JP5245971B2 - 生体情報処理装置および方法 - Google Patents

生体情報処理装置および方法 Download PDF

Info

Publication number
JP5245971B2
JP5245971B2 JP2009075899A JP2009075899A JP5245971B2 JP 5245971 B2 JP5245971 B2 JP 5245971B2 JP 2009075899 A JP2009075899 A JP 2009075899A JP 2009075899 A JP2009075899 A JP 2009075899A JP 5245971 B2 JP5245971 B2 JP 5245971B2
Authority
JP
Japan
Prior art keywords
biometric information
unit
biometric
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009075899A
Other languages
English (en)
Other versions
JP2010231320A (ja
Inventor
健 鎌倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009075899A priority Critical patent/JP5245971B2/ja
Priority to US12/727,695 priority patent/US8862890B2/en
Priority to EP10157417A priority patent/EP2234324B1/en
Priority to AT10157417T priority patent/ATE557491T1/de
Publication of JP2010231320A publication Critical patent/JP2010231320A/ja
Application granted granted Critical
Publication of JP5245971B2 publication Critical patent/JP5245971B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Multimedia (AREA)
  • Probability & Statistics with Applications (AREA)
  • Human Computer Interaction (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、生体認証処理に利用される生体情報を処理する生体情報処理装置およびその方法に関する。
近年、ユーザ認証の手段として、ユーザの生体情報を用いた生体認証が普及しつつある。生体情報としては、例えば、指紋、静脈、網膜パターンなどの身体の一部を撮像した撮像情報や、声を収録した声紋情報などが利用される。
認証端末において検出されるユーザの生体情報は、例えば、季節による身体の状態変動、加齢などにより変化することがある。また、認証端末での使用方法のばらつきによって、検出される生体情報が変化することもある。このような場合には、本来正しく認証されるべきユーザであっても、認証に失敗することがある。この失敗確率を“本人拒否率”と言い、本人拒否率が増加すると使い勝手が低下してしまう。
これに対して、例えば、検出した生体情報と登録された生体情報とのマッチング度合いと比較するしきい値を緩和することで、本人拒否率を低下させることができる。しかし、この方法では、似通った生体情報を持つ他人がいた場合に、その他人の生体情報との間で誤って認証されてしまうリスクが増大するため、根本的な問題の解決にはならない。
上記の問題を解決する方法としては、時間の経過に応じて生体情報を更新する方法がある。このような方法を採り入れた生体認証装置としては、例えば、次のようなものがあった。
初期登録時の第1の基準生体データとは別に、認証が成功するごとにそのときに用いた生体データを第2の基準生体データとして更新登録する手段を設ける。そして、第1の基準生体データと第2の基準生体データとの照合率がしきい値以下の場合に、基準生体データの再登録を要求する(例えば、特許文献1参照)。
また、認証対象の生体情報と照合用の生体情報との照合履歴から、各生体情報の類似度の経年変化を表す近似関数を導出し、近似関数から予測される類似度が所定のしきい値以下の場合に、照合用の生体情報を更新するものもあった(例えば、特許文献2参照)。
特開2008−77518号公報 特開2008−79680号公報
しかしながら、生体情報を更新するための上記の方法では、あくまで認証対象者本人のデータのみを基に更新の要否を判定していた。このため、更新に用いる生体情報が、偶然他人の生体情報と類似した場合には、次の認証時に誤って他人の生体情報との間で認証されてしまう可能性がある。
本発明はこのような点に鑑みてなされたものであり、他人の生体情報との誤認証を防止しつつ、生体情報の経時変化に応じた適切な生体情報を登録可能な生体情報処理装置およびその方法を提供することを目的とする。
上記目的を達成するために、認証対象生体情報を第1の記憶部に登録された照合用生体情報と照合する生体認証処理が実行され、当該認証対象生体情報の認証が成功するごとに、当該認証対象生体情報を第2の記憶部に蓄積する蓄積処理部と、前記第2の記憶部に蓄積された一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとの間の照合結果を基に、前記一のユーザの前記照合用生体情報を更新するための更新候補生体情報を、前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報の中から選択する更新候補選択部と、を有する生体情報処理装置が提供される。
ここで、第1の記憶部には、認証対象生体情報と照合するための照合用生体情報が登録されている。蓄積処理部は、認証対象生体情報を第1の記憶部内の照合用生体情報と照合する生体認証処理が実行され、この認証対象生体情報の認証が成功するごとに、この認証対象生体情報を第2の記憶部に蓄積する。更新候補選択部は、第1の記憶部に登録された一のユーザの照合用生体情報を更新するための候補とされる更新候補生体情報を選択する。この更新候補選択部は、第2の記憶部に蓄積された一のユーザの複数の認証対象生体情報のそれぞれと、この一のユーザ以外の複数のユーザの照合用生体情報のそれぞれとの間の照合結果を基に、第2の記憶部に蓄積された一のユーザの前記認証対象生体情報の中から更新候補生体情報とする情報を選択する。
上記の生体情報処理装置によれば、他人の生体情報との誤認証を防止しつつ、生体情報の経時変化に応じた適切な生体情報を登録可能になる。
第1の実施の形態に係る生体情報処理装置の構成例を示す図である。 第2の実施の形態に係る生体認証システムのシステム構成例を示す図である。 生体認証サーバのハードウェア構成例を示す図である。 生体認証システムの各装置が備える機能を示す図である。 生体認証サーバにおける認証処理手順を示すフローチャートである。 生体認証サーバにおけるリファレンス生体データの更新処理手順を示すフローチャートである。 テンポラリデータ記憶部におけるデータ管理テーブルの一例を示す図である。 照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。 照合スコア分布の一例を示す図である。 ROCカーブの例を示す図である。 ROCカーブが互いに交差した場合の例を示す図である。 第3の実施の形態に係る生体認証サーバにおける照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。 第4の実施の形態に係る生体認証サーバにおける照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。 第5の実施の形態に係る生体認証サーバにおける照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。 更新対象ユーザ決定処理の手順を示すフローチャートである。 第7の実施の形態に係る生体認証システムの構成例を示す図である。 シミュレーション部における処理開始の判定処理手順を示すフローチャートである。 管理端末において表示される運用状況モニタリング情報の一例を示す図である。 第8の実施の形態に係る生体認証システムのシステム構成、および各装置が備える機能を示す図である。 第9の実施の形態に係る生体認証サーバの構成例を示す図である。 第10の実施の形態に係る生体認証システムの構成例を示す図である。
以下、実施の形態を図面を参照して詳細に説明する。
〔第1の実施の形態〕
図1は、第1の実施の形態に係る生体情報処理装置の構成例を示す図である。
図1に示す生体情報処理装置1は、生体認証処理に用いられる生体情報を処理する装置である。生体情報としては、例えば、指紋、静脈、網膜パターンなどの身体の一部を撮像した撮像情報、声を収録した声紋情報などを利用可能である。この生体情報処理装置1は、記憶部11,12、認証処理部21、蓄積処理部31、更新候補選択部32、更新判定部33および照合部34を備えている。なお、記憶部11,12および認証処理部21は、生体情報処理装置1の外部に設けられていてもよい。
記憶部11には、ユーザごとの生体情報があらかじめ登録されている。ここでは、この生体情報を“照合用生体情報”と呼ぶ。認証処理部21は、認証対象とされるユーザから検出された生体情報を受け付ける。ここでは、この生体情報を“認証対象生体情報”と呼ぶ。認証処理部21は、受け付けた認証対象生体情報と、記憶部11に登録された照合用生体情報とを照合することで、生体認証処理を実行する。
また、認証に成功した場合には、そのときの認証対象生体情報が蓄積処理部31に出力される。従って、認証処理部21が認証対象生体情報を受け付けて生体認証処理を実行して、認証が成功するごとに、そのときの認証対象生体情報が蓄積処理部31に出力される。蓄積処理部31は、認証に成功した認証対象生体情報を、記憶部12に蓄積する。
更新候補選択部32、更新判定部33および照合部34は、記憶部11に登録された照合用生体情報を、記憶部12に蓄積された同一ユーザの認証対象生体情報で更新するために設けられている。すなわち、照合用生体情報を、その登録後に認証に成功した認証対象生体情報によって更新することで、生体情報の経年変化に応じた適切な照合用生体情報を常に登録しておくことが可能になる。これとともに、更新候補選択部32および更新判定部33では、更新後の照合用生体情報が、ユーザ本人以外の他人の照合用生体情報との間で誤って認証されないように、更新処理が行われる。
更新候補選択部32は、照合部34による照合結果を基に、ある特定のユーザについての照合用生体情報の更新候補とする認証対象生体情報を、記憶部12に蓄積されたユーザ本人の認証対象生体情報から選択する。この選択処理では、基本的に、他のユーザの照合用生体情報との類似度が低い認証対象生体情報が、更新候補として選択される。
ここで、照合部34は、記憶部12に蓄積されたユーザ本人の複数の認証対象生体情報のそれぞれと、このユーザ以外の複数のユーザの照合用生体情報のそれぞれとを照合し、これらの間の照合結果を出力する。これらの照合結果からは、記憶部12に蓄積されたユーザ本人の各認証対象生体情報が、記憶部11にすでに登録された他人の照合用生体情報のそれぞれとどの程度類似しているかを認識できる。すなわち、各認証対象生体情報について、登録済みの照合用生体情報との間の他人受け入れ率を推定できる。
このため、更新候補選択部32は、少なくとも上記の照合結果に基づき、記憶部12に登録されたユーザ本人の認証対象生体情報のうち、他のユーザの照合用生体情報との間での他人受け入れ率ができるだけ小さい生体情報を、更新候補として選択する。
更新判定部33は、更新候補選択部32により選択された認証対象生体情報を用いて、対応するユーザの照合用生体情報を更新するか否かを判定する。この判定処理では、更新候補とされた認証対象生体情報の他人受け入れ率が、現在登録されているユーザ本人の照合用生体情報の他人受け入れ率と同等、あるいはそれより低い場合に、更新が許可される。
ここで、照合部34は、ユーザ本人の照合用生体情報と他のユーザの照合用生体情報とを照合し、これらの間の照合結果を出力する。これらの照合結果からは、ユーザ本人の照合用生体情報が他のユーザの照合用生体情報とどの程度類似しているかを認識できる。なお、これらの照合結果は、更新候補選択部32での選択処理の手順に依っては、その処理時にすでに得られている場合もある。
更新判定部33は、このようにして得られた照合結果と、更新候補として選択された認証対象生体情報と他のユーザの照合用生体情報との間の照合結果とを比較する。なお、後者の照合結果は、上記の更新候補選択処理ですでに得られている。更新判定部33は、これらの比較結果を基に更新の許可/不許可を判定することで、他人受け入れ率が現状と同等、あるいはそれより低い認証対象生体情報を確実に判別することができる。
以上の処理により、他人受け入れ率を悪化させることのない認証対象生体情報のみが選択され、この認証対象生体情報によって照合用生体情報を更新できるようになる。従って、他人の照合用生体情報との誤認証の発生可能性が高まることなく、照合用生体情報を経年変化に合わせて更新して、登録情報を適正化することができる。
なお、以上の説明では、更新候補選択部32および更新判定部33の処理において、他人受け入れ率のみを加味するものとして説明したが、さらに本人拒否率を加味して処理することもできる。例えば、照合部34に、記憶部12に蓄積されたユーザ本人の複数の認証対象生体情報を相互に照合させる。この照合結果からは、登録された認証対象生体情報同士の類似度を認識できる。このため、更新候補選択部32は、この照合結果に基づき、前述の判定基準に加えて、ユーザ本人の他の認証対象生体情報との類似度ができるだけ高い認証対象生体情報を、更新候補として選択する。これにより、更新候補とする認証対象生体情報についての本人拒否率を低くすることもできる。
次に、生体情報の更新判定処理について、より具体的な例を挙げて説明する。
〔第2の実施の形態〕
図2は、第2の実施の形態に係る生体認証システムのシステム構成例を示す図である。
本実施の形態の生体認証システムは、図2に示すように、生体認証サーバ100と、1つ以上の生体認証端末200と、管理端末300とを備える。生体認証サーバ100と、生体認証端末200および管理端末300とは、例えば、ネットワークなどにより相互に接続されている。
生体認証サーバ100は、あらかじめ登録されたユーザの生体情報を記憶する。また、生体認証サーバ100は、生体認証端末200によりユーザから採取された生体情報を受け付け、この生体情報と、記憶していた生体情報とを照合して認証処理を行い、認証結果を生体認証端末200に通知する。さらに、生体認証サーバ100は、登録されている生体情報を適宜更新する機能も備えている。
ここで、生体認証端末200によりユーザから採取されて、生体認証サーバ100に送信される情報を、“テンポラリ生体データ”と呼ぶ。また、生体認証サーバ100にあらかじめ登録されて、テンポラリ生体データと照合される生体情報を、“リファレンス生体データ”と呼ぶ。なお、生体認証サーバ100に対するリファレンス生体データの初期登録処理は、例えば、生体認証端末200から行われてもよい。
生体認証端末200は、ユーザから生体情報を採取するための入力部201を備えている。入力部201は、例えば、ユーザの手のひらの静脈など、身体の一部を画像として読み取るものである。なお、入力部201は、生体認証端末200に外付けされていても、あるいは生体認証端末200と一体に設けられていてもよい。生体認証端末200は、入力部201により採取された生体情報を基に前述のテンポラリ生体データを生成し、生体認証サーバ100に送出する。
管理端末300は、この生体認証システムのシステム管理者が操作する端末である。管理端末300では、例えば、生体認証サーバ100におけるリファレンス生体データの自動更新動作に関する各種設定操作が可能になっている。
図3は、生体認証サーバのハードウェア構成例を示す図である。
生体認証サーバ100は、例えば、図3に示すようなコンピュータによって実現される。このコンピュータは、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、HDD(Hard Disk Drive)103、グラフィック処理部104,入力I/F(Interface)105、読み取り部106および通信I/F(Interface)107を備えており、これらの各部はバス108によって相互に接続されている。
CPU101は、HDD103に記憶された各種プログラムを実行することにより、このコンピュータ全体を統括的に制御する。RAM102は、CPU101に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要な各種データを一時的に記憶する。HDD103は、CPU101により実行されるプログラムやその実行に必要な各種のデータなどを記憶する。
グラフィック処理部104には、モニタ104aが接続されている。このグラフィック処理部104は、CPU101からの命令に従って、モニタ104aの画面上に画像を表示させる。入力I/F105には、キーボード105aやマウス105bが接続されている。この入力I/F105は、キーボード105aやマウス105bからの信号を、バス108を介してCPU101に送信する。
読み取り部106は、可搬型の記録媒体106aからデータを読み取り、バス108を介してCPU101に送信する。記録媒体106aとしては、例えば、光ディスクなどを適用可能である。通信I/F107は、図示しないコネクタを介して、生体認証端末200や管理端末300などの外部装置と接続し、外部装置との間でデータの送受信を行う。
なお、生体認証端末200および管理端末300も、基本的に、図3と同様のハードウェア構成によって実現可能である。この場合、例えば、生体認証端末200の入力部201は、通信I/F107を通じて生体認証端末200に接続されればよい。
図4は、生体認証システムの各装置が備える機能を示す図である。
生体認証端末200は、生体情報取得部211、テンポラリデータ生成部212、認証依頼部213および認証結果受信部214を備えている。なお、前述のように、生体認証端末200がコンピュータとして実現される場合には、これらの各機能は、CPUによって所定のプログラムが実行されることで実現される。
生体情報取得部211は、ユーザから採取された生体情報を入力部201から取得する。
テンポラリデータ生成部212は、生体情報取得部211によって取得された生体情報に対して所定の処理を施すことにより、リファレンス生体データとの照合に利用するデータとしてのテンポラリ生体データを生成する。
認証依頼部213は、生成されたテンポラリ生体データを生体認証サーバ100に送信して、認証処理を依頼する。
認証結果受信部214は、生体認証サーバ100から認証結果を示すデータを受信し、認証結果をユーザに通知する。認証結果の通知方法としては、例えば、画面上に文字情報として表示する、あるいは、認証結果に応じた音声を出力するなどの方法が採られればよい。
生体認証サーバ100は、大別して、認証処理を実行するための機能と、リファレンス生体データを更新するための機能とを備える。生体認証サーバ100は、認証処理の実行機能として、認証依頼受け付け部111、リファレンスデータ参照部112、リファレンスデータ管理部113、照合処理部114、テンポラリデータ通知部115および認証結果送信部116を備えている。一方、生体認証サーバ100は、リファレンス生体データの更新機能として、テンポラリデータ取得部121、テンポラリデータ蓄積処理部122、テンポラリデータ管理部123、シミュレーション部124、シミュレーションデータ制御部125、更新判定部126および更新要求部127を備えている。生体認証サーバ100が備えるこれらの機能は、例えば、前述のCPU101によって、HDD103に記憶された所定のプログラムが実行されることで実現される。
また、生体認証サーバ100には、リファレンスデータ記憶部131と、テンポラリデータ記憶部132とが設けられている。これらの記憶部は、例えば、HDD103の記憶領域を利用して実現される。あるいは、これらの記憶部は、ネットワークなどを介して生体認証サーバ100の外部に設けられていてもよい。
認証依頼受け付け部111は、生体認証端末200の認証依頼部213から認証処理の依頼を受け付けるとともに、テンポラリ生体データを受信する。
リファレンスデータ参照部112は、認証依頼受け付け部111からテンポラリ生体データを受け取ると、リファレンスデータ記憶部131に登録されたリファレンス生体データの読み出しを、リファレンスデータ管理部113に要求する。そして、要求したリファレンス生体データをリファレンスデータ管理部113を通じて読み込み、テンポラリ生体データとともに照合処理部114に出力する。
リファレンスデータ管理部113は、リファレンスデータ参照部112やシミュレーションデータ制御部125などからの要求に応じて、リファレンスデータ記憶部131に対する読み書きを実行する。リファレンスデータ記憶部131には、テンポラリ生体データと照合するための、複数のユーザのリファレンス生体データが登録されている。
照合処理部114は、テンポラリ生体データとリファレンス生体データとを照合して認証処理を実行し、その認証結果を出力する。また、認証に成功した場合には、照合に用いたテンポラリ生体データおよび対応するユーザIDも出力する。
テンポラリデータ通知部115は、認証に成功した場合に照合処理部114から出力されたテンポラリ生体データおよびユーザIDを、テンポラリデータ取得部121に通知する。
認証結果送信部116は、照合処理部114から出力された認証結果を、テンポラリデータ通知部115を介して受け取り、生体認証端末200の認証結果受信部214に対して送信する。
テンポラリデータ取得部121は、テンポラリデータ通知部115から通知されたテンポラリ生体データおよびユーザIDを受け取り、テンポラリデータ蓄積処理部122に出力する。
テンポラリデータ蓄積処理部122は、テンポラリデータ取得部121から出力されたテンポラリ生体データおよびユーザIDを、テンポラリデータ管理部123を介してテンポラリデータ記憶部132に登録する。また、例えば、テンポラリデータ記憶部132における全テンポラリ生体データの登録数が一定数になるなどの所定の条件が満たされたとき、テンポラリデータ蓄積処理部122は、登録されたテンポラリ生体データをシミュレーション部124に読み出す。そして、シミュレーション部124に対して、リファレンスデータ記憶部131の更新のための処理を開始させる。
テンポラリデータ管理部123は、テンポラリデータ蓄積処理部122などの他の機能ブロックからの要求に応じて、テンポラリデータ記憶部132に対する読み書きを実行する。
シミュレーション部124は、テンポラリデータ蓄積処理部122から、テンポラリデータ記憶部132に蓄積されたテンポラリ生体データを受け取る。これとともに、リファレンスデータ記憶部131に登録されたリファレンス生体データを、シミュレーションデータ制御部125およびリファレンスデータ管理部113を介して読み出す。そして、これらのデータを利用して照合シミュレーションを実行する。
照合シミュレーションでは、テンポラリデータ記憶部132に蓄積されたテンポラリ生体データと、リファレンスデータ記憶部131に登録されたリファレンス生体データとを用いて照合処理が実行される。この照合処理により、テンポラリデータ記憶部132に蓄積されたテンポラリ生体データの品質が評価される。ここで、1つのユーザIDに対応するユーザについて、他人のリファレンス生体データとの類似度が低く、なおかつ、本人の他のテンポラリ生体データとの類似度が高いほど、品質の高いテンポラリ生体データと評価される。そして、最も高品質のテンポラリ生体データが更新候補のデータとして選択され、更新判定部126に通知される。
更新判定部126は、シミュレーション部124により判定されたテンポラリ生体データの品質に基づき、このテンポラリ生体データによりリファレンス生体データを更新するか否かを判定する。
更新要求部127は、更新判定部126によりリファレンス生体データを更新すると判定された場合に、テンポラリ生体データおよびユーザIDをリファレンスデータ管理部113に通知する。そして、通知したテンポラリ生体データを用いて、リファレンスデータ記憶部131内の対応するユーザIDのリファレンス生体データを上書きするように要求する。
管理端末300は、自動更新設定部311を備えている。自動更新設定部311は、管理者による入力操作に応じて、生体認証サーバ100におけるリファレンス生体データの更新処理に関する設定処理を実行する。例えば、自動更新設定部311は、生体認証サーバ100のテンポラリデータ蓄積処理部122に対して、照合シミュレーション処理の実行を開始させるための条件を設定する。なお、前述のように、管理端末300がコンピュータとして実現される場合には、自動更新設定部311の機能は、CPUによって所定のプログラムが実行されることで実現される。
次に、生体認証サーバ100において実行される処理について詳しく説明する。
まず、図5は、生体認証サーバにおける認証処理手順を示すフローチャートである。
[ステップS11]生体認証端末200において、ユーザから生体情報が取得されると、認証依頼部213からは、取得された生体情報に基づくテンポラリ生体データが、生体認証サーバ100に送信される。認証依頼受け付け部111は、生体認証端末200からのテンポラリ生体データを受信する。
なお、1:1方式の認証方法が適用される場合には、認証依頼部213から認証依頼受け付け部111に対しては、テンポラリ生体データとともに、生体情報の採取元であるユーザのユーザIDも送信される。
[ステップS12]認証依頼受け付け部111で受信されたテンポラリ生体データと、リファレンスデータ記憶部131に記憶されたリファレンス生体データとが、照合処理部114に供給される。照合処理部114は、これらのデータを用いて照合処理を実行する。
ここで、ユーザIDを用いない1:N方式の認証方法が適用される場合には、リファレンスデータ参照部112の制御により、リファレンスデータ記憶部131に記憶されたリファレンス生体データが順次、照合処理部114に供給される。このとき、リファレンス生体データに対応するユーザIDも、照合処理部114に供給される。一方、1:1方式の認証方法が適用される場合には、リファレンスデータ参照部112の制御により、認証依頼受け付け部111で受信されたユーザIDに対応するリファレンス生体データのみが、照合処理部114に供給される。
[ステップS13]照合処理部114は、照合処理の結果に基づき、生体情報の採取元のユーザに対する認証結果を出力する。認証に成功した場合には、ステップS14の処理が実行され、認証に失敗した場合には、ステップS15の処理が実行される。
なお、照合処理部114による照合・認証処理としては、公知の方法が適用されればよい。
[ステップS14]テンポラリデータ通知部115は、照合処理部114からテンポラリ生体データとこれに対応するユーザIDとを受け取り、テンポラリデータ取得部121に通知する。
[ステップS15]認証結果送信部116は、照合処理部114による認証結果を受け取り、生体認証端末200の認証結果受信部214に対して送信する。
次に、図6は、生体認証サーバにおけるリファレンス生体データの更新処理手順を示すフローチャートである。
[ステップS21]テンポラリデータ取得部121は、テンポラリデータ通知部115から通知されたテンポラリ生体データおよびユーザIDを取得する。
[ステップS22]テンポラリデータ蓄積処理部122は、テンポラリデータ取得部121により取得されたテンポラリ生体データおよびユーザIDを、テンポラリデータ管理部123を通じてテンポラリデータ記憶部132に登録する。
[ステップS23]テンポラリデータ蓄積処理部122は、ステップS24以降の照合シミュレーションおよび更新判定の各処理を開始するための条件を満たしているか否かを判定する。条件を満たしている場合には、ステップS24の処理が実行される。一方、条件を満たしていない場合には、テンポラリデータ取得部121が、テンポラリデータ通知部115からのテンポラリ生体データの通知を待機する状態となる。そして、テンポラリデータ通知部115からテンポラリ生体データおよびユーザIDが通知されると、ステップS21の処理が再度実行される。
ステップS23での処理開始条件としては、例えば、テンポラリデータ記憶部132に登録されたテンポラリ生体データが一定数に達するという条件を適用可能である。あるいは、テンポラリデータ記憶部132に登録された、特定のユーザIDに対応するテンポラリ生体データが、所定数に達するという条件を適用してもよい。この場合には、ステップS23以降の処理は、テンポラリデータ記憶部132に登録されたすべてのユーザIDについて行われるのではなく、登録数が一定数に達したユーザIDについてのみ実行されればよい。
また、テンポラリ生体データの登録数に限らず、時間情報を処理開始条件として用いてもよい。例えば、所定の時間間隔ごとにステップS23以降の処理を実行するようにしてもよい。
また、管理端末300の自動更新設定部311は、このステップS23で適用される処理開始条件を、管理端末300に対する管理者の操作入力に応じて任意に設定することができる。これにより、管理者は、更新処理の実行頻度を変化させたり、処理開始条件の変化による品質評価の精度変動を調整することができる。
[ステップS24]シミュレーション部124は、テンポラリデータ記憶部132に登録されたテンポラリ生体データと、リファレンスデータ記憶部131に登録されたリファレンス生体データとを用いて、照合シミュレーションを実行する。この照合シミュレーションにより、テンポラリ生体データの品質が評価される。本実施の形態では、登録されたテンポラリ生体データについての他人受け入れ率(FAR:False Accept Rate)および本人拒否率(FRR:False Reject Rate)が算出され、これらの値を基に品質が評価される。なお、この照合シミュレーションについては、後に詳細に説明する。
[ステップS25]シミュレーション部124は、照合シミュレーションの結果に基づき、テンポラリデータ記憶部132に登録されたテンポラリ生体データのうち、リファレンスデータ記憶部131の更新候補とするデータを選択する。
[ステップS26]更新判定部126は、ステップS25で更新候補として選択されたテンポラリ生体データの品質を評価し、その品質が所定の基準を超えているか否かを判定する。本実施の形態では、シミュレーション部124により、品質評価のために利用する情報がさらに算出され、更新判定部126は、この情報と、上記の照合シミュレーションの結果とを比較することで、テンポラリ生体データの品質を評価する。なお、これらの評価および判定処理については、後に詳細に説明する。
テンポラリ生体データの品質が基準を超えている場合には、判定信号が更新判定部126に出力されて、ステップS27の処理が実行される。一方、品質が基準以下である場合には、処理が一旦終了される。この場合には、テンポラリデータ取得部121が、テンポラリデータ通知部115からのテンポラリ生体データの通知を待機する状態となる。そして、テンポラリデータ通知部115からテンポラリ生体データおよびユーザIDが通知されると、ステップS21の処理が再度実行される。
[ステップS27]更新要求部127は、更新候補として選択されたテンポラリ生体データおよびこれに対応するユーザIDを、リファレンスデータ管理部113に出力する。これとともに、リファレンス生体データの更新を要求する更新要求信号をリファレンスデータ管理部113に出力する。これにより、リファレンスデータ管理部113は、ユーザIDに対応するリファレンスデータ記憶部131内のリファレンス生体データを、テンポラリ生体データにより更新する。
以上の処理によれば、図5に示した認証処理により認証が成功するたびに、認証されたテンポラリ生体データがテンポラリデータ記憶部132に登録される。そして、ステップS23において所定の処理開始条件を満たすと判定されると、リファレンス生体データを更新するための処理が実行される。
ここで、図7は、テンポラリデータ記憶部におけるデータ管理テーブルの一例を示す図である。
前述のように、テンポラリデータ記憶部132には、認証に成功したテンポラリ生体データと、これに対応するユーザIDとが順次登録される。テンポラリデータ記憶部132では、例えば、これらのデータが図7に示すデータ管理テーブル132aによって管理される。このデータ管理テーブル132aでは、登録されたテンポラリ生体データのそれぞれに対して、管理IDが付与されている。
また、図7の例ではさらに、各テンポラリ生体データに対してタイムスタンプが付与されている。タイムスタンプは、対応するテンポラリ生体データを用いて認証処理が実行された時刻を示すものであり、この時刻は、例えばテンポラリデータ取得部121により計時されて付与される。
このタイムスタンプは、ステップS23での判定処理において利用することができる。例えば、ステップS22においてあるユーザIDのテンポラリ生体データを登録したときに、すでに登録されていた、そのユーザIDに対応するテンポラリ生体データのうち、最も先に登録されたデータのタイムスタンプを参照する。そして、参照したタイムスタンプの時刻と、最新のテンポラリ生体データのタイムスタンプの時刻との差が一定の時間を超えていた場合に、ステップS24の処理を実行させる。
また、タイムスタンプを参照することにより、データ管理テーブル132aに登録されたテンポラリ生体データのうち、特定の期間に登録されたテンポラリ生体データのみを抽出することが可能になる。例えば、テンポラリ生体データの登録数が所定数に達した場合に、この時点以前の所定の期間に登録されたテンポラリ生体データのみを抽出して、照合シミュレーションおよび更新判定に用いることが可能になる。これにより、例えば、処理開始条件として登録数を適用した場合でも、経時変化による変化が大きすぎると考えられるテンポラリ生体データを、更新の対象から除外することが可能になる。
次に、図8は、照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。なお、この図8の処理は、図6に示したステップS24〜S26の処理に対応する。また、この図8は、テンポラリデータ記憶部132に記憶されたユーザIDのうち、1つのユーザIDに対応するリファレンス生体データの更新判定処理手順について示している。
[ステップS31]シミュレーション部124は、テンポラリデータ記憶部132に登録されたユーザIDのうち、1つのユーザIDに対応するユーザを更新処理対象とする。そして、このユーザ本人のテンポラリ生体データをテンポラリデータ記憶部132から取得し、これらを相互に照合して、すべての組み合わせによる照合スコアを算出する。
なお、照合スコアは、基本的に、照合した2つのデータの類似度を示す数値である。この照合スコアの演算方法としては、認証処理において利用される公知の方法を用いることができる。本実施の形態では、照合処理部114で利用されるものと同じ演算方法を用いることができる。
[ステップS32]シミュレーション部124は、テンポラリデータ記憶部132に登録されたユーザ本人のテンポラリ生体データの1つと、リファレンスデータ記憶部131に記憶されたすべてのリファレンス生体データとをそれぞれ照合する。そして、これらすべての組み合わせによる照合スコアを算出する。
さらに、シミュレーション部124は、テンポラリデータ記憶部132に登録されたユーザ本人のテンポラリ生体データのすべてについて、上記の演算を行う。ここで、テンポラリデータ記憶部132に登録されたユーザ本人のテンポラリ生体データの数をP、リファレンスデータ記憶部131に登録されたリファレンスデータの数をQとする。このとき、ステップS32では、1つのテンポラリ生体データから算出されたQ個の照合スコアを含む照合スコア群が、P群だけ算出される。
[ステップS33]シミュレーション部124は、ステップS31,S32において算出した照合スコアを用いて、照合スコアの頻度分布を表す照合スコア分布を求める。後述するように、1つの照合スコア分布には、ステップS31で算出した照合スコアの頻度分布と、ステップS32で算出した1つの照合スコアについての照合スコアの頻度分布とが含まれる。従って、このステップS33では、テンポラリ生体データの数であるP個の照合スコア分布が得られる。
[ステップS34]シミュレーション部124は、ステップS33において得られた照合スコア分布のそれぞれから、FARおよびFRRを算出する。そして、1つの照合スコア分布から算出し得るFARおよびFRRを座標上にプロットして、それらを近似曲線で結んだROC(Receiver Operating Characteristic)カーブを求める。このステップS34では、P本のROCカーブが得られる。
以上のステップS31〜S34は、図6のステップS24の処理に対応する。
[ステップS35]シミュレーション部124は、ステップS34において得られたROCカーブのうち、最も原点に近いROCカーブに対応するテンポラリ生体データを、最も高品質のデータと判定する。そして、そのテンポラリ生体データを更新候補のデータとして選択し、選択したテンポラリ生体データと、対応するユーザIDおよびROCカーブを、更新判定部126に出力する。なお、このステップS35は、図6のステップS25の処理に対応する。
ここで、以上のステップS31〜S35の処理をより詳細に説明する。まず、図9は、照合スコア分布の一例を示す図である。
前述したように、照合スコア分布は、照合スコアの頻度分布を示したものである。本実施の形態では、図9の曲線L1,L2のように、頻度分布を基に関数近似を行うことで得られる近似曲線を、照合スコア分布とする。なお、関数近似の手法としては、例えば、最小二乗法、エルミート近似、スプライン近似などを用いることができる。また、図9中の右側の縦軸は曲線L1に対応するものであり、左側の縦軸は曲線L2に対応するものである。
図8のステップS31では、テンポラリデータ記憶部132に登録された、ユーザ本人のテンポラリ生体データ同士が照合される。これらのテンポラリ生体データはすべて認証に成功したものであるので、各データ同士の類似度は比較的高くなる。このため、ステップS32の照合処理で算出される照合スコアは、図9の曲線L1のように比較的高い領域に多く分布する。
これに対して、図8のステップS32では、ユーザ本人のテンポラリ生体データと、ほとんどが他人のものであるリファレンス生体データとが照合される。ユーザ本人の生体情報と他人の生体情報との類似度は比較的低くなることから、ステップS32で算出される照合スコアは、図9の曲線L2のように比較的低い領域に多く分布する。
以上より、図8のステップS33では、図9の曲線L1のように照合スコアが高い側にピークを持つ近似曲線と、曲線L2のように照合スコアが低い側にピークを持つ近似曲線とを含む照合スコア分布が得られる。また、図8のステップS33では、このような照合スコア分布がテンポラリ生体データの登録数分だけ得られるが、これらの照合スコア分布では、高域側にピークを持つ近似曲線は共通のものとなる。
次に、図8のステップS34では、照合スコア分布からFARおよびFRRが算出され、これらの値を基にROCカーブが求められる。ここで、図9に示した照合スコアにおいて、認証処理時にテンポラリ生体データがユーザ本人のものか否かを判定するための仮想的なしきい値Thとして、任意の照合スコアを設定する。すなわち、テンポラリ生体データをリファレンス生体データと照合して認証処理を行うと仮定すると、生体データ間の照合スコアがしきい値Th以上であれば、認証成功となる。逆に、生体データ間の照合スコアがしきい値Th未満であれば、認証失敗となる。
このような場合に、図9に示した照合スコアにおいて、曲線L1と横軸とによって囲まれる領域の面積をD1、曲線L2と横軸とによって囲まれる領域の面積をD2とする。また、曲線L1と横軸とによって囲まれる領域のうち、しきい値Th未満の領域の面積をD11、曲線L2と横軸とによって囲まれる領域のうち、しきい値Th以上の領域の面積をD12とする。このとき、FARは、D12/D2として算出され、FRRは、D11/D1として算出される。なお、これらの各面積は、近似曲線を積分し、その積分値を積算することで算出できる。
図10は、ROCカーブの例を示す図である。
ROCカーブは、1つの照合スコア分布において、照合スコアのしきい値Thを変化させるごとにFARおよびFRRを算出し、それらのFARおよびFRRを座標上にプロットして、プロットした各点を基に関数近似を行うことで求められる。
なお、関数近似の手法としては、例えば、最小二乗法、エルミート近似、スプライン近似などを用いることができる。また、しきい値Thを設定する際の分解能を、管理端末300の自動更新設定部311からの要求に応じて任意に設定できるようにしてもよい。ここで、しきい値Thの分解能を高くするほど、FARおよびFRRを正確に算出できるため、品質評価の精度が向上するが、その反面、処理負荷が大きくなる。従って、品質評価の精度と処理負荷とのバランスを、管理者が決定することもできる。
図8のステップS34では、ステップS33で得られた複数の照合スコア分布のそれぞれから、ROCカーブが求められる。従って、図10の曲線L21,L22のように、複数のROCカーブが得られる。図8のステップS35では、これらの複数のROCカーブから、最も高品質のテンポラリ生体データを判別する。
テンポラリ生体データの品質は、他人のリファレンス生体データとの類似度が低く、かつ本人の他のテンポラリ生体データとの類似度が高いほど、すなわち、FARおよびFRRがともに低いほど、高いと評価される。従って、ROCカーブの位置が座標上の原点に近いほど、FARおよびFRRがともに低いことになり、このようなROCカーブに対応するテンポラリ生体データの品質が高いと評価できる。
ここで、図10の例のように、ROCカーブ同士が交差していない場合には、最も原点に近いROCカーブを容易に選択できる。しかし、ROCカーブ同士が交差している場合には、次に説明するような方法で、最も高品質のテンポラリ生体データに対応するROCカーブが選択される。
図11は、ROCカーブが互いに交差した場合の例を示す図である。
図11において、曲線L31,L32はそれぞれROCカーブであり、これらは一点において交差している。このような場合、まず、シミュレーション部124は、まず、曲線L31,L32のそれぞれによって囲まれる領域の面積のうち、FARが交点未満の領域の面積D31と、FARが交点以上の領域の面積D32とを算出する。
ここで、面積D31と面積D32との差が所定のしきい値より大きく、これらの差が比較的大きいと考えられる場合には、面積の大きい領域において原点に近い方のROCカーブが選択される。そして、選択されたROCカーブに対応するテンポラリ生体データが、高品質のデータとして選択される。
一方、面積D31と面積D32との差が上記のしきい値以下である場合には、各ROCカーブの交点よりFARが低い領域において、FRRが低い方のROCカーブが選択される。そして、選択されたROCカーブに対応するテンポラリ生体データが、高品質のデータとして選択される。これにより、FRRよりFARが低いことを優先した品質評価が行われる。
なお、以上のROCカーブの選択処理では、面積差と比較するしきい値を“0”に設定してもよい。
また、ROCカーブの交点が2点以上存在する場合でも、基本的に上記と同様の判定手法によりROCカーブを選択できる。ここで、1点以上の交点が存在した場合の選択処理手順は、次のように一般化できる。まず、2つのROCカーブによって囲まれる領域を、交点によって分割し、それらの各分割領域の面積を算出する。次に、最も面積が大きい分割領域を選択する。ここで、選択した分割領域が最も左側、すなわち最もFARが低い側に位置している場合には、その分割領域においてFRRが低いROCカーブを選択する。一方、選択した分割領域が最も左側ではない場合には、選択した分割領域と、その分割領域の左側に隣接する分割領域とを比較対象とする。そして、これらの各分割領域の面積差に応じて、上記の図11の例の場合と同様の判定を行う。これにより、FRRよりFARが低いことを優先した品質評価が行われる。
以上のステップS31〜S35の処理によれば、テンポラリデータ記憶部132に登録されたテンポラリ生体データのうち、FRRだけでなくFARも低いデータが、最も高品質のデータとして選択される。そして、選択されたテンポラリ生体データが、リファレンス生体データの更新候補とされる。
なお、ステップS35では、更新候補とするテンポラリ生体データが選択された際に、さらに次のような処理が行われてもよい。シミュレーション部124は、更新候補として選択したテンポラリ生体データのFARを所定の上限しきい値と比較する。そして、FARがこの上限しきい値以下である場合にのみ、選択したテンポラリ生体データと対応するユーザIDおよびROCカーブとを、更新判定部126に出力する。逆に、FARが上限しきい値を超えている場合には、ステップS36以降の処理は実行されず、リファレンス生体データは更新されない。
このような処理により、更新後のリファレンス生体データの品質を安定的に高め、誤認証をより確実に防止できるようになる。また、この上限しきい値を、例えば、管理端末300の自動更新設定部311の処理により任意に設定可能であってもよい。これにより、更新後のリファレンス生体データの品質を、管理者が明示的に設定できる。
以下、図8に戻って説明する。次に示すステップS36〜S40は、図6のステップS26の処理に対応する。
[ステップS36]シミュレーション部124は、リファレンスデータ記憶部131から、ユーザ本人のリファレンス生体データを読み込むとともに、テンポラリデータ記憶部132から、ユーザ本人のテンポラリ生体データをすべて読み込む。そして、ユーザ本人のリファレンス生体データとすべてのユーザ本人のテンポラリ生体データとを照合し、これらすべての組み合わせによる照合スコアを算出する。
[ステップS37]シミュレーション部124は、リファレンスデータ記憶部131に登録されたリファレンス生体データのうち、ユーザ本人のリファレンス生体データと、ユーザ本人を除くすべての他人のリファレンス生体データとを照合する。そして、これらすべての組み合わせによる照合スコアを算出する。
[ステップS38]シミュレーション部124は、ステップS36,S37において算出した照合スコアを用いて、照合スコア分布を求める。この照合スコア分布においては、ステップS36で算出された照合スコアに基づく近似曲線は、照合スコアが比較的高い領域にピークを持つ。また、ステップS37で算出された照合スコアに基づく近似曲線は、照合スコアが比較的低い領域にピークを持つ。
[ステップS39]シミュレーション部124は、ステップS38において得られた照合スコア分布を基に、FARおよびFRRを算出し、算出したFARおよびFRRを座標上にプロットしたROCカーブを求める。このようにして得られたROCカーブは、更新判定部126に出力され、更新候補のテンポラリ生体データの品質評価のために利用される。
なお、ステップS34と同様に、このステップS39でも、しきい値Thを設定する際の分解能を、管理端末300の自動更新設定部311からの要求に応じて任意に設定できるようにしてもよい。
[ステップS40]更新判定部126は、ステップS35において更新候補として選択されたテンポラリ生体データに対応するROCカーブと、ステップS39で得られたROCカーブとを比較する。この比較により、各ROCカーブに対応するテンポラリ生体データおよびリファレンス生体データが評価される。
更新判定部126は、更新候補のテンポラリ生体データの方が高品質と判定した場合には、更新候補のテンポラリ生体データによるリファレンス生体データの更新を許可する。この場合、更新要求部127からリファレンスデータ管理部113に対して更新要求信号が出力されるとともに、更新候補のテンポラリ生体データおよびユーザIDも出力される。逆に、リファレンス生体データの方が高品質と判定された場合には、更新要求信号は出力されず、リファレンス生体データは更新されない。
このステップS40の品質評価は、ステップS35と同様の評価方法が採られる。すなわち、更新候補のテンポラリ生体データに対応するROCカーブの方が、ステップS39で得られたROCカーブより原点に近ければ、前者の方がFARおよびFRRともに低く、より品質の高いデータであると評価される。この場合、リファレンス生体データが更新される。また、ROCカーブが交差している場合の選択方法も、ステップS35での選択方法と同様である。
以上の図8の処理によれば、登録されたリファレンス生体データより品質の高いテンポラリ生体データが存在した場合にのみ、このテンポラリ生体データによりリファレンス生体データが更新される。特に、リファレンス生体データより少なくともFARが低いテンポラリ生体データによって、更新処理が実行される。従って、リファレンス生体データを、ユーザの生体情報の経年変化に応じて自動的に更新できるようにしながら、なおかつ、他人のリファレンス生体データにより誤って認証されてしまう確率をより低くすることができる。
また、このような効果は、ユーザIDを用いない1:N方式の認証方法のみならず、ユーザIDを用いる1:1方式の認証方法を適用した場合にも得られる。例えば、1:1方式の認証方法を適用した場合に、ユーザIDを偽装して認証を受けようとするユーザを排除することができるようになる。
〔第3の実施の形態〕
第3の実施の形態に係る生体認証システムは、第2の実施の形態と同様のシステム構成を有し、また、システムに含まれる各装置のハードウェア構成も、第2の実施の形態と同様である。さらに、本実施の形態に係る生体認証サーバは、基本的に、図4に示した生体認証サーバ100と同様の機能を備える。ただし、シミュレーション部124および更新判定部126では、次の図12に示すような照合シミュレーションおよび更新判定の各処理が実行される。
図12は、第3の実施の形態に係る生体認証サーバにおける照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。なお、この図12の処理は、図8の場合と同様、図6に示したステップS24〜S26の処理に対応する。
[ステップS51〜S53]これらのステップでの処理は、それぞれ図8のステップS31〜S33での処理と同じである。すなわち、シミュレーション部124は、テンポラリデータ記憶部132に登録されたテンポラリ生体データのうち、1つのユーザIDに対応するデータを相互に照合して、照合スコアを算出する。次に、シミュレーション部124は、ユーザ本人のすべてのテンポラリ生体データと、すべてのリファレンス生体データとをそれぞれ照合し、照合スコアを算出する。次に、シミュレーション部124は、これらの照合スコアを用いて、テンポラリ生体データの数だけの照合スコア分布を求める。
[ステップS54〜S56]これらのステップでの処理は、それぞれ図8のステップS36〜S38での処理と同じである。すなわち、シミュレーション部124は、ユーザ本人のリファレンス生体データとすべてのユーザ本人のテンポラリ生体データとを照合し、照合スコアを算出する。次に、シミュレーション部124は、ユーザ本人のリファレンス生体データと、ユーザ本人を除くすべての他人のリファレンス生体データとを照合し、照合スコアを算出する。次に、シミュレーション部124は、算出した照合スコアを用いて照合スコア分布を求める。
[ステップS57]シミュレーション部124は、ステップS53において得られた照合スコア分布のそれぞれと、ステップS56において得られた照合スコア分布との相関値を演算する。この処理により、ステップS53において得られた照合スコア分布のそれぞれについて、相関値が算出される。
なお、図9に例示したように、照合スコア分布は、照合スコアが高い側にピークを持つ近似曲線と、低い側にピークを持つ近似曲線とを含んでいる。従って、相関値の演算は、前者の近似曲線同士、および後者の近似曲線同士で行われる。
[ステップS58]シミュレーション部124は、ステップS57において算出された相関値のうち、最も高い相関値を選択する。そして、選択された相関値に対応するテンポラリ生体データを、更新候補のデータとして更新判定部126に出力する。また、このテンポラリ生体データとともに、対応するユーザIDおよび相関値も、更新判定部126に出力される。
ここで、前述したように、ステップS53において得られる各照合スコア分布では、照合スコアが高い側にピークを持つ近似曲線は、すべて同じになる。従って、このステップS58では、ステップS57において、照合スコアが低い側にピークを持つ近似曲線に基づく相関値のみが比較されればよい。このような処理により、前回登録されたリファレンス生体データと同等のFARを持つテンポラリ生体データが、更新候補として選択される。
なお、このステップS58では、更新候補とするテンポラリ生体データのFARが所定の上限しきい値以下である場合のみ、選択されたテンポラリ生体データと対応するユーザIDおよび相関値が更新判定部126に出力されるようにしてもよい。FARは、このテンポラリ生体データを用いてステップS52で算出された照合スコアを基にステップS53で求められた照合スコア分布から、演算されればよい。
[ステップS59]更新判定部126は、ステップS58において選択されたテンポラリ生体データに対応する相関値を、所定のしきい値と比較することにより、テンポラリ生体データの品質を判定する。
この処理において、更新判定部126は、例えば、照合スコア分布に含まれる2つの近似曲線についての相関値を、それぞれ個別のしきい値と比較する。そして、両方ともしきい値以上である場合に、更新候補のテンポラリ生体データの品質が高いと判断して、このデータによるリファレンス生体データの更新を許可する。この場合、更新要求部127からリファレンスデータ管理部113に対して更新要求信号が出力されるとともに、更新候補のテンポラリ生体データおよびユーザIDも出力される。
なお、このステップS59において比較されるしきい値は、管理端末300の自動更新設定部311からの要求に応じて任意に設定可能であってもよい。これにより、管理者は、更新判定の基準を変化させて、更新後のリファレンス生体データの品質を調整することができる。
以上の図12の処理によれば、登録されたリファレンス生体データと同等の品質のテンポラリ生体データが存在した場合にのみ、このデータによりリファレンス生体データが更新される。特に、リファレンス生体データと同等のFARのテンポラリ生体データによって、更新処理が実行される。従って、リファレンス生体データを、ユーザの生体情報の経年変化に応じて自動的に更新できるようにしながら、なおかつ、他人のリファレンス生体データにより誤って認証されてしまう確率をより低いまま維持することができる。
なお、前述した第2の実施の形態では、照合スコア分布からROCカーブを求める際に、照合スコア分布上のしきい値Thが離散的に設定される。一方、第3の実施の形態では、照合スコア分布に含まれる近似曲線自体を基に相関が求められる。このため、第3の実施の形態では、テンポラリ生体データの品質評価に対して、照合スコアの分布特性がより正確に反映される。この点で、品質評価の精度が高いと言える。逆に、第2の実施の形態では、ROCカーブを求める際のしきい値Thの分解能を高くするほど、品質評価の精度が向上する。
ただし、第3の実施の形態では、更新後のリファレンス生体データの品質は、更新前と同程度となる。これに対して、第2の実施の形態では、更新後のリファレンス生体データの品質が更新前より高くなる可能性が、より高くなるという利点がある。
〔第4,第5の実施の形態〕
上記の第2,第3の実施の形態では、ユーザ本人のテンポラリ生体データと、リファレンス生体データとを用いて照合シミュレーションを行っていた。これに対して、次の図13および図14では、テンポラリデータ記憶部132に登録された他人のリファレンス生体データも、照合シミュレーションに利用する。
図13は、第4の実施の形態に係る生体認証サーバにおける照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。また、図14は、第5の実施の形態に係る生体認証サーバにおける照合シミュレーションおよび更新判定の処理手順を示すフローチャートである。
図13に示すフローチャートでは、図8と同じ処理が行われる処理ステップには同じ符号を付して示している。図8との違いは、ステップS32の代わりにステップS32aが実行される点である。また、図14に示すフローチャートでは、図12と同じ処理が行われる処理ステップには同じ符号を付して示している。図12との違いは、ステップS52に代わりにステップS52aが実行される点である。
図13のステップS32aおよび図14のステップS52aでは、ともに次のような処理が実行される。シミュレーション部124は、テンポラリデータ記憶部132に登録されたユーザ本人のテンポラリ生体データの1つと、リファレンスデータ記憶部131に記憶されたすべてのリファレンス生体データとをそれぞれ照合する。さらに、同じテンポラリ生体データと、テンポラリデータ記憶部132に登録された、すべての他人のテンポラリ生体データとをそれぞれ照合する。そして、これらすべての組み合わせによる照合スコアを算出する。ここで、テンポラリデータ記憶部132に登録されたすべてのテンポラリ生体データの数をRとすると、上記処理により、Q+(R−P)個の照合スコアが算出される。
さらに、シミュレーション部124は、テンポラリデータ記憶部132に登録されたユーザ本人のテンポラリ生体データのすべてについて、上記の演算を行う。これにより、Q+(R−P)個の照合スコアを含む照合スコア群が、P群だけ算出される。
このような処理により、テンポラリデータ記憶部132に登録されている、他人のリファレンス生体データについての将来の更新候補も含めて、照合シミュレーションが行われるようになる。従って、ユーザ本人のリファレンス生体データの更新後に他人のリファレンス生体データが更新された場合に、ユーザ本人のリファレンス生体データのFARが高くなることを防止できる。
〔第6の実施の形態〕
以下の第6の実施の形態では、上記の第2〜第5の実施の形態のいずれかにおいて、認証に失敗したテンポラリ生体データを基に照合シミュレーションを行い、誤認証が発生する可能性のあるユーザを自動的に判定する。そして、そのユーザを、自動更新処理の対象として決定する。
本実施の形態に係る生体認証システムは、図2と同様のシステム構成を有し、また、このシステムに含まれる各装置のハードウェア構成も、上記の第2〜第5の実施の形態と同様である。さらに、本実施の形態に係る生体認証サーバは、基本的に、図4に示した生体認証サーバ100と同様の機能を備える。
ただし、テンポラリデータ通知部115は、認証に成功したテンポラリ生体データだけでなく、認証に失敗したテンポラリ生体データも、テンポラリデータ取得部121に対して通知する。また、テンポラリデータ取得部121は、通知を受けたテンポラリ生体データが、認証に成功したデータか、あるいは失敗したデータかを識別可能になっている。
図15は、更新対象ユーザ決定処理の手順を示すフローチャートである。
[ステップS61]テンポラリデータ取得部121は、認証に失敗したテンポラリ生体データをテンポラリデータ通知部115から取得すると、このデータをシミュレーション部124に出力する。
[ステップS62]シミュレーション部124は、認証に失敗したテンポラリ生体データと、リファレンスデータ記憶部131に登録されたすべてのリファレンス生体データとを照合する。そして、照合の結果算出された照合スコアと、所定の下限しきい値とを比較する。なお、この下限しきい値を、管理端末300の自動更新設定部311の処理により任意に設定可能であってもよい。
[ステップS63]シミュレーション部124は、照合スコアが下限しきい値以上であるリファレンス生体データが存在したか否かを判定する。このようなリファレンス生体データが存在した場合には、ステップS64の処理が実行される。一方、このようなリファレンス生体データが存在しなかった場合には、処理が終了される。
[ステップS64]シミュレーション部124は、照合スコアが下限しきい値以上であるリファレンス生体データに対応するユーザIDを、テンポラリデータ蓄積処理部122に通知する。テンポラリデータ蓄積処理部122は、通知されたユーザIDを自動更新対象として設定する。
このステップS64の実行後、テンポラリデータ蓄積処理部122は、テンポラリデータ取得部121において認証に成功したテンポラリ生体データが取得されると、そのテンポラリ生体データに対応するユーザIDを認識する。そして、そのユーザIDが自動更新対象として設定されたものである場合に、テンポラリ生体データをテンポラリデータ記憶部132に登録する。
なお、上記の処理では、ステップS63において、照合スコアが下限しきい値以上であるリファレンス生体データが複数存在した場合のみ、ステップS64の処理が実行されるようにしてもよい。これにより、認証に失敗したテンポラリ生体データに対応するユーザと同一のユーザのリファレンス生体データのみが更新対象に設定される可能性が低くなる。
また、1:1方式の認証方法が適用された場合には、認証に失敗したテンポラリ生体データのユーザIDを識別可能である。このため、例えば、ステップS62では、リファレンスデータ記憶部131に登録されたデータのうち、認証に失敗したテンポラリ生体データに対応するユーザID以外のユーザIDのリファレンス生体データのみを用いて、照合スコアが算出されてもよい。
以上の処理において、ステップS63では、照合スコアが下限しきい値以上であった場合には、ユーザ本人のテンポラリ生体データに類似する他人のリファレンス生体データが存在すると考えることができる。このため、類似すると判定されたリファレンス生体データを更新しないでおくと、その後に誤認識が発生する可能性がある。そこで、上記の処理では、このようなリファレンス生体データを事前に抽出し、対応するユーザを自動更新の対象とする。これにより、誤認証の発生確率をより低減できる。
〔第7の実施の形態〕
図16は、第7の実施の形態に係る生体認証システムの構成例を示す図である。なお、この図16では、図4に対応する構成要素は同じ符号を付して示し、その説明を省略する。
図16に示す生体認証サーバ100bには、図4に示した生体認証サーバ100が備える機能のうち、照合処理部114およびシミュレーション部124の代わりに、照合処理部114bおよびシミュレーション部124bがそれぞれ設けられている。さらに、生体認証サーバ100bには、運用管理部141が設けられている。また、図16に示す管理端末300bは、図4に示した管理端末300に対して、運用状況モニタ部312をさらに設けたものである。なお、照合処理部114b、シミュレーション部124bおよび運用管理部141は、例えば、生体認証サーバ100bが備えるCPUが所定のプログラムを実行することにより実現される。また、運用状況モニタ部312は、例えば、管理端末300bが備えるCPUが所定のプログラムを実行することにより実現される。
照合処理部114bは、図4に示した照合処理部114と同様の処理を行うとともに、リファレンス生体データとの照合を行うテンポラリデータを受け取るたびに、その旨を運用管理部141に通知する。
運用管理部141は、照合処理部114bからの通知に応じて、生体認証サーバ100bに対する、認証処理のためのアクセス状況を監視する。そして、そのアクセス状況に応じて、シミュレーション部124bに対して照合シミュレーションの実行タイミングを与える。例えば、運用管理部141は、認証処理のためのアクセスが集中していない期間に、シミュレーション部124bの処理を実行させるようにする。
ここで、“照合シミュレーションの実行タイミング”とは、例えば、テンポラリデータ蓄積処理部122により照合シミュレーションの開始条件が満たされたと判定されたときに、シミュレーション部124bが実際に処理を開始するタイミングである。従って、シミュレーション部124bの処理開始タイミングは、テンポラリデータ蓄積処理部122に加えて運用管理部141からも制御される。本実施の形態では、実行タイミングを与えるための情報の例として、運用管理部141からシミュレーション部124bに対して、実行可能信号が出力される。
また、運用管理部141は、認証処理のためのアクセス状況を、管理端末300bの運用状況モニタ部312に通知することもできる。さらに、運用状況モニタ部312からの要求に応じて、シミュレーション部124bに対して照合シミュレーションの実行タイミングを与えることもできる。
さらに、運用管理部141は、更新要求部127からリファレンスデータ管理部113に対してリファレンス生体データの更新が要求されたときに、その対象のユーザIDを受信して、管理端末300bの運用状況モニタ部312に送信する機能も備える。
管理端末300bの運用状況モニタ部312は、生体認証サーバ100bの運用管理部141から送信される情報を受信して、その内容を管理者に通知する機能を備える。例えば、運用状況モニタ部312は、それらの情報を表示するための表示情報を生成し、管理端末300bに接続されたモニタに出力する。
さらに、運用状況モニタ部312は、管理者からの操作入力に応じて、生体認証サーバ100bの運用管理部141に対して、照合シミュレーションの実行タイミングを通知することもできる。
このような管理端末300bの機能により、管理者は、生体認証サーバ100bにおける運用状況を認知することができる。例えば、管理者は、生体認証サーバ100bにおける認証処理の負荷状況を知ることができる。この場合には、後述するように、認証処理の負荷状況に応じて、照合シミュレーションおよび更新判定の処理タイミングを調整することができる。
あるいは、管理者は、リファレンス生体データが更新されたことを知ることや、更新が行われたユーザを知ることができる。この場合、運用管理部141から運用状況モニタ部312に対しては、照合処理部114bでの処理結果も通知されてもよい。これにより管理者は、例えば、個々のユーザについて、リファレンス生体データの更新の前後における照合率の変化を確認し、更新の効果を検証することができる。
図17は、シミュレーション部における処理開始の判定処理手順を示すフローチャートである。
[ステップS71]シミュレーション部124bは、テンポラリデータ蓄積処理部122から処理開始の要求があったか否かを判定する。
前述のように、図6のステップS23において、テンポラリデータ蓄積処理部122にとり、照合シミュレーションおよび更新判定の各処理を開始するための条件を満たしているか否かが判定される。ここで、処理開始条件を満たしている場合、シミュレーション部124bに対して処理開始が要求される。これとともに、処理対象のテンポラリ生体データがテンポラリデータ記憶部132から読み出されて、シミュレーション部124bに供給される。
このように、シミュレーション部124bに対して処理開始が要求された場合には、ステップS72の処理が実行される。
[ステップS72]シミュレーション部124bは、運用管理部141から実行可能信号を受信しているか否かを判定する。ここで、受信していない場合には、信号受信を待機する。
運用管理部141は、認証処理のためのアクセス状況に基づき、認証処理の負荷が比較的小さい場合に、シミュレーション部124bに対して実行可能信号を出力する。例えば、運用管理部141は、一定時間間隔で認証処理のためのアクセス数をカウントし、一定時間内のアクセス数が所定のしきい値以下である場合のみ、実行可能信号を出力する。
このようにして、シミュレーション部124bに対して実行可能信号が出力されると、ステップS73の処理が実行される。
[ステップS73]シミュレーション部124bは、照合シミュレーションの実行を開始する。これにより、シミュレーション部124bによる照合シミュレーションが開始され、さらに、その結果に基づく更新判定部126および更新要求部127による更新判定処理も開始されることになる。
以上の処理によれば、照合処理部114bでの照合処理負荷が低い状況下でのみ、リファレンス生体データの自動更新処理を実行させることができる。従って、生体認証サーバ100bにおける認証処理性能に特段の影響を与えることなく、リファレンス生体データを高精度のテンポラリ生体データによって更新することが可能になる。
なお、上記の処理例では、実行可能信号に基づき、照合シミュレーションおよび更新判定の処理全体が開始されているが、この他に例えば、照合シミュレーションおよび更新判定の処理が、実行可能信号に応じて断片的に実行されるようにしてもよい。これにより、生体認証サーバ100bの処理負荷をより低減することができる。
また、実行可能信号を、管理端末300bの運用状況モニタ部312からの要求に応じて出力させることが可能であってもよい。これにより、例えば、認証処理のためのアクセス状況に応じて、管理者の操作により生体認証サーバ100bの処理負荷を調整することも可能になる。あるいは、システムメンテナンス時などに、リファレンス生体データの自動更新を停止させることも可能になる。
ここで、図18は、管理端末において表示される運用状況モニタリング情報の一例を示す図である。
図18に示す運用状況モニタリング情報312aは、運用状況モニタ部312の処理によって、管理端末300bに接続されたモニタに表示される情報である。この運用状況モニタリング情報312aは、管理者が1日における照合処理負荷を把握するための管理情報であり、1時間単位の時間帯ごとに照合処理の実行数が表示されている。
さらに、運用状況モニタリング情報312aでは、時間帯ごとに実行設定情報が表示されている。実行設定情報は、管理者の操作入力に応じて設定可能な情報であり、照合シミュレーションおよび更新判定の処理を実行可能か否かを、生体認証サーバ100bの運用管理部141に通知する情報である。
例えば、実行設定情報が“可”である場合、運用管理部141は、照合処理負荷に応じてシミュレーション部124bに対して実行可能信号を出力する。また、実行設定情報が“不可”である場合、運用管理部141からの実行可能信号の出力を禁止する。また、実行設定情報が“M”である場合は、生体認証サーバ100bのメンテナンス期間であることを示し、この場合にも運用管理部141からの実行可能信号の出力は禁止される。
このような運用状況モニタリング情報312aを利用することで、生体認証サーバ100bの管理者は、生体認証サーバ100bでの照合シミュレーションおよび更新判定の処理タイミングを任意に設定することが可能である。
〔第8の実施の形態〕
上記の第2〜第7に実施の形態の生体認証サーバが備える機能のうち、認証処理を実行するための機能と、リファレンス生体データを更新するための機能とは、それぞれ個別の装置によって実現されてもよい。例えば、図4において、テンポラリデータ取得部121、テンポラリデータ蓄積処理部122、テンポラリデータ管理部123、シミュレーション部124、シミュレーションデータ制御部125、更新判定部126、更新要求部127およびテンポラリデータ記憶部132の各機能が、生体認証サーバ100とは別のデータ更新制御装置に設けられてもよい。この場合、生体認証サーバとデータ更新制御装置とは、ネットワークなどによって接続されて、互いにデータが送受信される。このような構成により、生体認証サーバでの認証処理性能に対して何の影響を与えることなく、リファレンスデータ記憶部131の登録データを更新することが可能になる。
また、このように生体認証サーバとデータ更新制御装置とを個別に設けた場合には、次の図19に示すような構成とすることもできる。
図19は、第8の実施の形態に係る生体認証システムのシステム構成、および各装置が備える機能を示す図である。なお、図19では、図4に対応する構成要素は同じ符号を付して示し、その説明を省略する。
本実施の形態の生体認証システムは、図19に示すように、1つ以上の生体認証端末200c、生体認証サーバ100cおよびデータ更新制御装置400を備える。これらは、例えば、ネットワークなどによって互いに接続されている。
生体認証端末200cは、図4に示した生体認証端末200において、認証結果受信部214の代わりに認証結果受信部214cを設けたものである。認証結果受信部214cは、生体認証サーバ100cの認証結果送信部116から、認証結果を受信する。このとき、認証結果受信部214cは、認証結果をデータ更新制御装置400のテンポラリデータ取得部121cに送信する。
なお、認証依頼部213は、図4において生体認証サーバ100の認証依頼受け付け部111に送信した情報を、生体認証サーバ100cの認証依頼受け付け部111だけでなく、データ更新制御装置400のテンポラリデータ取得部121cにも送信する。
生体認証サーバ100cは、図4の生体認証サーバ100が備える機能のうち、認証依頼受け付け部111、リファレンスデータ参照部112、リファレンスデータ管理部113、照合処理部114、認証結果送信部116およびリファレンスデータ記憶部131を備えている。ただし、照合処理部114から認証結果送信部116に対しては、データが直接受け渡される。
データ更新制御装置400は、図4の生体認証サーバ100が備える機能のうち、テンポラリデータ蓄積処理部122、テンポラリデータ管理部123、テンポラリデータ記憶部132、シミュレーション部124、シミュレーションデータ制御部125、更新判定部126および更新要求部127を備えている。さらに、データ更新制御装置400には、テンポラリデータ取得部121cが設けられている。
テンポラリデータ取得部121cの機能は、基本的に、図4の生体認証サーバ100が備えるテンポラリデータ取得部121と同じ機能を備えている。ただし、テンポラリデータ取得部121cは、認証が成功したか否かに関係なく、認証依頼部213からテンポラリ生体データを受信する。そして、認証結果受信部214cから認証結果を受信する。
従って、テンポラリデータ取得部121cは、認証依頼部213からテンポラリ生体データを受信すると、認証結果受信部214cからの認証結果を待機する。そして、認証結果を受信すると、その認証結果から、受信したテンポラリ生体データが認証に成功したものであった場合のみ、そのテンポラリ生体データおよびユーザIDをテンポラリデータ蓄積処理部122に受け渡す。これにより、認証に成功したテンポラリ生体データがテンポラリデータ記憶部132に蓄積され、その後、生体認証サーバ100cのリファレンスデータ記憶部131を更新するための処理が、データ更新制御装置400において実行される。
なお、ユーザIDは、1:1方式の認証方法が適用された場合には、認証依頼部213からテンポラリデータ取得部121cに送信され、1:N方式の認証方法が適用された場合には、認証結果受信部214cからテンポラリデータ取得部121cに送信される。あるいは、ユーザIDは、常に認証結果受信部214cからテンポラリデータ取得部121cに送信されてもよい。
以上の構成によれば、生体認証サーバ100cにおける生体認証処理とは独立して、データ更新制御装置400において、リファレンスデータ記憶部131の登録データを更新する処理が実行される。従って、生体認証サーバ100cでの認証処理性能に対して何の影響を与えることなく、リファレンスデータ記憶部131の登録データを更新することが可能になる。
なお、図示しないが、図19の構成において、図4に示した管理端末300をデータ更新制御装置400に接続してもよい。そして、管理端末300から、データ更新制御装置400における各処理の設定を実行可能としてもよい。
〔第9の実施の形態〕
図20は、第9の実施の形態に係る生体認証サーバの構成例を示す図である。なお、図20では、図4に対応する構成要素は同じ符号を付して示し、その説明を省略する。
図20に示す生体認証サーバ100dは、例として、図4に示した生体認証サーバ100に対して、さらに、暗号処理部151,152を設けたものである。
暗号処理部151は、リファレンスデータ管理部113からリファレンスデータ記憶部131に記録されるデータを暗号化する。また、リファレンスデータ記憶部131からリファレンスデータ管理部113に対して読み出されるデータを復号する。同様に、暗号処理部152は、テンポラリデータ管理部123からテンポラリデータ記憶部132に対して記録されるデータを暗号化する。また、テンポラリデータ記憶部132からテンポラリデータ管理部123に対して読み出されるデータを復号する。
このような暗号処理部151,152により、登録されているリファレンス生体データや、蓄積されているテンポラリ生体データの改ざんが防止される。従って、生体認証の精度をより向上させ、安全性を高めることができる。
なお、図16に示した生体認証サーバ100b、あるいは、図19に示した生体認証サーバ100cおよびデータ更新制御装置400においても、図20と同様の暗号処理機能を設けてもよい。これにより、各図におけるリファレンスデータ記憶部131およびテンポラリデータ記憶部132の改ざんを防止でき、生体認証の安全性を高めることができる。
〔第10の実施の形態〕
図21は、第10の実施の形態に係る生体認証システムの構成例を示す図である。なお、図21では、図4に対応する構成要素は同じ符号を付して示し、その説明を省略する。
図21に示す生体認証システムは、図4に示した生体認証システムに対して、さらに暗号処理部161,162,221,321を設けたものである。すなわち、生体認証端末200eは、図4に示した生体認証端末200のすべての機能に加えて、暗号処理部221を備えている。また、生体認証サーバ100eは、図4に示した生体認証サーバ100のすべての機能に加えて、暗号処理部161,162を備えている。また、管理端末300eは、図4に示した管理端末300のすべての機能に加えて、暗号処理部321を備えている。
暗号処理部161,162,221,321のそれぞれは、装置内部からネットワークを通じて外部装置へ送信するデータの一部またはすべてを暗号化する。これとともに、外部装置からネットワークを通じて受信したデータの一部またはすべてを復号して、装置内部に受け渡す。このような処理により、装置間で受け渡されるデータの安全性が向上し、各装置での処理の確実性が高まる。
例えば、生体認証端末200eから生体認証サーバ100eへ送信されるデータは、暗号処理部221によって暗号化されて、ネットワーク上に送信される。この暗号化データは、生体認証サーバ100eの暗号処理部161によって復号されて、認証依頼受け付け部111に出力される。これにより、認証に用いる生体情報のなりすましが防止され、認証処理の安全性が向上するだけでなく、リファレンス生体データの更新処理の確実性も向上する。
また、認証結果送信部116から生体認証端末200eに対して送信されるデータは、暗号処理部161によって暗号化されて、ネットワーク上に送信される。この暗号化データは、生体認証端末200eの暗号処理部221によって復号されて、認証結果受信部214に出力される。これにより、認証結果の安全性が向上する。
また、管理端末300eの自動更新設定部311から生体認証サーバ100eに送信されるデータは、管理端末300eの暗号処理部321によって暗号化されて、ネットワーク上に送信される。この暗号化データは、生体認証サーバ100eの暗号処理部162によって復号されて、例えばテンポラリデータ蓄積処理部122に出力される。これにより、生体認証サーバ100eでの自動更新処理が意図的に改ざんされて、リファレンス生体データなどの登録情報の安全性が低下する事態が防止される。
なお、例えば、図19に示したシステム構成においても、各装置間で送受信されるデータの一部またはすべてが暗号化されるようにしてもよい。
なお、上記の生体認証システムに設けられた各装置が有する機能の少なくとも一部は、コンピュータによって実現することができる。その場合には、上記機能の処理内容を記述したプログラムが提供される。そして、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。
プログラムを流通させる場合には、例えば、そのプログラムが記録された光ディスクなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、そのプログラムを、サーバコンピュータからネットワークを介して他のコンピュータに転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、そのプログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
以上の各実施の形態に関し、さらに以下の付記を開示する。
(付記1) 認証対象生体情報を第1の記憶部に登録された照合用生体情報と照合する生体認証処理が実行され、当該認証対象生体情報の認証が成功するごとに、当該認証対象生体情報を第2の記憶部に蓄積する蓄積処理部と、
前記第2の記憶部に蓄積された一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとの間の照合結果を基に、前記一のユーザの前記照合用生体情報を更新するための更新候補生体情報を、前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報の中から選択する更新候補選択部と、
を有することを特徴とする生体情報処理装置。
(付記2) 前記更新候補生体情報として選択された前記認証対象生体情報と前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとの間の照合結果と、前記一のユーザの前記照合用生体情報と前記一のユーザ以外の複数の前記照合用生体情報のそれぞれとの間の照合結果とを比較し、その比較結果を基に、前記更新候補生体情報によって前記一のユーザの前記照合用生体情報を更新するか否かを判定する更新判定部をさらに有することを特徴とする付記1記載の生体情報処理装置。
(付記3) 前記第2の記憶部に蓄積された前記一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとを照合し、類似度を示す類似度情報を算出する第1の照合部と、
前記一のユーザの前記照合用生体情報と前記一のユーザ以外の複数の前記照合用生体情報のそれぞれとを照合して前記類似度情報を算出する第2の照合部と、
をさらに有し、
前記更新候補選択部は、前記第1の照合部によって前記一のユーザの前記認証対象生体情報ごとに算出された前記類似度情報の頻度分布を基に、前記更新候補生体情報とする前記認証対象生体情報を選択し、
前記更新判定部は、前記更新候補生体情報として選択された前記認証対象生体情報と前記一のユーザ以外の複数のユーザの前記照合用生体情報とを照合することで前記第1の照合部により算出された前記類似度情報の頻度分布と、前記第2の照合部によって算出された前記類似度情報の頻度分布とを比較し、その比較結果を基に前記一のユーザの前記照合用生体情報を更新するか否かを判定する、
ことを特徴とする付記2記載の生体情報処理装置。
(付記4) 前記第2の記憶部に蓄積された前記一のユーザの複数の前記認証対象生体情報を相互に照合して前記類似度情報を算出する第3の照合部をさらに有し、
前記更新候補選択部は、前記第1の照合部によって前記一のユーザの前記認証対象生体情報ごとに算出された前記類似度情報の頻度分布と、前記第3の照合部によって算出された前記類似度情報の頻度分布とを基に、前記一のユーザの前記認証対象生体情報ごとの他人受け入れ率および本人拒否率を算出し、前記他人受け入れ率および前記本人拒否率が最も低い前記認証対象生体情報を前記更新候補生体情報として選択することを特徴とする付記3記載の生体情報処理装置。
(付記5) 前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報のそれぞれと前記一のユーザの前記照合用生体情報とを照合して前記類似度情報を算出する第4の照合部をさらに有し、
前記更新判定部は、前記第2の照合部によって算出された前記類似度情報の頻度分布と、前記第4の照合部によって算出された前記類似度情報の頻度分布とを基に、前記一のユーザの前記照合用生体情報の前記他人受け入れ率および前記本人拒否率を算出し、算出した前記他人受け入れ率および前記本人拒否率が、前記更新候補生体情報として選択された前記認証対象生体情報の前記他人受け入れ率および前記本人拒否率より大きい場合に、前記一のユーザの前記照合用生体情報を更新すると判定することを特徴とする付記4記載の生体情報処理装置。
(付記6) 前記更新候補選択部は、前記認証対象生体情報を前記照合用生体情報と照合して認証処理を行う場合に、当該認証対象生体情報が前記一のユーザのものか否かを判定するための仮想的なしきい値として、前記類似度情報の頻度分布上に任意の前記類似度情報の値を設定し、前記一のユーザの前記認証対象生体情報ごとの前記他人受け入れ率および前記本人拒否率を前記しきい値を変化させながら算出し、算出された前記他人受け入れ率および前記本人拒否率を座標軸にプロットして関数近似により近似曲線を求め、前記一のユーザの前記認証対象生体情報ごとに求められた前記近似曲線のうち、前記座標軸上の原点に最も近い前記近似曲線に対応する前記認証対象生体情報を、前記更新候補生体情報として選択し、
前記更新判定部は、前記一のユーザの前記照合用生体情報の前記他人受け入れ率および前記本人拒否率を前記しきい値を変化させながら算出し、算出された前記他人受け入れ率および前記本人拒否率を基に前記近似曲線を求め、当該近似曲線より、前記更新候補生体情報として選択された前記認証対象生体情報に対応する前記近似曲線の方が前記座標軸上の原点に近い場合に、前記一のユーザの前記照合用生体情報を更新すると判定する、
ことを特徴とする付記5記載の生体情報処理装置。
(付記7) 前記更新候補選択部および前記更新判定部は、2つの前記近似曲線が交差した場合に、当該近似曲線の間に囲まれる領域を交点によって分割することで得られる分割領域のうち、最も面積が大きい分割領域を第1の分割領域として選択し、前記第1の分割領域と、前記第1の分割領域より前記他人受け入れ率が低い側に隣接する第2の分割領域との面積差が所定の値以下であれば、前記第2の分割領域において本人拒否率が低い方の前記近似曲線を優先的に選択することを特徴とする付記6記載の生体情報処理装置。
(付記8) 前記更新候補選択部は、前記更新候補生体情報として選択した前記認証対象生体情報の前記他人受け入れ率が、所定の上限しきい値以下である場合のみ、当該認証対象生体情報を前記更新判定部に出力して更新判定処理を実行させることを特徴とする付記4記載の生体情報処理装置。
(付記9) 前記更新候補選択部は、前記第1の照合部によって前記一のユーザの前記認証対象生体情報ごとに算出された前記類似度情報の頻度分布のうち、前記第2の照合部によって算出された前記類似度情報の頻度分布との相関値が最も高い頻度分布を選択して、選択された頻度分布に対応する前記認証対象生体情報を前記更新候補生体情報として選択し、
前記更新判定部は、前記選択された頻度分布と前記第2の照合部によって算出された前記類似度情報の頻度分布との相関値が所定のしきい値を超える場合に、前記一のユーザの前記照合用生体情報を更新すると判定する、
ことを特徴とする付記3記載の生体情報処理装置。
(付記10) 前記第2の記憶部に蓄積された前記一のユーザの複数の前記認証対象生体情報を相互に照合して前記類似度情報を算出する第3の照合部と、
前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報のそれぞれと前記一のユーザの前記照合用生体情報とを照合して前記類似度情報を算出する第4の照合部と、
をさらに有し、
前記更新判定部は、前記選択された頻度分布と前記第2の照合部によって算出された前記類似度情報の頻度分布との相関値が所定の第1のしきい値を超え、なおかつ、前記第3の照合部によって算出された前記類似度情報の頻度分布と前記第4の照合部によって算出された前記類似度情報の頻度分布との相関値が所定の第2のしきい値を超えた場合に、前記一のユーザの前記照合用生体情報を更新すると判定することを特徴とする付記9記載の生体情報処理装置。
(付記11) 前記生体認証処理が実行され、認証に失敗した前記認証対象情報を取得すると、当該認証対象生体情報と、前記第1の記憶部に登録された前記照合用生体情報のうち、少なくとも、当該認証対象生体情報に対応するユーザ以外のユーザの前記照合用生体情報とを照合して前記類似度情報を算出する認証失敗時照合部をさらに有し、
前記蓄積処理部は、前記認証失敗時照合部により算出された前記類似度情報が所定の下限しきい値以上である前記照合用生体情報に対応するユーザを、認証に成功した前記認証対象情報を前記第2の記憶部に蓄積するユーザとして設定することを特徴とする付記3記載の生体情報処理装置。
(付記12) 前記第1の照合部は、前記第2の記憶部に蓄積された前記一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれ、および、前記第2の記憶部に蓄積された前記一のユーザ以外の前記認証対象生体情報のそれぞれとを照合して、前記類似度情報を算出することを特徴とする付記3記載の生体情報処理装置。
(付記13) 前記更新候補選択部によって選択された前記更新候補生体情報で、前記第1の記憶部に登録された前記一のユーザの前記照合用生体情報を更新する更新処理部をさらに有することを特徴とする付記1記載の生体情報処理装置。
(付記14) 前記蓄積処理部は、前記認証対象生体情報を、前記生体認証処理の実行時の時刻情報とともに前記第2の記憶部に蓄積し、
前記更新候補選択部は、前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報のうち、前記時刻情報が一定の期間内にある前記認証対象生体情報の中から、前記更新候補生体情報を選択することを特徴とする付記1記載の生体情報処理装置。
(付記15) 前記生体認証処理を実行する生体認証部と、
前記生体認証部における処理負荷を示す値が所定の値を超える場合に、前記更新候補選択部の処理の実行を禁止する実行制御部と、
をさらに有することを特徴とする付記1記載の生体情報処理装置。
(付記16) 前記実行制御部は、前記生体認証部における処理負荷を示す情報を外部機器に出力し、当該外部機器からの制御に応じて、前記更新候補選択部の処理の実行を禁止する機能を備えたことを特徴とする付記15記載の生体情報処理装置。
(付記17) 認証対象生体情報を第1の記憶部に登録された照合用生体情報と照合する生体認証処理が実行され、当該認証対象生体情報の認証が成功するごとに、蓄積処理手段が、当該認証対象生体情報を第2の記憶部に蓄積し、
更新候補選択手段が、前記第2の記憶部に蓄積された一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとの間の照合結果を基に、前記一のユーザの前記照合用生体情報を更新するための更新候補生体情報を、前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報の中から選択する、
ことを特徴とする生体情報処理方法。
1 生体情報処理装置
11,12 記憶部
21 認証処理部
31 蓄積処理部
32 更新候補選択部
33 更新判定部
34 照合部

Claims (10)

  1. 認証対象生体情報を第1の記憶部に登録された照合用生体情報と照合する生体認証処理が実行され、当該認証対象生体情報の認証が成功するごとに、当該認証対象生体情報を第2の記憶部に蓄積する蓄積処理部と、
    前記第2の記憶部に蓄積された一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとの間の照合結果を基に、前記一のユーザの前記照合用生体情報を更新するための更新候補生体情報を、前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報の中から選択する更新候補選択部と、
    を有することを特徴とする生体情報処理装置。
  2. 前記更新候補生体情報として選択された前記認証対象生体情報と前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとの間の照合結果と、前記一のユーザの前記照合用生体情報と前記一のユーザ以外の複数の前記照合用生体情報のそれぞれとの間の照合結果とを比較し、その比較結果を基に、前記更新候補生体情報によって前記一のユーザの前記照合用生体情報を更新するか否かを判定する更新判定部をさらに有することを特徴とする請求項1記載の生体情報処理装置。
  3. 前記第2の記憶部に蓄積された前記一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとを照合し、類似度を示す類似度情報を算出する第1の照合部と、
    前記一のユーザの前記照合用生体情報と前記一のユーザ以外の複数の前記照合用生体情報のそれぞれとを照合して前記類似度情報を算出する第2の照合部と、
    をさらに有し、
    前記更新候補選択部は、前記第1の照合部によって前記一のユーザの前記認証対象生体情報ごとに算出された前記類似度情報の頻度分布を基に、前記更新候補生体情報とする前記認証対象生体情報を選択し、
    前記更新判定部は、前記更新候補生体情報として選択された前記認証対象生体情報と前記一のユーザ以外の複数のユーザの前記照合用生体情報とを照合することで前記第1の照合部により算出された前記類似度情報の頻度分布と、前記第2の照合部によって算出された前記類似度情報の頻度分布とを比較し、その比較結果を基に前記一のユーザの前記照合用生体情報を更新するか否かを判定する、
    ことを特徴とする請求項2記載の生体情報処理装置。
  4. 前記第2の記憶部に蓄積された前記一のユーザの複数の前記認証対象生体情報を相互に照合して前記類似度情報を算出する第3の照合部をさらに有し、
    前記更新候補選択部は、前記第1の照合部によって前記一のユーザの前記認証対象生体情報ごとに算出された前記類似度情報の頻度分布と、前記第3の照合部によって算出された前記類似度情報の頻度分布とを基に、前記一のユーザの前記認証対象生体情報ごとの他人受け入れ率および本人拒否率を算出し、前記他人受け入れ率および前記本人拒否率が最も低い前記認証対象生体情報を前記更新候補生体情報として選択することを特徴とする請求項3記載の生体情報処理装置。
  5. 前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報のそれぞれと前記一のユーザの前記照合用生体情報とを照合して前記類似度情報を算出する第4の照合部をさらに有し、
    前記更新判定部は、前記第2の照合部によって算出された前記類似度情報の頻度分布と、前記第4の照合部によって算出された前記類似度情報の頻度分布とを基に、前記一のユーザの前記照合用生体情報の前記他人受け入れ率および前記本人拒否率を算出し、算出した前記他人受け入れ率および前記本人拒否率が、前記更新候補生体情報として選択された前記認証対象生体情報の前記他人受け入れ率および前記本人拒否率より大きい場合に、前記一のユーザの前記照合用生体情報を更新すると判定することを特徴とする請求項4記載の生体情報処理装置。
  6. 前記更新候補選択部は、前記第1の照合部によって前記一のユーザの前記認証対象生体情報ごとに算出された前記類似度情報の頻度分布のうち、前記第2の照合部によって算出された前記類似度情報の頻度分布との相関値が最も高い頻度分布を選択して、選択された頻度分布に対応する前記認証対象生体情報を前記更新候補生体情報として選択し、
    前記更新判定部は、前記選択された頻度分布と前記第2の照合部によって算出された前記類似度情報の頻度分布との相関値が所定のしきい値を超える場合に、前記一のユーザの前記照合用生体情報を更新すると判定する、
    ことを特徴とする請求項3記載の生体情報処理装置。
  7. 前記生体認証処理が実行され、認証に失敗した前記認証対象生体情報を取得すると、当該認証対象生体情報と、前記第1の記憶部に登録された前記照合用生体情報のうち、少なくとも、当該認証対象生体情報に対応するユーザ以外のユーザの前記照合用生体情報とを照合して前記類似度情報を算出する認証失敗時照合部をさらに有し、
    前記蓄積処理部は、前記認証失敗時照合部により算出された前記類似度情報が所定の下限しきい値以上である前記照合用生体情報に対応するユーザを、認証に成功した前記認証対象情報を前記第2の記憶部に蓄積するユーザとして設定することを特徴とする請求項3記載の生体情報処理装置。
  8. 前記第1の照合部は、前記第2の記憶部に蓄積された前記一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれ、および、前記第2の記憶部に蓄積された前記一のユーザ以外の前記認証対象生体情報のそれぞれとを照合して、前記類似度情報を算出することを特徴とする請求項3記載の生体情報処理装置。
  9. 前記更新候補選択部によって選択された前記更新候補生体情報で、前記第1の記憶部に登録された前記一のユーザの前記照合用生体情報を更新する更新処理部をさらに有することを特徴とする請求項1記載の生体情報処理装置。
  10. 認証対象生体情報を第1の記憶部に登録された照合用生体情報と照合する生体認証処理が実行され、当該認証対象生体情報の認証が成功するごとに、蓄積処理手段が、当該認証対象生体情報を第2の記憶部に蓄積し、
    更新候補選択手段が、前記第2の記憶部に蓄積された一のユーザの複数の前記認証対象生体情報のそれぞれと、前記一のユーザ以外の複数のユーザの前記照合用生体情報のそれぞれとの間の照合結果を基に、前記一のユーザの前記照合用生体情報を更新するための更新候補生体情報を、前記第2の記憶部に蓄積された前記一のユーザの前記認証対象生体情報の中から選択する、
    ことを特徴とする生体情報処理方法。
JP2009075899A 2009-03-26 2009-03-26 生体情報処理装置および方法 Expired - Fee Related JP5245971B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009075899A JP5245971B2 (ja) 2009-03-26 2009-03-26 生体情報処理装置および方法
US12/727,695 US8862890B2 (en) 2009-03-26 2010-03-19 Method and apparatus for processing biometric information
EP10157417A EP2234324B1 (en) 2009-03-26 2010-03-23 Method and apparatus for processing biometric information
AT10157417T ATE557491T1 (de) 2009-03-26 2010-03-23 Verfahren und vorrichtung zur verarbeitung biometrischer informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009075899A JP5245971B2 (ja) 2009-03-26 2009-03-26 生体情報処理装置および方法

Publications (2)

Publication Number Publication Date
JP2010231320A JP2010231320A (ja) 2010-10-14
JP5245971B2 true JP5245971B2 (ja) 2013-07-24

Family

ID=42312701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009075899A Expired - Fee Related JP5245971B2 (ja) 2009-03-26 2009-03-26 生体情報処理装置および方法

Country Status (4)

Country Link
US (1) US8862890B2 (ja)
EP (1) EP2234324B1 (ja)
JP (1) JP5245971B2 (ja)
AT (1) ATE557491T1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2116950B1 (en) * 2006-12-25 2014-10-22 Fujitsu Limited Authentication device, authentication method, and authentication program
US10216786B2 (en) * 2010-05-13 2019-02-26 Iomniscient Pty Ltd. Automatic identity enrolment
JP2012018432A (ja) * 2010-07-06 2012-01-26 Hitachi Omron Terminal Solutions Corp 生体認証装置および生体認証方法
JP5464277B2 (ja) 2010-09-30 2014-04-09 富士通株式会社 生体認証装置、生体認証プログラム及び方法
JP2012089071A (ja) * 2010-10-22 2012-05-10 Fujitsu Ltd 生体データの再登録方法、生体データの再登録装置、および、生体データの再登録プログラム
CN103460244B (zh) * 2011-03-29 2016-02-10 富士通先端科技株式会社 生物体认证装置、生物体认证系统以及生物体认证方法
CA3075572C (en) * 2011-06-29 2022-06-21 Alclear, Llc System and method for user enrollment in a secure biometric verification system
JP6161271B2 (ja) * 2011-12-22 2017-07-12 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US9573541B2 (en) 2011-12-29 2017-02-21 Intel Corporation Systems, methods, and apparatus for identifying an occupant of a vehicle
JP5553866B2 (ja) * 2012-07-23 2014-07-16 東芝テック株式会社 商品認識装置及び認識辞書追加プログラム
JP6028453B2 (ja) * 2012-08-24 2016-11-16 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム
JP5805040B2 (ja) * 2012-09-25 2015-11-04 ビッグローブ株式会社 人物認証用辞書更新方法、人物認証用辞書更新装置、人物認証用辞書更新プログラム及び人物認証システム
JP5970328B2 (ja) * 2012-10-17 2016-08-17 株式会社日立製作所 生体認証サーバおよび生体認証の運用管理方法
JP5747014B2 (ja) * 2012-11-05 2015-07-08 東芝テック株式会社 商品認識装置及び商品認識プログラム
JP2015088080A (ja) * 2013-11-01 2015-05-07 日本電気株式会社 認証システム、認証方法、及びプログラム
US9230152B2 (en) * 2014-06-03 2016-01-05 Apple Inc. Electronic device for processing composite finger matching biometric data and related methods
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
JP6096161B2 (ja) * 2014-10-15 2017-03-15 ソニー株式会社 情報処理装置および情報処理方法
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9590986B2 (en) * 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US10678896B2 (en) 2015-06-30 2020-06-09 Samsung Electronics Co., Ltd. Methods and apparatuses for updating user authentication data
US9471765B1 (en) * 2015-07-01 2016-10-18 Fingerprint Cards Ab Fingerprint authentication with template updating
US10509476B2 (en) * 2015-07-02 2019-12-17 Verizon Patent And Licensing Inc. Enhanced device authentication using magnetic declination
US9749317B2 (en) 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics
KR102238688B1 (ko) * 2015-10-21 2021-04-09 삼성전자주식회사 생체 인증 방법 및 생체 인증 장치
US10810289B2 (en) * 2016-08-15 2020-10-20 Fisher-Rosemount Systems, Inc. Apparatuses, systems, and methods for providing access security in a process control system
US10122706B2 (en) * 2016-10-27 2018-11-06 Ca, Inc. Authenticating identity for password changes
CN109325327B (zh) * 2017-08-01 2021-08-03 苹果公司 用于更新在面部识别中所使用的模板的过程
CN109598183B (zh) * 2017-09-30 2020-11-06 杭州海康威视数字技术股份有限公司 一种人脸认证的方法、装置及系统
US10846516B2 (en) * 2017-12-28 2020-11-24 Paypal, Inc. Visible light identity verification systems and methods
US12045328B2 (en) * 2017-12-28 2024-07-23 Paypal, Inc. Visible light identity verification systems and methods
CN110580102B (zh) * 2018-04-12 2021-09-24 Oppo广东移动通信有限公司 亮屏方法、装置、移动终端及存储介质
US20210176641A1 (en) * 2018-05-03 2021-06-10 Telefonaktiebolaget Lm Ericsson (Publ) Device Enrollment using Serialized Application
EP3608813A4 (en) * 2018-05-29 2020-07-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. VERIFICATION SYSTEM, ELECTRONIC DEVICE, VERIFICATION PROCESS, STORAGE MEDIA READABLE BY COMPUTER AND COMPUTER DEVICE
US11113510B1 (en) * 2018-06-03 2021-09-07 Apple Inc. Virtual templates for facial recognition
EP3785166A1 (en) * 2018-06-03 2021-03-03 Apple Inc. Multiple enrollments in facial recognition
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
JP7240360B2 (ja) * 2020-07-15 2023-03-15 ソフトバンク株式会社 情報処理システム、情報処理方法及び来訪者管理サーバ
US11983965B2 (en) 2020-11-05 2024-05-14 Samsung Electronics Co., Ltd. Electronic device for biometric authentication and method for operating the same

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8926739D0 (en) 1989-11-27 1990-01-17 De La Rue Syst Improvements relating to verification or authentication processing
JP2002259980A (ja) * 2001-03-05 2002-09-13 Omron Corp 生体照合装置、生体照合システム、生体照合方法および登録データ更新方法
KR100438841B1 (ko) 2002-04-23 2004-07-05 삼성전자주식회사 이용자 검증 및 데이터 베이스 자동 갱신 방법, 및 이를이용한 얼굴 인식 시스템
US7574734B2 (en) * 2002-08-15 2009-08-11 Dominique Louis Joseph Fedronic System and method for sequentially processing a biometric sample
JP4656388B2 (ja) * 2005-01-19 2011-03-23 ソニー株式会社 認証装置、更新時期検出方法及びプログラム
US20070177773A1 (en) * 2006-01-31 2007-08-02 International Business Machines Corporation Method and apparatus for rolling enrollment for signature verification
JP5017873B2 (ja) * 2006-02-07 2012-09-05 コニカミノルタホールディングス株式会社 個人照合装置及び個人照合方法
US20070219801A1 (en) * 2006-03-14 2007-09-20 Prabha Sundaram System, method and computer program product for updating a biometric model based on changes in a biometric feature of a user
JP4743053B2 (ja) 2006-09-06 2011-08-10 ヤマハ株式会社 生体認証装置、生体認証方法およびプログラム
JP4923910B2 (ja) 2006-09-22 2012-04-25 富士通株式会社 生体認証装置、制御方法及び制御プログラム
JP4907282B2 (ja) 2006-09-26 2012-03-28 株式会社日立ソリューションズ 生体情報認証装置及び生体情報による個人認証方法

Also Published As

Publication number Publication date
US8862890B2 (en) 2014-10-14
EP2234324A1 (en) 2010-09-29
ATE557491T1 (de) 2012-05-15
US20100275258A1 (en) 2010-10-28
JP2010231320A (ja) 2010-10-14
EP2234324B1 (en) 2012-05-09

Similar Documents

Publication Publication Date Title
JP5245971B2 (ja) 生体情報処理装置および方法
US10635054B2 (en) Authentication system and method thereof
JP5228872B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
KR101616594B1 (ko) 수동 보안 집행
JP4985773B2 (ja) 利用者認証装置、利用者認証方法および利用者認証プログラム
JP5285432B2 (ja) 署名検証のためのローリング登録の方法及び装置
CN104796857B (zh) 用于便携式电子设备的基于位置的安全系统
JP5560547B2 (ja) 生体認証装置
JP5861529B2 (ja) 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
US20080172725A1 (en) System, apparatus, and program for biometric authentication
US7567689B2 (en) Authentication apparatus and authentication method
CN101657807A (zh) 用于动态控制对网络的访问的方法和系统
CN112861082B (zh) 用于被动认证的集成系统和方法
JP2010049357A (ja) 認証装置、認証システム及び認証方法
JP5970328B2 (ja) 生体認証サーバおよび生体認証の運用管理方法
CN110659908A (zh) 一种数据交易身份验证系统
JP6505573B2 (ja) 認証システム、認証サーバ、事業者サーバ及び利用者端末
US20070233667A1 (en) Method and apparatus for sample categorization
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP5276554B2 (ja) 生体情報認証装置および生体情報認証プログラム
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
KR102135959B1 (ko) 지문 인증을 위한 탬플릿 선택 우선순위를 이용하는 빠른 지문 인증 방법 및 그 장치
JP2011118561A (ja) 個人認証装置及び個人認証方法
KR101652398B1 (ko) 사용자 인증 장치 및 사용자 인증 방법
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130325

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees