WO2021157686A1 - 認証装置、認証方法及び記録媒体 - Google Patents

認証装置、認証方法及び記録媒体 Download PDF

Info

Publication number
WO2021157686A1
WO2021157686A1 PCT/JP2021/004233 JP2021004233W WO2021157686A1 WO 2021157686 A1 WO2021157686 A1 WO 2021157686A1 JP 2021004233 W JP2021004233 W JP 2021004233W WO 2021157686 A1 WO2021157686 A1 WO 2021157686A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
feature value
comparison
biometric information
feature
Prior art date
Application number
PCT/JP2021/004233
Other languages
English (en)
French (fr)
Inventor
優樹 大野
飯田 憲司
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2021575878A priority Critical patent/JP7435632B2/ja
Priority to US17/797,003 priority patent/US20230059887A1/en
Publication of WO2021157686A1 publication Critical patent/WO2021157686A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Definitions

  • the present invention relates to an authentication device, an authentication method, and a recording medium.
  • Patent Document 1 discloses an authentication method in which collation is performed a plurality of times and a determination is made based on the likelihood of a registered user and the likelihood of being a non-registered user by using the collation score for each registered user. ing.
  • an example of an object of the present invention is to provide an authentication device, an authentication method, and a program for an authentication device that can prevent spoofing even when illegally acquired biometric information is used in view of the above-mentioned problems. be.
  • the authentication device includes each feature value obtained by extracting feature values required for authentication from biometric information acquired a plurality of times from each biometric information, and a feature value for authentication.
  • a comparison means for comparing with the master data and a determination means for determining that authentication is not performed when there is no difference in the feature values that do not match in the feature values as a result of the comparison by the comparison means are provided.
  • the authentication method executed by the computer includes each feature value obtained by extracting the feature value required for authentication from the biometric information acquired a plurality of times from each biometric information. It includes a step of comparing with the feature value master data for authentication and a step of determining that authentication is not performed when there is no difference in the feature values that do not match in each feature value as a result of the comparison.
  • the recording medium has each feature value obtained by extracting the feature value required for authentication from the biometric information acquired a plurality of times from each biometric information, and the feature value for authentication.
  • a program for an authentication device that causes a computer to execute a step of comparing with the master data and a step of determining that authentication is not performed when there is no difference between the feature values that do not match each feature value as a result of the comparison.
  • FIG. 1 It is a block diagram which shows the structure of the authentication apparatus of one Embodiment of this invention. It is a figure which shows the hardware composition of the authentication apparatus by one Embodiment of this invention. It is a figure which shows the operation of the authentication apparatus by one Embodiment of this invention. It is a figure which shows the structure of the authentication apparatus by one Embodiment of this invention.
  • FIG. 1 is a block diagram showing a configuration of the authentication device 1 according to this embodiment.
  • FIG. 1 shows an authentication device 1, an input device 2, and an output device 3.
  • the input device 2 is a device for acquiring biometric information of a person seeking authentication.
  • the output device 3 is a device that presents or provides the result of authentication.
  • the output device 3 includes a display device, another service providing device that uses the result of authentication, and the like.
  • the input device 2 and the output device 3 may be directly connected to the authentication device 1 or may be connected via a network. Further, one or both of the input device 2 and the output device 3 may be a part of the authentication device 1.
  • Authentication device 1 performs authentication using biometric information.
  • the biological information may include fingerprint information, iris information, face information, voiceprint information, vein information, and the like. Individual humans have their own patterns of fingerprints, irises, faces, voiceprints, and veins, but the patterns are different from each other.
  • Biometric authentication using biometric information is an authentication method that utilizes such characteristics.
  • the authentication device 1 determines whether or not authentication is possible using the biometric information acquired by the input device 2, and outputs the authentication result to the output device 3.
  • the authentication method by the authentication device 1 includes the above-mentioned fingerprint authentication using biometric information, iris authentication, face authentication, voice print authentication, vein authentication and the like.
  • the functions and operations of the authentication device 1 described below are not different depending on the authentication method, and can be used not only for the above but also for any biometric information and biometric authentication.
  • the authentication device 1 acquires the biometric information a plurality of times and compares it with the feature value master data of the registered biometric information. Acquiring biometric information multiple times is a workaround for the possibility of data inconsistency due to data differences caused by the behavior of living organisms. Furthermore, it is also an auxiliary function for the uncertainty of the environmental conditions for reading when acquiring biometric information and the uncertainties for inputting biometric information by humans.
  • a specific example is the contact pressure of a finger on a fingerprint biometric information reader (sensor). If the contact pressure is weak, data will be acquired only in the central part of the fingertip fingerprint, but if the contact pressure is weak, data will be acquired not only in the central part of the fingertip fingerprint but also in the part near the outer periphery. Is assumed. As described above, it is easily assumed that the data input via the input device 2 will be different each time even with the fingertip pressure alone.
  • biometric authentication in feature point comparison based on biometric information, spoofing can be performed by grasping the feature that there is no exact match. That is, in spoofing, it is assumed that the exploited biometric information data is falsified and used for the biometric information exploited by eavesdropping.
  • the authentication device 1 has a function capable of dealing with such spoofing.
  • the authentication device 1 includes an acquisition unit 11, an extraction unit 12, a comparison unit 13, a determination unit 14, an output unit 15, master data 16, and a temporary storage unit 17.
  • the master data 16 stores the feature value master data.
  • the feature value master data is data consisting of feature values for authentication generated by using biometric information registered in advance by the user to be authenticated.
  • the temporary storage unit 17 is a device for temporarily storing the data generated for authentication in the authentication process in the authentication device 1.
  • the acquisition unit 11 controls the input device 2 and acquires biometric information from the user to be authenticated. In addition, the acquisition unit 11 acquires biometric information from the input device 2 two or more times before determining whether or not the authentication device 1 can perform authentication. Further, the acquisition unit 11 preferably controls the input device 2 so as to acquire the biometric information a plurality of times at random intervals.
  • the acquisition unit 11 controls the input device 2 and acquires biometric information as follows. In the case of fingerprint authentication, the acquisition unit 11 acquires biometric information by touching the fingerprint data acquisition device, which is the input device 2, with the fingerprint of the individual user.
  • the acquisition unit 11 detects the approach of the eye to the input device 2 which is an iris data reading device with a built-in camera to capture the iris data, and acquires biometric information.
  • the acquisition unit 11 makes the face displayed as a subject in front of the input device 2 which is a camera for performing face recognition.
  • the acquisition unit 11 acquires biometric information by taking a picture after a certain period of time or by pressing a picture button on the smartphone.
  • the acquisition unit 11 utters the character string, words, etc. displayed on the authentication device 1 aloud according to the displayed contents. Then, the acquisition unit 11 acquires the biological information by acquiring the voice with the microphone as the input device 2.
  • the acquisition unit 11 detects the approach of the human wrist portion to the input device 2 which is a vein pattern reading device for reading the human vein pattern, and acquires biometric information.
  • the extraction unit 12 extracts the feature values required for authentication from the biometric information acquired by the acquisition unit 11. In addition, the extraction unit 12 performs a process of extracting a feature value from each of the plurality of biometric information acquired by the acquisition unit 11.
  • the comparison unit 13 acquires the feature value master data for authentication registered in the master data 16 from the master data 16, and compares the feature value extracted by the extraction unit 12 with the feature value master data. Further, the comparison unit 13 compares each of the feature values acquired a plurality of times by the extraction unit 12 with the feature value master data. Further, the comparison unit 13 compares the feature value of the biological information with the feature value master data, and performs a process of storing the mismatched feature value in the temporary storage unit 17 for each acquired biological information.
  • the determination unit 14 determines whether to authenticate or not by using the result of comparison between each feature value of the biometric information acquired a plurality of times and the feature value master data for authentication.
  • the determination by the determination unit 14 is when there is no difference in the feature values that do not match between the acquired biometric information as a result of comparison between each feature value of the biometric information acquired a plurality of times and the feature value master data. , Judge not to authenticate. Further, the determination unit 14 obtains the above-mentioned characteristics when the matching feature values exceed a predetermined standard as a result of comparing each feature value of the biometric information acquired a plurality of times with the feature value master data for authentication. It is determined whether or not there is a difference in the feature values that do not match between the obtained biometric information.
  • the output unit 15 performs a process of outputting the determination result by the determination unit 14 to the output device 3.
  • FIG. 2 is a diagram showing a hardware configuration of the authentication device 1 according to the embodiment of the present invention.
  • the authentication device 1 includes a CPU (Central Processing Unit) 21, a ROM (Read Only Memory) 22, a RAM (Random Access Memory) 23, an SSD (Solid State Drive) 24, and an input / output control device 25.
  • the CPU 21 realizes each function of the authentication device 1 by executing a program stored in a recording medium such as the ROM 22 or the SSD 24.
  • the SSD 24 also stores data and the like required to realize the function of the authentication device 1.
  • the SSD 24 may be another non-volatile storage device, for example, an HDD (Hard Disk Drive), or may be configured by several different types of non-volatile storage devices.
  • HDD Hard Disk Drive
  • the input / output control device 25 controls the input / output of the input device 2 and the output device 3.
  • the authentication device 1 may include a communication module 26 when exchanging information via a network.
  • the communication module 26 is used for network connection.
  • the authentication device 1 may include any or all of the keyboard, mouse, and touch panel devices in addition to the input device 2 and the output device 3 described with reference to FIG.
  • FIG. 3 is a diagram showing the operation of the authentication device 1 according to the embodiment of the present invention. Hereinafter, the operation of the authentication device 1 will be described with reference to FIG.
  • the user who uses the authentication device 1 causes the authentication device 1 to take in the biometric information in advance and registers the master data regarding the feature value of the self-biological information.
  • the biometric authentication feature value is stored in the master data 16 as the feature value master data.
  • a user who wants to receive a service by biometric authentication or wants to use the authentication device 1 performs an operation for inputting biometric information, and the authentication device 1 starts biometric authentication.
  • the acquisition unit 11 controls the input device 2 and acquires biometric information from the user who is the authentication target (step S31).
  • the acquisition unit 11 acquires biometric information from the input device 2 two or more times and a plurality of times. Further, the acquisition unit 11 controls the input device 2 so as to acquire the biometric information a plurality of times at random intervals.
  • the biological information differs depending on how the user uses the input device 2 and the surrounding environment.
  • the operation so as to acquire the biometric information multiple times at random intervals is that when the true user registered in the master data 16 is the authentication target, the biometric information is acquired multiple times. This is to make it easier to obtain appropriate biometric information.
  • the number of times of biometric information acquired by the acquisition unit 11 is set to "N" times (N is an integer of 2 or more). Further, the number of times "N" may be a predetermined value, or may be a value determined from a predetermined range at each authentication.
  • the comparison unit 13 acquires the feature value master data from the master data 16 as a preliminary preparation for comparing the feature values of the biological information (step S32).
  • the comparison unit 13 initializes the flag “i” for counting the number of times in order to compare the feature values a plurality of times (step S33).
  • "1" is set as the initial value for "i”.
  • the extraction unit 12 extracts the feature value required for authentication from the biometric information acquired by the acquisition unit 11 (step S34).
  • the extraction unit 12 performs a process of extracting a feature value from the biometric information acquired at the “i” th time.
  • the extraction unit 12 extracts the feature value according to a predetermined algorithm.
  • the comparison unit 13 compares the feature value extracted in step S34 with the feature value master data extracted in step S32 (step S35). Further, the comparison unit 13 is a temporary storage unit 17 so that the information regarding the feature values that do not match as a result of the comparison between the feature value extracted in step S35 and the feature value master data can be distinguished for each acquired biometric information. To memorize. For example, the comparison unit 13 performs a process of storing in the temporary storage unit 17 as a feature value that does not match with the number of times indicated by the flag “i”. Further, the comparison unit 13 stores the feature values that match in the comparison between the extracted feature values and the feature value master data in the temporary storage unit 17 in the same manner as the feature values that do not match.
  • step S36 increments the flag "i” by one
  • step S37 compares the flags “i” with “N” in order to determine whether the comparison of “N” times is completed.
  • step S37: YES the process returns to step S34 for the feature value comparison process using the biometric information acquired at the "i" times.
  • step S37: NO the process proceeds to step S38 for the next process.
  • the determination unit 14 makes a primary determination of authentication by using the result of comparison between each feature value of the biometric information acquired "N" times and the feature value master data for authentication (step S38).
  • the primary determination is performed using the result stored in the temporary storage unit 17 in step S35. For example, in the primary determination, in the comparison of the feature values N times in step S35, the total number of matching feature values exceeds a predetermined threshold value, or the ratio of the matching feature values exceeds a predetermined threshold value. Is judged.
  • the primary judgment uses the criteria for authenticating with the person in one judgment, and the result of authenticating M or more times (M is an integer of N or less) during N times of authentication based on the authentication result of each time is obtained. By obtaining it, it may be determined that the person is the person himself / herself.
  • step S40 when the user to be authenticated cannot be identified and determined as the person (step S38: NO), the determination unit 14 determines that the user to be authenticated is "authentication failed" (not authenticated). (Step S40).
  • the determination unit 14 makes a secondary determination for the user to be authenticated (step S39).
  • the determination unit 14 makes a secondary determination based on whether or not there is a difference in the feature values that are inconsistent as a result of the comparison in step S35. That is, the secondary determination is performed based on whether or not a discrepancy is detected at the same position and the same feature value in the comparison of the feature values N times. If no mismatch is detected in the secondary determination (step S39: YES), the determination unit 14 determines that the falsification data has been input, and determines that the user to be authenticated is "authentication failed" (not authenticated).
  • Step S40 On the other hand, when a mismatch is detected in the secondary determination (step S39: NO), the determination unit 14 determines that the falsification data has not been input, and determines that the user to be authenticated is "authenticated” (authenticated). (Step S41).
  • the output unit 15 performs a process of outputting the determination result by the determination unit 14 to the output device 3 (step S42). By this output, the determination result of biometric authentication is provided to the device or service using the determination result directly or via the network.
  • the authentication device 1 does not authenticate if there is no difference in the feature values that do not match in each feature value as a result of comparison between each feature value of the biometric information acquired a plurality of times and the feature value master data. Is determined. Therefore, when an eavesdropper or a malicious person uses the biometric information exploited by eavesdropping to impersonate a legitimate user and ask the authentication device for personal authentication, the authentication can be rejected (not authenticated). Furthermore, even when falsified data utilizing the feature of biometric authentication inconsistency is used, the authentication can be rejected (not authenticated). Therefore, it is possible to avoid the use of the service or the device by a malicious person.
  • biometrics will be used as an alternative to the authentication method using ID and password, and fingerprint authentication, face authentication, etc. are used to unlock smartphones.
  • biometric authentication it is generally difficult to modify the master data because the person's living body is used. Therefore, systematic measures are required when biometric authentication is leaked, but the authentication device 1 described above enables systematic measures when biometric authentication is leaked.
  • the acquisition unit 11 has described that the acquisition of biometric information N times is performed in step S31, but the embodiment is not limited to this.
  • the acquisition of biometric information N times may be performed at least before the determination in step S39.
  • the acquisition of biometric information each time may be immediately before step S34, and the return destination of the processing when “YES” in step S37 may be the processing step for acquiring biometric information each time.
  • the feature value master data for a plurality of users may be registered in the authentication device 1 so that not only one user but also a plurality of users can be authenticated. In this case, if the authentication device 1 determines that the authentication can be performed with any of the feature value master data, the authentication is passed.
  • the amount of data is reduced by extracting feature values from biometric information for biometric authentication.
  • the comparison may be performed using metadata.
  • the metadata is also used for the master data.
  • the acquisition unit 11, the extraction unit 12, the comparison unit 13, the determination unit 14, the output unit 15, the master data 16, and the temporary storage unit 17 are integrated.
  • the embodiment is not limited to this, and the authentication device 1 may implement other functions in an external device such as a server through a network other than the acquisition unit 11.
  • the authentication device 1 may have a function of prompting the re-creation of master data for authentication when there is a change in biometric information.
  • the feature value mismatch data of the biometric information is stored in the temporary storage unit 17 when the mismatch is detected in the same place and / or the feature value, it is not the temporary storage unit 17 of the authentication device 1.
  • It may be a storage unit that can be stored for a certain period of time. For example, suppose a user uses biometrics once a day, but has always passed the use of biometrics. It is assumed that the user is always judged to have failed biometric authentication from a certain starting point in his / her life. By using a storage unit that can be stored for a certain period of time, it is possible to detect that the user has changed the biological information due to an injury or the like in such a case. By detecting the change in the biometric information, the authentication device 1 can display information such as "re-creation of the biometric authentication master data is recommended" on the display device, and the user can continue to use the biometric authentication. Will be possible.
  • the function of the authentication device 1 is also used for the use and permission of services by connecting to the Internet from a smartphone, purchasing behavior by an EC site or a purchasing application, entry / exit management to buildings, etc., access permission of confidential information data (location), etc. It is possible.
  • FIG. 4 is a diagram showing a configuration of an authentication device 1 according to an embodiment of the present invention.
  • the authentication device 1 includes a comparison unit 13 and a determination unit 14.
  • the comparison unit 13 compares each feature value obtained by extracting the feature value required for authentication from the biometric information acquired a plurality of times from each biometric information with the feature value master data for authentication. As a result of comparison by the comparison unit 13, the determination unit 14 determines that the authentication is not performed if there is no difference in the feature values that do not match in each feature value.
  • the above-mentioned authentication device 1 has a computer system inside.
  • the process of the above-mentioned authentication process is stored in a computer-readable recording medium in the form of a program, and the process is performed by the computer reading and executing this program.
  • the computer-readable recording medium refers to a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like.
  • this computer program may be distributed to a computer via a communication line, and the computer receiving the distribution may execute the program.
  • the above program may be for realizing a part of the above-mentioned functions.
  • the program may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.
  • the present invention may be applied to an authentication device, an authentication method and a recording medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

認証装置は、比較部と判定部を備える。比較部は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう。判定部は、比較部による比較の結果、各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する。

Description

認証装置、認証方法及び記録媒体
 本発明は、認証装置、認証方法及び記録媒体に関する。
 認証方法の1つとして、指紋等を用いる生体認証がある。生体認証において、なりすましによる誤った認証を防止するための各種の方法が提案されている。特許文献1には、複数回照合を行い、登録ユーザにおける各々についての照合スコアを用いて、登録ユーザについての尤度と、非登録ユーザである尤度をもとめて判定を行う認証方法が開示されている。
日本国特開2009-289253号公報
 なりすましの一つとして、生体情報を不正に取得して使用することがあり得る。この場合、上述の認証方法では、不正に取得した生体情報を利用されると、本人のデータであることから、なりすましを防止することができない。
 そこでこの発明の目的の一例は、上述した課題を鑑み、不正に取得した生体情報が利用された場合でも、なりすましを防止することができる認証装置、認証方法及び認証装置用プログラムを提供することである。
 本発明の第1の態様によれば、認証装置は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較手段と、前記比較手段による比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する判定手段とを備える。
 本発明の第2の態様によれば、コンピュータにより実行される認証方法は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップとを含む。
 本発明の第3の態様によれば、記録媒体は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップとをコンピュータに実行させる認証装置用プログラムを記憶する。
 本発明の実施形態によれば、複数回取得された生体情報の各特徴値と、認証用の特徴値マスタデータとの比較の結果、各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する。これにより、不正に取得した生体認証データが利用された場合でも、なりすましを防止することができる、という効果が得られる。
本発明の一実施形態の認証装置の構成を示すブロック図である。 本発明の一実施形態による認証装置のハードウェア構成を示す図である。 本発明の一実施形態による認証装置の動作を示す図である。 本発明の一実施形態による認証装置の構成を示す図である。
 以下、本発明の一実施形態による認証装置を、図面を参照して説明する。図1はこの実施形態による認証装置1の構成を示すブロック図である。図1は、認証装置1と、入力装置2と、出力装置3とを示す。
 入力装置2は、認証を求める人の生体情報を取得するための装置である。出力装置3は、認証の結果を提示ないしは提供される装置である。出力装置3としては、表示装置のほか、認証の結果を利用する他のサービス提供装置等である。入力装置2、出力装置3は、認証装置1に直接接続されていてもよく、また、ネットワークを介して接続されていてもよい。さらに、入力装置2、出力装置3の一方または双方の装置が認証装置1の一部であってもよい。
 認証装置1は、生体情報を利用した認証を行う。生体情報としては、指紋情報、虹彩情報、顔情報、声紋情報、静脈情報などがあり得る。指紋、虹彩、顔、声紋、静脈の生体のパターンといったものは個々の人間がそれぞれもっているが、そのパターンは個々に異なるという特性を有する。生体情報を用いた生体認証は、このような特性を利用した認証方法である。認証装置1は、入力装置2により取得された生体情報を用いて、認証の可否を判断し、認証の結果を出力装置3に対して出力する。認証装置1による認証方法としては、前述の生体情報を用いた指紋認証、虹彩認証、顔認証、声紋認証、静脈認証などがある。以下で説明する認証装置1の機能、動作は、認証方法による違いはなく、上記に限らず、いずれの生体情報、生体認証においても利用可能である。
 また、認証装置1は、ユーザが認証要求をした際、複数回の生体情報を取得し、登録されている生体情報の特徴値マスタデータと比較する。複数回、生体情報を取得するのは、生体という、生きていることの挙動によりデータ差分が発生してしまうことによるデータ不一致の可能性の回避策である。さらには、生体情報取得の際の読み取りの環境条件、人による生体情報の入力条件の不確かさに対する補助機能でもある。
 具体的な例としては、指紋生体情報読取装置(センサー)に対する指の接触圧力などである。接触圧力が弱ければ、指先指紋の中央部を中心した部分のみがデータが取得されるが、接触圧力が弱ければ、指先指紋の中央部だけでなく外周部に近い部分のデータも取得されることが想定される。このように指先圧力だけでも、入力装置2を介して入力されるデータは、その都度異なることは容易に想定される。生体認証では、生体情報に基づく特徴点比較において、完全一致することはないという特徴を把握したなりすましが行われ得る。すなわち、なりすましにおいて、盗聴により搾取された生体情報に対して、搾取した生体情報データを改ざんした上で利用することが想定される。認証装置1は、このようななりすましにも対応し得る機能を備える。
 認証装置1は、取得部11、抽出部12、比較部13、判定部14、出力部15、マスタデータ16、一時記憶部17を備える。マスタデータ16は、特徴値マスタデータを記憶する。特徴値マスタデータとは、認証対象のユーザにより予め登録された生体情報を用いて生成された認証のための特徴値からなるデータである。一時記憶部17は、認証装置1における認証処理において、認証のために生成されたデータを一時的に記憶するための装置である。
 取得部11は、入力装置2を制御し、認証対象となるユーザより生体情報を取得する。また、取得部11は、認証装置1による認証の可否判断前に、2回以上複数回、入力装置2より生体情報を取得することを行う。さらに、取得部11は、好ましくは、生体情報の取得をランダムな間隔で複数回取得するように入力装置2を制御する。
 取得部11は、入力装置2を制御し、以下のようにして生体情報の取得を行う。
 指紋認証の場合、取得部11は、入力装置2となる指紋データ取得装置へユーザ個人の指紋が触れることで、生体情報を取得する。
 虹彩認証の場合、取得部11は、虹彩のデータを撮影するためカメラが内蔵された虹彩データ読取装置である入力装置2への目の接近を検知し、生体情報の取得を行う。
 顔認証の場合、取得部11は、顔認証を行うためのカメラである入力装置2の前にて、顔が被写体として表示されるようにする。取得部11は、一定期間後に撮影が行われる、もしくは、スマートフォンの撮影ボタンが押されることで、生体情報の取得を行う。
 声紋認証の場合、取得部11は、認証装置1に表示されている文字列、言葉などを表示内容に従い声に出して発声させる。そして、取得部11は、入力装置2としてのマイクで、音声を取得することで、生体情報の取得を行う。
 静脈認証の場合、取得部11は、人の静脈のパターンを読み取るための静脈パターン読取装置である入力装置2への人の手首の部分の接近を検知し、生体情報の取得を行う。
 抽出部12は、取得部11が取得した生体情報より認証のために必要となる特徴値を抽出する。また、抽出部12は、取得部11により取得された複数の生体情報のそれぞれより、特徴値を抽出する処理を行う。
 比較部13は、マスタデータ16に登録される認証のための特徴値マスタデータをマスタデータ16より取得し、抽出部12により抽出された特徴値と特徴値マスタデータとの比較を行う。また、比較部13は、抽出部12で複数回取得された特徴値のそれぞれに対して、特徴値マスタデータとの比較を行う。さらに、比較部13は、生体情報の特徴値と特徴値マスタデータとの比較を行い、不一致となる特徴値を取得した生体情報毎に一時記憶部17に記憶させる処理を行う。
 判定部14は、複数回取得された生体情報の各特徴値と認証用の特徴値マスタデータとの比較の結果を利用して、認証するか、認証しないかの判定を行う。判定部14による判定は、複数回取得された生体情報の各特徴値と、特徴値マスタデータとの比較の結果、取得された各生体情報の間で、不一致となる特徴値に差がない場合、認証しないと判定する。さらに、判定部14は、複数回取得された生体情報の各特徴値と、認証用の特徴値マスタデータとの比較の結果、一致する特徴値が所定の基準を超えた場合に、前述の取得された各生体情報間で不一致となる特徴値に差がないか否かの判定を行う。
 出力部15は、判定部14による判定結果を出力装置3に対して出力する処理を行う。
 図2は本発明の一実施形態による認証装置1のハードウェア構成を示す図である。認証装置1は、CPU(Central Processing Unit)21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、SSD(Solid State Drive)24、入出力制御装置25を備える。
 CPU21は、ROM22またはSSD24等の記録媒体に記憶されるプログラムを実行することで、認証装置1の各機能を実現する。
 SSD24は、認証装置1の機能を実現するため必要となるデータ等も記憶する。SSD24は、他の不揮発性の記憶装置、例えば、HDD(Hard Disk Drive)であってもよく、いくつかの異なる種類の不揮発性の記憶装置により構成させてもよい。
 入出力制御装置25は、入力装置2や出力装置3の入出力の制御を行う。
 また、認証装置1は、ネットワークを介した情報のやり取りをする際、通信モジュール26を備えてもよい。通信モジュール26は、ネットワーク接続のために用いられる。認証装置1は、図1で説明した入力装置2や出力装置3のほか、キーボード、マウス、タッチパネルの機器のいずれかあるいは全てを備えてもよい。
 図3は、本発明の一実施形態による認証装置1の動作を示す図である。以下、図3を参照して、認証装置1の動作を説明する。
 認証装置1による認証処理の開始前に、認証装置1を利用するユーザは、認証装置1に事前に生体情報を取り込ませて、自己の生体情報の特徴値に関するマスタデータの登録を行う。生体認証特徴値は、特徴値マスタデータとして、マスタデータ16に保存される。
 生体認証によりサービスを受けたい、もしくは、認証装置1を利用したいユーザは、生体情報の入力のための操作を行うことで、認証装置1は、生体認証を開始する。
 取得部11は、入力装置2を制御し、認証対象者であるユーザより生体情報を取得する(ステップS31)。ここで、取得部11は、2回以上複数回、入力装置2より生体情報を取得する。さらに、取得部11は、生体情報の取得をランダムな間隔で複数回取得するように入力装置2の制御を行う。生体情報は、入力装置2に対するユーザの使用の仕方や周りの環境等により異なってくる。生体情報の取得時に、ランダムな間隔で複数回取得するように動作するのは、マスタデータ16に登録のなされている真のユーザが認証対象である場合、複数回の生体情報取得の際に、適正な生体情報を取り得やすくするためである。取得部11で取得される生体情報の回数を“N”回(Nは2以上の整数)とする。また、回数“N”は予め定められた値であってもよく、認証のたびに予め定められた範囲から決定される値であってもよい。
 比較部13は、生体情報の特徴値の比較のための事前準備として、マスタデータ16より、特徴値マスタデータを取得する(ステップS32)。
 比較部13は、複数回の特徴値の比較をするため、回数カウント用のフラグ“i”を初期化する(ステップS33)。ここでは、“i”には初期値として“1”が設定される。
 抽出部12は、取得部11が取得した生体情報より認証のために必要となる特徴値を抽出する(ステップS34)。抽出部12は、“i”回目に取得された生体情報から特徴値を抽出する処理を行う。抽出部12は、特徴値の抽出を予め決められたアルゴリズムに沿って行う。
 比較部13は、ステップS34で抽出された特徴値と、ステップS32で抽出した特徴値マスタデータとの比較を行う(ステップS35)。また、比較部13は、ステップS35にて、抽出した特徴値と特徴値マスタデータとの比較の結果、不一致となる特徴値に関する情報を、取得した生体情報毎に区別できるように一時記憶部17に記憶させる。例えば、比較部13は、フラグ“i”に示される回数と紐づけて不一致となる特徴値として、一時記憶部17に記憶させる処理を行う。また、比較部13は、抽出した特徴値と特徴値マスタデータとの比較において、一致となる特徴値についても、不一致となる特徴値と同様に一時記憶部17に記憶させる。
 比較部13は、“i”回目の認証が終了すると、フラグ“i”を1つインクリメントする(ステップS36)。また、比較部13は、“N”回の比較が終了したか判断するために、フラグ“i”と“N”との比較を行う(ステップS37)。フラグ“i”の値が“N”回以下である場合(ステップS37:YES)、“i”回目に取得された生体情報を用いた特徴値の比較処理のため、ステップS34に戻る。一方、フラグ“i”の値が“N”回以下でない場合(ステップS37:NO)、次の処理のため、処理がステップS38に進む。
 判定部14は、“N”回取得された生体情報の各特徴値と認証用の特徴値マスタデータとの比較の結果を利用して、認証の一次判定を行う(ステップS38)。一次判定は、ステップS35にて一時記憶部17に記憶された結果を利用して行われる。例えば、一次判定は、ステップS35におけるN回の特徴値の比較において、一致する特徴値の総数が所定の閾値を超える、または、一致する特徴値の比率が所定の閾値を超えることにより、本人との判定を行う。あるいは、一次判定は、1回の判定で本人と認証する際の基準を用いて、各回での認証結果に基づきN回の認証中M回以上(MはN以下の整数)認証するとの結果を得られることにより、本人との判定をするようにしてもよい。
 一次判定の結果、認証対象となるユーザが本人と識別、判定できないとなった際(ステップS38:NO)、判定部14は、認証対象のユーザを“認証不合格”(認証しない)と判定する(ステップS40)。
 一次判定の結果、認証対象となるユーザが本人と識別、判定できるとなった際(ステップS38:YES)、判定部14は、認証対象のユーザに対する二次判定を行う(ステップS39)。判定部14は、二次判定を、ステップS35での比較結果、不一致となる特徴値の部分に差となる不一致がないか否により行う。すなわち、二次判定はN回の特徴値の比較において同じ位置、同じ特徴値にて不一致が検出されるか否かにより行う。二次判定において、不一致が検出されなかった場合(ステップS39:YES)、判定部14は、改ざんデータの入力であると判定し、認証対象のユーザを“認証不合格”(認証しない)と判定する(ステップS40)。一方、二次判定において、不一致が検出された場合(ステップS39:NO)、判定部14は、改ざんデータの入力でないと判定し、認証対象のユーザを“認証合格”(認証する)と判定する(ステップS41)。
 出力部15は、判定部14による判定結果を出力装置3に対して出力する処理を行う(ステップS42)。この出力により、生体認証の判定結果は、直接、あるいは、ネットワークを介して、判定結果を用いる装置、サービスに提供される。
 以上のように、認証装置1は、複数回取得された生体情報の各特徴値と特徴値マスタデータとの比較の結果、各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する。よって、盗聴者もしくは悪意者が、盗聴により搾取された生体情報を用いて、正規のユーザになりすまして認証装置に個人認証を求めた場合、認証不合格(認証しない)とすることができる。さらには、生体認証の不一致性の特徴を利用した改ざんデータを用いた場合であっても、認証不合格(認証しない)とすることができる。よって、悪意者によるサービスもしくは装置の利用を回避することが可能となる。
 ID、パスワードを用いた認証方法の代替策として各種の生体認証の利用が期待されており、スマートフォンのロック解除などに指紋認証、顔認証などを利用されている。しかしながら、生体認証は万が一漏洩した場合には、本人の生体を利用している関係上、そのマスタデータを改変することは一般的に困難である。そのため、生体認証漏洩時のシステム的な対策が必要であるが、以上説明した認証装置1では、生体認証漏洩時のシステム的な対策が可能となる。
 図3において、取得部11は、N回の生体情報の取得をステップS31にて行うものとして説明したが、実施形態はこれに限定されるものではない。例えば、N回の生体情報の取得は、少なくともステップS39の判定の前に行われればよい。例えば、各回の生体情報の取得をステップS34の直前とし、ステップS37にて“YES”である際の処理の戻り先を、各回の生体情報の取得の処理ステップとしてもよい。
 また、認証装置1には、1名に限らず複数名のユーザの認証が可能なように複数名分の特徴値マスタデータが登録できるようにしてよい。この場合、認証装置1は、いずれかの特徴値マスタデータとの間で認証できる、と判定した場合には認証合格とする。
 認証装置1において、生体認証のために生体情報より特徴値の抽出を行うことで、データ量の削減を行っている。しかし、認証装置1としてスマートフォンを用いる場合であって、スマートフォンの仕様的に十分なリソースがある場合には、メタデータを使用して比較を行ってもよい。この場合には、マスタデータについてもメタデータを使用する。
 認証装置1において、取得部11、抽出部12、比較部13、判定部14、出力部15、マスタデータ16、一時記憶部17を一体としている。実施形態はこれに限定されるものではなく、認証装置1にて、取得部11以外を、ネットワークを通してサーバ等の外部装置において他の機能を実装してもよい。
 また、認証装置1には取得部11、抽出部12のみ実装するとして、ネットワークを通してサーバ等への外部装置において他機能を実装してもよい。この場合、ネットワークを流れるデータは、生体情報データ特徴値のみとなるため、データ量を削減することができる。
 盗聴データによるなりすまし検知以外に、盗聴、漏洩といった事実はなく、生体情報に変化があった場合に、認証装置1は、認証用のマスタデータの再作成を促す機能を具備してもよい。
 同じ場所および/または特徴値にて不一致が検知された場合に、生体情報の特徴値不一致データを一時記憶部17にその情報を記憶するとして説明したが、認証装置1の一時記憶部17でなく一定期間保存し得る記憶部としてもよい。例えば、あるユーザは、1日一度、生体認証を利用するが、これまで生体認証装置の利用では常に合格であったとする。そのユーザが生活上のある起点から、必ず生体認証不合格と判断されたとする。一定期間保存し得る記憶部とすることで、このようなケースにおいて、利用ユーザにケガなどを要因とした生体情報に変化があったことの検知が可能となる。生体情報の変化を検知したことで、認証装置1は、表示装置に「生体認証マスタデータの再作成を推奨します」などの情報を表示させることができ、ユーザは継続して生体認証を利用することが可能になる。
 認証装置1の機能は、スマートフォンからのインターネット接続によるサービスの利用および許諾、ECサイト、もしくは購買アプリによる購買行動、ビルなどへの入退出管理、秘密情報データ(場所)のアクセス許可などにも利用可能である。
 図4は、本発明の一実施形態による認証装置1の構成を示す図である。認証装置1は、比較部13と判定部14を備える。
 比較部13は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう。
 判定部14は、比較部13による比較の結果、各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する。
 上述の認証装置1は内部に、コンピュータシステムを有している。そして、上述した認証処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
 また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、上記プログラムは、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
 この出願は、2020年2月6日に出願された日本国特願2020-018847号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 本発明は、認証装置、認証方法及び記録媒体に適用してもよい。
1・・・認証装置
2・・・入力装置
3・・・出力装置
11・・・取得部
12・・・抽出部
13・・・比較部
14・・・判定部
15・・・出力部
16・・・マスタデータ
17・・・一時記憶部

Claims (10)

  1.  複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較手段と、
     前記比較手段による比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する判定手段と
     を備えた認証装置。
  2.  前記比較手段は、前記生体情報の各特徴値と前記特徴値マスタデータとの比較により、前記不一致となる特徴値を記憶させることを行い、
     前記判定手段は、前記比較手段により記憶された前記不一致となる特徴値に差がない場合に、認証しないと判定する
     請求項1に記載の認証装置。
  3.  前記判定手段は、前記各特徴値と前記特徴値マスタデータとの比較の結果、一致する特徴値が所定の基準を超えた場合に、前記各特徴値での不一致となる特徴値に差がないか否かの判定を行う
     請求項1または請求項2に記載の認証装置。
  4.  前記認証装置は、
     前記生体情報をランダムな間隔で複数回取得する取得手段をさらに備え、
     前記比較手段は、前記取得手段により複数回取得された生体情報より抽出した各特徴値と前記特徴値マスタデータとの比較を行なう
     請求項1から請求項3のいずれか一項に記載の認証装置。
  5.  複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、
     前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップと
     を含むコンピュータにより実行される認証方法。
  6.  前記比較するステップは、前記生体情報の各特徴値と前記特徴値マスタデータとの比較により、前記不一致となる特徴値を記憶させることを行い、
     前記判定するステップは、前記記憶された前記不一致となる特徴値に差がない場合に、認証しないと判定する
     請求項5に記載の認証方法。
  7.  前記判定するステップは、前記各特徴値と前記特徴値マスタデータとの比較の結果、一致する特徴値が所定の基準を超えた場合に、前記各特徴値での不一致となる特徴値に差がないか否かの判定を行う
     請求項5または請求項6に記載の認証方法。
  8.  前記生体情報をランダムな間隔で複数回取得を行う取得するステップをさらに含み、
     前記比較するステップは、前記取得するステップにより複数回取得された生体情報より抽出した各特徴値と前記認証用の特徴値マスタデータとの比較を行なう
     請求項5から請求項7のいずれか一項に記載の認証方法。
  9.  複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、
     前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップと
     をコンピュータに実行させる認証装置用プログラムを記憶した記録媒体。
  10.  前記比較するステップは、前記生体情報の各特徴値と前記特徴値マスタデータとの比較により、前記不一致となる特徴値を記憶させることを行い、
     前記判定するステップは、前記記憶された前記不一致となる特徴値に差がない場合に、認証しないと判定する
     請求項9に記載の記録媒体。
PCT/JP2021/004233 2020-02-06 2021-02-05 認証装置、認証方法及び記録媒体 WO2021157686A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021575878A JP7435632B2 (ja) 2020-02-06 2021-02-05 認証装置、認証方法及び認証装置用プログラム
US17/797,003 US20230059887A1 (en) 2020-02-06 2021-02-05 Authentication device, authentication method, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-018847 2020-02-06
JP2020018847 2020-02-06

Publications (1)

Publication Number Publication Date
WO2021157686A1 true WO2021157686A1 (ja) 2021-08-12

Family

ID=77199328

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/004233 WO2021157686A1 (ja) 2020-02-06 2021-02-05 認証装置、認証方法及び記録媒体

Country Status (3)

Country Link
US (1) US20230059887A1 (ja)
JP (1) JP7435632B2 (ja)
WO (1) WO2021157686A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360444A1 (en) * 2021-05-10 2022-11-10 Michael James Reiman Device and location authentication for secure patient monitoring

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202334A (ja) * 2000-01-21 2001-07-27 Fujitsu Ten Ltd ユーザ識別情報の検証システム
JP2014182552A (ja) * 2013-03-19 2014-09-29 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11256792B2 (en) * 2014-08-28 2022-02-22 Facetec, Inc. Method and apparatus for creation and use of digital identification
US10868672B1 (en) * 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
KR102396685B1 (ko) * 2015-10-08 2022-05-11 삼성전자 주식회사 전자 장치의 모니터링 방법 및 장치
CN110169014A (zh) * 2017-01-03 2019-08-23 诺基亚技术有限公司 用于认证的装置、方法和计算机程序产品
US10083696B1 (en) * 2017-03-07 2018-09-25 Daon Holdings Limited Methods and systems for determining user liveness
US11301703B2 (en) * 2017-03-21 2022-04-12 Sri International Robust biometric access control based on dynamic structural changes in tissue
US10671735B2 (en) * 2017-04-10 2020-06-02 Arizona Board Of Regents On Behalf Of Arizona State University Framework for security strength and performance analysis of machine learning based biometric systems
US20190272361A1 (en) * 2018-03-01 2019-09-05 Bank Of America Corporation System and method for continuous and competitive authentication
KR102510543B1 (ko) * 2018-04-26 2023-03-16 삼성전자주식회사 생체 정보를 수신하는 웨어러블 장치와 통신을 수행하는 전자 장치
JP7363785B2 (ja) * 2018-07-25 2023-10-18 日本電気株式会社 情報処理装置、情報処理方法および情報処理プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202334A (ja) * 2000-01-21 2001-07-27 Fujitsu Ten Ltd ユーザ識別情報の検証システム
JP2014182552A (ja) * 2013-03-19 2014-09-29 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム

Also Published As

Publication number Publication date
JP7435632B2 (ja) 2024-02-21
US20230059887A1 (en) 2023-02-23
JPWO2021157686A1 (ja) 2021-08-12

Similar Documents

Publication Publication Date Title
Dasgupta et al. Advances in user authentication
Prabhakar et al. Biometric recognition: Security and privacy concerns
Matyáš et al. Biometric authentication—security and usability
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
Matyáš et al. Security of biometric authentication systems
JP2006059282A (ja) 生体特徴情報に基づく認証方法
US11997087B2 (en) Mobile enrollment using a known biometric
Mayron et al. Secure, usable biometric authentication systems
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
WO2021157686A1 (ja) 認証装置、認証方法及び記録媒体
KR100701583B1 (ko) 타인수락율을 감소시키기 위한 생체정보 인증방법
JP2011076289A (ja) 生体認証装置
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP2000076450A (ja) 認証装置および認証方法
JP2011059791A (ja) 生体情報認証装置および生体情報認証プログラム
JP2007054263A (ja) 個人認証装置および方法並びに入退室管理装置および方法
JP4884052B2 (ja) 生体認証システム
CN108446550A (zh) 一种多级验证的移动终端安全解锁方法和装置
Mayron Behavioral biometrics for universal access and authentication
WO2023095242A1 (ja) 認証方法、認証プログラム、および情報処理装置
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
Vorobyeva et al. Benefits and issues of biometric technologies. Are biometrics worth using?
Furnell Biometric Technology and User Identity

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21750555

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021575878

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21750555

Country of ref document: EP

Kind code of ref document: A1