JP2010218291A - Information processor, acting authority assignment method, program and information processing system - Google Patents

Information processor, acting authority assignment method, program and information processing system Download PDF

Info

Publication number
JP2010218291A
JP2010218291A JP2009065146A JP2009065146A JP2010218291A JP 2010218291 A JP2010218291 A JP 2010218291A JP 2009065146 A JP2009065146 A JP 2009065146A JP 2009065146 A JP2009065146 A JP 2009065146A JP 2010218291 A JP2010218291 A JP 2010218291A
Authority
JP
Japan
Prior art keywords
authority
information
template
unit
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009065146A
Other languages
Japanese (ja)
Inventor
Hiroshi Abe
博 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009065146A priority Critical patent/JP2010218291A/en
Publication of JP2010218291A publication Critical patent/JP2010218291A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor, an acting authority assignment method, a program, an information processing system which allow a person to assign an acting authority for performing a part of the authority owned by himself/herself to the other person without impairing security strength and convenience when execution is limited by biometric authentication. <P>SOLUTION: The information processor includes a biometric authentication unit which performs the authentication of biological information based on biological information and a template; a service execution unit which executes service according to an authority associated with a template corresponding to successfully authenticated biological information; an authority assignment unit which assigns an acting authority for the other template to perform at least a part of the authority associated with one template to the other template; and an attribute certificate generation unit which generates an attribute certificate including information for the authority the template to which the acting authority is assigned can act, and makes the certificate associated with the template to which the acting authority is assigned. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報処理装置、代行権限付与方法、プログラムおよび情報処理システムに関する。   The present invention relates to an information processing apparatus, a proxy authority granting method, a program, and an information processing system.

従来、公開鍵暗号方式を適用して通信端末間で相互認証を行い、相互認証が成功した場合に所定のサービスに関する情報を通信するようにした通信システムが提案されている。   2. Description of the Related Art Conventionally, a communication system has been proposed in which mutual authentication is performed between communication terminals using a public key cryptosystem, and information relating to a predetermined service is communicated when mutual authentication is successful.

この通信システムでは、各通信端末は、相互認証によって相手の通信端末が正当な通信端末であることを確認可能だが、相手の通信端末を利用する利用者が正規の利用者でない場合であっても、相互認証が成功しさえすれば通信可能となる。   In this communication system, each communication terminal can confirm that the other communication terminal is a valid communication terminal by mutual authentication. However, even if the user who uses the other communication terminal is not a regular user, As long as mutual authentication is successful, communication is possible.

したがって、例えば、会社等のパソコン等のように複数人が使用可能な通信端末や、盗用された個人の通信端末を用いて、第三者が正規利用者に成りすましてサービスを受領することができてしまうといった問題がある。   Therefore, for example, using a communication terminal that can be used by multiple people, such as a personal computer at a company, or a personal communication terminal that has been stolen, a third party can impersonate an authorized user and receive services. There is a problem such as.

このような問題を解決するために、サービス提供端末が生体情報を用いて生体認証を行い、生体認証が成功した場合に、利用者に対してサービスを提供するような技術が提案されている(例えば、以下の特許文献1を参照。)。   In order to solve such a problem, a technique has been proposed in which a service providing terminal performs biometric authentication using biometric information and provides a service to a user when biometric authentication is successful ( For example, see the following Patent Document 1.)

特開2007−172431号公報JP 2007-172431 A

ところで、会社等において、複数人のスケジュールを一括管理するスケジュール管理アプリケーションが利用され、個人スケジュールの入力に際して当人の生体情報を用いた生体認証を義務付けるなどといった場合が考えられる。しかし、何らかの事情で自分の個人スケジュールを他人に入力してもらいたい場合であっても、他人の生体情報ではアプリケーションが義務付ける生体認証が成功しないため、スケジュールの入力を他人に依頼することができない、といった問題が生じうる。   By the way, in a company or the like, there may be a case where a schedule management application that collectively manages a schedule of a plurality of persons is used, and biometric authentication using the biometric information of the person is required when inputting a personal schedule. However, even if you want someone else to input your personal schedule for some reason, the biometric authentication required by the application is not successful with other people's biometric information, so you can not ask others to enter the schedule. Such a problem may occur.

そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、生体認証により実行に制限が課されている場合に、セキュリティ強度および利便性を損なうことなく、自身が所有する権限の一部を代行するための代行権限を他人に付与することが可能な、情報処理装置、代行権限付与方法、プログラムおよび情報処理システムを提供することにある。   Therefore, the present invention has been made in view of the above problems, and the object of the present invention is, without any loss of security strength and convenience, when execution is restricted by biometric authentication. An object of the present invention is to provide an information processing apparatus, a proxy authority granting method, a program, and an information processing system capable of granting a proxy authority for substituting a part of authority owned by itself to another person.

上記課題を解決するために、本発明のある観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、前記生体認証部での認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置が提供される。   In order to solve the above problems, according to an aspect of the present invention, biological information that is information unique to the living body extracted from biological imaging data obtained by imaging a part of the living body is registered in advance. A biometric authentication unit that authenticates the biometric information based on a template that is biometric information, and the biometric information that has been successfully authenticated by the biometric authentication unit. A service execution unit that executes a service in accordance with the authority associated with the template, and a proxy authority for the other template to delegate at least part of the authority associated with the one template. Attribute certificate that includes an authority granting section to be granted to a template and proxy authority information that is information relating to the authority that the template to which the proxy authority is granted can be delegated It generates a write, and the attribute certificate generation unit associating the attribute certificate to the template that the proxy Privileged, information processing apparatus including a is provided.

かかる構成によれば、生体認証部は、生体の一部を撮像して得られた生体撮像データから抽出された生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う。また、サービス実行部は、生体認証部での認証に成功した生体情報に対して、当該認証に成功した生体情報に対応するテンプレートに関連付けられた権限に応じてサービスを実行する。また、権限付与部は、一のテンプレートに関連付けられている権限の少なくとも一部を他のテンプレートが代行するための代行権限を、他のテンプレートに対して付与する。また、属性証明書生成部は、代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、代行権限が付与されたテンプレートに対して属性証明書を関連付ける。   According to such a configuration, the biometric authentication unit includes biometric information that is information unique to a living body extracted from biometric image data obtained by imaging a part of the living body, and a template that is biometric information registered in advance. Based on the above, biometric information is authenticated. In addition, the service execution unit executes the service on the biometric information successfully authenticated by the biometric authentication unit according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated. In addition, the authority granting section grants, to another template, proxy authority for another template to substitute at least part of the authority associated with one template. In addition, the attribute certificate generation unit generates an attribute certificate including proxy authority information, which is information related to the authority that can be delegated by the template to which proxy authority has been granted, and the attribute certificate for the template to which proxy authority has been granted. Associate.

前記属性証明書生成部は、前記代行権限が付与されたテンプレートに関連付けられている適格証明書に割り当てられたシリアル番号と、前記代行権限情報と、を含む前記属性証明書を生成し、前記代行権限を付与したテンプレートに関連付けられている適格証明書に対応する秘密鍵を用いて、生成した前記属性証明書にデジタル署名を付加することが好ましい。   The attribute certificate generation unit generates the attribute certificate including a serial number assigned to a qualified certificate associated with the template to which the proxy authority is granted and the proxy authority information, and the proxy certificate It is preferable to add a digital signature to the generated attribute certificate using a private key corresponding to a qualified certificate associated with a template to which authority has been granted.

前記情報処理装置は、前記認証に成功した生体情報に対応する前記テンプレートに前記属性証明書が関連付けられている場合に、当該属性証明書に基づいて前記テンプレートに関連付けられた権限の検証を行う権限検証部を更に備えてもよい。   The information processing apparatus, when the attribute certificate is associated with the template corresponding to the biometric information that has been successfully authenticated, authority to verify the authority associated with the template based on the attribute certificate A verification unit may be further provided.

前記権限検証部は、前記属性証明書に付加されたデジタル署名に対応する公開鍵を用いて前記デジタル署名の検証を行い、前記サービス実行部は、前記デジタル署名の検証が成功した場合に、前記属性証明書が付加された前記テンプレートに対して前記属性証明書に記載された前記代行権限の実行を許可することが好ましい。   The authority verification unit verifies the digital signature using a public key corresponding to the digital signature added to the attribute certificate, and the service execution unit, when the verification of the digital signature is successful, It is preferable to allow the execution of the proxy authority described in the attribute certificate to the template to which the attribute certificate is added.

また、上記課題を解決するために、本発明の別の観点によれば、権限付与者の生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記権限付与者の生体情報の認証を行うステップと、権限代行者の生態の一部を撮像して得られた生体撮像データから抽出された前記生体情報を認証するステップと、前記権限付与者に対応するテンプレートに関連付けられている権限のうち権限代行者に対応するテンプレートに対して代行権限が付与されたものに関する情報である代行権限情報を含む属性証明書を生成し、前記権限代行者に対応するテンプレートに対して前記属性証明書を関連付けるステップと、を含む、代行権限付与方法が提供される。   Moreover, in order to solve the said subject, according to another viewpoint of this invention, it is the information intrinsic | native to the said biological body extracted from the biological imaging data obtained by imaging a part of an authorized person's biological body. Based on biological information and a template that is biological information registered in advance, a step of authenticating the biometric information of the authorized person, and a biological image obtained by imaging a part of the ecology of the authorized agent And authenticating the biometric information extracted from the data, and information related to the authority associated with the template corresponding to the authority agent among the authorities associated with the template corresponding to the authority Generating an attribute certificate including proxy authority information, and associating the attribute certificate with a template corresponding to the proxy authority, It is subjected.

また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行機能と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、を実現させるためのプログラムが提供される。   In order to solve the above problem, according to still another aspect of the present invention, a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the biological body is provided. An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance. For the successful biometric information, a service execution function for executing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, and at least the authority associated with the one template An authority granting function for granting a substitute authority for the other template to substitute for the other template, and the substitute authority An attribute certificate generation function that generates an attribute certificate including proxy authority information, which is information about authority that can be delegated by the template, and associates the attribute certificate with the template to which the proxy authority is granted is realized. A program is provided.

また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置が提供される。   In order to solve the above-described problem, according to still another aspect of the present invention, biological information that is information unique to the living body extracted from biological imaging data obtained by imaging a part of the living body, and The biometric authentication unit authenticates the biometric information based on a template that is biometric information registered in advance and a service providing server that can communicate via a predetermined network. A service start request unit that requests the start of service provision according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, and at least a part of the authority associated with the one template An authority granting unit that grants a proxy authority for the template to the other template and a template to which the proxy authority is granted An information processing apparatus is provided that includes an attribute certificate that includes proxy authority information that is information related to a valid authority, and an attribute certificate generation unit that associates the attribute certificate with a template to which the proxy authority is granted Is done.

かかる構成によれば、生体認証部は、生体の一部を撮像して得られた生体撮像データから抽出された生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う。また、サービス開始要請部は、所定のネットワークを介して通信可能なサービス提供サーバに対して、生体認証部での認証に成功した生体情報に対応するテンプレートに関連付けられた権限に応じたサービスの提供開始を要請する。また、権限付与部は、一のテンプレートに関連付けられている権限の少なくとも一部を他のテンプレートが代行するための代行権限を、他のテンプレートに対して付与する。また、属性証明書生成部は、代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、代行権限が付与されたテンプレートに対して属性証明書を関連付ける。   According to such a configuration, the biometric authentication unit includes biometric information that is information unique to a living body extracted from biometric image data obtained by imaging a part of the living body, and a template that is biometric information registered in advance. Based on the above, biometric information is authenticated. In addition, the service start request unit provides a service according to the authority associated with the template corresponding to the biometric information successfully authenticated by the biometric authentication unit to a service providing server that can communicate via a predetermined network. Request to start. In addition, the authority granting section grants, to another template, proxy authority for another template to substitute at least part of the authority associated with one template. In addition, the attribute certificate generation unit generates an attribute certificate including proxy authority information, which is information related to the authority that can be delegated by the template to which proxy authority has been granted, and the attribute certificate for the template to which proxy authority has been granted. Associate.

また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、所定のネットワークを介して通信可能なサービス提供サーバに対して、認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請機能と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、を実現させるためのプログラムが提供される。   In order to solve the above problem, according to still another aspect of the present invention, a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the biological body is provided. An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance. A service start request function for requesting a service providing server capable of communicating via a network to start providing a service according to an authority associated with the template corresponding to the biometric information that has been successfully authenticated; Delegate authority for the other template to delegate at least part of the authority associated with the template. An attribute certificate including an authority granting function to be granted and proxy authority information that is information relating to an authority that the template to which the proxy authority is granted can be delegated, and the attribute certificate for the template to which the proxy authority is granted An attribute certificate generation function for associating a certificate is provided.

また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置と、前記情報処理装置での生体認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部を備えるサービス提供サーバと、を含む、情報処理システムが提供される。   In order to solve the above-described problem, according to still another aspect of the present invention, biological information that is information unique to the living body extracted from biological imaging data obtained by imaging a part of the living body, and The biometric authentication unit authenticates the biometric information based on a template that is biometric information registered in advance and a service providing server that can communicate via a predetermined network. A service start request unit that requests the start of service provision according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, and at least a part of the authority associated with the one template An authority granting unit that grants a proxy authority for the template to the other template and a template to which the proxy authority is granted An information processing apparatus comprising: an attribute certificate that includes proxy authority information that is information related to the right to generate, and associates the attribute certificate with a template to which the proxy authority is granted; and A service providing server comprising a service execution unit that executes a service in response to the authority associated with the template corresponding to the biometric information that has been successfully authenticated with respect to the biometric information that has been successfully biometrically authenticated by the information processing apparatus And an information processing system is provided.

以上説明したように本発明によれば、生体認証により実行に制限が課されている場合に、セキュリティ強度および利便性を損なうことなく、自身が所有する権限の一部を代行するための代行権限を他人に付与することが可能である。   As described above, according to the present invention, when a restriction is imposed on execution by biometric authentication, a proxy authority for substituting a part of the authority that the user owns without impairing the security strength and convenience. Can be given to others.

適格証明書および属性証明書について説明するための説明図である。It is explanatory drawing for demonstrating a qualified certificate and an attribute certificate. 本発明の第1の実施形態に係る情報処理装置の構成について説明するためのブロック図である。It is a block diagram for demonstrating the structure of the information processing apparatus which concerns on the 1st Embodiment of this invention. 適格証明書について説明するための説明図である。It is explanatory drawing for demonstrating a qualified certificate. 属性証明書について説明するための説明図である。It is explanatory drawing for demonstrating an attribute certificate. 同実施形態に係る権限付与方法について説明するための流れ図である。It is a flowchart for demonstrating the authorization method which concerns on the embodiment. 同実施形態に係る本人認証方法について説明するための流れ図である。It is a flowchart for demonstrating the personal authentication method which concerns on the embodiment. 同実施形態に係る権限検証方法について説明するための流れ図である。It is a flowchart for demonstrating the authority verification method which concerns on the embodiment. 本発明の第2の実施形態に係る情報処理装置の構成を説明するためのブロック図である。It is a block diagram for demonstrating the structure of the information processing apparatus which concerns on the 2nd Embodiment of this invention. 同実施形態に係るサービス提供サーバの構成について説明するためのブロック図である。It is a block diagram for demonstrating the structure of the service provision server which concerns on the embodiment. 同実施形態に係る権限付与方法について説明するための流れ図である。It is a flowchart for demonstrating the authorization method which concerns on the embodiment. 同実施形態に係る本人認証方法について説明するための流れ図である。It is a flowchart for demonstrating the personal authentication method which concerns on the embodiment. 同実施形態に係る権限検証方法について説明するための流れ図である。It is a flowchart for demonstrating the authority verification method which concerns on the embodiment. 同実施形態に係る相互認証方法について説明するための流れ図である。It is a flowchart for demonstrating the mutual authentication method which concerns on the embodiment. 本発明の実施形態に係る情報処理装置のハードウェア構成を説明するためのブロック図である。It is a block diagram for demonstrating the hardware constitutions of the information processing apparatus which concerns on embodiment of this invention.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.

なお、説明は、以下の順序で行うものとする。
(1)適格証明書および属性証明書ついて
(2)第1の実施形態
(2−1)情報処理装置の構成について
(2−2)代行権限付与方法について
(2−3)代行権限検証方法について
(3)第2の実施形態
(3−1)情報処理装置の構成について
(3−2)サービス提供サーバの構成について
(3−3)代行権限付与方法について
(3−4)代行権限検証方法について
(4)本発明の実施形態に係る情報処理装置のハードウェア構成について
(5)まとめ
The description will be made in the following order.
(1) Qualifying certificate and attribute certificate (2) First embodiment (2-1) Information processing apparatus configuration (2-2) Proxy authority granting method (2-3) Proxy authority verification method (3) Second embodiment (3-1) About configuration of information processing apparatus (3-2) About configuration of service providing server (3-3) About proxy authority granting method (3-4) About proxy authority verification method (4) Hardware configuration of information processing apparatus according to the embodiment of the present invention (5) Summary

<適格証明書および属性証明書について>
本発明の第1の実施形態に係る情報処理装置および代行権限付与方法について説明するに先立ち、まず図1を参照しながら、本発明の実施形態に係る情報処理装置が利用する適格証明書および属性証明書について、詳細に説明する。
<About qualified certificates and attribute certificates>
Prior to describing the information processing apparatus and the proxy authority grant method according to the first embodiment of the present invention, first, with reference to FIG. 1, qualified certificates and attributes used by the information processing apparatus according to the embodiment of the present invention. The certificate will be described in detail.

本発明の実施形態に係る情報処理装置を利用する利用者には、情報処理装置が提供するサービスを利用する際に、生体認証が実施される。そのため、情報処理装置の利用者は、自身の生体に固有な情報である生体情報を、テンプレート171として予め情報処理装置等に登録する。例えば図1に示したように、ユーザAとユーザBという二人の利用者が存在する場合には、ユーザAおよびユーザBの生体情報が、それぞれtmp、tmpとして情報処理装置等に登録される。 Biometric authentication is performed on a user who uses an information processing apparatus according to an embodiment of the present invention when using a service provided by the information processing apparatus. Therefore, the user of the information processing apparatus registers biometric information, which is information unique to his / her own living body, as a template 171 in advance in the information processing apparatus or the like. For example, as shown in FIG. 1, when there are two users, user A and user B, the biometric information of user A and user B is registered in the information processing apparatus or the like as tmp A and tmp B , respectively. Is done.

また、登録されているテンプレート171には、例えば図1に示したように、適格証明書とよばれる電子的な証明書173が関連付けられる。適格証明書(Qualified Certificate:QC)は、IETF(Internet Engineering Task Force)におけるRFC3739として定義される公開鍵証明書である。この適格証明書は、自然人(個人)を対象として、個人が法的に認められるために必要となる各種の条件が記載された証明書である。   Further, for example, as shown in FIG. 1, an electronic certificate 173 called a qualified certificate is associated with the registered template 171. A Qualified Certificate (QC) is a public key certificate defined as RFC3739 in the Internet Engineering Task Force (IETF). This qualified certificate is a certificate in which various conditions necessary for an individual to be legally recognized are listed for natural persons (individuals).

適格証明書は公開鍵証明書の一種であるため、適格証明書には、所定の方式に則って生成された公開鍵Kpubおよび秘密鍵Kpriからなる鍵ペアが対応付けられる。また、適格証明書には、公開鍵証明書175が付与された認証局12によって、デジタル署名が付加される。 Since the qualified certificate is a kind of public key certificate, the qualified certificate is associated with a key pair composed of the public key K pub and the private key K pri generated according to a predetermined method. In addition, a digital signature is added to the qualified certificate by the certificate authority 12 to which the public key certificate 175 is assigned.

ここで、上記認証局(Certificate Authority:CA)12は、利用者の本人性を証明するサーバである。認証局12は、所定の通信網を介して本人性の証明を要請してきた情報処理装置を証明するための公開鍵証明書を生成したり、情報処理装置が生成した適格証明書に対して所定のデジタル署名を付加したりする。また、認証局12は、デジタル署名を付加した上述の証明書を、自装置の所定のディレクトリ等に格納し、要請に応じて格納されている証明書の開示を行う。   Here, the certificate authority (CA) 12 is a server that proves the identity of the user. The certificate authority 12 generates a public key certificate for certifying an information processing apparatus that has requested proof of identity via a predetermined communication network, or a predetermined certificate for a qualified certificate generated by the information processing apparatus. Or add a digital signature. Further, the certificate authority 12 stores the above-described certificate with the digital signature added thereto in a predetermined directory or the like of its own device, and discloses the stored certificate upon request.

また、公開鍵証明書(Public Key Certificate:PKC)は、公開鍵基盤(Public Key Infrastructure:PKI)を用いて生成されるものである。公開鍵証明書175は、ユーザの氏名、MACアドレスまたはメールアドレス等のユーザID(Identification)と、このユーザIDに対応する公開鍵とに対して、デジタル署名が付加されたものである。デジタル署名は、ユーザIDおよび公開鍵から一方向性関数を用いて導出されたハッシュ値等の固定長データに対して、署名用の秘密鍵を用いて暗号化することにより生成される。   A public key certificate (Public Key Certificate: PKC) is generated using a public key infrastructure (PKI). The public key certificate 175 is obtained by adding a digital signature to a user ID (Identification) such as a user's name, MAC address or mail address, and a public key corresponding to the user ID. The digital signature is generated by encrypting fixed-length data such as a hash value derived from a user ID and a public key using a one-way function using a signature private key.

なお、上述の鍵ペア(公開鍵Kpubおよび秘密鍵Kpri)は、セキュリティが強化された環境に保持されている。セキュリティが強化された環境の例として、例えば、耐タンパ性を備えたセキュリティチップや、所定のセキュリティレベルが確保されたサーバ等を挙げることができる。また、各人に対応する鍵ペアは、異なるセキュリティチップ等に格納されていてもよく、ユーザごとの管理がなされているのであれば同一のセキュリティチップ等に格納されていてもよい。 Note that the above-described key pair (public key K pub and secret key K pri ) is held in an environment with enhanced security. Examples of environments with enhanced security include, for example, a security chip with tamper resistance, a server with a predetermined security level, and the like. Moreover, the key pair corresponding to each person may be stored in a different security chip or the like, and may be stored in the same security chip or the like as long as the management is performed for each user.

本発明に係る実施形態では、本人認証は、適格証明書を用いて行われる。上述のように適格証明書にはテンプレートが関連付けられているため、適格証明書を参照することにより、本人認証を行う装置(換言すれば、生体認証を行う装置)は、認証を希望するユーザのテンプレートを取得することができる。また、上述のように適格証明書は公開鍵証明書としても機能するため、生体情報であるテンプレートが認証サーバ等の外部装置に格納されている場合に、サーバと認証を行う装置との間で相互認証を行うことができる。   In the embodiment according to the present invention, the personal authentication is performed using a qualified certificate. Since a template is associated with a qualified certificate as described above, a device that performs personal authentication (in other words, a device that performs biometric authentication) by referring to the qualified certificate, A template can be acquired. In addition, since the qualified certificate also functions as a public key certificate as described above, when a template, which is biometric information, is stored in an external device such as an authentication server, between the server and the device that performs authentication. Mutual authentication can be performed.

ここで、ユーザBが、ユーザAの有する権限を代行する場合を考える。このような場合の例として、例えば、スケジュール管理アプリケーションにおけるユーザAのスケジュール欄に、ユーザBがユーザAに代わってスケジュールを記入するような例を挙げることができる。この際、ユーザAは、自身が保持する権限の一部をユーザBに付与する必要がある。なお、以下で行う説明では、自身が保持する権限の一部を他者に付与して、他者に権限の代行を許可する人のことを、代行権限付与者、または、権限付与者と称することとする。同様に、他者の有する権限の一部が付与され、他者に代わって権限を行使する人のことを、権限代行者と称することとする。   Here, consider a case where the user B acts on behalf of the authority of the user A. As an example of such a case, for example, a user B can fill in a schedule on behalf of the user A in the schedule column of the user A in the schedule management application. At this time, the user A needs to give a part of the authority held by the user A to the user B. In the following explanation, a person who grants a part of his / her authority to another person and permits the other person to perform the authority is called a substitute authority grantor or an authority granter. I will do it. Similarly, a person who is granted a part of authority of another person and exercises authority on behalf of the other person is referred to as an authority agent.

図1に示した例では、ユーザAが権限付与者として自身が有する権限の一部をユーザBに付与する場合を示している。この場合に、ユーザAは、ユーザBに対して、ユーザBが代行可能な権限に関する情報が記載された属性証明書177を発行する。本発明の実施形態に係る属性証明書(Attribute Certificate:AA)は、権限付与者の代行権限が記載されたものであり、権限付与者が自身の秘密鍵で属性証明書の署名付けを行うことで、完全性を保証するものである。属性証明書177は、権限代行者の適格証明書173に関連付けられ、権限代行者が代行権限を行使する場合には、関連付けられた適格証明書173に基づいて本人認証を行うことで、代行権限を行使することが可能となる。   In the example illustrated in FIG. 1, a case where the user A grants part of the authority that the user A has as an authority to the user B is illustrated. In this case, the user A issues to the user B an attribute certificate 177 in which information related to authority that the user B can substitute is described. An attribute certificate (AA) according to an embodiment of the present invention describes an authority of the authority, and the authority grants the attribute certificate with its own private key. And guarantees completeness. The attribute certificate 177 is associated with the qualified certificate 173 of the authorized agent, and when the authorized agent exercises the authorized authority, the user is authenticated based on the associated qualified certificate 173 to obtain the authorized authority. Can be exercised.

(第1の実施形態)
<情報処理装置の構成について>
続いて、図2を参照しながら、代行権限の付与を実現する本発明の第1の実施形態に係る情報処理装置の構成について、詳細に説明する。図2は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。
(First embodiment)
<Configuration of information processing device>
Next, the configuration of the information processing apparatus according to the first embodiment of the present invention that realizes the granting of proxy authority will be described in detail with reference to FIG. FIG. 2 is a block diagram for explaining the configuration of the information processing apparatus according to the present embodiment.

情報処理装置10は、例えば、携帯情報端末、携帯電話、携帯ゲーム機、携帯ミュージックプレーヤ、パーソナルコンピュータ、または、情報家電等の装置であり、これらの装置が有する機能に応じて、情報処理装置10のユーザに対し所定のサービスを提供する。また、情報処理装置10は、以下で説明するような生体を撮像する機能と、生体の撮像結果から抽出される生体情報を用いて認証を行う生体認証機能と、を更に有している。情報処理装置10は、この生体認証機能を自装置が提供可能なサービスを実施する際のユーザ確認用に用いることが可能である。   The information processing device 10 is, for example, a device such as a portable information terminal, a mobile phone, a portable game machine, a portable music player, a personal computer, or an information home appliance, and the information processing device 10 depends on the functions of these devices. A predetermined service is provided to the user. The information processing apparatus 10 further includes a function for imaging a living body as described below, and a biometric authentication function for performing authentication using biometric information extracted from the imaging result of the living body. The information processing apparatus 10 can use this biometric authentication function for user confirmation when performing a service that can be provided by the apparatus itself.

なお、以下の説明では、生体認証の一例として、静脈認証を例にとって説明を行なうものとする。しかしながら、本発明は、静脈認証のみに限定されるわけではなく、指紋認証、顔認証、虹彩認証など、他の様々な生体認証についても適用することが可能である。   In the following description, vein authentication is taken as an example of biometric authentication. However, the present invention is not limited to vein authentication alone, and can be applied to various other biometric authentications such as fingerprint authentication, face authentication, and iris authentication.

本実施形態に係る情報処理装置10は、例えば図2に示したように、生体認証部101、サービス提供部103、権限設定部105、入力部107、記憶部141およびセキュアメモリ143を主に備える。   For example, as illustrated in FIG. 2, the information processing apparatus 10 according to the present embodiment mainly includes a biometric authentication unit 101, a service providing unit 103, an authority setting unit 105, an input unit 107, a storage unit 141, and a secure memory 143. .

生体認証部101は、生体の一部を撮像して得られた生体撮像データから、生体に固有な情報である生体情報を抽出し、抽出した生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う処理部である。この生体認証部101は、例えば図1に示したように、撮像部111と、撮像制御部113と、静脈情報抽出部115と、認証処理部117と、適格証明書検証部119と、を有する。   The biometric authentication unit 101 extracts biometric information, which is information unique to a living body, from biometric image data obtained by imaging a part of the living body, and is the extracted biometric information and pre-registered biometric information. It is a processing unit that performs biometric information authentication based on the template. For example, as illustrated in FIG. 1, the biometric authentication unit 101 includes an imaging unit 111, an imaging control unit 113, a vein information extraction unit 115, an authentication processing unit 117, and a qualified certificate verification unit 119. .

撮像部111は、生体の一部である体表面BSに対して所定の波長帯域を有する近赤外光を照射する光源部と、撮像素子およびレンズ等の光学素子から構成される光学系と、を含む。   The imaging unit 111 includes a light source unit that irradiates near-infrared light having a predetermined wavelength band with respect to a body surface BS that is a part of a living body, an optical system including an imaging element and an optical element such as a lens, including.

近赤外光は、身体組織に対して透過性が高い一方で、血液中のヘモグロビン(還元ヘモグロビン)に吸収されるという特徴を有するため、近赤外光を指や手のひらや手の甲に照射すると、指や手のひらや手の甲の内部に分布している静脈が影となって画像に現れる。画像に表れる静脈の影を、静脈パターンという。このような静脈パターンを良好に撮像するために、発光ダイオード等の光源部は、約600nm〜1300nm程度の波長、好ましくは、700nm〜900nm程度の波長を有する近赤外光を照射する。   Near-infrared light is highly permeable to body tissues, but is absorbed by hemoglobin in the blood (reduced hemoglobin), so when irradiating near-infrared light on the fingers, palms and back of the hand, The veins distributed inside the fingers, palms and back of the hand appear in the image as shadows. The shadow of the vein that appears in the image is called the vein pattern. In order to image such a vein pattern satisfactorily, a light source unit such as a light emitting diode irradiates near infrared light having a wavelength of about 600 nm to 1300 nm, preferably about 700 nm to 900 nm.

ここで、光源部が照射する近赤外光の波長が600nm未満または1300nm超過である場合には、血液中のヘモグロビンに吸収される割合が小さくなるため、良好な静脈パターンを得ることが困難となる。また、光源部が照射する近赤外光の波長が700nm〜900nm程度である場合には、近赤外光は、脱酸素化ヘモグロビンと酸素化ヘモグロビンの双方に対して特異的に吸収されるため、良好な静脈パターンを得ることができる。   Here, when the wavelength of near-infrared light emitted by the light source unit is less than 600 nm or more than 1300 nm, the proportion absorbed by hemoglobin in the blood is small, and it is difficult to obtain a good vein pattern. Become. Further, when the wavelength of near infrared light emitted from the light source unit is about 700 nm to 900 nm, the near infrared light is specifically absorbed by both deoxygenated hemoglobin and oxygenated hemoglobin. A good vein pattern can be obtained.

光源部から射出された近赤外光は、体表面BSに向かって伝搬し、直接光として、生体の側面などから内部に入射する。ここで、人体は良好な近赤外光の散乱体であるため、生体内に入射した直接光は四方に散乱しながら伝搬する。生体内を透過した近赤外光は、光学系を構成する光学素子に入射することとなる。   Near-infrared light emitted from the light source unit propagates toward the body surface BS, and enters the inside from the side surface of the living body as direct light. Here, since the human body is a good scatterer of near-infrared light, the direct light entering the living body propagates while being scattered in all directions. Near-infrared light transmitted through the living body is incident on an optical element constituting the optical system.

撮像部111を構成する光学系は、1または複数の光学素子と、1または複数の撮像素子と、から構成される。   The optical system that forms the imaging unit 111 includes one or more optical elements and one or more imaging elements.

人体の皮膚は、表皮層、真皮層および皮下組織層の3層構造となっていることが知られているが、静脈の存在する静脈層は、真皮層に存在している。真皮層は、指表面に対して0.1mm〜0.3mm程度の位置から2mm〜3mm程度の厚みで存在している層である。したがって、このような真皮層の存在位置(例えば、指表面から1.5mm〜2.0mm程度の位置)にレンズ等の光学素子の焦点位置を設定することで、静脈層を透過した透過光を、効率よく集光することが可能となる。   It is known that the human skin has a three-layer structure of an epidermis layer, a dermis layer, and a subcutaneous tissue layer, but a vein layer in which a vein exists exists in the dermis layer. The dermis layer is a layer present at a thickness of about 2 mm to 3 mm from a position of about 0.1 mm to 0.3 mm with respect to the finger surface. Therefore, by setting the focal position of an optical element such as a lens at the position where such a dermis layer is present (for example, a position of about 1.5 mm to 2.0 mm from the finger surface), the transmitted light transmitted through the vein layer can be reduced. It is possible to collect light efficiently.

光学素子によって集光された静脈層を透過した透過光は、CCDやCMOS等の撮像素子に結像されて、静脈撮像データとなる。生成された静脈撮像データは、後述する静脈情報抽出部115に伝送される。   The transmitted light that has passed through the vein layer collected by the optical element is imaged on an image sensor such as a CCD or CMOS, and becomes vein image data. The generated vein imaging data is transmitted to the vein information extraction unit 115 described later.

撮像制御部113は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等により実現される。撮像制御部113は、光源部、光学系および撮像素子を制御して、静脈撮像データを生成する。   The imaging control unit 113 is realized by, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The imaging control unit 113 controls the light source unit, the optical system, and the imaging device to generate vein imaging data.

撮像制御部113は、撮像素子によって生成された撮像データを、後述する静脈情報抽出部115に出力させる。なお、生成される撮像データは、RGB(Red−Green−Blue)信号であってもよいし、それ以外の色やグレースケール等の画像データであってもよい。   The imaging control unit 113 causes the vein information extraction unit 115 described later to output imaging data generated by the imaging element. Note that the generated imaging data may be an RGB (Red-Green-Blue) signal, or image data of other colors or gray scales.

静脈情報抽出部115は、例えば、CPU、ROM、RAM等により実現される。静脈情報抽出部115は、撮像部111から伝送される静脈撮像データに基づき、静脈撮像データから静脈パターンを示す情報を含む静脈情報を抽出する。より詳細には、静脈情報抽出部115は、静脈撮像データに対して、静脈パターン抽出の前処理を行なう機能と、前処理の行われた静脈撮像データから静脈パターンの抽出を行なう機能と、静脈パターン抽出の後処理を行なう機能と、を備える。   The vein information extraction unit 115 is realized by a CPU, a ROM, a RAM, and the like, for example. The vein information extraction unit 115 extracts vein information including information indicating the vein pattern from the vein imaging data based on the vein imaging data transmitted from the imaging unit 111. More specifically, the vein information extraction unit 115 has a function of performing vein pattern extraction preprocessing on vein imaging data, a function of extracting vein patterns from the preprocessed vein imaging data, and veins. And a function of performing post-processing of pattern extraction.

静脈パターン抽出の前処理は、例えば、静脈撮像データが表す画像(静脈画像)から指の輪郭を検出し、静脈画像のどの位置に指があるかを識別する処理や、検出した指の輪郭を利用して撮像画像を回転させて、撮像画像の角度を補正する処理等を含む。   The pre-processing of vein pattern extraction is, for example, processing for detecting the contour of a finger from an image (vein image) represented by vein imaging data and identifying where the finger is located in the vein image, This includes processing for rotating the captured image using it and correcting the angle of the captured image.

また、静脈パターンの抽出は、輪郭の検出や角度の補正が終了した撮像画像に対して差分フィルタを適用することで行なわれる。差分フィルタは、注目している画素とその周囲の画素について、注目している画素と周囲の画素との差分が大きな部分で、大きな値を出力値として出力するフィルタである。換言すれば、差分フィルタとは、注目している画素とその近傍の階調値の差分を用いた演算により、画像中の線や縁を強調するフィルタである。   The vein pattern is extracted by applying a difference filter to the captured image for which the contour detection and angle correction have been completed. The difference filter is a filter that outputs a large value as an output value at a portion where the difference between the pixel of interest and the surrounding pixels is large between the pixel of interest and the surrounding pixels. In other words, the difference filter is a filter that emphasizes lines and edges in an image by calculation using a difference between a pixel of interest and a gradation value in the vicinity thereof.

一般的に、2次元平面の格子点(x,y)を変数とする画像データu(x,y)に対してフィルタh(x,y)を用いてフィルタ処理を行なうと、以下の式1に示すように、画像データν(x,y)を生成する。ここで、以下の式1において、‘*’は畳込み積分(コンボリューション)を表す。   In general, when filter processing is performed on image data u (x, y) having a lattice point (x, y) on a two-dimensional plane as a variable using a filter h (x, y), the following formula 1 As shown in FIG. 4, image data ν (x, y) is generated. Here, in the following formula 1, “*” represents a convolution (convolution).

Figure 2010218291
・・・(式1)
Figure 2010218291
... (Formula 1)

本実施形態に係る静脈パターンの抽出では、上記の差分フィルタとして、1次空間微分フィルタや2次空間微分フィルタ等の微分フィルタを用いてもよい。1次空間微分フィルタは、注目している画素について、横方向と縦方向の隣接している画素の階調値の差分を算出するフィルタであり、2次空間微分フィルタは、注目している画素について、階調値の差分の変化量が大きくなっている部分を抽出するフィルタである。   In the extraction of the vein pattern according to the present embodiment, a differential filter such as a primary spatial differential filter or a secondary spatial differential filter may be used as the differential filter. The primary spatial differential filter is a filter that calculates a difference between gradation values of adjacent pixels in the horizontal direction and the vertical direction for the pixel of interest, and the secondary spatial differential filter is the pixel of interest. Is a filter that extracts a portion where the amount of change in the difference in gradation value is large.

上記の2次空間微分フィルタとして、例えば、以下に示すLog(Laplacian of Gaussian)フィルタを用いることが可能である。Logフィルタ(式3)は、ガウス関数を用いた平滑化フィルタであるガウシアン(Gaussian)フィルタ(式2)の2次微分で表される。ここで、以下の式2において、σはガウス関数の標準偏差を表し、ガウシアンフィルタの平滑化の度合いを表す変数である。また、以下の式3におけるσは、式2と同様にガウス関数の標準偏差を表すパラメータであり、σの値を変化させることで、Logフィルタ処理を行なった場合の出力値を変化させることができる。   As the second-order spatial differential filter, for example, the following Log (Laplacian of Gaussian) filter can be used. The Log filter (Equation 3) is expressed by the second derivative of a Gaussian filter (Equation 2) that is a smoothing filter using a Gaussian function. Here, in Expression 2 below, σ represents a standard deviation of a Gaussian function, and is a variable representing the degree of smoothing of the Gaussian filter. In addition, σ in Equation 3 below is a parameter that represents the standard deviation of the Gaussian function as in Equation 2, and by changing the value of σ, the output value when the Log filter processing is performed can be changed. it can.

Figure 2010218291
・・・(式2)

Figure 2010218291
・・・(式3)
Figure 2010218291
... (Formula 2)

Figure 2010218291
... (Formula 3)

また、静脈パターン抽出の後処理は、例えば、差分フィルタ適用後の撮像画像に対してなされる閾値処理や、2値化処理や、細線化処理等を含む。かかる後処理を経て、静脈パターンのスケルトンを抽出することが可能となる。   Further, the post-processing of vein pattern extraction includes, for example, threshold processing, binarization processing, thinning processing, and the like performed on the captured image after application of the difference filter. Through such post-processing, it is possible to extract a skeleton of a vein pattern.

静脈情報抽出部115は、このようにして抽出した静脈パターンを含む静脈情報を、後述する認証処理部117等に伝送する。   The vein information extraction unit 115 transmits vein information including the vein pattern extracted in this way to an authentication processing unit 117 and the like described later.

認証処理部117は、例えば、CPU、ROM、RAM等により実現される。認証処理部117は、静脈情報抽出部115から静脈情報が伝送されると、静脈情報の認証処理に先立って、後述する適格証明書検証部119に、伝送された静脈情報と照合すべきテンプレートに関連づけられている適格証明書の検証を要請する。適格証明書検証部119から、該当する適格証明書の検証に失敗した旨が伝送されると、認証処理部117は、認証処理を実行せずに処理を中止する。また、適格証明書検証部119から適格証明書の検証に成功した旨が伝送されると、適格証明書に記載されているテンプレートの所在を表す情報を参照し、認証処理に用いるテンプレートを後述するセキュアメモリ143から取得する。その後、認証処理部117は、静脈情報抽出部115から伝送された静脈情報を取得したテンプレートと照合して、静脈情報の認証を行う。   The authentication processing unit 117 is realized by a CPU, a ROM, a RAM, and the like, for example. When the vein information is transmitted from the vein information extraction unit 115, the authentication processing unit 117 sends a template to be compared with the transmitted vein information to the qualified certificate verification unit 119 described later prior to the vein information authentication process. Request verification of associated eligibility certificates. When the qualified certificate verification unit 119 transmits a message indicating that the verification of the corresponding qualified certificate has failed, the authentication processing unit 117 stops the process without executing the authentication process. Further, when a message indicating that the verification of the qualified certificate is successful is transmitted from the qualified certificate verifying unit 119, information indicating the location of the template described in the qualified certificate is referred to, and a template used for the authentication process will be described later. Obtained from the secure memory 143. Thereafter, the authentication processing unit 117 performs authentication of the vein information by comparing the vein information transmitted from the vein information extraction unit 115 with the acquired template.

より詳細には、静脈情報認証部117は、セキュアメモリ143から取得したテンプレートと、静脈情報抽出部115から伝送された静脈情報との比較を行なう。テンプレートと伝送された静脈情報との比較は、例えば以下に示すような相関係数を算出し、算出した相関係数に基づいて実行することが可能である。認証処理部117は、比較の結果テンプレートと伝送された静脈情報が類似している場合には、伝送された静脈情報の認証に成功したと判断し、類似していない場合には、認証に失敗したと判断する。   More specifically, the vein information authentication unit 117 compares the template acquired from the secure memory 143 with the vein information transmitted from the vein information extraction unit 115. The comparison between the template and the transmitted vein information can be executed based on the calculated correlation coefficient, for example, by calculating a correlation coefficient as shown below. The authentication processing unit 117 determines that authentication of the transmitted vein information is successful when the template and the transmitted vein information are similar as a result of the comparison, and fails when the template is not similar. Judge that

相関係数は、以下の式4で定義されるものであり、2つのデータx={x},y={y}間の類似度を示す統計学指標であって、−1から1までの実数値をとる。相関係数が1に近い値を示す場合には、2つのデータは類似していることを示し、相関係数が0に近い値を示す場合には、2つのデータは類似していないことを示す。また、相関係数が−1に近い値を示す場合には、2つのデータの符号が反転しているような場合を示す。 The correlation coefficient is defined by Equation 4 below, and is a statistical index indicating the similarity between two data x = {x i }, y = {y i }, and is from −1 to 1 Take real values up to. When the correlation coefficient indicates a value close to 1, it indicates that the two data are similar. When the correlation coefficient indicates a value close to 0, the two data indicate that they are not similar. Show. Further, when the correlation coefficient shows a value close to -1, the case where the signs of the two data are inverted is shown.

Figure 2010218291
・・・(式4)

Figure 2010218291
:データxの平均値
Figure 2010218291
:データyの平均値
Figure 2010218291
... (Formula 4)

Figure 2010218291
: Average value of data x
Figure 2010218291
: Average value of data y

また、認証処理部117は、認証結果を認証時刻等と関連づけて、認証履歴として記憶部141やセキュアメモリ143等に記録してもよい。かかる認証履歴を生成することで、誰がいつ静脈パターンの認証を要求したのか、ひいては、誰がいつ情報処理装置10を利用したのか、を知ることが可能となる。   The authentication processing unit 117 may record the authentication result in the storage unit 141, the secure memory 143, or the like as an authentication history in association with the authentication time. By generating such an authentication history, it becomes possible to know who requested the vein pattern authentication and who used the information processing apparatus 10.

適格証明書検証部119は、例えば、CPU、ROM、RAM等により実現される。適格証明書検証部119は、認証処理部117から、認証処理部117が処理を行う静脈情報と照合すべきテンプレートに関連づけられている適格証明書の検証を要請されると、処理対象となる適格証明書をセキュアメモリ143から取得する。その後、適格証明書検証部119は、取得した適格証明書の検証を行う。なお、適格証明書は、図3に示したようなプロファイルに則って生成された公開鍵証明書の一種であり、適格証明書には、生体情報が格納されている場所に関する情報(所在情報)が記載されている。   The qualified certificate verification unit 119 is realized by, for example, a CPU, a ROM, a RAM, and the like. When the certification processing unit 117 requests the certification processing unit 117 to verify the certification certificate associated with the template to be verified with the vein information processed by the certification processing unit 117, the certification processing unit 117 becomes a processing target. A certificate is acquired from the secure memory 143. Thereafter, the qualified certificate verification unit 119 verifies the acquired qualified certificate. The qualified certificate is a kind of public key certificate generated in accordance with the profile as shown in FIG. 3, and the qualified certificate includes information (location information) on the location where the biometric information is stored. Is described.

具体的には、適格証明書検証部119は、適格証明書に付加されているデジタル署名を、適格証明書に対応する公開鍵を用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、検証が失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。   Specifically, the qualified certificate verification unit 119 decrypts the digital signature added to the qualified certificate using the public key corresponding to the qualified certificate, and obtains the decrypted result of the qualified certificate. Check against fixed-length data derived from the content. If the content of the qualified certificate does not match the fixed-length data, a mismatch between the two means that the qualified certificate has been altered and the content of the qualified certificate has been changed. 119 determines that the verification has failed. When the content of the qualified certificate matches the fixed length data, the qualified certificate verification unit 119 determines that the verification of the qualified certificate has succeeded.

適格証明書検証部119は、適格証明書の検証結果が確定すると、得られた検証結果を認証処理部117に伝送する。   When the verification result of the qualified certificate is confirmed, the qualified certificate verification unit 119 transmits the obtained verification result to the authentication processing unit 117.

次に、サービス提供部103の構成について、詳細に説明する。
サービス提供部103は、後述する入力部107から伝送されたユーザ操作に基づく制御信号に応じて、情報処理装置10のユーザに対して所定のサービスを提供する。このサービスとして、例えば、記憶部141等に格納されている所定のプログラムを実行することで実現されるサービスを挙げることができる。サービス提供部103は、例えば図2に示すように、サービス実行部121と、権限検証部123と、を有する。
Next, the configuration of the service providing unit 103 will be described in detail.
The service providing unit 103 provides a predetermined service to the user of the information processing apparatus 10 according to a control signal based on a user operation transmitted from the input unit 107 described later. An example of this service is a service realized by executing a predetermined program stored in the storage unit 141 or the like. For example, as illustrated in FIG. 2, the service providing unit 103 includes a service execution unit 121 and an authority verification unit 123.

サービス実行部121は、例えば、CPU、ROM、RAM等により実現される。サービス実行部121は、後述する入力部107から伝送された制御信号に応じて所定のプログラム等の実行を開始し、情報処理装置10のユーザに所定のサービスを提供する。   The service execution unit 121 is realized by, for example, a CPU, a ROM, a RAM, and the like. The service execution unit 121 starts execution of a predetermined program or the like according to a control signal transmitted from the input unit 107 described later, and provides a predetermined service to the user of the information processing apparatus 10.

より詳細には、サービス実行部121は、サービスの実行開始が要請されると、生体認証部101に、サービスの実行開始を要請したユーザの生体認証を要請する。生体認証部101から、生体認証に失敗した旨が伝送されると、サービス実行部121は、サービスを提供するためのプログラム等の実行を開始せず、処理を中止する。また、生体認証部101から、生体認証に成功した旨が伝送されると、後述する権限検証部123に、生体認証に成功した生体情報に対応するユーザが有する権限の検証を要請する。その後、サービス実行部121は、権限検証部123から伝送された権限の検証結果に応じて、サービスの実行開始を要請したユーザに対して、所定のサービスを提供する。   More specifically, when a service execution start is requested, the service execution unit 121 requests the biometric authentication unit 101 to perform biometric authentication of the user who requested the service execution start. When the fact that the biometric authentication has failed is transmitted from the biometric authentication unit 101, the service execution unit 121 does not start execution of a program or the like for providing a service, and stops the processing. Further, when the fact that the biometric authentication is successful is transmitted from the biometric authentication unit 101, the authority verification unit 123, which will be described later, is requested to verify the authority possessed by the user corresponding to the biometric information that has succeeded in the biometric authentication. Thereafter, the service execution unit 121 provides a predetermined service to the user who has requested the start of execution of the service in accordance with the authority verification result transmitted from the authority verification unit 123.

権限検証部123は、例えば、CPU、ROM、RAM等により実現される。権限検証部123は、サービス実行部121から伝送された権限の検証要請に応じて、生体認証に成功した生体情報に対応するユーザが有する権限の検証を行う。   The authority verification unit 123 is realized by a CPU, a ROM, a RAM, and the like, for example. In response to the authority verification request transmitted from the service execution unit 121, the authority verification unit 123 verifies the authority held by the user corresponding to the biometric information that has been successfully biometrically authenticated.

より詳細には、権限検証部123は、生体認証に成功した生体情報に対応するテンプレートに、後述する属性証明書が関連づけられているか否かを判断する。生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられていない場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に関する情報を、サービス実行部121に伝送する。   More specifically, the authority verification unit 123 determines whether or not an attribute certificate described later is associated with a template corresponding to biometric information that has been successfully biometrically authenticated. If the attribute certificate is not associated with the template corresponding to the biometric information that has succeeded in the biometric authentication, the authority verification unit 123 displays the information on the authority of the user corresponding to the biometric information that has succeeded in the biometric authentication as a service. The data is transmitted to the execution unit 121.

また、生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられている場合には、権限検証部123は、以下の処理を行う。すなわち、権限検証部123は、属性証明書に付加されているデジタル署名を、デジタル署名に対応する公開鍵を用いて検証する。デジタル署名の検証に失敗した場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限を、サービス実行部121に伝送する。また、デジタル署名の検証に成功した場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に加えて、属性証明書に記載されている代行権限を、ユーザの権限としてサービス実行部121に伝送する。この属性証明書の検証処理の詳細については、以下で改めて詳細に説明する。   If the attribute certificate is associated with the template corresponding to the biometric information that has been successfully biometrically authenticated, the authority verification unit 123 performs the following processing. That is, the authority verification unit 123 verifies the digital signature added to the attribute certificate using the public key corresponding to the digital signature. If verification of the digital signature fails, the authority verification unit 123 transmits the authority held by the user corresponding to the biometric information that has been successfully biometrically authenticated to the service execution unit 121. In addition, when the verification of the digital signature is successful, the authority verification unit 123, in addition to the authority that the user himself / herself corresponding to the biometric information that has succeeded in the biometric authentication has, the proxy authority described in the attribute certificate, It transmits to the service execution part 121 as a user's authority. Details of the attribute certificate verification processing will be described later in detail.

次に、権限設定部105の構成について、詳細に説明する。
権限設定部105は、後述する入力部107から伝送されたユーザ操作に基づく制御信号に応じて、ユーザ操作を行ったユーザが指定する他のユーザに対して、代行権限の設定を行う。この権限設定部105は、例えば図2に示したように、権限付与部131と、属性証明書生成部133と、を有する。
Next, the configuration of the authority setting unit 105 will be described in detail.
The authority setting unit 105 sets proxy authority for other users specified by the user who performed the user operation in response to a control signal based on the user operation transmitted from the input unit 107 described later. The authority setting unit 105 includes, for example, an authority assigning unit 131 and an attribute certificate generating unit 133 as illustrated in FIG.

権限付与部131は、例えば、CPU、ROM、RAM等により実現される。権限付与部131は、ユーザ操作を行ったユーザに対応するテンプレートに関連付けられている権限の少なくとも一部を、ユーザ操作を行ったユーザが指定する他のユーザが代行するための代行権限を、他のユーザに対応するテンプレートに対して付与する。   The authority grant unit 131 is realized by a CPU, a ROM, a RAM, and the like, for example. The authority granting unit 131 assigns a proxy authority for another user designated by the user who performed the user operation to perform at least a part of the authority associated with the template corresponding to the user who performed the user operation. To a template corresponding to the user.

具体的には、権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザの本人認証を生体認証部101に要請する。その後、権限付与部131は、表示部(図示せず。)に、ユーザ操作を行ったユーザが有する権限の一覧と代行権限の付与を希望するユーザの指定欄とを表示させる。   Specifically, when the control signal based on the user operation is transmitted from the input unit 107, the authority granting unit 131 requests the biometric authentication unit 101 to authenticate the user. Thereafter, the authority granting unit 131 causes the display unit (not shown) to display a list of authorities possessed by the user who has performed the user operation and a designation field for a user who wishes to be given proxy authority.

入力部107を介して代行権限を付与するユーザと代行権限とが伝送されると、権限付与部131は、伝送された代行権限を付与するユーザと代行権限に関する情報(以下、代行権限情報と称する。)を後述する属性証明書生成部133に伝送する。また、属性証明書生成部133から属性証明書の生成が終了した旨が伝送されると、権限付与部131は、指定されたユーザのテンプレートに、生成された属性証明書を関連づける。   When a user who grants proxy authority and the proxy authority are transmitted via the input unit 107, the authority grant unit 131 transmits information regarding the transmitted user authority and proxy authority (hereinafter referred to as proxy authority information). .) Is transmitted to the attribute certificate generation unit 133 described later. Further, when the fact that generation of the attribute certificate is completed is transmitted from the attribute certificate generation unit 133, the authority granting unit 131 associates the generated attribute certificate with the designated user template.

属性証明書生成部133は、例えば、CPU、ROM、RAM等により実現される。属性証明書生成部133は、権限付与部131から伝送された代行権限情報に基づいて、属性証明書を生成する。属性証明書は、例えば図4に示したようなプロファイルを有する証明書であり、属性証明書の生成機関(本実施形態の場合、代行権限を付与するユーザ)によりデジタル署名が付加される。例えば図4に示したように、属性証明書には、各種の情報を記載することが可能であるが、属性証明書生成部133は、権限付与者が権限代行者に付与する代行権限に関する情報と、権限代行者に対応する適格証明書のシリアル番号とを記載する。また、属性証明書生成部133は、生成する属性証明書に、権限付与者に対応する適格証明書に関する情報(例えば、適格証明書のシリアル番号など)をあわせて記載してもよい。これにより、属性証明書を参照した第三者は、属性証明書に関連づけられている適格証明書の存在を把握することが可能となり、ひいては、どのユーザがどのユーザに対してどのような代行権限を付与しているかを把握することができる。   The attribute certificate generation unit 133 is realized by a CPU, a ROM, a RAM, and the like, for example. The attribute certificate generation unit 133 generates an attribute certificate based on the proxy authority information transmitted from the authority grant unit 131. The attribute certificate is, for example, a certificate having a profile as shown in FIG. 4, and a digital signature is added by an attribute certificate generation organization (in this embodiment, a user who grants proxy authority). For example, as shown in FIG. 4, various types of information can be described in the attribute certificate, but the attribute certificate generation unit 133 is information regarding the proxy authority that the authority grants to the authority agent. And the serial number of the qualified certificate corresponding to the authorized agent. Further, the attribute certificate generation unit 133 may describe the attribute certificate to be generated together with information on the qualified certificate corresponding to the authority (for example, the serial number of the qualified certificate). This makes it possible for a third party who has referred to the attribute certificate to know the existence of a qualified certificate associated with the attribute certificate. Can be grasped.

また、属性証明書生成部133は、属性証明書に対して、属性証明書の有効期間および権限代行者に関する役職や個人情報等の情報を、必要に応じて記載してもよい。   In addition, the attribute certificate generation unit 133 may describe information such as the title of the attribute certificate and the title and personal information related to the authority agent as necessary for the attribute certificate.

属性証明書生成部133は、属性証明書の生成が終了すると、権限付与者の適格証明書に関連づけられている公開鍵に対応する秘密鍵を用いて、生成した属性証明書にデジタル署名を付加する。その後、属性証明書生成部133は、デジタル署名の付加された属性証明書を、権限代行者のテンプレートに関連づけ、セキュアメモリ143等に格納する。   Upon completion of the generation of the attribute certificate, the attribute certificate generation unit 133 adds a digital signature to the generated attribute certificate using the private key corresponding to the public key associated with the authorized person's qualified certificate. To do. After that, the attribute certificate generation unit 133 associates the attribute certificate with the digital signature with the authority proxy template and stores it in the secure memory 143 or the like.

入力部107は、例えば、CPU、ROM、RAM、入力装置等により実現される。入力部107は、ユーザが情報処理装置10の備える入力装置を操作して所定の操作を入力すると、入力された操作を所定の制御信号へと変換し、ユーザ操作を実現するための処理部へ制御信号を送信する。   The input unit 107 is realized by, for example, a CPU, a ROM, a RAM, an input device, and the like. When the user operates the input device included in the information processing apparatus 10 and inputs a predetermined operation, the input unit 107 converts the input operation into a predetermined control signal, and goes to a processing unit for realizing the user operation. Send a control signal.

例えば、ユーザが、サービスの提供開始を情報処理装置10に要請するための操作を情報処理装置10に入力した場合を考える。この際、入力部107は、所定の箇所に指などの生体の一部を載置するように表示部(図示せず。)にメッセージを表示させた後、所定の制御信号をサービス実行部121に伝送する。   For example, consider a case where the user inputs an operation for requesting the information processing apparatus 10 to start providing a service to the information processing apparatus 10. At this time, the input unit 107 displays a message on a display unit (not shown) so that a part of a living body such as a finger is placed at a predetermined location, and then sends a predetermined control signal to the service execution unit 121. Transmit to.

他方、ユーザが、情報処理装置10が提供するサービスに関係する権限を、他のユーザが代行することを許可するための操作を情報処理装置10に入力した場合を考える。この際、入力部107は、所定の箇所に指などの生体の一部を載置するように表示部(図示せず。)にメッセージを表示させた後、所定の制御信号を権限付与部131に伝送する。   On the other hand, let us consider a case where the user inputs an operation for allowing another user to act on behalf of the authority related to the service provided by the information processing apparatus 10. At this time, the input unit 107 displays a message on a display unit (not shown) so that a part of a living body such as a finger is placed at a predetermined location, and then sends a predetermined control signal to the authority granting unit 131. Transmit to.

記憶部141には、本実施形態に係る情報処理装置10が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部141は、情報処理装置10が有する各処理部が、自由に読み書きを行うことが可能である。   The storage unit 141 appropriately records various parameters, the progress of processing, or various databases that need to be saved when the information processing apparatus 10 according to the present embodiment performs some processing. The The storage unit 141 can be freely read and written by each processing unit of the information processing apparatus 10.

セキュアメモリ143は、情報処理装置10が有する耐タンパ性を備えた記憶部である。このセキュアメモリ143には、不正アクセスからセキュアメモリ143を保護するプログラム、または、不正アクセスに応じてセキュアメモリ143のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係る情報処理装置10は、この耐タンパ性プログラムに基づいて、記憶部141よりもセキュリティレベルが高い状態で、セキュアメモリ143を管理する。   The secure memory 143 is a storage unit having tamper resistance that the information processing apparatus 10 has. The secure memory 143 stores a tamper resistant program such as a program for protecting the secure memory 143 from unauthorized access or a program for erasing data in the secure memory 143 in response to unauthorized access. The information processing apparatus 10 according to the present embodiment manages the secure memory 143 in a state where the security level is higher than that of the storage unit 141 based on this tamper resistance program.

また、セキュアメモリ143には、生体認証処理に用いられるテンプレートと、適格証明書に対応付けられている秘密鍵と、適格証明書と、が格納される。また、セキュアメモリ143には、情報処理装置10のユーザに適した撮像条件に関する情報が格納されていてもよい。   The secure memory 143 stores a template used for biometric authentication processing, a secret key associated with the qualified certificate, and a qualified certificate. Further, the secure memory 143 may store information related to imaging conditions suitable for the user of the information processing apparatus 10.

以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。   Heretofore, an example of the function of the information processing apparatus 10 according to the present embodiment has been shown. Each component described above may be configured using a general-purpose member or circuit, or may be configured by hardware specialized for the function of each component. In addition, the CPU or the like may perform all functions of each component. Therefore, it is possible to appropriately change the configuration to be used according to the technical level at the time of carrying out the present embodiment.

なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。   It should be noted that a computer program for realizing each function of the information processing apparatus according to the present embodiment as described above can be produced and installed in a personal computer or the like. In addition, a computer-readable recording medium storing such a computer program can be provided. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Further, the above computer program may be distributed via a network, for example, without using a recording medium.

<代行権限付与方法について>
続いて、図5および図6を参照しながら、本実施形態に係る代行権限付与方法について、詳細に説明する。図5は、本実施形態に係る代行権限付与方法について説明するための流れ図であり、図6は、本実施形態に係る情報処理装置が実施する本人認証方法を説明するための流れ図である。
<About proxy authority grant method>
Next, the proxy authority grant method according to this embodiment will be described in detail with reference to FIGS. 5 and 6. FIG. 5 is a flowchart for explaining the proxy authority granting method according to the present embodiment, and FIG. 6 is a flowchart for explaining the personal authentication method performed by the information processing apparatus according to the present embodiment.

ユーザ(例えば、ユーザA)に付与されている権利を行使するには、ユーザA自身であることを確認する必要がある。ユーザAの使用している情報処理装置については、PKIに基づく相互認証(QCを利用した相互認証)により確認することができるが、その情報処理装置をユーザA自身が使用しているとは限らない。そこで、本実施形態に係る情報処理装置は、相互認証に用いたQCに紐づいた生体認証テンプレートを用いて生体認証を行うことで、認証の取れた情報処理装置をユーザAが利用していることを確認することができる。これにより、ユーザAは、ユーザAに対して付与された権利を、情報処理装置において行使できる。   In order to exercise the rights granted to the user (for example, user A), it is necessary to confirm that the user A is himself. The information processing apparatus used by the user A can be confirmed by mutual authentication based on PKI (mutual authentication using QC), but the information processing apparatus is not always used by the user A itself. Absent. Therefore, in the information processing apparatus according to the present embodiment, the user A uses the authenticated information processing apparatus by performing biometric authentication using the biometric authentication template associated with the QC used for mutual authentication. I can confirm that. Thereby, the user A can exercise the rights granted to the user A in the information processing apparatus.

ここで、ユーザAに対して付与された権限をユーザBが代行するために、ユーザAは、ユーザBに向けて属性証明書(AC)の発行を行う。ACには、紐づけられるユーザBのQCのIDが埋め込まれ、ユーザAがユーザBへ代行させる権限があわせて記述される。また、ACには、ユーザAのQCで公開されている公開鍵と対となる秘密鍵で、デジタル署名がなされる。これにより、AC自身の完全性はユーザAのQCの公開鍵により検証ができる。また、ユーザAのQCは、発行者であるCAの公開鍵証明書(PKC)により検証することが可能である。   Here, in order for the user B to act on behalf of the authority granted to the user A, the user A issues an attribute certificate (AC) to the user B. In the AC, the ID of the QC of the user B to be linked is embedded, and the authority that the user A has on behalf of the user B is also described. Further, the AC is digitally signed with a secret key that is paired with a public key disclosed by the user A's QC. As a result, the integrity of the AC itself can be verified by the public key of the QC of the user A. Further, the QC of the user A can be verified by the public key certificate (PKC) of the issuer CA.

以下で、図5を参照しながら、代行権限の付与方法について詳細に説明する。   In the following, a method for granting proxy authority will be described in detail with reference to FIG.

まず、情報処理装置10の代行権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、権限付与者(以下の説明では、ユーザAとする。)の本人認証を、生体認証部101に要請する(ステップS101)。この本人認証処理は、権限付与者であるユーザAの適格証明書(QC)を利用して、生体認証部101により行われる。なお、生体認証部101で行われる本人認証処理については、以下で改めて詳細に説明する。 First, when a control signal based on a user operation is transmitted from the input unit 107, the proxy authority granting unit 131 of the information processing apparatus 10 authenticates the identity of the authorizing person (hereinafter referred to as user A). A request is made to the biometric authentication unit 101 (step S101). This personal authentication process is performed by the biometric authentication unit 101 using the qualified certificate (QC A ) of the user A who is the authority. The personal authentication process performed by the biometric authentication unit 101 will be described in detail later.

生体認証部101からユーザAの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザAの本人認証が成功した旨が伝送されると、権限付与部131は、表示部(図示せず。)に、ユーザAが有する権限の一覧および代行権限の付与を希望するユーザの指定欄等を表示させる。権限付与者であるユーザAは、権限代行者(以下の説明では、ユーザBとする。)の指定と、付与する代行権限とを選択し(ステップS103)、これらの代行権限情報が、入力部107を介して権限付与部131に伝送される。   When the fact that the user A's personal authentication has failed is transmitted from the biometric authentication unit 101, the authority granting unit 131 stops the proxy authority granting process. In addition, when the fact that user A's personal authentication is successful is transmitted from the biometric authentication unit 101, the authority granting unit 131 gives a list of authorities held by the user A and granting proxy authority to the display unit (not shown). The user's designation field etc. that want to be displayed are displayed. The user A who is an authority gives the designation of the authority agent (hereinafter referred to as user B) and the authority to be granted (step S103). It is transmitted to the authority granting unit 131 via 107.

権限付与部131は、権限代行者がユーザAにより指定されると、表示部(図示せず。)に、権限代行者(ユーザB)の生体認証を行う旨を表示させ、生体認証部101にユーザBの本人認証を要請する(ステップS105)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。 When an authority agent is designated by the user A, the authority granting unit 131 displays on the display unit (not shown) that biometric authentication of the authority agent (user B) is performed, and causes the biometric authentication unit 101 to display. User B's identity authentication is requested (step S105). This personal authentication process is performed by the biometric authentication unit 101 using the qualified certificate (QC B ) of the user B who is the authority substitute.

生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、権限付与部131は、ユーザBの適格証明書(QC)を参照して、適格証明書QCのシリアル番号を取得する(ステップS107)。 When the fact that the user B user authentication has failed is transmitted from the biometric authentication unit 101, the authority granting unit 131 stops the proxy authority granting process. When the fact that user B's personal authentication is successful is transmitted from the biometric authentication unit 101, the authority granting unit 131 refers to the qualified certificate (QC B ) of the user B and serializes the qualified certificate QC B. A number is acquired (step S107).

続いて、権限付与部131は、代行権限情報と、取得したユーザBの適格証明書のシリアル番号とを、属性証明書生成部133に伝送する。属性証明書生成部133は、伝送された代行権限情報およびユーザBの適格証明書のシリアル番号を用いて、図4に示したような書式に則って、ユーザBの属性証明書(AC)を生成する(ステップS109)。   Subsequently, the authority assigning unit 131 transmits the proxy authority information and the acquired serial number of the qualified certificate of the user B to the attribute certificate generating unit 133. The attribute certificate generation unit 133 uses the transmitted proxy authority information and the serial number of the user B's qualified certificate to obtain the user B's attribute certificate (AC) according to the format shown in FIG. Generate (step S109).

次に、属性証明書生成部133は、権限付与者であるユーザAの秘密鍵をセキュアメモリ143等から取得して、生成したユーザBの属性証明書(AC)にデジタル署名を付加する(ステップS111)。これにより、ユーザBがユーザAの権限を代行する際に、情報処理装置10は、ユーザBの属性証明書の安全性を検証することが可能となる。   Next, the attribute certificate generation unit 133 acquires the private key of the user A who is the grantor from the secure memory 143 and the like, and adds a digital signature to the generated attribute certificate (AC) of the user B (Step) S111). As a result, when the user B acts on behalf of the user A, the information processing apparatus 10 can verify the safety of the attribute certificate of the user B.

続いて、属性証明書生成部133は、デジタル署名が付加された属性証明書を、ユーザBの適格証明書QCに関連付ける。これにより、情報処理装置10は、ユーザBが代行権限を有していることを、適格証明書QCを参照することで把握することができる。 Subsequently, the attribute certificate generation unit 133 associates the attribute certificate added with the digital signature with the user B's qualified certificate QC B. Thereby, the information processing apparatus 10 can grasp that the user B has the authority to substitute by referring to the qualified certificate QC B.

以上説明したように、本実施形態に係る代行権限付与方法では、情報処理装置10が、権限代行者に対して、代行権限に関する記載と権限代行者の適格証明書のシリアル番号とが記載された属性証明書を生成し、権限代行者の適格証明書に属性証明書を関連付ける。これにより、権限付与者は、自身が有している権限の少なくとも一部を、権限代行者に代行させることが可能となる。   As described above, in the proxy authority granting method according to the present embodiment, the information processing apparatus 10 has described the description regarding the proxy authority and the serial number of the qualified certificate of the authority proxy for the authority proxy. Generate an attribute certificate and associate the attribute certificate with the qualified certificate of the authorized agent. As a result, the authority granter can delegate at least a part of the authority that he / she has to the authority agent.

ここで、図6を参照しながら、本実施形態に係る情報処理装置10で実施される本人認証処理について、詳細に説明する。   Here, the personal authentication process performed by the information processing apparatus 10 according to the present embodiment will be described in detail with reference to FIG.

本実施形態に係る情報処理装置10が有する生体認証部101は、各処理部から、あるユーザに関する本人認証の実行を要請されると、以下で説明するような本人認証処理を実行する。   When the biometric authentication unit 101 included in the information processing apparatus 10 according to the present embodiment is requested by each processing unit to execute personal authentication regarding a certain user, the biometric authentication unit 101 executes a personal authentication process as described below.

まず、生体認証部101は、本人認証の実行を要請する各処理部から、本人認証の実行を希望するユーザを指定するための情報が伝送されると、取得したユーザを指定するための情報を、適格証明書検証部119に伝送する。適格証明書検証部119は、伝送されたユーザを指定するための情報に基づいて、セキュアメモリ143等から対応する適格証明書を取得し、取得した適格証明書の検証を行う(ステップS201)。   First, when information for designating a user who wishes to perform personal authentication is transmitted from each processing unit that requests execution of personal authentication, the biometric authentication unit 101 transmits information for designating the acquired user. And transmitted to the qualified certificate verification unit 119. The qualified certificate verification unit 119 acquires the corresponding qualified certificate from the secure memory 143 or the like based on the transmitted information for designating the user, and verifies the acquired qualified certificate (step S201).

具体的には、適格証明書検証部119は、適格証明書QCに付加されているデジタル署名を、適格証明書に対応する公開鍵Kpubを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、適格証明書の検証に失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。 Specifically, the qualified certificate verification unit 119 decrypts the digital signature added to the qualified certificate QC using the public key K pub corresponding to the qualified certificate, and the obtained decryption result is qualified. Check against fixed-length data derived from certificate contents. If the content of the qualified certificate does not match the fixed-length data, a mismatch between the two means that the qualified certificate has been altered and the content of the qualified certificate has been changed. 119 determines that verification of the qualified certificate has failed. When the content of the qualified certificate matches the fixed length data, the qualified certificate verification unit 119 determines that the verification of the qualified certificate has succeeded.

次に、生体認証部101の撮像部111は、生体の一部を撮像して生体撮像データを生成し、静脈情報抽出部115に伝送する。静脈情報抽出部115は、伝送された生体撮像データから、生体情報(より詳細には、静脈情報)infoを抽出し(ステップS203)、認証処理部117に伝送する。   Next, the imaging unit 111 of the biometric authentication unit 101 captures a part of the living body, generates biometric image data, and transmits the biometric image data to the vein information extraction unit 115. The vein information extraction unit 115 extracts biological information (more specifically, vein information) info from the transmitted biological imaging data (step S203), and transmits it to the authentication processing unit 117.

続いて、生体情報infoが伝送された認証処理部117は、適格証明書に関連付けられているテンプレートを特定する情報(以下、リンク情報ptrと称する。)に基づいて、セキュアメモリ143からテンプレートtmpを取得する(ステップS205)。   Subsequently, the authentication processing unit 117 to which the biometric information info is transmitted receives the template tmp from the secure memory 143 based on the information specifying the template associated with the qualified certificate (hereinafter referred to as link information ptr). Obtain (step S205).

次に、認証処理部117は、取得したテンプレートtmpと、抽出された生体情報infoとを用いて、生体認証処理を行う(ステップS207)。認証処理部117は、抽出された生体情報がテンプレートに類似していると判断した場合には、本人認証に成功した旨を、本人認証の実行を要請した処理部に対して通知する。また、抽出された生体情報がテンプレートに類似していないと判断した場合には、本人認証に失敗した旨を、本人認証の実行を要請した処理部に対して通知する。   Next, the authentication processing unit 117 performs biometric authentication processing using the acquired template tmp and the extracted biometric information info (step S207). If the authentication processing unit 117 determines that the extracted biometric information is similar to the template, the authentication processing unit 117 notifies the processing unit that has requested the execution of the personal authentication that the personal authentication has been successful. If it is determined that the extracted biometric information is not similar to the template, the processing unit that has requested the execution of the personal authentication is notified that the personal authentication has failed.

以上説明したような処理により、本実施形態に係る生体認証部101は、指定されたユーザの本人認証を行うことができる。   Through the processing described above, the biometric authentication unit 101 according to the present embodiment can authenticate the specified user.

<代行権限検証方法について>
続いて、図7を参照しながら、本実施形態に係る代行権限検証方法について、詳細に説明する。図7は、本実施形態に係る代行権限検証方法について説明するための流れ図である。
<About proxy authority verification method>
Next, the proxy authority verification method according to the present embodiment will be described in detail with reference to FIG. FIG. 7 is a flowchart for explaining the proxy authority verification method according to the present embodiment.

ユーザBが自身に付与されている権利を行使するためには、ユーザBの使用する情報処理装置が、権限の行使者がユーザB自身であることを確認する必要がある。ユーザBが使用している情報処理装置については、PKIに基づく相互認証(QCを利用した相互認証)により確認することができるが、その情報処理装置をユーザB自身が使用しているとは限らない。そこで、本実施形態に係る情報処理装置は、相互認証に用いたQCに紐づいた生体認証テンプレートを用いて相互認証を行うことで、認証の取れた情報処理装置をユーザBが利用していることを確認することができる。   In order for the user B to exercise his / her rights, it is necessary for the information processing apparatus used by the user B to confirm that the authority exerciser is the user B himself / herself. The information processing device used by the user B can be confirmed by mutual authentication based on PKI (mutual authentication using QC), but the information processing device is not always used by the user B itself. Absent. Therefore, the information processing apparatus according to the present embodiment uses the authenticated information processing apparatus by the user B by performing the mutual authentication using the biometric authentication template associated with the QC used for the mutual authentication. I can confirm that.

ユーザBがユーザAから付与された代行権限を行使するためには、情報処理装置による属性証明書(AC)の検証が必要となる。属性証明書には、このACが紐づいている証明書(PKCまたはQC)のシリアル番号が記載されているため、それらの証明書を利用して検証処理を実行する。本実施形態に係る属性証明書においては、代行権限を持つユーザB自身のQCが記載されているので、そのQCの検証を行う。次に、情報処理装置10は、ACを参照して、権限付与者がユーザAであることを認識する。情報処理装置10は、ユーザAのQCの検証を行い、ユーザAのQCから公開鍵を取得し、ACの署名検証を行う。これにより、情報処理装置10は、代行権限の付与者であるユーザA自身が、代行権限の記載されたACの完全性を保証していることを検証する。その結果、ACに記述された代行権限をユーザB自身が行使することが可能となる。   In order for the user B to exercise the proxy authority given by the user A, it is necessary to verify the attribute certificate (AC) by the information processing apparatus. Since the attribute certificate includes the serial number of the certificate (PKC or QC) associated with this AC, the verification process is executed using these certificates. In the attribute certificate according to the present embodiment, the QC of the user B who has proxy authority is described, and the QC is verified. Next, the information processing apparatus 10 recognizes that the authority is the user A with reference to the AC. The information processing apparatus 10 verifies the QC of the user A, acquires a public key from the QC of the user A, and verifies the signature of the AC. As a result, the information processing apparatus 10 verifies that the user A who is the granting authority of the proxy guarantees the integrity of the AC in which the proxy authority is described. As a result, the user B himself / herself can exercise the proxy authority described in AC.

以下で、図7を参照しながら、代行権限の検証方法について詳細に説明する。   The proxy authority verification method will be described in detail below with reference to FIG.

まず、情報処理装置10のサービス実行部121は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザ操作を行ったユーザ(以下では、権限代行者であるユーザBとする。)の本人認証を、生体認証部101に要請する(ステップS301)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。 First, when a control signal based on a user operation is transmitted from the input unit 107, the service execution unit 121 of the information processing apparatus 10 performs a user operation (hereinafter referred to as a user B who is an authority agent). Is requested from the biometric authentication unit 101 (step S301). This personal authentication process is performed by the biometric authentication unit 101 using the qualified certificate (QC B ) of the user B who is the authority substitute.

生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、サービス実行部121は、サービスの提供処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、サービス実行部121は、権限検証部123に対して、ユーザBが有している権限の検証を要請する。   When the fact that the user B user authentication has failed is transmitted from the biometric authentication unit 101, the service execution unit 121 stops the service providing process. In addition, when the fact that user B's personal authentication is successful is transmitted from the biometric authentication unit 101, the service execution unit 121 requests the authority verification unit 123 to verify the authority that the user B has.

権限検証部123は、ユーザBに対応する適格証明書に属性証明書が関連付けられているか否かを判断する。権限検証部123は、ユーザBに対応する適格証明書に属性証明書が関連付けられていることを検出すると、関連付けられている属性証明書(AC)をセキュアメモリ143等から取得して、属性証明書の検証を開始する(ステップS303)。   The authority verification unit 123 determines whether the attribute certificate is associated with the qualified certificate corresponding to the user B. When the authority verification unit 123 detects that the attribute certificate is associated with the qualified certificate corresponding to the user B, the authority verification unit 123 acquires the associated attribute certificate (AC) from the secure memory 143 or the like, and obtains the attribute certificate. Document verification is started (step S303).

権限検証部123は、取得した属性証明書を参照して、属性証明書の発行者である権限付与者(すなわち、ユーザA)に関する情報を取得し、権限付与者であるユーザAの適格証明書(QC)を、セキュアメモリ143等から取得する。引き続き権限検証部123は、取得したユーザAの適格証明書の検証処理を行う(ステップS305)。 The authority verification unit 123 refers to the acquired attribute certificate, acquires information about the authority grantor (that is, user A) that is the issuer of the attribute certificate, and qualifies the user A who is the authority granter. (QC A ) is acquired from the secure memory 143 or the like. Subsequently, the authority verification unit 123 performs verification processing of the acquired user A's qualified certificate (step S305).

続いて、権限検証部123は、権限付与者であるユーザAの適格証明書(QC)に対応するユーザAの公開鍵(Kpub )を、セキュアメモリ143等から取得する(ステップS307)。 Subsequently, the authority verification unit 123 obtains the public key (K pub A ) of the user A corresponding to the qualified certificate (QC A ) of the user A who is the authority from the secure memory 143 (step S307). .

次に、権限検証部123は、取得したユーザAの公開鍵(Kpub )を用いて、ユーザBの適格証明書(QC)に関連付けられている属性証明書(AC)のデジタル署名の検証処理を行う(ステップS309)。 Next, the authority verification unit 123 uses the acquired public key of the user A (K pub A ) for the digital signature of the attribute certificate (AC) associated with the qualifying certificate (QC B ) of the user B. A verification process is performed (step S309).

属性証明書のデジタル署名の検証に失敗した場合には、権限検証部123は、その旨をサービス実行部121に通知するとともに、ユーザB本人が有している権限(代行権限を除く権限)のみをサービス実行部121に通知する。また、属性証明書のデジタル署名の検証に成功した場合には、権限検証部123は、その旨をサービス実行部121に通知するとともに、属性証明書に記載されている代行権限と、ユーザB本人が有している権限とを、サービス実行部121に通知する。   When the verification of the digital signature of the attribute certificate fails, the authority verification unit 123 notifies the service execution unit 121 to that effect, and only the authority owned by the user B (authorization excluding proxy authority) Is notified to the service execution unit 121. If the verification of the digital signature of the attribute certificate is successful, the authority verification unit 123 notifies the service execution unit 121 to that effect, and also the proxy authority described in the attribute certificate and the user B himself / herself Is notified to the service execution unit 121.

続いて、サービス実行部121は、権限検証部123から伝送されたユーザBが有する権限に関する情報に基づいて、ユーザBに対してサービスの提供を開始する(ステップS311)。   Subsequently, the service execution unit 121 starts providing a service to the user B based on the information regarding the authority of the user B transmitted from the authority verification unit 123 (step S311).

以上説明したように、本実施形態に係る代行権限の検証方法では、権限代行者であるユーザBの本人認証処理を行った後に、ユーザBの適格証明書に関連付けられている属性証明書の検証を行う。本実施形態に係る代行権限検証方法では、属性証明書の検証に成功した場合にのみ、ユーザBに対して属性証明書の発行者(ユーザA)の権限の代行を許可する。属性証明書の検証には、権限付与者であるユーザAに関する検証処理も含まれるため、情報処理装置10は、権限付与者および権限代行者に関する検証を経た上で、権限代行者に対して代行権限の行使を許可することとなる。その結果、本実施形態に係る情報処理装置10では、権限代行者以外の代行権限の行使を防止することが可能となる。   As described above, in the proxy authority verification method according to the present embodiment, after the authentication process of the user B who is the authority proxy, the attribute certificate associated with the qualified certificate of the user B is verified. I do. In the proxy authority verification method according to the present embodiment, only when the verification of the attribute certificate is successful, the proxy of the authority of the attribute certificate issuer (user A) is permitted to the user B. Since the verification of the attribute certificate includes a verification process for the user A who is the authority, the information processing apparatus 10 performs the verification for the authority agent after verifying the authority grantor and the authority agent. The exercise of authority will be permitted. As a result, in the information processing apparatus 10 according to the present embodiment, it is possible to prevent the use of proxy authority other than the authority proxy.

(第2の実施形態)
先に説明した本発明の第1の実施形態では、サービスを提供する装置と、各種の認証処理を行う装置とが同一の装置である場合について説明した。以下で説明する本発明の第2の実施形態では、ユーザ操作が入力され、本人認証が行われる装置(情報処理装置)と、サービスの提供を行う装置(サービス提供サーバ)とから情報処理システムが構成される場合について、詳細に説明する。
(Second Embodiment)
In the first embodiment of the present invention described above, the case where the device that provides the service and the device that performs various authentication processes are the same device has been described. In a second embodiment of the present invention described below, an information processing system includes an apparatus (information processing apparatus) that receives user operation and performs personal authentication and an apparatus that provides a service (service providing server). The case where it is configured will be described in detail.

<情報処理装置の構成について>
まず、図8を参照しながら、本実施形態に係る情報処理装置の構成について、詳細に説明する。図8は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。
<Configuration of information processing device>
First, the configuration of the information processing apparatus according to the present embodiment will be described in detail with reference to FIG. FIG. 8 is a block diagram for explaining the configuration of the information processing apparatus according to the present embodiment.

本実施形態に係る情報処理装置10は、例えば図8に示したように、生体認証部101と、権限設定部105と、入力部107と、記憶部141と、セキュアメモリ143と、を備える。さらに、本実施形態に係る情報処理装置10は、通信部151と、サービス開始要請部153と、相互認証処理部155と、提供データ取得部157と、を備える。   For example, as illustrated in FIG. 8, the information processing apparatus 10 according to the present embodiment includes a biometric authentication unit 101, an authority setting unit 105, an input unit 107, a storage unit 141, and a secure memory 143. Furthermore, the information processing apparatus 10 according to the present embodiment includes a communication unit 151, a service start request unit 153, a mutual authentication processing unit 155, and a provided data acquisition unit 157.

ここで、本実施形態に係る生体認証部101、入力部107、記憶部141およびセキュアメモリ143は、本発明の第1の実施形態に係る各処理部と同様の構成を有し、同様の効果を奏するものであるため、詳細な説明は省略する。   Here, the biometric authentication unit 101, the input unit 107, the storage unit 141, and the secure memory 143 according to the present embodiment have the same configuration as each processing unit according to the first embodiment of the present invention, and have the same effects. Detailed description will be omitted.

本実施形態に係る権限設定部105は、例えば図8に示したように、権限付与部131と、属性証明書生成部133とを有する。ここで、本実施形態に係る属性証明書生成部133は、本発明の第1の実施形態に係る属性証明書生成部133と同様の構成を有し、同様の効果を奏するものであるため、詳細な説明は省略する。   The authority setting unit 105 according to the present embodiment includes an authority granting unit 131 and an attribute certificate generating unit 133 as illustrated in FIG. Here, the attribute certificate generation unit 133 according to the present embodiment has the same configuration as the attribute certificate generation unit 133 according to the first embodiment of the present invention, and has the same effect. Detailed description is omitted.

また、本実施形態に係る権限付与部131は、情報処理装置10−サービス提供サーバ20間で、権限付与者および権限代行者の本人認証処理を実施する以外は、本発明の第1の実施形態に係る権限付与部131と同様の構成を有し、同様の効果を奏するものである。そのため、本実施形態では、権限付与部131に関する詳細な説明を省略する。なお、本実施形態に係る権限設定部105が行う代行権限付与方法については、以下で改めて詳細に説明する。   In addition, the authority granting unit 131 according to the present embodiment is the first embodiment of the present invention, except that the authentication process of the authorizer and the authority agent is performed between the information processing apparatus 10 and the service providing server 20. It has the same configuration as that of the authority granting unit 131 and produces the same effect. For this reason, in the present embodiment, detailed description regarding the authority grant unit 131 is omitted. The proxy authority grant method performed by the authority setting unit 105 according to the present embodiment will be described in detail later.

通信部151は、例えば、CPU、ROM、RAM、通信装置等により実現される。通信部151は、情報処理装置10とサービス提供サーバ20との間で通信網14を介して行われる通信の制御を行う。ここで、通信網14は、情報処理装置10およびサービス提供サーバ20をそれぞれ双方向通信又は一方向通信可能に接続する通信回線網である。この通信網14として、例えば、インターネットや、NGN(Next Generation Network)等を挙げることができる。   The communication unit 151 is realized by, for example, a CPU, a ROM, a RAM, a communication device, and the like. The communication unit 151 controls communication performed between the information processing apparatus 10 and the service providing server 20 via the communication network 14. Here, the communication network 14 is a communication line network that connects the information processing apparatus 10 and the service providing server 20 so as to be capable of bidirectional communication or one-way communication. Examples of the communication network 14 include the Internet and NGN (Next Generation Network).

サービス開始要請部153は、例えば、CPU、ROM、RAM等により実現される。サービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、サービス提供サーバ20に対して、サービスの開始を要請する。具体的には、サービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、サービス提供サーバ20に対してユーザ操作を行ったユーザに関する情報を伝送し、サービスの開始を要請する。また、サービス提供サーバ20は、ユーザ操作を行ったユーザの本人認証を、生体認証部101に要請する。さらに、サービス開始要請部153は、生体認証部101による本人認証処理の過程で、相互認証処理部155に対して、サービス提供サーバ20との間で相互認証を行うように要請する。   The service start request unit 153 is realized by a CPU, a ROM, a RAM, and the like, for example. When a control signal based on a user operation is transmitted from the input unit 107, the service start request unit 153 requests the service providing server 20 to start a service. Specifically, when a control signal based on a user operation is transmitted from the input unit 107, the service start request unit 153 transmits information about the user who performed the user operation to the service providing server 20, and starts the service. Request. The service providing server 20 requests the biometric authentication unit 101 to authenticate the user who performed the user operation. Further, the service start request unit 153 requests the mutual authentication processing unit 155 to perform mutual authentication with the service providing server 20 in the process of the personal authentication process by the biometric authentication unit 101.

相互認証処理部155は、例えば、CPU、ROM、RAM等により実現される。相互認証処理部155は、自装置が保持する適格証明書と、サービス提供サーバ20が保持するサービス提供サーバ20の公開鍵証明書(PKC)とを用いて、自装置とサービス提供サーバ20との間の相互認証処理を行う。これにより、情報処理装置10とサービス提供サーバ20との間には、安全な通信路(セキュアパス)が確立されることとなる。セキュアパスが確立されると、情報処理装置10とサービス提供サーバ20との間の通信は、確立されたセキュアパスを介して行われることとなる。 The mutual authentication processing unit 155 is realized by a CPU, a ROM, a RAM, and the like, for example. The mutual authentication processing unit 155, and eligibility certificate when the device itself holds, using the public key certificate of the service providing server 20 service providing server 20 holds the (PKC S), the own device and the service providing server 20 Mutual authentication process between. As a result, a safe communication path (secure path) is established between the information processing apparatus 10 and the service providing server 20. When the secure path is established, communication between the information processing apparatus 10 and the service providing server 20 is performed via the established secure path.

提供データ取得部157は、例えば、CPU、ROM、RAM等により実現される。提供データ取得部157は、サービス提供サーバ20から伝送されたサービスに関するデータ(以下、提供データ)を取得する。提供データ取得部157は、取得した提供データを、自装置の表示部(図示せず。)等に表示させる。これにより、情報処理装置10のユーザは、サービス提供サーバ20から提供されるサービスを利用することができる。   The provided data acquisition unit 157 is realized by, for example, a CPU, a ROM, a RAM, and the like. The provided data acquisition unit 157 acquires data related to the service (hereinafter referred to as provided data) transmitted from the service providing server 20. The provided data acquisition unit 157 displays the acquired provided data on a display unit (not shown) of the device itself. Thereby, the user of the information processing apparatus 10 can use the service provided from the service providing server 20.

以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。   Heretofore, an example of the function of the information processing apparatus 10 according to the present embodiment has been shown. Each component described above may be configured using a general-purpose member or circuit, or may be configured by hardware specialized for the function of each component. In addition, the CPU or the like may perform all functions of each component. Therefore, it is possible to appropriately change the configuration to be used according to the technical level at the time of carrying out the present embodiment.

なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。   It should be noted that a computer program for realizing each function of the information processing apparatus according to the present embodiment as described above can be produced and installed in a personal computer or the like. In addition, a computer-readable recording medium storing such a computer program can be provided. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Further, the above computer program may be distributed via a network, for example, without using a recording medium.

<サービス提供サーバの構成について>
続いて、図9を参照しながら、本実施形態に係るサービス提供サーバの構成について、詳細に説明する。図9は、本実施形態に係るサービス提供サーバの構成を説明するためのブロック図である。
<About the configuration of the service providing server>
Next, the configuration of the service providing server according to the present embodiment will be described in detail with reference to FIG. FIG. 9 is a block diagram for explaining the configuration of the service providing server according to the present embodiment.

本実施形態に係るサービス提供サーバ20は、例えば図9に示したように、相互認証処理部201と、サービス実行部203と、権限検証部205と、通信部207と、記憶部209と、セキュアメモリ211と、を主に備える。   For example, as illustrated in FIG. 9, the service providing server 20 according to the present embodiment includes a mutual authentication processing unit 201, a service execution unit 203, an authority verification unit 205, a communication unit 207, a storage unit 209, a secure And a memory 211.

相互認証処理部201は、例えば、CPU、ROM、RAM等により実現される。相互認証処理部201は、自装置が保持する公開鍵証明書と、情報処理装置10が保持する適格証明書(QC)とを用いて、自装置と情報処理装置10との間の相互認証処理を行う。これにより、サービス提供サーバ20と情報処理装置10との間には、安全な通信路(セキュアパス)が確立されることとなる。 The mutual authentication processing unit 201 is realized by a CPU, a ROM, a RAM, and the like, for example. The mutual authentication processing unit 201 uses the public key certificate held by the own device and the qualified certificate (QC S ) held by the information processing device 10 to perform mutual authentication between the own device and the information processing device 10. Process. As a result, a safe communication path (secure path) is established between the service providing server 20 and the information processing apparatus 10.

サービス実行部203は、例えば、CPU、ROM、RAM等により実現される。サービス実行部203は、情報処理装置10から伝送されたサービスの開始要請に応じて所定のプログラム等の実行を開始し、情報処理装置10のユーザに所定のサービスを提供する。   The service execution unit 203 is realized by a CPU, a ROM, a RAM, and the like, for example. The service execution unit 203 starts execution of a predetermined program or the like in response to a service start request transmitted from the information processing apparatus 10 and provides a predetermined service to the user of the information processing apparatus 10.

より詳細には、サービス実行部203は、情報処理装置10からサービスの実行開始が要請されると、相互認証処理部201に情報処理装置10との間の相互認証処理を実行するように要請する。また、サービス実行部203は、自装置と情報処理装置10との間の相互認証処理が完了すると、情報処理装置10に対して、サービスの実行開始を要請したユーザの生体認証を要請する。   More specifically, the service execution unit 203 requests the mutual authentication processing unit 201 to execute the mutual authentication process with the information processing device 10 when the information processing device 10 requests the service execution start. . In addition, when the mutual authentication process between the own apparatus and the information processing apparatus 10 is completed, the service execution unit 203 requests the information processing apparatus 10 to perform biometric authentication of the user who has requested start of execution of the service.

情報処理装置10から生体認証に失敗した旨が伝送されると、サービス実行部203は、サービスを提供するためのプログラム等の実行を開始せず、処理を中止する。また、情報処理装置10から生体認証に成功した旨が伝送されると、後述する権限検証部205に、生体認証に成功した生体情報に対応するユーザが有する権限の検証を要請する。その後、サービス実行部203は、権限検証部205から伝送された権限の検証結果に応じて、情報処理装置10に対して、所定のサービスを提供する。   When the fact that the biometric authentication has failed is transmitted from the information processing apparatus 10, the service execution unit 203 stops the process without starting execution of a program or the like for providing the service. When the information processing apparatus 10 transmits information indicating that biometric authentication is successful, it requests the authority verification unit 205 (to be described later) to verify the authority possessed by the user corresponding to the biometric information that has succeeded in biometric authentication. Thereafter, the service execution unit 203 provides a predetermined service to the information processing apparatus 10 according to the authority verification result transmitted from the authority verification unit 205.

権限検証部205は、例えば、CPU、ROM、RAM等により実現される。権限検証部205は、サービス実行部203から伝送された権限の検証要請に応じて、生体認証に成功した生体情報に対応するユーザが有する権限の検証を行う。   The authority verification unit 205 is realized by, for example, a CPU, a ROM, a RAM, and the like. In response to the authority verification request transmitted from the service execution unit 203, the authority verification unit 205 verifies the authority held by the user corresponding to the biometric information that has been successfully biometrically authenticated.

より詳細には、権限検証部205は、生体認証に成功した生体情報に対応するテンプレートに、後述する属性証明書が関連づけられているか否かを判断する。生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられていない場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に関する情報を、サービス実行部203に伝送する。   More specifically, the authority verification unit 205 determines whether or not an attribute certificate described later is associated with a template corresponding to biometric information that has been successfully biometrically authenticated. When the attribute certificate is not associated with the template corresponding to the biometric information that has succeeded in biometric authentication, the authority verification unit 205 displays information on the authority of the user corresponding to the biometric information that has succeeded in biometric authentication. The data is transmitted to the execution unit 203.

また、生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられている場合には、権限検証部205は、以下の処理を行う。すなわち、権限検証部205は、情報処理装置10に対して、該当する属性証明書を送信するように要請し、情報処理装置10から属性証明書を取得する。また、権限検証部205は、属性証明書に付加されているデジタル署名を、デジタル署名に対応する公開鍵を用いて検証する。デジタル署名の検証に失敗した場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限を、サービス実行部203に伝送する。また、デジタル署名の検証に成功した場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に加えて、属性証明書に記載されている代行権限を、ユーザの権限としてサービス実行部203に伝送する。この属性証明書の検証処理の詳細については、以下で改めて詳細に説明する。   When the attribute certificate is associated with the template corresponding to the biometric information that has been successfully biometrically authenticated, the authority verification unit 205 performs the following processing. That is, the authority verification unit 205 requests the information processing apparatus 10 to transmit a corresponding attribute certificate, and acquires the attribute certificate from the information processing apparatus 10. In addition, the authority verification unit 205 verifies the digital signature added to the attribute certificate using a public key corresponding to the digital signature. If verification of the digital signature fails, the authority verification unit 205 transmits the authority of the user corresponding to the biometric information that has been successfully biometrically authenticated to the service execution unit 203. When the verification of the digital signature is successful, the authority verification unit 205 includes the authority that is included in the attribute certificate in addition to the authority of the user corresponding to the biometric information that has been successfully biometrically authenticated. This is transmitted to the service execution unit 203 as the user authority. Details of the attribute certificate verification processing will be described later in detail.

通信部207は、例えば、CPU、ROM、RAM、通信装置等により実現される。通信部207は、サービス提供サーバ20と情報処理装置10との間で通信網14を介して行われる通信を制御する。   The communication unit 207 is realized by, for example, a CPU, a ROM, a RAM, a communication device, and the like. The communication unit 207 controls communication performed between the service providing server 20 and the information processing apparatus 10 via the communication network 14.

記憶部209には、本実施形態に係るサービス提供サーバ20が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部209は、サービス提供サーバ20が有する各処理部が、自由に読み書きを行うことが可能である。   In the storage unit 209, various parameters that need to be saved when the service providing server 20 according to the present embodiment performs some processing, the progress of the processing, or various databases or the like are appropriately recorded. The The storage unit 209 can be freely read and written by each processing unit of the service providing server 20.

セキュアメモリ211は、サービス提供サーバ20が有する耐タンパ性を備えた記憶部である。このセキュアメモリ211には、不正アクセスからセキュアメモリ211を保護するプログラム、または、不正アクセスに応じてセキュアメモリ211のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係るサービス提供サーバ20は、この耐タンパ性プログラムに基づいて、記憶部209よりもセキュリティレベルが高い状態で、セキュアメモリ211を管理する。   The secure memory 211 is a storage unit having tamper resistance that the service providing server 20 has. The secure memory 211 stores a tamper resistant program such as a program for protecting the secure memory 211 from unauthorized access or a program for erasing data in the secure memory 211 in response to unauthorized access. The service providing server 20 according to the present embodiment manages the secure memory 211 in a state where the security level is higher than that of the storage unit 209 based on this tamper resistance program.

また、セキュアメモリ211には、サービス提供サーバ20が保持する公開鍵証明書と、公開鍵証明書に対応付けられている公開鍵および秘密鍵からなる鍵ペアとが格納される。   The secure memory 211 also stores a public key certificate held by the service providing server 20 and a key pair composed of a public key and a private key associated with the public key certificate.

以上、本実施形態に係るサービス提供サーバ20の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。   Heretofore, an example of the function of the service providing server 20 according to the present embodiment has been shown. Each component described above may be configured using a general-purpose member or circuit, or may be configured by hardware specialized for the function of each component. In addition, the CPU or the like may perform all functions of each component. Therefore, it is possible to appropriately change the configuration to be used according to the technical level at the time of carrying out the present embodiment.

なお、上述のような本実施形態に係るサービス提供サーバの各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。   It is possible to create a computer program for realizing each function of the service providing server according to the present embodiment as described above and mount the computer program on a personal computer or the like. In addition, a computer-readable recording medium storing such a computer program can be provided. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Further, the above computer program may be distributed via a network, for example, without using a recording medium.

<代行権限付与方法について>
続いて、図10および図11を参照しながら、本実施形態に係る代行権限付与方法について、詳細に説明する。図10は、本実施形態に係る代行権限付与方法について説明するための流れ図であり、図11は、本実施形態に係る情報処理装置が実施する本人認証方法を説明するための流れ図である。
<About proxy authority grant method>
Next, the proxy authority grant method according to this embodiment will be described in detail with reference to FIGS. 10 and 11. FIG. 10 is a flowchart for explaining the proxy authority granting method according to the present embodiment, and FIG. 11 is a flowchart for explaining the personal authentication method performed by the information processing apparatus according to the present embodiment.

まず、情報処理装置10の代行権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、権限付与者(以下の説明では、ユーザAとする。)の本人認証を、生体認証部101に要請する(ステップS401)。この本人認証処理は、権限付与者であるユーザAの適格証明書(QC)を利用して、生体認証部101により行われる。なお、生体認証部101による本人認証処理の過程で、情報処理装置10の相互認証処理部155およびサービス提供サーバ20の相互認証処理部201は、ユーザAの適格証明書と、サービス提供サーバ20の公開鍵証明書とを用いて、相互認証処理を行う。生体認証部101で行われる本人認証処理については、以下で改めて詳細に説明する。 First, when a control signal based on a user operation is transmitted from the input unit 107, the proxy authority granting unit 131 of the information processing apparatus 10 authenticates the identity of the authorizing person (hereinafter referred to as user A). A request is made to the biometric authentication unit 101 (step S401). This personal authentication process is performed by the biometric authentication unit 101 using the qualified certificate (QC A ) of the user A who is the authority. In the course of the personal authentication process by the biometric authentication unit 101, the mutual authentication processing unit 155 of the information processing apparatus 10 and the mutual authentication processing unit 201 of the service providing server 20 perform the eligibility certificate of the user A and the service providing server 20. Mutual authentication processing is performed using a public key certificate. The personal authentication process performed by the biometric authentication unit 101 will be described in detail later.

生体認証部101からユーザAの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザAの本人認証が成功した旨が伝送されると、権限付与部131は、表示部(図示せず。)に、ユーザAが有する権限の一覧および代行権限の付与を希望するユーザの指定欄等を表示させる。権限付与者であるユーザAは、権限代行者(以下の説明では、ユーザBとする。)の指定と、付与する代行権限とを選択し(ステップS403)、これらの代行権限情報が、入力部107を介して権限付与部131に伝送される。   When the fact that the user A's personal authentication has failed is transmitted from the biometric authentication unit 101, the authority granting unit 131 stops the proxy authority granting process. In addition, when the fact that user A's personal authentication is successful is transmitted from the biometric authentication unit 101, the authority granting unit 131 gives a list of authorities held by the user A and granting proxy authority to the display unit (not shown). The user's designation field etc. that want to be displayed are displayed. The user A who is the authority granter selects designation of the authority substitute (user B in the following description) and the substitute authority to be granted (step S403), and the substitute authority information is input to the input unit. It is transmitted to the authority granting unit 131 via 107.

権限付与部131は、権限代行者がユーザAにより指定されると、表示部(図示せず。)に、権限代行者(ユーザB)の生体認証を行う旨を表示させ、生体認証部101にユーザBの本人認証を要請する(ステップS405)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。この本人認証処理についても、情報処理装置10とサービス提供サーバ20との間で処理が行われる。 When an authority agent is designated by the user A, the authority granting unit 131 displays on the display unit (not shown) that biometric authentication of the authority agent (user B) is performed, and causes the biometric authentication unit 101 to display. User B's identity authentication is requested (step S405). This personal authentication process is performed by the biometric authentication unit 101 using the qualified certificate (QC B ) of the user B who is the authority substitute. This personal authentication process is also performed between the information processing apparatus 10 and the service providing server 20.

生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、権限付与部131は、ユーザBの適格証明書(QC)を参照して、適格証明書QCのシリアル番号を取得する(ステップS407)。 When the fact that the user B user authentication has failed is transmitted from the biometric authentication unit 101, the authority granting unit 131 stops the proxy authority granting process. When the fact that user B's personal authentication is successful is transmitted from the biometric authentication unit 101, the authority granting unit 131 refers to the qualified certificate (QC B ) of the user B and serializes the qualified certificate QC B. A number is acquired (step S407).

続いて、権限付与部131は、代行権限情報と、取得したユーザBの適格証明書のシリアル番号とを、属性証明書生成部133に伝送する。属性証明書生成部133は、伝送された代行権限情報およびユーザBの適格証明書のシリアル番号を用いて、図4に示したような書式に則って、ユーザBの属性証明書(AC)を生成する(ステップS409)。   Subsequently, the authority assigning unit 131 transmits the proxy authority information and the acquired serial number of the qualified certificate of the user B to the attribute certificate generating unit 133. The attribute certificate generation unit 133 uses the transmitted proxy authority information and the serial number of the user B's qualified certificate to obtain the user B's attribute certificate (AC) according to the format shown in FIG. Generate (step S409).

次に、属性証明書生成部133は、権限付与者であるユーザAの秘密鍵をセキュアメモリ143等から取得して、生成したユーザBの属性証明書(AC)にデジタル署名を付加する(ステップS411)。これにより、ユーザBがユーザAの権限を代行する際に、サービス提供サーバ20は、ユーザBの属性証明書の安全性を検証することが可能となる。   Next, the attribute certificate generation unit 133 acquires the private key of the user A who is the grantor from the secure memory 143 and the like, and adds a digital signature to the generated attribute certificate (AC) of the user B (Step) S411). Thereby, when the user B acts as the authority of the user A, the service providing server 20 can verify the safety of the attribute certificate of the user B.

続いて、属性証明書生成部133は、デジタル署名が付加された属性証明書を、ユーザBの適格証明書QCに関連付ける。これにより、情報処理装置10およびサービス提供サーバ20は、ユーザBが代行権限を有していることを、適格証明書QCを参照することで把握することができる。 Subsequently, the attribute certificate generation unit 133 associates the attribute certificate added with the digital signature with the user B's qualified certificate QC B. Thereby, the information processing apparatus 10 and the service providing server 20 can grasp that the user B has the authority to substitute by referring to the qualified certificate QC B.

以上説明したように、本実施形態に係る代行権限付与方法では、情報処理装置10が、権限代行者に対して、代行権限に関する記載と権限代行者の適格証明書のシリアル番号とが記載された属性証明書を生成し、権限代行者の適格証明書に属性証明書を関連付ける。これにより、権限付与者は、自身が有している権限の少なくとも一部を、権限代行者に代行させることが可能となる。   As described above, in the proxy authority granting method according to the present embodiment, the information processing apparatus 10 has described the description regarding the proxy authority and the serial number of the qualified certificate of the authority proxy for the authority proxy. Generate an attribute certificate and associate the attribute certificate with the qualified certificate of the authorized agent. As a result, the authority granter can delegate at least a part of the authority that he / she has to the authority agent.

ここで、図11を参照しながら、本実施形態に係る情報処理装置10で実施される本人認証処理について、詳細に説明する。   Here, the personal authentication process performed by the information processing apparatus 10 according to the present embodiment will be described in detail with reference to FIG.

本実施形態に係る情報処理装置10が有する生体認証部101は、各処理部から、あるユーザに関する本人認証の実行を要請されると、以下で説明するような本人認証処理を実行する。   When the biometric authentication unit 101 included in the information processing apparatus 10 according to the present embodiment is requested by each processing unit to execute personal authentication regarding a certain user, the biometric authentication unit 101 executes a personal authentication process as described below.

まず、生体認証部101は、本人認証の実行を要請する各処理部から、本人認証の実行を希望するユーザを指定するための情報が伝送されると、取得したユーザを指定するための情報を、適格証明書検証部119に伝送する。適格証明書検証部119は、伝送されたユーザを指定するための情報に基づいて、セキュアメモリ143等から対応する適格証明書を取得し、取得した適格証明書の検証を行う(ステップS501)。   First, when information for designating a user who wishes to perform personal authentication is transmitted from each processing unit that requests execution of personal authentication, the biometric authentication unit 101 transmits information for designating the acquired user. And transmitted to the qualified certificate verification unit 119. The qualified certificate verification unit 119 acquires the corresponding qualified certificate from the secure memory 143 or the like based on the transmitted information for designating the user, and verifies the acquired qualified certificate (step S501).

具体的には、適格証明書検証部119は、適格証明書QCに付加されているデジタル署名を、適格証明書に対応する公開鍵Kpubを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、適格証明書の検証に失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。 Specifically, the qualified certificate verification unit 119 decrypts the digital signature added to the qualified certificate QC using the public key K pub corresponding to the qualified certificate, and the obtained decryption result is qualified. Check against fixed-length data derived from certificate contents. If the content of the qualified certificate does not match the fixed-length data, a mismatch between the two means that the qualified certificate has been altered and the content of the qualified certificate has been changed. 119 determines that verification of the qualified certificate has failed. When the content of the qualified certificate matches the fixed length data, the qualified certificate verification unit 119 determines that the verification of the qualified certificate has succeeded.

次に、情報処理装置10の相互認証処理部155は、サービス提供サーバ20との間で相互認証を行うために、サービス提供サーバ20から公開鍵証明書(PKC)を取得し、取得したサービス提供サーバ20の公開鍵証明書の検証を行う(ステップS503)。また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から適格証明書(QC)を取得して、取得した適格証明書の検証を行う(ステップS505)。 Next, the mutual authentication processing unit 155 of the information processing apparatus 10 acquires a public key certificate (PKC S ) from the service providing server 20 in order to perform mutual authentication with the service providing server 20, and acquires the acquired service. The public key certificate of the providing server 20 is verified (step S503). In addition, the mutual authentication processing unit 201 of the service providing server 20 acquires a qualified certificate (QC) from the information processing apparatus 10 and verifies the acquired qualified certificate (step S505).

なお、情報処理装置10の相互認証処理部155で行われる公開鍵証明書の検証処理は、適格証明書検証部119で実施される適格証明書の検証処理と同様の処理であるため、詳細な説明は省略する。   Note that the public key certificate verification process performed by the mutual authentication processing unit 155 of the information processing apparatus 10 is the same process as the qualified certificate verification process performed by the qualified certificate verification unit 119, and thus detailed processing is performed. Description is omitted.

適格証明書および公開鍵証明書の検証が正常に終了すると、情報処理装置10の相互認証処理部155およびサービス提供サーバ20の相互認証処理部201は、取得した公開鍵証明書および適格証明書を利用して、相互認証処理を実施する(ステップS507)。   When the verification of the qualified certificate and the public key certificate ends normally, the mutual authentication processing unit 155 of the information processing apparatus 10 and the mutual authentication processing unit 201 of the service providing server 20 use the acquired public key certificate and qualified certificate. Utilizing this, mutual authentication processing is performed (step S507).

相互認証処理が失敗した場合には、情報処理装置10の相互認証処理部155は、相互認証が失敗した旨を生体認証部101に伝送し、生体認証部101は、本人認証処理を中止する。また、相互認証処理が成功した場合には、情報処理装置10の相互認証処理部155は、相互認証が成功した旨を生体認証部101に伝送し、生体認証部101は、以下で説明する処理を実施する。   When the mutual authentication process fails, the mutual authentication processing unit 155 of the information processing apparatus 10 transmits information indicating that the mutual authentication has failed to the biometric authentication unit 101, and the biometric authentication unit 101 stops the personal authentication process. When the mutual authentication process is successful, the mutual authentication processing unit 155 of the information processing apparatus 10 transmits information indicating that the mutual authentication has been successful to the biometric authentication unit 101, and the biometric authentication unit 101 performs processing described below. To implement.

次に、生体認証部101の撮像部111は、生体の一部を撮像して生体撮像データを生成し、静脈情報抽出部115に伝送する。静脈情報抽出部115は、伝送された生体撮像データから、生体情報(より詳細には、静脈情報)infoを抽出し(ステップS509)、認証処理部117に伝送する。   Next, the imaging unit 111 of the biometric authentication unit 101 captures a part of the living body, generates biometric image data, and transmits the biometric image data to the vein information extraction unit 115. The vein information extraction unit 115 extracts biological information (more specifically, vein information) info from the transmitted biological imaging data (step S509), and transmits it to the authentication processing unit 117.

続いて、生体情報infoが伝送された認証処理部117は、適格証明書に関連付けられているテンプレートを特定する情報(以下、リンク情報ptrと称する。)に基づいて、セキュアメモリ143からテンプレートtmpを取得する(ステップS511)。   Subsequently, the authentication processing unit 117 to which the biometric information info is transmitted receives the template tmp from the secure memory 143 based on the information specifying the template associated with the qualified certificate (hereinafter referred to as link information ptr). Obtain (step S511).

次に、認証処理部117は、取得したテンプレートtmpと、抽出された生体情報infoとを用いて、生体認証処理を行う(ステップS513)。認証処理部117は、抽出された生体情報がテンプレートに類似していると判断した場合には、本人認証に成功した旨を、本人認証の実行を要請した処理部に対して通知する。また、抽出された生体情報がテンプレートに類似していないと判断した場合には、本人認証に失敗した旨を、本人認証の実行を要請した処理部に対して通知する。   Next, the authentication processing unit 117 performs biometric authentication processing using the acquired template tmp and the extracted biometric information info (step S513). If the authentication processing unit 117 determines that the extracted biometric information is similar to the template, the authentication processing unit 117 notifies the processing unit that has requested the execution of the personal authentication that the personal authentication has been successful. If it is determined that the extracted biometric information is not similar to the template, the processing unit that has requested the execution of the personal authentication is notified that the personal authentication has failed.

以上説明したような処理により、本実施形態に係る生体認証部101は、指定されたユーザの本人認証を行うことができる。   Through the processing described above, the biometric authentication unit 101 according to the present embodiment can authenticate the specified user.

<代行権限検証方法について>
続いて、図12を参照しながら、本実施形態に係る代行権限検証方法について、詳細に説明する。図12は、本実施形態に係る代行権限検証方法について説明するための流れ図である。
<About proxy authority verification method>
Next, the proxy authority verification method according to the present embodiment will be described in detail with reference to FIG. FIG. 12 is a flowchart for explaining the proxy authority verification method according to this embodiment.

まず、情報処理装置10のサービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザ操作を行ったユーザ(以下では、権限代行者であるユーザBとする。)の本人認証を、生体認証部101に要請する(ステップS601)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QC)を利用して、生体認証部101により行われる。 First, when a control signal based on a user operation is transmitted from the input unit 107, the service start request unit 153 of the information processing apparatus 10 is assumed to be a user who performs a user operation (hereinafter, a user B who is an authority agent). ) Is requested to the biometric authentication unit 101 (step S601). This personal authentication process is performed by the biometric authentication unit 101 using the qualified certificate (QC B ) of the user B who is the authority substitute.

生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、サービス開始要請部153は、その旨をサービス提供サーバ20に伝送する。サービス提供サーバ20のサービス実行部203は、本人認証が失敗した旨が伝送されると、サービスの提供処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、サービス開始要請部153は、ユーザBに対応する適格証明書に属性証明書が関連付けられているか否かを判断する。サービス開始要請部153は、ユーザBに対応する適格証明書に属性証明書が関連付けられていることを検出すると、関連付けられている属性証明書(AC)をセキュアメモリ143等から取得して、サービス提供サーバ20に伝送する(ステップS603)。   When the fact that user B's personal authentication has failed is transmitted from the biometric authentication unit 101, the service start request unit 153 transmits that fact to the service providing server 20. The service execution unit 203 of the service providing server 20 stops the service providing process when the fact that the personal authentication has failed is transmitted. When the fact that user B's personal authentication is successful is transmitted from the biometric authentication unit 101, the service start request unit 153 determines whether an attribute certificate is associated with the eligible certificate corresponding to the user B. To do. When the service start request unit 153 detects that the attribute certificate is associated with the eligible certificate corresponding to the user B, the service start request unit 153 acquires the associated attribute certificate (AC) from the secure memory 143 or the like, The data is transmitted to the providing server 20 (step S603).

サービス提供サーバ20の権限検証部205は、取得した属性証明書を参照しながら、属性証明書の検証処理を開始する(ステップS605)。まず、権限検証部205は、属性証明書の発行者である権限付与者(すなわち、ユーザA)に関する情報を取得し、権限付与者であるユーザAの適格証明書(QC)を、情報処理装置10等から取得する。引き続き権限検証部205は、取得したユーザAの適格証明書の検証処理を行う(ステップS607)。 The authority verification unit 205 of the service providing server 20 starts the attribute certificate verification process while referring to the acquired attribute certificate (step S605). First, the authority verification unit 205 acquires information on an authority grantor (that is, user A) that is an issuer of the attribute certificate, and processes the qualified certificate (QC A ) of the user A who is the authority granter. Obtained from the device 10 or the like. Subsequently, the authority verification unit 205 performs verification processing of the acquired user A's qualified certificate (step S607).

続いて、権限検証部205は、権限付与者であるユーザAの適格証明書(QC)に対応するユーザAの公開鍵(Kpub )を、情報処理装置10等から取得する(ステップS609)。 Subsequently, the authority verification unit 205 acquires the public key (K pub A ) of the user A corresponding to the qualified certificate (QC A ) of the user A who is the authority from the information processing apparatus 10 or the like (Step S609). ).

次に、権限検証部205は、取得したユーザAの公開鍵(Kpub )を用いて、ユーザBの適格証明書(QC)に関連付けられている属性証明書(AC)のデジタル署名の検証処理を行う(ステップS611)。 Next, the authority verification unit 205 uses the acquired public key (K pub A ) of user A to verify the digital signature of the attribute certificate (AC) associated with the qualifying certificate (QC B ) of user B. A verification process is performed (step S611).

属性証明書のデジタル署名の検証に失敗した場合には、権限検証部205は、その旨をサービス実行部203に通知するとともに、ユーザB本人が有している権限(代行権限を除く権限)のみをサービス実行部203に通知する。また、属性証明書のデジタル署名の検証に成功した場合には、権限検証部205は、その旨をサービス実行部203に通知するとともに、属性証明書に記載されている代行権限と、ユーザB本人が有している権限とを、サービス実行部203に通知する。   If verification of the digital signature of the attribute certificate fails, the authority verification unit 205 notifies the service execution unit 203 to that effect and only the authority that the user B himself has (authorization excluding proxy authority) Is notified to the service execution unit 203. In addition, when the verification of the digital signature of the attribute certificate is successful, the authority verification unit 205 notifies the service execution unit 203 to that effect, and the proxy authority described in the attribute certificate and the user B himself / herself Is notified to the service execution unit 203.

続いて、サービス実行部203は、権限検証部205から伝送されたユーザBが有する権限に関する情報に基づいて、ユーザBに対してサービスの提供を開始する(ステップS613)。   Subsequently, the service execution unit 203 starts providing a service to the user B based on the information regarding the authority of the user B transmitted from the authority verification unit 205 (step S613).

以上説明したように、本実施形態に係る代行権限の検証方法では、権限代行者であるユーザBの本人認証処理を行った後に、ユーザBの適格証明書に関連付けられている属性証明書の検証を行う。本実施形態に係る代行権限検証方法では、属性証明書の検証に成功した場合にのみ、ユーザBに対して属性証明書の発行者(ユーザA)の権限の代行を許可する。属性証明書の検証には、権限付与者であるユーザAに関する検証処理も含まれるため、サービス提供サーバ20は、権限付与者および権限代行者に関する検証を経た上で、権限代行者に対して代行権限の行使を許可することとなる。その結果、本実施形態に係る情報処理装置10およびサービス提供サーバ20では、権限代行者以外の代行権限の行使を防止することが可能となる。   As described above, in the proxy authority verification method according to the present embodiment, after the authentication process of the user B who is the authority proxy, the attribute certificate associated with the qualified certificate of the user B is verified. I do. In the proxy authority verification method according to the present embodiment, only when the verification of the attribute certificate is successful, the proxy of the authority of the attribute certificate issuer (user A) is permitted to the user B. Since the verification of the attribute certificate includes verification processing for the user A who is the authority, the service providing server 20 performs verification for the authority agent after verifying the authority grantor and the authority agent. The exercise of authority will be permitted. As a result, in the information processing apparatus 10 and the service providing server 20 according to the present embodiment, it becomes possible to prevent the use of proxy authority other than the authority proxy.

次に、図13を参照しながら、本実施形態に係る情報処理システムで実行される相互認証処理について、詳細に説明する。   Next, the mutual authentication process executed in the information processing system according to the present embodiment will be described in detail with reference to FIG.

まず、情報処理装置10の相互認証処理部155は、サービス提供サーバ20から、当該サービス提供サーバの保持する公開鍵証明書(PKC)を取得する(ステップ701)。また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から、相互認証処理に用いられる適格証明書(QC)を取得する(ステップS703)。   First, the mutual authentication processing unit 155 of the information processing apparatus 10 acquires a public key certificate (PKC) held by the service providing server from the service providing server 20 (step 701). Also, the mutual authentication processing unit 201 of the service providing server 20 acquires a qualified certificate (QC) used for the mutual authentication processing from the information processing apparatus 10 (step S703).

次に、情報処理装置10の相互認証処理部155は、取得したサーバの公開鍵証明書を参照し、公開鍵証明書に対応する公開鍵で、所定のデータや乱数等をもとに生成したメッセージ(以下、Aメッセージと称する。)を暗号化する(ステップS705)。続いて、情報処理装置10の相互認証処理部155は、暗号化したメッセージをサービス提供サーバ20に送信する。   Next, the mutual authentication processing unit 155 of the information processing apparatus 10 refers to the acquired public key certificate of the server and generates the public key corresponding to the public key certificate based on predetermined data, random numbers, and the like. The message (hereinafter referred to as A message) is encrypted (step S705). Subsequently, the mutual authentication processing unit 155 of the information processing apparatus 10 transmits the encrypted message to the service providing server 20.

一方、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から送信されるデータを待ち受けている。相互認証処理部201は、情報処理装置10から送信される暗号メッセージを受信すると、受信した暗号メッセージを自装置20が秘匿する秘密鍵で復号し、平文(Aメッセージ)を取得する(ステップS707)。   On the other hand, the mutual authentication processing unit 201 of the service providing server 20 waits for data transmitted from the information processing apparatus 10. When the mutual authentication processing unit 201 receives the encrypted message transmitted from the information processing apparatus 10, the mutual authentication processing unit 201 decrypts the received encrypted message with the secret key concealed by the own apparatus 20, and obtains plaintext (A message) (step S707). .

次に、サービス提供サーバ20の相互認証処理部201は、Aメッセージと、所定のデータや乱数等をもとに生成したメッセージ(以下、Bメッセージと称する。)とを、装置10から取得した適格証明書に対応する公開鍵で暗号化する(ステップS709)。続いて、情報処理装置10Bのセキュアパス確立部129は、暗号化したメッセージを情報処理装置10Aに送信する。   Next, the mutual authentication processing unit 201 of the service providing server 20 acquires the A message and the message (hereinafter referred to as B message) generated based on predetermined data, random numbers, and the like from the apparatus 10. Encryption is performed with the public key corresponding to the certificate (step S709). Subsequently, the secure path establishing unit 129 of the information processing apparatus 10B transmits the encrypted message to the information processing apparatus 10A.

情報処理装置10の相互認証処理部155は、サービス提供サーバ20から返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置10が秘匿する秘密鍵で復号し、平文(AメッセージおよびBメッセージ)を取得する(ステップS711)。続いて、相互認証処理部155は、得られた平文のなかに、自装置10が生成したAメッセージと同じものがあるか否かを判定する(ステップS713)。   When the mutual authentication processing unit 155 of the information processing apparatus 10 receives the encrypted message returned from the service providing server 20, the mutual authentication processing unit 155 decrypts the received encrypted message with the secret key concealed by the own apparatus 10, and plaintext (A message and B message). ) Is acquired (step S711). Subsequently, the mutual authentication processing unit 155 determines whether or not the obtained plaintext includes the same A message generated by the own device 10 (step S713).

ここで、自装置10が生成したAメッセージと同じものが平文中に存在しない場合、相互認証処理部155は、Aメッセージの送信先がサーバ20ではない、または、サーバ20との通信を妨害するものが存在する等の弊害があると判断する。その結果、情報処理装置10の相互認証処理部155は、相互認証が失敗したものと判断する。   Here, when the same message as the A message generated by the own device 10 does not exist in the plaintext, the mutual authentication processing unit 155 does not transmit the A message to the server 20 or obstructs communication with the server 20. Judge that there is a harmful effect such as the existence of something. As a result, the mutual authentication processing unit 155 of the information processing apparatus 10 determines that the mutual authentication has failed.

他方、自装置10が生成したAメッセージと同じものが平文中に存在する場合、相互認証処理部155は、通信相手が正規の通信相手であると判断し、その後の通信で用いるべき共通鍵に関する情報(以下、共通鍵情報と称する。)を生成する。続いて、相互認証処理部155は、生成した共通鍵情報と、Bメッセージとを、サービス提供サーバ20の公開鍵証明書に対応する公開鍵で暗号化する(ステップS715)。続いて、情報処理装置10の相互認証処理部155は、暗号化したメッセージをサービス提供サーバ20に送信する。次に、情報処理装置10の相互認証処理部155は、生成した共通鍵情報に基づいて、共通鍵を生成する(ステップS717)。   On the other hand, if the same message as the A message generated by the own device 10 exists in the plaintext, the mutual authentication processing unit 155 determines that the communication partner is a regular communication partner, and relates to a common key to be used in subsequent communication. Information (hereinafter referred to as common key information) is generated. Subsequently, the mutual authentication processing unit 155 encrypts the generated common key information and the B message with a public key corresponding to the public key certificate of the service providing server 20 (step S715). Subsequently, the mutual authentication processing unit 155 of the information processing apparatus 10 transmits the encrypted message to the service providing server 20. Next, the mutual authentication processing unit 155 of the information processing apparatus 10 generates a common key based on the generated common key information (step S717).

また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置20の秘密鍵で復号して、平文(共通鍵情報およびBメッセージ)を取得する(ステップS719)。続いて、相互認証処理部201は、得られた平文のなかに、自装置10が生成したBメッセージと同じものがあるか否かを判定する(ステップS721)。   Further, when the mutual authentication processing unit 201 of the service providing server 20 receives the encrypted message returned from the information processing apparatus 10, the mutual authentication processing unit 201 decrypts the received encrypted message with the private key of the own apparatus 20 to obtain plaintext (common key information and B message) is acquired (step S719). Subsequently, the mutual authentication processing unit 201 determines whether or not the obtained plaintext includes the same B message generated by the own device 10 (step S721).

ここで、自装置20が生成したBメッセージと同じものが平文中に存在しない場合、相互認証処理部201は、暗号メッセージの送信元が装置10ではない、または、装置10との通信を妨害するものが存在する等の弊害があると判断する。その結果、サービス提供サーバ20の相互認証処理部201は、相互認証が失敗したものと判断する。   Here, if the same message as the B message generated by the own device 20 does not exist in the plaintext, the mutual authentication processing unit 201 is not the device 10 or the communication with the device 10 is interrupted. Judge that there is a harmful effect such as the existence of something. As a result, the mutual authentication processing unit 201 of the service providing server 20 determines that the mutual authentication has failed.

他方、自装置20が生成したBメッセージと同じものが平文中に存在する場合、相互認証処理部201は、通信相手が正規の通信相手であると判断し、平文から取得した共通鍵情報に基づいて、共通鍵を生成する(ステップS723)。その後、サービス提供サーバ20の相互認証処理部201は、生成した共通鍵を用いて認証成功したことを示すメッセージを暗号化し、情報処理装置10に送信する。   On the other hand, if the same message as the B message generated by the own device 20 exists in the plaintext, the mutual authentication processing unit 201 determines that the communication partner is a regular communication partner, and based on the common key information acquired from the plaintext. Thus, a common key is generated (step S723). Thereafter, the mutual authentication processing unit 201 of the service providing server 20 encrypts a message indicating that the authentication has been successful using the generated common key, and transmits the encrypted message to the information processing apparatus 10.

情報処理装置の相互認証処理部155は、サーバ20から暗号メッセージを受信すると、受信した暗号メッセージを生成した共通鍵で復号する。暗号メッセージを共通鍵で復号できた場合、情報処理装置10の相互認証処理部155は、相互認証が成功したものと判断する。また、受信した暗号メッセージが共通鍵で復号できない場合、または、サービス提供サーバ20との通信路が切断された場合には、情報処理装置10の相互認証処理部155は、相互認証が失敗したと判断する。   When receiving the encrypted message from the server 20, the mutual authentication processing unit 155 of the information processing device decrypts the received encrypted message with the generated common key. When the encrypted message can be decrypted with the common key, the mutual authentication processing unit 155 of the information processing apparatus 10 determines that the mutual authentication is successful. Further, when the received encrypted message cannot be decrypted with the common key, or when the communication path with the service providing server 20 is disconnected, the mutual authentication processing unit 155 of the information processing apparatus 10 determines that the mutual authentication has failed. to decide.

このようにして、情報処理装置10の相互認証処理部155と、サービス提供サーバ20の相互認証処理部201は相互認証処理を行い、共通鍵に関する情報を両装置間で共用する。   In this way, the mutual authentication processing unit 155 of the information processing device 10 and the mutual authentication processing unit 201 of the service providing server 20 perform mutual authentication processing, and share information regarding the common key between both devices.

<ハードウェア構成について>
次に、図14を参照しながら、本発明の実施形態に係る情報処理装置10のハードウェア構成について、詳細に説明する。図14は、本発明の各実施形態に係る情報処理装置10のハードウェア構成を説明するためのブロック図である。
<About hardware configuration>
Next, the hardware configuration of the information processing apparatus 10 according to the embodiment of the present invention will be described in detail with reference to FIG. FIG. 14 is a block diagram for explaining a hardware configuration of the information processing apparatus 10 according to each embodiment of the present invention.

情報処理装置10は、主に、CPU901と、ROM903と、RAM905と、を備える。また、情報処理装置10は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。   The information processing apparatus 10 mainly includes a CPU 901, a ROM 903, and a RAM 905. The information processing apparatus 10 further includes a host bus 907, a bridge 909, an external bus 911, an interface 913, an input device 915, an output device 917, a storage device 919, a drive 921, and a connection port 923. And a communication device 925.

CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。   The CPU 901 functions as an arithmetic processing unit and a control unit, and controls all or a part of the operation in the information processing apparatus 10 according to various programs recorded in the ROM 903, the RAM 905, the storage device 919, or the removable recording medium 927. The ROM 903 stores programs used by the CPU 901, calculation parameters, and the like. The RAM 905 primarily stores programs used in the execution of the CPU 901, parameters that change as appropriate during the execution, and the like. These are connected to each other by a host bus 907 constituted by an internal bus such as a CPU bus.

ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。   The host bus 907 is connected to an external bus 911 such as a PCI (Peripheral Component Interconnect / Interface) bus via a bridge 909.

入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、情報処理装置10の操作に対応した携帯電話やPDA等の外部接続機器929であってもよい。さらに、入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置10のユーザは、この入力装置915を操作することにより、情報処理装置10に対して各種のデータを入力したり処理動作を指示したりすることができる。   The input device 915 is an operation unit operated by the user, such as a mouse, a keyboard, a touch panel, a button, a switch, and a lever. Further, the input device 915 may be, for example, remote control means (so-called remote controller) using infrared rays or other radio waves, or an external connection device such as a mobile phone or a PDA corresponding to the operation of the information processing device 10. 929 may be used. Furthermore, the input device 915 includes, for example, an input control circuit that generates an input signal based on information input by the user using the above-described operation means and outputs the input signal to the CPU 901. The user of the information processing apparatus 10 can input various data and instruct a processing operation to the information processing apparatus 10 by operating the input device 915.

出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、情報処理装置10が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報処理装置10が行った各種処理により得られた結果を、テキストまたはイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。   The output device 917 is configured by a device capable of visually or audibly notifying acquired information to the user. Examples of such devices include CRT display devices, liquid crystal display devices, plasma display devices, EL display devices and display devices such as lamps, audio output devices such as speakers and headphones, printer devices, mobile phones, and facsimiles. For example, the output device 917 outputs results obtained by various processes performed by the information processing apparatus 10. Specifically, the display device displays results obtained by various processes performed by the information processing device 10 as text or images. On the other hand, the audio output device converts an audio signal composed of reproduced audio data, acoustic data, and the like into an analog signal and outputs the analog signal.

ストレージ装置919は、情報処理装置10の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。   The storage device 919 is a data storage device configured as an example of a storage unit of the information processing device 10. The storage device 919 includes, for example, a magnetic storage device such as an HDD (Hard Disk Drive), a semiconductor storage device, an optical storage device, or a magneto-optical storage device. The storage device 919 stores programs executed by the CPU 901, various data, various data acquired from the outside, and the like.

ドライブ921は、記録媒体用リーダライタであり、情報処理装置10に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。   The drive 921 is a recording medium reader / writer, and is built in or externally attached to the information processing apparatus 10. The drive 921 reads information recorded on a removable recording medium 927 such as a mounted magnetic disk, optical disk, magneto-optical disk, or semiconductor memory, and outputs the information to the RAM 905. In addition, the drive 921 can write a record on a removable recording medium 927 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory. The removable recording medium 927 is, for example, a DVD medium, an HD-DVD medium, a Blu-ray medium, or the like. Further, the removable recording medium 927 may be a compact flash (registered trademark) (CompactFlash: CF), a memory stick, an SD memory card (Secure Digital memory card), or the like. Further, the removable recording medium 927 may be, for example, an IC card (Integrated Circuit card) on which a non-contact IC chip is mounted, an electronic device, or the like.

接続ポート923は、機器を情報処理装置10に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、情報処理装置10は、外部接続機器929から直接各種データを取得したり、外部接続機器929に各種データを提供したりする。   The connection port 923 is a port for directly connecting a device to the information processing apparatus 10. An example of the connection port 923 is a USB (Universal Serial Bus) port, i. There are IEEE 1394 ports such as Link, SCSI (Small Computer System Interface) ports, and the like. As another example of the connection port 923, there are an RS-232C port, an optical audio terminal, a high-definition multimedia interface (HDMI) port, and the like. By connecting the external connection device 929 to the connection port 923, the information processing apparatus 10 acquires various data directly from the external connection device 929 or provides various data to the external connection device 929.

通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth、またはWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線または無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信等であってもよい。   The communication device 925 is a communication interface including a communication device for connecting to the communication network 931, for example. The communication device 925 is, for example, a communication card for wired or wireless LAN (Local Area Network), Bluetooth, or WUSB (Wireless USB). The communication device 925 may be a router for optical communication, a router for ADSL (Asymmetric Digital Subscriber Line), or a modem for various communication. The communication device 925 can transmit and receive signals and the like according to a predetermined protocol such as TCP / IP, for example, with the Internet or other communication devices. The communication network 931 connected to the communication device 925 is configured by a wired or wireless network, and may be, for example, the Internet, a home LAN, infrared communication, radio wave communication, satellite communication, or the like. .

以上、本発明の実施形態に係る情報処理装置10の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。   Heretofore, an example of the hardware configuration capable of realizing the function of the information processing apparatus 10 according to the embodiment of the present invention has been shown. Each component described above may be configured using a general-purpose member, or may be configured by hardware specialized for the function of each component. Therefore, the hardware configuration to be used can be changed as appropriate according to the technical level at the time of carrying out the present embodiment.

<まとめ>
以上説明したように、本発明の実施形態では、代行権限に関する情報が記載された属性証明書を生成し、生成した属性情報を、生体情報であるテンプレートに関連付けられている適格証明書に対して更に関連付ける。これにより、本発明の実施形態では、ユーザに付与された代行権限がユーザの生体情報と関連付けられて管理されることとなる。代行権限の付与および代行権限の行使の際には、生体情報の認証が行われるため、安全性の高い代行権限の付与方法および代行権限の検証方法を実現することが可能となる。
<Summary>
As described above, in the embodiment of the present invention, an attribute certificate in which information on proxy authority is described is generated, and the generated attribute information is applied to a qualified certificate associated with a template that is biometric information. Further associate. Thereby, in the embodiment of the present invention, the proxy authority given to the user is managed in association with the biological information of the user. When granting proxy authority and exercising proxy authority, biometric information is authenticated, so that it is possible to realize a highly secure proxy authority grant method and proxy authority verification method.

以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the present invention have been described in detail above with reference to the accompanying drawings, but the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.

例えば、本発明の第2の実施形態における代行権限付与方法では、権限代行者についても本人認証処理を行う場合について説明した。しかしながら、サービス提供サーバ20側が関与することなく権限付与者が代行権限の付与を自由に行うことが可能である場合には、権限代行者に関する本人認証処理は行わなくてもよい。   For example, in the proxy authority granting method according to the second embodiment of the present invention, the case where the personal authentication process is performed also for the authority proxy has been described. However, when the authority granter can freely grant the proxy authority without involving the service providing server 20 side, the personal authentication process regarding the authority proxy does not have to be performed.

10 情報処理装置
12 認証局
14 通信網
20 サービス提供サーバ
101 生体認証部
103 サービス提供部
105 権限設定部
107 入力部
111 撮像部
113 撮像制御部
115 静脈情報抽出部
117 認証処理部
119 適格証明書検証部
121 サービス実行部
123 権限検証部
131 権限付与部
133 属性証明書生成部
141 記憶部
143 セキュアメモリ
151 通信部
153 サービス開始要請部
155 相互認証処理部
157 提供データ取得部
171 テンプレート
173 適格証明書
175 公開鍵証明書
177 属性証明書
201 相互認証処理部
203 サービス実行部
205 権限検証部
207 通信部
209 記憶部
211 セキュアメモリ
DESCRIPTION OF SYMBOLS 10 Information processing apparatus 12 Authentication station 14 Communication network 20 Service provision server 101 Biometric authentication part 103 Service provision part 105 Authority setting part 107 Input part 111 Imaging part 113 Imaging control part 115 Vein information extraction part 117 Authentication process part 119 Eligible certificate verification Unit 121 service execution unit 123 authority verification unit 131 authority grant unit 133 attribute certificate generation unit 141 storage unit 143 secure memory 151 communication unit 153 service start request unit 155 mutual authentication processing unit 157 provided data acquisition unit 171 template 173 qualified certificate 175 Public key certificate 177 Attribute certificate 201 Mutual authentication processing unit 203 Service execution unit 205 Authority verification unit 207 Communication unit 209 Storage unit 211 Secure memory

Claims (9)

生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、
前記生体認証部での認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える、情報処理装置。
Authentication of the biological information based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body and a template that is biological information registered in advance. A biometric authentication unit,
A service execution unit that executes a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, with respect to the biometric information that has been successfully authenticated by the biometric authentication unit;
An authority granting unit that grants, to the other template, a proxy authority for the other template to delegate at least a part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted And
An information processing apparatus comprising:
前記属性証明書生成部は、前記代行権限が付与されたテンプレートに関連付けられている適格証明書に割り当てられたシリアル番号と、前記代行権限情報と、を含む前記属性証明書を生成し、前記代行権限を付与したテンプレートに関連付けられている適格証明書に対応する秘密鍵を用いて、生成した前記属性証明書にデジタル署名を付加する、請求項1に記載の情報処理装置。   The attribute certificate generation unit generates the attribute certificate including a serial number assigned to a qualified certificate associated with the template to which the proxy authority is granted and the proxy authority information, and the proxy certificate The information processing apparatus according to claim 1, wherein a digital signature is added to the generated attribute certificate using a secret key corresponding to a qualified certificate associated with a template to which authority is granted. 前記情報処理装置は、前記認証に成功した生体情報に対応する前記テンプレートに前記属性証明書が関連付けられている場合に、当該属性証明書に基づいて前記テンプレートに関連付けられた権限の検証を行う権限検証部を更に備える、請求項2に記載の情報処理装置。   The information processing apparatus, when the attribute certificate is associated with the template corresponding to the biometric information that has been successfully authenticated, authority to verify the authority associated with the template based on the attribute certificate The information processing apparatus according to claim 2, further comprising a verification unit. 前記権限検証部は、前記属性証明書に付加されたデジタル署名に対応する公開鍵を用いて前記デジタル署名の検証を行い、
前記サービス実行部は、前記デジタル署名の検証が成功した場合に、前記属性証明書が付加された前記テンプレートに対して前記属性証明書に記載された前記代行権限の実行を許可する、請求項3に記載の情報処理装置。
The authority verification unit verifies the digital signature using a public key corresponding to the digital signature added to the attribute certificate,
The service execution unit permits execution of the proxy authority described in the attribute certificate for the template to which the attribute certificate is added when the verification of the digital signature is successful. The information processing apparatus described in 1.
権限付与者の生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記権限付与者の生体情報の認証を行うステップと、
権限代行者の生態の一部を撮像して得られた生体撮像データから抽出された前記生体情報を認証するステップと、
前記権限付与者に対応するテンプレートに関連付けられている権限のうち権限代行者に対応するテンプレートに対して代行権限が付与されたものに関する情報である代行権限情報を含む属性証明書を生成し、前記権限代行者に対応するテンプレートに対して前記属性証明書を関連付けるステップと、
を含む、代行権限付与方法。
Based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body of the authorized person, and a template that is biological information registered in advance, Authenticating the biometric information of the authorized person;
Authenticating the biometric information extracted from biometric image data obtained by imaging a portion of the authority agent's ecology;
Generating an attribute certificate including proxy authority information, which is information related to the authority corresponding to the authority representative among the authorities associated with the template corresponding to the authority, Associating the attribute certificate with a template corresponding to an authorized agent;
Substituting authority grant method including
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、
前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、
認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行機能と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、
を実現させるためのプログラム。
To a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the living body,
An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance;
For the biometric information that has been successfully authenticated, a service execution function that executes a service in accordance with the authority associated with the template corresponding to the biometric information that has been successfully authenticated,
An authority granting function for granting, to the other template, proxy authority for the other template to delegate at least part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted Function and
A program to realize
生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、
所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える、情報処理装置。
Authentication of the biological information based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body and a template that is biological information registered in advance. A biometric authentication unit,
A service that requests a service providing server that can communicate via a predetermined network to start providing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated by the biometric authentication unit. An initiation request department;
An authority granting unit that grants, to the other template, a proxy authority for the other template to delegate at least a part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted And
An information processing apparatus comprising:
生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、
前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、
所定のネットワークを介して通信可能なサービス提供サーバに対して、認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請機能と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、
を実現させるためのプログラム。
To a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the living body,
An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance;
A service start request function for requesting a service providing server communicable via a predetermined network to start providing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated;
An authority granting function for granting, to the other template, proxy authority for the other template to delegate at least part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted Function and
A program to realize
生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、
所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える情報処理装置と、
前記情報処理装置での生体認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部を備えるサービス提供サーバと、
を含む、情報処理システム。
Authentication of the biological information based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body and a template that is biological information registered in advance. A biometric authentication unit,
A service that requests a service providing server that can communicate via a predetermined network to start providing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated by the biometric authentication unit. An initiation request department;
An authority granting unit that grants, to the other template, a proxy authority for the other template to delegate at least a part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted And
An information processing apparatus comprising:
A service providing server comprising a service execution unit that executes a service in response to the authority associated with the template corresponding to the biometric information that has been successfully authenticated with respect to the biometric information that has been successfully biometrically authenticated by the information processing apparatus When,
Including an information processing system.
JP2009065146A 2009-03-17 2009-03-17 Information processor, acting authority assignment method, program and information processing system Withdrawn JP2010218291A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009065146A JP2010218291A (en) 2009-03-17 2009-03-17 Information processor, acting authority assignment method, program and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009065146A JP2010218291A (en) 2009-03-17 2009-03-17 Information processor, acting authority assignment method, program and information processing system

Publications (1)

Publication Number Publication Date
JP2010218291A true JP2010218291A (en) 2010-09-30

Family

ID=42977061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009065146A Withdrawn JP2010218291A (en) 2009-03-17 2009-03-17 Information processor, acting authority assignment method, program and information processing system

Country Status (1)

Country Link
JP (1) JP2010218291A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012093801A (en) * 2010-10-22 2012-05-17 Canon Inc Authority transfer system, authority transfer method, authentication device, information processing device, control method, and program
JP2018164134A (en) * 2017-03-24 2018-10-18 Kddi株式会社 Information processing system, information processing method, and program
US10848486B2 (en) 2017-01-24 2020-11-24 Canon Kabushiki Kaisha System and method
JP7245884B1 (en) 2021-10-01 2023-03-24 株式会社ジェーシービー Device programs and computer systems
WO2024075647A1 (en) * 2022-10-05 2024-04-11 株式会社日立製作所 Processing authority transfer system and processing authority transfer method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012093801A (en) * 2010-10-22 2012-05-17 Canon Inc Authority transfer system, authority transfer method, authentication device, information processing device, control method, and program
US8875245B2 (en) 2010-10-22 2014-10-28 Canon Kabushiki Kaisha Authority delegating system, authority delegating method, authentication apparatus, information processing apparatus, control method, and computer-readable medium
US10848486B2 (en) 2017-01-24 2020-11-24 Canon Kabushiki Kaisha System and method
JP2018164134A (en) * 2017-03-24 2018-10-18 Kddi株式会社 Information processing system, information processing method, and program
JP7245884B1 (en) 2021-10-01 2023-03-24 株式会社ジェーシービー Device programs and computer systems
JP2023053618A (en) * 2021-10-01 2023-04-13 株式会社ジェーシービー Device program and computer system
WO2024075647A1 (en) * 2022-10-05 2024-04-11 株式会社日立製作所 Processing authority transfer system and processing authority transfer method

Similar Documents

Publication Publication Date Title
Yang et al. Securing mobile healthcare data: a smart card based cancelable finger-vein bio-cryptosystem
JP5859953B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US9165130B2 (en) Mapping biometrics to a unique key
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
JP2011023854A (en) Information processing apparatus, information processing method, and program
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
US9672404B2 (en) Active biometric authentication with zero privacy leakage
JPWO2007094165A1 (en) Identification system and program, and identification method
JP2008526078A (en) Method and apparatus for key generation and authentication approval
CN106330454B (en) A kind of generation method and verification method of digital certificate
KR20070024569A (en) Architectures for privacy protection of biometric templates
US11580559B2 (en) Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials
US20240015152A1 (en) Privacy-Preserving Key Generation in Biometric Authentication
US10482225B1 (en) Method of authorization dialog organizing
JP2010218291A (en) Information processor, acting authority assignment method, program and information processing system
JP2006262333A (en) Living body authentication system
JP7250960B2 (en) User authentication and signature device using user biometrics, and method thereof
CN108959883A (en) A kind of network identity real name identification method based on quick response matrix code
US20060026427A1 (en) Method and system for entity authentication using an untrusted device and a trusted device
Bringer et al. An application of the Boneh and Shacham group signature scheme to biometric authentication
Sajjad et al. Efficient Joint Key Authentication Model in E-Healthcare.
Saraswathi et al. Retinal biometrics based authentication and key exchange system
JP4283126B2 (en) Biometric authentication system and biometric authentication method
CN110619228B (en) File decryption method, file encryption method, file management system and storage medium
Wells et al. Privacy and biometrics for smart healthcare systems: attacks, and techniques

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120605