JP7131567B2 - 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム - Google Patents

生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム Download PDF

Info

Publication number
JP7131567B2
JP7131567B2 JP2019550296A JP2019550296A JP7131567B2 JP 7131567 B2 JP7131567 B2 JP 7131567B2 JP 2019550296 A JP2019550296 A JP 2019550296A JP 2019550296 A JP2019550296 A JP 2019550296A JP 7131567 B2 JP7131567 B2 JP 7131567B2
Authority
JP
Japan
Prior art keywords
signal
client device
authentication
biometric authentication
response signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019550296A
Other languages
English (en)
Other versions
JPWO2019082988A1 (ja
Inventor
隆行 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2019082988A1 publication Critical patent/JPWO2019082988A1/ja
Application granted granted Critical
Publication of JP7131567B2 publication Critical patent/JP7131567B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、生体認証装置、生体認証システム、生体認証方法、および記録媒体に関し、例えば、オーディオデバイスを用いて個人を認証する生体認証システムに関する。
生体認証(biometric authentication)とは、指紋(finger print)、虹彩(iris)、声紋(voice print)等の生体情報(biometric information)に基づいて、個人認証(personal authentication)を行う方法である。生体認証は、IDカードおよびパスワードを用いる個人認証に比べて、「(カードを)紛失しない」、また「(パスワードを)覚えておく必要がない」という利点がある。
生体認証では、クライアントデバイスが、ユーザ(認証対象者)から生体情報を取得し、取得した生体情報を、ネットワーク経由で認証サーバに送信する。認証サーバが、クライアントデバイスから受信した生体情報に基づく個人認証を行う。そのため、ネットワーク上で、生体情報が盗聴(sniffing)されたり、悪意を持った第三者が認証サーバに侵入して、生体情報を盗み出したりする危険性(リスク)がある。ここで言う盗聴とは、第三者が、ネットワーク上に流れるパケットを監視することによって、不正にデータを盗み見る事を指す。これらのリスクは、個人情報である生体情報の漏えいにつながる。
上述した関連する生体認証の問題を克服するために、特許文献1には、ワンタイムパラメータを用いる生体認証システムが開示されている。特許文献1に開示された、関連する生体認証システムは、クライアントデバイスおよび認証サーバに加えて、パラメータサーバを備える。
パラメータサーバは、ワンタイムパラメータを生成し、生成したパラメータを、認証サーバおよびクライアントデバイスへ送信する。
クライアントデバイスは、センサを用いて、ユーザの生体情報を取得し、取得した生体情報に含まれる特徴量を、パラメータサーバから受信したパラメータによって変換する。クライアントデバイスは、変換した特徴量と、ユーザが入力したIDとを、認証サーバへ送信する。
認証サーバは、登録された生体情報(テンプレート)と、IDとを対応付けて保管している。認証サーバは、パラメータサーバから受信したパラメータを用いて、ユーザが入力したIDと対応するテンプレートを変換する。そして、認証サーバは、クライアントデバイスから受信した、変換された特徴量と、パラメータを用いて変換されたテンプレートとを比較することにより、生体認証を行う。
特許文献1に記載の関連する生体認証では、変換された特徴量が、クライアントデバイスから認証サーバへ送信される。そのため、第三者が、クライアントデバイスから出力される変換された特徴量をネットワーク上で盗聴した場合であっても、変換された特徴量から、生体情報を復元することは困難である。また、認証サーバは、生体情報に含まれる特徴量を変換したテンプレートを保持する。そのため、第三者は、認証サーバに侵入した場合であっても、生体情報そのものを入手することはできない。さらに、パラメータサーバが、ワンタイムパラメータを自動的に生成するため、「(カードを)紛失しない」、「(パスワードを)覚えておく必要がない」という生体認証の利点も、関連する生体認証は保持している。
特開2010-146245号公報 特開2004-000474号公報 国際公開第2009/104437号
特許文献1に記載された、関連する生体認証システムでは、第三者が、クライアントデバイスの入出力の両方、すなわち、パラメータサーバで生成されたワンタイムパラメータ(入力)と、クライアントデバイスでワンタイムパラメータから変換された特徴量(出力)とを同時に盗聴することができた場合、その入出力から、元の生体情報が復元されるリスクがある。
本発明は上記の課題に鑑みてなされたものであり、その目的は、ユーザの生体情報が第三者に漏えいする危険性を低減することにある。
本発明の一態様に係わる生体認証装置は、クライアントデバイスから応答信号を受信する応答信号受信手段を備え、前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、前記クライアントデバイスと同じ検査信号を生成する検査信号生成手段と、前記検査信号生成手段が生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出する伝達特性算出手段と、予め登録された伝達特性と、前記伝達特性算出手段が算出した前記伝達特性とを比較することによって、前記認証対象者を認証する認証手段とをさらに備えている。
本発明の一態様に係わる生体認証システムは、前記生体認証装置と、前記クライアントデバイスと、を備えた生体認証システムであって、前記クライアントデバイスは、前記検査信号を再生して、前記認証対象者へ向けて出力する検査信号再生手段と、前記認証対象者からの前記応答信号を測定する応答信号測定手段と、前記応答信号測定手段が測定した前記応答信号を前記生体認証装置へ送信する応答信号送信手段と、を備え、前記生体認証装置の前記応答信号受信手段は、前記応答信号送信手段が送信した前記応答信号を受信する。
本発明の一態様に係わる生体認証方法は、生体認証装置によって実行される生体認証方法であって、前記生体認証装置は、クライアントデバイスから応答信号を受信し、前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、前記生体認証方法は、前記クライアントデバイスと同じ検査信号を生成することと、生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを含む。
本発明の一態様に係わる記録媒体は、生体認証装置が備えたコンピュータに実行させるための生体認証プログラムを記憶した記録媒体であって、前記生体認証装置は、クライアントデバイスから応答信号を受信し、前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、前記生体認証プログラムは、前記クライアントデバイスと同じ検査信号を生成することと、生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを、前記コンピュータに実行させる。
本発明の一態様によれば、ユーザの生体情報が第三者に漏えいする危険性を低減することができる。
本発明の第1の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第1の実施形態に係わる生体認証システムの登録時の処理の流れを示すフロー図である。 本発明の第1の実施形態に係わる生体認証システムの認証時の処理の流れを示すフロー図である。 本発明の第1の実施形態に係わる生体認証システムの検査信号のスペクトログラムのパターン例を示す図である。 本発明の第1の実施形態に係わる生体認証システムの検査信号のスペクトログラムの他のパターン例を示す図である。 本発明の第2の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第3の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第3の実施形態に係わる生体認証システムの音響特性の例を示す図であり、検査信号、エコー信号、および伝達特性の各スペクトログラムを示す図である。 本発明の第4の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第5の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第6の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第7の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第8の実施形態に係わる生体認証システムの構成を示すブロック図である。
〔第1の実施形態〕
図1~図5を用いて、本発明の一実施形態について説明する。
(個人認証装置1の構成)
図1は、本実施形態に係わる個人認証装置1の構成を示すブロック図である。図1を参照すると、個人認証装置1は、クライアントデバイス110と、認証サーバ120とを備えている。認証サーバ120は、本発明の一態様に係わる生体認証装置である。
クライアントデバイス110は、検査信号生成部111と、検査信号再生部112と、エコー信号測定部113と、エコー信号送信部114と、ID送受信部115とを備えている。
認証サーバ120は、検査信号生成部121と、エコー信号受信部122と、伝達特性算出部123と、伝達特性記憶部124と、ID送受信部125と、認証部126とを備えている。
クライアントデバイス110および認証サーバ120の各部が実行する処理については、後の動作フローの説明中で説明する。
(登録時の動作フロー)
図2を参照して、ユーザ(登録対象者)の生体情報を登録する際の、クライアントデバイス110および認証サーバ120の動作の流れを説明する。
動作の開始のトリガーは、クライアントデバイス110側でユーザの操作によって与えられてもよいし、認証サーバ120から与えられてもよい。
図2に示すように、クライアントデバイス110の検査信号生成部111は、検査信号を生成する(ステップS111)。また、認証サーバ120の検査信号生成部121も、クライアントデバイス110とは独立に、同一の検査信号を生成する(ステップS121)。
検査信号生成部111および検査信号生成部121は、登録(または後述する認証)ごとに、できるだけ異なる検査信号を生成することが好ましい。例えば、クライアントデバイス110と認証サーバ120とが、共通する乱数表を予め所持している。検査信号は、種コードまたは乱数と予め結びつけられている。検査信号生成部111および検査信号生成部121は、その乱数表および時刻情報に基づいて、共通の検査信号を生成してもよい。あるいは、検査信号生成部111および検査信号生成部121の一方が、検査信号を生成するための種コード(seed code)を発行し、他方に種コードを送信する。そして、クライアントデバイス110および認証サーバ120は、共通の種コードが示す乱数表の位置の乱数を読み出し、読み出した乱数と対応する同一の検査信号を生成してもよい。あるいは、検査信号生成部111および検査信号生成部121は、生体情報の登録(または後述する認証)ごとに、種コードまたは乱数表を変更することによって、異なる検査信号を生成することができる。検査信号の種類が有限である場合、十分に長い周期で、同じ種類の検査信号が繰り返し生成されることが好ましい。なお、後で、検査信号のいくつかの種類(パターン)の例を示す。
ステップS111の次に、検査信号再生部112は、検査信号生成部111が生成した検査信号を再生して、ユーザの体内または体の表面に、検査信号を印加する。その後、エコー信号測定部113は、検査信号がユーザの体内または体の表面を伝達することによって変化(または反響)したエコー信号を測定する(ステップS112)。なお、本実施形態で言う「エコー信号」には、音響だけでなく、電圧または光なども含む。すなわち、エコー信号測定部113は、より広く言えば、検査信号に対するユーザの体の応答を測定する。本明細書において、「エコー信号」を「応答信号」とも称する。
ステップS112の詳細について、いくつかの例を挙げて説明する。
第1の例では、検査信号再生部112が再生する検査信号は音信号である。クライアントデバイス110は、ユーザが耳に装着することが可能な(例えば、イヤホンのような)形状を有する。検査信号再生部112は、まず、検査信号生成部111からの検査信号をDA変換(Digital-Analogue transformation)する。次に、検査信号再生部112は、クライアントデバイス110が備えたスピーカ(図示せず)を用いて、検査信号を、ユーザの外耳道に向かって出力する。検査信号は、ユーザの外耳道を伝達することにより、エコー信号を生じる。
エコー信号測定部113は、ユーザの外耳道に向けたマイクを用いて、外耳道からのエコー信号を録音する。エコー信号測定部113は、録音したエコー信号をAD変換(Analogue to Digital conversion)し、AD変換したエコー信号を、エコー信号送信部114へ送信する。
第2の例では、検査信号再生部112は、超音波を検査信号として用いる。検査信号再生部112は、ユーザに向けて検査信号を出力する。エコー信号測定部113は、ユーザの体内または体の表面を検査信号が伝達することによって生じたエコー信号を受信する。
第3の例では、検査信号再生部112は、ユーザの皮膚表面の2つの部位間に電圧(検査信号)を印加する。エコー信号測定部113は、これらの部位間を流れる電流を測定する。なお、皮膚表面を流れる電流から皮膚伝達特性(Skin Conductance Response)を測定する方法については、例えば、特許文献2に開示されている。
ステップS112の次に、エコー信号送信部114は、エコー信号測定部113が測定したエコー信号を、認証サーバ120に送信する(ステップS113)。
認証サーバ120のエコー信号受信部122は、クライアントデバイス110から、エコー信号を受信する(ステップS122)。
次に、伝達特性算出部123は、検査信号生成部121によって生成された検査信号と、エコー信号受信部122が受信したエコー信号とから、ユーザの身体の伝達特性を算出する(ステップS123)。伝達特性算出部123は、例えば、以下で説明する方法によって、伝達特性を算出してもよい。
伝達特性G(m)は、以下の(式1)または(式2)にしたがって算出される。(式1)および(式2)において、X(m)は、検査信号の時間波形をフーリエ変換して得られる複素スペクトログラムであり、Y(m)は、エコー信号の時間波形をフーリエ変換して得られる複素スペクトログラムである。

Figure 0007131567000001
・・・・(式1)

もしくは、

Figure 0007131567000002
・・・・(式2)

(式1)および(式2)において、mは周波数帯域のインデックスである。(式1)および(式2)は、周波数帯域m毎に算出される。(式2)において、「*」は複素共役を示す。「・」は複素数の積を示す。
伝達特性算出部123は、このように算出した伝達特性を、伝達特性記憶部124(図1参照)に登録する(ステップS124)。このとき、伝達特性算出部123は、ユーザに固有のIDを発行して、算出した伝達特性(後述する第1の伝達特性に対応)と、発行したIDとを対応付けて、伝達特性記憶部124に登録する。
次に、ID送受信部125は、伝達特性算出部123が発行したIDを、クライアントデバイス110へ送信する(ステップS125)。
クライアントデバイス110のID送受信部115は、認証サーバ120からIDを受信する(ステップS114)。ID送受信部115は、受信したIDをクライアントデバイス110が備えた記憶媒体(図示せず)に保存する。
クライアントデバイス110は表示デバイスをさらに備えていてもよい。この構成では、クライアントデバイス110は、認証サーバ120が発行したユーザのIDを、表示デバイスに表示してもよい。これにより、発行されたIDをユーザに通知することができる。
(認証時の動作フロー)
図3を参照して、ユーザ(認証対象者)を認証する際の、クライアントデバイス110および認証サーバ120の動作の流れを説明する。
動作の開始のトリガーは、クライアントデバイス110側で、ユーザによる図示しない入力デバイスへの操作によって与えられてもよいし、認証サーバ120から与えられてもよい。ユーザは、クライアントデバイス110が備えた入力デバイス等を用いて、生体情報の登録時に認証サーバ120から割り当てられたIDを入力する。
図3に示すように、クライアントデバイス110のID送受信部115は、認証サーバ120に向けて、ユーザが入力したIDを送信する(ステップS131)。認証サーバ120のID送受信部125は、クライアントデバイス110から、ユーザが入力したIDを受信する(ステップS141)。
検査信号生成部111は検査信号を生成する(ステップS132)。検査信号生成部121も、同一の検査信号を独立に生成する(ステップS142)。認証ごとに、異なる検査信号が生成される。
検査信号再生部112は、検査信号生成部111が生成した検査信号を再生し、出力する。エコー信号測定部113は、ユーザの体内または体の表面を検査信号が伝達することによって発生したエコー信号を測定する(ステップS133)。
エコー信号送信部114は、エコー信号測定部113が測定したエコー信号を、認証サーバ120に送信する(ステップS134)。
次に、エコー信号受信部122は、クライアントデバイス110から送信されたエコー信号を受信する(ステップS143)。伝達特性算出部123は、検査信号生成部121が生成した検査信号と、エコー信号受信部122が受信したエコー信号とから、ユーザ固有の伝達特性を算出する(ステップS144)。
認証部126は、伝達特性記憶部124を参照して、ユーザが入力したIDに対応する伝達特性を検索する。そして、認証部126は、伝達特性算出部123によって算出された第2の伝達特性と、ユーザが入力したIDに対応する第1の伝達特性との類似度を示す数値を算出する。
認証部126は、算出した類似度に基づいて、生体認証を行う(ステップS145)。
具体的には、算出した類似度を示す数値が閾値以上である場合、認証部126は、ユーザ(認証対象者)と、ユーザが入力したIDによって特定されるユーザ(登録対象者)とが、同一人物であると判定する(認証成功)。一方、算出した類似度を示す数値が閾値未満である場合、認証部126は、ユーザ(認証対象者)と、ユーザが入力したIDによって特定されるユーザ(登録対象者)とが、同一人物ではないと判定する(認証失敗)。
上述した類似度を示す数値を算出する方法の例を、以下で説明する。
第1の例では、認証部126は、伝達特性算出部123が算出した周波数帯域(m=1,2,・・・)毎の伝達特性G(m)を用いて、特徴ベクトルvecを生成する。特徴ベクトルvecは、(式3)にしたがって算出される。

Figure 0007131567000003
・・・・(式3)

(式3)において、Mは周波数帯域の総数である。また、| |は複素数の絶対値を示す。
認証部126は、同様の方法で、ユーザが入力したIDに対応する第1の伝達特性に基づく特徴ベクトルも生成する。そして、認証部126は、生成した2つの特徴ベクトルがなす角の余弦を、類似度として算出する。このようにして算出される類似度は、コサイン類似度(cosine similarity)と呼ばれる。
伝達特性算出部123が算出した伝達特性G_testに基づく第1の特徴ベクトルを、vec_testとし、伝達特性記憶部124に格納された(ユーザが入力したIDに対応する)伝達特性G_enrolに基づく第2の特徴ベクトルをvec_enrolとする。この場合、コサイン類似度CSは、(式4)にしたがって算出される。

Figure 0007131567000004
・・・・(式4)

ここで、分子の演算子は特徴ベクトルの内積を示す。| |は特徴ベクトルの絶対値(大きさ)を示す。
認証部126が算出する類似度は、ここで説明したコサイン類似度に限られない。認証部126は、例えば、特徴ベクトル間の幾何学的距離あるいはマハラノビス距離(Mahalanobis’ distance)を用いて類似度を算出することもできるし、確率的線形判別分析のように、特徴ベクトルの統計的な性質を利用して類似度を算出することもできる。
(検査信号のパターンとスペクトログラム)
図4~図5は、検査信号のスペクトログラム(Spectrogram)の例を示す。図4~図5において、m(=1~5)は周波数帯域のインデックスであり、n(=1~5)は時間のインデックスである。
本実施形態では、検査信号生成部111、121は、時間領域の検査信号を生成する。検査信号生成部111、121が生成した時間領域の検査信号を、所定の時間窓毎に切り出して、切り出した時間窓毎の検査信号をそれぞれフーリエ変換することによって、図4~図5に示すようなスペクトログラムが得られる。
図4~図5に示す検査信号のスペクトログラムにおいて、マトリクス(m,n)内に示す数値は、時間nにおける周波数帯域mのスペクトルパワーを示す。
図4~図5には、以下の8つの検査信号のパターン(1)~(8)を例示している。
(1)基準信号:時間の経過と共に、周波数が単調に高くなる。
(2)角度を急に:時間の経過と共に、周波数が急激に高くなる。
(3)角度を緩く:時間の経過と共に、周波数が徐々に高くなる。
(4)反対向きに:時間の経過と共に、周波数が単調に低くなる。
(5)角度を途中で変える:時間の経過と共に、周波数の変化量が変化する。
(6)分割し順番を変える:時間の経過と共に、周波数が単調に高くなるパターンにおいて、マトリクスの列が入れ替えられている。
(7)ランダムにダミーを入れる:基準パターン(1)に、ランダムにダミー信号が追加される。この例では、エコー信号を複数回測定して、ダミー信号の効果を除去するか、伝達特性を算出する際に、ダミー信号の関係する成分を算出しない。
(8)周波数帯域毎にパワーを変える:基準パターン(1)において、周波数帯域毎に、パワー(振幅)の大きさが変化する。
検査信号は、上述した(1)~(8)のうちの複数を組み合わせたパターンを有していてもよいし、(1)~(8)以外のパターンを有していてもよい。
(第1の実施形態の効果)
本実施形態の構成によれば、クライアントデバイス110および認証サーバ120において、独立に同一の検査信号を生成する。クライアントデバイスは、認証サーバ120へ、ユーザの体内または体の表面からのエコー信号を送信する。エコー信号は、ユーザの身体的な特徴量、すなわち生体情報のみに依存するのではない。検査信号が変化すれば、同じユーザであっても、エコー信号は変化する。
認証サーバ120では、自ら生成した検査信号と、クライアントデバイス110から受信したエコー信号とから、ユーザに固有の伝達特性を算出する。万一、クライアントデバイス110の入出力が盗聴された場合であっても、第三者は、エコー信号から生体情報を復元することは不可能である。エコー信号は、検査信号に依存しているが、第三者は検査信号を入手できないからである。したがって、ユーザの生体情報が第三者に漏えいする可能性を低減することができる。
〔第2の実施形態〕
(生体認証システム2の構成)
図6は、本実施形態に係わる生体認証システム2の構成を示すブロック図である。図6に示すように、生体認証システム2が備えたクライアントデバイス210の構成は、前記第1の実施形態に係わる生体認証システム1が備えたクライアントデバイス110の構成とは少し異なる。生体認証システム2が備えた認証サーバ220の構成は、前記第1の実施形態に係わる認証サーバ120の構成と同じである。しかしながら、本実施形態に係わる認証サーバ220の動作は、以下で説明するように、前記第1の実施形態に係わる認証サーバ120のそれとは部分的に異なる。
図6に示すように、本実施形態に係わるクライアントデバイス210は、前記第1の実施形態に係わるクライアントデバイス110の構成に加えて、エコー信号変換部211をさらに備えている。エコー信号変換部211は、エコー信号測定部113が測定したエコー信号を、変換関数(transformation function)によって変換する。
第1の例において、エコー信号変換部211は、時間領域におけるエコー信号をフーリエ変換する。(式5)において、時間領域におけるエコー信号をy(t-τ)、変換関数をf(τ)で表し、フーリエ変換後のエコー信号をy’(t)で表す。

Figure 0007131567000005
・・・・・(式5)

(式5)において、tは時間であり、τは変数であり、*は畳み込み積分(Convolution Integral)を表す。
第2の例において、エコー信号変換部211は、周波数領域におけるエコー信号を、変換信号によって変換する。(式6)において、Y(m)、F(m)、Y’(m)は、それぞれ、時間領域のエコー信号、変換信号、変換後のエコー信号のそれぞれをフーリエ変換したものである。

Figure 0007131567000006
・・・・(式6)

(式6)において、mは周波数帯域のインデックスである。
認証サーバ220の伝達特性算出部123は、エコー信号変換部211が算出した変換後のエコー信号Y’(m)を用いて、(式7)にしたがって、伝達特性G’(m)(m=1,2,・・・)を算出する。

Figure 0007131567000007
・・・・(式7)

変換信号F(m)には、図4に示す検査信号のパターンと同様に、様々なパターンがあり得る。変換信号F(m)の生成または決定方法について、いくつかの例を、以下で説明する。
第1の例では、変換信号F(m)は、ユーザの操作に基づき、エコー信号変換部211によって生成される。
この構成では、ユーザは、変換信号F(m)を自由に設定することができる。そのため、伝達特性算出部123は、認証サーバ220の伝達特性記憶部124が記憶している(ユーザのIDと対応付けられている)伝達特性を、簡単に変更することができる。
第2の例では、変換信号F(m)は、クライアントデバイス210に固有の値(製造番号、MACアドレスなど)に基づいて、決定される。変換信号F(m)は、クライアントデバイス210毎に異なる。
この構成では、ユーザは、クライアントデバイス210を交換することによって、伝達特性を変更することができる。さらに、変換信号F(m)は、クライアントデバイス210の製造メーカのみが知り得る情報である。この構成では、変換信号F(m)の管理者(すなわち製造メーカ)を、認証サーバ220の管理者とは別にすることができる。これにより、生体認証サービスを運営する企業もしくは団体の内部の人物が、変換信号F(m)の情報を漏えいすることを防止することが出来る。
第3の例では、変換信号F(m)は、認証サーバ220毎、あるいは生体認証サービス毎に異なる。この構成では、複数の認証サーバ220または複数の生体認証サービスの間で、伝達特性が使いまわされることを防止することができる。
(第2の実施形態の効果)
本実施形態の構成によれば、エコー信号Y(m)は、変換信号F(m)によって変換される。伝達特性G’(m)は、変換後のエコー信号Y’(m)を通じて、変換信号F(m)に依存する。したがって、万一、エコー信号Y(m)が第三者に漏えいした場合であっても、ユーザが変換信号F(m)を変更することによって、登録された伝達特性G’(m)を変更できる。これにより、第三者が生体情報を不正に入手することを防止することができる。
〔第3の実施形態〕
(生体認証システム3の構成)
図7は、本実施形態に係わる生体認証システム3の構成を示すブロック図である。図7に示すように、生体認証システム3は、クライアントデバイス310および認証サーバ320を備えている。本実施形態に係わるクライアントデバイス310および認証サーバ320の構成は、前記第1の実施形態に係わる生体認証システム1が備えたクライアントデバイス110および認証サーバ120の構成とは異なる。
図7に示すように、本実施形態に係わるクライアントデバイス310は、前記第1の実施形態に係わるクライアントデバイス110が備えたエコー信号送信部114の代わりに、エコースペクトログラム送信部311を備えている。本実施形態に係わる認証サーバ320は、前記第1の実施形態に係わる認証サーバ120のエコー信号受信部122をエコースペクトログラム受信部321に、伝達特性算出部123を伝達特性算出部322に、認証部126を認証部323に、それぞれ置き換えたものである。
(エコー信号のスペクトログラムの生成)
エコースペクトログラム送信部311は、短時間窓を時間方向にずらしながら、短時間窓毎のエコー信号Y(m)を、エコー信号測定部113が測定したエコー信号全体から切り出す。そして、エコースペクトログラム送信部311は、短時間窓毎のエコー信号をフーリエ変換することによって、周波数領域におけるスペクトルY(m,n_Y)(n_Yは、短時間窓のインデックス)を算出する。エコースペクトログラム送信部311は、算出したスペクトルY(m,n_Y)から、エコー信号のスペクトログラムを生成する。ここでは、アンダーバー(_)を、アンダーバーの直後の文字が下付き文字であることを表すために使用している。
エコースペクトログラム送信部311は、生成したエコー信号のスペクトログラムを、認証サーバ320に送信する。
(伝達特性の算出)
伝達特性算出部123は、(式8)にしたがって、伝達特性G(m,n_G)の絶対値|G(m,n_G)|を算出する。上述したように、「n_G」のアンダーバー(_)は、アンダーバーの直後(この例では、「G」)の文字が下付き文字であることを表す。

Figure 0007131567000008
・・・・(式8)

あるいは、伝達特性算出部123は、(式9)にしたがって、伝達特性の絶対値|G(m,n_G)|を算出してもよい。

Figure 0007131567000009
・・・・(式9)

(式9)において、n_X、n_Y、n_Gは、それぞれ、検査信号、エコー信号、および伝達特性の各々についての、時間のインデックスを示す。
認証部323は、(式8)または(式9)に示す伝達特性の絶対値|G(m,n_G)|を、周波数帯域(m=1,2,・・・)および短時間窓(n_G=1,2,・・・)のインデックス順に並べたものを、(式10)に示す特徴ベクトルvecとして用いる。

Figure 0007131567000010
・・・・(式10)

(式10)において、Mは周波数帯域のインデックスの最大数、Nは短時間窓のインデックスの最大数を示す。
認証部323は、認証サーバ320に登録された第1の伝達特性に基づく特徴ベクトルと、認証時に算出された第2の伝達特性に基づく特徴ベクトルとの間の類似度、例えば前記第1の実施形態で説明したコサイン類似度、を算出する。そして、認証部323は、これらの特徴ベクトルの類似度を示す数値と所定の閾値との大小関係に基づいて、生体認証を行う。
(スペクトログラムの例)
図8を参照して、本実施形態に係わる検査信号、エコー信号、および伝達特性の各スペクトログラムの例について説明する。
図8の(1)は、検査信号生成部111、121が生成する時間領域の検査信号をフーリエ変換することによって得られる、周波数領域の検査信号のスペクトログラムの例である。図8の(1)に示す例では、対角線上の要素(m=n_X)のみが1の値をとり、それ以外は0の値をとる。すなわち、図8の(1)に示す例では、周波数帯m=1、時間n_X=1の短時間窓において、検査信号のパワー|G(1,1)|=1である。
図8の(2)は、エコー信号測定部113が測定した時間領域のエコー信号をフーリエ変換することによって得られる、周波数領域のエコー信号のスペクトログラムの例である。図8の(1)に示す検査信号X(m,n_X)は、ユーザの体内または体の表面を伝達することにより、図8の(2)に示すエコー信号Y(m,n_Y)に変化する。
伝達特性のスペクトログラムの各要素|G(m,n_G)|の値〔パワー〕は、(式8)または(式9)にしたがって算出することができる。例えば、周波数帯域m=1、時間n_G=2,3の短時間窓におけるパワー|G(m=1,n_G=2,3)|は、以下に示す(式11)および(式12)のように算出することができる。
図8の(3)に示す例では、周波数帯m=1、時間n_G=1の短時間窓において、パワー|G(1,1)|=0.7であり、周波数帯m=1、時間n_G=2の短時間窓において、パワー|G(1,2)|=0.2である。

Figure 0007131567000011
・・・・(式11)

Figure 0007131567000012
・・・・(式12)

なお、(式11)および(式12)において、分母|X(m,n)|が0となる場合、伝達特性|G(m,n_G)|を算出することはできない。
(変形例)
一変形例では、周波数方向に、特徴量が重み付けられてもよい。例えば、ユーザの周囲の雑音がエコー信号に与える影響を低減するために、エコー信号のスペクトログラムにおいて、雑音が含まれる周波数帯域には小さな重みを、雑音が無い周波数帯域には大きな重みを乗じてもよい。
また、時間方向に特徴量が重み付けられてもよい。例えば、早い応答には大きな重みが付加され、遅い応答には小さな重みが付加されてもよい。また、これらの重み付けを組み合わせて用いても良い。
(第3の実施形態の効果)
本実施形態の構成によれば、検査信号、エコー信号、および伝達特性について、それぞれ、スペクトログラムを生成する。
エコー信号のスペクトログラムは、例えば、検査信号がユーザの体内または体の表面を伝達することによって、どのように変化したのか、周波数帯域毎に検査信号がどこで反射したのか、どれぐらいの割合で吸収されたのか、また、反響がどれぐらいの時間継続したのかについての情報を含んでいる。
伝達特性は、検査信号およびエコー信号に基づいて算出される。したがって、伝達特性のスペクトログラムは、ユーザの身体的特徴に基づく、ユーザに固有の情報を含む。そのため、伝達特性のスペクトログラムに基づいて、ユーザを認証することができる。
〔第4の実施形態〕
(生体認証システム4の構成)
図9は、本実施形態に係わる生体認証システム4の構成を示すブロック図である。
図9に示すように、生体認証システム4は、クライアントデバイス410および認証サーバ420を備えている。本実施形態に係わるクライアントデバイス410および認証サーバ420の構成は、前記第1の実施形態に係わるクライアントデバイス110および認証サーバ120の構成とは異なる。
クライアントデバイス410は、前記第1の実施形態に係わるクライアントデバイス110が備えたエコー信号送信部114の代わりに、エコースペクトル絶対値送信部411を備えている。
認証サーバ420は、前記第1の実施形態に係わる認証サーバ120が備えたエコー信号受信部122の代わりに、エコースペクトル絶対値受信部421を備えている。また、本実施形態に係わる認証サーバ420が備えた伝達特性算出部422および認証部126の動作は、前記実施形態1に係わる伝達特性算出部123および認証部126とは部分的に異なる。
エコースペクトル絶対値送信部411は、周波数帯域のエコー信号Y(m)の絶対値|Y(m)|を、認証サーバ420へ送信する。周波数領域のエコー信号Y(m)は、時間領域のエコー信号y(t)をフーリエ変換したものである。|Y(m)|は、周波数領域のエコー信号Y(m)に、絶対値演算を施したものである。
認証サーバ420のエコースペクトル絶対値受信部421は、クライアントデバイス410から、周波数領域のエコー信号の絶対値|Y(m)|を受信する。
本実施形態では、エコースペクトル絶対値送信部411は、周波数領域のエコー信号Y(m)全体の絶対値|Y(m,n_Y)|、あるいは、その絶対値の時間平均を算出する。
伝達特性算出部422は、(式13)にしたがって、伝達特性の絶対値|G(m)|を算出する。
Figure 0007131567000013
・・・・(式13)

あるいは、伝達特性算出部422は、(式13)に示す伝達特性の絶対値|G(m)|を算出する代わりに、(式14)に示す二乗値|G(m)|2を算出してもよい。
Figure 0007131567000014
・・・・(式14)

(第4の実施形態の効果)
本実施形態では、伝達特性算出部422は、エコー信号の時間方向の情報を用いずに、伝達特性を算出する。そのため、クライアントデバイス410から認証サーバ420へ送信するエコー信号のデータサイズを小さくすることができる。本実施形態では、伝達特性が推定されにくくなるように、周波数帯域毎にパワーの異なる検査信号を用いることが好ましい。
(第5の実施形態)
(生体認証システム5の構成)
図10は、本実施形態に係わる生体認証システム5の構成を示すブロック図である。
図10に示すように、本実施形態に係わる生体認証システム5は、クライアントデバイス510および認証サーバ520を備えている。
本実施形態に係わるクライアントデバイス510は、前記第1の実施形態に係わるクライアントデバイス110が備えたエコー信号送信部114の代わりに、エコースペクトル位相送信部511を備えている。
認証サーバ520は、前記第1の実施形態に係わる認証サーバ120が備えたエコー信号受信部122の代わりに、エコースペクトル位相受信部521を備えている。また、認証サーバ520の伝達特性算出部123および認証部126の動作は、伝達特性算出部123および認証部126とは部分的に異なる。
エコースペクトル位相送信部511は、周波数領域のエコー信号Y(m)から、位相θ_Y(m)を抽出する。エコースペクトル位相送信部511は、抽出した位相θ_Y(m)の情報を認証サーバ520へ送信する。
エコースペクトル位相送信部511は、周波数領域のエコー信号Y(m)から、(式15)にしたがって、位相θ_Y(m)を算出することができる。

Figure 0007131567000015
・・・・(式15)

(式15)において、Re[Y(m)]、Im[Y(m)]は、それぞれ、エコー信号Y(m)の実部、虚部を示す。
認証部126は、(式16)にしたがって、伝達特性算出部123がエコー信号Y(m)から算出した第2の伝達特性の位相θ_Y(m)と、ユーザが入力したIDに対応する第1の伝達特性の位相θ_X(m)との位相差θ_G(m)を算出する。

Figure 0007131567000016
・・・・(式16)

認証部126は、算出した位相差θ_G(m)から、(式17)にしたがって、相互相関関数cross(t)を算出する。

Figure 0007131567000017
・・・・(式17)

(式17)において、IFFTは逆フーリエ変換を示す。ここで、認証部126は、(式17)に示すG*_test(m)を、認証時に伝達特性算出部123が算出した伝達特性G_test(m)の位相θG^test(m)(記号^は上付きの添え字を表す)から、(式18)にしたがって算出することができる。

Figure 0007131567000018
・・・・(式18)

また、認証部126は、(式17)に示すG_enrol(m)を、登録時に伝達特性算出部123が算出した伝達特性G_enrol(m)の位相θG^enrol(m)から、(式19)にしたがって算出することができる。

Figure 0007131567000019
・・・・(式19)

(式17)に示す相互相関関数cross(t=0)の値を、類似度を示す値としても良いし、cross(t)の最大値を、類似度を示す数値としてもよい。tの値は登録時と認証時との時間差に相当する。登録時と認証時とで、検査信号の再生からエコー信号の測定までの時間が一定であることが保証できない場合、相互相関関数cross(t)の最大値を、類似度を示す数値とする。
位相は時間的な変化に敏感であるため、図4~図5に示す(1)~(8)のパターンのうち、(8)以外のパターンは、位相情報が互いに異なる。したがって、本実施形態では、図4~図5に示す(1)~(8)のパターンを、異なる検査信号のパターンとして用いることが可能である。
(第5の実施形態の効果)
本実施形態では、エコー信号の時間方向の情報を用いずに、伝達特性を算出する。そのため、クライアントデバイス510から認証サーバ520へ送信するエコー信号のデータサイズを小さくすることができる。
図4~図5に示す検査信号のパターンのいずれか、またはその組合せをランダムに用いることにより、エコー信号Y(m)の位相θ_Y(m)を十分にランダムにすることができる。これにより、悪意を持った第三者が、クライアントデバイス510から認証サーバ520へ送信されたエコー信号を盗聴した場合であっても、エコー信号の位相を推測することは極めて困難である。そのため、クライアントデバイス510と認証サーバ520との間の通信に関して、高い安全性を確保することができる。
〔第6の実施形態〕
(生体認証システム6の構成)
図11は、本実施形態に係わる生体認証システム6の構成を示すブロック図である。
図11に示すように、本実施形態に係わる生体認証システム6は、クライアントデバイス610および認証サーバ620を備えている。
図11に示すように、本実施形態に係わるクライアントデバイス610は、前記第1の実施形態に係わるクライアントデバイス110の構成に加えて、第2の伝達特性算出部611、第2の伝達特性記憶部612、および第2の認証部613をさらに備えている。
クライアントデバイス610の第2の伝達特性算出部611および第2の認証部613の構成および動作は、前記第1の実施形態に係わる認証サーバ120が備えた伝達特性算出部123および認証部126と同じである。クライアントデバイス610の第2の伝達特性記憶部612は、前記第1の実施形態に係わる認証サーバ120が備えた伝達特性記憶部124と同様に、ユーザ(登録対象者)についての伝達特性(第1の伝達特性)と、ユーザに割り当てたIDとを対応付けて記憶している。
本実施形態に係わる認証サーバ620は、前記第1の実施形態に係わる認証サーバ120が備えた伝達特性算出部123、伝達特性記憶部124、および認証部126の代わりに、第1の伝達特性算出部621、第1の伝達特性記憶部622、および第1の認証部623を備えている。
認証サーバ620の第1の伝達特性算出部621、第1の伝達特性記憶部622、および第1の認証部623の構成および動作は、伝達特性算出部123、伝達特性記憶部124、および認証部126と同じである。
すなわち、第1の伝達特性算出部621は、伝達特性算出部123と同様に、検査信号およびエコー信号から、ユーザに固有の伝達特性を算出することができる。第1の伝達特性記憶部622は、伝達特性記憶部124と同様に、登録されたユーザ固有の伝達特性と、IDとを対応付けて記憶している。第1の認証部623は、認証部126と同様に、第1の伝達特性記憶部622が記憶している登録時の伝達特性と、認証時に第1の伝達特性算出部621が算出した伝達特性とを比較することによって、ユーザを認証する。
(第6の実施形態の効果)
本実施形態の構成によれば、クライアントデバイス610と認証サーバ620の一方または両方が、生体認証を行うことができる。そのため、状況に応じて、クライアントデバイス610と認証サーバ620とが、認証の分担または補完を行うことができる。
補完の一例では、クライアントデバイス610と認証サーバ620との間の通信が断絶している場合、または、通信遅延のないレスポンスが要求される場合、クライアントデバイス610側で、ユーザの認証を行ってもよい。一方、クライアントデバイス610と認証サーバ620との間の通信が確立しており、信頼性の高い認証が必要とされる場合、認証サーバ620が認証を行ってもよい。
分担の一例では、クライアントデバイス610は、エコー信号の一部のみを、認証サーバ620へ送信してもよい。これにより、万一、クライアントデバイス610から認証サーバ620へ送信したエコー信号の一部を含む情報が盗聴された場合であっても、第三者は、不正に入手した情報のみから、生体情報を完全に復元することができない。
あるいは、エコー信号のスペクトログラムの絶対値を用いた認証を、クライアントデバイス610側で行い、エコー信号のスペクトログラムの位相情報を用いた認証を、認証サーバ620で行ってもよい。この構成では、クライアントデバイス610と認証サーバ620とが、それぞれ、認証を独立して行うので、認証の精度を向上させることができる。
〔第7の実施形態〕
本実施形態では、公開鍵暗号方式と電子署名とを組み合わせた生体認証を説明する。前記第1の実施形態から前記第6の実施形態までにおいて説明した生体認証装置はいずれも、本実施形態で説明する生体認証を実施することができる。
まず、認証サーバ(120~620)は、クライアントデバイス(110~610)に対して、電子署名(Electronic signature)および公開鍵(Public key)を送付する。クライアントデバイス(110~610)は、電子署名が正規に発行されたものであるかどうかを、信頼できる第三者認証局に問い合わせることによって確認する。
次に、クライアントデバイス(110~610)は、測定したエコー信号およびIDを、公開鍵で暗号化し、認証サーバ(120~620)に送信する。認証サーバ(120~620)が所持する暗号鍵のみが、エコー信号を復号することができる。したがって、万一、ネットワーク上で、クライアントデバイス(110~610)と認証サーバ(120~620)との間の通信が傍受された場合であっても、第三者は、暗号化されたエコー信号を復号することはできない。
認証サーバ(120~620)は、対応する暗号鍵を用いて、エコー信号を復号して、復号したエコー信号から、伝達特性を算出する。認証サーバ(120~620)は、登録された伝達特性と、算出した伝達特性とを比較することによって、生体認証を行う。
(第7の実施形態の効果)
本実施形態の構成によれば、クライアントデバイス(110~610)から認証サーバ(120~620)へ送信されるエコー信号は、公開鍵によって暗号化される。認証サーバ(120~620)は、クライアントデバイス(110~610)からのエコー信号を、暗号鍵を用いて復号する。第三者は、暗号鍵を持たないため、クライアントデバイス(110~610)から送信された、暗号化されたエコー信号を盗聴したとしても、エコー信号を復号することができない。したがって、クライアントデバイス(110~610)と認証サーバ(120~620)との間の通信の安全性をより向上させることができる。
〔第8の実施形態〕
本実施形態では、コンピュータを用いたハードウェアによって、生体認証システムが実現される。ハードウェアは、ハードウェアによる処理の途中経過を第三者が盗み見ることができないように構成されている。なお、前記第1の実施形態から前記第7の実施形態までで説明した生体認証装置はいずれも、本実施形態で説明するように、コンピュータを用いたハードウェアとして実現することができる。
(生体認証システム7の構成)
図12は、本実施形態に係わる生体認証システム7は、クライアントデバイス710および生体認証装置720を備えている。
図12に示すように、クライアントデバイス710は、プロセッサ711、メモリ712、および通信デバイス713を備えている。
クライアントデバイス710は、前記第1の実施形態から第7の実施形態において説明したクライアントデバイス110~610のいずれかと同じ構成を備えていてよい。この場合、クライアントデバイス710のプロセッサ711は、メモリ712に読み込んだプログラムを実行することによって、前記第1の実施形態から第7の実施形態において説明したクライアントデバイス110~610が備えた構成要素のすべてもしくは一部として機能する。
クライアントデバイス710を構成するハードウェアは、検査信号およびエコー信号に係わる処理の途中経過を、第三者が盗み見ることができないように構成されている。
そのため、第三者は、検査信号およびエコー信号の両方を、同時に観測することはできない。これにより、生体情報が漏えいするリスクを抑制することができる。
前記第7の実施形態で説明したように、クライアントデバイス710と生体認証装置720との間の通信は、公開鍵によって暗号化されていることが好ましい。これにより、クライアントデバイス710と生体認証装置720との間の通信が盗聴された場合であっても、第三者は、暗号化された通信から、元の情報(エコー信号、ID)を復元することが困難になるので、生体情報が漏えいするリスクをさらに低下させることができる。
図12に示すように、生体認証装置720も、プロセッサ721、メモリ722、および通信デバイス723を備えている。メモリ722は、伝達特性記憶部124あるいは第1の伝達特性記憶部622を含む。
生体認証装置720は、前記第1の実施形態から第7の実施形態において説明した認証サーバ120~620のいずれかと同じ構成を備えていてよい。この場合、生体認証装置720のプロセッサ721は、メモリ722に読み込んだプログラムを実行することによって、前記第1の実施形態から第7の実施形態までにおいて説明した認証サーバ120~620が備えた構成要素のすべてもしくは一部として機能する。
生体認証装置720を構成するハードウェアは、検査信号、エコー信号、および伝達特性に係わる処理の途中経過を、第三者が盗み見ることができないように構成されている。
クライアントデバイス710は、検査信号の再生およびエコー信号の測定が、クライアントデバイス710を構成するハードウェアによって行われたことを証明する印を、生体認証装置720へ送信する情報に埋め込んでもよい。これにより、生体認証装置720は、クライアントデバイス710を模倣して作製されたデバイスから、本物のクライアントデバイス710を区別することができる。例えば、クライアントデバイス710は、小さな信号を、証明印として、送信するエコー信号に付加してもよい。
(第8の実施形態の効果)
本実施形態の構成によれば、前記第1の実施形態から第7の実施形態において説明した生体認証システム(1~5)が備えたクライアントデバイス(110~610)、および認証サーバ(120~620)が備えた手段の一部または全てが、コンピュータを用いてハードウェア(機械)として実現される。クライアントデバイスおよび認証サーバを構成するハードウェアは、処理の途中経過を第三者が盗み見ることができないように構成されている。そのため、悪意のある第三者は、生体情報を復元するために必要な情報を得ることができない。これにより、生体情報が漏えいする危険性を低減することができる。
〔第9の実施形態〕
本実施形態では、本発明の一態様に係わる生体認証装置の最小構成を説明する。
(生体認証装置820の構成)
図13は、本実施形態に係わる生体認証装置820の構成を示すブロック図である。図13に示すように、生体認証装置820は、検査信号生成部821、応答信号受信部822、伝達特性算出部823、および認証部824を備えている。
図13に示すように、応答信号受信部822は、クライアントデバイスから応答信号を受信する。応答信号は、クライアントデバイスが認証対象者に検査信号を印加し、検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号である。
検査信号生成部821は、クライアントデバイスと同じ検査信号を生成する。
伝達特性算出部823は、検査信号生成部821が生成した検査信号と、応答信号とから、認証対象者の伝達特性を算出する。
認証部824は、予め登録された伝達特性と、伝達特性算出部823が算出した伝達特性とを比較することによって、認証対象者を認証する。
(第9の実施形態の効果)
本実施形態の構成によれば、クライアントデバイスから、生体認証装置820へ、応答信号が送信される。しかし、応答信号には、検査信号の情報は含まれていない。生体認証装置820は、クライアントデバイスとは独立に、検査信号を生成する。そして、生成した検査信号と、受信した応答信号とに基づいて、伝達特性を算出する。
第三者は、クライアントデバイスと生体認証装置820との間の通信を盗聴した場合、応答信号のみを得ることができる。しかしながら、第三者は、検査信号を入手することができないので、応答信号のみから、伝達特性を復元することはできない。これにより、ユーザの生体情報が第三者に漏えいする危険性を低減することができる。
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
この出願は、2017年10月25日に出願された日本出願特願2017-206243を基礎とする優先権を主張し、その開示の全てをここに取り込む。
110~610 クライアントデバイス
111 検査信号生成部
112 検査信号再生部
113 エコー信号測定部
114 エコー信号送信部
115 ID送受信部
613 第2の認証部
120~620 認証サーバ
121 検査信号生成部
122 エコー信号受信部
123 伝達特性算出部
124 伝達特性記憶部
125 ID送受信部
126 認証部
623 第1の認証部

Claims (11)

  1. 種コードを発行する発行手段と、
    クライアントデバイスと前記種コードを通信する通信手段と、
    前記クライアントデバイスで生成される検査信号と同一であって、前記種コードに対応する検査信号を生成する検査信号生成手段と、
    前記クライアントデバイスから応答信号を受信する応答信号受信手段を備え、
    前記応答信号は、前記クライアントデバイスが認証対象者に前記検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
    前記検査信号生成手段が生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出する伝達特性算出手段と、
    予め登録された伝達特性と、前記伝達特性算出手段が算出した前記伝達特性とを比較することによって、前記認証対象者を認証する認証手段とをさらに備えた
    ことを特徴とする生体認証装置。
  2. 前記検査信号生成手段は、前記種コードが示す乱数表の位置の乱数を読み出し、読み出した前記乱数と対応する前記検査信号を生成する
    ことを特徴とする、請求項1に記載の生体認証装置。
  3. 前記伝達特性算出手段は、前記検査信号のスペクトルの絶対値もしくはパワーと、前記応答信号のスペクトルの絶対値もしくはパワーを用いて、前記伝達特性のスペクトルの絶対値もしくはパワーを算出し、
    前記認証手段は、前記伝達特性のスペクトルの絶対値もしくはパワーを用いて、前記認証対象者を認証する
    ことを特徴とする請求項1または2に記載の生体認証装置。
  4. 前記伝達特性算出手段は、前記検査信号のスペクトルの位相と、前記応答信号のスペクトルの位相とを用いて、前記伝達特性のスペクトルの位相を算出し、
    前記認証手段は、前記伝達特性のスペクトルの位相を用いて、前記認証対象者を認証することを特徴とする請求項1または2に記載の生体認証装置。
  5. 前記伝達特性算出手段は、前記検査信号のスペクトログラムと、前記応答信号のスペクトログラムとを用いて、前記伝達特性のスペクトログラムを算出し、
    前記認証手段は、前記伝達特性のスペクトログラムを用いて、前記認証対象者の認証を行う
    ことを特徴とする請求項1または2に記載の生体認証装置。
  6. 請求項1~のいずれか1項に記載の生体認証装置と、
    前記クライアントデバイスと、を備えた生体認証システムであって、
    前記クライアントデバイスは、
    前記検査信号を再生して、前記認証対象者へ向けて出力する検査信号再生手段と、
    前記認証対象者からの前記応答信号を測定する応答信号測定手段と、
    前記応答信号測定手段が測定した前記応答信号を前記生体認証装置へ送信する応答信号送信手段と、を備え、
    前記生体認証装置の前記応答信号受信手段は、前記応答信号送信手段が送信した前記応答信号を受信する
    ことを特徴とする生体認証システム。
  7. 前記クライアントデバイスおよび前記生体認証装置の各々が、予め登録された伝達特性の情報を記憶しており、
    前記クライアントデバイスにおいて、前記予め登録された伝達特性と、前記応答信号測定手段が測定した前記応答信号とを用いて、前記認証対象者についての第1の認証を行い、
    前記生体認証装置において、前記認証手段が、前記認証対象者についての第2の認証を行う
    ことを特徴とする請求項に記載の生体認証システム。
  8. 前記検査信号と、前記応答信号のペア、もしくは伝達特性を秘匿し、かつ前記伝達特性の情報の漏えいを防ぐために、
    前記クライアントデバイスおよび前記生体認証装置の少なくとも一方は、外部から処理の途中経過を覗き見ることができないハードウェア、およびソフトウェア暗号のうち、少なくとも一方を用いる
    ことを特徴とする請求項またはに記載の生体認証システム。
  9. 前記クライアントデバイスは、前記応答信号測定手段が測定した前記応答信号に変換処理を行う変換処理手段をさらに備えたことを特徴とする請求項からのいずれか1項に記載の生体認証システム。
  10. 生体認証装置によって実行される生体認証方法であって、
    前記生体認証装置は、
    種コードを発行し、
    クライアントデバイスと前記種コードを通信し、
    前記クライアントデバイスから応答信号を受信し、
    前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
    前記生体認証方法は、
    前記クライアントデバイスと同一であって、前記種コードに対応する検査信号を生成することと、
    生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、
    予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを含む
    ことを特徴とする生体認証方法。
  11. 生体認証装置が備えたコンピュータに実行させるための生体認証プログラムであって、
    前記生体認証装置は、
    種コードを発行し、
    クライアントデバイスと前記種コードを通信し、
    前記クライアントデバイスから応答信号を受信し、
    前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
    前記生体認証プログラムは、
    前記クライアントデバイスと同一であって、前記種コードに対応する検査信号を生成する処理と、
    生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出する処理と、
    予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証する処理とを、前記コンピュータに実行させる
    生体認証プログラム。
JP2019550296A 2017-10-25 2018-10-25 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム Active JP7131567B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017206243 2017-10-25
JP2017206243 2017-10-25
PCT/JP2018/039749 WO2019082988A1 (ja) 2017-10-25 2018-10-25 生体認証装置、生体認証システム、生体認証方法、および記録媒体

Publications (2)

Publication Number Publication Date
JPWO2019082988A1 JPWO2019082988A1 (ja) 2020-11-26
JP7131567B2 true JP7131567B2 (ja) 2022-09-06

Family

ID=66246498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019550296A Active JP7131567B2 (ja) 2017-10-25 2018-10-25 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム

Country Status (4)

Country Link
US (2) US11405388B2 (ja)
EP (1) EP3702945B1 (ja)
JP (1) JP7131567B2 (ja)
WO (1) WO2019082988A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2023089822A1 (ja) * 2021-11-22 2023-05-25
KR102680224B1 (ko) * 2022-01-04 2024-07-05 전남대학교산학협력단 비가역성 및 유사성이 보장되는 avet 함수 적용 방법 및 장치
WO2024157726A1 (ja) * 2023-01-23 2024-08-02 日本電気株式会社 情報処理装置、情報処理方法及び記憶媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314530A1 (en) 2010-06-17 2011-12-22 Aliphcom System and method for controlling access to network services using biometric authentication
JP2012069025A (ja) 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2014036438A (ja) 2012-08-07 2014-02-24 Electronics And Telecommunications Research Institute 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100580618B1 (ko) 2002-01-23 2006-05-16 삼성전자주식회사 생리 신호의 단시간 모니터링을 통한 사용자 정서 인식장치 및 방법
JP5141696B2 (ja) 2008-02-22 2013-02-13 日本電気株式会社 生体認証装置、生体認証方法及び生体認証用プログラム
JP5147673B2 (ja) 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
WO2013166439A1 (en) * 2012-05-04 2013-11-07 Setem Technologies, Llc Systems and methods for source signal separation
US10341339B2 (en) 2015-10-21 2019-07-02 Harman International Industries, Incorporated Techniques for hearable authentication
US10867019B2 (en) * 2015-10-21 2020-12-15 Nec Corporation Personal authentication device, personal authentication method, and personal authentication program using acoustic signal propagation
US10106005B2 (en) 2016-05-20 2018-10-23 Tai-Her Yang Carrier device capable of varying contact damping with pressured displacement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314530A1 (en) 2010-06-17 2011-12-22 Aliphcom System and method for controlling access to network services using biometric authentication
JP2012069025A (ja) 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2014036438A (ja) 2012-08-07 2014-02-24 Electronics And Telecommunications Research Institute 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法

Also Published As

Publication number Publication date
EP3702945A4 (en) 2020-12-09
JPWO2019082988A1 (ja) 2020-11-26
US20200296095A1 (en) 2020-09-17
US20220329590A1 (en) 2022-10-13
EP3702945A1 (en) 2020-09-02
US11405388B2 (en) 2022-08-02
EP3702945B1 (en) 2022-09-07
WO2019082988A1 (ja) 2019-05-02

Similar Documents

Publication Publication Date Title
US20220329590A1 (en) Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
US10867019B2 (en) Personal authentication device, personal authentication method, and personal authentication program using acoustic signal propagation
US10985913B2 (en) Method and system for protecting data keys in trusted computing
JP6037366B2 (ja) 暗号化したものに対応するユーザーを認証する方法及びバイオメトリックデータに対応するユーザーを認証するシステム
Li et al. Velody: Nonlinear vibration challenge-response for resilient user authentication
Prabakaran et al. Multi-factor authentication for secured financial transactions in cloud environment
CN111886828B (zh) 基于共识的在线认证
CN112926092A (zh) 保护隐私的身份信息存储、身份认证方法及装置
Oswald et al. Side-channel attacks on the Yubikey 2 one-time password generator
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
Jivanadham et al. Cloud Cognitive Authenticator (CCA): A public cloud computing authentication mechanism
Gkaniatsou et al. Low-level attacks in bitcoin wallets
KR20210003066A (ko) 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치
Anand et al. Keyboard emanations in remote voice calls: Password leakage and noise (less) masking defenses
Park et al. Security Analysis of Smart Speaker: Security Attacks and Mitigation.
Liu et al. Soundid: Securing mobile two-factor authentication via acoustic signals
Vrijaldenhoven Acoustical physical uncloneable functions
JP2018190164A (ja) 認証装置、認証方法、及び認証プログラム
Anand et al. Coresident evil: Noisy vibrational pairing in the face of co-located acoustic eavesdropping
US11909892B2 (en) Authentication system, client, and server
Anand et al. Bad sounds good sounds: Attacking and defending tap-based rhythmic passwords using acoustic signals
CN112784249B (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
Han et al. (In) secure acoustic mobile authentication
CN117459214B (zh) 一种基于同态加密的特征验证方法、系统及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210715

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220808

R151 Written notification of patent or utility model registration

Ref document number: 7131567

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151