JP6303374B2 - Authentication device, authentication method, and program - Google Patents

Authentication device, authentication method, and program Download PDF

Info

Publication number
JP6303374B2
JP6303374B2 JP2013208110A JP2013208110A JP6303374B2 JP 6303374 B2 JP6303374 B2 JP 6303374B2 JP 2013208110 A JP2013208110 A JP 2013208110A JP 2013208110 A JP2013208110 A JP 2013208110A JP 6303374 B2 JP6303374 B2 JP 6303374B2
Authority
JP
Japan
Prior art keywords
biometric information
access
user
authentication
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013208110A
Other languages
Japanese (ja)
Other versions
JP2015072605A (en
Inventor
常和 島
常和 島
公宏 向川
公宏 向川
隆宏 山多
隆宏 山多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013208110A priority Critical patent/JP6303374B2/en
Publication of JP2015072605A publication Critical patent/JP2015072605A/en
Application granted granted Critical
Publication of JP6303374B2 publication Critical patent/JP6303374B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、認証装置、認証方法、及びプログラムに関する。   The present invention relates to an authentication device, an authentication method, and a program.

近年、セキュリティレベルの向上が期待される中で、様々な分野への生体認証技術の適用が増えている。   In recent years, application of biometric authentication technology to various fields has been increasing in the hope of improving the security level.

生体認証技術は、人間の身体的特徴を示す生体情報を利用して個人を認証する認証技術である。生体認証を行う際には、生体情報がセンサにより取得されるが、取得時の身体の状態により生体情報が変化する。このため、同じ人間から毎回同じ生体情報を取得することが難しく、多くの生体認証技術では、取得された生体情報と比較対象の生体情報との類似度が閾値を超えた場合に認証成功と判定される。   The biometric authentication technology is an authentication technology for authenticating an individual using biometric information indicating human physical characteristics. When performing biometric authentication, biometric information is acquired by a sensor, but the biometric information changes depending on the state of the body at the time of acquisition. For this reason, it is difficult to acquire the same biometric information from the same person every time, and in many biometric authentication technologies, it is determined that authentication is successful when the similarity between the acquired biometric information and the biometric information to be compared exceeds a threshold value. Is done.

生体認証方法には、1対1認証と呼ばれる方法と、1対N認証と呼ばれる方法とが含まれる。1対1認証とは、ユーザがユーザIDをキーボードから入力する等の方法により、比較対象の生体情報を単一のユーザの生体情報に限定して、認証処理を行う方法である。一方、1対N認証とは、比較対象の生体情報を限定せずに、登録されているN個の生体情報を比較対象として、認証処理を行う方法である。   The biometric authentication method includes a method called one-to-one authentication and a method called one-to-N authentication. One-to-one authentication is a method for performing authentication processing by limiting biometric information to be compared to a single user's biometric information by a method such as a user inputting a user ID from a keyboard. On the other hand, 1-to-N authentication is a method of performing authentication processing using N registered biometric information as comparison targets without limiting the biometric information to be compared.

1対1認証では、比較対象の生体情報を限定するためにユーザに作業負担がかかるが、1対N認証では、ユーザの作業負担が少ないため、ユーザの利便性が高い。1対N認証では、例えば、登録されているすべての生体情報の各々と認証対象の生体情報とを比較して類似度を求め、閾値を超える類似度の中で最大の類似度を持つ生体情報が認証対象の生体情報に対応すると判定する。   The one-to-one authentication places a burden on the user in order to limit the biometric information to be compared. However, the one-to-N authentication has a high user convenience because the burden on the user is small. In 1-to-N authentication, for example, each registered biometric information is compared with biometric information to be authenticated to obtain a similarity, and the biometric information having the maximum similarity among the similarities exceeding a threshold value Is determined to correspond to the biometric information to be authenticated.

図1は、1対N認証で用いられる生体情報データベースの例を示している。図1の生体情報データベースは、Index、ユーザ、及び登録生体情報を含む。この例では、N=26であり、ユーザA〜ユーザZの26個の生体情報が生体情報データベースに登録されている。これらの26個の登録生体情報は、認証処理の開始時に、情報処理装置(コンピュータ)のメモリ内に展開される。   FIG. 1 shows an example of a biometric information database used in 1-to-N authentication. The biometric information database in FIG. 1 includes an index, a user, and registered biometric information. In this example, N = 26, and 26 pieces of biological information of users A to Z are registered in the biological information database. These 26 pieces of registered biometric information are expanded in the memory of the information processing apparatus (computer) at the start of the authentication process.

そして、ユーザCの認証要求を受け付けると、センサにより取得されたユーザCの生体情報がメモリ内の26個の登録生体情報と比較される。次に、ユーザBの認証要求を受け付けると、センサにより取得されたユーザBの生体情報がメモリ内の26個の登録生体情報と比較される。このように、1対N認証では、認証要求を受け付ける度に、すべての登録生体情報を比較対象として認証処理が行われる。   And if the authentication request | requirement of the user C is received, the biometric information of the user C acquired by the sensor will be compared with 26 registration biometric information in memory. Next, when the user B authentication request is received, the biometric information of the user B acquired by the sensor is compared with the 26 registered biometric information in the memory. As described above, in the one-to-N authentication, every time an authentication request is received, authentication processing is performed on all registered biometric information as comparison targets.

1対1認証と1対N認証とを併用することが可能な生体認証方式も知られている(例えば、特許文献1を参照)。この生体認証方式では、登録される生体のマスターデータに対して、個人を識別するためのID情報の他に、ユーザが1対N認証の対象ユーザか、1対1認証の対象ユーザかを示す付加情報を同時に記憶する。そして、1対1認証を使用すると設定したユーザに対しては、1対1認証を行う際に入力する個人識別方法についての情報及び閾値の設定等の情報も付与できるようにする。   There is also known a biometric authentication method capable of using one-to-one authentication and one-to-N authentication together (see, for example, Patent Document 1). In this biometric authentication method, the registered biometric master data indicates whether the user is a target user for 1-to-N authentication or a target user for 1-to-1 authentication, in addition to ID information for identifying an individual. Additional information is stored simultaneously. The user who is set to use the one-to-one authentication can also be given information about the personal identification method and the threshold setting and the like input when the one-to-one authentication is performed.

特開2009−175815号公報JP 2009-175815 A

従来の生体認証技術には、以下のような問題がある。
生体認証技術の適用分野は、セキュリティの観点上、認証処理を繰り返し行っても認証結果が同じであるべきであるというべき等性の有無により大別することができる。べき等性がない適用分野において、ユーザの利便性を向上するために1対N認証を使用することを考える。
Conventional biometric authentication techniques have the following problems.
The field of application of the biometric authentication technology can be broadly classified from the viewpoint of security depending on whether or not the authentication result should be the same even if the authentication process is repeated. Consider using 1-N authentication to improve user convenience in non-idempotent applications.

1対1認証では、比較対象の登録生体情報が限定されるため、認証処理は高速に行われる。しかし、1対N認証では、同じユーザの認証処理を繰り返し行うべきではないにもかかわらず、毎回、すべての登録生体情報を比較対象とするため、認証処理に時間がかかる。   In the one-to-one authentication, the registered biometric information to be compared is limited, so that the authentication process is performed at high speed. However, in the one-to-N authentication, although the same user authentication process should not be repeated, it takes time for the authentication process because all registered biometric information is to be compared each time.

1つの側面において、本発明は、認証対象の生体情報を複数の登録生体情報と比較する認証処理の時間を短縮することを目的とする。   In one aspect, an object of the present invention is to shorten the time for authentication processing for comparing biometric information to be authenticated with a plurality of registered biometric information.

1つの案では、プログラムは、以下の処理をコンピュータに実行させる。
(a)アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照する。そして、複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、第1のユーザによるアクセス対象へのアクセスを許可するか否かを判定する。
(b)第1の生体情報が複数の登録生体情報のうち第1の登録生体情報に対応し、第1のユーザによるアクセス対象へのアクセスを許可した場合、複数の登録生体情報から第1の登録生体情報を除外する。そして、残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、第2のユーザによるアクセス対象へのアクセスを許可するか否かを判定する。
In one plan, the program causes the computer to execute the following processing.
(A) Refer to a storage unit that stores a plurality of registered biometric information of a plurality of users who can access the access target. Then, based on the comparison result between the plurality of registered biometric information and the first biometric information of the first user, it is determined whether or not access to the access target by the first user is permitted.
(B) When the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information, and the access to the access target by the first user is permitted, the first biometric information is obtained from the plurality of registered biometric information. Exclude registered biometric information. Then, based on the comparison result between the remaining one or more registered biometric information and the second biometric information of the second user, it is determined whether or not to permit access to the access target by the second user.

実施形態によれば、認証対象の生体情報を複数の登録生体情報と比較する認証処理の時間を短縮することができる。   According to the embodiment, it is possible to reduce the time for the authentication process for comparing the biometric information to be authenticated with a plurality of registered biometric information.

生体情報データベースを示す図である。It is a figure which shows a biometric information database. 認証装置の機能的構成図である。It is a functional block diagram of an authentication device. 認証処理のフローチャートである。It is a flowchart of an authentication process. 認証システムの構成図である。It is a block diagram of an authentication system. セキュリティエリアのセキュリティレベルを示す図である。It is a figure which shows the security level of a security area. 生体情報テーブル及びレベルテーブルを示す図である。It is a figure which shows a biometric information table and a level table. ユーザがセキュリティエリアへ入場する際の認証処理のフローチャートである。It is a flowchart of the authentication process when a user enters a security area. 第1の計算結果を示す図である。It is a figure which shows the 1st calculation result. ユーザがセキュリティエリアから退場する際の認証処理のフローチャートである。It is a flowchart of the authentication process when a user leaves a security area. 認証結果テーブルを示す図である。It is a figure which shows an authentication result table. 誤照合を検出して訂正する認証処理のフローチャートである。It is a flowchart of the authentication process which detects and corrects an incorrect collation. 第2の計算結果を示す図である。It is a figure which shows the 2nd calculation result. 第3の計算結果を示す図である。It is a figure which shows the 3rd calculation result. 第4の計算結果を示す図である。It is a figure which shows the 4th calculation result. 第5の計算結果を示す図である。It is a figure which shows the 5th calculation result. 第6の計算結果を示す図である。It is a figure which shows the 6th calculation result. ログを示す図である。It is a figure which shows a log. ログ分析処理のフローチャートである。It is a flowchart of a log analysis process. 第7の計算結果を示す図である。It is a figure which shows the 7th calculation result. 情報処理システムのセキュリティレベルを示す図である。It is a figure which shows the security level of an information processing system. 電子投票システムのセキュリティレベルを示す図である。It is a figure which shows the security level of an electronic voting system. 情報処理装置の構成図である。It is a block diagram of information processing apparatus.

以下、図面を参照しながら、実施形態を詳細に説明する。
生体認証技術の適用分野は、セキュリティの観点上、認証処理を繰り返し行っても認証結果が同じであるべきであるというべき等性の有無により大別することができる。べき等性の有無の例は、以下の通りである。
(1)金融機関のautomated teller machine(ATM)の操作
べき等性あり。同じユーザが繰り返し同じ口座からの出金操作等を行うことにセキュリティ上の問題がないためである。
(2)セキュリティエリアへの入場
べき等性なし。同じユーザが繰り返し同じセキュリティエリアへ入場することにセキュリティ上の問題があるためである。ユーザがセキュリティエリアから退場した後であれば、同じユーザがセキュリティエリアへ再び入場することが許可される。
(3)情報処理システムへのログイン
べき等性なし。同じユーザが繰り返し同じ情報処理システムへログインすることにセキュリティ上の問題があるためである。ユーザが情報処理システムからログオフした後であれば、同じユーザが情報処理システムへ再びログインすることが許可される。
(4)電子投票システムを用いた投票
べき等性なし。同じユーザが繰り返し同じ電子投票システムを用いた投票を行うことにセキュリティ上の問題があるためである。
Hereinafter, embodiments will be described in detail with reference to the drawings.
The field of application of the biometric authentication technology can be broadly classified from the viewpoint of security depending on whether or not the authentication result should be the same even if the authentication process is repeated. Examples of the existence of idempotency are as follows.
(1) Operation of an automated teller machine (ATM) of a financial institution is idempotent. This is because there is no security problem when the same user repeatedly performs a withdrawal operation from the same account.
(2) No entry into the security area. This is because there is a security problem when the same user repeatedly enters the same security area. After the user leaves the security area, the same user is allowed to enter the security area again.
(3) No log-in to the information processing system. This is because the same user repeatedly logs in to the same information processing system because of a security problem. After the user logs off from the information processing system, the same user is permitted to log in to the information processing system again.
(4) Voting using an electronic voting system No equality. This is because there is a security problem when the same user repeatedly votes using the same electronic voting system.

上記(2)〜(4)のような、べき等性がない適用分野において、ユーザの利便性を向上するために1対N認証を使用することを考える。1対1認証では、比較対象の登録生体情報が限定されるため、認証処理は高速に行われる。しかし、1対N認証では、同じユーザの認証処理を繰り返し行うべきではないにもかかわらず、毎回、すべての登録生体情報を比較対象とするため、認証処理に時間がかかる。   In application fields where there is no idempotency such as (2) to (4) above, consider using 1-to-N authentication to improve user convenience. In the one-to-one authentication, the registered biometric information to be compared is limited, so that the authentication process is performed at high speed. However, in the one-to-N authentication, although the same user authentication process should not be repeated, it takes time for the authentication process because all registered biometric information is to be compared each time.

なお、かかる問題は、セキュリティエリアへの入場、情報処理システムへのログイン、及び電子投票システムを用いた投票の場合に限らず、ユーザが他のアクセス対象にアクセスする場合においても生ずるものである。   Such a problem occurs not only when entering a security area, logging into an information processing system, and voting using an electronic voting system, but also when a user accesses another access target.

図2は、実施形態の認証装置の機能的構成例を示している。図2の認証装置201は、記憶部211及び判定部212を含む。   FIG. 2 shows a functional configuration example of the authentication apparatus according to the embodiment. 2 includes a storage unit 211 and a determination unit 212.

記憶部211は、アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する。判定部212は、記憶部211が記憶する複数の登録生体情報を用いて、実施形態に係る処理を実行する機能的なユニットである。   The storage unit 211 stores a plurality of registered biometric information of a plurality of users who can access the access target. The determination unit 212 is a functional unit that executes processing according to the embodiment using a plurality of registered biometric information stored in the storage unit 211.

図3は、図2の認証装置201が行う認証処理の例を示すフローチャートである。まず、判定部212は、記憶部211を参照して、複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、第1のユーザによるアクセス対象へのアクセスを許可するか否かを判定する(ステップ301)。   FIG. 3 is a flowchart illustrating an example of authentication processing performed by the authentication apparatus 201 in FIG. First, the determination unit 212 refers to the storage unit 211 and permits access to the access target by the first user based on a comparison result between the plurality of registered biometric information and the first biometric information of the first user. It is determined whether or not to perform (step 301).

ステップ301において、第1の生体情報が複数の登録生体情報のうち第1の登録生体情報に対応し、第1のユーザによるアクセス対象へのアクセスが許可された場合を想定する。この場合、判定部212は、複数の登録生体情報から第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、第2のユーザによるアクセス対象へのアクセスを許可するか否かを判定する(ステップ302)。   In step 301, it is assumed that the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information and access to the access target by the first user is permitted. In this case, the determination unit 212 is based on a comparison result between the remaining one or more registered biometric information obtained by excluding the first registered biometric information from the plurality of registered biometric information and the second biometric information of the second user. Then, it is determined whether or not access to the access target by the second user is permitted (step 302).

このような認証装置201によれば、認証対象の生体情報を複数の登録生体情報と比較する認証処理の時間を短縮することができる。   According to such an authentication apparatus 201, it is possible to reduce the time for authentication processing for comparing the biometric information to be authenticated with a plurality of registered biometric information.

次に、図4から図19までを参照しながら、アクセス対象がセキュリティエリアである場合の認証システムの例を説明する。セキュリティエリアは第1のセキュリティエリア及び第2のセキュリティエリアを含み、第1のセキュリティエリアは、例えば、オフィスルームであり、第2のセキュリティエリアは、例えば、サーバルームである。サーバルームは、オフィスルームに隣接して設けられ、ユーザは、オフィスルームを通ってサーバルームへ入場することができる。   Next, an example of an authentication system when the access target is a security area will be described with reference to FIGS. The security area includes a first security area and a second security area. The first security area is, for example, an office room, and the second security area is, for example, a server room. The server room is provided adjacent to the office room, and the user can enter the server room through the office room.

図4は、このような認証システムの構成例を示している。図4の認証システムは、センサ401−1、ドア402−1、開閉装置403−1、センサ401−2、ドア402−2、開閉装置403−2、及び認証装置201を含む。   FIG. 4 shows a configuration example of such an authentication system. The authentication system of FIG. 4 includes a sensor 401-1, a door 402-1, an opening / closing device 403-1, a sensor 401-2, a door 402-2, an opening / closing device 403-2, and an authentication device 201.

センサ401−1、ドア402−1、及び開閉装置403−1は、オフィスルームの入り口に設けられ、センサ401−2、ドア402−2、及び開閉装置403−2は、サーバルームの入り口に設けられる。開閉装置403−1、開閉装置403−2、及び認証装置201は、通信ネットワーク411により接続されている。   The sensor 401-1, the door 402-1, and the opening / closing device 403-1 are provided at the entrance of the office room, and the sensor 401-2, the door 402-2, and the opening / closing device 403-2 are provided at the entrance of the server room. It is done. The opening / closing device 403-1, the opening / closing device 403-2, and the authentication device 201 are connected by a communication network 411.

センサ401−1は、オフィスルームのドア402−1の外側又は内側に設けられたセンサに対応し、オフィスルームへ入場するユーザ又はオフィスルームから退場するユーザの生体情報を取得する。生体情報としては、ユーザの指紋、顔、静脈、虹彩等の画像情報又はユーザの声等の音声情報を用いることができる。センサ401−1により取得された生体情報は、開閉装置403−1を経由して認証装置201へ送信される。   The sensor 401-1 corresponds to a sensor provided outside or inside the door 402-1 of the office room, and acquires biometric information of a user who enters the office room or a user who leaves the office room. As biometric information, image information such as a user's fingerprint, face, vein, and iris, or voice information such as a user's voice can be used. The biometric information acquired by the sensor 401-1 is transmitted to the authentication device 201 via the opening / closing device 403-1.

センサ401−2は、サーバルームのドア402−2の外側又は内側に設けられたセンサに対応し、サーバルームへ入場するユーザ又はサーバルームから退場するユーザの生体情報を取得する。センサ401−2により取得された生体情報は、開閉装置403−2を経由して認証装置201へ送信される。   The sensor 401-2 corresponds to a sensor provided outside or inside the server room door 402-2, and acquires biometric information of a user who enters the server room or a user who leaves the server room. The biometric information acquired by the sensor 401-2 is transmitted to the authentication device 201 via the opening / closing device 403-2.

認証装置201は、センサ401−1又はセンサ401−2により取得された生体情報を認証対象として1対N認証の認証処理を行い、認証結果を開閉装置403−1又は開閉装置403−2へ送信する。   The authentication device 201 performs a one-to-N authentication process using the biometric information acquired by the sensor 401-1 or the sensor 401-2 as an authentication target, and transmits an authentication result to the switching device 403-1 or the switching device 403-2. To do.

開閉装置403−1は、入場又は退場を許可する認証結果を受信したとき、ドア402−1を開く制御を行い、入場又は退場を許可しない認証結果を受信したときは、ドア402−1を開かない。ドア402−1が開いた場合、ユーザは、オフィスルームへ入場するか又はオフィスルームから退場することができる。   The opening / closing device 403-1 controls to open the door 402-1 when receiving an authentication result permitting entry or exit, and opens the door 402-1 when receiving an authentication result not permitting entry or exit. Absent. When door 402-1 opens, the user can enter or leave the office room.

開閉装置403−2は、入場又は退場を許可する認証結果を受信したとき、ドア402−2を開く制御を行い、入場又は退場を許可しない認証結果を受信したときは、ドア402−2を開かない。ドア402−2が開いた場合、ユーザは、サーバルームへ入場するか又はサーバルームから退場することができる。   The opening / closing device 403-2 performs control to open the door 402-2 when receiving an authentication result permitting entry or exit, and opens the door 402-2 when receiving an authentication result not permitting entry or exit. Absent. When door 402-2 opens, the user can enter or leave the server room.

認証装置201は、図5に示すように、ユーザの所在場所をオフィスルームの外、オフィスルームの中、及びサーバルームの中の3つに分類して管理する。このとき、オフィスルームの外、オフィスルームの中、及びサーバルームに対してそれぞれL1、L2、及びL3のセキュリティレベルが付与される。L2はL1より高いセキュリティレベルであり、L3はL2より高いセキュリティレベルである。   As shown in FIG. 5, the authentication apparatus 201 manages the user's location by classifying the user into three categories: outside the office room, inside the office room, and inside the server room. At this time, security levels of L1, L2, and L3 are assigned to the outside of the office room, the inside of the office room, and the server room, respectively. L2 is a higher security level than L1, and L3 is a higher security level than L2.

認証装置201の記憶部211は、生体情報テーブル及びレベルテーブルを記憶することができる。生体情報テーブルには、オフィスルームのみへ入場可能な1人以上のユーザと、オフィスルームとサーバルームの両方へ入場可能な1人以上のユーザとを含む、複数のユーザの生体情報が登録される。レベルテーブルには、各ユーザの所在場所に対応するセキュリティレベルが登録される。   The storage unit 211 of the authentication device 201 can store a biometric information table and a level table. In the biometric information table, biometric information of a plurality of users including one or more users who can enter only the office room and one or more users who can enter both the office room and the server room is registered. . In the level table, a security level corresponding to the location of each user is registered.

図6は、生体情報テーブル及びレベルテーブルの例を示している。図6の生体情報テーブル601は、Index、ユーザ、登録生体情報、及び閾値を含む。この例では、N=26であり、ユーザA〜ユーザZの26個の生体情報が生体情報テーブル601に登録されている。Indexは、登録生体情報の識別子である。閾値は、登録生体情報と認証対象の生体情報との類似度の閾値であり、登録生体情報毎に異なっていてもよい。ユーザA〜ユーザZのうち、少なくともユーザB及びユーザDは、オフィスルームとサーバルームの両方へ入場可能なユーザである。   FIG. 6 shows an example of a biological information table and a level table. The biometric information table 601 in FIG. 6 includes an index, a user, registered biometric information, and a threshold value. In this example, N = 26, and 26 pieces of biological information of users A to Z are registered in the biological information table 601. Index is an identifier of registered biometric information. The threshold value is a threshold value of the similarity between the registered biometric information and the biometric information to be authenticated, and may be different for each registered biometric information. Among users A to Z, at least user B and user D are users who can enter both the office room and the server room.

図6のレベルテーブル602は、Index及びセキュリティレベルを含む。Indexは、生体情報テーブル601のIndexに対応し、セキュリティレベルは、対応するユーザの所在場所のセキュリティレベルを表す。ユーザA〜ユーザZの全員がオフィスルームの外にいる場合、すべてのユーザのセキュリティレベルがL1に設定される。   The level table 602 in FIG. 6 includes an index and a security level. The Index corresponds to the Index of the biometric information table 601, and the security level represents the security level of the location of the corresponding user. When all of the users A to Z are outside the office room, the security level of all users is set to L1.

図7は、ユーザがオフィスルームへ入場する際に認証装置201が行う認証処理の例を示すフローチャートである。まず、判定部212は、レベルテーブル602においてセキュリティレベルL1に対応するIndexを抽出し、生体情報テーブル601の登録生体情報のうち、抽出したIndexに対応する登録生体情報及び閾値を抽出する(ステップ701)。   FIG. 7 is a flowchart illustrating an example of authentication processing performed by the authentication device 201 when the user enters the office room. First, the determination unit 212 extracts an index corresponding to the security level L1 in the level table 602, and extracts registered biometric information and a threshold corresponding to the extracted index from the registered biometric information in the biometric information table 601 (step 701). ).

次に、判定部212は、抽出した登録生体情報を用いて、センサ401−1により取得された認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ702)。認証対象の生体情報が抽出した登録生体情報のいずれかに対応する場合は、認証が成功したと判定され、認証対象の生体情報が抽出した登録生体情報のいずれにも対応しない場合は、認証が失敗したと判定される。   Next, the determination unit 212 uses the extracted registered biometric information to perform a one-to-N authentication process on the biometric information to be authenticated acquired by the sensor 401-1, and determines whether the authentication is successful. (Step 702). If the biometric information to be authenticated corresponds to any of the extracted biometric information, it is determined that the authentication has been successful, and if the biometric information to be authenticated does not correspond to any of the extracted biometric information, authentication is performed. Judged as failed.

この認証処理では、判定部212は、例えば、認証対象の生体情報と各登録生体情報との類似度を表すスコアを求め、求めたスコアと各登録生体情報に対応する閾値とを比較する。そして、判定部212は、閾値を超えるスコアを持つ登録生体情報のうち、最も大きなスコアを持つ登録生体情報が認証対象の生体情報に対応すると判定することができる。閾値を超えるスコアを持つ登録生体情報が存在しない場合は、認証対象の生体情報に対応する登録生体情報は存在しない。   In this authentication process, for example, the determination unit 212 obtains a score representing the degree of similarity between the biometric information to be authenticated and each registered biometric information, and compares the obtained score with a threshold corresponding to each registered biometric information. Then, the determination unit 212 can determine that the registered biometric information having the largest score among the registered biometric information having a score exceeding the threshold corresponds to the biometric information to be authenticated. When there is no registered biometric information having a score exceeding the threshold, there is no registered biometric information corresponding to the biometric information to be authenticated.

認証が成功した場合(ステップ702,YES)、判定部212は、レベルテーブル602において、認証が成功した登録生体情報のIndexに対応するセキュリティレベルをL1からL2へ変更する(ステップ703)。そして、判定部212は、ユーザによるオフィスルームへの入場を許可する認証結果を出力し(ステップ704)、認証装置201は、その認証結果を開閉装置403−1へ送信する。   When the authentication is successful (step 702, YES), the determination unit 212 changes the security level corresponding to the index of the registered biometric information for which authentication has succeeded from L1 to L2 in the level table 602 (step 703). Then, the determination unit 212 outputs an authentication result permitting the user to enter the office room (step 704), and the authentication device 201 transmits the authentication result to the opening / closing device 403-1.

一方、認証が失敗した場合(ステップ702,NO)、判定部212は、ユーザによるオフィスルームへの入場を許可しない認証結果を出力し(ステップ704)、認証装置201は、その認証結果を開閉装置403−1へ送信する。   On the other hand, when the authentication fails (NO in step 702), the determination unit 212 outputs an authentication result that does not permit the user to enter the office room (step 704), and the authentication device 201 displays the authentication result as the opening / closing device. To 403-1.

例えば、ユーザBがオフィスルームへ入場する際に、センサ401−1により認証対象の生体情報Vd−Bが取得され、図6の登録生体情報Rd−A〜登録生体情報Rd−Zを用いて認証処理が行われた場合を想定する。そして、生体情報Vd−Bと登録生体情報Rd−A〜登録生体情報Rd−Zとのスコアが計算され、図8の計算結果801が得られたものとする。   For example, when the user B enters the office room, the biometric information Vd-B to be authenticated is acquired by the sensor 401-1, and authentication is performed using the registered biometric information Rd-A to the registered biometric information Rd-Z in FIG. Assume that processing has been performed. Then, it is assumed that the scores of the biological information Vd-B and the registered biological information Rd-A to the registered biological information Rd-Z are calculated, and the calculation result 801 in FIG. 8 is obtained.

この場合、登録生体情報Rd−Bのスコア“9”は、対応する閾値“6”を超えており、登録生体情報Rd−Dのスコア“8”は、対応する閾値“7”を超えているが、他の登録生体情報のスコアはいずれも、対応する閾値以下である。そこで、判定部212は、認証対象の生体情報Vd−Bは、登録生体情報Rd−Bと登録生体情報Rd−Dのうち最も大きなスコアを持つ登録生体情報Rd−Bに対応すると判定する。   In this case, the score “9” of the registered biometric information Rd-B exceeds the corresponding threshold “6”, and the score “8” of the registered biometric information Rd-D exceeds the corresponding threshold “7”. However, the scores of the other registered biometric information are all below the corresponding threshold. Therefore, the determination unit 212 determines that the biometric information Vd-B to be authenticated corresponds to the registered biometric information Rd-B having the largest score among the registered biometric information Rd-B and the registered biometric information Rd-D.

そして、判定部212は、レベルテーブル602において、登録生体情報Rd−BのIndex“2”に対応するセキュリティレベルをL1からL2へ変更する。これにより、セキュリティレベルL1の登録生体情報の数は、26個から25個へ減少する。   Then, in the level table 602, the determination unit 212 changes the security level corresponding to the index “2” of the registered biometric information Rd-B from L1 to L2. As a result, the number of registered biometric information at the security level L1 is reduced from 26 to 25.

次に、別のユーザがオフィスルームへ入場する際には、図6の登録生体情報Rd−A〜登録生体情報Rd−Zのうち、セキュリティレベルL1に対応する25個の登録生体情報を用いて認証処理が行われる。このように、認証に成功したユーザがオフィスルームへ入場する度に、比較対象の登録生体情報の数が1個ずつ減少していく。したがって、毎回、すべての登録生体情報を比較対象とする場合と比べて、認証処理の時間を短縮することができる。   Next, when another user enters the office room, among the registered biometric information Rd-A to registered biometric information Rd-Z in FIG. 6, 25 registered biometric information corresponding to the security level L1 is used. Authentication processing is performed. Thus, every time a user who has succeeded in authentication enters the office room, the number of registered biometric information to be compared decreases one by one. Accordingly, it is possible to shorten the time for the authentication process as compared with the case where all the registered biometric information is used for comparison each time.

図9は、ユーザがオフィスルームから退場する際に認証装置201が行う認証処理の例を示すフローチャートである。まず、判定部212は、レベルテーブル602においてセキュリティレベルL2に対応するIndexを抽出し、生体情報テーブル601の登録生体情報のうち、抽出したIndexに対応する登録生体情報及び閾値を抽出する(ステップ901)。   FIG. 9 is a flowchart illustrating an example of authentication processing performed by the authentication apparatus 201 when the user leaves the office room. First, the determination unit 212 extracts an index corresponding to the security level L2 in the level table 602, and extracts registered biometric information and a threshold corresponding to the extracted index from the registered biometric information in the biometric information table 601 (step 901). ).

次に、判定部212は、抽出した登録生体情報を用いて、センサ401−1により取得された認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ902)。   Next, the determination unit 212 uses the extracted registered biometric information to perform a one-to-N authentication process on the biometric information to be authenticated acquired by the sensor 401-1, and determines whether the authentication is successful. (Step 902).

認証が成功した場合(ステップ902,YES)、判定部212は、レベルテーブル602において、認証が成功した登録生体情報のIndexに対応するセキュリティレベルをL2からL1へ変更する(ステップ903)。そして、判定部212は、ユーザによるオフィスルームからの退場を許可する認証結果を出力し(ステップ904)、認証装置201は、その認証結果を開閉装置403−1へ送信する。   When the authentication is successful (step 902, YES), the determination unit 212 changes the security level corresponding to the index of the registered biometric information for which authentication has succeeded from L2 to L1 in the level table 602 (step 903). Then, the determination unit 212 outputs an authentication result permitting the user to leave the office room (step 904), and the authentication device 201 transmits the authentication result to the opening / closing device 403-1.

一方、認証が失敗した場合(ステップ902,NO)、判定部212は、ユーザによるオフィスルームからの退場を許可しない認証結果を出力し(ステップ904)、認証装置201は、その認証結果を開閉装置403−1へ送信する。   On the other hand, when the authentication fails (NO in step 902), the determination unit 212 outputs an authentication result that does not permit the user to leave the office room (step 904), and the authentication device 201 displays the authentication result as the opening / closing device. To 403-1.

例えば、ユーザBがオフィスルームから退場する際に、センサ401−1により認証対象の生体情報Vd’−Bが取得され、セキュリティレベルL2の複数の登録生体情報を用いて認証処理が行われた場合を想定する。判定部212は、認証対象の生体情報Vd’−Bは登録生体情報Rd−Bに対応すると判定すると、レベルテーブル602において、登録生体情報Rd−BのIndex“2”に対応するセキュリティレベルをL2からL1へ変更する。   For example, when the user B leaves the office room, the biometric information Vd′-B to be authenticated is acquired by the sensor 401-1, and authentication processing is performed using a plurality of registered biometric information at the security level L2. Is assumed. If the determination unit 212 determines that the biometric information Vd′-B to be authenticated corresponds to the registered biometric information Rd-B, the level table 602 sets the security level corresponding to the index “2” of the registered biometric information Rd-B to L2. To L1.

ユーザがオフィスルームからサーバルームへ入場する際に行われる認証処理は、図7の認証処理と同様である。ただし、ステップ701において、判定部212は、生体情報テーブル601の登録生体情報のうち、セキュリティレベルL2に対応する登録生体情報及び閾値を抽出する。ステップ702において、判定部212は、センサ401−2により取得された認証対象の生体情報に対する1対N認証の認証処理を行う。   The authentication process performed when the user enters the server room from the office room is the same as the authentication process of FIG. However, in step 701, the determination unit 212 extracts the registered biometric information and the threshold corresponding to the security level L2 from the registered biometric information in the biometric information table 601. In step 702, the determination unit 212 performs a 1-N authentication process for the biometric information to be authenticated acquired by the sensor 401-2.

なお、オフィスルームへの入場を許可されたユーザの中には、オフィスルームのみへ入場可能なユーザと、オフィスルームとサーバルームの両方へ入場可能なユーザとが含まれている。そこで、これらのユーザを区別するために、記憶部211は、各ユーザがサーバルームへ入場可能か否かを示すアクセス権情報を記憶することができる。   The users permitted to enter the office room include a user who can enter only the office room and a user who can enter both the office room and the server room. Therefore, in order to distinguish these users, the storage unit 211 can store access right information indicating whether each user can enter the server room.

判定部212は、アクセス権情報を参照して、1対N認証が成功した登録生体情報に対応するユーザがサーバルームへ入場可能か否かを判定する。そして、判定部212は、そのユーザがサーバルームへ入場可能である場合、認証が成功したと判定し、そのユーザがサーバルームへ入場可能でない場合、認証が失敗したと判定する。   The determination unit 212 refers to the access right information to determine whether or not the user corresponding to the registered biometric information for which the one-to-N authentication has succeeded can enter the server room. Then, the determination unit 212 determines that the authentication has succeeded when the user can enter the server room, and determines that the authentication has failed when the user cannot enter the server room.

また、ステップ703において、判定部212は、認証が成功した登録生体情報のセキュリティレベルをL2からL3へ変更する。そして、ステップ704において、認証装置201は、認証結果を開閉装置403−2へ送信する。   In step 703, the determination unit 212 changes the security level of the registered biometric information that has been successfully authenticated from L2 to L3. In step 704, the authentication device 201 transmits the authentication result to the opening / closing device 403-2.

ユーザがサーバルームから退場する際に行われる認証処理は、図9の認証処理と同様である。ただし、ステップ901において、判定部212は、生体情報テーブル601の登録生体情報のうち、セキュリティレベルL3に対応する登録生体情報及び閾値を抽出する。ステップ902において、判定部212は、センサ401−2により取得された認証対象の生体情報に対する1対N認証の認証処理を行う。   The authentication process performed when the user leaves the server room is the same as the authentication process of FIG. However, in step 901, the determination unit 212 extracts registered biometric information and a threshold corresponding to the security level L3 from the registered biometric information in the biometric information table 601. In step 902, the determination unit 212 performs a 1-N authentication process for the biometric information to be authenticated acquired by the sensor 401-2.

また、ステップ903において、判定部212は、認証が成功した登録生体情報のセキュリティレベルをL3からL2へ変更する。そして、ステップ904において、認証装置201は、認証結果を開閉装置403−2へ送信する。   In step 903, the determination unit 212 changes the security level of the registered biometric information that has been successfully authenticated from L3 to L2. In step 904, the authentication apparatus 201 transmits the authentication result to the opening / closing apparatus 403-2.

なお、セキュリティエリアの数は2つに限定されることはなく、1つのみであってもよく、3つ以上であってもよい。例えば、セキュリティエリアがオフィスルームのみである場合、セキュリティレベルはL1とL2の2つのみでよく、サーバルームへ入場する際の認証処理とサーバルームから退場する際の認証処理は省略される。   Note that the number of security areas is not limited to two, but may be only one, or may be three or more. For example, when the security area is only an office room, only two security levels L1 and L2 are necessary, and the authentication process when entering the server room and the authentication process when leaving the server room are omitted.

また、セキュリティエリアが3つ以上である場合、セキュリティレベルは4つ以上設けられ、認証装置201は、各セキュリティエリアへ入場する際の認証処理と各セキュリティエリアから退場する際の認証処理とを行う。ユーザが各セキュリティエリアへ入場する際に行われる認証処理は、図7の認証処理と同様であり、ユーザが各セキュリティエリアから退場する際に行われる認証処理は、図9の認証処理と同様である。   When there are three or more security areas, four or more security levels are provided, and the authentication device 201 performs authentication processing when entering each security area and authentication processing when leaving each security area. . The authentication process performed when the user enters each security area is the same as the authentication process of FIG. 7, and the authentication process performed when the user leaves the security area is the same as the authentication process of FIG. is there.

ところで、センサ401−1又はセンサ401−2により取得される生体情報は、取得時におけるユーザの身体の状態により変化するため、認証対象のユーザ以外のユーザの登録生体情報のスコアが閾値を超える場合がある。このため、生体認証技術には、本人以外でも誤って認証成功と判定される、誤照合という問題がある。1対N認証では、比較対象の登録生体情報の数が多いため、1対1認証よりも誤照合のリスクが大きくなる。   By the way, since the biometric information acquired by the sensor 401-1 or the sensor 401-2 changes depending on the state of the user's body at the time of acquisition, the score of the registered biometric information of a user other than the user to be authenticated exceeds the threshold value. There is. For this reason, the biometric authentication technique has a problem of erroneous matching, which is erroneously determined to be successful by anyone other than the user. In 1-to-N authentication, since the number of registered biometric information to be compared is large, the risk of erroneous verification is greater than in 1-to-1 authentication.

そこで、誤照合が発生した場合に、誤照合の発生を検出し、それを訂正することが望ましい。誤照合を検出して訂正するために、記憶部211は、さらに認証結果テーブルを記憶することができる。認証結果テーブルには、認証が成功した生体情報とそのスコアとが登録される。   Therefore, it is desirable to detect and correct the occurrence of a mismatch when a mismatch occurs. In order to detect and correct erroneous verification, the storage unit 211 can further store an authentication result table. In the authentication result table, biometric information that has been successfully authenticated and its score are registered.

図10は、認証結果テーブルの例を示している。図10の認証結果テーブル1001は、Index、スコア、及び認証対象の生体情報を含む。Indexは、図6の生体情報テーブル601のIndexに対応し、認証対象の生体情報は、センサ401−1又はセンサ401−2により取得され、認証が成功した生体情報を表す。スコアは、認証が成功したときの登録生体情報と認証対象の生体情報とのスコアである。いずれのユーザも認証に成功していない場合、すべての登録生体情報のスコアが初期値“0”に設定される。   FIG. 10 shows an example of the authentication result table. The authentication result table 1001 in FIG. 10 includes an index, a score, and biometric information to be authenticated. The Index corresponds to the Index of the biometric information table 601 in FIG. 6, and the biometric information to be authenticated is acquired by the sensor 401-1 or the sensor 401-2 and represents biometric information that has been successfully authenticated. The score is a score between the registered biometric information and the biometric information to be authenticated when the authentication is successful. If no user has been successfully authenticated, the scores of all registered biometric information are set to the initial value “0”.

この場合、ユーザがオフィスルームへ入場する際に行われる図7の認証処理において、ステップ702及びステップ703の処理を、例えば、図11に示すように変更することができる。ユーザがオフィスルームから退場する際に行われる図9の認証処理は変更しなくてもよい。   In this case, in the authentication process of FIG. 7 performed when the user enters the office room, the processes of step 702 and step 703 can be changed as shown in FIG. 11, for example. The authentication process of FIG. 9 performed when the user leaves the office room may not be changed.

まず、判定部212は、ステップ701で抽出したセキュリティレベルL1の登録生体情報を用いて、認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ1101)。   First, the determination unit 212 uses the registered biometric information of the security level L1 extracted in step 701 to perform the one-to-N authentication process for the biometric information to be authenticated, and determines whether or not the authentication is successful ( Step 1101).

認証が成功した場合(ステップ1101,YES)、判定部212は、認証結果テーブル1001において、認証が成功した登録生体情報のIndexのエントリに、認証対象の生体情報と認証が成功したときのスコアとを登録する(ステップ1110)。次に、判定部212は、レベルテーブル602において、認証が成功した登録生体情報のIndexに対応するセキュリティレベルをL1からL2へ変更する(ステップ1111)。そして、判定部212は、認証が成功した場合に対応する図7のステップ704の処理を行う。   When the authentication is successful (step 1101, YES), the determination unit 212 adds the biometric information to be authenticated, the score when the authentication is successful, and the index entry of the registered biometric information for which authentication has succeeded in the authentication result table 1001. Is registered (step 1110). Next, the determination unit 212 changes the security level corresponding to the index of the registered biometric information that has been successfully authenticated from L1 to L2 in the level table 602 (step 1111). Then, the determination unit 212 performs the process of step 704 in FIG. 7 corresponding to the case where the authentication is successful.

一方、認証が失敗した場合(ステップ1101,NO)、判定部212は、L1以外のセキュリティレベルの登録生体情報を用いて、認証対象の生体情報に対する1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ1102)。   On the other hand, when the authentication fails (step 1101, NO), the determination unit 212 performs the one-to-N authentication process for the biometric information to be authenticated using the registered biometric information of a security level other than L1. It is determined whether or not it succeeded (step 1102).

認証が失敗した場合(ステップ1102,NO)、誤照合は検出されず、ステップ1101の認証失敗が確定する。そこで、判定部212は、認証が失敗した場合に対応するステップ704の処理を行う。   If the authentication fails (NO in step 1102), no erroneous collation is detected, and the authentication failure in step 1101 is confirmed. Therefore, the determination unit 212 performs the process of step 704 corresponding to the case where the authentication fails.

一方、認証が成功した場合(ステップ1102,YES)、判定部212は、認証が成功した登録生体情報のIndexをIndexAに設定する(ステップ1103)。そして、判定部212は、ステップ1102で認証が成功したときのスコアと、認証結果テーブル1001のIndexAのエントリに登録されているスコアとを比較する(ステップ1104)。   On the other hand, when the authentication is successful (step 1102, YES), the determination unit 212 sets the index of the registered biometric information for which authentication was successful to Index A (step 1103). Then, the determination unit 212 compares the score when authentication is successful in step 1102 with the score registered in the Index A entry of the authentication result table 1001 (step 1104).

ステップ1102で認証が成功したときのスコアが登録されているスコア以下の場合(ステップ1104,NO)、誤照合は検出されず、ステップ1101の認証失敗が確定する。そこで、判定部212は、認証が失敗した場合に対応するステップ704の処理を行う。   If the score at the time of successful authentication in step 1102 is equal to or less than the registered score (step 1104, NO), no incorrect collation is detected and authentication failure in step 1101 is confirmed. Therefore, the determination unit 212 performs the process of step 704 corresponding to the case where the authentication fails.

一方、ステップ1102で認証が成功したときのスコアが登録されているスコアより大きい場合(ステップ1104,YES)、IndexAのエントリに登録されている生体情報(以前の生体情報)の認証処理において誤照合が発生したものと判定される。そこで、ステップ1105以降において、検出された誤照合を訂正する処理が行われる。   On the other hand, if the score at the time of successful authentication in step 1102 is greater than the registered score (YES in step 1104), an incorrect verification is performed in the authentication process of the biometric information (previous biometric information) registered in the Index A entry. Is determined to have occurred. Therefore, in step 1105 and subsequent steps, processing for correcting the detected erroneous verification is performed.

この場合、判定部212は、認証結果テーブル1001のIndexAのエントリに登録されている以前の生体情報とスコアを、ステップ1102における認証対象の生体情報と認証が成功したときのスコアに書き換える(ステップ1105)。   In this case, the determination unit 212 rewrites the previous biometric information and the score registered in the Index A entry of the authentication result table 1001 with the biometric information to be authenticated and the score when authentication is successful in step 1102 (step 1105). ).

次に、判定部212は、IndexA以外の登録生体情報を用いて、以前の生体情報を認証対象の生体情報とする1対N認証の認証処理を行い、認証が成功したか否かを判定する(ステップ1106)。   Next, using the registered biometric information other than Index A, the determination unit 212 performs a one-to-N authentication process using the previous biometric information as biometric information to be authenticated, and determines whether the authentication is successful. (Step 1106).

認証が失敗した場合(ステップ1106,NO)、判定部212は、誤照合の訂正を終了し、認証が成功した場合に対応するステップ704の処理を行う。   When the authentication fails (step 1106, NO), the determination unit 212 finishes the correction of the incorrect collation, and performs the process of step 704 corresponding to the case where the authentication is successful.

一方、認証が成功した場合(ステップ1106,YES)、判定部212は、認証が成功した登録生体情報のIndexをIndexAに設定する(ステップ1107)。そして、判定部212は、認証結果テーブル1001において、IndexAのエントリにスコアが登録されているか否かをチェックする(ステップ1108)。   On the other hand, when the authentication is successful (step 1106, YES), the determination unit 212 sets the index of the registered biometric information for which authentication was successful to Index A (step 1107). Then, the determination unit 212 checks whether or not a score is registered in the entry of Index A in the authentication result table 1001 (step 1108).

例えば、IndexAのスコアが初期値“0”である場合、スコアが登録されていないと判定され、IndexAのスコアが初期値“0”以外の値である場合、スコアが登録されていると判定される。   For example, if the score of Index A is the initial value “0”, it is determined that the score is not registered, and if the score of Index A is a value other than the initial value “0”, it is determined that the score is registered. The

IndexAのエントリにスコアが登録されていない場合(ステップ1108,NO)、判定部212は、ステップ1106における認証対象の生体情報と認証が成功したときのスコアとを、IndexAのエントリに登録する(ステップ1112)。次に、判定部212は、レベルテーブル602において、IndexAに対応するセキュリティレベルをL1からL2へ変更し(ステップ1113)、記憶部211にログを記録する(ステップ1114)。そして、判定部212は、誤照合の訂正を終了し、認証が成功した場合に対応するステップ704の処理を行う。   When the score is not registered in the Index A entry (Step 1108, NO), the determination unit 212 registers the biometric information to be authenticated in Step 1106 and the score when the authentication is successful in the Index A entry (Step S108). 1112). Next, the determination unit 212 changes the security level corresponding to Index A from L1 to L2 in the level table 602 (step 1113), and records a log in the storage unit 211 (step 1114). Then, the determination unit 212 ends the correction of the incorrect collation, and performs the process of step 704 corresponding to the case where the authentication is successful.

一方、IndexAのエントリにスコアが登録されている場合(ステップ1108,YES)、判定部212は、ステップ1106で認証が成功したときのスコアと登録されているスコアとを比較する(ステップ1109)。   On the other hand, when the score is registered in the entry of Index A (step 1108, YES), the determination unit 212 compares the score when the authentication is successful in step 1106 with the registered score (step 1109).

ステップ1106で認証が成功したときのスコアが登録されているスコア以下の場合(ステップ1109,NO)、判定部212は、誤照合の訂正を終了し、認証が成功した場合に対応するステップ704の処理を行う。   When the score at the time of successful authentication in step 1106 is equal to or lower than the registered score (NO in step 1109), the determination unit 212 finishes correcting the incorrect collation and corresponds to the case of successful authentication in step 704. Process.

一方、ステップ1106で認証が成功したときのスコアが登録されているスコアより大きい場合(ステップ1109,YES)、IndexAのエントリに登録されている生体情報の認証処理において誤照合が発生したものと判定される。そこで、判定部212は、ステップ1105以降の処理を繰り返し、検出された誤照合を訂正する。   On the other hand, if the score at the time of successful authentication in step 1106 is larger than the registered score (YES in step 1109), it is determined that an incorrect verification has occurred in the authentication process of the biometric information registered in the entry of Index A. Is done. Therefore, the determination unit 212 repeats the processing from step 1105 and corrects the detected erroneous verification.

この場合、判定部212は、認証結果テーブル1001において、IndexAのエントリに登録されている生体情報とスコアを、ステップ1106における認証対象の生体情報と認証が成功したときのスコアに書き換える(ステップ1105)。そして、判定部212は、ステップ1106以降の処理を行う。   In this case, the determination unit 212 rewrites the biometric information and the score registered in the entry of Index A in the authentication result table 1001 with the biometric information to be authenticated and the score when authentication is successful in step 1106 (step 1105). . And the determination part 212 performs the process after step 1106.

このような認証処理によれば、ステップ1101において認証が失敗した場合であっても、ステップ1104の判定結果がYESであれば、誤照合の発生が検出される。これにより、検出された誤照合の結果を訂正し、認証結果を認証失敗から認証成功へ変更することが可能になる。   According to such an authentication process, even if the authentication fails in step 1101, if the determination result in step 1104 is YES, the occurrence of an incorrect collation is detected. As a result, it is possible to correct the detected erroneous verification result and change the authentication result from authentication failure to authentication success.

例えば、ユーザDがオフィスルームへ入場する際に、センサ401−1により認証対象の生体情報Vd−Dが取得され、図6の登録生体情報Rd−A〜登録生体情報Rd−Zを用いて認証処理が行われた場合を想定する(ステップ1101)。そして、生体情報Vd−Dと登録生体情報Rd−A〜登録生体情報Rd−Zとのスコアが計算され、図12の計算結果1201が得られたものとする。   For example, when the user D enters the office room, the biometric information Vd-D to be authenticated is acquired by the sensor 401-1, and authentication is performed using the registered biometric information Rd-A to the registered biometric information Rd-Z in FIG. Assume that processing has been performed (step 1101). Then, it is assumed that the scores of the biological information Vd-D and the registered biological information Rd-A to the registered biological information Rd-Z are calculated, and the calculation result 1201 of FIG. 12 is obtained.

この場合、登録生体情報Rd−Bのスコア“9”は、対応する閾値“6”を超えており、登録生体情報Rd−Dのスコア“8”は、対応する閾値“7”を超えているが、他の登録生体情報のスコアはいずれも、対応する閾値以下である。そこで、判定部212は、認証対象の生体情報Vd−Dは、登録生体情報Rd−Bと登録生体情報Rd−Dのうち最も大きなスコアを持つ登録生体情報Rd−Bに対応すると判定する(ステップ1101,YES)。   In this case, the score “9” of the registered biometric information Rd-B exceeds the corresponding threshold “6”, and the score “8” of the registered biometric information Rd-D exceeds the corresponding threshold “7”. However, the scores of the other registered biometric information are all below the corresponding threshold. Therefore, the determination unit 212 determines that the biometric information Vd-D to be authenticated corresponds to the registered biometric information Rd-B having the largest score among the registered biometric information Rd-B and the registered biometric information Rd-D (Step S212). 1101, YES).

そして、判定部212は、認証結果テーブル1001において、登録生体情報Rd−BのIndex“2”に対応するエントリに、生体情報Vd−Dとスコア“9”とを登録する(ステップ1110)。さらに、判定部212は、レベルテーブル602において、Index“2”に対応するセキュリティレベルをL1からL2へ変更する(ステップ1111)。ここで、ユーザDの生体情報Vd−DがユーザBの登録生体情報Rd−Bに対応付けられたため、誤照合が発生している。   Then, the determination unit 212 registers the biometric information Vd-D and the score “9” in the entry corresponding to the index “2” of the registered biometric information Rd-B in the authentication result table 1001 (step 1110). Further, the determination unit 212 changes the security level corresponding to the index “2” from L1 to L2 in the level table 602 (step 1111). Here, since the biometric information Vd-D of the user D is associated with the registered biometric information Rd-B of the user B, an incorrect collation has occurred.

次に、ユーザBがオフィスルームへ入場する際に、センサ401−1により認証対象の生体情報Vd−Bが取得され、図12の登録生体情報Rd−Bを除外した残りの登録生体情報を用いて認証処理が行われた場合を想定する(ステップ1101)。そして、生体情報Vd−Bと登録生体情報Rd−A及び登録生体情報Rd−C〜登録生体情報Rd−Zとのスコアが計算され、図13の計算結果1301が得られたものとする。   Next, when the user B enters the office room, the biometric information Vd-B to be authenticated is acquired by the sensor 401-1, and the remaining registered biometric information excluding the registered biometric information Rd-B in FIG. 12 is used. Assume that the authentication process is performed (step 1101). Then, the scores of the biometric information Vd-B, the registered biometric information Rd-A, and the registered biometric information Rd-C to the registered biometric information Rd-Z are calculated, and the calculation result 1301 of FIG. 13 is obtained.

この場合、いずれの登録生体情報のスコアも、対応する閾値以下である。そこで、判定部212は、認証が失敗したと判定し(ステップ1101,NO)、セキュリティレベルL2の登録生体情報を用いて認証処理を行う(ステップ1102)。そして、生体情報Vd−Bと登録生体情報Rd−Bとのスコアが計算され、図14の計算結果1401が得られたものとする。   In this case, the score of any registered biometric information is equal to or less than the corresponding threshold value. Therefore, the determination unit 212 determines that the authentication has failed (step 1101, NO), and performs an authentication process using the registered biometric information of the security level L2 (step 1102). And the score of biometric information Vd-B and registration biometric information Rd-B is calculated, and the calculation result 1401 of FIG. 14 shall be obtained.

この場合、登録生体情報Rd−Bのスコア“7”は、対応する閾値“6”を超えているため、判定部212は、認証対象の生体情報Vd−Bは登録生体情報Rd−Bに対応すると判定する(ステップ1102,YES)。そこで、判定部212は、スコア“7”と認証結果テーブル1001のIndex“2”のエントリに登録されているスコア“9”とを比較する(ステップ1104)。   In this case, since the score “7” of the registered biometric information Rd-B exceeds the corresponding threshold value “6”, the determination unit 212 determines that the biometric information Vd-B to be authenticated corresponds to the registered biometric information Rd-B. Then, it determines (step 1102, YES). Accordingly, the determination unit 212 compares the score “7” with the score “9” registered in the entry of the index “2” in the authentication result table 1001 (step 1104).

この場合、ステップ1102で認証が成功したときのスコア“7”は、登録されているスコア“9”より小さい(ステップ1104,NO)。そこで、判定部212は、認証結果テーブル1001のIndex“2”のエントリに登録されている生体情報Vd−Dの認証処理において、誤照合が発生しなかったものと判定する。したがって、ステップ1101の認証失敗が確定する。   In this case, the score “7” when the authentication is successful in step 1102 is smaller than the registered score “9” (step 1104, NO). Therefore, the determination unit 212 determines that no erroneous collation has occurred in the authentication process of the biometric information Vd-D registered in the entry “Index” of the authentication result table 1001. Therefore, the authentication failure in step 1101 is confirmed.

なお、認証に失敗したユーザBがセンサ401−1による生体情報の取得と認証処理を繰り返し行えば、登録されているスコア“9”よりも大きなスコアが計算され、ステップ1104の判定結果がYESに変化することが期待できる。   If user B who has failed in authentication repeats acquisition of biometric information by sensor 401-1 and authentication processing, a score greater than the registered score “9” is calculated, and the determination result in step 1104 is YES. It can be expected to change.

一方、図14の計算結果1401の代わりに、図15の計算結果1501が得られた場合、登録生体情報Rd−Bのスコア“10”は、対応する閾値“6”を超えている(ステップ1102,YES)。また、ステップ1102で認証が成功したときのスコア“10”は、認証結果テーブル1001のIndex“2”のエントリに登録されているスコア“9”より大きい(ステップ1104,YES)。そこで、判定部212は、認証結果テーブル1001のIndex“2”のエントリに登録されている生体情報Vd−Dの認証処理において、誤照合が発生したものと判定する。   On the other hand, when the calculation result 1501 of FIG. 15 is obtained instead of the calculation result 1401 of FIG. 14, the score “10” of the registered biometric information Rd-B exceeds the corresponding threshold value “6” (step 1102). , YES). Further, the score “10” when the authentication is successful in step 1102 is larger than the score “9” registered in the entry of the index “2” in the authentication result table 1001 (step 1104, YES). Therefore, the determination unit 212 determines that an incorrect collation has occurred in the authentication process of the biometric information Vd-D registered in the entry “Index” of the authentication result table 1001.

この場合、判定部212は、登録生体情報Rd−Bに対応するのは生体情報Vd−Dではなく生体情報Vd−Bであると判定する。そして、判定部212は、認証結果テーブル1001のIndex“2”の生体情報Vd−Dとスコア“9”を、生体情報Vd−Bとスコア“10”に書き換える(ステップ1105)。   In this case, the determination unit 212 determines that the biometric information Vd-B, not the biometric information Vd-D, corresponds to the registered biometric information Rd-B. Then, the determination unit 212 rewrites the biometric information Vd-D and score “9” of Index “2” in the authentication result table 1001 to the biometric information Vd-B and score “10” (step 1105).

次に、判定部212は、生体情報Vd−Dに対応する正しい登録生体情報を特定するため、Index“2”以外の登録生体情報を用いて生体情報Vd−Dの認証処理を行う(ステップ1106)。そして、生体情報Vd−Dと登録生体情報Rd−A及び登録生体情報Rd−C〜登録生体情報Rd−Zとのスコアが計算され、図16の計算結果1601が得られたものとする。   Next, the determination unit 212 performs authentication processing of the biometric information Vd-D using the registered biometric information other than the index “2” in order to specify correct registered biometric information corresponding to the biometric information Vd-D (step 1106). ). Then, it is assumed that the scores of the biometric information Vd-D, the registered biometric information Rd-A, and the registered biometric information Rd-C to the registered biometric information Rd-Z are calculated, and the calculation result 1601 of FIG. 16 is obtained.

この場合、登録生体情報Rd−Dのスコア“8”は、対応する閾値“7”を超えているが、他の登録生体情報のスコアはいずれも、対応する閾値以下である。そこで、判定部212は、認証対象の生体情報Vd−Dは登録生体情報Rd−Dに対応すると判定する(ステップ1106,YES)。   In this case, the score “8” of the registered biometric information Rd-D exceeds the corresponding threshold value “7”, but the scores of the other registered biometric information are all equal to or lower than the corresponding threshold value. Therefore, the determination unit 212 determines that the biometric information Vd-D to be authenticated corresponds to the registered biometric information Rd-D (step 1106, YES).

そして、判定部212は、認証結果テーブル1001において、登録生体情報Rd−DのIndex“4”に対応するエントリに、生体情報Vd−Dとスコア“8”とを登録する(ステップ1112)。さらに、判定部212は、レベルテーブル602において、Index“4”に対応するセキュリティレベルをL1からL2へ変更し(ステップ1113)、ログを記録する(ステップ1114)。   Then, the determination unit 212 registers the biometric information Vd-D and the score “8” in the entry corresponding to the index “4” of the registered biometric information Rd-D in the authentication result table 1001 (step 1112). Further, the determination unit 212 changes the security level corresponding to the index “4” from L1 to L2 in the level table 602 (step 1113), and records a log (step 1114).

これにより、認証結果テーブル1001において、生体情報Vd−Dが正しい登録生体情報Rd−Dと対応付けられ、誤照合の訂正が終了する。   Thereby, in the authentication result table 1001, the biometric information Vd-D is associated with the correct registered biometric information Rd-D, and the correction of the incorrect collation is completed.

ユーザがオフィスルームからサーバルームへ入場する際に行われる認証処理も、図11と同様に変更することができる。ただし、判定部212は、ステップ1101において、セキュリティレベルL2の登録生体情報を用いて1対N認証の認証処理を行い、ステップ1102において、L2以外のセキュリティレベルの登録生体情報を用いて1対N認証の認証処理を行う。また、ステップ1111及びステップ1113において、判定部212は、認証が成功した登録生体情報のセキュリティレベルをL2からL3へ変更する。ユーザがサーバルームから退場する際に行われる認証処理は変更しなくてもよい。   The authentication process performed when the user enters the server room from the office room can also be changed as in FIG. However, the determination unit 212 performs a 1-to-N authentication process using the registered biometric information of the security level L2 in step 1101, and uses a registered biometric information of a security level other than L2 in step 1102 to perform 1-to-N authentication. Perform authentication process. In Steps 1111 and 1113, the determination unit 212 changes the security level of the registered biometric information that has been successfully authenticated from L2 to L3. The authentication process performed when the user leaves the server room may not be changed.

図17は、図11のステップ1114で記録されたログの例を示している。図17のログは、変更前生体情報、変更前スコア、及び変更後生体情報を含む。変更前生体情報は、ステップ1105における書き換え対象のIndexAに対応する登録生体情報を表し、変更前スコアは、書き換え前のスコアを表す。また、変更後生体情報は、ステップ1112における登録先のIndexAに対応する登録生体情報を表す。   FIG. 17 shows an example of the log recorded in step 1114 of FIG. The log in FIG. 17 includes pre-change biometric information, a pre-change score, and post-change biometric information. The biometric information before change represents registered biometric information corresponding to the index A to be rewritten in step 1105, and the score before change represents a score before rewriting. Further, the post-change biometric information represents registered biometric information corresponding to the registration destination Index A in step 1112.

図17のログは、生体情報テーブル601に登録された生体情報のうち、登録生体情報Rd−Bと登録生体情報Rd−Dとが類似しており、それらの間で誤照合が発生したことを示している。このようなログを一定期間蓄積することで、誤照合が発生しやすい登録生体情報の組み合わせを特定することができる。   The log in FIG. 17 indicates that among the biometric information registered in the biometric information table 601, the registered biometric information Rd-B and the registered biometric information Rd-D are similar, and an incorrect collation has occurred between them. Show. By accumulating such logs for a certain period of time, it is possible to specify a combination of registered biometric information that is likely to cause erroneous verification.

例えば、蓄積された複数のログの中で、出現頻度の高い登録生体情報の組み合わせでは、2つの登録生体情報の類似度が高く、誤照合が発生しやすいと考えられる。また、出現頻度の低い登録生体情報の組み合わせでは、2つの登録生体情報の類似度が低く、誤照合が発生しにくいと考えられる。したがって、蓄積された複数のログを分析することで、登録生体情報の間の類似性の偏りを抽出し、類似性の偏りに基づいて登録生体情報の閾値を変更することが可能になる。   For example, in a combination of registered biometric information having a high appearance frequency among a plurality of accumulated logs, it is considered that the similarity between two registered biometric information is high and erroneous matching is likely to occur. In addition, in the combination of registered biometric information with a low appearance frequency, the similarity between the two registered biometric information is low, and it is considered that erroneous matching is unlikely to occur. Therefore, by analyzing a plurality of accumulated logs, it is possible to extract the similarity bias between the registered biometric information and change the threshold value of the registered biometric information based on the similarity bias.

図18は、このようなログ分析処理の例を示すフローチャートである。このログ分析処理は、例えば、バッチ処理として実行される。まず、判定部212は、登録生体情報の組み合わせ毎に、ログの出現頻度を計算する(ステップ1801)。   FIG. 18 is a flowchart showing an example of such log analysis processing. This log analysis process is executed as a batch process, for example. First, the determination unit 212 calculates the log appearance frequency for each combination of registered biometric information (step 1801).

分析対象のM個のログの中に、登録生体情報αと登録生体情報βの組み合わせがm(α,β)個含まれている場合、その組み合わせの出現頻度F(α,β)は、例えば、次式により計算することができる。
F(α,β)=m(α,β)/M (1)
When m (α, β) combinations of registered biometric information α and registered biometric information β are included in the M logs to be analyzed, the appearance frequency F (α, β) of the combination is, for example, Can be calculated by the following equation.
F (α, β) = m (α, β) / M (1)

次に、判定部212は、所定値を超える出現頻度を持つ登録生体情報の組み合わせを抽出し(ステップ1802)、登録生体情報の組み合わせが抽出されたか否かをチェックする(ステップ1803)。   Next, the determination unit 212 extracts a combination of registered biometric information having an appearance frequency exceeding a predetermined value (step 1802), and checks whether or not a combination of registered biometric information has been extracted (step 1803).

所定値を超える出現頻度を持つ登録生体情報の組み合わせが抽出された場合(ステップ1803,YES)、生体情報テーブル601において、抽出された2つの登録生体情報の閾値をより大きな値に変更する(ステップ1804)。これにより、認証成功の基準を厳しくして、誤照合が発生する可能性を低減することができる。   When a combination of registered biometric information having an appearance frequency exceeding a predetermined value is extracted (step 1803, YES), the threshold values of the two extracted registered biometric information in the biometric information table 601 are changed to larger values (step) 1804). As a result, the criteria for successful authentication can be tightened to reduce the possibility of erroneous verification.

次に、判定部212は、所定値以下の出現頻度を持つ登録生体情報の組み合わせを抽出し(ステップ1805)、登録生体情報の組み合わせが抽出されたか否かをチェックする(ステップ1806)。なお、所定値以下の出現頻度を持つ登録生体情報の組み合わせには、分析対象のM個のログの中に存在しない登録生体情報の組み合わせも含まれる。   Next, the determination unit 212 extracts a combination of registered biometric information having an appearance frequency equal to or lower than a predetermined value (step 1805), and checks whether or not a combination of registered biometric information has been extracted (step 1806). The combination of registered biometric information having an appearance frequency equal to or lower than a predetermined value includes a combination of registered biometric information that does not exist in the M logs to be analyzed.

所定値以下の出現頻度を持つ登録生体情報の組み合わせが抽出された場合(ステップ1806,YES)、生体情報テーブル601において、抽出された2つの登録生体情報の閾値をより小さな値に変更する(ステップ1807)。これにより、認証成功の基準を緩めて、認証効率を向上させることができる。   When a combination of registered biometric information having an appearance frequency equal to or lower than a predetermined value is extracted (step 1806, YES), the threshold values of the two registered biometric information extracted in the biometric information table 601 are changed to smaller values (step) 1807). As a result, the criteria for successful authentication can be relaxed and the authentication efficiency can be improved.

所定値を超える出現頻度を持つ登録生体情報の組み合わせが抽出されなかった場合(ステップ1803,NO)、判定部212は、ステップ1805以降の処理を行う。また、所定値以下の出現頻度を持つ登録生体情報の組み合わせが抽出されなかった場合(ステップ1806,NO)、判定部212は、ログ分析処理を終了する。   When a combination of registered biometric information having an appearance frequency exceeding a predetermined value is not extracted (step 1803, NO), the determination unit 212 performs the processing after step 1805. If a combination of registered biometric information having an appearance frequency equal to or lower than a predetermined value is not extracted (step 1806, NO), the determination unit 212 ends the log analysis process.

例えば、図6の生体情報テーブル601において、図19に示すように、登録生体情報Rd−Bの閾値“6”が閾値“9”に変更され、登録生体情報Rd−Dの閾値“7”が閾値“9”に変更された場合を想定する(ステップ1804)。そして、ユーザDの生体情報Vd−Dを認証対象として認証処理が行われ(ステップ1101)、生体情報Vd−Dと登録生体情報Rd−A〜登録生体情報Rd−Zとのスコアとして、計算結果1901が得られたものとする。   For example, in the biometric information table 601 of FIG. 6, as shown in FIG. 19, the threshold “6” of the registered biometric information Rd-B is changed to the threshold “9”, and the threshold “7” of the registered biometric information Rd-D is changed. Assume that the threshold value is changed to “9” (step 1804). Then, authentication processing is performed with the biometric information Vd-D of the user D as an authentication target (step 1101), and the calculation result is obtained as scores of the biometric information Vd-D and the registered biometric information Rd-A to registered biometric information Rd-Z. Assume that 1901 is obtained.

この場合、いずれの登録生体情報のスコアも、対応する閾値以下であるため、認証が失敗する(ステップ1101,NO)。したがって、生体情報Vd−Dが誤って登録生体情報Rd−Bに対応付けられることがなく、誤照合は発生しない。   In this case, since the score of any registered biometric information is equal to or less than the corresponding threshold value, authentication fails (step 1101, NO). Therefore, the biometric information Vd-D is not erroneously associated with the registered biometric information Rd-B, and no erroneous verification occurs.

このようなログ分析処理によれば、誤照合の発生パターンを学習して誤照合が発生する可能性を低減するとともに、認証効率を向上させることができる。また、ユーザの生体情報の再登録を行うことなく、生体情報テーブル601の登録生体情報をそのまま利用することができるため、ユーザの作業負担が少ない。   According to such a log analysis process, it is possible to learn a pattern of occurrence of erroneous verification, reduce the possibility of erroneous verification, and improve authentication efficiency. Moreover, since the registered biometric information in the biometric information table 601 can be used as it is without re-registering the biometric information of the user, the work load on the user is small.

ユーザのアクセス対象は、セキュリティエリアに限られることはなく、情報処理システム、電子投票システム等の他のアクセス対象であってもよい。   The access target of the user is not limited to the security area, and may be another access target such as an information processing system or an electronic voting system.

例えば、アクセス対象が情報処理システムである場合、認証装置201は、図20に示すように、ユーザのアクセス状態をログイン前、ログイン中、及びアプリケーション使用中の3つに分類して管理することができる。情報処理システムは、パーソナルコンピュータであってもよく、イントラネット又はインターネット上のサーバであってもよい。アプリケーションは、情報処理システム内で動作するアプリケーションプログラムを表す。ユーザは、情報処理システムにログインした後に、アプリケーションを使用することができる。   For example, when the access target is an information processing system, as shown in FIG. 20, the authentication apparatus 201 can manage the user access status by classifying the access status into three types before login, during login, and during use of the application. it can. The information processing system may be a personal computer or a server on an intranet or the Internet. An application represents an application program that operates in the information processing system. The user can use the application after logging in to the information processing system.

このとき、ログイン前、ログイン中、及びアプリケーション使用中に対してそれぞれL1、L2、及びL3のセキュリティレベルが付与され、ユーザがアクセス状態を変更する際に認証処理が行われる。   At this time, security levels of L1, L2, and L3 are assigned to each before login, during login, and during use of the application, and authentication processing is performed when the user changes the access state.

なお、アクセス状態の数は3つに限定されることはなく、2つのみであってもよく、4つ以上であってもよい。例えば、アクセス状態がログイン前とログイン中の2つである場合、セキュリティレベルはL1とL2の2つのみでよい。また、アクセス状態が4つ以上である場合、セキュリティレベルは4つ以上設けられる。   Note that the number of access states is not limited to three, but may be only two or four or more. For example, when the access state is two before login and during login, only two security levels, L1 and L2, are required. When there are four or more access states, four or more security levels are provided.

認証装置201は、ユーザがアクセス状態を変更する際に、図7、図9、又は図11と同様の認証処理を行う。ただし、図7のステップ704において、判定部212は、ユーザによる情報処理システムへのアクセスを許可する認証結果又は許可しない認証結果を出力する。情報処理システムへのアクセスは、情報処理システムへのログイン、アプリケーションの使用開始等の操作を意味する。   When the user changes the access state, the authentication device 201 performs the same authentication process as in FIG. 7, FIG. 9, or FIG. However, in step 704 in FIG. 7, the determination unit 212 outputs an authentication result that permits or does not permit the user to access the information processing system. Access to the information processing system means operations such as login to the information processing system and start of use of the application.

また、図9のステップ904において、判定部212は、ユーザによるアクセス終了を許可する認証結果又は許可しない認証結果を出力する。アクセス終了は、情報処理システムからのログオフ、アプリケーションの使用終了等の操作を意味する。   Further, in step 904 of FIG. 9, the determination unit 212 outputs an authentication result that permits the user to terminate access or an authentication result that does not permit access. Access termination means operations such as logoff from the information processing system and termination of application use.

アクセス対象が電子投票システムである場合、認証装置201は、図21に示すように、ユーザのアクセス状態を投票前及び投票後の2つに分類して管理することができる。ユーザは、電子投票システムにより投票を行うことで、投票前のアクセス状態から投票後のアクセス状態へ移行する。このとき、投票前及び投票後に対してそれぞれL1及びL2のセキュリティレベルが付与され、ユーザが投票を行う際に認証処理が行われる。   When the access target is an electronic voting system, as shown in FIG. 21, the authentication apparatus 201 can manage the access state of the user by classifying it into two before and after voting. A user shifts from an access state before voting to an access state after voting by voting by an electronic voting system. At this time, security levels of L1 and L2 are given to each before and after voting, and authentication processing is performed when the user votes.

認証装置201は、ユーザが投票を行う際に、図7又は図11と同様の認証処理を行う。ただし、図7のステップ704において、判定部212は、ユーザによる電子投票システムへのアクセスを許可する認証結果又は許可しない認証結果を出力する。電子投票システムへのアクセスは、電子投票システムを用いた投票を行う操作を意味する。   The authentication device 201 performs the same authentication process as in FIG. 7 or FIG. 11 when the user votes. However, in step 704 of FIG. 7, the determination unit 212 outputs an authentication result that permits or does not permit the user to access the electronic voting system. Access to the electronic voting system means an operation for voting using the electronic voting system.

図2の認証装置201及び図4の認証システムの構成は一例に過ぎず、認証装置201の用途や条件に応じて一部の構成要素を省略又は変更してもよい。例えば、アクセス対象が情報処理システム又は電子投票システムである場合は、図4のドア402−1、ドア402−2、開閉装置403−1、及び開閉装置403−2は不要である。この場合、センサ401−1又はセンサ401−2のいずれか一方を省略することができる。   The configurations of the authentication device 201 in FIG. 2 and the authentication system in FIG. 4 are merely examples, and some components may be omitted or changed according to the use and conditions of the authentication device 201. For example, when the access target is an information processing system or an electronic voting system, the door 402-1, the door 402-2, the opening / closing device 403-1, and the opening / closing device 403-2 in FIG. 4 are not necessary. In this case, either the sensor 401-1 or the sensor 401-2 can be omitted.

図6、図8、図10、図12〜図17、及び図19の各テーブル、計算結果、及びログは一例に過ぎず、認証装置201の用途や条件に応じて省略又は変更してもよい。例えば、誤照合の検出及び訂正を行わない場合は、認証結果テーブル1001を省略することができる。   The tables, calculation results, and logs in FIGS. 6, 8, 10, 12 to 17, and 19 are merely examples, and may be omitted or changed depending on the use and conditions of the authentication device 201. . For example, the authentication result table 1001 can be omitted when detection and correction of erroneous verification are not performed.

図3、図7、図9、図11、及び図18のフローチャートは一例に過ぎず、認証装置201の構成や条件に応じて一部の処理を省略又は変更してもよい。例えば、誤照合の検出及び訂正を行わない場合は、図11の処理を省略することができる。また、ログの分析を行わない場合は、図11のステップ1114の処理と図18の処理を省略することができる。   The flowcharts of FIGS. 3, 7, 9, 11, and 18 are merely examples, and some processes may be omitted or changed depending on the configuration and conditions of the authentication device 201. For example, the processing of FIG. 11 can be omitted when detection and correction of erroneous matching is not performed. Further, when log analysis is not performed, the processing in step 1114 in FIG. 11 and the processing in FIG. 18 can be omitted.

図2及び図4の認証装置201は、例えば、図22に示すような情報処理装置を用いて実現可能である。   2 and 4 can be realized using, for example, an information processing apparatus as shown in FIG.

図22の情報処理装置は、Central Processing Unit(CPU)2201、メモリ2202、入力装置2203、出力装置2204、補助記憶装置2205、媒体駆動装置2206、及びネットワーク接続装置2207を備える。これらの構成要素はバス2208により互いに接続されている。   22 includes a central processing unit (CPU) 2201, a memory 2202, an input device 2203, an output device 2204, an auxiliary storage device 2205, a medium driving device 2206, and a network connection device 2207. These components are connected to each other by a bus 2208.

メモリ2202は、例えば、Read Only Memory(ROM)、Random Access Memory(RAM)、フラッシュメモリ等の半導体メモリであり、処理に用いられるプログラム及びデータを格納する。メモリ2202は、図2の記憶部211として用いることができる。   The memory 2202 is, for example, a semiconductor memory such as a read only memory (ROM), a random access memory (RAM), or a flash memory, and stores programs and data used for processing. The memory 2202 can be used as the storage unit 211 in FIG.

CPU2201(プロセッサ)は、例えば、メモリ2202を利用してプログラムを実行することにより、図2の判定部212として動作する。   For example, the CPU 2201 (processor) operates as the determination unit 212 in FIG. 2 by executing a program using the memory 2202.

入力装置2203は、例えば、キーボード、ポインティングデバイス等であり、オペレータからの指示や情報の入力に用いられる。出力装置2204は、例えば、表示装置、プリンタ、スピーカ等であり、オペレータへの問い合わせや処理結果の出力に用いられる。処理結果には認証結果を示す情報が含まれる。   The input device 2203 is, for example, a keyboard, a pointing device, or the like, and is used for inputting instructions and information from an operator. The output device 2204 is, for example, a display device, a printer, a speaker, or the like, and is used for outputting an inquiry to an operator or a processing result. The processing result includes information indicating the authentication result.

補助記憶装置2205は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。この補助記憶装置2205には、ハードディスクドライブも含まれる。情報処理装置は、補助記憶装置2205にプログラム及びデータを格納しておき、それらをメモリ2202にロードして使用することができる。補助記憶装置2205は、図2の記憶部211として用いることができる。   The auxiliary storage device 2205 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, a tape device, or the like. The auxiliary storage device 2205 includes a hard disk drive. The information processing apparatus can store programs and data in the auxiliary storage device 2205 and load them into the memory 2202 for use. The auxiliary storage device 2205 can be used as the storage unit 211 in FIG.

媒体駆動装置2206は、可搬型記録媒体2209を駆動し、その記録内容にアクセスする。可搬型記録媒体2209は、メモリデバイス、フレキシブルディスク、光ディスク、光磁気ディスク等である。この可搬型記録媒体2209には、Compact Disk Read Only Memory(CD−ROM)、Digital Versatile Disk(DVD)、Universal Serial Bus(USB)メモリ等も含まれる。オペレータは、この可搬型記録媒体2209にプログラム及びデータを格納しておき、それらをメモリ2202にロードして使用することができる。   The medium driving device 2206 drives the portable recording medium 2209 and accesses the recorded contents. The portable recording medium 2209 is a memory device, a flexible disk, an optical disk, a magneto-optical disk, or the like. The portable recording medium 2209 includes a compact disk read only memory (CD-ROM), a digital versatile disk (DVD), a universal serial bus (USB) memory, and the like. The operator can store programs and data in the portable recording medium 2209 and load them into the memory 2202 for use.

このように、処理に用いられるプログラム及びデータを格納するコンピュータ読み取り可能な記録媒体には、メモリ2202、補助記憶装置2205、及び可搬型記録媒体2209のような、物理的な(非一時的な)記録媒体が含まれる。   As described above, computer-readable recording media for storing programs and data used for processing include physical (non-transitory) media such as the memory 2202, the auxiliary storage device 2205, and the portable recording medium 2209. A recording medium is included.

ネットワーク接続装置2207は、図4の通信ネットワーク411に接続され、通信に伴うデータ変換を行う通信インタフェースである。情報処理装置は、ネットワーク接続装置2207を介して、開閉装置403−1又は開閉装置403−2から認証対象の生体情報を受信し、認証結果を開閉装置403−1又は開閉装置403−2へ送信することができる。情報処理装置は、プログラム及びデータを外部の装置からネットワーク接続装置2207を介して受け取り、それらをメモリ2202にロードして使用することもできる。   The network connection device 2207 is a communication interface that is connected to the communication network 411 in FIG. 4 and performs data conversion accompanying communication. The information processing apparatus receives the biometric information to be authenticated from the opening / closing apparatus 403-1 or the opening / closing apparatus 403-2 via the network connection apparatus 2207, and transmits the authentication result to the opening / closing apparatus 403-1 or the opening / closing apparatus 403-2. can do. The information processing apparatus can also receive a program and data from an external apparatus via the network connection apparatus 2207 and load them into the memory 2202 for use.

なお、情報処理装置が図22のすべての構成要素を含む必要はなく、用途や条件に応じて一部の構成要素を省略することも可能である。例えば、情報処理装置が図4の認証装置201である場合は、入力装置2203及び出力装置2204を省略してもよい。   Note that the information processing apparatus does not have to include all the components illustrated in FIG. 22, and some of the components may be omitted depending on the application and conditions. For example, when the information processing apparatus is the authentication apparatus 201 in FIG. 4, the input apparatus 2203 and the output apparatus 2204 may be omitted.

アクセス対象が情報処理システム又は電子投票システムである場合、センサ401−1又はセンサ401−2から認証対象の生体情報を受信するインタフェースがバス2208に接続される。この場合、出力装置2204が認証結果を出力することができる。   When the access target is an information processing system or an electronic voting system, an interface that receives biometric information to be authenticated from the sensor 401-1 or the sensor 401-2 is connected to the bus 2208. In this case, the output device 2204 can output the authentication result.

開示の実施形態とその利点について詳しく説明したが、当業者は、特許請求の範囲に明確に記載した本発明の範囲から逸脱することなく、様々な変更、追加、省略をすることができるであろう。   Although the disclosed embodiments and their advantages have been described in detail, those skilled in the art can make various modifications, additions and omissions without departing from the scope of the present invention as explicitly set forth in the claims. Let's go.

図2乃至図22を参照しながら説明した実施形態に関し、さらに以下の付記を開示する。
(付記1)
アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
処理をコンピュータに実行させるプログラム。
(付記2)
前記アクセス対象は、第1のアクセス対象と第2のアクセス対象とを含み、前記第2のアクセス対象は、前記第1のアクセス対象よりもセキュリティレベルが高く、前記第1のアクセス対象へのアクセス後にアクセスされ、
前記複数のユーザは、前記第1のアクセス対象のみにアクセス可能な1人以上のユーザと、前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザとを含み、
前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザは、前記第1のユーザを含み、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定し、
前記プログラムは、
前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な前記1人以上のユーザのうち、前記第1のユーザを含む1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち、前記第1のアクセス対象へのアクセスを許可した前記1人以上のユーザの1つ以上の生体情報に対応する1つ以上の登録生体情報と、前記第1のユーザの第3の生体情報との比較結果に基づき、前記第1のユーザによる前記第2のアクセス対象へのアクセスを許可するか否かを判定する処理を、前記コンピュータにさらに実行させることを特徴とする付記1記載のプログラム。
(付記3)
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザを含む前記1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記1人以上のユーザの前記1つ以上の生体情報に対応する前記1つ以上の登録生体情報を除外した残りの1つ以上の登録生体情報と、前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする付記2記載のプログラム。
(付記4)
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記1つ以上の登録生体情報を除外した前記残りの1つ以上の登録生体情報のいずれにも対応しない場合、除外された前記1つ以上の登録生体情報と前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする付記3記載のプログラム。
(付記5)
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記除外された1つ以上の登録生体情報のうち前記第1の登録生体情報に対応し、前記第2の生体情報と前記第1の登録生体情報との類似度が前記第1の生体情報と前記第1の登録生体情報との類似度より大きい場合、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可することを特徴とする付記4記載のプログラム。
(付記6)
前記アクセス対象はセキュリティエリアであり、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記セキュリティエリアへの入場を許可するか否かを判定し、
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2のユーザによる前記セキュリティエリアへの入場を許可するか否かを判定することを特徴とする付記1記載のプログラム。
(付記7)
前記セキュリティエリアは、第1のセキュリティエリアと第2のセキュリティエリアとを含み、前記第2のセキュリティエリアは、前記第1のセキュリティエリアよりもセキュリティレベルが高く、前記第1のセキュリティエリアから入場可能であり、
前記複数のユーザは、前記第1のセキュリティエリアのみへ入場可能な1人以上のユーザと、前記第1のセキュリティエリアと前記第2のセキュリティエリアの両方へ入場可能な1人以上のユーザとを含み、
前記第1のセキュリティエリアと前記第2のセキュリティエリアの両方へ入場可能な1人以上のユーザは、前記第1のユーザを含み、
前記第1のユーザによる前記セキュリティエリアへの入場を許可するか否かを判定する処理は、前記第1のユーザによる前記第1のセキュリティエリアへの入場を許可するか否かを判定し、
前記プログラムは、
前記第1のセキュリティエリアと前記第2のセキュリティエリアの両方へ入場可能な前記1人以上のユーザのうち、前記第1のユーザを含む1人以上のユーザによる前記第1のセキュリティエリアへの入場を許可した場合、前記複数の登録生体情報のうち、前記第1のセキュリティエリアへの入場を許可した前記1人以上のユーザの1つ以上の生体情報に対応する1つ以上の登録生体情報と、前記第1のユーザの第3の生体情報との比較結果に基づき、前記第1のユーザによる前記第2のセキュリティエリアへの入場を許可するか否かを判定する処理を、前記コンピュータにさらに実行させることを特徴とする付記6記載のプログラム。
(付記8)
前記アクセス対象は情報処理システムであり、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記情報処理システムへのログインを許可するか否かを判定し、
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2のユーザによる前記情報処理システムへのログインを許可するか否かを判定することを特徴とする付記1記載のプログラム。
(付記9)
前記アクセス対象は電子投票システムであり、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記電子投票システムを用いた投票を許可するか否かを判定し、
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2のユーザによる前記電子投票システムを用いた投票を許可するか否かを判定することを特徴とする付記1記載のプログラム。
(付記10)
アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部と、
前記記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する判定部と、
を備えることを特徴とする認証装置。
(付記11)
コンピュータによって実行される認証方法であって、
アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報から前記第1の登録生体情報を除外した残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
ことを特徴とする認証方法。
Regarding the embodiment described with reference to FIGS. 2 to 22, the following additional notes are disclosed.
(Appendix 1)
Based on a comparison result between the plurality of registered biometric information and the first user's first biometric information, with reference to a storage unit that stores a plurality of registered biometric information of a plurality of users accessible to the access target, Determining whether to permit access to the access target by a first user;
When the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information and permits the first user to access the access target, the plurality of registered biometric information Based on the comparison result between the remaining one or more registered biometric information excluding the first registered biometric information and the second biometric information of the second user, the second user can access the access target. Determine whether to allow,
A program that causes a computer to execute processing.
(Appendix 2)
The access objects include a first access object and a second access object, and the second access object has a higher security level than the first access object, and the access to the first access object. Accessed later,
The plurality of users include one or more users who can access only the first access object, and one or more users who can access both the first access object and the second access object. Including
One or more users accessible to both the first access target and the second access target include the first user;
The process of determining whether or not to permit access to the access target by the first user determines whether or not to permit access to the first access target by the first user,
The program is
Access to the first access object by one or more users including the first user among the one or more users who can access both the first access object and the second access object. One or more registered biometric information corresponding to one or more biometric information of the one or more users who have permitted access to the first access target among the plurality of registered biometric information, and The computer further includes a process of determining whether to permit access to the second access target by the first user based on a comparison result with the third biometric information of the first user. The program according to attachment 1, wherein the program is executed.
(Appendix 3)
The process of determining whether to permit access to the access target by the second user has permitted access to the first access target by the one or more users including the first user. The one or more registered biometric information excluding the one or more registered biometric information corresponding to the one or more biometric information of the one or more users from the plurality of registered biometric information, and the first The program according to appendix 2, wherein it is determined whether to permit access to the first access target by the second user based on a comparison result with the second biometric information.
(Appendix 4)
The process of determining whether or not to permit access to the access target by the second user is the one or more remaining registrations in which the second biometric information excludes the one or more registered biometric information If it does not correspond to any of the biometric information, the second user accesses the first access target based on the comparison result between the one or more registered biometric information excluded and the second biometric information. The program according to appendix 3, wherein it is determined whether to permit or not.
(Appendix 5)
The process of determining whether or not to permit access to the access target by the second user is the first registered biometric information among the one or more registered biometric information from which the second biometric information is excluded. Corresponding to the information, when the similarity between the second biological information and the first registered biological information is greater than the similarity between the first biological information and the first registered biological information, The program according to appendix 4, wherein a user is allowed to access the first access target.
(Appendix 6)
The access target is a security area,
The process of determining whether to permit access to the access target by the first user determines whether to permit entry to the security area by the first user,
The process of determining whether to permit access to the access target by the second user determines whether to permit entry of the second user into the security area. The program according to appendix 1.
(Appendix 7)
The security area includes a first security area and a second security area. The second security area has a higher security level than the first security area and can be entered from the first security area. And
The plurality of users include one or more users who can enter only the first security area, and one or more users who can enter both the first security area and the second security area. Including
One or more users who can enter both the first security area and the second security area include the first user;
The process of determining whether or not to allow entry into the security area by the first user determines whether or not to allow entry into the first security area by the first user,
The program is
Admission to the first security area by one or more users including the first user among the one or more users who can enter both the first security area and the second security area. One or more registered biometric information corresponding to one or more biometric information of the one or more users who are permitted to enter the first security area among the plurality of registered biometric information, and The computer further includes a process of determining whether or not to allow the first user to enter the second security area based on a comparison result with the third biometric information of the first user. The program according to appendix 6, which is executed.
(Appendix 8)
The access target is an information processing system,
The process of determining whether or not to permit access to the access target by the first user determines whether or not to permit the first user to log in to the information processing system,
The process of determining whether or not to permit access to the access target by the second user determines whether or not to permit the second user to log in to the information processing system. The program according to appendix 1.
(Appendix 9)
The access target is an electronic voting system,
The process of determining whether to permit access to the access target by the first user determines whether to permit voting using the electronic voting system by the first user,
The process of determining whether to permit access to the access target by the second user determines whether to permit voting using the electronic voting system by the second user. The program according to appendix 1.
(Appendix 10)
A storage unit for storing a plurality of registered biometric information of a plurality of users accessible to the access target;
Whether to allow access to the access target by the first user based on a comparison result between the plurality of registered biometric information and the first biometric information of the first user with reference to the storage unit If the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information and the first user is allowed to access the access target, the plurality of registrations The access target by the second user based on a comparison result between the remaining one or more registered biometric information excluding the first registered biometric information from the biometric information and the second biometric information of the second user A determination unit that determines whether or not to permit access to
An authentication device comprising:
(Appendix 11)
An authentication method performed by a computer,
Based on a comparison result between the plurality of registered biometric information and the first user's first biometric information, with reference to a storage unit that stores a plurality of registered biometric information of a plurality of users accessible to the access target, Determining whether to permit access to the access target by a first user;
When the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information and permits the first user to access the access target, the plurality of registered biometric information Based on the comparison result between the remaining one or more registered biometric information excluding the first registered biometric information and the second biometric information of the second user, the second user can access the access target. Determine whether to allow,
An authentication method characterized by that.

201 認証装置
211 記憶部
212 判定部
401−1、401−2 センサ
402−1、402−2 ドア
403−1、403−2 開閉装置
411 通信ネットワーク
601 生体情報テーブル
602 レベルテーブル
801、1201、1301、1401、1501、1601、1901 計算結果
1001 認証結果テーブル
2201 CPU
2202 メモリ
2203 入力装置
2204 出力装置
2205 補助記憶装置
2206 媒体駆動装置
2207 ネットワーク接続装置
2208 バス
2209 可搬型記録媒体
DESCRIPTION OF SYMBOLS 201 Authentication apparatus 211 Memory | storage part 212 Determination part 401-1, 401-2 Sensor 402-1, 402-2 Door 403-1, 403-2 Opening / closing device 411 Communication network 601 Biometric information table 602 Level table 801, 1201, 1301, 1401, 1501, 1601, 1901 Calculation result 1001 Authentication result table 2201 CPU
2202 Memory 2203 Input device 2204 Output device 2205 Auxiliary storage device 2206 Medium drive device 2207 Network connection device 2208 Bus 2209 Portable recording medium

Claims (8)

アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち前記第1の登録生体情報に対応するセキュリティレベルを変更し、セキュリティレベルを変更していない残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
処理をコンピュータに実行させるプログラム。
Based on a comparison result between the plurality of registered biometric information and the first user's first biometric information, with reference to a storage unit that stores a plurality of registered biometric information of a plurality of users accessible to the access target, Determining whether to permit access to the access target by a first user;
When the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information, and the access to the access target by the first user is permitted, Based on the comparison result between the second biometric information of the second user and the remaining one or more registered biometric information whose security level corresponding to the first registered biometric information is changed and the security level is not changed. Determining whether to permit access to the access target by the second user;
A program that causes a computer to execute processing.
前記アクセス対象は、第1のアクセス対象と第2のアクセス対象とを含み、前記第2のアクセス対象は、前記第1のアクセス対象よりもセキュリティレベルが高く、前記第1のアクセス対象へのアクセス後にアクセスされ、
前記複数のユーザは、前記第1のアクセス対象のみにアクセス可能な1人以上のユーザと、前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザとを含み、
前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な1人以上のユーザは、前記第1のユーザを含み、
前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定し、
前記プログラムは、
前記第1のアクセス対象と前記第2のアクセス対象の両方にアクセス可能な前記1人以上のユーザのうち、前記第1のユーザを含む1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち、前記第1のアクセス対象へのアクセスを許可した前記1人以上のユーザの1つ以上の生体情報に対応する1つ以上の登録生体情報と、前記第1のユーザの第3の生体情報との比較結果に基づき、前記第1のユーザによる前記第2のアクセス対象へのアクセスを許可するか否かを判定する処理を、前記コンピュータにさらに実行させることを特徴とする請求項1記載のプログラム。
The access objects include a first access object and a second access object, and the second access object has a higher security level than the first access object, and the access to the first access object. Accessed later,
The plurality of users include one or more users who can access only the first access object, and one or more users who can access both the first access object and the second access object. Including
One or more users accessible to both the first access target and the second access target include the first user;
The process of determining whether or not to permit access to the access target by the first user determines whether or not to permit access to the first access target by the first user,
The program is
Access to the first access object by one or more users including the first user among the one or more users who can access both the first access object and the second access object. One or more registered biometric information corresponding to one or more biometric information of the one or more users who have permitted access to the first access target among the plurality of registered biometric information, and The computer further includes a process of determining whether to permit access to the second access target by the first user based on a comparison result with the third biometric information of the first user. The program according to claim 1, wherein the program is executed.
前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第1のユーザを含む前記1人以上のユーザによる前記第1のアクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち前記1人以上のユーザの前記1つ以上の生体情報に対応する前記1つ以上の登録生体情報に対応するセキュリティレベルを変更し、セキュリティレベルを変更していない残りの1つ以上の登録生体情報と、前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする請求項2記載のプログラム。   The process of determining whether to permit access to the access target by the second user has permitted access to the first access target by the one or more users including the first user. The security level corresponding to the one or more registered biometric information corresponding to the one or more biometric information of the one or more users among the plurality of registered biometric information is changed, and the security level is changed. Determining whether to permit access to the first access target by the second user based on a comparison result between one or more remaining registered biometric information and the second biometric information; The program according to claim 2. 前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記セキュリティレベルを変更していない残りの1つ以上の登録生体情報のいずれにも対応しない場合、セキュリティレベルを変更した前記1つ以上の登録生体情報と前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可するか否かを判定することを特徴とする請求項3記載のプログラム。   The process of determining whether or not to permit access to the access target by the second user is any of the remaining one or more registered biometric information whose second biometric information has not changed the security level. If the second user information is not supported, the second user is allowed to access the first access target based on the comparison result between the one or more registered biometric information and the second biometric information whose security level has been changed. The program according to claim 3, wherein it is determined whether or not to perform. 前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が、セキュリティレベルを変更した前記1つ以上の登録生体情報のうち前記第1の登録生体情報に対応し、前記第2の生体情報と前記第1の登録生体情報との類似度が前記第1の生体情報と前記第1の登録生体情報との類似度より大きい場合、前記第2のユーザによる前記第1のアクセス対象へのアクセスを許可することを特徴とする請求項4記載のプログラム。   The process of determining whether or not to permit access to the access target by the second user is the first biometric information in the one or more registered biometric information whose security level is changed. If the similarity between the second biological information and the first registered biological information is greater than the similarity between the first biological information and the first registered biological information, The program according to claim 4, wherein a second user is allowed to access the first access target. 前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する処理は、前記第2の生体情報が前記セキュリティレベルを変更していない残りの1つ以上の登録生体情報のいずれにも対応しない場合、前記第1の登録生体情報と前記第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定することを特徴とする請求項記載のプログラム。 The process of determining whether or not to permit access to the access target by the second user is any of the remaining one or more registered biometric information whose second biometric information has not changed the security level. If the second user information is not supported, it is determined whether to permit access to the access target by the second user based on the comparison result between the first registered biometric information and the second biometric information. 5. The program according to claim 4, wherein アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部と、
前記記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち前記第1の登録生体情報に対応するセキュリティレベルを変更し、セキュリティレベルを変更していない残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する判定部と、
を備えることを特徴とする認証装置。
A storage unit for storing a plurality of registered biometric information of a plurality of users accessible to the access target;
Whether to allow access to the access target by the first user based on a comparison result between the plurality of registered biometric information and the first biometric information of the first user with reference to the storage unit If the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information and the first user is allowed to access the access target, the plurality of registrations Of the biometric information, a security level corresponding to the first registered biometric information is changed, and the remaining one or more registered biometric information whose security level is not changed and the second biometric information of the second user A determination unit that determines whether to permit access to the access target by the second user based on a comparison result;
An authentication device comprising:
コンピュータによって実行される認証方法であって、
アクセス対象にアクセス可能な複数のユーザの複数の登録生体情報を記憶する記憶部を参照して、前記複数の登録生体情報と第1のユーザの第1の生体情報との比較結果に基づき、前記第1のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定し、
前記第1の生体情報が前記複数の登録生体情報のうち第1の登録生体情報に対応し、前記第1のユーザによる前記アクセス対象へのアクセスを許可した場合、前記複数の登録生体情報のうち前記第1の登録生体情報に対応するセキュリティレベルを変更し、セキュリティレベルを変更していない残りの1つ以上の登録生体情報と、第2のユーザの第2の生体情報との比較結果に基づき、前記第2のユーザによる前記アクセス対象へのアクセスを許可するか否かを判定する、
ことを特徴とする認証方法。
An authentication method performed by a computer,
Based on a comparison result between the plurality of registered biometric information and the first user's first biometric information, with reference to a storage unit that stores a plurality of registered biometric information of a plurality of users accessible to the access target, Determining whether to permit access to the access target by a first user;
When the first biometric information corresponds to the first registered biometric information among the plurality of registered biometric information, and the access to the access target by the first user is permitted, Based on the comparison result between the second biometric information of the second user and the remaining one or more registered biometric information whose security level corresponding to the first registered biometric information is changed and the security level is not changed. Determining whether to permit access to the access target by the second user;
An authentication method characterized by that.
JP2013208110A 2013-10-03 2013-10-03 Authentication device, authentication method, and program Active JP6303374B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013208110A JP6303374B2 (en) 2013-10-03 2013-10-03 Authentication device, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013208110A JP6303374B2 (en) 2013-10-03 2013-10-03 Authentication device, authentication method, and program

Publications (2)

Publication Number Publication Date
JP2015072605A JP2015072605A (en) 2015-04-16
JP6303374B2 true JP6303374B2 (en) 2018-04-04

Family

ID=53014925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013208110A Active JP6303374B2 (en) 2013-10-03 2013-10-03 Authentication device, authentication method, and program

Country Status (1)

Country Link
JP (1) JP6303374B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241388A (en) * 2006-03-06 2007-09-20 Toshiba Corp Information retrieval device, authentication device, authentication method and authentication system
JP5003242B2 (en) * 2007-03-28 2012-08-15 富士通株式会社 Verification device, verification method and verification program
JP5276315B2 (en) * 2007-12-21 2013-08-28 キヤノン株式会社 Authentication system, information processing apparatus, and control method
JP2010092122A (en) * 2008-10-03 2010-04-22 Fujitsu Ltd Authentication system, biometrics authentication device, and biometrics authentication method
JP2010244287A (en) * 2009-04-06 2010-10-28 Sony Corp Queue management device, queue management method, program, and biometric authentication management system

Also Published As

Publication number Publication date
JP2015072605A (en) 2015-04-16

Similar Documents

Publication Publication Date Title
US10482230B2 (en) Face-controlled liveness verification
JP4403426B2 (en) Biometric authentication device and biometric authentication program
JP5012092B2 (en) Biometric authentication device, biometric authentication program, and combined biometric authentication method
JP5121681B2 (en) Biometric authentication system, authentication client terminal, and biometric authentication method
EP2523149B1 (en) A method and system for association and decision fusion of multimodal inputs
JP5531963B2 (en) Authentication system, apparatus, authentication method and program
JP6394323B2 (en) Biometric authentication method, biometric authentication program, and biometric authentication device
JP5710748B2 (en) Biometric authentication system
WO2007075982A1 (en) Method and apparatus for multi-model hybrid comparison system
JP4899868B2 (en) Threshold determination apparatus, method and program, and identity authentication system
JP6164284B2 (en) Authentication apparatus, authentication method, and computer program
KR101972800B1 (en) Method and apparatus for authenticating handwritten signature
JP5895751B2 (en) Biometric authentication device, retry control program, and retry control method
JP5970328B2 (en) Biometric authentication server and biometric operation management method
Chaitanya et al. Verification of pattern unlock and gait behavioural authentication through a machine learning approach
KR101006861B1 (en) Fingerprint Authentication Method
JP6303374B2 (en) Authentication device, authentication method, and program
KR100701583B1 (en) Method of biomass authentication for reducing FAR
US11934498B2 (en) Method and system of user identification
Kumar et al. Fingerprint based authentication system with keystroke dynamics for realistic user
Fan Applying generative adversarial networks for the generation of adversarial attacks against continuous authentication
JP6346359B1 (en) Signature verification system
Barghouthi Keystroke Dynamics. How typing characteristics differ from one application to another
Shukur et al. An intelligent context-aware biometrics system based on agent technology
WO2024123218A1 (en) Two-factor facial recognition authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180219

R150 Certificate of patent or registration of utility model

Ref document number: 6303374

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150