WO2019082988A1 - 生体認証装置、生体認証システム、生体認証方法、および記録媒体 - Google Patents

生体認証装置、生体認証システム、生体認証方法、および記録媒体

Info

Publication number
WO2019082988A1
WO2019082988A1 PCT/JP2018/039749 JP2018039749W WO2019082988A1 WO 2019082988 A1 WO2019082988 A1 WO 2019082988A1 JP 2018039749 W JP2018039749 W JP 2018039749W WO 2019082988 A1 WO2019082988 A1 WO 2019082988A1
Authority
WO
WIPO (PCT)
Prior art keywords
signal
authentication
transfer characteristic
client device
biometric
Prior art date
Application number
PCT/JP2018/039749
Other languages
English (en)
French (fr)
Inventor
隆行 荒川
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US16/758,223 priority Critical patent/US11405388B2/en
Priority to JP2019550296A priority patent/JP7131567B2/ja
Priority to EP18871109.7A priority patent/EP3702945B1/en
Publication of WO2019082988A1 publication Critical patent/WO2019082988A1/ja
Priority to US17/848,647 priority patent/US20220329590A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a biometric authentication device, a biometric authentication system, a biometric authentication method, and a recording medium, and, for example, to a biometric authentication system that authenticates an individual using an audio device.
  • Biometric authentication is a method of performing personal authentication based on biometric information such as finger print, iris, voice print and the like. Biometric authentication has the advantages of "do not lose (card)” and “do not need to remember (password)” as compared to personal authentication using an ID card and a password.
  • a client device acquires biometric information from a user (person to be authenticated), and transmits the acquired biometric information to an authentication server via a network.
  • the authentication server performs personal authentication based on the biometric information received from the client device. Therefore, there is a risk (risk) that biometric information is sniffed on the network, or a malicious third party intrudes into the authentication server and steals the biometric information. Eavesdropping in this context means that a third party steals data illegally by monitoring packets flowing on the network. These risks lead to the leakage of biometric information that is personal information.
  • Patent Document 1 discloses a biometric authentication system using one-time parameters.
  • the related biometric system disclosed in Patent Document 1 includes a parameter server in addition to the client device and the authentication server.
  • the parameter server generates one-time parameters and sends the generated parameters to the authentication server and the client device.
  • the client device acquires the biometric information of the user using the sensor, and converts the feature amount included in the acquired biometric information according to the parameter received from the parameter server.
  • the client device transmits the converted feature amount and the ID input by the user to the authentication server.
  • the authentication server stores the registered biometric information (template) in association with the ID.
  • the authentication server uses the parameters received from the parameter server to convert the template corresponding to the ID input by the user. Then, the authentication server performs biometric authentication by comparing the converted feature amount received from the client device with the template converted using the parameter.
  • the converted feature amount is transmitted from the client device to the authentication server. Therefore, even when a third party eavesdropping the converted feature amount output from the client device on the network, it is difficult to restore the biometric information from the converted feature amount.
  • the authentication server holds a template obtained by converting the feature amount included in the biometric information. Therefore, even if the third party has invaded the authentication server, it can not obtain the biometric information itself.
  • biometric authentication benefits such as "don't lose (card)" and "you don't need to remember (password)" are also relevant biometric authentication keeping.
  • JP, 2010-146245 A Japanese Patent Laid-Open No. 2004-000474 WO 2009/104437
  • the third party is both an input and an output of the client device, that is, a one-time parameter (input) generated by the parameter server and a one-time parameter at the client device.
  • the present invention has been made in view of the above problems, and an object thereof is to reduce the risk of leakage of biometric information of a user to a third party.
  • the personal identification apparatus includes response signal receiving means for receiving a response signal from a client device, and the response signal is that the client device applies an inspection signal to an authentication target person, and the inspection signal is A test signal generation unit that generates the same test signal as the client device, which is a signal changed by transmitting the inside or the surface of the body of the authentication target person, and the test signal generated by the test signal generation unit;
  • the authentication is performed by comparing transfer characteristics calculation means for calculating transfer characteristics of the authentication target person from the response signal, transfer characteristics registered in advance, and the transfer characteristics calculated by the transfer characteristics calculation means.
  • an authentication unit that authenticates the subject.
  • the personal identification system is a biometric identification system including the biometric identification device and the client device, wherein the client device reproduces the inspection signal to be the person to be identified.
  • Response signal measuring means for measuring the response signal from the person to be authenticated, and a response signal for transmitting the response signal measured by the response signal measuring means to the biometric authentication device Transmitting means, and the response signal receiving means of the biometric device receives the response signal transmitted by the response signal transmitting means.
  • the personal identification method is a biometric identification method performed by a biometric identification device, wherein the biometric identification device receives a response signal from a client device, and the response signal is transmitted from the client device.
  • the test signal is applied to the person to be authenticated, and the test signal is a signal that is changed by transmitting the inside or the surface of the body of the person to be authenticated, and the biometric authentication method generates the same test signal as the client device Calculating the transfer characteristic of the authentication target person from the generated inspection signal and the response signal, and comparing the pre-registered transfer characteristic with the calculated transfer characteristic.
  • C. authenticating the person to be authenticated is a biometric identification method performed by a biometric identification device, wherein the biometric identification device receives a response signal from a client device, and the response signal is transmitted from the client device.
  • the test signal is applied to the person to be authenticated, and the test signal is a signal that is changed by transmitting the inside or the surface of the body of the person to be authenticated, and the bio
  • a recording medium is a recording medium storing a biometric authentication program to be executed by a computer provided in a biometric authentication device, wherein the biometric authentication device receives a response signal from a client device, The response signal is a signal that is changed by the client device applying a test signal to an authentication target person and transmitting the test signal through the body or the surface of the authentication target person, and the biometric authentication program Calculating the transfer characteristic of the person to be authenticated from the generated inspection signal and the response signal, generating the same inspection signal as that of the client device, and calculating the previously registered transmission characteristic
  • the computer is caused to execute authenticating the person to be authenticated by comparing the transfer characteristic.
  • the risk of the user's biometric information leaking to a third party can be reduced.
  • FIG. 1 is a block diagram showing the configuration of the personal identification device 1 according to the present embodiment.
  • the personal identification device 1 includes a client device 110 and an identification server 120.
  • the authentication server 120 is a biometric authentication device according to an aspect of the present invention.
  • the client device 110 includes an inspection signal generation unit 111, an inspection signal reproduction unit 112, an echo signal measurement unit 113, an echo signal transmission unit 114, and an ID transmission / reception unit 115.
  • the authentication server 120 includes a test signal generation unit 121, an echo signal reception unit 122, a transfer characteristic calculation unit 123, a transfer characteristic storage unit 124, an ID transmission / reception unit 125, and an authentication unit 126.
  • the trigger for starting the operation may be given by the user operation on the client device 110 side or may be given from the authentication server 120.
  • the inspection signal generation unit 111 of the client device 110 generates an inspection signal (step S111). Also, the inspection signal generation unit 121 of the authentication server 120 also generates the same inspection signal independently of the client device 110 (step S121).
  • the inspection signal generation unit 111 and the inspection signal generation unit 121 generate different inspection signals as much as possible for each registration (or authentication described later).
  • the client device 110 and the authentication server 120 possess in advance a common random number table.
  • the test signal is pre-associated with a seed code or a random number.
  • the inspection signal generation unit 111 and the inspection signal generation unit 121 may generate a common inspection signal based on the random number table and the time information.
  • one of the test signal generation unit 111 and the test signal generation unit 121 issues a seed code for generating a test signal, and transmits the seed code to the other.
  • the client device 110 and the authentication server 120 may read the random number at the position of the random number table indicated by the common seed code, and generate the same inspection signal corresponding to the read random number.
  • the test signal generation unit 111 and the test signal generation unit 121 can generate different test signals by changing the seed code or the random number table for each registration (or authentication described later) of the biological information. If the type of inspection signal is finite, it is preferable that the same type of inspection signal be repeatedly generated with a sufficiently long period. Note that examples of some types (patterns) of inspection signals will be shown later.
  • the test signal reproduction unit 112 reproduces the test signal generated by the test signal generation unit 111, and applies the test signal to the user's body or the surface of the body.
  • the echo signal measurement unit 113 measures an echo signal that has been changed (or echoed) by transmitting the test signal through the body or the surface of the user (step S112).
  • the "echo signal” referred to in the present embodiment includes not only sound but also voltage or light. That is, the echo signal measurement unit 113, more broadly speaking, measures the response of the user's body to the inspection signal.
  • step S112 The details of step S112 will be described with some examples.
  • the inspection signal reproduced by the inspection signal reproduction unit 112 is a sound signal.
  • the client device 110 has a shape (e.g., like an earphone) that the user can wear on the ear.
  • the inspection signal reproduction unit 112 performs DA (Digital-Analogue transformation) on the inspection signal from the inspection signal generation unit 121.
  • the test signal reproduction unit 112 outputs a test signal toward the ear canal of the user using a speaker (not shown) provided in the client device 110.
  • the test signal generates an echo signal by transmitting the user's ear canal.
  • the echo signal measurement unit 113 records an echo signal from the ear canal using a microphone directed to the user's ear canal.
  • the echo signal transmission unit 114 performs analog-to-digital conversion on the recorded echo signal, and transmits the echo signal subjected to AD conversion to the echo signal transmission unit 114.
  • the inspection signal reproduction unit 112 uses ultrasonic waves as an inspection signal.
  • the inspection signal reproduction unit 112 outputs an inspection signal to the user.
  • the echo signal measurement unit 113 receives an echo signal generated as a result of the inspection signal transmitting through the body of the user or the surface of the body.
  • test signal reproduction unit 112 applies a voltage (test signal) between two parts of the skin surface of the user.
  • the echo signal measurement unit 113 measures the current flowing between these parts.
  • a skin conduction characteristic Skin Conductance Response
  • the echo signal transmission unit 114 transmits the echo signal measured by the echo signal measurement unit 113 to the authentication server 120 (step S113).
  • the echo signal reception unit 122 of the authentication server 120 receives an echo signal from the client device 110 (step S122).
  • the transfer characteristic calculation unit 123 calculates the transfer characteristic of the body of the user from the test signal generated by the test signal generation unit 121 and the echo signal received by the echo signal reception unit 122 (step S123).
  • the transfer characteristic calculation unit 123 may calculate the transfer characteristic by, for example, the method described below.
  • the transfer characteristic G (m) is calculated according to the following (formula 1) or (formula 2).
  • X (m) is a complex spectrogram obtained by Fourier transforming the time waveform of the test signal
  • Y (m) is the Fourier transform of the time waveform of the echo signal It is a complex spectrogram obtained.
  • ... (Equation 1) Or ... (Equation 2)
  • m is an index of the frequency band. Equations (1) and (2) are calculated for each frequency band m.
  • “*" shows a complex conjugate.
  • “•” indicates the product of complex numbers.
  • the transfer characteristic calculation unit 123 registers the transfer characteristic calculated in this manner in the transfer characteristic storage unit 124 (see FIG. 1) (step S124). At this time, the transfer characteristic calculation unit 123 issues an ID unique to the user, associates the calculated transfer characteristic (corresponding to a first transfer characteristic described later) with the issued ID, and transmits the transfer characteristic storage unit. Register at 124.
  • the ID transmission / reception unit 125 transmits the ID issued by the transfer characteristic calculation unit 123 to the client device 110 (step S125).
  • the ID transmission / reception unit 115 of the client device 110 receives the ID from the authentication server 120 (step S114).
  • the ID transmitting and receiving unit 115 stores the received ID in a storage medium (not shown) provided in the client device 110.
  • the client device 110 may further comprise a display device.
  • the client device 110 may display the ID of the user issued by the authentication server 120 on the display device. Thereby, the issued ID can be notified to the user.
  • the trigger for starting the operation may be provided on the client device 110 side by an operation on an input device (not shown) by the user, or may be provided from the authentication server 120.
  • the user inputs an ID assigned from the authentication server 120 at the time of registration of biometric information using an input device or the like provided in the client device 110.
  • the ID transmission / reception unit 115 of the client device 110 transmits the ID input by the user toward the authentication server 120 (step S131).
  • the ID transmission / reception unit 125 of the authentication server 120 receives the ID input by the user from the client device 110 (step S141).
  • the inspection signal generation unit 111 generates an inspection signal (step S132).
  • the inspection signal generation unit 121 also independently generates the same inspection signal (step S142). For each authentication, a different test signal is generated.
  • the inspection signal reproduction unit 112 reproduces the inspection signal generated by the inspection signal generation unit 111 and outputs it.
  • the echo signal measurement unit 113 measures an echo signal generated as a result of the inspection signal transmitting through the body or the surface of the user (step S133).
  • the echo signal transmission unit 114 transmits the echo signal measured by the echo signal measurement unit 113 to the authentication server 120 (step S134).
  • the echo signal receiving unit 122 receives the echo signal transmitted from the client device 110 (step S143).
  • the transfer characteristic calculation unit 123 calculates a transfer characteristic unique to the user from the inspection signal generated by the inspection signal generation unit 121 and the echo signal received by the echo signal reception unit 122 (step S144).
  • the authentication unit 126 refers to the transfer characteristic storage unit 124 to search for the transfer characteristic corresponding to the ID input by the user. Then, the authentication unit 126 calculates a numerical value indicating the similarity between the second transfer characteristic calculated by the transfer characteristic calculation unit 123 and the first transfer characteristic corresponding to the ID input by the user.
  • the authentication unit 126 performs biometric authentication based on the calculated degree of similarity (step S145).
  • the authentication unit 126 allows the user (person to be authenticated) and the user (person to be registered) identified by the ID input by the user to be It determines that it is the same person (authentication success).
  • the authentication unit 126 determines that the user (person to be authenticated) and the user (person to be registered) identified by the ID input by the user are the same person. It is determined that there is no (authentication failure).
  • the feature vector vec is calculated according to (Expression 3). ... (Equation 3)
  • M is the total number of frequency bands. Also,
  • the authentication unit 126 also generates a feature vector based on the first transfer characteristic corresponding to the ID input by the user in the same manner. Then, the authentication unit 126 calculates the cosine of the angle formed by the two generated feature vectors as the similarity. The degree of similarity calculated in this way is called cosine similarity.
  • the first feature vector based on the transfer characteristic G_test calculated by the transfer characteristic calculation unit 123 is vec_test
  • the second feature vector based on the transfer characteristic G_enrol (corresponding to the ID input by the user) stored in the transfer characteristic storage unit 124 The feature vector is vec_enrol.
  • the cosine similarity CS is calculated according to (Expression 4). ... (Equation 4)
  • the numerator operator indicates the inner product of feature vectors. Indicates the absolute value (magnitude) of the feature vector.
  • the similarity calculated by the authentication unit 126 is not limited to the cosine similarity described herein.
  • the authentication unit 126 can also calculate the similarity using, for example, the geometric distance between the feature vectors or the Mahalanobis' distance, or, as in the case of probabilistic linear discriminant analysis, statistical analysis of the feature vectors. Similarity can also be calculated by using the
  • (Test signal pattern and spectrogram) 4 to 5 show examples of spectrograms of a test signal.
  • the test signal generation units 111 and 121 generate test signals in the time domain. As shown in FIG. 4 to FIG. 5, the inspection signals in the time domain generated by the inspection signal generation units 111 and 121 are extracted for each predetermined time window, and each inspection signal for each extracted time window is Fourier transformed. Spectrogram is obtained.
  • the numerical values shown in the matrix (m, n) indicate the spectral power of the frequency band m at time n.
  • FIGS. 4 to 5 illustrate the following eight test signal patterns (1) to (8).
  • Reference signal The frequency monotonously increases with the passage of time.
  • Sudden angle The frequency rises rapidly with the passage of time.
  • Loose angle The frequency gradually increases with the passage of time.
  • Changing the angle halfway The amount of change in frequency changes with the passage of time.
  • Division and order change In a pattern in which the frequency increases monotonically as time passes, the matrix columns are switched.
  • Insert dummy at random A dummy signal is randomly added to the reference pattern (1).
  • the echo signal is measured a plurality of times to remove the effect of the dummy signal, or when calculating the transfer characteristic, the related component of the dummy signal is not calculated.
  • Change the power for each frequency band In the reference pattern (1), the magnitude of the power (amplitude) changes for each frequency band.
  • the inspection signal may have a pattern combining a plurality of (1) to (8) described above, or may have a pattern other than (1) to (8).
  • the client device 110 and the authentication server 120 independently generate the same inspection signal.
  • the client device transmits an echo signal from the user's body or body surface to the authentication server 120.
  • the echo signal does not depend only on the physical feature of the user, that is, biological information. If the test signal changes, the echo signal changes even for the same user.
  • the authentication server 120 calculates the transfer characteristic specific to the user from the test signal generated by itself and the echo signal received from the client device 110. Even if the input / output of the client device 110 is intercepted, it is impossible for a third party to recover the biometric information from the echo signal. The echo signal depends on the test signal, but a third party can not obtain the test signal. Therefore, the possibility that the biometric information of the user leaks to a third party can be reduced.
  • FIG. 6 is a block diagram showing the configuration of the biometric authentication system 2 according to the present embodiment.
  • the configuration of the client device 210 included in the biometric system 2 is slightly different from the configuration of the client device 110 included in the biometric system 1 according to the first embodiment.
  • the configuration of the authentication server 220 provided in the biometric authentication system 2 is the same as the configuration of the authentication server 120 according to the first embodiment.
  • the operation of the authentication server 220 according to the present embodiment is partially different from that of the authentication server 120 according to the first embodiment, as described below.
  • the client device 210 further includes an echo signal converter 211 in addition to the configuration of the client device 110 according to the first embodiment.
  • the echo signal conversion unit 211 converts the echo signal measured by the echo signal measurement unit 113 using a transformation function.
  • the echo signal converter 211 Fourier-transforms the echo signal in the time domain.
  • the echo signal in the time domain is represented by y (t ⁇ )
  • the conversion function is represented by f ( ⁇ )
  • the echo signal after Fourier transform is represented by y ′ (t). .
  • Equation 5 In (Equation 5), t is time, ⁇ is a variable, and * represents convolution integral.
  • the echo signal converter 211 converts the echo signal in the frequency domain by the conversion signal.
  • Y (m), F (m), and Y ′ (m) respectively represent Fourier transforms of the echo signal in the time domain, the conversion signal, and the echo signal after conversion.
  • m is the index of the frequency band.
  • the conversion signal F (m) is generated by the echo signal converter 211 based on the user's operation.
  • the transfer characteristic calculation unit 123 can easily change the transfer characteristic (associated with the user's ID) stored in the transfer characteristic storage unit 124 of the authentication server 120.
  • the conversion signal F (m) is determined based on a value (serial number, MAC address, etc.) unique to the client device 210.
  • the conversion signal F (m) is different for each client device 210.
  • the user can change the transmission characteristics by exchanging the client device 210.
  • the conversion signal F (m) is information that only the manufacturer of the client device 210 can know.
  • the administrator (that is, the manufacturer) of the conversion signal F (m) can be separate from the administrator of the authentication server 120. As a result, it is possible to prevent a person inside a company or group operating a biometric authentication service from leaking information of the conversion signal F (m).
  • the conversion signal F (m) differs for each authentication server 120 or for each biometric service. In this configuration, it is possible to prevent the transfer characteristic from being reused among the plurality of authentication servers 120 or the plurality of biometric authentication services.
  • the echo signal Y (m) is converted by the conversion signal F (m).
  • the transfer characteristic G ′ (m) depends on the converted signal F (m) through the converted echo signal Y ′ (m). Therefore, even if the echo signal Y (m) leaks to a third party, the user changes the registered transfer characteristic G ′ (m) by changing the conversion signal F (m). it can. This can prevent a third party from illegally obtaining biometric information.
  • FIG. 7 is a block diagram showing the configuration of the biometric authentication system 3 according to the present embodiment.
  • the biometric authentication system 3 includes a client device 310 and an authentication server 320.
  • the configurations of the client device 310 and the authentication server 320 according to the present embodiment are different from the configurations of the client device 110 and the authentication server 120 provided in the biometric authentication system 1 according to the first embodiment.
  • the client device 310 includes an echo spectrogram transmission unit 311 instead of the echo signal transmission unit 114 provided in the client device 110 according to the first embodiment.
  • the authentication server 320 includes the echo signal receiving unit 122 of the authentication server 120 according to the first embodiment as the echo spectrogram receiving unit 321, the transfer characteristic calculation unit 123 as the transfer characteristic calculation unit 322, and an authentication unit.
  • the authentication unit 323 is replaced with the authentication unit 323, respectively.
  • the echo spectrogram transmission unit 311 cuts out the echo signal Y (m) for each short time window from the entire echo signal measured by the echo signal measurement unit 113 while shifting the short time window in the time direction. Then, the echo spectrogram transmission unit 311 Fourier-transforms the echo signal for each short time window to calculate a spectrum Y (m, n_Y) (n_Y is an index of the short time window) in the frequency domain. The echo spectrogram transmission unit 311 generates a spectrogram of an echo signal from the calculated spectrum Y (m, n_Y).
  • the underbar (_) is used to indicate that the character immediately after the underbar is a subscript.
  • the echo spectrogram transmission unit 311 transmits the generated spectrogram of the echo signal to the authentication server 320.
  • the transfer characteristic calculation unit 123 calculates the absolute value
  • the underbar (_) of “n_G” indicates that the character immediately after the underbar (in this example, “G”) is a subscript.
  • the transfer characteristic calculation unit 123 may calculate the absolute value
  • n_X, n_Y, and n_G indicate time indexes for each of the test signal, the echo signal, and the transfer characteristic.
  • Authentication unit 323 sets the absolute value
  • the authentication unit 323 determines the degree of similarity between the feature vector based on the first transfer characteristic registered in the authentication server 320 and the feature vector based on the second transfer characteristic calculated at the time of authentication, for example, the first embodiment. Calculate the cosine similarity described in the form. Then, the authentication unit 323 performs biometric authentication based on the magnitude relationship between the numerical value indicating the similarity of these feature vectors and a predetermined threshold.
  • (1) of FIG. 8 is an example of a spectrogram of a test signal in the frequency domain obtained by Fourier transforming a test signal in the time domain generated by the test signal generation unit 111 or 121.
  • 1.
  • (2) of FIG. 8 is an example of a spectrogram of echo signals in the frequency domain obtained by Fourier transforming an echo signal in the time domain measured by the echo signal measurement unit 113.
  • the test signal X (m, n_X) shown in (1) of FIG. 8 changes to an echo signal Y (m, n_Y) shown in (2) of FIG. 8 by transmitting the inside or the surface of the user's body or body. .
  • of the spectrogram of the transfer characteristic can be calculated according to (Expression 8) or (Expression 9).
  • feature quantities may be weighted in the frequency direction. For example, in order to reduce the influence of noise around the user on the echo signal, in the spectrogram of the echo signal, the frequency band containing noise may be multiplied by a small weight, and the frequency band without noise may be multiplied by a large weight. Good.
  • the feature amount may be weighted in the time direction.
  • the fast response may be weighted more and the slower response may be weighted less.
  • these weightings may be used in combination.
  • the spectrogram of the echo signal is absorbed, for example, by how much the inspection signal has changed by transmitting the body of the user or the surface of the user, and at what frequency the inspection signal is reflected for each frequency band. It also contains information about how long the echo lasted.
  • the transfer characteristic is calculated based on the inspection signal and the echo signal.
  • the spectrogram of the transfer characteristic contains information specific to the user based on the physical characteristics of the user. Therefore, the user can be authenticated based on the spectrogram of the transfer characteristic.
  • FIG. 9 is a block diagram showing the configuration of the biometric authentication system 4 according to the present embodiment.
  • the biometric authentication system 4 includes a client device 410 and an authentication server 420.
  • the configurations of the client device 410 and the authentication server 420 according to the present embodiment are different from the configurations of the client device 110 and the authentication server 120 according to the first embodiment.
  • the client device 410 includes an echo spectrum absolute value transmission unit 411 instead of the echo signal transmission unit 114 provided in the client device 110 according to the first embodiment.
  • the authentication server 420 includes an echo spectrum absolute value reception unit 421 instead of the echo signal reception unit 122 included in the authentication server 120 according to the first embodiment. Further, the operations of the transfer characteristic calculation unit 422 and the authentication unit 126 included in the authentication server 420 according to the present embodiment are partially different from the transfer characteristic calculation unit 123 and the authentication unit 126 according to the first embodiment.
  • the echo spectrum absolute value transmission unit 411 transmits the absolute value
  • the echo signal Y (m) in the frequency domain is the Fourier transform of the echo signal y (t) in the time domain.
  • is obtained by performing an absolute value calculation on the echo signal Y (m) in the frequency domain.
  • the echo spectrum absolute value reception unit 421 of the authentication server 420 receives the absolute value
  • the echo spectrum absolute value transmission unit 411 calculates the absolute value
  • the transfer characteristic calculation unit 422 calculates the absolute value
  • the transfer characteristic calculation unit 422 calculates the square value
  • the transfer characteristic calculation unit 422 calculates the transfer characteristic without using the information in the time direction of the echo signal. Therefore, the data size of the echo signal transmitted from the client device 410 to the authentication server 420 can be reduced. In the present embodiment, it is preferable to use an inspection signal having different power for each frequency band so that the transfer characteristic is not easily estimated.
  • FIG. 10 is a block diagram showing the configuration of the biometric authentication system 5 according to the present embodiment.
  • the biometric authentication system 5 includes a client device 510 and an authentication server 520.
  • the client device 510 includes an echo spectrum phase transmission unit 511 instead of the echo signal transmission unit 114 provided in the client device 110 according to the first embodiment.
  • the authentication server 520 includes an echo spectrum phase reception unit 521 instead of the echo signal reception unit 122 included in the authentication server 120 according to the first embodiment. Further, the operations of the transfer characteristic calculation unit 123 and the authentication unit 126 of the authentication server 520 are partially different from those of the transfer characteristic calculation unit 123 and the authentication unit 126.
  • the echo spectrum phase transmission unit 511 extracts the phase ⁇ _Y (m) from the echo signal Y (m) in the frequency domain.
  • the echo spectrum phase transmission unit 511 transmits information of the extracted phase ⁇ _Y (m) to the authentication server 520.
  • the echo spectrum phase transmission unit 511 can calculate the phase ⁇ _Y (m) from the echo signal Y (m) in the frequency domain according to (Expression 15). ... (Equation 15) In Equation (15), Re [Y (m)] and Im [Y (m)] respectively indicate the real part and imaginary part of the echo signal Y (m).
  • the authentication unit 126 is configured to calculate a first transfer characteristic phase ⁇ _Y (m) calculated by the transfer characteristic calculation unit 123 from the echo signal Y (m) according to (Expression 16) and a first corresponding to an ID input by the user.
  • the authentication unit 126 calculates the cross correlation function cross (t) from the calculated phase difference ⁇ _G (m) according to (Expression 17).
  • IFFT represents an inverse Fourier transform.
  • the authentication unit 126 determines G * _test (m) shown in (Expression 17) by the phase ⁇ G ⁇ test (m) (symbol ⁇ ) of the transfer characteristic G_test (m) calculated by the transfer characteristic calculation unit 123 at the time of authentication. Can be calculated according to (Equation 18) from superscript subscripts). ... (Equation 18) Further, the authentication unit 126 determines G_enrol (m) shown in (Expression 17) from the phase ⁇ G ⁇ enrol (m) of the transfer characteristic G_enrol (m) calculated by the transfer characteristic calculation unit 123 at the time of registration (Equation 19) It can be calculated according to ...
  • the value of t corresponds to the time difference between registration and authentication.
  • the maximum value of the cross correlation function cross (t) is a numerical value indicating the similarity.
  • the patterns (1) to (8) shown in FIGS. 4 to 5 can be used as patterns of different inspection signals.
  • the transfer characteristic is calculated without using the information in the time direction of the echo signal. Therefore, the data size of the echo signal transmitted from the client device 510 to the authentication server 520 can be reduced.
  • the phase ⁇ _Y (m) of the echo signal Y (m) can be made sufficiently random by randomly using one of the inspection signal patterns shown in FIGS. 4 to 5 or a combination thereof.
  • a malicious third party eavesdrops on an echo signal transmitted from the client device 510 to the authentication server 520, it is extremely difficult to estimate the phase of the echo signal. Therefore, high security can be ensured for communication between the client device 510 and the authentication server 520.
  • FIG. 11 is a block diagram showing the configuration of the biometric authentication system 6 according to the present embodiment.
  • the biometric authentication system 6 includes a client device 610 and an authentication server 620.
  • the client device 610 includes a second transfer characteristic calculation unit 611 and a second transfer characteristic storage unit. 612 and a second authentication unit 613.
  • the configuration and operation of the second transfer characteristic calculation unit 611 and the second authentication unit 613 of the client device 610 are the same as the transfer characteristic calculation unit 123 and the authentication unit 126 provided in the authentication server 120 according to the first embodiment. It is.
  • the second transfer characteristic storage unit 612 of the client device 610 has the same transfer characteristics (first one of the registration target persons) as the transfer characteristic storage unit 124 included in the authentication server 120 according to the first embodiment. And the ID assigned to the user are stored in association with each other.
  • the authentication server 620 calculates the first transmission characteristic instead of the transmission characteristic calculation unit 123, the transmission characteristic storage unit 124, and the authentication unit 126 provided in the authentication server 120 according to the first embodiment.
  • a section 621, a first transfer characteristic storage section 622, and a first authentication section 623 are provided.
  • the configurations and operations of the first transfer characteristic calculation unit 621, the first transfer characteristic storage unit 622, and the first authentication unit 623 of the authentication server 620 are the same as those of the transfer characteristic calculation unit 123, the transfer characteristic storage unit 124, and the authentication unit. Same as 126.
  • the first transfer characteristic calculation unit 621 can calculate a transfer characteristic unique to the user from the inspection signal and the echo signal. Similar to the transfer characteristic storage unit 124, the first transfer characteristic storage unit 622 associates and stores the registered user-specific transfer characteristics with the ID. Similar to the authentication unit 126, the first authentication unit 623 is the transfer characteristic at the time of registration stored in the first transfer characteristic storage unit 622, and the transfer characteristic calculated by the first transfer characteristic calculation unit 621 at the time of authentication. Authenticate the user by comparing with.
  • one or both of the client device 610 and the authentication server 620 can perform biometric authentication. Therefore, depending on the situation, the client device 610 and the authentication server 620 can share or supplement authentication.
  • the client device 610 when communication between the client device 610 and the authentication server 620 is broken, or when a response without communication delay is required, the client device 610 may perform authentication of the user. Good. On the other hand, when communication between the client device 610 and the authentication server 620 is established and reliable authentication is required, the authentication server 620 may perform authentication.
  • client device 610 may transmit only a portion of the echo signal to authentication server 620.
  • the third party can obtain the biometric information only from the information obtained illegally. It can not be completely restored.
  • the authentication using the absolute value of the spectrogram of the echo signal may be performed on the client device 610 side, and the authentication using the phase information of the spectrogram of the echo signal may be performed on the authentication server 620.
  • the client device 610 and the authentication server 620 independently perform authentication, the accuracy of authentication can be improved.
  • biometric authentication in which a public key cryptosystem and an electronic signature are combined will be described. Any of the biometric authentication devices described in the first to sixth embodiments can carry out the biometric authentication described in the present embodiment.
  • the authentication server (120 to 620) sends an electronic signature (Electronic signature) and a public key (Public key) to the client devices (110 to 610).
  • the client device (110-610) verifies if the electronic signature is legitimately issued by querying a trusted third party certificate authority.
  • the client device (110-610) encrypts the measured echo signal and ID with the public key and sends it to the authentication server (120-620). Only the encryption key possessed by the authentication server (120-620) can decode the echo signal. Therefore, even if communication between the client device (110 to 610) and the authentication server (120 to 620) is intercepted on the network, the third party can transmit the encrypted echo signal. Can not be decoded.
  • the authentication server (120 to 620) decodes the echo signal using the corresponding encryption key, and calculates the transfer characteristic from the decoded echo signal.
  • the authentication server (120 to 620) performs biometrics by comparing the registered transfer characteristic with the calculated transfer characteristic.
  • the echo signal transmitted from the client device (110 to 610) to the authentication server (120 to 620) is encrypted by the public key.
  • the authentication server (120-620) decrypts the echo signal from the client device (110-610) using the encryption key. Since the third party does not have the encryption key, even if the user intercepts the encrypted echo signal transmitted from the client device (110 to 610), the echo signal can not be decoded. Therefore, the security of the communication between the client device (110 to 610) and the authentication server (120 to 620) can be further improved.
  • a biometric authentication system is realized by hardware using a computer.
  • the hardware is configured to prevent a third party from stealing the progress of the processing by the hardware.
  • the biometric authentication devices described in the first to seventh embodiments can be realized as hardware using a computer as described in the present embodiment.
  • the biometric authentication system 7 includes a client device 710 and a biometric authentication device 720.
  • the client device 710 includes a processor 711, a memory 712, and a communication device 713.
  • the client device 710 may have the same configuration as any of the client devices 110 to 610 described in the first to seventh embodiments.
  • the processor 711 of the client device 710 executes all the programs read into the memory 712 to thereby execute all the components of the client devices 110 to 610 described in the first to seventh embodiments. Or act as part.
  • the hardware making up the client device 710 is configured such that a third party can not intercept the progress of the processing related to the inspection signal and the echo signal.
  • communication between the client device 710 and the biometric device 720 is preferably encrypted with a public key.
  • the third party restores the original information (echo signal, ID) from the encrypted communication. And the risk of leakage of biological information can be further reduced.
  • the biometric device 720 also includes a processor 721, a memory 722, and a communication device 723.
  • the memory 722 includes a transfer characteristic storage unit 124 or a first transfer characteristic storage unit 622.
  • the biometric device 720 may have the same configuration as any of the authentication servers 120 to 620 described in the first to seventh embodiments.
  • the processor 721 of the biometric device 720 executes the program read into the memory 722 to obtain the components of the authentication servers 120 to 620 described in the first to seventh embodiments. Act as all or part of
  • the hardware making up the biometric device 720 is configured such that a third party can not see the progress of processing related to the test signal, the echo signal, and the transfer characteristic.
  • the client device 710 may embed indicia in the information sent to the biometric device 720 that proves that the test signal reproduction and the echo signal measurement were performed by the hardware that comprises the client device 710. Thereby, the biometric device 720 can distinguish the real client device 710 from the device created to imitate the client device 710. For example, the client device 710 may add a small signal as a proof to the transmitted echo signal.
  • the client devices (110 to 610) provided in the biometric authentication systems (1 to 5) described in the first to seventh embodiments, and the authentication server (120 to 620)
  • Some or all of the means provided in the above can be realized as hardware (machine) using a computer.
  • the hardware constituting the client device and the authentication server is configured such that a third party can not steal the progress of the process. Therefore, a malicious third party can not obtain information necessary to restore biological information. This can reduce the risk of leakage of biological information.
  • FIG. 13 is a block diagram showing the configuration of the biometric device 820 according to this embodiment.
  • the biometric device 820 includes a test signal generation unit 821, a response signal reception unit 822, a transfer characteristic calculation unit 823, and an authentication unit 824.
  • the response signal receiving unit 822 receives a response signal from the client device.
  • the response signal is a signal that is changed by the client device applying a test signal to the subject and the test signal is transmitted through the inside or the surface of the subject.
  • the inspection signal generation unit 821 generates the same inspection signal as the client device.
  • the transfer characteristic calculation unit 823 calculates the transfer characteristic of the authentication target person from the inspection signal generated by the inspection signal generation unit 821 and the response signal.
  • the authentication unit 824 authenticates the authentication target person by comparing the transfer characteristic registered in advance with the transfer characteristic calculated by the transfer characteristic calculation unit 823.
  • a response signal is transmitted from the client device to the biometric device 820.
  • the response signal does not include the information of the inspection signal.
  • the biometric device 820 generates a test signal independently of the client device. Then, based on the generated inspection signal and the received response signal, the transfer characteristic is calculated.
  • a third party When a third party eavesdrops on the communication between the client device and the biometric device 820, it can obtain only the response signal. However, since the third party can not obtain the test signal, the transfer characteristic can not be restored from the response signal alone. This can reduce the risk of the user's biometric information leaking to a third party.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

ユーザの生体情報が第三者に漏えいする危険性を低減する。生体認証装置(820)は、クライアントデバイスからエコー信号(応答信号)を受信する。エコー信号は、クライアントデバイスが認証対象者に検査信号を印加し、検査信号が認証対象者の体内または体の表面を伝達することによって変化した信号である。生体認証装置(820)は、クライアントデバイスと同じ検査信号を生成する検査信号生成部(821)と、検査信号およびエコー信号から、認証対象者の伝達特性を算出する伝達特性算出部(823)と、予め登録された第1の伝達特性と、算出された第2の伝達特性とを比較することによって、認証対象者を認証する認証部(824)とを備えている。

Description

生体認証装置、生体認証システム、生体認証方法、および記録媒体
 本発明は、生体認証装置、生体認証システム、生体認証方法、および記録媒体に関し、例えば、オーディオデバイスを用いて個人を認証する生体認証システムに関する。
 生体認証(biometric authentication)とは、指紋(finger print)、虹彩(iris)、声紋(voice print)等の生体情報(biometric information)に基づいて、個人認証(personal authentication)を行う方法である。生体認証は、IDカードおよびパスワードを用いる個人認証に比べて、「(カードを)紛失しない」、また「(パスワードを)覚えておく必要がない」という利点がある。
 生体認証では、クライアントデバイスが、ユーザ(認証対象者)から生体情報を取得し、取得した生体情報を、ネットワーク経由で認証サーバに送信する。認証サーバが、クライアントデバイスから受信した生体情報に基づく個人認証を行う。そのため、ネットワーク上で、生体情報が盗聴(sniffing)されたり、悪意を持った第三者が認証サーバに侵入して、生体情報を盗み出したりする危険性(リスク)がある。ここで言う盗聴とは、第三者が、ネットワーク上に流れるパケットを監視することによって、不正にデータを盗み見る事を指す。これらのリスクは、個人情報である生体情報の漏えいにつながる。
 上述した関連する生体認証の問題を克服するために、特許文献1には、ワンタイムパラメータを用いる生体認証システムが開示されている。特許文献1に開示された、関連する生体認証システムは、クライアントデバイスおよび認証サーバに加えて、パラメータサーバを備える。
 パラメータサーバは、ワンタイムパラメータを生成し、生成したパラメータを、認証サーバおよびクライアントデバイスへ送信する。
 クライアントデバイスは、センサを用いて、ユーザの生体情報を取得し、取得した生体情報に含まれる特徴量を、パラメータサーバから受信したパラメータによって変換する。クライアントデバイスは、変換した特徴量と、ユーザが入力したIDとを、認証サーバへ送信する。
 認証サーバは、登録された生体情報(テンプレート)と、IDとを対応付けて保管している。認証サーバは、パラメータサーバから受信したパラメータを用いて、ユーザが入力したIDと対応するテンプレートを変換する。そして、認証サーバは、クライアントデバイスから受信した、変換された特徴量と、パラメータを用いて変換されたテンプレートとを比較することにより、生体認証を行う。
 特許文献1に記載の関連する生体認証では、変換された特徴量が、クライアントデバイスから認証サーバへ送信される。そのため、第三者が、クライアントデバイスから出力される変換された特徴量をネットワーク上で盗聴した場合であっても、変換された特徴量から、生体情報を復元することは困難である。また、認証サーバは、生体情報に含まれる特徴量を変換したテンプレートを保持する。そのため、第三者は、認証サーバに侵入した場合であっても、生体情報そのものを入手することはできない。さらに、パラメータサーバが、ワンタイムパラメータを自動的に生成するため、「(カードを)紛失しない」、「(パスワードを)覚えておく必要がない」という生体認証の利点も、関連する生体認証は保持している。
特開2010-146245号公報 特開2004-000474号公報 国際公開第2009/104437号
 特許文献1に記載された、関連する生体認証システムでは、第三者が、クライアントデバイスの入出力の両方、すなわち、パラメータサーバで生成されたワンタイムパラメータ(入力)と、クライアントデバイスでワンタイムパラメータから変換された特徴量(出力)とを同時に盗聴することができた場合、その入出力から、元の生体情報が復元されるリスクがある。
 本発明は上記の課題に鑑みてなされたものであり、その目的は、ユーザの生体情報が第三者に漏えいする危険性を低減することにある。
 本発明の一態様に係わる個人認証装置は、クライアントデバイスから応答信号を受信する応答信号受信手段を備え、前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、前記クライアントデバイスと同じ検査信号を生成する検査信号生成手段と、前記検査信号生成手段が生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出する伝達特性算出手段と、予め登録された伝達特性と、前記伝達特性算出手段が算出した前記伝達特性とを比較することによって、前記認証対象者を認証する認証手段とをさらに備えている。
 本発明の一態様に係わる個人認証システムは、前記生体認証装置と、前記クライアントデバイスと、を備えた生体認証システムであって、前記クライアントデバイスは、前記検査信号を再生して、前記認証対象者へ向けて出力する検査信号再生手段と、前記認証対象者からの前記応答信号を測定する応答信号測定手段と、前記応答信号測定手段が測定した前記応答信号を前記生体認証装置へ送信する応答信号送信手段と、を備え、前記生体認証装置の前記応答信号受信手段は、前記応答信号送信手段が送信した前記応答信号を受信する。
 本発明の一態様に係わる個人認証方法は、生体認証装置によって実行される生体認証方法であって、前記生体認証装置は、クライアントデバイスから応答信号を受信し、前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、前記生体認証方法は、前記クライアントデバイスと同じ検査信号を生成することと、生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを含む。
 本発明の一態様に係わる記録媒体は、生体認証装置が備えたコンピュータに実行させるための生体認証プログラムを記憶した記録媒体であって、前記生体認証装置は、クライアントデバイスから応答信号を受信し、前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、前記生体認証プログラムは、前記クライアントデバイスと同じ検査信号を生成することと、生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを、前記コンピュータに実行させる。
 本発明の一態様によれば、ユーザの生体情報が第三者に漏えいする危険性を低減することができる。
本発明の第1の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第1の実施形態に係わる生体認証システムの登録時の処理の流れを示すフロー図である。 本発明の第1の実施形態に係わる生体認証システムの認証時の処理の流れを示すフロー図である。 本発明の第1の実施形態に係わる生体認証システムの検査信号のスペクトログラムのパターン例を示す図である。 本発明の第1の実施形態に係わる生体認証システムの検査信号のスペクトログラムの他のパターン例を示す図である。 本発明の第2の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第3の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第3の実施形態に係わる生体認証システムの音響特性の例を示す図であり、検査信号、エコー信号、および伝達特性の各スペクトログラムを示す図である。 本発明の第4の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第5の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第6の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第7の実施形態に係わる生体認証システムの構成を示すブロック図である。 本発明の第8の実施形態に係わる生体認証システムの構成を示すブロック図である。
 〔第1の実施形態〕
 図1~図5を用いて、本発明の一実施形態について説明する。
 (個人認証装置1の構成)
 図1は、本実施形態に係わる個人認証装置1の構成を示すブロック図である。図1を参照すると、個人認証装置1は、クライアントデバイス110と、認証サーバ120とを備えている。認証サーバ120は、本発明の一態様に係わる生体認証装置である。
 クライアントデバイス110は、検査信号生成部111と、検査信号再生部112と、エコー信号測定部113と、エコー信号送信部114と、ID送受信部115とを備えている。
 認証サーバ120は、検査信号生成部121と、エコー信号受信部122と、伝達特性算出部123と、伝達特性記憶部124と、ID送受信部125と、認証部126とを備えている。
 クライアントデバイス110および認証サーバ120の各部が実行する処理については、後の動作フローの説明中で説明する。
 (登録時の動作フロー)
 図2を参照して、ユーザ(登録対象者)の生体情報を登録する際の、クライアントデバイス110および認証サーバ120の動作の流れを説明する。
 動作の開始のトリガーは、クライアントデバイス110側でユーザの操作によって与えられてもよいし、認証サーバ120から与えられてもよい。
 図2に示すように、クライアントデバイス110の検査信号生成部111は、検査信号を生成する(ステップS111)。また、認証サーバ120の検査信号生成部121も、クライアントデバイス110とは独立に、同一の検査信号を生成する(ステップS121)。
 検査信号生成部111および検査信号生成部121は、登録(または後述する認証)ごとに、できるだけ異なる検査信号を生成することが好ましい。例えば、クライアントデバイス110と認証サーバ120とが、共通する乱数表を予め所持している。検査信号は、種コードまたは乱数と予め結びつけられている。検査信号生成部111および検査信号生成部121は、その乱数表および時刻情報に基づいて、共通の検査信号を生成してもよい。あるいは、検査信号生成部111および検査信号生成部121の一方が、検査信号を生成するための種コード(seed code)を発行し、他方に種コードを送信する。そして、クライアントデバイス110および認証サーバ120は、共通の種コードが示す乱数表の位置の乱数を読み出し、読み出した乱数と対応する同一の検査信号を生成してもよい。あるいは、検査信号生成部111および検査信号生成部121は、生体情報の登録(または後述する認証)ごとに、種コードまたは乱数表を変更することによって、異なる検査信号を生成することができる。検査信号の種類が有限である場合、十分に長い周期で、同じ種類の検査信号が繰り返し生成されることが好ましい。なお、後で、検査信号のいくつかの種類(パターン)の例を示す。
 ステップS111の次に、検査信号再生部112は、検査信号生成部111が生成した検査信号を再生して、ユーザの体内または体の表面に、検査信号を印加する。その後、エコー信号測定部113は、検査信号がユーザの体内または体の表面を伝達することによって変化(または反響)したエコー信号を測定する(ステップS112)。なお、本実施形態で言う「エコー信号」には、音響だけでなく、電圧または光なども含む。すなわち、エコー信号測定部113は、より広く言えば、検査信号に対するユーザの体の応答を測定する。
 ステップS112の詳細について、いくつかの例を挙げて説明する。
 第1の例では、検査信号再生部112が再生する検査信号は音信号である。クライアントデバイス110は、ユーザが耳に装着することが可能な(例えば、イヤホンのような)形状を有する。検査信号再生部112は、まず、検査信号生成部121からの検査信号をDA変換(Digital-Analogue transformation)する。次に、検査信号再生部112は、クライアントデバイス110が備えたスピーカ(図示せず)を用いて、検査信号を、ユーザの外耳道に向かって出力する。検査信号は、ユーザの外耳道を伝達することにより、エコー信号を生じる。
 エコー信号測定部113は、ユーザの外耳道に向けたマイクを用いて、外耳道からのエコー信号を録音する。エコー信号送信部114は、録音したエコー信号をAD変換(Analogue to Digital conversion)し、AD変換したエコー信号を、エコー信号送信部114へ送信する。
 第2の例では、検査信号再生部112は、超音波を検査信号として用いる。検査信号再生部112は、ユーザに向けて検査信号を出力する。エコー信号測定部113は、ユーザの体内または体の表面を検査信号が伝達することによって生じたエコー信号を受信する。
 第3の例では、検査信号再生部112は、ユーザの皮膚表面の2つの部位間に電圧(検査信号)を印加する。エコー信号測定部113は、これらの部位間を流れる電流を測定する。なお、皮膚表面を流れる電流から皮膚伝達特性(Skin Conductance Response)を測定する方法については、例えば、特許文献2に開示されている。
 ステップS112の次に、エコー信号送信部114は、エコー信号測定部113が測定したエコー信号を、認証サーバ120に送信する(ステップS113)。
 認証サーバ120のエコー信号受信部122は、クライアントデバイス110から、エコー信号を受信する(ステップS122)。
 次に、伝達特性算出部123は、検査信号生成部121によって生成された検査信号と、エコー信号受信部122が受信したエコー信号とから、ユーザの身体の伝達特性を算出する(ステップS123)。伝達特性算出部123は、例えば、以下で説明する方法によって、伝達特性を算出してもよい。
 伝達特性G(m)は、以下の(式1)または(式2)にしたがって算出される。(式1)および(式2)において、X(m)は、検査信号の時間波形をフーリエ変換して得られる複素スペクトログラムであり、Y(m)は、エコー信号の時間波形をフーリエ変換して得られる複素スペクトログラムである。

Figure JPOXMLDOC01-appb-I000001
            ・・・・(式1)

もしくは、

Figure JPOXMLDOC01-appb-I000002
             ・・・・(式2)

 (式1)および(式2)において、mは周波数帯域のインデックスである。(式1)および(式2)は、周波数帯域m毎に算出される。(式2)において、「*」は複素共役を示す。「・」は複素数の積を示す。
 伝達特性算出部123は、このように算出した伝達特性を、伝達特性記憶部124(図1参照)に登録する(ステップS124)。このとき、伝達特性算出部123は、ユーザに固有のIDを発行して、算出した伝達特性(後述する第1の伝達特性に対応)と、発行したIDとを対応付けて、伝達特性記憶部124に登録する。
 次に、ID送受信部125は、伝達特性算出部123が発行したIDを、クライアントデバイス110へ送信する(ステップS125)。
 クライアントデバイス110のID送受信部115は、認証サーバ120からIDを受信する(ステップS114)。ID送受信部115は、受信したIDをクライアントデバイス110が備えた記憶媒体(図示せず)に保存する。
 クライアントデバイス110は表示デバイスをさらに備えていてもよい。この構成では、クライアントデバイス110は、認証サーバ120が発行したユーザのIDを、表示デバイスに表示してもよい。これにより、発行されたIDをユーザに通知することができる。
 (認証時の動作フロー)
 図3を参照して、ユーザ(認証対象者)を認証する際の、クライアントデバイス110および認証サーバ120の動作の流れを説明する。
 動作の開始のトリガーは、クライアントデバイス110側で、ユーザによる図示しない入力デバイスへの操作によって与えられてもよいし、認証サーバ120から与えられてもよい。ユーザは、クライアントデバイス110が備えた入力デバイス等を用いて、生体情報の登録時に認証サーバ120から割り当てられたIDを入力する。
 図3に示すように、クライアントデバイス110のID送受信部115は、認証サーバ120に向けて、ユーザが入力したIDを送信する(ステップS131)。認証サーバ120のID送受信部125は、クライアントデバイス110から、ユーザが入力したIDを受信する(ステップS141)。
 検査信号生成部111は検査信号を生成する(ステップS132)。検査信号生成部121も、同一の検査信号を独立に生成する(ステップS142)。認証ごとに、異なる検査信号が生成される。
 検査信号再生部112は、検査信号生成部111が生成した検査信号を再生し、出力する。エコー信号測定部113は、ユーザの体内または体の表面を検査信号が伝達することによって発生したエコー信号を測定する(ステップS133)。
 エコー信号送信部114は、エコー信号測定部113が測定したエコー信号を、認証サーバ120に送信する(ステップS134)。
 次に、エコー信号受信部122は、クライアントデバイス110から送信されたエコー信号を受信する(ステップS143)。伝達特性算出部123は、検査信号生成部121が生成した検査信号と、エコー信号受信部122が受信したエコー信号とから、ユーザ固有の伝達特性を算出する(ステップS144)。
 認証部126は、伝達特性記憶部124を参照して、ユーザが入力したIDに対応する伝達特性を検索する。そして、認証部126は、伝達特性算出部123によって算出された第2の伝達特性と、ユーザが入力したIDに対応する第1の伝達特性との類似度を示す数値を算出する。
 認証部126は、算出した類似度に基づいて、生体認証を行う(ステップS145)。
 具体的には、算出した類似度を示す数値が閾値以上である場合、認証部126は、ユーザ(認証対象者)と、ユーザが入力したIDによって特定されるユーザ(登録対象者)とが、同一人物であると判定する(認証成功)。一方、算出した類似度を示す数値が閾値未満である場合、認証部126は、ユーザ(認証対象者)と、ユーザが入力したIDによって特定されるユーザ(登録対象者)とが、同一人物ではないと判定する(認証失敗)。
 上述した類似度を示す数値を算出する方法の例を、以下で説明する。
 第1の例では、認証部126は、伝達特性算出部123が算出した周波数帯域(m=1,2,・・・)毎の伝達特性G(m)を用いて、特徴ベクトルvecを生成する。特徴ベクトルvecは、(式3)にしたがって算出される。

Figure JPOXMLDOC01-appb-I000003
            ・・・・(式3)

 (式3)において、Mは周波数帯域の総数である。また、| |は複素数の絶対値を示す。
 認証部126は、同様の方法で、ユーザが入力したIDに対応する第1の伝達特性に基づく特徴ベクトルも生成する。そして、認証部126は、生成した2つの特徴ベクトルがなす角の余弦を、類似度として算出する。このようにして算出される類似度は、コサイン類似度(cosine similarity)と呼ばれる。
 伝達特性算出部123が算出した伝達特性G_testに基づく第1の特徴ベクトルを、vec_testとし、伝達特性記憶部124に格納された(ユーザが入力したIDに対応する)伝達特性G_enrolに基づく第2の特徴ベクトルをvec_enrolとする。この場合、コサイン類似度CSは、(式4)にしたがって算出される。

Figure JPOXMLDOC01-appb-I000004
             ・・・・(式4)

 ここで、分子の演算子は特徴ベクトルの内積を示す。| |は特徴ベクトルの絶対値(大きさ)を示す。
 認証部126が算出する類似度は、ここで説明したコサイン類似度に限られない。認証部126は、例えば、特徴ベクトル間の幾何学的距離あるいはマハラノビス距離(Mahalanobis’ distance)を用いて類似度を算出することもできるし、確率的線形判別分析のように、特徴ベクトルの統計的な性質を利用して類似度を算出することもできる。
 (検査信号のパターンとスペクトログラム)
 図4~図5は、検査信号のスペクトログラム(Spectrogram)の例を示す。図4~図5において、m(=1~5)は周波数帯域のインデックスであり、n(=1~5)は時間のインデックスである。
 本実施形態では、検査信号生成部111、121は、時間領域の検査信号を生成する。検査信号生成部111、121が生成した時間領域の検査信号を、所定の時間窓毎に切り出して、切り出した時間窓毎の検査信号をそれぞれフーリエ変換することによって、図4~図5に示すようなスペクトログラムが得られる。
 図4~図5に示す検査信号のスペクトログラムにおいて、マトリクス(m,n)内に示す数値は、時間nにおける周波数帯域mのスペクトルパワーを示す。
 図4~図5には、以下の8つの検査信号のパターン(1)~(8)を例示している。
(1)基準信号:時間の経過と共に、周波数が単調に高くなる。
(2)角度を急に:時間の経過と共に、周波数が急激に高くなる。
(3)角度を緩く:時間の経過と共に、周波数が徐々に高くなる。
(4)反対向きに:時間の経過と共に、周波数が単調に低くなる。
(5)角度を途中で変える:時間の経過と共に、周波数の変化量が変化する。
(6)分割し順番を変える:時間の経過と共に、周波数が単調に高くなるパターンにおいて、マトリクスの列が入れ替えられている。
(7)ランダムにダミーを入れる:基準パターン(1)に、ランダムにダミー信号が追加される。この例では、エコー信号を複数回測定して、ダミー信号の効果を除去するか、伝達特性を算出する際に、ダミー信号の関係する成分を算出しない。
(8)周波数帯域毎にパワーを変える:基準パターン(1)において、周波数帯域毎に、パワー(振幅)の大きさが変化する。
 検査信号は、上述した(1)~(8)のうちの複数を組み合わせたパターンを有していてもよいし、(1)~(8)以外のパターンを有していてもよい。
 (第1の実施形態の効果)
 本実施形態の構成によれば、クライアントデバイス110および認証サーバ120において、独立に同一の検査信号を生成する。クライアントデバイスは、認証サーバ120へ、ユーザの体内または体の表面からのエコー信号を送信する。エコー信号は、ユーザの身体的な特徴量、すなわち生体情報のみに依存するのではない。検査信号が変化すれば、同じユーザであっても、エコー信号は変化する。
 認証サーバ120では、自ら生成した検査信号と、クライアントデバイス110から受信したエコー信号とから、ユーザに固有の伝達特性を算出する。万一、クライアントデバイス110の入出力が盗聴された場合であっても、第三者は、エコー信号から生体情報を復元することは不可能である。エコー信号は、検査信号に依存しているが、第三者は検査信号を入手できないからである。したがって、ユーザの生体情報が第三者に漏えいする可能性を低減することができる。
 〔第2の実施形態〕
 (生体認証システム2の構成)
 図6は、本実施形態に係わる生体認証システム2の構成を示すブロック図である。図6に示すように、生体認証システム2が備えたクライアントデバイス210の構成は、前記第1の実施形態に係わる生体認証システム1が備えたクライアントデバイス110の構成とは少し異なる。生体認証システム2が備えた認証サーバ220の構成は、前記第1の実施形態に係わる認証サーバ120の構成と同じである。しかしながら、本実施形態に係わる認証サーバ220の動作は、以下で説明するように、前記第1の実施形態に係わる認証サーバ120のそれとは部分的に異なる。
 図6に示すように、本実施形態に係わるクライアントデバイス210は、前記第1の実施形態に係わるクライアントデバイス110の構成に加えて、エコー信号変換部211をさらに備えている。エコー信号変換部211は、エコー信号測定部113が測定したエコー信号を、変換関数(transformation function)によって変換する。
 第1の例において、エコー信号変換部211は、時間領域におけるエコー信号をフーリエ変換する。(式5)において、時間領域におけるエコー信号をy(t-τ)、変換関数をf(τ)で表し、フーリエ変換後のエコー信号をy’(t)で表す。

Figure JPOXMLDOC01-appb-I000005
          ・・・・・(式5)

 (式5)において、tは時間であり、τは変数であり、*は畳み込み積分(Convolution Integral)を表す。
 第2の例において、エコー信号変換部211は、周波数領域におけるエコー信号を、変換信号によって変換する。(式6)において、Y(m)、F(m)、Y’(m)は、それぞれ、時間領域のエコー信号、変換信号、変換後のエコー信号のそれぞれをフーリエ変換したものである。

Figure JPOXMLDOC01-appb-I000006
           ・・・・(式6)

 (式6)において、mは周波数帯域のインデックスである。
 認証サーバ120の伝達特性算出部123は、エコー信号変換部211が算出した変換後のエコー信号Y’(m)を用いて、(式7)にしたがって、伝達特性G’(m)(m=1,2,・・・)を算出する。

Figure JPOXMLDOC01-appb-I000007
          ・・・・(式7)

 変換信号F(m)には、図4に示す検査信号のパターンと同様に、様々なパターンがあり得る。変換信号F(m)の生成または決定方法について、いくつかの例を、以下で説明する。
 第1の例では、変換信号F(m)は、ユーザの操作に基づき、エコー信号変換部211によって生成される。
 この構成では、ユーザは、変換信号F(m)を自由に設定することができる。そのため、伝達特性算出部123は、認証サーバ120の伝達特性記憶部124が記憶している(ユーザのIDと対応付けられている)伝達特性を、簡単に変更することができる。
 第2の例では、変換信号F(m)は、クライアントデバイス210に固有の値(製造番号、MACアドレスなど)に基づいて、決定される。変換信号F(m)は、クライアントデバイス210毎に異なる。
 この構成では、ユーザは、クライアントデバイス210を交換することによって、伝達特性を変更することができる。さらに、変換信号F(m)は、クライアントデバイス210の製造メーカのみが知り得る情報である。この構成では、変換信号F(m)の管理者(すなわち製造メーカ)を、認証サーバ120の管理者とは別にすることができる。これにより、生体認証サービスを運営する企業もしくは団体の内部の人物が、変換信号F(m)の情報を漏えいすることを防止することが出来る。
 第3の例では、変換信号F(m)は、認証サーバ120毎、あるいは生体認証サービス毎に異なる。この構成では、複数の認証サーバ120または複数の生体認証サービスの間で、伝達特性が使いまわされることを防止することができる。
 (第2の実施形態の効果)
 本実施形態の構成によれば、エコー信号Y(m)は、変換信号F(m)によって変換される。伝達特性G’(m)は、変換後のエコー信号Y’(m)を通じて、変換信号F(m)に依存する。したがって、万一、エコー信号Y(m)が第三者に漏えいした場合であっても、ユーザが変換信号F(m)を変更することによって、登録された伝達特性G’(m)を変更できる。これにより、第三者が生体情報を不正に入手することを防止することができる。
 〔第3の実施形態〕
 (生体認証システム3の構成)
 図7は、本実施形態に係わる生体認証システム3の構成を示すブロック図である。図7に示すように、生体認証システム3は、クライアントデバイス310および認証サーバ320を備えている。本実施形態に係わるクライアントデバイス310および認証サーバ320の構成は、前記第1の実施形態に係わる生体認証システム1が備えたクライアントデバイス110および認証サーバ120の構成とは異なる。
 図7に示すように、本実施形態に係わるクライアントデバイス310は、前記第1の実施形態に係わるクライアントデバイス110が備えたエコー信号送信部114の代わりに、エコースペクトログラム送信部311を備えている。本実施形態に係わる認証サーバ320は、前記第1の実施形態に係わる認証サーバ120のエコー信号受信部122をエコースペクトログラム受信部321に、伝達特性算出部123を伝達特性算出部322に、認証部126を認証部323に、それぞれ置き換えたものである。
 (エコー信号のスペクトログラムの生成)
 エコースペクトログラム送信部311は、短時間窓を時間方向にずらしながら、短時間窓毎のエコー信号Y(m)を、エコー信号測定部113が測定したエコー信号全体から切り出す。そして、エコースペクトログラム送信部311は、短時間窓毎のエコー信号をフーリエ変換することによって、周波数領域におけるスペクトルY(m,n_Y)(n_Yは、短時間窓のインデックス)を算出する。エコースペクトログラム送信部311は、算出したスペクトルY(m,n_Y)から、エコー信号のスペクトログラムを生成する。ここでは、アンダーバー(_)を、アンダーバーの直後の文字が下付き文字であることを表すために使用している。
 エコースペクトログラム送信部311は、生成したエコー信号のスペクトログラムを、認証サーバ320に送信する。
 (伝達特性の算出)
 伝達特性算出部123は、(式8)にしたがって、伝達特性G(m,n_G)の絶対値|G(m,n_G)|を算出する。上述したように、「n_G」のアンダーバー(_)は、アンダーバーの直後(この例では、「G」)の文字が下付き文字であることを表す。

Figure JPOXMLDOC01-appb-I000008
           ・・・・(式8)

 あるいは、伝達特性算出部123は、(式9)にしたがって、伝達特性の絶対値|G(m,n_G)|を算出してもよい。

Figure JPOXMLDOC01-appb-I000009
           ・・・・(式9)

 (式9)において、n_X、n_Y、n_Gは、それぞれ、検査信号、エコー信号、および伝達特性の各々についての、時間のインデックスを示す。
 認証部323は、(式8)または(式9)に示す伝達特性の絶対値|G(m,n_G)|を、周波数帯域(m=1,2,・・・)および短時間窓(n_G=1,2,・・・)のインデックス順に並べたものを、(式10)に示す特徴ベクトルvecとして用いる。

Figure JPOXMLDOC01-appb-I000010
           ・・・・(式10)

 (式10)において、Mは周波数帯域のインデックスの最大数、Nは短時間窓のインデックスの最大数を示す。
 認証部323は、認証サーバ320に登録された第1の伝達特性に基づく特徴ベクトルと、認証時に算出された第2の伝達特性に基づく特徴ベクトルとの間の類似度、例えば前記第1の実施形態で説明したコサイン類似度、を算出する。そして、認証部323は、これらの特徴ベクトルの類似度を示す数値と所定の閾値との大小関係に基づいて、生体認証を行う。
 (スペクトログラムの例)
 図8を参照して、本実施形態に係わる検査信号、エコー信号、および伝達特性の各スペクトログラムの例について説明する。
 図8の(1)は、検査信号生成部111、121が生成する時間領域の検査信号をフーリエ変換することによって得られる、周波数領域の検査信号のスペクトログラムの例である。図8の(1)に示す例では、対角線上の要素(m=n_X)のみが1の値をとり、それ以外は0の値をとる。すなわち、図8の(1)に示す例では、周波数帯m=1、時間n_X=1の短時間窓において、検査信号のパワー|G(1,1)|=1である。
 図8の(2)は、エコー信号測定部113が測定した時間領域のエコー信号をフーリエ変換することによって得られる、周波数領域のエコー信号のスペクトログラムの例である。図8の(1)に示す検査信号X(m,n_X)は、ユーザの体内または体の表面を伝達することにより、図8の(2)に示すエコー信号Y(m,n_Y)に変化する。
 伝達特性のスペクトログラムの各要素|G(m,n_G)|の値〔パワー〕は、(式8)または(式9)にしたがって算出することができる。例えば、周波数帯域m=1、時間n_G=2,3の短時間窓におけるパワー|G(m=1,n_G=2,3)|は、以下に示す(式11)および(式12)のように算出することができる。
 図8の(3)に示す例では、周波数帯m=1、時間n_G=1の短時間窓において、パワー|G(1,1)|=0.7であり、周波数帯m=1、時間n_G=2の短時間窓において、パワー|G(1,2)|=0.2である。

Figure JPOXMLDOC01-appb-I000011
           ・・・・(式11)

Figure JPOXMLDOC01-appb-I000012
           ・・・・(式12)

 なお、(式11)および(式12)において、分母|X(m,n)|が0となる場合、伝達特性|G(m,n_G)|を算出することはできない。
 (変形例)
 一変形例では、周波数方向に、特徴量が重み付けられてもよい。例えば、ユーザの周囲の雑音がエコー信号に与える影響を低減するために、エコー信号のスペクトログラムにおいて、雑音が含まれる周波数帯域には小さな重みを、雑音が無い周波数帯域には大きな重みを乗じてもよい。
 また、時間方向に特徴量が重み付けられてもよい。例えば、早い応答には大きな重みが付加され、遅い応答には小さな重みが付加されてもよい。また、これらの重み付けを組み合わせて用いても良い。
 (第3の実施形態の効果)
 本実施形態の構成によれば、検査信号、エコー信号、および伝達特性について、それぞれ、スペクトログラムを生成する。
 エコー信号のスペクトログラムは、例えば、検査信号がユーザの体内または体の表面を伝達することによって、どのように変化したのか、周波数帯域毎に検査信号がどこで反射したのか、どれぐらいの割合で吸収されたのか、また、反響がどれぐらいの時間継続したのかについての情報を含んでいる。
 伝達特性は、検査信号およびエコー信号に基づいて算出される。したがって、伝達特性のスペクトログラムは、ユーザの身体的特徴に基づく、ユーザに固有の情報を含む。そのため、伝達特性のスペクトログラムに基づいて、ユーザを認証することができる。
 〔第4の実施形態〕
 (生体認証システム4の構成)
 図9は、本実施形態に係わる生体認証システム4の構成を示すブロック図である。
 図9に示すように、生体認証システム4は、クライアントデバイス410および認証サーバ420を備えている。本実施形態に係わるクライアントデバイス410および認証サーバ420の構成は、前記第1の実施形態に係わるクライアントデバイス110および認証サーバ120の構成とは異なる。
 クライアントデバイス410は、前記第1の実施形態に係わるクライアントデバイス110が備えたエコー信号送信部114の代わりに、エコースペクトル絶対値送信部411を備えている。
 認証サーバ420は、前記第1の実施形態に係わる認証サーバ120が備えたエコー信号受信部122の代わりに、エコースペクトル絶対値受信部421を備えている。また、本実施形態に係わる認証サーバ420が備えた伝達特性算出部422および認証部126の動作は、前記実施形態1に係わる伝達特性算出部123および認証部126とは部分的に異なる。
 エコースペクトル絶対値送信部411は、周波数帯域のエコー信号Y(m)の絶対値|Y(m)|を、認証サーバ420へ送信する。周波数領域のエコー信号Y(m)は、時間領域のエコー信号y(t)をフーリエ変換したものである。|Y(m)|は、周波数領域のエコー信号Y(m)に、絶対値演算を施したものである。
 認証サーバ420のエコースペクトル絶対値受信部421は、クライアントデバイス410から、周波数領域のエコー信号の絶対値|Y(m)|を受信する。
 本実施形態では、エコースペクトル絶対値送信部411は、周波数領域のエコー信号Y(m)全体の絶対値|Y(m,n_Y)|、あるいは、その絶対値の時間平均を算出する。
 伝達特性算出部422は、(式13)にしたがって、伝達特性の絶対値|G(m)|を算出する。
Figure JPOXMLDOC01-appb-I000013
           ・・・・(式13)

 あるいは、伝達特性算出部422は、(式13)に示す伝達特性の絶対値|G(m)|を算出する代わりに、(式14)に示す二乗値|G(m)|2を算出してもよい。
Figure JPOXMLDOC01-appb-I000014
           ・・・・(式14)

 (第4の実施形態の効果)
 本実施形態では、伝達特性算出部422は、エコー信号の時間方向の情報を用いずに、伝達特性を算出する。そのため、クライアントデバイス410から認証サーバ420へ送信するエコー信号のデータサイズを小さくすることができる。本実施形態では、伝達特性が推定されにくくなるように、周波数帯域毎にパワーの異なる検査信号を用いることが好ましい。
 (第5の実施形態)
 (生体認証システム5の構成)
 図10は、本実施形態に係わる生体認証システム5の構成を示すブロック図である。
 図10に示すように、本実施形態に係わる生体認証システム5は、クライアントデバイス510および認証サーバ520を備えている。
 本実施形態に係わるクライアントデバイス510は、前記第1の実施形態に係わるクライアントデバイス110が備えたエコー信号送信部114の代わりに、エコースペクトル位相送信部511を備えている。
 認証サーバ520は、前記第1の実施形態に係わる認証サーバ120が備えたエコー信号受信部122の代わりに、エコースペクトル位相受信部521を備えている。また、認証サーバ520の伝達特性算出部123および認証部126の動作は、伝達特性算出部123および認証部126とは部分的に異なる。
 エコースペクトル位相送信部511は、周波数領域のエコー信号Y(m)から、位相θ_Y(m)を抽出する。エコースペクトル位相送信部511は、抽出した位相θ_Y(m)の情報を認証サーバ520へ送信する。
 エコースペクトル位相送信部511は、周波数領域のエコー信号Y(m)から、(式15)にしたがって、位相θ_Y(m)を算出することができる。

Figure JPOXMLDOC01-appb-I000015
           ・・・・(式15)

 (式15)において、Re[Y(m)]、Im[Y(m)]は、それぞれ、エコー信号Y(m)の実部、虚部を示す。
 認証部126は、(式16)にしたがって、伝達特性算出部123がエコー信号Y(m)から算出した第2の伝達特性の位相θ_Y(m)と、ユーザが入力したIDに対応する第1の伝達特性の位相θ_X(m)との位相差θ_G(m)を算出する。

Figure JPOXMLDOC01-appb-I000016
           ・・・・(式16)

 認証部126は、算出した位相差θ_G(m)から、(式17)にしたがって、相互相関関数cross(t)を算出する。

Figure JPOXMLDOC01-appb-I000017
           ・・・・(式17)

 (式17)において、IFFTは逆フーリエ変換を示す。ここで、認証部126は、(式17)に示すG*_test(m)を、認証時に伝達特性算出部123が算出した伝達特性G_test(m)の位相θG^test(m)(記号^は上付きの添え字を表す)から、(式18)にしたがって算出することができる。

Figure JPOXMLDOC01-appb-I000018
          ・・・・(式18)

 また、認証部126は、(式17)に示すG_enrol(m)を、登録時に伝達特性算出部123が算出した伝達特性G_enrol(m)の位相θG^enrol(m)から、(式19)にしたがって算出することができる。

Figure JPOXMLDOC01-appb-I000019
          ・・・・(式19)

 (式17)に示す相互相関関数cross(t=0)の値を、類似度を示す値としても良いし、cross(t)の最大値を、類似度を示す数値としてもよい。tの値は登録時と認証時との時間差に相当する。登録時と認証時とで、検査信号の再生からエコー信号の測定までの時間が一定であることが保証できない場合、相互相関関数cross(t)の最大値を、類似度を示す数値とする。
 位相は時間的な変化に敏感であるため、図4~図5に示す(1)~(8)のパターンのうち、(8)以外のパターンは、位相情報が互いに異なる。したがって、本実施形態では、図4~図5に示す(1)~(8)のパターンを、異なる検査信号のパターンとして用いることが可能である。
 (第5の実施形態の効果)
 本実施形態では、エコー信号の時間方向の情報を用いずに、伝達特性を算出する。そのため、クライアントデバイス510から認証サーバ520へ送信するエコー信号のデータサイズを小さくすることができる。
 図4~図5に示す検査信号のパターンのいずれか、またはその組合せをランダムに用いることにより、エコー信号Y(m)の位相θ_Y(m)を十分にランダムにすることができる。これにより、悪意を持った第三者が、クライアントデバイス510から認証サーバ520へ送信されたエコー信号を盗聴した場合であっても、エコー信号の位相を推測することは極めて困難である。そのため、クライアントデバイス510と認証サーバ520との間の通信に関して、高い安全性を確保することができる。
 〔第6の実施形態〕
 (生体認証システム6の構成)
 図11は、本実施形態に係わる生体認証システム6の構成を示すブロック図である。
 図11に示すように、本実施形態に係わる生体認証システム6は、クライアントデバイス610および認証サーバ620を備えている。
 図11に示すように、本実施形態に係わるクライアントデバイス610は、前記第1の実施形態に係わるクライアントデバイス110の構成に加えて、第2の伝達特性算出部611、第2の伝達特性記憶部612、および第2の認証部613をさらに備えている。
 クライアントデバイス610の第2の伝達特性算出部611および第2の認証部613の構成および動作は、前記第1の実施形態に係わる認証サーバ120が備えた伝達特性算出部123および認証部126と同じである。クライアントデバイス610の第2の伝達特性記憶部612は、前記第1の実施形態に係わる認証サーバ120が備えた伝達特性記憶部124と同様に、ユーザ(登録対象者)についての伝達特性(第1の伝達特性)と、ユーザに割り当てたIDとを対応付けて記憶している。
 本実施形態に係わる認証サーバ620は、前記第1の実施形態に係わる認証サーバ120が備えた伝達特性算出部123、伝達特性記憶部124、および認証部126の代わりに、第1の伝達特性算出部621、第1の伝達特性記憶部622、および第1の認証部623を備えている。
 認証サーバ620の第1の伝達特性算出部621、第1の伝達特性記憶部622、および第1の認証部623の構成および動作は、伝達特性算出部123、伝達特性記憶部124、および認証部126と同じである。
 すなわち、第1の伝達特性算出部621は、伝達特性算出部123と同様に、検査信号およびエコー信号から、ユーザに固有の伝達特性を算出することができる。第1の伝達特性記憶部622は、伝達特性記憶部124と同様に、登録されたユーザ固有の伝達特性と、IDとを対応付けて記憶している。第1の認証部623は、認証部126と同様に、第1の伝達特性記憶部622が記憶している登録時の伝達特性と、認証時に第1の伝達特性算出部621が算出した伝達特性とを比較することによって、ユーザを認証する。
 (第6の実施形態の効果)
 本実施形態の構成によれば、クライアントデバイス610と認証サーバ620の一方または両方が、生体認証を行うことができる。そのため、状況に応じて、クライアントデバイス610と認証サーバ620とが、認証の分担または補完を行うことができる。
 補完の一例では、クライアントデバイス610と認証サーバ620との間の通信が断絶している場合、または、通信遅延のないレスポンスが要求される場合、クライアントデバイス610側で、ユーザの認証を行ってもよい。一方、クライアントデバイス610と認証サーバ620との間の通信が確立しており、信頼性の高い認証が必要とされる場合、認証サーバ620が認証を行ってもよい。
 分担の一例では、クライアントデバイス610は、エコー信号の一部のみを、認証サーバ620へ送信してもよい。これにより、万一、クライアントデバイス610から認証サーバ620へ送信したエコー信号の一部を含む情報が盗聴された場合であっても、第三者は、不正に入手した情報のみから、生体情報を完全に復元することができない。
 あるいは、エコー信号のスペクトログラムの絶対値を用いた認証を、クライアントデバイス610側で行い、エコー信号のスペクトログラムの位相情報を用いた認証を、認証サーバ620で行ってもよい。この構成では、クライアントデバイス610と認証サーバ620とが、それぞれ、認証を独立して行うので、認証の精度を向上させることができる。
 〔第7の実施形態〕
 本実施形態では、公開鍵暗号方式と電子署名とを組み合わせた生体認証を説明する。前記第1の実施形態から前記第6の実施形態までにおいて説明した生体認証装置はいずれも、本実施形態で説明する生体認証を実施することができる。
 まず、認証サーバ(120~620)は、クライアントデバイス(110~610)に対して、電子署名(Electronic signature)および公開鍵(Public key)を送付する。クライアントデバイス(110~610)は、電子署名が正規に発行されたものであるかどうかを、信頼できる第三者認証局に問い合わせることによって確認する。
 次に、クライアントデバイス(110~610)は、測定したエコー信号およびIDを、公開鍵で暗号化し、認証サーバ(120~620)に送信する。認証サーバ(120~620)が所持する暗号鍵のみが、エコー信号を復号することができる。したがって、万一、ネットワーク上で、クライアントデバイス(110~610)と認証サーバ(120~620)との間の通信が傍受された場合であっても、第三者は、暗号化されたエコー信号を復号することはできない。
 認証サーバ(120~620)は、対応する暗号鍵を用いて、エコー信号を復号して、復号したエコー信号から、伝達特性を算出する。認証サーバ(120~620)は、登録された伝達特性と、算出した伝達特性とを比較することによって、生体認証を行う。
 (第7の実施形態の効果)
 本実施形態の構成によれば、クライアントデバイス(110~610)から認証サーバ(120~620)へ送信されるエコー信号は、公開鍵によって暗号化される。認証サーバ(120~620)は、クライアントデバイス(110~610)からのエコー信号を、暗号鍵を用いて復号する。第三者は、暗号鍵を持たないため、クライアントデバイス(110~610)から送信された、暗号化されたエコー信号を盗聴したとしても、エコー信号を復号することができない。したがって、クライアントデバイス(110~610)と認証サーバ(120~620)との間の通信の安全性をより向上させることができる。
 〔第8の実施形態〕
 本実施形態では、コンピュータを用いたハードウェアによって、生体認証システムが実現される。ハードウェアは、ハードウェアによる処理の途中経過を第三者が盗み見ることができないように構成されている。なお、前記第1の実施形態から前記第7の実施形態までで説明した生体認証装置はいずれも、本実施形態で説明するように、コンピュータを用いたハードウェアとして実現することができる。
 (生体認証システム7の構成)
 図12は、本実施形態に係わる生体認証システム7は、クライアントデバイス710および生体認証装置720を備えている。
 図12に示すように、クライアントデバイス710は、プロセッサ711、メモリ712、および通信デバイス713を備えている。
 クライアントデバイス710は、前記第1の実施形態から第7の実施形態において説明したクライアントデバイス110~610のいずれかと同じ構成を備えていてよい。この場合、クライアントデバイス710のプロセッサ711は、メモリ712に読み込んだプログラムを実行することによって、前記第1の実施形態から第7の実施形態において説明したクライアントデバイス110~610が備えた構成要素のすべてもしくは一部として機能する。
 クライアントデバイス710を構成するハードウェアは、検査信号およびエコー信号に係わる処理の途中経過を、第三者が盗み見ることができないように構成されている。
 そのため、第三者は、検査信号およびエコー信号の両方を、同時に観測することはできない。これにより、生体情報が漏えいするリスクを抑制することができる。
 前記第7の実施形態で説明したように、クライアントデバイス710と生体認証装置720との間の通信は、公開鍵によって暗号化されていることが好ましい。これにより、クライアントデバイス710と生体認証装置720との間の通信が盗聴された場合であっても、第三者は、暗号化された通信から、元の情報(エコー信号、ID)を復元することが困難になるので、生体情報が漏えいするリスクをさらに低下させることができる。
 図12に示すように、生体認証装置720も、プロセッサ721、メモリ722、および通信デバイス723を備えている。メモリ722は、伝達特性記憶部124あるいは第1の伝達特性記憶部622を含む。
 生体認証装置720は、前記第1の実施形態から第7の実施形態において説明した認証サーバ120~620のいずれかと同じ構成を備えていてよい。この場合、生体認証装置720のプロセッサ721は、メモリ722に読み込んだプログラムを実行することによって、前記第1の実施形態から第7の実施形態までにおいて説明した認証サーバ120~620が備えた構成要素のすべてもしくは一部として機能する。
 生体認証装置720を構成するハードウェアは、検査信号、エコー信号、および伝達特性に係わる処理の途中経過を、第三者が盗み見ることができないように構成されている。
 クライアントデバイス710は、検査信号の再生およびエコー信号の測定が、クライアントデバイス710を構成するハードウェアによって行われたことを証明する印を、生体認証装置720へ送信する情報に埋め込んでもよい。これにより、生体認証装置720は、クライアントデバイス710を模倣して作製されたデバイスから、本物のクライアントデバイス710を区別することができる。例えば、クライアントデバイス710は、小さな信号を、証明印として、送信するエコー信号に付加してもよい。
 (第8の実施形態の効果)
 本実施形態の構成によれば、前記第1の実施形態から第7の実施形態において説明した生体認証システム(1~5)が備えたクライアントデバイス(110~610)、および認証サーバ(120~620)が備えた手段の一部または全てが、コンピュータを用いてハードウェア(機械)として実現される。クライアントデバイスおよび認証サーバを構成するハードウェアは、処理の途中経過を第三者が盗み見ることができないように構成されている。そのため、悪意のある第三者は、生体情報を復元するために必要な情報を得ることができない。これにより、生体情報が漏えいする危険性を低減することができる。
 〔第9の実施形態〕
 本実施形態では、本発明の一態様に係わる生体認証装置の最小構成を説明する。
 (生体認証装置820の構成)
 図13は、本実施形態に係わる生体認証装置820の構成を示すブロック図である。図13に示すように、生体認証装置820は、検査信号生成部821、応答信号受信部822、伝達特性算出部823、および認証部824を備えている。
 図13に示すように、応答信号受信部822は、クライアントデバイスから応答信号を受信する。応答信号は、クライアントデバイスが認証対象者に検査信号を印加し、検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号である。
 検査信号生成部821は、クライアントデバイスと同じ検査信号を生成する。
 伝達特性算出部823は、検査信号生成部821が生成した検査信号と、応答信号とから、認証対象者の伝達特性を算出する。
認証部824は、予め登録された伝達特性と、伝達特性算出部823が算出した伝達特性とを比較することによって、認証対象者を認証する。
 (第9の実施形態の効果)
 本実施形態の構成によれば、クライアントデバイスから、生体認証装置820へ、応答信号が送信される。しかし、応答信号には、検査信号の情報は含まれていない。生体認証装置820は、クライアントデバイスとは独立に、検査信号を生成する。そして、生成した検査信号と、受信した応答信号とに基づいて、伝達特性を算出する。
 第三者は、クライアントデバイスと生体認証装置820との間の通信を盗聴した場合、応答信号のみを得ることができる。しかしながら、第三者は、検査信号を入手することができないので、応答信号のみから、伝達特性を復元することはできない。これにより、ユーザの生体情報が第三者に漏えいする危険性を低減することができる。
 以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
 この出願は、2017年10月25日に出願された日本出願特願2017-206243を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 110~610   クライアントデバイス
     111   検査信号生成部
     112   検査信号再生部
     113   エコー信号測定部
     114   エコー信号送信部
     115   ID送受信部
     613   第2の認証部
 120~620   認証サーバ
     121   検査信号生成部
     122   エコー信号受信部
     123   伝達特性算出部
     124   伝達特性記憶部
     125   ID送受信部
     126   認証部
     623   第1の認証部

Claims (10)

  1.  クライアントデバイスから応答信号を受信する応答信号受信手段を備え、
     前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
     前記クライアントデバイスと同じ検査信号を生成する検査信号生成手段と、
     前記検査信号生成手段が生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出する伝達特性算出手段と、
     予め登録された伝達特性と、前記伝達特性算出手段が算出した前記伝達特性とを比較することによって、前記認証対象者を認証する認証手段とをさらに備えた
    ことを特徴とする生体認証装置。
  2.  前記伝達特性算出手段は、検査信号のスペクトルの絶対値もしくはパワーと、前記応答信号のスペクトルの絶対値もしくはパワーを用いて、前記伝達特性のスペクトルの絶対値もしくはパワーを算出し、
     前記認証手段は、前記伝達特性のスペクトルの絶対値もしくはパワーを用いて、前記認証対象者を認証する
    ことを特徴とする請求項1に記載の生体認証装置。
  3.  前記伝達特性算出手段は、前記検査信号のスペクトルの位相と、前記応答信号のスペクトルの位相とを用いて、前記伝達特性のスペクトルの位相を算出し、
     前記認証手段は、前記伝達特性のスペクトルの絶対値もしくはパワーを用いて、前記認証対象者を認証することを特徴とする請求項1に記載の生体認証装置。
  4.  前記伝達特性算出手段は、前記検査信号のスペクトログラムと、前記応答信号のスペクトログラムとを用いて、前記伝達特性のスペクトログラムを算出し、
     前記認証手段は、前記伝達特性のスペクトログラムを用いて、前記認証対象者の認証を行う
    ことを特徴とする請求項1に記載の生体認証装置。
  5.  請求項1~4のいずれか1項に記載の生体認証装置と、
     前記クライアントデバイスと、を備えた生体認証システムであって、
     前記クライアントデバイスは、
     前記検査信号を再生して、前記認証対象者へ向けて出力する検査信号再生手段と、
     前記認証対象者からの前記応答信号を測定する応答信号測定手段と、
     前記応答信号測定手段が測定した前記応答信号を前記生体認証装置へ送信する応答信号送信手段と、を備え、
     前記生体認証装置の前記応答信号受信手段は、前記応答信号送信手段が送信した前記応答信号を受信する
    ことを特徴とする生体認証システム。
  6.  前記クライアントデバイスおよび前記生体認証装置の各々が、予め登録された伝達特性の情報を記憶しており、
     前記クライアントデバイスにおいて、前記予め登録された伝達特性と、前記応答信号測定手段が測定した前記応答信号とを用いて、前記認証対象者についての第1の認証を行い、
     前記生体認証装置において、前記認証手段が、前記認証対象者についての第2の認証を行う
    ことを特徴とする請求項5に記載の生体認証システム。
  7.  前記検査信号と、前記応答信号のペア、もしくは伝達特性を秘匿し、かつ前記伝達特性の情報の漏えいを防ぐために、
     前記クライアントデバイスおよび前記生体認証装置の少なくとも一方は、
    外部から処理の途中経過を覗き見ることができないハードウェア、およびソフトウェア暗号のうち、少なくとも一方を用いる
    ことを特徴とする請求項5または6に記載の生体認証システム。
  8.  前記クライアントデバイスは、前記応答信号測定手段が測定した前記応答信号に変換処理を行う変換処理手段をさらに備えたことを特徴とする請求項5から7のいずれか1項に記載の生体認証システム。
  9.  生体認証装置によって実行される生体認証方法であって、
     前記生体認証装置は、クライアントデバイスから応答信号を受信し、
     前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
     前記生体認証方法は、
     前記クライアントデバイスと同じ検査信号を生成することと、
     生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、
     予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを含む
    ことを特徴とする生体認証方法。
  10.  生体認証装置が備えたコンピュータに実行させるための生体認証プログラムを記憶した一時的でない記録媒体であって、
     前記生体認証装置は、クライアントデバイスから応答信号を受信し、
     前記応答信号は、前記クライアントデバイスが認証対象者に検査信号を印加し、前記検査信号が前記認証対象者の体内または体の表面を伝達することによって変化した信号であり、
     前記生体認証プログラムは、
     前記クライアントデバイスと同じ検査信号を生成することと、
     生成した前記検査信号と、前記応答信号とから、前記認証対象者の伝達特性を算出することと、
     予め登録された伝達特性と、算出した前記伝達特性とを比較することによって、前記認証対象者を認証することとを、前記生体認証プログラムが前記コンピュータに実行させる
    ことを特徴とする記録媒体。
PCT/JP2018/039749 2017-10-25 2018-10-25 生体認証装置、生体認証システム、生体認証方法、および記録媒体 WO2019082988A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US16/758,223 US11405388B2 (en) 2017-10-25 2018-10-25 Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
JP2019550296A JP7131567B2 (ja) 2017-10-25 2018-10-25 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム
EP18871109.7A EP3702945B1 (en) 2017-10-25 2018-10-25 Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
US17/848,647 US20220329590A1 (en) 2017-10-25 2022-06-24 Biometric authentication device, biometric authentication system, biometric authentication method and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-206243 2017-10-25
JP2017206243 2017-10-25

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US16/758,223 A-371-Of-International US11405388B2 (en) 2017-10-25 2018-10-25 Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
US17/848,647 Continuation US20220329590A1 (en) 2017-10-25 2022-06-24 Biometric authentication device, biometric authentication system, biometric authentication method and recording medium

Publications (1)

Publication Number Publication Date
WO2019082988A1 true WO2019082988A1 (ja) 2019-05-02

Family

ID=66246498

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/039749 WO2019082988A1 (ja) 2017-10-25 2018-10-25 生体認証装置、生体認証システム、生体認証方法、および記録媒体

Country Status (4)

Country Link
US (2) US11405388B2 (ja)
EP (1) EP3702945B1 (ja)
JP (1) JP7131567B2 (ja)
WO (1) WO2019082988A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023089822A1 (ja) * 2021-11-22 2023-05-25 日本電信電話株式会社 装着ユーザ識別装置、装着ユーザ識別システム、装着ユーザ識別方法及び装着ユーザ識別プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004000474A (ja) 2002-01-23 2004-01-08 Samsung Electronics Co Ltd 生理信号の短時間モニタリングを通じたユーザ情緒認識装置及び方法
WO2009104437A1 (ja) 2008-02-22 2009-08-27 日本電気株式会社 生体認証装置、生体認証方法及び生体認証用プログラム
JP2010146245A (ja) 2008-12-18 2010-07-01 Hitachi Ltd 生体認証システムおよびその方法
US20110314530A1 (en) * 2010-06-17 2011-12-22 Aliphcom System and method for controlling access to network services using biometric authentication
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2014036438A (ja) * 2012-08-07 2014-02-24 Electronics And Telecommunications Research Institute 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法
JP2017206243A (ja) 2016-05-20 2017-11-24 楊 泰和 搬送装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2845191B1 (en) * 2012-05-04 2019-03-13 Xmos Inc. Systems and methods for source signal separation
JP6855381B2 (ja) * 2015-10-21 2021-04-07 日本電気株式会社 個人認証装置、個人認証方法および個人認証プログラム
US10341339B2 (en) 2015-10-21 2019-07-02 Harman International Industries, Incorporated Techniques for hearable authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004000474A (ja) 2002-01-23 2004-01-08 Samsung Electronics Co Ltd 生理信号の短時間モニタリングを通じたユーザ情緒認識装置及び方法
WO2009104437A1 (ja) 2008-02-22 2009-08-27 日本電気株式会社 生体認証装置、生体認証方法及び生体認証用プログラム
JP2010146245A (ja) 2008-12-18 2010-07-01 Hitachi Ltd 生体認証システムおよびその方法
US20110314530A1 (en) * 2010-06-17 2011-12-22 Aliphcom System and method for controlling access to network services using biometric authentication
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP2014036438A (ja) * 2012-08-07 2014-02-24 Electronics And Telecommunications Research Institute 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法
JP2017206243A (ja) 2016-05-20 2017-11-24 楊 泰和 搬送装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3702945A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023089822A1 (ja) * 2021-11-22 2023-05-25 日本電信電話株式会社 装着ユーザ識別装置、装着ユーザ識別システム、装着ユーザ識別方法及び装着ユーザ識別プログラム

Also Published As

Publication number Publication date
JPWO2019082988A1 (ja) 2020-11-26
US11405388B2 (en) 2022-08-02
EP3702945A4 (en) 2020-12-09
US20220329590A1 (en) 2022-10-13
JP7131567B2 (ja) 2022-09-06
EP3702945A1 (en) 2020-09-02
US20200296095A1 (en) 2020-09-17
EP3702945B1 (en) 2022-09-07

Similar Documents

Publication Publication Date Title
JP6037366B2 (ja) 暗号化したものに対応するユーザーを認証する方法及びバイオメトリックデータに対応するユーザーを認証するシステム
JP4938678B2 (ja) 類似性指標のセキュアな計算
CN112926092A (zh) 保护隐私的身份信息存储、身份认证方法及装置
JP6459658B2 (ja) 暗号処理装置、暗号処理方法、および暗号処理プログラム
JP6421576B2 (ja) 暗号処理装置、暗号処理方法、及び暗号処理プログラム
JP6349841B2 (ja) 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置
JP2017076839A (ja) 暗号処理方法、暗号処理装置、および暗号処理プログラム
Alberto Torres et al. Privacy-preserving biometrics authentication systems using fully homomorphic encryption
JP6738062B2 (ja) 暗号文照合システム、方法、および記録媒体
Treiber et al. Privacy-preserving PLDA speaker verification using outsourced secure computation
JPWO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
CN116502266A (zh) 基于同态加密的区块链可监管零知识证明的验证方法
US20220329590A1 (en) Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
Liu et al. Soundid: Securing mobile two-factor authentication via acoustic signals
JP7391843B2 (ja) 指紋の2段階の集中的な照合
Gu et al. Scalable group audio-based authentication scheme for IoT devices
Anand et al. Bad sounds good sounds: Attacking and defending tap-based rhythmic passwords using acoustic signals
CN116015900A (zh) 数据自存储自验证方法、装置、设备及存储介质
CN112784249B (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
Gunasinghe et al. Privacy preserving biometrics-based and user centric authentication protocol
CN117459214B (zh) 一种基于同态加密的特征验证方法、系统及电子设备
Kuseler et al. Privacy preserving, real-time and location secured biometrics for mCommerce authentication
Abdelfatah Robust biometric identity authentication scheme using quantum voice encryption and quantum secure direct communications for cybersecurity
Zhang et al. Key Extraction Using Ambient Sounds for Smart Devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18871109

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019550296

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018871109

Country of ref document: EP

Effective date: 20200525