WO2011111155A1 - 生体認証装置、生体認証プログラム及び方法 - Google Patents

生体認証装置、生体認証プログラム及び方法 Download PDF

Info

Publication number
WO2011111155A1
WO2011111155A1 PCT/JP2010/053806 JP2010053806W WO2011111155A1 WO 2011111155 A1 WO2011111155 A1 WO 2011111155A1 JP 2010053806 W JP2010053806 W JP 2010053806W WO 2011111155 A1 WO2011111155 A1 WO 2011111155A1
Authority
WO
WIPO (PCT)
Prior art keywords
collation
unit
biometric information
authentication
registered
Prior art date
Application number
PCT/JP2010/053806
Other languages
English (en)
French (fr)
Inventor
青木 隆浩
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to EP10847387.7A priority Critical patent/EP2546773B1/en
Priority to JP2012504181A priority patent/JP5447647B2/ja
Priority to PCT/JP2010/053806 priority patent/WO2011111155A1/ja
Publication of WO2011111155A1 publication Critical patent/WO2011111155A1/ja
Priority to US13/601,326 priority patent/US9013271B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/60Static or dynamic means for assisting the user to position a body part for biometric acquisition
    • G06V40/67Static or dynamic means for assisting the user to position a body part for biometric acquisition by interactive indications to the user

Definitions

  • the present invention relates to a biometric authentication device, a biometric authentication program, and a method.
  • Biometric authentication is known as a technique for identifying an individual based on biological characteristics of a person such as veins and facial patterns.
  • data indicating the biometric characteristics of the person to be authenticated is registered as a registration template, and authentication data indicating the characteristics of an individual biometric pattern acquired by a sensor such as a camera at the time of authentication and registration Identify individuals by comparing with templates.
  • the similarity between the authentication data and the registered template is calculated, and when the similarity exceeds a predetermined threshold, it is determined that the person to be authenticated is the person himself / herself.
  • authentication errors occur at a certain rate. As this authentication error, there is a principal rejection error that determines that the user is not a principal because the similarity to the registered template is low even though the characteristic data is that of the principal.
  • Biometric authentication using images may be affected by sunlight from the outdoors or an incandescent lamp. Many authentication devices shoot a subject by irradiating a light source provided on the subject, but when the unintentional sunlight or the amount of light from an incandescent lamp has a large influence on an image, these external lights cause an authentication error.
  • JP 2007-257040 A JP 2009-009434 A Japanese Patent Laying-Open No. 2005-071009 Japanese Patent Laid-Open No. 02-158841
  • authentication data including the face and vein of the certifier is difficult to save as a log due to security and privacy issues, so it is difficult for the administrator of the biometric authentication device to investigate the cause of the authentication error. It is.
  • the present invention has been made to solve the above-described problems, and provides a biometric authentication device, a biometric authentication program, and a method that can investigate the cause of an authentication error without saving authentication data as a log. For the purpose.
  • the biometric authentication device includes a collation unit that performs authentication of the user by collating biometric information read by the user with registered biometric information registered in the storage unit in advance.
  • a collation unit that performs authentication of the user by collating biometric information read by the user with registered biometric information registered in the storage unit in advance.
  • a high-precision collation unit that collates the biometric information and the registered biometric information with higher accuracy than the collation by the collation unit, and a collation result by the high-precision collation unit
  • a collation result storage unit for storing the information in the storage unit.
  • the cause of the authentication error can be investigated without saving the authentication data as a log.
  • FIG. 2 is a diagram illustrating a hardware configuration of a biometric authentication device according to Embodiment 1.
  • FIG. 2 is a diagram illustrating a functional configuration of a biometric authentication apparatus according to Embodiment 1.
  • FIG. It is a figure which shows a registration template table. It is a figure which shows a wide collation log table. It is a figure which shows a search position table.
  • 6 is a diagram showing an operation of authentication processing in Embodiment 1.
  • FIG. It is a figure which shows the information added to error authentication data. It is a figure which shows operation
  • FIG. 11 is a diagram illustrating an operation of authentication processing in the second embodiment. It is a flowchart which shows operation
  • FIG. 1 is a diagram illustrating a hardware configuration of the biometric authentication apparatus according to the first embodiment.
  • the biometric authentication device 1 is connected to the door control device 2 and performs palm vein authentication.
  • palm vein authentication identity verification is performed by comparing a registered template, which is a palm vein pattern registered in advance, with authentication data based on a captured vein image.
  • the biometric authentication device 1 includes a CPU (Central Processing Unit) 10, a memory 11, a nonvolatile memory 12, a lighting unit 13, a camera 14, an input unit 15, a display 16, and an external IF (Interface) 17. Prepare as hardware.
  • the CPU 10 controls the biometric authentication device 1.
  • the memory 11 is a main storage device that is directly accessed by the CPU 10.
  • the non-volatile memory 12 stores a registration template table, a wide-range matching log table, and a search position table, which will be described later.
  • Examples of the nonvolatile memory 12 include a hard disk and a flash memory.
  • the illuminating unit 13 irradiates the palm that is the imaging target of the camera 14 with near infrared rays. As the illumination part 13, LED is mentioned, for example.
  • the camera 14 captures a vein image of the palm by receiving near-infrared rays irradiated from the illumination unit 13 and reflected from the palm. Examples of the camera 14 include a CMOS (Complementary Metal Oxide Semiconductor) image sensor and a CCD (Charge Coupled Device) image sensor.
  • CMOS Complementary Metal Oxide Semiconductor
  • CCD Charge Coupled Device
  • the input unit 15 is a device for the user of the biometric authentication device 1 to input an ID.
  • Examples of the input unit 15 include a numeric keypad for inputting an ID, a keyboard, a touch panel, or a reader for a non-contact IC card in which an ID is recorded.
  • the display 16 presents information to the user of the biometric authentication device 1.
  • the external IF 17 mediates transmission / reception of information between the biometric authentication device 1 and the door control unit 2.
  • FIG. 2 is a diagram illustrating a functional configuration of the biometric authentication apparatus according to the first embodiment.
  • FIG. 3 is a diagram showing a registration template table.
  • FIG. 4 is a diagram showing a wide-area collation log table.
  • FIG. 5 is a diagram showing a search position table.
  • the biometric authentication device 1 includes an extraction unit 101, a collation unit 102 (collation unit, presentation unit), a notification unit 103, a wide range collation unit 104 (high accuracy collation unit), and a log management unit 105 (collation result). Storage section) as a function.
  • the extraction unit 101 extracts a vein pattern, which is a biometric feature used for biometric authentication, from the vein image captured by the camera 14 as authentication data.
  • the collation unit 102 refers to the registered template table and performs identity verification by collating the registered template with the authentication data.
  • the registration template table stores an ID indicating each user and a registration template corresponding to the ID in association with each other.
  • the collation unit 102 performs a feature comparison process between the registration template corresponding to the ID input by the input unit 15 and the authentication data in the registration template table, and indicates how much they match.
  • the collation unit 102 calculates the maximum similarity while giving the authentication data processing such as translation, rotation, reduction / enlargement, and the like within the search range designated in advance, and the similarity is maximum.
  • the search position corresponding to the ID is recorded in the search position table shown in FIG.
  • the search range indicates the movement range of the authentication data
  • the search position indicates the movement position of the authentication data.
  • the notification unit 103 notifies the door control device 2 of an instruction to open the door only when the verification by the verification unit 102 is successful.
  • the wide collation unit 104 performs wide collation, which will be described later, on the authentication data for which the identity verification by the collation unit 102 has failed.
  • the log management unit 105 records the collation result by the wide collation unit 104 in the wide collation log table.
  • the wide-range collation log table records log numbers (No), IDs, authentication execution times, collation results, and posture changes in association with each other.
  • the posture variation indicates the variation position with respect to the reference position of the authentication data in which the similarity in the wide-range collation is equal to or greater than the threshold value by coordinates.
  • FIG. 6 is a diagram illustrating an operation of authentication processing in the first embodiment.
  • FIG. 7 is a diagram showing information added to the error authentication data.
  • the extraction unit 101 determines whether an ID is input to the input unit 15 (S101).
  • the collation unit 102 executes a message display process described later (S102).
  • the extraction unit 101 causes the camera 14 to capture a vein image and extracts authentication data from the captured image (S103).
  • the collation unit 102 collates the registration template corresponding to the ID input in the registration template table with the authentication data (S104), and determines whether the similarity is equal to or greater than a threshold (S105).
  • the search position table when a search position corresponding to the ID exists, the search range of the authentication data in the verification is based on the corresponding search position. If the search position corresponding to the ID does not exist in the search position table, the search data search range in the collation is set in advance.
  • step S105 when the similarity is equal to or greater than the threshold (S105, YES), the collation unit 102 records the search position giving the maximum similarity in the search position table (S106). Further, the notification unit 103 notifies the door control device 2 of a door opening instruction (S107). After the notification, the extraction unit 101 determines again whether an ID is input to the input unit 15 (S101).
  • the collation unit 102 records the authentication data in the memory 11 as error authentication data.
  • the verification unit adds the information shown in FIG. 7 to the authentication data.
  • the error authentication data includes authentication data, ID, authentication execution time, expiration date, and authentication processing information.
  • the expiration date indicates the time limit for recording the error authentication data in the memory 11.
  • the authentication processing information includes a search range indicating a range searched in the collation, a maximum similarity, and a coordinate position of authentication data that maximizes the similarity.
  • FIG. 8 is a diagram illustrating the operation of the wide range collation processing.
  • FIG. 9 is a diagram showing a search range.
  • FIG. 10 is a diagram showing the priority of the search range.
  • the wide-area matching unit 104 determines whether or not the authentication process is being executed (S201).
  • the wide range collation unit 104 determines whether there is error authentication data in the memory 11 (S202).
  • the wide range collation unit 104 executes collation with a wider search range than the collation during the authentication process (S203). At this time, the wide collation unit 104 refers to the authentication process information added to the authentication data, and excludes the area already collated in the authentication process from the search range in the wide collation. Further, as shown in FIG. 10, the wide range matching unit 104 divides the search range into a plurality of blocks, calculates the distance from the point P at which the similarity in the authentication process is maximized to the center of each block, and this distance is The search range is preferentially expanded from the nearest block. In FIG. 10, the search range is expanded in the order of f, h, and i. In this way, wide-range matching can be efficiently performed by expanding the search range from the vicinity of the point where the similarity is maximum.
  • the log management unit 105 records the result of wide-area collation with an expanded search range in the wide-area collation log table along with the posture change (S204).
  • the log management unit 105 records or updates the search position corresponding to the ID in the search position table at the coordinate position where the similarity is maximum.
  • the log management unit 105 deletes the error authentication data that has been subjected to the wide range verification from the memory 11 (S205), and determines whether the error authentication data that has expired exists in the memory 11 (S206).
  • the log management unit 105 deletes the error authentication data having expired from the memory 11 (S207).
  • the wide range collation unit 104 determines again whether the authentication process is being executed (S201).
  • the wide-area collation unit 104 determines again whether the authentication process is being executed (S201).
  • step S202 when there is no error authentication data in the memory 11 (S202, NO), the wide-area collation unit 104 determines again whether the authentication process is being executed (S201).
  • step S201 when the authentication process is being executed (S201, YES), the wide-area matching unit 104 determines again whether the authentication process is being executed (S201).
  • the biometric authentication device 1 performs wide-range collation on the error authentication data, and records the result and posture variation as a log. Thereby, the administrator of the biometric authentication device 1 can investigate the cause of the authentication error without leaving the authentication data having a problem in terms of security and privacy beyond the expiration date.
  • FIG. 11 is a diagram illustrating the operation of the message display process.
  • FIG. 12 is a diagram showing messages displayed on the display.
  • the collation unit 102 determines whether there is a wide collation log table corresponding to the input ID (S301).
  • the collation unit 102 determines whether or not the average of the posture fluctuations in the wide range collation log table corresponding to the ID is equal to or greater than a predetermined value (S302). .
  • the collation unit 102 determines whether or not the standard deviation of the posture variation corresponding to the ID is less than the predetermined value (S303). Based on this determination, it is determined whether there is a certain tendency in the posture change of the user indicated by the ID.
  • the collation unit 102 displays a message on the display 16 that moves the hand in the direction opposite to the posture variation direction whose average is equal to or larger than the predetermined value. It is displayed (S304).
  • the user's hand movement prompt may be presented by any means. For example, the hand may be moved to the user by voice.
  • the registration template may be re-registered for the user.
  • the fact that re-registration of the corresponding ID registration template may be sent to the administrator of the biometric authentication device 1 by e-mail or the like via a connected network.
  • the biometric authentication device performs palm vein authentication.
  • the biometric authentication device performs face authentication as biometric authentication.
  • the biometric authentication apparatus according to the second embodiment will be described.
  • the biometric authentication device 1 according to Embodiment 2 is connected to the door control device 2 and performs face authentication.
  • face authentication identity verification is performed by comparing a pattern (registered template) indicating facial features registered in advance with authentication data based on the captured face image.
  • the non-volatile memory 12 includes a registered template table, a wide-range collation log table, and a search position table, a partial collation log table, an illumination intensity adjustment table, a user-specific external light error table, an error factor table, and an external light error, which will be described later. Store the rate table.
  • the illuminating unit 13 irradiates the face of the user who is the imaging target of the camera 14 with white light. As the illumination part 13, LED is mentioned.
  • the camera 14 images the face irradiated with white light by the illumination unit 13.
  • FIG. 13 is a diagram illustrating a functional configuration of the biometric authentication apparatus according to the second embodiment.
  • FIG. 14 is a diagram showing a partial collation log table.
  • FIG. 15 is a diagram showing an error table.
  • FIG. 16 is a diagram showing an error factor table.
  • FIG. 17 is a diagram showing an illumination intensity table.
  • FIG. 18 shows an external light error rate table.
  • the biometric authentication device 1 includes an extraction unit 101a, a collation unit 102a (collation unit), a notification unit 103a, a wide range collation unit 104a (high accuracy collation unit), and a log management unit 105a.
  • the extraction unit 101a causes the camera 14 to capture a face image and extracts authentication data from the face image. Further, the extraction unit 101a adjusts the illumination intensity by the illumination unit 13 based on the illumination intensity adjustment table at the time of imaging.
  • the matching unit 102a refers to the registered template table, performs identity verification by matching the registered template and authentication data, and updates the error table based on the result. As shown in FIG. 15, the error table records a combination of an ID and a time zone, the number of collations, and the number of errors in association with each other.
  • the notification unit 103a notifies the door control device 2 of an instruction to open the door only when the identity verification by the verification unit 102a is successful.
  • the wide-area collation unit 104a performs wide-area collation on the authentication data that fails to verify the identity by the collation unit 102a.
  • the partial verification unit 106 performs partial verification, which will be described later, on the authentication data that has failed to verify the identity by the verification unit 102a.
  • the log management unit 105a records the collation result by the wide collation unit 104a in the wide collation log table and records the collation result by the partial collation unit 106 in the partial collation log table.
  • the partial verification log table records a log number (No), ID, authentication execution time, verification result, verification block, and external light direction in association with each other. The collation block and the outside light direction will be described later.
  • the analysis unit 107 performs analysis based on at least one of an error table, a wide range verification log table, and a partial verification log table, and updates the illumination intensity adjustment table, the error factor table, and the external light error rate table. Further, as shown in FIG.
  • the error factor table records a combination of an ID and a time zone and the number of times of each factor of the authentication error in association with each other.
  • the illumination intensity adjustment table records the time zone and the illumination intensity of the illumination unit 13 in association with each other.
  • the illumination intensity is indicated by, for example, a duty ratio of PWM (Pulse Width Modulation).
  • the external light error rate table records time zones, the number of external light errors, the total number of verifications, the error rate due to external light, and the external light direction in association with each other.
  • the error rate due to external light indicates the ratio of the number of errors due to external light in the total number of verifications of all users who have performed authentication in the corresponding time zone.
  • the outside light direction indicates an average value of all the outside light directions calculated by partial verification with respect to the error authentication data in the corresponding time zone.
  • FIG. 19 is a diagram illustrating an operation of authentication processing in the second embodiment.
  • the extraction unit 101a determines whether an ID is input to the input unit 15 (S401).
  • the extraction unit 101a adjusts the illumination unit 13 to the illumination intensity corresponding to the current time zone in the illumination intensity adjustment table (S402).
  • the extraction unit 101a causes the camera 14 to capture a face image, and extracts authentication data from the captured image (S403).
  • the collation unit 102a collates the registration template corresponding to the ID input in the registration template table with the authentication data (S404), and determines whether the similarity is equal to or greater than a threshold (S405).
  • the collation unit 102a refers to the search position table in the same manner as the collation unit 102 in the first embodiment.
  • the collation unit 102a When the similarity is less than the threshold (S405, NO), the collation unit 102a records the authentication data as error authentication data in the memory 11 (S406), and updates the error table (S407). In this case, the collation unit 102a increments the total collation number and error number corresponding to the ID. After updating the error table, the extraction unit 101a determines again whether an ID is input to the input unit 15 (S401).
  • the collation unit 102a records the search position giving the maximum similarity in the search position table (S408). Further, the notification unit 103a notifies the door control device 2 of a door opening instruction (S409). Next, the collation unit 102a updates the error table (S407). In this case, the collation unit 102a increments only the total collation number corresponding to the ID. After updating the error table, the extraction unit 101a determines again whether an ID is input to the input unit 15 (S401).
  • This high-precision collation process is a process for performing partial collation on error authentication data in addition to the wide-area collation described in the first embodiment.
  • FIG. 20 is a flowchart showing the operation of the high-precision collation process.
  • FIG. 21 is a diagram showing blocks divided in the partial collation.
  • FIG. 22 is a diagram showing the effect of partial matching.
  • FIG. 23 is a diagram illustrating an expression for obtaining the direction of external light.
  • FIG. 24 is a diagram schematically showing how to determine the direction of external light.
  • FIG. 25 is a diagram showing the angle in the external light direction.
  • the wide-area matching unit 104a determines whether or not the authentication process is being executed (S501).
  • the wide range collation unit 104a determines whether there is error authentication data in the memory 11 (S502).
  • the wide range collation unit 104a executes collation with a wider search range than the collation during the authentication process (S503).
  • the log management unit 105a records the wide-area collation result in which the search range is expanded in the wide-area collation log table along with the posture change (S504).
  • the partial verification unit 106 performs partial verification on the error authentication data (S505).
  • partial verification will be described.
  • the partial collation divides authentication data into a plurality of blocks, and each block is collated with a registered template.
  • the authentication data is divided into four blocks a, b, c, and d.
  • the verification is performed using a block in which no omission occurs. Can do.
  • the partial collation unit 106 calculates an external light direction indicating an incident direction of external light in the captured image.
  • This external light direction is a direction with respect to the center of the error authentication data at a portion having the lowest similarity in the error authentication data. If external light direction vector A to be obtained, it divided the number of blocks i, vector vector from the center of the error authentication data to the block i a i, the similarity of each block was W i, illustrating the external light direction
  • the vector A is obtained by the equation shown in FIG. According to this equation, as shown in FIG. 24, the external light direction is obtained based on the weight indicated by the thickness of the arrow from the center of the error authentication data to the center of each block.
  • the weight is a value represented by the reciprocal of the similarity of each block.
  • the lightness and darkness of each block indicates the similarity. The darker the similarity, the lower the similarity, and the brighter, the higher the similarity.
  • the external light direction calculated in this way is expressed by a clockwise angle with respect to the center of the error authentication data in each table as shown in FIG.
  • the partial matching unit 106 calculates the average luminance of the block having the lowest similarity in the partial matching, and records the value in the nonvolatile memory 12 in association with the ID and the time zone in which the matching is performed.
  • the log management unit 105a After executing the partial collation, the log management unit 105a records the result of the wide-area collation with the expanded search range in the wide-area collation log table along with the posture change (S504).
  • the log management unit 105a searches for the block whose similarity is equal to or greater than the threshold and the external light direction calculated by the above-described method in association with the ID. Record in the position table.
  • the log management unit 105a deletes the error authentication data that has been subjected to the wide range verification and the partial verification from the memory 11 (S507), and determines whether the error authentication data that has expired exists in the memory 11 ( S508)
  • the log management unit 105a deletes the expired error authentication data from the memory 11 (S509).
  • the wide range collation unit 104a determines again whether or not the authentication process is being executed (S501).
  • the wide-area collation unit 104a determines again whether the authentication process is being executed (S501).
  • step S502 when there is no error authentication data in the memory 11 (S502, NO), the wide-area collation unit 104a determines again whether or not the authentication process is being executed (S501).
  • step S501 when the authentication process is being executed (S501, YES), the wide-area matching unit 104a determines again whether the authentication process is being executed (S501).
  • the biometric authentication device 1 performs partial verification on the error authentication data, and records the result and the external light direction as a log. Thereby, the administrator of the biometric authentication device 1 can investigate the cause of the authentication error without leaving the authentication data having a problem in terms of security and privacy beyond the expiration date. In addition, by performing wide-range verification and partial verification on the same error authentication data, the administrator must identify the cause of the authentication error from any of posture variation, ambient light, posture variation, and ambient light. Can do.
  • This analysis process is a process for performing an analysis based on the results of the wide range collation and partial collation.
  • FIG. 26 is a diagram illustrating the operation of the analysis process.
  • FIG. 27 is a diagram illustrating an equation for calculating an error rate due to external light.
  • FIG. 28 is a diagram illustrating an equation for calculating an average vector in the direction of external light.
  • the analysis unit 107 determines whether a predetermined time set in advance has elapsed (S601).
  • the analysis unit 107 determines whether the authentication process is being executed (S602).
  • the analysis unit 107 determines whether the high-precision collation process is being executed (S603).
  • the analysis unit 107 updates the error factor table based on the error table, the wide-area collation table, and the partial collation log table (S604).
  • the analysis unit 107 calculates an error rate due to external light for each time zone based on the error factor table (S605).
  • the error rate due to outside light is t for the time zone, e ErrL (t) for the error rate due to outside light in the time zone t, C (t) for the total number of verifications in the time zone t, and errors due to outside light in the time zone t.
  • C ErrL (t) it is obtained by the equation shown in FIG.
  • t is a variable indicated by values 0 to 23 from 00:00 to 23:00.
  • the analysis unit 107 calculates an average vector in the external light direction based on the partial verification log table (S606).
  • the average vector is a time zone t
  • an average vector in time zone t is vector ⁇ A>
  • a variable indicating each external light error in time zone t is i
  • a vector in external light error i is vector A i
  • time zone t When the number of errors due to external light in C is C ErrL (t), it is obtained by the equation shown in FIG.
  • the analysis unit 107 updates the external light error rate table based on the calculated values (S607).
  • the analysis unit 107 performs illumination based on the average luminance value associated with the ID of the user whose external light error number is not less than the predetermined number and is not recorded in the illumination intensity table in the error factor table.
  • the intensity is calculated (S608).
  • This average luminance value is a value calculated by the partial matching unit 106 in the partial matching described above.
  • the analysis unit 107 calculates the illumination intensity based on the correspondence relationship between the average luminance value and the appropriate illumination intensity. This correspondence relationship is that the face is imaged so that the predetermined block i includes outside light, and the illumination intensity by the illumination unit 13 is set so that the average luminance value of the block i of the authentication data based on the face image becomes an appropriate value. Shall be obtained in advance by adjusting.
  • the analysis unit 107 After calculating the illumination intensity, the analysis unit 107 updates the illumination intensity table for the time zone associated with the average luminance value based on the calculated illumination intensity (S609). After the update, the analysis unit 107 determines again whether a predetermined time has elapsed (S601).
  • step S603 when high-precision collation is being executed (S603, YES), the analysis unit 107 determines again whether authentication processing is being executed (S602).
  • step S602 when the authentication process is being executed (S602, YES), the analysis unit 107 determines again whether a predetermined time has elapsed (S601).
  • step S601 when the predetermined time has not elapsed (S601, NO), the analysis unit 107 determines again whether the predetermined time has elapsed (S601).
  • the burden on the administrator of the biometric authentication device 1 can be reduced by the biometric authentication device 1 performing analysis based on the error table, the wide verification log table, and the partial verification log table. For example, when the preset error rate is exceeded, the biometric authentication device 1 notifies the administrator via the network of mail, so that the administrator needs to monitor the log data of the biometric authentication device 1 periodically. Absent.
  • the external light error rate is calculated for each time period.
  • the analysis unit 107 calculates the ratio of users who have an error due to external light in a certain time period (external light error occurrence user rate). It may be calculated.
  • FIG. 29 is a diagram illustrating an equation for calculating the external light error occurrence user rate.
  • the number of external light error occurrence users is t 'in the time zone
  • e' ErrL (t) is the percentage of users who have an error due to external light in the time zone t
  • N is the number of users that have been verified in the time zone t.
  • the external light error occurrence user rate is particularly effective when a specific user generates a large number of errors and pushes up the overall external light error rate. For example, when the external light error occurrence user rate corresponding to a time zone in which the external light error rate is high is high, the administrator can estimate that an external light error has occurred, not limited to a specific user. That is, by referring to the external light error occurrence user rate, the administrator can determine how reliable the external light error rate is.
  • the analysis unit 107 may create a history table indicating the history of the external light error rate focusing on a certain time zone t.
  • FIG. 30 is a diagram illustrating a history table. As shown in FIG. 30, the history table records the date, the number of external light errors per day, the total number of verifications per day, the error rate due to the daily external light, and the average of the daily external light direction in association with each other. . A history table is created for each time slot. For each verification, the analysis unit 107 updates the history table of the time zone in which the verification is performed. When the external light error rate table and the history table are displayed, the history table for each time zone is linked to the corresponding time zone in the external light error rate table. By creating such a history table, the administrator can know the change in the external light error rate, and thereby can infer that the environment of the biometric authentication device 1 has changed.
  • the analysis unit 107 may calculate an error rate due to posture variation for each user.
  • FIG. 31 is a diagram illustrating an equation for calculating an error rate due to posture variation.
  • FIG. 32 is a diagram showing fluctuations in error rate due to external light.
  • the time zone is t
  • the error rate due to the posture change of a specific user is e A
  • the total number of verifications of the specific user in the time zone t is C (t)
  • the error due to the posture of the specific user in the time zone t When the total number is C ErrA (t), the error rate due to posture fluctuation is calculated by the equation shown in FIG.
  • the analysis unit 107 may calculate the error rate due to external light for the top 5% users in the order of decreasing error rate due to posture variation.
  • the administrator can obtain fluctuations in the external light error rate as shown in FIG. In FIG. 32, the vertical axis indicates an error rate due to external light, and the horizontal axis indicates time. Due to the fluctuation of the external light error rate, the manager can more accurately estimate the time zone in which the external light influences the collation.
  • the analysis unit 107 may calculate an error rate (factor unknown error rate) due to factors other than external light and posture fluctuation.
  • FIG. 33 is a diagram illustrating an equation for calculating the factor unknown error rate.
  • the time zone is t
  • the total number of checks in the time zone t is C (t)
  • the total number of errors in the time zone t is C Err (t)
  • the total number of errors due to posture fluctuation in the time zone t is C ErrA (t)
  • the time zone When the total number of errors due to external light at t is C ErrL (t), the factor unknown error rate e * AL (t) in the time zone t is calculated by the equation shown in FIG.
  • the factor unknown error rate is 0 or more
  • the biometric authentication device 1 notifies the administrator by e-mail with a higher priority than errors due to other factors. Thereby, the administrator can respond quickly to an error whose cause is unknown.
  • the administrator can determine the cause of the error without saving the error authentication data. Can be guessed. Further, the two embodiments described above may be implemented in combination.
  • FIG. 34 is a diagram illustrating an example of a computer system.
  • a computer system 900 shown in FIG. 34 includes a main body 901 incorporating a CPU, a disk drive, and the like, a display 902 that displays an image in accordance with an instruction from the main body 901, a keyboard 903 for inputting various information to the computer system 900, A mouse 904 for designating an arbitrary position on the display screen 902a of the display 902 and a communication device 905 for accessing an external database or the like and downloading a program or the like stored in another computer system are provided.
  • the communication device 905 may be a network communication card, a modem, or the like.
  • a program for executing the above-described steps in the computer system as described above can be provided as a biometric authentication program.
  • this program By storing this program in a recording medium readable by the computer system, it is possible to cause the computer system constituting the biometric authentication apparatus to execute the program.
  • a program for executing the above steps is stored in a portable recording medium such as a disk 910 or downloaded from a recording medium 906 of another computer system by the communication device 905.
  • a biometric authentication program biometric authentication software
  • This program causes the computer system 900 to operate as a biometric authentication device having a biometric authentication function.
  • this program may be stored in a computer-readable recording medium such as a disk 910, for example.
  • a computer-readable recording medium such as a disk 910
  • examples of the recording medium readable by the computer system 900 include an internal storage device such as a ROM and a RAM, a portable storage such as a disk 910, a flexible disk, a DVD disk, a magneto-optical disk, and an IC card. It includes a medium, a database holding a computer program, or another computer system, its database, and various recording media accessible by a computer system connected via communication means such as a communication device 905.
  • 1 biometric authentication device 2 door control device, 10 CPU, 11 memory, 12 non-volatile memory, 13 illumination unit, 14 camera, 15 input unit, 16 display, 17 external IF, 101, 101a extraction unit, 102, 102a verification unit , 103, 103a notification unit, 104, 104a wide range verification unit, 105, 105a log management unit, 106 partial verification unit, 107 analysis unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

 利用者より読み取られた生体情報と、予め記憶部に登録された登録生体情報との照合により、利用者の認証を実行する照合部と、照合部により利用者が認証されなかった場合、照合部による照合よりも高精度に生体情報と登録生体情報とを照合する高精度照合部と、高精度照合部による照合結果を記憶部に記録する照合結果記憶部とを備える。

Description

生体認証装置、生体認証プログラム及び方法
 本発明は、生体認証装置、生体認証プログラム及び方法に関する。
 静脈や顔のパターンなどの人間が持つ生体的特徴に基づいて個人を識別する技術として、生体認証が知られている。この生体認証は、まず初めに認証対象者の生態的特徴を示すデータを登録テンプレートとして登録し、認証の際にカメラなどのセンサにより取得された個人の生体パターンの特徴を示す認証データと、登録テンプレートとを比較することにより個人を識別する。具体的には、認証データと登録テンプレートとの類似度を算出し、類似度が所定の閾値を越える場合に認証対象者が本人であると判定する。このような生体認証においては、一定の割合で認証エラーが発生する。この認証エラーとして、特徴データが本人のものであるにも関わらず、登録テンプレートとの類似度が低いことから本人でないと判定する本人拒否エラーがある。
 上述したような認証エラーには、主に二つの要因が考えられる。1つは認証に用いるセンサに対する認証部位の姿勢のずれである。認証における被写体が人であるため、必ずしも登録テンプレートと一致するような姿勢でセンサに対して認証部位が入力されるとは限らない。もう1つは生体認証装置に対する外光である。画像を用いた生体認証は、屋外からの太陽光や屋内の白熱灯などによる影響を受けることがある。認証装置の多くは自らに備えられた光源を被写体に照射して撮影するが、意図しない太陽光や白熱灯の光量による画像への影響が大きい場合、これらの外光が認証エラーを引き起こす。
特開2007-257040号公報 特開2009-009434号公報 特開2005-071009号公報 特開平02-158841号公報
 しかしながら、認証者の顔や静脈を含む認証データは、セキュリティやプライバシーの問題からログとして保存しておくことが難しいため、生体認証装置の管理者が認証エラーが発生した原因を追究することは困難である。
 本発明は上述した問題点を解決するためになされたものであり、認証データをログとして保存することなく認証エラーの発生原因を追究することができる生体認証装置、生体認証プログラム及び方法を提供することを目的とする。
 上述した問題を解決するため、生体認証装置は、利用者より読み取られた生体情報と、予め記憶部に登録された登録生体情報との照合により、前記利用者の認証を実行する照合部と、前記照合部により前記利用者が認証されなかった場合、前記照合部による照合よりも高精度に前記生体情報と前記登録生体情報とを照合する高精度照合部と、前記高精度照合部による照合結果を前記記憶部に記録する照合結果記憶部とを有する。
 認証データをログとして保存することなく認証エラーの発生原因を追究することができる。
実施の形態1に係る生体認証装置のハードウェア構成を示す図である。 実施の形態1に係る生体認証装置の機能構成を示す図である。 登録テンプレートテーブルを示す図である。 広範囲照合ログテーブルを示す図である。 探索位置テーブルを示す図である。 実施の形態1における認証処理の動作を示す図である。 エラー認証データに付加される情報を示す図である。 広範囲照合処理の動作を示す図である。 探索範囲を示す図である。 探索範囲の優先度を示す図である。 メッセージ表示処理の動作を示す図である。 ディスプレイに表示されるメッセージを示す図である。 実施の形態2に係る生体認証装置の機能構成を示す図である。 部分照合ログテーブルを示す図である。 エラーテーブルを示す図である。 エラー要因テーブルを示す図である。 照明強度テーブルを示す図である。 外光エラー率テーブルを示す図である。 実施の形態2における認証処理の動作を示す図である。 高精度照合処理の動作を示すフローチャートである。 部分照合において分割されたブロックを示す図である。 部分照合の効果を示す図である。 外光方向を求める式を示す図である。 外光方向の求め方を模式的に示す図である。 外光方向の角度を示す図である。 解析処理の動作を示す図である。 外光によるエラー率を算出する式を示す図である。 外光方向の平均ベクトルを算出する式を示す図である。 外光エラー発生利用者率を算出する式を示す図である。 履歴テーブルを示す図である。 姿勢変動によるエラー率を算出する式を示す図である。 外光によるエラー率の変動を示す図である。 要因不明エラー率を算出する式を示す図である。 コンピュータシステムの一例を示す図である。
 以下、本発明の実施の形態について図面を用いて説明する。
(実施の形態1)
 まず、実施の形態1に係る生体認証装置のハードウェア構成について説明する。図1は、実施の形態1に係る生体認証装置のハードウェア構成を示す図である。
 実施の形態1に係る生体認証装置1は、ドア制御装置2と接続され、手のひら静脈認証を行う。手のひら静脈認証は、予め登録された手のひらの静脈パターンである登録テンプレートと、撮像した静脈画像に基づく認証データとを照合することにより、本人確認を行なう。図1に示すように、生体認証装置1は、CPU(Central Processing Unit)10、メモリ11、不揮発性メモリ12、照明部13、カメラ14、入力部15、ディスプレイ16、外部IF(Interface)17をハードウェアとして備える。CPU10は、生体認証装置1を制御する。メモリ11は、CPU10が直接アクセスする主記憶装置である。不揮発性メモリ12は、後述する、登録テンプレートテーブル、広範囲照合ログテーブル及び探索位置テーブルを記憶する。不揮発性メモリ12としては、ハードディスクやフラッシュメモリなどが挙げられる。照明部13は、カメラ14の撮像対象である手のひらに対して、近赤外線を照射する。照明部13としては、例えばLEDが挙げられる。カメラ14は、照明部13により照射され、手のひらから反射された近赤外線を受けることにより、手のひらの静脈画像を撮像する。カメラ14としては、CMOS(Complementary Metal Oxide Semiconductor)イメージセンサやCCD(Charge Coupled Device)イメージセンサが挙げられる。入力部15は、生体認証装置1の利用者が、IDを入力するための機器である。入力部15としては、IDを入力するためのテンキー、キーボード、タッチパネル、またはIDが記録された非接触ICカードの読取装置などが挙げられる。ディスプレイ16は、生体認証装置1の利用者に対して、情報を提示する。外部IF17は、生体認証装置1とドア制御部2との情報の送受を仲介する。
 次に、実施の形態1に係る生体認証装置の機能構成について説明する。図2は、実施の形態1に係る生体認証装置の機能構成を示す図である。また、図3は、登録テンプレートテーブルを示す図である。また、図4は、広範囲照合ログテーブルを示す図である。また、図5は、探索位置テーブルを示す図である。
 図2に示すように、生体認証装置1は、抽出部101、照合部102(照合部、提示部)、通知部103、広範囲照合部104(高精度照合部)、ログ管理部105(照合結果記憶部)を機能として有する。抽出部101は、カメラ14に撮像された静脈画像から、生体認証に用いる生体特徴である静脈パターンを認証データとして抽出する。照合部102は、登録テンプレートテーブルを参照し、登録テンプレートと認証データとの照合により本人確認を行なう。登録テンプレートテーブルは、図3に示すように、個々の利用者を示すIDと、IDに対応する登録テンプレートとを対応付けて記憶する。照合部102は、具体的には、登録テンプレートテーブルにおいて、入力部15により入力されたIDと対応する登録テンプレートと認証データとの特徴の比較処理を行い、両者がどの程度一致しているかを示す類似度を算出し、類似度が閾値以上である場合、認証対象とする利用者が本人であると判定する。また、照合部102は、照合の際、予め指定された探索範囲内で、平行移動、回転、縮小拡大などの処理を認証データに与えながら、最大の類似度を算出するとともに、類似度が最大となる探索位置をIDと対応づけて、図5に示す探索位置テーブルに記録する。ここで、探索範囲は認証データの移動範囲を示し、探索位置は認証データの移動位置を示す。通知部103は、照合部102による本人確認に成功した場合にのみ、ドア制御装置2に対してドア開放の指示を通知する。広範囲照合部104は、照合部102による本人確認に失敗した認証データに対して、後述する広範囲照合を行う。ログ管理部105は、広範囲照合部104による照合結果を広範囲照合ログテーブルに記録する。広範囲照合ログテーブルは、図4に示すように、ログ番号(No)、ID、認証実行時刻、照合結果、姿勢変動を対応付けて記録する。ここで、姿勢変動は、広範囲照合における類似度が閾値以上となる認証データの基準位置に対する変動位置を座標により示す。
 次に、実施の形態1における認証処理の動作について説明する。図6は、実施の形態1における認証処理の動作を示す図である。また、図7は、エラー認証データに付加される情報を示す図である。
 図6に示すように、まず、抽出部101は、入力部15にIDが入力されたかどうかを判断する(S101)。
 入力部15にIDが入力された場合(S101,YES)、照合部102は、後述するメッセージ表示処理を実行する(S102)。次に、抽出部101は、カメラ14に静脈画像を撮像させ、撮像画像から認証データを抽出する(S103)。次に、照合部102は、登録テンプレートテーブルにおいて入力されたIDに対応する登録テンプレートと認証データとの照合を実行し(S104)、その類似度が閾値以上かどうかを判断する(S105)。なお、探索位置テーブルにおいて、IDに対応する探索位置が存在する場合、照合における認証データの探索範囲は対応する探索位置に基づくものとする。また、IDに対応する探索位置が探索位置テーブルに存在しない場合、照合における探索データの探索範囲は予め設定された範囲とする。
 ステップS105において、類似度が閾値以上である場合(S105,YES)、照合部102は、最大類似度を与えた探索位置を探索位置テーブルに記録する(S106)。また、通知部103は、ドア制御装置2に対して、ドア開放の指示を通知する(S107)。通知後、抽出部101は、再度、入力部15にIDが入力されたかどうかを判断する(S101)。
 一方、類似度が閾値未満である場合(S105,NO)、照合部102は、認証データを、エラー認証データとしてメモリ11に記録する。ここで照合部は、認証データに図7に示す情報を付加する。エラー認証データは、認証データ、ID、認証実行時刻、有効期限、認証処理情報を含む。ここで、有効期限は、エラー認証データをメモリ11に記録する期限を示す。また、認証処理情報は、照合において探索された範囲を示す探索範囲、最大類似度、類似度が最大となる認証データの座標位置を含む。エラー認証データの記録後、抽出部101は、再度、入力部15にIDが入力されたかどうかを判断する(S101)。
 次に、広範囲照合処理の動作について説明する。図8は、広範囲照合処理の動作を示す図である。また、図9は、探索範囲を示す図である。また、図10は、探索範囲の優先度を示す図である。
 図8に示すように、まず、広範囲照合部104は、認証処理が実行中であるかどうかを判断する(S201)。
 認証処理が実行中ではない場合(S201,NO)、広範囲照合部104は、メモリ11内にエラー認証データがあるかどうかを判断する(S202)。
 メモリ11内にエラー認証データがある場合(S202,YES)、広範囲照合部104は、図9に示すように、認証処理時の照合よりも探索範囲を広げて照合を実行する(S203)。この際、広範囲照合部104は、認証データに付加された認証処理情報を参照し、認証処理においてすでに照合された領域を広範囲照合における探索範囲から除外する。また、広範囲照合部104は、図10に示すように探索範囲を複数のブロックに分割し、認証処理における類似度が最大となるポイントPから各ブロックの中心までの距離を算出し、この距離が近いブロックから優先的に探索範囲を広げていく。図10においては、f、h、iの順に探索範囲が広げられる。このように、類似度が最大となるポイント近辺から探索範囲を広げることによって、効率よく広範囲照合を行うことができる。
 次に、ログ管理部105は、探索範囲を広げた広範囲照合の結果を、姿勢変動とともに広範囲照合ログテーブルに記録する(S204)。ここで、ログ管理部105は、広範囲照合における類似度が閾値以上である場合、探索位置テーブルにおけるIDと対応する探索位置を、その類似度が最大となる座標位置に記録または更新する。
 次に、ログ管理部105は、広範囲照合を実行したエラー認証データをメモリ11から削除し(S205)、有効期限の切れたエラー認証データがメモリ11内にあるかどうかを判断する(S206)
 有効期限の切れたエラー認証データがメモリ11内にある場合(S206,YES)、ログ管理部105は、有効期限の切れたエラー認証データをメモリ11から削除する(S207)。次に、広範囲照合部104は、再度、認証処理が実行中であるかどうかを判断する(S201)。
 一方、有効期限が切れたエラー認証データがメモリ11内にない場合(S207,NO)、広範囲照合部104は、再度、認証処理が実行中であるかどうかを判断する(S201)。
 また、ステップS202において、メモリ11内にエラー認証データがない場合(S202,NO)、広範囲照合部104は、再度、認証処理が実行中であるかどうかを判断する(S201)。
 また、ステップS201において、認証処理が実行中である場合(S201,YES)、広範囲照合部104は、再度、認証処理が実行中であるかどうかを判断する(S201)。
 このように、実施の形態1に係る生体認証装置1は、エラー認証データに対して、広範囲照合を行い、その結果と姿勢変動をログとして記録する。これにより、生体認証装置1の管理者は、セキュリティやプライバシーの上で問題のある認証データを、有効期限を越えて残すことなく、認証エラーの発生原因を追究することができる。
 次に、メッセージ表示処理の動作について説明する。図11は、メッセージ表示処理の動作を示す図である。また、図12は、ディスプレイに表示されるメッセージを示す図である。
 図11に示すように、まず、照合部102は、入力されたIDに対応する広範囲照合ログテーブルがあるかどうかを判断する(S301)。
 入力されたIDに対応する広範囲照合ログテーブルがある場合(S301,YES)、照合部102は、IDに対応する広範囲照合ログテーブルにおける姿勢変動の平均が所定値以上かどうかを判断する(S302)。
 姿勢変動が所定値以上である場合(S302,YES)、照合部102は、IDに対応する姿勢変動の標準偏差が所定値未満であるかどうかを判断する(S303)。この判断により、IDにより示される利用者の姿勢変動に一定の傾向があるかどうかを判断する。
 姿勢変動の標準偏差が所定値未満である場合、図12に示すように、照合部102は、平均が所定値以上である姿勢変動方向と逆方向への手の移動を催すメッセージをディスプレイ16に表示させる(S304)。なお、利用者の手の移動の催促は、どのような手段により提示されても構わない。例えば、音声により利用者へ手の移動を催しても良い。また、姿勢変動の大きさが所定の範囲を超える場合、利用者に対して、登録テンプレートの再登録を催しても良い。また、対応するIDの登録テンプレートの再登録を催す旨を、接続されたネットワークを介して、生体認証装置1の管理者にメールなどにより送付しても良い。
 このように、広範囲照合ログテーブルにおける姿勢変動に基づくメッセージを利用者に提示することにより、認証時における手の位置のずれを原因とする認証エラーを低減することができる。
 (実施の形態2)
 上述した実施の形態1において、生体認証装置は手のひら静脈認証を行うものとしたが、実施の形態2においては、生体認証装置は生体認証として顔認証を行うものとする。以下、実施の形態2に係る生体認証装置について説明する。
 まず、実施の形態2に係る生体認証装置1のハードウェア構成について、実施の形態1と異なる点を説明する。実施の形態2に係る生体認証装置1は、ドア制御装置2と接続され、顔認証を行う。顔認証は、予め登録された顔の特徴を示すパターン(登録テンプレート)と撮像した顔画像に基づく認証データとを照合することにより、本人確認を行なう。不揮発性メモリ12は、登録テンプレートテーブル、広範囲照合ログテーブル、探索位置テーブルに加えて、後述する、部分照合ログテーブル、照明強度調整テーブル、利用者別外光エラーテーブル、エラー要因テーブル、外光エラー率テーブルを記憶する。照明部13は、カメラ14の撮像対象である利用者の顔に対して、白色光を照射する。照明部13としては、LEDが挙げられる。カメラ14は、照明部13により白色光を照射された顔を撮像する。
 次に、実施の形態2に係る生体認証装置の機能構成について説明する。図13は、実施の形態2に係る生体認証装置の機能構成を示す図である。また、図14は、部分照合ログテーブルを示す図である。また、図15は、エラーテーブルを示す図である。また、図16は、エラー要因テーブルを示す図である。また、図17は、照明強度テーブルを示す図である。また、図18は、外光エラー率テーブルを示す図である。
 図13に示すように、実施の形態2に係る生体認証装置1は、抽出部101a、照合部102a(照合部)、通知部103a、広範囲照合部104a(高精度照合部)、ログ管理部105a(照合結果記憶部)、部分照合部106(高精度照合部)、解析部107を機能として有する。抽出部101aは、カメラ14に顔画像を撮像させ、顔画像から認証データを抽出する。また、抽出部101aは、撮像の際、照明強度調整テーブルに基づいて照明部13による照明強度を調節する。照合部102aは、登録テンプレートテーブルを参照し、登録テンプレートと認証データとの照合により本人確認を行ない、その結果に基づいて、エラーテーブルを更新する。エラーテーブルは、図15に示すように、IDと時間帯との組み合わせと、照合回数及びエラー回数とを対応付けて記録する。通知部103aは、照合部102aによる本人確認に成功した場合にのみ、ドア制御装置2に対してドア開放の指示を通知する。広範囲照合部104aは、照合部102aによる本人確認に失敗した認証データに対して、広範囲照合を行う。部分照合部106は、照合部102aによる本人確認に失敗した認証データに対して、後述する部分照合を行う。ログ管理部105aは、広範囲照合部104aによる照合結果を広範囲照合ログテーブルに記録し、部分照合部106による照合結果を部分照合ログテーブルに記録する。部分照合ログテーブルは、図14に示すように、ログ番号(No)、ID、認証実行時刻、照合結果、照合ブロック、外光方向を対応付けて記録する。なお、照合ブロック、外光方向については後述する。解析部107は、エラーテーブル、広範囲照合ログテーブル、部分照合ログテーブルの少なくともいずれかに基づいて解析を行い、照明強度調整テーブル、エラー要因テーブル、外光エラー率テーブルを更新する。また、エラー要因テーブルは、図16に示すように、IDと時間帯との組み合わせと、認証エラーの要因それぞれの回数とを対応付けて記録する。また、照明強度調整テーブルは、図17に示すように、時間帯と照明部13の照明強度とを対応付けて記録する。照明強度は、例えば、PWM(Pulse Width Modulation)のDuty比により示される。また、外光エラー率テーブルは、図18に示すように、時間帯、外光エラー数、照合総数、外光によるエラー率、外光方向を対応付けて記録する。外光によるエラー率は、対応する時間帯に認証を行った全てのユーザの照合回数の総数において外光を要因とするエラー数の割合を示す。また、外光方向は、対応する時間帯におけるエラー認証データに対する部分照合により算出された外光方向全ての平均値を示す。
 次に、実施の形態2における認証処理について説明する。図19は、実施の形態2における認証処理の動作を示す図である。
 図19に示すように、まず、抽出部101aは、入力部15にIDが入力されたかどうかを判断する(S401)。
 入力部15にIDが入力された場合(S401,YES)、抽出部101aは、照明強度調整テーブルにおいて現在の時間帯に対応する照明強度に照明部13を調整する(S402)。次に、抽出部101aは、カメラ14に顔画像を撮像させ、撮像画像から認証データを抽出する(S403)。次に、照合部102aは、登録テンプレートテーブルにおいて入力されたIDに対応する登録テンプレートと、認証データとの照合を実行し(S404)、その類似度が閾値以上かどうかを判断する(S405)。ここで、照合部102aは、実施の形態1における照合部102と同様に、探索位置テーブルを参照する。
 類似度が閾値未満である場合(S405,NO)、照合部102aは、認証データを、エラー認証データとしてメモリ11に記録し(S406)、エラーテーブルを更新する(S407)。この場合、照合部102aは、IDに対応する総照合数及びエラー数をインクリメントする。エラーテーブルの更新後、抽出部101aは、再度、入力部15にIDが入力されたかどうかを判断する(S401)。
 一方、類似度が閾値以上である場合(S405,YES)、照合部102aは、最大類似度を与えた探索位置を探索位置テーブルに記録する(S408)。また、通知部103aは、ドア制御装置2に対して、ドア開放の指示を通知する(S409)。次に、照合部102aは、エラーテーブルを更新する(S407)。この場合、照合部102aは、IDに対応する総照合数のみをインクリメントする。エラーテーブルの更新後、抽出部101aは、再度、入力部15にIDが入力されたかどうかを判断する(S401)。
 次に、高精度照合処理の動作について説明する。この高精度照合処理は、エラー認証データに対して、実施の形態1において説明した広範囲照合に加えて部分照合を行う処理である。図20は、高精度照合処理の動作を示すフローチャートである。また、図21は、部分照合において分割されたブロックを示す図である。また、図22は、部分照合の効果を示す図である。また、図23は、外光方向を求める式を示す図である。また、図24は、外光方向の求め方を模式的に示す図である。また、図25は、外光方向の角度を示す図である。
 図20に示すように、まず、広範囲照合部104aは、認証処理が実行中であるかどうかを判断する(S501)。
 認証処理が実行中ではない場合(S501,NO)、広範囲照合部104aは、メモリ11内にエラー認証データがあるかどうかを判断する(S502)。
 メモリ11内にエラー認証データがある場合(S502,YES)、広範囲照合部104aは、認証処理時の照合よりも探索範囲を広げて照合を実行する(S503)。広範囲照合の実行後、ログ管理部105aは、探索範囲を広げた広範囲照合の結果を、姿勢変動とともに広範囲照合ログテーブルに記録する(S504)。
 次に、部分照合部106は、エラー認証データに対して、部分照合を実行する(S505)。ここで、部分照合について説明する。部分照合は、図21に示すように、認証データを複数のブロックに分割し、各ブロックそれぞれについて登録テンプレートとの照合を行うものである。実施の形態2においては、認証データはa,b,c,dの4つのブロックに分割されるものとする。この部分照合によって、図22に示すように、外光などにより一部領域の認証に適切な画像が欠落しているような認証データであっても、欠落が起こっていないブロックにより照合を行うことができる。
 この部分照合において、部分照合部106は、撮像画像における外光の入射方向を示す外光方向を算出する。この外光方向はエラー認証データにおいて、類似度が最も低い箇所の、エラー認証データの中心に対する方向である。求めるべき外光方向をベクトルA、分割されたブロック数をi、エラー認証データの中心からブロックiへ向かうベクトルをベクトルai、各ブロックの類似度をWiとした場合、外光方向を示すベクトルAは図23に示す式により求められる。この式によれば、図24に示すように、エラー認証データの中心から各ブロックへの中心への矢印の太さにより示される重みに基づいて、外光方向が求められる。ここで、重みは、各ブロックの類似度の逆数で表される値である。図24において、各ブロックの明暗は類似度を示し、暗いほど類似度が低く、明るいほど類似度が高いことを示す。このように算出された外光方向は、各テーブルにおいて、図25に示すように、エラー認証データの中心に対して時計回りの角度によって表現されるものとする。また、部分照合部106は、部分照合において類似度が最も低いブロックの平均輝度を算出し、値をID、照合が行われた時間帯と対応付けて不揮発性メモリ12に記録する。
 部分照合の実行後、ログ管理部105aは、探索範囲を広げた広範囲照合の結果を、姿勢変動とともに広範囲照合ログテーブルに記録する(S504)。ここで、ログ管理部105aは、部分照合において類似度が閾値以上のブロックがある場合、類似度が閾値以上のブロックと上述した方法により算出された外光方向とを、IDと対応付けて探索位置テーブルに記録する。
 次に、ログ管理部105aは、広範囲照合及び部分照合を実行したエラー認証データをメモリ11から削除し(S507)、有効期限の切れたエラー認証データがメモリ11内にあるかどうかを判断する(S508)
 有効期限の切れたエラー認証データがメモリ11内にある場合(S508,YES)、ログ管理部105aは、有効期限の切れたエラー認証データをメモリ11から削除する(S509)。次に、広範囲照合部104aは、再度、認証処理が実行中であるかどうかを判断する(S501)。
 一方、有効期限が切れたエラー認証データがメモリ11内にない場合(S508,NO)、広範囲照合部104aは、再度、認証処理が実行中であるかどうかを判断する(S501)。
 また、ステップS502において、メモリ11内にエラー認証データがない場合(S502,NO)、広範囲照合部104aは、再度、認証処理が実行中であるかどうかを判断する(S501)。
 また、ステップS501において、認証処理が実行中である場合(S501,YES)、広範囲照合部104aは、再度、認証処理が実行中であるかどうかを判断する(S501)。
 このように、実施の形態2に係る生体認証装置1は、エラー認証データに対して部分照合を行い、その結果と外光方向をログとして記録する。これにより、生体認証装置1の管理者は、セキュリティやプライバシーの上で問題のある認証データを、有効期限を越えて残すことなく、認証エラーの発生原因を追究することができる。また、同じエラー認証データに対して、広範囲照合と部分照合とを行うことによって、認証エラーの発生原因を、姿勢変動、外光、姿勢変動及び外光のいずれかから、管理者が特定することができる。
 次に、解析処理の動作について説明する。この解析処理は、広範囲照合及び部分照合の結果に基づく解析を行う処理である。図26は、解析処理の動作を示す図である。図27は、外光によるエラー率を算出する式を示す図である。図28は、外光方向の平均ベクトルを算出する式を示す図である。
 図26に示すように、まず、解析部107は、予め設定された所定の時間が経過したかどうかを判断する(S601)。
 所定の時間が経過した場合(S601,YES)、解析部107は、認証処理が実行中であるかどうかを判断する(S602)。
 認証処理が実行中ではない場合(S602,NO)、解析部107は、高精度照合処理が実行中であるかどうかを判断する(S603)。
 高精度照合処理が実行中ではない場合(S603,NO)、解析部107は、エラーテーブルと広範囲照合テーブルと部分照合ログテーブルとに基づいて、エラー要因テーブルを更新する(S604)。
 次に、解析部107は、エラー要因テーブルに基づいて、時間帯毎の外光によるエラー率を算出する(S605)。外光によるエラー率は、時間帯をt、時間帯tにおける外光によるエラー率をeErrL(t)、時間帯tにおける照合数の総数をC(t)、時間帯tにおける外光によるエラー数をCErrL(t)とした場合、図27に示す式により求められる。ここで、tは00:00~23:00を値0~23により示す変数とする。
 次に、解析部107は、部分照合ログテーブルに基づいて外光方向の平均ベクトルを算出する(S606)。平均ベクトルは、時間帯をt、時間帯tにおける平均ベクトルをベクトル<A>、時間帯tにおけるそれぞれの外光エラーを示す変数をi、外光エラーiにおけるベクトルをベクトルAi、時間帯tにおける外光によるエラー数をCErrL(t)とした場合、図28に示す式により求められる。平均ベクトルの算出後、解析部107は、算出したこれらの値に基づいて、外光エラー率テーブルを更新する(S607)。
 次に、解析部107は、エラー要因テーブルにおいて、外光エラー数が所定数以上であり、且つ照明強度テーブルに記録されていない利用者のIDと対応づけられた平均輝度値に基づいて、照明強度を算出する(S608)。この平均輝度値は、上述した部分照合において、部分照合部106により算出された値である。ここで、解析部107は、平均輝度値と適切な照明強度との対応関係に基づいて、照明強度を算出する。この対応関係は、所定のブロックiに外光が含まれるように顔を撮像し、この顔画像に基づく認証データのブロックiの平均輝度値が適切な値になるように照明部13による照明強度を調整することにより、事前に求められるものとする。照明強度の算出後、解析部107は、算出した照明強度に基づいて、平均輝度値と対応付けられた時間帯の照明強度テーブルを更新する(S609)。更新後、解析部107は、再度、所定の時間が経過したかどうかを判断する(S601)。
 また、ステップS603において、高精度照合が実行中である場合(S603,YES)、解析部107は、再度、認証処理が実行中であるかどうかを判断する(S602)。
 また、ステップS602において、認証処理が実行中である場合(S602,YES)、解析部107は、再度、所定の時間が経過したかどうかを判断する(S601)。
 また、ステップS601において、所定の時間が経過していない場合(S601,NO)、解析部107は、再度、所定の時間が経過したかどうかを判断する(S601)。
 このように、生体認証装置1が、エラーテーブル、広範囲照合ログテーブル、部分照合ログテーブルに基づいて解析を行うことによって、生体認証装置1の管理者の負担を低減することができる。例えば、予め設定したエラー率を越えた場合に、生体認証装置1がネットワークを介して管理者にメールを通知することにより、管理者は生体認証装置1のログデータを定期的に監視する必要がない。
 なお、上述した解析処理においては、時間帯別に外光エラー率を算出したが、ある時間帯において外光によるエラーが発生した利用者の割合(外光エラー発生利用者率)を解析部107が算出しても良い。図29は、外光エラー発生利用者率を算出する式を示す図である。外光エラー発生利用者数は、時間帯をt、時間帯tにおいて外光によるエラーが発生した利用者の割合をe’ErrL(t)、時間帯tにおいて照合を行った利用者数をN(t)、時間帯tにおいて外光によるエラーが発生した利用者数をNErrL(t)とした場合、図29に示す式により算出される。外光エラー発生利用者率は、特定の利用者が多数のエラーを発生させ、全体の外光エラー率を押し上げてしまうような場合に特に有効である。例えば、外光エラー率が高い時間帯に対応する外光エラー発生利用者率が高い場合、管理者は特定の利用者に限らず外光エラーが発生していることを推測することができる。つまり、外光エラー発生利用者率を参照することによって、管理者は外光エラー率がどの程度信頼できる値なのかを判断することができる。
 また、解析部107は、ある時間帯tに着目した外光エラー率の履歴を示す履歴テーブルを作成しても良い。図30は、履歴テーブルを示す図である。図30に示すように、履歴テーブルは、日付、日単位の外光エラー数、日単位の照合総数、日単位の外光によるエラー率、日単位の外光方向の平均を対応付けて記録する。また、履歴テーブルは、各時間帯に対して作成される。解析部107は、照合毎に、照合が行われた時間帯の履歴テーブルを更新する。また、外光エラー率テーブル及び履歴テーブルを表示する場合、各時間帯の履歴テーブルは、外光エラー率テーブルにおける対応する時間帯にリンクされるものとする。このような履歴テーブルを作成することによって、管理者は外光エラー率の変化を知ることができ、これにより生体認証装置1の環境に変化があったことを推測することができる。
 また、解析部107は、利用者別に姿勢変動によるエラー率を算出しても良い。図31は、姿勢変動によるエラー率を算出する式を示す図である。また、図32は、外光によるエラー率の変動を示す図である。時間帯をt、特定の利用者の姿勢変動によるエラー率をeA、時間帯tにおける特定の利用者の総照合数をC(t)、時間帯tにおける特定の利用者の姿勢によるエラーの総数をCErrA(t)とした場合、姿勢変動によるエラー率は、図31に示す式により算出される。このように利用者別に姿勢変動によるエラー率を算出することによって、姿勢変動によるエラーが少ない利用者を抽出することができる。姿勢変動によるエラーは利用者固有のエラーであるため、姿勢変動によるエラー率の低い利用者に限って外光によるエラー率を算出することにより、姿勢変動によるエラーの影響を低減させることができる。解析部107は、姿勢変動によるエラー率が少ない順の上位5%の利用者について、外光によるエラー率を算出しても良い。このようにして得られた外光によるエラー率を時間帯ごとにプロットすることにより、管理者は図32に示すような外光エラー率の変動を得ることができる。図32において、縦軸は外光によるエラー率を示し、横軸は時刻を示す。この外光エラー率の変動により、管理者は、照合に外光が影響する時間帯を、より正確に推測することができる。
 また、解析部107は、外光及び姿勢変動以外の要因によるエラー率(要因不明エラー率)を算出しても良い。図33は、要因不明エラー率を算出する式を示す図である。時間帯をt、時間帯tにおける総照合数をC(t)、時間帯tにおけるエラー総数をCErr(t)、時間帯tにおける姿勢変動によるエラーの総数をCErrA(t)、時間帯tにおける外光によるエラーの総数をCErrL(t)とした場合、時間帯tにおける要因不明エラー率e* AL(t)は、図33に示す式により算出される。生体認証装置1は、要因不明エラー率が0以上である場合、他の要因によるエラーよりも高い優先度でメールにより管理者に通知する。これにより、管理者は原因不明のエラーに対して迅速に対応することができる。
 上述したように、広範囲照合や部分照合のような、通常の照合よりも高精度の照合を行い、その結果を記録することによって、エラー認証データを保存することなく、管理者はエラーの原因を推測することができる。また、上述した2つの実施の形態は、組み合わされて実施されても良い。
 上述した生体認証装置1による処理は、生体認証用の機器を接続することによって、以下に示すようなコンピュータシステムにおいて適用可能である。図34は、コンピュータシステムの一例を示す図である。図34に示すコンピュータシステム900は、CPUやディスクドライブ等を内蔵した本体部901、本体部901からの指示により画像を表示するディスプレイ902、コンピュータシステム900に種々の情報を入力するためのキーボード903、ディスプレイ902の表示画面902a上の任意の位置を指定するマウス904及び外部のデータベース等にアクセスして他のコンピュータシステムに記憶されているプログラム等をダウンロードする通信装置905を有する。通信装置905は、ネットワーク通信カード、モデムなどが考えられる。
 上述したような、コンピュータシステムにおいて上述した各ステップを実行させるプログラムを、生体認証プログラムとして提供することができる。このプログラムは、コンピュータシステムにより読取り可能な記録媒体に記憶させることによって、生体認証装置を構成するコンピュータシステムに実行させることが可能となる。上述した各ステップを実行するプログラムは、ディスク910等の可搬型記録媒体に格納されるか、通信装置905により他のコンピュータシステムの記録媒体906からダウンロードされる。また、コンピュータシステム900に少なくとも生体認証機能を持たせる生体認証プログラム(生体認証ソフトウェア)は、コンピュータシステム900に入力されてコンパイルされる。このプログラムは、コンピュータシステム900を生体認証機能を有する生体認証装置として動作させる。また、このプログラムは、例えばディスク910等のコンピュータ読み取り可能な記録媒体に格納されていても良い。ここで、コンピュータシステム900により読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、ディスク910やフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータシステム並びにそのデータベースや、通信装置905のような通信手段を介して接続されるコンピュータシステムでアクセス可能な各種記録媒体を含む。
 本発明は、その精神または主要な特徴から逸脱することなく、他の様々な形で実施することができる。そのため、前述の実施の形態は、あらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。本発明の範囲は、特許請求の範囲によって示すものであって、明細書本文には、何ら拘束されない。更に、特許請求の範囲の均等範囲に属する全ての変形、様々な改良、代替および改質は、全て本発明の範囲内のものである。
 1 生体認証装置、2 ドア制御装置、10 CPU、11 メモリ、12 不揮発性メモリ、13 照明部、14 カメラ、15 入力部、16 ディスプレイ、17 外部IF、101,101a 抽出部、102,102a 照合部、103,103a 通知部、104,104a 広範囲照合部、105,105a ログ管理部、106 部分照合部、107 解析部。

Claims (14)

  1.  利用者より読み取られた生体情報と、予め記憶部に登録された登録生体情報との照合により、前記利用者の認証を実行する照合部と、
     前記照合部により前記利用者が認証されなかった場合、前記照合部による照合よりも高精度に前記生体情報と前記登録生体情報とを照合する高精度照合部と、
     前記高精度照合部による照合結果を前記記憶部に記録する照合結果記憶部と
     を備える生体認証装置。
  2.  前記高精度照合部は、前記照合部による照合よりも探索範囲を広げた照合である広範囲照合により、前記生体情報と前記登録生体情報とを照合することを特徴とする請求項1に記載の生体認証装置。
  3.  前記高精度照合部は、更に、前記照合部による照合における領域を複数部分に分割し、該複数部分それぞれについて照合を行う部分照合により、前記生体情報と前記登録生体情報とを照合することを特徴とする請求項2に記載の生体認証装置。
  4.  前記高精度照合部は、前記部分照合における前記複数部分それぞれの類似度に基づくベクトルを算出して前記記憶部に記録することを特徴とする請求項3に記載の生体認証装置。
  5.  前記高精度照合部は、前記広範囲照合における類似度が最も高い探索位置を前記記憶部に記録することを特徴とする請求項2に記載の生体認証装置。
  6.  前記高精度照合部は、前記広範囲照合の実行において、前記照合部により照合された領域を除外することを特徴とする請求項2に記載の生体認証装置。
  7.  前記照合部は、前記照合の実行において、前記生体情報と前記登録生体情報との類似度が最大である前記生体情報の探索位置を前記記憶部に記録し、
     前記高精度照合部は、前記照合部により前記記憶部に記録された探索位置に近い領域から優先的に前記広範囲照合を実行することを特徴とする請求項2に記載の生体認証装置。
  8.  利用者より読み取られた生体情報と、予め記憶部に登録された登録生体情報との照合により前記利用者の認証を実行し、該利用者が認証されなかった場合、前記照合よりも高精度に前記生体情報と前記登録生体情報とを照合し、該高精度の照合の結果を前記記憶部に記録することをコンピュータに実行させる生体認証プログラム。
  9.  前記高精度の照合は、前記照合よりも探索範囲を広げた照合である広範囲照合により、前記生体情報と前記登録生体情報とを照合することを特徴とする請求項8に記載の生体認証プログラム。
  10.  前記高精度の照合は、更に、前記照合における領域を複数部分に分割し、該複数部分それぞれについて照合を行う部分照合により、前記生体情報と前記登録情報とを照合することを特徴とする請求項9に記載の生体認証プログラム。
  11.  前記高精度の照合は、前記部分照合における前記複数部分それぞれの類似度に基づくベクトルを算出し、前記記憶部に記録することを特徴とする請求項10に記載の生体認証プログラム。
  12.  利用者より読み取られた生体情報と、予め記憶部に登録された登録生体情報との照合により前記利用者の認証を実行し、該利用者が認証されなかった場合、前記照合よりも高精度に前記生体情報と前記登録生体情報とを照合し、該高精度の照合の結果を前記記憶部に記録することをコンピュータに実行させる生体認証方法。
  13.  前記高精度の照合は、前記生体情報と前記登録生体情報に対し、前記照合よりも探索範囲を広げた照合である広範囲照合により、前記生体情報と前記登録生体情報とを照合することを特徴とする請求項12に記載の生体認証方法。
  14.  前記高精度の照合は、更に、前記照合における領域を複数部分に分割し、該複数部分それぞれについて照合を行う部分照合により、前記生体情報と前記登録生体情報とを照合することを特徴とする請求項13に記載の生体認証方法。
PCT/JP2010/053806 2010-03-08 2010-03-08 生体認証装置、生体認証プログラム及び方法 WO2011111155A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP10847387.7A EP2546773B1 (en) 2010-03-08 2010-03-08 Biometric authentication device, biometric authentication program and method
JP2012504181A JP5447647B2 (ja) 2010-03-08 2010-03-08 生体認証装置、生体認証プログラム及び方法
PCT/JP2010/053806 WO2011111155A1 (ja) 2010-03-08 2010-03-08 生体認証装置、生体認証プログラム及び方法
US13/601,326 US9013271B2 (en) 2010-03-08 2012-08-31 Biometric authentication apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/053806 WO2011111155A1 (ja) 2010-03-08 2010-03-08 生体認証装置、生体認証プログラム及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/601,326 Continuation US9013271B2 (en) 2010-03-08 2012-08-31 Biometric authentication apparatus and method

Publications (1)

Publication Number Publication Date
WO2011111155A1 true WO2011111155A1 (ja) 2011-09-15

Family

ID=44563003

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/053806 WO2011111155A1 (ja) 2010-03-08 2010-03-08 生体認証装置、生体認証プログラム及び方法

Country Status (4)

Country Link
US (1) US9013271B2 (ja)
EP (1) EP2546773B1 (ja)
JP (1) JP5447647B2 (ja)
WO (1) WO2011111155A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015088113A (ja) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 情報処理装置及びプログラム
KR20150073456A (ko) * 2013-12-23 2015-07-01 삼성전자주식회사 영상처리장치 및 그 제어방법
JP7028356B1 (ja) 2021-07-12 2022-03-02 三菱電機株式会社 生体認証システム、入退管理システム、生体認証装置、生体認証プログラム、および生体認証方法
WO2023281746A1 (ja) * 2021-07-09 2023-01-12 日本電気株式会社 制御装置、制御方法、及び記録媒体

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548206B2 (en) 2011-01-20 2013-10-01 Daon Holdings Limited Methods and systems for capturing biometric data
US9076062B2 (en) * 2012-09-17 2015-07-07 Gravity Jack, Inc. Feature searching along a path of increasing similarity
CH707230B1 (de) * 2012-11-20 2016-02-29 Frank Türen Ag Türsystem mit berührungsloser Zutrittskontrolle und berührungsloser Türbedienung.
US9378350B2 (en) * 2013-03-15 2016-06-28 Airwatch Llc Facial capture managing access to resources by a device
US10378239B2 (en) * 2013-05-03 2019-08-13 Meir Avganim Smart lock
CN103995997B (zh) 2014-05-15 2017-09-12 华为技术有限公司 一种用户权限的分配方法和设备
KR102255351B1 (ko) * 2014-09-11 2021-05-24 삼성전자주식회사 홍채 인식 방법 및 장치
KR101882281B1 (ko) * 2017-09-15 2018-08-24 엘지전자 주식회사 디지털 디바이스 및 그의 생체 인증 방법
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02158841A (ja) 1988-12-12 1990-06-19 Kansai Nippon Denki Software Kk 空きcpuの有効利用方式
JP2001307102A (ja) * 2000-04-27 2001-11-02 Fujitsu Ltd 生体情報を用いた個人認証システムおよび方法並びに同システム用登録装置,認証装置およびパターン情報入力媒体
JP2003323618A (ja) * 2002-04-30 2003-11-14 Sharp Corp 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体
JP2004318583A (ja) * 2003-04-17 2004-11-11 Canon Inc 顧客データ管理方法、その管理システムおよびプログラム、並びに、媒体
JP2005071009A (ja) 2003-08-22 2005-03-17 Matsushita Electric Ind Co Ltd 画像入力装置およびそれを用いた認証装置
JP2006085265A (ja) * 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 認証装置および方法並びにプログラム
JP2007140823A (ja) * 2005-11-17 2007-06-07 Omron Corp 顔照合装置、顔照合方法及びプログラム
JP2007257040A (ja) 2006-03-20 2007-10-04 Oki Electric Ind Co Ltd バイオメトリクス認証装置およびバイオメトリクス認証システム
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2008191743A (ja) * 2007-02-01 2008-08-21 Omron Corp 顔認証装置
JP2008310714A (ja) * 2007-06-18 2008-12-25 Hitachi Omron Terminal Solutions Corp 生体認証装置
JP2009009434A (ja) 2007-06-29 2009-01-15 Hitachi Omron Terminal Solutions Corp 生体認証処理システム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067162A (en) * 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
JP3725996B2 (ja) * 1999-06-10 2005-12-14 シャープ株式会社 画像処理装置
US7424618B2 (en) * 2001-03-14 2008-09-09 Paladin Electronic Services, Inc. Biometric access control and time and attendance network including configurable system-on-chip (CSOC) processors with embedded programmable logic
JP4177598B2 (ja) * 2001-05-25 2008-11-05 株式会社東芝 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
JP4161659B2 (ja) * 2002-02-27 2008-10-08 日本電気株式会社 画像認識システム及びその認識方法並びにプログラム
JP2004110481A (ja) * 2002-09-19 2004-04-08 Casio Comput Co Ltd 認証装置及びプログラム
JP3972779B2 (ja) * 2002-09-20 2007-09-05 株式会社日立製作所 個人認証装置
WO2004097741A1 (ja) * 2003-04-25 2004-11-11 Fujitsu Limited 指紋照合装置、指紋照合方法および指紋照合プログラム
US20060018523A1 (en) * 2004-07-23 2006-01-26 Sanyo Electric Co., Ltd. Enrollment apparatus and enrollment method, and authentication apparatus and authentication method
JP2006059282A (ja) * 2004-08-24 2006-03-02 Fujitsu Ltd 生体特徴情報に基づく認証方法
JP4340618B2 (ja) * 2004-10-08 2009-10-07 富士通株式会社 生体情報認証装置及び方法,並びに生体情報認証プログラム及び生体情報認証プログラムを記録したコンピュータ読取可能な記録媒体
JP2006309490A (ja) * 2005-04-28 2006-11-09 Fuji Photo Film Co Ltd 生体認証システム
KR101240261B1 (ko) 2006-02-07 2013-03-07 엘지전자 주식회사 이동통신 단말기의 영상 통화 장치 및 방법
JP4247691B2 (ja) * 2006-05-17 2009-04-02 ソニー株式会社 登録装置、照合装置、登録方法、照合方法及びプログラム
JP2008052701A (ja) * 2006-07-28 2008-03-06 Sony Corp 画像処理方法、画像処理装置及びプログラム
JP4640295B2 (ja) * 2006-09-07 2011-03-02 株式会社日立製作所 個人認証装置及び方法
JP4680158B2 (ja) * 2006-09-13 2011-05-11 株式会社日立製作所 生体認証装置
JP2008123207A (ja) * 2006-11-10 2008-05-29 Sony Corp 登録装置、照合装置、登録方法、照合方法及びプログラム
KR100905675B1 (ko) * 2007-08-13 2009-07-03 한국전자통신연구원 지문인식 장치 및 방법
US8693738B2 (en) * 2008-01-29 2014-04-08 Canon Kabushiki Kaisha Imaging processing system and method and management apparatus
WO2009096475A1 (ja) * 2008-01-29 2009-08-06 Kabushiki Kaisha Dds ハイブリッド生体認証装置、ハイブリッド生体認証方法、ハイブリッド生体認証用コンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP4596026B2 (ja) * 2008-03-24 2010-12-08 富士ゼロックス株式会社 認証装置及び認証システム
JP4770936B2 (ja) * 2009-02-04 2011-09-14 ソニー株式会社 静脈認証装置およびテンプレート登録方法
WO2011061862A1 (ja) * 2009-11-17 2011-05-26 株式会社日立製作所 生体情報を用いた認証システム及び認証装置
CN103003840A (zh) * 2010-09-30 2013-03-27 富士通先端科技株式会社 登记程序、登记装置以及登记方法
JP5505323B2 (ja) * 2011-01-25 2014-05-28 富士通株式会社 生体認証装置、生体認証装置を制御する制御プログラム、生体認証装置を制御する制御方法及び生体認証システムの制御方法
JP5810581B2 (ja) * 2011-03-29 2015-11-11 富士通株式会社 生体情報処理装置、生体情報処理方法、および生体情報処理プログラム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02158841A (ja) 1988-12-12 1990-06-19 Kansai Nippon Denki Software Kk 空きcpuの有効利用方式
JP2001307102A (ja) * 2000-04-27 2001-11-02 Fujitsu Ltd 生体情報を用いた個人認証システムおよび方法並びに同システム用登録装置,認証装置およびパターン情報入力媒体
JP2003323618A (ja) * 2002-04-30 2003-11-14 Sharp Corp 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体
JP2004318583A (ja) * 2003-04-17 2004-11-11 Canon Inc 顧客データ管理方法、その管理システムおよびプログラム、並びに、媒体
JP2005071009A (ja) 2003-08-22 2005-03-17 Matsushita Electric Ind Co Ltd 画像入力装置およびそれを用いた認証装置
JP2006085265A (ja) * 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 認証装置および方法並びにプログラム
JP2007140823A (ja) * 2005-11-17 2007-06-07 Omron Corp 顔照合装置、顔照合方法及びプログラム
JP2007257040A (ja) 2006-03-20 2007-10-04 Oki Electric Ind Co Ltd バイオメトリクス認証装置およびバイオメトリクス認証システム
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2008191743A (ja) * 2007-02-01 2008-08-21 Omron Corp 顔認証装置
JP2008310714A (ja) * 2007-06-18 2008-12-25 Hitachi Omron Terminal Solutions Corp 生体認証装置
JP2009009434A (ja) 2007-06-29 2009-01-15 Hitachi Omron Terminal Solutions Corp 生体認証処理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2546773A4

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015088113A (ja) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 情報処理装置及びプログラム
KR20150073456A (ko) * 2013-12-23 2015-07-01 삼성전자주식회사 영상처리장치 및 그 제어방법
KR102160908B1 (ko) * 2013-12-23 2020-09-29 삼성전자 주식회사 영상처리장치 및 그 제어방법
WO2023281746A1 (ja) * 2021-07-09 2023-01-12 日本電気株式会社 制御装置、制御方法、及び記録媒体
JP7028356B1 (ja) 2021-07-12 2022-03-02 三菱電機株式会社 生体認証システム、入退管理システム、生体認証装置、生体認証プログラム、および生体認証方法
JP2023011291A (ja) * 2021-07-12 2023-01-24 三菱電機株式会社 生体認証システム、入退管理システム、生体認証装置、生体認証プログラム、および生体認証方法

Also Published As

Publication number Publication date
EP2546773A1 (en) 2013-01-16
EP2546773B1 (en) 2020-10-28
JPWO2011111155A1 (ja) 2013-06-27
JP5447647B2 (ja) 2014-03-19
US9013271B2 (en) 2015-04-21
EP2546773A4 (en) 2017-07-05
US20120326841A1 (en) 2012-12-27

Similar Documents

Publication Publication Date Title
JP5447647B2 (ja) 生体認証装置、生体認証プログラム及び方法
CN111133433B (zh) 使用面部识别用于访问控制的自动认证
JP5605854B2 (ja) 生体情報を用いた認証システム及び認証装置
CN102483845B (zh) 生物体认证装置、生物体认证系统和生物体认证方法
US20190377936A1 (en) Biometric identification and verification
US9355236B1 (en) System and method for biometric user authentication using 3D in-air hand gestures
JP5439809B2 (ja) 生体認証装置
KR101506105B1 (ko) 화상 대조 장치, 화상 처리 시스템, 화상 대조 프로그램이 기록된 기록 매체, 및 화상 대조 방법
JP2007206833A (ja) 生体照合方法および生体照合装置
US20070050639A1 (en) Authentication apparatus and authentication method
JP2019117579A (ja) 生体認証システム
CN109472269A (zh) 图像特征配置及校验方法、装置、计算机设备及介质
JP6197613B2 (ja) 生体情報抽出装置、生体情報抽出方法、および生体情報抽出プログラム
JP2007004321A (ja) 画像処理装置及び入退室管理システム
JP2011150497A (ja) 人物認証装置、人物認証方法、およびそのソフトウェアプログラム
JP6855266B2 (ja) 顔認証システム、顔認証方法、及び顔認証プログラム
JP6631331B2 (ja) 生体認証装置、生体認証方法および生体認証プログラム
JP2019121188A (ja) 生体認証装置、生体認証方法および生体認証プログラム
JP6798285B2 (ja) 生体認証装置、生体認証方法及びプログラム
WO2012042702A1 (ja) ホワイトリスト内外判定装置及び方法
Malhotra et al. Biometric face recognition and issues
JP6398407B2 (ja) 認証装置、認証システム及びプログラム
JP2018200592A (ja) 顔認証装置、顔認証方法、及びプログラム
JP2006260458A (ja) データ検索装置、生体認証装置、データ検索方法、及び生体認証方法
JP2011086202A (ja) 照合装置、照合方法および照合プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10847387

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012504181

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010847387

Country of ref document: EP