JP7101922B1 - 生体認証装置、生体認証方法及び生体認証プログラム - Google Patents

生体認証装置、生体認証方法及び生体認証プログラム Download PDF

Info

Publication number
JP7101922B1
JP7101922B1 JP2022526839A JP2022526839A JP7101922B1 JP 7101922 B1 JP7101922 B1 JP 7101922B1 JP 2022526839 A JP2022526839 A JP 2022526839A JP 2022526839 A JP2022526839 A JP 2022526839A JP 7101922 B1 JP7101922 B1 JP 7101922B1
Authority
JP
Japan
Prior art keywords
authentication
information
continuation
biometric
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022526839A
Other languages
English (en)
Other versions
JPWO2023119639A5 (ja
JPWO2023119639A1 (ja
Inventor
俊 日夏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP7101922B1 publication Critical patent/JP7101922B1/ja
Publication of JPWO2023119639A1 publication Critical patent/JPWO2023119639A1/ja
Publication of JPWO2023119639A5 publication Critical patent/JPWO2023119639A5/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

計測部(21)は、生体情報を計測する。認証処理部(22)は、計測部(21)によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、認証情報に基づき認証可否を判定する。継続処理部(23)は、認証処理部(22)によって認証可と判定された認証状態において計測された生体情報である第2生体情報を用いて、認証状態の継続可否を判定する。継続処理部(23)は、認証処理部(22)による認証可否の判定とは異なる方法により継続可否を判定する。正当性検証部(24)は、継続処理部(23)によって繰り返し継続可否が判定された結果に基づき、前記生体情報の正当性を保証する。

Description

本開示は、生体情報に基づき継続的な認証をする技術に関する。
生体情報を計測する計測デバイスが普及してきている。それに伴い生体情報の活用が進んでいる。例えば、顔認証又は指紋認証等の認証手法を基にしたサービスと、健康増進型保険等の健康情報を基にしたサービスとが実現又は検討されている。
計測デバイス又は上述したサービスに対して、なりすまし又は利益不正獲得が起こり得る。例えば、正当な利用者を認証後、利用者の離席時又は計測デバイス取り外し時に攻撃者が計測デバイスを使用する可能性がある。また、計測デバイスに入力される生体情報を人工生成又は改変し、保険会社から利益を不正に取得するといったことが起こり得る。
したがって、計測デバイス又は上述したサービス利用者の継続的な認証と、生体情報の正当性の保証とを行う技術が必要である。
生体認証は、(1)センサでの計測、(2)特徴量抽出、(3)テンプレートへの登録及びテンプレートとの照合の手順で構成される。
現在は、公開鍵暗号を利用した認証方式であるFIDOが普及している。FIDOは、Fast IDentity Onlineの略である。FIDOを用いることにより、秘密鍵、生体情報又はPIN等の機密情報は外部へ送信されないという利点がある。PINは、Personal Identification Numberの略である。しかし、FIDOで認証を継続的に実施する場合、指紋等の生体情報又はPINの入力を繰り返す必要がある。そのため、利用者に入力の手間が生じる。
利用者が意識することなく計測デバイスによって取得できる生体情報もある。このような生体情報を用いることにより、利用者に入力の手間を生じさせることなく、継続的な認証を実現できる。しかし、生体情報によっては、時間経過又は利用者の運動等に伴って変化する。そのため、生体情報を単純に用いて継続的に認証を行うことは難しい場合がある。
特許文献1には、利用者が意識することなく取得可能な生体情報を用いて継続的に認証を行うことが記載されている。特許文献1では、前回取得された生体情報をテンプレートとして、テンプレートと取得された生体情報とが比較される。そして、テンプレートとの差異が許容差値以内であれば、認証される。前回取得された生体情報をテンプレートとすることで、時間経過又は利用者の運動等に伴って生体情報が変化した場合でも認証を可能にしている。
非特許文献1には、攻撃者が利用者の身体に刺激を加えて生体情報を少しずつ改変することが記載されている。
特許6824478号公報
非特許文献1に記載されたように、攻撃者によって生体情報が少しずつ改変されるとする。すると、特許文献1に記載されたように、前回取得された生体情報をテンプレートとして用いた場合には、攻撃者による改変が行われた場合にも認証がされてしまう。その結果、改変された、正当でない生体情報が受け入れられてしまう。
本開示は、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にすることを目的とする。
本開示に係る生体認証装置は、
生体情報を計測する計測部と、
前記計測部によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報に基づき認証可否を判定する認証処理部と、
前記認証処理部によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続処理部であって、前記認証処理部による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続処理部と、
前記継続処理部によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証部と
を備える。
本開示では、認証状態において計測された第2生体情報を用いて、認証処理部による認証可否の判定とは異なる方法により継続可否が判定される。これにより、認証処理部による認証可否の判定の際に用いられた生体情報が攻撃者によって改変された場合に、認証状態を継続させないようにすることが可能になる。その結果、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にできる。
実施の形態1に係る生体認証装置10の構成図。 実施の形態1に係るデータベースの説明図。 既存のFIDOによる認証処理の説明図。 既存のFIDOによる認証処理のフローチャート。 実施の形態1に係る生体認証装置10の処理の説明図。 実施の形態1に係る生体認証装置10の処理のフローチャート。 実施の形態1に係る方法1の説明図。 一般的な認証可否の判定処理の説明図。 実施の形態1に係る方法1の処理の説明図。 実施の形態1に係る方法2の説明図。 実施の形態1に係る方法2の処理の説明図。 実施の形態1に係る方法3の説明図。 実施の形態1に係る方法3の処理の説明図。 実施の形態1に係る方法3の改善版の説明図。 実施の形態1に係る方法3の改善版の処理の説明図。 実施の形態1に係る方法3の改善版の処理のイメージを示す図。 実施の形態1に係る非周期性情報の説明図。 実施の形態1に係る方法4の処理の説明図。 実施の形態1に係る方法4の改善版の処理の説明図。 実施の形態2に係る生体認証装置10の構成図。 実施の形態2に係る生体認証装置10の処理の説明図。 実施の形態2に係る生体認証装置10の処理のフローチャート。 実施の形態3に係る生体認証装置10の構成図。 実施の形態3に係る生体認証装置10の処理の説明図。 実施の形態3に係る生体認証装置10の処理のフローチャート。 実施の形態4に係る生体認証装置10の構成図。 実施の形態4に係る生体認証装置10の処理の説明図。 実施の形態4に係る生体認証装置10の処理のフローチャート。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る生体認証装置10の構成を説明する。
生体認証装置10は、コンピュータである。生体認証装置10は、生体情報を取得可能なセンサを備えたスマート衣服とスマートウォッチとスマートグラスといったウェアラブルデバイスである。あるいは、生体認証装置10は、スマートフォンとタブレット端末といったモバイル機器であってもよい。あるいは、生体認証装置10は、カメラ等を備える設置型機器であってもよい。
生体認証装置10は、プロセッサ11と、メモリ12と、補助記憶装置13と、センサインタフェース14と、表示器インタフェース15と、通信インタフェース16とを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ11は、プロセッシングを行うICである。ICはIntegrated Circuitの略である。プロセッサ11は、具体例としては、CPU、DSP、GPUである。CPUは、Central Processing Unitの略である。DSPは、Digital Signal Processorの略である。GPUは、Graphics Processing Unitの略である。
メモリ12は、データを一時的に記憶する記憶装置である。メモリ12は、具体例としては、SRAM、DRAMである。SRAMは、Static Random Access Memoryの略である。DRAMは、Dynamic Random Access Memoryの略である。
補助記憶装置13は、データを保管する記憶装置である。補助記憶装置13は、具体例としては、HDDである。HDDは、Hard Disk Driveの略である。また、補助記憶装置13は、SD(登録商標)メモリカード、CompactFlash(登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、Blu-ray(登録商標)ディスク、DVDといった可搬記録媒体であってもよい。SDは、Secure Digitalの略である。DVDは、Digital Versatile Diskの略である。
センサインタフェース14は、センサ17と通信するためのインタフェースである。センサ17は、利用者の生体情報を取得する装置である。センサインタフェース14は、具体例としては、USBのポートである。USBは、Universal Serial Busの略である。
図1では、生体認証装置10がセンサ17を備える構成になっている。しかし、センサ17は、生体認証装置10の外部に設けられていてもよい。
表示器インタフェース15は、処理結果の情報等を表示する表示器と通信するためのインタフェースである。表示器インタフェース15は、具体例としては、HDMI(登録商標)のポートである。HDMIは、High-Definition Multimedia Interfaceの略である。
通信インタフェース16は、外部の装置と通信するためのインタフェースである。通信インタフェース16は、具体例としては、Ethernet(登録商標)のポート又は無線通信のアンテナである。
図1では、センサ17は、センサインタフェース14を介してプロセッサ11に接続されている。しかし、センサ17が生体認証装置10の外部に設けられており、無線通信により接続されることも考えられる。この場合には、センサ17は、通信インタフェース16を介してプロセッサ11に接続される。
生体認証装置10は、機能構成要素として、計測部21と、認証処理部22と、継続処理部23と、正当性検証部24とを備える。生体認証装置10の各機能構成要素の機能はソフトウェアにより実現される。
補助記憶装置13には、生体認証装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、生体認証装置10の各機能構成要素の機能が実現される。
メモリ12又は補助記憶装置13は、センサ17によって取得された生体情報から得られた情報等を記憶するデータベースを実現する。例えば、図2に示すように、このデータベースには、利用者及び取得日時毎に、生体情報から生成された第1特徴量及び第2特徴量と、認証可否の判定が行われたか、継続可否の判定が行われたか等が記憶される。なお、上述したデータベースは、メモリ12と補助記憶装置13とに分散して実現されてもよい。また、図2では、表形式にデータが記憶される形式が示されている。しかし、データベースの形式はこれに限るものではなく、NoSQLが用いられてもよい。
また、メモリ12又は補助記憶装置13には、後述する処理で使用される秘密鍵が記憶される。
図1では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。
また、図1では、センサ17は、1つだけ示されていた。しかし、センサ17は、複数であってもよい。例えば、生体認証装置10は、センサ17として、加速度センサと温度センサとを備えていてもよい。また、生体認証装置10は、センサ17として、2つの加速度センサを備えていてもよい。
***動作の説明***
図3から図19を参照して、実施の形態1に係る生体認証装置10の動作を説明する。
実施の形態1に係る生体認証装置10の動作手順は、実施の形態1に係る生体認証方法に相当する。また、実施の形態1に係る生体認証装置10の動作を実現するプログラムは、実施の形態1に係る生体認証プログラムに相当する。
図3及び図4を参照して、既存のFIDOによる認証処理を説明する。
利用者はオンラインサービスへのログイン要求を行う((1)’、S001)。オンラインサービスを提供するサーバは、認証用デバイスに署名要求を行う((2)’、S002)。認証用デバイスは、利用者に認証要求を行う((3)’、S003)。利用者は、認証用の生体情報又はPIN等の認証情報を提示する((4)’、S004)。認証用デバイスは、認証情報をテンプレートと比較して、認証可否を判定する(S005)。認証用デバイスは、認証可と判定された場合(S005でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((5)’、S006)。認証用デバイスは、サーバに署名情報を送信する((6)’、S007)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((7)’、S008)。これにより、ログイン完了となる((8)’)。
図5及び図6を参照して、実施の形態1に係る生体認証装置10の処理を説明する。
生体認証装置10は、認証の回数に応じて判定方法を変更することで、利用者の継続的な認証を実現するとともに、計測している生体情報の正当性を保証する。
実施の形態1では、普及しているFIDOとの比較のため、FIDOに沿った処理を説明する。しかし、以下に説明するアイデアは、FIDOの拡張に限られるものではない。例えば、実施の形態1では、公開鍵暗号を用いるFIDOに合わせて、公開鍵及び秘密鍵のペアを用いる。しかし、公開鍵及び秘密鍵のペアに代えて、共通鍵を用いてもよい。
利用者はオンラインサービスへのログイン要求を行う((1)、S101)。オンラインサービスを提供するサーバは、生体認証装置10に署名要求を行う((2)、S102)。生体認証装置10の計測部21は、利用者に認証要求を行う((3)、S103)。利用者は、初回認証用の生体情報を提示する((4)、S104)。
実施の形態1では、生体情報は、無意識的かつ時系列的に取得可能な生体信号である。したがって、利用者が生体情報を提示するとは、計測部21がセンサ17により利用者の生体情報を計測するという意味である。なお、生体情報は、特定の生体信号に限定されるものではない。例えば、生体情報は、心電図、筋電図、心弾動図、光電容積脈波、呼吸信号又は眼電図等の時系列信号である。あるいは、生体情報は、顔又は指紋等が継続的に撮像された動画像でもよい。
生体認証装置10の認証処理部22は、提示された生体情報である第1生体情報から特徴量を抽出することにより、生体の個体に応じて異なる認証情報を生成する。この際、認証処理部22は、第1生体情報の全てを特徴量として抽出してもよいし、第1生体情報の一部を特徴量として抽出してもよい。そして、認証処理部22は、認証情報に基づき認証可否を判定する(S105)。具体的には、認証処理部22は、認証情報を事前に設定された第1テンプレートと比較して、差異が許容差以内であるか以下かを判定する。認証処理部22は、差異が許容差以内であれば、認証可と判定する。一方、差異が許容差より大きければ認証不可と判定する。
生体認証装置10の認証処理部22は、認証可と判定された場合(S105でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((5)、S106)。生体認証装置10の認証処理部22は、サーバに署名情報を送信する((6)、S107)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((7)、S108)。これにより、ログイン完了となる((8))。
以上のステップS101からステップS108の処理を便宜上初回の認証可否の判定と呼ぶ。しかし、初回の認証可否の判定において、同じ内容での判定を複数回行って、認証可否が判定されてもよい。初回の認証可否の判定でログインが完了すると、処理が次に移行する。
一定又は無作為に定める時間経過が経過する(S109)。すると、サーバは、認証状態の継続確認を生体認証装置10に送信する((9)、S110)。生体認証装置10の計測部21は、利用者に継続要求を行う((10)、S111)。利用者は、継続用の生体情報を提示する((11)、S112)。
上述した通り、実施の形態1では、生体情報は、無意識的かつ時系列的に取得可能な生体信号である。したがって、利用者が生体情報を提示するとは、計測部21がセンサ17により利用者の生体情報を計測するという意味である。
生体認証装置10の継続処理部23は、提示された生体情報である第2生体情報から特徴量を抽出することにより、継続情報を生成する。そして、継続処理部23は、継続情報に基づき、認証状態の継続可否を判定する(S113)。この際、継続処理部23は、認証処理部22による初回の認証可否の判定とは異なる方法により継続可否を判定する。
生体認証装置10の継続処理部23は、継続可と判定された場合(S113でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((12)、S114)。生体認証装置10の継続処理部23は、サーバに署名情報を送信する((13)、S115)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((14)、S116)。これにより、認証状態が継続される。生体認証装置10の正当性検証部24は、初回の認証可否の判定とは異なる方法により継続可と判定されたことにより、ステップS112で提示された生体情報が正当であると判定する。生体情報が正当であるとは、正当な利用者から、正当な方法により得られたものであるという意味である。そして、処理がステップS109に戻される。
なお、生体認証装置10の継続処理部23は、継続不可と判定された場合(S113でNG)、処理を終了する。なお、継続処理部23は、継続不可と判定された場合(S113でNG)、処理をステップS103に戻して、初回の認証可否の判定を再度行わせてもよい。
以上のステップS109からステップS116の処理を便宜上2回目以降の継続可否の判定と呼ぶ。しかし、2回目以降の継続可否の判定において、同じ内容での判定を複数回行って、継続可否が判定されてもよい。
ステップS113における処理を説明する。ステップS113では、認証処理部22による初回の認証可否の判定とは異なる方法により継続可否を判定する。そして、正当性検証部24は、継続可と判定されたことにより、ステップS112で提示された生体情報が正当であると判定する。特に、正当性検証部24は、継続可否の判定が繰り返し行われた結果に基づき、生体情報が正当であると判定する。
そのため、ステップS113では、継続可否を判定でき、かつ、継続可と判定された場合に生体情報が正当であると判定可能な方法が用いられる。実施の形態1では、方法1から方法4の4つの方法について説明する。なお、ステップS113では、4つの方法のうちいずれか1つが採用されてもよい。あるいは、4つの方法のうち2つ以上が組み合わされて採用されてもよい。
<方法1:使用する特徴量を変更>
継続処理部23は、使用する特徴量の内容又は個数を変更する。
図7に示すように、生体信号の1周期分から特徴量を抽出するとする。初回の認証を行ってから利用者の生体信号が変化する。継続可否の判定では、特徴量を少なくしても、利用者が変わっていないということは判定可能である。そこで、初回の認証可否の判定では多くの特徴量を使用し、2回目以降の継続可否の判定では少ない特徴量を使用することが考えられる。
図8及び図9を参照して具体的に説明する。
図8を参照して、一般的な認証可否の判定処理を説明する。
事前に登録の処理が実行される。登録の処理では、センサにより計測された生体情報から特徴量が抽出される。そして、抽出された特徴量がテンプレートとして設定される。認証可否の判定では、センサにより計測された生体情報から特徴量が抽出される。この際、特徴量は、登録の処理と同じ方法で抽出される。そして、抽出された特徴量がテンプレートと比較される。特徴量とテンプレートとの差異が許容差以内であるか否かにより、認証可否が判定される。
図9を参照して、方法1の処理を説明する。
図9では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図9では、テンプレートの設定については省略されている。方法1の処理では、事前に、初回用のテンプレートと、継続用のテンプレートとが設定される。初回用のテンプレートは、初回用の特徴量と同じ方法により抽出された特徴量である。継続用のテンプレートは、継続用の特徴量と同じ方法により抽出された特徴量である。
図6のステップS105では、認証処理部22は、センサ17によって取得された第1生体情報から初回用の特徴量を抽出して認証情報を生成する。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。
一方、図6のステップS113では、継続処理部23は、センサ17によって取得された第2生体情報から継続用の特徴量を抽出して継続情報を生成する。継続用の特徴量は、初回用の特徴量と内容又は個数が異なる。上述したように、継続用の特徴量は、初回用の特徴量よりも少ない個数にすることが考えられる。そして、継続処理部23は、継続情報と、事前に設定された継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。
なお、ここでは、初回用の特徴量と継続用の特徴量とを異なる内容又は個数にした。しかし、継続用の特徴量を、継続可否の判定の回数に応じて異なる内容又は個数にしてもよい。
<方法2:生体情報の期間を変更>
継続処理部23は、使用する生体情報の期間を変更する。期間は、周期的な生体信号であれば、周期の数である。周期的な生体信号とは、心拍又は呼吸等の人間の生理現象に基づいて繰り返される類似波形の信号である。また、期間は、10秒のように決められた時間であってもよい。
継続可否の判定では、生体情報の量を少なくしても、利用者が変わっていないということは判定可能である。そこで、図10に示すように、初回の認証可否の判定では複数の周期分の生体情報もしくは特徴量を使用し、2回目以降の継続可否の判定では1周期分の生体情報もしくは特徴量を使用することが考えられる。図10では、初回の認証可否の判定では3周期分の生体情報もしくは特徴量が使用されている。
なお、ここでは、2回目以降の継続可否の判定では1周期分の生体情報もしくは特徴量が使用されるとした。しかし、2回目以降の継続可否の判定では、初回の認証可否の判定で使用する周期と異なる周期分の生体情報もしくは特徴量が使用されればよい。そのため、2回目以降の継続可否の判定で2周期分以上の生体情報もしくは特徴量が使用されてもよい。
図11を参照して、方法2の処理を説明する。
図11では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図11では、テンプレートの設定については省略されている。方法2の処理では、事前に、初回用のテンプレートと、継続用のテンプレートとが設定される。初回用のテンプレートは、複数周期分の特徴量である。継続用のテンプレートは、1周期分の特徴量である。
図6のステップS105では、認証処理部22は、センサ17によって取得された第1期間分(ここでは、複数周期分)の生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。
一方、図6のステップS113では、継続処理部23は、センサ17によって取得された第2期間分(ここでは、1周期分)の生体情報である第2生体情報から特徴量を抽出して継続情報を生成する。なお、継続処理部23は、第2生体情報をそのまま継続情報としてもよい。そして、継続処理部23は、継続情報と、事前に設定された継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。
なお、ここでは、継続可否の判定では1周期分の生体情報もしくは特徴量が使用された。しかし、使用する生体情報の期間を、継続可否の判定の回数に応じて変更してもよい。
<方法3:前回の情報との比較>
図12に示すように、継続処理部23は、新たに得られた情報を、前回の判定で使用された情報と比較することで、継続可否の判定を行う。つまり、継続処理部23は、認証可否の判定又は継続可否の判定を行う度に、認証情報又は継続情報でテンプレートを更新する。これにより、前回の認証情報又は継続情報との比較により、継続可否の判定がされる。
図13を参照して、方法3の処理を説明する。
図13では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図6のステップS105では、認証処理部22は、センサ17によって取得された生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。認証可と判定された場合には、認証処理部22は、認証情報を継続用のテンプレート(第2テンプレート)に設定する。
図6のステップS113では、継続処理部23は、センサ17によって取得された生体情報である第2生体情報から特徴量を抽出して継続情報を生成する。なお、継続処理部23は、第2生体情報をそのまま継続情報としてもよい。そして、継続処理部23は、継続情報と、継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。継続可と判定された場合には、継続処理部23は、継続情報を継続用のテンプレートに設定する。つまり、継続処理部23は、継続情報で継続用のテンプレートを更新する。
生体情報同士の比較に用いる情報として、複数の生体信号の誤差と、相関係数と、Euclidean Distance、Dynamic Time Warpingと、Cosine Similarityといった指標が挙げられる。
例えば、初回の認証可否の判定では、認証処理部22は、1周期分の波形をテンプレートと比較する。その後、認証処理部22は、その1周期分を継続用のテンプレートとして設定する。継続可否の判定では、継続処理部23は、継続用のテンプレート(1周期目)と2周期目の波形との間の誤差を計算し、許容差以内であれば継続可と判定する。
しかし、上述した方法では、初回の認証可否の判定を行った後に、非特許文献1に記載された攻撃がされると対応できない。非特許文献1に記載された攻撃とは、攻撃者が利用者の身体に少しずつ刺激を与えて生体情報を少しずつ改変するような攻撃である。そのため、生体情報の正当性を保証できない可能性がある。
そこで、図14に示すように、継続処理部23は、継続可否の判定の途中における情報を、初回の情報と比較する。これにより、継続可否の判定の途中における生体情報の正当性を保証する。
図15及び図16を参照して、方法3の改善版の処理を説明する。
図6のステップS105での処理は、図13を参照して説明した処理と同じである。
図6のステップS113では、図13を参照して説明した処理と同様の処理を原則として行う。つまり、継続処理部23は、継続処理部23は、継続情報と、継続用のテンプレートとを比較し、継続可否を判定する。そして、継続可と判定された場合には、継続処理部23は、継続情報を継続用のテンプレートに設定する。但し、継続処理部23は、継続可否の判定の途中で、継続用のテンプレートではなく初回用のテンプレートと継続情報を比較して、継続可否を判定する。つまり、図16に示すように、継続処理部23は、継続可否の判定の途中で、処理をステップS105に戻して、改めて初回の認証可否の判定を行うようなイメージである。
継続可否の判定の途中は、「1分に1回」又は「20周期に1回」等の定期的なタイミングである。継続可否の判定の途中は、毎回無作為に決めたタイミングでもよい。また、継続可否の判定の途中は、継続可否の判定に用いるある特徴量が何らかの閾値を超えたタイミングでもよい。
<方法4:生体情報に重畳する非周期性情報を利用>
継続処理部23は、生体情報に重畳する非周期性情報を継続の可否判定に利用する。周期性のある生体情報には、生体情報の取得元の利用者と、生体情報の取得に用いられるデバイスとの少なくともいずれかに起因する非周期性情報が重畳する場合がある。図17に心電図における例を示す。心電図では、発汗により基線が緩やかに変動し得る。また、電極の接触状態により不規則な変形が生じ得る。これらが心電図に重畳する非周期性情報である。このような非周期性情報は、認証可否の判定等においては生体情報に重畳していないことが望ましい。そのため、非周期性情報は生体情報から除去されることが多い。しかし、方法4では、あえて非周期性情報を抽出し、継続可否の判定に利用する。
具体的には、継続処理部23は、新たに得られた非周期性情報を、前回の判定で使用された非周期性情報と比較することで、継続可否の判定を行う。つまり、継続処理部23は、認証可否の判定又は継続可否の判定を行う度に、非周期性情報でテンプレートを更新する。これにより、前回の非周期性情報との比較により、継続可否の判定がされる。
例えば、初回の認証可否の判定と同時に非周期性情報である基線の値を継続用のテンプレートとして保存しておく。その後、継続可否の判定時に得られた基線の値でテンプレートを更新しつつ、基線の値に大きな変動があれば、認証状態が打ち切られるという処理が考えられる。
図18を参照して、方法4の処理を説明する。
図18では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
図6のステップS105では、認証処理部22は、センサ17によって取得された生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。認証可と判定された場合には、認証処理部22は、第1生体情報に重畳した非周期性情報を継続用のテンプレート(第2テンプレート)に設定する。
図6のステップS113では、継続処理部23は、センサ17によって取得された生体情報である第2生体情報に重畳した非周期性情報を抽出する。そして、継続処理部23は、非周期性情報と、継続用のテンプレートとを比較する。継続処理部23は、非周期性情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。継続可と判定された場合には、継続処理部23は、非周期性情報を継続用のテンプレートに設定する。つまり、継続処理部23は、非周期性情報で継続用のテンプレートを更新する。
なお、非周期性情報の抽出方法としては、生体信号に対する周波数解析を行うといった方法が考えられる。しかし、非周期性情報の抽出方法は、これに限るものではない。
しかし、方法3の場合と同様に、上述した方法では、初回の認証可否の判定を行った後に、非特許文献1に記載された攻撃がされると対応できない。そこで、継続処理部23は、継続可否の判定の途中における情報を、初回の情報と比較する。これにより、継続可否の判定の途中における生体情報の正当性を保証する。
図19を参照して、方法4の改善版の処理を説明する。
図6のステップS105での処理は、図18を参照して説明した処理と同じである。
図6のステップS113では、図18を参照して説明した処理と同様の処理を原則として行う。つまり、継続処理部23は、継続処理部23は、非周期性情報と、継続用のテンプレートとを比較し、継続可否を判定する。そして、継続可と判定された場合には、継続処理部23は、非周期性情報を継続用のテンプレートに設定する。但し、継続処理部23は、継続可否の判定の途中で、第2生体情報から、非周期性情報ではなく特徴量を抽出する。そして、継続処理部23は、抽出された特徴量と、初回用のテンプレートとを比較し、継続可否を判定する。
継続可否の判定の途中は、「1分に1回」又は「20周期に1回」等の定期的なタイミングである。継続可否の判定の途中は、毎回無作為に決めたタイミングでもよい。また、継続可否の判定の途中は、継続可否の判定に用いるある特徴量が閾値を超えたタイミングでもよい。
***実施の形態1の効果***
以上のように、実施の形態1に係る生体認証装置10は、認証状態において計測された第2生体情報を用いて、認証処理部22による認証可否の判定とは異なる方法により継続可否を判定する。
これにより、認証処理部22による認証可否の判定の際に用いられた生体情報が攻撃者によって改変された場合に、認証状態を継続させないようにすることが可能になる。その結果、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にできる。
また、時間経過又は運動状態等による利用者の生体情報の変化に応じた認証状態の継続可否を行うことが可能となる。そして、必要に応じて認証処理の動作を軽減するという効果を得ることも可能になる。
生体情報の提示と等は利用者と生体認証装置10の間で行われる。しかし、実施の形態1に係る生体認証装置10では、無意識的に取得可能な生体情報を用いることが想定されている。そのため、生体情報の提示のために利用者に手間が生じない。
***他の構成***
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
各機能構成要素がハードウェアで実現される場合には、生体認証装置10は、プロセッサ11とメモリ12と補助記憶装置13とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ12と、補助記憶装置13との機能とを実現する専用の回路である。
電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、FPGAが想定される。GAは、Gate Arrayの略である。ASICは、Application Specific Integrated Circuitの略である。FPGAは、Field-Programmable Gate Arrayの略である。
各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
<変形例2>
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
プロセッサ11とメモリ12と補助記憶装置13と電子回路とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
実施の形態2.
実施の形態2は、サーバに署名情報を送信する際に使用する鍵を使い分ける点が実施の形態1と異なる。実施の形態2では、この異なる点について説明し、同一の点については説明を省略する。
***構成の説明***
図20を参照して、実施の形態2に係る生体認証装置10の構成を説明する。
生体認証装置10は、機能構成要素として、鍵管理部25を備える点が図1に示す生体認証装置10と異なる。鍵管理部25は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
鍵管理部25は、利用者に対応する複数の鍵を管理する。実施の形態2では、実施の形態1と同様に、公開鍵暗号を採用した例を説明する。したがって、実施の形態2では、鍵管理部25は、利用者に対応する複数の秘密鍵を管理する。複数の秘密鍵は、メモリ12又は補助記憶装置13に記憶される。複数の秘密鍵は、メモリ12と補助記憶装置13とに分散して記憶されてもよい。
***動作の説明***
図21及び図22を参照して、実施の形態2に係る生体認証装置10の動作を説明する。
実施の形態2に係る生体認証装置10の動作手順は、実施の形態2に係る生体認証方法に相当する。また、実施の形態2に係る生体認証装置10の動作を実現するプログラムは、実施の形態2に係る生体認証プログラムに相当する。
図21及び図22を参照して、実施の形態2に係る生体認証装置10の処理を説明する。
実施の形態2では、鍵管理部25は、複数の鍵として、認証可否の判定で認証可と判定された場合に使用される第1鍵(第1秘密鍵)と、継続可否の判定で継続可と判定された場合に使用される第2鍵(第2秘密鍵)とを管理する。
図22のステップS201からS205の処理は、図6のS101からS105の処理と同じである。また、図22のステップS207の処理は、図6のステップS107の処理と同じである。図22のステップS209からステップS213の処理は、図6のステップS109からステップS113の処理と同じである。また、図22のステップS215の処理は、図6のステップS115の処理と同じである。
ステップS206では、認証処理部22は、鍵管理部25によって管理された第1秘密鍵を取り出し、第1秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する。ステップS208では、サーバは署名情報に対して第1秘密鍵に対応する第1公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する。
ステップS214では、継続処理部23は、鍵管理部25によって管理された第2秘密鍵を取り出し、第2秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する。ステップS216では、サーバは署名情報に対して第2秘密鍵に対応する第2公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する。
上記説明では、鍵管理部25は、複数の鍵として、認証可と判定された場合に使用される第1鍵と、継続可と判定された場合に使用される第2鍵とを管理した。しかし、これに限らず、鍵管理部25は、利用者の状態を表す生体条件毎に鍵を管理してもよい。利用者の状態は、運動状態と、健康状態と、サービスにおいて付与された権限といったものが考えられる。
この場合には、鍵管理部25は、認証可と判定された場合及び継続可と判定された場合において、生体情報から利用者が満たす生体条件を特定し、対応する鍵を特定する。そして、認証処理部22及び継続処理部23は、鍵管理部25によって特定された鍵を用いて署名情報を生成する。
***実施の形態2の効果***
以上のように、実施の形態2に係る生体認証装置10は、サーバに署名情報を送信する際に使用する鍵を使い分ける。これにより、サーバは、署名情報に応じたサービス又は権限の切り替えが可能となる。
例えば、「体調良好」又は「体調不良」等の体調に応じて情報を利用者に提供するとする。ここでの情報は、例えば、推奨する食事メニューである。この場合に、体調に応じて鍵を使い分けることで、サーバに生体情報を送信することなく、プライバシーを保護した状態でのサービス提供が可能となる。
また、生体認証装置10を買い物に利用する場合、初回の認証可否の判定後一定期間のみ支払いを許可し、継続可否の判定後は残高の確認のみ許可するといった制御をするとする。この場合に、認証可と判定されたか、継続可と判定されたかに応じて鍵を使い分けることで、サーバは署名情報に基づき制御を行うことが可能である。つまり、同一利用者内での権限の切り替えを、署名情報に基づきサーバ側で判断することができる。
なお、実施の形態1では生体情報であっても同じ秘密鍵が取り出される。そのため、偽の生体情報の入力等による秘密鍵漏洩のリスクが高まる。しかし、実施の形態2では鍵を使い分けるためにこのリスクを抑えることができる。
実施の形態3.
実施の形態3は、認証状態において再認証条件を満たす場合に、再認証可否を判定する点が実施の形態1,2と異なる。実施の形態3では、この異なる点について説明し、同一の点については説明を省略する。
実施の形態3では、実施の形態1に変更を加えた場合について説明する。しかし、実施の形態2に変更を加えることも可能である。
***構成の説明***
図23を参照して、実施の形態3に係る生体認証装置10の構成を説明する。
生体認証装置10は、機能構成要素として、再認証処理部26を備える点が図1に示す生体認証装置10と異なる。再認証処理部26は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
再認証処理部26は、認証状態において再認証条件を満たす場合に、再認証可否の判定を行う。再認証処理部26は、再認証条件を管理する。再認証条件は、利用者によって要求されるサービスの内容等により定められる。再認証条件は、メモリ12又は補助記憶装置13に記憶される。
***動作の説明***
図24及び図25を参照して、実施の形態3に係る生体認証装置10の動作を説明する。
実施の形態3に係る生体認証装置10の動作手順は、実施の形態3に係る生体認証方法に相当する。また、実施の形態3に係る生体認証装置10の動作を実現するプログラムは、実施の形態3に係る生体認証プログラムに相当する。
図24及び図25を参照して、実施の形態3に係る生体認証装置10の処理を説明する。
実施の形態3では、再認証条件は、利用者によって重要サービスが要求されたことである。重要サービスは、例えば、生体認証装置10を利用した、店舗での支払いである。
図25のステップS301からステップS308の処理は、図6のステップS101からステップS108の処理と同じである。図25のステップS309の処理は、図6のステップS109からステップS116の処理と同じである。
利用者はオンラインサービス中の重要サービスの要求をサーバに対して送信する((15)、S310)。すると、再認証条件が満たされる。
継続可否の判定は、初回の認証可否の判定を行った後の運動状態等を考慮した条件で行われる。そのため、判定の厳格性が下がる可能性がある。したがって、入出金を伴うようなサービスは継続可否の判定のみで実施されることは好ましくない。そこで、サーバは利用者の認証状態を確認する((16)、S311)。認証状態は、利用者が初回の認証可否の判定を終えた直後かと、継続可否の判定を終えた後かと、認証状態の持続時間と等を表す。サーバは、認証状態が、重要サービスを提供できる許容範囲内である場合(S312でOK)、重要サービスを提供する。一方、サーバは、認証状態が重要サービスを提供できる許容範囲外である場合(S312でNG)、再認証要求を生体認証装置10に送信する((17)、S313)。なお、サーバは、認証状態が許容範囲を大きく超えるような場合、ここで継続状態自体を打ち切って終了してもよい。
生体認証装置10の計測部21は、利用者に再認証要求を行う((18)、S314)。利用者は、再認証用の生体情報を提示する((19)、S315)。計測部21がセンサ17により利用者の生体情報を計測するという意味である。再認証用の生体情報は、初回の認証可否の判定における第1生体情報と同じでもよいし、異なっていてもよい。
生体認証装置10の再認証処理部26は、提示された生体情報である第3生体情報から特徴量を抽出することにより、生体の個体に応じて異なる再認証情報を生成する。再認証処理部26は、認証処理部22と同じ特徴量を抽出して再認証情報を生成してもよい。また、認証処理部22と異なる特徴量を抽出して再認証情報を生成してもよい。そして、再認証処理部26は、再認証情報に基づき再認証可否を判定する(S316)。具体的には、再認証処理部26は、再認証情報を事前に設定された第3テンプレートと比較して、差異が許容差以内であるか以下かを判定する。再認証処理部26は、差異が許容差以内であれば、再認証可と判定する。一方、差異が許容差より大きければ再認証不可と判定する。
生体認証装置10の再認証処理部26は、再認証可と判定された場合(S316でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((20)、S317)。生体認証装置10の再認証処理部26は、サーバに署名情報を送信する((21)、S318)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((22)、S319)。サーバは、正当な利用者であることが確認されると、利用者に重要サービスを提供する((23))。重要サービスの提供後は、処理がステップS309に戻される。
なお、ここで用いられる秘密鍵及び公開鍵のペアは、認証可否の判定後及び継続可否の判定後に用いられるペアと同じでもよい。また、ここで用いられる秘密鍵及び公開鍵のペアは、実施の形態2で説明したように、認証可否の判定後及び継続可否の判定後に用いられるペアと違ってもよい。
***実施の形態3の効果***
以上のように、実施の形態3に係る生体認証装置10は、認証状態において再認証条件を満たす場合に、再認証可否を判定する。これにより、利用者が認証された状態を維持しつつ、安全に重要サービスを提供することが可能となる。
実施の形態4.
実施の形態4は、利用者が複数のデバイスを有しており、他のデバイスとの連携確認を行い、継続可否を判定する点が実施の形態1~3と異なる。実施の形態4では、この異なる点について説明し、同一の点については説明を省略する。
実施の形態4では、実施の形態1に変更を加えた場合について説明する。しかし、実施の形態2,3に変更を加えることも可能である。
***構成の説明***
図26を参照して、実施の形態4に係る生体認証装置10の構成を説明する。
生体認証装置10は、機能構成要素として、デバイス連携部27を備える点が図1に示す生体認証装置10と異なる。デバイス連携部27は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
デバイス連携部27は、複数のデバイスの間の連携確認を行う。
***動作の説明***
図27及び図28を参照して、実施の形態4に係る生体認証装置10の動作を説明する。
実施の形態4に係る生体認証装置10の動作手順は、実施の形態4に係る生体認証方法に相当する。また、実施の形態4に係る生体認証装置10の動作を実現するプログラムは、実施の形態4に係る生体認証プログラムに相当する。
図27及び図28を参照して、実施の形態4に係る生体認証装置10の処理を説明する。
実施の形態4では、利用者は、複数のデバイスを所持しているものとする。利用者が所持するデバイスは、ウェアラブルデバイスとモバイル機器と設置型機器といったいずれの種類であってもよい。実施の形態4では、複数のデバイスのうちのいずれかのデバイスが生体認証装置10であるとする。
図28のステップS401からステップS410の処理は、図6のステップS101からステップS110の処理と同じである。また、図28のステップS412からステップS417の処理は、図6のステップS111からステップS116の処理と同じである。
ステップS411では、生体認証装置10のデバイス連携部27は、他のデバイスとの連携確認を行う。具体的には、デバイス連携部27は、他のデバイスと通信し、他のデバイスの状態が適切であることを確認する。
例えば、デバイス連携部27は、位置情報サービスから得られる他のデバイスの位置を用いて、生体認証装置10と他のデバイスとの間の距離を特定する。そして、デバイス連携部27は、距離が閾値より近ければ状態が適切であると判定する。また、デバイス連携部27は、センサで取得可能な各デバイスと生体(利用者)との距離を特定してもよい。そして、デバイス連携部27は、距離が閾値より近ければ状態が適切であると判定してもよい。また、デバイス連携部27は、他のデバイスの装着又は所持の状態により、状態が適切か否かを判定してもよい。また、デバイス連携部27は、各デバイスがアクティブ状態か非アクティブ状態かにより、状態が適切か否かを判定してもよい。
デバイス連携部27は、状態が適切である場合(S411でOK)、処理をステップS412に進める。一方、デバイス連携部27は、状態が適切でない場合(S411でNG)、処理を終了する。なお、デバイス連携部27は、継続不可と判定された場合(S411でNG)、処理をステップS403に戻して、初回の認証可否の判定を再度行わせてもよい。
なお、上記説明では、複数のデバイスのうちのいずれかのデバイスが生体認証装置10であるとした。複数のデバイスそれぞれが生体認証装置10であってもよい。この場合には、複数の生体認証装置10のデバイス連携部27の間で調整を行い、いずれかの生体認証装置10が代表して処理を行えばよい。
***実施の形態4の効果***
以上のように、実施の形態4に係る生体認証装置10は、他のデバイスとの連携確認を行い、継続可否を判定する。これにより、生体情報の正当性をより確かなものにすることが可能である。
なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
10 生体認証装置、11 プロセッサ、12 メモリ、13 補助記憶装置、14 センサインタフェース、15 表示器インタフェース、16 通信インタフェース、17 センサ、21 計測部、22 認証処理部、23 継続処理部、24 正当性検証部、25 鍵管理部、26 再認証処理部、27 デバイス連携部。

Claims (13)

  1. 生体情報を計測する計測部と、
    前記計測部によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報を事前に設定された第1テンプレートと比較することにより認証可否を判定する認証処理部と、
    前記認証処理部によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続処理部であって、前記認証処理部による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続処理部と、
    前記継続処理部によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証部と
    を備え
    前記継続処理部は、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報を前記第1テンプレートと比較することにより前記継続可否を判定す る生体認証装置。
  2. 前記認証処理部は、特徴量を前記第1生体情報から抽出することにより、前記認証情報を生成し、
    前記継続処理部は、前記認証処理部によって抽出された特徴量とは異なる内容又は異なる個数の特徴量を前記第2生体情報から抽出することにより、継続情報を生成して、前記継続情報に基づき前記継続可否を判定する
    請求項1に記載の生体認証装置。
  3. 前記認証処理部は、前記第1生体情報のうち第1期間分の情報から前記認証情報を生成し、
    前記継続処理部は、前記第2生体情報のうち前記第1期間とは異なる第2期間分の情報から前記継続情報を生成する
    請求項1に記載の生体認証装置。
  4. 前記認証処理部は、前記認証情報を事前に設定された第1テンプレートと比較することにより前記認証可否を判定し、認証可と判定された場合に前記認証情報を第2テンプレートとして設定し、
    前記継続処理部は、前記第2生体情報から継続情報を生成して、前記継続情報と前記第2テンプレートとを比較することにより前記継続可否を判定し、継続可と判定された場合に前記継続情報で前記第2テンプレートを更新する
    請求項1に記載の生体認証装置。
  5. 前記継続処理部は、あるタイミングになると、前記継続情報を前記第2テンプレートに代えて前記第1テンプレートと比較することにより前記継続可否を判定する
    請求項4に記載の生体認証装置。
  6. 前記継続処理部は、前記第2生体情報に重畳して得られる非周期性情報であって、前記第2生体情報の取得元の利用者と、前記第2生体情報の取得に用いられるデバイスとの少なくともいずれかに起因する非周期性情報を用いて、前記継続可否を判定する
    請求項1に記載の生体認証装置。
  7. 前記認証処理部は、前記認証情報を事前に設定された第1テンプレートと比較することにより前記認証可否を判定し、
    前記継続処理部は、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報と前記第1テンプレートとを比較することにより前記継続可否を判定する
    請求項6に記載の生体認証装置。
  8. 前記認証処理部は、認証可と判定された場合に、第1鍵を用いて生成された情報を送信し、
    前記継続処理部は、継続可と判定された場合に、前記第1鍵とは異なる第2鍵を用いて生成された情報を送信する
    請求項1から7までのいずれか1項に記載の生体認証装置。
  9. 前記生体認証装置は、さらに、
    生体条件毎に鍵を管理する鍵管理部
    を備え、
    前記継続処理部は、継続可と判定された場合に、前記鍵管理部によって管理された鍵のうち、前記第2生体情報が満たす生体条件に対応する鍵を用いて生成された情報を送信する
    請求項1から7までのいずれか1項に記載の生体認証装置。
  10. 前記生体認証装置は、さらに、
    前記認証状態において再認証条件を満たす場合に、前記計測部によって計測された生体情報である第3生体情報から、生体の個体に応じて異なる再認証情報を生成して、前記再認証情報に基づき再認証可否を判定する
    請求項1から9までのいずれか1項に記載の生体認証装置。
  11. 前記生体認証装置は、さらに、
    複数のデバイスの間の連携確認を行うデバイス連携部
    を備え、
    前記継続処理部は、前記デバイス連携部によって前記連携確認が行われた場合に、前記複数のデバイスのうちの少なくともいずれかのデバイスを用いて計測された前記第2生体情報を用いて、前記認証状態の継続可否を判定する
    請求項1から10までのいずれか1項に記載の生体認証装置。
  12. コンピュータが、生体情報を計測し、
    コンピュータが、計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報を事前に設定された第1テンプレートと比較することにより認証可否を判定し、
    コンピュータが、認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を、前記認証可否の判定とは異なる方法により繰り返し判定し、
    コンピュータが、繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証し、
    コンピュータが、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報を前記第1テンプレートと比較することにより前記継続可否を判定 する生体認証方法。
  13. 生体情報を計測する計測処理と、
    前記計測処理によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報を事前に設定された第1テンプレートと比較することにより認証可否を判定する認証判定処理と、
    前記認証判定処理によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続判定処理であって、前記認証判定処理による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続判定処理と、
    前記継続判定処理によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証処理と
    を行う生体認証装置としてコンピュータを機能させ
    前記継続判定処理では、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報を前記第1テンプレートと比較することにより前記継続可否を判定す る生体認証プログラム。
JP2022526839A 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム Active JP7101922B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/048268 WO2023119639A1 (ja) 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム

Publications (3)

Publication Number Publication Date
JP7101922B1 true JP7101922B1 (ja) 2022-07-15
JPWO2023119639A1 JPWO2023119639A1 (ja) 2023-06-29
JPWO2023119639A5 JPWO2023119639A5 (ja) 2023-11-21

Family

ID=82446224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022526839A Active JP7101922B1 (ja) 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム

Country Status (5)

Country Link
US (1) US20240281511A1 (ja)
JP (1) JP7101922B1 (ja)
CN (1) CN118541686A (ja)
DE (1) DE112021008385T5 (ja)
WO (1) WO2023119639A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150135310A1 (en) * 2013-10-04 2015-05-14 Salutron, Inc. Persistent authentication using sensors of a user-wearable device
JP2018156479A (ja) * 2017-03-17 2018-10-04 日本電信電話株式会社 認証システム、認証装置および認証方法
WO2021140588A1 (ja) * 2020-01-08 2021-07-15 三菱電機株式会社 生体認証装置、生体認証方法、および、生体認証プログラム
JP6983365B1 (ja) * 2020-12-25 2021-12-17 三菱電機株式会社 認証装置、認証方法及び認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150135310A1 (en) * 2013-10-04 2015-05-14 Salutron, Inc. Persistent authentication using sensors of a user-wearable device
JP2018156479A (ja) * 2017-03-17 2018-10-04 日本電信電話株式会社 認証システム、認証装置および認証方法
WO2021140588A1 (ja) * 2020-01-08 2021-07-15 三菱電機株式会社 生体認証装置、生体認証方法、および、生体認証プログラム
JP6983365B1 (ja) * 2020-12-25 2021-12-17 三菱電機株式会社 認証装置、認証方法及び認証プログラム

Also Published As

Publication number Publication date
US20240281511A1 (en) 2024-08-22
CN118541686A (zh) 2024-08-23
DE112021008385T5 (de) 2024-09-05
WO2023119639A1 (ja) 2023-06-29
JPWO2023119639A1 (ja) 2023-06-29

Similar Documents

Publication Publication Date Title
US10061910B2 (en) Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
CN111585964B (zh) 登录信息输入方法、登录信息保存方法及相关装置
US9639839B2 (en) Fingerprint recognition control methods for payment and non-payment applications
BRPI0804264A2 (pt) processo de autenticaÇço biomÉtrica, produto, servidor de autenticaÇço, terminal de leitura do objeto portÁtil, e, objeto portÁtil
US10552596B2 (en) Biometric authentication
Lovisotto et al. Mobile biometrics in financial services: A five factor framework
JP2000358025A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
US20070185811A1 (en) Authorization of a transaction
JPH10247906A (ja) 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
US20150120543A1 (en) EyeWatch ATM and Wire Transfer Fraud Prevention System
CN109426713B (zh) 用于身份核实系统中的造假生物特征过滤装置
Parusheva A comparative study on the application of biometric technologies for authentication in online banking.
Scheuermann et al. Usability of biometrics in relation to electronic signatures
JP7101922B1 (ja) 生体認証装置、生体認証方法及び生体認証プログラム
Raina Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices.
Kannavara et al. Topics in biometric human-machine interaction security
WO2022172491A1 (ja) 認証装置及び認証方法
EP3745289B1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
TWI646474B (zh) 用於身分核實系統中的造假生物特徵過濾裝置
CN114519892A (zh) 用于生物特征认证的质询-响应方法
Hussain et al. BSC: A Novel Scheme for Providing Security using Biometric Smart Card
US9405891B1 (en) User authentication
TWI651626B (zh) 生物特徵資料加密方法及利用其之資訊處理裝置
JP2004153843A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220510

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220705

R150 Certificate of patent or registration of utility model

Ref document number: 7101922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150