IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジャスミー株式会社の特許一覧

<>
  • 特許-パスワード生成装置 図1
  • 特許-パスワード生成装置 図2
  • 特許-パスワード生成装置 図3
  • 特許-パスワード生成装置 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-12-27
(45)【発行日】2025-01-14
(54)【発明の名称】パスワード生成装置
(51)【国際特許分類】
   G06F 21/45 20130101AFI20250106BHJP
【FI】
G06F21/45
【請求項の数】 5
(21)【出願番号】P 2023108280
(22)【出願日】2023-06-30
【審査請求日】2023-06-30
(73)【特許権者】
【識別番号】517226739
【氏名又は名称】ジャスミー株式会社
(74)【代理人】
【識別番号】100131451
【弁理士】
【氏名又は名称】津田 理
(74)【代理人】
【識別番号】230117802
【弁護士】
【氏名又は名称】大野 浩之
(72)【発明者】
【氏名】森田 直
(72)【発明者】
【氏名】佐藤 一雅
(72)【発明者】
【氏名】萩原 崇
【審査官】▲柳▼谷 侑
(56)【参考文献】
【文献】特開2007-148470(JP,A)
【文献】特開2016-184350(JP,A)
【文献】特開2003-030153(JP,A)
【文献】特開2018-041237(JP,A)
【文献】特開2006-018578(JP,A)
【文献】特開2008-107934(JP,A)
【文献】特開2017-072897(JP,A)
【文献】特開2006-293458(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00
G06F 21/30 - 21/46
(57)【特許請求の範囲】
【請求項1】
ユーザの生体情報を取得する生体情報取得部と、
前記生体情報取得部で取得された生体情報を用いて当該生体情報の特徴を抽出し、抽出された特徴を用いて種鍵情報を生成する種鍵生成部と、
アクセス情報を取得するアクセス情報取得部と、
アクセス情報に対応する対応アクセス情報を記憶する記憶部と、
対応アクセス情報を選択するアクセス情報選択部と、
選択された対応アクセス情報を用いてパスワード設定値を生成する設定値生成部と、
前記設定値生成部で生成されたパスワード設定値と、前記種鍵生成部で生成された種鍵情報とを用いて、パスワードを生成するパスワード生成部と、
を備える、パスワード生成装置。
【請求項2】
ユーザの生体情報を取得する生体情報取得部と、
前記生体情報取得部で取得された生体情報を用いて当該生体情報の特徴を抽出し、抽出された特徴を用いて種鍵情報を生成する種鍵生成部と、
アクセス情報を取得するアクセス情報取得部と、
対応生体情報及び対応アクセス情報を記憶する記憶部と、
前記生体情報取得部で取得された生体情報に対応する対応生体情報を選択する生体情報選択部と、
前記アクセス情報取得部で取得されたアクセス情報に対応する対応アクセス情報を選択するアクセス情報選択部と、
前記種鍵情報と前記アクセス情報を用いてパスワードを生成するパスワード生成部であって、前記生体情報選択部で選択された対応生体情報と前記アクセス情報選択部で選択された対応アクセス情報を用いてパスワードを生成するパスワード生成部と、
を備える、パスワード生成装置。
【請求項3】
対応生体情報を記憶する記憶部と、
前記生体情報取得部で取得された生体情報に対応する対応生体情報を選択する生体情報選択部と、
を備え、
種鍵生成部は、生体情報選択部によって選択された対応生体情報を用いて種鍵情報を生成する、請求項1に記載のパスワード生成装置。
【請求項4】
記憶部は、対応生体情報の他、1又は複数のダミー生体情報を記憶し、
前記生体情報選択部は、対応生体情報及びダミー生体情報の中から、前記生体情報取得部で取得された生体情報に対応する対応生体情報を選択する、請求項2又は3に記載のパスワード生成装置。
【請求項5】
生体情報の登録又は生体情報の変更は専用グッズを用いた際にだけ可能となる、請求項1乃至のいずれか1項に記載のパスワード生成装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの生体情報を用いてパスワードを生成するパスワード生成装置に関する。
【背景技術】
【0002】
生体認証機能を持つスマートフォン等の端末装置では前もってサービスアクセス用のIDとパスワードを保存し、端末装置の生体認証機能によりそのIDとパスワードを使ってアクセスする方式となっている。
【0003】
従来技術の一例として、例えば特許文献1では、生体情報を取得し、生体情報に基づく生体コードを生成して出力する生体情報読み取り手段と、生体情報読み取り手段で読み取られ生成される生体コードに基づいて、暗号化処理または復号化処理に適用する暗号鍵を生成する暗号鍵生成手段と、暗号鍵生成手段で生体コードに基づいて生成される暗号鍵と同じ暗号鍵を生成する鍵生成用コードを出力する鍵生成用コード出力手段と、を有することを特徴とする暗号鍵生成装置が提案されている。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2001―144743号
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来のように、単純に生体情報だけを用い、端末装置の生体認証機能によりそのIDとパスワードを使ってアクセスする方式を採用する場合には、パスワードの更新が容易でなくセキュリティとしては十分ではない。
【0006】
本発明は、従来の態様と比較して、さらに高いセキュリティを実現するパスワード生成装置を提供する。
【課題を解決するための手段】
【0007】
[概念1]
本発明によるパスワード生成装置は、
ユーザの生体情報を取得する生体情報取得部と、
前記生体情報取得部で取得された生体情報を用いて種鍵情報を生成する種鍵生成部と、
アクセス情報を設定し取得するアクセス情報取得部と、
前記種鍵情報と前記アクセス情報を用いてパスワードを生成するパスワード生成部と、
を備えてもよい。
【0008】
[概念2]
概念1によるパスワード生成装置は、
対応生体情報を記憶する記憶部と、
前記生体情報取得部で取得された生体情報に対応する対応生体情報を選択する生体情報選択部と、
を備え、
種鍵生成部は、生体情報選択部によって選択された対応生体情報を用いて種鍵情報を生成してもよい。
【0009】
[概念3]
概念1又は2によるパスワード生成装置において、
記憶部は、対応生体情報の他、1又は複数のダミー生体情報を記憶し、
前記生体情報選択部は、対応生体情報及びダミー生体情報の中から、前記生体情報取得部で取得された生体情報に対応する対応生体情報を選択してもよい。
【0010】
[概念4]
概念1乃至3のいずれか1つによるパスワード生成装置は、
アクセス情報に対応する対応アクセス情報を記憶する記憶部と、
対応アクセス情報を選択するアクセス情報選択部と、
を備え、
パスワード生成部は、選択された対応アクセス情報を用いてパスワードを生成してもよい。
【0011】
[概念5]
概念1乃至4のいずれか1つによるパスワード生成装置は、
選択された対応アクセス情報を用いてパスワード設定値を生成する設定値生成部を備え、
前記パスワード生成部は、前記設定値生成部で生成されたパスワード設定値と、前記種鍵生成部で生成された種鍵情報とを用いて、パスワードを生成してもよい。
【0012】
[概念6]
概念1乃至5のいずれか1つによるパスワード生成装置において、
生体情報の登録又は生体情報の変更は専用グッズを用いた際にだけ可能となってもよい。
【0013】
[概念7]
概念1乃至6のいずれか1つによるパスワード生成装置は、
対応生体情報及び対応アクセス情報を記憶する記憶部と、
前記生体情報取得部で取得された生体情報に対応する対応生体情報を選択する生体情報選択部と、
前記アクセス情報取得部で取得されたアクセス情報に対応する対応アクセス情報を選択するアクセス情報選択部と、
を備え、
パスワード生成部は、前記生体情報選択部で選択された対応生体情報と前記アクセス情報選択部で選択された対応アクセス情報を用いてパスワードを生成してもよい。
【発明の効果】
【0014】
本発明によれば、従来の態様と比較して、さらに高いセキュリティを実現するパスワード生成装置を提供できる。
【図面の簡単な説明】
【0015】
図1】本発明の実施の形態による情報処理システムの概要を示した図。
図2】本発明の実施の形態による情報処理システムの概要を、図1とは異なる形式で示した図。
図3】本実施の形態で用いられうる専用カード等の専用グッズと読取装置を示した側方図。
図4】本実施の形態で用いられうる専用カード等の専用グッズがパスワード生成装置と通信される態様を示した側方図。
【発明を実施するための形態】
【0016】
実施の形態
本実施の形態では、端末装置、プログラムだけではなく、プログラムを記録するUSBメモリ等を含む記録媒体、情報処理装置、情報処理装置と端末装置とからなる情報処理システム、これらを用いた情報処理方法も提供される。本実施の形態の情報処理方法はプロセッサによって実現されてもよい。本実施の形態において「又は」と「もしくは」は「及び」と「並びに」の意味も含んでいる。つまり、例えば、本実施の形態において「A又はB」とは、「A、B並びにA及びB」のいずれかを意味している。
【0017】
本実施の形態のパスワード生成装置100は、Bluetooth(登録商標)等の近距離通信やUSB端末を介してスマートフォン、タブレット、パソコン等の端末装置200と通信可能となる。本実施の形態のパスワード生成装置100は、端末装置200があるサイトにアクセスしたり、あるアプリを利用したりする際に用いられることになる。端末装置200はサーバ300と通信可能となっている。
【0018】
図1に示すように、本実施の形態のパスワード生成装置100は、ユーザの生体情報を取得する生体センサー等からなる生体情報取得部10と、生体情報取得部10で取得された生体情報を用いて種鍵情報を生成する種鍵生成部20と、アクセス情報を取得するアクセス情報取得部30と、種鍵情報とアクセス情報とを用いてパスワードを生成するパスワード生成部40と、を有してもよい。このように種鍵情報とアクセス情報の両方を用いてパスワードを生成する態様を採用することで、より高いセキュリティを実現できる。
【0019】
パスワード生成部40によって生成されたパスワードを、ログイン後一定時間(例えば1分、5分、10分等)で消去する消去部90が設けられてもよい。このような構成を採用する場合には、仮にパスワード生成装置100を紛失したり、パスワード生成装置100が盗難されたりすることで、他人によってパスワード生成装置100が解析されるような事態が発生しても、パスワードを取り出すことが困難であり、パスワードの漏洩をより確実に防ぐことができる。パスワードを消去する時間は、パスワード生成装置100を利用するユーザが入力部120(図2参照)を介して適宜設定できるようにしてもよい。パスワード生成部40によって生成されるパスワードの数字・文字・記号や文字数等の制限も入力部120を介して設定できるようにしてもよい。
【0020】
消去部90でパスワードを消去する態様とは異なり、パスワード生成部40によって生成されたパスワードをサービス利用のログイン時に直接入力する態様とし、パスワードを記憶部60(図2参照)で記憶させないようにしてもよい。このような態様を採用した場合でも、パスワードの漏洩を防ぐことができる。
【0021】
生体情報取得部10は、静脈認証、指紋認証、顔認証、網膜認証等のユーザの生体に関する情報を取得する。アクセス情報は、URL、ブラウザID、アプリID等のサービス識別情報に紐づいており、所定のURLにアクセスしたり、所定のアプリを利用したりする際の情報である。本実施の形態では、ユーザが、あるURLにアクセスしようとしたり、あるアプリを利用したりする際に、当該URLやアプリの識別情報(ID)と、生体情報を用いて生成された種鍵情報とを用いて、パスワードがパスワード生成部40によって生成され、当該パスワードを用いて、URLへのアクセスが許可されたり、アプリの利用が許可されたりする。
【0022】
パスワード生成装置100は、対応生体情報を記憶する記憶部60と、生体情報取得部10で取得された生体情報に対応する対応生体情報を選択するパターン照合器26等を有する生体情報選択部25と、を有してもよい。この場合には、種鍵生成部20が、生体情報選択部25によって選択された対応生体情報を用いて種鍵情報を生成するようにしてもよい。このような態様を採用することで、予め準備した対応生体情報に基づいて種鍵情報を生成することができ、生体認証の仕方によって種鍵情報が上手く生成できないという事態が発生することを防止できる。より具体的には、予め記憶された対応生体情報を用いない場合には、センサーで取得する生体情報の取得範囲や取得角度により情報が変わってしまい、固定した生体コードを生成するのが難しいという問題があるが、本態様を採用することで、このような不都合を解消することができる。種鍵生成部20において、登録された対応生体情報から特定位置の特徴を取り出し、ハッシュ関数を用いて種鍵情報を生成してもよい。同じ対応生体情報の同じ特定位置を用いることで同じ種鍵情報が生成されることになる。記憶部60は、第二記憶部62と、第二記憶部62と比較してセキュリティの高い(ハードウェアの構造上、セキュリティを強化した構造からなる)第一記憶部61と、を有してもよい。そして、第一記憶部61では対応生体情報といった種鍵情報を生成するための情報が保存され、第二記憶部62では後述する対応アクセス情報等が記憶されるようにしてもよい。このような態様を採用する場合には、仮にパスワード生成装置100を紛失したり、パスワード生成装置100が盗難されたりした場合でも、対応生体情報といった種鍵情報を生成するための情報の取り出しをより困難なものとすることができる点で有益である。なお典型的には、第一記憶部61は本人認証部1に設けられることになる。
【0023】
生体センサー等の生体情報取得部10で取得した画像データ等のデータから、その生体情報の特徴を抽出し、そのデータをパターン照合器26と特徴データ合成器18に送る特徴抽出器15が設けられてもよい。
【0024】
特徴抽出器15で抽出された特徴と整合する対応生体情報が前述した生体情報選択部25によって選択されてもよい。
【0025】
特徴データ合成器18は、特徴抽出器15で抽出された特徴に基づいて、対応生体情報を生成してもよい。この特徴データ合成器18による対応生体情報の生成は、初回に対応生体情報を生成する際に用いられてもよいし、更新用の対応生体情報を生成する際に用いられてもよい。本実施の形態では、本人認証部1が、生体情報取得部10、特徴抽出器15、特徴データ合成器18及び生体情報選択部25を有している。後述するように、生体情報の登録は専用グッズ190を用いた際にだけ可能となってもよい。
【0026】
記憶部60は、種鍵情報を生成する際に利用される対応生体情報の他、1又は複数のダミー生体情報を記憶してもよい。この場合には、生体情報選択部25が、対応生体情報及びダミー生体情報の中から、生体情報取得部10で取得された生体情報に対応する対応生体情報を選択することになる。このような態様を採用することで、実際に利用される対応生体情報がいずれであるのかを第三者では判別困難となることから、セキュリティをさらに高めることができる。ダミー生体情報は、生体情報を登録する際に、対応生体情報とは異なる箇所(領域)の生体情報を用いて、生成されてもよい。セキュリティを高める観点からは、複数のダミー生体情報が生成されることが有益である。
【0027】
特徴データ合成器18では、対応生体情報だけではなく、ダミー生体情報が生成されたり更新されたりするようにしてもよい。また、記憶部60で記憶されている生体情報保存ファイルには中間合成データが含まれてもよい。そして、特徴抽出器15から入力されたデータと中間合成データを用いて、生体情報保存ファイルを更新するようにしてもよい。
【0028】
特徴抽出器15では、生体センサー等の生体情報取得部10で取得されたに生体情報に対し、前もって組み込まれたアルゴリズムで特徴を抽出するようにしてもよい。このアルゴリズムは記憶部60で記憶されてもよい。パターン照合器26等からなる生体情報選択部25において、特徴抽出器15で抽出された特徴データに対する、対応生体情報及びダミー生体情報を含む生体情報保存ファイルに対する一致度合いを計算し、最も高い一致を見せたデータであって、一致度合いが一定値以上のデータを選択する(正常であれば対応生体情報が選択されることになる)。そして、選択されたデータに対応する種鍵情報を種鍵生成部20で生成して出力する。なお、徴抽出器15で抽出された特徴データに対して最も高い一致を見せたデータの一致度合いが一定値未満であれば、種鍵生成部20による種鍵情報の生成は行われないようにしてもよい。この際、パスワードの生成が行われなかったことが、端末装置200を介して通知されてもよいし、パスワード生成装置100の出力部130(図2参照)によって出力されてもよい。
【0029】
なお、種鍵生成部20では、対応生体情報に紐づいた種鍵情報を記憶部60から呼び出すようにしてもよい。このような態様を採用する場合には、対応生体情報及び1又は複数のダミー生体情報の各々に対応した種鍵情報が記憶部60で記憶されてもよい。このような態様を採用した場合には、仮にパスワード生成装置100を紛失したりパスワード生成装置100が盗難されたりして、パスワード生成装置100が解析されるような事態が発生しても、どの種鍵情報が利用されるべき種鍵情報(対応生体情報に紐づいた種鍵情報)であるかが不明であることから、高いセキュリティを実現できる。但し、セキュリティの観点からすると、前述したように、種鍵生成部20において、対応生体情報から特定位置の特徴を取り出し、ハッシュ関数を用いるといった所定の変換を行って種鍵情報を生成する態様の方が有益である。
【0030】
記憶部60として第一記憶部61と第二記憶部62が設けられる態様を採用する場合には、第一記憶部61で実行コードが記憶されてもよい。この実行コードは、生体情報保存ファイルに含まれてもよい。そして、メモリーサイズが許す限り多くのファイルを作成し、対応生体情報を格納するファイル以外のファイルはダミー生体情報で満たされてもよい。実行コードは、例えば種鍵情報を生成するために、対応生体情報のハッシュ値を計算するためのものである。
【0031】
記憶部60はアクセス情報の各々に対応する対応アクセス情報を記憶してもよい。アクセス情報選択部として機能するサービス選択器50は対応アクセス情報を選択することになる。複数のアクセス情報がある場合には、それぞれに対応する対応アクセス情報が記憶されることになる。URLやアプリ(例えばアプリID)毎に対応アクセス情報が記憶されており、ユーザ端末が所定のURLにアクセスしたり所定のアプリを利用したりする際に、対応する対応アクセス情報がアクセス情報選択部であるサービス選択器50によって選択されることになる。より具体的には、アクセス情報取得部30でURLやアプリへのアクセスに関する情報が取得されると、URLやアプリIDといったサービス利用情報がサービス選択器50に送られることになる。そして、このサービス選択器50では、記憶部60で記憶されているサービス情報保存ファイル内のサービスアクセス情報に含まれるサービス指定情報と一定値以上で一致するレコード(対応アクセス情報)が抽出されることになる。このようにアクセスに関する情報に一定値以上でマッチする対応アクセス情報を用いることで、フィッシング詐欺による被害にあう可能性を低減できる。
【0032】
対応アクセス情報には、ユーザID等のユーザ識別情報が含まれてもよい。そして、サービス選択器50がパスワード設定値とユーザ識別情報をパスワード生成部40に送ってもよい。対応アクセス情報がユーザID等のユーザ識別情報を含む場合には、サービス選択器50で対応アクセス情報が選択されることで、ユーザ識別情報をパスワード生成部40が取得することになる。この際、パスワード設定値がパスワード生成部40でのパスワード生成に利用され、他方、ユーザID等のユーザ識別情報は端末装置200を介してサーバ300にそのまま入力されるようにしてもよい。このような態様とは異なり、端末装置200がサーバ300に接続された時点で、端末装置200に紐づいたユーザID等のユーザ識別情報がサーバ300に自動で入力される態様であってもよい。
【0033】
サービス利用情報と記憶部60で記憶されているサービス利用履歴と照合し、一定値以上でマッチするサービスアクセス情報が見当たらないというような場合等ではアラームを端末装置200で表示するようにしてもよい。端末装置200でのサービスログインが成功すると、その時間をサービス利用履歴として記録するようにしてもよい。
【0034】
選択された対応アクセス情報を用いてパスワード設定値を生成する設定値生成部110が設けられてもよい。設定値生成部110では、対応アクセス情報をハッシュ関数等の所定の関数を適用することで、パスワード設定値を生成するようにしてもよい。
【0035】
パスワードを新規で設定する場合には、アクセス情報取得部30によってURL、ブラウザID、アプリID等のサービス識別情報を取得し、当該サービス識別情報に対応する対応アクセス情報をアクセス情報取得部30が生成する。生成された当該対応アクセス情報は記憶部60で記憶される。また生成された対応アクセス情報から設定値生成部110によってパスワード設定値が生成される。他方、生体情報取得部10で取得された生体情報の抽出された特徴データとパターンが閾値以上でマッチする対応生体情報が生体情報選択部25によって選択され、当該対応生体情報を用いて種鍵情報が生成される。そして、パスワード設定値と種鍵情報を用いて、パスワード生成部40でパスワードが生成され、当該パスワードが端末装置200を介してサーバ300に入力されることになる。
【0036】
パスワードを再設定する際にも、パスワードを新規で設定する場合と同様の処理が行われる。パスワードを再設定する際にも、対応アクセス情報を更新するようにしてもよいが、対応アクセス情報は更新されずに、既に登録されているものが利用されるようにしてもよい。
【0037】
バスワード設定時又はバスワード再設定時にパスワード設定値を生成するために乱数計算をする場合には、用いる乱数をサービスアクセス情報の一部として記憶させてもよい。この場合、2回目以降のアクセス時に当該サービスアクセス情報を読み出して利用することで、パスワード設定値を再現するようにしてもよい。
【0038】
端末装置200でパスワードの再設定が指定されると、その情報はサービス選択器50に送られ、サービス選択器50において、該当するサービスアクセス情報のパスワード設定値を読み出して、乱数生成関数を使いパスワード設定値を更新し記憶するようにしてもよい。この際、パスワード再設定毎に、設定値生成部110で生成されるパスワード設定値が変わる乱数生成アルゴリズム等を用い、再設定後のパスワードが重複しないようにしてもよい。
【0039】
再設定後のパスワードは端末装置200を介してサーバ300に登録されることとなる。今後は、変更後のパスワードが利用されることになる。このようにパスワード再設定毎に異なるパスワード設定値を採用する場合には、仮にパスワードが流出したおそれがある場合でも、再設定することで別のパスワードを生成することができ、セキュリティを高めることができる。
【0040】
サービス情報保存ファイルには、サービス指定情報(アプリID、URL、トークン情報)、サービスID、パスワード設定値、サービス利用履歴(サイクリックデータ)等が含まれてもよい。
【0041】
パスワード生成部40は、種鍵情報とパスワード設定値を所定の関数に適用することで、パスワードを生成するようにしてもよい。この際、種鍵情報とパスワード設定値を用いて生成した情報をハッシュ関数に適用することで、パスワードを生成するようにしてもよい。
【0042】
サービス選択器50からID、パスワード設定値、アラーム情報等を受け取り、また種鍵生成部20から種鍵情報、アラーム情報等を受け取るようにしてもよい。アラーム情報は、閾値以上で合致するサービスアクセス情報が存在しない場合、閾値以上で合致する対応生体情報が存在しない場合等、不都合が生じた場合に送信され、当該アラーム情報に基づいて端末装置200での表示が行われたり、出力部130による通知が行われたりする。パスワード生成部40は、種鍵情報とパスワード設定値を元にパスワードを再生し、再生されたパスワードをID情報と共に、端末装置200に送るようにしてもよい。
【0043】
生体情報の登録又は生体情報の変更は専用グッズ190を用いた際にだけ可能となってもよい。例えば専用カード等の専用グッズ190を専用の読取装置180で読み取ったり(図3参照)、Bluetooth等の近距離通信によって専用カード等の専用グッズ190と通信可能となったりした場合(図4参照)にのみ、生体情報の登録又は生体情報の変更、また内部データの変更が可能となってもよい。このような態様を採用する場合には、第三者によるなりすましによる被害の可能性をより低減することができ、セキュリティをより高いものにすることができる。なお異なる態様(変形例)として、パスワード生成装置100によって種鍵情報を生成することも、専用カード等の専用グッズ190を用いた際にだけ可能となってもよい。
【0044】
専用カード等の専用グッズ190と一致する擬似生体情報が記憶部60で記憶されてもよい。この場合には、生体情報の登録又は生体情報の変更時に専用グッズ190を読取装置180で読み取らせることで、生体情報の登録又は生体情報の変更のための実行コードに基づく実行が行われて、生体情報の登録又は生体情報の変更が行われることになる。
【0045】
本人認証部1へのアクセス又は本人認証部1で記憶されている情報への変更は生体情報取得部10だけから可能となり、外部から行えないようにしてもよい。このような態様を採用する場合には、例えば外部通信を介して内部情報を変更させないようにすることができ、より高いセキュリティを実現できる。特に、前述したように、生体情報の登録又は生体情報の変更が専用グッズ190を用いた際にだけ可能となっている場合には、専用グッズ190とパスワード生成装置100の両方が揃った場合にだけ、種鍵情報を生成するための情報を生成又は更新できることになるため、さらによりセキュリティを実現できる。一例として、パスワード生成装置100を初期化する際、サービス情報を登録する際、パスワードを再設定する際には、設定カード等の専用グッズ190を生体センサー等の生体情報取得部10にかざして設定するようにしてもよい。
【0046】
サービスを新たに利用しようとするときには、パスワード生成部40において、種鍵情報とサービスに対応するアクセス情報との組み合わせによって、所定のパスワードが生成されるようにしてもよい。一例としては、あるサービスを初めて利用しようとしてパスワードを要求された際に、生体情報取得部10によって生体情報を読み取らせることで、対応生体情報が生成されるか、予め登録されているダミー生体情報が対応生体情報に変更されることになるようにしてもよい。またこの際、アクセス情報に対応する対応アクセス情報が生成されるようにしてもよい。そして、対応生体情報によって生成された種鍵情報と対応アクセス情報によって、パスワードが生成されることになる。そして、このパスワードが当該サービスの利用時に必要なパスワードとして、サービスを提供するサーバ300で登録されることになる。次回以降、当該サービスを利用しようとする際には、生体情報取得部10によって生体情報を読み取らせることで、対応生体情報によって生成される種鍵情報と対応アクセス情報の組み合わせによって、種鍵生成部20によって、登録したパスワードと同じパスワードが生成されることになり、当該パスワードを利用して、当該サービスが利用できるようになる。
【0047】
種鍵情報を生成するための対応生体情報が1つしかない場合には、種鍵情報を生成する際には、毎回同じ対応生体情報が利用されることになる。この場合には、毎回、対応生体情報及びダミー生体情報を含む生体情報保存ファイルから対応生体情報が選択され、当該対応生体情報との一致度合いがパターン照合器26等からなる生体情報選択部25で計算されることになる。そして、一致度合いが一定値以上ならば、選択された対応生体情報に対応する種鍵情報が生体情報選択部25で生成されることになる。他方、種鍵情報を生成するための対応生体情報が複数存在し、利用するサービス毎に使い分けている場合には、対応アクセス情報の入力を待って、生体情報選択部25において生体情報保存ファイルから対応生体情報が選択され、当該対応生体情報との一致度合いがパターン照合器26等からなる生体情報選択部25で計算されることになる。この場合にも、一致度合いが一定値以上ならば、選択された対応生体情報に対応する種鍵情報が生体情報選択部25で生成されることになる。
【0048】
本実施の形態で採用されうる、処理方法の一例を説明する。
【0049】
URLやアプリ等のあるサービスを利用する際に、IDやパスワードの入力が要求される。この際、当該サービスに対応する対応アクセス情報がアクセス情報選択部であるサービス選択器50によって選択される。そして、対応アクセス情報に対応するパスワード設定値が設定値生成部110によって生成されることになる。
【0050】
IDやパスワードの入力が要求される前又はIDやパスワードの入力が要求された後で、ユーザは生体センサー等の生体情報取得部10を用いて生体情報を読み込む。このように生体情報が読み込まれると、当該生体情報の特徴が特徴抽出器15によって抽出される。そして、対応生体情報及び複数のダミーの生体情報からなる複数の生体特徴保存ファイルの中から、抽出された特徴データとパターンが閾値以上でマッチする対応生体情報が生体情報選択部25によって選択される。この際、特徴抽出器15で抽出された特徴データに対する、対応生体情報及びダミー生体情報を含む生体情報保存ファイルに対する一致度合いを計算し、最も高い一致を見せたデータであって、一致度合いが一定値以上のデータを選択するようにしてもよい(正常であれば対応生体情報が選択されることになる)。そして、選択された対応生体情報を元に種鍵情報が種鍵生成部20によって生成される。このような一連の処理によって、本人認証機能が実現されることになる。閾値以上でマッチする対応生体情報が存在しない場合には、本人認証が上手くいかなかったことが端末装置200又はパスワード生成装置100の出力部130によって通知されることになる。
【0051】
設定値生成部110によって生成されたパスワード設定値と、種鍵生成部20によって生成された種鍵情報とを用いて、パスワード生成部40によって、サービスを利用する際に必要なパスワードが生成され、端末装置200を介して、当該サービスを提供しているサーバ300に当該パスワードが入力される。なお、閾値以上でマッチする対応生体情報が存在するものの、当該対応生体情報が利用されるべき対応生体情報ではない場合には、生成される種鍵情報を用いても必要なパスワードが生成されないことになる。対応アクセス情報とIDとが紐づいており、対応アクセス情報が選択された時点でIDが端末装置200を介してサーバ300に入力されるようにしてもよいが、別の態様(変形例)としては、パスワード生成部40によって、パスワードだけではなく、サービス利用に必要なIDも生成されるようにしてもよい。この場合には、種鍵情報と対応アクセス情報によって、サービス利用に必要なIDが生成されることになる。Eメールアドレスといった所定の態様以外のIDを設定できる場合には、このような態様(変形例)を利用することができる。
【0052】
IDやパスワードの入力が要求される前に生体情報を読み込む場合には、パスワードが一定時間(例えば1~5分)だけ記憶部60で記憶されてもよい。一定時間が経過した後は、消去部90によってパスワードが消去されてもよい。パスワード生成装置100からのパスワードの出力は、サーバ300からパスワードの入力を要求する情報が出力されたタイミングであってもよい。別の態様としては、生体情報を用いて生成された種鍵情報が一定時間(例えば1~5分)だけ出力され、一定時間が経過した際に、種鍵情報が出力されないようにしてもよい。
【0053】
本態様では、ネットワークサービスアクセス時に、対応アクセス情報から生成されるパスワード設定値と本人認証機能を実現する本人認証部1から出力された種鍵情報を元にサービスアクセスのためのパスワードが毎回生成され、サーバ300にログインすることになる。このように、パスワードは毎回生成する構造のため、パスワードそのものを保存しないことから、セキュリティを高めることができる。
【0054】
初期化手順の概要の一例を説明すると以下のとおりである。
【0055】
端末装置200にパスワード生成装置100と接続するソフトウェアモジュールを組み込む。
【0056】
パスワード生成装置100と端末装置200と接続した状態にして起動する。
【0057】
初期化パターンカード等の専用グッズ190を生体情報取得部10で読み取らせて初期化モードにする。その後、本人認証に利用するための指等の生体の一部を生体情報取得部10で読み取らせて、対応生体情報を生成し、当該対応生体情報を生体情報保存ファイルの1つとして登録する。
【0058】
既にパスワード設定しているサービスに関し、本実施の形態によるパスワード設定装置100を用いて、初めてサービス登録する際の手順の概要の一例を説明すると以下のとおりである。
【0059】
サービス登録開始カード等の専用グッズ190を生体情報取得部10で読み取らせた後、指等の生体の一部を生体情報取得部10で読み取らせて、サービス登録状態にする。
【0060】
端末装置200を使い、既にID、パスワードを登録しているサービスに接続しログインポップアップを表示し事前登録したIDとパスワードでログインする。この時のサービス情報と入力したIDはソフトウェアモジュールを介してパスワード生成装置100に登録される。
【0061】
端末装置200を使い利用するサービスのログイン画面でパスワード再設定モードにした後、指等の生体の一部を生体情報取得部10で読み取らせて、新しいパスワードを生成させ表示されている画面の新しいパスワード欄に入力させる。
【0062】
サービス登録開始カード等の専用グッズ190を生体情報取得部10で読み取らせて、登録モードを終了する。
【0063】
サービス利用手順の概要の一例を説明すると以下のとおりである。
【0064】
端末装置200とパスワード生成装置100を接続した状態で、端末装置200から利用サービスのログイン画面を表示させた後、パスワード生成装置100の指等の生体の一部を生体情報取得部10で読み取らせる。
【0065】
パスワード生成装置100で記憶しているID(対応アクセス情報に紐づいたID)と、パスワード生成装置100で再生したパスワードが、ソフトウェアモジュール経由で、端末装置200を介してサーバ300に自動入力され、サービス利用のためのログインが完了する。
【0066】
上記各実施の形態の特徴データ合成器18、特徴抽出器15、パターン照合器26、種鍵生成部20、アクセス情報取得部30、パスワード生成部40、サービス選択器50等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、特徴データ合成器18、特徴抽出器15、パターン照合器26、種鍵生成部20、アクセス情報取得部30、パスワード生成部40、サービス選択器50等を含む構成要素の2つ以上が、1つの制御ユニットにより実現されてよい。
【0067】
上述した各実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。
【符号の説明】
【0068】
1 本人認証部
10 生体情報取得部
15 特徴抽出器
18 特徴データ合成器
20 種鍵生成部
25 生体情報選択部
26 パターン照合器
30 アクセス情報取得部
40 パスワード生成部
50 サービス選択器(アクセス情報選択部)
100 パスワード生成装置
190 専用グッズ
200 端末装置
300 サーバ
【要約】      (修正有)
【課題】従来の態様と比較して、さらに高いセキュリティを実現するパスワード生成装置を提供する。
【解決手段】パスワード生成装置100は、ユーザの生体情報を取得する生体情報取得部10と、前記生体情報取得部10で取得された生体情報を用いて種鍵情報を生成する種鍵生成部20と、アクセス情報を取得するアクセス情報取得部30と、前記種鍵情報と前記アクセス情報とを用いてパスワードを生成するパスワード生成部40と、を有する。
【選択図】図1
図1
図2
図3
図4