WO2023242951A1 - キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム - Google Patents

キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム Download PDF

Info

Publication number
WO2023242951A1
WO2023242951A1 PCT/JP2022/023804 JP2022023804W WO2023242951A1 WO 2023242951 A1 WO2023242951 A1 WO 2023242951A1 JP 2022023804 W JP2022023804 W JP 2022023804W WO 2023242951 A1 WO2023242951 A1 WO 2023242951A1
Authority
WO
WIPO (PCT)
Prior art keywords
registrants
registrant
cache
group
information
Prior art date
Application number
PCT/JP2022/023804
Other languages
English (en)
French (fr)
Inventor
高木淳二
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2022/023804 priority Critical patent/WO2023242951A1/ja
Publication of WO2023242951A1 publication Critical patent/WO2023242951A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • This case relates to a cache control device, a cache control method, and a cache control program.
  • identity verification is required, such as when unlocking a smartphone or logging into a service from a personal computer via the Internet.
  • biometric authentication technology that uses biometric information such as facial and palm vein information to verify a person's identity.
  • the verification process takes time. Therefore, it is possible to shorten the time involved in the verification process by storing some registrants of all registrants in the cache as a subset and comparing the verification biometric information with the registered biometric information of the subset. Conceivable. However, if the registered biometric information of the person to be verified is not included in the subset, verification is performed on the registered biometric information registered for all registrants. Therefore, there is a need to improve cache efficiency, which is the probability that the registered biometric information of the person to be matched is stored in the cache when performing the matching process.
  • the cache control device includes a storage unit that stores biometric information of each of the plurality of registrants and group information indicating registrants in the same group among the plurality of registrants; a cache that stores biometric information of some of the registrants and has a faster access speed than the storage unit; an acquisition unit that acquires biometric information of the target person; When biometric information is acquired, the cache is referred to, and it is determined whether or not there is a registrant corresponding to the target person among the some registrants, and it is determined that there is no corresponding registrant.
  • a determination unit that refers to the storage unit and determines whether a registrant corresponding to the target person exists among the plurality of registrants; and the determination unit determines that the corresponding registrant exists.
  • a cache control unit is provided that causes the cache to store information regarding other registrants indicated by group information of the registrant corresponding to the target person.
  • FIG. 1 is a block diagram illustrating the overall configuration of an authentication system according to a first embodiment.
  • FIG. It is a figure which illustrates the table stored in a biometric data management part.
  • FIG. 2 is a diagram for explaining an overview of multi-biometric authentication.
  • FIG. 3 is a diagram illustrating a registrant list. It is a figure which illustrates the table stored in a history accumulation part.
  • (a) is a diagram illustrating a cache set
  • (b) is a table illustrating a cache set.
  • FIG. 3 is a diagram for explaining an example of a usage scene for creating a cache set.
  • (a) to (c) are flowcharts representing an example of processing executed by the server.
  • (a) is a diagram illustrating a long-term similar behavior group
  • (b) is a diagram illustrating a short-term similar behavior group
  • (c) is a diagram illustrating a same behavior group.
  • (a) is a block diagram for explaining the hardware configuration of a server
  • (b) is a block diagram for explaining the hardware configuration of a client.
  • Biometric authentication is a technology that uses biometric information such as fingerprints, faces, and veins to verify a person's identity.
  • biometric authentication in situations where identity verification is required, biometric feature data for verification obtained by a biometric sensor is compared (matched) with registered biometric feature data that has been registered in advance, and the degree of similarity is equal to or higher than the identity determination threshold. The identity of the person is verified by determining whether or not the person is Biometric authentication is used in various fields such as bank ATMs and room access control, and in recent years, it has also begun to be used for cashless payments at stores such as supermarkets and convenience stores.
  • biometric authentication there is a 1:1 authentication method that checks the match with registered biometric feature data specified by ID or card, etc., and a registered biometric feature that matches from a group of registered biometric feature data that also includes registered biometric feature data of other people.
  • a 1:N authentication method for searching data.
  • the authentication time may become long. Therefore, for example, it is conceivable to create a subset of registrants by linking them to attribute information for specifying the store used by the registrant and store it in the cache. This subset is hereinafter referred to as a cache set.
  • the registrant is not included in the cache set linked to the store, so the verification biometric feature data and the registered biometric feature data of all registrants are not compared. Put it away. Therefore, it may be possible to include many registrants who have never used the store in the subset. However, in this case, the number of registrants included in the subset increases, resulting in a decrease in cache efficiency.
  • a cache control device that can suppress the number of registrants included in a cache set and improve cache efficiency by including only registrants with a high probability of successful authentication in the cache set; A cache control method and a cache control program will be explained.
  • FIG. 1 is a block diagram illustrating the overall configuration of an authentication system 400 according to the first embodiment.
  • the authentication system 400 has a configuration in which a server 100 and a client 200 are connected via a telecommunication line 300 such as the Internet or a LAN (Local Area Network).
  • the server 100 functions as a cache control device according to this embodiment.
  • a case will be described in which an authentication process is required for payment when a user who enters a store purchases a product at a cash register.
  • the server 100 includes an acquisition unit 5, a narrowing unit 10, a list management unit 20, a vein authentication unit 30, a history storage unit 40, a group management unit 50, a cache management unit 60, a biometric data management unit 70, and the like.
  • the client 200 includes a facial image acquisition section 110, a facial feature extraction section 120, a vein image acquisition section 130, a vein feature extraction section 140, an attribute information acquisition section 150, and the like.
  • the authentication system 400 also includes a camera 160, a vein sensor 170, an input device 180, a display device 190, and the like. Note that the facial feature extractor 120 and the vein feature extractor 140 may be included in the server 100. Further, the vein image acquisition unit 130 and the vein feature extraction unit 140 may be provided in an edge server or the like having higher processing capacity than the client 200.
  • the biometric data management unit 70 stores registered facial feature data and vein feature data in advance as biometric information for a plurality of registrants (all registrants) in association with the registrant ID.
  • FIG. 2 is a diagram illustrating a table stored in the biometric data management unit 70. As illustrated in FIG. 2, for each registrant ID, registered facial feature data and vein feature data are linked.
  • the client 200 acquires matching facial feature data from the camera 160 and sends it to the server 100.
  • store information representing the store and terminal (store ID, terminal ID, etc.) is also sent.
  • the narrowing down unit 10 compares each registered facial feature data with the acquired matching facial feature data for all registrants stored in the biometric data management unit 70.
  • the list management unit 20 extracts registrant IDs whose degree of similarity is equal to or greater than a threshold value, and creates a registrant list.
  • FIG. 4 is a diagram illustrating a registrant list.
  • the list management unit 20 holds a registrant list as a result of this first authentication, and associates a registrant list ID for identifying the registrant list.
  • the list management unit 20 sends the registrant list ID to the client 200.
  • the client 200 acquires verification vein characteristic data from the vein sensor 170 and sends it to the server 100 along with the received registrant list ID.
  • the vein authentication unit 30 compares the acquired verification vein feature data with the registered vein feature data of the registrant ID listed in the registrant list corresponding to the registrant list ID.
  • the vein authentication unit 30 determines that authentication is successful if there is a registrant ID for which the degree of similarity between vein feature data is equal to or greater than the threshold value, and determines that authentication has failed if there is no registrant ID for which the degree of similarity between the vein feature data is equal to or greater than the threshold value. do.
  • the vein authentication unit 30 sends the result of this second authentication to the client 200.
  • multi-biometric authentication by narrowing down the candidates for vein authentication, which takes a long processing time, it is possible to shorten the time it takes to verify the identity of the applicant.
  • the history storage unit 40 accumulates and stores information regarding successful authentication for each registrant.
  • FIG. 5 is a diagram illustrating a table stored in the history storage unit 40. As illustrated in FIG. 5, the stores, hours of use, terminals used, etc. at the time each registrant was successfully authenticated are linked. Note that the usage time may be a detailed date and time, or it may be only a general period such as morning, noon, and evening.
  • the cache management unit 60 creates and stores a subset (cache set) of all the registrants in FIG. 2 in a specific classification unit. .
  • the cash management unit 60 stores a cache set for each store.
  • a cache set may be created for each terminal within a store.
  • FIG. 6(b) is a table illustrating cache sets. As illustrated in FIG. 6(b), a cache set including registrants who have been successfully authenticated is stored for each store terminal. In the example of FIG. 6(b), not only the registrant ID but also biometric information (registered facial feature data and registered vein feature data) is included.
  • FIG. 7 is a flowchart illustrating an example of biometric authentication processing.
  • the acquisition unit 5 acquires the matching facial feature data and store information (store ID, terminal ID, etc.) sent from the client 200 (step S1).
  • the narrowing down unit 10 acquires each registered facial feature data from the cache set corresponding to the store ID acquired in step S1, among the cache sets stored in the cache management unit 60 (step S2).
  • the narrowing down unit 10 compares the matching facial feature data obtained in step S1 with each registered facial feature data obtained in step S2, and determines whether there is a registrant ID for which the degree of similarity is greater than or equal to the threshold. (Step S3). If the determination in step S3 is "No", the normal multi-biometric authentication described in FIG. 3 is executed. That is, all registrants registered in the biometric data management section 70 are subject to verification.
  • step S3 the list management unit 20 extracts registrant IDs whose degree of similarity is equal to or greater than the threshold from the result of the process in step S3, and creates a registrant list (step S4).
  • the list management unit 20 holds the registrant list as a result of step S3, links the registrant list ID for identifying the registrant list, and sends the registrant list ID to the client 200 (step S5).
  • the vein authentication unit 30 acquires the verification vein characteristic data sent from the client 200 and the registrant list ID (step S6).
  • the vein authentication unit 30 acquires each registered vein characteristic data for the registrants included in the registrant list ID from the biometric data management unit 70 (step S7).
  • the vein authentication unit 30 compares the verification vein feature data obtained in step S6 with each registered vein feature data obtained in step S7, and determines whether there is a registrant ID for which the degree of similarity is greater than or equal to the threshold value. It is determined whether or not (step S8).
  • step S8 If the determination in step S8 is "Yes”, information regarding successful authentication is sent to the client 200 (step S9). If the determination in step S8 is "No”, the normal multi-biometric authentication described with reference to FIG. 3 is executed.
  • the cache set can be read at high speed, thereby reducing the authentication time. If authentication using the cache set fails, the normal multi-biometric authentication described in the figure is executed.
  • FIG. 8 is an example in which when multiple people from the same workplace located in region A move from region A to region B on a business trip, one person performs multi-biometric authentication at a store in region B. For example, assume that multiple people in the same workplace use a store near their workplace to perform multi-biometric authentication every morning. Therefore, from the history of store users, a plurality of registrants are identified as a long-term similar behavior group. Next, multiple registrants who have been successfully authenticated in a short period of time at airport stores in Region A are identified as a short-term similar behavior group, and compared with the long-term similar behavior group determined in advance. Determine whether they are acting together.
  • Registrants who are determined to be acting together are recorded as being in the same action group.
  • control is performed to add other members of the same action group to the cache set of that store. do.
  • registrants with a high probability of requiring authentication can be stored in the cache set, which improves cache efficiency. will improve.
  • FIGS. 9(a) to 9(c) are flowcharts illustrating an example of processing executed by the server 100.
  • FIG. 9A shows a long-term similar behavior analysis process executed by the server 100.
  • FIG. 9B shows short-term similar behavior analysis processing executed by the server 100.
  • FIG. 9(c) shows the authentication process.
  • the server 100 executes the processes shown in FIGS. 9(a) to 9(c) in parallel.
  • the group management unit 50 refers to the history stored in the history storage unit 40 and performs long-term similar behavior analysis (step S11). For example, the group management unit 50 stores registrants who perform similar actions in the same long-term similar action group over a predetermined long period of time. For example, if at least some of the histories stored in the history storage unit 40 overlap, it can be determined that similar actions are being performed. More specifically, registrants who have been successfully authenticated at the same store more than a predetermined frequency every one to two hours in the morning are included in the same long-term similar behavior group. For example, in the example of FIG.
  • FIG. 10A is a table representing an example of long-term similar behavior groups stored by the group management unit 50. Only the registrant ID of each registrant may be stored.
  • registrants whose behavior is similar over a long period of time can be included in the same long-term similar behavior group, for example, on a store-by-store and time-zone basis. For example, registrants who belong to the same workplace fall under the long-term similar behavior group.
  • the process in FIG. 9A is performed periodically at a predetermined cycle.
  • the group management unit 50 refers to the history stored in the history storage unit 40 and performs short-term similar behavior analysis (step S21).
  • the group management unit 50 stores registrants who perform similar actions over a predetermined short period of time in the same short-term similar action group.
  • the predetermined short period is, for example, a short period shorter than the long period shown in FIG. 9A, and is a time period such as several minutes. Registrants who have been successfully authenticated at the same store within this short period of time are included in the same short-term similar behavior group.
  • registrants A, B, C, D, E, and F are stored in the group management unit 50 as the same short-term similar behavior group.
  • FIG. 10(b) is a table representing an example of short-term similar behavior groups stored by the group management unit 50. Only the registrant ID of each registrant may be stored.
  • the group management unit 50 determines whether at least some of the registrants of the short-term similar behavior group obtained by the short-term similar behavior analysis in step S21 overlap with at least some of the registrants of any long-term similar behavior group. It is determined whether or not (step S22). If the determination in step S22 is "No", the execution of the flowchart ends.
  • step S22 the group management unit 50 stores the overlapping registrants in the short-term similar behavior group as the same behavior group acting together (step S23). After that, execution of the flowchart ends.
  • registrants A, B, and C are stored in the group management unit 50 as the same action group.
  • FIG. 10(c) is a table representing an example of the same behavior groups stored by the group management unit 50. Only the registrant ID of each registrant may be stored.
  • registrants whose behavior is similar over a short period of time can be included in the same behavior group. For example, registrants who travel from the same workplace to the same location may be successfully authenticated at the same store in a short period of time, so the business trip group falls under the same behavior group.
  • the process in FIG. 9(b) is performed periodically at a predetermined cycle.
  • the cache management unit 60 is configured to store cash when one of the registrants (for example, registrant A in FIG. 8) included in the same action group stored in the group management unit 50 It is determined whether the authentication is successful without using the cache set managed by the management unit 60 (step S31). Specifically, in the process of FIG. 7, the cache management unit 60 fails in authentication using the cache set managed by the cache management unit 60, and performs normal multi-biometric authentication (1:N with all registrants). Authentication) is successful. By executing step S31, a registrant who has been successfully authenticated can be identified without using a cache. If the determination in step S31 is "No", the execution of the flowchart ends.
  • the registrants for example, registrant A in FIG. 8
  • step S31 it is determined whether the registrant identified in step S31 belongs to any of the same behavior groups (step S32). By executing step S32, it is possible to specify the same action group to which the registrant specified in step S31 belongs. If the determination in step S32 is "No", the execution of the flowchart ends.
  • step S32 the cache management unit 60 adds the same action group identified in step S32 to the cache set of stores that were successfully authenticated in step S31 (step S3). After that, execution of the flowchart ends.
  • the flowchart in FIG. 9(c) is executed at a predetermined cycle. In this case, all members of the same action group may be added to the cache set, or registrants other than the registrant who was successfully authenticated in step S31 may be added to the cache set. For example, in the example of FIG. 8, all registrants A, B, and C may be added to the cache set, or registrants B and C other than registrant A may be added to the cache set.
  • FIG. 11(a) is a block diagram for explaining the hardware configuration of the server 100.
  • the server 100 includes a CPU 101, a RAM 102, a storage device 103, a communication device 104, and the like. Each of these devices is connected by a bus or the like.
  • a CPU (Central Processing Unit) 101 is a central processing unit.
  • a RAM (Random Access Memory) 102 is a volatile memory that temporarily stores programs executed by the CPU 101, data processed by the CPU 101, and the like.
  • the storage device 103 is a nonvolatile storage device.
  • As the storage device 103 for example, a ROM (Read Only Memory), a solid state drive (SSD) such as a flash memory, a hard disk driven by a hard disk drive, etc.
  • SSD solid state drive
  • each part of the server 100 are realized by the CPU 101 executing a cache control program stored in the storage device 103. Note that the functions of each part of the server 100 may be configured by dedicated circuits or the like.
  • Communication device 104 is an interface to telecommunications line 300.
  • FIG. 11(b) is a block diagram for explaining the hardware configuration of the client 200.
  • the client 200 includes a CPU 201, a RAM 202, a storage device 203, a communication device 204, and the like. Each of these devices is connected by a bus or the like.
  • CPU201 is a central processing unit.
  • the RAM 202 is a volatile memory that temporarily stores programs executed by the CPU 201, data processed by the CPU 201, and the like.
  • the storage device 203 is a nonvolatile storage device.
  • a ROM, a solid state drive such as a flash memory, a hard disk driven by a hard disk drive, etc. can be used.
  • the facial image acquisition unit 110 When the CPU 201 executes the program stored in the storage device 203, the facial image acquisition unit 110, facial feature extraction unit 120, vein image acquisition unit 130, vein feature extraction unit 140, and attribute information acquisition unit 150 of the client 200 are executed.
  • the functions of each part are realized. Note that these functions of the client 200 may be configured by dedicated circuits or the like.
  • Communication device 204 is an interface to telecommunications line 300.
  • registrants with a high probability of acting together can be stored in advance as the same group.
  • the members of the group to which the registrant belongs are included in the cache set.
  • the cache set does not include an unlimited number of registrants, but only registrants who are likely to require authentication processing can be included in the cache set. Thereby, cache efficiency can be improved.
  • the cache set includes not only the registrant ID but also biometric information, but the cache set is not limited to this.
  • the cache set may include only information related to registrants (eg, registrant ID), and the biometric information may be stored in the biometric data management unit 70.
  • the biometric information regarding the registrant ID included in the cache set may be read from the biometric data management unit 70.
  • the time required to read the biometric information can be reduced by including the biometric information in the cache set.
  • biometric information is verified by referring to the cache set stored for each store ID, but the method is not limited thereto.
  • biometric information may be verified by referring to a cache set stored for each terminal ID.
  • biometric information may be collated by referring to a cache set stored in a specific classification unit.
  • the cache in which the cache management unit 60 stores the cache set may be, for example, the cache memory in the CPU 201 in FIG. 11(a) or the RAM 202. Further, as an example, the cache in which the cache management unit 60 stores the cache set is a storage unit that has a faster access speed than the storage unit in which the biometric data management unit 70 stores the biometric information.
  • the value obtained by dividing the ratio of the number of times the authentication target was included in the cache set to the number of times authentication was performed by the ratio of the number of registrants included in the cache set to the number of all registrants is calculated as follows: It may also be used as cache efficiency.
  • the registrant ID and/or biometric information included in the cache set may be deleted under certain conditions. For example, registrant IDs and/or biometric information may be deleted after a predetermined period of time has passed since they were included in the cache set. For example, if the number of registrant IDs and/or biometric information included in the cache set exceeds a threshold, the necessary number of registrant IDs and/or biometric information already included in the cache set is deleted. Then, control may be performed to add a new registrant ID and/or biometric information to the cache set. By doing this, for example, even if the number of registrants included in the cache set is large, it can be suppressed to a certain number. Therefore, for example, it is possible to suppress an increase in the time required for authentication processing when the registrant ID and/or biometric information of the person to be verified is included in the cache set.
  • the group management section 50 and the biometric data management section 70 store biometric information of each of a plurality of registrants and group information indicating registrants of the same group among the plurality of registrants.
  • the cache management unit 60 is an example of a cache that stores biometric information of some of the registrants among a plurality of registrants, and has faster access speed than the storage unit.
  • the acquisition unit 5 is an example of an acquisition unit that acquires biological information of a subject. When the acquisition unit acquires the biometric information of the target person, the narrowing unit 10 refers to the cache, determines whether there is a registrant corresponding to the target person among some registrants, and takes appropriate action.
  • the group management section 50 is an example of a group management section that manages group information using the history accumulated by the history accumulation section.
  • Narrowing down unit 20
  • List management unit 30
  • Vein authentication unit 40
  • History storage unit 50
  • Group management unit 60
  • Cache management unit 70
  • Biometric data management unit 100
  • Server 110
  • Facial image acquisition unit 120
  • Facial feature extraction unit 130
  • Vein image acquisition unit 140
  • Vein feature extraction Section 150
  • Attribute information acquisition section 160
  • Camera 180
  • Input device 190
  • Display device 200
  • Client 300 Telecommunication line 400 Authentication system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

対象者の生体情報を取得した場合、複数の登録者のうち一部の登録者の生体情報を記憶するキャッシュであって前記記憶部よりもアクセス速度の速い前記キャッシュを参照し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定し、対応する登録者が存在しないと判定した場合、前記複数の登録者それぞれの生体情報と前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する記憶部を参照し、前記複数の登録者のうち前記対象者に対応する登録者が存在するか否かを判定し、対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させる。 

Description

キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム
 本件は、キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラムに関する。
 近年、スマートフォンのロックを解除する際、あるいは、パーソナルコンピュータからインターネットを経由してサービスにログインする際など、本人確認が行われるケースがある。例えば、かかる技術には、顔や手のひら静脈などの生体情報を使って本人確認を行なう生体認証技術がある。
特開2014-160439号公報
 照合用の照合生体情報と、全登録者について登録されている登録生体情報とを照合した場合、照合処理に時間を要する。そこで、全登録者のうちの一部の登録者を部分集合としてキャッシュに記憶しておき、照合生体情報と当該部分集合の登録生体情報と照合することで照合処理に係る時間を短縮することが考えられる。しかしながら、照合対象者本人の登録生体情報が当該部分集合に含まれていない場合には、全登録者について登録されている登録生体情報について照合が行なわれる。そこで、照合処理を行なう際に照合対象者本人の登録生体情報がキャッシュに記憶されている確率であるキャッシュ効率の向上が求められている。
 1つの側面では、本件は、キャッシュ効率を向上させることができるキャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラムを提供することを目的とする。
 1つの態様では、キャッシュ制御装置は、複数の登録者それぞれの生体情報と、前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する記憶部と、前記複数の登録者のうち一部の登録者の生体情報を記憶するキャッシュであって、前記記憶部よりもアクセス速度の速い前記キャッシュと、対象者の生体情報を取得する取得部と、前記取得部が前記対象者の生体情報を取得した場合、前記キャッシュを参照し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定し、対応する登録者が存在しないと判定した場合、前記記憶部を参照し、前記複数の登録者のうち前記対象者に対応する登録者が存在するか否かを判定する判定部と、前記判定部が、対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させるキャッシュ制御部と、を備える。
 キャッシュ効率を向上させることができる。
実施例1に係る認証システムの全体構成を例示するブロック図である。 生体データ管理部に格納されているテーブルを例示する図である。 マルチ生体認証の概要について説明するための図である。 登録者リストを例示する図である。 履歴蓄積部に格納されているテーブルを例示する図である。 (a)はキャッシュ集合を例示する図であり、(b)はキャッシュ集合を例示するテーブルである。 生体認証処理の一例を表すフローチャートである。 キャッシュ集合が作成されるための利用シーンの一例について説明するための図である。 (a)~(c)はサーバが実行する処理の一例を表すフローチャートである。 (a)は長期類似行動グループを例示する図であり、(b)は短期類似行動グループを例示する図であり、(c)は同一行動グループを例示する図である。 (a)はサーバのハードウェア構成を説明するためのブロック図であり、(b)はクライアントのハードウェア構成を説明するためのブロック図である。
 生体認証は、指紋、顔、静脈などの生体情報を用いて本人確認を行なう技術である。生体認証では、本人確認が必要な場面において生体センサによって取得した照合用生体特徴データと、予め登録しておいた登録生体特徴データとを比較(照合)し、類似度が本人判定閾値以上になるか否かを判定することで、本人確認を行なっている。生体認証は、銀行ATM、入退室管理など様々な分野で利用されており、特に近年、スーパーマーケット、コンビニエンスストアなどの店舗におけるキャッシュレス決済にも利用され始めている。
 ここで、生体認証の各方式について説明する。生体認証には、IDやカード等で指定した登録生体特徴データとの一致を確認する1:1認証方式と、他人の登録生体特徴データも含む登録生体特徴データ群の中から一致する登録生体特徴データを検索する1:N認証方式とがある。店舗などでは、利便性の点から1:N認証方式が望まれることが多い。1:N認証の場合、認証時間が長くなるおそれがある。そこで、例えば、登録者が利用する店舗を特定するための属性情報に紐付けて登録者の部分集合を作成してキャッシュに記憶しておくことが考えられる。この部分集合のことを、以下、キャッシュ集合と称する。キャッシュ集合には、登録生体特徴データを含ませてもよく、登録者を識別するための情報(登録者ID)だけを含ませてもよい。この場合、キャッシュ集合に対応する登録生体特徴データと、照合用生体特徴データとを比較すれば、認証時間が短くなり、登録者の利便性を改善することができる。
 しかしながら、登録者が初めて利用する店舗では、当該店舗に紐付くキャッシュ集合に当該登録者が含まれないために、照合用生体特徴データと、全ての登録者の登録生体特徴データとが比較されてしまう。そこで、当該店舗を利用したことがない多くの登録者を当該部分集合に含ませることも考えられる。しかしながら、この場合には、部分集合に含まれる登録者数が多くなってしまい、キャッシュ効率が低下してしまう。
 そこで、以下の実施例では、認証に成功する確率の高い登録者だけをキャッシュ集合に含ませることで、キャッシュ集合に含ませる登録者数を抑え、キャッシュ効率を向上させることができるキャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラムについて説明する。
 なお、生体特徴データは取得状況などによって揺らぎを持つため、検索する登録生体特徴データの数が多くなると誤照合を起こす可能性が高くなる。このため、簡易なPINコードなどで照合対象を絞込み、検索集合を十分に小さくしてから1:N認証方式を実施するといった運用がなされることもある。どの程度まで小さくすると実用レベルになるかは生体認証の方式に依存する。しかしながら、簡易であってもPINコード入力は利便性を損なうため、IDやカードを必要としない生体認証システムが望まれることもある。
 そこで、複数種類のモダリティを用い、1つ目のモダリティの生体特徴データで検索集合を絞込む第1認証を行ない、2つ目のモダリティの生体特徴データでユーザを特定する第2認証を行なうマルチ生体認証が提案されている。モダリティとは、生体特徴の種類のことであり、例えば、指紋、静脈、虹彩、顔形状、手のひら形状などである。したがって、同一の指における指紋および静脈は、異なるモダリティである。複数のモダリティを個別に入力すると利便性が悪いため、指紋入力と同時に手のひら静脈を取得する方式や、手のひら静脈入力時の顔画像を撮影する方式などが提案されている。
 以下の実施例で説明するキャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラムは、いずれの認証方式にも適用可能であるが、一例としてマルチ生体認証方式について説明する。
 図1は、実施例1に係る認証システム400の全体構成を例示するブロック図である。図1で例示するように、認証システム400は、サーバ100とクライアント200とが、インターネット、LAN(Local Area Network)などの電気通信回線300を介して接続された構成を有する。サーバ100が本実施例に係るキャッシュ制御装置として機能する。本実施例においては、一例として、店舗に入店したユーザがレジで商品を購入する際の決済に、認証処理を要する場合について説明する。
 サーバ100は、取得部5、絞込部10、リスト管理部20、静脈認証部30、履歴蓄積部40、グループ管理部50、キャッシュ管理部60、生体データ管理部70などを備える。クライアント200は、顔画像取得部110、顔特徴抽出部120、静脈画像取得部130、静脈特徴抽出部140、属性情報取得部150などを備える。また、認証システム400には、カメラ160、静脈センサ170、入力装置180、表示装置190などが備わっている。なお、顔特徴抽出部120および静脈特徴抽出部140は、サーバ100に備わっていてもよい。また、静脈画像取得部130および静脈特徴抽出部140は、クライアント200よりも処理能力の高いエッジサーバなどに備わっていてもよい。
 生体データ管理部70は、複数の登録者(全登録者)について、登録者IDに紐づけて、登録顔特徴データおよび静脈特徴データを生体情報として予め記憶している。図2は、生体データ管理部70に格納されているテーブルを例示する図である。図2で例示するように、各登録者IDについて、登録顔特徴データと、静脈特徴データとが紐づけられている。
 まず、図1および図3を参照しつつ、マルチ生体認証の概要について説明する。例えば、クライアント200がカメラ160から照合用顔特徴データを取得し、サーバ100に送る。この場合において、店舗および端末を表す店舗情報(店舗ID、端末IDなど)も送られる。絞込部10は、生体データ管理部70が記憶している全登録者について、各登録顔特徴データと、取得した照合用顔特徴データとを照合する。リスト管理部20は、類似度が閾値以上となる登録者IDを抽出し、登録者リストを作成する。図4は、登録者リストを例示する図である。リスト管理部20は、この第1認証の結果として登録者リストを保持し、当該登録者リストを識別するための登録者リストIDを紐づける。リスト管理部20は、当該登録者リストIDをクライアント200に送る。
 次に、クライアント200は、静脈センサ170から照合用静脈特徴データを取得し、受け取った登録者リストIDとともにサーバ100に送る。静脈認証部30は、取得した照合用静脈特徴データと、登録者リストIDに対応する登録者リストに記載されている登録者IDの登録静脈特徴データとを照合する。静脈認証部30は、静脈特徴データ同士の類似度が閾値以上となる登録者IDが存在すれば認証成功と判定し、類似度が閾値以上となる登録者IDが存在しなければ認証失敗と判定する。静脈認証部30は、この第2認証の結果をクライアント200に送る。このようなマルチ生体認証では、処理時間が長くなる静脈認証について候補者を絞り込むことで、本人確認に至るまでの時間を短縮することができる。
 履歴蓄積部40は、各登録者について、認証成功に係る情報を蓄積して記憶している。図5は、履歴蓄積部40に格納されているテーブルを例示する図である。図5で例示するように、各登録者が認証成功した際の、店舗、利用時間、利用端末などが紐づけられている。なお、利用時間については、細かい日時であってもよいが、朝、昼、晩などの大まかな期間だけであってもよい。
 キャッシュ管理部60は、図6(a)で例示するように、特定の分類単位で、図2の全登録者のうちの一部である部分集合(キャッシュ集合)を作成して記憶している。図6(a)の例では、キャッシュ管理部60は、店舗ごとに、キャッシュ集合を記憶している。キャッシュ集合は、さらに、店舗内の端末ごとに作成してあってもよい。図6(b)は、キャッシュ集合を例示するテーブルである。図6(b)で例示するように、店舗の端末ごとに、認証成功した登録者を含むキャッシュ集合が記憶されている。図6(b)の例では、一例として、登録者IDだけではなく、生体情報(登録顔特徴データおよび登録静脈特徴データ)が含まれている。
(生体認証処理)
 続いて、キャッシュ管理部60で管理されているキャッシュ集合を用いてマルチ生体認証を行なう場合の生体認証処理について説明する。図7は、生体認証処理の一例を表すフローチャートである。
 取得部5は、クライアント200から送られてきた照合用顔特徴データと、店舗情報(店舗ID、端末IDなど)を取得する(ステップS1)。
 次に、絞込部10は、キャッシュ管理部60が記憶しているキャッシュ集合のうち、ステップS1で取得した店舗IDに対応するキャッシュ集合から、各登録顔特徴データを取得する(ステップS2)。
 次に、絞込部10は、ステップS1で取得した照合用顔特徴データと、ステップS2で取得した各登録顔特徴データを照合し、類似度が閾値以上となる登録者IDが存在するか否かを判定する(ステップS3)。ステップS3で「No」と判定された場合、図3で説明した通常のマルチ生体認証が実行される。すなわち、生体データ管理部70に登録されている全登録者が照合対象となる。
 ステップS3で「Yes」と判定された場合、リスト管理部20は、ステップS3の処理の結果から類似度が閾値以上となる登録者IDを抽出し、登録者リストを作成する(ステップS4)。
 次に、リスト管理部20は、ステップS3の結果として登録者リストを保持し、当該登録者リストを識別するための登録者リストIDを紐づけ、当該登録者リストIDをクライアント200に送る(ステップS5)。
 次に、静脈認証部30は、クライアント200から送られてきた照合用静脈特徴データと、登録者リストIDとを取得する(ステップS6)。
 次に、静脈認証部30は、登録者リストIDに含まれる登録者についての各登録静脈特徴データを生体データ管理部70から取得する(ステップS7)。
 次に、静脈認証部30は、ステップS6で取得した照合用静脈特徴データと、ステップS7で取得した各登録静脈特徴データとを照合し、類似度が閾値以上となる登録者IDが存在するか否かを判定する(ステップS8)。
 ステップS8で「Yes」と判定された場合、認証成功に係る情報をクライアント200に送る(ステップS9)。ステップS8で「No」と判定された場合、図3で説明した通常のマルチ生体認証が実行される。
 このように、キャッシュ集合を用いて認証を行なうことによって、照合対象となる登録顔特徴データの個数を抑えることができる。また、キャッシュに記憶させておくことによって、キャッシュ集合を高速で読み込むことができるため、認証時間を短縮化することができる。キャッシュ集合を用いた認証に失敗した場合には、図で説明した通常マルチ生体認証が実行される。
(キャッシュ集合作成処理)
 続いて、キャッシュ集合の作成処理について説明する。
 まず、理解の容易化のために、キャッシュ集合が作成されるための利用シーンの一例について説明する。図8は、地方Aに位置する同じ職場の複数人が出張で地方Aから地方Bに移動したときに、地方Bの店舗において一人がマルチ生体認証を行なう例である。例えば、同じ職場の複数人は毎朝、職場付近の店舗を利用してマルチ生体認証を実施しているものとする。そこで、店舗利用者の履歴から、複数人の登録者を長期類似行動グループとして特定しておく。次に、地方Aの空港の店舗などに短期期間に連続して認証成功している複数の登録者を短期類似行動グループとして特定し、あらかじめ割り出してあった長期類似行動グループとを照らし合わせて、一緒に行動しているかどうかを判定する。一緒に行動していると判定された場合の登録者を同一行動グループとして記録する。記録した同一行動グループのうちの一人がキャッシュ集合として登録されていない店舗(地方Bの店舗)で認証成功したときに、同一行動グループの他のメンバーを当該店舗のキャッシュ集合に追加するように制御する。このように、同一行動しているメンバーの当該店舗のキャッシュ集合に事前に追加しておくことで、認証を必要とする確率の高い登録者だけをキャッシュ集合として記憶させることができるため、キャッシュ効率が向上する。
 図9(a)~図9(c)は、サーバ100が実行する処理の一例を表すフローチャートである。図9(a)は、サーバ100が実行する長期類似行動分析処理を表す。図9(b)は、サーバ100が実行する短期類似行動分析処理を表す。図9(c)は、認証処理を表す。サーバ100は、図9(a)~図9(c)の処理を、それぞれ並行して実行する。
 図9(a)で例示するように、グループ管理部50は、履歴蓄積部40が記憶している履歴を参照し、長期類似行動分析を行なう(ステップS11)。例えば、グループ管理部50は、所定の長期間にわたって、類似の行動を行なう登録者を同一の長期類似行動グループに含めて記憶する。例えば、履歴蓄積部40が蓄積している履歴の少なくとも一部が重複している場合に、類似の行動を行なっていると判断することができる。より具体的には、午前の1時間から2時間くらいの時間帯ごとで、所定以上の頻度で同じ店舗で認証成功している登録者を、同一の長期類似行動グループに含める。例えば、図8の例では、登録者A,B,C,X,Y,Zが同一の長期類似行動グループとしてグループ管理部50に記憶される。その後、フローチャートの実行が終了する。図10(a)は、グループ管理部50が記憶する長期類似行動グループの一例を表すテーブルである。各登録者の登録者IDだけを記憶しておいてもよい。
 図9(a)の長期類似行動分析処理によって、例えば店舗単位かつ時間帯単位で、長期間にわたって行動が類似する登録者を、同一の長期類似行動グループに含めることができる。例えば、同じ職場に所属する登録者などが長期類似行動グループに該当する。図9(a)の処理は、所定の周期で定期的に行われる。
 図9(b)で例示するように、グループ管理部50は、履歴蓄積部40が記憶している履歴を参照し、短期類似行動分析を行なう(ステップS21)。例えば、グループ管理部50は、所定の短期間にわたって類似の行動を行なう登録者を、同一の短期類似行動グループに含めて記憶する。所定の短期間とは、例えば、図9(a)の長期間よりも短い短期間であって、数分などの時間帯のことである。この短期間で、同じ店舗で認証成功している登録者を、同一の短期類似行動グループに含める。例えば、図8の例では、登録者A,B,C,D,E,Fが同一の短期類似行動グループとしてグループ管理部50に記憶される。図10(b)は、グループ管理部50が記憶する短期類似行動グループの一例を表すテーブルである。各登録者の登録者IDだけを記憶しておいてもよい。
 次に、グループ管理部50は、ステップS21の短期類似行動分析によって得られた短期類似行動グループの登録者の少なくとも一部と、いずれかの長期類似行動グループの登録者の少なくとも一部と重複しているか否かを判定する(ステップS22)。ステップS22で「No」と判定された場合、フローチャートの実行が終了する。
 ステップS22で「Yes」と判定された場合、グループ管理部50は、当該短期類似行動グループのうち重複している登録者を、一緒に行動している同一行動グループとして記憶する(ステップS23)。その後、フローチャートの実行が終了する。図8の例では、登録者A,B,Cが同一行動グループとしてグループ管理部50に記憶される。図10(c)は、グループ管理部50が記憶する同一行動グループの一例を表すテーブルである。各登録者の登録者IDだけを記憶しておいてもよい。
 図9(b)の短期類似行動分析処理によって、短期間にわたって行動が類似する登録者を同一行動グループに含めることができる。例えば、同じ職場から同じ場所に向かって出張する登録者などは、同じ店舗において短期間で認証成功している可能性があるため、出張グループが同一行動グループに該当することになる。図9(b)の処理は、所定の周期で定期的に行われる。
 図9(c)で例示するように、キャッシュ管理部60は、グループ管理部50が記憶している同一行動グループに含まれる登録者の1人(例えば、図8の登録者A)が、キャッシュ管理部60が管理しているキャッシュ集合を用いずに認証成功したか否かを判定する(ステップS31)。具体的には、キャッシュ管理部60は、図7の処理において、キャッシュ管理部60で管理されているキャッシュ集合を用いた認証に失敗し、通常のマルチ生体認証(全登録者との1:N認証)に成功したか否かを判定する。ステップS31の実行によって、キャッシュを用いずに認証成功した登録者を特定することができる。ステップS31で「No」と判定された場合、フローチャートの実行が終了する。
 ステップS31で「Yes」と判定された場合、ステップS31で特定された登録者が、いずれかの同一行動グループに属しているか否かを判定する(ステップS32)。ステップS32の実行によって、ステップS31で特定された登録者が属している同一行動グループを特定することができる。ステップS32で「No」と判定された場合、フローチャートの実行が終了する。
 ステップS32で「Yes」と判定された場合、キャッシュ管理部60は、ステップS32で特定された同一行動グループについて、ステップS31で認証成功した店舗のキャッシュ集合に追加する(ステップS3)。その後、フローチャートの実行が終了する。図9(c)のフローチャートは、所定の周期で実行される。この場合、当該同一行動グループの全員をキャッシュ集合に追加してもよく、ステップS31で認証成功した登録者以外の登録者をキャッシュ集合に追加してもよい。例えば、図8の例では、登録者A,B,Cの全員をキャッシュ集合に追加してもよく、登録者A以外の登録者B,Cをキャッシュ集合に追加してもよい。
 図11(a)は、サーバ100のハードウェア構成を説明するためのブロック図である。図11(a)で例示するように、サーバ100は、CPU101、RAM102、記憶装置103、通信装置104などを備える。これらの各機器は、バスなどによって接続されている。CPU(Central Processing Unit)101は、中央演算処理装置である。RAM(Random Access Memory)102は、CPU101が実行するプログラム、CPU101が処理するデータなどを一時的に記憶する揮発性メモリである。記憶装置103は、不揮発性記憶装置である。記憶装置103として、例えば、ROM(Read Only Memory)、フラッシュメモリなどのソリッド・ステート・ドライブ(SSD)、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。記憶装置103に記憶されているキャッシュ制御プログラムをCPU101が実行することによって、サーバ100の各部の機能が実現される。なお、サーバ100の各部の機能は、それぞれ専用の回路等によって構成されていてもよい。通信装置104は、電気通信回線300に対するインタフェースである。
 図11(b)は、クライアント200のハードウェア構成を説明するためのブロック図である。図11(b)で例示するように、クライアント200は、CPU201、RAM202、記憶装置203、通信装置204などを備える。これらの各機器は、バスなどによって接続されている。CPU201は、中央演算処理装置である。RAM202は、CPU201が実行するプログラム、CPU201が処理するデータなどを一時的に記憶する揮発性メモリである。記憶装置203は、不揮発性記憶装置である。記憶装置203として、例えば、ROM、フラッシュメモリなどのソリッド・ステート・ドライブ、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。記憶装置203に記憶されているプログラムをCPU201が実行することによって、クライアント200の顔画像取得部110、顔特徴抽出部120、静脈画像取得部130、静脈特徴抽出部140、および属性情報取得部150の各部の機能が実現される。なお、クライアント200のこれらの機能は、それぞれ専用の回路等によって構成されていてもよい。通信装置204は、電気通信回線300に対するインタフェースである。
 本実施例によれば、行動をともにしている確率高い登録者などを同一グループとして事前に記憶しておくことができる。各グループに含まれるいずれかの登録者がキャッシュ集合を用いずに通常のマルチ生体認証に成功した場合に、当該登録者が属するグループのメンバーをキャッシュ集合に含ませる。この構成によれば、キャッシュ集合に無制限に登録者を含ませるわけではなく認証処理を必要とする可能性の高い登録者だけをキャッシュ集合に含ませることができる。それにより、キャッシュ効率を向上させることができる。
 なお、上記例においては、キャッシュ集合に、登録者IDだけではなく生体情報も含ませていたが、それに限られない。例えば、キャッシュ集合には、登録者に係る情報(登録者IDなど)だけを含ませておき、生体情報は生体データ管理部70に記憶させておいてもよい。この場合には、キャッシュ集合に含まれる登録者IDについての生体情報を生体データ管理部70から読み込めばよい。ただし、キャッシュ集合に生体情報を含ませておく方が、生体情報の読み込みに要する時間を短縮化することができる。
 上記例においては、店舗IDごとに記憶されているキャッシュ集合を参照して生体情報を照合したがそれに限られない。例えば、端末IDごとに記憶されているキャッシュ集合を参照して生体情報を照合してもよい。その他、特定の分類単位で記憶されているキャッシュ集合を参照して生体情報を照合してもよい。
 なお、キャッシュ管理部60がキャッシュ集合を記憶させておくキャッシュは、例えば図11(a)のCPU201内のキャッシュメモリであってもよく、RAM202であってもよい。また、一例として、キャッシュ管理部60がキャッシュ集合を記憶させておくキャッシュは、生体データ管理部70が生体情報を記憶させておく記憶部よりもアクセス速度が速い記憶部である。
 なお、上記各例において、認証の実施回数に対する認証対象者がキャッシュ集合に含まれていた回数の割合を、全登録者の人数に対するキャッシュ集合に含まる登録者の人数の割合で除算した値をキャッシュ効率としてもよい。
 また、上記各例において、一定の条件により、キャッシュ集合に含まれる登録者IDおよび(または)生体情報を削除してもよい。例えば、キャッシュ集合に含まれてから、所定の期間が経過した登録者IDおよび(または)生体情報を削除してもよい。例えば、キャッシュ集合に含まれる登録者IDおよび(または)生体情報の数が閾値を超える場合に、既にキャッシュ集合に含まれている登録者IDおよび(または)生体情報を必要数削除する。そして、新しい登録者IDおよび(または)生体情報をキャッシュ集合に追加する制御をしてもよい。こうすることで、例えば、キャッシュ集合に含まれる登録者数が多くても一定数までに抑えることができる。そのため、例えば、照合対象者本人の登録者IDおよび(または)生体情報がキャッシュ集合に含まれている場合の認証処理にかかる時間の増加を抑制できる。
 上記各例において、グループ管理部50および生体データ管理部70が、複数の登録者それぞれの生体情報と、前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する記憶部の一例である。キャッシュ管理部60が、複数の登録者のうち一部の登録者の生体情報を記憶するキャッシュであって、記憶部よりもアクセス速度の速いキャッシュの一例である。取得部5が、対象者の生体情報を取得する取得部の一例である。絞込部10が、取得部が対象者の生体情報を取得した場合、キャッシュを参照し、一部の登録者の中に対象者に対応する登録者が存在するか否かを判定し、対応する登録者が存在しないと判定した場合、記憶部を参照し、複数の登録者のうち対象者に対応する登録者が存在するか否かを判定する判定部の一例である。キャッシュ管理部60が、対応する登録者が存在すると判定した場合、対象者に対応する登録者のグループ情報が示す他の登録者に係る情報をキャッシュに記憶させるキャッシュ制御部の一例である。履歴蓄積部40が、判定部により、取得部が取得した生体情報に対応する登録者が、複数の登録者または一部の登録者に存在するか否かを判定した結果の履歴を蓄積する履歴蓄積部の一例である。グループ管理部50が、履歴蓄積部が蓄積する履歴を用いて、グループ情報を管理するグループ管理部の一例である。
 以上、本発明の実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
 10 絞込部
 20 リスト管理部
 30 静脈認証部
 40 履歴蓄積部
 50 グループ管理部
 60 キャッシュ管理部
 70 生体データ管理部
 100 サーバ
 110 顔画像取得部
 120 顔特徴抽出部
 130 静脈画像取得部
 140 静脈特徴抽出部
 150 属性情報取得部
 160 カメラ
 170 静脈センサ
 180 入力装置
 190 表示装置
 200 クライアント
 300 電気通信回線
 400 認証システム

Claims (15)

  1.  複数の登録者それぞれの生体情報と、前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する記憶部と、
     前記複数の登録者のうち一部の登録者の生体情報を記憶するキャッシュであって、前記記憶部よりもアクセス速度の速い前記キャッシュと、
     対象者の生体情報を取得する取得部と、
     前記取得部が前記対象者の生体情報を取得した場合、前記キャッシュを参照し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定し、対応する登録者が存在しないと判定した場合、前記記憶部を参照し、前記複数の登録者のうち前記対象者に対応する登録者が存在するか否かを判定する判定部と、
     前記判定部が、対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させるキャッシュ制御部と、を備えることを特徴とするキャッシュ制御装置。
  2.  前記判定部により、前記取得部が取得した生体情報に対応する登録者が、前記複数の登録者または前記一部の登録者に存在するか否かを判定した結果の履歴を蓄積する履歴蓄積部と、
     前記履歴蓄積部が蓄積する前記履歴を用いて、前記グループ情報を管理するグループ管理部を備えることを特徴とする請求項1に記載のキャッシュ制御装置。
  3.  前記グループ管理部は、所定の第1期間内に、前記複数の登録者のうち各登録者についての前記履歴の少なくとも一部に重複が存在する場合に当該各登録者を第1グループとし、前記第1期間よりも短い第2期間内に、前記複数の登録者のうち各登録者についての前記履歴の少なくとも一部に重複が存在する場合に当該各登録者を第2グループとし、前記第1グループと前記第2グループとの間で重複する登録者を、前記グループ情報に含めることを特徴とする請求項2に記載のキャッシュ制御装置。
  4.  前記生体情報は、第1モダリティに係る第1生体情報と、前記第1モダリティとは異なる第2モダリティに係る第2生体情報と、を含むことを特徴とする請求項1または請求項2に記載のキャッシュ制御装置。
  5.  対象者の生体情報を取得した場合、複数の登録者のうち一部の登録者の生体情報を記憶するキャッシュであって記憶部よりもアクセス速度の速い前記キャッシュを参照し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定し、
     対応する登録者が存在しないと判定した場合、前記複数の登録者それぞれの生体情報と前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する前記記憶部を参照し、前記複数の登録者のうち前記対象者に対応する登録者が存在するか否かを判定し、
     対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させる、処理をコンピュータに実行させることを特徴とするキャッシュ制御方法。
  6.  取得した前記生体情報に対応する登録者が、前記複数の登録者または前記一部の登録者に存在するか否かを判定した結果の履歴を蓄積し、
     前記履歴を用いて、前記グループ情報を管理する、処理を前記コンピュータが実行することを特徴とする請求項5に記載のキャッシュ制御方法。
  7.  所定の第1期間内に、前記複数の登録者のうち各登録者についての前記履歴の少なくとも一部に重複が存在する場合に当該各登録者を第1グループとし、前記第1期間よりも短い第2期間内に、前記複数の登録者のうち各登録者についての前記履歴の少なくとも一部に重複が存在する場合に当該各登録者を第2グループとし、前記第1グループと前記第2グループとの間で重複する登録者を、前記グループ情報に含めることを特徴とする請求項6に記載のキャッシュ制御方法。
  8.  前記生体情報は、第1モダリティに係る第1生体情報と、前記第1モダリティとは異なる第2モダリティに係る第2生体情報と、を含むことを特徴とする請求項5または請求項6に記載のキャッシュ制御方法。
  9.  コンピュータに、
     対象者の生体情報を取得した場合、複数の登録者のうち一部の登録者の生体情報を記憶するキャッシュであって記憶部よりもアクセス速度の速い前記キャッシュを参照し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定する処理と、
     対応する登録者が存在しないと判定した場合、前記複数の登録者それぞれの生体情報と前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する前記記憶部を参照し、前記複数の登録者のうち前記対象者に対応する登録者が存在するか否かを判定する処理と、
     対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させる処理と、を実行させることを特徴とするキャッシュ制御プログラム。
  10.  前記コンピュータに、
     取得した前記生体情報に対応する登録者が、前記複数の登録者または前記一部の登録者に存在するか否かを判定した結果の履歴を蓄積する処理と、
     前記履歴を用いて、前記グループ情報を管理する処理と、を実行させることを特徴とする請求項9に記載のキャッシュ制御プログラム。
  11.  所定の第1期間内に、前記複数の登録者のうち各登録者についての前記履歴の少なくとも一部に重複が存在する場合に当該各登録者を第1グループとし、前記第1期間よりも短い第2期間内に、前記複数の登録者のうち各登録者についての前記履歴の少なくとも一部に重複が存在する場合に当該各登録者を第2グループとし、前記第1グループと前記第2グループとの間で重複する登録者を、前記グループ情報に含めることを特徴とする請求項10に記載のキャッシュ制御プログラム。
  12.  前記生体情報は、第1モダリティに係る第1生体情報と、前記第1モダリティとは異なる第2モダリティに係る第2生体情報と、を含むことを特徴とする請求項9または請求項10に記載のキャッシュ制御プログラム。
  13.  複数の登録者それぞれの生体情報と、前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する記憶と、
     前記複数の登録者のうち一部の登録者を示す識別情報を記憶するキャッシュであって、前記記憶部よりもアクセス速度の速いと前記キャッシュと、
     対象者の生体情報を取得する取得部と、
     前記取得部が前記対象者の生体情報を取得した場合、前記キャッシュを参照し、前記キャッシュに記憶された識別情報に対応する生体情報を前記記憶部から取得し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定し、対応する登録者が存在しないと判定した場合、前記記憶部を参照し、前記複数の登録者の中に前記対象者に対応する登録者が存在するか否かを判定する判定部と、
     前記判定部が、対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させるキャッシュ制御部と、を備えることを特徴とするキャッシュ制御装置。
  14.  対象者の生体情報を取得した場合、複数の登録者のうち一部の登録者を示す識別情報を記憶するキャッシュであって記憶部よりもアクセス速度の速い前記キャッシュを参照し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定し、
     対応する登録者が存在しないと判定した場合、前記複数の登録者それぞれの生体情報と前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する記憶部を参照し、前記複数の登録者のうち前記対象者に対応する登録者が存在するか否かを判定し、
     対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させる、処理をコンピュータに実行させることを特徴とするキャッシュ制御方法。
  15.  コンピュータに、
     対象者の生体情報を取得した場合、複数の登録者のうち一部の登録者を示す識別情報を記憶するキャッシュであって記憶部よりもアクセス速度の速い前記キャッシュを参照し、前記一部の登録者の中に前記対象者に対応する登録者が存在するか否かを判定する処理と、
     対応する登録者が存在しないと判定した場合、前記複数の登録者それぞれの生体情報と前記複数の登録者のうち同一グループの登録者を示すグループ情報とを記憶する記憶部を参照し、前記複数の登録者のうち前記対象者に対応する登録者が存在するか否かを判定する処理と、
     対応する登録者が存在すると判定した場合、前記対象者に対応する登録者のグループ情報が示す他の登録者に係る情報を前記キャッシュに記憶させる処理と、を実行させることを特徴とするキャッシュ制御プログラム。
     
PCT/JP2022/023804 2022-06-14 2022-06-14 キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム WO2023242951A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/023804 WO2023242951A1 (ja) 2022-06-14 2022-06-14 キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/023804 WO2023242951A1 (ja) 2022-06-14 2022-06-14 キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム

Publications (1)

Publication Number Publication Date
WO2023242951A1 true WO2023242951A1 (ja) 2023-12-21

Family

ID=89192677

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/023804 WO2023242951A1 (ja) 2022-06-14 2022-06-14 キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム

Country Status (1)

Country Link
WO (1) WO2023242951A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2019087051A (ja) * 2017-11-07 2019-06-06 株式会社Liquid 生体認証システム、生体認証プログラムおよび生体認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2019087051A (ja) * 2017-11-07 2019-06-06 株式会社Liquid 生体認証システム、生体認証プログラムおよび生体認証方法

Similar Documents

Publication Publication Date Title
US11482050B2 (en) Intelligent gallery management for biometrics
US9286528B2 (en) Multi-modal biometric database searching methods
JP5710748B2 (ja) 生体認証システム
JP2010286937A (ja) 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
US20210216617A1 (en) Biometric authentication device, biometric authentication method, and computer-readable recording medium recording biometric authentication program
US10216786B2 (en) Automatic identity enrolment
JP2010170439A (ja) 生体認証システム
WO2023242951A1 (ja) キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム
JP2002297549A (ja) 本人認証システム及びプログラム
CN111339829B (zh) 用户身份鉴定方法、装置、计算机设备和存储介质
Pradeep et al. An Efficient Machine Learning Approach for Fingerprint Authentication Using Artificial Neural Networks
WO2022249378A1 (ja) 情報提示方法、情報提示プログラム、および情報処理装置
Kavati et al. A new indexing method for biometric databases using match scores and decision level fusion
JP2022025827A (ja) 認証方法、認証プログラム、および情報処理装置
Malakar et al. A STUDY OF NEW INDEXING SCHEMES FOR MULTIMODAL IRIS, FINGERPRINT, AND FACE BIOMETRIC IDENTIFICATION
WO2014172480A2 (en) Multi-modal biometric database searching methods
JP2013210830A (ja) 認証装置、認証方法、およびプログラム
CN117081769A (zh) 一种身份验证方法、生成方法、终端设备以及存储介质
CN116720171A (zh) 指纹授权方法、装置、电子设备及存储介质
JP2019124974A (ja) 生体認証装置、生体認証方法、および生体認証プログラム
Wild Advanced Segmentation and Comparators for Iris Biometric Surveillance

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22946771

Country of ref document: EP

Kind code of ref document: A1