-
Technisches Gebiet
-
Die vorliegende Offenbarung bezieht sich auf eine Authentifizierungstechnologie, die ein biologisches Signal verwendet.
-
Hintergrund zum Stand der Technik
-
Die Entwicklung des loT (Internet of Things) führt zu einer Vielzahl von Szenen und Einrichtungen zur Authentifizierung der betreffenden Person bzw. der Zielperson. Die biometrische Authentifizierung mit physischen Merkmalen, die mit Hilfe von Bildern gemessen werden können, wie z. B. die Gesichtsauthentifizierung oder die Fingerabdruckauthentifizierung, ist für die Zielperson weniger belastend als die Authentifizierung mit einem Passwort oder ähnlichem. Dementsprechend ist die biometrische Authentifizierung mit der zunehmenden Verbreitung von Geräten wie Smartphones und Smartwatches weit verbreitet.
-
Seit einigen Jahren wird versucht, als physische Merkmale ein Elektrokardiogramm (im Folgenden EKG genannt), ein biologisches Signal, das durch Messung der elektrischen Aktivität des Herzens beschafft wird, zur Authentifizierung zu verwenden. In einigen Ländern werden EKG-gestützte Authentifizierungseinrichtungen bereits in der Praxis eingesetzt. Darüber hinaus wird auch die Verwendung eines Photoplethysmogramms (im Folgenden PPG genannt) erforscht, bei dem es sich um ein biologisches Signal handelt, das durch optische Messung des durch den Herzschlag verursachten Verhaltens der Blutgefäße zur Authentifizierung beschafft wird. Hier sind ein EKG und ein PPG Zeitreihensignale.
-
Wie in Nicht-Patentliteratur 1 und 2 beschrieben, können biologische Signale wie ein EKG und ein PPG an verschiedenen Teilen des Körpers gemessen werden. Auf diese Weise kann ein Angreifer, der sich als eine Zielperson ausgeben will, einen Sensor an einer Position installieren, die mit dem Körper der Zielperson in Kontakt ist, um ein biologisches Signal in betrügerischer Absicht zu messen. Da ein biologisches Signal häufig wie ein elektrisches Signal behandelt wird, ist alternativ auch ein Angriff denkbar, bei dem der Angreifer ein biologisches Signal in betrügerischer Absicht erzeugt und das Signal in die Authentifizierungseinrichtung eingibt, wie in Nicht-Patentliteratur 1 beschrieben.
-
Da sich die Authentifizierung mit einem biologischen Signal in Zukunft weiter ausbreiten und diversifizieren wird, ist es notwendig, ein Authentifizierungsverfahren zu erlangen, das Gegenmaßnahmen gegen Spoofing-Angriffe aufweist, bei denen biologische Signale in betrügerischer Weise gemessen und erzeugt werden.
-
Patentliteratur 1 und Nicht-Patentliteratur 3 beschreiben eine Authentifizierung mit Gegenmaßnahmen gegen Spoofing-Angriffe, bei denen durch den Angreifer betrügerisch erzeugte Informationen verwendet werden.
-
In Patentliteratur 1 wird eine Technik beschrieben, die eine Authentifizierung durchführt, indem sie sicherstellt, dass ein vorgelegter Fingerabdruck nicht künstlich erzeugt wurde, sondern von einem biologischen Körper (Finger) beschafft wurde, indem sie bestätigt, dass ein PPG von einem Finger gemessen werden kann, bevor die Authentifizierung des Fingerabdrucks durchgeführt wird.
-
In Nicht-Patentliteratur 3 wird eine Technik beschrieben, die eine Authentifizierung durchführt, indem sie bestätigt, dass ein PPG von einer Kamera und einer Bildverarbeitung zusammen mit einer Gesichtsauthentifizierung gemessen werden kann, und sicherstellt, dass das von einer Kamera zur Gesichtsauthentifizierung gemessene Subjekt kein künstliches Objekt wie eine Maske, sondern ein biologischer Körper (Gesicht) ist.
-
Referenzliste
-
Patentliteratur
-
Patentliteratur 1:
JP 2020-093114
-
Nicht-Patentliteratur
-
- Nicht-Patentliteratur 1: S. Eberz et al. „Broken hearted: How to attack ECG biometrics". Network and Distributed System Security Symposium, S. 1-15, 2017.
- Nicht-Patentliteratur 2: V. Hartmann et al. „Quantitative comparison of photoplethysmographic waveform characteristics: effect of measurement site". Frontiers in physiology, Vol. 10, pp. 198-205, 2019.
- Nicht-Patentliteratur 3: E. M. Nowara et al. „Ppgsecure: Biometrie presentation attack detection using photopletysmograms". 12th IEEE International Conference on Automatic Face & Gesture Recognition, S. 56-62, 2017.
-
Kurzfassung der Erfindung
-
Technische Aufgabe
-
Die in Patentliteratur 1 und Nicht-Patentliteratur 3 beschriebenen Gegenmaßnahmen gegen Spoofing-Angriffe sind Gegenmaßnahmen, die bei der Authentifizierung durch physische Merkmale, die als Bilder beschafft werden, wie z. B. ein Fingerabdruck oder ein Gesicht, zu ergänzen sind. Dementsprechend sind die Gegenmaßnahmen gegen Spoofing-Angriffe bei Authentifizierung mit einem biologischen Signal unzureichend. Insbesondere werden in Bezug auf die Authentifizierung keine Gegenmaßnahmen gegen Spoofing-Angriffe, die die betrügerische Messung eines biologischen Signals der Person nutzen, für die sich jemand ausgeben will, ergriffen.
-
Ein Ziel der vorliegenden Offenbarung ist es, Gegenmaßnahmen gegen Spoofing-Angriffe zu ermöglichen, die die betrügerische Messung eines biologischen Signals nutzen.
-
Lösung der Aufgabe
-
Vorteilhafte Wirkungen der Erfindung
-
Die vorliegende Offenbarung führt eine Authentifizierung durch, indem sie zusätzlich zu den Authentifizierungsinformationen die Teilinformationen verwendet. Damit kann eine Steuerung durchgeführt werden, so dass die Authentifizierung nicht gelingt, wenn das biologische Signal in betrügerischer Absicht an einem nicht vorgesehenen Teil gemessen wurde. Dementsprechend können Gegenmaßnahmen gegen Spoofing-Angriffe, die betrügerische Messungen des biologischen Signals verwenden, erreicht werden.
-
Figurenliste
-
- 1 ist eine Strukturdarstellung einer Authentifizierungseinrichtung 10 gemäß Ausführungsform 1.
- 2 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1.
- 3 ist eine erklärende Darstellung von Teilinformationen, wenn ein biologisches Signal gemäß Ausführungsform 1 ein EKG ist.
- 4 ist eine erklärende Darstellung von Teilinformationen, wenn das biologische Signal gemäß Ausführungsform 1 ein PPG ist.
- 5 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen und Teilreferenzinformationen gemäß Ausführungsform 1.
- 6 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 2.
- 7 ist eine Strukturdarstellung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2.
- 8 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2.
- 9 ist eine erklärende Darstellung eines zusammengesetzten Signals gemäß Ausführungsform 2.
- 10 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 5.
- 11 ist eine Strukturdarstellung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3.
- 12 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3.
- 13 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen und Teilreferenzinformationen gemäß Ausführungsform 3.
- 14 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen und Teilreferenzinformationen gemäß Ausführungsform 3.
- 15 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 6.
- 16 ist eine Strukturdarstellung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4.
- 17 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4.
- 18 ist eine erklärende Darstellung von physiologischen Indizes gemäß Ausführungsform 4.
- 19 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen, Teilereferenzinformationen und den Referenzwerten physiologischer Indizes gemäß Ausführungsform 4.
- 20 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 7.
-
Beschreibung von Ausführungsformen
-
Ausführungsform 1.
-
*** Beschreibung der Struktur ***
-
Die Struktur einer Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 wird unter Bezugnahme auf 1 beschrieben.
-
Die Authentifizierungseinrichtung 10 ist ein Computer. Spezifische Beispiele der Authentifizierungseinrichtung 10 sind ein tragbare Einrichtung wie eine Smartwatch, eine mobile Einrichtung wie ein Smartphone und eine stationäre Einrichtung, die am Eingang eines Gebäudes oder ähnlichem installiert ist.
-
Die Authentifizierungseinrichtung 10 umfasst einen Prozessor 11, einen Speicher 12, eine Sensorschnittstelle 13, eine Anzeigeeinrichtungsschnittstelle 14, eine Kommunikationsschnittstelle 15 und eine Hilfsspeichereinrichtung 16 als Hardware. Der Prozessor 11 ist über Signalleitungen mit anderen Hardwarekomponenten verbunden und steuert die anderen Hardwarekomponenten.
-
Der Prozessor 11 ist eine IC (Integrated Circuit - Integrierte Schaltung), die Verarbeitung durchführt. Konkrete Beispiele für den Prozessor 11 sind eine CPU (Central Processing Unit - zentrale Verarbeitungseinheit), ein DSP (Digital Signal Processor - Digitalsignalprozessor) und eine GPU (Graphics Processing Unit - Grafikverarbeitungseinheit).
-
Der Speicher 12 ist eine Speichereinrichtung, die Daten vorübergehend speichert. Konkrete Beispiele für den Speicher 12 sind ein SRAM (Static Random Access Memory, statisches RAM) und ein DRAM (Dynamic Random Access Memory, dynamisches RAM).
-
Die Sensorschnittstelle 13 ist eine Schnittstelle zur Kommunikation mit einem Sensor 31, der in der Authentifizierungseinrichtung 10 installiert ist oder außerhalb der Authentifizierungseinrichtung 10 installiert ist. Ein spezielles Beispiel für eine Sensorschnittstelle 13 ist ein USB (Universal Serial Bus)-Port.
-
Der Sensor 31 ist in der Authentifizierungseinrichtung 10 in 1 installiert, aber der Sensor 31 kann auch außerhalb der Authentifizierungseinrichtung 10 installiert sein. Der Sensor 31 kann zum Beispiel getrennt von der Authentifizierungseinrichtung 10 von einer Zielperson getragen werden. Die Sensorschnittstelle 13 kann auch getrennt von der Authentifizierungseinrichtung 10 vorgesehen sein, wie z. B. im Sensor 31. In diesem Fall ist die Authentifizierungseinrichtung 10 über die Kommunikationsschnittstelle 15 mit der Sensorschnittstelle 13 verbunden.
-
Die Anzeigeeinrichtungsschnittstelle 14 ist eine Schnittstelle zur Kommunikation mit einer Anzeigeeinrichtung, die in der Authentifizierungseinrichtung 10 installiert ist oder außerhalb der Authentifizierungseinrichtung 10 installiert ist. Ein konkretes Beispiel für die Anzeigeeinrichtung 14 ist ein HDMI (High-Definition-Multimedia-Interface, eingetragene Marke)-Port.
-
Die Kommunikationsschnittstelle 15 ist eine Schnittstelle zur Kommunikation mit einer externen Einrichtung. Ein konkretes Beispiel der Kommunikationsschnittstelle 15 ist ein Ethernet-Port (eingetragene Marke).
-
Die Hilfsspeichereinrichtung 16 ist eine Speichereinrichtung, in der Daten gespeichert werden. Ein konkretes Beispiel für die Hilfsspeichereinrichtung 16 ist ein HDD (Hard Disk Drive = Festplattenlaufwerk). Alternativ kann die Hilfsspeichereinrichtung 16 ein tragbares Aufzeichnungsmedium sein, wie etwa eine SD-(eingetragene Marke, Secure Digital)-Speicherkarte, ein CF (CompactFlash, eingetragene Marke), ein NAND-Flash, eine flexible Scheibe, eine optische Scheibe, eine Compact Disc, eine Blu-ray-(eingetragene Marke)-Disc oder eine DVD (Digital Versatile Disk).
-
Die Authentifizierungseinrichtung 10 umfasst eine Signalbeschaffungseinheit 21, eine Authentifizierungsinformationen-Erzeugungseinheit 22, eine Teilinformationen-Erzeugungseinheit 23 und eine Authentifizierungseinheit 24 als funktionale Komponenten. Die Funktionen der funktionalen Komponenten der Authentifizierungseinrichtung 10 werden durch Software implementiert.
-
Die Hilfsspeichereinrichtung 16 speichert Programme, die die Funktionen der individuellen funktionalen Komponenten der Authentifizierungseinrichtung 10 erreichen. Diese Programme werden von dem Prozessor 11 in den Speicher 12 gelesen und von dem Prozessor 11 ausgeführt. Dies erzielt die Funktionen der individuellen funktionalen Komponenten der Authentifizierungseinrichtung 10.
-
1 zeigt nur einen einzigen Prozessor 11. Es können jedoch eine Vielzahl von Prozessoren 11 vorgesehen sein, und die Vielzahl von Prozessoren 11 können die Programme zur Erreichung der individuellen Funktionen zusammenwirkend ausführen.
-
*** Beschreibung des Betriebs ***
-
Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 wird unter Bezugnahme auf 2 bis 5 beschrieben.
-
Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 1. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 1.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 wird anhand von 2 beschrieben.
-
(Schritt S101: Signalbeschaffungsverarbeitung)
-
Die Signalbeschaffungseinheit 21 beschafft das biologische Signal des Subjekts bzw. der Zielperson von dem über die Sensorschnittstelle 13 verbundenen Sensor 31. Ein Beispiel für ein biologisches Signal kann ein Zeitreihensignal wie ein EKG sein, das durch Messung der elektrischen Aktivität des Herzens beschafft wird, oder ein PPG, das durch optische Messung des Verhaltens eines Blutgefäßes bei Herzschlägen beschafft wird. Das biologische Signal ist jedoch nicht auf diese Signale beschränkt. Die Signalbeschaffungseinheit 21 schreibt das biologische Signal in den Speicher 12.
-
(Schritt S102: Authentifizierungsinformationen-Erzeugungsverarbeitung)
-
Die Authentifizierungsinformationen-Erzeugungseinheit 22 erzeugt, auf Grundlage des in Schritt S101 beschafften biologischen Signals, Authentifizierungsinformationen, die sich in Abhängigkeit von dem Individuum eines biologischen Körpers unterscheiden.
-
Konkret liest die Authentifizierungsinformationen-Erzeugungseinheit 22 das biologische Signal aus dem Speicher 12. Die Authentifizierungsinformationen-Erzeugungseinheit 22 erzeugt die Authentifizierungsinformationen unter Verwendung eines Verfahrens, das die Wellenform des biologischen Signals als die Authentifizierungsinformationen erzeugt, oder eines Verfahrens, das den Merkmalswert aus dem biologischen Signal extrahiert und den Merkmalswert als die Authentifizierungsinformationen verwendet. Das Erzeugungsverfahren der Authentifizierungsinformationen ist nicht beschränkt, solange die Authentifizierungsinformationen je nach Individuum des biologischen Körpers unterschiedlich sind. Die Authentifizierungsinformationen-Erzeugungseinheit 22 schreibt die Authentifizierungsinformationen in den Speicher 12.
-
(Schritt S103: Teilinformationen-Erzeugungsverarbeitung)
-
Die Teilinformationen-Erzeugungseinheit 23 erzeugt auf Grundlage des in Schritt S101 beschafften biologischen Signals die Teilinformationen, die sich in Abhängigkeit von dem Teil, von dem das biologische Signal beschafft wird, unterscheiden, selbst bei einem einzelnen Individuum.
-
Konkret liest die Teilinformationen-Erzeugungseinheit 23 das biologische Signal aus dem Speicher 12. Wie das Erzeugungsverfahren der Authentifizierungsinformationen erzeugt die Teilinformationen-Erzeugungseinheit 23 die Teilinformationen unter Verwendung eines Verfahrens, das die Wellenform des biologischen Signals als die Teilinformationen erzeugt, oder eines Verfahrens, das den Merkmalswert aus dem biologischen Signal extrahiert und den Merkmalswert als die Teilinformationen verwendet. Die Teilinformationen müssen jedoch je nach dem Teil, von dem das biologische Signal beschafft wird, unterschiedlich sein. Das Erzeugungsverfahren der Teilinformationen ist nicht beschränkt, solange die Teilinformationen in Abhängigkeit von dem Teil, von dem das biologische Signal beschafft wird, unterschiedlich sind. Die Teilinformationen-Erzeugungseinheit 23 schreibt die Teilinformationen in den Speicher 12.
-
Ein Beispiel für die Teilinformationen, wenn es sich bei dem biologischen Signal um ein EKG handelt, wird anhand von 3 beschrieben.
-
3 zeigt ein Beispiel, in dem EKG-Wellenformen, die an einer Vielzahl von Punkten gemessen wurden, zum Vergleich überlagert werden. 3 zeigt konkret die EKG-Wellenform, die am Handgelenk gemessen wurde, und die EKG-Wellenform, die in der Handfläche gemessen wurde, für ein einzelnes Individuum. In 3 ist zu erkennen, dass es auch beim einzelnen Individuum eine Abweichung zwischen den lokalen Maximalwerten und eine Abweichung zwischen den Zeitpunkten gibt, zu denen die lokalen Maximalwerte auftraten. Dementsprechend können die lokalen Maximalwerte und die Zeiten, zu denen die lokalen Maximalwerte in den EKG-Wellenformen auftraten, die Teilinformationen sein.
-
Ein Beispiel für die Teilinformationen, wenn es sich bei dem biologischen Signal um eine PPG handelt, wird anhand von 4 beschrieben.
-
4 zeigt ein Beispiel, in dem PPG-Wellenformen, die an einer Vielzahl von Punkten gemessen wurden, zum Vergleich überlagert werden. 4 zeigt konkret die PPG-Wellenform, die am Finger gemessen wurde, und die PPG-Wellenform, die an der Stirn gemessen wurde, für ein einzelnes Individuum. In 4 ist zu erkennen, dass es auch beim einzelnen Individuum eine Abweichung zwischen den Zeiten, zu denen die ersten lokalen Maximalwerte auftraten, und eine Abweichung zwischen den zwei lokalen Maximalwerte gibt. Dementsprechend können die lokalen Maximalwerte und die Zeiten, zu denen die lokalen Maximalwerte in den PPG-Wellenformen auftraten, die Teilinformationen sein.
-
(Schritt S104: Erste Authentifizierungsverarbeitung)
-
Die Authentifizierungseinheit 24 bestimmt, ob die erste Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S102 erzeugten Authentifizierungsinformationen mit den Authentifizierungsreferenzinformationen verglichen werden, die im Voraus in der Hilfsspeichereinrichtung 16 gespeichert wurden.
-
Insbesondere bestimmt die Authentifizierungseinheit 24, ob die Bedingung, dass die Ähnlichkeit zwischen den in Schritt S102 erzeugten Authentifizierungsinformationen und den Authentifizierungsreferenzinformationen gleich wie oder größer als ein erster Schwellenwert ist oder die Differenz zwischen den in Schritt S102 erzeugten Authentifizierungsinformationen und den Authentifizierungsreferenzinformationen innerhalb eines zulässigen Wertes liegt, erfüllt ist. Die Authentifizierungseinheit 24 bestimmt, dass die erste Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist, oder bestimmt, dass die erste Authentifizierung fehlgeschlagen ist, wenn die Bedingung nicht erfüllt ist.
-
Wenn bestimmt wird, dass die erste Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S105. Wenn dagegen bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S101 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
-
(Schritt S105: Zweite Authentifizierungsverarbeitung)
-
Die Authentifizierungseinheit 24 bestimmt, ob die zweite Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S103 erzeugten Teilinformationen mit den Teilreferenzinformationen verglichen werden, die im Voraus in der Hilfsspeichereinrichtung 16 gespeichert wurden.
-
Insbesondere bestimmt die Authentifizierungseinheit 24, ob die Bedingung, dass die Ähnlichkeit zwischen den in Schritt S103 erzeugten Teilinformationen und den Teilreferenzinformationen gleich wie oder größer als ein zweiter Schwellenwert ist oder die Differenz zwischen den in Schritt S103 erzeugten Teilinformationen und den Teilreferenzinformationen innerhalb eines zulässigen Wertes liegt, erfüllt ist. Die Authentifizierungseinheit 24 bestimmt, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist, oder bestimmt, dass die zweite Authentifizierung fehlgeschlagen ist, wenn die Bedingung nicht erfüllt ist.
-
Wenn bestimmt wird, dass die zweite Authentifizierung erfolgreich war, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn dagegen bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S101 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
-
In Schritt S104 werden die Authentifizierungsreferenzinformationen vorab in der Hilfsspeichereinrichtung 16 gespeichert. Außerdem werden in Schritt S105 die Teilreferenzinformationen vorab in der Hilfsspeichereinrichtung 16 gespeichert.
-
Wie oben beschrieben, müssen die Authentifizierungsreferenzinformationen und die Teilereferenzinformationen gespeichert werden, bevor die in 2 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S101 bis Schritt S103 durchgeführt, die in Schritt S102 erzeugten Authentifizierungsinformationen werden als die Authentifizierungsreferenzinformationen gespeichert und die in Schritt S103 erzeugten Teileinformationen werden als die Teilreferenzinformationen gespeichert.
-
Die Authentifizierungsinformationen und die Teilinformationen können sich über die Jahre verändern. Daher können die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen nach einer gewissen Zeitspanne erneut beschafft werden. Dann werden, wie in 5 dargestellt, für eine Zielperson die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen zusammen mit dem Messdatum und der Messzeit des biologischen Signals gespeichert. Es ist zu beachten, dass 5 den Fall zeigt, in dem Merkmalswerte als die Authentifizierungsreferenzinformation und die Teilreferenzinformationen verwendet werden.
-
Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S102 und Schritt S103 und die Reihenfolge der Ausführung von Schritt S104 und Schritt S105 nicht auf die in 2 dargestellten beschränkt sind und geändert werden können.
-
*** Wirkung der Ausführungsform 1 ***
-
Wie vorstehend beschrieben, führt die Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 eine Authentifizierung durch, indem zusätzlich zu den Authentifizierungsinformationen die Teilinformationen verwendet werden. Damit kann eine Steuerung durchgeführt werden, so dass die Authentifizierung nicht gelingt, wenn das biologische Signal in betrügerischer Absicht an einem nicht vorgesehenen Teil gemessen wurde. Dementsprechend können Gegenmaßnahmen gegen Spoofing-Angriffe, die betrügerische Messungen des biologischen Signals verwenden, erreicht werden.
-
*** Andere Strukturen ***
-
<Modifikation 1>
-
Die Anzahl von Sensoren 31 ist nicht besonders eingeschränkt. Die Authentifizierungsinformationen und die Teilinformationen können auf Grundlage eines einzigen biologischen Signals, das von einem einzigen Sensor gemessen wird, erzeugt werden, oder die Authentifizierungsinformationen und die Teilinformationen können auf Grundlage einer Vielzahl von biologischen Signalen, die von einer Vielzahl von Sensoren gemessen werden, erzeugt werden.
-
Alternativ kann die Signalbeschaffungseinheit 21 den Sensor 31 über die Sensorschnittstelle 13 steuern, um das biologische Signal zur Erzeugung der Authentifizierungsinformationen oder das biologische Signal zur Erzeugung der Teilinformationen zu beschaffen, indem zwischen diesen Signalen umgeschaltet wird. Die Signalbeschaffungseinheit 21 kann zum Beispiel den zu verwendenden Sensor 31 umschalten oder den für den Betrieb des Sensors 31 erforderlichen Einstellwert ändern. In diesem Fall erzeugt die Authentifizierungsinformationen-Erzeugungseinheit 22 die Authentifizierungsinformationen auf Grundlage des biologischen Signals zur Erzeugung der Authentifizierungsinformationen und die Teilinformationen-Erzeugungseinheit 23 erzeugt die Teilinformationen auf Grundlage des biologischen Signals zur Erzeugung der Teilinformationen.
-
<Modifikation 2>
-
In Ausführungsform 1 wird ein Authentifizierungserfolg bestimmt, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen einmal erfolgreich sind. Es kann jedoch ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen kontinuierlich mehrere Male erfolgreich sind.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 2 wird anhand von 6 beschrieben.
-
Die Verarbeitung von Schritt S111 bis Schritt S115 ist die gleiche wie die in 2 beschriebene Verarbeitung von Schritt S101 bis Schritt S105. Wenn jedoch in Schritt S115 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S116.
-
(Schritt S116: Fortsetzung Bestimmungsverarbeitung)
-
Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung und der zweiten Authentifizierung die Referenzzahl erreicht hat.
-
Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S111 zurück.
-
Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S115 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
-
Dementsprechend kann ein Authentifizierungsfehler bestimmt werden, wenn der Messteil während der Verarbeitung geändert wird. Das heißt, es kann ein Authentifizierungsfehler bestimmt werden, wenn sich der Sensor während der Verarbeitung bewegt.
-
<Modifikation 3>
-
In Ausführungsform 1 sind die individuellen funktionalen Komponenten durch Software realisiert. Die individuellen funktionalen Komponenten können in Modifikation 1 jedoch durch Hardware realisiert werden. Im Folgenden werden die Unterschiede zwischen Modifikation 1 und Ausführungsform 1 beschrieben.
-
Die Struktur der Authentifizierungseinrichtung 10 gemäß Modifikation 1 wird unter Bezugnahme auf die Figuren beschrieben.
-
Wenn die individuellen funktionalen Komponenten durch Hardware realisiert werden, weist die Authentifizierungseinrichtung 10 elektronische Schaltungen anstelle des Prozessors 11, des Speichers 12 und der Hilfsspeichereinrichtung 16 auf. Bei den elektronischen Schaltungen handelt es sich um dedizierte Schaltungen, die die Funktionen der individuellen funktionalen Komponenten, des Speichers 12 und der Hilfsspeichereinrichtung 16 realisieren.
-
Bei den elektronischen Schaltungen kann es sich um eine einzelne Schaltung, kombinierte Schaltungen, programmierte Prozessoren, parallel programmierte Prozessoren, Logik-ICs, GAs (Gate Arrays), ASICs (Application Specific Integrated Circuits) und FPGAs (Field-Programmable Gate Arrays) handeln.
-
Die individuellen funktionalen Komponenten können durch eine elektronische Schaltung realisiert sein oder die individuellen funktionalen Komponenten können in verteilter Weise durch eine Vielzahl von elektronischen Schaltungen realisiert sein.
-
<Modifikation 4>
-
In Modifikation 4 können einige der funktionalen Komponenten durch Hardware realisiert sein und die anderen funktionalen Komponenten können durch Software realisiert sein.
-
Der Prozessor 11, der Speicher 12, die Hilfsspeichereinrichtung 16 und die elektronischen Schaltungen werden als Verarbeitungsschaltungen bezeichnet. Das heißt, die Funktionen der individuellen funktionalen Komponenten sind durch die Verarbeitungsschaltungen realisiert.
-
Ausführungsform 2.
-
Ausführungsform 2 unterscheidet sich von Ausführungsform 1 dadurch, dass eine Berechnung durchgeführt wird, indem als Eingabe die Vielzahl biologischer Signale verwendet werden, die von der Vielzahl von Sensoren 31 beschafft wurden, und mindestens eine der Authentifizierungsinformationen und der Teilinformationen auf Grundlage eines erzeugten zusammengesetzten Signals erzeugt wird. In Ausführungsform 2 wird dieser Unterschied beschrieben und identische Punkte werden nicht beschrieben.
-
In Ausführungsform 2 wird der Fall beschrieben, in dem sowohl die Authentifizierungsinformationen als auch die Teilinformationen auf Grundlage des zusammengesetzten Signals erzeugt werden.
-
*** Beschreibung der Struktur ***
-
Die Struktur der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 wird unter Bezugnahme auf 7 beschrieben.
-
Die Authentifizierungseinrichtung 10 unterscheidet sich von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass eine Signalberechnungseinheit 25 als funktionale Komponente enthalten ist. Die Signalberechnungseinheit 25 wird durch Software oder Hardware als weitere funktionale Komponente realisiert.
-
Darüber hinaus unterscheidet sich die Authentifizierungseinrichtung 10 von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass der Prozessor 11 über die Sensorschnittstelle 13 mit der Vielzahl von Sensoren 31 verbunden ist. Die einzelnen Sensoren 31 können die gleiche Spezifikation oder unterschiedliche Spezifikationen haben.
-
*** Beschreibung des Betriebs ***
-
Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 wird unter Bezugnahme auf 8 und 9 beschrieben.
-
Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 2. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 2.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 wird anhand von 8 beschrieben.
-
Die Verarbeitung von Schritt S206 und S207 ist die gleiche wie die Verarbeitung von Schritt S104 und Schritt S105 in 2.
-
(Schritt S201: Berechnungsverfahren-Bestimmungsverarbeitung)
-
Die Signalberechnungseinheit 25 bestimmt ein Berechnungsverfahren für die Berechnung des zusammengesetzten Signals. Ein spezifisches Beispiel für das Berechnungsverfahren ist die Addition oder Subtraktion einer Vielzahl biologischer Signale. Das Berechnungsverfahren ist jedoch nicht darauf beschränkt.
-
Insbesondere bestimmt die Signalberechnungseinheit 25 das Berechnungsverfahren mit Hilfe eines Verfahrens, das die Spezifikation des Berechnungsverfahrens von der Zielperson oder ähnlichem empfängt, oder eines Verfahrens, das ein voreingestelltes Berechnungsverfahren liest.
-
(Schritt S202: Signalbeschaffungsverarbeitung)
-
Die Signalbeschaffungseinheit 21 beschafft eine Vielzahl von biologischen Signalen des Subjekts bzw. der Zielperson von der über die Sensorschnittstelle 13 verbundenen Vielzahl von Sensoren 31. Die Signalbeschaffungseinheit 21 schreibt die Vielzahl biologischer Signale in den Speicher 12.
-
(Schritt S203: Signalberechnungsverarbeitung)
-
Die Signalberechnungseinheit 25 empfängt die Vielzahl der in Schritt S202 beschafften biologischen Signale als Eingabe, führt eine Berechnung unter Verwendung des in Schritt S201 bestimmten Berechnungsverfahrens durch und erzeugt das zusammengesetzte Signal. Die Signalberechnungseinheit 25 schreibt das zusammengesetzte Signal in den Speicher 12.
-
Ein Beispiel für das zusammengesetzte Signal wird anhand von 9 beschrieben.
-
9 zeigt ein Beispiel, in dem PPGs von zwei Sensoren 31 gemessen werden und die Berechnung der beschafften PPGs durchgeführt wird. Die PPGs werden gemessen, indem ein Blutgefäß mit Licht aus einer Lichtquelle bestrahlt wird und das reflektierte oder transmittierte Licht von einer Lichtempfangseinheit beschafft wird. Bei einem PPG unterscheidet sich die gemessene Wellenform je nach Wellenlänge (Farbe) einer Lichtquelle. Vor allem die Tiefe, die das Licht im biologischen Körper erreichen kann, ist je nach Wellenlänge unterschiedlich. Dementsprechend wird angenommen, dass, wie in 9 dargestellt, beispielsweise nur die Informationen des tiefsten Teils extrahiert werden können, indem die Differenz zwischen dem mit grünem Licht beschafften biologischen Signal und dem mit Infrarotlicht beschafften biologischen Signal berechnet wird. Es wird davon ausgegangen, dass das zusammengesetzte Signal, das durch die oben beschriebene Berechnung der biologischen Signale beschafft wird, schwieriger künstlich zu erzeugen ist als ein einzelnes biologisches Signal.
-
(Schritt S204: Authentifizierungsinformationen-Erzeugungsverarbeitung)
-
Die Authentifizierungsinformationen-Erzeugungseinheit 22 erzeugt die Authentifizierungsinformationen auf Grundlage des erzeugten zusammengesetzten Signals in Schritt S203. Das Erzeugungsverfahren der Authentifizierungsinformationen ist dasselbe wie in Ausführungsform 1, mit der Ausnahme, dass das zusammengesetzte Signal anstelle des biologischen Signals eingegeben wird. Die Authentifizierungsinformationen-Erzeugungseinheit 22 schreibt die Authentifizierungsinformationen in den Speicher 12.
-
(Schritt S205: Teilinformationen-Erzeugungsverarbeitung)
-
Die Teilinformationen-Erzeugungseinheit 23 erzeugt die Teilinformationen auf Grundlage des erzeugten zusammengesetzten Signals in Schritt S203. Das Erzeugungsverfahren der Teilinformationen ist dasselbe wie in Ausführungsform 1, mit der Ausnahme, dass das zusammengesetzte Signal anstelle des biologischen Signals als Eingabe verwendet wird. Die Teilinformationen-Erzeugungseinheit 23 schreibt die Teilinformationen in den Speicher 12.
-
Die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen müssen gespeichert werden, bevor die in 8 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S201 bis Schritt S205 durchgeführt, die in Schritt S204 erzeugten Authentifizierungsinformationen werden als die Authentifizierungsreferenzinformationen gespeichert, und die in Schritt S205 erzeugten Teilinformationen werden als die Teilreferenzinformationen gespeichert. Wie in Ausführungsform 1 können die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen nach einer gewissen Zeitspanne erneut beschafft werden.
-
Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S204 und Schritt S205 und die Reihenfolge der Ausführung von Schritt S206 und Schritt S207 nicht auf die in 2 dargestellten beschränkt sind und geändert werden können.
-
*** Wirkung der Ausführungsform 2 ***
-
Wie vorstehend beschrieben, erzeugt die Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 mindestens eine der Authentifizierungsinformationen und der Teilinformationen auf Grundlage des durch Berechnung der Vielzahl biologischer Signale beschafften zusammengesetzten Signals. Es wird davon ausgegangen, dass das zusammengesetzte Signal schwieriger künstlich zu erzeugen ist als ein einzelnes biologisches Signal. Dementsprechend können bessere Gegenmaßnahmen gegen Spoofing-Angriffe, die betrügerische Messungen des biologischen Signals verwenden, erreicht werden.
-
*** Andere Strukturen ***
-
<Modifikation 5>
-
Wie in Modifikation 2 kann ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen kontinuierlich mehrere Male erfolgreich sind.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 5 wird anhand von 10 beschrieben.
-
Die Verarbeitung von Schritt S211 bis Schritt S217 ist die gleiche wie die Verarbeitung in 8 von Schritt S201 bis Schritt S207. Wenn jedoch in Schritt S207 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S218.
-
(Schritt S218: Fortsetzung Bestimmungsverarbeitung)
-
Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung und der zweiten Authentifizierung die Referenzzahl erreicht hat.
-
Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S211 zurück.
-
Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S217 wie in Modifikation 2 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
-
Darüber hinaus kann in Schritt S211 das Berechnungsverfahren jedes Mal geändert werden, so dass der Angreifer das Berechnungsverfahren nicht beobachten kann und das zusammengesetzte Signal jedes Mal mit einem anderen Berechnungsverfahren erzeugt werden kann. Dies kann die Schwierigkeit von Spoofing-Angriffen noch weiter erhöhen.
-
Ausführungsform 3.
-
Ausführungsform 3 unterscheidet sich von Ausführungsform 1 dadurch, dass das biologische Signal, das den Sensorsteuerungsinformationen entspricht, beschafft wird, indem die Sensorsteuerungsinformationen an den Sensor 31 gegeben werden und dann das biologische Signal beschafft wird. In Ausführungsform 3 wird dieser Unterschied beschrieben und identische Punkte werden nicht beschrieben.
-
*** Beschreibung der Struktur ***
-
Die Struktur der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 wird unter Bezugnahme auf 11 beschrieben.
-
Die Authentifizierungseinrichtung 10 unterscheidet sich von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass der Prozessor 11 über die Sensorschnittstelle 13 mit der Vielzahl von Sensoren 31 verbunden ist. Die einzelnen Sensoren 31 werden durch die vom Prozessor 11 gelieferten Sensorsteuerungsinformationen gesteuert.
-
Es wird darauf hingewiesen, dass der Fall, in dem die Vielzahl von Sensoren 31 verwendet werden, hier beschrieben wird, die Authentifizierungseinrichtung 10 jedoch einen einzigen Sensor 31 verwenden und je nach den Sensorsteuerungsinformationen ein anderes biologisches Signal beschaffen kann.
-
*** Beschreibung des Betriebs ***
-
Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 wird unter Bezugnahme auf 12 und 14 beschrieben.
-
Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 3. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 3.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 wird anhand von 12 beschrieben.
-
Die Verarbeitung von Schritt S303 und S304 ist die gleiche wie die Verarbeitung von Schritt S102 und Schritt S103 in 2.
-
(Schritt S301: Steuerungsinformationen-Bestimmungsverarbeitung)
-
Die Signalbeschaffungseinheit 21 bestimmt die Sensorsteuerungsinformationen. Spezifische Beispiele für die Sensorsteuerungsinformationen sind Informationen, die den zu verwendenden Sensor 31 aus der Vielzahl der Sensoren 31 angeben, und Informationen zur Einstellung der Wellenlänge (Farbe) der im optischen Sensor enthaltenen Lichtquelle. Die Sensorsteuerungsinformationen sind jedoch nicht auf diese Informationen beschränkt.
-
Insbesondere bestimmt die Signalbeschaffungseinheit 21 die Sensorsteuerungsinformationen mit Hilfe eines Verfahrens, das die Spezifikation der Sensorsteuerungsinformationen von der Zielperson oder ähnlichem empfängt, oder eines Verfahrens, das voreingestellte Sensorsteuerungsinformationen liest. Bei dem voreingestellten Verfahren können die zu verwendenden Sensorsteuerungsinformation gemäß der Tageszeit bestimmt werden. So kann beispielsweise eine grüne Lichtquelle vor dem Zeitpunkt t1 verwendet werden und eine Infrarotlichtquelle kann nach dem Zeitpunkt t1 verwendet werden. Alternativ dazu kann die Reihenfolge, in der eine Vielzahl von Steuerungsinformationen verwendet werden, im Voraus zufällig bestimmt werden. So können beispielsweise eine grüne Lichtquelle und eine rote Lichtquelle abwechselnd verwendet werden.
-
(Schritt S302: Signalbeschaffungsverarbeitung)
-
Die Signalbeschaffungseinheit 21 beschafft von dem über die Sensorschnittstelle 13 verbundenen Sensor 31 das biologische Signal, das den in Schritt S301 bestimmten Sensorsteuerungsinformationen entspricht.
-
Konkret steuert die Signalbeschaffungseinheit 21 den Sensor 31 auf Grundlage der in Schritt S301 bestimmten Sensorsteuerungsinformationen und beschafft dann das biologische Signal vom Sensor 31. Die Signalbeschaffungseinheit 21 schreibt das biologische Signal in den Speicher 12.
-
(Schritt S305: Erste Authentifizierungsverarbeitung)
-
Die Authentifizierungseinheit 24 führt die erste Authentifizierung durch, indem die Referenz verwendet wird, die den in Schritt S301 bestimmten Sensorsteuerungsinformationen entspricht.
-
Konkret bestimmt die Authentifizierungseinheit 24, ob die erste Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S303 erzeugten Authentifizierungsinformationen mit den im Voraus in der Hilfsspeichereinrichtung 16 gespeicherten Authentifizierungsreferenzinformationen verglichen werden, die den Sensorsteuerungsinformationen entsprechen. Zu diesem Zeitpunkt bestimmt die Authentifizierungseinheit 24, ob die erste Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem bestimmt wird, ob die Bedingung, die den Sensorsteuerungsinformationen entspricht, erfüllt ist.
-
Wenn bestimmt wird, dass die erste Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S306. Wenn dagegen bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S301 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
-
(Schritt S306: Zweite Authentifizierungsverarbeitung)
-
Die Authentifizierungseinheit 24 führt die zweite Authentifizierung durch, indem die Referenz verwendet wird, die den in Schritt S301 bestimmten Sensorsteuerungsinformationen entspricht.
-
Konkret bestimmt die Authentifizierungseinheit 24, ob die zweite Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S304 erzeugten Teilinformationen mit den im Voraus in der Hilfsspeichereinrichtung 16 gespeicherten Teilreferenzinformationen verglichen werden, die den Sensorsteuerungsinformationen entsprechen. Zu diesem Zeitpunkt bestimmt die Authentifizierungseinheit 24, ob die zweite Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem bestimmt wird, ob die Bedingung, die den Sensorsteuerungsinformationen entspricht, erfüllt ist.
-
Wenn bestimmt wird, dass die zweite Authentifizierung erfolgreich war, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn dagegen bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S301 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
-
Die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen, die den Sensorsteuerungsinformationen entsprechen, müssen gespeichert werden, bevor die in 12 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S301 bis Schritt S304 durchgeführt, die in Schritt S303 erzeugten Authentifizierungsinformationen werden als die Authentifizierungsreferenzinformationen gespeichert, und die in Schritt S304 erzeugten Teilinformationen werden als die Teilreferenzinformationen gespeichert. Zu diesem Zeitpunkt wird die Verarbeitung von Schritt S301 bis Schritt S304 für die Vielzahl von verwendeten Sensorsteuerungsinformationen durchgeführt, und die Vielzahl von Authentifizierungsreferenzinformationen und Teilreferenzinformationen, die der Vielzahl von Sensorsteuerungsinformationen entsprechen, werden gespeichert.
-
Als Folge werden, wie in 13 und 14 dargestellt, die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen für eine Zielperson zusammen mit dem Messdatum und der Messzeit des biologischen Signals für jede der Sensorsteuerungsinformationen gespeichert. 13 veranschaulicht ein Beispiel für die Änderung des zu verwendenden Sensors 31 gemäß den Sensorsteuerungsinformationen. 14 veranschaulicht ein Beispiel für die Änderung der Lichtquelle gemäß den Sensorsteuerungsinformationen. Es ist zu beachten, dass die 13 und 14 den Fall veranschaulichen, in dem Merkmalswerte als die Authentifizierungsreferenzinformation und die Teilreferenzinformationen verwendet werden. In 13 werden für einzelne Zielpersonen die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen bei Verwendung des Sensors 1 und bei Verwendung des Sensors 2 gespeichert. In 14 werden für einzelne Zielpersonen die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen gespeichert, wenn die Lichtquelle grünes Licht ist und wenn die Lichtquelle rotes Licht ist.
-
Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S303 und Schritt S304 und die Reihenfolge der Ausführung von Schritt S305 und Schritt S306 nicht auf die in 2 dargestellten beschränkt sind und geändert werden können.
-
*** Wirkung der Ausführungsform 3 ***
-
Wie oben beschrieben, beschafft die Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 das biologische Signal, das den Sensorsteuerungsinformationen entspricht. Ein PPG wird beispielsweise unter Verwendung einer grünen Lichtquelle oder einer Infrarotlichtquelle mit einem Photodetektor gemessen, aber die gemessene Wellenform unterscheidet sich je nach Wellenlänge der Lichtquelle. Dementsprechend unterscheiden sich die Authentifizierungsinformationen und die Teilinformationen, die zu beschaffen sind, durch Änderung der Wellenlänge der Lichtquelle. Der Angreifer kann die Sensorsteuerungsinformationen nicht einsehen. So kann der Angreifer beispielsweise nicht die Art der verwendeten Lichtquelle oder den Sensor 31, der als die Steuerungsinformationen verwendet wird, einsehen. Dementsprechend sind Spoofing-Angriffe, die das zur Authentifizierung verwendete biologische Signal messen oder erzeugen, unmöglich oder schwieriger als in Ausführungsform 1.
-
*** Andere Strukturen ***
-
<Modifikation 6>
-
Wie in Modifikation 2 kann ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen kontinuierlich mehrere Male erfolgreich sind.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 6 wird anhand von 15 beschrieben.
-
Die Verarbeitung von Schritt S311 bis Schritt S316 ist die gleiche wie die Verarbeitung in 12 von Schritt S301 bis Schritt S306. Wenn jedoch in Schritt S306 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S317.
-
(Schritt S317: Fortsetzung Bestimmungsverarbeitung)
-
Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung und der zweiten Authentifizierung die Referenzzahl erreicht hat.
-
Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S311 zurück.
-
Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S316 wie in Modifikation 2 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
-
Darüber hinaus können die Sensorsteuerungsinformationen in Schritt S311 jedes Mal geändert werden. Dies kann die Schwierigkeit von Spoofing-Angriffen noch weiter erhöhen.
-
Ausführungsform 4.
-
Ausführungsform 4 unterscheidet sich von Ausführungsform 1 dadurch, dass die Authentifizierung unter Verwendung physiologischer Indizes wie einer Herzfrequenz und einer Atemfrequenz erfolgt, die durch eine Vielzahl von Verfahren wie einem optischen Verfahren und einem elektrischen Verfahren ermittelt werden. In Ausführungsform 4 wird dieser Unterschied beschrieben und identische Punkte werden nicht beschrieben.
-
*** Beschreibung der Struktur ***
-
Die Struktur der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 wird unter Bezugnahme auf 16 beschrieben.
-
Die Authentifizierungseinrichtung 10 unterscheidet sich von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass eine Physiologischer-Index-Erzeugungseinheit 26 als funktionale Komponente vorgesehen ist. Die Physiologischer-Index-Erzeugungseinheit 26 wird durch Software oder Hardware als weitere funktionale Komponente realisiert.
-
Darüber hinaus unterscheidet sich die Authentifizierungseinrichtung 10 von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass der Prozessor 11 über die Sensorschnittstelle 13 mit der Vielzahl von Sensoren 31 verbunden ist. Die Vielzahl von Sensoren 31 sind Sensoren, die verschiedene physikalische Größen messen, z. B. ein optischer Sensor und ein Vibrationssensor.
-
*** Beschreibung des Betriebs ***
-
Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 wird unter Bezugnahme auf 17 bis 19 beschrieben.
-
Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 4. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 4.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 wird anhand von 17 beschrieben.
-
Die Verarbeitung von Schritt S402 und S403 ist die gleiche wie die Verarbeitung von Schritt S102 und Schritt S103 in 2. Die Verarbeitung von Schritt S405 und S406 ist die gleiche wie die Verarbeitung von Schritt S104 und Schritt S105 in 2. Wenn jedoch in Schritt S406 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S407, ohne einen Authentifizierungserfolg zu bestimmen.
-
(Schritt S401: Signalbeschaffungsverarbeitung)
-
Die Signalbeschaffungseinheit 21 beschafft die Vielzahl von biologischen Signalen des Subjekts bzw. der Zielperson von der über die Sensorschnittstelle 13 verbundenen Vielzahl von Sensoren 31. Die Signalbeschaffungseinheit 21 schreibt die Vielzahl biologischer Signale in den Speicher 12.
-
Hier werden die Vielzahl biologischer Signale beschafft, aber in Schritt S402 können die Authentifizierungsinformationen auf Grundlage eines beliebigen der biologischen Signale erzeugt werden oder die Authentifizierungsinformationen können auf Grundlage der Vielzahl biologischer Signale erzeugt werden. Ähnlich können in Schritt S403 die Teilinformationen auf Grundlage eines beliebigen der biologischen Signale erzeugt werden oder die Teilinformationen können auf Grundlage der Vielzahl biologischer Signale erzeugt werden. Es wird darauf hingewiesen, dass die Authentifizierungsinformationen und die Teilinformationen unter Verwendung anderer biologischer Signale erzeugt werden können.
-
(Schritt S404: Physiologischer-Index-Erzeugungsverarbeitung)
-
Die Physiologischer-Index-Erzeugungseinheit 26 erzeugt die physiologischen Indizes bezüglich derselben Physiologie auf Grundlage der Vielzahl von in Schritt S401 beschafften biologischen Signalen. Die Physiologischer-Index-Erzeugungseinheit 26 schreibt die physiologischen Indizes, die auf Grundlage der biologischen Signale erzeugt werden, in den Speicher 12.
-
Beispiele für die physiologischen Indizes werden in Bezugnahme auf 18 beschrieben.
-
In 18 wird das PPG der Zielperson von einem PPG-Messsensor gemessen, und die kleinste Vibration der Zielperson wird von einem Vibrationsmesssensor, z. B. einem piezoelektrischen Element, gemessen. Es ist bekannt, dass die physiologischen Indizes wie die Herzfrequenz und die Atmungsfrequenz auf Grundlage des PPG beschafft werden können. Es ist bekannt, dass die physiologischen Indizes wie die Herzfrequenz und die Atmungsfrequenz auch auf Grundlage der durch den Vibrationsmesssensor beschafften minimalen Vibration beschafft werden können. Daher kann die Physiologischer-Index-Erzeugungseinheit 26 die Herzfrequenz als physiologischen Index z. B. aus dem PPG und der minimalen Vibration erzeugen.
-
(Schritt S407: Dritte Authentifizierungsverarbeitung)
-
Die Authentifizierungseinheit 24 bestimmt, ob die dritte Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die physiologischen Indizes, die auf Grundlage der Vielzahl der biologischen Signale erzeugt wurden, verglichen werden.
-
Insbesondere bestimmt die Authentifizierungseinheit 24, ob die Bedingung erfüllt ist, dass die Ähnlichkeit zwischen den physiologischen Indizes, die auf Grundlage der Vielzahl biologischer Signale erzeugt wurden, gleich wie oder größer als ein dritter Schwellenwert ist oder die Differenz zwischen den physiologischen Indizes, die auf Grundlage der Vielzahl biologischer Signale erzeugt wurden, innerhalb eines zulässigen Wertes liegt. Die Authentifizierungseinheit 24 bestimmt, dass die dritte Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist, oder bestimmt, dass die dritte Authentifizierung fehlgeschlagen ist, wenn die Bedingung nicht erfüllt ist.
-
Wenn bestimmt wird, dass die dritte Authentifizierung erfolgreich war, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn dagegen bestimmt wird, dass die dritte Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die dritte Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S401 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
-
Es wird darauf hingewiesen, dass die Bedingung für die Bestimmung, ob die dritte Authentifizierung erfolgreich war oder fehlgeschlagen ist, beinhalten kann, ob die Differenz zwischen den physiologischen Indizes, die auf Grundlage der Vielzahl biologischer Signale erzeugt wurden, und den Referenzwerten der physiologischen Indizes innerhalb eines zulässigen Wertes liegt. In diesem Fall müssen, wie in 19 dargestellt, die Referenzwerte der physiologischen Indizes sowie die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen gespeichert werden, bevor die in 17 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S401 bis Schritt S404 durchgeführt, und der Durchschnittswert oder dergleichen der in Schritt S404 erzeugten physiologischen Indizes wird als die Referenzwerte der physiologischen Indizes gespeichert.
-
Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S402 und Schritt S404 und die Reihenfolge der Ausführung von Schritt S405 und Schritt S407 nicht auf die in 17 dargestellten beschränkt sind und geändert werden können.
-
*** Wirkung der Ausführungsform 4 ***
-
Wie vorstehend beschrieben, führt die Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 eine Authentifizierung durch, indem zusätzlich zu den Authentifizierungsinformationen und den Teilinformationen die physiologischen Indizes verwendet werden. Dadurch kann gewährleistet werden, dass das Messziel bis zu einem gewissen Grad ein biologischer Körper ist. Da außerdem die Vielzahl von Sensoren 31 unterschiedliche physikalische Größen messen, ist der Aufwand und die Schwierigkeit der künstlichen Signalerzeugung hoch, was wiederum die Schwierigkeit für Spoofing-Angriffe erhöht.
-
*** Andere Strukturen ***
-
<Modifikation 7>
-
Wie in Modifikation 2 kann ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen, die zweite Authentifizierung auf Grundlage der Teilinformationen und die dritte Authentifizierung auf Grundlage der physiologischen Indizes kontinuierlich eine Vielzahl von Malen erfolgreich sind.
-
Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 7 wird anhand von 20 beschrieben.
-
Die Verarbeitung von Schritt S411 bis Schritt S417 ist die gleiche wie die Verarbeitung in 17 von Schritt S401 bis Schritt S407. Wenn jedoch in Schritt S407 bestimmt wird, dass die dritte Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S418.
-
(Schritt S418: Fortsetzung Bestimmungsverarbeitung)
-
Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung, der zweiten Authentifizierung und der dritten Authentifizierung die Referenzzahl erreicht hat.
-
Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S411 zurück.
-
Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S416 wie in Modifikation 2 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingungen erfüllt sind und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
-
Es wird darauf hingewiesen, dass „Einheit“ in der obigen Beschreibung auch als „Schaltung“, „Prozess“, „Ablauf“, „Verarbeitung“ oder „Verarbeitungsschaltung“ gelesen werden kann.
-
Die Ausführungsformen und die Modifikationen der vorliegenden Offenbarung wurden vorstehend erläutert. Einige der Ausführungsformen und der Modifikationen können in Kombination angewendet werden. Alternativ kann jede davon oder einige davon teilweise angewandt werden. Es wird darauf hingewiesen, dass die vorliegende Offenbarung nicht auf die oben beschriebenen Ausführungsformen und Modifikationen beschränkt ist und je nach Bedarf in verschiedener Weise geändert werden kann.
-
Bezugszeichenliste
-
- 10
- Authentifizierungseinrichtung;
- 11
- Prozessor;
- 12
- Speicher;
- 13
- Sensorschnittstelle;
- 14
- Anzeigeeinrichtungsschnittstelle;
- 15
- Kommunikationsschnittstelle;
- 16
- Hilfsspeichereinrichtung;
- 21
- Signalbeschaffungseinheit;
- 22
- Authentifizierungsinformationen-Erzeugungseinheit;
- 23
- Teilinformationen-Erzeugungseinheit;
- 24
- Authentifizierungseinheit;
- 25
- Signalberechnungseinheit;
- 26
- Physiologischer-Index-Erzeugungseinheit;
- 31
- Sensor
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
-
Zitierte Nicht-Patentliteratur
-
- S. Eberz et al. „Broken hearted: How to attack ECG biometrics“. Network and Distributed System Security Symposium, S. 1-15 [0009]
- V. Hartmann et al. „Quantitative comparison of photoplethysmographic waveform characteristics: effect of measurement site“. Frontiers in physiology, Vol. 10, pp. 198-205 [0009]
- E. M. Nowara et al. „Ppgsecure: Biometrie presentation attack detection using photopletysmograms“. 12th IEEE International Conference on Automatic Face & Gesture Recognition, S. 56-62 [0009]