JP2010055456A - ユーザー認証装置 - Google Patents
ユーザー認証装置 Download PDFInfo
- Publication number
- JP2010055456A JP2010055456A JP2008220911A JP2008220911A JP2010055456A JP 2010055456 A JP2010055456 A JP 2010055456A JP 2008220911 A JP2008220911 A JP 2008220911A JP 2008220911 A JP2008220911 A JP 2008220911A JP 2010055456 A JP2010055456 A JP 2010055456A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- identification information
- personal identification
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ユーザー認証装置において、第三者が正規のユーザーになりすますのを防ぐこと。
【解決手段】ユーザー認証装置は、個人識別情報を必要とする鍵作成コマンドの入力時に、パスワードを格納した鍵と、個人識別情報として生体情報を格納した固有情報を作成して、ユーザー登録を行う。その際、ユーザー認証装置は、鍵と個人識別情報とを関連付ける関連情報を作成し、それを固有情報に格納する。ユーザー認証装置は、個人識別情報を必要とする鍵認証コマンドの入力時に、パスワードの比較結果、関連情報の比較結果および個人識別情報の比較結果に基づいて、ユーザー認証を行う。一方、個人識別情報を必要としない鍵認証コマンドの入力時には、ユーザー認証装置は、パスワードの比較結果に基づいてユーザー認証を行う。
【選択図】図1
【解決手段】ユーザー認証装置は、個人識別情報を必要とする鍵作成コマンドの入力時に、パスワードを格納した鍵と、個人識別情報として生体情報を格納した固有情報を作成して、ユーザー登録を行う。その際、ユーザー認証装置は、鍵と個人識別情報とを関連付ける関連情報を作成し、それを固有情報に格納する。ユーザー認証装置は、個人識別情報を必要とする鍵認証コマンドの入力時に、パスワードの比較結果、関連情報の比較結果および個人識別情報の比較結果に基づいて、ユーザー認証を行う。一方、個人識別情報を必要としない鍵認証コマンドの入力時には、ユーザー認証装置は、パスワードの比較結果に基づいてユーザー認証を行う。
【選択図】図1
Description
この発明は、ユーザー認証装置に関する。
従来、ユーザー認証装置として、Trusted Computing Group(以下、TCGとする)仕様で定義されているTrusted Platform Module(以下、TPMとする)が公知である。このTPMを用いた情報処理装置が提案されている。例えば、情報処理装置は、電子データを取得すると、TPMチップで機器情報を収集する。そして、情報処理装置は、収集した機器情報を、取得した電子データに付加する。そして、情報処理装置は、機器情報が付加された電子データを、TPMチップに格納されている秘密鍵を用いて暗号化する。そして、情報処理装置は、暗号化した電子データを他の情報処理装置へ送信する(例えば、特許文献1参照。)。また、次のような情報処理システムが提案されている。利用割当要求を端末から受信し、認証用媒体の格納情報を接続管理テーブルに照合して該当情報処理装置のアドレスを特定し、端末に通知する管理サーバと、認証用媒体の格納情報を取得し、管理サーバのアドレスに対して情報処理装置の利用割当要求を送信し、管理サーバから情報処理装置のアドレスを受信して情報処理装置のアドレスに対し操作情報を送信し、映像情報を情報処理装置から受信して表示する端末と、端末から操作情報を受信して操作内容に従って情報処理を行いその結果を示す映像情報を端末に送信する情報処理装置、とから情報処理システムを構成する(例えば、特許文献2参照。)。
しかしながら、従来技術では、TPM鍵とパスワードの組み合わせを用いて、正規のユーザーであることを認証するだけである。そのため、第三者がパスワードを不正に入手し、そのパスワードを認証時に入力した場合には、第三者が正規のユーザーになりすますことができるという問題点がある。
第三者が正規のユーザーになりすますのを防ぐことができるユーザー認証装置を提供することを目的とする。
このユーザー認証装置は、ユーザー登録時に、鍵作成コマンドが個人識別情報を必要とするコマンドである場合には、鍵と、生体情報などの個人識別情報を格納した固有情報をアプリケーションへ出力する。その際、ユーザー認証装置は、鍵と個人識別情報とを関連付ける関連情報を作成し、その関連情報を個人識別情報とともに固有情報に格納する。一方、ユーザー登録時に、個人識別情報を必要としない鍵作成コマンドである場合には、ユーザー認証装置は、鍵をアプリケーションへ出力する。また、このユーザー認証装置は、ユーザー認証時に、鍵認証コマンドが個人識別情報を必要とするコマンドである場合には、パスワードの比較結果、関連情報の比較結果および個人識別情報の比較結果に基づいてユーザーの認証を行う。一方、ユーザー認証時に、個人識別情報を必要としない鍵認証コマンドである場合には、ユーザー認証装置は、パスワードの比較結果に基づいてユーザーの認証を行う。
このユーザー認証装置によれば、ユーザー登録時に、パスワードとともに生体情報などの個人識別情報を登録することができる。ユーザー認証時に、パスワードとともに生体情報などの個人識別情報を用いてユーザーの認証を行うことができる。また、このユーザー認証装置によれば、個人識別情報に対応していないアプリケーションに対して、パスワードのみでユーザー登録とユーザー認証を行うことができる。
このユーザー認証装置によれば、ユーザーの登録情報に個人識別情報を含めることによって、第三者が正規のユーザーになりすますのを防ぐことができる。
以下に添付図面を参照して、このユーザー認証装置の好適な実施の形態を詳細に説明する。ここでは、ユーザー認証装置をTPMに適用した例について説明する。
(概略)
図1は、実施の形態にかかるユーザー認証装置の構成を示すブロック図である。図1に示すように、ユーザー認証装置1は、パスワードを格納した鍵と、その鍵との関連情報および個人識別情報(例えば、指紋などの生体情報)を暗号化した固有情報と、を作成してユーザー登録を行う。また、ユーザー認証装置1は、パスワードの比較結果、関連情報の比較結果および個人識別情報の比較結果に基づいてユーザー認証を行う。アプリケーションが個人識別情報に対応していない場合には、ユーザー認証装置1は、パスワードの比較結果に基づいてユーザー認証を行う。
図1は、実施の形態にかかるユーザー認証装置の構成を示すブロック図である。図1に示すように、ユーザー認証装置1は、パスワードを格納した鍵と、その鍵との関連情報および個人識別情報(例えば、指紋などの生体情報)を暗号化した固有情報と、を作成してユーザー登録を行う。また、ユーザー認証装置1は、パスワードの比較結果、関連情報の比較結果および個人識別情報の比較結果に基づいてユーザー認証を行う。アプリケーションが個人識別情報に対応していない場合には、ユーザー認証装置1は、パスワードの比較結果に基づいてユーザー認証を行う。
(ユーザー認証装置の機能的構成)
図1に示すように、ユーザー認証装置1は、鍵作成部2、関連情報作成部3、固有情報作成部4、依頼部5、関連情報比較部6、パスワード比較部7、個人識別情報比較部8および認証部9を備えている。これらの各機能部は、TPMのハードウェアおよびTPMのプロセッサがソフトウェアを実行することにより、実現される。
図1に示すように、ユーザー認証装置1は、鍵作成部2、関連情報作成部3、固有情報作成部4、依頼部5、関連情報比較部6、パスワード比較部7、個人識別情報比較部8および認証部9を備えている。これらの各機能部は、TPMのハードウェアおよびTPMのプロセッサがソフトウェアを実行することにより、実現される。
鍵作成部2は、アプリケーション/TSS(TPM Software Stack)から鍵作成コマンドまたは個人識別情報付き鍵作成コマンドとともに、ユーザーにより入力されたパスワードを受け取り、そのパスワードを格納した鍵を作成する。作成された鍵は、アプリケーション/TSSへ返される。図2に、鍵のデータ構成を示す。このデータ構成は、従来のTCG仕様の鍵(「TPM_KEY構造体」)と同じデータ構成であり、「TPM_KEY構造体」の「encData」の中の「usageAuth」にパスワードが格納される。ここで、「鍵作成コマンド」と「個人識別情報付き鍵作成コマンド」は、異なるコマンドであり、単に「鍵作成コマンド」とある場合には、個人識別情報を必要としない従来のTCG仕様の鍵作成コマンドのことを意味する。
関連情報作成部3は、アプリケーション/TSSから個人識別情報付き鍵作成コマンドを受け取ると、鍵作成部2で作成された鍵との関連情報を作成する。関連情報は、特に限定しないが、例えば鍵の値からハッシュ関数により導出されるハッシュ値である。
固有情報作成部4は、アプリケーション/TSSから個人識別情報付き鍵作成コマンドを受け取ると、関連情報作成部3で作成された関連情報とセンサーから渡された個人識別情報に基づいて1または2以上の固有情報を作成する。作成された固有情報は、アプリケーション/TSSへ返される。図3に、固有情報のデータ構成を示す。図3において、「PI構造体」が固有情報である。「PI構造体」の「encPIData」の中の「PI Data」に個人識別情報が格納され、「関連情報」にTPM_KEY構造体の関連情報(ハッシュ値など)が格納される。
個人識別情報は、特に限定しないが、例えばユーザーの指紋や静脈などの生体情報である。センサーは、指紋や静脈などの生体の特徴を読み取ることができる装置である。
依頼部5は、ユーザー登録時に、アプリケーション/TSSから個人識別情報付き鍵作成コマンドを受け取ると、センサーへ個人識別情報の取り込みを依頼する。また、依頼部5は、ユーザー認証時に、アプリケーション/TSSから個人識別情報付き鍵認証コマンドを受け取ると、センサーへ個人識別情報の取り込みを依頼する。
パスワード比較部7は、アプリケーション/TSSから鍵認証コマンドまたは個人識別情報付き鍵認証コマンドとともに、ユーザー登録時に作成された鍵およびユーザー認証時にユーザーにより入力されたパスワード(以下、第1のパスワードとする)を受け取る。そして、パスワード比較部7は、受け取った鍵に格納されているパスワード(第2のパスワード)と前記第1のパスワードとを比較する。
関連情報比較部6は、アプリケーション/TSSから個人識別情報付き鍵認証コマンドとともに、ユーザー登録時に作成された鍵を受け取り、前記関連情報作成部3と同様にしてその鍵から関連情報(以下、第1の関連情報とする)を作成する。そして、関連情報比較部6は、アプリケーション/TSSからユーザー登録時に作成された固有情報を受け取り、その固有情報に格納されている関連情報(第2の関連情報)と前記第1の関連情報とを比較する。
個人識別情報比較部8は、アプリケーション/TSSから個人識別情報付き鍵認証コマンドを受け取ると、ユーザー認証時にセンサーにより読み取られた個人識別情報(以下、第1の個人識別情報とする)を受け取る。そして、個人識別情報比較部8は、アプリケーション/TSSからユーザー登録時に作成された固有情報を受け取り、その固有情報に格納されている個人識別情報(第2の個人識別情報)と前記第1の個人識別情報とを比較する。
認証部9は、アプリケーション/TSSから個人識別情報付き鍵認証コマンドを受け取ると、関連情報比較部6での比較結果、パスワード比較部7での比較結果および個人識別情報比較部8での比較結果に基づいて、ユーザー認証を行う。認証部9は、前記3つの比較結果がすべて一致であるときに、アプリケーション/TSSへ正規のユーザーであるという認証結果を返す。前記3つの比較結果のうち、いずれか1つでも不一致である場合には、認証部9は、アプリケーション/TSSへ認証結果として例えばエラーを返す。また、認証部9は、アプリケーション/TSSから鍵認証コマンドを受け取ると、パスワード比較部7での比較結果に基づいて、ユーザーの認証を行う。認証部9は、パスワードが一致するときに、アプリケーション/TSSへ正規のユーザーであるという認証結果を返す。パスワードが不一致である場合には、アプリケーション/TSSへ例えばエラーを返す。
(個人識別情報付き鍵作成手順)
図4は、実施の形態にかかるユーザー認証装置における個人識別情報付き鍵作成手順を示す説明図である。図4に示すように、ユーザー登録時には、まず、ユーザーは、ユーザー認証時に使用するパスワードを入力し、個人識別情報付きユーザー登録をアプリケーションに依頼する(ステップS1)。アプリケーション/TSSは、その依頼を受けて、ユーザー認証装置に対して、ユーザーにより入力されたパスワードとともに個人識別情報付き鍵作成コマンドを発行する(ステップS2)。ユーザー認証装置は、その個人識別情報付き鍵作成コマンドを受け取ると、センサーに対して個人識別情報として、ユーザーの生体情報の取り込みを依頼する(ステップS3)。ここでは、生体情報として、特に限定しないが、例えばユーザーの指紋情報と静脈情報とする。ユーザーは、指紋情報や静脈情報の入力メッセージなどに促されて、センサーに指紋や静脈の特徴を読み取らせる(ステップS4)。センサーは、読み取った指紋や静脈の情報をユーザー認証装置に返す(ステップS5)。ユーザー認証装置は、アプリケーション/TSSから渡されたパスワードをusageAuthとして鍵内部に格納する。また、ユーザー認証装置は、鍵から関連情報を作成し、その関連情報と指紋情報を、鍵から独立した固有情報#1に格納する。同様に、ユーザー認証装置は、鍵から独立した固有情報#2に関連情報と静脈情報を格納する。そして、ユーザー認証装置は、アプリケーション/TSSに鍵、固有情報#1および固有情報#2を返す(ステップS6)。
図4は、実施の形態にかかるユーザー認証装置における個人識別情報付き鍵作成手順を示す説明図である。図4に示すように、ユーザー登録時には、まず、ユーザーは、ユーザー認証時に使用するパスワードを入力し、個人識別情報付きユーザー登録をアプリケーションに依頼する(ステップS1)。アプリケーション/TSSは、その依頼を受けて、ユーザー認証装置に対して、ユーザーにより入力されたパスワードとともに個人識別情報付き鍵作成コマンドを発行する(ステップS2)。ユーザー認証装置は、その個人識別情報付き鍵作成コマンドを受け取ると、センサーに対して個人識別情報として、ユーザーの生体情報の取り込みを依頼する(ステップS3)。ここでは、生体情報として、特に限定しないが、例えばユーザーの指紋情報と静脈情報とする。ユーザーは、指紋情報や静脈情報の入力メッセージなどに促されて、センサーに指紋や静脈の特徴を読み取らせる(ステップS4)。センサーは、読み取った指紋や静脈の情報をユーザー認証装置に返す(ステップS5)。ユーザー認証装置は、アプリケーション/TSSから渡されたパスワードをusageAuthとして鍵内部に格納する。また、ユーザー認証装置は、鍵から関連情報を作成し、その関連情報と指紋情報を、鍵から独立した固有情報#1に格納する。同様に、ユーザー認証装置は、鍵から独立した固有情報#2に関連情報と静脈情報を格納する。そして、ユーザー認証装置は、アプリケーション/TSSに鍵、固有情報#1および固有情報#2を返す(ステップS6)。
(個人識別情報付き鍵認証手順)
図5は、実施の形態にかかるユーザー認証装置における個人識別情報付き鍵認証手順を示す説明図である。図5に示すように、ユーザー認証時には、まず、ユーザーは、アプリケーションにユーザー認証に必要なパスワードを通知する(ステップS11)。アプリケーション/TSSは、ユーザー認証装置に対して、ユーザーにより通知されたパスワード、ユーザーに対応する鍵、ユーザーに対応する固有情報#1およびユーザーに対応する固有情報#2とともに個人識別情報付き鍵認証コマンドを発行する(ステップS12)。ユーザー認証装置は、その個人識別情報付き鍵認証コマンドを受け取ると、センサーに対して個人識別情報として、ユーザーの指紋情報と静脈情報の取り込みを依頼する(ステップS13)。ユーザーは、指紋情報や静脈情報の入力メッセージなどに促されて、センサーに指紋や静脈の特徴を読み取らせる(ステップS14)。センサーは、読み取った指紋や静脈の情報をユーザー認証装置に返す(ステップS15)。ユーザー認証装置は、アプリケーション/TSSから個人識別情報付き鍵認証コマンドとともに通知されたパスワードと、アプリケーション/TSSから渡された鍵に格納されているパスワードとを比較する。また、ユーザー認証装置は、アプリケーション/TSSから渡された鍵から関連情報を作成し、その作成した関連情報と、アプリケーション/TSSから通知された固有情報#1および固有情報#2に格納されている関連情報とを比較する。さらに、ユーザー認証装置は、センサーから渡された指紋や静脈の情報と、アプリケーション/TSSから通知された固有情報#1および固有情報#2に格納されている指紋や静脈の情報とを比較する。そして、ユーザー認証装置は、それら3つの比較結果に基づいて、アプリケーション/TSSに認証結果を返す(ステップS16)。
図5は、実施の形態にかかるユーザー認証装置における個人識別情報付き鍵認証手順を示す説明図である。図5に示すように、ユーザー認証時には、まず、ユーザーは、アプリケーションにユーザー認証に必要なパスワードを通知する(ステップS11)。アプリケーション/TSSは、ユーザー認証装置に対して、ユーザーにより通知されたパスワード、ユーザーに対応する鍵、ユーザーに対応する固有情報#1およびユーザーに対応する固有情報#2とともに個人識別情報付き鍵認証コマンドを発行する(ステップS12)。ユーザー認証装置は、その個人識別情報付き鍵認証コマンドを受け取ると、センサーに対して個人識別情報として、ユーザーの指紋情報と静脈情報の取り込みを依頼する(ステップS13)。ユーザーは、指紋情報や静脈情報の入力メッセージなどに促されて、センサーに指紋や静脈の特徴を読み取らせる(ステップS14)。センサーは、読み取った指紋や静脈の情報をユーザー認証装置に返す(ステップS15)。ユーザー認証装置は、アプリケーション/TSSから個人識別情報付き鍵認証コマンドとともに通知されたパスワードと、アプリケーション/TSSから渡された鍵に格納されているパスワードとを比較する。また、ユーザー認証装置は、アプリケーション/TSSから渡された鍵から関連情報を作成し、その作成した関連情報と、アプリケーション/TSSから通知された固有情報#1および固有情報#2に格納されている関連情報とを比較する。さらに、ユーザー認証装置は、センサーから渡された指紋や静脈の情報と、アプリケーション/TSSから通知された固有情報#1および固有情報#2に格納されている指紋や静脈の情報とを比較する。そして、ユーザー認証装置は、それら3つの比較結果に基づいて、アプリケーション/TSSに認証結果を返す(ステップS16)。
(個人識別情報なし鍵認証手順)
図6は、実施の形態にかかるユーザー認証装置における個人識別情報なし鍵認証手順を示す説明図である。これは、個人識別情報を用いずにユーザー認証を行うシステムに図1に示すユーザー認証装置を用いる場合の例である。図6に示すように、ユーザー認証時には、まず、ユーザーは、アプリケーションにユーザー認証に必要なパスワードを通知する(ステップS21)。アプリケーション/TSSは、ユーザー認証装置に対して、ユーザーにより通知されたパスワードおよびユーザーに対応する鍵とともに鍵認証コマンドを発行する(ステップS22)。その際、アプリケーション/TSSは、個人識別情報および関連情報を格納した固有情報を有していても、それをユーザー認証装置へ通知しない。ユーザー認証装置は、鍵認証コマンドを受け取ると、アプリケーション/TSSから鍵認証コマンドとともに通知されたパスワードと、アプリケーション/TSSから渡された鍵に格納されているパスワードとを比較する。そして、ユーザー認証装置は、パスワードの比較結果に基づいて、アプリケーション/TSSに認証結果を返す(ステップS23)。この個人識別情報なし鍵認証手順は、従来のTCG仕様の鍵認証手順と同じである。
図6は、実施の形態にかかるユーザー認証装置における個人識別情報なし鍵認証手順を示す説明図である。これは、個人識別情報を用いずにユーザー認証を行うシステムに図1に示すユーザー認証装置を用いる場合の例である。図6に示すように、ユーザー認証時には、まず、ユーザーは、アプリケーションにユーザー認証に必要なパスワードを通知する(ステップS21)。アプリケーション/TSSは、ユーザー認証装置に対して、ユーザーにより通知されたパスワードおよびユーザーに対応する鍵とともに鍵認証コマンドを発行する(ステップS22)。その際、アプリケーション/TSSは、個人識別情報および関連情報を格納した固有情報を有していても、それをユーザー認証装置へ通知しない。ユーザー認証装置は、鍵認証コマンドを受け取ると、アプリケーション/TSSから鍵認証コマンドとともに通知されたパスワードと、アプリケーション/TSSから渡された鍵に格納されているパスワードとを比較する。そして、ユーザー認証装置は、パスワードの比較結果に基づいて、アプリケーション/TSSに認証結果を返す(ステップS23)。この個人識別情報なし鍵認証手順は、従来のTCG仕様の鍵認証手順と同じである。
(個人識別情報なし鍵作成手順)
図7は、実施の形態にかかるユーザー認証装置における個人識別情報なし鍵作成手順を示す説明図である。これは、個人識別情報を用いずにユーザー登録を行うシステムに図1に示すユーザー認証装置を用いる場合の例である。図7に示すように、ユーザー登録時には、まず、ユーザーは、ユーザー認証時に使用するパスワードを入力し、ユーザー登録をアプリケーションに依頼する(ステップS31)。アプリケーション/TSSは、その依頼を受けて、ユーザー認証装置に対して、ユーザーにより入力されたパスワードとともに鍵作成コマンドを発行する(ステップS32)。ユーザー認証装置は、その鍵作成コマンドを受け取ると、アプリケーション/TSSから渡されたパスワードをusageAuthとして鍵内部に格納する。そして、ユーザー認証装置は、アプリケーション/TSSに鍵を返す(ステップS33)。この個人識別情報なし鍵作成手順は、従来のTCG仕様の鍵作成手順と同じである。従って、アプリケーション/TSSおよびユーザー認証装置は、個人識別情報なし鍵作成手順で鍵を作成した場合には、上述した個人識別情報なし鍵認証手順に従ってユーザー認証を行う。
図7は、実施の形態にかかるユーザー認証装置における個人識別情報なし鍵作成手順を示す説明図である。これは、個人識別情報を用いずにユーザー登録を行うシステムに図1に示すユーザー認証装置を用いる場合の例である。図7に示すように、ユーザー登録時には、まず、ユーザーは、ユーザー認証時に使用するパスワードを入力し、ユーザー登録をアプリケーションに依頼する(ステップS31)。アプリケーション/TSSは、その依頼を受けて、ユーザー認証装置に対して、ユーザーにより入力されたパスワードとともに鍵作成コマンドを発行する(ステップS32)。ユーザー認証装置は、その鍵作成コマンドを受け取ると、アプリケーション/TSSから渡されたパスワードをusageAuthとして鍵内部に格納する。そして、ユーザー認証装置は、アプリケーション/TSSに鍵を返す(ステップS33)。この個人識別情報なし鍵作成手順は、従来のTCG仕様の鍵作成手順と同じである。従って、アプリケーション/TSSおよびユーザー認証装置は、個人識別情報なし鍵作成手順で鍵を作成した場合には、上述した個人識別情報なし鍵認証手順に従ってユーザー認証を行う。
以上説明したように、本実施の形態によれば、ユーザー登録時に、パスワードとともに個人識別情報を登録することができる。また、ユーザー認証時に、パスワードとともにその個人識別情報を用いてユーザーの認証を行うことができる。このようなユーザー登録およびユーザー認証において、個人識別情報として、指紋や静脈などのユーザー特有の生体情報を用いることと、関連情報により鍵に個人識別情報を関連付けることによって、第三者が正規のユーザーになりすますのを防ぐことができる。また、個人識別情報に対応していないアプリケーションに対して、パスワードのみでユーザー登録とユーザー認証を行うことができるので、TCG仕様のTPMとの互換性を保つことができる。従って、TCG仕様および個人識別情報を用いたベンダ独自の仕様のいずれでも、上述したユーザー認証装置を使用することができる。
なお、「TPM_KEY構造体」には、ベンダ独自の情報を格納することができるようになっているので、「TPM_KEY構造体」に個人識別情報を格納し、ベンダ独自の鍵を定義することができる。その場合、鍵の形式がベンダ独自の形式になるため、TCG仕様との互換性がなくなってしまう。TCG仕様との互換性が不要である場合には、「TPM_KEY構造体」に個人識別情報を格納するようにしてもよい。その場合、関連情報は不要である。
以上において、本発明は、上述した実施の形態に限らず、種々変更可能である。例えば、ユーザー認証装置1において、パスワード比較部7での比較結果が一致であるときに、関連情報比較部6で比較を行い、その結果が一致であるときに、個人識別情報比較部8で比較を行う構成としてもよい。あるいは、関連情報比較部6での比較結果が一致であるときに、パスワード比較部7および個人識別情報比較部8で比較を行う構成としてもよい。また、関連情報は、ハッシュ値に限らず、鍵の値から一意に得られる情報であり、かつ似ている鍵の値から同じような情報が導き出されず、さらに、鍵の値を推測することができないような情報であればよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)外部から入力されたパスワードを格納した鍵を作成する鍵作成部と、前記鍵作成部により作成された前記鍵との関連情報を作成する関連情報作成部と、外部へ個人識別情報の取得を依頼する依頼部と、前記依頼に応答して外部から入力された個人識別情報および前記関連情報作成部により作成された前記関連情報に基づいて1または2以上の固有情報を作成する固有情報作成部と、を備え、前記個人識別情報を必要とする鍵作成コマンドが外部から入力されたときに、前記鍵作成部により作成された前記鍵および前記固有情報作成部により作成された前記固有情報を外部へ出力し、前記個人識別情報を必要としない鍵作成コマンドが外部から入力されたときに、前記鍵作成部により作成された前記鍵を外部へ出力することを特徴とするユーザー認証装置。
(付記2)前記関連情報は、前記鍵の値からハッシュ関数により導出されるハッシュ値であることを特徴とする付記1に記載のユーザー認証装置。
(付記3)前記個人識別情報は、ユーザーの生体の情報であることを特徴とする付記1または2に記載のユーザー認証装置。
(付記4)前記個人識別情報は、ユーザーの指紋の情報もしくはユーザーの静脈の情報、またはユーザーの指紋および静脈の情報であることを特徴とする付記3に記載のユーザー認証装置。
(付記5)外部から入力された第1のパスワードと外部から入力された鍵に予め格納されている第2のパスワードとを比較するパスワード比較部と、前記鍵から作成された第1の関連情報と外部から入力された固有情報に予め格納されている第2の関連情報とを比較する関連情報比較部と、外部へ個人識別情報の取得を依頼する依頼部と、前記依頼に応答して外部から入力された第1の個人識別情報と前記固有情報に予め格納されている第2の個人識別情報とを比較する個人識別情報比較部と、を備え、前記個人識別情報を必要とする鍵認証コマンドが外部から入力されたときに、前記パスワード比較部での比較結果、前記関連情報比較部での比較結果および前記個人識別情報比較部での比較結果に基づいて認証結果を外部へ出力し、前記個人識別情報を必要としない鍵認証コマンドが外部から入力されたときに、前記パスワード比較部での比較結果に基づいて認証結果を外部へ出力することを特徴とするユーザー認証装置。
(付記6)前記第1の関連情報は、前記鍵の値からハッシュ関数により導出されるハッシュ値であり、前記第2の関連情報は、予めユーザー登録時に前記固有情報を作成するときの鍵の値からハッシュ関数により導出されたハッシュ値であることを特徴とする付記5に記載のユーザー認証装置。
(付記7)前記第1の個人識別情報は、ユーザーの生体に関する情報であり、前記第2の個人識別情報は、予めユーザー登録時に前記固有情報を作成するときのユーザーの生体に関する情報であることを特徴とする付記5または6に記載のユーザー認証装置。
(付記8)前記第1の個人識別情報および前記第2の個人識別情報は、ユーザーの指紋の情報もしくはユーザーの静脈の情報、またはユーザーの指紋および静脈の情報であることを特徴とする付記7に記載のユーザー認証装置。
1 ユーザー認証装置
2 鍵作成部
3 関連情報作成部
4 固有情報作成部
5 依頼部
6 関連情報比較部
7 パスワード比較部
8 個人識別情報比較部
2 鍵作成部
3 関連情報作成部
4 固有情報作成部
5 依頼部
6 関連情報比較部
7 パスワード比較部
8 個人識別情報比較部
Claims (6)
- 外部から入力されたパスワードを格納した鍵を作成する鍵作成部と、
前記鍵作成部により作成された前記鍵との関連情報を作成する関連情報作成部と、
外部へ個人識別情報の取得を依頼する依頼部と、
前記依頼に応答して外部から入力された個人識別情報および前記関連情報作成部により作成された前記関連情報に基づいて1または2以上の固有情報を作成する固有情報作成部と、
を備え、前記個人識別情報を必要とする鍵作成コマンドが外部から入力されたときに、前記鍵作成部により作成された前記鍵および前記固有情報作成部により作成された前記固有情報を外部へ出力し、前記個人識別情報を必要としない鍵作成コマンドが外部から入力されたときに、前記鍵作成部により作成された前記鍵を外部へ出力することを特徴とするユーザー認証装置。 - 前記関連情報は、前記鍵の値からハッシュ関数により導出されるハッシュ値であることを特徴とする請求項1に記載のユーザー認証装置。
- 前記個人識別情報は、ユーザーの生体の情報であることを特徴とする請求項1または2に記載のユーザー認証装置。
- 外部から入力された第1のパスワードと外部から入力された鍵に予め格納されている第2のパスワードとを比較するパスワード比較部と、
前記鍵から作成された第1の関連情報と外部から入力された固有情報に予め格納されている第2の関連情報とを比較する関連情報比較部と、
外部へ個人識別情報の取得を依頼する依頼部と、
前記依頼に応答して外部から入力された第1の個人識別情報と前記固有情報に予め格納されている第2の個人識別情報とを比較する個人識別情報比較部と、
を備え、前記個人識別情報を必要とする鍵認証コマンドが外部から入力されたときに、前記パスワード比較部での比較結果、前記関連情報比較部での比較結果および前記個人識別情報比較部での比較結果に基づいて認証結果を外部へ出力し、前記個人識別情報を必要としない鍵認証コマンドが外部から入力されたときに、前記パスワード比較部での比較結果に基づいて認証結果を外部へ出力することを特徴とするユーザー認証装置。 - 前記第1の関連情報は、前記鍵の値からハッシュ関数により導出されるハッシュ値であり、前記第2の関連情報は、予めユーザー登録時に前記固有情報を作成するときの鍵の値からハッシュ関数により導出されたハッシュ値であることを特徴とする請求項4に記載のユーザー認証装置。
- 前記第1の個人識別情報は、ユーザーの生体に関する情報であり、前記第2の個人識別情報は、予めユーザー登録時に前記固有情報を作成するときのユーザーの生体に関する情報であることを特徴とする請求項4または5に記載のユーザー認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008220911A JP2010055456A (ja) | 2008-08-29 | 2008-08-29 | ユーザー認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008220911A JP2010055456A (ja) | 2008-08-29 | 2008-08-29 | ユーザー認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010055456A true JP2010055456A (ja) | 2010-03-11 |
Family
ID=42071284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008220911A Pending JP2010055456A (ja) | 2008-08-29 | 2008-08-29 | ユーザー認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010055456A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014085104A1 (en) * | 2012-11-28 | 2014-06-05 | Facebook, Inc. | Third-party communications to social networking system users using user descriptors |
-
2008
- 2008-08-29 JP JP2008220911A patent/JP2010055456A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014085104A1 (en) * | 2012-11-28 | 2014-06-05 | Facebook, Inc. | Third-party communications to social networking system users using user descriptors |
US9930078B2 (en) | 2012-11-28 | 2018-03-27 | Facebook, Inc. | Third-party communications to social networking system users using user descriptors |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11329981B2 (en) | Issuing, storing and verifying a rich credential | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US9887989B2 (en) | Protecting passwords and biometrics against back-end security breaches | |
JP7421766B2 (ja) | 公開キー/プライベートキーバイオメトリック認証システム | |
US8621583B2 (en) | Sensor-based authentication to a computer network-based service | |
US10992481B2 (en) | Two-dimensional code generation method, apparatus, data processing method, apparatus, and server | |
US20180254904A1 (en) | Integrated authentication system for authentication using single-use random numbers | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US11799642B2 (en) | Biometric public key system providing revocable credentials | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JP2006301992A (ja) | 認証管理方法及びシステム | |
US20180285539A1 (en) | Multifactor strong authentication | |
US11082236B2 (en) | Method for providing secure digital signatures | |
Abraham et al. | SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance. | |
JP2006155547A (ja) | 本人認証システム、端末装置、およびサーバ | |
JP2012118833A (ja) | アクセス制御方法 | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
JP2010055456A (ja) | ユーザー認証装置 | |
US11496469B2 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
JP2007207067A (ja) | サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム | |
Spychalski et al. | Conceptual design and analysis of a mobile digital identity for eHealth applications | |
WO2022255151A1 (ja) | データ管理システム、データ管理方法、及び非一時的記録媒体 | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
Sanzi et al. | Trust Profiling to Enable Adaptive Trust Negotiation in Mobile Devices | |
JP2006171857A (ja) | 個人認証方法、個人認証装置及び認証方法 |