JP2007164244A - サーバ装置、クライアント装置、共有パスワードの交換方法、コンピュータプログラム - Google Patents

サーバ装置、クライアント装置、共有パスワードの交換方法、コンピュータプログラム Download PDF

Info

Publication number
JP2007164244A
JP2007164244A JP2005355943A JP2005355943A JP2007164244A JP 2007164244 A JP2007164244 A JP 2007164244A JP 2005355943 A JP2005355943 A JP 2005355943A JP 2005355943 A JP2005355943 A JP 2005355943A JP 2007164244 A JP2007164244 A JP 2007164244A
Authority
JP
Japan
Prior art keywords
data
user
time password
client device
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005355943A
Other languages
English (en)
Other versions
JP4818702B2 (ja
Inventor
Toru Iino
徹 飯野
Shinichiro Matsuo
真一郎 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2005355943A priority Critical patent/JP4818702B2/ja
Publication of JP2007164244A publication Critical patent/JP2007164244A/ja
Application granted granted Critical
Publication of JP4818702B2 publication Critical patent/JP4818702B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】なりすましの危険性を低減し、種々のパスワード認証技術における代替技術として適用可能なバイオメトリクス認証技術を提案する。
【解決手段】サーバ100は、クライアント200から受けたユーザIDに対応する画像データをデータベースから取得し、画像データの一部分を部分画像データとしてランダムに選定し(ステップS203)、サーバ側ワンタイムパスワードの生成に用いる(ステップS204)一方、全体の画像データにおける部分画像データの位置などの領域情報を求めてクライアント200に送信する(ステップS205)。クライアント200は、スキャニングした画像データと受信した領域情報(ステップS103)から部分画像データに相当する画像データを特定して、それに基づきクライアント側ワンタイムパスワードを得る(ステップS104)。
【選択図】図2

Description

本発明は、例えばパスワード認証鍵交換プロトコルにおける共有パスワードのように、通信相手との間で高いセキュリティで認証用のパスワードを交換するためのセキュリティ手法に関する。
既存のパスワード認証に代わる技術として、バイオメトリクス認証技術が種々提案されている。例えば、特許文献1に記載されている認証技術では、予め利用者の指紋の特徴点から辞書IDを作成し、この辞書IDをその利用者の指紋と関連付けて登録しておく。認証時には、同様にして作成した辞書IDをキーとして、登録されていた指紋を取り出して認証に用いる。これにより、利用者にID入力の手間をとらせないこととしている。
このようなバイオメトリクス認証技術は、固体特有の情報である生体情報に基づくものなので、通常のパスワード認証と比べて安全性が高い。そのため、バイオメトリクス認証技術は、あらゆるパスワード認証技術において代替の可能性がある。
例えば、クライアントからパスワードをサーバに送信し、サーバにてパスワードの照合を行うシンプルなパスワード認証技術だけでなく、例えば、Diffie−Hellman鍵交換プロトコルに代表される鍵交換プロトコルにおいて、当事者間で事前にパスワードを共有しておき、そのパスワードによる認証の要素を鍵交換プロトコルに付加したパスワード認証鍵交換プロトコルも知られており(例えば、特許文献2、特許文献3、特許文献4参照)、当該技術に対する適用の可能性を模索することは、有益である。
詳しくは、例えば生体情報から暗号化鍵を生成する技術として特許文献5及び特許文献6に示されたものがあるが、これらの技術における安全性は、クライアント側に保持される暗号鍵生成アルゴリズムに依存している。そのため、クライアント側では暗号鍵生成アルゴリズムが漏洩しないように苦慮しなければならないのに対して、パスワード認証鍵交換プロトコルによる場合、その種の心配をする必要がないという利点がある。
上述の鍵交換プロトコルのようなアプリケーションでは、パスワードで認証されるべき対象が遠隔地にあることが一般的である。即ち、ユーザが取り扱うクライアントは、通常、ユーザがアクセスしたいサーバから離れた環境に設置されており、サーバ−クライアント間は、ネットワークを介して接続されている。
特開平6−274602 特表2003−536320 特開2001−313634 特開2002−335238 特開2001−44986 特開2003−134107
互いに遠隔地に置かれたサーバ−クライアント間における通信に特許文献1記載の技術を単純に適用しようとすると、サーバからクライアントのスキャナーに対して毎回同じ特徴点の情報を要求することになり、なりすましの危険性が増すといった問題がある。
また、このような通信において、上述したパスワード認証鍵交換の技術を適用する場合、単に生体情報の特徴をパスワードとして用いると、パスワードの情報量が多くなり、鍵交換プロトコルの処理が煩雑になるという問題が生じる。さらに、生体情報は不変的な情報のため、常に同一のパスワードで鍵交換プロトコルが使用されることになり、セキュリティ上の問題も生じることとなる。
本発明は、上述したようななりすましの危険性を低減し、種々のパスワード認証技術における代替技術として適用可能な、通信相手との間で行う認証用のパスワードの交換のためのセキュリティ手法を提案することを主たる課題とする。
本発明は、サーバ装置、クライアント装置、共有パスワード交換方法、並びにコンピュータプログラムにより上記課題の解決を図る。
本発明が提供するサーバ装置は、ユーザが固有特徴として入力した特徴データを当該ユーザを識別するためのユーザIDと関連付けて記憶するデータ記憶部と、通信相手となるクライアント装置からユーザIDを伴う認証リクエストを受け付け、受け付けたユーザIDに対応する前記特徴データを前記データ記憶部より特定し、特定した前記特徴データから派生する部分特徴データに基づいて第1のワンタイムパスワードを生成するとともに、前記第1のワンタイムパスワードと適合する第2のワンタイムパスワードを生成させるための前記部分特徴データの内容を直接又は間接に表す指示データを、前記クライアント装置へ送出する第1の制御部と、前記指示データに従って前記クライアント装置が生成した前記第2のワンタイムパスワードを受け取り、受け取った第2のワンタイムパスワードが前記第1のワンタイムデータと適合するときに当該クライアント装置との通信を可能にする第2の制御部と、を備えて成る装置である。
ここで「ワンタイムパスワード」は、認証を1度行うと2度と使えない、いわゆる「使い捨てパスワード」である。毎回パスワードが変更されるため、送信途中で第三者にパスワードが窃取されても、その第三者がアクセスしようとした時点でワンタイムパスワードの利用が既に済んでいるため、なりすましを防ぐことができる。
「特徴データから派生する部分特徴データ」は、例えば、特徴データを単純に分割したデータ、特徴データにおける相対位置、サイズ、特徴データの周波数帯、特徴的な個体(例えばユーザ)の動きないしその周囲のデータ等である。データには時間要素、頻度要素を含めることもできる。
このような特徴データとしては、例えば前記ユーザの生体特徴を表す画像データを用いることができる。この場合、前記第1の制御部は、前記ユーザIDに関連付けられた前記画像データを前記データ記憶部より特定し、特定した画像データの一部の領域を部分画像データとしてランダムに選択するとともに、選択した前記部分画像データの全体における相対位置と相対面積の少なくとも一方を表す領域データを前記指示データに含めて前記クライアント装置へ送出するように構成する。
なお、前記通信相手となるクライアント装置は、例えば、前記通信に先立ち、パスワード認証の要素を所定の鍵交換プロトコル、例えばDiffie−Hellman鍵交換プロトコルのようなものに付加した「パスワード認証鍵交換プロトコル」に従って自装置(サーバ装置)との認証を行う通信装置であっても良い。本発明を適用することにより、サーバ装置とクライアント装置との間で、パスワード認証鍵交換プロトコルを使用する場合であっても、セキュリティ上の問題を解消しつつパスワードの情報量の増加が抑制され、鍵交換プロトコルの処理が煩雑になる事態を回避することができる。
本発明が提供するクライアント装置は、上記の本発明のサーバ装置と双方向通信を行うクライアント装置であって、ユーザから前記特徴データを取得する特徴データ取得部と、前記サーバ装置宛に前記ユーザIDを伴う認証リクエストを送出するとともに当該サーバ装置より前記認証リクエストに対応する前記指示データを受け取る第3の制御部と、前記取得した特徴データから前記指示データに従う部分を特定し、特定した部分に基づいて前記第2のワンタイムパスワードを生成し、生成した第2のワンタイムパスワードを前記サーバ装置宛に送出する第3の制御部とを備えて成る装置である。
本発明が提供する方法は、サーバ装置とクライアント装置とにより実行される方法であって、前記クライアント装置が、前記サーバ装置宛にユーザIDを伴う認証リクエストを送出するステップと、クライアント装置からユーザを識別するためのユーザIDを伴う認証リクエストを受け付けた前記サーバ装置が、前記ユーザIDと関連付けて所定のメモリに記憶されている当該ユーザの固有特徴を表す特徴データを特定し、特定した前記特徴データから派生する部分特徴データに基づいて第1のワンタイムパスワードを生成するとともに、前記第1のワンタイムパスワードと適合する第2のワンタイムパスワードを生成させるための前記部分特徴データの内容を直接又は間接に表す指示データを、前記クライアント装置へ送出するステップと、前記指示データを受け取った前記クライアント装置が、ユーザより前記特徴データを取得するとともに取得した特徴データから前記指示データに従う部分を特定し、特定した部分に基づいて前記第2のワンタイムパスワードを生成し、生成した第2のワンタイムパスワードを前記サーバ装置宛に送出するステップと、前記第2のワンタイムパスワードを受け取った前記サーバ装置が、その第2のワンタイムパスワードが前記第1のワンタイムデータと適合するときに当該クライアント装置との通信を可能にする制御を行うステップとを有する共有パスワードの交換方法である。
本発明が提供するコンピュータプログラムは、コンピュータを、ユーザが固有特徴として入力した特徴データを当該ユーザを識別するためのユーザIDと関連付けて記憶するデータ記憶部、通信相手となるクライアント装置からユーザIDを伴う認証リクエストを受け付け、受け付けたユーザIDに対応する前記特徴データを前記データ記憶部より特定し、特定した前記特徴データから派生する部分特徴データに基づいて第1のワンタイムパスワードを生成するとともに、前記第1のワンタイムパスワードと適合する第2のワンタイムパスワードを生成させるための前記部分特徴データの内容を直接又は間接に表す指示データを、前記クライアント装置へ送出する第1の制御部、前記指示データに従って前記クライアント装置が生成した前記第2のワンタイムパスワードを受け取り、受け取った第2のワンタイムパスワードが前記第1のワンタイムデータと適合するときに当該クライアント装置との通信を可能にする第2の制御部、として機能させるためのコンピュータプログラムである。
本発明によれば、クライアント装置がワンタイムパスワードを作成する際に、ユーザから取得した特徴データから派生する部分特徴データのどれを用いるかについて、ランダムに変更できるようにするとともにサーバ装置側に主導権を持たせたことから、なりすましの問題を解消することができる。
以下、本発明の実施の形態例を説明する。本例では、バイオメトリクス技術によるワンタイムパスワード生成及びそのワンタイムパスワードを利用した共有パスワード交換のプロトコルに適用した場合の例を述べる。
図1は、本発明の実施の一形態となる情報処理システムの全体構成図である。この情報処理システムは、サーバ装置(以下、「サーバ」と略す)100と、サーバ100の遠隔地に設けられたクライアント装置(以下、「クライアント」と略す)200とを含んで構成される。サーバ100とクライアント200とは、ネットワーク300を介して相互に接続されている。
サーバ100は、CPU(プロセッサ・ユニット)110、主記憶部120、補助記憶部130、I/O制御部140及び送受信部(通信制御部)150を備えている。主記憶部120は、例えばDRAMにより構成される。補助記憶部130は、例えばHDD(ハードディスク・ドライブ)により構成される。サーバ100は、また、ROM、ディスプレイ、入力デバイスなどのコンピュータ要素(図示省略)を備えている。但し、これらのコンピュータ要素は本実施の形態に直接的には関係しないため、説明を省略する。
補助記憶部130には、第1のワンタイムパスワードであるサーバ側ワンタイムパスワードの生成及びパスワード認証鍵交換のための処理をCPU110に実行させ、サーバ100にその処理を可能にする機能を形成するためのサーバ用プログラムが格納されている。サーバ用プログラムは、主記憶部120に展開され、CPU110は、この主記憶部120に展開されたサーバ用プログラムに従って動作する。主記憶部120には、CPU110がサーバ用プログラムに従って動作している間に生成したデータ及びCPU110により利用されるデータも一時的に記憶される。
なお、一般的に、コンピュータシステムで本発明を実現する場合、上述したように主記憶部120と補助記憶部130とを分ける構成が採用されるが、概念的には、両者を一の記憶手段として捉えることも可能である。
本実施の形態では、補助記憶部130に、更に、生体情報のデータベース135が形成される。詳しくは、本実施の形態におけるデータベース135は、生体情報として指紋の画像データを格納する。この画像データは、データベース135内で、ユーザ毎に割り当てられたユーザIDと関連付けて記憶されるようになっている。
クライアント200もまた、サーバ100と同様に、CPU210、主記憶部220、補助記憶部230、I/O制御部240及び送受信部(通信制御部)250、及び、I/O制御部240に接続された生体情報(指紋)取得用のスキャナ245を備えている。
補助記憶部230には、第2のワンタイムパスワードであるクライアント側ワンタイムパスワード生成及びパスワード認証鍵交換のための処理をCPU210に実行させ、クライアント200にその処理を可能にする機能を形成するためのクライアント用プログラムが格納されている。クライアント用プログラムは、主記憶部220上に展開され、CPU210は、この主記憶部220上に展開されたクライアント用プログラムに従って動作する。また、主記憶部220上には、CPU210がクライアント用プログラムに従って動作している間に生成したデータ及びCPU210により利用されるデータも一時的に記憶される。
このような構成を備えるサーバ100及びクライアント200において、主記憶部120及び220上に展開されたサーバ用プログラム及びクライアント用プログラムをCPU110及び210がそれぞれ実行することにより、図2にその概略が示されるワンタイムパスワード生成及び共有パスワード交換の方法が具現化される。
まず、クライアント200が、サーバ100に対してユーザIDを送出すると共に鍵交換要求を通知する(ステップS101)。なお、本実施の形態では、サーバ100及びクライアント200の双方に予め複数の認証方式が共通登録されており、クライアント200は、当該鍵交換セッションで用いる認証方式を特定し、ユーザIDの送出と共にサーバ100側に特定した認証方式も伝えることとする。
サーバ100は、クライアント200からユーザIDと認証方式の指定を受けて、ユーザID及び指定された認証方式がデータベース135に登録されているかについての確認を行う(ステップS201)。ユーザIDが登録されていなかったり、指定された認証方式についての情報が見当たらなかったりした場合、サーバ100は、クライアント200に対してエラーを通知し、それまでに作成されたデータの消去を行う(ステップS202)。
ステップS201においてユーザID及び認証方式の確認に成功した場合、サーバ100は、ユーザIDに対応する画像データをデータベース135から読み出し、ワンタイムパスワード生成のキーとなる情報の選定を行う。即ち、画像データの一部分を部分画像データとしてランダムに選定する一方、全体の画像データにおける部分画像データの位置などの領域情報(例えば、「中心からX=1、Y=2だけ移動した点を中心とする一辺0.5の領域」のような情報である。以下、この情報を単に「領域情報」という。)を求め、また、部分画像データに対応する領域に含まれる特徴情報に関する要求品質を決定する(ステップS203)。
選定された部分画像データは、サーバ側ワンタイムパスワード生成に用いられ、その生成したパスワードに基づいてサーバ側鍵交換処理が行われる(ステップS204)。パスワード生成及び鍵交換処理については、更なる図面を用いて説明する。
一方、領域情報及び要求品質については、クライアント200に、クライアント側ワンタイムパスワードを生成するための指定データの一部として、クライアント200側に送信される(ステップS205)。
クライアント200側では、スキャナ245による指紋のスキャニングが行われる(ステップS102)一方、サーバ100側から領域情報及び要求品質を受信して(ステップS103)、スキャニングした指紋の画像データにおける部分画像データに対応する領域を領域情報から特定し、クライアント側ワンタイムパスワードを生成するとともに、その生成したパスワードに基づいてクライアント側鍵交換処理を行う(ステップS104)。
以下、図3〜図7をも更に参照して、ワンタイムパスワード生成及び鍵交換処理について詳細に説明する。サーバ100側の処理は、第1段階〜第3段階の3段階に分かれており、それぞれ、図3、図5、図7に示されている。一方、クライアント200側の処理は、第1段階及び第2段階の2段階に分かれており、それぞれ図4及び図6に示されている。
図3は、ステップS204の詳細な処理の第1段階を示している。図3において、サーバ100は、乱数aの生成を行う(ステップS301)。この乱数は、鍵交換プロトコル用データ生成に用いられるものであり、必要に応じて複数パターン生成される。
サーバ100は、また、部分画像データに含まれる特徴情報(特徴情報自体の有無、存在する場合の特徴情報種別(例えば、指紋における分岐点、端点など))に基づいてサーバ側ワンタイムパスワードを生成し、そのハッシュ値を計算する(ステップS302)。特徴情報からのワンタイムパスワード生成には、例えば、所定の条件テーブルを用いた符号化を使用することができる。
本実施の形態における条件テーブルは、例えば指紋の模様を符号化する場合に用いられるものであり、指紋の模様と任意に指定されたベクトルとの交差角と符号との対応を示すものである。より詳しくは、ベクトルと指紋の模様とのなす角度が0〜45°の場合は符号化情報をAとし、角度が45〜90°の場合は符号化情報をBとし、角度が90〜135°の場合は符号化情報をCとし、角度が135〜180°の場合は符号化情報をDとする、といった関連を示すテーブルである。
なお、本実施の形態では、指紋の模様とベクトルとの交点(接点)の座標は画像の周辺より10ピクセル以上離れ、画像品質が一定以上となるようにする。即ち、指紋の模様とベクトルとの交点(接点)の座標と画像の周辺との距離が10ピクセルより小さい場合には、新たに別のベクトルを指定し、符号化を試みることとする。
次いで、サーバ100は、例えば特徴情報として6個あったうちの3個が中心位置より距離が遠い場合や、生体情報の提示方法によって当該特徴情報が読み取りにくくなる可能性があるなどという問題や上述した条件テーブルを参照して「揺らぎやすいパターン」を推測するなどして、こうした問題のあるパターンをなるべく排除するようにして、適切なハッシュ値S1〜S3を複数個特定する。そして、特定したハッシュ値S1〜S3と乱数a1〜a3とから鍵交換プロトコル用データWb1〜Wb3を計算し、計算結果を、ワンタイムパスワードの生成を促す指定データの一部に含んでクライアントへ送信する(ステップS303)。
ここで「揺らぎやすいパターン」について説明する。「揺らぎやすいパターン」は、例えば、上述の条件テーブルに従って符号化を行ったものとすると、符号化した情報が“ABC”であった場合で、AとBに符号化されている指紋の模様とベクトルとのなす角が45°に近かった場合、画像のスキャニングの状況によっては、“AAC”又は“BBC”となってしまう可能性があり、本実施の形態では、このような可能性を秘めたパターン(模様&ベクトル)を「揺らぎやすいパターン」と認定する。サーバ100は、「揺らぎやすいパターン」をなるべく排除するようにして複数候補のハッシュ値S1〜S3を特定する。
図4は、ステップS104の詳細な処理の第1段階を示している。図4において、クライアント200は、まず、乱数bの生成を行う(ステップS401)。乱数bの生成は、例えば、生体情報の特徴情報以外のランダム性の高い要素を乱数シードとして行われる。
クライアント200は、乱数生成の一方で、ステップS102において取り込まれた指紋の画像データから領域情報に従って特徴情報を抽出し、抽出した特徴情報がステップS103において受信した要求品質の条件を満たしているかを確認する(ステップS402)。要求品質を満たしていなかった場合はステップS102に戻り、再度スキャニングを行って、領域情報に従った特徴情報の抽出を行う。
なお、図2では、ステップS102におけるスキャナによる画像取り込みをサーバ100からの領域情報を待たずに行っているが、サーバ100から領域情報を受け取った後に部分画像データに該当する部分だけスキャニングすることとしても良い。
次いで、クライアント200は、スキャニングした領域情報に従って抽出した特徴情報に基づいてクライアント側ワンタイムパスワードを生成し、そのハッシュ値Cを計算する(ステップS403)。更に、クライアント200は、ハッシュ値Cと乱数bから鍵交換プロトコル用のデータWaを計算し、サーバ100に送信する(ステップS404)。
また、クライアント200は、サーバ100からサーバ側の鍵交換プロトコル用データWb1〜Wb3を受信すると(ステップS405)、自己の生成した鍵交換プロトコル用データWaと受信したデータWb1〜Wb3とから鍵交換共有データWa×Wb1、Wa×Wb2、Wa×Wb3を生成する(ステップS406)。この鍵交換共有データがいわゆる共有秘密(Shared Secret)である。
その後、クライアント200は、生成した鍵交換共有データWa×Wb1、Wa×Wb2、Wa×Wb3のハッシュ値を計算し、クライアント確認データとして一つずつサーバ100に対して送信する(ステップS407)。例えば、クライアント200は、まず鍵交換共有データWa×Wb1のハッシュ値をクライアント確認データとしてサーバ100に対して送信する。これにより、サーバ100側がクライアント200を確認できれば次の処理に進めるがそうでない場合には、サーバ100側から他のクライアント確認データの送信を求められるので、その場合には、鍵交換共有データWa×Wb2のハッシュ値をクライアント確認データとしてサーバ100側に送る。このようにして、サーバ100からのリクエストがあった場合には、鍵交換共有データを順々に変えてクライアント確認データを送る。
サーバ100は、図5に示される第2段階において、クライアント200から鍵交換プロトコル用データWaを受信すると(ステップS501)、受信した鍵交換プロトコル用データWaと自己の生成した鍵交換プロトコル用データWb1〜Wb3とから鍵交換共有データWa×Wb1、Wa×Wb2、Wa×Wb3を生成する(ステップS502)。このようにして、サーバ100側でも共有秘密の生成が行われる。
次いで、サーバ100は、クライアント200からクライアント確認データを受信すると(ステップS503)、自己の生成した鍵交換共有データのハッシュ値と一致するかを確認することにより、クライアント確認データのチェックを行う(ステップS504)。
ステップS504におけるクライアント確認データのチェックで問題がなかった場合、サーバ100は、自己の生成した鍵交換共有データのハッシュ値を求め、それをサーバ確認データとしてクライアントに送信する(ステップS505)。クライアントに送信するサーバ確認データは、確認のとれた鍵交換共有データ(Wa×Wb1、Wa×Wb2、Wa×Wb3のいずれか一つ)に基づいて生成されたものとする。
なお、サーバ100側における確認データ生成(ステップS505)及びクライアント200側における確認データ生成(ステップS407)では、ハッシュ値の算出以外の方法を採用することとしてもよい。
他方、ステップS504におけるクライアント確認データのチェックで問題ありと判断した場合、ステップS303において抽出したハッシュ値の候補数(本実施の形態においてはハッシュ値S1〜S3の3つ)のすべてについてチェックを終えたか否かを判定する(ステップS506)。実際には、候補数に相当する数だけ確認データのチェックを行ったとすると、すべての鍵交換共有データについて検討したこととなるので、単に候補数に相当する数を超えた(NG)か超えてない(OK)かをチェックする。
ステップS506において、まだチェックすべき候補がある場合には、クライアント200に対して未チェックの鍵交換供給データに基づくクライアント確認データの送信を求める。一方、ステップS506において、もうチェックすべき候補がない場合には、クライアント200に対してエラーを通知し、本セッションを閉じるべく、中間データ(乱数等)の消去を行う。クライアント200は、このエラー通知を受けて、同様に、中間データの消去を行う(図示省略)。
図6に示されるように、クライアント200は、サーバ100からサーバ確認データを受信すると(ステップS601)、確認データのチェックを行う(ステップS602)。ステップS602において確認データのチェックに失敗した場合、クライアント200は、サーバ100に対してエラー通知を行い、本セッションを閉じるべく、中間データ(乱数等)の消去を行う。サーバ100は、このエラー通知を受けて、同様に、中間データの消去を行う(図示省略)。
一方、ステップS602において確認データのチェックに成功した場合、領域情報で特定された部分の特徴情報を共有鍵で暗号化し、サーバ100へ送信する(ステップS604)。本実施の形態においては、確認のとれた確認データ、即ち、共有秘密のハッシュ値を共有鍵とするが、サーバ100との了解がとれている限り、共有秘密そのものを共有鍵としても良い。
図7に示されるように、サーバ100は、クライアント200から暗号化された特徴情報を受信すると(ステップS701)、共有鍵で復号して(ステップS702)、特徴情報の検証を行う(ステップS703)。ステップS703における検証の結果、OKであった場合には、サービスを許可し(ステップS704)、一連のサービスが終わった場合には、生成した鍵や鍵生成に用いた乱数並びに部分画像データ及び領域情報などを削除する。クライアント200側でも同様に、一連のサービスが終わった場合、関連情報を削除する。
一方、ステップS703における検証の結果、NGであった場合には、サービスを許可しないこととし(ステップS705)、その旨の通知をクライアント200に対して行うとともに、生成した鍵や鍵生成に用いた乱数並びに部分画像データ及び領域情報などを削除する。当該通知を受けたクライアント200側でも同様に、関連情報を削除する。
なお、本実施の形態において、特徴情報が複数ある場合は、一方を鍵交換用、他方をパターンマッチング用(鍵交換後の処理用)として使い分けても良い。また、条件テーブルを複数種用意しておき、セッション毎に使用する条件テーブルを変更するなどして、セッション毎に異なる符号化方法にて特徴情報を符号化することとしても良い。
また、本実施の形態では、部分特徴データとして、乱数、部分画像データ、領域情報などを用いた場合の例を説明したが、特徴情報の種類によっては、時間や頻度などの他のパラメータを指定しても良い。また、生体特徴のみならず、人の行動や人の周りにあるコンテキスト情報などを特徴データとして用いても良い。
本発明の実施の一形態による情報処理システムの構成を概略的に示すブロック図。 本発明の実施の形態によるワンタイムパスワード生成方法及び鍵交換処理方法の概略を示す図。 図2に示されるステップS204の第1段階処理を示す図。 図2に示されるステップS104の第1段階処理を示す図。 図2に示されるステップS204の第2段階処理を示す図。 図2に示されるステップS104の第2段階処理を示す図。 図2に示されるステップS204の第3段階処理を示す図。
符号の説明
100 サーバ
110 CPU
120 主記憶部
130 補助記憶部
135 データベース
140 I/O制御部
150 送受信部
200 クライアント
210 CPU
220 主記憶部
230 補助記憶部
240 I/O制御部
245 スキャナ
250 送受信部
300 ネットワーク

Claims (5)

  1. ユーザが固有特徴として入力した特徴データを当該ユーザを識別するためのユーザIDと関連付けて記憶するデータ記憶部と、
    通信相手となるクライアント装置からユーザIDを伴う認証リクエストを受け付け、受け付けたユーザIDに対応する前記特徴データを前記データ記憶部より特定し、特定した前記特徴データから派生する部分特徴データに基づいて第1のワンタイムパスワードを生成するとともに、前記第1のワンタイムパスワードと適合する第2のワンタイムパスワードを生成させるための前記部分特徴データの内容を直接又は間接に表す指示データを、前記クライアント装置へ送出する第1の制御部と、
    前記指示データに従って前記クライアント装置が生成した前記第2のワンタイムパスワードを受け取り、受け取った第2のワンタイムパスワードが前記第1のワンタイムデータと適合するときに当該クライアント装置との通信を可能にする第2の制御部と、を備えて成る、サーバ装置。
  2. 前記特徴データは、前記ユーザの生体特徴を表す画像データであり、
    前記第1の制御部は、前記ユーザIDに関連付けられた前記画像データを前記データ記憶部より特定し、特定した画像データの一部の領域を部分画像データとしてランダムに選択するとともに、選択した前記部分画像データの全体における相対位置と相対面積の少なくとも一方を表す領域データを前記指示データに含めて前記クライアント装置へ送出する、請求項1記載のサーバ装置。
  3. 請求項1又は2記載のサーバ装置と双方向通信を行うクライアント装置であって、
    ユーザから前記特徴データを取得する特徴データ取得部と、
    前記サーバ装置宛に前記ユーザIDを伴う認証リクエストを送出するとともに当該サーバ装置より前記認証リクエストに対応する前記指示データを受け取る第3の制御部と、
    前記取得した特徴データから前記指示データに従う部分を特定し、特定した部分に基づいて前記第2のワンタイムパスワードを生成し、生成した第2のワンタイムパスワードを前記サーバ装置宛に送出する第3の制御部とを備えて成る、
    クライアント装置。
  4. サーバ装置とクライアント装置とにより実行される方法であって、
    前記クライアント装置が、前記サーバ装置宛にユーザIDを伴う認証リクエストを送出するステップと、
    クライアント装置からユーザを識別するためのユーザIDを伴う認証リクエストを受け付けた前記サーバ装置が、前記ユーザIDと関連付けて所定のメモリに記憶されている当該ユーザの固有特徴を表す特徴データを特定し、特定した前記特徴データから派生する部分特徴データに基づいて第1のワンタイムパスワードを生成するとともに、前記第1のワンタイムパスワードと適合する第2のワンタイムパスワードを生成させるための前記部分特徴データの内容を直接又は間接に表す指示データを、前記クライアント装置へ送出するステップと、
    前記指示データを受け取った前記クライアント装置が、ユーザより前記特徴データを取得するとともに取得した特徴データから前記指示データに従う部分を特定し、特定した部分に基づいて前記第2のワンタイムパスワードを生成し、生成した第2のワンタイムパスワードを前記サーバ装置宛に送出するステップと、
    前記第2のワンタイムパスワードを受け取った前記サーバ装置が、その第2のワンタイムパスワードが前記第1のワンタイムデータと適合するときに当該クライアント装置との通信を可能にする制御を行うステップとを有する、
    共有パスワードの交換方法。
  5. コンピュータを、ユーザが固有特徴として入力した特徴データを当該ユーザを識別するためのユーザIDと関連付けて記憶するデータ記憶部、通信相手となるクライアント装置からユーザIDを伴う認証リクエストを受け付け、受け付けたユーザIDに対応する前記特徴データを前記データ記憶部より特定し、特定した前記特徴データから派生する部分特徴データに基づいて第1のワンタイムパスワードを生成するとともに、前記第1のワンタイムパスワードと適合する第2のワンタイムパスワードを生成させるための前記部分特徴データの内容を直接又は間接に表す指示データを、前記クライアント装置へ送出する第1の制御部、前記指示データに従って前記クライアント装置が生成した前記第2のワンタイムパスワードを受け取り、受け取った第2のワンタイムパスワードが前記第1のワンタイムデータと適合するときに当該クライアント装置との通信を可能にする第2の制御部、として機能させるためのコンピュータプログラム。
JP2005355943A 2005-12-09 2005-12-09 情報処理システム、共有パスワードの交換方法 Active JP4818702B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005355943A JP4818702B2 (ja) 2005-12-09 2005-12-09 情報処理システム、共有パスワードの交換方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005355943A JP4818702B2 (ja) 2005-12-09 2005-12-09 情報処理システム、共有パスワードの交換方法

Publications (2)

Publication Number Publication Date
JP2007164244A true JP2007164244A (ja) 2007-06-28
JP4818702B2 JP4818702B2 (ja) 2011-11-16

Family

ID=38247095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005355943A Active JP4818702B2 (ja) 2005-12-09 2005-12-09 情報処理システム、共有パスワードの交換方法

Country Status (1)

Country Link
JP (1) JP4818702B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065226A (ja) * 2007-09-04 2009-03-26 Kddi Corp 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2013524576A (ja) * 2010-03-29 2013-06-17 インテル コーポレイション 運用管理者駆動型のプロファイル更新の方法と装置
US9280650B2 (en) 2010-10-15 2016-03-08 Hewlett-Packard Development Company, L.P. Authenticate a fingerprint image

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124668A (ja) * 1996-10-16 1998-05-15 Fujitsu Ltd 指紋照合方式、及びネットワーク認証装置
JP2002532793A (ja) * 1998-12-08 2002-10-02 イークライプ インコーポレイテッド キーとして、身体局部の連続的に変化する特徴を利用する安全システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124668A (ja) * 1996-10-16 1998-05-15 Fujitsu Ltd 指紋照合方式、及びネットワーク認証装置
JP2002532793A (ja) * 1998-12-08 2002-10-02 イークライプ インコーポレイテッド キーとして、身体局部の連続的に変化する特徴を利用する安全システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065226A (ja) * 2007-09-04 2009-03-26 Kddi Corp 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2013524576A (ja) * 2010-03-29 2013-06-17 インテル コーポレイション 運用管理者駆動型のプロファイル更新の方法と装置
US9280650B2 (en) 2010-10-15 2016-03-08 Hewlett-Packard Development Company, L.P. Authenticate a fingerprint image

Also Published As

Publication number Publication date
JP4818702B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US10797879B2 (en) Methods and systems to facilitate authentication of a user
AU2009294201B2 (en) Authorization of server operations
US10848304B2 (en) Public-private key pair protected password manager
JP2018521417A (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
US8782760B2 (en) Authentication system, authentication server, and sub-authentication server
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
KR20200107931A (ko) 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법
JP2017521744A (ja) セキュリティチェックを提供するための方法、装置、および、システム
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
CN102017509A (zh) 使用安全生物测定模型的基于身份的对称密码系统
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
US20150188896A1 (en) Method for associating an image-forming device, a mobile device, and a user
KR101967874B1 (ko) 주기적으로 변경되는 동적 코드 생성 방법과 그러한 동적 코드의 인증 방법
EP2775658A2 (en) A password based security method, systems and devices
JP4818702B2 (ja) 情報処理システム、共有パスワードの交換方法
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP6829698B2 (ja) 認証システムおよび認証方法
US7010810B2 (en) Method and apparatus for providing a software agent at a destination host
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
JP2010034967A (ja) 三値認証法及びそのシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080318

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100325

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4818702

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350