説明

情報処理装置、代行権限付与方法、プログラムおよび情報処理システム

【課題】生体認証により実行に制限が課されている場合に、セキュリティ強度および利便性を損なうことなく、自身が所有する権限の一部を代行するための代行権限を他人に付与することが可能な、情報処理装置、代行権限付与方法、プログラムおよび情報処理システムを提供すること。
【解決手段】本発明に係る情報処理装置に、生体情報とテンプレートとに基づいて、生体情報の認証を行う生体認証部と、認証に成功した生体情報に対応するテンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部と、一のテンプレートに関連付けられている権限の少なくとも一部を他のテンプレートが代行するための代行権限を、他のテンプレートに対して付与する権限付与部と、代行権限が付与されたテンプレートが代行可能な権限に関する情報を含む属性証明書を生成し、代行権限が付与されたテンプレートに関連付ける属性証明書生成部と、を設けた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、代行権限付与方法、プログラムおよび情報処理システムに関する。
【背景技術】
【0002】
従来、公開鍵暗号方式を適用して通信端末間で相互認証を行い、相互認証が成功した場合に所定のサービスに関する情報を通信するようにした通信システムが提案されている。
【0003】
この通信システムでは、各通信端末は、相互認証によって相手の通信端末が正当な通信端末であることを確認可能だが、相手の通信端末を利用する利用者が正規の利用者でない場合であっても、相互認証が成功しさえすれば通信可能となる。
【0004】
したがって、例えば、会社等のパソコン等のように複数人が使用可能な通信端末や、盗用された個人の通信端末を用いて、第三者が正規利用者に成りすましてサービスを受領することができてしまうといった問題がある。
【0005】
このような問題を解決するために、サービス提供端末が生体情報を用いて生体認証を行い、生体認証が成功した場合に、利用者に対してサービスを提供するような技術が提案されている(例えば、以下の特許文献1を参照。)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2007−172431号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
ところで、会社等において、複数人のスケジュールを一括管理するスケジュール管理アプリケーションが利用され、個人スケジュールの入力に際して当人の生体情報を用いた生体認証を義務付けるなどといった場合が考えられる。しかし、何らかの事情で自分の個人スケジュールを他人に入力してもらいたい場合であっても、他人の生体情報ではアプリケーションが義務付ける生体認証が成功しないため、スケジュールの入力を他人に依頼することができない、といった問題が生じうる。
【0008】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、生体認証により実行に制限が課されている場合に、セキュリティ強度および利便性を損なうことなく、自身が所有する権限の一部を代行するための代行権限を他人に付与することが可能な、情報処理装置、代行権限付与方法、プログラムおよび情報処理システムを提供することにある。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明のある観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、前記生体認証部での認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置が提供される。
【0010】
かかる構成によれば、生体認証部は、生体の一部を撮像して得られた生体撮像データから抽出された生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う。また、サービス実行部は、生体認証部での認証に成功した生体情報に対して、当該認証に成功した生体情報に対応するテンプレートに関連付けられた権限に応じてサービスを実行する。また、権限付与部は、一のテンプレートに関連付けられている権限の少なくとも一部を他のテンプレートが代行するための代行権限を、他のテンプレートに対して付与する。また、属性証明書生成部は、代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、代行権限が付与されたテンプレートに対して属性証明書を関連付ける。
【0011】
前記属性証明書生成部は、前記代行権限が付与されたテンプレートに関連付けられている適格証明書に割り当てられたシリアル番号と、前記代行権限情報と、を含む前記属性証明書を生成し、前記代行権限を付与したテンプレートに関連付けられている適格証明書に対応する秘密鍵を用いて、生成した前記属性証明書にデジタル署名を付加することが好ましい。
【0012】
前記情報処理装置は、前記認証に成功した生体情報に対応する前記テンプレートに前記属性証明書が関連付けられている場合に、当該属性証明書に基づいて前記テンプレートに関連付けられた権限の検証を行う権限検証部を更に備えてもよい。
【0013】
前記権限検証部は、前記属性証明書に付加されたデジタル署名に対応する公開鍵を用いて前記デジタル署名の検証を行い、前記サービス実行部は、前記デジタル署名の検証が成功した場合に、前記属性証明書が付加された前記テンプレートに対して前記属性証明書に記載された前記代行権限の実行を許可することが好ましい。
【0014】
また、上記課題を解決するために、本発明の別の観点によれば、権限付与者の生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記権限付与者の生体情報の認証を行うステップと、権限代行者の生態の一部を撮像して得られた生体撮像データから抽出された前記生体情報を認証するステップと、前記権限付与者に対応するテンプレートに関連付けられている権限のうち権限代行者に対応するテンプレートに対して代行権限が付与されたものに関する情報である代行権限情報を含む属性証明書を生成し、前記権限代行者に対応するテンプレートに対して前記属性証明書を関連付けるステップと、を含む、代行権限付与方法が提供される。
【0015】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行機能と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、を実現させるためのプログラムが提供される。
【0016】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置が提供される。
【0017】
かかる構成によれば、生体認証部は、生体の一部を撮像して得られた生体撮像データから抽出された生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う。また、サービス開始要請部は、所定のネットワークを介して通信可能なサービス提供サーバに対して、生体認証部での認証に成功した生体情報に対応するテンプレートに関連付けられた権限に応じたサービスの提供開始を要請する。また、権限付与部は、一のテンプレートに関連付けられている権限の少なくとも一部を他のテンプレートが代行するための代行権限を、他のテンプレートに対して付与する。また、属性証明書生成部は、代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、代行権限が付与されたテンプレートに対して属性証明書を関連付ける。
【0018】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、所定のネットワークを介して通信可能なサービス提供サーバに対して、認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請機能と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、を実現させるためのプログラムが提供される。
【0019】
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置と、前記情報処理装置での生体認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部を備えるサービス提供サーバと、を含む、情報処理システムが提供される。
【発明の効果】
【0020】
以上説明したように本発明によれば、生体認証により実行に制限が課されている場合に、セキュリティ強度および利便性を損なうことなく、自身が所有する権限の一部を代行するための代行権限を他人に付与することが可能である。
【図面の簡単な説明】
【0021】
【図1】適格証明書および属性証明書について説明するための説明図である。
【図2】本発明の第1の実施形態に係る情報処理装置の構成について説明するためのブロック図である。
【図3】適格証明書について説明するための説明図である。
【図4】属性証明書について説明するための説明図である。
【図5】同実施形態に係る権限付与方法について説明するための流れ図である。
【図6】同実施形態に係る本人認証方法について説明するための流れ図である。
【図7】同実施形態に係る権限検証方法について説明するための流れ図である。
【図8】本発明の第2の実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【図9】同実施形態に係るサービス提供サーバの構成について説明するためのブロック図である。
【図10】同実施形態に係る権限付与方法について説明するための流れ図である。
【図11】同実施形態に係る本人認証方法について説明するための流れ図である。
【図12】同実施形態に係る権限検証方法について説明するための流れ図である。
【図13】同実施形態に係る相互認証方法について説明するための流れ図である。
【図14】本発明の実施形態に係る情報処理装置のハードウェア構成を説明するためのブロック図である。
【発明を実施するための形態】
【0022】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0023】
なお、説明は、以下の順序で行うものとする。
(1)適格証明書および属性証明書ついて
(2)第1の実施形態
(2−1)情報処理装置の構成について
(2−2)代行権限付与方法について
(2−3)代行権限検証方法について
(3)第2の実施形態
(3−1)情報処理装置の構成について
(3−2)サービス提供サーバの構成について
(3−3)代行権限付与方法について
(3−4)代行権限検証方法について
(4)本発明の実施形態に係る情報処理装置のハードウェア構成について
(5)まとめ
【0024】
<適格証明書および属性証明書について>
本発明の第1の実施形態に係る情報処理装置および代行権限付与方法について説明するに先立ち、まず図1を参照しながら、本発明の実施形態に係る情報処理装置が利用する適格証明書および属性証明書について、詳細に説明する。
【0025】
本発明の実施形態に係る情報処理装置を利用する利用者には、情報処理装置が提供するサービスを利用する際に、生体認証が実施される。そのため、情報処理装置の利用者は、自身の生体に固有な情報である生体情報を、テンプレート171として予め情報処理装置等に登録する。例えば図1に示したように、ユーザAとユーザBという二人の利用者が存在する場合には、ユーザAおよびユーザBの生体情報が、それぞれtmp、tmpとして情報処理装置等に登録される。
【0026】
また、登録されているテンプレート171には、例えば図1に示したように、適格証明書とよばれる電子的な証明書173が関連付けられる。適格証明書(Qualified Certificate:QC)は、IETF(Internet Engineering Task Force)におけるRFC3739として定義される公開鍵証明書である。この適格証明書は、自然人(個人)を対象として、個人が法的に認められるために必要となる各種の条件が記載された証明書である。
【0027】
適格証明書は公開鍵証明書の一種であるため、適格証明書には、所定の方式に則って生成された公開鍵Kpubおよび秘密鍵Kpriからなる鍵ペアが対応付けられる。また、適格証明書には、公開鍵証明書175が付与された認証局12によって、デジタル署名が付加される。
【0028】
ここで、上記認証局(Certificate Authority:CA)12は、利用者の本人性を証明するサーバである。認証局12は、所定の通信網を介して本人性の証明を要請してきた情報処理装置を証明するための公開鍵証明書を生成したり、情報処理装置が生成した適格証明書に対して所定のデジタル署名を付加したりする。また、認証局12は、デジタル署名を付加した上述の証明書を、自装置の所定のディレクトリ等に格納し、要請に応じて格納されている証明書の開示を行う。
【0029】
また、公開鍵証明書(Public Key Certificate:PKC)は、公開鍵基盤(Public Key Infrastructure:PKI)を用いて生成されるものである。公開鍵証明書175は、ユーザの氏名、MACアドレスまたはメールアドレス等のユーザID(Identification)と、このユーザIDに対応する公開鍵とに対して、デジタル署名が付加されたものである。デジタル署名は、ユーザIDおよび公開鍵から一方向性関数を用いて導出されたハッシュ値等の固定長データに対して、署名用の秘密鍵を用いて暗号化することにより生成される。
【0030】
なお、上述の鍵ペア(公開鍵Kpubおよび秘密鍵Kpri)は、セキュリティが強化された環境に保持されている。セキュリティが強化された環境の例として、例えば、耐タンパ性を備えたセキュリティチップや、所定のセキュリティレベルが確保されたサーバ等を挙げることができる。また、各人に対応する鍵ペアは、異なるセキュリティチップ等に格納されていてもよく、ユーザごとの管理がなされているのであれば同一のセキュリティチップ等に格納されていてもよい。
【0031】
本発明に係る実施形態では、本人認証は、適格証明書を用いて行われる。上述のように適格証明書にはテンプレートが関連付けられているため、適格証明書を参照することにより、本人認証を行う装置(換言すれば、生体認証を行う装置)は、認証を希望するユーザのテンプレートを取得することができる。また、上述のように適格証明書は公開鍵証明書としても機能するため、生体情報であるテンプレートが認証サーバ等の外部装置に格納されている場合に、サーバと認証を行う装置との間で相互認証を行うことができる。
【0032】
ここで、ユーザBが、ユーザAの有する権限を代行する場合を考える。このような場合の例として、例えば、スケジュール管理アプリケーションにおけるユーザAのスケジュール欄に、ユーザBがユーザAに代わってスケジュールを記入するような例を挙げることができる。この際、ユーザAは、自身が保持する権限の一部をユーザBに付与する必要がある。なお、以下で行う説明では、自身が保持する権限の一部を他者に付与して、他者に権限の代行を許可する人のことを、代行権限付与者、または、権限付与者と称することとする。同様に、他者の有する権限の一部が付与され、他者に代わって権限を行使する人のことを、権限代行者と称することとする。
【0033】
図1に示した例では、ユーザAが権限付与者として自身が有する権限の一部をユーザBに付与する場合を示している。この場合に、ユーザAは、ユーザBに対して、ユーザBが代行可能な権限に関する情報が記載された属性証明書177を発行する。本発明の実施形態に係る属性証明書(Attribute Certificate:AA)は、権限付与者の代行権限が記載されたものであり、権限付与者が自身の秘密鍵で属性証明書の署名付けを行うことで、完全性を保証するものである。属性証明書177は、権限代行者の適格証明書173に関連付けられ、権限代行者が代行権限を行使する場合には、関連付けられた適格証明書173に基づいて本人認証を行うことで、代行権限を行使することが可能となる。
【0034】
(第1の実施形態)
<情報処理装置の構成について>
続いて、図2を参照しながら、代行権限の付与を実現する本発明の第1の実施形態に係る情報処理装置の構成について、詳細に説明する。図2は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【0035】
情報処理装置10は、例えば、携帯情報端末、携帯電話、携帯ゲーム機、携帯ミュージックプレーヤ、パーソナルコンピュータ、または、情報家電等の装置であり、これらの装置が有する機能に応じて、情報処理装置10のユーザに対し所定のサービスを提供する。また、情報処理装置10は、以下で説明するような生体を撮像する機能と、生体の撮像結果から抽出される生体情報を用いて認証を行う生体認証機能と、を更に有している。情報処理装置10は、この生体認証機能を自装置が提供可能なサービスを実施する際のユーザ確認用に用いることが可能である。
【0036】
なお、以下の説明では、生体認証の一例として、静脈認証を例にとって説明を行なうものとする。しかしながら、本発明は、静脈認証のみに限定されるわけではなく、指紋認証、顔認証、虹彩認証など、他の様々な生体認証についても適用することが可能である。
【0037】
本実施形態に係る情報処理装置10は、例えば図2に示したように、生体認証部101、サービス提供部103、権限設定部105、入力部107、記憶部141およびセキュアメモリ143を主に備える。
【0038】
生体認証部101は、生体の一部を撮像して得られた生体撮像データから、生体に固有な情報である生体情報を抽出し、抽出した生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う処理部である。この生体認証部101は、例えば図1に示したように、撮像部111と、撮像制御部113と、静脈情報抽出部115と、認証処理部117と、適格証明書検証部119と、を有する。
【0039】
撮像部111は、生体の一部である体表面BSに対して所定の波長帯域を有する近赤外光を照射する光源部と、撮像素子およびレンズ等の光学素子から構成される光学系と、を含む。
【0040】
近赤外光は、身体組織に対して透過性が高い一方で、血液中のヘモグロビン(還元ヘモグロビン)に吸収されるという特徴を有するため、近赤外光を指や手のひらや手の甲に照射すると、指や手のひらや手の甲の内部に分布している静脈が影となって画像に現れる。画像に表れる静脈の影を、静脈パターンという。このような静脈パターンを良好に撮像するために、発光ダイオード等の光源部は、約600nm〜1300nm程度の波長、好ましくは、700nm〜900nm程度の波長を有する近赤外光を照射する。
【0041】
ここで、光源部が照射する近赤外光の波長が600nm未満または1300nm超過である場合には、血液中のヘモグロビンに吸収される割合が小さくなるため、良好な静脈パターンを得ることが困難となる。また、光源部が照射する近赤外光の波長が700nm〜900nm程度である場合には、近赤外光は、脱酸素化ヘモグロビンと酸素化ヘモグロビンの双方に対して特異的に吸収されるため、良好な静脈パターンを得ることができる。
【0042】
光源部から射出された近赤外光は、体表面BSに向かって伝搬し、直接光として、生体の側面などから内部に入射する。ここで、人体は良好な近赤外光の散乱体であるため、生体内に入射した直接光は四方に散乱しながら伝搬する。生体内を透過した近赤外光は、光学系を構成する光学素子に入射することとなる。
【0043】
撮像部111を構成する光学系は、1または複数の光学素子と、1または複数の撮像素子と、から構成される。
【0044】
人体の皮膚は、表皮層、真皮層および皮下組織層の3層構造となっていることが知られているが、静脈の存在する静脈層は、真皮層に存在している。真皮層は、指表面に対して0.1mm〜0.3mm程度の位置から2mm〜3mm程度の厚みで存在している層である。したがって、このような真皮層の存在位置(例えば、指表面から1.5mm〜2.0mm程度の位置)にレンズ等の光学素子の焦点位置を設定することで、静脈層を透過した透過光を、効率よく集光することが可能となる。
【0045】
光学素子によって集光された静脈層を透過した透過光は、CCDやCMOS等の撮像素子に結像されて、静脈撮像データとなる。生成された静脈撮像データは、後述する静脈情報抽出部115に伝送される。
【0046】
撮像制御部113は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等により実現される。撮像制御部113は、光源部、光学系および撮像素子を制御して、静脈撮像データを生成する。
【0047】
撮像制御部113は、撮像素子によって生成された撮像データを、後述する静脈情報抽出部115に出力させる。なお、生成される撮像データは、RGB(Red−Green−Blue)信号であってもよいし、それ以外の色やグレースケール等の画像データであってもよい。
【0048】
静脈情報抽出部115は、例えば、CPU、ROM、RAM等により実現される。静脈情報抽出部115は、撮像部111から伝送される静脈撮像データに基づき、静脈撮像データから静脈パターンを示す情報を含む静脈情報を抽出する。より詳細には、静脈情報抽出部115は、静脈撮像データに対して、静脈パターン抽出の前処理を行なう機能と、前処理の行われた静脈撮像データから静脈パターンの抽出を行なう機能と、静脈パターン抽出の後処理を行なう機能と、を備える。
【0049】
静脈パターン抽出の前処理は、例えば、静脈撮像データが表す画像(静脈画像)から指の輪郭を検出し、静脈画像のどの位置に指があるかを識別する処理や、検出した指の輪郭を利用して撮像画像を回転させて、撮像画像の角度を補正する処理等を含む。
【0050】
また、静脈パターンの抽出は、輪郭の検出や角度の補正が終了した撮像画像に対して差分フィルタを適用することで行なわれる。差分フィルタは、注目している画素とその周囲の画素について、注目している画素と周囲の画素との差分が大きな部分で、大きな値を出力値として出力するフィルタである。換言すれば、差分フィルタとは、注目している画素とその近傍の階調値の差分を用いた演算により、画像中の線や縁を強調するフィルタである。
【0051】
一般的に、2次元平面の格子点(x,y)を変数とする画像データu(x,y)に対してフィルタh(x,y)を用いてフィルタ処理を行なうと、以下の式1に示すように、画像データν(x,y)を生成する。ここで、以下の式1において、‘*’は畳込み積分(コンボリューション)を表す。
【0052】
【数1】

・・・(式1)

【0053】
本実施形態に係る静脈パターンの抽出では、上記の差分フィルタとして、1次空間微分フィルタや2次空間微分フィルタ等の微分フィルタを用いてもよい。1次空間微分フィルタは、注目している画素について、横方向と縦方向の隣接している画素の階調値の差分を算出するフィルタであり、2次空間微分フィルタは、注目している画素について、階調値の差分の変化量が大きくなっている部分を抽出するフィルタである。
【0054】
上記の2次空間微分フィルタとして、例えば、以下に示すLog(Laplacian of Gaussian)フィルタを用いることが可能である。Logフィルタ(式3)は、ガウス関数を用いた平滑化フィルタであるガウシアン(Gaussian)フィルタ(式2)の2次微分で表される。ここで、以下の式2において、σはガウス関数の標準偏差を表し、ガウシアンフィルタの平滑化の度合いを表す変数である。また、以下の式3におけるσは、式2と同様にガウス関数の標準偏差を表すパラメータであり、σの値を変化させることで、Logフィルタ処理を行なった場合の出力値を変化させることができる。
【0055】
【数2】

・・・(式2)


・・・(式3)

【0056】
また、静脈パターン抽出の後処理は、例えば、差分フィルタ適用後の撮像画像に対してなされる閾値処理や、2値化処理や、細線化処理等を含む。かかる後処理を経て、静脈パターンのスケルトンを抽出することが可能となる。
【0057】
静脈情報抽出部115は、このようにして抽出した静脈パターンを含む静脈情報を、後述する認証処理部117等に伝送する。
【0058】
認証処理部117は、例えば、CPU、ROM、RAM等により実現される。認証処理部117は、静脈情報抽出部115から静脈情報が伝送されると、静脈情報の認証処理に先立って、後述する適格証明書検証部119に、伝送された静脈情報と照合すべきテンプレートに関連づけられている適格証明書の検証を要請する。適格証明書検証部119から、該当する適格証明書の検証に失敗した旨が伝送されると、認証処理部117は、認証処理を実行せずに処理を中止する。また、適格証明書検証部119から適格証明書の検証に成功した旨が伝送されると、適格証明書に記載されているテンプレートの所在を表す情報を参照し、認証処理に用いるテンプレートを後述するセキュアメモリ143から取得する。その後、認証処理部117は、静脈情報抽出部115から伝送された静脈情報を取得したテンプレートと照合して、静脈情報の認証を行う。
【0059】
より詳細には、静脈情報認証部117は、セキュアメモリ143から取得したテンプレートと、静脈情報抽出部115から伝送された静脈情報との比較を行なう。テンプレートと伝送された静脈情報との比較は、例えば以下に示すような相関係数を算出し、算出した相関係数に基づいて実行することが可能である。認証処理部117は、比較の結果テンプレートと伝送された静脈情報が類似している場合には、伝送された静脈情報の認証に成功したと判断し、類似していない場合には、認証に失敗したと判断する。
【0060】
相関係数は、以下の式4で定義されるものであり、2つのデータx={x},y={y}間の類似度を示す統計学指標であって、−1から1までの実数値をとる。相関係数が1に近い値を示す場合には、2つのデータは類似していることを示し、相関係数が0に近い値を示す場合には、2つのデータは類似していないことを示す。また、相関係数が−1に近い値を示す場合には、2つのデータの符号が反転しているような場合を示す。
【0061】
【数3】

・・・(式4)


:データxの平均値

:データyの平均値

【0062】
また、認証処理部117は、認証結果を認証時刻等と関連づけて、認証履歴として記憶部141やセキュアメモリ143等に記録してもよい。かかる認証履歴を生成することで、誰がいつ静脈パターンの認証を要求したのか、ひいては、誰がいつ情報処理装置10を利用したのか、を知ることが可能となる。
【0063】
適格証明書検証部119は、例えば、CPU、ROM、RAM等により実現される。適格証明書検証部119は、認証処理部117から、認証処理部117が処理を行う静脈情報と照合すべきテンプレートに関連づけられている適格証明書の検証を要請されると、処理対象となる適格証明書をセキュアメモリ143から取得する。その後、適格証明書検証部119は、取得した適格証明書の検証を行う。なお、適格証明書は、図3に示したようなプロファイルに則って生成された公開鍵証明書の一種であり、適格証明書には、生体情報が格納されている場所に関する情報(所在情報)が記載されている。
【0064】
具体的には、適格証明書検証部119は、適格証明書に付加されているデジタル署名を、適格証明書に対応する公開鍵を用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、検証が失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。
【0065】
適格証明書検証部119は、適格証明書の検証結果が確定すると、得られた検証結果を認証処理部117に伝送する。
【0066】
次に、サービス提供部103の構成について、詳細に説明する。
サービス提供部103は、後述する入力部107から伝送されたユーザ操作に基づく制御信号に応じて、情報処理装置10のユーザに対して所定のサービスを提供する。このサービスとして、例えば、記憶部141等に格納されている所定のプログラムを実行することで実現されるサービスを挙げることができる。サービス提供部103は、例えば図2に示すように、サービス実行部121と、権限検証部123と、を有する。
【0067】
サービス実行部121は、例えば、CPU、ROM、RAM等により実現される。サービス実行部121は、後述する入力部107から伝送された制御信号に応じて所定のプログラム等の実行を開始し、情報処理装置10のユーザに所定のサービスを提供する。
【0068】
より詳細には、サービス実行部121は、サービスの実行開始が要請されると、生体認証部101に、サービスの実行開始を要請したユーザの生体認証を要請する。生体認証部101から、生体認証に失敗した旨が伝送されると、サービス実行部121は、サービスを提供するためのプログラム等の実行を開始せず、処理を中止する。また、生体認証部101から、生体認証に成功した旨が伝送されると、後述する権限検証部123に、生体認証に成功した生体情報に対応するユーザが有する権限の検証を要請する。その後、サービス実行部121は、権限検証部123から伝送された権限の検証結果に応じて、サービスの実行開始を要請したユーザに対して、所定のサービスを提供する。
【0069】
権限検証部123は、例えば、CPU、ROM、RAM等により実現される。権限検証部123は、サービス実行部121から伝送された権限の検証要請に応じて、生体認証に成功した生体情報に対応するユーザが有する権限の検証を行う。
【0070】
より詳細には、権限検証部123は、生体認証に成功した生体情報に対応するテンプレートに、後述する属性証明書が関連づけられているか否かを判断する。生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられていない場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に関する情報を、サービス実行部121に伝送する。
【0071】
また、生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられている場合には、権限検証部123は、以下の処理を行う。すなわち、権限検証部123は、属性証明書に付加されているデジタル署名を、デジタル署名に対応する公開鍵を用いて検証する。デジタル署名の検証に失敗した場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限を、サービス実行部121に伝送する。また、デジタル署名の検証に成功した場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に加えて、属性証明書に記載されている代行権限を、ユーザの権限としてサービス実行部121に伝送する。この属性証明書の検証処理の詳細については、以下で改めて詳細に説明する。
【0072】
次に、権限設定部105の構成について、詳細に説明する。
権限設定部105は、後述する入力部107から伝送されたユーザ操作に基づく制御信号に応じて、ユーザ操作を行ったユーザが指定する他のユーザに対して、代行権限の設定を行う。この権限設定部105は、例えば図2に示したように、権限付与部131と、属性証明書生成部133と、を有する。
【0073】
権限付与部131は、例えば、CPU、ROM、RAM等により実現される。権限付与部131は、ユーザ操作を行ったユーザに対応するテンプレートに関連付けられている権限の少なくとも一部を、ユーザ操作を行ったユーザが指定する他のユーザが代行するための代行権限を、他のユーザに対応するテンプレートに対して付与する。
【0074】
具体的には、権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザの本人認証を生体認証部101に要請する。その後、権限付与部131は、表示部(図示せず。)に、ユーザ操作を行ったユーザが有する権限の一覧と代行権限の付与を希望するユーザの指定欄とを表示させる。
【0075】
入力部107を介して代行権限を付与するユーザと代行権限とが伝送されると、権限付与部131は、伝送された代行権限を付与するユーザと代行権限に関する情報(以下、代行権限情報と称する。)を後述する属性証明書生成部133に伝送する。また、属性証明書生成部133から属性証明書の生成が終了した旨が伝送されると、権限付与部131は、指定されたユーザのテンプレートに、生成された属性証明書を関連づける。
【0076】
属性証明書生成部133は、例えば、CPU、ROM、RAM等により実現される。属性証明書生成部133は、権限付与部131から伝送された代行権限情報に基づいて、属性証明書を生成する。属性証明書は、例えば図4に示したようなプロファイルを有する証明書であり、属性証明書の生成機関(本実施形態の場合、代行権限を付与するユーザ)によりデジタル署名が付加される。例えば図4に示したように、属性証明書には、各種の情報を記載することが可能であるが、属性証明書生成部133は、権限付与者が権限代行者に付与する代行権限に関する情報と、権限代行者に対応する適格証明書のシリアル番号とを記載する。また、属性証明書生成部133は、生成する属性証明書に、権限付与者に対応する適格証明書に関する情報(例えば、適格証明書のシリアル番号など)をあわせて記載してもよい。これにより、属性証明書を参照した第三者は、属性証明書に関連づけられている適格証明書の存在を把握することが可能となり、ひいては、どのユーザがどのユーザに対してどのような代行権限を付与しているかを把握することができる。
【0077】
また、属性証明書生成部133は、属性証明書に対して、属性証明書の有効期間および権限代行者に関する役職や個人情報等の情報を、必要に応じて記載してもよい。
【0078】
属性証明書生成部133は、属性証明書の生成が終了すると、権限付与者の適格証明書に関連づけられている公開鍵に対応する秘密鍵を用いて、生成した属性証明書にデジタル署名を付加する。その後、属性証明書生成部133は、デジタル署名の付加された属性証明書を、権限代行者のテンプレートに関連づけ、セキュアメモリ143等に格納する。
【0079】
入力部107は、例えば、CPU、ROM、RAM、入力装置等により実現される。入力部107は、ユーザが情報処理装置10の備える入力装置を操作して所定の操作を入力すると、入力された操作を所定の制御信号へと変換し、ユーザ操作を実現するための処理部へ制御信号を送信する。
【0080】
例えば、ユーザが、サービスの提供開始を情報処理装置10に要請するための操作を情報処理装置10に入力した場合を考える。この際、入力部107は、所定の箇所に指などの生体の一部を載置するように表示部(図示せず。)にメッセージを表示させた後、所定の制御信号をサービス実行部121に伝送する。
【0081】
他方、ユーザが、情報処理装置10が提供するサービスに関係する権限を、他のユーザが代行することを許可するための操作を情報処理装置10に入力した場合を考える。この際、入力部107は、所定の箇所に指などの生体の一部を載置するように表示部(図示せず。)にメッセージを表示させた後、所定の制御信号を権限付与部131に伝送する。
【0082】
記憶部141には、本実施形態に係る情報処理装置10が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部141は、情報処理装置10が有する各処理部が、自由に読み書きを行うことが可能である。
【0083】
セキュアメモリ143は、情報処理装置10が有する耐タンパ性を備えた記憶部である。このセキュアメモリ143には、不正アクセスからセキュアメモリ143を保護するプログラム、または、不正アクセスに応じてセキュアメモリ143のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係る情報処理装置10は、この耐タンパ性プログラムに基づいて、記憶部141よりもセキュリティレベルが高い状態で、セキュアメモリ143を管理する。
【0084】
また、セキュアメモリ143には、生体認証処理に用いられるテンプレートと、適格証明書に対応付けられている秘密鍵と、適格証明書と、が格納される。また、セキュアメモリ143には、情報処理装置10のユーザに適した撮像条件に関する情報が格納されていてもよい。
【0085】
以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
【0086】
なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
【0087】
<代行権限付与方法について>
続いて、図5および図6を参照しながら、本実施形態に係る代行権限付与方法について、詳細に説明する。図5は、本実施形態に係る代行権限付与方法について説明するための流れ図であり、図6は、本実施形態に係る情報処理装置が実施する本人認証方法を説明するための流れ図である。
【0088】
ユーザ(例えば、ユーザA)に付与されている権利を行使するには、ユーザA自身であることを確認する必要がある。ユーザAの使用している情報処理装置については、PKIに基づく相互認証(QCを利用した相互認証)により確認することができるが、その情報処理装置をユーザA自身が使用しているとは限らない。そこで、本実施形態に係る情報処理装置は、相互認証に用いたQCに紐づいた生体認証テンプレートを用いて生体認証を行うことで、認証の取れた情報処理装置をユーザAが利用していることを確認することができる。これにより、ユーザAは、ユーザAに対して付与された権利を、情報処理装置において行使できる。
【0089】
ここで、ユーザAに対して付与された権限をユーザBが代行するために、ユーザAは、ユーザBに向けて属性証明書(AC)の発行を行う。ACには、紐づけられるユーザBのQCのIDが埋め込まれ、ユーザAがユーザBへ代行させる権限があわせて記述される。また、ACには、ユーザAのQCで公開されている公開鍵と対となる秘密鍵で、デジタル署名がなされる。これにより、AC自身の完全性はユーザAのQCの公開鍵により検証ができる。また、ユーザAのQCは、発行者であるCAの公開鍵証明書(PKC)により検証することが可能である。
【0090】
以下で、図5を参照しながら、代行権限の付与方法について詳細に説明する。
【0091】
まず、情報処理装置10の代行権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、権限付与者(以下の説明では、ユーザAとする。)の本人認証を、生体認証部101に要請する(ステップS101)。この本人認証処理は、権限付与者であるユーザAの適格証明書(QC)を利用して、生体認証部101により行われる。なお、生体認証部101で行われる本人認証処理については、以下で改めて詳細に説明する。
【0092】
生体認証部101からユーザAの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザAの本人認証が成功した旨が伝送されると、権限付与部131は、表示部(図示せず。)に、ユーザAが有する権限の一覧および代行権限の付与を希望するユーザの指定欄等を表示させる。権限付与者であるユーザAは、権限代行者(以下の説明では、ユーザBとする。)の指定と、付与する代行権限とを選択し(ステップS103)、これらの代行権限情報が、入力部107を介して権限付与部131に伝送される。
【0093】
権限付与部131は、権限代行者がユーザAにより指定されると、表示部(図示せず。)に、権限代行者(ユーザB)の生体認証を行う旨を表示させ、生体認証部101にユーザBの本人認証を要請する(ステップS105)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。
【0094】
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、権限付与部131は、ユーザBの適格証明書(QC)を参照して、適格証明書QCのシリアル番号を取得する(ステップS107)。
【0095】
続いて、権限付与部131は、代行権限情報と、取得したユーザBの適格証明書のシリアル番号とを、属性証明書生成部133に伝送する。属性証明書生成部133は、伝送された代行権限情報およびユーザBの適格証明書のシリアル番号を用いて、図4に示したような書式に則って、ユーザBの属性証明書(AC)を生成する(ステップS109)。
【0096】
次に、属性証明書生成部133は、権限付与者であるユーザAの秘密鍵をセキュアメモリ143等から取得して、生成したユーザBの属性証明書(AC)にデジタル署名を付加する(ステップS111)。これにより、ユーザBがユーザAの権限を代行する際に、情報処理装置10は、ユーザBの属性証明書の安全性を検証することが可能となる。
【0097】
続いて、属性証明書生成部133は、デジタル署名が付加された属性証明書を、ユーザBの適格証明書QCに関連付ける。これにより、情報処理装置10は、ユーザBが代行権限を有していることを、適格証明書QCを参照することで把握することができる。
【0098】
以上説明したように、本実施形態に係る代行権限付与方法では、情報処理装置10が、権限代行者に対して、代行権限に関する記載と権限代行者の適格証明書のシリアル番号とが記載された属性証明書を生成し、権限代行者の適格証明書に属性証明書を関連付ける。これにより、権限付与者は、自身が有している権限の少なくとも一部を、権限代行者に代行させることが可能となる。
【0099】
ここで、図6を参照しながら、本実施形態に係る情報処理装置10で実施される本人認証処理について、詳細に説明する。
【0100】
本実施形態に係る情報処理装置10が有する生体認証部101は、各処理部から、あるユーザに関する本人認証の実行を要請されると、以下で説明するような本人認証処理を実行する。
【0101】
まず、生体認証部101は、本人認証の実行を要請する各処理部から、本人認証の実行を希望するユーザを指定するための情報が伝送されると、取得したユーザを指定するための情報を、適格証明書検証部119に伝送する。適格証明書検証部119は、伝送されたユーザを指定するための情報に基づいて、セキュアメモリ143等から対応する適格証明書を取得し、取得した適格証明書の検証を行う(ステップS201)。
【0102】
具体的には、適格証明書検証部119は、適格証明書QCに付加されているデジタル署名を、適格証明書に対応する公開鍵Kpubを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、適格証明書の検証に失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。
【0103】
次に、生体認証部101の撮像部111は、生体の一部を撮像して生体撮像データを生成し、静脈情報抽出部115に伝送する。静脈情報抽出部115は、伝送された生体撮像データから、生体情報(より詳細には、静脈情報)infoを抽出し(ステップS203)、認証処理部117に伝送する。
【0104】
続いて、生体情報infoが伝送された認証処理部117は、適格証明書に関連付けられているテンプレートを特定する情報(以下、リンク情報ptrと称する。)に基づいて、セキュアメモリ143からテンプレートtmpを取得する(ステップS205)。
【0105】
次に、認証処理部117は、取得したテンプレートtmpと、抽出された生体情報infoとを用いて、生体認証処理を行う(ステップS207)。認証処理部117は、抽出された生体情報がテンプレートに類似していると判断した場合には、本人認証に成功した旨を、本人認証の実行を要請した処理部に対して通知する。また、抽出された生体情報がテンプレートに類似していないと判断した場合には、本人認証に失敗した旨を、本人認証の実行を要請した処理部に対して通知する。
【0106】
以上説明したような処理により、本実施形態に係る生体認証部101は、指定されたユーザの本人認証を行うことができる。
【0107】
<代行権限検証方法について>
続いて、図7を参照しながら、本実施形態に係る代行権限検証方法について、詳細に説明する。図7は、本実施形態に係る代行権限検証方法について説明するための流れ図である。
【0108】
ユーザBが自身に付与されている権利を行使するためには、ユーザBの使用する情報処理装置が、権限の行使者がユーザB自身であることを確認する必要がある。ユーザBが使用している情報処理装置については、PKIに基づく相互認証(QCを利用した相互認証)により確認することができるが、その情報処理装置をユーザB自身が使用しているとは限らない。そこで、本実施形態に係る情報処理装置は、相互認証に用いたQCに紐づいた生体認証テンプレートを用いて相互認証を行うことで、認証の取れた情報処理装置をユーザBが利用していることを確認することができる。
【0109】
ユーザBがユーザAから付与された代行権限を行使するためには、情報処理装置による属性証明書(AC)の検証が必要となる。属性証明書には、このACが紐づいている証明書(PKCまたはQC)のシリアル番号が記載されているため、それらの証明書を利用して検証処理を実行する。本実施形態に係る属性証明書においては、代行権限を持つユーザB自身のQCが記載されているので、そのQCの検証を行う。次に、情報処理装置10は、ACを参照して、権限付与者がユーザAであることを認識する。情報処理装置10は、ユーザAのQCの検証を行い、ユーザAのQCから公開鍵を取得し、ACの署名検証を行う。これにより、情報処理装置10は、代行権限の付与者であるユーザA自身が、代行権限の記載されたACの完全性を保証していることを検証する。その結果、ACに記述された代行権限をユーザB自身が行使することが可能となる。
【0110】
以下で、図7を参照しながら、代行権限の検証方法について詳細に説明する。
【0111】
まず、情報処理装置10のサービス実行部121は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザ操作を行ったユーザ(以下では、権限代行者であるユーザBとする。)の本人認証を、生体認証部101に要請する(ステップS301)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。
【0112】
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、サービス実行部121は、サービスの提供処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、サービス実行部121は、権限検証部123に対して、ユーザBが有している権限の検証を要請する。
【0113】
権限検証部123は、ユーザBに対応する適格証明書に属性証明書が関連付けられているか否かを判断する。権限検証部123は、ユーザBに対応する適格証明書に属性証明書が関連付けられていることを検出すると、関連付けられている属性証明書(AC)をセキュアメモリ143等から取得して、属性証明書の検証を開始する(ステップS303)。
【0114】
権限検証部123は、取得した属性証明書を参照して、属性証明書の発行者である権限付与者(すなわち、ユーザA)に関する情報を取得し、権限付与者であるユーザAの適格証明書(QC)を、セキュアメモリ143等から取得する。引き続き権限検証部123は、取得したユーザAの適格証明書の検証処理を行う(ステップS305)。
【0115】
続いて、権限検証部123は、権限付与者であるユーザAの適格証明書(QC)に対応するユーザAの公開鍵(Kpub)を、セキュアメモリ143等から取得する(ステップS307)。
【0116】
次に、権限検証部123は、取得したユーザAの公開鍵(Kpub)を用いて、ユーザBの適格証明書(QC)に関連付けられている属性証明書(AC)のデジタル署名の検証処理を行う(ステップS309)。
【0117】
属性証明書のデジタル署名の検証に失敗した場合には、権限検証部123は、その旨をサービス実行部121に通知するとともに、ユーザB本人が有している権限(代行権限を除く権限)のみをサービス実行部121に通知する。また、属性証明書のデジタル署名の検証に成功した場合には、権限検証部123は、その旨をサービス実行部121に通知するとともに、属性証明書に記載されている代行権限と、ユーザB本人が有している権限とを、サービス実行部121に通知する。
【0118】
続いて、サービス実行部121は、権限検証部123から伝送されたユーザBが有する権限に関する情報に基づいて、ユーザBに対してサービスの提供を開始する(ステップS311)。
【0119】
以上説明したように、本実施形態に係る代行権限の検証方法では、権限代行者であるユーザBの本人認証処理を行った後に、ユーザBの適格証明書に関連付けられている属性証明書の検証を行う。本実施形態に係る代行権限検証方法では、属性証明書の検証に成功した場合にのみ、ユーザBに対して属性証明書の発行者(ユーザA)の権限の代行を許可する。属性証明書の検証には、権限付与者であるユーザAに関する検証処理も含まれるため、情報処理装置10は、権限付与者および権限代行者に関する検証を経た上で、権限代行者に対して代行権限の行使を許可することとなる。その結果、本実施形態に係る情報処理装置10では、権限代行者以外の代行権限の行使を防止することが可能となる。
【0120】
(第2の実施形態)
先に説明した本発明の第1の実施形態では、サービスを提供する装置と、各種の認証処理を行う装置とが同一の装置である場合について説明した。以下で説明する本発明の第2の実施形態では、ユーザ操作が入力され、本人認証が行われる装置(情報処理装置)と、サービスの提供を行う装置(サービス提供サーバ)とから情報処理システムが構成される場合について、詳細に説明する。
【0121】
<情報処理装置の構成について>
まず、図8を参照しながら、本実施形態に係る情報処理装置の構成について、詳細に説明する。図8は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【0122】
本実施形態に係る情報処理装置10は、例えば図8に示したように、生体認証部101と、権限設定部105と、入力部107と、記憶部141と、セキュアメモリ143と、を備える。さらに、本実施形態に係る情報処理装置10は、通信部151と、サービス開始要請部153と、相互認証処理部155と、提供データ取得部157と、を備える。
【0123】
ここで、本実施形態に係る生体認証部101、入力部107、記憶部141およびセキュアメモリ143は、本発明の第1の実施形態に係る各処理部と同様の構成を有し、同様の効果を奏するものであるため、詳細な説明は省略する。
【0124】
本実施形態に係る権限設定部105は、例えば図8に示したように、権限付与部131と、属性証明書生成部133とを有する。ここで、本実施形態に係る属性証明書生成部133は、本発明の第1の実施形態に係る属性証明書生成部133と同様の構成を有し、同様の効果を奏するものであるため、詳細な説明は省略する。
【0125】
また、本実施形態に係る権限付与部131は、情報処理装置10−サービス提供サーバ20間で、権限付与者および権限代行者の本人認証処理を実施する以外は、本発明の第1の実施形態に係る権限付与部131と同様の構成を有し、同様の効果を奏するものである。そのため、本実施形態では、権限付与部131に関する詳細な説明を省略する。なお、本実施形態に係る権限設定部105が行う代行権限付与方法については、以下で改めて詳細に説明する。
【0126】
通信部151は、例えば、CPU、ROM、RAM、通信装置等により実現される。通信部151は、情報処理装置10とサービス提供サーバ20との間で通信網14を介して行われる通信の制御を行う。ここで、通信網14は、情報処理装置10およびサービス提供サーバ20をそれぞれ双方向通信又は一方向通信可能に接続する通信回線網である。この通信網14として、例えば、インターネットや、NGN(Next Generation Network)等を挙げることができる。
【0127】
サービス開始要請部153は、例えば、CPU、ROM、RAM等により実現される。サービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、サービス提供サーバ20に対して、サービスの開始を要請する。具体的には、サービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、サービス提供サーバ20に対してユーザ操作を行ったユーザに関する情報を伝送し、サービスの開始を要請する。また、サービス提供サーバ20は、ユーザ操作を行ったユーザの本人認証を、生体認証部101に要請する。さらに、サービス開始要請部153は、生体認証部101による本人認証処理の過程で、相互認証処理部155に対して、サービス提供サーバ20との間で相互認証を行うように要請する。
【0128】
相互認証処理部155は、例えば、CPU、ROM、RAM等により実現される。相互認証処理部155は、自装置が保持する適格証明書と、サービス提供サーバ20が保持するサービス提供サーバ20の公開鍵証明書(PKC)とを用いて、自装置とサービス提供サーバ20との間の相互認証処理を行う。これにより、情報処理装置10とサービス提供サーバ20との間には、安全な通信路(セキュアパス)が確立されることとなる。セキュアパスが確立されると、情報処理装置10とサービス提供サーバ20との間の通信は、確立されたセキュアパスを介して行われることとなる。
【0129】
提供データ取得部157は、例えば、CPU、ROM、RAM等により実現される。提供データ取得部157は、サービス提供サーバ20から伝送されたサービスに関するデータ(以下、提供データ)を取得する。提供データ取得部157は、取得した提供データを、自装置の表示部(図示せず。)等に表示させる。これにより、情報処理装置10のユーザは、サービス提供サーバ20から提供されるサービスを利用することができる。
【0130】
以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
【0131】
なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
【0132】
<サービス提供サーバの構成について>
続いて、図9を参照しながら、本実施形態に係るサービス提供サーバの構成について、詳細に説明する。図9は、本実施形態に係るサービス提供サーバの構成を説明するためのブロック図である。
【0133】
本実施形態に係るサービス提供サーバ20は、例えば図9に示したように、相互認証処理部201と、サービス実行部203と、権限検証部205と、通信部207と、記憶部209と、セキュアメモリ211と、を主に備える。
【0134】
相互認証処理部201は、例えば、CPU、ROM、RAM等により実現される。相互認証処理部201は、自装置が保持する公開鍵証明書と、情報処理装置10が保持する適格証明書(QC)とを用いて、自装置と情報処理装置10との間の相互認証処理を行う。これにより、サービス提供サーバ20と情報処理装置10との間には、安全な通信路(セキュアパス)が確立されることとなる。
【0135】
サービス実行部203は、例えば、CPU、ROM、RAM等により実現される。サービス実行部203は、情報処理装置10から伝送されたサービスの開始要請に応じて所定のプログラム等の実行を開始し、情報処理装置10のユーザに所定のサービスを提供する。
【0136】
より詳細には、サービス実行部203は、情報処理装置10からサービスの実行開始が要請されると、相互認証処理部201に情報処理装置10との間の相互認証処理を実行するように要請する。また、サービス実行部203は、自装置と情報処理装置10との間の相互認証処理が完了すると、情報処理装置10に対して、サービスの実行開始を要請したユーザの生体認証を要請する。
【0137】
情報処理装置10から生体認証に失敗した旨が伝送されると、サービス実行部203は、サービスを提供するためのプログラム等の実行を開始せず、処理を中止する。また、情報処理装置10から生体認証に成功した旨が伝送されると、後述する権限検証部205に、生体認証に成功した生体情報に対応するユーザが有する権限の検証を要請する。その後、サービス実行部203は、権限検証部205から伝送された権限の検証結果に応じて、情報処理装置10に対して、所定のサービスを提供する。
【0138】
権限検証部205は、例えば、CPU、ROM、RAM等により実現される。権限検証部205は、サービス実行部203から伝送された権限の検証要請に応じて、生体認証に成功した生体情報に対応するユーザが有する権限の検証を行う。
【0139】
より詳細には、権限検証部205は、生体認証に成功した生体情報に対応するテンプレートに、後述する属性証明書が関連づけられているか否かを判断する。生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられていない場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に関する情報を、サービス実行部203に伝送する。
【0140】
また、生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられている場合には、権限検証部205は、以下の処理を行う。すなわち、権限検証部205は、情報処理装置10に対して、該当する属性証明書を送信するように要請し、情報処理装置10から属性証明書を取得する。また、権限検証部205は、属性証明書に付加されているデジタル署名を、デジタル署名に対応する公開鍵を用いて検証する。デジタル署名の検証に失敗した場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限を、サービス実行部203に伝送する。また、デジタル署名の検証に成功した場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に加えて、属性証明書に記載されている代行権限を、ユーザの権限としてサービス実行部203に伝送する。この属性証明書の検証処理の詳細については、以下で改めて詳細に説明する。
【0141】
通信部207は、例えば、CPU、ROM、RAM、通信装置等により実現される。通信部207は、サービス提供サーバ20と情報処理装置10との間で通信網14を介して行われる通信を制御する。
【0142】
記憶部209には、本実施形態に係るサービス提供サーバ20が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部209は、サービス提供サーバ20が有する各処理部が、自由に読み書きを行うことが可能である。
【0143】
セキュアメモリ211は、サービス提供サーバ20が有する耐タンパ性を備えた記憶部である。このセキュアメモリ211には、不正アクセスからセキュアメモリ211を保護するプログラム、または、不正アクセスに応じてセキュアメモリ211のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係るサービス提供サーバ20は、この耐タンパ性プログラムに基づいて、記憶部209よりもセキュリティレベルが高い状態で、セキュアメモリ211を管理する。
【0144】
また、セキュアメモリ211には、サービス提供サーバ20が保持する公開鍵証明書と、公開鍵証明書に対応付けられている公開鍵および秘密鍵からなる鍵ペアとが格納される。
【0145】
以上、本実施形態に係るサービス提供サーバ20の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
【0146】
なお、上述のような本実施形態に係るサービス提供サーバの各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
【0147】
<代行権限付与方法について>
続いて、図10および図11を参照しながら、本実施形態に係る代行権限付与方法について、詳細に説明する。図10は、本実施形態に係る代行権限付与方法について説明するための流れ図であり、図11は、本実施形態に係る情報処理装置が実施する本人認証方法を説明するための流れ図である。
【0148】
まず、情報処理装置10の代行権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、権限付与者(以下の説明では、ユーザAとする。)の本人認証を、生体認証部101に要請する(ステップS401)。この本人認証処理は、権限付与者であるユーザAの適格証明書(QC)を利用して、生体認証部101により行われる。なお、生体認証部101による本人認証処理の過程で、情報処理装置10の相互認証処理部155およびサービス提供サーバ20の相互認証処理部201は、ユーザAの適格証明書と、サービス提供サーバ20の公開鍵証明書とを用いて、相互認証処理を行う。生体認証部101で行われる本人認証処理については、以下で改めて詳細に説明する。
【0149】
生体認証部101からユーザAの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザAの本人認証が成功した旨が伝送されると、権限付与部131は、表示部(図示せず。)に、ユーザAが有する権限の一覧および代行権限の付与を希望するユーザの指定欄等を表示させる。権限付与者であるユーザAは、権限代行者(以下の説明では、ユーザBとする。)の指定と、付与する代行権限とを選択し(ステップS403)、これらの代行権限情報が、入力部107を介して権限付与部131に伝送される。
【0150】
権限付与部131は、権限代行者がユーザAにより指定されると、表示部(図示せず。)に、権限代行者(ユーザB)の生体認証を行う旨を表示させ、生体認証部101にユーザBの本人認証を要請する(ステップS405)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。この本人認証処理についても、情報処理装置10とサービス提供サーバ20との間で処理が行われる。
【0151】
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、権限付与部131は、ユーザBの適格証明書(QC)を参照して、適格証明書QCのシリアル番号を取得する(ステップS407)。
【0152】
続いて、権限付与部131は、代行権限情報と、取得したユーザBの適格証明書のシリアル番号とを、属性証明書生成部133に伝送する。属性証明書生成部133は、伝送された代行権限情報およびユーザBの適格証明書のシリアル番号を用いて、図4に示したような書式に則って、ユーザBの属性証明書(AC)を生成する(ステップS409)。
【0153】
次に、属性証明書生成部133は、権限付与者であるユーザAの秘密鍵をセキュアメモリ143等から取得して、生成したユーザBの属性証明書(AC)にデジタル署名を付加する(ステップS411)。これにより、ユーザBがユーザAの権限を代行する際に、サービス提供サーバ20は、ユーザBの属性証明書の安全性を検証することが可能となる。
【0154】
続いて、属性証明書生成部133は、デジタル署名が付加された属性証明書を、ユーザBの適格証明書QCに関連付ける。これにより、情報処理装置10およびサービス提供サーバ20は、ユーザBが代行権限を有していることを、適格証明書QCを参照することで把握することができる。
【0155】
以上説明したように、本実施形態に係る代行権限付与方法では、情報処理装置10が、権限代行者に対して、代行権限に関する記載と権限代行者の適格証明書のシリアル番号とが記載された属性証明書を生成し、権限代行者の適格証明書に属性証明書を関連付ける。これにより、権限付与者は、自身が有している権限の少なくとも一部を、権限代行者に代行させることが可能となる。
【0156】
ここで、図11を参照しながら、本実施形態に係る情報処理装置10で実施される本人認証処理について、詳細に説明する。
【0157】
本実施形態に係る情報処理装置10が有する生体認証部101は、各処理部から、あるユーザに関する本人認証の実行を要請されると、以下で説明するような本人認証処理を実行する。
【0158】
まず、生体認証部101は、本人認証の実行を要請する各処理部から、本人認証の実行を希望するユーザを指定するための情報が伝送されると、取得したユーザを指定するための情報を、適格証明書検証部119に伝送する。適格証明書検証部119は、伝送されたユーザを指定するための情報に基づいて、セキュアメモリ143等から対応する適格証明書を取得し、取得した適格証明書の検証を行う(ステップS501)。
【0159】
具体的には、適格証明書検証部119は、適格証明書QCに付加されているデジタル署名を、適格証明書に対応する公開鍵Kpubを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、適格証明書の検証に失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。
【0160】
次に、情報処理装置10の相互認証処理部155は、サービス提供サーバ20との間で相互認証を行うために、サービス提供サーバ20から公開鍵証明書(PKC)を取得し、取得したサービス提供サーバ20の公開鍵証明書の検証を行う(ステップS503)。また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から適格証明書(QC)を取得して、取得した適格証明書の検証を行う(ステップS505)。
【0161】
なお、情報処理装置10の相互認証処理部155で行われる公開鍵証明書の検証処理は、適格証明書検証部119で実施される適格証明書の検証処理と同様の処理であるため、詳細な説明は省略する。
【0162】
適格証明書および公開鍵証明書の検証が正常に終了すると、情報処理装置10の相互認証処理部155およびサービス提供サーバ20の相互認証処理部201は、取得した公開鍵証明書および適格証明書を利用して、相互認証処理を実施する(ステップS507)。
【0163】
相互認証処理が失敗した場合には、情報処理装置10の相互認証処理部155は、相互認証が失敗した旨を生体認証部101に伝送し、生体認証部101は、本人認証処理を中止する。また、相互認証処理が成功した場合には、情報処理装置10の相互認証処理部155は、相互認証が成功した旨を生体認証部101に伝送し、生体認証部101は、以下で説明する処理を実施する。
【0164】
次に、生体認証部101の撮像部111は、生体の一部を撮像して生体撮像データを生成し、静脈情報抽出部115に伝送する。静脈情報抽出部115は、伝送された生体撮像データから、生体情報(より詳細には、静脈情報)infoを抽出し(ステップS509)、認証処理部117に伝送する。
【0165】
続いて、生体情報infoが伝送された認証処理部117は、適格証明書に関連付けられているテンプレートを特定する情報(以下、リンク情報ptrと称する。)に基づいて、セキュアメモリ143からテンプレートtmpを取得する(ステップS511)。
【0166】
次に、認証処理部117は、取得したテンプレートtmpと、抽出された生体情報infoとを用いて、生体認証処理を行う(ステップS513)。認証処理部117は、抽出された生体情報がテンプレートに類似していると判断した場合には、本人認証に成功した旨を、本人認証の実行を要請した処理部に対して通知する。また、抽出された生体情報がテンプレートに類似していないと判断した場合には、本人認証に失敗した旨を、本人認証の実行を要請した処理部に対して通知する。
【0167】
以上説明したような処理により、本実施形態に係る生体認証部101は、指定されたユーザの本人認証を行うことができる。
【0168】
<代行権限検証方法について>
続いて、図12を参照しながら、本実施形態に係る代行権限検証方法について、詳細に説明する。図12は、本実施形態に係る代行権限検証方法について説明するための流れ図である。
【0169】
まず、情報処理装置10のサービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザ操作を行ったユーザ(以下では、権限代行者であるユーザBとする。)の本人認証を、生体認証部101に要請する(ステップS601)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。
【0170】
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、サービス開始要請部153は、その旨をサービス提供サーバ20に伝送する。サービス提供サーバ20のサービス実行部203は、本人認証が失敗した旨が伝送されると、サービスの提供処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、サービス開始要請部153は、ユーザBに対応する適格証明書に属性証明書が関連付けられているか否かを判断する。サービス開始要請部153は、ユーザBに対応する適格証明書に属性証明書が関連付けられていることを検出すると、関連付けられている属性証明書(AC)をセキュアメモリ143等から取得して、サービス提供サーバ20に伝送する(ステップS603)。
【0171】
サービス提供サーバ20の権限検証部205は、取得した属性証明書を参照しながら、属性証明書の検証処理を開始する(ステップS605)。まず、権限検証部205は、属性証明書の発行者である権限付与者(すなわち、ユーザA)に関する情報を取得し、権限付与者であるユーザAの適格証明書(QC)を、情報処理装置10等から取得する。引き続き権限検証部205は、取得したユーザAの適格証明書の検証処理を行う(ステップS607)。
【0172】
続いて、権限検証部205は、権限付与者であるユーザAの適格証明書(QC)に対応するユーザAの公開鍵(Kpub)を、情報処理装置10等から取得する(ステップS609)。
【0173】
次に、権限検証部205は、取得したユーザAの公開鍵(Kpub)を用いて、ユーザBの適格証明書(QC)に関連付けられている属性証明書(AC)のデジタル署名の検証処理を行う(ステップS611)。
【0174】
属性証明書のデジタル署名の検証に失敗した場合には、権限検証部205は、その旨をサービス実行部203に通知するとともに、ユーザB本人が有している権限(代行権限を除く権限)のみをサービス実行部203に通知する。また、属性証明書のデジタル署名の検証に成功した場合には、権限検証部205は、その旨をサービス実行部203に通知するとともに、属性証明書に記載されている代行権限と、ユーザB本人が有している権限とを、サービス実行部203に通知する。
【0175】
続いて、サービス実行部203は、権限検証部205から伝送されたユーザBが有する権限に関する情報に基づいて、ユーザBに対してサービスの提供を開始する(ステップS613)。
【0176】
以上説明したように、本実施形態に係る代行権限の検証方法では、権限代行者であるユーザBの本人認証処理を行った後に、ユーザBの適格証明書に関連付けられている属性証明書の検証を行う。本実施形態に係る代行権限検証方法では、属性証明書の検証に成功した場合にのみ、ユーザBに対して属性証明書の発行者(ユーザA)の権限の代行を許可する。属性証明書の検証には、権限付与者であるユーザAに関する検証処理も含まれるため、サービス提供サーバ20は、権限付与者および権限代行者に関する検証を経た上で、権限代行者に対して代行権限の行使を許可することとなる。その結果、本実施形態に係る情報処理装置10およびサービス提供サーバ20では、権限代行者以外の代行権限の行使を防止することが可能となる。
【0177】
次に、図13を参照しながら、本実施形態に係る情報処理システムで実行される相互認証処理について、詳細に説明する。
【0178】
まず、情報処理装置10の相互認証処理部155は、サービス提供サーバ20から、当該サービス提供サーバの保持する公開鍵証明書(PKC)を取得する(ステップ701)。また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から、相互認証処理に用いられる適格証明書(QC)を取得する(ステップS703)。
【0179】
次に、情報処理装置10の相互認証処理部155は、取得したサーバの公開鍵証明書を参照し、公開鍵証明書に対応する公開鍵で、所定のデータや乱数等をもとに生成したメッセージ(以下、Aメッセージと称する。)を暗号化する(ステップS705)。続いて、情報処理装置10の相互認証処理部155は、暗号化したメッセージをサービス提供サーバ20に送信する。
【0180】
一方、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から送信されるデータを待ち受けている。相互認証処理部201は、情報処理装置10から送信される暗号メッセージを受信すると、受信した暗号メッセージを自装置20が秘匿する秘密鍵で復号し、平文(Aメッセージ)を取得する(ステップS707)。
【0181】
次に、サービス提供サーバ20の相互認証処理部201は、Aメッセージと、所定のデータや乱数等をもとに生成したメッセージ(以下、Bメッセージと称する。)とを、装置10から取得した適格証明書に対応する公開鍵で暗号化する(ステップS709)。続いて、情報処理装置10Bのセキュアパス確立部129は、暗号化したメッセージを情報処理装置10Aに送信する。
【0182】
情報処理装置10の相互認証処理部155は、サービス提供サーバ20から返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置10が秘匿する秘密鍵で復号し、平文(AメッセージおよびBメッセージ)を取得する(ステップS711)。続いて、相互認証処理部155は、得られた平文のなかに、自装置10が生成したAメッセージと同じものがあるか否かを判定する(ステップS713)。
【0183】
ここで、自装置10が生成したAメッセージと同じものが平文中に存在しない場合、相互認証処理部155は、Aメッセージの送信先がサーバ20ではない、または、サーバ20との通信を妨害するものが存在する等の弊害があると判断する。その結果、情報処理装置10の相互認証処理部155は、相互認証が失敗したものと判断する。
【0184】
他方、自装置10が生成したAメッセージと同じものが平文中に存在する場合、相互認証処理部155は、通信相手が正規の通信相手であると判断し、その後の通信で用いるべき共通鍵に関する情報(以下、共通鍵情報と称する。)を生成する。続いて、相互認証処理部155は、生成した共通鍵情報と、Bメッセージとを、サービス提供サーバ20の公開鍵証明書に対応する公開鍵で暗号化する(ステップS715)。続いて、情報処理装置10の相互認証処理部155は、暗号化したメッセージをサービス提供サーバ20に送信する。次に、情報処理装置10の相互認証処理部155は、生成した共通鍵情報に基づいて、共通鍵を生成する(ステップS717)。
【0185】
また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置20の秘密鍵で復号して、平文(共通鍵情報およびBメッセージ)を取得する(ステップS719)。続いて、相互認証処理部201は、得られた平文のなかに、自装置10が生成したBメッセージと同じものがあるか否かを判定する(ステップS721)。
【0186】
ここで、自装置20が生成したBメッセージと同じものが平文中に存在しない場合、相互認証処理部201は、暗号メッセージの送信元が装置10ではない、または、装置10との通信を妨害するものが存在する等の弊害があると判断する。その結果、サービス提供サーバ20の相互認証処理部201は、相互認証が失敗したものと判断する。
【0187】
他方、自装置20が生成したBメッセージと同じものが平文中に存在する場合、相互認証処理部201は、通信相手が正規の通信相手であると判断し、平文から取得した共通鍵情報に基づいて、共通鍵を生成する(ステップS723)。その後、サービス提供サーバ20の相互認証処理部201は、生成した共通鍵を用いて認証成功したことを示すメッセージを暗号化し、情報処理装置10に送信する。
【0188】
情報処理装置の相互認証処理部155は、サーバ20から暗号メッセージを受信すると、受信した暗号メッセージを生成した共通鍵で復号する。暗号メッセージを共通鍵で復号できた場合、情報処理装置10の相互認証処理部155は、相互認証が成功したものと判断する。また、受信した暗号メッセージが共通鍵で復号できない場合、または、サービス提供サーバ20との通信路が切断された場合には、情報処理装置10の相互認証処理部155は、相互認証が失敗したと判断する。
【0189】
このようにして、情報処理装置10の相互認証処理部155と、サービス提供サーバ20の相互認証処理部201は相互認証処理を行い、共通鍵に関する情報を両装置間で共用する。
【0190】
<ハードウェア構成について>
次に、図14を参照しながら、本発明の実施形態に係る情報処理装置10のハードウェア構成について、詳細に説明する。図14は、本発明の各実施形態に係る情報処理装置10のハードウェア構成を説明するためのブロック図である。
【0191】
情報処理装置10は、主に、CPU901と、ROM903と、RAM905と、を備える。また、情報処理装置10は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
【0192】
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
【0193】
ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
【0194】
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、情報処理装置10の操作に対応した携帯電話やPDA等の外部接続機器929であってもよい。さらに、入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置10のユーザは、この入力装置915を操作することにより、情報処理装置10に対して各種のデータを入力したり処理動作を指示したりすることができる。
【0195】
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、情報処理装置10が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報処理装置10が行った各種処理により得られた結果を、テキストまたはイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
【0196】
ストレージ装置919は、情報処理装置10の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
【0197】
ドライブ921は、記録媒体用リーダライタであり、情報処理装置10に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。
【0198】
接続ポート923は、機器を情報処理装置10に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、情報処理装置10は、外部接続機器929から直接各種データを取得したり、外部接続機器929に各種データを提供したりする。
【0199】
通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth、またはWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線または無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信等であってもよい。
【0200】
以上、本発明の実施形態に係る情報処理装置10の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。
【0201】
<まとめ>
以上説明したように、本発明の実施形態では、代行権限に関する情報が記載された属性証明書を生成し、生成した属性情報を、生体情報であるテンプレートに関連付けられている適格証明書に対して更に関連付ける。これにより、本発明の実施形態では、ユーザに付与された代行権限がユーザの生体情報と関連付けられて管理されることとなる。代行権限の付与および代行権限の行使の際には、生体情報の認証が行われるため、安全性の高い代行権限の付与方法および代行権限の検証方法を実現することが可能となる。
【0202】
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0203】
例えば、本発明の第2の実施形態における代行権限付与方法では、権限代行者についても本人認証処理を行う場合について説明した。しかしながら、サービス提供サーバ20側が関与することなく権限付与者が代行権限の付与を自由に行うことが可能である場合には、権限代行者に関する本人認証処理は行わなくてもよい。
【符号の説明】
【0204】
10 情報処理装置
12 認証局
14 通信網
20 サービス提供サーバ
101 生体認証部
103 サービス提供部
105 権限設定部
107 入力部
111 撮像部
113 撮像制御部
115 静脈情報抽出部
117 認証処理部
119 適格証明書検証部
121 サービス実行部
123 権限検証部
131 権限付与部
133 属性証明書生成部
141 記憶部
143 セキュアメモリ
151 通信部
153 サービス開始要請部
155 相互認証処理部
157 提供データ取得部
171 テンプレート
173 適格証明書
175 公開鍵証明書
177 属性証明書
201 相互認証処理部
203 サービス実行部
205 権限検証部
207 通信部
209 記憶部
211 セキュアメモリ


【特許請求の範囲】
【請求項1】
生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、
前記生体認証部での認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える、情報処理装置。
【請求項2】
前記属性証明書生成部は、前記代行権限が付与されたテンプレートに関連付けられている適格証明書に割り当てられたシリアル番号と、前記代行権限情報と、を含む前記属性証明書を生成し、前記代行権限を付与したテンプレートに関連付けられている適格証明書に対応する秘密鍵を用いて、生成した前記属性証明書にデジタル署名を付加する、請求項1に記載の情報処理装置。
【請求項3】
前記情報処理装置は、前記認証に成功した生体情報に対応する前記テンプレートに前記属性証明書が関連付けられている場合に、当該属性証明書に基づいて前記テンプレートに関連付けられた権限の検証を行う権限検証部を更に備える、請求項2に記載の情報処理装置。
【請求項4】
前記権限検証部は、前記属性証明書に付加されたデジタル署名に対応する公開鍵を用いて前記デジタル署名の検証を行い、
前記サービス実行部は、前記デジタル署名の検証が成功した場合に、前記属性証明書が付加された前記テンプレートに対して前記属性証明書に記載された前記代行権限の実行を許可する、請求項3に記載の情報処理装置。
【請求項5】
権限付与者の生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記権限付与者の生体情報の認証を行うステップと、
権限代行者の生態の一部を撮像して得られた生体撮像データから抽出された前記生体情報を認証するステップと、
前記権限付与者に対応するテンプレートに関連付けられている権限のうち権限代行者に対応するテンプレートに対して代行権限が付与されたものに関する情報である代行権限情報を含む属性証明書を生成し、前記権限代行者に対応するテンプレートに対して前記属性証明書を関連付けるステップと、
を含む、代行権限付与方法。
【請求項6】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、
前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、
認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行機能と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、
を実現させるためのプログラム。
【請求項7】
生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、
所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える、情報処理装置。
【請求項8】
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、
前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、
所定のネットワークを介して通信可能なサービス提供サーバに対して、認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請機能と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、
を実現させるためのプログラム。
【請求項9】
生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、
所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える情報処理装置と、
前記情報処理装置での生体認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部を備えるサービス提供サーバと、
を含む、情報処理システム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2010−218291(P2010−218291A)
【公開日】平成22年9月30日(2010.9.30)
【国際特許分類】
【出願番号】特願2009−65146(P2009−65146)
【出願日】平成21年3月17日(2009.3.17)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】