説明

生体照合システムおよび生体照合方法

【課題】生体認証を行う各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くすることができること。
【解決手段】認証端末装置が所属するグループを予め定めたグループ情報を記憶して、所定の登録要件を満たした場合に、特定の認証対象者に対する照合用生体情報をグループ情報に基づいて所定のグループに所属する認証端末装置へ登録して、所定の削除要件を満たした場合に、認証端末装置へ登録された照合用生体情報を削除するように生体照合システムを構成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証対象者から生体情報を取得する認証端末装置と予め登録された照合用生体情報を記憶するサーバ装置とを有しており、認証対象者から取得した生体情報と照合用生体情報との照合を行う生体照合システムおよび生体照合方法に関するものである。
【背景技術】
【0002】
近年、顧客情報等の個人情報漏えい防止の理由から、企業等の事業者は、認証対象者の生体情報、たとえば、カメラで撮像された認証対象者の顔の画像情報と、予め登録されている生体情報とを照合して生体認証を行う入退室システムを設置し、企業内のセキュリティ強化を図っている。
【0003】
たとえば、特許文献1には、社員全体の生体情報を管理する管理装置が、グループごとに振り分けられた社員の生体情報を、グループに属する各認証装置にそれぞれ配信し、各認証装置では、配信された生体情報によって認証を行う技術が開示されている。
【0004】
ここで、認証装置とは、たとえば、認証装置に備えるカメラで撮像された認証対象者の顔や眼球を撮像した画像情報である生体情報と、予め登録されている生体情報とを比較照合して生体認証を行う装置のことである。
【0005】
また、特許文献2には、認証装置に利用者認証に使用する生体情報を登録する際に、認証装置の設置されている場所毎、たとえば、営業所入口や各部署フロア入口毎に入室可否の情報を予め登録しておくことで、入室許可の制限を行う技術が開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特許第4157322号公報
【特許文献2】特開2006−104847号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、上述した従来の生体認証を行うシステムでは、認証装置を利用するすべての利用者の生体情報を、予め認証装置に配信するため、利用者の数が多くなると各認証装置では、大容量の記憶装置が必要であるという問題があった。
【0008】
また、照合対象の生体情報が多いことで、認証速度が遅くなるという問題もあった。さらには、認証装置の記憶装置に登録可能な生体情報の数を超えてしまう場合も起こりうる。
【0009】
これらのことから、各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くすることができる生体照合システムあるいは生体照合方法をいかにして実現するかが大きな課題となっている。
【0010】
本発明は、上述した従来技術の課題を解決するためになされたものであり、各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くすることができる生体照合システムおよび生体照合方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
上述した課題を解決し、目的を達成するために、本発明は、認証対象者から生体情報を取得する認証端末装置と予め登録された照合用生体情報を記憶するサーバ装置とを有しており、認証対象者から取得した前記生体情報と前記照合用生体情報との照合を行う生体照合システムであって、前記認証端末装置が所属するグループを予め定めたグループ情報を記憶するグループ情報記憶手段と、所定の登録要件を満たした場合に、特定の認証対象者に対する前記照合用生体情報を前記グループ情報に基づいて所定の前記グループに所属する前記認証端末装置へ登録する登録制御手段と、所定の削除要件を満たした場合に、前記登録制御手段によって前記認証端末装置へ登録された前記照合用生体情報を削除する削除制御手段を備えたことを特徴とする。このように、認証装置で生体認証を行う際に照合する認証対象者の生体情報を、必要な時にサーバから取得して保持し、所定の条件を満たした場合に削除することによって、各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くすることができるという効果を奏する。また、たとえば、ある場所に常勤している社員が、異なる場所へ訪問した際にも、訪問先の生体照合システムを利用することができるなど、セキュリティの向上に繋がるという効果を奏する。
【0012】
また、本発明は、前記登録制御手段は、前記認証端末装置によって取得された前記生体情報と前記照合用生体情報との前記照合に成功した場合に、当該生体情報を取得した認証対象者に対する前記照合用生体情報を、当該認証端末装置と同一の前記グループに所属する前記認証端末装置へ登録することを特徴とする。このように、代表端末によって照合に成功した場合に照合用生体情報を登録しておくことによって、代表端末を同時に複数人通過した場合、照合に成功した認証対象者以外は、グループ内に設置されている認証端末装置に照合用生体情報が登録されていないことから、たとえば、内部の他出入口に入室することができないので、セキュリティの向上に繋がるという効果を奏する。
【0013】
また、本発明は、前記登録制御手段は、所定の端末装置または前記認証端末装置から登録指示を受け付けた場合に、当該登録指示によって指定された認証対象者に対する前記照合用生体情報を当該登録指示によって指定された前記グループに所属する前記認証端末装置へ登録することを特徴とする。このように、照合用生体情報を予め登録しておくことによって、サーバ装置にアクセスすることなく、認証端末装置だけを使用して生体認証をすることができるので、認証にかかる時間および通信負荷を軽減することができるという効果を奏する。
【0014】
また、本発明は、前記削除制御手段は、前記登録制御手段によって所定の前記グループに所属する前記認証端末装置へ前記照合用生体情報が登録された認証対象者に関し、当該グループに所属する所定の前記認証端末装置において前記照合に成功した場合、または、当該グループ以外の他グループに所属する所定の前記認証端末装置において前記照合に成功した場合に、当該認証対象者の前記照合用生体情報を当該グループに所属する前記認証端末装置から削除することを特徴とする。このように、不要になった照合用生体情報を削除することによって、各認証装置で必要とする記憶容量を抑えることができるという効果を奏する。
【0015】
また、本発明は、前記削除制御手段は、前記登録制御手段によって所定の前記グループに所属する前記認証端末装置へ前記照合用生体情報が登録された認証対象者に関し、前記照合用生体情報が登録されてから所定の時間が経過した場合に、または、前記照合用生体情報を用いた最後の前記照合が行われてから所定の時間が経過した場合に、当該照合用生体情報を当該グループに所属する前記認証端末装置から削除することを特徴とする。このように、所定の時間が経過した場合に、照合用生体情報を削除することによって、たとえば、昼食時等で一時的に退出した際に、照合用生体情報が削除されることはないので、所定の時間内に再入室する際の認証にかかる時間および通信負荷を軽減することができるという効果を奏する。
【発明の効果】
【0016】
本発明によれば、認証装置で生体認証を行う際に照合する認証対象者の生体情報を、必要な時にサーバから取得して保持し、所定の条件を満たした場合に削除することによって、各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くすることができるという効果を奏する。
【図面の簡単な説明】
【0017】
【図1】図1は、本発明にかかる生体照合手法の概要を示す図である。
【図2】図2は、本実施例にかかる生体照合システムを構成する登録端末および一般端末の構成を示すブロック図である。
【図3】図3は、本実施例にかかる生体照合システムを構成する削除端末の構成を示すブロック図である。
【図4】図4は、本実施例にかかる生体照合システムを構成する管理装置の構成を示すブロック図である。
【図5】図5は、本実施例にかかる生体照合システムのシステム構成の一例を示す図である。
【図6】図6は、配信先情報の一例を示す図である。
【図7】図7は、本実施例にかかる登録端末および管理装置での処理手順を示すシーケンス図である。
【図8】図8は、本実施例にかかる一般端末および管理装置での処理手順を示すシーケンス図である。
【図9】図9は、本実施例にかかる削除端末および管理装置での処理手順を示すシーケンス図である。
【図10】図10は、変形例にかかる生体照合システムのシステム構成図である。
【図11】図11は、生体情報の一例を示す図である。
【発明を実施するための形態】
【0018】
以下に添付図面を参照して、本発明にかかる生体照合手法の好適な実施例を詳細に説明する。なお、以下では、本発明にかかる生体照合手法の概要について図1を用いて説明した後に、本発明にかかる生体照合手法を適用した生体照合システムについての実施例を図2〜図11を用いて説明することとする。
【0019】
図1は、本発明にかかる生体照合手法の概要を示す図である。なお、図1では、本発明にかかる生体照合手法を適用した生体照合システムを例示している。図1に示すように、本発明にかかる生体照合手法を適用した生体照合システムでは、認証装置で生体認証を行う際に照合する認証対象者の生体情報を必要な時にサーバから取得して保持し、所定の条件を満たした場合に削除する点に主たる特徴がある。
【0020】
なお、以下では、1つのセンタと複数の営業所を持つ企業を想定して説明を行うこととする。すなわち、センタには、社員全員の生体情報を管理する管理装置が、営業所の出入口および内部には、社員の認証を行う複数の認証装置が、それぞれ設けられているものとする。ここで、営業所内の各認証装置には、当該営業所内に常勤している社員分の生体情報が予め登録されているものとする。
【0021】
そして、上述したような営業所が全国に複数あり、センタと各営業所とはWAN(Wide Area Network)等のネットワークで接続されているものとする。たとえば、同図に示すように、営業所A内には、認証装置である代表端末および複数の一般端末が設置されており、ネットワークで管理装置と接続されている。
【0022】
代表端末は、営業所Aの出入口に設置されており、入退室時に認証を行うとともに生体情報の登録指示または削除指示を行う権限を持つ端末とし、一般端末は、営業所A内の各部屋のドア付近に設置されており、入退室時に認証を行う端末とする。なお、各端末に記憶される生体情報には、営業所Aに常勤する社員の生体情報が記憶されている。
【0023】
管理装置は、自身が備えるデータベースにすべての社員の生体情報を記憶し、生体情報に基づいて社員の本人認証を行うとともに、生体情報を各認証装置に配信する処理も行うサーバとしての機能を備えている。管理装置は、社員の識別子(以下、「ID」と記載する)に関連付けた生体情報を記憶している。
【0024】
ここでは、生体認証を顔認証で行う場合について説明する。具体的には、生体情報として記憶された顔部分の画像と、各認証装置に備えるカメラで撮像された顔部分の画像とを対比することで、撮像された社員が登録されている本人であるか否かを判定することとする。ここで、かかる顔認証の認証方法としては、「1対1認証」方式と「1対N認証」方式とがある。
【0025】
まず、「1対1認証」方式は、IDおよび撮像された画像に基づいて本人認証を行う方式である。具体的には、認証を行う際、社員によって認証装置に入力されたIDに対応する生体情報を検索し、検索した生体情報と撮像画像とを対比して、本人認証を行う。
【0026】
このような「1対1認証」方式では、画像情報を1対1で対比するため、認証速度が速く、認証精度も良好である。しかし、利用者は、自己のIDを入力する必要があるので、本来であれば非接触での認証が可能な顔認証システムの利便性が損なわれる。
【0027】
一方、「1対N認証」方式は、撮像された画像に基づいて認証を行う方式である。具体的には、複数(N個)の生体情報と撮像された撮像画像とを照合し、各生体情報と撮像画像とがどの程度類似しているかを表す値である類似度をそれぞれ算出し、算出した類似度が所定値以上である生体情報が存在する場合には本人と、存在しない場合には本人ではないと判定する。
【0028】
このような「1対N認証」方式では、1つの画像情報をN個の生体情報とそれぞれ対比するため、生体情報として登録されている人数が多い場合、認証速度が遅くなってしまう。
【0029】
以下では、営業所A以外の場所に勤務する社員Xが、営業所Aに訪問した際、生体照合システムで行われる処理について説明する。まず、社員Xが営業所Aに入る際には、社員Xは代表端末でIDを入力するとともに、顔画像を撮像する。
【0030】
代表端末は、社員Xによって入力されたIDと撮像画像とを管理装置に送信することで、管理装置に対して社員Xの認証要求を行う(同図の(1)参照)。
【0031】
一方、管理装置では、受信したIDおよび撮像画像に基づいて「1対1認証」方式によって、社員Xのサーバ認証を行う(同図の(2)参照)。ここで、サーバ認証とは、管理装置側で行う認証のことを示す。また、ローカル認証とは、代表端末側や一般端末側で行う認証のことを示す。
【0032】
そして、管理装置は、認証に成功して社員Xが登録された本人であると判定したならば、社員Xの生体情報(ここでは、生体情報Xとする)を、営業所A内のすべての端末に配信する(同図の(3)参照)。
【0033】
その後、営業所A内の各端末では、管理装置から配信された生体情報Xを追加登録する。したがって、生体情報Xが登録された一般端末によって、社員Xはローカル認証が可能になる(同図の(4)参照)。
【0034】
そして、社員Xが営業所A内の各部屋に入退室する際は、一般端末では、IDを入力する必要がない「1対N認証」方式でローカル認証が行われる。これにより、非接触で認証が可能な顔認証システムの利便性を十分活用することができる。
【0035】
ところで、社員Xが営業所Aを退出したら、営業所A内の各端末では、社員Xの生体情報Xは不要となる。したがって、社員Xの退出時には、出入口の代表端末でローカル認証を行い、ローカル認証の成功時点、または、ローカル認証を成功してから所定の時間が経過すると、営業所A内の各端末に登録されている社員Xの生体情報Xを、すべて削除する(同図の(5)参照)。
【0036】
このようにして生体情報Xが営業所A内の各端末から削除されると、社員Xは、営業所A内のどの認証端末においてもローカル認証で生体認証に成功することはない。すなわち、再度生体情報Xの登録を行わなければ社員Xは営業所Aにおいて入退室することができなくなる。
【0037】
このように、本発明では、非常勤の社員の生体情報を営業所にいる間だけ各端末で保持するように登録と削除を行う。すなわち、認証対象者に対する負担が少ない「1対N認証」方式をできる限り取り入れつつ、「1対N認証」方式の「N」の数を必要最小限とすることができる。したがって、「1対N認証」方式の認証速度を向上させることができる。
【0038】
また、再度訪問するかどうかがわからない非常勤の社員の生体情報により各端末の記憶容量を無駄に使用することもない。なお、図1では、代表端末で「1対1認証」を行う場合について例示したが、代表端末で「1対N認証」を行うこととしてもよい。また、代表端末からはIDのみを送信し、管理装置より受信したIDに対応する生体情報Xを用いて「1対1認証」のローカル認証を行ってもよい。この場合、認証に成功すると代表端末または代表端末から認証成功の報告を受けた管理装置が、生体情報Xを営業所内のすべての端末に配信する。
【0039】
このように、本発明にかかる生体照合手法によれば、各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くすることができる。以下では、本発明にかかる生体照合手法を適用した生体照合システムについての実施例を詳細に説明する。
【実施例】
【0040】
以下に添付図面を参照して、本発明にかかる生体照合手法を適用した生体照合システムについての実施例を詳細に説明する。まず、本実施例にかかる生体照合システムの構成について図2〜図4を用いて説明する。
【0041】
なお、管理装置40には、登録端末10、一般端末20および削除端末30が接続されているものとするが、図2では、登録端末10および一般端末20の構成について、図3では削除端末30の構成について、図4では管理装置40の構成について、それぞれ説明することとする。
【0042】
ここで、登録端末10は、代表端末のうち、生体情報の登録指示を行う権限を持つ端末であり、削除端末30は代表端末のうち、生体情報の削除指示を行う権限を持つ端末である。登録端末10、および、削除端末30は一般端末20の機能も有している。なお、本実施例では、登録端末10および削除端末30を別々の端末として説明するが、別体である必要はなく、一体であってもよい。
【0043】
図2は、本実施例にかかる生体照合システムを構成する登録端末10および一般端末20の構成を示すブロック図である。なお、図2では、登録端末10および一般端末20の特徴点を説明するために必要な構成要素のみを抜粋して示している。登録端末10は一般端末20の特徴も備えているが、一般端末20の特徴は後述する。
【0044】
まず、登録端末10は、通信I/F(インターフェース)11と、撮像部12と、入力部13と、錠開閉部14と、制御部16とを備えており、制御部16は、受付部16aと、認証者情報送信部16bと、認証結果取得部16cと、生体情報登録指示部16dとをさらに備えている。
【0045】
通信I/F11は、LANカード等の通信デバイスで構成され、LAN(Local Area Network)やWAN等のネットワーク経由で他装置との通信を可能にする。たとえば、管理装置40でサーバ認証を行うために、登録端末10から認証者の情報を送信する等、登録端末10と管理装置40との間のデータ送受信を行う。
【0046】
撮像部12は、CCD(Charge Coupled Devices)カメラ等の撮像機器で構成され、たとえば、可視カメラであれば、照明が照射した可視光が認証対象物によって反射された反射光である反射可視光を検知し、可視画像として撮像する。
【0047】
入力部13は、認証者のIDの入力を行う操作ボタン、たとえばテンキーや英字キーを備えており、「1対1認証」方式によって認証を行う際、生体情報に記憶されているIDに関連付けられた照合用の画像情報を取得するために、IDの入力を受け付ける。
【0048】
錠開閉部14は、管理装置40で「1対1認証」方式によってサーバ認証が行われた認証結果に基づいて決定された開閉指示によって、錠の開閉を行う。
【0049】
受付部16aは、撮像部12で撮像された撮像画像および入力部13で入力された認証者のIDを受け付け、認証者情報送信部16bへ渡す処理を行う処理部である。
【0050】
認証者情報送信部16bは、管理装置40に対して認証要求を行う際、受付部16aから受け取った撮像画像および認証者のIDを、通信I/F11を介して管理装置40に送信する処理を行う処理部である。
【0051】
認証結果取得部16cは、通信I/F11を介して管理装置40から認証結果を取得する処理を行う処理部である。また、認証結果取得部16cは、取得した認証結果に応じて、錠開閉部14へ錠の開閉指示を渡すとともに、認証結果が成功であった場合には、生体情報登録指示部16dへ生体情報の登録指示を渡す処理を併せて行う。
【0052】
生体情報登録指示部16dは、認証結果取得部16cから生体情報の登録指示を受け付けたら、認証者の生体情報を、各端末に登録を行うよう、通信I/F11を介して管理装置40へ指示を送信する処理を行う処理部である。
【0053】
つづいて、一般端末20を説明するが、登録端末10と比較して同様の機能を発揮する部分については同一の符号を用いており、特徴点を説明するため、異なる機能についてのみ説明することとする。
【0054】
一般端末20は、通信I/F11と、撮像部12と、錠開閉部14と、記憶部15と、制御部16とを備えており、制御部16は、受付部16aと、生体情報取得部16eと、認証部16fと、生体情報削除指示取得部16gと、生体情報削除部16hとをさらに備えており、記憶部15は、生体情報15aを記憶する。
【0055】
通信I/F11と撮像部12および錠開閉部14については、登録端末10と同じ機能であるので、説明を省略する。記憶部15は、不揮発性メモリやハードディスクドライブといった記憶デバイスで構成される。
【0056】
記憶部15は、所定の登録端末10や一般端末20が設置される地域、たとえば、営業所Aに常勤しているすべての社員(以下、「常勤者」と記載する)の照合用の画像情報を生体情報15aとして、予め記憶部15に記憶する。
【0057】
また、記憶部15は、営業所A以外の場所に勤務する社員(以下、「一時利用者」と記載する)が、営業所Aに訪問した際、サーバ認証に成功した場合、管理装置40から配信された一時利用者の生体情報を、生体情報15aに記憶する。
【0058】
生体情報取得部16eは、管理装置40から配信された一時利用者の生体情報を、通信I/F11を介して取得し、記憶部15に生体情報15aとして記憶させる処理を行う処理部である。
【0059】
受付部16aは、撮像部12で撮像された撮像画像を受け付け、認証部16fへ渡す処理を行う処理部である。
【0060】
認証部16fは、取得した撮像画像と生体情報15aに記憶された照合用の画像情報とを照合し、「1対N認証」方式で、ローカル認証を行う処理を行う処理部である。具体的には、両画像の特徴量をそれぞれ抽出し、抽出した両画像の特徴量がどの程度類似しているかを表す値である類似度を算出する。
【0061】
そして、算出した特徴点の類似度が所定値以上である照合用の画像情報が存在する場合には本人と、存在しない場合には本人ではないと判定する。なお、認証部16fは、一時利用者が本人であると判定した場合、認証に成功したとして、錠開閉部14へ開錠指示を渡す。
【0062】
なお、本実施例では、生体情報15aの画像情報と撮像画像とを対比する場合について示したが、画像情報のかわりに画像情報から算出した照合用特徴量を記憶部15へ登録しておき、認証部16fが撮像画像から照合用特徴量を算出したうえで、算出した特徴量と、記憶部15に登録された特徴量とを対比することとしてもよい。すなわち、生体情報15aとしては、生体画像または生体画像に基づいた特徴量(照合用特徴量データ)を用いることができる。
【0063】
生体情報削除指示取得部16gは、管理装置40から削除指示を取得して、生体情報削除部16hへ渡す処理を行う処理部である。生体情報削除部16hは、取得した削除指示に基づいて削除対象の一時利用者の生体情報を記憶部15から削除する処理を行う処理部である。なお、一般端末20では「1対N認証」を行うこととしたが、「1対1認証」を行ってもよい。いずれの認証方法を行う場合も、記憶容量を抑えることができる。
【0064】
つぎに、削除端末30の構成について図3を用いて説明する。図3は、本実施例にかかる生体照合システムを構成する削除端末30の構成を示すブロック図である。ここでも、一般端末20と比較して同様の機能を発揮する部分については同一の符号を用いており、特徴点を説明するため、異なる機能についてのみ説明することとする。削除端末30は、一般端末20の特徴も備えているが、一般端末20の特徴は上述のとおりである。
【0065】
削除端末30は、生体情報削除指示を出す機能、すなわち同図に示す生体情報削除指示部16iがある点で、一般端末20とは異なる。なお、図3では、削除端末30の特徴点を説明するために必要な構成要素のみを抜粋して示している。
【0066】
認証部16fは、取得した撮像画像と生体情報15aに記憶された照合用の画像情報とを照合し、「1対N認証」方式で、ローカル認証を行う処理部である。そして、認証部16fは、一時利用者が本人であると判定した場合、認証に成功したとして、錠開閉部14へ開錠指示を渡すとともに、生体情報削除指示部16iに一時利用者の生体認証が成功した旨を通知する。
【0067】
生体情報削除指示部16iは、一時利用者の生体認証が成功した旨の通知を受けて、一時利用者の生体情報15aを、各端末の記憶部15から削除するよう、管理装置40へ削除指示を送信するとともに、自端末の記憶部15から一時利用者の生体情報15aを削除する。
【0068】
つぎに、管理装置40の構成について図4を用いて説明する。図4は、本実施例にかかる生体照合システムを構成する管理装置40の構成を示すブロック図である。なお、図4では、管理装置40の特徴点を説明するために必要な構成要素のみを抜粋して示している。
【0069】
まず、管理装置40は、通信I/F41と、記憶部42と、制御部43とを備えており、制御部43は、認証者情報取得部43aと、認証部43bと、生体情報配信部43cと、生体情報削除処理部43dとをさらに備えており、記憶部42は、生体情報42aと、配信先情報42bとを記憶する。
【0070】
通信I/F41は、LANカード等の通信デバイスで構成され、LANやWAN等のネットワーク経由で他装置との通信を可能にする。たとえば、管理装置40で行ったサーバ認証の結果を登録端末10に送信する等、管理装置40と登録端末10との間のデータ送受信を行う。
【0071】
記憶部42は、不揮発性メモリやハードディスクドライブといった記憶デバイスで構成される。記憶部42は、生体照合システムを利用するすべての利用者、たとえば、企業内のすべての社員のIDに関連付けて、照合用の画像情報を生体情報42aとして、予め記憶部42に記憶する。
【0072】
また、記憶部42は、所定の営業所をひとつのグループとして、グループに属する端末ごとに、端末の識別子(以下、「端末ID」と記載する)、端末の設置場所、代表端末または一般端末であるかの端末種別、およびどのグループに属するか等の情報を配信先情報42bとして、予め記憶部42に記憶する。なお、配信先情報42bについては、後述することとする。
【0073】
認証者情報取得部43aは、通信I/F41を介して登録端末10から受信した認証者のIDおよび撮像画像を取得して、認証部43bへ渡す処理を行う処理部である。
【0074】
認証部43bは、認証者情報取得部43aから受け付けた認証者のIDおよび撮像画像に基づいて生体情報42aを照合して、生体認証を行い、その認証結果を登録端末10に送信する処理を行う処理部である。
【0075】
生体情報配信部43cは、登録端末10から生体情報登録指示を受信した場合に、配信先情報42bに基づいてグループ内の各端末に対して、認証者の生体情報42aを配信する処理を行う処理部である。
【0076】
生体情報削除処理部43dは、削除端末30から生体情報削除指示を受信した場合に、配信先情報42bに基づいてグループ内の各端末に対して、認証者の生体情報42aの削除指示を配信する処理を行う処理部である。
【0077】
つぎに、所定のグループ内の生体照合システムのシステム構成および配信先情報42bについての一例を、図5および図6を用いて説明する。図5は、本実施例にかかる生体照合システムに含まれる営業所内のシステム構成の一例を示す図であり、図6は、配信先情報42bの一例を示す図である。
【0078】
図5に示すように、所定のグループを営業所Aとして、営業所A内には、一時利用者が営業所A内に入る際に生体情報の登録指示を行うため、入口用のドア付近に登録端末が設けられている。また、一時利用者が営業所Aから退出する際に生体情報の削除指示を行うため、出口用のドア付近に削除端末が設けられている。
【0079】
さらに、部署Aの入退室口のドア付近には入室用の一般端末と退室用の一般端末とが設けられており、部署Bの入退室口のドア付近には入室用の一般端末と退室用の一般端末とが設けられている。このように、営業所Aに各端末が設置されており、また、図示しない他のグループに属する営業所Bがある場合、管理装置40に記憶される配信先情報42bの一例を、図6を用いて説明する。
【0080】
ここで、グループの異なる営業所Aと営業所Bとがあり、さらに、上述した営業所A内の各端末および営業所B内の各端末を階層的に表現する。この場合、図6の上部に示すように、グループIDが001である営業所AとグループIDが002である営業所Bが、最上位に並列に配置される。
【0081】
さらに、グループIDが001である営業所Aの下位には、営業所Aの入口に設ける端末IDが001である登録端末があり、各一般端末(端末IDが003〜006)が、登録端末の下位に配置される。そして、営業所Aの出口に設ける端末IDが002である削除端末は登録端末と並列に配置されることになる。
【0082】
また、グループIDが002である営業所Bの下位には、営業所Bの入口に設ける端末IDが001である登録端末があり、その他の各端末に関しては営業所Aの場合と同様であるので、説明を省略することとする。
【0083】
このように階層的に配置した場合、図6の下部に示すように、配信先情報42bが、「グループID」項目、「端末ID」項目、「設置場所」項目、「端末種別」項目および「上位端末ID」項目を含むよう構成する。
【0084】
そして、営業所Aの登録端末の配信先情報42bについては、「グループID:001、端末ID:001、設置場所:営業所A(入口)、端末種別:代表(登録)、上位端末ID:なし(ここでは「−1」と記載する)」とする(同図の下部表の1行目参照)。
【0085】
同様に、削除端末については、「グループID:001、端末ID:002、設置場所:営業所A(出口)、端末種別:代表(削除)、上位端末ID:なし(ここでは「−1」と記載する)」とする。(同図の下部表の2行目参照)。
【0086】
また、一般端末については、たとえば、部署Aの入室用一般端末の場合、上位端末は登録端末(端末ID:001)としたので、「グループID:001、端末ID:003、設置場所:部署A(入室)、端末種別:一般、上位端末ID:001」とする(同図の下部表の3行目参照)。
【0087】
一方、営業所Bの登録端末の配信先情報42bについては、営業所Aとは異なるグループであるため、「グループID」が「002」となる点が営業所Aの下位に配置される端末とは異なる。(同図の下部表の8行目参照)。
【0088】
このように、配信先情報42bを用いることで、管理装置40は、認証者の生体情報42aを配信する際または削除指示を送信する際に、上位端末さえ解れば、営業所A内のすべての端末に配信または削除指示を送信することができる。
【0089】
なお、ここでは、管理装置40が、グループ内のすべての端末に対して認証者の生体情報42aの配信または削除指示の送信を行うようにした。しかし、管理装置40が、代表端末に対してのみ生体情報42aの配信または削除指示の送信を行うとともに、代表端末のグループ内の配信先情報42bを送信することとしてもよい。
【0090】
そして、代表端末が自身のグループ内のすべての端末に生体情報42aまたは削除指示を送信するようにしてもよい。このようにすることで、管理装置40からの配信量を大幅に減らすことができ、ネットワークの通信負荷を下げることができる。
【0091】
つぎに、各端末が実行する処理手順について図7〜図9を用いて説明する。図7では登録端末10と管理装置40、図8では一般端末20と管理装置40、図9では削除端末30と管理装置40が実行する処理手順について、それぞれ説明する。
【0092】
まず、図7は、本実施例にかかる登録端末10および管理装置40での処理手順を示すシーケンス図である。同図に示すように、登録端末10は、所定の営業所に一時利用者が入る際に、登録端末10で自身のIDの入力を受け付けるとともに(ステップS101)、カメラを介して顔画像を撮像する(ステップS102)。なお、常勤者の場合は、IDの入力を省略してもよい。
【0093】
ここで、登録端末10は、認証対象者の照合用の生体情報15aが記憶されていることから認証対象者が常勤者であると判定した場合、照合用の生体情報15aに基づいてローカル認証を行い、認証結果によって登録端末10付近の入口の錠開閉処理を行い、一連の処理を終了する。
【0094】
また、登録端末10は、認証対象者が一時利用者であると判定した場合は、IDおよび撮像画像である認証者情報を管理装置40に送信することにより(ステップS103)、管理装置40に対して認証要求を行う。一方、管理装置40は、受信した認証者情報に基づいて「1対1認証」方式で、サーバ認証を行う(ステップS104)。なお、IDの入力を省略して「1対N認証」方式で、サーバ認証を行うこととしてもよい。
【0095】
そして、管理装置40は、認証結果を登録端末10に送信して(ステップS105)、登録端末10では、受信した認証結果に基づいて登録端末10付近の入口の錠開閉処理を行う(ステップS106)。
【0096】
ここでは、生体情報の配信が行われることを前提に、認証が成功し、一時利用者が本人であると判定された場合についての処理手順を説明する。すなわち、ステップS106では、認証結果が成功であることから、開錠処理を行う。
【0097】
その後、登録端末10は、一時利用者の生体情報をグループ内のすべての端末に登録するよう、管理装置40に登録指示を送信する(ステップS107)。一方、登録指示を受信した管理装置40では、記憶部42に記憶される一時利用者の生体情報42aを、配信先情報42bに基づいて登録端末10が属するグループ内のすべての端末に配信する(ステップS108)。
【0098】
つづいて、一般端末20と管理装置40とが実行する処理手順について、図8を用いて説明する。図8は、本実施例にかかる一般端末20および管理装置40での処理手順を示すシーケンス図である。
【0099】
同図に示すように、管理装置40は、記憶部42に記憶される一時利用者の生体情報42aを、配信先情報42bに基づいて一般端末20を含むグループ内のすべての端末に配信する(ステップS201)。そして、一般端末20では、管理装置40から配信された一時利用者の生体情報42aを、自身の記憶部15の生体情報15aに照合用の生体情報として、予め登録しておく(ステップS202)。
【0100】
その後、この一般端末20は、自身が設置されている出入口に一時利用者が入退室をする際、顔画像を撮像する(ステップS203)。そして、一般端末20では、撮像された一時利用者の撮像画像を取得する(ステップS204)。
【0101】
撮像画像を取得したら、一般端末20は、一時利用者の撮像画像と記憶部15に生体情報15aとして記憶されている照合用の画像情報とを照合して、「1対N認証」方式で、ローカル認証を行う(ステップS205)。
【0102】
一方、一般端末20は、認証結果に基づいて一般端末20付近の出入口の錠開閉処理を行う(ステップS206)。たとえば、一時利用者が本人であると判定され、認証が成功した場合、ステップS206では、開錠処理を行う。
【0103】
その後、一時利用者が退出する際に、出口付近に設置された削除端末30でローカル認証を行い、認証が成功したら、管理装置40では、配信先情報42bに基づいてグループ内のすべての端末に生体情報削除指示を配信する(ステップS207)。
【0104】
そして、一般端末20では、管理装置40から生体情報削除指示を受信したら、一時利用者の照合用の生体情報を、自身の生体情報15aから削除する(ステップS208)。これにより、一時利用者は、グループ内のすべての端末に照合用の生体情報が登録されていないことによって認証は失敗し、入退室が許可されず、開錠されないことになる。
【0105】
つぎに、削除端末30と管理装置40とが実行する処理手順について、図9を用いて説明する。図9は、本実施例にかかる削除端末30および管理装置40での処理手順を示すシーケンス図である。
【0106】
同図に示すように、ステップS301〜ステップS306までは、図8を用いて説明した一般端末20が実行する処理のステップS201〜ステップS206と同様であるので、説明を省略することとする。
【0107】
削除端末30は、ステップS305のローカル認証で成功であった場合、すなわち営業所Aからの離脱を検知した場合に、ステップS306で開錠処理を行い、その後、記憶部15に記憶されている認証対象者の生体情報15aが、一時利用者として登録されていると判定した場合、生体情報削除指示を管理装置40へ送信する(ステップS307)。
【0108】
また、削除端末30は、記憶部15に記憶されている認証対象者の生体情報15aが、常勤者として登録されていると判定した場合、ステップS306で開錠処理を行った後、一連の処理を終了する。
【0109】
その後、削除端末30は、一時利用者の照合用の生体情報15aを、自身の記憶部15の生体情報15aから削除する(ステップS308)。一方、管理装置40では、配信先情報42bに基づいてグループ内のすべての端末に生体情報削除指示を配信する(ステップS309)。
【0110】
なお、ここでは、ステップS307で一時利用者の生体情報の削除指示を管理装置40へ送信して、ステップS308で自身の記憶部15の生体情報15aから一時利用者の照合用の生体情報を削除するようにした。しかし、管理装置40から生体情報削除指示を受信したら、自身の生体情報15aから削除するようにしてもよい。
【0111】
また、一時利用者と常勤者とを区別して各端末が実行する処理手順を行うようにしたが、一時利用者および常勤者を区別することなく、すべて一時利用者と同じ処理を行うようにしてもよい。
【0112】
ところで、これまで本発明の実施例について説明してきたが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。すなわち、本実施例においては、登録端末10、一般端末20および削除端末30を同一営業所内に構成する場合を例示した。しかしながら、本発明はこれに限られるものではない。
【0113】
そこで、以下では、各端末の構成の変形例について図10を用いて説明する。図10は、変形例にかかる生体照合システムのシステム構成図である。
【0114】
まず、同図の(A)に示すように、上述した実施例では、登録端末10、一般端末20および削除端末30を同一営業所内に構成するようにした。そして、所定の営業所から退出する際に、削除端末30によって一時利用者の生体情報を、営業所内のすべての端末から削除するようにした。
【0115】
しかし、同図の(B)に示すように、生体照合システムを、登録端末10および一般端末20は同一営業所内に備え、削除端末30は他の営業所内に備えるよう構成してもよい。ここで、他の営業所の削除端末30は、登録端末10と一体化されており、認証に成功したことをもって、同図の同一営業所内における各端末から一時利用者の生体情報を削除する。
【0116】
たとえば、生体照合システムは、同図の(B)−1に示すように、営業所Aおよび営業所B以外の場所に常勤する社員が、営業所Aと営業所Bとを行き来する場合に有用である。また、同図の(B)−2に示すように、営業所A、営業所Bおよび営業所C以外の場所に常勤する社員が、営業所A、営業所Bおよび営業所Cを巡回する場合についても、同様に有用である。
【0117】
具体的には、所定の営業所から退出する一時利用者の生体情報を、営業所内のすべての端末から削除しないで、一時利用者が、別の営業所に入る際の生体認証に成功したことをもって、以前訪問した営業所内の端末に登録されている一時利用者の生体情報を削除する。
【0118】
たとえば、営業所Aから退出した一時利用者が、営業所Bを訪問する。そして、営業所Bに入る際、代表端末によって生体認証に成功すると、営業所A内の各端末に登録されている一時利用者の生体情報の削除指示が行われる。
【0119】
また、営業所Bの代表端末では、営業所B内の各端末に対して生体情報の登録指示を行うので、一時利用者は、営業所B内の一般端末20による生体認証を行うことができる。このようにすることで、訪問先が転々とする場合であっても、一時利用者の利便性を損なうことなく、あらたな訪問先で認証サービスを受けることができる。
【0120】
また、同図の(C)に示すように、一般端末20および削除端末30は同一営業所内に備え、登録端末10は他の営業所内に備えるよう構成してもよい。ここでは、本社に常勤する社員が、営業所Aに出張する予定が決まっている場合について説明する。
【0121】
この場合、本社に設けるパソコン等の端末に、生体情報の登録指示を行う権限をもつ機能を備えておき、この端末によって、社員Xが訪問場所である営業所Aに関連付けて訪問予定日や訪問予定時刻を入力する。
【0122】
そして、訪問予定日若しくはそれ以前に、本社の端末から、営業所A内の各端末に対して生体情報の登録指示を行うことによって、営業所A内の各端末には、社員Xの生体情報が登録されることになる。
【0123】
したがって、社員が営業所Aを訪問した際に、入口においても、サーバ認証を行うことなく、予め登録されている照合用の生体情報に基づいてローカル認証を行うことができる。このように、非接触で認証が可能である顔認証システムの利便性をより一層高めることができる。
【0124】
また、上述した実施例では、営業所を退出する際、または、別の営業所に訪問して入る際に、営業所内の端末に登録されている一時利用者の生体情報を削除するようにした。しかし、本発明はこれに限られるものではない。
【0125】
そこで、以下では、営業所内の各端末に登録される生体情報15aの変形例について図11を用いて説明する。図11は、生体情報15aの一例を示す図である。
【0126】
上述した実施例では、対比を行う照合用の画像情報を生体情報15aとして登録するよう説明したが、本変形例の生体情報15aは、同図に示すように、「画像情報ファイル名」項目のほか、「ID」項目および「入室日時」項目を含んでいる。
【0127】
IDは、社員の識別子であり、たとえば、社員番号等である。なお、IDは登録しなくてもよいが、各端末でローカル認証を行う際に、社員によってIDが入力された場合、「1対1認証」方式によって認証を行うことで、生体認証の処理速度を速くすることができる。
【0128】
画像情報ファイル名は、照合用の画像情報のファイル名を登録するようにして、撮像画像と照合用の画像情報との類似度等を対比することによって照合するようにしたが、画像情報に基づいた特徴量(照合用特徴量データ)を用いて対比する場合は、「照合用特徴量データ」を登録するようにしてもよい。
【0129】
入室日時は、一時利用者が営業所の入口付近にある認証端末によって、生体認証を行った日時を登録する。そして、入室日時から所定の時間が経過した場合に、照合用の生体情報を削除するようにしてもよい。
【0130】
この場合、昼食時に一時的に退出した際に、生体情報が削除されてしまい、再入室する際に、再度サーバ認証を行うといったことを防止することができる。したがって、一時利用者の行動に対して柔軟に対応することができるとともに、所定の時間内に再入室する際、認証にかかる時間および通信負荷も大幅に軽減することができる。
【0131】
また、本変形例の生体情報15aに含む「入室日時」項目を削除端末30によって、生体認証を行った日時を「退室日時」として登録するようにしてもよい。そして、退室日時から所定の時間が経過した場合に、照合用の生体情報を削除するようにしてもよい。
【0132】
この場合、これまで上述した、一時利用者と常勤者とを区別して各端末が実行する処理手順を、一時利用者および常勤者を区別することなく、すべて一時利用者と同じ処理を行うことができる。
【0133】
上述してきたように、本実施例では、常勤していない場所、たとえば、営業所Aに訪問した一時利用者が営業所Aに入る際に、登録端末10によって「1対1認証」方式または「1対N認証」方式による、一時利用者のサーバ認証を行う。
【0134】
そして、登録端末10は、一時利用者の認証に成功したら、開錠するとともに、一時利用者の生体情報を営業所A内のすべての認証端末に登録することによって、一時利用者が営業所A内の一般端末20によって「1対N認証」方式によるローカル認証を行うことができる。
【0135】
さらに、営業所Aから退出する際には、削除端末30によって、一時利用者の生体情報を営業所A内のすべての認証端末から削除するようにしたので、各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くすることができる。
【0136】
なお、特許請求の範囲に記載の認証端末装置は登録端末10、一般端末20および削除端末30、サーバ装置は管理装置40、グループ情報記憶手段は配信先情報42b、登録制御手段は生体情報配信部43c、削除制御手段は生体情報削除処理部43dおよび生体情報削除部16hに相当するものである。
【0137】
なお、上述した実施例では、認証対象者の顔を撮像して、顔認証によって生体認証を行うようにしたが、他の身体的特徴、たとえば、目の網膜の毛細血管のパターンや虹彩パターンの濃淡値等に基づいて認証を行ってもよく、また、音声受信機器を設け、受信した声紋に基づいて認証を行ってもよい。
【0138】
さらに、行動的特徴、たとえば、まばたきや唇の動き等に基づいて認証を行ってもよい。これにより、非接触で認証が可能である生体照合システムの利便性が損なうことなく、本人以外の人間が持ち込んだ顔写真により顔認証を行う等のなりすましによる不正行為を防止することができる。
【0139】
また、上述した実施例では、配信先情報42bの1つのグループを1つの営業所として説明したが、1つのグループが、1つの営業所、1つの事業所または1つのビル内である必要はなく、これらをさらに分割して、1つのグループとしてもよい。この場合、一時利用者の生体情報を配信する配信量を削減することによって、ネットワークの通信負荷を軽減することができる。
【0140】
さらに、配信先情報42bをグループ別および社員別に入室可否の情報とともに記憶するようにしてもよい。この場合、任意の範囲に一時利用者の生体情報の配信先を限定することで、社員であっても入室が制限されるような、セキュリティレベルの高い部署への入退室の管理を、柔軟に設定することができる。
【0141】
また、グループ内の各端末には予め、グループ別の常勤者の照合用の生体情報15aを記憶しておくが、分割したグループ内に属する常勤者の生体情報15aを記憶部15に予め記憶すればよく、これにより、各端末の記憶容量を減らすことができる。これは、本社等、常勤者の人数が多い場所の各端末に対して有用である。
【0142】
また、上述した実施例では、一時利用者が訪問先に入る際は、管理装置40でサーバ認証するようにして、認証に成功したら、一時利用者の生体情報を、管理装置40に記憶される生体情報42aから取得して配信するようにした。
【0143】
しかし、ある営業所を退出した後、他の営業所に訪問した際、ネットワークに接続される各営業所の代表端末間で、一時利用者の生体情報を受け渡すようにしてもよい。このようにすることで、一時利用者が認証する際は、常に、ローカル認証を行うことができ、管理装置40をもたない構成とすることができる。
【0144】
具体的には、一時利用者が営業所Aを訪問して、営業所Aの代表端末によって認証要求を行った際、認証が成功した場合には、代表端末を含む営業所A内のすべての端末に生体情報を配信するとともに、一時利用者のIDに関連付けて生体情報を登録しておく。ここで、各営業所の代表端末は、自身の営業所内のすべての端末の配信先情報をもつこととする。
【0145】
その後、営業所Aを退出した一時利用者が、営業所Bに訪問して、営業所Bの代表端末によって認証要求を行う際、自身のIDを入力して、「1対1認証」方式で認証を行うが、営業所Bの代表端末は、入力されたIDに基づいてネットワークに接続される代表端末のいずれかに、一時利用者の生体情報が登録されているか否かを検索する。
【0146】
そして、営業所Bの代表端末は、この一時利用者の生体情報が登録されている代表端末、ここでは、営業所Aの代表端末からこの一時利用者の生体情報を、営業所Bの代表端末に移動させる。
【0147】
営業所Bの代表端末は、この一時利用者の生体情報と、撮像された認証対象者の顔の画像情報とを対比することによって、ローカル認証を行い、認証が成功したら、営業所B内のすべての端末に配信して、一時利用者のIDに関連付けて生体情報を登録しておく。
【0148】
このようにすることで、管理装置40で、全社員の生体情報を記憶しておくこともなく、管理装置40で、サーバ認証を行わなくてもよい。したがって、管理装置40の大容量の記憶装置を含む機器に必要な経費を大幅に削減することができるとともに、すべてローカル認証を行うので、生体認証の処理速度を速くすることができる。
【0149】
また、上述した実施例では、営業所内に登録端末10または削除端末30を1つ設けるように説明したが、これら代表端末は営業所内に複数台設けるようにしてもよい。敷地が広い営業所の場合は、出入口が営業所内の各所に備えられることも考えられる。
【0150】
すなわち、代表端末を営業所内のすべての出入口に複数台設けるような構成でもよく、これにより、営業所に入退室する際、一時利用者は一番近い出入口を利用することができ、利便性を高めることができる。
【0151】
また、上述した実施例では、入退室を行う際の認証装置について説明してきたが、本発明はこれに限られるものではない。たとえば、管理装置に接続されている機密文書等を取り扱うパソコンや、銀行の窓口に設置される貨幣の処理端末等に適用してもよい。
【0152】
具体的には、営業所内のすべての認証端末に、一時利用者の生体情報を配信する際に、営業所内に備える機密文書等を取り扱うパソコンや銀行の窓口に設置される貨幣の入出金処理を行う処理端末にも生体情報を配信する。
【0153】
そして、パソコンや貨幣処理端末にもカメラを設置しておき、各端末のログイン時に、生体認証を行うようにしてもよい。これにより、端末の使用権限を有する者以外が操作することがなくなる結果、機密文書の漏洩や不正な入出金処理を防止することができ、本発明を導入した銀行や企業等のセキュリティを担保することができる。
【産業上の利用可能性】
【0154】
以上のように、本発明にかかる生体照合システムは、常勤している営業所とは別の営業所に社員が訪問した場合、生体認証を行う際に有用であり、特に、各認証装置で必要とする記憶容量を抑えるとともに、認証対象者の利便性を損なうことなく、生体認証の処理速度を速くする場合に適している。
【符号の説明】
【0155】
10 登録端末
11 通信I/F
12 撮像部
13 入力部
14 錠開閉部
15 記憶部
15a 生体情報
16 制御部
16a 受付部
16b 認証者情報送信部
16c 認証結果取得部
16d 生体情報登録指示部
16e 生体情報取得部
16f 認証部
16g 生体情報削除指示取得部
16h 生体情報削除部
16i 生体情報削除指示部
20 一般端末
30 削除端末
40 管理装置
41 通信I/F
42 記憶部
42a 生体情報
42b 配信先情報
43 制御部
43a 認証者情報取得部
43b 認証部
43c 生体情報配信部
43d 生体情報削除処理部

【特許請求の範囲】
【請求項1】
認証対象者から生体情報を取得する認証端末装置と予め登録された照合用生体情報を記憶するサーバ装置とを有しており、認証対象者から取得した前記生体情報と前記照合用生体情報との照合を行う生体照合システムであって、
前記認証端末装置が所属するグループを予め定めたグループ情報を記憶するグループ情報記憶手段と、
所定の登録要件を満たした場合に、特定の認証対象者に対する前記照合用生体情報を前記グループ情報に基づいて所定の前記グループに所属する前記認証端末装置へ登録する登録制御手段と、
所定の削除要件を満たした場合に、前記登録制御手段によって前記認証端末装置へ登録された前記照合用生体情報を削除する削除制御手段と
を備えたことを特徴とする生体照合システム。
【請求項2】
前記登録制御手段は、
前記認証端末装置によって取得された前記生体情報と前記照合用生体情報との前記照合に成功した場合に、当該生体情報を取得した認証対象者に対する前記照合用生体情報を、当該認証端末装置と同一の前記グループに所属する前記認証端末装置へ登録することを特徴とする請求項1に記載の生体照合システム。
【請求項3】
前記登録制御手段は、
所定の端末装置または前記認証端末装置から登録指示を受け付けた場合に、当該登録指示によって指定された認証対象者に対する前記照合用生体情報を当該登録指示によって指定された前記グループに所属する前記認証端末装置へ登録することを特徴とする請求項1または2に記載の生体照合システム。
【請求項4】
前記削除制御手段は、
前記登録制御手段によって所定の前記グループに所属する前記認証端末装置へ前記照合用生体情報が登録された認証対象者に関し、当該グループに所属する所定の前記認証端末装置において前記照合に成功した場合、または、当該グループ以外の他グループに所属する所定の前記認証端末装置において前記照合に成功した場合に、当該認証対象者の前記照合用生体情報を当該グループに所属する前記認証端末装置から削除することを特徴とする請求項1、2または3に記載の生体照合システム。
【請求項5】
前記削除制御手段は、
前記登録制御手段によって所定の前記グループに所属する前記認証端末装置へ前記照合用生体情報が登録された認証対象者に関し、前記照合用生体情報が登録されてから所定の時間が経過した場合に、または、前記照合用生体情報を用いた最後の前記照合が行われてから所定の時間が経過した場合に、当該照合用生体情報を当該グループに所属する前記認証端末装置から削除することを特徴とする請求項1〜4のいずれか一つに記載の生体照合システム。
【請求項6】
認証対象者から生体情報を取得する認証端末装置と予め登録された照合用生体情報を記憶するサーバ装置に適用され認証対象者から取得した前記生体情報と前記照合用生体情報との照合を行う生体照合方法であって、
前記認証端末装置が所属するグループを予め定めたグループ情報を記憶するグループ情報記憶工程と、
所定の登録要件を満たした場合に、特定の認証対象者に対する前記照合用生体情報を前記グループ情報に基づいて所定の前記グループに所属する前記認証端末装置へ登録する登録制御工程と、
所定の削除要件を満たした場合に、前記登録制御工程によって前記認証端末装置へ登録された前記照合用生体情報を削除する削除制御工程と
を含んだことを特徴とする生体照合方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2010−287124(P2010−287124A)
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2009−141520(P2009−141520)
【出願日】平成21年6月12日(2009.6.12)
【出願人】(000001432)グローリー株式会社 (1,344)
【Fターム(参考)】