説明

情報処理システム、テンプレート移動方法、情報処理装置およびプログラム

【課題】移動元の装置に登録されている生体情報を移動先の装置へとセキュアに移動することが可能な、情報処理システム、テンプレート移動方法、情報処理装置およびプログラムを提供すること。
【解決手段】本発明に係る情報処理システムは、予め登録されているテンプレートの送信元である第1の情報処理装置と、テンプレートの送信先である第2の情報処理装置とを有し、第1および第2の情報処理装置は、テンプレートに関連付けられている適格証明書と第2の情報処理装置が保持している公開鍵証明書とを用いて装置間に通信路を確立し、第1の情報処理装置のテンプレート移動処理部は、自装置において生体情報の認証処理に成功したテンプレートを、通信路を介して第2の情報処理装置へと転送し、第2の情報処理装置の認証処理部は、自装置において生成された生体撮像データから抽出された生体情報と、受信したテンプレートと、を用いて認証処理を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、テンプレート移動方法、情報処理装置およびプログラムに関する。
【背景技術】
【0002】
個人データを格納可能なメモリを搭載し、専用のリーダライタによって個人データのやり取りが可能な情報記憶担体として、ICカード(Integrated Circuit)を用いたサービスシステムが考案、実施されている。このような個人データを利用したシステムでは、システムの安全性が重要となるため、ICカードの所有者のみが知るパスワードをICカードの発行時に登録し、サービスの利用時にパスワードを入力することで安全性を担保する場合がある。このような所有者のみが知るパスワードの一例として、生体が有する、各人に固有の情報である生体情報(例えば、指紋情報)を挙げることができる(例えば、以下の特許文献1を参照。)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005−129989号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、生体情報の認証処理を用いたサービスが広く利用されていく中で、登録されている生体情報を携帯電話などの個人が普段所持する端末に保持し、携帯端末自体が生体認証処理を行い、認証結果に応じてサービスが提供されるような形態が増えつつある。ここで、例えば携帯端末を買い換えた場合などには、以前の携帯端末に登録されている生体情報の移動を行わずに、新たに購入した携帯端末において、新たに生体情報の登録を行う必要がある。これは、以前の携帯端末に登録されている生体情報を、安全に新たな携帯端末へと移動する方法が無かったためである。このような生体情報の再登録は、機器の利用者にとっては手間のかかる操作であり、利用者の利便性が損なわれるという問題があった。また、生体情報の再登録を行うと、以前の機器において生体情報と関連付けられていた各種のサービスに関する情報の移動がなされないため、利用者は、新たな機器において再度各種のサービスに関する設定を行う必要が生じてしまうという問題があった。
【0005】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、移動元の装置に登録されている生体情報を移動先の装置へとセキュアに移動することが可能な、情報処理システム、テンプレート移動方法、情報処理装置およびプログラムを提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明のある観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される第2の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート移動処理部と、を備える第1の情報処理装置と、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、前記第1の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して前記第1の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理部と、を備える第2の情報処理装置と、を含み、前記第1の情報処理装置の前記テンプレート移動処理部は、当該第1の情報処理装置において前記生体情報の認証処理に成功した前記テンプレートを、前記通信路を介して前記第2の情報処理装置へと転送し、前記第2の情報処理装置の認証処理部は、当該第2の情報処理装置において生成された前記生体撮像データから抽出された前記生体情報と、受信した前記テンプレートと、を用いて認証処理を実行する情報処理システムが提供される。
【0007】
前記第1の情報処理装置および前記第2の情報処理装置は、前記テンプレートに関連付けられる前記適格証明書を生成し、生成した前記適格証明書に対するデジタル署名の付与を認証機関に要請する証明書生成部を更に備え、前記第2の情報処理装置の証明書生成部は、自装置における認証処理が成功した場合に前記転送されたテンプレート関連付けられる前記適格証明書を生成し、デジタル署名の付与を要請することが好ましい。
【0008】
前記第1の情報処理装置および前記第2の情報処理装置は、所定の方式に則して公開鍵および秘密鍵の生成を行う鍵生成部を更に備え、前記第1の情報処理装置および前記第2の情報処理装置それぞれの前記通信路確立部は、前記公開鍵証明書に関連付けられている公開鍵および秘密鍵と、前記適格証明書に関連付けられている公開鍵および秘密鍵と、を用いて、前記通信路の確立を行うことが好ましい。
【0009】
また、上記課題を解決するために、本発明の別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される第2の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート移動処理部と、を備える第1の情報処理装置の通信路確立部と、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、前記第1の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して前記第1の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理部と、を備える第2の情報処理装置の通信路確立部が、前記第1の情報処理装置に格納されている前記テンプレートに関連付けられている前記適格証明書と、前記第2の情報処理装置が保持する前記公開鍵証明書とを用いて、前記通信路の確立を行うステップと、前記第1の情報処理装置の認証処理部が、前記テンプレートを用いて、当該テンプレートに対応する前記生体情報の認証処理を行うステップと、前記第1の情報処理装置のテンプレート移動処理部が、確立された前記通信路を介して前記テンプレートを前記第2の情報処理装置へと送信するステップと、前記第2の情報処理装置の認証処理部が、受信した前記テンプレートと、自装置で生成された前記生体撮像データから抽出された前記生体情報と、を用いて認証処理を実行するステップと、を含むテンプレート移動方法が提供される。
【0010】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される他の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート送信処理部と、を備える情報処理装置が提供される。
【0011】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、他の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して前記他の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理部と、を備える情報処理装置が提供される。
【0012】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部を備えたコンピュータに、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出機能と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理機能と、前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される他の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立機能と、確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート送信処理機能と、を実現させるためのプログラムが提供される。
【0013】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部を備えたコンピュータに、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出機能と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理機能と、他の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立機能と、確立された前記通信路を介して前記他の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理機能と、を実現させるためのプログラムが提供される。
【発明の効果】
【0014】
以上説明したように本発明によれば、移動元の装置に登録されている生体情報を移動先の装置へとセキュアに移動することが可能である。
【図面の簡単な説明】
【0015】
【図1】本発明の第1の実施形態に係る情報処理システムについて説明するための説明図である。
【図2】同実施形態に係る情報処理システムについて説明するための説明図である。
【図3】同実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【図4】同実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【図5】同実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【図6】適格証明書について説明するための説明図である。
【図7】同実施形態に係るテンプレートの移動方法について説明するための流れ図である。
【図8】同実施形態に係るテンプレートの移動方法について説明するための流れ図である。
【図9】相互認証処理について説明するための流れ図である。
【図10】本発明の実施形態に係る情報処理装置のハードウェア構成を説明するためのブロック図である。
【発明を実施するための形態】
【0016】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0017】
なお、説明は、以下の順序で行うものとする。
(1)第1の実施形態
(1−1)情報処理システムについて
(1−2)情報処理装置の構成について
(1−3)テンプレートの移動方法について
(2)本発明の実施形態に係る情報処理装置のハードウェア構成について
(3)まとめ
【0018】
(第1の実施形態)
<情報処理システムについて>
まず、図1および図2を参照しながら、本発明の第1の実施形態に係る情報処理システムについて、詳細に説明する。図1および図2は、本実施形態に係る情報処理システムを説明するための説明図である。
【0019】
本実施形態に係る情報処理システム1は、例えば図1に示したように、情報処理装置10A,10B(以下、情報処理装置10と称することもある。)と、通信網12と、認証局20と、を含む。
【0020】
情報処理装置10は、例えば、携帯情報端末、携帯電話、携帯ゲーム機、携帯ミュージックプレーヤ、パーソナルコンピュータ、または、情報家電等の装置であり、これらの装置が有する機能に応じて、情報処理装置10のユーザに対し所定のサービスを提供する。また、情報処理装置10は、以下で説明するような生体を撮像する機能と、生体の撮像結果から抽出される生体情報を用いて認証を行う生体認証機能と、を更に有している。情報処理装置10は、この生体認証機能を自装置が提供可能なサービスを実施する際のユーザ確認用に用いることが可能である。
【0021】
なお、以下の説明では、生体認証の一例として、静脈認証を例にとって説明を行なうものとする。しかしながら、本発明は、静脈認証のみに限定されるわけではなく、指紋認証、顔認証、虹彩認証など、他の様々な生体認証についても適用することが可能である。
【0022】
この情報処理装置10については、以下で改めて詳細に説明する。
【0023】
通信網12は、情報処理装置10および認証局20をそれぞれ双方向通信又は一方向通信可能に接続する通信回線網である。この通信網12として、例えば、インターネットや、NGN(Next Generation Network)等を挙げることができる。
【0024】
また、情報処理装置10Aと情報処理装置10Bとの間には、以下で説明するような相互認証処理によって、セキュアな通信路(以下、セキュアパスとも称する。)14が確立される。
【0025】
認証局(Certificate Authority:CA)20は、利用者の本人性を証明するサーバである。認証局20は、通信網12を介して本人性の証明を要請してきた情報処理装置10を証明するための公開鍵証明書を生成したり、情報処理装置10が生成した適格証明書に対して所定のデジタル署名を付加したりする。また、認証局20は、デジタル署名を付加した上述の証明書を、自装置の所定のディレクトリ等に格納し、要請に応じて格納されている証明書の開示を行う。
【0026】
この公開鍵証明書(Public Key Certificate:PKC)は、公開鍵基盤(Public Key Infrastructure:PKI)を用いて生成されるものである。公開鍵証明書は、ユーザの氏名、MACアドレスまたはメールアドレス等のユーザID(Identification)と、このユーザIDに対応する公開鍵とに対して、デジタル署名が付加されたものである。デジタル署名は、ユーザIDおよび公開鍵から一方向性関数を用いて導出されたハッシュ値等の固定長データに対して、署名用の秘密鍵を用いて暗号化することにより生成される。
【0027】
また、適格証明書(Qualified Certificate:QC)は、IETF(Internet Engineering Task Force)におけるRFC3739として定義される公開鍵証明書である。この適格証明書は、自然人(個人)を対象として、個人が法的に認められるために必要となる各種の条件が記載された証明書である。この適格証明書については、以下で改めて詳細に説明する。
【0028】
続いて、図2を参照しながら、本実施形態に係る情報処理システム1について更に詳細に説明する。
【0029】
本実施形態に係る情報処理システム1は、ある情報処理装置10から、ある情報処理装置10へと、予め登録されている生体情報であるテンプレートを移動することが可能なシステムである。図2に示した例において、情報処理装置10Aがテンプレートの移動元の装置であり、情報処理装置10Bがテンプレートの移動先の装置であるとする。
【0030】
ここで、移動元の情報処理装置10Aおよび移動先の情報処理装置10Bそれぞれは、自装置に関する公開鍵証明書(PKC,PKC)151を保持しているものとする。また、移動元の情報処理装置10Aは、利用者本人(P)を特定するための生体情報テンプレート(tmpPA)155を保持しており、テンプレートに関連付けられた適格証明書(QCPA)153を保持している。これらの公開鍵証明書151および適格証明書153は、認証局20によってデジタル署名が付加されている。
【0031】
また、公開鍵証明書151および適格証明書153のそれぞれには、公開鍵および秘密鍵からなる暗号鍵ペアが設定されている。公開鍵は、自装置が保持している情報を暗号化して他の装置へと送信する際に、送信を希望する情報を暗号化するために用いられる鍵である。また、秘密鍵は、暗号化された情報を復号する際に用いられる秘匿された鍵である。図2においては、公開鍵をKpub、秘密鍵をKpriと表記しており、所有者を表す記号を上付き文字で表記している。例えば図2において、Kpubは、情報処理装置10Aが保持する公開鍵を表す。
【0032】
これらの公開鍵証明書、適格証明書、テンプレート、秘密鍵等は、例えばセキュリティチップやセキュアメモリ等の耐タンパ性を有する領域において管理されている。
【0033】
他方、認証局20は、自身よりも上位の認証機関によって署名された公開鍵証明書151(PKCCA)と、この公開鍵証明書151に対応した公開鍵KpubCAおよび秘密鍵KpriCAを保持している。認証局20が秘匿している秘密鍵KpriCAは、認証局20が要請のあった公開鍵証明書151に対してデジタル署名をする際に用いられる鍵であり、署名用秘密鍵とも称する。また、認証局20が公開している公開鍵KpubCAは、他の装置(例えば情報処理装置10)が証明書に付加されたデジタル署名を検証する際に用いる鍵であり、署名検証用公開鍵とも称する。
【0034】
本実施形態に係る情報処理システム1では、移動元の装置に格納されている適格証明書153と移動先の装置に格納されている公開鍵証明書151とを利用して装置間にセキュアな通信路が確立され、確立された通信路を介してテンプレート155の移動が行われる。
【0035】
<情報処理装置の構成について>
続いて、図3〜図5を参照しながら、本実施形態に係る情報処理装置の構成について、詳細に説明する。図3〜図5は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【0036】
本実施形態に係る情報処理装置10は、例えば図3に示したように、撮像部101と、撮像制御部103と、通信部105と、記憶部107と、を備える。また、情報処理装置10は、撮像条件設定部111と、静脈情報抽出部113と、認証処理部115と、鍵生成部121と、テンプレート移動処理部123と、セキュアパス確立部129と、証明書生成部131と、セキュアメモリ133と、を更に備える。
【0037】
撮像部101は、生体の一部である体表面BSに対して所定の波長帯域を有する近赤外光を照射する光源部と、撮像素子およびレンズ等の光学素子から構成される光学系と、を含む。
【0038】
近赤外光は、身体組織に対して透過性が高い一方で、血液中のヘモグロビン(還元ヘモグロビン)に吸収されるという特徴を有するため、近赤外光を指や手のひらや手の甲に照射すると、指や手のひらや手の甲の内部に分布している静脈が影となって画像に現れる。画像に表れる静脈の影を、静脈パターンという。このような静脈パターンを良好に撮像するために、発光ダイオード等の光源部は、約600nm〜1300nm程度の波長、好ましくは、700nm〜900nm程度の波長を有する近赤外光を照射する。
【0039】
ここで、光源部が照射する近赤外光の波長が600nm未満または1300nm超過である場合には、血液中のヘモグロビンに吸収される割合が小さくなるため、良好な静脈パターンを得ることが困難となる。また、光源部が照射する近赤外光の波長が700nm〜900nm程度である場合には、近赤外光は、脱酸素化ヘモグロビンと酸素化ヘモグロビンの双方に対して特異的に吸収されるため、良好な静脈パターンを得ることができる。
【0040】
光源部から射出された近赤外光は、体表面BSに向かって伝搬し、直接光として、生体の側面などから内部に入射する。ここで、人体は良好な近赤外光の散乱体であるため、生体内に入射した直接光は四方に散乱しながら伝搬する。生体内を透過した近赤外光は、光学系を構成する光学素子に入射することとなる。
【0041】
撮像部101を構成する光学系は、1または複数の光学素子と、1または複数の撮像素子と、から構成される。
【0042】
人体の皮膚は、表皮層、真皮層および皮下組織層の3層構造となっていることが知られているが、静脈の存在する静脈層は、真皮層に存在している。真皮層は、指表面に対して0.1mm〜0.3mm程度の位置から2mm〜3mm程度の厚みで存在している層である。したがって、このような真皮層の存在位置(例えば、指表面から1.5mm〜2.0mm程度の位置)にレンズ等の光学素子の焦点位置を設定することで、静脈層を透過した透過光を、効率よく集光することが可能となる。
【0043】
光学素子によって集光された静脈層を透過した透過光は、CCDやCMOS等の撮像素子に結像されて、静脈撮像データとなる。生成された静脈撮像データは、後述する静脈情報抽出部113に伝送される。
【0044】
撮像制御部103は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等により実現される。撮像制御部103は、光源部、光学系および撮像素子を制御して、静脈撮像データを生成する。ここで、撮像制御部103は、後述する撮像条件設定部111から伝送される撮像条件に対応する情報に基づいて、光源部、光学系および撮像素子の制御を行う。
【0045】
撮像制御部103は、撮像素子によって生成された撮像データを、後述する静脈情報抽出部113に出力させる。なお、生成される撮像データは、RGB(Red−Green−Blue)信号であってもよいし、それ以外の色やグレースケール等の画像データであってもよい。
【0046】
通信部105は、例えば、CPU、ROM、RAM、通信装置等により実現される。通信部105は、情報処理装置10と認証局20との間、および、情報処理装置10と他の情報処理装置10との間で行われる通信の制御を行う。
【0047】
記憶部107には、本実施形態に係る情報処理装置10が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部107は、情報処理装置10が有する各処理部が、自由に読み書きを行うことが可能である。
【0048】
撮像条件設定部111は、例えば、CPU、ROM、RAM等により実現される。撮像条件設定部111は、情報処理装置10が備える表示部(図示せず。)および音声出力部(図示せず。)の少なくとも一方を介して光入力面に生体の一部を配すべきことを通知する。その後、撮像条件設定部111は、後述するセキュアメモリ133を参照し、セキュアメモリ133に記録されている光量および露出値(Exposure Value:EV)等の撮像パラメータを取得する。撮像条件設定部111は、取得した撮像パラメータを、静脈の最適な撮像条件を表す情報として撮像制御部103に伝送し、撮像制御部103にこれらのパラメータの値を設定させる。
【0049】
撮像制御部103は、撮像条件設定部111によって設定される光量となるように光源部を制御し、撮像条件設定部103によって設定される露出値を基準として、絞りの絞り値や撮像素子に対するシャッター速度(露出時間)等を調整する。
【0050】
静脈情報抽出部113は、例えば、CPU、ROM、RAM等により実現される。静脈情報抽出部113は、撮像部101から伝送される静脈撮像データに基づき、静脈撮像データから静脈パターンを示す情報を含む静脈情報を抽出する。より詳細には、静脈情報抽出部113は、静脈撮像データに対して、静脈パターン抽出の前処理を行なう機能と、前処理の行われた静脈撮像データから静脈パターンの抽出を行なう機能と、静脈パターン抽出の後処理を行なう機能と、を備える。
【0051】
静脈パターン抽出の前処理は、例えば、静脈撮像データが表す画像(静脈画像)から指の輪郭を検出し、静脈画像のどの位置に指があるかを識別する処理や、検出した指の輪郭を利用して撮像画像を回転させて、撮像画像の角度を補正する処理等を含む。
【0052】
また、静脈パターンの抽出は、輪郭の検出や角度の補正が終了した撮像画像に対して差分フィルタを適用することで行なわれる。差分フィルタは、注目している画素とその周囲の画素について、注目している画素と周囲の画素との差分が大きな部分で、大きな値を出力値として出力するフィルタである。換言すれば、差分フィルタとは、注目している画素とその近傍の階調値の差分を用いた演算により、画像中の線や縁を強調するフィルタである。
【0053】
一般的に、2次元平面の格子点(x,y)を変数とする画像データu(x,y)に対してフィルタh(x,y)を用いてフィルタ処理を行なうと、以下の式1に示すように、画像データν(x,y)を生成する。ここで、以下の式1において、‘*’は畳込み積分(コンボリューション)を表す。
【0054】
【数1】

・・・(式1)

【0055】
本実施形態に係る静脈パターンの抽出では、上記の差分フィルタとして、1次空間微分フィルタや2次空間微分フィルタ等の微分フィルタを用いてもよい。1次空間微分フィルタは、注目している画素について、横方向と縦方向の隣接している画素の階調値の差分を算出するフィルタであり、2次空間微分フィルタは、注目している画素について、階調値の差分の変化量が大きくなっている部分を抽出するフィルタである。
【0056】
上記の2次空間微分フィルタとして、例えば、以下に示すLog(Laplacian of Gaussian)フィルタを用いることが可能である。Logフィルタ(式3)は、ガウス関数を用いた平滑化フィルタであるガウシアン(Gaussian)フィルタ(式2)の2次微分で表される。ここで、以下の式2において、σはガウス関数の標準偏差を表し、ガウシアンフィルタの平滑化の度合いを表す変数である。また、以下の式3におけるσは、式2と同様にガウス関数の標準偏差を表すパラメータであり、σの値を変化させることで、Logフィルタ処理を行なった場合の出力値を変化させることができる。
【0057】
【数2】

・・・(式2)


・・・(式3)

【0058】
また、静脈パターン抽出の後処理は、例えば、差分フィルタ適用後の撮像画像に対してなされる閾値処理や、2値化処理や、細線化処理等を含む。かかる後処理を経て、静脈パターンのスケルトンを抽出することが可能となる。
【0059】
静脈情報抽出部113は、このようにして抽出した静脈パターンを含む静脈情報を、後述する認証処理部115等に伝送する。
【0060】
認証処理部115は、例えば、CPU、ROM、RAM等により実現される。認証処理部115は、静脈情報抽出部113から伝送された静脈情報に対して、認証処理を行う。この認証処理部115は、例えば図4に示したように、テンプレート登録部117と、静脈情報認証部119と、を更に備える。
【0061】
テンプレート登録部117は、例えば、CPU、ROM、RAM等により実現される。テンプレート登録部117は、静脈情報抽出部113により抽出された静脈情報をテンプレートとして後述するセキュアメモリ133等に登録する。また、テンプレート登録部117は、テンプレートを登録する際に後述する鍵生成部121に公開鍵および秘密鍵の生成を要請し、鍵生成部121により生成された秘密鍵をテンプレートに対応付ける。さらに、テンプレート登録部117は、テンプレートの登録を行った場合、登録したテンプレートの登録場所を示す情報(以下、登録アドレス情報とも称する。)を生成する。
【0062】
静脈情報認証部119は、例えば、CPU、ROM、RAM等により実現される。静脈情報認証部119は、静脈情報抽出部113から伝送された静脈情報を既に登録されているテンプレートと照合して、静脈情報の認証を行う。
【0063】
より詳細には、静脈情報認証部119は、後述するセキュアメモリ133に対してテンプレートの開示を要求し、取得したテンプレートと、静脈情報抽出部113から伝送された静脈情報との比較を行なう。テンプレートと伝送された静脈情報との比較は、例えば以下に示すような相関係数を算出し、算出した相関係数に基づいて実行することが可能である。静脈情報認証部119は、比較の結果テンプレートと伝送された静脈情報が類似している場合には、伝送された静脈情報の認証に成功したと判断し、類似していない場合には、認証に失敗したと判断する。
【0064】
相関係数は、以下の式4で定義されるものであり、2つのデータx={x},y={y}間の類似度を示す統計学指標であって、−1から1までの実数値をとる。相関係数が1に近い値を示す場合には、2つのデータは類似していることを示し、相関係数が0に近い値を示す場合には、2つのデータは類似していないことを示す。また、相関係数が−1に近い値を示す場合には、2つのデータの符号が反転しているような場合を示す。
【0065】
【数3】

・・・(式4)


:データxの平均値

:データyの平均値

【0066】
また、静脈情報認証部119は、認証結果を認証時刻等と関連づけて、認証履歴として記憶部107やセキュアメモリ133等に記録してもよい。かかる認証履歴を生成することで、誰がいつ静脈パターンの認証を要求したのか、ひいては、誰がいつ情報処理装置10を利用したのか、を知ることが可能となる。
【0067】
再び図3に戻って、情報処理装置10が備える鍵生成部121について説明する。
鍵生成部121は、例えば、CPU、ROM、RAM等により実現される。鍵生成部121は、所定の方式に則して公開鍵および秘密鍵からなる鍵ペアの生成を行う。鍵生成部121が鍵ペアの生成に用いる方式としては、公開鍵基盤(PKI)に対応した方式であれば任意の方式を利用することが可能である。鍵生成部121は、生成した秘密鍵をセキュアメモリ133等に格納し、自装置のみが知りえる秘密として秘匿することとし、公開鍵は他の情報処理装置に対して公開する。
【0068】
鍵生成部121が行う鍵生成処理は、例えば、テンプレート登録部117から鍵ペアの生成要請が鍵生成部121に対してなされた場合に開始される。
【0069】
テンプレート移動処理部123は、例えば、CPU、ROM、RAM等により実現される。テンプレート移動処理部123は、自装置が管理しているテンプレートを他の情報処理装置へと移動する処理、および、他の情報処理装置が管理しているテンプレートを他の情報処理装置から受信する処理を行う。このテンプレート移動処理部123は、例えば図5に示したように、テンプレート送信処理部125と、テンプレート受信処理部127とを備える。
【0070】
テンプレート送信処理部125は、例えば、CPU、ROM、RAM等により実現される。テンプレート送信処理部125は、情報処理装置10のユーザによって、自装置で管理しているテンプレートの他の情報処理装置への移動処理を実行するための操作が入力された場合に、以下で説明するようなテンプレートの送信処理を行う。
【0071】
テンプレート送信処理部125は、ユーザによりテンプレートの移動処理の開始を要請する操作が入力された場合に、まず、自装置のセキュアメモリ133に適格証明書が格納されているかを確認する。適格証明書については以下で詳細に説明するが、適格証明書はテンプレートに関連付けられた公開鍵証明書であるため、テンプレート送信処理部125は、適格証明書の存在を確認することで、転送すべきテンプレートが存在するか否かを判断できる。
【0072】
続いて、テンプレート送信処理部125は、後述するセキュアパス確立部129に対して、ユーザが指定したテンプレート送信先の情報処理装置と自装置との間に、セキュアパスを確立するように要請する。セキュアパス確立部129からセキュアパスの確立に失敗した旨が伝送されると、テンプレート送信処理部125は、テンプレートの送信処理を中止する。また、セキュアパス確立部129からセキュアパスの確立に成功した旨が伝送されると、テンプレート送信処理部125は、指などの生体の一部を所定の箇所に載置するように表示部にメッセージを表示し、認証処理部115に静脈認証処理の開始を要請する。要請を受けた認証処理部115は、生体の撮像に始まる静脈認証処理を開始し、静脈情報認証部119は、生成された静脈情報の認証処理を行う。
【0073】
テンプレート送信処理部125は、認証処理部115から認証処理に失敗した旨が伝送されると、テンプレートの送信処理を中止する。また、テンプレート送信処理部125は、認証処理部115から認証処理に成功した旨が伝送されると、適格証明書を参照して、テンプレートの格納場所に関する情報(登録アドレス情報)を取得する。その後、テンプレート送信処理部125は、セキュアパス確立部129により確立されたセキュアパス14を介してテンプレートを送信するように、通信部105に要請する。
【0074】
このように、テンプレート送信処理部125は、自装置がテンプレートを管理しており、他の情報処理装置に対してテンプレートを送信する際に処理を行う処理部である。
【0075】
テンプレート受信処理部127は、例えば、CPU、ROM、RAM等により実現される。テンプレート受信処理部127は、他の情報処理装置との間で確立されたセキュアパスを介して当該他の情報処理装置からテンプレートが送信された場合に、送信されたテンプレートを受信する処理を行う。
【0076】
具体的には、テンプレート受信処理部127は、セキュアパス14を介して他の情報処理装置からテンプレートを受信すると、まず、受信したテンプレートをセキュアメモリ133に格納する。続いて、テンプレート受信処理部127は、指などの生体の一部を所定の箇所に載置するように表示部にメッセージを表示し、認証処理部115に静脈認証処理の開始を要請する。要請を受けた認証処理部115は、生体の撮像に始まる静脈認証処理を開始し、静脈情報認証部119は、受信したテンプレートを用いて生成された静脈情報の認証処理を行う。
【0077】
テンプレート受信処理部127は、認証処理部115から認証処理に失敗した旨が伝送されると、セキュアメモリ133に格納したテンプレートを破棄した後、テンプレートの受信処理を中止する。また、テンプレート受信処理部127は、認証処理部115から認証処理に成功した旨が伝送されると、鍵生成部121に公開鍵および秘密鍵の生成を要請し、鍵生成部121により生成された秘密鍵を受信したテンプレートに対応付ける。また、テンプレート受信処理部127は、受信したテンプレートの格納場所を示す情報(すなわち、登録アドレス情報)を生成する。続いて、テンプレート受信処理部127は、後述する証明書生成部131に、受信したテンプレートに関連付ける適格証明書の生成を要請する。
【0078】
このように、テンプレート受信処理部127は、自装置がテンプレートを管理しておらず、他の情報処理装置からテンプレートを受信する場合に処理を行う処理部である。
【0079】
以上説明したように、本実施形態に係るテンプレート移動処理部123は、テンプレートの送信を行う際にも、テンプレートの受信を行う際にも、送信または受信されるテンプレートを用いて、生体認証処理を行う。これにより、送信側の情報処理装置および受信側の情報処理装置双方の操作者が、送受信されるテンプレートに対応する正規のユーザである場合にのみ、テンプレートの移動処理が実行されるようになる。そのため、本実施形態に係る情報処理装置10では、テンプレートの移動処理を行うに際しての安全性を確保することができる。
【0080】
再び図3に戻って、情報処理装置10が備えるセキュアパス確立部129について説明する。
通信路確立部の一例であるセキュアパス確立部129は、例えば、CPU、ROM、RAM等により実現される。セキュアパス確立部129は、テンプレートを管理している情報処理装置が保持している適格証明書と、テンプレートの送信先の情報処理装置が保持している公開鍵証明書とを用いて、テンプレートの送信に用いられる通信路であるセキュアパスを確立する。セキュアパスの確立は、テンプレートを送信する情報処理装置のセキュアパス確立部129と、テンプレートを受信する情報処理装置のセキュアパス確立部129とが、相互認証処理を行うことで実現される。セキュアパス確立部129で実行される相互認証処理については、以下で改めて詳細に説明する。
【0081】
証明書生成部131は、例えば、CPU、ROM、RAM等により実現される。証明書生成部131は、テンプレート登録部117またはテンプレート受信処理部127の要請に応じて、適格証明書(QC)を生成する。より詳細には、証明書生成部131は、鍵生成部121により生成された公開鍵を用いて、テンプレート登録部117またはテンプレート受信処理部127から伝送された登録アドレス情報を暗号化する。また、証明書生成部131は、図6に示した適格証明書のプロファイルに則って、登録または受信したテンプレートに関連付けられる適格証明書を生成する。
【0082】
証明書生成部131は、図6に示した適格証明書における主体者名として、例えば情報処理装置10のID等を記載し、適格証明書における生体情報として、暗号化された登録アドレス情報(以下、暗号化登録アドレス情報と称する。)を記載する。証明書生成部131は、生成した適格証明書を、通信部105を介して認証局20へと送信し、認証局20にデジタル署名の付加を要請する。
【0083】
なお、暗号化登録アドレス情報は、秘密鍵によってのみ復号可能な公開鍵によって暗号化されたものであるため、ハッキング等により暗号化登録アドレス情報が第三者に入手された場合であっても、第三者は内容を知ることができない。
【0084】
認証局20は、情報処理装置10のIDおよび暗号化登録アドレス情報を含む的確証明書に対してデジタル署名を付加し、要求元の情報処理装置10に対して送信する。したがって、この適格証明書は、IDを利用者本人とみなして本人性を証明するのではなく、IDをもつ機器と、その機器を利用する利用者との双方の本人性を証明するものとなる。
【0085】
証明書生成部131は、認証局20によってデジタル署名の付加された適格証明書を取得すると、取得した適格証明書をセキュアメモリ133に格納する。
【0086】
セキュアメモリ133は、情報処理装置10が有する耐タンパ性を備えた記憶部である。このセキュアメモリ133には、不正アクセスからセキュアメモリ133を保護するプログラム、または、不正アクセスに応じてセキュアメモリ133のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係る情報処理装置10は、この耐タンパ性プログラムに基づいて、記憶部107よりもセキュリティレベルが高い状態で、セキュアメモリ133を管理する。
【0087】
また、セキュアメモリ133には、生体認証処理に用いられるテンプレートと、公開鍵証明書および適格証明書にそれぞれ対応付けられている秘密鍵と、公開鍵証明書と、適格証明書と、が格納される。また、セキュアメモリ133には、情報処理装置10のユーザに適した撮像条件に関する情報が格納されていてもよい。
【0088】
以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
【0089】
なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
【0090】
<テンプレート移動方法について>
続いて、本実施形態に係る情報処理システム1で行われるテンプレート移動方法について、図7〜図9を参照しながら、詳細に説明する。図7および図8は、本実施形態に係るテンプレート移動方法について説明するための流れ図である。また、図9は、本実施形態に係る情報処理システムで行われる相互認証処理について説明するための流れ図である。
【0091】
まず、図7を参照しながら、本実施形態に係るテンプレート移動方法の概略について説明する。なお、以下の説明では、例えば図2に示したように、情報処理システム1は、テンプレートの移動元の情報処理装置10Aと、移動先の情報処理装置10Bとを含むものとする。
【0092】
移動元の情報処理装置10Aを操作するユーザにより、情報処理装置10Aに対してテンプレートの移動に関する処理を実行する操作が入力され、ユーザ操作により、移動先の情報処理装置10Bが選択されると、以下に示すテンプレート移動方法が実行される。
【0093】
まず、移動元の情報処理装置10Aのセキュアパス確立部129および移動先の情報処理装置10Bのセキュアパス確立部129は、情報処理装置10Aと情報処理装置10Bとの間に、セキュアパスを確立する(ステップS101)。
【0094】
続いて、移動元の情報処理装置10Aのテンプレート送信処理部125は、確立されたセキュアパスを介して、自装置10Aが管理しているテンプレートを情報処理装置10Bに転送する(ステップS103)。
【0095】
次に、テンプレートを受信した移動先の情報処理装置10Bは、取得したテンプレートを用いた認証処理が行われる(ステップS105)。情報処理装置10Bは、自装置での認証処理が失敗した場合には、テンプレートの移動に関する処理を中止する。また、情報処理装置10Bは、自装置での認証処理が成功した場合には、以下で説明する処理を行う。
【0096】
情報処理装置10Bの鍵生成部121は、自装置での認証処理が成功した場合に、公開鍵と秘密鍵とからなる鍵ペアを生成する(ステップS107)。
【0097】
次に、情報処理装置10Bの証明書生成部131は、受信したテンプレートの格納場所に関する情報を生成した公開鍵で暗号化し、引き続き適格証明書を生成する(ステップS109)。情報処理装置10Bの証明書生成部131は、生成した適格証明書を認証局20に伝送し、適格証明書に対するデジタル署名の付加を認証局20に要請する。
【0098】
以上が本実施形態に係るテンプレート移動方法の概略であるが、以下では、図8を参照しながら、本実施形態に係るテンプレート移動方法を更に詳細に説明する。
【0099】
移動元の情報処理装置10Aを操作するユーザにより、情報処理装置10Aに対してテンプレートの移動に関する処理を実行する操作が入力され、ユーザ操作により、移動先の情報処理装置10Bが選択されると、以下に示すテンプレート移動方法が実行される。
【0100】
まず、移動元の情報処理装置10Aのセキュアパス確立部129は、自装置10Aが保持している適格証明書QCPAをセキュアメモリ133から取得して、適格証明書QCPAの内容を検証する(ステップS201)。具体的には、セキュアパス確立部129は、適格証明書QCPAに付加されているデジタル署名を、適格証明書に対応する公開鍵KpubPAを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、セキュアパス確立部129は、テンプレートの移動処理を中止する。また、適格証明書の内容が固定長データと一致する場合には、セキュアパス確立部129は、適格証明書の検証に成功したと判断する。
【0101】
続いて、移動元の情報処理装置10Aのセキュアパス確立部129は、移動先の情報処理装置10Bから、当該情報処理装置10Bが保持している公開鍵証明書PKCを取得し、取得した公開鍵証明書PKCの検証を行う(ステップS203)。具体的には、セキュアパス確立部129は、公開鍵証明書PKCに付加されているデジタル署名を、公開鍵証明書に対応する公開鍵Kpubを用いて復号し、得られた復号結果を、公開鍵証明書の内容から導出した固定長データと照合する。公開鍵証明書の内容が固定長データと一致しない場合、両者の不一致は、公開鍵証明書に対して改ざん等がなされ公開鍵証明書の内容が変更されていることを意味するため、セキュアパス確立部129は、テンプレートの移動処理を中止する。また、公開鍵証明書の内容が固定長データと一致する場合には、セキュアパス確立部129は、公開鍵証明書の検証に成功したと判断する。
【0102】
また、移動先の情報処理装置10Bのセキュアパス確立部129は、移動元の情報処理装置10Aから、当該情報処理装置10Aが管理しているテンプレートに関連付けられた適格証明書QCPAを取得し、取得した適格証明書の検証を行う(ステップS205)。具体的には、セキュアパス確立部129は、適格証明書QCPAに付加されているデジタル署名を、適格証明書に対応する公開鍵KpubPAを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、セキュアパス確立部129は、テンプレートの移動処理を中止する。また、適格証明書の内容が固定長データと一致する場合には、セキュアパス確立部129は、適格証明書の検証に成功したと判断する。
【0103】
次に、情報処理装置10Aおよび情報処理装置10Bそれぞれのセキュア確立部129は、情報処理装置10Aが保持する適格証明書QCPAと、情報処理装置10Bが保持する公開鍵証明書PKCとを用いて、相互認証を行う(ステップS207)。この相互認証処理については、以下で図9を参照しながら、改めて詳細に説明する。
【0104】
情報処理装置10A−情報処理装置10B間の相互認証が失敗した場合には、それぞれの情報処理装置10は、テンプレートの移動処理を中止する。また、相互認証が成功した場合には、情報処理装置10Aの撮像部101は、生体の撮像を行い、静脈情報抽出部113は、生成された生体撮像データから生体情報である静脈情報infoの抽出を行う(ステップS209)。次に、情報処理装置10Aの静脈情報認証部119は、自装置のセキュアメモリ133からテンプレートtmpPAを取得して(ステップS211)、静脈情報infoに関する生体認証処理を行う(ステップS213)。
【0105】
生体認証処理が失敗した場合、情報処理装置10Aの静脈情報認証部119は、その旨をテンプレート送信処理部125に伝送し、テンプレート送信処理部125は、テンプレートの送信処理を中止する。また、生体認証処理が成功した場合、静脈情報認証部119は、その旨をテンプレート送信処理部125に伝送し、テンプレート送信処理部125は、確立されたセキュアパスを介してテンプレートを情報処理装置10Bに送信する(ステップS215)。
【0106】
テンプレートを受信した情報処理装置10Bのテンプレート受信処理部127は、受信したテンプレートをtmpPBとして、自装置10Bのセキュアメモリ133に格納する(ステップS217)。
【0107】
続いて、情報処理装置10Bの撮像部101は、生体の撮像を行い、静脈情報抽出部113は、生成された生体撮像データから生体情報である静脈情報infoの抽出を行う(ステップS219)。次に、情報処理装置10Bの静脈情報認証部119は、取得したテンプレートtmpPBをセキュアメモリ133から取得して(ステップS219)、静脈情報infoに関する生体認証処理を行う(ステップS221)。
【0108】
生体認証処理が失敗した場合、情報処理装置10Bの静脈情報認証部119は、その旨をテンプレート受信処理部127に伝送し、テンプレート受信処理部127は、取得したテンプレートtmpPBを破棄するとともに、テンプレートの受信処理を中止する。また、生体認証処理が成功した場合、静脈情報認証部119は、その旨をテンプレート受信処理部127に伝送し、テンプレート受信処理部127は、自装置10Bの鍵生成部121に、鍵ペアの生成を要請する。情報処理装置10Bの鍵生成部121は、テンプレート受信処理部127の要請に応じて、公開鍵および秘密鍵からなる鍵ペアの生成処理を行う(ステップS223)。
【0109】
続いて、情報処理装置10Bの証明書生成部131は、受信したテンプレートの格納位置に関する情報に基づいて適格証明書QCPBを生成し(ステップS225)、認証局20に生成した適格証明書QCPBを伝送する。認証局20は、受信した適格証明書QCPBに対してデジタル署名を付加し、情報処理装置10Bに返信する。情報処理装置10Bは、デジタル署名が付加された適格証明書QCPBを受信したテンプレートと対応付け、セキュアメモリ133に格納する。
【0110】
本実施形態に係る情報処理システム1では、上述のようなテンプレート移動方法を実行することにより、移動元の情報処理装置10Aで管理されているテンプレートを、移動先の情報処理装置10Bに安全に転送することが可能となる。
【0111】
次に、図9を参照しながら、本実施形態に係る情報処理システム1で実行される相互認証処理について、詳細に説明する。
【0112】
まず、情報処理装置10Aのセキュアパス確立部129は、取得した装置Bの公開鍵証明書を参照し、公開鍵証明書に対応する公開鍵で、所定のデータや乱数等をもとに生成したメッセージ(以下、Aメッセージと称する。)を暗号化する(ステップS301)。続いて、情報処理装置10Aのセキュアパス確立部129は、暗号化したメッセージを情報処理装置10Bに送信する。
【0113】
一方、情報処理装置10Bのセキュアパス確立部129は、情報処理装置10Aから送信されるデータを待ち受けている。セキュアパス確立部129は、情報処理装置10Aから送信される暗号メッセージを受信すると、受信した暗号メッセージを自装置10Bが秘匿する秘密鍵で復号し、平文(Aメッセージ)を取得する(ステップS303)。
【0114】
次に、情報処理装置10Bのセキュアパス確立部129は、Aメッセージと、所定のデータや乱数等をもとに生成したメッセージ(以下、Bメッセージと称する。)とを、装置10Aから取得した適格証明書に対応する公開鍵で暗号化する(ステップS305)。続いて、情報処理装置10Bのセキュアパス確立部129は、暗号化したメッセージを情報処理装置10Aに送信する。
【0115】
情報処理装置10Aのセキュアパス確立部129は、情報処理装置10Bから返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置10Aが秘匿する秘密鍵で復号し、平文(AメッセージおよびBメッセージ)を取得する(ステップS307)。続いて、セキュアパス確立部129は、得られた平文のなかに、自装置10Aが生成したAメッセージと同じものがあるか否かを判定する(ステップS309)。
【0116】
ここで、自装置10Aが生成したAメッセージと同じものが平文中に存在しない場合、セキュアパス確立部129は、Aメッセージの送信先が装置10Bではない、または、装置10Bとの通信を妨害するものが存在する等の弊害があると判断する。その結果、情報処理装置10Aのセキュアパス確立部129は、相互認証が失敗したものと判断する。
【0117】
他方、自装置10Aが生成したAメッセージと同じものが平文中に存在する場合、セキュアパス確立部129は、通信相手が正規の通信相手であると判断し、その後の通信で用いるべき共通鍵に関する情報(以下、共通鍵情報と称する。)を生成する。続いて、セキュアパス確立部129は、生成した共通鍵情報と、Bメッセージとを、情報処理装置10Bの公開鍵証明書に対応する公開鍵で暗号化する(ステップS311)。続いて、情報処理装置10Aのセキュアパス確立部129は、暗号化したメッセージを情報処理装置10Bに送信する。次に、情報処理装置10Aのセキュアパス確立部129は、生成した共通鍵情報に基づいて、共通鍵を生成する(ステップS313)。
【0118】
また、情報処理装置10Bのセキュアパス確立部129は、情報処理装置10Aから返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置10Bの秘密鍵で復号して、平文(共通鍵情報およびBメッセージ)を取得する(ステップS315)。続いて、セキュアパス確立部129は、得られた平文のなかに、自装置10Bが生成したBメッセージと同じものがあるか否かを判定する(ステップS317)。
【0119】
ここで、自装置10Bが生成したBメッセージと同じものが平文中に存在しない場合、セキュアパス確立部129は、暗号メッセージの送信元が装置10Aではない、または、装置10Aとの通信を妨害するものが存在する等の弊害があると判断する。その結果、情報処理装置10Bのセキュアパス確立部129は、相互認証が失敗したものと判断する。
【0120】
他方、自装置10Bが生成したBメッセージと同じものが平文中に存在する場合、セキュアパス確立部129は、通信相手が正規の通信相手であると判断し、平文から取得した共通鍵情報に基づいて、共通鍵を生成する(ステップS319)。その後、情報処理装置10Bのセキュアパス確立部129は、生成した共通鍵を用いて認証成功したことを示すメッセージを暗号化し、情報処理装置10Aに送信する。
【0121】
情報処理装置Aのセキュアパス確立部129は、装置10Bから暗号メッセージを受信すると、受信した暗号メッセージを生成した共通鍵で復号する。暗号メッセージを共通鍵で復号できた場合、情報処理装置10Aのセキュアパス確立部129は、相互認証が成功したものと判断する。また、受信した暗号メッセージが共通鍵で復号できない場合、または、情報処理装置10Bとの通信路が切断された場合には、情報処理装置10Aのセキュアパス確立部129は、相互認証が失敗したと判断する。
【0122】
このようにして、送信元および送信先の情報処理装置10のセキュアパス確立部129は相互認証処理を行い、共通鍵に関する情報を両装置間で共用する。
【0123】
<ハードウェア構成について>
次に、図10を参照しながら、本発明の実施形態に係る情報処理装置10のハードウェア構成について、詳細に説明する。図10は、本発明の各実施形態に係る情報処理装置10のハードウェア構成を説明するためのブロック図である。
【0124】
情報処理装置10は、主に、CPU901と、ROM903と、RAM905と、を備える。また、情報処理装置10は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
【0125】
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
【0126】
ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
【0127】
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、情報処理装置10の操作に対応した携帯電話やPDA等の外部接続機器929であってもよい。さらに、入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置10のユーザは、この入力装置915を操作することにより、情報処理装置10に対して各種のデータを入力したり処理動作を指示したりすることができる。
【0128】
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、情報処理装置10が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報処理装置10が行った各種処理により得られた結果を、テキストまたはイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
【0129】
ストレージ装置919は、情報処理装置10の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
【0130】
ドライブ921は、記録媒体用リーダライタであり、情報処理装置10に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。
【0131】
接続ポート923は、機器を情報処理装置10に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、情報処理装置10は、外部接続機器929から直接各種データを取得したり、外部接続機器929に各種データを提供したりする。
【0132】
通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth、またはWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線または無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信等であってもよい。
【0133】
以上、本発明の各実施形態に係る情報処理装置10の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。
【0134】
<まとめ>
以上説明したように、本発明の実施形態では、テンプレートに関連付けられている適格証明書と、テンプレートの移動先の情報処理装置が保持する公開鍵証明書とを用いて、テンプレートの移動に関与する情報処理装置間にセキュアな通信路を確立する。本発明の実施形態では、移動したいテンプレートに関連付けられている適格証明書そのものがセキュアパスの構築に関与しているため、通常の公開鍵基盤に則した暗号化通信に比べてより安全性の高い通信を行うことが可能である。
【0135】
また、本発明の実施形態では、移動元の情報処理装置と、移動先の情報処理装置の双方で、移動しようとするテンプレートを用いた生体認証処理を行い、双方の装置での生態認証処理が成功した場合にのみ、テンプレートの移動処理が完了するようになっている。そのため、テンプレートの移動処理を完了させることができるのは、テンプレートを登録したユーザのみとなり、第三者が他人のテンプレートを勝手に移動させることはできない。これにより、本発明の実施形態では、テンプレート移動方法の安全性を担保することができる。
【0136】
このように、本発明の実施形態では、安全性の高い通信路を確立し、かつ、テンプレートの本人のみしか実行できない移動方法を採用することで、本来移動処理を行うべきではないテンプレートという秘匿すべきデータを、安全に移動させることができる。
【0137】
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【符号の説明】
【0138】
1 情報処理システム
10 情報処理装置
12 通信網
14 セキュアパス
20 認証局
101 撮像部
103 撮像制御部
105 通信部
107 記憶部
111 撮像条件設定部
113 静脈情報抽出部
115 認証処理部
117 テンプレート登録部
119 静脈情報認証部
121 鍵生成部
123 テンプレート移動処理部
125 テンプレート送信処理部
127 テンプレート受信処理部
129 セキュアパス確立部
131 証明書生成部
133 セキュアメモリ
151 公開鍵証明書
153 適格証明書
155 テンプレート


【特許請求の範囲】
【請求項1】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、
前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、
抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、
前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される第2の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立部と、
前記通信路確立部により確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート移動処理部と、
を備える第1の情報処理装置と、
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、
前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、
抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、
前記第1の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立部と、
前記通信路確立部により確立された前記通信路を介して前記第1の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理部と、
を備える第2の情報処理装置と、
を含み、
前記第1の情報処理装置の前記テンプレート移動処理部は、当該第1の情報処理装置において前記生体情報の認証処理に成功した前記テンプレートを、前記通信路を介して前記第2の情報処理装置へと転送し、
前記第2の情報処理装置の認証処理部は、当該第2の情報処理装置において生成された前記生体撮像データから抽出された前記生体情報と、受信した前記テンプレートと、を用いて認証処理を実行する、情報処理システム。
【請求項2】
前記第1の情報処理装置および前記第2の情報処理装置は、前記テンプレートに関連付けられる前記適格証明書を生成し、生成した前記適格証明書に対するデジタル署名の付与を認証機関に要請する証明書生成部を更に備え、
前記第2の情報処理装置の証明書生成部は、自装置における認証処理が成功した場合に前記転送されたテンプレート関連付けられる前記適格証明書を生成し、デジタル署名の付与を要請する、請求項1に記載の情報処理システム。
【請求項3】
前記第1の情報処理装置および前記第2の情報処理装置は、所定の方式に則して公開鍵および秘密鍵の生成を行う鍵生成部を更に備え、
前記第1の情報処理装置および前記第2の情報処理装置それぞれの前記通信路確立部は、前記公開鍵証明書に関連付けられている公開鍵および秘密鍵と、前記適格証明書に関連付けられている公開鍵および秘密鍵と、を用いて、前記通信路の確立を行う、請求項2に記載の情報処理システム。
【請求項4】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される第2の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート移動処理部と、を備える第1の情報処理装置の通信路確立部と、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、前記第1の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立部と、前記通信路確立部により確立された前記通信路を介して前記第1の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理部と、を備える第2の情報処理装置の通信路確立部が、前記第1の情報処理装置に格納されている前記テンプレートに関連付けられている前記適格証明書と、前記第2の情報処理装置が保持する前記公開鍵証明書とを用いて、前記通信路の確立を行うステップと、
前記第1の情報処理装置の認証処理部が、前記テンプレートを用いて、当該テンプレートに対応する前記生体情報の認証処理を行うステップと、
前記第1の情報処理装置のテンプレート移動処理部が、確立された前記通信路を介して前記テンプレートを前記第2の情報処理装置へと送信するステップと、
前記第2の情報処理装置の認証処理部が、受信した前記テンプレートと、自装置で生成された前記生体撮像データから抽出された前記生体情報と、を用いて認証処理を実行するステップと、
を含む、テンプレート移動方法。
【請求項5】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、
前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、
抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、
前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される他の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立部と、
前記通信路確立部により確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート送信処理部と、
を備える、情報処理装置。
【請求項6】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部と、
前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出部と、
抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理部と、
他の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立部と、
前記通信路確立部により確立された前記通信路を介して前記他の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理部と、
を備える、情報処理装置。
【請求項7】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部を備えたコンピュータに、
前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出機能と、
抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理機能と、
前記テンプレートに関連付けられている適格証明書と、前記テンプレートが転送される他の情報処理装置が保持している公開鍵証明書とを用いて、前記テンプレートの転送の際に用いられる通信路の確立を行う通信路確立機能と、
確立された前記通信路を介して、前記テンプレートの送信に関する処理を実行するテンプレート送信処理機能と、
を実現させるためのプログラム。
【請求項8】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像部を備えたコンピュータに、
前記生体撮像データの中から前記生体に固有な情報である生体情報を抽出する生体情報抽出機能と、
抽出された前記生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記抽出された生体情報の認証を行う認証処理機能と、
他の情報処理装置が保持しており、かつ、前記テンプレートに関連付けられている適格証明書と、自装置が保持している公開鍵証明書とを用いて、前記テンプレートが前記他の情報処理装置から転送される際に用いられる通信路の確立を行う通信路確立機能と、
確立された前記通信路を介して前記他の情報処理装置から送信された前記テンプレートを受信する処理を実行するテンプレート受信処理機能と、
を実現させるためのプログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−219953(P2010−219953A)
【公開日】平成22年9月30日(2010.9.30)
【国際特許分類】
【出願番号】特願2009−65145(P2009−65145)
【出願日】平成21年3月17日(2009.3.17)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】