JP2018049415A - Authentication device, authentication method, program, and system - Google Patents
Authentication device, authentication method, program, and system Download PDFInfo
- Publication number
- JP2018049415A JP2018049415A JP2016183767A JP2016183767A JP2018049415A JP 2018049415 A JP2018049415 A JP 2018049415A JP 2016183767 A JP2016183767 A JP 2016183767A JP 2016183767 A JP2016183767 A JP 2016183767A JP 2018049415 A JP2018049415 A JP 2018049415A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- accuracy
- subject
- unit
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
この発明は認証装置、認証方法、プログラムおよびシステムに関し、特に、被験者の生体情報を用いた認証を実行する認証装置、認証方法、プログラムおよびシステムに関する。 The present invention relates to an authentication device, an authentication method, a program, and a system, and more particularly, to an authentication device, an authentication method, a program, and a system that perform authentication using biological information of a subject.
セキュリティ意識の高まりによって、従来のID(identification)とパスワードのみを用いた認証ではなく、生体情報を用いた認証、または生体情報とIDまたはパスワードとの組み合わせを用いた認証が注目されている。 As security consciousness increases, attention is paid to authentication using biometric information or authentication using a combination of biometric information and ID or password, instead of conventional authentication using only ID (identification) and password.
センサーによる取得される生体情報を用いた認証では、一般的に、正規の生体情報が機器側(PC(Personal Computer)またはサーバー)に登録されて、機器側で当該取得された生体情報と正規の生体情報とを用いたマッチングの演算を行っている。この理由は、機器側の方が高性能な装置(CPU(Central Processing Unit)およびメモリ)を備えており、生体認証処理のための複雑な演算(高精度演算)を高速で実施することができるからである。 In authentication using biometric information acquired by a sensor, generally, normal biometric information is registered on the device side (PC (Personal Computer) or server), and the biometric information acquired on the device side and the normal biometric information are registered. Matching calculation using biological information is performed. The reason for this is that the device side has a high-performance device (CPU (Central Processing Unit) and memory), and can perform complex computation (high-precision computation) for biometric authentication processing at high speed. Because.
これにより、センサー側は、安価で簡単なハードウェア構成で済ませることができ、センサーの小型化、低コストなどが実現され得る。 Thereby, the sensor side can be completed with an inexpensive and simple hardware configuration, and the downsizing and low cost of the sensor can be realized.
また、近年、大規模なオンプレミスシステムまたはクラウドサービスを利用する時にも、セキュリティ向上のために生体認証を実施したいとの要望がある。しかし、生体認証に関する個人データをクラウドサーバーに登録することは、個人データを登録している多くのユーザーのプライバシー情報が漏えいするリスクがある。 In recent years, there is a demand for biometric authentication to improve security even when using a large-scale on-premises system or cloud service. However, registering personal data related to biometric authentication in the cloud server has a risk of leaking privacy information of many users who register the personal data.
このようなリスクを回避するために、UAF(Universal Authentication Framework)というオンライン認証プロトコルが実装されたFIDO(Fast IDentity Online)が提案されている。FIDOによれば、生体認証センサーが生体情報を有し、当該センサー内においてマッチングの演算を実施する方式が提案される。 In order to avoid such a risk, FIDO (Fast IDentity Online) in which an online authentication protocol called UAF (Universal Authentication Framework) is implemented has been proposed. According to FIDO, a method is proposed in which a biometric sensor has biometric information and performs a matching operation in the sensor.
また、ディー・ディー・エス株式会社による、ウェアラブル指紋認証プラットフォームが提案されている。この提案された方式では、装置はユーザーの指紋に基づく認証を行い、ユーザーの認証に成功したとき、機器の利用許可を得るためのIDを装置内部に保存する。 A wearable fingerprint authentication platform has been proposed by DDS Corporation. In this proposed method, the device performs authentication based on the user's fingerprint, and stores the ID for obtaining permission to use the device when the user is successfully authenticated.
また、特開2002−123778号公報(特許文献1)は、携帯電話機が生体情報を取得し、取得された生体情報と携帯電話機内に予め記憶しておいた生体情報とを照合する方法を開示する。また、特表2004−518229号公報(特許文献2)に開示される携帯型個人デジタル識別装置は、当該装置が測定した生体情報と、当該装置内で予め記憶された生体情報とを照合して、認証を実施する。 Japanese Patent Laid-Open No. 2002-123778 (Patent Document 1) discloses a method in which a mobile phone acquires biometric information and collates the acquired biometric information with biometric information stored in advance in the mobile phone. To do. Moreover, the portable personal digital identification device disclosed in Japanese translations of PCT publication No. 2004-518229 (Patent Document 2) collates the biological information measured by the device with the biological information stored in advance in the device. , Carry out authentication.
特許文献1においては、機器の利用許可を得るために、認証センサーを備えたPCなどの装置がユーザーの生体認証を行う場合には、当該機器を利用する都度、ユーザーは鞄などから当該装置を取出す必要があり、使い勝手に劣る。
In
特許文献2の認証装置は、個人が身に着けるタイプであるから、上記の使い勝手の問題は解消され得る。特許文献2の認証装置は比較的に小型のタイプであるから、搭載可能な演算処理部(CPU)の性能が制限される場合がある。この場合に、高精度の認証処理を頻繁に実行したときは、演算処理部による電力の消費量が多くなる。電力の消費を抑制するために低性能の演算処理部を搭載したときは、認証処理に要する時間が長くなる。
Since the authentication device of
この開示はこのような課題に鑑みてなされたものであって、ある目的は、電力の消費を抑制することが可能な認証装置、認証方法、プログラムおよびシステムを提供することである。 The present disclosure has been made in view of such problems, and an object thereof is to provide an authentication device, an authentication method, a program, and a system capable of suppressing power consumption.
この開示のある局面にかかる携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部と、被験者が携帯可能な端末装置と無線通信する通信部と、制御部と、を備える。制御部は、取得される生体情報に基づく認証処理を実行し、端末装置から受信する信号の強度に基づき、認証処理の精度を異ならせるように構成される。 A portable authentication device according to an aspect of the present disclosure includes a biological information acquisition unit that acquires biological information of a subject, a communication unit that wirelessly communicates with a terminal device that can be carried by the subject, and a control unit. The control unit is configured to execute an authentication process based on the acquired biometric information, and to vary the accuracy of the authentication process based on the strength of the signal received from the terminal device.
好ましくは、上記の認証装置の制御部は、端末装置からの受信信号の強度が閾値以上のときは、第1精度を有する認証処理を実行し、強度が当該閾値未満のときは、第1精度よりも高い第2精度を有する認証処理を実行するように構成される。 Preferably, the control unit of the authentication device executes an authentication process having the first accuracy when the strength of the received signal from the terminal device is equal to or higher than the threshold, and the first accuracy when the strength is lower than the threshold. It is comprised so that the authentication process which has higher 2nd precision may be performed.
好ましくは、制御部は、さらに、第2精度の認証処理が最近実行されてからの経過時間と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to vary the accuracy of the authentication processing based on an elapsed time since the second accuracy authentication processing was recently executed and the strength of the received signal.
好ましくは、制御部は、さらに、認証装置の位置と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to vary the accuracy of the authentication processing based on the position of the authentication device and the strength of the received signal.
好ましくは、通信部は、さらに、被験者の操作の対象となり得る対象装置と無線通信し、制御部は、認証処理により被験者が正当であると認証されるときは、通信部に、被験者を認証するための認証情報を対象装置に送信させるように構成される。 Preferably, the communication unit further wirelessly communicates with a target device that can be an operation target of the subject, and the control unit authenticates the subject to the communication unit when the subject is authenticated by the authentication process. Authentication information is transmitted to the target device.
好ましくは、制御部は、さらに、対象装置の種類と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to vary the accuracy of the authentication process based on the type of the target device and the strength of the received signal.
好ましくは、制御部は、さらに、対象装置が有する機能の種類と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to vary the accuracy of the authentication process based on the type of function of the target device and the strength of the received signal.
好ましくは、認証装置と端末装置との間の通信方式は、認証装置と対象装置との間の通信方式とは異なる。 Preferably, the communication method between the authentication device and the terminal device is different from the communication method between the authentication device and the target device.
この開示の他の局面にかかる認証方法は、被験者の生体情報を取得するステップと、被験者が携帯可能な端末装置と無線通信するステップと、端末装置から受信する信号の強度から認証の精度を決定するステップと、決定された精度に従って、生体情報を用いた認証処理を実行するステップと、を備える。 An authentication method according to another aspect of the present disclosure includes a step of acquiring biological information of a subject, a step of wirelessly communicating with a terminal device portable by the subject, and an authentication accuracy based on a strength of a signal received from the terminal device. And performing an authentication process using biometric information according to the determined accuracy.
この開示のさらに他の局面においては認証方法をコンピュータに実行させるためのプログラムが提供される。この認証方法は、被験者の生体情報を取得するステップと、被験者が携帯可能な端末装置と通信するステップと、端末装置から受信する信号の強度から認証の精度を決定するステップと、決定された精度に従って、生体情報を用いた認証処理を実行するステップと、を備える。 In still another aspect of the present disclosure, a program for causing a computer to execute an authentication method is provided. This authentication method includes a step of acquiring biological information of a subject, a step of communicating with a terminal device that the subject can carry, a step of determining the accuracy of authentication from the strength of a signal received from the terminal device, and the determined accuracy And performing an authentication process using biometric information.
この開示のさらに他の局面においてはシステムが提供される。システムは、携帯可能な認証装置と、被験者が携帯可能な端末装置と、を備える。認証装置は、被験者の生体情報を取得する生体情報取得部と、端末装置と無線通信する通信部と、制御部と、を含む。制御部は、取得される生体情報に基づく認証処理を実行し、端末装置から受信する信号の強度に基づき、認証処理の精度を異ならせるように構成される。 In yet another aspect of this disclosure, a system is provided. The system includes a portable authentication device and a terminal device that can be carried by a subject. The authentication device includes a biological information acquisition unit that acquires biological information of the subject, a communication unit that wirelessly communicates with the terminal device, and a control unit. The control unit is configured to execute an authentication process based on the acquired biometric information, and to vary the accuracy of the authentication process based on the strength of the signal received from the terminal device.
この開示によると、認証処理にかかる電力の消費を抑制することができる。 According to this disclosure, power consumption for the authentication process can be suppressed.
以下に、図面を参照しつつ、各実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。 Embodiments will be described below with reference to the drawings. In the following description, the same parts and components are denoted by the same reference numerals. Their names and functions are also the same.
[概要]
各実施の形態にかかる概要は以下の通りである。
[Overview]
The outline according to each embodiment is as follows.
携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部と、被験者が携帯可能な端末装置を含む外部装置と無線通信する通信部と、制御部としてのプロセッサと、を備える。プロセッサは、取得される生体情報に基づき被験者の正当性を確認するための認証処理を実行する。すなわち、認証処理により、被験者が本人であるか否かを確認することができる。認証装置は、認証処理の精度(以下、認証精度ともいう)を、端末装置と通信(コネクション)を確立しているか否かに基づき異ならせる。認証装置は、通信を確立しているか否かを、端末装置から受信する信号の強度(単位:dB)に基づき異ならせる。 The portable authentication device includes a biological information acquisition unit that acquires biological information of a subject, a communication unit that wirelessly communicates with an external device including a terminal device that can be carried by the subject, and a processor as a control unit. The processor executes an authentication process for confirming the validity of the subject based on the acquired biological information. That is, whether or not the subject is the person can be confirmed by the authentication process. The authentication device varies the accuracy of authentication processing (hereinafter also referred to as authentication accuracy) based on whether or not communication (connection) is established with the terminal device. The authentication device determines whether communication is established based on the strength (unit: dB) of the signal received from the terminal device.
消費電力量と認証精度に関して、一般的に、プロセッサが消費する電力量は、高い認証精度の認証処理を実行するときは多く、低い認証精度の認証処理を実行するときは少ない。つまり、認証装置は、高い認証精度の認証処理を実行する場合は被験者の正当性の認証精度を維持することができ、低い認証精度の認証処理を実行する場合は電力の消費量を抑制することができる。各実施の形態にかかる認証装置は、認証精度を、端末装置からの受信信号の強度に基づき異ならせている。 Regarding the power consumption and authentication accuracy, generally, the amount of power consumed by the processor is large when executing authentication processing with high authentication accuracy, and is small when executing authentication processing with low authentication accuracy. In other words, the authentication device can maintain the authentication accuracy of the validity of the subject when executing the authentication processing with high authentication accuracy, and suppresses the power consumption when executing the authentication processing with low authentication accuracy. Can do. The authentication apparatus according to each embodiment varies the authentication accuracy based on the strength of the received signal from the terminal device.
各実施の形態では、生体情報として指紋画像が示されるが、生体情報は指紋画像に限定されない。例えば、静脈パターンの画像、虹彩パターンの画像などであってもよい。 In each embodiment, a fingerprint image is shown as biometric information, but biometric information is not limited to a fingerprint image. For example, it may be a vein pattern image, an iris pattern image, or the like.
また、各実施の形態では「指紋画像の情報」とは、指紋画像および/または当該指紋画像の特徴量を含み得る。 In each embodiment, the “fingerprint image information” may include a fingerprint image and / or a feature amount of the fingerprint image.
[実施の形態1]
<システム構成>
図1は、実施の形態1にかかる認証システム1の構成を示す図である。図1を参照して、認証システム1は、被験者の生体情報を取得する生体認証センサー300(認証装置に相当)および生体認証センサー300と通信する携帯端末200(被験者が携帯可能な端末装置に相当)を備える。
[Embodiment 1]
<System configuration>
FIG. 1 is a diagram illustrating a configuration of an
認証システム1では、携帯端末200と生体認証センサー300は、同一のユーザー(被験者)により携帯され得る。生体認証センサー300は生体情報を用いて認証処理を実行し、認証処理の結果に基づき、ユーザーに対して、機器100または機器100の機能の利用または操作(機器100のログイン操作または機能の利用)が許可され得る。機器100は、認証処理の結果に基づき操作(または利用)が許可される装置(対象装置)に相当する。実施の形態1では、機器100は、画像処理装置(たとえば、コピー機、プリンター、これらの複合機であるMFP(Multi-Function Peripherals)など)としているが、機器100の種類は、画像処理装置に限定されない。例えば、入室の許可/禁止を管理するシステムであってもよい。
In the
生体認証センサー300は、ペンダント、腕時計、バッグのアクセサリなどウェアラブルに小型化された端末である。生体認証センサー300は、携帯端末200と近距離無線で通信する。この近距離無線通信は、例えば極めて低い電力で通信を可能にするBLE(Bluetooth Low Energy)方式に従うが、通信方式はBLEに限定されない。また、携帯端末200または生体認証センサー300は、機器100と無線で通信する。この無線通信は、例えば、NFC(Near Field radio Communication)方式などの近距離無線通信を含む。
The
<生体認証センサー300の構成>
図2は、生体認証センサー300のハードウェア構成の具体例を示す図である。図2を参照して、生体認証センサー300は、全体を制御する制御部に相当するCPU(Central Processing Unit)30、CPU30で実行されるプログラムおよびデータを記憶するためのROM(Read Only Memory)31およびRAM(Random Access Memory)32、センサー33、生体認証センサー300に対するユーザーの指示を受付けるために操作されるボタン34、ならびに無線通信を制御する通信コントローラ35を含む。
<Configuration of
FIG. 2 is a diagram illustrating a specific example of the hardware configuration of the
通信コントローラ35は、モデム回路および増幅回路などを含み、図示しないアンテナを介して無線通信を行う。通信コントローラ35は、携帯端末200および機器100を含む外部装置と無線通信する。
The
センサー33は、複数の電極を有する。センサー33は、センサー表面に載置された指の表面と電極との間の距離に応じて変化する静電容量を計測し、計測された静電容量から指紋画像を取得する。なお、指紋画像を取得する方法は、静電容量の変化に基づく方法に限定されず、例えば、CCD(Charge Coupled Device)などの撮像素子により指紋画像を取得する方法であってもよい。
The
<携帯端末200の構成>
図3は、携帯端末200のハードウェア構成の具体例を示す図である。図3を参照して、携帯端末200は、全体を制御する制御部に相当するCPU20、CPU20により実行されるプログラムおよびデータを記憶するためのROM21およびRAM22、ディスプレイ23、ユーザーが携帯端末200に情報を入力するために操作する操作パネル25、通信コントローラ27、ならびにメモリインターフェイス28を備える。
<Configuration of
FIG. 3 is a diagram illustrating a specific example of the hardware configuration of the
ディスプレイ23と操作パネル25は、一体的に構成されたタッチパネルとして提供されてもよい。通信コントローラ27は、生体認証センサー300および機器100との間で無線通信するためのモデム回路、増幅回路などを含む。
The
メモリインターフェイス28は、記憶媒体の一例であるメモリカード29が着脱自在に装着される。メモリインターフェイス28は、CPU20により制御されて、メモリカード29にデータを書込む回路、またはメモリカード29からデータを読出す回路を含む。
A
<機器100の構成>
図4は、機器100のハードウェア構成の具体例を示す図である。図4には、機器100として、例えばMFPの構成が示される。図4を参照して、機器100は、全体を制御するためのCPU(Central Processing Unit)150、プログラムおよびデータを格納するための記憶部160、主に画像データを格納するための画像記憶部153、情報の入出力部170、携帯端末200または生体認証センサー300を含む外部装置と通信するための通信部157、ユーザー認証部175および各種処理部を含む。
<Configuration of
FIG. 4 is a diagram illustrating a specific example of the hardware configuration of the
記憶部160は、CPU150により実行されるプログラムおよび各種データを記憶する。記憶部160に格納されるデータは登録ID161を含む。登録ID161は、ユーザーに機器100の操作(または利用)を許可するためにされる参照される情報を示す。例えば、登録ID161は、CPU150が、機器100に対するログイン要求、または機器100の機能の利用を許可するか否かを判定するために参照される情報を含む。入出力部170は、ディスプレイを含む表示部171およびユーザーが機器100に情報を入力するために操作する操作部172を含む。ここでは、表示部171と操作部172は、一体的に構成されたタッチパネルとして提供されてもよい。
The
ユーザー認証部175は、ユーザーが機器100を操作(または機器100の機能の利用)する場合に当該ユーザーについて認証処理を実行する。この認証処理には、登録ID161は用いられる。通信部157は、外部装置にデータを送信するための送信部158、および外部装置からデータを受信する受信部159を含む。
The
上記の各種処理部は、画像処理部151、画像形成部152、画像出力部154、ファクシミリ機能を制御するためのファクシミリ制御部155、および図示しない原稿台に載置された原稿を光学的に読み取って画像データを得るための画像読取部173を含む。これら各種処理部は、画像記憶部153の画像データを読み書きする。なお、各種処理部に含まれる各部の機能はよく知られたものであるから、ここでは詳細な説明は繰返さない。
The various processing units described above optically read an
<生体認証センサー300の機能の構成>
図5は、生体認証センサー300の機能の構成の一例を示す図である。これら機能は、CPU30が実行するプログラムまたは当該プログラムと回路の組合わせにより実現される。ここでは、説明を簡単にするためのCPU30が有する機能として説明する。ここでは、記憶部(ROM31またはRAM32)に照合用情報310、認証情報311およびフラグ312が格納される。図5を参照して、CPU30は、センサー33の出力から、ユーザーの指紋画像(生体情報)を取得する生体情報取得部301、取得される指紋画像の情報に基づき認証処理を実行する認証部302、通信コントローラ35を介した通信を制御するための通信制御部306、およびフラグ312を処理するフラグ処理部305を備える。
<Functional Configuration of
FIG. 5 is a diagram illustrating an example of a functional configuration of the
認証部302は、センサー33により取得された指紋画像の情報と、ROM31に予め格納された照合用情報310とを照合(マッチング)する第1照合部303および第2照合部304を含む。第1照合部303は第1精度を有する認証処理を実行する。第2照合部304は、第1精度よりも高い認証精度である第2精度を有する認証処理を実行する。したがって、第1照合部303による照合処理を含む認証処理を、「低精度認証処理」とも称し、第2照合部304による照合処理を含む認証処理を、「高精度認証処理」とも称する。
The
照合用情報310は、生体認証センサー300の正当なユーザーの指紋画像の情報を含む。認証部302は、第1照合部303または第2照合部304の照合処理の結果から、取得された指紋画像と、照合用情報310の指紋画像との類似度を算出する。算出された類似度が閾値以上であると判定したとき、認証部302は、ROM31から認証情報311を読出し、読出された認証情報311を、通信制御部306を介して機器100に送信する。一方、類似度が閾値未満であると判定した場合は、認証部302は、認証情報311のROM31からの読出処理をパス(省略)する。したがって、この場合は、認証情報311は機器100に送信されない。
The
通信制御部306は、通信コントローラ35を介して、携帯端末200とペアリングを実行し、コネクション(通信)を確立する。その後は、通信制御部306は、確立されたコネクションを維持する。通信制御部306は、通信中において、携帯端末200から受信する信号の強度(単位:dB)を検出し、検出された信号強度と閾値とを比較する。比較の結果に基づくフラグの更新要求を、フラグ処理部305に出力する。
The
フラグ処理部305は、通信制御部306からのフラグの更新要求に従って、RAM32に格納されているフラグ312をオンまたはオフに設定する。
The
<照合処理>
本実施の形態の背景として、指紋画像の主な照合処理を説明する。ユーザーを認証するための指紋画像の主な照合処理は、例えば、指紋画像どうしを比較(照合)するパターンマッチング法、パターンマッチング法よりも照合処理の精度が高い特徴点抽出法(マニューシャ法)および特徴点抽出法よりも照合処理の精度が高い周波数解析法がある。
<Verification processing>
As a background of the present embodiment, a main fingerprint image matching process will be described. Main fingerprint image verification processing for authenticating users includes, for example, a pattern matching method for comparing (matching) fingerprint images, a feature point extraction method (maneuver method) with higher accuracy of the verification processing than the pattern matching method, and There is a frequency analysis method with higher accuracy of matching processing than the feature point extraction method.
特徴点抽出法は、指紋画像から特徴量を抽出し、抽出された特徴量どうしを照合する方法である。特徴点抽出法では、照合処理の前処理として、取得された指紋画像から特徴(特徴量)を抽出する処理が必要とされる。特徴点抽出法は、取得された指紋画像か抽出された特徴量と、記憶部に予め登録された特徴量(照合用情報310に相当)とを照合する。照合結果は、両特徴量の類似度を示す。周波数解析法では、画像が示す指紋をスライスしたときの断面を信号波形とみなし、当該信号波形を周波数解析した結果を特徴として抽出し、抽出された特徴どうしを照合する方法である。周波数解析法は、マニューシャ法と組み合わせてハイブリッド認証に適用される。なお、照合の方法は、これらに限定されない。 The feature point extraction method is a method of extracting feature amounts from a fingerprint image and collating the extracted feature amounts. In the feature point extraction method, a process of extracting a feature (feature amount) from the acquired fingerprint image is required as a pre-process of the matching process. The feature point extraction method collates a feature amount extracted from the acquired fingerprint image with a feature amount (corresponding to the collation information 310) registered in advance in the storage unit. The collation result indicates the similarity between both feature amounts. In the frequency analysis method, a cross section obtained by slicing a fingerprint indicated by an image is regarded as a signal waveform, a result of frequency analysis of the signal waveform is extracted as a feature, and the extracted features are collated. The frequency analysis method is applied to hybrid authentication in combination with the minutiae method. Note that the verification method is not limited to these.
実施の形態1では、生体認証センサー300は、認証処理として、特徴点抽出法に従う照合処理を実行する。指紋画像においては、指紋の端点または分岐点などを特徴点とする。また、特徴点の属性、特徴点どうし相対的な位置関係などを特徴量という。また、照合用情報310は、指紋画像の複数個の特徴点のそれぞれに対応した特徴量を有する。第1照合部303は指紋画像の複数個の特徴点のうちの例えば、50個の特徴点を用いて照合処理を実行する。第2照合部304は、指紋画像の複数個の特徴点のうちの例えば、100個の特徴点を用いて照合処理を実行する。なお、第1照合部303の照合処理に用いる特徴点の個数は50個に限定されず、また、第2照合部304の照合処理に用いる特徴点の個数は100個に限定されない。第2照合部304の照合処理に用いる特徴点の個数は、第1照合部303の照合処理に用いる特徴点の個数よりも多ければよい。このように、照合処理に用いる特徴点の個数(すなわち、特徴量)を異ならせることにより、第1照合部303の照合処理を用いた認証処理の精度を、第2照合部304の照合処理を用いた認証処理の精度と異ならせることができる。
In the first embodiment, the
<処理のフローチャート>
図6、図7および図8は、実施の形態1にかかる認証処理のフローチャートである。これらフローチャートのうち生体認証センサー300における処理フローは、プログラムとしてROM31に格納される。CPU30は、ROM31からプログラムを読出し、実行する。また、これらフローチャートのうち携帯端末200における処理フローは、プログラムとしてROM21に格納される。CPU20は、ROM21からプログラムを読出し、実行する。
<Processing flowchart>
6, 7 and 8 are flowcharts of the authentication process according to the first embodiment. Of these flowcharts, the processing flow in the
図9は、図1のシステムにおける認証処理またはデータの流れを模式的に示す図である。図9を参照して、処理の概要を説明する。まず、生体認証センサー300は、携帯端末200との間でコネクションを確立中にユーザーから生体情報を取得し(後述のステップS60)、取得した生体情報を用いて、フラグ312の値に従う精度の認証処理を実行する(後述のステップS9、S19およびS21)。認証処理によりユーザーの正当性を確認したときには、生体認証センサー300は機器100についてのログイン処理(後述のステップS25)を実行する。
FIG. 9 is a diagram schematically showing an authentication process or a data flow in the system of FIG. The outline of the process will be described with reference to FIG. First, the
図6〜図8を参照して、実施の形態1にかかる認証処理を具体的に説明する。
(フラグ312の設定処理)
実施の形態1では、フラグ312の値により、生体認証センサー300が携帯端末200の近くに位置するか否かが示される。このフラグ312の値の設定処理について図7を参照して説明する。ここでは、携帯端末200は電源がONされて、生体認証センサー300と通信可能な状態にある。図7を参照して、生体認証センサー300のCPU30は、ログインモードにおいて、携帯端末200とペアリングを行ない、通信コネクションを確立する。このようにして携帯端末200とのコネクションを確立した通信中において、CPU30は、図7の処理を繰返し実行する。
The authentication process according to the first embodiment will be specifically described with reference to FIGS.
(Setting process of flag 312)
In the first embodiment, the value of the
まず、通信中において(ステップS71、ステップS79)、生体認証センサー300の通信制御部306は、携帯端末200から受信する信号の強度を取得し(ステップS72)、受信強度が閾値以上であるか否かを判定する(ステップS73)。通信制御部306は、受信強度が閾値以上であると判定したとき(ステップS73でYES)、フラグ312を“オン”にするための更新要求をフラグ処理部305に出力し、フラグ処理部305は、当該更新要求に従いフラグ312を“オン”に設定する(ステップS77)。その後、処理を終了する。
First, during communication (steps S71 and S79), the
一方、通信制御部306は、受信強度が閾値未満であると判定したとき(ステップS73でNO)、フラグ312を“オフ”にするための更新要求をフラグ処理部305に出力し、フラグ処理部305は、当該更新要求に従いフラグ312を“オフ”に設定する(ステップS75)。その後、処理を終了する。
On the other hand, when the
このように、コネクションを確立した通信中は、携帯端末200からの受信信号の強度に基づき設定されるフラグ312の値により、生体認証センサー300が携帯端末200の近くに位置するか否かが示される。つまり、フラグ312が“オフ”を示す場合、すなわち受信信号の強度は閾値未満である場合は、生体認証センサー300は携帯端末200から離れて位置することが示される。フラグ312が“オン”を示す場合、すなわち受信信号の強度は閾値以上である場合は、生体認証センサー300は携帯端末200の近くに位置することが示される。
As described above, during the communication in which the connection is established, the value of the
(認証処理)
次に、図6を参照して、生体認証センサー300が実行する認証処理を説明する。この認証処理を実行中において図7の処理も実行されている。生体認証センサー300のCPU30は、ボタン34を介して受付けたユーザー操作に基づきログインモードの開始指示を受付けたとき、処理を開始する。ログインモード中は、生体認証センサー300は、ユーザーからの機器100に対するユーザーのログイン要求を受付けることができる。
(Authentication process)
Next, an authentication process performed by the
処理が開始されると、CPU30は、まず、変数Cに0を設定し、フラグ312を“オフ”に初期設定する(ステップS3)。変数Cの値は、ログインモードにおいて後述するログイン要求が1回目の入力(すなわち、C=0である)か、2回目以上の入力か(すなわち、C=1である)を判別するために参照される。
When the process is started, the
CPU30は、ボタン34を介して受付けたユーザー操作に基づきログイン要求を受付けたか否かを判定する(ステップS5)。CPU30は、ログイン要求を受付けたと判定しない間は(ステップS5でNO)、ステップS5の処理を繰返す。CPU30は、ログイン要求を受付けたと判定すると(ステップS5でYES)、変数Cは0であるか否かを判定する(ステップS7)。変数Cは0であると判定されると(ステップS7でYES)、認証部302は第2照合部304を用いて高精度認証処理を実行する(ステップS9)。CPU30は、高精度認証処理の結果が示す上記の類似度が閾値以上であるか否かにより認証成功(OK)または認証失敗(NG)を判定する(ステップS11)。認証失敗と判定されたとき(ステップS11で‘NG’)、CPU30は処理を終了する。
The
認証成功(OK)と判定されたとき(ステップS11で‘OK’)、通信制御部306は携帯端末200とペアリングを実施し、そして携帯端末200との間でコネクションを確立する(ステップS13)。通信制御部306は、携帯端末200との間で通信を確立したとき、フラグ312を“オン”にするための更新要求をフラグ処理部305に出力する。フラグ処理部305は、更新要求に従いフラグ312を“オン”に設定する(ステップS15)。ここでは、コネクションが確立されると、図6に示すフラグ312の設定処理が実行開始される。
When it is determined that the authentication is successful (“OK” in step S11), the
CPU30は、ログイン処理を実施する(ステップS25)。ログイン処理では、通信制御部306は、認証情報311をROM31から読出し、機器100に送信する。機器100のCPU150は、通信部157を介して生体認証センサー300から受信する認証情報311と記憶部160の登録ID161とを照合する認証処理を実施し、照合の結果に基づき、ユーザーからのログイン要求を許可する。
CPU30 performs a login process (step S25). In the login process, the
CPU30は、ログイン処理後に変数Cに1を設定する(ステップS27)。その後、CPU30は、ボタン34を介してログインモード終了を指示するユーザー操作を受付けたか否かを判定する(ステップS29)。CPU30は、ログインモード終了指示の操作を受付けたとき(ステップS29でYES)、一連の処理を終了するが、ログインモード終了指示の操作を受付けていないとき(ステップS29でNO)、ステップS5の処理に戻る。
The
ステップS7において、CPU30は、変数Cは0でない(すなわち、C=1である)と判定すると(ステップS7でNO)、CPU30は、フラグ312はオンを示すか否かを判定する(ステップS17)。フラグ312はオンを示すとき(ステップS17でYES)、認証部302は第1照合部303を用いた上述の低精度認証処理を実行する(ステップS19)。一方、フラグ312はオフを示すとき(ステップS17でNO)、認証部302は第2照合部304を用いた上述の高精度認証処理を実行する(ステップS21)。
If the
CPU30は、低精度認証処理(ステップS19)または高精度認証処理(ステップS21)の結果が示す上記の類似度が閾値以上であるか否かにより認証成功(OK)または認証失敗(NG)を判定する(ステップS11)。認証失敗と判定されたとき(ステップS23で‘NG’)、CPU30は処理を終了する。
The
認証成功(OK)と判定されたとき(ステップS23で‘OK’)、上述したログイン処理が実行される(ステップS25)。 When it is determined that the authentication is successful (OK) ("OK" in step S23), the above-described login process is executed (step S25).
図6の処理によれば、CPU30は、ログインモードにおいて1回目のログイン要求を受付けたときは(ステップS5でYES)、高精度認証処理(ステップS9)を行う。高精度認証処理の結果が‘OK(認証成功)’ならば(ステップS11で‘OK’)、生体認証センサー300はユーザー自身がもつ携帯端末200とコネクションを確立し(ステップS13)、フラグ312をオンに設定する(ステップS15)。その後、CPU30は、機器100を利用するのに必要な情報(認証情報311)を機器100に送信し、ログイン処理を実行する(ステップS25)。
According to the process of FIG. 6, when the
ログインモードにおいて、次にログイン要求を受付けた場合(ステップS5でYES、ステップS7でNO)、生体認証センサー300が携帯端末200の近くに位置する間(コネクションを確立しており、フラグ312がオンの状態)は(ステップS17でYES)、生体認証センサー300は生体情報を読取って低精度認証処理を行い(ステップS19)、認証成功の場合に(ステップS23で‘OK’)、CPU30は、ログイン処理(ステップS25)を実行する。
In the login mode, when a login request is received next (YES in step S5, NO in step S7), while the
一方、生体認証センサー300が携帯端末200に近くに位置しないとき(コネクションを確立していてもフラグ312がオフの状態)は(ステップS17でNO)、生体認証センサー300で生体情報を読み取って高精度認証処理を行い(ステップS21)、認証成功の場合に(ステップS23で‘OK’)、CPU30は、ログイン処理(ステップS25)を実行する。このように、実行される認証処理の精度は、フラグ312の値(オフ/オン)、すなわち生体認証センサー300が携帯端末200から離れているか否かに基づき自動的に切替えることができる。したがって、認証処理の精度を切替える場合であっても、ユーザーの操作内容を変更する必要は無く、操作性に優れる。
On the other hand, when the
(機器100におけるログイン処理)
上記のステップS25では、機器100は、受信部159を介して生体認証センサー300から認証情報311を受信する。ユーザー認証部175は、受信した認証情報311と記憶部160の登録ID161とを照合し、照合の結果が一致であるとき、CPU150は各部を起動する。これにより、機器100は、ユーザーは正当な(機器100に登録された)ユーザーであると判定したとき、当該ユーザーに対して機器100の利用(操作)を可能ならしめる。
(Login process in device 100)
In step S25 described above, the
一方、ユーザー認証部175による照合の結果が不一致であるときは、CPU150は各部を起動しない。したがって、機器100は、ユーザーは機器100の正当なユーザーではないと判定したとき、ユーザーに対し機器100の利用(操作)を許可せずに禁止する。
On the other hand, when the collation result by the
(認証処理)
図8は、実施の形態1にかかる認証処理のフローチャートである。図8を参照して、生体情報取得部301は、生体情報として指紋画像を取得する(ステップS60)。認証部302は指紋画像から雑音を除去する処理を実行する(ステップS61)。認証部302は、雑音が除去された指紋画像から複数の特徴点を特定し、各特徴点について特徴量を抽出する(ステップS62)。
(Authentication process)
FIG. 8 is a flowchart of the authentication process according to the first embodiment. With reference to FIG. 8, the biometric
認証部302は、認証精度に基づき照合処理に用いるべき特徴点の数Nを決定する(ステップS63)。たとえば、高精度認証処理を実施する場合は(ステップS9とステップS21)、特徴点の数Nは100個であり、低精度認証処理の場合は(ステップS19)、特徴点の数Nは50個である。
The
認証部302は、特徴点の個数をカウントするための変数Aに1を設定し、後述するスコアSを0に設定する(ステップS64)。
The
認証部302は、(A>N)の条件が成立するか否かを判定する(ステップS65)。この時点では、A=1であるから、(A>N)の条件は成立しないと判定される(ステップS65でNO)。
The
認証部302は、1個目の特徴点の特徴量と照合用情報310の当該特徴点に対応した特徴量とを照合し、照合の結果に基づき予め定められた演算により、当該特徴量どうしの類似度を示すスコアSを算出する(ステップS66)。
The
認証部302は、各特徴点について算出されたスコアSの合計を算出し、(Sの合計>閾値)の条件が成立するか否かを判定する(ステップS67)。(Sの合計>閾値)の条件が成立しないと判定されたとき(ステップS67でNO)、認証部302は、変数Aの値を1カウントアップし(ステップS68)、その後ステップS65の処理に戻る。
The
ステップS65の処理において(A>N)の条件が成立すると判定されたとき(ステップS65でYES)、認証部302は、取得した生体情報(指紋画像)は、ユーザー(正当なユーザー)の照合用情報310と一致しないと判定して(ステップS69)、認証失敗(‘NG’)を出力し、処理を終了する。
When it is determined that the condition (A> N) is satisfied in the process of step S65 (YES in step S65), the
認証部302は、ステップS67において(Sの合計>閾値)の条件が成立すると判定したとき(ステップS67でYES)、取得した生体情報(指紋画像)は、ユーザー(正当なユーザー)の照合用情報310と一致すると判定して(ステップS70)、認証成功(‘OK’)を出力し、処理を終了する。
When the
図8の処理によれば、生体認証センサー300で取得された指紋画像と、照合用情報310との間で、各特徴点の特徴量どうしを照合し、照合の結果に基づきスコアS(類似度)を算出する。各特徴点のスコアSの積算値が閾値を超えるか否かに基づき、取得された指紋画像のユーザーの正当性を判定する。実施の形態では、高精度認証処理では、照合するべき特徴点数(N=100)が低精度認証処理の特徴点数(N=50)よりも多いので、ユーザーの正当性をより精度よく判定することが可能となる。
According to the process of FIG. 8, the fingerprint image acquired by the
(本人拒否率と他人受入率)
上記に述べた認証処理の精度を、本人拒否率と他人受入率を用いて説明する。高精度認証処理の場合には、一般に処理の所要時間は比較的に長いが、本人拒否率は1/100〜1/1000であるのに対して他人受入率は1/10万〜1/1000万である。すなわち、認証成功率の方が誤認証の確率よりも高い。これに対して、低精度認証処理の場合には、一般に処理の所要時間は比較的に短いが、本人拒否率は1/10〜1/100であり、他人受入率は1/100〜1/1000である。すなわち、誤認証の確率が認証成功率よりも高い。
(Personal rejection rate and acceptance rate of others)
The accuracy of the authentication process described above will be described using the principal rejection rate and the stranger acceptance rate. In the case of high-accuracy authentication processing, the processing time is generally relatively long, but the rejection rate is 1/100 to 1/1000, while the acceptance rate for others is 1 / 100,000 to 1/1000. Ten thousand. That is, the authentication success rate is higher than the probability of erroneous authentication. In contrast, in the case of low-accuracy authentication processing, the processing time is generally relatively short, but the rejection rate is 1/10 to 1/100, and the acceptance rate for others is 1/100 to 1/100. 1000. That is, the probability of erroneous authentication is higher than the authentication success rate.
実施の形態1では、生体認証センサー300内のフラグ312を'オフ’の設定する場合として、受信強度が低下したとき、すなわち携帯端末200と生体認証センサー300が離れたときを挙げたが、このケースに限定されない。例えば、高精度認証処理を実施してから一定時間が経過したとき、または生体認証センサー300のユーザーが機器100が配置された部屋から退室したとき、または、認証部302は、生体情報取得部301が取得した生体情報(指紋画像)と前回取得した生体情報(指紋画像)とを比較し、比較の結果に基づき、両者は異なる生体情報(指紋画像)であると判定したとき、フラグ312を‘オフ’に設定するとしてもよい。または、これらの2つ以上を組合わせた条件に従い、フラグ312を‘オフ’に設定してもよい。
In the first embodiment, the case where the
[実施の形態2]
実施の形態2は、実施の形態1の変形例を示す。実施の形態1では、フラグ312の値に基づき、認証精度を変更したが、変更方法はこれに限定されない。たとえば、実施の形態2では、フラグ312の値と、ユーザーがログインすることを要求する機器100の種類とに基づき当該精度が可変に決定される。したがって、フラグ312が‘オン’の状態であっても機器100の種類によって常に高精度認証処理が実施される。
[Embodiment 2]
The second embodiment shows a modification of the first embodiment. In
図10は、実施の形態2にかかる処理のフローチャートである。図10では、図6のステップS3、ステップS19およびステップS21の処理を、ステップS3a、ステップS19aおよびステップS21aの処理にそれぞれ変更しているが、他の処理は、図6のそれらと同じである。したがって、図10の処理では、ステップS3a、ステップS19aおよびステップS21aの処理を主に説明し、他の処理についての詳細は繰返さない。 FIG. 10 is a flowchart of processing according to the second embodiment. In FIG. 10, the processing of step S3, step S19 and step S21 in FIG. 6 is changed to the processing of step S3a, step S19a and step S21a, respectively, but the other processing is the same as those of FIG. . Therefore, in the process of FIG. 10, the process of step S3a, step S19a, and step S21a is mainly demonstrated, and the detail about another process is not repeated.
図9を参照して、ステップS3aでは、認証部302は機器100の種類を取得する(ステップS3a)。この詳細は後述する。ステップS19aでは、認証部302は、フラグ312の値(‘オフ’)と取得されている種類とに基づき、認証精度を決定し、決定された精度に従う認証処理を実行する(ステップS19a)。同様に、ステップS21aでは、認証部302は、フラグ312の値(‘オン’)と取得されている種類とに基づき、認証精度を決定し、決定された精度に従う認証処理を実行する(ステップS21a)。認証精度の決定方法については後述する。
Referring to FIG. 9, in step S3a,
(機器100の種類の取得処理)
図11は、図10のステップS3aの処理のフローチャートである。フローチャートのうち生体認証センサー300における処理フローは、プログラムとしてROM31に格納される。CPU30は、ROM31からプログラムを読出し、実行する。また、これらフローチャートのうち機器100における処理フローは、プログラムとして記憶部160に格納される。CPU150は、記憶部160からプログラムを読出し、実行する。
(Acquisition processing of type of device 100)
FIG. 11 is a flowchart of the process of step S3a of FIG. A processing flow in the
図11を参照して、機器100の種類を取得するために認証部302は、機器100に対して機種の要求を送信する(ステップS35)、機器100のCPU150は、生体認証センサー300から当該要求を受信するか否かを判定する(ステップS39)。要求を受信しないときは(ステップS39でNO)、ステップS39の処理を繰返す。
Referring to FIG. 11, in order to acquire the type of
要求を受信したとき(ステップS39でYES)、CPU150は、予め定められた記憶領域に格納された機器100の種類を読出し、要求元の生体認証センサー300に送信する(ステップS41)。
When the request is received (YES in step S39), the
生体認証センサー300の認証部302は、機器100から種類を受信し(ステップS36)、受信した種類をRAM32などに格納する(ステップS37)。その後、上述したステップS5の処理に移る。
The
(認証精度の決定と認証処理)
図10のステップS19aとステップS21aにおける認証精度の決定方法を説明する。認証精度を決定するために、CPU30は、ROM31に格納されたテーブルTB0を検索する。図12は、実施の形態2にかかるテーブルTB0の内容の一例を示す図である。テーブルTB0には、フラグ312の値(‘オン’または‘オフ’)と機器100の種類(種類ID(1)、ID(2)…ID(i)…ID(n))の組のそれぞれに対応して、認証精度(HighまたはLow)が格納されている。‘High’は高精度認証処理を示し、‘Low’は低精度認証処理を示す。認証部302は、ステップS17で判定されたフラグ312の値とステップS3aで取得された機器100の種類との組に基づき、テーブルTB0を検索し、検索の結果に基づき、当該組に対応する認証精度をテーブルTB0から読出す。これにより、実行するべき認証処理の精度が決定される。認証部302は、ステップS19aとステップS21aにおいて、上記の決定された精度に従う認証処理を実行する。
(Determination of authentication accuracy and authentication processing)
A method for determining the authentication accuracy in step S19a and step S21a in FIG. 10 will be described. In order to determine the authentication accuracy, the
なお、実施の形態2では、テーブルTB0を生体認証センサー300備えたが、機器100側に備えるとしてもよい。この場合には、機器100は、テーブルTB0を記憶部160に格納している。この場合に、生体認証センサー300は、フラグ312の値を機器100に送信する。機器100は、生体認証センサー300から受信したフラグ312の値と自己の種類との組に基づき記憶部160のテーブルTB0から対応する認証精度を読出す。そして、機器100は、読出された認証精度を要求元の生体認証センサー300に送信する。
In the second embodiment, the table TB0 is provided with the
(精度の決定方法の他の例)
図13、図14および図15は、実施の形態2にかかる認証処理の実施態様を模式的に示す図である。実施の形態1ではフラグ312が‘オン’の状態では、低精度認証処理を実行したが、実施の形態2では、フラグ312が‘オン’の状態において機器100の種類または機器100の機能の種類によって高精度認証処理を実行する。
(Another example of accuracy determination method)
FIGS. 13, 14 and 15 are diagrams schematically illustrating an embodiment of the authentication processing according to the second embodiment. In the first embodiment, the low-accuracy authentication process is executed when the
例えば、フラグ312が‘オン’の状態である場合に、機器100の種類がサイトの入門ゲートを示すときには低精度と決定され、また種類がセキュリティエリアの入室ゲートを示すときには、高精度と決定される(図13参照)。
For example, when the
認証処理の精度は、機器100の種類に限定されず、機器100が有する機能の種類に基づき決定されてもよい。例えば、フラグ312が‘オン’の状態である場合に、ユーザーが機器100のセキュリティ印刷機能を利用する場合には、高精度と決定され、また、通常印刷機能については低精度と決定される。
The accuracy of the authentication process is not limited to the type of the
また、認証処理の精度は、機器100の種類または機能の種類に限定されず、機器100の動作モードとユーザーの属性とに基づき決定されてもよい。例えば、フラグ312が‘オン’の状態である場合に、機器100がサーバーまたはMFPであって機器100が管理者ログインモードであるときは、ユーザーの属性が通常を示すケースでは低精度と決定されて、管理者を示すケースでは高精度と決定されてもよい(図14参照)。
Further, the accuracy of the authentication process is not limited to the type of
また、認証処理の精度は、フラグ312が‘オン’の状態である場合でも、生体認証センサー300の位置に従い認証処理の精度を異ならせてもよい。例えば、生体認証センサー300は自機の位置が予め定められたエリア内にあると検出するときは、例えばセキュリティエリア内にある間は、常に高精度認証が実行されるとしてもよい。
Further, the accuracy of the authentication processing may be varied according to the position of the
(精度の決定方法の更なる他の例)
実施の形態1ではフラグ312が‘オフ’の状態では高精度認証処理を実行したが、実施の形態2では、フラグ312が‘オフ’の状態において機器100の種類または機器100の機能の種類によって低精度認証処理を実行する。例えば、高精度認証処理を実行してフラグ312を‘オン’にした後においてフラグ312が‘オフ’になっても、ある条件下では、高精度認証処理ではなく低精度認証処理を実行する。
(Another example of accuracy determination method)
In the first embodiment, the high-accuracy authentication process is executed when the
図15を参照して、生体認証センサー300を携帯したユーザーが、入室後その室内に配置された機器100(MFPまたはPC)を利用するケース、または機器100(MFP)の機能を利用するケースを説明する。
Referring to FIG. 15, a case where a user carrying
図15では、認証部302は、入室時に機器100(ゲート)の機種に基づき高精度認証処理を実行する(ステップT1)。このとき、ユーザーが退室するまで当該ユーザーの正当性を示す情報がゲートにおいて保持される。このとき、フラグ312が‘オン’に設定される(ステップT2)。その後、生体認証センサー300と携帯端末200との間の通信が断たれて、フラグ312は‘オフ’に設定される(ステップT3)。
In FIG. 15, the
フラグ312が‘オフ’の状態において機器100の種類がMFPであることに基づき、低精度認証処理が実行されて、生体認証センサー300と機器100との間でログイン処理(ステップS25)を実行する(ステップT4,T5)。
Based on the fact that the type of the
[実施の形態3]
実施の形態3は、実施の形態1、2の変形例を示す。実施の形態1、2では、認証精度は高低の2つであったが、3つ以上であってもよい。実施の形態3では、認証精度を決定するためにテーブルTB1、TB2が検索される。
[Embodiment 3]
The third embodiment shows a modification of the first and second embodiments. In the first and second embodiments, the authentication accuracy is high or low, but may be three or more. In the third embodiment, the tables TB1 and TB2 are searched to determine the authentication accuracy.
図16は、実施の形態3にかかるテーブルTB1、TB2の内容の一例を示す図である。テーブルTB1、TB2は、ROM31に格納されて、認証部302により検索される。認証部302は、フラグ312が‘オン’であるときにテーブルTB1を検索し、フラグ312が‘オフ’であるときにテーブルTB2を検索する。テーブルTB1、TB2のそれぞれは同様の構成を有する。代表してテーブルTB1を説明する。テーブルTB1には、機器100の種類(ID(1)、ID(2)…ID(i)…ID(n))のそれぞれに対応して、認証精度(3つ以上の認証精度(1)、精度(2)、精度(3)、精度(4)、精度(2)…精度(i)…精度(n)のいずれか)が登録されている。ここで、認証精度の高さに関して精度(1)>精度(2)>…精度(5)>精度(i)>…>精度(n)の関係ある。したがって、認証部302は、フラグ312の値に応じてテーブルTB1またはTB2を、機器100の種類に基づき検索することにより、3つ以上の認証精度のうちの1つを選択的に決定することができる。
FIG. 16 is a diagram illustrating an example of the contents of the tables TB1 and TB2 according to the third embodiment. The tables TB1 and TB2 are stored in the
具体的には、高精度認証処理を実施した後にフラグ312が‘オン’に設定された場合には、その後の認証処理においては、テーブルTB1を検索することにより、機器100の種類に応じて認証精度を変更することができる。具体的には、例えば、機器100の種類が入門ゲートを示すときは認証処理の精度は精度(1)に決定されて、機器100の種類が入室ゲートを示すときは認証処理の精度は精度(2)に決定される。
Specifically, when the
また、認証処理の精度は、前回に高精度認証処理またはログイン処理を実行した時からの経過時間に基づき変更されてもよい。例えば、フラグ312が‘オン’且つ前回の高精度認証処理の実行からの経過時間が予め定められた時間内であるときは、より低い精度に決定する。また、フラグ312が‘オン’且つ機器100への直前のログイン処理(ステップS25)からの経過時間が予め定められた時間内であるときは、より低い精度に決定する。
In addition, the accuracy of the authentication process may be changed based on an elapsed time from when the high-accuracy authentication process or the login process was executed last time. For example, when the
具体的には、例えば、機器100の種類(入室ゲート)により決定した精度に従う高精度認証処理を実行してから予め定められた時間(例えば、3分)内に機器100の種類(MFP)により認証処理の精度を決定する場合には、より低い精度(4)と決定されてもよい。また、機器100からログアウトしてからの経過時間が予め定められた時間(例えば、1分)内において、当該機器100に再度ログインする場合には、認証処理の精度はより低い精度(5)に決定されてもよい。
Specifically, for example, depending on the type (MFP) of the
[実施の形態4]
実施の形態4は、上記の各実施の形態の変形例を示す。各実施の形態では、認証精度を照合されるべき特徴点の個数で分類したが、認証精度の分類方法は特徴点の数に限定されない。
[Embodiment 4]
The fourth embodiment shows a modification of each of the above embodiments. In each embodiment, the authentication accuracy is classified by the number of feature points to be collated, but the authentication accuracy classification method is not limited to the number of feature points.
たとえば、生体情報の照合処理の種類を異ならせてもよい。具体的には、高精度認証処理では、周波数解析法を用いて、低精度認証処理には特徴点抽出法を用いるとしてもよい。または、高精度認証処理には周波数解析法とマニューシャ法を組合わせたハイブリッド認証を用いて、低精度認証処理には特徴点抽出法を用いるとしてもよい。 For example, the type of biometric information matching process may be different. Specifically, a frequency analysis method may be used in the high accuracy authentication process, and a feature point extraction method may be used in the low accuracy authentication process. Alternatively, hybrid authentication combining a frequency analysis method and a minutiar method may be used for the high-accuracy authentication processing, and a feature point extraction method may be used for the low-accuracy authentication processing.
たとえば、照合されるべき特徴点の数を同じにするが、判定のための閾値(ステップS67参照)を、高精度認証処理は高く設定し、低精度認証処理は低く設定するとしてもよい。 For example, although the number of feature points to be collated is the same, the threshold for determination (see step S67) may be set high in the high-accuracy authentication process and low in the low-accuracy authentication process.
[実施の形態5]
実施の形態5では、各実施の形態の上述の認証処理を生体認証センサー300,携帯端末200,機器100に実行させるためのプログラムが提供される。このようなプログラムは、生体認証センサー300、携帯端末200または機器100のコンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM、RAMおよびメモリカードなどのコンピュータ読み取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。プログラムは、CPU30(CPU20、CPU150)などの1つ以上のプロセッサにより、またはプロセッサとASIC(Application Specific Integrated Circuit:特定用途向け集積回路)などの回路との組合わせにより実行される。
[Embodiment 5]
In the fifth embodiment, a program for causing the
なお、プログラムは、コンピュータのOS(Operating System)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、実施の形態4のプログラムに含まれ得る。 Note that the program may be a program module that is provided as part of an OS (Operating System) of a computer and that performs necessary processing by calling necessary modules in a predetermined arrangement at a predetermined timing. In that case, the program itself does not include the module, and the process is executed in cooperation with the OS. A program that does not include such a module can also be included in the program of the fourth embodiment.
また、実施の形態5にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本実施の形態4にかかるプログラムに含まれ得る。 The program according to the fifth embodiment may be provided by being incorporated in a part of another program. Even in this case, the program itself does not include the module included in the other program, and the process is executed in cooperation with the other program. A program incorporated in such another program can also be included in the program according to the fourth embodiment.
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。 The provided program product is installed in a program storage unit such as a hard disk and executed. The program product includes the program itself and a recording medium on which the program is recorded.
[実施の形態の効果]
実施の形態によれば、少なくともフラグ312の値に基づき、高精度認証処理および低精度認証処理の一方を実行する。したがって、高精度認証処理のみを実行する(または、高精度認証処理を頻繁に実行する)ケースを回避することができて、演算処理部(認証部302)による電力の消費量が多くなるとの課題に対処することができる。また、低精度認証処理のみを実行する(または、低精度認証処理を頻繁に実行する)ケースも回避することができて高い認証精度が得られないとの課題にも対処することができる。
[Effect of the embodiment]
According to the embodiment, one of the high accuracy authentication process and the low accuracy authentication process is executed based on at least the value of the
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
1 認証システム、21,31 ROM、22,32 RAM、33 センサー、100 機器、175 ユーザー認証部、200 携帯端末、300 生体認証センサー、301 生体情報取得部、302 認証部、303 第1照合部、304 第2照合部、305 フラグ処理部、306 通信制御部、310 照合用情報、311 認証情報、312 フラグ、TB0,TB1,TB2 テーブル。
DESCRIPTION OF
Claims (11)
被験者の生体情報を取得する生体情報取得部と、
被験者が携帯可能な端末装置と無線通信する通信部と、
制御部と、を備え、
前記制御部は、
取得される前記生体情報に基づく認証処理を実行し、前記端末装置から受信する信号の強度に基づき、前記認証処理の精度を異ならせるように構成される、認証装置。 A portable authentication device,
A biological information acquisition unit that acquires biological information of the subject;
A communication unit that wirelessly communicates with a terminal device that the subject can carry;
A control unit,
The controller is
An authentication apparatus configured to execute an authentication process based on the acquired biometric information and to vary the accuracy of the authentication process based on the strength of a signal received from the terminal apparatus.
前記端末装置からの受信信号の強度が閾値以上のときは、第1精度を有する認証処理を実行し、前記強度が当該閾値未満のときは、前記第1精度よりも高い第2精度を有する認証処理を実行するように構成される、請求項1に記載の認証装置。 The controller is
When the strength of the received signal from the terminal device is greater than or equal to a threshold, authentication processing having a first accuracy is executed, and when the strength is less than the threshold, authentication having a second accuracy higher than the first accuracy The authentication device according to claim 1, wherein the authentication device is configured to perform a process.
前記第2精度の認証処理が最近実行されてからの経過時間と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項1または2に記載の認証装置。 The control unit further includes:
The authentication device according to claim 1, wherein the authentication device is configured to vary the accuracy of the authentication processing based on an elapsed time since the authentication processing of the second accuracy was recently executed and an intensity of the received signal. .
前記認証装置の位置と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項1から3のいずれか1項に記載の認証装置。 The control unit further includes:
The authentication device according to claim 1, wherein the authentication device is configured to vary the accuracy of the authentication processing based on a position of the authentication device and a strength of the received signal.
前記制御部は、
前記認証処理により前記被験者が正当であると認証されるときは、前記通信部に、前記被験者を認証するための認証情報を前記対象装置に送信させるように構成される、請求項1から4のいずれか1項に記載の認証装置。 The communication unit further wirelessly communicates with a target device that can be an operation target of the subject,
The controller is
The authentication unit configured to cause the communication unit to transmit authentication information for authenticating the subject when the subject is authenticated by the authentication process. The authentication device according to any one of claims.
前記対象装置の種類と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項5に記載の認証装置。 The control unit further includes:
The authentication device according to claim 5, wherein the authentication device is configured to vary the accuracy of the authentication process based on a type of the target device and an intensity of the received signal.
前記対象装置が有する機能の種類と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項6に記載の認証装置。 The control unit further includes:
The authentication device according to claim 6, wherein the authentication device is configured to vary the accuracy of the authentication processing based on a type of function of the target device and an intensity of the received signal.
被験者が携帯可能な端末装置と無線通信するステップと、
前記端末装置から受信する信号の強度から認証の精度を決定するステップと、
決定された精度に従って、前記生体情報を用いた認証処理を実行するステップと、を備える認証方法。 Obtaining biological information of the subject;
The subject wirelessly communicating with a portable terminal device;
Determining the accuracy of authentication from the strength of the signal received from the terminal device;
Performing an authentication process using the biometric information according to the determined accuracy.
前記認証方法は、
被験者の生体情報を取得するステップと、
被験者が携帯可能な端末装置と通信するステップと、
前記端末装置から受信する信号の強度から認証の精度を決定するステップと、
決定された精度に従って、前記生体情報を用いた認証処理を実行するステップと、を備える、プログラム。 A program for causing a computer to execute an authentication method,
The authentication method is:
Obtaining biological information of the subject;
A subject communicating with a portable terminal device;
Determining the accuracy of authentication from the strength of the signal received from the terminal device;
Executing authentication processing using the biometric information according to the determined accuracy.
被験者が携帯可能な端末装置と、を備え、
前記認証装置は、
被験者の生体情報を取得する生体情報取得部と、
前記端末装置と無線通信する通信部と、
制御部と、を含み、
前記制御部は、
取得される前記生体情報に基づく認証処理を実行し、前記端末装置から受信する信号の強度に基づき、前記認証処理の精度を異ならせるように構成される、システム。
A portable authentication device;
A test subject portable terminal device,
The authentication device
A biological information acquisition unit that acquires biological information of the subject;
A communication unit that wirelessly communicates with the terminal device;
A control unit,
The controller is
A system configured to execute an authentication process based on the acquired biometric information and to vary the accuracy of the authentication process based on the strength of a signal received from the terminal device.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016183767A JP6724682B2 (en) | 2016-09-21 | 2016-09-21 | Authentication device, authentication method, program and system |
CN201710561933.1A CN107622190A (en) | 2016-07-13 | 2017-07-11 | Authentication device, Verification System, authentication method and recording medium |
US15/646,857 US20180019996A1 (en) | 2016-07-13 | 2017-07-11 | Authentication device, authentication system, authentication method, and storage medium |
EP17180710.0A EP3270618A1 (en) | 2016-07-13 | 2017-07-11 | Authentication device, authentication system, authentication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016183767A JP6724682B2 (en) | 2016-09-21 | 2016-09-21 | Authentication device, authentication method, program and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018049415A true JP2018049415A (en) | 2018-03-29 |
JP6724682B2 JP6724682B2 (en) | 2020-07-15 |
Family
ID=61766371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016183767A Active JP6724682B2 (en) | 2016-07-13 | 2016-09-21 | Authentication device, authentication method, program and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6724682B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102332642B1 (en) * | 2020-11-25 | 2021-12-01 | 주식회사 슈프리마 | Method and apparatus for biometric authentication using short-range communication |
US11265313B2 (en) | 2018-04-25 | 2022-03-01 | Fujitsu Limited | Authentication control device and authentication control method |
JP2022113749A (en) * | 2019-02-01 | 2022-08-04 | パナソニックIpマネジメント株式会社 | Face authentication system and face authentication method |
US11995164B2 (en) | 2018-10-26 | 2024-05-28 | Nec Corporation | Authentication candidate extraction apparatus, authentication system, authentication candidate extraction method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006145835A (en) * | 2004-11-19 | 2006-06-08 | Hitachi Ltd | Security system, authentication server, authentication method and program |
JP2015121904A (en) * | 2013-12-20 | 2015-07-02 | 富士通株式会社 | Biometric authentication device and biometric authentication method |
WO2015189967A1 (en) * | 2014-06-12 | 2015-12-17 | 日立マクセル株式会社 | Information processing device, application software start-up system, and application software start-up method |
-
2016
- 2016-09-21 JP JP2016183767A patent/JP6724682B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006145835A (en) * | 2004-11-19 | 2006-06-08 | Hitachi Ltd | Security system, authentication server, authentication method and program |
JP2015121904A (en) * | 2013-12-20 | 2015-07-02 | 富士通株式会社 | Biometric authentication device and biometric authentication method |
WO2015189967A1 (en) * | 2014-06-12 | 2015-12-17 | 日立マクセル株式会社 | Information processing device, application software start-up system, and application software start-up method |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11265313B2 (en) | 2018-04-25 | 2022-03-01 | Fujitsu Limited | Authentication control device and authentication control method |
US11995164B2 (en) | 2018-10-26 | 2024-05-28 | Nec Corporation | Authentication candidate extraction apparatus, authentication system, authentication candidate extraction method, and program |
JP2022113749A (en) * | 2019-02-01 | 2022-08-04 | パナソニックIpマネジメント株式会社 | Face authentication system and face authentication method |
JP7336681B2 (en) | 2019-02-01 | 2023-09-01 | パナソニックIpマネジメント株式会社 | Face authentication system and face authentication method |
KR102332642B1 (en) * | 2020-11-25 | 2021-12-01 | 주식회사 슈프리마 | Method and apparatus for biometric authentication using short-range communication |
Also Published As
Publication number | Publication date |
---|---|
JP6724682B2 (en) | 2020-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220075856A1 (en) | Identifying and authenticating users based on passive factors determined from sensor data | |
KR102132507B1 (en) | Resource management based on biometric data | |
US9043941B2 (en) | Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium | |
JP6724682B2 (en) | Authentication device, authentication method, program and system | |
US20160026840A1 (en) | Enrollment And Authentication On A Mobile Device | |
TW201712584A (en) | Electronic device access control using biometric technologies | |
CN101960493A (en) | Biometric smart card for mobile devices | |
US20170041784A1 (en) | Information processing apparatus, information processing system, method for authentication, and medium | |
US10482225B1 (en) | Method of authorization dialog organizing | |
JP6031172B1 (en) | Biometric matching system, biometric matching method, biometric matching device, and control program | |
JP6757482B1 (en) | Authentication system, authentication terminal, user terminal, authentication method, and program | |
JP6794687B2 (en) | Authentication device, authentication system, authentication method and program | |
US20180019996A1 (en) | Authentication device, authentication system, authentication method, and storage medium | |
JP4812497B2 (en) | Biometric verification system | |
US20170280018A1 (en) | Image processing system, wearable computer, method for user authentication, and non-transitory recording medium storing computer readable program | |
WO2015151196A1 (en) | Authentication system, authentication method, and authentication program | |
JP2007206941A (en) | Biometric authentication device, biomeric authentication system and biometric data mangement method | |
US10936706B2 (en) | Biometric authentication | |
KR102493219B1 (en) | Authentication method and device for gate access | |
JP2018120375A (en) | System and method | |
JP2010140499A (en) | Biometric authentication device, biometric authentication system and biometric data management method | |
JP2004126698A (en) | Individual authentication system and method | |
JP2010108112A (en) | Method and system for authenticating biological information | |
JP6798169B2 (en) | Authentication system, control method and program | |
JP2017012287A (en) | Server, control method of server, control program of server, and information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6724682 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |