JP5407806B2 - 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム - Google Patents

認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム Download PDF

Info

Publication number
JP5407806B2
JP5407806B2 JP2009267861A JP2009267861A JP5407806B2 JP 5407806 B2 JP5407806 B2 JP 5407806B2 JP 2009267861 A JP2009267861 A JP 2009267861A JP 2009267861 A JP2009267861 A JP 2009267861A JP 5407806 B2 JP5407806 B2 JP 5407806B2
Authority
JP
Japan
Prior art keywords
authentication
biometric
information
update
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009267861A
Other languages
English (en)
Other versions
JP2011113215A (ja
Inventor
将太郎 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009267861A priority Critical patent/JP5407806B2/ja
Publication of JP2011113215A publication Critical patent/JP2011113215A/ja
Application granted granted Critical
Publication of JP5407806B2 publication Critical patent/JP5407806B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Collating Specific Patterns (AREA)

Description

本明細書で議論される実施態様は、生体認証技術に関する。
生体認証において、認証を失敗させる原因のひとつに、登録時と認証時とで生体の位置がずれてしまうことが挙げられる。例えば、掌の静脈を使用して行う生体認証の場合、掌の大きさは人により異なるため、掌の位置の指定を各人で共通に行うことはできない。また、掌全体を固定して掌の登録及び認証を行うことも一般的ではない。その他、生体の大きさが、人の成長等に起因する経年変化によって徐々に変化することも考えられる。このような要因により生体の位置のずれが生じ、その結果として、生体認証の認証率を低下させる。
このような原因による生体認証の認証率の低下を改善する技術が幾つか提案されている。そのひとつに、生体認証システムの端末装置で行った生体情報の照合結果が認証判定閾値以上で且つ再登録判定閾値以下になったときに、当該システムの管理装置への新たな生体情報の再登録を行うという技術がある。
また、このような技術の別のひとつに、取得した生体データとキャッシュカード内の参照生体データとの類似度が第2基準値以上で第1基準値未満となった履歴回数が所定回数以上になった場合に、参照生体データの更新処理を行うという技術がある。
また、このような技術の更に別のひとつに、複数の異なる生体特徴認証部での認証結果が一致しない場合に、個々の照合スコアを統合し、認証部毎の総照合スコアの個数を次元数とした照合スコアベクトルを生成するという技術がある。この技術では、このベクトルにより形成される照合スコアの特徴空間に基づき、認証結果が異なる矛盾照合スコアを特定し、この矛盾照合スコアが属すべきカテゴリを、「正当」または「不当」から特定する。そして、特定された矛盾照合スコア、若しくは特定されたカテゴリに基づいて、各生体特徴認証部で得た複数の照合データに対する統合的な正当性の判定を行う。
特開2008−102770号公報 特開2007−18436号公報 特開平11−253427号公報
生体認証システムでは、認証結果の類似度や認証の成否の傾向を、当該システムを構成する複数の認証装置のうちの1つについて把握し、生体データの再登録の要否の判断を、その1つの認証装置のみで得た上述した傾向に基づいて行うものが多い。しかし、認証装置は、設置場所の物理的制約等により、設置位置の高さが設置場所毎に異なっていることがあり、認証対象者によってはその高さの違いが認証を難しくさせることがある。また、設置場所の明るさも設置場所毎に異なっていることがあり、生体認証の方式によっては、このことが、特定の設置場所に設置された認証装置の認識率を、人に依らず全体的に低下させることもある。
また、上述した複数の認証装置のうちの1つを用いて生体データの再登録を行うときに、再登録に用いた装置の設置場所が、上述した認証し難い高さである場合や認識率が全体に低い場所である場合には、精度の低い生体データを再登録してしまうことがあり得る。認証用に登録されている生体データの精度が低いと、生体認証システムを構成している他の認証装置での認証にも悪影響を及ぼすことが考えられる。
本発明は上述した問題に鑑みてなされたものであり、その解決しようとする課題は、認識率を向上させるための生体データの再登録を適切に行うことである。
本明細書で後述する認証制御サーバ装置は、認証制御サーバ装置と、複数の被認証者の生体情報を保持している生体情報保持装置と、少なくとも1以上の認証装置とを備えている生体認証システムにおける当該認証制御サーバ装置である。なお、ここで、認証装置は、生体認証を当該認証装置で行う被認証者についての生体情報を生体情報保持装置から受け取って独自に保持している。
この認証制御サーバ装置のひとつには、認証情報保持手段と、更新対象判定手段と、生体情報更新制御手段と、を有するというものがある。このうち、認証情報保持手段は、認証装置で実施した生体認証の被認証者毎の結果の履歴を表している認証履歴情報を当該認証装置毎に保持する。また、更新対象判定手段は、生体更新情報への更新を、生体情報保持装置が保持している生体情報に対して行うか、あるいは、更新対象認証装置が保持している生体情報のみに対して行うかの判定を行う。ここで、生体更新情報とは、認証装置のひとつである更新対象認証装置が当該更新対象被認証者から新たに取得した生体情報である。また、生体更新情報への更新は、複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行われる。更新対象判定手段は、この判定を、認証情報保持手段により保持されている認証履歴情報に基づいて行う。そして、生体情報更新制御手段は、生体情報保持装置及び更新対象認証装置の少なくともどちらか一方を更新対象判定手段の判定結果に従って制御する。この制御は、生体情報保持装置が保持している生体情報と生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、生体更新情報に更新させるというものである。
また、本明細書で後述する認証データ更新方法は、前述した生体認証システムにおける認証制御サーバ装置が行うものである。
この認証データ更新方法のひとつは、まず、認証装置で実施した生体認証の被認証者毎の結果の履歴を表している認証履歴情報を記憶装置で認証装置毎に保持しておく。次に、生体更新情報への更新を、生体情報保持装置が保持している生体情報に対して行うか、あるいは、更新対象認証装置が保持している生体情報のみに対して行うかの判定を行う。ここで、生体更新情報とは、認証装置のひとつである更新対象認証装置が当該更新対象被認証者から新たに取得した生体情報である。また、生体更新情報への更新は、複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行われる。上記の判定は、記憶装置により保持されている認証履歴情報に基づいて行われる。次に、生体情報保持装置及び更新対象認証装置の少なくともどちらか一方を上記の判定の結果に従って制御する。この制御は、生体情報保持装置が保持している生体情報と生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、生体更新情報に更新させるというものである。
また、本明細書で後述する認証データ更新プログラムは、前述した生体認証システムにおける認証制御サーバ装置としてコンピュータを機能させるためのものである。
この認証データ更新プログラムのひとつは、コンピュータに実行させると、認証情報処理と、更新対象判定処理と、生体情報更新制御処理とを当該コンピュータが行うようになる。ここで、認証情報処理は、被認証者の各々が生体認証を実施したときの証履歴情報を記憶装置で被認証者毎に保持させるという処理である。また、更新対象判定処理は、生体更新情報への更新を、生体情報保持装置が保持している生体情報に対して行うか、あるいは、更新対象認証装置が保持している生体情報のみに対して行うかの判定を行うという処理である。ここで、生体更新情報とは、認証装置のひとつである更新対象認証装置が当該更新対象被認証者から新たに取得した生体情報である。また、生体更新情報への更新は、複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行われる。上記の判定は、記憶装置により保持されている認証履歴情報に基づいて行われる。また、生体情報更新制御処理は、生体情報保持装置及び更新対象認証装置の少なくともどちらか一方を更新対象判定処理による判定の結果に従って制御するという処理である。この制御は、生体情報保持装置が保持している生体情報と生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、生体更新情報に更新させるというものである。
本明細書で後述する認証制御サーバ装置は、認識率を向上させるための生体データの再登録を適切に行うことができる。
生体認証システムの構成の一例である。 認証制御サーバ装置及び管理PCとして使用可能であるコンピュータの構成の一例である。 掌認証装置の構成の一例である。 データ更新制御処理を行う認証制御サーバ装置の機能構成の一例である。 認証履歴情報の認証情報処理部内でのデータ構造例である。 データ更新制御処理の処理内容を図解したフローチャート(その1)である。 データ更新制御処理の処理内容を図解したフローチャート(その2)である。 認証履歴情報の具体的なデータ例である。
まず図1について説明する。図1には、生体認証システムの構成の一例が図解されている。この生体認証システムは、人の掌の静脈の形状パターンを生体情報として使用して生体認証を行い、その結果に基づいて各部屋の入室・退室を管理するものである。このシステムでは、認証に成功した場合には部屋の扉の電気錠を開錠して部屋の入室・退室を被認証者に許可し、認証に失敗した場合には、その電気錠を閉じたままとして部屋の入室・退室を被認証者に対して禁止する。
図1の生体認証システムは、認証制御サーバ装置1と、管理PC2と、掌認証装置3a、3b−1、及び3b−2等とを備えて構成されている。
認証制御サーバ装置1は、この生体認証システム全体の動作の制御を行うコンピュータである。
管理PC2は、複数の被認証者の生体情報を保持している生体情報保持装置として機能するコンピュータである。なお、以下の説明では、この管理PC2が保持している生体情報を「マスターデータ」と称することとする。管理PC2は、自身が備えている生体情報保持部21に格納されているマスターデータが更新(生体情報の変更若しくは新規追加)される度に、このマスターデータを掌認証装置3a、3b、及び3b−2に送付する。
なお、管理PC2には、被認証者の掌の静脈の形状パターンを生体情報として取得する掌登録器2aが接続されている。
掌認証装置3a、3b−1、及び3b−2は、生体認証を行う認証装置である。なお、掌認証装置3aは部屋Aの外側に設置されており、部屋Aの入室の管理に使用される。また、掌認証装置3b−1は部屋Bの外側に設置されており、部屋Bの入室の管理に使用される。更に、掌認証装置3b−2は部屋Bの内側に設置されており、部屋Bの退室の管理に使用される。
掌認証装置3a、3b−1、及び3b−2は、管理PC2から送られてくるマスターデータのうち、掌認証装置3a、3b−1、及び3b−2の各々で生体認証を行うことが登録されている被認証者についてのものを受け取って予め独自に保持しておく。なお、以下の説明では、掌認証装置3a、3b−1、及び3b−2の各々で独自に保持されている被認証者の生体情報を、管理PC2が保持しているマスターデータと区別するために、「比較元データ」と称することとする。
掌認証装置3a、3b−1、及び3b−2での生体認証は以下のようにして行われる。
認証を行うとき、掌認証装置3a、3b−1、及び3b−2は、まず、被認証者から生体情報(掌の静脈の形状パターン)を取得する。この認証時に被認証者から取得される生体情報を、管理PC2が保持しているマスターデータ、及び、掌認証装置3a、3b−1、及び3b−2の各々が保持している比較元データと区別するために、「比較データ」と称することとする。
次に、掌認証装置3a、3b−1、及び3b−2は、比較データを比較元データと比較して生体認証を行う。この生体認証では、比較データと比較元データとの類似度を算出し、その類似度と所定の閾値との大小比較によって、認証の成功・失敗の判定を下す。なお、比較データと比較元データとの類似度の算出法としては、例えば両データの相互相関係数を求め、得られた値を類似度として用いるようにする。
電気錠制御盤4aは、掌認証装置3aからの制御信号に従い、電気錠5aの開閉制御を行う。また、電気錠制御盤4bは、掌認証装置3b−1若しくは3b−2からの制御信号に従い、電気錠5bの開閉制御を行う。
電気錠5aは部屋Aの扉の錠であり、電気錠5bは部屋Bの扉の錠である。掌認証装置3aでの生体認証が成功すると電気錠5aが開かれて部屋Aの入室・退室が被認証者に許可され、その生体認証が失敗すると電気錠5aが閉じられたままとなり、被認証者に対し部屋Aの入室・退室が禁止される。また、掌認証装置3b−1若しくは3b−2での生体認証が成功すると電気錠5bが開かれて部屋Bの入室・退室が被認証者に許可され、その生体認証が失敗すると電気錠5bが閉じられたままとなり、被認証者に対し部屋Bの入室・退室が禁止される。
集線装置6には、認証制御サーバ装置1と、管理PC2と、認証装置3a、3b−1、及び3b−2との各々が通信線を介して電気的に接続されている。集線装置6は、これらの各装置間で各種のデータを相互に授受することを可能にする。
図1の生体認証システムは以上のように構成されている。
なお、図1の生体認証システムでは、2つの部屋の管理を行っているが、各部屋に、掌認証装置及び電気錠制御盤を設置し、部屋の扉に電気錠を備えることで、より多くの部屋を管理することも可能である。
なお、以下の説明では、特に区別する必要がない場合には、掌認証装置3a、3b、及び3b−2を、「掌認証装置3」と総称することとする。
次に図2について説明する。図2には、図1の生体認証システムに用いることのできるコンピュータ50の構成の一例が図解されている。このコンピュータ50は、図1のシステムにおける認証制御サーバ装置1及び管理PC2として使用することができる。
このコンピュータ50は、MPU51、ROM52、RAM53、ハードディスク装置54、入力装置55、表示装置56、インタフェース装置57、及び記録媒体駆動装置58を備えている。なお、これらの構成要素はバス59を介して接続されており、MPU51の管理の下で各種のデータを相互に授受することができる。
MPU(Micro Processing Unit)51は、このコンピュータ50全体の動作を制御する演算処理装置である。
ROM(Read Only Memory)52は、所定の基本制御プログラムが予め記録されている読み出し専用半導体メモリである。MPU51は、この基本制御プログラムをコンピュータ50の起動時に読み出して実行することにより、このコンピュータ50の各構成要素の動作制御が可能になる。
RAM(Random Access Memory)53は、MPU51が各種の制御プログラムを実行する際に、必要に応じて作業用記憶領域として使用する、随時書き込み読み出し可能な半導体メモリである。
ハードディスク装置54は、MPU51によって実行される各種の制御プログラムや各種のデータを記憶しておく記憶装置である。MPU51は、ハードディスク装置54に記憶されている所定の制御プログラムを読み出して実行することにより、後述する制御処理を行えるようになる。なお、コンピュータ50を管理PC2として使用する場合には、このハードディスク装置54が生体情報保持部21としての機能を提供する。また、コンピュータ50を認証制御サーバ装置1として使用する場合には、このハードディスク装置54が、後述する認証情報保持部12としての機能を提供する。
入力装置55は、例えばキーボード装置やマウス装置であり、コンピュータ50の使用者により操作されると、その操作内容に対応付けられている使用者からの各種情報の入力を取得し、取得した入力情報をMPU51に送付する。なお、コンピュータ50を管理PC2として使用する場合には、入力装置55として、掌登録器2aが更に装備される。
表示装置56は例えば液晶ディスプレイであり、MPU51から送付される表示データに応じて各種のテキストや画像を表示する。
インタフェース装置57は、集線装置6を介してコンピュータ50と接続される各種機器との間での各種データの授受の管理を行う。
記録媒体駆動装置58は、可搬型記録媒体60に記録されている各種の制御プログラムやデータの読み出しを行う装置である。MPU51は、可搬型記録媒体60に記録されている所定の制御プログラムを、記録媒体駆動装置58を介して読み出して実行することによって、後述する各種の制御処理を行うようにすることもできる。なお、可搬型記録媒体60としては、例えばCD−ROM(Compact Disc Read Only Memory)やDVD−ROM(Digital Versatile Disc Read Only Memory)などがある。
このようなコンピュータ50を認証制御サーバ装置1若しくは管理PC2として使用するには、まず、これらの装置としての機能をコンピュータ50で提供できるようにするための制御処理をMPU51に行わせるための制御プログラムを作成する。作成された制御プログラムはハードディスク装置54若しくは可搬型記録媒体60に予め格納しておく。そして、MPU51に所定の指示を与えてこの制御プログラムを読み出させて実行させる。こうすることで、このコンピュータ50を認証制御サーバ装置1若しくは管理PC2として使用することが可能になる。
次に図3について説明する。図3には、図1の生体認証システムに用いる掌認証装置3の構成の一例が図解されている。
この掌認証装置3は、認証処理部61、比較元データ保持部62、インタフェース部63、ID入力部64、表示部65、及び掌登録器66を備えている。なお、これらの構成要素はバス67を介して接続されており、認証処理部61の管理の下で各種のデータを相互に授受することができる。
認証処理部61は、掌認証装置3全体の動作を管理して、生体認証を行う。より具体的には、認証処理部61は、例えば、掌登録器66で取得した被認証者の比較データと、比較元データ保持部62で保持されている当該被認証者の比較元データとの類似度を算出し、その算出結果に基づき認証の成功・失敗の判定を下す生体認証処理を行う。また、認証処理部61は、インタフェース部63を制御して生体認証処理の結果を認証制御サーバ装置1及び電気錠制御盤4aに通知する処理も行う。更に、認証処理部61は、管理PC2から送られてくるマスターデータのうち、掌認証装置3で生体認証を行うことが登録されている被認証者についてのものを比較元データ保持部62に格納して、比較元データを保持し更新する処理も行う。更に、認証処理部61は、生体認証処理時に掌登録器66で取得した被認証者の比較データを管理PC2へ送付する処理や、その比較データを比較元データ保持部62に格納して比較元データを更新する処理を、認証制御サーバ装置1からの指示に従って行う。
比較元データ保持部62は、管理PC2から送られてくるマスターデータのうち、掌認証装置3で生体認証を行うことが登録されている被認証者についてのものを、比較元データとして保持しておく記憶装置である。なお、比較元データ保持部62で保持されている比較元データは、認証制御サーバ装置1からの所定の指示に従った認証処理部61によって、生体認証処理時に掌登録器66で取得した被認証者の比較データに置き換えられて更新される場合もある。
インタフェース部63は、集線装置6を介して掌認証装置3と接続される各種機器との間での各種データの授受の管理、及び、電気錠制御盤4aとの間での各種データの授受の管理を行う。
ID入力部64は、掌認証装置3で生体認証を行う被認証者により認証登録時若しくは生体認証時に入力される、当該被認証者の識別情報(ID)を取得する。認証処理部61は、認証登録時には、入力された識別情報を、この掌認証装置3で生体認証を行う被認証者のものとして、自身の有する識別情報登録部(不図示)に登録して記憶しておく。認証処理部61は、管理PC2からマスターデータが送られてきた場合には、当該マスターデータのうちから、識別情報登録部に登録されている識別情報に対応付けられているものを選択し、比較元データとして、比較元データ保持部62に格納する。また、認証処理部61は、生体認証時には、入力された識別情報が識別情報登録部に登録されているか否かを判定し、登録されていれば、その識別情報に対応付けられている比較元データを比較元データ保持部62から読み出して生体認証処理に使用する。
表示部65は、認証処理部61による生体認証処理の結果や、掌登録器66での生体情報の取得のための被認証者への案内(操作ガイド)を、例えば発光、発色、光点滅、文章表示、イラスト表示等によって表示する。
掌登録器66は、被認証者の掌の静脈の形状パターンを生体情報として取得するものであり、管理PC2に接続されている掌登録器2aと同等の機能を有するものである。認証処理部61は、掌登録器66が取得した生体情報を、自身の有する記憶部(不図示)に、被認証者の識別情報と対応付けて記憶して保持しておく。
次に、図1の生体認証システムの認証制御サーバ装置1によって行われる、管理PC2の生体情報保持部21が保持しているマスターデータ、及び、掌認証装置3の比較元データ保持部62が保持している比較元データのデータ更新制御処理について説明する。
まず図4について説明する。図4は、このデータ更新制御処理を行う認証制御サーバ装置1の機能構成の一例を図解したものである。
認証制御サーバ装置1は、認証情報収集部11、認証情報保持部12、更新判定部13、及び生体情報更新制御部14を機能ブロックとして有している。
認証情報収集部11は、掌認証装置3で実施した生体認証の結果を、掌認証装置3から収集する。
認証情報保持部12は、認証履歴情報を掌認証装置3毎に保持しておく記憶装置である。なお、認証履歴情報とは、被認証者毎の認証結果の履歴を表している情報であり、認証情報収集部11が収集した生体認証の結果を集計して得られる情報である。
ここで図5について説明する。図5は、認証履歴情報の認証情報保持部12内でのデータ構造例を図解したものである。
図5で図解されている認証履歴情報は、掌認証装置3毎([装置1]、…、[装置X])のテーブル形式の情報である。この認証履歴情報は、「利用者」毎に、「認証回数」、「認証失敗回数」、「認証失敗率」、「類似度」、「平均類似度」、「取得開始日」の各項目についての情報を含んでいる。
ここで、「認証回数」は、認証履歴情報の対象である掌認証装置3で「利用者」に対して適切に実施された生体認証の回数の情報である。また、「認証失敗回数」は、その適切に実施された生体認証の結果として「認証の失敗」の判定が下された回数の情報である。そして、「認証失敗率」は、「認証失敗回数」の「認証回数」に対する割合を百分率で表した数値情報である。
また、「類似度」は、認証履歴情報の対象である掌認証装置3で「利用者」に対して適切に実施された最新の生体認証における類似度を、完全一致を100%としたときの百分率で表した数値情報である。また、「平均類似度」は、認証履歴情報の対象である掌認証装置3で「利用者」に対して適切に実施された全ての生体認証における「類似度」の平均値の情報である。
なお、「取得開始日」は、認証履歴情報の対象である掌認証装置3から「利用者」についての生体認証の結果が最初に送られてきた日の日付を特定する情報である。
図4において、[1]掌認証装置3は、被認証者に対して生体認証を実施する度に、実施した生体認証に関する認証情報を認証制御サーバ装置1へ送付する。認証情報には、認証情報の発信元の掌認証装置3の識別情報、当該被認証者の識別情報、当該生体認証の実施日時の情報、当該生体認証の結果(認証の成功・失敗の判定結果)の情報、当該生体認証において算出した類似度の情報、を含む認証情報が含まれている。但し、掌認証装置3は、生体認証によって認証の失敗との判定が下された場合において、その生体認証で得られた類似度の値が著しく小さく、操作ミス等が生じたことが明らかであるような場合には、認証情報を送付しないようにしてもよい。
掌認証装置3から送付された認証情報を認証制御サーバ装置1が受信すると、[2]認証情報収集部11は、この認証情報に従って「認証失敗率」や「平均類似度」を算出して、認証情報保持部12で保持されている掌認証装置3毎の認証履歴情報を更新する。
更新判定部13は、更新要否判定部13−1と更新対象判定部13−2とを含んでいる。[3]更新判定部13は、認証情報保持部12で保持されている認証履歴情報が更新されると、認証情報保持部12により保持されている認証履歴情報を読み出して取得し、この認証履歴情報に基づいて以下の判定を行う。
更新要否判定部13−1は、被認証者のうちのひとりである更新対象被認証者の生体情報を生体更新情報に更新する必要があるか否かの判定を、認証履歴情報に基づいて行う。本実施形態において、更新対象被認証者は、認証情報収集部11が認証履歴情報を更新する契機となった認証情報に識別情報が含まれていた被認証者である。
なお、生体更新情報とは、掌認証装置3のうちのひとつである更新対象認証装置が当該更新対象被認証者から新たに取得した生体情報である。本実施形態において、更新対象認証装置は、認証情報収集部11が認証履歴情報を更新する契機となった認証情報に発信元として識別情報が含まれていた掌認証装置3である。従って、本実施形態において、生体更新情報とは、その認証情報で結果が示されている生体認証を実施した際に掌認証装置3の掌登録器66で取得された、被認証者(更新対象被認証者)の生体情報(実施された生体認証における比較データ)である。
更新対象判定部13−2は、更新対象被認証者についての生体情報の生体更新情報への更新を、マスターデータと比較元データとのどちらに対して行うかを、認証履歴情報に基づいて判定する。
生体情報更新制御部14は、管理PC2及び更新対象認証装置の少なくともどちらか一方の制御を、更新判定部13の判定結果に従って行う。この制御は、管理PC2の生体情報保持部21で保持されている更新対象被認証者のマスターデータと更新対象認証装置の比較元データ保持部62で保持されている更新対象被認証者の比較元データのみとのどちらか一方を、生体更新情報に更新させる制御である。この制御動作を、より具体的に説明する。
まず、[4]生体情報更新制御部14が、更新制御情報を掌認証装置3に送付する。更新制御情報には、この更新制御情報の送付先の情報として、更新対象認証装置である掌認証装置3の識別情報が付加されている。更新制御情報は、更に、更新対象被認証者である被認証者の識別情報、及び、マスターデータ若しくは比較元データを生体更新情報に更新するか否かを示しているフラグ情報を含んでいる。
掌認証装置3では、この更新制御情報をインタフェース部63が受信して認証処理部61に転送する。認証処理部61では、まず、この更新制御情報の送付先がこの掌認証装置3自身であるか否かを、更新制御情報に付加されている送付先の情報に基づいて判定する処理を行う。ここで、掌認証装置3自身が送付先でなかった場合には、認証処理部61はこれ以上の処理は行わない。
一方、掌認証装置3自身が送付先の場合(すなわち、掌認証装置3自身が更新対象認証装置の場合)には、認証処理部61は、更新制御情報に含まれている更新対象被認証者の識別情報に対応する生体情報を、自身の有する前述の記憶部から読み出す処理を行う。そして、次に、認証処理部61は、更新制御情報に含まれているフラグ情報を参照する。
ここで、フラグ情報が比較元データを更新することを示していた場合には、認証処理部61は、比較元データを生体更新情報に更新する処理を行う。すなわち、認証処理部61は、読み出した生体情報を比較元データ保持部62に転送し、更新対象被認証者の識別情報に対応付けられて比較元データ保持部62で保持されていた比較元データを、その生体情報に置き換える更新処理を行う。この場合には、管理PC2の生体情報保持部21で保持されているマスターデータの更新は行われない。
一方、更新制御情報に含まれているフラグ情報がマスターデータを更新することを示していた場合には、マスターデータの生体更新情報への更新のために、[5]認証処理部61は、生体認証時に取得される生体情報を管理PC2に送付する処理を行う。すなわち、認証処理部61は、読み出した生体情報に、更新対象被認証者の識別情報を添付して、管理PC2に送付する送付処理を行う。
この生体情報を掌認証装置3から受信すると、[6]管理PC2は、マスターデータの更新処理を行う。すなわち、管理PC2は、受信した生体情報に添付されていた更新対象被認証者の識別情報に対応付けられて生体情報保持部21で保持されていたマスターデータを、その生体情報に置き換える処理を行う。そして、次に、[7]管理PC2は、この更新後のマスターデータを、図1の生体認証システムに備えられている全ての掌認証装置3に配布する処理を行う。更新後のマスターデータの配布を受けた掌認証装置3の各々では、受け取ったマスターデータのうち、掌認証装置3で生体認証を行うことが登録されている被認証者についてのものを比較元データ保持部62に格納して、比較元データを更新する処理を行う。
以上のように、更新制御情報を生成して更新対象認証装置である掌認証装置3に送付する処理を生体情報更新制御部14が行うだけで、管理PC2及び更新対象認証装置の少なくともどちらか一方の制御が行える。その結果、更新対象被認証者についてのマスターデータの生体更新情報への更新、あるいは、更新対象被認証者についての比較元データのみの生体更新情報への更新を、更新判定部13の判定結果に従って制御することができる。
次に図6A及び図6Bについて説明する。図6A及び図6Bは、認証制御サーバ装置1として機能しているコンピュータ50のMPU51によって行われる、データ更新制御処理の処理内容を図解したフローチャートである。
MPU51にデータ更新制御処理を行わせるには、まず、この制御処理をMPU51に行わせるための制御プログラムを作成する。作成された制御プログラムはハードディスク装置54若しくは可搬型記録媒体60に予め格納しておく。そして、MPU51に所定の指示を与えてこの制御プログラムを読み出させて実行させる。こうすることで、MPU51がデータ更新制御処理を行えるようになる。
被認証者に対する生体認証が掌認証装置3で行われた場合を想定する。以下の説明では、この生体認証の対象者を更新対象被認証者とし、この生体認証を実施した掌認証装置3を更新対象認証装置とする。前述したように、更新対象認証装置は、この生体認証が終了すると、この生体認証に関する認証情報を認証制御サーバ装置1へ送付する。
認証制御サーバ装置1(として機能しているコンピュータ50)のMPU51は、まず、図6AのS101において、更新対象認証装置から送付される認証情報をインタフェース装置57に受信させて、受信した認証情報を収集する処理を行う。
次に、S102において、収集した認証情報に基づいて、認証情報保持部12で保持されている認証履歴情報を更新する処理が行われる。
この処理では、より具体的には、まず、その認証情報に含まれている、当該認証情報の発信元である更新対象認証装置の識別情報を用いて、認証情報保持部12に保持されている、当該更新対象認証装置についての認証履歴情報を参照する処理が行われる。次に、その認証情報に含まれている更新対象被認証者の識別情報を用いて、当該更新対象被認証者についての認証履歴情報を、参照中の認証履歴情報から読み出す処理が行われる。ここで、当該更新対象被認証者についての認証履歴情報が参照中の認証履歴情報に含まれていなかった場合には、当該更新対象被認証者についての認証履歴情報を新規に作成する処理を行う。なお、認証履歴情報を新規に作成した場合には、認証情報から生体認証の実施日の情報を読み出して、作成した認証履歴情報における「取得開始日」情報とし、認証履歴情報の他の各項目の初期値は全て「0」としておく。
次に、読み出した認証履歴情報における「認証回数」を1回増加させると共に、「類似度」を、その認証情報に含まれている類似度情報に置換する処理を行う。更に、認証情報に含まれている生体認証の結果情報が「認証の失敗」を示している場合には、認証履歴情報における「認証失敗回数」を1回増加させる処理を行う。
次に、「認証失敗率」及び「平均類似度」の各値を算出する処理を行う。「認証失敗率」は、「認証失敗回数」を「認証回数」で除算して算出する。また、「平均類似度」は、「平均類似度」の現在の値に、上述した1回増加処理前の「認証回数」を乗算し、その乗算結果と現在の「類似度」の値とを加算した結果の値を、上述した1回増加処理後の「認証回数」で除算して算出する。
次に、以上のようにして各項目の値を更新した、当該更新対象被認証者についての認証履歴情報認証履歴情報を、認証情報保持部12に上書き記憶する処理が行われる。こうして認証履歴情報の更新が完了する。
MPU51が以上のS101及びS102の処理を行うことで、コンピュータ50は、認証情報収集部11としての機能を提供する。
次に、S103では、このデータ更新制御処理によって生成される、更新対象被認証者についての更新制御情報に含まれる前述したフラグ情報が、マスターデータ若しくは比較元データを更新することを示しているか否かを判定する処理が行われる。ここで、当該フラグ情報がマスターデータ若しくは比較元データを更新することを示していたとき(判定結果がYesのとき)にはS112(図6B)に処理を進める。一方、当該フラグ情報がマスターデータ及び比較元データのどちらをも更新しないことを示していたとき(判定結果がNoのとき)にはS104に処理を進める。なお、このフラグ情報は、後述する処理で「ON」として生体更新情報に更新することを示す処理を行った場合を除いては、初期状態である、生体更新情報に更新しないことを示している「OFF」のままとする。
S104からS105までの処理は、更新要否判定部13−1としての機能をコンピュータ50が提供するためにMPU51が行う処理である。
まず、S104では、S102の処理において算出された「認証失敗率」及び「平均類似度」の各値と、その各々について予め定められている所定の閾値との大小を比較する処理が行われる。そして、続くS105において、「認証失敗率」が所定の閾値以上であるかどうか(認証失敗が多いかどうか)、及び、「平均類似度」が所定の閾値以下であるかどうか(比較元データが比較データと似ていないことが多いかどうか)を判定する処理が行われる。
ここで、「認証失敗率」が所定の閾値以上若しくは「平均類似度」が所定の閾値以下であるとき(判定結果がYesのとき)には、更新対象被認証者の認証成績が悪く、生体情報更新の必要があるとの判定を下し、MPU51はS106に処理を進める。一方、「認証失敗率」が所定の閾値未満であり、且つ、「平均類似度」が所定の閾値を超えているとき(判定結果がNoのとき)には、更新対象被認証者の生体情報を生体更新情報に更新する必要はないとの判定を下す。MPU51は、この場合には、このデータ更新制御処理を終了し、更新制御情報の更新対象認証装置への送付は行わない。
S106からS111までの処理は、更新対象判定部13−2としての機能をコンピュータ50が提供するためにMPU51が行う処理である。つまり、これらの処理をMPU51が行うことで、データ更新の対象をマスターデータとするか比較元データのみとするかの判定が、認証情報保持部12により保持されている認証履歴情報に基づいて行われる。
まず、S106では、更新対象被認証者以外の被認証者(以下、「他の被認証者」と称することとする)の各々についての更新対象認証装置での認証履歴情報を、認証情報保持部12から読み出す処理が行われる。そして、続くS107では、「他の被認証者」についても更新対象認証装置では認証成績が悪いか否かを判定する処理が行われる。このS106及びS107の処理は、より具体的には、以下のようにして行われる。
まず、更新対象認証装置での認証履歴情報のうち、「認証失敗率」及び「平均類似度」の情報を認証情報保持部12から読み出す処理が「他の被認証者」の各々について行われる。次に、読み出した「認証失敗率」及び「平均類似度」の各値と、その各々について予め定められている所定の閾値との大小を比較する処理が「他の被認証者」の各々について行われる。そして、「認証失敗率」が所定の閾値以上であるかどうか、及び、「平均類似度」が所定の閾値以下であるかどうかを判定する処理が「他の被認証者」の各々について行われる。
ここで、「認証失敗率」が所定の閾値以上若しくは「平均類似度」が所定の閾値以下であるときには、この「他の被認証者」の認証成績は悪いとの判定を下す。一方、「認証失敗率」が所定の閾値未満であり、且つ、「平均類似度」が所定の閾値を超えているときには、この「他の被認証者」の認証成績は良いとの判定を下す。
次に、更新対象認証装置での認証履歴情報に基づいた認証成績の良否判定結果を「他の被認証者」の全てについて集計して、悪いと判定された「他の被認証者」の人数が、予め定められている所定の閾値よりも多いか否かを判定する処理が行われる。ここで、悪いと判定された人数が所定の閾値よりも多い場合には、S107の判定処理の結果として、「他の被認証者」についても更新対象認証装置では認証成績が悪いとの判定を下す。一方、悪いと判定された人数が所定の閾値以下である場合には、S107の判定処理の結果として、「他の被認証者」については更新対象認証装置での認証成績が悪くないとの判定を下す。
S107の判定処理により、「他の被認証者」についても更新対象認証装置では認証成績が悪いと判定されたとき(判定結果がYesのとき)には、MPU51はS108に処理を進める。一方、「他の被認証者」については更新対象認証装置での認証成績が悪くないと判定されたとき(判定結果がNoのとき)には、MPU51はS109に処理を進める。なお、このS107の判定処理は、S105の判定結果がYesのときに行われる処理であるから、S107の結果がYesとなる場合とは、更新対象被認証者と「他の被認証者」とのどちらもが、更新対象認証装置での認証成績が悪いと判定された場合である。
S108では、更新対象被認証者についての更新制御情報に含まれる前述したフラグ情報のうち比較元データについてのものを「ON」として、比較元データのみを更新することを示すようにする処理が行われ、その後はS112(図6B)に処理を進める。
以上のように、MPU51は、S106及びS107の処理を行うことにより、データ更新の対象を比較元データのみとするか否かの判定を、更新対象認証装置での更新対象被認証者以外の被認証者についての認証履歴情報に基づいて行う。
一方、S109では、更新対象被認証者についての、更新対象認証装置以外の掌認証装置3(以下、「他の認証装置」と称することとする)の各々での認証履歴情報を、認証情報保持部12から読み出す処理が行われる。そして、続くS110では、更新対象被認証者については「他の認証装置」でも認証成績が悪いか否かを判定する処理が行われる。このS1109及びS110の処理は、より具体的には、以下のようにして行われる。
まず、「他の認証装置」の各々での認証履歴情報のうち、更新対象被認証者についての「認証失敗率」及び「平均類似度」の情報を認証情報保持部12から読み出す処理が行われる。次に、読み出した「認証失敗率」及び「平均類似度」の各値と、その各々について予め定められている所定の閾値との大小を比較する処理が「他の認証装置」の各々について行われる。そして、「認証失敗率」が所定の閾値以上であるかどうか、及び、「平均類似度」が所定の閾値以下であるかどうかを判定する処理が「他の認証装置」の各々について行われる。
ここで、「認証失敗率」が所定の閾値以上若しくは「平均類似度」が所定の閾値以下であるときには、この「他の認証装置」での認証成績は悪いとの判定を下す。一方、「認証失敗率」が所定の閾値未満であり、且つ、「平均類似度」が所定の閾値を超えているときには、この「他の認証装置」での認証成績は良いとの判定を下す。
次に、更新対象被認証者についての、認証履歴情報に基づいた認証成績の良否判定結果を「他の認証装置」の全てについて集計して、悪いと判定された「他の認証装置」の台数が、予め定められている所定の閾値よりも多いか否かを判定する処理が行われる。ここで、悪いと判定された台数が所定の閾値よりも多い場合には、S110の判定処理の結果として、更新対象被認証者については「他の認証装置」でも認証成績が悪いとの判定を下す。一方、悪いと判定された台数が所定の閾値以下である場合には、S110の判定処理の結果として、「他の認証装置」では更新対象被認証者についての認証成績が悪くないとの判定を下す。
S110の判定処理により、更新対象被認証者については「他の認証装置」でも認証成績が悪いと判定されたとき(判定結果がYesのとき)には、MPU51はS111に処理を進める。一方、「他の認証装置」では更新対象被認証者についての認証成績が悪くないと判定されたとき(判定結果がNoのとき)には、MPU51は、前述したS108に処理を進める。
なお、このS110の判定処理は、S105の判定結果がYesのときに行われる処理であるから、S110の結果がYesとなる場合とは、更新対象認証装置と「他の認証装置」とのどちらでも更新対象被認証者についての認証成績が悪いと判定された場合である。
S111では、更新対象被認証者についての更新制御情報に含まれる前述したフラグ情報のうち、マスターデータについてのものを「ON」として、マスターデータを更新することを示すようにする処理が行われる。
以上のように、MPU51は、S109及びS110の処理を行うことにより、データ更新をどのデータに対して行うかの判定を、生体認証システムが備えている更新対象認証装置以外の掌認証装置3での更新対象被認証者についての認証履歴情報に基づいて行う。
また、MPU51がS106からS111までの処理を行うことにより、更新制御情報に含まれるフラグ情報のうち、比較元データについてのものとマスターデータについてのものとのどちらか一方が、「ON」とされる。つまり、これらの処理を行うことで、MPU51は、データ更新の対象をマスターデータとするか比較元データのみとするかの判定を行うのである。
なお、上述したS103、S105、及びS107の各処理では、「認証失敗率」と「平均類似度」との両者を用いて判定を行っているが、各処理とも、「認証失敗率」と「平均類似度」とのどちらか一方のみを用いて判定を行うようにしてもよい。
次に、図6Bに進み、S112では、S101(図6A)の処理により受信された認証情報を参照し、そこに含まれている、生体認証の結果の情報が、「認証の成功」を示しているか否かを判定する処理が行われる。ここで、生体認証の結果の情報が「認証の成功」を示していたとき(判定結果がYesのとき)にはS114に処理を進め、生体認証の結果の情報が「認証の失敗」を示していたとき(判定結果がYesのとき)にはS113に処理を進める。
次に、S113では、更新対象被認証者についての生体認証の再試行の指示を、更新対象認証装置に宛てて送信する処理が行われ、その後はS101(図6A)へと処理を戻して上述した処理が繰り返される。
更新対象認証者についての認証成績が悪い原因として、更新対象被認証者の識別情報を取得した他人が、その更新対象被認証者に成り済ましている場合が考えられる。このような場合に更新対象認証装置が取得していた生体更新情報は、その他人のものであるから、マスターデータや比較元データをこの生体更新情報に更新しないようにしなければならない。上述したS112及びS113の処理は、このような他人の成り済ましに対処するためのものである。すなわち、まず、S113の判定処理は、更新対象認証装置で生体更新情報を用いて直近に行われていた更新対象被認証者についての生体認証が成功していたことを確認するための処理である。ここで、この生体認証に失敗していた場合には、MPU51がS113の処理を行って、更新対象被認証者についての生体認証を更新対象認証装置に再試行させる。このようにして、生体認証に成功しない限り、マスターデータや比較元データの更新を行わないようにしているのである。
S114からS115までの処理は、生体情報更新制御部14としての機能をコンピュータ50が提供するためにMPU51が行う処理である。すなわち、S114では、前述したフラグ情報と、この更新制御情報の送付先の情報としての更新対象認証装置の識別情報と、更新対象被認証者の識別情報とを含む更新制御情報を生成する処理が行われる。そして、続くS115において、生成した更新制御情報を更新対象認証装置へ送付する処理が行われ、その後は、このデータ更新制御処理が終了する。
以上のようにして認証制御サーバ装置1から送付された更新制御情報を更新対象認証装置である掌認証装置3が受信して以降の生体認証システムの動作は、図4を用いて既に説明したので、ここでは説明を省略する。
次に、認証履歴情報の具体的なデータ例を用いて更新対象判定部13−2の動作を説明する。
図7は、認証情報保持部12で保持されている認証履歴情報のデータ例であり、[装置1]〜[装置4]の計4台の掌認証装置3の各々についての認証履歴情報を提示している。但し、このデータ例では、認証履歴情報のうち、「類似度」、「平均類似度」、「取得開始日」の各項目についての情報を除外している。
ここでは、説明を簡単にするために、認証成績の良否判定は、認証失敗率のみに基づいて行うものとする。また、ここでは、認証成績の良否判定の基準とする認証失敗率の閾値を「10%」に設定する。
まず、図7のデータ例が、「利用者002」(更新対象被認証者)が[装置2](更新対象認証装置)で生体認証に成功した後の認証情報収集部11による更新が完了した直後の認証履歴情報である場合を想定する。この場合では、「利用者002」についての[装置2]での認証成績は悪い(図6AのS105の判定結果がYes)。一方、「他の被認証者」である「利用者001」及び「利用者003」についての[装置2]での認証成績は悪くない(図6AのS107の判定結果がNo)。これに対し、「利用者002」についての、「他の認証装置」である[装置1]、[装置3]、及び[装置4]での認証成績は悪い(図6AのS110の判定結果がYes)。従って、更新対象判定部13−2は、この場合においては、従って、この場合には、管理PC2の生体情報保持部21に保持されている、「利用者002」のマスターデータを更新するとの判定を下し、所定のフラグ情報を「ON」にする(図6AのS111)。
次に、図7のデータ例が、「利用者001」(更新対象被認証者)が[装置3](更新対象認証装置)で生体認証に成功した後の認証情報収集部11による更新が完了した直後の認証履歴情報である場合を想定する。この場合では、「利用者001」についての[装置3]での認証成績は悪い(図6AのS105の判定結果がYes)。ところが、この場合においては、「他の被認証者」である「利用者002」及び「利用者003」についての[装置3]での認証成績も悪い(図6AのS107の判定結果がYes)。従って、この場合には、「利用者001」についての認証成績が悪いのは、[装置3]に起因している(設置位置の高さや設置場所の明るさ等)との推定が成り立つ。そこで、この場合には、[装置3]の比較元データ保持部62に保持されている、「利用者001」の比較元データを更新するとの判定を下し、所定のフラグ情報を「ON」にする(図6AのS108)。
なお、更新対象判定部13−2の判定動作において、特定の掌認証装置3の認証成績が悪いことが判明した場合には、その掌認証装置3についての認証履歴情報を、更新対象の判定に使用しないようにしてもよい。
例えば、図7のデータ例が、「利用者003」(更新対象被認証者)が[装置1](更新対象認証装置)で生体認証に成功した後の認証情報収集部11による更新が完了した直後の認証履歴情報である場合を想定する。この場合において、「利用者003」についての[装置1]での認証成績は悪い。但し、ここで、「他の被認証者」である「利用者001」及び「利用者002」についての[装置1]での認証成績が悪くないと判定されたとする。
このとき、次に、「利用者003」についての、「他の認証装置」である[装置2]、[装置3]、及び[装置4]での認証成績を調べることになる。例えば、ここで、[装置2]、[装置3]、及び[装置4]の各々での、全ての被認証者についての認証成績を調べる処理を行うようにする。すると、この処理により、[装置3]については認証成績が悪いことが判明する。このような場合には、「利用者003」についての、「他の認証装置」での認証成績を調べるときに、[装置3]を「他の認証装置」から除外し、[装置2]及び[装置4]での認証成績を調べるようにする。すると、この認証成績はどちらも悪くないので、この認証成績の判定結果に基づき、[装置1]の比較元データ保持部62に保持されている、「利用者003」の比較元データを更新するとの判定を下すことができる。
また、認証制御サーバ装置1は、比較元データのみの更新を更新対象認証装置に指示したときには、マスターデータと不一致となる比較元データを特定する情報を認証履歴情報に追加して、認証情報保持部12で保持するようにしてもよい。このようにした場合には、マスターデータと不一致である更新後の比較元データを用いてその後に行われる生体認証を、認証履歴情報の集計から除外することが可能になる。このようにすると、その後にも行われる更新対象の判定において、掌認証装置3での認証成績が悪いことの原因がマスターデータと比較元データとのどちらにあるのかの推定がより的確なものになる。
なお、以上までに説明した実施形態に関し、更に以下の付記を開示する。
(付記1)
認証制御サーバ装置と、複数の被認証者の生体情報を保持している生体情報保持装置と、少なくとも1以上の認証装置とを備えている生体認証システムにおける該認証制御サーバ装置であって、
該認証装置は、生体認証を該認証装置で行う被認証者についての生体情報を該生体情報保持装置から受け取って独自に保持しており、
該認証制御サーバ装置は、
該認証装置で実施した生体認証の該被認証者毎の結果の履歴を表している認証履歴情報を該認証装置毎に保持する認証情報保持手段と、
該複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行う、該認証装置のひとつである更新対象認証装置が該更新対象被認証者から新たに取得した生体情報である生体更新情報への更新を、該生体情報保持装置が保持している生体情報に対して行うか、あるいは、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うかの判定を、該認証情報保持手段により保持されている認証履歴情報に基づいて行う更新対象判定手段と、
該生体情報保持装置及び該更新対象認証装置の少なくともどちらか一方を該更新対象判定手段の判定結果に従って制御して、該生体情報保持装置が保持している生体情報と該生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、該生体更新情報に更新させる生体情報更新制御手段と、
を有する
ことを特徴とする認証制御サーバ装置。
(付記2)
該更新対象判定手段は、該判定を、該認証情報保持手段により保持されている、該更新対象被認証者以外の被認証者についての該更新対象認証装置での認証履歴情報に基づいて行うことを特徴とする付記1に記載の認証制御サーバ装置。
(付記3)
該更新対象判定手段は、該更新対象認証装置についての認証履歴情報のうちのひとつである、該更新対象認証装置での認証失敗率が所定の閾値以上である者の人数を該更新対象被認証者以外の被認証者のうちから算出し、該人数が所定の閾値よりも多いときには、該生体更新情報への更新を、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うとの判定を下すことを特徴とする付記2に記載の認証制御サーバ装置。
(付記4)
該更新対象判定手段は、該更新対象認証装置についての認証履歴情報のうちのひとつである、該更新対象認証装置で過去に行われた生体認証における類似度の平均値が所定の閾値以下である者の人数を該更新対象被認証者以外の被認証者のうちから算出し、該人数が所定の閾値よりも多いときには、該生体更新情報への更新を、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うとの判定を下すことを特徴とする付記2に記載の認証制御サーバ装置。
(付記5)
該更新対象判定手段は、該判定を、該認証情報保持手段により保持されている、該生体認証システムが備えている該更新対象認証装置以外の認証装置での該更新対象被認証者についての認証履歴情報に基づいて行うことを特徴とする付記1から4のうちのいずれか一項に記載の認証制御サーバ装置。
(付記6)
該更新対象判定手段は、該更新対象被認証者についての認証履歴情報のうちのひとつである、該更新対象被認証者についての認証失敗率が所定の閾値以上である認証装置の台数を、該更新対象認証装置以外の認証装置のうちから算出し、該台数が所定の閾値以下であるときには、該生体更新情報への更新を、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うとの判定を下すことを特徴とする付記5に記載の認証制御サーバ装置。
(付記7)
該更新対象判定手段は、該更新対象被認証者についての認証履歴情報のうちのひとつである、該更新対象被認証者について過去に行われた生体認証における類似度の平均値が所定の閾値以下である認証装置の台数を、該更新対象認証装置以外の認証装置のうちから算出し、該台数が所定の閾値以下であるときには、該生体更新情報への更新を、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うとの判定を下すことを特徴とする付記5に記載の認証制御サーバ装置。
(付記8)
該更新対象被認証者の生体情報を該生体更新情報に更新する必要があるか否かの判定を、該認証情報保持手段により保持されている該更新対象被認証者についての認証履歴情報に基づいて行う更新要否判定手段を更に有し、
該生体情報更新制御手段は、該更新対象被認証者についての該生体情報を該生体更新情報に更新させる制御を、該更新要否判定手段の判定結果に更に従って行う、
ことを特徴とする付記1から7のうちのいずれか1項に記載の認証制御サーバ装置。
(付記9)
該更新要否判定手段は、該更新対象被認証者についての認証履歴情報のうちのひとつである、該更新対象認証装置での認証失敗率が所定の閾値以上であるときには、該更新対象被認証者の生体情報を該生体更新情報に更新する必要があるとの判定を下すことを特徴とする付記8に記載の認証制御サーバ装置。
(付記10)
該更新要否判定手段は、該更新対象被認証者についての認証履歴情報のうちのひとつである、該更新対象認証装置で過去に行われた生体認証における類似度の平均値が所定の閾値以下であるときには、該更新対象被認証者の生体情報を該生体更新情報に更新する必要があるとの判定を下すことを特徴とする付記8に記載の認証制御サーバ装置。
(付記11)
該生体情報更新制御手段は、該更新要否判定手段が、該更新対象被認証者の生体情報を該生体更新情報に更新する必要があるとの判定を下し、且つ、該更新対象認証装置で該生体更新情報を用いて行われていた該更新対象被認証者についての生体認証が成功していた場合に、該更新対象被認証者についての該生体情報を該生体更新情報に更新させる制御を行うことを特徴とする付記8から10のうちのいずれか1項に記載の認証制御サーバ装置。
(付記12)
認証制御サーバ装置と、複数の被認証者の生体情報を保持している生体情報保持装置と、少なくとも1以上の認証装置とを備えている生体認証システムにおける該認証制御サーバ装置が行う認証データ更新方法であって、
該認証装置は、生体認証を該認証装置で行う被認証者についての生体情報を該生体情報保持装置から受け取って独自に保持しており、
該認証データ更新方法は、
該認証装置で実施した生体認証の該被認証者毎の結果の履歴を表している認証履歴情報を記憶装置で該認証装置毎に保持しておき、
該複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行う、該認証装置のひとつである更新対象認証装置が該更新対象被認証者から新たに取得した生体情報である生体更新情報への更新を、該生体情報保持装置が保持している生体情報に対して行うか、あるいは、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うかの判定を、該記憶装置により保持されている認証履歴情報に基づいて行い、
該生体情報保持装置及び該更新対象認証装置の少なくともどちらか一方を該判定の結果に従って制御して、該生体情報保持装置が保持している生体情報と該生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、該生体更新情報に更新させる、
ことを特徴とする認証データ更新方法。
(付記13)
認証制御サーバ装置と、複数の被認証者の生体情報を保持している生体情報保持装置と、少なくとも1以上の認証装置とを備えている生体認証システムにおける該認証制御サーバ装置としてコンピュータを機能させるための認証データ更新プログラムであって、
該認証装置は、生体認証を該認証装置で行う被認証者についての生体情報を該生体情報保持装置から受け取って独自に保持しており、
該認証データ更新プログラムは、該コンピュータに実行させると、
該被認証者の各々が生体認証を実施したときの認証履歴情報を記憶装置で該被認証者毎に保持させる認証情報処理と、
該複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行う、該認証装置のひとつである更新対象認証装置が該更新対象被認証者から新たに取得した生体情報である生体更新情報への更新を、該生体情報保持装置が保持している生体情報に対して行うか、あるいは、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うかの判定を、該記憶装置により保持されている認証履歴情報に基づいて行う更新対象判定処理と、
該生体情報保持装置及び該更新対象認証装置の少なくともどちらか一方を該更新対象判定処理での判定結果に従って制御して、該生体情報保持装置が保持している生体情報と該生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、該生体更新情報に更新させる生体情報更新制御処理と、
を該コンピュータが行うことを特徴とする認証データ更新プログラム。
1 認証制御サーバ装置
2 管理PC
2a、66 掌登録器
3、3a、3b−1、3b−2 掌認証装置
4a、4b 電気錠制御盤
5a、5b 電気錠
6 集線装置
11 認証情報収集部
12 認証情報保持部
13 更新判定部
13−1 更新要否判定部
13−2 更新対象判定部
14 生体情報更新制御部
21 生体情報保持部
50 コンピュータ
51 MPU
52 ROM
53 RAM
54 ハードディスク装置
55 入力装置
56 表示装置
57 インタフェース装置
58 記録媒体駆動装置
59、67 バス
60 可搬型記録媒体
61 認証処理部
62 比較元データ保持部
63 インタフェース部
64 ID入力部
65 表示部

Claims (7)

  1. 認証制御サーバ装置と、複数の被認証者の生体情報を保持している生体情報保持装置と、少なくとも1以上の認証装置とを備えている生体認証システムにおける該認証制御サーバ装置であって、
    該認証装置は、生体認証を該認証装置で行う被認証者についての生体情報を該生体情報保持装置から受け取って独自に保持しており、
    該認証制御サーバ装置は、
    該認証装置で実施した生体認証の該被認証者毎の結果の履歴を表している認証履歴情報を該認証装置毎に保持する認証情報保持手段と、
    該複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行う、該認証装置のひとつである更新対象認証装置が該更新対象被認証者から新たに取得した生体情報である生体更新情報への更新を、該生体情報保持装置が保持している生体情報に対して行うか、あるいは、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うかの判定を、該認証情報保持手段により保持されている認証履歴情報に基づいて行う更新対象判定手段と、
    該生体情報保持装置及び該更新対象認証装置の少なくともどちらか一方を該更新対象判定手段の判定結果に従って制御して、該生体情報保持装置が保持している生体情報と該生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、該生体更新情報に更新させる生体情報更新制御手段と、
    を有する
    ことを特徴とする認証制御サーバ装置。
  2. 該更新対象判定手段は、該判定を、該認証情報保持手段により保持されている、該更新対象被認証者以外の被認証者についての該更新対象認証装置での認証履歴情報に基づいて行うことを特徴とする請求項1に記載の認証制御サーバ装置。
  3. 該更新対象判定手段は、該判定を、該認証情報保持手段により保持されている、該生体認証システムが備えている該更新対象認証装置以外の認証装置での該更新対象被認証者についての認証履歴情報に基づいて行うことを特徴とする請求項1または2に記載の認証制御サーバ装置。
  4. 該更新対象被認証者の生体情報を該生体更新情報に更新する必要があるか否かの判定を、該認証情報保持手段により保持されている該更新対象被認証者についての認証履歴情報に基づいて行う更新要否判定手段を更に有し、
    該生体情報更新制御手段は、該更新対象被認証者についての該生体情報を該生体更新情報に更新させる制御を、該更新要否判定手段の判定結果に更に従って行う、
    ことを特徴とする請求項1から3のうちのいずれか1項に記載の認証制御サーバ装置。
  5. 該生体情報更新制御手段は、該更新要否判定手段が、該更新対象被認証者の生体情報を該生体更新情報に更新する必要があるとの判定を下し、且つ、該更新対象認証装置で該生体更新情報を用いて行われていた該更新対象被認証者についての生体認証が成功していた場合に、該更新対象被認証者についての該生体情報を該生体更新情報に更新させる制御を行うことを特徴とする請求項4に記載の認証制御サーバ装置。
  6. 認証制御サーバ装置と、複数の被認証者の生体情報を保持している生体情報保持装置と、少なくとも1以上の認証装置とを備えている生体認証システムにおける該認証制御サーバ装置が行う認証データ更新方法であって、
    該認証装置は、生体認証を該認証装置で行う被認証者についての生体情報を該生体情報保持装置から受け取って独自に保持しており、
    該認証データ更新方法は、
    該認証装置で実施した生体認証の該被認証者毎の結果の履歴を表している認証履歴情報を記憶装置で該認証装置毎に保持しておき、
    該複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行う、該認証装置のひとつである更新対象認証装置が該更新対象被認証者から新たに取得した生体情報である生体更新情報への更新を、該生体情報保持装置が保持している生体情報に対して行うか、あるいは、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うかの判定を、該記憶装置により保持されている認証履歴情報に基づいて行い、
    該生体情報保持装置及び該更新対象認証装置の少なくともどちらか一方を該判定の結果に従って制御して、該生体情報保持装置が保持している生体情報と該生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、該生体更新情報に更新させる、
    ことを特徴とする認証データ更新方法。
  7. 認証制御サーバ装置と、複数の被認証者の生体情報を保持している生体情報保持装置と、少なくとも1以上の認証装置とを備えている生体認証システムにおける該認証制御サーバ装置としてコンピュータを機能させるための認証データ更新プログラムであって、
    該認証装置は、生体認証を該認証装置で行う被認証者についての生体情報を該生体情報保持装置から受け取って独自に保持しており、
    該認証データ更新プログラムは、該コンピュータに実行させると、
    該被認証者の各々が生体認証を実施したときの認証履歴情報を記憶装置で該被認証者毎に保持させる認証情報処理と、
    該複数の被認証者のうちのひとりである更新対象被認証者についての生体情報に対して行う、該認証装置のひとつである更新対象認証装置が該更新対象被認証者から新たに取得した生体情報である生体更新情報への更新を、該生体情報保持装置が保持している生体情報に対して行うか、あるいは、該生体更新情報を取得した更新対象認証装置が保持している生体情報のみに対して行うかの判定を、該記憶装置により保持されている認証履歴情報に基づいて行う更新対象判定処理と、
    該生体情報保持装置及び該更新対象認証装置の少なくともどちらか一方を該更新対象判定処理での判定結果に従って制御して、該生体情報保持装置が保持している生体情報と該生体更新情報を取得した更新対象認証装置が保持している生体情報のみとのうちのどちらか一方を、該生体更新情報に更新させる生体情報更新制御処理と、
    を該コンピュータが行うことを特徴とする認証データ更新プログラム。
JP2009267861A 2009-11-25 2009-11-25 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム Expired - Fee Related JP5407806B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009267861A JP5407806B2 (ja) 2009-11-25 2009-11-25 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009267861A JP5407806B2 (ja) 2009-11-25 2009-11-25 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム

Publications (2)

Publication Number Publication Date
JP2011113215A JP2011113215A (ja) 2011-06-09
JP5407806B2 true JP5407806B2 (ja) 2014-02-05

Family

ID=44235514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009267861A Expired - Fee Related JP5407806B2 (ja) 2009-11-25 2009-11-25 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム

Country Status (1)

Country Link
JP (1) JP5407806B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5805040B2 (ja) * 2012-09-25 2015-11-04 ビッグローブ株式会社 人物認証用辞書更新方法、人物認証用辞書更新装置、人物認証用辞書更新プログラム及び人物認証システム
JP5970328B2 (ja) * 2012-10-17 2016-08-17 株式会社日立製作所 生体認証サーバおよび生体認証の運用管理方法
JP7316981B2 (ja) * 2020-08-12 2023-07-28 ソフトバンク株式会社 顔認証サーバ、情報処理方法及び情報処理システム
JP7243900B1 (ja) 2022-06-17 2023-03-22 三菱電機株式会社 認証システム及び認証装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4157322B2 (ja) * 2002-04-25 2008-10-01 株式会社東芝 人物認識システム
JP2006085268A (ja) * 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 生体認証システムおよび生体認証方法

Also Published As

Publication number Publication date
JP2011113215A (ja) 2011-06-09

Similar Documents

Publication Publication Date Title
JP4952101B2 (ja) 個人認証装置および個人認証方法
US8433922B2 (en) System and method of biometric authentication using multiple kinds of templates
JP5560547B2 (ja) 生体認証装置
JP4403426B2 (ja) 生体認証装置及び生体認証プログラム
EP3841497A1 (en) Machine learning-based platform for user identification
US7986817B2 (en) Verification apparatus, verification method and verification program
US20050135661A1 (en) Unique code generating apparatus, method, program and recording medium
US9014435B2 (en) Authentication system
BR122020022337B1 (pt) sistema de dispensação
CN108734838B (zh) 一种具有基于视频生体特征验证装置的智能锁
CN106384027A (zh) 用户身份识别系统及其识别方法
JP2013513151A (ja) 個人データ、特に生体特徴の分散安全記憶用のシステム、および同一性を監視するシステム、局所装置および方法
JP5970328B2 (ja) 生体認証サーバおよび生体認証の運用管理方法
JP5407806B2 (ja) 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム
KR102452528B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 제어 방법
JP2008079680A (ja) 生体情報認証装置及び生体情報による個人認証方法
JP2010049357A (ja) 認証装置、認証システム及び認証方法
US20210019385A1 (en) Methods, systems, and media for secure authentication of users using one or more biometric recognition systems
CN112861082A (zh) 用于被动认证的集成系统和方法
CN109249898A (zh) 认证装置及认证方法
KR101737082B1 (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP7028356B1 (ja) 生体認証システム、入退管理システム、生体認証装置、生体認証プログラム、および生体認証方法
US20080290991A1 (en) Procedure for the determination of an authorization
JP4642478B2 (ja) 生体情報更新管理システム、生体情報更新管理方法、および生体情報更新管理プログラム
CN110647077B (zh) 一种工控装置的控制方法、系统、存储介质及工控装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131021

LAPS Cancellation because of no payment of annual fees