JP4387273B2 - 個人認証装置 - Google Patents

個人認証装置 Download PDF

Info

Publication number
JP4387273B2
JP4387273B2 JP2004263893A JP2004263893A JP4387273B2 JP 4387273 B2 JP4387273 B2 JP 4387273B2 JP 2004263893 A JP2004263893 A JP 2004263893A JP 2004263893 A JP2004263893 A JP 2004263893A JP 4387273 B2 JP4387273 B2 JP 4387273B2
Authority
JP
Japan
Prior art keywords
authentication
person
score
personal
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004263893A
Other languages
English (en)
Other versions
JP2006078855A (ja
Inventor
智則 伊久美
友成 柿野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2004263893A priority Critical patent/JP4387273B2/ja
Publication of JP2006078855A publication Critical patent/JP2006078855A/ja
Application granted granted Critical
Publication of JP4387273B2 publication Critical patent/JP4387273B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、例えば声などの人物固有の生体情報を個人情報として利用し、申告者が本人であるか否かを判定する個人認証装置に関する。
生体情報を利用した個人認証装置の一例として、音声に基づき個人を認証する話者認証装置について説明する。一般に、話者認証装置は登録された音声モデルと未知話者の音声の特徴から何らかの認証スコア(距離、尤度)を計算し、予め設定された閾値と比較することにより、本人か否かの判定を行うようにしている(例えば、特許文献1参照)。
個人認証装置において、閾値は本人棄却率(FRR=False Rejection Rate)と他人受理率(FAR=False Acceptance Rate)を決定する重要な値であり、特許文献1では登録された話者モデルから統計的に閾値を算出する例が示されている。
図4ないし図6に基づき、本人スコアの分布と他人スコアの分布及び閾値の関係について説明する。図4(a)は本人スコア及び他人スコアの分布曲線を示す特性図である。横軸は登録された音声モデルと入力された音声の特徴から算出された認証スコア(距離x)であり、縦軸は認証スコアの発生する頻度である。図中、実線は入力された音声が本人のものであった場合の本人スコアの分布f1(x)を示し、一点鎖線は入力された音声が他人のものであった場合の他人スコアの分布f2(x)を示す。図4に示すように、その分布は一部において重なっているため、閾値の設定値によっては入力された音声が本人のものであっても棄却されてしまったり、逆に、他人のものであっても受理してしまったりする場合がある。例えば、図5に示すようにユーザの利便性を高め本人棄却率がほぼ0%になるTH2なる値に閾値を設定すると図中の斜線部の事象に該当する割合で他人を受理してしまい、逆に、図6に示すようにセキュリティの質を高め他人受理率がほぼ0%になるTH1なる値に閾値を設定すると図中の斜線部の事象に該当する割合で本人を棄却してしまう。従って、TH1〜TH2の範囲内で使用目的に応じて閾値を設定するのが一般的な設定方法である。
また、特許文献2に示されるように、閾値を複数設定し、誤った本人拒否、他人受け入れを排除しつつシステムの利便性を高めようとしたものもある。具体的には、生体情報から認証スコア(類似度)を求め、類似度が第1の閾値以上の場合には本人と判定し、第2の閾値以下の場合には他人と判定し、さらに類似度が第1の閾値と第2の閾値の間になった場合には本人しか知りえない情報に関する質問を行うことで、即ち、他の認証手段を用いることで認証の精度を高めることを狙ったものである。
特開平9−198086号公報 特開2000−215316公報
しかしながら、従来の個人認証装置において、特許文献1の場合のように本人判定を行う閾値が1つだけ設定されている場合は、使い勝手と信頼性とはトレードオフの関係にあり、どちらか一方を犠牲にする必要があった。
一方、特許文献2のように2つの閾値を有する従来の個人認証装置においては、認証スコアが2つの閾値の間の値となった場合に、理論的な本人である確率が一定ではないにも関わらず、その後の処理は1種類に限定されており、前述のトレードオフの関係が十分に取り去られているとはいえない状況にある。
本発明の目的は、ユーザの利便性を損なうことなく、セキュリティ度の向上が図れる上に、本人であるか否かが明確に判定できない場合でも、その後の認証処理を的確に行えるようにすることである。
本発明の個人認証装置は、認証対象者の第1の個人情報(例えば、音声情報)を取得する取得手段と、取得した認証対象者の前記第1の個人情報を登録ユーザの個人情報(例えば、音声モデル)と比較し両者間の関連性を示す認証スコア(例えば、距離、尤度)を算出するスコア算出手段と、算出された前記認証スコアを本人であることを判定するために予め登録されている第1の閾値と比較し、当該第1の閾値を超えている場合(第1の閾値よりも本人側の場合)には認証対象者が登録ユーザ本人であることを判定する本人判定手段と、算出された前記認証スコアを他人であることを判定するために予め登録されている第2の閾値と比較し、当該第2の閾値を超えている場合(第2の閾値よりも他人側の場合)には認証対象者が他人であることを判定する他人判定手段と、算出された前記認証スコアが前記第1の閾値と前記第2の閾値との間にある場合に、当該認証スコアを前記第1の閾値と前記第2の閾値との間に設定された少なくとも1つの第3の閾値と比較する比較手段と、前記認証スコアが前記第3の閾値と前記第1の閾値との間の場合には認証対象者の前記第1の個人情報を前記取得手段により再取得することを促し、前記認証スコアが前記第3の閾値と前記第2の閾値との間の場合には認証対象者に前記第1の個人情報とは異なる第2の個人情報の入力を促す処理変更手段と、を備える。

本発明によれば、基本的に第1,第2の2つの閾値を用いて認証処理を行い、認証スコアが第1の閾値を超える場合には本人と判定し、第2の閾値を超える場合には他人と判定するので、ユーザの利便性を損なうことなく、セキュリティ度の向上が図れる上に、認証スコアが第1の閾値と第2の閾値との間にあり本人であるか否かが明確に判定できない場合でも、これらの第1の閾値と第2の閾値との間に設定された第3の閾値との比較結果により、異なる処理を選択して実行させるので、より本人に近いかより他人に近いかに応じた処理が可能となり、その後の認証処理を的確に行わせることができる。
本発明を実施するための最良の形態について図面を参照して説明する。
図1は、本実施の形態の個人認証装置の構成を示す機能ブロック図である。図1に示すように、本実施の形態の個人認証装置は、個人情報入力部1、信号処理部2、特徴抽出部3、距離計算部4、認証部5、モデル生成部6並びに記憶部7で構成され、処理の流れに従い連結されている。このような機能ブロック構成中、ハードウェア構成を除く部分は、当該携帯電話機1が備えるマイクロコンピュータ(CPU+ROM+RAM)中の各部を集中的に制御するCPUが実行する制御プログラムによって実現される。
ここに、本実施の形態の個人認証装置は、例えば、生体情報として音声情報を利用する話者認証装置として構成されており、個人情報入力部1としては、入力された音声を電気的アナログ信号に変換するマイクロフォンが用いられている。信号処理部2は、例えば、入力されたアナログ信号から所定の周波数以上の周波数をカットし出力する低域通過フィルタと、入力されたアナログ信号を所定のサンプリング周波数、量子化ビット数でデジタル信号に変換するA/D変換部とにより構成されており、入力された個人情報を所望のデジタル信号に変換する。特徴抽出部3は、入力されたデジタル信号から個人性を表す特徴情報を抽出し、順次個人性情報を含む特徴データである特徴量を出力する。これらの個人情報入力部1、信号処理部2及び特徴抽出部3により取得手段の機能が実現されている。
モデル生成部6は、特徴抽出部3で生成された特徴量から話者モデルを作成する。記憶部7は、モデル生成部6で作成された話者モデル(例えば、コードブック)をRAM等のメモリに登録するもので、記録手段として機能する。距離計算部4は、特徴抽出部3で抽出された特徴量(取得した個人情報)と予め記憶部7によりメモリに登録されている登録ユーザの話者モデル(登録ユーザの個人情報)とを比較し両者間の関連性としてその隔たりを示す認証スコア(距離)を計算するもので、スコア算出手段として機能する。認証部5は、算出された認証スコアと所定の閾値とを比較し、本人であるか否かを判定する。この認証部5は、認証結果に基づいて本人か他人かの判定やリトライ(再試行)の可否等その後の処理を制御する機能も受け持つ。
個人情報入力部1、信号処理部2なるハードウェア構成に付加されるこのような機能ブロック構成は、本実施の形態の話者認証装置(個人認証装置)が搭載された電子機器、システムが備えるマイクロコンピュータ(CPU+ROM+RAM)中の各部を集中的に制御するCPUが実行する制御プログラムによって実現される。当該マイクロコンピュータ中のROMには、後述するような認証処理を行うための制御プログラムが格納されている。
ここで、本実施の形態の特徴的な機能を発揮する認証部5の処理の流れについて図2に示すフローチャート及び図4に示す本人スコア及び他人スコアの分布曲線を示す特性図を参照しつつ説明する。本実施の形態の認証部5は、認証のための基準値として3つの閾値を持つ。即ち、図4を参照すれば、本人であることを判定するための第1の閾値TH1と、他人であることを判定するための第2の閾値TH2と、これらの第1の閾値TH1と第2の閾値TH2との間に設定された第3の閾値TH3とであり、各々RAM等のメモリに予め登録されている。
まず、当該個人認証装置が登録モードに設定されている場合には(ステップS1)、個人情報入力部1、信号処理部2、特徴抽出部3、モデル生成部6、記憶部7による各々の処理(S2〜S6)を経ることにより、登録ユーザの話者モデル(例えば、コードブック)が個人情報として予めRAM等のメモリに登録される。
一方、当該個人認証装置が登録モードでない場合には(S1のN)、認証モードとされ、必要に応じて認証対象者からのユーザ名入力等の認証申告操作を受けた後、音声入力待ち状態となり、認証対象者からの音声入力があると、個人情報入力部1、信号処理部2、特徴抽出部3、モデル生成部6による各々の処理(S7〜S10)を経ることにより、認証対象者の話者モデルが個人情報として取得される。これらのステップS7〜S10の処理が取得手段として実行される。ついで、距離計算部4により、取得された特徴量(取得した個人情報)と予め記憶部7によりメモリに登録されている登録ユーザの話者モデル(登録ユーザの個人情報)とを比較することで、両者間の類似度を認証スコア(距離)として計算する(S11)。
このようにして認証スコアが算出された後、認証部5の処理が開始される。まず、算出された認証スコアを第1の閾値TH1と比較し、この第1の閾値TH1を超えているか否かを判定する(S12)。この第1の閾値TH1は本人であることを判定するための閾値であり、「超えている場合」とは、図4に示す例では隔たりを示す距離を用いており、第1の閾値TH1より小さい場合を意味する。認証スコアが第1の閾値TH1を超えている場合(小さい場合)には(S12のY)、認証対象者が登録ユーザ本人であると判定し認証結果を出力する(S13)。これらのステップS12のY,S13の処理が本人判定手段の機能として実行される。
一方、認証スコアが第1の閾値TH1を超えていない場合(大きい場合)には(S12のN)、算出された認証スコアを第2の閾値TH1と比較し、この第2の閾値TH1を超えているか否かを判定する(S14)。この第2の閾値TH2は他人であることを判定するための閾値であり、「超えている場合」とは、図4に示す例では隔たりを示す距離を用いており、第2の閾値TH1より大きい場合を意味する。認証スコアが第2の閾値TH2を超えている場合(大きい場合)には(S14のY)、認証対象者が他人であると判定し認証結果を出力する(S15)。これらのステップS14のY,S15の処理が他人判定手段の機能として実行される。
さらに、認証スコアが第1の閾値TH1を超えておらず(大きい)(S12のN)、かつ、第2の閾値TH2を超えていない場合(小さい場合)(S14のN)、即ち、認証スコアが第1の閾値TH1と第2の閾値TH2との間にある場合には、当該認証スコアが第3の閾値TH3よりも小さいか否かを比較する(S16)。ステップS16の処理が比較手段の機能として実行される。比較の結果、認証スコアが第3の閾値TH3よりも小さかった場合には(S16のY)、即ち、認証スコアが第1の閾値TH1と第3の閾値TH3との間にある場合には、本人とは断言できないが本人である可能性が高い場合といえる。そこで、この場合は、認証対象者に再度音声情報(個人情報)の入力を促し(リトライ(再試行)を促し)(S17)、ステップS7〜S11の処理を再度行うことで、新たに入力された音声情報に基づいて認証スコアを算出し、再度同様の判定を行う(リトライ)。
一方、認証スコアが第3の閾値TH3よりも大きかった場合には(S16のN)、即ち、認証スコアが第3の閾値TH3と第2の閾値TH2との間にある場合には、他人であるとは断言できないが、リトライを行っても本人と判定される可能性の小さい場合といえる。そこで、この場合は、他の認証方式の認証手段で本人判定を行わせるために、認証対象者に他の個人情報の入力を促し(S18)、他の認証方式の認証手段による認証処理に供する(S19)。本実施の形態のように、本来の認証方式が音声を利用した認証方式の場合、他の認証方式の認証手段としては、例えば、指紋による認証や、パスワード入力による認証で実現できる。
これらのステップS17,S18の処理が、比較結果に応じて異なる処理を選択して実行させる処理変更手段の機能として実行される。
ところで、リトライ処理を行わせる場合、そのリトライ回数(再試行回数)を+1ずつインクリメントすることにより計数し(S21)、そのリトライ回数が所定回数(通常は、2回)を超えた場合には(S22のY)、認証スコアが第3の閾値TH3よりも小さい場合であっても、他の認証方式の認証手段で本人判定を行わせるために、認証対象者に他の個人情報の入力を促し(S18)、他の認証方式の認証手段による認証処理に供する(S19)。或いは、他人と判定するようにしてもよい。
図3は、処理変更手段の処理内容の変形例を示すフローチャートである。図3に示すように、リトライ処理が発生した場合には(S16のY)、リトライ前の認証スコアを一時RAM等のメモリに記憶させた後(S22)、リトライのための再入力を促し(S17)、ステップS7〜S11の処理を再度行うことで、新たに入力された音声情報に基づいて認証スコアを算出するが、当該リトライ時には(S23のY)、リトライ後なる今回の認証スコアとメモリに格納されているリトライ前の認証スコアとの大小関係を比較し(S24)、リトライ後の認証スコアの方がリトライ前の認証スコアよりも大きい場合には(S24のY)、それ以上リトライを行っても認証スコアが第1の閾値TH1を超えることはないと想像できるため、他の認証方式の認証手段で本人判定を行わせるために、認証対象者に他の個人情報の入力を促し(S25)、他の認証方式の認証手段による認証処理に供する(S26)。或いは、他人と判定することも有効である。
さらに、例えば標準偏差を計算する等の方法で複数回分の認証スコアのばらつきを調べ、一定以上にばらついている場合は、詐称者が声色を変えて成りすましを図ろうとしていると想像できるため、他人と判定することも有効である。
次に、各閾値の設定について説明する。誤って他人を受け入れたり本人を拒否してしまったりすることが発生する場合は認証スコアが図4のTH1とTH2との間になった場合であるが、第1の閾値を図4のTH1(即ち、他人のスコア分布が実質的に0になるスコア)に設定し、第2の閾値をTH2(即ち、本人のスコア分布が実質的に0になるスコア)に設定しておけば誤りの発生は起こらなくなる。また、認証スコアが第1の閾値TH1と第2の閾値TH2との間にある場合の判定用に第3の閾値を設ける。本人である確率は、図4(b)に示すように認証スコアに対応して100%から0%に漸減するので、認証スコアが第3の閾値よりも本人のスコア分布に近い場合(即ち、TH1側)は第3の閾値よりも他人のスコア分布に近い場合(TH2側)に比べて、本人である確率が高い。従って、第3の閾値よりもTH1側の場合にはリトライを促し、TH2側の場合には他の認証方式の認証手段を利用するように設定することで、本人か他人かがはっきりしない場合でも的確に対応できるようになる。
また、本人スコア分布f1(x)と他人スコア分布f2(x)は一般に図4に示す例のように交差するが、この点を境に本人である確率と他人である確率の大小関係が逆転する。つまり、この交差点上は本人である確率と他人である確率が等しい点であるから認証システムの性能を表す他人受理率(FAR)曲線と本人棄却率(FRR)曲線との交点、即ち、等誤り率を与える認証スコアと実質的に同じである。従って、第3の閾値は等誤り率を与える認証スコアTH3とすると最も的確にリトライと他の認証方式への移行を振り分けることができる。
なお、本実施の形態においては、第1,第2の閾値TH1,TH2の間に第3の閾値として1つの閾値TH3を設定した場合について説明したが、本発明は第1,第2の閾値TH1,TH2の間に設定する第3の閾値を1つだけに限定するものではなく、2つ以上設定してもよい。この場合は、例えば各閾値で区切られる領域毎に、リトライや複数の他の認証方式の認証手段を本人である確率等を参照して選択すればよい。具体的には、本人である確率が高い領域ではリトライを許可し、次に本人である確率が高い領域ではユーザの負担が比較的小さいが認証精度がやや劣る顔認証を許可し、本人である確率が低い場合には指紋認証さらには虹彩認証を行うように設定することでユーザの負担と信頼性が両立した最適な認証手段を選択することが可能である。
ところで、本実施の形態の個人認証装置の好適な適用例としては、例えば携帯電話を挙げることができる。即ち、近年、高機能化が進み電子マネー等の価値を扱う機会が増え他人に使われることに対する安全性の要求が高まっている携帯電話に好適に適用することができる。携帯電話は一般にマイクロフォンやスピーカ、さらには液晶ディスプレイを備えており、携帯電話に本発明を適用する場合は個人情報としては音声を利用することが便利である。この場合、個人情報入力部としては新たなデバイスを付加する必要はなく既に備えているマイクロフォンをそのまま利用することが可能である。使用例としては、例えば、電源を入れた直後や電子マネーをやり取りする際には音声による本人確認(個人認証)を行うように設定しておき、必要に応じて認証用の音声入力待ち状態となり、入力された音声に対して前述のような処理を行って本人であるか否かの判定を行う。本人である場合は、そのまま機能を利用できるようにし、本人と判定されなかった場合は機能をロックしたままにしたり、或いは、他の認証方式の認証手段の使用を促すようにする。他の認証手段としては従来の携帯電話のロック解除手段として一般的に用いられている暗証番号による認証が適切である。
もちろん、本発明は、携帯電話への適用例に限らず、例えばパソコンのログイン時のアクセス管理への適用、入室管理システムへの適用など、個人認証を要する各種装置やシステムにも適用可能である。
本発明の実施の形態の個人認証装置の構成を示す機能ブロック図である。 主に認証部の処理の流れについて示すフローチャートである。 主に認証部の処理の流れについての変形例を示すフローチャートである。 本人スコア及び他人スコアの分布曲線を示す特性図である。 閾値TH2に関する特性図である。 閾値TH3に関する特性図である。
符号の説明
6,13,14,21 取得手段
4 スコア算出手段
ステップS12のY,S13 本人判定手段
ステップS14のY,S15 他人判定手段
ステップS16 比較手段
ステップS17,S18 処理変更手段

Claims (6)

  1. 認証対象者の第1の個人情報を取得する取得手段と、
    取得した認証対象者の前記第1の個人情報を登録ユーザの個人情報と比較し両者間の関連性を示す認証スコアを算出するスコア算出手段と、
    算出された前記認証スコアを本人であることを判定するために予め登録されている第1の閾値と比較し、当該第1の閾値を超えている場合には認証対象者が登録ユーザ本人であることを判定する本人判定手段と、
    算出された前記認証スコアを他人であることを判定するために予め登録されている第2の閾値と比較し、当該第2の閾値を超えている場合には認証対象者が他人であることを判定する他人判定手段と、
    算出された前記認証スコアが前記第1の閾値と前記第2の閾値との間にある場合に、当該認証スコアを前記第1の閾値と前記第2の閾値との間に設定された少なくとも1つの第3の閾値と比較する比較手段と、
    前記認証スコアが前記第3の閾値と前記第1の閾値との間の場合には認証対象者の前記第1の個人情報を前記取得手段により再取得することを促し、前記認証スコアが前記第3の閾値と前記第2の閾値との間の場合には認証対象者に前記第1の個人情報とは異なる第2の個人情報の入力を促す処理変更手段と、
    を備えることを特徴とする個人認証装置。
  2. 前記第3の閾値は、本人である確率と他人である確率とが等しくなる等誤り率を与える認証スコアである、
    ことを特徴とする請求項記載の個人認証装置。
  3. 前記処理変更手段は、前記再取得の回数を計数し、計数された再取得回数が所定回数を超えた場合には、認証対象者に前記第2の個人情報の入力を促す、
    ことを特徴とする請求項1又は2記載の個人認証装置。
  4. 前記処理変更手段は、前記再取得の回数を計数し、計数された再取得回数が所定回数を超えた場合には、認証対象者を他人と判定する、
    ことを特徴とする請求項1又は2記載の個人認証装置。
  5. 前記処理変更手段は、再取得前後の認証スコアを比較し、再取得後の認証スコアの方が再取得前の認証スコアよりも前記第2の閾値に近い場合には、認証対象者に前記第2の個人情報の入力を促す、
    ことを特徴とする請求項1又は2記載の個人認証装置。
  6. 前記処理変更手段は、再取得前後の認証スコアを比較し、再取得後の認証スコアの方が再取得前の認証スコアよりも前記第2の閾値に近い場合には、認証対象者を他人と判定する、
    ことを特徴とする請求項1又は2記載の個人認証装置。
JP2004263893A 2004-09-10 2004-09-10 個人認証装置 Active JP4387273B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004263893A JP4387273B2 (ja) 2004-09-10 2004-09-10 個人認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004263893A JP4387273B2 (ja) 2004-09-10 2004-09-10 個人認証装置

Publications (2)

Publication Number Publication Date
JP2006078855A JP2006078855A (ja) 2006-03-23
JP4387273B2 true JP4387273B2 (ja) 2009-12-16

Family

ID=36158346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004263893A Active JP4387273B2 (ja) 2004-09-10 2004-09-10 個人認証装置

Country Status (1)

Country Link
JP (1) JP4387273B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4743053B2 (ja) * 2006-09-06 2011-08-10 ヤマハ株式会社 生体認証装置、生体認証方法およびプログラム
US8180112B2 (en) * 2008-01-21 2012-05-15 Eastman Kodak Company Enabling persistent recognition of individuals in images
JP5263609B2 (ja) * 2009-03-12 2013-08-14 日本電気株式会社 関連人物検索システム、関連人物検索方法及び関連人物検索用プログラム
CN106710593B (zh) * 2015-11-17 2020-07-14 腾讯科技(深圳)有限公司 一种添加账号的方法、终端、服务器
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
WO2023074229A1 (ja) * 2021-11-01 2023-05-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理方法、情報処理装置、及び情報処理プログラム
WO2023189173A1 (ja) * 2022-03-29 2023-10-05 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 話者識別方法、話者識別装置及び話者識別プログラム

Also Published As

Publication number Publication date
JP2006078855A (ja) 2006-03-23

Similar Documents

Publication Publication Date Title
US11545155B2 (en) System and method for speaker recognition on mobile devices
KR101552587B1 (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
US9728191B2 (en) Speaker verification methods and apparatus
US20140343943A1 (en) Systems, Computer Medium and Computer-Implemented Methods for Authenticating Users Using Voice Streams
US20060222210A1 (en) System, method and computer program product for determining whether to accept a subject for enrollment
US9716593B2 (en) Leveraging multiple biometrics for enabling user access to security metadata
EP3357210B1 (en) System and method for person reidentification
US20140007210A1 (en) High security biometric authentication system
JP2009237643A (ja) 認証システム、認証方法および認証用プログラム
US7415410B2 (en) Identification apparatus and method for receiving and processing audible commands
JP2021120895A (ja) 認証装置、認証方法、プログラム
JP2003186845A (ja) バイオメトリクス認証システム及び方法
JP4387273B2 (ja) 個人認証装置
JP3990907B2 (ja) 複合認証システム
JP5903257B2 (ja) 認証システム、登録装置、及び認証装置
KR100882281B1 (ko) 생체인식장치의 사용자 인증 방법
JP2008158627A (ja) 個人認証装置および個人認証方法
CN111090846B (zh) 登录认证方法、装置、电子设备及计算机可读存储介质
JP2002091921A (ja) 認証方法及び認証装置
CN106650364B (zh) 控制方法及控制装置
JP4331661B2 (ja) 個人認証装置
WO2020125260A1 (zh) 身份认证方法、装置、存储介质和电子设备
JP2004252819A (ja) 個人識別装置および方法
JP2002133417A (ja) 指紋照合装置
JP2000029839A (ja) 個人照合方法および個人照合装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090930

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091030

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20100323