JP5710748B2 - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP5710748B2
JP5710748B2 JP2013510846A JP2013510846A JP5710748B2 JP 5710748 B2 JP5710748 B2 JP 5710748B2 JP 2013510846 A JP2013510846 A JP 2013510846A JP 2013510846 A JP2013510846 A JP 2013510846A JP 5710748 B2 JP5710748 B2 JP 5710748B2
Authority
JP
Japan
Prior art keywords
biometric information
user
authentication
registered
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013510846A
Other languages
English (en)
Other versions
JPWO2012144105A1 (ja
Inventor
陽介 加賀
陽介 加賀
高田 治
治 高田
磯部 義明
義明 磯部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013510846A priority Critical patent/JP5710748B2/ja
Publication of JPWO2012144105A1 publication Critical patent/JPWO2012144105A1/ja
Application granted granted Critical
Publication of JP5710748B2 publication Critical patent/JP5710748B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、生体認証技術に関し、特に複数の登録生体情報に基づき生体認証を行う技術に関する。
生体認証システムは、指紋、静脈、虹彩、顔、音声、筆跡等の生体情報に基づき個人認証を行う。一般に、生体認証システムでは、まず利用者の生体情報を取得して予め登録しておき、認証時に取得した利用者の生体情報(以降、「認証生体情報」という)と予め登録しておいた生体情報(以降、「登録生体情報」という)との類似度が一定のしきい値を超えるか否かで本人認証を実現する。ここで、当該生体認証システムにおいて、登録生体情報と本人から取得した認証生体情報との類似度が、しきい値より低い値となった場合、本人が認証されない事象(以降、「本人拒否」という)が発生し、システムの利便性低下に繋がる。この本人拒否が発生する確率(以降、「本人拒否率」という)は、利用者の生体情報に経年変化が起きた場合や、生体情報を取得する際の周辺環境(気温、湿度、照明環境等)が変化して生体情報に誤差が生じた場合等に高くなる。
この問題を解決するためには、経年変化後の生体情報や、様々な周辺環境において取得した生体情報を複数登録しておき、その生体情報を認証に用いる方式が考えられる。
特許文献1では、認証時に利用者から取得した生体情報を登録し、次回以降の認証に用いる生体認証システムが開示されている。当該生体認証システムは、認証生体情報と登録生体情報の類似度に一定の範囲を設定し、その範囲に含まれる認証生体情報を追加登録する。次回以降の認証では、追加登録された生体情報を含む複数の登録生体情報に基づき、認証を行う。
非特許文献1では、複数種類の生体情報(例えば、指紋と顔等)を取得してそれらを事前に取得した生体情報と照合し、得られた類似度の融合判定を行うことで本人確認を行う生体認証方式が開示されている。当該生体認証方式は、各類似度から尤度比を算出し、得られた尤度比に対する検定を行うことで本人であるか否かを判定する。
特許文献1では、認証生体情報と複数の登録生体情報の類似度に基づき、認証対象者が事前登録した人物と同一か否かを判定する。当該判定方式には、全ての類似度の平均値から判定する方式、最も大きい(あるいは、小さい)数値の類似度から判定する方式、数値の大きい上位いくつかの類似度から判定する方式等を適用することができる。
特開2006−127236号公報 K.Nandakumar、S.C.Dass、A.K.Jain、「Likelihood Ratio Based Biometric Score Fusion」、Pattern Analysis and Machine Intelligence、IEEE、vol30、pp342−347、2008
しかしながら、これらの判定方式は、登録生体情報の一つ(あるいは、複数)に大きな誤差が含まれている場合は、十分な認証精度を達成できない可能性がある。
そこで、本発明は、登録生体情報の一部に、生体情報の経年変化、周辺環境の変化、生体情報取得時のノイズ等に起因する誤差を含むものがある場合でも、高精度な認証を行うことを目的とする。
代表的な一例は、利用者の生体情報を取得する入力装置と、当該入力装置に接続されたプロセッサと、記憶装置と、を備える生体認証システムであって、前記記憶装置には、過去に前記利用者を認証した際の前記利用者の生体情報である複数の登録生体情報と、前記複数の登録生体情報の間の誤差を示す信頼度とが格納され、前記プロセッサは、前記利用者の認証時に、前記入力装置から入力された前記利用者の生体情報である入力生体情報を受け取り、前記入力生体情報と前記複数の登録生体情報の各々との間の第1の類似度を算出し、前記第1の類似度と前記信頼度に基づいて、前記利用者が本人である確率を示す本人確率を算出し、前記本人確率が所定の認証しきい値を超えた場合には、前記利用者が本人であると認証し、前記利用者が本人であると判定された場合は、前記入力生体情報を前記登録生体情報に追加して前記記憶装置に登録することを特徴とする生体認証システムを提供する。
本発明の一実施形態によれば、認証用に取得した生体情報を複数登録しその生体情報を次回以降の認証に用いる際に、登録生体情報の一部に大きな誤差を含むものが存在している場合でも、認証精度を落とすことなく高精度な認証を実現することができる。
本発明の第一の実施形態の、認証端末、認証サーバのシステム構成を示す図である。 本発明の第一の実施形態の、登録生体情報格納部の中に蓄積される情報を示した図である。 本発明の第一の実施形態の、仮登録生体情報格納部の中に蓄積される情報を示した図である。 本発明の第一の実施形態の、尤度比配列格納部の中に保存する情報を示した図である。 本発明の第一の実施形態の、認証しきい値格納部の中に保存する情報を示した図である。 本発明の第一の実施形態において、認証端末を利用者が操作し、生体情報の登録をバッチ処理にて行う場合の手順を示す図である。 本発明の第一の実施形態において、認証端末を利用者が操作し、生体情報の登録をリアルタイム処理にて行う場合の手順を示す図である。 本発明の第二の実施形態において、認証端末をオペレータが操作し、生体情報の登録をバッチ処理にて行う場合の手順を示す図である。 本発明の第二の実施形態において、認証端末をオペレータが操作し、生体情報の登録をリアルタイム処理にて行う場合の手順を示す図である。 本発明の第三の実施形態において、認証端末をオペレータが操作し、生体情報の登録をバッチ処理にて行う場合の手順を示す図である。 本発明の第三の実施形態において、認証端末をオペレータが操作し、生体情報の登録をリアルタイム処理にて行う場合の手順を示す図である。 本発明の第一の実施形態において、生体情報照合の手順を示す図である。 本発明の第一の実施形態において、本人確率算出の手順を示す図である。 本発明の第一の実施形態において、本人判定の手順を示す図である。 本発明の第一の実施形態において、生体情報仮登録の手順を示す図である。 本発明の第一の実施形態において、生体情報本登録の手順を示す図である。 本発明の第一の実施形態の生体認証システムにおける認証端末、認証サーバのハードウェア構成を示すブロック図である。 本発明の第三の実施形態の、ブラックリストの中に蓄積される情報を示した図である。
特許文献1、非特許文献2の判定方式は、登録生体情報の一つ(あるいは、複数)に大きな誤差が含まれている場合は、十分な認証精度を達成できない可能性がある。例えば、全ての類似度の平均値から判定する方式、または最も小さな数値の類似度から判定する方式では、登録生体情報の一つ(あるいは、複数)に大きな誤差が含まれていた場合は、本人拒否率が高くなる。また、最も大きい数値の類似度から判定する方式は、大きな誤差が含まれた登録生体情報と、他人の生体情報が類似していた際に、他人を本人と誤って判定してしまう確率(以降、「他人受入率」という)が高くなる。数値の大きい上位いくつかの類似度から判定する方式では、用いる類似度の個数というパラメータによって認証精度が変化するが、当該パラメータとして適切な値は生体認証システムの運用環境(利用者の慣れ、認証毎の周辺環境変化等)によって異なるので、常に高い認証精度で運用することは困難であると考えられる。
また、非特許文献1では、各類似度に対する尤度比を算出して、得られた尤度比を用いて融合判定を行うことで、認証対象者が事前登録した人物と同一か否かを判定する(以降、「尤度比検定方式」という)。尤度比検定方式を用いることで、本人の生体情報同士を照合した際の類似度が従う分布(以降、「本人分布」という)と他人の生体情報同士を照合した際の類似度が従う分布(以降、「他人分布」という)が既知である場合に、一定の他人受入率の制約の下で本人拒否率を最小化することが可能となる。
しかしながら、登録生体情報の一つ(あるいは、複数)に大きな誤差が含まれていた場合には、誤差を含む登録生体情報と本人の生体情報との類似度分布が、予め学習により求めた本人分布と異なり、認証精度が低下する問題が発生する。
<第一の実施形態>
第一の実施形態は、利用者自身が操作する認証端末と認証サーバを用いて、予め登録された複数の生体情報(以降、「登録生体情報」という)に対して、生体情報に含まれる誤差を示す信頼度を付与しておき、利用者の認証を行う際には、利用者から取得した生体情報(以降、「認証生体情報」という)と複数の登録生体情報との類似度、および各登録生体情報に対する信頼度に基づき、利用者が事前に登録した人物と同一人物である確率(以降、「本人確率」という)を算出することで本人か否かの判定を行い、認証が成功した際には認証生体情報を認証サーバへ自動で登録するシステムである。
以下、図面を参照して、詳細に説明する。
図1は、本発明の第一の実施形態の、認証端末、および認証サーバのシステム構成を示す図である。
この図において、符号101は認証端末、符号102は認証情報取得部、符号103は認証結果表示部、符号104は認証サーバ、符号105は生体情報照合部、符号106は生体情報選択部、符号107は生体情報登録部、符号108は信頼度算出部、符号109は信頼度登録部、符号110は本人確率算出部、符号111は登録生体情報格納部、符号112は仮登録生体情報格納部、符号113は尤度比配列格納部、符号114は認証しきい値格納部である。
認証端末101は例えば入退室管理システムにおける端末、PCログインシステムにおけるPC、出入国管理システムにおける審査端末や自動化ゲート等に相当し、認証対象である利用者自身、または端末を担当しているオペレータが操作する端末である。認証端末101は、認証情報取得部102、認証結果表示部103を含んで構成されており、認証サーバ104と接続されている。
認証情報取得部102は、利用者から利用者IDと生体情報を取得する。生体情報は、指紋、静脈、虹彩、顔、音声、筆跡等、個人を特定することが可能な行動的あるいは身体的特徴である。
認証結果表示部103は認証結果を、認証端末101を操作している利用者、またはオペレータに対して表示する。
認証サーバ104は、例えば入退室管理システムやPCログインシステム、出入国管理システムにおいて、生体情報の管理・照合を行うサーバである。認証サーバ104は、生体情報照合部105、生体情報選択部106、生体情報登録部107、信頼度算出部108、信頼度登録部109、本人確率算出部110、登録生体情報格納部111、仮登録生体情報格納部112、尤度比配列格納部113、認証しきい値格納部114を含んで構成されており、認証端末101と接続されている。
生体情報照合部105は、二つの生体情報を照合し、生体情報間の類似度、または非類似度を算出する。当該類似度、または非類似度は、例えば0〜100のように一定の範囲を持つ数値で表される、生体情報がどの程度類似しているかを表す指標である。当該類似度、または非類似度は、例えば指紋認証の場合、二つの指紋画像における特徴点の位置・方向に基づいて画像間の類似性を評価することで求められる。また、画像マッチングに基づく指静脈認証では、例えば二つの指静脈パターンを重ね合わせ、一致する画素の数に基づいてパターン間の類似性を評価することで求められる。
生体情報選択部106は、複数の生体情報から登録する生体情報を選択する。生体情報の選択に用いる基準としては、生体情報間の類似度、生体情報の登録日時、生体情報の品質等を適用することが可能である。
生体情報登録部107は、生体情報を利用者IDと紐付けて登録生体情報格納部111に登録する。
信頼度算出部108は、登録生体情報に対する信頼度を算出する。信頼度は、各登録生体情報が、どの程度誤差を含んでいるかを示す値であり、当該信頼度を考慮して本人判定を行うことで、登録生体情報に誤差が含まれていた場合でも高精度な判定が可能となる。当該信頼度算出には、生体情報間の類似度、生体情報の登録日時、生体情報の品質等を用いることが可能である。例えば、信頼度算出の対象とする登録生体情報と、同一の生体から取得されたその他の登録生体情報との類似度(M−1個)の平均値は、対象とする登録生体情報に含まれる誤差に依存するため、対象とする登録生体情報の信頼度として用いることができる。なお、平均値に代わり、対象とする登録生体情報と、同一の生体情報から取得されたその他の登録生体情報との類似度から、統計的手法を用いて登録生体情報に含まれる誤差を推定し、それを信頼度としても良い。
信頼度登録部109は、信頼度算出部108で算出した信頼度を登録生体情報格納部111へ登録する。
本人確率算出部110は、生体情報間の類似度と各生体情報に対する信頼度に基づき、利用者に対する本人確率を算出する。
登録生体情報格納部111は、利用者ID、生体情報、信頼度を格納する。
仮登録生体情報格納部112は、登録生体情報格納部111に格納される前の利用者IDと生体情報を格納する。仮登録生体情報格納部112に格納された情報は、その後バッチ処理にて登録生体情報格納部111へ登録される。
尤度比配列格納部113は、生体情報の信頼度および生体情報間の類似度に対応する尤度比を格納する。信頼度r、類似度sに対応する尤度比L(r,s)は、L(r,s)=G(r,s)/I(r,s)と表される。ここで、G(r、s)は信頼度r、類似度sのときの本人分布の値、I(r,s)は信頼度r、類似度sのときの他人分布の値を示す。本人分布G(r,s)、他人分布I(r,s)は、事前に生体情報を収集し、当該生体情報が従う分布を学習することで得られる。この学習は、具体的には、本人同士および他人同士の生体情報の組に対して信頼度r、類似度sを算出し、2次元の頻度分布を取得する。この頻度分布に対して、正規分布に代表される分布関数を用いたパラメトリック推定や、カーネル密度推定に代表されるノンパラメトリック推定等による分布推定を行うことで、本人分布G(r,s)および他人分布I(r,s)を求める。
認証しきい値格納部114は、本人確率に対する認証しきい値を格納する。認証しきい値は、本人確率に基づき認証対象者が本人であるか否かを判定する時に用いられ、本人確率が認証しきい値以上である時は本人であると判定し、本人確率が認証しきい値未満である時は他人であると判定する。認証しきい値は、事前に生体情報を収集し、精度要件を満たす認証しきい値を算出することで決定される。また、認証しきい値は、要求される精度要件によって適切な値が変わるため、精度要件とそれに対応する認証しきい値を予め決定して保持しておく。ここでは、精度要件として、他人を誤って本人と判定してしまう確率(以降、「他人受入率」という)を用いる。
図1の各部の詳細については、図2〜図5の図面を参照して説明する。
図2は、本発明の第一の実施形態の、登録生体情報格納部111の中に蓄積される情報を示した図である。
「利用者ID」201は各利用者に割り当てられた固有のIDであり、例えば英数字により構成される。行204は「利用者ID」が「0001」であるものに関する記述であり、行205は「利用者ID」が「0001」であるものに関する記述であり、行206は「利用者ID」が「0002」であるものに関する記述である。
「登録生体情報」202には、利用者から取得した登録生体情報が記載される。例えば行204の「登録生体情報」202には、「利用者ID」が「0001」である利用者が1回目に利用した際に取得した生体情報が格納されている。
「信頼度」203には、利用者IDがiの利用者が、j回目の利用時に取得した生体情報に対する信頼度R(i,j)が記載される。信頼度は、ある一定の範囲の数値で表され、対応する登録生体情報がどの程度の誤差を含んでいるかを示す値であり、前記信頼度算出部108にて算出が行われる。
図3は、本発明の第一の実施形態の、仮登録生体情報格納部112の中に蓄積される情報を示した図である。本実施形態では、生体情報を登録する方法にはバッチ処理とリアルタイム処理の二つがあり、仮登録生体情報格納部112は、バッチ処理で登録を行う際にバッチ適用前の情報を格納するために用いられる。
「利用者ID」301は各利用者に割り当てられた固有のIDであり、例えば英数字により構成される。行303は「利用者ID」が「0001」であるものに関する記述であり、行304は「利用者ID」が「0001」であるものに関する記述であり、行305は「利用者ID」が「0002」であるものに関する記述である。
「仮登録生体情報」302には、利用者から取得した仮登録生体情報が記載される。例えば、行303の「仮登録生体情報」302は、利用者IDが「0001」である利用者が3回目に利用した際に取得した生体情報を格納している。
図4は、本発明の第一の実施形態の、尤度比配列格納部113の中に保存する情報を示した図である。本実施形態では、事前に学習した本人分布G(r,s)、他人分布I(r,s)に基づき、信頼度r、類似度sのときの尤度比L(r,s)を算出し、得られた尤度比を尤度比配列格納部113に格納する。この尤度比に基づき本人確率を算出し、認証対象者が本人であるか否かを判定することで、個人認証が実現する。
「信頼度」401には、登録生体情報の信頼度r(例えば、10、20、・・・)が記載される。
「類似度」402には、生体情報間の類似度sが取りうる値(例えば、0〜100)が記載される。
「尤度比」403には、信頼度r、類似度sのときの尤度比L(r,s)が格納される。当該尤度比L(r,s)は、予め学習用に収集した生体情報に基づき算出し、システムの運用開始前に「尤度比」403に書き込んでおく。
図5は、本発明の第一の実施形態の、認証しきい値格納部114の中に保存する情報を示した図である。
「精度要件(FAR)」501は認証の精度に対する要件であり、行503は「精度要件(FAR)」が「0.001」であるものに関する記述であり、行504は「精度要件(FAR)」が「0.0001」であるものに関する記述であり、行505は「精度要件(FAR)」が「0.00001」であるものに関する記述である。
「認証しきい値」502には、本人確率に対して適用する認証しきい値が記載される。
「精度要件(FAR)」501は認証の精度に対するセキュリティ要件である。例えば、誤って他人を受け入れる確率を1000回に1回程度(すなわち、FAR=0.001)に抑えたい場合は、行503に従って認証しきい値を「T(0.001)」に設定する。この場合、本人確率が「T(0.001)」を上回った時に認証成功となり、下回った場合に認証失敗となる。
図6、図7は、本発明の第一の実施形態において、利用者の認証、および生体情報の登録を行う手順を示す図である。本発明における第一の実施形態では、認証対象者である利用者自身が認証端末101を操作する。また、生体情報の登録を行う方法には、バッチ処理とリアルタイム処理の二つがあり、図6ではバッチ処理により生体情報を登録する場合の手順、図7ではリアルタイム処理により生体情報を登録する場合の手順を示す。さらに、図6、図7の処理の詳細な手順は、図12〜図16に示されている。
図6は、本発明の第一の実施形態において、認証端末を利用者が操作し、生体情報の登録をバッチ処理にて行う場合の手順を示す図である。
最初に、認証端末101は利用者IDを取得する処理603を行う。利用者IDを取得する方法には、数字キーにより手入力を行う方法、磁気カードやICカードからIDを取得する方法、紙に印字された文字列をスキャナで読み取る方法、等が適用可能である。
次に、認証端末101は生体情報を取得する処理604を行う。生体情報の取得では、認証情報取得部102に含まれる、指紋や静脈、虹彩、筆跡等を読み取る専用装置、顔を撮影するカメラ、音声を取得するマイク等を用いる。次に、認証端末101は、認証情報(利用者ID・生体情報)605を認証サーバ104へ送信する。次に、認証サーバ104は生体情報を照合する処理606を行う。処理606では、利用者の生体情報(1件)と複数の登録生体情報(N件)との照合を行い、N個の類似度(または、非類似度)を算出する。処理606の具体的な処理手順を図12に示す。次に、認証サーバ104は本人確率を算出する処理607を行う。処理607の中で、認証サーバ104は利用者から取得した生体情報と登録生体情報との類似度、および登録生体情報の信頼度に基づき、本人確率算出を行う。生体情報間の類似度は、処理606にて算出された、生体情報がどの程度類似しているかを示す指標であり、類似度が大きい場合、二つの生体情報は同一人物から取得されたものであると判断できる。登録生体情報の信頼度は、以前に利用者が認証を行った際に、生体情報本登録612にて事前に算出されており、登録生体情報がどの程度誤差を含んでいるかを示している。処理607の具体的な処理手順を図13に示す。次に、認証サーバ104は本人であるか否かを判定する処理608を行う。処理608では、生体情報間の類似度と各登録生体情報の信頼度から尤度比を算出し、その尤度比を統合することで本人確率算出を行い、得られた本人確率に対して認証しきい値を適用することで利用者が本人であるか否かの判定を行う。この際、本実施形態では、登録生体情報の信頼度を尤度比算出に含め、登録生体情報に含まれる誤差を考慮した本人確率算出を行う。これにより、生体情報間の類似度のみから本人判定を行う方式に比べ、登録生体情報の一部が大きな誤差を含んでいた場合でも、高精度な認証が可能となる。処理608の具体的な処理手順を図14に示す。次に、認証サーバ104は生体情報を仮登録する処理609を行う。処理609の具体的な処理手順を図15に示す。次に、認証サーバ104は、認証結果610を認証端末101へ送信する。認証結果610には、利用者の認証が成功したか否かを示す情報が含まれている。次に、認証端末101は認証結果を出力する処理611を行う。処理611では、認証結果表示部105を用いて利用者へ認証結果を伝える。
利用者ID取得処理603から認証結果出力処理611までの認証処理を繰り返すことで、生体情報仮登録609が複数回実行され、複数の生体情報が仮登録生体情報格納部112へ蓄積される。その後、本実施形態では、バッチ処理として生体情報本登録612を行う。処理612の具体的な手順を図16に示す。これにより、複数の生体情報が登録され、次回以降の認証で活用される。
このように生体情報仮登録609を複数回実行し、その後生体情報本登録612を行う方式(以降、「生体情報一括登録方式」という)では、利用者の認証時に、認証に必要な処理(処理606〜処理608)と生体情報仮登録609を行う。生体情報仮登録609は、比較的計算機負荷が低いため、生体情報一括登録方式採用によりパフォーマンスを落とすことなく、迅速な認証処理を行うことが可能である。従って、単位時間当たりの認証回数が多い大規模生体認証システムでは生体情報一括登録方式を採ることが望ましい。生体情報一括登録方式では、認証時に各登録生体情報間の類似度算出、および信頼度算出を行わず、生体情報本登録612にてバッチ処理として行う。
第一の実施形態における処理の詳細な手順を図12〜図16に示す。以下、図面を参照して、詳細に説明する。
図12は、本発明の第一の実施形態において、生体情報照合の手順を示す図である。
ステップ1201は、利用者IDに基づき、登録生体情報格納部114に格納されている登録生体情報202を読み出す処理である。登録生体情報格納部114には複数の登録生体情報を格納することが可能であるため、ここで読み出す登録生体情報は、一つ、または複数である。
ステップ1202は認証端末101から受信した生体情報と、ステップ1201にて読み出したN件の登録生体情報をそれぞれ照合する処理である。この処理により、N件の登録生体情報に対して、N件の類似度が算出される。
図13は、本発明の第一の実施形態において、本人確率算出の手順を示す図である。
ステップ1301は利用者IDに基づき、登録生体情報格納部114に格納されている各登録生体情報に対する信頼度203を読み出す処理である。登録生体情報格納部114には複数の登録生体情報を格納することが可能であるため、ここで読み出す信頼度203は、一つ、または複数である。
ステップ1302はステップ1301で読み出した各登録生体情報の信頼度rと、ステップ1202で算出した類似度sに基づき、尤度比配列格納部113から尤度比L(r,s)を読み出す処理である。
ステップ1303は、ステップ1302で求めた尤度比を統合して、本人確率を算出する処理である。具体的には、各登録生体情報に対する尤度比同士を掛け合わせて登録生体情報全体に対する尤度比L’を求め、ベイズの定理に基づき事後確率P’=(L’×P)/(L’×P+1−P)を算出する。ただし、Pは本人に対する事前確率であり、利用者本人が認証を試みる確率を予め代入しておく。当該事前確率は、予め全ての利用者に同じ値(例えば0.5)を付与しておいても良い。なお、利用者が認証を行う確率に差がある場合には、その確率に応じて利用者毎に異なる事前確率を割り当てても良い。ステップ1303は、得られた事後確率P’を本人確率として出力する。
ここで、各尤度比Lは各登録生体情報に対応する信頼度と類似度に基づき算出される。各尤度比Lは、信頼度が高い(つまり、登録生体情報に含まれる誤差が小さい)ときに大きな値をとり、信頼度が低い(つまり、登録生体情報に含まれる誤差が大きい)ときに小さな値をとる。これにより、誤差が小さいと判定された登録生体情報を重視した判定が行われ、登録生体情報の一部が大きな誤差を含む場合でも、その影響は小さくなり、高精度な認証が可能となる。
なお、本人判定を行う方式には、上記尤度比を用いた方式に限らず、様々な方式を採用することができる。例えば、SVM、Boostingに代表される機械学習手法において、各登録生体情報の信頼度を考慮して最終的な出力値を得ることで、同様の効果を得ることが可能となる。
図14は、本発明の第一の実施形態において、本人判定の手順を示す図である。
ステップ1401は、ステップ1304にて算出した本人確率に対して、認証しきい値502を適用する処理である。
ステップ1402は、本人確率が認証しきい値502より大きいか否かを判定する処理である。もし本人確率が認証しきい値502より大きければ、ステップ1403へ進む。もし本人確率が認証しきい値502より小さければ、ステップ1404へ進む。
ステップ1403は認証結果に認証成功を示す情報を代入する処理である。
ステップ1404は認証結果に認証失敗を示す情報を代入する処理である。
図15は、本発明の第一の実施形態において、生体情報仮登録の手順を示す図である。
ステップ1501は利用者ID取得処理603で取得した利用者IDと生体情報取得処理604で取得した生体情報を、仮登録生体情報格納部112へ登録する処理である。登録された生体情報は、次回以降の認証にはまだ用いられず、図16に示す生体情報本登録が行われた際に、登録生体情報格納部111へ登録される。
図16は、本発明の第一の実施形態において、生体情報本登録の手順を示す図である。
ステップ1601は認証端末101から受信した利用者ID・生体情報、および仮登録生体情報格納部112に記録された利用者ID・生体情報を、登録生体情報格納部111に登録する処理である。この際、既に利用者IDに紐付いた生体情報が登録生体情報格納部111に存在する場合は、既存の生体情報は残したまま生体情報を追加登録する。なお、追加登録を繰り返して登録生体情報を増加させて行くと、必要な記憶容量や生体情報の照合に要する時間が比例して増加していくため、生体情報の登録数には上限を設けることもできる。生体情報の登録数を上限以下に保つためには、登録数が上限を超えた際に生体情報を選択・削除する必要がある。この削除する生体情報の選択は、生体情報選択部106において、生体情報登録日時、生体情報間の類似度、生体情報の品質を示す値、等に基づいて行われる。例えば、最も登録日時の古い生体情報、他の生体情報との類似度の最大値(または最小値)・平均値・中央値・上位(または下位)数件の平均値等が最大(または最小)となる生体情報、品質を示す値が最も低い生体情報、等を選択し、削除することで、生体情報の登録数を上限以下に保つことが可能となる。
なお、生体情報を削除した場合、認証に用いる情報が少なくなり、次回以降の認証精度が低下する恐れがある。この精度低下を防ぐためには、例えば各登録生体情報に対する重みを設けて、生体情報の削除時に当該生体情報に類似する生体情報に対する重みを増加させる方法が考えられる。認証時には、この重みを考慮して本人確率を求めることで、生体情報削除による認証精度低下を抑えることが可能となる。
ステップ1602は、利用者IDが等しい登録生体情報について、全ての組み合わせを照合し、類似度を取得する処理である。例えば、ある利用者IDに対応する登録生体情報がN件登録されている場合は、登録生体情報同士の照合は(N−1)×N回行われ、(N−1)×N個の類似度が得られる。
ステップ1603は登録生体情報間の類似度に基づき、各登録生体情報の信頼度を算出する処理である。信頼度は、各登録生体情報が、どの程度誤差を含んでいるかを示す値であり、当該信頼度を考慮して本人判定を行うことで、登録生体情報に誤差が含まれていた場合でも高精度な判定が可能となる。当該信頼度としては、例えば対象とする登録生体情報とその他の登録生体情報との類似度(N−1個)の平均値を採用することができる。なお、当該信頼度は、対象とする登録生体情報とその他の登録生体情報との類似度(M−1個)の最小値、平均値、中央値、最大値、上位(または下位)数件の平均値等、および、生体情報を登録してからの経過時間、生体情報の品質を示す値、のうち、1つまたは複数を用いて算出することもできる。
ステップ1604はステップ1603で算出した信頼度を登録生体情報格納部111の信頼度203へ登録する処理である。
図17は、第一の実施形態の生体認証システムにおける認証端末、認証サーバのハードウェア構成を示すブロック図である。
この図において、符号1701はCPU(Central Processing Unit)、符号1702はメモリ、符号1703はHDD(Hard Disk Drive)、符号1704は入力装置、符号1705は出力装置、符号1706は通信装置である。
CPU1701は認証サーバ104の生体情報照合部105、生体情報選択部106、生体情報登録部107、信頼度算出部108、信頼度登録部109、本人確率算出部110に対応するプログラムを実行する。メモリ1702は認証サーバ104の生体情報照合部105、生体情報選択部106、生体情報登録部107、信頼度算出部108、信頼度登録部109、本人確率算出部110に対応するプログラムを格納する。これらのプログラムをCPU1701が実行することで、各々の処理が実現する。HDD1703は認証サーバ101における登録生体情報格納部111、仮登録生体情報格納部112、尤度比配列格納部113、認証しきい値格納部114に相当する。各部が格納するデータは、HDD1703上のデータとして蓄積される。入力装置1704は認証端末101における生体情報取得部102に相当する。生体情報取得部102では、利用者から指紋、静脈、虹彩、音声、筆跡等の生体情報を取得する。出力装置1705は認証端末101の認証結果表示部103に相当する。認証結果表示部103では、例えばディスプレイ等を通して認証端末101を操作している利用者、またはオペレータに対して、認証結果を伝える。通信装置1706は認証端末101と認証サーバ104の間で、認証情報や認証結果を送受信する際に用いられる。
図7は、本発明の第一の実施形態において、認証端末を利用者が操作し、生体情報の登録をリアルタイム処理にて行う場合の手順を示す図である。
最初に、認証端末101は利用者IDを入力処理703を行う。利用者IDを取得する方法には、数字キーにより手入力を行う方法、磁気カードやICカードからIDを取得する方法、紙に印字された番号をスキャナで読み取る方法、等が適用可能である。次に、認証端末101は生体情報を取得する処理704を行う。生体情報の取得では、認証情報取得部102に含まれる、指紋や静脈、虹彩、筆跡等を読み取る専用装置、顔を撮影するカメラ、音声を取得するマイク等を用いる。次に、認証端末101は、認証情報(利用者ID・生体情報)705を認証サーバ104へ送信する。次に、認証サーバ104は生体情報を照合する処理706を行う。処理706の具体的な処理手順を、図12に示す。次に、認証サーバ104は本人確率を算出する処理707を行う。処理707の具体的な処理手順を、図13に示す。次に、認証サーバ104は本人を判定する処理708を行う。処理708の具体的な処理手順を、図14に示す。次に、認証サーバ104は生体情報本登録する処理709を行う。処理709の具体的な手順は、図16に示す。次に、認証サーバ104は、認証結果710を認証端末101へ送信する。認証結果710には、利用者の認証が成功したか否かを示す情報が含まれている。最後に、認証端末101は認証結果を出力する処理711を行う。処理711では、認証結果表示部103を用いて利用者へ認証結果を伝える。
このように認証時に生体情報本登録709を行う方式(以降、「生体情報逐次登録方式」という)では、利用者の認証時に本人判定に必要な処理(処理706〜処理708)と生体情報本登録709を行う。生体情報本登録709は、比較的計算機負荷が高いため、生体情報逐次登録方式の大規模生体認証システムへの適用は困難である。しかしながら、生体情報逐次登録方式では認証時に即座に生体情報を本登録するため、バッチ処理を待たずに認証精度の向上を行うことが可能となる。従って、単位時間当たりの認証回数が少なく、同一人物が短時間に何度も認証を行うような生体認証システムでは効果が大きいと考えられる。
以上の本発明の第一の実施形態によれば、複数の登録生体情報の一部に大きな誤差が含まれていた場合でも、高精度な本人確認を行うことができる。
<第二の実施形態>
第二の実施形態は、オペレータが操作する認証端末と認証サーバを用いて、利用者から取得した生体情報(以降、認証生体情報)を認証サーバへ自動で登録し、登録された複数の生体情報(以降、登録生体情報)に対して、登録生体情報間の類似度に基づく信頼度を付与し、利用者の認証時には認証生体情報と複数の登録生体情報との類似度と各登録生体情報に対する信頼度に基づき本人確率を算出することで本人か否かの判定を行うシステムである。ただし、認証端末は操作するオペレータから利用者の身分事項に関する確認結果を受理することができる。例えば、認証サーバにおける生体情報照合に失敗し、生体情報に基づく本人確認が行えなかった場合は、当該確認結果を受理することで本人確認が完了したとする。
以下、図面を参照して、第二の実施形態を詳細に説明する。
図8は、本発明の第二の実施形態において、認証端末をオペレータが操作し、生体情報の登録をバッチ処理にて行う場合の手順を示す図である。
最初に、認証端末101は利用者IDを入力する処理803を行う。利用者IDを取得する方法には、第一の実施形態と同様に、数字キーにより手入力を行う方法、磁気カードやICカードからIDを取得する方法、紙に印字された番号をスキャナで読み取る方法、等が適用可能である。次に、認証端末101は生体情報を取得する処理804を行う。生体情報の取得でも、第一の実施形態と同様に、認証情報取得部102に含まれる、指紋や静脈、虹彩、筆跡等を読み取る専用装置、顔を撮影するカメラ、音声を取得するマイク等を用いる。次に、認証端末101は、認証情報(利用者ID・生体情報)805を認証サーバ104へ送信する。次に、認証サーバ104は生体情報を照合する処理806を行う。処理806の具体的な処理手順を、図12に示す。次に、認証サーバ104は本人確率を算出する処理807を行う。処理807の具体的な処理手順を、図13に示す。次に、認証サーバ104は本人であるか否かの判定をする処理808を行う。処理808の具体的な処理手順を、図14に示す。次に、認証サーバ104は、認証結果809を認証端末101へ送信する。認証結果809には、利用者の認証が成功したか否かを示す情報が含まれている。次に、認証端末101は認証結果を出力する処理810を行い、出力装置1705を通してオペレータへ利用者の認証が成功したか否かを提示する。次に、認証端末101は認証結果の確認結果を受け付ける処理811を行う。
当該確認結果には、利用者の認証結果に応じて、4つの種類が考えられる。利用者の認証が成功した場合は、認証結果を受け入れて利用者を本人と認める確認結果と、認証結果に反して利用者を本人と認めない確認結果を選択することができる。利用者に関する生体情報以外の身分事項(例えば、身分証明書等)に問題が無い場合は、前者を選択することで、最終的な本人確認が成功とみなされ、利用者から取得した生体情報の追加登録を行うことが可能となる。一方で、利用者に関する生体情報以外の身分事項に問題があり、利用者を本人と認めることができない場合は、後者を選択することで本人確認を失敗とし、生体情報の追加登録を中止することが可能となる。
また、利用者の認証が失敗した場合は、認証結果に反して利用者を本人と認める確認結果と、認証結果を受け入れて本人と認めない確認結果を選択することができる。利用者に関する生体情報以外の身分事項から本人確認が行えた場合には、前者を選択することで、最終的な本人確認が成功とみなされ、利用者から取得した生体情報の追加登録を行うことが可能となる。一方で、利用者に関する生体情報以外の身分事項を用いても本人確認を行うことが困難であった場合には、後者を選択することで、本人確認を失敗とし、生体情報の追加登録を行わないことが可能となる。
次に、認証端末101は、上記の確認結果812を認証サーバ104へ送信する。確認結果812に、本人確認成功を示す情報が含まれていた場合は、認証サーバ104は生体情報仮登録処理813を実行する。処理813の具体的な手順を、図15で示す。一方、確認結果812に本人確認失敗を示す情報が含まれていた場合には、その後の生体情報仮登録処理813を行わずに、処理を終了する。
利用者ID入力803から生体情報仮登録813までの認証処理を繰り返すことで、生体情報仮登録813が複数回実行される。その後、本実施形態では、バッチ処理として生体情報本登録814を行う。処理814の具体的な手順を、図16に示す。これにより、利用者の生体情報が複数登録される。
本実施例では、生体情報に基づく認証結果が認証端末101へ送信された後、オペレータの確認結果を受け付けることができる。これにより、既存の登録生体情報と利用者から取得した生体情報との類似度が低く、正規の利用者が認証に失敗した場合でも、認証端末101のオペレータによる生体情報以外の身分事項に基づく本人確認結果を、認証サーバ106へ送信することが可能となる。これにより、認証サーバ106は生体情報に基づく本人確認に失敗した場合でも、生体情報の追加登録を行うことができる。
図9は、本発明の第二の実施形態において、認証端末をオペレータが操作し、生体情報の登録をリアルタイム処理にて行う場合の手順を示す図である。
最初に、認証端末101は利用者IDを入力処理903を行う。利用者IDを取得する方法には、数字キーにより手入力を行う方法、磁気カードやICカードからIDを取得する方法、紙に印字された番号をスキャナで読み取る方法、等が適用可能である。次に、認証端末101は生体情報を取得する処理904を行う。処理904では、認証情報取得部102に含まれる、指紋や静脈、虹彩、筆跡等を読み取る専用装置、顔を撮影するカメラ、音声を取得するマイク等を用いる。次に、認証端末101は、認証情報(利用者ID・生体情報)905を認証サーバ104へ送信する。次に、認証サーバ104は生体情報を照合する処理906を行う。処理906の具体的な処理手順を、図12で示す。次に、認証サーバ104は本人確率を算出する処理907を行う。処理907の具体的な処理手順を、図13で示す。次に、認証サーバ104は本人を判定する処理908を行う。処理908の具体的な処理手順を、図14で示す。次に、認証サーバ104は、認証結果909を認証端末101へ送信する。認証結果909には、利用者の認証が成功したか否かを示す情報が含まれている。次に、認証端末101は認証結果を出力する処理910を行い、出力装置1705を通してオペレータへ利用者の認証が成功したか否かを提示する。次に、認証端末101は認証結果の確認結果を受け付ける処理911を行う。次に、認証端末101は、確認結果912を認証サーバ104へ送信する。最後に、認証サーバ104は生体情報本登録する処理913を行う。処理913の具体的な処理手順を、図16で示す。
以上の手順により、本実施形態では、認証時に取得した生体情報を追加登録し、複数の登録生体情報を用いて認証を行う生体認証システムにおいて、登録生体情報の一部に大きな誤差が含まれていた場合でも、高精度な認証を行うことが可能である。また、正規の利用者が生体認証に失敗した場合は、オペレータによる審査結果を受け付けることで生体情報の追加登録を行い、次回以降の認証精度を向上させることが可能である。
<第三の実施形態>
第三の実施形態は、オペレータが操作する認証端末と認証サーバを用いて、利用者から第一生体情報と第二生体情報の2種類の生体情報を取得し、第一生体情報を用いた本人確認と第二生体情報を用いたブラックリスト照合を活用することで効率的な審査を行うシステムである。第一生体情報は、指紋、静脈、虹彩、顔、音声、筆跡等の生体情報であり、第二生体情報は、第一生体情報とは異なる種類の生体情報である。例えば、第一生体情報として静脈、第二生体情報として指紋を採用することが可能である。また、ブラックリスト照合は、犯罪者等の要注意人物から取得した生体情報をブラックリストとして蓄積し、利用者の生体情報と照合を行うことで、利用者が要注意人物か否かを判定するものである。ブラックリストの一例を、図18に示す。「利用者ID」1801は各利用者に割り当てられた固有のIDであり、例えば英数字により構成される。「身分情報」1802は利用者の身分に関する情報であり、例えば氏名、国籍、性別、生年月日等を含む。「生体情報」1803は利用者の生体情報であり、利用者から取得した登録第二生体情報を格納する。このブラックリストは、認証サーバ104のHDD1703、または、認証サーバ104が参照可能な別のサーバにおけるHDD1703に保存されている。
本実施形態は、入国審査に代表される、生体認証を活用したブラックリスト照合を行っているシステムに適用可能である。
本人確認は、第二の実施形態と同様に、以前認証を行った際に登録した生体情報に基づき本人であるか否かを判定することで実現する。この際、本人確認用の生体情報データベースには、ブラックリストに登録されていない利用者のみを登録することで、第一生体情報に基づく本人確認により利用者がブラックリストに登録されていないことを保証することが可能となる。
一方、ブラックリスト照合は、ブラックリストに含まれる第二生体情報と利用者から取得した第二生体情報との照合を行うことで実現する。ブラックリスト照合の結果一致する生体情報が無ければ、利用者は要注意人物ではないと判断され、審査を通過することができる。
以下、図面を参照して、第三の実施形態を詳細に説明する。
図10は本発明の第三の実施形態において、認証端末をオペレータが操作し、利用者に対するブラックリスト照合を含む審査を行う場合の手順を示す図である。
最初に、認証端末101は利用者IDを入力処理1003を行う。利用者IDを取得する方法には、第一の実施形態と同様に、数字キーにより手入力を行う方法、磁気カードやICカードからIDを取得する方法、紙に印字された番号をスキャナで読み取る方法、等が適用可能である。特に、入国審査を適用対象とした場合は、旅券に印字されている旅券番号を読み取ることで、渡航者を一意に定めることが可能となる。
次に、認証端末101は第一生体情報と第二生体情報を取得する処理1004を行う。生体情報の取得では、第一の実施形態と同様に、認証情報取得部102に含まれる、指紋や静脈、虹彩等を読み取る専用装置、顔を撮影するカメラ、等を用いる。ただし、本実施形態では第一生体情報と第二生体情報の2種類を取得する必要がある。2種類の生体情報を取得する方法には、第一生体情報(例えば、静脈)を取得する装置と第二生体情報(例えば、指紋)を取得する装置を併用する方法、および第一生体情報と第二生体情報を一度に取得する装置を活用する方法、が適用可能である。
次に、認証端末101は、認証情報(利用者ID・第一生体情報)1005を認証サーバ104へ送信する。次に、認証サーバ104は生体情報照合(第一生体情報)する処理1006を行う。処理1006の具体的な処理手順を、図12に示す。処理1006の内容は、第一の実施形態における処理606と同様である。
次に、認証サーバ104は本人確率を算出する処理1007を行う。処理1007の具体的な処理手順を、図13に示す。処理1007の内容は、第一の実施形態における処理607と同様である。
次に、認証サーバ104は本人を判定する処理1008を行う。処理1008の具体的な処理手順を、図14に示す。処理1008の内容は、第一の実施形態における処理608と同様である。
次に、認証サーバ104は、第一照合結果1009を認証端末101へ送信する。第一照合結果1009には、利用者の認証が成功したか否かを示す情報が含まれている。
次に、認証端末101は第一照合結果を出力する処理1010を行い、出力装置1705を通してオペレータへ利用者の認証が成功したか否かを提示する。本実施形態は、利用者がブラックリストに登録された要注意人物であるか否かを判定することを目的としている。このため、第一照合結果1009において、認証が成功したことを示す情報が含まれている場合には、下記の処理1011〜処理1014においてブラックリスト照合を行わなくても良い。一方で、第一照合結果1009において、認証失敗、または登録生体情報が存在しないことを示す情報が含まれていた場合には、下記の処理1011〜処理1014でブラックリスト照合を行い、利用者が要注意人物か否かを判定する必要がある。
次に、認証端末101は、認証情報(第二生体情報)1011を認証サーバ104へ送信する。
次に、認証サーバ104は第二生体情報に基づくブラックリスト照合を行う処理1012を行う。処理1012では、複数の要注意人物から事前に取得した第二生体情報と、利用者から取得した生体情報を照合することで、利用者が要注意人物であるか否かを判定する。
次に、認証サーバ104は、第二照合結果1013を認証端末101へ送信する。第二照合結果1013には、利用者が要注意人物と判定されたか否かを示す情報が含まれている。
次に、認証端末101は第二照合結果を出力する処理1014を行い、出力装置1705を通してオペレータへ利用者が要注意人物であるか否かを提示する。
次に、認証端末101はオペレータの確認結果を受け付ける処理1015を行う。確認結果には、第一生体情報を登録するか否かを示す情報が含まれている。利用者が要注意人物ではない場合は、第一生体情報を登録することで次回以降にブラックリスト照合を必要としないスムーズな審査を実現することができる。一方、利用者が要注意人物である場合は、第一生体情報を登録せず、審査を完了する。ここでオペレータは、第二照合結果1013において利用者が要注意人物であると判定された場合でも、利用者の生体情報以外の身分事項に基づく審査で利用者が要注意人物ではないと確認されれば、第一生体情報登録を実行することができる。これは、利用者の第二生体情報と要注意人物の第二生体情報が類似している場合、要注意人物以外の利用者が要注意人物と誤判定される可能性があるためである。このように、要注意人物と類似する第二生体情報を持つ利用者は、第二生体情報に基づくブラックリスト照合を行う度に要注意人物と誤判定されて利便性が低下する危険性があるが、第一生体情報を登録することでブラックリスト照合を不要とし、利便性の確保を行うことが可能となる。
次に、認証端末101は、確認結果1016を認証サーバ104へ送信する。
ここで、認証サーバ104は、確認結果1016に含まれる情報に応じて処理を分岐する。確認結果1016に第一生体情報登録を行うとの情報が含まれている場合は、処理1017〜処理1018を行う。確認結果1016に第一生体情報登録を行わないとの情報が含まれている場合には、ここで処理を終了する。
処理1017では、第一生体情報の仮登録を行う。処理1017の具体的な処理手順を、図15で示す。処理1003〜処理1017を繰り返すことで、複数の第一生体情報が仮登録生体情報格納部115に蓄積する。
最後に、認証サーバ104は第一生体情報を登録する処理1018を行う。処理1018の具体的な処理手順を、図16に示す。処理1003〜処理1017を繰り返すことで蓄積した第一生体情報の登録が完了する。
図11は、本発明の第三の形態において、認証端末をオペレータが操作し、利用者に対するブラックリスト照合を含む審査を行う場合の手順を示す図である。処理1103〜処理1116は図10と同様であるが、その後の生体情報本登録(第一生体情報)1117を実行するタイミングが図10と異なる。図10では生体情報仮登録(第一生体情報)1017を繰り返すことで仮登録生体情報格納部115へ生体情報を蓄積した後、生体情報本登録(第一生体情報)1018にてバッチ処理で生体情報を登録生体情報格納部114に本登録する。この生体情報仮登録を伴う方式では、認証時の計算負荷が低いが、仮登録生体情報を蓄積するためのテーブルが必要となり、DBの容量が増加する。一方、図11では、生体情報の仮登録は行わず、リアルタイムで生体情報本登録(第一生体情報)1117を行い、登録生体情報格納部114へ生体情報を登録する。このリアルタイムに生体情報本登録を行う方式では、認証時の計算負荷が高いが、仮登録生体情報を蓄積するテーブルが不要となり、必要なDB容量が小さくなる。
以上により、第二生体情報に基づくブラックリスト照合を含む審査を行う生体認証システムにおいて、第一生体情報を複数登録し、本人確認に活用することが可能となる。本実施形態を用いることで、ブラックリスト内の生体情報と一致しない利用者は、第一生体情報に基づく本人確認によりスムーズな審査を行うことが可能となる。また、要注意人物と第二生体情報が類似する利用者は、生体情報以外の身分事項に基づく審査で要注意人物ではないと確認されれば、第一生体情報を登録し、次回以降ブラックリスト照合の誤判別なしに審査を受けることが可能となる。
101…認証端末
102…認証情報取得部
103…認証結果表示部
104…認証サーバ
105…生体情報照合部
106…生体情報選択部
107…生体情報登録部
108…信頼度算出部
109…信頼度登録部
110…本人確率算出部
111…登録生体情報格納部
112…仮登録生体情報格納部
113…尤度比配列格納部
114…認証しきい値格納部
201…利用者ID
202…登録生体情報
203…信頼度
301…利用者ID
302…仮登録生体情報
401…信頼度
402…類似度
403…尤度比
501…精度要件(FAR)
502…認証しきい値
603…利用者ID取得
604…生体情報取得
605…認証情報(利用者ID・生体情報)
606…生体情報照合
607…本人確率算出
608…本人判定
609…生体情報仮登録
610…認証結果
611…認証結果出力
612…生体情報本登録
703…利用者ID入力
704…生体情報取得
705…認証情報(利用者ID・生体情報)
706…生体情報照合
707…本人確率算出
708…本人判定
709…生体情報本登録
710…認証結果
711…認証結果出力
803…利用者ID入力
804…生体情報取得
805…認証情報(利用者ID・生体情報)
806…生体情報照合
807…本人確率算出
808…本人判定
809…認証結果
810…認証結果出力
811…確認結果入力
812…確認結果
813…生体情報仮登録
814…生体情報本登録
903…利用者ID入力
904…生体情報取得
905…認証情報(利用者ID・生体情報)
906…生体情報照合
907…本人確率算出
908…本人判定
909…認証結果
910…認証結果出力
911…確認結果入力
912…確認結果
913…生体情報本登録
1003…利用者ID入力
1004…第一・第二生体情報取得
1005…認証情報(利用者ID・第一生体情報)
1006…生体情報照合(第一生体情報)
1007…本人確率算出
1008…本人判定
1009…第一照合結果
1010…第一照合結果出力
1011…認証情報(利用者ID・第二生体情報)
1012…生体情報照合(第二生体情報)
1013…第二照合結果
1014…第二照合結果出力
1015…確認結果入力
1016…確認結果
1017…生体情報仮登録(第一生体情報)
1018…生体情報本登録(第一生体情報)
1103…利用者ID入力
1104…第一・第二生体情報取得
1105…認証情報(利用者ID・第一生体情報)
1106…生体情報照合(第一生体情報)
1107…本人確率算出
1108…本人判定
1109…第一照合結果
1110…第一照合結果出力
1111…認証情報(利用者ID・第二生体情報)
1112…生体情報照合(第二生体情報)
1113…第二照合結果
1114…第二照合結果出力
1115…確認結果入力
1116…確認結果
1117…生体情報本登録(第一生体情報)
1201…利用者IDに基づき登録生体情報(N件)を参照する処理
1202…受信した生体情報と、N件の登録生体情報を照合する処理
1203…N件の類似度を算出する処理
1301…利用者IDに基づき、各登録生体情報に対する信頼度を読み出しする処理
1302…登録生体情報の信頼度と類似度に基づき、尤度比を読み出しする処理
1303…各登録生体情報に対応する尤度比を統合して、本人確率を算出する処理
1401…本人確率に対して、予め設定した認証しきい値を適用する処理
1402…本人確率>認証しきい値かどうか調べる処理
1403…認証結果に認証成功を代入する処理
1404…認証結果に認証失敗を代入する処理
1501…利用者IDと利用者から取得した生体情報を、仮登録生体情報格納部へ登録す
る処理
1601…利用者IDと生体情報を、登録生体情報格納部に登録する処理
1602…利用者IDが等しい登録生体情報同士を照合し、類似度を取得する処理
1603…登録生体情報間の類似度に基づき、各登録生体情報の信頼度を算出する処理
1604…信頼度を登録生体情報格納部へ登録する処理
1701…CPU(Central Processing Unit)
1702…メモリ
1703…HDD(Hard Disk Drive)
1704…入力装置
1705…出力装置
1706…通信装置
1801…利用者ID
1802…身分情報
1803…生体情報

Claims (9)

  1. 利用者の生体情報を取得する入力装置と、当該入力装置に接続されたプロセッサと、記憶装置と、を備える生体認証システムであって、
    前記記憶装置には、
    過去に前記利用者を認証した際の前記利用者の生体情報である複数の登録生体情報と記複数の登録生体情報の間の誤差を示す信頼度とが対応付けられた登録生体情報格納部と、前記入力装置から入力された入力生体情報と前記登録生体情報との間の類似度と前記信頼度と学習により予め得られた前記類似度および前記信頼度に関する学習統計値とが対応付けられた統計値配列格納部とが格納され、
    前記プロセッサは、前記利用者の認証時に、
    前記力生体情報を受け取り、
    前記入力生体情報と前記複数の登録生体情報の各々との間の前記類似度である第1の類似度を算出し、
    前記登録生体情報についての前記信頼度と前記第1の類似度とに対応する前記学習統計値に基づいて、前記利用者が本人である確率を示す本人確率を算出し、
    前記本人確率が所定の認証しきい値を超えた場合には、前記利用者が本人であると認証し、
    前記利用者が本人であると判定された場合は、前記入力生体情報を前記登録生体情報に追加し、追加した前記入力生体情報および前記各登録生体情報のそれぞれについて、自身の生体情報と他の生体情報との間の類似度を算出し、算出した前記類似度の統計値を、追加した前記入力生体情報および前記各登録生体情報に対応する前記信頼度として前記記憶装置に登録する
    ことを特徴とする生体認証システム。
  2. 請求項1に記載した生体認証システムであって、
    前記プロセッサは、
    前記頼度を算出する際に、
    前記自身の生体情報と他の生体情報との間の類似度である第2の類似度を算出し、
    当該類似度に基づき前記登録生体情報に含まれる誤差を見積もる
    ことを特徴とする生体認証システム。
  3. 請求項2に記載した生体認証システムであって、
    前記プロセッサは、前記録生体情報の各々について前記第2の類似度の平均値を前記誤差として求めることを特徴とする生体認証システム。
  4. 請求項1に記載した生体認証システムであって、
    前記記憶装置はさらに、他の利用者の登録生体情報を記憶し、
    前記プロセッサは、
    前記利用者の登録生体情報についての前記信頼度および前記第1の類似度に関する第1の尤度比と、
    前記他の利用者の登録生体情報についての前記信頼度および前記第1の類似度に関する第2の尤度比と
    を推定して前記学習統計値として前記記憶装置に格納し、
    前記第1の尤度比と前記第2の尤度比を用いて前記本人確率を算出する
    ことを特徴とする生体認証システム。
  5. 請求項1に記載した生体認証システムであって、
    認証端末をさらに備え、
    前記プロセッサは、
    前記利用者の認証結果を前記認証端末に出力し、
    前記認証結果を受け入れることを示す第1の情報、または、生体情報以外の身分事項に基づく審査結果を示す第2の情報を前記認証端末から受け取り、
    前記第1の情報を受け取った場合には前記認証結果を、前記第2の情報を受け取った場合には前記審査結果を、最終的な認証結果とし、
    前記最終的な認証結果により、認証が成功した場合には、前記入力生体情報を前記複数の登録生体情報に追加して登録する
    ことを特徴とする生体認証システム。
  6. 請求項5に記載した生体認証システムであって、
    前記記憶装置はさらにブラックリストを格納し、前記ブラックリストには利用者の生体情報が格納され、
    前記プロセッサは、
    前記利用者から、前記利用者の第1の生体情報と前記第1の生体情報とは異なる前記利用者の第2の生体情報を受け取り、
    前記第1の生体情報に基づいて本人であることを認証し、
    前記第2の生体情報と前記ブラックリスト内に格納されている生体情報とに基づいて前記利用者が前記ブラックリストに含まれる利用者であることを認証し、
    前記利用者が前記ブラックリストに登録された要注意人物ではないと判明した場合は、
    前記第1の生体情報を前記複数の登録生体情報に追加して登録する
    ことを特徴とする生体認証システム。
  7. 請求項1に記載した生体認証システムであって、
    生体情報の登録数に上限を設け、
    閾値を超える生体情報が登録された際には、各登録生体情報の登録日時、登録情報間の類似度、各登録生体情報の品質を示す値のいずれかに基づき保持する生体情報を選択し、
    選択された生体情報以外の生体情報を削除することを特徴とする生体認証システム。
  8. 請求項1に記載した生体認証システムであって、
    利用者の認証に成功した際に、利用者から取得した生体情報を一旦仮登録し、
    その後バッチ処理にて各仮登録生体情報を含めて前記信頼度を算出し、
    仮登録生体情報とその信頼度を本登録することを特徴とする生体認証システム。
  9. 請求項1に記載した生体認証システムであって、
    前記記憶装置には、前記学習統計値として尤度比が格納され、
    前記プロセッサは、前記登録生体情報についての前記信頼度と前記第1の類似度とに対応する前記尤度比に基づいて、前記本人確率を算出する、
    ことを特徴とする生体認証システム。
JP2013510846A 2011-04-19 2011-12-05 生体認証システム Active JP5710748B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013510846A JP5710748B2 (ja) 2011-04-19 2011-12-05 生体認証システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011092622 2011-04-19
JP2011092622 2011-04-19
PCT/JP2011/078025 WO2012144105A1 (ja) 2011-04-19 2011-12-05 生体認証システム
JP2013510846A JP5710748B2 (ja) 2011-04-19 2011-12-05 生体認証システム

Publications (2)

Publication Number Publication Date
JPWO2012144105A1 JPWO2012144105A1 (ja) 2014-07-28
JP5710748B2 true JP5710748B2 (ja) 2015-04-30

Family

ID=47041242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013510846A Active JP5710748B2 (ja) 2011-04-19 2011-12-05 生体認証システム

Country Status (2)

Country Link
JP (1) JP5710748B2 (ja)
WO (1) WO2012144105A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114937B2 (en) 2016-02-21 2018-10-30 Charles Bassenye-Mukasa Continuous biometric authentication system and method for man-machine user interfaces

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6093040B2 (ja) * 2013-03-14 2017-03-08 インテル コーポレイション サービスを提供するための装置、方法、コンピュータプログラム及び記憶媒体
JP2014191814A (ja) * 2013-03-28 2014-10-06 Hitachi Solutions Ltd 指静脈認証システム及び指静脈認証システムの認証精度向上方法
EP3040874A4 (en) * 2013-08-30 2017-02-22 Samsung Electronics Co., Ltd. Electronic device and inputted signature processing method of electronic device
JP5902661B2 (ja) * 2013-09-30 2016-04-13 株式会社東芝 認証装置、認証システムおよび認証方法
JP6025690B2 (ja) * 2013-11-01 2016-11-16 ソニー株式会社 情報処理装置および情報処理方法
JP6563221B2 (ja) * 2015-03-23 2019-08-21 グローリー株式会社 人物認証装置及び人物認証方法
JP2018169872A (ja) * 2017-03-30 2018-11-01 グローリー株式会社 顔認証システム、顔認証方法、及び顔認証プログラム
JP7223302B2 (ja) * 2018-10-12 2023-02-16 日本電気株式会社 情報処理装置、情報処理方法及び記録媒体
EP3866102A4 (en) * 2018-10-12 2021-10-13 NEC Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND RECORDING MEDIA
SG11202103587YA (en) * 2018-10-12 2021-05-28 Nec Corp Information processing apparatus
JP7036291B1 (ja) * 2020-09-11 2022-03-15 日本電気株式会社 サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
JP7476995B2 (ja) 2021-12-24 2024-05-01 日本電気株式会社 情報処理装置、情報処理方法及び記録媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044858A (ja) * 2001-07-31 2003-02-14 Matsushita Electric Ind Co Ltd 個人認証装置および方法
JP2004342073A (ja) * 2003-04-25 2004-12-02 Nec Corp 指紋認証システム及び指紋認証方法
JP2005050328A (ja) * 2001-06-28 2005-02-24 Trek 2000 Internatl Ltd 生物測定学ベースの認証機能を有する可搬装置
JP2006260482A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd レンタル認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050328A (ja) * 2001-06-28 2005-02-24 Trek 2000 Internatl Ltd 生物測定学ベースの認証機能を有する可搬装置
JP2003044858A (ja) * 2001-07-31 2003-02-14 Matsushita Electric Ind Co Ltd 個人認証装置および方法
JP2004342073A (ja) * 2003-04-25 2004-12-02 Nec Corp 指紋認証システム及び指紋認証方法
JP2006260482A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd レンタル認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114937B2 (en) 2016-02-21 2018-10-30 Charles Bassenye-Mukasa Continuous biometric authentication system and method for man-machine user interfaces

Also Published As

Publication number Publication date
WO2012144105A1 (ja) 2012-10-26
JPWO2012144105A1 (ja) 2014-07-28

Similar Documents

Publication Publication Date Title
JP5710748B2 (ja) 生体認証システム
Roy et al. Masterprint: Exploring the vulnerability of partial fingerprint-based authentication systems
JP5852870B2 (ja) 生体認証システム
US20180204080A1 (en) System for multiple algorithm processing of biometric data
CA2600388C (en) Multimodal biometric analysis
US11716330B2 (en) Mobile enrollment using a known biometric
JP5729302B2 (ja) 生体認証システム、方法およびプログラム
JP2017524998A (ja) 本人照合を行うための方法およびシステム
CN108922074A (zh) 无卡取款方法、装置、计算机设备和存储介质
US20140283022A1 (en) Methods and sysems for improving the security of secret authentication data during authentication transactions
JP5492274B2 (ja) 認証装置、認証方法及び認証プログラム
JP2015121874A (ja) 生体認証装置、照合用データ検証方法及び照合用データ検証用コンピュータプログラム
US10552596B2 (en) Biometric authentication
KR101618136B1 (ko) 식별 또는 인증방법 및 관련 시스템과 보안 모듈
AU2011252761B2 (en) Automatic identity enrolment
JP2006085268A (ja) 生体認証システムおよび生体認証方法
AU2011252761A1 (en) Automatic identity enrolment
JP3990907B2 (ja) 複合認証システム
JP6056577B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
WO2014061622A1 (ja) 生体認証サーバおよび生体認証の運用管理方法
CN107615299A (zh) 用于评估指纹模板的方法和系统
CN112818312A (zh) 基于人脸识别技术mes系统登录认证方法及mes系统
JP2011118561A (ja) 個人認証装置及び個人認証方法
PATEL et al. Fingerprint Recognition In Biometric Security Systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150304

R150 Certificate of patent or registration of utility model

Ref document number: 5710748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150