JP2018022452A - 認証装置、認証方法及び認証プログラム - Google Patents

認証装置、認証方法及び認証プログラム Download PDF

Info

Publication number
JP2018022452A
JP2018022452A JP2016155041A JP2016155041A JP2018022452A JP 2018022452 A JP2018022452 A JP 2018022452A JP 2016155041 A JP2016155041 A JP 2016155041A JP 2016155041 A JP2016155041 A JP 2016155041A JP 2018022452 A JP2018022452 A JP 2018022452A
Authority
JP
Japan
Prior art keywords
authentication
user
biometric information
authentication device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016155041A
Other languages
English (en)
Other versions
JP6708047B2 (ja
Inventor
水野 裕之
Hiroyuki Mizuno
裕之 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016155041A priority Critical patent/JP6708047B2/ja
Publication of JP2018022452A publication Critical patent/JP2018022452A/ja
Application granted granted Critical
Publication of JP6708047B2 publication Critical patent/JP6708047B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】装置規模が増大するのを抑制すること。【解決手段】認証装置10は、利用者の識別情報ごとに利用者の生体情報および利用者の生体情報が複数の認証装置の間で共有される共有数を対応付けて記憶する記憶部と、記憶部に記憶された利用者の識別情報を共有数に基づいて認証装置10および認証装置10以外の他の認証装置に割り当てる割当部と、生体情報の入力に応答して、該入力された生体情報と他の認証装置に割り当てられた利用者の識別情報に関する生体情報とを照合する処理を他の認証装置に依頼する照合依頼部と、前記入力された生体情報と、認証装置10に割り当てられた利用者の識別情報に対応付けられた利用者の生体情報とを照合する照合部と、認証装置10における照合結果と、他の認証装置による照合結果とに基づいて、入力が受け付けられた生体情報を認証する認証部と、を有する。【選択図】図5

Description

本発明は、認証装置、認証方法及び認証プログラムに関する。
本人認証の一例として、各種の生体認証が用いられる。この生体認証の認証方式の一例として、「1:1認証」と「1:N認証」が挙げられる。すなわち、1:1認証とは、利用者からID(IDentification)等の識別情報と生体情報の入力を受け付け、入力を受け付けた生体情報とIDに対応付けられた生体情報とを照合する方式を指す。また、1:N認証とは、入力を受け付けた生体情報と、登録が行われたN個の生体情報とを照合する方式を指す。
このような1:1認証を行う場合、利用者の生体情報と共にID等の入力を受け付ける手間がある。その一方で、1:N認証を行う場合、ID等の入力を受け付ける手間がない一方で、生体情報の登録数Nが多いほど認証結果が出力されるまでの時間が長くなる。
このことから、1:N認証における認証時間を短縮することを目的として、入力を受け付けた生体情報との間で照合を行う生体情報の数を絞り込む技術が提案されている。例えば、入退室の管理に生体認証を適用する場合、施設、部屋やブースなどのエリアへ入室もしくは退出する順序または利用時間帯などを条件として生体情報を絞り込む方法などが提案されている。
これらを条件に絞り込みを行う場合、利用者が条件に合致する行動をとる状況下でしか機能できないので、適用場面が条件によって制約される場合がある。
また、同様に、1:N認証における認証時間を短縮することを目的として、1:N認証を複数の認証装置で分散して処理する認証システムも提案されている。この認証システムは、少なくとも同じ複数のユーザの生体情報を記憶部に記憶する複数の認証装置を備える。さらに、複数の認証装置は、認証対象の生体情報を受け付けると、受け付けた生体情報と、複数のユーザの生体情報のうちの一部の生体情報とを照合する照合処理部と、複数のユーザの生体情報のうち、該一部の生体情報を除く他の生体情報について、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象の生体情報についての照合を依頼する送信部と、照合の依頼に応じて1又は複数の他の認証装置によって行われる、受け付けた生体情報と割り当てられた生体情報との照合の結果を1又は複数の他の認証装置から受信する受信部と、を備える。
特開2015−194936号公報 国際公開第2011/111104号
しかしながら、上記の技術では、装置規模が増大する場合がある。
すなわち、上記の認証システムでは、分散処理を実現するために、全てのユーザの生体情報を各認証装置に登録することになる。それ故、上記の認証システムでは、ユーザの数が多くなるほど生体情報の登録数も増加する結果、認証装置に用いる記憶装置の大きさや容量が増大することになる。
1つの側面では、本発明は、装置規模の増大を抑制できる認証装置、認証方法及び認証プログラムを提供することを目的とする。
一態様では、複数の認証装置を有する認証システムの認証装置であって、利用者の識別情報ごとに前記利用者の生体情報および前記利用者の生体情報が前記複数の認証装置の間で共有される共有数を対応付けて記憶する記憶部と、前記記憶部に記憶された利用者の識別情報を前記共有数に基づいて前記認証装置および前記認証装置以外の他の認証装置に割り当てる割当部と、生体情報の入力に応答して、該入力された生体情報と前記他の認証装置に割り当てられた利用者の識別情報に関する生体情報とを照合する処理を前記他の認証装置に依頼する照合依頼部と、前記入力された生体情報と、前記認証装置に割り当てられた利用者の識別情報に対応付けられた利用者の生体情報とを照合する照合部と、前記認証装置における照合結果と、前記他の認証装置による照合結果とに基づいて、前記入力が受け付けられた生体情報を認証する認証部と、を有する。
装置規模の増大を抑制できる。
図1は、実施例1に係る認証システムの構成例を示す図である。 図2は、見取り図の一例を示す図である。 図3は、利用者管理情報の一例を示す図である。 図4Aは、利用者情報の一例を示す図である。 図4Bは、利用者情報の一例を示す図である。 図4Cは、利用者情報の一例を示す図である。 図4Dは、利用者情報の一例を示す図である。 図4Eは、利用者情報の一例を示す図である。 図5は、実施例1に係る認証装置の機能的構成を示すブロック図である。 図6は、利用者情報の一例を示す図である。 図7は、照合依頼電文の一例を示す図である。 図8は、応答電文の一例を示す図である。 図9は、実施例1に係る認証処理の手順を示すフローチャート(1)である。 図10は、実施例1に係る認証処理の手順を示すフローチャート(2)である。 図11は、実施例1に係る照合代行処理の手順を示すフローチャートである。 図12は、グループ分けの一例を示す図である。 図13は、利用者情報の一例を示す図である。 図14は、実施例1及び実施例2に係る認証プログラムを実行するコンピュータのハードウェア構成例を示す図である。
以下に添付図面を参照して本願に係る認証装置、認証方法及び認証プログラムについて説明する。なお、この実施例は開示の技術を限定するものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
[システム構成]
図1は、実施例1に係る認証システムの構成例を示す図である。図1に示す認証システム1は、複数の認証装置10−1〜10−Kが協働して1:N認証における生体情報の照合を分散処理する認証サービスを提供するものである。
図1には、あくまで一例として、認証システム1が入退室管理サービスに適用される例が示されている。例えば、施設、部屋やブースなどのエリアの出入口に設けられた扉3−1〜3〜Kまたはその近傍には、各エリアへの利用者の入退室を管理するために、認証装置10−1〜10−Kが併設される。さらに、扉3−1〜3−Kには、扉3−1〜3−Kに併設された認証装置10−1〜10−Kからの指示にしたがって施錠または解錠を行う電子錠5−1〜5−Kが取付けられる。以下では、認証装置10−1〜10−Kの各装置を「認証装置10」と総称し、扉3−1〜3〜Kのことを「扉3」と総称し、また、電子錠5−1〜5−Kのことを「電子錠5」と総称する場合がある。なお、ここでは、一例として、扉3の入口側に認証装置10が併設される場合を想定して以下の説明を行うが、扉3の出口側にも認証装置10が併設されることとしてもかまわない。
図1に示すように、認証システム1には、認証装置10と、情報処理端末20と、入退室管理装置30とが含まれる。これら認証装置10、情報処理端末20及び入退室管理装置30は、ネットワークNWを介して相互に通信可能に接続される。このネットワークNWには、有線または無線を問わず、一例として、LAN(Local Area Network)やVPN(Virtual Private Network)を始め、インターネットなどの任意の種類の通信網を採用できる。
情報処理端末20は、一側面として、入退室に関する利用者登録を行うことを目的に使用される。
この情報処理端末20は、任意のコンピュータであってかまわない。例えば、デスクトップ型またはノート型のパーソナルコンピュータなどの据置き型の情報処理装置のみならず、各種の携帯端末装置であってもよい。ここで言う「携帯端末装置」には、一例として、スマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistants)などのタブレット端末やスレート端末などがその範疇に含まれる。
例えば、情報処理端末20は、入退室管理装置30へのログイン認証に成功すると、図示しないユーザインタフェースを介して、利用者登録を実施することができる。このように利用者登録を行う場合、情報処理端末20は、図示しない生体センサを通じて、登録対象とする利用者から生体認証の対象とする部位が撮像された画像を取得する。以下では、生体認証の対象とする部位が撮像された画像のことを「生体画像」と記載する場合がある。これと共に、情報処理端末20は、利用者の個人属性情報、例えば利用者名などの入力を受け付けたり、利用者の入室権限、例えば利用者の入室が許可されるエリアなどの設定を受け付けたりすることもできる。その上で、情報処理端末20は、利用者の生体画像を始め、個人属性情報や入室権限などを含む利用者登録要求を入退室管理装置30へ行う。ここでは、一側面として、利用者登録についての説明を行ったが、利用者の削除を行うことができる他、個人属性情報や入室権限の変更なども行うことができる。
なお、ここでは、利用者登録が情報処理端末20により行われる場合を例示したが、必ずしも情報処理端末20が利用者登録を実施せずともかまわず、認証装置10を通じて利用者登録を行うこととしてもかまわない。例えば、生体認証を実施する認証モードと、利用者登録を行う登録モードとの2つのモード間を遷移できるように認証装置10を構築し、所定の条件を満たす場合、例えば利用者登録を行う権限を有する者の生体認証に成功した場合や入退室管理装置30からのモードの遷移指示を受け付けた場合、認証装置10のモードを認証モードから登録モードへ遷移させ、認証装置10に利用者登録を受け付けさせることもできる。この場合、利用者の入室権限は、利用者の生体画像が読み取られた認証装置10のエリアに限定してもよいし、情報処理端末20による編集操作を通じて設定させることとしてもかまわない。
入退室管理装置30は、利用者の入退室管理を行う装置である。
一実施形態として、入退室管理装置30は、パッケージソフトウェア又はオンラインソフトウェアとして、上記の入退室管理サービスを実現する入退室管理プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、入退室管理装置30は、上記の入退室管理サービスを提供するWebサーバとして実装することとしてもよいし、アウトソーシングによって上記の入退室管理サービスを提供するクラウドとして実装することとしてもかまわない。
例えば、入退室管理装置30は、認証装置10で生体認証が成功する度に、記憶部に記憶された入退室管理情報に対し、生体認証に成功した時刻、利用者ID及び認証装置10のIDもしくはそれに紐付けられたエリアIDが対応付けられたエントリを追加する。これによって、入退室管理装置30は、利用者によるエリアへの入室時刻を管理することもできる。
このような入退室管理の他、入退室管理装置30は、次のように、利用者管理も担う。すなわち、入退室管理装置30は、情報処理端末20から利用者登録要求を受け付けた場合、当該利用者登録を受け付けた利用者に新規の利用者ID(IDentification)を採番した上で、図示しない記憶部に記憶された利用者管理情報に対し、利用者IDに利用者の生体情報、個人属性情報および入室権限などが対応付けられたエントリを追加する。このとき、入退室管理装置30は、生体情報として生体画像を登録することもできるが、生体画像から生体の特徴が指標化された特徴量を抽出し、該抽出された特徴量を生体画像の代わりに登録することもできる。
さらに、入退室管理装置30は、上記の認証サービスにおける1:N認証の分散処理の実現を実現するために、図示しない記憶部に記憶された利用者管理情報に含まれる入室権限にしたがって生体認証に用いる生体情報を認証装置10に送信する。これによって、各認証装置10には、当該認証装置10が併設された扉3のエリアへの入室権限を有しない利用者の生体情報は配信されず、当該認証装置10が併設された扉3のエリアへの入室権限を有する利用者の生体情報が配信されることになる。
これを具体的に説明すると、入退室管理装置30は、利用者管理情報のエントリごとに、次のような処理を実施する。上述の通り、利用者管理情報には、入室権限の一例として、利用者の入室が許可されるエリアが定義される。これにしたがって、入退室管理装置30は、エントリに入室権限として定義されたエリアの扉3に併設された認証装置10を宛先とし、同エントリに含まれる利用者IDおよび生体情報を配信する。これら利用者IDおよび生体情報に加えて、入退室管理装置30は、当該生体情報が共有される認証装置10の数を配信する。これは、当該生体情報を持つ利用者の入室が許可されたエリアの総数または各エリアに紐付けられた認証装置10の総数と同値となる。以下では、生体情報が共有される認証装置10の数のことを「共有数」と記載する場合がある。
[生体情報の配信例]
図2は、見取り図の一例を示す図である。図2には、一例として、上記の入退室管理サービスが適用される施設の見取り図が示されており、入室が権限のある者に制限されるエリアが白の塗り潰しで示される一方で、入室に制限がないエリアがハッチングにより示されている。図2に示すように、上記の入退室管理サービスが適用される施設には、1F〜5Fの5つのフロアが含まれる。このうち、1Fには、商談室のエリアが含まれる。この商談室の出入口には扉3−1があり、扉3−1の入口側には認証装置10−1が併設されている。また、2Fには、事務所のエリアが含まれる。この事務所の出入口には扉3−2があり、扉3−2の入口側には認証装置10−2が併設されている。また、3Fには、総務部のエリアとサーバ室のエリアとが含まれる。これら総務部およびサーバ室のうち、総務部の出入口には扉3−3−1があり、扉3−3−1の入口側には認証装置10−3−1が併設される一方で、サーバ室の出入口には扉3−3−2があり、扉3−3−2の入口側には認証装置10−3−2が併設されている。さらに、4Fには、会議室のエリアが含まれる。この会議室の出入口には扉3−4があり、扉3−4の入口側には認証装置10−4が併設されている。また、5Fには、実験室のエリアが含まれる。この実験室の出入口には扉3−5があり、扉3−5の入口側には認証装置10−5が併設されている。
図3は、利用者管理情報の一例を示す図である。図3には、図2に示す施設のエリアに関する利用者登録が行われた利用者管理情報が例示されており、あくまで一例として、5人の利用者に関するエントリが抜粋して示されている。図3に示すように、利用者管理情報には、利用者ID、利用者名、生体情報および入室権限などの項目が対応付けられたデータを採用することができる。例えば、上から1番目の田中太郎のレコードの例で言えば、コンピュータは、利用者ID「0001」をキーに指定することにより、田中太郎の生体画像やそこから抽出された特徴量等がバイナリ形式で保存された生体情報Aを呼び出すことができる。また、コンピュータは、利用者ID「0001」をキーに指定することにより、田中太郎の入室権限、すなわち田中太郎の入室が許可される1Fの商談室、2Fの事務所および3Fの総務部を識別することもできる。以降の2番目から5番目のレコードについても、同様にして、生体情報を呼び出したり、入室権限を識別したりすることができる。
このような利用者管理情報にしたがって入退室管理装置30から各認証装置10へ生体情報が配信される場合、利用者管理情報に含まれるレコードごとに次のような配信が実施される。
例えば、図3に示す利用者ID「0001」のレコードの場合、田中太郎の入室権限として1Fの商談室、2Fの事務所および3Fの総務部が設定されている。この入室権限にしたがって、田中太郎の利用者ID「0001」及び生体情報Aが認証装置10−1、10−2及び10−3−1へ配信される。このように、生体情報Aは、認証装置10−1、10−2及び10−3−1の3つの認証装置10に共有される。それ故、認証装置10−1、10−2及び10−3−1には、利用者ID「0001」及び生体情報Aと共に、共有数として「3」が配信される。
また、図3に示す利用者ID「0002」のレコードの場合、鈴木花子の入室権限として2Fの事務所、3Fのサーバ室、4Fの会議室および5Fの実験室が設定されている。この入室権限にしたがって、鈴木花子の利用者ID「0002」及び生体情報Bが認証装置10−2、10−3−2、10−4及び10−5へ配信される。このように、生体情報Bは、認証装置10−2、10−3−2、10−4及び10−5の4つの認証装置10に共有される。それ故、認証装置10−2、10−3−2、10−4及び10−5には、利用者ID「0002」及び生体情報Bと共に、共有数として「4」が配信される。
また、図3に示す利用者ID「0003」のレコードの場合、山本一郎の入室権限として2Fの事務所、4Fの会議室および5Fの実験室が設定されている。この入室権限にしたがって、山本一郎の利用者ID「0003」及び生体情報Cが認証装置10−2、10−4及び10−5へ配信される。このように、生体情報Cは、認証装置10−2、10−4及び10−5の3つの認証装置10に共有される。それ故、認証装置10−2、10−4及び10−5には、利用者ID「0003」及び生体情報Cと共に、共有数として「3」が配信される。
また、図3に示す利用者ID「0004」のレコードの場合、加藤清美の入室権限として2Fの事務所が設定されている。この入室権限にしたがって、加藤清美の利用者ID「0004」及び生体情報Dが認証装置10−2へ配信される。このように、生体情報Dは、認証装置10−2とそれ以外の認証装置10との間では共有されない。それ故、認証装置10−2には、利用者ID「0004」及び生体情報Dと共に、共有数として「1」が配信される。
また、図3に示す利用者ID「1001」のレコードの場合、ゲスト#001の入室権限として1Fの商談室が設定されている。この入室権限にしたがって、ゲスト#001の利用者ID「1001」及び生体情報gが認証装置10−1へ配信される。このように、生体情報gは、認証装置10−1とそれ以外の認証装置10との間では共有されない。それ故、認証装置10−1には、利用者ID「1001」及び生体情報gと共に、共有数として「1」が配信される。
これらの配信が行われた結果、各認証装置10には、図4A〜図4Eに示す利用者情報が登録されることになる。図4A〜図4Eは、利用者情報の一例を示す図である。図4Aには、認証装置10−1に記憶された利用者情報13a−1が示されており、図4Bには、認証装置10−2に記憶された利用者情報13a−2が示されており、図4Cには、認証装置10−3−1に記憶された利用者情報13a−3−1が示されており、図4Dには、認証装置10−3−2に記憶された利用者情報13a−3−2が示されている。なお、認証装置10−4および認証装置10−5には、同一の内容の情報が配信されるので、利用者情報13a−4及び利用者情報13a−5の図示を1つにまとめて図4Eに示している。
図4A〜図4Eに示すように、各認証装置10には、当該認証装置10が併設された扉3のエリアへの入室権限を有しない利用者の生体情報は配信されず、当該認証装置10が併設された扉3のエリアへの入室権限を有する利用者の生体情報が記憶される。このような利用者の生体情報の分散管理によって、本実施例に係る認証システム1によれば、各認証装置10に用いる記憶装置の大きさや容量を抑えることができる。
その一方で、各認証装置10には、必ずしも認証システム1の全ての利用者の生体情報が記憶される訳ではない。それ故、生体情報の入力を受け付けた認証装置10が他の認証装置10に照合の代行を依頼する利用者を無作為に選択すれば、他の認証装置10に割り当てられた利用者の中に、照合の依頼元の認証装置10にしか登録されていない利用者が含まれる場合がある。この場合、入力を受け付けた生体情報を全ての利用者の生体情報との間で照合させることが困難である。
そこで、本実施例に係る認証装置10は、一部の利用者に関する生体情報の照合の代行を他の認証装置10へ依頼して1:N認証を分散処理する場合、生体情報が各認証装置10の間で共有される共有数にしたがって照合の代行を依頼する利用者を割り当てる認証処理を実現する。例えば、共有数が少ない利用者の生体情報を優先して自ら照合を実施する一方で、共有数が多い利用者の生体情報を優先して他の認証装置10に照合の代行を依頼する。これによって、照合の依頼元の認証装置10にしか登録されていない利用者の生体情報の照合が他の認証装置10に割り当てられるのを抑制できる。したがって、本実施例に係る認証装置10によれば、入力を受け付けた生体情報を全ての利用者の生体情報との間で照合させながらも、各認証装置10に用いる記憶装置の大きさや容量を抑えることが可能になる。
[認証装置10の構成]
図5は、実施例1に係る認証装置10の機能的構成を示すブロック図である。図5に示すように、通信I/F(InterFace)部11と、生体センサ12と、記憶部13と、制御部15とを有する。なお、図5には、データの授受の関係を表す実線が示されているが、図5には、説明の便宜上、最小限の部分について示されているに過ぎない。すなわち、各処理部に関するデータの入出力は、図示の例に限定されず、図示以外のデータの入出力、例えば処理部及び処理部の間、処理部及びデータの間、並びに、処理部及び外部装置の間のデータの入出力が行われることとしてもかまわない。
通信I/F部11は、他の装置、例えばネットワークNWを介して接続される他の認証装置10、情報処理端末20や入退室管理装置30などの他の装置との間で通信制御を行うインタフェースである。
一実施形態として、通信I/F部11には、LAN(Local Area Network)カードなどのネットワークインタフェースカードを採用できる。例えば、通信I/F部11は、入退室管理装置30から利用者ID、生体情報および共有数のエントリを含んでなる利用者情報を受信したり、生体認証に成功した利用者IDを入退室管理装置30へ送信したりする。また、通信I/F部11は、他の認証装置10から照合の代行を依頼する電文、例えば他の認証装置10が本認証装置10へ照合を依頼する利用者IDのリストなどを含む電文を受け付けたり、照合の代行依頼に応答する電文、例えば照合が依頼された利用者IDの生体情報の有無および照合の代行結果を含む電文を送信したりする。
生体センサ12は、生体画像の採取に用いるセンサである。
ここで、生体センサ12は、認証システム1に採用される生体認証の種類に相応しい実装を選択することができる。例えば、生体認証として静脈認証が実施される場合、生体センサ12は、手のひらの内部に存在する静脈の血管パターンを映すのに適切な波長を持つ赤外光、例えば近赤外光を照射する照明と、赤外光を捉えることができるカメラとを含んで生体センサ12として実装することができる。このような生体センサ12が実装された状況の下、手のひらが所定の撮影位置に載置されると、照明によって赤外光が手のひらに照射される。この赤外光の照射に連動して起動されたカメラによって手のひらの内部から反射して戻ってきた赤外光が撮影される。このような撮影によって、静脈中の赤血球によって赤外光が吸収される結果、手のひらの静脈の血管パターンが撮像された静脈画像が生体画像として得られる。
なお、ここでは、あくまで一例として静脈画像が生体画像として撮影される場合を例示したが、認証装置10に適用可能な生体認証の種類はこれに限定されない。例えば、指紋認証が実施される場合には指紋画像、掌紋認証が実施される場合には掌紋画像、あるいは虹彩認証が実施される場合には虹彩画像を生体画像として撮影できる。
記憶部13は、制御部15で実行されるOS(Operating System)を始め、上記の認証処理を実現する認証プログラム等のアプリケーションプログラムなどの各種プログラムに用いられるデータを記憶する記憶デバイスである。
一実施形態として、記憶部13は、認証装置10における主記憶装置として実装することもできる。例えば、各種の半導体メモリ素子、例えばRAM(Random Access Memory)やフラッシュメモリを採用できる。なお、記憶部13は、必ずしも主記憶装置として実装されずともよく、認証装置10の補助記憶装置として実装することもできる。この場合、記憶部13には、HDD(Hard Disk Drive)、光ディスクやSSD(Solid State Drive)などを採用できる。
記憶部13は、制御部15で実行されるプログラムに用いられるデータの一例として、利用者情報13aを記憶する。この利用者情報13a以外にも、記憶部13は、当該認証装置10が配置されたエリアに関する情報や認証システム1に含まれる他の認証装置10のネットワークアドレスなどの他の電子データを併せて記憶することもできる。
利用者情報13aは、利用者に関する各種の情報である。
一実施形態として、利用者情報13aには、利用者ID、生体情報および共有数などの項目を採用することができる。この利用者情報13aのデータ構造は、認証システム1に含まれる各認証装置10の間で共通するが、利用者情報13aの中身は、上述の通り、各認証装置10が配置されるエリアによって異なる。すなわち、入退室管理装置30からは、認証装置10が併設された扉3のエリアへの入室権限を有する利用者に関するエントリだけが利用者情報13aとして配信される。
例えば、図3に示す利用者管理情報が入退室管理装置30により登録された状況の下、入退室管理装置30から各認証装置10へ利用者情報が配信された場合、各認証装置10の記憶部13に記憶される利用者情報13aは次の通りとなる。すなわち、認証装置10−1の記憶部13−1には、図4Aに示した利用者情報13a−1が記憶される。また、認証装置10−2の記憶部13−2には、図4Bに示した利用者情報13a−2が記憶される。また、認証装置10−3−1の記憶部13−3−1には、図4Cに示した利用者情報13a−3−1が記憶される。また、認証装置10−3−2の記憶部13−3−2には、図4Dに示した利用者情報13a−3−2が記憶される。なお、認証装置10−4の記憶部13−4および認証装置10−5の記憶部13−5には、図4Eに示した利用者情報13a−4または利用者情報13a−5が記憶される。
制御部15は、各種のプログラムや制御データを格納する内部メモリを有し、これらによって各種の処理を実行するものである。
一実施形態として、制御部15は、中央処理装置、いわゆるCPU(Central Processing Unit)として実装される。なお、制御部15は、必ずしも中央処理装置として実装されずともよく、MPU(Micro Processing Unit)として実装されることとしてもよい。また、制御部15は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
制御部15は、記憶部13等の内部メモリに上記の認証プログラムをプロセスとして展開することにより、下記の処理部を仮想的に実現する。すなわち、制御部15は、図5に示すように、抽出部15aと、割当部15bと、照合依頼部15cと、照合部15dと、認証部15eと、照合代行部15fとを有する。
抽出部15aは、生体画像から特徴量を抽出する処理部である。
ここで、抽出部15aは、認証システム1に採用される生体認証の種類に相応しい特徴量を生体画像から抽出することができる。例えば、生体認証として静脈認証が実施される場合、抽出部15aは、生体センサ12によって取得された静脈画像から静脈の血管パターンに関する特徴量を抽出する。すなわち、抽出部15aは、静脈画像から血管部分を取り出した上で細線化し、血管における分岐点の座標、分岐点間の長さ、分岐点の分岐角度などの特徴量を抽出する。その上で、抽出部15aは、生体センサ12によって取得された静脈画像から抽出された特徴量を生体情報として後述の割当部15bへ出力する。以下では、生体センサ12を通じて入力が受け付けられた生体情報のことを「入力生体情報」と記載し、これとラベル上の区別を行う観点から、利用者情報13aとして登録された生体情報のことを「登録生体情報」と記載する場合がある。
なお、ここでは、あくまで一例として静脈画像から特徴量が抽出される場合を例示したが、認証装置10に適用可能な生体認証の種類はこれに限定されない。これ以外の生体認証、例えば指紋認証、掌紋認証や虹彩認証である場合、その種類に合わせて特徴量が抽出できることは言うまでもない。
割当部15bは、認証システム1に含まれる認証装置10に照合を実施する利用者を割り当てる処理部である。
一実施形態として、割当部15bは、入力生体情報を受け付けた場合、記憶部13に記憶された利用者情報13aを参照して、生体情報が各認証装置10の間で共有される共有数にしたがって照合の代行を依頼する利用者を割り当てる。例えば、割当部15bは、共有数が少ない利用者の登録生体情報の照合を優先して入力生体情報の受付元の認証装置10、すなわち自装置に割り当てる一方で、共有数が多い利用者の登録生体情報を優先して他の認証装置10に割り当てる。
より具体的には、割当部15bは、記憶部13に記憶された利用者情報13aを読み出す。そして、割当部15bは、利用者情報13aのエントリの総数、すなわち利用者の登録数Mが所定数Nを超過するか否かを判定する。この所定数には、一例として、認証システム1が許容する時間内に当該認証装置10の性能で入力生体情報との照合を実施することができる登録生体情報の数の上限値が用いられる。これを以下では「照合上限値」と記載する場合がある。
このとき、利用者の登録数Mが照合上限値N以下である場合、他の認証装置10に照合の代行を依頼せずとも認証システム1が許容する時間内に照合を終了できる可能性が高い。この場合、割当部15bは、他の認証装置10に照合の代行を依頼せずに、利用者情報13aに含まれる全てのエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10、すなわち自装置に割り当てる。
一方、利用者の登録数Mが照合上限値Nを超える場合、他の認証装置10に照合の代行を依頼しなければ、認証システム1が許容する時間内に照合を終了できない可能性が高い。この場合、割当部15bは、利用者情報13aに含まれるエントリの共有数を参照して、共有数が昇順となるように各エントリをソートする。その上で、割当部15bは、ソート後のエントリのうち上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10、すなわち自装置に割り当てると共に、残りのエントリ、すなわちM−N件のエントリの登録生体情報の照合を他の認証装置10に割り当てる。
図6は、利用者情報13aの一例を示す図である。図6には、M個の登録生体情報を含む利用者情報13aの一例が示されており、図6に示す左右の利用者情報の間でエントリの並び順は異なるが、利用者情報に含まれるエントリの内容は同一である。すなわち、図6の左側には、利用者の登録順、例えば利用者ID順にエントリが整列された利用者情報13aが示される一方で、図6の右側には、共有数の昇順にエントリが整列された利用者情報13aが示されている。なお、図6には、あくまで一例として、認証装置10に登録された利用者の登録数Mが200、すなわち利用者ID「0001」〜「0200」で識別される利用者が200人である場合を例示しているが、当然のことながら、Mの値は図示の例に限定されない。
例えば、照合上限値Nが100であるとしたとき、図6に示す利用者情報13aにおける利用者の登録数Mは200であるので、利用者の登録数M>照合上限値Nとなる。この場合、図6に示すように、割当部15bは、利用者情報13aに含まれるエントリの共有数が昇順となるように利用者情報13aの各エントリを並び替える。これによって、利用者情報13aのエントリは、図6の左側に示された利用者ID順から図6の右側に示された共有数の昇順に並び替えられる。このように共有数を用いたソートの結果、他の認証装置10に生体情報が登録されていない利用者IDを持つエントリほど上位に並べられると共に、他の認証装置10にも生体情報が登録されている利用者IDを持つエントリほど下位に並べられる。このようなソートが行われた後、割当部15bは、上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10に割り当てると共に、残りのエントリ、すなわちM−N件のエントリを他の認証装置10に割り当てる。図6の右側の例で言えば、利用者ID「0004」、利用者ID「0005」、利用者ID「0007」・・・利用者ID「0100」、利用者ID「0101」・・・利用者ID「0200」、利用者ID「0006」の1番目からN番目までの上位N件のエントリが自らの認証装置10に割り当てられる。一方、利用者ID「0102」・・・利用者ID「0001」、利用者ID「0003」・・・利用者ID「0002」のN+1番目からM番目までの残りM−N件のエントリが他の認証装置10に割り当てられる。
照合依頼部15cは、他の認証装置10に照合の代行を依頼する処理部である。
一実施形態として、照合依頼部15cは、割当部15bにより他の認証装置10に割り当てられたM−N個のエントリの登録生体情報の照合を他の認証装置10に依頼する。例えば、照合依頼部15cは、図7に示された照合依頼電文を生成して他の認証装置10へブロードキャストする。図7は、照合依頼電文の一例を示す図である。図7に示すように、照合依頼電文には、送信先装置ID(ANY)、送信元装置ID、電文長、電文ID、送信時刻、応答希望時刻、リスト件数(M−N)件、照合依頼リストおよび入力生体情報などが含まれる。ここで言う「送信先装置ID」とは、照合依頼電文がブロードキャストされる他の認証装置10、すなわち照合の代行が依頼される他の認証装置10の識別情報を指す。一方、「送信元装置ID」とは、照合依頼電文の送信元となる認証装置10、すなわち入力生体情報を受け付けた認証装置10の識別情報を指す。また、「応答希望時刻」とは、照合依頼電文に対する応答電文の回答期限を指し、例えば、送信時刻に認証システム1が許容する照合所要時間が加算された時刻を採用することができる。また、「照合依頼リスト」とは、照合の代行が依頼される利用者IDのリストを指す。
このような照合依頼電文が他の認証装置10へブロードキャストされることにより、他の認証装置10では、M−N件の登録生体情報と入力生体情報との照合が代行される。このとき、他の認証装置10は、必ずしも照合を代行できるとは限らない。すなわち、他の認証装置10が照合依頼電文を受信した段階でビジー状態、例えば既に照合が実施中である状態にある場合、照合は代行されない。この場合、照合が未実施である旨が他の認証装置10から応答される。一方、他の認証装置10がビジー状態等でない場合、他の認証装置10では、照合依頼電文に含まれる照合依頼リストにしたがってM−N件の登録生体情報と入力生体情報との照合が開始される。このとき、他の認証装置10には、必ずしも照合依頼リストに登載された利用者IDの生体情報が登録されているとは限らない。このため、他の認証装置10では、照合依頼リストのうち他の認証装置10にエントリがある利用者IDの登録生体情報に関する照合に絞って代行が実施される。このように照合依頼リストの照合の代行が一部でも実施された場合、照合が実施された利用者IDごとにその照合結果、すなわち照合OKまたは照合NGが照合結果リストとして応答される。以上の結果が図8に示す応答電文として他の認証装置10から入力生体情報の受付元の認証装置10へ返信される。
図8は、応答電文の一例を示す図である。図8に示すように、応答電文には、送信先装置ID、送信元装置ID(自ID)、電文長、電文ID、処理結果概要、照合実施件数(m件)、照合結果リスト#001〜照合結果リスト#mなどが含まれる。ここで言う「送信先装置ID」とは、応答電文の送信先となる認証装置10、すなわち入力生体情報の受付元の認証装置10の識別情報を指す。一方、「送信元装置ID」とは、応答電文の送信元となる他の認証装置10の識別情報を指す。また、「処理結果概要」とは、照合の代行が実施されたか否かを指し、例えば、ビジー状態等で他の認証装置10で照合の代行が実施されなかった場合には「照合未実施」と記述される一方で、照合の代行が実施された場合には「照合実施」と記述される。なお、「照合実施」には、照合依頼リストの全部または一部の実施の両方が含まれる。また、「照合結果リスト」とは、照合依頼リストのうち照合の代行が実施された結果を指し、例えば、照合が代行された利用者IDとその照合結果とが記述される。
図5の説明に戻り、照合部15dは、入力生体情報と登録生体情報とを照合する処理部である。
一実施形態として、照合部15dは、記憶部13から読み出された利用者情報13aのうち割当部15bにより割り当てられた1番目からN番目までのN件のエントリを抽出することにより照合実施リストを生成する。その上で、照合部15dは、照合実施リストのうち利用者IDを1つ選択する。続いて、照合部15dは、一例として、先に選択された利用者IDに対応付けられた登録生体情報と入力生体情報との間で特徴の相関または形状の相関が指標化された照合スコアを算出する。このとき、照合部15dは、照合スコアが所定の閾値以上である場合、当該利用者IDの照合結果がOKであると判定する一方で、照合スコアが所定の閾値未満である場合、当該利用者IDの照合結果がNGであると判定する。その後、照合部15dは、照合実施リストに含まれる全ての利用者IDに関する登録生体情報を入力生体情報との間で照合するか、あるいは照合OKと判定された利用者IDが現れるまで、照合実施リストから未選択の利用者IDを選択し、登録生体情報と入力生体情報とを照合する処理を繰り返す。
認証部15eは、照合部15dの照合結果と、他の認証装置10の照合の代行結果とに基づいて本人認証を行う処理部である。
一実施形態として、認証部15eは、照合部15dにより照合OKと判定された利用者IDが存在する場合、認証成功、すなわち生体センサ12を介して生体情報を入力した利用者が当該利用者ID本人であると判定する。また、認証部15eは、照合部15dにより照合実施リストの中に照合OKと判定された利用者IDが存在しない場合、すなわち照合リスト中の全ての利用者IDの照合結果が照合NGである場合、他の認証装置10から応答電文が返信されるのを待機する。そして、認証部15eは、ブロードキャストを行った他の認証装置10から応答電文が返信される度に、当該応答電文に含まれる照合結果リストを参照する。このとき、認証部15eは、照合結果リストの中に照合OKと判定された利用者IDが存在する場合、認証成功と判定する。一方、認証部15eは、照合結果リストの中に照合OKと判定された利用者IDが存在しない場合、照合依頼リストに含まれる利用者ID、すなわちM−N件の利用者IDのうち照合の実施が確認された利用者IDを削除することにより、照合の代行が未実施である利用者IDがリスト化された代行未実施リストを生成する。その後、認証部15eは、全ての認証装置10から応答電文が返信された場合、代行未実施リストに利用者IDが存在するか否かを判定する。このとき、認証部15eは、代行未実施リストの中に利用者IDが存在する場合、代行未実施リストの中に含まれる利用者IDの登録生体情報の照合を照合部15dに依頼する。この結果、照合OKと判定された利用者IDが存在すれば、認証部15eは、認証成功と判定する。その一方で、照合OKと判定された利用者IDが存在しなければ、認証部15eは、認証失敗、すなわち生体センサ12を介して生体情報を入力した利用者が記憶部13に利用者情報13aとして登録された利用者ではないと判定する。また、認証部15eは、代行未実施リストの中に利用者IDが存在しない場合にも、認証失敗と判定する。
このように認証結果が判明すると、認証部15eは、認証結果を所定の出力先へ出力する。例えば、認証結果が認証成功である場合、認証部15eは、認証に成功した利用者IDを入退室管理装置30へ通知すると共に、当該認証装置10に併設された扉3の電子錠5に解錠指示を行う。一方、認証結果が認証失敗である場合、認証部15eは、認証に失敗した入力生体情報を入退室管理装置30へ通知する。
照合代行部15fは、他の認証装置10における照合を代行する処理部である。
一実施形態として、照合代行部15fは、他の認証装置10から照合依頼電文を受け付けると、当該認証装置10がビジー状態であるか否かを判定する。このとき、照合代行部15fは、ビジー状態である場合、処理結果概要に「照合未実施」を記述し、当該処理結果概要を含む応答電文を依頼元の認証装置10へ返信する。一方、照合代行部15fは、ビジー状態でない場合、生体センサ12を介する生体情報の入力の受け付けを中断する。そして、照合代行部15fは、照合依頼電文に含まれる照合依頼リストの中から利用者IDを1つ選択する。続いて、照合代行部15fは、照合依頼リストの中から選択された利用者IDが記憶部13に記憶された利用者情報13aのエントリの中に存在するか否かを判定する。このとき、照合代行部15fは、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在する場合、照合依頼リストの中から選択された利用者IDに対応する登録生体情報と、照合依頼電文に含まれる入力生体情報との間で特徴の相関または形状の相関が指標化された照合スコアを算出する。そして、照合代行部15fは、照合スコアが所定の閾値以上である場合、当該利用者IDの照合結果がOKであると判定する一方で、照合スコアが所定の閾値未満である場合、当該利用者IDの照合結果がNGであると判定する。また、照合代行部15fは、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在しない場合、照合依頼リストの中から次の利用者IDを選択し、改めて選択された利用者IDが利用者情報13aのエントリの中に存在するか否かを判定する。その後、照合代行部15fは、照合依頼リストに含まれる全ての利用者IDを選択するか、あるいは照合OKと判定された利用者IDが現れるまで、照合依頼リストから未選択の利用者IDを選択し、登録生体情報と入力生体情報とを照合する処理を繰り返す。その上で、照合代行部15fは、照合の代行が実施された利用者IDごとにその照合結果が対応付けられた照合結果リストを記述し、当該照合結果リストを含む応答電文を依頼元の認証装置10へ返信する。
[処理の流れ]
次に、本実施例に係る認証装置10の処理の流れについて説明する。なお、ここでは、認証装置10により実行される(1)認証処理を説明した後に、(2)照合代行処理を説明することとする。
(1)認証処理
図9及び図10は、実施例1に係る認証処理の手順を示すフローチャートである。この認証処理は、一例として、生体センサ12を介して生体情報の入力が受け付けられた場合に開始される。
図9に示すように、入力生体情報を受け付けると(ステップS101)、割当部15bは、記憶部13に記憶された利用者情報13aのエントリの総数、すなわち利用者の登録数Mが照合上限値Nを超過するか否かを判定する(ステップS102)。
このとき、利用者の登録数Mが照合上限値N以下である場合(ステップS102No)、他の認証装置10に照合の代行を依頼せずとも認証システム1が許容する時間内に照合を終了できる可能性が高い。この場合、ステップS103〜ステップS107の処理をスキップし、ステップS108の処理へ移行する。
一方、利用者の登録数Mが照合上限値Nを超える場合(ステップS102Yes)、他の認証装置10に照合の代行を依頼しなければ、認証システム1が許容する時間内に照合を終了できない可能性が高い。この場合、割当部15bは、利用者情報13aに含まれるエントリの共有数を参照して、共有数が昇順となるように各エントリをソートする(ステップS103)。
その上で、割当部15bは、ソート後のエントリのうち上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10、すなわち自装置に割り当てると共に、残りのエントリ、すなわちM−N件のエントリの登録生体情報の照合を他の認証装置10に割り当てる(ステップS104及びステップS105)。
続いて、照合依頼部15cは、ステップS105で他の認証装置10に割り当てられたN+1番目からM番目までのM−N件のエントリの中から利用者IDを抽出することにより照合依頼リストを生成する(ステップS106)。そして、照合依頼部15cは、ステップS106で生成された照合依頼リストを含む照合依頼電文を他の認証装置10へブロードキャストする(ステップS107)。
また、照合部15dは、記憶部13に記憶された利用者情報13aのうちステップS104で割り当てられた1番目からN番目までのN件のエントリから利用者IDを抽出することにより照合実施リストを生成する(ステップS108)。
その上で、照合部15dは、照合実施リストのうち利用者IDを1つ選択する(ステップS109)。続いて、照合部15dは、ステップS109で選択された利用者IDに対応付けられた登録生体情報と入力生体情報とを照合する(ステップS110)。この結果、照合結果がOKであると判定されない限り(ステップS111No)、あるいは照合実施リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合されない限り(ステップS112No)、上記のステップS109〜ステップS112の処理を繰り返し実行する。
ここで、照合OKと判定された場合(ステップS111Yes)、認証部15eは、図10に示すように、認証成功、すなわち生体センサ12を介して生体情報を入力した利用者が当該利用者ID本人であると判定する(ステップS119)。この場合、認証部15eは、一例として、認証に成功した利用者IDを入退室管理装置30へ通知すると共に当該認証装置10に併設された扉3の電子錠5に解錠指示を行い、処理を終了する。
図9に戻り、照合実施リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合された場合(ステップS112Yes)、他の認証装置10に照合の代行を依頼していなければ(ステップS113No)、認証失敗が判明する。すなわち、認証部15eは、図10に示す通り、認証失敗、すなわち生体センサ12を介して生体情報を入力した利用者が記憶部13に利用者情報13aとして登録された利用者ではないと判定する(ステップS120)。この場合、認証部15eは、認証に失敗した入力生体情報を入退室管理装置30へ通知し、処理を終了する。
一方、図9に示す通り、他の認証装置10に照合の代行を依頼していれば(ステップS113Yes)、認証部15eは、他の認証装置10からの応答電文を待機する(ステップS114)。その後、認証部15eは、図10に示す通り、他の認証装置10から返信された応答電文に含まれる照合結果リストの中に照合OKと判定された利用者IDが存在するか否かを判定する(ステップS115)。
このとき、照合結果リストの中に照合OKと判定された利用者IDが存在する場合(ステップS115No)、認証部15eは、認証成功と判定する(ステップS119)。この場合にも、認証部15eは、一例として、認証に成功した利用者IDを入退室管理装置30へ通知すると共に当該認証装置10に併設された扉3の電子錠5に解錠指示を行い、処理を終了する。
また、照合結果リストの中に照合OKと判定された利用者IDが存在しない場合(ステップS115Yes)、認証部15eは、照合依頼リストに含まれる利用者IDのうち照合の実施が確認された利用者IDを削除することにより生成された代行未実施リストの中に利用者IDが存在するか否か、すなわち利用者情報13aの全ての利用者と照合できたか否かを判定する(ステップS116)。
このとき、代行未実施リストの中に利用者IDが存在しない場合(ステップS116No)、記憶部13に記憶された利用者情報13aの全ての利用者IDの登録生体情報との間で入力生体情報を照合できたが、照合OKの利用者IDが存在しないことが判明する。この場合、認証部15eは、認証失敗と判定し(ステップS120)、認証に失敗した入力生体情報を入退室管理装置30へ通知し、処理を終了する。
一方、代行未実施リストの中に利用者IDが存在する場合(ステップS116Yes)、認証部15eは、代行未実施リストの中に含まれる利用者IDの登録生体情報の照合を照合部15dに依頼する(ステップS117)。
この結果、照合OKと判定された利用者IDが存在すれば(ステップS118Yes)、認証部15eは、認証成功と判定する(ステップS119)。この場合にも、認証部15eは、一例として、認証に成功した利用者IDを入退室管理装置30へ通知すると共に当該認証装置10に併設された扉3の電子錠5に解錠指示を行い、処理を終了する。
一方、照合OKと判定された利用者IDが存在しなければ(ステップS118No)、認証部15eは、認証失敗と判定し(ステップS120)、認証に失敗した入力生体情報を入退室管理装置30へ通知し、処理を終了する。
(2)照合代行処理
図11は、実施例1に係る照合代行処理の手順を示すフローチャートである。この処理は、一例として、他の認証装置10から照合依頼電文を受け付けた場合に開始される。図11に示すように、他の認証装置10から照合依頼電文を受け付けると(ステップS301)、照合代行部15fは、当該認証装置10がビジー状態であるか否かを判定する(ステップS302)。
このとき、ビジー状態である場合(ステップS302Yes)、照合代行部15fは、処理結果概要に「照合未実施」を記述し、当該処理結果概要を含む応答電文を依頼元の認証装置10へ返信し(ステップS309)、処理を終了する。
一方、ビジー状態でない場合(ステップS302No)、照合代行部15fは、生体センサ12を介する生体情報の入力の受け付けを中断する(ステップS303)。そして、照合代行部15fは、照合依頼電文に含まれる照合依頼リストの中から利用者IDを1つ選択する(ステップS304)。
続いて、照合代行部15fは、照合依頼リストの中から選択された利用者IDが記憶部13に記憶された利用者情報13aのエントリの中に存在するか否かを判定する(ステップS305)。
このとき、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在する場合(ステップS305Yes)、照合代行部15fは、ステップS304で選択された利用者IDに対応する登録生体情報と、照合依頼電文に含まれる入力生体情報とを照合する(ステップS306)。なお、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在しない場合(ステップS305No)、ステップS308の処理へ移行する。
この結果、照合結果がOKであると判定されない限り(ステップS307No)、あるいは照合依頼リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合されない限り(ステップS308No)、上記のステップS304〜ステップS307の処理を繰り返し実行する。
ここで、照合OKと判定された場合(ステップS307Yes)、認証成功が判明するので、これ以上の照合の代行が不要であると判断できる。この場合、照合代行部15fは、照合の代行が実施された利用者IDごとにその照合結果が対応付けられた照合結果リストを記述し、当該照合結果リストを含む応答電文を依頼元の認証装置10へ返信し(ステップS309)、処理を終了する。なお、ここでは、照合の代行が実施された全ての利用者IDに関する照合結果リストを記述する例を説明したが、照合OKと判定された利用者IDに絞って照合結果リストを記述することもできる。
また、照合依頼リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合された場合(ステップS308Yes)、照合代行部15fは、照合の代行が実施された利用者IDごとにその照合結果が対応付けられた照合結果リストを記述し、当該照合結果リストを含む応答電文を依頼元の認証装置10へ返信し(ステップS309)、処理を終了する。
[実施例1の効果]
上述してきたように、本実施例に係る認証装置10は、一部の利用者の生体情報に関する照合の代行を他の認証装置10へ依頼して1:N認証を分散処理する場合、生体情報が各認証装置10の間で共有される共有数にしたがって照合の代行を依頼する利用者を割り当てる認証処理を実現する。例えば、共有数が少ない利用者の生体情報を優先して自ら照合を実施する一方で、共有数が多い利用者の生体情報を優先して他の認証装置10に照合の代行を依頼する。これによって、照合の依頼元の認証装置10にしか登録されていない利用者の生体情報の照合が他の認証装置10に割り当てられるのを抑制できる。それ故、入力を受け付けた生体情報を全ての利用者の生体情報との間で照合させながらも、各認証装置10に用いる記憶装置の大きさや容量を抑えることが可能になる。したがって、本実施例に係る認証装置10によれば、装置規模の増大を抑制できる。
さて、これまで開示の装置に関する実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
[照合依頼の応用例]
上記の実施例1では、利用者の登録数Mが照合上限値Nの2倍以下である場合を例示したが、以下に説明する通り、認証装置10がグループ分けされたグループごとに当該グループへ送信する照合依頼リストを変えることにより、利用者の登録数Mが照合上限値Nの2倍を超える場合にも照合の代行を有効に依頼することができる。
すなわち、利用者の登録数Mが照合上限値Nの2倍を超え、かつ各認証装置10の間で性能が同等である場合、同一の照合依頼リストが他の認証装置10へブロードキャストされたのでは、他の認証装置10で認証システム1が許容する照合所要時間以内に照合の代行が終了しないことも考えられる。このことから、認証システム1に含まれる認証装置10を複数のグループに分け、グループごとに異なる照合依頼リストを生成する。その上で、照合依頼電文をグループ単位でマルチキャストすることにより、利用者の登録数Mが照合上限値Nの2倍を超える場合にも、認証システム1が許容する照合所要時間以内に照合の代行を終了させることができる。
このように認証システム1に含まれる認証装置10をグループ分けする場合、一例として、次のような基準でグループ分けを実施することができる。例えば、フロアまたは建屋の単位で認証装置10をグループ分けしたり、入室用または退室用の用途で認証装置10をグループ分けすることができる。
図12は、グループ分けの一例を示す図である。図12には、図2に示した施設のエリアに配置された各認証装置10に設定されるマルチキャストアドレスの一例が示されている。図12に示す例では、認証装置10−1、認証装置10−3−1、認証装置10−4がグループID「001」にグループ分けされると共に、認証装置10−2、認証装置10−3−2、認証装置10−5がグループID「002」にグループ分けされていることを意味する。なお、第1のマルチキャストアドレスおよび第2のマルチキャストアドレスのうち第1のマルチキャストアドレスには、各エントリに含まれる認証装置IDに対応する認証装置10が含まれることととする。
このようなグループ分けの下、図13を参照して、グループ単位で異なる照合依頼リストを含む照合依頼電文がマルチキャストされる例を説明する。図13は、利用者情報13aの一例を示す図である。図13には、認証装置10−2の記憶部13に記憶される利用者情報13a−2の一例が示されており、利用者情報13a−2には、利用者ID「0001」〜「0300」の300名の利用者が登録されている例が示されている。図13に示す左右の利用者情報の間でエントリの並び順は異なるが、利用者情報に含まれるエントリの内容は同一である。すなわち、図13の左側には、利用者の登録順、例えば利用者ID順にエントリが整列された利用者情報13a−2が示される一方で、図13の右側には、共有数の昇順にエントリが整列された利用者情報13a−2が示されている。なお、ここでも、照合上限値Nが100である場合を想定して照合依頼リストの作成方法の一例を説明する。
図13に示す利用者情報13a−2における利用者の登録数Mは300であるので、利用者の登録数Mが照合上限値Nの3倍となる。このような利用者情報13a−2が認証装置10−2の記憶部13−2に記憶された状況の下、入力生体情報が受け付けられた場合割当部15b−2は、図13に示すように、利用者情報13a−2に含まれるエントリの共有数が昇順となるように利用者情報13a−2の各エントリを並び替える。これによって、利用者情報13a−2のエントリは、図13の左側に示された利用者ID順から図13の右側に示された共有数の昇順に並び替えられる。このように共有数を用いたソートの結果、認証装置10−2以外の他の認証装置10に生体情報が登録されていない利用者IDを持つエントリほど上位に並べられると共に、認証装置10−2以外の他の認証装置10にも生体情報が登録されている利用者IDを持つエントリほど下位に並べられる。
このようなソートが行われた後、割当部15b−2は、上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10−2に割り当てる。すなわち、図13の右側に示す利用者情報13a−2の例で言えば、利用者ID「0201」・・・利用者ID「0300」、利用者ID「0200」の1番目からN番目までの上位N件のエントリが自らの認証装置10−2に割り当てられる。ここまでは、利用者の登録数Mが照合上限値Nの2倍以下である場合と同様である。
これと共に、割当部15b−2は、残りのM−N件のエントリのうちグループ数である2で除算された(M−N)/2件を図12に示したグループID「002」に割り当てる。
図13の右側に示す利用者情報13a−2の例で言えば、利用者ID「0102」・・・利用者ID「0001」、利用者ID「0101」、利用者ID「0004」、利用者ID「0005」、利用者ID「0003」、利用者ID「0002」のN+1番目から(M−N)/2件のエントリが3Fのサーバ室のエリアに設けられた認証装置10−3−2および5Fの実験室のエリアに設けられた認証装置10−5に割り当てられる。これらの利用者IDがリスト化された照合依頼リストを含む照合依頼電文が第1のマルチキャストアドレス「239.0.0.2」にしたがって認証装置10−3−2および認証装置10−5へマルチキャストされる。なお、第1のマルチキャストアドレス「239.0.0.2」には、認証装置10−2も含まれるので、認証装置10−2にも照合依頼電文が送信されるが、依頼元の認証装置10−2は当該照合依頼電文を無視する。
さらに、割当部15b−2は、入力生体情報の受付元の認証装置10−2および図12に示したグループID「002」に割り当てることにより残る(M−N)/2件を図12に示したグループID「001」に割り当てる。
図13の右側に示す利用者情報13a−2の例で言えば、利用者ID「0005」、利用者ID「0003」、利用者ID「0002」・・・利用者ID「0006」の(M−N)/2件のエントリが1Fの商談室のエリアに設けられた認証装置10−1、3Fの総務部のエリアに設けられた認証装置10−3−1および4Fの会議室のエリアに設けられた認証装置10−4に割り当てられる。これらの利用者IDがリスト化された照合依頼リストを含む照合依頼電文が第2のマルチキャストアドレス「239.0.0.1」にしたがって認証装置10−1、認証装置10−3−1および認証装置10−4へマルチキャストされる。
このようなマルチキャストを実現することにより、利用者情報13a−2の利用者の登録数Mが照合上限値Nの3倍である場合でも、認証システム1が許容する照合所要時間以内に照合の代行を終了させることができる。なお、ここでは、利用者の登録数Mが照合上限値Nの3倍である場合を例示したが、利用者の登録数Mが照合上限値Nの4倍以上である場合にも、照合上限値Nの倍数にしたがってグループを増やすことにより、同様の効果を得ることができる。
[分散および統合]
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されておらずともよい。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、抽出部15a、割当部15b、照合依頼部15c、照合部15d、認証部15eまたは照合代行部15fの一部を別の装置がそれぞれ有し、ネットワーク接続されて協働することで、上記の認証装置10の機能を実現するようにしてもよい。例を挙げれば、割当部15bや照合依頼部15cの機能は、各認証装置10を管理する管理装置、例えば入退室管理装置30などにより代行させることとしてもよい。
[認証プログラム]
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図14を用いて、上記の実施例と同様の機能を有する認証プログラムを実行するコンピュータの一例について説明する。
図14は、実施例1及び実施例2に係る認証プログラムを実行するコンピュータのハードウェア構成例を示す図である。図14に示すように、コンピュータ100は、操作部110aと、スピーカ110bと、カメラ110cと、ディスプレイ120と、通信部130とを有する。さらに、このコンピュータ100は、CPU150と、ROM160と、HDD170と、RAM180とを有する。これら110〜180の各部はバス140を介して接続される。
HDD170には、図14に示すように、上記の実施例1で示した抽出部15a、割当部15b、照合依頼部15c、照合部15d、認証部15e及び照合代行部15fと同様の機能を発揮する認証プログラム170aが記憶される。この認証プログラム170aは、図5に示した抽出部15a、割当部15b、照合依頼部15c、照合部15d、認証部15e及び照合代行部15fの各構成要素と同様、統合又は分離してもかまわない。すなわち、HDD170には、必ずしも上記の実施例1で示した全てのデータが格納されずともよく、処理に用いるデータがHDD170に格納されればよい。
このような環境の下、CPU150は、HDD170から認証プログラム170aを読み出した上でRAM180へ展開する。この結果、認証プログラム170aは、図14に示すように、認証プロセス180aとして機能する。この認証プロセス180aは、RAM180が有する記憶領域のうち認証プロセス180aに割り当てられた領域にHDD170から読み出した各種データを展開し、この展開した各種データを用いて各種の処理を実行する。例えば、認証プロセス180aが実行する処理の一例として、図9〜図11に示す処理などが含まれる。なお、CPU150では、必ずしも上記の実施例1で示した全ての処理部が動作せずともよく、実行対象とする処理に対応する処理部が仮想的に実現されればよい。
なお、上記の認証プログラム170aは、必ずしも最初からHDD170やROM160に記憶されておらずともかまわない。例えば、コンピュータ100に挿入されるフレキシブルディスク、いわゆるFD、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に認証プログラム170aを記憶させる。そして、コンピュータ100がこれらの可搬用の物理媒体から認証プログラム170aを取得して実行するようにしてもよい。また、公衆回線、インターネット、LAN、WANなどを介してコンピュータ100に接続される他のコンピュータまたはサーバ装置などに認証プログラム170aを記憶させておき、コンピュータ100がこれらから認証プログラム170aを取得して実行するようにしてもよい。
1 認証システム
3 扉
5 電子錠
10 認証装置
11 通信I/F部
12 生体センサ
13 記憶部
13a 利用者情報
15 制御部
15a 抽出部
15b 割当部
15c 照合依頼部
15d 照合部
15e 認証部
15f 照合代行部

Claims (5)

  1. 複数の認証装置を有する認証システムの認証装置であって、
    利用者の識別情報ごとに前記利用者の生体情報および前記利用者の生体情報が前記複数の認証装置の間で共有される共有数を対応付けて記憶する記憶部と、
    前記記憶部に記憶された利用者の識別情報を前記共有数に基づいて前記認証装置および前記認証装置以外の他の認証装置に割り当てる割当部と、
    生体情報の入力に応答して、該入力された生体情報と前記他の認証装置に割り当てられた利用者の識別情報に関する生体情報とを照合する処理を前記他の認証装置に依頼する照合依頼部と、
    前記入力された生体情報と、前記認証装置に割り当てられた利用者の識別情報に対応付けられた利用者の生体情報とを照合する照合部と、
    前記認証装置における照合結果と、前記他の認証装置による照合結果とに基づいて、前記入力が受け付けられた生体情報を認証する認証部と、
    を有することを特徴とする認証装置。
  2. 前記割当部は、前記共有数が少ない利用者の識別情報を優先して前記認証装置に割り当てることを特徴とする請求項1に記載の認証装置。
  3. 前記割当部は、前記共有数が少ない利用者の識別情報から順に上位所定数の利用者の識別情報を前記認証装置に割り当てると共に、前記認証装置に割り当てられなかった利用者の識別情報を前記他の認証装置に割り当てることを特徴とする請求項2に記載の認証装置。
  4. 複数の認証装置を有する認証システムの認証装置に用いる認証方法であって、
    利用者の識別情報ごとに前記利用者の生体情報および前記利用者の生体情報が前記複数の認証装置の間で共有される共有数を対応付けて記憶する記憶部に記憶された利用者の識別情報を前記共有数に基づいて前記認証装置および前記認証装置以外の他の認証装置に割り当てる処理と、
    生体情報の入力に応答して、該入力された生体情報と前記他の認証装置に割り当てられた利用者の識別情報に関する生体情報とを照合する処理を前記他の認証装置に依頼する処理と、
    前記入力された生体情報と、前記認証装置に割り当てられた利用者の識別情報に対応付けられた利用者の生体情報とを照合する処理と、
    前記認証装置における照合結果と、前記他の認証装置による照合結果とに基づいて、前記入力が受け付けられた生体情報を認証する処理と、
    が前記認証装置により実行されることを特徴とする認証方法。
  5. 複数の認証装置を有する認証システムの認証装置に用いる認証プログラムであって、
    利用者の識別情報ごとに前記利用者の生体情報および前記利用者の生体情報が前記複数の認証装置の間で共有される共有数を対応付けて記憶する記憶部に記憶された利用者の識別情報を前記共有数に基づいて前記認証装置および前記認証装置以外の他の認証装置に割り当てる処理と、
    生体情報の入力に応答して、該入力された生体情報と前記他の認証装置に割り当てられた利用者の識別情報に関する生体情報とを照合する処理を前記他の認証装置に依頼する処理と、
    前記入力された生体情報と、前記認証装置に割り当てられた利用者の識別情報に対応付けられた利用者の生体情報とを照合する処理と、
    前記認証装置における照合結果と、前記他の認証装置による照合結果とに基づいて、前記入力が受け付けられた生体情報を認証する処理と、
    を前記認証装置に実行させることを特徴とする認証プログラム。
JP2016155041A 2016-08-05 2016-08-05 認証装置、認証方法及び認証プログラム Active JP6708047B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016155041A JP6708047B2 (ja) 2016-08-05 2016-08-05 認証装置、認証方法及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016155041A JP6708047B2 (ja) 2016-08-05 2016-08-05 認証装置、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2018022452A true JP2018022452A (ja) 2018-02-08
JP6708047B2 JP6708047B2 (ja) 2020-06-10

Family

ID=61165959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016155041A Active JP6708047B2 (ja) 2016-08-05 2016-08-05 認証装置、認証方法及び認証プログラム

Country Status (1)

Country Link
JP (1) JP6708047B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021100090A1 (ja) * 2019-11-18 2021-05-27
JP2021515945A (ja) * 2018-12-21 2021-06-24 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド 画像処理方法及び装置、電子機器並びに記憶媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021515945A (ja) * 2018-12-21 2021-06-24 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド 画像処理方法及び装置、電子機器並びに記憶媒体
JP7043619B2 (ja) 2018-12-21 2022-03-29 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド 画像処理方法及び装置、電子機器並びに記憶媒体
US11410001B2 (en) 2018-12-21 2022-08-09 Shanghai Sensetime Intelligent Technology Co., Ltd Method and apparatus for object authentication using images, electronic device, and storage medium
JPWO2021100090A1 (ja) * 2019-11-18 2021-05-27
WO2021100090A1 (ja) * 2019-11-18 2021-05-27 日本電気株式会社 情報処理装置、情報処理方法及び記録媒体
JP7349071B2 (ja) 2019-11-18 2023-09-22 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP6708047B2 (ja) 2020-06-10

Similar Documents

Publication Publication Date Title
US10594697B2 (en) System and method for collaborative authentication
US8572396B2 (en) Biometric authentication device and computer product
US20100316262A1 (en) Biometric matching system and biometric matching method
US20230005300A1 (en) Intelligent gallery management for biometrics
US20170257377A1 (en) Method and device for delegating access rights
JP2021140656A (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
KR102623958B1 (ko) 엘리베이터 요청 인가 시스템
JP6708047B2 (ja) 認証装置、認証方法及び認証プログラム
US8413220B1 (en) System and method for user authentication
CN109960920A (zh) 信息处理方法及电子设备
CN110648443B (zh) 一种门禁验证方法、装置、设备和介质
JP2015194936A (ja) 認証システム、認証装置、認証方法、及び認証プログラム
JP6799223B1 (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP2021140795A (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP2009245303A (ja) 生体認証装置および生体認証プログラム
JP2006163715A (ja) ユーザ認証システム
JP2020013288A (ja) 認証プログラム、認証方法及び認証装置
CN113810204A (zh) 线上会议的主持人确定方法、装置、设备及存储介质
JP2021038032A (ja) エレベーターシステム
CN110599651A (zh) 基于统一授权中心的门禁系统及控制方法
KR102602086B1 (ko) Qr코드를 이용한 안심전화 서비스를 위한 운영 서버 및 그 동작 방법
KR102666687B1 (ko) 닉네임에 따른 통신권한레벨을 부여함으로써 개인정보의 노출없이 qr코드를 이용한 안심전화 서비스를 제공하기 위한 운영 서버 및 그 동작 방법
WO2024057457A1 (ja) 認証端末、システム、認証端末の制御方法及び記憶媒体
JP7268801B2 (ja) 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
WO2022009380A1 (ja) サーバ装置、入退場管理システム、サーバ装置の制御方法及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200504

R150 Certificate of patent or registration of utility model

Ref document number: 6708047

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150