JP2008048263A - Challenge/response biometrics authentication method - Google Patents

Challenge/response biometrics authentication method Download PDF

Info

Publication number
JP2008048263A
JP2008048263A JP2006223233A JP2006223233A JP2008048263A JP 2008048263 A JP2008048263 A JP 2008048263A JP 2006223233 A JP2006223233 A JP 2006223233A JP 2006223233 A JP2006223233 A JP 2006223233A JP 2008048263 A JP2008048263 A JP 2008048263A
Authority
JP
Japan
Prior art keywords
image
authentication
poc
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006223233A
Other languages
Japanese (ja)
Inventor
Hiroyuki Suzuki
裕之 鈴木
Hironori Mori
浩典 森
Masahiro Yamaguchi
雅浩 山口
Takashi Koo
高史 小尾
Nagaaki Ooyama
永昭 大山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Institute of Technology NUC
Original Assignee
Tokyo Institute of Technology NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Institute of Technology NUC filed Critical Tokyo Institute of Technology NUC
Priority to JP2006223233A priority Critical patent/JP2008048263A/en
Publication of JP2008048263A publication Critical patent/JP2008048263A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a challenge/response biometrics authentication method that can realize safe and convenient on-line biometrics authentication. <P>SOLUTION: The challenge/response biometrics authentication method for realizing on-line biometrics used in an environment wherein a user terminal that a user uses and an authentication server authenticating the user are connected to each other via a network. A phase only correlation (POC) image including biological information regarding the person himself is registered as a POC image for registration in the authentication server, in advance. The POC image, containing biological information regarding the user, is used as the POC image for authentication. The user terminal sends a POC image of a challenge code image sent from the authentication server and the POC image for authentication, as a response code, to the authentication server. The authentication server uses a POC image of the POC image for registration and the challenge code image as a POC image for collation, to perform convolution integrating operation between the POC image for collation and the response code, to authenticate the user. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、安全且つ便利なオンライン生体認証を実現できるようにした、チャレンジ・レスポンス認証方法に関する。   The present invention relates to a challenge / response authentication method capable of realizing safe and convenient online biometric authentication.

現在、ユビキタス情報化社会において、例えば、インターネットのようなネットワークを介した電子商取引が、ますます盛んに行われてきている。かかる電子商取引におけるサービスの提供や取引の決済等に、ネットワーク経由での本人認証を行う必要が生じる。このようなネットワーク経由での個人認証技術(以下、オンライン認証技術とも称する)の主流としては、チャレンジ・レスポンス型認証方法がある。   Currently, in the ubiquitous information-oriented society, for example, electronic commerce via a network such as the Internet has been actively performed. In order to provide services in electronic commerce and to settle transactions, it is necessary to perform personal authentication via a network. As a mainstream of such personal authentication technology (hereinafter also referred to as online authentication technology) via a network, there is a challenge / response type authentication method.

かかるチャレンジ・レスポンス型認証方法とは、事前に被認証者であるユーザ(認証される側)と認証サーバ(ユーザを認証するサーバ側、以下、単に、サーバとも称する)は、それぞれ暗号鍵を所有しておき、そして、ユーザ側では、自分が所有している暗号鍵を用いてサーバ側から送付される「チャレンジコード」(通常、このチャレンジコードとは、乱数である場合が多い。)を暗号化することによって「レスポンスコード」を生成してサーバ側に送付し、次に、サーバ側は、自分が所有している暗号鍵を用いてユーザ側から送付される「レスポンスコード」を復号化して、「レスポンスコード」を復号化したデータと、自分が生成した「チャレンジコード」とが一致すれば、つまり、自分が持っている暗号鍵とユーザが持っている鍵との照合ができたとき、本人の正当性を確認できたとするものである。   The challenge-response type authentication method is that a user who is a person to be authenticated in advance (the side to be authenticated) and an authentication server (a server side that authenticates the user, hereinafter simply referred to as a server) each have an encryption key. In addition, the user side encrypts a “challenge code” (usually, the challenge code is often a random number) sent from the server side using the encryption key that the user owns. To generate a “response code” and send it to the server side. Next, the server side decrypts the “response code” sent from the user side using the encryption key that it owns. , If the data obtained by decrypting the "response code" matches the "challenge code" that you generated, that is, the encryption key you have and the key you have When you are in the match, but that it was able to confirm the validity of the person.

なお、上述したチャレンジ・レスポンス型認証方法において、共通鍵暗号方式を利用する場合には、ユーザとサーバは同じ暗号鍵を共有し、また、公開鍵暗号方式を利用する場合には、ユーザとサーバは、それぞれ異なる暗号鍵を所有するようになっている。   In the challenge-response type authentication method described above, when the common key cryptosystem is used, the user and the server share the same encryption key, and when the public key cryptosystem is used, the user and the server Each have a different encryption key.

しかし、上述した既存のチャレンジ・レスポンス認証技術(以下、単に、「従来のチャレンジ・レスポンス認証技術」と称する)では、暗号鍵が1ビットでも異なると、チャレンジコードの暗号化及びレスポンスコードの復号化が正確に行えないため、認証に失敗するという問題点がある。   However, with the above-described existing challenge / response authentication technology (hereinafter simply referred to as “conventional challenge / response authentication technology”), even if the encryption key is different even by one bit, the challenge code is encrypted and the response code is decrypted. Since authentication cannot be performed accurately, there is a problem that authentication fails.

即ち、従来のチャレンジ・レスポンス認証方法では、認証を成功させるために、ユーザは完全に正しい暗号鍵を所持しておく必要があるという不便さがある。   That is, the conventional challenge-response authentication method has the inconvenience that the user needs to have a completely correct encryption key in order to succeed in authentication.

また、従来のチャレンジ・レスポンス認証方法では、暗号鍵が、本人でない他人に推測され、或いは盗まれた場合、「なりすまし」との問題も生じる。   Further, in the conventional challenge / response authentication method, there is a problem of “spoofing” when an encryption key is guessed or stolen by a non-person.

一方、従来の個人認証技術では、被認証者である本人の所持物である鍵・ICカードやその本人が有している知識であるパスワード・暗証番号などを使って、個人認証を行っているため、鍵・ICカードを「なくす」、「盗まれる」、また、パスワード・暗証番号を「忘れる」、「推測される」といった問題点がある。   On the other hand, in the conventional personal authentication technology, personal authentication is performed using a key / IC card that is possessed by the person who is the person to be authenticated and a password / password that is the knowledge possessed by the person. Therefore, there are problems such as “losing” or “stolen” the key / IC card, and “forgetting” or “guessing” the password / password.

従来の個人認証技術に存在するこの問題点を解決するために、従来の個人認証技術で使用されている鍵・ICカード・パスワード・暗証番号などに代わって、被認証者の身体的特徴や行動的特徴等、つまり、各個人に固有の特徴(以下、単に生体情報とも称する)を用いて、個人の認証を行う技術である、「バイオストリクス認証技術(以下、単に、生体認証技術とも称する)」が、開発研究され、現在では、有力な個人認証技術の1つとして最も注目されている。   In order to solve this problem existing in the conventional personal authentication technology, instead of the key, IC card, password, PIN number, etc. used in the conventional personal authentication technology, the physical characteristics and behavior of the person to be authenticated Is a technique for authenticating an individual by using a characteristic characteristic or the like, that is, a characteristic unique to each individual (hereinafter also simply referred to as biometric information), “Bio-STRIX authentication technology (hereinafter also simply referred to as biometric authentication technology)” ”Has been developed and researched and is currently attracting the most attention as one of the leading personal authentication technologies.

このような生体認証技術は、認証される本人の身体的特徴や行動的特徴等を用いるために、従来の個人認証技術に使用されているパスワード・暗証番号の記憶や鍵・ICカードの所持などが不要となり、大変便利な認証技術であるとともに、従来の個人認証技術よりも信頼性が高い認証技術でもある。   Such biometric authentication technology uses the physical characteristics, behavioral characteristics, etc. of the person to be authenticated, such as storing passwords / passwords used in conventional personal authentication technologies, possessing keys / IC cards, etc. Is an extremely convenient authentication technique and more reliable than conventional personal authentication techniques.

この生体認証技術において、例えば、指紋・掌形・顔・血管パターン(指、手の甲、手のひら)・虹彩・網膜・声紋・筆跡などの被認証者本人の生体情報が用いられる。中でも、指紋を使った生体認証がその便利性より、よく使用されている。   In this biometric authentication technique, for example, biometric information of the person to be authenticated such as a fingerprint, a palm shape, a face, a blood vessel pattern (finger, back of hand, palm), iris, retina, voice print, handwriting, and the like is used. Among them, biometric authentication using fingerprints is often used because of its convenience.

便利で且つ高信頼性を有するといったメリットを有する生体認証技術は、各大手銀行を初めとして金融分野において、金融サービスに必要な顧客の本人確認手段として、既に導入されている。   Biometric authentication technology that has the advantage of being convenient and having high reliability has already been introduced as a means for verifying the identity of customers required for financial services in the financial field including major banks.

上述した生体認証技術の高信頼性に着目して、この生体認証技術と、オンライン認証技術の主流である従来のチャレンジ・レスポンス認証技術とを、融合させた個人認証技術として、現在では、従来のチャレンジ・レスポンス認証技術に必要なユーザが所有する暗号鍵を、例えばICカードのような安全な記憶媒体に格納しておき、そのICカード等に格納されているその暗号鍵にアクセスする際に、ユーザの生体情報に基づいた生体認証を行う手法(以下、単に、オンライン生体認証技術、又はオンライン生体認証方法とも称する)がある(特許文献1及び非特許文献1を参照)。
特開2001−344213号公報 鈴木裕之・山谷泰賀・小尾高史・山口雅浩・大山永昭共著,「ICカード所持者認証を目的とした光暗号に基づく指紋照合」,光学,第33巻,第1号,p.37-44,2004年
Focusing on the high reliability of the biometric authentication technology mentioned above, as a personal authentication technology that combines this biometric authentication technology and the conventional challenge-response authentication technology that is the mainstream of online authentication technology, When the encryption key possessed by the user required for the challenge-response authentication technology is stored in a secure storage medium such as an IC card, for example, when accessing the encryption key stored in the IC card or the like, There is a technique for performing biometric authentication based on user biometric information (hereinafter, also simply referred to as online biometric authentication technique or online biometric authentication method) (see Patent Document 1 and Non-Patent Document 1).
JP 2001-344213 A Hiroyuki Suzuki, Yasuga Yamatani, Takashi Oo, Masahiro Yamaguchi, Nagaaki Oyama, "Fingerprint verification based on optical encryption for IC card holder authentication", Optics, Vol.33, No.1, p.37-44 , 2004

しかし、上述したようなオンライン生体認証技術が存在していても、現在、オンライン個人認証分野において、生体情報を利用した個人認証を安全に行う技術は、既に確立されているとは言えない。   However, even if the above-described online biometric authentication technology exists, it cannot be said that a technology for safely performing personal authentication using biometric information has already been established in the online personal authentication field.

その原因は、まず、被認証者であるユーザに関する生体情報を安全に認証サーバに送ることが困難で、そして、一旦認証サーバに登録されたユーザの生体情報の取り消しや交換が困難であるという問題による。   The cause is that it is difficult to safely send biometric information about the user who is the person to be authenticated to the authentication server, and it is difficult to cancel or exchange the biometric information of the user once registered in the authentication server. by.

すなわち、「安全且つ便利なオンライン生体認証技術」とは、次の3つの要件を満たす必要がある。   In other words, the “safe and convenient online biometric technology” needs to satisfy the following three requirements.

第1の要件として、認証に用いられる生体情報が漏洩しないことである。   The first requirement is that biometric information used for authentication does not leak.

第2の要件として、認証サーバに登録されている生体情報(登録生体情報)の取り消し・交換が可能である。   As a second requirement, biometric information (registered biometric information) registered in the authentication server can be canceled / exchanged.

第3の要件として、認証には、例えばICカードのような情報を安全に格納するための記憶媒体を必要としないことである。即ち、便利さが必要である。   A third requirement is that the authentication does not require a storage medium for safely storing information such as an IC card. That is, convenience is required.

本発明は、上述のような事情から成されたものであり、本発明の目的は、上記3つの要件を全て満たした、つまり、安全且つ便利なオンライン生体認証を実現できる、チャレンジ・レスポンス生体認証方法を提供することにある。   The present invention has been made for the above-mentioned circumstances, and the object of the present invention is to meet all the above three requirements, that is, to realize a safe and convenient online biometric authentication. It is to provide a method.

本発明は、ユーザが使用するユーザ端末と、前記ユーザを認証する認証サーバとが、ネットワークを介して連結されている環境で使用され、オンライン生体認証を実現するチャレンジ・レスポンス生体認証方法に関し、本発明の上記目的は、本人に関する生体情報を含む位相限定相関(POC)画像を登録用POC画像として、事前に前記認証サーバに登録させ、前記ユーザに関する生体情報を含むPOC画像を認証用POC画像とし、前記ユーザ端末は、前記認証サーバから送付されたチャレンジコード画像と前記認証用POC画像とのPOC画像をレスポンスコードとして、前記認証サーバに送付し、前記認証サーバは、前記登録用POC画像と前記チャレンジコード画像とのPOC画像を照合用POC画像とし、前記照合用POC画像と前記レスポンスコードとの畳み込み積分演算を行うことにより、前記ユーザを認証することによって達成される。   The present invention relates to a challenge-response biometric authentication method used in an environment in which a user terminal used by a user and an authentication server for authenticating the user are connected via a network to realize online biometric authentication. The object of the present invention is to have a phase-only correlation (POC) image including biometric information relating to the person as a registration POC image registered in advance in the authentication server, and a POC image including biometric information related to the user as an authentication POC image. The user terminal sends a POC image of the challenge code image and the authentication POC image sent from the authentication server as a response code to the authentication server, and the authentication server sends the registration POC image and the registration POC image to the authentication server. The POC image with the challenge code image is used as a verification POC image, and the verification POC image By performing the convolution integral operation with the response code is achieved by authenticating the user.

また、本発明の上記目的は、本人の生体情報に基づいて得られた登録用第1個人情報画像と、前記本人の個人情報に基づいて得られた登録用第2個人情報画像とのPOC画像を登録用POC画像として、事前に前記認証サーバの登録データベースに登録させ、前記ユーザの生体情報に基づいて得られた照合用第1個人情報画像と、前記ユーザの個人情報に基づいて得られた照合用第2個人情報画像とのPOC画像を認証用POC画像とし、前記ユーザ端末は、前記認証サーバから送付されたチャレンジコード画像と前記認証用POC画像とのPOC画像をレスポンスコードとして、前記認証サーバに送付し、前記認証サーバは、前記登録用POC画像と前記チャレンジコード画像とのPOC画像を照合用POC画像とし、前記照合用POC画像と前記レスポンスコードとの畳み込み積分演算を行うことにより、認証結果画像を生成し、生成した前記認証結果画像の強度パターンのピーク値によって前記ユーザを認証することにより、或いは、前記登録用第1個人情報画像は前記本人から得られた登録用指紋画像であり、前記登録用第2個人情報画像は前記本人が決めたパスワードから生成された登録用キー画像であり、前記照合用第1個人情報画像は前記ユーザから得られた照合用指紋画像であり、前記照合用第2個人情報画像は前記ユーザが決めたパスワードから生成された照合用キー画像であり、前記チャレンジコード画像は、前記認証サーバがチャレンジコードを生成し、生成した前記チャレンジコードから生成された画像であることにより、或いは、前記認証結果画像の強度パターンのピーク値が所定の閾値以上の値を有する場合、前記ユーザを前記本人と判定し、前記認証結果画像の強度パターンのピーク値が所定の閾値より小さい場合、前記ユーザを他人と判定することによってより効果的に達成される。   In addition, the object of the present invention is to provide a POC image of a first personal information image for registration obtained based on the biometric information of the principal and a second personal information image for registration obtained based on the personal information of the principal. Is registered in the registration database of the authentication server in advance as a registration POC image, and obtained based on the first personal information image for verification obtained based on the biometric information of the user and the personal information of the user A POC image with the second personal information image for verification is set as an authentication POC image, and the user terminal uses the challenge code image sent from the authentication server and the POC image with the authentication POC image as a response code. And the authentication server uses the POC image of the registration POC image and the challenge code image as a verification POC image, and the verification POC image The authentication result image is generated by performing a convolution integral operation with the response code, and the user is authenticated by the peak value of the intensity pattern of the generated authentication result image, or the first individual for registration The information image is a fingerprint image for registration obtained from the person, the second personal information image for registration is a key image for registration generated from a password determined by the person, and the first personal information image for verification Is a fingerprint image for verification obtained from the user, the second personal information image for verification is a key image for verification generated from a password determined by the user, and the challenge code image is generated by the authentication server A challenge code is generated and the image is generated from the generated challenge code, or the authentication result image is strong. When the peak value of the pattern has a value equal to or greater than a predetermined threshold, the user is determined as the person, and when the peak value of the intensity pattern of the authentication result image is smaller than the predetermined threshold, the user is determined as another person. Is achieved more effectively.

更に、本発明の上記目的は、本人に関する生体情報を含む複数の個人情報に基づいて第1演算を行うことによって得られた情報を登録用個人合成情報として、事前に前記認証サーバに登録させ、前記ユーザに関する生体情報を含む複数の個人情報に基づいて前記第1演算を行うことによって得られた情報を認証用個人合成情報とし、前記ユーザ端末は、前記認証サーバから送付されたチャレンジコードと前記認証用個人合成情報とに基づいて第2演算を行うことによって得られた情報をレスポンスコードとして、前記認証サーバに送付し、前記認証サーバは、前記登録用個人合成情報と前記チャレンジコードとに基づいて前記第2演算を行うことによって得られた情報を照合用個人合成情報とし、前記照合用個人合成情報と前記レスポンスコードとに基づいて第3演算を行うことにより、前記ユーザを認証することにより、或いは、前記第1演算及び前記第2演算を、位相限定相関(POC)とし、前記第3演算を畳み込み積分とすることによってより効果的に達成される。   Furthermore, the object of the present invention is to allow the information obtained by performing the first calculation based on a plurality of pieces of personal information including biometric information about the person to be registered in the authentication server in advance as personal composition information for registration, Information obtained by performing the first calculation based on a plurality of personal information including biometric information about the user is used as personal composite information for authentication, and the user terminal receives the challenge code sent from the authentication server, Information obtained by performing the second calculation based on the authentication personal composite information is sent as a response code to the authentication server, and the authentication server is based on the registration personal composite information and the challenge code. The information obtained by performing the second calculation is used as personal composite information for verification, and the personal composite information for verification and the response A third operation based on the user ID, authenticating the user, or the first operation and the second operation as phase-only correlation (POC), and the third operation as a convolution integral. Is achieved more effectively.

本発明に係るチャレンジ・レスポンス生体認証方法とは、安全且つ便利なオンライン生体認証を実現できるようにした個人認証方法であり、被認証者の生体情報を含む画像を直接にチャレンジ・レスポンス認証の暗号鍵として利用することを特徴としている。   The challenge-response biometric authentication method according to the present invention is a personal authentication method capable of realizing safe and convenient online biometric authentication. An image including biometric information of a person to be authenticated is directly encrypted by challenge-response authentication. It is characterized by being used as a key.

上述した特徴を有する本発明によれば、認証される本人は、従来のように認証用の暗号鍵を例えばICカードのような安全な記憶媒体などに格納して所持する必要もなく、また、暗号鍵を格納した記憶媒体を落としたり盗まれたりする心配もなく、自分の生体情報を安全に認証サーバに送ることができ、認証に用いられる生体情報を漏洩することなく、オンライン生体認証を安全に行うことができるといった優れた効果を奏する。   According to the present invention having the above-described features, the person to be authenticated does not need to store an encryption key for authentication stored in a secure storage medium such as an IC card as in the prior art, You can safely send your biometric information to the authentication server without worrying about dropping or stealing the storage medium that stores the encryption key, and secure online biometric authentication without leaking biometric information used for authentication. There is an excellent effect that can be performed.

また、本発明では、被認証者の生体情報を含めた複数種類の画像から生成された画像を認証の暗号鍵とすることも、大きな特徴である。   In the present invention, it is also a great feature that an image generated from a plurality of types of images including biometric information of the person to be authenticated is used as an authentication encryption key.

よって、この特徴を有する本発明によれば、認証サーバに登録されている登録画像から、それぞれ個別の画像を推測することができないため、個人情報の秘匿に関して高い安全性を実現でき、また、登録画像を生成するための複数画像の組み合わせを変えることで、認証サーバに登録された登録画像の取り消しや変更もできるといった優れた効果をも奏する。つまり、本発明によれば、登録画像に含まれている生体情報の取り消しや変更を、簡単に行うことができるといった優れた効果をも奏する。   Therefore, according to the present invention having this feature, since individual images cannot be inferred from registered images registered in the authentication server, it is possible to realize high security with respect to the secrecy of personal information, and registration. By changing the combination of a plurality of images for generating an image, there is an excellent effect that the registered image registered in the authentication server can be canceled or changed. That is, according to the present invention, there is an excellent effect that the biometric information included in the registered image can be easily canceled or changed.

本発明は、安全且つ便利なオンライン生体認証を実現できるようにした、チャレンジ・レスポンス生体認証方法に関し、具体的に、共通鍵暗号方式を利用し、従来のチャレンジ・レスポンス認証技術に使用される暗号鍵(以下、単に、「従来暗号鍵」とも称する)の代わりに、被認証者である本人の生体情報(例えば、指紋情報)を含む画像を、本発明のチャレンジ・レスポンス生体認証方法に使用される暗号鍵(以下、単に、「本発明暗号鍵」又は「暗号鍵」とも称する)として、ユーザ側と認証サーバ側とが所有しておき、生体情報を含む画像のパターンマッチングを応用したチャレンジ・レスポンス認証方法に関する。   The present invention relates to a challenge-response biometric authentication method capable of realizing safe and convenient online biometric authentication. Specifically, the present invention relates to a cipher used in a conventional challenge-response authentication technique using a common key cryptosystem. Instead of a key (hereinafter, also simply referred to as “conventional encryption key”), an image including biometric information (for example, fingerprint information) of the person who is the person to be authenticated is used in the challenge-response biometric authentication method of the present invention. As an encryption key (hereinafter, also simply referred to as “the present invention encryption key” or “encryption key”), the user side and the authentication server side possess a challenge-applied image pattern matching including biometric information. It relates to the response authentication method.

即ち、本発明では、被認証者である本人の生体情報(以下、単に、第1個人情報とも称する)と、当該本人の第2個人情報(例えば、当該本人の生体情報や、当該本人が決めたパスワードなどの個人情報)とに基づいて、暗号鍵を生成することを特徴としている。   That is, in the present invention, the biometric information of the person who is the person to be authenticated (hereinafter also simply referred to as first personal information) and the second personal information of the person (for example, the biometric information of the person or the person himself / herself is determined. And an encryption key is generated based on personal information such as a password.

つまり、本発明では、被認証者であるユーザの生体情報を含む画像を、チャレンジ・レスポンスの暗号鍵とすることで、ユーザの生体情報を漏洩することなく、その生体情報を秘匿したままで、オンライン生体認証を行うことができる。   In other words, in the present invention, by using an image including the biometric information of the user who is the user to be authenticated as an encryption key for the challenge response, the biometric information is kept secret without leaking the biometric information of the user. Online biometric authentication can be performed.

また、本発明では、暗号鍵を生成するために、位相限定相関(Phase Only Correlation:POC)を多重的に用いることで、少なくとも2種類以上の画像を重ねることができ、認証サーバに登録されている登録画像から、それぞれ個別の画像を推測することができない。従って、本発明では、暗号鍵の生成に使用される複数画像の組み合わせを変えることで、認証サーバに登録された登録画像を簡単に取り消すことや、その登録画像を簡単に変更することもできる。   Further, in the present invention, at least two kinds of images can be superimposed by using multiple phase-only correlation (POC) to generate an encryption key, and registered in the authentication server. Individual images cannot be estimated from existing registered images. Therefore, in the present invention, the registered image registered in the authentication server can be easily canceled or the registered image can be easily changed by changing the combination of a plurality of images used for generating the encryption key.

以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the drawings.

ここで、図1の模式図に基づいて、本発明のチャレンジ・レスポンス生体認証方法によるオンライン生体認証の流れを説明する。   Here, the flow of online biometric authentication by the challenge-response biometric authentication method of the present invention will be described based on the schematic diagram of FIG.

本発明によるオンライン生体認証を行う前に、まず、事前登録として、ユーザ本人の第1個人情報画像と第2個人情報画像との位相限定相関画像(以下、単に、登録用POC画像とも称する)を個人認証用の「登録情報」とし、ユーザ側から認証サーバに送付しておく。認証サーバでは、ユーザ側から送付された「登録情報」、即ち、「登録用POC画像」を、例えば、データベースに格納しておく。   Before online biometric authentication according to the present invention, first, as pre-registration, a phase-only correlation image (hereinafter also simply referred to as a registration POC image) between the first personal information image and the second personal information image of the user himself / herself is used. “Registration information” for personal authentication is sent from the user side to the authentication server. In the authentication server, “registration information” sent from the user, that is, “registration POC image” is stored in, for example, a database.

ここで、「第1個人情報画像」とは、ユーザ本人の生体情報から得られる画像であって、本実施例では、ユーザ本人から取得された指紋から得られる「指紋画像」である。「第2個人情報画像」とは、第1個人情報画像と異なるユーザに関する別の個人情報画像であって、例えば、ユーザ本人の別の生体情報から得られる画像であっても、また、ユーザ本人が決めたパスワードから得られる「パスワード画像」であっても良いが、本実施例では、ユーザ本人が決めたパスワードから得られる「パスワード画像」である。   Here, the “first personal information image” is an image obtained from the biometric information of the user himself / herself, and in the present embodiment, is a “fingerprint image” obtained from the fingerprint obtained from the user himself / herself. The “second personal information image” is another personal information image related to the user different from the first personal information image, and may be an image obtained from another biological information of the user himself / herself, However, in this embodiment, it is a “password image” obtained from the password determined by the user himself / herself.

また、「位相限定相関」とは、Phase Only Correctionのことを意味し、以下、単に、「POC」と呼ぶ。「位相限定相関画像」とは、画像間のPOC演算により得られる画像のことを意味し、以下、単に、「POC画像」と呼ぶ。   Further, “phase-only correlation” means Phase Only Correction, and hereinafter simply referred to as “POC”. The “phase-only correlation image” means an image obtained by POC calculation between images, and is simply referred to as “POC image” hereinafter.

図1に示されるように、例えば、インターネットのようなネットワークに、被認証者であるユーザが使用する「ユーザ端末」と、ユーザを認証するための「認証サーバ」とが連結されている。具体的な認証手順として、ユーザは、認証サーバ側が提供するサービスを受けるために、ユーザ端末から認証サーバにアクセス要求をする(ステップA1)。アクセス要求を受けた認証サーバは、チャレンジコードを生成し、生成したチャレンジコードをユーザ端末に送付する(ステップA2)。   As illustrated in FIG. 1, for example, a “user terminal” used by a user who is a person to be authenticated and an “authentication server” for authenticating the user are connected to a network such as the Internet. As a specific authentication procedure, the user makes an access request to the authentication server from the user terminal in order to receive the service provided by the authentication server (step A1). Upon receiving the access request, the authentication server generates a challenge code and sends the generated challenge code to the user terminal (step A2).

一方、被認証者であるユーザは、オンライン個人認証を行うために、「認証用POC画像」を作成する必要がある。この「認証用POC画像」とは、被認証者であるユーザの第1個人情報画像(指紋画像)と第2個人情報画像(パスワード画像)とのPOC画像であって、ユーザの第1個人情報画像(指紋画像)と第2個人情報画像(パスワード画像)とのPOC演算から生成された画像である。   On the other hand, a user who is a person to be authenticated needs to create an “authentication POC image” in order to perform online personal authentication. The “authentication POC image” is a POC image of a first personal information image (fingerprint image) and a second personal information image (password image) of a user who is an authenticated person, and the first personal information of the user. It is an image generated from the POC calculation of the image (fingerprint image) and the second personal information image (password image).

認証サーバから送付されたチャレンジコードを受け取ったユーザ端末は、「レスポンスコード」を生成する。つまり、本発明では、ユーザ端末において、「認証用POC画像」と「チャレンジコード」とのPOC演算により生成されたPOC画像を、「レスポンスコード」としている。   The user terminal that has received the challenge code sent from the authentication server generates a “response code”. That is, in the present invention, the POC image generated by the POC calculation of the “authentication POC image” and the “challenge code” in the user terminal is set as the “response code”.

次に、ユーザ端末は、生成した「レスポンスコード」を認証サーバに送付する(ステップA3)。   Next, the user terminal sends the generated “response code” to the authentication server (step A3).

一方、ユーザ端末から「レスポンスコード」を受け取った認証サーバは、「照合用POC画像」を生成する。つまり、本発明では、認証サーバが生成した「チャレンジコード」と、認証サーバのデータベース(登録データベース)に事前登録されている個人認証用の「登録情報」、即ち、「登録用POC画像」とのPOC画像を生成し、生成したPOC画像を「照合用POC画像」としている。   On the other hand, the authentication server that has received the “response code” from the user terminal generates a “verification POC image”. In other words, in the present invention, the “challenge code” generated by the authentication server and the “registration information” for personal authentication preregistered in the authentication server database (registration database), that is, the “registration POC image”. A POC image is generated, and the generated POC image is set as a “collation POC image”.

このように、ユーザ端末から認証サーバに「レスポンスコード」が送付され、且つ、認証サーバが照合用POC画像を生成した場合に、本人認証が行われる。つまり、認証サーバは、「レスポンスコード」の検証を行い、具体的に、「照合用POC画像」と「レスポンスコード」との畳み込み積分演算を行うことにより、本人認証、即ち、照合を行う。   As described above, when the “response code” is sent from the user terminal to the authentication server, and the authentication server generates the verification POC image, the personal authentication is performed. In other words, the authentication server verifies the “response code” and, specifically, performs identity authentication, that is, collation, by performing a convolution integral operation between the “collation POC image” and the “response code”.

本人認証の結果、即ち、照合の結果として、「登録用POC画像」と「認証用POC画像」が、それぞれ同一のペア画像(「指紋画像」・「パスワード画像」)から生成されたものである場合は、つまり、登録されている「指紋画像」・「パスワード画像」と、被認証者から得られた「指紋画像」・「パスワード画像」とが、一致した場合は、結果として、畳み込み積分画像の強度パターンに鋭いピークが現れ、被認証者が登録された本人であるとの認証結果が得られ、認証サーバからユーザ端末へサービスを提供する(ステップA4)。   As a result of personal authentication, that is, as a result of collation, “registration POC image” and “authentication POC image” are generated from the same pair images (“fingerprint image” and “password image”), respectively. In other words, if the registered “fingerprint image” / “password image” matches the “fingerprint image” / “password image” obtained from the person to be authenticated, the result is a convolution integral image. A sharp peak appears in the intensity pattern, and an authentication result that the person to be authenticated is the registered person is obtained, and the service is provided from the authentication server to the user terminal (step A4).

一方、被認証者が登録された本人でない場合、登録されている「指紋画像」・「パスワード画像」と、被認証者から得られた「指紋画像」・「パスワード画像」とが、一致しないため、結果として、畳み込み積分画像の強度パターンにピークが現れない。   On the other hand, if the person to be authenticated is not the registered person, the registered “fingerprint image” and “password image” do not match the “fingerprint image” and “password image” obtained from the person to be authenticated. As a result, no peak appears in the intensity pattern of the convolution integral image.

上述したように、図1に示された流れで、本発明のチャレンジ・レスポンス生体認証方法によるオンライン生体認証が行われる。即ち、ユーザ本人の生体情報を含めた画像をチャレンジ・レスポンスの暗号鍵とすることは、本発明の大きな特徴である。   As described above, online biometric authentication by the challenge-response biometric authentication method of the present invention is performed according to the flow shown in FIG. That is, it is a major feature of the present invention that an image including the user's own biometric information is used as an encryption key for the challenge / response.

つまり、ユーザ端末では、被認証者であるユーザの指紋画像とパスワード画像とのPOC画像である「認証用POC画像」をユーザ側の暗号鍵とし、また、認証サーバでは、ユーザ本人の指紋画像とパスワード画像とのPOC画像である「登録用POC画像」を認証サーバ側の暗号鍵としている。   That is, in the user terminal, an “authentication POC image” which is a POC image of the fingerprint image of the user who is the user to be authenticated and the password image is used as an encryption key on the user side. The “registration POC image” that is the POC image with the password image is used as the encryption key on the authentication server side.

上述した実施例では、暗号鍵の生成には、指紋画像及びパスワード画像を使用したが、例えば、その指紋画像やパスワード画像の代わりに、他の画像を使用すれば、認証サーバに登録された「指紋画像」も「パスワード画像」も簡単に取消し・変更できる。   In the embodiment described above, the fingerprint image and the password image are used for generating the encryption key. For example, if another image is used instead of the fingerprint image or the password image, “ Both “fingerprint image” and “password image” can be easily canceled or changed.

以上は、本発明のチャレンジ・レスポンス生体認証方法を実施例に沿って説明したが、以下、本発明によるオンライン生体認証における原理や各処理の手順を詳細に説明する。

<1> 位相限定相関(POC)
本発明では、位相限定相関(POC)を多重的に用いることを着眼点とし、まず、ユーザ本人の生体情報を含む登録画像(登録用POC画像)の取り消し・変更が可能な生体認証方法(以下、単に、登録画像取消変更可能生体認証方法とも称する)を実現し、更に、その方法をオンライン認証であるチャレンジ・レスポンス型認証に適用することで、今まで実現できなかった安全且つ便利なオンライン生体認証を実現する。
The above has described the challenge-response biometric authentication method of the present invention along the embodiments. Hereinafter, the principle and the procedure of each process in the online biometric authentication according to the present invention will be described in detail.

<1> Phase only correlation (POC)
The present invention focuses on the use of multiple phase-only correlations (POC), and firstly, a biometric authentication method (hereinafter referred to as “registration image”) that can cancel / change a registered image (registration POC image) including the user's own biometric information. (Also referred to simply as biometric authentication method that can cancel registered image cancellation), and by applying this method to challenge-response authentication, which is online authentication, a safe and convenient online biometric that has not been realized so far Realize authentication.

ここで、先ず、位相限定相関(POC)について説明する。   Here, first, the phase only correlation (POC) will be described.

POCは、通常の相関法に比べて高精度に画像照合を行うことができる相関法であり、具体的に、振幅成分を一定にしたフーリエ像同士を乗算し、それを逆フーリエ変換することにより得られ、画像が類似している場合はそれらのPOCが鋭いピークを示すが、それ以外はランダムパターンを生成する。   POC is a correlation method that can perform image collation with higher accuracy than a normal correlation method. Specifically, by multiplying Fourier images with constant amplitude components, and performing inverse Fourier transform on them. If the obtained images are similar, their POCs show a sharp peak, otherwise a random pattern is generated.

つまり、POCのピークの高さは、画像間の類似度を調べる指標となる。特に、生体情報の一種である指紋画像のPOCは、本人と他人を識別するのに、十分な性能を有することが示されている。   That is, the height of the POC peak is an index for examining the similarity between images. In particular, it has been shown that the POC of a fingerprint image, which is a kind of biometric information, has sufficient performance to distinguish the person from others.

画像g(x,y)とh(x,y)のフーリエ変換は、下記数1及び数2で表される。   The Fourier transform of the images g (x, y) and h (x, y) is expressed by the following equations 1 and 2.

Figure 2008048263
Figure 2008048263

Figure 2008048263
ここで、
Figure 2008048263
は画像g(x,y)のフーリエ変換を、
Figure 2008048263
は画像h(x,y)のフーリエ変換をそれぞれ表す。また、
Figure 2008048263
はそれぞれ画像g(x,y)及びh(x,y)の振幅成分で、
Figure 2008048263
は、それぞれ画像g(x,y)及びh(x,y)の位相成分である。
Figure 2008048263
here,
Figure 2008048263
Is the Fourier transform of the image g (x, y),
Figure 2008048263
Represents the Fourier transform of the image h (x, y). Also,
Figure 2008048263
Are the amplitude components of the images g (x, y) and h (x, y), respectively.
Figure 2008048263
Are phase components of the images g (x, y) and h (x, y), respectively.

そして、上記の振幅成分を一定にしたフーリエ像同士を乗算することにより、POC画像が得られる訳で、数式で表すと、下記数3が成立する。   A POC image is obtained by multiplying the Fourier images with the above amplitude components made constant. When expressed by a mathematical formula, the following equation 3 is established.

Figure 2008048263
ここで、
Figure 2008048263
は、画像g(x,y)とh(x,y)のPOC画像を表す。

<2> 登録画像取消変更可能な生体認証方法
登録画像取消変更可能な生体認証とは、登録時には、本人の生体情報(登録用指紋画像)と、本人が決めたパスワードから生成される「キー画像」(登録用キー画像)とのPOC画像(以下、単に登録画像とも称する)をテンプレートとして登録しておく。
Figure 2008048263
here,
Figure 2008048263
Represents a POC image of images g (x, y) and h (x, y).

<2> Biometric authentication method capable of canceling / changing registered image Biometric authentication capable of canceling / changing registered image refers to a “key image” generated from the biometric information (fingerprint image for registration) of a person and a password determined by the person at the time of registration. "(A registration key image) and a POC image (hereinafter also simply referred to as a registered image) are registered as templates.

そして、照合時には、まず、被認証者であるユーザの生体情報(照合用指紋画像)と、ユーザが決めたパスワードから生成された「キー画像」(照合用キー画像)とのPOC画像(以下、単に照合用POC画像とも称する)を生成し、次に、生成した照合用POC画像と、テンプレートとして登録された登録画像との畳み込み積分を行う。   At the time of verification, first, a POC image (hereinafter referred to as a “key image” (verification key image) generated from the biometric information (verification fingerprint image) of the user who is the person to be authenticated and a password determined by the user. Next, convolution integration of the generated matching POC image and the registered image registered as a template is performed.

ここで、登録画像と照合用POC画像との畳み込み積分画像をXとすると、下記数4が成立する。   Here, when the convolution integral image of the registered image and the matching POC image is X, the following equation 4 is established.

Figure 2008048263
ここで、
Figure 2008048263
は登録用指紋画像を、
Figure 2008048263
は照合用指紋画像をそれぞれ表す。また、
Figure 2008048263
は登録用キー画像を、
Figure 2008048263
は照合用キー画像をそれぞれ表す。そして、☆は位相限定相関を示し、*は畳み込み積分を示す。
Figure 2008048263
は登録画像を表し、
Figure 2008048263
は照合用POC画像を表す。
Figure 2008048263
here,
Figure 2008048263
Is a fingerprint image for registration,
Figure 2008048263
Represents a fingerprint image for verification. Also,
Figure 2008048263
Is the registration key image,
Figure 2008048263
Represents a collation key image. * Indicates a phase-only correlation, and * indicates a convolution integral.
Figure 2008048263
Represents a registered image,
Figure 2008048263
Represents a matching POC image.

一方、指紋画像同士(登録用指紋画像と照合用指紋画像)のPOC画像とキー画像同士(登録用キー画像と照合用キー画像)のPOC画像との畳み込み積分画像をYとすると、下記数5が成立する。   On the other hand, if Y is a convolution integral image of POC images of fingerprint images (registration fingerprint image and verification fingerprint image) and POC images of key images (registration key image and verification key image), Is established.

Figure 2008048263
ここで、
Figure 2008048263
は、指紋画像同士(登録用指紋画像と照合用指紋画像)のPOC画像を表し、
Figure 2008048263
は、キー画像同士(登録用キー画像と照合用キー画像)のPOC画像を表す。
Figure 2008048263
here,
Figure 2008048263
Represents a POC image of fingerprint images (a fingerprint image for registration and a fingerprint image for verification),
Figure 2008048263
Represents a POC image of key images (registration key image and collation key image).

ここで、位相限定相関および畳み込み積分の結合則・交換則により、上記数4及び数5には、下記数6が成立する。即ち、登録画像と照合用POC画像との畳み込み積分画像Xと、指紋画像同士のPOC画像とキー画像同士のPOC画像との畳み込み積分画像Yは、等価となる。   Here, according to the combination rule and exchange rule of phase-only correlation and convolution integral, the following equation 6 is established in the above equations 4 and 5. That is, the convolution integral image X of the registered image and the matching POC image is equivalent to the convolution integral image Y of the POC image between the fingerprint images and the POC image between the key images.

Figure 2008048263
ここで、登録画像と照合用POC画像がそれぞれ同一のペア画像(指紋画像及びキー画像)から生成されたものである場合には、指紋画像同士のPOC画像とキー画像同士のPOC画像との畳み込み積分画像Yは、ピーク画像同士の畳み込み積分となるため、鋭いピークが現れるが、登録画像と照合用POC画像がそれぞれ同一のペア画像(指紋画像及びキー画像)から生成されたものでない場合に、畳み込み積分画像の強度パターンにピークが現れない。
Figure 2008048263
Here, when the registered image and the matching POC image are generated from the same pair image (fingerprint image and key image), convolution of the POC image between the fingerprint images and the POC image between the key images is performed. Since the integral image Y is a convolution integral between peak images, a sharp peak appears, but when the registered image and the matching POC image are not generated from the same pair image (fingerprint image and key image), No peak appears in the intensity pattern of the convolution integral image.

よって、登録画像と照合用POC画像との畳み込み積分画像Xの強度パターンのピーク値を見ることによって、個人認証が可能になるわけである。

<3> <2>で述べた生体認証方法についての評価実験
<2>で述べた登録画像取消変更可能生体認証方法の精度を評価するための実験を行った。評価実験では、入力として、ユーザの指紋およびユーザ自身が決めた4桁のパスワードを用いた。
Therefore, personal authentication can be performed by looking at the peak value of the intensity pattern of the convolution integral image X of the registered image and the matching POC image.

<3> Evaluation Experiment for Biometric Authentication Method Described in <2> An experiment was performed to evaluate the accuracy of the biometric authentication method capable of canceling a registered image described in <2>. In the evaluation experiment, a user's fingerprint and a 4-digit password decided by the user himself were used as inputs.

ユーザが決めた4桁のパスワードから乱数を発生させ、発生した乱数からランダムな画像を生成し、生成したランダムな画像を「キー画像」として登録及び照合に用いた。また、「指紋画像」については、8人のユーザの右手または左手の人差し指から、登録用に4枚、照合用に2〜6枚の指紋画像を取得し、実験に用いた。   A random number was generated from a 4-digit password determined by the user, a random image was generated from the generated random number, and the generated random image was used as a “key image” for registration and verification. As for the “fingerprint image”, four fingerprint images for registration and 2 to 6 fingerprint images for registration were obtained from the index fingers of the right or left hand of eight users, and used for experiments.

128×128[pixel]、256×256[pixel]、512×512[pixel]の3種類のサイズを有する画像を用意し、各サイズの画像について、それぞれ評価実験を行った。また、POCは回転の影響を大きく受ける性質があるため、照合時には、取得した指紋画像を±9°の範囲で3度ずつ回転させながら、照合を行った。   Images having three sizes of 128 × 128 [pixel], 256 × 256 [pixel], and 512 × 512 [pixel] were prepared, and an evaluation experiment was performed on each size image. Further, since POC has a property of being greatly affected by rotation, at the time of collation, collation was performed while rotating the obtained fingerprint image by 3 degrees within a range of ± 9 °.

画像サイズが256×256[pixel]、128×128[pixel]の場合の個人認証精度評価結果を、図2及び図3にそれぞれ示す。図2及び図3において、横軸は閾値を示し、また、縦軸はFRR(False Rejection Rate:本人拒否率)、及びFAR(False Acceptance Rate:他人受入率)を示しており、各曲線は、閾値を変化させたときのFRR(本人拒否率)とFAR(他人受入率)の変化を表す。   The personal authentication accuracy evaluation results when the image size is 256 × 256 [pixel] and 128 × 128 [pixel] are shown in FIGS. 2 and 3, respectively. 2 and 3, the horizontal axis indicates a threshold value, and the vertical axis indicates FRR (False Rejection Rate) and FAR (False Acceptance Rate). It represents changes in FRR (person rejection rate) and FAR (other person acceptance rate) when the threshold is changed.

なお、ここでいう「閾値」とは、認証結果画像の強度パターンのピーク値を意味し、即ち、実際に認証を行って得られた認証結果画像の強度パターンのピーク値がこの閾値より低い場合、ユーザを他人と判定される訳である。   The “threshold value” here means the peak value of the intensity pattern of the authentication result image, that is, the peak value of the intensity pattern of the authentication result image obtained by actually performing authentication is lower than this threshold value. Therefore, the user is determined to be another person.

図2及び図3より、適切な閾値を設定することで、本人拒否及び他人受入が共に生じないような認証を実現することが可能であることは明らかである。この結果は、画像サイズが256×256[pixel]、128×128[pixel]の場合だけでなく、画像サイズが512×512[pixel]の場合についても、同様の結果が得られた。   From FIG. 2 and FIG. 3, it is clear that by setting an appropriate threshold value, it is possible to realize authentication that prevents both the rejection of the principal and the acceptance of the other person. Similar results were obtained not only when the image size was 256 × 256 [pixel] and 128 × 128 [pixel], but also when the image size was 512 × 512 [pixel].

また、上記評価実験では、ユーザの指紋とパスワードが入力された時から、本人判定の結果が得られるまでの処理時間についても、計測を行った。   In the evaluation experiment, the processing time from when the user's fingerprint and password were input until the result of identity determination was obtained was also measured.

<2>で述べた登録画像取消変更可能生体認証方法を、Microsoft Windows XP Professional(登録商標)というオペレーティング・システムを搭載したパーソナル・コンピュータ(主記憶:1.99GB,CPU:Intel Pentium D (登録商標)2.80GHz)で実装した場合に、処理時間の測定結果を下記表1に示す。   The registered image cancellation changeable biometric authentication method described in <2> is a personal computer (main memory: 1.99 GB, CPU: Intel Pentium D (registered trademark) equipped with an operating system called Microsoft Windows XP Professional (registered trademark). ) When mounted at 2.80 GHz), the processing time measurement results are shown in Table 1 below.

Figure 2008048263
表1から、画像サイズが512×512[pixel]の場合は、50秒の処理時間が必要であるが、画像サイズが128×128[pixel]、256×256[pixel]の場合は、現在既存の認証システムに比べて劣ることは全くなくて、十分実用的な処理時間を得られたことは明らかである。
Figure 2008048263
From Table 1, when the image size is 512 × 512 [pixel], a processing time of 50 seconds is required. However, when the image size is 128 × 128 [pixel], 256 × 256 [pixel], it is currently existing. It is clear that a sufficiently practical processing time was obtained without any inferiority to the authentication system.

即ち、<2>で述べた登録画像取消変更可能生体認証方法を、現在、最も広く使用されているパーソナル・コンピュータで実装すれば、安全且つ便利な実用的認証システムを構築できることは明らかである。

<4> <2>で述べた生体認証方法をチャレンジ・レスポンス型認証への適用
本発明では、<2>で述べた登録画像取消変更可能生体認証方法を、一時的な情報を用いたオンライン認証であるチャレンジ・レスポンス型認証に拡張することにより、オンラインでの安全で便利な生体認証を実現する。
That is, it is clear that a safe and convenient practical authentication system can be constructed if the biometric authentication method capable of canceling the registered image described in <2> is implemented on a personal computer that is currently most widely used.

<4> Application of the biometric authentication method described in <2> to challenge-response type authentication In the present invention, the biometric authentication method capable of canceling the registered image cancellation described in <2> is used for online authentication using temporary information. By extending to challenge-response type authentication, online secure and convenient biometric authentication is realized.

具体的に、本発明では、次のことに着眼し、オンラインでの安全で便利な生体認証を実現する。   Specifically, the present invention focuses on the following and realizes safe and convenient biometric authentication online.

<2>で述べた登録画像取消変更可能生体認証方法とは、2つの画像(生体情報である「指紋画像」と個人情報であるパスワードから生成された「キー画像」)を多重に相関演算させることを特徴とする認証方法であるが、本発明では、更に、その2つの画像にチャレンジ・レスポンス型認証に必要な「チャレンジコード」を画像化させたものを多重化することにより、オンラインでの安全で便利な生体認証を実現する。   The biometric authentication method capable of canceling and changing the registered image described in <2> means that two images (a “fingerprint image” that is biometric information and a “key image” that is generated from a password that is personal information) are subjected to multiple correlation calculations. In the present invention, the present invention further multiplexes the two images obtained by imaging the “challenge code” necessary for challenge-response type authentication on the two images. Realize safe and convenient biometric authentication.

つまり、画像化した2つの個人情報(生体情報である「指紋画像」とパスワードから生成された「キー画像」)と、画像化した「チャレンジコード」(以下、単に「チャレンジコード画像」とも称する)の3つの画像のPOC画像を、「レスポンスコード」とする。   That is, two pieces of personalized information (“fingerprint image” which is biometric information and “key image” generated from a password) and an imaged “challenge code” (hereinafter also simply referred to as “challenge code image”) These three images are referred to as “response codes”.

その「レスポンスコード」の生成を、ユーザ端末側、及び認証サーバ側でそれぞれ行い、生成されたレスポンスコード同士の畳み込み積分演算を行うことにより、生体情報を利用したオンライン個人認証を行う。   The “response code” is generated on the user terminal side and the authentication server side, and the generated response codes are subjected to a convolution integral operation to perform online personal authentication using biometric information.

即ち、認証結果画像として、下記数7で表す画像X(生成されたレスポンスコード同士の畳み込み積分画像)が得られる。   That is, as the authentication result image, an image X represented by the following formula 7 (convolution integration image of generated response codes) is obtained.

Figure 2008048263
ここで、
Figure 2008048263
は登録用指紋画像を、
Figure 2008048263
は照合用指紋画像をそれぞれ表す。また、
Figure 2008048263
は登録用キー画像を、
Figure 2008048263
は照合用キー画像をそれぞれ表す。
Figure 2008048263
は画像化したチャレンジコード、すなわち、チャレンジコード画像を表す。そして、☆は位相限定相関を示し、*は畳み込み積分を示す。
Figure 2008048263
here,
Figure 2008048263
Is a fingerprint image for registration,
Figure 2008048263
Represents a fingerprint image for verification. Also,
Figure 2008048263
Is the registration key image,
Figure 2008048263
Represents a collation key image.
Figure 2008048263
Represents an imaged challenge code, that is, a challenge code image. * Indicates a phase-only correlation, and * indicates a convolution integral.

そして、

Figure 2008048263
は、登録画像とチャレンジコード画像とのPOC画像を表し、即ち、ユーザ端末側で生成された「レスポンスコード」を表す。一方、
Figure 2008048263
は、照合用POC画像とチャレンジコード画像とのPOC画像を表し、即ち、認証サーバ側で生成された「レスポンスコード」を表す。 And
Figure 2008048263
Represents a POC image of a registered image and a challenge code image, that is, a “response code” generated on the user terminal side. on the other hand,
Figure 2008048263
Represents a POC image of a matching POC image and a challenge code image, that is, a “response code” generated on the authentication server side.

ここで、<2>で述べた登録画像取消変更可能生体認証方法と同様に考え、上記数7で表す画像X(生成されたレスポンスコード同士の畳み込み積分画像)は、下記数8で表す画像Yと等価である。   Here, considering the registered image cancellation changeable biometric authentication method described in <2>, the image X represented by Equation 7 (the convolution integral image of the generated response codes) is the image Y represented by Equation 8 below. Is equivalent to

登録画像と照合用POC画像がそれぞれ同一のペア画像(指紋画像及びキー画像)から生成されたものである場合は、画像X(認証結果画像)の強度パターンに鋭いピークが現れるが、登録画像と照合用POC画像がそれぞれ同一のペア画像(指紋画像及びキー画像)から生成されたものでない場合は、画像X(認証結果画像)の強度パターンにピークが現れない。   When the registered image and the matching POC image are generated from the same pair image (fingerprint image and key image), a sharp peak appears in the intensity pattern of the image X (authentication result image). If the matching POC images are not generated from the same pair images (fingerprint image and key image), no peak appears in the intensity pattern of the image X (authentication result image).

よって、画像X(認証結果画像)の強度パターンのピーク値を見ることによって、個人認証(本人判定)を行うことができる。   Therefore, personal authentication (person identification) can be performed by looking at the peak value of the intensity pattern of the image X (authentication result image).

Figure 2008048263
Figure 2008048263

Figure 2008048263

<5> 本発明で利用される指紋画像
ここで、本発明で利用される指紋画像の一例を図4に示す。図4に示す指紋画像は、センサにより取得され、0〜255までの階調を有しており、その画像サイズは256×256[pixel]である。

<6> 本発明における「キー画像」の生成方法
ここで、本発明で用いられる「キー画像」の生成方法について詳細に説明する。
Figure 2008048263

<5> Fingerprint Image Used in the Present Invention An example of a fingerprint image used in the present invention is shown in FIG. The fingerprint image shown in FIG. 4 is acquired by a sensor and has gradations from 0 to 255, and the image size is 256 × 256 [pixel].

<6> Method for Generating “Key Image” in the Present Invention Here, a method for generating a “key image” used in the present invention will be described in detail.

本発明の「キー画像」は、個人情報から生成される。1つの具体例として、ユーザ自身が決めるパスワード(例えば、4桁のパスワード)から「キー画像」を生成する。   The “key image” of the present invention is generated from personal information. As one specific example, a “key image” is generated from a password determined by the user himself (for example, a four-digit password).

具体的に、図5のフローチャートに示すように、先ず、ユーザ自身が決めたパスワードpを入力する(ステップS10)。次に、入力されたパスワードpをシードとして画素数長の整数の擬似乱数列r[0,255]を生成する(ステップS11)。そして、生成した擬似乱数列r[0,255]を画素値として配列に入力する(ステップS12)。入力された画素値に基づいて、キー画像が得られる(ステップS13)。   Specifically, as shown in the flowchart of FIG. 5, first, the password p determined by the user himself is input (step S10). Next, an integer pseudo-random number sequence r [0, 255] having a pixel number length is generated using the input password p as a seed (step S11). Then, the generated pseudo-random number sequence r [0, 255] is input to the array as a pixel value (step S12). A key image is obtained based on the input pixel value (step S13).

ここで、上記のように生成された「キー画像」の一具体例を図6に示す。図6に示された「キー画像」は、その画像サイズが256×256[pixel]で、0〜255までの階調を有している。

<7> 本発明で用いられる画像縮小の方法
表1に示されるように、ユーザの指紋とパスワードが入力された時から、個人認証(本人判定)の結果が得られるまでの処理時間は、画像(指紋画像及びキー画像)サイズの増大につれて長くなる傾向がある。
A specific example of the “key image” generated as described above is shown in FIG. The “key image” shown in FIG. 6 has an image size of 256 × 256 [pixel] and has gradations from 0 to 255.

<7> Image Reduction Method Used in the Present Invention As shown in Table 1, the processing time from when the user's fingerprint and password are input until the result of personal authentication (identity determination) is obtained is as follows. (Fingerprint image and key image) There is a tendency to become longer as the size increases.

そこで、本発明では、その処理時間を短縮するために、256×256[pixel]、128×128[pixel]の指紋画像およびキー画像を用いるが、その際にはセンサにより取得された指紋画像や、上記<6>で述べた手順で生成された元の「キー画像」を縮小する必要がある。   Therefore, in the present invention, in order to shorten the processing time, 256 × 256 [pixel], 128 × 128 [pixel] fingerprint images and key images are used. In this case, the fingerprint image obtained by the sensor, It is necessary to reduce the original “key image” generated by the procedure described in <6> above.

その具体例として、例えば、画像の縮小には、図7に示すようなLanczos2フィルタ又はLanczos3フィルタを用いることができる。ちなみに、図7(A)には、Lanczos2フィルタを示しており、図7(B)には、Lanczos3フィルタを示している。   As a specific example, for example, a Lanczos 2 filter or a Lanczos 3 filter as shown in FIG. 7 can be used for image reduction. Incidentally, FIG. 7A shows a Lanczos2 filter, and FIG. 7B shows a Lanczos3 filter.

ここで、本発明における画像の縮小にLanczos3フィルタを用いた場合を検討する。   Here, the case where a Lanczos3 filter is used for image reduction in the present invention will be considered.

Lanczos3フィルタが用いられた場合に、図7(B)に示されるLanczos3フィルタの横軸(X軸)における−3から3までの範囲に対して、図7(B)に示される式を適用し、縮小後の1画素を決定することになるが、この時に問題になるのは−3〜3という範囲の単位である。   When Lanczos3 filter is used, the formula shown in Fig. 7 (B) is applied to the range from -3 to 3 on the horizontal axis (X axis) of Lanczos3 filter shown in Fig. 7 (B). One pixel after the reduction is determined. At this time, the problem is a unit in the range of -3 to 3.

図7(C)には、11:5の縮小比(704→320と同じ)場合の、Lanczos3フィルタの参照画素サンプルを示している。図7(C)では、上の部分が原画像で、下の部分が縮小後画像に相当する。   FIG. 7C shows a reference pixel sample of the Lanczos3 filter in the case of a reduction ratio of 11: 5 (same as 704 → 320). In FIG. 7C, the upper part corresponds to the original image, and the lower part corresponds to the reduced image.

図7(C)において、まず、X軸の単位は縮小後画像での1画素の幅になる。図7(C)の下の部分に示された縮小後画像において、中央の赤い丸を置いた座標の画素値を求める場合、−3〜3という範囲は、矢印で示した範囲になる。   In FIG. 7C, first, the unit of the X axis is the width of one pixel in the reduced image. In the reduced image shown in the lower part of FIG. 7C, when obtaining the pixel value of the coordinates with the red circle at the center, the range of -3 to 3 is the range indicated by the arrow.

この範囲内にある原画像(図7(C)の上の部分に示されている)の画素(灰色の丸を置いた座標)に、図7(B)に示されるLanczos3フィルタを表す式から求めた重みを掛けて、畳み込む。

<8> 本発明における入力画像の生成方法
センサにより取得された指紋画像の具体例は、図4に示してある。しかし、図4に示された指紋画像をそのまま入力画像とした場合に、その入力画像を用いてPOCを求めると、離散フーリエ変換(Discriminate Fourier Transform:DFT)の繰り返しの影響により、指紋画像の中の無関係の部位の掛け合せが起こり、シフトした場合のピークが太くなると予想される。
From the expression representing the Lanczos3 filter shown in FIG. 7B, the pixels (coordinates with gray circles) of the original image (shown in the upper part of FIG. 7C) within this range. Multiply with the calculated weight.

<8> Method for Generating Input Image in Present Invention A specific example of a fingerprint image acquired by a sensor is shown in FIG. However, when the fingerprint image shown in FIG. 4 is used as an input image as it is, when the POC is obtained using the input image, the fingerprint image is affected by the repeated Discrete Fourier Transform (DFT). Crossing of irrelevant sites occurs, and the peak when shifted is expected to be thick.

そこで、本発明では、センサにより取得される指紋画像をそのまま入力画像とせず、すなわち、センサにより取得される指紋画像の周りを一定の画像値で埋めることにより画像を拡大し、そして、拡大した画像を入力画像として、その入力画像を用いてPOCを求めることにより、ピークを細くする効果を達成させるようにしている。   Therefore, in the present invention, the fingerprint image acquired by the sensor is not directly used as the input image, that is, the image is enlarged by filling the periphery of the fingerprint image acquired by the sensor with a constant image value, and the enlarged image As an input image, the POC is obtained using the input image, thereby achieving the effect of narrowing the peak.

また、本発明では、上記<6>で述べた「キー画像」の生成方法によって生成された「キー画像」もそのまま入力画像とせず、センサにより取得される指紋画像の場合と同じように、生成された「キー画像」の周りを一定の画像値で埋めることにより画像を拡大し、そして、拡大した画像を入力画像として、その入力画像を用いてPOCを求めることにより、ピークを細くする効果を達成させるようにしている。   In the present invention, the “key image” generated by the “key image” generation method described in <6> above is not directly used as an input image, but is generated as in the case of a fingerprint image acquired by a sensor. The image is enlarged by filling the periphery of the “key image” with a constant image value, and the enlarged image is used as an input image, and the POC is obtained using the input image, thereby reducing the peak. I try to achieve it.

ここで、上記の方法で生成された実際の入力画像である指紋画像の一例を図8に示し、また、上記の方法で生成された実際の入力画像であるキー画像の一例を図9に示す。図8も図9も、その画像サイズが256×256[pixel]で、0〜255までの階調を有している。   FIG. 8 shows an example of a fingerprint image that is an actual input image generated by the above method, and FIG. 9 shows an example of a key image that is an actual input image generated by the above method. . Both FIG. 8 and FIG. 9 have an image size of 256 × 256 [pixel], and have gradations from 0 to 255.

ちなみに、図8及び図9の入力画像は、このように生成される。すなわち、入力画像の画像サイズを256×256[pixel]にするには、まず、取得された指紋画像及び生成されたキー画像の画像サイズを1/2に縮小し、その周りを一定の画素値で埋める。図8及び図9の場合は、白黒反転させている。

<9> 本発明における「チャレンジコード画像」の生成方法
本発明では、「チャレンジコード画像」も、上記<6>で述べた「キー画像」の生成方法と同様な方法により、生成される。
Incidentally, the input images of FIGS. 8 and 9 are generated in this way. That is, in order to reduce the image size of the input image to 256 × 256 [pixel], first, the image size of the acquired fingerprint image and the generated key image is reduced to ½, and the surroundings are set to a certain pixel value. Fill with. In the case of FIGS. 8 and 9, black and white are reversed.

<9> Method for Generating “Challenge Code Image” in the Present Invention In the present invention, “challenge code image” is also generated by the same method as the method for generating “key image” described in <6> above.

本発明の「チャレンジコード画像」は、図10に示された手順によって認証サーバで生成される。   The “challenge code image” of the present invention is generated by the authentication server by the procedure shown in FIG.

具体的に、図10のフローチャートに示すように、先ず、認証サーバは、所定の桁数を有する整数(ここでは、4桁の整数c)を生成する(ステップS20)。次に、生成した整数cをシードとして画素数長の整数の擬似乱数列s[0,255]を生成する(ステップS21)。そして、生成した擬似乱数列s[0,255]を画素値として配列に入力する(ステップS22)。入力された画素値に基づいて、「チャレンジコード画像」が得られる(ステップS23)。   Specifically, as shown in the flowchart of FIG. 10, first, the authentication server generates an integer having a predetermined number of digits (here, a 4-digit integer c) (step S20). Next, an integer pseudo-random number sequence s [0, 255] having a pixel number length is generated using the generated integer c as a seed (step S21). Then, the generated pseudo random number sequence s [0, 255] is input to the array as a pixel value (step S22). Based on the input pixel value, a “challenge code image” is obtained (step S23).

ここで、上記のように生成された「チャレンジコード画像」の一具体例を図11に示す。図11に示された「チャレンジコード画像」は、その画像サイズが256×256[pixel]で、0〜255までの階調を有している。

<10> 本発明による生体認証における登録画像、及び認証結果画像
本発明による生体認証において、認証サーバに登録されている登録画像(指紋画像とキー画像とから生成された登録POC画像)の一具体例を図12に示す。図12に示された「登録画像」は、その画像サイズが256×256[pixel]で、0〜255までの階調を有している。
A specific example of the “challenge code image” generated as described above is shown in FIG. The “challenge code image” shown in FIG. 11 has an image size of 256 × 256 [pixel] and has gradations from 0 to 255.

<10> Registration Image and Authentication Result Image in Biometric Authentication According to the Present Invention Specific example of a registered image (registered POC image generated from a fingerprint image and a key image) registered in an authentication server in biometric authentication according to the present invention An example is shown in FIG. The “registered image” shown in FIG. 12 has an image size of 256 × 256 [pixel] and has gradations from 0 to 255.

また、本発明による生体認証において、被認証者(ユーザ)が認証サーバに登録されている「本人」であると判定された場合の認証結果画像(畳み込み積分画像)及びその強度パターンを図13に示す。即ち、図13(A)は畳み込み積分画像を、図13(B)は畳み込み積分画像の強度パターンを、それぞれ表している。   Further, in the biometric authentication according to the present invention, FIG. 13 shows an authentication result image (convolution integral image) and its intensity pattern when it is determined that the person to be authenticated (user) is the “person” registered in the authentication server. Show. That is, FIG. 13A represents a convolution integral image, and FIG. 13B represents an intensity pattern of the convolution integral image.

また、被認証者(ユーザ)が認証サーバに登録されている「本人」でないと判定された場合、つまり、被認証者(ユーザ)が他人である場合の認証結果画像(畳み込み積分画像)及びその強度パターンを図14に示す。即ち、図14(A)は畳み込み積分画像を、図14(B)は畳み込み積分画像の強度パターンを、それぞれ表している。   In addition, when it is determined that the person to be authenticated (user) is not the “person” registered in the authentication server, that is, the authentication result image (convolution integral image) when the person to be authenticated (user) is another person and its The intensity pattern is shown in FIG. 14A shows the convolution integral image, and FIG. 14B shows the intensity pattern of the convolution integral image.

図13(A)及び図14(A)に示された「認証結果画像」は、その画像サイズが256×256[pixel]で、0〜255までの階調を有している。

<11> 本発明における「登録処理」
本発明において、登録対象である本人の個人認証用の登録情報である「登録用POC画像」を登録するフローチャートを図15に示す。
The “authentication result image” shown in FIGS. 13A and 14A has an image size of 256 × 256 [pixel] and has gradations from 0 to 255.

<11> “Registration process” in the present invention
FIG. 15 shows a flowchart for registering a “registration POC image” which is registration information for personal authentication of a person who is a registration object in the present invention.

図15に示されるように、ユーザ端末側で、登録する本人の指紋画像a(x,y)及び本人が決めたパスワードpを取得する(ステップS30)。取得されたパスワードpから、<6>で述べた画像生成方法により、元のキー画像b(x,y)を生成する(ステップS31)。   As shown in FIG. 15, on the user terminal side, the fingerprint image a (x, y) of the principal to be registered and the password p determined by the principal are acquired (step S30). From the acquired password p, the original key image b (x, y) is generated by the image generation method described in <6> (step S31).

<7>で述べた画像縮小方法により、取得された指紋画像a(x,y)と生成された元のキー画像b(x,y)を、それぞれ縮小して、周りを一定の画素値で埋め、登録用指紋画像A(x,y)及び登録用キー画像B(x,y)を生成する(ステップS32)。   By the image reduction method described in <7>, the acquired fingerprint image a (x, y) and the generated original key image b (x, y) are respectively reduced, and the surroundings are set to a constant pixel value. The registration fingerprint image A (x, y) and the registration key image B (x, y) are generated (step S32).

生成された登録用指紋画像A(x,y)と、生成された登録用キー画像B(x,y)とのPOC演算を行うことにより、「登録用POC画像」A(x,y)☆B(x,y)が得られる(ステップS33)。   By performing a POC operation on the generated registration fingerprint image A (x, y) and the generated registration key image B (x, y), a “registration POC image” A (x, y) ☆ B (x, y) is obtained (step S33).

ユーザ端末側で生成された「登録用POC画像」A(x,y)☆B(x,y)を、認証サーザに送付し、本人の個人認証用登録情報として、認証サーバの登録データベースに登録される(ステップS34)。   “POC image for registration” A (x, y) ☆ B (x, y) generated on the user terminal side is sent to the authentication server and registered in the registration database of the authentication server as the personal authentication registration information (Step S34).

なお、本発明では、登録情報の登録時は、登録データベースまでの安全な通信路で登録生体情報(登録用POC画像)を運ぶなど、安全性を確保するものとする。

<12> 本発明によるオンライン生体認証における「認証処理」
本発明によるオンライン生体認証における「認証処理」の一連の流れを図16に示す。
In the present invention, when registering registration information, safety is ensured by, for example, carrying registered biometric information (registration POC image) through a secure communication path to the registration database.

<12> “Authentication process” in online biometric authentication according to the present invention
FIG. 16 shows a series of “authentication processing” in online biometric authentication according to the present invention.

図16に示されるように、ユーザ端末からのアクセス等のオンライン認証要求を受けた場合に、まず、認証サーバは、チャレンジコード画像C(x,y)を生成し、生成したチャレンジコード画像C(x,y)をユーザ端末に送付する(ステップS40)。   As shown in FIG. 16, when receiving an online authentication request such as access from a user terminal, the authentication server first generates a challenge code image C (x, y), and generates the generated challenge code image C ( x, y) is sent to the user terminal (step S40).

一方、ユーザ端末側では、被認証者であるユーザ(利用者)の指紋画像a’(x,y)及びそのユーザが決めたパスワードp’を取得する(ステップS41)。取得されたパスワードp’から、<6>で述べた画像生成方法により、元のキー画像b’(x,y)を生成する(ステップS42)。   On the other hand, on the user terminal side, the fingerprint image a ′ (x, y) of the user (user) who is the person to be authenticated and the password p ′ determined by the user are acquired (step S41). From the acquired password p ', the original key image b' (x, y) is generated by the image generation method described in <6> (step S42).

<7>で述べた画像縮小方法により、取得された指紋画像a’(x,y)と生成された元のキー画像b’(x,y)を、それぞれ縮小して、周りを一定の画素値で埋め、照合用指紋画像A’(x,y)及び照合用キー画像B’(x,y)を生成する(ステップS43)。   The acquired fingerprint image a ′ (x, y) and the generated original key image b ′ (x, y) are respectively reduced by the image reduction method described in <7>, and the surroundings are fixed pixels. The fingerprint image A ′ (x, y) for verification and the key image B ′ (x, y) for verification are generated by embedding with values (step S43).

生成された照合用指紋画像A’(x,y)と、生成された照合用キー画像B’(x,y)とのPOC演算を行うことにより、「照合用POC画像」A’(x,y)☆B’(x,y)が得られる(ステップS44)。生成された「照合用POC画像」A’(x,y)☆B’(x,y)と、チャレンジコード画像C(x,y)とのPOC演算を行うことにより、POC画像A’(x,y)☆B’(x,y)☆C(x,y)が得られる(ステップS45)。   By performing a POC operation on the generated fingerprint image for verification A ′ (x, y) and the generated key image for verification B ′ (x, y), a “verification POC image” A ′ (x, y, y) ☆ B '(x, y) is obtained (step S44). The POC image A ′ (x, y) is generated by performing a POC operation on the generated “matching POC image” A ′ (x, y) * B ′ (x, y) and the challenge code image C (x, y). , y) * B '(x, y) * C (x, y) is obtained (step S45).

次に、ユーザ端末は、生成されたPOC画像A’(x,y)☆B’(x,y)☆C(x,y)を認証サーバに送付する(ステップS46)。   Next, the user terminal sends the generated POC image A '(x, y) * B' (x, y) * C (x, y) to the authentication server (step S46).

一方、認証サーバは、登録データベースから本人の登録情報である「登録用POC画像」A(x,y)☆B(x,y)を取得し(ステップS47)、「登録用POC画像」A(x,y)☆B(x,y)と、チャレンジコード画像C(x,y)とのPOC演算を行うことにより、POC画像A(x,y)☆B(x,y)☆C(x,y)が得られる(ステップS48)。   On the other hand, the authentication server obtains “registration POC image” A (x, y) * B (x, y), which is the registration information of the person, from the registration database (step S47), and “registration POC image” A ( POC image A (x, y) ☆ B (x, y) ☆ C (x) by performing POC operation on x, y) ☆ B (x, y) and challenge code image C (x, y) , y) is obtained (step S48).

次に、認証サーバは、POC画像A’(x,y)☆B’(x,y)☆C(x,y)と、POC画像A(x,y)☆B(x,y)☆C(x,y)との畳み込み積分演算を行うことにより、認証結果画像(A(x,y)☆B(x,y)☆C(x,y))*(A’(x,y)☆B’(x,y)☆C(x,y))が得られ、得られた認証結果画像の強度パターンのピーク値Zを計算する(ステップS49)。   Next, the authentication server uses the POC image A ′ (x, y) ☆ B ′ (x, y) ☆ C (x, y) and the POC image A (x, y) ☆ B (x, y) ☆ C. Authentication result image (A (x, y) * B (x, y) * C (x, y)) * (A '(x, y) *) by performing a convolution integral operation with (x, y) B ′ (x, y) * C (x, y)) is obtained, and the peak value Z of the intensity pattern of the obtained authentication result image is calculated (step S49).

算出された認証結果画像の強度パターンのピーク値Zと、事前に設定された適切な閾値とを比較し(ステップS50)、認証結果画像の強度パターンのピーク値Zが閾値以上の値を有する場合に、ユーザ(利用者)は本人であると認証され(ステップS51)、一方、認証結果画像の強度パターンのピーク値Zが閾値より小さい場合は、ユーザ(利用者)は本人でない、つまり、他人であると判定される(ステップS52)。

<13> 本発明におけるユーザ端末が行う「認証処理」
本発明によるオンライン生体認証において、ユーザ端末側が行う「認証処理」の手順を図17に示す。
When the calculated peak value Z of the intensity pattern of the authentication result image is compared with an appropriate threshold value set in advance (step S50), and the peak value Z of the intensity pattern of the authentication result image has a value equal to or greater than the threshold value On the other hand, if the user (user) is authenticated (step S51), and the peak value Z of the intensity pattern of the authentication result image is smaller than the threshold value, the user (user) is not the person, that is, someone else Is determined (step S52).

<13> “Authentication process” performed by the user terminal according to the present invention.
FIG. 17 shows the procedure of “authentication processing” performed by the user terminal side in online biometric authentication according to the present invention.

図17に示されるように、ユーザ端末は、アクセス等のオンライン認証要求を認証サーバに出してから、認証サーバから送付されたチャレンジコード画像C(x,y)を受信する(ステップS60)。   As shown in FIG. 17, the user terminal issues an online authentication request such as access to the authentication server, and then receives the challenge code image C (x, y) sent from the authentication server (step S60).

そして、ユーザ端末側では、被認証者であるユーザ(利用者)の指紋画像a’(x,y)及びそのユーザが決めたパスワードp’を取得する(ステップS61)。取得されたパスワードp’から、<6>で述べた画像生成方法により、元のキー画像b’(x,y)を生成する(ステップS62)。   On the user terminal side, the fingerprint image a ′ (x, y) of the user (user) who is the person to be authenticated and the password p ′ determined by the user are acquired (step S61). From the acquired password p ', the original key image b' (x, y) is generated by the image generation method described in <6> (step S62).

<7>で述べた画像縮小方法により、取得された指紋画像a’(x,y)と生成された元のキー画像b’(x,y)を、それぞれ縮小して、周りを一定の画素値で埋め、照合用指紋画像A’(x,y)及び照合用キー画像B’(x,y)を生成する(ステップS63)。   The acquired fingerprint image a ′ (x, y) and the generated original key image b ′ (x, y) are respectively reduced by the image reduction method described in <7>, and the surroundings are fixed pixels. The fingerprint image A ′ (x, y) for verification and the key image B ′ (x, y) for verification are generated by embedding with values (step S63).

生成された照合用指紋画像A’(x,y)と、生成された照合用キー画像B’(x,y)とのPOC演算を行うことにより、「照合用POC画像」A’(x,y)☆B’(x,y)が得られる(ステップS64)。生成された「照合用POC画像」A’(x,y)☆B’(x,y)と、チャレンジコード画像C(x,y)とのPOC演算を行うことにより、POC画像A’(x,y)☆B’(x,y)☆C(x,y)が得られる(ステップS65)。   By performing a POC operation on the generated fingerprint image for verification A ′ (x, y) and the generated key image for verification B ′ (x, y), a “verification POC image” A ′ (x, y, y) ☆ B ′ (x, y) is obtained (step S64). The POC image A ′ (x, y) is generated by performing a POC operation on the generated “matching POC image” A ′ (x, y) * B ′ (x, y) and the challenge code image C (x, y). , y) * B '(x, y) * C (x, y) is obtained (step S65).

次に、ユーザ端末は、生成されたPOC画像A’(x,y)☆B’(x,y)☆C(x,y)を認証サーバに送付する(ステップS66)。   Next, the user terminal sends the generated POC image A ′ (x, y) * B ′ (x, y) * C (x, y) to the authentication server (step S66).

最後に、ユーザ端末は、認証サーバから送付された認証結果を受信する(ステップS67)。

<14> 本発明における認証サーバ側が行う「認証処理」
本発明によるオンライン生体認証において、認証サーバ側が行う「認証処理」の手順を図18に示す。
Finally, the user terminal receives the authentication result sent from the authentication server (step S67).

<14> “Authentication process” performed by the authentication server in the present invention
FIG. 18 shows a procedure of “authentication processing” performed by the authentication server in the online biometric authentication according to the present invention.

図18に示されるように、ユーザ端末からのアクセス等のオンライン認証要求を受けた場合に、まず、認証サーバは、チャレンジコード画像C(x,y)を生成し、生成したチャレンジコード画像C(x,y)をユーザ端末に送付する(ステップS70)。   As shown in FIG. 18, when receiving an online authentication request such as access from a user terminal, the authentication server first generates a challenge code image C (x, y), and generates the generated challenge code image C ( x, y) is sent to the user terminal (step S70).

次に、認証サーバは、ユーザ端末から送付されたPOC画像A’(x,y)☆B’(x,y)☆C(x,y)を受信する(ステップS71)。   Next, the authentication server receives the POC image A ′ (x, y) * B ′ (x, y) * C (x, y) sent from the user terminal (step S71).

次に、認証サーバは、登録データベースから本人の登録情報である「登録用POC画像」A(x,y)☆B(x,y)を取得し(ステップS72)、「登録用POC画像」A(x,y)☆B(x,y)と、チャレンジコード画像C(x,y)とのPOC演算を行うことにより、POC画像A(x,y)☆B(x,y)☆C(x,y)が得られる(ステップS73)。   Next, the authentication server obtains “registration POC image” A (x, y) * B (x, y), which is the registration information of the person, from the registration database (step S72), and “registration POC image” A By performing a POC operation on (x, y) * B (x, y) and the challenge code image C (x, y), a POC image A (x, y) * B (x, y) * C ( x, y) is obtained (step S73).

次に、認証サーバは、POC画像A’(x,y)☆B’(x,y)☆C(x,y)と、POC画像A(x,y)☆B(x,y)☆C(x,y)との畳み込み積分演算を行うことにより、認証結果画像(A(x,y)☆B(x,y)☆C(x,y))*(A’(x,y)☆B’(x,y)☆C(x,y))が得られ、得られた認証結果画像の強度パターンのピーク値Zを計算する(ステップS74)。   Next, the authentication server uses the POC image A ′ (x, y) ☆ B ′ (x, y) ☆ C (x, y) and the POC image A (x, y) ☆ B (x, y) ☆ C. Authentication result image (A (x, y) * B (x, y) * C (x, y)) * (A '(x, y) *) by performing a convolution integral operation with (x, y) B ′ (x, y) * C (x, y)) is obtained, and the peak value Z of the intensity pattern of the obtained authentication result image is calculated (step S74).

算出された認証結果画像の強度パターンのピーク値Zと、事前に設定された適切な閾値とを比較し(ステップS75)、認証結果画像の強度パターンのピーク値Zが閾値以上の値を有する場合に、ユーザ(利用者)は本人であると認証され(ステップS76)、一方、認証結果画像の強度パターンのピーク値Zが閾値より小さい場合は、ユーザ(利用者)は本人でない、つまり、他人であると判定される(ステップS77)。   When the calculated peak value Z of the intensity pattern of the authentication result image is compared with an appropriate threshold value set in advance (step S75), and the peak value Z of the intensity pattern of the authentication result image has a value equal to or greater than the threshold value On the other hand, if the user (user) is authenticated (step S76), and the peak value Z of the intensity pattern of the authentication result image is smaller than the threshold value, the user (user) is not the person, that is, someone else Is determined (step S77).

最後に、認証サーバは、ユーザ(利用者)が本人である、或いは、ユーザ(利用者)が他人であるとの認証結果を、ユーザ端末に送信する(ステップS78)。

以上は本発明のチャレンジ・レスポンス生体認証方法の一実施形態(以下、単に、第1の実施形態)について具体的に説明したが、本発明のもう一つの実施形態を以下のように説明する。
Finally, the authentication server transmits an authentication result that the user (user) is the user or the user (user) is another person to the user terminal (step S78).

Although the embodiment of the challenge-response biometric authentication method of the present invention (hereinafter simply referred to as the first embodiment) has been specifically described above, another embodiment of the present invention will be described as follows.

つまり、被認証者である本人の複数の個人情報に基づいて、チャレンジ・レスポンスの暗号鍵を生成することを特徴とする本発明のもう一つの実施形態(以下、単に、第2の実施形態とも言う)について説明する。   In other words, another embodiment of the present invention (hereinafter simply referred to as the second embodiment) is characterized in that a challenge / response encryption key is generated based on a plurality of personal information of the person who is the person to be authenticated. Say).

要するに、第2の実施形態に係る本発明によるオンライン生体認証において、その「登録処理」や「認証処理」の手順は、上述した第1の実施形態と同様であるが、第1の実施形態に使用される「登録用POC画像」、「照合用POC画像」、「認証用POC画像」、「レスポンスコード」について、第2の実施形態では、異なる情報を使用する。   In short, in the online biometric authentication according to the second embodiment of the present invention, the procedures of “registration processing” and “authentication processing” are the same as those in the first embodiment described above. Regarding the “registration POC image”, “verification POC image”, “authentication POC image”, and “response code” used, different information is used in the second embodiment.

即ち、第1の実施形態における「登録用POC画像」は、第2の実施形態では「登録用個人合成情報」となる。第1の実施形態における「照合用POC画像」は、第2の実施形態では「照合用個人合成情報」となる。第1の実施形態における「認証用POC画像」は、第2の実施形態では「認証用個人合成情報」となる。第2の実施形態における「レスポンスコード」の情報内容は、第1の実施形態の「レスポンスコード」の情報内容と相違する。   That is, the “registration POC image” in the first embodiment becomes “registration personal composite information” in the second embodiment. The “matching POC image” in the first embodiment becomes “matching personal composition information” in the second embodiment. The “authentication POC image” in the first embodiment is “authentication personal composite information” in the second embodiment. The information content of “response code” in the second embodiment is different from the information content of “response code” in the first embodiment.

ここで、第2の実施形態における「登録用個人合成情報」、「照合用個人合成情報」、「認証用個人合成情報」、「レスポンスコード」の生成方法を説明する。   Here, a method of generating “registration personal composite information”, “verification personal composite information”, “authentication personal composite information”, and “response code” in the second embodiment will be described.

まず、事前登録時に利用される本人に関する生体情報を含む複数の個人情報を

Figure 2008048263
(Nは2以上の自然数である)とする。「登録用個人合成情報」は、下記数10で表すことができる。 First, multiple personal information including biometric information about the person used at the time of pre-registration
Figure 2008048263
(N is a natural number of 2 or more). “Personal composite information for registration” can be expressed by the following formula 10.

Figure 2008048263
ただし、
Figure 2008048263
は個人情報
Figure 2008048263
を結合させるための演算子を表す。また、
Figure 2008048263
は「登録用個人合成情報」を表す。なお、数10のように生成された「登録用個人合成情報」
Figure 2008048263
は、認証サーバの登録データベースに事前登録されておく。
Figure 2008048263
However,
Figure 2008048263
Is personal information
Figure 2008048263
Represents an operator for combining. Also,
Figure 2008048263
Represents “registration personal composite information”. “Personal composite information for registration” generated as shown in Equation 10
Figure 2008048263
Is pre-registered in the registration database of the authentication server.

そして、個人認証時に利用される被認証者であるユーザに関する生体情報を含む複数の個人情報を

Figure 2008048263
(Nは2以上の自然数である)とする。「認証用個人合成情報」は、下記数11で表すことができる。 A plurality of personal information including biometric information about a user who is a person to be authenticated used at the time of personal authentication
Figure 2008048263
(N is a natural number of 2 or more). “Personal composite information for authentication” can be expressed by the following equation (11).

Figure 2008048263
ただし、
Figure 2008048263
は個人情報
Figure 2008048263
を結合させるための演算子を表す。また、
Figure 2008048263
は「認証用個人合成情報」を表す。
Figure 2008048263
However,
Figure 2008048263
Is personal information
Figure 2008048263
Represents an operator for combining. Also,
Figure 2008048263
Represents “personal composite information for authentication”.

ユーザ端末からの例えばアクセス要求等の認証要求を受けた認証サーバは、チャレンジコード

Figure 2008048263
を生成し、生成したチャレンジコード
Figure 2008048263
をユーザ端末に送付する。 The authentication server that receives the authentication request such as an access request from the user terminal
Figure 2008048263
And the generated challenge code
Figure 2008048263
Is sent to the user terminal.

ここで、ユーザ端末が受け取ったチャレンジコードを

Figure 2008048263
とする。 Here, the challenge code received by the user terminal
Figure 2008048263
And

ユーザ端末では、チャレンジコードを受け取った後に、下記数12に示すように、「レスポンスコード」を生成し、生成した「レスポンスコード」

Figure 2008048263
を認証サーバに送付する。 After receiving the challenge code, the user terminal generates a “response code” as shown in Equation 12 below, and generates the generated “response code”.
Figure 2008048263
Is sent to the authentication server.

Figure 2008048263
ただし、

Figure 2008048263
はユーザ端末が生成した「レスポンスコード」を表す。
Figure 2008048263
はユーザ端末が受け取った「チャレンジコード」を表す。
Figure 2008048263
は「レスポンスコード」
Figure 2008048263
を生成するための演算子を表す。また、
Figure 2008048263
は数11に示されたように生成された「認証用個人合成情報」である。
Figure 2008048263
However,

Figure 2008048263
Represents a “response code” generated by the user terminal.
Figure 2008048263
Represents a “challenge code” received by the user terminal.
Figure 2008048263
Is "response code"
Figure 2008048263
Represents an operator for generating. Also,
Figure 2008048263
Is “personal composite information for authentication” generated as shown in Expression 11.

そして、ユーザ端末から送付されてきた「レスポンスコード」

Figure 2008048263
を受け取った認証サーバは、登録データベースから「登録用個人合成情報」
Figure 2008048263
を取り出し、その
Figure 2008048263
と認証サーバ自身が生成した「チャレンジコード」
Figure 2008048263
とに基づいて、下記数13のように「照合用個人合成情報」を生成する。 And the “response code” sent from the user terminal
Figure 2008048263
The authentication server that received the "Personal composition information for registration" from the registration database
Figure 2008048263
Take out that
Figure 2008048263
"Challenge code" generated by the authentication server itself
Figure 2008048263
Based on the above, the “personal composite information for verification” is generated as shown in the following equation (13).

Figure 2008048263
ただし、
Figure 2008048263
は認証サーバ側で生成した「照合用個人合成情報」を表す。
Figure 2008048263
は「照合用個人合成情報」
Figure 2008048263
を生成するための演算子を表す。
Figure 2008048263
However,
Figure 2008048263
Represents “personal composite information for verification” generated on the authentication server side.
Figure 2008048263
"Personal composite information for verification"
Figure 2008048263
Represents an operator for generating.

次に、認証サーバは、被認証者であるユーザが登録された本人であるか否かについて、自身が生成した「照合用個人合成情報」

Figure 2008048263
と、ユーザ端末から送付されてきた「レスポンスコード」
Figure 2008048263
を検証する。 Next, the authentication server determines whether or not the user who is the person to be authenticated is the registered person, and generates “personal composite information for verification”.
Figure 2008048263
"Response code" sent from the user terminal
Figure 2008048263
To verify.

Figure 2008048263
ただし、
Figure 2008048263
はユーザ端末から送付されてきた「レスポンスコード」を表す。
Figure 2008048263
は認証サーバが生成した「照合用個人合成情報」を表す。また、
Figure 2008048263
は「レスポンスコード」
Figure 2008048263
と「照合用個人合成情報」
Figure 2008048263
を検証するための演算子を表す。
Figure 2008048263
However,
Figure 2008048263
Represents a “response code” sent from the user terminal.
Figure 2008048263
Represents the “personal composite information for verification” generated by the authentication server. Also,
Figure 2008048263
Is "response code"
Figure 2008048263
And "Personal composite information for verification"
Figure 2008048263
Represents an operator for validating.

即ち、数14に示されたように、「レスポンスコード」

Figure 2008048263
と「照合用個人合成情報」
Figure 2008048263
について
Figure 2008048263
の演算を行い、この演算結果によって、被認証者であるユーザが、認証サーバに事前登録された「登録用個人合成情報」の持主である本人であるか否かを判定する。 That is, as shown in Equation 14, the “response code”
Figure 2008048263
And "Personal composite information for verification"
Figure 2008048263
about
Figure 2008048263
It is determined whether or not the user who is the person to be authenticated is the person who owns the “personal composite information for registration” pre-registered in the authentication server based on the calculation result.

ここで、上述した演算子

Figure 2008048263
に求められる要件は、以下の3つである。
要件その1:
下記数15が成り立つこと。 Where the above operator
Figure 2008048263
The following three requirements are required.
Requirement # 1:
The following formula 15 holds.

Figure 2008048263
ただし、演算子
Figure 2008048263
は、被認証者であるユーザ及び認証サーバに登録された本人に関する二つの個人情報(即ち、
Figure 2008048263
ここで、k=1,…,N、以下、単に個人情報ペアとも称する。)が類似する場合にのみにある出力値(例えばデルタ関数)を得られるものである。
Figure 2008048263
However, the operator
Figure 2008048263
Is the personal information (i.e., the user who is to be authenticated and the personal information registered with the authentication server)
Figure 2008048263
Here, k = 1,..., N, hereinafter, also simply referred to as a personal information pair. ) Can be obtained only when they are similar (for example, a delta function).

演算子

Figure 2008048263
は、被演算子のANDを出力させるものであり、つまり、すべての個人情報ペアが一致した場合のみある出力値を得られるものである。 operator
Figure 2008048263
Is to output an AND of operands, that is, an output value can be obtained only when all personal information pairs match.

演算子

Figure 2008048263
は、被演算子のANDを出力させるものであり、つまり、すべての個人情報ペアが一致した場合、且つ、二つのチャレンジコード
Figure 2008048263
が一致した場合のみある出力値を得られるものである。 operator
Figure 2008048263
Is to output the AND of the operands, that is, when all personal information pairs match, and two challenge codes
Figure 2008048263
An output value can be obtained only when the two match.

演算子

Figure 2008048263
は、二つのチャレンジコード
Figure 2008048263
が一致する場合にのみにある出力値(例えばデルタ関数)を得られるものである。

要件その2:
Figure 2008048263
が推定困難なこと。同様に、
Figure 2008048263
が推定困難なこと。

要件その3:
Figure 2008048263
が推定困難なこと。同様に、
Figure 2008048263
が推定困難なこと。 operator
Figure 2008048263
Has two challenge codes
Figure 2008048263
An output value (for example, a delta function) can be obtained only when the two match.

Requirement # 2:
Figure 2008048263
Is difficult to estimate. Similarly,
Figure 2008048263
Is difficult to estimate.

Requirement # 3:
Figure 2008048263
Is difficult to estimate. Similarly,
Figure 2008048263
Is difficult to estimate.

なお、上述した演算子の具体例として、例えば、位相限定相関を演算子

Figure 2008048263
とすることができる。また、例えば、畳み込み積分を演算子
Figure 2008048263
とすることができる。 As a specific example of the above-described operator, for example, a phase-only correlation is expressed as an operator.
Figure 2008048263
It can be. Also, for example, the convolution integral is the operator
Figure 2008048263
It can be.

本発明によるオンライン生体認証の流れを説明するための模式図である。It is a schematic diagram for demonstrating the flow of online biometric authentication by this invention. 画像サイズが256×256[pixel]の場合、登録画像取消変更可能生体認証による個人認証精度評価結果を示すグラフである。When the image size is 256 × 256 [pixel], it is a graph showing a personal authentication accuracy evaluation result by biometric authentication that can cancel and change a registered image. 画像サイズが128×128[pixel]の場合、登録画像取消変更可能生体認証による個人認証精度評価結果を示すグラフである。When an image size is 128x128 [pixel], it is a graph which shows the personal authentication precision evaluation result by biometric authentication which can cancel registration image cancellation. 本発明で利用される指紋画像の一例を示す図である。It is a figure which shows an example of the fingerprint image utilized by this invention. 本発明における「キー画像」の生成手順を示すフローチャートである。It is a flowchart which shows the production | generation procedure of the "key image" in this invention. 本発明で用いられる「キー画像」の一具体例を示す図である。It is a figure which shows a specific example of the "key image" used by this invention. 本発明において、画像縮小に用いられるLanczos2フィルタ及びLanczos3フィルタを説明するための模式図である。FIG. 3 is a schematic diagram for explaining a Lanczos2 filter and a Lanczos3 filter used for image reduction in the present invention. 本発明で実際の入力画像として用いられる「指紋画像」の一具体例を示す図である。It is a figure which shows a specific example of the "fingerprint image" used as an actual input image by this invention. 本発明で実際の入力画像として用いられる「キー画像」の一具体例を示す図である。It is a figure which shows an example of the "key image" used as an actual input image by this invention. 本発明における「チャレンジコード画像」の生成手順を示すフローチャートである。It is a flowchart which shows the production | generation procedure of the "challenge code image" in this invention. 本発明で生成された「チャレンジコード画像」の一具体例を示す図である。It is a figure which shows one specific example of the "challenge code image" produced | generated by this invention. 本発明において、認証サーバに登録されている「登録画像」の一具体例を示す図である。In this invention, it is a figure which shows a specific example of the "registration image" registered into the authentication server. 本発明において、本人と判定された場合の「認証結果画像」及びその強度パターンの一具体例を示す図である。In this invention, it is a figure which shows the specific example of the "authentication result image" at the time of determining with the person and its intensity pattern. 本発明において、他人と判定された場合の「認証結果画像」及びその強度パターンの一具体例を示す図である。In this invention, it is a figure which shows a specific example of the "authentication result image" at the time of determining with others and its intensity pattern. 本発明における本人であるユーザの「登録処理」の手順を示すフローチャートである。It is a flowchart which shows the procedure of the "registration process" of the user who is the principal in this invention. 本発明によるオンライン生体認証において、「認証処理」の手順を示すフローチャートである。7 is a flowchart showing a procedure of “authentication processing” in online biometric authentication according to the present invention. 本発明によるオンライン生体認証において、ユーザ端末が行う「認証処理」の手順を示すフローチャートである。It is a flowchart which shows the procedure of the "authentication process" which a user terminal performs in the online biometric authentication by this invention. 本発明によるオンライン生体認証において、認証サーバが行う「認証処理」の手順を示すフローチャートである。7 is a flowchart showing a procedure of “authentication processing” performed by an authentication server in online biometric authentication according to the present invention.

Claims (6)

ユーザが使用するユーザ端末と、前記ユーザを認証する認証サーバとが、ネットワークを介して連結されている環境で使用され、オンライン生体認証を実現するチャレンジ・レスポンス生体認証方法であって、
本人に関する生体情報を含む位相限定相関(POC)画像を登録用POC画像として、事前に前記認証サーバに登録させ、
前記ユーザに関する生体情報を含むPOC画像を認証用POC画像とし、
前記ユーザ端末は、前記認証サーバから送付されたチャレンジコード画像と前記認証用POC画像とのPOC画像をレスポンスコードとして、前記認証サーバに送付し、
前記認証サーバは、前記登録用POC画像と前記チャレンジコード画像とのPOC画像を照合用POC画像とし、前記照合用POC画像と前記レスポンスコードとの畳み込み積分演算を行うことにより、前記ユーザを認証することを特徴とするチャレンジ・レスポンス生体認証方法。
A user terminal used by a user and an authentication server for authenticating the user are used in an environment connected via a network, and is a challenge-response biometric authentication method for realizing online biometric authentication,
A phase-only correlation (POC) image containing biometric information about the person is registered as a registration POC image in the authentication server in advance,
A POC image including biometric information about the user is used as an authentication POC image,
The user terminal sends a POC image of the challenge code image and the authentication POC image sent from the authentication server to the authentication server as a response code,
The authentication server authenticates the user by performing a convolution integral operation of the verification POC image and the response code, using a POC image of the registration POC image and the challenge code image as a verification POC image. A challenge-response biometric authentication method.
ユーザが使用するユーザ端末と、前記ユーザを認証する認証サーバとが、ネットワークを介して連結されている環境で使用され、オンライン生体認証を実現するチャレンジ・レスポンス生体認証方法であって、
本人の生体情報に基づいて得られた登録用第1個人情報画像と、前記本人の個人情報に基づいて得られた登録用第2個人情報画像とのPOC画像を登録用POC画像として、事前に前記認証サーバの登録データベースに登録させ、
前記ユーザの生体情報に基づいて得られた照合用第1個人情報画像と、前記ユーザの個人情報に基づいて得られた照合用第2個人情報画像とのPOC画像を認証用POC画像とし、
前記ユーザ端末は、前記認証サーバから送付されたチャレンジコード画像と前記認証用POC画像とのPOC画像をレスポンスコードとして、前記認証サーバに送付し、
前記認証サーバは、前記登録用POC画像と前記チャレンジコード画像とのPOC画像を照合用POC画像とし、前記照合用POC画像と前記レスポンスコードとの畳み込み積分演算を行うことにより、認証結果画像を生成し、生成した前記認証結果画像の強度パターンのピーク値によって前記ユーザを認証することを特徴とするチャレンジ・レスポンス生体認証方法。
A user terminal used by a user and an authentication server for authenticating the user are used in an environment connected via a network, and is a challenge-response biometric authentication method for realizing online biometric authentication,
A POC image of the first personal information image for registration obtained based on the biometric information of the principal and the second personal information image for registration obtained based on the personal information of the principal is used as a registration POC image in advance. Register it in the registration database of the authentication server,
A POC image of the first personal information image for verification obtained based on the biometric information of the user and the second personal information image for verification obtained based on the personal information of the user is used as an authentication POC image,
The user terminal sends a POC image of the challenge code image and the authentication POC image sent from the authentication server to the authentication server as a response code,
The authentication server uses the POC image of the registration POC image and the challenge code image as a verification POC image, and generates an authentication result image by performing a convolution integral operation of the verification POC image and the response code A challenge-response biometric authentication method, wherein the user is authenticated by a peak value of an intensity pattern of the generated authentication result image.
前記登録用第1個人情報画像は前記本人から得られた登録用指紋画像であり、前記登録用第2個人情報画像は前記本人が決めたパスワードから生成された登録用キー画像であり、
前記照合用第1個人情報画像は前記ユーザから得られた照合用指紋画像であり、前記照合用第2個人情報画像は前記ユーザが決めたパスワードから生成された照合用キー画像であり、
前記チャレンジコード画像は、前記認証サーバがチャレンジコードを生成し、生成した前記チャレンジコードから生成された画像である請求項2に記載のチャレンジ・レスポンス生体認証方法。
The first personal information image for registration is a fingerprint image for registration obtained from the principal, and the second personal information image for registration is a key image for registration generated from a password determined by the principal;
The first personal information image for verification is a fingerprint image for verification obtained from the user, and the second personal information image for verification is a key image for verification generated from a password determined by the user,
The challenge-response biometric authentication method according to claim 2, wherein the challenge code image is an image generated from the challenge code generated by the authentication server generating a challenge code.
前記認証結果画像の強度パターンのピーク値が所定の閾値以上の値を有する場合、前記ユーザを前記本人と判定し、
前記認証結果画像の強度パターンのピーク値が所定の閾値より小さい場合、前記ユーザを他人と判定する請求項2又は3に記載のチャレンジ・レスポンス生体認証方法。
When the peak value of the intensity pattern of the authentication result image has a value equal to or greater than a predetermined threshold, the user is determined as the person,
The challenge-response biometric authentication method according to claim 2 or 3, wherein when the peak value of the intensity pattern of the authentication result image is smaller than a predetermined threshold, the user is determined to be another person.
ユーザが使用するユーザ端末と、前記ユーザを認証する認証サーバとが、ネットワークを介して連結されている環境で使用され、オンライン生体認証を実現するチャレンジ・レスポンス生体認証方法であって、
本人に関する生体情報を含む複数の個人情報に基づいて第1演算を行うことによって得られた情報を登録用個人合成情報として、事前に前記認証サーバに登録させ、
前記ユーザに関する生体情報を含む複数の個人情報に基づいて前記第1演算を行うことによって得られた情報を認証用個人合成情報とし、
前記ユーザ端末は、前記認証サーバから送付されたチャレンジコードと前記認証用個人合成情報とに基づいて第2演算を行うことによって得られた情報をレスポンスコードとして、前記認証サーバに送付し、
前記認証サーバは、前記登録用個人合成情報と前記チャレンジコードとに基づいて前記第2演算を行うことによって得られた情報を照合用個人合成情報とし、前記照合用個人合成情報と前記レスポンスコードとに基づいて第3演算を行うことにより、前記ユーザを認証することを特徴とするチャレンジ・レスポンス生体認証方法。
A user terminal used by a user and an authentication server for authenticating the user are used in an environment connected via a network, and is a challenge-response biometric authentication method for realizing online biometric authentication,
Information obtained by performing the first calculation based on a plurality of personal information including biometric information about the person as personal registration information for registration is registered in the authentication server in advance,
Information obtained by performing the first calculation based on a plurality of personal information including biometric information about the user is personal authentication information for authentication,
The user terminal sends, as a response code, information obtained by performing a second operation based on the challenge code sent from the authentication server and the personal composite information for authentication to the authentication server,
The authentication server uses the information obtained by performing the second calculation based on the registration personal composition information and the challenge code as collation personal composition information, the collation personal composition information, the response code, A challenge-response biometric authentication method for authenticating the user by performing a third calculation based on the method.
前記第1演算及び前記第2演算は、位相限定相関(POC)であり、前記第3演算は畳み込み積分である請求項5に記載のチャレンジ・レスポンス生体認証方法。   The challenge-response biometric authentication method according to claim 5, wherein the first calculation and the second calculation are phase-only correlations (POC), and the third calculation is a convolution integral.
JP2006223233A 2006-08-18 2006-08-18 Challenge/response biometrics authentication method Pending JP2008048263A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006223233A JP2008048263A (en) 2006-08-18 2006-08-18 Challenge/response biometrics authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006223233A JP2008048263A (en) 2006-08-18 2006-08-18 Challenge/response biometrics authentication method

Publications (1)

Publication Number Publication Date
JP2008048263A true JP2008048263A (en) 2008-02-28

Family

ID=39181547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006223233A Pending JP2008048263A (en) 2006-08-18 2006-08-18 Challenge/response biometrics authentication method

Country Status (1)

Country Link
JP (1) JP2008048263A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020040634A1 (en) * 2018-08-23 2020-02-27 Mimos Berhad Integration of biometric and challenge response authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020040634A1 (en) * 2018-08-23 2020-02-27 Mimos Berhad Integration of biometric and challenge response authentication

Similar Documents

Publication Publication Date Title
US11449598B2 (en) Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates
Gunasinghe et al. PrivBioMTAuth: Privacy preserving biometrics-based and user centric protocol for user authentication from mobile phones
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
WO2010050104A1 (en) Biometric authentication method and system
EP3918751B1 (en) System and method for producing a unique stable biometric code for a biometric hash
US20240015152A1 (en) Privacy-Preserving Key Generation in Biometric Authentication
US11804959B2 (en) System and method for securing personal information via biometric public key
JP2008167107A (en) Challenge response authentication method using public key infrastructure
WO2023036143A1 (en) Decentralized zero-trust identity verification and authentication system and method
JP2009129210A (en) Challenge response biometrics method
KR100715651B1 (en) System and method for the third party&#39;s authentication by the user&#39;s password made from the asymmetric function based on the facial-image
JP2008048263A (en) Challenge/response biometrics authentication method
CN115280309A (en) Method, system and computer program product for authentication
Shaji et al. Multi-factor authentication for net banking
US20240129119A1 (en) System and Method for Securing Personal Information Via Biometric Public Key
US20230246839A1 (en) System and method for complex confirmation of biometric information without stored biometric data
Dinesh Babu Cloud Data security enhancements through the biometric and encryption system
Arrahmah Design and Implementation of Fingerprint Authentication System based on Fuzzy Vault Biometric Cryptosystems