WO2018101317A1 - 認証システム、認証管理サーバ、方法およびプログラム - Google Patents
認証システム、認証管理サーバ、方法およびプログラム Download PDFInfo
- Publication number
- WO2018101317A1 WO2018101317A1 PCT/JP2017/042780 JP2017042780W WO2018101317A1 WO 2018101317 A1 WO2018101317 A1 WO 2018101317A1 JP 2017042780 W JP2017042780 W JP 2017042780W WO 2018101317 A1 WO2018101317 A1 WO 2018101317A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- acoustic
- acoustic signal
- user
- feature amount
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000000605 extraction Methods 0.000 claims abstract description 27
- 230000000644 propagated effect Effects 0.000 claims abstract description 17
- 239000000284 extract Substances 0.000 claims abstract description 12
- 210000003128 head Anatomy 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 21
- 230000008054 signal transmission Effects 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 9
- 230000001902 propagating effect Effects 0.000 claims description 8
- 210000000613 ear canal Anatomy 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 230000005236 sound signal Effects 0.000 abstract 7
- 238000010586 diagram Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012419 revalidation Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 210000000697 sensory organ Anatomy 0.000 description 1
- 210000003625 skull Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10K—SOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
- G10K15/00—Acoustics not otherwise provided for
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L25/00—Speech or voice analysis techniques not restricted to a single one of groups G10L15/00 - G10L21/00
- G10L25/48—Speech or voice analysis techniques not restricted to a single one of groups G10L15/00 - G10L21/00 specially adapted for particular use
- G10L25/51—Speech or voice analysis techniques not restricted to a single one of groups G10L15/00 - G10L21/00 specially adapted for particular use for comparison or discrimination
Definitions
- the present invention relates to an authentication system, an authentication management server used for the authentication system, an authentication method, and an authentication program.
- biometric authentication In the case of personal authentication (biometric authentication) using biometric information as authentication information, the risk of leakage of authentication information that is biometric information is lower than when character strings or the like are used as authentication information.
- biometric authentication since it is difficult to change, there is a problem that it is difficult to prevent impersonation by a malicious third party when the authentication information held in the authentication management server is stolen.
- the number of fingers becomes the upper limit of the number of changes. For this reason, when all the fingerprint information of a user is stolen, it is difficult to prevent impersonation by a stolen third party.
- Patent Document 1 describes a personal authentication method by image selection.
- a combination of a plurality of authentication images corresponding to the action history of a user who receives personal authentication is used as a password.
- the user selects a combination of images that matches his / her behavior from a plurality of displayed images including falsehood. Whether the user is the person or not is determined based on the selection result of the user's image. In this way, the method described in Patent Document 1 enables the authentication information to be automatically updated without the user himself / herself registering and updating the password.
- Patent Document 1 does not force the user to update the authentication information.
- the user is forced to select an image during authentication.
- a burden is increased such that the user selects from thousands of images.
- an object of the present invention is to provide an authentication system, an authentication management server, an authentication method, and an authentication program that can perform personal authentication with low burden on the user and high safety.
- the authentication system according to the present invention is calculated from an acoustic signal transmitted in advance to the user's head in association with identification information for identifying the user in advance and an acoustic signal after the acoustic signal has propagated a part of the user's head.
- a feature quantity storage unit that stores an acoustic feature quantity that is a feature quantity based on the acoustic characteristics to be performed, and a first corresponding to the acoustic feature quantity stored in the feature quantity storage unit on the head of the user to be authenticated
- An acoustic signal transmission unit for transmitting a second acoustic signal different from the first acoustic signal and the first acoustic signal, and a third acoustic signal after the first acoustic signal propagates through a part of the user's head
- An acoustic signal observation unit for observing a fourth acoustic signal that is an acoustic signal after the acoustic signal and the second acoustic signal propagate through a part of the user's head, and the third acoustic signal and the fourth acoustic signal.
- a feature quantity extraction unit that extracts an acoustic feature quantity from each of the signals; When receiving the identification information of the user to be authenticated, the first acoustic feature quantity extracted from the third acoustic signal, and the second acoustic feature quantity extracted from the fourth acoustic signal, And a collation unit that performs personal authentication using the acoustic feature quantity stored in the feature quantity storage unit, and the collation unit stores in the feature quantity storage unit when the personal authentication is successful.
- the acoustic feature value that has been set is updated to a second acoustic feature value.
- the authentication management server relates to an acoustic signal sent in advance to the user's head in association with identification information for identifying the user in advance and an acoustic signal after the acoustic signal has propagated a part of the user's head.
- a feature quantity storage unit that stores an acoustic feature quantity that is a feature quantity based on the acoustic characteristics calculated from the user, identification information of the user to be authenticated, and one of two different acoustic signals sent to the user's head
- the first acoustic feature extracted from the third acoustic signal which is an acoustic signal after the first acoustic signal is propagated through a part of the user's head, and the sound sent to the user's head
- a collation unit that performs personal authentication using the computer, and the collation unit updates the acoustic feature quantity stored in the feature quantity storage unit to the second acoustic feature quantity
- the authentication method according to the present invention is calculated from an acoustic signal transmitted to the user's head in association with identification information for identifying the user in advance and an acoustic signal after the acoustic signal has propagated a part of the user's head.
- An acoustic feature amount that is a feature amount based on the acoustic characteristic to be stored, and the first identification information is one of the identification information of the user to be authenticated and two different acoustic signals sent to the user's head It is the other of the first acoustic feature amount extracted from the third acoustic signal that is an acoustic signal after the acoustic signal propagates through a part of the user's head and the acoustic signal sent to the user's head.
- the authentication program according to the present invention is calculated from an acoustic signal sent to the user's head in association with identification information for identifying the user in advance and an acoustic signal after the acoustic signal has propagated a part of the user's head.
- the identification system of the user to be authenticated is different from the identification information of the user to be authenticated and the computer sent to the user's head
- a first acoustic feature extracted from a third acoustic signal which is an acoustic signal after the first acoustic signal, which is one of the two acoustic signals, has propagated through a part of the user's head
- the user's head A second acoustic feature extracted from the fourth acoustic signal, which is an acoustic signal after the second acoustic signal that is the other of the acoustic signals sent to the unit has propagated through a part of the user's head.
- the process of performing personal authentication using the acoustic feature amount stored in the collected amount storage unit, and the sound feature amount stored in the feature amount storage unit when the personal authentication is successful, the second acoustic feature It is characterized in that a process of updating to a quantity is executed.
- FIG. 3 is a configuration diagram illustrating a specific configuration example of an authentication acoustic device 100.
- FIG. It is a sequence diagram which shows an example of operation
- FIG. FIG. 1 is a block diagram illustrating an example of an authentication system according to the first embodiment.
- the authentication system shown in FIG. 1 includes an authentication acoustic device 100 that transmits and observes an acoustic signal and extracts a feature quantity, and an authentication management server 200 that matches feature quantities and holds authentication information that is a feature quantity of a matching destination. With.
- the authentication acoustic device 100 includes an acoustic signal transmission unit 101, an acoustic signal observation unit 102, a feature amount extraction unit 103, and a communication unit 104.
- the authentication management server 200 includes a collation unit 201, a data access control unit 202, a feature amount storage unit 203, and a communication unit 204.
- the acoustic signal sending unit 101 sends an acoustic signal to the user's head. More specifically, the acoustic signal transmitting unit 101 continuously transmits the acoustic signal for personal authentication and the acoustic signal for updating the feature amount to the user's head to be authenticated.
- the acoustic signal for personal authentication transmitted by the acoustic signal transmitting unit 101 may be referred to as a first acoustic signal.
- the acoustic signal for feature amount update transmitted by the acoustic signal transmission unit 101 may be referred to as a second acoustic signal.
- the portion of the head where the acoustic signal is transmitted is, for example, a region where a cavity is formed in the head, and a region where a decorative product or a device that produces a sound effect can be attached or approached. There may be.
- the first acoustic signal and the second acoustic signal are preferably sent without interruption, but any mechanism that can extract two different acoustic feature quantities from a single user in a single authentication request operation.
- the specific sending method, sending interval, etc. do not matter. For example, if a transmission interval is shorter than a detachment time required for a certain user to wear an acoustic device from another user's wearing of the acoustic device, it may be treated as being continuously transmitted. Further, for example, when the acoustic device includes an attachment / detachment sensor or the like, if the transmission is performed during the mounting time until it is removed after being mounted, it may be handled as being continuously transmitted.
- the acoustic signal observation unit 102 observes the third acoustic signal and the fourth acoustic signal, which are acoustic signals after propagating through a part of the user's head of the first acoustic signal and the second acoustic signal. .
- a part of the head used as a propagation path of the acoustic signal may be at least a part of a skull, a brain, a sensory organ, and a cavity therebetween that constitute the head.
- the feature amount extraction unit 103 extracts feature amounts from the observed third acoustic signal and fourth acoustic signal, respectively. For example, the feature amount extraction unit 103 calculates an acoustic characteristic (a characteristic indicating how the sound reverberated in the head) from the transmitted acoustic signal and the observed acoustic signal, and based on the calculated acoustic characteristic. Thus, a feature amount related to the user appearing in the acoustic characteristic may be extracted.
- the feature quantity related to the user extracted based on such acoustic characteristics may be referred to as an acoustic feature quantity.
- the acoustic feature quantity extracted from the third acoustic signal may be referred to as an authentication feature quantity
- the acoustic feature quantity extracted from the fourth acoustic signal may be referred to as an update feature quantity.
- the feature amount extraction unit 103 may extract a difference in shape as an acoustic feature amount based on a specific change in sound due to a difference in the shape of the ear hole, for example. For example, if it is a feature amount for authentication, an acoustic characteristic may be calculated from the first acoustic signal and the third acoustic signal, and an acoustic feature amount that characterizes an individual may be extracted based on the calculated acoustic characteristic. .
- an acoustic characteristic is calculated from the second acoustic signal and the fourth acoustic signal, and an acoustic feature quantity characterizing an individual is extracted based on the calculated acoustic characteristic. Also good.
- the acoustic feature amount includes information representing an individual feature and information of a transmitted acoustic signal (a first acoustic signal for an authentication feature amount and a second acoustic signal for an update feature amount). Is granted.
- the feature quantity extraction unit 103 transmits the extracted authentication feature quantity and update feature quantity together with the user identifier to the authentication management server 200.
- the transmission to the authentication management server 200 may be performed via the communication unit 104.
- the communication unit 104 performs communication by connecting between internal devices (for example, each of the above processing units (101 to 103)) or between an internal device and an external device (for example, the authentication management server 200).
- the verification unit 201 When the verification unit 201 receives the authentication feature quantity and the update feature quantity from the authentication acoustic device 100, the verification unit 201 performs personal authentication using the authentication feature quantity.
- the collation unit 201 performs personal authentication by collating the received authentication feature quantity with an acoustic feature quantity stored as authentication information in a feature quantity storage unit 203 described later. For example, the collation unit 201 compares the authentication feature quantity received together with the identifier of the requesting user with the acoustic feature quantity stored in the feature quantity storage unit 203 in association with the identifier. It may be determined whether or not the original user, more specifically, the user of the authentication acoustic device 100 that is the transmission source of the authentication feature value is a regular user indicated by the identification information.
- the matching unit 201 is stored in the feature amount storage unit 203 as the user authentication information.
- the acoustic feature quantity is updated to the update feature quantity.
- the data access control unit 202 manages data access to the feature amount storage unit 203. More specifically, the data access control unit 202 actually performs reading and writing of data with respect to the feature amount storage unit 203 in accordance with an instruction from an internal device or an external device.
- the feature amount storage unit 203 stores an acoustic feature amount which is user authentication information. For example, for a predetermined user, the feature amount storage unit 203 may hold an acoustic feature amount extracted in advance using the authentication acoustic device 100 and an identifier of the user in association with each other.
- the communication unit 204 performs communication by connecting between internal devices (for example, each of the above processing units (201 to 203)) or between an internal device and an external device (for example, the authentication acoustic device 100).
- FIG. 2 is a configuration diagram illustrating a specific configuration example of the authentication acoustic device 100.
- the authentication acoustic device 100 shown in FIG. 2 includes an information processing unit 11, a sound processor 12, a microphone amplifier 13, an earphone 14, and a microphone 15. ing.
- Reference numeral 16 denotes a user (Subject) to be recognized.
- the earphone 14 corresponds to the acoustic signal transmission unit 101.
- the microphone 15 corresponds to the acoustic signal observation unit 102.
- FIG. 2 it is desirable that the microphone 15 and the earphone 14 are integrated so that the relative positional relationship does not change. However, this is not the case when the relative positional relationship between the two does not change significantly.
- a microphone-integrated earphone that is inserted into the ear canal entrance is cited.
- a microphone may be set to the headphones.
- a microphone may be installed in the handset portion of the telephone.
- the feature amount extraction unit 103 is realized by a CPU (not shown) and a memory (not shown) that operate according to a program, for example, provided in the information processing unit 11.
- the communication unit 104 is realized by the antenna 10 and a CPU (not shown) and a memory (not shown) that operate according to a program, for example, provided in the information processing unit 11.
- FIG. 2 it is assumed that the authentication acoustic device 100 and the authentication management server 200 perform data communication using wireless communication, but the authentication acoustic device 100 and the authentication management server 200 The data communication may be wired communication.
- the authentication acoustic device 100 includes the feature amount extraction unit 103 (more specifically, the information processing unit 11). However, the feature amount extraction unit 103 is not included in the authentication management server 200. And other servers may be included. In that case, the authentication acoustic device 100 may transmit the user identification information, the third observation signal, and the fourth observation signal to a server including the feature amount extraction unit 103.
- the authentication management server 200 is realized by a server device having a database system, for example.
- the collation unit 201 is realized by a CPU that is included in the server device and that operates according to a program, for example.
- the data access control unit 202 is realized by, for example, a database system control device.
- the feature amount storage unit 203 is realized by a storage medium included in the database system, for example.
- the communication part 204 is implement
- FIG. 3 is a sequence diagram showing an example of the operation of the authentication system of the present embodiment. Although not shown, it is assumed that the feature amount storage unit 203 of this example stores an acoustic feature amount extracted from a regular user in advance as authentication information.
- the acoustic signal transmission unit 101 of the authentication acoustic device 100 sequentially transmits the first acoustic signal and the second acoustic signal to the user's head (step S ⁇ b> 101).
- the acoustic signal observation unit 102 of the authentication acoustic device 100 has a third acoustic signal that is an acoustic signal after the first acoustic signal and the second acoustic signal propagate through a part of the head, respectively.
- a fourth acoustic signal is observed (step S102).
- the feature quantity extraction unit 103 of the authentication acoustic device 100 calculates an acoustic characteristic from the third acoustic signal to extract the authentication feature quantity, and calculates and updates the acoustic characteristic from the fourth acoustic signal. Feature values are extracted (step S103).
- the feature quantity extraction unit 103 transmits the extracted authentication feature quantity and update feature quantity together with the user identifier to the authentication management server 200 (step S104: authentication request).
- the collation unit 201 receives the user identifier, the authentication feature amount, and the update feature amount via the communication unit 204.
- the collation unit 201 Upon receiving the user identifier, the authentication feature quantity, and the update feature quantity, the collation unit 201 reads the acoustic feature quantity (current authentication information) stored in the feature quantity storage unit 203 (step S201). For example, the collation unit 201 accesses the feature amount storage unit 203 via the data access control unit 202 and reads out the acoustic feature amount stored in association with the specified user identifier as current authentication information. Then, the collation unit 201 performs personal authentication by collating the received authentication feature quantity with the read acoustic feature quantity (step S202).
- step S202 When the personal authentication is successful (Yes in step S202), the collation unit 201 transmits the acoustic feature amount (current authentication information) stored in the feature amount storage unit 203 for the user via the data access control unit 202. ) Is updated to the received update feature quantity (step S203). Then, the process proceeds to step S205.
- step S202 if the personal authentication has failed (No in step S202), the collation unit 201 proceeds to step S205 without updating the authentication information.
- step S205 the collation unit 201 outputs an authentication result.
- the output destination of the authentication result is not particularly limited.
- the output destination may be, for example, the requesting authentication acoustic device 100 or an application server that provides services to the requesting user using the authentication result.
- the acoustic characteristics propagating through a part of the user's head are internal features, unlike features that can be observed from the outside, such as faces and fingerprints, and therefore have a low risk of leakage and are difficult to reproduce.
- two acoustic signals to be transmitted and an observed acoustic signal are required, so that there is little risk that the acoustic feature amount is forged.
- the user's actions for personal authentication and update of authentication information are only to wear headphones or earphones with embedded microphones, or hold a mobile phone with a microphone embedded in the receiving part over the ear. , Less psychological and physical burden.
- such authentication information with a low leakage risk can be updated any number of times in accordance with the authentication. Therefore, it is possible to realize personal authentication with less burden on the user and high safety.
- the above-mentioned operation can be performed without any additional physical and mental burden on the user. It is also possible to obtain the effect.
- Embodiment 2 FIG. Next, a second embodiment will be described.
- the configuration of this embodiment may be the same as the first configuration shown in FIG. In the following, differences from the first embodiment will be mainly described.
- the data access control unit 202 performs new data access to the acoustic feature amount at the timing when there is a read access to the acoustic feature amount (current authentication information) stored in the feature amount storage unit 203. Disable it.
- the authentication information is invalidated simultaneously with the data access to the stored authentication information. More specifically, at a timing when there is some access to the acoustic feature quantity stored as authentication information, subsequent data access to the acoustic feature quantity is invalidated (for example, an invalid data access is returned with an error). ) To invalidate the acoustic feature quantity as the authentication information.
- the method for invalidating the acoustic feature quantity as the authentication information is, for example, a method for making the acoustic feature quantity stored in the feature quantity storage unit 203 an invalid value as the authentication information in addition to the method for invalidating the data access. It may be. Thereby, the subsequent data access to the acoustic feature amount is substantially meaningless.
- the collation unit 201 updates the current authentication information to the update feature amount when the personal authentication is successful.
- the collation unit 201 may store the update feature amount as authentication information of the user in a new storage area of the feature amount storage unit 203 or store it as the current authentication information in the feature amount storage unit 203.
- the value of the acoustic feature value that has been set may be rewritten to the update feature value.
- the data access control unit 202 enables data access to the updated authentication information.
- the collation unit 201 stores the authentication information as the current authentication information in the feature amount storage unit 203 without updating the authentication information when the personal authentication fails even though the current authentication information is valid. Re-enable data access for the current acoustic feature. This enables re-authentication with the current authentication information even if a legitimate user fails authentication for some reason. In addition, even if it is a legitimate user, the case where the wearing of the authentication acoustic device 100 is not complete or the noise level of the surrounding environment is high can be considered.
- the data access control unit 202 may return an error together with a reason that the data access is invalid, for example, when a read request is made in a state where the data access is invalid. For example, if a legitimate user makes an authentication request and the authentication information is stolen, data access at the time of authentication request from the legitimate user is rejected, but this is notified. By this, you can know the theft.
- the method for re-enabling data access is not particularly limited. For example, new authentication information may be registered by a method similar to that for registration, or may be re-validated using a secret password or the like.
- the subsequent data access is invalidated and the path of revalidation is limited. Prevent damage from theft.
- FIG. 4 is a sequence diagram showing an example of the operation of the authentication system of the present embodiment. Although not shown in this example, it is assumed that the feature amount storage unit 203 stores an acoustic feature amount extracted in advance from a regular user as authentication information.
- steps S101 to S104 shown in FIG. 4 are the same as those in the first embodiment, description thereof is omitted.
- the matching unit 201 of the authentication management server 200 are received via the communication unit 204.
- step S301 the collation unit 201 reads the acoustic feature amount (current authentication information) stored in the feature amount storage unit 203.
- the collation unit 201 reads out the acoustic feature quantity stored in the feature quantity storage unit 203 via the data access control unit 202.
- the data access control unit 202 detects data access (read request) for the authentication information being held.
- the data access control unit 202 executes (reads) the data access, and then the subsequent data Disable access.
- step S302 the collation unit 201 performs personal authentication by collating the received authentication feature quantity with the read acoustic feature quantity.
- the operation in step S302 may be the same as step S202 in the first embodiment.
- the collation unit 201 receives the update of the acoustic feature amount stored in the feature amount storage unit 203 for the user via the data access control unit 202.
- the feature amount is updated (step S303). Then, the process proceeds to step S305.
- the collation unit 201 re-validates data access to the current authentication information without updating the authentication information (step S304).
- the collation unit 201 may request the data access control unit 202 to cancel the invalid state by a predetermined method.
- step S305 the collation unit 201 outputs an authentication result.
- the operation in step S305 may be the same as that in step S205 in the first embodiment.
- a user who is a subject of personal authentication is a user X.
- the feature storage unit 203 stores the acoustic features extracted from the acoustic signal B1 obtained by transmitting the acoustic signal A1 to the head of the user X as user X authentication information. It is assumed that a feature quantity F1, which is a quantity, is stored.
- the method for storing the feature value F1 in the feature value storage unit 203 is not particularly limited. For example, after confirming that the destination of the acoustic signal is the user X by some method at the time of initial registration, the acoustic signal A1 is transmitted and the feature amount F1 extracted from the observed acoustic signal B1 is acquired. Then, it may be stored in the feature amount storage unit 203. Note that the feature amount storage unit 203 may store an identifier of the acoustic signal A1 that is the first acoustic signal used for extraction together with the feature amount F1.
- an identifier of the acoustic signal A1 that is the first acoustic signal used for extraction may be stored. These pieces of information are used, for example, to determine what kind of acoustic signal is transmitted as the first acoustic signal when performing the authentication operation.
- the acoustic device for authentication 100 has an acoustic signal A2 that is an acoustic signal corresponding to the feature quantity F1 stored in the feature quantity storage unit 203 as current authentication information, and an acoustic signal A3 that is different from the acoustic signal A2.
- the acoustic signal A2 corresponds to the first acoustic signal
- the acoustic signal A3 corresponds to the second acoustic signal.
- Step S101 is performed, for example, at an arbitrary timing when user X's personal authentication is required.
- the acoustic signal observed after the acoustic signal A2 propagates through the head of the user X is the acoustic signal B2
- the acoustic signal A2 includes the feature amount F1 that is the current authentication information from the acoustic signal B2. Any acoustic signal may be used as long as the feature amount F2 that is substantially the same acoustic feature amount is extracted.
- the relationship between the feature quantity F1 registered as the current authentication information and the acoustic signal A2 transmitted as the first acoustic signal may be expressed as an acoustic signal A2 corresponding to the feature quantity F1.
- the acoustic signal A3 is a feature quantity that is current authentication information from the acoustic signal B3 when the acoustic signal observed after the acoustic signal A3 propagates through the head of the user X is the acoustic signal B3.
- Any acoustic signal may be used as long as it is an acoustic signal from which a feature quantity F3, which is an acoustic feature quantity different from F1, is extracted.
- the acoustic signal A3 may be an acoustic signal different from the acoustic signal A2 that is the first acoustic signal of this time.
- step S102 the authentication acoustic device 100 observes the acoustic signal B2 as the acoustic signal after propagation of the acoustic signal A2, and observes the acoustic signal B3 as the acoustic signal after propagation of the acoustic signal A3.
- the acoustic signal B2 corresponds to the third acoustic signal
- the acoustic signal B3 corresponds to the fourth acoustic signal.
- step S103 the authentication acoustic device 100 extracts the feature quantity F3 from the acoustic signal B2, and extracts the feature quantity F3 from the acoustic signal B3.
- the feature amount F3 corresponds to the authentication feature amount
- the feature amount F3 corresponds to the update feature amount.
- step S104 the authentication acoustic device 100 transmits the identifier of the user X, the feature quantity F2 as the authentication feature quantity, and the feature quantity F3 as the update feature quantity to the authentication management server 200.
- the authentication management server 200 receives the identifier of the user X, the feature quantity F2 as the verification feature quantity, and the feature quantity F3 as the update feature quantity, the authentication management server 200 receives the current authentication information of the user X from the feature quantity storage unit 203. Is read out (step S301).
- the data access control unit 202 reads the feature amount F1 stored in the feature amount storage unit 203 and invalidates subsequent data access to the feature amount F1.
- step S302 the authentication management server 200 compares the read feature value F1 with the received feature value F2, and performs personal authentication.
- the authentication management server 200 stores the feature amount F3 as new authentication information in the feature amount storage unit 203 (Yes in step S302, step S303).
- step S302 if the verification of the feature amount F1 and the feature amount F2 fails in step S302 (No in step S302), the authentication management server 200 re-accesses the feature amount F1 stored in the feature amount storage unit 203. It is validated (step S304).
- step S305 the authentication management server 200 outputs an authentication result.
- the authentication management server 200 may transmit an error reason to the authentication acoustic device 100 together with the authentication result when the authentication fails.
- the authentication acoustic device 100 uses the same acoustic signal A2 and acoustic signal A3 again to perform a series of operations from the transmission of the acoustic signal to the authentication request. It may be repeated. At this time, the authentication acoustic device 100 may instruct the user to review the mounting position or move to a quiet place depending on the reason for the error. Further, if the authentication acoustic device 100 is in error reason that the data access is invalid, the authentication acoustic device 100 may notify the user to that effect and instruct the user to perform the release procedure.
- a third party accesses the feature amount storage unit 203 for the purpose of theft in a state where the feature amount storage unit 203 holds the feature amount F1 in a valid state.
- a third party steals the feature value F1
- data access occurs for the feature value F1 that is being held.
- the identification information of the user X is camouflaged and an authentication request is made to the authentication management server 200 using the stolen feature amount F1 to attempt personal authentication.
- the authentication management server 200 (more specifically, the collation unit 201) cannot determine whether or not the data is forged only by the authentication request, and performs normal authentication processing on the authentication request.
- the feature amount F1 that is the current authentication information of the user X is read from the feature amount storage unit 203 in step S301, the data access is invalidated. Or an error is returned. Therefore, the collation by the stolen feature amount F1 does not match and personal authentication fails.
- the invalidation control according to the present embodiment can be considered as a switch linked to data access to the feature amount storage unit 203. That is, in this embodiment, the basic switch is ON (valid) in the state stored in the feature amount storage unit 203, but the switch is OFF (invalid) when there is any access to the feature amount storage unit 203. It is sufficient to implement such control as follows. In this way, the current authentication information becomes invalid after one reading. In addition, higher security can be realized by adding control that is not effective other than the overwriting operation by a new feature amount at the time of subsequent authentication success or the regular revalidation procedure.
- personal authentication and authentication information can be updated without forcing the user to operate as in the first embodiment. Furthermore, according to the present embodiment, when any data access is made to the authentication information held, new data access to the feature amount is invalidated, so that damage due to theft can be prevented. Accordingly, it is possible to realize personal authentication with higher safety than in the first embodiment.
- each of the above embodiments do not necessarily have to be independent of each other, but a plurality of components are formed as one member, and one component is formed of a plurality of members. It is possible that a certain component is a part of another component, a part of a certain component overlaps a part of another component, and the like.
- the plurality of procedures of the method and computer program of the present invention are not limited to being executed at different timings. For this reason, another procedure may occur during the execution of a certain procedure, or some or all of the execution timing of a certain procedure and the execution timing of another procedure may overlap.
- any combination of the above-described constituent elements, and a conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, and the like are also effective as an aspect of the present invention.
- FIG. 5 is a block diagram showing an outline of an authentication system according to the present invention.
- the authentication system according to the present invention includes an acoustic signal transmission unit 502, an acoustic signal observation unit 503, a feature amount extraction unit 504, a matching unit 505, and a feature amount storage unit 501.
- the feature quantity storage unit 501 (for example, the feature quantity storage unit 203) associates the identification information for identifying the user in advance with the acoustic signal sent to the user's head and the acoustic signal is a part of the user's head.
- An acoustic feature quantity that is a feature quantity based on an acoustic characteristic calculated from the propagated acoustic signal is stored.
- the acoustic signal transmission unit 502 (for example, the acoustic signal transmission unit 101) has a first acoustic signal corresponding to the acoustic feature amount stored in the feature amount storage unit and the first acoustic signal on the head of the user to be authenticated. A second acoustic signal different from the acoustic signal is sent out.
- the acoustic signal observation unit 503 receives the third acoustic signal and the second acoustic signal that are acoustic signals after the first acoustic signal propagates through a part of the user's head.
- a fourth acoustic signal which is an acoustic signal after propagating a part of the user's head is observed.
- Feature amount extraction unit 504 (for example, feature amount extraction unit 103) extracts an acoustic feature amount from each of the third acoustic signal and the fourth acoustic signal.
- the collation unit 505 (for example, the collation unit 201) includes the identification information of the user to be authenticated, the first acoustic feature amount extracted from the third acoustic signal, and the first acoustic feature extracted from the fourth acoustic signal.
- the second acoustic feature quantity is received, personal authentication is performed using the first acoustic feature quantity and the acoustic feature quantity stored in the feature quantity storage unit 501.
- the collation unit 505 updates the acoustic feature quantity stored in the feature quantity storage unit 501 to the second acoustic feature quantity when the personal authentication is successful.
- the present invention transmits and observes two acoustic signals in one authentication operation, extracts acoustic features for authentication and renewal, and succeeds in personal authentication using the authentication feature.
- the current authentication information is updated to the update feature amount. Therefore, personal authentication and authentication information can be changed without forcing the user to operate.
- the acoustic signal transmission unit 502 continuously transmits the first acoustic signal and the second acoustic signal
- the acoustic signal observation unit 503 continuously transmits the third acoustic signal and the fourth acoustic signal. May be observed.
- a part of the head serving as a propagation path of the first acoustic signal and the second acoustic signal includes at least one ear canal and / or pinna
- the acoustic device 601 includes an acoustic signal transmission unit.
- an acoustic signal observation unit 503, and a feature amount extraction unit 504 and the authentication management server 602 may include a feature amount storage unit 501 and a matching unit 505.
- FIG. 6 is a block diagram showing another configuration example of the authentication system of the present invention. As shown in FIG. 6, the authentication system may further include a data access control unit 506 that controls data access to the acoustic feature quantity stored in the feature quantity storage unit 501.
- a data access control unit 506 that controls data access to the acoustic feature quantity stored in the feature quantity storage unit 501.
- the data access control unit 506 (for example, the data access control unit 202) performs new data access to the acoustic feature quantity at the timing when the data access is generated for the acoustic feature quantity stored in the feature quantity storage unit 501. Disable it.
- the authentication system may be configured such that the authentication management server 602 includes a feature amount extraction unit 504.
- the feature quantity extraction unit 504 receives the identification information of the user to be authenticated, the third acoustic signal and the fourth acoustic signal observed by the acoustic signal observation unit 503, and receives the third acoustic signal.
- a first acoustic feature quantity is extracted from the signal, and a second acoustic feature quantity is extracted from the fourth acoustic signal.
- the matching unit 505 uses the user identification information, the first acoustic feature amount, and the second acoustic feature amount output from the feature amount extraction unit 504 to perform personal authentication and update of the authentication information. Just do it.
- the collation unit 505 may re-enable data access to the acoustic feature amount when the personal authentication fails.
- the data access control unit 506 returns an error to the request source with the reason that the data access is invalid when a new data access occurs while the data access is invalid, and the verification unit 505 Upon authentication, if an error is returned because the data access is invalid as a result of making a read request for the acoustic feature quantity stored in the feature quantity storage unit 501, the reason for the error is indicated to the user. You may be notified.
- the second acoustic feature amount extracted from the fourth acoustic signal which is an acoustic signal after the acoustic signal propagates through a part of the user's head
- the first acoustic feature amount and the feature amount storage Personal authentication using the acoustic features stored in the Is successful, the acoustic feature quantity stored in the feature quantity storage unit is updated to the second acoustic feature quantity, and at the timing when data access occurs for the stored acoustic feature quantity, An authentication method that invalidates new data access to features.
- a computer included in an authentication system including a feature amount storage unit that stores an acoustic feature amount that is a feature amount based on a characteristic, identification information of a user to be authenticated, and two different sounds sent to the user's head
- a first acoustic feature extracted from a third acoustic signal which is an acoustic signal after the first acoustic signal that is one of the signals propagates through a part of the user's head, and is sent to the user's head
- Receiving the second acoustic feature extracted from the fourth acoustic signal which is the acoustic signal after the second acoustic signal that is the other of the acoustic signals propagated through a part of the user's
- the present invention is not limited to biometric information, and can be applied to systems, apparatuses, methods, and programs for performing personal authentication by collating with authentication information stored in a server or the like.
- DESCRIPTION OF SYMBOLS 100 Acoustic device for authentication 101 Acoustic signal transmission part 102 Acoustic signal observation part 103 Feature quantity extraction part 104 Communication part 200 Authentication management server 201 Collation part 202 Data access control part 203 Feature quantity memory
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Acoustics & Sound (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Human Computer Interaction (AREA)
- Collating Specific Patterns (AREA)
Abstract
本発明の認証システムは、予めユーザを識別する識別情報と対応づけて、ユーザの頭部を伝搬した音響信号から算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部501と、認証対象とされるユーザの頭部に2つの異なる音響信号を送出する音響信号送出部502と、送出された2つの音響信号の頭部伝搬後の音響信号を観測する音響信号観測部503と、観測された音響信号の各々から音響特徴量を抽出する特徴量抽出部504と、ユーザの識別情報と、抽出された2つの音響特徴量とを受信すると、一方の音響特徴量と記憶されている音響特徴量とを用いて個人認証を行い、個人認証が成功した場合に、記憶されている音響特徴量を他方の音響特徴量に更新する照合部とを備える。
Description
本発明は、認証システム、それに用いられる認証管理サーバ、認証方法および認証プログラムに関する。
認証管理サーバ等が個人を認証するための認証情報を保持しておき、認証要求時に受信した情報と保持している認証情報とを照合して個人認証を行う認証システムの場合、認証情報が盗難されるリスクがある。そのため、認証情報を定期的に変更する、他人による再現が難しく漏えいリスクの低い生体情報等を認証情報に用いるといった対策が行われている。
例えば、認証情報としてユーザを識別するID(identification)やパスワードなどの文字列を取得して行う個人認証の場合、漏えいリスクが高いため、定期的な変更が要求されることが多い。しかし、認証時や変更時にその都度、利用者に文字列の入力などの動作を強いるために、利用者にとって煩雑であるという問題がある。
なお、認証情報として生体情報を利用する個人認証(生体認証)の場合、生体情報である認証情報の漏えいリスクは、文字列等を認証情報とする場合よりも低い。しかし、変更が困難であるため、認証管理サーバに保持されている認証情報が盗難された場合、悪意ある第三者によるなり済ましを防ぐことが困難であるという問題がある。例えば、指紋を利用した生体認証の場合、指の数が変更回数の上限となる。このため、利用者の指紋情報が全て盗難された場合、盗難した第三者によるなり済ましを防ぐことは困難である。
個人認証の利便性と安全性の両立に関して、例えば、特許文献1には、画像選択による個人認証方法が記載されている。特許文献1に記載の方法は、個人認証を受ける利用者の行動履歴に対応した複数の認証用画像の組み合わせをパスワードとする。利用者は、表示される虚偽を含む複数の画像の中から、自らの行動と合致する画像の組み合わせを選択する。利用者の画像の選択結果により本人か否かが判定される。このようにして、特許文献1に記載の方法は、利用者自らがパスワードを登録および更新しなくても、認証情報を自動で更新できるようにしている。
特許文献1に記載の方法は、認証情報の更新のために利用者の動作を強いることはない。しかし、認証時に利用者に画像を選択する動作を強いるという問題がある。特に、認証精度を高めようとすると、利用者が数千枚の画像から選択するなど負担が大きくなってしまうという問題がある。
そこで、本発明は、利用者の負担が少なく、安全性の高い個人認証が可能な認証システム、認証管理サーバ、認証方法および認証プログラムを提供することを目的とする。
本発明による認証システムは、予めユーザを識別する識別情報と対応づけて、ユーザの頭部に送出した音響信号と該音響信号がユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部と、認証対象とされるユーザの頭部に、特徴量記憶部に記憶されている音響特徴量に対応した第1の音響信号および第1の音響信号とは異なる第2の音響信号を送出する音響信号送出部と、第1の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号および第2の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号を観測する音響信号観測部と、第3の音響信号および第4の音響信号の各々から音響特徴量を抽出する特徴量抽出部と、認証対象とされるユーザの識別情報と、第3の音響信号から抽出された第1の音響特徴量と、第4の音響信号から抽出された第2の音響特徴量とを受信すると、第1の音響特徴量と、特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行う照合部とを備え、照合部は、個人認証が成功した場合に、特徴量記憶部に記憶されている音響特徴量を、第2の音響特徴量に更新することを特徴とする。
本発明による認証管理サーバは、予めユーザを識別する識別情報と対応づけて、ユーザの頭部に送出した音響信号と該音響信号がユーザの頭部の一部を伝搬した後の音響信号でとから算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部と、認証対象とされるユーザの識別情報と、ユーザの頭部に送出された異なる2つの音響信号の一方である第1の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号から抽出された第1の音響特徴量と、ユーザの頭部に送出された音響信号の他方である第2の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号から抽出された第2の音響特徴量とを受信すると、第1の音響特徴量と、特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行う照合部とを備え、照合部は、個人認証が成功した場合に、特徴量記憶部に記憶されている音響特徴量を、第2の音響特徴量に更新することを特徴とする。
本発明による認証方法は、予めユーザを識別する識別情報と対応づけて、ユーザの頭部に送出した音響信号と該音響信号がユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶しておき、認証対象とされるユーザの識別情報と、ユーザの頭部に送出された異なる2つの音響信号の一方である第1の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号から抽出された第1の音響特徴量と、ユーザの頭部に送出された音響信号の他方である第2の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号から抽出された第2の音響特徴量とを受信すると、第1の音響特徴量と、特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行い、個人認証が成功した場合に、特徴量記憶部に記憶されている音響特徴量を、第2の音響特徴量に更新することを特徴とする。
本発明による認証プログラムは、予めユーザを識別する識別情報と対応づけて、ユーザの頭部に送出した音響信号と該音響信号がユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部を備えた認証システムが備えるコンピュータに、認証対象とされるユーザの識別情報と、ユーザの頭部に送出された異なる2つの音響信号の一方である第1の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号から抽出された第1の音響特徴量と、ユーザの頭部に送出された音響信号の他方である第2の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号から抽出された第2の音響特徴量とを受信すると、第1の音響特徴量と、特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行う処理、および個人認証が成功した場合に、特徴量記憶部に記憶されている音響特徴量を、第2の音響特徴量に更新する処理を実行させることを特徴とする。
本発明によれば、利用者の負担が少なく、安全性の高い個人認証を実現できる。
以下、図面を参照して本発明の実施形態を説明する。
実施形態1.
図1は、第1の実施形態の認証システムの例を示すブロック図である。図1に示す認証システムは、音響信号の送出、観測および特徴量の抽出を行う認証用音響デバイス100と、特徴量の照合および照合先の特徴量である認証情報の保持を行う認証管理サーバ200とを備える。
図1は、第1の実施形態の認証システムの例を示すブロック図である。図1に示す認証システムは、音響信号の送出、観測および特徴量の抽出を行う認証用音響デバイス100と、特徴量の照合および照合先の特徴量である認証情報の保持を行う認証管理サーバ200とを備える。
図1に示す例では、認証用音響デバイス100は、音響信号送出部101と、音響信号観測部102と、特徴量抽出部103と、通信部104とを含む。また、認証管理サーバ200は、照合部201と、データアクセス制御部202と、特徴量記憶部203と、通信部204とを含む。
音響信号送出部101は、利用者の頭部に音響信号を送出する。音響信号送出部101は、より具体的には、個人認証用の音響信号と特徴量更新用の音響信号とを連続して、認証対象とされる利用者の頭部に送出する。以下、音響信号送出部101が送出する個人認証用の音響信号を第1の音響信号という場合がある。同様に、音響信号送出部101が送出する特徴量更新用の音響信号を第2の音響信号という場合がある。
ここで、音響信号が送出される頭部の部分は、例えば、頭部において空洞が形成されている領域であって、装飾品や音響効果を発現させる機器を装着できるまたは近づけることのできる領域であってもよい。
第1の音響信号と第2の音響信号とは、間欠なく送出されることが好ましいが、1回の認証要求動作で単一の利用者から2つの異なる音響特徴量を抽出できる仕組みであれば、具体的な送出方法や送出間隔等は問わない。例えば、ある利用者が音響デバイスを装着した状態から別の利用者がその音響デバイスを装着するまでにかかる脱着時間よりも短い送出間隔であれば、連続送出されたものとして扱ってもよい。また、例えば、音響デバイスが着脱センサ等を備える場合には、装着後、取り外されるまでの装着時間中の送出であれば、連続送出されたものとして扱ってもよい。
音響信号観測部102は、第1の音響信号および第2の音響信号の、利用者の頭部の一部を伝搬後の音響信号である第3の音響信号および第4の音響信号を観測する。
音響信号の伝搬路とされる頭部の一部は、より具体的には、頭部を構成する頭蓋骨、脳、感覚器およびその間の空洞の少なくとも一部であってもよい。
特徴量抽出部103は、観測された第3の音響信号および第4の音響信号からそれぞれ特徴量を抽出する。特徴量抽出部103は、例えば、送信した音響信号と観測された音響信号とから音響特性(頭部内で音がどのように響いたかを表す特性)を算出し、算出された音響特性に基づいて該音響特性に現れるユーザに関する特徴量を抽出してもよい。以下、そのような音響特性に基づいて抽出されるユーザに関する特徴量を音響特徴量という場合がある。また、第3の音響信号から抽出される音響特徴量を認証用特徴量といい、第4の音響信号から抽出される音響特徴量を更新用特徴量という場合がある。
特徴量抽出部103は、例えば、耳穴の形の違いによる音の特定の変化を基に形状の違いを音響特徴量として抽出してもよい。例えば、認証用特徴量であれば、第1の音響信号と第3の音響信号とから音響特性を算出し、算出された音響特性に基づいて個人を特徴づける音響特徴量を抽出してもよい。また、例えば、更新用特徴量であれば、第2の音響信号と第4の音響信号とから音響特性を算出し、算出された音響特性に基づいて個人を特徴づける音響特徴量を抽出してもよい。なお、音響特徴量には、個人の特徴を表す情報の他、送出した音響信号(認証用特徴量であれば第1の音響信号、更新用特徴量であれば第2の音響信号)の情報が付与される。
また、特徴量抽出部103は、抽出した認証用特徴量と更新用特徴量とを、利用者の識別子とともに認証管理サーバ200に送信する。なお、認証管理サーバ200への送信は、通信部104を介して行えばよい。
通信部104は、内部装置(例えば、上記の各処理部(101~103))間または内部装置と外部装置(例えば、認証管理サーバ200)間を接続して通信を行う。
照合部201は、認証用音響デバイス100から認証用特徴量と更新用特徴量とを受信すると、認証用特徴量を用いて個人認証を行う。照合部201は、受信した認証用特徴量と、後述する特徴量記憶部203に認証情報として記憶されている音響特徴量とを照合して、個人認証を行う。照合部201は、例えば、要求元の利用者の識別子とともに受信した認証用特徴量と、該識別子と対応づけて特徴量記憶部203に記憶されている音響特徴量とを比較することにより、要求元の利用者、より具体的には認証用特徴量の送信元とされる認証用音響デバイス100の利用者が、識別情報が示す正規の利用者であるか否かを判定してもよい。
また、照合部201は、個人認証が成功した場合すなわち要求元の利用者が正規の利用者であると判定された場合に、特徴量記憶部203に該利用者の認証情報として記憶されている音響特徴量を、更新用特徴量に更新する。
データアクセス制御部202は、特徴量記憶部203に対するデータアクセスを管理する。より具体的には、データアクセス制御部202は、特徴量記憶部203に対するデータの読み出しや書き込みを、内部装置や外部装置からの指示に応じて実際に行う。
特徴量記憶部203は、利用者の認証情報とされる音響特徴量を記憶する。特徴量記憶部203は、例えば、所定の利用者について、予め認証用音響デバイス100を用いて抽出した音響特徴量と当該利用者の識別子とを対応づけて保持してもよい。
通信部204は、内部装置(例えば、上記の各処理部(201~203))間または内部装置と外部装置(例えば、認証用音響デバイス100)間を接続して通信を行う。
また、図2は、認証用音響デバイス100の具体的な構成例を示す構成図である。図2に示す認証用音響デバイス100は、情報処理ユニット11と、サウンドプロセッサ(Sound Processor)12と、マイクロホンアンプ(Microphone Amplifier)13と、イヤホン(Earphone)14と、マイクロホン(Microphone)15とを備えている。なお、符号16は、認識対象とされる利用者(Subject)を示す。
本例において、イヤホン14が音響信号送出部101に相当する。また、マイクロホン15が音響信号観測部102に相当する。図2で示すようにマイクロホン15とイヤホン14は、相対的な位置関係が変化しないよう一体型であることが望ましい。ただし、両者の相対的な位置関係が大きく変わらない場合にはその限りではない。また、ここでは音響信号送出部101と音響信号観測部102の例として、外耳道入口の中に挿入する、マイクロホン一体型のイヤホンを挙げているが、両者の実現例としては、耳介を覆うタイプのヘッドホンにマイクロホンを設定したものであってもよい。また、両者を実現する他の例としては、電話機の受話器部分にマイクロホンを設置したものであってもよい。その他、左の外耳道入口に設置したイヤホンで送出した音響信号を、右耳の外耳道入口に設置したマイクロホンで観測する、またはこの反対を行う構成も考えられる。また、特徴量抽出部103は、情報処理ユニット11が備える、例えばプログラムに従って動作するCPU(図示せず)及びメモリ(図示せず)により実現される。また、通信部104は、アンテナ10と、情報処理ユニット11が備える、例えばプログラムに従って動作するCPU(図示せず)及びメモリ(図示せず)とにより実現される。なお、図2に示す例では、無線通信を利用して認証用音響デバイス100と認証管理サーバ200とがデータ通信を行うことを想定しているが、認証用音響デバイス100と認証管理サーバ200とのデータ通信は有線通信を利用してもよい。
また、上記の例では、認証用音響デバイス100が特徴量抽出部103(より具体的には情報処理ユニット11)を具備する例を示しているが、特徴量抽出部103を、認証管理サーバ200やその他のサーバが具備するようにしてもよい。その場合、認証用音響デバイス100は、利用者の識別情報と、第3の観測信号と、第4の観測信号とを、特徴量抽出部103を備えるサーバに送信すればよい。
また、認証管理サーバ200は、例えば、データベースシステムを備えるサーバ装置により実現される。その場合、照合部201は、サーバ装置が備える、例えばプログラムに従って動作するCPUにより実現される。また、データアクセス制御部202は、例えば、データベースシステムの制御装置により実現される。また、特徴量記憶部203は、例えばデータベースシステムが備える記憶媒体により実現される。また、通信部204は、例えば、サーバ装置が備える通信制御装置により実現される。
次に、本実施形態の動作を説明する。
図3は、本実施形態の認証システムの動作の一例を示すシーケンス図である。なお、図示省略しているが、本例の特徴量記憶部203には、予め認証情報として正規の利用者から抽出された音響特徴量が記憶されているものとする。
図3に示す例では、まず認証用音響デバイス100の音響信号送出部101が、第1の音響信号と第2の音響信号とを連続して利用者の頭部に送出する(ステップS101)。
次に、認証用音響デバイス100の音響信号観測部102が、第1の音響信号と第2の音響信号とがそれぞれ頭部の一部を伝搬した後の音響信号である第3の音響信号と第4の音響信号とを観測する(ステップS102)。
次に、認証用音響デバイス100の特徴量抽出部103が、第3の音響信号から音響特性を算出して認証用特徴量を抽出するとともに、第4の音響信号から音響特性を算出して更新用特徴量を抽出する(ステップS103)。
特徴量抽出部103は、抽出した認証用特徴量と更新用特徴量とを、利用者の識別子とともに認証管理サーバ200に送信する(ステップS104:認証要求)。
認証管理サーバ200では、照合部201が通信部204を介して、利用者の識別子と、認証用特徴量と、更新用特徴量とを受信する。
利用者の識別子と認証用特徴量と更新用特徴量とを受信すると、照合部201は、特徴量記憶部203に記憶されている音響特徴量(現在の認証情報)を読み出す(ステップS201)。照合部201は、例えば、データアクセス制御部202を介して特徴量記憶部203にアクセスし、指定された利用者の識別子に対応づけて記憶されている音響特徴量を現在の認証情報として読み出す。そして、照合部201は、受信した認証用特徴量と、読み出した音響特徴量とを照合して個人認証を行う(ステップS202)。
個人認証が成功した場合(ステップS202のYes)、照合部201は、データアクセス制御部202を介して、当該利用者用に特徴量記憶部203に記憶されている音響特徴量(現在の認証情報)を、受信した更新用特徴量に更新する(ステップS203)。そして、ステップS205に進む。
一方、個人認証が失敗した場合(ステップS202のNo)、照合部201は、認証情報の更新を行わずに、ステップS205に進む。
ステップS205では、照合部201は、認証結果を出力する。認証結果の出力先は特に問わない。出力先は、例えば、要求元の認証用音響デバイス100であってもよいし、当該認証結果を利用して要求元の利用者にサービスを行うアプリケーションサーバであってもよい。
以上のように、本実施形態によれば、利用者に動作を強いることなく、生体情報を利用した個人認証および認証情報の更新を行うことができるので、利用者の負担が少なく、安全性の高い個人認証を実現できる。
ユーザの頭部の一部を伝搬する音響特性は、顔や指紋等の外部から観測可能な特徴とは異なり生体内部の特徴であるため、漏えいする危険性が低く、かつ再現が困難である。例えば、音響特性を知るためには、送出される音響信号と観測される音響信号の2つが必要なため、音響特徴量が偽造される危険が少ない。また、個人認証および認証情報の更新のためにユーザが行う動作は、マイクロホンが埋め込まれたヘッドホンやイヤホンを装着する、もしくは、受話部分にマイクロホンが埋め込まれた携帯電話等を耳にかざすだけであり、心理的、肉体的な負担が少ない。本実施形態によれば、このような漏えいリスクが低い認証情報を認証時に合わせて何度でも更新することができる。したがって、利用者の負担が少なく、安全性の高い個人認証を実現できる。
また、例えば、音響特徴量を抽出するための音響信号の送出を、サービス対象とされる音声通信や楽曲配信などと組み合わせて用いれば、ユーザに対し、追加の肉体的・精神的負担無しに上記の効果を得ることも可能である。
実施形態2.
次に、第2の実施形態について説明する。本実施形態の構成は、図1に示す第1の構成と同様でよい。以下、第1の実施形態と異なる部分を主に説明する。
次に、第2の実施形態について説明する。本実施形態の構成は、図1に示す第1の構成と同様でよい。以下、第1の実施形態と異なる部分を主に説明する。
本実施形態において、データアクセス制御部202は、特徴量記憶部203に記憶されている音響特徴量(現在の認証情報)に対する読み出しアクセスがあったタイミングで、該音響特徴量に対する新たなデータアクセスを無効化する。
個人認証行為は、日常生活の中でWebサイトへのログイン時など繰り返し行われる。そのような状況下で、認証情報へのアクセスが盗難等を目的とした第三者によるものなのか、本人による正規のものなのかを判断することは難しい。
そこで、本実施形態では、保存している認証情報に対するデータアクセスと同時に、その認証情報を無効化する。より具体的には、認証情報として保存中の音響特徴量に対して何らかのアクセスがあったタイミングで、該音響特徴量に対するその後のデータアクセスを無効化する(例えば、無効なデータアクセスとしてエラーで返す)ことにより、認証情報としての該音響特徴量を無効化する。認証情報としての音響特徴量を無効化する方法は、データアクセスを無効化する方法以外に、例えば、特徴量記憶部203に記憶されている該音響特徴量を認証情報として無効な値にする方法であってもよい。これにより、該音響特徴量に対する以降のデータアクセスは実質的に意味がなくなる。
そのようなデータアクセスに伴う無効化の仕組みを組み込んだ上で、照合部201が、個人認証が成功した場合に、現在の認証情報を更新用特徴量に更新する。なお、照合部201は、特徴量記憶部203の新たな記憶領域に、その利用者の認証情報として更新用特徴量を記憶させてもよいし、特徴量記憶部203に現在の認証情報として記憶されている音響特徴量の値を、更新用特徴量に書き換えてもよい。なお、データアクセス制御部202は、個人認証の成功後に認証情報が更新された場合には、更新後の認証情報に対するデータアクセスを有効状態とする。
また、照合部201は、現在の認証情報が有効であったにもかかわらず個人認証が失敗した場合には、認証情報の更新は行わずに特徴量記憶部203に現在の認証情報として記憶されている音響特徴量に対するデータアクセスを再有効化させる。これにより、正規のユーザが何らかの理由で認証失敗したとしても、現在の認証情報での再認証を可能にする。なお、正規の利用者であっても認証が失敗する要因として、認証用音響デバイス100の装着が完全でない場合や、周囲環境の雑音レベルが高い場合などが考えられる。
データアクセス制御部202は、例えば、データアクセスが無効の状態で読み出し要求がされた場合に、当該データアクセスが無効である旨の理由とともにエラーを返しても良い。例えば、正規の利用者が認証要求をした時点で、認証情報に対する盗難行為が行われていた場合、正規の利用者からの認証要求時のデータアクセスも拒絶されるが、その旨が通知されることで、盗難行為を知ることができる。なお、その場合のデータアクセスの再有効化の方法は特に問わない。例えば、登録時と同様の方法で新たな認証情報を登録させてもよいし、秘密のパスワードなどを用いて再有効化してもよい。
このように、本実施形態では、保持中の認証情報に対して1度でもデータアクセスが行われたタイミングで、以降のデータアクセスを無効化するとともに、再有効化の道を限定することにより、盗難による被害を防止する。
次に、本実施形態の動作を説明する。
図4は、本実施形態の認証システムの動作の一例を示すシーケンス図である。なお、本例でも図示省略しているが、特徴量記憶部203には、予め認証情報として正規の利用者から抽出された音響特徴量が記憶されているものとする。
図4に示すステップS101~ステップS104は第1の実施形態と同様の為、説明を省略する。
ステップS104の認証要求処理で、特徴量抽出部103が、利用者の識別子と、認証用特徴量と、更新用特徴量とを認証管理サーバ200に送信すると、認証管理サーバ200の照合部201が、通信部204を介してそれらを受信する。
ステップS301では、照合部201が、特徴量記憶部203に記憶されている音響特徴量(現在の認証情報)を読み出す。照合部201は、データアクセス制御部202を介して特徴量記憶部203に記憶されている音響特徴量を読み出す。このとき、データアクセス制御部202は、保持中の認証情報に対するデータアクセス(読み出し要求)を検出する。データアクセス制御部202は、保持中の認証情報に対するデータアクセスを検出すると、検出時点において該認証情報に対するデータアクセスが有効であれば、該データアクセスを実行し(読み出し)た後で、以後のデータアクセスを無効化する。
次に、照合部201は、受信した認証用特徴量と、読み出した音響特徴量とを照合して個人認証を行う(ステップS302)。ステップS302の動作は、第1の実施形態のステップS202と同様でよい。
個人認証が成功した場合(ステップS302のYes)、照合部201は、データアクセス制御部202を介して、当該利用者用に特徴量記憶部203に記憶されている音響特徴量を、受信した更新用特徴量に更新する(ステップS303)。そして、ステップS305に進む。
一方、個人認証が失敗した場合(ステップS302のNo)、照合部201は、認証情報の更新を行わずに、現在の認証情報に対するデータアクセスを再有効化する(ステップS304)。照合部201は、例えば、所定の方法でデータアクセス制御部202に無効状態の解除を依頼してもよい。
ステップS305では、照合部201は、認証結果を出力する。ステップS305の動作は、第1の実施形態のステップS205と同様でよい。
以下、具体例を用いて上記動作を説明する。以下の例では、個人認証の対象とされる利用者を利用者Xとする。
まず、ステップS101の前に、特徴量記憶部203には、利用者Xの認証情報として、音響信号A1を利用者Xの頭部に送信して得られた音響信号B1から抽出された音響特徴量である特徴量F1が記憶されているものとする。
なお、特徴量記憶部203への特徴量F1の記憶方法は特に限定されない。例えば、初回登録時に何らかの方法で音響信号の送出先が利用者X本人であることを確認した上で、音響信号A1を送出して観測される音響信号B1から抽出された特徴量F1を取得して、特徴量記憶部203に記憶してもよい。なお、特徴量記憶部203は、特徴量F1とともに、その抽出に用いた第1の音響信号である音響信号A1の識別子などを記憶しておいてもよい。また、認証用音響デバイス100が、特徴量F1を抽出した際に、抽出に用いた第1の音響信号である音響信号A1の識別子などを記憶しておいてもよい。これらの情報は、例えば、認証動作を行う際に、第1の音響信号としてどのような音響信号を送出するかを決定するために利用される。
ステップS101では、認証用音響デバイス100が、現在の認証情報として特徴量記憶部203に記憶されている特徴量F1に対応する音響信号である音響信号A2と、音響信号A2とは異なる音響信号A3とを連続して利用者Xの頭部に向けて送出する。なお、音響信号A2が第1の音響信号、音響信号A3が第2の音響信号に相当する。
ステップS101は、例えば、利用者Xの個人認証が必要とされる任意のタイミングで行われる。音響信号A2は、当該音響信号A2が利用者Xの頭部を伝搬した後に観測される音響信号が音響信号B2であった場合に、該音響信号B2から現在の認証情報である特徴量F1と実質同一の音響特徴量である特徴量F2が抽出されるような音響信号であれば特に問わない。なお、特徴量F2=特徴量F1であるとして、音響信号A2として音響信号A1を送出してもよい。以下、現在の認証情報として登録されている特徴量F1と、第1の音響信号として送出される音響信号A2との関係を、特徴量F1に対応する音響信号A2と表現する場合がある。
また、音響信号A3は、当該音響信号A3が利用者Xの頭部を伝搬した後に観測される音響信号が音響信号B3であった場合に、該音響信号B3から現在の認証情報である特徴量F1とは異なる音響特徴量である特徴量F3が抽出されるような音響信号であれば特に問わない。音響信号A3は、例えば、今回の第1の音響信号とされた音響信号A2と異なる音響信号であればよい。
ステップS102で、認証用音響デバイス100は、音響信号A2の伝搬後の音響信号として音響信号B2を観測し、音響信号A3の伝搬後の音響信号として音響信号B3を観測する。なお、音響信号B2が第3の音響信号に相当し、音響信号B3が第4の音響信号に相当する。
ステップS103で、認証用音響デバイス100は、音響信号B2から特徴量F3を抽出し、音響信号B3から特徴量F3を抽出する。なお、特徴量F3が認証用特徴量に相当し、特徴量F3が更新用特徴量に相当する。
ステップS104で、認証用音響デバイス100は、利用者Xの識別子と、認証用特徴量として特徴量F2と、更新用特徴量として特徴量F3とを、認証管理サーバ200に送信する。
認証管理サーバ200は、利用者Xの識別子と、証用特徴量として特徴量F2と、更新用特徴量として特徴量F3とを受信すると、特徴量記憶部203から利用者Xの現在の認証情報として記憶されている特徴量F1を読み出す(ステップS301)。ステップS301では、当該読み出し要求を受けて、データアクセス制御部202が、特徴量記憶部203に記憶されている特徴量F1を読み出すとともに、当該特徴量F1に対する以後のデータアクセスを無効化する。
ステップS302で、認証管理サーバ200は、読み出した特徴量F1と受信した特徴量F2とを比較し、個人認証を行う。
本例では、特徴量F1と特徴量F2との照合が正常に行われたものする。その場合、認証管理サーバ200は、特徴量F3を新しい認証情報として特徴量記憶部203に記憶する(ステップS302のYes、ステップS303)。
なお、ステップS302で特徴量F1と特徴量F2との照合に失敗した場合(ステップS302のNo)、認証管理サーバ200は、特徴量記憶部203に記憶されている特徴量F1に対するデータアクセスを再有効化する(ステップS304)。
ステップS305で、認証管理サーバ200は、認証結果を出力する。このとき、認証管理サーバ200は、認証結果とともに、認証が失敗した場合にはエラー理由を認証用音響デバイス100に送信してもよい。
認証用音響デバイス100は、単純に照合が失敗したことによる認証失敗であった場合には、再度同じ音響信号A2および音響信号A3を用いて、音響信号の送出から認証要求までの一連の動作を繰り返してもよい。その際、認証用音響デバイス100は、エラー理由に応じて、利用者に装着位置の見直しや静かな場所への移動を指示してもよい。また、認証用音響デバイス100は、データアクセスが無効である旨のエラー理由であった場合には、利用者にその旨を通知して、利用者に解除手続きを行うよう指示してもよい。
また、以下では、特徴量記憶部203に特徴量F1が有効な状態で保持されている状態で、第三者が盗難を目的として特徴量記憶部203にアクセスした場合を想定する。この場合、第三者が特徴量F1を盗難する際に、保時中の特徴量F1に対してデータアクセスが発生する。また、第三者は、盗難後、利用者Xの識別情報を偽装し、盗難した特徴量F1を用いて認証管理サーバ200に対して認証要求を行って、個人認証を試みたとする。
本例では、認証管理サーバ200(より具体的にはデータアクセス制御部202)が、そのような保持中の特徴量F1に対するデータアクセスを検出したタイミングで、該特徴量F1に対する新たなデータアクセスを無効化する。
なお、認証管理サーバ200(より具体的には照合部201)では、認証要求だけでは偽造されたデータか否かの判断がつかないため、上記認証要求に対して通常の認証処理を行う。しかし、本例の場合、ステップS301で、特徴量記憶部203から利用者Xの現在の認証情報である特徴量F1を読み出す際に、データアクセスが無効化されているため、無効な音響特徴量またはエラーが返る。したがって、盗難された特徴量F1による照合は一致せず、個人認証は失敗する。
なお、本実施形態による無効化制御は、特徴量記憶部203に対するデータアクセスに連動したスイッチとして考えることができる。すなわち、本実施形態では、特徴量記憶部203に保存されている状態では基本スイッチON(有効)であるが、特徴量記憶部203に対して何かしらのアクセスがあった際にスイッチOFF(無効)となるような制御を実施すればよい。このようにすると、一度の読み出しで現在の認証情報が無効となる。その上で、その後の認証成功時の新たな特徴量による上書き動作または正規の再有効化の手続き以外に有効とならない制御を加えることにより、より高い安全性を実現できる。
以上のように、本実施形態によれば、第1の実施形態と同様、利用者に動作を強いることなく個人認証および認証情報の更新を行うことができる。さらに、本実施形態によれば、保持中の認証情報に対して何らかのデータアクセスがあったときに当該特徴量に対する新たなデータアクセスを無効化するので、盗難による被害を防止することができる。したがって、第1の実施形態よりもさらに安全性の高い個人認証を実現できる。
なお、上記各実施形態の各種の構成要素は、必ずしもここに独立した存在である必要はなく、複数の構成要素が一個の部材として形成されていること、一つの構成要素が複数の部材で形成されていること、ある構成要素が他の構成要素の一部であること、ある構成要素の一部と他の構成要素の一部とが重複していること、等でもよい。
また、本発明の方法およびコンピュータプログラムには複数の手順を順番に記載してあるが、その記載の順番は複数の手順を実行する順番を限定するものではない。このため、本発明の方法およびコンピュータプログラムを実施する時には、その複数の手順の順番は内容的に支障のない範囲で変更することができる。
さらに、本発明の方法およびコンピュータプログラムの複数の手順は個々に相違するタイミングで実行されることに限定されない。このため、ある手順の実行中に他の手順が発生すること、ある手順の実行タイミングと他の手順の実行タイミングとの一部ないし全部が重複していること、等でもよい。
また、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
次に、本発明の概要を説明する。図5は、本発明による認証システムの概要を示すブロック図である。図5に示すように、本発明による認証システムは、音響信号送出部502と、音響信号観測部503と、特徴量抽出部504と、照合部505と、特徴量記憶部501とを備える。
特徴量記憶部501(例えば、特徴量記憶部203)は、予めユーザを識別する識別情報と対応づけて、ユーザの頭部に送出した音響信号と該音響信号がユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶する。
音響信号送出部502(例えば、音響信号送出部101)は、認証対象とされるユーザの頭部に、特徴量記憶部に記憶されている音響特徴量に対応した第1の音響信号および第1の音響信号とは異なる第2の音響信号を送出する。
音響信号観測部503(例えば、音響信号観測部102)は、第1の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号および第2の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号を観測する。
特徴量抽出部504(例えば、特徴量抽出部103)は、第3の音響信号および第4の音響信号の各々から音響特徴量を抽出する。
照合部505(例えば、照合部201)は、認証対象とされるユーザの識別情報と、第3の音響信号から抽出された第1の音響特徴量と、第4の音響信号から抽出された第2の音響特徴量とを受信すると、第1の音響特徴量と、特徴量記憶部501に記憶されている音響特徴量とを用いて個人認証を行う。
また、照合部505は、個人認証が成功した場合に、特徴量記憶部501に記憶されている音響特徴量を、第2の音響特徴量に更新する。
以上のように、本発明は、1回の認証動作で、2つの音響信号を送出、観測して認証用と更新用の音響特徴量を抽出し、認証用特徴量による個人認証が成功した場合に現在の認証情報を更新用特徴量に更新する。このため、利用者に動作を強いることなく個人認証および認証情報の変更を行うことができる。
また、音響信号送出部502は、第1の音響信号と第2の音響信号とを連続して送出し、音響信号観測部503は、第3の音響信号と第4の音響信号とを連続して観測してもよい。
また、認証システムは、認証対象とされるユーザの外耳道付近に装着される音響デバイス601と、音響デバイスとの間でデータ通信が可能な認証管理サーバ602とを備えていてもよい。
そのような場合に、第1の音響信号および第2の音響信号の伝搬路となる頭部の一部は、少なくとも一方の外耳道および/または耳介を含み、音響デバイス601は、音響信号送出部502、音響信号観測部503および特徴量抽出部504を有し、認証管理サーバ602は、特徴量記憶部501および照合部505を有していてもよい。
また、図6は、本発明の認証システムの他の構成例を示すブロック図である。図6に示すように、認証システムは、さらに特徴量記憶部501に記憶されている音響特徴量に対するデータアクセスを制御するデータアクセス制御部506を備えていてもよい。
データアクセス制御部506(例えば、データアクセス制御部202)は、特徴量記憶部501に記憶されている音響特徴量に対してデータアクセスが発生したタイミングで、当該音響特徴量に対する新たなデータアクセスを無効化する。
また、図6に示すように、認証システムは、認証管理サーバ602が特徴量抽出部504を備える構成であってもよい。その場合、特徴量抽出部504は、認証対象とされるユーザの識別情報と、音響信号観測部503が観測した第3の音響信号および第4の音響信号とを受信して、第3の音響信号から第1の音響特徴量を抽出するとともに、第4の音響信号から第2の音響特徴量を抽出する。そして、照合部505は、特徴量抽出部504から出力されるユーザの識別情報と、第1の音響特徴量と、第2の音響特徴量とを用いて、個人認証および認証情報の更新を行えばよい。
また、図6に示す認証システムにおいて、照合部505は、個人認証が失敗した場合に、音響特徴量に対するデータアクセスを再有効化させてもよい。
また、データアクセス制御部506は、データアクセスが無効の状態で新たにデータアクセスが発生した場合に、要求元に当該データアクセスが無効である旨の理由とともにエラーを返し、照合部505は、個人認証の際、特徴量記憶部501に記憶されている音響特徴量に対して読み出し要求をした結果、当該データアクセスが無効である旨を理由とするエラーが返った場合に、ユーザにエラー理由を通知してもよい。
また、上記の各実施形態は以下の付記のようにも記載できる。
(付記1)予めユーザを識別する識別情報と対応づけて、ユーザの頭部に送出した音響信号と該音響信号がユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶しておき、認証対象とされるユーザの識別情報と、ユーザの頭部に送出される異なる2つの音響信号の一方である第1の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号から抽出された第1の音響特徴量と、ユーザの頭部に送出された音響信号の他方である第2の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号から抽出された第2の音響特徴量とを受信すると、第1の音響特徴量と、特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行い、個人認証が成功した場合に、特徴量記憶部に記憶されている音響特徴量を、第2の音響特徴量に更新し、記憶されている音響特徴量に対してデータアクセスが発生したタイミングで、当該音響特徴量に対する新たなデータアクセスを無効化する認証方法。
(付記2)予めユーザを識別する識別情報と対応づけて、ユーザの頭部に送出した音響信号と該音響信号がユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部を備えた認証システムが備えるコンピュータに、認証対象とされるユーザの識別情報と、ユーザの頭部に送出された異なる2つの音響信号の一方である第1の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号から抽出された第1の音響特徴量と、ユーザの頭部に送出された音響信号の他方である第2の音響信号がユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号から抽出された第2の音響特徴量とを受信すると、第1の音響特徴量と、特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行う処理、個人認証が成功した場合に、特徴量記憶部に記憶されている音響特徴量を、第2の音響特徴量に更新する処理、および記憶されている音響特徴量に対して読み出しアクセスが発生したタイミングで、当該音響特徴量に対する新たなデータアクセスを無効化する処理を実行させるための認証プログラム。
以上、本実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2016年12月2日に出願された日本特許出願2016-234999を基礎とする優先権を主張し、その全てをここに取り込む。
本発明は、生体情報に限らず、サーバ等に記憶されている認証情報との照合により個人認証を行うシステム、装置、方法およびプログラムに適用可能である。
100 認証用音響デバイス
101 音響信号送出部
102 音響信号観測部
103 特徴量抽出部
104 通信部
200 認証管理サーバ
201 照合部
202 データアクセス制御部
203 特徴量記憶部
204 通信部
10 アンテナ
11 情報処理ユニット
12 サウンドプロセッサ
13 マイクロホンアンプ
14 イヤホン
15 マイクロホン
16 利用者
501 特徴量記憶部
502 音響信号送出部
503 音響信号観測部
504 特徴量抽出部
505 照合部
506 データアクセス制御部
601 音響デバイス
602 認証管理サーバ
101 音響信号送出部
102 音響信号観測部
103 特徴量抽出部
104 通信部
200 認証管理サーバ
201 照合部
202 データアクセス制御部
203 特徴量記憶部
204 通信部
10 アンテナ
11 情報処理ユニット
12 サウンドプロセッサ
13 マイクロホンアンプ
14 イヤホン
15 マイクロホン
16 利用者
501 特徴量記憶部
502 音響信号送出部
503 音響信号観測部
504 特徴量抽出部
505 照合部
506 データアクセス制御部
601 音響デバイス
602 認証管理サーバ
Claims (10)
- 予めユーザを識別する識別情報と対応づけて、前記ユーザの頭部に送出した音響信号と前記音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部と、
認証対象とされるユーザの頭部に、前記特徴量記憶部に記憶されている音響特徴量に対応した第1の音響信号および前記第1の音響信号とは異なる第2の音響信号を送出する音響信号送出部と、
前記第1の音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号および前記第2の音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号を観測する音響信号観測部と、
前記第3の音響信号および前記第4の音響信号の各々から音響特徴量を抽出する特徴量抽出部と、
前記認証対象とされるユーザの識別情報と、前記第3の音響信号から抽出された第1の音響特徴量と、前記第4の音響信号から抽出された第2の音響特徴量とを受信すると、前記第1の音響特徴量と、前記特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行う照合部とを備え、
前記照合部は、前記個人認証が成功した場合に、前記特徴量記憶部に記憶されている音響特徴量を、前記第2の音響特徴量に更新する
ことを特徴とする認証システム。 - 前記音響信号送出部は、前記第1の音響信号と前記第2の音響信号とを連続して送出し、
前記音響信号観測部は、前記第3の音響信号と前記第4の音響信号とを連続して観測する
請求項1に記載の認証システム。 - 前記特徴量記憶部に記憶されている音響特徴量に対するデータアクセスを制御するデータアクセス制御部を備え、
前記データアクセス制御部は、前記特徴量記憶部に記憶されている音響特徴量に対してデータアクセスが発生したタイミングで、当該音響特徴量に対する新たなデータアクセスを無効化する
請求項1または請求項2に記載の認証システム。 - 前記照合部は、個人認証が失敗した場合に、前記音響特徴量に対するデータアクセスを再有効化させる
請求項3に記載の認証システム。 - 前記データアクセス制御部は、データアクセスが無効の状態で新たにデータアクセスが発生した場合に、要求元に当該データアクセスが無効である旨の理由とともにエラーを返し、
前記照合部は、個人認証の際、前記特徴量記憶部に記憶されている音響特徴量に対して読み出し要求をした結果、当該データアクセスが無効である旨を理由とするエラーが返った場合に、ユーザにエラー理由を通知する
請求項3または請求項4に記載の認証システム。 - 認証対象とされるユーザの外耳道付近に装着される音響デバイスと、前記音響デバイスとの間でデータ通信が可能な認証管理サーバとを備え、
前記第1の音響信号および前記第2の音響信号の伝搬路となる頭部の一部は、少なくとも一方の外耳道および/または耳介を含み、
前記音響デバイスは、前記音響信号送出部、前記音響信号観測部および前記特徴量抽出部を有し、
前記認証管理サーバは、前記特徴量記憶部および前記照合部を有する
請求項1または請求項2に記載の認証システム。 - 予めユーザを識別する識別情報と対応づけて、前記ユーザの頭部に送出した音響信号と前記音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部と、
認証対象とされるユーザの識別情報と、前記ユーザの頭部に送出された異なる2つの音響信号の一方である第1の音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号である第3の音響信号から抽出される第1の音響特徴量と、前記ユーザの頭部に送出された音響信号の他方である第2の音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号である第4の音響信号から抽出される第2の音響特徴量とを受信すると、前記第1の音響特徴量と、前記特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行う照合部とを備え、
前記照合部は、前記個人認証が成功した場合に、前記特徴量記憶部に記憶されている音響特徴量を、前記第2の音響特徴量に更新する
ことを特徴とする認証管理サーバ。 - 前記特徴量記憶部に記憶されている音響特徴量に対するデータアクセスを制御するデータアクセス制御部を備え、
前記データアクセス制御部は、前記特徴量記憶部に記憶されている音響特徴量に対してデータアクセスが発生したタイミングで、当該音響特徴量に対する新たなデータアクセスを無効化する
請求項7に記載の認証管理サーバ。 - 予めユーザを識別する識別情報と対応づけて、前記ユーザの頭部に送出した音響信号と前記音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶しておき、
認証対象とされるユーザの識別情報と、前記ユーザの頭部に送出された異なる2つの音響信号の一方である第1の音響信号が前記ユーザの頭部の一部を伝搬した後に観測された音響信号から抽出された第1の音響特徴量と、前記ユーザの頭部に送出された音響信号の他方である第2の音響信号が前記ユーザの頭部の一部を伝搬した後に観測された音響信号から抽出された第2の音響特徴量とを受信すると、前記第1の音響特徴量と、前記特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行い、
前記個人認証が成功した場合に、前記特徴量記憶部に記憶されている音響特徴量を、前記第2の音響特徴量に更新する
ことを特徴とする認証方法。 - 予めユーザを識別する識別情報と対応づけて、前記ユーザの頭部に送出した音響信号と前記音響信号が前記ユーザの頭部の一部を伝搬した後の音響信号とから算出される音響特性に基づく特徴量である音響特徴量を記憶する特徴量記憶部を備えた認証システムが備えるコンピュータに、
認証対象とされるユーザの識別情報と、前記ユーザの頭部に送出された異なる2つの音響信号の一方である第1の音響信号が前記ユーザの頭部の一部を伝搬した後に観測された音響信号から抽出された第1の音響特徴量と、前記ユーザの頭部に送出された音響信号の他方である第2の音響信号が前記ユーザの頭部の一部を伝搬した後に観測された音響信号から抽出された第2の音響特徴量とを受信すると、前記第1の音響特徴量と、前記特徴量記憶部に記憶されている音響特徴量とを用いて個人認証を行う処理、および
前記個人認証が成功した場合に、前記特徴量記憶部に記憶されている音響特徴量を、前記第2の音響特徴量に更新する処理
を実行させるための認証プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-234999 | 2016-12-02 | ||
JP2016234999 | 2016-12-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018101317A1 true WO2018101317A1 (ja) | 2018-06-07 |
Family
ID=62242918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2017/042780 WO2018101317A1 (ja) | 2016-12-02 | 2017-11-29 | 認証システム、認証管理サーバ、方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2018101317A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11937040B2 (en) | 2019-09-12 | 2024-03-19 | Nec Corporation | Information processing device, information processing method, and storage medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006085265A (ja) * | 2004-09-14 | 2006-03-30 | Fuji Photo Film Co Ltd | 認証装置および方法並びにプログラム |
JP2010086328A (ja) * | 2008-09-30 | 2010-04-15 | Yamaha Corp | 認証装置および携帯電話機 |
-
2017
- 2017-11-29 WO PCT/JP2017/042780 patent/WO2018101317A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006085265A (ja) * | 2004-09-14 | 2006-03-30 | Fuji Photo Film Co Ltd | 認証装置および方法並びにプログラム |
JP2010086328A (ja) * | 2008-09-30 | 2010-04-15 | Yamaha Corp | 認証装置および携帯電話機 |
Non-Patent Citations (1)
Title |
---|
FIRUSAWA TAIKI ET AL.: "Basic study on identity verification systems using external ear canal Pulse-Echo", PROCEEDINGS OF THE 60TH ANNUAL CONFERENCE OF THE INSTITUTE OF SYSTEMS, 27 May 2016 (2016-05-27) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11937040B2 (en) | 2019-09-12 | 2024-03-19 | Nec Corporation | Information processing device, information processing method, and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6855381B2 (ja) | 個人認証装置、個人認証方法および個人認証プログラム | |
US20240232311A1 (en) | Personal authentication device based on echo sounds, personal authentication method, and recording medium | |
US7447910B2 (en) | Method, arrangement and secure medium for authentication of a user | |
US11244036B2 (en) | Authentication system and authentication device | |
KR102323231B1 (ko) | 동적 음향 보안 정보에 의해 사람 및/또는 객체를 식별 혹은 인증하기 위한 방법 및 디바이스 | |
US20210352471A1 (en) | Session Identifier Token for Secure Authentication Using a Personal Identification Device | |
JP2021179169A (ja) | 車両制御システム | |
JP7375855B2 (ja) | 個人認証装置、個人認証方法および個人認証プログラム | |
US20230318838A1 (en) | Methods, Systems, And Media For Secure Authentication Of Users Based On A Biometric Identifier And Knowledge-Based Secondary Information | |
KR20170034618A (ko) | 바이오 정보를 이용하는 사용자 인증 방법 및 사용자 인증을 위한 인증 서버, 바이오 인식 장치 | |
KR101078373B1 (ko) | 발신자 인증 시스템 및 그 방법 | |
WO2018101317A1 (ja) | 認証システム、認証管理サーバ、方法およびプログラム | |
JP2002269047A (ja) | 音声ユーザ認証システム | |
JP5550175B2 (ja) | サーバ装置、情報処理システム及び情報処理方法 | |
JP2019161405A (ja) | 認証サーバ装置、認証システム及び認証方法 | |
KR102566445B1 (ko) | 전화 인증 기반 출입 통제 시스템 | |
JP4679919B2 (ja) | 分散型話者照合装置および分散型話者照合端末装置、コンピュータプログラム | |
CN113645255B (zh) | 可信应用ta间的通信方法、相关装置及设备、存储介质 | |
JP2020010144A (ja) | スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法 | |
CN113645045B (zh) | Tee中的安全控制方法、装置及设备、存储介质 | |
JP5023656B2 (ja) | 認証システム、認証サーバ及び認証方法 | |
CN111475794B (zh) | 活体认证方法、装置及计算机设备 | |
CN116566616A (zh) | 一种基于哈希和特征转换的安全声纹认证方法 | |
KR20030065774A (ko) | 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법 | |
KR20170115006A (ko) | 바이오 정보를 이용하는 사용자 인증 방법 및 사용자 인증을 위한 인증 서버, 바이오 인식 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17875694 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17875694 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: JP |