JP2015072605A - 認証装置、認証方法、及びプログラム - Google Patents

認証装置、認証方法、及びプログラム Download PDF

Info

Publication number
JP2015072605A
JP2015072605A JP2013208110A JP2013208110A JP2015072605A JP 2015072605 A JP2015072605 A JP 2015072605A JP 2013208110 A JP2013208110 A JP 2013208110A JP 2013208110 A JP2013208110 A JP 2013208110A JP 2015072605 A JP2015072605 A JP 2015072605A
Authority
JP
Japan
Prior art keywords
biometric information
access
user
authentication
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013208110A
Other languages
English (en)
Other versions
JP6303374B2 (ja
Inventor
常和 島
Tsunekazu Shima
常和 島
公宏 向川
Kimihiro Mukogawa
公宏 向川
隆宏 山多
Takahiro Yamada
隆宏 山多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013208110A priority Critical patent/JP6303374B2/ja
Publication of JP2015072605A publication Critical patent/JP2015072605A/ja
Application granted granted Critical
Publication of JP6303374B2 publication Critical patent/JP6303374B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】認証対象の生体情報を複数の登録生体情報と比較する認証処理の時間を短縮する。【解決手段】コンピュータは、アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照する。そして、コンピュータは、複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、第1のユーザによるアクセス対象へのアクセスを許可するか否かを判定する(ステップ301)。コンピュータは、第1の生体情報が複数の登録生体情報のうち第1の登録生体情報に対応し、第1のユーザによるアクセス対象へのアクセスを許可した場合、複数の登録生体情報から第1の登録生体情報を除外する。そして、コンピュータは、残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、第2のユーザによるアクセス対象へのアクセスを許可するか否かを判定する(ステップ302)。【選択図】図3

Description

本発明は、認証装置、認証方法、及びプログラムに関する。
近年、セキュリティレベルの向上が期待される中で、様々な分野への生体認証技術の適用が増えている。
生体認証技術は、人間の身体的特徴を示す生体情報を利用して個人を認証する認証技術である。生体認証を行う際には、生体情報がセンサにより取得されるが、取得時の身体の状態により生体情報が変化する。このため、同じ人間から毎回同じ生体情報を取得することが難しく、多くの生体認証技術では、取得された生体情報と比較対象の生体情報との類似度が閾値を超えた場合に認証成功と判定される。
生体認証方法には、1対1認証と呼ばれる方法と、1対N認証と呼ばれる方法とが含まれる。1対1認証とは、ユーザがユーザIDをキーボードから入力する等の方法により、比較対象の生体情報を単一のユーザの生体情報に限定して、認証処理を行う方法である。一方、1対N認証とは、比較対象の生体情報を限定せずに、登録されているN個の生体情報を比較対象として、認証処理を行う方法である。
1対1認証では、比較対象の生体情報を限定するためにユーザに作業負担がかかるが、1対N認証では、ユーザの作業負担が少ないため、ユーザの利便性が高い。1対N認証では、例えば、登録されているすべての生体情報の各々と認証対象の生体情報とを比較して類似度を求め、閾値を超える類似度の中で最大の類似度を持つ生体情報が認証対象の生体情報に対応すると判定する。
図1は、1対N認証で用いられる生体情報データベースの例を示している。図1の生体情報データベースは、Index、ユーザ、及び登録生体情報を含む。この例では、N=26であり、ユーザA〜ユーザZの26個の生体情報が生体情報データベースに登録されている。これらの26個の登録生体情報は、認証処理の開始時に、情報処理装置(コンピュータ)のメモリ内に展開される。
そして、ユーザCの認証要求を受け付けると、センサにより取得されたユーザCの生体情報がメモリ内の26個の登録生体情報と比較される。次に、ユーザBの認証要求を受け付けると、センサにより取得されたユーザBの生体情報がメモリ内の26個の登録生体情報と比較される。このように、1対N認証では、認証要求を受け付ける度に、すべての登録生体情報を比較対象として認証処理が行われる。
1対1認証と1対N認証とを併用することが可能な生体認証方式も知られている(例えば、特許文献1を参照)。この生体認証方式では、登録される生体のマスターデータに対して、個人を識別するためのID情報の他に、ユーザが1対N認証の対象ユーザか、1対1認証の対象ユーザかを示す付加情報を同時に記憶する。そして、1対1認証を使用すると設定したユーザに対しては、1対1認証を行う際に入力する個人識別方法についての情報及び閾値の設定等の情報も付与できるようにする。
特開2009−175815号公報
従来の生体認証技術には、以下のような問題がある。
生体認証技術の適用分野は、セキュリティの観点上、認証処理を繰り返し行っても認証結果が同じであるべきであるというべき等性の有無により大別することができる。べき等性がない適用分野において、ユーザの利便性を向上するために1対N認証を使用することを考える。
1対1認証では、比較対象の登録生体情報が限定されるため、認証処理は高速に行われる。しかし、1対N認証では、同じユーザの認証処理を繰り返し行うべきではないにもかかわらず、毎回、すべての登録生体情報を比較対象とするため、認証処理に時間がかかる。
1つの側面において、本発明は、認証対象の生体情報を複数の登録生体情報と比較する認証処理の時間を短縮することを目的とする。
1つの案では、プログラムは、以下の処理をコンピュータに実行させる。
(a)アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照する。そして、複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、第1のユーザによるアクセス対象へのアクセスを許可するか否かを判定する。
(b)第1の生体情報が複数の登録生体情報のうち第1の登録生体情報に対応し、第1のユーザによるアクセス対象へのアクセスを許可した場合、複数の登録生体情報から第1の登録生体情報を除外する。そして、残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、第2のユーザによるアクセス対象へのアクセスを許可するか否かを判定する。
実施形態によれば、認証対象の生体情報を複数の登録生体情報と比較する認証処理の時間を短縮することができる。
生体情報データベースを示す図である。 認証装置の機能的構成図である。 認証処理のフローチャートである。 認証システムの構成図である。 セキュリティエリアのセキュリティレベルを示す図である。 生体情報テーブル及びレベルテーブルを示す図である。 ユーザがセキュリティエリアへ入場する際の認証処理のフローチャートである。 第1の計算結果を示す図である。 ユーザがセキュリティエリアから退場する際の認証処理のフローチャートである。 認証結果テーブルを示す図である。 誤照合を検出して訂正する認証処理のフローチャートである。 第2の計算結果を示す図である。 第3の計算結果を示す図である。 第4の計算結果を示す図である。 第5の計算結果を示す図である。 第6の計算結果を示す図である。 ログを示す図である。 ログ分析処理のフローチャートである。 第7の計算結果を示す図である。 情報処理システムのセキュリティレベルを示す図である。 電子投票システムのセキュリティレベルを示す図である。 情報処理装置の構成図である。
以下、図面を参照しながら、実施形態を詳細に説明する。
生体認証技術の適用分野は、セキュリティの観点上、認証処理を繰り返し行っても認証結果が同じであるべきであるというべき等性の有無により大別することができる。べき等性の有無の例は、以下の通りである。
(1)金融機関のautomated teller machine(ATM)の操作
べき等性あり。同じユーザが繰り返し同じ口座からの出金操作等を行うことにセキュリティ上の問題がないためである。
(2)セキュリティエリアへの入場
べき等性なし。同じユーザが繰り返し同じセキュリティエリアへ入場することにセキュリティ上の問題があるためである。ユーザがセキュリティエリアから退場した後であれば、同じユーザがセキュリティエリアへ再び入場することが許可される。
(3)情報処理システムへのログイン
べき等性なし。同じユーザが繰り返し同じ情報処理システムへログインすることにセキュリティ上の問題があるためである。ユーザが情報処理システムからログオフした後であれば、同じユーザが情報処理システムへ再びログインすることが許可される。
(4)電子投票システムを用いた投票
べき等性なし。同じユーザが繰り返し同じ電子投票システムを用いた投票を行うことにセキュリティ上の問題があるためである。
上記(2)〜(4)のような、べき等性がない適用分野において、ユーザの利便性を向上するために1対N認証を使用することを考える。1対1認証では、比較対象の登録生体情報が限定されるため、認証処理は高速に行われる。しかし、1対N認証では、同じユーザの認証処理を繰り返し行うべきではないにもかかわらず、毎回、すべての登録生体情報を比較対象とするため、認証処理に時間がかかる。
なお、かかる問題は、セキュリティエリアへの入場、情報処理システムへのログイン、及び電子投票システムを用いた投票の場合に限らず、ユーザが他のアクセス対象にアクセスする場合においても生ずるものである。
図2は、実施形態の認証装置の機能的構成例を示している。図2の認証装置201は、記憶部211及び判定部212を含む。
記憶部211は、アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する。判定部212は、記憶部211が記憶する複数の登録生体情報を用いて、実施形態に係る処理を実行する機能的なユニットである。
図3は、図2の認証装置201が行う認証処理の例を示すフローチャートである。まず、判定部212は、記憶部211を参照して、複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、第1のユーザによるアクセス対象へのアクセスを許可するか否かを判定する(ステップ301)。
ステップ301において、第1の生体情報が複数の登録生体情報のうち第1の登録生体情報に対応し、第1のユーザによるアクセス対象へのアクセスが許可された場合を想定する。この場合、判定部212は、複数の登録生体情報から第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、第2のユーザによるアクセス対象へのアクセスを許可するか否かを判定する(ステップ302)。
このような認証装置201によれば、認証対象の生体情報を複数の登録生体情報と比較する認証処理の時間を短縮することができる。
次に、図4から図19までを参照しながら、アクセス対象がセキュリティエリアである場合の認証システムの例を説明する。セキュリティエリアは第1のセキュリティエリア及び第2のセキュリティエリアを含み、第1のセキュリティエリアは、例えば、オフィスルームであり、第2のセキュリティエリアは、例えば、サーバルームである。サーバルームは、オフィスルームに隣接して設けられ、ユーザは、オフィスルームを通ってサーバルームへ入場することができる。
図4は、このような認証システムの構成例を示している。図4の認証システムは、センサ401−1、ドア402−1、開閉装置403−1、センサ401−2、ドア402−2、開閉装置403−2、及び認証装置201を含む。
センサ401−1、ドア402−1、及び開閉装置403−1は、オフィスルームの入り口に設けられ、センサ401−2、ドア402−2、及び開閉装置403−2は、サーバルームの入り口に設けられる。開閉装置403−1、開閉装置403−2、及び認証装置201は、通信ネットワーク411により接続されている。
センサ401−1は、オフィスルームのドア402−1の外側又は内側に設けられたセンサに対応し、オフィスルームへ入場するユーザ又はオフィスルームから退場するユーザの生体情報を取得する。生体情報としては、ユーザの指紋、顔、静脈、虹彩等の画像情報又はユーザの声等の音声情報を用いることができる。センサ401−1により取得された生体情報は、開閉装置403−1を経由して認証装置201へ送信される。
センサ401−2は、サーバルームのドア402−2の外側又は内側に設けられたセンサに対応し、サーバルームへ入場するユーザ又はサーバルームから退場するユーザの生体情報を取得する。センサ401−2により取得された生体情報は、開閉装置403−2を経由して認証装置201へ送信される。
認証装置201は、センサ401−1又はセンサ401−2により取得された生体情報を認証対象として1対N認証の認証処理を行い、認証結果を開閉装置403−1又は開閉装置403−2へ送信する。
開閉装置403−1は、入場又は退場を許可する認証結果を受信したとき、ドア402−1を開く制御を行い、入場又は退場を許可しない認証結果を受信したときは、ドア402−1を開かない。ドア402−1が開いた場合、ユーザは、オフィスルームへ入場するか又はオフィスルームから退場することができる。
開閉装置403−2は、入場又は退場を許可する認証結果を受信したとき、ドア402−2を開く制御を行い、入場又は退場を許可しない認証結果を受信したときは、ドア402−2を開かない。ドア402−2が開いた場合、ユーザは、サーバルームへ入場するか又はサーバルームから退場することができる。
認証装置201は、図5に示すように、ユーザの所在場所をオフィスルームの外、オフィスルームの中、及びサーバルームの中の3つに分類して管理する。このとき、オフィスルームの外、オフィスルームの中、及びサーバルームに対してそれぞれL1、L2、及びL3のセキュリティレベルが付与される。L2はL1より高いセキュリティレベルであり、L3はL2より高いセキュリティレベルである。
認証装置201の記憶部211は、生体情報テーブル及びレベルテーブルを記憶することができる。生体情報テーブルには、オフィスルームのみへ入場可能な1人以上のユーザと、オフィスルームとサーバルームの両方へ入場可能な1人以上のユーザとを含む、複数のユーザの生体情報が登録される。レベルテーブルには、各ユーザの所在場所に対応するセキュリティレベルが登録される。
図6は、生体情報テーブル及びレベルテーブルの例を示している。図6の生体情報テーブル601は、Index、ユーザ、登録生体情報、及び閾値を含む。この例では、N=26であり、ユーザA〜ユーザZの26個の生体情報が生体情報テーブル601に登録されている。Indexは、登録生体情報の識別子である。閾値は、登録生体情報と認証対象の生体情報との類似度の閾値であり、登録生体情報毎に異なっていてもよい。ユーザA〜ユーザZのうち、少なくともユーザB及びユーザDは、オフィスルームとサーバルームの両方へ入場可能なユーザである。
図6のレベルテーブル602は、Index及びセキュリティレベルを含む。Indexは、生体情報テーブル601のIndexに対応し、セキュリティレベルは、対応するユーザの所在場所のセキュリティレベルを表す。ユーザA〜ユーザZの全員がオフィスルームの外にいる場合、すべてのユーザのセキュリティレベルがL1に設定される。
図7は、ユーザがオフィスルームへ入場する際に認証装置201が行う認証処理の例を示すフローチャートである。まず、判定部212は、レベルテーブル602においてセキュリティレベルL1に対応するIndexを抽出し、生体情報テーブル601の登録生体情報のうち、抽出したIndexに対応する登録生体情報及び閾値を抽出する(ステップ701)。
次に、判定部212は、抽出した登録生体情報を用いて、センサ401−1により取得された認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ702)。認証対象の生体情報が抽出した登録生体情報のいずれかに対応する場合は、認証が成功したと判定され、認証対象の生体情報が抽出した登録生体情報のいずれにも対応しない場合は、認証が失敗したと判定される。
この認証処理では、判定部212は、例えば、認証対象の生体情報と各登録生体情報との類似度を表すスコアを求め、求めたスコアと各登録生体情報に対応する閾値とを比較する。そして、判定部212は、閾値を超えるスコアを持つ登録生体情報のうち、最も大きなスコアを持つ登録生体情報が認証対象の生体情報に対応すると判定することができる。閾値を超えるスコアを持つ登録生体情報が存在しない場合は、認証対象の生体情報に対応する登録生体情報は存在しない。
認証が成功した場合(ステップ702,YES)、判定部212は、レベルテーブル602において、認証が成功した登録生体情報のIndexに対応するセキュリティレベルをL1からL2へ変更する(ステップ703)。そして、判定部212は、ユーザによるオフィスルームへの入場を許可する認証結果を出力し(ステップ704)、認証装置201は、その認証結果を開閉装置403−1へ送信する。
一方、認証が失敗した場合(ステップ702,NO)、判定部212は、ユーザによるオフィスルームへの入場を許可しない認証結果を出力し(ステップ704)、認証装置201は、その認証結果を開閉装置403−1へ送信する。
例えば、ユーザBがオフィスルームへ入場する際に、センサ401−1により認証対象の生体情報Vd−Bが取得され、図6の登録生体情報Rd−A〜登録生体情報Rd−Zを用いて認証処理が行われた場合を想定する。そして、生体情報Vd−Bと登録生体情報Rd−A〜登録生体情報Rd−Zとのスコアが計算され、図8の計算結果801が得られたものとする。
この場合、登録生体情報Rd−Bのスコア“9”は、対応する閾値“6”を超えており、登録生体情報Rd−Dのスコア“8”は、対応する閾値“7”を超えているが、他の登録生体情報のスコアはいずれも、対応する閾値以下である。そこで、判定部212は、認証対象の生体情報Vd−Bは、登録生体情報Rd−Bと登録生体情報Rd−Dのうち最も大きなスコアを持つ登録生体情報Rd−Bに対応すると判定する。
そして、判定部212は、レベルテーブル602において、登録生体情報Rd−BのIndex“2”に対応するセキュリティレベルをL1からL2へ変更する。これにより、セキュリティレベルL1の登録生体情報の数は、26個から25個へ減少する。
次に、別のユーザがオフィスルームへ入場する際には、図6の登録生体情報Rd−A〜登録生体情報Rd−Zのうち、セキュリティレベルL1に対応する25個の登録生体情報を用いて認証処理が行われる。このように、認証に成功したユーザがオフィスルームへ入場する度に、比較対象の登録生体情報の数が1個ずつ減少していく。したがって、毎回、すべての登録生体情報を比較対象とする場合と比べて、認証処理の時間を短縮することができる。
図9は、ユーザがオフィスルームから退場する際に認証装置201が行う認証処理の例を示すフローチャートである。まず、判定部212は、レベルテーブル602においてセキュリティレベルL2に対応するIndexを抽出し、生体情報テーブル601の登録生体情報のうち、抽出したIndexに対応する登録生体情報及び閾値を抽出する(ステップ901)。
次に、判定部212は、抽出した登録生体情報を用いて、センサ401−1により取得された認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ902)。
認証が成功した場合(ステップ902,YES)、判定部212は、レベルテーブル602において、認証が成功した登録生体情報のIndexに対応するセキュリティレベルをL2からL1へ変更する(ステップ903)。そして、判定部212は、ユーザによるオフィスルームからの退場を許可する認証結果を出力し(ステップ904)、認証装置201は、その認証結果を開閉装置403−1へ送信する。
一方、認証が失敗した場合(ステップ902,NO)、判定部212は、ユーザによるオフィスルームからの退場を許可しない認証結果を出力し(ステップ904)、認証装置201は、その認証結果を開閉装置403−1へ送信する。
例えば、ユーザBがオフィスルームから退場する際に、センサ401−1により認証対象の生体情報Vd’−Bが取得され、セキュリティレベルL2の複数の登録生体情報を用いて認証処理が行われた場合を想定する。判定部212は、認証対象の生体情報Vd’−Bは登録生体情報Rd−Bに対応すると判定すると、レベルテーブル602において、登録生体情報Rd−BのIndex“2”に対応するセキュリティレベルをL2からL1へ変更する。
ユーザがオフィスルームからサーバルームへ入場する際に行われる認証処理は、図7の認証処理と同様である。ただし、ステップ701において、判定部212は、生体情報テーブル601の登録生体情報のうち、セキュリティレベルL2に対応する登録生体情報及び閾値を抽出する。ステップ702において、判定部212は、センサ401−2により取得された認証対象の生体情報に対する1対N認証の認証処理を行う。
なお、オフィスルームへの入場を許可されたユーザの中には、オフィスルームのみへ入場可能なユーザと、オフィスルームとサーバルームの両方へ入場可能なユーザとが含まれている。そこで、これらのユーザを区別するために、記憶部211は、各ユーザがサーバルームへ入場可能か否かを示すアクセス権情報を記憶することができる。
判定部212は、アクセス権情報を参照して、1対N認証が成功した登録生体情報に対応するユーザがサーバルームへ入場可能か否かを判定する。そして、判定部212は、そのユーザがサーバルームへ入場可能である場合、認証が成功したと判定し、そのユーザがサーバルームへ入場可能でない場合、認証が失敗したと判定する。
また、ステップ703において、判定部212は、認証が成功した登録生体情報のセキュリティレベルをL2からL3へ変更する。そして、ステップ704において、認証装置201は、認証結果を開閉装置403−2へ送信する。
ユーザがサーバルームから退場する際に行われる認証処理は、図9の認証処理と同様である。ただし、ステップ901において、判定部212は、生体情報テーブル601の登録生体情報のうち、セキュリティレベルL3に対応する登録生体情報及び閾値を抽出する。ステップ902において、判定部212は、センサ401−2により取得された認証対象の生体情報に対する1対N認証の認証処理を行う。
また、ステップ903において、判定部212は、認証が成功した登録生体情報のセキュリティレベルをL3からL2へ変更する。そして、ステップ904において、認証装置201は、認証結果を開閉装置403−2へ送信する。
なお、セキュリティエリアの数は2つに限定されることはなく、1つのみであってもよく、3つ以上であってもよい。例えば、セキュリティエリアがオフィスルームのみである場合、セキュリティレベルはL1とL2の2つのみでよく、サーバルームへ入場する際の認証処理とサーバルームから退場する際の認証処理は省略される。
また、セキュリティエリアが3つ以上である場合、セキュリティレベルは4つ以上設けられ、認証装置201は、各セキュリティエリアへ入場する際の認証処理と各セキュリティエリアから退場する際の認証処理とを行う。ユーザが各セキュリティエリアへ入場する際に行われる認証処理は、図7の認証処理と同様であり、ユーザが各セキュリティエリアから退場する際に行われる認証処理は、図9の認証処理と同様である。
ところで、センサ401−1又はセンサ401−2により取得される生体情報は、取得時におけるユーザの身体の状態により変化するため、認証対象のユーザ以外のユーザの登録生体情報のスコアが閾値を超える場合がある。このため、生体認証技術には、本人以外でも誤って認証成功と判定される、誤照合という問題がある。1対N認証では、比較対象の登録生体情報の数が多いため、1対1認証よりも誤照合のリスクが大きくなる。
そこで、誤照合が発生した場合に、誤照合の発生を検出し、それを訂正することが望ましい。誤照合を検出して訂正するために、記憶部211は、さらに認証結果テーブルを記憶することができる。認証結果テーブルには、認証が成功した生体情報とそのスコアとが登録される。
図10は、認証結果テーブルの例を示している。図10の認証結果テーブル1001は、Index、スコア、及び認証対象の生体情報を含む。Indexは、図6の生体情報テーブル601のIndexに対応し、認証対象の生体情報は、センサ401−1又はセンサ401−2により取得され、認証が成功した生体情報を表す。スコアは、認証が成功したときの登録生体情報と認証対象の生体情報とのスコアである。いずれのユーザも認証に成功していない場合、すべての登録生体情報のスコアが初期値“0”に設定される。
この場合、ユーザがオフィスルームへ入場する際に行われる図7の認証処理において、ステップ702及びステップ703の処理を、例えば、図11に示すように変更することができる。ユーザがオフィスルームから退場する際に行われる図9の認証処理は変更しなくてもよい。
まず、判定部212は、ステップ701で抽出したセキュリティレベルL1の登録生体情報を用いて、認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ1101)。
認証が成功した場合(ステップ1101,YES)、判定部212は、認証結果テーブル1001において、認証が成功した登録生体情報のIndexのエントリに、認証対象の生体情報と認証が成功したときのスコアとを登録する(ステップ1110)。次に、判定部212は、レベルテーブル602において、認証が成功した登録生体情報のIndexに対応するセキュリティレベルをL1からL2へ変更する(ステップ1111)。そして、判定部212は、認証が成功した場合に対応する図7のステップ704の処理を行う。
一方、認証が失敗した場合(ステップ1101,NO)、判定部212は、L1以外のセキュリティレベルの登録生体情報を用いて、認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ1102)。
認証が失敗した場合(ステップ1102,NO)、誤照合は検出されず、ステップ1101の認証失敗が確定する。そこで、判定部212は、認証が失敗した場合に対応するステップ704の処理を行う。
一方、認証が成功した場合(ステップ1102,YES)、判定部212は、認証が成功した登録生体情報のIndexをIndexAに設定する(ステップ1103)。そして、判定部212は、ステップ1102で認証が成功したときのスコアと、認証結果テーブル1001のIndexAのエントリに登録されているスコアとを比較する(ステップ1104)。
ステップ1102で認証が成功したときのスコアが登録されているスコア以下の場合(ステップ1104,NO)、誤照合は検出されず、ステップ1101の認証失敗が確定する。そこで、判定部212は、認証が失敗した場合に対応するステップ704の処理を行う。
一方、ステップ1102で認証が成功したときのスコアが登録されているスコアより大きい場合(ステップ1104,YES)、IndexAのエントリに登録されている生体情報(以前の生体情報)の認証処理において誤照合が発生したものと判定される。そこで、ステップ1105以降において、検出された誤照合を訂正する処理が行われる。
この場合、判定部212は、認証結果テーブル1001のIndexAのエントリに登録されている以前の生体情報とスコアを、ステップ1102における認証対象の生体情報と認証が成功したときのスコアに書き換える(ステップ1105)。
次に、判定部212は、IndexA以外の登録生体情報を用いて、以前の生体情報を認証対象の生体情報とする1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ1106)。
認証が失敗した場合(ステップ1106,NO)、判定部212は、誤照合の訂正を終了し、認証が成功した場合に対応するステップ704の処理を行う。
一方、認証が成功した場合(ステップ1106,YES)、判定部212は、認証が成功した登録生体情報のIndexをIndexAに設定する(ステップ1107)。そして、判定部212は、認証結果テーブル1001において、IndexAのエントリにスコアが登録されているか否かをチェックする(ステップ1108)。
例えば、IndexAのスコアが初期値“0”である場合、スコアが登録されていないと判定され、IndexAのスコアが初期値“0”以外の値である場合、スコアが登録されていると判定される。
IndexAのエントリにスコアが登録されていない場合(ステップ1108,NO)、判定部212は、ステップ1106における認証対象の生体情報と認証が成功したときのスコアとを、IndexAのエントリに登録する(ステップ1112)。次に、判定部212は、レベルテーブル602において、IndexAに対応するセキュリティレベルをL1からL2へ変更し(ステップ1113)、記憶部211にログを記録する(ステップ1114)。そして、判定部212は、誤照合の訂正を終了し、認証が成功した場合に対応するステップ704の処理を行う。
一方、IndexAのエントリにスコアが登録されている場合(ステップ1108,YES)、判定部212は、ステップ1106で認証が成功したときのスコアと登録されているスコアとを比較する(ステップ1109)。
ステップ1106で認証が成功したときのスコアが登録されているスコア以下の場合(ステップ1109,NO)、判定部212は、誤照合の訂正を終了し、認証が成功した場合に対応するステップ704の処理を行う。
一方、ステップ1106で認証が成功したときのスコアが登録されているスコアより大きい場合(ステップ1109,YES)、IndexAのエントリに登録されている生体情報の認証処理において誤照合が発生したものと判定される。そこで、判定部212は、ステップ1105以降の処理を繰り返し、検出された誤照合を訂正する。
この場合、判定部212は、認証結果テーブル1001において、IndexAのエントリに登録されている生体情報とスコアを、ステップ1106における認証対象の生体情報と認証が成功したときのスコアに書き換える(ステップ1105)。そして、判定部212は、ステップ1106以降の処理を行う。
このような認証処理によれば、ステップ1101において認証が失敗した場合であっても、ステップ1104の判定結果がYESであれば、誤照合の発生が検出される。これにより、検出された誤照合の結果を訂正し、認証結果を認証失敗から認証成功へ変更することが可能になる。
例えば、ユーザDがオフィスルームへ入場する際に、センサ401−1により認証対象の生体情報Vd−Dが取得され、図6の登録生体情報Rd−A〜登録生体情報Rd−Zを用いて認証処理が行われた場合を想定する(ステップ1101)。そして、生体情報Vd−Dと登録生体情報Rd−A〜登録生体情報Rd−Zとのスコアが計算され、図12の計算結果1201が得られたものとする。
この場合、登録生体情報Rd−Bのスコア“9”は、対応する閾値“6”を超えており、登録生体情報Rd−Dのスコア“8”は、対応する閾値“7”を超えているが、他の登録生体情報のスコアはいずれも、対応する閾値以下である。そこで、判定部212は、認証対象の生体情報Vd−Dは、登録生体情報Rd−Bと登録生体情報Rd−Dのうち最も大きなスコアを持つ登録生体情報Rd−Bに対応すると判定する(ステップ1101,YES)。
そして、判定部212は、認証結果テーブル1001において、登録生体情報Rd−BのIndex“2”に対応するエントリに、生体情報Vd−Dとスコア“9”とを登録する(ステップ1110)。さらに、判定部212は、レベルテーブル602において、Index“2”に対応するセキュリティレベルをL1からL2へ変更する(ステップ1111)。ここで、ユーザDの生体情報Vd−DがユーザBの登録生体情報Rd−Bに対応付けられたため、誤照合が発生している。
次に、ユーザBがオフィスルームへ入場する際に、センサ401−1により認証対象の生体情報Vd−Bが取得され、図12の登録生体情報Rd−Bを除外した残りの登録生体情報を用いて認証処理が行われた場合を想定する(ステップ1101)。そして、生体情報Vd−Bと登録生体情報Rd−A及び登録生体情報Rd−C〜登録生体情報Rd−Zとのスコアが計算され、図13の計算結果1301が得られたものとする。
この場合、いずれの登録生体情報のスコアも、対応する閾値以下である。そこで、判定部212は、認証が失敗したと判定し(ステップ1101,NO)、セキュリティレベルL2の登録生体情報を用いて認証処理を行う(ステップ1102)。そして、生体情報Vd−Bと登録生体情報Rd−Bとのスコアが計算され、図14の計算結果1401が得られたものとする。
この場合、登録生体情報Rd−Bのスコア“7”は、対応する閾値“6”を超えているため、判定部212は、認証対象の生体情報Vd−Bは登録生体情報Rd−Bに対応すると判定する(ステップ1102,YES)。そこで、判定部212は、スコア“7”と認証結果テーブル1001のIndex“2”のエントリに登録されているスコア“9”とを比較する(ステップ1104)。
この場合、ステップ1102で認証が成功したときのスコア“7”は、登録されているスコア“9”より小さい(ステップ1104,NO)。そこで、判定部212は、認証結果テーブル1001のIndex“2”のエントリに登録されている生体情報Vd−Dの認証処理において、誤照合が発生しなかったものと判定する。したがって、ステップ1101の認証失敗が確定する。
なお、認証に失敗したユーザBがセンサ401−1による生体情報の取得と認証処理を繰り返し行えば、登録されているスコア“9”よりも大きなスコアが計算され、ステップ1104の判定結果がYESに変化することが期待できる。
一方、図14の計算結果1401の代わりに、図15の計算結果1501が得られた場合、登録生体情報Rd−Bのスコア“10”は、対応する閾値“6”を超えている(ステップ1102,YES)。また、ステップ1102で認証が成功したときのスコア“10”は、認証結果テーブル1001のIndex“2”のエントリに登録されているスコア“9”より大きい(ステップ1104,YES)。そこで、判定部212は、認証結果テーブル1001のIndex“2”のエントリに登録されている生体情報Vd−Dの認証処理において、誤照合が発生したものと判定する。
この場合、判定部212は、登録生体情報Rd−Bに対応するのは生体情報Vd−Dではなく生体情報Vd−Bであると判定する。そして、判定部212は、認証結果テーブル1001のIndex“2”の生体情報Vd−Dとスコア“9”を、生体情報Vd−Bとスコア“10”に書き換える(ステップ1105)。
次に、判定部212は、生体情報Vd−Dに対応する正しい登録生体情報を特定するため、Index“2”以外の登録生体情報を用いて生体情報Vd−Dの認証処理を行う(ステップ1106)。そして、生体情報Vd−Dと登録生体情報Rd−A及び登録生体情報Rd−C〜登録生体情報Rd−Zとのスコアが計算され、図16の計算結果1601が得られたものとする。
この場合、登録生体情報Rd−Dのスコア“8”は、対応する閾値“7”を超えているが、他の登録生体情報のスコアはいずれも、対応する閾値以下である。そこで、判定部212は、認証対象の生体情報Vd−Dは登録生体情報Rd−Dに対応すると判定する(ステップ1106,YES)。
そして、判定部212は、認証結果テーブル1001において、登録生体情報Rd−DのIndex“4”に対応するエントリに、生体情報Vd−Dとスコア“8”とを登録する(ステップ1112)。さらに、判定部212は、レベルテーブル602において、Index“4”に対応するセキュリティレベルをL1からL2へ変更し(ステップ1113)、ログを記録する(ステップ1114)。
これにより、認証結果テーブル1001において、生体情報Vd−Dが正しい登録生体情報Rd−Dと対応付けられ、誤照合の訂正が終了する。
ユーザがオフィスルームからサーバルームへ入場する際に行われる認証処理も、図11と同様に変更することができる。ただし、判定部212は、ステップ1101において、セキュリティレベルL2の登録生体情報を用いて1対N認証の認証処理を行い、ステップ1102において、L2以外のセキュリティレベルの登録生体情報を用いて1対N認証の認証処理を行う。また、ステップ1111及びステップ1113において、判定部212は、認証が成功した登録生体情報のセキュリティレベルをL2からL3へ変更する。ユーザがサーバルームから退場する際に行われる認証処理は変更しなくてもよい。
図17は、図11のステップ1114で記録されたログの例を示している。図17のログは、変更前生体情報、変更前スコア、及び変更後生体情報を含む。変更前生体情報は、ステップ1105における書き換え対象のIndexAに対応する登録生体情報を表し、変更前スコアは、書き換え前のスコアを表す。また、変更後生体情報は、ステップ1112における登録先のIndexAに対応する登録生体情報を表す。
図17のログは、生体情報テーブル601に登録された生体情報のうち、登録生体情報Rd−Bと登録生体情報Rd−Dとが類似しており、それらの間で誤照合が発生したことを示している。このようなログを一定期間蓄積することで、誤照合が発生しやすい登録生体情報の組み合わせを特定することができる。
例えば、蓄積された複数のログの中で、出現頻度の高い登録生体情報の組み合わせでは、2つの登録生体情報の類似度が高く、誤照合が発生しやすいと考えられる。また、出現頻度の低い登録生体情報の組み合わせでは、2つの登録生体情報の類似度が低く、誤照合が発生しにくいと考えられる。したがって、蓄積された複数のログを分析することで、登録生体情報の間の類似性の偏りを抽出し、類似性の偏りに基づいて登録生体情報の閾値を変更することが可能になる。
図18は、このようなログ分析処理の例を示すフローチャートである。このログ分析処理は、例えば、バッチ処理として実行される。まず、判定部212は、登録生体情報の組み合わせ毎に、ログの出現頻度を計算する(ステップ1801)。
分析対象のM個のログの中に、登録生体情報αと登録生体情報βの組み合わせがm(α,β)個含まれている場合、その組み合わせの出現頻度F(α,β)は、例えば、次式により計算することができる。
F(α,β)=m(α,β)/M (1)
次に、判定部212は、所定値を超える出現頻度を持つ登録生体情報の組み合わせを抽出し(ステップ1802)、登録生体情報の組み合わせが抽出されたか否かをチェックする(ステップ1803)。
所定値を超える出現頻度を持つ登録生体情報の組み合わせが抽出された場合(ステップ1803,YES)、生体情報テーブル601において、抽出された2つの登録生体情報の閾値をより大きな値に変更する(ステップ1804)。これにより、認証成功の基準を厳しくして、誤照合が発生する可能性を低減することができる。
次に、判定部212は、所定値以下の出現頻度を持つ登録生体情報の組み合わせを抽出し(ステップ1805)、登録生体情報の組み合わせが抽出されたか否かをチェックする(ステップ1806)。なお、所定値以下の出現頻度を持つ登録生体情報の組み合わせには、分析対象のM個のログの中に存在しない登録生体情報の組み合わせも含まれる。
所定値以下の出現頻度を持つ登録生体情報の組み合わせが抽出された場合(ステップ1806,YES)、生体情報テーブル601において、抽出された2つの登録生体情報の閾値をより小さな値に変更する(ステップ1807)。これにより、認証成功の基準を緩めて、認証効率を向上させることができる。
所定値を超える出現頻度を持つ登録生体情報の組み合わせが抽出されなかった場合(ステップ1803,NO)、判定部212は、ステップ1805以降の処理を行う。また、所定値以下の出現頻度を持つ登録生体情報の組み合わせが抽出されなかった場合(ステップ1806,NO)、判定部212は、ログ分析処理を終了する。
例えば、図6の生体情報テーブル601において、図19に示すように、登録生体情報Rd−Bの閾値“6”が閾値“9”に変更され、登録生体情報Rd−Dの閾値“7”が閾値“9”に変更された場合を想定する(ステップ1804)。そして、ユーザDの生体情報Vd−Dを認証対象として認証処理が行われ(ステップ1101)、生体情報Vd−Dと登録生体情報Rd−A〜登録生体情報Rd−Zとのスコアとして、計算結果1901が得られたものとする。
この場合、いずれの登録生体情報のスコアも、対応する閾値以下であるため、認証が失敗する(ステップ1101,NO)。したがって、生体情報Vd−Dが誤って登録生体情報Rd−Bに対応付けられることがなく、誤照合は発生しない。
このようなログ分析処理によれば、誤照合の発生パターンを学習して誤照合が発生する可能性を低減するとともに、認証効率を向上させることができる。また、ユーザの生体情報の再登録を行うことなく、生体情報テーブル601の登録生体情報をそのまま利用することができるため、ユーザの作業負担が少ない。
ユーザのアクセス対象は、セキュリティエリアに限られることはなく、情報処理システム、電子投票システム等の他のアクセス対象であってもよい。
例えば、アクセス対象が情報処理システムである場合、認証装置201は、図20に示すように、ユーザのアクセス状態をログイン前、ログイン中、及びアプリケーション使用中の3つに分類して管理することができる。情報処理システムは、パーソナルコンピュータであってもよく、イントラネット又はインターネット上のサーバであってもよい。アプリケーションは、情報処理システム内で動作するアプリケーションプログラムを表す。ユーザは、情報処理システムにログインした後に、アプリケーションを使用することができる。
このとき、ログイン前、ログイン中、及びアプリケーション使用中に対してそれぞれL1、L2、及びL3のセキュリティレベルが付与され、ユーザがアクセス状態を変更する際に認証処理が行われる。
なお、アクセス状態の数は3つに限定されることはなく、2つのみであってもよく、4つ以上であってもよい。例えば、アクセス状態がログイン前とログイン中の2つである場合、セキュリティレベルはL1とL2の2つのみでよい。また、アクセス状態が4つ以上である場合、セキュリティレベルは4つ以上設けられる。
認証装置201は、ユーザがアクセス状態を変更する際に、図7、図9、又は図11と同様の認証処理を行う。ただし、図7のステップ704において、判定部212は、ユーザによる情報処理システムへのアクセスを許可する認証結果又は許可しない認証結果を出力する。情報処理システムへのアクセスは、情報処理システムへのログイン、アプリケーションの使用開始等の操作を意味する。
また、図9のステップ904において、判定部212は、ユーザによるアクセス終了を許可する認証結果又は許可しない認証結果を出力する。アクセス終了は、情報処理システムからのログオフ、アプリケーションの使用終了等の操作を意味する。
アクセス対象が電子投票システムである場合、認証装置201は、図21に示すように、ユーザのアクセス状態を投票前及び投票後の2つに分類して管理することができる。ユーザは、電子投票システムにより投票を行うことで、投票前のアクセス状態から投票後のアクセス状態へ移行する。このとき、投票前及び投票後に対してそれぞれL1及びL2のセキュリティレベルが付与され、ユーザが投票を行う際に認証処理が行われる。
認証装置201は、ユーザが投票を行う際に、図7又は図11と同様の認証処理を行う。ただし、図7のステップ704において、判定部212は、ユーザによる電子投票システムへのアクセスを許可する認証結果又は許可しない認証結果を出力する。電子投票システムへのアクセスは、電子投票システムを用いた投票を行う操作を意味する。
図2の認証装置201及び図4の認証システムの構成は一例に過ぎず、認証装置201の用途や条件に応じて一部の構成要素を省略又は変更してもよい。例えば、アクセス対象が情報処理システム又は電子投票システムである場合は、図4のドア402−1、ドア402−2、開閉装置403−1、及び開閉装置403−2は不要である。この場合、センサ401−1又はセンサ401−2のいずれか一方を省略することができる。
図6、図8、図10、図12〜図17、及び図19の各テーブル、計算結果、及びログは一例に過ぎず、認証装置201の用途や条件に応じて省略又は変更してもよい。例えば、誤照合の検出及び訂正を行わない場合は、認証結果テーブル1001を省略することができる。
図3、図7、図9、図11、及び図18のフローチャートは一例に過ぎず、認証装置201の構成や条件に応じて一部の処理を省略又は変更してもよい。例えば、誤照合の検出及び訂正を行わない場合は、図11の処理を省略することができる。また、ログの分析を行わない場合は、図11のステップ1114の処理と図18の処理を省略することができる。
図2及び図4の認証装置201は、例えば、図22に示すような情報処理装置を用いて実現可能である。
図22の情報処理装置は、Central Processing Unit(CPU)2201、メモリ2202、入力装置2203、出力装置2204、補助記憶装置2205、媒体駆動装置2206、及びネットワーク接続装置2207を備える。これらの構成要素はバス2208により互いに接続されている。
メモリ2202は、例えば、Read Only Memory(ROM)、Random Access Memory(RAM)、フラッシュメモリ等の半導体メモリであり、処理に用いられるプログラム及びデータを格納する。メモリ2202は、図2の記憶部211として用いることができる。
CPU2201(プロセッサ)は、例えば、メモリ2202を利用してプログラムを実行することにより、図2の判定部212として動作する。
入力装置2203は、例えば、キーボード、ポインティングデバイス等であり、オペレータからの指示や情報の入力に用いられる。出力装置2204は、例えば、表示装置、プリンタ、スピーカ等であり、オペレータへの問い合わせや処理結果の出力に用いられる。処理結果には認証結果を示す情報が含まれる。
補助記憶装置2205は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。この補助記憶装置2205には、ハードディスクドライブも含まれる。情報処理装置は、補助記憶装置2205にプログラム及びデータを格納しておき、それらをメモリ2202にロードして使用することができる。補助記憶装置2205は、図2の記憶部211として用いることができる。
媒体駆動装置2206は、可搬型記録媒体2209を駆動し、その記録内容にアクセスする。可搬型記録媒体2209は、メモリデバイス、フレキシブルディスク、光ディスク、光磁気ディスク等である。この可搬型記録媒体2209には、Compact Disk Read Only Memory(CD−ROM)、Digital Versatile Disk(DVD)、Universal Serial Bus(USB)メモリ等も含まれる。オペレータは、この可搬型記録媒体2209にプログラム及びデータを格納しておき、それらをメモリ2202にロードして使用することができる。
このように、処理に用いられるプログラム及びデータを格納するコンピュータ読み取り可能な記録媒体には、メモリ2202、補助記憶装置2205、及び可搬型記録媒体2209のような、物理的な(非一時的な)記録媒体が含まれる。
ネットワーク接続装置2207は、図4の通信ネットワーク411に接続され、通信に伴うデータ変換を行う通信インタフェースである。情報処理装置は、ネットワーク接続装置2207を介して、開閉装置403−1又は開閉装置403−2から認証対象の生体情報を受信し、認証結果を開閉装置403−1又は開閉装置403−2へ送信することができる。情報処理装置は、プログラム及びデータを外部の装置からネットワーク接続装置2207を介して受け取り、それらをメモリ2202にロードして使用することもできる。
なお、情報処理装置が図22のすべての構成要素を含む必要はなく、用途や条件に応じて一部の構成要素を省略することも可能である。例えば、情報処理装置が図4の認証装置201である場合は、入力装置2203及び出力装置2204を省略してもよい。
アクセス対象が情報処理システム又は電子投票システムである場合、センサ401−1又はセンサ401−2から認証対象の生体情報を受信するインタフェースがバス2208に接続される。この場合、出力装置2204が認証結果を出力することができる。
開示の実施形態とその利点について詳しく説明したが、当業者は、特許請求の範囲に明確に記載した本発明の範囲から逸脱することなく、様々な変更、追加、省略をすることができるであろう。
図2乃至図22を参照しながら説明した実施形態に関し、さらに以下の付記を開示する。
(付記1)
アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
処理をコンピュータに実行させるプログラム。
(付記2)
前記アクセス対象は、第1のアクセス対象と第2のアクセス対象とを含み、前記第2のアクセス対象は、前記第1のアクセス対象よりもセキュリティレベルが高く、前記第1のアクセス対象へのアクセス後にアクセスされ、
前記複数のユーザは、前記第1のアクセス対象のみにアクセス可能な1人以上のユーザと、前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザとを含み、
前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザは、前記第1のユーザを含み、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定し、
前記プログラムは、
前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な前記1人以上のユーザのうち、前記第1のユーザを含む1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち、前記第1のアクセス対象へのアクセスを許可した前記1人以上のユーザの1つ以上の生体情報に対応する1つ以上の登録生体情報と、前記第1のユーザの第3の生体情報との比較結果に基づき、前記第1のユーザによる前記第2のアクセス対象へのアクセスを許可するか否かを判定する処理を、前記コンピュータにさらに実行させることを特徴とする付記1記載のプログラム。
(付記3)
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザを含む前記1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記1人以上のユーザの前記1つ以上の生体情報に対応する前記1つ以上の登録生体情報を除外した残りの1つ以上の登録生体情報と、前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする付記2記載のプログラム。
(付記4)
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記1つ以上の登録生体情報を除外した前記残りの1つ以上の登録生体情報のいずれにも対応しない場合、除外された前記1つ以上の登録生体情報と前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする付記3記載のプログラム。
(付記5)
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記除外された1つ以上の登録生体情報のうち前記第1の登録生体情報に対応し、前記第2の生体情報と前記第1の登録生体情報との類似度が前記第1の生体情報と前記第1の登録生体情報との類似度より大きい場合、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可することを特徴とする付記4記載のプログラム。
(付記6)
前記アクセス対象はセキュリティエリアであり、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記セキュリティエリアへの入場を許可するか否かを判定し、
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2のユーザによる前記セキュリティエリアへの入場を許可するか否かを判定することを特徴とする付記1記載のプログラム。
(付記7)
前記セキュリティエリアは、第1のセキュリティエリアと第2のセキュリティエリアとを含み、前記第2のセキュリティエリアは、前記第1のセキュリティエリアよりもセキュリティレベルが高く、前記第1のセキュリティエリアから入場可能であり、
前記複数のユーザは、前記第1のセキュリティエリアのみへ入場可能な1人以上のユーザと、前記第1のセキュリティエリアと前記第2のセキュリティエリアの両方へ入場可能な1人以上のユーザとを含み、
前記第1のセキュリティエリアと前記第2のセキュリティエリアの両方へ入場可能な1人以上のユーザは、前記第1のユーザを含み、
前記第1のユーザによる前記セキュリティエリアへの入場を許可するか否かを判定する処理は、前記第1のユーザによる前記第1のセキュリティエリアへの入場を許可するか否かを判定し、
前記プログラムは、
前記第1のセキュリティエリアと前記第2のセキュリティエリアの両方へ入場可能な前記1人以上のユーザのうち、前記第1のユーザを含む1人以上のユーザによる前記第1のセキュリティエリアへの入場を許可した場合、前記複数の登録生体情報のうち、前記第1のセキュリティエリアへの入場を許可した前記1人以上のユーザの1つ以上の生体情報に対応する1つ以上の登録生体情報と、前記第1のユーザの第3の生体情報との比較結果に基づき、前記第1のユーザによる前記第2のセキュリティエリアへの入場を許可するか否かを判定する処理を、前記コンピュータにさらに実行させることを特徴とする付記6記載のプログラム。
(付記8)
前記アクセス対象は情報処理システムであり、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記情報処理システムへのログインを許可するか否かを判定し、
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2のユーザによる前記情報処理システムへのログインを許可するか否かを判定することを特徴とする付記1記載のプログラム。
(付記9)
前記アクセス対象は電子投票システムであり、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記電子投票システムを用いた投票を許可するか否かを判定し、
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2のユーザによる前記電子投票システムを用いた投票を許可するか否かを判定することを特徴とする付記1記載のプログラム。
(付記10)
アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部と、
前記記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する判定部と、
を備えることを特徴とする認証装置。
(付記11)
コンピュータによって実行される認証方法であって、
アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
ことを特徴とする認証方法。
201 認証装置
211 記憶部
212 判定部
401−1、401−2 センサ
402−1、402−2 ドア
403−1、403−2 開閉装置
411 通信ネットワーク
601 生体情報テーブル
602 レベルテーブル
801、1201、1301、1401、1501、1601、1901 計算結果
1001 認証結果テーブル
2201 CPU
2202 メモリ
2203 入力装置
2204 出力装置
2205 補助記憶装置
2206 媒体駆動装置
2207 ネットワーク接続装置
2208 バス
2209 可搬型記録媒体

Claims (7)

  1. アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
    前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
    処理をコンピュータに実行させるプログラム。
  2. 前記アクセス対象は、第1のアクセス対象と第2のアクセス対象とを含み、前記第2のアクセス対象は、前記第1のアクセス対象よりもセキュリティレベルが高く、前記第1のアクセス対象へのアクセス後にアクセスされ、
    前記複数のユーザは、前記第1のアクセス対象のみにアクセス可能な1人以上のユーザと、前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザとを含み、
    前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザは、前記第1のユーザを含み、
    前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定し、
    前記プログラムは、
    前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な前記1人以上のユーザのうち、前記第1のユーザを含む1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち、前記第1のアクセス対象へのアクセスを許可した前記1人以上のユーザの1つ以上の生体情報に対応する1つ以上の登録生体情報と、前記第1のユーザの第3の生体情報との比較結果に基づき、前記第1のユーザによる前記第2のアクセス対象へのアクセスを許可するか否かを判定する処理を、前記コンピュータにさらに実行させることを特徴とする請求項1記載のプログラム。
  3. 前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザを含む前記1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記1人以上のユーザの前記1つ以上の生体情報に対応する前記1つ以上の登録生体情報を除外した残りの1つ以上の登録生体情報と、前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする請求項2記載のプログラム。
  4. 前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記1つ以上の登録生体情報を除外した前記残りの1つ以上の登録生体情報のいずれにも対応しない場合、除外された前記1つ以上の登録生体情報と前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする請求項3記載のプログラム。
  5. 前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記除外された1つ以上の登録生体情報のうち前記第1の登録生体情報に対応し、前記第2の生体情報と前記第1の登録生体情報との類似度が前記第1の生体情報と前記第1の登録生体情報との類似度より大きい場合、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可することを特徴とする請求項4記載のプログラム。
  6. アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部と、
    前記記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する判定部と、
    を備えることを特徴とする認証装置。
  7. コンピュータによって実行される認証方法であって、
    アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
    前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
    ことを特徴とする認証方法。
JP2013208110A 2013-10-03 2013-10-03 認証装置、認証方法、及びプログラム Active JP6303374B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013208110A JP6303374B2 (ja) 2013-10-03 2013-10-03 認証装置、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013208110A JP6303374B2 (ja) 2013-10-03 2013-10-03 認証装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015072605A true JP2015072605A (ja) 2015-04-16
JP6303374B2 JP6303374B2 (ja) 2018-04-04

Family

ID=53014925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013208110A Active JP6303374B2 (ja) 2013-10-03 2013-10-03 認証装置、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6303374B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241388A (ja) * 2006-03-06 2007-09-20 Toshiba Corp 情報検索装置、認証装置、認証方法、及び認証システム
JP2008243054A (ja) * 2007-03-28 2008-10-09 Fujitsu Ltd 照合装置、照合方法および照合プログラム
JP2009151711A (ja) * 2007-12-21 2009-07-09 Canon Inc 認証システム
JP2010092122A (ja) * 2008-10-03 2010-04-22 Fujitsu Ltd 認証システム、生体認証装置、及び生体認証方法
JP2010244287A (ja) * 2009-04-06 2010-10-28 Sony Corp 待ち行列管理装置、待ち行列管理方法、プログラムおよび生体認証管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241388A (ja) * 2006-03-06 2007-09-20 Toshiba Corp 情報検索装置、認証装置、認証方法、及び認証システム
JP2008243054A (ja) * 2007-03-28 2008-10-09 Fujitsu Ltd 照合装置、照合方法および照合プログラム
JP2009151711A (ja) * 2007-12-21 2009-07-09 Canon Inc 認証システム
JP2010092122A (ja) * 2008-10-03 2010-04-22 Fujitsu Ltd 認証システム、生体認証装置、及び生体認証方法
JP2010244287A (ja) * 2009-04-06 2010-10-28 Sony Corp 待ち行列管理装置、待ち行列管理方法、プログラムおよび生体認証管理システム

Also Published As

Publication number Publication date
JP6303374B2 (ja) 2018-04-04

Similar Documents

Publication Publication Date Title
US10482230B2 (en) Face-controlled liveness verification
JP5121681B2 (ja) 生体認証システム、認証クライアント端末、及び生体認証方法
JP4403426B2 (ja) 生体認証装置及び生体認証プログラム
JP5012092B2 (ja) 生体認証装置、生体認証プログラムおよび複合型生体認証方法
JP6394323B2 (ja) 生体認証方法、生体認証プログラム、生体認証装置
JP5710748B2 (ja) 生体認証システム
WO2007075982A1 (en) Method and apparatus for multi-model hybrid comparison system
Roh et al. Keystroke dynamics for authentication in smartphone
WO2018090471A1 (zh) 一种指纹认证方法及装置
JP4899868B2 (ja) 閾値決定装置、方法及びプログラム並びに本人認証システム
JP6164284B2 (ja) 認証装置、認証方法およびコンピュータプログラム
KR101972800B1 (ko) 수기 서명 인증 방법 및 장치
Haque et al. Authentication through keystrokes: What you type and how you type
JP5895751B2 (ja) 生体認証装置、リトライ制御プログラム及びリトライ制御方法
WO2014061622A1 (ja) 生体認証サーバおよび生体認証の運用管理方法
Neha et al. Biometric re-authentication: An approach towards achieving transparency in user authentication
KR101006861B1 (ko) 지문인증 장치의 인증방법
Chaitanya et al. Verification of pattern unlock and gait behavioural authentication through a machine learning approach
JP6303374B2 (ja) 認証装置、認証方法、及びプログラム
KR100701583B1 (ko) 타인수락율을 감소시키기 위한 생체정보 인증방법
US11934498B2 (en) Method and system of user identification
Kumar et al. Fingerprint based authentication system with keystroke dynamics for realistic user
Fan Applying generative adversarial networks for the generation of adversarial attacks against continuous authentication
JP6346359B1 (ja) 署名照合システム
WO2024123218A1 (en) Two-factor facial recognition authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180219

R150 Certificate of patent or registration of utility model

Ref document number: 6303374

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150