説明

認証装置、認証方法およびプログラム

【課題】ユーザデータを、容易かつ安全に暗号化および復号化する。
【解決手段】暗号化部13は、生体情報読取部15が読み取った生体情報と登録生体情報とが一致した場合、通信部16が受信したユーザデータの所定箇所を暗号化する。読出書込部17は、暗号化されたユーザデータを外部記憶装置に書込む。復号化部14は、読出書込部17が外部記憶装置から暗号化ユーザデータを読み出し、かつ、生体情報読取部15が読み取った生体情報と登録生体情報とが一致した場合、暗号化ユーザデータの所定箇所を復号化する。通信部16は、復号化した所定箇所を含むユーザデータを利用機器へ送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証装置、認証方法およびプログラムに関する。
【背景技術】
【0002】
指紋などの生体情報を用いて利用者のデータであるユーザデータを保護する技術の普及が進んでいる。このような技術では、単なる指紋認証に加えて、より一層のセキュリティの向上を図るための様々な技術が考えられている。
【0003】
例えば、利用者の認証に用いる指紋情報の登録回数を所定回数に制限し、指紋情報の登録回数が所定回数に到達した後は指紋情報を登録できないように設定する個人認証装置が考えられている(例えば、特許文献1参照。)。
【0004】
また、例えば、電子鍵における利用者の認証が成功し、かつ、認証の成功時に電子鍵から送信されてきたパスワードと、あらかじめ電子錠に登録されているパスワードとが一致した場合に開錠する所有者確認機能付き電子鍵が考えられている(例えば、特許文献2参照。)。
【0005】
また、例えば、指紋認証カードから送信されてきた暗号化された指紋情報とユーザ識別コードとを用いて利用者を認証し、認証が成功した場合、指紋認証カードを所持する利用者にサービスを提供する認証システムが考えられている(例えば、特許文献3参照。)。この認証システムでは、認証装置が、指紋認証カードからの暗号化された指紋情報およびコード識別情報を復号化し、復号化した指紋情報を用いた認証と、復号化したユーザ識別コードを用いた認証とを行う。サービス装置は、認証装置における各認証がともに成功した場合に、サービスを提供する。
【0006】
しかし、特許文献1および2に開示された技術では、記憶部内のユーザデータは暗号化されていない平文の状態で記憶されている。そのため、特許文献1および2に開示された技術では、個人認証装置や電子鍵にそれぞれ記憶されているユーザデータへ第3者がアクセスした場合、ユーザデータを容易に利用されてしまうという問題点がある。
【0007】
また、特許文献3に開示された技術では、利用者の認証に用いられる指紋情報は暗号化された状態で記憶されており、第3者が不正行為を行いにくくすることができる。しかしながら、サービス装置が利用者に提供するサービスにおいて使用されるユーザデータなどについては暗号化されていない。そのため、サービスに関連するユーザデータへ第3者がアクセスした場合、ユーザデータを容易に利用されてしまうという問題点がある。
【0008】
このような問題点を回避するために、生体情報を用いた利用者の認証技術とユーザデータの暗号化技術との組合せにより、ユーザデータを保護する様々な技術が考えられている。
【0009】
例えば、図12に示すような構成を有する一般的な認証装置400が考えられている。認証装置400は、例えば、一般的なPC(Personal Computer)で構成されており、利用者が所望するサービスを提供する機器である「利用機器」としての機能も果たす。認証装置400は、暗号化されているユーザデータである暗号化ユーザデータ421と登録生体情報422とを記憶する記憶部420と、利用者の生体情報を読み取るセンサ430と、照合部410とを有する。照合部410は、センサ430で読み取った生体情報とあらかじめ登録された利用者の生体情報である登録生体情報422とを比較して一致した場合、利用者の認証が成功したと判別する。また、照合部410は、認証が成功したと判別した場合のみ、暗号化ユーザデータ421の復号化やスクランブルの解除を利用者に許可することで、ユーザデータ(暗号化ユーザデータ421)を保護している。
【0010】
また、生体情報を用いてユーザデータを保護する認証システムとして、図13に示すような構成を有する認証システムが考えられている。
【0011】
この認証システムが具備する記憶装置500は、例えば、外部の利用機器600と接続可能な外付型のハードディスクドライブやUSB(Universal Serial Bus)メモリなどで構成される。記憶装置500は、照合部510と、記憶部520と、センサ530と、通信部540とを有する。照合部510、記憶部520およびセンサ530の各構成や各動作は、図12に示した照合部410、記憶部420およびセンサ430とそれぞれ同一である。すなわち、照合部510は、認証の成功時のみ、暗号化ユーザデータ521の復号化やスクランブルの解除を行う。通信部540は、復号化された状態またはスクランブルが解除された平文の状態の暗号化ユーザデータ521を、一般的なPCなどの利用機器600へと送信する。
【0012】
また、生体情報を用いてユーザデータを保護する認証システムとして、図14に示すような構成を有する認証システムが考えられている。
【0013】
この認証システムが具備する認証装置700は、図12に示した認証装置400と同様に、利用者にサービスを提供する利用機器としての機能も果たす。また、照合部710、記憶部720およびセンサ730の各構成や各動作は、図12に示した照合部410、記憶部420およびセンサ430とそれぞれ同一である。認証装置700は、利用者の認証が成功したと判別した場合、USBメモリなどのように携帯可能な外部記憶装置800に記憶されている暗号化ユーザデータ810を読出書込部740を用いて読み出す。そして、読み出した暗号化ユーザデータ810の復号化やデスクランブル(スクランブルの解除)を実行し、認証装置700において利用者が暗号化ユーザデータ810にアクセス可能とすることで、ユーザデータを保護している。
【特許文献1】特開平04−315280号公報
【特許文献2】特開平07−062939号公報
【特許文献3】特開平11−039483号公報
【発明の開示】
【発明が解決しようとする課題】
【0014】
図12に示した技術によれば、認証装置400内での暗号化ユーザデータ421を保護することはできる。しかしながら、この技術では、暗号化ユーザデータ421を外部で利用するためには、暗号化ユーザデータ421を一旦復号化してから利用することになる。そのため、一旦復号化された暗号化ユーザデータ421を第3者が取得した場合、その内容を解読することが可能となってしまい、セキュリティが低下してしまうという問題点がある。
【0015】
また、図13に示した技術によれば、利用機器600と切離しが可能な記憶装置500に暗号化ユーザデータ521が記憶されている。そのため、記憶装置500と利用機器600とが切り離された状態においては暗号化ユーザデータ521を安全に保護することができる。しかし、記憶装置500から利用機器600へと暗号化ユーザデータ521を送信する場合、図12に示した技術と同様に、暗号化ユーザデータ521を一旦復号化してから送信することになる。そのため、一旦復号化された暗号化ユーザデータ521を第3者が取得した場合、その内容を解読することが可能となってしまい、セキュリティが低下してしまうという問題点がある。また、主としてデータを記憶する役割を果たす記憶装置500に対して、照合部510、センサ530および通信部540などを搭載しているため、記憶装置500の構成が複雑になってしまうとともに、その価格も高くなってしまうという問題点がある。
【0016】
また、図14に示した技術によれば、携帯可能な外部記憶装置800に記憶されている暗号化ユーザデータ810を認証装置700にて利用する場合、利用者の認証を一旦行った上で、暗号化ユーザデータ810を復号する必要がある。そのため、暗号化ユーザデータ810を利用する利用機器それぞれにセンサ730や照合部710を設けなければならず、利用機器の構成が複雑になってしまうという問題点がある。また、利用機器の構成の複雑化に伴って、認証システム全体の価格も高くなってしまうという問題点がある。また、利用機器それぞれに登録生体情報721をあらかじめ記憶することにより、秘匿性の高い利用者の個人的な情報が漏洩する可能性が高くなってしまうという問題点がある。
【0017】
本発明は、上述した課題を解決する認証装置、認証方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0018】
上記課題を解決するために、本発明の認証装置は、利用者にサービスを提供する利用機器と通信を行う認証装置であって、前記利用者のユーザデータを前記利用機器から受信する受信部と、前記利用者の生体情報を読み取る生体情報読取部と、前記生体情報読取部で読み取った生体情報と、あらかじめ登録された前記利用者の生体情報である登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、前記受信部が受信した前記ユーザデータの所定箇所について暗号化を行う暗号化部と、前記暗号化部が暗号化した前記ユーザデータの所定箇所を含む暗号化ユーザデータを、外部記憶装置に書き込む書込部と、前記書込部が書き込んだ前記暗号化ユーザデータを前記外部記憶装置から読み出す読出部と、前記読出部が前記暗号化ユーザデータを読み出した場合において、前記生体情報読取部で読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、該読み出した前記暗号化ユーザデータの所定箇所について復号化を行う復号化部と、前記復号化部が復号化した前記暗号化ユーザデータの所定箇所を含む前記ユーザデータを前記利用機器へと送信する送信部とを有する。
【0019】
また、本発明の認証装置の暗号化部は、ユーザデータの所定箇所のスクランブルを行い、復号化部は、暗号化部によりスクランブルされた所定箇所のデスクランブルを行ってもよい。
【0020】
また、本発明の認証装置は、受信部が受信したユーザデータと、読出部が読み出した暗号化ユーザデータと、登録生体情報とを対応付けて記憶する記憶部、を有し、暗号化部は、生体情報読取部で読み取った生体情報と登録生体情報とが一致した場合、記憶部にて登録生体情報に対応付けられているユーザデータの所定箇所について暗号化を行い、復号化部は、読み取った生体情報と登録生体情報とが一致した場合、登録生体情報に対応付けられている暗号化ユーザデータの所定箇所について復号化を行ってもよい。
【0021】
上記課題を解決するために、本発明の認証方法は、利用者にサービスを提供する利用機器と通信を行う認証装置における認証方法であって、前記利用者のユーザデータを前記利用機器から受信する受信処理と、前記利用者の生体情報を読み取る生体情報読取処理と、前記生体情報読取処理にて読み取った生体情報と、あらかじめ登録された前記利用者の生体情報である登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、前記受信処理にて受信した前記ユーザデータの所定箇所について暗号化を行う暗号化処理と、前記暗号化処理にて暗号化した前記ユーザデータの所定箇所を含む暗号化ユーザデータを、外部記憶装置に書き込む書込処理と、前記書込処理にて書き込んだ前記暗号化ユーザデータを前記外部記憶装置から読み出す読出処理と、前記読出処理にて前記暗号化ユーザデータを読み出した場合において、前記生体情報読取処理にて読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、該読み出した前記暗号化ユーザデータの所定箇所について復号化を行う復号化処理と、前記復号化処理にて復号化した前記暗号化ユーザデータの所定箇所を含む前記ユーザデータを前記利用機器へと送信する送信処理とを有する。
【0022】
また、本発明の認証方法の暗号化処理では、ユーザデータの所定箇所のスクランブルを行い、復号化処理では、暗号化処理によりスクランブルされた所定箇所のデスクランブルを行ってもよい。
【0023】
また、本発明の認証方法は、受信処理にて受信したユーザデータと、読出処理にて読み出した暗号化ユーザデータと、登録生体情報とを対応付けて記憶する記憶処理、を有し、暗号化処理では、生体情報読取処理にて読み取った生体情報と登録生体情報とが一致した場合、記憶処理にて登録生体情報に対応付けられているユーザデータの所定箇所について暗号化を行い、復号化処理では、読み取った生体情報と登録生体情報とが一致した場合、登録生体情報に対応付けられている暗号化ユーザデータの所定箇所について復号化を行ってもよい。
【0024】
また、コンピュータに実行させるプログラムであって、利用者にサービスを提供する利用機器から該利用者のユーザデータを受信する受信手順と、前記利用者の生体情報を読み取る生体情報読取手順と、前記生体情報読取手順にて読み取った生体情報と、あらかじめ登録された前記利用者の生体情報である登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、前記受信手順にて受信した前記ユーザデータの所定箇所について暗号化を行う暗号化手順と、前記暗号化手順にて暗号化した前記ユーザデータの所定箇所を含む暗号化ユーザデータを、外部記憶装置に書き込む書込手順と、前記書込手順にて書き込んだ前記暗号化ユーザデータを前記外部記憶装置から読み出す読出手順と、前記読出手順にて前記暗号化ユーザデータを読み出した場合において、前記生体情報読取手順にて読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、該読み出した前記暗号化ユーザデータの所定箇所について復号化を行う復号化手順と、前記復号化手順にて復号化した前記暗号化ユーザデータの所定箇所を含む前記ユーザデータを前記利用機器へと送信する送信手順とをコンピュータに実行させる。
【0025】
また、本発明のプログラムの暗号化手順では、ユーザデータの所定箇所のスクランブルを行い、復号化手順では、暗号化手順にてスクランブルされた所定箇所のデスクランブルを行ってもよい。
【0026】
また、本発明のプログラムは、受信手順にて受信したユーザデータと、読出手順にて読み出した暗号化ユーザデータと、登録生体情報とを対応付けて記憶する記憶手順、を有し、暗号化手順では、生体情報読取手順にて読み取った生体情報と登録生体情報とが一致した場合、記憶手順にて登録生体情報に対応付けられているユーザデータの所定箇所について暗号化を行い、復号化手順では、読み取った生体情報と登録生体情報とが一致した場合、登録生体情報に対応付けられている暗号化ユーザデータの所定箇所について復号化を行ってもよい。
【発明の効果】
【0027】
本発明によれば、利用者にサービスを提供する利用機器と通信を行う認証装置において、利用者のユーザデータを利用機器から受信し、読み取った利用者の生体情報と、あらかじめ登録された利用者の生体情報である登録生体情報とが一致した場合、登録生体情報に対応付けられている暗号鍵を用いて、受信したユーザデータの所定箇所について暗号化を行い、暗号化したユーザデータの所定箇所を含む暗号化ユーザデータを、外部記憶装置に書き込み、書き込んだ暗号化ユーザデータを外部記憶装置から読み出し、暗号化ユーザデータを読み出した場合において、読み取った生体情報と登録生体情報とが一致した場合、登録生体情報に対応付けられている暗号鍵を用いて、読み出した暗号化ユーザデータの所定箇所について復号化を行い、復号化した暗号化ユーザデータの所定箇所を含むユーザデータを利用機器へと送信する構成としたため、生体情報を用いて利用者を認証するシステムにおいて、ユーザデータを容易かつ安全に暗号化および復号化できる。
【発明を実施するための最良の形態】
【0028】
(実施形態1)
以下、本発明の実施形態1に従った認証システム(認証装置、認証方法およびプログラムを含む)を説明する。まず、実施形態1の認証システムの全体構成を説明する。
【0029】
図1に示すように、この認証システムは、認証装置1と、外部記憶装置2と、利用機器3とから構成される。
【0030】
認証装置1は、センサ(後述する生体情報読取部15)によって利用者の生体情報を読み取り、読み取った生体情報を用いて利用者の認証を行う。
【0031】
ここで、生体情報の形式については、特に限定しない。例えば、光彩、掌形、静脈などの一般的な生体情報でよいが、この説明例では、生体情報が「指紋」である場合を例に挙げて説明する。
【0032】
また、認証装置1は、利用者の認証が成功した場合、その利用者に関するデータが暗号化された「暗号化ユーザデータ22」を外部記憶装置2から読み出す。そして、読み出した暗号化ユーザデータ22を復号化し、暗号化ユーザデータ22を復号化したデータである「ユーザデータ21」を利用機器3へと送信する。
【0033】
以下、ユーザデータ21や暗号化ユーザデータ22が有する構造について説明する。
【0034】
ユーザデータ21や暗号化ユーザデータ22が有する構造は、ユーザデータ21および暗号化ユーザデータ22を認証装置1や利用機器3が識別するための所定情報を書き込む領域と、利用者が使用するデータを書き込む領域とを含んでいる。なお、このような構造は、例えば、Windows(登録商標)やMacOS(登録商標)などの一般的なOS(Operating System)で処理されるファイルや、USBやIEEE(The Institute of Electrical and Electronics Engineers)1394などの規格に従ったインタフェースを介して送信されるデータが有する構造と同一である。
【0035】
図2(a)に示すように、後述の復号化部14によって復号化されたユーザデータ21は、それぞれ暗号化されていない機器識別用パケットAP、処理用パケットSPおよびデータパケットDPを含む。機器識別用パケットAPや処理用パケットSPは、暗号化および復号化の対象とはならない。
【0036】
機器識別用パケットAPは、ファイルや機器を識別するためのデータを書き込むためのパケットである。
【0037】
処理用パケットSPは、各種処理の実行にて用いられるデータを書き込むためのパケットである。
【0038】
データパケットDPは、ユーザデータ21の「所定箇所」であり、後述の暗号化部13による暗号化の対象となる。データパケットDPは、利用者によって用いられる任意のデータを暗号化されていない状態で格納する。
【0039】
図2(a)に示したユーザデータ21を暗号化部13が暗号化した場合、図2(b)に示す暗号化ユーザデータ22の状態となる。
【0040】
すなわち、ユーザデータ21と暗号化ユーザデータ22とは、暗号化の前後または復号化の前後において、互いに同一のデータ構造を維持する。
【0041】
図2(b)に示すように、暗号化ユーザデータ22は、暗号化されていない機器識別用パケットAPおよび処理用パケットSPと、暗号化されたデータパケットDPである「暗号化データパケットEP」とを含む。
【0042】
暗号化データパケットEPは、図2(a)に示したデータパケットDPが暗号化されたものであり、利用者によって用いられる任意のデータを暗号化された状態で格納する。暗号化データパケットEPは、復号化部14による復号化の対象となる。
【0043】
図1に示した外部記憶装置2は、例えば、認証装置1と接続可能な可搬型メモリ(例えば、USBメモリなど)であり、任意のデータを記憶する。なお、認証装置1は、外部記憶装置2と接続された場合、例えば、暗号化ユーザデータ22の外部記憶装置2からの読出、外部記憶装置2への暗号化ユーザデータ22の書込などを行う。
【0044】
利用機器3は、例えば、一般的なPCなどの所定の情報処理装置で構成される。利用機器3は、認証装置1の利用者が利用の対象とする機器であり、認証装置1から送信されてきたユーザデータ21を用いて、利用者にサービスなどを提供するための所定の処理を実行する。
【0045】
また、利用機器3は、利用者が行う操作(例えば、データの編集操作など)に応じて、利用者が暗号化することを所望するユーザデータ21を認証装置1へと送信する。
【0046】
さらに、認証装置1が具備する後述の通信部16(「送信部」)は、利用機器3での利用者が行う操作に応じて、利用者が閲覧を所望する外部記憶装置2に記憶された暗号化ユーザデータ22を、認証装置1で復号化し、復号化したユーザデータ21を利用機器3へと送信することも可能である。
【0047】
なお、認証装置1と利用機器3との間の通信形態については、特に限定しない。例えば、通信形態が無線通信方式である場合、一般的な無線通信インタフェースを介した無線通信や、赤外線通信を行ってもよい。また、通信形態が有線通信方式である場合、イーサネットを介した有線通信を行ってもよい。
【0048】
つぎに、認証装置1の構成について詳細に説明する。
【0049】
図3に示すように、認証装置1は、認証部11と、パケット抽出部12と、暗号化部13と、復号化部14と、生体情報読取部15と、通信部16と、読出書込部17とを有する。
【0050】
認証部11は、生体情報読取部15が読み取った利用者の「生体情報」と、あらかじめ記憶されている「登録生体情報」との比較に基づいて、利用者の認証が「成功」したかどうか(つまり、認証の成功または失敗)を判別する。
【0051】
この説明例においては、生体情報読取部15が読み取った利用者の生体情報は、指紋情報に相当する。なお、以下では、生体情報読取部15が読み取った指紋情報を「読取指紋情報」という。
【0052】
また、認証部11にあらかじめ記憶されている登録生体情報は、登録指紋情報111に相当する。
【0053】
登録指紋情報111は、認証部11が利用者を認証するための情報であり、あらかじめ登録された利用者の指紋を示す情報である。
【0054】
なお、この説明例では、登録指紋情報111は、暗号化部13または復号化部14によって用いられる暗号鍵131と対応付けられている。
【0055】
認証部11は、読取指紋情報と登録指紋情報111とが一致する場合、利用者の認証が成功した、つまり、認証した者は登録指紋情報111に指紋が登録された正当な利用者であると判別する。
【0056】
また、認証部11は、読取指紋情報と登録指紋情報111とが一致しない場合、利用者の認証が成功しなかった、つまり、認証が失敗し、認証した者は登録指紋情報111に指紋が登録されていない不正な利用者であると判別する。
【0057】
パケット抽出部12は、利用機器3から送信されてきたユーザデータ21の「所定箇所」、つまり、ユーザデータ21に含まれるデータパケットDPを抽出する。そして、抽出したデータパケットDPを暗号化部13へと出力する。
【0058】
また、パケット抽出部12は、外部記憶装置2から読み出した暗号化ユーザデータ22のうちから暗号化データパケットEPを抽出する。そして、抽出した暗号化データパケットEPを復号化部14へと出力する。
【0059】
また、パケット抽出部12は、暗号化部13が暗号化して出力してきた暗号化データパケットEPと、機器識別用パケットAPおよび処理用パケットSPとの再構成により、暗号化ユーザデータ22を生成する。そして、生成した暗号化ユーザデータ22を読出書込部17に出力する。
【0060】
また、パケット抽出部12は、復号化部14が復号化して出力してきたデータパケットDPと、機器識別用パケットAPおよび処理用パケットSPとの再構成により、ユーザデータ21を生成する。そして、生成したユーザデータ21を通信部16に出力する。
【0061】
暗号化部13は、認証が成功したと認証部11が判別した場合に「暗号化処理」を実行する。
【0062】
「暗号化処理」において、暗号化部13は、認証の成功時の登録指紋情報111と対応付けられている暗号鍵131を用いて、パケット抽出部12から出力されてきたデータパケットDPを暗号化する。つまり、暗号化部13は、登録指紋情報111に対応付けられているユーザデータ21の「所定箇所」を暗号化する。
【0063】
なお、暗号化部13は、データパケットDPを暗号化する一方、機器識別用パケットAPや処理用パケットSPの暗号化を行わない。これにより、外部記憶装置2にて、暗号化されたユーザデータ21を、暗号化されていない通常のファイルと同様に処理することができる。
【0064】
暗号鍵131は、ユーザデータ21のデータパケットDPを暗号化部13が暗号化したり、暗号化ユーザデータ22の暗号化データパケットEPを復号化部14が復号化したりするための鍵情報である。
【0065】
また、暗号化部13は、暗号化ユーザデータ22を暗号化されていない他のファイルと同様に外部記憶装置2が認識できるように、必要に応じてチェックサムなどのデータパケットDP以外の書換も行う。
【0066】
なお、暗号化部13がユーザデータ21を暗号化する場合には、認証部11による利用者の認証を行わないようにしてもよい。これにより、認証部11の処理を低減できる。
【0067】
復号化部14は、認証が成功したと認証部11が判別した場合に「復号化処理」を実行する。
【0068】
「復号化処理」において、復号化部14は、暗号化ユーザデータ22の所定箇所、つまり、暗号化データパケットEPを、認証の成功時の登録指紋情報111と対応付けられている暗号鍵131を用いて復号化する。
【0069】
ここで、データパケットDPの暗号化方法および暗号化データパケットEPの復号化方法については、特に限定しない。例えば、MD(Message Digest Algorithm)、SHA(Secure Hash Algorithm)などの所定のハッシュ関数を用いて暗号化および復号化する方法でもよい。
【0070】
また、暗号鍵131としては、共通鍵や公開鍵などの任意の鍵を用いることが可能である。
【0071】
共通鍵を用いる場合の暗号形式は、例えば、固定長のデータ(ブロック)単位でユーザデータ21の暗号化および暗号化ユーザデータ22の復号化を行う「ブロック暗号方式」、ビット単位やバイト単位でユーザデータ21の暗号化および暗号化ユーザデータ22の復号化を行うストリーム暗号方式などを用いてもよい。ブロック暗号方式のアルゴリズムは、例えば、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)などの一般的なアルゴリズムでよい。
【0072】
なお、暗号化部13は、データパケットDPの暗号化に代えて、データパケットDPの「スクランブル」を行ってもよい。
【0073】
ここでいう「スクランブル」とは、例えば、データパケットDPが有する情報を、平文の状態のままで所定の形式(例えば、文字が配列されるパターンの変更など)に変更する処理などを指す。
【0074】
また、復号化部14は、スクランブルされたデータパケットDPの「デスクランブル」(スクランブルの解除)を行ってもよい。
【0075】
生体情報読取部15は、「生体情報読取処理」を実行し、利用者の生体情報を読み取る「センサ」である。この説明例では、生体情報読取部15は、利用者の指紋を読み取る指紋センサである。ここで用いる指紋センサは、一般的な指紋センサでよい。
【0076】
生体情報読取部15は、利用者が指を指紋読取面に接触させたことを検知した場合に、指紋を読み取り、読み取った指紋を示す読取指紋情報を、認証部11に出力する。
【0077】
通信部16は、利用機器3と通信することにより、任意のデータを送受信する。
【0078】
例えば、通信部16(「受信部」)は、「受信処理」を実行し、利用機器3から送信されてきた暗号化されていないユーザデータ21を受信する。
【0079】
また、例えば、通信部16(「送信部」)は、「送信処理」を実行し、復号化部14が復号化した暗号化データパケットEP(データパケットDP)を含むユーザデータ21を利用機器3へと送信する。
【0080】
読出書込部17は、外部記憶装置2と接続可能に構成されており、自己に接続された外部記憶装置2から任意のデータを読出したり、外部記憶装置2へと任意のデータを書込んだりする。
【0081】
例えば、読出書込部17(「書込部」)は、「書込処理」を実行し、図2(b)に示した暗号化ユーザデータ22を外部記憶装置2へと書き込む。なお、認証装置1は、ユーザデータ21のファイルを認識するための機器識別用パケットAPや処理用パケットSPを暗号化しないため、外部記憶装置2として一般的なUSBメモリなどを用いて、暗号化ユーザデータ22を保管可能である。
【0082】
また、例えば、読出書込部17(「読出部」)は、「読出処理」を実行し、暗号化ユーザデータ22を外部記憶装置2から読み出す。
【0083】
つぎに、上記構成を有する認証システムが、利用者の認証結果に基づいて、ユーザデータ21の暗号化と、暗号化ユーザデータ22の復号化とを行う動作を説明する。
【0084】
まず、認証装置1が、利用者の認証結果に基づいて、ユーザデータ21の暗号化を行う動作を説明する。なお、説明の前提として、利用機器3が、利用者が暗号化することを所望するユーザデータ21を認証装置1へと送信してきたものとする。
【0085】
図4に示すように、認証装置1の通信部16は、図2(a)に示した暗号化されていないユーザデータ21を利用機器3から受信する(ステップS11)。
【0086】
続いて、パケット抽出部12は、通信部16が受信したユーザデータ21からデータパケットDPを抽出する(ステップS12)。そして、パケット抽出部12は、抽出したデータパケットDPを暗号化部13へと出力する。
【0087】
その後、生体情報読取部15は、利用者が指を指紋読取面に接触させたことを検知した場合、その指紋を読み取る(ステップS13)。そして、生体情報読取部15は、読み取った指紋を示す読取指紋情報を認証部11に出力する。
【0088】
続いて、認証部11は、生体情報読取部15から出力されてきた読取指紋情報と、登録指紋情報111との比較に基づいて、利用者の認証が成功したかどうかを判別する(ステップS14)。読取指紋情報と登録指紋情報111とが一致しなければ、認証部11は、利用者の認証が成功しなかったと判別して、処理を終了する。
【0089】
一方、読取指紋情報と登録指紋情報111とが一致した場合、暗号化部13は、パケット抽出部12からのデータパケットDPを暗号化し(ステップS15)、暗号化したデータパケットDP(暗号化データパケットEP)をパケット抽出部12へと出力する。
【0090】
パケット抽出部12は、暗号化部13からの暗号化データパケットEPと、機器識別用パケットAPおよび処理用パケットSPとを再構成する。これにより、パケット抽出部12は、図2(b)に示した暗号化ユーザデータ22を生成し(ステップS16)、生成した暗号化ユーザデータ22を読出書込部17に出力する。
【0091】
読出書込部17は、「書込処理」により、パケット抽出部12から出力されてきた暗号化ユーザデータ22を外部記憶装置2へと書き込む(ステップS17)。外部記憶装置2は、認証装置1によって書き込まれた暗号化ユーザデータ22を記憶する。つまり、ユーザデータ21を暗号化した状態で外部記憶装置2へと記憶させるため、セキュリティを高く保つことができる。以上で、一連のユーザデータ21を暗号化する動作が終了する。
【0092】
つぎに、認証装置1が、利用者の認証結果に基づいて、暗号化ユーザデータ22の復号化を行う動作を説明する。なお、説明の前提として、利用機器3が、利用者が行う操作に応じて、暗号化ユーザデータ22を復号化することを認証装置1へと要求したものとする。
【0093】
図5に示すように、読出書込部17は、「読出処理」により、自己に接続された外部記憶装置2から暗号化ユーザデータ22を読み出す(ステップS21)。
【0094】
続いて、パケット抽出部12は、読出書込部17が読み出した暗号化ユーザデータ22から暗号化データパケットEPを抽出する(ステップS22)。そして、抽出した暗号化データパケットEPを、復号化部14へ出力する。
【0095】
その後、生体情報読取部15は、利用者が指を指紋読取面に接触させたことを検知した場合、その指紋を読み取る(ステップS23)。そして、生体情報読取部15は、読み取った指紋を示す読取指紋情報を認証部11に出力する。
【0096】
認証部11は、生体情報読取部15からの読取指紋情報と、登録指紋情報111との比較に基づいて、利用者の認証が成功したかどうかを判別する(ステップS24)。読取指紋情報と登録指紋情報111とが一致しなければ、認証部11は、利用者の認証が失敗したと判別して、処理を終了する。
【0097】
一方、読取指紋情報と登録指紋情報111とが一致した場合、復号化部14は、パケット抽出部12からの暗号化データパケットEPを復号化し(ステップS25)、復号化した暗号化データパケットEP(データパケットDP)をパケット抽出部12へと出力する。
【0098】
パケット抽出部12は、復号化部14からのデータパケットDPと、機器識別用パケットAPおよび処理用パケットSPとを再構成する。これにより、パケット抽出部12は、図2(a)に示したユーザデータ21を生成し(ステップS26)、生成したユーザデータ21を通信部16へと出力する。
【0099】
通信部16は、「送信処理」により、パケット抽出部12から出力されてきたユーザデータ21を利用機器3へと送信する(ステップS27)。利用機器3は、認証装置1から送信されてきたユーザデータ21を用いて、所定の処理を実行する。以上で、一連の暗号化ユーザデータ22を復号化する動作が終了する。
【0100】
以上説明したように、本発明の実施形態1によれば、利用者の認証が成功した場合に、ユーザデータ21の暗号化または暗号化ユーザデータ22の復号化を行う。なお、暗号化の際には、ユーザデータ21のうちで利用者が使用する情報が格納されている所定箇所(データパケットDP)を暗号化する一方、機器識別用パケットAPや処理用パケットSPを暗号化しない。
【0101】
これにより、ユーザデータ21の暗号化または暗号化ユーザデータ22の復号化を、容易かつ安全に行うことができる。
【0102】
実施形態1によれば、利用者は、認証装置1を所持していれば、生体情報読取部15や認証部11を具備していない利用機器3から送信されてきたユーザデータ21の暗号化、または、復号化された暗号化ユーザデータ22の利用機器3への送信などが可能である。つまり、一般的なPCなどの利用機器3に対する構成の変更が不要である。また、外部記憶装置2としてもUSBメモリなどの一般的な記憶装置を適用することが可能である。そのため、認証システムの価格が高くなることを抑制することができる。
【0103】
さらに、実施形態1によれば、認証装置1のみに登録指紋情報111を記憶させておけばよく、利用機器3それぞれに、登録指紋情報111を記憶させる必要がなくなる。そのため、利用者の個人的な情報の拡散を回避でき、個人的な情報が漏洩する可能性が低くなる。
【0104】
さらに、認証装置1は、利用者の認証が成功した場合のみ、暗号化ユーザデータ22の復号化を行う。そのため、利用者が認証装置1を紛失した場合や認証装置1の盗難にあった場合でも、暗号化ユーザデータ22を第3者が復号化して、ユーザデータ21にアクセスして利用されにくくできる。
【0105】
なお、図6に示すように、認証装置1に記憶部19を設け、当該記憶部19にて、利用者データ対応情報300を記憶するようにしてもよい。
この記憶部19は、例えば、通信部16が受信したユーザデータ21や読出書込部17が読み出した暗号化ユーザデータ22を処理するパケット抽出部12に設けるようにしてもよい。
【0106】
図7に示すように、「利用者データ対応情報300」は、ユーザID(Identifier)301と、登録指紋情報302と、利用機器3から受信したユーザデータ21と、外部記憶装置2から読み出した暗号化ユーザデータ22とを対応付ける情報である。
【0107】
ユーザID301は、ユーザデータ21の暗号化または暗号化ユーザデータ22の復号化を所望する利用者を一意に識別するための識別番号である。なお、この場合、例えば、ユーザデータ21、暗号化ユーザデータ22それぞれの処理用パケットSP内にも、ユーザIDを含めておく。
【0108】
また、登録指紋情報302は、認証部11が利用者の認証に用いる、あらかじめ登録された利用者の指紋を示す情報であり、図3に示した登録指紋情報111と同じ役割を果たす。なお、この登録指紋情報302は、暗号化部13による暗号化または復号化部14による復号化に用いられる暗号鍵131と対応付けられている。
【0109】
この場合、暗号化部13は、生体情報読取部15で読み取った指紋情報と登録指紋情報302とが一致した場合、当該登録指紋情報302に対応付けられている暗号鍵131を用いて、当該登録指紋情報302に対応付けられているユーザデータ21の暗号化を行う。
【0110】
また、復号化部14についても、読取指紋情報と登録指紋情報302とが一致した場合、当該登録指紋情報302に対応付けられている暗号鍵131を用いて、当該登録指紋情報302に対応付けられている暗号化ユーザデータ22の復号化を行う。
【0111】
利用者データ対応情報300により、認証部11によって認証した利用者ごとに、どのユーザデータ21を暗号化したかを示す履歴、または、どの暗号化ユーザデータ22を復号化したかを示す履歴を管理することが可能となる。
【0112】
なお、認証装置1と外部記憶装置2との間のインタフェース方式と、認証装置1と利用機器3との間のインタフェース方式とは、それぞれ任意でよい。認証装置1と外部記憶装置2との間のインタフェース方式として、USBを選択した場合、外部記憶装置2は、USBメモリなどのUSBの規格に従った記憶媒体で構成される。
【0113】
このとき、図8に示すように、外部記憶装置2は、自己が記憶する暗号化ユーザデータ22などを出力するためのUSBコネクタCN1を有する。また、認証装置1は、外部記憶装置2が有するUSBコネクタCN1と接続するためのUSBソケットSK1を有する。
【0114】
さらに、認証装置1と利用機器3との間を接続するためのインタフェース方式にも、USBを適用してもよい。この場合、認証装置1がUSBコネクタCN2を有するように構成するとともに、利用機器3が、USBコネクタCN2と接続するためのUSBソケットSK2を有するように構成する。
【0115】
これにより、一般的なACアダプタの差込と同様の操作で、認証装置1のUSBコネクタCN2を利用機器3のUSBソケットSK2へと差し込むだけで、利用機器3への接続が可能となる。そのため、利用者の利便性を向上させることができる。
(実施形態2)
つぎに、実施形態2に従った認証システムについて説明する。
【0116】
実施形態2の認証システムの全体構成は、図1に示した例と同一である。
【0117】
図9に示すように、実施形態2の認証装置1Aは、図3に示した構成に加えて、暗号鍵データベース18を有する。
【0118】
図10に示すように、暗号鍵データベース18は、同一の利用者に関する異なる複数の登録指紋情報181と、ユーザデータ21の暗号化または暗号化ユーザデータ22の復号化に用いられる暗号鍵182とが対応付けて登録されている。そのため、利用者は、生体情報読取部15に読み取らせる指紋情報を変更することにより、複数の暗号鍵182のうちから使用する暗号鍵182を選択することが可能である。
【0119】
図10に示した例では、利用者の右中指の指紋、左人差指の指紋および右薬指の指紋などを用いて認証を行うことにより、暗号化または復号化の際にそれぞれ異なる暗号鍵K1、K2およびK3のいずれかを選択することが可能である。
【0120】
これにより、複数の利用機器3や複数の外部記憶装置2が存在する場合、各利用機器3ごとや各外部記憶装置2ごとに暗号鍵182を変更することが可能であり、セキュリティをより向上させることができる。
【0121】
また、ユーザデータ21を外部記憶装置2を介して第3者に渡す場合、ユーザデータ21の送信側と受信側とで共通に用いる暗号鍵182を定めておき、定めた暗号鍵182で暗号化する方法が考えられる。この場合、共通に用いる暗号鍵のように第3者に公開する暗号鍵182と、第3者に公開しない暗号鍵182とを使い分けることが可能となる。
【0122】
また、実施形態2の認証装置1Aは、暗号鍵データベース18に代えて、暗号鍵データベース18Aを有するものでもよい。
【0123】
図11に示すように、暗号鍵データベース18Aは、図10に示した暗号鍵データベース18のデータ構造に加えて、さらに、利用者を一意に識別するためのユーザID183が含まれている。そのため、複数の利用者(この例では、「太郎」または「花子」)に対して、生体情報読取部15に読み取らせる指紋情報の変更に応じた暗号鍵182の選択を可能とすることができる。
【0124】
以上説明したように、本発明の認証装置1によれば、ユーザデータ21のうちで利用者が使用する情報が格納されている所定箇所(データパケットDP)を暗号化する一方、機器識別用パケットAPや処理用パケットSPを暗号化しない。
【0125】
これにより、利用機器3や外部記憶装置2の構成を変更することなしに、暗号化されていない他のデータと同様にして暗号化ユーザデータ22を記憶することが可能となる。そのため、一般的な外部記憶装置2を、暗号化ユーザデータ22の保管に用いることが可能である。
【0126】
また、暗号化ユーザデータ22は、暗号化されていないユーザデータ21と同様の構造を維持しているため、利用機器3上では、暗号化ユーザデータ22は、内容の閲覧は不可能であるが、データとして認識することができ、暗号化ユーザデータ22のコピーや移動が可能である。これにより、ユーザデータ21を暗号化したまま操作することができ、ユーザデータ21の安全な操作が可能である。
【0127】
しかし、暗号化ユーザデータ22の内部では暗号化データパケットEPに含まれている情報は暗号化されている。そのため、利用機器3は、暗号化ユーザデータ22を用いてユーザデータ21の内容を閲覧したり、所定の処理を行ったりすることはできない。これにより、ユーザデータ21に対する第3者による不正行為を抑制でき、ユーザデータ21を保護できる。
【0128】
また、認証装置1は、利用者が認証に成功したと判別した場合、暗号化ユーザデータ22を復号化し、復号化したデータパケットDPを用いて再構成したユーザデータ21を利用機器3へ送信する。そのため、利用機器3が生体情報読取部15や認証部11を具備していない場合でも、認証装置1によって復号化されたユーザデータ21を利用機器3にて使用可能となる。さらに、複数の利用機器3が存在する場合、利用機器3それぞれに登録指紋情報111を記憶しておく必要がないため、利用者の個人的な情報の分散を回避することが可能となる。
【0129】
なお、本発明の要旨を逸脱しない範囲で各種の変形が可能である。
【0130】
認証装置1に、スイッチなどを設け、利用者の認証が成功した場合に、利用者によるスイッチの操作に応じて、暗号化部13による暗号化または復号化部14による復号化を行うようにしてもよい。
【0131】
また、外部記憶装置2と接続するための複数のコネクタを認証装置1が具備する場合、接続された各コネクタに応じて、暗号化または復号化を選択してもよい。例えば、認証装置1がコネクタAとBとを有する場合、コネクタAからコネクタBへとデータが流れる場合には暗号化を行い、コネクタBからコネクタAへとデータが流れる場合には復号化を行うようにしてもよい。
【0132】
ユーザデータ21の暗号化を行う場合、認証部11による利用者の認証を行わないようにしてもよい。これにより、認証部11の処理を低減することが可能となる。
【0133】
また、生体情報を用いた利用者の認証を、ユーザデータ21の暗号化時または暗号化ユーザデータ22の復号化時以外のタイミングで実行し、その認証結果を保持し、当該認証以降の1回または複数回の暗号化や復号化に用いる構成にしてもよい。この場合、認証結果の保持期間は任意に定めることが可能であり、例えば、あらかじめ定めた暗号化や復号化の所定回数だけ保持するようにしてもよく、あらかじめ定めた所定時間だけ保持するようにしてもよく、利用機器3や外部記憶装置2との接続が切り離されるまで保持するようにしてもよい。
【0134】
また、暗号化するための暗号鍵131または182は、利用機器3から送信されてきた暗号鍵でもよく、乱数などを用いて認証装置1が生成した暗号鍵でもよい。さらに、利用者の登録指紋情報111に基づいて生成した暗号鍵でもよい。
【0135】
利用者の登録指紋情報111の登録は、利用機器3から当該登録の実行が指示された場合に行ってもよい。また、認証装置1に設けられたスイッチなどから当該登録の実行が指示された場合に行ってもよい。なお、登録指紋情報111の登録の際に暗号鍵を新たに生成することで暗号鍵131または182を更新してもよい。これにより、第3者が登録指紋情報111のみを変更して、暗号化ユーザデータ22を不正に復号化することを抑制できる。
【0136】
認証装置1は、外部記憶装置2に代えて、データの入出力を行う任意の機器と接続し、その機器との間で送受信するデータの暗号化または復号化を行うようにしてもよい。例えば、モデムなどの一般的な通信装置と接続し、インターネットや電話回線などを介して送受信する通信データの暗号化または復号化することも可能である。
【0137】
認証装置1が、利用機器3からのユーザデータ21を暗号化して暗号化ユーザデータ22を生成した場合、生成した暗号化ユーザデータ22を利用機器3に送信するようにしてもよい。この場合、利用機器3は、認証装置1からの暗号化ユーザデータ22を記憶しておく。そして、利用機器3は、暗号化ユーザデータ22を使用する場合、暗号化ユーザデータ22を認証装置1に送信し、認証装置1により復号化されたユーザデータ21を認証装置1から受信してもよい。
【0138】
また、認証装置1が動作するための動作用電力の供給は、利用機器3から供給するようにしてもよく、認証装置1が具備する電池により供給するようにしてもよい。
【0139】
なお、本発明においては、認証装置1内の処理は上述の専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを認証装置1にて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証装置1に読み込ませ、実行するものであってもよい。認証装置1にて読取可能な記録媒体とは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、認証装置1に内蔵されたHDD等を指す。この記録媒体に記録されたプログラムは、例えば、認証装置1が有する認証部11、暗号化部13および復号化部14にて読み込まれ、認証部11、暗号化部13および復号化部14の制御によって、上述したものと同様の処理が行われる。
【0140】
ここで、認証装置1が有する認証部11、暗号化部13および復号化部14は、プログラムが記録された記録媒体から読み込まれたプログラムを実行するコンピュータとして動作するものである。
【図面の簡単な説明】
【0141】
【図1】本発明の実施形態に従った認証システムの構成を示す図である。
【図2】(a)暗号化される対象となるユーザデータのデータ構造の一例を示す図である。(b)復号化される対象となる暗号化ユーザデータのデータ構造の一例を示す図である。
【図3】図1に示した認証装置の構成を示す図である。
【図4】認証結果に基づいて、ユーザデータの暗号化を行う動作を示すフローチャートである。
【図5】認証結果に基づいて、暗号化ユーザデータの復号化を行う動作を示すフローチャートである。
【図6】実施形態1の認証装置の構成の変形例を示す図である。
【図7】図6に示した利用者データ対応情報のデータ構造の一例を示す図である。
【図8】接続形態がUSBである場合における、認証装置と、外部記憶装置と、利用機器との各構成を示す図である。
【図9】実施形態2の認証装置の構成を示す図である。
【図10】図9に示した暗号鍵データベースのデータ構造の一例を示す図である。
【図11】暗号鍵データベースのデータ構造の変形例を示す図である。
【図12】一般的な認証装置の構成の一例を示す図である。
【図13】一般的な認証システムの構成の第1の例を示す図である。
【図14】一般的な認証システムの構成の第2の例を示す図である。
【符号の説明】
【0142】
1、1A 認証装置
2 外部記憶装置
3 利用機器
11 認証部
111 登録指紋情報
12 パケット抽出部
13 暗号化部
131 暗号鍵
14 復号化部
15 生体情報読取部
16 通信部
17 読出書込部
18、18A 暗号鍵データベース
19 記憶部
181 登録指紋情報
182 暗号鍵
183 ユーザID
21 ユーザデータ
22 暗号化ユーザデータ
300 利用者データ対応情報
301 ユーザID
302 登録指紋情報
400 認証装置
410 照合部
420 記憶部
421 暗号化ユーザデータ
422 登録生体情報
430 センサ
500 記憶装置
510 照合部
520 記憶部
521 暗号化ユーザデータ
522 登録生体情報
530 センサ
540 通信部
600 利用機器
700 認証装置
710 照合部
720 記憶部
721 登録生体情報
730 センサ
740 読出書込部
800 外部記憶装置
810 暗号化ユーザデータ

【特許請求の範囲】
【請求項1】
利用者にサービスを提供する利用機器と通信を行う認証装置であって、
前記利用者のユーザデータを前記利用機器から受信する受信部と、
前記利用者の生体情報を読み取る生体情報読取部と、
前記生体情報読取部で読み取った生体情報と、あらかじめ登録された前記利用者の生体情報である登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、前記受信部が受信した前記ユーザデータの所定箇所について暗号化を行う暗号化部と、
前記暗号化部が暗号化した前記ユーザデータの所定箇所を含む暗号化ユーザデータを、外部記憶装置に書き込む書込部と、
前記書込部が書き込んだ前記暗号化ユーザデータを前記外部記憶装置から読み出す読出部と、
前記読出部が前記暗号化ユーザデータを読み出した場合において、前記生体情報読取部で読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、該読み出した前記暗号化ユーザデータの所定箇所について復号化を行う復号化部と、
前記復号化部が復号化した前記暗号化ユーザデータの所定箇所を含む前記ユーザデータを前記利用機器へと送信する送信部とを有する認証装置。
【請求項2】
前記暗号化部は、前記ユーザデータの所定箇所のスクランブルを行い、
前記復号化部は、前記暗号化部によりスクランブルされた前記所定箇所のデスクランブルを行うことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記受信部が受信した前記ユーザデータと、前記読出部が読み出した前記暗号化ユーザデータと、前記登録生体情報とを対応付けて記憶する記憶部、を有し、
前記暗号化部は、前記生体情報読取部で読み取った生体情報と前記登録生体情報とが一致した場合、前記記憶部にて該登録生体情報に対応付けられている前記ユーザデータの所定箇所について暗号化を行い、
前記復号化部は、前記読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている前記暗号化ユーザデータの所定箇所について復号化を行うことを特徴とする請求項1または2に記載の認証装置。
【請求項4】
利用者にサービスを提供する利用機器と通信を行う認証装置における認証方法であって、
前記利用者のユーザデータを前記利用機器から受信する受信処理と、
前記利用者の生体情報を読み取る生体情報読取処理と、
前記生体情報読取処理にて読み取った生体情報と、あらかじめ登録された前記利用者の生体情報である登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、前記受信処理にて受信した前記ユーザデータの所定箇所について暗号化を行う暗号化処理と、
前記暗号化処理にて暗号化した前記ユーザデータの所定箇所を含む暗号化ユーザデータを、外部記憶装置に書き込む書込処理と、
前記書込処理にて書き込んだ前記暗号化ユーザデータを前記外部記憶装置から読み出す読出処理と、
前記読出処理にて前記暗号化ユーザデータを読み出した場合において、前記生体情報読取処理にて読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、該読み出した前記暗号化ユーザデータの所定箇所について復号化を行う復号化処理と、
前記復号化処理にて復号化した前記暗号化ユーザデータの所定箇所を含む前記ユーザデータを前記利用機器へと送信する送信処理とを有する認証方法。
【請求項5】
前記暗号化処理では、前記ユーザデータの所定箇所のスクランブルを行い、
前記復号化処理では、前記暗号化処理によりスクランブルされた前記所定箇所のデスクランブルを行うことを特徴とする請求項4に記載の認証方法。
【請求項6】
前記受信処理にて受信した前記ユーザデータと、前記読出処理にて読み出した前記暗号化ユーザデータと、前記登録生体情報とを対応付けて記憶する記憶処理、を有し、
前記暗号化処理では、前記生体情報読取処理にて読み取った生体情報と前記登録生体情報とが一致した場合、前記記憶処理にて該登録生体情報に対応付けられている前記ユーザデータの所定箇所について暗号化を行い、
前記復号化処理では、前記読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている前記暗号化ユーザデータの所定箇所について復号化を行うことを特徴とする請求項4または5に記載の認証方法。
【請求項7】
利用者にサービスを提供する利用機器から該利用者のユーザデータを受信する受信手順と、
前記利用者の生体情報を読み取る生体情報読取手順と、
前記生体情報読取手順にて読み取った生体情報と、あらかじめ登録された前記利用者の生体情報である登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、前記受信手順にて受信した前記ユーザデータの所定箇所について暗号化を行う暗号化手順と、
前記暗号化手順にて暗号化した前記ユーザデータの所定箇所を含む暗号化ユーザデータを、外部記憶装置に書き込む書込手順と、
前記書込手順にて書き込んだ前記暗号化ユーザデータを前記外部記憶装置から読み出す読出手順と、
前記読出手順にて前記暗号化ユーザデータを読み出した場合において、前記生体情報読取手順にて読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている暗号鍵を用いて、該読み出した前記暗号化ユーザデータの所定箇所について復号化を行う復号化手順と、
前記復号化手順にて復号化した前記暗号化ユーザデータの所定箇所を含む前記ユーザデータを前記利用機器へと送信する送信手順とをコンピュータに実行させるプログラム。
【請求項8】
前記暗号化手順では、前記ユーザデータの所定箇所のスクランブルを行い、
前記復号化手順では、前記暗号化手順にてスクランブルされた前記所定箇所のデスクランブルを行うことを特徴とする請求項7に記載のプログラム。
【請求項9】
前記受信手順にて受信した前記ユーザデータと、前記読出手順にて読み出した前記暗号化ユーザデータと、前記登録生体情報とを対応付けて記憶する記憶手順、を有し、
前記暗号化手順では、前記生体情報読取手順にて読み取った生体情報と前記登録生体情報とが一致した場合、前記記憶手順にて該登録生体情報に対応付けられている前記ユーザデータの所定箇所について暗号化を行い、
前記復号化手順では、前記読み取った生体情報と前記登録生体情報とが一致した場合、該登録生体情報に対応付けられている前記暗号化ユーザデータの所定箇所について復号化を行うことを特徴とする請求項7または8に記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2009−238156(P2009−238156A)
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願番号】特願2008−86662(P2008−86662)
【出願日】平成20年3月28日(2008.3.28)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】