JP2010218291A - Information processor, acting authority assignment method, program and information processing system - Google Patents
Information processor, acting authority assignment method, program and information processing system Download PDFInfo
- Publication number
- JP2010218291A JP2010218291A JP2009065146A JP2009065146A JP2010218291A JP 2010218291 A JP2010218291 A JP 2010218291A JP 2009065146 A JP2009065146 A JP 2009065146A JP 2009065146 A JP2009065146 A JP 2009065146A JP 2010218291 A JP2010218291 A JP 2010218291A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- information
- template
- unit
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、情報処理装置、代行権限付与方法、プログラムおよび情報処理システムに関する。 The present invention relates to an information processing apparatus, a proxy authority granting method, a program, and an information processing system.
従来、公開鍵暗号方式を適用して通信端末間で相互認証を行い、相互認証が成功した場合に所定のサービスに関する情報を通信するようにした通信システムが提案されている。 2. Description of the Related Art Conventionally, a communication system has been proposed in which mutual authentication is performed between communication terminals using a public key cryptosystem, and information relating to a predetermined service is communicated when mutual authentication is successful.
この通信システムでは、各通信端末は、相互認証によって相手の通信端末が正当な通信端末であることを確認可能だが、相手の通信端末を利用する利用者が正規の利用者でない場合であっても、相互認証が成功しさえすれば通信可能となる。 In this communication system, each communication terminal can confirm that the other communication terminal is a valid communication terminal by mutual authentication. However, even if the user who uses the other communication terminal is not a regular user, As long as mutual authentication is successful, communication is possible.
したがって、例えば、会社等のパソコン等のように複数人が使用可能な通信端末や、盗用された個人の通信端末を用いて、第三者が正規利用者に成りすましてサービスを受領することができてしまうといった問題がある。 Therefore, for example, using a communication terminal that can be used by multiple people, such as a personal computer at a company, or a personal communication terminal that has been stolen, a third party can impersonate an authorized user and receive services. There is a problem such as.
このような問題を解決するために、サービス提供端末が生体情報を用いて生体認証を行い、生体認証が成功した場合に、利用者に対してサービスを提供するような技術が提案されている(例えば、以下の特許文献1を参照。)。 In order to solve such a problem, a technique has been proposed in which a service providing terminal performs biometric authentication using biometric information and provides a service to a user when biometric authentication is successful ( For example, see the following Patent Document 1.)
ところで、会社等において、複数人のスケジュールを一括管理するスケジュール管理アプリケーションが利用され、個人スケジュールの入力に際して当人の生体情報を用いた生体認証を義務付けるなどといった場合が考えられる。しかし、何らかの事情で自分の個人スケジュールを他人に入力してもらいたい場合であっても、他人の生体情報ではアプリケーションが義務付ける生体認証が成功しないため、スケジュールの入力を他人に依頼することができない、といった問題が生じうる。 By the way, in a company or the like, there may be a case where a schedule management application that collectively manages a schedule of a plurality of persons is used, and biometric authentication using the biometric information of the person is required when inputting a personal schedule. However, even if you want someone else to input your personal schedule for some reason, the biometric authentication required by the application is not successful with other people's biometric information, so you can not ask others to enter the schedule. Such a problem may occur.
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、生体認証により実行に制限が課されている場合に、セキュリティ強度および利便性を損なうことなく、自身が所有する権限の一部を代行するための代行権限を他人に付与することが可能な、情報処理装置、代行権限付与方法、プログラムおよび情報処理システムを提供することにある。 Therefore, the present invention has been made in view of the above problems, and the object of the present invention is, without any loss of security strength and convenience, when execution is restricted by biometric authentication. An object of the present invention is to provide an information processing apparatus, a proxy authority granting method, a program, and an information processing system capable of granting a proxy authority for substituting a part of authority owned by itself to another person.
上記課題を解決するために、本発明のある観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、前記生体認証部での認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置が提供される。 In order to solve the above problems, according to an aspect of the present invention, biological information that is information unique to the living body extracted from biological imaging data obtained by imaging a part of the living body is registered in advance. A biometric authentication unit that authenticates the biometric information based on a template that is biometric information, and the biometric information that has been successfully authenticated by the biometric authentication unit. A service execution unit that executes a service in accordance with the authority associated with the template, and a proxy authority for the other template to delegate at least part of the authority associated with the one template. Attribute certificate that includes an authority granting section to be granted to a template and proxy authority information that is information relating to the authority that the template to which the proxy authority is granted can be delegated It generates a write, and the attribute certificate generation unit associating the attribute certificate to the template that the proxy Privileged, information processing apparatus including a is provided.
かかる構成によれば、生体認証部は、生体の一部を撮像して得られた生体撮像データから抽出された生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う。また、サービス実行部は、生体認証部での認証に成功した生体情報に対して、当該認証に成功した生体情報に対応するテンプレートに関連付けられた権限に応じてサービスを実行する。また、権限付与部は、一のテンプレートに関連付けられている権限の少なくとも一部を他のテンプレートが代行するための代行権限を、他のテンプレートに対して付与する。また、属性証明書生成部は、代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、代行権限が付与されたテンプレートに対して属性証明書を関連付ける。 According to such a configuration, the biometric authentication unit includes biometric information that is information unique to a living body extracted from biometric image data obtained by imaging a part of the living body, and a template that is biometric information registered in advance. Based on the above, biometric information is authenticated. In addition, the service execution unit executes the service on the biometric information successfully authenticated by the biometric authentication unit according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated. In addition, the authority granting section grants, to another template, proxy authority for another template to substitute at least part of the authority associated with one template. In addition, the attribute certificate generation unit generates an attribute certificate including proxy authority information, which is information related to the authority that can be delegated by the template to which proxy authority has been granted, and the attribute certificate for the template to which proxy authority has been granted. Associate.
前記属性証明書生成部は、前記代行権限が付与されたテンプレートに関連付けられている適格証明書に割り当てられたシリアル番号と、前記代行権限情報と、を含む前記属性証明書を生成し、前記代行権限を付与したテンプレートに関連付けられている適格証明書に対応する秘密鍵を用いて、生成した前記属性証明書にデジタル署名を付加することが好ましい。 The attribute certificate generation unit generates the attribute certificate including a serial number assigned to a qualified certificate associated with the template to which the proxy authority is granted and the proxy authority information, and the proxy certificate It is preferable to add a digital signature to the generated attribute certificate using a private key corresponding to a qualified certificate associated with a template to which authority has been granted.
前記情報処理装置は、前記認証に成功した生体情報に対応する前記テンプレートに前記属性証明書が関連付けられている場合に、当該属性証明書に基づいて前記テンプレートに関連付けられた権限の検証を行う権限検証部を更に備えてもよい。 The information processing apparatus, when the attribute certificate is associated with the template corresponding to the biometric information that has been successfully authenticated, authority to verify the authority associated with the template based on the attribute certificate A verification unit may be further provided.
前記権限検証部は、前記属性証明書に付加されたデジタル署名に対応する公開鍵を用いて前記デジタル署名の検証を行い、前記サービス実行部は、前記デジタル署名の検証が成功した場合に、前記属性証明書が付加された前記テンプレートに対して前記属性証明書に記載された前記代行権限の実行を許可することが好ましい。 The authority verification unit verifies the digital signature using a public key corresponding to the digital signature added to the attribute certificate, and the service execution unit, when the verification of the digital signature is successful, It is preferable to allow the execution of the proxy authority described in the attribute certificate to the template to which the attribute certificate is added.
また、上記課題を解決するために、本発明の別の観点によれば、権限付与者の生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記権限付与者の生体情報の認証を行うステップと、権限代行者の生態の一部を撮像して得られた生体撮像データから抽出された前記生体情報を認証するステップと、前記権限付与者に対応するテンプレートに関連付けられている権限のうち権限代行者に対応するテンプレートに対して代行権限が付与されたものに関する情報である代行権限情報を含む属性証明書を生成し、前記権限代行者に対応するテンプレートに対して前記属性証明書を関連付けるステップと、を含む、代行権限付与方法が提供される。 Moreover, in order to solve the said subject, according to another viewpoint of this invention, it is the information intrinsic | native to the said biological body extracted from the biological imaging data obtained by imaging a part of an authorized person's biological body. Based on biological information and a template that is biological information registered in advance, a step of authenticating the biometric information of the authorized person, and a biological image obtained by imaging a part of the ecology of the authorized agent And authenticating the biometric information extracted from the data, and information related to the authority associated with the template corresponding to the authority agent among the authorities associated with the template corresponding to the authority Generating an attribute certificate including proxy authority information, and associating the attribute certificate with a template corresponding to the proxy authority, It is subjected.
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行機能と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、を実現させるためのプログラムが提供される。 In order to solve the above problem, according to still another aspect of the present invention, a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the biological body is provided. An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance. For the successful biometric information, a service execution function for executing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, and at least the authority associated with the one template An authority granting function for granting a substitute authority for the other template to substitute for the other template, and the substitute authority An attribute certificate generation function that generates an attribute certificate including proxy authority information, which is information about authority that can be delegated by the template, and associates the attribute certificate with the template to which the proxy authority is granted is realized. A program is provided.
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置が提供される。 In order to solve the above-described problem, according to still another aspect of the present invention, biological information that is information unique to the living body extracted from biological imaging data obtained by imaging a part of the living body, and The biometric authentication unit authenticates the biometric information based on a template that is biometric information registered in advance and a service providing server that can communicate via a predetermined network. A service start request unit that requests the start of service provision according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, and at least a part of the authority associated with the one template An authority granting unit that grants a proxy authority for the template to the other template and a template to which the proxy authority is granted An information processing apparatus is provided that includes an attribute certificate that includes proxy authority information that is information related to a valid authority, and an attribute certificate generation unit that associates the attribute certificate with a template to which the proxy authority is granted Is done.
かかる構成によれば、生体認証部は、生体の一部を撮像して得られた生体撮像データから抽出された生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う。また、サービス開始要請部は、所定のネットワークを介して通信可能なサービス提供サーバに対して、生体認証部での認証に成功した生体情報に対応するテンプレートに関連付けられた権限に応じたサービスの提供開始を要請する。また、権限付与部は、一のテンプレートに関連付けられている権限の少なくとも一部を他のテンプレートが代行するための代行権限を、他のテンプレートに対して付与する。また、属性証明書生成部は、代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、代行権限が付与されたテンプレートに対して属性証明書を関連付ける。 According to such a configuration, the biometric authentication unit includes biometric information that is information unique to a living body extracted from biometric image data obtained by imaging a part of the living body, and a template that is biometric information registered in advance. Based on the above, biometric information is authenticated. In addition, the service start request unit provides a service according to the authority associated with the template corresponding to the biometric information successfully authenticated by the biometric authentication unit to a service providing server that can communicate via a predetermined network. Request to start. In addition, the authority granting section grants, to another template, proxy authority for another template to substitute at least part of the authority associated with one template. In addition, the attribute certificate generation unit generates an attribute certificate including proxy authority information, which is information related to the authority that can be delegated by the template to which proxy authority has been granted, and the attribute certificate for the template to which proxy authority has been granted. Associate.
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して、当該生体の撮像データである生体撮像データを生成する撮像機能を備えたコンピュータに、前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、所定のネットワークを介して通信可能なサービス提供サーバに対して、認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請機能と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、を実現させるためのプログラムが提供される。 In order to solve the above problem, according to still another aspect of the present invention, a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the biological body is provided. An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance. A service start request function for requesting a service providing server capable of communicating via a network to start providing a service according to an authority associated with the template corresponding to the biometric information that has been successfully authenticated; Delegate authority for the other template to delegate at least part of the authority associated with the template. An attribute certificate including an authority granting function to be granted and proxy authority information that is information relating to an authority that the template to which the proxy authority is granted can be delegated, and the attribute certificate for the template to which the proxy authority is granted An attribute certificate generation function for associating a certificate is provided.
また、上記課題を解決するために、本発明の更に別の観点によれば、生体の一部を撮像して得られた生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う生体認証部と、所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、を備える情報処理装置と、前記情報処理装置での生体認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部を備えるサービス提供サーバと、を含む、情報処理システムが提供される。 In order to solve the above-described problem, according to still another aspect of the present invention, biological information that is information unique to the living body extracted from biological imaging data obtained by imaging a part of the living body, and The biometric authentication unit authenticates the biometric information based on a template that is biometric information registered in advance and a service providing server that can communicate via a predetermined network. A service start request unit that requests the start of service provision according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, and at least a part of the authority associated with the one template An authority granting unit that grants a proxy authority for the template to the other template and a template to which the proxy authority is granted An information processing apparatus comprising: an attribute certificate that includes proxy authority information that is information related to the right to generate, and associates the attribute certificate with a template to which the proxy authority is granted; and A service providing server comprising a service execution unit that executes a service in response to the authority associated with the template corresponding to the biometric information that has been successfully authenticated with respect to the biometric information that has been successfully biometrically authenticated by the information processing apparatus And an information processing system is provided.
以上説明したように本発明によれば、生体認証により実行に制限が課されている場合に、セキュリティ強度および利便性を損なうことなく、自身が所有する権限の一部を代行するための代行権限を他人に付与することが可能である。 As described above, according to the present invention, when a restriction is imposed on execution by biometric authentication, a proxy authority for substituting a part of the authority that the user owns without impairing the security strength and convenience. Can be given to others.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.
なお、説明は、以下の順序で行うものとする。
(1)適格証明書および属性証明書ついて
(2)第1の実施形態
(2−1)情報処理装置の構成について
(2−2)代行権限付与方法について
(2−3)代行権限検証方法について
(3)第2の実施形態
(3−1)情報処理装置の構成について
(3−2)サービス提供サーバの構成について
(3−3)代行権限付与方法について
(3−4)代行権限検証方法について
(4)本発明の実施形態に係る情報処理装置のハードウェア構成について
(5)まとめ
The description will be made in the following order.
(1) Qualifying certificate and attribute certificate (2) First embodiment (2-1) Information processing apparatus configuration (2-2) Proxy authority granting method (2-3) Proxy authority verification method (3) Second embodiment (3-1) About configuration of information processing apparatus (3-2) About configuration of service providing server (3-3) About proxy authority granting method (3-4) About proxy authority verification method (4) Hardware configuration of information processing apparatus according to the embodiment of the present invention (5) Summary
<適格証明書および属性証明書について>
本発明の第1の実施形態に係る情報処理装置および代行権限付与方法について説明するに先立ち、まず図1を参照しながら、本発明の実施形態に係る情報処理装置が利用する適格証明書および属性証明書について、詳細に説明する。
<About qualified certificates and attribute certificates>
Prior to describing the information processing apparatus and the proxy authority grant method according to the first embodiment of the present invention, first, with reference to FIG. 1, qualified certificates and attributes used by the information processing apparatus according to the embodiment of the present invention. The certificate will be described in detail.
本発明の実施形態に係る情報処理装置を利用する利用者には、情報処理装置が提供するサービスを利用する際に、生体認証が実施される。そのため、情報処理装置の利用者は、自身の生体に固有な情報である生体情報を、テンプレート171として予め情報処理装置等に登録する。例えば図1に示したように、ユーザAとユーザBという二人の利用者が存在する場合には、ユーザAおよびユーザBの生体情報が、それぞれtmpA、tmpBとして情報処理装置等に登録される。
Biometric authentication is performed on a user who uses an information processing apparatus according to an embodiment of the present invention when using a service provided by the information processing apparatus. Therefore, the user of the information processing apparatus registers biometric information, which is information unique to his / her own living body, as a
また、登録されているテンプレート171には、例えば図1に示したように、適格証明書とよばれる電子的な証明書173が関連付けられる。適格証明書(Qualified Certificate:QC)は、IETF(Internet Engineering Task Force)におけるRFC3739として定義される公開鍵証明書である。この適格証明書は、自然人(個人)を対象として、個人が法的に認められるために必要となる各種の条件が記載された証明書である。
Further, for example, as shown in FIG. 1, an
適格証明書は公開鍵証明書の一種であるため、適格証明書には、所定の方式に則って生成された公開鍵Kpubおよび秘密鍵Kpriからなる鍵ペアが対応付けられる。また、適格証明書には、公開鍵証明書175が付与された認証局12によって、デジタル署名が付加される。
Since the qualified certificate is a kind of public key certificate, the qualified certificate is associated with a key pair composed of the public key K pub and the private key K pri generated according to a predetermined method. In addition, a digital signature is added to the qualified certificate by the
ここで、上記認証局(Certificate Authority:CA)12は、利用者の本人性を証明するサーバである。認証局12は、所定の通信網を介して本人性の証明を要請してきた情報処理装置を証明するための公開鍵証明書を生成したり、情報処理装置が生成した適格証明書に対して所定のデジタル署名を付加したりする。また、認証局12は、デジタル署名を付加した上述の証明書を、自装置の所定のディレクトリ等に格納し、要請に応じて格納されている証明書の開示を行う。
Here, the certificate authority (CA) 12 is a server that proves the identity of the user. The
また、公開鍵証明書(Public Key Certificate:PKC)は、公開鍵基盤(Public Key Infrastructure:PKI)を用いて生成されるものである。公開鍵証明書175は、ユーザの氏名、MACアドレスまたはメールアドレス等のユーザID(Identification)と、このユーザIDに対応する公開鍵とに対して、デジタル署名が付加されたものである。デジタル署名は、ユーザIDおよび公開鍵から一方向性関数を用いて導出されたハッシュ値等の固定長データに対して、署名用の秘密鍵を用いて暗号化することにより生成される。
A public key certificate (Public Key Certificate: PKC) is generated using a public key infrastructure (PKI). The public
なお、上述の鍵ペア(公開鍵Kpubおよび秘密鍵Kpri)は、セキュリティが強化された環境に保持されている。セキュリティが強化された環境の例として、例えば、耐タンパ性を備えたセキュリティチップや、所定のセキュリティレベルが確保されたサーバ等を挙げることができる。また、各人に対応する鍵ペアは、異なるセキュリティチップ等に格納されていてもよく、ユーザごとの管理がなされているのであれば同一のセキュリティチップ等に格納されていてもよい。 Note that the above-described key pair (public key K pub and secret key K pri ) is held in an environment with enhanced security. Examples of environments with enhanced security include, for example, a security chip with tamper resistance, a server with a predetermined security level, and the like. Moreover, the key pair corresponding to each person may be stored in a different security chip or the like, and may be stored in the same security chip or the like as long as the management is performed for each user.
本発明に係る実施形態では、本人認証は、適格証明書を用いて行われる。上述のように適格証明書にはテンプレートが関連付けられているため、適格証明書を参照することにより、本人認証を行う装置(換言すれば、生体認証を行う装置)は、認証を希望するユーザのテンプレートを取得することができる。また、上述のように適格証明書は公開鍵証明書としても機能するため、生体情報であるテンプレートが認証サーバ等の外部装置に格納されている場合に、サーバと認証を行う装置との間で相互認証を行うことができる。 In the embodiment according to the present invention, the personal authentication is performed using a qualified certificate. Since a template is associated with a qualified certificate as described above, a device that performs personal authentication (in other words, a device that performs biometric authentication) by referring to the qualified certificate, A template can be acquired. In addition, since the qualified certificate also functions as a public key certificate as described above, when a template, which is biometric information, is stored in an external device such as an authentication server, between the server and the device that performs authentication. Mutual authentication can be performed.
ここで、ユーザBが、ユーザAの有する権限を代行する場合を考える。このような場合の例として、例えば、スケジュール管理アプリケーションにおけるユーザAのスケジュール欄に、ユーザBがユーザAに代わってスケジュールを記入するような例を挙げることができる。この際、ユーザAは、自身が保持する権限の一部をユーザBに付与する必要がある。なお、以下で行う説明では、自身が保持する権限の一部を他者に付与して、他者に権限の代行を許可する人のことを、代行権限付与者、または、権限付与者と称することとする。同様に、他者の有する権限の一部が付与され、他者に代わって権限を行使する人のことを、権限代行者と称することとする。 Here, consider a case where the user B acts on behalf of the authority of the user A. As an example of such a case, for example, a user B can fill in a schedule on behalf of the user A in the schedule column of the user A in the schedule management application. At this time, the user A needs to give a part of the authority held by the user A to the user B. In the following explanation, a person who grants a part of his / her authority to another person and permits the other person to perform the authority is called a substitute authority grantor or an authority granter. I will do it. Similarly, a person who is granted a part of authority of another person and exercises authority on behalf of the other person is referred to as an authority agent.
図1に示した例では、ユーザAが権限付与者として自身が有する権限の一部をユーザBに付与する場合を示している。この場合に、ユーザAは、ユーザBに対して、ユーザBが代行可能な権限に関する情報が記載された属性証明書177を発行する。本発明の実施形態に係る属性証明書(Attribute Certificate:AA)は、権限付与者の代行権限が記載されたものであり、権限付与者が自身の秘密鍵で属性証明書の署名付けを行うことで、完全性を保証するものである。属性証明書177は、権限代行者の適格証明書173に関連付けられ、権限代行者が代行権限を行使する場合には、関連付けられた適格証明書173に基づいて本人認証を行うことで、代行権限を行使することが可能となる。
In the example illustrated in FIG. 1, a case where the user A grants part of the authority that the user A has as an authority to the user B is illustrated. In this case, the user A issues to the user B an
(第1の実施形態)
<情報処理装置の構成について>
続いて、図2を参照しながら、代行権限の付与を実現する本発明の第1の実施形態に係る情報処理装置の構成について、詳細に説明する。図2は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。
(First embodiment)
<Configuration of information processing device>
Next, the configuration of the information processing apparatus according to the first embodiment of the present invention that realizes the granting of proxy authority will be described in detail with reference to FIG. FIG. 2 is a block diagram for explaining the configuration of the information processing apparatus according to the present embodiment.
情報処理装置10は、例えば、携帯情報端末、携帯電話、携帯ゲーム機、携帯ミュージックプレーヤ、パーソナルコンピュータ、または、情報家電等の装置であり、これらの装置が有する機能に応じて、情報処理装置10のユーザに対し所定のサービスを提供する。また、情報処理装置10は、以下で説明するような生体を撮像する機能と、生体の撮像結果から抽出される生体情報を用いて認証を行う生体認証機能と、を更に有している。情報処理装置10は、この生体認証機能を自装置が提供可能なサービスを実施する際のユーザ確認用に用いることが可能である。
The
なお、以下の説明では、生体認証の一例として、静脈認証を例にとって説明を行なうものとする。しかしながら、本発明は、静脈認証のみに限定されるわけではなく、指紋認証、顔認証、虹彩認証など、他の様々な生体認証についても適用することが可能である。 In the following description, vein authentication is taken as an example of biometric authentication. However, the present invention is not limited to vein authentication alone, and can be applied to various other biometric authentications such as fingerprint authentication, face authentication, and iris authentication.
本実施形態に係る情報処理装置10は、例えば図2に示したように、生体認証部101、サービス提供部103、権限設定部105、入力部107、記憶部141およびセキュアメモリ143を主に備える。
For example, as illustrated in FIG. 2, the
生体認証部101は、生体の一部を撮像して得られた生体撮像データから、生体に固有な情報である生体情報を抽出し、抽出した生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、生体情報の認証を行う処理部である。この生体認証部101は、例えば図1に示したように、撮像部111と、撮像制御部113と、静脈情報抽出部115と、認証処理部117と、適格証明書検証部119と、を有する。
The
撮像部111は、生体の一部である体表面BSに対して所定の波長帯域を有する近赤外光を照射する光源部と、撮像素子およびレンズ等の光学素子から構成される光学系と、を含む。
The
近赤外光は、身体組織に対して透過性が高い一方で、血液中のヘモグロビン(還元ヘモグロビン)に吸収されるという特徴を有するため、近赤外光を指や手のひらや手の甲に照射すると、指や手のひらや手の甲の内部に分布している静脈が影となって画像に現れる。画像に表れる静脈の影を、静脈パターンという。このような静脈パターンを良好に撮像するために、発光ダイオード等の光源部は、約600nm〜1300nm程度の波長、好ましくは、700nm〜900nm程度の波長を有する近赤外光を照射する。 Near-infrared light is highly permeable to body tissues, but is absorbed by hemoglobin in the blood (reduced hemoglobin), so when irradiating near-infrared light on the fingers, palms and back of the hand, The veins distributed inside the fingers, palms and back of the hand appear in the image as shadows. The shadow of the vein that appears in the image is called the vein pattern. In order to image such a vein pattern satisfactorily, a light source unit such as a light emitting diode irradiates near infrared light having a wavelength of about 600 nm to 1300 nm, preferably about 700 nm to 900 nm.
ここで、光源部が照射する近赤外光の波長が600nm未満または1300nm超過である場合には、血液中のヘモグロビンに吸収される割合が小さくなるため、良好な静脈パターンを得ることが困難となる。また、光源部が照射する近赤外光の波長が700nm〜900nm程度である場合には、近赤外光は、脱酸素化ヘモグロビンと酸素化ヘモグロビンの双方に対して特異的に吸収されるため、良好な静脈パターンを得ることができる。 Here, when the wavelength of near-infrared light emitted by the light source unit is less than 600 nm or more than 1300 nm, the proportion absorbed by hemoglobin in the blood is small, and it is difficult to obtain a good vein pattern. Become. Further, when the wavelength of near infrared light emitted from the light source unit is about 700 nm to 900 nm, the near infrared light is specifically absorbed by both deoxygenated hemoglobin and oxygenated hemoglobin. A good vein pattern can be obtained.
光源部から射出された近赤外光は、体表面BSに向かって伝搬し、直接光として、生体の側面などから内部に入射する。ここで、人体は良好な近赤外光の散乱体であるため、生体内に入射した直接光は四方に散乱しながら伝搬する。生体内を透過した近赤外光は、光学系を構成する光学素子に入射することとなる。 Near-infrared light emitted from the light source unit propagates toward the body surface BS, and enters the inside from the side surface of the living body as direct light. Here, since the human body is a good scatterer of near-infrared light, the direct light entering the living body propagates while being scattered in all directions. Near-infrared light transmitted through the living body is incident on an optical element constituting the optical system.
撮像部111を構成する光学系は、1または複数の光学素子と、1または複数の撮像素子と、から構成される。
The optical system that forms the
人体の皮膚は、表皮層、真皮層および皮下組織層の3層構造となっていることが知られているが、静脈の存在する静脈層は、真皮層に存在している。真皮層は、指表面に対して0.1mm〜0.3mm程度の位置から2mm〜3mm程度の厚みで存在している層である。したがって、このような真皮層の存在位置(例えば、指表面から1.5mm〜2.0mm程度の位置)にレンズ等の光学素子の焦点位置を設定することで、静脈層を透過した透過光を、効率よく集光することが可能となる。 It is known that the human skin has a three-layer structure of an epidermis layer, a dermis layer, and a subcutaneous tissue layer, but a vein layer in which a vein exists exists in the dermis layer. The dermis layer is a layer present at a thickness of about 2 mm to 3 mm from a position of about 0.1 mm to 0.3 mm with respect to the finger surface. Therefore, by setting the focal position of an optical element such as a lens at the position where such a dermis layer is present (for example, a position of about 1.5 mm to 2.0 mm from the finger surface), the transmitted light transmitted through the vein layer can be reduced. It is possible to collect light efficiently.
光学素子によって集光された静脈層を透過した透過光は、CCDやCMOS等の撮像素子に結像されて、静脈撮像データとなる。生成された静脈撮像データは、後述する静脈情報抽出部115に伝送される。
The transmitted light that has passed through the vein layer collected by the optical element is imaged on an image sensor such as a CCD or CMOS, and becomes vein image data. The generated vein imaging data is transmitted to the vein
撮像制御部113は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等により実現される。撮像制御部113は、光源部、光学系および撮像素子を制御して、静脈撮像データを生成する。
The
撮像制御部113は、撮像素子によって生成された撮像データを、後述する静脈情報抽出部115に出力させる。なお、生成される撮像データは、RGB(Red−Green−Blue)信号であってもよいし、それ以外の色やグレースケール等の画像データであってもよい。
The
静脈情報抽出部115は、例えば、CPU、ROM、RAM等により実現される。静脈情報抽出部115は、撮像部111から伝送される静脈撮像データに基づき、静脈撮像データから静脈パターンを示す情報を含む静脈情報を抽出する。より詳細には、静脈情報抽出部115は、静脈撮像データに対して、静脈パターン抽出の前処理を行なう機能と、前処理の行われた静脈撮像データから静脈パターンの抽出を行なう機能と、静脈パターン抽出の後処理を行なう機能と、を備える。
The vein
静脈パターン抽出の前処理は、例えば、静脈撮像データが表す画像(静脈画像)から指の輪郭を検出し、静脈画像のどの位置に指があるかを識別する処理や、検出した指の輪郭を利用して撮像画像を回転させて、撮像画像の角度を補正する処理等を含む。 The pre-processing of vein pattern extraction is, for example, processing for detecting the contour of a finger from an image (vein image) represented by vein imaging data and identifying where the finger is located in the vein image, This includes processing for rotating the captured image using it and correcting the angle of the captured image.
また、静脈パターンの抽出は、輪郭の検出や角度の補正が終了した撮像画像に対して差分フィルタを適用することで行なわれる。差分フィルタは、注目している画素とその周囲の画素について、注目している画素と周囲の画素との差分が大きな部分で、大きな値を出力値として出力するフィルタである。換言すれば、差分フィルタとは、注目している画素とその近傍の階調値の差分を用いた演算により、画像中の線や縁を強調するフィルタである。 The vein pattern is extracted by applying a difference filter to the captured image for which the contour detection and angle correction have been completed. The difference filter is a filter that outputs a large value as an output value at a portion where the difference between the pixel of interest and the surrounding pixels is large between the pixel of interest and the surrounding pixels. In other words, the difference filter is a filter that emphasizes lines and edges in an image by calculation using a difference between a pixel of interest and a gradation value in the vicinity thereof.
一般的に、2次元平面の格子点(x,y)を変数とする画像データu(x,y)に対してフィルタh(x,y)を用いてフィルタ処理を行なうと、以下の式1に示すように、画像データν(x,y)を生成する。ここで、以下の式1において、‘*’は畳込み積分(コンボリューション)を表す。 In general, when filter processing is performed on image data u (x, y) having a lattice point (x, y) on a two-dimensional plane as a variable using a filter h (x, y), the following formula 1 As shown in FIG. 4, image data ν (x, y) is generated. Here, in the following formula 1, “*” represents a convolution (convolution).
本実施形態に係る静脈パターンの抽出では、上記の差分フィルタとして、1次空間微分フィルタや2次空間微分フィルタ等の微分フィルタを用いてもよい。1次空間微分フィルタは、注目している画素について、横方向と縦方向の隣接している画素の階調値の差分を算出するフィルタであり、2次空間微分フィルタは、注目している画素について、階調値の差分の変化量が大きくなっている部分を抽出するフィルタである。 In the extraction of the vein pattern according to the present embodiment, a differential filter such as a primary spatial differential filter or a secondary spatial differential filter may be used as the differential filter. The primary spatial differential filter is a filter that calculates a difference between gradation values of adjacent pixels in the horizontal direction and the vertical direction for the pixel of interest, and the secondary spatial differential filter is the pixel of interest. Is a filter that extracts a portion where the amount of change in the difference in gradation value is large.
上記の2次空間微分フィルタとして、例えば、以下に示すLog(Laplacian of Gaussian)フィルタを用いることが可能である。Logフィルタ(式3)は、ガウス関数を用いた平滑化フィルタであるガウシアン(Gaussian)フィルタ(式2)の2次微分で表される。ここで、以下の式2において、σはガウス関数の標準偏差を表し、ガウシアンフィルタの平滑化の度合いを表す変数である。また、以下の式3におけるσは、式2と同様にガウス関数の標準偏差を表すパラメータであり、σの値を変化させることで、Logフィルタ処理を行なった場合の出力値を変化させることができる。 As the second-order spatial differential filter, for example, the following Log (Laplacian of Gaussian) filter can be used. The Log filter (Equation 3) is expressed by the second derivative of a Gaussian filter (Equation 2) that is a smoothing filter using a Gaussian function. Here, in Expression 2 below, σ represents a standard deviation of a Gaussian function, and is a variable representing the degree of smoothing of the Gaussian filter. In addition, σ in Equation 3 below is a parameter that represents the standard deviation of the Gaussian function as in Equation 2, and by changing the value of σ, the output value when the Log filter processing is performed can be changed. it can.
・・・(式3)
... (Formula 3)
また、静脈パターン抽出の後処理は、例えば、差分フィルタ適用後の撮像画像に対してなされる閾値処理や、2値化処理や、細線化処理等を含む。かかる後処理を経て、静脈パターンのスケルトンを抽出することが可能となる。 Further, the post-processing of vein pattern extraction includes, for example, threshold processing, binarization processing, thinning processing, and the like performed on the captured image after application of the difference filter. Through such post-processing, it is possible to extract a skeleton of a vein pattern.
静脈情報抽出部115は、このようにして抽出した静脈パターンを含む静脈情報を、後述する認証処理部117等に伝送する。
The vein
認証処理部117は、例えば、CPU、ROM、RAM等により実現される。認証処理部117は、静脈情報抽出部115から静脈情報が伝送されると、静脈情報の認証処理に先立って、後述する適格証明書検証部119に、伝送された静脈情報と照合すべきテンプレートに関連づけられている適格証明書の検証を要請する。適格証明書検証部119から、該当する適格証明書の検証に失敗した旨が伝送されると、認証処理部117は、認証処理を実行せずに処理を中止する。また、適格証明書検証部119から適格証明書の検証に成功した旨が伝送されると、適格証明書に記載されているテンプレートの所在を表す情報を参照し、認証処理に用いるテンプレートを後述するセキュアメモリ143から取得する。その後、認証処理部117は、静脈情報抽出部115から伝送された静脈情報を取得したテンプレートと照合して、静脈情報の認証を行う。
The
より詳細には、静脈情報認証部117は、セキュアメモリ143から取得したテンプレートと、静脈情報抽出部115から伝送された静脈情報との比較を行なう。テンプレートと伝送された静脈情報との比較は、例えば以下に示すような相関係数を算出し、算出した相関係数に基づいて実行することが可能である。認証処理部117は、比較の結果テンプレートと伝送された静脈情報が類似している場合には、伝送された静脈情報の認証に成功したと判断し、類似していない場合には、認証に失敗したと判断する。
More specifically, the vein
相関係数は、以下の式4で定義されるものであり、2つのデータx={xi},y={yi}間の類似度を示す統計学指標であって、−1から1までの実数値をとる。相関係数が1に近い値を示す場合には、2つのデータは類似していることを示し、相関係数が0に近い値を示す場合には、2つのデータは類似していないことを示す。また、相関係数が−1に近い値を示す場合には、2つのデータの符号が反転しているような場合を示す。 The correlation coefficient is defined by Equation 4 below, and is a statistical index indicating the similarity between two data x = {x i }, y = {y i }, and is from −1 to 1 Take real values up to. When the correlation coefficient indicates a value close to 1, it indicates that the two data are similar. When the correlation coefficient indicates a value close to 0, the two data indicate that they are not similar. Show. Further, when the correlation coefficient shows a value close to -1, the case where the signs of the two data are inverted is shown.
:データxの平均値
:データyの平均値
: Average value of data x
: Average value of data y
また、認証処理部117は、認証結果を認証時刻等と関連づけて、認証履歴として記憶部141やセキュアメモリ143等に記録してもよい。かかる認証履歴を生成することで、誰がいつ静脈パターンの認証を要求したのか、ひいては、誰がいつ情報処理装置10を利用したのか、を知ることが可能となる。
The
適格証明書検証部119は、例えば、CPU、ROM、RAM等により実現される。適格証明書検証部119は、認証処理部117から、認証処理部117が処理を行う静脈情報と照合すべきテンプレートに関連づけられている適格証明書の検証を要請されると、処理対象となる適格証明書をセキュアメモリ143から取得する。その後、適格証明書検証部119は、取得した適格証明書の検証を行う。なお、適格証明書は、図3に示したようなプロファイルに則って生成された公開鍵証明書の一種であり、適格証明書には、生体情報が格納されている場所に関する情報(所在情報)が記載されている。
The qualified
具体的には、適格証明書検証部119は、適格証明書に付加されているデジタル署名を、適格証明書に対応する公開鍵を用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、検証が失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。
Specifically, the qualified
適格証明書検証部119は、適格証明書の検証結果が確定すると、得られた検証結果を認証処理部117に伝送する。
When the verification result of the qualified certificate is confirmed, the qualified
次に、サービス提供部103の構成について、詳細に説明する。
サービス提供部103は、後述する入力部107から伝送されたユーザ操作に基づく制御信号に応じて、情報処理装置10のユーザに対して所定のサービスを提供する。このサービスとして、例えば、記憶部141等に格納されている所定のプログラムを実行することで実現されるサービスを挙げることができる。サービス提供部103は、例えば図2に示すように、サービス実行部121と、権限検証部123と、を有する。
Next, the configuration of the
The
サービス実行部121は、例えば、CPU、ROM、RAM等により実現される。サービス実行部121は、後述する入力部107から伝送された制御信号に応じて所定のプログラム等の実行を開始し、情報処理装置10のユーザに所定のサービスを提供する。
The
より詳細には、サービス実行部121は、サービスの実行開始が要請されると、生体認証部101に、サービスの実行開始を要請したユーザの生体認証を要請する。生体認証部101から、生体認証に失敗した旨が伝送されると、サービス実行部121は、サービスを提供するためのプログラム等の実行を開始せず、処理を中止する。また、生体認証部101から、生体認証に成功した旨が伝送されると、後述する権限検証部123に、生体認証に成功した生体情報に対応するユーザが有する権限の検証を要請する。その後、サービス実行部121は、権限検証部123から伝送された権限の検証結果に応じて、サービスの実行開始を要請したユーザに対して、所定のサービスを提供する。
More specifically, when a service execution start is requested, the
権限検証部123は、例えば、CPU、ROM、RAM等により実現される。権限検証部123は、サービス実行部121から伝送された権限の検証要請に応じて、生体認証に成功した生体情報に対応するユーザが有する権限の検証を行う。
The
より詳細には、権限検証部123は、生体認証に成功した生体情報に対応するテンプレートに、後述する属性証明書が関連づけられているか否かを判断する。生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられていない場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に関する情報を、サービス実行部121に伝送する。
More specifically, the
また、生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられている場合には、権限検証部123は、以下の処理を行う。すなわち、権限検証部123は、属性証明書に付加されているデジタル署名を、デジタル署名に対応する公開鍵を用いて検証する。デジタル署名の検証に失敗した場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限を、サービス実行部121に伝送する。また、デジタル署名の検証に成功した場合には、権限検証部123は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に加えて、属性証明書に記載されている代行権限を、ユーザの権限としてサービス実行部121に伝送する。この属性証明書の検証処理の詳細については、以下で改めて詳細に説明する。
If the attribute certificate is associated with the template corresponding to the biometric information that has been successfully biometrically authenticated, the
次に、権限設定部105の構成について、詳細に説明する。
権限設定部105は、後述する入力部107から伝送されたユーザ操作に基づく制御信号に応じて、ユーザ操作を行ったユーザが指定する他のユーザに対して、代行権限の設定を行う。この権限設定部105は、例えば図2に示したように、権限付与部131と、属性証明書生成部133と、を有する。
Next, the configuration of the
The
権限付与部131は、例えば、CPU、ROM、RAM等により実現される。権限付与部131は、ユーザ操作を行ったユーザに対応するテンプレートに関連付けられている権限の少なくとも一部を、ユーザ操作を行ったユーザが指定する他のユーザが代行するための代行権限を、他のユーザに対応するテンプレートに対して付与する。
The
具体的には、権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザの本人認証を生体認証部101に要請する。その後、権限付与部131は、表示部(図示せず。)に、ユーザ操作を行ったユーザが有する権限の一覧と代行権限の付与を希望するユーザの指定欄とを表示させる。
Specifically, when the control signal based on the user operation is transmitted from the
入力部107を介して代行権限を付与するユーザと代行権限とが伝送されると、権限付与部131は、伝送された代行権限を付与するユーザと代行権限に関する情報(以下、代行権限情報と称する。)を後述する属性証明書生成部133に伝送する。また、属性証明書生成部133から属性証明書の生成が終了した旨が伝送されると、権限付与部131は、指定されたユーザのテンプレートに、生成された属性証明書を関連づける。
When a user who grants proxy authority and the proxy authority are transmitted via the
属性証明書生成部133は、例えば、CPU、ROM、RAM等により実現される。属性証明書生成部133は、権限付与部131から伝送された代行権限情報に基づいて、属性証明書を生成する。属性証明書は、例えば図4に示したようなプロファイルを有する証明書であり、属性証明書の生成機関(本実施形態の場合、代行権限を付与するユーザ)によりデジタル署名が付加される。例えば図4に示したように、属性証明書には、各種の情報を記載することが可能であるが、属性証明書生成部133は、権限付与者が権限代行者に付与する代行権限に関する情報と、権限代行者に対応する適格証明書のシリアル番号とを記載する。また、属性証明書生成部133は、生成する属性証明書に、権限付与者に対応する適格証明書に関する情報(例えば、適格証明書のシリアル番号など)をあわせて記載してもよい。これにより、属性証明書を参照した第三者は、属性証明書に関連づけられている適格証明書の存在を把握することが可能となり、ひいては、どのユーザがどのユーザに対してどのような代行権限を付与しているかを把握することができる。
The attribute
また、属性証明書生成部133は、属性証明書に対して、属性証明書の有効期間および権限代行者に関する役職や個人情報等の情報を、必要に応じて記載してもよい。
In addition, the attribute
属性証明書生成部133は、属性証明書の生成が終了すると、権限付与者の適格証明書に関連づけられている公開鍵に対応する秘密鍵を用いて、生成した属性証明書にデジタル署名を付加する。その後、属性証明書生成部133は、デジタル署名の付加された属性証明書を、権限代行者のテンプレートに関連づけ、セキュアメモリ143等に格納する。
Upon completion of the generation of the attribute certificate, the attribute
入力部107は、例えば、CPU、ROM、RAM、入力装置等により実現される。入力部107は、ユーザが情報処理装置10の備える入力装置を操作して所定の操作を入力すると、入力された操作を所定の制御信号へと変換し、ユーザ操作を実現するための処理部へ制御信号を送信する。
The
例えば、ユーザが、サービスの提供開始を情報処理装置10に要請するための操作を情報処理装置10に入力した場合を考える。この際、入力部107は、所定の箇所に指などの生体の一部を載置するように表示部(図示せず。)にメッセージを表示させた後、所定の制御信号をサービス実行部121に伝送する。
For example, consider a case where the user inputs an operation for requesting the
他方、ユーザが、情報処理装置10が提供するサービスに関係する権限を、他のユーザが代行することを許可するための操作を情報処理装置10に入力した場合を考える。この際、入力部107は、所定の箇所に指などの生体の一部を載置するように表示部(図示せず。)にメッセージを表示させた後、所定の制御信号を権限付与部131に伝送する。
On the other hand, let us consider a case where the user inputs an operation for allowing another user to act on behalf of the authority related to the service provided by the
記憶部141には、本実施形態に係る情報処理装置10が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部141は、情報処理装置10が有する各処理部が、自由に読み書きを行うことが可能である。
The
セキュアメモリ143は、情報処理装置10が有する耐タンパ性を備えた記憶部である。このセキュアメモリ143には、不正アクセスからセキュアメモリ143を保護するプログラム、または、不正アクセスに応じてセキュアメモリ143のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係る情報処理装置10は、この耐タンパ性プログラムに基づいて、記憶部141よりもセキュリティレベルが高い状態で、セキュアメモリ143を管理する。
The
また、セキュアメモリ143には、生体認証処理に用いられるテンプレートと、適格証明書に対応付けられている秘密鍵と、適格証明書と、が格納される。また、セキュアメモリ143には、情報処理装置10のユーザに適した撮像条件に関する情報が格納されていてもよい。
The
以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
Heretofore, an example of the function of the
なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。 It should be noted that a computer program for realizing each function of the information processing apparatus according to the present embodiment as described above can be produced and installed in a personal computer or the like. In addition, a computer-readable recording medium storing such a computer program can be provided. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Further, the above computer program may be distributed via a network, for example, without using a recording medium.
<代行権限付与方法について>
続いて、図5および図6を参照しながら、本実施形態に係る代行権限付与方法について、詳細に説明する。図5は、本実施形態に係る代行権限付与方法について説明するための流れ図であり、図6は、本実施形態に係る情報処理装置が実施する本人認証方法を説明するための流れ図である。
<About proxy authority grant method>
Next, the proxy authority grant method according to this embodiment will be described in detail with reference to FIGS. 5 and 6. FIG. 5 is a flowchart for explaining the proxy authority granting method according to the present embodiment, and FIG. 6 is a flowchart for explaining the personal authentication method performed by the information processing apparatus according to the present embodiment.
ユーザ(例えば、ユーザA)に付与されている権利を行使するには、ユーザA自身であることを確認する必要がある。ユーザAの使用している情報処理装置については、PKIに基づく相互認証(QCを利用した相互認証)により確認することができるが、その情報処理装置をユーザA自身が使用しているとは限らない。そこで、本実施形態に係る情報処理装置は、相互認証に用いたQCに紐づいた生体認証テンプレートを用いて生体認証を行うことで、認証の取れた情報処理装置をユーザAが利用していることを確認することができる。これにより、ユーザAは、ユーザAに対して付与された権利を、情報処理装置において行使できる。 In order to exercise the rights granted to the user (for example, user A), it is necessary to confirm that the user A is himself. The information processing apparatus used by the user A can be confirmed by mutual authentication based on PKI (mutual authentication using QC), but the information processing apparatus is not always used by the user A itself. Absent. Therefore, in the information processing apparatus according to the present embodiment, the user A uses the authenticated information processing apparatus by performing biometric authentication using the biometric authentication template associated with the QC used for mutual authentication. I can confirm that. Thereby, the user A can exercise the rights granted to the user A in the information processing apparatus.
ここで、ユーザAに対して付与された権限をユーザBが代行するために、ユーザAは、ユーザBに向けて属性証明書(AC)の発行を行う。ACには、紐づけられるユーザBのQCのIDが埋め込まれ、ユーザAがユーザBへ代行させる権限があわせて記述される。また、ACには、ユーザAのQCで公開されている公開鍵と対となる秘密鍵で、デジタル署名がなされる。これにより、AC自身の完全性はユーザAのQCの公開鍵により検証ができる。また、ユーザAのQCは、発行者であるCAの公開鍵証明書(PKC)により検証することが可能である。 Here, in order for the user B to act on behalf of the authority granted to the user A, the user A issues an attribute certificate (AC) to the user B. In the AC, the ID of the QC of the user B to be linked is embedded, and the authority that the user A has on behalf of the user B is also described. Further, the AC is digitally signed with a secret key that is paired with a public key disclosed by the user A's QC. As a result, the integrity of the AC itself can be verified by the public key of the QC of the user A. Further, the QC of the user A can be verified by the public key certificate (PKC) of the issuer CA.
以下で、図5を参照しながら、代行権限の付与方法について詳細に説明する。 In the following, a method for granting proxy authority will be described in detail with reference to FIG.
まず、情報処理装置10の代行権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、権限付与者(以下の説明では、ユーザAとする。)の本人認証を、生体認証部101に要請する(ステップS101)。この本人認証処理は、権限付与者であるユーザAの適格証明書(QCA)を利用して、生体認証部101により行われる。なお、生体認証部101で行われる本人認証処理については、以下で改めて詳細に説明する。
First, when a control signal based on a user operation is transmitted from the
生体認証部101からユーザAの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザAの本人認証が成功した旨が伝送されると、権限付与部131は、表示部(図示せず。)に、ユーザAが有する権限の一覧および代行権限の付与を希望するユーザの指定欄等を表示させる。権限付与者であるユーザAは、権限代行者(以下の説明では、ユーザBとする。)の指定と、付与する代行権限とを選択し(ステップS103)、これらの代行権限情報が、入力部107を介して権限付与部131に伝送される。
When the fact that the user A's personal authentication has failed is transmitted from the
権限付与部131は、権限代行者がユーザAにより指定されると、表示部(図示せず。)に、権限代行者(ユーザB)の生体認証を行う旨を表示させ、生体認証部101にユーザBの本人認証を要請する(ステップS105)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QCB)を利用して、生体認証部101により行われる。
When an authority agent is designated by the user A, the
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、権限付与部131は、ユーザBの適格証明書(QCB)を参照して、適格証明書QCBのシリアル番号を取得する(ステップS107)。
When the fact that the user B user authentication has failed is transmitted from the
続いて、権限付与部131は、代行権限情報と、取得したユーザBの適格証明書のシリアル番号とを、属性証明書生成部133に伝送する。属性証明書生成部133は、伝送された代行権限情報およびユーザBの適格証明書のシリアル番号を用いて、図4に示したような書式に則って、ユーザBの属性証明書(AC)を生成する(ステップS109)。
Subsequently, the
次に、属性証明書生成部133は、権限付与者であるユーザAの秘密鍵をセキュアメモリ143等から取得して、生成したユーザBの属性証明書(AC)にデジタル署名を付加する(ステップS111)。これにより、ユーザBがユーザAの権限を代行する際に、情報処理装置10は、ユーザBの属性証明書の安全性を検証することが可能となる。
Next, the attribute
続いて、属性証明書生成部133は、デジタル署名が付加された属性証明書を、ユーザBの適格証明書QCBに関連付ける。これにより、情報処理装置10は、ユーザBが代行権限を有していることを、適格証明書QCBを参照することで把握することができる。
Subsequently, the attribute
以上説明したように、本実施形態に係る代行権限付与方法では、情報処理装置10が、権限代行者に対して、代行権限に関する記載と権限代行者の適格証明書のシリアル番号とが記載された属性証明書を生成し、権限代行者の適格証明書に属性証明書を関連付ける。これにより、権限付与者は、自身が有している権限の少なくとも一部を、権限代行者に代行させることが可能となる。
As described above, in the proxy authority granting method according to the present embodiment, the
ここで、図6を参照しながら、本実施形態に係る情報処理装置10で実施される本人認証処理について、詳細に説明する。
Here, the personal authentication process performed by the
本実施形態に係る情報処理装置10が有する生体認証部101は、各処理部から、あるユーザに関する本人認証の実行を要請されると、以下で説明するような本人認証処理を実行する。
When the
まず、生体認証部101は、本人認証の実行を要請する各処理部から、本人認証の実行を希望するユーザを指定するための情報が伝送されると、取得したユーザを指定するための情報を、適格証明書検証部119に伝送する。適格証明書検証部119は、伝送されたユーザを指定するための情報に基づいて、セキュアメモリ143等から対応する適格証明書を取得し、取得した適格証明書の検証を行う(ステップS201)。
First, when information for designating a user who wishes to perform personal authentication is transmitted from each processing unit that requests execution of personal authentication, the
具体的には、適格証明書検証部119は、適格証明書QCに付加されているデジタル署名を、適格証明書に対応する公開鍵Kpubを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、適格証明書の検証に失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。
Specifically, the qualified
次に、生体認証部101の撮像部111は、生体の一部を撮像して生体撮像データを生成し、静脈情報抽出部115に伝送する。静脈情報抽出部115は、伝送された生体撮像データから、生体情報(より詳細には、静脈情報)infoを抽出し(ステップS203)、認証処理部117に伝送する。
Next, the
続いて、生体情報infoが伝送された認証処理部117は、適格証明書に関連付けられているテンプレートを特定する情報(以下、リンク情報ptrと称する。)に基づいて、セキュアメモリ143からテンプレートtmpを取得する(ステップS205)。
Subsequently, the
次に、認証処理部117は、取得したテンプレートtmpと、抽出された生体情報infoとを用いて、生体認証処理を行う(ステップS207)。認証処理部117は、抽出された生体情報がテンプレートに類似していると判断した場合には、本人認証に成功した旨を、本人認証の実行を要請した処理部に対して通知する。また、抽出された生体情報がテンプレートに類似していないと判断した場合には、本人認証に失敗した旨を、本人認証の実行を要請した処理部に対して通知する。
Next, the
以上説明したような処理により、本実施形態に係る生体認証部101は、指定されたユーザの本人認証を行うことができる。
Through the processing described above, the
<代行権限検証方法について>
続いて、図7を参照しながら、本実施形態に係る代行権限検証方法について、詳細に説明する。図7は、本実施形態に係る代行権限検証方法について説明するための流れ図である。
<About proxy authority verification method>
Next, the proxy authority verification method according to the present embodiment will be described in detail with reference to FIG. FIG. 7 is a flowchart for explaining the proxy authority verification method according to the present embodiment.
ユーザBが自身に付与されている権利を行使するためには、ユーザBの使用する情報処理装置が、権限の行使者がユーザB自身であることを確認する必要がある。ユーザBが使用している情報処理装置については、PKIに基づく相互認証(QCを利用した相互認証)により確認することができるが、その情報処理装置をユーザB自身が使用しているとは限らない。そこで、本実施形態に係る情報処理装置は、相互認証に用いたQCに紐づいた生体認証テンプレートを用いて相互認証を行うことで、認証の取れた情報処理装置をユーザBが利用していることを確認することができる。 In order for the user B to exercise his / her rights, it is necessary for the information processing apparatus used by the user B to confirm that the authority exerciser is the user B himself / herself. The information processing device used by the user B can be confirmed by mutual authentication based on PKI (mutual authentication using QC), but the information processing device is not always used by the user B itself. Absent. Therefore, the information processing apparatus according to the present embodiment uses the authenticated information processing apparatus by the user B by performing the mutual authentication using the biometric authentication template associated with the QC used for the mutual authentication. I can confirm that.
ユーザBがユーザAから付与された代行権限を行使するためには、情報処理装置による属性証明書(AC)の検証が必要となる。属性証明書には、このACが紐づいている証明書(PKCまたはQC)のシリアル番号が記載されているため、それらの証明書を利用して検証処理を実行する。本実施形態に係る属性証明書においては、代行権限を持つユーザB自身のQCが記載されているので、そのQCの検証を行う。次に、情報処理装置10は、ACを参照して、権限付与者がユーザAであることを認識する。情報処理装置10は、ユーザAのQCの検証を行い、ユーザAのQCから公開鍵を取得し、ACの署名検証を行う。これにより、情報処理装置10は、代行権限の付与者であるユーザA自身が、代行権限の記載されたACの完全性を保証していることを検証する。その結果、ACに記述された代行権限をユーザB自身が行使することが可能となる。
In order for the user B to exercise the proxy authority given by the user A, it is necessary to verify the attribute certificate (AC) by the information processing apparatus. Since the attribute certificate includes the serial number of the certificate (PKC or QC) associated with this AC, the verification process is executed using these certificates. In the attribute certificate according to the present embodiment, the QC of the user B who has proxy authority is described, and the QC is verified. Next, the
以下で、図7を参照しながら、代行権限の検証方法について詳細に説明する。 The proxy authority verification method will be described in detail below with reference to FIG.
まず、情報処理装置10のサービス実行部121は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザ操作を行ったユーザ(以下では、権限代行者であるユーザBとする。)の本人認証を、生体認証部101に要請する(ステップS301)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QCB)を利用して、生体認証部101により行われる。
First, when a control signal based on a user operation is transmitted from the
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、サービス実行部121は、サービスの提供処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、サービス実行部121は、権限検証部123に対して、ユーザBが有している権限の検証を要請する。
When the fact that the user B user authentication has failed is transmitted from the
権限検証部123は、ユーザBに対応する適格証明書に属性証明書が関連付けられているか否かを判断する。権限検証部123は、ユーザBに対応する適格証明書に属性証明書が関連付けられていることを検出すると、関連付けられている属性証明書(AC)をセキュアメモリ143等から取得して、属性証明書の検証を開始する(ステップS303)。
The
権限検証部123は、取得した属性証明書を参照して、属性証明書の発行者である権限付与者(すなわち、ユーザA)に関する情報を取得し、権限付与者であるユーザAの適格証明書(QCA)を、セキュアメモリ143等から取得する。引き続き権限検証部123は、取得したユーザAの適格証明書の検証処理を行う(ステップS305)。
The
続いて、権限検証部123は、権限付与者であるユーザAの適格証明書(QCA)に対応するユーザAの公開鍵(Kpub A)を、セキュアメモリ143等から取得する(ステップS307)。
Subsequently, the
次に、権限検証部123は、取得したユーザAの公開鍵(Kpub A)を用いて、ユーザBの適格証明書(QCB)に関連付けられている属性証明書(AC)のデジタル署名の検証処理を行う(ステップS309)。
Next, the
属性証明書のデジタル署名の検証に失敗した場合には、権限検証部123は、その旨をサービス実行部121に通知するとともに、ユーザB本人が有している権限(代行権限を除く権限)のみをサービス実行部121に通知する。また、属性証明書のデジタル署名の検証に成功した場合には、権限検証部123は、その旨をサービス実行部121に通知するとともに、属性証明書に記載されている代行権限と、ユーザB本人が有している権限とを、サービス実行部121に通知する。
When the verification of the digital signature of the attribute certificate fails, the
続いて、サービス実行部121は、権限検証部123から伝送されたユーザBが有する権限に関する情報に基づいて、ユーザBに対してサービスの提供を開始する(ステップS311)。
Subsequently, the
以上説明したように、本実施形態に係る代行権限の検証方法では、権限代行者であるユーザBの本人認証処理を行った後に、ユーザBの適格証明書に関連付けられている属性証明書の検証を行う。本実施形態に係る代行権限検証方法では、属性証明書の検証に成功した場合にのみ、ユーザBに対して属性証明書の発行者(ユーザA)の権限の代行を許可する。属性証明書の検証には、権限付与者であるユーザAに関する検証処理も含まれるため、情報処理装置10は、権限付与者および権限代行者に関する検証を経た上で、権限代行者に対して代行権限の行使を許可することとなる。その結果、本実施形態に係る情報処理装置10では、権限代行者以外の代行権限の行使を防止することが可能となる。
As described above, in the proxy authority verification method according to the present embodiment, after the authentication process of the user B who is the authority proxy, the attribute certificate associated with the qualified certificate of the user B is verified. I do. In the proxy authority verification method according to the present embodiment, only when the verification of the attribute certificate is successful, the proxy of the authority of the attribute certificate issuer (user A) is permitted to the user B. Since the verification of the attribute certificate includes a verification process for the user A who is the authority, the
(第2の実施形態)
先に説明した本発明の第1の実施形態では、サービスを提供する装置と、各種の認証処理を行う装置とが同一の装置である場合について説明した。以下で説明する本発明の第2の実施形態では、ユーザ操作が入力され、本人認証が行われる装置(情報処理装置)と、サービスの提供を行う装置(サービス提供サーバ)とから情報処理システムが構成される場合について、詳細に説明する。
(Second Embodiment)
In the first embodiment of the present invention described above, the case where the device that provides the service and the device that performs various authentication processes are the same device has been described. In a second embodiment of the present invention described below, an information processing system includes an apparatus (information processing apparatus) that receives user operation and performs personal authentication and an apparatus that provides a service (service providing server). The case where it is configured will be described in detail.
<情報処理装置の構成について>
まず、図8を参照しながら、本実施形態に係る情報処理装置の構成について、詳細に説明する。図8は、本実施形態に係る情報処理装置の構成を説明するためのブロック図である。
<Configuration of information processing device>
First, the configuration of the information processing apparatus according to the present embodiment will be described in detail with reference to FIG. FIG. 8 is a block diagram for explaining the configuration of the information processing apparatus according to the present embodiment.
本実施形態に係る情報処理装置10は、例えば図8に示したように、生体認証部101と、権限設定部105と、入力部107と、記憶部141と、セキュアメモリ143と、を備える。さらに、本実施形態に係る情報処理装置10は、通信部151と、サービス開始要請部153と、相互認証処理部155と、提供データ取得部157と、を備える。
For example, as illustrated in FIG. 8, the
ここで、本実施形態に係る生体認証部101、入力部107、記憶部141およびセキュアメモリ143は、本発明の第1の実施形態に係る各処理部と同様の構成を有し、同様の効果を奏するものであるため、詳細な説明は省略する。
Here, the
本実施形態に係る権限設定部105は、例えば図8に示したように、権限付与部131と、属性証明書生成部133とを有する。ここで、本実施形態に係る属性証明書生成部133は、本発明の第1の実施形態に係る属性証明書生成部133と同様の構成を有し、同様の効果を奏するものであるため、詳細な説明は省略する。
The
また、本実施形態に係る権限付与部131は、情報処理装置10−サービス提供サーバ20間で、権限付与者および権限代行者の本人認証処理を実施する以外は、本発明の第1の実施形態に係る権限付与部131と同様の構成を有し、同様の効果を奏するものである。そのため、本実施形態では、権限付与部131に関する詳細な説明を省略する。なお、本実施形態に係る権限設定部105が行う代行権限付与方法については、以下で改めて詳細に説明する。
In addition, the
通信部151は、例えば、CPU、ROM、RAM、通信装置等により実現される。通信部151は、情報処理装置10とサービス提供サーバ20との間で通信網14を介して行われる通信の制御を行う。ここで、通信網14は、情報処理装置10およびサービス提供サーバ20をそれぞれ双方向通信又は一方向通信可能に接続する通信回線網である。この通信網14として、例えば、インターネットや、NGN(Next Generation Network)等を挙げることができる。
The
サービス開始要請部153は、例えば、CPU、ROM、RAM等により実現される。サービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、サービス提供サーバ20に対して、サービスの開始を要請する。具体的には、サービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、サービス提供サーバ20に対してユーザ操作を行ったユーザに関する情報を伝送し、サービスの開始を要請する。また、サービス提供サーバ20は、ユーザ操作を行ったユーザの本人認証を、生体認証部101に要請する。さらに、サービス開始要請部153は、生体認証部101による本人認証処理の過程で、相互認証処理部155に対して、サービス提供サーバ20との間で相互認証を行うように要請する。
The service
相互認証処理部155は、例えば、CPU、ROM、RAM等により実現される。相互認証処理部155は、自装置が保持する適格証明書と、サービス提供サーバ20が保持するサービス提供サーバ20の公開鍵証明書(PKCS)とを用いて、自装置とサービス提供サーバ20との間の相互認証処理を行う。これにより、情報処理装置10とサービス提供サーバ20との間には、安全な通信路(セキュアパス)が確立されることとなる。セキュアパスが確立されると、情報処理装置10とサービス提供サーバ20との間の通信は、確立されたセキュアパスを介して行われることとなる。
The mutual
提供データ取得部157は、例えば、CPU、ROM、RAM等により実現される。提供データ取得部157は、サービス提供サーバ20から伝送されたサービスに関するデータ(以下、提供データ)を取得する。提供データ取得部157は、取得した提供データを、自装置の表示部(図示せず。)等に表示させる。これにより、情報処理装置10のユーザは、サービス提供サーバ20から提供されるサービスを利用することができる。
The provided
以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
Heretofore, an example of the function of the
なお、上述のような本実施形態に係る情報処理装置の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。 It should be noted that a computer program for realizing each function of the information processing apparatus according to the present embodiment as described above can be produced and installed in a personal computer or the like. In addition, a computer-readable recording medium storing such a computer program can be provided. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Further, the above computer program may be distributed via a network, for example, without using a recording medium.
<サービス提供サーバの構成について>
続いて、図9を参照しながら、本実施形態に係るサービス提供サーバの構成について、詳細に説明する。図9は、本実施形態に係るサービス提供サーバの構成を説明するためのブロック図である。
<About the configuration of the service providing server>
Next, the configuration of the service providing server according to the present embodiment will be described in detail with reference to FIG. FIG. 9 is a block diagram for explaining the configuration of the service providing server according to the present embodiment.
本実施形態に係るサービス提供サーバ20は、例えば図9に示したように、相互認証処理部201と、サービス実行部203と、権限検証部205と、通信部207と、記憶部209と、セキュアメモリ211と、を主に備える。
For example, as illustrated in FIG. 9, the
相互認証処理部201は、例えば、CPU、ROM、RAM等により実現される。相互認証処理部201は、自装置が保持する公開鍵証明書と、情報処理装置10が保持する適格証明書(QCS)とを用いて、自装置と情報処理装置10との間の相互認証処理を行う。これにより、サービス提供サーバ20と情報処理装置10との間には、安全な通信路(セキュアパス)が確立されることとなる。
The mutual
サービス実行部203は、例えば、CPU、ROM、RAM等により実現される。サービス実行部203は、情報処理装置10から伝送されたサービスの開始要請に応じて所定のプログラム等の実行を開始し、情報処理装置10のユーザに所定のサービスを提供する。
The
より詳細には、サービス実行部203は、情報処理装置10からサービスの実行開始が要請されると、相互認証処理部201に情報処理装置10との間の相互認証処理を実行するように要請する。また、サービス実行部203は、自装置と情報処理装置10との間の相互認証処理が完了すると、情報処理装置10に対して、サービスの実行開始を要請したユーザの生体認証を要請する。
More specifically, the
情報処理装置10から生体認証に失敗した旨が伝送されると、サービス実行部203は、サービスを提供するためのプログラム等の実行を開始せず、処理を中止する。また、情報処理装置10から生体認証に成功した旨が伝送されると、後述する権限検証部205に、生体認証に成功した生体情報に対応するユーザが有する権限の検証を要請する。その後、サービス実行部203は、権限検証部205から伝送された権限の検証結果に応じて、情報処理装置10に対して、所定のサービスを提供する。
When the fact that the biometric authentication has failed is transmitted from the
権限検証部205は、例えば、CPU、ROM、RAM等により実現される。権限検証部205は、サービス実行部203から伝送された権限の検証要請に応じて、生体認証に成功した生体情報に対応するユーザが有する権限の検証を行う。
The
より詳細には、権限検証部205は、生体認証に成功した生体情報に対応するテンプレートに、後述する属性証明書が関連づけられているか否かを判断する。生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられていない場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に関する情報を、サービス実行部203に伝送する。
More specifically, the
また、生体認証に成功した生体情報に対応するテンプレートに属性証明書が関連づけられている場合には、権限検証部205は、以下の処理を行う。すなわち、権限検証部205は、情報処理装置10に対して、該当する属性証明書を送信するように要請し、情報処理装置10から属性証明書を取得する。また、権限検証部205は、属性証明書に付加されているデジタル署名を、デジタル署名に対応する公開鍵を用いて検証する。デジタル署名の検証に失敗した場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限を、サービス実行部203に伝送する。また、デジタル署名の検証に成功した場合には、権限検証部205は、生体認証に成功した生体情報に対応するユーザ本人が有する権限に加えて、属性証明書に記載されている代行権限を、ユーザの権限としてサービス実行部203に伝送する。この属性証明書の検証処理の詳細については、以下で改めて詳細に説明する。
When the attribute certificate is associated with the template corresponding to the biometric information that has been successfully biometrically authenticated, the
通信部207は、例えば、CPU、ROM、RAM、通信装置等により実現される。通信部207は、サービス提供サーバ20と情報処理装置10との間で通信網14を介して行われる通信を制御する。
The
記憶部209には、本実施形態に係るサービス提供サーバ20が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等が、適宜記録される。この記憶部209は、サービス提供サーバ20が有する各処理部が、自由に読み書きを行うことが可能である。
In the
セキュアメモリ211は、サービス提供サーバ20が有する耐タンパ性を備えた記憶部である。このセキュアメモリ211には、不正アクセスからセキュアメモリ211を保護するプログラム、または、不正アクセスに応じてセキュアメモリ211のデータを消去するプログラム等の耐タンパ性プログラムが格納される。本実施形態に係るサービス提供サーバ20は、この耐タンパ性プログラムに基づいて、記憶部209よりもセキュリティレベルが高い状態で、セキュアメモリ211を管理する。
The
また、セキュアメモリ211には、サービス提供サーバ20が保持する公開鍵証明書と、公開鍵証明書に対応付けられている公開鍵および秘密鍵からなる鍵ペアとが格納される。
The
以上、本実施形態に係るサービス提供サーバ20の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
Heretofore, an example of the function of the
なお、上述のような本実施形態に係るサービス提供サーバの各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。 It is possible to create a computer program for realizing each function of the service providing server according to the present embodiment as described above and mount the computer program on a personal computer or the like. In addition, a computer-readable recording medium storing such a computer program can be provided. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Further, the above computer program may be distributed via a network, for example, without using a recording medium.
<代行権限付与方法について>
続いて、図10および図11を参照しながら、本実施形態に係る代行権限付与方法について、詳細に説明する。図10は、本実施形態に係る代行権限付与方法について説明するための流れ図であり、図11は、本実施形態に係る情報処理装置が実施する本人認証方法を説明するための流れ図である。
<About proxy authority grant method>
Next, the proxy authority grant method according to this embodiment will be described in detail with reference to FIGS. 10 and 11. FIG. 10 is a flowchart for explaining the proxy authority granting method according to the present embodiment, and FIG. 11 is a flowchart for explaining the personal authentication method performed by the information processing apparatus according to the present embodiment.
まず、情報処理装置10の代行権限付与部131は、入力部107からユーザ操作に基づく制御信号が伝送されると、権限付与者(以下の説明では、ユーザAとする。)の本人認証を、生体認証部101に要請する(ステップS401)。この本人認証処理は、権限付与者であるユーザAの適格証明書(QCA)を利用して、生体認証部101により行われる。なお、生体認証部101による本人認証処理の過程で、情報処理装置10の相互認証処理部155およびサービス提供サーバ20の相互認証処理部201は、ユーザAの適格証明書と、サービス提供サーバ20の公開鍵証明書とを用いて、相互認証処理を行う。生体認証部101で行われる本人認証処理については、以下で改めて詳細に説明する。
First, when a control signal based on a user operation is transmitted from the
生体認証部101からユーザAの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザAの本人認証が成功した旨が伝送されると、権限付与部131は、表示部(図示せず。)に、ユーザAが有する権限の一覧および代行権限の付与を希望するユーザの指定欄等を表示させる。権限付与者であるユーザAは、権限代行者(以下の説明では、ユーザBとする。)の指定と、付与する代行権限とを選択し(ステップS403)、これらの代行権限情報が、入力部107を介して権限付与部131に伝送される。
When the fact that the user A's personal authentication has failed is transmitted from the
権限付与部131は、権限代行者がユーザAにより指定されると、表示部(図示せず。)に、権限代行者(ユーザB)の生体認証を行う旨を表示させ、生体認証部101にユーザBの本人認証を要請する(ステップS405)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QCB)を利用して、生体認証部101により行われる。この本人認証処理についても、情報処理装置10とサービス提供サーバ20との間で処理が行われる。
When an authority agent is designated by the user A, the
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、権限付与部131は、代行権限の付与処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、権限付与部131は、ユーザBの適格証明書(QCB)を参照して、適格証明書QCBのシリアル番号を取得する(ステップS407)。
When the fact that the user B user authentication has failed is transmitted from the
続いて、権限付与部131は、代行権限情報と、取得したユーザBの適格証明書のシリアル番号とを、属性証明書生成部133に伝送する。属性証明書生成部133は、伝送された代行権限情報およびユーザBの適格証明書のシリアル番号を用いて、図4に示したような書式に則って、ユーザBの属性証明書(AC)を生成する(ステップS409)。
Subsequently, the
次に、属性証明書生成部133は、権限付与者であるユーザAの秘密鍵をセキュアメモリ143等から取得して、生成したユーザBの属性証明書(AC)にデジタル署名を付加する(ステップS411)。これにより、ユーザBがユーザAの権限を代行する際に、サービス提供サーバ20は、ユーザBの属性証明書の安全性を検証することが可能となる。
Next, the attribute
続いて、属性証明書生成部133は、デジタル署名が付加された属性証明書を、ユーザBの適格証明書QCBに関連付ける。これにより、情報処理装置10およびサービス提供サーバ20は、ユーザBが代行権限を有していることを、適格証明書QCBを参照することで把握することができる。
Subsequently, the attribute
以上説明したように、本実施形態に係る代行権限付与方法では、情報処理装置10が、権限代行者に対して、代行権限に関する記載と権限代行者の適格証明書のシリアル番号とが記載された属性証明書を生成し、権限代行者の適格証明書に属性証明書を関連付ける。これにより、権限付与者は、自身が有している権限の少なくとも一部を、権限代行者に代行させることが可能となる。
As described above, in the proxy authority granting method according to the present embodiment, the
ここで、図11を参照しながら、本実施形態に係る情報処理装置10で実施される本人認証処理について、詳細に説明する。
Here, the personal authentication process performed by the
本実施形態に係る情報処理装置10が有する生体認証部101は、各処理部から、あるユーザに関する本人認証の実行を要請されると、以下で説明するような本人認証処理を実行する。
When the
まず、生体認証部101は、本人認証の実行を要請する各処理部から、本人認証の実行を希望するユーザを指定するための情報が伝送されると、取得したユーザを指定するための情報を、適格証明書検証部119に伝送する。適格証明書検証部119は、伝送されたユーザを指定するための情報に基づいて、セキュアメモリ143等から対応する適格証明書を取得し、取得した適格証明書の検証を行う(ステップS501)。
First, when information for designating a user who wishes to perform personal authentication is transmitted from each processing unit that requests execution of personal authentication, the
具体的には、適格証明書検証部119は、適格証明書QCに付加されているデジタル署名を、適格証明書に対応する公開鍵Kpubを用いて復号し、得られた復号結果を、適格証明書の内容から導出した固定長データと照合する。適格証明書の内容が固定長データと一致しない場合、両者の不一致は、適格証明書に対して改ざん等がなされ適格証明書の内容が変更されていることを意味するため、適格証明書検証部119は、適格証明書の検証に失敗したと判断する。また、適格証明書の内容が固定長データと一致する場合には、適格証明書検証部119は、適格証明書の検証に成功したと判断する。
Specifically, the qualified
次に、情報処理装置10の相互認証処理部155は、サービス提供サーバ20との間で相互認証を行うために、サービス提供サーバ20から公開鍵証明書(PKCS)を取得し、取得したサービス提供サーバ20の公開鍵証明書の検証を行う(ステップS503)。また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から適格証明書(QC)を取得して、取得した適格証明書の検証を行う(ステップS505)。
Next, the mutual
なお、情報処理装置10の相互認証処理部155で行われる公開鍵証明書の検証処理は、適格証明書検証部119で実施される適格証明書の検証処理と同様の処理であるため、詳細な説明は省略する。
Note that the public key certificate verification process performed by the mutual
適格証明書および公開鍵証明書の検証が正常に終了すると、情報処理装置10の相互認証処理部155およびサービス提供サーバ20の相互認証処理部201は、取得した公開鍵証明書および適格証明書を利用して、相互認証処理を実施する(ステップS507)。
When the verification of the qualified certificate and the public key certificate ends normally, the mutual
相互認証処理が失敗した場合には、情報処理装置10の相互認証処理部155は、相互認証が失敗した旨を生体認証部101に伝送し、生体認証部101は、本人認証処理を中止する。また、相互認証処理が成功した場合には、情報処理装置10の相互認証処理部155は、相互認証が成功した旨を生体認証部101に伝送し、生体認証部101は、以下で説明する処理を実施する。
When the mutual authentication process fails, the mutual
次に、生体認証部101の撮像部111は、生体の一部を撮像して生体撮像データを生成し、静脈情報抽出部115に伝送する。静脈情報抽出部115は、伝送された生体撮像データから、生体情報(より詳細には、静脈情報)infoを抽出し(ステップS509)、認証処理部117に伝送する。
Next, the
続いて、生体情報infoが伝送された認証処理部117は、適格証明書に関連付けられているテンプレートを特定する情報(以下、リンク情報ptrと称する。)に基づいて、セキュアメモリ143からテンプレートtmpを取得する(ステップS511)。
Subsequently, the
次に、認証処理部117は、取得したテンプレートtmpと、抽出された生体情報infoとを用いて、生体認証処理を行う(ステップS513)。認証処理部117は、抽出された生体情報がテンプレートに類似していると判断した場合には、本人認証に成功した旨を、本人認証の実行を要請した処理部に対して通知する。また、抽出された生体情報がテンプレートに類似していないと判断した場合には、本人認証に失敗した旨を、本人認証の実行を要請した処理部に対して通知する。
Next, the
以上説明したような処理により、本実施形態に係る生体認証部101は、指定されたユーザの本人認証を行うことができる。
Through the processing described above, the
<代行権限検証方法について>
続いて、図12を参照しながら、本実施形態に係る代行権限検証方法について、詳細に説明する。図12は、本実施形態に係る代行権限検証方法について説明するための流れ図である。
<About proxy authority verification method>
Next, the proxy authority verification method according to the present embodiment will be described in detail with reference to FIG. FIG. 12 is a flowchart for explaining the proxy authority verification method according to this embodiment.
まず、情報処理装置10のサービス開始要請部153は、入力部107からユーザ操作に基づく制御信号が伝送されると、ユーザ操作を行ったユーザ(以下では、権限代行者であるユーザBとする。)の本人認証を、生体認証部101に要請する(ステップS601)。この本人認証処理は、権限代行者であるユーザBの適格証明書(QCB)を利用して、生体認証部101により行われる。
First, when a control signal based on a user operation is transmitted from the
生体認証部101からユーザBの本人認証が失敗した旨が伝送されると、サービス開始要請部153は、その旨をサービス提供サーバ20に伝送する。サービス提供サーバ20のサービス実行部203は、本人認証が失敗した旨が伝送されると、サービスの提供処理を中止する。また、生体認証部101からユーザBの本人認証が成功した旨が伝送されると、サービス開始要請部153は、ユーザBに対応する適格証明書に属性証明書が関連付けられているか否かを判断する。サービス開始要請部153は、ユーザBに対応する適格証明書に属性証明書が関連付けられていることを検出すると、関連付けられている属性証明書(AC)をセキュアメモリ143等から取得して、サービス提供サーバ20に伝送する(ステップS603)。
When the fact that user B's personal authentication has failed is transmitted from the
サービス提供サーバ20の権限検証部205は、取得した属性証明書を参照しながら、属性証明書の検証処理を開始する(ステップS605)。まず、権限検証部205は、属性証明書の発行者である権限付与者(すなわち、ユーザA)に関する情報を取得し、権限付与者であるユーザAの適格証明書(QCA)を、情報処理装置10等から取得する。引き続き権限検証部205は、取得したユーザAの適格証明書の検証処理を行う(ステップS607)。
The
続いて、権限検証部205は、権限付与者であるユーザAの適格証明書(QCA)に対応するユーザAの公開鍵(Kpub A)を、情報処理装置10等から取得する(ステップS609)。
Subsequently, the
次に、権限検証部205は、取得したユーザAの公開鍵(Kpub A)を用いて、ユーザBの適格証明書(QCB)に関連付けられている属性証明書(AC)のデジタル署名の検証処理を行う(ステップS611)。
Next, the
属性証明書のデジタル署名の検証に失敗した場合には、権限検証部205は、その旨をサービス実行部203に通知するとともに、ユーザB本人が有している権限(代行権限を除く権限)のみをサービス実行部203に通知する。また、属性証明書のデジタル署名の検証に成功した場合には、権限検証部205は、その旨をサービス実行部203に通知するとともに、属性証明書に記載されている代行権限と、ユーザB本人が有している権限とを、サービス実行部203に通知する。
If verification of the digital signature of the attribute certificate fails, the
続いて、サービス実行部203は、権限検証部205から伝送されたユーザBが有する権限に関する情報に基づいて、ユーザBに対してサービスの提供を開始する(ステップS613)。
Subsequently, the
以上説明したように、本実施形態に係る代行権限の検証方法では、権限代行者であるユーザBの本人認証処理を行った後に、ユーザBの適格証明書に関連付けられている属性証明書の検証を行う。本実施形態に係る代行権限検証方法では、属性証明書の検証に成功した場合にのみ、ユーザBに対して属性証明書の発行者(ユーザA)の権限の代行を許可する。属性証明書の検証には、権限付与者であるユーザAに関する検証処理も含まれるため、サービス提供サーバ20は、権限付与者および権限代行者に関する検証を経た上で、権限代行者に対して代行権限の行使を許可することとなる。その結果、本実施形態に係る情報処理装置10およびサービス提供サーバ20では、権限代行者以外の代行権限の行使を防止することが可能となる。
As described above, in the proxy authority verification method according to the present embodiment, after the authentication process of the user B who is the authority proxy, the attribute certificate associated with the qualified certificate of the user B is verified. I do. In the proxy authority verification method according to the present embodiment, only when the verification of the attribute certificate is successful, the proxy of the authority of the attribute certificate issuer (user A) is permitted to the user B. Since the verification of the attribute certificate includes verification processing for the user A who is the authority, the
次に、図13を参照しながら、本実施形態に係る情報処理システムで実行される相互認証処理について、詳細に説明する。 Next, the mutual authentication process executed in the information processing system according to the present embodiment will be described in detail with reference to FIG.
まず、情報処理装置10の相互認証処理部155は、サービス提供サーバ20から、当該サービス提供サーバの保持する公開鍵証明書(PKC)を取得する(ステップ701)。また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から、相互認証処理に用いられる適格証明書(QC)を取得する(ステップS703)。
First, the mutual
次に、情報処理装置10の相互認証処理部155は、取得したサーバの公開鍵証明書を参照し、公開鍵証明書に対応する公開鍵で、所定のデータや乱数等をもとに生成したメッセージ(以下、Aメッセージと称する。)を暗号化する(ステップS705)。続いて、情報処理装置10の相互認証処理部155は、暗号化したメッセージをサービス提供サーバ20に送信する。
Next, the mutual
一方、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から送信されるデータを待ち受けている。相互認証処理部201は、情報処理装置10から送信される暗号メッセージを受信すると、受信した暗号メッセージを自装置20が秘匿する秘密鍵で復号し、平文(Aメッセージ)を取得する(ステップS707)。
On the other hand, the mutual
次に、サービス提供サーバ20の相互認証処理部201は、Aメッセージと、所定のデータや乱数等をもとに生成したメッセージ(以下、Bメッセージと称する。)とを、装置10から取得した適格証明書に対応する公開鍵で暗号化する(ステップS709)。続いて、情報処理装置10Bのセキュアパス確立部129は、暗号化したメッセージを情報処理装置10Aに送信する。
Next, the mutual
情報処理装置10の相互認証処理部155は、サービス提供サーバ20から返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置10が秘匿する秘密鍵で復号し、平文(AメッセージおよびBメッセージ)を取得する(ステップS711)。続いて、相互認証処理部155は、得られた平文のなかに、自装置10が生成したAメッセージと同じものがあるか否かを判定する(ステップS713)。
When the mutual
ここで、自装置10が生成したAメッセージと同じものが平文中に存在しない場合、相互認証処理部155は、Aメッセージの送信先がサーバ20ではない、または、サーバ20との通信を妨害するものが存在する等の弊害があると判断する。その結果、情報処理装置10の相互認証処理部155は、相互認証が失敗したものと判断する。
Here, when the same message as the A message generated by the
他方、自装置10が生成したAメッセージと同じものが平文中に存在する場合、相互認証処理部155は、通信相手が正規の通信相手であると判断し、その後の通信で用いるべき共通鍵に関する情報(以下、共通鍵情報と称する。)を生成する。続いて、相互認証処理部155は、生成した共通鍵情報と、Bメッセージとを、サービス提供サーバ20の公開鍵証明書に対応する公開鍵で暗号化する(ステップS715)。続いて、情報処理装置10の相互認証処理部155は、暗号化したメッセージをサービス提供サーバ20に送信する。次に、情報処理装置10の相互認証処理部155は、生成した共通鍵情報に基づいて、共通鍵を生成する(ステップS717)。
On the other hand, if the same message as the A message generated by the
また、サービス提供サーバ20の相互認証処理部201は、情報処理装置10から返信される暗号メッセージを受信すると、受信した暗号メッセージを自装置20の秘密鍵で復号して、平文(共通鍵情報およびBメッセージ)を取得する(ステップS719)。続いて、相互認証処理部201は、得られた平文のなかに、自装置10が生成したBメッセージと同じものがあるか否かを判定する(ステップS721)。
Further, when the mutual
ここで、自装置20が生成したBメッセージと同じものが平文中に存在しない場合、相互認証処理部201は、暗号メッセージの送信元が装置10ではない、または、装置10との通信を妨害するものが存在する等の弊害があると判断する。その結果、サービス提供サーバ20の相互認証処理部201は、相互認証が失敗したものと判断する。
Here, if the same message as the B message generated by the
他方、自装置20が生成したBメッセージと同じものが平文中に存在する場合、相互認証処理部201は、通信相手が正規の通信相手であると判断し、平文から取得した共通鍵情報に基づいて、共通鍵を生成する(ステップS723)。その後、サービス提供サーバ20の相互認証処理部201は、生成した共通鍵を用いて認証成功したことを示すメッセージを暗号化し、情報処理装置10に送信する。
On the other hand, if the same message as the B message generated by the
情報処理装置の相互認証処理部155は、サーバ20から暗号メッセージを受信すると、受信した暗号メッセージを生成した共通鍵で復号する。暗号メッセージを共通鍵で復号できた場合、情報処理装置10の相互認証処理部155は、相互認証が成功したものと判断する。また、受信した暗号メッセージが共通鍵で復号できない場合、または、サービス提供サーバ20との通信路が切断された場合には、情報処理装置10の相互認証処理部155は、相互認証が失敗したと判断する。
When receiving the encrypted message from the
このようにして、情報処理装置10の相互認証処理部155と、サービス提供サーバ20の相互認証処理部201は相互認証処理を行い、共通鍵に関する情報を両装置間で共用する。
In this way, the mutual
<ハードウェア構成について>
次に、図14を参照しながら、本発明の実施形態に係る情報処理装置10のハードウェア構成について、詳細に説明する。図14は、本発明の各実施形態に係る情報処理装置10のハードウェア構成を説明するためのブロック図である。
<About hardware configuration>
Next, the hardware configuration of the
情報処理装置10は、主に、CPU901と、ROM903と、RAM905と、を備える。また、情報処理装置10は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
The
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
The
ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
The
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、情報処理装置10の操作に対応した携帯電話やPDA等の外部接続機器929であってもよい。さらに、入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置10のユーザは、この入力装置915を操作することにより、情報処理装置10に対して各種のデータを入力したり処理動作を指示したりすることができる。
The
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、情報処理装置10が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報処理装置10が行った各種処理により得られた結果を、テキストまたはイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
The
ストレージ装置919は、情報処理装置10の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
The
ドライブ921は、記録媒体用リーダライタであり、情報処理装置10に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。
The
接続ポート923は、機器を情報処理装置10に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、情報処理装置10は、外部接続機器929から直接各種データを取得したり、外部接続機器929に各種データを提供したりする。
The
通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth、またはWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線または無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信等であってもよい。
The
以上、本発明の実施形態に係る情報処理装置10の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。
Heretofore, an example of the hardware configuration capable of realizing the function of the
<まとめ>
以上説明したように、本発明の実施形態では、代行権限に関する情報が記載された属性証明書を生成し、生成した属性情報を、生体情報であるテンプレートに関連付けられている適格証明書に対して更に関連付ける。これにより、本発明の実施形態では、ユーザに付与された代行権限がユーザの生体情報と関連付けられて管理されることとなる。代行権限の付与および代行権限の行使の際には、生体情報の認証が行われるため、安全性の高い代行権限の付与方法および代行権限の検証方法を実現することが可能となる。
<Summary>
As described above, in the embodiment of the present invention, an attribute certificate in which information on proxy authority is described is generated, and the generated attribute information is applied to a qualified certificate associated with a template that is biometric information. Further associate. Thereby, in the embodiment of the present invention, the proxy authority given to the user is managed in association with the biological information of the user. When granting proxy authority and exercising proxy authority, biometric information is authenticated, so that it is possible to realize a highly secure proxy authority grant method and proxy authority verification method.
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。 The preferred embodiments of the present invention have been described in detail above with reference to the accompanying drawings, but the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.
例えば、本発明の第2の実施形態における代行権限付与方法では、権限代行者についても本人認証処理を行う場合について説明した。しかしながら、サービス提供サーバ20側が関与することなく権限付与者が代行権限の付与を自由に行うことが可能である場合には、権限代行者に関する本人認証処理は行わなくてもよい。
For example, in the proxy authority granting method according to the second embodiment of the present invention, the case where the personal authentication process is performed also for the authority proxy has been described. However, when the authority granter can freely grant the proxy authority without involving the
10 情報処理装置
12 認証局
14 通信網
20 サービス提供サーバ
101 生体認証部
103 サービス提供部
105 権限設定部
107 入力部
111 撮像部
113 撮像制御部
115 静脈情報抽出部
117 認証処理部
119 適格証明書検証部
121 サービス実行部
123 権限検証部
131 権限付与部
133 属性証明書生成部
141 記憶部
143 セキュアメモリ
151 通信部
153 サービス開始要請部
155 相互認証処理部
157 提供データ取得部
171 テンプレート
173 適格証明書
175 公開鍵証明書
177 属性証明書
201 相互認証処理部
203 サービス実行部
205 権限検証部
207 通信部
209 記憶部
211 セキュアメモリ
DESCRIPTION OF
Claims (9)
前記生体認証部での認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える、情報処理装置。 Authentication of the biological information based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body and a template that is biological information registered in advance. A biometric authentication unit,
A service execution unit that executes a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated, with respect to the biometric information that has been successfully authenticated by the biometric authentication unit;
An authority granting unit that grants, to the other template, a proxy authority for the other template to delegate at least a part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted And
An information processing apparatus comprising:
前記サービス実行部は、前記デジタル署名の検証が成功した場合に、前記属性証明書が付加された前記テンプレートに対して前記属性証明書に記載された前記代行権限の実行を許可する、請求項3に記載の情報処理装置。 The authority verification unit verifies the digital signature using a public key corresponding to the digital signature added to the attribute certificate,
The service execution unit permits execution of the proxy authority described in the attribute certificate for the template to which the attribute certificate is added when the verification of the digital signature is successful. The information processing apparatus described in 1.
権限代行者の生態の一部を撮像して得られた生体撮像データから抽出された前記生体情報を認証するステップと、
前記権限付与者に対応するテンプレートに関連付けられている権限のうち権限代行者に対応するテンプレートに対して代行権限が付与されたものに関する情報である代行権限情報を含む属性証明書を生成し、前記権限代行者に対応するテンプレートに対して前記属性証明書を関連付けるステップと、
を含む、代行権限付与方法。 Based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body of the authorized person, and a template that is biological information registered in advance, Authenticating the biometric information of the authorized person;
Authenticating the biometric information extracted from biometric image data obtained by imaging a portion of the authority agent's ecology;
Generating an attribute certificate including proxy authority information, which is information related to the authority corresponding to the authority representative among the authorities associated with the template corresponding to the authority, Associating the attribute certificate with a template corresponding to an authorized agent;
Substituting authority grant method including
前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、
認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行機能と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、
を実現させるためのプログラム。 To a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the living body,
An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance;
For the biometric information that has been successfully authenticated, a service execution function that executes a service in accordance with the authority associated with the template corresponding to the biometric information that has been successfully authenticated,
An authority granting function for granting, to the other template, proxy authority for the other template to delegate at least part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted Function and
A program to realize
所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える、情報処理装置。 Authentication of the biological information based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body and a template that is biological information registered in advance. A biometric authentication unit,
A service that requests a service providing server that can communicate via a predetermined network to start providing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated by the biometric authentication unit. An initiation request department;
An authority granting unit that grants, to the other template, a proxy authority for the other template to delegate at least a part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted And
An information processing apparatus comprising:
前記生体撮像データから抽出された前記生体に固有な情報である生体情報と、予め登録されている生体情報であるテンプレートとに基づいて、前記生体情報の認証を行う認証処理機能と、
所定のネットワークを介して通信可能なサービス提供サーバに対して、認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請機能と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与機能と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成機能と、
を実現させるためのプログラム。 To a computer having an imaging function for imaging a part of a living body and generating biological imaging data that is imaging data of the living body,
An authentication processing function for authenticating the biometric information based on biometric information extracted from the biometric image data and biometric information that is unique to the biometric and a template that is biometric information registered in advance;
A service start request function for requesting a service providing server communicable via a predetermined network to start providing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated;
An authority granting function for granting, to the other template, proxy authority for the other template to delegate at least part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted Function and
A program to realize
所定のネットワークを介して通信可能なサービス提供サーバに対して、前記生体認証部での認証に成功した前記生体情報に対応する前記テンプレートに関連付けられた権限に応じたサービスの提供開始を要請するサービス開始要請部と、
一の前記テンプレートに関連付けられている権限の少なくとも一部を他の前記テンプレートが代行するための代行権限を、前記他のテンプレートに対して付与する権限付与部と、
前記代行権限が付与されたテンプレートが代行可能な権限に関する情報である代行権限情報を含む属性証明書を生成し、前記代行権限が付与されたテンプレートに対して前記属性証明書を関連付ける属性証明書生成部と、
を備える情報処理装置と、
前記情報処理装置での生体認証に成功した前記生体情報に対して、当該認証に成功した生体情報に対応する前記テンプレートに関連付けられた権限に応じてサービスを実行するサービス実行部を備えるサービス提供サーバと、
を含む、情報処理システム。
Authentication of the biological information based on biological information that is information unique to the biological body extracted from biological imaging data obtained by imaging a part of the biological body and a template that is biological information registered in advance. A biometric authentication unit,
A service that requests a service providing server that can communicate via a predetermined network to start providing a service according to the authority associated with the template corresponding to the biometric information that has been successfully authenticated by the biometric authentication unit. An initiation request department;
An authority granting unit that grants, to the other template, a proxy authority for the other template to delegate at least a part of the authority associated with the one template;
Generating an attribute certificate including proxy authority information, which is information relating to authority that can be delegated by the template to which the proxy authority is granted, and generating an attribute certificate that associates the attribute certificate with the template to which the proxy authority has been granted And
An information processing apparatus comprising:
A service providing server comprising a service execution unit that executes a service in response to the authority associated with the template corresponding to the biometric information that has been successfully authenticated with respect to the biometric information that has been successfully biometrically authenticated by the information processing apparatus When,
Including an information processing system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009065146A JP2010218291A (en) | 2009-03-17 | 2009-03-17 | Information processor, acting authority assignment method, program and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009065146A JP2010218291A (en) | 2009-03-17 | 2009-03-17 | Information processor, acting authority assignment method, program and information processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010218291A true JP2010218291A (en) | 2010-09-30 |
Family
ID=42977061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009065146A Withdrawn JP2010218291A (en) | 2009-03-17 | 2009-03-17 | Information processor, acting authority assignment method, program and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010218291A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093801A (en) * | 2010-10-22 | 2012-05-17 | Canon Inc | Authority transfer system, authority transfer method, authentication device, information processing device, control method, and program |
JP2018164134A (en) * | 2017-03-24 | 2018-10-18 | Kddi株式会社 | Information processing system, information processing method, and program |
US10848486B2 (en) | 2017-01-24 | 2020-11-24 | Canon Kabushiki Kaisha | System and method |
JP7245884B1 (en) | 2021-10-01 | 2023-03-24 | 株式会社ジェーシービー | Device programs and computer systems |
WO2024075647A1 (en) * | 2022-10-05 | 2024-04-11 | 株式会社日立製作所 | Processing authority transfer system and processing authority transfer method |
-
2009
- 2009-03-17 JP JP2009065146A patent/JP2010218291A/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093801A (en) * | 2010-10-22 | 2012-05-17 | Canon Inc | Authority transfer system, authority transfer method, authentication device, information processing device, control method, and program |
US8875245B2 (en) | 2010-10-22 | 2014-10-28 | Canon Kabushiki Kaisha | Authority delegating system, authority delegating method, authentication apparatus, information processing apparatus, control method, and computer-readable medium |
US10848486B2 (en) | 2017-01-24 | 2020-11-24 | Canon Kabushiki Kaisha | System and method |
JP2018164134A (en) * | 2017-03-24 | 2018-10-18 | Kddi株式会社 | Information processing system, information processing method, and program |
JP7245884B1 (en) | 2021-10-01 | 2023-03-24 | 株式会社ジェーシービー | Device programs and computer systems |
JP2023053618A (en) * | 2021-10-01 | 2023-04-13 | 株式会社ジェーシービー | Device program and computer system |
WO2024075647A1 (en) * | 2022-10-05 | 2024-04-11 | 株式会社日立製作所 | Processing authority transfer system and processing authority transfer method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | Securing mobile healthcare data: a smart card based cancelable finger-vein bio-cryptosystem | |
JP5859953B2 (en) | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method | |
US9165130B2 (en) | Mapping biometrics to a unique key | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
JP2011023854A (en) | Information processing apparatus, information processing method, and program | |
US9152779B2 (en) | Protecting codes, keys and user credentials with identity and patterns | |
US9672404B2 (en) | Active biometric authentication with zero privacy leakage | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
JP2008526078A (en) | Method and apparatus for key generation and authentication approval | |
CN106330454B (en) | A kind of generation method and verification method of digital certificate | |
KR20070024569A (en) | Architectures for privacy protection of biometric templates | |
US11580559B2 (en) | Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials | |
US20240015152A1 (en) | Privacy-Preserving Key Generation in Biometric Authentication | |
US10482225B1 (en) | Method of authorization dialog organizing | |
JP2010218291A (en) | Information processor, acting authority assignment method, program and information processing system | |
JP2006262333A (en) | Living body authentication system | |
JP7250960B2 (en) | User authentication and signature device using user biometrics, and method thereof | |
CN108959883A (en) | A kind of network identity real name identification method based on quick response matrix code | |
US20060026427A1 (en) | Method and system for entity authentication using an untrusted device and a trusted device | |
Bringer et al. | An application of the Boneh and Shacham group signature scheme to biometric authentication | |
Sajjad et al. | Efficient Joint Key Authentication Model in E-Healthcare. | |
Saraswathi et al. | Retinal biometrics based authentication and key exchange system | |
JP4283126B2 (en) | Biometric authentication system and biometric authentication method | |
CN110619228B (en) | File decryption method, file encryption method, file management system and storage medium | |
Wells et al. | Privacy and biometrics for smart healthcare systems: attacks, and techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120605 |