JP5698343B2 - 本人認証テンプレート学習システム、本人認証テンプレート学習方法及びプログラム - Google Patents

本人認証テンプレート学習システム、本人認証テンプレート学習方法及びプログラム Download PDF

Info

Publication number
JP5698343B2
JP5698343B2 JP2013504633A JP2013504633A JP5698343B2 JP 5698343 B2 JP5698343 B2 JP 5698343B2 JP 2013504633 A JP2013504633 A JP 2013504633A JP 2013504633 A JP2013504633 A JP 2013504633A JP 5698343 B2 JP5698343 B2 JP 5698343B2
Authority
JP
Japan
Prior art keywords
sample
server
person
user
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013504633A
Other languages
English (en)
Other versions
JPWO2012124458A1 (ja
Inventor
昌克 塚本
昌克 塚本
森永 康夫
康夫 森永
太田 学
学 太田
樋口 健
健 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013504633A priority Critical patent/JP5698343B2/ja
Publication of JPWO2012124458A1 publication Critical patent/JPWO2012124458A1/ja
Application granted granted Critical
Publication of JP5698343B2 publication Critical patent/JP5698343B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は移動情報端末の生体認証に用いる本人認証テンプレートを学習する本人認証テンプレート学習システム、本人認証テンプレート学習方法及びそのプログラムに関する。
近年、移動情報端末の高機能化に伴い、電子マネーなど様々な金銭に関するサービスが普及してきた。また、移動情報端末の高機能化に伴い、移動情報端末にはアドレス帳、メール、写真、ウェブサイト閲覧履歴など、個人のプライバシーに関わる情報が多く記録されるようになった。従来、移動情報端末を利用する際に、生体情報を用いた本人認証により、移動情報端末で取り扱う情報についてのセキュリティを確保してきた。従来知られている移動情報端末の生体情報を用いた本人認証手段として、例えば特許文献1の指紋認証手段を備える移動情報端末が知られている。特許文献1は他の移動情報端末との間の送受信する手段と、指紋の読取手段と、読み取られた指紋の指紋認証手段と、指紋認証成功後所定の時間指紋認証を免除する手段を備え、指紋認証成功により正当な所有者であることが確認された場合のみ他の移動情報端末との間の送受信を稼働状態にするとともに、上記認証免除時間経過後、送受信手段を不活性状態にする指紋認証機能搭載移動情報端末を提供するものである。特許文献1の移動情報端末は上記のように構成されているので、正当な所有者による指紋認証実施前は移動情報端末の機能を喪失しており、悪意の第三者による犯罪に利用されることがなく、同時に指紋認証実施後は適切な免除時間の設定により従来移動情報端末本来の利便性を損なうことは無い。
特開2010−128600号公報
特許文献1などの生体情報(指紋、指静脈、虹彩など)を用いる本人認証方式は、生体情報から生成したテンプレートと呼ばれる情報を事前に登録し、認証時にセンサで取得したサンプルと、登録済みのテンプレートとを比較することにより実行される。この比較にはパターン認識の技術が多く活用されている。パターン認識ではテンプレートとサンプルの似ている程度をベクトル間距離を用いて求める。生体認証に良く用いられる距離としてマハラノビス汎距離、ハミング距離などがある。これらの距離が予め定めた閾値を超過した場合には、サンプルは他人のものであると判定され、閾値を超えない場合には、サンプルは本人のものであると判定される。これについて、図1を用いて具体的に説明する。
図1は特徴パターンが2次元の場合のパターン認識におけるテンプレート、サンプル、閾値について例示する図である。図1Aに他人Aからのサンプルを白丸、他人Aのテンプレートを黒丸で、本人からのサンプルを白三角形で、本人のテンプレートを黒三角形で共通のx−y座標上に示している。このとき閾値1aは、他人Aおよび本人のサンプルのうち本人のテンプレートから最も距離が離れているサンプルについても本人を他人Aとを誤って拒否せず(本人認証において本人を他人と誤る割合を本人拒否率と呼ぶ)、かつ本人テンプレートから最も距離が近いサンプルについても他人を本人と誤って拒否しない(本人認証において他人を本人と誤る割合を他人受け入れ率と呼ぶ)ように設定される。ところで、図1Aの関係を前提として、図1Bに示すような新たな他人Bが出現したとする。他人Bからのサンプルを白四角形で、他人Bのテンプレートを黒四角形で示した。他人Bのように、本人により距離が近いテンプレートを有する他人が出現した場合、他人受入率を上昇させないように、図1Aにおける閾値1aを図1Bの閾値1bのように更新する必要がある。またさらに、図1Bの関係を前提として、図1Cに示すような新たな他人Cが出現したとする。他人Cからのサンプルを白十字形で、他人Cのテンプレートを黒十字形で示した。この場合、本人のテンプレートに対し他人Bと他人Cのそれぞれのテンプレートに対して閾値を設定することで、閾値1cのように最適に設定することができる(マルチテンプレート法)。また、図1の方法に限られず、例えば、本人のテンプレートが学習された場合、そこから予め定めた一定の距離離れた位置を閾値として設定することで、他人サンプルの収集を省略することもある。
上述の閾値を設定するためには、例えば、製造時に予め収集された不特定多数の人間のサンプルを他人サンプルとして記録しておくか、または、他人サンプルの収集を省略して予めテンプレートと閾値の距離を妥当な値に設定しておく必要があるが、これらの情報は製造段階で移動情報端末内に組み込まれてしまうため更新が困難である。たとえこれらの情報を更新可能であったとしても、更新のために必要な新たな他人サンプルを収集するには、自分の移動情報端末を他人に使用させる必要があり、セキュリティの観点から望ましくない。また、上述したテンプレートと閾値の距離を予め設定しておく場合にも、新たな他人サンプルを収集して、更新後の設定値における他人受入率、本人拒否率の推移を見たうえで、設定値を最適な値に更新する必要がある。従って前記同様、他人サンプルを収集する際にセキュリティ上の問題が生じる。本発明では、閾値の更新またはテンプレートの学習(再学習)に必要な他人サンプルをサーバに記憶しておき、サーバから移動情報端末に適切に供給できる本人認証テンプレート学習システム、本人認証テンプレート学習方法及びそのプログラムを提供することを目的とする。
本発明の本人認証テンプレート学習システムは、2以上の移動情報端末とサーバとからなる。移動情報端末は、生体認証に用いるサンプルを取得するサンプル取得部と、取得されたサンプルと移動情報端末を特定するユーザIDをサーバに送信するサンプル送信部と、サーバから他人サンプルを受信する他人サンプル受信部と、他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習を行う本人認証テンプレート学習部と、学習された本人認証テンプレートを記憶するテンプレート記憶部とを含む。
サーバは、移動情報端末からサンプルとユーザIDを受信するサンプル受信部と、受信したサンプルを予め定めた2以上の特徴クラスタの何れかに分類するクラスタリング部と、分類されたサンプルを、受信したユーザIDと関連付けて記憶するサンプル記憶部と、受信したユーザIDに対応する特徴クラスタと同一の特徴クラスタに属するサンプルであって、受信したユーザIDと対応するサンプル以外の全てのサンプルを、サンプル記憶部から抽出する特徴クラスタ抽出部と、抽出されたサンプルを他人サンプルとしてユーザIDを送信した移動情報端末に送信する他人サンプル送信部とを含む。
本発明の本人認証テンプレート学習システムによれば、閾値の更新またはテンプレートの学習(再学習)に必要な他人サンプルをサーバに記憶しておき、サーバから移動情報端末に適切に供給することができる。
特徴パターンが2次元の場合のパターン認識におけるテンプレート、サンプル、閾値について例示する図。 特徴パターンが2次元の場合のパターン認識におけるテンプレート、サンプル、閾値について他の例示する図。 特徴パターンが2次元の場合のパターン認識におけるテンプレート、サンプル、閾値について他の例示する図。 全ての実施例に係る携帯端末が把持されている状態を例示する図。 全ての実施例に係る携帯端末が圧力センサアレイを備える場合について例示する図。 全ての実施例に係る携帯端末が指紋認証センサを備える場合について例示する図。 全ての実施例に係るサーバが記憶するサンプルについて例示する図。 実施例1に係る本人認証テンプレート学習システムの構成を示すブロック図。 実施例1に係る本人認証テンプレート学習システムのサンプル登録時の動作を示すフローチャート。 実施例1に係る本人認証テンプレート学習システムの他人サンプル要求時の動作を示すフローチャート。 実施例2に係る本人認証テンプレート学習システムの構成を示すブロック図。 実施例2に係る本人認証テンプレート学習システムのサンプル登録時の動作を示すフローチャート。 実施例2に係る本人認証テンプレート学習システムの他人サンプル要求時の動作を示すフローチャート。 実施例3に係る本人認証テンプレート学習システムの構成を示すブロック図。 実施例3に係る本人認証テンプレート学習システムのサンプル登録時の動作を示すフローチャート。 実施例3に係る本人認証テンプレート学習システムの他人サンプル要求時の動作を示すフローチャート。 実施例4に係る本人認証テンプレート学習システムの構成を示すブロック図。 実施例4に係る本人認証テンプレート学習システムのサンプル登録時の動作を示すフローチャート。 実施例4に係る本人認証テンプレート学習システムの他人サンプル要求時の動作を示すフローチャート。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
<移動情報端末について>
本発明の移動情報端末を具体化する機器の例として携帯端末、PDA、携帯ゲーム機、電子手帳、電子書籍専用端末などがある。ただし、これら列挙した機器に限らず(1)使用時に生体認証に用いるサンプルを取得できる、(2)サーバとネットワークを介して接続し、データの送受信を行うことができる、(3)紛失、盗難により個人情報や価値情報の流出の危険がある、(4)携行して使用する機器であり、機器の位置が時刻ごとに変動する、以上(1)〜(4)の要件を満たす機器であればどんなものでも本発明の移動情報端末とすることができる。実施例における説明では携帯端末を具体例として詳細に説明する。
<生体認証に用いるサンプル−把持特徴−>
まず、本発明の全ての実施例に係る携帯端末600、600’、600’’が取得する生体認証に用いるサンプル(以下、生体認証用サンプル、または単にサンプルとも表記する)について説明する。
生体認証に用いるサンプルとして、例えば把持特徴サンプルを用いることができる。人間は生得的に(1)手指の長さ、(2)握る力の強さ、などが異なることに加え、後天的に(3)携帯端末を持つ時の癖、などが異なっているため、把持特徴は本人認証に用いる生体情報として非常に優れている。具体的には、把持特徴認証は、本人拒否率および他人受入率において、一般的な顔認証と同程度の精度を有する。把持特徴サンプルとしては、例えば把持圧力分布、把持形状分布、把持温熱分布などが考えられる。これらの把持特徴サンプルの取得方法としては、例えば圧力センサ素子を携帯端末600、600’、600’’の面に分布配置することにより把持圧力分布を取得することができる。同様にCCD(CMOS)センサ素子の分布配置により把持形状分布を取得することができる。同様に赤外線センサ素子の分布配置により、把持温熱分布の取得が可能である。また、端末背面に操作キー(タッチパネル)が配置されているような携帯端末であれば、端末を把持したときの操作キー(タッチパネル)の押圧状況(操作キー、タッチパネルが押されているか否か)によっても把持特徴を取得可能である。以下の説明では把持特徴サンプルとして把持圧力分布を具体例として用いる。
図2、図3を用いて圧力センサアレイを用いた把持圧力分布の取得について詳細に説明する。図2は全ての実施例に係る携帯端末600、600’、600’’が把持されている状態を例示する図である。図3は全ての実施例に係る携帯端末600、600’、600’’が圧力センサアレイ105を備える場合について例示する図である。携帯端末600、600’、600’’は、一般的な折りたたみ型携帯端末であるものとし、二つの長板形状のボディの短手方向の一端同士を連結軸で折り畳み可能に連結されている。一方のボディには操作キーが配置されている。操作キーが配置された面をキー配置面11、キー配置面11の左右の側面を左側面12、右側面13、キー配置面11の裏面を背面14、キー配置面11の下側の側面(連結軸を有する面と相対する面)を下面15と呼ぶ。また、他方のボディには折りたたんだ時にキー配置面11と向かい合う面に液晶画面16が配置されている。
携帯端末600、600’、600’’はこのように構成されているが、上記の説明は、後述する圧力センサアレイが出力する把持圧力分布について詳細に説明するための例示にすぎない。従って携帯端末600、600’、600’’は必ずしも図2に示したような折りたたみ型である必要はなく、ストレート型、スライド型、その他どんな形状をしていても構わない。ここで、携帯端末600、600’、600’’のユーザが図2のように携帯端末600、600’、600’’を把持しているものとする。携帯端末600、600’、600’’のキー配置面11が配置されたボディの表面には圧力センサアレイ105が外部の把持圧力を感知可能に配置されている(図3の破線部)。圧力センサアレイ105は、携帯端末600、600’、600’’の左側面12、右側面13、背面14の把持圧力分布を感圧可能であり、圧力センサアレイ105の各圧力センサからの信号を解析すれば図3に示すような把持圧力分布を描画することができる。図3の把持圧力分布をみれば、左側面12、右側面13、背面14などに明確にユーザの手指の特長、握る力の特長が表れていることが分かる。このようにして取得した把持圧力分布を把持特徴サンプルとして本発明の生体認証に用いるサンプルとすることができる。
<本人認証と認証閾値>
以下に、前述した本人認証の判定基準となる距離のいくつかの例について説明する。例えば学習に使用するために計測するj回目の計測におけるi番目のセンサ素子で取得した圧力値をxi,jとする。ただしi=1, 2, ..., n; j=1, 2, ..., mであり、nはセンサ素子の最大数、mは学習に使うための把持特徴サンプル取得の最大回数であり、それぞれ2以上の整数とする。圧力値の平均、分散、それらのベクトルを以下のように定義する。
Figure 0005698343

把持特徴サンプルの平均ベクトルは本人認証テンプレートとして使用される。本人認証テンプレートには添え字"le"を付けることにする。マハラノビス汎距離f1は次式で表される。
Figure 0005698343

距離の別の例として、ユークリッド距離f2は次のように定義される。
Figure 0005698343

更に別の距離の例として、マンハッタン距離f3は次のように定義される。
Figure 0005698343

上記3つの距離基準は、下記に示す判定式で共通して判定が可能である。判定処理用に取得した本人のデータには添え字"self"を付け、他人のデータには添え字"oth"を付けることにする。他人と判定する閾値をxthreと定義すると、他人を判定する式は次のように示せる。
xthreothf
なお、他人の把持特徴サンプルデータは、携帯端末の製品に予め組み込んでおくか、ネット上で使用者がアクセス可能にしておくか、使用者が他人に携帯端末を把持させてデータを取得する等の何らかの方法で入手可能なものとし、その他人のデータと本人認証テンプレートから距離othfを計算する。また、xthreを定める基準は、テンプレート学習に使用されなかった本人の把持特徴サンプルと学習後のテンプレートから距離selffを計算した上で、次の条件を満たすように決定する。
selff<xthreothf
上述では本人認証テンプレートを把持特徴サンプルの平均値から求める場合で説明したが、他にも、例えばn点のセンサ素子からの圧力分布を適当なエリアに分割(例えば10分割、ただしnは10より大の値とする)し、その分割エリア毎に把持圧力の総和(または平均)を取ることによりそれぞれの分割エリア内の把持圧力総和(また平均)を要素とするベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成して平均したものをテンプレートとする。あるいは、n点のセンサ素子からの圧力値のうち上位20点のセンサ位置を記録し、ベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成したものを平均してテンプレートとしてもよい。
<生体認証に用いるサンプル−指紋−>
生体認証に用いるサンプルとして、前述の把持特徴サンプル以外に、例えば指紋を用いることができる。指紋認証センサを備える携帯端末の例を図4に例示した。図4は全ての実施例に係る携帯端末600、600’、600’’が指紋認証センサ205を備える場合について例示する図である。図4に例示したように、従来携帯端末のキー配置面11の端部などに指紋認証センサ205を備える構成の端末が知られている。ほかにも携帯端末の背面14側に指紋認証センサを備える携帯端末なども存在する。指紋におけるパターン認識では、例えば指紋画像の局所的特徴である指紋隆線の端点・分岐点(マニューシャと呼ばれる)を特徴点として抽出したり、指紋の部分領域ごとに指紋隆線の方向を8方向、もしくは16方向に分類して抽出したりして、テンプレート作成に用いる。
<生体認証に用いるサンプル−その他−>
生体認証に用いるサンプルとして、前述の把持特徴サンプル、指紋の他にも多くの生体認証技術が知られている。例えば、本発明の生体認証に用いるサンプルとして指静脈を用いてもよい。指静脈認証は、近赤外線を指に透過させて得られる指の静脈パターンの画像を用いてパターン認識をすることで実現される。また例えば、本発明の生体認証に用いるサンプルとして虹彩認証を用いてもよい。虹彩は瞳孔の外側にある薄膜であって、カメラの絞り機構に相当する機能を持つ。虹彩認証はこの虹彩にできる濃淡値のヒストグラムを用いる認証方式である。またこれ以外にも本発明の生体認証に用いるサンプルとして声紋認証、顔認証などを用いてもよい。本発明に用いる生体認証方式としては、信頼性の高い認証方式であって、携帯端末のような小型の機器にも組み込み可能な認証方式が望ましいが、どんな生体認証を用いても本発明の効果を実現できる。
<他人サンプルのサーバへの登録>
本発明の本人認証テンプレート学習システムでは、多数の携帯端末のユーザから生体認証用のサンプルをネットワークを介してサーバに収集し、収集されたサンプルをサーバに備えるサンプル記憶部内で一括管理する。なお、サーバが一括管理するサンプルは各個人から収集したサンプルそのものでなくてもよく、各個人から収集したサンプルを基に、例えばサンプルが正規分布に基づくと仮定してサンプルの平均と分散からサンプルの分布モデルを推定し、その分布モデルに従いランダムに疑似生成したサンプルを一括管理することとしてもよい。また、例えば各個人から収集されたサンプルに適宜加工修正を加えたデータを一括管理することとしてもよい。このサンプル記憶部において、サンプルは後述するクラスタ、時間情報により分類されて登録される。これについて図5を参照して以下に詳細に説明する。
<ユーザID>
図5は全ての実施例に係るサーバ700、700’、700’’、700’’’が記憶するサンプルについて例示する図である。図5に例示するように携帯端末のユーザから収集されたサンプルは、通番を割り当てられリストによって管理される。リストには、当該サンプルをサーバに送信した携帯端末のユーザ識別子(以降、ユーザIDと呼ぶ)が記録される。ユーザIDは携帯端末の使用をネットワークサービス提供者に登録したユーザ自身の識別番号であってもよいし又は使用する携帯端末の製造番号であってもよい。図5においてはユーザIDとして11桁の英数字からなる端末製造番号(図5では番号の一部を―記号に置き換えて非表示としてある)を用いた例について表示しているがこれに限られず、契約者の電話番号、契約情報に関連する番号など、ユーザの携帯端末を一意に特定できる識別情報の類を全て含んだ概念であるものとする。
<特徴クラスタ>
サーバに収集されたサンプルは特徴クラスタによって分類される。特徴クラスタとは、特徴が類似している生体認証用サンプル同士を同じクラスタに分類するために、サンプルの特徴ごとに定義される番号のことである。例えば把持特徴サンプルを例に説明すると、把持の仕方にはいくつかのグループが存在する。例えば人差し指、中指、薬指、小指を揃えた状態で携帯端末の背面に接触させて把持するタイプのグループ、人差し指だけを携帯端末の側面に引っ掛けるようにして把持するタイプのグループ、小指を携帯端末下面の角に引っ掛けて把持するタイプのグループなど、把持の仕方はいくつものグループに分けることができ、これら把持の仕方のグループごとに把持圧力分布の形状に顕著な特徴が現れる。特徴クラスタの分け方の例として、把持圧力の測定面を、予め決めた複数のエリアに分割し、最も強い把持力を検出したエリアを特定するエリア番号と、規定値以上の把持力を検出しているエリアの数との組により特徴クラスタ分けを行う。例えば分割エリアの数が9であれば最大把持力を検出可能なエリアは9個であり、また、規定値以上の把持力を検出するエリア数も最大9なので9×9=81個の特徴クラスタに分けることが可能である。
また、指紋認証においては、その指紋隆線が渦巻状の線で構成されているタイプ(渦状紋)のグループ、蹄の形に流れているタイプ(蹄状紋)のグループ、弓なりになった線のみで構成されているタイプ(弓状紋)のグループ、これらの主要分類に加えて、例えば弓状紋はその細部の特徴により第1分類から第4分類までの分類が存在する。このように、生体認証に用いられるサンプルが備える特徴を、予め定めた特徴を有するか否かによって分類することができる。図5に示すようにこの分類に予め番号を付与しておき(この番号を特徴クラスタと呼ぶ)、収集したサンプルが何れの特徴を備えるかによって、いずれかの特徴クラスタに分類することができる。
<位置クラスタ>
サーバに収集されたサンプルは位置クラスタによっても分類される。位置クラスタとは、地理的位置が類似している生体認証用サンプル同士を同じクラスタに分類するために、サンプルを送信した携帯端末のサンプル送信時における位置情報を、予め定めた地域ごとに定義する番号のことである。位置クラスタは、緯度情報、経度情報に従って細かく設定することもできるが、位置クラスタの増加に伴い、同一の位置クラスタに含まれるサンプルが少なくなっていくため、極端に細分化するのは望ましくない。例えば、位置クラスタとしては、図5に示すようにその都市の人口密度に応じて、市や区のレベルで分類することができる。例えば通番1のサンプルは位置クラスタ28−04(神戸市中央区)に分類されている。ハイフンの前の数字「28」は都道府県「兵庫県」をナンバリングしたものであり、ハイフンの後ろの数字「04」は兵庫県内の人口動態に基づいて定めた区画「神戸市中央区」をナンバリングしたものである。また、図5の分類方法に限られず、例えば都道府県区分で番号付けした位置クラスタを用いることとしてもよいし、北海道地方、東北地方、関東地方など地方区分で番号付けした位置クラスタを用いることとしてもよい。
<時間情報>
サーバに収集された他人サンプルは時間情報によっても分類される。時間情報は、携帯端末がサーバにサンプルを送信した時刻を記録したものである。本発明において携帯端末は、ユーザから生体認証用サンプルを取得するたびに、その時刻を時間情報として記録し、この時間情報を生体認証用サンプルと共にサーバに送信する。時間情報としては図5に示すように例えば1時間単位で記録しておくことができる。この他にも、分単位、日単位で記録しておくことも可能である。本発明において時間情報は前述の位置クラスタとセットで用いられ、ユーザと近い位置に、同時刻にいた可能性のある他人のサンプルを抽出し、当該他人サンプルを用いて本人認証テンプレートを局所最適化することを目的として取得される。従って、時間情報はユーザと近い位置にユーザ以外の他人が同時刻にいたかどうかの可能性を適切に推測できる程度の詳細さを備えていることが望ましい。
なお、以下に説明する本発明の実施例1においてはユーザIDと特徴クラスタのみが用いられる。実施例2においてはユーザIDと位置クラスタのみが用いられる。実施例3においてはユーザID、位置クラスタ、時間情報が用いられる。実施例4においてはユーザID、特徴クラスタ、位置クラスタ、時間情報が用いられる。
図6、図7、図8を参照して、実施例1の本人認証テンプレート学習システムについて詳細に説明する。図6は本実施例に係る本人認証テンプレート学習システム1000の構成を示すブロック図である。図7は本実施例に係る本人認証テンプレート学習システム1000のサンプル登録時の動作を示すフローチャートである。図8は本実施例に係る本人認証テンプレート学習システム1000の他人サンプル要求時の動作を示すフローチャートである。本実施例の本人認証テンプレート学習システム1000は、携帯端末600とサーバ700とからなる。携帯端末600は、センサ605と、サンプル取得部610と、サンプル送信部620と、他人サンプル要求情報送信部625と、登録完了通知受信部640と、他人サンプル受信部675と、本人認証テンプレート学習部680と、テンプレート記憶部685と、を備える。本実施例に用いるセンサ605としては、図3において説明した圧力センサアレイ105を用いてもよいし、図4において説明した指紋認証センサ205を用いてもよい。センサ605としては生体認証に用いるサンプルを取得でき、携帯端末に内蔵可能なほど小型なものであればどんなものでもよい。一方、サーバ700は、サンプル受信部720と、他人サンプル要求情報受信部725と、クラスタリング部730と、サンプル記憶部735と、登録完了通知送信部740と、特徴クラスタ抽出部745と、他人サンプル送信部775とを備える。
まず、携帯端末600が、自身の生体認証用サンプルをサーバ700に送信し、生体認証用サンプルについて登録を受ける際の本人認証テンプレート学習システム1000の動作について説明する。サンプル取得部610は、生体認証に用いるサンプルをセンサ605から取得する(S610)。サンプル送信部620は、取得されたサンプルを携帯端末を特定するユーザIDと共にサーバ700に送信する(S620)。一方、サーバ700のサンプル受信部720は、携帯端末600からサンプルと共にユーザIDを受信する(S720)。クラスタリング部730は、受信したサンプルを予め定めた2以上の特徴クラスタの何れかに分類する(S730)。サンプル記憶部735は、分類されたサンプルとその特徴クラスタを、受信したユーザIDと関連付けて記憶する(S735)。従って、この実施例では図5における位置クラス及び時間情報は使用されない。登録完了通知送信部740は、サンプル記憶部735にサンプルが記憶された場合には、携帯端末600に登録完了通知を送信する(S740)。携帯端末600の登録完了通知受信部640は、サーバ700から登録完了通知を受信する(S640)。このように、携帯端末600が、自身の生体認証用サンプルについて登録を受ける際には、サーバ700上で生体認証用サンプルの特徴に応じて定めた特徴クラスタを用いて、各々の生体認証サンプルを分類して記憶しておくので、互いに特徴が似通った生体認証用サンプルが同じ特徴クラスタ内に記憶されることとなる。(詳細は<特徴クラスタ>の欄を参照)。
次に、携帯端末600が、サーバ700に他人サンプルを要求する際の本人認証テンプレート学習システム1000の動作について説明する。携帯端末600がサーバ700から他人サンプルを取得する方法としては例えば以下のように設定することができる。
<(A)登録時に自動取得>
最も簡便な他人サンプルの取得方法は、携帯端末600のユーザが自身の生体認証用サンプルをサーバ700に登録し、サーバ700が携帯端末600宛てに登録完了通知を送信する(S740)タイミングで、サーバ700から携帯端末600に他人サンプルを送信するものである。この場合サーバ700は、携帯端末600が登録用の生体認証用サンプルを送信した際に同時に送信したユーザIDの受信をトリガとして、登録用の生体認証用サンプルが属するクラスタと同一のクラスタに属する本人以外のサンプルを全て他人サンプルとして送信する。
<(B)ユーザによる手動取得>
携帯端末600のユーザが手動で他人サンプルを取得することも可能である。この場合、携帯端末600のユーザが携帯端末600上で予め定めた手動取得要求動作を行うと、携帯端末600はサーバ700に対してユーザIDを送信する。サーバ700は携帯端末600が送信したユーザIDの受信をトリガとして、このユーザIDと同一のユーザIDで登録されている生体認証用サンプルの特徴クラスタをサンプル記憶部735から取得して、この特徴クラスタと同一のクラスタに属する本人以外のサンプルを全て他人サンプルとして送信する。
<(C)一定の条件を満たした携帯端末600による自動取得>
一定の条件を満たした携帯端末600が他人サンプルを自動取得するように設定することも可能である。一定の条件については例えば以下のように定めることができる。(a)最後に本人認証テンプレートを作成した場所と現在位置が特定距離以上離れている(例えば関東地方から関西地方に移動した)。(b)最後に本人認証テンプレートを作成した日時から一定時間以上の時間が経過している(例えば最後に本人認証テンプレートを作成してから一カ月以上が経過した)。(c)他人受入率(FAR:False Acceptance Rate)、本人拒否率(FRR:False Rejection Rate)が劣化してきた(例えばFARとFRRが共に2%の状態から共に5%の状態に劣化した)。これらの少なくともいずれか1つの条件を満たした場合、携帯端末600はサーバ700に対してユーザIDを送信する。サーバ700は携帯端末600が送信したユーザIDの受信をトリガとして、このユーザIDと同一のユーザIDで登録されている生体認証用サンプルの特徴クラスタをサンプル記憶部735から取得して、この特徴クラスタと同一のクラスタに属する本人以外のサンプルを全て他人サンプルとして送信する。
このように、携帯端末600がサーバ700から他人サンプルを取得する方法としては様々な方法が考えられ、上記(A)〜(C)の方法に限られない。なお分かりやすさのため、何れの方法に依ったとしても、携帯端末600がサーバ700に他人サンプルを要求する際のトリガは「サーバ700がユーザIDを受信したこと」に固定して説明する。
前述したように、他人サンプル取得方法(A)の場合、サンプル送信部620からサンプルと共にユーザIDを受信する(S720)ことにより、他人サンプル送信動作が開始される。他人サンプル取得方法(B)の場合は、登録完了通知受信後に携帯端末600の他人サンプル要求情報送信部625が、サーバ700に対してユーザIDを含む他人サンプル要求情報を送信し(S625)、サーバ700の他人サンプル要求情報受信部725は、携帯端末600からユーザIDを含む他人サンプル要求情報を受信する(S725)。この受信動作がトリガとなって他人サンプル送信動作が行われる。特徴クラスタ抽出部745は、方法(A)の場合、サンプル受信部720が受信したユーザIDと同時に受信したサンプルが属する特徴クラスタ、(または、方法(B)の場合、他人サンプル要求情報受信部725が受信した他人サンプル要求情報中のユーザIDと同一のユーザIDで登録されている特徴クラスタ)と同一の特徴クラスタに属するサンプルであって本人以外の全サンプルを、サンプル記憶部735から抽出する(S745)。他人サンプル送信部775は、抽出されたサンプルを他人サンプルとしてユーザIDを送信した携帯端末600に送信する(S775)。一方、携帯端末600の他人サンプル受信部675は、サーバ700から他人サンプルを受信する(S675)。本人認証テンプレート学習部680は、他人サンプルと自己のサンプルを用いて本人認証テンプレートと認証判定閾値の学習(再学習)を行う(S680)。テンプレート記憶部685は、学習された本人認証テンプレートと認証判定閾値を記憶する(S685)。この学習では、例えば前述のように自分のサンプルを使って本人認証テンプレートを決め、更に本人認証を行う場合に使用する閾値を、他人サンプルと本人サンプルを使って学習により決める。あるいは、本人認証の方法として、サンプルと自分の認証テンプレートとの距離と、サンプルと他人の認証テンプレートとの距離を比較し、近い方のテンプレートにより本人又は他人と判定する場合は、受信した他人サンプルから他人認証テンプレートを学習により生成する。
このように、本実施例の本人認証テンプレート学習システム1000では、サーバに登録済みの自身に特徴が類似する実在の他人サンプルを取得して、学習済みの本人認証テンプレートと認証判定閾値を学習(再学習)することができるため、生体認証の精度を高めることが可能である。
次に、図9、図10、図11を参照して、実施例2の本人認証テンプレート学習システムについて詳細に説明する。図9は本実施例に係る本人認証テンプレート学習システム2000の構成を示すブロック図である。図10は本実施例に係る本人認証テンプレート学習システム2000のサンプル登録時の動作を示すフローチャートである。図11は本実施例に係る本人認証テンプレート学習システム2000の他人サンプル要求時の動作を示すフローチャートである。本実施例の本人認証テンプレート学習システム2000は、携帯端末600’とサーバ700’とからなる。携帯端末600’は、センサ605と、サンプル取得部610と、位置情報取得部615と、サンプル送信部620と、他人サンプル要求情報送信部625’と、登録完了通知受信部640と、他人サンプル受信部675と、本人認証テンプレート学習部680と、テンプレート記憶部685と、を備える。本実施例に用いるセンサ605としては、実施例1と同様、図3において説明した圧力センサアレイ105を用いてもよいし、図4において説明した指紋認証センサ205を用いてもよい。センサ605としては生体認証に用いるサンプルを取得でき、携帯端末に内蔵可能なほど小型なものであればどんなものでもよい。一方、サーバ700’は、サンプル受信部720と、他人サンプル要求情報受信部725’と、クラスタリング部730’と、サンプル記憶部735と、登録完了通知送信部740と、位置クラスタ抽出部750と、他人サンプル送信部775とを備える。
まず、携帯端末600’が、自身の生体認証用サンプルをサーバ700’に送信し、生体認証用サンプルについて登録を受ける際の本人認証テンプレート学習システム2000の動作について説明する。サンプル取得部610は、生体認証に用いるサンプルをセンサ605から取得する(S610)。位置情報取得部615は、携帯端末600’の現在の位置情報を取得する(S615)。位置情報取得部615とは、GPS衛星もしくは基地局から自端末の位置情報を取得する機能のことである。サンプル送信部620は、取得されたサンプルをユーザIDと位置情報と共にサーバ700’に送信する(S620)。一方、サーバ700’のサンプル受信部720は、携帯端末600’からサンプルと共にユーザIDと位置情報を受信する(S720)。クラスタリング部730’は、受信したサンプルを予め定めた2以上の位置クラスタの何れかに分類する(S730’)。サンプル記憶部735は、分類されたサンプルとその位置クラスタを、受信したユーザIDと関連付けて記憶する(S735)。従って、この実施例では図5における特徴クラスタと時間情報は使用されない。登録完了通知送信部740は、サンプル記憶部735にサンプルが記憶された場合には、携帯端末600’に登録完了通知を送信する(S740)。携帯端末600’の登録完了通知受信部640は、サーバ700’から登録完了通知を受信する(S640)。このように、サーバ700’上で携帯端末600’の位置に応じて定めた位置クラスタを用いて、各々の生体認証サンプルを分類して記憶しておくので、互いに位置が近接する生体認証用サンプルが同じ位置クラスタ内に記憶されることとなる(詳細は<位置クラスタ>の欄を参照)。
次に、携帯端末600’が、サーバ700’に他人サンプルを要求する際の本人認証テンプレート学習システム2000の動作について説明する。携帯端末600’がサーバ700’から他人サンプルを取得する方法としては実施例1と同様に(A)〜(C)などの方法を設定することができる。なお、分かりやすさのため、何れの方法に依ったとしても、携帯端末600’がサーバ700’に他人サンプルを要求する際のトリガは「サーバ700’がユーザIDおよび位置情報を受信したこと」に固定して説明する。
前述の他人サンプル取得方法(A)の場合は、登録時にサンプル受信部720が受信した位置情報(S720)からクラスタリング部730’が生成した位置クラスタと同じ位置クラスタに属するサンプルであって、本人のサンプル以外の全てのサンプルを位置クラスタ抽出部750がサンプル記憶部735から抽出し(S750)、他人サンプルとして他人サンプル送信部775から、受信されたユーザIDの携帯端末600’に送信される(S775)。他人サンプル取得方法(B)の場合は、登録完了通知の受信後に、携帯端末600’の位置情報取得部615が携帯端末600’の現在の位置情報を取得し(S615)、他人サンプル要求情報送信部625’は、サーバ700’に対してユーザIDと位置情報を含む他人サンプル要求情報を送信する(S625’)。サーバ700’の他人サンプル要求情報受信部725’は、携帯端末600’からユーザIDと位置情報を含む他人サンプル要求情報を受信する(S725’)。前述したようにこの受信動作がトリガとなって以下の他人サンプル送信動作が行われる。
位置クラスタ抽出部750は、受信した他人サンプル要求情報中のユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって受信したユーザIDに対応するサンプル以外、即ち本人のサンプル以外の全サンプルを、サンプル記憶部735から抽出する(S750)。他人サンプル送信部775は、抽出されたサンプルを他人サンプルとしてユーザIDを送信した携帯端末600’に送信する(S775)。一方、携帯端末600’の他人サンプル受信部675は、サーバ700’から他人サンプルを受信する(S675)。本人認証テンプレート学習部680は、他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習(再学習)を行う(S680)。テンプレート記憶部685は、学習された本人認証テンプレートと認証判定閾値を記憶する(S685)。
このように、本実施例の本人認証テンプレート学習システム2000では、サーバに登録済みの現在位置が近接する実在の他人サンプルを取得して、学習済みの本人認証テンプレートと認証判定閾値を学習(再学習)することができるため、生体認証の精度を局所最適化することが可能である。これは、十分に離れた位置にいる他人(例えばユーザが東京にいるときに北海道にいる他人)は偶然携帯端末を得したり、窃取したりすることが物理的に不可能であることから、悪意の使用が起きる可能性がある位置関係に絞って収集した他人サンプルにより、本人認証テンプレートを局所最適化すれば十分にセキュリティを確保できることによる。なお、この実施例では他人サンプル要求情報はユーザIDと位置情報を含む場合で説明したが、位置情報は含まないでもよい。
次に、図12、図13、図14を参照して、実施例3の本人認証テンプレート学習システムについて詳細に説明する。図12は本実施例に係る本人認証テンプレート学習システム3000の構成を示すブロック図である。図13は本実施例に係る本人認証テンプレート学習システム3000のサンプル登録時の動作を示すフローチャートである。図14は本実施例に係る本人認証テンプレート学習システム3000の他人サンプル要求時の動作を示すフローチャートである。本実施例の本人認証テンプレート学習システム3000は、携帯端末600’’とサーバ700’’とからなる。携帯端末600’’は、センサ605と、サンプル取得部610と、位置・時間情報取得部615’と、サンプル送信部620と、他人サンプル要求情報送信部625’’と、登録完了通知受信部640と、他人サンプル受信部675と、本人認証テンプレート学習部680と、テンプレート記憶部685と、を備える。本実施例に用いるセンサ605としては、実施例1と同様、図3において説明した圧力センサアレイ105を用いてもよいし、図4において説明した指紋認証センサ205を用いてもよい。センサ605としては生体認証に用いるサンプルを取得でき、携帯端末に内蔵可能なほど小型なものであればどんなものでもよい。一方、サーバ700’’は、サンプル受信部720と、他人サンプル要求情報受信部725’’と、クラスタリング部730’と、サンプル記憶部735と、登録完了通知送信部740と、位置クラスタ抽出部750’と、他人サンプル送信部775とを備える。
まず、携帯端末600’’が、自身の生体認証用サンプルをサーバ700’’に送信し、生体認証用サンプルについて登録を受ける際の本人認証テンプレート学習システム3000の動作について説明する。サンプル取得部610は、生体認証に用いるサンプルをセンサ605から取得する(S610)。位置・時間情報取得部615’は、携帯端末600’’の現在の位置情報と時間情報とを取得する(S615’)。位置・時間情報取得部615’とは、GPS衛星もしくは基地局から自端末の位置情報を取得し、携帯端末600’’がサンプルを取得した時刻を取得する機能のことである。サンプル送信部620は、取得されたサンプルをユーザIDと位置・時間情報と共にサーバ700’’に送信する(S620)。一方、サーバ700’’のサンプル受信部720は、携帯端末600’’からサンプルと共にユーザIDと位置・時間情報を受信する(S720)。クラスタリング部730’は、受信したサンプルを予め定めた2以上の位置クラスタの何れかに分類する(S730’)。サンプル記憶部735は、分類されたサンプルと位置クラスタを、受信したユーザIDおよび受信した時間情報と関連付けて記憶する(S735)。従って、この実施例では図5における特徴クラスタは使用されない。登録完了通知送信部740は、サンプル記憶部735にサンプルが記憶された場合には、携帯端末600’’に登録完了通知を送信する(S740)。携帯端末600’’の登録完了通知受信部640は、サーバ700’’から登録完了通知を受信する(S640)。このように、携帯端末600’’が、自身の生体認証用サンプルについて登録を受ける際には、サーバ700’’上で携帯端末600’’の位置に応じて定めた位置クラスタを用いて、各々の生体認証サンプルを分類して記憶しておくので、互いに位置が近接する生体認証用サンプルが同じ位置クラスタ内に記憶されることとなる(詳細は<位置クラスタ>の欄を参照)。また、実施例2とは異なり、サンプル記憶部735には時間情報も記録されることに注意を要する。
次に、携帯端末600’’が、サーバ700’’に他人サンプルを要求する際の本人認証テンプレート学習システム3000の動作について説明する。携帯端末600’’がサーバ700’’から他人サンプルを取得する方法としては実施例1、2と同様に(A)〜(C)などの方法を設定することができる。なお、分かりやすさのため、何れの方法に依ったとしても、携帯端末600’’がサーバ700’’に他人サンプルを要求する際のトリガは「サーバ700’’がユーザID、位置情報、時間情報の全てを受信したこと」に固定して説明する。
前述の他人サンプル取得方法(A)の場合は、登録時にサンプル受信部720が受信した位置情報(S720)からクラスタリング部730’が生成した位置クラスタと同じ位置クラスタに属するサンプルであって、本人のサンプル以外の全てのサンプルを位置クラスタ抽出部750がサンプル記憶部735から抽出し(S750)、他人サンプルとして他人サンプル送信部775から、受信されたユーザIDの携帯端末600’に送信される(S775)。他人サンプル取得方法(B)の場合は、登録完了通知の受信後に、携帯端末600’’の位置・時間情報取得部615’は、携帯端末600’’の現在の位置情報と時間情報とを取得し(S615’)、他人サンプル要求情報送信部625’’は、サーバ700’’に対してユーザID、位置情報、時間情報を含む他人サンプル要求情報を送信する(S625’’)。サーバ700’’の他人サンプル要求情報受信部725’’は、携帯端末600’’からユーザID、位置情報、時間情報を含む他人サンプル要求情報を受信する(S725’’)。前述したようにこの受信動作がトリガとなって他人サンプル送信動作が行われる。位置クラスタ抽出部750’は、受信した他人サンプル要求情報中のユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、受信した時間情報を基準とした一定の時間の範囲内に属するサンプルを、サンプル記憶部735から抽出する(S750’)。抽出されるサンプルは受信したユーザIDに対応する本人のサンプル以外のサンプルに限定される。
ここで、本人認証テンプレートの学習(再学習)に必要な他人サンプルの個数をSFmとし、ステップS750’の抽出により得られたサンプルの個数をSmとした場合に、Sm>SFmを満たさない場合には(S755N)、ステップS760に移行して、時間範囲の指定を解除してサンプルを再抽出し(S760)、ステップS775に移行する。一方、ステップS755でSm>SFmを満たす場合には(S755Y)、ステップS775に移行する。
他人サンプル送信部775は、抽出されたサンプルを他人サンプルとしてユーザIDを送信した携帯端末600’’に送信する(S775)。一方、携帯端末600’’の他人サンプル受信部675は、サーバ700’’から他人サンプルを受信する(S675)。本人認証テンプレート学習部680は、他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習(再学習)を行う(S680)。テンプレート記憶部685は、学習(再学習)された本人認証テンプレートと認証判定閾値を記憶する(S685)。
このように、本実施例の本人認証テンプレート学習システム3000では、サーバに登録済みの現在位置が近接し、さらに時間情報も近接する実在の他人サンプルを取得して、学習済みの本人認証テンプレートを学習(再学習)することができるため、生体認証の精度を実施例2の本人認証テンプレート学習システム2000よりもさらに局所最適化することが可能である。実施例2と同じ趣旨ではあるが、たとえ位置クラスタが同一の他人サンプルであっても取得時間が著しく異なれば、同一時間に同一場所にいなかったことになり、偶然携帯端末を得したり、窃取したりすることが物理的に不可能であることから、悪意の使用が起きる可能性がある位置・時間関係に絞って収集した他人サンプルにより、本人認証テンプレートを局所最適化すれば十分にセキュリティを確保できることによる。なお、この実施例では他人サンプル要求情報はユーザIDと位置情報と時間情報を含む場合で説明したが、位置情報と時間情報は含まないでもよい。
次に、図15、図16、図17を参照して、実施例4の本人認証テンプレート学習システムについて詳細に説明する。図15は本実施例に係る本人認証テンプレート学習システム4000の構成を示すブロック図である。図16は本実施例に係る本人認証テンプレート学習システム4000のサンプル登録時の動作を示すフローチャートである。図17は本実施例に係る本人認証テンプレート学習システム4000の他人サンプル要求時の動作を示すフローチャートである。本実施例の本人認証テンプレート学習システム4000は、携帯端末600’’とサーバ700’’’とからなる。携帯端末600’’は、実施例3の携帯端末600’’(図12)と構成が同一であるため、その構成の説明については割愛する。一方、サーバ700’’’は、サンプル受信部720と、他人サンプル要求情報受信部725’’と、クラスタリング部730’’と、サンプル記憶部735と、登録完了通知送信部740と、特徴クラスタ抽出部745と、位置クラスタ抽出部750’と、他人サンプル送信部775とを備える。
まず、携帯端末600’’が、自身の生体認証用サンプルをサーバ700’’’に送信し、生体認証用サンプルについて登録を受ける際の本人認証テンプレート学習システム4000の動作について説明する。サンプル取得部610は、生体認証に用いるサンプルをセンサ605から取得する(S610)。位置・時間情報取得部615’は、携帯端末600’’の現在の位置情報と時間情報とを取得する(S615’)。サンプル送信部620は、取得されたサンプルをユーザIDと位置・時間情報と共にサーバ700’’’に送信する(S620)。一方、サーバ700’’’のサンプル受信部720は、携帯端末600’’からサンプルと共にユーザIDと位置・時間情報を受信する(S720)。クラスタリング部730’’は、受信したサンプルを予め定めた2以上の位置クラスタの何れかに分類し、受信したサンプルを予め定めた2以上の特徴クラスタの何れかに分類する(S730’’)。サンプル記憶部735は、分類されたサンプルとその特徴クラスタと位置クラスタを、受信したユーザIDおよび受信した時間情報と関連付けて記憶する(S735)。従って、この実施例では図5の全情報が使用されることになる。登録完了通知送信部740は、携帯端末600’’に登録完了通知を送信する(S740)。携帯端末600’’の登録完了通知受信部640は、サーバ700’’’から登録完了通知を受信する(S640)。このように、携帯端末600’’が、自身の生体認証用サンプルについて登録を受ける際には、サーバ700’’’上で携帯端末600’’の位置に応じて定めた位置クラスタおよび生体認証用サンプルの特徴に応じて定めた特徴クラスタを用いて、各々の生体認証サンプルを分類して記憶しておくので、互いに位置が近接する生体認証用サンプルが同じ位置クラスタ内に記憶され、互いに特徴が似通った生体認証用サンプルが同じ特徴クラスタ内に記憶されることとなる。また、実施例2とは異なり、サンプル記憶部735には時間情報も記録されることに注意を要する。
次に、携帯端末600’’が、サーバ700’’’に他人サンプルを要求する際の本人認証テンプレート学習システム4000の動作について説明する。携帯端末600’’がサーバ700’’’から他人サンプルを取得する方法としては実施例1、2、3と同様に(A)〜(C)などの方法を設定することができる。なお、分かりやすさのため、何れの方法に依ったとしても、携帯端末600’’がサーバ700’’’に他人サンプルを要求する際のトリガは「サーバ700’’’がユーザID、位置情報、時間情報の全てを受信したこと」に固定して説明する。
前述の他人サンプル取得方法(A)の場合は、登録時にサンプル受信部720が受信した位置情報(S720)からクラスタリング部730’が生成した位置クラスタと同じ位置クラスタに属するサンプルであって、本人のサンプル以外の全てのサンプルを位置クラスタ抽出部750がサンプル記憶部735から抽出し(S750)、他人サンプルとして他人サンプル送信部775から、受信されたユーザIDの携帯端末600’’に送信される(S775)。他人サンプル取得方法(B)の場合は、登録完了通知の受信後に、携帯端末600’’の位置・時間情報取得部615’は、携帯端末600’’の現在の位置情報と時間情報とを取得し(S615’)、他人サンプル要求情報送信部625’’は、サーバ700’’’に対してユーザID、位置情報、時間情報を含む他人サンプル要求情報を送信する(S625’’)。サーバ700’’’の他人サンプル要求情報受信部725’’は、携帯端末600’’からユーザID、位置情報、時間情報を含む他人サンプル要求情報を受信する(S725’’)。前述したようにこの受信動作がトリガとなって他人サンプル送信動作が行われる。特徴クラスタ抽出部745は、受信した他人サンプル要求情報中のユーザIDと対応する特徴クラスタと同一の特徴クラスタに属するサンプルであって本人のサンプル以外の全サンプルを、サンプル記憶部735から抽出する(S745)。位置クラスタ抽出部750’は、受信したユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、受信した時間情報を基準とした一定の時間の範囲内に属する全サンプルを、特徴クラスタ抽出部745が抽出したサンプルからさらに抽出する(S750’)。
ここで、前述のSm>SFmを満たさない場合には(S755N)、ステップS760に移行して、時間範囲の指定を解除してサンプルを再抽出する(S760)。ステップS760の時間範囲指定の解除によってもなお、Sm>SFmを満たさない場合には(S765N)、位置クラスタを指定した抽出を解除してサンプルを再抽出して(S770)ステップS775に移行する。一方、ステップS755、ステップS765でSm>SFmを満たす場合には(S755Y、S765Y)、ステップS775に移行する。
他人サンプル送信部775は、抽出されたサンプルを他人サンプルとしてユーザIDを送信した携帯端末600’’に送信する(S775)。一方、携帯端末600’’の他人サンプル受信部675は、サーバ700’’’から他人サンプルを受信する(S675)。本人認証テンプレート学習部680は、他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習を行う(S680)。テンプレート記憶部685は、学習された本人認証テンプレートと認証判定閾値を記憶する(S685)。
このように、本実施例の本人認証テンプレート学習システム4000では、サーバ700’’’に登録済みの自身に特徴が類似し、位置が近接し、さらに時間情報も近接する実在の他人サンプルを取得して、学習済みの本人認証テンプレートと認証判定閾値を学習(再学習)することができるため、生体認証の精度を高めると同時に局所最適化することが可能である。なお、この実施例では他人サンプル要求情報はユーザIDと位置情報と時間情報を含む場合で説明したが、位置情報と時間情報は含まないでもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (11)

  1. 2以上の移動情報端末とサーバとからなる本人認証テンプレート学習システムであって、
    前記移動情報端末は、
    生体認証に用いる本人のサンプルを取得するサンプル取得部と、
    前記取得された本人のサンプルを、前記移動情報端末を特定するユーザIDと共に前記サーバに送信するサンプル送信部と、
    前記サーバから他人サンプルを受信する他人サンプル受信部と、
    前記他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習を行う本人認証テンプレート学習部と、
    前記学習された本人認証テンプレートと認証判定閾値を記憶するテンプレート記憶部と、
    を含み、
    前記サーバは、
    前記移動情報端末から前記サンプルとユーザIDを受信するサンプル受信部と、
    前記受信したサンプルを予め定めた2以上の特徴クラスタの何れかに分類するクラスタリング部と、
    前記分類されたサンプルとその特徴クラスタを、前記受信したユーザIDと関連付けて記憶するサンプル記憶部と、
    何れかのユーザIDに対応する特徴クラスタと同一の特徴クラスタに属するサンプルであって、前記何れかのユーザIDと対応するサンプル以外の全てのサンプルを、前記サンプル記憶部から抽出する特徴クラスタ抽出部と、
    前記抽出されたサンプルを他人サンプルとして前記何れかのユーザIDを送信した移動情報端末に送信する他人サンプル送信部と、
    を含む本人認証テンプレート学習システム。
  2. 請求項1記載の本人認証テンプレート学習システムにおいて、
    前記移動情報端末は更に、
    前記移動情報端末の現在の位置情報および時間情報を取得する位置・時間情報取得部を含み、
    前記サンプル送信部は、前記取得されたサンプルを、前記位置情報と前記時間情報と前記ユーザIDと共に前記サーバに送信するよう構成され、
    前記サーバの前記サンプル受信部は、前記移動情報端末から前記サンプルを、前記位置情報と前記時間情報と前記ユーザIDと共に受信するよう構成され、
    前記サーバの前記サンプル記憶部は、前記分類されたサンプルと前記位置情報が属する位置クラスタと前記特徴クラスタを、前記受信したユーザIDおよび前記受信した時間情報と関連付けて記憶するよう構成され、
    前記サーバは更に、前記特徴クラスタ抽出部が抽出したサンプルから、前記何れかのユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、前記何れかのユーザIDと対応する時間情報を基準とした一定の時間の範囲内に属する全てのサンプルを前記他人サンプルとして抽出する位置クラスタ抽出部を含む本人認証テンプレート学習システム。
  3. 2以上の移動情報端末とサーバとからなる本人認証テンプレート学習システムであって、
    前記移動情報端末は、
    生体認証に用いる本人のサンプルを取得するサンプル取得部と、
    前記移動情報端末の現在の位置情報を取得する位置情報取得部と、
    前記取得された本人のサンプルを、前記位置情報と前記移動情報端末を特定するユーザIDと共に前記サーバに送信するサンプル送信部と、
    前記サーバから他人サンプルを受信する他人サンプル受信部と、
    前記他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習を行う本人認証テンプレート学習部と、
    前記学習された本人認証テンプレートと認証判定閾値を記憶するテンプレート記憶部と、
    を含み、
    前記サーバは、
    前記移動情報端末から前記サンプルを、前記位置情報と前記ユーザIDと共に受信するサンプル受信部と、
    前記受信した位置情報に基づいて前記受信したサンプルを予め定めた2以上の位置クラスタの何れかに分類するクラスタリング部と、
    前記分類されたサンプルと前記位置クラスタを、前記受信したユーザIDと関連付けて記憶するサンプル記憶部と、
    何れかのユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、前記何れかのユーザIDと対応するサンプル以外の全てのサンプルを、前記サンプル記憶部から抽出する位置クラスタ抽出部と、
    前記抽出されたサンプルを他人サンプルとして前記何れかのユーザIDを送信した移動情報端末に送信する他人サンプル送信部と、
    を含む本人認証テンプレート学習システム。
  4. 請求項3記載の本人認証テンプレート学習システムにおいて、
    前記移動情報端末は更に、
    前記移動情報端末の現在の時間情報を取得する時間情報取得部を含み、
    前記サンプル送信部は前記取得されたサンプルを、前記位置情報と前記時間情報と前記ユーザIDと共に前記サーバに送信するよう構成され、
    前記サーバの前記サンプル受信部は、前記移動情報端末から前記サンプルを前記位置情報と前記時間情報と前記ユーザIDと共に受信するよう構成され、
    前記サンプル記憶部は、前記分類されたサンプルと前記位置クラスタを、前記受信したユーザIDおよび前記受信した時間情報と関連付けて記憶するよう構成され、
    前記位置クラスタ抽出部は、前記何れかのユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、かつ前記何れかのユーザIDと対応する時間情報を基準とした一定の時間の範囲内に属するサンプルであって、前記何れかのユーザIDと対応するサンプル以外の全てのサンプルを、前記サンプル記憶部から前記他人サンプルとして抽出するよう構成されている本人認証テンプレート学習システム。
  5. 請求項1乃至4のいずれか記載の本人認証テンプレート学習システムにおいて、前記移動情報端末はユーザIDを含む他人サンプル要求情報を前記サーバに送信する他人サンプル要求情報送信部を含み、前記サーバはユーザIDを含む他人サンプル要求情報を受信する他人サンプル要求情報受信部を含む本人認証テンプレート学習システム。
  6. 2以上の移動情報端末とサーバとを用いる本人認証テンプレート学習方法であって、
    前記移動情報端末が、生体認証に用いる本人のサンプルを取得するサンプル取得ステップと、
    前記移動情報端末が、前記取得された本人のサンプルを、前記移動情報端末を特定するユーザIDと共に前記サーバに送信するサンプル送信ステップと、
    前記サーバが、前記移動情報端末から前記サンプルと前記ユーザIDを受信するサンプル受信ステップと、
    前記サーバが、前記受信したサンプルを予め定めた2以上の特徴クラスタの何れかに分類するクラスタリングステップと、
    前記サーバが、前記分類されたサンプルとその特徴クラスタを、前記受信したユーザIDと関連付けて記憶するサンプル記憶ステップと、
    前記サーバが、前記何れかのユーザIDに対応する特徴クラスタと同一の特徴クラスタに属するサンプルであって、前記何れかのユーザIDと対応するサンプル以外の全てのサンプルを、前記サンプル記憶ステップにおいて記憶されたサンプルから抽出する特徴クラスタ抽出ステップと、
    前記サーバが、前記抽出されたサンプルを他人サンプルとして前記何れかのユーザIDを送信した移動情報端末に送信する他人サンプル送信ステップと、
    前記移動情報端末が、前記サーバから他人サンプルを受信する他人サンプル受信ステップと、
    前記移動情報端末が、前記他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習を行う本人認証テンプレート学習ステップと、
    前記移動情報端末が、前記学習された本人認証テンプレートと認証判定閾値を記憶するテンプレート記憶ステップと、
    を含む本人認証テンプレート学習方法。
  7. 請求項6記載の本人認証テンプレート学習方法において、
    前記移動情報端末が更に、前記移動情報端末の現在の位置情報および時間情報を取得する位置・時間情報取得ステップを含み、
    前記サンプル送信ステップは、前記移動情報端末が、前記取得されたサンプルを、前記位置情報と前記時間情報と前記ユーザIDと共に前記サーバに送信し、
    前記サーバの前記サンプル受信ステップは、前記移動情報端末から前記サンプルを、前記位置情報と前記時間情報と前記ユーザIDと共に受信し、
    前記サーバの前記クラスタリングステップは更に、前記受信した位置情報に基づいてサンプルを予め定めた2以上の位置クラスタの何れかに分類し、
    前記サーバの前記サンプル記憶ステップは、前記分類されたサンプルと前記位置クラスタと前記特徴クラスタを、前記受信したユーザIDおよび前記受信した時間情報と関連付けて記憶し、
    前記サーバが更に、前記特徴クラスタ抽出ステップにおいて抽出されたサンプルから、前記何れかのユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、前記何れかのユーザIDと対応する時間情報を基準とした一定の時間の範囲内に属する全てのサンプルを前記他人サンプルとして抽出する位置クラスタ抽出ステップを含む本人認証テンプレート学習方法。
  8. 2以上の移動情報端末とサーバとを用いる本人認証テンプレート学習方法であって、
    前記移動情報端末が、生体認証に用いる本人のサンプルを取得するサンプル取得ステップと、
    前記移動情報端末が、前記移動情報端末の現在の位置情報を取得する位置情報取得ステップと、
    前記移動情報端末が、前記取得された本人のサンプルを前記位置情報と前記移動情報端末を特定するユーザIDと共に前記サーバに送信するサンプル送信ステップと、
    前記サーバが、前記移動情報端末から前記サンプルを、前記位置情報と前記ユーザIDと共に受信するサンプル受信ステップと、
    前記サーバが、前記受信した位置情報に基づいて前記受信したサンプルを予め定めた2以上の位置クラスタの何れかに分類するクラスタリングステップと、
    前記サーバが、前記分類されたサンプルと前記位置クラスタを、前記受信したユーザIDと関連付けて記憶するサンプル記憶ステップと、
    前記サーバが、前記何れかのユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、前記何れかのユーザIDと対応するサンプル以外の全てのサンプルを、前記サンプル記憶ステップにおいて記憶されたサンプルから抽出する位置クラスタ抽出ステップと、
    前記サーバが、前記抽出されたサンプルを他人サンプルとして前記何れかのユーザIDを送信した移動情報端末に送信する他人サンプル送信ステップと、
    前記移動情報端末が、前記サーバから他人サンプルを受信する他人サンプル受信ステップと、
    前記移動情報端末が、前記他人サンプルと本人のサンプルを用いて本人認証テンプレートと認証判定閾値の学習を行う本人認証テンプレート学習ステップと、
    前記移動情報端末が、前記学習された本人認証テンプレートと認証判定閾値を記憶するテンプレート記憶ステップと、
    を含む本人認証テンプレート学習方法。
  9. 請求項8記載の本人認証テンプレート学習方法において、
    前記移動情報端末が更に、前記移動情報端末の現在の時間情報を取得する時間情報取得ステップを含み、
    前記移動情報端末の前記サンプル送信ステップは、前記取得されたサンプルを、前記位置情報と前記時間情報と前記移動情報端末を特定するユーザIDと共に前記サーバに送信し、
    前記サーバの前記サンプル受信ステップは、前記移動情報端末から前記サンプルを、前記位置情報と前記時間情報と前記ユーザIDと共に受信し、
    前記サーバの前記サンプル記憶ステップは、前記分類されたサンプルと前記位置クラスタを、前記受信したユーザIDおよび前記受信した時間情報と関連付けて記憶し、
    前記サーバの前記位置クラスタ抽出ステップは、前記何れかのユーザIDに対応する位置クラスタと同一の位置クラスタに属するサンプルであって、かつ前記何れかのユーザIDと対応する時間情報を基準とした一定の時間の範囲内に属するサンプルであって、前記何れかのユーザIDと対応するサンプル以外の全てのサンプルを、前記サンプル記憶ステップにおいて記憶されたサンプルから前記他人サンプルとして抽出する本人認証テンプレート学習方法。
  10. 請求項6乃至9のいずれか記載の本人認証テンプレート学習方法において、前記移動情報端末がユーザIDを含む他人サンプル要求情報を前記サーバに送信する他人サンプル要求情報送信ステップを含み、前記サーバがユーザIDを含む他人サンプル要求情報を受信する他人サンプル要求情報受信ステップを含む本人認証テンプレート学習方法。
  11. 請求項6から9の何れかに記載の本人認証テンプレート学習方法をコンピュータで実行するプログラム。
JP2013504633A 2011-03-16 2012-02-27 本人認証テンプレート学習システム、本人認証テンプレート学習方法及びプログラム Expired - Fee Related JP5698343B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013504633A JP5698343B2 (ja) 2011-03-16 2012-02-27 本人認証テンプレート学習システム、本人認証テンプレート学習方法及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011057523 2011-03-16
JP2011057523 2011-03-16
JP2013504633A JP5698343B2 (ja) 2011-03-16 2012-02-27 本人認証テンプレート学習システム、本人認証テンプレート学習方法及びプログラム
PCT/JP2012/054754 WO2012124458A1 (ja) 2011-03-16 2012-02-27 本人認証テンプレート学習システム、及び本人認証テンプレート学習方法

Publications (2)

Publication Number Publication Date
JPWO2012124458A1 JPWO2012124458A1 (ja) 2014-07-17
JP5698343B2 true JP5698343B2 (ja) 2015-04-08

Family

ID=46830534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013504633A Expired - Fee Related JP5698343B2 (ja) 2011-03-16 2012-02-27 本人認証テンプレート学習システム、本人認証テンプレート学習方法及びプログラム

Country Status (4)

Country Link
US (1) US20130340061A1 (ja)
EP (1) EP2667329A4 (ja)
JP (1) JP5698343B2 (ja)
WO (1) WO2012124458A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5969291B2 (ja) * 2012-07-20 2016-08-17 日本Gvex株式会社 携帯端末認証システムおよび高機能携帯端末
US9495526B2 (en) * 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud
US10235508B2 (en) 2013-05-08 2019-03-19 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication with human cross-checking
US9721175B2 (en) 2013-05-08 2017-08-01 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage
US9760785B2 (en) 2013-05-08 2017-09-12 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication
US9923855B2 (en) 2013-08-01 2018-03-20 Jpmorgan Chase Bank, N.A. Systems and methods for electronic message prioritization
US9892576B2 (en) 2013-08-02 2018-02-13 Jpmorgan Chase Bank, N.A. Biometrics identification module and personal wearable electronics network based authentication and transaction processing
GB2517952B (en) * 2013-09-05 2017-05-31 Barclays Bank Plc Biometric verification using predicted signatures
US20150082390A1 (en) * 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20150294516A1 (en) * 2014-04-10 2015-10-15 Kuo-Ching Chiang Electronic device with security module
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
JP6418033B2 (ja) * 2015-03-30 2018-11-07 オムロン株式会社 個人識別装置、識別閾値設定方法、およびプログラム
CN105404807B (zh) * 2015-12-08 2019-02-05 Oppo广东移动通信有限公司 提升指纹识别性能的方法、装置及移动终端
JP6556665B2 (ja) * 2016-05-27 2019-08-07 日本電信電話株式会社 学習システム、特徴学習装置、その方法、及びプログラム
WO2017221860A1 (ja) * 2016-06-21 2017-12-28 日本電気株式会社 領域識別装置と領域識別方法および領域識別プログラム
JP2018049563A (ja) * 2016-09-23 2018-03-29 カシオ計算機株式会社 電子機器、サーバ、対価設定方法及びプログラム
US10719692B2 (en) * 2017-09-09 2020-07-21 Apple Inc. Vein matching for difficult biometric authentication cases
US10769260B2 (en) 2018-04-10 2020-09-08 Assured Information Security, Inc. Behavioral biometric feature extraction and verification
US10769259B2 (en) * 2018-04-10 2020-09-08 Assured Information Security, Inc. Behavioral biometric feature extraction and verification
US11449746B2 (en) 2018-04-10 2022-09-20 Assured Information Security, Inc. Behavioral biometric feature extraction and verification
US11216541B2 (en) 2018-09-07 2022-01-04 Qualcomm Incorporated User adaptation for biometric authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101406A (ja) * 1999-09-27 2001-04-13 Ntt Data Corp 一般的侵入者モデル作成方法及び装置、個人認証方法及び装置
JP2006338263A (ja) * 2005-06-01 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> コンテンツ分類方法、コンテンツ分類装置、コンテンツ分類プログラムおよびコンテンツ分類プログラムを記録した記録媒体
JP2006338092A (ja) * 2005-05-31 2006-12-14 Nec Corp パタン照合方法、パタン照合システム及びパタン照合プログラム
JP2009077221A (ja) * 2007-09-21 2009-04-09 Toshiba Digital Media Engineering Corp 情報携帯機器および認証方法
JP2010257060A (ja) * 2009-04-22 2010-11-11 Ntt Docomo Inc 認証システム及び認証方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631193B1 (en) * 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6014904A (en) * 1996-05-09 2000-01-18 Becton, Dickinson And Company Method for classifying multi-parameter data
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US7697026B2 (en) * 2004-03-16 2010-04-13 3Vr Security, Inc. Pipeline architecture for analyzing multiple video streams
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
US8065662B1 (en) * 2007-03-30 2011-11-22 Oracle America, Inc. Compatibility testing of an application programming interface
KR101170222B1 (ko) * 2007-07-09 2012-07-31 후지쯔 가부시끼가이샤 이용자 인증 장치, 이용자 인증 방법 및 이용자 인증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
US8838991B2 (en) * 2009-04-01 2014-09-16 Microsoft Corporation Secure biometric identity broker module
CN101673544B (zh) * 2009-10-10 2012-07-04 上海电虹软件有限公司 一种基于声纹识别和定位跟踪的交叉监控方法和系统
WO2011081852A2 (en) * 2009-12-14 2011-07-07 Ceelox, Inc. Enterprise biometric authentication system for a windows biometric framework
US8823489B2 (en) * 2011-04-22 2014-09-02 Qualcomm Incorporated Systems and methods for generating a derived biometric template

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101406A (ja) * 1999-09-27 2001-04-13 Ntt Data Corp 一般的侵入者モデル作成方法及び装置、個人認証方法及び装置
JP2006338092A (ja) * 2005-05-31 2006-12-14 Nec Corp パタン照合方法、パタン照合システム及びパタン照合プログラム
JP2006338263A (ja) * 2005-06-01 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> コンテンツ分類方法、コンテンツ分類装置、コンテンツ分類プログラムおよびコンテンツ分類プログラムを記録した記録媒体
JP2009077221A (ja) * 2007-09-21 2009-04-09 Toshiba Digital Media Engineering Corp 情報携帯機器および認証方法
JP2010257060A (ja) * 2009-04-22 2010-11-11 Ntt Docomo Inc 認証システム及び認証方法

Also Published As

Publication number Publication date
JPWO2012124458A1 (ja) 2014-07-17
EP2667329A1 (en) 2013-11-27
WO2012124458A1 (ja) 2012-09-20
US20130340061A1 (en) 2013-12-19
EP2667329A4 (en) 2014-11-05

Similar Documents

Publication Publication Date Title
JP5698343B2 (ja) 本人認証テンプレート学習システム、本人認証テンプレート学習方法及びプログラム
US11501514B2 (en) Universal object recognition
RU2589344C2 (ru) Способ, устройство и система аутентификации на основе биологических характеристик
US9965608B2 (en) Biometrics-based authentication method and apparatus
KR101938033B1 (ko) 카메라 장착 디바이스들과 관련된 생체인식 인증
JP5660126B2 (ja) 識別装置、識別方法、及びプログラム
CN105659243B (zh) 被告知的隐式登记和标识
JP2012088944A5 (ja)
AU2011252761B2 (en) Automatic identity enrolment
US20150030212A1 (en) Systems and methods for applying commercial web search technologies to biometric matching and identification
JP6197613B2 (ja) 生体情報抽出装置、生体情報抽出方法、および生体情報抽出プログラム
JP6128910B2 (ja) 学習装置、学習方法及びプログラム
CN105893813A (zh) 生物信息登记装置和生物信息登记方法
CN107851186A (zh) 使用并行处理的指纹认证
JP2010049357A (ja) 認証装置、認証システム及び認証方法
AU2011252761A1 (en) Automatic identity enrolment
JPWO2020070821A1 (ja) 生体認証装置、生体認証方法、及び生体認証プログラム
WO2015016262A1 (ja) 情報処理装置、認証システム、認証方法、及びプログラム
JP2010108112A (ja) 生体情報認証方法及び生体情報認証システム
JP5276554B2 (ja) 生体情報認証装置および生体情報認証プログラム
Saheed et al. Fingerprint based approach for examination clearance in higher institutions
US11531737B1 (en) Biometric identity disambiguation
Bhardwaj et al. Performance evaluation of fingerprint dynamics in machine learning and score level fusion framework
Kasiiti et al. Comparative performance analysis of different fingerprint biometric scanners for patient matching
Walgamage et al. A real-time hybrid approch for mobile face recognition

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150212

R150 Certificate of patent or registration of utility model

Ref document number: 5698343

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees