認証処理部16’は、管理変数kを用いて、照合処理の対象となる登録データを限定する。具体的には、認証判定閾値よりも小さい管理変数kが指定する登録データを、認証処理部16’は照合対象とする。   For example, when the management variable k is “0”, registration data having the same hamming weight as the hamming weight HW (M ′) of the input data is designated as the registration data to be processed. In the present embodiment, the authentication processing unit 16 ′ uses the management variable k to limit the registration data that is subject to the verification process. Specifically, the authentication processing unit 16 'sets the registration data specified by the management variable k smaller than the authentication determination threshold as a verification target.

初期設定が終了すると、認証処理部16’は、管理変数kが認証判定閾値dよりも小さいか判定する(Op.32)。管理変数kが認証判定閾値dよりも小さい場合(Op.32Yes)、認証処理部16’は、flg(フラグ)を「−1」に設定する(Op.33)。なお、フラグは、処理方向を規定するための情報である。   When the initial setting is completed, the authentication processing unit 16 'determines whether the management variable k is smaller than the authentication determination threshold value d (Op.32). When the management variable k is smaller than the authentication determination threshold value d (Op. 32 Yes), the authentication processing unit 16 ′ sets flg (flag) to “−1” (Op. 33). The flag is information for defining the processing direction.

例えば、管理変数kが「1」である場合には、入力データのハミング重みHW(M’)とハミング重みが「1」異なる登録データが処理対象となるが、入力データのハミング重みHW(M’)よりも1大きなハミング重みをもつ登録データを処理対象とするのか、入力データのハミング重みHW(M’)よりも1小さなハミング重みをもつ登録データを処理対象とするのかを、フラグによって管理する。ここでは、初めにフラグ「−1」を設定する事で、入力データのハミング重みHW(M’)よりも1小さなハミング重みをもつ登録データを、処理対象として、以下の処理が実行される事とする。なお、管理変数kが「0」である場合には、フラグの設定に関わる処理は省略されてもよい。   For example, when the management variable k is “1”, registration data having a hamming weight “1” different from the hamming weight HW (M ′) of the input data is processed, but the hamming weight HW (M of the input data) Whether the registration data having a Hamming weight that is one greater than ') or the registration data having a Hamming weight that is one smaller than the Hamming weight HW (M') of the input data is managed by a flag To do. Here, by setting the flag “−1” first, the following processing is executed on registration data having a Hamming weight that is one smaller than the Hamming weight HW (M ′) of the input data. And When the management variable k is “0”, the process related to setting the flag may be omitted.

次に、認証処理部16’は、カウンタ変数jを「1」に設定する(Op.34)。本実施例におけるカウンタ変数jは、同一のハミング重みを持つ登録データを管理するための変数である。例えば、同一のハミング重みを持つ登録データが3つある場合、各登録データは、j=1、j=2、j=3として取り扱われる。さらに、認証処理部16’は、同一のハミング重みを持つ登録データの数を、最大カウンタ値Njとして設定する。先の例によれば、Njは「3」となる。   Next, the authentication processing unit 16 'sets the counter variable j to "1" (Op.34). The counter variable j in the present embodiment is a variable for managing registration data having the same hamming weight. For example, when there are three registration data having the same Hamming weight, each registration data is handled as j = 1, j = 2, and j = 3. Further, the authentication processing unit 16 'sets the number of registered data having the same hamming weight as the maximum counter value Nj. According to the previous example, Nj is “3”.

認証処理部16’は、カウンタ変数jが最大カウンタ値Njと一致するか判定する(Op.35)。一致しない場合には(Op.35No)、認証処理部16’は、管理変数k、フラグ値、カウンタ変数jに対応する登録データを取得するとともに、入力データと登録データとのハミング距離HD(M’,Mi)を算出する(Op.36)。そして、認証処理部16’は、ハミング距離HD(M’,Mi)が最小ハミング距離変数HDminよりも小さいか判定する(Op.37)。   The authentication processing unit 16 'determines whether the counter variable j matches the maximum counter value Nj (Op.35). If they do not match (Op. 35 No), the authentication processing unit 16 ′ acquires registration data corresponding to the management variable k, the flag value, and the counter variable j, and the Hamming distance HD (M between the input data and the registration data) ', Mi) is calculated (Op. 36). Then, the authentication processing unit 16 'determines whether the Hamming distance HD (M', Mi) is smaller than the minimum Hamming distance variable HDmin (Op.37).

ハミング距離HD(M’,Mi)が最小ハミング距離変数HDminよりも小さい場合は(Op.37Yes)、認証処理部16’は、最小ハミング距離変数HDminを、Op.36で算出したハミング距離HD(M’,Mi)に更新するとともに、最小ID変数IDminを、管理変数k、フラグ値、カウンタ変数jに対応するレコードにおけるユーザIDに更新する(Op.38)。   When the hamming distance HD (M ′, Mi) is smaller than the minimum hamming distance variable HDmin (Op. 37 Yes), the authentication processing unit 16 ′ sets the minimum hamming distance variable HDmin to Op. The Hamming distance HD (M ', Mi) calculated in 36 is updated, and the minimum ID variable IDmin is updated to the user ID in the record corresponding to the management variable k, the flag value, and the counter variable j (Op.38).

Op.38終了後、または、ハミング距離HD(M’,Mi)が最小ハミング距離変数HDmin以上である場合は(Op.37No)、認証処理部16’は、カウンタ変数jをインクリメントする(Op.39)。そして、Op.35へ戻り、処理を繰り返す。   Op. 38, or when the hamming distance HD (M ′, Mi) is equal to or greater than the minimum hamming distance variable HDmin (Op. 37 No), the authentication processing unit 16 ′ increments the counter variable j (Op. 39). . And Op. Return to 35 and repeat the process.

そして、カウンタ変数jが、最大カウンタ値Njと一致した場合には(Op.35Yes)、認証処理部16’は、フラグが「−1」であるかを判定する(Op.40)。ここで、フラグが「−1」である場合には(Op.40Yes)、認証処理部16’は、フラグを「1」に設定する(Op.41)。つまり、処理の方向を反転させる。そして、フラグが「1」に設定された後、同様にOp.34乃至Op.39の処理が繰り返される。ただし、管理変数kが0である場合には、Op.40において、否定の判定がなされることとしてもよい。   If the counter variable j matches the maximum counter value Nj (Op. 35 Yes), the authentication processing unit 16 ′ determines whether the flag is “−1” (Op. 40). If the flag is “−1” (Op. 40 Yes), the authentication processing unit 16 ′ sets the flag to “1” (Op. 41). That is, the processing direction is reversed. Then, after the flag is set to “1”, Op. 34 to Op. The process of 39 is repeated. However, when the management variable k is 0, Op. In 40, a negative determination may be made.

一方、フラグが「−1」でない場合には(Op.40No)、認証処理部16’は管理変数kをインクリメントする(Op.42)。そして、Op.32以降の処理が繰り返される。つまり、入力データのハミング重みHW(M’)との差分が、これまでの処理よりも一つ大きい登録データを対象にして、照合処理を行う。   On the other hand, when the flag is not “−1” (Op. 40 No), the authentication processing unit 16 ′ increments the management variable k (Op. 42). And Op. The process after 32 is repeated. That is, the matching process is performed on registration data whose difference from the Hamming weight HW (M ′) of the input data is one larger than that in the process so far.

一方、管理変数kが認証判定閾値d以上である場合(Op.32No)、認証処理部16’は照合処理を終了する。つまり、認証判定閾値d以上の管理変数kが指定する登録データについては、照合処理を実行しない。なぜなら、先に示した条件2と同様に、管理変数k以上の登録データについては、認証処理が成功する可能性がないためである。   On the other hand, when the management variable k is greater than or equal to the authentication determination threshold value d (Op. 32 No), the authentication processing unit 16 ′ ends the matching process. That is, the matching process is not executed for the registration data specified by the management variable k that is equal to or greater than the authentication determination threshold d. This is because, similarly to the condition 2 described above, there is no possibility that the authentication process will be successful for registered data of the management variable k or more.

以上のように、第二の実施例についても、登録データのうち、照合処理の対象とする登録データを限定することができる。よって、認証装置1’における認証処理は、全ての登録データと照合処理を行う場合と比較して、より短時間に処理を行うことができる。また、認証が成功になる可能性がある登録データについては、照合処理の対象とすることから、正解データが照合処理の対象から除外されることを防ぐことができる。   As described above, also in the second embodiment, it is possible to limit the registration data to be subjected to the matching process among the registration data. Therefore, the authentication process in the authentication apparatus 1 ′ can be performed in a shorter time compared to the case where the verification process is performed on all registered data. In addition, since registration data that can be successfully authenticated is a target of the collation process, correct data can be prevented from being excluded from the target of the collation process.

[第三の実施例]
第三の実施例は、照合対象とする登録データを、第一の実施例または第二の実施例と比較して、より限定することで、さらに処理時間を短縮することができる。なお、第三の実施例に係る認証装置1’’は、図2に示す第一の実施例の認証装置1と比較して、第一の実施例における認証処理部16の代わりに、認証処理部16’’を有する。認証処理部16’’は、第一の実施例または第二の実施例とは異なる認証処理を実行する。また、端末装置の機能的構成は、第一の実施例に係る端末装置2と同様である。
[Third embodiment]
In the third embodiment, the processing time can be further shortened by limiting the registration data to be collated as compared with the first embodiment or the second embodiment. The authentication device 1 '' according to the third embodiment is different from the authentication device 1 according to the first embodiment shown in FIG. 2 in place of the authentication processing unit 16 in the first embodiment. Part 16 ″. The authentication processing unit 16 '' executes an authentication process different from that in the first embodiment or the second embodiment. The functional configuration of the terminal device is the same as that of the terminal device 2 according to the first embodiment.

図11は、第三の実施例における認証装置1’’の処理フローチャートである。なお、第一の実施例に係る認証装置1の処理フローチャートと同一の処理については、同一の符号を付すとともに、説明を省略する。第三の実施例においては、照合処理(Op.50)および、照合処理に続く認証成否の判定処理(Op.51)が異なる。   FIG. 11 is a process flowchart of the authentication device 1 ″ according to the third embodiment. In addition, about the process same as the process flowchart of the authentication apparatus 1 which concerns on a 1st Example, while attaching | subjecting the same code | symbol, description is abbreviate | omitted. In the third embodiment, the verification process (Op. 50) and the authentication success / failure determination process (Op. 51) following the verification process are different.

図11において、算出部14が、入力データのハミング重みHW(M’)を算出すると(Op.15)、認証処理部16’’は、照合処理を実行する(Op.50)。   In FIG. 11, when the calculation unit 14 calculates the hamming weight HW (M ′) of the input data (Op. 15), the authentication processing unit 16 ″ executes a matching process (Op. 50).

図12は、第三の実施例における照合処理のフローチャートである。なお、第二の実施例における照合処理と同一の処理については、同一の符号を付すとともに、説明を簡略化する。初めに、第二の実施例と同様に、認証処理部16’’は、初期設定を行う。つまり、最小ハミング距離変数HDminを登録データのビット数に設定する。さらに、最小ID変数IDminを「−1」に設定する。さらに、管理変数kを0に設定する。   FIG. 12 is a flowchart of the collation process in the third embodiment. In addition, about the process same as the collation process in a 2nd Example, while attaching the same code | symbol, description is simplified. First, as in the second embodiment, the authentication processing unit 16 ″ performs initial setting. That is, the minimum hamming distance variable HDmin is set to the number of bits of registration data. Further, the minimum ID variable IDmin is set to “−1”. Further, the management variable k is set to 0.

初期設定が終了すると、認証処理部16’’は、管理変数kが認証判定閾値dよりも小さいか判定する(Op.32)。管理変数kが認証判定閾値dよりも小さい場合、flg(フラグ)を「−1」に設定する(Op.33)。次に、認証処理部16’’は、カウンタ変数jを「1」に設定する(Op.34)。さらに、認証処理部16’’は、同一のハミング重みを持つ登録データの数を、最大カウンタ値Njとして設定する。   When the initial setting is completed, the authentication processing unit 16 '' determines whether the management variable k is smaller than the authentication determination threshold value d (Op.32). When the management variable k is smaller than the authentication determination threshold d, flg (flag) is set to “−1” (Op.33). Next, the authentication processing unit 16 ″ sets the counter variable j to “1” (Op. 34). Further, the authentication processing unit 16 ″ sets the number of registered data having the same hamming weight as the maximum counter value Nj.

認証処理部16’’は、カウンタ変数jが最大カウンタ値Njと一致するか判定する(Op.35)。一致しない場合には(Op.35No)、認証処理部16’’は、管理変数k、フラグ値、カウンタ変数jに対応する登録データを取得するとともに、入力データと登録データとのハミング距離HD(M’,Mi)を算出する(Op.36)。   The authentication processing unit 16 '' determines whether the counter variable j matches the maximum counter value Nj (Op.35). If they do not match (Op. 35 No), the authentication processing unit 16 ″ acquires registration data corresponding to the management variable k, the flag value, and the counter variable j, and the Hamming distance HD ( M ′, Mi) is calculated (Op. 36).

そして、認証処理部16’’は、ハミング距離HD(M’,Mi)が認証判定閾値dよりも小さいか判定する(Op.52)。つまり、第三の実施例においては、認証装置1’’は、照合処理の中で、認証判定が成功する登録データであるかを判定する。   Then, the authentication processing unit 16 ″ determines whether the hamming distance HD (M ′, Mi) is smaller than the authentication determination threshold d (Op. 52). That is, in the third embodiment, the authentication device 1 ″ determines whether the authentication data is registered data that succeeds in the verification process.

ハミング距離HD(M’,Mi)が認証判定閾値dよりも小さい場合は(Op.52Yes)、認証処理部16’’は、最小ハミング距離変数HDminを、Op.36で算出したハミング距離HD(M’,Mi)に更新するとともに、最小ID変数IDminを、管理変数k、フラグ値、カウンタ変数jに対応するレコードにおけるユーザIDに更新する(Op.53)。   When the hamming distance HD (M ′, Mi) is smaller than the authentication determination threshold d (Op. 52 Yes), the authentication processing unit 16 ″ sets the minimum hamming distance variable HDmin to Op. The Hamming distance HD (M ′, Mi) calculated in 36 is updated, and the minimum ID variable IDmin is updated to the user ID in the record corresponding to the management variable k, the flag value, and the counter variable j (Op. 53).

さらに、認証処理部16’’は、認証判定閾値dを、HDminに更新する(Op.54)。つまり、認証判定閾値更新後のOp.32においては、更新前のdと比較して、さらに、照合処理の処理対象を限定するための判断基準が厳しくなる。   Further, the authentication processing unit 16 '' updates the authentication determination threshold value d to HDmin (Op.54). That is, the Op. In 32, as compared with d before the update, the criterion for limiting the processing target of the collation processing becomes stricter.

そして、認証処理部16’’は、第二の実施例と同様に、カウンタ変数jをインクリメントし(Op.39)、Op.35以降の処理を繰り返す。そして、カウンタ変数jが、最大カウンタ値Njと一致した場合には(Op.35Yes)、認証処理部16’’は、フラグが「−1」であるかを判定する(Op.40)。ここで、フラグが「−1」である場合には(Op.40Yes)、認証処理部16’’は、フラグを「1」に設定する(Op.41)。なお、管理変数kが0である場合には、Op.40において、否定の判定がなされることとしてもよい。そして、フラグが「1」に設定された後、p.34乃至Op.39の処理が繰り返される。   Then, as in the second embodiment, the authentication processing unit 16 ″ increments the counter variable j (Op. 39), and Op. The process after 35 is repeated. If the counter variable j matches the maximum counter value Nj (Op. 35 Yes), the authentication processing unit 16 ″ determines whether the flag is “−1” (Op. 40). If the flag is “−1” (Op. 40 Yes), the authentication processing unit 16 ″ sets the flag to “1” (Op. 41). When the management variable k is 0, Op. In 40, a negative determination may be made. After the flag is set to “1”, p. 34 to Op. The process of 39 is repeated.

一方、フラグが「−1」でない場合には(Op.40No)、認証処理部16’’は管理変数kをインクリメントする(Op.42)。そして、Op.32以降の処理が繰り返される。また、管理変数kが認証判定閾値d以上である場合(Op.32No)、認証処理部16’’は処理を終了する。つまり、管理変数k以上の登録データについては、照合処理を実行しない。認証判定閾値dがOp.54において更新された場合には、更新された認証判定閾値dが、Op.32における判定に用いられる。   On the other hand, when the flag is not “−1” (Op. 40 No), the authentication processing unit 16 ″ increments the management variable k (Op. 42). And Op. The process after 32 is repeated. If the management variable k is equal to or greater than the authentication determination threshold value d (Op. 32 No), the authentication processing unit 16 ″ ends the process. In other words, the collation process is not executed for the registration data of the management variable k or more. The authentication judgment threshold d is Op. If updated in 54, the updated authentication determination threshold value d is set to Op. 32 is used for determination.

ここで、図5を用いて、認証判定閾値dの更新と、処理対象の限定の関係について説明する。なお、更新前の認証判定閾値dは「2」であるとする。この場合、第一の実施例または第二の実施例においては、図5に照合対象として示した範囲の登録データが処理対象となる。   Here, the relationship between the update of the authentication determination threshold d and the limitation of the processing target will be described with reference to FIG. It is assumed that the authentication determination threshold value d before update is “2”. In this case, in the first embodiment or the second embodiment, the registration data in the range shown as the comparison target in FIG. 5 is the processing target.

一方、第三の実施例においては、初め管理変数kが「0」である登録データから照合処理を実行する為、入力データM’が「1000111」である場合、ユーザID「5」の登録データ「1000111」またはユーザID「8」の登録データ「11011000」が初めに、入力データM’と照合されることとなる。   On the other hand, in the third embodiment, since the matching process is executed from the registration data whose management variable k is “0” at the beginning, when the input data M ′ is “1000111”, the registration data of the user ID “5”. Registration data “11011000” of “1000111” or user ID “8” is first collated with input data M ′.

具体的に、ユーザID「5」の登録データ「1000111」を例とすると、Op.36において、ハミング距離HD(M’,Mi)として、「0」が算出される。すると、続く処理において、認証処理部16’’は、ハミング距離HD(M’,Mi)が認証判定閾値dよりも小さいと判定する(Op.52Yes)。そして、認証処理部16’’は、最小ハミング距離変数HDminを、「0」に更新するとともに、最小ID変数IDminを、管理変数k、フラグ値、カウンタ変数jに対応するレコードにおけるユーザID「5」に更新する(Op.53)。さらに、認証処理部16’’は、認証判定閾値dを、HDmin「0」に更新する(Op.54)。   Specifically, taking registration data “1000111” of user ID “5” as an example, Op. In 36, “0” is calculated as the Hamming distance HD (M ′, Mi). Then, in the subsequent process, the authentication processing unit 16 ″ determines that the hamming distance HD (M ′, Mi) is smaller than the authentication determination threshold value d (Op. 52 Yes). Then, the authentication processing unit 16 ″ updates the minimum hamming distance variable HDmin to “0” and sets the minimum ID variable IDmin to the user ID “5” in the record corresponding to the management variable k, the flag value, and the counter variable j. (Op. 53). Further, the authentication processing unit 16 ″ updates the authentication determination threshold value d to HDmin “0” (Op. 54).

よって、管理変数kが「0」である登録データとの照合が終了すると(Op.35Yes)、Op.40(NO)を経由して、認証処理部16’’はOp.42を実行する。つまり、認証処理部16’’は、管理変数kを、「1」に更新する。次に、更新後の認証判定閾値d「0」と、管理変数k「1」を比較すると、Op.32において否定の判定がなされるため、照合処理は終了となる。つまり、図5に示した照合対象である、6つの登録データから、本実施例によれば、照合対象を2つの登録データまで限定することができる。   Therefore, when the collation with the registered data whose management variable k is “0” is completed (Op. 35 Yes), Op. 40 (NO), the authentication processing unit 16 ″ receives the Op. 42 is executed. That is, the authentication processing unit 16 ″ updates the management variable k to “1”. Next, when the updated authentication determination threshold value d “0” is compared with the management variable k “1”, Op. Since a negative determination is made at 32, the collation process ends. That is, according to the present embodiment, the collation target can be limited to two registration data from the six registration data that are the collation targets shown in FIG.

つまり、認証が成功する登録データMiが見つかった場合には、認証装置1’’は、当該登録データMiよりも入力データM’と類似する登録データが存在するかを、探索すればよいため、認証判定閾値dが、より厳しい閾値へ更新される。したがって、第三の実施例に係る認証装置1’’は、照合処理対象をさらに、限定することができる。   In other words, when the registration data Mi that succeeds in authentication is found, the authentication device 1 ″ only needs to search for registration data that is more similar to the input data M ′ than the registration data Mi. The authentication determination threshold value d is updated to a stricter threshold value. Therefore, the authentication device 1 ″ according to the third embodiment can further limit the verification processing targets.

図5の例では、入力データM’と一致する登録データMiが存在したため、認証判定閾値dは「0」に更新されたが、入力データM’と登録データMiが完全に一致しない場合でも、より小さな認証判定閾値dへ更新されることで、同様の効果が得られる。   In the example of FIG. 5, since there is registration data Mi that matches the input data M ′, the authentication determination threshold value d is updated to “0”, but even when the input data M ′ and the registration data Mi do not completely match, By updating to a smaller authentication determination threshold d, the same effect can be obtained.

次に、図11に戻り、認証処理部16’’は、照合処理(Op.50)が終了した後、最小ID変数IDminが、初期設定時の「−1」から更新されているかを判定する(Op.51)。最小ハミング距離変数HDminが「−1」でない場合には(Op.51No)、認証処理部16’’は、認証成功を判定するとともに、認証が成功したことを示す認証結果を、通信部11を介して、端末装置2へ送信する(Op.18)。   Next, returning to FIG. 11, the authentication processing unit 16 ″ determines whether or not the minimum ID variable IDmin has been updated from “−1” at the initial setting after the collation processing (Op. 50) is completed. (Op. 51). When the minimum hamming distance variable HDmin is not “−1” (Op. 51 No), the authentication processing unit 16 ″ determines the authentication success and sends an authentication result indicating that the authentication is successful to the communication unit 11. To the terminal device 2 (Op.18).

一方、最小ハミング距離変数HDminが「−1」である場合には(Op.51Yes)、認証処理部16’’は、認証失敗を判定するとともに、認証が失敗したことを示す認証結果を、通信部11を介して、端末装置2へ送信する(Op.18)。   On the other hand, when the minimum hamming distance variable HDmin is “−1” (Op. 51 Yes), the authentication processing unit 16 ″ determines the authentication failure and transmits an authentication result indicating that the authentication has failed. It transmits to the terminal device 2 via the part 11 (Op.18).

Op.53において初期設定時の最小ID変数IDmin「−1」から他の値に更新されている場合には、Op.52において認証成功の登録データを探索可能であったこととなる。よって、Op.51において、最小ID変数IDminが、初期設定時の「−1」から更新されている場合には、認証の成功が判定される。   Op. 53, if the minimum ID variable IDmin “−1” at the time of initialization is updated to another value, Op. In 52, it is possible to search for registration data indicating successful authentication. Therefore, Op. In 51, if the minimum ID variable IDmin has been updated from “−1” at the time of initial setting, the success of authentication is determined.

一方、Op.53において初期設定時の最小ID変数IDmin「−1」から他の値に更新されていない場合には、Op.52において認証成功の登録データを探索不能であったこととなる。よって、Op.51において、最小ID変数IDminが、初期設定時の「−1」から更新されていない場合には、認証の失敗が判定される。   On the other hand, Op. 53, if the minimum ID variable IDmin “−1” at the time of initialization is not updated to another value, Op. In 52, it is impossible to search for registration data indicating successful authentication. Therefore, Op. In 51, if the minimum ID variable IDmin has not been updated from “−1” at the time of initial setting, authentication failure is determined.

以上から、本実施例における認証装置1’’は、さらに照合対象を限定して認証処理を実行することができる。つまり、認証判定閾値d以下のハミング距離HD(M’,Mi)を持つ登録データが見つかった場合、認証装置1’’は、以降の処理では、当該登録データMiよりも入力データM’に類似する登録データが存在するか否かを探索すればよいため、当該登録データMiよりも入力データM’に類似する可能性のない登録データを、照合対象からさらに除外できる。   As described above, the authentication device 1 ″ according to the present embodiment can further execute the authentication process by limiting the verification target. That is, when registration data having a Hamming distance HD (M ′, Mi) equal to or smaller than the authentication determination threshold d is found, the authentication device 1 ″ is more similar to the input data M ′ than the registration data Mi in the subsequent processing. Since it is only necessary to search whether or not there is registration data to be registered, it is possible to further exclude from the verification target registration data that is not likely to be similar to the input data M ′ than the registration data Mi.

[第四の実施例]
第四の実施例は、照合処理を複数の処理部が並列して実行する。第四の実施例として、ひとつの認証装置内に、複数の照合処理部が存在する例を開示する。第四の実施例は、第一の実施例乃至第三の実施例と比較して、照合処理が並列で実行されることから、照合処理ひいては認証処理に要する時間を、短縮することができる。なお、システム構成は、端末装置2および認証装置6を含む。また、第四の実施例に係る端末装置の機能的構成は、第一の実施例における端末装置2と同様である。
[Fourth embodiment]
In the fourth embodiment, the verification processing is executed in parallel by a plurality of processing units. As a fourth embodiment, an example in which a plurality of verification processing units exist in one authentication apparatus will be disclosed. In the fourth embodiment, compared with the first to third embodiments, since the matching process is executed in parallel, the time required for the matching process, and thus the authentication process, can be shortened. The system configuration includes the terminal device 2 and the authentication device 6. The functional configuration of the terminal device according to the fourth embodiment is the same as that of the terminal device 2 according to the first embodiment.

図13は、第四の実施例に係る認証装置6の機能ブロック図である。認証装置6は、通信部61、主制御部62、第一従制御部63、第二従制御部64、第一記憶部65、第二記憶部66を有する。そして、主制御部62は、算出部621、登録処理部622、認証処理部623を有する。そして、第一従制御部63は、第一照合処理部631を有し、第二従制御部64は、第二照合処理部641を有する。なお、ここでは、2つの従制御部が並行して照合処理を行うこととして説明するが、3つ以上の従制御部が並行して照合処理を行ってもよい。   FIG. 13 is a functional block diagram of the authentication device 6 according to the fourth embodiment. The authentication device 6 includes a communication unit 61, a main control unit 62, a first slave control unit 63, a second slave control unit 64, a first storage unit 65, and a second storage unit 66. The main control unit 62 includes a calculation unit 621, a registration processing unit 622, and an authentication processing unit 623. The first slave control unit 63 includes a first verification processing unit 631, and the second slave control unit 64 includes a second verification processing unit 641. In addition, although demonstrated here as two subordinate control parts performing collation processing in parallel, three or more subordinate control parts may perform collation processing in parallel.

通信部61は、他の装置と通信を行う処理であって、例えば、端末装置2と通信する。主制御部62は、認証装置6における各種処理の制御する処理部であって、例えば、認証処理を実行する。第一記憶部65および第二記憶部66は、各種処理に必要な情報を記憶する記憶部であって、例えば、登録データを記憶する。なお、第一記憶部65および第二記憶部66は、排他的に登録データを記憶する。登録データは、第一の実施例や第二の実施例と同様のデータ構成を有する登録データテーブルによって管理される。   The communication unit 61 is a process of communicating with another device, and communicates with the terminal device 2, for example. The main control unit 62 is a processing unit that controls various processes in the authentication device 6 and executes, for example, an authentication process. The 1st memory | storage part 65 and the 2nd memory | storage part 66 are memory | storage parts which memorize | store the information required for various processes, for example, memorize | store registration data. In addition, the 1st memory | storage part 65 and the 2nd memory | storage part 66 memorize | store registration data exclusively. Registration data is managed by a registration data table having the same data configuration as the first embodiment and the second embodiment.

算出部621は、端末装置2から生体情報のバイナリデータを取得すると、バイナリデータの特徴量を算出する。例えば、通信部61が登録要求を受信した場合には、算出部621は、登録要求に含まれる生体情報のバイナリデータについて、ハミング重みを算出する。一方、通信部61が認証要求を受信した場合には、算出部621は、認証要求に含まれる生体情報のバイナリデータについて、ハミング重みを算出する。そして、算出部621は、算出した結果を、登録処理部622または認証処理部623へ出力する。   When the calculation unit 621 acquires the binary data of the biological information from the terminal device 2, the calculation unit 621 calculates the feature amount of the binary data. For example, when the communication unit 61 receives a registration request, the calculation unit 621 calculates a Hamming weight for the binary data of biometric information included in the registration request. On the other hand, when the communication unit 61 receives the authentication request, the calculation unit 621 calculates a Hamming weight for the binary data of the biometric information included in the authentication request. Then, the calculation unit 621 outputs the calculated result to the registration processing unit 622 or the authentication processing unit 623.

次に、登録処理部622は、端末装置2から登録要求を受信した場合に、登録処理を実行する。具体的には、登録処理部622は、登録要求に含まれるバイナリデータと、算出部621が算出した特徴量とを対応付けて、第一記憶部65または第二記憶部66へ登録する。登録処理部622は、例えば、より登録データ数が少ない記憶部へ、登録データを記憶する。また、登録処理部622は、同一のハミング重みを有する登録データ数が、第一記憶部65と第二記憶部66で同程度になるように、登録データの登録先とする記憶部を決定してもよい。   Next, when the registration processing unit 622 receives a registration request from the terminal device 2, the registration processing unit 622 performs registration processing. Specifically, the registration processing unit 622 registers the binary data included in the registration request and the feature amount calculated by the calculation unit 621 in the first storage unit 65 or the second storage unit 66 in association with each other. For example, the registration processing unit 622 stores the registration data in a storage unit having a smaller number of registered data. In addition, the registration processing unit 622 determines a storage unit as a registration destination of registration data so that the number of registered data having the same Hamming weight is approximately the same in the first storage unit 65 and the second storage unit 66. May be.

認証処理部623は、端末装置2から認証要求を受信した場合に、認証処理を実行する。具体的には、認証処理部623は、第一従制御部63および第二従制御部64を制御することで、認証を実行する。第一従制御部63の第一照合処理部631および第二従制御部64の第二照合処理部641は、照合処理を実行すると、照合結果を認証処理部623へ出力する。認証処理部623は、各々の照合結果に基づき、例えば、入力データとの差分が認証判定閾値以下である登録データが存在する場合に、認証が成功したことを判定する。   When the authentication processing unit 623 receives an authentication request from the terminal device 2, the authentication processing unit 623 performs authentication processing. Specifically, the authentication processing unit 623 performs authentication by controlling the first slave control unit 63 and the second slave control unit 64. When the first verification processing unit 631 of the first secondary control unit 63 and the second verification processing unit 641 of the second secondary control unit 64 execute the verification process, the verification result is output to the authentication processing unit 623. The authentication processing unit 623 determines that the authentication has been successful based on each matching result, for example, when there is registration data whose difference from the input data is equal to or less than the authentication determination threshold.

第一照合処理部631および第二照合処理部641は、照合処理を実行する。なお、照合処理に具体的な処理内容は、第一の実施例、第二の実施例、第三の実施例のいずれかに示した内容である。ただし、第三の実施例の照合処理が実行される場合には、認証判定閾値がいずれか一方の照合処理部により更新された場合には、主制御部62の制御の下、他方の照合処理部へ、更新された認証判定閾値が通知される。   The first matching processing unit 631 and the second matching processing unit 641 execute a matching process. The specific processing content for the collation processing is the content shown in any of the first embodiment, the second embodiment, and the third embodiment. However, when the verification process of the third embodiment is executed, when the authentication determination threshold is updated by one of the verification processing units, the other verification process is controlled under the control of the main control unit 62. Is notified of the updated authentication determination threshold.

次に、第四の実施例における認証装置6のフローについて説明する。図14は、第四の実施例における認証装置6の処理フローチャートである。まず、主制御部62は、通信部61が登録要求を受信したか否かを判定する(Op.61)。   Next, the flow of the authentication device 6 in the fourth embodiment will be described. FIG. 14 is a processing flowchart of the authentication device 6 in the fourth embodiment. First, the main control unit 62 determines whether or not the communication unit 61 has received a registration request (Op. 61).

登録要求を受信した場合には(Op.61Yes)、主制御部62は登録処理を実行する。まず、算出部621は、登録要求に含まれるバイナリデータを登録データとして、登録データのハミング重みHW(Mi)を算出する(Op.62)。そして、算出部621は、登録データと、ハミング重みHW(Mi)、ユーザIDを登録処理部622へ出力する。   When the registration request is received (Op. 61 Yes), the main control unit 62 executes the registration process. First, the calculation unit 621 calculates the hamming weight HW (Mi) of registration data using the binary data included in the registration request as registration data (Op. 62). Then, the calculation unit 621 outputs the registration data, the Hamming weight HW (Mi), and the user ID to the registration processing unit 622.

そして、登録処理部622は、第一記憶部65における登録データの数N1が、第二記憶部における登録データの数N2よりも小さいか判定する(Op.63)。N1がN2よりも小さい場合(Op.63Yes)、登録処理部622は、登録データと、ハミング重みHW(Mi)、ユーザIDを、第一記憶部65の登録データテーブルへ格納する(Op.64)。そして、主制御部62は、一連の登録処理を終了する。   Then, the registration processing unit 622 determines whether the number N1 of registration data in the first storage unit 65 is smaller than the number N2 of registration data in the second storage unit (Op.63). When N1 is smaller than N2 (Op. 63 Yes), the registration processing unit 622 stores the registration data, the Hamming weight HW (Mi), and the user ID in the registration data table of the first storage unit 65 (Op. 64). ). Then, the main control unit 62 ends a series of registration processes.

一方、N1がN2以上である場合(Op.63No)、登録処理部622は、登録データと、ハミング重みHW(Mi)、ユーザIDを、第二記憶部66の登録データテーブルへ格納する(Op.65)。そして、主制御部62は、一連の登録処理を終了する。   On the other hand, when N1 is N2 or more (Op. 63 No), the registration processing unit 622 stores the registration data, the Hamming weight HW (Mi), and the user ID in the registration data table of the second storage unit 66 (Op. .65). Then, the main control unit 62 ends a series of registration processes.

一方、登録要求を受信していない場合には(Op.61No)、主制御部62は、通信部61が認証要求を受信したか否かを判定する(Op.66)。ここで、認証要求を受信していない場合には(Op.66No)、主制御部62は、一連の処理を終了する。   On the other hand, when the registration request has not been received (Op. 61 No), the main control unit 62 determines whether or not the communication unit 61 has received the authentication request (Op. 66). Here, when the authentication request has not been received (No in Op. 66), the main control unit 62 ends the series of processes.

また、認証要求を受信している場合には(Op.66Yes)、算出部621は、認証要求に含まれるバイナリデータを入力データとして、入力データのハミング重みHW(M’)を算出する(Op.67)。次に、認証処理部623は、第一照合処理部631および第二照合処理部641に対して、照合処理の実行を命令する。そして、第一照合処理部631および第二照合処理部641は、照合処理を実行する(Op.68)。本実施例においては、第一の実施例に示した照合処理(図8)が実行されるものとする。   If the authentication request is received (Op. 66 Yes), the calculation unit 621 calculates the hamming weight HW (M ′) of the input data using the binary data included in the authentication request as input data (Op. .67). Next, the authentication processing unit 623 instructs the first verification processing unit 631 and the second verification processing unit 641 to execute verification processing. And the 1st collation process part 631 and the 2nd collation process part 641 perform a collation process (Op.68). In this embodiment, it is assumed that the matching process (FIG. 8) shown in the first embodiment is executed.

第一照合処理部631は、照合処理結果を、認証処理部623へ出力する。なお、照合処理結果には、第一照合処理部631による照合処理終了時の最小ハミング距離変数HDmin1および最小ID変数IDmin1が含まれる。また、第二照合処理部641は、照合処理結果を、認証処理部623へ出力する。なお、照合処理結果には、第二照合処理部641による照合処理終了時の最小ハミング距離変数HDmin2および最小ID変数IDmin2が含まれる。   The first verification processing unit 631 outputs the verification processing result to the authentication processing unit 623. The collation process result includes the minimum hamming distance variable HDmin1 and the minimum ID variable IDmin1 at the end of the collation process by the first collation processing unit 631. Further, the second verification processing unit 641 outputs the verification processing result to the authentication processing unit 623. Note that the collation processing result includes the minimum hamming distance variable HDmin2 and the minimum ID variable IDmin2 at the end of the collation processing by the second collation processing unit 641.

認証処理部623は、最小ハミング距離変数HDmin1が最小ハミング距離変数HDmin2よりも小さいか判定する(Op.69)。最小ハミング距離変数HDmin1が最小ハミング距離変数HDmin2よりも小さい場合(Op.69Yes)、認証処理部623は、最小ハミング距離変数HDminを、最小ハミング距離変数HDmin1で確定するとともに、最小ID変数IDminを最小ID変数IDmin1で確定する(Op.70)。   The authentication processing unit 623 determines whether the minimum hamming distance variable HDmin1 is smaller than the minimum hamming distance variable HDmin2 (Op.69). When the minimum hamming distance variable HDmin1 is smaller than the minimum hamming distance variable HDmin2 (Op. 69 Yes), the authentication processing unit 623 determines the minimum hamming distance variable HDmin with the minimum hamming distance variable HDmin1 and minimizes the minimum ID variable IDmin. Confirm with ID variable IDmin1 (Op.70).

一方、最小ハミング距離変数HDmin1が最小ハミング距離変数HDmin2以上である場合(Op.69No)、認証処理部623は、最小ハミング距離変数HDminを、最小ハミング距離変数HDmin2で確定するとともに、最小ID変数IDminを最小ID変数IDmin2で確定する(Op.71)。   On the other hand, when the minimum hamming distance variable HDmin1 is equal to or greater than the minimum hamming distance variable HDmin2 (Op. 69 No), the authentication processing unit 623 determines the minimum hamming distance variable HDmin as the minimum hamming distance variable HDmin2 and also sets the minimum ID variable IDmin. Is determined by the minimum ID variable IDmin2 (Op.71).

そして、認証処理部623は、最小ハミング距離変数HDminが、認証判定閾値dよりも小さいか判定する(Op.72)。そして、最小ハミング距離HDminが、認証判定閾値dよりも小さい場合(Op.72Yes)、認証処理部623は、認証が成功したことを判定するとともに、認証が成功であった旨を示す認証結果を生成する。なお、認証結果は、併せて、最小ID変数IDminに設定されているユーザIDも含む。そして、通信部61は、認証が成功であった旨を示す認証結果を端末装置2へ送信する(Op.73)。   Then, the authentication processing unit 623 determines whether the minimum hamming distance variable HDmin is smaller than the authentication determination threshold d (Op. 72). When the minimum hamming distance HDmin is smaller than the authentication determination threshold value d (Op. 72 Yes), the authentication processing unit 623 determines that the authentication is successful, and displays an authentication result indicating that the authentication is successful. Generate. The authentication result also includes the user ID set in the minimum ID variable IDmin. And the communication part 61 transmits the authentication result which shows that authentication was successful to the terminal device 2 (Op.73).

一方、最小ハミング距離HDminが、認証判定閾値d以上である場合(Op.72No)、認証処理部623は、認証が失敗したことを判定するとともに、認証が失敗であった旨を示す認証結果を生成する。そして、通信部61は、認証が失敗であった旨を示す認証結果を端末装置2へ送信する(Op.74)。このとき、認証結果には、最小ID変数IDminに設定されているユーザIDは含まれない。   On the other hand, when the minimum hamming distance HDmin is equal to or greater than the authentication determination threshold d (Op. 72 No), the authentication processing unit 623 determines that the authentication has failed and displays an authentication result indicating that the authentication has failed. Generate. Then, the communication unit 61 transmits an authentication result indicating that the authentication has failed to the terminal device 2 (Op.74). At this time, the authentication result does not include the user ID set in the minimum ID variable IDmin.

以上のように、本実施例によれば、第一記憶部65を参照して照合処理を実行する第一照合処理部631と、第二記憶部66を参照して照合処理を実行する第二照合処理部641とが、並行して照合処理を実行する。したがって、照合処理がより短時間に実行される。ひいては、認証装置6における認証処理時間が短縮される。   As described above, according to this embodiment, the first verification processing unit 631 that executes the verification process with reference to the first storage unit 65 and the second verification unit that executes the verification process with reference to the second storage unit 66. The collation processing unit 641 executes collation processing in parallel. Therefore, the collation process is executed in a shorter time. As a result, the authentication processing time in the authentication device 6 is shortened.

[第五の実施例]
第五の実施例は、照合処理を複数の照合装置が並列して実行する。第五の実施例は、第一の実施例乃至第三の実施例と比較して、照合処理が並列で実行されることから、照合処理ひいては認証処理に要する時間を、短縮することができる。
[Fifth embodiment]
In the fifth embodiment, collation processing is executed in parallel by a plurality of collation devices. In the fifth embodiment, compared with the first to third embodiments, since the matching process is executed in parallel, it is possible to shorten the time required for the matching process and thus the authentication process.

第五の実施例に係るシステム構成について説明する。図15は、第五の実施例に係るシステム構成図である。認証システムは、端末装置2と認証装置7と第一照合装置81および第二照合装置82を含む。なお、ここでは2つの照合装置が、認証装置7と連携して照合処理を行うこととするが、3つ以上の照合装置が、認証装置7と連携して照合処理を行ってもよい。   A system configuration according to the fifth embodiment will be described. FIG. 15 is a system configuration diagram according to the fifth embodiment. The authentication system includes a terminal device 2, an authentication device 7, a first verification device 81, and a second verification device 82. Here, two collation devices perform collation processing in cooperation with the authentication device 7, but three or more collation devices may perform collation processing in cooperation with the authentication device 7.

なお、認証装置7と端末装置2とは、ネットワークNを介して接続されている。ネットワークNは、例えば、インターネットである。なお、ネットワークNを介しての通信には、Secure Socket Layer(SSL)などの暗号化通信技術が適用されることが望ましい。さらに、認証装置7と、第一照合装置81および第二照合装置82ともネットワークN’を介して接続されている。当該ネットワークN’を介しての通信には、Secure Socket Layer(SSL)などの暗号化通信技術が適用されることが望ましい。なお、ネットワークN’は、ネットワークNと同一のネットワークであっても、異なるネットワークであってもよい。   The authentication device 7 and the terminal device 2 are connected via a network N. The network N is, for example, the Internet. For communication via the network N, it is desirable to apply an encrypted communication technique such as Secure Socket Layer (SSL). Further, the authentication device 7, the first verification device 81, and the second verification device 82 are also connected via the network N '. For communication via the network N ′, it is desirable to apply an encrypted communication technique such as Secure Socket Layer (SSL). Note that the network N ′ may be the same network as the network N or a different network.

認証装置7は、端末装置2の要求に応じて、認証を実行するコンピュータである。また、本実施例においては、認証装置7は、1対N認証を実行する。また、認証装置7は、認証処理および登録処理を、第一照合装置81および第二照合装置82と連携して実行する。   The authentication device 7 is a computer that performs authentication in response to a request from the terminal device 2. In the present embodiment, the authentication device 7 executes 1-to-N authentication. In addition, the authentication device 7 executes authentication processing and registration processing in cooperation with the first verification device 81 and the second verification device 82.

端末装置2は、認証装置7へ認証を要求するコンピュータである。また、本実施例においては、端末装置2は、生体情報を読み取るための読取装置3と、接続される。例えば、読取装置3が、ユーザ5の静脈や指紋等の画像を取得し、画像から生体情報を生成する。そして、端末装置2は、読取装置3から生体情報を取得する。   The terminal device 2 is a computer that requests the authentication device 7 for authentication. In the present embodiment, the terminal device 2 is connected to a reading device 3 for reading biological information. For example, the reading device 3 acquires an image such as a vein or fingerprint of the user 5 and generates biometric information from the image. Then, the terminal device 2 acquires biological information from the reading device 3.

ここで、端末装置2は、後の認証のために生体情報を登録する際には、読取装置3から取得した生体情報のバイナリデータを含む登録要求を、認証装置7へ送信する。すると、認証装置7は、受信した生体情報のバイナリデータを、登録データとして、第一照合装置81または第二照合装置82へ出力する。第一照合装置81および第二照合装置82は、登録データを取得した場合、自身の記憶装置へ記憶する。   Here, when registering the biometric information for later authentication, the terminal device 2 transmits a registration request including the binary data of the biometric information acquired from the reading device 3 to the authentication device 7. Then, the authentication device 7 outputs the received binary data of the biometric information to the first verification device 81 or the second verification device 82 as registered data. When the first verification device 81 and the second verification device 82 acquire the registration data, they are stored in their storage devices.

一方、端末装置2は、認証時には、読取装置3から取得した生体情報のバイナリデータを含む認証要求を、認証装置7へ送信する。すると、認証装置7は、受信した生体情報のバイナリデータと、複数の登録データとを照合するように、第一照合装置81および第二照合装置82へ照合要求を送信する。照合要求は、入力データとして受信した生体情報のバイナリデータを含むとともに、当該入力データの特徴量を含む。なお、特徴量は、第一照合装置81および第二照合装置82各々で算出されるとしてもよい。   On the other hand, at the time of authentication, the terminal device 2 transmits an authentication request including binary data of biometric information acquired from the reading device 3 to the authentication device 7. Then, the authentication device 7 transmits a verification request to the first verification device 81 and the second verification device 82 so as to verify the received binary data of biometric information and a plurality of registered data. The verification request includes the binary data of the biometric information received as the input data and includes the feature amount of the input data. The feature amount may be calculated by each of the first verification device 81 and the second verification device 82.

第一照合装置81および第二照合装置82は照合要求を受信すると、照合対象とする登録データを、限定した上で、照合処理を実行する。なお、照合処理においては、第四の実施例と同様、第一の実施例、第二の実施例、第三の実施例のいずれかの照合処理が実行される。そして、認証装置7は、第一照合装置81および第二照合装置82から照合結果を受信すると、照合結果に基づき認証を行う。   When receiving the verification request, the first verification device 81 and the second verification device 82 execute the verification process after limiting the registration data to be verified. In the collation process, as in the fourth embodiment, any one of the collation processes of the first embodiment, the second embodiment, and the third embodiment is executed. And the authentication apparatus 7 will authenticate based on a collation result, if a collation result is received from the 1st collation apparatus 81 and the 2nd collation apparatus 82. FIG.

図16は、第五の実施例に係る認証装置7および照合装置8の機能ブロック図である。なお、ここでは、第一照合装置81および第二照合装置82を総称して、照合装置8とする。また、端末装置2は、第一の実施例と同様の機能的構成を有する。   FIG. 16 is a functional block diagram of the authentication device 7 and the verification device 8 according to the fifth embodiment. Here, the first verification device 81 and the second verification device 82 are collectively referred to as the verification device 8. The terminal device 2 has the same functional configuration as that of the first embodiment.

認証装置7は、通信部71、制御部72を有する。なお、各種処理に必要な情報を記憶する記憶部をさらに有してもよい。通信部71は、他の装置と通信を行う処理であって、例えば、端末装置2および照合装置8と通信する。制御部72は、認証装置7における各種処理の制御する処理部であって、例えば、認証処理を実行する。   The authentication device 7 includes a communication unit 71 and a control unit 72. In addition, you may further have a memory | storage part which memorize | stores information required for various processes. The communication unit 71 is a process for communicating with other devices, and communicates with, for example, the terminal device 2 and the verification device 8. The control unit 72 is a processing unit that controls various processes in the authentication device 7, and executes, for example, an authentication process.

そして、制御部72は、算出部73、登録管理部74、認証処理部75を有する。算出部73は、端末装置2から生体情報のバイナリデータを取得すると、バイナリデータの特徴量を算出する。例えば、通信部71が登録要求を受信した場合には、算出部73は、登録要求に含まれる生体情報のバイナリデータについて、ハミング重みを算出する。一方、通信部71が認証要求を受信した場合には、算出部73は、認証要求に含まれる生体情報のバイナリデータについて、ハミング重みを算出する。そして、算出部73は、算出した結果を、登録管理部74または認証処理部75へ出力する。   The control unit 72 includes a calculation unit 73, a registration management unit 74, and an authentication processing unit 75. When the calculation unit 73 acquires the binary data of the biological information from the terminal device 2, the calculation unit 73 calculates the feature amount of the binary data. For example, when the communication unit 71 receives a registration request, the calculation unit 73 calculates a Hamming weight for binary data of biometric information included in the registration request. On the other hand, when the communication unit 71 receives the authentication request, the calculation unit 73 calculates a Hamming weight for the binary data of the biometric information included in the authentication request. Then, the calculation unit 73 outputs the calculated result to the registration management unit 74 or the authentication processing unit 75.

次に、登録管理部74は、端末装置2から登録要求を受信した場合に、登録管理処理を実行する。具体的には、登録管理部74は、登録要求に含まれるバイナリデータと、算出部73が算出した特徴量とを含む登録要求を、第一照合装置81または、第二照合装置82へ出力する。   Next, when receiving a registration request from the terminal device 2, the registration management unit 74 executes a registration management process. Specifically, the registration management unit 74 outputs a registration request including the binary data included in the registration request and the feature amount calculated by the calculation unit 73 to the first verification device 81 or the second verification device 82. .

登録管理部74は、例えば、より登録データ数が少ない照合装置8へ、登録データの登録を要求する。また、登録管理部74は、同一のハミング重みを有する登録データ数が、第一照合装置81と、第二照合装置82で同程度になるように、登録データを記憶する照合装置8を決定してもよい。この場合、認証装置7は、連携して照合処理を行う照合装置8ごとに、記憶する登録データに関する情報を保持することが望ましい。   For example, the registration management unit 74 requests registration of registered data to the collation device 8 having a smaller number of registered data. In addition, the registration management unit 74 determines the collation device 8 that stores the registration data so that the number of registration data having the same hamming weight is approximately the same in the first collation device 81 and the second collation device 82. May be. In this case, it is desirable that the authentication device 7 holds information regarding registered data to be stored for each collation device 8 that performs collation processing in cooperation.

認証処理部75は、端末装置2から認証要求を受信した場合に、認証処理を実行する。具体的には、認証処理部75は、第一照合装置81および第二照合装置82と連携することで、認証を実行する。認証処理部75は、各々の照合装置による照合結果に基づき、例えば、入力データとの差分が認証判定閾値以下である登録データが存在する場合に、認証が成功したことを判定する。   The authentication processing unit 75 executes authentication processing when receiving an authentication request from the terminal device 2. Specifically, the authentication processing unit 75 performs authentication in cooperation with the first verification device 81 and the second verification device 82. The authentication processing unit 75 determines that the authentication has been successful based on the collation result of each collation device, for example, when there is registration data whose difference from the input data is equal to or less than the authentication determination threshold.

次に、照合装置8について説明する。照合装置8は、通信部801、制御部802、記憶部803を有する。通信部801は、他の装置と通信を行う処理であって、例えば、認証装置7と通信する。制御部802は、照合装置8における各種処理の制御する処理部であって、例えば、照合処理を実行する。   Next, the verification device 8 will be described. The collation device 8 includes a communication unit 801, a control unit 802, and a storage unit 803. The communication unit 801 is a process for communicating with another device, and communicates with the authentication device 7, for example. The control unit 802 is a processing unit that controls various processes in the collation device 8, and executes, for example, collation processing.

記憶部803は、各種処理に必要な情報を記憶する記憶部であって、例えば、登録データを記憶する。なお、第一照合装置における記憶部803と、第二照合装置における記憶部803は、排他的に登録データを記憶する。なお、登録データは、第一の実施例と同様のデータ構成を有する登録データテーブルによって管理される。   The storage unit 803 is a storage unit that stores information necessary for various processes, and stores registration data, for example. In addition, the memory | storage part 803 in a 1st collation apparatus and the memory | storage part 803 in a 2nd collation apparatus memorize | store registration data exclusively. The registration data is managed by a registration data table having the same data configuration as that of the first embodiment.

登録処理部804は、認証装置7から登録要求を受信した場合に、登録処理を実行する。具体的には、登録処理部804は、登録要求に含まれるバイナリデータと、特徴量と、ユーザIDとを対応付けて、記憶部803へ登録する。   The registration processing unit 804 executes registration processing when receiving a registration request from the authentication device 7. Specifically, the registration processing unit 804 registers the binary data included in the registration request, the feature amount, and the user ID in the storage unit 803 in association with each other.

照合処理部805は、照合処理を実行する。なお、照合処理の具体的な処理内容は、第一の実施例、第二の実施例、第三の実施例のいずれかに示した内容である。ただし、第三の実施例の照合処理が実行される場合には、認証判定閾値がいずれか一方の照合装置において更新されたとき、認証装置7を経由して、他方の照合装置へ、更新された認証判定閾値が通知される。   The collation processing unit 805 executes collation processing. The specific processing content of the collation processing is the content shown in any of the first embodiment, the second embodiment, and the third embodiment. However, when the verification process of the third embodiment is executed, when the authentication determination threshold is updated in one of the verification devices, it is updated via the authentication device 7 to the other verification device. The authentication determination threshold value is notified.

次に、第五の実施例における認証装置7の処理フローについて説明する。図17は、第五の実施例における認証装置7の処理フローチャートである。第四の実施例と同様の処理については、同一の符号を付すとともに説明を簡略化する。   Next, a processing flow of the authentication device 7 in the fifth embodiment will be described. FIG. 17 is a process flowchart of the authentication device 7 in the fifth embodiment. About the process similar to a 4th Example, the same code | symbol is attached | subjected and description is simplified.

まず、制御部72は、通信部71が登録要求を受信したか否かを判定する(Op.61)。登録要求を受信した場合には(Op.61Yes)、算出部73は、登録データのハミング重みHW(Mi)を算出する(Op.62)。   First, the control unit 72 determines whether or not the communication unit 71 has received a registration request (Op. 61). When the registration request is received (Op. 61 Yes), the calculation unit 73 calculates the hamming weight HW (Mi) of the registration data (Op. 62).

そして、登録管理部74は、第一照合装置81における登録データの数N1が、第二照合装置82における登録データの数N2よりも小さいか判定する(Op.80)。N1がN2よりも小さい場合(Op.80Yes)、登録管理部74は、登録データと、ハミング重みHW(Mi)、ユーザIDを含む登録要求を、第一照合装置81へ送信する(Op.81)。そして、制御部62は、一連の登録処理を終了する。   Then, the registration management unit 74 determines whether the number N1 of registration data in the first verification device 81 is smaller than the number N2 of registration data in the second verification device 82 (Op.80). When N1 is smaller than N2 (Op. 80 Yes), the registration management unit 74 transmits a registration request including registration data, a Hamming weight HW (Mi), and a user ID to the first verification device 81 (Op. 81). ). And the control part 62 complete | finishes a series of registration processes.

一方、N1がN2以上である場合(Op.80No)、登録データと、ハミング重みHW(Mi)、ユーザIDを含む登録要求を、第二照合装置82へ送信する(Op.81)。そして、制御部62は、一連の登録処理を終了する。なお、通信部71が、登録完了の旨の応答を受信するようにしてもよい。   On the other hand, when N1 is N2 or more (Op. 80 No), a registration request including registration data, a hamming weight HW (Mi), and a user ID is transmitted to the second verification device 82 (Op. 81). And the control part 62 complete | finishes a series of registration processes. The communication unit 71 may receive a response indicating that registration is complete.

一方、登録要求を受信していない場合には(Op.61No)、制御部72は、通信部71が認証要求を受信したか否かを判定する(Op.66)。ここで、認証要求を受信していない場合には(Op.66No)、制御部72は、一連の処理を終了する。   On the other hand, when the registration request has not been received (Op. 61 No), the control unit 72 determines whether or not the communication unit 71 has received the authentication request (Op. 66). Here, when the authentication request has not been received (Op. 66 No), the control unit 72 ends the series of processes.

また、認証要求を受信している場合には(Op.66Yes)、算出部73は、認証要求に含まれるバイナリデータを入力データM’として、入力データのハミング重みHW(M’)を算出する(Op.67)。次に、認証処理部75は、通信部71を介して、第一照合装置81および第二照合装置82に対して、照合要求を送信する(Op.83)。照合要求には、入力データM’と、入力データのハミング重みHW(M’)が含まれる。   When the authentication request is received (Op. 66 Yes), the calculation unit 73 calculates the hamming weight HW (M ′) of the input data using the binary data included in the authentication request as the input data M ′. (Op. 67). Next, the authentication processing unit 75 transmits a verification request to the first verification device 81 and the second verification device 82 via the communication unit 71 (Op. 83). The matching request includes the input data M ′ and the hamming weight HW (M ′) of the input data.

第一照合装置81および第二照合装置82は、照合要求を受信すると、各々照合処理を実行する。本実施例においては、第一の実施例に示した照合処理(図8)が実行されるものとする。そして、第一照合装置81は、照合処理結果を、通信部801を介して、認証装置7へ送信する。なお、照合処理結果には、第一照合装置81における照合処理部805による照合処理終了時の最小ハミング距離変数HDmin1および最小ID変数IDmin1が含まれる。   When receiving the verification request, the first verification device 81 and the second verification device 82 each execute a verification process. In this embodiment, it is assumed that the matching process (FIG. 8) shown in the first embodiment is executed. Then, the first verification device 81 transmits the verification processing result to the authentication device 7 via the communication unit 801. Note that the collation processing result includes the minimum Hamming distance variable HDmin1 and the minimum ID variable IDmin1 at the end of the collation processing by the collation processing unit 805 in the first collation device 81.

また、第二照合装置82は、照合処理結果を、通信部801を介して、認証装置7へ送信する。なお、照合処理結果には、第二照合装置82における照合処理部805による照合処理終了時の最小ハミング距離変数HDmin2および最小ID変数IDmin2が含まれる。   Further, the second verification device 82 transmits the verification processing result to the authentication device 7 via the communication unit 801. Note that the collation processing result includes the minimum Hamming distance variable HDmin2 and the minimum ID variable IDmin2 at the end of the collation processing by the collation processing unit 805 in the second collation device 82.

認証装置7の認証処理部75は、通信部71を介して、第一照合装置81および第二照合装置82から、照合処理結果を受信する(Op.84)。なお、本処理においては、認証処理部75は、第一照合装置81および第二照合装置82の両照合装置8から、処理結果を受信するまで、後段の処理を待機する。なお、各照合装置8が、第三の実施例に係る照合処理を実行する場合には、認証処理部75の制御の下、いずれかの照合装置8で更新された認証判定閾値dの値が、他の照合装置8へ送信される。   The authentication processing unit 75 of the authentication device 7 receives the verification processing result from the first verification device 81 and the second verification device 82 via the communication unit 71 (Op.84). In this process, the authentication processing unit 75 waits for a subsequent process until it receives processing results from both the verification apparatuses 8 of the first verification apparatus 81 and the second verification apparatus 82. In addition, when each collation apparatus 8 performs the collation process which concerns on a 3rd Example, under the control of the authentication process part 75, the value of the authentication determination threshold value d updated by one of the collation apparatuses 8 is set. And sent to the other verification device 8.

認証処理部75は、最小ハミング距離変数HDmin1が最小ハミング距離変数HDmin2よりも小さいか判定する(Op.69)。最小ハミング距離変数HDmin1が最小ハミング距離変数HDmin2よりも小さい場合(Op.69Yes)、認証処理部75は、最小ハミング距離変数HDminを、最小ハミング距離変数HDmin1で確定するとともに、最小ID変数IDminを最小ID変数IDmin1で確定する(Op.70)。   The authentication processing unit 75 determines whether the minimum hamming distance variable HDmin1 is smaller than the minimum hamming distance variable HDmin2 (Op.69). When the minimum hamming distance variable HDmin1 is smaller than the minimum hamming distance variable HDmin2 (Op. 69 Yes), the authentication processing unit 75 determines the minimum hamming distance variable HDmin as the minimum hamming distance variable HDmin1 and minimizes the minimum ID variable IDmin. Confirm with ID variable IDmin1 (Op.70).

一方、最小ハミング距離変数HDmin1が最小ハミング距離変数HDmin2以上である場合(Op.69No)、認証処理部75は、最小ハミング距離変数HDminを、最小ハミング距離変数HDmin2で確定するとともに、最小ID変数IDminを最小ID変数IDmin2で確定する(Op.71)。   On the other hand, when the minimum hamming distance variable HDmin1 is greater than or equal to the minimum hamming distance variable HDmin2 (Op. 69 No), the authentication processing unit 75 determines the minimum hamming distance variable HDmin as the minimum hamming distance variable HDmin2 and Is determined by the minimum ID variable IDmin2 (Op.71).

そして、認証処理部75は、最小ハミング距離変数HDminが、認証判定閾値dよりも小さいか判定する(Op.72)。そして、最小ハミング距離HDminが、認証判定閾値dよりも小さい場合(Op.72Yes)、通信部71は、認証が成功であった旨を示す認証結果を端末装置2へ送信する(Op.73)。一方、最小ハミング距離HDminが、認証判定閾値d以上である場合(Op.72No)、通信部71は、認証が失敗であった旨を示す認証結果を端末装置2へ送信する(Op.74)。   And the authentication process part 75 determines whether the minimum Hamming distance variable HDmin is smaller than the authentication determination threshold value d (Op.72). When the minimum hamming distance HDmin is smaller than the authentication determination threshold d (Op. 72 Yes), the communication unit 71 transmits an authentication result indicating that the authentication is successful to the terminal device 2 (Op. 73). . On the other hand, when the minimum hamming distance HDmin is equal to or greater than the authentication determination threshold d (Op. 72 No), the communication unit 71 transmits an authentication result indicating that the authentication has failed to the terminal device 2 (Op. 74). .

以上のように、本実施例によれば、認証装置7と第一照合装置81および第二照合装置82が、連携して認証処理を実行する。したがって、認証処理に要する時間が短縮される。   As described above, according to this embodiment, the authentication device 7, the first verification device 81, and the second verification device 82 cooperate to execute the authentication process. Therefore, the time required for the authentication process is shortened.

[ハードウェア構成例]
図18は、本発明に関する各装置のハードウェア構成例である。なお、図18では、認証装置1、認証装置1’、認証装置1’’、認証装置6、認証装置7として機能するコンピュータ1000のハードウェア構成を示す。ただし、端末装置2、照合装置8も同様のハードウェア構成を有するコンピュータによって実現される。
[Hardware configuration example]
FIG. 18 is an example of a hardware configuration of each device according to the present invention. 18 shows a hardware configuration of a computer 1000 that functions as the authentication device 1, the authentication device 1 ′, the authentication device 1 ″, the authentication device 6, and the authentication device 7. However, the terminal device 2 and the collation device 8 are also realized by a computer having the same hardware configuration.

コンピュータ1000は、認証処理(照合処理を含む)を実行し、各実施例における認証装置1、認証装置1’、認証装置1’’、認証装置6、認証装置7のいずれかとして機能する。コンピュータ1000はCentral Processing Unit(CPU)1001、Read Only Memory(ROM)1002、Random Access Memory(RAM)1003、通信装置1004、Hard Disk Drive(HDD)1005、入力装置1006、表示装置1007、媒体読取装置1008を有しており、各部はバス1009を介して相互に接続されている。そして、各部は、CPU1001による管理下で相互にデータの送受を行うことができる。   The computer 1000 executes authentication processing (including verification processing), and functions as any of the authentication device 1, the authentication device 1 ′, the authentication device 1 ″, the authentication device 6, and the authentication device 7 in each embodiment. A computer 1000 includes a central processing unit (CPU) 1001, a read only memory (ROM) 1002, a random access memory (RAM) 1003, a communication device 1004, a hard disk drive (HDD) 1005, an input device 1006, a display device 1007, and a medium reading device 1007. 1008, and each unit is connected to each other via a bus 1009. Each unit can exchange data with each other under the control of the CPU 1001.

各実施例のフローチャートに示した認証処理が記述された認証プログラムは、コンピュータ1000が読み取り可能な記録媒体に記録される。なお、登録処理についても同様に、登録プログラムは、コンピュータ1000が読み取り可能な記録媒体に記録される。コンピュータ1000が読み取り可能な記録媒体には、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。   The authentication program describing the authentication process shown in the flowchart of each embodiment is recorded on a recording medium readable by the computer 1000. As for the registration process, the registration program is recorded on a recording medium readable by the computer 1000. Examples of the recording medium readable by the computer 1000 include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Examples of the magnetic recording device include an HDD, a flexible disk (FD), and a magnetic tape (MT).

光ディスクには、Digital Versatile Disc(DVD)、DVD−RAM、Compact Disc − Read Only Memory(CD−ROM)、Compact Disc − Recordable/ReWritable(CD−R/RW)などがある。光磁気記録媒体には、Magneto − OPtical disk(MO)などがある。認証プログラムを流通させる場合には、例えば、認証プログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売されることが考えられる。   Optical discs include Digital Versatile Disc (DVD), DVD-RAM, Compact Disc-Read Only Memory (CD-ROM), and Compact Disc-Recordable / Rewritable (CD-R / RW). Magneto-optical discs (MO) are examples of magneto-optical recording media. When distributing the authentication program, for example, a portable recording medium such as a DVD or a CD-ROM in which the authentication program is recorded may be sold.

そして各実施例に係る認証処理が記述された認証プログラムを実行するコンピュータ1000の媒体読取装置1008が、認証プログラムを記録した記録媒体から、該プログラムを読み出す。CPU1001は、読み出された認証プログラムをHDD1005若しくはROM1002、RAM1003に格納する。   Then, the medium reading device 1008 of the computer 1000 that executes the authentication program in which the authentication process according to each embodiment is described reads the program from the recording medium on which the authentication program is recorded. The CPU 1001 stores the read authentication program in the HDD 1005, the ROM 1002, or the RAM 1003.

CPU1001は、各実施例に関わる認証装置全体の動作制御を司る中央処理装置である。そして、CPU1001が、各実施例に関わる認証プログラムをHDD1005から読み出して実行する。CPU1001は、各装置における制御部として機能するようになる。先に述べたとおり、プログラムはCPU1001とアクセス可能なROM1002またはRAM1003に格納されていても良い。つぎに、通信装置1004は、CPU1001の制御の下、各装置における通信部として機能する。   A CPU 1001 is a central processing unit that controls operation of the entire authentication apparatus according to each embodiment. Then, the CPU 1001 reads out an authentication program related to each embodiment from the HDD 1005 and executes it. The CPU 1001 functions as a control unit in each device. As described above, the program may be stored in the ROM 1002 or the RAM 1003 accessible to the CPU 1001. Next, the communication device 1004 functions as a communication unit in each device under the control of the CPU 1001.

HDD1005は、CPU1001の管理下で、各装置における記憶部として機能する。つまり、HDD1005は、登録処理および認証処理に必要な情報を記憶する。プログラム同様、登録処理および認証処理に必要な情報はCPU1001とアクセス可能なROM1002またはRAM1003に格納されても良い。さらに、処理の過程で生成される各種情報は、例えば、RAM1003に格納される。つまり、RAM1003が記憶部として機能する場合もある。   The HDD 1005 functions as a storage unit in each device under the management of the CPU 1001. That is, the HDD 1005 stores information necessary for registration processing and authentication processing. Similar to the program, information necessary for registration processing and authentication processing may be stored in the ROM 1002 or the RAM 1003 accessible to the CPU 1001. Further, various information generated in the course of processing is stored in the RAM 1003, for example. That is, the RAM 1003 may function as a storage unit.

入力装置1006は、各種入力を受け付ける。入力装置1006は、例えばキーボードやマウスである。表示装置1007は、各種情報を表示する。表示装置1007は、例えばディスプレイである。   The input device 1006 accepts various inputs. The input device 1006 is, for example, a keyboard or a mouse. The display device 1007 displays various information. The display device 1007 is a display, for example.

1 認証装置
11 通信部
12 制御部
13 記憶部
2 端末装置
21 通信部
22 取得部
23 制御部
24 表示部
6 認証装置
61 通信部
62 主制御部
63 第一従制御部
64 第二従制御部
65 第一記憶部
66 第二記憶部
7 認証装置
71 通信部
72 制御部
8 照合装置
801 通信部
802 制御部
803 記憶部
1000 コンピュータ
1001 CPU
1002 ROM
1003 RAM
1004 通信装置
1005 HDD
1006 入力装置
1007 表示装置
1008 媒体読取装置
1009 バス
DESCRIPTION OF SYMBOLS 1 Authentication apparatus 11 Communication part 12 Control part 13 Storage part 2 Terminal device 21 Communication part 22 Acquisition part 23 Control part 24 Display part 6 Authentication apparatus 61 Communication part 62 Main control part 63 First slave control part 64 Second slave control part 65 First storage unit 66 Second storage unit 7 Authentication device 71 Communication unit 72 Control unit 8 Verification device 801 Communication unit 802 Control unit 803 Storage unit 1000 Computer 1001 CPU
1002 ROM
1003 RAM
1004 Communication device 1005 HDD
1006 Input device 1007 Display device 1008 Medium reader 1009 Bus

Claims (10)

コンピュータが、
認証の対象となる入力データを受信し、
前記入力データの第一の特徴量から前記認証の成否を判定する際に利用される閾値以内となる第二の特徴量を持つ登録データについて、前記入力データとの照合処理を実行することを特徴とする認証方法。
Computer
Receive input data to be authenticated,
A matching process with the input data is performed on registration data having a second feature amount that is within a threshold used when determining the success or failure of the authentication from the first feature amount of the input data. Authentication method.
前記入力データおよび前記登録データはバイナリ形式のデータであって、
前記特徴量は、前記バイナリ形式のデータにおける、1または0の個数であることを特徴とする請求項1記載の認証方法。
The input data and the registration data are binary data,
The authentication method according to claim 1, wherein the feature quantity is the number of 1 or 0 in the binary data.
前記コンピュータは、さらに、
前記入力データと前記特徴量との差分が、前記閾値以下である場合に、前記入力データに対する前記認証は成功であると判定する処理を実行することを特徴とする請求項1または請求項2に記載の認証方法。
The computer further includes:
3. The process according to claim 1, wherein when the difference between the input data and the feature amount is equal to or less than the threshold value, a process of determining that the authentication for the input data is successful is executed. The authentication method described.
前記登録データの登録要求を受け付けた場合、該登録データと、該登録データの特徴量とを対応付けて記憶することを特徴とする請求項1乃至請求項3のいずれか一項に記載の認証方法。   The authentication according to any one of claims 1 to 3, wherein when the registration request for the registration data is received, the registration data and the feature amount of the registration data are stored in association with each other. Method. 前記照合処理において、前記入力データと前記登録データとの差分が、前記閾値以下となった場合、該閾値を前記差分に応じた新たな閾値へ変更するとともに、
前記第一の特徴量から、前記新たな閾値以内となる第三の特徴量を持つ他の登録データについて、前記入力データとの照合処理を実行することを特徴とする請求項1乃至請求項4のいずれか一項に記載の認証方法。
In the verification process, when the difference between the input data and the registered data is equal to or less than the threshold, the threshold is changed to a new threshold according to the difference,
5. The collation processing with the input data is executed for other registered data having a third feature amount within the new threshold from the first feature amount. 6. The authentication method according to any one of the above.
前記第二の特徴量は、前記第一の特徴量から前記閾値を減算した第一の値から、前記第一の特徴量に前記閾値を加算した第二の値までのいずれかの値を持つことを特徴とする請求項1乃至請求項5のいずれか一項に記載の認証方法。   The second feature value has any value from a first value obtained by subtracting the threshold value from the first feature value to a second value obtained by adding the threshold value to the first feature value. The authentication method according to any one of claims 1 to 5, wherein: 前記コンピュータは、
前記第一の特徴量から前記閾値よりも大きな第四の特徴量を持つ登録データについては、前記照合処理を実行しないことを特徴とする請求項1乃至請求項6のいずれか一項に記載の認証方法。
The computer
7. The matching process according to claim 1, wherein the matching process is not executed for registered data having a fourth feature amount larger than the threshold value from the first feature amount. 8. Authentication method.
認証の対象となる入力データを受信する通信部と、
前記入力データの第一の特徴量から前記認証の成否を判定する際に利用される閾値以内となる第二の特徴量を持つ登録データについて、前記入力データとの照合処理を実行する制御部とを有することを特徴とする認証装置。
A communication unit that receives input data to be authenticated;
A control unit that executes a collation process with the input data for registered data having a second feature amount that is within a threshold used when determining the success or failure of the authentication from the first feature amount of the input data; An authentication apparatus comprising:
認証装置と照合装置を含む認証システムであって、
前記照合装置は、
認証の対象となる入力データを受信する第一の通信部と、
前記入力データの第一の特徴量から、前記認証の成否を判定する際に利用される閾値以内となる第二の特徴量を持つ登録データについて、前記入力データとの照合処理を実行する第一の制御部とを有し、
前記認証装置は、
前記照合装置における前記照合処理の結果を受信する第二の通信部と、
前記照合処理の前記結果に基づき、前記入力データに対する前記認証を実行する第二の制御部とを有する、
ことを特徴とする認証システム。
An authentication system including an authentication device and a verification device,
The verification device is
A first communication unit that receives input data to be authenticated;
First, a matching process with the input data is performed on registration data having a second feature amount that is within a threshold used when determining the success or failure of the authentication from the first feature amount of the input data. Control unit,
The authentication device
A second communication unit that receives a result of the verification process in the verification device;
A second control unit that executes the authentication for the input data based on the result of the matching process;
An authentication system characterized by that.
コンピュータに、
認証の対象となる入力データを受信し、
前記入力データの第一の特徴量から前記認証の成否を判定する際に利用される閾値以内となる第二の特徴量を持つ登録データについて、前記入力データとの照合処理を実行する
処理を実行させることを特徴とする認証プログラム。
On the computer,
Receive input data to be authenticated,
A process of executing a matching process with the input data for registered data having a second feature quantity that is within a threshold used when determining the success or failure of the authentication from the first feature quantity of the input data is executed. An authentication program characterized by letting
JP2013194182A 2013-09-19 2013-09-19 Authentication method, authentication device, authentication system, and authentication program Expired - Fee Related JP6241165B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013194182A JP6241165B2 (en) 2013-09-19 2013-09-19 Authentication method, authentication device, authentication system, and authentication program
US14/482,235 US9489501B2 (en) 2013-09-19 2014-09-10 Authentication method, authentication device, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013194182A JP6241165B2 (en) 2013-09-19 2013-09-19 Authentication method, authentication device, authentication system, and authentication program

Publications (2)

Publication Number Publication Date
JP2015060433A true JP2015060433A (en) 2015-03-30
JP6241165B2 JP6241165B2 (en) 2017-12-06

Family

ID=52817896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013194182A Expired - Fee Related JP6241165B2 (en) 2013-09-19 2013-09-19 Authentication method, authentication device, authentication system, and authentication program

Country Status (1)

Country Link
JP (1) JP6241165B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017209228A1 (en) * 2016-06-02 2019-04-11 日本電気株式会社 Encrypted information verification device, encrypted information verification method, and encrypted information verification program
JP2019208133A (en) * 2018-05-29 2019-12-05 株式会社日立製作所 Biometric authentication system and biometric authentication method
WO2022074786A1 (en) * 2020-10-08 2022-04-14 富士通株式会社 Data generation method, information processing device, and data generation program
JP2022093401A (en) * 2018-05-29 2022-06-23 株式会社日立製作所 Computer system, server, terminal, program, and information processing method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152706A (en) * 2008-12-25 2010-07-08 Fujitsu Ltd Biometric authentication device
JP2011065302A (en) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd Authentication system
WO2011114520A1 (en) * 2010-03-19 2011-09-22 富士通株式会社 Identification device, identification method and program
WO2013092916A1 (en) * 2011-12-20 2013-06-27 Morpho Biometric identification using filters and by secure multipart calculation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152706A (en) * 2008-12-25 2010-07-08 Fujitsu Ltd Biometric authentication device
JP2011065302A (en) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd Authentication system
WO2011114520A1 (en) * 2010-03-19 2011-09-22 富士通株式会社 Identification device, identification method and program
WO2013092916A1 (en) * 2011-12-20 2013-06-27 Morpho Biometric identification using filters and by secure multipart calculation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017209228A1 (en) * 2016-06-02 2019-04-11 日本電気株式会社 Encrypted information verification device, encrypted information verification method, and encrypted information verification program
JP7024709B2 (en) 2016-06-02 2022-02-24 日本電気株式会社 Cryptographic information collation device, cryptographic information collation method, and cryptographic information collation program
US11451368B2 (en) 2016-06-02 2022-09-20 Nec Corporation Encrypted information matching device, encrypted information matching method, and recording medium having encrypted information matching program stored thereon
JP2019208133A (en) * 2018-05-29 2019-12-05 株式会社日立製作所 Biometric authentication system and biometric authentication method
JP2022093401A (en) * 2018-05-29 2022-06-23 株式会社日立製作所 Computer system, server, terminal, program, and information processing method
WO2022074786A1 (en) * 2020-10-08 2022-04-14 富士通株式会社 Data generation method, information processing device, and data generation program

Also Published As

Publication number Publication date
JP6241165B2 (en) 2017-12-06

Similar Documents

Publication Publication Date Title
US10776786B2 (en) Method for creating, registering, revoking authentication information and server using the same
US10944570B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
EP3504859B1 (en) Remote usage of locally stored biometric authentication data
EP3499795A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
CN104639517B (en) The method and apparatus for carrying out authentication using human body biological characteristics
US20190220624A1 (en) Method and server for providing notary service for file and verifying file recorded by notary service
US10755237B2 (en) Method for creating, registering, revoking authentication information and server using the same
US10911455B2 (en) Using third party information to improve predictive strength for authentications
JP5038807B2 (en) Verification apparatus and program
JP6241165B2 (en) Authentication method, authentication device, authentication system, and authentication program
US9830445B1 (en) Personal identification number (PIN) replacement in a one-time passcode based two factor authentication system
US11244146B2 (en) Systems and methods for secure user logins with facial recognition and blockchain
JP2020126574A5 (en)
US20240144273A1 (en) Systems and methods for automated identity verification
JP2016099880A (en) Biometric authentication method, biometric authentication program, and biometric authentication system
KR102011363B1 (en) Method for software authentication using block-chain authentication
US20190042716A1 (en) Biometric signature system and biometric certificate registration method
US10885507B1 (en) Transferring a customer from an ATM transaction to a device-based transaction during an error state, and applications thereof
CN111324611A (en) Asset type evidence retrieval method and device
KR101944698B1 (en) Method for auto login of single sign on using the login result of computer operating system, and computer readable recording medium applying the same
US20150082405A1 (en) Authentication method, authentication device, and system
JP2015185990A (en) One-to-multiple authentication system, authentication method, and authentication program
US11706032B2 (en) Method and apparatus for user authentication
KR102409790B1 (en) Biometric data distributed management system and biometrics method using the same
KR20190108291A (en) User authentication processing apparatus based on authentication sharing among affiliates and operating method thereof

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20160401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171023

R150 Certificate of patent or registration of utility model

Ref document number: 6241165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees