JP5344040B2 - 生体認証システム及び制御方法 - Google Patents

生体認証システム及び制御方法 Download PDF

Info

Publication number
JP5344040B2
JP5344040B2 JP2011531665A JP2011531665A JP5344040B2 JP 5344040 B2 JP5344040 B2 JP 5344040B2 JP 2011531665 A JP2011531665 A JP 2011531665A JP 2011531665 A JP2011531665 A JP 2011531665A JP 5344040 B2 JP5344040 B2 JP 5344040B2
Authority
JP
Japan
Prior art keywords
authentication
user
client
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011531665A
Other languages
English (en)
Other versions
JPWO2011033594A1 (ja
Inventor
淳二 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2011033594A1 publication Critical patent/JPWO2011033594A1/ja
Application granted granted Critical
Publication of JP5344040B2 publication Critical patent/JP5344040B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • G06V10/993Evaluation of the quality of the acquired pattern
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification

Description

本発明は、生体認証システム及び制御方法に関する。
生体認証システムには、クライアント/サーバ型のものがある。クライアントはユーザの生体データを取得する。サーバはユーザの認証の基準となる登録テンプレートを保持する。クライアントから認証要求があると、サーバはクライアントから送信されてきた照合用の生体データとサーバが保持する登録テンプレートの照合処理を行う。サーバは照合処理によって算出した生体データと登録テンプレートとの一致率が閾値以上の場合、クライアントにシステムへのアクセスを許可する。クライアント/サーバ型の生体認証システムは、サーバが認証結果をログとして管理することにより、サーバへのアクセスを管理することができる。
生体認証では、サーバは本人判定時に複数のアルゴリズムを用いる場合がある。例えば、サーバは本人判定を行う際に、最初に特徴点で照合を行い、一致率が閾値以上の場合は本人と判定し、システムへのアクセスを許可する。特徴点の照合で一致率が閾値以下の場合は、サーバはさらにパターンマッチング処理を行い、パターンマッチング処理による一致率が閾値以上の場合、システムへのアクセスを許可する。
認証困難なユーザに対しては、サーバは特徴点の照合処理に加えてパターンマッチング処理を行わなければならない。そのため、サーバの計算量が増え、認証処理時間が長くなる。また、認証困難なユーザに対するサーバの指紋認証処理の計算量が増加するので、認証困難なユーザからの認証要求がサーバに集中すると、サーバの負荷が増大する。
先行技術文献としては下記のものがある。
特開平09−288648号公報 特開2005−182641号公報
本発明の課題は、クライアント/サーバ型の生体認証システムにおいて、サーバの負荷を低減することである。
上記課題を解決するために、ユーザの認証の基準となる基準生体データを格納するサーバと、該ユーザから生体認証データを取得するクライアントとを有する生体認証システムを制御する制御方法は、該ユーザを識別する識別情報と該ユーザの過去の認証結果とを対応付けたテーブルを該サーバで保存し、該ユーザを識別する識別情報を該クライアントから該サーバに送信し、該サーバは該クライアントから送信された該識別情報を参照して、該識別情報に対応するユーザの過去の認証結果を該テーブルから取得し、該取得した過去の認証結果から該ユーザの認証成功率を該サーバで算出し、該認証成功率が所定値以下の場合、該基準生体データを該サーバから該クライアントに送信し、該生体認証データと該サーバから送信された該基準生体データとの一致率を該クライアントで算出し、該一致率に基づき該ユーザの認証に成功したか否かを判定することを特徴とする。
本実施形態の一側面によれば、クライアント/サーバ型の生体認証システムにおいて、認証成功率が低いユーザ処理を行う場合、サーバの負荷を低減することができる。
本実施形態における生体認証システム(その1)を示す図である。 ユーザ管理テーブルを示す図である。 照合結果のログを示す図である。 クライアント管理テーブルを示す図である。 本実施形態における生体認証システム(その2)を示す図である。 クライアント管理テーブルを示す図である。 クライアント管理テーブルを示す図である。 本実施形態における生体認証システム(その3)を示す図である。 本実施形態における生体認証システム(その4)を示す図である。 ユーザ管理テーブルを示す図である。 認証成功率の変化を示す図である。 本実施形態における認証処理を表すフローチャート(その1)である。 本実施形態における認証処理を表すフローチャート(その2)である。 本実施形態における認証処理を表すフローチャート(その3)である。
本実施形態における生体認証システム0を図1に示す。認証時の動作を図1で破線の矢印で示す。生体認証システム0は、クライアント100及び認証サーバ200を有する。クライアント100は、データ取得部102、照合処理部104、照合結果取得部106及びログ保存部108を有する。認証サーバ200は、ユーザ管理テーブル300、照合処理部204、照合結果取得部206、ログ保存部208、傾向抽出部210及び運用ポリシー制御部212を有する。
データ取得部102は、ユーザIDと生体認証で使用する照合用データを取得して、認証サーバ200に送信する。照合処理部104は、照合用データと、認証サーバ200から送信される登録テンプレートとの一致率を算出し、一致率に基づきユーザに認証に成功したか否かを判定する判定手段である。照合結果取得部106は、照合処理部104によるユーザの照合結果を取得し、ログ保存部108に照合結果を保存する。
照合処理部204は、クライアント100から送信される照合用データと、登録テンプレートとの一致率を算出し、一致率に基づきユーザに認証に成功したか否かを判定する判定手段である。照合結果取得部206は、照合処理部204によるユーザの照合結果を取得し、ログ保存部208に照合結果を保存する。傾向抽出部210は、認証困難なユーザを判定するために、ログ保存部208に保存されたログ情報から一定期間のユーザ毎の認証成功率を算出する算出手段である。運用ポリシー制御部212は、認証困難なユーザを割り出すために、傾向抽出部210に対して定期的にログ保存部208に保存されたログ情報からユーザ毎の認証結果の傾向を抽出するように指示する。
ユーザ管理テーブル300の例を図2に示す。ユーザ管理テーブル300は、ユーザID302、指紋登録テンプレート304、指紋データ種別306、登録品質308及びローカル認証対象ユーザフラグ310を有する。
ユーザID302は生体認証を行うユーザのIDである。指紋登録テンプレート304は、ユーザが予め登録した生体認証の基準となるデータである。指紋データ種別306は、生体認証において使用するデータの種類である。登録品質308は、指紋登録テンプレート304の品質である。本実施形態では、指紋登録テンプレート304を登録する場合、ユーザの生体データを複数回取得し、取得されたデータから指紋登録テンプレート304を生成する。例えば、ユーザの指紋の状態が良ければ、取得された生体データはどれも一致する度合いが高くなる。そこで、取得された生体データの一致度が高い場合を品質が高いと定義する。ローカル認証対象ユーザフラグ310は、ユーザ毎にサーバ認証又はローカル認証のどちらを適用するかを示すフラグである。
認証サーバ200は、ローカル認証対象ユーザフラグ310を参照することで、ユーザ毎にサーバ認証又はローカル認証のどちらを適用するかを判定することができる。
クライアント100のデータ取得部102は、ユーザIDと生体認証で使用する照合用データを取得して、認証サーバ200に送信する。認証サーバ200はクライアント100から送信されてきたユーザIDを基に、図2に示すユーザ管理テーブル300が有するローカル認証対象ユーザフラグ310を参照する。認証サーバ200は該当ユーザに対してサーバ認証またはローカル認証のいずれかを行うのかを判定する。該当ユーザに対してサーバ認証を行う場合、照合処理部204で登録テンプレートと照合用データの照合処理を行う。照合結果取得部206は照合結果を取得して、ログ保存部208に照合結果のログを保存する。一方、該当ユーザに対してローカル認証を行う場合、認証サーバ200は、ユーザID、照合用データ及び登録テンプレートをクライアント100に送信する。クライアント100の照合処理部104は登録テンプレートと照合用データの照合処理を行う。照合結果取得部106は照合結果を取得して、ログ保存部108に照合結果のログを保存する。ローカル認証を実行した場合、クライアント100は、認証時と同期又は非同期で認証サーバ200のログ保存部208に認証結果を送信する。
ここで、照合結果のログ400の例を図3に示す。照合結果のログ400は、日時402、ユーザID404、クライアント名406、IPアドレス408、認証種別410、生体データ種別412、認証プログラムバージョン・レベル414、照合アルゴリズム416、照合スコア418及び認証結果420を有するテーブルである。
日時402は生体認証を行った日時を示す。ユーザID404は生体認証を行ったユーザのIDを示す。クライアント名406は生体認証を行ったクライアント名を示す。IPアドレス408は生体認証を行ったクライアントのIPアドレスを示す。認証種別410は生体認証の方法を示す。生体データ種別412は生体認証に用いた生体情報の種類を示す。認証プログラムバージョン・レベル414は認証を行うプログラムの版を示す。照合アルゴリズム416は生体認証に用いた照合アルゴリズムを示す。本実施形態では、まず生体データの特徴点を用いて照合を行う。そして、特徴点だけでは、本人判定を行えなかったユーザに対して、生体データのパターンマッチングを用いて照合を行う。照合スコア418はローカル認証への自動切換え判定時に参照するスコアを示す値であり、登録テンプレートと照合用データとの一致の程度を示す値である。認証結果420は認証の成否を示す。
ローカル認証又はサーバ認証のどちらを適用するかの運用ポリシーを動的に制御する時の動作実施例を図1に実線の矢印で示す。運用ポリシー制御部212は、認証困難なユーザを特定するために、傾向抽出部210に対して定期的に照合結果のログ400からユーザ毎の認証結果の傾向を抽出するように指示する。本実施形態では、認証困難なユーザを特定するため、ログ情報から一定期間のユーザ毎の認証成功率を算出するように運用ポリシー制御部212が傾向抽出部210に対して指示する。なお、運用ポリシー制御部212は一定期間の照合スコアの平均値や照合時のアルゴリズム情報を用いて認証困難なユーザを特定しても良い。
傾向抽出部210は、照合結果のログ400からユーザの過去の認証結果からユーザ毎の一定期間の認証成功率を算出する。運用ポリシー制御部212は認証成功率が閾値以上の場合はサーバ認証を実施するために、ユーザ管理テーブル300のローカル認証対象ユーザフラグ310を変更する。また、運用ポリシー制御部212は認証成功率が閾値以下の場合はローカル認証を実施するために、ユーザ管理テーブル300のローカル認証対象ユーザフラグ310を変更する。
また、図2に示した例では、ユーザ毎に運用ポリシー制御部212がローカル認証の指定を実施できるが運用ポリシー制御部212がクライアント毎にローカル認証を指定しても良い。クライアント毎にローカル認証を指定する場合、図5に示すクライアント管理テーブル700を認証サーバ200に備えればよい。クライアント管理テーブル700は、クライアント名702、IPアドレス704及びローカル認証対象ユーザフラグ706を有する。
本実施形態では、ユーザID毎に認証成功率を算出し、ユーザ管理テーブル300が保持するローカル認証対象ユーザフラグ310を更新する例を示した。さらに、傾向抽出部210がクライアント毎に認証成功率を算出し、運用ポリシー制御部212がクライアント毎にローカル認証対象ユーザフラグ310を設定しても良い。運用ポリシー制御部212は、上記の処理をバッチ処理で定期的に実施し、認証成功率が下がればサーバ認証からローカル認証に切り換え、認証成功率が上がれば、ローカル認証からサーバ認証に切り換えて、動的に運用方法を制御する。
図1に示した生体認証システム0では、認証サーバ200がユーザ管理テーブル300を有し、ユーザ管理テーブル300のローカル認証対象ユーザフラグ310を参照して、ローカル認証の切替えを判定している。本処理を高速化するための生体認証システム2を、図5に示す。図5に示した生体認証システム2では、クライアント100もユーザ管理テーブル300を有している。なお、図1において説明したものについては同一番号を付し、その説明を省略する。
認証時に、クライアント100のデータ取得部102はユーザIDと生体認証で使用する照合用データを取得する。次に、データ取得部102により取得したユーザIDを用いて、クライアント100はユーザ管理テーブル300を参照する。クライアント100は、該当するユーザがローカル認証ならクライアントが有する登録テンプレートと照合データの照合処理を行う。クライアント100は、該当するユーザがサーバ認証なら認証サーバ200にユーザIDと照合用データを送信する。認証サーバ200における処理は、図1に示した生体認証システム0の処理と同様である。
また、クライアント100が有するユーザ管理テーブル300に該当するユーザIDが存在しない場合は、サーバ認証を行う。図5に示した生体認証システム2では、クライアント100において、サーバ認証又はローカル認証のいずれかを実施するかを判定することができる。そのため、認証時に認証サーバ200とクライアント100との通信を介さずに、迅速にローカル認証への切替えを実施することができる。
ユーザ管理テーブル300をクライアント100が有する場合において、運用ポリシーを動的に制御する時の動作実施例を図5に実線の矢印で示す。運用ポリシー制御部212は、認証困難なユーザを特定するために、傾向抽出部210に対して定期的にログ情報からユーザ毎の認証結果の傾向を抽出するように指示する。以下、図1に示した生体認証システム0と同様に傾向抽出部210は、ユーザ毎の一定期間の認証成功率を算出し、ローカル認証にするかサーバ認証にするかの判定を行い、認証サーバ200が有するユーザ管理テーブル300を更新する。
クライアント100が有するユーザ管理テーブル300と認証サーバ200が有するユーザ管理テーブル300は同期する必要がある。そのため、認証サーバ200は、定期的にユーザ管理テーブル300をクライアント100に送信する。ただし、セキュリティの面で、認証サーバ200が保持する全ユーザデータをクライアント100の登録データに送信することはできない。そのため、認証サーバ200が定期的にクライアント100に送信するユーザ情報は限定される必要がある。ゆえに、認証サーバ200は、図6に示すクライアント管理テーブル500を有し、クライアント100に送信するユーザ情報を限定する。
クライアント管理テーブル500は、クライアント名502、IPアドレス504、ユーザID506、認証種別508及び認証プログラムバージョン・レベル510を有する。認証サーバ200はクライアント名502に示されたクライアントに対応するIPアドレス504を参照する。そして、認証サーバ200はクライアント100にユーザ情報を送信する。なお、クライアント管理テーブル500はシステム管理者が手動で作成することもできるし、照合結果のログ400から定期的に作成することもできる。さらに、クライアント100と認証サーバ200が有するデータの同期を図るために、クライアント100は、定期的にクライアント100が有するユーザ管理テーブル300を参照し、ローカル認証のユーザに限って、定期的に認証サーバ200から登録テンプレートをダウンロードし、更新する。
図1に示した生体認証システム0及び図5に示した生体認証システム2は、認証処理の高速化及び負荷軽減のために、まず認証サーバ200においてユーザ毎の一定期間の認証成功率を算出した。次に、認証時に計算量が多くなる認証困難なユーザを特定し、ローカル認証対象ユーザを設定した。
さらに、生体認証における認証困難なユーザを特定するために、登録テンプレートの品質及び照合用データの品質情報を使用する実施形態について説明する。登録テンプレートの品質を使用する場合は、図1及び図5において、運用ポリシーを動的に変更する際に、傾向抽出部210はユーザ管理テーブル300から登録品質が閾値以下のユーザを抽出する。登録品質が閾値以下の場合、運用ポリシー制御部212はユーザ管理テーブル300のローカル認証対象ユーザフラグ310をローカル認証に変更する。登録品質が閾値以上の場合、運用ポリシー制御部212はユーザ管理テーブル300のローカル認証対象ユーザフラグ310をサーバ認証に変更する。
ユーザ管理テーブル300のローカル認証対象ユーザフラグ310は、ユーザが登録テンプレートを登録した時にも変更可能とする。ユーザ管理テーブル300において、1ユーザIDが複数の登録テンプレートを保持する場合は、複数の登録テンプレートの登録品質の平均値及び照合結果のログ400から頻繁に照合で使用される登録データの品質を算出することによりローカル認証を実施するのかサーバ認証を実施するかの判定を行っても良い。なお、ローカル認証を実施するのかサーバ認証を実施するかの判定する際の登録データの品質の閾値は、システムで定義されるものとする。
次に、図8に照合用データの品質情報を用いてローカル認証を実施するかサーバ認証を実施するか判定する生体認証システム6を示す。なお、図1及び図5において説明したものについては同一番号を付し、その説明を省略する。照合用データ品質抽出部201は、クライアント100から送信された照合用データの品質を抽出する。
認証時に、クライアント100のデータ取得部102は、ユーザIDと生体認証で使用する照合用データを取得し、認証サーバ200に送信する。認証サーバ200の照合用データ品質抽出部201は、クライアント100から送信された照合用データの品質を抽出する。照合用データの品質が閾値以上なら認証サーバ200の照合処理部204が登録テンプレートと照合用データの照合処理を行う。照合結果取得部206は照合結果を取得して、ログ保存部208に照合結果のログを保存する。一方、照合用データの品質が閾値以下の場合、図7に示すユーザ管理テーブル900から登録テンプレートを取得し、認証サーバ200は照合用データ、ユーザID及び登録テンプレートをクライアント100に送信する。
ここで、照合用データの品質について説明する。例えば、ユーザの指紋が良いと、得られる照合用データにおいて隆線部と谷線部が明確に現れる。隆線部と谷線部が明確に現れる照合用データに対して二値化処理を行い、画像の濃度分布を表す濃度ヒストグラムを生成すると、隆線部と谷線部とに関するピーク値も明確に現れる。本実施形態では、隆線部と谷線部に関するピーク値が明確に現れる照合用データは品質が高いと定義する。
該当ユーザのローカル認証対象ユーザフラグ310がローカル認証の場合、認証サーバ200はユーザID、照合用データ及び登録テンプレートをクライアント100に送信する。クライアント100の照合処理部104は登録テンプレートと照合用データの照合処理を行う。照合結果取得部106は照合結果を取得して、ログ保存部108に照合結果のログを保存する。ローカル認証を実行した場合、クライアント100は認証時と同期又は非同期で認証サーバ200のログ保存部208に認証結果を送信する。
なお、ローカル認証を実施するかサーバ認証を実施するか判定する際の閾値は、システムで定義されるものとする。また、認証時にクライアント100において照合用データを抽出し、ユーザID、照合用データと共に照合用データの品質をクライアント100から認証サーバ200に送信しても良い。
上述した生体認証システム6では、認証サーバ200から登録テンプレートをクライアント100にダウンロードしてクライアント100で照合処理を実行する。そのため、通信経路上においてユーザの登録テンプレートが漏洩する可能性があり、登録テンプレートが漏洩すると成りすまし攻撃をされる危険性がある。生体情報は経時変化による影響がある場合もあるが、基本的に生涯普遍であるために、一度、登録データが漏洩すると生涯成りすましにより不正アクセスされる危険性がある。
そこで、登録テンプレートが漏洩しても、セキュリティを維持したローカル認証を実現するために、ローカル認証自動切替え時は、変換キーを使って登録テンプレートを変換し、また同様に変換キーを使って照合用データを変換することにより、変換データ同士で照合を行うキャンセラブル生体認証について説明する。
本実施形態では、登録テンプレートが漏洩した場合に、変換キーを変更して登録テンプレートを再登録することにより、不正アクセスを防止することができる。
キャンセラブル生体認証を適用した生体認証システム8の認証時の動作を図9に破線矢印で示す。なお、図1、図5及び図8で説明したものについては同一番号を付し、その説明を省略する。変換キー作成部218は、データを変換するためのキー情報を作成する。照合用データ変換部214は、変換キー作成部218が作成したキー情報を用いて照合用データを変換する。登録データ変換部216は、変換キー作成部218が作成したキー情報を用いて指紋登録テンプレートを変換する。
クライアント100のデータ取得部102は、ユーザIDと生体認証で使用する照合用データを取得して、認証サーバ200に送信する。認証サーバ200はクライアント100から送信されてきたユーザIDからユーザ管理テーブル600が有するローカル認証対象ユーザフラグを参照する。該当ユーザがサーバ認証である場合は、照合処理部204は登録テンプレートと照合用データの照合処理を行う。照合結果取得部206は照合結果を取得して、ログ保存部208に照合結果のログを保存する。
一方、該当ユーザのローカル認証対象ユーザフラグがローカル認証の場合、照合用データ変換部214はユーザ管理テーブル600に含まれる変換キーを使って照合用データを変換する。認証サーバ200はユーザID、変換済みの照合用データ及び変換済みの登録テンプレートをクライアント100に送信する。クライアント100の照合処理部104で変換済みの登録テンプレートと変換済みの照合用データの照合処理を行う。照合結果取得部106は照合結果を取得して、ログ保存部108に照合結果のログを保存する。ローカル認証を実行した場合、認証時と同期又は非同期で認証サーバ200のログ保存部208に認証結果を送信する。
ユーザ管理テーブル600の例を図10に示す。ユーザ管理テーブル600は、ユーザID602、指紋登録テンプレート604、変換済み指紋登録テンプレート606、変換キー608、指紋データ種別610、登録品質612及びローカル認証対象ユーザフラグ614を有する。変換キー608は指紋登録テンプレート604を変換するためのキー情報である。変換済み指紋登録テンプレート606は登録データ変換部216が、変換キー作成部218によって作成されたキー情報を用いて指紋登録テンプレートを変換したテンプレートである。ユーザ管理テーブル600は予め変換キー作成部によって作られた変換キーを用いて登録データ変換部216によって作成された変換済みの登録テンプレートを有することで、認証時に迅速にキャンセラブル認証を実現することができる。なお、上述した生体認証システム2、生体認証システム4及び生体認証システム6においても、キャンセラブル生体認証を適用できるものとする。
キャンセラブル生体認証を適用する場合にローカル認証又はサーバ認証のどちらを実施するかの運用ポリシーを動的に制御する時の動作実施例を図10に実線の矢印で示す。運用ポリシー制御部212は、認証困難なユーザを特定するために、傾向抽出部210に対して定期的にログ情報からユーザ毎の認証結果の傾向を抽出するように指示する。
以下、図1に示した生体認証システム0と同様に傾向抽出部210はユーザ毎の一定期間の認証成功率を算出し、ローカル認証を実施するかサーバ認証を実施するかの判定を行う。そして、傾向抽出部210は認証サーバ200が有するユーザ管理テーブル600を更新する。
本実施形態では、ローカル認証対象ユーザに限って、変換キー作成部218が変換キーを作成し、登録テンプレートを変換する。そして、運用ポリシー制御部212は、ユーザ管理テーブル600に変換済みの登録テンプレートと変換キーを格納する。また、サーバ認証と判定された場合は、運用ポリシー制御部212はユーザ管理テーブル600から変換済みの登録テンプレートと変換キーを削除する。運用ポリシー制御部212は、上記の処理をバッチ処理で定期的に実施し、動的に運用方法を制御する。
本実施形態は、図2に示すユーザ管理テーブル300をクライアント100が有する生体認証システム2においても適用可能である。
続いて、図11に示したユーザの認証成功率の変化を表す図を用いて、上述した実施形態について具体的に説明する。図11はUser0001が指紋認証を行った時の認証成功率の変化を示している。横軸はUser0001が指紋認証を行った時期を示している。また、縦軸はUser0001の認証成功率を示している。
ユーザ毎の認証成功率に基づいてローカル認証とサーバ認証の変更を行う実施形態について説明する。図11はUser0001が指紋認証を行った時の認証成功率の変化を示している。現在、1月と想定した場合、User0001は指の状態が乾燥しているために12月の認証成功率が30%まで低下している。認証サーバ200はUser0001からの認証要求があると、特徴点のみの照合に加えてパターンマッチング処理を実施して本人判定を行う。ゆえに、User0001からの認証要求があると計算量が増えるために、認証サーバ200の負荷が増大する。
本実施形態では、認証サーバ200は定期的に認証ログから前月1ヶ月間(12月)のUser0001の認証成功率を取得し、30%であることが判る。システムが定義する認証成功率40%閾値を下回っているため、認証サーバ200はユーザ管理テーブルのUser0001のローカル認証対象ユーザフラグをローカル認証に変更する。
User0001は認証時にユーザIDと指紋データをクライアント100から入力する。クライアント100は認証サーバ200にユーザIDと照合用指紋データを送信する。認証サーバ200は、クライアント100から送信されてきたユーザIDにより、User0001に対してローカル認証を実施するかサーバ認証を実施するかを判定する。認証サーバ200は、ユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグ310を参照して、ローカル認証を行うことを決定する。認証サーバ200は、クライアント100にユーザID、照合用生体データ、登録テンプレートを送信する。クライアント100は照合処理を実施する。
3月になりUser0001の指の状態が乾燥状態から通常の状態に戻り、認証成功率が高くなった場合、認証サーバ200は認証ログから前月1ヶ月間(2月)の認証成功率を取得し、50%であることが判る。システムが定義する認証成功率40%を上回ったため、認証サーバ200はユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグ310をサーバ認証に変更する。
User0001は認証時にユーザIDと指紋データをクライアント100から入力する。クライアント100は認証サーバ200にユーザIDと照合用指紋データを送信する。認証サーバ200は、クライアント100から送信されてきたユーザIDにより、User0001に対してローカル認証を実施するかサーバ認証を実施するかを判定する。認証サーバ200は、ユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグ310を参照して、サーバ認証を行うことを判定する。認証サーバ200は認証サーバ200が保持するユーザ管理テーブル300の指紋登録テンプレート304を参照し、クライアント100から送信されてきた照合用生体データと照合処理を行う。認証サーバ200は認証結果をクライアント100に送信する。
クライアント100でローカル認証とサーバ認証のどちらを実施するかを判定する実施形態について説明する。現在、1月と想定した場合、User0001は指の状態が乾燥しているために12月の認証成功率が30%まで低下しており、認証サーバ200はUser0001からの認証要求があると、特徴点のみの照合に加えてパターンマッチング処理を実施して本人判定を行う。ゆえに、User0001からの認証要求があると認証処理時間がかかり、認証サーバ200の負荷が増大する。
本実施形態では、認証サーバ200は定期的に認証ログから前月1ヶ月間(12月)のUser0001の認証成功率である「30%」を取得する。システムが定義する認証成功率40%閾値を下回っているため、認証サーバ200はユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグをローカル認証に変更する。
認証サーバ200は、定期的にクライアント管理テーブル500を参照し、クライアント100(Client0002)をUser0001、User0002、User0003が使用していることが判る。認証サーバ200はClient0002に対してクライアント管理テーブル500からUser0001、User0002及びUser0003のユーザ情報を抽出して送信することにより、クライアント100(Client0002)はユーザ管理テーブル300を更新・保持することができる。
User0001は認証時にユーザIDと指紋データをクライアント100(Client0002)から入力する。クライアント100は、クライアント100から入力されたユーザIDにより、User0001に対してローカル認証を実施するかサーバ認証を実施するかを判定する。クライアント100はクライアント100(Client0002)は、クライアント100(Client0002)が有するユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグ310を参照して、ローカル認証を行うことを決定する。クライアント100(Client0002)は、ユーザ管理テーブル300からUser0001の登録テンプレートを抽出し、照合用生体データとの照合処理を行う。
3月になりUser0001の指の状態が乾燥状態から通常の状態に戻り、認証成功率が高くなった場合、認証サーバ200は認証ログから前月1ヶ月間(2月)の認証成功率「50%」を取得する。システムが定義する認証成功率40%を上回ったため、認証サーバ200はユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグをサーバ認証に変更する。認証サーバ200は定期的にクライアント管理テーブル500を参照し、クライアント100(Client0002)をUser0001、User0002、User0003が使用していることが判る。認証サーバ200はClient0002に対してクライアント管理テーブル500からUser0001、User0002及びUser0003のユーザ情報を抽出して送信する。これによって、クライアント100(Client0002)はユーザ管理テーブル300を更新・保持することができる。ここで、クライアント100(Client0002)が保持するUser0001のローカル認証対象ユーザフラグがローカル認証からサーバ認証に変更される。
User0001は認証時にユーザIDと指紋データをクライアント100(Client0002)から入力する。クライアント100は、クライアント100から入力されたユーザIDにより、User0001に対してローカル認証を実施するかサーバ認証を実施するかを判定する。クライアント100(Client0002)は、自身が保持するユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグを参照して、サーバ認証を行うことを決定する。クライアント100(Client0002)は、ユーザIDと照合用生体データを認証サーバ200に送信する。認証サーバ200はユーザ管理テーブルからUser0001の登録テンプレートを参照し、照合用データとの照合処理を実施する。認証サーバ200は認証結果をクライアント100(Client0002)に送信するとともに、認証結果をログとして認証サーバ200に保存する。
登録テンプレートの品質に基づきローカル認証を実施するかサーバ認証を実施するかを判定する実施形態について説明する。User0001は指が乾燥していて指紋認証に適していない状態の12月に指紋登録テンプレートを認証サーバ200に登録し、登録品質が「4」であったとする。認証サーバ200は定期的に、ユーザ管理テーブル300を参照し、システムが定義する登録品質の閾値「5」以下のユーザをローカル認証に設定変更する。1月現在で、User0001の登録テンプレートは12月に登録したもので登録品質が「4」であるため、認証サーバ200はユーザ管理テーブル300のUser0001のローカル認証対象ユーザフラグをローカル認証に変更する。なお、登録品質のチェックとローカル認証対象ユーザフラグの変更は、ユーザが指紋データを登録する際にも実施可能とする。以後、ローカル認証の処理は上述した処理と同様の流れで実施される。
クライアント単位にサーバ認証とローカル認証を動的に変更する実施形態について説明する。認証サーバ200は、定期的に照合結果のログ400からクライアント毎の認証成功率を算出し、システムが定義する閾値以下ならローカル認証、閾値以上ならサーバ認証と判定する。クライアント管理テーブル700はクライアント毎のローカル認証フラグを管理する。Client0002はローカル認証に設定されている。
認証時に、ユーザは、ユーザIDと指紋データをクライアント100から入力する。クライアント100は認証サーバ200にユーザIDと照合用指紋データ、クライアント名(Client0002)を送信する。認証サーバ200は、クライアント100から送信されてきたクライアント名(Client0002)によりUser0001に対してローカル認証を実施するかサーバ認証を実施するかを判定する。認証サーバ200は、クライアント管理テーブル700のClient0002のローカル認証対象ユーザフラグを参照し、ローカル認証を行うことを決定する。以後、ローカル認証を上述した方法と同様の方法で実施する。
また、クライアントを唯一に識別可能な情報であれば、例えばクライアント100のIPアドレスを用いても良い。また、認証サーバ200からクライアント100に予めクライアント管理テーブル700の情報を送信しておき、認証時にクライアント100において、クライアント100情報を用いてローカル認証を実施するかサーバ認証を実施するかを判定しても良い。
照合用データの品質に基づきローカル認証を実施するかサーバ認証を実施するかを判定する実施形態について説明する。User0001は、クライアント100からユーザIDと指紋データを入力する。クライアント100は照合用データを作成し、ユーザIDとともに認証サーバ200に送信する。認証サーバ200はクライアント100から送信されてきたUser0001の照合用データから照合用データの品質値を取得した結果、品質値は「4」であったとする。ローカル認証に切替える条件として、システムが照合用データの閾値「5」以下と定義している場合、認証サーバ200は、ローカル認証を実施することを決定し、ユーザID、照合用生体データと登録テンプレートをクライアント100に送信する。クライアント100は指紋照合処理を実施する。
クライアント100においてユーザデータ管理を行う実施形態について説明する。クライアント100は、定期的に認証サーバ200からユーザ管理テーブル300を受信して、保持しているものとする。その後、クライアント100は、定期的にクライアント100が有するユーザ管理テーブル300のローカル認証対象ユーザフラグを参照する。User0001はローカル認証対象ユーザであるため、認証サーバ200から、User0001の指紋登録テンプレート、指紋データ種別及び登録品質をダウンロードする。そして、クライアント100はクライアント100が保持するユーザ管理テーブル300を更新する。
変換済み登録データを用いてローカル認証を行う実施形態について説明する。User0001は認証時にユーザIDと指紋データをクライアント100から入力する。クライアント100は認証サーバ200にユーザIDと照合用指紋データを送信する。認証サーバ200は、クライアント100から送信されてきたユーザIDにより、User0001に対してローカル認証を実施するかサーバ認証を実施するかを判定する。認証サーバ200は、ユーザ管理テーブル600にあるUser0001のローカル認証対象ユーザフラグ614を参照して、ローカル認証を行うことを決定する。認証サーバ200は、ユーザ管理テーブル600のUser0001の変換キー(AhAoAfA14)を用いて照合用データを変換する。
そして、認証サーバ200は、クライアント100にユーザID、変換済みの照合用生体データ、変換済みの登録テンプレートを送信する。クライアント100は変換済みの照合用生体データと変換済みの登録テンプレートの照合処理を実施する。一方で、認証時にUser0002がユーザIDと指紋データをクライアント100から入力し、クライアント100から認証サーバ200にユーザIDと照合用指紋データを送信する。
認証サーバ200は、クライアント100から送信されてきたユーザIDにより、User0002をローカル認証を実施するかサーバ認証を実施するかを判定するため、ユーザ管理テーブル600のUser0002のローカル認証対象ユーザフラグを参照して、サーバ認証を行うことを決定する。その後、クライアントから送信されてきた照合用データとユーザ管理テーブル600のUser0002の登録テンプレートの照合処理を認証サーバ200で実施する。
変換済み登録データを用いてローカル認証を行う際のユーザデータを管理する実施形態について説明する。認証サーバ200はUser0001の前月1ヶ月間(12月)の認証成功率を「30%」と算出する。システムが定義する認証成功率の閾値「40%」を下回っていたため、認証サーバ200はユーザ管理テーブル600のUser0001のローカル認証対象ユーザフラグをローカル認証に変更する。その際に、変換キー作成部がUser0001の変換キーを作成し、ユーザ管理テーブル600の登録テンプレートを変換し、ユーザ管理テーブル600に格納する。
3月になりUser0001の指の状態が乾燥状態から通常の状態に戻り、認証成功率が高くなった場合、認証サーバ200は認証ログからUser0001の前月1ヶ月間(2月)の認証成功率「50%」を取得する。システムが定義する認証成功率の閾値「40%」を上回ったため、認証サーバ200はユーザ管理テーブル600のUser0001のローカル認証対象ユーザフラグをサーバ認証に変更する。その際に、認証サーバ200はユーザ管理テーブル600のUser0001の変換キーと変換済みの登録テンプレートを削除する。
変換済み登録データを用いてローカル認証を行う際の、クライアント100においてユーザデータを管理する実施形態について説明する。クライアント100は、定期的に認証サーバ200からユーザ管理テーブル600を受信して、有しているものとする。その後、クライアント100は、定期的にクライアント100が有するユーザ管理テーブル600を参照し、ローカル認証対象ユーザフラグを参照する。User0001がローカル認証対象ユーザであるため、クライアント100認証サーバ200から、User0001の指紋変換済みの登録テンプレート、指紋データ種別及び登録品質、変換キーをダウンロードする。クライアント100は、クライアント100が有するユーザ管理テーブル600を更新する。
3月になりUser0001の指の状態が乾燥状態から通常の状態に戻り、認証成功率が高くなった場合、認証サーバ200は認証ログからUser0001の前月1ヶ月間(2月)の認証成功率「50%」を取得する。システムが定義する認証成功率40%を上回ったため、認証サーバ200はユーザ管理テーブル600のUser0001のローカル認証対象ユーザフラグをサーバ認証に変更する。次に、クライアント100は、定期的に自身が保持するユーザ管理テーブル600を参照し、ローカル認証対象ユーザフラグを参照し、User0001がローカル認証対象ユーザからサーバ認証に変更されたことを検知する。クライアント100はクライアント100が保持するユーザ管理テーブル600から変換キー及び変換済みの登録テンプレートを削除する。
図12に本実施形態における認証処理のフローチャートを示す。ステップS101において、認証時に、ユーザはクライアント100からユーザIDと生体データを入力する。生体データはクライアント100に接続された生体センサから入力するものとする。処理はステップS102へ移行する。
ステップS102において、クライアント100は、入力された生体データから照合用生体データを生成する。処理はステップS103へ移行する。
ステップS103において、クライアント100は、ユーザIDと生成した照合用生体データを認証サーバ200に送信する。処理はステップS104へ移行する。
ステップS104において、認証サーバ200は、クライアント100から送信されたユーザIDに基づいて、ユーザ管理テーブル300を参照する。処理はステップS105へ移行する。
ステップS105において、認証サーバ200は、ローカル認証を実施するかサーバ認証を実施するかを判定する。ローカル認証を実施すると判定した場合、処理はステップS106へ移行する。一方、サーバ認証を実施すると判定した場合、処理はステップS108へ移行する。
ステップS106において、認証サーバ200は、照合用生体データと登録テンプレートとの照合処理を行う。そして、認証サーバ200は、照合処理において算出した照合用生体データと登録テンプレートとの一致率が、予め定められた値以上か否かを判定する。一致率が予め定められた値以上である場合、認証サーバ200は、認証成功と判定する。一方、一致率が予め定められた値以上でない場合、認証サーバ200は、認証失敗と判定する。認証サーバ200は、認証結果をクライアント100に送信する。処理はステップS107へ移行する。
ステップS107において、認証サーバ200は、認証結果をログとして保存する。処理は終了する。
ステップS108において、認証サーバ200は、クライアント100にユーザID、照合用生体データ及び登録テンプレートを送信する。処理はステップS109へ移行する。
ステップS109において、クライアント100は、照合用生体データと登録テンプレートとの照合処理を行う。そして、クライアント100は、照合処理において算出した照合用生体データと登録テンプレートとの一致率が、予め定められた値以上か否かを判定する。一致率が予め定められた値以上である場合、クライアント100は、認証成功と判定する。一方、一致率が予め定められた値以上でない場合、クライアント100は、認証失敗と判定する。処理はステップS110へ移行する。
ステップS110において、クライアント100は認証時と同期又は非同期で認証結果を認証サーバ200に送信する。処理はステップS107へ移行し、認証サーバ200はローカル認証実施時の認証結果をログとして保存する。処理は終了する。
図13に本実施形態における認証処理のフローチャートを示す。ステップS201において、認証時に、ユーザはクライアント100からユーザIDと生体データを入力する。生体データはクライアント100に接続された生体センサから入力するものとする。処理はステップS202へ移行する。
ステップS202において、ユクライアント100は、入力された生体データから照合用生体データを生成する。処理はステップS203へ移行する。
ステップS203において、クライアント100は入力されたユーザIDに基づき、クライアント100が保持するユーザ管理テーブル300を参照する。処理はステップS204へ移行する。
ステップS204において、クライアント100は、ユーザ管理テーブル300を参照した結果、該当するユーザが存在するか否かを判定する。該当するユーザが存在する場合、処理はステップS205へ移行する。一方、該当するユーザが存在しない場合、処理はステップS206へ移行する。
ステップS205において、クライアント100は、該当するユーザ情報がクライアント100にある場合、ユーザ管理テーブル300ローカル認証対象ユーザフラグ310を参照し、ローカル認証を実施するかサーバ認証を実施するかを判定する。ローカル認証を実施する場合、処理はステップS208へ移行する。一方、サーバ認証を実施する場合、処理はステップS206へ移行する。
ステップS208において、クライアント100は照合処理を行う。クライアント100の照合処理は上述した処理と同様なので、その説明を省略する。処理はステップS209へ移行する。
ステップS209において、クライアント100は認証結果を認証サーバ200に送信する。処理はステップS210へ移行する。
ステップS210において、認証サーバ200はクライアント100から送信された認証結果を保存する。処理は終了する。
ステップS206において、クライアント100は、ユーザID及び照合用データを認証サーバ200に送信する。処理はステップS207へ移行する。
ステップS207において、認証サーバ200は、照合処理を行う。認証サーバ200の照合処理は上述した処理と同様なので、その説明を省略する。処理はステップS210へ移行する。
図14にローカル認証時にキャンセラブル生体認証を適用する場合の認証処理のフローチャートを示す。ステップS301において、認証時に、ユーザはクライアント100からユーザIDと生体データを入力する。処理はステップS302へ移行する。
ステップS302において、クライアント100は、入力された生体データから照合用生体データを生成する。処理はステップS303へ移行する。
ステップS303において、クライアント100は、ユーザIDと照合用生体データを認証サーバ200に送信する。処理はステップS304へ移行する。
ステップS304において、認証サーバ200は、クライアント100から送信されたユーザIDに基づいて、ユーザ管理テーブル600を参照する。処理はステップS305へ移行する。
ステップS305において、認証サーバ200は、ローカル認証を実施するかサーバ認証を実施するかを判定する。ローカル認証を実施すると判定した場合、処理はステップS308へ移行する。一方、サーバ認証を実施すると判定した場合、処理はステップS308へ移行する。
ステップS306において、認証サーバ200は、照合処理を行う。認証サーバ200の照合処理は上述した処理と同様なので、その説明を省略する。処理はステップS307へ移行する。
ステップS307において、認証サーバ200は認証結果を保存する。処理は終了する。
ステップS308において、認証サーバ200はユーザ管理テーブル600の変換キー608を用いて照合用データを変換する。処理はステップS309へ移行する。
ステップS309において、認証サーバ200は、クライアント100にユーザID、変換済みの照合用生体データ及び変換済みの登録テンプレートを送信する。処理はステップS310へ移行する。
ステップS310において、クライアント100は照合処理を実施する。クライアント100の照合処理は上述した処理と同様なので、その説明を省略する。処理はステップS311へ移行する。
ステップS311において、クライアント100は認証時と同期又は非同期で認証結果を認証サーバ200に送信する。処理はステップS307へ移行する。
キャンセラブル生体認証は、ユーザ管理データ600をクライアント100で保持する認証処理にも適用可能である。
本実施形態によれば、以下の効果がある。指紋の照合が困難なために照合処理時間がかかるユーザをローカル認証で実施することにより、認証処理時間を高速化できる。指紋の照合処理の計算量が多いユーザをローカル認証で実施することにより、認証サーバの負荷を軽減できる。ローカル認証とサーバ認証の切替えを自動で実現するので、システム管理者の運用管理の手間を削減できる。ローカル認証に切替える時には変換した指紋テンプレートデータを使用して認証するので、指紋データが漏洩した時に変換キーを変えて指紋テンプレートデータを再登録して、不正アクセスを防止することができる。
また、認証サーバに接続される複数の分散サーバにおいて、認証成功率が所定値以下のユーザに対して照合処理を行っても良い。
100 クライアント
102 データ取得部
104、204 照合処理部
106、206 照合結果取得部
108、208 ログ保存部
200 認証サーバ
201 照合用データ品質抽出部
210 傾向抽出部
212 運用ポリシー制御部
214 照合用データ変換部
216 登録データ変換部
218 変換キー作成部
300 ユーザ管理テーブル
302、404、506、602、902 ユーザID
304 指紋登録テンプレート
306 指紋データ種別
308 登録品質
310、614、706 ローカル認証対象ユーザフラグ
400 照合結果のログ
402 日時
406 クライアント名
408 IPアドレス
410、508 認証種別
412 生体データ種別
414、510 認証プログラムバージョン・レベル
416 照合アルゴリズム
418 照合スコア
420 認証結果
500、700 クライアント管理テーブル
502、702 クライアント名
504、704 IPアドレス
600、900 ユーザ管理テーブル
604 指紋登録テンプレート(変換なし)
606 指紋変換済みの登録テンプレート
608 変換キー
610 指紋データ種別
612、908 登録品質
800 認証成功率の変化を示す図
904 指紋登録テンプレート
906 指紋データ種別

Claims (10)

  1. ユーザの認証の基準となる基準生体データを格納するサーバと、該ユーザから生体認証データを取得するクライアントとを有する生体認証システムを制御する制御方法において、
    該ユーザを識別する識別情報と該ユーザの過去の認証結果とを対応付けたテーブルを該サーバで保存し、
    該ユーザを識別する識別情報を該クライアントから該サーバに送信し、
    該サーバが、該クライアントから送信された該識別情報を参照して、該識別情報に対応するユーザの過去の認証結果を該テーブルから取得し、
    該取得した過去の認証結果から該ユーザの認証成功率を該サーバで算出し、
    該認証成功率が所定値以下の場合、該基準生体データを該サーバから該クライアントに送信し、
    該生体認証データと該サーバから送信された該基準生体データとの一致率を該クライアントで算出し、
    該一致率に基づき該ユーザの認証に成功したか否かを判定する
    ことを特徴とする制御方法。
  2. 該認証成功率が所定値以上の場合、該クライアントから送信される該生体認証データと該基準生体データとの一致率を該サーバで算出し、該一致率に基づき該ユーザの認証に成功したか否かを判定することを特徴とする請求項1記載の制御方法。
  3. 該認証成功率が所定値以下のユーザに対応する基準生体データを該クライアントで格納し、該ユーザの認証処理を行う場合、該クライアントで該生体認証データと該格納された該基準生体データとを照合することを特徴とする請求項1記載の制御方法。
  4. 該クライアントに対応する認証結果の履歴を該サーバで記録し、該認証結果の履歴を該サーバで参照して、該ユーザの認証を該クライアントまたは該サーバのいずれかで行うかを決定することを特徴とする請求項1記載の制御方法。
  5. 該認証成功率が所定値以下の場合、該基準生体データを特定情報を用いて該サーバで変換し、該変換された基準生体データを該サーバから該クライアントに送信し、該生体認証データを該特定情報を用いて該クライアントで変換し、変換された該基準生体データと変換された該生体認証データとを該クライアントで照合処理することを特徴とする請求項1記載の制御方法。
  6. ユーザから生体認証データを取得するクライアントと、該ユーザの認証の基準となる基準生体データを格納するサーバとを有する生体認証システムを制御する制御方法において、
    該基準生体データの品質を該サーバで取得し、
    該基準生体データの品質が所定値以下の場合、該基準生体データを該サーバから該クライアントに送信し、
    該生体認証データと、該サーバから送信された該基準生体データとを該クライアントで照合する、
    ことを特徴とする制御方法。
  7. ユーザの認証の基準となる基準生体データを格納するサーバと、該ユーザから生体認証データを取得するクライアントとを有する生体認証システムにおいて、
    該サーバは該ユーザを識別する識別情報と該ユーザの過去の認証結果とを対応付けたテーブルを格納する格納手段と、該識別情報と該テーブルを参照して、該識別情報に対応するユーザの過去の認証結果から該ユーザの認証成功率を算出する算出手段と、該認証成功率が所定値以下の場合、該基準生体データを該クライアントに送信する送信手段とを有し、
    該クライアントは該生体認証データと該サーバから送信された該基準生体データとの一致率を算出し、該一致率に基づき該ユーザの認証に成功したか否かを判定する判定手段を有することを特徴とする生体認証システム。
  8. 該サーバは該認証成功率が所定値以上の場合、該クライアントから送信される該生体認証データと該基準生体データとの一致率を算出し、該一致率に基づき該ユーザの認証に成功したか否かを判定する判定手段を有することを特徴とする請求項7記載の生体認証システム。
  9. 該クライアントは該認証成功率が所定値以下のユーザに対応する基準生体データを格納する格納手段を有し、該クライアントの該判定手段は該クライアントの該格納手段に格納された基準生体データと、該生体認証データとの一致率を算出し、該一致率に基づき該ユーザの認証に成功したか否かを判定することを特徴とする請求項7記載の生体認証システム。
  10. 該サーバは該認証成功率が所定値以下の場合、該基準生体データを特定情報を用いて該サーバで変換する変換手段を有し、該クライアントは該生体認証データを該特定情報を用いて変換する変換手段を有し、該クライアントの該判定手段は変換された基準生体データと該変換された生体認証データとの一致率を算出し、該一致率に基づき該ユーザの認証に成功したか否かを判定することを特徴とする請求項7記載の生体認証システム。
JP2011531665A 2009-09-18 2009-09-18 生体認証システム及び制御方法 Expired - Fee Related JP5344040B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/004775 WO2011033594A1 (ja) 2009-09-18 2009-09-18 生体認証システム及び制御方法

Publications (2)

Publication Number Publication Date
JPWO2011033594A1 JPWO2011033594A1 (ja) 2013-02-07
JP5344040B2 true JP5344040B2 (ja) 2013-11-20

Family

ID=43758222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011531665A Expired - Fee Related JP5344040B2 (ja) 2009-09-18 2009-09-18 生体認証システム及び制御方法

Country Status (4)

Country Link
US (1) US8863259B2 (ja)
EP (1) EP2479699B1 (ja)
JP (1) JP5344040B2 (ja)
WO (1) WO2011033594A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) * 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9268991B2 (en) * 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
KR101416538B1 (ko) * 2012-08-01 2014-07-09 주식회사 로웸 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
TWI488130B (zh) * 2012-09-07 2015-06-11 Egis Technology Inc 指紋辨識認證系統及其方法
WO2015099938A1 (en) * 2013-12-27 2015-07-02 Intel Corporation Content protection system using biometric authentication
CN103746980B (zh) * 2013-12-30 2017-02-15 宇龙计算机通信科技(深圳)有限公司 基于格密码的远程生物认证方法及系统
KR20150115332A (ko) * 2014-04-03 2015-10-14 한국전자통신연구원 개방형 서비스 컴포넌트 접근 제어 관리 장치 및 그 방법
JP2016019144A (ja) * 2014-07-08 2016-02-01 シャープ株式会社 認証システムおよび端末装置
US9875468B2 (en) * 2014-11-26 2018-01-23 Buy It Mobility Networks Inc. Intelligent authentication process
DE102015108351A1 (de) * 2015-05-27 2016-12-01 Bundesdruckerei Gmbh Identifikationsserver zur Identifikation einer zu identifizierenden Person
US11531737B1 (en) * 2015-07-30 2022-12-20 The Government of the United States of America, as represented by the Secretary of Homeland Security Biometric identity disambiguation
US11538126B2 (en) * 2015-07-30 2022-12-27 The Government of the United States of America, as represented by the Secretary of Homeland Security Identity verification system and method
US10778672B2 (en) * 2015-11-16 2020-09-15 International Business Machines Corporation Secure biometrics matching with split phase client-server matching protocol
WO2017210420A1 (en) * 2016-06-01 2017-12-07 Mastercard International Incorporated Systems and methods for use in facilitating network transactions
EP3518174A4 (en) * 2016-09-23 2019-07-31 Nec Corporation INFORMATION ACCOUNTING SYSTEM AND INFORMATION ACCOUNTING PROCEDURE
US10911452B2 (en) * 2016-11-22 2021-02-02 Synergex Group (corp.) Systems, methods, and media for determining access privileges
US10255416B2 (en) * 2017-01-25 2019-04-09 Ca, Inc. Secure biometric authentication with client-side feature extraction
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
JP6969470B2 (ja) * 2018-03-23 2021-11-24 富士通株式会社 生体認証装置、生体認証方法及びプログラム
US10719594B2 (en) * 2018-04-04 2020-07-21 Sri International Secure re-enrollment of biometric templates using distributed secure computation and secret sharing
US11223478B2 (en) 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption
CN109409249A (zh) * 2018-09-30 2019-03-01 联想(北京)有限公司 信息处理方法及电子设备
US11127013B1 (en) 2018-10-05 2021-09-21 The Government of the United States of America, as represented by the Secretary of Homeland Security System and method for disambiguated biometric identification
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
CN114207610B (zh) * 2019-07-31 2023-03-24 德山真旭 终端装置、信息处理方法以及程序

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2004318756A (ja) * 2003-04-21 2004-11-11 Ricoh Co Ltd 文書管理装置、文書管理方法、およびその方法をコンピュータに実行させるプログラム
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置
JP2008065835A (ja) * 2007-09-10 2008-03-21 Fujitsu Fsas Inc データ認証方法
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3737560B2 (ja) 1996-04-19 2006-01-18 松下電器産業株式会社 ネットワークにおける分散処理方法及びそのシステム
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
JP2005182641A (ja) 2003-12-22 2005-07-07 Hitachi Information Systems Ltd 動的負荷分散システム及び動的負荷分散方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2004318756A (ja) * 2003-04-21 2004-11-11 Ricoh Co Ltd 文書管理装置、文書管理方法、およびその方法をコンピュータに実行させるプログラム
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2008065835A (ja) * 2007-09-10 2008-03-21 Fujitsu Fsas Inc データ認証方法

Also Published As

Publication number Publication date
EP2479699A4 (en) 2014-09-24
US20120159600A1 (en) 2012-06-21
WO2011033594A1 (ja) 2011-03-24
US8863259B2 (en) 2014-10-14
JPWO2011033594A1 (ja) 2013-02-07
EP2479699A1 (en) 2012-07-25
EP2479699B1 (en) 2018-01-10

Similar Documents

Publication Publication Date Title
JP5344040B2 (ja) 生体認証システム及び制御方法
JP5228872B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
JP5560547B2 (ja) 生体認証装置
US9411946B2 (en) Fingerprint password
JP2010039846A (ja) 認証方式制御装置、認証方式制御方法および認証方式制御プログラム
JP5549456B2 (ja) 生体認証装置及び生体認証方法
JP2008176407A (ja) 生体認証システム、装置及びプログラム
JP5408140B2 (ja) 認証システム、認証サーバおよび認証方法
CN110365483B (zh) 云平台认证方法、客户端、中间件及系统
JPWO2011070646A1 (ja) 生体認証システム及び生体認証方法
US20090226048A1 (en) Biometric authentication apparatus
CN109067881B (zh) 远程授权方法及其装置、设备和存储介质
CN108900536B (zh) 认证方法、装置、计算机设备和存储介质
US20120311700A1 (en) Information processing apparatus and authentication information migration method
JP2008191743A (ja) 顔認証装置
EP1942434A2 (en) Authentication system, apparatus and program
CN110740140A (zh) 一种基于云平台的网络信息安全监管系统
CN107437996B (zh) 一种身份认证的方法、装置及终端
JP4812497B2 (ja) 生体照合システム
JP2012234235A (ja) 生体認証システムおよび生体認証方法
JP2006260461A (ja) アクセス制御システム及びこれを用いた情報処理システム
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN110992186A (zh) 账户管理方法、系统、设备和存储介质
JP2012123526A (ja) 生体認証装置、および生体認証方法
JP2011059791A (ja) 生体情報認証装置および生体情報認証プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130729

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees