JP7131567B2 - 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム - Google Patents
生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム Download PDFInfo
- Publication number
- JP7131567B2 JP7131567B2 JP2019550296A JP2019550296A JP7131567B2 JP 7131567 B2 JP7131567 B2 JP 7131567B2 JP 2019550296 A JP2019550296 A JP 2019550296A JP 2019550296 A JP2019550296 A JP 2019550296A JP 7131567 B2 JP7131567 B2 JP 7131567B2
- Authority
- JP
- Japan
- Prior art keywords
- signal
- client device
- authentication
- biometric authentication
- response signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 16
- 238000012546 transfer Methods 0.000 claims description 143
- 238000012360 testing method Methods 0.000 claims description 128
- 230000004044 response Effects 0.000 claims description 61
- 238000004364 calculation method Methods 0.000 claims description 26
- 238000007689 inspection Methods 0.000 claims description 25
- 238000001228 spectrum Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 13
- 238000005259 measurement Methods 0.000 claims description 13
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 9
- 230000008054 signal transmission Effects 0.000 claims description 5
- 208000033748 Device issues Diseases 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 16
- 239000013598 vector Substances 0.000 description 15
- 230000000694 effects Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 6
- 230000009466 transformation Effects 0.000 description 6
- 230000001131 transforming effect Effects 0.000 description 6
- 210000000613 ear canal Anatomy 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000005314 correlation function Methods 0.000 description 3
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003595 spectral effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Description
図1~図5を用いて、本発明の一実施形態について説明する。
図1は、本実施形態に係わる個人認証装置1の構成を示すブロック図である。図1を参照すると、個人認証装置1は、クライアントデバイス110と、認証サーバ120とを備えている。認証サーバ120は、本発明の一態様に係わる生体認証装置である。
図2を参照して、ユーザ(登録対象者)の生体情報を登録する際の、クライアントデバイス110および認証サーバ120の動作の流れを説明する。
・・・・(式1)
もしくは、
・・・・(式2)
(式1)および(式2)において、mは周波数帯域のインデックスである。(式1)および(式2)は、周波数帯域m毎に算出される。(式2)において、「*」は複素共役を示す。「・」は複素数の積を示す。
図3を参照して、ユーザ(認証対象者)を認証する際の、クライアントデバイス110および認証サーバ120の動作の流れを説明する。
・・・・(式3)
(式3)において、Mは周波数帯域の総数である。また、| |は複素数の絶対値を示す。
・・・・(式4)
ここで、分子の演算子は特徴ベクトルの内積を示す。| |は特徴ベクトルの絶対値(大きさ)を示す。
図4~図5は、検査信号のスペクトログラム(Spectrogram)の例を示す。図4~図5において、m(=1~5)は周波数帯域のインデックスであり、n(=1~5)は時間のインデックスである。
(1)基準信号:時間の経過と共に、周波数が単調に高くなる。
(2)角度を急に:時間の経過と共に、周波数が急激に高くなる。
(3)角度を緩く:時間の経過と共に、周波数が徐々に高くなる。
(4)反対向きに:時間の経過と共に、周波数が単調に低くなる。
(5)角度を途中で変える:時間の経過と共に、周波数の変化量が変化する。
(6)分割し順番を変える:時間の経過と共に、周波数が単調に高くなるパターンにおいて、マトリクスの列が入れ替えられている。
(7)ランダムにダミーを入れる:基準パターン(1)に、ランダムにダミー信号が追加される。この例では、エコー信号を複数回測定して、ダミー信号の効果を除去するか、伝達特性を算出する際に、ダミー信号の関係する成分を算出しない。
(8)周波数帯域毎にパワーを変える:基準パターン(1)において、周波数帯域毎に、パワー(振幅)の大きさが変化する。
本実施形態の構成によれば、クライアントデバイス110および認証サーバ120において、独立に同一の検査信号を生成する。クライアントデバイスは、認証サーバ120へ、ユーザの体内または体の表面からのエコー信号を送信する。エコー信号は、ユーザの身体的な特徴量、すなわち生体情報のみに依存するのではない。検査信号が変化すれば、同じユーザであっても、エコー信号は変化する。
(生体認証システム2の構成)
図6は、本実施形態に係わる生体認証システム2の構成を示すブロック図である。図6に示すように、生体認証システム2が備えたクライアントデバイス210の構成は、前記第1の実施形態に係わる生体認証システム1が備えたクライアントデバイス110の構成とは少し異なる。生体認証システム2が備えた認証サーバ220の構成は、前記第1の実施形態に係わる認証サーバ120の構成と同じである。しかしながら、本実施形態に係わる認証サーバ220の動作は、以下で説明するように、前記第1の実施形態に係わる認証サーバ120のそれとは部分的に異なる。
・・・・・(式5)
(式5)において、tは時間であり、τは変数であり、*は畳み込み積分(Convolution Integral)を表す。
・・・・(式6)
(式6)において、mは周波数帯域のインデックスである。
・・・・(式7)
変換信号F(m)には、図4に示す検査信号のパターンと同様に、様々なパターンがあり得る。変換信号F(m)の生成または決定方法について、いくつかの例を、以下で説明する。
本実施形態の構成によれば、エコー信号Y(m)は、変換信号F(m)によって変換される。伝達特性G’(m)は、変換後のエコー信号Y’(m)を通じて、変換信号F(m)に依存する。したがって、万一、エコー信号Y(m)が第三者に漏えいした場合であっても、ユーザが変換信号F(m)を変更することによって、登録された伝達特性G’(m)を変更できる。これにより、第三者が生体情報を不正に入手することを防止することができる。
(生体認証システム3の構成)
図7は、本実施形態に係わる生体認証システム3の構成を示すブロック図である。図7に示すように、生体認証システム3は、クライアントデバイス310および認証サーバ320を備えている。本実施形態に係わるクライアントデバイス310および認証サーバ320の構成は、前記第1の実施形態に係わる生体認証システム1が備えたクライアントデバイス110および認証サーバ120の構成とは異なる。
エコースペクトログラム送信部311は、短時間窓を時間方向にずらしながら、短時間窓毎のエコー信号Y(m)を、エコー信号測定部113が測定したエコー信号全体から切り出す。そして、エコースペクトログラム送信部311は、短時間窓毎のエコー信号をフーリエ変換することによって、周波数領域におけるスペクトルY(m,n_Y)(n_Yは、短時間窓のインデックス)を算出する。エコースペクトログラム送信部311は、算出したスペクトルY(m,n_Y)から、エコー信号のスペクトログラムを生成する。ここでは、アンダーバー(_)を、アンダーバーの直後の文字が下付き文字であることを表すために使用している。
伝達特性算出部123は、(式8)にしたがって、伝達特性G(m,n_G)の絶対値|G(m,n_G)|を算出する。上述したように、「n_G」のアンダーバー(_)は、アンダーバーの直後(この例では、「G」)の文字が下付き文字であることを表す。
・・・・(式8)
あるいは、伝達特性算出部123は、(式9)にしたがって、伝達特性の絶対値|G(m,n_G)|を算出してもよい。
・・・・(式9)
(式9)において、n_X、n_Y、n_Gは、それぞれ、検査信号、エコー信号、および伝達特性の各々についての、時間のインデックスを示す。
・・・・(式10)
(式10)において、Mは周波数帯域のインデックスの最大数、Nは短時間窓のインデックスの最大数を示す。
図8を参照して、本実施形態に係わる検査信号、エコー信号、および伝達特性の各スペクトログラムの例について説明する。
・・・・(式11)
・・・・(式12)
なお、(式11)および(式12)において、分母|X(m,n)|が0となる場合、伝達特性|G(m,n_G)|を算出することはできない。
一変形例では、周波数方向に、特徴量が重み付けられてもよい。例えば、ユーザの周囲の雑音がエコー信号に与える影響を低減するために、エコー信号のスペクトログラムにおいて、雑音が含まれる周波数帯域には小さな重みを、雑音が無い周波数帯域には大きな重みを乗じてもよい。
本実施形態の構成によれば、検査信号、エコー信号、および伝達特性について、それぞれ、スペクトログラムを生成する。
(生体認証システム4の構成)
図9は、本実施形態に係わる生体認証システム4の構成を示すブロック図である。
・・・・(式13)
あるいは、伝達特性算出部422は、(式13)に示す伝達特性の絶対値|G(m)|を算出する代わりに、(式14)に示す二乗値|G(m)|2を算出してもよい。
・・・・(式14)
(第4の実施形態の効果)
本実施形態では、伝達特性算出部422は、エコー信号の時間方向の情報を用いずに、伝達特性を算出する。そのため、クライアントデバイス410から認証サーバ420へ送信するエコー信号のデータサイズを小さくすることができる。本実施形態では、伝達特性が推定されにくくなるように、周波数帯域毎にパワーの異なる検査信号を用いることが好ましい。
(生体認証システム5の構成)
図10は、本実施形態に係わる生体認証システム5の構成を示すブロック図である。
・・・・(式15)
(式15)において、Re[Y(m)]、Im[Y(m)]は、それぞれ、エコー信号Y(m)の実部、虚部を示す。
・・・・(式16)
認証部126は、算出した位相差θ_G(m)から、(式17)にしたがって、相互相関関数cross(t)を算出する。
・・・・(式17)
(式17)において、IFFTは逆フーリエ変換を示す。ここで、認証部126は、(式17)に示すG*_test(m)を、認証時に伝達特性算出部123が算出した伝達特性G_test(m)の位相θG^test(m)(記号^は上付きの添え字を表す)から、(式18)にしたがって算出することができる。
・・・・(式18)
また、認証部126は、(式17)に示すG_enrol(m)を、登録時に伝達特性算出部123が算出した伝達特性G_enrol(m)の位相θG^enrol(m)から、(式19)にしたがって算出することができる。
・・・・(式19)
(式17)に示す相互相関関数cross(t=0)の値を、類似度を示す値としても良いし、cross(t)の最大値を、類似度を示す数値としてもよい。tの値は登録時と認証時との時間差に相当する。登録時と認証時とで、検査信号の再生からエコー信号の測定までの時間が一定であることが保証できない場合、相互相関関数cross(t)の最大値を、類似度を示す数値とする。
本実施形態では、エコー信号の時間方向の情報を用いずに、伝達特性を算出する。そのため、クライアントデバイス510から認証サーバ520へ送信するエコー信号のデータサイズを小さくすることができる。
(生体認証システム6の構成)
図11は、本実施形態に係わる生体認証システム6の構成を示すブロック図である。
本実施形態の構成によれば、クライアントデバイス610と認証サーバ620の一方または両方が、生体認証を行うことができる。そのため、状況に応じて、クライアントデバイス610と認証サーバ620とが、認証の分担または補完を行うことができる。
本実施形態では、公開鍵暗号方式と電子署名とを組み合わせた生体認証を説明する。前記第1の実施形態から前記第6の実施形態までにおいて説明した生体認証装置はいずれも、本実施形態で説明する生体認証を実施することができる。
本実施形態の構成によれば、クライアントデバイス(110~610)から認証サーバ(120~620)へ送信されるエコー信号は、公開鍵によって暗号化される。認証サーバ(120~620)は、クライアントデバイス(110~610)からのエコー信号を、暗号鍵を用いて復号する。第三者は、暗号鍵を持たないため、クライアントデバイス(110~610)から送信された、暗号化されたエコー信号を盗聴したとしても、エコー信号を復号することができない。したがって、クライアントデバイス(110~610)と認証サーバ(120~620)との間の通信の安全性をより向上させることができる。
本実施形態では、コンピュータを用いたハードウェアによって、生体認証システムが実現される。ハードウェアは、ハードウェアによる処理の途中経過を第三者が盗み見ることができないように構成されている。なお、前記第1の実施形態から前記第7の実施形態までで説明した生体認証装置はいずれも、本実施形態で説明するように、コンピュータを用いたハードウェアとして実現することができる。
図12は、本実施形態に係わる生体認証システム7は、クライアントデバイス710および生体認証装置720を備えている。
本実施形態の構成によれば、前記第1の実施形態から第7の実施形態において説明した生体認証システム(1~5)が備えたクライアントデバイス(110~610)、および認証サーバ(120~620)が備えた手段の一部または全てが、コンピュータを用いてハードウェア(機械)として実現される。クライアントデバイスおよび認証サーバを構成するハードウェアは、処理の途中経過を第三者が盗み見ることができないように構成されている。そのため、悪意のある第三者は、生体情報を復元するために必要な情報を得ることができない。これにより、生体情報が漏えいする危険性を低減することができる。
本実施形態では、本発明の一態様に係わる生体認証装置の最小構成を説明する。
図13は、本実施形態に係わる生体認証装置820の構成を示すブロック図である。図13に示すように、生体認証装置820は、検査信号生成部821、応答信号受信部822、伝達特性算出部823、および認証部824を備えている。
認証部824は、予め登録された伝達特性と、伝達特性算出部823が算出した伝達特性とを比較することによって、認証対象者を認証する。
本実施形態の構成によれば、クライアントデバイスから、生体認証装置820へ、応答信号が送信される。しかし、応答信号には、検査信号の情報は含まれていない。生体認証装置820は、クライアントデバイスとは独立に、検査信号を生成する。そして、生成した検査信号と、受信した応答信号とに基づいて、伝達特性を算出する。
111 検査信号生成部
112 検査信号再生部
113 エコー信号測定部
114 エコー信号送信部
115 ID送受信部
613 第2の認証部
120~620 認証サーバ
121 検査信号生成部
122 エコー信号受信部
123 伝達特性算出部
124 伝達特性記憶部
125 ID送受信部
126 認証部
623 第1の認証部
Claims (11)
- 種コードを発行する発行手段と、
クライアントデバイスと前記種コードを通信する通信手段と、
前記クライアントデバイスで生成される検査信号と同一であって、前記種コードに対応する検査信号を生成する検査信号生成手段と、
前記クライアントデバイスから応答信号を受信する応答信号受信手段とを備え、
前記応答信号は、前記クライアントデバイスが認証対象者に前記検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
前記検査信号生成手段が生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出する伝達特性算出手段と、
予め登録された伝達特性と、前記伝達特性算出手段が算出した前記伝達特性とを比較することによって、前記認証対象者を認証する認証手段とをさらに備えた
ことを特徴とする生体認証装置。 - 前記検査信号生成手段は、前記種コードが示す乱数表の位置の乱数を読み出し、読み出した前記乱数と対応する前記検査信号を生成する
ことを特徴とする、請求項1に記載の生体認証装置。 - 前記伝達特性算出手段は、前記検査信号のスペクトルの絶対値もしくはパワーと、前記応答信号のスペクトルの絶対値もしくはパワーを用いて、前記伝達特性のスペクトルの絶対値もしくはパワーを算出し、
前記認証手段は、前記伝達特性のスペクトルの絶対値もしくはパワーを用いて、前記認証対象者を認証する
ことを特徴とする請求項1または2に記載の生体認証装置。 - 前記伝達特性算出手段は、前記検査信号のスペクトルの位相と、前記応答信号のスペクトルの位相とを用いて、前記伝達特性のスペクトルの位相を算出し、
前記認証手段は、前記伝達特性のスペクトルの位相を用いて、前記認証対象者を認証することを特徴とする請求項1または2に記載の生体認証装置。 - 前記伝達特性算出手段は、前記検査信号のスペクトログラムと、前記応答信号のスペクトログラムとを用いて、前記伝達特性のスペクトログラムを算出し、
前記認証手段は、前記伝達特性のスペクトログラムを用いて、前記認証対象者の認証を行う
ことを特徴とする請求項1または2に記載の生体認証装置。 - 請求項1~5のいずれか1項に記載の生体認証装置と、
前記クライアントデバイスと、を備えた生体認証システムであって、
前記クライアントデバイスは、
前記検査信号を再生して、前記認証対象者へ向けて出力する検査信号再生手段と、
前記認証対象者からの前記応答信号を測定する応答信号測定手段と、
前記応答信号測定手段が測定した前記応答信号を前記生体認証装置へ送信する応答信号送信手段と、を備え、
前記生体認証装置の前記応答信号受信手段は、前記応答信号送信手段が送信した前記応答信号を受信する
ことを特徴とする生体認証システム。 - 前記クライアントデバイスおよび前記生体認証装置の各々が、予め登録された伝達特性の情報を記憶しており、
前記クライアントデバイスにおいて、前記予め登録された伝達特性と、前記応答信号測定手段が測定した前記応答信号とを用いて、前記認証対象者についての第1の認証を行い、
前記生体認証装置において、前記認証手段が、前記認証対象者についての第2の認証を行う
ことを特徴とする請求項6に記載の生体認証システム。 - 前記検査信号と、前記応答信号のペア、もしくは伝達特性を秘匿し、かつ前記伝達特性の情報の漏えいを防ぐために、
前記クライアントデバイスおよび前記生体認証装置の少なくとも一方は、外部から処理の途中経過を覗き見ることができないハードウェア、およびソフトウェア暗号のうち、少なくとも一方を用いる
ことを特徴とする請求項6または7に記載の生体認証システム。 - 前記クライアントデバイスは、前記応答信号測定手段が測定した前記応答信号に変換処理を行う変換処理手段をさらに備えたことを特徴とする請求項6から8のいずれか1項に記載の生体認証システム。
- 生体認証装置によって実行される生体認証方法であって、
前記生体認証装置は、
種コードを発行し、
クライアントデバイスと前記種コードを通信し、
前記クライアントデバイスから応答信号を受信し、
前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
前記生体認証方法は、
前記クライアントデバイスと同一であって、前記種コードに対応する検査信号を生成することと、
生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、
予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを含む
ことを特徴とする生体認証方法。 - 生体認証装置が備えたコンピュータに実行させるための生体認証プログラムであって、
前記生体認証装置は、
種コードを発行し、
クライアントデバイスと前記種コードを通信し、
前記クライアントデバイスから応答信号を受信し、
前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
前記生体認証プログラムは、
前記クライアントデバイスと同一であって、前記種コードに対応する検査信号を生成する処理と、
生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出する処理と、
予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証する処理とを、前記コンピュータに実行させる
生体認証プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017206243 | 2017-10-25 | ||
JP2017206243 | 2017-10-25 | ||
PCT/JP2018/039749 WO2019082988A1 (ja) | 2017-10-25 | 2018-10-25 | 生体認証装置、生体認証システム、生体認証方法、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019082988A1 JPWO2019082988A1 (ja) | 2020-11-26 |
JP7131567B2 true JP7131567B2 (ja) | 2022-09-06 |
Family
ID=66246498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019550296A Active JP7131567B2 (ja) | 2017-10-25 | 2018-10-25 | 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US11405388B2 (ja) |
EP (1) | EP3702945B1 (ja) |
JP (1) | JP7131567B2 (ja) |
WO (1) | WO2019082988A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2023089822A1 (ja) * | 2021-11-22 | 2023-05-25 | ||
KR102680224B1 (ko) * | 2022-01-04 | 2024-07-05 | 전남대학교산학협력단 | 비가역성 및 유사성이 보장되는 avet 함수 적용 방법 및 장치 |
WO2024157726A1 (ja) * | 2023-01-23 | 2024-08-02 | 日本電気株式会社 | 情報処理装置、情報処理方法及び記憶媒体 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110314530A1 (en) | 2010-06-17 | 2011-12-22 | Aliphcom | System and method for controlling access to network services using biometric authentication |
JP2012069025A (ja) | 2010-09-27 | 2012-04-05 | Fujitsu Ltd | 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 |
JP2014036438A (ja) | 2012-08-07 | 2014-02-24 | Electronics And Telecommunications Research Institute | 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100580618B1 (ko) | 2002-01-23 | 2006-05-16 | 삼성전자주식회사 | 생리 신호의 단시간 모니터링을 통한 사용자 정서 인식장치 및 방법 |
JP5141696B2 (ja) | 2008-02-22 | 2013-02-13 | 日本電気株式会社 | 生体認証装置、生体認証方法及び生体認証用プログラム |
JP5147673B2 (ja) | 2008-12-18 | 2013-02-20 | 株式会社日立製作所 | 生体認証システムおよびその方法 |
WO2013166439A1 (en) * | 2012-05-04 | 2013-11-07 | Setem Technologies, Llc | Systems and methods for source signal separation |
US10341339B2 (en) | 2015-10-21 | 2019-07-02 | Harman International Industries, Incorporated | Techniques for hearable authentication |
US10867019B2 (en) * | 2015-10-21 | 2020-12-15 | Nec Corporation | Personal authentication device, personal authentication method, and personal authentication program using acoustic signal propagation |
US10106005B2 (en) | 2016-05-20 | 2018-10-23 | Tai-Her Yang | Carrier device capable of varying contact damping with pressured displacement |
-
2018
- 2018-10-25 WO PCT/JP2018/039749 patent/WO2019082988A1/ja unknown
- 2018-10-25 EP EP18871109.7A patent/EP3702945B1/en active Active
- 2018-10-25 US US16/758,223 patent/US11405388B2/en active Active
- 2018-10-25 JP JP2019550296A patent/JP7131567B2/ja active Active
-
2022
- 2022-06-24 US US17/848,647 patent/US20220329590A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110314530A1 (en) | 2010-06-17 | 2011-12-22 | Aliphcom | System and method for controlling access to network services using biometric authentication |
JP2012069025A (ja) | 2010-09-27 | 2012-04-05 | Fujitsu Ltd | 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 |
JP2014036438A (ja) | 2012-08-07 | 2014-02-24 | Electronics And Telecommunications Research Institute | 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3702945A4 (en) | 2020-12-09 |
JPWO2019082988A1 (ja) | 2020-11-26 |
US20200296095A1 (en) | 2020-09-17 |
US20220329590A1 (en) | 2022-10-13 |
EP3702945A1 (en) | 2020-09-02 |
US11405388B2 (en) | 2022-08-02 |
EP3702945B1 (en) | 2022-09-07 |
WO2019082988A1 (ja) | 2019-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220329590A1 (en) | Biometric authentication device, biometric authentication system, biometric authentication method and recording medium | |
US10867019B2 (en) | Personal authentication device, personal authentication method, and personal authentication program using acoustic signal propagation | |
US10985913B2 (en) | Method and system for protecting data keys in trusted computing | |
JP6037366B2 (ja) | 暗号化したものに対応するユーザーを認証する方法及びバイオメトリックデータに対応するユーザーを認証するシステム | |
Li et al. | Velody: Nonlinear vibration challenge-response for resilient user authentication | |
Prabakaran et al. | Multi-factor authentication for secured financial transactions in cloud environment | |
CN111886828B (zh) | 基于共识的在线认证 | |
CN112926092A (zh) | 保护隐私的身份信息存储、身份认证方法及装置 | |
Oswald et al. | Side-channel attacks on the Yubikey 2 one-time password generator | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
KR20070095908A (ko) | 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스 | |
Jivanadham et al. | Cloud Cognitive Authenticator (CCA): A public cloud computing authentication mechanism | |
Gkaniatsou et al. | Low-level attacks in bitcoin wallets | |
KR20210003066A (ko) | 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치 | |
Anand et al. | Keyboard emanations in remote voice calls: Password leakage and noise (less) masking defenses | |
Park et al. | Security Analysis of Smart Speaker: Security Attacks and Mitigation. | |
Liu et al. | Soundid: Securing mobile two-factor authentication via acoustic signals | |
Vrijaldenhoven | Acoustical physical uncloneable functions | |
JP2018190164A (ja) | 認証装置、認証方法、及び認証プログラム | |
Anand et al. | Coresident evil: Noisy vibrational pairing in the face of co-located acoustic eavesdropping | |
US11909892B2 (en) | Authentication system, client, and server | |
Anand et al. | Bad sounds good sounds: Attacking and defending tap-based rhythmic passwords using acoustic signals | |
CN112784249B (zh) | 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质 | |
Han et al. | (In) secure acoustic mobile authentication | |
CN117459214B (zh) | 一种基于同态加密的特征验证方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200416 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210715 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220808 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7131567 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |