WO2023119639A1 - 生体認証装置、生体認証方法及び生体認証プログラム - Google Patents

生体認証装置、生体認証方法及び生体認証プログラム Download PDF

Info

Publication number
WO2023119639A1
WO2023119639A1 PCT/JP2021/048268 JP2021048268W WO2023119639A1 WO 2023119639 A1 WO2023119639 A1 WO 2023119639A1 JP 2021048268 W JP2021048268 W JP 2021048268W WO 2023119639 A1 WO2023119639 A1 WO 2023119639A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
continuation
biometric
processing unit
Prior art date
Application number
PCT/JP2021/048268
Other languages
English (en)
French (fr)
Inventor
俊 日夏
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2022526839A priority Critical patent/JP7101922B1/ja
Priority to PCT/JP2021/048268 priority patent/WO2023119639A1/ja
Publication of WO2023119639A1 publication Critical patent/WO2023119639A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • This disclosure relates to technology for continuous authentication based on biometric information.
  • Measuring devices that measure biological information are becoming more popular. Along with this, utilization of biometric information is progressing. For example, services based on authentication methods such as face authentication or fingerprint authentication, and services based on health information such as health promotion insurance, are being realized or considered.
  • Impersonation or exploitation of metering devices or services described above may occur. For example, after authenticating a legitimate user, an attacker may use the measuring device when the user leaves the user's seat or removes the measuring device. Also, biometric information input to a measuring device may be artificially generated or modified to illegally obtain profits from an insurance company. Therefore, there is a need for a technique for continuously authenticating the measurement device or the service user described above and guaranteeing the legitimacy of the biometric information.
  • Biometric authentication is composed of a procedure of (1) sensor measurement, (2) feature amount extraction, and (3) registration in a template and matching with the template.
  • FIDO which is an authentication method using public key cryptography
  • FIDO is an abbreviation for Fast Identity Online.
  • PIN is an abbreviation for Personal Identification Number.
  • biometric information such as a fingerprint or PIN. Therefore, the user takes time and effort for input.
  • biometric information that can be obtained by measuring devices without the user being aware of it. By using such biometric information, continuous authentication can be realized without requiring the user to input the information. However, depending on the biometric information, it changes with the passage of time or the user's exercise. Therefore, it may be difficult to continuously perform authentication simply by using biometric information.
  • Patent Document 1 describes continuous authentication using biometric information that the user can acquire without being conscious of it.
  • the previously acquired biometric information is used as a template, and the template and the acquired biometric information are compared. Then, if the difference from the template is within the tolerance value, it is authenticated.
  • the previously acquired biometric information is used as a template, authentication is possible even when the biometric information changes with the passage of time or the user's exercise.
  • Non-Patent Document 1 describes that an attacker applies stimulation to the user's body to modify biometric information little by little.
  • Non-Patent Document 1 As described in Non-Patent Document 1, it is assumed that biometric information is gradually altered by an attacker. Then, as described in Patent Literature 1, when biometric information obtained last time is used as a template, authentication is performed even if the biometric information is altered by an attacker. As a result, altered and invalid biometric information is accepted.
  • An object of the present disclosure is to determine whether or not the authentication state can be continued using biometric information, and to ensure the validity of the biometric information.
  • the biometric authentication device is a measurement unit that measures biological information; an authentication processing unit that generates different authentication information depending on the individual of the living body from the first biometric information that is the biometric information measured by the measuring unit, and determines whether or not authentication is possible based on the authentication information; a continuation processing unit for repeatedly determining whether or not to continue the authentication state using second biometric information, which is the biometric information measured in the authentication state determined to be authenticated by the authentication processing unit; a continuation processing unit that determines whether or not the continuation is permitted by a method different from the determination of whether or not the authentication is permitted by the unit; and a validity verification section that assures validity of the biometric information based on the results of repeated judgments as to whether or not the continuation is permitted by the continuation processing section.
  • the second biometric information measured in the authenticated state is used to determine whether or not continuation is permitted by a method different from the determination of whether or not authentication is permitted by the authentication processing unit. This makes it possible to prevent the authentication state from continuing when the biometric information used by the authentication processing unit to determine whether or not the authentication is permitted has been altered by an attacker. As a result, biometric information can be used to determine whether or not the authentication state can be continued, and the validity of the biometric information can be guaranteed.
  • FIG. 1 is a configuration diagram of a biometric authentication device 10 according to Embodiment 1.
  • FIG. FIG. 2 is an explanatory diagram of a database according to the first embodiment;
  • FIG. Explanatory drawing of the authentication process by existing FIDO. 4 is a flowchart of authentication processing by existing FIDO;
  • 4A and 4B are explanatory diagrams of processing of the biometric authentication device 10 according to the first embodiment;
  • FIG. 4 is a flowchart of processing of the biometric authentication device 10 according to the first embodiment;
  • FIG. 2 is an explanatory diagram of Method 1 according to Embodiment 1;
  • FIG. 10 is an explanatory diagram of general authentication approval/disapproval determination processing;
  • FIG. 4 is an explanatory diagram of processing of method 1 according to the first embodiment;
  • FIG. 4 is an explanatory diagram of method 2 according to the first embodiment;
  • FIG. 5 is an explanatory diagram of processing of method 2 according to the first embodiment;
  • FIG. 4 is an explanatory diagram of Method 3 according to Embodiment 1;
  • FIG. 4 is an explanatory diagram of processing of method 3 according to the first embodiment;
  • FIG. 4 is an explanatory diagram of an improved version of Method 3 according to Embodiment 1;
  • FIG. 10 is an explanatory diagram of processing of an improved version of method 3 according to the first embodiment;
  • FIG. 10 is a diagram showing an image of processing of an improved version of Method 3 according to Embodiment 1;
  • FIG. 4 is an explanatory diagram of aperiodic information according to Embodiment 1;
  • FIG. 9 is an explanatory diagram of processing of method 4 according to the first embodiment;
  • FIG. 10 is an explanatory diagram of processing of an improved version of method 4 according to the first embodiment;
  • FIG. 2 is a configuration diagram of a biometric authentication device 10 according to Embodiment 2;
  • FIG. 9 is an explanatory diagram of processing of the biometric authentication device 10 according to the second embodiment;
  • 8 is a flowchart of processing of the biometric authentication device 10 according to the second embodiment;
  • FIG. 2 is a configuration diagram of a biometric authentication device 10 according to Embodiment 3;
  • FIG. 11 is an explanatory diagram of processing of the biometric authentication device 10 according to the third embodiment;
  • 10 is a flowchart of processing of the biometric authentication device 10 according to the third embodiment;
  • FIG. 11 is a configuration diagram of a biometric authentication device 10 according to a fourth embodiment;
  • FIG. 11 is an explanatory diagram of processing of the biometric authentication device 10 according to the fourth embodiment;
  • 10 is a flow chart of processing of the biometric authentication device 10 according to the fourth embodiment;
  • the biometric device 10 is a computer.
  • the biometric authentication device 10 is a wearable device such as smart clothes, a smart watch, and smart glasses, each having a sensor capable of acquiring biometric information.
  • the biometric device 10 may be a mobile device such as a smart phone and a tablet terminal.
  • the biometric authentication device 10 may be a stationary device equipped with a camera or the like.
  • the biometric authentication device 10 includes a processor 11, a memory 12, an auxiliary storage device 13, a sensor interface 14, a display interface 15, and a communication interface 16.
  • the processor 11 is connected to other hardware via signal lines and controls these other hardware.
  • the processor 11 is an IC that performs processing.
  • IC is an abbreviation for Integrated Circuit.
  • the processor 11 is, for example, a CPU, DSP, or GPU.
  • CPU is an abbreviation for Central Processing Unit.
  • DSP is an abbreviation for Digital Signal Processor.
  • GPU is an abbreviation for Graphics Processing Unit.
  • the memory 12 is a storage device that temporarily stores data. Specific examples of the memory 12 are SRAM and DRAM. SRAM is an abbreviation for Static Random Access Memory. DRAM is an abbreviation for Dynamic Random Access Memory.
  • the auxiliary storage device 13 is a storage device that stores data.
  • a specific example of the auxiliary storage device 13 is an HDD.
  • HDD is an abbreviation for Hard Disk Drive.
  • the auxiliary storage device 13 is a portable recording medium such as an SD (registered trademark) memory card, CompactFlash (registered trademark), NAND flash, flexible disk, optical disk, compact disk, Blu-ray (registered trademark) disk, and DVD.
  • SD registered trademark
  • CompactFlash registered trademark
  • NAND flash non-ray
  • DVD is an abbreviation for Secure Digital.
  • DVD is an abbreviation for Digital Versatile Disk.
  • a sensor interface 14 is an interface for communicating with the sensor 17 .
  • the sensor 17 is a device that acquires user's biometric information.
  • a specific example of the sensor interface 14 is a USB port. USB is an abbreviation for Universal Serial Bus.
  • the biometric authentication device 10 is configured to include the sensor 17 . However, the sensor 17 may be provided outside the biometric authentication device 10 .
  • the display interface 15 is an interface for communicating with a display that displays information such as processing results.
  • the display interface 15 is an HDMI (registered trademark) port.
  • HDMI is an abbreviation for High-Definition Multimedia Interface.
  • a communication interface 16 is an interface for communicating with an external device.
  • a specific example of the communication interface 16 is an Ethernet (registered trademark) port or a wireless communication antenna.
  • sensor 17 is connected to processor 11 via sensor interface 14 .
  • the sensor 17 is provided outside the biometric authentication device 10 and connected by wireless communication. In this case, sensor 17 is connected to processor 11 via communication interface 16 .
  • the biometric authentication device 10 includes a measurement unit 21, an authentication processing unit 22, a continuation processing unit 23, and a validity verification unit 24 as functional components.
  • the function of each functional component of the biometric authentication device 10 is realized by software.
  • the auxiliary storage device 13 stores a program that implements the function of each functional component of the biometric authentication device 10 . This program is read into the memory 12 by the processor 11 and executed by the processor 11 . Thereby, the function of each functional component of the biometric authentication device 10 is realized.
  • the memory 12 or the auxiliary storage device 13 implements a database that stores information obtained from biological information obtained by the sensor 17 .
  • this database stores, for each user and acquisition date/time, a first feature amount and a second feature amount generated from biometric information, whether or not authentication has been determined, is stored.
  • the database described above may be implemented by being distributed between the memory 12 and the auxiliary storage device 13 .
  • FIG. 2 also shows a format in which data is stored in a table format.
  • the database format is not limited to this, and NoSQL may be used.
  • the memory 12 or the auxiliary storage device 13 stores a secret key that is used in the processing described later.
  • the biometric device 10 may include an acceleration sensor and a temperature sensor as the sensors 17 . Also, the biometric device 10 may include two acceleration sensors as the sensor 17 .
  • FIG. 1 The operation procedure of the biometric authentication device 10 according to the first embodiment corresponds to the biometric authentication method according to the first embodiment. Also, a program that realizes the operation of the biometric authentication device 10 according to the first embodiment corresponds to the biometric authentication program according to the first embodiment.
  • FIG. 1 The user makes a login request to the online service ((1)', S001).
  • the server that provides the online service requests the authentication device to sign ((2)', S002).
  • the authentication device issues an authentication request to the user ((3)', S003).
  • the user presents biometric information for authentication or authentication information such as PIN ((4)', S004).
  • the authentication device compares the authentication information with the template and determines whether or not authentication is possible (S005). If it is determined that the authentication is permitted (OK in S005), the authentication device takes out the private key it holds, signs and encrypts the signature request with the private key, and generates signature information ((5 )', S006).
  • the authentication device transmits the signature information to the server ((6)', S007).
  • the server decrypts the signature information using the public key and verifies the signature, thereby confirming that the user is an authorized user ((7)', S008). This completes the login ((8)').
  • FIG. 5 By changing the determination method according to the number of times of authentication, the biometric authentication device 10 realizes continuous authentication of the user and guarantees the validity of the biometric information being measured.
  • processing according to FIDO will be described for comparison with FIDO, which is in widespread use.
  • the ideas described below are not limited to FIDO extensions.
  • a pair of public and private keys is used in accordance with FIDO using public key cryptography.
  • a common key may be used instead of the public/private key pair.
  • biometric information is a biosignal that can be acquired unconsciously and in time series. Therefore, the fact that the user presents the biometric information means that the measurement unit 21 measures the biometric information of the user using the sensor 17 .
  • biometric information is not limited to a specific biosignal.
  • the biological information is a time-series signal such as an electrocardiogram, an electromyogram, a ballistocardiogram, a photoelectric plethysmogram, a respiratory signal, or an electrooculogram.
  • the biometric information may be a moving image in which a face, fingerprints, or the like are continuously captured.
  • the authentication processing unit 22 of the biometric authentication device 10 extracts a feature amount from the first biometric information, which is the presented biometric information, to generate different authentication information according to the individual living body. At this time, the authentication processing unit 22 may extract all of the first biometric information as feature amounts, or may extract part of the first biometric information as feature amounts. Then, the authentication processing unit 22 determines whether or not the authentication is permitted based on the authentication information (S105). Specifically, the authentication processing unit 22 compares the authentication information with a preset first template, and determines whether the difference is within the tolerance or less. If the difference is within the allowable difference, the authentication processing unit 22 determines that authentication is possible. On the other hand, if the difference is greater than the allowable difference, it is determined that authentication is not possible.
  • the authentication processing unit 22 of the biometric authentication device 10 determines that the authentication is permitted (OK in S105)
  • the authentication processing unit 22 extracts the held private key, signs and encrypts the signature request with the private key, and obtains the signature information. ((5), S106).
  • the authentication processing unit 22 of the biometric device 10 transmits the signature information to the server ((6), S107).
  • the server decrypts the signature information using the public key and verifies the signature, thereby confirming that the user is an authorized user ((7), S108). This completes the login ((8)).
  • step S101 to step S108 will be referred to as the first authentication approval/disapproval determination.
  • the same determination may be made multiple times to determine whether or not authentication is possible.
  • a constant or randomly determined time elapses (S109). Then, the server transmits a continuation confirmation of the authentication state to the biometric device 10 ((9), S110).
  • the measurement unit 21 of the biometric device 10 requests the user to continue ((10), S111).
  • the user presents biometric information for continuation ((11), S112).
  • biometric information is a biosignal that can be acquired unconsciously and chronologically. Therefore, the fact that the user presents the biometric information means that the measurement unit 21 measures the biometric information of the user using the sensor 17 .
  • the continuation processing unit 23 of the biometric authentication device 10 generates continuation information by extracting a feature amount from the second biometric information, which is the presented biometric information. Then, the continuation processing unit 23 determines whether or not the authentication state can be continued based on the continuation information (S113). At this time, the continuation processing unit 23 determines whether or not the continuation is permitted by a method different from the method used by the authentication processing unit 22 to determine whether or not the authentication is permitted for the first time. If it is determined that the continuation is permitted (OK in S113), the continuation processing unit 23 of the biometric authentication device 10 extracts the held private key, signs and encrypts the signature request with the private key, and obtains the signature information. ((12), S114).
  • the continuation processing unit 23 of the biometric device 10 transmits the signature information to the server ((13), S115).
  • the server decrypts the signature information using the public key and verifies the signature, thereby confirming that the user is an authorized user ((14), S116).
  • the validity verification unit 24 of the biometrics authentication device 10 determines that the biometric information presented in step S112 is valid due to the determination that the continuation is permitted by a method different from the initial determination of whether or not authentication is permitted. That biometric information is legitimate means that it is obtained from a legitimate user by a legitimate method. Then, the process is returned to step S109.
  • the continuation processing unit 23 of the biometric authentication device 10 terminates the processing when it is determined that continuation is not possible (NG in S113). Note that, when it is determined that continuation is not possible (NG in S113), the continuation processing unit 23 may return the process to step S103 and make the first authentication approval/disapproval determination again.
  • step S109 to step S116 will be referred to as determination of whether or not to continue after the second time.
  • the same determination may be made multiple times to determine whether or not continuation is possible.
  • step S113 The processing in step S113 will be described.
  • step S ⁇ b>113 whether or not to continue authentication is determined by a method different from the method used by the authentication processing unit 22 to determine whether or not authentication is permitted for the first time.
  • the legitimacy verification unit 24 determines that the biometric information presented in step S112 is valid due to the determination that the continuation is permitted.
  • the validity verification unit 24 determines that the biometric information is valid based on the results of repeated determinations as to whether or not continuation is possible. Therefore, in step S113, a method is used in which it is possible to determine whether continuation is possible and, if it is determined that continuation is possible, that the biometric information is valid.
  • four methods, method 1 to method 4 will be described. Note that at step S113, any one of the four methods may be employed. Alternatively, two or more of the four methods may be employed in combination.
  • the continuation processing unit 23 changes the content or the number of features to be used. As shown in FIG. 7, it is assumed that the feature amount is extracted from one period of the biosignal. After the first authentication, the user's biosignal changes. In determining whether or not to continue, it is possible to determine that the user has not changed even if the feature amount is reduced. Therefore, it is conceivable to use a large number of feature amounts for the first authentication approval/disapproval determination, and use a small feature amount for the second and subsequent continuation approval/disapproval determinations.
  • FIG. 8 a general process for judging whether or not authentication is possible will be described.
  • Registration is processed in advance.
  • a feature amount is extracted from biometric information measured by a sensor.
  • the extracted feature amount is set as a template.
  • a feature amount is extracted from biometric information measured by a sensor.
  • the feature amount is extracted by the same method as in the registration process.
  • the extracted feature amount is compared with the template. Authentication is determined based on whether the difference between the feature amount and the template is within the allowable difference.
  • the processing of method 1 will be described with reference to FIG. In FIG. 9, processing that is characteristic compared to the determination of whether authentication is permitted or not shown in FIG. 8 is indicated by a bold frame.
  • template setting is omitted.
  • a template for the first time and a template for continuation are set in advance.
  • the template for the first time is a feature quantity extracted by the same method as the feature quantity for the first time.
  • the template for continuation is a feature amount extracted by the same method as the feature amount for continuation.
  • the authentication processing unit 22 extracts the feature amount for the first time from the first biometric information acquired by the sensor 17 and generates authentication information. Then, the authentication processing unit 22 compares the authentication information with a preset initial template.
  • the authentication processing unit 22 determines whether or not the authentication is permitted based on whether the difference between the authentication information and the template is within the allowable difference.
  • the continuation processing unit 23 extracts the feature quantity for continuation from the second biometric information acquired by the sensor 17 and generates continuation information.
  • the feature amount for continuation differs from the feature amount for first time in content or number. As described above, it is conceivable that the number of feature values for continuation is smaller than the number of feature values for first time.
  • the continuation processing unit 23 compares the continuation information with a preset template for continuation. The continuation processing unit 23 determines whether or not continuation is possible depending on whether the difference between the continuation information and the template is within the allowable difference.
  • the feature amount for the first time and the feature amount for continuation are different in content or number.
  • the feature amount for continuation may have different contents or numbers depending on the number of times of determination of continuation propriety.
  • the continuation processing unit 23 changes the period of the biometric information to be used.
  • the period is the number of cycles in the case of periodic biosignals.
  • a periodic biosignal is a signal with a similar waveform that is repeated based on human physiological phenomena such as heartbeat or respiration.
  • the period may be a fixed time such as 10 seconds.
  • biometric information or feature values for a plurality of cycles are used for the first authentication approval/disapproval determination, and one cycle biometric information or feature values are used for the second and subsequent continuation determinations. can be considered.
  • FIG. 10 biometric information or feature values for a plurality of cycles are used for the first authentication approval/disapproval determination, and one cycle biometric information or feature values are used for the second and subsequent continuation determinations.
  • biometric information or feature amounts are used in the initial authentication determination.
  • one cycle's worth of biometric information or feature amount is used in determining whether or not to continue after the second time.
  • biometric information or feature amounts for periods different from those used in the initial determination as to whether or not authentication should be performed may be used. Therefore, biometric information or feature amounts for two or more cycles may be used for the second and subsequent determinations as to whether or not to continue.
  • step S105 in FIG. 6 the authentication processing unit 22 extracts a feature amount from the first biometric information, which is biometric information for the first period (here, for a plurality of cycles) acquired by the sensor 17, and generates authentication information. Generate. Note that the authentication processing unit 22 may use the first biometric information as it is as the authentication information.
  • the authentication processing unit 22 compares the authentication information with a preset initial template. The authentication processing unit 22 determines whether or not the authentication is permitted based on whether the difference between the authentication information and the template is within the allowable difference.
  • the continuation processing unit 23 extracts the feature amount from the second biometric information, which is the biometric information for the second period (here, one cycle) acquired by the sensor 17, and continues. Generate information. Note that the continuation processing unit 23 may use the second biometric information as it is as the continuation information. Then, the continuation processing unit 23 compares the continuation information with a preset template for continuation. The continuation processing unit 23 determines whether or not continuation is possible depending on whether the difference between the continuation information and the template is within the allowable difference.
  • biometric information or feature values for one cycle were used to determine whether or not to continue.
  • the period of the biometric information to be used may be changed according to the number of determinations as to whether to continue.
  • the continuation processing unit 23 determines whether or not to continue by comparing the newly obtained information with the information used in the previous determination. That is, the continuation processing unit 23 updates the template with the authentication information or the continuation information each time it determines whether authentication is permitted or whether continuation is permitted. As a result, whether or not to continue is determined by comparison with the previous authentication information or continuation information.
  • step S105 of FIG. 6 the authentication processing unit 22 extracts a feature amount from the first biometric information, which is the biometric information acquired by the sensor 17, and generates authentication information. Note that the authentication processing unit 22 may use the first biometric information as it is as the authentication information. Then, the authentication processing unit 22 compares the authentication information with a preset initial template. The authentication processing unit 22 determines whether or not the authentication is permitted based on whether the difference between the authentication information and the template is within the allowable difference.
  • the authentication processing unit 22 sets the authentication information in the template for continuation (second template).
  • the continuation processing unit 23 extracts a feature amount from the second biometric information, which is the biometric information acquired by the sensor 17, and generates continuation information. Note that the continuation processing unit 23 may use the second biometric information as it is as the continuation information. Then, the continuation processing unit 23 compares the continuation information with the template for continuation. The continuation processing unit 23 determines whether or not continuation is possible depending on whether the difference between the continuation information and the template is within the allowable difference. If it is determined that the continuation is permitted, the continuation processing unit 23 sets the continuation information in the template for continuation. That is, the continuation processing unit 23 updates the continuation template with the continuation information.
  • Examples of information used for comparison between biometric information include an error of a plurality of biosignals, a correlation coefficient, an index such as Euclidean Distance, Dynamic Time Warping, and Cosine Similarity.
  • the authentication processing unit 22 compares the waveform for one cycle with the template in the first authentication determination. After that, the authentication processing unit 22 sets the one cycle as a template for continuation. In determining whether or not to continue, the continuation processing unit 23 calculates the error between the template for continuation (first period) and the waveform of the second period, and determines that the continuation is possible if the error is within the allowable difference.
  • the attack described in Non-Patent Document 1 is an attack in which an attacker gradually modifies biometric information by giving stimulation to the user's body little by little. Therefore, there is a possibility that the validity of biometric information cannot be guaranteed. Therefore, as shown in FIG. 14, the continuation processing unit 23 compares the information in the middle of the determination of whether to continue or not with the initial information. This ensures the validity of the biometric information during the determination of whether to continue.
  • step S105 of FIG. 6 is the same as the processing described with reference to FIG.
  • step S113 of FIG. 6 in principle, the same processing as the processing described with reference to FIG. 13 is performed. That is, the continuation processing unit 23 compares the continuation information with the template for continuation, and determines whether or not the continuation is possible. Then, when it is determined that the continuation is permitted, the continuation processing unit 23 sets the continuation information in the template for continuation. However, the continuation processing unit 23 compares the continuation information with the initial template instead of the continuation template during the determination of whether or not the continuation is permitted, and determines whether or not the continuation is permitted. In other words, as shown in FIG.
  • the continuation processing unit 23 returns the process to step S105 in the middle of determining whether or not to continue, and again determines whether or not authentication is permitted for the first time.
  • a regular timing such as "once a minute” or "once in 20 cycles”.
  • a randomly determined timing may be used during the determination of whether to continue.
  • it may be the timing when a certain feature amount used for the decision whether to continue or not exceeds a certain threshold value.
  • the continuation processing unit 23 uses the non-periodicity information superimposed on the biometric information to determine whether or not to continue.
  • Periodic biometric information may be superimposed with aperiodic information caused by at least one of the user who acquired the biometric information and the device used to acquire the biometric information.
  • FIG. 17 shows an example in an electrocardiogram. In an electrocardiogram, sweating can cause the baseline to drift slowly. Also, irregular deformation may occur depending on the contact state of the electrodes. These are aperiodic information superimposed on the electrocardiogram. It is desirable that such non-periodic information is not superimposed on the biometric information in determining whether or not authentication is possible.
  • aperiodic information is often removed from biometric information.
  • aperiodicity information is intentionally extracted and used to determine whether to continue.
  • the continuation processing unit 23 determines whether or not to continue by comparing the newly obtained aperiodic information with the aperiodic information used in the previous determination. That is, the continuation processing unit 23 updates the template with the aperiodic information each time it determines whether authentication is permitted or whether continuation is permitted. As a result, whether or not to continue is determined by comparison with the previous non-periodicity information.
  • the value of the baseline which is aperiodic information, is stored as a template for continuation at the same time as the initial authentication decision. After that, while updating the template with the baseline value obtained at the time of determining whether to continue, if there is a large change in the baseline value, the authentication state may be terminated.
  • step S105 of FIG. 6 the authentication processing unit 22 extracts a feature amount from the first biometric information, which is the biometric information acquired by the sensor 17, and generates authentication information. Note that the authentication processing unit 22 may use the first biometric information as it is as the authentication information. Then, the authentication processing unit 22 compares the authentication information with a preset initial template. The authentication processing unit 22 determines whether or not the authentication is permitted based on whether the difference between the authentication information and the template is within the allowable difference.
  • the authentication processing unit 22 sets the aperiodic information superimposed on the first biometric information as a template for continuation (second template).
  • the continuous processing unit 23 extracts the non-periodic information superimposed on the second biometric information, which is the biometric information acquired by the sensor 17 .
  • the continuation processing unit 23 compares the aperiodicity information with the template for continuation. The continuation processing unit 23 determines whether or not continuation is possible depending on whether the difference between the aperiodicity information and the template is within the allowable difference. If it is determined that the continuation is permitted, the continuation processing unit 23 sets the aperiodicity information in the template for continuation. That is, the continuation processing unit 23 updates the continuation template with the aperiodic information.
  • a method of extracting aperiodic information a method of performing frequency analysis on biosignals can be considered.
  • the method of extracting aperiodic information is not limited to this.
  • the continuation processing unit 23 compares the information in the middle of determining whether to continue or not with the initial information. This ensures the validity of the biometric information during the determination of whether to continue.
  • step S105 of FIG. 6 is the same as the processing described with reference to FIG.
  • the continuation processing unit 23 compares the extracted feature amount with the template for the first time, and determines whether or not to continue. During the determination of whether or not to continue, there is a regular timing such as "once a minute” or "once in 20 cycles". A randomly determined timing may be used during the determination of whether to continue. In addition, during the decision whether to continue or not, it may be the timing when a certain feature amount used for the decision whether to continue or not exceeds the threshold value.
  • the biometric authentication device 10 uses the second biometric information measured in the authenticated state to determine whether or not to continue by a method different from the determination of whether or not authentication is permitted by the authentication processing unit 22. .
  • This makes it possible to prevent the authentication state from continuing when the biometric information used by the authentication processing unit 22 to determine whether or not the authentication is possible has been altered by an attacker.
  • biometric information can be used to determine whether or not the authentication state can be continued, and the validity of the biometric information can be guaranteed.
  • each functional component is realized by software. However, as Modification 1, each functional component may be implemented by hardware. Differences between the first modification and the first embodiment will be described.
  • the biometric authentication device 10 When each functional component is implemented by hardware, the biometric authentication device 10 includes an electronic circuit instead of the processor 11, memory 12, and auxiliary storage device 13.
  • the electronic circuit is a dedicated circuit that realizes the functions of each functional component, memory 12 and auxiliary storage device 13 .
  • Electronic circuits include single circuits, compound circuits, programmed processors, parallel programmed processors, logic ICs, GAs, ASICs, FPGAs.
  • GA is an abbreviation for Gate Array.
  • ASIC is an abbreviation for Application Specific Integrated Circuit.
  • FPGA is an abbreviation for Field-Programmable Gate Array.
  • Each functional component may be implemented by one electronic circuit, or each functional component may be implemented by being distributed among a plurality of electronic circuits.
  • the processor 11, memory 12, auxiliary storage device 13, and electronic circuit are called a processing circuit. That is, the function of each functional component is realized by the processing circuit.
  • Embodiment 2 differs from Embodiment 1 in that different keys are used when transmitting signature information to a server. In the second embodiment, this different point will be explained, and the explanation of the same point will be omitted.
  • the biometric authentication device 10 differs from the biometric authentication device 10 shown in FIG. 1 in that it includes a key management unit 25 as a functional component.
  • the key management unit 25 is implemented by software or hardware, like other functional components.
  • the key management unit 25 manages multiple keys corresponding to users.
  • the key management unit 25 manages multiple secret keys corresponding to users.
  • a plurality of private keys are stored in memory 12 or auxiliary storage device 13 .
  • a plurality of secret keys may be distributed and stored in the memory 12 and the auxiliary storage device 13 .
  • FIG. 21 and 22 The operation of the biometric authentication device 10 according to the second embodiment will be described with reference to FIGS. 21 and 22.
  • FIG. The operation procedure of the biometric authentication device 10 according to the second embodiment corresponds to the biometric authentication method according to the second embodiment.
  • a program that realizes the operation of the biometric authentication device 10 according to the second embodiment corresponds to the biometric authentication program according to the second embodiment.
  • the key management unit 25 uses, as a plurality of keys, a first key (first secret key) that is used when it is determined that authentication is permitted in the authentication determination, and a continuation key that is used in the determination of whether or not continuation is permitted.
  • a second key (second secret key) that is used when it is determined to be acceptable is managed.
  • steps S201 to S205 in FIG. 22 is the same as the processing from S101 to S105 in FIG. Also, the process of step S207 in FIG. 22 is the same as the process of step S107 in FIG.
  • the processing from step S209 to step S213 in FIG. 22 is the same as the processing from step S109 to step S113 in FIG. Also, the process of step S215 in FIG. 22 is the same as the process of step S115 in FIG.
  • step S206 the authentication processing unit 22 extracts the first secret key managed by the key management unit 25, signs and encrypts the signature request with the first secret key, and generates signature information.
  • step S208 the server decrypts the signature information using the first public key corresponding to the first secret key and verifies the signature, thereby confirming that the user is an authorized user.
  • step S214 the continuation processing unit 23 extracts the second secret key managed by the key management unit 25, signs and encrypts the signature request with the second secret key, and generates signature information.
  • step S216 the server decrypts the signature information using the second public key corresponding to the second secret key and verifies the signature, thereby confirming that the user is an authorized user.
  • the key management unit 25 manages, as multiple keys, the first key that is used when it is determined that authentication is permitted, and the second key that is used when it is determined that continuation is permitted.
  • the key management unit 25 may manage the key for each biometric condition representing the state of the user. The user's status may include exercise status, health status, and authority granted in the service.
  • the key management unit 25 identifies the biometric condition that the user satisfies from the biometric information and specifies the corresponding key when it is determined that the authentication is permitted and the continuation is determined to be permitted. Then, the authentication processing unit 22 and the continuation processing unit 23 generate signature information using the key specified by the key management unit 25 .
  • the biometric device 10 uses different keys when transmitting signature information to the server.
  • This enables the server to switch services or authority according to the signature information.
  • information is provided to the user according to physical condition such as "good physical condition” or "bad physical condition".
  • the information is, for example, a recommended meal menu.
  • the server can perform control based on the signature information by using different keys depending on whether authentication is permitted or continuation is permitted. That is, it is possible for the server side to determine the switching of authority within the same user based on the signature information.
  • Embodiment 3 differs from Embodiments 1 and 2 in that re-authentication approval/disapproval is determined when re-authentication conditions are satisfied in the authenticated state. In the third embodiment, this different point will be explained, and the explanation of the same point will be omitted. Embodiment 3 describes a case where Embodiment 1 is modified. However, it is also possible to add changes to the second embodiment.
  • the biometric authentication device 10 differs from the biometric authentication device 10 shown in FIG. 1 in that it includes a re-authentication processing unit 26 as a functional component.
  • the re-authentication processing unit 26 is realized by software or hardware, like other functional components.
  • the re-authentication processing unit 26 determines whether or not re-authentication is possible when re-authentication conditions are satisfied in the authenticated state.
  • the re-authentication processing unit 26 manages re-authentication conditions.
  • the re-authentication conditions are determined according to the content of the service requested by the user.
  • the re-authentication conditions are stored in memory 12 or auxiliary storage device 13 .
  • FIG. 24 and 25 The operation of the biometric authentication device 10 according to the third embodiment will be described with reference to FIGS. 24 and 25.
  • FIG. The operation procedure of the biometric authentication device 10 according to the third embodiment corresponds to the biometric authentication method according to the third embodiment.
  • a program that realizes the operation of the biometric authentication device 10 according to the third embodiment corresponds to the biometric authentication program according to the third embodiment.
  • the re-authentication condition is that the important service has been requested by the user.
  • the important service is, for example, payment at a store using the biometric device 10 .
  • step S301 to step S308 in FIG. 25 is the same as the processing from step S101 to step S108 in FIG.
  • the processing in step S309 in FIG. 25 is the same as the processing in steps S109 to S116 in FIG.
  • the user sends a request for an important service in the online service to the server ((15), S310). Then the re-authentication condition is satisfied.
  • the decision as to whether or not to continue is made under conditions that take into consideration the state of exercise and the like after the first decision as to whether or not authentication is to be performed. Therefore, the rigor of judgment may decrease. Therefore, it is not preferable to implement services that involve deposits and withdrawals only by judging whether or not to continue. Therefore, the server confirms the authentication status of the user ((16), S311).
  • the authentication status indicates whether the user has just completed the initial authentication approval/disapproval determination, or after the continuation approval/disapproval determination has been completed, and the duration of the authentication status.
  • the server provides the important service if the authentication status is within the allowable range for providing the important service (OK in S312). On the other hand, if the authentication status is out of the allowable range for providing important services (NG in S312), the server sends a re-authentication request to the biometric authentication device 10 ((17), S313). If the authentication status greatly exceeds the allowable range, the server may terminate the continuous status itself here.
  • the measurement unit 21 of the biometric authentication device 10 requests the user to re-authenticate ((18), S314).
  • the user presents biometric information for re-authentication ((19), S315). It means that the measurement unit 21 measures the user's biological information using the sensor 17 .
  • the biometric information for re-authentication may be the same as or different from the first biometric information used in the initial authentication decision.
  • the re-authentication processing unit 26 of the biometric authentication device 10 generates different re-authentication information according to the individual living body by extracting the feature amount from the third biometric information, which is the presented biometric information.
  • the re-authentication processing unit 26 may extract the same feature amount as the authentication processing unit 22 and generate re-authentication information. Further, the re-authentication information may be generated by extracting a feature quantity different from that of the authentication processing unit 22 . Then, the re-authentication processing unit 26 determines whether or not re-authentication is possible based on the re-authentication information (S316). Specifically, the re-authentication processing unit 26 compares the re-authentication information with a preset third template, and determines whether the difference is within the tolerance or less.
  • the re-authentication processing unit 26 determines that re-authentication is possible. On the other hand, if the difference is greater than the allowable difference, it is determined that re-authentication is impossible. If re-authentication processing unit 26 of biometric authentication device 10 determines that re-authentication is permitted (OK in S316), it retrieves the held private key, signs and encrypts the signature request with the private key, Generate signature information ((20), S317). The re-authentication processing unit 26 of the biometric authentication device 10 transmits the signature information to the server ((21), S318). The server decrypts the signature information using the public key and verifies the signature, thereby confirming that the user is an authorized user ((22), S319). When the user is confirmed to be a valid user, the server provides important services to the user ((23)). After providing the important service, the process returns to step S309.
  • pair of private key and public key used here may be the same as the pair used after the determination of whether or not authentication is possible and after the determination of whether or not continuation is possible. Also, the pair of private key and public key used here may be different from the pair used after the determination of whether or not authentication is possible and after the determination of whether or not continuation is possible, as described in the second embodiment.
  • the biometric device 10 determines whether re-authentication is possible when the re-authentication condition is satisfied in the authenticated state. This makes it possible to safely provide important services while maintaining the user's authenticated status.
  • Embodiment 4 differs from Embodiments 1 to 3 in that the user has a plurality of devices, confirms cooperation with other devices, and determines whether or not to continue. In the fourth embodiment, this different point will be explained, and the explanation of the same point will be omitted. Embodiment 4 describes a case where Embodiment 1 is modified. However, modifications can be made to the second and third embodiments.
  • the biometrics authentication device 10 differs from the biometrics authentication device 10 shown in FIG. 1 in that it includes a device cooperation unit 27 as a functional component.
  • the device cooperation unit 27 is realized by software or hardware, like other functional components.
  • the device cooperation unit 27 confirms cooperation among a plurality of devices.
  • FIG. 27 and 28 The operation of the biometric authentication device 10 according to the fourth embodiment will be described with reference to FIGS. 27 and 28.
  • FIG. The operation procedure of the biometric authentication device 10 according to the fourth embodiment corresponds to the biometric authentication method according to the fourth embodiment.
  • a program that realizes the operation of the biometric authentication device 10 according to the fourth embodiment corresponds to the biometric authentication program according to the fourth embodiment.
  • FIG. 1 it is assumed that the user possesses multiple devices.
  • Devices owned by users may be of any type, such as wearable devices, mobile devices, and stationary devices.
  • one of the plurality of devices is the biometric authentication device 10 .
  • step S401 to step S410 in FIG. 28 is the same as the processing from step S101 to step S110 in FIG. Also, the processing from step S412 to step S417 in FIG. 28 is the same as the processing from step S111 to step S116 in FIG.
  • the device cooperation unit 27 of the biometric authentication device 10 confirms cooperation with another device. Specifically, the device cooperation unit 27 communicates with other devices and confirms that the states of the other devices are appropriate. For example, the device linking unit 27 identifies the distance between the biometric authentication device 10 and the other device using the location of the other device obtained from the location information service. Then, the device cooperation unit 27 determines that the state is appropriate if the distance is closer than the threshold. Further, the device cooperation unit 27 may specify the distance between each device that can be acquired by a sensor and the living body (user). Then, the device cooperation unit 27 may determine that the state is appropriate if the distance is closer than the threshold.
  • the device cooperation unit 27 may determine whether or not the state is appropriate based on the state of wearing or possession of another device. Further, the device cooperation unit 27 may determine whether or not the state is appropriate depending on whether each device is in the active state or inactive state. If the state is appropriate (OK in S411), the device cooperation unit 27 advances the process to step S412. On the other hand, if the state is not appropriate (NG in S411), the device cooperation unit 27 terminates the process. Note that, when it is determined that the continuation is not possible (NG in S411), the device linking unit 27 may return the process to step S403 and make the determination of whether or not the first authentication is possible again.
  • one of the devices is the biometric authentication device 10 .
  • Each of the plurality of devices may be the biometric authentication device 10 .
  • coordination may be made among the device linking units 27 of the plurality of biometric authentication devices 10, and one of the biometric authentication devices 10 may perform processing as a representative.
  • the biometric authentication device 10 according to the fourth embodiment confirms cooperation with other devices and determines whether or not to continue. This makes it possible to make the validity of the biometric information more certain.
  • biometric authentication device 11 processor, 12 memory, 13 auxiliary storage device, 14 sensor interface, 15 display interface, 16 communication interface, 17 sensor, 21 measurement unit, 22 authentication processing unit, 23 continuation processing unit, 24 validity verification section, 25 key management section, 26 re-authentication processing section, 27 device cooperation section.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

計測部(21)は、生体情報を計測する。認証処理部(22)は、計測部(21)によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、認証情報に基づき認証可否を判定する。継続処理部(23)は、認証処理部(22)によって認証可と判定された認証状態において計測された生体情報である第2生体情報を用いて、認証状態の継続可否を判定する。継続処理部(23)は、認証処理部(22)による認証可否の判定とは異なる方法により継続可否を判定する。正当性検証部(24)は、継続処理部(23)によって繰り返し継続可否が判定された結果に基づき、前記生体情報の正当性を保証する。

Description

生体認証装置、生体認証方法及び生体認証プログラム
 本開示は、生体情報に基づき継続的な認証をする技術に関する。
 生体情報を計測する計測デバイスが普及してきている。それに伴い生体情報の活用が進んでいる。例えば、顔認証又は指紋認証等の認証手法を基にしたサービスと、健康増進型保険等の健康情報を基にしたサービスとが実現又は検討されている。
 計測デバイス又は上述したサービスに対して、なりすまし又は利益不正獲得が起こり得る。例えば、正当な利用者を認証後、利用者の離席時又は計測デバイス取り外し時に攻撃者が計測デバイスを使用する可能性がある。また、計測デバイスに入力される生体情報を人工生成又は改変し、保険会社から利益を不正に取得するといったことが起こり得る。
 したがって、計測デバイス又は上述したサービス利用者の継続的な認証と、生体情報の正当性の保証とを行う技術が必要である。
 生体認証は、(1)センサでの計測、(2)特徴量抽出、(3)テンプレートへの登録及びテンプレートとの照合の手順で構成される。
 現在は、公開鍵暗号を利用した認証方式であるFIDOが普及している。FIDOは、Fast IDentity Onlineの略である。FIDOを用いることにより、秘密鍵、生体情報又はPIN等の機密情報は外部へ送信されないという利点がある。PINは、Personal Identification Numberの略である。しかし、FIDOで認証を継続的に実施する場合、指紋等の生体情報又はPINの入力を繰り返す必要がある。そのため、利用者に入力の手間が生じる。
 利用者が意識することなく計測デバイスによって取得できる生体情報もある。このような生体情報を用いることにより、利用者に入力の手間を生じさせることなく、継続的な認証を実現できる。しかし、生体情報によっては、時間経過又は利用者の運動等に伴って変化する。そのため、生体情報を単純に用いて継続的に認証を行うことは難しい場合がある。
 特許文献1には、利用者が意識することなく取得可能な生体情報を用いて継続的に認証を行うことが記載されている。特許文献1では、前回取得された生体情報をテンプレートとして、テンプレートと取得された生体情報とが比較される。そして、テンプレートとの差異が許容差値以内であれば、認証される。前回取得された生体情報をテンプレートとすることで、時間経過又は利用者の運動等に伴って生体情報が変化した場合でも認証を可能にしている。
 非特許文献1には、攻撃者が利用者の身体に刺激を加えて生体情報を少しずつ改変することが記載されている。
特許6824478号公報
 非特許文献1に記載されたように、攻撃者によって生体情報が少しずつ改変されるとする。すると、特許文献1に記載されたように、前回取得された生体情報をテンプレートとして用いた場合には、攻撃者による改変が行われた場合にも認証がされてしまう。その結果、改変された、正当でない生体情報が受け入れられてしまう。
 本開示は、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にすることを目的とする。
 本開示に係る生体認証装置は、
 生体情報を計測する計測部と、
 前記計測部によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報に基づき認証可否を判定する認証処理部と、
 前記認証処理部によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続処理部であって、前記認証処理部による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続処理部と、
 前記継続処理部によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証部と
を備える。
 本開示では、認証状態において計測された第2生体情報を用いて、認証処理部による認証可否の判定とは異なる方法により継続可否が判定される。これにより、認証処理部による認証可否の判定の際に用いられた生体情報が攻撃者によって改変された場合に、認証状態を継続させないようにすることが可能になる。その結果、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にできる。
実施の形態1に係る生体認証装置10の構成図。 実施の形態1に係るデータベースの説明図。 既存のFIDOによる認証処理の説明図。 既存のFIDOによる認証処理のフローチャート。 実施の形態1に係る生体認証装置10の処理の説明図。 実施の形態1に係る生体認証装置10の処理のフローチャート。 実施の形態1に係る方法1の説明図。 一般的な認証可否の判定処理の説明図。 実施の形態1に係る方法1の処理の説明図。 実施の形態1に係る方法2の説明図。 実施の形態1に係る方法2の処理の説明図。 実施の形態1に係る方法3の説明図。 実施の形態1に係る方法3の処理の説明図。 実施の形態1に係る方法3の改善版の説明図。 実施の形態1に係る方法3の改善版の処理の説明図。 実施の形態1に係る方法3の改善版の処理のイメージを示す図。 実施の形態1に係る非周期性情報の説明図。 実施の形態1に係る方法4の処理の説明図。 実施の形態1に係る方法4の改善版の処理の説明図。 実施の形態2に係る生体認証装置10の構成図。 実施の形態2に係る生体認証装置10の処理の説明図。 実施の形態2に係る生体認証装置10の処理のフローチャート。 実施の形態3に係る生体認証装置10の構成図。 実施の形態3に係る生体認証装置10の処理の説明図。 実施の形態3に係る生体認証装置10の処理のフローチャート。 実施の形態4に係る生体認証装置10の構成図。 実施の形態4に係る生体認証装置10の処理の説明図。 実施の形態4に係る生体認証装置10の処理のフローチャート。
 実施の形態1.
 ***構成の説明***
 図1を参照して、実施の形態1に係る生体認証装置10の構成を説明する。
 生体認証装置10は、コンピュータである。生体認証装置10は、生体情報を取得可能なセンサを備えたスマート衣服とスマートウォッチとスマートグラスといったウェアラブルデバイスである。あるいは、生体認証装置10は、スマートフォンとタブレット端末といったモバイル機器であってもよい。あるいは、生体認証装置10は、カメラ等を備える設置型機器であってもよい。
 生体認証装置10は、プロセッサ11と、メモリ12と、補助記憶装置13と、センサインタフェース14と、表示器インタフェース15と、通信インタフェース16とを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 プロセッサ11は、プロセッシングを行うICである。ICはIntegrated Circuitの略である。プロセッサ11は、具体例としては、CPU、DSP、GPUである。CPUは、Central Processing Unitの略である。DSPは、Digital Signal Processorの略である。GPUは、Graphics Processing Unitの略である。
 メモリ12は、データを一時的に記憶する記憶装置である。メモリ12は、具体例としては、SRAM、DRAMである。SRAMは、Static Random Access Memoryの略である。DRAMは、Dynamic Random Access Memoryの略である。
 補助記憶装置13は、データを保管する記憶装置である。補助記憶装置13は、具体例としては、HDDである。HDDは、Hard Disk Driveの略である。また、補助記憶装置13は、SD(登録商標)メモリカード、CompactFlash(登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、Blu-ray(登録商標)ディスク、DVDといった可搬記録媒体であってもよい。SDは、Secure Digitalの略である。DVDは、Digital Versatile Diskの略である。
 センサインタフェース14は、センサ17と通信するためのインタフェースである。センサ17は、利用者の生体情報を取得する装置である。センサインタフェース14は、具体例としては、USBのポートである。USBは、Universal Serial Busの略である。
 図1では、生体認証装置10がセンサ17を備える構成になっている。しかし、センサ17は、生体認証装置10の外部に設けられていてもよい。
 表示器インタフェース15は、処理結果の情報等を表示する表示器と通信するためのインタフェースである。表示器インタフェース15は、具体例としては、HDMI(登録商標)のポートである。HDMIは、High-Definition Multimedia Interfaceの略である。
 通信インタフェース16は、外部の装置と通信するためのインタフェースである。通信インタフェース16は、具体例としては、Ethernet(登録商標)のポート又は無線通信のアンテナである。
 図1では、センサ17は、センサインタフェース14を介してプロセッサ11に接続されている。しかし、センサ17が生体認証装置10の外部に設けられており、無線通信により接続されることも考えられる。この場合には、センサ17は、通信インタフェース16を介してプロセッサ11に接続される。
 生体認証装置10は、機能構成要素として、計測部21と、認証処理部22と、継続処理部23と、正当性検証部24とを備える。生体認証装置10の各機能構成要素の機能はソフトウェアにより実現される。
 補助記憶装置13には、生体認証装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、生体認証装置10の各機能構成要素の機能が実現される。
 メモリ12又は補助記憶装置13は、センサ17によって取得された生体情報から得られた情報等を記憶するデータベースを実現する。例えば、図2に示すように、このデータベースには、利用者及び取得日時毎に、生体情報から生成された第1特徴量及び第2特徴量と、認証可否の判定が行われたか、継続可否の判定が行われたか等が記憶される。なお、上述したデータベースは、メモリ12と補助記憶装置13とに分散して実現されてもよい。また、図2では、表形式にデータが記憶される形式が示されている。しかし、データベースの形式はこれに限るものではなく、NoSQLが用いられてもよい。
 また、メモリ12又は補助記憶装置13には、後述する処理で使用される秘密鍵が記憶される。
 図1では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。
 また、図1では、センサ17は、1つだけ示されていた。しかし、センサ17は、複数であってもよい。例えば、生体認証装置10は、センサ17として、加速度センサと温度センサとを備えていてもよい。また、生体認証装置10は、センサ17として、2つの加速度センサを備えていてもよい。
 ***動作の説明***
 図3から図19を参照して、実施の形態1に係る生体認証装置10の動作を説明する。
 実施の形態1に係る生体認証装置10の動作手順は、実施の形態1に係る生体認証方法に相当する。また、実施の形態1に係る生体認証装置10の動作を実現するプログラムは、実施の形態1に係る生体認証プログラムに相当する。
 図3及び図4を参照して、既存のFIDOによる認証処理を説明する。
 利用者はオンラインサービスへのログイン要求を行う((1)’、S001)。オンラインサービスを提供するサーバは、認証用デバイスに署名要求を行う((2)’、S002)。認証用デバイスは、利用者に認証要求を行う((3)’、S003)。利用者は、認証用の生体情報又はPIN等の認証情報を提示する((4)’、S004)。認証用デバイスは、認証情報をテンプレートと比較して、認証可否を判定する(S005)。認証用デバイスは、認証可と判定された場合(S005でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((5)’、S006)。認証用デバイスは、サーバに署名情報を送信する((6)’、S007)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((7)’、S008)。これにより、ログイン完了となる((8)’)。
 図5及び図6を参照して、実施の形態1に係る生体認証装置10の処理を説明する。
 生体認証装置10は、認証の回数に応じて判定方法を変更することで、利用者の継続的な認証を実現するとともに、計測している生体情報の正当性を保証する。
 実施の形態1では、普及しているFIDOとの比較のため、FIDOに沿った処理を説明する。しかし、以下に説明するアイデアは、FIDOの拡張に限られるものではない。例えば、実施の形態1では、公開鍵暗号を用いるFIDOに合わせて、公開鍵及び秘密鍵のペアを用いる。しかし、公開鍵及び秘密鍵のペアに代えて、共通鍵を用いてもよい。
 利用者はオンラインサービスへのログイン要求を行う((1)、S101)。オンラインサービスを提供するサーバは、生体認証装置10に署名要求を行う((2)、S102)。生体認証装置10の計測部21は、利用者に認証要求を行う((3)、S103)。利用者は、初回認証用の生体情報を提示する((4)、S104)。
 実施の形態1では、生体情報は、無意識的かつ時系列的に取得可能な生体信号である。したがって、利用者が生体情報を提示するとは、計測部21がセンサ17により利用者の生体情報を計測するという意味である。なお、生体情報は、特定の生体信号に限定されるものではない。例えば、生体情報は、心電図、筋電図、心弾動図、光電容積脈波、呼吸信号又は眼電図等の時系列信号である。あるいは、生体情報は、顔又は指紋等が継続的に撮像された動画像でもよい。
 生体認証装置10の認証処理部22は、提示された生体情報である第1生体情報から特徴量を抽出することにより、生体の個体に応じて異なる認証情報を生成する。この際、認証処理部22は、第1生体情報の全てを特徴量として抽出してもよいし、第1生体情報の一部を特徴量として抽出してもよい。そして、認証処理部22は、認証情報に基づき認証可否を判定する(S105)。具体的には、認証処理部22は、認証情報を事前に設定された第1テンプレートと比較して、差異が許容差以内であるか以下かを判定する。認証処理部22は、差異が許容差以内であれば、認証可と判定する。一方、差異が許容差より大きければ認証不可と判定する。
 生体認証装置10の認証処理部22は、認証可と判定された場合(S105でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((5)、S106)。生体認証装置10の認証処理部22は、サーバに署名情報を送信する((6)、S107)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((7)、S108)。これにより、ログイン完了となる((8))。
 以上のステップS101からステップS108の処理を便宜上初回の認証可否の判定と呼ぶ。しかし、初回の認証可否の判定において、同じ内容での判定を複数回行って、認証可否が判定されてもよい。初回の認証可否の判定でログインが完了すると、処理が次に移行する。
 一定又は無作為に定める時間経過が経過する(S109)。すると、サーバは、認証状態の継続確認を生体認証装置10に送信する((9)、S110)。生体認証装置10の計測部21は、利用者に継続要求を行う((10)、S111)。利用者は、継続用の生体情報を提示する((11)、S112)。
 上述した通り、実施の形態1では、生体情報は、無意識的かつ時系列的に取得可能な生体信号である。したがって、利用者が生体情報を提示するとは、計測部21がセンサ17により利用者の生体情報を計測するという意味である。
 生体認証装置10の継続処理部23は、提示された生体情報である第2生体情報から特徴量を抽出することにより、継続情報を生成する。そして、継続処理部23は、継続情報に基づき、認証状態の継続可否を判定する(S113)。この際、継続処理部23は、認証処理部22による初回の認証可否の判定とは異なる方法により継続可否を判定する。
 生体認証装置10の継続処理部23は、継続可と判定された場合(S113でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((12)、S114)。生体認証装置10の継続処理部23は、サーバに署名情報を送信する((13)、S115)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((14)、S116)。これにより、認証状態が継続される。生体認証装置10の正当性検証部24は、初回の認証可否の判定とは異なる方法により継続可と判定されたことにより、ステップS112で提示された生体情報が正当であると判定する。生体情報が正当であるとは、正当な利用者から、正当な方法により得られたものであるという意味である。そして、処理がステップS109に戻される。
 なお、生体認証装置10の継続処理部23は、継続不可と判定された場合(S113でNG)、処理を終了する。なお、継続処理部23は、継続不可と判定された場合(S113でNG)、処理をステップS103に戻して、初回の認証可否の判定を再度行わせてもよい。
 以上のステップS109からステップS116の処理を便宜上2回目以降の継続可否の判定と呼ぶ。しかし、2回目以降の継続可否の判定において、同じ内容での判定を複数回行って、継続可否が判定されてもよい。
 ステップS113における処理を説明する。ステップS113では、認証処理部22による初回の認証可否の判定とは異なる方法により継続可否を判定する。そして、正当性検証部24は、継続可と判定されたことにより、ステップS112で提示された生体情報が正当であると判定する。特に、正当性検証部24は、継続可否の判定が繰り返し行われた結果に基づき、生体情報が正当であると判定する。
 そのため、ステップS113では、継続可否を判定でき、かつ、継続可と判定された場合に生体情報が正当であると判定可能な方法が用いられる。実施の形態1では、方法1から方法4の4つの方法について説明する。なお、ステップS113では、4つの方法のうちいずれか1つが採用されてもよい。あるいは、4つの方法のうち2つ以上が組み合わされて採用されてもよい。
 <方法1:使用する特徴量を変更>
 継続処理部23は、使用する特徴量の内容又は個数を変更する。
 図7に示すように、生体信号の1周期分から特徴量を抽出するとする。初回の認証を行ってから利用者の生体信号が変化する。継続可否の判定では、特徴量を少なくしても、利用者が変わっていないということは判定可能である。そこで、初回の認証可否の判定では多くの特徴量を使用し、2回目以降の継続可否の判定では少ない特徴量を使用することが考えられる。
 図8及び図9を参照して具体的に説明する。
 図8を参照して、一般的な認証可否の判定処理を説明する。
 事前に登録の処理が実行される。登録の処理では、センサにより計測された生体情報から特徴量が抽出される。そして、抽出された特徴量がテンプレートとして設定される。認証可否の判定では、センサにより計測された生体情報から特徴量が抽出される。この際、特徴量は、登録の処理と同じ方法で抽出される。そして、抽出された特徴量がテンプレートと比較される。特徴量とテンプレートとの差異が許容差以内であるか否かにより、認証可否が判定される。
 図9を参照して、方法1の処理を説明する。
 図9では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
 図9では、テンプレートの設定については省略されている。方法1の処理では、事前に、初回用のテンプレートと、継続用のテンプレートとが設定される。初回用のテンプレートは、初回用の特徴量と同じ方法により抽出された特徴量である。継続用のテンプレートは、継続用の特徴量と同じ方法により抽出された特徴量である。
 図6のステップS105では、認証処理部22は、センサ17によって取得された第1生体情報から初回用の特徴量を抽出して認証情報を生成する。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。
 一方、図6のステップS113では、継続処理部23は、センサ17によって取得された第2生体情報から継続用の特徴量を抽出して継続情報を生成する。継続用の特徴量は、初回用の特徴量と内容又は個数が異なる。上述したように、継続用の特徴量は、初回用の特徴量よりも少ない個数にすることが考えられる。そして、継続処理部23は、継続情報と、事前に設定された継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。
 なお、ここでは、初回用の特徴量と継続用の特徴量とを異なる内容又は個数にした。しかし、継続用の特徴量を、継続可否の判定の回数に応じて異なる内容又は個数にしてもよい。
 <方法2:生体情報の期間を変更>
 継続処理部23は、使用する生体情報の期間を変更する。期間は、周期的な生体信号であれば、周期の数である。周期的な生体信号とは、心拍又は呼吸等の人間の生理現象に基づいて繰り返される類似波形の信号である。また、期間は、10秒のように決められた時間であってもよい。
 継続可否の判定では、生体情報の量を少なくしても、利用者が変わっていないということは判定可能である。そこで、図10に示すように、初回の認証可否の判定では複数の周期分の生体情報もしくは特徴量を使用し、2回目以降の継続可否の判定では1周期分の生体情報もしくは特徴量を使用することが考えられる。図10では、初回の認証可否の判定では3周期分の生体情報もしくは特徴量が使用されている。
 なお、ここでは、2回目以降の継続可否の判定では1周期分の生体情報もしくは特徴量が使用されるとした。しかし、2回目以降の継続可否の判定では、初回の認証可否の判定で使用する周期と異なる周期分の生体情報もしくは特徴量が使用されればよい。そのため、2回目以降の継続可否の判定で2周期分以上の生体情報もしくは特徴量が使用されてもよい。
 図11を参照して、方法2の処理を説明する。
 図11では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
 図11では、テンプレートの設定については省略されている。方法2の処理では、事前に、初回用のテンプレートと、継続用のテンプレートとが設定される。初回用のテンプレートは、複数周期分の特徴量である。継続用のテンプレートは、1周期分の特徴量である。
 図6のステップS105では、認証処理部22は、センサ17によって取得された第1期間分(ここでは、複数周期分)の生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。
 一方、図6のステップS113では、継続処理部23は、センサ17によって取得された第2期間分(ここでは、1周期分)の生体情報である第2生体情報から特徴量を抽出して継続情報を生成する。なお、継続処理部23は、第2生体情報をそのまま継続情報としてもよい。そして、継続処理部23は、継続情報と、事前に設定された継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。
 なお、ここでは、継続可否の判定では1周期分の生体情報もしくは特徴量が使用された。しかし、使用する生体情報の期間を、継続可否の判定の回数に応じて変更してもよい。
 <方法3:前回の情報との比較>
 図12に示すように、継続処理部23は、新たに得られた情報を、前回の判定で使用された情報と比較することで、継続可否の判定を行う。つまり、継続処理部23は、認証可否の判定又は継続可否の判定を行う度に、認証情報又は継続情報でテンプレートを更新する。これにより、前回の認証情報又は継続情報との比較により、継続可否の判定がされる。
 図13を参照して、方法3の処理を説明する。
 図13では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
 図6のステップS105では、認証処理部22は、センサ17によって取得された生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。認証可と判定された場合には、認証処理部22は、認証情報を継続用のテンプレート(第2テンプレート)に設定する。
 図6のステップS113では、継続処理部23は、センサ17によって取得された生体情報である第2生体情報から特徴量を抽出して継続情報を生成する。なお、継続処理部23は、第2生体情報をそのまま継続情報としてもよい。そして、継続処理部23は、継続情報と、継続用のテンプレートとを比較する。継続処理部23は、継続情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。継続可と判定された場合には、継続処理部23は、継続情報を継続用のテンプレートに設定する。つまり、継続処理部23は、継続情報で継続用のテンプレートを更新する。
 生体情報同士の比較に用いる情報として、複数の生体信号の誤差と、相関係数と、Euclidean Distance、Dynamic Time Warpingと、Cosine Similarityといった指標が挙げられる。
 例えば、初回の認証可否の判定では、認証処理部22は、1周期分の波形をテンプレートと比較する。その後、認証処理部22は、その1周期分を継続用のテンプレートとして設定する。継続可否の判定では、継続処理部23は、継続用のテンプレート(1周期目)と2周期目の波形との間の誤差を計算し、許容差以内であれば継続可と判定する。
 しかし、上述した方法では、初回の認証可否の判定を行った後に、非特許文献1に記載された攻撃がされると対応できない。非特許文献1に記載された攻撃とは、攻撃者が利用者の身体に少しずつ刺激を与えて生体情報を少しずつ改変するような攻撃である。そのため、生体情報の正当性を保証できない可能性がある。
 そこで、図14に示すように、継続処理部23は、継続可否の判定の途中における情報を、初回の情報と比較する。これにより、継続可否の判定の途中における生体情報の正当性を保証する。
 図15及び図16を参照して、方法3の改善版の処理を説明する。
 図6のステップS105での処理は、図13を参照して説明した処理と同じである。
 図6のステップS113では、図13を参照して説明した処理と同様の処理を原則として行う。つまり、継続処理部23は、継続処理部23は、継続情報と、継続用のテンプレートとを比較し、継続可否を判定する。そして、継続可と判定された場合には、継続処理部23は、継続情報を継続用のテンプレートに設定する。但し、継続処理部23は、継続可否の判定の途中で、継続用のテンプレートではなく初回用のテンプレートと継続情報を比較して、継続可否を判定する。つまり、図16に示すように、継続処理部23は、継続可否の判定の途中で、処理をステップS105に戻して、改めて初回の認証可否の判定を行うようなイメージである。
 継続可否の判定の途中は、「1分に1回」又は「20周期に1回」等の定期的なタイミングである。継続可否の判定の途中は、毎回無作為に決めたタイミングでもよい。また、継続可否の判定の途中は、継続可否の判定に用いるある特徴量が何らかの閾値を超えたタイミングでもよい。
 <方法4:生体情報に重畳する非周期性情報を利用>
 継続処理部23は、生体情報に重畳する非周期性情報を継続の可否判定に利用する。周期性のある生体情報には、生体情報の取得元の利用者と、生体情報の取得に用いられるデバイスとの少なくともいずれかに起因する非周期性情報が重畳する場合がある。図17に心電図における例を示す。心電図では、発汗により基線が緩やかに変動し得る。また、電極の接触状態により不規則な変形が生じ得る。これらが心電図に重畳する非周期性情報である。このような非周期性情報は、認証可否の判定等においては生体情報に重畳していないことが望ましい。そのため、非周期性情報は生体情報から除去されることが多い。しかし、方法4では、あえて非周期性情報を抽出し、継続可否の判定に利用する。
 具体的には、継続処理部23は、新たに得られた非周期性情報を、前回の判定で使用された非周期性情報と比較することで、継続可否の判定を行う。つまり、継続処理部23は、認証可否の判定又は継続可否の判定を行う度に、非周期性情報でテンプレートを更新する。これにより、前回の非周期性情報との比較により、継続可否の判定がされる。
 例えば、初回の認証可否の判定と同時に非周期性情報である基線の値を継続用のテンプレートとして保存しておく。その後、継続可否の判定時に得られた基線の値でテンプレートを更新しつつ、基線の値に大きな変動があれば、認証状態が打ち切られるという処理が考えられる。
 図18を参照して、方法4の処理を説明する。
 図18では、図8に示す認証可否の判定と比較して特徴的な処理が太枠で示されている。
 図6のステップS105では、認証処理部22は、センサ17によって取得された生体情報である第1生体情報から特徴量を抽出して認証情報を生成する。なお、認証処理部22は、第1生体情報をそのまま認証情報としてもよい。そして、認証処理部22は、認証情報と、事前に設定された初回用のテンプレートとを比較する。認証処理部22は、認証情報とテンプレートとの差異が許容差以内であるか否かにより、認証可否を判定する。認証可と判定された場合には、認証処理部22は、第1生体情報に重畳した非周期性情報を継続用のテンプレート(第2テンプレート)に設定する。
 図6のステップS113では、継続処理部23は、センサ17によって取得された生体情報である第2生体情報に重畳した非周期性情報を抽出する。そして、継続処理部23は、非周期性情報と、継続用のテンプレートとを比較する。継続処理部23は、非周期性情報とテンプレートとの差異が許容差以内であるか否かにより、継続可否を判定する。継続可と判定された場合には、継続処理部23は、非周期性情報を継続用のテンプレートに設定する。つまり、継続処理部23は、非周期性情報で継続用のテンプレートを更新する。
 なお、非周期性情報の抽出方法としては、生体信号に対する周波数解析を行うといった方法が考えられる。しかし、非周期性情報の抽出方法は、これに限るものではない。
 しかし、方法3の場合と同様に、上述した方法では、初回の認証可否の判定を行った後に、非特許文献1に記載された攻撃がされると対応できない。そこで、継続処理部23は、継続可否の判定の途中における情報を、初回の情報と比較する。これにより、継続可否の判定の途中における生体情報の正当性を保証する。
 図19を参照して、方法4の改善版の処理を説明する。
 図6のステップS105での処理は、図18を参照して説明した処理と同じである。
 図6のステップS113では、図18を参照して説明した処理と同様の処理を原則として行う。つまり、継続処理部23は、継続処理部23は、非周期性情報と、継続用のテンプレートとを比較し、継続可否を判定する。そして、継続可と判定された場合には、継続処理部23は、非周期性情報を継続用のテンプレートに設定する。但し、継続処理部23は、継続可否の判定の途中で、第2生体情報から、非周期性情報ではなく特徴量を抽出する。そして、継続処理部23は、抽出された特徴量と、初回用のテンプレートとを比較し、継続可否を判定する。
 継続可否の判定の途中は、「1分に1回」又は「20周期に1回」等の定期的なタイミングである。継続可否の判定の途中は、毎回無作為に決めたタイミングでもよい。また、継続可否の判定の途中は、継続可否の判定に用いるある特徴量が閾値を超えたタイミングでもよい。
 ***実施の形態1の効果***
 以上のように、実施の形態1に係る生体認証装置10は、認証状態において計測された第2生体情報を用いて、認証処理部22による認証可否の判定とは異なる方法により継続可否を判定する。
 これにより、認証処理部22による認証可否の判定の際に用いられた生体情報が攻撃者によって改変された場合に、認証状態を継続させないようにすることが可能になる。その結果、生体情報を用いて認証状態の継続可否の判定を行うとともに、生体情報の正当性を保証可能にできる。
 また、時間経過又は運動状態等による利用者の生体情報の変化に応じた認証状態の継続可否を行うことが可能となる。そして、必要に応じて認証処理の動作を軽減するという効果を得ることも可能になる。
 生体情報の提示と等は利用者と生体認証装置10の間で行われる。しかし、実施の形態1に係る生体認証装置10では、無意識的に取得可能な生体情報を用いることが想定されている。そのため、生体情報の提示のために利用者に手間が生じない。
 ***他の構成***
 <変形例1>
 実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
 各機能構成要素がハードウェアで実現される場合には、生体認証装置10は、プロセッサ11とメモリ12と補助記憶装置13とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ12と、補助記憶装置13との機能とを実現する専用の回路である。
 電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、FPGAが想定される。GAは、Gate Arrayの略である。ASICは、Application Specific Integrated Circuitの略である。FPGAは、Field-Programmable Gate Arrayの略である。
 各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
 <変形例2>
 変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
 プロセッサ11とメモリ12と補助記憶装置13と電子回路とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
 実施の形態2.
 実施の形態2は、サーバに署名情報を送信する際に使用する鍵を使い分ける点が実施の形態1と異なる。実施の形態2では、この異なる点について説明し、同一の点については説明を省略する。
 ***構成の説明***
 図20を参照して、実施の形態2に係る生体認証装置10の構成を説明する。
 生体認証装置10は、機能構成要素として、鍵管理部25を備える点が図1に示す生体認証装置10と異なる。鍵管理部25は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
 鍵管理部25は、利用者に対応する複数の鍵を管理する。実施の形態2では、実施の形態1と同様に、公開鍵暗号を採用した例を説明する。したがって、実施の形態2では、鍵管理部25は、利用者に対応する複数の秘密鍵を管理する。複数の秘密鍵は、メモリ12又は補助記憶装置13に記憶される。複数の秘密鍵は、メモリ12と補助記憶装置13とに分散して記憶されてもよい。
 ***動作の説明***
 図21及び図22を参照して、実施の形態2に係る生体認証装置10の動作を説明する。
 実施の形態2に係る生体認証装置10の動作手順は、実施の形態2に係る生体認証方法に相当する。また、実施の形態2に係る生体認証装置10の動作を実現するプログラムは、実施の形態2に係る生体認証プログラムに相当する。
 図21及び図22を参照して、実施の形態2に係る生体認証装置10の処理を説明する。
 実施の形態2では、鍵管理部25は、複数の鍵として、認証可否の判定で認証可と判定された場合に使用される第1鍵(第1秘密鍵)と、継続可否の判定で継続可と判定された場合に使用される第2鍵(第2秘密鍵)とを管理する。
 図22のステップS201からS205の処理は、図6のS101からS105の処理と同じである。また、図22のステップS207の処理は、図6のステップS107の処理と同じである。図22のステップS209からステップS213の処理は、図6のステップS109からステップS113の処理と同じである。また、図22のステップS215の処理は、図6のステップS115の処理と同じである。
 ステップS206では、認証処理部22は、鍵管理部25によって管理された第1秘密鍵を取り出し、第1秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する。ステップS208では、サーバは署名情報に対して第1秘密鍵に対応する第1公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する。
 ステップS214では、継続処理部23は、鍵管理部25によって管理された第2秘密鍵を取り出し、第2秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する。ステップS216では、サーバは署名情報に対して第2秘密鍵に対応する第2公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する。
 上記説明では、鍵管理部25は、複数の鍵として、認証可と判定された場合に使用される第1鍵と、継続可と判定された場合に使用される第2鍵とを管理した。しかし、これに限らず、鍵管理部25は、利用者の状態を表す生体条件毎に鍵を管理してもよい。利用者の状態は、運動状態と、健康状態と、サービスにおいて付与された権限といったものが考えられる。
 この場合には、鍵管理部25は、認証可と判定された場合及び継続可と判定された場合において、生体情報から利用者が満たす生体条件を特定し、対応する鍵を特定する。そして、認証処理部22及び継続処理部23は、鍵管理部25によって特定された鍵を用いて署名情報を生成する。
 ***実施の形態2の効果***
 以上のように、実施の形態2に係る生体認証装置10は、サーバに署名情報を送信する際に使用する鍵を使い分ける。これにより、サーバは、署名情報に応じたサービス又は権限の切り替えが可能となる。
 例えば、「体調良好」又は「体調不良」等の体調に応じて情報を利用者に提供するとする。ここでの情報は、例えば、推奨する食事メニューである。この場合に、体調に応じて鍵を使い分けることで、サーバに生体情報を送信することなく、プライバシーを保護した状態でのサービス提供が可能となる。
 また、生体認証装置10を買い物に利用する場合、初回の認証可否の判定後一定期間のみ支払いを許可し、継続可否の判定後は残高の確認のみ許可するといった制御をするとする。この場合に、認証可と判定されたか、継続可と判定されたかに応じて鍵を使い分けることで、サーバは署名情報に基づき制御を行うことが可能である。つまり、同一利用者内での権限の切り替えを、署名情報に基づきサーバ側で判断することができる。
 なお、実施の形態1では生体情報であっても同じ秘密鍵が取り出される。そのため、偽の生体情報の入力等による秘密鍵漏洩のリスクが高まる。しかし、実施の形態2では鍵を使い分けるためにこのリスクを抑えることができる。
 実施の形態3.
 実施の形態3は、認証状態において再認証条件を満たす場合に、再認証可否を判定する点が実施の形態1,2と異なる。実施の形態3では、この異なる点について説明し、同一の点については説明を省略する。
 実施の形態3では、実施の形態1に変更を加えた場合について説明する。しかし、実施の形態2に変更を加えることも可能である。
 ***構成の説明***
 図23を参照して、実施の形態3に係る生体認証装置10の構成を説明する。
 生体認証装置10は、機能構成要素として、再認証処理部26を備える点が図1に示す生体認証装置10と異なる。再認証処理部26は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
 再認証処理部26は、認証状態において再認証条件を満たす場合に、再認証可否の判定を行う。再認証処理部26は、再認証条件を管理する。再認証条件は、利用者によって要求されるサービスの内容等により定められる。再認証条件は、メモリ12又は補助記憶装置13に記憶される。
 ***動作の説明***
 図24及び図25を参照して、実施の形態3に係る生体認証装置10の動作を説明する。
 実施の形態3に係る生体認証装置10の動作手順は、実施の形態3に係る生体認証方法に相当する。また、実施の形態3に係る生体認証装置10の動作を実現するプログラムは、実施の形態3に係る生体認証プログラムに相当する。
 図24及び図25を参照して、実施の形態3に係る生体認証装置10の処理を説明する。
 実施の形態3では、再認証条件は、利用者によって重要サービスが要求されたことである。重要サービスは、例えば、生体認証装置10を利用した、店舗での支払いである。
 図25のステップS301からステップS308の処理は、図6のステップS101からステップS108の処理と同じである。図25のステップS309の処理は、図6のステップS109からステップS116の処理と同じである。
 利用者はオンラインサービス中の重要サービスの要求をサーバに対して送信する((15)、S310)。すると、再認証条件が満たされる。
 継続可否の判定は、初回の認証可否の判定を行った後の運動状態等を考慮した条件で行われる。そのため、判定の厳格性が下がる可能性がある。したがって、入出金を伴うようなサービスは継続可否の判定のみで実施されることは好ましくない。そこで、サーバは利用者の認証状態を確認する((16)、S311)。認証状態は、利用者が初回の認証可否の判定を終えた直後かと、継続可否の判定を終えた後かと、認証状態の持続時間と等を表す。サーバは、認証状態が、重要サービスを提供できる許容範囲内である場合(S312でOK)、重要サービスを提供する。一方、サーバは、認証状態が重要サービスを提供できる許容範囲外である場合(S312でNG)、再認証要求を生体認証装置10に送信する((17)、S313)。なお、サーバは、認証状態が許容範囲を大きく超えるような場合、ここで継続状態自体を打ち切って終了してもよい。
 生体認証装置10の計測部21は、利用者に再認証要求を行う((18)、S314)。利用者は、再認証用の生体情報を提示する((19)、S315)。計測部21がセンサ17により利用者の生体情報を計測するという意味である。再認証用の生体情報は、初回の認証可否の判定における第1生体情報と同じでもよいし、異なっていてもよい。
 生体認証装置10の再認証処理部26は、提示された生体情報である第3生体情報から特徴量を抽出することにより、生体の個体に応じて異なる再認証情報を生成する。再認証処理部26は、認証処理部22と同じ特徴量を抽出して再認証情報を生成してもよい。また、認証処理部22と異なる特徴量を抽出して再認証情報を生成してもよい。そして、再認証処理部26は、再認証情報に基づき再認証可否を判定する(S316)。具体的には、再認証処理部26は、再認証情報を事前に設定された第3テンプレートと比較して、差異が許容差以内であるか以下かを判定する。再認証処理部26は、差異が許容差以内であれば、再認証可と判定する。一方、差異が許容差より大きければ再認証不可と判定する。
 生体認証装置10の再認証処理部26は、再認証可と判定された場合(S316でOK)、保持している秘密鍵を取り出し、秘密鍵で署名要求に対して署名及び暗号化を行い、署名情報を生成する((20)、S317)。生体認証装置10の再認証処理部26は、サーバに署名情報を送信する((21)、S318)。サーバは署名情報に対して公開鍵による復号及び署名検証を行うことで、正当な利用者であることを確認する((22)、S319)。サーバは、正当な利用者であることが確認されると、利用者に重要サービスを提供する((23))。重要サービスの提供後は、処理がステップS309に戻される。
 なお、ここで用いられる秘密鍵及び公開鍵のペアは、認証可否の判定後及び継続可否の判定後に用いられるペアと同じでもよい。また、ここで用いられる秘密鍵及び公開鍵のペアは、実施の形態2で説明したように、認証可否の判定後及び継続可否の判定後に用いられるペアと違ってもよい。
 ***実施の形態3の効果***
 以上のように、実施の形態3に係る生体認証装置10は、認証状態において再認証条件を満たす場合に、再認証可否を判定する。これにより、利用者が認証された状態を維持しつつ、安全に重要サービスを提供することが可能となる。
 実施の形態4.
 実施の形態4は、利用者が複数のデバイスを有しており、他のデバイスとの連携確認を行い、継続可否を判定する点が実施の形態1~3と異なる。実施の形態4では、この異なる点について説明し、同一の点については説明を省略する。
 実施の形態4では、実施の形態1に変更を加えた場合について説明する。しかし、実施の形態2,3に変更を加えることも可能である。
 ***構成の説明***
 図26を参照して、実施の形態4に係る生体認証装置10の構成を説明する。
 生体認証装置10は、機能構成要素として、デバイス連携部27を備える点が図1に示す生体認証装置10と異なる。デバイス連携部27は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
 デバイス連携部27は、複数のデバイスの間の連携確認を行う。
 ***動作の説明***
 図27及び図28を参照して、実施の形態4に係る生体認証装置10の動作を説明する。
 実施の形態4に係る生体認証装置10の動作手順は、実施の形態4に係る生体認証方法に相当する。また、実施の形態4に係る生体認証装置10の動作を実現するプログラムは、実施の形態4に係る生体認証プログラムに相当する。
 図27及び図28を参照して、実施の形態4に係る生体認証装置10の処理を説明する。
 実施の形態4では、利用者は、複数のデバイスを所持しているものとする。利用者が所持するデバイスは、ウェアラブルデバイスとモバイル機器と設置型機器といったいずれの種類であってもよい。実施の形態4では、複数のデバイスのうちのいずれかのデバイスが生体認証装置10であるとする。
 図28のステップS401からステップS410の処理は、図6のステップS101からステップS110の処理と同じである。また、図28のステップS412からステップS417の処理は、図6のステップS111からステップS116の処理と同じである。
 ステップS411では、生体認証装置10のデバイス連携部27は、他のデバイスとの連携確認を行う。具体的には、デバイス連携部27は、他のデバイスと通信し、他のデバイスの状態が適切であることを確認する。
 例えば、デバイス連携部27は、位置情報サービスから得られる他のデバイスの位置を用いて、生体認証装置10と他のデバイスとの間の距離を特定する。そして、デバイス連携部27は、距離が閾値より近ければ状態が適切であると判定する。また、デバイス連携部27は、センサで取得可能な各デバイスと生体(利用者)との距離を特定してもよい。そして、デバイス連携部27は、距離が閾値より近ければ状態が適切であると判定してもよい。また、デバイス連携部27は、他のデバイスの装着又は所持の状態により、状態が適切か否かを判定してもよい。また、デバイス連携部27は、各デバイスがアクティブ状態か非アクティブ状態かにより、状態が適切か否かを判定してもよい。
 デバイス連携部27は、状態が適切である場合(S411でOK)、処理をステップS412に進める。一方、デバイス連携部27は、状態が適切でない場合(S411でNG)、処理を終了する。なお、デバイス連携部27は、継続不可と判定された場合(S411でNG)、処理をステップS403に戻して、初回の認証可否の判定を再度行わせてもよい。
 なお、上記説明では、複数のデバイスのうちのいずれかのデバイスが生体認証装置10であるとした。複数のデバイスそれぞれが生体認証装置10であってもよい。この場合には、複数の生体認証装置10のデバイス連携部27の間で調整を行い、いずれかの生体認証装置10が代表して処理を行えばよい。
 ***実施の形態4の効果***
 以上のように、実施の形態4に係る生体認証装置10は、他のデバイスとの連携確認を行い、継続可否を判定する。これにより、生体情報の正当性をより確かなものにすることが可能である。
 なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。
 以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
 10 生体認証装置、11 プロセッサ、12 メモリ、13 補助記憶装置、14 センサインタフェース、15 表示器インタフェース、16 通信インタフェース、17 センサ、21 計測部、22 認証処理部、23 継続処理部、24 正当性検証部、25 鍵管理部、26 再認証処理部、27 デバイス連携部。

Claims (13)

  1.  生体情報を計測する計測部と、
     前記計測部によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報に基づき認証可否を判定する認証処理部と、
     前記認証処理部によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続処理部であって、前記認証処理部による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続処理部と、
     前記継続処理部によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証部と
    を備える生体認証装置。
  2.  前記認証処理部は、特徴量を前記第1生体情報から抽出することにより、前記認証情報を生成し、
     前記継続処理部は、前記認証処理部によって抽出された特徴量とは異なる内容又は異なる個数の特徴量を前記第2生体情報から抽出することにより、継続情報を生成して、前記継続情報に基づき前記継続可否を判定する
    請求項1に記載の生体認証装置。
  3.  前記認証処理部は、前記第1生体情報のうち第1期間分の情報から前記認証情報を生成し、
     前記継続処理部は、前記第2生体情報のうち前記第1期間とは異なる第2期間分の情報から前記認証情報を生成する
    請求項1に記載の生体認証装置。
  4.  前記認証処理部は、前記認証情報を事前に設定された第1テンプレートと比較することにより前記認証可否を判定し、認証可と判定された場合に前記認証情報を第2テンプレートとして設定し、
     前記継続処理部は、前記第2生体情報から継続情報を生成して、前記継続情報と前記第2テンプレートとを比較することにより前記継続可否を判定し、継続可と判定された場合に前記継続情報で前記第2テンプレートを更新する
    請求項1に記載の生体認証装置。
  5.  前記継続処理部は、あるタイミングになると、前記継続情報を前記第2テンプレートに代えて前記第1テンプレートと比較することにより前記継続可否を判定する
    請求項4に記載の生体認証装置。
  6.  前記継続処理部は、前記第2生体情報に重畳して得られる非周期性情報であって、前記第2生体情報の取得元の利用者と、前記第2生体情報の取得に用いられるデバイスとの少なくともいずれかに起因する非周期性情報を用いて、前記継続可否を判定する
    請求項1に記載の生体認証装置。
  7.  前記認証処理部は、前記認証情報を事前に設定された第1テンプレートと比較することにより前記認証可否を判定し、
     前記継続処理部は、あるタイミングになると、前記第2生体情報から継続情報を生成して、前記継続情報と前記第1テンプレートとを比較することにより前記継続可否を判定する
    請求項6に記載の生体認証装置。
  8.  前記認証処理部は、認証可と判定された場合に、第1鍵を用いて生成された情報を送信し、
     前記継続処理部は、継続可と判定された場合に、前記第1鍵とは異なる第2鍵を用いて生成された情報を送信する
    請求項1から7までのいずれか1項に記載の生体認証装置。
  9.  前記生体認証装置は、さらに、
     生体条件毎に鍵を管理する鍵管理部
    を備え、
     前記継続処理部は、継続可と判定された場合に、前記鍵管理部によって管理された鍵のうち、前記第2生体情報が満たす生体条件に対応する鍵を用いて生成された情報を送信する
    請求項1から7までのいずれか1項に記載の生体認証装置。
  10.  前記生体認証装置は、さらに、
     前記認証状態において再認証条件を満たす場合に、前記計測部によって計測された生体情報である第3生体情報から、生体の個体に応じて異なる再認証情報を生成して、前記再認証情報に基づき再認証可否を判定する
    請求項1から9までのいずれか1項に記載の生体認証装置。
  11.  前記生体認証装置は、さらに、
     複数のデバイスの間の連携確認を行うデバイス連携部
    を備え、
     前記継続処理部は、前記デバイス連携部によって前記連携確認が行われた場合に、前記複数のデバイスのうちの少なくともいずれかのデバイスを用いて計測された前記第2生体情報を用いて、前記認証状態の継続可否を判定する
    請求項1から10までのいずれか1項に記載の生体認証装置。
  12.  コンピュータが、生体情報を計測し、
     コンピュータが、計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報に基づき認証可否を判定し、
     コンピュータが、認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を、前記認証可否の判定とは異なる方法により繰り返し判定し、
     コンピュータが、繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する生体認証方法。
  13.  生体情報を計測する計測処理と、
     前記計測処理によって計測された生体情報である第1生体情報から、生体の個体に応じて異なる認証情報を生成して、前記認証情報に基づき認証可否を判定する認証判定処理と、
     前記認証判定処理によって認証可と判定された認証状態において計測された前記生体情報である第2生体情報を用いて、前記認証状態の継続可否を繰り返し判定する継続判定処理であって、前記認証判定処理による前記認証可否の判定とは異なる方法により前記継続可否を判定する継続判定処理と、
     前記継続判定処理によって繰り返し前記継続可否が判定された結果に基づき、前記生体情報の正当性を保証する正当性検証処理と
    を行う生体認証装置としてコンピュータを機能させる生体認証プログラム。
PCT/JP2021/048268 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム WO2023119639A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022526839A JP7101922B1 (ja) 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム
PCT/JP2021/048268 WO2023119639A1 (ja) 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/048268 WO2023119639A1 (ja) 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム

Publications (1)

Publication Number Publication Date
WO2023119639A1 true WO2023119639A1 (ja) 2023-06-29

Family

ID=82446224

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/048268 WO2023119639A1 (ja) 2021-12-24 2021-12-24 生体認証装置、生体認証方法及び生体認証プログラム

Country Status (2)

Country Link
JP (1) JP7101922B1 (ja)
WO (1) WO2023119639A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150135310A1 (en) * 2013-10-04 2015-05-14 Salutron, Inc. Persistent authentication using sensors of a user-wearable device
JP2018156479A (ja) * 2017-03-17 2018-10-04 日本電信電話株式会社 認証システム、認証装置および認証方法
WO2021140588A1 (ja) * 2020-01-08 2021-07-15 三菱電機株式会社 生体認証装置、生体認証方法、および、生体認証プログラム
JP6983365B1 (ja) * 2020-12-25 2021-12-17 三菱電機株式会社 認証装置、認証方法及び認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150135310A1 (en) * 2013-10-04 2015-05-14 Salutron, Inc. Persistent authentication using sensors of a user-wearable device
JP2018156479A (ja) * 2017-03-17 2018-10-04 日本電信電話株式会社 認証システム、認証装置および認証方法
WO2021140588A1 (ja) * 2020-01-08 2021-07-15 三菱電機株式会社 生体認証装置、生体認証方法、および、生体認証プログラム
JP6983365B1 (ja) * 2020-12-25 2021-12-17 三菱電機株式会社 認証装置、認証方法及び認証プログラム

Also Published As

Publication number Publication date
JP7101922B1 (ja) 2022-07-15
JPWO2023119639A1 (ja) 2023-06-29

Similar Documents

Publication Publication Date Title
US11449598B2 (en) Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates
EP3308312B1 (en) Secure biometric data capture, processing and management
US10869620B2 (en) Biometric identification by garments having a plurality of sensors
CN105740682B (zh) 一种计算机系统及其用户的身份识别方法和系统
Johnson et al. My thoughts are not your thoughts
US20180349588A1 (en) Remote fingerprinting sensor
CN103986578A (zh) 基于指纹信息的身份认证方法
JP2000358025A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
Martinovic et al. Pulse-response: Exploring human body impedance for biometric recognition
Yusuf et al. A survey of biometric approaches of authentication
WO2023119639A1 (ja) 生体認証装置、生体認証方法及び生体認証プログラム
US9305153B1 (en) User authentication
Raina Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices.
Kannavara et al. Topics in biometric human-machine interaction security
Wu et al. It's All in the Touch: Authenticating Users with HOST Gestures on Multi-Touch Screen Devices
Hussain et al. BSC: A Novel Scheme for Providing Security using Biometric Smart Card
TWI651626B (zh) 生物特徵資料加密方法及利用其之資訊處理裝置
US9405891B1 (en) User authentication
JP7383275B2 (ja) データ処理装置
KR101959143B1 (ko) Fido 시스템에서 뇌파정보를 이용한 인증방법
JP2004153843A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
Bronzin et al. Individualization of Anonymous Identities Using Artificial Intelligence (AI)
Lovell et al. Secure face recognition for mobile applications
Choi et al. Ephemeral Biometrics: What are they and what do they solve?
KR20230009903A (ko) 생체 인식 기술을 이용한 생리학적 인증서와 연관된 전자 디바이스들 및 그들의 동작 방법들

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2022526839

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21969070

Country of ref document: EP

Kind code of ref document: A1