DE112020007726T5 - Authentifizierungseinrichtung, authentifizierungsverfahren und authentifizierungsprogramm - Google Patents

Authentifizierungseinrichtung, authentifizierungsverfahren und authentifizierungsprogramm Download PDF

Info

Publication number
DE112020007726T5
DE112020007726T5 DE112020007726.8T DE112020007726T DE112020007726T5 DE 112020007726 T5 DE112020007726 T5 DE 112020007726T5 DE 112020007726 T DE112020007726 T DE 112020007726T DE 112020007726 T5 DE112020007726 T5 DE 112020007726T5
Authority
DE
Germany
Prior art keywords
authentication
signal
information
biological
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020007726.8T
Other languages
English (en)
Inventor
Shun Hinatsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112020007726T5 publication Critical patent/DE112020007726T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis

Abstract

Eine Signalbeschaffungseinheit (21) beschafft ein biologisches Signal. Eine Authentifizierungsinformationen-Erzeugungseinheit (22) erzeugt auf Grundlage des von der Signalbeschaffungseinheit (21) beschafften biologischen Signals Authentifizierungsinformationen, die sich in Abhängigkeit von einem Individuum eines biologischen Körpers unterscheiden. Eine Teilinformationen-Erzeugungseinheit (23) erzeugt auf Grundlage des von der Signalbeschaffungseinheit (21) beschafften biologischen Signals Teilinformationen, die sich in Abhängigkeit des Teils, von dem das biologische Signal beschafft wird, unterscheiden, selbst bei einem einzelnen Individuum. Eine Authentifizierungseinheit (24) führt eine Authentifizierung auf Grundlage der von der Authentifizierungsinformationen-Erzeugungseinheit (22) erzeugten Authentifizierungsinformationen und der von der Teilinformationen-Erzeugungseinheit (23) erzeugten Teilinformationen durch.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich auf eine Authentifizierungstechnologie, die ein biologisches Signal verwendet.
  • Hintergrund zum Stand der Technik
  • Die Entwicklung des loT (Internet of Things) führt zu einer Vielzahl von Szenen und Einrichtungen zur Authentifizierung der betreffenden Person bzw. der Zielperson. Die biometrische Authentifizierung mit physischen Merkmalen, die mit Hilfe von Bildern gemessen werden können, wie z. B. die Gesichtsauthentifizierung oder die Fingerabdruckauthentifizierung, ist für die Zielperson weniger belastend als die Authentifizierung mit einem Passwort oder ähnlichem. Dementsprechend ist die biometrische Authentifizierung mit der zunehmenden Verbreitung von Geräten wie Smartphones und Smartwatches weit verbreitet.
  • Seit einigen Jahren wird versucht, als physische Merkmale ein Elektrokardiogramm (im Folgenden EKG genannt), ein biologisches Signal, das durch Messung der elektrischen Aktivität des Herzens beschafft wird, zur Authentifizierung zu verwenden. In einigen Ländern werden EKG-gestützte Authentifizierungseinrichtungen bereits in der Praxis eingesetzt. Darüber hinaus wird auch die Verwendung eines Photoplethysmogramms (im Folgenden PPG genannt) erforscht, bei dem es sich um ein biologisches Signal handelt, das durch optische Messung des durch den Herzschlag verursachten Verhaltens der Blutgefäße zur Authentifizierung beschafft wird. Hier sind ein EKG und ein PPG Zeitreihensignale.
  • Wie in Nicht-Patentliteratur 1 und 2 beschrieben, können biologische Signale wie ein EKG und ein PPG an verschiedenen Teilen des Körpers gemessen werden. Auf diese Weise kann ein Angreifer, der sich als eine Zielperson ausgeben will, einen Sensor an einer Position installieren, die mit dem Körper der Zielperson in Kontakt ist, um ein biologisches Signal in betrügerischer Absicht zu messen. Da ein biologisches Signal häufig wie ein elektrisches Signal behandelt wird, ist alternativ auch ein Angriff denkbar, bei dem der Angreifer ein biologisches Signal in betrügerischer Absicht erzeugt und das Signal in die Authentifizierungseinrichtung eingibt, wie in Nicht-Patentliteratur 1 beschrieben.
  • Da sich die Authentifizierung mit einem biologischen Signal in Zukunft weiter ausbreiten und diversifizieren wird, ist es notwendig, ein Authentifizierungsverfahren zu erlangen, das Gegenmaßnahmen gegen Spoofing-Angriffe aufweist, bei denen biologische Signale in betrügerischer Weise gemessen und erzeugt werden.
  • Patentliteratur 1 und Nicht-Patentliteratur 3 beschreiben eine Authentifizierung mit Gegenmaßnahmen gegen Spoofing-Angriffe, bei denen durch den Angreifer betrügerisch erzeugte Informationen verwendet werden.
  • In Patentliteratur 1 wird eine Technik beschrieben, die eine Authentifizierung durchführt, indem sie sicherstellt, dass ein vorgelegter Fingerabdruck nicht künstlich erzeugt wurde, sondern von einem biologischen Körper (Finger) beschafft wurde, indem sie bestätigt, dass ein PPG von einem Finger gemessen werden kann, bevor die Authentifizierung des Fingerabdrucks durchgeführt wird.
  • In Nicht-Patentliteratur 3 wird eine Technik beschrieben, die eine Authentifizierung durchführt, indem sie bestätigt, dass ein PPG von einer Kamera und einer Bildverarbeitung zusammen mit einer Gesichtsauthentifizierung gemessen werden kann, und sicherstellt, dass das von einer Kamera zur Gesichtsauthentifizierung gemessene Subjekt kein künstliches Objekt wie eine Maske, sondern ein biologischer Körper (Gesicht) ist.
  • Referenzliste
  • Patentliteratur
  • Patentliteratur 1: JP 2020-093114
  • Nicht-Patentliteratur
    • Nicht-Patentliteratur 1: S. Eberz et al. „Broken hearted: How to attack ECG biometrics". Network and Distributed System Security Symposium, S. 1-15, 2017.
    • Nicht-Patentliteratur 2: V. Hartmann et al. „Quantitative comparison of photoplethysmographic waveform characteristics: effect of measurement site". Frontiers in physiology, Vol. 10, pp. 198-205, 2019.
    • Nicht-Patentliteratur 3: E. M. Nowara et al. „Ppgsecure: Biometrie presentation attack detection using photopletysmograms". 12th IEEE International Conference on Automatic Face & Gesture Recognition, S. 56-62, 2017.
  • Kurzfassung der Erfindung
  • Technische Aufgabe
  • Die in Patentliteratur 1 und Nicht-Patentliteratur 3 beschriebenen Gegenmaßnahmen gegen Spoofing-Angriffe sind Gegenmaßnahmen, die bei der Authentifizierung durch physische Merkmale, die als Bilder beschafft werden, wie z. B. ein Fingerabdruck oder ein Gesicht, zu ergänzen sind. Dementsprechend sind die Gegenmaßnahmen gegen Spoofing-Angriffe bei Authentifizierung mit einem biologischen Signal unzureichend. Insbesondere werden in Bezug auf die Authentifizierung keine Gegenmaßnahmen gegen Spoofing-Angriffe, die die betrügerische Messung eines biologischen Signals der Person nutzen, für die sich jemand ausgeben will, ergriffen.
  • Ein Ziel der vorliegenden Offenbarung ist es, Gegenmaßnahmen gegen Spoofing-Angriffe zu ermöglichen, die die betrügerische Messung eines biologischen Signals nutzen.
  • Lösung der Aufgabe
  • Vorteilhafte Wirkungen der Erfindung
  • Die vorliegende Offenbarung führt eine Authentifizierung durch, indem sie zusätzlich zu den Authentifizierungsinformationen die Teilinformationen verwendet. Damit kann eine Steuerung durchgeführt werden, so dass die Authentifizierung nicht gelingt, wenn das biologische Signal in betrügerischer Absicht an einem nicht vorgesehenen Teil gemessen wurde. Dementsprechend können Gegenmaßnahmen gegen Spoofing-Angriffe, die betrügerische Messungen des biologischen Signals verwenden, erreicht werden.
  • Figurenliste
    • 1 ist eine Strukturdarstellung einer Authentifizierungseinrichtung 10 gemäß Ausführungsform 1.
    • 2 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1.
    • 3 ist eine erklärende Darstellung von Teilinformationen, wenn ein biologisches Signal gemäß Ausführungsform 1 ein EKG ist.
    • 4 ist eine erklärende Darstellung von Teilinformationen, wenn das biologische Signal gemäß Ausführungsform 1 ein PPG ist.
    • 5 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen und Teilreferenzinformationen gemäß Ausführungsform 1.
    • 6 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 2.
    • 7 ist eine Strukturdarstellung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2.
    • 8 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2.
    • 9 ist eine erklärende Darstellung eines zusammengesetzten Signals gemäß Ausführungsform 2.
    • 10 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 5.
    • 11 ist eine Strukturdarstellung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3.
    • 12 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3.
    • 13 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen und Teilreferenzinformationen gemäß Ausführungsform 3.
    • 14 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen und Teilreferenzinformationen gemäß Ausführungsform 3.
    • 15 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 6.
    • 16 ist eine Strukturdarstellung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4.
    • 17 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4.
    • 18 ist eine erklärende Darstellung von physiologischen Indizes gemäß Ausführungsform 4.
    • 19 ist eine erklärende Darstellung von Authentifizierungsreferenzinformationen, Teilereferenzinformationen und den Referenzwerten physiologischer Indizes gemäß Ausführungsform 4.
    • 20 ist ein Flussdiagramm einer Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 7.
  • Beschreibung von Ausführungsformen
  • Ausführungsform 1.
  • *** Beschreibung der Struktur ***
  • Die Struktur einer Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 wird unter Bezugnahme auf 1 beschrieben.
  • Die Authentifizierungseinrichtung 10 ist ein Computer. Spezifische Beispiele der Authentifizierungseinrichtung 10 sind ein tragbare Einrichtung wie eine Smartwatch, eine mobile Einrichtung wie ein Smartphone und eine stationäre Einrichtung, die am Eingang eines Gebäudes oder ähnlichem installiert ist.
  • Die Authentifizierungseinrichtung 10 umfasst einen Prozessor 11, einen Speicher 12, eine Sensorschnittstelle 13, eine Anzeigeeinrichtungsschnittstelle 14, eine Kommunikationsschnittstelle 15 und eine Hilfsspeichereinrichtung 16 als Hardware. Der Prozessor 11 ist über Signalleitungen mit anderen Hardwarekomponenten verbunden und steuert die anderen Hardwarekomponenten.
  • Der Prozessor 11 ist eine IC (Integrated Circuit - Integrierte Schaltung), die Verarbeitung durchführt. Konkrete Beispiele für den Prozessor 11 sind eine CPU (Central Processing Unit - zentrale Verarbeitungseinheit), ein DSP (Digital Signal Processor - Digitalsignalprozessor) und eine GPU (Graphics Processing Unit - Grafikverarbeitungseinheit).
  • Der Speicher 12 ist eine Speichereinrichtung, die Daten vorübergehend speichert. Konkrete Beispiele für den Speicher 12 sind ein SRAM (Static Random Access Memory, statisches RAM) und ein DRAM (Dynamic Random Access Memory, dynamisches RAM).
  • Die Sensorschnittstelle 13 ist eine Schnittstelle zur Kommunikation mit einem Sensor 31, der in der Authentifizierungseinrichtung 10 installiert ist oder außerhalb der Authentifizierungseinrichtung 10 installiert ist. Ein spezielles Beispiel für eine Sensorschnittstelle 13 ist ein USB (Universal Serial Bus)-Port.
  • Der Sensor 31 ist in der Authentifizierungseinrichtung 10 in 1 installiert, aber der Sensor 31 kann auch außerhalb der Authentifizierungseinrichtung 10 installiert sein. Der Sensor 31 kann zum Beispiel getrennt von der Authentifizierungseinrichtung 10 von einer Zielperson getragen werden. Die Sensorschnittstelle 13 kann auch getrennt von der Authentifizierungseinrichtung 10 vorgesehen sein, wie z. B. im Sensor 31. In diesem Fall ist die Authentifizierungseinrichtung 10 über die Kommunikationsschnittstelle 15 mit der Sensorschnittstelle 13 verbunden.
  • Die Anzeigeeinrichtungsschnittstelle 14 ist eine Schnittstelle zur Kommunikation mit einer Anzeigeeinrichtung, die in der Authentifizierungseinrichtung 10 installiert ist oder außerhalb der Authentifizierungseinrichtung 10 installiert ist. Ein konkretes Beispiel für die Anzeigeeinrichtung 14 ist ein HDMI (High-Definition-Multimedia-Interface, eingetragene Marke)-Port.
  • Die Kommunikationsschnittstelle 15 ist eine Schnittstelle zur Kommunikation mit einer externen Einrichtung. Ein konkretes Beispiel der Kommunikationsschnittstelle 15 ist ein Ethernet-Port (eingetragene Marke).
  • Die Hilfsspeichereinrichtung 16 ist eine Speichereinrichtung, in der Daten gespeichert werden. Ein konkretes Beispiel für die Hilfsspeichereinrichtung 16 ist ein HDD (Hard Disk Drive = Festplattenlaufwerk). Alternativ kann die Hilfsspeichereinrichtung 16 ein tragbares Aufzeichnungsmedium sein, wie etwa eine SD-(eingetragene Marke, Secure Digital)-Speicherkarte, ein CF (CompactFlash, eingetragene Marke), ein NAND-Flash, eine flexible Scheibe, eine optische Scheibe, eine Compact Disc, eine Blu-ray-(eingetragene Marke)-Disc oder eine DVD (Digital Versatile Disk).
  • Die Authentifizierungseinrichtung 10 umfasst eine Signalbeschaffungseinheit 21, eine Authentifizierungsinformationen-Erzeugungseinheit 22, eine Teilinformationen-Erzeugungseinheit 23 und eine Authentifizierungseinheit 24 als funktionale Komponenten. Die Funktionen der funktionalen Komponenten der Authentifizierungseinrichtung 10 werden durch Software implementiert.
  • Die Hilfsspeichereinrichtung 16 speichert Programme, die die Funktionen der individuellen funktionalen Komponenten der Authentifizierungseinrichtung 10 erreichen. Diese Programme werden von dem Prozessor 11 in den Speicher 12 gelesen und von dem Prozessor 11 ausgeführt. Dies erzielt die Funktionen der individuellen funktionalen Komponenten der Authentifizierungseinrichtung 10.
  • 1 zeigt nur einen einzigen Prozessor 11. Es können jedoch eine Vielzahl von Prozessoren 11 vorgesehen sein, und die Vielzahl von Prozessoren 11 können die Programme zur Erreichung der individuellen Funktionen zusammenwirkend ausführen.
  • *** Beschreibung des Betriebs ***
  • Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 wird unter Bezugnahme auf 2 bis 5 beschrieben.
  • Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 1. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 1.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 wird anhand von 2 beschrieben.
  • (Schritt S101: Signalbeschaffungsverarbeitung)
  • Die Signalbeschaffungseinheit 21 beschafft das biologische Signal des Subjekts bzw. der Zielperson von dem über die Sensorschnittstelle 13 verbundenen Sensor 31. Ein Beispiel für ein biologisches Signal kann ein Zeitreihensignal wie ein EKG sein, das durch Messung der elektrischen Aktivität des Herzens beschafft wird, oder ein PPG, das durch optische Messung des Verhaltens eines Blutgefäßes bei Herzschlägen beschafft wird. Das biologische Signal ist jedoch nicht auf diese Signale beschränkt. Die Signalbeschaffungseinheit 21 schreibt das biologische Signal in den Speicher 12.
  • (Schritt S102: Authentifizierungsinformationen-Erzeugungsverarbeitung)
  • Die Authentifizierungsinformationen-Erzeugungseinheit 22 erzeugt, auf Grundlage des in Schritt S101 beschafften biologischen Signals, Authentifizierungsinformationen, die sich in Abhängigkeit von dem Individuum eines biologischen Körpers unterscheiden.
  • Konkret liest die Authentifizierungsinformationen-Erzeugungseinheit 22 das biologische Signal aus dem Speicher 12. Die Authentifizierungsinformationen-Erzeugungseinheit 22 erzeugt die Authentifizierungsinformationen unter Verwendung eines Verfahrens, das die Wellenform des biologischen Signals als die Authentifizierungsinformationen erzeugt, oder eines Verfahrens, das den Merkmalswert aus dem biologischen Signal extrahiert und den Merkmalswert als die Authentifizierungsinformationen verwendet. Das Erzeugungsverfahren der Authentifizierungsinformationen ist nicht beschränkt, solange die Authentifizierungsinformationen je nach Individuum des biologischen Körpers unterschiedlich sind. Die Authentifizierungsinformationen-Erzeugungseinheit 22 schreibt die Authentifizierungsinformationen in den Speicher 12.
  • (Schritt S103: Teilinformationen-Erzeugungsverarbeitung)
  • Die Teilinformationen-Erzeugungseinheit 23 erzeugt auf Grundlage des in Schritt S101 beschafften biologischen Signals die Teilinformationen, die sich in Abhängigkeit von dem Teil, von dem das biologische Signal beschafft wird, unterscheiden, selbst bei einem einzelnen Individuum.
  • Konkret liest die Teilinformationen-Erzeugungseinheit 23 das biologische Signal aus dem Speicher 12. Wie das Erzeugungsverfahren der Authentifizierungsinformationen erzeugt die Teilinformationen-Erzeugungseinheit 23 die Teilinformationen unter Verwendung eines Verfahrens, das die Wellenform des biologischen Signals als die Teilinformationen erzeugt, oder eines Verfahrens, das den Merkmalswert aus dem biologischen Signal extrahiert und den Merkmalswert als die Teilinformationen verwendet. Die Teilinformationen müssen jedoch je nach dem Teil, von dem das biologische Signal beschafft wird, unterschiedlich sein. Das Erzeugungsverfahren der Teilinformationen ist nicht beschränkt, solange die Teilinformationen in Abhängigkeit von dem Teil, von dem das biologische Signal beschafft wird, unterschiedlich sind. Die Teilinformationen-Erzeugungseinheit 23 schreibt die Teilinformationen in den Speicher 12.
  • Ein Beispiel für die Teilinformationen, wenn es sich bei dem biologischen Signal um ein EKG handelt, wird anhand von 3 beschrieben.
  • 3 zeigt ein Beispiel, in dem EKG-Wellenformen, die an einer Vielzahl von Punkten gemessen wurden, zum Vergleich überlagert werden. 3 zeigt konkret die EKG-Wellenform, die am Handgelenk gemessen wurde, und die EKG-Wellenform, die in der Handfläche gemessen wurde, für ein einzelnes Individuum. In 3 ist zu erkennen, dass es auch beim einzelnen Individuum eine Abweichung zwischen den lokalen Maximalwerten und eine Abweichung zwischen den Zeitpunkten gibt, zu denen die lokalen Maximalwerte auftraten. Dementsprechend können die lokalen Maximalwerte und die Zeiten, zu denen die lokalen Maximalwerte in den EKG-Wellenformen auftraten, die Teilinformationen sein.
  • Ein Beispiel für die Teilinformationen, wenn es sich bei dem biologischen Signal um eine PPG handelt, wird anhand von 4 beschrieben.
  • 4 zeigt ein Beispiel, in dem PPG-Wellenformen, die an einer Vielzahl von Punkten gemessen wurden, zum Vergleich überlagert werden. 4 zeigt konkret die PPG-Wellenform, die am Finger gemessen wurde, und die PPG-Wellenform, die an der Stirn gemessen wurde, für ein einzelnes Individuum. In 4 ist zu erkennen, dass es auch beim einzelnen Individuum eine Abweichung zwischen den Zeiten, zu denen die ersten lokalen Maximalwerte auftraten, und eine Abweichung zwischen den zwei lokalen Maximalwerte gibt. Dementsprechend können die lokalen Maximalwerte und die Zeiten, zu denen die lokalen Maximalwerte in den PPG-Wellenformen auftraten, die Teilinformationen sein.
  • (Schritt S104: Erste Authentifizierungsverarbeitung)
  • Die Authentifizierungseinheit 24 bestimmt, ob die erste Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S102 erzeugten Authentifizierungsinformationen mit den Authentifizierungsreferenzinformationen verglichen werden, die im Voraus in der Hilfsspeichereinrichtung 16 gespeichert wurden.
  • Insbesondere bestimmt die Authentifizierungseinheit 24, ob die Bedingung, dass die Ähnlichkeit zwischen den in Schritt S102 erzeugten Authentifizierungsinformationen und den Authentifizierungsreferenzinformationen gleich wie oder größer als ein erster Schwellenwert ist oder die Differenz zwischen den in Schritt S102 erzeugten Authentifizierungsinformationen und den Authentifizierungsreferenzinformationen innerhalb eines zulässigen Wertes liegt, erfüllt ist. Die Authentifizierungseinheit 24 bestimmt, dass die erste Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist, oder bestimmt, dass die erste Authentifizierung fehlgeschlagen ist, wenn die Bedingung nicht erfüllt ist.
  • Wenn bestimmt wird, dass die erste Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S105. Wenn dagegen bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S101 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
  • (Schritt S105: Zweite Authentifizierungsverarbeitung)
  • Die Authentifizierungseinheit 24 bestimmt, ob die zweite Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S103 erzeugten Teilinformationen mit den Teilreferenzinformationen verglichen werden, die im Voraus in der Hilfsspeichereinrichtung 16 gespeichert wurden.
  • Insbesondere bestimmt die Authentifizierungseinheit 24, ob die Bedingung, dass die Ähnlichkeit zwischen den in Schritt S103 erzeugten Teilinformationen und den Teilreferenzinformationen gleich wie oder größer als ein zweiter Schwellenwert ist oder die Differenz zwischen den in Schritt S103 erzeugten Teilinformationen und den Teilreferenzinformationen innerhalb eines zulässigen Wertes liegt, erfüllt ist. Die Authentifizierungseinheit 24 bestimmt, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist, oder bestimmt, dass die zweite Authentifizierung fehlgeschlagen ist, wenn die Bedingung nicht erfüllt ist.
  • Wenn bestimmt wird, dass die zweite Authentifizierung erfolgreich war, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn dagegen bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S101 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
  • In Schritt S104 werden die Authentifizierungsreferenzinformationen vorab in der Hilfsspeichereinrichtung 16 gespeichert. Außerdem werden in Schritt S105 die Teilreferenzinformationen vorab in der Hilfsspeichereinrichtung 16 gespeichert.
  • Wie oben beschrieben, müssen die Authentifizierungsreferenzinformationen und die Teilereferenzinformationen gespeichert werden, bevor die in 2 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S101 bis Schritt S103 durchgeführt, die in Schritt S102 erzeugten Authentifizierungsinformationen werden als die Authentifizierungsreferenzinformationen gespeichert und die in Schritt S103 erzeugten Teileinformationen werden als die Teilreferenzinformationen gespeichert.
  • Die Authentifizierungsinformationen und die Teilinformationen können sich über die Jahre verändern. Daher können die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen nach einer gewissen Zeitspanne erneut beschafft werden. Dann werden, wie in 5 dargestellt, für eine Zielperson die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen zusammen mit dem Messdatum und der Messzeit des biologischen Signals gespeichert. Es ist zu beachten, dass 5 den Fall zeigt, in dem Merkmalswerte als die Authentifizierungsreferenzinformation und die Teilreferenzinformationen verwendet werden.
  • Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S102 und Schritt S103 und die Reihenfolge der Ausführung von Schritt S104 und Schritt S105 nicht auf die in 2 dargestellten beschränkt sind und geändert werden können.
  • *** Wirkung der Ausführungsform 1 ***
  • Wie vorstehend beschrieben, führt die Authentifizierungseinrichtung 10 gemäß Ausführungsform 1 eine Authentifizierung durch, indem zusätzlich zu den Authentifizierungsinformationen die Teilinformationen verwendet werden. Damit kann eine Steuerung durchgeführt werden, so dass die Authentifizierung nicht gelingt, wenn das biologische Signal in betrügerischer Absicht an einem nicht vorgesehenen Teil gemessen wurde. Dementsprechend können Gegenmaßnahmen gegen Spoofing-Angriffe, die betrügerische Messungen des biologischen Signals verwenden, erreicht werden.
  • *** Andere Strukturen ***
  • <Modifikation 1>
  • Die Anzahl von Sensoren 31 ist nicht besonders eingeschränkt. Die Authentifizierungsinformationen und die Teilinformationen können auf Grundlage eines einzigen biologischen Signals, das von einem einzigen Sensor gemessen wird, erzeugt werden, oder die Authentifizierungsinformationen und die Teilinformationen können auf Grundlage einer Vielzahl von biologischen Signalen, die von einer Vielzahl von Sensoren gemessen werden, erzeugt werden.
  • Alternativ kann die Signalbeschaffungseinheit 21 den Sensor 31 über die Sensorschnittstelle 13 steuern, um das biologische Signal zur Erzeugung der Authentifizierungsinformationen oder das biologische Signal zur Erzeugung der Teilinformationen zu beschaffen, indem zwischen diesen Signalen umgeschaltet wird. Die Signalbeschaffungseinheit 21 kann zum Beispiel den zu verwendenden Sensor 31 umschalten oder den für den Betrieb des Sensors 31 erforderlichen Einstellwert ändern. In diesem Fall erzeugt die Authentifizierungsinformationen-Erzeugungseinheit 22 die Authentifizierungsinformationen auf Grundlage des biologischen Signals zur Erzeugung der Authentifizierungsinformationen und die Teilinformationen-Erzeugungseinheit 23 erzeugt die Teilinformationen auf Grundlage des biologischen Signals zur Erzeugung der Teilinformationen.
  • <Modifikation 2>
  • In Ausführungsform 1 wird ein Authentifizierungserfolg bestimmt, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen einmal erfolgreich sind. Es kann jedoch ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen kontinuierlich mehrere Male erfolgreich sind.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 2 wird anhand von 6 beschrieben.
  • Die Verarbeitung von Schritt S111 bis Schritt S115 ist die gleiche wie die in 2 beschriebene Verarbeitung von Schritt S101 bis Schritt S105. Wenn jedoch in Schritt S115 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S116.
  • (Schritt S116: Fortsetzung Bestimmungsverarbeitung)
  • Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung und der zweiten Authentifizierung die Referenzzahl erreicht hat.
  • Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S111 zurück.
  • Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S115 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
  • Dementsprechend kann ein Authentifizierungsfehler bestimmt werden, wenn der Messteil während der Verarbeitung geändert wird. Das heißt, es kann ein Authentifizierungsfehler bestimmt werden, wenn sich der Sensor während der Verarbeitung bewegt.
  • <Modifikation 3>
  • In Ausführungsform 1 sind die individuellen funktionalen Komponenten durch Software realisiert. Die individuellen funktionalen Komponenten können in Modifikation 1 jedoch durch Hardware realisiert werden. Im Folgenden werden die Unterschiede zwischen Modifikation 1 und Ausführungsform 1 beschrieben.
  • Die Struktur der Authentifizierungseinrichtung 10 gemäß Modifikation 1 wird unter Bezugnahme auf die Figuren beschrieben.
  • Wenn die individuellen funktionalen Komponenten durch Hardware realisiert werden, weist die Authentifizierungseinrichtung 10 elektronische Schaltungen anstelle des Prozessors 11, des Speichers 12 und der Hilfsspeichereinrichtung 16 auf. Bei den elektronischen Schaltungen handelt es sich um dedizierte Schaltungen, die die Funktionen der individuellen funktionalen Komponenten, des Speichers 12 und der Hilfsspeichereinrichtung 16 realisieren.
  • Bei den elektronischen Schaltungen kann es sich um eine einzelne Schaltung, kombinierte Schaltungen, programmierte Prozessoren, parallel programmierte Prozessoren, Logik-ICs, GAs (Gate Arrays), ASICs (Application Specific Integrated Circuits) und FPGAs (Field-Programmable Gate Arrays) handeln.
  • Die individuellen funktionalen Komponenten können durch eine elektronische Schaltung realisiert sein oder die individuellen funktionalen Komponenten können in verteilter Weise durch eine Vielzahl von elektronischen Schaltungen realisiert sein.
  • <Modifikation 4>
  • In Modifikation 4 können einige der funktionalen Komponenten durch Hardware realisiert sein und die anderen funktionalen Komponenten können durch Software realisiert sein.
  • Der Prozessor 11, der Speicher 12, die Hilfsspeichereinrichtung 16 und die elektronischen Schaltungen werden als Verarbeitungsschaltungen bezeichnet. Das heißt, die Funktionen der individuellen funktionalen Komponenten sind durch die Verarbeitungsschaltungen realisiert.
  • Ausführungsform 2.
  • Ausführungsform 2 unterscheidet sich von Ausführungsform 1 dadurch, dass eine Berechnung durchgeführt wird, indem als Eingabe die Vielzahl biologischer Signale verwendet werden, die von der Vielzahl von Sensoren 31 beschafft wurden, und mindestens eine der Authentifizierungsinformationen und der Teilinformationen auf Grundlage eines erzeugten zusammengesetzten Signals erzeugt wird. In Ausführungsform 2 wird dieser Unterschied beschrieben und identische Punkte werden nicht beschrieben.
  • In Ausführungsform 2 wird der Fall beschrieben, in dem sowohl die Authentifizierungsinformationen als auch die Teilinformationen auf Grundlage des zusammengesetzten Signals erzeugt werden.
  • *** Beschreibung der Struktur ***
  • Die Struktur der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 wird unter Bezugnahme auf 7 beschrieben.
  • Die Authentifizierungseinrichtung 10 unterscheidet sich von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass eine Signalberechnungseinheit 25 als funktionale Komponente enthalten ist. Die Signalberechnungseinheit 25 wird durch Software oder Hardware als weitere funktionale Komponente realisiert.
  • Darüber hinaus unterscheidet sich die Authentifizierungseinrichtung 10 von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass der Prozessor 11 über die Sensorschnittstelle 13 mit der Vielzahl von Sensoren 31 verbunden ist. Die einzelnen Sensoren 31 können die gleiche Spezifikation oder unterschiedliche Spezifikationen haben.
  • *** Beschreibung des Betriebs ***
  • Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 wird unter Bezugnahme auf 8 und 9 beschrieben.
  • Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 2. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 2.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 wird anhand von 8 beschrieben.
  • Die Verarbeitung von Schritt S206 und S207 ist die gleiche wie die Verarbeitung von Schritt S104 und Schritt S105 in 2.
  • (Schritt S201: Berechnungsverfahren-Bestimmungsverarbeitung)
  • Die Signalberechnungseinheit 25 bestimmt ein Berechnungsverfahren für die Berechnung des zusammengesetzten Signals. Ein spezifisches Beispiel für das Berechnungsverfahren ist die Addition oder Subtraktion einer Vielzahl biologischer Signale. Das Berechnungsverfahren ist jedoch nicht darauf beschränkt.
  • Insbesondere bestimmt die Signalberechnungseinheit 25 das Berechnungsverfahren mit Hilfe eines Verfahrens, das die Spezifikation des Berechnungsverfahrens von der Zielperson oder ähnlichem empfängt, oder eines Verfahrens, das ein voreingestelltes Berechnungsverfahren liest.
  • (Schritt S202: Signalbeschaffungsverarbeitung)
  • Die Signalbeschaffungseinheit 21 beschafft eine Vielzahl von biologischen Signalen des Subjekts bzw. der Zielperson von der über die Sensorschnittstelle 13 verbundenen Vielzahl von Sensoren 31. Die Signalbeschaffungseinheit 21 schreibt die Vielzahl biologischer Signale in den Speicher 12.
  • (Schritt S203: Signalberechnungsverarbeitung)
  • Die Signalberechnungseinheit 25 empfängt die Vielzahl der in Schritt S202 beschafften biologischen Signale als Eingabe, führt eine Berechnung unter Verwendung des in Schritt S201 bestimmten Berechnungsverfahrens durch und erzeugt das zusammengesetzte Signal. Die Signalberechnungseinheit 25 schreibt das zusammengesetzte Signal in den Speicher 12.
  • Ein Beispiel für das zusammengesetzte Signal wird anhand von 9 beschrieben.
  • 9 zeigt ein Beispiel, in dem PPGs von zwei Sensoren 31 gemessen werden und die Berechnung der beschafften PPGs durchgeführt wird. Die PPGs werden gemessen, indem ein Blutgefäß mit Licht aus einer Lichtquelle bestrahlt wird und das reflektierte oder transmittierte Licht von einer Lichtempfangseinheit beschafft wird. Bei einem PPG unterscheidet sich die gemessene Wellenform je nach Wellenlänge (Farbe) einer Lichtquelle. Vor allem die Tiefe, die das Licht im biologischen Körper erreichen kann, ist je nach Wellenlänge unterschiedlich. Dementsprechend wird angenommen, dass, wie in 9 dargestellt, beispielsweise nur die Informationen des tiefsten Teils extrahiert werden können, indem die Differenz zwischen dem mit grünem Licht beschafften biologischen Signal und dem mit Infrarotlicht beschafften biologischen Signal berechnet wird. Es wird davon ausgegangen, dass das zusammengesetzte Signal, das durch die oben beschriebene Berechnung der biologischen Signale beschafft wird, schwieriger künstlich zu erzeugen ist als ein einzelnes biologisches Signal.
  • (Schritt S204: Authentifizierungsinformationen-Erzeugungsverarbeitung)
  • Die Authentifizierungsinformationen-Erzeugungseinheit 22 erzeugt die Authentifizierungsinformationen auf Grundlage des erzeugten zusammengesetzten Signals in Schritt S203. Das Erzeugungsverfahren der Authentifizierungsinformationen ist dasselbe wie in Ausführungsform 1, mit der Ausnahme, dass das zusammengesetzte Signal anstelle des biologischen Signals eingegeben wird. Die Authentifizierungsinformationen-Erzeugungseinheit 22 schreibt die Authentifizierungsinformationen in den Speicher 12.
  • (Schritt S205: Teilinformationen-Erzeugungsverarbeitung)
  • Die Teilinformationen-Erzeugungseinheit 23 erzeugt die Teilinformationen auf Grundlage des erzeugten zusammengesetzten Signals in Schritt S203. Das Erzeugungsverfahren der Teilinformationen ist dasselbe wie in Ausführungsform 1, mit der Ausnahme, dass das zusammengesetzte Signal anstelle des biologischen Signals als Eingabe verwendet wird. Die Teilinformationen-Erzeugungseinheit 23 schreibt die Teilinformationen in den Speicher 12.
  • Die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen müssen gespeichert werden, bevor die in 8 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S201 bis Schritt S205 durchgeführt, die in Schritt S204 erzeugten Authentifizierungsinformationen werden als die Authentifizierungsreferenzinformationen gespeichert, und die in Schritt S205 erzeugten Teilinformationen werden als die Teilreferenzinformationen gespeichert. Wie in Ausführungsform 1 können die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen nach einer gewissen Zeitspanne erneut beschafft werden.
  • Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S204 und Schritt S205 und die Reihenfolge der Ausführung von Schritt S206 und Schritt S207 nicht auf die in 2 dargestellten beschränkt sind und geändert werden können.
  • *** Wirkung der Ausführungsform 2 ***
  • Wie vorstehend beschrieben, erzeugt die Authentifizierungseinrichtung 10 gemäß Ausführungsform 2 mindestens eine der Authentifizierungsinformationen und der Teilinformationen auf Grundlage des durch Berechnung der Vielzahl biologischer Signale beschafften zusammengesetzten Signals. Es wird davon ausgegangen, dass das zusammengesetzte Signal schwieriger künstlich zu erzeugen ist als ein einzelnes biologisches Signal. Dementsprechend können bessere Gegenmaßnahmen gegen Spoofing-Angriffe, die betrügerische Messungen des biologischen Signals verwenden, erreicht werden.
  • *** Andere Strukturen ***
  • <Modifikation 5>
  • Wie in Modifikation 2 kann ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen kontinuierlich mehrere Male erfolgreich sind.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 5 wird anhand von 10 beschrieben.
  • Die Verarbeitung von Schritt S211 bis Schritt S217 ist die gleiche wie die Verarbeitung in 8 von Schritt S201 bis Schritt S207. Wenn jedoch in Schritt S207 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S218.
  • (Schritt S218: Fortsetzung Bestimmungsverarbeitung)
  • Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung und der zweiten Authentifizierung die Referenzzahl erreicht hat.
  • Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S211 zurück.
  • Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S217 wie in Modifikation 2 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
  • Darüber hinaus kann in Schritt S211 das Berechnungsverfahren jedes Mal geändert werden, so dass der Angreifer das Berechnungsverfahren nicht beobachten kann und das zusammengesetzte Signal jedes Mal mit einem anderen Berechnungsverfahren erzeugt werden kann. Dies kann die Schwierigkeit von Spoofing-Angriffen noch weiter erhöhen.
  • Ausführungsform 3.
  • Ausführungsform 3 unterscheidet sich von Ausführungsform 1 dadurch, dass das biologische Signal, das den Sensorsteuerungsinformationen entspricht, beschafft wird, indem die Sensorsteuerungsinformationen an den Sensor 31 gegeben werden und dann das biologische Signal beschafft wird. In Ausführungsform 3 wird dieser Unterschied beschrieben und identische Punkte werden nicht beschrieben.
  • *** Beschreibung der Struktur ***
  • Die Struktur der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 wird unter Bezugnahme auf 11 beschrieben.
  • Die Authentifizierungseinrichtung 10 unterscheidet sich von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass der Prozessor 11 über die Sensorschnittstelle 13 mit der Vielzahl von Sensoren 31 verbunden ist. Die einzelnen Sensoren 31 werden durch die vom Prozessor 11 gelieferten Sensorsteuerungsinformationen gesteuert.
  • Es wird darauf hingewiesen, dass der Fall, in dem die Vielzahl von Sensoren 31 verwendet werden, hier beschrieben wird, die Authentifizierungseinrichtung 10 jedoch einen einzigen Sensor 31 verwenden und je nach den Sensorsteuerungsinformationen ein anderes biologisches Signal beschaffen kann.
  • *** Beschreibung des Betriebs ***
  • Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 wird unter Bezugnahme auf 12 und 14 beschrieben.
  • Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 3. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 3.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 wird anhand von 12 beschrieben.
  • Die Verarbeitung von Schritt S303 und S304 ist die gleiche wie die Verarbeitung von Schritt S102 und Schritt S103 in 2.
  • (Schritt S301: Steuerungsinformationen-Bestimmungsverarbeitung)
  • Die Signalbeschaffungseinheit 21 bestimmt die Sensorsteuerungsinformationen. Spezifische Beispiele für die Sensorsteuerungsinformationen sind Informationen, die den zu verwendenden Sensor 31 aus der Vielzahl der Sensoren 31 angeben, und Informationen zur Einstellung der Wellenlänge (Farbe) der im optischen Sensor enthaltenen Lichtquelle. Die Sensorsteuerungsinformationen sind jedoch nicht auf diese Informationen beschränkt.
  • Insbesondere bestimmt die Signalbeschaffungseinheit 21 die Sensorsteuerungsinformationen mit Hilfe eines Verfahrens, das die Spezifikation der Sensorsteuerungsinformationen von der Zielperson oder ähnlichem empfängt, oder eines Verfahrens, das voreingestellte Sensorsteuerungsinformationen liest. Bei dem voreingestellten Verfahren können die zu verwendenden Sensorsteuerungsinformation gemäß der Tageszeit bestimmt werden. So kann beispielsweise eine grüne Lichtquelle vor dem Zeitpunkt t1 verwendet werden und eine Infrarotlichtquelle kann nach dem Zeitpunkt t1 verwendet werden. Alternativ dazu kann die Reihenfolge, in der eine Vielzahl von Steuerungsinformationen verwendet werden, im Voraus zufällig bestimmt werden. So können beispielsweise eine grüne Lichtquelle und eine rote Lichtquelle abwechselnd verwendet werden.
  • (Schritt S302: Signalbeschaffungsverarbeitung)
  • Die Signalbeschaffungseinheit 21 beschafft von dem über die Sensorschnittstelle 13 verbundenen Sensor 31 das biologische Signal, das den in Schritt S301 bestimmten Sensorsteuerungsinformationen entspricht.
  • Konkret steuert die Signalbeschaffungseinheit 21 den Sensor 31 auf Grundlage der in Schritt S301 bestimmten Sensorsteuerungsinformationen und beschafft dann das biologische Signal vom Sensor 31. Die Signalbeschaffungseinheit 21 schreibt das biologische Signal in den Speicher 12.
  • (Schritt S305: Erste Authentifizierungsverarbeitung)
  • Die Authentifizierungseinheit 24 führt die erste Authentifizierung durch, indem die Referenz verwendet wird, die den in Schritt S301 bestimmten Sensorsteuerungsinformationen entspricht.
  • Konkret bestimmt die Authentifizierungseinheit 24, ob die erste Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S303 erzeugten Authentifizierungsinformationen mit den im Voraus in der Hilfsspeichereinrichtung 16 gespeicherten Authentifizierungsreferenzinformationen verglichen werden, die den Sensorsteuerungsinformationen entsprechen. Zu diesem Zeitpunkt bestimmt die Authentifizierungseinheit 24, ob die erste Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem bestimmt wird, ob die Bedingung, die den Sensorsteuerungsinformationen entspricht, erfüllt ist.
  • Wenn bestimmt wird, dass die erste Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S306. Wenn dagegen bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die erste Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S301 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
  • (Schritt S306: Zweite Authentifizierungsverarbeitung)
  • Die Authentifizierungseinheit 24 führt die zweite Authentifizierung durch, indem die Referenz verwendet wird, die den in Schritt S301 bestimmten Sensorsteuerungsinformationen entspricht.
  • Konkret bestimmt die Authentifizierungseinheit 24, ob die zweite Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die in Schritt S304 erzeugten Teilinformationen mit den im Voraus in der Hilfsspeichereinrichtung 16 gespeicherten Teilreferenzinformationen verglichen werden, die den Sensorsteuerungsinformationen entsprechen. Zu diesem Zeitpunkt bestimmt die Authentifizierungseinheit 24, ob die zweite Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem bestimmt wird, ob die Bedingung, die den Sensorsteuerungsinformationen entspricht, erfüllt ist.
  • Wenn bestimmt wird, dass die zweite Authentifizierung erfolgreich war, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn dagegen bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die zweite Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S301 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
  • Die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen, die den Sensorsteuerungsinformationen entsprechen, müssen gespeichert werden, bevor die in 12 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S301 bis Schritt S304 durchgeführt, die in Schritt S303 erzeugten Authentifizierungsinformationen werden als die Authentifizierungsreferenzinformationen gespeichert, und die in Schritt S304 erzeugten Teilinformationen werden als die Teilreferenzinformationen gespeichert. Zu diesem Zeitpunkt wird die Verarbeitung von Schritt S301 bis Schritt S304 für die Vielzahl von verwendeten Sensorsteuerungsinformationen durchgeführt, und die Vielzahl von Authentifizierungsreferenzinformationen und Teilreferenzinformationen, die der Vielzahl von Sensorsteuerungsinformationen entsprechen, werden gespeichert.
  • Als Folge werden, wie in 13 und 14 dargestellt, die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen für eine Zielperson zusammen mit dem Messdatum und der Messzeit des biologischen Signals für jede der Sensorsteuerungsinformationen gespeichert. 13 veranschaulicht ein Beispiel für die Änderung des zu verwendenden Sensors 31 gemäß den Sensorsteuerungsinformationen. 14 veranschaulicht ein Beispiel für die Änderung der Lichtquelle gemäß den Sensorsteuerungsinformationen. Es ist zu beachten, dass die 13 und 14 den Fall veranschaulichen, in dem Merkmalswerte als die Authentifizierungsreferenzinformation und die Teilreferenzinformationen verwendet werden. In 13 werden für einzelne Zielpersonen die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen bei Verwendung des Sensors 1 und bei Verwendung des Sensors 2 gespeichert. In 14 werden für einzelne Zielpersonen die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen gespeichert, wenn die Lichtquelle grünes Licht ist und wenn die Lichtquelle rotes Licht ist.
  • Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S303 und Schritt S304 und die Reihenfolge der Ausführung von Schritt S305 und Schritt S306 nicht auf die in 2 dargestellten beschränkt sind und geändert werden können.
  • *** Wirkung der Ausführungsform 3 ***
  • Wie oben beschrieben, beschafft die Authentifizierungseinrichtung 10 gemäß Ausführungsform 3 das biologische Signal, das den Sensorsteuerungsinformationen entspricht. Ein PPG wird beispielsweise unter Verwendung einer grünen Lichtquelle oder einer Infrarotlichtquelle mit einem Photodetektor gemessen, aber die gemessene Wellenform unterscheidet sich je nach Wellenlänge der Lichtquelle. Dementsprechend unterscheiden sich die Authentifizierungsinformationen und die Teilinformationen, die zu beschaffen sind, durch Änderung der Wellenlänge der Lichtquelle. Der Angreifer kann die Sensorsteuerungsinformationen nicht einsehen. So kann der Angreifer beispielsweise nicht die Art der verwendeten Lichtquelle oder den Sensor 31, der als die Steuerungsinformationen verwendet wird, einsehen. Dementsprechend sind Spoofing-Angriffe, die das zur Authentifizierung verwendete biologische Signal messen oder erzeugen, unmöglich oder schwieriger als in Ausführungsform 1.
  • *** Andere Strukturen ***
  • <Modifikation 6>
  • Wie in Modifikation 2 kann ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen und die zweite Authentifizierung auf Grundlage der Teilinformationen kontinuierlich mehrere Male erfolgreich sind.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 6 wird anhand von 15 beschrieben.
  • Die Verarbeitung von Schritt S311 bis Schritt S316 ist die gleiche wie die Verarbeitung in 12 von Schritt S301 bis Schritt S306. Wenn jedoch in Schritt S306 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S317.
  • (Schritt S317: Fortsetzung Bestimmungsverarbeitung)
  • Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung und der zweiten Authentifizierung die Referenzzahl erreicht hat.
  • Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S311 zurück.
  • Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S316 wie in Modifikation 2 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
  • Darüber hinaus können die Sensorsteuerungsinformationen in Schritt S311 jedes Mal geändert werden. Dies kann die Schwierigkeit von Spoofing-Angriffen noch weiter erhöhen.
  • Ausführungsform 4.
  • Ausführungsform 4 unterscheidet sich von Ausführungsform 1 dadurch, dass die Authentifizierung unter Verwendung physiologischer Indizes wie einer Herzfrequenz und einer Atemfrequenz erfolgt, die durch eine Vielzahl von Verfahren wie einem optischen Verfahren und einem elektrischen Verfahren ermittelt werden. In Ausführungsform 4 wird dieser Unterschied beschrieben und identische Punkte werden nicht beschrieben.
  • *** Beschreibung der Struktur ***
  • Die Struktur der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 wird unter Bezugnahme auf 16 beschrieben.
  • Die Authentifizierungseinrichtung 10 unterscheidet sich von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass eine Physiologischer-Index-Erzeugungseinheit 26 als funktionale Komponente vorgesehen ist. Die Physiologischer-Index-Erzeugungseinheit 26 wird durch Software oder Hardware als weitere funktionale Komponente realisiert.
  • Darüber hinaus unterscheidet sich die Authentifizierungseinrichtung 10 von der in 1 dargestellten Authentifizierungseinrichtung 10 dadurch, dass der Prozessor 11 über die Sensorschnittstelle 13 mit der Vielzahl von Sensoren 31 verbunden ist. Die Vielzahl von Sensoren 31 sind Sensoren, die verschiedene physikalische Größen messen, z. B. ein optischer Sensor und ein Vibrationssensor.
  • *** Beschreibung des Betriebs ***
  • Der Betrieb bzw. die Funktionsweise der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 wird unter Bezugnahme auf 17 bis 19 beschrieben.
  • Der Betriebsablauf der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 entspricht dem Authentifizierungsverfahren gemäß Ausführungsform 4. Darüber hinaus entsprechen die Programme, die den Betrieb der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 ermöglichen, den Authentifizierungsprogrammen gemäß Ausführungsform 4.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 wird anhand von 17 beschrieben.
  • Die Verarbeitung von Schritt S402 und S403 ist die gleiche wie die Verarbeitung von Schritt S102 und Schritt S103 in 2. Die Verarbeitung von Schritt S405 und S406 ist die gleiche wie die Verarbeitung von Schritt S104 und Schritt S105 in 2. Wenn jedoch in Schritt S406 bestimmt wird, dass die zweite Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S407, ohne einen Authentifizierungserfolg zu bestimmen.
  • (Schritt S401: Signalbeschaffungsverarbeitung)
  • Die Signalbeschaffungseinheit 21 beschafft die Vielzahl von biologischen Signalen des Subjekts bzw. der Zielperson von der über die Sensorschnittstelle 13 verbundenen Vielzahl von Sensoren 31. Die Signalbeschaffungseinheit 21 schreibt die Vielzahl biologischer Signale in den Speicher 12.
  • Hier werden die Vielzahl biologischer Signale beschafft, aber in Schritt S402 können die Authentifizierungsinformationen auf Grundlage eines beliebigen der biologischen Signale erzeugt werden oder die Authentifizierungsinformationen können auf Grundlage der Vielzahl biologischer Signale erzeugt werden. Ähnlich können in Schritt S403 die Teilinformationen auf Grundlage eines beliebigen der biologischen Signale erzeugt werden oder die Teilinformationen können auf Grundlage der Vielzahl biologischer Signale erzeugt werden. Es wird darauf hingewiesen, dass die Authentifizierungsinformationen und die Teilinformationen unter Verwendung anderer biologischer Signale erzeugt werden können.
  • (Schritt S404: Physiologischer-Index-Erzeugungsverarbeitung)
  • Die Physiologischer-Index-Erzeugungseinheit 26 erzeugt die physiologischen Indizes bezüglich derselben Physiologie auf Grundlage der Vielzahl von in Schritt S401 beschafften biologischen Signalen. Die Physiologischer-Index-Erzeugungseinheit 26 schreibt die physiologischen Indizes, die auf Grundlage der biologischen Signale erzeugt werden, in den Speicher 12.
  • Beispiele für die physiologischen Indizes werden in Bezugnahme auf 18 beschrieben.
  • In 18 wird das PPG der Zielperson von einem PPG-Messsensor gemessen, und die kleinste Vibration der Zielperson wird von einem Vibrationsmesssensor, z. B. einem piezoelektrischen Element, gemessen. Es ist bekannt, dass die physiologischen Indizes wie die Herzfrequenz und die Atmungsfrequenz auf Grundlage des PPG beschafft werden können. Es ist bekannt, dass die physiologischen Indizes wie die Herzfrequenz und die Atmungsfrequenz auch auf Grundlage der durch den Vibrationsmesssensor beschafften minimalen Vibration beschafft werden können. Daher kann die Physiologischer-Index-Erzeugungseinheit 26 die Herzfrequenz als physiologischen Index z. B. aus dem PPG und der minimalen Vibration erzeugen.
  • (Schritt S407: Dritte Authentifizierungsverarbeitung)
  • Die Authentifizierungseinheit 24 bestimmt, ob die dritte Authentifizierung erfolgreich war oder fehlgeschlagen ist, indem die physiologischen Indizes, die auf Grundlage der Vielzahl der biologischen Signale erzeugt wurden, verglichen werden.
  • Insbesondere bestimmt die Authentifizierungseinheit 24, ob die Bedingung erfüllt ist, dass die Ähnlichkeit zwischen den physiologischen Indizes, die auf Grundlage der Vielzahl biologischer Signale erzeugt wurden, gleich wie oder größer als ein dritter Schwellenwert ist oder die Differenz zwischen den physiologischen Indizes, die auf Grundlage der Vielzahl biologischer Signale erzeugt wurden, innerhalb eines zulässigen Wertes liegt. Die Authentifizierungseinheit 24 bestimmt, dass die dritte Authentifizierung erfolgreich war, wenn die Bedingung erfüllt ist, oder bestimmt, dass die dritte Authentifizierung fehlgeschlagen ist, wenn die Bedingung nicht erfüllt ist.
  • Wenn bestimmt wird, dass die dritte Authentifizierung erfolgreich war, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn dagegen bestimmt wird, dass die dritte Authentifizierung fehlgeschlagen ist, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungsfehler. Es ist zu beachten, dass die Authentifizierungseinheit 24, wenn bestimmt wird, dass die dritte Authentifizierung fehlgeschlagen ist, mit der Verarbeitung zum Schritt S401 zurückkehren kann, um die Authentifizierungsverarbeitung erneut durchzuführen.
  • Es wird darauf hingewiesen, dass die Bedingung für die Bestimmung, ob die dritte Authentifizierung erfolgreich war oder fehlgeschlagen ist, beinhalten kann, ob die Differenz zwischen den physiologischen Indizes, die auf Grundlage der Vielzahl biologischer Signale erzeugt wurden, und den Referenzwerten der physiologischen Indizes innerhalb eines zulässigen Wertes liegt. In diesem Fall müssen, wie in 19 dargestellt, die Referenzwerte der physiologischen Indizes sowie die Authentifizierungsreferenzinformationen und die Teilreferenzinformationen gespeichert werden, bevor die in 17 dargestellte Verarbeitung durchgeführt wird. Insbesondere wird die Verarbeitung von Schritt S401 bis Schritt S404 durchgeführt, und der Durchschnittswert oder dergleichen der in Schritt S404 erzeugten physiologischen Indizes wird als die Referenzwerte der physiologischen Indizes gespeichert.
  • Es ist zu beachten, dass die Reihenfolge der Ausführung von Schritt S402 und Schritt S404 und die Reihenfolge der Ausführung von Schritt S405 und Schritt S407 nicht auf die in 17 dargestellten beschränkt sind und geändert werden können.
  • *** Wirkung der Ausführungsform 4 ***
  • Wie vorstehend beschrieben, führt die Authentifizierungseinrichtung 10 gemäß Ausführungsform 4 eine Authentifizierung durch, indem zusätzlich zu den Authentifizierungsinformationen und den Teilinformationen die physiologischen Indizes verwendet werden. Dadurch kann gewährleistet werden, dass das Messziel bis zu einem gewissen Grad ein biologischer Körper ist. Da außerdem die Vielzahl von Sensoren 31 unterschiedliche physikalische Größen messen, ist der Aufwand und die Schwierigkeit der künstlichen Signalerzeugung hoch, was wiederum die Schwierigkeit für Spoofing-Angriffe erhöht.
  • *** Andere Strukturen ***
  • <Modifikation 7>
  • Wie in Modifikation 2 kann ein Authentifizierungserfolg bestimmt werden, wenn die erste Authentifizierung auf Grundlage der Authentifizierungsinformationen, die zweite Authentifizierung auf Grundlage der Teilinformationen und die dritte Authentifizierung auf Grundlage der physiologischen Indizes kontinuierlich eine Vielzahl von Malen erfolgreich sind.
  • Ein Ablauf der Verarbeitung der Authentifizierungseinrichtung 10 gemäß Modifikation 7 wird anhand von 20 beschrieben.
  • Die Verarbeitung von Schritt S411 bis Schritt S417 ist die gleiche wie die Verarbeitung in 17 von Schritt S401 bis Schritt S407. Wenn jedoch in Schritt S407 bestimmt wird, dass die dritte Authentifizierung erfolgreich war, führt die Authentifizierungseinheit 24 die Verarbeitung weiter zu Schritt S418.
  • (Schritt S418: Fortsetzung Bestimmungsverarbeitung)
  • Die Authentifizierungseinheit 24 bestimmt, ob die Anzahl der Erfolge der ersten Authentifizierung, der zweiten Authentifizierung und der dritten Authentifizierung die Referenzzahl erreicht hat.
  • Wenn die Anzahl der Erfolge die Referenzzahl erreicht hat, beendet die Authentifizierungseinheit 24 die Verarbeitung mit einem Authentifizierungserfolg. Wenn im Gegensatz dazu die Anzahl von Erfolgen nicht die Referenzzahl erreicht hat, führt die Authentifizierungseinheit 24 die Verarbeitung zu Schritt S411 zurück.
  • Es wird darauf hingewiesen, dass die Authentifizierungseinheit 24 in Schritt S416 wie in Modifikation 2 in der zweiten und den folgenden Runden bestimmen kann, ob die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen. Dann kann die Authentifizierungseinheit 24 bestimmen, dass die zweite Authentifizierung erfolgreich war, wenn die Bedingungen erfüllt sind und die Teilinformationen zu demselben Teil gehören wie die in der ersten Runde erzeugten Teilinformationen.
  • Es wird darauf hingewiesen, dass „Einheit“ in der obigen Beschreibung auch als „Schaltung“, „Prozess“, „Ablauf“, „Verarbeitung“ oder „Verarbeitungsschaltung“ gelesen werden kann.
  • Die Ausführungsformen und die Modifikationen der vorliegenden Offenbarung wurden vorstehend erläutert. Einige der Ausführungsformen und der Modifikationen können in Kombination angewendet werden. Alternativ kann jede davon oder einige davon teilweise angewandt werden. Es wird darauf hingewiesen, dass die vorliegende Offenbarung nicht auf die oben beschriebenen Ausführungsformen und Modifikationen beschränkt ist und je nach Bedarf in verschiedener Weise geändert werden kann.
  • Bezugszeichenliste
  • 10
    Authentifizierungseinrichtung;
    11
    Prozessor;
    12
    Speicher;
    13
    Sensorschnittstelle;
    14
    Anzeigeeinrichtungsschnittstelle;
    15
    Kommunikationsschnittstelle;
    16
    Hilfsspeichereinrichtung;
    21
    Signalbeschaffungseinheit;
    22
    Authentifizierungsinformationen-Erzeugungseinheit;
    23
    Teilinformationen-Erzeugungseinheit;
    24
    Authentifizierungseinheit;
    25
    Signalberechnungseinheit;
    26
    Physiologischer-Index-Erzeugungseinheit;
    31
    Sensor
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2020093114 [0009]
  • Zitierte Nicht-Patentliteratur
    • S. Eberz et al. „Broken hearted: How to attack ECG biometrics“. Network and Distributed System Security Symposium, S. 1-15 [0009]
    • V. Hartmann et al. „Quantitative comparison of photoplethysmographic waveform characteristics: effect of measurement site“. Frontiers in physiology, Vol. 10, pp. 198-205 [0009]
    • E. M. Nowara et al. „Ppgsecure: Biometrie presentation attack detection using photopletysmograms“. 12th IEEE International Conference on Automatic Face & Gesture Recognition, S. 56-62 [0009]

Claims (11)

  1. Authentifizierungseinrichtung, umfassend: eine Signalbeschaffungseinheit zum Beschaffen eines biologischen Signals; eine Authentifizierungsinformationen-Erzeugungseinheit zum Erzeugen, auf Grundlage des von der Signalbeschaffungseinheit beschafften biologischen Signals, von Authentifizierungsinformationen, die sich in Abhängigkeit von einem Individuum eines biologischen Körpers unterscheiden; eine Teilinformationen-Erzeugungseinheit zum Erzeugen, auf Grundlage des biologischen Signals, von Teilinformationen, die sich in Abhängigkeit von einem Teil, von dem das biologische Signal beschafft wird, unterscheiden; und eine Authentifizierungseinheit zum Durchführen einer Authentifizierung auf Grundlage der von der Authentifizierungsinformationen-Erzeugungseinheit erzeugten Authentifizierungsinformationen und der von der Teilinformationen-Erzeugungseinheit erzeugten Teilinformationen.
  2. Authentifizierungseinrichtung nach Anspruch 1, wobei die Authentifizierungseinheit bestimmt, ob die Authentifizierung erfolgreich ist, je nachdem, ob die Authentifizierungsinformationen einer Referenz entsprechen und die Teilinformationen einer Referenz entsprechen.
  3. Authentifizierungseinrichtung nach Anspruch 2, wobei die Signalbeschaffungseinheit das biologische Signal eine Vielzahl von Malen zu verschiedenen Tageszeitenbeschafft, die Teilinformationen-Erzeugungseinheit die Teilinformationen für das biologische Signal erzeugt, das die Vielzahl von Malen beschafft wurde, und die Authentifizierungseinheit bestimmt, ob die Authentifizierung erfolgreich ist, je nachdem, ob die Teilinformationen für das biologische Signal, das die Vielzahl von Malen beschafft wurde, einen einzigen Teil betreffen.
  4. Authentifizierungseinrichtung nach Anspruch 1 oder 2, wobei die Signalbeschaffungseinheit eine Vielzahl von biologischen Signalen beschafft, die Authentifizierungseinrichtung ferner eine Signalberechnungseinheit aufweist, um ein zusammengesetztes Signal zu erzeugen, indem eine Berechnung unter Verwendung der Vielzahl biologischer Signale als Eingabe durchgeführt wird, und die Authentifizierungsinformationen-Erzeugungseinheit die Authentifizierungsinformationen auf Grundlage des von der Signalberechnungseinheit erzeugten zusammengesetzten Signals erzeugt.
  5. Authentifizierungseinrichtung nach Anspruch 1 oder 2, wobei die Signalbeschaffungseinheit eine Vielzahl von biologischen Signalen beschafft, die Authentifizierungseinrichtung ferner eine Signalberechnungseinheit aufweist, um ein zusammengesetztes Signal zu erzeugen, indem eine Berechnung unter Verwendung der Vielzahl biologischer Signale als Eingabe durchgeführt wird, und die Teilinformationen-Erzeugungseinheit die Teilinformationen auf Grundlage des von der Signalberechnungseinheit erzeugten zusammengesetzten Signals erzeugt.
  6. Authentifizierungseinrichtung nach Anspruch 4 oder 5, wobei die Signalbeschaffungseinheit die Vielzahl biologischer Signale eine Vielzahl von Malen zu verschiedenen Tageszeiten beschafft, und die Signalberechnungseinheit das zusammengesetzte Signal erzeugt, indem eine Berechnung der Vielzahl biologischer Signale, die zu der Vielzahl von Zeiten beschafft werden, unter Verwendung von Berechnungsverfahren, die sich voneinander unterscheiden, durchgeführt wird.
  7. Authentifizierungseinrichtung nach einem der Ansprüche 1 bis 6, wobei die Signalbeschaffungseinheit das biologische Signal beschafft, das den Sensorsteuerungsinformationen entspricht, und die Authentifizierungseinheit eine Authentifizierung auf Grundlage der Authentifizierungsinformationen und der Teileinformationen unter Verwendung einer den Sensorsteuerungsinformationen entsprechenden Referenz durchführt.
  8. Authentifizierungseinrichtung nach Anspruch 7, wobei die Signalbeschaffungseinheit das biologische Signal beschafft, das den Sensorsteuerungsinformationen entspricht, die mit der Zeit einer Vielzahl von Malen zu verschiedenen Tageszeiten variieren, und die Authentifizierungseinheit das die Vielzahl von Malen beschaffte biologische Signal auf ein biologisches Zielsignal einstellt und eine Authentifizierung auf Grundlage der Authentifizierungsinformationen und der Teilinformationen bezüglich des biologischen Zielsignals unter Verwendung der Referenz durchführt, die den Sensorsteuerungsinformationen entspricht, die dem biologischen Zielsignal entsprechen.
  9. Authentifizierungseinrichtung nach einem der Ansprüche 1 bis 8, wobei die Signalbeschaffungseinheit die Vielzahl biologischer Signale beschafft, und die Authentifizierungseinrichtung ferner eine Physiologischer-Index-Erzeugungseinheit aufweist, um physiologische Indizes bezüglich einer einzelnen Physiologie auf Grundlage der Vielzahl biologischer Signale zu erzeugen, und die Authentifizierungseinheit eine Authentifizierung durchführt, indem die physiologischen Indizes, die von der Physiologischer-Index-Erzeugungseinheit auf Grundlage der Vielzahl biologischer Signale erzeugt werden, miteinander verglichen werden.
  10. Authentifizierungsverfahren, umfassend: Beschaffen eines biologischen Signals durch eine Signalbeschaffungseinheit; Erzeugen, auf Grundlage des biologischen Signals, von Authentifizierungsinformationen, die sich in Abhängigkeit von einem Individuum eines biologischen Körpers unterscheiden, durch eine Authentifizierungsinformationen-Erzeugungseinheit; Erzeugen, auf Grundlage des biologischen Signals, von Teilinformationen, die sich in Abhängigkeit von einem Teil, von dem das biologische Signal beschafft wird, unterscheiden, durch eine Teilinformationen-Erzeugungseinheit; und Durchführen einer Authentifizierung auf Grundlage der Authentifizierungsinformationen und der Teilinformationen durch eine Authentifizierungseinheit.
  11. Authentifizierungsprogramm, das einen Computer veranlasst, als eine Authentifizierungseinrichtung zu arbeiten, um auszuführen: einen Signalbeschaffungsprozess des Beschaffens eines biologischen Signals; einen Authentifizierungsinformationen-Erzeugungsprozess des Erzeugens, auf Grundlage des von der Signalbeschaffungseinheit beschafften biologischen Signals, von Authentifizierungsinformationen, die sich in Abhängigkeit von einem Individuum eines biologischen Körpers unterscheiden; einen Teilinformationen-Erzeugungsprozess des Erzeugens, auf Grundlage des biologischen Signals, von Teilinformationen, die sich in Abhängigkeit von einem Teil, von dem das biologische Signal beschafft wird, unterscheiden; und einen Authentifizierungsprozess des Durchführens einer Authentifizierung auf Grundlage der im Authentifizierungsinformationen-Erzeugungsprozess erzeugten Authentifizierungsinformationen und der im Teilinformationen-Erzeugungsprozess erzeugten Teilinformationen.
DE112020007726.8T 2020-12-25 2020-12-25 Authentifizierungseinrichtung, authentifizierungsverfahren und authentifizierungsprogramm Pending DE112020007726T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/048990 WO2022137571A1 (ja) 2020-12-25 2020-12-25 認証装置、認証方法及び認証プログラム

Publications (1)

Publication Number Publication Date
DE112020007726T5 true DE112020007726T5 (de) 2023-08-10

Family

ID=79170067

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020007726.8T Pending DE112020007726T5 (de) 2020-12-25 2020-12-25 Authentifizierungseinrichtung, authentifizierungsverfahren und authentifizierungsprogramm

Country Status (5)

Country Link
US (1) US20230259599A1 (de)
JP (1) JP6983365B1 (de)
CN (1) CN116601627A (de)
DE (1) DE112020007726T5 (de)
WO (1) WO2022137571A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023119639A1 (ja) * 2021-12-24 2023-06-29 三菱電機株式会社 生体認証装置、生体認証方法及び生体認証プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020093114A (ja) 2014-10-29 2020-06-18 日本電気株式会社 生体認証装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4900578B2 (ja) * 2006-09-25 2012-03-21 セイコーインスツル株式会社 認証装置、及び認証方法
JP4953235B2 (ja) * 2006-09-25 2012-06-13 セイコーインスツル株式会社 認証装置、及び認証方法
JP2014239737A (ja) * 2013-06-11 2014-12-25 株式会社ジェイテクト 個人認証装置および車両用個人認証システム
US20170038848A1 (en) * 2015-08-07 2017-02-09 Fitbit, Inc. User identification via collected sensor data from a wearable fitness monitor
KR20180055661A (ko) * 2016-11-16 2018-05-25 삼성전자주식회사 전자 장치 및 그 제어 방법
JP7060449B2 (ja) * 2018-05-29 2022-04-26 株式会社日立製作所 生体認証システム、生体認証方法、及び生体認証プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020093114A (ja) 2014-10-29 2020-06-18 日本電気株式会社 生体認証装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
E. M. Nowara et al. „Ppgsecure: Biometrie presentation attack detection using photopletysmograms". 12th IEEE International Conference on Automatic Face & Gesture Recognition, S. 56-62
S. Eberz et al. „Broken hearted: How to attack ECG biometrics". Network and Distributed System Security Symposium, S. 1-15
V. Hartmann et al. „Quantitative comparison of photoplethysmographic waveform characteristics: effect of measurement site". Frontiers in physiology, Vol. 10, pp. 198-205

Also Published As

Publication number Publication date
WO2022137571A1 (ja) 2022-06-30
JPWO2022137571A1 (de) 2022-06-30
JP6983365B1 (ja) 2021-12-17
CN116601627A (zh) 2023-08-15
US20230259599A1 (en) 2023-08-17

Similar Documents

Publication Publication Date Title
EP0082304B1 (de) Verfahren zur Identifizierung einer Person unter Verwendung von Sprach-und Gesichtserkennung und Einrichtung zur Durchführung des Verfahrens
DE69333935T2 (de) Verfahren zur Unterscheidung von Tachycardie oder frequenzadaptierende Reizung mit mehreren Sensoren
EP0917678B1 (de) Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
DE102016005636A1 (de) Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
WO2011113478A1 (de) Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
DE102016105820A1 (de) Überprüfen einer Benutzeridentität
DE102015210878B4 (de) Authentifizierungssystem, das biometerische Informationen nutzt
CN110226921A (zh) 心电信号检测分类方法、装置、电子设备和存储介质
Nait-Ali Hidden biometrics: Towards using biosignals and biomedical images for security applications
DE112021004104T5 (de) Forensisches verfahren für computersicherheit auf der grundlage zeitlicher anschlagänderungen beim eingeben von authentifizierungsnachweisen
EP3963485B1 (de) Benutzerauthentifizierung
DE112020007726T5 (de) Authentifizierungseinrichtung, authentifizierungsverfahren und authentifizierungsprogramm
Adhau et al. Iris recognition methods of a blinked eye in nonideal condition
DE102016105816A1 (de) Apparatus and method for verifying an identity of a user
DE112020005588B4 (de) Biometrische Authentifizierungsvorrichtung, biometrisches Authentifizierungsverfahren und biometrisches Authentifizierungsprogramm
DE102016107250A1 (de) Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern
Saminathan et al. Pair of iris Recognition for personal identification using Artificial Neural Networks
DE19907754A1 (de) Benutzeridentifikationsverfahren
DE60035505T2 (de) Feststellung von neurologischen zuständen mittels reizevozierten potentialen
DE202011002997U1 (de) Medizinisches Behandlungssystem
Kaur et al. An Intelligent Diagnosis System for Electrocardiogram (ECG) Images Using Artificial Neural Network (ANN)
Patil et al. Automatic blood vessels segmentation & extraction in fundus images for identification
CN113349792B (zh) 基于多导联心电信号的分类方法、装置、设备及介质
Lyamin et al. An evaluation of biometrie identification approach on low-frequency ECG signal
Borodyn et al. Automated Osborn wave detection system based on wavelet features and neural network

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence