WO2023233504A1 - 情報処理方法、情報処理装置、及び情報処理プログラム - Google Patents

情報処理方法、情報処理装置、及び情報処理プログラム Download PDF

Info

Publication number
WO2023233504A1
WO2023233504A1 PCT/JP2022/022054 JP2022022054W WO2023233504A1 WO 2023233504 A1 WO2023233504 A1 WO 2023233504A1 JP 2022022054 W JP2022022054 W JP 2022022054W WO 2023233504 A1 WO2023233504 A1 WO 2023233504A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
cache
points
point
information
Prior art date
Application number
PCT/JP2022/022054
Other languages
English (en)
French (fr)
Inventor
秀継 内田
雄一 花田
涼一 舟橋
一樹 長村
佳彦 松山
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2022/022054 priority Critical patent/WO2023233504A1/ja
Publication of WO2023233504A1 publication Critical patent/WO2023233504A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to an information processing method, an information processing device, and an information processing program.
  • One-to-N authentication which is one of the authentication methods, is a method in which verification information of the person to be authenticated, such as biometric information such as fingerprints, veins, and facial information, is verified against all pre-registered data. Therefore, as the number of registered data increases, the time required for authentication increases.
  • cache authentication is known as one of the techniques for reducing the time required for authentication. This technology registers data about each person extracted from all users in a cache memory based on specific conditions such as high frequency of use or high similarity of attributes/characteristics. This means that the verification is performed using priority.
  • the cache memory may also be simply referred to as "cache.”
  • cache authentication When normal authentication is performed following cache authentication, the time required for the comparison process for normal authentication is added to the time required for the comparison process for cache authentication as the overall processing time for authentication. Therefore, when cache authentication is followed by normal authentication, the overall processing time for authentication is longer than when authentication is completed using only cache authentication. Therefore, in cache authentication, it is preferable to construct a cache so that registration data about the person to be authenticated is included. On the other hand, if the number of registered data in the cache increases, it will take time to match the verification information of the person to be authenticated with each registered data in the cache, making it impossible to take advantage of the advantages of cache authentication. From the above, in cache authentication, it is desirable to increase the probability (cache hit rate) that the registered data of the authentication subject is included in the cache while suppressing the number of registered data on the cache.
  • template information of a plurality of authentication subjects is stored in a storage device in advance.
  • biometric information is input from a person to be authenticated, and authentication processing is executed by comparing the biometric information with template information. If a positive determination is made as a result of this authentication process, the template information used in this determination is stored in the cache database.
  • biometric information is accepted through a different input from that used for authentication at the time of entry, and this information is compared with template information stored in the cache database.
  • a face authentication system in a second technique that is another one of these techniques, includes a reading section, an acquisition section, an imaging section, an extraction section, and a face matching section.
  • the reading unit receives one or more identifiers transmitted from the wireless tags of one or more users who have entered the wireless area outside one longitudinal end of the gate.
  • the acquisition unit acquires each registered facial feature amount corresponding to each identifier received from each wireless tag.
  • the imaging unit images the user.
  • the extraction unit extracts facial features from the image data generated by the imaging unit.
  • the face matching unit receives the facial feature extracted by the extracting unit and checks whether the feature matches one or more facial features acquired by the acquiring unit.
  • cache authentication a method is known in which the location (point) where the authentication is performed is used as a condition for a person to register verification data in the cache.
  • this location will be referred to as an "authentication point.”
  • this method stores data about a person who has been authenticated in the past at an authentication point into a cache from which verification data is retrieved when the authentication device installed at the authentication point performs cache authentication. It means registering.
  • this method will be referred to as "cache authentication based on authentication points.”
  • the template information can be used for authentication at other authentication points within the facility. I also try to use it.
  • the present invention aims to improve classification accuracy of authentication points.
  • One proposal involves acquiring the authentication history of each of a plurality of authentication subjects at each of a plurality of authentication points where cache authentication is performed, and classifying the plurality of authentication points based on the obtained authentication history.
  • a computer performs the processing involved.
  • classification accuracy of authentication points can be improved.
  • FIG. 3 is a diagram showing an example of the configuration of an authentication system. It is a diagram showing an example of the configuration of a client device.
  • FIG. 3 is a diagram showing an example of personal information data.
  • FIG. 3 is a diagram showing an example of cache data.
  • FIG. 3 is a diagram showing an example of authentication log data. It is a diagram showing an example of the configuration of an authentication point management section.
  • FIG. 3 is a diagram illustrating an example of authentication implementation information.
  • FIG. 3 is a diagram showing an example of authentication point information.
  • 1 is a diagram showing an example of a hardware configuration of a computer. 12 is a flowchart showing processing contents of a first example of authentication point classification processing. It is a flowchart which showed the processing content of the 2nd example of authentication point classification processing.
  • ATM is an abbreviation for Automatic Teller Machine, and refers to an automated teller machine.
  • the country is divided into multiple districts according to administrative divisions, etc., and the ATMs in each store are grouped by district by associating each district with the location of each store.
  • a possible method is to share the above registered data.
  • ATM users often use not only ATMs at stores within the same district, but also ATMs at stores in other districts. Further, the stores used by one user may be limited to some of the stores within the same district.
  • FIG. 1 is a diagram showing an example of the configuration of an authentication system 1.
  • This authentication system 1 is a system that performs biometric authentication using biometric information such as palm veins and facial information of an authentication subject as verification information.
  • the authentication system 1 is configured by connecting a plurality of client devices 10-1, . . . , 10-N and a server device 20 via a communication network 30.
  • the client devices 10-1, ..., 10-N are ATMs installed in each store.
  • one client device 10-1, . . . , 10-N is installed in each store. Therefore, by using the information that identifies each store, the client devices 10-1, . . . , 10-N can be identified.
  • each of the client devices 10-1, . . . , 10-N will be simply referred to as “client device 10" unless there is a need to distinguish them.
  • the location of the store where the client device 10 is installed will be referred to as an "authentication point.”
  • FIG. 2 shows an example of the configuration of the client device 10. As shown in FIG. 2
  • the client device 10 includes a camera 11, a vein sensor 12, a sensor control section 13, an authentication request section 14, an input section 15, a client control section 16, a communication section 17, and a display section 18.
  • the camera 11 acquires an image of the face of a person (person to be authenticated) who uses the client device 10 installed as an ATM at an authentication point.
  • the vein sensor 12 acquires an image of the veins of the person to be authenticated.
  • the sensor control unit 13 controls the camera 11 and the vein sensor 12 to obtain an image of the face or veins of the person to be authenticated, and outputs the obtained image.
  • the authentication request unit 14 sends an authentication request that includes image data representing an image of the face or veins of the authentication target received from the sensor control unit 13 as verification information, and includes information that identifies the authentication point or the client device 10. Furthermore, the authentication request containing the information is created and output.
  • the input unit 15 is, for example, a card reader, and reads and acquires identification information (hereinafter referred to as "ID") about the person to be authenticated from an IC card carried by the person to be authenticated.
  • ID identification information
  • the client control unit 16 controls the entire client device 10.
  • the client control unit 16 outputs, for example, an authentication request sent from the authentication request unit 14.
  • the communication unit 17 performs data communication with the server device 20 via the communication network 30. For example, the communication unit 17 sends an authentication request output from the client control unit 16 to the server device 20. Further, the communication unit 17 receives various information sent from the server device 20, such as information indicating the result of authentication performed based on the sent authentication request, and outputs it to the client control unit 16. .
  • the client control unit 16 controls the display unit 18 to display the authentication result information received from the communication unit 17 on the display unit 18.
  • the display unit 18 is, for example, a display device, and displays the authentication result under the control of the client control unit 16.
  • the server device 20 is an information processing device that supports the provision of cache authentication and normal authentication functions performed by the client device 10 on a person to be authenticated.
  • the server device 20 includes a communication section 21, an authentication control section 22, a cache authentication section 23, caches 24-1,..., 24-N, a normal authentication section 25, a personal information storage section 26, a log data storage section 27, and a cache management section. section 28 and an authentication point management section 40.
  • the communication unit 21 performs data communication with the client device 10 via the communication network 30.
  • the communication unit 17 receives an authentication request from the client device 10. Further, for example, the communication unit 17 sends, to the client device 10, information output from the authentication control unit 22 and indicating the result of authentication performed in response to the authentication request.
  • the authentication control unit 22 controls the entire server device 20.
  • the authentication control unit 22 controls, for example, the cache authentication process performed by the cache authentication unit 23 and the normal authentication process performed by the normal authentication unit 25, records authentication logs in the log data storage unit 27, and communicates authentication results. Output to 21.
  • the cache authentication unit 23 Under the control of the authentication control unit 22, the cache authentication unit 23 performs cache authentication processing that compares the verification information included in the authentication request sent from the client device 10 with the verification data registered in the cache 24. and outputs the authentication result to the authentication control unit 22.
  • the caches 24-1, . . . , 24-N are multiple storage units each having a high access speed.
  • verification data regarding the successful authentication target is registered, and is then stored for a predetermined period of time. Ru.
  • Caches 24-1, ..., 24-N are prepared for each client device 10.
  • the caches 24-1, . . . , 24-N shown in FIG. 1 are respectively associated with the client devices 10-1, .
  • one client device 10-1, ..., 10-N is installed for each authentication point, so each cache 24-1, ..., 24-N is used for each authentication point. It can also be said that they are associated with points.
  • each of the caches 24-1, . . . , 24-N will be simply referred to as "cache 24" if there is no need to distinguish between them.
  • the cache authentication process performed in response to an authentication request sent from the client device 10 uses verification data registered in the cache 24 associated with the client device 10 that is the source of the authentication request.
  • the normal authentication unit 25 compares the verification information included in the authentication request sent from the client device 10 with the verification data stored in the personal information storage unit 26. Normal authentication processing is performed and the authentication result is output to the authentication control unit 22.
  • the personal information storage unit 26 has registered verification data for all users who have transaction accounts at financial institutions that provide this authentication system 1.
  • the personal information storage unit 26 may have a slower access speed than the cache 24.
  • the log data storage unit 27 is a storage unit that stores the history of the results of authentication processing performed by the server device 20 as an authentication log.
  • the cache management unit 28 is a control unit that controls the registration of verification data in the cache 24 and the deletion of the verification data from the cache 24 after the cache expiration date has passed.
  • the authentication point management unit 40 classifies the authentication points where each of the client devices 10 is installed based on the authentication history of each of the plurality of authentication subjects in each of the client devices 10. Details of the authentication point management section 40 will be described later.
  • FIG. 3 shows an example of personal information data stored in the personal information storage section 26.
  • Personal information data is data in which verification data for each registrant registered in the personal information storage unit 26 is associated with the ID of the registrant.
  • the verification data is a bit string representing biometric information of the face or veins of each registrant. Each bit constituting this bit string takes a value of "0" or "1".
  • FIG. 4 shows an example of cache data registered in the cache 24. This cache data is registered in the cache 24 for each client device 10.
  • the cache management unit 28 reads from the personal information storage unit 26 the verification data regarding the registrant whose ID matches that of the person to be authenticated in normal authentication. Then, data in which the read verification data and the execution date and time of the normal authentication process as information on the most recent authentication date and time are associated with the ID is associated as cache data with the client device 10 that is the source of the authentication request. registered in the cache 24. Further, when the result of the cache authentication process executed by the server device 20 is successful, the cache management unit 28 stores the latest authentication date and time registered in the cache 24 in association with the ID of the person to be authenticated. The information on the date and time of the cache authentication is updated.
  • FIG. 5 shows an example of authentication log data registered in the log data storage unit 27. This authentication log data is registered in the log data storage unit 27 as an authentication log for each client device 10.
  • the authentication control unit 22 Every time authentication processing is performed in the server device 20 in response to an authentication request sent from the client device 10, the authentication control unit 22 records an authentication log representing the status of the authentication processing as the source of the authentication request. It is registered in the log data storage unit 27 for each client device 10.
  • the authentication log data includes information on the date and time when the authentication process was executed, the success or failure of cache authentication by the cache authentication unit 23, the success or failure of the normal authentication if the normal authentication unit 25 performs the normal authentication, and the authentication. Contains the ID of the target person. However, the ID of the person to be authenticated will be registered in the authentication log data if the authentication result is successful in either the cache authentication process or the normal authentication process. If it also fails, it will not be registered.
  • FIG. 6 shows an example of the configuration of the authentication point management section 40.
  • the authentication point management section 40 includes an acquisition section 41, a classification section 42, and an authentication point information storage section 43.
  • the acquisition unit 41 acquires the authentication history of each of the plurality of authentication subjects at each of the plurality of authentication points where cache authentication is performed. More specifically, the acquisition unit 41 refers to the authentication log registered in the log data storage unit 27, and obtains authentication implementation information for each of the plurality of client devices 10 installed at each authentication point. Obtain as history.
  • the authentication implementation information is information indicating whether or not each person to be authenticated, that is, each registrant whose verification data is registered in the personal information storage unit 26, has experience in performing authentication using the client device 10.
  • FIG. 7 shows an example of authentication implementation information.
  • information indicating whether the client device 10 has experience in performing authentication is displayed in association with the ID of each registrant.
  • the acquisition unit 41 acquires authentication implementation information for each registrant whose verification data is registered in the personal information storage unit 26 for each client device 10 by referring to the authentication log data shown in FIG. do. Note that when the authentication control unit 22 records the authentication log in the log data storage unit 27, it creates and updates authentication implementation information for each registrant and records it in the log data storage unit 27, and the acquisition unit 41 may acquire authentication implementation information from the log data storage section 27.
  • the classification unit 42 classifies the plurality of authentication points based on the authentication history acquired by the acquisition unit 41. More specifically, based on the authentication implementation information for each of the plurality of client devices 10 acquired by the acquisition unit 41, the classification unit 42 classifies each authentication point where the plurality of client devices 10 are installed. Classify into groups. Although details will be described later, the classification unit 42 performs the classification of the authentication points based on the similarity of the authentication implementation information for each authentication point. In this embodiment, the group to which each authentication point belongs as a result of classification by the classification unit 42 will be referred to as a "similar authentication point group" or a "similar group” for short.
  • the authentication point information storage unit 43 stores authentication point information.
  • the authentication point information is information representing a similar authentication point group to which each authentication point belongs as a result of classification by the classification unit 42.
  • An example of authentication point information is shown in FIG. 8, and in this example, information on a number that identifies a similar group to which an authentication point belongs is shown in association with information that identifies the authentication point.
  • the authentication system 1 in FIG. 1 is configured as described above.
  • server device 20 in the authentication system 1 may be configured by a combination of a computer and software.
  • FIG. 9 shows an example of the hardware configuration of the computer 50.
  • the computer 50 includes hardware components such as a processor 51, a memory 52, a storage device 53, a reading device 54, a communication interface 56, and an input/output interface 57, for example. These components are connected via a bus 58, and data can be exchanged between the components.
  • hardware components such as a processor 51, a memory 52, a storage device 53, a reading device 54, a communication interface 56, and an input/output interface 57, for example. These components are connected via a bus 58, and data can be exchanged between the components.
  • the processor 51 may be, for example, a single processor, or a multiprocessor and multicore.
  • the processor 51 uses the memory 52 to execute, for example, a correction program that describes the procedure of a correction process to be described later.
  • the memory 52 is, for example, a semiconductor memory, and includes a RAM area and a ROM area. Note that RAM is an abbreviation for Random Access Memory. Further, ROM is an abbreviation for Read Only Memory. When configuring the server device 20 using the computer 50, the memory 52 provides the function of the cache 24, for example.
  • the storage device 53 is, for example, a hard disk, a semiconductor memory such as a flash memory, or an external storage device.
  • the storage device 53 provides the functions of the personal information storage section 26, the log data storage section 27, and the authentication point information storage section 43, for example.
  • the reading device 54 accesses the removable storage medium 55 according to instructions from the processor 51.
  • the removable storage medium 55 is, for example, a semiconductor device (such as a USB memory), a medium in which information is input/output by magnetic action (such as a magnetic disk), or a medium in which information is input/output by optical action (CD-ROM, etc.). DVD, etc.).
  • a semiconductor device such as a USB memory
  • CD-ROM Compact Disc
  • DVD is an abbreviation for Digital Versatile Disk.
  • the communication interface 56 transmits and receives data via the communication network 30 according to instructions from the processor 51, for example.
  • the communication interface 56 provides the functions of the communication section 21.
  • the input/output interface 57 provides an interface with input devices such as a keyboard and mouse device, and output devices such as a display device.
  • the program executed by the processor 51 of this computer 50 is provided, for example, in the following format.
  • the hardware configuration of the computer 50 is an example, and the embodiment is not limited to this.
  • some or all of the functions of the above-described functional units may be implemented as hardware such as FPGA and SoC.
  • FPGA is an abbreviation for Field Programmable Gate Array.
  • SoC is an abbreviation for System-on-a-chip.
  • the processor 51 is made to execute an information processing program that describes the information processing described below. By doing so, various information processing methods such as an authentication point classification method and an authentication method performed by the server device 20 are performed by the computer 50.
  • Authentication point classification processing acquires the authentication history of each of multiple authentication subjects at each authentication point, and based on this authentication history, multiple authentication points are divided into K similar authentication point groups (K is an integer of 2 or more). This is a classification process. Note that the value of K is arbitrary and should be determined in advance, but the value of K may be reviewed as appropriate when repeating the operation of the authentication system 1 of FIG. 1. Here, two examples of authentication point classification processing will be described.
  • the similarity of the authentication history of each of the plurality of authentication subjects at each authentication point is calculated for two of the plurality of authentication points, and based on the calculated similarity, the The purpose is to classify authentication points.
  • FIG. 10 is a flowchart showing the processing contents of the first example of authentication point classification processing.
  • a process is performed to acquire authentication implementation information, which is the authentication history for each client device 10 of all authentication points, from the log data storage unit 27. This process is performed by the acquisition unit 41.
  • Each of the processes from S102 to S107 is performed by the classification unit 42.
  • Ln [x (n, 1), x (n, 2), ..., x (n, m), ..., x (n, M)]
  • M is the number of registrants whose verification data is registered in the personal information storage unit 26.
  • this value is divided into two values that can be expressed by bits.
  • the other of the values for example, "0").
  • a process of calculating a Jaccard coefficient (Jaccard index) as the degree of similarity between the authentication implementation information Li and the authentication implementation information Lj is performed.
  • the Jaccard coefficient for Li and Lj is calculated by calculating the number of people to be certified who have experience in implementing authentication at both the i-th and j-th authentication points, and the number of people who have experience in implementing authentication at at least one of them. This is the value divided by the number of people to be authenticated.
  • a process of calculating a Dice coefficient (Dice's coefficient) as the degree of similarity between the authentication implementation information Li and the authentication implementation information Lj may be performed as the process of S103.
  • the Dice coefficients for Li and Lj first, the number of authentication subjects who have experience in implementing authentication at the i-th authentication point and the number of authentication subjects who have experience in implementing authentication at the j-th authentication point are calculated. The sum value with the number of people is calculated. Then, a value is calculated by dividing the value obtained by doubling the number of persons to be authenticated who have experience in performing authentication at both the i-th and j-th authentication points by the sum of the aforementioned numbers of persons. The value obtained from this division is the Dice coefficient for Li and Lj.
  • another index may be calculated as the degree of similarity between the authentication implementation information Li and the authentication implementation information Lj.
  • S104 a process is performed to determine whether all the authentication point pairs that can be selected from all the authentication points have been selected in the process of S102.
  • the process advances to S105.
  • the process returns to S102, and the unselected authentication point pairs are processed from S102. Processing takes place.
  • the process from S105 to S107 is a process of classifying each authentication point based on the degree of similarity of the authentication implementation information for each of all authentication point pairs, which is calculated by repeating the process of S103.
  • S106 spectral clustering processing with the number of clusters K is performed on the matrix D (adjacency matrix) created by the process in S105. Through the process of S106, K clusters to which each authentication point belongs are obtained.
  • a process is performed in which the numbers that identify each of the K clusters to which each authentication point belongs, obtained through the process of S106, are stored in the authentication point information storage unit 43 as information on numbers that identify similar groups. be exposed.
  • the authentication point information storage unit 43 stores information on a number that identifies a similar group and authentication point information that is associated with identification information of an authentication point belonging to the similar group.
  • the process described above is the first example of the authentication point classification process.
  • the probability that each authentication point belongs to a similar group is calculated for each of a plurality of similar groups, and each of the plurality of authentication points is classified into the similar group with the highest probability.
  • This probability is calculated by applying PLSA, where the number of similar groups obtained by classification is the number of classes, to a matrix representing the relationship between each authentication point and the authentication implementation information for each authentication target person. Ru.
  • PLSA is an abbreviation that stands for Probabilistic Latent Semantic Analysis.
  • FIG. 11 is a flowchart showing the processing contents of a second example of authentication point classification processing.
  • S111 a process is performed to acquire authentication implementation information for each client device 10 of all authentication points from the log data storage unit 27.
  • This process is the same process as S101 in the first example shown in FIG. 10, and is a process performed by the acquisition unit 41.
  • Each process from S112 to S115 is performed by the classification unit 42.
  • the authentication implementation information Ln for the n-th authentication point is expressed as in the above-mentioned formula.
  • S114 a process is performed to identify the class with the highest value among the probabilities calculated for each class in the process of S113 for each of the authentication points as the class to which each of the authentication points belongs.
  • the numbers that identify each of the K classes to which each authentication point belongs are stored in the authentication point information storage unit 43 as information on numbers that identify similar groups. Processing takes place.
  • the authentication point information storage unit 43 stores information on a number that identifies a similar group and authentication point information that is associated with identification information of an authentication point belonging to the similar group.
  • the process described above is the second example of the authentication point classification process.
  • authentication points are classified with high accuracy. Therefore, similar groups of authentication points that are constructed by classification of authentication points and that share collation data about the person to be authenticated in the cache 24 become more appropriate.
  • the authentication process performs cache authentication and normal authentication as necessary, records the results of these authentications as an authentication log, registers and updates verification data in the cache 24, and registers authentication points in predetermined cases. This is the process of reclassifying the information.
  • FIG. 12 is a flowchart showing the details of the authentication process.
  • a process is performed to determine whether an authentication request has been obtained in the process of S201. This process is performed by the authentication control unit 22. In this process, when it is determined that an authentication request has been obtained (when the determination result is YES), the process advances to S203. On the other hand, in this process, when it is determined that the authentication request has not been acquired (when the determination result is NO), the process returns to S201 and the process of acquiring the authentication request is continued.
  • the authentication process using cache authentication is a process performed by the cache authentication unit 23.
  • a process is performed to acquire all cache data from the cache 24 associated with the client device 10 identified by the information included in the authentication request.
  • processing is performed to acquire feature amounts from the image data of the face or veins of the person to be authenticated included in the acquired authentication request.
  • verification is performed on the face or veins of the person to be authenticated. In this verification, the degree of similarity is calculated between the feature amount of the face or veins of the person to be authenticated and the feature amount data of the registrant included as verification data in each of the acquired cache data. Then, by comparing the calculated similarity with a predetermined similarity threshold for the face or veins, it is determined whether the person to be authenticated is the same person as the registrant.
  • a process is performed to determine whether the authentication process using cache authentication in S203 was successful and the registrant corresponding to the person to be authenticated was identified. This process is performed by the authentication control unit 22. In this process, when it is determined that the registrant corresponding to the person to be authenticated has been identified (when the determination result is YES), the process advances to S206. On the other hand, in the authentication process using cache authentication in S203, when it is determined that the person to be authenticated and the registrant are not the same person (when the determination result is NO), the process advances to S205.
  • a process of acquiring personal information data from the personal information storage unit 26 is performed.
  • a process is performed to acquire feature amounts from the respective image data of the face or veins of the person to be authenticated included in the acquired authentication request.
  • verification is performed on the face or veins of the person to be authenticated. In this verification, the degree of similarity is calculated between the facial or vein feature amount of the person to be authenticated and the registrant's feature amount data included as verification data in the acquired personal information data. Then, by comparing the calculated similarity with a predetermined similarity threshold for the face or veins, it is determined whether the person to be authenticated is the same person as the registrant.
  • the process of S205 is finished, the process advances to S206.
  • multi-biometric authentication may be performed in which both the face and veins of the person to be authenticated are verified.
  • the result of the authentication performed in response to the authentication request obtained in the process of S201 is stored in the log data storage unit 27 as an authentication log for the client device 10 identified by the information included in the authentication request. Recording processing is performed. This process is performed by the authentication control unit 22. As shown in FIG. 5, the authentication log recorded by this process includes information on the date and time when the authentication process was executed, the success or failure of cache authentication by the cache authentication unit 23, and the normal authentication performed by the normal authentication unit 25. In this case, the success or failure of the normal authentication and the ID of the person to be authenticated are included.
  • the ID of the person to be authenticated will be registered in the authentication log data if the authentication result is successful in either cache authentication processing or normal authentication processing, and the authentication result of both cache authentication and normal authentication will be registered in the authentication log data. If it fails, it will not be registered.
  • S207 a process is performed in which the result of the authentication performed in response to the authentication request obtained in the process of S201 is sent to the client device 10 that is the originator of the authentication request. This process is performed by the communication unit 21.
  • the process described above is the authentication process.
  • the cache registration process is a process performed by the cache management unit 28.
  • FIG. 13 is a flowchart showing the contents of the cache registration process.
  • a process is performed to determine whether or not the result of the authentication performed in response to the authentication request obtained in the process of S201 in FIG. 12 was "success".
  • the process advances to S212.
  • the authentication result is not "successful” in this process, that is, when it is determined that the authentication results for the processes of S203 and S205 in FIG. 12 are both "failed” (judgment If the result is NO)
  • this cache registration process ends.
  • a process is performed to determine whether or not the "successful" authentication result is the result of cache authentication in the process of S203 in FIG.
  • the process advances to S217.
  • the process when it is determined that the authentication result by cache authentication is not "success", that is, when it is determined that the authentication result by normal authentication, which is the process of S205 in FIG. 12, is "success". (When the determination result is NO), the process advances to S213.
  • the verification data read out in the process of S213 is associated with the ID of the person to be authenticated (registrant), and registered in the cache 24 associated with the client device 10 that performed the authentication. It will be done.
  • the client device 10 that performed the authentication is the client device 10 that is the originator of the authentication request obtained in the process of S201 in FIG.
  • the verification data read out in the process of S213 is associated with the ID of the person to be authenticated (registered person), and the verification data is stored in the cache associated with the client device 10 of each authentication point identified in the process of S215. 24 is registered.
  • this cache registration process ends.
  • the most recent authentication date and time in the verification data corresponding to the ID of the authentication subject whose authentication result was "successful" is registered in the cache 24 corresponding to the client device 10 that performed the authentication.
  • a process is performed to update the information with the date and time of the current authentication.
  • the processing up to this point is the cache registration processing, and when this processing is finished, the processing returns to FIG. 12, and then the processing of S209 is performed.
  • the client device 10 associated with the cache 24 whose amount of registered verification data exceeds a predetermined upper limit threshold is classified into the same similar group as the authentication point where the client device 10 is installed. Each authentication point that exists is further classified. By performing such further classification, the amount of verification data registered in the cache 24 is reduced, so the verification for cache authentication performed using the registered data (verification data) of the cache 24 is reduced. The time required for processing is shortened.
  • FIG. 14 is a flowchart showing the processing contents of the first example of authentication point reclassification processing.
  • Each process from S221 to S224 in FIG. 14 is a process performed by the cache management unit 28.
  • a process is performed to determine whether there is a cache 24 in which the amount of registered data acquired in the process of S221 exceeds a predetermined upper limit threshold for the amount of registered data.
  • the process advances to S223.
  • this authentication point reclassification process ends, and the authentication point reclassification process shown in FIG. Return processing to processing.
  • authentication point classification processing is performed.
  • This process is basically the same process as the process shown as the first example and the second example in FIGS. 10 and 11, respectively.
  • all authentication points that belonged to the same similar group identified in the process of S224 are targeted, and a process of classifying these authentication points into two similar groups is performed. Therefore, when the process of the first example shown in FIG. 10 is executed as the process of S225, the value of the number of clusters K in the spectral clustering process of S106 is set to "2". Further, when the process of the second example shown in FIG. 11 is executed as the process of S225, the value of the number of classes K in the PLSA process of S113 is set to "2".
  • the process described above is the first example of the authentication point reclassification process.
  • the verification data is a bit string representing facial or vein biometric information for each registrant, and each bit constituting the bit string is a "0" or a "1". Takes a value.
  • this bit string the fact that there is little bias in the frequency of occurrence of bit values, that is, the frequency ratio between bit values "0" and "1" is close to 50%, is a key to authentication. This is preferable from the viewpoint of speed.
  • the verification data registered in the cache 24 there may be a large deviation in the appearance frequency of bit values.
  • the ratio of men and women to be authenticated using the authentication point where the client device 10 associated with the cache 24 is installed may be significantly deviated from 1:1.
  • bit values are added to the bit string representing facial features, which is registered as verification data in the cache 24 corresponding to the client device 10 of the authentication point. Large deviations in appearance frequency may occur.
  • the client device 10 corresponding to the cache 24 belongs to the same similar group. Each authentication point is further classified.
  • each authentication point that is classified into the same similar group as the authentication point where the client device 10 that is associated with the cache 24 that satisfies the predetermined condition is installed is further classified.
  • the predetermined condition is that the amount of registered verification data exceeds a predetermined upper limit threshold.
  • the predetermined condition is that the amount of registered verification data exceeds a predetermined upper limit threshold, and the value of each bit constituting the bit string that is the verification data is A condition is added that the appearance frequency has a bias exceeding a predetermined standard. In the second example, in this way, the amount of registered data included in the cache 24 that satisfies the predetermined condition is reduced to improve the speed of authentication.
  • FIG. 15 is a flowchart showing the processing contents of a second example of authentication point reclassification processing.
  • Each process from S231 to S233 in FIG. 15 is a process performed by the cache management unit 28.
  • a process is performed to acquire all verification data registered in the cache 24 associated with each client device 10 of the authentication point identified in the process in S224.
  • a process is performed to calculate, for each cache 24 that has acquired the collation data, an index representing the bias in the frequency of appearance of each bit value constituting the bit string that is the collation data acquired in the process of S231. It will be done.
  • This index can be obtained, for example, by dividing the number of bits having a value of "0" in the bit string that is the verification data by the number of bits constituting the bit string. Therefore, the range of possible values for this index is from 0.0 to 1.0, and the number of bits whose value is "0" and the bit whose value is “1” among the bit strings that are verification data. If the number of objects is the same as the number of objects, the value of this index is 0.5. Furthermore, this index indicates that the farther the value is from 0.5, the greater the bias in the appearance frequency of each bit value constituting the bit string that is verification data.
  • the index calculated in the process of S232 matches a predetermined criterion, it can be determined that there is a large bias in the frequency of occurrence of the values of each bit constituting the bit string that is the verification data.
  • a process is performed to determine whether the device is present or not.
  • the above-mentioned predetermined standard is set such that the absolute value of the value obtained by subtracting 0.5 from the value of the index calculated in the process of S233 exceeds a predetermined judgment reference value. .
  • the process of S225 in FIG. 15 is the same process as S225 in the first example whose flowchart is shown in FIG. 14, and targets all authentication points that belong to the same similar group identified by the process of S224. Authentication point classification processing is performed.
  • the process described above is the second example of the authentication point reclassification process.
  • the cache deletion process is a process for deleting, from among the verification data registered in the cache 24, verification data that has not been used for cache authentication for a predetermined period of time.
  • this process integrates two or more authentication points that are classified into two or more similar groups into a smaller number of similar groups than the two or more similar groups if predetermined conditions are met. It also performs processing.
  • FIG. 16 is a flowchart showing the contents of the cache deletion process.
  • This cache deletion process is a process that is performed once a day, and is a process that is started when a date crosses, that is, when the current date changes to the next day.
  • Each process from S301 to S305 in FIG. 16 is a process performed by the cache management unit 28.
  • the reference A process is performed to determine whether or not it is registered in the cache 24 that is currently being used.
  • the process advances to S304.
  • the process proceeds to S305. proceed.
  • S304 a process is performed to delete all cache data for which a predetermined number of days have passed since the most recent authentication date and time from the cache 24 being referenced.
  • S305 a process is performed to determine whether or not authentication points have been selected in the process of S301 for all authentication points. In this process, when it is determined that all authentication points have been selected (when the determination result is YES), the process advances to S306. On the other hand, in this process, if it is determined that there are unselected authentication points remaining (when the determination result is NO), the process returns to S304 and the processes from S301 onwards are performed for the unselected authentication points. It will be done.
  • authentication point integration processing is performed. Details of the authentication point integration process will be described later.
  • the processing described above is cache deletion processing.
  • each authentication point classified into each of the two or more similar groups is combined with the two or more similar groups.
  • This is a process of merging into similar groups with a smaller number than the number of groups.
  • this integration is only possible if the amount of verification data registered in each of two or more caches 24 respectively associated with client devices 10 of two or more authentication points is below a predetermined lower limit threshold. It will be held on.
  • this process reduces the cache hit rate by integrating similar groups and increasing the number of matching data on the cache 24 when the amount of matching data registered in each cache 24 is excessively small. The goal is to improve.
  • FIG. 17 is a flowchart showing the processing details of the authentication point integration process.
  • Each process from S311 to S315 in FIG. 17 is a process performed by the cache management unit 28.
  • a process is performed to determine whether there are two or more caches 24 whose registered data amount acquired in the process of S311 is less than a predetermined lower limit threshold for registered data amount. .
  • the process advances to S313.
  • this process when it is determined that there are no two or more caches 24 whose registered data amount is below the lower limit threshold (only one or none) (when the determination result is YES)
  • this authentication point integration process ends.
  • the process returns to the cache deletion process of FIG. 16.
  • the authentication point information storage unit 43 is referred to, and the similar group to which each authentication point to which the client device 10 is installed, which is associated with each cache 24 whose registered data amount is below the lower limit threshold, belongs. A process is performed to identify the
  • a process is performed to determine whether there are two or more similar groups identified in the process of S314.
  • the process advances to S315.
  • this authentication point integration process ends.
  • the process returns to the cache deletion process of FIG. 16.
  • authentication point classification processing is performed. This process is basically the same process as the process shown as the first example and the second example in FIGS. 10 and 11, respectively. However, the processing in S316 targets all authentication points that belonged to each of the two or more similar groups identified in the processing in S313. Then, a process is performed to classify these authentication points into similar groups that are smaller than the number of similar groups identified in the process of S313 (for example, one group less). Therefore, when the process of the first example shown in FIG. 10 is executed as the process of S316, the value of the number of clusters K in the spectral clustering process of S106 is set to The number is also small. In addition, when executing the process of the second example shown in FIG. 11 as the process of S316, the value of the number of classes K in the PLSA process of S113 is set to be larger than the number of similar groups identified by the process of S313. The number should be small.
  • the process described above is the authentication point integration process.
  • the server device 20 in the authentication system 1 of FIG. 1 performs the various information processing described above, so that authentication points are classified with high accuracy, and the verification data about the authentication target person is shared in the cache. Authentication point groups become more appropriate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

認証ポイントに基づいたキャッシュ認証において、認証ポイントの分類精度を向上させて、認証対象者についての照合データをキャッシュで共用する認証ポイントのグループをより適切なものにする。この情報処理方法は、キャッシュ認証が行われる複数の認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴を取得することと、取得した認証履歴に基づいて当該複数の認証ポイントを分類することと、を含む処理をコンピュータが行う。

Description

情報処理方法、情報処理装置、及び情報処理プログラム
 本発明は、情報処理方法、情報処理装置、及び情報処理プログラムに関する。
 認証方式のひとつである1対N認証は、指紋、静脈、顔情報等の生体情報などといった認証対象者の照合情報と、予め登録されている全てのデータとの照合を行う方式である。このため、登録データ数の増加に伴い認証に要する時間が増加してしまう。
 認証に要する時間を短縮する技術のひとつとしてキャッシュ認証という技術が知られている。この技術は、例えば、利用頻度の高さや属性・特徴の類似性の高さなどといった特定の条件によって全利用者から抽出した各人物についてのデータをキャッシュメモリに登録し、キャッシュメモリ上の登録データを優先して用いて照合を行うというものである。以下の説明では、キャッシュメモリを単に「キャッシュ」と称することもある。
 一般的に、キャッシュ認証では、照合に失敗した場合、すなわち、認証対象者の照合情報とキャッシュ上の登録データとの照合において本人が確認できなかった場合には、認証対象者の照合情報と全利用者の登録データとの照合を行うことになる。以下の説明では、キャッシュ認証において照合に失敗した場合に行われる、認証対象者の照合情報と全利用者の登録データとの照合による認証を「通常の認証」と称することとする。
 キャッシュ認証に続いて通常の認証が行われると、認証全体の処理時間として、キャッシュ認証のための照合の処理に要する時間に通常の認証のための照合の処理に要する時間が加わる。このため、キャッシュ認証に続いて通常の認証が行われる場合の認証全体の処理時間は、キャッシュ認証のみで認証が完了する場合よりも増加してしまう。従って、キャッシュ認証では、認証対象者についての登録データが含まれるようにキャッシュを構築することが好ましい。その一方で、キャッシュの登録データ数が増加すると、認証対象者の照合情報とキャッシュ上の各登録データとの照合に時間を要するようになってしまい、キャッシュ認証の利点が活かせない。以上のことから、キャッシュ認証では、キャッシュ上の登録データ数を抑えながら、認証対象者の登録データがキャッシュに含まれる確率(キャッシュヒット率)を高めることが望まれる。
 このようなキャッシュ認証に関して幾つかの技術が知られている(例えば、特許文献1~特許文献2参照)。
 例えば、この技術のひとつである第1の技術では、予め複数の認証対象者のテンプレート情報を記憶装置に記憶しておく。この技術では、オフィス等への入場の際に、認証対象者から生体情報の入力を受付け、当該生体情報とテンプレート情報を照合することで認証処理を実行する。この認証処理の結果、肯定的な判断がされた場合、この判断に用いられたテンプレート情報をキャッシュデータベースに格納しておく。そして、以降の認証については、入場の際の認証とは相違する入力で生体情報を受け付け、これとキャッシュデータベースに格納されたテンプレート情報と照合する。
 また、この技術の別のひとつである第2の技術では、顔認証システムが、読み取り部と、取得部と、撮像部と、抽出部と、顔照合部とを備える。読み取り部は、ゲートの長手方向一端の外側の無線エリアに入った1又は複数の利用者の無線タグから送信された1つ又は複数の識別子を受信する。取得部は、各無線タグから受信した各識別子に対応して、登録されている各顔特徴量を取得する。撮像部は、利用者を撮像する。抽出部は、撮像部が生成した画像データから顔の特徴量を抽出する。顔照合部は、抽出部で抽出された顔の特徴量を受け当該特徴量と取得部で取得された1つ又は複数の顔特徴量とが一致するか照合する。
特開2014-160439号公報 特開2021-61030号公報
 キャッシュ認証において、キャッシュに照合データを登録する人物の条件として、認証が実施される場所(地点)を用いるという手法が知られている。以下の説明では、この場所を「認証ポイント」と称することする。より詳細に説明すると、この手法は、認証ポイントで過去に認証が行われた人物についてのデータを、当該認証ポイントに設置されている認証装置がキャッシュ認証を行う際に照合データが取り出されるキャッシュに登録するというものである。以下の説明では、この手法を「認証ポイントに基づいたキャッシュ認証」と称することとする。
 認証ポイントに基づいたキャッシュ認証では、認証対象者が利用したことのない認証ポイントでは照合に失敗する。認証対象者が利用したことのない認証ポイントに対応付けられているキャッシュには当該認証対象者についてのデータが含まれていないためである。
 前述した第1の技術では、施設への入場の際の認証に用いた認証対象者についてのテンプレート情報をキャッシュデータベースに格納することによって、当該テンプレート情報を施設内の他の認証ポイントでの認証にも用いるようにしている。但し、この技術では、認証を最初に行う認証ポイントを予め定めておく、あるいは、キャッシュデータベースに格納したテンプレート情報を共用する認証ポイントのグループを予め定義しておく、等のように、認証ポイントに関する制約や事前知識が必要とされる。このような制約や事前知識を用いずに認証ポイントの分類を精度良く行うことが可能になれば、認証ポイントの分類によって構築される、認証対象者についての照合データをキャッシュで共用する認証ポイントのグループが、より適切なものになる。
 1つの側面において、本発明は、認証ポイントの分類精度を向上させることを目的とする。
 1つの案では、キャッシュ認証が行われる複数の認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴を取得することと、取得した認証履歴に基づいて当該複数の認証ポイントを分類することと、を含む処理をコンピュータが行う。
 1つの側面によれば、認証ポイントの分類精度を向上させることができる。
認証システムの構成例を示す図である。 クライアント装置の構成例を示す図である。 個人情報データの例を表した図である。 キャッシュデータの例を表した図である。 認証ログデータの例を表した図である。 認証ポイント管理部の構成例を示す図である。 認証実施情報の例を表した図である。 認証ポイント情報の例を表した図である。 コンピュータのハードウェア構成例を示す図である。 認証ポイント分類処理の第1の例の処理内容を示したフローチャートである。 認証ポイント分類処理の第2の例の処理内容を示したフローチャートである。 認証処理の処理内容を示したフローチャートである。 キャッシュ登録処理の処理内容を示したフローチャートである。 認証ポイント再分類処理の第1の例の処理内容を示したフローチャートである。 認証ポイント再分類処理の第2の例の処理内容を示したフローチャートである。 キャッシュ削除処理の処理内容を示したフローチャートである。 認証ポイント統合処理の処理内容を示したフローチャートである。
 以下、図面を参照しながら、実施形態を詳細に説明する。
 ここでは、全国にチェーン展開しているコンビニエンスストアの各店舗を認証ポイントとして、各店舗に設置されているATMがクライアント装置である認証システムにおいて認証ポイントに基づいたキャッシュ認証を実施する形態について説明する。なお、ATMとはAutomatic Teller Machineの略であって、現金自動預け払い機のことを示している。
 この形態では、例えば、行政区画などに従って全国を複数の地区に分割し、各地区と各店舗の所在地とを対応付けることによって各店舗のATMを地区毎にグループ化し、同一グループ内のATM間でキャッシュ上の登録データを共用するという手法が考えられる。しかしながら、ATMのユーザは、同一地区内の各店舗のATMだけではなく、他の地区の店舗のATMを利用することも少なくない。また、1人のユーザが利用する店舗は、同一地区内の各店舗のうちの一部に限られていることもある。
 これより説明する実施形態では、このような認証システムにおいて、認証対象者についての照合データを共用する認証ポイントのグループの構築を行う形態について説明する。
 図1について説明する。図1は認証システム1の構成例を示す図である。この認証システム1は、認証対象者の掌の静脈や顔情報などの生体情報を照合情報として用いる生体認証を行うシステムである。
 認証システム1は、複数のクライアント装置10-1,…,10-Nとサーバ装置20とが通信ネットワーク30を経由して接続されて構成されている。
 クライアント装置10-1,…,10-Nは各店舗に設置されているATMである。ここでは説明を簡単にするため、クライアント装置10-1,…,10-Nが店舗毎に1台ずつ設置されているものとする。従って、各店舗を識別する情報を用いることによりクライアント装置10-1,…,10-Nを識別可能である。なお、以下の説明では、区別する必要がない場合には、クライアント装置10-1,…,10-Nそれぞれを単に「クライアント装置10」と称することとする。また、クライアント装置10が設置されている店舗の所在地を「認証ポイント」と称することとする。
 ここで図2について説明する。図2はクライアント装置10の構成例を示している。
 クライアント装置10は、カメラ11、静脈センサ12、センサ制御部13、認証要求部14、入力部15、クライアント制御部16、通信部17、及び表示部18を備えている。
 カメラ11は、認証ポイントにATMとして設置されているクライアント装置10を利用する人物(認証対象者)の顔の画像を取得する。
 静脈センサ12は、認証対象者の静脈の画像を取得する。
 センサ制御部13は、カメラ11及び静脈センサ12を制御して、認証対象者の顔若しくは静脈の画像の取得を行わせ、得られた画像を出力する。
 認証要求部14は、センサ制御部13から受け取った認証対象者の顔若しくは静脈の画像を表している画像データを照合情報として含む認証要求であって、認証ポイント若しくはクライアント装置10を識別する情報を更に含む当該認証要求を作成して出力する。
 入力部15は例えばカード読み取り機であり、認証対象者が携帯しているICカードから、認証対象者についての識別情報(Identification、以下「ID」と記す)を読み出して取得する。
 クライアント制御部16はクライアント装置10全体の制御を行う。クライアント制御部16は、例えば、認証要求部14から送られてくる認証要求を出力する。
 通信部17は、通信ネットワーク30を介してサーバ装置20との間でデータ通信を行う。例えば、通信部17は、クライアント制御部16から出力される認証要求を、サーバ装置20へ宛てて送出する。また、通信部17は、例えば、送出した認証要求に基づいて行われた認証の結果を示す情報などといった、サーバ装置20から送られてくる各種の情報を受信してクライアント制御部16へ出力する。
 クライアント制御部16は、表示部18を制御して、通信部17から受け取った認証結果の情報を表示部18に表示させる。
 表示部18は例えばディスプレイ装置であり、クライアント制御部16による制御の下で認証結果の表示を行う。
 図1の説明に戻る。サーバ装置20は、クライアント装置10により認証対象者に対して行われるキャッシュ認証及び通常の認証の機能の提供を支援する情報処理装置である。サーバ装置20は、通信部21、認証制御部22、キャッシュ認証部23、キャッシュ24-1,…,24-N、通常認証部25、個人情報記憶部26、ログデータ記憶部27、及びキャッシュ管理部28と、認証ポイント管理部40とを備えている。
 通信部21は、通信ネットワーク30を介してクライアント装置10との間でデータ通信を行う。例えば、通信部17は認証要求をクライアント装置10から受信する。また、例えば、通信部17は、認証制御部22から出力される、認証要求に応じて行われた認証の結果を示す情報を、クライアント装置10へ宛てて送出する。
 認証制御部22は、サーバ装置20全体の制御を行う。認証制御部22は、例えば、キャッシュ認証部23により行われるキャッシュ認証処理と通常認証部25により行われる通常認証処理との制御、ログデータ記憶部27への認証ログの記録、認証結果の通信部21への出力を行う。
 キャッシュ認証部23は、認証制御部22の制御の下で、クライアント装置10から送られてきた認証要求に含まれている照合情報とキャッシュ24に登録されている照合データとを照合するキャッシュ認証処理を行い、認証結果を認証制御部22へ出力する。
 キャッシュ24-1,…,24-Nはそれぞれがアクセス速度の高速な複数の記憶部である。複数のキャッシュ24-1,…,24-Nのそれぞれには、サーバ装置20で実行される認証が成功した場合に、成功した認証対象者についての照合データが登録され、その後所定の期間保存される。
 キャッシュ24-1,…,24-Nはクライアント装置10毎に用意される。図1に表されているキャッシュ24-1,…,24-Nはクライアント装置10-1,…,10-Nにそれぞれ対応付けられている。前述したように、本実施形態では、クライアント装置10-1,…,10-Nが認証ポイント毎に1台ずつ設置されるとしているので、キャッシュ24-1,…,24-Nそれぞれは各認証ポイントに対応付けられているともいえる。以下の説明では、区別する必要がない場合には、キャッシュ24-1,…,24-Nそれぞれを単に「キャッシュ24」と称することとする。クライアント装置10から送られてきた認証要求に応じて行われるキャッシュ認証処理には、当該認証要求の発信元のクライアント装置10に対応付けられているキャッシュ24に登録されている照合データが用いられる。
 通常認証部25は、認証制御部22の制御の下で、クライアント装置10から送られてくる認証要求に含まれている照合情報と個人情報記憶部26に記憶されている照合データとを照合する通常認証処理を行い、認証結果を認証制御部22へ出力する。
 個人情報記憶部26には、この認証システム1を提供している金融機関に取引口座を有する全てのユーザについての照合データが登録されている。個人情報記憶部26は、アクセス速度がキャッシュ24より遅いものでもよい。
 ログデータ記憶部27は、サーバ装置20で実施された認証処理の結果の履歴を認証ログとして記憶する記憶部である。
 キャッシュ管理部28は、キャッシュ24に対する照合データの登録や、当該照合データのキャッシュ期限経過後のキャッシュ24からの削除の制御を行う制御部である。
 認証ポイント管理部40は、クライアント装置10それぞれにおける複数の認証対象者それぞれの認証履歴に基づいて、クライアント装置10それぞれが設置されている認証ポイントの分類を行う。認証ポイント管理部40の詳細については後述する。
 次に、サーバ装置20が備えている個人情報記憶部26、キャッシュ24、及びログデータ記憶部27のそれぞれに記憶されるデータの構造について説明する。
 図3は、個人情報記憶部26に記憶されている個人情報データの例を表している。
 個人情報データは、個人情報記憶部26に登録されている登録者それぞれについての照合データと当該登録者のIDとが対応付けられたデータである。なお、照合データは、登録者それぞれについての顔若しくは静脈の生体情報を表しているビット列である。このビット列を構成する各ビットは「0」又は「1」の値をとる。
 図4は、キャッシュ24に登録されるキャッシュデータの例を表している。キャッシュ24には、このキャッシュデータがクライアント装置10毎に登録される。
 キャッシュ24には、クライアント装置10から送られてきた認証要求に応じて行われるサーバ装置20で実行される通常の認証の結果が成功であった場合に、当該認証における認証対象者についての照合データが登録される。キャッシュ管理部28は、この場合に、通常の認証における認証対象者とIDが一致している登録者についての照合データを個人情報記憶部26から読み出す。そして、読み出した照合データと、直近の認証日時の情報としての当該通常認証処理の実施日時とを当該IDに対応付けたデータを、キャッシュデータとして、認証要求の発信元のクライアント装置10に対応付けられているキャッシュ24に登録する。また、サーバ装置20で実行されるキャッシュ認証処理の結果が成功であった場合には、キャッシュ管理部28は、認証対象者のIDに対応付けられてキャッシュ24に登録されている直近の認証日時の情報を当該キャッシュ認証の実施日時に更新する。
 図5は、ログデータ記憶部27に登録される認証ログデータの例を表している。ログデータ記憶部27には、この認証ログデータがクライアント装置10毎の認証ログとして登録される。
 認証制御部22は、クライアント装置10から送られてきた認証要求に応じてサーバ装置20において認証処理が行われる度に、当該認証処理の状況を表している認証ログを、認証要求の発信元のクライアント装置10毎にログデータ記憶部27に登録する。認証ログデータには、認証処理を実行した日時の情報、キャッシュ認証部23によるキャッシュ認証の成否、通常認証部25による通常の認証が行われた場合には当該通常の認証の成否、及び、認証対象者のIDが含まれる。但し、認証対象者のIDは、キャッシュ認証処理と通常認証処理とのどちらかで認証結果が成功であった場合に認証ログデータに登録され、キャッシュ認証処理と通常認証処理とのどちらの認証結果も失敗であった場合には登録されない。
 次に認証ポイント管理部40の詳細について説明する。図6は、認証ポイント管理部40の構成例を示している。
 認証ポイント管理部40は、取得部41、分類部42、及び認証ポイント情報記憶部43を備えている。
 取得部41は、キャッシュ認証が行われる複数の認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴を取得する。より具体的には、取得部41は、ログデータ記憶部27に登録されている認証ログを参照して、各認証ポイントに設置されている複数のクライアント装置10それぞれについての認証実施情報を、認証履歴として取得する。
 認証実施情報は、認証対象者、すなわち、個人情報記憶部26に照合データが登録されている登録者それぞれについての、クライアント装置10による認証実施の経験の有無を示している情報である。
 図7には、認証実施情報の例が示されている。この例では、クライアント装置10による認証実施経験の有無を示す情報が、登録者それぞれのIDに対応付けられて表されている。
 取得部41は、図5に示されている認証ログデータを参照することによって、個人情報記憶部26に照合データが登録されている各登録者についての認証実施情報を、クライアント装置10それぞれについて取得する。なお、認証制御部22がログデータ記憶部27に認証ログの記録を行う際に、各登録者についての認証実施情報の作成及び更新を行ってログデータ記憶部27に記録するようにし、取得部41は認証実施情報をログデータ記憶部27から取得するようにしてもよい。
 分類部42は、取得部41により取得された認証履歴に基づいて、複数の認証ポイントを分類する。より具体的には、分類部42は、取得部41により取得された、複数のクライアント装置10それぞれについての認証実施情報に基づいて、当該複数のクライアント装置10が設置されている各認証ポイントを複数のグループに分類する。詳細は後述するが、分類部42は、この認証ポイントの分類を、認証ポイントそれぞれについての認証実施情報の類似性に基づいて行う。本実施形態では、分類部42による分類の結果として各認証ポイントが属することとなるグループを、「類似認証ポイントグループ」、若しくは略して「類似グループ」と称することとする。
 認証ポイント情報記憶部43は認証ポイント情報を記憶する。認証ポイント情報は、分類部42による分類の結果として各認証ポイントが属することとなる類似認証ポイントグループを表す情報である。認証ポイント情報の例が図8に示されており、この例では、認証ポイントが属する類似グループを識別する番号の情報が、当該認証ポイントを識別する情報に対応付けられて表されている。
 図1の認証システム1は以上のように構成されている。
 なお、認証システム1におけるサーバ装置20を、コンピュータとソフトウェアとの組合せにより構成するようにしてもよい。
 図9はコンピュータ50のハードウェア構成例を示している。
 コンピュータ50は、構成要素として、例えば、プロセッサ51、メモリ52、記憶装置53、読取装置54、通信インタフェース56、及び入出力インタフェース57の各ハードウェアを備えている。これらの構成要素はバス58を介して接続されており、構成要素間で相互にデータの授受を行える。
 プロセッサ51は、例えば、シングルプロセッサであっても、マルチプロセッサ及びマルチコアであってもよい。プロセッサ51は、メモリ52を利用して、例えば、後述する補正処理の手順を記述した補正プログラムを実行する。
 メモリ52は、例えば半導体メモリであり、RAM領域及びROM領域を含む。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。コンピュータ50を用いてサーバ装置20を構成する場合には、例えばメモリ52がキャッシュ24の機能を提供する。
 記憶装置53は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、または外部記憶装置である。コンピュータ50を用いてサーバ装置20を構成する場合には、例えば記憶装置53が個人情報記憶部26、ログデータ記憶部27、及び認証ポイント情報記憶部43の機能を提供する。
 読取装置54は、プロセッサ51の指示に従って着脱可能記憶媒体55にアクセスする。着脱可能記憶媒体55は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD-ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。
 通信インタフェース56は、例えば、プロセッサ51の指示に従って通信ネットワーク30を介してデータを送受信する。コンピュータ50を用いてサーバ装置20を構成する場合には、通信インタフェース56が通信部21の機能を提供する。
 入出力インタフェース57は、例えばキーボードやマウス装置等の入力デバイスやディスプレイ装置等の出力デバイスとのインタフェースを提供する。
 このコンピュータ50のプロセッサ51により実行されるプログラムは、例えば、下記の形態で提供される。
(1)記憶装置53に予めインストールされている。
(2)着脱可能記憶媒体55により提供される。
(3)プログラムサーバなどから通信網を介して通信インタフェース56へ提供される。
 なお、コンピュータ50のハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
 次に、図1の認証システム1におけるサーバ装置20が行う、認証ポイントの分類の処理や認証の処理などの各種の情報処理について説明する。
 図9のコンピュータ50とソフトウェアとの組合せによりサーバ装置20を構成する場合には、これより説明する情報処理を記述した情報処理プログラムをプロセッサ51に実行させるようにする。このようにすることで、サーバ装置20が行う認証ポイントの分類方法や認証方法などの各種の情報処理方法がコンピュータ50により行われる。
 初めに、認証ポイント分類処理について説明する。
 認証ポイント分類処理は、認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴を取得し、この認証履歴に基づいて複数の認証ポイントをK個の類似認証ポイントグループ(Kは2以上の整数)に分類する処理である。なお、Kの値は任意であり、予め定めておくようにするが、図1の認証システム1の運用を繰り返す上で、Kの値を適宜見直すようにしてもよい。ここでは、認証ポイント分類処理の2つの例について説明する。
 まず、認証ポイント分類処理の第1の例について説明する。
 この第1の例は、認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴についての類似度を、複数の認証ポイントのうちの2つずつについて算出し、算出した類似度に基づいて、当該複数の認証ポイントの分類を行うというものである。
 図10は、認証ポイント分類処理の第1の例の処理内容を示したフローチャートである。
 図10の処理が開始されると、まず、S101では、全ての認証ポイントそれぞれのクライアント装置10についての認証履歴である認証実施情報を、ログデータ記憶部27から取得する処理が行われる。この処理は取得部41により行われる処理である。
 S102からS107の各処理は、いずれも分類部42により行われる処理である。
 まず、S102では、全ての認証ポイントのうちから2つの認証ポイントのペアを選択する処理が行われる。
 次に、S103では、選択した認証ポイントのペアのそれぞれについての認証実施情報の類似度を算出する処理が行われる。この処理について、更に詳細に説明する。
 まず、N個の認証ポイントのうちの第n番目の認証ポイント(n=1,2,…,N)についての認証実施情報Lnを下記の式のように表すこととする。
Ln=
 [x(n,1),x(n,2),…,x(n,m),…,x(n,M)]
 なお、上記の認証実施情報Lnの式において、Mは、個人情報記憶部26に照合データが登録されている登録者の人数である。また、x(n,m)は、第n番目の認証ポイントにおいて、個人情報記憶部26に照合データが登録されている第m番目(m=1,2,…,M)の登録者(認証対象者)についての認証実施の経験の有無を示す値である。この値は、認証実施の経験を有する場合、すなわち、第n番目の認証ポイントにおいて第m番目の登録者についての認証が行われたことがある場合には、ビットにより表現し得る2つの値のうちの一方(例えば「1」)とする。一方、認証実施の経験が無い場合、すなわち、第n番目の認証ポイントにおいて第m番目の登録者についての認証が行われたことがない場合には、この値は、ビットにより表現し得る2つの値のうちの他方(例えば「0」)とする。
 また、S102の処理によって、N個の認証ポイントのうちの第i番目と第j番目との認証ポイントのペアが選択されたものとする。
 このとき、S103の処理では、認証実施情報Liと認証実施情報Ljとの類似度として、Jaccard係数(Jaccard index)を算出する処理が行われる。LiとLjとについてのJaccard係数は、第i番目と第j番目との認証ポイントについて、その両方で認証実施の経験を有する認証対象者の人数を、その少なくともどちらか一方で認証実施の経験を有する認証対象者の人数で除算した値である。
 また、認証実施情報Liと認証実施情報Ljとの類似度として、Dice係数(Dice’s coefficient)を算出する処理がS103の処理として行われてもよい。LiとLjとについてのDice係数の算出では、まず、第i番目の認証ポイントで認証実施の経験を有する認証対象者の人数と第j番目の認証ポイントで認証実施の経験を有する認証対象者の人数との和の値が計算される。そして、第i番目と第j番目との認証ポイントの両方で認証実施の経験を有する認証対象者の人数を2倍した値を、前述した人数の和の値で除算した値が計算される。この除算より得られる値が、LiとLjとについてのDice係数である。
 なお、S103の処理において、認証実施情報Liと認証実施情報Ljとの類似度として、他の指標を算出する処理を行うようにしてもよい。
 次に、S104では、全ての認証ポイントから選択し得る全ての認証ポイントペアの選択がS102の処理により行われたか否かを判定する処理が行われる。この処理において、全ての認証ポイントペアの選択が行われたと判定されたとき(判定結果がYESのとき)にはS105に処理を進める。一方、この処理において、未選択の認証ポイントペアが残っていると判定されたとき(判定結果がNOのとき)にはS102へ処理を戻して、未選択の認証ポイントペアに対してS102からの処理が行われる。
 S105からS107にかけての処理は、S103の処理の繰り返しにより算出された、全ての認証ポイントペアそれぞれについての認証実施情報の類似度に基づいて、各認証ポイントを分類する処理である。
 まず、S105では、S103の処理の繰り返しにより算出された、全ての認証ポイントペアそれぞれについての認証実施情報の類似度を、認証ポイントペアのそれぞれを特定する番号と対応付けることによって、N行×N列の行列Dを作成する処理が行われる。この行列Dは対称行列であり、対角成分の値は「0」とする。行列Dにおけるi行j列の要素d(i,j)の値は認証実施情報Liと認証実施情報Ljとの類似度である。
 S106では、S105の処理により作成された行列D(隣接行列)に対して、クラスタ数Kのスペクトラルクラスタリング(Spectral Clustering)処理が行われる。このS106の処理によって、各認証ポイントが属するクラスタがK個得られる。
 S107では、S106の処理により得られた、各認証ポイントが属するK個のクラスタのそれぞれを識別する番号を、類似グループを識別する番号の情報として、認証ポイント情報記憶部43に記憶させる処理が行われる。この処理では、類似グループを識別する番号の情報と、当該類似グループに属する認証ポイントの識別情報と対応付けた認証ポイント情報として、認証ポイント情報記憶部43に記憶させる。
 このS107の処理が完了すると、認証ポイント分類処理が終了する。
 以上までの処理が認証ポイント分類処理の第1の例である。
 次に、認証ポイント分類処理の第2の例について説明する。
 この第2の例は、認証ポイントそれぞれが類似グループに属する確率を複数の類似グループそれぞれについて算出し、複数の認証ポイントそれぞれを、当該確率が最大である類似グループに分類するというものである。なお、この確率は、認証ポイントそれぞれと認証対象者それぞれについての認証実施情報との関係を表した行列に対して、分類により得られる類似グループ数をクラス数とするPLSAを適用することによって算出される。なお、PLSAは略称であって、確率的潜在意味解析(Probabilistic Latent Semantic Analysis)のことを表している。
 図11は、認証ポイント分類処理の第2の例の処理内容を示したフローチャートである。
 図11において、まず、S111では、全ての認証ポイントそれぞれのクライアント装置10についての認証実施情報を、ログデータ記憶部27から取得する処理が行われる。この処理は、図10に示した第1の例におけるS101と同一の処理であって、取得部41により行われる処理である。
 S112からS115の各処理は、いずれも分類部42により行われる処理である。
 まず、S112では、各認証ポイントについての認証実施情報を配列することによって行列Lを作成する処理が行われる。この処理について、更に詳細に説明する。
 まず、前述した第1の例の場合と同様に、第n番目の認証ポイントについての認証実施情報Lnを、前掲した式のように表すこととする。
 前掲した認証実施情報Lnの式では、第n番目の認証ポイントについての認証実施の経験の有無を示す値が、登録者(認証対象者)を特定する番号mの順に1行に並べられている。この認証実施情報Lnを、認証ポイントを特定する番号nの順に縦に並べることによって、認証実施の経験の有無を示す値がN行×M列に並べられた行列Lが得られる。
 次に、S113では、S112の処理により作成された行列Lに対して、クラス数KのPLSA処理を実行することによって、認証ポイントのそれぞれがクラスに属する確率が、K個のクラスそれぞれについて算出される。
 次に、S114では、認証ポイントのそれぞれにおいてS113の処理によりクラス毎に算出された確率のうち値が最高であるクラスを、当該認証ポイントのそれぞれが属するクラスとして特定する処理が行われる。
 次に、S115では、S114の処理により得られた、各認証ポイントが属するK個のクラスのそれぞれを識別する番号を、類似グループを識別する番号の情報として、認証ポイント情報記憶部43に記憶させる処理が行われる。この処理では、類似グループを識別する番号の情報と、当該類似グループに属する認証ポイントの識別情報と対応付けた認証ポイント情報として、認証ポイント情報記憶部43に記憶させる。
 以上までの処理が認証ポイント分類処理の第2の例である。
 これらの認証ポイント分類処理の第1の例若しくは第2の例を図1のサーバ装置20が実行することによって、認証ポイントの分類が精度良く行われる。従って、認証ポイントの分類によって構築される、認証対象者についての照合データをキャッシュ24で共用する認証ポイントの類似グループが、より適切なものになる。
 次に、認証処理について説明する。認証処理は、キャッシュ認証と、必要に応じて通常の認証とを行い、これらの認証の結果を認証ログとして記録すると共に、キャッシュ24への照合データの登録及び更新と、所定の場合における認証ポイントの再分類とを行う処理である。
 図12は、認証処理の処理内容を示したフローチャートである。
 図12の処理が開始されると、まず、S201では、クライアント装置10から発信される認証要求を受信して取得する処理が行われる。この処理は通信部21により行われる処理である。
 次に、S202では、S201の処理によって認証要求が取得されたか否かを判定する処理が行われる。この処理は認証制御部22により行われる処理である。この処理において、認証要求を取得したと判定されたとき(判定結果がYESである。のとき)にはS203に処理を進める。一方、この処理において、認証要求を取得していないと判定されたとき(判定結果がNOのとき)にはS201へ処理を戻して、認証要求の取得の処理が継続して行われる。
 S203では、キャッシュ認証による認証処理が行われる。キャッシュ認証による認証処理はキャッシュ認証部23により行われる処理である。
 キャッシュ認証による認証処理では、まず、キャッシュデータを、認証要求に含まれている情報により識別されるクライアント装置10に対応付けられているキャッシュ24から全て取得する処理が行われる。次に、取得した認証要求に含まれている認証対象者の顔若しくは静脈の画像データから特徴量を取得する処理が行われる。次に、認証対象者の顔若しくは静脈について照合が行われる。この照合では、認証対象者についての顔若しくは静脈についての特徴量と、取得したキャッシュデータのそれぞれに照合データとして含まれている登録者の特徴量データとについての類似度が算出される。そして、顔若しくは静脈について、算出した類似度と所定の類似度閾値との大小比較が行われることによって、認証対象者が登録者と同一人物であるか否かの判定が行われる。
 S204では、S203のキャッシュ認証による認証処理が成功し、認証対象者に対応する登録者の特定ができたか否かを判定する処理が行われる。この処理は認証制御部22により行われる処理である。この処理において、認証対象者に対応する登録者の特定ができたと判定されたとき(判定結果がYESのとき)にはS206に処理を進める。一方、S203のキャッシュ認証による認証処理において、認証対象者と登録者とが同一人ではないと判定されたとき(判定結果がNOのとき)にはS205に処理を進める。
 S205では、通常の認証による認証処理が行われる。通常の認証による認証処理は通常認証部25により行われる処理である。
 通常の認証による認証処理では、まず、個人情報データを個人情報記憶部26から取得する処理が行われる。次に、取得した認証要求に含まれている認証対象者の顔若しくは静脈それぞれの画像データから特徴量を取得する処理が行われる。次に、認証対象者の顔若しくは静脈について照合が行われる。この照合では、認証対象者についての顔若しくは静脈の特徴量と、取得した個人情報データに照合データとして含まれている登録者の特徴量データとについての類似度が算出される。そして、顔若しくは静脈について、算出した類似度と所定の類似度閾値との大小比較が行われることによって、認証対象者が登録者と同一人物であるか否かの判定が行われる。このS205の処理を終えるとS206に処理を進める。
 なお、S203のキャッシュ認証による認証処理やS205の通常の認証による認証処理において、例えば、認証対象者の顔と静脈との両方を照合の対象として照合を行うマルチ生体認証を行うようにしてもよい。
 S206では、S201の処理により取得した認証要求に応じて行われた認証の結果を、当該認証要求に含まれている情報により識別されるクライアント装置10についての認証ログとして、ログデータ記憶部27に記録する処理が行われる。この処理は認証制御部22により行われる処理である。この処理により記録される認証ログには、図5に示したように、認証処理を実行した日時の情報、キャッシュ認証部23によるキャッシュ認証の成否、通常認証部25による通常の認証が行われた場合には当該通常の認証の成否、及び、認証対象者のIDが含まれる。但し、認証対象者のIDは、キャッシュ認証処理と通常認証処理とのどちらかで認証結果が成功であった場合に認証ログデータに登録され、キャッシュ認証と通常の認証とのどちらの認証結果も失敗であった場合には登録されない。
 S207では、S201の処理により取得した認証要求に応じて行われた認証の結果を、当該認証要求の発信元のクライアント装置10へ宛てて送付する処理が行われる。この処理は通信部21により行われる処理である。
 S208ではキャッシュ登録処理が行われ、続くS209では認証ポイント再分類処理が行われる。これらの処理の詳細については後述する。
 S209の処理が完了したときにはS201へ処理を戻して、これまでに説明した処理が再度行われる。
 以上までの処理が認証処理である。
 次に、図12においてS208の処理として表されているキャッシュ登録処理の詳細について説明する。この処理では、認証ポイントにおいて通常の認証が行われて成功したときに、当該認証における認証対象者についての照合データを、当該認証が行われた認証ポイントのクライアント装置10に対応付けられているキャッシュ24に登録する。また、このときに、当該認証における認証対象者についての照合データを、認証ポイントの分類によって認証が行われた認証ポイントと同一の類似グループに分類された他の認証ポイントのクライアント装置10に対応付けられているキャッシュ24にも登録する。
 キャッシュ登録処理はキャッシュ管理部28により行われる処理である。図13はキャッシュ登録処理の処理内容を示したフローチャートである。
 図13において、まず、S211では、図12のS201の処理により取得した認証要求に応じて行われた認証の結果が「成功」であったか否かを判定する処理が行われる。この処理において、認証結果が「成功」であったと判定されたとき(判定結果がYESのとき)にはS212に処理を進める。一方、この処理において、認証結果が「成功」ではなかったと判定されたとき、すなわち、図12のS203とS205との処理についての認証結果がどちらも「失敗」であったと判定されたとき(判定結果がNOのとき)には、このキャッシュ登録処理が終了する。
 次に、S212では、「成功」の認証結果は、図12のS203の処理によるキャッシュ認証による認証結果であるか否かを判定する処理が行われる。この処理において、キャッシュ認証による認証結果が「成功」であったと判定されたとき(判定結果がYESのとき)にはS217に処理を進める。一方、この処理において、キャッシュ認証による認証結果が「成功」ではなかったと判定されたとき、すなわち、図12のS205の処理である通常の認証による認証結果が「成功」であったと判定されたとき(判定結果がNOのとき)にはS213に処理を進める。
 S213では、通常の認証による認証結果が「成功」であった認証対象者についての照合データを個人情報記憶部26から読み出す処理が行われる。
 次に、S214では、S213の処理により読み出した照合データを、認証対象者(登録者)のIDに対応付けて、認証を実施したクライアント装置10に対応付けられているキャッシュ24に登録する処理が行われる。なお、認証を実施したクライアント装置10とは、図12のS201の処理により取得した認証要求の発信元のクライアント装置10である。
 次に、S215では、認証ポイント情報記憶部43を参照して、認証を実施したクライアント装置10が設置されている認証ポイントと同一の類似グループに属している残り全ての認証ポイントを特定する処理が行われる。
 次に、S216では、S213の処理により読み出した照合データを、認証対象者(登録者)のIDに対応付けて、S215の処理により特定した認証ポイントそれぞれのクライアント装置10に対応付けられているキャッシュ24に登録する処理が行われる。このS216の処理が完了すると、このキャッシュ登録処理が終了する。
 S217では、認証を実施したクライアント装置10に対応しているキャッシュ24に登録されている、認証結果が「成功」であった認証対象者のIDに対応している照合データにおける直近の認証日時の情報を、今回の認証の実施日時に更新する処理が行われる。
 次に、S218では、認証ポイント情報記憶部43を参照して、認証を実施したクライアント装置10が設置されている認証ポイントと同一の類似グループに属している残り全ての認証ポイントを特定する処理が行われる。
 次に、S219では、特定した認証ポイントそれぞれのクライアント装置10に対応しているキャッシュ24に登録されている、当該認証対象者のIDに対応している照合データにおける直近の認証日時の情報を、今回の認証の実施日時に更新する処理が行われる。このS216の処理が完了すると、このキャッシュ登録処理が終了する。
 以上までの処理がキャッシュ登録処理であり、この処理が終了した場合には、図12に処理を戻して、その後はS209の処理が行われる。
 次に、図12においてS209の処理として表されている認証ポイント再分類処理の詳細を、2つの例について説明する。
 まず、認証ポイント再分類処理の第1の例について説明する。
 この第1の例は、登録されている照合データのデータ量が所定の上限閾値を上回るキャッシュ24に対応付けられているクライアント装置10が設置されている認証ポイントと同一の類似グループに分類されている各認証ポイントを更に分類するというものである。このような更なる分類を行うことで、当該キャッシュ24の登録されている照合データのデータ量が少なくなるので、当該キャッシュ24の登録データ(照合データ)を用いて行われるキャッシュ認証のための照合処理に要する時間が短くなる。
 図14は認証ポイント再分類処理の第1の例の処理内容を示したフローチャートである。
 図14におけるS221からS224の各処理は、いずれもキャッシュ管理部28により行われる処理である。
 まず、S221では、全ての認証ポイントそれぞれに設置されているクライアント装置10に対応付けられているキャッシュ24それぞれの登録データ量を取得する処理が行われる。
 次に、S222では、S221の処理により取得された登録データ量が、予め定めておいた登録データ量についての上限閾値を超えているキャッシュ24があるか否かを判定する処理が行われる。この処理において、登録データ量が上限閾値を超えているキャッシュ24があると判定されたとき(判定結果がYESのとき)にはS223に処理が進む。一方、この処理において、登録データ量が上限閾値を超えているキャッシュ24はないと判定されたとき(判定結果がNOのとき)には、この認証ポイント再分類処理が終了し、図12の認証処理へと処理を戻す。
 S223では、認証ポイント情報記憶部43を参照して、登録データ量が上限閾値を超えているキャッシュ24に対応付けられているクライアント装置10が設置されている認証ポイントが属している類似グループを特定する処理が行われる。
 次に、S224では、認証ポイント情報記憶部43を参照して、S223の処理により特定された類似グループに属している全ての認証ポイントを特定する処理が行われる。
 次に、S225では認証ポイント分類処理が行われる。この処理は、図10及び図11にそれぞれ第1の例及び第2の例として示した処理と基本的には同一の処理である。但し、S225の処理では、S224の処理により特定された、同一の類似グループに属していた全ての認証ポイントを対象とし、これらの認証ポイントを2つの類似グループに分類する処理を行う。従って、図10に示した第1の例の処理をS225の処理として実行する場合には、S106のスペクトラルクラスタリング処理におけるクラスタ数Kの値を「2」とする。また、図11に示した第2の例の処理をS225の処理として実行する場合には、S113のPLSA処理におけるクラス数Kの値を「2」とする。
 このS225の処理が完了すると、認証ポイント再分類処理が終了し、図12の認証処理へと処理を戻す。
 以上までの処理が認証ポイント再分類処理の第1の例である。
 次に、認証ポイント再分類処理の第2の例について説明する。
 前述したように、本実施形態において、照合データは、登録者それぞれについての顔若しくは静脈の生体情報を表しているビット列であって、当該ビット列を構成する各ビットは「0」又は「1」の値をとる。このビット列において、ビットの値の出現頻度に偏りが少ないこと、すなわち、ビットの値が「0」である場合と「1」である場合との頻度の割合が50パーセントに近いことは、認証の速度の観点からは好ましい。ところが、キャッシュ24に登録されている照合データにおいて、ビットの値の出現頻度に大きな偏りが生じることがある。
 例えば、キャッシュ24に対応付けられているクライアント装置10が設置されている認証ポイントを利用する認証対象者についての男女比が1対1から大きく偏っていることがある。このような認証ポイントで顔情報に基づく認証を行う場合、当該認証ポイントのクライアント装置10に対応しているキャッシュ24に照合データとして登録される、顔の特徴量を表すビット列に、ビットの値の出現頻度の大きな偏りが生じることがある。
 これより説明する認証ポイント再分類処理の第2の例では、このようなビットの値の出現頻度の偏りが認められた場合に、当該キャッシュ24に対応するクライアント装置10と同一の類似グループに属する認証ポイントそれぞれを更に分類するというものである。
 この第2の例は、所定の条件を満たすキャッシュ24に対応付けられているクライアント装置10が設置されている認証ポイントと同一の類似グループに分類されている各認証ポイントを更に分類する点については、第1の例と同様である。但し、前述した第1の例では、登録されている照合データのデータ量が所定の上限閾値を上回るという条件を当該所定の条件としていた。一方、第2の例では、当該所定の条件として、登録されている照合データのデータ量が所定の上限閾値を上回るという条件に、当該照合データであるビット列を構成している各ビットの値の出現頻度に所定の基準を上回る偏りを有しているという条件を加える。第2の例では、このようにして、当該所定の条件を満たすキャッシュ24に含まれる登録データ量を減らして、認証の速度の向上を図る。
 図15は認証ポイント再分類処理の第2の例の処理内容を示したフローチャートである。
 図15に示した第2の例についてのフローチャートにおいて、図14に示した第1の例についてのフローチャートにおけるものと同一の処理ステップについては同一の符号を付している。
 図15におけるS221からS224の各処理は、図14にフローチャートを示した第1の例におけるS221からS224の各処理と同一の処理である。これらの処理の説明については省略する。
 図15におけるS231からS233の各処理は、いずれもキャッシュ管理部28により行われる処理である。
 S224の処理に続き、S231では、S224の処理により特定された認証ポイントそれぞれのクライアント装置10に対応付けられているキャッシュ24に登録されている照合データを全て取得する処理が行われる。
 次に、S232では、S231の処理により取得した照合データであるビット列を構成している各ビットの値の出現頻度の偏りを表す指標を、当該照合データを取得したキャッシュ24毎に算出する処理が行われる。この指標は、例えば、照合データであるビット列のうちで値が「0」であるビットの個数を、当該ビット列を構成するビットの個数で除算することによって得られる。従って、この指標の取り得る値の範囲は0.0以上1.0以下であり、照合データであるビット列のうちで、値が「0」であるビットの個数と値が「1」であるビットの個数とが同数である場合には、この指標の値は0.5となる。また、この指標は、値が0.5から離れるほど照合データであるビット列を構成している各ビットの値の出現頻度に偏りが大きいことを表している。
 なお、この指標の算出に他の指標を用いるようにしてもよい。
 次に、S233では、S232の処理により算出した指標が所定の基準に合致することによって、照合データであるビット列を構成している各ビットの値の出現頻度の偏りが大きいとの判断を下せるかいないを判定する処理が行われる。ここでは、例えば、S233の処理により算出した指標の値から0.5を減算した値の絶対値が、予め定めておいた判断基準値を上回ることを、上述した所定の基準として定めるようにする。
 このS233の処理において、前述した指標が所定の基準に合致し、照合データであるビット列を構成している各ビットの値の出現頻度の偏りが大きいとの判断を下せると判定したとき(判定結果がYESのとき)にはS225に処理を進める。一方、このS233の処理において、前述した指標が所定の基準に合致せず、当該出現頻度の偏りが大きいとの判断を下せないと判定したとき(判定結果がNOのとき)には、この認証ポイント再分類処理が終了し、図12の認証処理へと処理を戻す。
 図15におけるS225の処理は、図14にフローチャートを示した第1の例におけるS225と同一の処理であり、S224の処理により特定された、同一の類似グループに属していた全ての認証ポイントを対象とする、認証ポイント分類処理が行われる。
 このS225の処理が完了すると、認証ポイント再分類処理が終了し、図12の認証処理へと処理を戻す。
 以上までの処理が認証ポイント再分類処理の第2の例である。
 次に、キャッシュ削除処理について説明する。キャッシュ削除処理は、キャッシュ24に登録されている照合データのうちから、所定の期間を超えてキャッシュ認証に用いられていない照合データを削除する処理である。また、この処理は、所定の条件に合致する場合に、2つ以上の類似グループに分類されている2つ以上の認証ポイントを、当該2つ以上の類似グループよりも少ない数の類似グループに統合する処理も行う。
 図16は、キャッシュ削除処理の処理内容を示したフローチャートである。このキャッシュ削除処理は、1日に1度行われる処理であって、日付を跨いだとき、すなわち、現在の日付が変わって翌日となったときに開始される処理である。
 図16におけるS301からS305の各処理は、いずれもキャッシュ管理部28により行われる処理である。
 図16の処理が開始されると、まず、S301では、全ての認証ポイントのうちから認証ポイントを1つ選択する処理が行われる。
 次に、S302では、S301の処理により選択した認証ポイントのクライアント装置10に対応付けられているキャッシュ24を参照する処理が行われる。
 次に、S303では、キャッシュデータに含まれている情報で示されている直近の認証日時から現在の日付までの日数が、予め定めておいた所定の日数を経過しているものが、参照しているキャッシュ24に登録されているか否かを判定する処理が行われる。この処理において、直近の認証日時から所定の日数を経過しているキャッシュデータが参照中のキャッシュ24に登録されていると判定したとき(判定結果がYESのとき)にはS304に処理を進める。一方、この処理において、直近の認証日時から所定の日数を経過しているキャッシュデータが参照中のキャッシュ24には登録されていないと判定したとき(判定結果がNOのとき)にはS305に処理を進める。
 S304では、参照中のキャッシュ24から、直近の認証日時から所定の日数を経過しているキャッシュデータを全て削除する処理が行われる。
 S305では、全ての認証ポイントについて、S301の処理による認証ポイントの選択を行ったか否かを判定する処理が行われる。この処理において、全ての認証ポイントの選択を行ったと判定したとき(判定結果がYESのとき)にはS306に処理を進める。一方、この処理において、未選択の認証ポイントが残っていると判定したとき(判定結果がNOのとき)には、S304へ処理を戻して、未選択の認証ポイントを対象としてS301以降の処理が行われる。
 S306では認証ポイント統合処理が行われる。認証ポイント統合処理の詳細については後述する。
 S306の処理が完了すると、キャッシュ削除処理が終了する。
 以上までの処理がキャッシュ削除処理である。
 次に、図16においてS306の処理として表されている認証ポイント統合処理の詳細について説明する。
 認証ポイント統合処理は、2つ以上の認証ポイントが2つ以上の類似グループに分類されている場合に、当該2つ以上の類似グループそれぞれに分類された各認証ポイントを、当該2つ以上の類似グループよりも少ない数の類似グループに統合する処理である。但し、この統合は、2つ以上の認証ポイントのクライアント装置10にそれぞれ対応付けられている2つ以上のキャッシュ24それぞれに登録されている照合データのデータ量がいずれも所定の下限閾値を下回る場合に行われる。つまり、この処理は、キャッシュ24それぞれに登録されている照合データのデータ量が過度に少ない場合に、類似グループを統合してキャッシュ24上の照合データのデータ数を増やすことによって、キャッシュヒット率の向上を図るというものである。
 図17は認証ポイント統合処理の処理内容を示したフローチャートである。
 図17におけるS311からS315の各処理は、いずれもキャッシュ管理部28により行われる処理である。
 まず、S311では、全ての認証ポイントそれぞれのクライアント装置10に対応付けられているキャッシュ24の登録データ量を取得する処理が行われる。
 次に、S312では、S311の処理により取得した登録データ量が、予め定めておいた登録データ量についての下限閾値を下回っているキャッシュ24が2つ以上あるか否かを判定する処理が行われる。この処理において、登録データ量についての下限閾値を下回っているキャッシュ24が2つ以上あると判定されたとき(判定結果がYESのとき)にはS313に処理を進める。一方、この処理において、登録データ量についての下限閾値を下回っているキャッシュ24が2つ以上はない(1つのみである、若しくは1つもない)と判定されたとき(判定結果がYESのとき)には、この認証ポイント統合処理が終了する。認証ポイント統合処理が終了した場合は、処理を図16のキャッシュ削除処理へと戻す。
 S313では、認証ポイント情報記憶部43を参照して、登録データ量が下限閾値を下回っているキャッシュ24それぞれに対応付けられているクライアント装置10が設置されている認証ポイントそれぞれが属している類似グループを特定する処理が行われる。
 S314では、S314の処理により特定した類似グループが2つ以上あるか否かを判定する処理が行われる。この処理において、特定した類似グループが2つ以上あると判定したとき(判定結果がYESのとき)にはS315に処理を進める。一方、この処理において、特定した類似グループが1つのみである(認証ポイントそれぞれが同一の類似グループに属している)と判定したとき(判定結果がNOのとき)には、この認証ポイント統合処理が終了する。認証ポイント統合処理が終了した場合は、処理を図16のキャッシュ削除処理へと戻す。
 S316では、認証ポイント分類処理が行われる。この処理は、図10及び図11にそれぞれ第1の例及び第2の例として示した処理と基本的には同一の処理である。但し、S316の処理では、S313の処理により特定された2つ以上の類似グループそれぞれに属していた全ての認証ポイントを対象とする。そして、これらの認証ポイントを、S313の処理により特定された類似グループのグループ数よりも少ない(例えば1グループ少ない)類似グループに分類する処理を行う。従って、図10に示した第1の例の処理をS316の処理として実行する場合には、S106のスペクトラルクラスタリング処理におけるクラスタ数Kの値を、S313の処理により特定された類似グループのグループ数よりも少ない数とする。また、図11に示した第2の例の処理をS316の処理として実行する場合には、S113のPLSA処理におけるクラス数Kの値を、S313の処理により特定された類似グループのグループ数よりも少ない数とする。
 なお、S313の処理により特定された類似グループのグループ数が2グループである場合には、S316の処理の代わりに、特定された2つの類似グループそれぞれに属していた全ての認証ポイントを1つの類似グループに統合する処理を行うようにしてもよい。
 以上のS316の処理が完了すると、認証ポイント統合処理が終了し、図16のキャッシュ削除処理へと処理を戻す。
 以上までの処理が認証ポイント統合処理である。
 図1の認証システム1におけるサーバ装置20が、これまでに説明した各種の情報処理を実行することによって、認証ポイントの分類が精度良く行われて、認証対象者についての照合データをキャッシュで共用する認証ポイントのグループがより適切なものになる。
 以上、開示の実施形態とその利点について詳しく説明したが、当業者は、特許請求の範囲に明確に記載した本発明の範囲から逸脱することなく、様々な変更、追加、省略をすることができるであろう。
    1 認証システム
   10、10-1,…,10-N クライアント装置
   11 カメラ
   12 静脈センサ
   13 センサ制御部
   14 認証要求部
   15 入力部
   16 クライアント制御部
   17、21 通信部
   18 表示部
   20 サーバ装置
   22 認証制御部
   23 キャッシュ認証部
   24、24-1,…,24-N キャッシュ
   25 通常認証部
   26 個人情報記憶部
   27 ログデータ記憶部
   28 キャッシュ管理部
   30 通信ネットワーク
   40 認証ポイント管理部
   41 取得部
   42 分類部
   43 認証ポイント情報記憶部
   50 コンピュータ
   51 プロセッサ
   52 メモリ
   53 記憶装置
   54 読取装置
   55 着脱可能記憶媒体
   56 通信インタフェース
   57 入出力インタフェース
   58 バス

Claims (12)

  1.  キャッシュ認証が行われる複数の認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴を取得することと、
     取得した前記認証履歴に基づいて前記複数の認証ポイントを分類することと、
    を含む処理をコンピュータが行う情報処理方法。
  2.  前記複数の認証ポイントのうちの前記分類により同一のグループに分類された認証ポイントにおいて認証が行われたときに、該認証における認証対象者についての照合データを、前記複数の認証ポイントにそれぞれ対応付けられている複数のキャッシュのうちの、前記同一のグループに分類された他の認証ポイントそれぞれに対応付けられているキャッシュに登録することであって、前記複数のキャッシュそれぞれには、対応付けられている認証ポイントで行われるキャッシュ認証に用いられる前記照合データが登録される、前記登録することを更に含む処理を前記コンピュータが行う請求項1に記載の情報処理方法。
  3.  前記複数の認証ポイントを分類することは、
      前記認証履歴の類似度を前記複数の認証ポイントのうちの2つずつについて算出することと、
      算出した前記類似度に基づいて前記複数の認証ポイントを分類することと、
    を含む請求項1又は2に記載の情報処理方法。
  4.  前記複数の認証ポイントそれぞれにおける前記認証履歴は、前記複数の認証ポイントそれぞれにおいて認証が行われたことがあるかないかを前記複数の認証対象者それぞれについて示す認証実施情報を含み、
     前記複数の認証ポイントを分類することは、前記認証実施情報に基づいて行われる、
    請求項1又は2に記載の情報処理方法。
  5.  前記認証実施情報に基づいて前記複数の認証ポイントを分類することは、
      前記認証履歴の類似度として、前記認証履歴に含まれる前記認証実施情報についてのJaccard係数若しくはDice係数を前記複数の認証ポイントのうちの2つずつについて算出することと、
      算出した前記類似度に基づいて前記複数の認証ポイントを分類することと、
    を含む請求項4に記載の情報処理方法。
  6.  算出した前記類似度に基づいて前記複数の認証ポイントを分類することは、前記複数の認証ポイントのうちの2つと前記認証履歴の類似度との関係を表した行列に対して、前記分類により得られるグループの数をクラスタ数とするスペクトラルクラスタリングを適用することによって行われる請求項5に記載の情報処理方法。
  7.  前記認証実施情報に基づいて前記複数の認証ポイントを分類することは、
      前記複数の認証ポイントそれぞれと前記複数の認証対象者それぞれについての前記認証実施情報との関係を表した行列に対して、前記分類により得られるグループの数をクラス数とする確率的潜在意味解析(PLSA)を適用することによって、前記複数の認証ポイントそれぞれが前記グループに属する確率を前記グループそれぞれについて算出することと、
      前記複数の認証ポイントそれぞれを、前記属する確率が最大であるグループに分類することと、
    を含む請求項4に記載の情報処理方法。
  8.  前記複数の認証ポイントのいずれかにおいて認証が行われた場合に、該認証における認証対象者についての照合データを、該認証が行われた認証ポイントに対応付けられている前記キャッシュに登録することと、
     前記複数のキャッシュのうちで、登録されている前記照合データのデータ量が所定の上限閾値を上回るキャッシュに対応付けられている認証ポイントと同一のグループに分類されている各認証ポイントを更に分類することと、
    を更に含む処理を前記コンピュータが行う請求項2に記載の情報処理方法。
  9.  前記認証対象者についての照合データは、該認証対象者についての生体情報を表しているビット列であり、
     前記コンピュータが、
      前記複数の認証ポイントのいずれかにおいて認証が行われた場合に、該認証における認証対象者についての照合データを、該認証が行われた認証ポイントに対応付けられている前記キャッシュに登録することと、
      前記複数のキャッシュのうちで、登録されている前記照合データのデータ量が所定の上限閾値を上回り、且つ、登録されている前記照合データである前記ビット列を構成している各ビットの値の出現頻度に所定の基準を上回る偏りを有しているキャッシュに対応付けられている認証ポイントと同一のグループに分類された各認証ポイントを更に分類することと、
    を更に含む処理を行う、
    請求項2に記載の情報処理方法。
  10.  前記複数の認証ポイントのいずれかにおいて認証が行われた場合に、該認証における認証対象者についての照合データを、該認証が行われた認証ポイントに対応付けられている前記キャッシュに登録することと、
     前記複数のキャッシュそれぞれに登録されている前記照合データのうちから、所定の期間を超えてキャッシュ認証に用いられていない前記照合データを削除することと、
     前記複数の認証ポイントのうちの2つ以上の認証ポイントにそれぞれ対応付けられている2つ以上の前記キャッシュそれぞれに登録されている照合データのデータ量がいずれも所定の下限閾値を下回り、且つ、該2つ以上の認証ポイントが2つ以上のグループに分類されている場合に、該2つ以上のグループそれぞれに分類された各認証ポイントを、該2つ以上のグループよりも少ない数のグループに統合することと、
    を更に含む処理を前記コンピュータが行う請求項2に記載の情報処理方法。
  11.  キャッシュ認証が行われる複数の認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴を取得する取得部と、
     取得した前記認証履歴に基づいて前記複数の認証ポイントを分類する分類部と、
    を備える情報処理装置。
  12.  キャッシュ認証が行われる複数の認証ポイントそれぞれにおける複数の認証対象者それぞれの認証履歴を取得することと、
     取得した前記認証履歴に基づいて前記複数の認証ポイントを分類することと、
    を含む処理をコンピュータに実行させる情報処理プログラム。
PCT/JP2022/022054 2022-05-31 2022-05-31 情報処理方法、情報処理装置、及び情報処理プログラム WO2023233504A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/022054 WO2023233504A1 (ja) 2022-05-31 2022-05-31 情報処理方法、情報処理装置、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/022054 WO2023233504A1 (ja) 2022-05-31 2022-05-31 情報処理方法、情報処理装置、及び情報処理プログラム

Publications (1)

Publication Number Publication Date
WO2023233504A1 true WO2023233504A1 (ja) 2023-12-07

Family

ID=89025930

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/022054 WO2023233504A1 (ja) 2022-05-31 2022-05-31 情報処理方法、情報処理装置、及び情報処理プログラム

Country Status (1)

Country Link
WO (1) WO2023233504A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170439A (ja) * 2009-01-26 2010-08-05 Hitachi Ltd 生体認証システム
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2019087051A (ja) * 2017-11-07 2019-06-06 株式会社Liquid 生体認証システム、生体認証プログラムおよび生体認証方法
JP2021504802A (ja) * 2017-11-22 2021-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の端末においてユーザを認証するコンピュータ実装方法、コンピュータ・システム、およびコンピュータ・プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170439A (ja) * 2009-01-26 2010-08-05 Hitachi Ltd 生体認証システム
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2019087051A (ja) * 2017-11-07 2019-06-06 株式会社Liquid 生体認証システム、生体認証プログラムおよび生体認証方法
JP2021504802A (ja) * 2017-11-22 2021-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の端末においてユーザを認証するコンピュータ実装方法、コンピュータ・システム、およびコンピュータ・プログラム

Similar Documents

Publication Publication Date Title
Font et al. Varieties of inclusionary populism? SYRIZA, Podemos and the Five Star Movement
JP5286297B2 (ja) 生体認証システム
CN106469181B (zh) 一种用户行为模式分析方法及装置
CN111612041A (zh) 异常用户识别方法及装置、存储介质、电子设备
WO2012144105A1 (ja) 生体認証システム
JP2010286937A (ja) 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
CN111785384A (zh) 基于人工智能的异常数据识别方法及相关设备
US10115249B2 (en) Card-compatible biometric access control system
CN114090794A (zh) 基于人工智能的事理图谱构建方法及相关设备
CN110489997A (zh) 一种基于模式匹配算法的敏感信息脱敏方法
CN110502694A (zh) 基于大数据分析的律师推荐方法及相关设备
CN111883253A (zh) 基于医学知识库的疾病数据分析方法和肺癌风险预测系统
JP2010170439A (ja) 生体認証システム
CN103443772A (zh) 基于多模态信息的人口统计分析的系统和方法
TWI325568B (en) A method for face varification
CN114003592A (zh) 基于人工智能的借贷风险评估方法及相关设备
WO2023233504A1 (ja) 情報処理方法、情報処理装置、及び情報処理プログラム
CN111816318A (zh) 一种心脏疾病数据队列生成方法和风险预测系统
CN113269179B (zh) 数据处理方法、装置、设备及存储介质
CN113689114A (zh) 一种信用度的确定方法、装置和设备
JPH0498370A (ja) 指紋識別装置
Owuye et al. Development of a Multimodal Biometric Model for Population Census
KR100927589B1 (ko) 다중의 생체정보를 이용한 신원확인 시스템 및 방법
KR102663767B1 (ko) Ai기반 가상자산 고위험 지갑주소 db 자동 업데이트 방법
WO2023187970A1 (ja) キャッシュ制御方法、キャッシュ制御装置、及びキャッシュ制御プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22944793

Country of ref document: EP

Kind code of ref document: A1