(58)【調査した分野】(Int.Cl.,DB名)
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、可搬型記憶装置にパスワードによる認証や、生体認証の機能を付けた場合であっても、可搬型記憶装置を使用する本人は、認証の元となるパスワードや生体情報自体を有している。そのため、悪意の使用者は、社内のパソコンに可搬型記憶装置を接続して機密データを持ち出して、自分自身のパスワードや、生体情報を用いることで、持ち出した機密データを個人所有のパソコンなどで自由に使用することが可能となる。
【0006】
したがって、万が一悪意の使用者によるデータの持ち出しが行われたとしても、社内などの特定のパソコン等以外では可搬型記憶装置からのデータの漏洩を防止できることが求められている。
【0007】
本発明は、上述課題に鑑み、悪意の使用者による可搬型記憶装置からのデータの漏洩を防止することを目的とする。
【課題を解決するための手段】
【0008】
上述目的を達成するために、本発明は、ログインアカウントによりログインを受け付ける情報処理装置と、前記情報処理装置と接続可能な可搬型記憶装置と、を含む認証処理システムにおいて、前記情報処理装置は、前記ログインアカウント毎に関連付けられた生体登録情報を記憶する生体登録情報記憶部を備え、前記可搬型記憶装置は、撮影データから生体撮影情報を生成する生体撮影情報生成部と、前記情報処理装置に記憶されている前記生体登録情報から、現在ログイン中のログインアカウントに関連付けられた生体登録情報を取得する生体登録情報取得部と、前記生体撮影情報生成部が生成した前記生体撮影情報と、前記生体登録情報取得部が取得した前記生体登録情報とに基づいて認証処理を行う認証処理部と、を備えることを特徴とする。
【0009】
また、本発明は、ログインアカウントによりログインを受け付ける情報処理装置と接続可能な可搬型記憶装置において認証処理を行う認証処理方法であって、撮影データから生体撮影情報を生成し、前記情報処理装置に記憶されている前記ログインアカウント毎に関連付けられた生体登録情報から、現在ログイン中のログインアカウントに関連付けられた生体登録情報を取得し、前記生成した生体撮影情報と、前記取得した生体登録情報とに基づいて認証処理を行うことを特徴とする。
【0010】
また、本発明は、ログインアカウントによりログインを受け付ける情報処理装置と接続可能な可搬型記憶装置に実行させるための認証処理プログラムであって、撮影データから生体撮影情報を生成する生体撮影情報生成処理と、前記情報処理装置に記憶されている前記ログインアカウント毎に関連付けられた生体登録情報から、現在ログイン中のログインアカウントに関連付けられた生体登録情報を取得する生体登録情報取得処理と、前記生体撮影情報生成処理で生成した前記生体撮影情報と、前記生体登録情報取得処理で取得した前記生体登録情報とに基づいて認証処理を行う認証処理と、を備えることを特徴とする。
【発明の効果】
【0011】
本発明によれば、悪意の使用者による可搬型記憶装置からのデータの漏洩を防止することができる。
【発明を実施するための形態】
【0013】
以下、本発明の実施形態について、詳細に説明する。
図1は、本発明の実施形態に係る認証処理システムの全体構成の一例を説明する図である。
図1に示す認証処理システム1は、ログインアカウントによりログインを受け付ける情報処理装置2と、情報処理装置2と接続可能な可搬型記憶装置3と、を含む。
【0014】
情報処理装置2は、PCにより構成され、可搬型記憶装置3と接続可能なインタフェースを備える。
【0015】
情報処理装置2は、PCにより構成され、情報処理装置2にログインするための各ログインアカウント(アカウント1〜アカウント3)毎に固有の生体登録情報を有している。ログインアカウントは、情報処理装置2の使用者を一意に識別するための識別子である。生体登録情報は、情報処理装置2の使用者の生体情報を示す情報である。生体登録情報については、後述の
図5を参照して説明する。また、情報処理装置2は、PCに限定されず、タブレットやスマートフォン等の可搬型記憶装置3と接続可能な端末でもよい。
【0016】
可搬型記憶装置3は、USBメモリにより構成され、情報処理装置2と接続可能なインタフェースを備える。また、可搬型記憶装置3は、USBメモリに限定されず、フラッシュメモリ等の可搬可能な記憶装置でもよい。
【0017】
図2は、本発明の実施形態に係る情報処理装置2のハードウェア構成の一例を示す図である。例えば、情報処理装置2は、CPU(Central Processing Unit)21、RAM(Random access memory)22、記憶部23、通信インタフェース(I/F)24を有する。CPU21と、RAM22と、記憶部23と、通信インタフェース(I/F)24は、例えば、バス25を介して互いに接続されている。
【0018】
CPU21は、バス25を介して、記憶部23などに格納される情報処理装置2の各種処理を行うためのプログラムを読み込み、読み込んだプログラムをRAM22に一時的に格納し、そのプログラムにしたがって各種処理を行うものである。
【0019】
RAM22は、揮発性メモリであって、CPU21に実行させるためのOS(Operating System)やアプリケーションプログラムが一時的に格納される。また、RAM22には、CPU21による処理に必要な各種データが格納される。
【0020】
記憶部23には、情報処理装置2の各種処理を行うためのアプリケーションプログラムを含む各種ドライバ、および情報処理装置2の処理に必要なデータなどが格納される。
【0021】
通信インタフェース(I/F)24は、可搬型記憶装置3や外部サーバ(図示せず)等と接続してデータの送受信を行うものである。例えば、通信インタフェース(I/F)24は、USBインタフェースにより構成される。バス25は、各装置間の制御信号、データ信号などの授受を媒介する経路である。
【0022】
図3は、本発明の実施形態に係る可搬型記憶装置3のハードウェア構成の一例を示す図である。例えば、可搬型記憶装置3は、CPU31、RAM32、記憶部33、通信インタフェース(I/F)34、センサ部35を有する。CPU31と、RAM32と、記憶部33と、通信インタフェース(I/F)34と、センサ部35とは、例えば、バス36を介して互いに接続されている。
【0023】
CPU31は、バス36を介して、記憶部33などに格納される可搬型記憶装置3の各種処理を行うためのプログラムを読み込み、読み込んだプログラムをRAM32に一時的に格納し、そのプログラムにしたがって各種処理を行うものである。
【0024】
RAM32は、揮発性メモリであって、CPU31に実行させるためのOSやアプリケーションプログラムが一時的に格納される。また、RAM32には、CPU31による処理に必要な各種データが格納される。
【0025】
記憶部33には、可搬型記憶装置3の各種処理を行うためのアプリケーションプログラムを含む各種ドライバ、および可搬型記憶装置3の処理に必要なデータ、情報処理装置2から転送された任意のデータなどが格納される。
【0026】
通信インタフェース(I/F)34は、情報処理装置2等と接続してデータの送受信を行うものである。例えば、通信インタフェース(I/F)34は、USBインタフェースにより構成される。
【0027】
センサ部35は、可搬型記憶装置3の使用者の生体情報の撮影データを取得するセンサである。本実施形態においては、センサ部35は、可搬型記憶装置3の使用者の手のひらの静脈パターンなどの血管パターンの画像を生体情報として非接触で取得する。例えば、センサ部35は、近赤外線の情報に基づいて手のひらの静脈パターンなどの生体情報を取得することができる。また、センサ部35は、生体情報として、可搬型記憶装置3の使用者の掌紋パターン、手のひらの形状、指紋、虹彩、顔画像などを取得することもできる。バス36は、各装置間の制御信号、データ信号などの授受を媒介する経路である。
【0028】
図4は、本発明の実施形態に係る認証処理システム1の機能ブロックの一例を示す図である。情報処理装置2は、CPU21、記憶部23を有する。記憶部23は、生体登録情報記憶部61を有する。なお、情報処理装置2は、
図4に示していない他の回路要素を備えていてもよい。
【0029】
図5は、生体登録情報記憶部61に記憶されている生体登録情報テーブルの一例である。生体登録情報テーブルは、情報処理装置2の使用者の生体情報を示す生体登録情報をアカウント毎に記憶する。
図5に示すように、生体登録情報テーブルには、ログインアカウント、生体登録情報が含まれる。
【0030】
生体登録情報記憶部61に記憶されている生体登録情報は、各ログインアカウントを使用している情報処理装置2の使用者の生体情報であり、予めセンサ部35等により取得される。生体登録情報テーブルは、情報処理装置2に予め設定されている。また、情報処理装置2が複数台ある場合には、複数の情報処理装置2に各生体登録情報テーブルを設定することもできる。また、社内サーバ(図示せず)に生体登録情報テーブルを設定し、各情報処理装置2は、社内サーバから生体登録情報テーブルを読み込んで設定することもできる。
【0031】
可搬型記憶装置3は、CPU31、記憶部33、センサ部35を有する。CPU31は、プログラムを読み込み実行して、生体撮影情報生成部41、生体登録情報取得部42、認証処理部43、アクセス許可部44、生体撮影情報処理部45を実現する。記憶部33は、生体撮影情報保持部51、任意データ記憶部52、フラグ格納部53を有する。なお、可搬型記憶装置3は、
図4に示していない他の回路要素を備えていてもよい。
【0032】
生体撮影情報生成部41は、センサ部35が取得した可搬型記憶装置3の使用者の生体情報の撮影データから生体撮影情報を生成する。生体撮影情報生成部41が生成する生体撮影情報は、可搬型記憶装置3を使用する使用者の生体情報を示す生体情報パターンであり、センサ部35により取得される。
図4では、センサ部35は可搬型記憶装置3に含まれているがこの限りではない。例えば、可搬型記憶装置3の外部に設置されたセンサ部35から可搬型記憶装置3の使用者の生体情報を取得することもできる。また、情報処理装置2に内蔵されたセンサ部35から可搬型記憶装置3の使用者の生体情報を取得することもできる。
【0033】
生体登録情報取得部42は、情報処理装置2に記憶されている複数の生体登録情報のうち、現在ログイン中のログインアカウントに関連付けられた生体登録情報を取得する。すなわち、生体登録情報取得部42は、情報処理装置2の生体登録情報記憶部61に記憶されている生体登録情報のうち、現在情報処理装置2のログインに使用しているログインアカウントに対応する生体登録情報を取得する。生体登録情報取得部42が取得する生体登録情報は、情報処理装置2を使用する使用者の生体情報を示す生体情報パターンである。例えば、
図5に示すように、使用者Aがログインアカウント「11111」を用いて情報処理装置2にログインしている場合には、生体登録情報取得部42は、ログインアカウント「11111」に対応する生体登録情報「aaaaa」を取得する。
【0034】
認証処理部43は、生体撮影情報生成部41が生成した生体撮影情報と、生体登録情報取得部42が取得した生体登録情報に基づいて認証処理を行う。例えば、生体撮影情報生成部41が、生体撮影情報「aaaaa」を生成した場合に、生体登録情報取得部42が、生体登録情報「aaaaa」を取得した場合について説明する。この場合、生体撮影情報「aaaaa」と、生体登録情報「aaaaa」は一致する。すなわち、情報処理装置2にログインしている情報処理装置2の使用者の生体情報と、可搬型記憶装置3を使用している使用者の生体情報とが一致することから、認証処理部43は、認証処理の結果はOKと判断する。
【0035】
これに対し、例えば、生体撮影情報生成部41が、生体撮影情報「aaaaa」を生成した場合に、生体登録情報取得部42が、生体登録情報「bbbbb」を取得した場合について説明する。この場合、生体撮影情報「aaaaa」と、生体登録情報「bbbbb」は一致しない。すなわち、情報処理装置2にログインしている情報処理装置2の使用者の生体情報と、可搬型記憶装置3を使用している使用者の生体情報とが不一致なので、認証処理部43は、認証処理の結果はNGと判断する。
【0036】
アクセス許可部44は、認証処理部43の認証結果に応じて任意データ記憶部52へのデータアクセスを許可する。例えば、認証処理部43により、認証処理の結果はOKと判断された場合には、アクセス許可部44は、任意データ記憶部52へのデータの記憶、データの削除を含むデータアクセスを許可する。これに対し、認証処理部43により、認証処理の結果はNGと判断された場合には、アクセス許可部44は、任意データ記憶部52へのデータの記憶、データの削除を含むデータアクセスを禁止する。
【0037】
生体撮影情報処理部45は、任意データ記憶部52に任意のデータが記憶された場合には、生体撮影情報生成部41が生成した生体撮影情報を生体撮影情報保持部51に保持する。したがって、任意データ記憶部52に任意のデータが記憶された場合には、生体撮影情報が保持されているため、あらためて生体撮影情報生成部41により生体撮影情報を生成する必要がない。
【0038】
一方で、生体撮影情報処理部45は、任意データ記憶部52に記憶された任意のデータが削除された場合には、生体撮影情報保持部51に保持された生体撮影情報を削除する。したがって、任意データ記憶部52に記憶された任意のデータが削除された場合には、生体撮影情報が削除されるため、あらためて生体撮影情報生成部41により生体撮影情報を生成する必要がある。なお、任意データ記憶部52に任意のデータが記憶されたか、削除されたかの判断は、フラグ格納部53に格納されたデータフラグにより判断される。
【0039】
フラグ格納部53は、データフラグを格納する。データフラグは、任意データ記憶部52に任意のデータが記憶されているか否かを示すフラグである。任意データ記憶部52に任意のデータが記憶されている場合には、データフラグが1(ON)にセットされる。これに対し、任意データ記憶部52に記憶されている任意のデータが削除された場合には、データフラグが0(OFF)にセットされる。
【0040】
次に、
図6のフローチャートを参照して、本発明の実施形態の処理の流れの一例について説明する。
図6は、本発明の実施形態の可搬型記憶装置3の認証処理の動作の一例を示すフローチャートである。
【0041】
可搬型記憶装置3が情報処理装置2に接続されることを契機として
図6に示す認証処理が開始される。生体撮影情報処理部45は、フラグ格納部53に格納されているデータフラグは0(オフ)であるか否かを判定する(ステップS11)。データフラグが0でない場合(S11:NO)、すなわち、データフラグが1(オン)である場合には、ステップS12〜S14の処理が省略され、処理はステップS15に進む。これに対し、データフラグが0である場合(S11:YES)には、生体撮影情報処理部45は、生体撮影情報保持部51に保持してある生体撮影情報を削除する(ステップS12)。
【0042】
センサ部35は、可搬型記憶装置3の使用者の生体情報の撮影データを取得する(ステップS13)。生体撮影情報生成部41は、センサ部35が取得した生体情報の撮影データに基づいて生体撮影情報を生成する(ステップS14)。
【0043】
生体登録情報取得部42は、情報処理装置2の生体登録情報記憶部61に記憶されている複数の生体登録情報のうち、情報処理装置2の使用者が現在ログイン中のログインアカウントに対応する生体登録情報を取得する(ステップS15)。認証処理部43は、ステップS14において生体撮影情報生成部41が生成した生体撮影情報と、ステップS15において生体登録情報取得部42が取得した生体登録情報に基づいて認証処理を行う(ステップS16)。生体撮影情報保持部51に生体撮影情報が保持されている場合には、認証処理部43は、生体撮影情報保持部51に保持されている生体撮影情報と、生体登録情報取得部42が取得した生体登録情報に基づいて認証処理を行う。
【0044】
認証処理部43は、ステップS16において認証処理を行った結果、認証はOKか否かを判定する(ステップS17)。認証はNGである場合(S17:NO)には、処理はステップS13に戻り、生体情報に基づく認証処理が繰り返し実行される(S13〜S17)。
【0045】
これに対し、認証はOKである場合(S17:YES)には、アクセス許可部44は、任意データ記憶部52へのデータアクセスを許可する。すなわち、アクセス許可部44は、任意データ記憶部52に対する任意データの記憶および削除を受け付ける。
【0046】
生体撮影情報処理部45は、任意データ記憶部52へ任意データが記憶されたかまたは記憶されているか否かを判定する(ステップS19)。任意データが記憶されていない場合(S19:NO)には、ステップS20、S21の処理を省略し、処理はステップS22に進む。これに対し、任意データ記憶部52へ任意データが記憶された場合(S19:YES)には、生体撮影情報処理部45は、フラグ格納部53に格納されているデータフラグを1(オン)に設定する(ステップS20)。そして生体撮影情報処理部45は、ステップS14で生成した生体撮影情報を生体撮影情報保持部51に保持する(ステップS21)。
【0047】
生体撮影情報処理部45は、任意データ記憶部52に記憶されている任意データが削除されたか否かを判定する(ステップS22)。任意データが削除されていない場合(S22:NO)には、処理はステップS19に戻り、可搬型記憶装置3が情報処理装置2から取り外されるまでS19〜S23の処理が繰り返し実行される。これに対し、任意データ記憶部52に記憶されている任意データが削除された場合(S22:YES)には、生体撮影情報処理部45は、フラグ格納部53に格納されているデータフラグを0(オフ)に設定する(ステップS23)。そして、処理はステップS19に戻り、可搬型記憶装置3が情報処理装置2から取り外されるまでS19〜S23の処理が繰り返し実行される
以上のように、本実施形態においては、可搬型記憶装置3の使用者の生体情報に基づき生成した生体撮影情報と、情報処理装置2にログイン中の使用者の生体情報に関連する生体登録情報とが一致するか否かに基づき認証処理が行われる(S16)。すなわち、可搬型記憶装置3の使用者の生体情報を示す生体撮影情報の認証対象である生体登録情報は、情報処理装置2側に記憶されている生体登録情報記憶部61に記憶されている。
【0048】
したがって、可搬型記憶装置3を使用する使用者は、生体登録情報が記憶されている情報処理装置2でしか認証処理を行うことができない。このため、万が一悪意の使用者によりデータの持ち出しが行われたとしても、生体登録情報が記憶されている特定のパソコン等以外では可搬型記憶装置3の認証処理ができずデータの漏洩を未然に防ぐことができる。
【0049】
また、任意のデータが任意データ記憶部52に記憶されると(S19:YES)、データフラグが1に設定されて、生体撮影情報が保持される(S21)。そして、データフラグが1に設定されている場合には、可搬型記憶装置3を情報処理装置2に再接続した場合であっても、使用者の生体情報の撮影データの取得、生体撮影情報の再作成の処理(S13、S14)が省略される。このため、可搬型記憶装置3を使用するたびに認証を行う必要がなく利便性が向上する。
【0050】
また、任意のデータが任意データ記憶部52から削除されると(S22:YES)、データフラグが0に設定される。そして、データフラグが0に設定されている場合に、可搬型記憶装置3が情報処理装置2から取り外されて情報処理装置2に再接続された場合には、生体撮影情報が削除される(S12)。このため、データが削除された場合には再度認証を要求することで、取引の安全性が向上する。
【0051】
以上、本発明の実施の形態を説明したが、本発明は、上述した実施の形態に限定されることなく、本発明の要旨を逸脱しない範囲内で種々の改良・変更が可能である。