説明

情報処理装置、情報処理方法およびプログラム

【課題】個人認証のたびに生体の一部から生体情報を生成する必要がない、情報処理装置、情報処理方法およびプログラムを提供すること。
【解決手段】本発明に係る情報処理装置は、生体に固有な情報である生体情報の認証処理を行う認証処理部と、生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、認証処理部に対して生体情報の認証を要請するアプリケーション制御部とを備え、認証処理部は、生体情報を、予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証部と、生体情報認証部による生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成部とを有し、アプリケーション制御部は、認証を要請した生体情報に対して属性証明書が発行された場合、発行された当該属性証明書を保持する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法およびプログラムに関する。
【背景技術】
【0002】
情報処理技術および情報通信技術の発達により、複数の機器どうしを接続してデータの共有交換を行なったり、遠隔地間で協働作業を行なったりする機会が増えてきている。接続し合う機器の組み合わせも、固定的ではなく、多数にまたがる場合が多い。このため、いわゆる「なりすまし」による情報の漏洩や不正利用を防止するべく、ユーザ本人であることを確認するための認証手続が広く採用されるようになってきている。
【0003】
このような認証手続の一例として、従来より暗証番号やパスワードを用いた認証手続が行われているが、これらの認証手続に加え、よりセキュリティの確保が容易な生体認証が提案されている(例えば、特許文献1参照。)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−249594号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ここで、特許文献1に記載の装置を用いた認証方法では、なりすましを防止するために、個人認証を行う装置(以下、認証デバイスとも称する。)に個人認証を要請するたびに生体情報の生成処理を行う必要がある。そのため、認証デバイスでは、ユーザによる利用があるたびに装置にかざされた生体の一部から生体情報を生成することとなる。その結果、個人認証に要する一連の処理を迅速に行うことが希求されている状況では、迅速な個人認証ができないという問題があった。
【0006】
そこで、本発明は、このような問題に鑑みてなされたもので、その目的は、個人認証のたびに生体の一部から生体情報を生成する必要がない、情報処理装置、情報処理方法およびプログラムを提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明のある観点によれば、生体に固有な情報である生体情報の認証処理を行う認証処理部と、生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、前記認証処理部に対して前記生体情報の認証を要請するアプリケーション制御部と、を備え、前記認証処理部は、前記生体情報を、予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証部と、前記生体情報認証部による前記生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成部と、を有し、前記アプリケーション制御部は、認証を要請した前記生体情報に対して前記属性証明書が発行された場合、発行された当該属性証明書を保持する情報処理装置が提供される。
【0008】
前記アプリケーション制御部は、前記属性証明書を保持している場合、前記生体情報の認証に換えて前記属性証明書の検証を前記認証処理部に要請し、前記認証処理部は、前記アプリケーション制御部から伝送された前記属性証明書を検証し、前記属性証明書の検証結果を前記アプリケーション制御部に出力する証明書検証部を更に備え、前記証明書検証部は、検証時の時刻が前記属性証明書に記載されている前記有効期限の範囲内であった場合に、前記属性証明書の検証に成功したと判断してもよい。
【0009】
前記アプリケーション制御部は、前記生体情報の認証が成功した場合における認証結果の有効期間に関する情報を、前記認証処理部に対して通知し、前記属性証明書生成部は、前記アプリケーション制御部から通知された前記有効期間に関する情報に基づいて前記属性証明書の有効期限を決定してもよい。
【0010】
前記証明書検証部は、検証時の時刻が前記有効期限の範囲内ではなかった場合、前記アプリケーション制御部に対して前記属性証明書は有効期限外であることを通知し、前記アプリケーション制御部は、前記通知を取得すると、前記認証処理部に対して前記生体情報の認証を要請してもよい。
【0011】
前記認証処理部は、公開鍵および秘密鍵からなる前記認証処理部に固有の鍵ペアを保持する記憶部と、前記属性証明書生成部が生成した前記属性証明書に対して、前記鍵ペアを利用してデジタル署名を付加する署名付加部と、を更に備え、前記証明書検証部は、前記有効期限の検証に先立ち、前記鍵ペアを利用して前記属性証明書に付加された前記デジタル署名を検証してもよい。
【0012】
また、上記課題を解決するために、本発明の別の観点によれば、生体に固有な情報である生体情報を予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証部、および、前記生体情報認証部による前記生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成部を有する認証処理部と、生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、前記認証処理部に対して前記生体情報の認証を要請するアプリケーション制御部と、を備える情報処理装置の前記アプリケーション制御部が、前記生体情報認証部に対して前記生体情報の認証を要請するステップと、前記生体情報認証部が、前記生体情報を認証するステップと、前記生体情報の認証が成功した場合に、前記属性証明書生成部が、前記生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成するステップと、前記アプリケーション制御部が、認証を要請した前記生体情報に対して生成された前記属性証明書を保持するステップと、を含む情報処理方法が提供される。
【0013】
また、上記課題を解決するために、本発明の更に別の観点によれば、コンピュータに、生体に固有な情報である生体情報を、予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証機能と、前記生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成機能と、前記生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、前記生体情報認証機能に対して前記生体情報の認証を要請するとともに、認証を要請した前記生体情報に対して前記属性証明書が生成された場合に、当該属性証明書を保持するアプリケーション制御機能と、を実現するためのプログラムが提供される。
【発明の効果】
【0014】
以上説明したように本発明に係る情報処理装置は、生体情報の認証に成功した場合に、この生体情報の認証結果の有効期限が記載された属性証明書を発行する。情報処理装置は、かかる属性証明書を利用することで、個人認証のたびに生体の一部から生体情報を生成することなく、所定のサービスを提供することが可能となる。
【図面の簡単な説明】
【0015】
【図1】本発明の第1の実施形態に係る情報処理装置の構成を説明するためのブロック図である。
【図2】属性証明書について説明するための説明図である。
【図3】同実施形態に係る情報処理装置を説明するための説明図である。
【図4】同実施形態に係る情報処理装置を説明するための説明図である。
【図5A】同実施形態に係る認証処理部について説明するための説明図である。
【図5B】同実施形態に係る認証処理部について説明するための説明図である。
【図6A】同実施形態に係る情報処理装置の変形例について説明するための説明図である。
【図6B】同実施形態に係る情報処理装置の変形例について説明するための説明図である。
【図7】同実施形態に係る情報処理方法について説明するための流れ図である。
【図8】本発明の実施形態に係る情報処理装置のハードウェア構成を説明するためのブロック図である。
【発明を実施するための形態】
【0016】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0017】
なお、説明は、以下の順序で行うものとする。
(1)第1の実施形態
(1−1)情報処理装置の構成について
(1−2)情報処理装置の変形例について
(1−3)情報処理方法について
(2)本発明の実施形態に係る情報処理装置のハードウェア構成について
(3)まとめ
【0018】
(第1の実施形態)
<情報処理装置の構成について>
まず、図1および図2を参照しながら、本発明の第1の実施形態に係る情報処理装置の構成について、詳細に説明する。図1は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。図2は、属性証明書について説明するための説明図である。
【0019】
なお、以下の説明では、生体認証の一例として、静脈認証を例にとって説明を行なうものとする。この際に、生体に固有な情報である生体情報として、生体内の静脈の存在パターンに関する情報である静脈情報が用いられる。しかしながら、本発明は、静脈認証のみに限定されるわけではなく、指紋認証、顔認証、虹彩認証など、他の様々な生体認証についても適用することが可能である。
【0020】
本実施形態に係る情報処理装置10は、例えば図1に示したように、アプリケーション制御部101と、撮像制御部103と、撮像部105と、生体情報抽出部107と、認証処理部109と、記憶部111と、を主に備える。
【0021】
アプリケーション制御部101は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等により実現される。アプリケーション制御部101は、生体に固有な情報である生体情報の認証結果に応じて、情報処理装置10のユーザに所定のサービスを提供するアプリケーションを制御し、後述する認証処理部109に対して、生体情報の認証を要請する。
【0022】
アプリケーション制御部101が実行制御を行うアプリケーションは、アプリケーションを実行することで得られるサービスをユーザに対して提供するにあたって、ユーザの本人認証が行われるアプリケーションである。このようなアプリケーションの一例として、例えば、情報処理装置10そのものへのログインを管理しているアプリケーションや、メーラーなどの個人情報の閲覧が可能となるアプリケーション等がある。また、先に例示したアプリケーション以外にも、電子マネーの利用管理を行っているアプリケーションや、自動改札システムの管理を行っているアプリケーションなど、様々なアプリケーションを例示することができる。
【0023】
アプリケーション制御部101は、情報処理装置10のユーザの本人認証を行うために、後述する撮像制御部103に対して、ユーザの体表面の撮像を要請するとともに、後述する認証処理部109に対して、撮像結果から抽出される生体情報の認証を要請する。また、アプリケーション制御部101は、認証処理部109から伝送される生体情報の認証結果に応じて、アプリケーションを実行することによって得られるサービスの提供を行うか否かを判断する。すなわち、認証処理部109から生体情報の認証に成功した旨の認証結果情報が伝送された場合には、アプリケーション制御部101は、情報処理装置10のユーザに対して、アプリケーションを実行することで得られるサービスを提供する。また、認証処理部109から生体情報の認証に失敗した旨の認証結果情報が伝送された場合には、アプリケーション制御部109は、アプリケーションの実行を中止する。
【0024】
アプリケーション制御部101は、認証処理部109に対して生体情報の認証を要請する際に、生体情報の認証に成功したという認証結果の有効期間に関する情報(以下、有効期間情報と称する。)を認証処理部109にあわせて送信する。この有効期間情報は、例えば、「認証成功という認証結果は認証成功時から10分間有効である」などといった情報である。アプリケーション制御部101は、この有効期間情報をアプリケーション制御部101が提供するサービスの内容に応じて自身で設定することにより、アプリケーション制御部101側が、後述する属性証明書の有効期限を管理することが可能となる。また、アプリケーション制御部101がユーザに提供するサービスについて、サービスの内容ごとに多段階のセキュリティレベルを設定することが求められる場合には、セキュリティレベルごとに異なる有効期間情報を設定してもよい。
【0025】
また、アプリケーション制御部101は、認証処理部109から認証成功を表す認証結果情報とともに、後述する属性証明書が伝送された場合には、この属性証明書を、アプリケーション制御部101の内部や、後述する記憶部111等に格納する。この際に、アプリケーション制御部101は、認証成功を表す認証結果情報に対応するユーザの識別情報(例えば、識別番号等)を属性証明書に関連付けて、記憶部111等に格納してもよい。かかる識別情報を関連付けることで、格納している属性証明書とユーザとの対応関係を容易に把握することが可能となる。
【0026】
ユーザからアプリケーションの提供を要請された際に、当該ユーザに関する属性証明書(Attribute Certificate:AC)を格納している場合も生じうる。この場合に、アプリケーション制御部101は、認証処理部109に対して、生体情報の認証を要請するのではなく、保持している属性証明書を認証処理部109に伝送して、属性証明書の検証を要請する。
【0027】
この際に、認証処理部109から属性証明書の検証に成功した旨が伝送されると、アプリケーション制御部101は、生体情報の認証に成功したとみなし、属性証明書に対応するユーザに対して、所定のサービスを提供する。これにより、属性証明書の検証に成功している間は、体表面を撮像して生体情報を抽出し、抽出した生体情報の認証を行うという処理を行うことが不要となるため、サービスの提供までに要する時間を大幅に削減することができる。その結果、情報処理装置10のユーザの利便性を向上することが可能となる。
【0028】
また、認証処理部109から属性証明書の検証に失敗した旨が伝送された場合、アプリケーション制御部101は、撮像制御部103に対してユーザの体表面の撮像を要請し、新たに抽出された生体情報を利用した認証処理を認証処理部109に要請してもよい。属性証明書の検証に失敗した場合であっても、通常の生体情報を利用した認証処理を行うことが可能であるため、ユーザの利便性を損なうことなくサービスの提供を行うことができる。
【0029】
なお、アプリケーション制御部101は、所定の方式に沿って生成されたアプリケーション制御部101に固有の公開鍵および秘密鍵からなる鍵ペアと、この鍵ペアに関する公開鍵証明書を保持していてもよい。かかる公開鍵証明書を保持していることで、認証処理部109との間でより安全な相互認証処理を行うことができ、生体情報や属性証明書をより安全に認証処理部109に伝送することが可能となる。
【0030】
ここで、公開鍵証明書(Public Key Certificate:PKC)は、公開鍵基盤(Public Key Infrastructure:PKI)を用いて生成されるものである。公開鍵証明書は、ユーザの氏名、MACアドレスまたはメールアドレス等のユーザID(Identification)と、このユーザIDに対応する公開鍵とに対して、デジタル署名が付加されたものである。デジタル署名は、ユーザIDおよび公開鍵から一方向性関数を用いて導出されたハッシュ値等の固定長データに対して、署名用の秘密鍵を用いて暗号化することにより生成される。
【0031】
また、図1においては、アプリケーション制御部101は1つしか図示していないが、情報処理装置10が提供するサービスの数に応じて、複数のアプリケーション制御部101が情報処理装置10内に存在していてもよい。また、一つのアプリケーション制御部101が、互いに異なる複数種類のアプリケーションを制御し、複数種類のサービスを提供してもよい。
【0032】
撮像制御部103は、例えば、CPU、ROM、RAM等により実現される。撮像制御部103は、後述する撮像部101が有する光源部、光学系および撮像素子を制御して、体表面BSを撮像した撮像データを生成する。
【0033】
撮像制御部103は、撮像素子によって生成された撮像データを、後述する生体情報抽出部107に出力させる。また、撮像制御部103は、得られた撮像データを、記憶部111に記録してもよい。また、記憶部111への記録に際して、撮像制御部103は、生成した撮像データに撮像日や撮像時刻等を関連づけてもよい。なお、生成される撮像データは、RGB(Red−Green−Blue)信号であってもよいし、それ以外の色やグレースケール等の画像データであってもよい。
【0034】
撮像部105は、体表面BSに対して所定の波長帯域を有する近赤外光を照射する光源部と、撮像素子およびレンズ等の光学素子から構成される光学系と、を含む。
【0035】
近赤外光は、身体組織に対して透過性が高い一方で、血液中のヘモグロビン(還元ヘモグロビン)に吸収されるという特徴を有するため、近赤外光を指や手のひらや手の甲に照射すると、指や手のひらや手の甲の内部に分布している静脈が影となって画像に現れる。画像に表れる静脈の影を、静脈パターンという。このような静脈パターンを良好に撮像するために、発光ダイオード等の光源部は、約600nm〜1300nm程度の波長、好ましくは、700nm〜900nm程度の波長を有する近赤外光を照射する。
【0036】
ここで、光源部が照射する近赤外光の波長が600nm未満または1300nm超過である場合には、血液中のヘモグロビンに吸収される割合が小さくなるため、良好な静脈パターンを得ることが困難となる。また、光源部が照射する近赤外光の波長が700nm〜900nm程度である場合には、近赤外光は、脱酸素化ヘモグロビンと酸素化ヘモグロビンの双方に対して特異的に吸収されるため、良好な静脈パターンを得ることができる。
【0037】
光源部から射出された近赤外光は、体表面BSに向かって伝搬し、直接光として、生体の側面などから内部に入射する。ここで、人体は良好な近赤外光の散乱体であるため、生体内に入射した直接光は四方に散乱しながら伝搬する。生体内を透過した近赤外光は、光学系を構成する光学素子に入射することとなる。
【0038】
撮像部105を構成する光学系は、1または複数の光学素子と、1または複数の撮像素子と、から構成される。
【0039】
人体の皮膚は、表皮層、真皮層および皮下組織層の3層構造となっていることが知られているが、静脈の存在する静脈層は、真皮層に存在している。真皮層は、指表面に対して0.1mm〜0.3mm程度の位置から2mm〜3mm程度の厚みで存在している層である。したがって、このような真皮層の存在位置(例えば、指表面から1.5mm〜2.0mm程度の位置)にレンズ等の光学素子の焦点位置を設定することで、静脈層を透過した透過光を、効率よく集光することが可能となる。
【0040】
光学素子によって集光された静脈層を透過した透過光は、CCDやCMOS等の撮像素子に結像されて、静脈撮像データとなる。生成された静脈撮像画像に対応する静脈撮像データは、後述する生体情報抽出部107に伝送される。
【0041】
生体情報抽出部107は、例えば、CPU、ROM、RAM等により実現される。生体情報抽出部107は、撮像部105から伝送された撮像データのなかから、ユーザの静脈パターンを表す画像である静脈画像を抽出する。この静脈画像が、生体に固有な情報である生体情報となる。この生体情報抽出部107は、例えば、画像平滑化部、輪郭抽出部、マスク画像生成部、切出部、静脈平滑化部、2値化部、太線化部、細線化部、サムネイル画像生成部といった処理部を更に有する。
【0042】
画像平滑化部は、例えば、CPU、ROM、RAM等により実現される。画像平滑化部は、撮像結果として与えられる静脈撮像データに対して、例えばガウシアンと呼ばれる空間フィルタを用いてフィルタ処理を施し、静脈撮像データに対応する静脈画像を平滑化する。
【0043】
輪郭抽出部は、例えば、CPU、ROM、RAM等により実現される。輪郭抽出部は、画像平滑化部によって平滑化された静脈画像に対して、例えばLog(Laplacian of Gaussian)フィルタと呼ばれる空間フィルタを用いてフィルタ処理を施し、静脈画像における輪郭を強調して浮き彫りにする。
【0044】
マスク画像生成部は、例えば、CPU、ROM、RAM等により実現される。マスク画像生成部は、輪郭抽出部によって輪郭が強調された静脈画像から、背景部分とのコントラストを基に、指輪郭などの輪郭線を検出する。また、マスク画像生成部は、検出された輪郭線に囲まれる指領域と、それ以外の領域とを、2値で示す画像(以下、これをマスク画像とも称する。)を生成する。
【0045】
切出部は、例えば、CPU、ROM、RAM等により実現される。切出部は、輪郭抽出部によって輪郭が強調された静脈画像から、マスク画像生成部によって生成されたマスク画像を用いて、指輪郭に囲まれる指領域を含む所定サイズの画像を切り出す。
【0046】
静脈平滑化部は、例えば、CPU、ROM、RAM等により実現される。静脈平滑部は、切出部によって切り出された静脈画像に対して、例えばメディアンと呼ばれる空間フィルタを用いてフィルタ処理を施し、静脈画像における静脈部分を平滑化する。
【0047】
2値化部は、例えば、CPU、ROM、RAM等により実現される。2値化部は、静脈平滑化部によって静脈部分が平滑化された静脈画像を、設定された輝度レベルを基準として、2値レベルに変換する。ここで、仮に、静脈が平滑化される前の静脈画像を2値化対象の画像とした場合、実際には一本の静脈が、2値化によって2本の静脈として分離される確率が高くなる。したがって、静脈が平滑化された静脈画像を2値化対象とすることで、実際の静脈に近似する状態での2値化が可能となる。
【0048】
太線化部は、例えば、CPU、ROM、RAM等により実現される。太線化部は、2値化部によって2値化された静脈画像に対して、例えばダイレーションと呼ばれる空間フィルタを用いてフィルタ処理を施し、静脈画像に含まれる静脈を太線化する。この結果、本来連結された静脈箇所であるにもかかわらず途切れていた静脈箇所が連結される。
【0049】
細線化部は、例えば、CPU、ROM、RAM等により実現される。細線化部は、太線化部によって静脈部分が太線化された静脈画像に対して、例えばエロージョンと呼ばれる空間フィルタを用いてフィルタ処理を施し、静脈部分の静脈幅を一定とする。
【0050】
サムネイル画像生成部は、例えば、CPU、ROM、RAM等により実現される。サムネイル画像生成部は、静脈幅が一定となった静脈部分と、背景部分とを2値で示す静脈画像を細線化部から取得し、この静脈画像から、縦横サイズをn分の1倍に圧縮した画像であるサムネイル画像を生成する。
【0051】
このようにして生体情報抽出部107は、静脈幅が一定とされる静脈部分と背景部分とを2値で示す画像を、静脈に関する生体情報として抽出する。生体情報抽出部107は、抽出した静脈画像(細線化された静脈画像)を、後述する認証処理部109へと伝送する。なお、生体情報抽出部107は、抽出した静脈画像およびサムネイル画像や、生体情報抽出部107が備える各処理部が生成した各種の情報を、記憶部111に記録してもよい。
【0052】
認証処理部109は、例えば、CPU、ROM、RAM等により実現される。認証処理部109は、アプリケーション制御部101から生体情報の認証が要請された場合に、生体情報抽出部107から伝送された認証要請に対応する生体情報の認証処理を行う。また、アプリケーション制御部101から後述する属性証明書の検証が要請された場合には、アプリケーション制御部101から伝送された属性証明書の検証を行う。
【0053】
認証処理部109は、アプリケーション制御部101が当該アプリケーション制御部101に固有の公開鍵証明書(PKC)を保持している場合には、アプリケーション制御部101との間で相互認証処理を行ってもよい。この相互認証処理は、アプリケーション制御部101および認証処理部109それぞれが保持している公開鍵証明書を利用して、所定の方法で行われる。
【0054】
その他の認証処理部109の機能については、以下で改めて詳細に説明する。
【0055】
記憶部111には、本実施形態に係る情報処理装置10が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部111は、アプリケーション制御部101、撮像制御部103、撮像部105、生体情報抽出部107等が、自由に読み書きを行うことが可能である。
【0056】
また、本実施形態に係る情報処理装置10のユーザは、本実施形態に係る情報処理装置10の撮像制御部103、撮像部105、生体情報抽出部107と同様の機能を有する装置を用いて、予め、生体情報、サムネイル画像、各種の特徴量に関する情報等を登録可能である。
【0057】
[認証処理部の構成について]
続いて、本実施形態に係る認証処理部109について、改めて詳細に説明する。
本実施形態に係る認証処理部109は、例えば図1に示したように、生体情報認証部121と、属性証明書生成部123と、時計部125と、署名付加部127と、セキュアメモリ129と、証明書検証部131と、を主に備える。
【0058】
生体情報認証部121は、例えば、CPU、ROM、RAM等により実現される。生体情報認証部121は、予め登録されている生体情報である登録生体情報に基づいて、生体情報の認証処理を実施する。具体的には、生体情報認証部121は、生体情報抽出部107から伝送された生体情報を登録生体情報と比較し、生体情報が登録生体情報に類似しているか否かを判断する。ここで、生体情報認証部121は、認証処理に用いる登録生体情報(以下、テンプレートとも称する。)を、後述するセキュアメモリ129や外部のテンプレート管理サーバ等から取得することが可能である。
【0059】
テンプレートに含まれる生体情報(例えば、静脈情報)と伝送された生体情報との比較は、例えば以下に示す相関係数を算出し、算出した相関係数に基づいて実行することが可能である。
【0060】
相関係数は、以下の式1で定義されるものであり、2つのデータf1、f2間の類似度を示す統計学指標であって、−1から1までの実数値をとる。相関係数が1に近い値を示す場合には、2つのデータは類似していることを示し、相関係数が0に近い値を示す場合には、2つのデータは類似していないことを示す。また、相関係数が−1に近い値を示す場合には、2つのデータの符号が反転しているような場合を示す。
【0061】
ここで、本明細書では、f1およびf2は静脈情報(静脈パターン)を表すデータであり、M行N列からなる画像サイズを有しているとする。また、各静脈情報の画素を(m,n)と表すこととする。
【0062】
【数1】

・・・(式1)

【0063】
生体情報認証部121は、相関係数の閾値に基づく判定の結果、相関係数が所定の閾値以上でありテンプレートに含まれる生体情報と伝送された生体情報とが類似している場合に、伝送された生体情報の認証に成功したと判断する。また、生体情報認証部121は、相関係数が所定の閾値未満であり伝送された生体情報がテンプレートに類似していない場合には、認証に失敗したと判断する。
【0064】
生体情報認証部121は、得られた認証結果に関する認証結果情報を、アプリケーション制御部101に伝送する。また、生体情報認証部121は、伝送された生体情報の認証に成功した場合、後述する属性証明書生成部123に、属性証明書の生成を要請する。
【0065】
なお、上述の説明では、生体情報認証部121において、類似度が所定の閾値以上となったか否か(すなわち、相関を用いて2つの情報の類似度を判定する場合)について説明した。しかしながら、上述の例に限定されるわけではなく、差分の総和を用いて類似度を判定してもよい。差分の総和を用いる方法の例として、差分絶対値和(Sum of Absolute Difference:SAD)および差分自乗和(Sum of Squared Difference:SSD)がある。差分の総和を用いて類似度を判定する場合には、算出した総和が所定の閾値以下となったか否かに基づいて、類似度の判定を行う。
【0066】
属性証明書生成部123は、例えば、CPU、ROM、RAM等により実現される。属性証明書生成部123は、生体情報認証部121による生体情報の認証が成功した場合に、この生体情報の認証結果の有効期限に関する情報(有効期限情報)が記載された属性証明書(AC)を生成する。属性証明書は、例えば図2に示したようなプロファイルを有する証明書であり、属性証明書発行機関(Attribute certificate Authority:AA)と呼ばれる所定の機関によりデジタル署名が付加される。本実施形態に係る認証処理部109においては、上記属性証明書発行機関は、後述する署名付加部127である。
【0067】
属性証明書には、図2に示したように各種の情報を記載することが可能であるが、属性証明書生成部123は、少なくとも、認証成功という認証結果の有効期間を表す有効期限情報と、生成する属性証明書に関連付ける公開鍵証明書のシリアル番号とを記載する。ここで、生体情報の認証を要請したアプリケーション制御部101が公開鍵証明書を保持している場合には、アプリケーション制御部101が保持している公開鍵証明書のシリアル番号を属性証明書に記載する。また、アプリケーション制御部101が公開鍵証明書を保持していない場合には、認証処理部109が保持している公開鍵証明書のシリアル番号を記載する。また、アプリケーション制御部101が公開鍵証明書を保持している場合であっても、属性証明書に認証処理部109が保持している公開鍵証明書のシリアル番号を記載してもよい。
【0068】
属性証明書にアプリケーション制御部101が保持している公開鍵証明書のシリアル番号を記載した場合には、後述する属性証明書の検証に先立ち、属性証明書に関連付けられている公開鍵証明書の検証が行われる。そのため、検証に要する時間は若干増加するものの、不特定多数のアプリケーション制御部101から属性証明書が提示されたとしても、安全性を確保しながら属性証明書の検証を行うことが可能となる。また、属性証明書に認証処理部109が有する公開鍵証明書のシリアル番号が記載されている場合には、属性証明書の検証に先立つ公開鍵証明書の検証が不要となるため、後述する属性証明書の検証処理に要する時間を短縮することが可能となる。
【0069】
ここで、属性証明書生成部123は、属性証明書を生成する際に、後述する時計部125に対して、現在の日付・時刻・曜日等に関する時刻情報の提供を要請する。属性証明書生成部123は、時計部125から取得した時刻情報を、属性証明書の有効期限の開始日時として記載する。また、属性証明書生成部123は、時計部125から取得した時刻情報に、アプリケーション制御部101から通知された有効期間情報に記載された有効期間を足したものを、属性証明書の有効期限の終了日時として記載する。有効期限の開始日時および終了日時により決定する属性証明書の有効期限に関する情報(以下、有効期限情報と称する。)に基づいて、後述する証明書検証部131は、属性証明書の検証を行うことが可能となる。
【0070】
属性証明書生成部123は、生成した属性証明書を、後述する署名付加部127に伝送する。また、属性証明書生成部123は、必要に応じて、生成した属性証明書を後述するセキュアメモリ129等に一時的に格納してもよい。
【0071】
時計部125は、例えば、CPU、ROM、RAM、現在の日時・時間・曜日等を計時するタイマ等により実現される。時計部125は、属性証明書生成部123や後述する証明書検証部131から現在の日付・時刻・曜日等に関する時刻情報の提供を要請されると、該当する処理部に対して、上記時刻情報を提供する。
【0072】
署名付加部127は、例えば、CPU、ROM、RAM等により実現される。署名付加部127は、先に説明したように、属性証明書発行機関として機能し、属性証明書生成部123で生成された属性証明書にデジタル署名を付加する。より詳細には、署名付加部127は、属性証明書生成部123から伝送された属性証明書に対して、認証処理部109に固有なものであり認証処理部109が秘匿する秘密鍵を用いて、属性証明書にデジタル署名を付加する。これにより、属性証明書生成部123により生成された属性証明書は、その完全性が担保されることとなる。その後、署名付加部127は、デジタル署名の付加された属性証明書を、生体情報の認証要請を行ったアプリケーション制御部101に伝送する。なお、署名付加部127は、デジタル署名を付加した属性証明書を、後述するセキュアメモリ129に記録してもよい。
【0073】
認証処理部109が有する記憶部の一例であるセキュアメモリ129は、耐タンパ性を備えた記憶部である。このセキュアメモリ129には、不正アクセスからセキュアメモリ129を保護するプログラム、または、不正アクセスに応じてセキュアメモリ129のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係る情報処理装置10は、この耐タンパ性プログラムに基づいて、記憶部111よりもセキュリティレベルが高い状態で、セキュアメモリ129を管理する。
【0074】
セキュアメモリ129には、生体認証処理に用いられるテンプレートと、認証処理部109に固有の秘密鍵と、公開鍵証明書と、が格納される。また、セキュアメモリ129には、認証処理部109に固有の公開鍵が格納されていてもよい。
【0075】
また、セキュアメモリ129には、本実施形態に係る認証処理部109が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。このセキュアメモリ129は、認証処理部109の有する各処理部が、自由に読み書きを行うことが可能である。
【0076】
証明書検証部131は、例えば、CPU、ROM、RAM等により実現される。証明書検証部131は、アプリケーション制御部101から伝送された属性証明書を検証し、属性証明書の検証結果をアプリケーション制御部101に出力する。属性証明書の検証は、属性証明書に付加されているデジタル署名の検証処理と、デジタル署名の検証処理後に行われる属性証明書に記載された有効期限情報の検証処理と、に大別される。また、属性証明書がアプリケーション制御部101の保持する公開鍵証明書に関連付けられている場合には、属性証明書に付加されているデジタル署名の検証処理に先立ち、属性証明書に関連付けられている公開鍵証明書の検証処理が行われる。以下では、各検証処理について、詳細に説明する。
【0077】
まず、公開鍵証明書の検証処理について説明する。なお、以下で説明する公開鍵証明書の検証処理は、あくまでも一例であって、本実施形態に係る証明書検証部131で実施される公開鍵証明書の検証処理は、以下の例に限定されるわけではない。
【0078】
証明書検証部131は、属性証明書に記載されているシリアル番号に対応する公開鍵証明書に付加されているデジタル署名を、公開鍵証明書に対応する公開鍵を用いて復号し、得られた復号結果を、公開鍵証明書の内容から導出した固定長データと照合する。公開鍵証明書の内容が固定長データと一致しない場合、両者の不一致は、公開鍵証明書に対して改ざん等がなされ公開鍵証明書の内容が変更されていることを意味するため、証明書検証部131は、検証が失敗したと判断する。また、公開鍵証明書の内容が固定長データと一致する場合には、証明書検証部131は、公開鍵証明書の検証に成功したと判断する。
【0079】
このような公開鍵証明書の検証処理を行うことで、証明書検証部131は、安全性の担保されたアプリケーション制御部101から伝送された属性証明書のみを検証すればよいこととなる。その結果、不特定多数のアプリケーション制御部101から伝送された属性証明書を全て検証するという事態を防止することができ、認証処理部109の保持する情報が不正な方法で第三者に閲覧されるといった事態を防止することができる。
【0080】
なお、公開鍵証明書の検証処理は、属性証明書にアプリケーション制御部101に固有の公開鍵証明書のシリアル番号が記載されている場合に実行される。そのため、属性証明書に認証処理部109に固有の公開鍵証明書に対応するシリアル番号が記載されている場合には、証明書検証部131は、この検証処理を省略することができる。
【0081】
次に、属性証明書に付加されているデジタル署名の検証処理について説明する。なお、以下で説明する属性証明書に付加されたデジタル署名の検証処理は、あくまでも一例であって、本実施形態に係る証明書検証部131で実施されるデジタル署名の検証処理は、以下の例に限定されるわけではない。
【0082】
証明書検証部131は、属性証明書に付加されているデジタル署名を、認証処理部109に固有の鍵ペアに含まれる公開鍵を用いて復号し、得られた復号結果を、属性証明書の内容から導出した固定長データと照合する。属性証明書の内容が固定長データと一致しない場合、両者の不一致は、属性証明書に対して改ざん等がなされ属性証明書の内容が変更されていることを意味するため、証明書検証部131は、検証が失敗したと判断する。また、属性証明書の内容が固定長データと一致する場合には、証明書検証部131は、属性証明書の検証に成功したと判断する。
【0083】
このような属性証明書の検証処理を行うことで、証明書検証部131は、安全性の担保されたアプリケーション制御部101から伝送された属性証明書のみを検証すればよいこととなる。その結果、不特定多数のアプリケーション制御部101から伝送された属性証明書を全て検証するという事態を防止することができ、認証処理部109の保持する情報が不正な方法で第三者に閲覧されるといった事態を防止することができる。
【0084】
続いて、有効期限情報の検証処理について説明する。
証明書検証部131は、検証に成功した属性証明書を参照し、記載されている有効期限情報を取得する。また、証明書検証部131は、時計部125に対して、時刻情報の提供を要請する。証明書検証部131は、時計部125から取得した時刻情報に記載されている時刻(すなわち検証処理時の時刻)が、有効期限情報に記載されている有効期限内であるか否かを判断する。検証処理時の時刻が有効期限内である場合には、証明書検証部131は、属性証明書は有効なものであると判断し、属性証明書の検証に成功した旨をアプリケーション制御部101に通知する。また、検証処理時の時刻が有効期限外であった場合には、証明書検証部131は、属性証明書は無効なものであると判断し、属性証明書の検証に失敗した旨をアプリケーション制御部101に通知する。
【0085】
このような処理を行うことで、証明書検証部131は、アプリケーション制御部101から伝送された属性証明書が有効なものであるか否かを検証することが可能となる。属性証明書が有効なものであると判断されると、アプリケーション制御部101は、生体情報の認証が成功したものとみなし、対応するユーザに対して所定のサービスの提供を開始する。情報処理装置10のユーザは、生体情報の認証成功直後などに再度認証が必要となる状況になった際に、再度体表面を情報処理装置10にかざす必要がなくなるため、ユーザの利便性を向上することが可能となる。
【0086】
[認証処理部における情報の流れ]
次に、図3および図4を参照しながら、認証処理部109における情報の流れに着目して、詳細に説明する。図3および図4は、本実施形態に係る認証処理部での情報の流れについて説明するための説明図である。
【0087】
まず、図3を参照しながら、アプリケーション制御部101から認証処理部109に対して、生体情報の認証が要請された場合における情報の流れを説明する。
【0088】
アプリケーション制御部101が、認証処理部109に対して生体情報の認証を要請する場合、認証処理部109に対して、生体情報抽出部107から認証処理対象である生体情報が伝送される。また、アプリケーション制御部101は、認証処理部109に対して、有効期間情報をあわせて通知する。
【0089】
ここで、認証処理部109は、アプリケーション制御部101から認証要請を受信する際に、アプリケーション制御部101が保持している公開鍵証明書(PKC)を用いて相互認証を行ってもよい。
【0090】
(I)認証処理部109内の生体情報認証部121は、伝送された生体情報を、予め登録されているテンプレートに基づいて認証する。生体情報認証部121は、認証が成功した場合には、属性証明書生成部123に対して生体情報の認証に成功した旨を示す情報を通知し、属性証明書生成部123に対して属性証明書の生成を要請する。また、生体情報認証部121は、認証結果に関する情報(認証結果情報)を、アプリケーション制御部101に出力する。
【0091】
(II)属性証明書生成部123は、生体情報認証部121から生体情報の認証に成功した旨を示す情報が通知されると、アプリケーション制御部101から通知された有効期間情報に基づいて、属性証明書(AC)を生成する。属性証明書生成部123は、時計部125から取得した時刻情報を属性証明書の有効期限の開始日時とするとともに、時刻情報に有効期間情報を足した日時を、属性証明書の有効期限の終了日時とする。また、属性証明書生成部123は、生成した属性証明書に、所定の公開鍵証明書のシリアル番号を記載し、公開鍵証明書と属性証明書との関連付けを行う。
【0092】
(III)属性証明書生成部123は、生成した属性証明書を署名付加部127に伝送する。署名付加部127は、属性証明書発行機関として機能し、伝送された属性証明書に対して、認証処理部109に固有の秘密鍵を用いて、デジタル署名を付加する。属性証明書生成部123は、デジタル署名を付加した属性証明書を、アプリケーション制御部101に出力する。
【0093】
結果として、アプリケーション制御部101には、認証成功を示す認証結果情報と、認証成功に伴い生成された属性証明書とが、認証処理部109から出力されることとなる。
【0094】
なお、属性証明書の出力は、アプリケーション制御部101が認証要請時に属性証明書の出力を要請した場合、または、認証処理部109において属性証明書の出力に対応するパラメータがセットされた場合などに制限し、常時出力しないようにしてもよい。ただし、認証処理部109では、生体情報認証部121において生体情報を用いた認証の成功時にのみ、属性証明書が生成される。
【0095】
次に、図4を参照しながら、アプリケーション制御部101から認証処理部109に対して、属性証明書の検証が要請された場合における情報の流れを説明する。
【0096】
アプリケーション制御部101が、認証処理部109から出力された属性証明書を保持している場合、認証処理部109に対して属性証明書の検証を要請する。この場合、アプリケーション制御部101は、認証処理部109に対して、保持している属性証明書を伝送する。
【0097】
ここで、認証処理部109は、アプリケーション制御部101から検証要請を受信する際に、アプリケーション制御部101が保持している公開鍵証明書(PKC)を用いて相互認証を行ってもよい。
【0098】
(I)属性証明書の検証要請を受けた認証処理部109内の証明書検証部131は、伝送された属性証明書に関連付けられている公開鍵証明書が、認証処理部109に固有の公開鍵証明書か否かを確認する。関連付けられている公開鍵証明書が認証処理部109に固有の公開鍵証明書ではない場合には、証明書検証部131は、属性証明書に関連付けられている公開鍵証明書に対応する公開鍵を用いて、公開鍵証明書の検証を行う。
【0099】
(II)証明書検証部131は、公開鍵証明書の検証に成功すると、検証要請のあった属性証明書の検証を行う。具体的には、証明書検証部131は、属性証明書に付加されているデジタル署名を、認証処理部109に固有の公開鍵を利用して検証する。
【0100】
(III)証明書検証部131は、属性証明書に付加されているデジタル署名の検証に成功すると、属性証明書に記載されている有効期限に関する情報を参照し、この属性証明書の有効期限がいつまでであるのかを把握する。また、証明書検証部131は、時計部125から、現在時刻に関する時刻情報を取得する。証明書検証部131は、取得した時刻情報と、属性証明書に記載されている有効期限情報とを比較して、現在時刻が有効期限の範囲内であるか否かを確認する。現在時刻が有効期限の範囲内であった場合には、証明書検証部131は、属性証明書の検証に成功した旨を示す結果情報を、アプリケーション制御部101に出力する。また、現在時刻が有効期限の範囲外であった場合には、証明書検証部131は、属性証明書の検証に失敗した旨を示す結果情報を、アプリケーション制御部101に出力する。
【0101】
アプリケーション制御部101から属性証明書の検証が要請された場合には、認証処理部109では実際の生体情報を用いた認証処理は実行されていない。従って、図4に示したように、認証処理部109は、属性証明書の検証に成功したとしても、新たな属性証明書は発行せず、属性証明書の検証結果に関する情報のみがアプリケーション制御部101に出力される。
【0102】
[認証処理部のハードウェア構成について]
続いて、図5Aおよび図5Bを参照しながら、本実施形態に係る認証処理部109のハードウェア構成の概略について説明する。図5Aおよび図5Bは、本実施形態に係る認証処理部のハードウェア構成の概略について説明するための説明図である。
【0103】
本実施形態に係る認証処理部109が有する処理部それぞれは、CPU、ROM、RAM、不揮発性メモリ等といったハードウェアにより実現されるが、認証処理部109内でやり取りされる各種データや、認証処理部109内で実行される各種のロジック等は、外部に対して秘匿されていることが求められる。そこで、認証処理部109自体は、耐タンパ性を有する処理部となっていることが求められる。
【0104】
そこで、本実施形態に係る認証処理部109は、例えば図5Aに示したように、単一のセキュリティ・チップにより実現され、認証処理部109が有する各処理部は、セキュリティ・チップを構成するCPU、ROM、RAM、不揮発性メモリ等といったハードウェアを互いに共有することで実現されてもよい。
【0105】
認証処理部109が図5Aに示したように単一のセキュリティ・チップとして実現されることで、認証処理部109が有する各処理部間における各種データの伝送は、単一のチップ内で行われることとなる。その結果、認証処理部109内でやり取りされる各種データや、認証処理部109内で実行される各種のロジックは、セキュリティ・チップの外部に出力するためのもの以外はセキュリティ・チップ内で秘匿することができる。その結果、認証処理部109の耐タンパ性を担保することが可能となる。
【0106】
また、例えば図5Bに示したように、本実施形態に係る認証処理部109が有する各処理部がそれぞれ単一のセキュリティ・チップにより実現され、複数のセキュリティ・チップが連携して動作することで、本実施形態に係る認証処理部109が実現されてもよい。この場合、各処理部に対応する各セキュリティ・チップは、耐タンパ性を有する伝送路により互いに連結されることが求められる。その結果、認証処理部109内でやり取りされる各種データや、認証処理部109内で実行される各種のロジックは、セキュリティ・チップの外部に出力するためのもの以外はセキュリティ・チップ内で秘匿することができる。
【0107】
以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
【0108】
なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
【0109】
<情報処理装置の変形例について>
続いて、図6Aおよび図6Bを参照しながら、本実施形態に係る情報処理装置の変形例について、詳細に説明する。図6Aおよび図6Bは、本実施形態に係る情報処理装置の変形例について説明するための説明図である。
【0110】
図1では、本実施形態に係るアプリケーション制御部101と、認証処理部109とが、同一の装置(情報処理装置10)内に設けられる場合について説明した。しかしながら、上記の例に限定されるわけではなく、アプリケーション制御部101と認証処理部109とは、互いに異なる装置内に別々に設けられていてもよい。
【0111】
例えば図6Aに示したように、アプリケーション制御部201を主に有するアプリケーション制御装置20と、認証処理部301を主に有する認証処理装置30とが、通信網5を介して互いに接続されるようにしてもよい。ここで、アプリケーション制御装置20には、本実施形態に係るアプリケーション制御部101と同様の構成を有し、同様の効果を奏するアプリケーション制御部201が設けられている。また、認証処理装置30には、本実施形態に係る認証処理部109と同様の構成を有し、同様の効果を奏する認証処理部301が設けられている。また、アプリケーション制御装置20には、本実施形態に係る撮像制御部103、撮像部105および生体情報抽出部107と同様の構成を有し、同様の効果を奏する処理部がそれぞれ設けられていてもよい。
【0112】
ここで、通信網5は、アプリケーション制御装置10と認証処理装置20との間を、双方向通信又は一方向通信可能に接続する通信回線網である。この通信網5は、公衆回線網で構成されていてもよく、専用回線網で構成されていてもよい。また、この通信網5は、有線/無線を問わない。公衆回線網の一例として、例えば、インターネット、NGN(Next Generation Network)網、電話回線網、衛星通信網、同報通信路等がある。また、専用回線網の一例として、例えば、WAN、LAN、IP−VPN、Ethernet(登録商標)、ワイヤレスLAN等がある。
【0113】
図6Aに示した例では、アプリケーション制御装置20のアプリケーション制御部201は、通信網5を介して接続された認証処理装置30に対して、生体情報の認証を要請し、アプリケーション制御装置20で抽出された生体情報を、認証処理装置30に伝送する。認証処理装置30は、伝送された生体情報の認証を行い、認証に成功した場合に、上述の説明と同様にして属性証明書を生成する。認証処理装置30の認証処理部301は、通信網5を介して、認証結果情報と生成された属性証明書とをアプリケーション制御装置20に出力する。また、属性証明書を保持しているアプリケーション制御装置20は、通信網5を介して認証処理装置30に対して属性証明書の検証を要請し、認証処理装置30は、属性証明書の検証結果を、通信網5を介してアプリケーション制御装置20に通知する。
【0114】
また、図6Aに示した例では、アプリケーション制御装置20と認証処理装置30とが通信網5を介して接続されている場合について図示しているが、アプリケーション制御装置20は認証処理装置30に所定のインターフェースを介して直接接続されていてもよい。
【0115】
かかる態様でアプリケーション制御部201および認証処理部301を実装することで、例えば、電子マネーを生体認証で決済可能な端末と生体認証を行う生体認証サーバとから構成される電子マネー利用管理システムであっても、上述の方法を適用可能である。
【0116】
また、例えば図6Bに示したように、上述のアプリケーション制御部201が非接触ICカード内に設けられており、上述の認証処理部301が非接触ICカードのリーダ・ライタ内に設けられていてもよい。かかる態様でアプリケーション制御部201および認証処理部301を実装することで、上述の方法を、例えば生体認証を利用した自動改札システムに対しても、適用することが可能となる。
【0117】
また、本実施形態に係る情報処理装置および情報処理方法は、図1、図6Aおよび図6Bに例示した態様にのみ適用されるわけではなく、他の様々な態様の装置に対しても適用することが可能である。
【0118】
<情報処理方法について>
続いて、図7を参照しながら、本実施形態に係る情報処理装置で実施される情報処理方法について、詳細に説明する。図7は、本実施形態に係る情報処理方法について説明するための流れ図である。
【0119】
なお、以下の例では、本実施形態に係るアプリケーション制御部101が、アプリケーション制御部101に固有の公開鍵証明書を有している場合について説明する。
【0120】
まず、アプリケーション制御部101は、アプリケーション制御部101に固有の公開鍵証明書を用いて、認証処理部109と相互認証を行い(ステップS101)、アプリケーション制御部101と認証処理部109との間で安全な伝送路を確立する。
【0121】
次に、アプリケーション制御部101は、認証処理部109から出力された属性証明書(AC)を保持しているか否かを判断する(ステップS103)。属性証明書を保持していない場合には、ステップS105以降の生体情報を利用した認証処理が実行され、属性証明書を保持している場合には、ステップS119以降の属性証明書の検証処理が実行されることとなる。
【0122】
まず、アプリケーション制御部101が属性証明書を保持していない場合について、説明する。
【0123】
属性証明書を保持していない場合には、アプリケーション制御部101は、撮像制御部103に対して体表面の撮像を要請し、撮像制御部103は、撮像部105を制御して、体表面の撮像を行う。体表面を撮像したデータは、生体情報抽出部107に伝送され、生体情報抽出部107は、伝送された撮像データから生体情報を抽出する(ステップ105)。抽出された生体情報は、認証処理部109に設けられた生体情報認証部121へと伝送される。また、アプリケーション制御部101は、認証処理部109に対して生体情報の認証を要請し、あわせて、有効期間情報を認証処理部109に伝送する。生体情報認証部121は、予め登録されているテンプレートを用いて、伝送された生体情報の認証を行い(ステップS107)、認証に成功したか否かを判断する(ステップS109)。
【0124】
生体情報認証部121は、認証に失敗した場合には、アプリケーション制御部101に認証に失敗した旨を示す認証結果情報を通知し、アプリケーション制御部101は、所定のサービスを提供することなく処理を中止する。
【0125】
他方、認証に成功した場合には、生体情報認証部121は、属性証明書生成部123に対して、属性証明書の生成を要請する。属性証明書生成部123は、アプリケーション制御部101から通知された有効期間情報と、時計部125から取得した時刻情報とを利用して、属性証明書(AC)を生成する(ステップS111)。その後、属性証明書生成部123は、生成した属性証明書を署名付加部127に伝送する。
【0126】
属性証明書を取得した署名付加部127は、認証処理部109に固有の秘密鍵を用いて、取得した属性証明書に対してデジタル署名を付加する(ステップS113)。その後、認証処理部109は、得られた認証結果情報(認証成功を示すもの)と、デジタル署名が付加された属性証明書とを、アプリケーション制御部101に出力する(ステップS115)。
【0127】
アプリケーション制御部101は、属性証明書を取得すると、取得した属性証明書を所定箇所に格納するとともに、認証成功を示す認証結果情報に基づき、所定のサービスの提供を開始する(ステップS117)。
【0128】
次に、アプリケーション制御部101が属性証明書を保持している場合について、説明する。
【0129】
属性証明書を保持している場合には、アプリケーション制御部101は、保持している属性証明書を、認証処理部109に対して伝送する(ステップS119)。
【0130】
認証処理部109の証明書検証部131は、伝送された属性証明書が関連付けられている公開鍵証明書の検証を行う(ステップS121)。より詳細には、証明書検証部131は、公開鍵証明書に対応する公開鍵を取得し、公開鍵証明書に付加されているデジタル署名の検証を行い、検証に成功するか否かを判断する(ステップS123)。
【0131】
公開鍵証明書の検証に失敗した場合には、証明書検証部131は、公開鍵証明書の検証に失敗した旨をアプリケーション制御部101に通知する。アプリケーション制御部101は、通知を受信すると、ステップS105以降の生体情報を利用した認証を、認証処理部109に要請する。
【0132】
また、公開鍵証明書の検証に成功した場合には、証明書検証部131は、伝送された属性証明書の完全性を検証する(ステップS125)。より詳細には、証明書検証部131は、認証処理部109に固有の公開鍵を用いて、属性証明書に付加されているデジタル署名の検証を行い、検証に成功するか否かを判断する(ステップS127)。
【0133】
属性証明書の検証に失敗した場合には、証明書検証部131は、属性証明書の検証に失敗した旨をアプリケーション制御部101に通知する。アプリケーション制御部101は、通知を受信すると、ステップS105以降の生体情報を利用した認証を、認証処理部109に要請する。
【0134】
また、属性証明書の検証に成功した場合には、証明書検証部131は、属性証明書を参照して、この属性証明書の有効期限に関する有効期限情報を取得する(ステップS129)。続いて、証明書検証部131は、時計部125から現在時刻に関する時刻情報を取得し、現在時刻が属性証明書の有効期限内であるか否かを判断する(ステップS131)。
【0135】
現在時刻が有効期限内ではない場合には、証明書検証部131は、属性証明書の有効期限外である旨をアプリケーション制御部101に通知する。アプリケーション制御部101は、通知を受信すると、ステップS105以降の生体情報を利用した認証を、認証処理部109に要請する。
【0136】
また、現在時刻が有効期限内である場合には、証明書検証部131は、属性証明書の検証に成功した旨をアプリケーション制御部101に通知する。アプリケーション制御部101は、通知を受信すると、生体情報の認証に成功したとみなし、所定のサービスの提供を開始する(ステップS117)。
【0137】
以上説明したように、本実施形態に係る情報処理方法では、認証成功時に属性証明書を生成し、引き続き生体情報の認証が必要な際には、属性証明書の検証に成功した場合に直近の生体認証の結果を再利用して、生体情報の認証に成功したとみなす。これにより、生体認証の安全性を維持しつつ、何度も生体情報を採取することによる装置の使い勝手の悪さを抑制することが可能となる。
【0138】
(ハードウェア構成について)
次に、図8を参照しながら、本発明の実施形態に係る情報処理装置10のハードウェア構成について、詳細に説明する。図8は、本発明の実施形態に係る情報処理装置10のハードウェア構成を説明するためのブロック図である。
【0139】
情報処理装置10は、上述の撮像部105とセキュリティ・チップ以外に、主に、CPU901と、ROM903と、RAM905と、を備える。また、情報処理装置10は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
【0140】
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
【0141】
ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
【0142】
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、情報処理装置10の操作に対応した携帯電話やPDA等の外部接続機器929であってもよい。さらに、入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置10のユーザは、この入力装置915を操作することにより、情報処理装置10に対して各種のデータを入力したり処理動作を指示したりすることができる。
【0143】
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、情報処理装置10が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報処理装置10が行った各種処理により得られた結果を、テキストまたはイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
【0144】
ストレージ装置919は、情報処理装置10の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種データなどを格納する。
【0145】
ドライブ921は、記録媒体用リーダ・ライタであり、情報処理装置10に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。
【0146】
接続ポート923は、機器を情報処理装置10に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、情報処理装置10は、外部接続機器929から直接各種データを取得したり、外部接続機器929に各種データを提供したりする。
【0147】
通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線または無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信等であってもよい。
【0148】
以上、本発明の実施形態に係る情報処理装置10の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。
【0149】
(まとめ)
このように、本発明の実施形態に係る情報処理装置および情報処理方法は、生体認証によるシングル・サイン・オン(Single Sign On)の実現や、駅の改札、コンビニエンスストアのレジ、自動販売機などでの生体認証利用シーンに適用可能である。携帯端末や非接触ICカード等を利用して生体認証システムが構築され、実利用時間よりも以前に生体認証が完了していれば、実利用時には生体情報を採取する必要はなく、携帯端末等を翳すだけの処理で、生体認証のセキュリティを維持可能である。また、属性証明書に記述した再利用権限に関しても、生体認証を利用するサービスに応じて認証処理部の外部で権限を変えることが可能であるため、単一的な期限管理でなく、柔軟に様々なシステムへ対応することが可能である。
【0150】
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【符号の説明】
【0151】
10 情報処理装置
101 アプリケーション制御部
103 撮像制御部
105 撮像部
107 生体情報抽出部
109 認証処理部
111 記憶部
121 生体情報認証部
123 属性証明書生成部
125 時計部
127 署名付加部
129 セキュアメモリ
131 証明書検証部


【特許請求の範囲】
【請求項1】
生体に固有な情報である生体情報の認証処理を行う認証処理部と、
生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、前記認証処理部に対して前記生体情報の認証を要請するアプリケーション制御部と、
を備え、
前記認証処理部は、
前記生体情報を、予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証部と、
前記生体情報認証部による前記生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成部と、
を有し、
前記アプリケーション制御部は、認証を要請した前記生体情報に対して前記属性証明書が発行された場合、発行された当該属性証明書を保持する、情報処理装置。
【請求項2】
前記アプリケーション制御部は、前記属性証明書を保持している場合、前記生体情報の認証に換えて前記属性証明書の検証を前記認証処理部に要請し、
前記認証処理部は、前記アプリケーション制御部から伝送された前記属性証明書を検証し、前記属性証明書の検証結果を前記アプリケーション制御部に出力する証明書検証部を更に備え、
前記証明書検証部は、検証時の時刻が前記属性証明書に記載されている前記有効期限の範囲内であった場合に、前記属性証明書の検証に成功したと判断する、請求項1に記載の情報処理装置。
【請求項3】
前記アプリケーション制御部は、前記生体情報の認証が成功した場合における認証結果の有効期間に関する情報を、前記認証処理部に対して通知し、
前記属性証明書生成部は、前記アプリケーション制御部から通知された前記有効期間に関する情報に基づいて前記属性証明書の有効期限を決定する、請求項2に記載の情報処理装置。
【請求項4】
前記証明書検証部は、検証時の時刻が前記有効期限の範囲内ではなかった場合、前記アプリケーション制御部に対して前記属性証明書は有効期限外であることを通知し、
前記アプリケーション制御部は、前記通知を取得すると、前記認証処理部に対して前記生体情報の認証を要請する、請求項2に記載の情報処理装置。
【請求項5】
前記認証処理部は、
公開鍵および秘密鍵からなる前記認証処理部に固有の鍵ペアを保持する記憶部と、
前記属性証明書生成部が生成した前記属性証明書に対して、前記鍵ペアを利用してデジタル署名を付加する署名付加部と、
を更に備え、
前記証明書検証部は、前記有効期限の検証に先立ち、前記鍵ペアを利用して前記属性証明書に付加された前記デジタル署名を検証する、請求項2に記載の情報処理装置。
【請求項6】
生体に固有な情報である生体情報を予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証部、および、前記生体情報認証部による前記生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成部を有する認証処理部と、生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、前記認証処理部に対して前記生体情報の認証を要請するアプリケーション制御部と、を備える情報処理装置の前記アプリケーション制御部が、前記生体情報認証部に対して前記生体情報の認証を要請するステップと、
前記生体情報認証部が、前記生体情報を認証するステップと、
前記生体情報の認証が成功した場合に、前記属性証明書生成部が、前記生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成するステップと、
前記アプリケーション制御部が、認証を要請した前記生体情報に対して生成された前記属性証明書を保持するステップと、
を含む、情報処理方法。
【請求項7】
コンピュータに、
生体に固有な情報である生体情報を、予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証機能と、
前記生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成機能と、
前記生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、前記生体情報認証機能に対して前記生体情報の認証を要請するとともに、認証を要請した前記生体情報に対して前記属性証明書が生成された場合に、当該属性証明書を保持するアプリケーション制御機能と、
を実現させるためのプログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−23854(P2011−23854A)
【公開日】平成23年2月3日(2011.2.3)
【国際特許分類】
【出願番号】特願2009−165403(P2009−165403)
【出願日】平成21年7月14日(2009.7.14)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】