WO2011092828A1 - 認証装置、認証システム及び認証方法 - Google Patents

認証装置、認証システム及び認証方法 Download PDF

Info

Publication number
WO2011092828A1
WO2011092828A1 PCT/JP2010/051167 JP2010051167W WO2011092828A1 WO 2011092828 A1 WO2011092828 A1 WO 2011092828A1 JP 2010051167 W JP2010051167 W JP 2010051167W WO 2011092828 A1 WO2011092828 A1 WO 2011092828A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
unit
storage unit
rate
user
Prior art date
Application number
PCT/JP2010/051167
Other languages
English (en)
French (fr)
Inventor
山田 茂史
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to EP10844590.9A priority Critical patent/EP2530645B1/en
Priority to PCT/JP2010/051167 priority patent/WO2011092828A1/ja
Priority to JP2011551628A priority patent/JP5423815B2/ja
Publication of WO2011092828A1 publication Critical patent/WO2011092828A1/ja
Priority to US13/560,289 priority patent/US8754747B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Definitions

  • the present invention relates to an authentication device, an authentication system, and an authentication method.
  • biometric authentication technique for performing authentication using biometric information such as a fingerprint.
  • An authentication device that performs biometric authentication holds data generated based on biometric information as registration data. Then, when data to be collated is input, for example, the authentication device collates the input data with the registration data, and determines the success or failure of the authentication based on the similarity between the input data and the registration data.
  • the authentication rate may decrease due to changes in the user's biometric information over time. Therefore, in recent years, there has been proposed an authentication device that updates registration data to input data received from a user when authentication is successful. When such an authentication device is used, the registration data is updated to the latest data, so that the authentication rate can be improved.
  • the above prior art has a problem that the processing load increases.
  • the conventional authentication device holds input data input at the time of authentication, and performs a process of generating registration data from the input data when authentication is successful.
  • the authentication apparatus can perform only a large number of authentication processes when a large number of authentication requests are concentrated. Instead, a large number of registered data update processes are performed. This increases the processing load of the authentication device and causes a problem that processing for responding to the authentication result is delayed.
  • the disclosed technique has been made in view of the above, and an object thereof is to provide an authentication device, an authentication system, and an authentication method capable of improving an authentication rate while suppressing an increase in processing load. .
  • an authentication device disclosed in the present application includes a registration data storage unit that stores biometric information of a user as registration data, input data that is biometric information input by the user, and the registration data storage unit Stored in the authentication history storage unit, an authentication history storage unit that stores the authentication result authenticated by the authentication unit as history information, Using the historical information to obtain periodic time fluctuations of the authentication rate at which the authentication has succeeded, and the future authentication rate from the authentication rate after the past point in time by the period included in the time fluctuation is lower than the first threshold value.
  • a prediction unit that predicts whether or not the registration rate is low; and when the prediction unit predicts that a future authentication rate is lower than the first threshold, the registration is performed based on the input data.
  • a update section for updating the registration data stored in over data storage unit.
  • the authentication device disclosed in the present application it is possible to improve the authentication rate while suppressing an increase in processing load.
  • FIG. 1 is a diagram illustrating a configuration example of an authentication apparatus according to the first embodiment.
  • FIG. 2 is a diagram illustrating a configuration example of an authentication system according to the second embodiment.
  • FIG. 3 is a diagram illustrating an example of the authentication history storage unit according to the second embodiment.
  • FIG. 4 is a diagram illustrating an example of an analysis result storage unit according to the second embodiment.
  • FIG. 5 is a diagram illustrating a transition example of the authentication rate.
  • FIG. 6 is a diagram illustrating a transition example of the authentication rate.
  • FIG. 7 is a flowchart illustrating the authentication processing procedure performed by the authentication system according to the second embodiment.
  • FIG. 8 is a flowchart illustrating a short-term analysis processing procedure by the short-term analysis unit according to the second embodiment.
  • FIG. 9 is a flowchart illustrating a long-term analysis processing procedure by the long-term analysis unit according to the second embodiment.
  • FIG. 10 is a flowchart illustrating a cycle prediction procedure performed by the long-term analysis unit according to the second embodiment.
  • FIG. 11 is a diagram illustrating a transition example of the authentication rate.
  • FIG. 12 is a diagram illustrating a transition example of the authentication rate.
  • FIG. 13 is a diagram illustrating a transition example of the authentication rate.
  • FIG. 14 is a diagram illustrating a configuration example of the authentication system according to the third embodiment.
  • FIG. 15 is a diagram illustrating an example of an analysis result storage unit according to the third embodiment.
  • FIG. 16 is a diagram illustrating an example of the importance level storage unit according to the third embodiment.
  • FIG. 17 is a diagram illustrating an example of the decrease cause storage unit.
  • FIG. 18 is a diagram illustrating a computer that executes an authentication program.
  • FIG. 1 is a diagram illustrating a configuration example of an authentication apparatus according to the first embodiment.
  • the authentication device 100 includes a registration data storage unit 110, an authentication unit 120, an authentication history storage unit 130, a prediction unit 140, and an update unit 150.
  • the registration data storage unit 110 stores the biometric information of the user as registration data.
  • the authentication unit 120 performs authentication processing by comparing the input data with the registration data stored in the registration data storage unit 110.
  • the authentication history storage unit 130 stores the authentication result authenticated by the authentication unit 120 as history information.
  • the prediction unit 140 uses the history information stored in the authentication history storage unit 130 to acquire periodic time fluctuations of the probability of successful authentication (hereinafter referred to as “authentication rate”). Subsequently, the prediction unit 140 specifies a time point in the past from the current time by the period of time fluctuation among the obtained time fluctuations of the authentication rate. Subsequently, the prediction unit 140 predicts whether or not the future authentication rate will be lower than the first threshold based on the authentication rate after the specified past time point.
  • authentication rate periodic time fluctuations of the probability of successful authentication
  • the update unit 150 updates the registration data stored in the registration data storage unit 110 based on the input data when the prediction unit 140 predicts that the future authentication rate will be lower than the first threshold value.
  • the authentication device 100 predicts whether or not the future authentication rate will be lowered by using the temporal variation of the authentication rate that periodically changes. And the authentication apparatus 100 updates registration data, when it estimates that a future authentication rate will fall. For this reason, the authentication device 100 according to the first embodiment can perform registration data update processing by predicting registration data that is difficult to authenticate in the future.
  • the authentication apparatus 100 predicts whether or not the future authentication rate will decrease based on the periodic time variation of the authentication rate. That is, since the authentication apparatus 100 according to the first embodiment can identify the user whose authentication rate is lowered before the authentication rate is lowered, the authentication rate can be improved.
  • the authentication apparatus 100 according to the first embodiment can suppress an increase in processing load even when used by a large number of users.
  • the authentication device 100 can improve the authentication rate while suppressing an increase in processing load.
  • the authentication apparatus described in the first embodiment will be described using a specific example.
  • an example in which the authentication apparatus described in the first embodiment is applied to an authentication system will be described.
  • an example of an authentication system that employs fingerprint authentication as an authentication method will be described.
  • an authentication apparatus and an authentication system disclosed in the present application may employ palmprint authentication or vein authentication.
  • FIG. 2 is a diagram illustrating a configuration example of an authentication system according to the second embodiment.
  • the authentication system 1 shown in FIG. 2 is a system that performs fingerprint authentication.
  • the authentication system 1 according to the second embodiment includes a client PC (Personal Computer) 10 and an authentication server 200.
  • client PC Personal Computer
  • the client PC 10 and the authentication server 200 send and receive various types of information to each other by wired communication or wireless communication.
  • the client PC 10 is an information processing device used by a user.
  • the user of the client PC 10 is required to perform fingerprint authentication when logging in to the client PC 10 or the like.
  • the client PC 10 includes a biometric information acquisition unit 11, a feature data generation unit 12, and an IF (Interface) unit 13.
  • the biological information acquisition unit 11 acquires the biological information of the user.
  • the biometric information acquisition unit 11 in the second embodiment is assumed to be a fingerprint sensor. That is, the biometric information acquisition unit 11 acquires a fingerprint image as the biometric information of the user when the finger is pressed by the user or when the pressed finger is moved. For example, the biometric information acquisition unit 11 acquires a fingerprint image using any one of a detection method of capacitance type, thermal type, electric field type, or optical type. Note that, when the biometric information acquisition unit 11 acquires a fingerprint image from a user, the client PC 10 receives an input of a user ID for identifying the user from the user.
  • the feature data generation unit 12 extracts the feature amount of the fingerprint image acquired by the biometric information acquisition unit 11, and generates feature data that is data indicating the extracted feature amount. For example, the feature data generation unit 12 identifies the end points and branch points of the ridges of the fingerprint, and extracts feature amounts using the specified end points and the positions and directions of the branch points as feature points. Further, for example, the feature data generation unit 12 extracts a feature amount from a fingerprint ridge pattern, fingerprint ridge frequency information, or the like.
  • the IF unit 13 transmits / receives various information to / from the authentication server 200. For example, the IF unit 13 transmits an authentication request including the feature data generated by the feature data generation unit 12 and the user ID input by the user to the authentication server 200. For example, the IF unit 13 receives an authentication result from the authentication server 200.
  • the client PC 10 may transmit the fingerprint image acquired by the biometric information acquisition unit 11 to the authentication server 200 without generating feature data.
  • the authentication server 200 generates feature data of the fingerprint image.
  • the authentication server 200 includes an IF unit 210, a storage unit 220, an authentication unit 231, an update data generation unit 232, an update unit 233, and an update target person selection unit 240.
  • the IF unit 210 transmits and receives various information to and from the client PC 10. For example, when receiving an authentication request from the client PC 10, the IF unit 210 outputs the authentication request to the authentication unit 231.
  • feature data included in the authentication request received from the client PC 10 may be referred to as “input feature data”.
  • the storage unit 220 is a storage device that stores various types of information.
  • the storage unit 220 is a semiconductor memory device such as a flash memory, or a storage device such as a hard disk or an optical disk.
  • the storage unit 220 includes a registered feature data storage unit 221, an authentication history storage unit 222, an analysis result storage unit 223, and an update data storage unit 224.
  • the registered feature data storage unit 221 stores fingerprint image feature data (hereinafter referred to as “registered feature data”) registered in advance by the user for each user ID for identifying the user. For example, when the authentication system 1 is used by 1000 users, the registered feature data storage unit 221 stores 1000 combinations (1000 records) of user IDs and registered feature data.
  • registered feature data fingerprint image feature data
  • the authentication history storage unit 222 stores history information of authentication processing performed by the authentication unit 231 described later.
  • FIG. 3 illustrates an example of the authentication history storage unit 222 according to the second embodiment.
  • the authentication history storage unit 222 includes items such as “user ID”, “date and time”, “authentication result”, “similarity”, and “input feature data quality value”.
  • “User ID” is an identification number for identifying a user. “Date and time” is the date and time when authentication processing is performed by the authentication unit 231 described later. FIG. 3 shows an example in which year / month / day / hour / minute / second are stored in “date / time”. “Authentication result” is information indicating the success or failure of the authentication result performed by the authentication unit 231. In the example illustrated in FIG. 3, when “OK” is stored in the “authentication result”, it indicates that the authentication is successful, and when “NG” is stored in the “authentication result”, Indicates that authentication has failed.
  • Similarity is the similarity between the input feature data and the registered feature data.
  • the upper limit value of similarity is “100” and the lower limit value is “0”. The closer the similarity is to “100”, the more similar the input feature data and the registered feature data are.
  • the “input feature data quality value” is a value indicating the quality of the input feature data.
  • the upper limit value of the input feature data quality value is “10”, and the lower limit value is “0”. The closer the input feature data quality value is to “10”, the better the quality of the input feature data.
  • the first line of the authentication history storage unit 222 shown in FIG. 3 indicates that the user with the user ID “U001” succeeded in authentication at 9:00:00 on September 18, 2009. Show.
  • the similarity between the input feature data and the registered feature data during the authentication process is “90”, and the quality value of the input feature data is “8”.
  • the third line of the authentication history storage unit 222 shown in FIG. 3 indicates that the user whose user ID is “U001” failed in authentication at 9:00:00 on September 19, 2009. Show.
  • the similarity between the input feature data and the registered feature data during the authentication process is “60”, and the quality value of the input feature data is “5”.
  • the user whose user ID is “U001” is authenticated OK on September 18, 2009, but is authenticated NG on September 19, 2009. Yes.
  • the analysis result storage unit 223 stores the results of analysis processing performed by the short-term analysis unit 241 and the long-term analysis unit 242 described later.
  • FIG. 4 shows an example of the analysis result storage unit 223 in the second embodiment.
  • the analysis result storage unit 223 includes items such as “user ID”, “short-term analysis result”, and “long-term analysis result”.
  • the “short-term analysis result” is information updated by the short-term analysis unit 241 described later, and is a user (hereinafter, “update target”) whose registered feature data in the registered feature data storage unit 221 is updated to new feature data. It is information indicating whether or not.
  • the “long-term analysis result” is information that is updated by the long-term analysis unit 242 described later, and is information that indicates whether or not the person is an update target, similarly to the short-term analysis result. In FIG. 4, when “0” is stored in the “short-term analysis result” or “long-term analysis result”, it indicates that the person is not an update target, and when “1” is stored, the update target. It shows that it is a person.
  • Various information stored in the analysis result storage unit 223 will be described in detail when the short-term analysis unit 241 and the long-term analysis unit 242 are described.
  • the update data storage unit 224 stores data (hereinafter referred to as “update data”) for updating the registered feature data stored in the registered feature data storage unit 221 in association with the user ID.
  • the update data is generated by an update data generation unit 232 described later.
  • the authentication unit 231 When the authentication unit 231 receives an authentication request from the client PC 10, the authentication unit 231 performs an authentication process and stores an authentication result or the like in the authentication history storage unit 222. Specifically, the authentication unit 231 acquires registration feature data corresponding to the user ID included in the authentication request from the registration feature data storage unit 221. Subsequently, the authentication unit 231 calculates the degree of similarity between both pieces of data by comparing and collating the acquired registered feature data with the input feature data included in the authentication request. For example, the authentication unit 231 calculates similarity using a minutiae method, a pattern matching method, a frequency analysis method, or the like.
  • the authentication unit 231 determines whether the calculated similarity is greater than a predetermined threshold (hereinafter referred to as “matching determination threshold”).
  • the authentication unit 231 determines that the authentication has succeeded when the similarity is greater than the collation determination threshold, and determines that the authentication has failed when the similarity is equal to or less than the collation determination threshold.
  • the authentication unit 231 calculates the quality value of the input feature data. For example, the authentication unit 231 calculates a quality value based on the number of feature points included in the input feature data.
  • the authentication unit 231 stores the date and time of authentication processing, the authentication result, the calculated similarity, and the quality value in the authentication history storage unit 222 in association with the user ID.
  • the authentication unit 231 transmits the authentication result to the client PC 10 via the IF unit 210.
  • the update data generation unit 232 generates update data based on various types of information stored in the analysis result storage unit 223 when authentication processing is performed by the authentication unit 231. Specifically, the update data generation unit 232 acquires the short-term analysis result and the long-term analysis result corresponding to the user ID included in the authentication request from the analysis result storage unit 223. Then, the update data generation unit 232 generates and generates update data from the input feature data when “1” is stored in at least one of the short-term analysis result and the long-term analysis result. The update data generation unit 232 is stored in the update data storage unit 224 in association with the user ID. *
  • the update data generation unit 232 may generate any update data as long as it can be used for authentication processing. For example, the update data generation unit 232 may use the input feature data as update data. Further, for example, when a fingerprint image is transmitted from the client PC 10, the update data generation unit 232 may use the fingerprint image as update data. For example, when a fingerprint image is transmitted from the client PC 10, the update data generation unit 232 may use data generated during the process of generating input feature data from the fingerprint image as update data.
  • the update unit 233 acquires a combination of the user ID and the update data from the update data storage unit 224 when the update data is stored in the update data storage unit 224. Then, the update unit 233 generates feature data to be stored in the registered feature data storage unit 221 from the acquired update data. Then, the updating unit 233 updates the registered feature data in the registered feature data storage unit 221 stored in association with the user ID acquired in the above to the generated feature data.
  • the update unit 233 may perform the update process every time the update data generation process by the update data generation unit 232 ends, or update asynchronously with the update data generation process by the update data generation unit 232. Processing may be performed. For example, the update unit 233 may perform the update process during a time period when the load on the authentication system 1 decreases. Further, for example, the update unit 233 may perform the update process every time the process by the update target person selection unit 240 described later is completed.
  • the update target person selecting unit 240 selects an update target person based on various information stored in the analysis result storage unit 223.
  • the update target person selection unit 240 corresponds to the prediction unit 140 illustrated in FIG.
  • the update target person selection unit 240 includes a short-term analysis unit 241 and a long-term analysis unit 242.
  • the short-term analysis unit 241 and the long-term analysis unit 242 perform processing asynchronously with the processing by the authentication unit 231 and the update data generation unit 232.
  • the short-term analysis unit 241 and the long-term analysis unit 242 perform processing in a time zone in which the load of the authentication system 1 decreases.
  • the short-term analysis unit 241 and the long-term analysis unit 242 may perform processing in synchronization or may perform processing asynchronously.
  • the short-term analysis unit 241 may perform the short-term analysis process once a day
  • the long-term analysis unit 242 may perform the long-term analysis process once a month.
  • the short-term analysis unit 241 uses the latest history information stored in the authentication history storage unit 222 to determine whether the current authentication rate is decreasing. Specifically, the short-term analysis unit 241 acquires a short-term authentication result from the authentication history storage unit 222 for each user ID.
  • the “short period” referred to here indicates, for example, several days or a few dozen days. That is, the short-term analysis unit 241 acquires, from the authentication history storage unit 222, for example, an authentication result in which the date and time from a few days ago or a dozen days ago to the current time are stored. Then, the short-term analysis unit 241 calculates the authentication rate by dividing the number of acquired authentication results “OK” by the number of acquired records.
  • the short-term analysis unit 241 acquires a short-term analysis result corresponding to the user ID to be processed from the analysis result storage unit 223. Then, when the acquired short-term analysis result is “0 (update non-target person)”, the short-term analysis unit 241 determines whether or not the authentication rate calculated above is lower than the threshold value ⁇ . When the authentication rate is lower than the threshold value ⁇ , the short-term analysis unit 241 updates the short-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID from “0” to “1”.
  • the reason for updating in this way is that when the latest authentication rate is lower than a predetermined value (threshold value ⁇ ), it is acquired from the registered feature data stored in the registered feature data storage unit 221 and the current user. This is because there is a difference with the input feature data. In other words, the similarity between the registered feature data and the input feature data is low. Therefore, the short-term analysis unit 241 selects a user whose update rate is lower than a predetermined value (threshold value ⁇ ) as an update target person.
  • the short-term analysis unit 241 determines whether or not the authentication rate calculated above is equal to or greater than the threshold value ⁇ . judge. Then, if the authentication rate is equal to or higher than the threshold value ⁇ , the short-term analysis unit 241 updates the short-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID from “1” to “0”.
  • the reason for updating in this way is that even if the current short-term analysis result is “1 (update target person)”, if the latest authentication rate is equal to or greater than a predetermined value (threshold value ⁇ ), the authentication rate is recovered. It means that it was done. Therefore, when the authentication rate is restored, the short-term analysis unit 241 determines that it is not necessary to update the registered feature data, and excludes the user from the update target person.
  • the above threshold ⁇ may be equal to the threshold ⁇ , but is preferably larger than the threshold ⁇ . If threshold ⁇ > threshold ⁇ , the short-term analysis unit 241 can make the update target person non-update target when the authentication rate is sufficiently recovered, so that the authentication rate is reduced again. Can be prevented. Then, the short-term analysis unit 241 prevents frequent processing of updating the short-term analysis result in the analysis result storage unit 223 from “1” to “0” and from “0” to “1”. Therefore, the processing load can be reduced.
  • the short-term analysis unit 241 performs the short-term analysis process for each user ID stored in the authentication history storage unit 222. And the short-term analysis part 241 determines whether the present authentication rate is falling for every user.
  • the short-term analysis unit 241 may divide a short-term authentication result acquired from the authentication history storage unit 222 at regular intervals and calculate an authentication rate for each divided period. Then, the short-term analysis unit 241 determines that the current authentication rate is lowered when the number of periods in which the authentication rate is smaller than the threshold value ⁇ is greater than the predetermined number, and the authentication rate is equal to or greater than the threshold value ⁇ . If the number of periods is greater than the predetermined number, it may be determined that the current authentication rate has not decreased.
  • the short-term analysis unit 241 determines whether or not the current authentication rate has decreased by comparing the authentication rate with the threshold value ⁇ .
  • the short-term analysis unit 241 may determine whether or not the current time is difficult to authenticate using the similarity and the input feature data quality value. For example, the short-term analysis unit 241 acquires the short-term similarity from the authentication history storage unit 222. Then, the short-term analysis unit 241 calculates an average value of the acquired similarities, and determines whether the calculated average value is smaller than a predetermined threshold value. For example, the short-term analysis unit 241 acquires a short-term input feature data quality value from the authentication history storage unit 222. Then, the short-term analysis unit 241 calculates an average value of the acquired input feature data quality values, and determines whether the calculated average value is smaller than a predetermined threshold value.
  • the short-term analysis unit 241 may determine whether or not the current authentication is difficult by using the variation amount of the similarity and the variation amount of the input feature data quality value. For example, the short-term analysis unit 241 acquires the short-term similarity from the authentication history storage unit 222. Then, for example, the short-term analysis unit 241 divides the acquired similarity into two periods, and calculates an average value of the similarity for each period. Then, the short-term analysis unit 241 calculates a fluctuation amount of the calculated two average values. Then, when the calculated fluctuation amount is a negative value and the absolute value of the fluctuation amount is larger than a predetermined threshold value, the short-term analysis unit 241 selects the processing target user as the update target person.
  • the short-term analysis unit 241 sets the processing target user as a non-update target person when the fluctuation amount is a positive value and the absolute value of the fluctuation amount is larger than a predetermined threshold. This is because it can be predicted that the authentication rate will improve in the future when the degree of increase in the similarity is large.
  • the short-term analysis unit 241 acquires from the authentication history storage unit 222 similarities whose dates are “September 1, 2009” to “September 14, 2009”. In such a case, the short-term analysis unit 241 calculates the average value of the similarities whose date is “September 1, 2009” to “September 7, 2009” and the date is “September 8, 2009”. ”To“ September 14, 2009 ”, the average value of the similarities is calculated.
  • the short-term analysis unit 241 calculates “90” as the average value of the former and “60” as the similarity of the latter. In such a case, the short-term analysis unit 241 calculates a value “ ⁇ 30” obtained by subtracting “90” from “60” as the variation amount of the similarity.
  • the short-term analysis unit 241 selects the processing target user as the update target person. Even when the fluctuation amount of the input feature data quality value is used, the short-term analysis unit 241 performs the same processing as described above.
  • the long-term analysis unit 242 uses the history information stored in the authentication history storage unit 222 to perform a long-term analysis process for predicting whether the future authentication rate will decrease. Specifically, the long-term analysis unit 242 performs an average determination process for determining whether or not the authentication rate is low on average, and a period prediction process for predicting whether or not the future authentication rate will decrease. In particular, the long-term analysis unit 242 in the second embodiment predicts whether or not the authentication rate periodically decreases due to a seasonal change in the cycle prediction process.
  • the long-term analysis unit 242 acquires a long-term authentication result from the authentication history storage unit 222 for each user ID.
  • “Long term” as used herein refers to months or years, for example. That is, the long-term analysis unit 242 acquires an authentication result storing the date and time from several months ago or several years ago to the current time from the authentication history storage unit 222.
  • the long-term analysis unit 242 calculates the authentication rate by dividing the number where the acquired authentication result is “OK” by the number of acquired records.
  • a predetermined threshold for example, threshold ⁇
  • the long-term analysis unit 242 sets the long-term analysis result in the analysis result storage unit 223 corresponding to the user ID to be processed to “1”.
  • FIG. 5 is a diagram illustrating a transition example of the authentication rate.
  • the vertical axis of the graph shown in FIG. 5 indicates the authentication rate, and the horizontal axis indicates time.
  • the authentication rate shown in FIG. 5 indicates the transition of the authentication rate calculated by dividing every predetermined period (for example, several days to several tens of days).
  • the authentication rate X is the entire authentication rate calculated using all the authentication results from April 2007 to January 2008.
  • the authentication rate X is assumed to be lower than a predetermined threshold (for example, threshold ⁇ ).
  • the long-term analysis unit 242 updates the long-term analysis result in the analysis result storage unit 223 to “1” when the overall authentication rate X is lower than the predetermined threshold even if the current time is PT10. To do.
  • the long-term analysis unit 242 extracts users whose authentication rate periodically decreases due to seasonal changes. Specifically, the long-term analysis unit 242 first calculates the authentication rate for the same period of the previous year using the authentication result stored in the authentication history storage unit 222. Subsequently, the long-term analysis unit 242 determines whether the calculated authentication rate is lower than a predetermined threshold ⁇ . Then, the long-term analysis unit 242 predicts that the future authentication rate does not necessarily decrease when the authentication rate in the same period of the previous year is equal to or greater than the threshold ⁇ . Then, the long-term analysis unit 242 updates the long-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID to “0”.
  • the long-term analysis unit 242 determines whether or not the change in the authentication rate has periodicity. Specifically, the long-term analysis unit 242 determines whether the time variation of the current authentication rate is similar to the time variation of the authentication rate of the previous year. Then, the long-term analysis unit 242 predicts that the authentication rate in the future will decrease when the time variation of the current authentication rate is similar to the time variation of the previous authentication rate. Then, the long-term analysis unit 242 updates the long-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID to “1”.
  • the long-term analysis unit 242 predicts that the authentication rate in the future does not necessarily decrease when the time variations of the authentication rates of both are not similar. Then, the long-term analysis unit 242 updates the long-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID to “0”. This is because when the current fluctuation rate of the authentication rate is not similar to the time fluctuation of the previous year's authentication rate, it is considered that the authentication rate does not fluctuate periodically. This is because even if the rate is lowered, the current authentication rate is not necessarily lowered.
  • FIG. 6 is a diagram illustrating a transition example of the authentication rate. Similar to the example shown in FIG. 5, the authentication rate shown in FIG. 6 represents the transition of the authentication rate calculated by dividing every predetermined period (for example, several days to several tens of days). In the example shown in FIG. 6, it is assumed that the current time is PT20. In other words, the long-term analysis unit 242 performs the cycle prediction process at the time point PT20.
  • the long-term analysis unit 242 calculates, for example, the authentication rate from the time point PT30 one year before the current PT20 to the predetermined period P31 as the authentication rate for the same period of the previous year. Subsequently, the long-term analysis unit 242 determines whether the calculated authentication rate is lower than a predetermined threshold ⁇ .
  • a predetermined threshold ⁇ it is assumed that the long-term analysis unit 242 determines that the authentication rate in the same period of the previous year is lower than the threshold value ⁇ .
  • the long-term analysis unit 242 calculates the time variation of the authentication rate from the past time point to the current time PT20 for a predetermined period P40 from the present time.
  • the long-term analysis unit 242 calculates the time variation of the authentication rate from the time point P40 past the time point PT30 to the time point PT30 than the time point PT30 one year ago. Then, the long-term analysis unit 242 calculates the similarity of the temporal variation of both authentication rates. Note that the long-term analysis unit 242 calculates a similarity using a correlation function, a distance between temporal variations of both authentication rates, and the like.
  • the long-term analysis unit 242 predicts that the authentication rate will decrease in the future when the calculated similarity is higher than a predetermined threshold, and if the calculated similarity is less than or equal to the predetermined threshold, It is predicted that the authentication rate will not necessarily decrease.
  • the long-term analysis unit 242 designates a user whose authentication rate is reduced during winter as an update target person before the authentication rate is reduced, as in the example illustrated in FIG. You can choose.
  • the long-term analysis unit 242 not only stores the authentication information of two years ago in the authentication history storage unit 222 but also the authentication rate of the same period of two years ago as well as the authentication rate of the same period of the previous year. Alternatively, the cycle prediction process may be performed using the authentication rate in the same period three years ago. Further, when the authentication rate in the same period of the previous year is lower than the threshold ⁇ , the long-term analysis unit 242 determines that the authentication rate in the future decreases without determining whether or not the change in the authentication rate has periodicity. It may be predicted.
  • the long-term analysis unit 242 performs the average determination process and the period prediction process for each user ID stored in the authentication history storage unit 222.
  • the long-term analysis unit 242 may not perform both the average determination process and the period prediction process.
  • the long-term analysis unit 242 first performs an average determination process, and when it is determined that the person is an update target person in the average determination process, the period prediction process is not performed, and the average determination process determines that the person is not an update target person. In some cases, a cycle prediction process may be performed.
  • the long-term analysis unit 242 when the long-term analysis unit 242 first performs the period prediction process and determines that the person is an update target person in the period prediction process, the long-term analysis unit 242 does not perform the average determination process and is not an update target person in the period prediction process. If determined, an average determination process may be performed.
  • the short-term analysis unit 241 may not perform the short-term analysis process when the long-term analysis unit 242 determines that the person is an update target person. This is because when the long-term analysis unit 242 determines that the person is an update target, the registered feature data stored in the registered feature data storage unit 221 is updated to update data.
  • the long-term analysis unit 242 performs the average determination process and the period prediction process using the authentication rate.
  • the long-term analysis unit 242 may perform the average determination process and the period prediction process using the similarity, the input feature data quality value, the variation amount of the similarity, the variation amount of the input feature data quality value, and the like.
  • the short-term analysis unit 241 may change the threshold ⁇ and the threshold ⁇ according to the result of the long-term analysis processing by the long-term analysis unit 242. For example, the short-term analysis unit 241 may increase the threshold value ⁇ and the threshold value ⁇ when performing the short-term analysis process on the user selected as the update target person by the long-term analysis unit 242. This is because the user selected as the person to be updated by the long-term analysis unit 242 is likely to have a lower authentication rate in the future. That is, the short-term analysis unit 241 increases the threshold value ⁇ to make it easier for the user to be selected as an update target person. Further, the short-term analysis unit 241 makes it difficult for the user selected as the update target by the long-term analysis unit 242 to be excluded from the update target by increasing the threshold value ⁇ .
  • the update data generation unit 232, the update unit 233, and the update target person selection unit 240 are, for example, an integrated circuit or an electronic circuit.
  • FIG. 7 is a flowchart illustrating the authentication processing procedure performed by the authentication system 1 according to the second embodiment.
  • the authentication unit 231 of the authentication server 200 receives an authentication request from the client PC 10 (Yes in step S ⁇ b> 101), the input feature data and the registered features stored in the registered feature data storage unit 221. The data is collated (step S102). Then, the authentication unit 231 stores history information such as the date and time of authentication processing, the authentication result, the calculated similarity, and the quality value in the authentication history storage unit 222 (step S103).
  • the update data generation unit 232 determines whether or not the user indicated by the user ID included in the authentication request is an update target person based on various types of information stored in the analysis result storage unit 223. (Step S104). Specifically, the update data generation unit 232 updates the update target when “1” is stored in at least one of the short-term analysis result and the long-term analysis result stored in the analysis result storage unit 223. It is determined that it is a person.
  • the update data generation unit 232 ends the process when the processing target user is not the update target user (No at Step S105).
  • the update data generation unit 232 generates update data from the input feature data, and uses the generated update data as the update data.
  • the data is stored in the storage unit 224 (step S106).
  • FIG. 8 is a flowchart illustrating a short-term analysis processing procedure by the short-term analysis unit 241 according to the second embodiment.
  • the short-term analysis unit 241 performs the processing procedure illustrated in FIG. 8 for each user ID stored in the authentication history storage unit 222.
  • the short-term analysis unit 241 acquires, for each user ID, a short-term authentication result from the authentication history storage unit 222, for example, a few days ago or a dozen days ago to the present time (step S201). Then, the short-term analysis unit 241 calculates an authentication rate using the acquired authentication result (step S202). Subsequently, the short-term analysis unit 241 acquires a short-term analysis result corresponding to the user ID to be processed from the analysis result storage unit 223 (step S203).
  • the short-term analysis unit 241 determines whether the authentication rate calculated at Step S202 is lower than the threshold ⁇ . Is determined (step S205). If the authentication rate is lower than the threshold value ⁇ (Yes at Step S205), the short-term analysis unit 241 updates the user indicated by the user ID to be processed (hereinafter simply referred to as “user to be processed”). The target person is selected (step S206). Specifically, the short-term analysis unit 241 updates the short-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID from “0” to “1”. On the other hand, if the authentication rate is greater than or equal to the threshold value ⁇ (No at step S205), the short-term analysis unit 241 ends the process.
  • the short-term analysis unit 241 has the authentication rate calculated in Step S202 equal to or greater than the threshold value ⁇ . It is determined whether or not (step S207). If the authentication rate is equal to or higher than the threshold ⁇ (Yes at Step S207), the short-term analysis unit 241 excludes the processing target user from the update target person (Step S208). Specifically, the short-term analysis unit 241 updates the short-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID from “1” to “0”. On the other hand, if the authentication rate is smaller than the threshold ⁇ (No at Step S207), the short-term analysis unit 241 ends the process.
  • FIG. 9 is a flowchart illustrating a long-term analysis processing procedure performed by the long-term analysis unit 242 according to the second embodiment.
  • the long-term analysis unit 242 performs the processing procedure illustrated in FIG. 9 for each user ID stored in the authentication history storage unit 222.
  • FIG. 9 when the long-term analysis unit 242 determines that the person is an update target person in the average determination process, the period prediction process is not performed. An example of processing is shown.
  • the long-term analysis unit 242 acquires, for each user ID, a long-term authentication result from the authentication history storage unit 222, for example, several months ago or several years ago to the present time (step S301). . Then, the long-term analysis unit 242 calculates an authentication rate using the acquired authentication result (step S302). Then, the long-term analysis unit 242 determines whether the authentication rate of the processing target user is low on average by comparing the calculated authentication rate with a predetermined threshold (step S303).
  • the long-term analysis unit 242 sets the processing target user as the update target person (Step S304). Specifically, the long-term analysis unit 242 updates the long-term analysis result in the analysis result storage unit 223 corresponding to the user ID to be processed to “1”.
  • the long-term analysis unit 242 performs a cycle prediction process (Step S305). If the long-term analysis unit 242 predicts that the authentication rate will decrease in the future as a result of the cycle prediction process (Yes at Step S306), the long-term analysis unit 242 sets the user to be processed as the update target person (Step S304). On the other hand, if the long-term analysis unit 242 predicts that the future authentication rate will not necessarily decrease (No at Step S306), it excludes the processing target user from the update target person (Step S307). Specifically, the long-term analysis unit 242 updates the long-term analysis result in the analysis result storage unit 223 corresponding to the processing target user ID to “0”.
  • FIG. 10 is a flowchart illustrating a cycle prediction procedure performed by the long-term analysis unit 242 according to the second embodiment.
  • the long-term analysis unit 242 calculates an authentication rate for the same period of the previous year using the authentication result stored in the authentication history storage unit 222, and the calculated authentication rate is calculated based on a predetermined threshold ⁇ . It is determined whether or not the value is also lower (step S401). Then, when the authentication rate in the same period of the previous year is equal to or greater than the threshold ⁇ (No at Step S401), the long-term analysis unit 242 predicts that the future authentication rate will not necessarily decrease (Step S402).
  • the long-term analysis unit 242 determines the similarity between the time variation of the current authentication rate and the time variation of the authentication rate of the previous year. Is calculated (step S403). Then, when the calculated similarity is higher than the predetermined value (Yes at Step S404), the long-term analysis unit 242 predicts that the future authentication rate will decrease (Step S405). On the other hand, when the calculated similarity is lower than the predetermined value (No at Step S404), the long-term analysis unit 242 predicts that the future authentication rate will not necessarily decrease (Step S402).
  • the authentication system 1 selects the update target person by the short-term analysis process by the short-term analysis unit 241 and the long-term analysis process by the long-term analysis unit 242. Thereby, since the authentication system 1 which concerns on Example 2 can select an update object person appropriately, it can improve an authentication rate, suppressing that processing load increases.
  • the authentication rate periodically decreases. Such a case may occur, for example, for a user whose palm dries in winter.
  • the authentication system 1 predicts that the future authentication rate will decrease, and makes this user an update target user. You can choose. That is, since the authentication system 1 can select the person to be updated before the authentication rate decreases, the authentication rate can be improved.
  • FIG. 11 to FIG. 13 are diagrams showing examples of authentication rate transitions.
  • the authentication rate gradually decreases. Such a case may occur when the user grows up or when the user's constitution changes.
  • the authentication system 1 according to the second embodiment is used by a user whose authentication rate gradually decreases, when the authentication rate becomes lower than the threshold value ⁇ , the user is made an update target person. You can choose.
  • the authentication rate is temporarily lowered. Such a case may occur when a user has injured a finger.
  • the short-term analysis unit 241 determines whether or not the current authentication rate has decreased. Therefore, even if the authentication system 1 is used by a user whose authentication rate is temporarily lowered, the user can be selected as an update target person.
  • the authentication system 1 since the authentication system 1 according to the second embodiment selects both the short-term analysis process and the long-term analysis process and selects the update target person, it can cope with many cases in which the authentication rate decreases. For example, in the example illustrated in FIG. 13, the authentication rate of the user U11 is temporarily reduced, but the authentication rate is high at the present time. On the other hand, although the user U12 has an average high authentication rate, the current authentication rate is low. In the example shown in FIG. 13, if only the average determination process by the long-term analysis unit 242 is performed, the user U12 is not selected as an update target person because the average authentication rate is high. However, originally, the user U12 is preferably selected as the person to be updated because the current authentication rate is low.
  • the authentication system 1 can select the user U12 illustrated in FIG. 13 as the update target person by the short-term analysis processing by the short-term analysis unit 241. Further, the authentication system 1 can select the user U11 shown in FIG. 13 as the update target person by the average determination process or the period prediction process by the long-term analysis unit 242.
  • the update data generation unit 232 generates update data for the update target person when the update target person selection unit 240 selects the update target person.
  • priority may be set and update data may be generated in descending order of priority.
  • the third embodiment an example in which priority is given to the update target person will be described.
  • FIG. 14 is a diagram illustrating a configuration example of the authentication system according to the third embodiment.
  • the detailed description is abbreviate
  • the authentication system 2 includes an authentication server 300.
  • the authentication server 300 includes a storage unit 320, an update data generation unit 332, an update target person selection unit 340, and the like.
  • the storage unit 320 includes an analysis result storage unit 323, an importance storage unit 325, and the like.
  • the analysis result storage unit 323 stores a result of analysis processing performed by the short-term analysis unit 241 and a long-term analysis unit 342 described later.
  • FIG. 15 illustrates an example of the analysis result storage unit 323 according to the third embodiment.
  • the analysis result storage unit 323 includes items such as “user ID”, “short-term analysis result”, “long-term analysis result”, and “priority”. “User ID” and “Short term analysis result” are the same as “User ID” and “Short term analysis result” in the analysis result storage unit 223 shown in FIG.
  • the “long-term analysis result” is divided into “periodic” and “average”, and the result of the analysis processing performed by the long-term analysis unit 342 is stored.
  • “Periodic” in the “long-term analysis result” is information that is updated during the period prediction process by the long-term analysis unit 342.
  • “Average” in the “long-term analysis result” is information updated during the average determination process by the long-term analysis unit 342.
  • “Priority” is information updated by a priority determination unit 343 described later, and is an order in which update data is generated by the update data generation unit 332. In FIG. 15, it is assumed that the smaller the numerical value stored in the “priority”, the higher the priority. That is, in the example illustrated in FIG. 15, the user with the user ID “U011” has the highest priority.
  • the importance storage unit 325 stores the importance of analysis processing performed by the short-term analysis unit 241 and the long-term analysis unit 342.
  • FIG. 16 illustrates an example of the importance storage unit 325 according to the third embodiment.
  • the importance storage unit 325 includes items such as “analysis method” and “importance”.
  • the “analysis method” is information for specifying analysis processing by the short-term analysis unit 241 or the long-term analysis unit 342.
  • “short-term analysis” stored in “analysis method” indicates short-term analysis processing by the short-term analysis unit 241.
  • “Long-term analysis (periodic)” indicates a period prediction process by the long-term analysis unit 342, and “Long-term analysis (average)” indicates an average determination process by the long-term analysis unit 342.
  • the importance storage unit 325 illustrated in FIG. 16 has the highest importance of “short-term analysis”, the second highest importance of “long-term analysis (periodic)”, and “long-term analysis (average)”. Indicates the third highest importance.
  • the update target person selecting unit 340 corresponds to the prediction unit 140 illustrated in FIG. 1 and includes a short-term analyzing unit 241, a long-term analyzing unit 342, and a priority determining unit 343.
  • the long-term analysis unit 342 performs both the cycle prediction process and the average determination process described in the second embodiment.
  • the long-term analysis unit 342 stores the processing result “periodically” in the “long-term analysis result” in the analysis result storage unit 323.
  • the long-term analysis unit 342 stores the processing result in “average” of the “long-term analysis result” in the analysis result storage unit 323.
  • the priority determination unit 343 updates the priority of the analysis result storage unit 323 based on the information stored in the importance storage unit 325. Specifically, the priority determination unit 343 first acquires the importance of analysis processing performed by the short-term analysis unit 241 and the long-term analysis unit 342 from the importance storage unit 325. And the priority determination part 343 updates the priority of the analysis result memory
  • the priority determination unit 343 selects “short-term analysis result”, “long-term analysis result (periodic)”, and “long-term analysis result (average)” among the records stored in the analysis result storage unit 323. The highest importance is assigned to the record in which “1” is stored in all of the records. Subsequently, the priority determination unit 343 increases the importance of the record in which “1” is stored in the “short-term analysis result” and the “long-term analysis result (periodic)” to the second highest.
  • the priority determination unit 343 increases the importance of the record in which “1” is stored in all of the “short-term analysis result” and the “long-term analysis result (average)” to the third highest. In this way, the priority determination unit 343 updates the determined importance to the importance of the analysis result storage unit 323.
  • the priority determination unit 343 acquires the authentication rate and similarity stored in the authentication history storage unit 222 and the quality value of the input feature data when the priority is the same, and the authentication rate The lower the user, the higher the priority may be set.
  • the update data generation unit 332 has an upper limit value for generating update data per unit time. Then, the update data generation unit 332 determines whether or not the number of update target persons per unit time reaches an upper limit value when generating update data. Then, when the number of update target persons reaches the upper limit value, the update data generation unit 332 generates update data by giving priority to the user with the high priority stored in the analysis result storage unit 323.
  • the authentication system 2 according to the third embodiment sets the priority for the update target person, and when the number of update target persons reaches the upper limit, gives priority to the number of update target persons with a high priority. Update data generation processing. Thereby, the authentication system 2 according to the third embodiment can adjust that the processing load increases.
  • the update data generation unit 332 may perform the processing by the priority determination unit 343. Specifically, when generating update data, the priority of the analysis result storage unit 323 is updated based on information stored in the importance storage unit 325. Then, the update data generation unit 332 determines whether or not the number of update target persons per unit time reaches an upper limit value, and if the number of update target persons reaches the upper limit value, a user with a high priority is selected. Preferentially generate update data.
  • the authentication device, the authentication system, and the authentication method disclosed in the present application may be implemented in various different forms other than the above-described embodiments. Accordingly, in the fourth embodiment, another embodiment of the authentication device disclosed in the present application will be described.
  • the authentication device, the authentication system, and the authentication server disclosed in the present application can be applied to a system that performs authentication using biometric information other than fingerprints. it can.
  • the authentication rate of a palm print fluctuates periodically due to a seasonal change or the like like a fingerprint.
  • the thickness of a blood vessel varies depending on a temperature change accompanying a seasonal change. That is, it is conceivable that the authentication rate of the vein varies periodically due to a seasonal change or the like, similar to a fingerprint.
  • the authentication device disclosed in the present application can be applied to a system that employs palmprint authentication or vein authentication, for example.
  • an example of an authentication system including a client PC and an authentication server is shown as in the example illustrated in FIG.
  • the configuration of the authentication system disclosed in the present application is not limited to this.
  • the authentication system 1 shown in FIG. 2 may have a fingerprint sensor or the like provided at the entrance of a building instead of the client PC 10.
  • FIG. 17 is a diagram illustrating an example of the decrease cause storage unit 326.
  • processing by the long-term analysis unit 242 will be described as an example.
  • the decrease cause storage unit 326 includes items such as “user ID”, “period”, and “cause”.
  • the long-term analysis unit 242 determines that the authentication rate is averagely low by the average determination process
  • the long-term analysis unit 242 stores the year / month in which the average determination process is performed in the “period” of the decrease cause storage unit 326 and Information indicating that the authentication rate is low on average.
  • information such as “average” is displayed in the “cause” of the decrease cause storage unit 326. Storing.
  • the long-term analysis unit 242 predicts that the current time is difficult to authenticate by the cycle prediction process, the long-term analysis unit 242 stores the year and month in which the average determination process is performed in the “period” of the decrease cause storage unit 326. , Information such as “periodic” is stored in “cause”.
  • the long-term analysis unit 242 performs the periodic prediction process without performing the period prediction process. It may be predicted that the authentication rate will decrease. Further, when “average” is stored in the “cause” of the decrease cause storage unit 326 at a predetermined frequency or more, the long-term analysis unit 242 does not perform the average determination process, and the authentication rate is average. May be determined to be low. For example, it is assumed that the decrease cause storage unit 326 is in the state shown in FIG. In such a case, the user whose user ID is “U011” is predicted to periodically decrease the authentication rate in January 2007 and January 2008.
  • the long-term analysis unit 242 may predict that the authentication rate periodically decreases in January every year without performing the period prediction process on the user ID “U011”. Further, the long-term analysis unit 242 may determine that the authentication rate is low on average without performing the average determination process for the user who stores information such as “average” like every month. Good. Thereby, the long-term analysis unit 242 can reduce the load on the long-term analysis process.
  • FIG. 17 an example is shown in which the monthly period is stored in the “period” of the decrease cause storage unit 326. However, the long-term analysis unit 242 stores, for example, one week in the “period” of the decrease cause storage unit 326. Units, periods of 2 weeks, 2 months, or 3 months may be stored.
  • FIG. 18 is a diagram illustrating a computer that executes an authentication program.
  • the computer 1000 includes a RAM (Random Access Memory) 1010, a cache 1020, an HDD 1030, a ROM (Read Only Memory) 1040, a CPU 1050, and a bus 1060.
  • the RAM 1010, cache 1020, HDD 1030, ROM 1040, and CPU 1050 are connected by a bus 1060.
  • the ROM 1040 stores in advance an authentication program that exhibits the same function as the authentication device 100 shown in FIG. Specifically, the ROM 1040 stores an authentication program 1041, a prediction program 1042, and an update program 1043.
  • the CPU 1050 reads and executes the authentication program 1041, the prediction program 1042, and the update program 1043.
  • the authentication program 1041 becomes the authentication process 1051
  • the prediction program 1042 becomes the prediction process 1052
  • the update program 1043 becomes the update process 1053, as shown in FIG.
  • the authentication process 1051 corresponds to the authentication unit 120 shown in FIG. 1
  • the prediction process 1052 corresponds to the prediction unit 140 shown in FIG. 1
  • the update process 1053 corresponds to the update unit 150 shown in FIG. Correspond.
  • the HDD 1030 is provided with a registration data storage unit 1031 and an authentication history storage unit 1032 as shown in FIG.
  • the registration data storage unit 1031 corresponds to the registration data storage unit 110 illustrated in FIG.
  • the authentication history storage unit 1032 corresponds to the authentication history storage unit 130 illustrated in FIG.
  • the programs 1041 to 1043 are not necessarily stored in the ROM 1040.
  • the programs 1041 to 1043 may be stored in a “portable physical medium” such as a flexible disk (FD), a CD-ROM, an MO disk, a DVD disk, a magneto-optical disk, and an IC card inserted into the computer 1000.
  • the programs 1041 to 1043 may be stored in a “fixed physical medium” such as a hard disk drive (HDD) provided inside or outside the computer 1000.
  • the programs 1041 to 1043 may be stored in “another computer (or server)” connected to the computer 1000 via a public line, the Internet, a LAN, a WAN, or the like. Then, the computer 1000 may read and execute each program from the above-described flexible disk or the like.

Abstract

 処理負荷が増大することを抑制しつつ認証率を向上させることができる認証装置、認証システム及び認証方法を提供することを課題とする。かかる課題を解決するために、認証装置が、過去の認証結果を履歴情報として記憶する認証履歴記憶部に記憶されている履歴情報を用いて認証率の周期的な時間変動を取得し、かかる認証率の時間変動に基づいて、将来の認証率が所定値よりも低くなるか否かを予測し、将来の認証率が所定値よりも低くなると予測した場合には、利用者から入力された生体情報に関する入力データを用いて、登録済みの生体情報に関する登録データを更新する。

Description

認証装置、認証システム及び認証方法
 本発明は、認証装置、認証システム及び認証方法に関する。
 従来、指紋等の生体情報を用いて認証する生体認証技術が知られている。生体認証を行う認証装置は、生体情報に基づいて生成されたデータを登録データとして保持する。そして、認証装置は、照合対象となるデータが入力された場合に、例えば、入力データと登録データとを照合し、入力データと登録データとの類似度に基づいて認証の成否を判定する。
 このような生体認証技術では、時間経過に伴って利用者の生体情報が変化することにより、認証率が低下する場合がある。そこで、近年では、認証に成功した場合に、登録データを利用者から受け付けた入力データに更新する認証装置が提案されている。かかる認証装置を用いた場合には、登録データが最新のデータに更新されるので、認証率を向上させることが可能になる。
特開2008-102770号公報
 しかしながら、上記の従来技術には、処理負荷が増大するという問題があった。具体的には、上記従来の認証装置は、認証時に入力された入力データを保持しておき、認証成功時に入力データから登録データを生成する処理を行うことになる。例えば、数千人以上の利用者によって利用されるような大規模な認証システムに上記従来技術が適用された場合に、認証装置は、多数の認証要求が集中した際に、多数の認証処理だけでなく、多数の登録データ更新処理を行うことになる。このことは、認証装置の処理負荷を増大させ、認証結果を応答する処理が遅延するといった問題を招く。
 開示の技術は、上記に鑑みてなされたものであって、処理負荷が増大することを抑制しつつ認証率を向上させることができる認証装置、認証システム及び認証方法を提供することを目的とする。
 本願の開示する認証装置は、一つの態様において、利用者の生体情報を登録データとして記憶する登録データ記憶部と、前記利用者によって入力された生体情報である入力データと、前記登録データ記憶部に記憶されている登録データとを照合して認証処理を行う認証部と、前記認証部によって認証された認証結果を履歴情報として記憶する認証履歴記憶部と、前記認証履歴記憶部に記憶されている履歴情報を用いて認証が成功した認証率の周期的な時間変動を取得し、前記時間変動に含まれる周期分だけ過去の時点以後における認証率から将来の認証率が第一の閾値よりも低くなるか否かを予測する予測部と、前記予測部によって将来の認証率が前記第一の閾値よりも低くなると予測された場合に、前記入力データに基づいて、前記登録データ記憶部に記憶されている登録データを更新する更新部とを備える。
 本願の開示する認証装置の一つの態様によれば、処理負荷が増大することを抑制しつつ認証率を向上させることができるという効果を奏する。
図1は、実施例1に係る認証装置の構成例を示す図である。 図2は、実施例2に係る認証システムの構成例を示す図である。 図3は、実施例2における認証履歴記憶部の一例を示す図である。 図4は、実施例2における分析結果記憶部の一例を示す図である。 図5は、認証率の遷移例を示す図である。 図6は、認証率の遷移例を示す図である。 図7は、実施例2に係る認証システムによる認証処理手順を示すフローチャートである。 図8は、実施例2における短期分析部による短期分析処理手順を示すフローチャートである。 図9は、実施例2における長期分析部による長期分析処理手順を示すフローチャートである。 図10は、実施例2における長期分析部による周期予測手順を示すフローチャートである。 図11は、認証率の遷移例を示す図である。 図12は、認証率の遷移例を示す図である。 図13は、認証率の遷移例を示す図である。 図14は、実施例3に係る認証システムの構成例を示す図である。 図15は、実施例3における分析結果記憶部の一例を示す図である。 図16は、実施例3における重要度記憶部の一例を示す図である。 図17は、低下原因記憶部の一例を示す図である。 図18は、認証プログラムを実行するコンピュータを示す図である。
 以下に、本願の開示する認証装置、認証システム及び認証方法の実施例を図面に基づいて詳細に説明する。なお、この実施例により本願の開示する認証装置、認証システム及び認証方法が限定されるものではない。
 まず、図1を用いて、実施例1に係る認証装置について説明する。図1は、実施例1に係る認証装置の構成例を示す図である。図1に示すように、実施例1に係る認証装置100は、登録データ記憶部110と、認証部120と、認証履歴記憶部130と、予測部140と、更新部150とを有する。
 登録データ記憶部110は、利用者の生体情報を登録データとして記憶する。認証部120は、利用者から生体情報に関するデータを入力された場合に、入力データと、登録データ記憶部110に記憶されている登録データとを照合することにより認証処理を行う。認証履歴記憶部130は、認証部120によって認証された認証結果を履歴情報として記憶する。
 予測部140は、認証履歴記憶部130に記憶されている履歴情報を用いて、認証が成功した確率(以下、「認証率」と言う)の周期的な時間変動を取得する。続いて、予測部140は、取得した認証率の時間変動のうち、現時点から時間変動の周期分だけ過去の時点を特定する。続いて、予測部140は、特定した過去の時点以後における認証率に基づいて、将来の認証率が第一の閾値よりも低くなるか否かを予測する。
 更新部150は、予測部140によって将来の認証率が第一の閾値よりも低くなると予測された場合に、入力データに基づいて、登録データ記憶部110に記憶されている登録データを更新する。
 上述してきたように、実施例1に係る認証装置100は、周期的に変化する認証率の時間変動を用いて、今後の認証率が低くなるか否かを予測する。そして、認証装置100は、今後の認証率が低下すると予測した場合に、登録データを更新する。このため、実施例1に係る認証装置100は、将来的に認証が困難になる登録データを予測して、登録データ更新処理を行うことができる。
 例えば、特定の期間だけ掌の状態が変化したり、季節の変化時に掌の状態が変化したりする利用者がいる。これは、体質によって、冬に掌が乾燥したり、夏に掌が湿潤になったりする場合があるからである。このような利用者は、一定の周期で認証率が低下する。例えば、冬に掌が乾燥しやすい利用者は、11月~2月の期間は認証率が低下する場合がある。実施例1に係る認証装置100は、認証率の周期的な時間変動に基づいて、今後の認証率が低下するか否かを予測する。すなわち、実施例1に係る認証装置100は、認証率が低下する前に、認証率が低下する利用者を特定することができるので、認証率を向上させることができる。
 また、例えば、実施例1に係る認証装置100は、多数の利用者によって利用される場合であっても、全ての利用者について登録データ更新処理を行うわけではなく、将来的に認証が困難になる登録データに対して登録データ更新処理を行う。したがって、実施例1に係る認証装置100は、多数の利用者によって利用される場合であっても、処理負荷が増大することを抑制することができる。
 以上のことから、実施例1に係る認証装置100は、処理負荷が増大することを抑制しつつ認証率を向上させることができる。
 次に、上記実施例1において説明した認証装置について具体例を用いて説明する。実施例2では、上記実施例1において説明した認証装置を認証システムに適用する例について説明する。なお、以下の実施例では、認証方式として指紋認証を採用する認証システムの例について説明するが、本願の開示する認証装置や認証システムは、掌紋認証や静脈認証を採用してもよい。
[実施例2に係る認証システムの構成]
 まず、図2を用いて、実施例2に係る認証システムの構成について説明する。図2は、実施例2に係る認証システムの構成例を示す図である。図2に示した認証システム1は、指紋認証を行うシステムである。図2に示すように、実施例2に係る認証システム1は、クライアントPC(Personal Computer)10と、認証サーバ200とを含む。
 クライアントPC10と認証サーバ200とは、有線通信又は無線通信によって相互に各種情報を送受する。クライアントPC10は、利用者によって利用される情報処理装置である。図2に示した例では、クライアントPC10の利用者は、クライアントPC10にログインする場合等に、指紋認証を行うことが求められる。クライアントPC10は、図2に示すように、生体情報取得部11と、特徴データ生成部12と、IF(Interface)部13とを有する。
 生体情報取得部11は、利用者の生体情報を取得する。実施例2における生体情報取得部11は、指紋センサであるものとする。すなわち、生体情報取得部11は、利用者によって指が押し当てられた場合や、押し当てられた指を移動された場合等に、利用者の生体情報として指紋画像を取得する。例えば、生体情報取得部11は、静電容量式、感熱式、電界式又は光学式のいずれかの検出手法を用いて、指紋画像を取得する。なお、クライアントPC10は、生体情報取得部11によって利用者から指紋画像を取得する場合に、かかる利用者を識別するユーザIDの入力を利用者から受け付ける。
 特徴データ生成部12は、生体情報取得部11によって取得された指紋画像の特徴量を抽出し、抽出した特徴量を示すデータである特徴データを生成する。例えば、特徴データ生成部12は、指紋の隆線の端点や分岐点を特定し、特定した端点や分岐点の位置や方向等を特徴点として特徴量を抽出する。また、例えば、特徴データ生成部12は、指紋の隆線のパターンや、指紋の隆線の周波数情報等から特徴量を抽出する。
 IF部13は、認証サーバ200との間で各種情報を送受する。例えば、IF部13は、認証サーバ200に対して、特徴データ生成部12によって生成された特徴データと、利用者によって入力されたユーザIDとを含む認証要求を送信する。また、例えば、IF部13は、認証サーバ200から認証結果を受信する。
 なお、クライアントPC10は、特徴データを生成せずに、生体情報取得部11によって取得された指紋画像を認証サーバ200へ送信してもよい。かかる場合には、認証サーバ200が、指紋画像の特徴データを生成する。
 認証サーバ200は、図2に示すように、IF部210と、記憶部220と、認証部231と、更新用データ生成部232と、更新部233と、更新対象者選択部240とを有する。
 IF部210は、クライアントPC10との間で各種情報を送受する。例えば、IF部210は、クライアントPC10から認証要求を受信した場合に、かかる認証要求を認証部231へ出力する。なお、以下では、クライアントPC10から受信した認証要求に含まれる特徴データを「入力特徴データ」と表記する場合がある。
 記憶部220は、各種情報を記憶する記憶デバイスであり、例えば、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、または、ハードディスク、光ディスクなどの記憶装置である。図2に示すように、記憶部220は、登録特徴データ記憶部221と、認証履歴記憶部222と、分析結果記憶部223と、更新用データ記憶部224とを有する。
 登録特徴データ記憶部221は、利用者を識別するユーザID毎に、予め利用者によって登録された指紋画像の特徴データ(以下、「登録特徴データ」と言う)を記憶する。例えば、認証システム1が1000人の利用者によって利用される場合には、登録特徴データ記憶部221は、ユーザIDと登録特徴データとの組合せを1000個(1000レコード)記憶する。
 認証履歴記憶部222は、後述する認証部231によって行われる認証処理の履歴情報を記憶する。図3に、実施例2における認証履歴記憶部222の一例を示す。図3に示した例では、認証履歴記憶部222は、「ユーザID」、「日時」、「認証結果」、「類似度」、「入力特徴データ品質値」といった項目を有する。
 「ユーザID」は、利用者を識別する識別番号である。「日時」は、後述する認証部231によって認証処理が行われた日時である。図3では、「日時」に年月日時分秒が記憶される例を示している。「認証結果」は、認証部231によって行われた認証結果の成否を示す情報である。図3に示した例では、「認証結果」に「OK」が記憶されている場合には、認証が成功したことを示し、「認証結果」に「NG」が記憶されている場合には、認証が失敗したことを示す。
 「類似度」は、入力特徴データと登録特徴データとの類似度である。図3に示した例では、類似度の上限値は「100」であり、下限値は「0」であるものとする。そして、類似度が「100」に近いほど、入力特徴データと登録特徴データとが類似していることを示すものとする。「入力特徴データ品質値」は、入力特徴データの品質を示す値である。図3に示した例では、入力特徴データ品質値の上限値は「10」であり、下限値は「0」であるものとする。そして、入力特徴データ品質値が「10」に近いほど、入力特徴データの品質が良いことを示すものとする。
 したがって、図3に示した認証履歴記憶部222の1行目は、ユーザIDが「U001」である利用者が、2009年9月18日9時0分0秒に、認証に成功したことを示している。そして、かかる認証処理時における入力特徴データと登録特徴データとの類似度が「90」であり、入力特徴データの品質値が「8」であることを示している。
 また、図3に示した認証履歴記憶部222の3行目は、ユーザIDが「U001」である利用者が、2009年9月19日9時0分0秒に、認証に失敗したことを示している。そして、かかる認証処理時における入力特徴データと登録特徴データとの類似度が「60」であり、入力特徴データの品質値が「5」であることを示している。すなわち、図3に示した例では、ユーザIDが「U001」である利用者は、2009年9月18日には認証OKとなったが、2009年9月19日には認証NGとなっている。
 図2の説明に戻って、分析結果記憶部223は、後述する短期分析部241及び長期分析部242によって行われる分析処理の結果を記憶する。図4に、実施例2における分析結果記憶部223の一例を示す。図4に示した例では、分析結果記憶部223は、「ユーザID」、「短期分析結果」、「長期分析結果」といった項目を有する。
 「ユーザID」は、図3に示したユーザIDに対応する。「短期分析結果」は、後述する短期分析部241によって更新される情報であり、登録特徴データ記憶部221の登録特徴データが新たな特徴データに更新される利用者(以下、「更新対象者」と言う)であるか否かを示す情報である。「長期分析結果」は、後述する長期分析部242によって更新される情報であり、短期分析結果と同様に、更新対象者である否かを示す情報である。図4では、「短期分析結果」又は「長期分析結果」に「0」が記憶されている場合には、更新対象者でないことを示し、「1」が記憶されている場合には、更新対象者であることを示す。なお、分析結果記憶部223に記憶される各種情報については、短期分析部241及び長期分析部242を説明する際に詳述する。
 更新用データ記憶部224は、ユーザIDに対応付けて、登録特徴データ記憶部221に記憶されている登録特徴データを更新するためのデータ(以下、「更新用データ」と言う)を記憶する。なお、更新用データは、後述する更新用データ生成部232によって生成される。
 認証部231は、クライアントPC10から認証要求を受け付けた場合に、認証処理を行い、認証結果等を認証履歴記憶部222に格納する。具体的には、認証部231は、登録特徴データ記憶部221から、認証要求に含まれるユーザIDに対応する登録特徴データを取得する。続いて、認証部231は、取得した登録特徴データと、認証要求に含まれる入力特徴データとを比較照合することにより、双方のデータの類似度を算出する。例えば、認証部231は、マニューシャ方式や、パターンマッチング方式や、周波数解析方式などを用いて、類似度を算出する。
 そして、認証部231は、算出した類似度が所定の閾値(以下、「照合判定閾値」と言う)よりも大きいか否かを判定する。認証部231は、類似度が照合判定閾値よりも大きい場合に、認証が成功したと判定し、類似度が照合判定閾値以下である場合に、認証が失敗したと判定する。また、認証部231は、入力特徴データの品質値を算出する。例えば、認証部231は、入力特徴データに含まれる特徴点の数等に基づいて、品質値を算出する。そして、認証部231は、認証処理を行った日時、認証結果、算出した類似度、品質値をユーザIDに対応付けて認証履歴記憶部222に格納する。また、認証部231は、IF部210を介して認証結果をクライアントPC10へ送信する。
 更新用データ生成部232は、認証部231によって認証処理が行われた場合に、分析結果記憶部223に記憶されている各種情報に基づいて、更新用データを生成する。具体的には、更新用データ生成部232は、分析結果記憶部223から、認証要求に含まれるユーザIDに対応する短期分析結果及び長期分析結果を取得する。そして、更新用データ生成部232は、短期分析結果又は長期分析結果の少なくともいずれか一方に、「1」が記憶されている場合には、入力特徴データから更新用データを生成して、生成した更新用データ生成部232を、ユーザIDに対応付けて更新用データ記憶部224に格納する。   
 なお、更新用データ生成部232は、認証処理に用いることができるデータであれば、いかなる更新用データを生成してもよい。例えば、更新用データ生成部232は、入力特徴データを更新用データとしてもよい。また、例えば、更新用データ生成部232は、クライアントPC10から指紋画像が送信される場合には、かかる指紋画像を更新用データとしてもよい。また、例えば、更新用データ生成部232は、クライアントPC10から指紋画像が送信される場合には、指紋画像から入力特徴データを生成する工程の途中で生成するデータを更新用データとしてもよい。
 更新部233は、更新用データ記憶部224に更新用データが記憶されている場合に、更新用データ記憶部224から、ユーザIDと更新用データとの組合せを取得する。そして、更新部233は、取得した更新用データから、登録特徴データ記憶部221に格納するための特徴データを生成する。そして、更新部233は、前述において取得したユーザIDに対応付けて記憶されている登録特徴データ記憶部221の登録特徴データを、生成した特徴データに更新する。
 なお、更新部233は、更新用データ生成部232による更新用データ生成処理が終了するたびに更新処理を行ってもよいし、更新用データ生成部232による更新用データ生成処理とは非同期に更新処理を行ってもよい。例えば、更新部233は、認証システム1の負荷が低下する時間帯に更新処理を行ってもよい。また、例えば、更新部233は、後述する更新対象者選択部240による処理が終了するたびに更新処理を行ってもよい。
 更新対象者選択部240は、分析結果記憶部223に記憶されている各種情報に基づいて、更新対象者を選択する。かかる更新対象者選択部240は、図1に示した予測部140に対応する。図2に示すように、更新対象者選択部240は、短期分析部241と、長期分析部242とを有する。短期分析部241及び長期分析部242は、認証部231及び更新用データ生成部232による処理と非同期に処理を行う。例えば、短期分析部241及び長期分析部242は、認証システム1の負荷が低下する時間帯に処理を行う。また、短期分析部241と、長期分析部242とは同期して処理を行ってもよいし、非同期に処理を行ってもよい。例えば、短期分析部241は、1日に1回のペースで短期分析処理を行い、長期分析部242は、1ヶ月の1回のペースで長期分析処理を行ってもよい。
 短期分析部241は、認証履歴記憶部222に記憶されている直近の履歴情報を用いて、現在の認証率が低下しているか否かを判定する。具体的には、短期分析部241は、ユーザID毎に、認証履歴記憶部222から、短期間の認証結果を取得する。ここで言う「短期間」とは、例えば、数日又は十数日を示す。すなわち、短期分析部241は、認証履歴記憶部222から、例えば、数日前又は十数日前から現時点までの日時が記憶されている認証結果を取得する。そして、短期分析部241は、取得した認証結果が「OK」である数を、取得したレコード数によって除算することにより認証率を算出する。
 続いて、短期分析部241は、分析結果記憶部223から、処理対象のユーザIDに対応する短期分析結果を取得する。そして、短期分析部241は、取得した短期分析結果が「0(更新非対象者)」である場合には、前述において算出した認証率が閾値αよりも低いか否かを判定する。そして、短期分析部241は、認証率が閾値αよりも低い場合には、処理対象のユーザIDに対応する分析結果記憶部223の短期分析結果を「0」から「1」に更新する。
 このように更新する理由は、直近の認証率が所定の値(閾値α)よりも低い場合には、登録特徴データ記憶部221に記憶されている登録特徴データと、現在の利用者から取得される入力特徴データとの間に差異が生じているからである。言い換えれば、登録特徴データと入力特徴データとの類似度が低いからである。したがって、短期分析部241は、直近の認証率が所定の値(閾値α)よりも低い利用者を更新対象者に選択する。
 また、短期分析部241は、分析結果記憶部223から取得した短期分析結果が「1(更新対象者)」である場合には、前述において算出した認証率が閾値β以上であるか否かを判定する。そして、短期分析部241は、認証率が閾値β以上である場合には、処理対象のユーザIDに対応する分析結果記憶部223の短期分析結果を「1」から「0」に更新する。
 このように更新する理由は、現状の短期分析結果が「1(更新対象者)」であっても、直近の認証率が所定の値(閾値β)以上である場合には、認証率が回復したことを意味するからである。したがって、短期分析部241は、認証率が回復した場合には、登録特徴データを更新しなくてよいと判定して、かかる利用者を更新対象者から除外する。
 上記の閾値βは、閾値αと等しい値であってもよいが、閾値αよりも大きいことが好ましい。閾値β>閾値αである場合、短期分析部241は、認証率が十分に回復した場合に、更新対象者を更新非対象者にすることができるので、認証率が再度低下してしまうことを防止することができる。そして、短期分析部241は、分析結果記憶部223の短期分析結果を「1」から「0」に更新する処理や、「0」から「1」に更新する処理が頻繁に発生することを防止することができるので、処理負荷を低減することができる。
 このようにして、短期分析部241は、認証履歴記憶部222に記憶されているユーザID毎に、上記の短期分析処理を行う。そして、短期分析部241は、利用者毎に、現在の認証率が低下しているか否かを判定する。
 なお、短期分析部241は、認証履歴記憶部222から取得した短期間の認証結果を一定の期間毎に区切り、区切った期間毎に認証率を算出してもよい。そして、短期分析部241は、認証率が閾値αよりも小さい期間の数が、所定数よりも多い場合に、現在の認証率が低下していると判定し、認証率が閾値α以上である期間の数が、所定数よりも多い場合に、現在の認証率が低下していないと判定してもよい。
 また、上記では、短期分析部241が、認証率と閾値αとを比較することにより、現在の認証率が低下しているか否かを判定する例を示した。しかし、短期分析部241は、類似度や入力特徴データ品質値を用いて、現在が認証困難である時期か否かを判定してもよい。例えば、短期分析部241は、認証履歴記憶部222から、短期間の類似度を取得する。そして、短期分析部241は、取得した類似度の平均値を算出し、算出した平均値が所定の閾値よりも小さいか否かを判定する。また、例えば、短期分析部241は、認証履歴記憶部222から、短期間の入力特徴データ品質値を取得する。そして、短期分析部241は、取得した入力特徴データ品質値の平均値を算出し、算出した平均値が所定の閾値よりも小さいか否かを判定する。
 また、短期分析部241は、類似度の変動量や、入力特徴データ品質値の変動量を用いて、現在が認証困難であるか否かを判定してもよい。例えば、短期分析部241は、認証履歴記憶部222から、短期間の類似度を取得する。そして、短期分析部241は、例えば、取得した類似度を2個の期間に区切り、期間毎に類似度の平均値を算出する。そして、短期分析部241は、算出した2個の平均値の変動量を算出する。そして、短期分析部241は、算出した変動量がマイナスの値であり、かつ、変動量の絶対値が所定の閾値よりも大きい場合には、処理対象の利用者を更新対象者に選択する。これは、類似度の減少量が大きい場合には、今後の認証率が低下すると予測できるからである。また、短期分析部241は、変動量がプラスの値であり、かつ、変動量の絶対値が所定の閾値よりも大きい場合には、処理対象の利用者を更新非対象者にする。これは、類似度が増加量が大きい場合には、今後の認証率が向上すると予測できるからである。
 例えば、短期分析部241が、認証履歴記憶部222から、日時が「2009年9月1日」~「2009年9月14日」である類似度を取得したものとする。かかる場合に、短期分析部241は、日時が「2009年9月1日」~「2009年9月7日」である類似度の平均値を算出するとともに、日時が「2009年9月8日」~「2009年9月14日」である類似度の平均値を算出する。ここでは、短期分析部241が、前者の平均値として「90」を算出し、後者の類似度として「60」を算出したものとする。かかる場合に、短期分析部241は、類似度の変動量として、「60」から「90」を減算した値「-30」を算出する。そして、短期分析部241は、変動量がマイナスの値であるので、変動量の絶対値「30」が所定の閾値よりも大きい場合には、処理対象の利用者を更新対象者に選択する。入力特徴データ品質値の変動量を用いる場合も、短期分析部241は、上記と同様の処理を行う。
 続いて、長期分析部242について説明する。長期分析部242は、認証履歴記憶部222に記憶されている履歴情報を用いて、今後の認証率が低下するか否かを予測する長期分析処理を行う。具体的には、長期分析部242は、認証率が平均的に低いか否かを判定する平均判定処理と、今後の認証率が低下するか否かを予測する周期予測処理とを行う。特に、実施例2における長期分析部242は、周期予測処理において、季節変化によって認証率が周期的に低下するか否かを予測する。
 以下に、長期分析部242による平均判定処理及び周期予測処理について詳細に説明する。まず、長期分析部242による平均判定処理について説明する。長期分析部242は、平均判定処理を行う場合、ユーザID毎に、認証履歴記憶部222から、長期間の認証結果を取得する。ここで言う「長期間」とは、例えば、数ヶ月又は数年を示す。すなわち、長期分析部242は、認証履歴記憶部222から、数ヶ月前又は数年前から現時点までの日時が記憶されている認証結果を取得する。
 そして、長期分析部242は、取得した認証結果が「OK」である数を、取得したレコード数によって除算することにより認証率を算出する。そして、長期分析部242は、算出した認証率が所定の閾値(例えば、閾値α)よりも低い場合には、処理対象のユーザIDに対応する分析結果記憶部223の長期分析結果を「1」に更新する。
 このように更新する理由は、長期間の認証結果から算出した認証率が所定の閾値よりも低い場合には、登録特徴データを定期的に更新した方がよいからである。図5を用いて、より具体的に説明する。図5は、認証率の遷移例を示す図である。図5に示したグラフの縦軸は認証率を示し、横軸は時間を示す。なお、図5に示した認証率は、所定の期間(例えば、数日~数十日)毎に区切って算出された認証率の遷移を示すものとする。また、認証率Xは、2007年4月から2008年1月までの全ての認証結果を用いて算出された全体の認証率であるものとする。また、認証率Xは、所定の閾値(例えば、閾値α)よりも低いものとする。
 ここで、図5に示した例において、例えば、PT10の時点では、認証率が高いので、登録特徴データを更新する必要がないとも考えられる。しかし、全体の認証率Xが低い場合には、今後の認証率が低下する可能性が高い。すなわち、図5に示した例のように、PT10の時点以後に認証率が低下することが予測できる。したがって、長期分析部242は、たとえ現在がPT10の時点であっても、全体の認証率Xが所定の閾値よりも低い場合には、分析結果記憶部223の長期分析結果を「1」に更新する。
 続いて、長期分析部242による周期予測処理について説明する。上述したように、長期分析部242は、季節変化によって認証率が周期的に低下する利用者を抽出する。具体的には、長期分析部242は、まず、認証履歴記憶部222に記憶されている認証結果を用いて、前年の同時期の認証率を算出する。続いて、長期分析部242は、算出した認証率が所定の閾値γよりも低いか否かを判定する。そして、長期分析部242は、前年の同時期における認証率が閾値γ以上である場合には、今後の認証率が低下するとは限らないと予測する。そして、長期分析部242は、処理対象のユーザIDに対応する分析結果記憶部223の長期分析結果を「0」に更新する。
 一方、長期分析部242は、前年の同時期における認証率が閾値γよりも低い場合には、認証率の変動に周期性があるか否かを判定する。具体的には、長期分析部242は、現在の認証率の時間変動と、前年の認証率の時間変動とが類似しているか否かを判定する。そして、長期分析部242は、現在の認証率の時間変動と、前年の認証率の時間変動とが類似している場合には、今後の認証率が低下すると予測する。そして、長期分析部242は、処理対象のユーザIDに対応する分析結果記憶部223の長期分析結果を「1」に更新する。これは、現在の認証率の時間変動と、前年の認証率の時間変動とが類似している場合には、認証率が周期的に変動していると考えられるので、前年の同時期に認証率が低下していた場合には、今後も認証率が低下すると予測できるからである。
 一方、長期分析部242は、双方の認証率の時間変動が類似していない場合には、今後の認証率が低下するとは限らないと予測する。そして、長期分析部242は、処理対象のユーザIDに対応する分析結果記憶部223の長期分析結果を「0」に更新する。これは、現在の認証率の時間変動と、前年の認証率の時間変動とが類似していない場合には、認証率が周期的に変動していないと考えられるので、前年の同時期に認証率が低下していた場合であっても、現在の認証率が低下するとは限らないからである。
 図6を用いて、上記の長期分析部242による周期予測処理の一例を説明する。図6は、認証率の遷移例を示す図である。図6に示した認証率は、図5に示した例と同様に、所定の期間(例えば、数日~数十日)毎に区切って算出された認証率の遷移を示すものとする。図6に示した例において、現時点は、PT20であるものとする。すなわち、長期分析部242は、PT20の時点で周期予測処理を行うものとする。
 かかる場合に、長期分析部242は、前年の同時期の認証率として、例えば、現時点PT20より1年前の時点PT30から、所定の期間P31までにおける認証率を算出する。続いて、長期分析部242は、算出した認証率が所定の閾値γよりも低いか否かを判定する。ここでは、長期分析部242は、前年の同時期における認証率が閾値γよりも低いと判定したものとする。かかる場合に、長期分析部242は、例えば、現在から所定の期間P40だけ過去の時点から現時点PT20までにおける認証率の時間変動を算出する。また、長期分析部242は、1年前の時点PT30よりも期間P40だけ過去の時点から時点PT30までにおける認証率の時間変動を算出する。そして、長期分析部242は、双方の認証率の時間変動の類似度を算出する。なお、長期分析部242は、相関関数や、双方の認証率の時間変動間の距離などを用いて類似度を算出する。
 そして、長期分析部242は、算出した類似度が所定の閾値よりも高い場合には、今後の認証率が低下すると予測し、算出した類似度が所定の閾値以下である場合には、今後の認証率が低下するとは限らないと予測する。このように、長期分析部242は、周期予測処理において、図6に示した例のように、冬の間に認証率が低下する利用者を、認証率が低下する前に、更新対象者に選択することができる。
 なお、長期分析部242は、認証履歴記憶部222に2年以上前の履歴情報が記憶されている場合には、前年の同時期の認証率だけでなく、2年前の同時期における認証率や、3年前の同時期における認証率などを用いて、周期予測処理を行ってもよい。また、長期分析部242は、前年の同時期の認証率が閾値γよりも低い場合には、認証率の変動に周期性があるか否かを判定せずに、今後の認証率が低下すると予測してもよい。
 このようにして、長期分析部242は、認証履歴記憶部222に記憶されているユーザID毎に、上記の平均判定処理及び周期予測処理を行う。なお、長期分析部242は、平均判定処理と周期予測処理との双方を行わなくてもよい。例えば、長期分析部242は、最初に平均判定処理を行い、平均判定処理において更新対象者であると判定した場合には、周期予測処理を行わず、平均判定処理において更新対象者でないと判定した場合には、周期予測処理を行ってもよい。また、例えば、長期分析部242は、最初に周期予測処理を行い、周期予測処理において更新対象者であると判定した場合には、平均判定処理を行わず、周期予測処理において更新対象者でないと判定した場合には、平均判定処理を行ってもよい。
 また、実施例2における短期分析部241は、長期分析部242によって更新対象者であると判定された場合には、短期分析処理を行わなくてもよい。これは、長期分析部242によって更新対象者であると判定された場合には、登録特徴データ記憶部221に記憶されている登録特徴データが更新用データに更新されるからである。
 また、上記では、長期分析部242が、認証率を用いて平均判定処理及び周期予測処理を行う例を示した。しかし、長期分析部242は、類似度や、入力特徴データ品質値、類似度の変動量、入力特徴データ品質値の変動量等を用いて、平均判定処理及び周期予測処理を行ってもよい。
 なお、短期分析部241は、長期分析部242による長期分析処理の結果によって、閾値αや閾値βを変動させてもよい。例えば、短期分析部241は、長期分析部242によって更新対象者に選択された利用者に対して短期分析処理を行う場合には、閾値α及び閾値βを高くしてもよい。これは、長期分析部242によって更新対象者に選択された利用者は、今後の認証率が低下する可能性が高いからである。すなわち、短期分析部241は、閾値αを高くすることにより、かかる利用者を更新対象者に選択されやすくする。また、短期分析部241は、長期分析部242によって更新対象者に選択された利用者については、閾値βを高くすることにより、更新対象者から除外されにくくする。
 なお、上述した図2中の認証部231は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路、又は、CPU(Central Processing Unit)などの電子回路である。同様に、更新用データ生成部232、更新部233、更新対象者選択部240は、例えば、集積回路又は電子回路である。
[認証処理手順]
 次に、図7を用いて、実施例2に係る認証システム1による認証処理の手順について説明する。図7は、実施例2に係る認証システム1による認証処理手順を示すフローチャートである。
 図7に示すように、認証サーバ200の認証部231は、クライアントPC10から認証要求を受け付けた場合に(ステップS101肯定)、入力特徴データと、登録特徴データ記憶部221に記憶されている登録特徴データとを照合する(ステップS102)。そして、認証部231は、認証処理を行った日時、認証結果、算出した類似度、品質値などの履歴情報を認証履歴記憶部222に格納する(ステップS103)。
 続いて、更新用データ生成部232は、分析結果記憶部223に記憶されている各種情報に基づいて、認証要求に含まれるユーザIDが示す利用者が更新対象者であるか否かを判定する(ステップS104)。具体的には、更新用データ生成部232は、分析結果記憶部223に記憶されている短期分析結果又は長期分析結果の少なくともいずれか一方に、「1」が記憶されている場合に、更新対象者であると判定する。
 そして、更新用データ生成部232は、処理対象の利用者が更新対象者でない場合には(ステップS105否定)、処理を終了する。一方、更新用データ生成部232は、処理対象の利用者が更新対象者である場合には(ステップS105肯定)、入力特徴データから更新用データを生成し、生成した更新用データを更新用データ記憶部224に格納する(ステップS106)。
[短期分析処理手順]
 次に、図8を用いて、実施例2における短期分析部241による短期分析処理の手順について説明する。図8は、実施例2における短期分析部241による短期分析処理手順を示すフローチャートである。なお、短期分析部241は、図8に示した処理手順を、認証履歴記憶部222に記憶されているユーザID毎に行う。
 図8に示すように、短期分析部241は、ユーザID毎に、認証履歴記憶部222から、例えば、数日前又は十数日前から現時点までの短期間の認証結果を取得する(ステップS201)。そして、短期分析部241は、取得した認証結果を用いて、認証率を算出する(ステップS202)。続いて、短期分析部241は、分析結果記憶部223から、処理対象のユーザIDに対応する短期分析結果を取得する(ステップS203)。
 そして、短期分析部241は、取得した短期分析結果が「0(更新非対象者)」である場合には(ステップS204否定)、ステップS202において算出した認証率が閾値αよりも低いか否かを判定する(ステップS205)。そして、短期分析部241は、認証率が閾値αよりも低い場合には(ステップS205肯定)、処理対象のユーザIDが示す利用者(以下、単に「処理対象の利用者」と言う)を更新対象者にする(ステップS206)。具体的には、短期分析部241は、処理対象のユーザIDに対応する分析結果記憶部223の短期分析結果を「0」から「1」に更新する。一方、短期分析部241は、認証率が閾値α以上である場合には(ステップS205否定)、処理を終了する。
 また、短期分析部241は、分析結果記憶部223から取得した短期分析結果が「1(更新対象者)」である場合には(ステップS204肯定)、ステップS202において算出した認証率が閾値β以上であるか否かを判定する(ステップS207)。そして、短期分析部241は、認証率が閾値β以上である場合には(ステップS207肯定)、処理対象の利用者を更新対象者から除外する(ステップS208)。具体的には、短期分析部241は、処理対象のユーザIDに対応する分析結果記憶部223の短期分析結果を「1」から「0」に更新する。一方、短期分析部241は、認証率が閾値βよりも小さい場合には(ステップS207否定)、処理を終了する。
[長期分析処理手順]
 次に、図9を用いて、実施例2における長期分析部242による長期分析処理の手順について説明する。図9は、実施例2における長期分析部242による長期分析処理手順を示すフローチャートである。なお、長期分析部242は、図9に示した処理手順を、認証履歴記憶部222に記憶されているユーザID毎に行う。また、図9では、長期分析部242が、平均判定処理において更新対象者であると判定した場合に、周期予測処理を行わず、平均判定処理において更新対象者でないと判定した場合に、周期予測処理を行う例を示す。
 図9に示すように、長期分析部242は、ユーザID毎に、認証履歴記憶部222から、例えば、数ヶ月前又は数年前から現時点までの長期間の認証結果を取得する(ステップS301)。そして、長期分析部242は、取得した認証結果を用いて、認証率を算出する(ステップS302)。そして、長期分析部242は、算出した認証率を所定の閾値と比較することにより、処理対象の利用者の認証率が平均的に低いか否かを判定する(ステップS303)。
 そして、長期分析部242は、認証率が平均的に低い場合には(ステップS303肯定)、処理対象の利用者を更新対象者にする(ステップS304)。具体的には、長期分析部242は、処理対象のユーザIDに対応する分析結果記憶部223の長期分析結果を「1」に更新する。
 また、長期分析部242は、認証率が平均的に低くない場合には(ステップS303否定)、周期予測処理を行う(ステップS305)。そして、長期分析部242は、周期予測処理の結果、今後の認証率が低下すると予測した場合には(ステップS306肯定)、処理対象の利用者を更新対象者にする(ステップS304)。一方、長期分析部242は、今後の認証率が低下するとは限らないと予測した場合には(ステップS306否定)、処理対象の利用者を更新対象者から除外する(ステップS307)。具体的には、長期分析部242は、処理対象のユーザIDに対応する分析結果記憶部223の長期分析結果を「0」に更新する。
[周期予測手順]
 次に、図10を用いて、実施例2における長期分析部242による周期予測手順の手順について説明する。図10は、実施例2における長期分析部242による周期予測手順を示すフローチャートである。
 図10に示すように、長期分析部242は、認証履歴記憶部222に記憶されている認証結果を用いて、前年の同時期の認証率を算出し、算出した認証率が所定の閾値γよりも低いか否かを判定する(ステップS401)。そして、長期分析部242は、前年の同時期における認証率が閾値γ以上である場合には(ステップS401否定)、今後の認証率が低下するとは限らないと予測する(ステップS402)。
 一方、長期分析部242は、前年の同時期における認証率が閾値γよりも低い場合には(ステップS401肯定)、現在の認証率の時間変動と、前年の認証率の時間変動との類似度を算出する(ステップS403)。そして、長期分析部242は、算出した類似度が所定値よりも高い場合には(ステップS404肯定)、今後の認証率が低下すると予測する(ステップS405)。一方、長期分析部242は、算出した類似度が所定値よりも低い場合には(ステップS404否定)、今後の認証率が低下するとは限らないと予測する(ステップS402)。
[実施例2の効果]
 上述してきたように、実施例2に係る認証システム1は、短期分析部241による短期分析処理、及び、長期分析部242による長期分析処理によって、更新対象者を選択する。これにより、実施例2に係る認証システム1は、適切に更新対象者を選択することができるので、処理負荷が増大することを抑制しつつ、認証率を向上させることができる。
 ここで、認証率が低下するケースについていくつか例を挙げて説明する。そして、実施例2に係る認証システム1が、かかるケースに該当する利用者によって利用された場合について説明する。まず、図5に示した例のように、認証率が頻繁に低下するケースがある。このようなケースは、利用者の皮膚表面の状態が変化しやすいために、指紋センサによって取得される指紋画像が変動するために発生すると考えられる。実施例2に係る認証システム1は、頻繁に認証率が低下するような利用者に利用される場合であっても、認証率がすぐに低下してしまうことを予測して、常にかかる利用者を更新対象者に選択する。このため、認証システム1は、頻繁に認証率が低下するような利用者の認証率も向上させることができる。
 また、図6に示した例のように、周期的に認証率が低下するケースがある。このようなケースは、例えば、冬場になると掌が乾燥するような利用者に発生し得る。実施例2に係る認証システム1は、周期的に認証率が低下するような利用者に利用される場合に、将来の認証率が低下することを予測して、かかる利用者を更新対象者に選択することができる。すなわち、認証システム1は、認証率が低下する前に、更新対象者に選択することができるので、認証率を向上させることができる。
 また、他のケースについて、図11~図13を用いて説明する。図11~図13は、認証率の遷移例を示す図である。図11に示した例は、認証率が徐々に低下している。このようなケースは、利用者が成長した場合や、利用者の体質が変化した場合などに発生し得る。実施例2に係る認証システム1は、徐々に認証率が低下する利用者に利用される場合であっても、認証率が閾値αよりも低くなった場合に、かかる利用者を更新対象者に選択することができる。
 また、図12に示した例は、一時的に認証率が低下している。このようなケースは、利用者が指を怪我をした場合に発生し得る。上述したように、実施例2に係る認証システム1は、短期分析部241によって、現在の認証率が低下しているか否かを判定する。したがって、認証システム1は、一時的に認証率が低下するような利用者に利用される場合であっても、かかる利用者を更新対象者に選択することができる。
 このように、実施例2に係る認証システム1は、短期分析処理と長期分析処理との双方を行って更新対象者を選択するので、認証率が低下する多数のケースに対応することができる。例えば、図13に示した例では、利用者U11は、一時的に認証率が低下したが現時点では認証率が高い。一方、利用者U12は、平均的には認証率が高いが、現時点の認証率が低い。仮に、図13に示した例において、長期分析部242による平均判定処理だけを行ってしまうと、利用者U12は、平均的に認証率が高いので、更新対象者に選択されない。しかし、本来であれば、利用者U12は、現状の認証率が低いので更新対象者に選択さることが好ましい。実施例2に係る認証システム1は、短期分析部241による短期分析処理によって、図13に示した利用者U12を更新対象者に選択することができる。また、認証システム1は、長期分析部242による平均判定処理又は周期予測処理によって、図13に示した利用者U11を更新対象者に選択することができる。
 上記実施例2では、更新用データ生成部232は、更新対象者選択部240によって更新対象者に選択された場合に、かかる更新対象者の更新用データを生成した。しかし、本願の開示する認証システムは、更新対象者を選択した場合に、優先度を設けて、優先度が高い順に更新用データを生成してもよい。そこで、実施例3では、更新対象者に優先度を設ける例について説明する。
[実施例3に係る認証システムの構成]
 まず、図14を用いて、実施例3に係る認証システムの構成について説明する。図14は、実施例3に係る認証システムの構成例を示す図である。なお、以下では、既に示した構成部位と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
 図14に示すように、実施例3に係る認証システム2は、認証サーバ300を含む。認証サーバ300は、記憶部320、更新用データ生成部332、更新対象者選択部340などを有する。記憶部320は、分析結果記憶部323や重要度記憶部325などを有する。
 分析結果記憶部323は、短期分析部241と、後述する長期分析部342とによって行われる分析処理の結果を記憶する。図15に、実施例3における分析結果記憶部323の一例を示す。図15に示した例では、分析結果記憶部323は、「ユーザID」、「短期分析結果」、「長期分析結果」、「優先度」といった項目を有する。「ユーザID」及び「短期分析結果」は、図4に示した分析結果記憶部223の「ユーザID」及び「短期分析結果」と同様である。
 「長期分析結果」は、「周期的」と「平均的」とに分けて、長期分析部342によって行われる分析処理の結果を記憶する。「長期分析結果」の「周期的」は、長期分析部342による周期予測処理時に更新される情報である。「長期分析結果」の「平均的」は、長期分析部342による平均判定処理時に更新される情報である。
 「優先度」は、後述する優先度決定部343によって更新される情報であり、更新用データ生成部332によって更新用データが生成される順番である。なお、図15では、「優先度」に記憶されている数値が小さいほど、優先度が高いものとする。すなわち、図15に示した例では、ユーザIDが「U011」である利用者の優先度が最も高い。
 重要度記憶部325は、短期分析部241及び長期分析部342による分析処理の重要度を記憶する。図16に、実施例3における重要度記憶部325の一例を示す。図16に示した例では、重要度記憶部325は、「分析手法」、「重要度」といった項目を有する。「分析手法」は、短期分析部241又は長期分析部342による分析処理を特定するための情報である。図16に示した例では、「分析手法」に記憶されている「短期分析」は、短期分析部241による短期分析処理を示すものとする。また、「長期分析(周期的)」は、長期分析部342による周期予測処理を示し、「長期分析(平均的)」は、長期分析部342による平均判定処理を示すものとする。
 「重要度」は、対応する分析手法の重要度である。図16に示した重要度記憶部325は、「短期分析」の重要度が一番目に高く、「長期分析(周期的)」の重要度が二番目に高く、「長期分析(平均的)」の重要度が三番目に高いことを示している。
 図14の説明に戻って、更新対象者選択部340は、図1に示した予測部140に対応し、短期分析部241と、長期分析部342と、優先度決定部343とを有する。長期分析部342は、実施例2において説明した周期予測処理と平均判定処理との双方を行う。そして、長期分析部342は、周期予測処理を行った場合、処理結果を分析結果記憶部323の「長期分析結果」の「周期的」に格納する。また、長期分析部342は、平均判定処理を行った場合、処理結果を分析結果記憶部323の「長期分析結果」の「平均的」に格納する。
 優先度決定部343は、重要度記憶部325に記憶されている情報に基づいて、分析結果記憶部323の優先度を更新する。具体的には、優先度決定部343は、まず、重要度記憶部325から、短期分析部241及び長期分析部342による分析処理の重要度を取得する。そして、優先度決定部343は、取得した重要度にしたがって、分析結果記憶部323の優先度を更新する。
 例えば、分析結果記憶部323が図15に示した状態であり、重要度記憶部325が図16に示した状態であるものとする。かかる場合に、優先度決定部343は、分析結果記憶部323に記憶されているレコードのうち、「短期分析結果」、「長期分析結果(周期的)」、「長期分析結果(平均的)」の全てに「1」が記憶されているレコードの重要度を最も高くする。続いて、優先度決定部343は、「短期分析結果」、「長期分析結果(周期的)」に「1」が記憶されているレコードの重要度を二番目に高くする。続いて、優先度決定部343は、「短期分析結果」、「長期分析結果(平均的)」の全てに「1」が記憶されているレコードの重要度を三番目に高くする。このようにして、優先度決定部343は、決定した重要度を分析結果記憶部323の重要度に更新する。
 なお、優先度決定部343は、同一の優先度になった場合には、認証履歴記憶部222に記憶されている認証率や類似度、入力特徴データの品質値を取得して、かかる認証率等が低い利用者ほど、優先度を高く設定してもよい。
 更新用データ生成部332は、単位時間当たりに更新用データを生成する上限値が決められている。そして、更新用データ生成部332は、更新用データを生成する場合に、単位時間当たりの更新対象者数が上限値に達するか否かを判定する。そして、更新用データ生成部332は、更新対象者数が上限値に達する場合には、分析結果記憶部323に記憶されている優先度が高い利用者を優先して更新用データを生成する。
[実施例3の効果]
 上述してきたように、実施例3に係る認証システム2は、更新対象者に優先度を設定し、更新対象者数が上限値に達する場合には、優先度が高い更新対象者数を優先して更新用データ生成処理を行う。これにより、実施例3に係る認証システム2は、処理負荷が増大することを調整することができる。
 なお、更新用データ生成部332は、上記の優先度決定部343による処理を行ってもよい。具体的には、更新用データを生成する場合に、重要度記憶部325に記憶されている情報に基づいて、分析結果記憶部323の優先度を更新する。そして、更新用データ生成部332は、単位時間当たりの更新対象者数が上限値に達するか否かを判定し、更新対象者数が上限値に達する場合には、優先度が高い利用者を優先して更新用データを生成する。
 ところで、本願の開示する認証装置、認証システム及び認証方法は、上述した実施例以外にも、種々の異なる形態にて実施されてよい。そこで、実施例4では、本願の開示する認証装置等の他の実施例について説明する。
[生体情報]
 上記の実施例では、生体情報として指紋を用いる例を説明したが、本願の開示する認証装置、認証システム及び認証サーバは、指紋以外の生体情報を用いた認証を行うシステムにも適用することができる。例えば、掌紋は、指紋と同様に季節の変化等によって、認証率が周期的に変動することが考えられる。また、例えば、血管は、季節変化に伴う温度変化によって太さが変動することが知られている。すなわち、静脈は、指紋と同様に季節の変化等によって、認証率が周期的に変動することが考えられる。したがって、本願の開示する認証装置等は、例えば、掌紋認証や静脈認証を採用するシステムにも適用することができる。
[クライアント]
 また、上記の実施例では、図2に示した例のように、クライアントPCと認証サーバとを含む認証システムの例を示した。しかし、本願の開示する認証システムの構成は、これに限られない。例えば、図2に示した認証システム1は、クライアントPC10の代わりに、建物の入口等に設けられる指紋センサなどを有してもよい。
[長期分析処理の履歴]
 また、上記実施例2及び3において説明した長期分析部242又は342は、認証率が平均的に低いと判定した場合や、周期的に認証率が低下すると予測した場合に、かかる情報を保持しておいてもよい。以下に、図17を用いて具体的に説明する。図17は、低下原因記憶部326の一例を示す図である。なお、以下では、長期分析部242による処理を例に挙げて説明する。
 図17に示した例では、低下原因記憶部326は、「ユーザID」、「期間」、「原因」といった項目を有する。長期分析部242は、平均判定処理によって認証率が平均的に低いと判定した場合に、低下原因記憶部326の「期間」に、平均判定処理を行った年月を格納するとともに、「原因」に、認証率が平均的に低いことを示す情報を格納する。図17に示した例では、低下原因記憶部326は、平均判定処理によって認証率が平均的に低いと判定した場合には、低下原因記憶部326の「原因」に「平均的」といった情報を格納している。また、長期分析部242は、周期予測処理によって現在が認証困難になる時期であると予測した場合に、低下原因記憶部326の「期間」に、平均判定処理を行った年月を格納するとともに、「原因」に、「周期的」といった情報を格納する。
 そして、長期分析部242は、各年の同時期に対応する低下原因記憶部326の「原因」に、「周期的」が記憶されている場合には、周期予測処理を行わずに、周期的に認証率が低下すると予測してもよい。また、長期分析部242は、低下原因記憶部326の「原因」に、所定の頻度以上で「平均的」が記憶されている場合には、平均判定処理を行わずに、認証率が平均的に低いと判定してもよい。例えば、低下原因記憶部326が図17に示した状態であるものとする。かかる場合に、ユーザIDが「U011」である利用者は、2007年1月及び2008年1月に、周期的に認証率が低下すると予測されている。つまり、かかる利用者は、毎年1月に認証率が低下すると考えられる。このような場合に、長期分析部242は、毎年1月には、ユーザID「U011」に対して周期予測処理を行わずに、周期的に認証率が低下すると予測してもよい。また、長期分析部242は、毎月のように「平均的」といった情報が格納されている利用者に対しては、平均判定処理を行わずに、認証率が平均的に低いと判定してもよい。これにより、長期分析部242は、長期分析処理にかかる負荷を低減することができる。なお、図17では、低下原因記憶部326の「期間」に月単位の期間を格納する例を示したが、長期分析部242は、低下原因記憶部326の「期間」に、例えば、1週間単位や、2週間単位、2ヶ月単位、または、3ヶ月単位の期間を格納してもよい。
[プログラム]
 また、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図18を用いて、図1に示した認証装置100と同様の機能を有する認証プログラムを実行するコンピュータの一例を説明する。
 図18は、認証プログラムを実行するコンピュータを示す図である。図18に示すように、コンピュータ1000は、RAM(Random Access Memory)1010と、キャッシュ1020と、HDD1030と、ROM(Read Only Memory)1040と、CPU1050、バス1060とを有する。RAM1010、キャッシュ1020、HDD1030、ROM1040、CPU1050は、バス1060によって接続されている。
 ROM1040には、図1に示した認証装置100と同様の機能を発揮する認証プログラムが予め記憶されている。具体的には、ROM1040には、認証プログラム1041と、予測プログラム1042と、更新プログラム1043とが記憶されている。
 そして、CPU1050は、これらの認証プログラム1041と、予測プログラム1042と、更新プログラム1043とを読み出して実行する。これにより、図18に示すように、認証プログラム1041は、認証プロセス1051になり、予測プログラム1042は、予測プロセス1052になり、更新プログラム1043は、更新プロセス1053になる。なお、認証プロセス1051は、図1に示した認証部120に対応し、予測プロセス1052は、図1に示した予測部140に対応し、更新プロセス1053は、図1に示した更新部150に対応する。
 また、HDD1030には、図18に示すように、登録データ記憶部1031と、認証履歴記憶部1032が設けられる。登録データ記憶部1031は、図1に示した登録データ記憶部110に対応する。また、認証履歴記憶部1032は、図1に示した認証履歴記憶部130に対応する。
 なお、上記した各プログラム1041~1043については、必ずしもROM1040に記憶させなくてもよい。例えば、コンピュータ1000に挿入されるフレキシブルディスク(FD)、CD-ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラム1041~1043を記憶させてもよい。または、コンピュータ1000の内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」にプログラム1041~1043を記憶させてもよい。または、公衆回線、インターネット、LAN、WANなどを介してコンピュータ1000に接続される「他のコンピュータ(またはサーバ)」にプログラム1041~1043を記憶させてもよい。そして、コンピュータ1000は、上述したフレキシブルディスク等から各プログラムを読み出して実行するようにしてもよい。
 1 認証システム
 2 認証システム
 10 クライアントPC
 11 生体情報取得部
 12 特徴データ生成部
 13 IF部
 100 認証装置
 110 登録データ記憶部
 120 認証部
 130 認証履歴記憶部
 140 予測部
 150 更新部
 200、300 認証サーバ
 210 IF部
 220、320 記憶部
 221 登録特徴データ記憶部
 222 認証履歴記憶部
 223、323 分析結果記憶部
 224 更新用データ記憶部
 231 認証部
 232、332 更新用データ生成部
 233 更新部
 240、340 更新対象者選択部
 241 短期分析部
 242、342 長期分析部
 325 重要度記憶部
 326 低下原因記憶部
 343 優先度決定部

Claims (9)

  1.  利用者の生体情報を登録データとして記憶する登録データ記憶部と、
     前記利用者によって入力された生体情報である入力データと、前記登録データ記憶部に記憶されている登録データとを照合して認証処理を行う認証部と、
     前記認証部によって認証された認証結果を履歴情報として記憶する認証履歴記憶部と、
     前記認証履歴記憶部に記憶されている履歴情報を用いて認証が成功した認証率の周期的な時間変動を取得し、前記時間変動に含まれる周期分だけ過去の時点以後における認証率から将来の認証率が第一の閾値よりも低くなるか否かを予測する予測部と、
     前記予測部によって将来の認証率が前記第一の閾値よりも低くなると予測された場合に、前記入力データに基づいて、前記登録データ記憶部に記憶されている登録データを更新する更新部と
     を備えたことを特徴とする認証装置。
  2.  前記予測部は、現在から第一の期間だけ過去の時点から、現時点までにおける認証率の時間変動と、前記時間変動に含まれる周期分だけ過去の時点である第一の時点よりも前記第一の期間だけ過去の時点から、前記第一の時点までにおける認証率の時間変動との類似度が第二の閾値よりも高い場合に、将来の認証率が前記第一の閾値よりも低くなるか否かを予測することを特徴とする請求項1に記載の認証装置。
  3.  前記認証履歴記憶部に記憶されている履歴情報を用いて、過去の認証率の平均値が第三の閾値よりも低いか否かを判定する平均判定部をさらに備え、
     前記更新部は、前記平均判定部によって過去の認証率の平均値が前記第三の閾値よりも低いと判定された場合に、前記入力データに基づいて、前記登録データ記憶部に記憶されている登録データを更新することを特徴とする請求項1に記載の認証装置。
  4.  前記認証履歴記憶部に記憶されている履歴情報を用いて、直近の認証率が第四の閾値よりも低いか否かを判定する短期判定部をさらに備え、
     前記更新部は、前記短期判定部によって直近の認証率が前記第四の閾値よりも低いと判定された場合に、前記入力データに基づいて、前記登録データ記憶部に記憶されている登録データを更新することを特徴とする請求項1~3のいずれか一つに記載の認証装置。
  5.  前記予測部は、将来の認証率が前記第一の閾値よりも低くなると予測した場合に、利用者毎に、将来の認証率が低くなることを示す低下予測情報を分析結果記憶部に格納し、
     前記平均判定部は、過去の認証率の平均値が第三の閾値よりも低いと判定した場合に、利用者毎に、認証率の平均値が低いことを示す平均低下情報を前記分析結果記憶部に格納し、
     前記短期判定部は、直近の認証率が前記第四の閾値よりも低いと判定した場合に、利用者毎に、直近の認証率が低いことを示す直近低下情報を前記分析結果記憶部に格納し、
     前記更新部は、前記分析結果記憶部に低下予測情報、平均低下情報又は直近低下情報のいずれかが記憶されている利用者である場合に、該利用者に対応付けて前記登録データ記憶部に記憶されている登録データを更新することを特徴とする請求項4に記載の認証装置。
  6.  前記分析結果記憶部に低下予測情報と平均低下情報と直近低下情報とが記憶されている利用者の優先度を最も高くすることを決定し、前記分析結果記憶部に低下予測情報、平均低下情報又は直近低下情報のいずれか2個が記憶されている利用者の優先度を2、3又は4番目に高くすることを決定し、前記分析結果記憶部に低下予測情報、平均低下情報又は直近低下情報のいずれか1個が記憶されている利用者の優先度を5番目に高くすることを決定する優先度決定部をさらに備え、
     前記更新部は、前記優先度決定部によって決定された優先度が高い利用者を優先して前記登録データ記憶部に記憶されている登録データを更新することを特徴とする請求項5に記載の認証装置。
  7.  前記予測部は、将来の認証率が前記第一の閾値以上である予測した場合に、前記分析結果記憶部に記憶されている低下予測情報を削除し、
     前記平均判定部は、過去の認証率の平均値が第三の閾値以上であると判定した場合に、前記分析結果記憶部に記憶されている平均低下情報を削除し、
     前記短期判定部は、直近の認証率が前記第四の閾値以上であると判定した場合に、前記分析結果記憶部に記憶されている直近低下情報を削除することを特徴とする請求項5に記載の認証装置。
  8.  利用者によって生体情報が入力される端末と、認証処理を行う認証サーバとを含む認証システムであって、
     前記認証サーバは、
     前記利用者の生体情報を登録データとして記憶する登録データ記憶部と、
     前記利用者によって前記端末に入力された生体情報である入力データと、前記登録データ記憶部に記憶されている登録データとを照合して認証処理を行う認証部と、
     前記認証部によって認証された認証結果を履歴情報として記憶する認証履歴記憶部と、
     前記認証履歴記憶部に記憶されている履歴情報を用いて認証が成功した認証率の周期的な時間変動を取得し、前記時間変動に含まれる周期分だけ過去の時点以後における認証率から将来の認証率が第一の閾値よりも低くなるか否かを予測する予測部と、
     前記予測部によって将来の認証率が前記第一の閾値よりも低くなると予測された場合に、前記入力データに基づいて、前記登録データ記憶部に記憶されている登録データを更新する更新部と
     を備えたことを特徴とする認証システム。
  9.  認証処理を行う認証装置による認証方法であって、
     前記認証装置が、
     利用者によって入力された生体情報である入力データと、予め利用者の生体情報が記憶されている登録データ記憶部に記憶されている登録データとを照合して認証処理を行う認証ステップと、
     過去の認証結果を履歴情報として記憶する認証履歴記憶部に記憶されている履歴情報を用いて認証が成功した認証率の周期的な時間変動を取得し、前記時間変動に含まれる周期分だけ過去の時点以後における認証率から将来の認証率が第一の閾値よりも低くなるか否かを予測する予測ステップと、
     前記予測ステップによって将来の認証率が前記第一の閾値よりも低くなると予測された場合に、前記入力データに基づいて、前記登録データ記憶部に記憶されている登録データを更新する更新ステップと
     を含んだことを特徴とする認証方法。
PCT/JP2010/051167 2010-01-28 2010-01-28 認証装置、認証システム及び認証方法 WO2011092828A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP10844590.9A EP2530645B1 (en) 2010-01-28 2010-01-28 Authentication device, authentication system and authentication method
PCT/JP2010/051167 WO2011092828A1 (ja) 2010-01-28 2010-01-28 認証装置、認証システム及び認証方法
JP2011551628A JP5423815B2 (ja) 2010-01-28 2010-01-28 認証装置、認証システム及び認証方法
US13/560,289 US8754747B2 (en) 2010-01-28 2012-07-27 Authentication device, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/051167 WO2011092828A1 (ja) 2010-01-28 2010-01-28 認証装置、認証システム及び認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/560,289 Continuation US8754747B2 (en) 2010-01-28 2012-07-27 Authentication device, authentication system, and authentication method

Publications (1)

Publication Number Publication Date
WO2011092828A1 true WO2011092828A1 (ja) 2011-08-04

Family

ID=44318838

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/051167 WO2011092828A1 (ja) 2010-01-28 2010-01-28 認証装置、認証システム及び認証方法

Country Status (4)

Country Link
US (1) US8754747B2 (ja)
EP (1) EP2530645B1 (ja)
JP (1) JP5423815B2 (ja)
WO (1) WO2011092828A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014098957A (ja) * 2012-11-13 2014-05-29 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011108061A1 (ja) * 2010-03-01 2011-09-09 富士通株式会社 生体情報処理装置及び方法
US9268991B2 (en) * 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9160730B2 (en) 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
US9590966B2 (en) 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
WO2014142941A1 (en) 2013-03-15 2014-09-18 Intel Corporation Technologies for secure storage and use of biometric authentication information
GB2511467B (en) * 2014-07-09 2015-03-11 Nationwide Retail Systems Ltd Access management system and method
CN106200891B (zh) * 2015-05-08 2019-09-06 阿里巴巴集团控股有限公司 显示用户界面的方法、装置及系统
CN106022290B (zh) * 2016-05-30 2018-03-27 广东欧珀移动通信有限公司 一种指纹模板更新方法及终端设备
JP6648769B2 (ja) * 2018-01-12 2020-02-14 日本電気株式会社 顔認証装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10302047A (ja) * 1997-04-25 1998-11-13 Sony Corp 指紋照合装置
JP2004342073A (ja) * 2003-04-25 2004-12-02 Nec Corp 指紋認証システム及び指紋認証方法
JP2005071118A (ja) * 2003-08-26 2005-03-17 Hitachi Ltd 個人認証装置及び方法
JP2008077518A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証プログラム
JP2008079680A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 生体情報認証装置及び生体情報による個人認証方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3728583B2 (ja) * 2000-02-15 2005-12-21 富士通アクセス株式会社 指紋照合システム及び指紋照合方法
US7373332B2 (en) * 2004-09-14 2008-05-13 Agilent Technologies, Inc. Methods and apparatus for detecting temporal process variation and for managing and predicting performance of automatic classifiers
JP2007011764A (ja) 2005-06-30 2007-01-18 Casio Comput Co Ltd 画像照合装置、および画像照合処理プログラム、画像照合方法
JP5000974B2 (ja) 2006-10-19 2012-08-15 株式会社三共 生体認証装置
EP2416274A4 (en) 2009-03-30 2017-03-15 Fujitsu Limited Biometric authentication device, biometric authentication method, and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10302047A (ja) * 1997-04-25 1998-11-13 Sony Corp 指紋照合装置
JP2004342073A (ja) * 2003-04-25 2004-12-02 Nec Corp 指紋認証システム及び指紋認証方法
JP2005071118A (ja) * 2003-08-26 2005-03-17 Hitachi Ltd 個人認証装置及び方法
JP2008077518A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証プログラム
JP2008079680A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 生体情報認証装置及び生体情報による個人認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2530645A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014098957A (ja) * 2012-11-13 2014-05-29 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム

Also Published As

Publication number Publication date
EP2530645A1 (en) 2012-12-05
EP2530645A4 (en) 2017-03-22
JP5423815B2 (ja) 2014-02-19
EP2530645B1 (en) 2019-08-14
US20130038426A1 (en) 2013-02-14
JPWO2011092828A1 (ja) 2013-05-30
US8754747B2 (en) 2014-06-17

Similar Documents

Publication Publication Date Title
JP5423815B2 (ja) 認証装置、認証システム及び認証方法
WO2010116470A1 (ja) 生体認証装置、生体認証方法、および記憶媒体
US7103200B2 (en) Method and system for adaptively varying templates to accommodate changes in biometric information
JP5003242B2 (ja) 照合装置、照合方法および照合プログラム
KR101170222B1 (ko) 이용자 인증 장치, 이용자 인증 방법 및 이용자 인증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP6089610B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
US9268991B2 (en) Method of and system for enrolling and matching biometric data
CN106650350B (zh) 一种身份认证方法及系统
JP4907282B2 (ja) 生体情報認証装置及び生体情報による個人認証方法
US8792686B2 (en) Biometric authentication device, method of controlling biometric authentication device and non-transitory, computer readable storage medium
US9721087B1 (en) User authentication
JP2010238181A (ja) 顔認証装置および顔認証方法
EP3862895A1 (en) Biometric identification device, biometric identification method, and biometric identification program
JP2010108074A (ja) 生体認証システム及び方法
JP5970328B2 (ja) 生体認証サーバおよび生体認証の運用管理方法
Kobayashi et al. One hour term authentication for Wi-Fi information captured by smartphone sensors
JP6052043B2 (ja) 消費電力予測プログラム、消費電力予測方法及び消費電力予測装置
JP2012089071A (ja) 生体データの再登録方法、生体データの再登録装置、および、生体データの再登録プログラム
JP5737435B2 (ja) 生体認証装置、生体認証方法、および記憶媒体
JP2011059791A (ja) 生体情報認証装置および生体情報認証プログラム
JP2012014231A (ja) 認証装置、認証プログラム、および認証方法
WO2023242951A1 (ja) キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム
JP2012084099A (ja) 生体認証失敗情報を活用した生体認証システム
Kobayashi et al. Trade-Off Between Authentication Performance and Detection Time for Zero-Effort Attack in Location-Based Authentication
JP2023089427A (ja) 認証システム、及び認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10844590

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011551628

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010844590

Country of ref document: EP