JP5397479B2 - 生体認証システム及び生体認証方法 - Google Patents

生体認証システム及び生体認証方法 Download PDF

Info

Publication number
JP5397479B2
JP5397479B2 JP2011545008A JP2011545008A JP5397479B2 JP 5397479 B2 JP5397479 B2 JP 5397479B2 JP 2011545008 A JP2011545008 A JP 2011545008A JP 2011545008 A JP2011545008 A JP 2011545008A JP 5397479 B2 JP5397479 B2 JP 5397479B2
Authority
JP
Japan
Prior art keywords
biometric data
unit
user
cache
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011545008A
Other languages
English (en)
Other versions
JPWO2011070646A1 (ja
Inventor
健 鎌倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2011070646A1 publication Critical patent/JPWO2011070646A1/ja
Application granted granted Critical
Publication of JP5397479B2 publication Critical patent/JP5397479B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、クライアントサーバ型の生体認証技術に関する。
ユーザID(identification)のような個人の識別情報を用いない1対多識別方式における生体認証では、入力された生体データが登録されている全ての生体データと照合される。以降、このような個人の識別情報を用いない1対多識別方式における認証を1対多認証と表記する。この1対多認証方式では、処理時間、処理負荷の点でサーバ装置の性能へ依存する傾向があった。
また、生体情報は、季節による生体コンディションの変動、加齢による生体変化に応じて変化する。このような生体情報の変化や認証装置の使用方法のバラツキ等によってシステムに登録された正当な本人であっても認証に失敗する場合がある。このことから、1対多認証方式では入力された本人の生体情報と他人の生体情報との照合も行われるため照合の精度が高く設定される。しかしながら、照合の精度を上げることで本人拒否率が増加してしまう場合があった。
特開2003−44442号公報 特開2004−258963号公報
先行技術文献に開示されるような従来技術では、個人の識別情報を用いない1対多認証方式のシステムにおいて処理負荷の軽減に繋がらない場合があった。また、認証率が低下した際に更新に用いるデータの品質を判定しないことから、なりすましを見過ごしキャッシュデータが他人の照合用データに書き換えられる危険性があった。
更に従来技術では、サーバ装置に保持された生体データをクライアントのキャッシュメモリに複製することから生体データ漏えいのリスクが増大するという問題があった。また、2回目以降の認証要求に対してクライアントに保持したキャッシュデータのみで認証を判断するシステムにおいて認証を要求するユーザがシステムから登録抹消された場合の判断が困難であることや、1対多認証方式のシステムにおいて認証失敗した場合には、システムに無関係のユーザであるか登録抹消されたユーザであるかの判断が困難であることから、サーバ装置に維持管理された生体データとクライアント装置のキャッシュデータとの整合性確保の自動化が困難であった。
本発明の一態様に係る課題は、このような問題点に鑑み、認証精度の高いクライアントサーバ型の生体認証技術を提供することにある。
本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。
第1態様は、複数ユーザの生体データをそれぞれ登録部に格納するサーバ装置とユーザから生体データを採取するクライアント装置とを含み、前記採取された生体データを前記登録部に登録されている生体データを用いて認証する生体認証システムに関する。第1態様に係る生体認証システムでは、クライアント装置が、クライアント装置で採取されサーバ装置で認証された生体データをキャッシュ生体データとしてユーザ情報と共に保持する保持部と、認証時に、ユーザから採取された生体データとキャッシュ生体データとを照合するクライアント照合部と、この照合に成功したキャッシュ生体データとユーザから採取された生体データとの合成情報を取得する合成部と、上記照合に成功した生体データのユーザ情報及び合成情報をサーバ装置に送信する送信部と、を備え、サーバ装置が、登録部に登録されている複数の生体データのうちクライアント装置から送られるユーザ情報で特定される生体データとクライアント装置から送られる合成情報とを照合するサーバ照合部と、を備える。
なお、本発明の他の態様としては、以上の構成を実現する方法、プログラム、このプログラムを記録したコンピュータが読み取り可能な記憶媒体等であってもよい。
上記各態様によれば、認証精度の高いクライアントサーバ型の生体認証技術を提供することができる。
図1は、実施例1における生体認証システムの概略構成を示すブロック図である。 図2は、合致特徴点情報の例を示す図である。 図3は、特徴点エリアの例を示す図である。 図4は、実施例1における生体認証システムの前処理を示すフローチャートである。 図5は、実施例1における生体認証システムの動作例を示すフローチャートである。 図6は、実施例2における生体認証システムの概略構成を示すブロック図である。 図7は、生体データ登録部15に格納されているデータの例を示す図である。 図8は、合致率履歴格納部62に格納されるデータの例を示す図である。 図9は、実施例2におけるサーバ1の合致率低下フラグ更新処理を示すフローチャートである。 図10Aは、実施例2における生体認証システムの動作例を示すフローチャートである。 図10Bは、実施例2における生体認証システムの動作例を示すフローチャートである。 図11は、実施例3におけるキャッシュ部58にキャッシュされるデータ例を示す図である。 図12Aは、実施例3における生体認証システムの動作例を示すフローチャートである。 図12Bは、実施例3における生体認証システムの動作例を示すフローチャートである。 図13は、実施例4における生体認証システムの概略構成を示すブロック図である。 図14は、実施例4における生体データ登録部15の例を示す図である。 図15は、実施例4におけるキャッシュ部58の例を示す図である。 図16Aは、実施例5における生体認証システムの動作例を示すフローチャートである。 図16Bは、実施例5における生体認証システムの動作例を示すフローチャートである。 図17は、変形例における生体認証システムの動作例を示すフローチャートである。
以下、実施形態としての生体認証システムについて具体例を挙げ説明する。実施形態としての生体認証システムは、個人を認証する様々な場面に適用される。以下に挙げた各実施例はそれぞれ例示であり、本実施形態は以下の各実施例の構成に限定されない。
図1は、実施例1における生体認証システムの概略構成を示すブロック図である。実施例1における生体認証システムは、クライアント装置(以降、単にクライアントと表記する)5及び生体認証サーバ装置(以降、単にサーバと表記する)1を有する。サーバ1及びクライアント5は相互にネットワーク8で接続される。本実施形態は、ネットワーク8の形態を限定するものではないため、ネットワーク8は、インターネットであってもよいし社内LAN(Local Area Network)であってもよい。また、説明の便宜のために図1には1台のクライアント5及び1台のサーバ1が図示されるが、本実施形態における生体認証システムは、複数のクライアント5及び複数のサーバ1を有するようにしてもよい。
〔装置構成〕
以下、サーバ1及びクライアント5の概略構成についてそれぞれ説明する。
クライアント5は、生体情報入力部51、入力制御部52、生体データ取得部53、クライアント照合部54、生体データ合成部55、キャッシュ管理部57、キャッシュ部58、クライアント通信部59等を有する。これらクライアント5の各処理部は、ソフトウェアの構成要素、又はハードウェアの構成要素、若しくはこれらの組み合わせとしてそれぞれ実現される([その他]の項参照)。
生体情報入力部51は、ユーザから生体情報を読み取り、読み取られた生体情報を出力する。生体情報入力部51は、例えば、センサとして実現され、光を生体へ向けて照射しその反射光を検出することや、多数の電極を配置して生体の誘電により異なる静電容量の差を検出することや、マイクロホンに発声を入力し声紋を検出することや、タブレット上で署名を行い筆跡の時系列情報や筆圧やペンの傾きを検出することにより生体情報を読み取る。生体情報としては、指紋、虹彩、網膜、血管像、声紋、署名等が利用される。本実施形態はこの生体情報の種類を限定するものではないが、以下の説明では指紋を例に挙げ説明する場合もある。
入力制御部52は、生体情報入力部51を制御する。入力制御部52は、生体情報入力部51により読み取られた生体情報を得て、この生体情報を生体データ取得部53へ送る。
生体データ取得部53は、入力制御部52から生体情報を得て、この生体情報から生体データを取得する。ここで取得される生体データは、生体の特徴情報であり、例えば、座標情報、特徴点情報等が含まれる。なお、本実施形態は、生体データ取得部53による生体データ取得手法を限定するものではなく、既知の手法を用いればよいため、ここでは説明を省略する。以降、生体データ取得部53により取得された生体データをテンポラリ生体データと表記する。テンポラリ生体データは、クライアント照合部54に送られる。
キャッシュ部58は、テンポラリ生体データ及びそのユーザを識別するためのユーザIDをクライアント5を介してサーバ1により正当性が認証された各ユーザについてそれぞれ保持する。本生体認証システムで認証を希望する各ユーザは、予め、サーバ1においてユーザIDとそのユーザの生体データをそれぞれ登録する。以降、サーバ1に登録された生体データをリファレンス生体データと表記する。
キャッシュ管理部57は、生体データ取得部53により取得されサーバ1においてその正当性が認証されたテンポラリ生体データを、サーバ1から送られるそのユーザのユーザIDと関連付けてキャッシュ部58に保持する。キャッシュ管理部57は、クライアント照合部54からの要求に応じて、保持されている生体データ及びユーザIDをキャッシュ部58から抽出し、クライアント照合部54へ送る。以降、キャッシュ部58に保持されている生体データ及びキャッシュ部58から抽出された生体データをキャッシュ生体データと表記する。
クライアント通信部59は、ネットワーク8を介してサーバ1等の他の装置と通信するためのインタフェースとして動作する。具体的には、例えば、クライアント通信部59は、NI(Network Interface)機器、このNI機器を制御するドライバ、プロトコルスタック、このプロトコルスタックを利用した通信機能プロセス等を含む。クライアント通信部59は、クライアント5内の他の構成から通信要求を受けると、指定された他の装置に所定のデータを送信する。クライアント通信部59は、他の装置からネットワーク8を介して所定のデータを受けると、そのデータをクライアント5内の他の構成に送る。
クライアント照合部54は、生体データ取得部53からテンポラリ生体データを受けると、そのテンポラリ生体データとキャッシュ部58に保持されるキャッシュ生体データとを照合することにより、認証対象のユーザを識別する。キャッシュ部58には複数のユーザに関するユーザID及び生体データが保持されている場合があるため、クライアント照合部54によるその照合は1対多認証となる。具体的には、クライアント照合部54は、キャッシュ管理部57にキャッシュ生体データ及びそのユーザIDの抽出を依頼し、キャッシュ部58から抽出された各キャッシュ生体データについてそれぞれ以下のような照合処理を行う。
クライアント照合部54は、テンポラリ生体データ及びキャッシュ生体データを生体データ合成部55に送り、生体データ合成部55から合致率及び合致特徴点情報を取得する。合致率及び合致特徴点情報については後述する。クライアント照合部54は、この取得された合致率が所定の閾値以上となる場合に、テンポラリ生体データとキャッシュ生体データとの照合に成功したと判定する。これにより、クライアント照合部54は、この照合に成功したキャッシュ生体データが認証対象のユーザの過去の生体情報を反映する生体データであることを特定する。合致率についての所定閾値は、予め調整可能にメモリ等に保持され、例えば0.75に設定される。
クライアント照合部54は、照合に成功したと判定すると、合致特徴点情報とその生体データのユーザIDとを含む認証要求をサーバ1へ送信するようにクライアント通信部59へ依頼する。クライアント照合部54は、上記認証要求に対しての応答をクライアント通信部59を介してサーバ1から取得すると、その応答内容を認証結果通知部56へ送る。この応答内容には、認証成功又は認証失敗を示す情報が含まれる。
生体データ合成部55は、クライアント照合部54からテンポラリ生体データ及びキャッシュ生体データを取得すると、テンポラリ生体データに含まれる特徴点のうち、キャッシュ生体データに含まれる特徴点と合致する特徴点を抽出する。ここで、特徴点が合致するとは、キャッシュ生体データの特徴点とテンポラリ生体データの特徴点との差が所定の閾値未満であることを意味し、完全に一致する場合のみならず所定閾値範囲で近似する場合を含む。生体データ合成部55により合致すると判定された特徴点を合致特徴点と表記する。この合致特徴点は、過去の生体情報が反映されたキャッシュ生体データに現在の生体情報を更に反映させた情報、即ち、過去に認証された生体データ(キャッシュ生体データ)と現在読み取られた生体データ(テンポラリ生体データ)との合成情報となる。
生体データ合成部55は、抽出された合致特徴点に基づいて、合致特徴点を全て含み面積が最小となる多角形(凸包(convex hull)ともいう)を特徴点エリアとして決定する。生体データ合成部55は、この特徴点エリア内における全特徴点に対する合致特徴点の割合を算出する。この算出される値が合致率と表記される。ここで、特徴点エリアを凸包とした理由の1つは、計算アルゴリズムを簡易化できるため処理速度を向上させることができるからである。生体データ合成部55は、上記合致特徴点の情報及び合致率をクライアント照合部54へ返す。
図2は、合致特徴点情報の例を示す図であり、図3は、特徴点エリアの例を示す図である。図2に示されるように、生体データ合成部55は、テンポラリ生体データ及びキャッシュ生体データの各特徴点のうち完全に一致する特徴点及び所定閾値範囲で近似する特徴点を合致特徴点として抽出する。結果、クライアント照合部54により合致特徴点についての情報がサーバ1へ送信されるため、新たに生体に付いた傷により認識された特徴点等のような合致しない特徴点についてはサーバ1へ送信されない。
また、生体データ合成部55は、図3に示されるように、特徴点エリアを決定する。図3の例によれば、特徴点エリア内の合致特徴点は全ての合致特徴点の数(12)となり、キャッシュ生体データの各特徴点のうち特徴点エリア内の合致しない特徴点は1つも無いため、合致率は12/12(12分の12)と算出される。
認証結果通知部56は、サーバ1からの認証応答内容をクライアント照合部54から取得すると、この応答内容をユーザのために出力する。この出力は、例えば、クライアント5に接続されるディスプレイへの表示やLED(Light Emitting Diode)の点灯などで実現される。
サーバ1は、生体データ管理部11、サーバ照合部12、サーバ通信部13、生体データ登録部15等を有する。これらサーバ1の各処理部は、ソフトウェアの構成要素、又はハードウェアの構成要素、若しくはこれらの組み合わせとしてそれぞれ実現される([その他]の項参照)。
生体データ登録部15は、ユーザを識別するためのユーザIDとそのユーザの生体データ(リファレンス生体データ)とを含むエントリを本生体認証システムで認証対象となる各ユーザについてそれぞれ格納する。新たなユーザを本生体認証システムで認証対象とする際に、サーバ1に接続されるユーザインタフェースや他の装置(共に図示せず)を用いてその新たなユーザについてのユーザID及びそのユーザの生体データが生体データ登録部15へ格納される。
生体データ管理部11は、サーバ照合部12からの抽出要求に応じて、生体データ登録部15からユーザID及びリファレンス生体データを抽出する。生体データ管理部11は、当該抽出要求においてユーザIDが指定されている場合には、そのユーザIDで示されるユーザのリファレンス生体データを抽出する。
サーバ通信部13は、ネットワーク8を介してクライアント5等の他の装置と通信するためのインタフェースとして動作する。具体的には、例えば、サーバ通信部13は、NI機器、このNI機器を制御するドライバ、プロトコルスタック、このプロトコルスタックを利用した通信機能プロセス等を含む。サーバ通信部13は、サーバ1内の他の構成から通信要求を受けると、指定された他の装置に所定のデータを送信する。サーバ通信部13は、他の装置からネットワーク8を介して所定のデータを受けると、そのデータをサーバ1内の他の構成に送る。
サーバ照合部12は、サーバ通信部13を介してクライアント5から送られるデータに基づいて、生体データ登録部15に格納されるリファレンス生体データとテンポラリ生体データとの1対1生体認証を行う。
上述したように、クライアント5においてテンポラリ生体データとキャッシュ生体データとの照合に成功すると、サーバ照合部12は、サーバ通信部13を介してテンポラリ生体データに関する合致特徴点情報とユーザIDとを含む認証要求を受信する。サーバ照合部12は、認証要求を受信すると、それに含まれるユーザIDで特定されるリファレンス生体データを抽出するように生体データ管理部11へ依頼する。サーバ照合部12は、リファレンス生体データを受けると、このリファレンス生体データに含まれる特徴点とクライアント5から受信された合致特徴点とを照合する(1対1生体認証)。
サーバ照合部12は、リファレンス生体データに含まれる特徴点のうちクライアント5から送られた合致特徴点と合致する特徴点の数が所定閾値以上となった場合に、照合成功と判定する。ここでの特徴点の合致も上述のクライアント5における場合と同様の概念である。サーバ照合部12は、その照合の結果を含む認証応答をサーバ通信部13を介してクライアント5へ返信する。
なお、サーバ照合部12は、クライアント5にキャッシュ生体データが存在しない状態(登録直後の状態)においては、ユーザID及びそのユーザのテンポラリ生体データを取得する。この場合には、サーバ照合部12は、このテンポラリ生体データに含まれる特徴点とリファレンス生体データに含まれる特徴点との照合を行う。
〔動作例〕
以下、実施例1における生体認証システムの動作例について図4及び5を用いて説明する。図4は、実施例1における生体認証システムの前処理を示すフローチャートである。図5は、実施例1における生体認証システムの動作例を示すフローチャートである。
本生体認証システムで認証対象となる各ユーザのユーザID及びそのユーザの生体データは、予め、サーバ1の生体データ登録部15にそれぞれ格納されている。ユーザは、サーバ1に自身のユーザID及び生体データを登録し終わると、クライアント5を用いることにより本生体認証システムで認証確認を行う。この認証確認が図4に示される前処理である。この認証確認は、クライアント5でその認証確認モードの選択操作が行われることで実行されてもよいし、そのユーザがクライアント5で認証を初めて行う場合にその旨の指定をクライアント5に対して行うことで実行されてもよい。
認証確認時には、クライアント5では、生体情報入力部51がユーザから生体情報を読み取ると共に、他の入力部(図示せず)がそのユーザのユーザIDの入力を受ける(S40)。読み取られた生体情報及び入力されたユーザIDは入力制御部52を介して生体データ取得部53に送られる。
生体データ取得部53は、読み取られた生体情報から、座標情報、特徴点情報等を含むテンポラリ生体データを取得する(S41)。取得されたテンポラリ生体データとユーザIDとがクライアント照合部54へ送られると、クライアント照合部54は、そのテンポラリ生体データとユーザIDとを含む認証要求をクライアント通信部59を介してサーバ1へ送信する(S42)。
サーバ1では、サーバ通信部13を介して、サーバ照合部12がその認証要求を受信する。サーバ照合部12は、その認証要求に含まれるユーザIDのリファレンス生体データを抽出するように生体データ管理部11へ要求する。サーバ照合部12は、生体データ管理部11からそのユーザIDのリファレンス生体データを取得すると、そのリファレンス生体データとクライアント5から送られたテンポラリ生体データとを照合する(S43)。なお、この照合処理は既知の処理でよいため、ここでは説明を省略する。サーバ照合部12は、この照合結果を認証結果としてサーバ通信部13を介してクライアント5へ返信する(S44)。
クライアント5のクライアント照合部54は、クライアント通信部59を介してサーバ1から認証結果を受信すると、その認証結果を判定する(S45)。この認証結果が成功を示す場合には(S45;YES)、クライアント照合部54は、その認証の対象となっていたテンポラリ生体データ及びユーザIDをキャッシュ管理部57へ送る。キャッシュ管理部57は、そのユーザID及びテンポラリ生体データをキャッシュ部58にキャッシュする(S46)。
最終的に、クライアント照合部54は、サーバ1から送られた認証結果を認証結果通知部56へ送り、認証対象のユーザにその結果を出力する(S47又はS48)。このように前処理が完了しクライアント5で生体データがキャッシュされたユーザは、以降、本生体認証システムでの通常認証を行うことができる。
通常認証では、ユーザは、ユーザIDを入力することなく、生体情報のみをクライアント5に読み取らせる(S50)。クライアント5の生体情報入力部51により読み取られた生体情報は生体データ取得部53に送られる。生体データ取得部53は、生体情報からテンポラリ生体データを取得する(S51)。取得されたテンポラリ生体データは、クライアント照合部54へ送られる。
クライアント照合部54は、テンポラリ生体データを受けると、キャッシュ管理部57へキャッシュ生体データの抽出を依頼する。このとき、キャッシュ部58には、複数のユーザの生体データがキャッシュされている場合がある。この場合には、クライアント照合部54は、テンポラリ生体データと複数のキャッシュ生体データとの間で1対多認証を行う。
クライアント照合部54は、キャッシュ生体データを取得すると(S52)、テンポラリ生体データ及びキャッシュ生体データを生体データ合成部55に送る。
生体データ合成部55は、クライアント照合部54からテンポラリ生体データ及びキャッシュ生体データを取得すると、テンポラリ生体データに含まれる特徴点のうち、キャッシュ生体データに含まれる特徴点と合致する特徴点を抽出する(S53)。生体データ合成部55は、抽出された合致特徴点に基づいて特徴点エリアを決定する。生体データ合成部55は、この特徴点エリア内におけるキャッシュ生体データに含まれる全特徴点に対する合致特徴点の割合を算出する(S54)。生体データ合成部55は、算出された合致率、及び、合致特徴点情報をクライアント照合部54へ送る。
クライアント照合部54は、生体データ合成部55から合致率を受けると、合致率が所定閾値以上か否かを判定する(S55)。クライアント照合部54は、合致率が所定閾値以上である場合に(S55;YES)、テンポラリ生体データとキャッシュ生体データとの照合に成功したと判定する。クライアント照合部54は、照合に成功したと判定すると、合致特徴点情報とその生体データのユーザIDとを含む認証要求をクライアント通信部59を介してサーバ1へ送信する(S57)。
なお、クライアント照合部54は、合致率が所定閾値未満である場合には(S55;NO)、他のキャッシュ生体データの存在を確認する(S56)。クライアント照合部54は、他のキャッシュ生体データが有る場合には(S56;YES)、他の1つのキャッシュ生体データを対象に、再度、(S53)、(S54)及び(S55)の各処理を実行する。クライアント照合部54は、合致率が所定閾値以上となるキャッシュ生体データがない場合には(S56;NO)、認証失敗を出力するように認証結果通知部56へ指示する(S62)。
クライアント照合部54は、合致率が所定閾値以上となるキャッシュ生体データが存在する場合には(S55;YES)、そのキャッシュ生体データのユーザID及び合致特徴点情報を含む認証要求をクライアント通信部59を介してサーバ1へ送る(S57)。
実施例1、及び、以降で説明する実施例2、実施例3、実施例5では、合致率が所定閾値以上となった段階でサーバ1へ認証要求を送っているが、この方式に限定するものではない。すなわち、キャッシュ生体データ全てに対して合致率を算出し(S54)、合致率が所定閾値以上であり、かつ合致率が最大である合致特徴点情報とその生体データのユーザIDとを含む認証要求をクライアント通信部59を介してサーバ1へ送信してもよい(S57)。
サーバ1では、サーバ通信部13を介して、サーバ照合部12がその認証要求を受信する。サーバ照合部12は、その認証要求に含まれるユーザIDのリファレンス生体データを抽出するように生体データ管理部11へ要求する。サーバ照合部12は、そのユーザIDのリファレンス生体データを取得すると、そのリファレンス生体データに含まれる特徴点とクライアント5から送られた合致特徴点とを照合する(S58)。例えば、この照合において、サーバ照合部12は、リファレンス生体データに含まれる特徴点とクライアント5から送られた合致特徴点との合致する点数が所定閾値以上となる場合に、照合成功と判定する。サーバ照合部12は、この照合結果を認証結果としてサーバ通信部13を介してクライアント5へ返信する(S59)。
クライアント5のクライアント照合部54は、クライアント通信部59を介してサーバ1から認証結果を受信すると、その認証結果を判定する(S60)。この認証結果が成功を示す場合には(S60;YES)、クライアント照合部54は、認証成功を出力するように認証結果通知部56へ指示する(S61)。一方で、この認証結果が失敗を示す場合には(S60;NO)、クライアント照合部54は、認証失敗を出力するように認証結果通知部56へ指示する(S62)。
《実施例1の作用及び効果》
実施例1における生体認証システムでは、クライアント5のキャッシュ部58において、生体データ及びそのユーザを識別するためのユーザIDが、クライアント5を介してサーバ1により正当性が認証された各ユーザについてそれぞれキャッシュされる。一度、クライアント5を介してサーバ1で正当性が認証されたユーザは、再びクライアント5を介して認証する場合には、その認証時に読み取られたテンポラリ生体データとキャッシュされている生体データとの間で1対多認証が実行される。この1対多認証の結果、ユーザが一意に識別され、そのユーザのユーザID及びそのユーザのキャッシュ生体データが取得される。
このように実施例1によれば、ユーザIDを入力しない1対多認証であっても、クライアント5にキャッシュされている生体データを対象としているため、全ユーザの生体データを対象とする認証に較べて認証速度を向上させることができる。更に、クライアント5で1対多認証が行われるため、サーバ1での認証処理を分散させることができ、ひいては、サーバ1の処理負荷を軽減させることができる。
更に、実施例1によれば、サーバ1に登録されているリファレンス生体データをサーバ1からクライアント5へ転送しないため、リファレンス生体データの漏えいリスクを軽減させることができる。
実施例1では、クライアント5においてユーザが一意に識別されると、取得されたキャッシュ生体データとテンポラリ生体データとの合成情報である合致特徴点情報が上記ユーザIDと共にサーバ1へ送られ、サーバ1での生体認証に利用される。上記合成情報である合致特徴点情報は、過去の生体情報が反映されたキャッシュ生体データに現在の生体情報を更に反映させた情報となる。
実施例1によれば、このような合致特徴点情報がクライアント5からサーバ1へ送られるため、現在の生体情報に存在しない情報や現在の生体情報にのみ存在する情報はサーバに送信しないといった制御が可能となる。現在の生体情報に存在しない情報を送信しないことで他人受け入れ率を維持したまま、現在の生体情報のみに存在する情報を送信しないことで、本人拒否率を低減することができる。現在の生体情報に存在しない情報や現在の生体情報にのみ存在する情報は、生体コンディションの変動、加齢等による生体変化に応じて生じた情報を含むため、実施例1によれば、生体変化に応じた認証精度の劣化を防ぐことができる。
また、実施例1では、クライアント5の1対多認証において、テンポラリ生体データ内の全ての合致特徴点を含み面積が最小となる多角形が特徴点エリアとして決定され、この特徴点エリア内における合致率が算出される。結果、合致率が所定の閾値以上となる場合に、テンポラリ生体データとキャッシュ生体データとの照合に成功したと判定される。
このように合致する特徴点が存在する領域の連続性を判断することにより、偶然一部の特徴点が類似する他人が誤って認証されることを防ぐことができる。
以上のように、実施例1によれば、他人受け入れ率を下げることなく本人拒否率を低減させるという高い認証精度を保ちながら、認証処理の負荷を軽減することができる。
図6は、実施例2における生体認証システムの概略構成を示すブロック図である。実施例2における生体認証システムでは、クライアント5に保持されるキャッシュ生体データを更新する処理が付加される。以下の実施例2についての説明は、実施例1と異なる箇所を中心に行い、実施例1と同様の内容については省略する。
〔装置構成〕
以下、実施例2におけるサーバ1及びクライアント5の概略構成についてそれぞれ説明する。実施例2におけるサーバ1は、実施例1の構成に加えて、更に、合致状態管理部61及び合致率履歴格納部62を有する。これらサーバ1の各処理部は、ソフトウェアの構成要素、又はハードウェアの構成要素、若しくはこれらの組み合わせとしてそれぞれ実現される([その他]の項参照)。実施例2におけるクライアント5の構成は実施例1と同様である。以下、実施例1と異なる処理を行う各処理部についてそれぞれ説明する。
クライアント5では、クライアント照合部54が、サーバ1に認証要求を送信する際に、合致特徴点情報とユーザIDに加えて、更に、生体データ合成部55により算出される合致率をサーバ1に送る。クライアント照合部54は、サーバ1から認証要求に対する応答を受信すると、実施例1と同様にその認証結果を認証結果通知部56へ送るのに加えて、その応答に含まれる合致率低下フラグを確認する。クライアント照合部54は、合致率低下フラグがON(低下している)である場合には、先に認証要求の対象であったテンポラリ生体データをサーバ1に評価させるためにそのテンポラリ生体データ及びユーザIDを含む評価要求をサーバ1へ送信する。
クライアント照合部54は、その評価要求に対する評価結果をサーバ1から受信すると、その評価結果を判定する。その評価結果には、合致率、即ち、評価要求に含めたテンポラリ生体データとサーバ1に登録されているリファレンス生体データとの間で合致する特徴点の割合が含まれる。クライアント照合部54は、この合致率が所定閾値以上である場合に、そのユーザのキャッシュ生体データを当該テンポラリ生体データに更新するようにキャッシュ管理部57へ依頼する。
キャッシュ管理部57は、上述のようにクライアント照合部54から更新の依頼を受けると、キャッシュ部58内のそのユーザのユーザIDで特定されるキャッシュ生体データを当該テンポラリ生体データで上書きする。
サーバ1では、生体データ登録部15に、ユーザID及びリファレンス生体データと共に合致率低下フラグが格納される。図7は、生体データ登録部15に格納されているデータの例を示す図である。合致率低下フラグは、後述するような手法により合致状態管理部61が合致率が低下していると判定した場合にONに設定され、それ以外の場合にOFFに設定される。例えば、ONは数値の1で示され、OFFは数値の0で示される。
また、合致率履歴格納部62には、クライアント5からの認証要求に含まれるユーザID及び合致率の履歴がその認証日時情報と共に格納される。図8は、合致率履歴格納部62に格納されるデータの例を示す図である。ここで、認証日時情報とは、その認証要求がサーバ1で受信された日時を示しても良いし、サーバ照合部12で1対1認証が行われた日時を示しても良い。
合致状態管理部61は、クライアント5からの認証要求をサーバ照合部12を介して受けると、その認証要求に含まれる合致率及びユーザIDを合致率履歴格納部62に格納する。
合致状態管理部61は、所定のタイミングで、合致率履歴格納部62に格納される合致率の履歴に基づいて、各ユーザの合致率低下状態をそれぞれ判定する。合致状態管理部61は、この判定の結果として、生体データ登録部15の合致率低下フラグを更新する。この所定のタイミングは、サーバ1の処理負荷が小さいと他の処理部(図示せず)で判定されたタイミングであってもよいし、所定周期であってもよいし、クライアント5からの認証要求を受信したタイミングであってもよい。
具体的には、合致状態管理部61は、合致率履歴格納部62内のデータをユーザID及び認証日時情報でソートし、ユーザID毎に、最新の合致率及び合致率変化量を取得する。最新の合致率は、認証日時が最も新しいエントリから取得される。合致率変化量は、隣接エントリ間の合致率の差を隣接エントリ間の時間差で割った値をそのユーザに関する合致率履歴の数に応じて平均した値として算出される。合致状態管理部61は、各ユーザIDについて、最新の合致率が所定閾値未満であって、合致率変化量が負でかつ所定閾値(負の値)以下の場合に、そのユーザIDに関する合致率低下フラグをONと決定する。最新合致率と比較される所定閾値と合致率変化量と比較される所定閾値とはそれぞれ調整可能に予めメモリ等に保持される。最新合致率と比較される所定閾値は例えば0.8に設定される。また、合致率変化量と比較される所定閾値は例えば−0.033に設定される。合致状態管理部61は、上述のように決定された合致率低下フラグを合致率履歴格納部62に反映させる。
サーバ照合部12は、クライアント5から送られた評価要求をサーバ通信部13を介して受けると、その評価要求に含まれるテンポラリ生体データをその評価要求に含まれるユーザIDで特定されるリファレンス生体データにより評価する。この評価には例えば合致率が利用される。この場合、サーバ照合部12は、当該テンポラリ生体データと当該リファレンス生体データとの合致特徴点を抽出し、この合致特徴点に応じて特徴点エリアを決定し、この特徴点エリア内における全特徴点に対する合致特徴点の割合を合致率として算出する。サーバ照合部12は、評価結果としての合致率をサーバ通信部13を介してクライアント5へ送信する。
〔動作例〕
以下、実施例2における生体認証システムの動作例について図9、10A及び10Bを用いて説明する。図9は、実施例2におけるサーバ1の合致率低下フラグ更新処理を示すフローチャートである。
サーバ1の合致状態管理部61は、上述のような所定タイミングにより図9に示す処理を実行する。合致状態管理部61は、合致率履歴格納部62内のいずれか1ユーザの合致率履歴を選択する(S91)。合致状態管理部61は、選択された合致率履歴のうちの最も新しい認証日時が設定された合致率を抽出し、この最新合致率と所定の閾値とを比較する(S92)。
合致状態管理部61は、最新合致率が所定閾値未満である場合には(S92;YES)、そのユーザの合致率の変化量を算出する。合致状態管理部61は、選択された合致率履歴を認証日時でソートし、各隣接エントリ間において、合致率の差を認証日時の時間差で割った値をそれぞれ算出する。合致状態管理部61は、各除算値の平均値をそのユーザの合致率の変化量として算出する。
合致状態管理部61は、算出されたそのユーザの合致率の変化量が負の値であり、かつ所定閾値(負の値)以下であるか否かを判定する(S93)。言い換えれば、合致状態管理部61は、合致率の減少量が所定量よりも大きいか否かを判定する。合致状態管理部61は、合致率の変化量が負の値であり、かつ所定閾値以下である場合に(S93;YES)、生体データ登録部15内のそのユーザの合致率低下フラグをONに設定する(S94)。なお、最新合致率が所定閾値未満でない場合(S92;NO)、若しくは、合致率の変化量が負の値でない又は所定閾値(負の値)より大きい場合(S93;NO)、合致状態管理部61は、合致率低下フラグをOFFのままとする。
続いて、合致状態管理部61は、他のユーザの合致率履歴が合致率履歴格納部62内に格納されているか否かを判定する(S95)。合致状態管理部61は、他のユーザの合致率履歴が合致率履歴格納部62内に格納されている場合(S95;YES)、他のユーザについて処理S91から再度開始する。合致状態管理部61は、合致率履歴格納部62内に格納されている全てのユーザの合致率履歴の処理が完了すると(S95;NO)、処理を終了する。
図10A及び10Bは、実施例2における生体認証システムの動作例を示すフローチャートである。サーバ1のサーバ照合部12がクライアント5から送られる認証要求に応じてリファレンス生体データに含まれる特徴点とクライアント5から送られた合致特徴点とを照合する(S58)までは実施例1と同様である。但し、実施例2のクライアント照合部54は、その認証要求に生体データ合成部55により算出された合致率を更に含める。合致状態管理部61は、認証要求に含まれる合致率、ユーザID及び認証日時を受け、これら情報を合致率履歴格納部62に格納する(S101)。
サーバ照合部12は、リファレンス生体データに含まれる特徴点とクライアント5から送られた合致特徴点との照合(1対1認証)が完了すると、その認証結果と共に、生体データ登録部15から抽出された合致率低下フラグをクライアント5へ返信する(S59)。
クライアント照合部54は、実施例1と同様にこの認証結果を受け、この認証結果を出力するように認証結果通知部56へ指示する(S61又はS62)。
続いて、クライアント照合部54は、当該認証結果と共に送られてきた合致率低下フラグを判定する(S102)。クライアント照合部54は、合致率低下フラグがONに設定されている場合には(S102;YES)、サーバ1へそのテンポラリ生体データの評価要求を送信する(S103)。クライアント照合部54は、その評価要求にそのテンポラリ生体データ及びユーザIDを含める。
サーバ照合部12は、この評価要求を受けると、その評価要求に含まれるユーザIDのリファレンス生体データを生体データ登録部15から抽出し、そのリファレンス生体データと評価要求に含まれるテンポラリ生体データとを照合する(S104)。サーバ照合部12は、評価結果として、リファレンス生体データに含まれる特徴点とテンポラリ生体データに含まれる特徴点とに基づいて、実施例1のクライアント照合部54と同様の手法により合致率を算出する(S104)。サーバ照合部12は、この合致率を評価結果としてクライアント5へ通知する(S105)。
クライアント照合部54は、この評価結果として送られる合致率を受けると、その合致率が所定閾値以上となるか否かを判定する(S106)。クライアント照合部54は、合致率が所定閾値以上となる場合には(S106;YES)、キャッシュ生体データを更新することを決定し、当該テンポラリ生体データをキャッシュ管理部57へ送る。なお、クライアント照合部54は、合致率が所定閾値以上とならない場合には(S106;NO)、そのまま更新することなく処理を終了する。なお、合致率が所定閾値以上となることは、評価結果が良好であることを意味する。
キャッシュ管理部57は、クライアント照合部54から更新指示と共にユーザID及びテンポラリ生体データを受けると、キャッシュ部58内のそのユーザIDで特定されるキャッシュ生体データをそのテンポラリ生体データで更新する(S107)。キャッシュ管理部57は、キャッシュ生体データの更新を行った場合には、その旨をサーバ1へ通知する(S108)。この通知には、更新された生体データのユーザのユーザIDが含まれる。
合致状態管理部61は、クライアント5からのキャッシュ生体データの更新を知らせる通知をサーバ照合部12を介して受けると、その通知に含まれるユーザIDに関する合致率の履歴を合致率履歴格納部62から削除する(S109)。続いて、合致状態管理部61は、生体データ登録部15内のその通知に含まれるユーザIDで特定されるエントリの合致率低下フラグをOFFに設定する(S109)。
《実施例2の作用及び効果》
実施例2における生体認証システムでは、認証時に取得されるテンポラリ生体データと、クライアント5において1対多認証により識別されたユーザのキャッシュ生体データと、の合致率の履歴がユーザ毎にそれぞれサーバ1において保持される。サーバ1では合致率の履歴に基づいて各ユーザについて合致率低下状態がそれぞれ判定され、最新合致率が所定値未満でありかつ合致率の減少量が所定量以上となったユーザのリファレンス生体データにはONの合致率低下フラグが付される。この合致率低下フラグは、サーバ1における1対1認証の結果と共にクライアント5へ送られる。
サーバ1における1対1認証の結果が成功を示し、かつ、そのユーザの合致率低下フラグがONの場合には、そのときのテンポラリ生体データがサーバ1に送られ、サーバ1においてそのテンポラリ生体データが評価される。この評価結果であるテンポラリ生体データとリファレンス生体データとの合致率がクライアント5へ返信され、この合致率が所定閾値以上、即ち、そのテンポラリ生体データが有効であると判定された場合に、そのテンポラリ生体データによりキャッシュ生体データが更新される。
このように、実施例2では、ユーザの過去の生体情報が反映されたキャッシュ生体データの有効性がそのユーザの最新の生体情報が反映されたテンポラリ生体データとの合致率の履歴に応じて判定される。結果、合致率の減少量が所定量より大きくなる場合、即ち、過去の生体情報と現在の生体情報との格差が所定量より大きくなった場合、当該キャッシュ生体データの更新の必要性が認識される。
実施例2によれば、このようにクライアント5にキャッシュされる生体データの品質(有効性)が所定タイミングで確認されるため、生体情報の変化等に追従しつつ、キャッシュ生体データの品質を高いレベルで保つことができる。これにより、生体情報の変化に伴う本人拒否率の上昇を防ぐことができる。
更に、実施例2では、更新するためのテンポラリ生体データがサーバ1に登録されているリファレンス生体データとの関係において評価される。この評価結果としての合致率が一定の閾値以上である場合にのみキャッシュ生体データの更新が行われる。これにより、実施例2によれば、更新するためのテンポラリ生体データの状態も評価された後にキャッシュ生体データが更新されるため、キャッシュ生体データの品質を高いレベルで保持することができる。
また、実施例2では、上述のようなキャッシュ生体データの品質を高く保つために合致率が利用される。これにより、特徴点情報が合致するエリアの連続性が確認されていることに繋がるため、他人受け入れ率も維持することができる。
以下、実施例3における生体認証システムについて説明する。実施例3におけるクライアント5は、各ユーザについて複数の生体データをそれぞれキャッシュ可能である。
〔装置構成〕
実施例3におけるサーバ1及びクライアント5の各構成は、それぞれ実施例1と同様である。以下の実施例3についての説明は、実施例1と異なる箇所を中心に行い、実施例1と同様の内容については省略する。
図11は、実施例3におけるキャッシュ部58にキャッシュされるデータ例を示す図である。図11に示すように、クライアント5のキャッシュ部58は、各ユーザについて複数のキャッシュ生体データをそれぞれキャッシュ可能である。また、キャッシュ部58は、各キャッシュ生体データについてそれぞれ合致率を格納する。なお、キャッシュ部58の容量は有限であるため、ユーザ毎にキャッシュ部58にキャッシュ可能なキャッシュ生体データの数には所定の上限数が決められている。この所定のキャッシュ上限数は予め調整可能にメモリ等に保持される。
キャッシュ管理部57は、各ユーザについて複数のキャッシュ生体データをキャッシュ部58へそれぞれキャッシュ可能にするための制御を行う。キャッシュ管理部57は、上記キャッシュ上限数に応じて各ユーザについてのキャッシュ生体データの数を制御する。キャッシュ管理部57は、対象ユーザのキャッシュ生体データ数がキャッシュ上限数に達している場合には、キャッシュ部58に格納される合致率に基づいて低合致率のキャッシュ生体データを削除した上で、そのときのテンポラリ生体データをキャッシュ部58へキャッシュする。
また、キャッシュ管理部57は、テンポラリ生体データをキャッシュ部58へ追加するか否かの判定に用いるために、各ユーザについて最新キャッシュ生体データのキャッシュ部58への格納日時をそれぞれ管理する。キャッシュ管理部57は、クライアント照合部54から或るユーザに関する最短格納期間を要求されると、そのユーザのために管理される上記格納日時からその要求受信時までの期間を算出する。キャッシュ管理部57は、この算出された期間をそのユーザに関する最短格納期間としてクライアント照合部54へ通知する。これにより、この最短格納期間が所定期間以上となる場合に、その認証時のテンポラリ生体データをキャッシュ部58へ追加するための処理が実行される。この最短格納期間と比較される所定期間は例えば60日に設定され予め調整可能にメモリに保持される。
クライアント照合部54は、上述のように各ユーザについて複数のキャッシュ生体データがキャッシュ部58へキャッシュされている場合であっても、キャッシュ部58内の全キャッシュ生体データを対象に1対多認証を行い、ユーザを識別する。これにより、例えば、クライアント5に1ユーザのみの生体データが複数キャッシュされておりそのユーザのテンポラリ生体データが取得された場合であっても、そのテンポラリ生体データと複数のキャッシュ生体データとの間で照合が行われる。
〔動作例〕
以下、実施例3における生体認証システムの動作例について図12A及び12Bを用いて説明する。図12A及び12Bは、実施例3における生体認証システムの動作例を示すフローチャートである。
クライアント5のクライアント照合部54が合致率が所定閾値以上か否かを判定する(S55)までは実施例1と同様である。クライアント照合部54は、合致率が所定閾値以上である場合に(S55;YES)、特定されたユーザのユーザIDを指定することによりキャッシュ管理部57へそのユーザに関する最短格納期間を要求する。クライアント照合部54は、キャッシュ管理部57からそのユーザに関する最短格納期間、即ち、そのユーザの最新キャッシュ生体データの格納日時からその時点(認証時点)までの期間を取得する。
クライアント照合部54は、この取得された最短格納期間が所定期間以上となるか否かを判定する(S120)。クライアント照合部54は、最短格納期間が所定期間以上である場合には(S120;YES)、サーバ1へ送る認証要求に評価要求を含める(S121)。なお、クライアント照合部54は、最短格納期間が所定期間以上でない場合には(S120;NO)、実施例1と同様に、評価要求を認証要求に含めない。
続いて、クライアント照合部54は、実施例1と同様に、認証要求をサーバ1へ送信する(S57)。このとき、クライアント照合部54は、評価要求を認証要求に含めない場合には、実施例1と同様に、ユーザID及び合致特徴点情報を含めた認証要求をサーバ1へ送る。一方、クライアント照合部54は、評価要求を認証要求に含める場合には、ユーザID及び合致特徴点情報に加えて、テンポラリ生体データもサーバ1へ送る(S57)。
サーバ1のサーバ照合部12は、実施例1と同様に、クライアント5から送られる認証要求に応じて、認証要求の対象ユーザのリファレンス生体データとクライアント5から送られた合致特徴点とを照合する(S58)。サーバ照合部12は、この照合が完了すると、その認証要求に評価要求が含まれているか否かを判定する(S122)。サーバ照合部12は、評価要求が含まれている場合には(S122;YES)、評価要求と共に認証要求に含まれていたテンポラリ生体データを評価する(S123)。
この評価処理は、実施例2で説明したとおりである。すなわち、サーバ照合部12が、評価要求の対象ユーザのリファレンス生体データを生体データ登録部15から抽出し、そのリファレンス生体データと評価要求と共に送られたテンポラリ生体データとを照合する。サーバ照合部12は、評価結果として合致率を算出する。
サーバ照合部12は、実施例1と同様に、クライアント5からの合致特徴点を用いた認証結果をクライアント5へ通知する(S59)。但し、実施例3のサーバ照合部12は、認証要求に評価要求が含まれていた場合には、当該認証結果と共に評価結果としての合致率も合わせてクライアント5へ通知する(S59)。
クライアント照合部54は、実施例1と同様にこの認証結果に応じて、認証の成否を出力するように認証結果通知部56へ指示する(S60、S61、S62)。
実施例3では更に、クライアント照合部54は、サーバ1からの通知に評価結果が含まれているか否かを判定する(S124)。クライアント照合部54は、評価結果が含まれている場合には(S124;YES)、その評価結果としての合致率が所定閾値以上か否かを判定する(S125)。クライアント照合部54は、合致率が所定閾値以上である場合には(S125;YES)、キャッシュ管理部57へ当該テンポラリ生体データをキャッシュするように指示する。
キャッシュ管理部57は、追加指示を受けると、対象ユーザのキャッシュ生体データの数がキャッシュ上限数以内か否かを判定する(S126)。キャッシュ管理部57は、対象ユーザのキャッシュ生体データの数がキャッシュ上限数以内である場合には(S126;YES)、そのテンポラリ生体データ及び上記合致率を含むエントリをキャッシュ部58へ追加する(S127)。一方で、キャッシュ管理部57は、対象ユーザのキャッシュ生体データの数がキャッシュ上限数を超えている場合には(S126;NO)、対象ユーザの全キャッシュ生体データのうち合致率が最も低いキャッシュ生体データを含むエントリを削除する(S128)。キャッシュ管理部57は、その後、そのテンポラリ生体データ及び合致率を含むエントリをキャッシュ部58へ追加する(S127)。
《実施例3の作用及び効果》
実施例3における生体認証システムでは、クライアント5において各ユーザについてそれぞれ複数のキャッシュ生体データがキャッシュされ、ユーザ識別のための1対多認証ではこれら全キャッシュ生体データが利用される。
実施例3では、現テンポラリ生体データがサーバ1においてリファレンス生体データとの関係により評価され、この評価結果である合致率が所定閾値以上である場合にキャッシュ生体データの追加が容認される。これにより、一定レベルの品質が確保されたテンポラリ生体データのみがキャッシュ生体データとして追加される。
また、実施例3では、各キャッシュ生体データについてそれぞれ合致率も保持される。1ユーザで保持できるキャッシュ生体データ数を超えた場合には合致率の最も低いキャッシュ生体データが削除された上で、現テンポラリ生体データがキャッシュ生体データとして追加される。
これらにより、各ユーザについて高い品質の複数のキャッシュ生体データを保持することができる。また、例えば季節などの要因で周期的に変化する生体データのばらつきを、複数の過去の生体情報を反映するキャッシュ生体データを用いることで吸収することができる。例えば、夏と冬の各生体情報をそれぞれ反映する各キャッシュ生体データを保持することにより、夏と冬に生体情報の変化が大きいユーザについても適切に認証することができる。結果、生体データの変化に伴う本人拒否率の上昇を防ぐことができる。更に、高い品質のキャッシュ生体データが保持されるため、他人受入率を維持することができる。
また、実施例3では、最新キャッシュ生体データの格納日時から認証時点までの期間が所定期間以上となる場合に、テンポラリ生体データがキャッシュ生体データとして追加されることが容認される。
これにより、生体情報が経時変化するユーザであっても、過去の生体情報が反映されるキャッシュ生体データが用いられることで吸収することができ、本人拒否率の上昇を防ぐことができる。
実施例4における生体認証システムは、上述の各実施例では言及されなかったクライアント5で保持されるキャッシュ生体データを他のクライアント装置で利用する処理を更に含む。以下の説明では、実施例4における生体認証システムとして、実施例1の態様に実施例4特有の態様が付加された例を示す。しかしながら、本実施形態はこのような態様に限定されるものではなく、実施例2及び3の態様に実施例4特有の態様が付加されるようにしてもよい。なお、他のクライアント装置は、クライアント5と同様の構成を有するものとする。
図13は、実施例4における生体認証システムの概略構成を示すブロック図である。図13に示すように、実施例4では、クライアント5が記録媒体制御部131を更に含み、サーバ1がキャッシュ生体データ一時保持部132を更に含む。
クライアント5では、キャッシュ管理部57は、クライアント5のユーザインタフェース(図示せず)等を介してキャッシュ生体データの転送指示を受けると、キャッシュ部58に保持される少なくとも1つのキャッシュ生体データ及びユーザIDを抽出する。キャッシュ管理部57は、転送先としてサーバ1が指定されている場合には、抽出されたキャッシュ生体データ及びユーザIDをクライアント通信部59を介してサーバ1へ送信する。キャッシュ管理部57は、転送先として、USB(Universal Serial Bus)メモリ、フロッピー(登録商標)ディスク、MO(Magneto Optical)ディスク等のような記録媒体が指定されている場合には、抽出されたキャッシュ生体データ及びユーザIDを記録媒体制御部131へ送る。
一方で、キャッシュ管理部57は、サーバ1又は記録媒体から他のクライアント5に保持されていたキャッシュ生体データ及びユーザIDを受けた場合には、この受信されたキャッシュ生体データ及びユーザIDをキャッシュ部58に格納する。サーバ1から送られるキャッシュ生体データ及びユーザIDはクライアント通信部59を介して受信され、記録媒体から送られるキャッシュ生体データ及びユーザIDは記録媒体制御部131を介して受信される。このように転送等されるキャッシュ生体データは、全てのデータが対象とされても良いし、指定されたユーザのキャッシュ生体データが対象とされても良い。
サーバ1では、キャッシュ生体データ一時保持部132に、クライアント5から送信されたキャッシュ生体データ及びユーザIDが格納される。生体データ管理部11は、クライアント5からキャッシュ生体データの送信要求を受けると、この送信要求の対象となるキャッシュ生体データ及びユーザIDをキャッシュ生体データ一時保持部132から抽出し、抽出されたキャッシュ生体データ及びユーザIDをクライアント5へ送信する。
《実施例4における作用及び効果》
実施例4における生体認証システムでは、クライアント5に保持されるキャッシュ生体データが可搬記録媒体又はサーバ1を経由して他のクライアントに送信され、他のクライアントに保持される。これにより、ユーザが利用するクライアントを変更した場合であっても、変更後の他のクライアントにおいても、キャッシュ生体データが共有されるため、変更前のクライアントと同様に認証を行うことが可能となる。
実施例5における生体認証システムは、上述の各実施例では言及されなかった、サーバ1においてリファレンス生体データが更新又は削除された場合の処理を更に含む。以下の説明では、実施例5における生体認証システムとして、実施例1の態様に実施例5特有の態様が付加された例を示す。しかしながら、本実施形態はこのような態様に限定されるものではなく、実施例2、3及び4の各態様に実施例5特有の態様が付加されるようにしてもよい。
図14は、実施例5における生体データ登録部15の例を示す図である。生体データ登録部15は、図14に示すように、各ユーザIDのリファレンス生体データについてそのリファレンス生体データの登録日時がそれぞれ格納される。
サーバ1では、生体データ管理部11は、生体データ登録部15に格納されるリファレンス生体データの登録、更新及び削除を管理する。生体データ管理部11は、サーバ1のユーザインタフェース(図示せず)、他の装置などからリファレンス生体データの登録、更新及び削除の要求を受ける。
生体データ管理部11は、登録の要求を受けた場合には、生体データ登録部15にその要求と共に取得されるリファレンス生体データ及びユーザID、並びにその登録日時を格納する。また、生体データ管理部11は、更新の要求を受けた場合には、生体データ登録部15にその要求と共に取得されるリファレンス生体データ及びユーザID、並びにその更新日時を格納する。すなわち、生体データ登録部15の登録日時フィールドには、登録日時又は更新日時が設定される。一方で、生体データ管理部11は、削除の要求を受けた場合には、その要求と共に取得されるユーザIDで特定されるリファレンス生体データを生体データ登録部15から削除する。
生体データ管理部11は、リファレンス生体データの削除を行った場合には、その削除されたリファレンス生体データのユーザのユーザIDと共に削除された旨をクライアント5へ通知する。
サーバ照合部12は、クライアント5から認証要求を受けると、その認証要求に含まれるユーザIDで特定されるリファレンス生体データの登録日時を生体データ登録部15から抽出し、その認証要求に含まれるキャッシュ日時情報とその抽出された登録日時情報とを比較する。サーバ照合部12は、この比較において登録日時がキャッシュ日時よりも新しいと判断すると、リファレンス生体データが更新されたと認識する。サーバ照合部12は、実施例1と同様の認証処理の認証結果と共に更新されたことを示す更新フラグをクライアント5へ通知する。
また、サーバ照合部12は、上記更新フラグを送信することに伴ってクライアント5から評価要求を受けた場合には、実施例2と同様に、その評価要求に含まれるテンポラリ生体データを評価する。この評価処理は、実施例2と同様であるため、ここでは説明を省略する。
図15は、実施例4におけるキャッシュ部58の例を示す図である。キャッシュ部58には、図15に示すように、各ユーザIDのキャッシュ生体データについてそのキャッシュ生体データのキャッシュ日時がそれぞれ格納される。キャッシュ管理部57は、テンポラリ生体データをキャッシュ部58にキャッシュする際にその日時をそのテンポラリ生体データと共にキャッシュ部58に格納する。
キャッシュ管理部57は、サーバ1からの通知を受信し、その通知が生体データの削除を示している場合には、その通知と共に受信されたユーザIDで特定されるキャッシュ生体データをキャッシュ部58から削除する。一方で、キャッシュ管理部57は、認証結果と共に更新フラグを受けた場合であって、その認証結果が認証成功を示している場合には、更新フラグに基づいてキャッシュ生体データの更新処理を実行する。
具体的には、キャッシュ管理部57は、更新フラグを受けた場合には、その認証結果の対象のユーザのリファレンス生体データが更新されたことを認識し、その対象ユーザのユーザID及びテンポラリ生体データを含めた評価要求をサーバ1へ送る。キャッシュ管理部57は、サーバ1から評価結果を受けるとその結果が良好である場合に、そのテンポラリ生体データでキャッシュ部58のキャッシュ生体データを更新する。なお、実施例3のように各ユーザについて複数のキャッシュ生体データが保持される場合には、対象ユーザの複数のキャッシュ生体データを全て削除した後、そのテンポラリ生体データをキャッシュ部58へ追加する。
〔動作例〕
以下、実施例5における生体認証システムの動作例について図16A及び16Bを用いて説明する。図16A及び16Bは、実施例5における生体認証システムの動作例を示すフローチャートである。
クライアント5のクライアント照合部54が、テンポラリ生体データとキャッシュ生体データとの照合を行うことによりユーザを識別し、認証要求をサーバ1へ送信する(S57)までは実施例1と同様である。実施例5では、クライアント照合部54は、この認証要求にキャッシュ生体データのキャッシュ日時情報を更に含める。
サーバ1のサーバ照合部12は、クライアント5から送られる認証を受けると、その認証要求に含まれるユーザIDで特定されるリファレンス生体データの登録日時と、その認証要求に含まれるキャッシュ日時情報とを比較する(S160)。サーバ照合部12は、この比較において登録日時がキャッシュ日時よりも新しいと判断すると、リファレンス生体データが更新されたと認識する。サーバ照合部12は、実施例1と同様の認証処理(S58)の認証結果と共に更新フラグをクライアント5へ通知する(S59)。
クライアント照合部54は、実施例1と同様にこの認証結果を受け、この認証結果を出力するように認証結果通知部56へ指示する(S61又はS62)。
続いて、クライアント照合部54は、認証結果と共に送られてきた更新フラグを判定する(S161)。クライアント照合部54は、更新フラグが更新されたことを示す(ONに設定されている)場合には(S161;YES)、サーバ1へそのテンポラリ生体データの評価要求を送信する(S162)。クライアント照合部54は、その評価要求にそのテンポラリ生体データ及びユーザIDを含める。
サーバ照合部12は、この評価要求を受けると、その評価要求に含まれるユーザIDのリファレンス生体データを生体データ登録部15から抽出し、そのリファレンス生体データと評価要求に含まれるテンポラリ生体データとを照合する(S163)。サーバ照合部12は、評価結果として、リファレンス生体データに含まれる特徴点とテンポラリ生体データに含まれる特徴点とに基づいて、実施例1のクライアント照合部54と同様の手法により合致率を算出する(S163)。サーバ照合部12は、この合致率を評価結果としてクライアント5へ通知する(S164)。
クライアント照合部54は、この評価結果として送られる合致率を受けると、その合致率が所定閾値以上となるか否かを判定する(S165)。クライアント照合部54は、合致率が所定閾値以上となる場合には(S165;YES)、キャッシュ生体データを更新することを決定し、当該テンポラリ生体データをキャッシュ管理部57へ送る。なお、クライアント照合部54は、合致率が所定閾値以上とならない場合には(S165;NO)、そのまま更新することなく処理を終了する。なお、合致率が所定閾値以上となることは、評価結果が良好であることを意味する。
キャッシュ管理部57は、クライアント照合部54から更新指示と共にユーザID及びテンポラリ生体データを受けると、キャッシュ部58内のそのユーザIDで特定されるキャッシュ生体データをそのテンポラリ生体データで更新する(S166)。このとき、キャッシュ管理部57は、その更新日時をキャッシュ日時としてキャッシュ部58に格納する(S166)。
《実施例5における作用及び効果》
実施例5における生体認証システムでは、サーバ1において或るユーザのリファレンス生体データが削除されると、サーバ1からクライアント5へその旨が通知され、クライアント5で保持されるそのユーザのキャッシュ生体データも同様に削除される。これにより、サーバ1とクライアント5との間の生体データの整合性が確保されると共に、クライアント5で不要な生体データがキャッシュされないため、1対多認証における余計な処理負荷向上を抑えることができる。
また、サーバ1において或るユーザのリファレンス生体データが更新された場合であっても、キャッシュ生体データのキャッシュ日時とリファレンス生体データの登録日時とが比較されることによりその更新が検知される。更新が検知されると、その旨がサーバ1からクライアント5へ通知され、クライアント5に保持されるキャッシュ生体データがテンポラリ生体データにより更新される。これにより、サーバ1とクライアント5との間の生体データの整合性を確保することができる。結果、リファレンス生体データの更新に起因する本人拒否率の増加を未然に防止することが可能となる。
[変形例]
上述の各実施例では、クライアント照合部54は、テンポラリ生体データとキャッシュ部58に保持されるキャッシュ生体データとを照合するにあたり合致率を取得し、この合致率が所定の閾値以上となる場合に照合に成功したと判定していた。言い換えれば、テンポラリ生体データとの合致率が所定閾値以上となるキャッシュ生体データと共に格納されるユーザIDにより認証対象のユーザが識別されていた。しかしながら、合致率を算出することなく合致特徴点の数に応じて照合の成否が判定されるようにしてもよい。
図17は、変形例における生体認証システムの動作例を示すフローチャートである。変形例では、生体データ合成部55は、合致率を算出することなく、合致特徴点の情報をクライアント照合部54へ送る。クライアント照合部54は、図17に示すように、合致特徴点の数が所定閾値以上か否かを判定する(S170)。クライアント照合部54は、合致特徴点の数が所定閾値以上である場合に(S170;YES)、テンポラリ生体データとそのキャッシュ生体データとの照合に成功したと判定する。他の処理については上述の各実施例と同様であるためここでは説明を省略する。
この変形例によれば、合致率の算出処理を省くことができるため処理負荷を低減させることができる。合致率を用いる場合に較べて精度は劣るものの、傷などの生体に加えられた変形を原因とする本人拒否率の増加を防ぐことが可能となる。
また、上述の各実施例では、クライアント5からテンポラリ生体データの評価要求がサーバ1へ送信された場合に、サーバ照合部12がその評価結果としてテンポラリ生体データとリファレンス生体データとの合致率を算出していた。結果、合致率が所定閾値以上となる場合に評価結果が良好であると判定されていた。しかしながら、合致率を算出することなく合致特徴点の数を評価結果として用いるようにしてもよい。この場合には、上述の各実施例では評価結果として合致率を送受しているところ、合致率に替え合致特徴点の数を評価結果として送受するようにすればよい。
[その他]
〈ハードウェアの構成要素(Component)及びソフトウェアの構成要素(Component)について〉
ハードウェアの構成要素とは、ハードウェア回路であり、例えば、フィールド・プログラマブル・ゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、ゲートアレイ、論理ゲートの組み合わせ、信号処理回路、アナログ回路等がある。
ソフトウェアの構成要素とは、ソフトウェアとして上記処理を実現する部品(断片)であり、そのソフトウェアを実現する言語、開発環境等を限定する概念ではない。ソフトウェアの構成要素としては、例えば、タスク、プロセス、スレッド、ドライバ、ファームウェア、データベース、テーブル、関数、プロシジャ、サブルーチン、プログラムコードの所定の部分、データ構造、配列、変数、パラメータ等がある。これらソフトウェアの構成要素は、1又は複数のメモリ(1または複数のプロセッサ(例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等)上で実現される。
なお、上述の各実施形態は、上記各処理部の実現手法を限定するものではない。上記各
処理部は、上記ハードウェアの構成要素又はソフトウェアの構成要素若しくはこれらの組み合わせとして、本技術分野の通常の技術者において実現可能な手法により構成されていればよい。
上述の各実施形態に関し、更に、以下の付記を開示する。
〔付記1〕
複数ユーザの生体データをそれぞれ登録部に格納するサーバ装置とユーザから生体データを採取するクライアント装置とを含み、前記採取された生体データを前記登録部に登録されている生体データを用いて認証する生体認証システムにおいて、
前記クライアント装置が、
前記クライアント装置で採取されサーバ装置で認証された生体データをキャッシュ生体データとしてユーザ情報と共に保持する保持部と、
認証時に、ユーザから採取された生体データと前記キャッシュ生体データとを照合するクライアント照合部と、
前記照合に成功したキャッシュ生体データと前記ユーザから採取された生体データとの合成情報を取得する合成部と、
前記照合に成功した生体データのユーザ情報及び前記合成情報を前記サーバ装置に送信する送信部と、
を備え、
前記サーバ装置が、
前記登録部に登録されている複数の生体データのうち前記クライアント装置から送られるユーザ情報で特定される生体データと前記クライアント装置から送られる合成情報とを照合するサーバ照合部と、
を備えることを特徴とする生体認証システム。
〔付記2〕
前記クライアント装置は、
前記ユーザから採取された生体データから特徴点に関する情報を抽出する抽出部と、
前記抽出された特徴点から前記キャッシュ生体データに含まれる特徴点と所定条件で合致する合致特徴点を選択する選択部と、
を更に備え、
前記クライアント照合部は、前記選択された合致特徴点に関する情報を用いて照合の成否を判定し、
前記合成部は、前記合致特徴点に関する情報を前記合成情報とする、
ことを特徴とする付記1に記載の生体認証システム。
〔付記3〕
前記クライアント装置は、
前記合致特徴点情報に基づいて、全ての合致特徴点を含み面積が最小となる多角形のエリアを決定する決定部と、
前記多角形エリア内に含まれる全特徴点に対する前記合致特徴点の割合を合致率として算出する算出部と、
を更に備え、
前記クライアント照合部は、前記算出された合致率が所定閾値を超えた場合に照合に成功したと判定する、
ことを特徴とする付記2に記載の生体認証システム。
〔付記4〕
前記サーバ装置は、
前記合致率の履歴を時刻情報と共に各ユーザについてそれぞれ格納する履歴格納部と、
前記履歴格納部に格納される合致率の履歴及び時刻情報に基づいて合致率の変化量を算出し、該合致率の変化量が所定の低下状態となることを監視する監視部と、
前記認証部で認証された生体データのユーザについての合致率変化量が所定の低下状
態となることを前記クライアント装置に通知する通知部と、
を更に備え、
前記クライアント装置は、
前記サーバ装置から前記ユーザについての合致率変化量が所定の低下状態となることを通知された場合に、該ユーザから採取された生体データで前記キャッシュ生体データを更新する更新部、
を更に備えることを特徴とする付記3に記載の生体認証システム。
〔付記5〕
前記サーバ装置は、
前記クライアント装置から生体データを受けた場合に、該生体データを前記登録部に登録されている生体データにより評価し、評価結果を前記クライアント装置へ返信する評価部、
を更に備え、
前記クライアント装置の更新部は、
前記サーバ装置から前記ユーザについての合致率変化量が所定の低下状態となることを通知された場合に、前記ユーザから採取された生体データを前記サーバ装置へ送信し、前記サーバ装置から返信された評価結果に応じてキャッシュ生体データを更新するか否かを決定する、
ことを特徴とする付記4に記載の生体認証システム。
〔付記6〕
前記クライアント装置は、
認証対象のユーザから採取された生体データをキャッシュ生体データとして追加するか否かを判断する判断部、
を更に備え、
前記クライアント装置の保持部は、前記判断部で追加すると判断された場合に、前記認証対象のユーザについて既に保持されているキャッシュ生体データに加えて、該認証対象のユーザから採取された生体データをキャッシュ生体データとして追加する、
ことを特徴とする付記1から5のいずれか1項に記載の生体認証システム。
〔付記7〕
前記サーバ装置は、
前記認証対象のユーザから採取された生体データを前記クライアント装置から受けた場合に、該生体データを前記登録部に登録されている生体データにより評価し、評価結果を前記クライアント装置へ返信する評価部、
を更に備え、
前記クライアント装置の送信部は、前記ユーザ情報及び前記合成情報に加えて更に、前記認証対象のユーザから採取された生体データを前記サーバ装置に送信し、
前記クライアント装置の判断部は、前記サーバ装置から返信された評価結果に応じて前記認証対象のユーザから採取された生体データをキャッシュ生体データとして追加するか否かを判断する、
ことを特徴とする付記6に記載の生体認証システム。
〔付記8〕
前記クライアント装置の保持部は、複数のキャッシュ生体データを前記サーバ装置の評価部での評価結果と共にそれぞれ保持し、
前記クライアント装置の判断部は、前記認証対象のユーザについて前記保持部で保持されるキャッシュ生体データの数が所定上限数に達しないように、前記評価結果が悪いキャッシュ生体データを削除した後に、前記認証対象のユーザから採取された生体データをキャッシュ生体データとして追加すると判断する、
ことを特徴とする付記7に記載の生体認証システム。
〔付記9〕
前記クライアント装置の保持部は、各ユーザについてそれぞれキャッシュ生体データの
最終保持時を更に保持し、
前記クライアント装置の判断部は、前記認証対象のユーザについての前記最終保持時からの期間が所定期間を超える場合に、前記認証対象のユーザから採取された生体データをキャッシュ生体データとして追加すると判断する、
ことを特徴とする付記8に記載の生体認証システム。
〔付記10〕
前記クライアント装置の保持部は、各ユーザについてキャッシュ生体データと共にキャッシュ日時情報をそれぞれ保持し、
前記サーバ装置の登録部は、生体データと共に登録日時情報を格納し、
前記サーバ装置の認証部は、認証時に、前記キャッシュ日時情報と前記登録日時情報とを比較することにより、前記登録部に格納されている生体データが更新されているか否かを判定し、更新されていると判定された場合に更新の旨を前記クライアント装置へ通知する、
ことを特徴とする付記1から9のいずれか1項に記載の生体認証システム。
〔付記11〕
前記サーバ装置は、
前記登録部に格納されている生体データが削除された場合に、削除された生体データのユーザ情報と共に削除されたことを前記クライアント装置へ通知する削除通知部、
を更に備え、
前記クライアント装置の保持部は、前記サーバ装置から生体データの削除が通知された場合に、該通知と共に送られたユーザ情報で特定されるキャッシュ生体データを削除する、
ことを特徴とする付記1から10のいずれか1項に記載の生体認証システム。
〔付記12〕
前記クライアント装置の送信部は、前記保持部に保持されるキャッシュ生体データを前記サーバ装置へ送信し、
前記サーバ装置は、
前記クライアント装置から送信されたキャッシュ生体データを他のクライアント装置へ転送する転送部、
を更に備えることを特徴とする付記1から11のいずれか1項に記載の生体認証システム。
〔付記13〕
前記クライアント装置は、
前記保持部に保持されるキャッシュ生体データを可搬記録媒体に記録する記録部、
を更に備え、
前記クライアント装置の保持部は、可搬記録媒体から読み出されるキャッシュ生体データを保持する、
ことを特徴とする付記1から12のいずれか1項に記載の生体認証システム。
〔付記14〕
複数ユーザの生体データをそれぞれ登録部に格納するサーバ装置とユーザから採取され該サーバ装置で認証された生体データをユーザ情報と共に保持部に保持するクライアント装置とを含む生体認証システムにより実行される生体認証方法であって、
認証時に、ユーザから採取された生体データと前記保持部に保持されるキャッシュ生体データとを照合し、
前記照合に成功したキャッシュ生体データと前記ユーザから採取された生体データとの合成情報を取得し、
前記合成情報を前記登録部に登録されている複数の生体データのうち前記照合に成功した生体データのユーザ情報で特定される生体データを用いて認証する、
ことを含む生体認証方法。
1 生体認証サーバ装置(サーバ)
5 クライアント装置(クライアント)
8 ネットワーク
11 生体データ管理部
12 サーバ照合部
13 サーバ通信部
15 生体データ登録部
51 生体情報入力部
52 入力制御部
53 生体データ取得部
54 クライアント照合部
55 生体データ合成部
57 キャッシュ管理部
58 キャッシュ部
59 クライアント通信部
61 合致状態管理部
62 合致率履歴格納部
131 記録媒体制御部
132 キャッシュ生体データ一時保持部

Claims (6)

  1. 複数ユーザの生体データをそれぞれ登録部に格納するサーバ装置とユーザから生体データを採取するクライアント装置とを含み、前記採取された生体データを前記登録部に登録されている生体データを用いて認証する生体認証システムにおいて、
    前記クライアント装置が、
    前記クライアント装置で採取されサーバ装置で認証された生体データをキャッシュ生体データとしてユーザ情報と共に保持する保持部と、
    認証時に、ユーザから採取された生体データと前記キャッシュ生体データとを照合するクライアント照合部と、
    前記照合に成功したキャッシュ生体データと前記ユーザから採取された生体データとの合成情報を取得する合成部と、
    前記照合に成功した生体データのユーザ情報及び前記合成情報を前記サーバ装置に送信する送信部と、
    を備え、
    前記サーバ装置が、
    前記登録部に登録されている複数の生体データのうち前記クライアント装置から送られるユーザ情報で特定される生体データと前記クライアント装置から送られる合成情報とを照合するサーバ照合部と、
    を備えることを特徴とする生体認証システム。
  2. 前記クライアント装置は、
    前記ユーザから採取された生体データから特徴点に関する情報を抽出する抽出部と、
    前記抽出された特徴点から前記キャッシュ生体データに含まれる特徴点と所定条件で合致する合致特徴点を選択する選択部と、
    を更に備え、
    前記クライアント照合部は、前記選択された合致特徴点に関する情報を用いて照合の成否を判定し、
    前記合成部は、前記合致特徴点に関する情報を前記合成情報とする、
    ことを特徴とする請求項1に記載の生体認証システム。
  3. 前記クライアント装置は、
    前記合致特徴点情報に基づいて、全ての合致特徴点を含み面積が最小となる多角形のエリアを決定する決定部と、
    前記多角形エリア内に含まれる全特徴点に対する前記合致特徴点の割合を合致率として算出する算出部と、
    を更に備え、
    前記クライアント照合部は、前記算出された合致率が所定閾値を超えた場合に照合に成功したと判定する、
    ことを特徴とする請求項2に記載の生体認証システム。
  4. 前記サーバ装置は、
    前記合致率の履歴を時刻情報と共に各ユーザについてそれぞれ格納する履歴格納部と、
    前記履歴格納部に格納される合致率の履歴及び時刻情報に基づいて合致率の変化量を算出し、該合致率の変化量が所定の低下状態となることを監視する監視部と、
    前記認証部で認証された生体データのユーザについての合致率変化量が所定の低下状態となることを前記クライアント装置に通知する通知部と、
    を更に備え、
    前記クライアント装置は、
    前記サーバ装置から前記ユーザについての合致率変化量が所定の低下状態となることを通知された場合に、該ユーザから採取された生体データで前記キャッシュ生体データを更新する更新部、
    を更に備えることを特徴とする請求項3に記載の生体認証システム。
  5. 前記クライアント装置は、
    認証対象のユーザから採取された生体データをキャッシュ生体データとして追加するか否かを判断する判断部、
    を更に備え、
    前記クライアント装置の保持部は、前記判断部で追加すると判断された場合に、前記認証対象のユーザについて既に保持されているキャッシュ生体データに加えて、該認証対象のユーザから採取された生体データをキャッシュ生体データとして追加する、
    ことを特徴とする請求項1から4のいずれか1項に記載の生体認証システム。
  6. 複数ユーザの生体データをそれぞれ登録部に格納するサーバ装置とユーザから採取され該サーバ装置で認証された生体データをユーザ情報と共に保持部に保持するクライアント装置とを含む生体認証システムにより実行される生体認証方法であって、
    認証時に、ユーザから採取された生体データと前記保持部に保持されるキャッシュ生体データとを照合し、
    前記照合に成功したキャッシュ生体データと前記ユーザから採取された生体データとの合成情報を取得し、
    前記合成情報を前記登録部に登録されている複数の生体データのうち前記照合に成功した生体データのユーザ情報で特定される生体データを用いて認証する、
    ことを含む生体認証方法。
JP2011545008A 2009-12-08 2009-12-08 生体認証システム及び生体認証方法 Expired - Fee Related JP5397479B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/070507 WO2011070646A1 (ja) 2009-12-08 2009-12-08 生体認証システム及び生体認証方法

Publications (2)

Publication Number Publication Date
JPWO2011070646A1 JPWO2011070646A1 (ja) 2013-04-22
JP5397479B2 true JP5397479B2 (ja) 2014-01-22

Family

ID=44145218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011545008A Expired - Fee Related JP5397479B2 (ja) 2009-12-08 2009-12-08 生体認証システム及び生体認証方法

Country Status (4)

Country Link
US (1) US9071602B2 (ja)
EP (1) EP2511845A4 (ja)
JP (1) JP5397479B2 (ja)
WO (1) WO2011070646A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5805040B2 (ja) * 2012-09-25 2015-11-04 ビッグローブ株式会社 人物認証用辞書更新方法、人物認証用辞書更新装置、人物認証用辞書更新プログラム及び人物認証システム
US9589560B1 (en) * 2013-12-19 2017-03-07 Amazon Technologies, Inc. Estimating false rejection rate in a detection system
CN105227307A (zh) * 2014-06-03 2016-01-06 阿里巴巴集团控股有限公司 身份验证方法与***以及服务器数据处理方法和服务器
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US9590986B2 (en) * 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US10778672B2 (en) * 2015-11-16 2020-09-15 International Business Machines Corporation Secure biometrics matching with split phase client-server matching protocol
JP6621678B2 (ja) * 2016-02-15 2019-12-18 ルネサスエレクトロニクス株式会社 認証装置、認証システム及び認証方法
US10810289B2 (en) * 2016-08-15 2020-10-20 Fisher-Rosemount Systems, Inc. Apparatuses, systems, and methods for providing access security in a process control system
JP7064578B2 (ja) * 2017-08-29 2022-05-10 ホーム コントロール シンガポール プライベート リミテッド 巧妙なユーザ認識
CN110321758B (zh) * 2018-03-29 2024-03-15 斑马智行网络(香港)有限公司 生物特征识别的风险管控方法及装置
JP6909188B2 (ja) * 2018-07-13 2021-07-28 富士通フロンテック株式会社 生体認証システムおよび認証サーバ
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
US20210306330A1 (en) * 2018-08-07 2021-09-30 Nec Corporation Authentication server, and non-transitory storage medium
US11216541B2 (en) * 2018-09-07 2022-01-04 Qualcomm Incorporated User adaptation for biometric authentication
JP2020057201A (ja) * 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
US11356723B2 (en) 2019-09-06 2022-06-07 Tencent America LLC In-manifest update event
CN113364315B (zh) * 2021-05-08 2022-04-12 南昌大学 一种基于海鸥优化算法的三相逆变器控制方法
US20220417249A1 (en) * 2021-06-28 2022-12-29 Western Digital Technologies, Inc. Remote registration of a data storage device with biometric authentication
US11912234B2 (en) 2021-12-02 2024-02-27 Ford Global Technologies, Llc Enhanced biometric authorization
JP7243900B1 (ja) 2022-06-17 2023-03-22 三菱電機株式会社 認証システム及び認証装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187984A (ja) * 1996-12-26 1998-07-21 Sony Corp 画像照合装置
JP2000163572A (ja) * 1998-11-26 2000-06-16 Mitsubishi Electric Corp 指紋照合装置及び指紋照合方法
JP2000163585A (ja) * 1998-11-27 2000-06-16 Yamatake Corp 生体情報照合システム、設定操作器および***作機器
JP2003044442A (ja) * 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
JP2004258963A (ja) * 2003-02-26 2004-09-16 Fujitsu Ltd 多段階照合による高速idレス照合方法およびシステム
JP2006012080A (ja) * 2004-06-29 2006-01-12 Secom Co Ltd 生体情報認証装置
JP2008197895A (ja) * 2007-02-13 2008-08-28 Toshiba Tec Corp Pos端末および生体認証装置
JP2008242851A (ja) * 2007-03-27 2008-10-09 Seiko Epson Corp 認証印刷システム、認証印刷方法
WO2009008051A1 (ja) * 2007-07-09 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802199A (en) * 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
JP2001256191A (ja) 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
US6963659B2 (en) * 2000-09-15 2005-11-08 Facekey Corp. Fingerprint verification system utilizing a facial image-based heuristic search method
JP4157322B2 (ja) * 2002-04-25 2008-10-01 株式会社東芝 人物認識システム
JP4314016B2 (ja) * 2002-11-01 2009-08-12 株式会社東芝 人物認識装置および通行制御装置
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication
JP4564348B2 (ja) * 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
CN101009516B (zh) * 2006-01-26 2011-05-04 华为技术有限公司 一种进行数据同步的方法、***及装置
JP4886371B2 (ja) * 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
JP2008003715A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 生体データ更新システム
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187984A (ja) * 1996-12-26 1998-07-21 Sony Corp 画像照合装置
JP2000163572A (ja) * 1998-11-26 2000-06-16 Mitsubishi Electric Corp 指紋照合装置及び指紋照合方法
JP2000163585A (ja) * 1998-11-27 2000-06-16 Yamatake Corp 生体情報照合システム、設定操作器および***作機器
JP2003044442A (ja) * 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
JP2004258963A (ja) * 2003-02-26 2004-09-16 Fujitsu Ltd 多段階照合による高速idレス照合方法およびシステム
JP2006012080A (ja) * 2004-06-29 2006-01-12 Secom Co Ltd 生体情報認証装置
JP2008197895A (ja) * 2007-02-13 2008-08-28 Toshiba Tec Corp Pos端末および生体認証装置
JP2008242851A (ja) * 2007-03-27 2008-10-09 Seiko Epson Corp 認証印刷システム、認証印刷方法
WO2009008051A1 (ja) * 2007-07-09 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム

Also Published As

Publication number Publication date
JPWO2011070646A1 (ja) 2013-04-22
US9071602B2 (en) 2015-06-30
US20120291111A1 (en) 2012-11-15
EP2511845A1 (en) 2012-10-17
WO2011070646A1 (ja) 2011-06-16
EP2511845A4 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
JP5397479B2 (ja) 生体認証システム及び生体認証方法
WO2016115940A1 (zh) 指纹信息的动态更新方法和指纹识别装置
JP5344040B2 (ja) 生体認証システム及び制御方法
US8613078B2 (en) Information processing apparatus, control method therefor, and program
JP6418033B2 (ja) 個人識別装置、識別閾値設定方法、およびプログラム
JP5228872B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
JP6089610B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
JP5245971B2 (ja) 生体情報処理装置および方法
US8242881B2 (en) Method of adjusting reference information for biometric authentication and apparatus
JP5861529B2 (ja) 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
EP2597589A2 (en) Methods and systems for determining biometric data for use in authentication transactions
US20100142764A1 (en) Biometric authentication system
JP2010039846A (ja) 認証方式制御装置、認証方式制御方法および認証方式制御プログラム
US8561173B2 (en) Authentication processing apparatus, authentication processing method, recording medium storing authentication processing program, recording medium storing information processing program and information processing system
JP5549456B2 (ja) 生体認証装置及び生体認証方法
US20090226048A1 (en) Biometric authentication apparatus
CN108733998B (zh) 信息处理装置、信息处理***以及计算机可读取记录介质
JP5850138B2 (ja) 生体認証装置、生体認証方法、および生体認証プログラム
JP2012133565A (ja) 認証処理装置、認証処理方法、及びプログラム
JP6164284B2 (ja) 認証装置、認証方法およびコンピュータプログラム
KR101944698B1 (ko) 컴퓨터 운영체제의 로그인 인증 결과를 이용한 싱글 사인 온 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
JP2007219731A (ja) 個人認証方法及び個人認証装置
WO2010116471A1 (ja) 生体認証装置、生体認証方法、および記憶媒体
JP6079440B2 (ja) 認証装置、認証方法および認証プログラム
JP2010039865A (ja) 個人認証装置、個人認証方法および個人認証プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees