WO2011068009A1 - 生体認証装置 - Google Patents

生体認証装置 Download PDF

Info

Publication number
WO2011068009A1
WO2011068009A1 PCT/JP2010/069744 JP2010069744W WO2011068009A1 WO 2011068009 A1 WO2011068009 A1 WO 2011068009A1 JP 2010069744 W JP2010069744 W JP 2010069744W WO 2011068009 A1 WO2011068009 A1 WO 2011068009A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
collation
registration
code
verification
Prior art date
Application number
PCT/JP2010/069744
Other languages
English (en)
French (fr)
Inventor
中村 敏男
Original Assignee
沖電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 沖電気工業株式会社 filed Critical 沖電気工業株式会社
Priority to US13/503,363 priority Critical patent/US20120204259A1/en
Publication of WO2011068009A1 publication Critical patent/WO2011068009A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Definitions

  • the present invention relates to a biometric authentication device.
  • Biometric authentication is also referred to as biometric authentication, and is a technique for identifying individuals using biometric information such as fingerprints and irises.
  • biometric authentication device the standardization of BioAPI (Biometric Application Programming Interface) has been promoted by ISO / IEC JTC1 / SC37 as an interface between the biometric technology part that acquires and collates biometric information and the application. Yes.
  • FIG. 6 is a schematic diagram of a biometric authentication device using BioAPI.
  • the biometric authentication device 110 includes, for example, a part configured as software (software part) and a part configured as hardware (hardware part).
  • the hardware unit is provided with a device 120 that acquires biometric information such as a camera.
  • the software section is provided with a hierarchical structure of a biometric service provider (BSP) 140, a BioAPI framework (BioAPI Framework) 160, and an application 180, which are defined by BioAPI.
  • BSP biometric service provider
  • BioAPI Framework BioAPI Framework
  • the BSP 140 is software located in the first layer, which is the lowest layer of the hierarchical structure, and has a function of acquiring and collating biometric information including a function of controlling the device 120.
  • the BioAPI framework 160 is software located in the second layer on the first layer, and forms the core of BioAPI.
  • the application 180 is software located in the third layer above the second layer.
  • BioSPI BioSPI: Biometric Service Provider Interface
  • the BSP 140 provides a BioSPI function (BioSPI function) to the BioAPI framework 160.
  • the BioAPI framework 160 accesses the BSP 140 by calling a BioSPI function.
  • BioAPI framework 160 The interface between the BioAPI framework 160 and the application 180 is called BioAPI.
  • the BioAPI framework 160 provides a BioAPI function (BioAPI function) to the application 180.
  • Application 180 accesses BioAPI framework 160 by calling BioAPI functions.
  • BioSPI functions there are BioSPI functions corresponding to many BioAPI functions on a one-to-one basis. Therefore, when the application 180 calls the BioAPI function, the BioAPI framework 160 calls the corresponding BioSPI function. For example, when registering biometric information, when the application 180 calls the BioAPI_Enroll function, the BioSPI_Enroll function is called and registration processing is performed. Further, when collation is performed, when the application 180 calls the BioAPI_Verify function, the BioSPI_Verify function is called and collation processing is performed.
  • the accuracy evaluation of these registration processing and collation processing includes an acquisition failure rate (FTA: failure-to-acquire rate), a registration failure rate (FTE: failure-to-enrol rate), and an error rejection rate (FRR: false reject rate). And false acceptance rate (FAR: false accept rate).
  • FAA acquisition failure rate
  • FTE registration failure rate
  • FRR false reject rate
  • FAR false acceptance rate
  • the accuracy evaluation includes technology evaluation, scenario evaluation, and operational evaluation (for example, see “Information technology--Biometric-performance-testing-and-reporting--Part-1: Principles-and-framework", ISO / IEC 19795-1).
  • Scenario evaluation evaluates the accuracy of FRR, FAR, etc. in a biometric authentication device using a simulated application having a registration scenario and a verification scenario.
  • this scenario evaluation in addition to the above FRR and FAR, registration of a biometric authentication device, evaluation of authentication processing time, and the like are performed. Further, in the scenario evaluation, since the evaluation of the biometric information acquisition for the subject is also performed, ergonomic evaluation is also performed.
  • Operational evaluation is the same as scenario evaluation during actual operation.
  • a registration scenario and a verification scenario are provided in the application. Since a simulated application is used at the time of scenario evaluation, it may be different from the application at the time of operation. In this case, the scenario evaluation differs from the operation evaluation, and as a result, the scenario evaluation result is not reproduced during operation.
  • the present invention provides a biometric authentication device that enables registration and verification scenarios to be evaluated in the same scenario as during scenario evaluation by providing the BioAPI framework.
  • a first aspect of the present invention is a biometric authentication apparatus that includes a device that acquires biometric information of a user and a control unit.
  • the control unit is a biometric service provider (BSP) located in the lowest layer, a framework located in a hierarchy above the BSP, the framework including an input / output unit and a database (DB), and the framework Has an application located in the upper hierarchy.
  • BSP biometric service provider
  • the BSP creates a registration code from a device control unit that controls the device, a biometric information acquired by the device, a registration code creation unit that stores the registration code in a DB, and a verification code from the biometric information acquired by the device And a one-to-one collation unit that collates the collation code with the registration code read from the DB.
  • the framework sends an instruction to the device control unit and the registration code creation unit, thereby sending an instruction to the registration unit that performs the registration process, the device control unit, the verification code creation unit, and the one-to-one verification unit.
  • a verification unit that performs verification processing.
  • the application also sends instructions to the registration unit and the verification unit.
  • registration and verification scenarios are provided as a registration unit and a verification unit in the framework. For this reason, even if the applications are different, registration and verification are performed in the same scenario, so that the same criteria can be evaluated. Moreover, the items of evaluation results can be easily unified for all BSPs. It is also possible to continuously evaluate accuracy during actual operation.
  • the development load of the BSP is reduced compared to a conventional system in which the input / output unit is provided in the BSP.
  • registration and verification scenarios are provided in the framework, which reduces the application development load compared to conventional systems in which scenarios are provided in applications.
  • biometrics apparatus It is the schematic of the biometrics apparatus of this embodiment. It is an example of the processing flow of a registration scenario. It is an example of the processing flow of a collation scenario. It is an example of the processing flow of a division
  • FIG. 1 is a schematic diagram of a biometric authentication apparatus according to this embodiment.
  • the biometric authentication device 10 includes a device 20 and a control unit 30.
  • the device 20 is used to acquire the biological information of the user, and includes, for example, a camera.
  • a camera When performing face authentication, vein authentication, iris authentication, or fingerprint authentication as biometric authentication, a necessary area is imaged by a camera to acquire biometric information.
  • the acquired biological information may be referred to as acquired data.
  • a microphone may be used as the device 20 when voiceprint authentication is performed as biometric authentication.
  • the control unit 30 is configured as hierarchical software.
  • the hierarchical structure defined by BioAPI is a three-layer structure.
  • a biometric service provider (BSP: Biometric Service Provider) 40 is provided in the first layer, which is the lowest layer.
  • a BioAPI framework 60 is provided as a framework in the second layer, which is a layer above the first layer in which the BSP 40 is provided.
  • An application 80 is provided in the third layer, which is a layer above the second layer in which the BioAPI framework 60 is provided.
  • Each functional unit included in the BSP 40, the BioAPI framework 60, and the application 80 is realized by any suitable method such that a CPU (not shown) included in the biometric authentication apparatus executes a predetermined program.
  • BioAPI Biometric Application Programming Interface
  • BioSPI Biometric Service Provider Interface
  • the BSP 40 has a function of acquiring and collating biometric information, including a function of controlling the device 20.
  • the BSP 40 includes a device control unit 42, a registration code creation unit 44, a collation code creation unit 46, and a one-to-one collation unit 48 as functional units.
  • the device control unit 42 controls the corresponding device 20.
  • the device control unit 42 acquires the biological information of the user by, for example, operating a camera to perform shooting of a predetermined area.
  • the BioAPI framework 60 calls a BioSPI_Capture function as a BioSPI function, the device control unit 42 operates.
  • the registration code creation unit 44 creates a registration code (template) from the biological information received via the device control unit 42. This registration code is obtained by extracting a target area from image data of a photograph taken as biometric information and further extracting features necessary for biometric authentication. In addition, information for identifying the user such as the name of the user is added to the registration code.
  • the registration code creation unit 44 registers the created registration code in a database (DB) 62 provided in the BioAPI framework 60. When the BioAPI framework 60 calls the BioSPI_CreateTemplate function as a BioSPI function, the registration code creation unit 44 operates.
  • the verification code creation unit 46 creates a verification code from the biological information received via the device control unit 42. This verification code is obtained by extracting a target region from image data of a photograph taken as biometric information and further extracting features necessary for biometric authentication.
  • the BioAPI framework 60 calls the BioSPI_Process function as the BioSPI function, the verification code creation unit 46 operates.
  • the one-to-one collation unit 48 collates the collation code created by the collation code creation unit 46 with one registration code read from the DB 62.
  • the one-to-one matching unit 48 reads the registration code of the user who performs the matching from the DB 62.
  • the one-to-one collation unit 48 collates the registration code and the collation code, and determines whether or not the registration code and the collation code have the same characteristics.
  • the BioAPI framework 60 calls the BioSPI_VerifyMatch function as a BioSPI function, the one-body / one matching unit 48 operates.
  • the BioAPI framework 60 includes a registration unit 64 and a verification unit 66 in addition to the DB 62.
  • the BioAPI framework 60 may be configured to include, for example, a GUI (Graphical User Interface) as the input / output unit 68.
  • the input / output unit 68 performs these controls when the biometric authentication device 10 includes an output unit such as a display and a speaker, and an input unit such as a keyboard and a touch panel.
  • This input / output unit 68 gives instructions to the user such as selecting which of registration and verification processing is to be performed, and accepts user input. Also, the user is instructed to change the shooting target. For example, in the case of fingerprint authentication, there is a change in the position of the finger and the finger, and in the case of iris authentication, there is a change in the direction of the line of sight and a change in the right eye and the left eye.
  • the registration unit 64 is a functional unit that executes registration processing (registration scenario), and performs registration processing by sending instructions to the device control unit 42 and the registration code creation unit 44.
  • registration processing registration scenario
  • the application 80 calls the BioAPI_Enroll function as the BioAPI function
  • the registration unit 64 starts the registration process.
  • the registration unit 64 operates the device control unit 42 by calling the BioSPI_Capture function, and operates the registration code creation unit 44 by calling the BioSPI_CreateTemplate function.
  • FIG. 2 is an example of a processing flow of a registration scenario. Note that description of processing related to the input / output unit 68 such as GUI is omitted here.
  • the registration scenario starts when the BioAPI_Enroll function is called.
  • step 10 (hereinafter, step is indicated by S), variables are initialized.
  • the variables include the number of trials and the number of acquisitions (captures), and these variables become 0 by initialization.
  • biometric information is acquired. That is, the registration unit 64 calls the BioSPI_Capture function.
  • the device control unit 42 of the BSP 40 extracts a target area from the acquired biological information, and determines whether the biological information is acquired with a predetermined accuracy. The result of the determination is sent to the BioAPI framework 60 as the execution result of the BioSPI_Capture function. If the biometric information acquisition is successful according to the received execution result of the BioSPI_Capture function, the registration unit 64 subsequently performs S50. If unsuccessful, the process of S45 is subsequently performed.
  • the number of trials is compared with a predetermined maximum number of trials in S45. If the number of trials is equal to or greater than the maximum number of trials (Yes), the registration process is terminated. On the other hand, if the number of trials is smaller than the maximum number of trials (No), steps S20 to S40 are performed again.
  • a registration code is generated. That is, the registration unit 64 calls the BioSPI_CreateTemplate function.
  • the registration code creation unit 44 of the BSP 40 extracts features necessary for biometric authentication from the acquired biometric information and encodes it into a predetermined format. At this time, information on the user to be registered is also added.
  • the registration code creation unit 44 stores the registration code in the DB 62. Note that the user information may be input using the input / output unit 70, or a unit for identifying the user such as an ID card may be used.
  • the registration unit 64 ends the registration process when the registration code is successfully generated, and subsequently performs the process of S75 when it fails.
  • the number of acquisitions is compared with a predetermined maximum number of acquisitions in S75. If the number of acquisitions is equal to or greater than the maximum number of acquisitions, the registration process is terminated. On the other hand, if the number of acquisitions is smaller than the maximum number of acquisitions, steps S20 to S70 are performed again.
  • the collation unit 66 is a functional unit that executes collation processing (collation scenario), and performs collation processing by sending instructions to the device control unit 42, the collation code creating unit 46, and the one-to-one collation unit 48.
  • the application 80 calls the BioAPI_Verify function as a BioAPI function
  • the matching unit 66 performs a matching process.
  • the verification unit 66 operates the device control unit 42 by calling the BioSPI_Capture function, operates the verification code creation unit 46 by calling the BioSPI_Process function, and calls the one-to-one verification unit 48 by calling the BioSPI_VerifyMatch function. Operate.
  • FIG. 3 is an example of the processing flow of the matching scenario. Note that description of processing related to the input / output unit 68 such as GUI is omitted here.
  • the collation scenario starts when the BioAPI_Verify function is called.
  • variables are initialized.
  • the variables include the number of trials, the number of acquisitions, and the number of verifications, and these variables become 0 by initialization.
  • the number of transactions is 1.
  • steps S20 to S50 are performed. Note that the process from S20 to S50 is the same as the registration scenario, and a description thereof will be omitted.
  • the collation code creating unit 46 of the BSP 40 extracts features necessary for biometric authentication from the acquired biometric information and encodes it into a predetermined format.
  • the result of the determination as to whether or not the feature extraction has succeeded is sent to the BioAPI framework 60 as the execution result of the BioSPI_Process function. If the verification code is successfully generated according to the received execution result, the verification unit 66 subsequently performs S90. If unsuccessful, the process of S77 is subsequently performed.
  • the acquisition count is compared with a predetermined maximum acquisition count in S77. If the number of acquisitions is greater than or equal to the maximum number of acquisitions, the verification process is terminated. On the other hand, if the number of acquisitions is smaller than the maximum number of acquisitions, steps S20 to S72 are performed again.
  • the registration code is read from the DB 62.
  • the collation unit 66 calls the BioSPI_VerifyMatch function.
  • information on the user who performs one-to-one matching is sent to the one-to-one matching unit 48 as an argument of the BioSPI_VerifyMatch function.
  • the one-to-one matching unit 48 calls a user registration code from the DB 62.
  • the one-to-one matching unit 48 performs one-to-one matching with the registration code read from the DB 62 and the matching code.
  • S120 it is determined whether or not the one-to-one matching has been successful. This determination is made based on whether the similarity obtained by comparing the registration code and the verification code is equal to or greater than a predetermined threshold value. If the similarity is greater than or equal to the threshold, it is determined that the registration code matches the verification code. That is, it is determined that the personal authentication by the one-to-one verification is successful. On the other hand, when the similarity is smaller than the threshold, it is determined that the registration code and the verification code do not match. That is, it is determined that the personal authentication based on the one-to-one verification has failed.
  • the threshold value is small, the success rate of identity authentication is high, but on the other hand, the rate of accepting others by mistake is high. Also, if the threshold value is large, the rate of accepting others by mistake is low, but the success rate of identity authentication is also low.
  • the threshold is appropriately determined by the provider or operator of the BSP 40.
  • the process ends. On the other hand, if it is determined to be unsuccessful, the number of verifications is compared with a predetermined maximum number of verifications in S125. If the number of collations is equal to or greater than the maximum number of collations (Yes), the process of S127 is subsequently performed. On the other hand, if the number of collations is smaller than the maximum number of collations (No), steps S20 to S120 are performed again.
  • step S127 the transaction count is compared with a predetermined maximum transaction count. If the number of transactions is greater than or equal to the maximum number of transactions, the verification process is terminated. On the other hand, if the transaction count is smaller than the maximum transaction count, step S129 is performed.
  • this series of steps may be permitted multiple times.
  • the number of repetitions is the number of transactions. For example, when the maximum number of transactions is 3, the verification process is allowed to fail twice.
  • the registration unit 64 and the verification unit 66 that execute the registration scenario and the verification scenario are provided in the BioAPI framework 60. For this reason, even if the applications 80 are different, registration and collation are performed in the same scenario, so that the same criteria can be evaluated. Moreover, the items of evaluation results can be easily unified for all BSPs. In addition, since the same scenario as the scenario evaluation is used during operation, it is possible to continuously evaluate the accuracy in the operation environment, and it is possible to evaluate the reproducibility of the scenario evaluation during operation.
  • the registration unit 64 and the collation unit 66 in the BioAPI framework 60, the development load of the application is reduced compared to the conventional system in which the scenario is provided in the application.
  • this input / output unit is usually used in biometric authentication. Therefore, by providing this input / output unit in the BioAPI framework, the development load of the BSP is reduced compared to a conventional system in which the input / output unit is provided in the BSP.
  • the BioAPI framework 60 may further include a report creation unit 70 that creates a report indicating the processing results of the registration unit 64 and the collation unit 66.
  • the report items may be determined in accordance with, for example, ISO / IEC 19795.
  • the scenario evaluation report items that is, the evaluation results can be unified even when there are a plurality of evaluation-symmetric systems.
  • this embodiment can also obtain an evaluation result by the same item as scenario evaluation also in operational evaluation. For this reason, in this embodiment, continuous monitoring, such as precision, becomes easy.
  • the biometric authentication device 10 of this embodiment has the DB 62 in the BioAPI framework 60.
  • a DB is provided in a BSP as in a conventional biometric authentication device
  • the existing DB can be used as it is when the BSP provided in the operating biometric authentication device is changed to a new BSP.
  • a subject is selected from the users already registered in the DB 62 using the technology A, and the subject is registered using the technology B.
  • both the registration code A based on the technique A and the registration code B based on the technique B are stored in the DB 62.
  • both the registration code A and the registration code B are collated using the technology B.
  • the operator can easily determine whether to encourage other users to re-register from the values of FAR and FRR for registration code A and registration code B using this technology B. For users who do not need re-registration, the registration code by technique A can be verified by technique B. For this reason, the biometric authentication apparatus of this embodiment is excellent in compatibility, for example, when the technology A is changed to the technology B, re-registration for all users is unnecessary.
  • the BSP 40 may be provided with a one-to-many matching unit (not shown).
  • the one-to-many collation unit collates the collation code created by the collation code creation unit 46 with a plurality of registered codes read from the DB 62. In this case, the one-to-many collation unit reads all stored registration codes from the DB 62. The one-to-many collation unit collates the collation code with a plurality of registered codes, and determines whether or not the collation code matches a registered code that has already been registered.
  • the BioAPI framework 60 calls the BioSPI_IdentifyMatch function as a BioSPI function, the one-to-many matching unit operates.
  • the BSP 40 does not include a one-to-many collation unit, a one-to-many collation can be realized using the one-to-one collation unit.
  • information indicating a plurality of registration codes is sent to the one-to-one verification unit 48 as an argument of the BioSPI_VerifyMatch function.
  • the one-to-one matching is performed by the one-to-one matching unit 48 that sequentially calls all the registration codes from the DB 62 and repeatedly performs the one-to-one matching.
  • biometric authentication device of the present embodiment it is possible to perform split-type all-case collation.
  • FIG. 4 is an example of a processing flow for the division type all-case matching. Note that this division-type all-case collation can be performed after it is determined to be successful by the determination in S120 of the collation scenario described with reference to FIG.
  • the other person registration code is read in S130. That is, the one-to-one verification unit 48 reads a registration code (other person registration code) other than the user from the DB 62.
  • the verification number is compared with the maximum verification number. If the verification number is smaller than the maximum verification number, S130 is performed again. On the other hand, if the verification number is equal to or greater than the maximum verification number, the process ends.
  • d the number of days required to calculate the accuracy of the divisional all-case collation
  • n the average number of times a user performs a day
  • e the number of registration codes registered in the database.
  • the collation is completed within the number of days d.
  • information on the number of verifications is added as an index to the registration code of the user, and the registration code of the other person is registered in each verification if the configuration is such that the registration code of the other person is extracted using the number of verifications.
  • the code changes. That is, repeated use of the same registration code can be avoided.
  • biometric authentication device Modification of biometric authentication device
  • the biometric authentication device may be configured by a plurality of biometric authentication devices connected via a network such as the Internet.
  • FIG. 5 is a schematic diagram showing a modification of the biometric authentication device of the present embodiment.
  • the first biometric authentication device 10a includes an application 80a and a BioAPI framework 60a.
  • the second biometric authentication device 10b includes a BioAPI framework 60b and a BSP 40b.
  • the BioAPI frameworks 60a and 60b included in the first and second biometric authentication devices 10a and 10b include BioAPI interworking protocol (BIP) 72a and 72b.
  • BIP BioAPI interworking protocol
  • the BIPs 72a and 72b have a function of converting BioAPI functions into network data and exchanging network data with other BIPs connected via the network.
  • the BIP 72a in the BioAPI framework 60a converts the information of the BioAPI function into network data and transmits the second biometric via the Internet 90.
  • the data is sent to the authentication device 10b.
  • the BioAPI framework 60b of the second biometric authentication device 10b executes a registration scenario or a verification scenario according to the instruction received from the first biometric authentication device 10a. On the other hand, the execution result of this registration scenario or collation scenario is sent to the BioAPI framework 60a of the first biometric authentication device 10a via the Internet 90.
  • the BioAPI framework 60a sends the processing result received from the BioAPI framework 60b via the Internet 90, that is, the execution result of the registration scenario or the matching scenario, to the application 80a.
  • the application 80a receives a processing result based on an instruction given by calling the BioAPI function to the BioAPI framework 60a from the BioAPI framework 60a as an execution result of the BioAPI function. For this reason, the application 80a can send an instruction to another biometric authentication device without being aware of the existence of the Internet 90, and can receive a processing result processed based on the instruction.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

 本発明は、運用時に、シナリオ評価時と同じシナリオで評価を可能とする生体認証装置を提供する。BSP、入出力部及びDBを含むフレームワーク、及び、アプリケーションの階層構造を有している。BSPは、デバイスを制御するデバイス制御部と、デバイスが取得した生体情報から登録コードを作成して、登録コードをDBに格納する登録コード作成部と、デバイスが取得した生体情報から照合コードを作成する照合コード作成部と、照合コードをDBから読み出された登録コードと照合する1対1照合部とを備えて構成される。フレームワークは、デバイス制御部及び登録コード作成部に指示を送ることにより、登録処理を行う登録部と、デバイス制御部、照合コード作成部及び1対1照合部に指示を送ることにより、照合処理を行う照合部と、を備えて構成される。

Description

生体認証装置
 本発明は、生体認証装置に関する。
 生体認証は、バイオメトリック認証とも称され、指紋や虹彩などの生体情報を用いて個体を識別する技術である。この生体認証を行う装置に関して、生体情報の取得や照合を行う生体認証技術部分と、アプリケーションとの間のインタフェースとして、BioAPI(Biometric Application Programming Interface)の標準化がISO/IEC JTC1/SC37で進められている。
 図6を参照して、BioAPIを利用した生体認証装置について説明する。図6は、BioAPIを利用した生体認証装置の模式図である。
 生体認証装置110は、例えば、ソフトウェアとして構成される部分(ソフトウェア部)と、ハードウェアとして構成される部分(ハードウェア部)とを備えて構成される。
 ハードウェア部には、カメラなど生体情報を取得するデバイス120が設けられている。ソフトウェア部は、BioAPIによって規定されている、バイオメトリックサービスプロバイダ(BSP:Biometric Service Provider)140、BioAPIフレームワーク(BioAPI Framework)160及びアプリケーション180の階層構造が設けられている。
 BSP140は、階層構造の最下層である第1層に位置するソフトウェアであって、デバイス120を制御する機能を含めて、生体情報の取得や照合などを行う機能を有している。BioAPIフレームワーク160は、第1層上の第2層に位置するソフトウェアであって、BioAPIの中核をなしている。アプリケーション180は、第2層上の第3層に位置するソフトウェアである。
 BioAPIフレームワーク160とBSP140の間のインタフェースは、BioSPI(BioSPI:Biometric Service Provider Interface)と呼ばれる。BSP140は、BioAPIフレームワーク160に対して、BioSPI関数(BioSPI function)を提供する。BioAPIフレームワーク160は、BioSPI関数を呼び出すことにより、BSP140にアクセスする。
 BioAPIフレームワーク160とアプリケーション180の間のインタフェースは、BioAPIと呼ばれる。BioAPIフレームワーク160は、アプリケーション180に対して、BioAPI関数(BioAPI function)を提供する。アプリケーション180は、BioAPI関数を呼び出すことにより、BioAPIフレームワーク160にアクセスする。
 なお、多くのBioAPI関数に1対1に対応して、BioSPI関数が存在している。従って、アプリケーション180がBioAPI関数を呼び出すと、BioAPIフレームワーク160が対応するBioSPI関数を呼び出す。例えば、生体情報の登録を行う場合は、アプリケーション180が、BioAPI_Enroll関数を呼び出すと、BioSPI_Enroll関数が呼び出され、登録処理が行われる。また、照合を行う場合は、アプリケーション180が、BioAPI_Verify関数を呼び出すと、BioSPI_Verify関数が呼び出され、照合処理が行われる。
 これら、登録処理や照合処理の精度評価は、取得失敗率(FTA:failure-to-acquire rate)、登録失敗率(FTE:failure-to-enrol rate)、誤拒否率(FRR:false reject rate)及び誤受入率(FAR:false accept rate)などにより行われる。精度評価には、テクノロジ評価、シナリオ評価及び運用評価がある(例えば、”Information technology - Biometric performance testing and reporting - Part 1: Principles and framework”,  ISO/IEC 19795-1参照)。
 テクノロジ評価は、既に取得済みのサンプルデータ等を用いて、アルゴリズム単独でのFRRやFARなどの精度を評価する。
 シナリオ評価は、登録シナリオや照合シナリオを備える模擬的なアプリケーションを用いた生体認証装置において、FRRやFARなどの精度を評価するものである。このシナリオ評価では、上記のFRRやFARに加えて、生体認証装置の登録や認証の処理時間の評価などが行われる。また、シナリオ評価では、被験者に対する生体情報の取得の評価も行われるので、人間工学的な評価も行われる。
 運用評価は、シナリオ評価と同様の評価を、実運用時に行う。
 しかしながら、上述の従来例の生体認証装置では、登録シナリオや照合シナリオがアプリケーションに設けられる。シナリオ評価時には、模擬的なアプリケーションが用いられるので、運用時のアプリケーションと異なっている場合がある。この場合、シナリオ評価と運用評価とでは、シナリオが異なり、その結果、シナリオ評価の結果が、運用時に再現されない。
 また、評価項目もアプリケーションに依存するので、シナリオ評価と運用評価とで完全に一致させることが困難である。
 本発明は、登録や照合のシナリオを、BioAPIフレームワークに設けることで、運用時に、シナリオ評価時と同じシナリオで評価を可能とする、生体認証装置を提供する。
 本発明の第1の態様は、生体認証装置であって、利用者の生体情報を取得するデバイスと、制御部とを備えて構成される。制御部は、最下層に位置するバイオメトリックサービスプロバイダ(BSP)、BSPの上の階層に位置するフレームワークであって、入出力部及びデータベース(DB)を含む当該フレームワーク、及び、フレームワークの上の階層に位置するアプリケーションを有している。
 BSPは、デバイスを制御するデバイス制御部と、デバイスが取得した生体情報から登録コードを作成して、登録コードをDBに格納する登録コード作成部と、デバイスが取得した生体情報から照合コードを作成する照合コード作成部と、照合コードを、DBから読み出された登録コードと照合する1対1照合部とを備えて構成される。また、フレームワークは、デバイス制御部及び登録コード作成部に指示を送ることにより、登録処理を行う登録部と、デバイス制御部、照合コード作成部及び1対1照合部に指示を送ることにより、照合処理を行う照合部とを備えて構成される。また、アプリケーションは、登録部及び照合部に指示を送る。
 本発明の第1の態様に係る生体認証装置によれば、登録や照合のシナリオがフレームワーク内に登録部及び照合部として設けられている。このため、アプリケーションが異なる場合であっても、同一のシナリオで、登録や照合が行われるので、同一基準の評価が可能になる。また、全てのBSPに対して評価結果の項目を容易に統一できる。また、実運用時に、精度評価を継続的に行うことも可能になる。
 さらに、DBやGUI(Graphical User Interface)などの入出力部がフレームワーク内に設けられることで、入出力部がBSPに設けられる従来のシステムに比べて、BSPの開発負荷が軽減される。
 また、登録や照合のシナリオがフレームワーク内に設けられることで、シナリオがアプリケーションに設けられる従来のシステムに比べて、アプリケーションの開発負荷が軽減される。
本実施形態の生体認証装置の概略図である。 登録シナリオの処理フローの一例である。 照合シナリオの処理フローの一例である。 分割型全件照合の処理フローの一例である。 本実施形態の生体認証装置の変形例を示す概略図である。 BioAPIを利用した生体認証装置の模式図である。
 以下、図を参照して、本発明の実施の形態について説明するが、各構成要素の配置関係については、本発明が理解できる程度に概略的に示したものに過ぎない。また、以下、本発明の好適な構成例につき説明するが、数値的条件などは、単なる好適例にすぎない。従って、本発明は以下の実施の形態に限定されるものではなく、本発明の構成の範囲を逸脱せずに本発明の効果を達成できる多くの変更又は変形を行うことができる。
 (生体認証装置)
 図1を参照して、本発明の一実施形態に係る生体認証装置について説明する。図1は、本実施形態の生体認証装置の概略図である。
 生体認証装置10は、デバイス20と制御部30とを備えて構成される。
 デバイス20は、利用者の生体情報を取得するために用いられ、例えば、カメラなどを備えて構成される。生体認証として、顔認証、静脈認証、虹彩認証又は指紋認証を行う場合は、カメラにより、必要な領域の撮影を行い、生体情報を取得する。以下の説明では、この取得された生体情報を取得データと称することもある。なお、ここでは、デバイス20としてカメラを用いる例について説明するが、生体認証として声紋認証を行う場合には、デバイス20としてマイクを用いるなどしても良い。
 制御部30は、階層構造のソフトウェアとして構成される。
 標準化が進められているBioAPIで規定されている階層構造は、3層構造である。最下層である第1層には、バイオメトリックサービスプロバイダ(BSP:Biometric Service Provider)40が設けられる。BSP40が設けられている第1層の上の階層である第2層には、フレームワークとしてBioAPIフレームワーク60が設けられる。BioAPIフレームワーク60が設けられている第2層の上の階層である第3層に、アプリケーション80が設けられている。BSP40、BioAPIフレームワーク60及びアプリケーション80が備える各機能部は、生体認証装置が備えるCPU(図示を省略する。)が所定のプログラムを実行するなど、任意好適な手法により実現される。
 BioAPIフレームワーク60とアプリケーション80の間のインタフェースは、BioAPI(Biometric Application Programming Interface)と呼ばれる。アプリケーション80は、BioAPI関数を呼び出すことにより、BioAPIフレームワーク60にアクセスする。
 BioAPIフレームワーク60とBSP40の間のインタフェースは、BioSPI(Biometric Service Provider Interface)と呼ばれる。BioAPIフレームワーク60は、BioSPI関数を呼び出すことにより、BSP40にアクセスする。
 BSP40は、デバイス20を制御する機能を含めて、生体情報の取得や照合などを行う機能を有している。BSP40は、機能部として、デバイス制御部42、登録コード作成部44、照合コード作成部46及び1対1照合部48を備えている。
 デバイス制御部42は、対応するデバイス20を制御する。デバイス制御部42は、例えば、カメラを作動させて所定の領域の撮影を行わせるなどして、利用者の生体情報を取得する。BioAPIフレームワーク60が、BioSPI関数として、BioSPI_Capture関数を呼び出すと、デバイス制御部42が作動する。
 登録コード作成部44は、デバイス制御部42を経て受け取った生体情報から登録コード(テンプレート)を作成する。この登録コードは、生体情報として撮影された写真の画像データから対象領域が抽出され、さらに、生体認証に必要な特徴が抽出されたものである。また、この登録コードには、利用者の名称など、利用者を特定する情報が付加されている。登録コード作成部44は、作成した登録コードを、BioAPIフレームワーク60が備えるデータベース(DB)62に登録する。BioAPIフレームワーク60が、BioSPI関数として、BioSPI_CreateTemplate関数を呼び出すと、登録コード作成部44が作動する。
 照合コード作成部46は、デバイス制御部42を経て受け取った生体情報から照合コードを作成する。この照合コードは、生体情報として撮影された写真の画像データから対象領域が抽出され、さらに、生体認証に必要な特徴が抽出されたものである。BioAPIフレームワーク60が、BioSPI関数として、BioSPI_Process関数を呼び出すと、照合コード作成部46が作動する。
 1対1照合部48は、照合コード作成部46が作成した照合コードと、DB62から読み出された1の登録コードとを照合する。この場合、1対1照合部48は、照合を行う利用者の登録コードをDB62から読み出す。1対1照合部48は、登録コードと照合コードを照合して、登録コードと照合コードが同一特徴を有しているか否かを判定する。BioAPIフレームワーク60が、BioSPI関数として、BioSPI_VerifyMatch関数を呼び出すと、1体1照合部48が作動する。
 BioAPIフレームワーク60は、DB62に加えて、登録部64及び照合部66を備えている。また、BioAPIフレームワーク60は、入出力部68として、例えばGUI(Graphical User Interface)を備えて構成されるのが良い。この入出力部68は、生体認証装置10がディスプレイ、スピーカなどの出力部や、キーボード、タッチパネルなどの入力部を備えている場合に、これらの制御を行う。
 この入出力部68は、登録及び照合のいずれの処理を行うのかを選択させるなど、利用者に指示をすると共に、利用者の入力を受け付ける。また、撮影対象の変更を利用者に指示する。撮影対象の変更には、例えば、指紋認証の場合であれば、指の位置や、指の変更があり、虹彩認証の場合であれば、視線の方向や、右目と左目の変更がある。
 登録部64は、登録処理(登録シナリオ)を実行する機能部であり、デバイス制御部42及び登録コード作成部44に指示を送ることにより、登録処理を行う。アプリケーション80が、BioAPI関数として、BioAPI_Enroll関数を呼び出すと、登録部64が登録処理を開始する。この登録部64は、BioSPI_Capture関数を呼び出すことによりデバイス制御部42を作動させ、また、BioSPI_CreateTemplate関数を呼び出すことにより登録コード作成部44を作動させる。
 図2を参照して登録シナリオの一例について説明する。図2は、登録シナリオの処理フローの一例である。なお、ここでは、GUIなど入出力部68に係る処理についての説明を省略している。
 登録シナリオは、BioAPI_Enroll関数が呼ばれることにより開始する。
 先ず、ステップ(以下、ステップをSで示す。)10において、変数の初期化がなされる。変数には、試行回数、取得(キャプチャ)回数があり、初期化により、これらの変数が0となる。
 次に、S20において、試行回数に1が加算される。
 次に、S30において、生体情報の取得が行われる。すなわち、登録部64が、BioSPI_Capture関数を呼び出す。
 次に、S40において、生体情報の取得が成功したか否かの判定が行われる。S40では、BSP40のデバイス制御部42が、取得された生体情報から対象領域を抽出し、所定の精度で生体情報が取得されているか否かを判定する。判定の結果は、BioSPI_Capture関数の実行結果として、BioAPIフレームワーク60に送られる。登録部64は、受け取ったBioSPI_Capture関数の実行結果に応じて、生体情報の取得が成功した場合は、続いてS50を行い。失敗した場合は、続いてS45の処理を行う。
 S40における判定の結果、生体情報の取得が失敗した場合は、S45において、試行回数が予め定められた最大試行回数と比較される。試行回数が最大試行回数以上の場合(Yes)は、登録処理を終了する。一方、試行回数が最大試行回数より小さい場合(No)は、再びS20~S40のステップを行う。
 S40における判定の結果、生体情報の取得が成功した場合は、S50において、取得回数に1が加算される。
 次に、S60において、登録コードの生成が行われる。すなわち、登録部64がBioSPI_CreateTemplate関数を呼び出す。この過程では、BSP40の登録コード作成部44が、取得された生体情報から生体認証に必要な特徴を抽出し、所定のフォーマットにコード化する。このとき、登録の対象となる利用者の情報も付加される。登録コード作成部44は、登録コードをDB62に格納する。なお、利用者の情報は、入出力部70を用いて入力されても良いし、IDカードのような利用者を特定する部を用いても良い。
 次に、S70において、登録コードの生成が成功したか否かの判定が行われる。ここで、特徴の抽出に成功したか否かの判定の結果は、BioSPI_CreateTemplate関数の実行結果として、BioAPIフレームワーク60に送られる。登録部64は、受け取った実行結果に応じて、登録コードの生成が成功した場合は、登録処理を終了し、失敗した場合は、続いてS75の処理を行う。
 S70における判定の結果、生体情報の取得が失敗した場合は、S75において、取得回数が予め定められた最大取得回数と比較される。取得回数が最大取得回数以上の場合は、登録処理を終了する。一方、取得回数が最大取得回数より小さい場合は、再びS20~S70のステップを行う。
 照合部66は、照合処理(照合シナリオ)を実行する機能部であり、デバイス制御部42、照合コード作成部46及び1対1照合部48に指示を送ることにより、照合処理を行う。アプリケーション80が、BioAPI関数として、BioAPI_Verify関数を呼び出すと、照合部66が照合処理を行う。この照合部66は、BioSPI_Capture関数を呼び出すことによりデバイス制御部42を作動させ、BioSPI_Process関数を呼び出すことにより照合コード作成部46を作動させ、また、BioSPI_VerifyMatch関数を呼び出すことにより1対1照合部48を作動させる。
 図3を参照して照合シナリオの一例について説明する。図3は、照合シナリオの処理フローの一例である。なお、ここでは、GUIなど入出力部68に係る処理についての説明を省略している。
 照合シナリオは、BioAPI_Verify関数が呼ばれることにより開始する。
 先ず、S12において、変数の初期化がなされる。変数には、試行回数、取得回数及び照合回数があり、初期化により、これらの変数が0となる。また、トランザクション回数を1とする。
 続いて、S20~S50の過程が行われる。なお、S20~S50までの過程は、登録シナリオと同様なので、説明を省略する。
 S50において、取得回数に1が加算された後、S62において、照合コードの生成が行われる。この過程では、照合部66がBioSPI_Process関数を呼び出す。
 次に、S72において、照合コードの生成が成功したか否かの判定が行われる。この過程では、BSP40の照合コード作成部46が、取得された生体情報から生体認証に必要な特徴を抽出し、所定のフォーマットにコード化する。
 ここで、特徴の抽出に成功したか否かの判定の結果は、BioSPI_Process関数の実行結果として、BioAPIフレームワーク60に送られる。照合部66は、受け取った実行結果に応じて、照合コードの生成が成功した場合は、続いてS90を行い。失敗した場合は、続いてS77の処理を行う。
 S72における判定の結果、照合コードの生成が失敗した場合は、S77において、取得回数が予め定められた最大取得回数と比較される。取得回数が最大取得回数以上の場合は、照合処理を終了する。一方、取得回数が最大取得回数より小さい場合は、再びS20~S72のステップを行う。
 S72における判定の結果、生体情報の取得が成功した場合は、S90において、照合回数に1を加算する。
 次に、S100において、DB62から登録コードが読み出される。この過程では、照合部66が、BioSPI_VerifyMatch関数を呼び出す。この場合、BioSPI_VerifyMatch関数の引数として、1対1照合を行う利用者の情報が、1対1照合部48に送られる。1対1照合部48は、DB62から、利用者の登録コードを呼び出す。
 次に、S110において、1対1照合部48が、DB62から読み出した登録コードと、照合コードとで1対1照合を行う。
 次に、S120において、1対1照合が成功したか否かの判定が行われる。この判定は、登録コードと照合コードを比較した類似度が、所定の閾値以上であるか、閾値より小さいかにより行われる。類似度が閾値以上の場合は、登録コードと照合コードとが一致していると判定される。すなわち、1対1照合による本人認証が成功と判定される。一方、類似度が閾値より小さい場合は、登録コードと照合コードとが不一致であると判定される。すなわち、1対1照合による本人認証は失敗と判定される。
 なお、閾値が小さいと、本人認証の成功率は高くなるが、その一方で、他人を誤って受理する率が高くなる。また、閾値が大きいと、他人を誤って受理する率は低くなるが、本人認証の成功率も低くなる。閾値は、BSP40の提供者あるいは運用者などにより、適宜定められる。
 S120において、照合処理が成功と判定された場合は、処理を終了する。一方、失敗と判定された場合は、S125において、照合回数が予め定められた最大照合回数と比較される。照合回数が最大照合回数以上の場合(Yes)は、続いて、S127の過程が行われる。一方、照合回数が最大照合回数より小さい場合(No)は、再びS20~S120のステップを行う。
 S127において、トランザクション回数が予め定められた最大トランザクション回数と比較される。トランザクション回数が最大トランザクション回数以上の場合は、照合処理を終了する。一方、トランザクション回数が最大トランザクション回数より小さい場合は、S129のステップを行う。
 S129では、トランザクション回数に1を加算するとともに、試行回数、取得回数及び照合回数を0とする。その後、再びS20~S120のステップを行う。
 ここで、照合シナリオは、例えば、S12~S125までのステップにより照合が成功しなかった場合に、この一連のステップを複数回許容する場合がある。この繰り返しの回数がトランザクション回数である。例えば、最大トランザクション回数が3の場合は、照合処理の失敗が2回まで許容される。
 なお、ここでは、トランザクション回数を照合シナリオで用いる例について説明したが、図2を参照して説明した登録シナリオで用いても良い。
 本実施形態の生体認証装置10によれば、登録シナリオや照合シナリオを実行する登録部64や照合部66がBioAPIフレームワーク60内に設けられている。このため、アプリケーション80が異なる場合であっても、同一のシナリオで、登録や照合が行われるので、同一基準の評価が可能になる。また、全てのBSPに対して評価結果の項目を容易に統一できる。また、シナリオ評価と同じシナリオが、運用時にも用いられるので、運用環境における精度評価を継続的に行うことも可能になり、シナリオ評価の運用時における再現性なども評価可能になる。
 また、登録部64や照合部66がBioAPIフレームワーク60内に設けられることで、シナリオがアプリケーションに設けられる従来のシステムに比べて、アプリケーションの開発負荷が軽減される。
 この入出力部の機能は、生体認証において、通常用いられる。従って、この入出力部をBioAPIフレームワークに設けることで、入出力部がBSPに設けられる従来のシステムに比べて、BSPの開発負荷が軽減される。
 また、BioAPIフレームワーク60が、さらに、登録部64及び照合部66の処理結果を示すレポートを作成するレポート作成部70を備えるのが良い。レポートの項目は、例えば、ISO/IEC 19795の規定に従って定めれば良い。
 本実施形態は、このレポート作成部70を、BioAPIフレームワーク60内に設けることで、評価対称のシステムが複数ある場合であっても、シナリオ評価のレポートの項目、すなわち評価結果を統一できる。また、本実施形態は、運用評価においても、シナリオ評価と同一の項目で評価結果を得ることができる。このため、本実施形態では、精度等の継続監視が容易になる。
 また、本実施形態の生体認証装置10は、DB62をBioAPIフレームワーク60内に設けている。従来の生体認証装置のように、DBがBSPに設けられている場合には、新たなBSPを導入する場合に、既にシステムを利用している利用者の全てについて、DBの登録をしなおす必要がある。これに対し、本実施形態の生体認証装置では、運用している生体認証装置が備えているBSPを新たなBSPに変更する場合に、既存のDBをそのまま用いることができる。
 既存のBSP_A及びデバイス_A(技術A)を、新たにBSP_B及びデバイス_B(技術B)に変更する場合の手順について、説明する。なお、技術Aによる登録コードAと、技術Bによる登録コードBとの間には、登録コードのフォーマットにおいて互換性があるものとする。
 先ず、すでに技術Aを用いてDB62に登録されている利用者から被験者を選択し、その被験者に、技術Bを用いた登録をさせる。この場合、DB62には、技術Aによる登録コードAと、技術Bによる登録コードBの両者を格納させる。照合の際には、登録コードAと登録コードBの両者に対して、技術Bを用いて照合を行う。
 この技術Bを用いた、登録コードAと登録コードBに対するFARやFRRの値から、他の利用者に再登録を促すかどうかは、運用者が容易に判断できる。再登録が不要な利用者については、技術Aによる登録コードに対して、技術Bによる照合を行うことができる。このため、本実施形態の生体認証装置は、技術Aを技術Bに変更する場合に、全ての利用者に対する再登録が不要になるなど、互換性に優れる。
 ここでは、照合シナリオが1対1照合を用いて実行する例について説明したが、1対多照合を利用可能な構成にしても良い。この場合、BSP40に、1対多照合部(図示を省略する。)を設ければよい。
 1対多照合部は、照合コード作成部46が作成した照合コードと、DB62から読み出された複数の登録コードとを照合する。この場合、1対多照合部は、格納されている全ての登録コードをDB62から読み出す。1対多照合部は、照合コードと、複数の登録コードとを照合して、照合コードが、既に登録済みの登録コードと一致するか否かを判定する。BioAPIフレームワーク60が、BioSPI関数として、BioSPI_IdentifyMatch関数を呼び出すと、1対多照合部が作動する。
 なお、BSP40が1対多照合部を備えない場合であっても、1対1照合部を用いて、1対多照合を実現することができる。この場合、BioSPI_VerifyMatch関数の引数として、複数の登録コードを示す情報が、1対1照合部48に送られる。1対1照合部48が、DB62から、全ての登録コードを順に呼び出して、繰り返し1対1照合を行うことにより1対多照合が行われる。
 ここで、運用時に精度評価結果として、誤受入率(FAR)値を得るためには、照合コードと、DB中の登録コードとの全件照合を行い、他人同士のコードで照合した際の類似度などを統計的に分析する必要がある。
 しかしながら、1対多照合には、時間がかかる場合がある。このため、利用者が生体認証を行うたびに、DBに登録されている全ての登録コードに対して照合を行うのは、時間がかかったりCPU負荷が大きくなったりするなどの理由で従来の生体認証装置には適用できないことが多い。これに対し、本実施形態の生体認証装置では、分割型全件照合が可能になる。
 図4を参照して分割型全件照合について説明する。図4は、分割型全件照合の処理フローの一例である。なお、この分割型全件照合は、図3を参照して説明した照合シナリオのS120の判定により、成功と判定された後に行うことができる。
 S120の後、S130において、他人登録コード読出を行う。すなわち、1対1照合部48が、DB62から利用者以外の登録コード(他人登録コード)を読み出す。
 次に、S140において、他人照合、すなわち、他人登録コードと照合コードとの1対1照合を行う。照合を行った後、S150において照合人数に1を加算する。
 次にS160において、照合人数を最大照合人数と比較する。照合人数が最大照合人数より小さい場合は、再びS130を行う。一方、照合人数が最大照合人数以上の場合は、処理を終了する。
 例えば、分割型全件照合の精度算出までにかかる日数をd、利用者が一日に行う平均の利用回数をn、データベースに登録されている登録コードの数をeとする。この場合、利用者が行う1回の利用にあたり、最大照合人数aとして、e/(d×n)人分の登録コードとの照合を行うと、日数dの間に全件照合が完了する。
 例えば、精度評価に要する日数dを250日とし、利用者の平均の利用回数nを2回とし、DBに登録されている登録コードの数eを1000件とすると、最大照合人数aは、2(=1000/(250×2)となる。この場合、利用者の1回の照合ごとに、2回の他人照合を追加するだけですむので、CPU負荷などに与える影響を軽減することができる。
 なお、この場合、利用者の登録コードに、例えば照合回数の情報をインデックスとして付加しておき、この照合回数を用いて他人の登録コードを取り出す構成にすれば、毎回の照合における他人照合の登録コードが変わる。すなわち、同じ登録コードを繰り返し使用することを避けることができる。
 (生体認証装置の変形例)
 上記の実施形態では、生体認証装置が、1つの装置で構成される例について説明したが、インターネットなどネットワークを介して接続されている複数の生体認証装置で構成しても良い。
 図5を参照して、第1の生体認証装置と第2の生体認証装置が、インターネットを介して接続される例について説明する。図5は、本実施形態の生体認証装置の変形例を示す概略図である。
 第1の生体認証装置10aは、アプリケーション80aとBioAPIフレームワーク60aを備えている。また、第2の生体認証装置10bは、BioAPIフレームワーク60bとBSP40bを備えて構成されている。このとき、第1及び第2の生体認証装置10a及び10bが備えるBioAPIフレームワーク60a及び60bは、BioAPIインターワーキングプロトコル(BIP:BioAPI Interworking Protocol)72a及び72bを含んでいる。BIP72a及び72bは、BioAPI関数をネットワークデータに変換し、ネットワークを経て接続された他のBIPと、ネットワークデータのやり取りをする機能を有している。
 例えば、第1の生体認証装置10aのアプリケーション80aが、BioAPI_Enroll関数を呼び出すと、BioAPIフレームワーク60a内のBIP72aが、BioAPI関数の情報をネットワークデータに変換して、インターネット90を介して第2の生体認証装置10bに送る。
 第2の生体認証装置10bのBioAPIフレームワーク60bは、第1の生体認証装置10aから受け取った指示に応じて、登録シナリオ又は照合シナリオを実行する。一方、この登録シナリオ又は照合シナリオの実行結果は、インターネット90を経て第1の生体認証装置10aのBioAPIフレームワーク60aに送られる。
 BioAPIフレームワーク60aは、BioAPIフレームワーク60bからインターネット90を経て受け取った処理結果、すなわち、登録シナリオ又は照合シナリオの実行結果をアプリケーション80aに送る。アプリケーション80aは、BioAPIフレームワーク60aに対して、BioAPI関数を呼び出すことにより与えた指示に基づく処理結果を、BioAPI関数の実行結果として、BioAPIフレームワーク60aから受け取る。このため、アプリケーション80aは、インターネット90の存在を意識することなく、他の生体認証装置に指示を送り、その指示に基づいて処理された処理結果を受け取ることができる。

Claims (7)

  1.  利用者の生体情報を取得するデバイスと、
     最下層に位置するバイオメトリックサービスプロバイダ、該バイオメトリックサービスプロバイダの上の階層に位置するフレームワークであって、入出力部及びデータベースを含む当該フレームワーク、及び、該フレームワークの上の階層に位置するアプリケーションを有する制御部と
    を備え、
     前記バイオメトリックサービスプロバイダは、
     前記デバイスを制御するデバイス制御部と、
     前記デバイスが取得した生体情報から登録コードを作成して、該登録コードを前記データベースに格納する登録コード作成部と、
     前記デバイスが取得した生体情報から照合コードを作成する照合コード作成部と、
     前記照合コードを、前記データベースから読み出された登録コードと照合する1対1照合部と
    を備え、
     前記フレームワークは、
     前記デバイス制御部及び前記登録コード作成部に指示を送ることにより、登録処理を行う登録部と、
     前記デバイス制御部、前記照合コード作成部及び前記1対1照合部に指示を送ることにより、照合処理を行う照合部と
    を備え、
     前記アプリケーションは、前記登録部及び前記照合部に指示を送る、
     生体認証装置。
  2.  前記フレームワークは、さらに、前記登録部及び前記照合部の処理結果に基づいてレポートを作成するレポート作成部を備える、
     請求項1に記載の生体認証装置。
  3.  前記照合処理を行うに当たり、
     前記照合部が、前記照合コードを前記利用者の登録コードと1対1照合する指示を前記1対1照合部に送り、さらに、前記照合コードを、1又は複数の前記利用者以外の登録コードと1対1照合する指示を前記1対1照合部に送る、
     請求項1に記載の生体認証装置。
  4.  前記照合処理を行うに当たり、
     前記照合部が、前記照合コードを前記利用者の登録コードと1対1照合する指示を前記1対1照合部に送り、さらに、前記照合コードを、1又は複数の前記利用者以外の登録コードと1対1照合する指示を前記1対1照合部に送る、
     請求項2に記載の生体認証装置。
  5.  前記バイオメトリックサービスプロバイダは、さらに、前記照合コードを、前記データベースから読み出された複数の登録コードと照合する1対多照合部を備え、
     前記照合部は、さらに、前記デバイス制御部、前記照合コード作成部及び前記1対多照合部に指示を送ることにより、照合処理を行う機能を有する、
     請求項1に記載の生体認証装置。
  6.  前記バイオメトリックサービスプロバイダは、さらに、前記照合コードを、前記データベースから読み出された複数の登録コードと照合する1対多照合部を備え、
     前記照合部は、さらに、前記デバイス制御部、前記照合コード作成部及び前記1対多照合部に指示を送ることにより、照合処理を行う機能を有する、
     請求項2に記載の生体認証装置。
  7.  前記バイオメトリックサービスプロバイダは、さらに、前記照合コードを、前記データベースから読み出された複数の登録コードと照合する1対多照合部を備え、
     前記照合部は、さらに、前記デバイス制御部、前記照合コード作成部及び前記1対多照合部に指示を送ることにより、照合処理を行う機能を有する、
     請求項3に記載の生体認証装置。
PCT/JP2010/069744 2009-12-03 2010-11-05 生体認証装置 WO2011068009A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/503,363 US20120204259A1 (en) 2009-12-03 2010-11-05 Biometric authentication apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-275683 2009-12-03
JP2009275683A JP2011118680A (ja) 2009-12-03 2009-12-03 生体認証装置

Publications (1)

Publication Number Publication Date
WO2011068009A1 true WO2011068009A1 (ja) 2011-06-09

Family

ID=44114866

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/069744 WO2011068009A1 (ja) 2009-12-03 2010-11-05 生体認証装置

Country Status (3)

Country Link
US (1) US20120204259A1 (ja)
JP (1) JP2011118680A (ja)
WO (1) WO2011068009A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116489A (zh) * 2012-11-15 2013-05-22 深圳中兴网信科技有限公司 注册码获取装置和注册码获取方法
CN105488874A (zh) * 2015-11-20 2016-04-13 北京天诚盛业科技有限公司 基于多线程控制的生物识别方法和装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9424411B2 (en) * 2013-05-23 2016-08-23 Honeywell International Inc. Athentication of device users by gaze
US9680644B2 (en) * 2013-07-25 2017-06-13 Technion Research And Development Foundation Limited User authentication system and methods
US9305155B1 (en) * 2015-02-12 2016-04-05 United Services Automobile Association (Usaa) Toggling biometric authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207704A (ja) * 2001-01-12 2002-07-26 Oki Electric Ind Co Ltd 個体認証システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0113327A (pt) * 2000-08-17 2003-07-08 Dexrad Pty Ltd Método e sistema para transferir dados de verificação de um primeiro suporte para um segundo suporte
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
US8582838B1 (en) * 2008-12-01 2013-11-12 Wells Fargo Bank N.A. Fingerprint check to reduce check fraud

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207704A (ja) * 2001-01-12 2002-07-26 Oki Electric Ind Co Ltd 個体認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"The BioAPI Consortium", BIOAPI SPECIFICATION VERSION 1.1, 16 March 2001 (2001-03-16), pages 1, 35, Retrieved from the Internet <URL:http://www.bioapi.org/Downloads/BioAPI%201.1.doc> [retrieved on 20101206] *
TOSHIO NAKAMURA: "Biometric Gijutsu no Kokusai Hyojunka ISO/IECJTC1/SC37 Katsudo no Saizensen", GEKKAN JIDO NINSHIKI, vol. 20, no. 7, 2 June 2007 (2007-06-02), pages 61 - 65 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116489A (zh) * 2012-11-15 2013-05-22 深圳中兴网信科技有限公司 注册码获取装置和注册码获取方法
CN105488874A (zh) * 2015-11-20 2016-04-13 北京天诚盛业科技有限公司 基于多线程控制的生物识别方法和装置

Also Published As

Publication number Publication date
JP2011118680A (ja) 2011-06-16
US20120204259A1 (en) 2012-08-09

Similar Documents

Publication Publication Date Title
US9569678B2 (en) Method and system to authenticate an object
JP4939121B2 (ja) 各セキュリティチャレンジを特徴付ける1つ以上の誤り率を使用する遂次認証のための方法、システム、およびプログラム
US7356168B2 (en) Biometric verification system and method utilizing a data classifier and fusion model
KR102038851B1 (ko) 신원들을 검증하기 위한 방법 및 시스템
KR100901238B1 (ko) 다수의 검증 객체에 걸쳐 개별화가능한 컨텍스트 의존 상호작용을 사용하는 동적 사용자 인증 방법 및 장치
CN101366228B (zh) 用于签名验证的滚动登记的方法和装置
WO2011068009A1 (ja) 生体認証装置
JP2011123532A (ja) 複数種類のテンプレートを用いた生体認証システム及び生体認証方法
CN104424414A (zh) 用于使用户登录到移动设备的方法
WO2012144105A1 (ja) 生体認証システム
JP2006085559A (ja) 個人認証装置および個人認証方法および記憶媒体
JP5564414B2 (ja) 生体認証システム及び生体認証方法
JP2007219731A (ja) 個人認証方法及び個人認証装置
JP4533679B2 (ja) 個人認証方法及び該システム
JP5351858B2 (ja) 生体認証端末装置
CN112633201A (zh) 一种多模态活体检测方法、装置、计算机设备及存储介质
CN115274141B (zh) 基于轮询的远程医疗会诊方法和系统
US20060130022A1 (en) Method to integrate biometric functionality into a host software application with runtime and compilation independence
JP2001005836A (ja) アイリス登録システム
CN114731280B (zh) 身份认证方法、装置、终端及存储介质
CN110968854A (zh) 坐姿身份认证方法及装置
JP2004145608A (ja) 個人認証方法及びシステム並びに制御用プログラム
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP6346359B1 (ja) 署名照合システム
EP1454304B1 (en) Security method and system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10834461

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13503363

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10834461

Country of ref document: EP

Kind code of ref document: A1