JP7101922B1 - 生体認証装置、生体認証方法及び生体認証プログラム - Google Patents
生体認証装置、生体認証方法及び生体認証プログラム Download PDFInfo
- Publication number
- JP7101922B1 JP7101922B1 JP2022526839A JP2022526839A JP7101922B1 JP 7101922 B1 JP7101922 B1 JP 7101922B1 JP 2022526839 A JP2022526839 A JP 2022526839A JP 2022526839 A JP2022526839 A JP 2022526839A JP 7101922 B1 JP7101922 B1 JP 7101922B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- continuation
- biometric
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 139
- 238000012545 processing Methods 0.000 claims abstract description 154
- 238000005259 measurement Methods 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 74
- 238000012790 confirmation Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 description 12
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000000737 periodic effect Effects 0.000 description 5
- 230000036541 health Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000241 respiratory effect Effects 0.000 description 1
- 230000029058 respiratory gaseous exchange Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000035900 sweating Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Description
したがって、計測デバイス又は上述したサービス利用者の継続的な認証と、生体情報の正当性の保証とを行う技術が必要である。
現在は、公開鍵暗号を利用した認証方式であるFIDOが普及している。FIDOは、Fast IDentity Onlineの略である。FIDOを用いることにより、秘密鍵、生体情報又はPIN等の機密情報は外部へ送信されないという利点がある。PINは、Personal Identification Numberの略である。しかし、FIDOで認証を継続的に実施する場合、指紋等の生体情報又はPINの入力を繰り返す必要がある。そのため、利用者に入力の手間が生じる。
本開示は、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にすることを目的とする。
生体情報を計測する計測部と、
前記計測部によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報に基づき認証可否を判定する認証処理部と、
前記認証処理部によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続処理部であって、前記認証処理部による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続処理部と、
前記継続処理部によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証部と
を備える。
***構成の説明***
図1を参照して、実施の形態1に係る生体認証装置10の構成を説明する。
生体認証装置10は、コンピュータである。生体認証装置10は、生体情報を取得可能なセンサを備えたスマート衣服とスマートウォッチとスマートグラスといったウェアラブルデバイスである。あるいは、生体認証装置10は、スマートフォンとタブレット端末といったモバイル機器であってもよい。あるいは、生体認証装置10は、カメラ等を備える設置型機器であってもよい。
図1では、生体認証装置10がセンサ17を備える構成になっている。しかし、センサ17は、生体認証装置10の外部に設けられていてもよい。
図1では、センサ17は、センサインタフェース14を介してプロセッサ11に接続されている。しかし、センサ17が生体認証装置10の外部に設けられており、無線通信により接続されることも考えられる。この場合には、センサ17は、通信インタフェース16を介してプロセッサ11に接続される。
補助記憶装置13には、生体認証装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、生体認証装置10の各機能構成要素の機能が実現される。
また、メモリ12又は補助記憶装置13には、後述する処理で使用される秘密鍵が記憶される。
また、図1では、センサ17は、1つだけ示されていた。しかし、センサ17は、複数であってもよい。例えば、生体認証装置10は、センサ17として、加速度センサと温度センサとを備えていてもよい。また、生体認証装置10は、センサ17として、2つの加速度センサを備えていてもよい。
図3から図19を参照して、実施の形態1に係る生体認証装置10の動作を説明する。
実施の形態1に係る生体認証装置10の動作手順は、実施の形態1に係る生体認証方法に相当する。また、実施の形態1に係る生体認証装置10の動作を実現するプログラムは、実施の形態1に係る生体認証プログラムに相当する。
利用者はオンラインサービスへのログイン要求を行う((1)’、S001)。オンラインサービスを提供するサーバは、認証用デバイスに署名要求を行う((2)’、S002)。認証用デバイスは、利用者に認証要求を行う((3)’、S003)。利用者は、認証用の生体情報又はPIN等の認証情報を提示する((4)’、S004)。認証用デバイスは、認証情報をテンプレートと比較して、認証可否を判定する(S005)。認証用デバイスは、認証可と判定された場合(S005でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((5)’、S006)。認証用デバイスは、サーバに署名情報を送信する((6)’、S007)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((7)’、S008)。これにより、ログイン完了となる((8)’)。
生体認証装置10は、認証の回数に応じて判定方法を変更することで、利用者の継続的な認証を実現するとともに、計測している生体情報の正当性を保証する。
実施の形態1では、普及しているFIDOとの比較のため、FIDOに沿った処理を説明する。しかし、以下に説明するアイデアは、FIDOの拡張に限られるものではない。例えば、実施の形態1では、公開鍵暗号を用いるFIDOに合わせて、公開鍵及び秘密鍵のペアを用いる。しかし、公開鍵及び秘密鍵のペアに代えて、共通鍵を用いてもよい。
実施の形態1では、生体情報は、無意識的かつ時系列的に取得可能な生体信号である。したがって、利用者が生体情報を提示するとは、計測部21がセンサ17により利用者の生体情報を計測するという意味である。なお、生体情報は、特定の生体信号に限定されるものではない。例えば、生体情報は、心電図、筋電図、心弾動図、光電容積脈波、呼吸信号又は眼電図等の時系列信号である。あるいは、生体情報は、顔又は指紋等が継続的に撮像された動画像でもよい。
生体認証装置10の認証処理部22は、認証可と判定された場合(S105でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((5)、S106)。生体認証装置10の認証処理部22は、サーバに署名情報を送信する((6)、S107)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((7)、S108)。これにより、ログイン完了となる((8))。
上述した通り、実施の形態1では、生体情報は、無意識的かつ時系列的に取得可能な生体信号である。したがって、利用者が生体情報を提示するとは、計測部21がセンサ17により利用者の生体情報を計測するという意味である。
生体認証装置10の継続処理部23は、継続可と判定された場合(S113でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((12)、S114)。生体認証装置10の継続処理部23は、サーバに署名情報を送信する((13)、S115)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((14)、S116)。これにより、認証状態が継続される。生体認証装置10の正当性検証部24は、初回の認証可否の判定とは異なる方法により継続可と判定されたことにより、ステップS112で提示された生体情報が正当であると判定する。生体情報が正当であるとは、正当な利用者から、正当な方法により得られたものであるという意味である。そして、処理がステップS109に戻される。
なお、生体認証装置10の継続処理部23は、継続不可と判定された場合(S113でNG)、処理を終了する。なお、継続処理部23は、継続不可と判定された場合(S113でNG)、処理をステップS103に戻して、初回の認証可否の判定を再度行わせてもよい。
そのため、ステップS113では、継続可否を判定でき、かつ、継続可と判定された場合に生体情報が正当であると判定可能な方法が用いられる。実施の形態1では、方法1から方法4の4つの方法について説明する。なお、ステップS113では、4つの方法のうちいずれか1つが採用されてもよい。あるいは、4つの方法のうち2つ以上が組み合わされて採用されてもよい。
継続処理部23は、使用する特徴量の内容又は個数を変更する。
図7に示すように、生体信号の1周期分から特徴量を抽出するとする。初回の認証を行ってから利用者の生体信号が変化する。継続可否の判定では、特徴量を少なくしても、利用者が変わっていないということは判定可能である。そこで、初回の認証可否の判定では多くの特徴量を使用し、2回目以降の継続可否の判定では少ない特徴量を使用することが考えられる。
図8を参照して、一般的な認証可否の判定処理を説明する。
事前に登録の処理が実行される。登録の処理では、センサにより計測された生体情報から特徴量が抽出される。そして、抽出された特徴量がテンプレートとして設定される。認証可否の判定では、センサにより計測された生体情報から特徴量が抽出される。この際、特徴量は、登録の処理と同じ方法で抽出される。そして、抽出された特徴量がテンプレートと比較される。特徴量とテンプレートとの差異が許容差以内であるか否かにより、認証可否が判定される。
図9では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図9では、テンプレートの設定については省略されている。方法1の処理では、事前に、初回用のテンプレートと、継続用のテンプレートとが設定される。初回用のテンプレートは、初回用の特徴量と同じ方法により抽出された特徴量である。継続用のテンプレートは、継続用の特徴量と同じ方法により抽出された特徴量である。
図6のステップS105では、認証処理部22は、センサ17によって取得された第1生体情報から初回用の特徴量を抽出して認証情報を生成する。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。
一方、図6のステップS113では、継続処理部23は、センサ17によって取得された第2生体情報から継続用の特徴量を抽出して継続情報を生成する。継続用の特徴量は、初回用の特徴量と内容又は個数が異なる。上述したように、継続用の特徴量は、初回用の特徴量よりも少ない個数にすることが考えられる。そして、継続処理部23は、継続情報と、事前に設定された継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。
継続処理部23は、使用する生体情報の期間を変更する。期間は、周期的な生体信号であれば、周期の数である。周期的な生体信号とは、心拍又は呼吸等の人間の生理現象に基づいて繰り返される類似波形の信号である。また、期間は、10秒のように決められた時間であってもよい。
継続可否の判定では、生体情報の量を少なくしても、利用者が変わっていないということは判定可能である。そこで、図10に示すように、初回の認証可否の判定では複数の周期分の生体情報もしくは特徴量を使用し、2回目以降の継続可否の判定では1周期分の生体情報もしくは特徴量を使用することが考えられる。図10では、初回の認証可否の判定では3周期分の生体情報もしくは特徴量が使用されている。
なお、ここでは、2回目以降の継続可否の判定では1周期分の生体情報もしくは特徴量が使用されるとした。しかし、2回目以降の継続可否の判定では、初回の認証可否の判定で使用する周期と異なる周期分の生体情報もしくは特徴量が使用されればよい。そのため、2回目以降の継続可否の判定で2周期分以上の生体情報もしくは特徴量が使用されてもよい。
図11では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図11では、テンプレートの設定については省略されている。方法2の処理では、事前に、初回用のテンプレートと、継続用のテンプレートとが設定される。初回用のテンプレートは、複数周期分の特徴量である。継続用のテンプレートは、1周期分の特徴量である。
図6のステップS105では、認証処理部22は、センサ17によって取得された第1期間分(ここでは、複数周期分)の生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。
一方、図6のステップS113では、継続処理部23は、センサ17によって取得された第2期間分(ここでは、1周期分)の生体情報である第2生体情報から特徴量を抽出して継続情報を生成する。なお、継続処理部23は、第2生体情報をそのまま継続情報としてもよい。そして、継続処理部23は、継続情報と、事前に設定された継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。
図12に示すように、継続処理部23は、新たに得られた情報を、前回の判定で使用された情報と比較することで、継続可否の判定を行う。つまり、継続処理部23は、認証可否の判定又は継続可否の判定を行う度に、認証情報又は継続情報でテンプレートを更新する。これにより、前回の認証情報又は継続情報との比較により、継続可否の判定がされる。
図13では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図6のステップS105では、認証処理部22は、センサ17によって取得された生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。認証可と判定された場合には、認証処理部22は、認証情報を継続用のテンプレート(第2テンプレート)に設定する。
図6のステップS113では、継続処理部23は、センサ17によって取得された生体情報である第2生体情報から特徴量を抽出して継続情報を生成する。なお、継続処理部23は、第2生体情報をそのまま継続情報としてもよい。そして、継続処理部23は、継続情報と、継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。継続可と判定された場合には、継続処理部23は、継続情報を継続用のテンプレートに設定する。つまり、継続処理部23は、継続情報で継続用のテンプレートを更新する。
例えば、初回の認証可否の判定では、認証処理部22は、1周期分の波形をテンプレートと比較する。その後、認証処理部22は、その1周期分を継続用のテンプレートとして設定する。継続可否の判定では、継続処理部23は、継続用のテンプレート(1周期目)と2周期目の波形との間の誤差を計算し、許容差以内であれば継続可と判定する。
そこで、図14に示すように、継続処理部23は、継続可否の判定の途中における情報を、初回の情報と比較する。これにより、継続可否の判定の途中における生体情報の正当性を保証する。
図6のステップS105での処理は、図13を参照して説明した処理と同じである。
図6のステップS113では、図13を参照して説明した処理と同様の処理を原則として行う。つまり、継続処理部23は、継続処理部23は、継続情報と、継続用のテンプレートとを比較し、継続可否を判定する。そして、継続可と判定された場合には、継続処理部23は、継続情報を継続用のテンプレートに設定する。但し、継続処理部23は、継続可否の判定の途中で、継続用のテンプレートではなく初回用のテンプレートと継続情報を比較して、継続可否を判定する。つまり、図16に示すように、継続処理部23は、継続可否の判定の途中で、処理をステップS105に戻して、改めて初回の認証可否の判定を行うようなイメージである。
継続可否の判定の途中は、「1分に1回」又は「20周期に1回」等の定期的なタイミングである。継続可否の判定の途中は、毎回無作為に決めたタイミングでもよい。また、継続可否の判定の途中は、継続可否の判定に用いるある特徴量が何らかの閾値を超えたタイミングでもよい。
継続処理部23は、生体情報に重畳する非周期性情報を継続の可否判定に利用する。周期性のある生体情報には、生体情報の取得元の利用者と、生体情報の取得に用いられるデバイスとの少なくともいずれかに起因する非周期性情報が重畳する場合がある。図17に心電図における例を示す。心電図では、発汗により基線が緩やかに変動し得る。また、電極の接触状態により不規則な変形が生じ得る。これらが心電図に重畳する非周期性情報である。このような非周期性情報は、認証可否の判定等においては生体情報に重畳していないことが望ましい。そのため、非周期性情報は生体情報から除去されることが多い。しかし、方法4では、あえて非周期性情報を抽出し、継続可否の判定に利用する。
具体的には、継続処理部23は、新たに得られた非周期性情報を、前回の判定で使用された非周期性情報と比較することで、継続可否の判定を行う。つまり、継続処理部23は、認証可否の判定又は継続可否の判定を行う度に、非周期性情報でテンプレートを更新する。これにより、前回の非周期性情報との比較により、継続可否の判定がされる。
例えば、初回の認証可否の判定と同時に非周期性情報である基線の値を継続用のテンプレートとして保存しておく。その後、継続可否の判定時に得られた基線の値でテンプレートを更新しつつ、基線の値に大きな変動があれば、認証状態が打ち切られるという処理が考えられる。
図18では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図6のステップS105では、認証処理部22は、センサ17によって取得された生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。認証可と判定された場合には、認証処理部22は、第1生体情報に重畳した非周期性情報を継続用のテンプレート(第2テンプレート)に設定する。
図6のステップS113では、継続処理部23は、センサ17によって取得された生体情報である第2生体情報に重畳した非周期性情報を抽出する。そして、継続処理部23は、非周期性情報と、継続用のテンプレートとを比較する。継続処理部23は、非周期性情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。継続可と判定された場合には、継続処理部23は、非周期性情報を継続用のテンプレートに設定する。つまり、継続処理部23は、非周期性情報で継続用のテンプレートを更新する。
図6のステップS105での処理は、図18を参照して説明した処理と同じである。
図6のステップS113では、図18を参照して説明した処理と同様の処理を原則として行う。つまり、継続処理部23は、継続処理部23は、非周期性情報と、継続用のテンプレートとを比較し、継続可否を判定する。そして、継続可と判定された場合には、継続処理部23は、非周期性情報を継続用のテンプレートに設定する。但し、継続処理部23は、継続可否の判定の途中で、第2生体情報から、非周期性情報ではなく特徴量を抽出する。そして、継続処理部23は、抽出された特徴量と、初回用のテンプレートとを比較し、継続可否を判定する。
継続可否の判定の途中は、「1分に1回」又は「20周期に1回」等の定期的なタイミングである。継続可否の判定の途中は、毎回無作為に決めたタイミングでもよい。また、継続可否の判定の途中は、継続可否の判定に用いるある特徴量が閾値を超えたタイミングでもよい。
以上のように、実施の形態1に係る生体認証装置10は、認証状態において計測された第2生体情報を用いて、認証処理部22による認証可否の判定とは異なる方法により継続可否を判定する。
これにより、認証処理部22による認証可否の判定の際に用いられた生体情報が攻撃者によって改変された場合に、認証状態を継続させないようにすることが可能になる。その結果、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にできる。
また、時間経過又は運動状態等による利用者の生体情報の変化に応じた認証状態の継続可否を行うことが可能となる。そして、必要に応じて認証処理の動作を軽減するという効果を得ることも可能になる。
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
実施の形態2は、サーバに署名情報を送信する際に使用する鍵を使い分ける点が実施の形態1と異なる。実施の形態2では、この異なる点について説明し、同一の点については説明を省略する。
図20を参照して、実施の形態2に係る生体認証装置10の構成を説明する。
生体認証装置10は、機能構成要素として、鍵管理部25を備える点が図1に示す生体認証装置10と異なる。鍵管理部25は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
鍵管理部25は、利用者に対応する複数の鍵を管理する。実施の形態2では、実施の形態1と同様に、公開鍵暗号を採用した例を説明する。したがって、実施の形態2では、鍵管理部25は、利用者に対応する複数の秘密鍵を管理する。複数の秘密鍵は、メモリ12又は補助記憶装置13に記憶される。複数の秘密鍵は、メモリ12と補助記憶装置13とに分散して記憶されてもよい。
図21及び図22を参照して、実施の形態2に係る生体認証装置10の動作を説明する。
実施の形態2に係る生体認証装置10の動作手順は、実施の形態2に係る生体認証方法に相当する。また、実施の形態2に係る生体認証装置10の動作を実現するプログラムは、実施の形態2に係る生体認証プログラムに相当する。
実施の形態2では、鍵管理部25は、複数の鍵として、認証可否の判定で認証可と判定された場合に使用される第1鍵(第1秘密鍵)と、継続可否の判定で継続可と判定された場合に使用される第2鍵(第2秘密鍵)とを管理する。
この場合には、鍵管理部25は、認証可と判定された場合及び継続可と判定された場合において、生体情報から利用者が満たす生体条件を特定し、対応する鍵を特定する。そして、認証処理部22及び継続処理部23は、鍵管理部25によって特定された鍵を用いて署名情報を生成する。
以上のように、実施の形態2に係る生体認証装置10は、サーバに署名情報を送信する際に使用する鍵を使い分ける。これにより、サーバは、署名情報に応じたサービス又は権限の切り替えが可能となる。
例えば、「体調良好」又は「体調不良」等の体調に応じて情報を利用者に提供するとする。ここでの情報は、例えば、推奨する食事メニューである。この場合に、体調に応じて鍵を使い分けることで、サーバに生体情報を送信することなく、プライバシーを保護した状態でのサービス提供が可能となる。
また、生体認証装置10を買い物に利用する場合、初回の認証可否の判定後一定期間のみ支払いを許可し、継続可否の判定後は残高の確認のみ許可するといった制御をするとする。この場合に、認証可と判定されたか、継続可と判定されたかに応じて鍵を使い分けることで、サーバは署名情報に基づき制御を行うことが可能である。つまり、同一利用者内での権限の切り替えを、署名情報に基づきサーバ側で判断することができる。
実施の形態3は、認証状態において再認証条件を満たす場合に、再認証可否を判定する点が実施の形態1,2と異なる。実施の形態3では、この異なる点について説明し、同一の点については説明を省略する。
実施の形態3では、実施の形態1に変更を加えた場合について説明する。しかし、実施の形態2に変更を加えることも可能である。
図23を参照して、実施の形態3に係る生体認証装置10の構成を説明する。
生体認証装置10は、機能構成要素として、再認証処理部26を備える点が図1に示す生体認証装置10と異なる。再認証処理部26は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
再認証処理部26は、認証状態において再認証条件を満たす場合に、再認証可否の判定を行う。再認証処理部26は、再認証条件を管理する。再認証条件は、利用者によって要求されるサービスの内容等により定められる。再認証条件は、メモリ12又は補助記憶装置13に記憶される。
図24及び図25を参照して、実施の形態3に係る生体認証装置10の動作を説明する。
実施の形態3に係る生体認証装置10の動作手順は、実施の形態3に係る生体認証方法に相当する。また、実施の形態3に係る生体認証装置10の動作を実現するプログラムは、実施の形態3に係る生体認証プログラムに相当する。
実施の形態3では、再認証条件は、利用者によって重要サービスが要求されたことである。重要サービスは、例えば、生体認証装置10を利用した、店舗での支払いである。
継続可否の判定は、初回の認証可否の判定を行った後の運動状態等を考慮した条件で行われる。そのため、判定の厳格性が下がる可能性がある。したがって、入出金を伴うようなサービスは継続可否の判定のみで実施されることは好ましくない。そこで、サーバは利用者の認証状態を確認する((16)、S311)。認証状態は、利用者が初回の認証可否の判定を終えた直後かと、継続可否の判定を終えた後かと、認証状態の持続時間と等を表す。サーバは、認証状態が、重要サービスを提供できる許容範囲内である場合(S312でOK)、重要サービスを提供する。一方、サーバは、認証状態が重要サービスを提供できる許容範囲外である場合(S312でNG)、再認証要求を生体認証装置10に送信する((17)、S313)。なお、サーバは、認証状態が許容範囲を大きく超えるような場合、ここで継続状態自体を打ち切って終了してもよい。
生体認証装置10の再認証処理部26は、再認証可と判定された場合(S316でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((20)、S317)。生体認証装置10の再認証処理部26は、サーバに署名情報を送信する((21)、S318)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((22)、S319)。サーバは、正当な利用者であることが確認されると、利用者に重要サービスを提供する((23))。重要サービスの提供後は、処理がステップS309に戻される。
以上のように、実施の形態3に係る生体認証装置10は、認証状態において再認証条件を満たす場合に、再認証可否を判定する。これにより、利用者が認証された状態を維持しつつ、安全に重要サービスを提供することが可能となる。
実施の形態4は、利用者が複数のデバイスを有しており、他のデバイスとの連携確認を行い、継続可否を判定する点が実施の形態1~3と異なる。実施の形態4では、この異なる点について説明し、同一の点については説明を省略する。
実施の形態4では、実施の形態1に変更を加えた場合について説明する。しかし、実施の形態2,3に変更を加えることも可能である。
図26を参照して、実施の形態4に係る生体認証装置10の構成を説明する。
生体認証装置10は、機能構成要素として、デバイス連携部27を備える点が図1に示す生体認証装置10と異なる。デバイス連携部27は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
デバイス連携部27は、複数のデバイスの間の連携確認を行う。
図27及び図28を参照して、実施の形態4に係る生体認証装置10の動作を説明する。
実施の形態4に係る生体認証装置10の動作手順は、実施の形態4に係る生体認証方法に相当する。また、実施の形態4に係る生体認証装置10の動作を実現するプログラムは、実施の形態4に係る生体認証プログラムに相当する。
実施の形態4では、利用者は、複数のデバイスを所持しているものとする。利用者が所持するデバイスは、ウェアラブルデバイスとモバイル機器と設置型機器といったいずれの種類であってもよい。実施の形態4では、複数のデバイスのうちのいずれかのデバイスが生体認証装置10であるとする。
例えば、デバイス連携部27は、位置情報サービスから得られる他のデバイスの位置を用いて、生体認証装置10と他のデバイスとの間の距離を特定する。そして、デバイス連携部27は、距離が閾値より近ければ状態が適切であると判定する。また、デバイス連携部27は、センサで取得可能な各デバイスと生体(利用者)との距離を特定してもよい。そして、デバイス連携部27は、距離が閾値より近ければ状態が適切であると判定してもよい。また、デバイス連携部27は、他のデバイスの装着又は所持の状態により、状態が適切か否かを判定してもよい。また、デバイス連携部27は、各デバイスがアクティブ状態か非アクティブ状態かにより、状態が適切か否かを判定してもよい。
デバイス連携部27は、状態が適切である場合(S411でOK)、処理をステップS412に進める。一方、デバイス連携部27は、状態が適切でない場合(S411でNG)、処理を終了する。なお、デバイス連携部27は、継続不可と判定された場合(S411でNG)、処理をステップS403に戻して、初回の認証可否の判定を再度行わせてもよい。
以上のように、実施の形態4に係る生体認証装置10は、他のデバイスとの連携確認を行い、継続可否を判定する。これにより、生体情報の正当性をより確かなものにすることが可能である。
Claims (13)
- 生体情報を計測する計測部と、
前記計測部によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報を事前に設定された第1テンプレートと比較することにより認証可否を判定する認証処理部と、
前記認証処理部によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続処理部であって、前記認証処理部による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続処理部と、
前記継続処理部によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証部と
を備え、
前記継続処理部は、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報を前記第1テンプレートと比較することにより前記継続可否を判定す る生体認証装置。 - 前記認証処理部は、特徴量を前記第1生体情報から抽出することにより、前記認証情報を生成し、
前記継続処理部は、前記認証処理部によって抽出された特徴量とは異なる内容又は異なる個数の特徴量を前記第2生体情報から抽出することにより、継続情報を生成して、前記継続情報に基づき前記継続可否を判定する
請求項1に記載の生体認証装置。 - 前記認証処理部は、前記第1生体情報のうち第1期間分の情報から前記認証情報を生成し、
前記継続処理部は、前記第2生体情報のうち前記第1期間とは異なる第2期間分の情報から前記継続情報を生成する
請求項1に記載の生体認証装置。 - 前記認証処理部は、前記認証情報を事前に設定された第1テンプレートと比較することにより前記認証可否を判定し、認証可と判定された場合に前記認証情報を第2テンプレートとして設定し、
前記継続処理部は、前記第2生体情報から継続情報を生成して、前記継続情報と前記第2テンプレートとを比較することにより前記継続可否を判定し、継続可と判定された場合に前記継続情報で前記第2テンプレートを更新する
請求項1に記載の生体認証装置。 - 前記継続処理部は、あるタイミングになると、前記継続情報を前記第2テンプレートに代えて前記第1テンプレートと比較することにより前記継続可否を判定する
請求項4に記載の生体認証装置。 - 前記継続処理部は、前記第2生体情報に重畳して得られる非周期性情報であって、前記第2生体情報の取得元の利用者と、前記第2生体情報の取得に用いられるデバイスとの少なくともいずれかに起因する非周期性情報を用いて、前記継続可否を判定する
請求項1に記載の生体認証装置。 - 前記認証処理部は、前記認証情報を事前に設定された第1テンプレートと比較することにより前記認証可否を判定し、
前記継続処理部は、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報と前記第1テンプレートとを比較することにより前記継続可否を判定する
請求項6に記載の生体認証装置。 - 前記認証処理部は、認証可と判定された場合に、第1鍵を用いて生成された情報を送信し、
前記継続処理部は、継続可と判定された場合に、前記第1鍵とは異なる第2鍵を用いて生成された情報を送信する
請求項1から7までのいずれか1項に記載の生体認証装置。 - 前記生体認証装置は、さらに、
生体条件毎に鍵を管理する鍵管理部
を備え、
前記継続処理部は、継続可と判定された場合に、前記鍵管理部によって管理された鍵のうち、前記第2生体情報が満たす生体条件に対応する鍵を用いて生成された情報を送信する
請求項1から7までのいずれか1項に記載の生体認証装置。 - 前記生体認証装置は、さらに、
前記認証状態において再認証条件を満たす場合に、前記計測部によって計測された生体情報である第3生体情報から、生体の個体に応じて異なる再認証情報を生成して、前記再認証情報に基づき再認証可否を判定する
請求項1から9までのいずれか1項に記載の生体認証装置。 - 前記生体認証装置は、さらに、
複数のデバイスの間の連携確認を行うデバイス連携部
を備え、
前記継続処理部は、前記デバイス連携部によって前記連携確認が行われた場合に、前記複数のデバイスのうちの少なくともいずれかのデバイスを用いて計測された前記第2生体情報を用いて、前記認証状態の継続可否を判定する
請求項1から10までのいずれか1項に記載の生体認証装置。 - コンピュータが、生体情報を計測し、
コンピュータが、計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報を事前に設定された第1テンプレートと比較することにより認証可否を判定し、
コンピュータが、認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を、前記認証可否の判定とは異なる方法により繰り返し判定し、
コンピュータが、繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証し、
コンピュータが、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報を前記第1テンプレートと比較することにより前記継続可否を判定 する生体認証方法。 - 生体情報を計測する計測処理と、
前記計測処理によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報を事前に設定された第1テンプレートと比較することにより認証可否を判定する認証判定処理と、
前記認証判定処理によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続判定処理であって、前記認証判定処理による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続判定処理と、
前記継続判定処理によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証処理と
を行う生体認証装置としてコンピュータを機能させ、
前記継続判定処理では、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報を前記第1テンプレートと比較することにより前記継続可否を判定す る生体認証プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/048268 WO2023119639A1 (ja) | 2021-12-24 | 2021-12-24 | 生体認証装置、生体認証方法及び生体認証プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP7101922B1 true JP7101922B1 (ja) | 2022-07-15 |
JPWO2023119639A1 JPWO2023119639A1 (ja) | 2023-06-29 |
JPWO2023119639A5 JPWO2023119639A5 (ja) | 2023-11-21 |
Family
ID=82446224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022526839A Active JP7101922B1 (ja) | 2021-12-24 | 2021-12-24 | 生体認証装置、生体認証方法及び生体認証プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240281511A1 (ja) |
JP (1) | JP7101922B1 (ja) |
CN (1) | CN118541686A (ja) |
DE (1) | DE112021008385T5 (ja) |
WO (1) | WO2023119639A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150135310A1 (en) * | 2013-10-04 | 2015-05-14 | Salutron, Inc. | Persistent authentication using sensors of a user-wearable device |
JP2018156479A (ja) * | 2017-03-17 | 2018-10-04 | 日本電信電話株式会社 | 認証システム、認証装置および認証方法 |
WO2021140588A1 (ja) * | 2020-01-08 | 2021-07-15 | 三菱電機株式会社 | 生体認証装置、生体認証方法、および、生体認証プログラム |
JP6983365B1 (ja) * | 2020-12-25 | 2021-12-17 | 三菱電機株式会社 | 認証装置、認証方法及び認証プログラム |
-
2021
- 2021-12-24 CN CN202180105103.2A patent/CN118541686A/zh active Pending
- 2021-12-24 WO PCT/JP2021/048268 patent/WO2023119639A1/ja active Application Filing
- 2021-12-24 JP JP2022526839A patent/JP7101922B1/ja active Active
- 2021-12-24 DE DE112021008385.6T patent/DE112021008385T5/de active Pending
-
2024
- 2024-04-29 US US18/649,618 patent/US20240281511A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150135310A1 (en) * | 2013-10-04 | 2015-05-14 | Salutron, Inc. | Persistent authentication using sensors of a user-wearable device |
JP2018156479A (ja) * | 2017-03-17 | 2018-10-04 | 日本電信電話株式会社 | 認証システム、認証装置および認証方法 |
WO2021140588A1 (ja) * | 2020-01-08 | 2021-07-15 | 三菱電機株式会社 | 生体認証装置、生体認証方法、および、生体認証プログラム |
JP6983365B1 (ja) * | 2020-12-25 | 2021-12-17 | 三菱電機株式会社 | 認証装置、認証方法及び認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20240281511A1 (en) | 2024-08-22 |
CN118541686A (zh) | 2024-08-23 |
DE112021008385T5 (de) | 2024-09-05 |
WO2023119639A1 (ja) | 2023-06-29 |
JPWO2023119639A1 (ja) | 2023-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10061910B2 (en) | Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment | |
CN107251477B (zh) | 用于安全地管理生物计量数据的系统和方法 | |
CN111585964B (zh) | 登录信息输入方法、登录信息保存方法及相关装置 | |
US9639839B2 (en) | Fingerprint recognition control methods for payment and non-payment applications | |
BRPI0804264A2 (pt) | processo de autenticaÇço biomÉtrica, produto, servidor de autenticaÇço, terminal de leitura do objeto portÁtil, e, objeto portÁtil | |
US10552596B2 (en) | Biometric authentication | |
Lovisotto et al. | Mobile biometrics in financial services: A five factor framework | |
JP2000358025A (ja) | 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体 | |
US20070185811A1 (en) | Authorization of a transaction | |
JPH10247906A (ja) | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 | |
US20150120543A1 (en) | EyeWatch ATM and Wire Transfer Fraud Prevention System | |
CN109426713B (zh) | 用于身份核实系统中的造假生物特征过滤装置 | |
Parusheva | A comparative study on the application of biometric technologies for authentication in online banking. | |
Scheuermann et al. | Usability of biometrics in relation to electronic signatures | |
JP7101922B1 (ja) | 生体認証装置、生体認証方法及び生体認証プログラム | |
Raina | Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices. | |
Kannavara et al. | Topics in biometric human-machine interaction security | |
WO2022172491A1 (ja) | 認証装置及び認証方法 | |
EP3745289B1 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
TWI646474B (zh) | 用於身分核實系統中的造假生物特徵過濾裝置 | |
CN114519892A (zh) | 用于生物特征认证的质询-响应方法 | |
Hussain et al. | BSC: A Novel Scheme for Providing Security using Biometric Smart Card | |
US9405891B1 (en) | User authentication | |
TWI651626B (zh) | 生物特徵資料加密方法及利用其之資訊處理裝置 | |
JP2004153843A (ja) | 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220510 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7101922 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |