JP6354264B2 - 認証システム、認証装置、認証方法、及び認証プログラム - Google Patents

認証システム、認証装置、認証方法、及び認証プログラム Download PDF

Info

Publication number
JP6354264B2
JP6354264B2 JP2014072982A JP2014072982A JP6354264B2 JP 6354264 B2 JP6354264 B2 JP 6354264B2 JP 2014072982 A JP2014072982 A JP 2014072982A JP 2014072982 A JP2014072982 A JP 2014072982A JP 6354264 B2 JP6354264 B2 JP 6354264B2
Authority
JP
Japan
Prior art keywords
authentication
biometric information
collation
received
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014072982A
Other languages
English (en)
Other versions
JP2015194936A (ja
Inventor
伊藤 公一
伊藤  公一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014072982A priority Critical patent/JP6354264B2/ja
Priority to US14/644,918 priority patent/US9721410B2/en
Priority to EP15159179.9A priority patent/EP2927880A1/en
Priority to BR102015006826A priority patent/BR102015006826A2/pt
Publication of JP2015194936A publication Critical patent/JP2015194936A/ja
Application granted granted Critical
Publication of JP6354264B2 publication Critical patent/JP6354264B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/107Static hand or arm
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Computer Networks & Wireless Communication (AREA)

Description

本願は、認証システム、認証装置、認証方法、及び認証プログラムに関する。
部屋への入退室を行う際、認証装置に予め登録されている生体情報と、認証装置から読み取った生体情報とを比較照合して、入出を管理する認証システムがある。この認証は、利用者が生体情報の入力と共に、利用者毎に割り当てられたID番号を入力する。そして、入力されたID番号に対応付けられて登録された生体情報を抽出し、抽出した生体情報と入力された生体情報とを用いて1:1による比較認証を行う。
特開2001−140519号公報 特開2004−5532号公報 特開2008−40763号公報
しかしながら、利用者は、ID番号と生体情報の2要素を入力しなければならず作業が煩わしいため、生体情報のみを用いた認証が求められている。生体情報のみで認証を行う場合には、登録されている全ての生体情報との比較認証が必要になるが、登録人数が多いと認証に時間がかかり運用が困難となる。
一つの側面では、本発明は、生体情報の認証時間を短縮することを目的とする。
一つの態様では、認証システムは、複数の認証装置を含む認証システムであって、少なくとも同じ複数のユーザの生体情報を記憶部に記憶する複数の認証装置を備え、前記複数の認証装置は、認証対象の生体情報を受け付けると、受け付けた前記生体情報と、前記複数のユーザの生体情報を所定数のグループに分割したうち、何れかの1つのグループの生体情報とを照合する照合処理部と、前記複数のユーザの生体情報のうち、該何れかの1つのグループを除く他のグループについて、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象のグループの生体情報についての照合を依頼する送信部と、前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられたグループの生体情報との照合の結果を前記1又は複数の他の認証装置から受信する受信部と、を備える。
一つの側面として、生体情報の認証時間を短縮することができる。
認証システムの概略構成の一例を示す図である。 認証装置の機能構成の一例を示す図である。 管理サーバの機能構成の一例を示す図である。 ハードウェア構成の一例を示す図である。 第1実施例における認証処理の一例を示す図である。 第1実施例における各種データ例を示す図である。 第1実施例における認証処理の一例を示すフローチャートである。 照合依頼時のデータ例を示す図である。 月単位の時間帯別使用頻度テーブルの生成処理の一例を示すフローチャートである。 月単位の時間帯別使用頻度テーブルを説明するための図である。 第2実施例における認証処理の一例を示すフローチャートである。 第2実施例における状態確認要求とその応答例を示す図である。 第2実施例における処理依頼テーブルの一例を示す図である。
以下、添付図面を参照しながら実施例について詳細に説明する。
<認証システムの概略構成例>
図1は、認証システムの概略構成の一例を示す図である。図1に示す認証システム10は、1又は複数の認証装置11−1〜11−n(以下、必要に応じて「認証装置11」という)と、管理サーバ12とを有する。認証装置11と、管理サーバ12とは、例えばLocal Area Network(LAN)やインターネット等に代表される通信ネットワーク13によりデータの送受信が可能な状態で接続されている。通信ネットワーク13は、有線でも無線でもよく、これらの組み合わせでもよい。
図1の例に示す認証システム10は、例えば施設や建物、部屋等の所定エリア(領域)内への利用者の出入りを管理するため、その出入口(例えば、扉14−1〜14−4等)の近傍に認証装置11を設置している。なお、扉14を介して所定のエリアに入る場合と、出る場合とで相対する2つの認証装置11が存在する。図1の例では、扉14−1に対して入口側の認証装置11−2と、出入口の扉14−1を挟んで反対側に出口側の認証装置11−1とが存在する。また同様に、扉14−2を介して入口側の認証装置11−4と、出口側の認証装置11−3とが存在する。なお、本実施形態においては、これに限定されるものではなく、例えば出口側には、認証装置11が設置されていなくてもよい。
認証装置11は、例えば電気錠制御部15を有する。電気錠制御部15は、認証結果に応じて所定エリア内に出入りする扉14を開閉する電気錠16の開閉制御を行う。認証装置11は、管理サーバ12から送信された照合可能な全登録者の登録生体情報(登録生体データ)を記憶し、認証対象の生体情報(認証対象生体情報)を受け付けた場合には、認証対象生体情報と、所定数に分割したうちの何れか1つの範囲の登録生体情報とを照合する。また、認証装置11は、他の複数の認証装置11の位置情報及び使用頻度情報に基づいて、残りの登録生体情報との照合を残りの分割した数だけの他の認証装置11にそれぞれ照合範囲を指定して依頼する。依頼を受けた他の認証装置11のそれぞれは、認証対象生体情報と指定された照合範囲の登録生体情報との照合を行い、照合結果を受け付けた認証装置11に通知する。
上述した使用頻度情報とは、例えば受け付けた時刻を含む所定時間帯の他の認証装置11での認証受付回数であるが、これに限定されるものではない。
また、認証装置11は、自装置内で照合した結果と、他の認証装置11から取得した照合結果とに基づいて認証を行う。例えば、認証装置11は、照合結果がOKだった場合に、電気錠制御部15により扉14に設けられた電気錠16を開けて(解錠)、入力した生体情報に対応する利用者の通行を許可する。
なお、認証装置11は、予め設定された認証装置11の位置情報に基づいて、認証対象生体情報を受け付けた認証装置11が設置されている出入口の扉14を挟んで反対側にも認証装置が設置されている場合には、その認証装置11を上述した他の複数の認証装置の1つに含める。
また、認証装置11は、依頼した他の認証装置が別の認証の照合中である等の理由によりビジー状態である場合には、使用頻度情報に基づいて次の候補の認証装置に照合依頼を行うことができる。これにより、本実施形態では、例えば何れかの認証装置11が別の認証中であったり故障中であっても、処理を待機させることなく迅速に認証を行うことができる。
管理サーバ12は、各認証装置11において利用者認証を行うための認証データ(例えば、全登録者の登録生体情報や認証装置11の位置情報等)を生成し、生成したデータを各認証装置11に送信する。また、管理サーバ12は、各認証装置11で認証した履歴データ等を取得し、取得結果に基づいて、使用頻度情報を生成し、その結果を各認証装置11に送信する。
例えば、図1に示す認証システム10では、利用者が認証装置11に手をかざすと、その手から読み取れる生体情報(例えば、指紋や血管情報等)を取得し、認証装置11の登録人数に対して予め分割しておいた人数毎に、他の認証装置11に照合を依頼する。例えば、1台で1:N照合を行う制限人数を100人(N=100)とした場合、登録人数が200人いる場合には、認証装置11を合計2台用い、300人いる場合には、認証装置11を合計3台用いて、それぞれ分割して照合を行う。また、依頼した他の認証装置11が別の照合中の場合は、その次の候補の認証装置11に照合の依頼を行う。
認証装置11は、依頼した各認証装置11から送られた照合結果が一人だけの場合には、即照合OKを出す(電気錠16を解錠)が、複数人の照合結果が送られてきた場合は、それらを比較して優劣を付けてもよい。また、本実施形態では、その優劣を付けた後でも照合結果として閾値以上が複数人いる場合は、例えば反対の手からの生体情報や他の部位(例えば、目等)でも照合を行い、その照合結果から一人に絞り込むことができる。
なお、図1の例における認証装置11や扉14の数、配置等については、これに限定されるものではない。
<認証装置11の機能構成例>
次に、認証装置11の機能構成例について、図を用いて説明する。図2は、認証装置の機能構成の一例を示す図である。図2の例に示す認証装置11は、記憶部21と、生体データ入力部(生体情報入力部)22と、照合処理部23と、キー入力部24と、暗号化/復号化部25と、表示部26と、耐タンパ部27と、インターフェース部28と、電気錠制御部29と、通信部(送信部/受信部)30と、制御部31とを有する。
記憶部21は、例えばメモリやハードディスク(HD)等である。記憶部21は、認証装置11で管理される各種情報を記憶し、必要に応じて所定のデータを読み出したり、書き込んだりすることができる。
例えば、記憶部21は、認証対象の生体データや、生体データから読み取られた生体特徴データ(認証対象生体情報)、生体データと認証するための複数の登録者の生体特徴データ(登録生体情報)等を記憶する。登録生体情報は、例えば認証システム10に存在する複数の認証装置11において、少なくとも同じ複数のユーザ(登録者)の生体情報を有する。この場合、登録生体情報は、例えば全登録者の生体情報でもよいが、これに限定されるものではない。また、登録生体情報は、例えば管理サーバ12等から配信される。
また、記憶部21は、照合処理部23による処理結果(例えば、履歴データ等)や、他の認証装置11や管理サーバ12とのデータの送受信を実現するためのアドレス情報等の各種設定情報を記憶する。また、記憶部21は、他の認証装置11に分割して処理を依頼するための処理依頼テーブル等を記憶する。
生体データ入力部22は、認証時に利用者から認証対象生体データ(認証対象生体情報)の入力を受け付ける。なお、生体データとは、生体の特徴を示すデータであり、例えば利用者の身体的特徴を利用するものや、行動的特徴を利用する場合もある。身体的特徴としては、例えば指紋、掌形、網膜、虹彩、血管(静脈等)、音声、耳形等のうち少なくとも1つを用いることができるが、これに限定されるものではない。また、行動的特徴としては、例えば、筆跡、キーストローク認証、リップムーブメント(発話時の唇の動きの癖)、まばたき等のうち少なくとも1つを用いることができるが、これに限定されるものではない。例えば、生体データ入力部22は、例えば利用者の手に所定の光を当てて撮影された画像や映像等から指紋や血管等の生体特徴データを抽出する。
照合処理部23は、利用者が入力した生体データ(認証対象生体情報)と、記憶部21に記憶された生体データ(登録生体情報)との照合を行う。なお、登録生体情報は、複数の登録人数(例えば、全登録人数)の登録生体情報のうち、予め設定された数以上の場合に、1又は複数の他の認証装置11に分割して処理が行われる。
したがって、照合処理部23は、認証対象生体情報を受け付けると、受け付けた生体情報と、登録生体情報(複数のユーザの生体情報)のうちの一部の登録生体情報とを照合する。また、照合処理部23は、認証対象生体情報と、所定数に分割したうちの何れか1つの範囲(一部)の登録生体情報との照合結果がOKかNGかを判断する。照合結果がOKかNGかの判断は、例えば認証対象生体情報と、登録生体情報との類似度が予め設定された閾値以上の場合に、照合結果をOKとするが、これに限定されるものではない。
また、照合処理部23は、管理サーバ12から得られる他の複数の認証装置11の位置情報や使用頻度情報に基づいて、自己が処理した範囲の残りの範囲の登録生体情報に対する照合を、残りの分割した数だけの他の認証装置11にそれぞれ照合範囲を指定して依頼する。
例えば、照合処理部23は、登録生体情報のうち、照合した一部の生体情報を除く他の生体情報について、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象の生体情報についての照合の依頼を通信部(送信部)30から行う。このとき、照合処理部23は、位置情報又は使用頻度情報に基づいて、照合処理を分割する照合範囲を指定する際に用いられる処理依頼テーブル(分割割り当て情報)を生成する。なお、上述した処理依頼テーブルは、予め管理サーバ12で生成してもよい。
また、照合処理部23は、自己で行った照合結果と、通信部(受信部)30から得られる照合の依頼に応じて1又は複数の他の認証装置11によって行われる、受け付けた生体情報と割り当てられた登録生体情報との照合結果に基づいて、最終的な認証を行う。 また、照合処理部23は、その結果に基づいて電気錠制御部29により所定エリアへの出入口(例えば、扉14)の開閉(電気錠16)を制御する。
キー入力部24は、生体データ以外のキー入力等を受け付ける。キー入力としては、例えば利用者情報(例えばID、パスワード)等があるが、これに限定されるものではない。
暗号化/復号化部25は、通信ネットワーク13を介して他の認証装置11や管理サーバ12と通信を行う際に、生体データ等の個人情報を含むため、予め設定された暗号化をかけて他の装置に送信する。また、暗号化/復号化部25は、暗号化データが送られた場合には、暗号化に対応する復号化を行い、元のデータに復元する。
表示部26は、認証装置11における照合結果等を表示したり、利用者に生体データを入力させるための情報(例えば、誘導情報等)を表示する。表示部26は、例えばディスプレイやモニタ等であるが、これに限定されるものではない。
耐タンパ部27は、例えば認証装置11内の機密情報を処理したり、保存したりするソフトウェアやハードウェアである。生体データ等のような個人情報等を扱う装置は、容易に外部から解析できないように、様々な防護策を講じる必要がある。そのため、耐タンパ部27は、非正規な手段によるデータの読み取りを防ぐ。
インターフェース部28は、電気錠16を制御するための信号入出力のインターフェースや表示部26とのインターフェースである。また、インターフェース部28は、外部メモリとのインターフェースでもよい。インターフェース部28は、通信ネットワーク13を介して他の認証装置11や管理サーバ12との通信を行う。また、インターフェース部28は、通信ネットワーク13を介して管理サーバ12や他の認証装置11、外部装置等と通信を行うためのインターフェースでもよい。
電気錠制御部29は、上述した図1の例に示す電気錠制御部15に対応している。電気錠制御部29は、照合処理部23における生体データの照合結果に基づいて電気錠16の開閉を制御する。
通信部30は、送信部及び受信部の機能を有する。通信部30は、通信ネットワーク13を介して管理サーバ12や1又は複数の他の認証装置11、通信ネットワーク13を介して接続される外部装置等とのデータの送受信等を行う。
例えば、通信部30は、照合処理部23により割り当てられた、照合した一部の登録生体情報を除く他の登録生体情報についての照合の依頼(照合依頼データ)を、通信ネットワーク13を介して1又は複数の他の認証装置11に送信する。
また、通信部30は、上述した照合の依頼に応じて1又は複数の他の認証装置11によって行われる、受け付けた生体情報と割り当てられた登録生体情報との照合結果を受信する。
また、通信部30は、管理サーバ12から1又は複数の他の認証装置11と少なくとも同じ複数のユーザの生体情報(登録生体情報)や照合依頼データ、各認証装置11の位置情報、時間帯使用頻度テーブル等を受信する。この場合、登録生体情報は、例えば全登録者の生体情報でもよいが、これに限定されるものではない。また、通信部30は、所定の周期又はタイミングで管理サーバ12に認証処理の履歴データを送信する。
制御部31は、認証装置11の各構成全体を制御する。例えば、制御部31は、記憶部21による記憶、生体データ入力部22による生体データの入力、照合処理部23による照合処理、キー入力部24によるキー入力、暗号化/復号化部25による暗号化処理や復号化処理等の制御を行う。また、制御部31は、表示部26による画面表示、耐タンパ部27による読み取り制御、インターフェース部28によるインターフェース制御、電気錠制御部29による電気錠16の開閉制御、通信部30によるデータ通信等の制御を行う。なお、制御部31による制御内容については、これに限定されるものではなく、例えばエラー発生時の処理やログの管理等の制御を行ってもよい。
<管理サーバ12の機能構成例>
次に、管理サーバ12の機能構成例について図を用いて説明する。図3は、管理サーバの機能構成の一例を示す図である。図3に示す管理サーバ12は、記憶部41と、入力部42と、インターフェース部43と、表示部44と、通信部(送信部/受信部)45と、集計部46と、割り当て部47と、制御部48とを有する。
記憶部41は、例えばメモリやハードディスク(HD)等であり、管理サーバ12で管理される各種情報を記憶し、必要に応じて所定のデータを読み出したり、書き込んだりすることができる。例えば、記憶部41は、予め登録された認証するための複数の登録者の生体特徴データや、照合処理を分割する照合範囲を指定する際に用いられる処理依頼テーブル等を記憶する。また、記憶部41は、通信ネットワーク13に接続された認証装置11からの認証処理の履歴データ等を記憶したり、集計部46による集計結果、割り当て部47による照合処理の分割割り当て結果等を記憶する。
入力部42は、管理者等の利用者が管理サーバ12を操作するために必要なキーの入力等を受け付ける。入力部42は、例えばキーボード等であるが、これに限定されるものではない。
インターフェース部43は、管理サーバ12を管理する管理者等に対して表示部44から各種情報を提供するためのインターフェースを生成する。また、インターフェース部43は、通信ネットワーク13を介して外部装置や認証装置11と通信を行うためのインターフェースでもよい。また、インターフェース部43は、外部メモリとのインターフェースや表示部44とのインターフェースでもよい。
表示部44は、管理者に対し、インターフェース部43により生成された照合処理の分割割り当てや照合結果、履歴データ等を表示する。なお、表示部44は、インターフェース部43により生成されたインターフェース画面を表示させてもよく、その他の情報を表示してもよい。
通信部45は、送信部及び受信部の機能を有する。通信部45は、通信ネットワーク13を介して他の認証装置11や他の外部装置とのデータの送受信を行う。例えば、通信部45は、各認証装置11から所定の周期又はタイミングで認証処理の履歴データを受信する。また、通信部45は、各認証装置11に対して、全登録者の登録生体情報や照合依頼データ、各認証装置の位置情報、時間帯使用頻度テーブル等を送信する。
集計部46は、複数の認証装置11から得られた照合処理の履歴データを取得し、取得した履歴データに含まれる照合回数や照合時間等の情報を集計する。また、集計部46は、集計結果に基づいて、予め設定された時間帯別の使用頻度と順位等の情報を取得する。 割り当て部47は、集計部46による集計結果に基づいて、各認証装置11が実行する認証処理において、照合処理を分割する照合範囲を指定する際に用いられる処理依頼テーブル(分割割り当て情報等)を生成する。なお、処理依頼テーブルの生成を認証装置11側で行う場合、管理サーバ12は、割り当て部47の構成を有していなくてもよい。作成された処理依頼テーブルは、記憶部41に記憶されてもよく、通信部45を介して各認証装置11に送信されてもよい。
制御部48は、管理サーバ12の各構成全体を制御する。例えば、制御部48は、記憶部41による記憶、入力部42による入力、インターフェース部43によるインターフェース制御、表示部44による画面表示、通信部45によるデータ通信等の制御を行う。また、制御部48は、集計部46による各認証装置11から得られた照合処理の履歴データの集計、割り当て部47による照合処理の割り当て等の制御を行う。なお、制御部48による制御内容については、これに限定されるものではなく、例えばエラー発生時の処理やログの管理等の制御を行ってもよい。
<ハードウェア構成例>
次に、上述した認証装置11や管理サーバ12等のコンピュータのハードウェア構成例について、図を用いて説明する。図4は、ハードウェア構成の一例を示す図である。図4の例において、認証装置11や管理サーバ12等のコンピュータは、入力装置51と、出力装置52と、ドライブ装置53と、補助記憶装置54と、主記憶装置55と、Central Processing Unit(CPU)56と、通信装置57とを有し、これらはシステムバスBで相互に接続されている。
入力装置51は、利用者(例えば、認証対象者、管理者)等が操作するキーボード及びマウス等のポインティングデバイスや、マイクロフォン等の音声入力デバイスを有しており、利用者等からのプログラムの実行指示、各種操作情報、ソフトウェア等を起動するための情報等の入力を受け付ける。
出力装置52は、本実施形態における処理を行うためのコンピュータ本体(認証装置11、管理サーバ12)を操作するのに必要な各種ウィンドウやデータ等を表示するディスプレイ等を有する。出力装置52は、CPU56が有する制御プログラムによりプログラムの実行経過や結果等を表示することができる。
ここで、本実施形態において、例えばコンピュータ本体にインストールされる実行プログラムは、記録媒体58等により提供される。記録媒体58は、ドライブ装置53にセット可能である。CPU56からの制御信号に基づき、記録媒体58に格納された実行プログラムが、記録媒体58からドライブ装置53を介して補助記憶装置54にインストールされる。
補助記憶装置54は、例えばHard Disk Drive(HDD)やSolid State Drive(SSD)等のストレージ手段等である。補助記憶装置54は、CPU56からの制御信号に基づき、本実施形態における実行プログラム(認証プログラム)や、コンピュータに設けられた制御プログラム等を記憶し、必要に応じて入出力を行う。補助記憶装置54は、CPU56からの制御信号等に基づいて、記憶された各情報から必要な情報を読み出したり、書き込むことができる。
主記憶装置55は、CPU56により補助記憶装置54から読み出された実行プログラム等を格納する。主記憶装置55は、Read Only Memory(ROM)やRandom Access Memory(RAM)等である。補助記憶装置54及び主記憶装置55は、例えば認証装置11における記憶部21の一例であり、管理サーバ12における記憶部41の一例である。
CPU56は、Operating System(OS)等の制御プログラム、及び主記憶装置55に格納されている実行プログラムに基づいて、各種演算や各ハードウェア構成部とのデータの入出力等、コンピュータ全体の処理を制御して各処理を実現する。プログラムの実行中に必要な各種情報等は、補助記憶装置54から取得することができ、また実行結果等を格納することもできる。
具体的には、CPU56は、例えば入力装置51から得られるプログラムの実行指示等に基づき、補助記憶装置54にインストールされたプログラムを実行させることにより、主記憶装置55上でプログラムに対応する処理を行う。
例えば、認証装置11の場合、CPU56は、実行プログラムを実行させることで、記憶部21による記憶、生体データ入力部22による生体データの入力、照合処理部23による照合処理、キー入力部24によるキー入力、暗号化/復号化部25による暗号化処理や復号化処理等の制御を行う。また、CPU56は、表示部26による画面表示、耐タンパ部27による読み取り制御、インターフェース部28によるインターフェース制御、電気錠制御部29による電気錠16の開閉制御、通信部30によるデータ通信等の制御を行う。
また、管理サーバ12の場合、CPU56は、実行プログラムを実行させることで、記憶部41による記憶、入力部42による入力、インターフェース部43によるインターフェース制御、表示部44による画面表示、通信部45によるデータ通信等の制御を行う。また、CPU56は、集計部46による各認証装置11から得られた照合処理の履歴データの集計、割り当て部47による照合処理の割り当て等の制御を行う。
CPU56における処理内容は、上述した内容に限定されるものではない。CPU56により実行された内容は、必要に応じて補助記憶装置54等に記憶される。CPU56は、例えば認証装置11における制御部31の一例であり、管理サーバ12における制御部48の一例である。
通信装置57は、上述した通信ネットワーク13に接続される認証装置11や管理サーバ12、外部装置等との通信を行う。通信装置57は、CPU56からの制御信号に基づき、通信ネットワーク13等と接続することにより、実行プログラムやソフトウェア、設定情報、各種の処理結果等を認証装置11や管理サーバ12、外部装置等から取得する。また、通信装置57は、プログラムを実行することで得られた実行結果を認証装置11や管理サーバ12、外部装置に提供したり、本実施形態における実行プログラム自体を認証装置11や管理サーバ12、外部装置等に提供してもよい。通信装置57は、例えば認証装置11における通信部30の一例であり、管理サーバ12における通信部45の一例である。
記録媒体58は、上述したように実行プログラム等が格納されたコンピュータで読み取り可能な記録媒体である。記録媒体58は、例えばフラッシュメモリ等の半導体メモリやCD−ROM、DVD等の可搬型の記録媒体であるが、これに限定されるものではない。
図4に示すハードウェア構成に実行プログラム(例えば、認証プログラム等)をインストールすることで、ハードウェア資源とソフトウェアとが協働して本実施形態における認証処理等を実現することができる。
<第1実施例>
次に、本実施形態における実施例について図を用いて具体的に説明する。生体による認証処理の場合、利用者は、生体データ入力部22に指を乗せたり、手をかざすだけで照合できることが望ましい(これを「1:N(登録人数)照合」という)。1:N照合の場合には、Nが大きいと、照合に時間を要してしまい運用に耐えられなくなったり、高性能なサーバ(分散処理等)を設けなければ照合できなくなり、余計な費用負担が発生したり、他人を本人と誤って照合してしまう確率が高くなる等の問題が生じる。
そこで、本実施形態では、1:N照合を行う場合、Nが小さければ実際の運用にも耐えられるため、例えばCPU等の性能(要件)に対応させて、例えばN=数10人〜数100人程度で分割して処理を行う。例えば、N(登録人数)が1000人いる場合、100人毎に分割して10台の認証装置11で同時に照合することで、生体情報の認証時間を短縮することができる。
図5は、第1実施例における認証処理の一例を示す図である。図5の例では、認証装置11−2で1:N照合を行う場合、認証装置11−2から認証装置11−1や11−3〜11−5に処理を分散させることで、大規模1:Nを小規模1:M(N>M)にして生体情報の照合処理を行うことができる。
第1実施例では、上述した照合処理を分散させるための基準として、認証装置11毎に時間帯別の使用頻度を求め、その使用頻度が少ない認証装置11に処理を分散させる。また、第1実施例では、使用頻度の少ない認証装置11に対して、照合指示を依頼したときに、たまたまその認証装置11に利用者がいる場合(ビジー状態の場合)にも、使用頻度が少ない他の認証装置11に処理を依頼する。
また、各認証装置11における時間帯別の使用頻度は、管理サーバ12で収集している履歴データ(ログ情報)から一定時間毎に作成し、作成したテーブルを各認証装置11へ配布することで、その情報を取得することができる。
また、第1実施例では、照合結果として類似度が近い照合結果が複数人いた場合には、例えば反対の手の生体データを用いて照合を行い、一人に絞り込む等の処理(再照合処理等)を行ってもよい。
<第1実施例における各種データ例>
図6は、第1実施例における各種データ例を示す図である。図6(A)は、生体データテーブル(全登録者の登録生体情報(登録生体データ))の一例であり、図6(B)は、分割割り当て情報の一例であり、図6(C)は、時間帯別使用頻度テーブルの一例を示す図である。
図6(A)の例に示す生体データテーブルの項目としては、例えば「利用者ID」、「生体データ」等であるが、これに限定されるものではない。利用者IDは、利用者(登録者)を識別するための情報である。生体データは、予め利用者毎に登録された認証用の生体情報(正解データ)である。生体情報としては、例えば上述した指紋や血管(例えば、静脈)等の生体特徴データであるが、これに限定されるものではない。
図6(B)の例に示す分割割り当て情報の一例としては、「分割No.」、「照合対象利用者ID」、「照合依頼装置ID」等があるが、これに限定されるものではない。分割No.は、分割して割り当てられたそれぞれのグループ(所定数に分割した範囲の登録生体情報)を識別するための情報である。照合対象利用者IDは、各照合対象利用者の番号の範囲が設定された情報である。照合依頼装置IDは、分割No.に対応する認証装置の識別する情報である。図6(B)に示す分割割り当て情報では、予め所定数(図6(B)においては、4つ)の分割数に基づいて、登録人数N(N=400人)が分割されている。第1実施例では、図6(B)に示すような分割により、1つの認証装置11で実現される処理内容(照合処理範囲)を設定することができる。
図6(C)の例に示す時間帯使用頻度テーブルの項目としては、例えば「装置ID」、「時間帯別使用頻度(日毎順位)」等があるが、これに限定されるものではない。装置IDは、認証装置11を識別するための情報である。「時間帯別使用頻度(日毎順位)」は、認証装置11毎に所定の時間帯における1日の平均照合回数と、その平均照合回数に基づく各認証装置11での順位が示されている。
図6(C)の例では、例えば20台の認証装置11(例えば、装置ID:A01〜A20)に対して予め設定された時間帯別の使用頻度と順位が設定されている。なお、図6(C)の例では、時間帯が、6:00〜12:00、12:00〜18:00、18:00〜24:00、24:00〜6:00で設定されているが、これに限定されるものではない。
<第1実施例の具体例>
ここで、第1実施例の具体例に説明する。第1実施例において、例えば午前8:00に認証装置11−2(装置ID:A01)で照合処理を実施するとする。このとき、1台の認証装置11で処理する照合数(利用者登録人数)Nの最大数を100とする。
例えば、利用者登録人数Nが400人であるとすると、第1実施例では、400÷100=4台で照合を行うことができる。このとき、依頼元の認証装置11−2と、同じ扉14の反対側にある認証装置11−1(A02)は、最優先で照合処理を実施する(図5の例における(1)、(2))。第1実施例では、認証装置11の位置情報等に基づき、認証対象生体データを入力した認証装置と、その認証装置と距離が近い扉14の反対側の認証装置を用いることで、認証装置11が遠い場合と比較して、通信ネットワーク13上の負荷を軽減することができる。なお、反対側の認証装置を最優先で用いるのは、例えば反対側の認証装置11が利用されていない確率が高いからである。
また、残りの照合処理は、最も使用頻度の低い方から選択される認証装置2台(図5に示す認証装置11−3(A20),11−4(A19))に対し、分割された残りの範囲について照合を依頼する(図5に示す(3)、(4))。
ここで、第1実施例において、認証装置11−4(A19)が他の照合処理中等であった場合には、依頼元の認証装置11−2に対してビジー情報を通知する(図5における(5))。これにより、次の候補の認証装置11−5(A03)に照合依頼を送信する(図5に示す(6))。なお、上述した分割した照合依頼の割り当ては、図6(B)等に示す分割割り当て情報に登録されてもよい。
この結果、上述の例では、認証装置11−2(A01)が登録生体データである照合対象利用者IDが0001〜0100の範囲で認証対象生体データとの照合を行い、認証装置11−1(A02)が登録生体データである照合対象利用者IDが0101〜0200の範囲で認証対象生体データとの照合を行う。また、認証装置11−5(A03)が登録生体データである照合対象利用者IDが0201〜0300の範囲で認証対象生体データとの照合を行い、認証装置11−3(A20)が登録生体データである照合対象利用者IDが0301〜0400の範囲で認証対象生体データとの照合を行う。
また、認証装置11−2は、各認証装置で処理された照合結果を受信し、受信した照合結果から、利用者の認証を行い、その結果に基づいて扉14−1の開閉制御を行う。
<第1実施例における認証処理の一例>
図7は、第1実施例における認証処理の一例を示すフローチャートである。図7の例において、認証装置11の生体データ入力部22は、利用者の掌を検出したか否かを判断し(S01)、検出していない場合(S01において、NO)、掌を検出するまで待機する。また、掌を検出した場合(S01において、YES)、生体データ入力部22は、掌を撮影し(S02)、生体特徴データ(認証対象の生体データ)を抽出する(S03)。次に、認証装置11の照合処理部23は、現在時刻を取得し(S04)、上述した図6(C)等に示す時間帯別使用頻度テーブルを参照する(S05)。
次に、照合処理部23は、現在時刻の使用頻度の低い認証装置11の装置IDを確認し(S06)、照合依頼する台数分の装置IDをセットする(S07)。なお、S06の処理では、各認証装置11の設置位置情報に基づき、生体データを入力した認証装置11と、その認証装置11に対応する扉14の反対側に位置する認証装置11とを、優先的に照合を行う装置としてもよい。
次に、照合処理部23は、照合を行う対象の認証装置11に生体特徴データを含む、照合依頼データを送信し(S08)、自装置にて照合処理を行う(S09)。次に、照合処理部23は、照合を依頼した認証装置11から照合結果データを受信する(S10)。ここで、照合処理部23は、認証装置11からビジー情報を受信したか否かを判断し(S11)、ビジー情報を受信した場合(S11において、YES)、次に使用頻度の低い認証装置11の装置IDを使用頻度テーブルにて確認し(S12)、照合依頼する装置IDをセットし(S13)、その認証装置11に生体特徴データを含む、照合依頼データを送信する(S14)。
照合処理部23は、S14の処理後、又は上述したS11の処理において、ビジー情報を受信していない場合(S11において、NO)、全ての照合結果を受信したか否かを判断する(S15)。全ての照合結果を受信していない場合(S15において、NO)、照合処理部23は、S10の処理に戻る。また、全ての照合結果を受信した場合(S15において、YES)、照合処理部23は、各認証装置11の照合結果から照合OKの利用者数が1か否かを判断する(S16)。
照合OK利用者数が1の場合(S16において、YES)、照合処理部23は、本人と判断し、認証許可による電気錠解錠制御を行う(S17)。また、照合OK利用者数が1でない場合(S16において、NO)、照合処理部23は、照合OK利用者数が0であるか否かを判断し(S18)、0である場合(S18において、YES)、認証失敗として、エラー通知を行う(S19)。また、照合処理部23は、照合OK利用者数が0でない場合(S18において、NO)、複数の利用者が抽出されていると判断し、再度掌の撮影を誘導するメッセージを表示部に表示し(S20)、掌を撮影する(S21)。なお、S21の処理では、S02の処理で撮影された掌(例えば、右手)と逆の手(例えば左手)を撮影してもよく、同じ手を再度撮影してもよい。同じ手を撮影する場合には、指等が丸まらないように、正確な姿勢で撮影するために、S20の処理において「指をまっすぐ伸ばして下さい」等のメッセージを出力して利用者を誘導してもよい。
また、照合処理部23は、S21の処理により撮影された掌の画像から生体特徴データを抽出して(S22)、前回の照合結果で照合OKだった登録生体データに対してのみ照合を行い(S23)、S16の処理に戻る。S23の処理では、照合OKだった登録生体データに対してのみ再度照合を行えばよいため、処理を軽減できると共に、処理を分散させることなく照合を行うことができる。なお、S23の処理においては、照合処理を他の認証装置11に分散させてもよい。
<照合依頼時のデータ例>
ここで、照合依頼時のデータ例について、図を用いて説明する。図8は、照合依頼時のデータ例を示す図である。図8(A)は、照合依頼時のデータ例を示し、図8(B)は、照合結果のデータ例を示す図である。
図8(A)に示す照合依頼データの項目としては、例えば「機能コード」、「データ長」、「依頼元装置ID」、「分割No.」、「依頼先装置ID」、「生体データ」等であるが、これに限定されるものではない。機能コードは、データの内容を識別するための情報である。例えば、機能コード「20H」は、照合依頼データを示す。
データ長は、照合依頼データ全体のデータ長である。依頼元装置IDは、照合処理を依頼した認証装置11の情報である。分割No.は、分割された照合処理範囲を識別するための情報であり、図6(B)に示す分割割り当て情報の分割No.の一例である。依頼先装置IDは、照合処理の依頼先の認証装置11を識別するための情報である。生体データは、認証対象の生体データであり、例えば生体の特徴データを示す情報(生体特徴情報)である。
また、図8(B)に示す照合結果データの項目としては、例えば「機能コード」、「データ長」、「依頼先装置ID」、「分割No.」、「照合OK/NGフラグ」、「OK利用者ID」、「認証率」等であるが、これに限定されるものではない。
機能コードは、データの内容を識別するための情報である。例えば、機能コード「21H」は、照合結果データを示す。データ長は、照合依頼データ全体のデータ長である。
依頼先装置IDは、照合処理を依頼された認証装置11(照合結果データの送信元の認証装置11)の情報である。分割No.は、分割された照合処理範囲を識別するための情報である。照合OK/NGフラグは、生体データによる照合結果がOKであるか、又はNGであるかを識別するための情報である。例えば、「OK=1」、「NG=0」としたフラグを設定してもよく、OKのときだけフラグを設定するようにしてもよい。なお、この照合結果がOKかNGかの判断は、認証対象生体データと、登録生体データとの類似度が予め設定された閾値より大きい場合に、照合結果をOKとするが、これに限定されるものではない。
OK時の利用者IDは、照合結果がOK又はNGとなった登録生体データに関連付けられた利用者を識別するための情報である。認証率は、認証対象生体データと、登録生体データとの認証率(類似度)を示す情報である。
図8(B)に示す照合結果のデータ例では、照合した全てのデータに対して照合結果を記憶してもよい。また、認証率が閾値以上の人物(利用者ID)が複数存在する場合には、認証率が高い順に並べてもよく、また認証率が高い順に所定数のデータだけを記憶するようにしてもよい。
また、照合した全ての登録生体データが閾値以下(照合NG)であった場合には、その旨を示す情報のみを依頼元の認証装置11に送信してもよい。照合NGの場合に、照合結果データのフォーマットに合わせてデータを送信する場合には、OK時の利用者IDの項目は空白にするか、予め設定されたID(例えば、0000、9999等)が記憶される。
<時間帯別使用頻度テーブルの他の例について>
ここで、上述した時間帯別使用頻度テーブルの他の例について説明する。上述した図6(B)に示す時間帯別使用頻度テーブルでは、各認証装置11の履歴データから集計された日毎の使用頻度の順位が示されている。しかしながら、本実施形態では、週毎や月毎等の所定の期間における履歴データを集計して時間帯別使用頻度テーブルを生成してもよい。
図9は、月単位の時間帯別使用頻度テーブルの生成処理の一例を示すフローチャートである。また、図10は、月単位の時間帯別使用頻度テーブルを説明するための図である。図10の例では、上述した図9の生成処理により生成された月単位の時間帯別使用頻度テーブルを示している。
例えば、管理サーバ12の割り当て部47は、例えば深夜の特定時間にバッチ処理等を実施することで、時間帯別使用頻度テーブルを生成(更新も含む)する。図9の例において、管理サーバ12の割り当て部47は、所定の周期又はタイミングで各認証装置11から履歴データ受信し(S31)、利用者認証に関する履歴を抽出する(S32)。
次に、割り当て部47は、時間帯別使用頻度テーブルの「1日平均照合回数」に装置毎、時間帯毎に数値を入力する(S33)。
次に、割り当て部47は、「1日平均照合回数」から時間帯毎の使用頻度の順位を確定し、テーブルに入力する(S34)。次に、割り当て部47は、S34の処理後、更に直近1ヶ月程度の順位を平均し、使用頻度の順位を確定する(S35)。
上述した処理により、例えば図10に示すように、直近1ヶ月での平均順位を算出することができる。なお、図10の例では、所定の時間帯における直近1ヶ月における認証装置11(装置ID)と、平均順位のみを示しているが、これに限定されるものではなく、例えば、1月平均照合回数等を含んでいてもよい。また、時間帯別使用頻度テーブルは、例えば直近3ヶ月を基準に生成してもよく、曜日等に基づいて生成してもよい。
<第2実施例>
次に、第2実施例における認証処理について、図を用いて説明する。第2実施例では、1:N照合において、登録利用者数を可変台数の認証装置11で分割処理する方法について説明する。
<第2実施例における認証処理の一例>
図11は、第2実施例における認証処理の一例を示すフローチャートである。図11の例において、認証装置11の照合処理部23は、利用者の掌を検出したか否かを判断し(S41)、検出していない場合(S41において、NO)、掌を検出するまで待機する。また、照合処理部23は、掌を検出した場合(S41において、YES)、掌を撮影し(S42)、生体特徴データを抽出する(S43)。
次に、照合処理部23は、自己以外の各認証装置11に一斉に状態確認要求を送信し(S44)、各認証装置11の状態応答を受信する(S45)。次に、照合処理部23は、特定時間迄に受信した応答のうち、ビジー状態以外(処理可能)の装置IDを特定する(S46)。次に、照合処理部23は、登録人数を処理可能装置台数で割り、処理依頼テーブルを生成する(S47)。なお、S47の処理で生成される処理依頼テーブルについては、後述する。
次に、照合処理部23は、照合を行う対象の認証装置11に生体特徴データを含む、照合依頼データを送信し(S48)、自装置にて照合処理を行う(S49)。次に、照合処理部23は、認証装置11から照合結果データ受信し(S50)、認証装置11からビジー情報を受信したか否かを判断する(S51)。
認証装置11からビジー情報を受信した場合(S51において、YES)、照合処理部23は、各認証装置11に一斉に状態確認要求を送信(S52)、最初に受信した処理可能装置IDを特定する(S53)。次に、照合処理部23は、特定した認証装置に生体特徴データを含む、照合依頼データを送信する(S54)。
認証装置11は、S54の処理後、又は上述したS51の処理において、ビジー情報を受信していない場合(S51において、NO)、全ての照合結果を受信したか否かを判断する(S55)。照合処理部23は、全ての照合結果を受信していない場合(S55において、NO)、S50の処理に戻る。また、全ての照合結果を受信した場合(S55において、YES)、照合処理部23は、照合OK利用者数が1か否かを判断する(S56)。
照合OK利用者数が1の場合(S56において、YES)、本人と判断し、電気錠解錠制御を行う(S57)。また、照合OK利用者数が1でない場合(S56において、YES)、照合OK利用者が0であるか否かを判断し(S58)、0である場合(S58において、YES)、認証失敗として、エラー通知を行う(S59)。また、照合処理部23は、照合OK利用者数が0でない場合(S58において、NO)、複数の利用者が抽出されているため、再度掌の撮影を誘導するメッセージを表示部26に表示し(S60)、第1実施例と同様に掌を撮影する(S61)。また、照合処理部23は、生体特徴データを抽出し(S62)、前回の照合結果で照合OKだった登録生体データに対してのみ照合を行い(S63)、S56の処理に戻る。
<第2実施例における各種データ例>
次に、第2実施例における各種データ例について説明する。図12は、第2実施例における状態確認要求とその応答例を示す図である。図12(A)の例では、状態確認要求データの一例を示し、図12(B)では、状態応答データの一例を示している。
図12(A)に示す状態確認要求データの項目としては、例えば「機能コード」、「データ長」、「依頼元装置ID」、「現在時刻」等があるが、これに限定されるものではない。機能コードは、データの内容を識別するための情報である。例えば、機能コード「30H」は、状態確認要求データを示す。
データ長は、状態確認要求データ全体のデータ長である。依頼元装置IDは、状態確認要求を依頼した認証装置11の情報である。現在時刻は、状態確認要求を行った時間情報である。
図12(B)に示す状態応答データの項目としては、例えば「機能コード」、「データ長」、「応答装置ID」、「応答時刻」、「状態」等であるが、これに限定されるものではない。機能コードは、データの内容を識別するための情報である。例えば、機能コード「31H」は、状態応答データを示す。データ長は、状態応答データ全体のデータ長である。
応答装置IDは、状態応答データを送信した認証装置11を識別するための情報である。応答時刻は、応答を行った時間情報である。状態は、状態応答データを送信した認証装置11の状態を示す情報である。状態には、処理可能、ビジー等の情報が設定されるが、これに限定されるものではない。
また、図13は、第2実施例における処理依頼テーブルの一例を示す図である。図13は、上述したS47の処理において生成された第2実施例における処理依頼テーブルの一例である。
図13に示す処理依頼テーブルの項目としては、例えば「分割した利用者ID」、「装置ID」であるが、これに限定されるものではない。図13の例では、登録人数(全登録者の登録生体情報)400人に対し、状態確認要求に対する応答結果から処理可能な認証装置9台特定できた例を示している。この場合、400人÷9台=44人が割り当てされている。また余りの4人は、自装置で照合処理を行うよう設定されている。
第2実施例では、照合処理を他の認証装置11に割り当てる際、現時点でビジー状態の認証装置11を除いた認証装置11で処理を割り振ることができる。なお、第2実施例では、例えば現時点での各認証装置11のCPUの負荷量(使用率)等を取得して、その負荷量に応じて、割り当てる範囲を調整することもできる。
第2実施例においても、上述したように生体データ(認証)を受け付けた認証装置11が設置されている出入口の扉14を挟んで反対側にも認証装置11が設置されている場合には、その認証装置11も分割して照合処理を行う装置の1つに含めることができる。また、第2実施例において、割り当て部47は、処理可能な認証装置11の台数に基づいて対応する照合範囲を割り当てて、処理を行わせることができる。
上述したように本実施形態によれば、生体情報の認証時間を短縮することができる。例えば、本実施形態では、生体情報以外の情報をキー入力等をすることなく、生体情報のみで効率的に照合(1:N照合)を行い、短時間で認証処理を実施することができる。また、本実施形態によれば、複数の認証装置に照合処理を分散させるため、認証装置内のCPUが低スペックの場合でも適切に実行することができる。また、本実施形態によれば、例えば複数の認証装置のうちの1つが故障した場合でも、動作可能な他の認証装置でリカバリが可能となる。
なお、上述した本実施形態における認証装置等は、部屋等の所定エリア(領域)の出入口近傍に設置され、互いに通信可能な複数の認証装置を含む入退室管理システムに適用されるだけでない。本実施形態における認証装置は、例えば複数台のAutomated Teller Machine(ATM,現金自動預け払い機)が配置されている場合における利用者認証にも適用することができる。
以上、実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。また、上述した各実施例の一部又は全部を組み合わせることも可能である。
なお、以上の実施例に関し、更に以下の付記を開示する。
(付記1)
複数の認証装置を含む認証システムであって、
少なくとも同じ複数のユーザの生体情報を記憶部に記憶する複数の認証装置を備え、
前記複数の認証装置は、
認証対象の生体情報を受け付けると、受け付けた前記生体情報と、前記複数のユーザの生体情報のうちの一部の生体情報とを照合する照合処理部と、
前記複数のユーザの生体情報のうち、該一部の生体情報を除く他の生体情報について、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象の生体情報についての照合を依頼する送信部と、
前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられた生体情報との照合の結果を前記1又は複数の他の認証装置から受信する受信部と、を備えたことを特徴とする認証システム。
(付記2)
前記複数の認証装置は、所定エリアへの出入口近傍に設置され、前記所定エリアへの入退室を制御することを特徴とする付記1に記載の認証システム。
(付記3)
前記認証対象の生体情報を受け付けた認証装置は、
前記認証対象の生体情報と、前記複数のユーザの生体情報のうちの一部の生体情報とを照合した結果と、前記1又は複数の他の認証装置からの照合結果とに基づいて、前記所定エリアへの入退室を行う扉を解錠することを特徴とする付記2に記載の認証システム。
(付記4)
前記照合を依頼した前記他の認証装置が、ビジー状態である場合には、前記認証対象の生体情報を受け付けた認証装置は、残りの他の認証装置から次の候補を選択して照合依頼を行うことを特徴とする付記1乃至3の何れか1項に記載の認証システム。
(付記5)
前記認証対象の生体情報を受け付けた認証装置は、
前記1又は複数の他の認証装置の位置情報に基づき、前記認証対象の生体情報を受け付けた認証装置が設置されている前記所定エリアへの出入口を挟んだ反対側の認証装置を、前記照合を依頼する認証装置に含めることを特徴とする付記2に記載の認証システム。
(付記6)
前記認証対象の生体情報を受け付けた認証装置は、
前記1又は複数の他の認証装置に対して状態確認要求を行い、
前記1又は複数の他の認証装置からの応答結果に基づいて前記照合の依頼が可能な認証装置を特定し、特定した前記認証装置に対して前記照合を依頼することを特徴とする付記1乃至5の何れか1項に記載の認証システム。
(付記7)
前記認証対象の生体情報を受け付けた認証装置は、
前記1又は複数の他の認証装置の使用頻度情報に基づいて選択された他の認証装置に対して前記照合を依頼することを特徴とする付記1乃至6の何れか1項に記載の認証システム。
(付記8)
前記使用頻度情報は、前記認証対象の生体情報を受け付けた時刻を含む所定時間帯の他の認証装置における照合平均回数であることを特徴とする付記7に記載の認証システム。
(付記9)
複数のユーザの生体情報を記憶する記憶部と、
認証対象の生体情報を受け付けると、受け付けた前記生体情報と、前記記憶部に記憶された複数のユーザの生体情報のうちの一部の生体情報とを照合する照合処理部と、
前記複数のユーザの生体情報のうち、該一部の生体情報を除く他の生体情報について、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象の生体情報についての照合を依頼する送信部と、
前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられた生体情報との照合の結果を前記1又は複数の他の認証装置から受信する受信部と、を備えたことを特徴とする認証装置。
(付記10)
認証装置が、
認証対象の生体情報を受け付けると、受け付けた前記生体情報と、記憶部に記憶された複数のユーザの生体情報のうちの一部の生体情報とを照合し、
前記複数のユーザの生体情報のうち、該一部の生体情報を除く他の生体情報について、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象の生体情報についての照合を依頼し、
前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられた生体情報との照合の結果を前記1又は複数の他の認証装置から受信する、ことを特徴とする認証方法。
(付記11)
認証対象の生体情報を受け付けると、受け付けた前記生体情報と、記憶部に記憶された複数のユーザの生体情報のうちの一部の生体情報とを照合し、
前記複数のユーザの生体情報のうち、該一部の生体情報を除く他の生体情報について、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象の生体情報についての照合を依頼し、
前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられた生体情報との照合の結果を前記1又は複数の他の認証装置から受信する、処理をコンピュータに実行させるための認証プログラム。
10 認証システム
11 認証装置
12 管理サーバ
13 通信ネットワーク
14 扉
15,29 電気錠制御部
16 電気錠
21,41 記憶部
22 生体データ入力部(生体情報入力部)
23 照合処理部
24 キー入力部
25 暗号化/復号化部
26,44 表示部
27 耐タンパ部
28,43 インターフェース部
30,45 通信部(送信部/受信部)
31,48 制御部
42 入力部
46 集計部
47 割り当て部
51 入力装置
52 出力装置
53 ドライブ装置
54 補助記憶装置
55 主記憶装置
56 CPU
57 通信装置
58 記録媒体

Claims (9)

  1. 複数の認証装置を含む認証システムであって、
    少なくとも同じ複数のユーザの生体情報を記憶部に記憶する複数の認証装置を備え、
    前記複数の認証装置は、
    認証対象の生体情報を受け付けると、受け付けた前記生体情報と、前記複数のユーザの生体情報を所定数のグループに分割したうち、何れかの1つのグループの生体情報とを照合する照合処理部と、
    前記複数のユーザの生体情報のうち、該何れかの1つのグループを除く他のグループについて、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象のグループの生体情報についての照合を依頼する送信部と、
    前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられたグループの生体情報との照合の結果を前記1又は複数の他の認証装置から受信する受信部と、を備えたことを特徴とする認証システム。
  2. 前記複数の認証装置は、所定エリアへの出入口近傍に設置され、前記所定エリアへの入退室を制御することを特徴とする請求項1に記載の認証システム。
  3. 前記照合を依頼した前記他の認証装置が、ビジー状態である場合には、前記認証対象の生体情報を受け付けた認証装置は、残りの他の認証装置から次の候補を選択して照合依頼を行うことを特徴とする請求項1又は2に記載の認証システム。
  4. 前記認証対象の生体情報を受け付けた認証装置は、
    前記1又は複数の他の認証装置の位置情報に基づき、前記認証対象の生体情報を受け付けた認証装置が設置されている前記所定エリアへの出入口を挟んだ反対側の認証装置を、前記照合を依頼する認証装置に含めることを特徴とする請求項2に記載の認証システム。
  5. 前記認証対象の生体情報を受け付けた認証装置は、
    前記1又は複数の他の認証装置に対して状態確認要求を行い、
    前記1又は複数の他の認証装置からの応答結果に基づいて前記照合の依頼が可能な認証装置を特定し、特定した前記認証装置に対して前記照合を依頼することを特徴とする請求項1乃至4の何れか1項に記載の認証システム。
  6. 前記認証対象の生体情報を受け付けた認証装置は、
    前記1又は複数の他の認証装置の使用頻度情報に基づいて選択された他の認証装置に対して前記照合を依頼することを特徴とする請求項1乃至5の何れか1項に記載の認証システム。
  7. 複数のユーザの生体情報を記憶する記憶部と、
    認証対象の生体情報を受け付けると、受け付けた前記生体情報と、前記複数のユーザの生体情報を所定数のグループに分割したうち、何れかの1つのグループの生体情報とを照合する照合処理部と、
    前記複数のユーザの生体情報のうち、該何れかの1つのグループを除く他のグループについて、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象のグループの生体情報についての照合を依頼する送信部と、
    前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられたグループの生体情報との照合の結果を前記1又は複数の他の認証装置から受信する受信部と、を備えたことを特徴とする認証装置。
  8. 認証装置が、
    認証対象の生体情報を受け付けると、受け付けた前記生体情報と、複数のユーザの生体情報を所定数のグループに分割したうち、何れかの1つのグループの生体情報とを照合し、
    前記複数のユーザの生体情報のうち、該何れかの1つのグループを除く他のグループについて、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象のグループの生体情報についての照合を依頼し、
    前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられたグループの生体情報との照合の結果を前記1又は複数の他の認証装置から受信する、ことを特徴とする認証方法。
  9. 認証対象の生体情報を受け付けると、受け付けた前記生体情報と、複数のユーザの生体情報を所定数のグループに分割したうち、何れかの1つのグループの生体情報とを照合し、
    前記複数のユーザの生体情報のうち、該何れかの1つのグループを除く他のグループについて、重複なく1又は複数の他の認証装置に割り当てて、割り当てた対象のグループの生体情報についての照合を依頼し、
    前記照合の依頼に応じて前記1又は複数の他の認証装置によって行われる、受け付けた前記生体情報と割り当てられたグループの生体情報との照合の結果を前記1又は複数の他の認証装置から受信する、処理をコンピュータに実行させるための認証プログラム。
JP2014072982A 2014-03-31 2014-03-31 認証システム、認証装置、認証方法、及び認証プログラム Active JP6354264B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014072982A JP6354264B2 (ja) 2014-03-31 2014-03-31 認証システム、認証装置、認証方法、及び認証プログラム
US14/644,918 US9721410B2 (en) 2014-03-31 2015-03-11 Authentication system, authentication apparatus, and authentication method
EP15159179.9A EP2927880A1 (en) 2014-03-31 2015-03-16 Authentication system, authentication apparatus, and authentication method
BR102015006826A BR102015006826A2 (pt) 2014-03-31 2015-03-26 sistema de autenticação, aparelho de autenticação e método de autenticação

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014072982A JP6354264B2 (ja) 2014-03-31 2014-03-31 認証システム、認証装置、認証方法、及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2015194936A JP2015194936A (ja) 2015-11-05
JP6354264B2 true JP6354264B2 (ja) 2018-07-11

Family

ID=52875422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014072982A Active JP6354264B2 (ja) 2014-03-31 2014-03-31 認証システム、認証装置、認証方法、及び認証プログラム

Country Status (4)

Country Link
US (1) US9721410B2 (ja)
EP (1) EP2927880A1 (ja)
JP (1) JP6354264B2 (ja)
BR (1) BR102015006826A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
KR102465249B1 (ko) 2016-02-19 2022-11-11 삼성전자주식회사 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
CN111899381A (zh) * 2020-07-13 2020-11-06 珠海格力电器股份有限公司 开锁验证方法、装置及门锁、门、门锁系统、存储介质
JP7028356B1 (ja) 2021-07-12 2022-03-02 三菱電機株式会社 生体認証システム、入退管理システム、生体認証装置、生体認証プログラム、および生体認証方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652111A (ja) * 1992-07-29 1994-02-25 Nippondenso Co Ltd 個人識別装置
US7631193B1 (en) * 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
JP3771096B2 (ja) 1999-11-12 2006-04-26 松下電工株式会社 指紋照合連動マンションhaシステム
JP2002042135A (ja) * 2000-07-31 2002-02-08 Oki Electric Ind Co Ltd 高速個人認証システム
US7424618B2 (en) * 2001-03-14 2008-09-09 Paladin Electronic Services, Inc. Biometric access control and time and attendance network including configurable system-on-chip (CSOC) processors with embedded programmable logic
US9189788B1 (en) * 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
JP3961439B2 (ja) 2003-03-31 2007-08-22 富士通サポートアンドサービス株式会社 指紋による個人認証システム
CA2524190A1 (en) 2003-05-01 2004-11-18 Us Biometrics Corporation System and method for preventing identity fraud
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
JP4240502B2 (ja) * 2006-06-27 2009-03-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 対象から抽出した特徴に基づきその対象を認証する技術
JP4952125B2 (ja) 2006-08-04 2012-06-13 富士通株式会社 負荷分散装置
US7773779B2 (en) * 2006-10-19 2010-08-10 I.Q.S. Shalev Ltd. Biometric systems
JP5239458B2 (ja) * 2008-03-31 2013-07-17 富士通株式会社 生体認証装置および生体認証プログラム
US8763070B2 (en) * 2009-04-08 2014-06-24 Blackboard Inc. Electronic transactions system
WO2011061862A1 (ja) * 2009-11-17 2011-05-26 株式会社日立製作所 生体情報を用いた認証システム及び認証装置
JP4970585B2 (ja) * 2010-11-10 2012-07-11 株式会社東芝 サービス提供システム及びユニット装置
EP2924645A4 (en) * 2012-11-26 2016-10-05 Hitachi Ltd SENSIBLITY ASSESSMENT SYSTEM
JP5975293B2 (ja) * 2013-02-22 2016-08-23 富士ゼロックス株式会社 認証装置及びプログラム
KR102088018B1 (ko) * 2013-09-03 2020-05-27 삼성전자주식회사 전자 기기간 연동 방법 및 장치

Also Published As

Publication number Publication date
US9721410B2 (en) 2017-08-01
BR102015006826A2 (pt) 2015-12-15
JP2015194936A (ja) 2015-11-05
EP2927880A1 (en) 2015-10-07
US20150279135A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
US10777030B2 (en) Conditional and situational biometric authentication and enrollment
US20210286870A1 (en) Step-Up Authentication
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
KR101945034B1 (ko) 분배 장치의 사용자 액세스를 위한 시스템 및 방법
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US10135817B2 (en) Enhancing authentication and source of proof through a dynamically updatable biometrics database
US7986817B2 (en) Verification apparatus, verification method and verification program
US11128613B2 (en) Authentication based on visual memory
JP6354264B2 (ja) 認証システム、認証装置、認証方法、及び認証プログラム
JP7090008B2 (ja) 本人確認支援装置および本人確認支援方法
US20100045787A1 (en) Authenticating apparatus, authenticating system, and authenticating method
JP2018120375A (ja) システム及び方法
US20210182369A1 (en) Method and system of user identification
JP5239458B2 (ja) 生体認証装置および生体認証プログラム
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
US11277409B2 (en) Authentication server, system, and method that allow client device to log into client device and/or target service
JP2015203974A (ja) 認証システム
JP7528136B2 (ja) 認証プログラム、認証システム及び認証方法
US9405891B1 (en) User authentication
WO2021260773A1 (ja) 認証システム、認証端末、認証端末の制御方法及び記憶媒体
JP6466830B2 (ja) 認証順序制御装置、その方法及びプログラム
JP2021057852A (ja) 認証サーバ、認証システム、及び認証方法
WO2018149497A1 (en) System and method for authentication of a user

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R150 Certificate of patent or registration of utility model

Ref document number: 6354264

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150