[go: up one dir, main page]

JP2006309491A - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP2006309491A
JP2006309491A JP2005131026A JP2005131026A JP2006309491A JP 2006309491 A JP2006309491 A JP 2006309491A JP 2005131026 A JP2005131026 A JP 2005131026A JP 2005131026 A JP2005131026 A JP 2005131026A JP 2006309491 A JP2006309491 A JP 2006309491A
Authority
JP
Japan
Prior art keywords
information
biometric
person
registrant
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005131026A
Other languages
English (en)
Inventor
Kenji Hirata
健二 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Holdings Corp
Original Assignee
Fuji Photo Film Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Photo Film Co Ltd filed Critical Fuji Photo Film Co Ltd
Priority to JP2005131026A priority Critical patent/JP2006309491A/ja
Publication of JP2006309491A publication Critical patent/JP2006309491A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 認証を行うシステムで「なりすまし」が試みられたときに、その犯人を自動的に特定する。
【解決手段】
登録者の生体情報(顔の特徴量)を登録者のID情報と対応付けて記憶しておく。被照合者から採取された生体情報を、入力されたID情報と対応付けられて記憶されている生体情報と照合し、照合結果が一致した被照合者を認証する。照合結果が一致しない被照合者については、その被照合者から採取した生体情報を、入力されたID情報以外のID情報と対応付けられて記憶されている生体情報と順次照合する(S301〜S305)。そして照合結果が一致した生体情報の登録者を特定する情報を出力する(S306)。
【選択図】 図6

Description

本発明は、入出門管理などに利用される生体認証システムに関する。詳しくは、生体認証システムの、なりすまし防止機能に関する。
入力された情報を予め登録されている情報と照合することによって個人認証を行い、登録者のみがサービス、情報、施設などを利用できるようにしたシステムが、数多く知られている。このようなシステムでは、登録者以外の者が不正にサービスなどを利用する、いわゆる「なりすまし」を防止することが重要な課題となる。
近年、指紋、顔など個人の身体的特徴(以下、生体情報)を利用した認証技術が実用化され、なりすましを行うことは比較的困難になってきている。しかし、既存のシステムは、なりすましによる侵入を防ぐのみで、なりすましを試みた者を特定することができない。
この問題の解決策としては、例えば特許文献1に、システムに入力された生体情報を認証の成否に拘わらず記録として残しておき、なりすましが試みられた場合に残された生体情報を利用して捜査を行えるようにしたシステムが開示されている。
特開2000−132515号公報
なりすまし犯が入力した生体情報がシステムに残されていたとしても、それを手掛かりとして人手により犯人を探し出すのは容易なことではない。このため、実際には、侵入が失敗に終わっていれば特に捜査を行なわずに済ませてしまうことが少なくない。しかし、被害がないからといって、なりすまし犯を放置することは好ましい対応とはいえない。犯人が特定されないと、安易になりすましを試みる者が後を絶たないからである。
なりすましを防止するためには、単になりすましを排除するだけでなく、なりすましを試みる者に対して「特定される可能性がある」という精神的なプレッシャーを与えることが重要である。
そこで、本発明は、ある特定の状況下で「なりすまし」が試みられたときに、その犯人を自動的に特定する機能を備えた生体認証システムを提供することを目的とする。
本発明の生体認証システムは、登録者の生体情報を登録者のID情報と対応付けて記憶し得る登録情報記憶手段と、被照合者から採取された生体情報を、入力されたID情報と対応付けられて記憶されている生体情報と照合し、照合結果が一致した被照合者を認証する認証手段とを備えた生体認証システムであって、次の被照合者特定手段を備えることを特徴とする。
被照合者特定手段は、照合結果が一致しない被照合者について、その被照合者から採取された生体情報を、入力されたID情報以外のID情報と対応付けられて記憶されている生体情報と順次照合し、照合結果が一致した生体情報の登録者を特定する情報を出力する。これにより、登録者が他の登録者のID情報を入力して認証を受けようとした場合に、認証を受けようとした登録者(被照合者)を自動的に特定することができる。
登録情報記憶手段は、生体情報およびID情報にさらに登録者の権限情報を対応付けて記憶し得る手段としてもよい。この場合、被照合者特定手段は、入力されたID情報と対応付けられた権限情報が表す権限よりも低い権限を表す権限情報と対応付けられた生体情報とのみ前記照合を行うようにするとよい。照合の対象を予め絞り込むことで、全体の処理効率を高められるからである。
照合結果が一致した生体情報の登録者を特定する情報の出力先は、被照合者が認知可能な出力を行い得る出力装置とすることが好ましい。この出力装置は、生体認証を行う装置の出力部でも、生体認証を行う装置と直接接続された装置でも、生体認証を行う装置とネットワークを介して接続された装置でもよい。
また、照合結果が一致した生体情報の登録者を特定する情報は、認証手段が取得したID情報と対応付けられた生体情報の登録者が認知可能な出力を行い得る出力装置や、生体認証システムの管理者が認知可能な出力を行い得る出力装置に出力してもよい。この出力装置もまた、生体認証を行う装置の出力部でも、生体認証を行う装置と直接接続された装置でも、生体認証を行う装置とネットワークを介して接続された装置でもよい。
なお、生体情報は、顔に係る情報とすることが好ましい。顔に係る情報は、指紋、虹彩などに比べ、採取が容易だからである。
本発明の生体認証システムは、被照合者を認証できなかった場合に、被照合者の生体情報と一致する生体情報の登録者を特定する情報を出力する。このため、登録者が他の登録者のID情報を入力して認証を受けようとすると、認証を受けようとした登録者(被照合者)が自動的に特定される。
登録者が他の登録者になりすます可能性がある環境で本発明の生体認証システムを使用すれば、簡単になりすまし犯を特定することができる。また、特定される可能性があるということが、なりすましを試みようとする者にとって精神的なプレッシャーになるため、なりすましを試みようとする者が減ることが予想される。
以下、本発明の一実施形態として、入室管理システムを例示して説明する。はじめに、本発明の特徴および効果を明確にするため、このシステムを導入するのに適した環境を例示する。
図1は、入室管理を行う建屋と認証端末の配置例を示す図である。図に示すように、建屋1には1つの玄関2と、複数の部屋3a、3b、3cおよび3dがあり、認証端末4aおよび4bが、玄関2と部屋3cの入口に設置されている。
建屋1には、予め登録されたN人(Nは整数)の登録者のみの入場が許可されている。建屋1に入場しようとする者は、玄関2に設置された認証端末4aを用いて認証を受けてから、建屋1に入場する。また、部屋3cは、N人の登録者のうちM人(MはN以下の整数)の登録者のみ入室が許可されている。部屋3cに入室しようとする者は、部屋3cの入口に設置された認証端末4bを用いて認証を受けてから、部屋3cに入室する。
上記のような入室管理を行う場合、N−M人の登録者は、入室管理システムに正規に登録された者ではあるが、部屋3cには入室できないことになる。このため、N−M人の登録者が、なりすましにより部屋3cに入室しようとする可能性がある。つまり、正規の登録者が、不正を行う可能性がある。本実施形態の認証サーバは、そのような登録者による不正の防止に、特に適している。
続いて、入室管理システムの構成について説明する。図2は、本実施形態の認証サーバが導入された入室管理システムの概略構成を示す図である。入室管理システムは、図1に示した認証端末4a、4b、登録者の情報を格納したストレージ5、本発明の一実施形態に相当する認証サーバ6、およびそれらを接続するネットワーク7により構成される。
図3は、認証端末4a、4bの概略構成を示す図である。認証端末4a、4bは、壁などの垂直面に設置可能な箱型の装置である。認証端末4a、4bは、CCDカメラ8と、入力キー9と、小型液晶ディスプレイ10と、スピーカ11を備えている。
また、認証端末4a、4bは、内部に、CPUとメモリを備えた制御基板もしくは半導体装置などからなる制御部を備えている。制御部のメモリには後述する入室制御プログラムが記憶されている。CCDカメラ8による撮影、入力キー9からの入力受付、小型液晶ディスプレイ10やスピーカ11への出力、および後述する認証サーバとの通信は、この入室制御プログラムにより制御される。
CCDカメラ8は、認証を受けようとする者の顔を撮影し、顔画像データを取得する。認証精度の観点からは、CCDカメラ8は35万画素以上の解像度を有することが好ましい。また、認証を受けようとする者の身長に合わせて、向きを変更できるカメラであれば、なお好ましい。
また、この入室管理システムでは、登録者には予め固有の識別子(ID)が割り当てられている。入力キー9は、このIDに含まれる文字、数字、記号などに対応しており、IDの入力に用いられる。入力キー9の構造は、ID入力が可能であれば特に限定されない。例えば記号ごとのボタンを配置した構造や、タッチパネルに記号ごとの仮想ボタンを表示した構造などが考えられる。
小型液晶ディスプレイ10は、認証を受けようとする者に対するメッセージを出力する。小型液晶ディスプレイ10は、文字のみ表示可能なディスプレイでも画像表示可能なディスプレイでもよい。また、小型液晶ディスプレイ10に代えて、入力キー9と小型液晶ディスプレイ10の機能を兼ね備えるタッチパネルを配置してもよい。
スピーカ11は、認証を受けようとする者に対し、端末の操作手順を指示する音声ガイダンスや、操作誤りに対する警告音を出力する。また、本実施形態では、不正に認証を受けようとする者に対する警告を、スピーカからの音声出力により行なう。
再び図2に戻り、ストレージ5に格納されるデータについて説明する。ストレージ5には、登録者の所属部署、役職、氏名、メールアドレス、権限、顔に係る情報その他の登録情報が、登録者を識別するID情報と対応付けられて記憶されている。本実施形態では前述のとおり、N人分の登録情報がストレージ5に格納されている。ストレージ5に格納された登録情報は、認証サーバ6に組み込まれているデータベースソフトにより管理される。
ID情報は、数字、文字、記号の組み合わせからなる固定長のデータとして記憶される。権限情報は、部屋3cに入室する権限を有する登録者と、建屋1に入場する権限は有するが部屋3cに入室する権限は有さない登録者とを区別するための情報であり、数値データとして記憶される。本実施形態では、部屋3cへの入室が許可されたM人については値1が、また部屋3cへの入室が許可されない(N−M)人については値0が、それぞれ権限情報として記憶される。
顔に係る情報は、顔画像そのものを表す画像データと、その顔画像データから抽出された複数種類の特徴量を表すデータからなる。顔画像そのものを表す画像データは、顔画像の表示が必要な場合に利用される。また、特徴量を表すデータは、顔の照合処理で用いられる。
なお、本実施形態では、図に示すようにストレージ5内のデータは認証サーバ6が直接管理しているが、ネットワーク7に接続された他のコンピュータにデータベースソフトを組み込むことにより、認証サーバとは別に独立したデータベースを構築してもよい。また、ストレージ5として、ネットワークストレージを採用してもよい。
次に、認証サーバ6について説明する。認証サーバ6は、汎用のサーバコンピュータに認証プログラムを組み込むことにより構成される。認証サーバ6は、その認証プログラムの機能により、認証端末4a、4bから認証サーバ6に転送される情報を、ストレージ5に格納されている情報と照合する。
続いて、建屋1に入場あるいは部屋3cに入室しようとする者、すなわち認証を受けようとする者が行なう操作と、操作が行われたときの入室管理システムの処理について説明する。図4は、認証端末4a、4bが行う入室制御処理を示すフローチャートである。
認証を受けようとする者は、認証端末4aあるいは4bの入力キー9を操作して、自分のIDを入力する。認証端末4a、4bは、入力キー9が操作されると、入力されたキーに対応する数値や文字を順次メモリに記憶する。この処理により、認証端末4a、4bは、その者のIDを取得する(S101)。
続いて認証端末4a、4bは、CCDカメラ8を制御することにより、認証を受けようとする者の顔撮影を行う(S102)。品質のよい顔画像を得るためには、例えば音声ガイダンスによりCCDカメラ8との距離や顔の向きを指示してもよい。あるいは、認証端末4a、4bの付近に照明を配置し、撮影時に顔が明るく照らされるよう、撮影と連動して照明を制御してもよい。この処理により、認証端末4a、4bは、認証を受けようとする者の顔画像データを取得する。
次に認証端末4a、4bは、ステップS101において取得したIDとステップS102において取得した顔画像データを認証サーバ6に転送して認証を依頼する(S103)。この際、本実施形態では、認証端末4a、4bは、入室に必要な権限を示す情報も、認証サーバ6に転送する。具体的には、建屋玄関に設置される認証端末4aは、権限情報として値0を送信し、部屋3cの入口に設置される認証端末4bは、権限情報として値1を送信する。
図5は、認証を依頼された認証サーバ6が行う処理を示すフローチャートである。認証サーバ6は、認証端末4aあるいは4bから、認証を受けようとする者のIDおよび顔画像データと、認証端末が要求する権限の情報を取得する(S201)。続いて、認証サーバ6は、ステップS201で取得したIDを検索キーとしてストレージ5内の情報を検索し、該当する登録者の登録情報を取得する(S202)。なお、該当する登録者の登録情報が見つからない場合には、入力されたIDが無効なIDであることを通知するメッセージを、認証を依頼された端末に送信する(図示せず)。
該当する登録者の登録情報が見つかった場合、認証サーバ6は、ステップS201で取得した顔画像データから所定の特徴量を抽出し、登録されている特徴量データと照合する(S203)。前述のように登録されている特徴量は複数種類あるので、まず特徴量ごとに比較を行ない、一致の度合いを数値に換算する。そして、複数種類の特徴量について求めた数値の累積値に基づいて、ステップS201で取得した顔画像データが、ステップS202で見つかった登録者の顔の特徴をどの程度含んでいるかを判断する。
認証サーバ6は、累積値が所定の閾値を越えていれば、ステップS201で取得した顔画像データは、入力されたIDにより識別される登録者の顔を表していると判断する(S204)。登録者の顔であった場合には、認証サーバ6は、ステップS201で取得した権限情報を、登録されている権限情報と比較する(S205)。登録されている権限情報の値が、認証端末から転送された権限情報が示す値と同じか、その値より大きければ、ステップS206において認証を依頼された認証端末に認証の成功を示す情報を認証結果として送信する。また、登録されている権限情報の値が、認証端末から転送された権限情報が示す値より小さければ、ステップS206において認証を依頼された認証端末に、認証の失敗を示す情報を認証結果として送信する。
一方、ステップS204の判定で累積値が所定の閾値を下回っていたときには、認証サーバ6は、ステップS201で取得した顔画像データは入力されたIDにより識別される登録者の顔を表していないと判断する。ここで、ステップS201で取得した顔画像データが入力されたIDにより識別される登録者の顔を表していないということは、なりすましによる不正入室が試みられているということである。不正入室を試みている者は、組織外部からの侵入者の可能性もあるが、入力されたIDが正規の登録者のIDであることを考えると組織内の者による「なりすまし」である可能性もある。そこで、認証サーバ6は、登録者の中からステップS201で取得した顔画像データが表す顔の持ち主を探索する(S207)。以下、この処理を、なりすまし犯探索処理と称する。
図6は、なりすまし犯探索処理の一例を示すフローチャートである。なりすまし犯探索処理では、認証端末に入力されたID以外のIDと対応付けられた(N−1)人分の登録情報の中から、ステップS201で取得した顔画像データが表す顔と同じ顔の登録者の情報を探索する。
認証サーバ6は、(N−1)人分の登録情報を一人分ずつ読み出す(S301)。読み出す順番は任意の順番でよいが、例えばストレージに格納された順番あるいはIDの順番とする。認証サーバ6は、ステップS301で読み出した登録情報に含まれる顔の特徴量データを、図5のステップS203で抽出した特徴量と比較し、一致の度合いを数値に換算する。そして、複数種類の特徴量について求めた数値の累積値に基づいて、図5のステップS201で取得した顔画像データが表す顔の特徴と、図6のステップS301で取得した登録者情報に含まれる特徴量データ群が示す特徴の、一致/不一致を判定する(S303)。
顔の特徴が一致する場合には、その登録情報のID情報をメモリに記憶する(S304)。また、本実施形態では、一致/不一致の判定に用いた上記累積値もメモリに記憶する。累積値は一致の度合いを示す指標となるからである。なお、ステップS303の判定結果が不一致である場合にはステップS304の処理は行わない。
認証サーバ6は、ステップS301からS304までの処理を、(N−1)人分の登録情報を処理し終えるまで繰り返す。ステップS305において(N−1)人分の登録情報を処理し終えたことを確認したら、認証サーバ6は、メモリを参照する。メモリ内にID情報や累積値が記憶されていなければ、それは、なりすまし犯は特定できなかったということである。一方、メモリ内にID情報や累積値が記憶されていた場合には、累積値の中から値が最も大きい累積値を抽出する。そして、その累積値に対応するID情報を、なりすまし犯のID情報と認定する(S306)。これにより、認証サーバ6は、なりすまし犯の登録情報をストレージ5から取得することができ、図5のステップS206においてなりすまし犯の登録情報を認証端末4a,4bに送信することができる。
図7は、なりすまし犯探索処理の他の例を示すフローチャートである。図6の探索処理は(N−1)人の登録者の中になりすまし犯がいることを前提としているが、実際には部屋3cへの入室を許可されている者が他の登録者になりすまして部屋3cへの入室を試みる可能性は低いと考えられる。図7に示す例では、探索の対称を、なりすましを行う可能性が高い(N−M)人の登録者に予め絞り込んでから、探索を行う例である。
はじめに、登録情報に含まれる権限情報に基づいて、部屋3cへの入室を許可されていない者の登録情報のみを抽出する(S401)。具体的には、権限情報の値が0に設定されている登録情報のみを抽出する。続いて、抽出された登録情報のみを対象として、図6のステップS301からS306までの処理と同等の処理を行う(S401〜S407)。あるいは、先に登録情報を絞り込む代わりに、登録情報を読み込んだ際に権限情報を参照して、値が0であれば照合以降の処理を行い、値が1であれば照合以降の処理は行わずに次の登録情報を読み込むようにしてもよい。
図6に示す処理は、部屋3cへの入室権限を有するものが他人になりすまして入室しようとした場合でも、その者を特定することができるという利点がある。一方、処理効率の観点からみれば、図7に示す処理のように対象を絞り込むほうが望ましい。
以下、再び図5に戻り、なりすまし犯探索処理の後の処理について説明する。ステップS207のなりすまし探索処理により、なりすまし犯を特定できた場合には、認証サーバ6は、ステップS206において、認証の失敗を示す情報および特定された登録者の登録情報を、認証結果として認証を依頼された認証端末に送信する。また認証サーバ6は、認証端末に送信した情報と同等の情報を含む電子メールを作成し、入力されたIDにより識別される登録者とシステムの管理者に送信する。登録者のメールアドレスは、前述のように登録情報としてストレージ5に記憶されているので、これを参照する。システムの管理者のメールアドレスは、別途認証サーバに登録しておき、参照する。
ステップS207のなりすまし探索処理により、なりすまし犯を特定できなかった場合には、認証サーバ6は、認証の失敗を示す情報のみを認証結果として送信する。認証サーバ6は、この場合も、認証の失敗を通知する電子メールを作成し、入力されたIDにより識別される登録者とシステムの管理者に送信する。
続いて、これらの認証結果を受信した認証端末4a、4bの処理について、再び図4を参照して説明する。図4のステップS104において認証結果を受信した認証端末4a、4bは、受信した情報を参照することにより認証の成否を判断する(S105)。認証成功の場合には、建屋玄関あるいは部屋入口のドアの制御部に対し、ドアの開錠を指示する信号を送信する。
一方、認証失敗の場合には、さらに受信した情報の中になりすまし犯の登録情報が含まれているか否かをチェックする(S106)。なりすまし犯の登録情報が含まれていた場合には、認証端末4a、4bは、その登録情報を小型液晶ディスプレイ10やスピーカ11に出力することにより、不正な入室を試みようとした者に対し警告を発する。
警告は、例えば小型液晶ディスプレイ10が文字のみ出力可能なディスプレイであれば、特定された登録者の所属部署や氏名とともに不正入室を戒めるメッセージを表示する。さらには所属部署や氏名をスピーカ11から音声出力する。また、小型液晶ディスプレイ10が画像表示も可能なディスプレイである場合には、所属部署や氏名とともに顔画像を表示して警告を行ってもよい。
なお、受信した情報の中になりすまし犯の登録情報が含まれていなかった場合には、認証端末4a、4bは、入場・入室を許可できないことを示す所定のエラーメッセージを文字または音声により出力する。
以上に説明した入室管理システムでは、他の登録者のIDを使って不正な入室を試みる者がいた場合、直ちにその者を特定することができる。なりすまし犯を特定することができれば、不正入室を試みた当人に、氏名などが特定されていることを伝えて反省を促すことができる。これにより、管理者にみつからないと思って安易な気持ちで不正入室を試みていた者は、そのような行動を慎むようになる。また、なりすまされた被害者や管理人にも、電子メールにより特定された者の情報が伝わるので、不正入室に対する迅速な対応が可能になる。
なお、上記実施形態では、入室権限が2段回に設定されていたので、権限情報の値は0または1としているが、建屋の数や部屋数が多く、入室権限が3段階以上設定されている環境に上記システムを導入する場合であれば、例えば権限が強いほど値が大きくなる数値により権限を表すとよい。このほか、各情報の設定のしかたは、本発明の生体認証システムの導入目的に合わせて適宜変更することが好ましく、上記実施の形態に限定されるものではない。
また、上記実施形態は、認証端末へのIDの入力を入力キーにより行っているが、本発明の生体認証システムは、IDの入力をIDカードの読取りにより行うシステムにも適用可能である。そのようなシステムに適用した場合には、例えば拾得したカードや、借用したカードを使って入室を試みる者がいた場合に、その者に警告を発することができる。
また、IDカードを用いるシステムでIDカード中に顔に係るデータが記録されている場合には、認証端末側で撮影された顔とカードに記録されている顔の照合を行い、一致しなかった場合に認証サーバに、なりすまし探索処理を依頼する形態も考えられる。
また、なりすましの問題は、顔照合による認証を行うシステムに限らず発生する問題である。例えば声紋による認証を行うシステムでは、声色をまねることによりなりすましを試みる者がいると思われる。本発明の生体認証システムは、生体情報の種類によらず、適用可能な発明であり、上記顔認証の実施の形態に限定されるものではない。
なお、入室管理を目的としたシステムへの適用例を示したが、本発明は、例えば、システムへのログイン時に認証を行うシステムや、認証により勤怠管理、出欠管理を行うシステムなど、登録者が他の登録者になりすます可能性があるあらゆるシステムに適用可能である。
また、なりすましによる不正防止に限らず、IDを誤って覚えている登録者に注意を促したい場合など、他人のIDで認証を受けようとしている被照合者を特定することが必要なあらゆる場面において有用な発明である。
入室管理を行う建屋と認証端末の配置例を示す図 本実施形態の認証サーバが導入された入室管理システムの概略構成を示す図 認証端末の概略構成を示す図 認証端末の入室制御処理を示すフローチャート 認証サーバの処理を示すフローチャート なりすまし犯探索処理の一例を示すフローチャート なりすまし犯探索処理の他の例を示すフローチャート
符号の説明
1 建屋、 2 玄関、 3a〜3d 部屋、 4a,4b 認証端末、
5 ストレージ、 6 認証サーバ、 7 ネットワーク、
8 CCDカメラ、 9 入力キー、
10 小型液晶ディスプレイ、 11 スピーカ

Claims (6)

  1. 登録者の生体情報を該登録者のID情報と対応付けて記憶し得る登録情報記憶手段と、被照合者から採取された生体情報を、入力されたID情報と対応付けられて記憶されている生体情報と照合し、照合結果が一致した被照合者を認証する認証手段とを備えた生体認証システムであって、
    前記照合結果が一致しない被照合者について、該被照合者から採取された前記生体情報を、入力されたID情報以外のID情報と対応付けられて記憶されている生体情報と順次照合し、照合結果が一致した生体情報の登録者を特定する情報を出力する被照合者特定手段を備えることを特徴とする生体認証システム。
  2. 前記被照合者特定手段が、前記被照合者が認知可能な出力を行い得る出力装置に、前記照合結果が一致した生体情報の登録者を特定する情報を出力することを特徴とする請求項1記載の生体認証システム。
  3. 前記被照合者特定手段が、前記認証手段が取得したID情報と対応付けられた生体情報の登録者が認知可能な出力を行い得る出力装置に、前記照合結果が一致した生体情報の登録者を特定する情報を出力することを特徴とする請求項1または2記載の生体認証システム。
  4. 前記被照合者特定手段が、当該生体認証システムの管理者が認知可能な出力を行い得る出力装置に、前記照合結果が一致した生体情報の登録者を特定する情報を出力することを特徴とする請求項1から3のいずれか1項記載の生体認証システム。
  5. 前記登録情報記憶手段は、前記生体情報およびID情報に、さらに登録者の権限情報を対応付けて記憶し得る手段であり、
    前記被照合者特定手段は、入力されたID情報と対応付けられた権限情報が表す権限よりも低い権限を表す権限情報と対応付けられた生体情報とのみ前記照合を行うことを特徴とする請求項1から4のいずれか1項記載の生体認証システム。
  6. 前記生体情報は、顔に係る情報であることを特徴とする請求項1から5のいずれか1項記載の生体認証システム。
JP2005131026A 2005-04-28 2005-04-28 生体認証システム Withdrawn JP2006309491A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005131026A JP2006309491A (ja) 2005-04-28 2005-04-28 生体認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005131026A JP2006309491A (ja) 2005-04-28 2005-04-28 生体認証システム

Publications (1)

Publication Number Publication Date
JP2006309491A true JP2006309491A (ja) 2006-11-09

Family

ID=37476305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005131026A Withdrawn JP2006309491A (ja) 2005-04-28 2005-04-28 生体認証システム

Country Status (1)

Country Link
JP (1) JP2006309491A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157839A (ja) * 2007-12-27 2009-07-16 Toshiba Corp 個人認証用媒体発行システム
JP2020126341A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2020126339A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2020126340A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2020126335A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2020126336A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP2020126338A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2020126337A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証機、顔認証方法および顔認証プログラム
JP2020126345A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証サーバ装置、顔認証方法および顔認証プログラム
JP2022091930A (ja) * 2019-02-01 2022-06-21 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP2022113749A (ja) * 2019-02-01 2022-08-04 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2022176382A (ja) * 2019-02-01 2022-11-25 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2022176383A (ja) * 2019-02-01 2022-11-25 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157839A (ja) * 2007-12-27 2009-07-16 Toshiba Corp 個人認証用媒体発行システム
JP2020126341A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2020126339A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2020126340A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2020126335A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2020126336A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP2020126338A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2020126337A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証機、顔認証方法および顔認証プログラム
JP2020126345A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証サーバ装置、顔認証方法および顔認証プログラム
JP7065413B2 (ja) 2019-02-01 2022-05-12 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP2022091930A (ja) * 2019-02-01 2022-06-21 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP7108884B2 (ja) 2019-02-01 2022-07-29 パナソニックIpマネジメント株式会社 顔認証サーバ装置、登録処理方法および登録処理プログラム
JP7108882B2 (ja) 2019-02-01 2022-07-29 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP7108883B2 (ja) 2019-02-01 2022-07-29 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP7108881B2 (ja) 2019-02-01 2022-07-29 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2022113749A (ja) * 2019-02-01 2022-08-04 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP7113338B2 (ja) 2019-02-01 2022-08-05 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2022132322A (ja) * 2019-02-01 2022-09-08 パナソニックIpマネジメント株式会社 顔認証システム、顔認証機、顔認証方法および顔認証プログラム
JP2022176382A (ja) * 2019-02-01 2022-11-25 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2022176383A (ja) * 2019-02-01 2022-11-25 パナソニックIpマネジメント株式会社 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP7289068B2 (ja) 2019-02-01 2023-06-09 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP7336681B2 (ja) 2019-02-01 2023-09-01 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP7378034B2 (ja) 2019-02-01 2023-11-13 パナソニックIpマネジメント株式会社 顔認証システム、顔認証機、顔認証方法および顔認証プログラム

Similar Documents

Publication Publication Date Title
JP5443110B2 (ja) インターホンシステム
US7006672B2 (en) Entrance management apparatus and entrance management method
JP5164448B2 (ja) 正当性認証システム及び正当性認証方法
JP4177598B2 (ja) 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
KR100774058B1 (ko) 인증 시스템 및 휴대 통신 단말을 사용하는 인증 방법
US10915777B2 (en) Communication terminal, communication system, and image processing method
JP2003317100A (ja) 情報端末装置、認証システム、及び登録・認証方法
CN101620753B (zh) 安全防范系统及其方法
CN106429660B (zh) 一种智能电梯安全管理系统及方法
JP2008305400A (ja) 顔画像記録装置、及び顔画像記録方法
JP2006309491A (ja) 生体認証システム
CN107786487B (zh) 一种信息认证处理方法、系统以及相关设备
JP2009100334A (ja) 訪問者応対装置、訪問者応対携帯端末、及びそのシステム
JP2006309490A (ja) 生体認証システム
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP4606868B2 (ja) 個人認証装置
KR102487042B1 (ko) 사물인식이 가능한 도어폰, 이를 포함하는 보안 시스템 및 이를 이용한 방법
WO2021176593A1 (ja) 滞在管理装置、滞在管理方法、プログラムが格納された非一時的なコンピュータ可読媒体、及び滞在管理システム
JP2008160354A (ja) 映像出力装置
JP2007241501A (ja) 訪問者特定システムおよび訪問者特定方法
JP5777310B2 (ja) 画像セキュリティシステムおよび認証方法
JP2010176304A (ja) 人物認証装置
JP4812400B2 (ja) 認証装置および認証方法
JP2007233609A (ja) 認証装置、認証システムおよび認証方法
JP4850659B2 (ja) 出入管理システムおよび出入管理方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061208

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080701