WO2018198286A1 - 生体認証装置、生体認証システム、及び携帯端末 - Google Patents

生体認証装置、生体認証システム、及び携帯端末 Download PDF

Info

Publication number
WO2018198286A1
WO2018198286A1 PCT/JP2017/016806 JP2017016806W WO2018198286A1 WO 2018198286 A1 WO2018198286 A1 WO 2018198286A1 JP 2017016806 W JP2017016806 W JP 2017016806W WO 2018198286 A1 WO2018198286 A1 WO 2018198286A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
biometric authentication
template
information
authentication device
Prior art date
Application number
PCT/JP2017/016806
Other languages
English (en)
French (fr)
Inventor
平塚 幸恵
川前 治
学 勝木
千代 大野
Original Assignee
マクセル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マクセル株式会社 filed Critical マクセル株式会社
Priority to PCT/JP2017/016806 priority Critical patent/WO2018198286A1/ja
Priority to JP2019514998A priority patent/JP6818878B2/ja
Publication of WO2018198286A1 publication Critical patent/WO2018198286A1/ja

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a biometric authentication device, a biometric authentication system, and a mobile terminal.
  • the electrocardiogram technique has the same level of authentication accuracy as that of fingerprints and veins, but also has a feature that living body detection (survival confirmation) is possible and impersonation is difficult.
  • ECG technology is an effective index for detecting heart disease, which is one of the three major adult diseases in health care applications, and is also an important index in the analysis of stress and fatigue, which has been gaining attention within the company in recent years. Yes.
  • the pulse wave can be used as an index of arteriosclerosis in addition to heart disease.
  • the electrocardiogram is a more important index with higher accuracy than the pulse wave.
  • Other features are the same as those of ECG technology.
  • ECG technology varies depending on individuals, but there are fluctuation factors such as physical condition, resulting in variations in authentication accuracy. For this reason, a mechanism for maintaining a high authentication rate is required without depending on physical condition.
  • Fingerprints and finger veins are basically authentication by one image capture, but an electrocardiogram is biometric information with periodic time changes and takes a long time for authentication. Therefore, it is necessary to avoid authentication failure as much as possible.
  • An information terminal device having an authentication function using an electrocardiogram has a technique described in Patent Document 1.
  • an input unit, a physical condition detection unit that detects the physical condition of the subject, a template holding unit that holds a plurality of templates, an operation input to the input unit, and the subject based on the template An authentication unit that performs authentication on the template, and the template differs according to the physical condition.
  • Patent Document 2 there is a technique described in Patent Document 2 in a personal authentication method, a personal authentication system, and a biological information measurement system using a pulse wave.
  • This publication stores “biological information that periodically changes in association with environmental parameters such as physical quantity such as the amount of exercise or body temperature of the person to be identified, and is stored in correspondence with the environmental parameters detected at the time of authentication. There is a description that “authentication can be performed accurately regardless of changes in environmental parameters by performing authentication using living body information”.
  • Patent Document 1 does not describe a template creation / registration method according to the physical condition. In addition, there is no description of a physical condition detection method when registering a template.
  • Patent Document 2 an environmental parameter that is a physical condition variation factor is detected using another sensor (for example, an acceleration sensor) for measuring information other than biological information that is a measurement target. Therefore, the number of parts in the apparatus increases. In addition, even if the physical condition fluctuation factor detected by the sensor does not necessarily correlate with the biological information at that time, the template is registered, and thus unnecessary templates increase. For this reason, there is a risk of improving the authentication rate while increasing the acceptance rate of others.
  • another sensor for example, an acceleration sensor
  • a variation pattern indicating a change in physical condition is automatically extracted from biological information measured in advance for health care, and a template suitable for registration is selected and registered from the extracted variation pattern to improve authentication accuracy.
  • the biometric authentication device of the present invention includes a biometric information measuring unit that measures biometric information of a user, a feature amount extracting unit that extracts a feature amount of biometric information, and a variation pattern of biometric information from the biometric information stored in the storage unit.
  • a variation pattern extraction unit that extracts and calculates a feature amount; a template registration determination unit that determines whether or not to register the feature amount of the variation pattern of the biological information extracted by the variation pattern extraction unit; the feature amount extraction unit;
  • a template management unit that manages a template that records the feature amount of the biological information extracted by the variation pattern extraction unit, and a feature amount extracted by the feature amount extraction unit and a template managed by the template management unit are collated.
  • an authentication unit that determines whether or not the user can be authenticated.
  • the present invention is grasped as a biometric authentication system using the biometric authentication device and a portable terminal.
  • a fluctuation pattern indicating a change in physical condition is automatically extracted from biological information measured in advance for health care, and a template suitable for registration is selected and registered from the extracted fluctuation pattern to improve authentication accuracy. can do.
  • This is a shirt-type biometric authentication device using an electrocardiogram technique.
  • It is an authentication device with a built-in smartphone using electrocardiogram technology.
  • This is a ring type authentication device using an electrocardiogram technique.
  • It is an earphone type authentication device using a pulse wave.
  • This is an ear clip type authentication device using a pulse wave.
  • It is an example of the finger guide of the smart phone built-in authentication device using the pulse wave technology.
  • It is another functional block diagram (registration selection which utilized attribute information) of a biometrics apparatus.
  • It is a hardware block diagram of a biometric authentication device (addition of attribute data acquisition sensor). It is a structural example of an attribute data type table.
  • biometric information (electrocardiogram) in a biometric information storage part. It is a variable pattern reference table. It is a fluctuation pattern extraction result. It is a correlation coefficient calculation formula. It is a template management table. It is a flow of pattern type analysis. It is a structural example of the biometric authentication system of a present Example. It is an attribute data type table (peripheral information addition). This is a connection configuration of a biometric authentication device, an external sensor, a smartphone, and a server. It is a processing flow of an attribute information acquisition part (selects attribute data acquired from a living body information measuring device or a sensor). It is the flow of the biometric information variation pattern extraction process in the server on the smartphone / cloud.
  • This is a configuration of a biometric authentication system with a disease diagnosis function. It is a waveform feature value by pattern. It is a structure of a disease diagnosis result management table. It is an example of the electrocardiogram change at the time of angina pectoris onset. It is a structure of the fluctuation
  • An electrocardiogram is a recording of the electrical activity of the heart as a waveform from the body surface, and represents the movement of the heart.
  • the electrocardiogram is shown with the vertical axis as potential (mV) and the horizontal axis as time (ms).
  • FIG. 5B shows a basic waveform of the electrocardiogram.
  • waves of P wave (541), Q wave (542), R wave (543), S wave (544), T wave (545), and U wave (546) appear.
  • a wave combining the Q wave (542), the R wave (543), and the S wave (544) is referred to as a QRS wave (547).
  • Each wave has a height and duration.
  • the basic waveform of the electrocardiogram in FIG. 5 (B) shows one heart beat (from the start of the P wave to the start of the next P wave). Therefore, the electrocardiogram measurement result of the living body is obtained by continuously repeating the waveform as shown in FIG.
  • the straight line connecting the beginning of the next P wave from the beginning of the P wave is called the baseline (548).
  • the waveform that appears above the baseline is called a positive waveform, and the waveform that appears below is called a negative waveform. Since the R wave is the highest wave in the electrocardiogram waveform, the R wave is a reference point in the ECG waveform analysis.
  • FIG. 1 is a functional block diagram of the biometric authentication apparatus of the present embodiment.
  • the biometric authentication device (101) of the present embodiment includes a biometric information measuring unit (102) that measures an electrocardiogram, a biometric information storage unit (103) that stores the measured electrocardiogram in association with a measurement time, and a fixed period from the biometric information. Read the biometric information of the minute, extract the feature value of the waveform, calculate the average value or median value, which is normal for the user, and the average value or median value of the typical or standard range of waveform feature value Stored in cooperation with the feature quantity extraction unit (104, which will be described below for obtaining an average value for simplification of explanation) and the feature quantity extraction unit (104).
  • An authentication unit (115) for a user to perform an operation
  • a communication unit (109) for communicating with an external device
  • a display unit (110) for displaying various information to the user. Composed.
  • the first template and the second template are included.
  • the biometric authentication device (101) has both an authentication function using an electrocardiogram and a function of measuring / recording the electrocardiogram as healthcare information.
  • the function of measuring / recording an electrocardiogram as healthcare information is also realized by the biological information measuring unit (102) and the biological information storage unit (103).
  • the biometric authentication device (101) also serves as a healthcare application, measurement information is always recorded in the biometric information storage unit (103) even when biometric information is measured for authentication purposes.
  • the measurement time is also recorded so that it can be used for physical condition analysis in health care applications.
  • the biometric authentication device (101) includes an electrode (plus and minus) (201) for measuring the electrocardiogram potential, an acquisition module (202) for acquiring an electrocardiogram signal from the potential acquired by the electrode, and the biometric authentication device (101).
  • Central Processing Unit (CPU) (203) that controls all operations related to the functional blocks of, all programs related to the biometric authentication device (101), various data used in each functional block, and measurement results of biometric information are stored Storage device (204), the program and various data read from the storage device (204) and stored temporarily, or used as a cache or work memory, Random Access Memory (RAM) (205), analog measured by electrodes Analog-to-Digital Converter (ADC) (206), which converts the potential signal of a signal into a digital signal, Timer (207) for use in image setting, wired / wireless communication module (208) for communication with external device, operation / display display (209) for user operation or providing information to user ).
  • RAM Random Access Memory
  • ADC Analog-to-Digital Converter
  • Electrode (201), acquisition module (202), CPU (203), RAM (205), ADC (206), Timer (207), and storage device (204) are added to functional block (116) of the biometric authentication / measurement unit.
  • the communication module (208) corresponds to the communication unit (109)
  • the operation / display display (209) corresponds to the operation unit (108) and the display unit (110).
  • the authentication process mainly includes a template registration flow and a verification flow. These processes are performed by the biometric authentication device (101). First, the template registration flow will be described.
  • the biometric information measurement unit (102) measures an electrocardiogram signal (402), it performs a quality check on the signal by pre-processing (403).
  • the biological information measuring unit (102) performs electrocardiogram waveform extraction in the electrocardiogram extraction (404).
  • the QRS waveform (547) of the electrocardiogram is extracted, and the P wave (541) and the T wave (545) are extracted.
  • the feature quantity extraction unit (104) extracts the feature quantity in the waveform in the feature extraction (405).
  • the main feature values extracted are the interval, amplitude, and angle in the waveform.
  • FIG. 5 shows the interval between the extracted waveforms.
  • Interval RP (501, interval between P wave peak and R wave peak), RP_L (502, interval between P wave start and R wave peak), RT_R (503, R wave peak and T shown in the figure)
  • RP_R (504, interval from the end of the P wave to the peak of the R wave
  • RT_L (505, interval from the peak of the R wave to the start of the T wave
  • PR_S (506), ST_S (507), PR_I (508), ST_I (509), RQ (510, interval from Q wave peak to R wave peak), RS (511, interval from R wave peak to S wave peak),
  • QT 512
  • RR_I indicating the interval between R waves is added.
  • Fig. 5 (B) shows the types of amplitudes of the extracted waveforms.
  • the extracted angles include the angle between P wave-Q wave-R wave (530, AN_Q), the angle between Q wave-R wave-S wave (531, AN_R), R wave- There is an angle between S wave and T wave (532, AN_S).
  • the feature quantity extraction unit (104) and the biometric information variation pattern extraction unit (106) extract the feature quantity of the waveform, calculate the average value of the feature quantities, and the template management unit (105 ) Registers the result as a template.
  • the operation of the biological information variation pattern extraction unit (106) will be described later with reference to FIG.
  • the feature amount extraction unit (104) detects (302) the R peak from the waveform (301) measured by the biological information measurement unit (102), and divides the waveform into individual waveforms (303).
  • the feature amount extraction unit (104) arranges the waveforms (303) using the R-wave as a reference point (304). Thereafter, the feature quantity extraction unit (104) and the biometric information variation pattern extraction unit (106) extract the feature quantity for each waveform, further obtain an average value for the extracted feature quantity (305), and the template management unit (105). Registers the result as a template (306, 406).
  • the average value of the feature values for each waveform is also obtained by the feature extraction (405) and the biological information variation pattern extraction unit (106) in FIG.
  • the biological information measuring unit (102) measures an electrocardiogram signal (407), and performs a quality check on the signal by preprocessing (408).
  • the feature quantity extraction unit (104) performs electrocardiogram waveform extraction in the electrocardiogram extraction (409).
  • the QRS waveform of the ECG is extracted, and the P wave and the T wave are extracted.
  • the feature quantity extraction unit (104) extracts feature quantities in the waveform by feature extraction (410).
  • the main feature values extracted are the interval, amplitude, and angle in the waveform.
  • the processing content of the feature extraction (410) is the same as that described in the template registration flow.
  • the number of waveforms used for template registration is larger than the number of waveforms used for verification.
  • a template is created using many waveforms to produce a more average value.
  • the number of waveforms used for verification is set as small as possible in order to shorten the verification time.
  • the personal authentication unit (115) collates the feature quantity obtained by the feature extraction with the feature quantity registered as a template, and outputs an authentication result.
  • authentication is OK when the difference from the template value falls within a set threshold value. If it does not fall within the set threshold value, authentication fails.
  • the flow from the electrocardiogram signal measurement (402) to the preprocessing (403) and the electrocardiogram extraction (404) in FIG. 4 is performed by the biometric information measurement unit (102). Also, the flow from feature extraction (405) to template registration (406) in the template registration flow described in FIG. 4 is indicated by a wavy arrow (registration flow) from the biometric information storage unit (103) to the template management unit (105). The flow shown in A) is executed by the feature amount extraction unit (104) and the template registration determination unit (107), respectively.
  • the portions corresponding to the feature extraction (410) to collation (411) in the verification flow (412) in FIG. 4 are the flow of processing shown by the solid line in FIG. 1, and the feature amount extraction unit (104),
  • the feature quantity extraction unit (104) acquires the waveform data measured from the biometric information storage unit (103), uses the waveform data as input for the feature quantity extraction (104), and the feature quantity is extracted by the feature extraction (104).
  • the personal authentication unit (115) collates the feature amount extracted by the feature amount extraction (104) with the feature amount of the template registered by the template management unit (105) (FIG. 8). If it is within, authentication is OK, and if the threshold is exceeded, authentication fails.
  • the biometric information management table (700) is a table in which biometric information (for example, an electrocardiogram) of a user is recorded, and an electrocardiogram waveform acquired by the biometric information measurement unit (102) is associated with a measurement time at the time of measurement. It is recorded.
  • biometric information for example, an electrocardiogram
  • FIG. 7 shows an example of the biological information management table (700).
  • the biological information management table (700) includes an item for recording an electrocardiogram measurement start time (701) and a measurement completion time (702) and an item for recording measurement data (703).
  • As the measurement data for example, a potential every 40 ms is recorded.
  • the interval for recording the potential is not limited to 40 ms as long as it is an interval necessary for recording waveforms with sufficient accuracy for health care and authentication.
  • templates (800) and a template management table (900) managed by the template management unit (105) will be described with reference to FIGS. Since the biometric authentication device (101) also serves as a health care application, the template management unit (105) registers the template (FIG. 8) and also manages the template together with the time when the electrocardiogram that is the original data of the template is measured. Record in table (900).
  • FIG. 8 shows an example of the template (800) stored in the template management unit (105).
  • the average value of the feature amount is described for each feature (interval 801, amplitude 802, angle 803) in the waveform described with reference to (A), (B), and (C) of FIG. Is done.
  • the feature variable (805) is the feature amount described in (A) (interval feature), (B) (amplitude feature), and (C) (angle feature) in FIG.
  • the unit of interval is “ms”
  • the unit of amplitude is “mV”
  • the unit of angle is “°” (807).
  • the biometric authentication device (101) is characterized by registering a plurality of templates, a number indicating an identifier (804) for identifying the template (800) is also recorded. Data relating to the registered template (800) is registered in a template management table (900) described later.
  • FIG. 9 shows the configuration of the template management table (900).
  • the template management table (900) includes a template number (901) that is an ID of the template (800), times when the electrocardiogram waveform used for obtaining the template is measured (measurement start time 902 and measurement end time 903), and collation processing.
  • the usage frequency (904) indicating the number of times of use is included.
  • FIG. 12 shows an example of the risk evaluation table (1200).
  • the risk evaluation table (1200) is a table for evaluating a user's risk determined based on an electrocardiogram.
  • the risk assessment management table (1200) includes age (1201), height (1202), weight (1203), presence and type of disease (1204), alcohol, tobacco, caffeine consumption status (1205), medication use ( 1206), exercise (1207), sleep (1208), etc., and items to be evaluated by an electrocardiogram.
  • Evaluation of each item of the risk evaluation management table (1200) is performed based on information set by the user from a series of user information registration screens displayed via the display unit (110) shown in FIG.
  • user basic information (1101) indicating basic user characteristics such as age, height, weight, presence / absence and type of disease, ingestion status of luxury goods such as liquor and tobacco (1102), medicine
  • the user's taking situation (1103) and lifestyle information (1104) are input by the user via the operation unit (108).
  • the series of user information registration screens shown in FIG. 11 is displayed when the user starts using the device, and prompts the user to input information (a series of initial setting procedures will be described later).
  • the result inputted by the user is shown in the basic user information (1101), the intake state of luxury goods (1102), the medication use state (1103), and the lifestyle information (1104) shown on the display screen.
  • the template registration determination unit (107) stores the same configuration as each table.
  • the evaluation method (1209) of each item of the risk evaluation management table (1200) will be described.
  • the risk due to age is evaluated.
  • arrhythmia and the like increase as the age increases, so the risk can be evaluated for each age.
  • the risk assessment is +1 for those aged 31 to 50, a risk assessment of +2 for ages 51 to 70, and a risk assessment of +3 for ages 71 and over (1210).
  • the risk of heart disease tends to be higher when the height is lower than the average height, so the risk is set to +1 when the height is 10 cm or more lower than the average height (1211).
  • the body weight As for the body weight, if it is larger than the average, it is easy to put a burden on the heart. Therefore, if the weight is +10 kg or more than the average body weight, the risk is set to +1 (1212).
  • the risk can be evaluated by examining diseases that have an impact on the heart. Specifically, the risk is assessed by examining the presence of heart disease, stroke, kidney disease, diabetes, hypertension, hyperlipidemia, and anemia. Risk was +3 for heart disease, risk +2 for stroke, risk +2 for kidney disease, risk +2 for diabetes, risk for hypertension +2, risk for hyperlipidemia +2, risk for anemia +1 (1213).
  • the intake of alcohol, tobacco and caffeine was examined and the risk was evaluated. Specifically, the risk is +1 if alcohol is consumed at least once a day, and the risk of strawberry is +1 if the daily intake of alcohol is 30cc or more (equivalent to 1 sake or 1 large bottle of beer) (1214) .
  • the smoking frequency was examined. If the smoking frequency was once or more and less than 5 times a day, the risk was +1, and if it was more than 5 times a day, the risk was +2 (1215). For caffeine, the risk was set to +1 when the caffeine intake frequency was once a day or more (1216).
  • the risk is set to +1 when 20 minutes per day is 20 minutes or less (1218).
  • the assessment using the risk assessment table described above is performed separately for men and women because the average values of weight and height differ between men and women.
  • the risk evaluation of each item is an example and is not limited to this example.
  • an additional template maximum value management table (1300) that records the maximum value of the number of registered templates (800) will be described with reference to FIG.
  • a default value (1301) and a maximum value (1302) of the number of additional templates are stored.
  • the number of templates (Na) that can be added is set to 1 (1303) by default. Therefore, even a person who has a risk evaluation result of 0 can newly register one template.
  • 5 is set as the maximum value (1304).
  • the additional template maximum value management table (1300) is registered in the storage device (204) by the template registration determination unit (107). ⁇ Example of implementation of biometric authentication device of this embodiment (FIG. 22)>
  • FIG. 22A and 22B are implementation examples of a wristband type wearable device.
  • This wearable device has a main body (2201) and a wristband (2202), and the main body portion has a display (2203) on which a user operates or displays information to the user, and a biological information measurement unit (102). Electrodes (one on the front surface 2204 of the main body and one on the rear surface 2205 in FIG. 22B), a button (2206) for turning the power ON / OFF, and an authentication state LED (2207) is provided.
  • ⁇ Initial Registration Flow of Biometric Authentication Device (Registration Flow A in FIG. 1, FIG. 10, FIG. 6)>
  • the biometric authentication device (101) displays a screen for starting registration of the template (800) on the display (2203) ((A) of FIG. 6).
  • the registration time is displayed on the screen.
  • the timer (207) is measured by the timer (207) from the time when the above screen is displayed until the registration is completed, and stored in a memory (not shown). What is necessary is just to calculate and display the average value of the processing time in the past. You may display the time (approximate estimated time) previously hold
  • the biometric authentication device (101) displays a template registration screen and prompts the user to register the template (800) ((B) of FIG. 6). On the screen, an image of the operation by the user is displayed together with the message for prompting the registration.
  • the biometric authentication device (101) detects that the user has touched the electrode (2204) of the main body and starts measurement (step 1002).
  • the biometric authentication device (101) displays a screen indicating that the template is being registered during the above measurement, and displays the remaining measurement time ((C) in FIG. 6).
  • the biometric authentication device (101) confirms whether the measurement has been performed for a predetermined time (30 seconds in FIG. 6A) (step 1003). If the measurement has been performed for the predetermined time (step 1003; Yes), the measured electrocardiogram The feature value is extracted from the waveform and the average value is obtained (step 1004).
  • the biometric authentication device (101) registers the result as an initial template (step 1005).
  • the biometric authentication device (101) displays a registration completion screen ((D) in FIG. 6).
  • the biometric authentication device (101) displays an authentication screen and prompts the user to perform authentication in order to confirm whether or not authentication can be performed using the registered template ((E of FIG. 6). )).
  • the biometric authentication device (101) detects that the user again touches the electrode (2204) of the main body (2201)
  • the biometric authentication device (101) authenticates using the detection flow described above. (Step 1006).
  • the biometric authentication device (101) confirms whether the authentication is successful (step 1007). If the authentication fails as a result of step 1007 (step 1007; No), the biometric authentication device (101) displays the result of the authentication failure and prompts the authentication again (after the display of (F) in FIG. 6), (E) is displayed). If the authentication fails, the biometric authentication device (101) counts the number of failures and checks whether the number of authentication failures is N or less (step 1011).
  • the biometric authentication device (101) When the biometric authentication device (101) confirms that the number of failures is N or less (step 1011; Yes), it performs authentication again (step 1006). When the biometric authentication device (101) confirms that the number of failures is greater than N (step 1011; No), the registered template is discarded (step 1012) and the processing is terminated (1010).
  • the allowable failure count N can be arbitrarily set on the biometric authentication device side.
  • the biometric authentication device (101) displays a screen for successful authentication ((G) in FIG. 6), and provides basic information to the user. Is displayed ((H) in FIG. 6), and a setting screen for basic user information and the like is displayed ((I) in FIG. 6: part of the registration screen, basic user information (1101) in FIG. 11). ).
  • the biometric authentication device (101) receives input of basic information and the like from the user via the operation unit (108) (step 1008).
  • the biometric authentication device (101) determines whether or not input has been completed for all items (step 1009), and when registration of basic information and the like by the user is completed (step 1009; Yes), a series of initial registration processing ends (step 1009). Step 1010).
  • the biometric authentication device (101) displays the result on the screen ((J) in FIG. 6).
  • biometric authentication device (101) determines that the input has not been completed for all items (step 1009; No), it returns to step 1006. ⁇ Authentication flow of biometric authentication processing and measurement of biometric information (verification flow of FIG. 1, FIG. 14)>
  • the user wears the biometric authentication device (101) of FIG. 22, and the biometric authentication device (101) accepts a power ON operation of the power button (2206) (step 1401).
  • the biometric authentication device (101) prompts authentication by displaying the screen shown in FIG.
  • the biometric authentication device (101) detects that the user has touched the electrode (2204) and starts authentication (step 1402).
  • the biometric authentication device (101) displays a screen notifying that authentication is in progress ((B) in FIG. 15 also displays the remaining time required for authentication).
  • the biometric authentication device (101) determines whether or not the personal authentication is successful (step 1403). If the authentication fails (step 1403; No), the process is terminated. However, for example, authentication may be retried for a preset allowable number of times.
  • the biometric authentication device (101) in FIG. 22 displays an authentication NG screen ((C) in FIG. 15) when authentication fails.
  • the biometric authentication device (101) starts measuring biometric information using the biometric information measuring unit (102) (step 1404).
  • the biometric authentication device (101) displays a measurement start screen ((E) in FIG. 15), and displays information such as the measurement time during the measurement ((F) in FIG. 15).
  • the biometric authentication device (101) detects that the user has released his / her hand from the electrode, the measurement process ends, the measured biometric information is stored (step 1405), and the process ends (step 1406). It should be noted that the processing can be interrupted without performing the measurement when the personal authentication is completed. In this case, the finger is released from the electrode immediately after the screen for the main authentication OK ((D) in FIG. 15) is displayed. ⁇ Authentication and biometric measurement when using timer settings (FIG. 15)>
  • a timer (207) is used to periodically perform authentication and measurement.
  • the biometric authentication device (101) may request execution of authentication at regular time intervals according to the required level of security.
  • a re-authentication screen is displayed to prompt re-authentication ((G) in FIG. 15).
  • the biometric authentication device (101) may prompt the measurement of biometric information every time set by the timer.
  • the time set by the timer may be set, for example, in a time zone where there is no measurement data in the biological information storage unit, or may be set to a time when arrhythmia or disease is relatively likely to occur.
  • a measurement screen is displayed to prompt measurement ((H) in FIG. 15).
  • the biometric authentication device (101) can perform re-authentication and measurement of biometric information after performing personal authentication.
  • the state of the personal authentication OK may be continued while the apparatus is mounted. For example, in the biometric authentication device (101) of FIG. 22, while the potential from the electrode (2205) on the back side of the main body is detected, it may be determined that the device is being worn.
  • the identity authentication OK state is discarded when the biometric authentication device (101) is removed and when the power is turned off, and the identity authentication OK state is maintained until then.
  • the biometric authentication device (101) can perform authentication and measurement of biometric information according to a user instruction when re-authenticating or measuring biometric information even when the authentication is OK while the device is mounted. Can be.
  • FIG. 16A shows an example of a main screen when the state of authentication OK is continued (after the user authentication is continued, the biometric authentication device is continuously worn).
  • an authentication icon for identity authentication and a measurement icon for electrocardiogram measurement are displayed.
  • the user can start measurement of an electrocardiogram by touching the displayed measurement icon (1601) ((B) of FIG. 16). ).
  • personal authentication can be performed by touching an authentication icon.
  • the biometric information variation pattern extraction unit (106) of the biometric authentication device (101) starts the variation pattern extraction process when biometric information for a preset time is stored in the biometric information storage unit (103). To do. It has been found that the electrocardiogram may change slowly depending on the time of day during the day. For this reason, it is desirable to start the process of the biometric information variation pattern extraction unit (106) after biometric information of several hours is accumulated in the biometric information storage unit (103). However, it does not limit the storage time of biometric information that serves as a starting guide.
  • the biometric information variation pattern extraction unit (106) reads the measurement start time (see FIG. 7) of the measurement data from the biometric information storage unit (103) and sets it to the variable Time (step 1701). Further, the value of the fluctuation pattern continuous counter N is reset (set to 0) (step 1702).
  • the biometric information variation pattern extraction unit (106) reads a waveform for a predetermined time (T) from the biometric information storage unit (103), and inputs the waveform to the feature amount extraction unit (104) (step 1703). At this time, a predetermined time T is added to the variable Time (step 1704).
  • the number of waveforms read from the biometric information storage unit (103) is set to a number at which the feature amounts are averaged to some extent. A waveform of at least several beats is required.
  • the feature amount extraction unit (104) and the biological information variation pattern extraction unit (106) calculate the feature amount of the input waveform for a predetermined time T, and obtain an average value (step 1705). The obtained average value is held until the processing in FIG. 17 is completed.
  • the biometric information variation pattern extraction unit (106) compares the average value calculated in step 1705 with the template managed by the template management unit (105) (step 1706) and uses it at the time of authentication. It is determined whether or not collation is possible within the threshold range (step 1708).
  • Step 1708 If it is possible to collate in Step 1708 (Step 1708; Yes), the process returns to Step 1702. If collation is not possible (step 1708; No), the biological information fluctuation pattern extraction unit (106) adds 1 to the counter N (step 1709). Next, the biological information variation pattern extraction unit (106) determines whether N is equal to or greater than a predetermined value (WN) set in advance (step 1710).
  • WN predetermined value
  • W The value of WN can be changed according to the characteristics of individual waveform fluctuation patterns.
  • input may be accepted together with basic information or the like via the setting screen for basic user information or the like shown in FIG. If this value is large, a fluctuation pattern that lasts relatively long is extracted, and if this value is small, a short fluctuation pattern is extracted. Since the continuity of the variation pattern may vary from person to person, it is desirable that this value can be set flexibly.
  • step 1710 When it is determined in step 1710 that the biometric information variation pattern extraction unit (106) is equal to or greater than the predetermined value (WN) (step 1710; Yes), all the waveform feature values extracted in step 1705 are added, The result is divided by the value of the counter N (1711). The result is set as the result of the biometric information variation pattern extraction unit (106) and the input value of the template registration determination unit (107). The variable Time is also an input value of the template registration determination unit (107). The above result becomes the fluctuation pattern of the user.
  • the variation pattern is a pattern indicating a change in the physical condition of the user, and is a pattern having a waveform such that the user cannot be correctly authenticated.
  • the pattern of the waveform is out of the typical or standard range, which is not normal for the user.
  • the biometric authentication device (101) of this embodiment as described later, such a variation pattern is further added. By registering the waveform, it is possible to improve user authentication accuracy.
  • the template registration determination unit (107) determines whether or not the variation pattern extracted by the biological information variation pattern extraction unit (106) is registered as a template in the template management unit (105). At this time, the template registration determination unit (107) evaluates the fluctuation pattern occurrence risk for each user using the risk evaluation table (FIG. 12), and limits the number of templates that can be additionally registered based on the result.
  • the risk evaluation method executed by the template registration determination unit (107) will be described with reference to FIG.
  • the biometric authentication device (101) accepts an initial setting (use of the screen in FIG. 11) from the user (step 1801). 107) evaluates the risk for each item set by the user while referring to the risk evaluation table (1200) based on those values (step 1802) (step 1803). Then, the total score is calculated by adding the risk evaluation results of each item evaluated in step 1803 (step 1804).
  • the template registration determination unit (107) sets the total score as an upper limit value (Na) of a template that can be added (step 1805).
  • the template registration determination unit (107) is equal to or higher than the upper limit value Na of templates that can be added. Determination is made (step 1901). If the template registration determination unit (107) determines that the value is not equal to or higher than Na (step 1901; No), the input feature amount is registered in the template management as a template (step 1902), and the measurement time of the template is also included. (Step 1905).
  • the template registration determination unit (107) registers the measurement end time in the template management table (900).
  • the time obtained by subtracting the time of WN * T from the measurement end time is set as the measurement start time, and registered in the template management table (900) of the template management unit.
  • the template registration determination unit (107) determines in step 1901 that the current additional template total number N is Na or more (step 1901; Yes)
  • the template registration determination unit (107) refers to the template management table (900) and uses it.
  • the template with the lowest frequency is selected (step 1903).
  • the template registration determination unit (107) replaces the template with a new template (step 1904), and also records the measurement time of the new template (step 1905).
  • the method for registering the measurement time in the template management table is the same as described above.
  • the biometric authentication device (101) displays the result on the display unit (110) and notifies the user that a new template has been added.
  • FIG. 20 shows an example of a template registration notification screen for notifying the contents after completion of template addition registration.
  • the first embodiment has been described based on the electrocardiogram technique, the same can be applied to the pulse wave.
  • the measurement principle is different, so the hardware configuration for implementing pulse wave authentication is shown in FIG.
  • the volume pulse wave is measured and the measurement result is used for authentication.
  • the volume pulse wave is obtained by measuring the volume of a blood vessel using an LED (2101) and a photodiode (PD, 2102). Instead of electrodes, LEDs and PDs are used, and an acquisition module (202) acquires pulse wave signals from volume pulse waves measured by the LEDs and PDs.
  • Other hardware configurations are the same as the hardware configuration when using an electrocardiogram. ⁇ Appearance of biometric authentication device (FIGS. 23 to 28)>
  • the implementation example of the biometric authentication device (101) is shown in FIG. 22, but not only the wristband type wearable biometric authentication device but also other implementation examples.
  • FIG. 23 shows an example of a shirt-type biometric authentication device (101).
  • Cloth-type electrodes that are in close contact with the body of the shirt are sewn.
  • the cloth-type electrodes (2301, 2302) are arranged so as to be attached to the upper and lower portions of the shirt body corresponding to the position near the heart.
  • Wires are connected to the electrodes and are connected to the main body device (2303).
  • the main device (2303) the difference between the potentials measured with the positive and negative electrodes is calculated, and the result is transmitted to the smartphone (2304) using the wireless device provided in the main device (2303). .
  • the smartphone (2304) can perform identity authentication and measurement of biometric information on the smartphone side based on potential difference information transmitted from the main body using a built-in wireless device.
  • Functional blocks other than the biological information measurement unit (102) shown in FIG. 1 are configured on the smartphone side.
  • both electrodes are always in close contact with the body, so that continuous identity authentication and electrocardiogram measurement are possible.
  • the smartphone has been described as an example. However, the present invention is not limited thereto, and various terminals having a wireless communication function can be used.
  • FIG. 24 shows an example in which the biometric authentication device (101) is mounted on a smartphone.
  • the electrodes which are the biological information measuring unit (102) are arranged on the front surface (FIG. 24A) and the back surface (FIG. 24B) of the smartphone (2401 and 4022, respectively).
  • the usage is shown in FIG.
  • the electrode (2402) on the back is placed on one palm and brought into contact with the other hand, and the electrode (2401) placed on the smartphone surface is brought into contact with the other hand.
  • the electrode (2401) was placed below the browsing surface (on the user's hand).
  • the smartphone can be browsed even during electrocardiogram measurement.
  • the smartphone has been described as an example.
  • the present invention is not limited thereto, and various terminals having a wireless communication function can be used.
  • a biometric information authentication unit that authenticates a user using biometric information having periodic fluctuations and a contact with a human body to detect biometric information used for user authentication are detected.
  • the biological information detection unit is provided on a browsing surface side that is an operation surface side operated by a user and a back surface side that is a back surface with respect to the operation surface. (The same applies to the configuration in FIG. 28).
  • FIG. 25 shows an example in which the biometric authentication device (101) is mounted on a ring-type device.
  • the first biometric authentication device and the second biometric authentication device that can be attached to and detached from the fingers of both hands of the user and the two rings (2501, 2502) are a set (paired).
  • Both rings are provided with electrodes (2503, 2504) which are biological information measuring units.
  • the measured potential information is transmitted from the wireless device provided in one of the rings. Accordingly, the potential difference between the left and right hands can be obtained within the main body (2505, 2506) of the ring on the transmitted side.
  • the main body (2505) calculates the potential difference between the received information and the potential information measured from the electrode (2503) provided in the ring (2501). .
  • FIG. 25 also shows an example of wearing a ring (in this example, one is worn on each of the left and right fingers to measure an electrocardiogram).
  • Fig. 26, Fig. 27 and Fig. 28 show the implementation examples when the pulse wave technology is adopted.
  • the pulse wave (volume pulse wave) is measured by LED and PD.
  • the LED and PD need only be in contact with a part of the body. However, since it is easy to be affected by noise due to external light or the like, it is desirable to measure at a place that is relatively close to the body.
  • FIG. 26 shows an example in which a biometric authentication device using a pulse wave is mounted on an earphone.
  • the earphone (2601) incorporates an LED (2602) and a PD (2603).
  • the earphone (2601) is connected to the main body (2604).
  • the pulse wave signal measured by the earphone (2601) is processed by the main body (2604).
  • the main body (2604) includes a power button (2605), a display for display (2606), and a status display LED (2607) as shown in FIG.
  • the earphone (2601) and the main body (2604) are connected by a wired cable, but may be connected wirelessly.
  • FIG. 27 shows an example in which a biometric authentication device using a pulse wave is mounted on an ear clip.
  • the ear clip (2701) incorporates an LED (2702) and a PD (2703).
  • the ear clip (2701) is connected to the main body (2704).
  • the pulse wave signal measured by the ear clip (2701) is processed by the main body (2704).
  • the main body (2704) includes a power button (2705), a display for display (2706), and a status display LED (2707) as shown in FIG.
  • the ear clip body is connected with a wired cable, but may be connected wirelessly.
  • FIG. 28 shows an example in which a biometric authentication device using a pulse wave is mounted on a smartphone.
  • An LED (2801) and a PD (2802) are mounted on the back of the smartphone. Since the pulse wave measurement using the LED (2801) is easily influenced by external light, the body (finger) needs to be in close contact with the LED (2801) and the PD (2802) as much as possible. For this reason, a guide (2803) for fixing a finger was installed where the LED (2801) and PD (2802) on the back of the main body were installed. In other words, the LED (2801) and the PD (2802) are positioned at positions corresponding to guides for holding a smartphone (for example, a finger-shaped groove.
  • a smartphone for example, a finger-shaped groove.
  • the guide 28 a groove shaped like an index finger, a middle finger, and a ring finger). Is provided. With this guide, the middle finger comes into close contact with the LED (2801) and PD (2802) portions. Guides for right hand and left hand are required according to the user's dominant hand.
  • the guide may be of a type that can be attached to and detached from the main body, such as a cover case, without being provided on the back surface of the main body.
  • the waveform greatly varies from the biometric information measured for health care in the biometric information variation pattern extraction unit (106).
  • Example 1 an embodiment different from Example 1 is shown.
  • the number of templates that can be added by the template registration determination unit (107) is limited based on the evaluation result by the risk evaluation management table.
  • another method is provided.
  • the attribute information measurement unit is newly provided in the biometric authentication device (101) shown in FIG. 1 of the first embodiment, and the attribute data measured by the attribute information measurement unit and the biometric information variation pattern in the template registration determination unit (107).
  • the feature of the variation pattern extracted by the extraction unit (106) is obtained, and the feature of the biological variation pattern extracted by the template registration determination unit (107) when it is determined that the correlation is recognized between them.
  • Amount average or median
  • Other functions are the same as those in the first embodiment.
  • FIG. 29 is a functional block diagram of the biometric authentication device (2901) of the present embodiment.
  • the biometric authentication device (2901) of this embodiment includes a biometric information measurement unit (2902), a biometric information storage unit (2903), a feature amount extraction unit (2904), a template management unit (2906), a biometric information variation pattern extraction unit ( 2907), template registration determination unit (2908), attribute information measurement unit (2909) for acquiring attribute information at the time of biometric information measurement, personal authentication unit (2913), operation unit (2910), communication unit (2911), display unit (2912). Since the function of each part is basically the same as that of the first embodiment, the description of common parts is omitted, and different parts are mainly described below.
  • FIG. 30 shows the hardware configuration of the biometric authentication device (2901) described in the functional block of FIG.
  • the difference from the hardware configuration of the first embodiment (FIG. 2) is that a body temperature / acceleration sensor (3001) and a GPS (3002) are newly added to realize the attribute information measurement unit (2909). Note that the speaker (3003) is not essential.
  • the processing program and various tables (FIGS. 31, 32, and 33) described in the present embodiment are stored in the storage device.
  • the processing program and table are temporarily read into the RAM (205) and executed. Further, data and a table (FIG. 34) generated during the process are stored in the RAM (205).
  • the added template and template management table are stored in the storage device (204).
  • the biometric authentication device (2901) shown in FIG. 29 can also be implemented in the form of FIGS. 22 to 28 as in the case of the first embodiment.
  • Attribute data is data other than the electrocardiogram measured during the electrocardiogram measurement, and relates to the user to be measured. For example, body temperature (3103), body moisture ratio (3104), and body fat percentage (3105) relating to user attributes (3102) are included. In addition, it includes a wake-up time (3107), a meal time (3108), a bedtime (3109), and an exercise time (3110) regarding the user's habit attributes (3106).
  • biometric information management table (3200) in addition to the biometric information measurement time (start time 3201 and end time 3202) and measurement data (3203) as in the first embodiment, attribute data (3204) at the time of biometric information measurement is recorded. And remember.
  • the user's biological information body water ratio 3205, body fat ratio 3206) and activity event (3207) are recorded during the measurement of biological information.
  • the activity event includes various events that are performed when the user lives daily, such as getting up and eating.
  • the variation pattern extraction table (3300) describes the variation pattern type (3301) and the waveform feature (3302) of the variation pattern.
  • pattern A is characterized by an RR interval (interval between R wave and R wave) of 0.6 seconds or less (3303).
  • Pattern B has an RR interval of 1.0 second or longer (3304), and pattern C is P wave identification impossibility (3305).
  • the variable pattern extraction condition is defined in the variable pattern extraction table (3300). FIG. 33 describes these three types of patterns, but the present invention is not limited to this.
  • the template registration determination unit (2908) refers to the waveform feature (3302) of the variation pattern extraction table (3300) in FIG. 33, analyzes the feature amount input from the biological information variation pattern extraction unit (2907), and determines which Judge whether it corresponds to the pattern.
  • a table for registering the result of pattern determination (hereinafter referred to as a pattern determination result table) is shown in FIG.
  • This table includes a feature quantity (3401), measurement time (3407), attribute information (3402), variation pattern (3403), analysis status (3404, either unanalyzed or analyzed), and correlation analysis results (3406, It has items for recording correlated attribute data types). This table is stored and retained in the storage device (204) by the template registration determination unit (2908).
  • the template registration determination unit (2908) performs the pattern determination of the feature amount input from the biological information variation pattern extraction unit (2907), the determination result and the measurement input to the biological information variation pattern extraction unit (2907).
  • Time and attribute information are recorded in the table of FIG.
  • the value of the analysis status (3404) is not analyzed as an initial value.
  • the feature amount is obtained by recording the average value of the feature of the interval, amplitude, and angle in the electrocardiogram waveform.
  • all of the 20 feature amounts (501 to 512, 806, 520 to 523, and 531 to 533) described are recorded (feature variables in [] of 3401).
  • feature quantity item in the table of FIG. 34 a numerical value is entered for each feature quantity. However, since it is difficult to understand in the explanation, it is shown using a character string for convenience.
  • the template registration determination unit (2908) analyzes the correlation between the feature amount and the attribute data of the attribute information (3402) (in FIG. 34, body temperature, body water ratio, body fat percentage).
  • the template management table (3600) includes items of template No (3601), measurement time (measurement start time 3602, measurement end time 3603), waveform characteristic (3604), attribute information (3605), and usage frequency (3606). . Items other than the waveform feature (3604) and attribute information (3605) are the same as those in the first embodiment.
  • attribute information data attribute data
  • the correlation result (3406) in FIG. 34 is referred to, and the type of attribute data that is correlated with the feature quantity is recorded (3607 indicates that there is a correlation with body temperature. Example).
  • the template registration determination unit (2908) refers to the variation pattern extraction table (3300), identifies the type of the variation pattern of the feature amount extracted by the biological information variation pattern extraction unit (2907), and displays the result as a pattern determination result table ( 34) (step 3701).
  • the template registration determination unit (2908) calculates the total number of variable pattern types from the pattern determination result table (3400) in FIG. 34, and substitutes the value for T. Further, the template registration determination unit (2908) provides a pattern counter value N and sets the value to 0 (step 3702).
  • the template registration determination unit (2908) selects an unanalyzed data pattern from the pattern determination result table (3400) of FIG. 34, and adds 1 to the pattern counter N (step 3703). Then, one piece of attribute information data that has not been subjected to correlation analysis is selected, and the correlation with the pattern feature amount is analyzed (step 3704).
  • the template registration determination unit (2908) uses the correlation equation shown in FIG. 35 to calculate the body temperature as one of the attribute information (3402) in FIG. 34 (attribute data) and the component of the feature quantity (3401). The presence or absence of correlation is determined.
  • the determination of the presence / absence of correlation is performed for each component of the feature amount.
  • the correlation equation in FIG. 35 is an equation for viewing the correlation between two variables X (for example, feature quantity RP) and Y (for example, body temperature T of attribute data).
  • X for example, feature quantity RP
  • Y for example, body temperature T of attribute data.
  • r 3501
  • it is confirmed whether or not there is a correlation between the attribute data and the component of the feature amount (step 3705).
  • r> 0.4 is a range of values generally determined to be “correlated” or more)
  • the value of r for determining the presence or absence of correlation is set to r> 0.4, but is not limited to this.
  • the biometric information authentication apparatus may be arbitrarily settable.
  • the template registration determination unit (2908) calculates the value of r (3501) by correlating the RP variable, which is one of the feature quantities, with the body temperature T variable of the attribute data.
  • N 2) in FIG. 35, a correlation coefficient r is calculated, and it is analyzed whether or not there is a correlation.
  • step 3705 when the template registration determination unit (2908) determines that there is no correlation between the component of the selected feature quantity and the attribute data (step 3705; No), another feature quantity (component) and attribute data. (Step 3706).
  • the template registration determination unit (2908) determines whether there is a correlation between yet another feature quantity (component) and attribute data (step 3707).
  • step 3707 when the template registration determination unit (2908) determines that there is no correlation (step 3707; No), it determines whether there is a component that has not been analyzed (step 3708).
  • step 3708 when the template registration determination unit (2908) determines that there is a component that has not been analyzed (step 3708; Yes), the process returns to step 3706. If there is no configuration that has not been analyzed (step 3708; No), it is further determined whether there is an attribute that has not been analyzed (step 3709). If the template registration determination unit (2908) determines that there is an attribute that has not been analyzed (step S3709; Yes), the process returns to step 3704, and if it is determined that there is no attribute that has not been analyzed (step S3709; No). The process proceeds to step 3713.
  • step 3707 determines whether there is a correlation between another feature amount (component) and attribute data (step 3707; Yes).
  • the template registration determination unit (2908) determines the pattern determination in FIG.
  • the type of attribute data whose correlation is recognized is stored in the correlation result (3406) of the result table (3400) (step 3710).
  • the template registration determination unit (2908) inputs the average value of feature quantities of the corresponding pattern to be registered as a template to the template management unit (2906), and the template management unit (2906) registers it as a template (step 3711).
  • the template registration determination unit (2908) inputs the measurement time, attribute information, waveform characteristics (3302), and correlation result (3406) of the corresponding pattern to the template management unit (2906), and the newly added template number (3601). ) Is registered in the template management table (3600) of FIG. 36 (step 3712).
  • step 3713 If the template registration determination unit (2908) determines that correlation analysis has not been performed for all patterns (step 3713; No), the process returns to step 3703.
  • the correlation analysis is performed on the constituent elements of all the feature values and the attribute data. However, since the calculation amount is large, even if the correlation analysis is performed by focusing on the feature values indicating the features for each pattern. Good.
  • biometric authentication system including the biometric authentication apparatus described in the first and second embodiments as constituent elements will be described.
  • the biometric information variation pattern extraction unit is mounted on a resource resource-rich smartphone or a server on the cloud, and the biometric authentication device cooperates with the smartphone or server to change the biometric information variation.
  • the pattern can be extracted.
  • the smartphone and the server are configured by a general computer having a storage device such as a CPU or HDD as hardware.
  • the biometric authentication apparatus is newly provided with an attribute information acquisition unit.
  • attribute data is acquired by the attribute information measurement unit (2909).
  • the third embodiment from an external sensor, a biological information measurement device, a smartphone, or a server connected through the communication unit of the biometric authentication device, Attribute data indicating peripheral data at the time of measuring biometric information and information about the user is acquired.
  • Other functions are the same as those in the first and second embodiments.
  • differences from the first and second embodiments will be described. ⁇ Configuration of biometric authentication system (FIGS. 38 and 40)>
  • FIG. 38 shows the biometric authentication system of this example.
  • the biometric authentication system of this embodiment includes a biometric authentication device (3801), a smartphone (3830) paired with a biometric information device, a server (3840) in which the biometric authentication device is registered, and an external sensor (3850) that can be connected to a network. ) And a biological information measuring device (3860).
  • “pairing” means pairing of devices in communication, and means both pairing on an application (the same applies hereinafter).
  • the biometric authentication device (3801) includes a biometric information measurement unit (3802), a biometric information storage unit (3803), a feature amount extraction unit (3804), a template management unit (3805), and sensors (3830) provided in the smartphone (3830). 3833), an external sensor (3850) connected to the network, an attribute information acquisition unit (3807) for acquiring attribute information from the biological information measuring device (3860), and a measurement environment recorded as attribute information obtained at the time of measuring biological information.
  • the template registration determination unit (3808) and the personal authentication unit (3815) that check the correlation between the attribute information such as the feature value of the extracted variation pattern and register the feature amount of the variation pattern having the correlation as a template (FIG. 8).
  • the smartphone (3830) extracts a biometric information variation pattern from the biometric information storage unit (3831) that stores biometric information measured by the biometric authentication device (3801) and the biometric information recorded in the biometric information storage unit (3831).
  • a biometric information variation pattern extraction unit (3832) for obtaining the feature amount and a sensor (3833) are provided.
  • the server (3840) also uses the biometric information stored in the biometric information storage unit (3841) storing biometric information measured by the biometric authentication device (3801) and the biometric information recorded in the biometric information storage unit (3841).
  • the biometric information variation pattern extraction unit (3842) and the sensor (3843) for extracting the variation pattern of the image and obtaining the feature amount thereof are provided.
  • the difference between the first embodiment and the second embodiment is that the biometric information variation pattern extraction unit (3832, 3842) is mounted on a resource-rich smartphone (3830) or a server (3840) on the cloud, and the biometric authentication device (3801). And the smartphone (3830) and the server (3840) are operating in a coordinated manner.
  • the biometric information variation pattern analyzes the biometric information measured in the biometric authentication device (3801) from the biometric authentication device (3801) to the smartphone (3830) or the server (3840).
  • the template (FIG. 8) in the biometric authentication device (101, 2901) was used for extracting the fluctuation pattern.
  • the template (FIG. 8) may be copied to the smartphone (3830) or the server (3840), and the variation pattern may be extracted using the template.
  • the template (FIG. 8) cannot be taken out of the biometric authentication device (3801), first, an amplitude spectrum of a standard electrocardiogram waveform is obtained, and a pattern having an amplitude spectrum different from the amplitude spectrum is extracted as a variation pattern. May be.
  • an attribute information acquisition unit (3807) is provided on the biometric authentication device (3801) side.
  • the attribute data is acquired by the attribute information measurement unit (2909).
  • the external sensor (3850) or the biometric information measurement connected through the communication unit (3810) is used. Peripheral data at the time of measuring biometric information of the biometric authentication device (3801) and attribute data indicating information about the user of the biometric authentication device (3801) are acquired from the device (3860), the smartphone (3830), and the server (3840). When there is no external sensor (3850), similar information may be acquired from the sensor (3833) or the sensor (3843).
  • Attribute data may be acquired from an attribute information measurement unit (2909) provided in the biometric authentication device (3801) as in the second embodiment.
  • the biometric authentication device (3801) in FIG. 38 is paired with the smartphone (3830) on the application. Further, the biometric authentication device (3801) is registered in advance in the server (3840) on the cloud in cooperation through a Web screen displayed on the display unit of the smartphone (3830). This registration can be performed, for example, by utilizing the Fast IDentity Online (FIDO) authentication platform.
  • FIDO Fast IDentity Online
  • FIG. 40 shows a communication method between a biometric authentication device (3801) and an external device such as a sensor (3850) in the biometric authentication system of the present embodiment.
  • a biometric authentication device (3801) can communicate with the smartphone (3830) using Bluetooth / WiFi.
  • the biometric authentication device (3801) can communicate with a communicable biometric information measuring device (3860) and an external sensor (3850) using Bluetooth.
  • the biological information device (3801) includes an external sensor (3850), a biological information measurement device (3860), a smartphone (3830), and a server.
  • the means for connecting to (3840) is not limited to these communication means.
  • FIG. 39 shows an example of the data type (3901) measured by the attribute information acquisition unit (3807). Since data can be acquired from the external sensor (3850), the biological information measuring device (3860), the smartphone (3830), and the server (3840), it is more than that measured by the attribute information measuring unit (2909) of the second embodiment. Can be obtained. As for the data of the user attribute (3902), data measured at the same time by another biological information measuring device (3860) connected to the network can be acquired. As for the data of the peripheral information (3903), the weather (3904), the atmospheric pressure (3905), the humidity (3906), the illuminance (3907), the noise level (3908), for example, by wireless communication via the external sensor (3850). ) Can be obtained. ⁇ Processing flow of attribute information acquisition unit (FIG. 43)>
  • the biometric authentication device (3801) determines whether there is a sensor or device that can be connected through the communication unit (3810) (step 4301).
  • the biometric authentication device (3801) waits for a certain time (step 4302), determines whether there is a reconnectable sensor or device (step 4301), and If it is determined that there is a connectable device (step 4301; Yes), the device is connected to a connectable device using Bluetooth or WiFi (step 4303).
  • the biometric authentication device (3801) stores attribute data indicating information about the user of the biometric information measuring device (3860) in the template registration determination unit (3808) (step 4304).
  • the attribute data is input by the user, but part of the data (for example, weight) can be acquired from an external device via wireless communication.
  • the biometric authentication device (3801) acquires data detected by the sensors (3850, 3843, 3833) and stores it in the biometric information storage unit (3803) together with the biometric information measurement data (step 4305).
  • the biometric authentication device (3801) determines whether or not to continue measuring biometric information (step 4306). If it is determined not to continue (step 4306), the process ends. On the other hand, if the biometric authentication device (3801) determines to continue (step 4306; Yes), it determines whether there is a connectable sensor or device (step 4307), and determines that there is no connectable sensor or device. (Step 4307), the process ends. On the other hand, if the biometric authentication device (3801) determines that there is a connectable sensor or device (step 4307; Yes), it returns to step 4305.
  • sensors and devices that can be connected to the IoT gateway (4001) or the types of data that can be acquired from them are recorded, and if those information can be acquired from the connected biometric authentication device (3801), Using this data, the user or the biometric authentication device (3801) may actively take the data.
  • Flow of Attribute Information Acquisition Unit Selecting Biological Information Measuring Device Sensor
  • FIG. 41 illustrates an example in which attribute data to be stored is selected according to user activity.
  • the reason for paying attention to the activity content is that factors that affect the living body greatly change depending on the activity content. For example, factors affecting the living body are different during eating, commuting, and sleeping. If you are eating, the type and amount of food you eat is likely to have a significant impact on your body. Also, if you are commuting, there is a high possibility that the degree of congestion of transportation facilities and air components in the vehicle will have an effect. Also, if you are sleeping, there is a high possibility that room temperature, noise, illuminance, etc. will have an effect. For this reason, when the number of attribute data that can be acquired / stored at a time is limited, the attribute data to be acquired is changed according to the user activity content.
  • the biometric authentication device of this embodiment detects a user activity by wirelessly communicating with an activity meter (step 4101), determines whether the activity is awakening (step 4102), and the activity is When it is determined that the person is getting up (step 4102; Yes), for example, the activity attribute data such as body temperature, pulse, respiration, blood pressure, and environmental attribute data at the time of rising such as illuminance and outside temperature are preferentially read. It records in the memory
  • the biometric authentication device determines that the activity is not awake (step 4102; No), it further determines whether the activity is a meal (step 4104), and determines that the activity is a meal (step 4104). Yes), for example, the attribute data relating to the oral intake is preferentially read from the activity meter and recorded in the storage device (204) in the biometric authentication device (step 4105).
  • the biometric authentication device determines that it is not a meal (step 4104; No), it determines whether or not it is commuting / moving (step 4106), and determines that it is commuting / moving (step 4106). Yes), for example, attribute data relating to the environment such as the degree of congestion, the outside air temperature, and chemical components in the air is preferentially read from the activity meter and recorded in the storage device (204) in the biometric authentication device (step 4107).
  • the biometric authentication device determines that it is not commuting / moving (step 4106; No), it determines whether or not it is sleeping (step 4108), and determines that it is sleeping (step 4108; Yes), for example, from an activity meter, priority is given to biometric information such as body temperature, pulse, respiration, blood pressure, and attribute data related to the environment such as illuminance, noise, and outside temperature, and the result is recorded in the storage device (204) in the biometric authentication device. (Step 4109). As described above, the biometric authentication device according to the present embodiment selects and records the type of data to be acquired from connectable biometric information measuring devices and sensors according to the content of user activities. Note that although FIG.
  • attribute data 41 shows a method for selecting attribute data for waking up, eating, commuting / moving, and sleeping, the activities handled by the biometric authentication device are not limited to these.
  • attribute data in which a large change is recognized (a change amount determined to be a large change is defined in advance) is acquired.
  • the activity may be detected by an activity meter as described above, or may be detected by referring to a user schedule recorded on a smartphone or the like. Activities with little movement, such as meals, can be detected by other biological information (such as heartbeat fluctuations and mouth movements).
  • the attribute data is selected according to the content of the user's activity.
  • the type of attribute data to be acquired may be changed according to the time of day.
  • a living body has a circadian rhythm (circadian rhythm).
  • a living body changes in a cycle of about 24 hours and has a constant rhythm of change.
  • circadian rhythm in the onset time of myocardial infarction and arrhythmia.
  • information on the living body and attribute data that affects circadian rhythm for example, illuminance of light when waking up, outside Temperature, etc.
  • attribute data to be acquired may be selected depending on the constitution of each user, the diseased state of the disease, and the like. For example, in the case of a user suffering from angina pectoris, it is known that the activity of the heart changes due to exercise, so attribute data regarding the amount of activity of the heart is acquired. In addition, a user who has a disease in the respiratory tract obtains mainly attribute data on components in the air and humidity. People with high blood pressure mainly acquire attribute data such as salt concentration and lipid content of ingested food. If the genetic constitution is known in advance by genetic analysis or the like, attribute data to be acquired may be selected using the result.
  • the attribute data related to the living body is acquired from a biological information measuring device or sensor that can acquire the newest data.
  • the attribute data related to the oral intake is acquired from a biological information measuring device or sensor that can acquire the latest data in time. What is taken into the body through respiratory organs is obtained from the spatially closest biological information measuring device or sensor.
  • the attribute data regarding the surrounding environment is acquired from a biological information measuring device or sensor having the closest spatial distance.
  • ⁇ Sensors that can acquire ambient environmental data change greatly as the user moves through the space.
  • the sensor data that is close to the user and has a large change detected can be preferentially acquired.
  • a change in the outside air temperature has a heavy burden on the heart, so that the temperature change can be accurately acquired.
  • attribute data to be acquired centering on the contents that physically affect, but it is also necessary to consider psychological factors. For this reason, for example, the type of attribute data to be selected may be changed in response to a life event such as advancement, employment, marriage, or the like that greatly changes the life. Life events are recorded by the user. Attribute data related to lifestyle habits is preferentially acquired before and after an event where life changes greatly. In the event that the surrounding environment (temperature and precipitation) changes greatly, such as moving, attribute data related to the surrounding environment is acquired with priority.
  • biometric information variation pattern extraction process flow between the smartphone (3830) and server (3840) and the biometric authentication device (3801) will be described with reference to FIG.
  • FIG. 42 shows a processing flow of the biometric authentication device (3801), the smartphone (3830), and the server on the cloud (3840) in the biometric authentication system of the present embodiment.
  • the process starts at an arbitrary timing after the personal authentication is completed in the biometric authentication device (3801).
  • the biometric authentication device (3801) in the biometric authentication system of the present embodiment starts communication by WiFi (step 4201).
  • the biometric authentication device (3801) connects to the smartphone (3830) or the WiFi access point (step 4202).
  • the biometric authentication device (3801) transmits the biometric information in the biometric information storage unit (3803) to the smartphone (3830) or the server (3840) on the cloud (step 4203).
  • the data structure in the biometric information storage unit (3803) is as shown in FIG.
  • the server (3840) on the smartphone (3830) cloud analyzes the variation pattern (step 4204).
  • the biometric authentication device (3801) receives the variation pattern analysis result from the smartphone (3830) or the server (3840) on the cloud (step 4205).
  • the biometric authentication device (3801) determines whether or not the reception is completed (step 4206). When it is determined that the reception is completed (step 4206; Yes), the process ends. On the other hand, if it is determined that the biometric authentication device (3801) has not been completed (step 4206; No), the process returns to step 4205, and the fluctuation pattern analysis result is continuously obtained from the smartphone (3830) or the server (3840) on the cloud. Receive.
  • the communication between the biometric authentication device and the smartphone is WiFi, but Bluetooth may be used.
  • FIG. 38 shows an example in which the template registration determination unit (3808) is provided in the biometric authentication device (3801).
  • the template registration determination unit (3808) is provided in the smartphone (3830) or the server (3840) to register the template. You may be able to do it.
  • biometric information is not stored after analysis, the biometric information after analysis on the smartphone (3830) or the server (3840) may be overwritten with new biometric information.
  • the biometric authentication device (4401) includes a predictive waveform pattern management unit (4411) and a disease diagnosis unit (4409), and can detect heart disease and arrhythmia.
  • the feature quantity extraction unit (4404) is newly provided with a function of extracting the amplitudes of the Q wave, ST, and T wave on a base line basis, and these feature quantities are included in the template and the predicted waveform pattern.
  • the predicted waveform pattern is generated from the template for the initial registration and the features for each variation pattern.
  • the smart phone (4430) or the server (4440) on the cloud further includes a disease countermeasure examination section (4433, 4443) so that countermeasure investigation at the time of disease onset can be performed.
  • the smartphone (4430) and the server (4440) linked to the biometric authentication device (4401) can be linked with the server (4450) of another linked organization to support the user.
  • FIG. 44 shows another embodiment of the biometric authentication system of this example.
  • the biometric authentication system of the present embodiment includes a biometric authentication device (4401), a smartphone (4430) paired with the biometric information device (4401), a server (4440) in which the biometric authentication device (4401) is registered, and a biometric authentication device. (4401) registered server (4440) and a cooperation server (4450) that cooperates with a smartphone (4430), a sensor group (4470), and a biological information measurement device group (4480).
  • the biometric authentication device (4401) includes a biometric information measurement unit (4402), a biometric information storage unit (4403), a feature amount extraction unit (4404), a template management unit (4406), an attribute information acquisition unit (4407), and template registration.
  • the smartphone extracts biometric information variation patterns from the biometric information stored in the biometric information storage unit (4431) and the biometric information storage unit (4431), which stores the biometric information measured by the biometric authentication device, and determines the feature amount.
  • a biometric information variation pattern extraction unit (4432) to be obtained, a disease countermeasure examination unit (4433) for examining a countermeasure at the time of disease onset, and a sensor (4434) are provided.
  • the server (4440) also stores biometric information measured by the biometric authentication device (4401) from the biometric information stored in the biometric information storage unit (4441) and the biometric information storage unit (4441).
  • a biometric information variation pattern extraction unit (4442), a disease countermeasure examination unit (4443), and a sensor (4444) that extract the variation pattern of the subject and obtain a feature amount thereof.
  • the data structure (FIG. 32) of the biometric information storage unit (4403, 4431, 4441) and the structure of the template management table in the biometric information authentication apparatus (4401) are the same as those in the second embodiment (FIG. 36).
  • the biometric authentication device (4401) registers in advance with the server (4440) that cooperates.
  • the smartphone (4430) paired with the biometric authentication device (4401) is also registered in the cooperating server (4440).
  • the paired smartphone (4430) is also registered in the cooperation organization server (4450).
  • rescuer information for example, user information such as name, address, telephone number, etc.
  • rescuer information for example, user information such as name, address, telephone number, etc.
  • FIG. 49 is an example of a screen registered by the rescue cooperator (4460).
  • the screen is input from an input device such as a keyboard included in the server (4440), and is displayed on a display device such as a display included in the server (4440).
  • the rescue cooperator (4460) is input from a portable terminal such as a smartphone or a PC that the rescue cooperator (4460) has, It may be registered in the server (4440) via the network.
  • the screen includes a registration field for rescue cooperators, and displays user information related to the rescue cooperators such as name, age, and contact information. In this way, the contact information is mainly registered from the screen so that the user can be requested to rescue in the case of emergency.
  • ⁇ Table for managing characteristics of variable pattern and angina diagnosis index FIGS. 48 and 47
  • the biometric authentication device (4401) stores a table (FIG. 48) for managing the characteristics of the variation pattern in the storage device (204).
  • the characteristic of this variation pattern is mainly a pattern of a disease or an arrhythmia requiring attention.
  • FIG. 48 shows the configuration of a table stored in the storage device (204) by the predicted waveform pattern management unit (4411).
  • This table shows the type of variation pattern (4801), the variation pattern feature and feature amount (4802) serving as an index, the disease name (4805) that can be diagnosed by the variation pattern feature amount, and the urgency level of the disease (4803).
  • a countermeasure (4804) recorded item The countermeasure (4804) described here differs depending on the service content of the service organization (4450) linked to the biometric authentication device (4401). ⁇ Description of feature amount for disease diagnosis and feature amount used in authentication and configuration of waveform feature amount by template and pattern (FIG. 45)>
  • the feature quantity used in the disease index does not necessarily match the feature quantity used in authentication.
  • FIG. 5B four feature values of RP_A (520), RQ_A (521), RS_A (522), and RT_A (523) have been described as amplitude feature values used for authentication. These indices do not include the feature quantity indicating the amplitude from the base line (548) for the Q wave (542), the S wave (544), and the T wave (545). Therefore, in the biometric authentication device (4401) shown in FIG. 44, the base line (548) -based Q wave, ST, and T wave amplitudes, Q_A (524), ST_A (525), and T_A (526) are newly set, respectively.
  • the feature amount extraction unit (4404) uses a baseline-based Q wave, ST, T wave. It is necessary to newly provide a function for extracting the amplitude of the.
  • Fig. 45 shows the configuration of waveform features by template and pattern.
  • a disease / arrhythmia analysis index (4501) is newly added.
  • Baseline-based Q wave, S wave, and T wave amplitudes Q_A (4502), ST_A (4503), and T_A (4504) are added.
  • the analysis index for disease / arrhythmia (4501) is not limited to these three.
  • the feature amount (FIG. 45) of the waveform according to the pattern which predicted the waveform feature amount at the time of the generation is generated. This process is performed immediately after the initial registration process shown in FIG. However, when a new feature pattern is recognized, the server (4440) adds a new feature pattern to the variable pattern management table (FIGS. 48 and 50) of the smartphone (4430), the server (4440), and the biometric authentication device (4401). Can be registered. Further, in response to this, the biometric authentication device (4401) may be able to newly generate and register a predicted waveform pattern corresponding to the pattern.
  • FIG. 45 is also an example of the feature amount of pattern A (4801). Since pattern A (4801) is characterized in that ST_A is 0.1 or less, the ST_A value is ⁇ 0.1 or less in the waveform feature amount of pattern A (4505).
  • ⁇ Table for registering disease diagnosis processing and diagnosis results (FIG. 46)>
  • the biometric authentication device (4401) measures the electrocardiogram by the biometric information measurement unit (4402), and stores the result together with the measurement time and attribute information in the biometric information storage unit (4403).
  • the feature quantity extraction unit (4404) immediately reads the electrocardiogram data (3203), measurement times (3201, 3202), and attribute information (3204) stored in the information storage unit (4403), and calculates the feature quantity.
  • the result, measurement time, and attribute information are input to the disease diagnosis unit (4409).
  • the disease diagnosis unit (4409) compares the input feature value with the pattern-specific waveform feature value (described in the structure of FIG. 45) of the predicted waveform pattern management unit (4411).
  • the disease diagnosis unit (4409) determines whether or not the feature amount portion serving as an index meets a set condition, and other feature amounts are within a set threshold as in the authentication. It is determined whether or not it is accommodated.
  • the disease diagnosis unit (4409) determines that the pattern is detected when the set condition and the threshold range are matched, and determines that the disease characterized by the pattern has been detected. Then, the result is recorded in a table (FIG. 46) including a registration number, a disease name, and an occurrence time.
  • FIG. 46 shows the configuration of the table.
  • the registration number (4601) is assigned a unique number to the pattern detection result, and the number is registered.
  • the disease name (4602) a disease name characterized by the detected pattern is registered (the relationship between the pattern and the disease is determined with reference to the table FIG. 48).
  • the occurrence time (4603, 4604) the measurement time (measurement start time and measurement end time) input together with the feature quantity is described in the disease diagnosis unit (4409).
  • the biometric authentication device (4401) detects the onset of a disease
  • the biometric authentication device (4401) transmits information on the diagnosis result, information on the user's situation, and information on the surrounding situation to the server (4440) registered in advance.
  • FIG. 52 shows an example of information transmitted to the server.
  • FIG. 52A shows an example of information related to a diagnosis result. This relates to the detected disease name (5201) and fluctuation pattern (5202), the urgency level (5203) of the disease, and the occurrence time (5204).
  • the detected disease name (5201) and urgency level (5203) are acquired by the disease diagnosis unit (4409) with reference to the table (FIG. 48) in the predicted waveform management unit.
  • the occurrence time (5204) is acquired from the disease diagnosis unit (4409).
  • FIG. 52B is an example of information related to the user status. Consciousness level (5205), age / sex (5206), vital information (blood pressure 5207, pulse 5208, respiration rate 5209, body temperature 5216), status at the time of onset (such as during 5210 exercise), presence or absence of rescue cooperator registration (5211) GPS information (5215).
  • the consciousness level (5205) may be determined from the content of the diagnosed disease, or may be determined from the attribute data acquired by the attribute information acquisition unit (4407) in the biometric authentication device (4401).
  • the age and gender (5206) the one registered by the user at the start of use of the apparatus (stored in the template registration determination unit 4408) is used.
  • Vital information blood pressure 5207, pulse 5208, respiration rate 5209, body temperature 5216), onset condition (5210), and GPS information (5215) are acquired from the attribute information input to the disease diagnosis unit (4409).
  • information regarding the presence or absence of rescue cooperator registration (5211) information first registered by the user is used (the contents of FIG. 49, stored in the biometric information storage unit 4403).
  • FIG. 52 is an example of peripheral information at the time of disease onset. This also uses the attribute information input in the disease diagnosis unit (4409). ⁇ Functions of the disease response study department and a table managed internally (FIG. 50)>
  • the disease response examination unit (4433, 4443) transmits information related to the diagnosis result (FIG. 52A), information related to the user situation (FIG. 52B), and peripheral information transmitted from the biometric authentication device 4401. Consider countermeasures based on information such as (52 (C)). Specific processing will be described later.
  • FIG. 50 shows a configuration of a table stored and managed in the storage device (204) by the disease countermeasure examination unit (4433, 4443) on the smartphone (4430) and the server (4440).
  • the same table as the biometric authentication device (4401) is stored.
  • it is possible to make a supplementary test on the sent diagnosis result (however, in order to share the biometric information for the supplementary test, it is necessary to send biometric information from the biometric authentication device 4401 separately).
  • the countermeasure (4804) is determined in the table (FIG. 48) in the predicted waveform pattern management unit (4411), but there is a countermeasure that can be handled by the biometric authentication device (4401) alone. is described.
  • the table of the disease countermeasure examination unit (4433, 4443) of the smartphone (4430) and the server (4440) countermeasures in consideration of the cooperation organization (4450) and the rescue cooperator (4460) are set.
  • the disease response examination unit (4433, 4443) of the smartphone (4430) and the server (4440) information on the user situation at the time of onset (contents of (B) in FIG. 52) and the situation (congestion degree, etc.) of the cooperation organization (4450) ) To determine the final measures.
  • FIG. 51 shows a processing sequence when detecting the onset of myocardial infarction in the biometric authentication system of the present embodiment.
  • the constituent elements are a biometric authentication device (4401), a smartphone (4430), a server (4440, a service providing organization), a cooperation organization server (4450, a cooperation service organization), and a rescue cooperator (4460).
  • the rescue cooperator (4460) has a mobile terminal such as a smartphone that can communicate with the server (4440).
  • the biometric authentication device (4401) detects the onset of myocardial infarction (5101). In response to the result, an alarm (speaker, 3003) in the apparatus is turned ON (5102).
  • the smartphone (4430) transmits the information received from the biometric authentication device (4401) as it is to the registration destination server (4440) (5105).
  • the reason for transmitting information from both the biometric authentication device (4401) and the smartphone (4430) to the server (4440) is to reduce the risk of communication line disconnection.
  • the server (4440, service providing organization) that has received the information and the disease countermeasure review unit (4433, 4443) of the smartphone (4430) receive information on the diagnosis result ((A) in FIG. 52) and information on the user situation (FIG. 52). No. (B)), output the examination information considering the countermeasures by receiving the peripheral information at the time of disease onset (FIG. 52C), and request the cooperation organization server (4450, cooperation service organization) to activate the ambulance (5106, 5107).
  • the disease countermeasure review section reads a disease name (for example, angina pectoris) with reference to information on the diagnosis result, and further, in a medical item handled by a medical institution registered in advance.
  • a disease name for example, angina pectoris
  • the medical institution contact information for example, email address
  • Information on the diagnosis result, information on the user status, and peripheral information at the time of the onset of the disease are attached to the notification.
  • an ambulance activation request may be made from both the smartphone (4430) and the server (4440) of the service provider.
  • each disease countermeasure review unit can save the user to the cooperation server that communicates with the external server based on the detection result that is the diagnosis result of the heart disease of the user diagnosed by the disease diagnosis unit of the biometric authentication device. Notify the request for cooperation.
  • the disease countermeasure review section (4433, 4443) transmits a request for assistance request to the portable terminal (for example, e-mail address) of the rescue collaborator who has been registered in advance (5108).
  • the disease countermeasure review section (4433, 4443) notifies Automated Removable External Defibrillator (AED) information to the portable terminal of the rescue cooperator (5109).
  • AED Automated Removable External Defibrillator
  • the disease countermeasure examination unit (4433, 4443) transmits information indicating the nearest AED installation location to the portable terminal.
  • the nearest AED installation location may be determined by comparing, for example, GPS information included in the information on the user status and a map of AED installation locations registered in advance.
  • the portable terminal of the rescue cooperator (4460) Upon receipt of the notification, the portable terminal of the rescue cooperator (4460) notifies (reports) the response status to the request to the server (4440, service providing organization) (5110).
  • compatibility situation is input from the input part (for example, touch panel) of a portable terminal by the relief cooperator.
  • compatibility situation the information which shows the content which the relief cooperator actually rescued, such as the date and time of relief, what kind of relief was carried out, is contained, for example. In the case of a serious case such as myocardial infarction, it is difficult for the person to deal with it, so no direct instruction is given to the user.
  • the disease countermeasure examination unit (4443) of the server (4440, service providing organization) transmits the diagnosis result including the medical institution information, the cause analysis result, and the countermeasure information to the user's smartphone (4430) as a result of the examination.
  • FIG. 53 shows an example of medical institution information, cause analysis results, and countermeasure information sent by the server (4440, service providing organization) to the user.
  • the server (4430, service providing organization) notifies the level of attention of the detected disease and arrhythmia (5301), and provides information (5302) of medical institutions capable of diagnosing and treating the detected disease and arrhythmia.
  • This information receives GPS information (5215) in the user situation ((B) of FIG. 52) transmitted from the user.
  • the disease countermeasure review unit (4443) provides the user with the most convenient It is only necessary to provide medical institution information.
  • the cause analysis the result of analyzing the cause of the detected disease or arrhythmia is displayed.
  • the analysis result is obtained by transmitting the biometric information measured from the biometric authentication device (4401) to the smartphone (4430) or the server (4440) and sharing the data with the cooperating server (4450). It may be analyzed.
  • RRI the interval between the ECG R peak and the R peak
  • RRI the power spectral density for each frequency component of the distribution graph.
  • the integrated value of the power spectrum density of the low frequency component 0.05-0.15Hz reflects the activity of both sympathetic and parasympathetic nerves.
  • the integrated value of the density of the power spectrum of 0.15-0.45 Hz is an index of parasympathetic function.
  • RRI coefficient of variation (RRI standard deviation value divided by RRI average value) is an index of autonomic nerve activity.
  • the above analysis can be carried out by utilizing the cooperating organization (4450), and the analysis result can be used, or by providing an analysis function inside the biometric authentication device (4401). Moreover, it is also possible to install and implement the function on the smart phone (4430) or the server (4440) that cooperates.
  • the content of the countermeasure receives the result of the cause analysis (5303), and describes a countermeasure (advice) for solving it (5304). These measures may be registered in advance in association with the analysis results.
  • FIG. 54 shows an example of an application that is implemented by the user of the biometric authentication apparatus of the present embodiment subscribing to both the medical service and the insurance service.
  • the user (5401) registers a terminal (for example, an e-mail address of a mobile terminal such as a smartphone) that receives notification from the biometric authentication apparatus and the medical service of the present embodiment in the subscribed medical service server.
  • a terminal for example, an e-mail address of a mobile terminal such as a smartphone
  • the user (5401) transmits the biometric information measured after the personal authentication to the server of the medical service organization (5402) using the registered biometric authentication device.
  • the server of the medical service institution (5402) analyzes signs of disease and the like with reference to the biometric information received from the registered biometric authentication device. When a sign of a disease is detected, the result is notified to the above-mentioned contact information, and information on medical institutions is provided to encourage hospital visit.
  • the user (5401) executes a settlement process for paying a service usage fee for this service, for example, by operating the previously registered terminal.
  • a settlement method an application is installed in advance, and various conventionally known settlement methods can be used.
  • the user (5401) also joins the insurance service organization (5403) affiliated with the medical service organization (5402), and operates the terminal to execute a payment process for paying the insurance premium.
  • the server of the insurance service organization (5403) receives the information indicating the health management status of the insurance subscriber from the server of the medical service organization (5402) with the permission of the user (5401), and receives the contents. Check.
  • the server of the insurance service organization (5403) executes a process of cashing back a part of the paid insurance premium and transmits the result to the terminal.
  • the reason why such processing is executed is that there is a merit that the risk of suffering from the disease is reduced when the insurance subscriber is managing the health using the service of the partner medical institution.
  • FIG. 55 shows an example of an application when the biometric authentication apparatus of the present embodiment is applied to pension payment.
  • the Japan Pension Service (5502) provides the biometric authentication device of this embodiment (at the start of pension payment) to the pensioner (5501).
  • the pensioner (5501) measures the electrocardiogram using the biometric authentication device of this embodiment and registers the template.
  • the biometric authentication device in which the template is registered is registered in advance with the Japan Pension Service (5502) server (it can also be registered using a paired smartphone).
  • the pensioner (5501) uses the biometric authentication device of this embodiment to perform personal authentication in the month when the pension is received (the biometric authentication device is registered in advance with the Japan Pension Service's server. Result can be sent).
  • the server of Japan Pension Service (5502), when authenticating the pensioner (5501), determines that the pension can be granted, and the pensioner (5501) financial institution (5503) registered in advance Execute the process to transfer. Note that the above authentication can also serve as a survival confirmation.
  • the pensioner (5501) performs personal authentication at the financial institution (5503) that registers the pension transfer. For example, if cooperative registration with the biometric authentication device of the present embodiment is performed in advance on a bank ATM management server, the biometric authentication device of the present embodiment that has been authenticated (and continues to be authenticated OK).
  • the pension can be received from the pension transfer account of the pensioner (5501) simply by holding over the ATM biometric authentication terminal.
  • the biometric authentication device can authenticate the user and also check the existence of the user. For this reason, it is possible to prevent an illegal receipt of the pension after the death of the pensioner. ⁇ Other application examples of this embodiment>
  • biometric authentication device of this embodiment includes payment, entry / exit management, access control to information devices and data, car doors and engine keys, driver authentication and health management for public institutions, and It is a monitoring service.
  • a template corresponding to the physical condition can be automatically created / registered. In that case, it can implement, without adding a new component to an apparatus.
  • the identity authentication rate can be improved without depending on the physical condition, and the risk of an increase in the acceptance rate of others due to registration of unnecessary templates can be reduced.
  • each device such as the biometric authentication device, the smartphone, and the server described in each of the above embodiments is actually performed by an arithmetic device such as a CPU (203) in a memory such as a storage device (204).
  • the functions of the above-described units are realized by reading the program stored in the program, loading the program on a main storage device (not shown), and executing it.
  • the above program is provided in a form that can be installed or executed and recorded in a computer-readable recording medium such as a CD-ROM (Compact Disc Read Only Memory), DVD (Digital Versatile Disc), It may be configured to be provided or distributed by being stored on another computer connected to a network such as the Internet and downloaded via the network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • Heart & Thoracic Surgery (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)

Abstract

ユーザの生体情報を測定する生体情報測定部と、生体情報の特徴量を抽出する特徴量抽出部と、記憶部に記憶された生体情報から、生体情報の変動パタンを抽出してその特徴量を求める変動パタン抽出部と、変動パタン抽出部により抽出された生体情報の変動パタンの特徴量の登録可否を決定するテンプレート登録判定部と、特徴量抽出部及び変動パタン抽出部より抽出された生体情報の特徴量を記録したテンプレートを管理するテンプレート管理部と、特徴量抽出部が抽出した特徴量とテンプレート管理部が管理するテンプレートとを照合し、ユーザの認証可否を判定する認証部と、を備える。

Description

生体認証装置、生体認証システム、及び携帯端末
 本発明は、生体認証装置、生体認証システム、及び携帯端末に関する。
 近年、IT技術の進展、高齢化社会を背景に消費者の健康意識(疾病予防)が上昇しておりヘルスケア市場の拡大が見込まれている。このような中で健康状態を高精度に常時モニタリング可能なウェアラブル端末の普及が見込まれている。
 また、携帯電話やスマートフォンなどモバイル端末の普及により、それらを用いたネットショッピングやネットバンキング、電子決済が可能になってきた。それに伴い、モバイル端末の不正利用を防止するために、指紋、静脈、虹彩などの生体認証技術を適用した製品も登場している。しかし、これらの生体認証技術はゼラチンや大根を使用したなりすましが可能であることが判明しており、セキュリティー上の脆弱性が指摘されている。
 このような背景の下、近年、心電図技術を活用した認証技術が登場しつつある。心電図技術は、指紋や静脈と同等レベルの認証精度をもつ一方で、生体検知(生存確認)が可能であり、なりすましが困難であるという特長もある。
 また、心電図技術は、ヘルスケア用途でも3大成人病である心疾患の検出に有効な指標であるとともに、近年企業内で注目の高まっているストレスや疲労度の分析でも重要な指標となっている。
 また、心電図技術と同様の特長を持つ認証技術に脈波を利用した認証技術がある。脈波は、ヘルスケアの観点からは心疾患のほかに動脈硬化の指標としての活用性もある。ただし、心疾患の診断に際しては脈波よりも心電図の方が正確性の高いより重要な指標となっている。その他の特長は心電図技術と同様である。
 心電図技術は、個人差はあるが、体調等の変動要因があるため、認証精度にばらつきが発生する。このため、体調に依存せず、高い認証率を維持するための仕組みが必要である。また、指紋・指静脈は基本的に1画像キャプチャによる認証であるが、心電図は周期的な時間変化を伴う生体情報であり認証に時間がかかるため、認証の失敗をできるだけ回避する必要がある。
 心電図を使用した認証機能を持つ情報端末装置には、特許文献1に記載の技術がある。この公報には「入力部と、被検体の体調を検知する体調検知部と、複数のテンプレートを保持するテンプレート保持部と、前記入力部に入力される操作と、前記テンプレートに基づき、前記被検体について認証を行う認証部と、を備え、前記テンプレートは、前記体調に応じて異なる。」という記載がある。
 また脈波を使用した個人認証方法、個人認証システムおよび生体情報測定システムには、特許文献2に記載の技術がある。この公報には「被識別者の運動量または体温等の身体状態のような環境パラメータと対応づけて周期的に変化する生体情報を記憶しておき、認証時に検出した環境パラメータに対応して記憶されている生体情報を用いて認証を行うことにより、環境パラメータの変動にかかわらず精度よく本人確認を行うことができる。」という記載がある。
特開2013-239125号公報 特開2007-213196号公報
 しかしながら、特許文献1では、体調に応じたテンプレート作成/登録方法についての記述がない。またテンプレートを登録する際の体調検出の方法についての記載もない。
 また、特許文献2では、測定対象である生体情報以外の情報を測定するための別センサ(例えば、加速度センサ)を用いて体調の変動要因である環境パラメータを検知する。そのため、装置内の部品点数が多くなる。また、そのセンサにより検出された体調変動要因とその時の生体情報が必ずしも相関しない場合においてもテンプレートを登録するため、不要なテンプレートが増加してしまう。このため、本人認証率を向上させる一方で他人受入れ率を増加させるリスクがある。
 本発明では、あらかじめヘルスケア用に測定した生体情報から体調の変化を示す変動パタンを自動抽出し、さらに抽出した変動パタンから登録に適したテンプレートを選定して登録し、認証精度を向上することを目的とする。
 本発明の生体認証装置は、ユーザの生体情報を測定する生体情報測定部と、生体情報の特徴量を抽出する特徴量抽出部と、記憶部に記憶された生体情報から生体情報の変動パタンを抽出し、その特徴量を求める変動パタン抽出部と、前記変動パタン抽出部により抽出された前記生体情報の変動パタンの特徴量の登録可否を決定するテンプレート登録判定部と、前記特徴量抽出部及び前記変動パタン抽出部より抽出された前記生体情報の特徴量を記録したテンプレートを管理するテンプレート管理部と、前記特徴量抽出部が抽出した特徴量と前記テンプレート管理部が管理するテンプレートとを照合し、前記ユーザの認証可否を判定する認証部と、を備えることを特徴とする生体認証装置として構成される。
 また、本発明は、上記生体認証装置を用いた生体認証システム、および携帯端末としても把握される。
 本発明によれば、あらかじめヘルスケア用に測定した生体情報から体調の変化を示す変動パタンを自動抽出し、さらに抽出した変動パタンから登録に適したテンプレートを選定して登録し、認証精度を向上することができる。
本実施例の生体認証装置の機能ブロック図である。 本実施例の生体認証装置のハードウェア構成図である。 心電図テンプレート作成までの処理概要図である。 心電図認証の一般的なフローである。 心電図の特徴量の種類である。 本実施例の生体認証装置の初期登録処理の画面IFである。 生体情報格納部内の生体測定情報(心電図)である。 テンプレート(心電図)の構成である。 テンプレート管理テーブルの構成である。 本実施例の生体認証装置の初期登録処理のフローである。 ユーザ設定情報などの画面かつ登録表である。 リスク評価テーブルの例である。 追加テンプレート最大値管理テーブルの構成である。 本実施例の生体認証装置の生体認証/生体情報測定フローである。 本実施例の生体認証装置の心電図認証時の画面IFの例である。 本実施例の生体認証装置の、ユーザ指示により心電図測定を行う画面IFの例である。 変動パタン抽出処理のフローである。 追加可能なテンプレート数の上限値を算出するための処理フローである。 テンプレート登録処理のフローである。 テンプレート登録通知画面IFの例である。 脈波技術を適用した生体認証装置のハードウェア構成である。 心電図技術を使用したリストバンド型生体認証装置である。 心電図技術を使用したシャツ型生体認証装置である。 心電図技術を使用したスマートフォン内蔵認証装置である。 心電図技術を使用したリング型認証装置である。 脈波を使用したイヤホン型認証装置である。 脈波を使用したイヤークリップ型認証装置である。 脈波技術を使用したスマートフォン内臓認証装置の指用ガイドの例である。 生体認証装置の別の機能ブロック図(属性情報を活用した登録選別)である。 生体認証装置ハードウェア構成図(属性データ取得センサ追加)である。 属性データ種類テーブルの構成例である。 生体情報格納部内の生体情報(心電図)である。 変動パタンレファレンステーブルである。 変動パタン抽出結果である。 相関係数算出式である。 テンプレート管理テーブルである。 パタン種類分析のフローである。 本実施例の生体認証システムの構成例である。 属性データ種類テーブル(周辺情報追加)である。 生体認証装置と外部センサ、スマートフォン、サーバの接続構成である。 属性情報取得部(生体情報測定機器やセンサから取得する属性データを選択する)の処理フローである。 スマートフォン/クラウド上のサーバでの生体情報変動パタン抽出処理のフローである。 属性情報取得部の処理フローである。 疾患診断機能付き生体認証システムの構成である。 パタン別波形特徴量である。 疾患診断結果管理テーブルの構成である。 狭心症発症時の心電図変化の例である。 変動パタン管理テーブル(生体認証装置側)の構成である。 救助協力者登録画面IFである。 変動パタン管理テーブル(疾患対応策検討部内)である。 心筋梗塞発症検出時の処理シーケンスである。 疾患検出時に生体認証装置から送信される情報の例である。 不整脈発症時の診断結果通知画面のIFである。 本実施例の生体認証装置及びシステムを使用した医療サービスと保険サービス連携アプリケーションの例である。 本実施例の生体認証装置及びシステムを使用した年金支給サービスの例である。
 以下、図面を用いて実施例を説明する。
 最初に、心電図について、図5を用いて簡単に説明する。心電図とは、心臓の電気的活動を体表面から波形として記録したものであり、心臓の動きを表現したものである。心電図は、縦軸を電位(mV)、横軸を時間(ms)として示される。図5の(B)に、心電図の基本波形を示す。心電図の波形には、P波(541)、Q波(542)、R波(543)、S波(544)、T波(545)、U波(546)という波が現れる。Q波(542)、R波(543)、S波(544)を併せた波をQRS波(547)という。それぞれの波は高さと時間幅を持つ。
 図5(B)の心電図の基本波形は、心臓の鼓動1回分を示したものである(P波の始まりから次のP波の始まりまで)。従って、生体の心電図測定の結果は、図5の(B)に示したような波形が連続的に繰り返されたものとなる。P波の始まりから次のP波の始まりを結んだ直線のことを基線(548)という。基線より上に現れる波形は陽性波形、下に現れる波形は陰性波形という。心電図波形の中でR波がもっとも高い波となるため、R波は心電図波形分析の際の参照ポイントとなる。
 生体認証における心電図の波形分析では、これら基本波形の波を参考にして波形を分析する。体調の変化や疾患の発症によりこれら波の振幅や時間幅が変化する場合がある。また一部の波が消失する場合もある。
<生体認証装置の機能ブロックの説明(図1)>
 図1は、本実施例の生体認証装置の機能ブロック図である。
 本実施例の生体認証装置(101)は、心電図を測定する生体情報測定部(102)、測定された心電図を測定時刻に対応付けて記憶する生体情報格納部(103)、生体情報から一定周期分の生体情報を読み込んで波形の特徴量を抽出し、平均値あるいは中央値を算出し、ユーザにとって通常であり、典型的なあるいは標準的な範囲の波形の特徴量の平均値あるいは中央値となるテンプレート(第1のテンプレート)を生成する特徴量抽出部(104、以下では説明の簡易化のため平均値を求める場合について説明する)、前記特徴量抽出部(104)と連携して記憶された生体情報から変動パタンを抽出し、その変動パタンの特徴量(平均値あるいは中央値、これを第1のテンプレートと区別して、第2のテンプレート)を求める生体情報変動パタン抽出部(106、以下では説明の簡易化のため平均値を求める場合について説明する)、前記特徴量抽出部(104)及び生体情報変動パタン抽出部(106)で求めた特徴量の平均値をテンプレートとして登録するテンプレート管理部(105)、抽出された生体情報の変動パタンの特徴量の登録可否を決定するテンプレート登録判定部(107)、前記生体情報を用いて個人を認証する本人認証部(115)、ユーザが操作を行うための操作部(108)、外部の機器と通信を行う通信部(109)、ユーザに各種情報の表示を行う表示部(110)、を有して構成される。以下、単にテンプレートと記載した場合には第1のテンプレート、第2のテンプレートを含むものとする。
 生体認証装置(101)は、心電図を使用した認証機能と心電図をヘルスケア情報として測定/記録する機能の両方の機能を備える。心電図をヘルスケア情報として測定/記録する機能も、生体情報測定部(102)と生体情報格納部(103)により実現される。また、生体認証装置(101)は、ヘルスケア用途も兼ねることから、認証を目的として生体情報を測定した場合においても必ず測定情報を生体情報格納部(103)に記録する。また、ヘルスケア用途での体調分析にも活用可能なように、生体情報を測定する際には、測定時刻も併せて記録する。
<生体認証装置のハードウェア構成の説明(図2)>
 次に図2を用いて、図1で説明した生体認証装置(101)のハードウェアの構成について説明する。
 生体認証装置(101)は、心電図の電位を測定するための電極(プラスとマイナス)(201)、電極で取得した電位から心電図信号を獲得する獲得モジュール(202)、本生体認証装置(101)の機能ブロックに係る全ての動作を制御するCentral Processing Unit(CPU)(203)、本生体認証装置(101)に係る全てのプログラムおよび各機能ブロックで使用する各種データ、生体情報の測定結果を記憶する記憶装置(204)、前記プログラム及び各種データを記憶装置(204)より読み出して一時的に記憶したり、キャッシュやワークメモリとして使用するRandom Access Memory (RAM)(205)、電極で測定したアナログの電位信号をディジタル信号に変換するAnalog to Digital Converter(ADC)(206)、生体情報測定時の時刻の計測やタイマー設定などに使用するためのTimer(207)、外部機器と通信するための有線/無線の通信モジュール(208)、ユーザが操作するあるいはユーザに情報を提供するための操作/表示用ディスプレイ(209)、を有して構成される。
 電極(201)、獲得モジュール(202)、CPU(203)、RAM(205)、ADC(206)、Timer(207)、記憶装置(204)が、生体認証/測定部の機能ブロック(116)に対応し、通信モジュール(208)は通信部(109)に対応し、操作/表示用ディスプレイ(209)は操作部(108)及び表示部(110)に対応する。
<一般的な認証処理のフロー(図3、4、5)>
 次に図4、図5を用いて、心電図技術を用いた認証処理の一般的なフローを示す。認証処理は、大きくテンプレート登録フローと検証フローからなる。これらの処理は、生体認証装置(101)により行われる。まず初めに、テンプレート登録フローについて説明する。
 テンプレート登録フロー(401)では、生体情報測定部(102)は、心電図信号を測定(402)すると、その信号を前処理(403)で品質チェックを行う。次に、生体情報測定部(102)は、心電図抽出(404)において心電図の波形抽出を行う。心電図抽出(404)では心電図のQRS波形(547)が抽出され、P波(541)とT波(545)が抽出される。次に、特徴量抽出部(104)は、特徴抽出(405)において波形中の特徴量を抽出する。抽出される主な特徴量は、波形中の間隔、振幅、そして角度である。以下図を用いて抽出する特徴量を説明する。
 図5の(A)に、抽出される波形の間隔を示す。図中に示される、間隔RP(501、P波ピークとR波ピークの間隔)、RP_L(502、P波の始まりとR波のピークとの間隔)、RT_R(503、R波のピークとT波の終わりまでの間隔)、RP_R(504、P波の終わりからR波のピークまでの間隔)、RT_L(505、R波のピークからT波の始まりまでの間隔)、PR_S(506)、ST_S(507)、PR_I(508)、ST_I(509)、RQ(510、Q波のピークからR波のピークまでの間隔)、RS(511、R波のピークからS波のピークまでの間隔)、QT(512)に加えR波の間隔を示すRR_Iを加える。
 図5の(B)に、抽出される波形の振幅の種類を示す。R波ピークから、P波、Q波、S波、T波のピークの間の振幅を示すRP_A(520)、RQ_A(521)、RS_A(522)、RT_A(523)の4つがある。
 図5の(C)に、抽出される波形の角度の種類を示す。抽出される角度には、P波-Q波-R波の間の角度(530、AN_Qとした)、Q波-R波-S波の間の角度(531、AN_Rとした)、R波-S波-T波の間の角度(532、AN_Sとした)がある。特徴抽出(405)では、特徴量抽出部(104)及び生体情報変動パタン抽出部(106)が波形の特徴量を抽出するとともに、それらの特徴量の平均値を算出し、テンプレート管理部(105)がその結果をテンプレートとして登録する。生体情報変動パタン抽出部(106)の動作については、図17を用いて後述する。
 図3を用いてテンプレート登録までの処理の概要を説明する。特徴量抽出部(104)は、生体情報測定部(102)が測定した波形(301)からRピークを検出(302)し、波形を1つ1つの波形に分割する(303)。特徴量抽出部(104)は、この時分割した波形はR波などを参照ポイント(304)にして波形をそろえる(303)。その後、特徴量抽出部(104)及び生体情報変動パタン抽出部(106)は、波形ごとに特徴量を抽出しさらに抽出した特徴量についての平均値を求め(305)、テンプレート管理部(105)は、その結果をテンプレートとして登録する(306、406)。波形ごとの特徴量の平均値を求めるところも図4の特徴抽出(405)及び生体情報変動パタン抽出部(106)で行われる。
 次に、心電図の検証フローについて説明する。検証フローでは、生体情報測定部(102)は、心電図信号を測定する(407)と、その信号を前処理(408)で品質チェックを行う。次に、特徴量抽出部(104)は、心電図抽出(409)において心電図の波形抽出を行う。心電図抽出では心電図のQRS波形が抽出され、P波とT波が抽出される。次に、特徴量抽出部(104)は、特徴抽出(410)で波形中の特徴量を抽出する。抽出される主な特徴量は、波形中の間隔、振幅、そして角度である。特徴抽出(410)の処理内容は、テンプレート登録フローで説明した内容と同様である。
 一般に、テンプレート登録時に使用する波形の数の方が検証時に使用する波形の数よりも多い。テンプレートは、より平均的な値を出すために多くの波形を使用して作成される。一方、検証フローでは、検証時間を短くするために検証に使用する波形の数をできるだけ少なく設定している。照合(411)では、本人認証部(115)が、特徴抽出で求められた特徴量と、テンプレートとして登録されている特徴量とを照合し、認証の結果を出す。照合に際しては、テンプレートの値との差が、設定されている閾値以内に収まった場合に認証OKとする。設定された閾値以内に収まらなかった場合には、認証失敗とする。
<本実施例の認証フローと上記一般な認証フローとの対応>
 ここで、生体認証装置(101)では、図4の心電図信号の測定(402)から前処理(403)、心電図抽出(404)までの流れを生体情報測定部(102)で行っている。また、図4で説明したテンプレート登録のフローの特徴量抽出(405)からテンプレート登録(406)まで流れは、生体情報格納部(103)からテンプレート管理部(105)までの波線の矢印(登録フローA)で示された流れとなり、それぞれ、特徴量抽出部(104)、テンプレート登録判定部(107)で実行される。
 同様に、図4の検証フロー(412)の特徴抽出(410)から照合(411)に該当する箇所は、図1の実線で示した処理の流れとなり、それぞれ、特徴量抽出部(104)、本人認証部(115)で実行される。すなわち、特徴量抽出部(104)が、生体情報格納部(103)から測定した波形データを取得し、その波形データを特徴量抽出(104)の入力とし、特徴抽出(104)で特徴量を求める。本人認証部(115)は、特徴量抽出(104)で抽出された特徴量と、テンプレート管理部(105)が登録するテンプレートの特徴量(図8)とを照合し、特徴量の差が閾値内であれば、認証OKとなり、閾値を越える場合は認証失敗となる。
<生体情報格納部が管理するデータ構成(図7)>
 次に、図7を用いて、生体情報格納部(103)が記憶する生体情報管理テーブル(700)の構成について説明する。生体情報管理テーブル(700)は、ユーザの生体測定情報(例えば、心電図)が記録されたテーブルであり、生体情報測定部(102)が取得した心電図波形と測定時の測定時刻とが対応付けて記録されている。
 図7に、生体情報管理テーブル(700)の例を示す。生体情報管理テーブル(700)には、心電図の測定開始時刻(701)と測定修了時刻(702)を記録する項目と測定データ(703)を記録する項目がある。測定データは、例えば40msごとの電位を記録する。電位を記録するための間隔は、ヘルスケア用と認証用に十分な精度の波形を記録するために必要な間隔であればよく、40msに限定されるものではない。
<テンプレート管理部が管理するデータ構成(図8、図9)>
 次に、図8、図9を用いて、テンプレート管理部(105)が管理する1つ以上のテンプレート(800)、およびテンプレート管理テーブル(900)について説明する。生体認証装置(101)は、ヘルスケア用途も兼ねることから、テンプレート管理部(105)は、テンプレート(図8)を登録するとともに、テンプレートの元データとなる心電図を測定した時刻も併せてテンプレート管理テーブル(900)に記録する。
 図8に、テンプレート管理部(105)に記憶するテンプレート(800)の例を示す。テンプレート(800)には、図5の(A)、(B)、(C)で説明した、波形内の特徴(間隔801、振幅802、角度803)ごとに、その特徴量の平均値が記述される。特徴変数(805)は、それぞれ、図5の(A)(間隔の特徴)、(B)(振幅の特徴)、(C)(角度の特徴)で説明した特徴量となる。間隔の単位は「ms」、振幅の単位は「mV」、角度の単位は「°」となる(807)。
 生体認証装置(101)は、複数のテンプレートを登録することを特徴としているため、テンプレート(800)を識別するための識別子(804)を示す番号も記録される。登録されたテンプレート(800)に関するデータは、後述のテンプレート管理テーブル(900)に登録する。
 図9に、テンプレート管理テーブル(900)の構成を示す。テンプレート管理テーブル(900)は、テンプレート(800)のIDであるテンプレートNo(901)、テンプレートを求める際に使用した心電図波形を測定した時刻(測定開始時刻902と測定終了時刻903)、照合処理で使用された回数を示す使用頻度(904)を含む。
<テンプレート登録判定部が管理するデータ構成(図11、図12、図13)>
 次に、図12、図13を用いて、テンプレート登録判定部(107)が管理し、記憶装置(204)に記憶されるリスク評価テーブル(1200)、追加テンプレート最大値管理テーブル(1300)について説明する。
 図12は、リスク評価テーブル(1200)の例を示す。リスク評価テーブル(1200)は、心電図に基づいて判断されるユーザのリスクを評価するためのテーブルである。リスク評価管理テーブル(1200)は、年齢(1201)、身長(1202)、体重(1203)、疾患有無と種類(1204)、お酒、煙草、カフェインの摂取状況(1205)、薬の服用(1206)、運動(1207)、睡眠(1208)など、心電図により評価対象となる項目を含む。
 リスク評価管理テーブル(1200)の各項目の評価は、図11に示す表示部(110)を介して表示した一連のユーザ情報登録画面からユーザにより設定された情報に基づき評価を行う。一連の登録画面では、年齢、身長、体重、疾患の有無と種類などのユーザの基本的な特徴を示すユーザ基本情報(1101)、お酒や煙草などの嗜好品の摂取状況(1102)、薬の服用状況(1103)、生活習慣の情報(1104)が、操作部(108)を介してユーザにより入力される。
 図11に記載した一連のユーザ情報登録画面は、ユーザが機器の使用開始時に表示され、ユーザによる情報の入力を促す(一連の初期設定の手続きについては後述する)。ここで、ユーザにより入力された結果は、表示画面に示したユーザ基本情報(1101)、嗜好品の摂取状況(1102)、薬の服用状況(1103)、生活習慣の情報(1104)に示された各テーブルと同様の構成で、テンプレート登録判定部(107)により記憶される。
 ここで、リスク評価管理テーブル(1200)の各項目の評価方法(1209)について説明する。年齢の項目では年齢によるリスクを評価する。一般に年齢が増すに従って不整脈などが増えることがわかっているため、年齢ごとにリスクを評価できるようにしている。例えば、不整脈は中高年でより発生することがわかっているため31歳から50歳はリスク評価+1、51歳から70歳はリスク評価+2、71歳以上はリスク評価+3とした(1210)。
 身長については、平均身長よりも低い場合に心疾患のリスクが高くなる傾向があるため、平均身長より10cm以上低い場合にリスク+1とした(1211)。
 体重については、平均よりも多い場合は心臓に負担がかかりやすくなるため、平均体重よりも+10kg以上の場合にリスク+1とした(1212)。
 疾患の有無と種類の項目では、心臓への影響がある疾患について調べリスクを評価できるようにしている。具体的には、心臓病、脳卒中、腎臓病、糖尿病、高血圧、高脂血症、貧血の有無を調べ、リスクを評価している。心臓病はリスク+3、脳卒中はリスク+2、腎臓病はリスク+2、糖尿病+2、高血圧リスク+2、高脂血症リスク+2、貧血リスク+1とした(1213)。
 また、嗜好品も心臓に影響を与えることが分かっているため、アルコール、煙草、カフェインの摂取状況を調べ、リスクを評価した。具体的には、1日1回以上アルコールを摂取する場合リスク+1、また1日のアルコールの摂取量30cc以上(日本酒1合、ビール大瓶1本に相当)には、 リスク+1とした(1214)。
 煙草については、喫煙頻度を調べ、喫煙頻度1日1回以上5回未満の場合はリスク+1、1日5回以上の場合はリスク+2とした(1215)。カフェインについては、カフェインの摂取頻度が1日1回以上の場合にリスク+1とした(1216)。
 また、薬服用状況についても調べリスクを評価するようにした。薬については種類ごとに心臓に影響の出やすいといわれているものを調査しリスクを評価する(1217)。
 運動に関しては、運動量が少ない人は虚血性心疾患にかかりやすいことがわかっているため、1日20分が20分以下の場合にリスク+1とした(1218)。
 睡眠に関しては睡眠不足も心臓に影響を与えることが分かっているため平均睡眠時間が5時間以下の場合はリスク+1とした(1219)。
 上記したリスク評価テーブルによる評価は、男女で体重や身長の平均値などが異なるため、男女別に行う。なお、各項目のリスク評価は一例でありこの例に限定されるものではない。
 次に、図13を用いて、テンプレート(800)の登録数の最大値を記録する追加テンプレート最大値管理テーブル(1300)の例を示す。このテーブルでは、追加テンプレート数のデフォルト値(1301)と最大値(1302)とが記憶される。追加可能なテンプレート数(Na)は、デフォルトでは1(1303)に設定している。このため、リスク評価の結果0であった人でも新たに1つテンプレート登録可能である。図13の例では、最大値として5を設定している(1304)。追加テンプレート最大値管理テーブル(1300)は、テンプレート登録判定部(107)が記憶装置(204)に登録する。
<本実施例の生体認証装置の実装例(図22)>
 次に、図22を用いて、生体認証装置(101)の実装例を説明する。本実施例では、以降のフローや画面の説明に図22の生体認証装置の例を用いることとする。
図22の(A)と(B)は、リストバンド型のウェアラブル機器の実装例である。このウェアラブル機器は、本体(2201)、リストバンド(2202)を有し、本体部分には、ユーザが操作を行うあるいは、ユーザへの情報を表示するディスプレイ(2203)、生体情報測定部(102)の一例である電極(1つは本体の表面2204に、1つは背面に設置している図22Bの2205)、電源ON/OFFするためのボタン(2206)、認証の状態を表示するためのLED(2207)を備えている。
<生体認証装置の初期登録フロー(図1の登録フローA、図10、図6)>
 次に、図10を用いて、生体認証装置(101)の図1の登録フローAについて説明する。説明では、図6を用いてユーザに表示するディスプレイ画面のイメージも使用する。
 図22の生体認証装置(101)は、本体(2201)の電源ボタン(2206)の電源ON操作を受け付ける(ステップ1001)。これにより生体認証装置(101)は、テンプレート(800)の登録を開始する画面をディスプレイ(2203)に表示(図6の(A))する。画面では登録にかかる時間を表示する。当該時間は、例えば、生体認証装置(101)が、本処理を実行する都度、上記画面を表示してから登録完了までの処理時間をタイマー(207)により計測して不図示のメモリに蓄積しておき、過去の上記処理時間の平均値を算出して表示すればよい。製品出荷前にあらかじめ記憶装置(204)に保持しておいた時間(おおよその見積もり時間)を表示してもよい。
 次に、生体認証装置(101)は、テンプレート登録画面を表示し、ユーザにテンプレート(800)の登録を促す(図6の(B))。当該画面には、ユーザによる操作のイメージが、上記登録を促すメッセージとともに表示される。生体認証装置(101)は、ユーザにより本体の電極(2204)に手が添えられたことを検知し、測定を開始する(ステップ1002)。
 生体認証装置(101)は、上記測定の途中、テンプレートを登録中である旨の画面を表示し、測定の残り時間を表示する(図6の(C))。生体認証装置(101)は、所定時間(図6の(A)では30秒)測定されたか確認し(ステップ1003)、所定時間測定されていれば(ステップ1003;Yes)、その測定された心電図の波形から特徴量を抽出して平均値を求める(ステップ1004)。
 次に、生体認証装置(101)は、その結果を初回テンプレートとして登録する(ステップ1005)。テンプレートの登録が完了すると、生体認証装置(101)は、登録完了の画面を表示する(図6の(D))。
 次に生体認証装置(101)は、認証画面を表示し、前記登録したテンプレートを使用して認証できるか否かを確認するために、ユーザに対して認証の実行を促す(図6の(E))。これに対し、生体認証装置(101)は、ユーザから再度本体(2201)の電極(2204)に手が添えられたことを検知すると、生体認証装置(101)は前記した検出フローを用いて認証を実施する(ステップ1006)。
 次に、生体認証装置(101)は、認証が成功したか確認する(ステップ1007)。ステップ1007の結果、認証が失敗した場合(ステップ1007;No)、生体認証装置(101)は、認証失敗の結果を表示し再度認証を促す(図6の(F)の表示後、図6の(E)を表示)。認証が失敗した場合は、生体認証装置(101)は、失敗回数をカウントしておき、認証失敗回数がN回以下か確認する(ステップ1011)。
 生体認証装置(101)は、失敗回数がN回以下であることを確認すると(ステップ1011;Yes)、再度認証を行う(ステップ1006)。生体認証装置(101)は、失敗回数がN回よりも多いことを確認すると(ステップ1011;No)、登録したテンプレートを破棄して(ステップ1012)処理を終了する(1010)。失敗許容回数Nは、生体認証装置側で任意に設定可能である。
 一方、ステップ1007の結果、認証が成功した場合(ステップ1007;Yes)、生体認証装置(101)は、認証成功の画面を表示し(図6の(G))、ユーザに対して基本情報等の入力を促す画面を表示し(図6の(H))、ユーザ基本情報等の設定画面を表示する(図6の(I):登録画面の一部、図11のユーザ基本情報(1101))。生体認証装置(101)は、ユーザから操作部(108)を介した基本情報等の入力を受け付ける(ステップ1008)。
 生体認証装置(101)は、全ての項目について入力が完了したか判定し(ステップ1009)、ユーザによる基本情報等の登録が完了すると(ステップ1009;Yes)、一連の初期登録処理を終了する(ステップ1010)。
 生体認証装置(101)は、ユーザによる基本情報等の登録が完了すると、その結果を画面に表示する(図6の(J))。
 生体認証装置(101)は、全ての項目について入力が完了していないと判定すると(ステップ1009;No)、ステップ1006に戻る。
<生体認証処理の認証フローと生体情報の測定(図1の検証フロー、図14)>
 次に、図14を用いて、図1の検証フロー及び生体情報測定の方法について説明する。
 ユーザは図22の生体認証装置(101)を装着し、生体認証装置(101)は、電源ボタン(2206)の電源ON操作を受け付ける(ステップ1401)。
 生体認証装置(101)は、図15の(A)に示す画面を表示して認証を促す。生体認証装置(101)は、ユーザが電極(2204)に手を添えられたことを検知し、認証を開始する(ステップ1402)。生体認証装置(101)は、認証中である旨を通知する画面を表示する(図15の(B)、認証にかかる残り時間も表示する)。
 生体認証装置(101)は、本人認証が成功したか否かを判定し(ステップ1403)、認証に失敗した場合(ステップ1403;No)は、処理を終了する。ただし、例えば、あらかじめ設定しておいた許容回数分、認証をリトライできるようにしてもよい。図22の生体認証装置(101)は、認証に失敗した時には認証NGの画面(図15の(C))を表示する。
 本人認証に成功した場合(ステップ1403;Yes)、生体認証装置(101)は、生体情報測定部(102)を用いて生体情報の測定を開始する(ステップ1404)。生体認証装置(101)は、測定開始の画面を表示し(図15の(E))、測定中は測定時間などの情報を表示する(図15の(F))。
 生体認証装置(101)が、ユーザが電極から手を放したことを検知すると、測定処理は終了し、測定した生体情報を記憶し(ステップ1405)、処理を終了する(ステップ1406)。なお、本人認証が終了した時点で測定を行わずに処理を中断することも可能である。その場合、本認証OKの画面(図15の(D))が表示された直後に電極から指を離すようにする。
<タイマー設定を使用した時の認証と生体情報測定(図15)>
 生体認証装置(101)は、図14記載の認証フローおよび生体情報の測定を実施した後、以降は例えばタイマー(207)を用いて、定期的に認証や測定を実行する。
 生体認証装置(101)は、要求されるセキュリティーレベルの高さに応じて一定時間間隔ごとに、認証の実行を求めるようにしてもよい。図22の生体認証装置(101)の例では、あらかじめ設定されていた時間になると、再認証の画面を表示し再認証を促す(図15の(G))。
 また、生体認証装置(101)は、タイマーで設定された時間ごとに、生体情報の測定を促すようにしてもよい。タイマーで設定する時間は、例えば、生体情報格納部に測定データがない時間帯に設定してもよいし、不整脈や疾患が比較的起きやすい時間に設定してもよい。図22の生体認証装置(101)の例では、あらかじめ設定されていた朝の時間になると、測定画面を表示し測定を促す(図15の(H))。
<ユーザ指示による認証と生体情報測定(図16)>
 次に、図22の生体認証装置(101)を用いて、本人認証と生体情報測定をユーザが指示する場合の例を示す。
 生体認証装置(101)は、本人認証実施後、再認証及び生体情報の測定をすることができる。本人認証OKの状態は、装置装着中はその状態が継続するようにしてもよい。例えば、図22の生体認証装置(101)において、本体裏側の電極(2205)からの電位が検知されている間は、装着中と判断してもよい。本人認証OKの状態は、生体認証装置(101)を外した時と電源がOFFになった場合破棄され、それまでは本人認証OKの状態が保持される。
 生体認証装置(101)は、装置装着中、認証OKの状態が継続している場合においても、再認証する場合や生体情報を測定する場合に、ユーザの指示により認証や生体情報の測定を可能にすることができる。
 図16の(A)に、認証OKの状態が継続している場合(本人認証後、生体認証装置を装着し続ける)のメイン画面の例を示す。画面には本人認証のための認証用アイコンと、心電図測定のための測定用アイコンが表示されている。この状態で、生体情報の測定を実施する場合には、ユーザは、表示されている測定用アイコンにタッチする(1601)ことにより、心電図の測定を開始することができる(図16の(B))。本人認証についても同様に、認証用アイコンにタッチすることにより実施することができる。

<生体情報変動パタン抽出部の変動パタン抽出処理フロー(図1の登録フローB、図17)>
 次に、図17を用いて、本実施例の特徴である生体情報変動パタン抽出部(106)で実行する変動パタン抽出処理内容について説明する。
 生体認証装置(101)の生体情報変動パタン抽出部(106)は、生体情報格納部(103)にあらかじめ設定しておいた時間分の生体情報が記憶された場合に、変動パタン抽出処理を開始する。心電図は、一日の活動の中で時間帯によって緩やかに変化する場合があることがわかっている。このため、数時間程度の生体情報が生体情報格納部(103)に蓄積されてから生体情報変動パタン抽出部(106)の処理を開始することが望ましい。ただし開始の目安となる生体情報の記憶時間を限定するものではない。
 生体情報変動パタン抽出部(106)は、生体情報格納部(103)から測定データの測定開始時刻(図7参照)を読み出し、変数Timeにセットする(ステップ1701)。また、変動パタン連続カウンタNの値をリセット(0に設定)する(ステップ1702)。
 次に、生体情報変動パタン抽出部(106)は、生体情報格納部(103)より所定時間(T)分の波形を読み出し、特徴量抽出部(104)に入力する(ステップ1703)。この時、変数Timeに所定時間Tを加算する(ステップ1704)。ここで、生体情報格納部(103)より読み出す波形の数は、特徴量がある程度平均化する数に設定する。少なくとも数拍分の波形が必要である。
 特徴量抽出部(104)及び生体情報変動パタン抽出部(106)は、入力された所定時間T分の波形の特徴量を算出し、平均値を求める(ステップ1705)。求めた平均値は図17の処理が完了するまで保持しておく。
 次に、生体情報変動パタン抽出部(106)は、前記ステップ1705で算出した平均値と、テンプレート管理部(105)で管理しているテンプレートとを比較して(ステップ1706)、認証時に使用した閾値の範囲で照合可能か否かを判定する(ステップ1708)。
 ステップ1708で照合可能であれば(ステップ1708;Yes)、ステップ1702に戻る。照合可能でなかった場合には(ステップ1708;No)、生体情報変動パタン抽出部(106)は、カウンタNに1を加算する(ステップ1709)。次に、生体情報変動パタン抽出部(106)は、Nがあらかじめ設定しておいた所定値(WN)以上かを判定する(ステップ1710)。
 WNの値は、個人の波形の変動パタンの特性に合わせて設定値を変更できるようにする。上記設定値の設定や変更は、例えば、図6の(I)で示したユーザ基本情報等の設定画面を介して、基本情報等とともに入力を受け付ければよい。この値が大きければ比較的長く続く変動パタンを抽出することになり、この値が小さければ短い変動パタンを抽出することになる。変動パタンの連続性は人によって異なる可能性があるため、この値は柔軟に設定可能であることが望ましい。
 生体情報変動パタン抽出部(106)は、前記ステップ1710において、所定値(WN)以上と判定した場合には(ステップ1710;Yes)、ステップ1705で抽出された波形の特徴量をすべて加算し、その結果をカウンタNの値で除す(1711)。その結果を生体情報変動パタン抽出部(106)の結果とし、テンプレート登録判定部(107)の入力値とする。また変数Timeもテンプレート登録判定部(107)の入力値とする。上記結果が、そのユーザの変動パタンとなる。変動パタンは、ユーザの体調の変化を示すパタンであり、ユーザを正しく認証することができない程度の波形のパタンである。言い換えると、そのユーザにとって通常ではない、典型的なあるいは標準的な範囲から外れた波形のパタンであるといえる。このような波形のパタンがあらわれると、不整脈や心疾患の可能性があると判断することができる一方、本実施例の生体認証装置(101)では、後述するように、さらにこのような変動パタンの波形を登録しておくことにより、ユーザの認証精度を向上させることができる。
 以上テンプレートを使用した、変動パタンの抽出方法について述べたが、テンプレートを生成する際に周波数分析した心電図波形の振幅スペクトルを求め、その振幅スペクトルと異なる振幅スペクトルを持つパタンを変動パタンとして抽出してもよい。すなわち、標準的な生体情報を周波数分析して得られる振幅スペクトルと周波数分析の結果が異なる生体情報を変動パタンとして抽出してもよい。
<テンプレート登録判定部のテンプレート登録処理フロー(図18、図19、図20)>
 次に、本実施例の特徴であるテンプレート登録判定部(107)で実行するテンプレート登録判定処理について説明する。
 テンプレート登録判定部(107)は、前記生体情報変動パタン抽出部(106)で抽出した変動パタンを、テンプレート管理部(105)にテンプレートとして登録するか否かを判断する。その際、テンプレート登録判定部(107)は、リスク評価テーブル(図12)を用いてユーザごとの変動パタン発生リスクを評価し、その結果に基づいて追加登録可能なテンプレートの数を制限する。
 図18を用いて、テンプレート登録判定部(107)が実行するリスク評価方法について説明する。
 まず、機器使用開始時の初期設定処理(図10のステップ1008)において、生体認証装置(101)がユーザから初期設定(図11の画面使用)を受け付ける(ステップ1801)と、テンプレート登録判定部(107)は、それらの値に基づきリスク評価テーブル(1200)を参照(ステップ1802)しながら、ユーザが設定した項目ごとのリスクを評価する(ステップ1803)。そして、ステップ1803で評価した各項目のリスク評価結果を加算して総合点を算出する(ステップ1804)。テンプレート登録判定部(107)は、この総合点を追加可能なテンプレートの上限値(Na)として設定する(ステップ1805)。
 次に、図19を用いて、前記生体情報変動パタン抽出部(106)で抽出した変動パタンを、テンプレート登録判定部(107)が追加テンプレートとして登録するテンプレート登録処理について説明する。
 テンプレート登録判定部(107)は、生体情報変動パタン抽出部(106)より特徴量と測定時間が入力されると、現行の追加テンプレート総数Nが加算可能なテンプレートの上限値Na以上となっているか判定する(ステップ1901)。テンプレート登録判定部(107)は、Na以上になっていないと判定した場合(ステップ1901;No)、入力された特徴量をテンプレートとしてテンプレート管理に登録し(ステップ1902)、テンプレートの測定時刻も併せて記録する(ステップ1905)。
 生体情報変動パタン抽出部(106)より入力された測定時刻は、測定終了時刻となっているため、テンプレート登録判定部(107)は、測定終了時刻としてテンプレート管理テーブル(900)に登録する。生体情報変動パタン抽出部内変数WNとTを参照し、測定終了時間よりWN*Tの時間分を差し引いた時間を測定開始時刻とし、テンプレート管理部のテンプレート管理テーブル(900)に登録する。
 一方、テンプレート登録判定部(107)は、ステップ1901において、現行の追加テンプレート総数NがNa以上になっていると判定した場合(ステップ1901;Yes)、テンプレート管理テーブル(900)を参照し、使用頻度のもっとも少ないテンプレートを選定する(ステップ1903)。そして、テンプレート登録判定部(107)は、該テンプレートを新たなテンプレートと入れ替え(ステップ1904)、新たなテンプレートの測定時刻も併せて記録する(ステップ1905)。テンプレート管理テーブルへの測定時刻の登録方法については上記と同様である。
 生体認証装置(101)は、テンプレートの追加登録が完了すると、その結果を表示部(110)に表示し、ユーザに新にテンプレート追加されたことを通知する。
 図20に、テンプレート追加登録完了後に、その内容を通知するテンプレート登録通知画面の例を示す。当該通知画面では、追加登録の通知、登録日時、登録されているテンプレートの数の合計値、登録可能なテンプレート数の最大値、テンプレートの追加により使い始めのころより体調変動に応じた認証が可能となり、利便性が向上したことなどを表示する。
<脈波を使用した場合のハードウェア構成(図21)>
 心電図技術をベースにして実施例1を説明してきたが、脈波についても同様のことが可能である。脈波の場合は、測定原理が異なるため、脈波認証を実装するためのハードウェアの構成を図21に示す。脈波の場合は、容積脈波を測定し、その測定結果を認証に使用する。容積脈波はLED(2101)とフォトダイオード(PD、2102)を用いて、血管の容積を測定したものである。電極の代わりに、LEDとPDを用い、獲得モジュール(202)がLEDとPDで測定した容積脈波から脈波信号を獲得する。それ以外のハードウェア構成は、心電図を用いる際のハードウェア構成と同様である。
<生体認証装置の外観(図23~28)>
 生体認証装置(101)の実装例を図22で示したが、リストバンド型のウェアラブル型生体認証装置だけではなく、その他の実装例を示す。
 図23は、シャツ型の生体認証装置(101)の例である。シャツ本体に体に密着する、布タイプの電極が縫い込まれている。この布型の電極(2301、2302)は、心臓付近の位置に対応するシャツ胴体部分の上下に装着されるように配置されている。電極には配線がつながっており本体装置(2303)に接続されている。本体装置(2303)において、プラスとマイナスの電極で測定された電位の差が算出され、その結果は、本体装置(2303)に備わった無線装置を使用して、スマートフォン(2304)に送信される。
 スマートフォン(2304)は、内蔵の無線装置を使用して本体から送信された電位差情報をもとにスマートフォン側で本人認証及び生体情報の測定が可能である。図1で示した生体情報測定部(102)以外の機能ブロックをスマートフォン側に構成する。シャツ型の生体認証装置では、両方の電極が常に体に密着しているため、継続的な本人認証や心電図測定が可能である。図23ではスマートフォンを例に説明したが、これに限らず無線通信機能を有した様々な端末を用いることができる。
 図24は、生体認証装置(101)をスマートフォンに実装した場合の例である。生体情報測定部(102)である電極をスマートフォンの表面(図24の(A))と背面(図24の(B))に配置している(それぞれ2401、2402)。使い方は、図24の(C)に示した。背面の電極(2402)を一方の手のひらに乗せて接触させ、もう一方の手でスマートフォン表面に配置された電極(2401)に接触させる。(C)の例では、親指を電極(2401)に接触させ、ユーザが片手でブラウジングするときの指の位置関係(親指が他の指よりもユーザの手元側にある関係)を考慮し、電極(2401)をブラウジング面よりも下側(ユーザの手元側)となるように配置した。このように、一方の電極をユーザが操作するブラウジング面と同じ面に配置すれば、心電図測定中もスマートフォンのブラウズが可能である。図24ではスマートフォンを例に説明したが、これに限らず無線通信機能を有した様々な端末を用いることができる。このように、本例では、周期的な変動を有した生体情報を用いてユーザを認証する生体情報認証部と、ユーザの認証に用いられる生体情報を検出するために人体との接触を検出する生体情報検出部である生体情報測定部とを備えたスマートフォンにおいて、上記生体情報検出部は、ユーザが操作する操作面側であるブラウジング面側とその操作面に対する裏面である背面側とに設けられている(図28における構成でも同様)。
 図25に、生体認証装置(101)をリング型の装置に実装した場合の例である。ユーザの両手の指に着脱可能な第1の生体認証装置および第2の生体認証装置である2つのリング(2501、2502)を1組としたセットとなっている(ペアリングされている)。どちらのリングにも生体情報測定部である電極(2503、2504)が備えられている。片方のリングに備えられた無線装置から、測定した電位情報が送信される。これにより、お互いに、送信された側のリングの本体(2505、2506)内で、左右の手の電位差を求めることができる。例えば、本体(2505)は、本体(2506)が測定した電位情報を受信すると、その受信情報と、リング(2501)に備えられた電極(2503)から測定された電位情報との電位差を算出する。
 上記以外の機能については、図22のリストバンド型の生体認証装置と同じ機能が搭載されている(ただし片方のリングに通信機能以外の機能を集約してもよい)。リング型生体認証装置のメリットは、左右の手にリングをはめている間、継続して本人認証と心電図の測定が可能であることである。図25にリング装着時の例を併せて示した(本例では、心電図を測定するために左右の指に1つずつ装着した)。
 図26、図27、図28に脈波技術を採用した場合の実装例に示す。脈波(容積脈波)の測定は、LEDとPDにより測定する。脈波の測定では、LEDとPDを体の一部分に接触させるだけでよい。しかし外光などによるノイズの影響が出やすいため、比較的体に密着する場所での測定が望ましい。
 図26は、イヤホンに脈波による生体認証装置を実装した例である。イヤホン(2601)に、LED(2602)とPD(2603)を内蔵している。イヤホン(2601)は本体(2604)に接続されている。イヤホン(2601)で測定された脈波の信号は、本体(2604)で処理する。本体(2604)は、図22で示したような電源ボタン(2605)、表示用ディプレイ(2606)、状態表示用のLED(2607)を備えている。図26では、イヤホン(2601)と本体(2604)を有線のケーブルで接続したが、無線で接続してもよい。
 図27は、イヤークリップに脈波による生体認証装置を実装した例である。イヤークリップ(2701)に、LED(2702)とPD(2703)を内蔵している。イヤークリップ(2701)は本体(2704)に接続されている。イヤークリップ(2701)で測定された脈波の信号は、本体(2704)で処理される。本体(2704)は、図22で示したような、電源ボタン(2705)、表示用ディプレイ(2706)、状態表示用のLED(2707)を備えている。図27では、イヤークリップ本体を有線のケーブルで接続したが無線で接続してもよい。
 図28はスマートフォンに脈波による生体認証装置を実装した例である。スマートフォンの背面にLED(2801)とPD(2802)が実装されている。LED(2801)による脈波の測定では、外光の影響を受けやすいため、できるだけLED(2801)とPD(2802)に体(指)を密着させる必要がある。このため、本体背面のLED(2801)とPD(2802)を設置したところに、指が固定されるためのガイド(2803)を設置した。すなわち、本体背面には、スマートフォンを持つためのガイド(例えば、指型の溝。図28では、人差し指、中指、薬指をかたどった溝。)に対応する位置にLED(2801)およびPD(2802)が設けられている。このガイドにより、中指がLED(2801)とPD(2802)の部分に密着するようになる。ガイドはユーザの利き手に合わせて、右手用と左手用のガイドが必要である。ガイドは、本体の背面に設けずに、カバーケース等のように本体に着脱可能なタイプのものでもよい。
 以上、本実施例における生体認証装置は、体調に応じて認証率が低下することを防ぐために、生体情報変動パタン抽出部(106)において、ヘルスケア用に測定した生体情報から波形が大きく変動した時の変動パタンを抽出し、そのパタンの特徴量をテンプレートとして新たに追加することにより、体調の変動に依存せずに高い認証率が維持できるようにしている。
 またその際、登録するテンプレートの数を増やすことによって他人を本人と誤って受け入れてしまう、他人受け入れ率を増加させないようにするために、テンプレート登録判定部(107)において追加で登録可能なテンプレートの数を制限するようにしている。
 本実施例では、前記実施例1と異なる実施形態を示す。実施例1では、リスク評価管理テーブルによる評価結果に基づいてテンプレート登録判定部(107)で追加可能なテンプレートの数を制限していたが、本実施例では、別の方式を持たせる。
 すなわち、実施例1の図1記載の生体認証装置(101)に新たに属性情報測定部を設け、テンプレート登録判定部(107)において、属性情報測定部で測定した属性データと、生体情報変動パタン抽出部(106)で抽出した変動パタンの特徴量との相関を求め、それらの間に相関が認められたと判定された場合に、テンプレート登録判定部(107)で抽出された生体変動パタンの特徴量(平均値あるいは中央値)をテンプレートとして登録可能にする。それ以外の機能は、実施例1と同じである。
 図29は、本実施例の生体認証装置(2901)の機能ブロック図である。
 本実施例の生体認証装置(2901)は、生体情報測定部(2902)、生体情報格納部(2903)、特徴量抽出部(2904)、テンプレート管理部(2906)、生体情報変動パタン抽出部(2907)、テンプレート登録判定部(2908)、生体情報測定時の属性情報を取得する属性情報測定部(2909)、本人認証部(2913)、操作部(2910)、通信部(2911)、表示部(2912)を有して構成される。上記各部の機能は、基本的には実施例1と同様であるため、共通する部分についてはその説明を省略し、以下では主に異なる部分について説明している。
 図30を用いて、図29の機能ブロックで説明した生体認証装置(2901)のハードウェア構成を示す。
 実施例1のハードウェア構成(図2)との違いは、新たに、属性情報測定部(2909)を実現するために、体温・加速度センサ(3001)やGPS(3002)が加わっている。なお、スピーカ(3003)は、必須ではない。
 本実施例で説明する処理プログラムと各種テーブル(図31、図32、図33)は、記憶装置に記憶される。処理プログラムやテーブルは、一時的にRAM(205)に読み込まれて実行される。また、処理の途中で生成されるデータやテーブル(図34)は、RAM(205)に記憶される。また、追加したテンプレートおよびテンプレート管理テーブルは、記憶装置(204)に記憶される。なお、図29で示した生体情報認証装置(2901)も、実施例1の場合と同様に、図22から図28の形態で実装可能である。
 以下に、実施例1と異なる部分について説明する。図31を用いて、本実施例で新たに追加した属性情報測定部(2909)で測定する属性データの種類(3101)を示す。
 属性データは、心電図測定中に測定した心電図以外のデータであり、測定対象となるユーザに関するものである。例えば、ユーザ属性(3102)に関する、体温(3103)、体中水分比率(3104)、体脂肪率(3105)を含む。また、ユーザの習慣属性(3106)に関する、起床時刻(3107)、食事時刻(3108)、就寝時刻(3109)、運動時刻(3110)を含む。
 次に、図32を用いて、生体情報報格納部(2903)が管理する生体情報管理テーブル(3200)の構成について説明する。
 生体情報管理テーブル(3200)には、実施例1と同様の生体情報測定時刻(開始時刻3201と終了時刻3202)と測定データ(3203)に加え、生体情報測定時の属性データ(3204)を記録して記憶する。図32の例では、生体情報測定中の、ユーザの生体情報(体中水分比率3205、体脂肪率3206)と活動イベント(3207)を記録している。活動イベントとしては、例えば、起床や食事等のように、ユーザが日常生活を送る際に行われる様々なイベントを含む。
 次に、図33を用いて、変動パタン抽出テーブル(3300)の例を示す。変動パタン抽出テーブル(3300)では、変動パタンの種類(3301)とその変動パタンの波形の特徴(3302)が記述されている。
 例えば、パタンAは、RR間隔(R波とR波の間隔)0.6秒以下の特徴となっている(3303)。パタンBはRR間隔1.0秒以上(3304)、パタンCはP波識別不可(3305)である。このように、変動パタン抽出テーブル(3300)には、変動パタンの抽出条件が定められている。図33にはこれら3種類のパタンについて記述されているが、これに限定されるものではない。
 テンプレート登録判定部(2908)は、図33の変動パタン抽出テーブル(3300)の波形の特徴(3302)を参照し、生体情報変動パタン抽出部(2907)より入力された特徴量を分析し、どのパタンに該当するかを判定する。パタンを判定した結果を登録するテーブル(以下パタン判定結果テーブル)を図34に示す。このテーブルは、特徴量(3401)、測定時刻(3407)、属性情報(3402)、変動パタン(3403)、解析状況(3404、未分析あるいは分析済のいずれか)、相関分析の結果(3406、相関のあった属性データ種類)を記録するための項目を持つ。このテーブルは、テンプレート登録判定部(2908)が記憶装置(204)に記憶して保持する。
 テンプレート登録判定部(2908)は、生体情報変動パタン抽出部(2907)より入力された特徴量のパタン判定を実施すると、その判定結果と、生体情報変動パタン抽出部(2907)に入力された測定時刻と属性情報を図34のテーブルに記録する。解析状況(3404)の値は、初期値として未分析とする。
 特徴量は、実施例1で説明したように、心電図波形中の間隔や振幅、角度の特徴の平均値を記録したものである。実施例1では説明した20の特徴量(501~512、806、520~523、531~533)のすべてを記録する(3401の[]内の特徴変数)。図34のテーブルの特徴量の項目には、特徴量ごとに数値が入るが、説明に際してわかりにくいので便宜的に文字列を使って示した。
 テンプレート登録判定部(2908)では、特徴量と属性情報(3402)の属性データ(図34では、体温、体中水分比率、体脂肪率)との間の相関を分析する。
 次に、図36を用いて、テンプレート管理部(2906)が記憶装置(204)に記憶し、管理するテンプレート管理テーブル(3600)の構成例を示す。
 テンプレート管理テーブル(3600)は、テンプレートNo(3601)、測定時刻(測定開始時刻3602、測定終了時刻3603)、波形の特徴(3604)、属性情報(3605)、使用頻度(3606)の項目を含む。波形の特徴(3604)、属性情報(3605)以外の項目は実施例1の場合と同様の項目である。登録される属性情報のデータ(属性データ)は、パタンごとの平均値を登録しておく。属性情報(3605)の項目では、図34の相関結果(3406)を参照し、特徴量との相関が認められた属性データの種類を記録しておく(3607は体温と相関があったことを示した例である)。
 次に、図37を用いて、本実施例の特徴となるテンプレート登録判定部(2908)における属性データと特徴量の相関を分析する処理の内容について説明する。
 テンプレート登録判定部(2908)は、変動パタン抽出テーブル(3300)を参照し、生体情報変動パタン抽出部(2907)で抽出された特徴量の変動パタンの種類を特定し結果をパタン判定結果テーブル(図34)に記憶する(ステップ3701)。
 次に、テンプレート登録判定部(2908)は、図34のパタン判定結果テーブル(3400)から変動パタン種類の総数を求め、その値をTに代入する。また、テンプレート登録判定部(2908)は、パタンカウンタ値Nを設け、その値を0に設定する(ステップ3702)。
 次に、テンプレート登録判定部(2908)は、図34のパタン判定結果テーブル(3400)から未分析データのパタンを選択し、パタンカウンタNを1加算する(ステップ3703)。そして、相関分析のされていない属性情報のデータを1つ選定しパタンの特徴量との相関を分析する(ステップ3704)。
 例えば、テンプレート登録判定部(2908)は、図35に示す相関式を用いて、図34の属性情報(3402)の1つ(属性データ)である体温と特徴量(3401)の構成要素との相関の有無を判定する。
 相関の有無の判定は、特徴量の構成要素の1つ1つについて行われる。図35の相関式は、2変数X(例えば、特徴量RP)、Y(例えば、属性データの体温T)の間の相関を見るための式である。この値の結果であるr(3501)の値を用いて、属性データと特徴量の構成要素の間に相関があるか否かを確認する(ステップ3705)。例えば、rの絶対値が0.4より大きくなる場合に(r>0.4は、一般に「相関あり」以上と判断される値の範囲)、相関があると判断できる。相関の有無を判断するrの値は、r>0.4に設定したがこれに限定されるものではない。生体情報認証装置側で任意に設定できるようにしてもよい。
 図34の例では、テンプレート登録判定部(2908)は、特徴量の1つであるRP変数と属性データの体温T変数の相関を取りr(3501)の値を算出する。例えば、図34の変数RPの値を図35の変数X(X0= RP1、X1=RPN)とし、図34の変数Tの値を図35の変数Y(Y0=T1、Y1=TN)とし(この場合、図35でN=2)、相関係数rを算出し、相関があるか否かを分析する。
 ステップ3705において、テンプレート登録判定部(2908)は、選択した特徴量の構成要素と属性データとの相関がないと判定した場合(ステップ3705;No)、別の特徴量(構成要素)と属性データとの相関を分析する(ステップ3706)。
 ステップ3706の分析の結果、テンプレート登録判定部(2908)は、さらに別の特徴量(構成要素)と属性データとの相関があるか否かを判断する(ステップ3707)。
 ステップ3707において、テンプレート登録判定部(2908)は、相関がないと判定した場合(ステップ3707;No)は、分析していない構成要素があるか否かを判定する(ステップ3708)。
 ステップ3708において、テンプレート登録判定部(2908)は、分析していない構成要素があると判定した場合(ステップ3708;Yes)は、ステップ3706に戻る。分析していない構成がない場合(ステップ3708;No)は、さらに分析していない属性があるか否かを判定する(ステップ3709)。テンプレート登録判定部(2908)は、分析していない属性があると判定した場合(ステップS3709;Yes)、ステップ3704に戻り、分析していない属性がないと判定した場合(ステップS3709;No)は、ステップ3713へ進む。
 一方、ステップ3707において、別の特徴量(構成要素)と属性データとの相関があると判定された場合(ステップ3707;Yes)には、テンプレート登録判定部(2908)は、図34のパタン判定結果テーブル(3400)の相関結果(3406)に相関の認められた属性データの種類を格納する(ステップ3710)。
 テンプレート登録判定部(2908)は、テンプレートとして登録する該当パタンの特徴量の平均値をテンプレート管理部(2906)に入力し、テンプレート管理部(2906)がテンプレートとして登録する(ステップ3711)。テンプレート登録判定部(2908)は、該当パタンの測定時刻、属性情報、波形の特徴(3302)、相関結果(3406)をテンプレート管理部(2906)に入力し、新しく追加したテンプレートのNo.(3601)とともに、テンプレート管理部(2906)が図36のテンプレート管理テーブル(3600)に登録する(ステップ3712)。テンプレート登録判定部(2908)は、すべてのパタンについて相関分析したか(T<=N)否かを判定し(ステップ3713)、すべてのパタンについて相関分析したと判定した場合(ステップ3713;Yes)、処理を終了する。テンプレート登録判定部(2908)は、すべてのパタンについて相関分析していないと判定した場合(ステップ3713;No)、ステップ3703に戻る。なお、図37のフローでは、すべての特徴量の構成要素と、属性データについて相関分析を行ったが、計算量が多いので、パタンごとの特徴を示す特徴量に絞り、相関分析を行ってもよい。
 本実施例では、前記実施例1、実施例2で記載した生体認証装置を構成要素とする生体認証システムの構成と機能について説明する。
 実施例1および実施例2との違いは、生体情報変動パタン抽出部をリソース資源豊富なスマートフォンやクラウド上のサーバに実装し、生体認証装置がそれらのスマートフォンやサーバと連携して、生体情報変動パタンを抽出可能にしているところである。上記スマートフォンやサーバは、ハードウェアとしては、CPUやHDD等の記憶装置を備えた一般的なコンピュータから構成される。
 また、実施例1および実施例2との別な違いは、生体認証装置に属性情報取得部を新たに備えるところである。実施例2では属性情報測定部(2909)で属性データを取得していたが、実施例3では、生体認証装置の通信部を通して接続された外部のセンサや生体情報測定機器、スマートフォン、サーバから、生体情報測定時の周辺データやユーザに関する情報を示す属性データを取得する。それ以外の機能は、実施例1、実施例2と同じである。
以下実施例1、実施例2との違いの部分を説明する。
<生体認証システムの構成(図38、図40)>
 図38に、本実施例の生体認証システムを示す。本実施例の生体認証システムは、生体認証装置(3801)、生体情報装置とペアリングされたスマートフォン(3830)、生体認証装置が登録されたサーバ(3840)、ネットワークに接続可能な外部センサ(3850)と生体情報測定機器(3860)よりなる。ここでペアリングとは、通信における機器のペアリングであり、アプリケーション上でのペアリングの両方を意味する(以下同様)。
 上記生体認証装置(3801)は、生体情報測定部(3802)、生体情報格納部(3803)、特徴量抽出部(3804)、テンプレート管理部(3805)、スマートフォン(3830)に備えられたセンサ(3833)やネットワークに接続された外部のセンサ(3850)や生体情報測定機器(3860)より属性情報を取得する属性情報取得部(3807)、生体情報測定時に得られた属性情報として記録した測定環境などの属性情報と、抽出された変動パタンの特徴量との相関を調べ、相関を有する変動パタンの特徴量をテンプレート(図8)として登録するテンプレート登録判定部(3808)、本人認証部(3815)、操作部(3809)、通信部(3810)、表示部(3811)を備える。上記各部の機能は、基本的には実施例1、2と同様であるため、共通する部分についてはその説明を省略し、以下では主に異なる部分について説明している。
 上記スマートフォン(3830)は、生体認証装置(3801)で測定した生体情報を格納した生体情報格納部(3831)、生体情報格納部(3831)に記録した生体情報から生体情報の変動パタンを抽出しその特徴量を求める生体情報変動パタン抽出部(3832)と、センサ(3833)を備える。
 また、同様に、上記サーバ(3840)も、上記生体認証装置(3801)で測定した生体情報を格納した生体情報格納部(3841)、生体情報格納部(3841)に記録した生体情報から生体情報の変動パタンを抽出しその特徴量を求める生体情報変動パタン抽出部(3842)、センサ(3843)を備える。
 実施例1および実施例2との違いは、生体情報変動パタン抽出部(3832、3842)をリソース資源豊富なスマートフォン(3830)やクラウド上のサーバ(3840)に実装し、生体認証装置(3801)とスマートフォン(3830)やサーバ(3840)を連携動作するようにしているところである。生体情報変動パタンは、生体認証装置(3801)内で測定された生体情報を生体認証装置(3801)からスマートフォン(3830)やサーバ(3840)にアップして解析する。
 実施例1及び実施例2では、変動パタンの抽出に際して生体認証装置(101、2901)内のテンプレート(図8)を活用していた。実施例3はで、同様にテンプレート(図8)をスマートフォン(3830)やサーバ(3840)にコピーして、それを活用して変動パタンを抽出してもよい。しかし、テンプレート(図8)を生体認証装置(3801)の外に出せない場合は、最初に標準的な心電図波形の振幅スペクトルを求め、その振幅スペクトルと異なる振幅スペクトルを持つパタンを変動パタンとして抽出してもよい。
 また、実施例1および実施例2との他の違いは、生体認証装置(3801)側に属性情報取得部(3807)を備えるところである。実施例2では属性情報測定部(2909)で属性データを取得していたが、生体情報認証装置(3801)では、通信部(3810)を通して接続された、外部のセンサ(3850)や生体情報測定機器(3860)、スマートフォン(3830)、サーバ(3840)から生体認証装置(3801)の生体情報測定時の周辺データや、生体認証装置(3801)のユーザに関する情報を示す属性データを取得する。外部のセンサ(3850)が存在しない場合には、センサ(3833)やセンサ(3843)から同様の情報を取得しても良い。
 属性データは、実施例2のように生体認証装置(3801)内部に、属性情報測定部(2909)を備えそこから取得してもよい。
 図38の生体認証装置(3801)は、アプリケーション上でスマートフォン(3830)とペアリングをしておく。また、連携するクラウド上のサーバ(3840)には、スマートフォン(3830)の表示部に表示されるWeb画面などを通して、あらかじめ生体認証装置(3801)を登録しておく。この登録は、例えばFast IDentity Online(FIDO)の認証用プラットフォームを活用することにより実施することができる。
 図40に、本実施例の生体認証システムにおける生体認証装置(3801)とセンサ(3850)などの外部機器との通信方法を示す。通信手段として無線通信のBluetooth/WiFi(いずれも登録商標。以下同様。)を使用した場合の例を示している。本実施例の生体認証システムにおける、生体認証装置(3801)は、スマートフォン(3830)とBluetooth/WiFiを使用して通信可能である。また、生体認証装置(3801)は、Bluetoothを使用して、通信可能な生体情報測定機器(3860)や外部センサ(3850)と通信が可能である。また、IoTゲートウェイ(4001)あるいは、WiFiのアクセスポイント(4002)に接続してインターネット(4003)に接続し、インターネット(4003)上のクラウドサーバ(3840)と連携が可能である。図40では、通信手段としてBluetooth/WiFiを使用した場合の例について説明したが、生体情報装置(3801)が、外部のセンサ(3850)や生体情報測定機器(3860)、スマートフォン(3830)、サーバ(3840)に接続する手段は、これらの通信手段に限定されるわけではない。
<属性情報取得部が管理する属性データ種類テーブル(図39)>
 図39に、属性情報取得部(3807)で測定するデータ種類(3901)の例を示す。外部のセンサ(3850)や生体情報測定機器(3860)、スマートフォン(3830)、サーバ(3840)からデータが取得可能であるため、実施例2の属性情報測定部(2909)で測定するよりも多くの種類のデータが取得できる。ユーザ属性(3902)のデータについては、ネットワークに接続された他の生体情報測定機器(3860)で同時に測定したデータなどを取得できる。また、周辺情報(3903)のデータについては、例えば、外部センサ(3850)を介した無線通信により、天候(3904)、気圧(3905)、湿度(3906)、照度(3907)、騒音量(3908)を取得できる。
<属性情報取得部の処理フロー(図43)>
 図43を用いて、属性情報取得部(3807)の処理について説明する。生体認証装置(3801)は、生体情報の測定を開始すると、通信部(3810)を通して接続可能なセンサや機器があるか否かを判定する(ステップ4301)。生体認証装置(3801)は、可能な装置がないと判定した場合(ステップ4301;No)、一定時間を待ち(ステップ4302)、再度接続可能なセンサや機器があるか判定し(ステップ4301)、接続可能な機器があると判定した場合(ステップ4301;Yes)、BluetoothやWiFiを使用して接続可能な機器と接続する(ステップ4303)。生体認証装置(3801)は、生体情報測定機器(3860)のユーザに関する情報を示す属性データを、テンプレート登録判定部(3808)内に記憶する(ステップ4304)。実施例1では、属性データはユーザが入力したが、一部のデータ(例えば体重など)を、無線通信を介して外部の機器から取得することも可能である。次に、生体認証装置(3801)は、センサ(3850、3843、3833)が検知したデータを取得し、生体情報測定データとともに生体情報格納部(3803)に記憶する(ステップ4305)。
 図43に戻り、生体認証装置(3801)は、生体情報測定継続するか否かの判定(ステップ4306)を行い、継続しないと判定した場合(ステップ4306)、処理を終了する。一方、生体認証装置(3801)は、継続すると判定した場合(ステップ4306;Yes)、接続可能なセンサや機器があるか判定し(ステップ4307)、接続可能なセンサや機器がないと判定した場合(ステップ4307)、処理を終了する。一方、生体認証装置(3801)は、接続可能なセンサや機器があると判定した場合(ステップ4307;Yes)、ステップ4305に戻る。
 なお、IoTゲートウェイ(4001)に接続可能なセンサや機器、あるいはそこから取得可能なデータの種類が記録されており、それらの情報が接続した生体認証装置(3801)から取得可能であれば、それらのデータを活用して、ユーザや生体認証装置(3801)が積極的にデータを取りに行ってもよい。
<属性情報取得部(生体情報測定機器センサを選択する)の処理フロー(図41)>
 本実施例の生体認証装置に接続可能な生体情報測定機器やセンサが沢山ありすべての生体情報測定機器やセンサの情報を取得できない場合の処理について説明する。
 図41では、ユーザの活動内応によって記憶する属性データを選択する場合の例について説明する。活動内容に着目するのは、活動内容によって生体に影響を及ぼす要因が大きく変化するためである。例えば食事中、通勤中、睡眠中では、生体に影響を及ぼす要因が異なる。食事中であれば、摂取する食べ物の種類や量が生体に大きな影響を与える可能性が高い。また通勤中であれば交通機関の混雑度や乗物内の空気中成分などが影響を与える可能性が高い。また、睡眠中であれば、部屋の温度、騒音、照度などが影響を与える可能性が高い。このため、一度に取得/記憶可能な属性データの数が限られている場合は、ユーザの活動内容によって取得する属性データを変更するようにする。
 すなわち、本実施例の生体認証装置は、例えば、活動計と無線通信することによりユーザの活動を検出し(ステップ4101)、活動が起床であるか否かを判定し(ステップ4102)、活動が起床であると判定した場合(ステップ4102;Yes)、例えば、活動計から体温、脈拍、呼吸、血圧などの生体情報や、照度、外気温などの起床時の環境属性データを優先して読み取り、生体認証装置内の記憶装置(204)に記録する(ステップ4103)。
 また、生体認証装置は、活動が起床でないと判定した場合(ステップ4102;No)、さらに、活動が食事であるか否かを判定し(ステップ4104)、食事であると判定した場合(ステップ4104;Yes)、例えば、活動計から経口摂取物に関する属性データを優先して読み取り、生体認証装置内の記憶装置(204)に記録する(ステップ4105)。
 さらに、生体認証装置は、食事でないと判定した場合(ステップ4104;No)、通勤/移動中であるか否かを判定し(ステップ4106)、通勤/移動中であると判定した場合(ステップ4106;Yes)、例えば、活動計から混雑度、外気温、空気中の化学成分などの環境に関する属性データを優先して読み取り、生体認証装置内の記憶装置(204)に記録する(ステップ4107)。
 また、生体認証装置は、通勤/移動中でないと判定した場合(ステップ4106;No)、睡眠中であるか否かを判定し(ステップ4108)、睡眠中であると判定した場合(ステップ4108;Yes)、例えば、活動計から体温、脈拍、呼吸、血圧などの生体情報や照度、騒音、外気温などの環境に関する属性データを優先して読み取り、生体認証装置内の記憶装置(204)に記録する(ステップ4109)。上記のように、本実施例の生体認証装置は、ユーザの活動内容に応じて、接続可能な生体情報測定機器やセンサの中から取得するデータの種類を選択し、記録する。なお図41では、起床、食事、通勤/移動、睡眠についての属性データの選定方法について示したが、本生体認証装置で扱う活動は、これらに限定されるものではない。選択した生体情報や環境情報に多くの種類の属性データがある場合には、大きな変化が認められた(あらかじめ大きな変化と判断する変化量を定義しておく)属性データを取得するようにする。
 活動の検出は、上記のように活動計により実施してもよいし、スマートフォンなどに記録されているユーザのスケジュールなどを参照して検出してもよい。食事などの動きの少ない活動は、別な生体情報(心拍の変動や、口の動きなど)により検出することができる。
 図41では、ユーザの活動内容に応じて属性データを選定するようにしたが、別な方法として1日の時間帯に応じて取得する属性データの種類を変えてもよい。一般に生体には概日リズム(サーカディアンリズム)があることが知られている。生体はおよそ24時間周期での変化し、一定の変化のリズムがある。心筋梗塞や不整脈などの発症時刻にも、概日リズムがあることわかっている。このため、概日リズムにより疾患や不整脈の発症しやすい時間帯(主に午前中や夕方)には、生体に関する情報と概日リズムに影響を与える属性データ(例えば起床時の光の照度、外気温など)を取得するようにしてもよい。
 上記は一般的な傾向により属性データの選択方法を決定したが、ユーザごとの体質や疾患の罹患状況などにより取得する属性データを選定してもよい。例えば、狭心症に罹患しているユーザの場合には、運動により心臓の活動に変化が出ることが知られているため、心臓の活動量に関する属性データを取得する。また呼吸器官に疾患のあるユーザは、空気中の成分や、湿度に関する属性データを中心に取得する。高血圧の人は、摂取した食べ物の塩分濃度や脂質量などの属性データを中心に取得する。また遺伝子解析などによりあらかじめ遺伝的な体質がわかっていればその結果を使用して取得する属性データを選定するようにしてもよい。
 ユーザに関するビッグデータの解析結果で、個々のユーザごとに影響の大きい属性データの種類がわかっていればその結果を活用して選定するようにしてもよい。また、花粉症など、季節的な環境要因に影響を受けやすいユーザは、季節ごとに取得する属性データの種類を変更してもよい。また、高齢者の場合は、体調を維持する上で、水分管理が重要であり、また脱水症状になると心臓への影響も大きくなるため、水分摂取に関する属性データを優先して取得するようにしてもよい。また、旅行等で時差や環境が変わる場合には、GPSなどでその変化を検出し、時差ボケに影響を与える属性データ(照度など)を選定するようにしてもよい。
 上記では、異なる種類の属性データの選定方法について説明したが、同種の属性データを取得可能な生体情報測定機器や、センサが多数あった場合においてデータを取得する生体情報測定機器やセンサを選定する方法について説明する。
 生体に関する属性データは、もっとも時間の新しいデータを取得可能な生体情報測定機器やセンサから取得する。経口摂取物に関する属性データは、もっとも時間的に新しいデータを取得可能な生体情報測定機器やセンサから取得する。呼吸器系器官を通して体に取り込まれるものは、空間的にもっとも近い生体情報測定機器やセンサから取得する。周囲の環境に関する属性データは、空間的な距離がもっとも近い生体情報測定機器やセンサから取得する。
 ユーザが空間を移動することにより、周囲の環境データを取得可能なセンサは大きく変化する。この場合は特に、ユーザへの空間的な距離が近く、大きな変化が検出できたセンサのデータを優先して取得する。特に外気温の変化などは心臓への負担が大きいことが知られているため、温度変化は正確に取得できるようにする。
 上記は、身体的に影響を与える内容を中心に取得する属性データの選定方法を説明したが、心理的要因についても考慮する必要がある。このため、例えば、進学、就職、結婚などの生活が大きく変わるような人生イベントを受けて、選定する属性データの種類を変えてもよい。人生のイベントはユーザにより、記録する。生活が大きく変わるイベントの前後では特に生活習慣に関する属性データを優先して取得する。引越しなど周囲の環境(気温や降水量)が大きく変わるイベントの場合には、周囲環境に関する属性データを優先して取得する。
 また、家族との死別で独居生活になった場合などには、人とのコミュニケーションの量が心理的な健康を維持するために重要となるため、一日に接触した人の数や、会話時間などに関する属性データを優先して取得する。心理的な要因についてもユーザに関するビッグデータの解析結果で、個々のユーザごとに影響の大きい属性データの種類がわかっていればその結果を活用して属性データを選定するようにしてもよい。

<スマートフォン/サーバ生体認証装置間の生体情報変動パタン抽出処理フロー(図42)>
 最後に図42を用いて、スマートフォン(3830)及びサーバ(3840)と生体認証装置(3801)との間の生体情報変動パタン抽出処理フローについて説明する。
 図42に、本実施例の生体認証システムにおける生体認証装置(3801)とスマートフォン(3830)及びクラウド上サーバ(3840)の処理フローを示す。処理は、生体認証装置(3801)において本人認証完了後、任意のタイミングで開始する。本実施例の生体認証システムにおける生体認証装置(3801)は、WiFiによる通信を開始する(ステップ4201)。次に、生体認証装置(3801)はスマートフォン(3830)あるいはWiFiアクセスポイントに接続する(ステップ4202)。接続が完了すると、生体認証装置(3801)は生体情報格納部(3803)内の生体情報をスマートフォン(3830)あるいはクラウド上のサーバ(3840)に送信する(ステップ4203)。生体情報格納部(3803)内のデータ構造は、図32に示した通りである。
 スマートフォン(3830)クラウド上のサーバ(3840)が変動パタン分析する(ステップ4204)。生体認証装置(3801)は、スマートフォン(3830)あるいはクラウド上のサーバ(3840)から変動パタン分析結果を受信する(ステップ4205)。生体認証装置(3801)は、受信完了したか否かを判定し(ステップ4206)、受信完了したと判定した場合(ステップ4206;Yes)、処理を終了する。一方、生体認証装置(3801)は、完了していないと判定した場合(ステップ4206;No)、ステップに4205に戻り、引き続きスマートフォン(3830)あるいはクラウド上のサーバ(3840)から変動パタン分析結果を受信する。
 上記では、生体認証装置とスマートフォンとの間の通信をWiFiとしたが、Bluetoothを使用してもよい。
 図38では、テンプレート登録判定部(3808)を生体認証装置(3801)内に設ける例を示したが、テンプレート登録判定部(3808)をスマートフォン(3830)あるいはサーバ(3840)に設け、テンプレートを登録できるようにしてもよい。またスマートフォン(3830)上の生体情報は、解析後、サーバ(3840)上に送信してもよい。そして、サーバ(3840)への送信後に空いた領域に新しい生体情報を上書きしてもよい。また、解析後、生体情報を記憶しない場合には、スマートフォン(3830)あるいはサーバ(3840)上の解析後の生体情報は新しい生体情報で上書きされるようにしてもよい。
 本実施例では、前記実施例1、実施例2、実施例3の生体認証装置及びシステムを適用した医療サービスの構成と機能について説明する。
 実施例1~3との違いは、生体認証装置(4401)において、予測波形パタン管理部(4411)、疾患診断部(4409)を備え、心疾患や不整脈の検出が可能となっているところである。また、特徴量抽出部(4404)において、基線ベースでQ波、ST、T波の振幅を抽出する機能を新たに備え、テンプレートや予測波形パタンにおいてそれらの特徴量が含まれるところである。また、予測波形パタンは、初回登録のテンプレートと、変動パタンごとの特徴から生成されるところである。
 実施例3との違いは、連携するスマートフォン(4430)やクラウド上のサーバ(4440)において疾患対策検討部(4433、4443)をさらに備え、疾患発症時の対策検討が行えるようにしたところである。また生体認証装置(4401)と連携するスマートフォン(4430)やサーバ(4440)を他の連携機関のサーバ(4450)と連携可能にし、ユーザの支援を行うようにしたところである。
<生体認証システムの構成(図44)>
 図44に、本実施例の生体認証システムの別の実施形態を示す。本実施例の生体認証システムは、生体認証装置(4401)、生体情報装置(4401)とペアリングされたスマートフォン(4430)、生体認証装置(4401)が登録されたサーバ(4440)、生体認証装置(4401)が登録されたサーバ(4440)やスマートフォン(4430)と連携する連携サーバ(4450)、センサ群(4470)及び生体情報測定機器群(4480)を有して構成される。
 上記生体認証装置(4401)は、生体情報測定部(4402)、生体情報格納部(4403)、特徴量抽出部(4404)、テンプレート管理部(4406)、属性情報取得部(4407)、テンプレート登録判定部(4408)、本人認証部(4421)、生体情報の測定結果を分析することにより疾患の診断を行う疾患診断部(4409)、ユーザの初回登録テンプレートから疾患発症時の特徴波形(図45)を予測し、それらを管理する予測波形パタン管理部(4411)、操作部(4412)、通信部(4413)、表示部(4414)を備える。上記各部の機能は、基本的には実施例1~3と同様であるため、共通する部分についてはその説明を省略し、以下では主に異なる部分について説明している。
 上記スマートフォンは、上記生体認証装置で測定した生体情報を格納した、生体情報格納部(4431)、生体情報格納部(4431)に記録した生体情報から生体情報の変動パタンを抽出しその特徴量を求める生体情報変動パタン抽出部(4432)と、疾患発症時の対応策を検討する疾患対応策検討部(4433)、センサ(4434)を備える。
 また同様に、上記サーバ(4440)も、上記生体認証装置(4401)で測定した生体情報を格納した、生体情報格納部(4441)、生体情報格納部(4441)に記録した生体情報から生体情報の変動パタンを抽出しその特徴量を求める生体情報変動パタン抽出部(4442)、疾患対応策検討部(4443)、センサ(4444)を備える。
 生体情報格納部(4403、4431、4441)のデータ構造(図32)及び生体情報認証装置(4401)内のテンプレート管理テーブルの構造は実施例2と同じである(図36)。生体認証装置(4401)は、あらかじめ連携するサーバ(4440)に登録を行っておく。また、生体認証装置(4401)とペアリングしているスマートフォン(4430)も、連携するサーバ(4440)に登録しておく。またペアリングしているスマートフォン(4430)は、連携機関サーバ(4450)にも登録しておく。
 重篤な疾患が発症した場合には、救急車による救援が到着するまでに、身近な人の助けが必要となる場合がある。このため、ユーザだけではなく、ユーザの救助協力を依頼することができる人(4460)を識別するための救助者情報(例えば、氏名、住所、電話番号等のユーザ情報)を、サーバ(4440)にあらかじめ登録しておく。
<救助協力者登録画面(図49)>
 図49は、救助協力者(4460)の登録する画面の例である。当該画面は、例えば、サーバ(4440)が有するキーボード等の入力装置から入力され、サーバ(4440)が有するディスプレイ等の表示装置に表示される。本例では、サーバ(4440)から救助協力者(4460)が登録される場合について説明しているが、救助協力者(4460)が有するスマートフォン等の携帯端末やPCが有する入力装置から入力され、ネットワークを介してサーバ(4440)に登録されても良い。図49に示すように、当該画面には、救助協力者の登録欄が設けられ、氏名、年齢、連絡先等の救助協力者に関するユーザ情報が表示されている。このように、当該画面から主に連絡先を登録しておき、救急の場合にユーザの救助を依頼できるようにしておく。
<変動パタンの特徴を管理するテーブルと狭心症診断指標(図48、図47)>
 生体認証装置(4401)は、予測波形パタン管理部(4411)において、変動パタンの特徴を管理するテーブル(図48)を記憶装置(204)に記憶する。この変動パタンの特徴は、主に疾患の特徴や注意を要する不整脈などのパタンである。
 心電図の波形変化の特徴から、心疾患や不整脈の種類を診断する目安となる指標がある。例えば、狭心症ではS波とT波の間(以下STと表記)に変化が起きる。図47の(A)、(B)に、狭心症発症時の心電図の波形の変化を示す。STは通常、基線(4703)の位置にあるが、狭心症が発症すると、この部分が下降し陰性化してくる(ST水平4701、ST下降4702)。上記のような特徴を予測波形パタン管理部(4411)が記憶するテーブル(図48)に記述しておく。
 図48に、予測波形パタン管理部(4411)が記憶装置(204)に記憶するテーブルの構成を示す。このテーブルは、変動パタンの種類(4801)、変動パタン特徴と指標となる特徴量(4802)、そしてその変動パタンの特徴量により診断可能な疾患名(4805)、その疾患の緊急度(4803)と対応策(4804)を記録した項目を含む。ここで記述される対応策(4804)は、生体認証装置(4401)と連携するサービス機関(4450)のサービス内容によって異なる。
<疾患診断のための特徴量と認証で使用される特徴量の説明とテンプレート及びパタン別波形特徴量の構成(図45)>
 なお、疾患の指標で使用される特徴量と認証に際して使用される特徴量は必ずしも一致しない。例えば、図5の(B)で認証の際に使用する、振幅の特徴量として、RP_A(520)、RQ_A(521)、RS_A(522)、RT_A(523)の4つの特徴量について説明したが、これらの指標にはQ波(542)、S波(544)、T波(545)についての、基線(548)からの振幅を示す特徴量が入っていない。このため、図44に示す生体認証装置(4401)においては、基線(548)ベースのQ波、ST、T波の振幅、それぞれQ_A(524)、ST_A(525)、T_A(526)を、新たに分析の対象とする特徴量に加え、予測波形パタン管理部(4411)のテーブル(図48)内の指標となる特徴量(4802)の一部に加えている。ST_A(525)についてはピークがないため、STの平均振幅を記録するようにした。また、基線ベースで振幅を見ているため、基線(548)より上方はプラス、下方はマイナスの変動とする。基線ベースでの波形特徴量の分析機能は、実施例1~実施例3の生体認証装置には含まれていないため、特徴量抽出部(4404)において、基線ベースでQ波、ST、T波の振幅を抽出する機能を新たに備えることが必要である。
 図45にテンプレート及びパタン別波形特徴量の構成を示す。生体認証装置(4401)では、実施例1~実施例3における、認証用の特徴量(4500)に加え、疾患/不整脈用の分析指標(4501)を新たに加えている。基線ベースのQ波、S波、T波の振幅Q_A(4502)、ST_A(4503)、T_A(4504)の3つを加えている。ただし疾患/不整脈用の分析指標(4501)はこの3つに限定されるものではない。
 予測波形パタン管理部(4411)は、テーブル(図48)を参照し、初回登録のテンプレート(ステップ1005で登録、図45のID=000として識別)を用いて、疾患や不整脈などにより波形が変動した時の波形特徴量を予測した、パタン別波形の特徴量(図45)を生成する。この処理は、図10で示した初期登録処理が終了した直後に実施する。ただし、新たな特徴パタンが認知された場合には、サーバ(4440)により、スマートフォン(4430)、サーバ(4440)、生体認証装置(4401)の変動パタン管理テーブル(図48及び図50)に新たなパタンを登録することができる。さらに、それを受けて、生体認証装置(4401)は、そのパタンに対応する予測波形パタンを新に生成し登録できるようにしてもよい。
 図45は、パタンA(4801)の特徴量の例でもある。パタンA(4801)はST_Aが0.1以下になることが特徴となっているため、パタンAの波形特徴量では、ST_A値を-0.1以下としている(4505)。その他の特徴量は初回登録のテンプレート(ステップ1005で登録、図45でID=000として識別)の特徴量と同じである。パタンAではその他の特徴量は同じであるとしたが、パタンによって影響の出る特徴量は異なり、すべてのパタンがパタンAのように特定の特徴量にだけ変化が限定されるものではない。
<疾患診断処理と診断結果を登録するテーブル(図46)>
 生体認証装置(4401)は、生体情報測定部(4402)で心電図を測定し、その結果を測定時刻、属性情報とともに、生体情報格納部(4403)に記憶する。特徴量抽出部(4404)は、直後に、情報格納部(4403)に記憶された心電図データ(3203)、測定時刻(3201、3202)、属性情報(3204)を読み出し、特徴量を算出した後、その結果と、測定時刻、属性情報を疾患診断部(4409)に入力する。
 次に、疾患診断部(4409)は、入力された特徴量と、予測波形パタン管理部(4411)のパタン別波形特徴量(図45の構造で記述)とを比較する。疾患診断部(4409)は、指標となる特徴量の部分に関しては、設定された条件に合うか否かを判定し、それ以外の特徴量に関しては、認証時と同様に設定された閾値内に収まっているか否かを判定する。疾患診断部(4409)は、設定された条件と閾値の範囲にマッチすれば、パタン検出と判断し、そのパタンを特徴とする疾患を検出できたと判断する。そして、その結果を、登録番号、疾患名、発生時刻から成るテーブル(図46)に記録する。
 図46にテーブルの構成を示す。登録番号(4601)には、パタン検出の結果に固有の番号を付与し、その番号が登録される。疾患名(4602)には、検出したパタンを特徴とする疾患名が登録される(パタンと疾患の関係はテーブル図48を参照して判定される)。発生時刻(4603、4604)には、疾患診断部(4409)に特徴量とともに入力された測定時刻(測定開始時刻と測定終了時刻)が記述される。
<疾患検出後の処理とサービス提供機関のサーバが送信する情報の例(図52)>
 次に、疾患診断部(4409)で疾患を検出した後の処理について説明する。生体認証装置(4401)は、疾患の発症を検出すると、診断結果に関する情報、ユーザの状況に関する情報、周囲の状況に関する情報を、あらかじめ登録しておいたサーバ(4440)に送信する。
 図52に、サーバに送信する情報の例を示す。図52の(A)は、診断結果に関する情報の例である。検出された疾患名(5201)と変動パタン(5202)、その疾患の緊急度(5203)、発生時刻(5204)に関するものである。検出された疾患名(5201)と緊急度(5203)は、疾患診断部(4409)が、予測波形管理部内のテーブル(図48)を参照して取得する。また、発生時刻(5204)は、疾患診断部(4409)内から取得する。
 図52の(B)は、ユーザ状況に関する情報の例である。意識レベル(5205)、年齢/性別(5206)、バイタル情報(血圧5207、脈拍5208、呼吸数5209、体温5216)、発症時の状況(5210運動中など)、救助協力者登録の有無(5211)、GPS情報(5215)などの情報である。
 意識レベル(5205)は、診断された疾患の内容で判断してもよいし、生体認証装置(4401)内の属性情報取得部(4407)で取得された属性データにより判断してもよい。年齢や性別(5206)は、装置使用開始時にユーザが登録したもの(テンプレート登録判定部4408内に記憶されている)が使用される。バイタル情報(血圧5207、脈拍5208、呼吸数5209、体温5216)、発症時状況(5210)、GPS情報(5215)は、疾患診断部(4409)に入力された属性情報より取得される。救助協力者登録の有無(5211)に関する情報は、最初にユーザにより登録されたものが使用される(図49の内容、生体情報格納部4403内に記憶)。
 図52の(C)は、疾患発症時の周辺情報の例である。これも、疾患診断部(4409)内に入力された属性情報が使用される。
<疾患対応検討部の機能と内部で管理されているテーブル(図50)>
 次に、スマートフォン(4430)あるいはサーバ(4440)上に設けられた疾患対応検討部(4433、4443)の機能について説明する。疾患対応検討部(4433、4443)は、生体認証装置(4401)から送信された、診断結果に関する情報(図52の(A))とユーザ状況に関する情報(図52の(B))、周辺情報(52の(C))などの情報に基づいて対応策を検討する。具体的な処理については後述する。
 図50に、スマートフォン(4430)及びサーバ(4440)上の疾患対応検討部(4433、4443)が記憶装置(204)に記憶して管理されているテーブルの構成を示す。当該テーブルには、生体認証装置(4401)と同様のテーブルが記憶されている。これにより、送付された診断結果に対しての追試が可能となる(ただし追試のためには生体情報を共有するために、別途生体認証装置4401からの生体情報の送付が必要となる)。
 生体認証装置(4401)でも、予測波形パタン管理部(4411)内のテーブル(図48)において対応策(4804)が決められているが、生体認証装置(4401)単独で対応可能な対応策が記述されている。一方、スマートフォン(4430)及びサーバ(4440)の疾患対応検討部(4433、4443)のテーブルでは、連携機関(4450)や救援協力者(4460)が考慮された対応策が設定されている。スマートフォン(4430)及びサーバ(4440)の疾患対応検討部(4433、4443)では、発症時のユーザ状況に関する情報(図52の(B)の内容)や連携機関(4450)の状況(混雑度など)を考慮して最終的な対策を決定する。
<心筋梗塞発症検出時の処理シーケンス(図51)>
 図51に本実施例の生体認証システムにおける心筋梗塞発症検出時の処理シーケンスを示す。構成要素は生体認証装置(4401)、スマートフォン(4430)、サーバ(4440、サービス提供機関)、連携機関サーバ(4450、連携サービス機関)、救援協力者(4460)である。救援協力者(4460)は、サーバ(4440)と通信可能なスマートフォン等の携帯端末を有している。
 生体認証装置(4401)は、心筋梗塞の発症を検出する(5101)。その結果を受けて、装置内のアラーム(スピーカ、3003)をONにする(5102)。
 次に、診断結果に関する情報(図52の(A))、ユーザ状況に関する情報(図52の(B))、疾患発症時の周辺情報(図52の(C))をスマートフォン(4430)とサーバ(4440、サービス提供機関)に送信する(5103、5104)。ここまでの生体認証装置(4401)における処理は、ユーザによる操作の必要は必要なく、すべて自動で行われる。
 スマートフォン(4430)は、生体認証装置(4401)より受け取った情報をそのまま登録先のサーバ(4440)に送信する(5105)。生体認証装置(4401)とスマートフォン(4430)の両方からサーバ(4440)に情報を送信する理由は、通信回線の不通によるリスクを低減するためである。
 情報を受け取ったサーバ(4440、サービス提供機関)とスマートフォン(4430)の疾患対応策検討部(4433、4443)は、診断結果に関する情報(図52の(A))やユーザ状況に関する情報(図52の(B))、疾患発症時の周辺情報(図52の(C))を受け対応策を検討した検討情報を出力し、連携機関サーバ(4450、連携サービス機関)に救急車の発動を依頼する(5106、5107)。
 例えば、上記疾患対応策検討部(4433、4443)は、上記診断結果に関する情報を参照して疾患名(例えば、狭心症)を読み取り、さらに、あらかじめ登録されている医療機関が取り扱う診療項目にその疾患名が含まれているか否かを判定し、当該疾患名が含まれていると判定した場合、その医療機関の連絡先(例えば、メールアドレス)に、救急車の発動依頼を通知するとともに、当該通知に上記診断結果に関する情報、ユーザ状況に関する情報、疾患発症時の周辺情報を添付する。なお、心筋梗塞のようなもっとも緊急度の高い疾患の場合には、スマートフォン(4430)とサービス提供機関のサーバ(4440)の両方から救急車の発動依頼をかけてもよい。このように、それぞれの疾患対応策検討部は、生体認証装置の疾患診断部が診断したユーザの心疾患の診断結果である検出結果に基づいて、外部サーバと通信する連携サーバに、ユーザの救助協力要請を通知する。
 また、上記疾患対応策検討部(4433、4443)は、あらかじめ登録済のユーザの救援協力者の携帯端末(例えば、メールアドレス)に援助要請通知を送信する(5108)。併せて、上記疾患対応策検討部(4433、4443)は、救援協力者の携帯端末にAutomated External Defibrillator(AED)情報を通知する(5109)。例えば、上記疾患対応策検討部(4433、4443)は、上記携帯端末に、最寄りのAEDの設置場所を示す情報を送信する。最寄りのAEDの設置場所は、例えば、上記ユーザ状況に関する情報に含まれるGPS情報と、あらかじめ登録されているAEDの設置場所のマップを比較して判定すればよい。
 救援協力者(4460)の携帯端末は、上記通知を受け取ると、要請に対する対応状況をサーバ(4440、サービス提供機関)に通知(報告)する(5110)。上記対応状況は、救援協力者により携帯端末の入力部(例えば、タッチパネル)から入力される。対応状況としては、例えば、救援した日時、どのような救援をしたのか等、実際に救援協力者が救援した内容を示す情報が含まれる。なお、心筋梗塞のような重篤の場合は本人による対応が困難なため直接ユーザへの指示は行わない。
<サービス提供機関のサーバがユーザに送付する情報の例(図53)>
 サーバ(4440、サービス提供機関)の疾患対応策検討部(4443)は、上記検討の結果、医療機関情報、原因分析結果、対策情報を含む診断結果を、ユーザのスマートフォン(4430)に送信する。図53に、サーバ(4440、サービス提供機関)がユーザに送付した、医療機関情報、原因分析結果、対策情報の例を示す。
 サーバ(4430、サービス提供機関)は、検出した疾患や不整脈の注意レベルを通知する(5301)とともに、検出した疾患や不整脈の診断や治療の可能な医療機関の情報(5302)を提供する。この情報はユーザから送信された、ユーザ状況(図52の(B))内のGPS情報(5215)などを受け、例えば、疾患対応策検討部(4443)が、ユーザにとって利便性の高い最寄りの医療機関の情報を提供すればよい。原因分析(5303)では、検出した疾患や不整脈の原因について分析した結果を表示する。この分析結果は、実施例3のように、生体認証装置(4401)から測定した生体情報をスマートフォン(4430)やサーバ(4440)に送信し、そのデータを連携するサーバ(4450)と共有して分析したものでもよい。
 図53の原因分析結果(5303)では、疲労やストレスなども原因として分析されている。心臓は交感神経と副交感神経の両方の影響を受けて鼓動している。このため、心電図の測定データを解析することにより、交感神経と副交感神経のバランスを解析でき、そのバランスの状態によって、ストレスや疲労度を分析することができる。
 一般的な方法は以下の通りである。心電図RピークとRピークの間隔(以下RRI、4506)の分布をとりその分布グラフの周波数成分ごとのパワースペクトル密度を求めることにより分析できる。低周波成分0.05-0.15Hzのパワースペクトルの密度の積分値は交感神経と副交感神経の両方の活性度を反映する。一方、0.15-0.45Hzのパワースペクトルの密度の積分値は、副交感神経の機能の指標となっている。またRRI変動係数(RRIの標準偏差値をRRIの平均値で除したもの)は、自律神経の活性度の指標となっている。以上のような指標を分析することによって、自律神経の活性度や、交感神経/副交感神経の活動を分析することにより、ストレスや疲労度の度合いを分析することができる。
 以上の分析は連携する機関(4450)を活用して実施し、その分析結果を活用することもできるし、生体認証装置(4401)内部に解析機能を設けることにより、実施することもできる。また、その機能を連携するスマートフォン(4430)やサーバ(4440)上に設置して実施することも可能である。図53に戻り、対策の内容は、原因分析の結果(5303)を受け、それを解消するための対策(アドバイス)を記述する(5304)。これらの対策は上記分析結果に対応付けてあらかじめ登録しておけばよい。
 実施例5では、前記実施例1~4の生体認証装置及びシステムを活用したアプリケーションの例を示す。
<医療サービス及び保険サービスへの適用例(図54)>
 図54に、本実施例の生体認証装置のユーザが、医療サービスと保険サービスの両方に加入して実施されるアプリケーションの例を示す。
 ユーザ(5401)は、本実施例の生体認証装置と医療サービスから通知を受ける端末(例えば、スマートフォン等の携帯端末のメールアドレス)を、加入した医療サービスのサーバに登録しておく。次に、ユーザ(5401)は、登録した生体認証装置を使用して、本人認証後に測定した生体情報を医療サービス機関(5402)のサーバに送信する。医療サービス機関(5402)のサーバは、登録された生体認証装置から受信した生体情報を参照して疾患の兆候等を分析する。疾患の兆候等検出されたらその結果を上記連絡先に通知し、医療機関の情報を提供して通院を促す。
 ユーザ(5401)は、あらかじめ登録された上記端末を操作する等して、このサービスに対して、サービス使用料を支払う決済処理を実行する。当該決済の方法については、あらかじめアプリケーションをインストールしておき、従来から知られている様々な決済方法を用いることができる。また、ユーザ(5401)は一方で上記の医療サービス機関(5402)と提携している保険サービス機関(5403)にも加入し、上記端末を操作して保険料を支払う決済処理を実行する。保険サービス機関(5403)のサーバは、上記の医療サービス機関(5402)のサーバから、保険加入者の健康管理の状況を示す情報を、ユーザ(5401)の許可を得て受信し、その内容を確認する。保険サービス機関(5403)のサーバは、保険加入者の健康管理の状況を確認すると、上記支払い済みの保険料の一部をキャッシュバックする処理を実行し、その結果を上記端末に送信する。このような処理を実行する理由は、保険加入者が提携医療機関のサービスを利用して健康管理している方が疾患に罹患するリスクが低減されるというメリットがあるためである。
<年金支給サービスへの適用例(図55)>
 図55に、本実施例の生体認証装置を、年金支給に適用した場合のアプリケーションの例を示す。日本年金機構(5502)は、年金受給者(5501)に対して(年金受給開始時に)本実施例の生体認証装置を支給する。
 年金受給者(5501)は、本実施例の生体認証装置を用いて心電図を測定して、テンプレートを登録する。テンプレートが登録された生体認証装置は、あらかじめ日本年金機構(5502)のサーバに登録する(ペアリングしたスマートフォンを活用して登録することもできる)。
 年金受給者(5501)は、本実施例の生体認証装置を使用して、年金受給月に、本人認証を行う(生体認証装置はあらかじめ日本年金機構のサーバに登録されているため、本人認証の結果を送信することができる)。
 日本年金機構(5502)のサーバは、年金受給者(5501)の本人を認証すると、年金の支給を許可できると判断し、あらかじめ登録されている年金受給者(5501)金融機関(5503)に年金を振り込む処理を実行する。なお、上記認証により、生存確認を兼ねることも可能である。
 年金受給者(5501)は、年金振込の登録を行っている金融機関(5503)において、本人認証を実施する。例えば、銀行のATMの管理サーバに、本実施例の生体認証装置との連携登録を事前に実施しておけば、認証済(かつ認証OKが継続している)の本実施例の生体認証装置をATMの生体認証端末にかざすだけで、年金受給者(5501)の年金振込口座から年金の受取を行うことができる。
 本実施例の生体認証装置は、本人認証を行うとともに、ユーザの生存も確認することができる。このため、年金受給者死亡後の年金の不正受給を防ぐことができる。
<本実施例のその他の適用例>
 本実施例の生体認証装置のその他のアプリケーションは、決済、入退室管理、情報機器やデータへのアクセス制御、自動車のドアやエンジンのキー、公共機関の運転手の認証と健康管理、独居者の見守りサービスなどである。
 このように、上記の各実施例に示した生体認証装置、生体認証システム、携帯端末によれば、体調に応じたテンプレートを自動で作成/登録できる。その際、装置に新たに部品を追加せずに実施できる。また、体調に依存せずに本人認証率を向上させることができるとともに、不要なテンプレートを登録することによる他人受入れ率増加のリスクを低減することができる。
 なお、上記の各実施例で示した生体認証装置、スマートフォン、サーバをはじめとする各装置で行われる処理は、実際には、CPU(203)等の演算装置が記憶装置(204)等のメモリに記憶されたプログラムを読み出して不図示の主記憶装置上にロードして実行することにより、上記各部の機能が実現される。上記プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記録媒体に記録されて提供したり、インターネット等のネットワークに接続された他のコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供または配布するように構成しても良い。
101 生体認証装置
102 生体情報測定部
103 生体情報格納部
104 特徴量抽出部
105 テンプレート管理部
106 生体情報変動パタン抽出部
107 テンプレート登録判定部
115 本人認証部

Claims (20)

  1.  ユーザの生体情報を測定する生体情報測定部と、
     前記生体情報の特徴量を抽出する特徴量抽出部と、
     記憶部に記憶された生体情報から生体情報の変動パタンを抽出しその特徴量を求める変動パタン抽出部と、
     前記変動パタン抽出部により抽出された前記生体情報の変動パタンの特徴量の登録可否を決定するテンプレート登録判定部と、
     前記特徴量抽出部及び前記変動パタン抽出部より抽出された前記生体情報の特徴量を記録したテンプレートを管理するテンプレート管理部と、
     前記特徴量抽出部が抽出した特徴量と前記テンプレート管理部が管理するテンプレートとを照合し、前記ユーザの認証可否を判定する認証部と、
    を備えることを特徴とする生体認証装置。
  2.  前記変動パタン抽出部は、前記テンプレートに対してあらかじめ定められた閾値を満たす特徴量となる生体情報のパタンを前記変動パタンとして抽出する、
     ことを特徴とする請求項1に記載の生体認証装置。
  3.  前記変動パタン抽出部は、標準的な生体情報を周波数分析して得られる振幅スペクトルと異なる生体情報のパタンを前記変動パタンとして抽出する、
     ことを特徴とする請求項1に記載の生体認証装置。
  4.  前記テンプレート登録判定部は、最大テンプレート数に基づいて前記決定を行う、
     ことを特徴とする請求項1に記載の生体認証装置。
  5.  前記認証部は、前記テンプレート管理部により管理される初回のテンプレートを用いて前記ユーザを認証し、
     前記テンプレート登録判定部は、操作部から入力された、認証された前記ユーザの特徴を示すユーザ基本情報と、前記ユーザの嗜好情報と、前記ユーザの薬の服用情報と、前記ユーザの生活習慣情報とを含む前記ユーザの登録情報に基づいて、前記変動パタンの発生リスクを分析する、
     ことを特徴とする請求項4に記載の生体認証装置。
  6.  前記テンプレート登録判定部は、前記ユーザの登録情報が前記操作部から入力されてはじめて前記生体情報測定部により前記ユーザの生体情報を測定する、
     ことを特徴とする請求項5に記載の生体認証装置。
  7.  前記テンプレート登録判定部は、前記分析の結果に基づいて、前記最大テンプレート数を定め、その結果を表示部に表示する、
     ことを特徴とする請求項5に記載の生体認証装置。
  8.  前記生体認証装置は、前記生体情報として前記ユーザの心電図を用いて前記生体情報測定部、前記特徴量抽出部、前記変動パタン抽出部、前記テンプレート管理部、前記テンプレート登録判定部、前記認証部の処理を実行する、
     ことを特徴とする請求項1に記載の生体認証装置。
  9.  前記生体情報測定部は、前記ユーザが操作する携帯端末の前面と背面とに設けられている、
     ことを特徴とする請求項1に記載の生体認証装置。
  10.  前記認証部は、前記生体認証装置が前記ユーザから外されるまで、前記ユーザの認証結果を保持する、
     ことを特徴とする請求項1に記載の生体認証装置。
  11.  前記生体情報を測定したときの前記ユーザの属性情報を測定する属性情報測定部、
     を備えることを特徴とする請求項1に記載の生体認証装置。
  12.  前記テンプレート登録判定部は、前記属性情報測定部で測定した属性情報と、前記変動パタン抽出部が抽出した前記変動パタンの特徴量との相関を求め、両者の間に相関が認められたと判定した場合に、抽出された前記変動パタンの特徴量を登録する、
     ことを特徴とする請求項11に記載の生体認証装置。
  13.  前記テンプレート管理部は、前記テンプレート登録判定部により前記両者の間に相関が認められたと判定された前記属性データを記憶部に記憶する、
     ことを特徴とする請求項12に記載の生体認証装置。
  14.  第1の生体認証装置と第2の生体認証装置とが互いに通信してユーザを認証する生体認証システムであって、
     前記第1の生体認証装置は、
     ユーザの生体情報を測定する第1の生体情報測定部と、
     前記生体情報の特徴量を抽出する特徴量抽出部と、
     記憶部に記憶された生体情報から生体情報の変動パタンを抽出しその特徴量を求める変動パタン抽出部と、
     前記変動パタン抽出部により抽出された前記生体情報の変動パタンの特徴量の登録可否を決定するテンプレート登録判定部と、
     前記特徴量抽出部及び前記変動パタン抽出部より抽出された前記生体情報の特徴量を記録したテンプレートを管理するテンプレート管理部と、
     前記特徴量抽出部が抽出した特徴量と前記テンプレート管理部が管理するテンプレートとを照合し、前記ユーザの認証可否を判定する認証部と、
     前記第2の生体認証装置と通信する第1の通信部と、を備え、
     前記第2の生体認証装置は、
     前記第1の生体情報測定部との電位差を算出する第2の生体情報測定部と、
     前記第1の生体認証装置と通信する第2の通信部と、
     を備えることを特徴とする生体認証装置。
  15.  前記第1の生体認証装置および前記第2の生体認証装置は、前記ユーザの両手の指に着脱可能なリング形状により構成される、
     ことを特徴とする請求項14に記載の生体認証システム。
  16.  生体認証装置と携帯端末とが互いに通信してユーザを認証する生体認証システムであって、
     前記生体認証装置は、
     ユーザの生体情報を測定する生体情報測定部と、
     前記生体情報の特徴量を抽出する特徴量抽出部と、
     前記携帯端末に備えられたセンサ、ネットワークに接続された外部のセンサまたは生体情報測定機器から前記ユーザに関する属性情報を取得する属性情報取得部と、
     変動パタン抽出部により抽出された前記生体情報の変動パタンの特徴量であるテンプレートの登録可否を決定するテンプレート登録判定部と、
     前記特徴量抽出部及び前記変動パタン抽出部より抽出された前記生体情報の特徴量を記録したテンプレートを管理するテンプレート管理部と、
     前記特徴量抽出部が抽出した特徴量と前記テンプレート管理部が管理するテンプレートとを照合し、前記ユーザの認証可否を判定する認証部と、
     前記携帯端末と通信する装置通信部と、を備え、
     前記携帯端末は、
     記憶部に記憶された生体情報から生体情報の変動パタンを抽出しその特徴量を求める前記変動パタン抽出部と、
     前記生体認証装置と通信する端末通信部と、
     を備えることを特徴とする生体認証システム。
  17.  前記生体認証装置の前記属性情報取得部は、ネットワークに接続された外部のセンサまたは生体情報測定機器から前記属性情報を取得し、
     前記生体認証装置の前記テンプレート登録判定部は、生体情報測定時に得られた前記属性情報と、抽出された前記変動パタンの特徴量との相関を調べ、前記相関を有する変動パタンの特徴量を前記テンプレートとして格納する、
     ことを特徴とする請求項16に記載の生体認証システム。
  18.  前記生体認証システムは、
     前記記憶部に記憶された生体情報から生体情報の変動パタンを抽出しその特徴量を求めるサーバ変動パタン抽出部と、前記生体認証装置と通信するサーバ通信部と、前記センサと、を備えた外部サーバを有し、
     前記携帯端末の前記変動パタン抽出部に替えて前記外部サーバの前記サーバ変動パタン抽出部が前記変動パタンを抽出し、前記生体認証装置の前記テンプレート管理部が、抽出された前記変動パタンのテンプレートを管理する、
     ことを特徴とする請求項16に記載の生体認証システム。
  19.  前記生体認証装置は、
     前記生体情報の測定結果を分析することにより前記ユーザの疾患を診断する疾患診断部と、
     前記記憶部に記憶されたテンプレートから疾患発症時の特徴波形を予測する予測波形パタン管理部と、を備え、
     前記携帯端末および前記外部サーバは、
     前記ユーザの疾患発症時の対応策を検討する疾患対応策検討部、を備え、
     それぞれの前記疾患対応策検討部は、前記生体認証装置の前記疾患診断部が診断した前記ユーザの心疾患の検出結果に基づいて、前記外部サーバと通信する連携サーバに、前記ユーザの救助協力要請を通知する、
     ことを特徴とする請求項16に記載の生体認証システム。
  20.  周期的な変動を有した生体情報を用いてユーザを認証する生体情報認証部と、
     前記ユーザの認証に用いられる生体情報を検出するために人体との接触を検出する生体情報検出部と、を備え、
     前記生体情報検出部は、前記ユーザが操作する操作面側と前記操作面に対する裏面である背面側とに設けられている、
     ことを特徴とする携帯端末。
PCT/JP2017/016806 2017-04-27 2017-04-27 生体認証装置、生体認証システム、及び携帯端末 WO2018198286A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2017/016806 WO2018198286A1 (ja) 2017-04-27 2017-04-27 生体認証装置、生体認証システム、及び携帯端末
JP2019514998A JP6818878B2 (ja) 2017-04-27 2017-04-27 生体認証装置、生体認証システム、及び携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/016806 WO2018198286A1 (ja) 2017-04-27 2017-04-27 生体認証装置、生体認証システム、及び携帯端末

Publications (1)

Publication Number Publication Date
WO2018198286A1 true WO2018198286A1 (ja) 2018-11-01

Family

ID=63919707

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/016806 WO2018198286A1 (ja) 2017-04-27 2017-04-27 生体認証装置、生体認証システム、及び携帯端末

Country Status (2)

Country Link
JP (1) JP6818878B2 (ja)
WO (1) WO2018198286A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11755710B2 (en) 2020-01-08 2023-09-12 Mitsubishi Electric Corporation Biometric authentication device, biometric authentication method, and computer readable medium
WO2023238327A1 (ja) * 2022-06-09 2023-12-14 日本電信電話株式会社 生体信号計測システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213196A (ja) * 2006-02-08 2007-08-23 Olympus Corp 個人認証方法、個人認証システムおよび生体情報測定システム
JP2012212362A (ja) * 2011-03-31 2012-11-01 Sony Corp 情報処理装置、情報処理方法及びプログラム
JP2015150375A (ja) * 2014-02-19 2015-08-24 株式会社東芝 生体情報収集システム
WO2015129411A1 (ja) * 2014-02-27 2015-09-03 株式会社村田製作所 個人識別装置、及び、個人識別方法
JP2016185288A (ja) * 2015-03-27 2016-10-27 シャープ株式会社 携帯型心電計およびコンピュータプログラム
JP2017045346A (ja) * 2015-08-28 2017-03-02 株式会社日立製作所 生体認証装置および方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005058160A1 (ja) * 2003-12-17 2005-06-30 Seijiro Tomita 心音波形及び/又は呼吸波形パターンを利用した個人認証システム
CN104573458B (zh) * 2014-12-30 2017-05-31 深圳先进技术研究院 一种基于心电信号的身份识别方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213196A (ja) * 2006-02-08 2007-08-23 Olympus Corp 個人認証方法、個人認証システムおよび生体情報測定システム
JP2012212362A (ja) * 2011-03-31 2012-11-01 Sony Corp 情報処理装置、情報処理方法及びプログラム
JP2015150375A (ja) * 2014-02-19 2015-08-24 株式会社東芝 生体情報収集システム
WO2015129411A1 (ja) * 2014-02-27 2015-09-03 株式会社村田製作所 個人識別装置、及び、個人識別方法
JP2016185288A (ja) * 2015-03-27 2016-10-27 シャープ株式会社 携帯型心電計およびコンピュータプログラム
JP2017045346A (ja) * 2015-08-28 2017-03-02 株式会社日立製作所 生体認証装置および方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11755710B2 (en) 2020-01-08 2023-09-12 Mitsubishi Electric Corporation Biometric authentication device, biometric authentication method, and computer readable medium
WO2023238327A1 (ja) * 2022-06-09 2023-12-14 日本電信電話株式会社 生体信号計測システム

Also Published As

Publication number Publication date
JP6818878B2 (ja) 2021-01-20
JPWO2018198286A1 (ja) 2020-05-14

Similar Documents

Publication Publication Date Title
US20220401035A1 (en) System and method to detect changes in health parameters and activate lifesaving measures
CN107708548B (zh) 用于吸烟行为的量化和预测的系统和方法
KR101850855B1 (ko) 평가 및 조정을 위한 삶의 질 변수의 비접촉 및 최소접촉 모니터링
EP2457500B1 (en) Inductively-powered ring-based sensor
Pierleoni et al. An Android‐Based Heart Monitoring System for the Elderly and for Patients with Heart Disease
EP2911579B1 (en) Stress-measuring system
EP3096235A1 (en) Information processing system, information processing server, information processing program, and fatigue evaluation method
JP2021192302A (ja) 喫煙行動の定量化および予測のための方法
US20160213296A1 (en) Screening system for fatigue and stress
EP2458544A1 (en) Recording and analyzing data on a 3D avatar
KR101501280B1 (ko) 당뇨병 관련 의료정보 송수신 장치
KR101501281B1 (ko) 당뇨병 및 당뇨 합병증 관리 방법
US20240008812A1 (en) Wearable data collection device with non-invasive sensing
JP2023509639A (ja) 行動変化プログラムにおいて個人を支援するためのシステム及び方法
US20180301211A1 (en) Electronic community medical marijuana network
US11699524B2 (en) System for continuous detection and monitoring of symptoms of Parkinson&#39;s disease
US20230245741A1 (en) Information processing device, information processing system, and information processing method
WO2018198286A1 (ja) 生体認証装置、生体認証システム、及び携帯端末
JP7161182B2 (ja) 心不全の検出方法および装置、検出端末装置、心不全検出支援システム、その生産方法、並びにコンピュータプログラム
US20240032836A1 (en) Prenatal, perinatal, or postnatal mental or emotional distress identification and prediction
JP7237917B2 (ja) 生体認証装置
JP2017167802A (ja) 健康管理システム、健康管理サーバ、ウェアラブルデバイス、健康管理方法、プログラム、記録媒体
Dhamanti et al. Smart home healthcare for chronic disease management: A scoping review
US20210330199A1 (en) Smartwatch-type individual medical monitoring device and method for individual medical monitoring of a user thereof
WO2023234317A1 (ja) 情報処理システム、情報処理方法、プログラム、記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17907179

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019514998

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17907179

Country of ref document: EP

Kind code of ref document: A1