CN101180829A - 认证系统、设备和程序 - Google Patents

认证系统、设备和程序 Download PDF

Info

Publication number
CN101180829A
CN101180829A CNA2006800175118A CN200680017511A CN101180829A CN 101180829 A CN101180829 A CN 101180829A CN A2006800175118 A CNA2006800175118 A CN A2006800175118A CN 200680017511 A CN200680017511 A CN 200680017511A CN 101180829 A CN101180829 A CN 101180829A
Authority
CN
China
Prior art keywords
authentication
certification
context
authentication context
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800175118A
Other languages
English (en)
Other versions
CN101180829B (zh
Inventor
森尻智昭
冈田光司
高见泽秀久
山田朝彦
池田龙朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN101180829A publication Critical patent/CN101180829A/zh
Application granted granted Critical
Publication of CN101180829B publication Critical patent/CN101180829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

验证设备(30)把询问信息发送给第一实体设备(10),然后作为响应对接收到的每个认证上下文进行验证,验证其描述的询问信息是否与事先发送的询问信息相同,从而可以确认该认证上下文是当前的。于是,可以预防重复使用以前的认证上下文的重放攻击,抗重复攻击的安全性得以提高。

Description

认证系统、设备和程序
技术领域
本发明涉及一种用于向验证者通报认证上下文以确保认证执行结果的认证系统、设备和程序,或者,例如一种能提高抗重复攻击的安全性的认证系统、设备和程序,其中重复攻击重复使用以前的认证上下文。
背景技术
对建立在网络上的通信和服务来说,对通信另一方的认证是基本的技术要素。特别是随着近年来在开放网络环境方面的扩展以及分布式服务资源的联合技术的发展,认证对象除了用户之外甚至还覆盖了设备终端。
在这一形势下,在各种不同层次上的认证方法得以实现。例如,处于OSI七层模型中的会话层的SSL(安全套接层)和TLS(传输层安全)。这些协议可以参见例如A.Frier,P.Karlton和P.Kocher的“SSL 3.0协议”[SSL3.0](网景通信公司,1996年11月18日,文献1)和T.Dierks,C.Allen的“TLS协议版本1.0”[TLS1.0](RFC2246,1999年1月,<http://www.jetf.org/rfc/rfc2246.txt>,文献2)。SSL/TLS可以透明地向其上层提供安全通信,因此作为标准安全通信协议被广泛使用。在SSL/TLS中,对服务器认证和客户端认证的支持是建立在用作认证机制的公钥证书的基础上的。
IPSec也是现有的一种安全通信,它针对IP(因特网协议),IP是为OSI七层模型的网络层提供的通信协议。例如,[IPSec]S.Kent,R.Atkinson的“因特网协议的安全体系结构”(<http://www.jetf.org/rfc/rfc2401.txt>,1998年11月,文献3)。IPSec主要用于IP分组级的认证和加密,并实现主机的安全通信,因此能用于VPN(虚拟专用网)等各种场合。IPSec支持用已知的公共密钥对通信的另一方进行认证,并使用能提供主机安全关联机制的IKE或IKEv2的机制进行动态认证。
另一方面,SAML(安全断言标记语言)作为一种规定用户认证的安全声明的工业标准规范已经提上议程。参加例如,OASIS安全服务TC的“安全断言标记语言(SAML)卷1”[SAML](<http://www.oasis-open.org/committees/tc home.php?wg abbrev=s ecurity>,2003年9月,文献4)。SAML是一种通过以XML格式表达与客户端安全或策略判定相关的声明来进行电子确认的机制。
如上所述,通过网络的认证手段构成了如上所述的通信和服务的基本技术要素,其应用已经在各种层次上得到发展。
在认证对象是一个单独的人时,用以确认某个特定人是委托人的技术目前正在被密切关注。通常说来,认证需要对有待认证的人(在下文中有时被记作对象人)进行严格的识别或验证。当对象人是某个个体时,识别技术必须能严格地确定特定的个体是委托人(在下文中被记作委托人识别)。
目前一种有前途的委托人确认技术是生物测定法(生物测定验证/认证技术)。在生物测定法中,使用事先登记的生物测定信息(在下文中被记作生物测定模板)来验证唯一的某个单独的人的身体特性或特征,从而对个体进行委托人识别。已使用的生物测定信息包括指纹、虹膜、视网膜、人脸、语音、击键和签名。
生物测定法与现有的认证方法——例如密码——不同,其使用的是绝对不会丢失和遗忘的生物测定信息,因此可以减轻使用者的负担。生物测定信息的使用是以难于复制为前提的,因此它也为防止第三方使用者假冒委托人的身份提供了一种有效的测定方法。
进一步说来,通常包括因特网的开放网络已经发展到这样的程度:转为使用生物测定法已经被提升为一种在电子商务交易中对建立在网络上的通信的另一方进行认证的方法。使用生物测定法对ID卡的合法持有者进行委托人确认也正在研究中。
在假定通过网络通信的情况下使用生物测定法引发了匹配结果和匹配信息在网络路径上的安全问题。与某种安全媒介——例如公钥基础设施或IC卡——相结合可以减少在通信路径上的设备中的关键信息——例如生物测定信息——被盗和被更改的风险。
用于全面的委托人识别的多模生物测定系统把如上所述的多种生物测定方法相结合,使高度精确的委托人识别成为可能。
然而,绝大部分现有的认证技术都是基于如下前提的:包含认证的过程是在相同的管理域中管理的,这就引发了没有考虑确保每个过程的问题。
例如,在生物测定法中,对每个系统来说,如何把包括获取和匹配生物测定信息的功能的这些包含认证的过程(在下文中有时被记作认证子过程)安排在设备和仪器中通常是唯一确定的。具体地,例如,在作为生物测定模型之一的卡上匹配(MOC)模型中,获取生物测定信息的功能是在扫描仪中实现的,匹配生物测定信息的功能和管理生物测定模板的功能则是在卡(例如智能卡等)中实现的。
如上所述,认证子过程往往针对不同的过程包含不同的管理实体。因此,认证结果验证者很难肯定地确定每个管理实体的认证子过程是否合法。
无法判断认证子过程的合法性可能降低集成了认证子过程的整个认证过程的可靠性。此风险是显著的,特别是那些处于开放网络环境中的、不总是在相同的管理域中操作的认证过程。
作为一种解决这一问题的技术,一种已知的认证系统使用了认证上下文——通常包括生物测定认证上下文。参见例如,Koji Okada、Tatsuro Ikeda、Hidehisa Takamizawa、Toshiaki Saisho的“使用生物测定法和PKI的可扩展的个人认证框架”,第三届国际PKI应用工作坊(IWAP2004)的会议议案,96-107页(文献5)。认证上下文是这样一种技术,其中执行用于委托人识别的每个子过程的管理实体(实体设备)负责确保执行结果,从而使验证者一方验证每个子过程的执行结果的合法性成为可能。
详细的执行步骤如下所述:
首先,执行每个子过程的管理实体掌握着机密信息(例如公钥加密系统中的密钥)。为进行委托人识别,每个管理实体利用该机密信息产生一个认证码(例如数字签名),该认证码被其自身执行的子过程的执行结果所持有,然后依照规定的格式——称为认证上下文——形成执行结果和认证码并输出。接着,这些管理实体按照委托人识别的执行顺序交换认证上下文。最后一个管理实体则把最后一个输出认证上下文传送给验证者。
验证者通过验证认证上下文中描述的认证码的合法性(例如使用与数字签名相应的公钥)就可以验证委托人识别的执行结果的合法性。
发明内容
在文献5中的上述认证系统在正常情况下不会引发任何问题。然而,本发明人所作的详细研究表明其可能存在以下四个不方便之处(1)-(4),并对每个不方便之处进行思考以求获得各自的改良空间。
(1)第一不方便之处在于:在重复使用以前的认证上下文的“重复攻击”的情况下,以前的认证上下文中的执行结果可能被错误地解释为当前的正确的执行结果。
让我们补充一下,所谓的“重复攻击”是指这样一种攻击:在以前的委托人识别中生成的认证上下文被作为当前委托人识别的认证上下文传送给验证者。在这样的重复攻击中,验证者会把这一委托人识别执行结果错误地看作正错的结果。
举例说来,在MOC模型中,在后面的委托人识别(匹配过程等)以扫描仪以前输出的认证上下文进行的情况下,那么验证者就不能检测出认证上下文中的生物测定信息是以前扫描的信息,从而将其误判为正确的生物测定信息。
对于第一种不方便之处来说,需要考虑的是提高安全性以对抗重复使用以前的认证上下文的重复攻击。
(2)第二不方便之处在于,当接收到生物测定信息的“伪造替换品”时,替换后的生物测定信息将被错误地用于匹配过程。
让我们补充一下,在认证过程中,为了保护私密性,可能存在一些不期望传送给验证者的信息(机密信息)。例如机密信息可以是诸如指纹的生物测定信息。另一方面,也会出现如下情形:如果不在执行子过程的管理实体之间交换生物测定信息,就不能进行委托人识别。
因此,在文献5所述的技术中,提出了如下一种方法:在认证上下文中描述与生物测定信息有关的信息(散列值等),生物测定信息和认证上下文的传送是彼此独立的,从而可以防止生物测定信息被包含在认证上下文中发送给验证者。
举例说来,在MOC模型中,在不期望把生物测定信息传送给验证者的情况下,所扫描的生物测定信息和包含与特定生物测定信息有关的信息(例如散列值)的认证上下文将彼此独立地从扫描仪传送到卡中。在这一过程中,只需错误地替换发送的生物测定信息,就能成功地进行非法的委托人识别。这是因为无法验证扫描的生物测定信息和替换后的生物测定信息之间的不同之处,于是错误替换后的非法的生物测定信息就被用于卡匹配过程。
文献5提出了一种预防的方法:每个管理实体验证输入的生物测定信息和认证上下文中的相关信息(例如散列值)之间的一致性。但是,每个管理实体是计算能力相对低的扫描仪或智能卡。从现实的角度来看,由这样的管理实体进行验证并不是有效的。
对于第二种不方便之处来说,需要考虑提高安全性以对抗通过错误替换诸如生物测定信息的机密信息执行的攻击。
(3)第三个不方便之处在于,在协议中,请求者的各种执行环境必须被协议中的验证者所了解,以确保委托人识别的执行实体(请求者)的安全级别满足验证者的安全策略的要求。
特别地,根据文献5所述的技术,验证者在执行认证时把简档列表请求信息发送给请求者。简档(profile)是定义执行环境的信息,执行环境可以是比如执行该委托人识别的管理实体、每个管理实体执行的子过程、在管理实体之间交换信息的规则以及安全执行规则(包括安全级别)的组合。简档列表是包含作为列表来描述的大量简档信息。
响应于简档列表请求信息,请求者创建一个包含可被自身持有的管理实体的组合执行的、所有简档的简档列表,并将其发送给验证者。接着验证者将从接收到的简档列表中确定一个与自身设置的安全策略相符的简档来执行。安全策略是描述验证者可接受的安全级别的信息。通过把安全策略中的安全级别与简档中的安全级别相比较,就能保证简档满足安全策略的要求。
验证者接着向请求者指明所确定的简档。请求者则按照指定的简档执行委托人识别。
上述过程中,验证者从请求者发送的简档列表中了解请求者的各种执行环境,从保护请求者的私密性角度来看,这并不是期望出现的。
因此,对于第三种不方便之处来说,需要考虑的改进裕度在于向验证者隐藏发送者的各种执行环境。
(4)第四个不方便之处在于,认证上下文的通信效率低。
验证设备30可以通过访问认证上下文中的静态信息(在所有认证会话中都同样的信息)来验证认证上下文。该静态信息包括关于实体设备的制造者的信息、生物测定法认证中的捕捉设备的精度信息以及用于评估生物测定模板的信息
不管怎样,每次认证时都通过把包含相同静态信息的认证上下文发送给验证设备30来访问静态信息,因此,从通信流量的角度来看效率比较低。
因此,对于第四种不方便之处来说,需要考虑的改进裕度在于提高认证上下文的通信效率。
本发明的第一目标是提供一种认证系统、设备和程序,其安全性被加强、能对抗重复使用以前的认证上下文的重复攻击。
本发明的第二目标是提供一种认证系统、设备和程序,其安全性被加强、能对抗机密信息的非法(伪造)替换攻击。
本发明的第三个目标是提供一种认证系统、设备和程序,其中请求者的各种执行环境可以对验证者隐藏。
本发明的第四个目标是提供一种认证系统、设备和程序,其中认证上下文的通信效率有所提高。
依据本发明的第一目标,提供了一个由多个认证实体设备和一个验证设备组成的认证系统,其中实体设备独立执行一些认证子过程,这些认证子过程组成了整个认证过程,而验证设备则负责验证这些实体设备执行的认证过程,每个认证实体设备包括:用于接收验证设备产生的询问信息的询问信息接收装置;用于存储验证所需的机密信息的机密信息存储装置;用于根据机密信息为认证子过程的执行内容和询问信息生成认证码的认证码生成装置;和用于产生认证上下文的认证上下文生成装置,其中认证上下文按照规定的格式描述了认证码、执行的内容和询问信息;用于发送认证上下文的认证上下文发送装置,验证设备则包括:用于存储与机密信息对应的认证码验证信息的验证信息存储装置;用于生成询问信息的询问信息生成装置;用于存储询问信息的询问信息存储装置;用于发送询问信息的询问信息发送装置;用于接收由认证实体设备生成的每个认证上下文的认证上下文接收装置;询问验证装置,其用于验证每个接收到的认证上下文所描述的询问信息是否与保存在询问存储装置中的询问信息一致;认证码验证装置,用于根据认证码验证信息验证每个认证上下文的认证码;和认证上下文验证装置,用于根据每个验证装置的验证结果验证每个认证上下文的合法性。
依据本发明的第一方面,对于每个接收到的认证上下文,验证设备都会验证认证上下文所描述的询问信息与在询问存储装置中的询问信息一致,从而能够确认每个认证上下文是当前认证上下文。因此,可以防止那些重复使用以前的认证上下文的重复攻击,这就提高了抗重复攻击的能力。
依据本发明的第二方面,提供了一个由多个认证实体设备和一个验证设备(30)组成的认证系统,其中实体设备独立执行一些认证子过程,这些认证子过程组成了整个认证过程,而验证设备则负责验证这些实体设备执行的认证过程,认证实体设备包括:至少一个一级认证实体设备(20)和至少一个二级认证实体设备(10),一级认证实体设备包括:为机密执行内容生成一级散列值的一级散列值生成装置(27),其中机密执行内容被包含在认证子过程的执行内容中,是二级认证子过程的输入,且对验证设备是隐藏的;用于存储验证所需的机密信息的一级机密信息存储装置(23);一级认证码生成装置(24),其能根据机密信息为认证子过程的执行内容和一级散列值生成认证码;用于生成认证上下文的一级认证上下文生成装置(25′),其中认证上下文按照规定的格式描述认证码、除了一级散列值之外的执行内容和一级散列值;和用于发送认证上下文和机密执行内容的一级发送装置(21’),二级认证实体设备包括:用于接收所发送的机密执行内容的机密执行内容接收装置(11’);为接收到的机密执行内容生成二级散列值的二级散列值生成装置(17);用于存储验证所需的机密信息的二级机密信息存储装置(13);二级认证码生成装置(14),其用于根据机密信息为认证子过程的执行内容和二级散列值生成认证码;用于生成认证上下文的二级认证上下文生成装置(15′),其中认证上下文按照规定的格式描述认证码、执行内容和二级散列值;和用于发送认证上下文的二级发送装置(11’),验证设备包括:用于存储与机密信息相应的认证码验证信息的验证信息存储装置(37);用于接收由认证实体设备生成的认证上下文的认证上下文接收装置(31);散列值对比验证装置(39),其通过比较来验证包含在接收到的认证上下文中的一级散列值与二级散列值是否彼此一致;认证码验证装置(38),用于根据认证码验证信息验证每个认证上下文的认证码;和认证上下文验证装置(36’),其用于根据验证装置的验证结果验证认证上下文的合法性。
依据本发明的第二方面,验证设备验证包含在认证上下文中的散列值彼此一致,从而能确定一级认证子过程的机密执行内容与二级认证子过程的机密执行内容一致。从而提高了抗机密信息非法替换攻击的安全性。
依据本发明的第三个方面,提供了第一或第二方面所述的认证系统,其包含一个中继验证设备和认证实体设备之间的通信的认证请求设备,其中验证设备包括:用于生成简档列表的简档列表生成装置,其中简档列表规定了认证子过程的执行可接受的执行环境;和用于向认证请求设备发送简档列表的列表发送装置,认证请求设备包括:用于接收简档列表的简档列表接收装置;用于为每个认证实体设备接收功能列表的功能列表接收装置,其中功能列表规定了执行认证子过程的功能;用于以使得简档列表和功能列表的需要能同时得以满足的某种方式确定执行简档简档确定装置;和用于把执行简档发送给认证实体设备的执行简档发送装置,每个认证实体设备包括:用于接收来自认证请求设备的执行简档的执行简档接收装置;和用于根据执行简档执行认证子过程的认证子过程执行装置。
根据本发明的第三个方面,除了第一或第二方面的操作,认证请求设备还按照这样的方式确定指示说明每个认证实体设备的执行环境的执行简档:使得指示验证设备可接受的执行环境的简档列表和每个认证实体设备的功能列表的需求都得以满足。这样,就能向验证设备隐藏每个实体设备的与认证的执行无关的各种执行环境,从而可以保护每个认证实体设备中的请求者的隐私。
依据本发明的第四个方面,提供了本发明第一到第三个方面中任何一个所述的认证系统,其中每个认证实体设备包括用于存储链接目的地信息的链接目的地信息存储装置,其中链接目的地信息的数据量小于对每个认证会话来说有相同内容的静态信息,而且该目的地信息适合获取静态信息,认证上下文生成装置以包括替代了静态信息的链接目的地信息的方式生成认证上下文,验证设备包括:根据接收到的认证上下文中的链接目的地信息获取静态信息的装置;和用于根据静态信息和认证上下文中的执行内容验证认证过程的验证装置。
依据本发明的第四个方面,除了第一至第三个方面的操作之外,每个实体设备还以把用于获取静态信息的链接目的地信息包括进来的方式生成认证上下文,其中链接目的地信息的数据量小于对每个认证来说指示相同内容的静态信息。这就减少了认证上下文的大小,从而可以减少认证请求设备和验证设备之间的通信量,提高认证上下文的通信效率。
虽然上述各个目标都用一个包括各种设备的“系统”来描述,但是本发明并不局限于这一配置,“设备”,“程序”,“计算机可读存储媒介”或“方法”这些词语都可以用来概括每个设备或用于每个设备。
附图说明
图1是示出本发明的第一实施例所述的认证系统的配置的示意图。
图2是用以解释同一实施例所述的认证过程的流程图。
图3是示出同一实施例所述的每个实体设备的配置的示意图。
图4A是示出同一实施例所述的一个认证上下文的配置的示意图。
图4B是示出同一实施例所述的该认证上下文的配置的示意图。
图5是示出同一实施例所述的验证设备的配置的示意图。
图6是用以解释同一实施例所述的操作过程的流程图。
图7是示出本发明的第二实施例所述的认证系统的配置的示意图。
图8是示出同一实施例所述的每个实体设备的配置的示意图。
图9是示出同一实施例所述的验证设备的配置的示意图。
图10是示出本发明的第三个实施例所述的认证系统的配置的示意图。
图11是示出同一实施例所述的认证请求设备的配置的示意图。
图12是用以解释同一实施例所述的简档列表的示意图。
图13是用以解释同一实施例所述的执行简档的示意图。
图14是示出同一实施例所述的每个实体设备的配置的示意图。
图15是用以解释同一实施例所述的操作过程的序列表。
图16是示出同一实施例修改后的配置的示意图。
图17是示出本发明的第四个实施例所述的认证系统的配置的示意图。
图18是示出同一实施例所述的模板证书实例的示意图。
图19是示出同一实施例所述的每个实体设备的配置的示意图。
图20A是示出同一实施例所述的一个认证上下文的配置的示意图。
图20B是示出同一实施例所述的该认证上下文的配置的示意图。
图21是示出同一实施例修改后的配置的示意图。
图22是示出同一实施例修改后的配置的示意图。
具体实施方式
下面参考附图详细说明本发明的每个实施例。
(第一实施例)
图1是示出本发明的第一实施例所述的认证系统的配置的示意图。如图2所示,该认证系统被配置成两个过程:认证子过程P1和认证子过程P2。根据子过程P1和P2的执行结果可以获得认证结果,其中子过程P1和P2是由不同的实体设备10,20分别执行的。具体说来,认证子过程P1是由第一实体设备10执行的,认证子过程P2是由第二实体设备20执行的。
每个认证子过程P1,P2构成了该认证过程的一个组成部分,或者更确切地说是整个认证过程被分割后的各个过程中的一个。换句话说,假设认证过程是整个过程,每个认证子过程P1,P2都代表了整个过程的一个子过程。
认证过程可以被分割成三个或更多个认证子过程,而不仅仅是两个认证子过程,每个认证子过程都可以由不同的实体设备来执行。可以参考一级认证子过程的结果决定执行还是不执行二级认证子过程。
图1所示的认证系统包括一个验证设备30,第一实体设备10和第二实体设备20。验证设备30包括可与第一实体设备10通信的通信单元31,和一个用于验证第一和第二实体设备10,20所产生的认证上下文的认证上下文验证单元32。
如图3所示,实体设备10,20分别包括通信单元11,21、认证子过程P1执行单元12、认证子过程P2执行单元22、机密信息管理单元13,23、认证码生成单元14,24和认证上下文生成单元15,25。用参考标号十几标示出来的元件与第一实体设备10相关,那些用参考标号二十几标示出来的元件与第二实体设备20相关。
通信单元11,21用于在比如验证设备30的外部设备、一方的其他实体设备20、10,以及另一方的本地设备10、20之间建立通信。
例如,通信单元11具备如下功能:接收来自验证设备30的认证执行请求和询问信息,根据接收到的认证执行请求产生认证子过程P2执行请求,把认证子过程P2执行请求和询问信息发送给第二实体设备20,接收来自第二实体设备的第二认证上下文,把前面提及的认证执行请求发送给认证子过程P1执行单元12,把前面提及的询问信息发送给认证上下文生成单元15,把从认证上下文生成单元15获得第一认证上下文以及前面提及的第二认证上下文一起发送给验证设备30。
另一方面,通信单元21具备如下功能:接收来自第一认证实体设备10的认证子过程P2执行请求和询问信息,把接收到的认证子过程P2执行请求发送给认证子过程P2执行单元22,把接收到的询问信息发送给认证上下文生成单元25,把从认证上下文生成单元25获得第二认证上下文发送给第一认证实体设备10。
认证子过程P1执行单元12根据从通信单元11接收到的认证执行请求执行上述认证子过程P1,并把执行结果输出给认证上下文生成单元15。
认证子过程P2执行单元22根据从通信单元21接收到的认证执行请求执行上述认证子过程P1,并把执行结果输出给认证上下文生成单元25。
机密信息管理单元13是一个包含机密信息1的存储设备,机密信息1用于产生认证码,并事先存储在存储设备中,对认证码生成单元14来说是可读的。
机密信息管理单元23是一个包含机密信息2的存储设备,机密信息2用于产生认证码,并事先存储在存储设备中,对认证码生成单元24来说是可读的。
认证码生成单元14,24用从机密信息管理单元13,23读取的机密信息1,2来生成关于从认证上下文生成单元15,25输入的数据(执行结果,询问信息等)的认证码,并把得到的认证码发送给认证上下文生成单元15,25。
举例说来,认证码定义为数字签名或一个消息认证码(MAC)。机密信息1,2就是用于(为验证认证上下文)产生认证码的密钥信息,当认证码是数字签名时,该密钥就是公钥加密系统的私钥,当认证码是消息认证码时,该密钥则是事先与验证设备30共享的共有密钥。
认证上下文生成单元15,25按照规定的格式描述并形成认证子过程P1、P2执行单元12,22的执行结果、从认证码生成单元14,24发出的认证码、从通信单元11,21发送出的询问信息,并把得到的认证上下文发送给通信单元11,21。
如图4A所示,第一认证上下文Ac1的格式配置为一个首部块h1,一个数据块的d1和一个认证码块a1。第一认证上下文Ac1是包括首部块h1、数据块的d1和认证码块a1的信息。详细说来,第一认证上下文Ac1是包括上下文信息的信息,其中上下文信息包括为特定上下文信息所产生的首部块h1、数据块的d1和认证码块a1。
本例中首部块h1描述了请求者等信息,其规定了请求者等信息的认证上下文Ac1的信息和指示认证上下文合法性的询问信息等。询问信息是为防止“重复攻击”而对每个认证执行请求提出的可变信息,其可以使用随机数或临时变量——例如时间信息或验证设备和每个实体设备之间的确定的序列号。
数据块d1描述了实体信息。实体信息包括但不限于动态信息(为每个认证会话所产生的信息),例如认证子过程P1的执行结果,它也可以使用静态信息(对所有认证会话来说相同的信息),例如执行环境。可用作静态信息的信息包括实体设备的制造者信息,生物测定认证中的捕捉设备的精确信息以及生物测定模板的评估信息。
认证码块a1描述了根据机密信息1为首部块h1和数据块d1而生成的认证码。
如图4B所示,第二认证上下文Ac2的格式与第一认证上下文Ac1相似。因此,类似地,第二认证上下文Ac2是包括首部块h2,数据块的d2和认证码块a2的信息。详细说来,第二认证上下文Ac2是包括上下文信息的信息,其中上下文信息包括为特定上下文信息所产生的首部块h2、数据块的d2和认证码块a2。再看认证码的产生。认证码块a2描述了根据机密信息2为首部块h2和数据块d2而生成的认证码。
如图5所示,验证设备30包括通信单元31和认证上下文验证单元32。
通信单元31具备如下功能:把认证执行请求和询问保存单元34中的询问信息发送给第一实体设备10,接收来自第一实体设备10的第一和第二认证上下文,以及把收到的第一和第二认证上下文发送给认证上下文验证单元32。
认证上下文验证单元32包括询问生成单元33,询问保存单元34,询问验证单元35,上下文验证单元36,机密信息管理单元37和认证码验证单元38。
询问生成单元33具备如下功能:生成询问信息并把得到的询问信息保存在询问保存单元34里,其中询问信息包括可变信息,例如随机数。
询问保存单元34是用于存储询问信息的存储器,例如,它对询问生成单元33来说是可写的,对通信单元31和询问验证单元35来说是可读的。
询问验证单元35具备如下功能:验证从上下文验证单元36收到的每个认证上下文的询问信息是否和询问保存单元34中的信息相同,把得到的询问信息验证结果发送给上下文验证单元36。
上下文验证单元36具备如下功能:如果从通信单元31接收到认证上下文,就把每个接收到的认证上下文发送给认证码验证单元38,接收来自认证码验证单元38的认证码验证结果,把每个认证上下文发送给询问验证单元35,接收来自询问验证单元35的询问验证结果,根据认证码验证结果和询问验证结果验证每个认证上下文的合法性,根据每个认证上下文中的数据块确认的信息认证子过程P1和P2的内容(执行环境,执行结果等)。
机密信息管理单元37是用于存储与机密信息1,2相对应的认证码验证信息的存储器,对认证码验证单元38来说是可读的。认证码验证信息被定义为用于验证(机密信息1,2产生的)认证码的密钥信息,当认证码是数字签名时,它是公钥加密系统中的公钥,当认证码是消息认证码时,它则是与实体设备10,20共享的共有密钥。认证码验证信息是用于验证由机密信息1,2产生的认证码的,构成了与机密信息1,2对应的密钥信息组成的。“对应的”意味着相符合,例如,假设认证码验证信息是解密密钥,那么机密信息1,2则是加密密钥。如果机密信息1,2和认证码验证信息相符合,那么它们可能有不同的内容(私钥与公钥)或相同的内容(都是共享密钥)。
认证码验证单元38具备如下功能:根据机密信息管理单元37中的认证码验证信息验证来自上下文验证单元36的每个认证上下文的认证码,并把认证码验证结果发送给上下文验证单元36。
接着,根据图6的流程图说明具有上述配置的认证系统的操作过程。
当认证过程的执行启动时,验证设备30的询问生成单元33产生询问信息,该信息暂存在询问保存单元34中。该询问信息将在后面验证认证执行请求和认证上下文的一致性时使用。
接着,验证设备30通过通信单元31把认证执行请求和询问信息发送给第一实体设备10(ST1)。认证执行请求包括将要执行的认证过程的名称。
第一实体设备10一旦接收到认证执行请求和询问信息(ST2),就按照预定的或在认证执行请求中指定的认证过程来工作。详细说来,第一实体设备10把认证子过程P2执行请求和询问信息发送给第二实体设备20(ST3)。该执行请求可包括包含在来自验证设备30的认证执行请求中的认证过程的名称,和用于请求执行认证子过程P2(没有示出)并只被第一实体设备10所保存的信息。
第二实体设备20一旦接收到来自第一实体设备10认证子过程P2执行请求和询问信息(ST4),就按照预定的或来自验证设备30认证执行请求所指定的认证过程来工作。详细说来,第二实体设备20通过认证子过程P2执行单元22执行认证子过程P2(ST5),并获得执行结果。
接着,被输入询问信息和认证子过程P2的执行结果的认证上下文生成单元25。按照图4B所示的格式生成第二认证上下文Ac2(ST6-ST9)。
详细说来,认证上下文生成单元25描述包含请求者和询问信息的首部块h2和包含执行结果和实体信息的数据块d2,然后生成包含块h2,d2的上下文信息(ST6)。顺带说下,询问信息是在步骤ST4中收到的。
然后,认证码生成单元24为生成认证码从机密信息管理单元23读取机密信息2(ST7),并利用该机密信息2为上述首部块h2和数据块d2生成认证码(ST8)。最后,在认证码块a2中描述生成的认证码,从而产生包括块h2,d2和a2的第二认证上下文Ac2(ST9)。
第二实体设备20通过通信单元21把第二认证上下文Ac2发送给第一实体设备10(ST10)。
第一实体设备10一旦接收到第二认证上下文Ac2(ST11),就通过认证子过程P1执行单元12执行认证子过程P1(ST12),并获得执行结果。
接着,认证上下文生成单元15被输入认证子过程P1的执行结果和询问信息,并按照图4A所示的格式生成第一认证上下文Ac1(ST13-ST16)。
详细说来,认证上下文生成单元15描述包含请求者和询问信息的首部块h1和包含诸如执行结果的实体信息的数据块d1,并且生成包含块h1,d1的上下文信息(ST13)。顺带说下,询问信息是在步骤ST2中收到的。
然后,认证码生成单元14为了生成认证码从机密信息管理单元13读取机密信息1(ST14)。然后,利用该机密信息1为上述首部块h1和数据块d1生成认证码(ST15)。最后,在认证码块a1中描述生成的认证码,从而产生包括块h1,d1和a1的第一认证上下文Ac1(ST16)。
第一实体设备10通过通信单元11把第一认证上下文Ac1和第二认证上下文Ac2发送给验证设备30(ST17)。
验证设备30接收第一和第二认证上下文Ac1,Ac2(ST18)。在认证上下文验证单元32中,上下文验证单元36把第一和第二认证上下文发送给认证码验证单元38。为了确认第一和第二认证上下文Ac1,Ac2的完整性,认证码验证单元38根据机密信息管理单元37中的认证码验证信息验证认证上下文Ac1,Ac2中的认证码(ST19),并把每个认证码验证结果发送给上下文验证单元36。
上下文验证单元36为了确认第一和第二认证上下文Ac1,Ac2符合认证请求,把认证上下文Ac1,Ac2发送给询问信息验证单元35。顺带说下,只有包含询问信息的首部块h1,h2才能被发送给询问信息验证单元35。
询问信息验证单元35根据询问保存单元34中保存的询问信息验证认证上下文Ac1,Ac2的询问信息(ST20),并把询问信息验证结果返回给上下文验证单元36。
此外,上下文验证单元36验证认证上下文Ac1,Ac2的上下文信息(ST21)。详细说来,上下文验证单元36验证上下文信息中的数据块d1,d2中包含的认证子过程P1,P2的执行结果。
步骤ST19至ST21的验证结果(认证码验证结果,询问信息验证结果和上下文信息验证结果)只要有一个异常,那么上下文验证单元36就判定认证上下文Ac1,Ac2是非法的,并结束该过程(ST22)。
当然,如果步骤ST19至ST21的验证结果都是合法的,那么上下文验证单元36就判定认证上下文Ac1,Ac2是合法的,并结束该过程(ST23)。每个步骤ST19至ST21的验证过程不使用其它验证过程的结果,因此可以用不同于上述顺序的任意顺序执行。
如上所述,依据本实施例,验证设备30把询问信息发送给第一实体设备10,在询问保存单元34中储存特定的询问信息,并且又验证后来收到的认证上下文Ac1,Ac2中所描述的询问信息是否和保存在询问保存单元34中的询问信息相同,从而确认认证上下文Ac1,Ac2是否是当前的认证上下文。通过这种方法,就可以避免重复使用以前的认证上下文的重复攻击,从而提高抗重复攻击的能力。
(第二实施例)
图7是示出本发明的第二实施例所述的认证系统的配置的示意图,图8是示出同一系统的每个实体设备的配置的示意图,图9是示出同一系统的验证设备的配置的示意图。在图7-图9中,除了每个设备实体外,与前面提及的附图中一致的组件分别用和前面相同的参考标号标示出来,也将不再详细描述,而那些与前面提及的附图中的组件不相同的组件则用不同的参考标号或加一笔或一个撇号来标示,也不再详细描述。下面集中描述的只有不同的组件。在后面的每个实施例的描述中也将避免重复的说明。
详细说来,第二实施例是第一实施例的修改版,表示一个用于处理机密执行内容的认证系统,其中机密执行内容能以隐藏的方式提供信息而不必通知验证设备30。
机密执行内容的实例包括用于生物测定认证的生物测定模板和执行时传感器所需的生物测定信息。生物测定模板对于生物学认证是重要的并且需要在实体设备10、20之间共享。从隐私保护的角度来看,不需要将此信息通知验证设备30。
如图8左边所示,第二实体设备20除了前面提及的配置外,还包括一个机密执行内容管理单元26和散列值生成单元27。相应地,通信单元21’处理的内容、认证子过程P2执行单元22’和认证上下文生成单元25’也有些不同。
通信单元21’具备如下功能:一旦接收到来自验证设备30的认证执行请求就激活认证子过程P2执行单元22′,把从机密内容管理单元26接收的机密执行内容发送给第一实体设备10,把从认证上下文生成单元25’接收的第二认证上下文发送给验证设备30。顺带说一下,第二和第一实体设备20,10之间的机密执行内容的通信是希望使用另一种未示出的方法建立的安全通信信道对外部隐藏的。
认证子过程P2执行单元22′是由通信单元21′激活的,并在从通信单元21’接收的认证执行请求和从机密内容管理单元26接收的机密执行内容的基础上,执行认证子过程P2并把执行结果发送给认证上下文生成单元25’。
认证上下文生成单元25’具备如下功能:通过按照规定的格式描述由认证码生成单元24产生的认证码、除了认证子过程P2执行单元22’中的第二散列值的对象(机密执行内容)之外的执行内容、以及来自散列值生成单元27的第二散列值,从而生成第二认证上下文,把第二认证上下文发送给通信单元21’。认证码是由认证码生成单元24根据机密信息管理单元23中的机密信息2产生的,它是为认证子过程P2的执行内容和第二散列值而产生的。
机密内容管理单元26具备如下功能:保存机密执行内容,一旦被认证子过程P2执行单元22′激活,则把机密执行内容发送给通信单元21’、认证子过程P2执行单元22’和散列值生成单元27。
散列值生成单元27具备如下功能:一旦从机密内容管理单元26接收到特定的机密执行内容(也是二级认证子过程P1的输入,并对验证设备30隐藏)就为该机密执行内容生成第二散列值(一级散列值),把特定的第二散列值发送给认证上下文生成单元25’。
如图8的右边所示,第一实体设备10除了如前所述的配置外还包括一个散列值生成单元17。相应地,通信单元11’处理的内容、认证子过程P1执行单元12’和认证上下文生成单元15’也有些不同。
通信单元11’具备如下功能:一旦接收到来自验证设备30的认证执行请求和来自第二认证实体设备20的机密执行内容就激活认证子过程P1执行单元12′,把机密执行内容发送给散列值生成单元17的同时把认证执行请求和机密执行内容发送给已激活的认证子过程P1执行单元12’,把从认证上下文生成单元15’接收的第一认证上下文发送给验证设备30。
认证子过程P1执行单元12′是由通信单元11′激活的,并且在从通信单元11’接收的认证执行请求和机密执行内容的基础上,执行认证子过程P1并把执行结果发送给认证上下文生成单元15’。
认证上下文生成单元15’具备如下功能:通过按照规定的格式,描述由认证码生成单元14产生的认证码、认证子过程P1执行单元12’的执行内容、以及从散列值生成单元17接收的第一散列值,从而生成第一认证上下文,把第一认证上下文发送给通信单元11’。认证码是由认证码生成单元14根据机密信息管理单元13中的机密信息1产生的,它是为认证子过程P1的执行内容和第一散列值而产生的。
散列值生成单元17具备如下功能:一旦从通信单元11’接收到特定的机密执行内容就生成为该机密执行内容提供散列值的第一散列值(二级散列值),并把该第一散列值发送给认证上下文生成单元15’。
如图9所示,验证设备30包括一个散列值比较器39,但不包括上述与询问信息相关的部分33-35。相应地,上下文验证单元36’处理的内容也有些不同。但是也可以包括与询问信息相关的部分33-35。特别地,验证询问信息的功能和本实施例所述的验证散列值的功能不必包括在不同的配置中,而可以包括在相同的配置中。
通信单元31具备如下功能:把认证执行请求发送给第一和第二实体设备10,20,接收分别来自第一和第二实体设备10,20的第一和第二认证上下文,以及把收到的每个认证上下文发送给上下文验证单元36’。
上下文验证单元36’具备如下功能:把每个认证上下文发送给认证码验证单元38,接收来自认证码验证单元38的认证码验证结果,把分别包含在每个认证上下文里的第一和第二散列值发送给散列值比较器39,接收来自散列值比较器39的散列值比较验证结果,根据认证码验证结果和散列值比较验证结果验证每个认证上下文的合法性,根据每个认证上下文中的数据块信息确认认证子过程P1和P2的内容(执行环境,执行结果等)。
散列值比较器39具备如下功能:比较从上下文验证单元36′发来的第一和第二散列值是否彼此相同,把得到的散列值比较验证结果返回给上下文验证单元36′。
接着,说明具有上述配置的认证系统的操作过程。
首先,在验证设备30中,通信单元31把认证执行请求发送给第一和第二实体设备10,20。
第二实体设备20一旦通过通信单元21’接收到认证执行请求,就激活认证子过程P2执行单元22’。一旦认证子过程P2执行单元22’被激活,机密内容管理单元26就把机密执行内容发送给通信单元21′、认证子过程P2执行单元22’和散列值生成单元27。通信单元21’把接收到的机密执行内容发送给第一实体设备10。
另一方面,认证子过程P2执行单元22’一旦被激活,就根据接收自通信单元21’的认证执行请求和接收自机密内容管理单元26的机密执行内容执行认证子过程P2,并把执行结果发送给认证上下文生成单元25’。
认证子过程P2执行单元22’的执行结果可以视为机密执行内容。机密执行内容的一个例子是可被外部传感器获取的生物测定信息。
在此情况下,作为对收到的来自通信单元21’的认证执行请求的响应,认证子过程P2执行单元22’的执行结果被送至机密内容管理单元22。机密内容管理单元22把接收自认证子过程P2执行单元22’的执行结果作为机密执行内容来保存,并把该机密执行内容发送给通信单元21’和散列值生成单元27。
在机密执行内容事先保存在机密内容管理单元26中的情况下,机密内容管理单元26希望把机密执行内容发送给通信单元21’和散列值生成单元27,其中该机密执行内容包括事先保存的机密执行内容和接收自认证子过程P2执行单元22’的执行内容。另一种可选方案是,彼此独立地发送机密执行内容,并且在散列值生成单元27的一部分上把它们内容合并。
散列值生成单元27一旦接收到来自机密内容管理单元26的机密执行内容,就生成第二散列值并把第二散列值发送给认证上下文生成单元25′,其中第二散列值提供了用于特定机密执行内容的散列值。
认证上下文生成单元25’通过根据规定的格式描述由认证码生成单元24生成的认证码、除了认证子过程P2执行单元22’中的机密执行内容之外的执行内容、以及接收自散列值生成单元27的第二散列值,以生成第二认证上下文,并把第二认证上下文发送给通信单元21’。
通信单元21’把第二认证上下文发送给验证设备30。
另一方面,在第一实体设备10中,通信单元11’一旦接收到来自验证设备30的认证执行请求和来自第二认证实体设备20的机密执行内容就激活认证子过程P1执行单元12′,并在把机密执行内容发送给散列值生成单元17的同时把认证执行请求和机密执行内容发送给认证子过程P1执行单元12’。
在本过程中,验证设备30可以把认证执行请求发送给未示出的认证执行控制设备而不是第一实体设备10和第二实体设备20,认证执行控制设备可以把认证执行请求发送给第一实体设备10和第二实体设备20。
在此情况下,只要认证执行请求将送至的特定实体设备能事先在认证执行控制设备里确定,那么验证设备30就可以把认证执行请求发送给认证执行控制设备而不用指定任何实体设备。
第一实体设备10和第二实体设备20生成的第一认证上下文和第二认证上下文可以分别被发送至认证执行控制设备,然后一起发送给验证设备30,而不是直接被送至验证设备30。
认证子过程P1执行单元12′根据接收自通信单元11’的认证执行请求和机密执行内容执行认证子过程P1并把执行结果发送给认证上下文生成单元15’。
散列值生成单元17一旦从通信单元11’接收到机密执行内容就生成为该特定机密执行内容提供散列值的第一散列值,并把该第一散列值发送给认证上下文生成单元15’。
认证上下文生成单元15’通过根据规定的格式描述由认证码生成单元14产生的认证码、认证子过程P1执行单元12’的执行内容、以及接收自散列值生成单元17的第一散列值,从而生成第一认证上下文,并把第一认证上下文发送给通信单元11’。
通信单元11’把第一认证上下文发送给验证设备30。
在验证设备30里,通信单元31分别接收第一和第二认证上下文,并把每个认证上下文发送给上下文验证单元36’。
上下文验证单元36’把每个认证上下文发送给认证码验证单元38,并接收来自认证码验证单元38的认证码验证结果。
上下文验证单元36’还把分别包含在每个认证上下文里的第一和第二散列值发送给散列值比较器39,散列值比较器39通过对比验证第一和第二散列值是否彼此相同,并把得到的散列值比较验证结果返回给上下文验证单元36′。
结果,上下文验证单元36’根据认证码验证结果和散列值比较验证结果验证每个认证上下文的合法性。上下文验证单元36’还根据每个认证上下文中的数据块的信息确认认证子过程P1和P2的内容(执行环境,执行结果等)。
如上所述,根据本实施例,验证设备30验证包含在认证上下文Ac1,Ac2中的散列值彼此相同,从而确认一级认证子过程P1的机密执行内容和二级认证子过程P2的机密执行内容彼此相同。从而可以提高抗替换攻击机密信息的能力。因此,可以防止例如在生物测定法中确认委托人时生物测定信息被“非法替换”,从而提高安全性。
此外,尽管本实施例被配置为包含第一实体设备10和第二实体设备20的两个实体设备,但它也可以配置为更多的实体设备。此时,每个实体设备可以具备和第一实体设备10和第二实体设备20相同的配置,或同时具备第一实体设备10和第二实体设备20的功能。在此情况下,一个功能部件可以执行多个相同的功能。
(第三个实施例)
图10是示出本发明的第三个实施例所述的认证系统的配置的示意图。该实施例表示一个使用生物测定法认证的认证系统的实例。
该实施例表示这样一个认证系统的实例:在该认证系统中,认证子过程P1的执行结果是根据认证子过程P2的执行结果获得的。
该认证系统包括第一实体设备10、第二实体设备20以及验证设备30之间的认证请求设备40。详细说来,在开始认证前,询问信息和总结了所有配置文的简档列表被验证设备30一起发送给认证请求设备40,其中简档定义了可被验证设备30接受的执行环境。认证请求设备40按照能同时满足简档列表和设备10,20的功能列表的需求的方式通过执行简档,并根据本执行简档,使设备10,20执行认证。认证请求设备40把第一和第二认证上下文以及得到的执行简档返还给验证设备30。详细说来,配置了认证请求设备40的认证系统可以向验证设备30隐藏设备10,20的功能列表。
如图11所示,认证请求设备40包括一个通信单元41和一个控制单元42。控制单元42包括一个通信控制单元43和一个简档确定单元44。
通信单元41是设备10,20,30和通信控制单元43之间的通信接口。在随后的阐释中,为了简化,将不再另外描述通信单元41是供设备10,20,30和通信控制单元43之间的通信使用的。
通信控制单元43具备如下功能:把认证请求发送给验证设备30,接收来自验证设备30的询问信息和简档列表,把简档列表发送给简档确定单元44,把功能列表请求分别发送给第一和第二实体设备10,20,接收分别来自实体设备10,20的功能列表,把接收自上述验证设备30的认证执行请求和询问信息连同来自简档确定单元44的执行简档一起发送给第二实体设备20,接收来自第二实体设备20的第二认证上下文,把认证执行请求、上述询问信息和执行简档连同第二认证上下文一起发送给第一实体设备10,接收来自第一实体设备10的第一认证上下文,把第一和第二认证上下文以及执行简档发送给验证设备30。
顺便提一下,功能列表请求可以在每次执行认证过程时或初始化认证请求设备40时发送。在功能列表请求在初始化认证请求设备40时发送的情况下,获得的功能列表保存在认证请求设备40中。
简档确定单元44具备如下功能:以同时满足接收自通信控制单元43的简档列表和功能列表的需求的方式确定供认证使用的执行简档,把特定的执行简档发送给通信控制单元43。
如图12所示,简档列表包括对验证设备30可接受的实体设备10,20的简档(执行环境)信息的描述(信息)。例如,列出了可供选择的散列值计算算法和可供选择的认证码计算算法。顺便提一下,简档列表不一定是列表的格式。简档列表可以是以枚举出可接受的简档的信息(而不换行)(的句子)的形式描述的信息,也可以是用表格(广泛意义上的列表)的形式描述的信息。详细说来,无论用什么形式描述简档列表,它都被定义为包含验证设备30可接受的简档的信息描述的信息。
功能列表详细说明用于在实体设备10,20中执行认证子过程使用的功能(执行环境)。
执行简档是以满足简档列表和每个功能列表的需求的方式确定(或选择)的,它在认证的时候被执行,如图13所示,它包括对散列值计算算法和认证码计算算法的描述。
如图14所示,在上述配置中,认证上下文验证单元16被添加到第一和第二实体设备10,20中,其包括功能列表存储单元18,28。相应地,每个通信单元11”,21”包括如下功能:作为对接收自认证请求设备40的功能列表请求的响应返回功能列表存储单元18,28中的功能列表,返回有关认证执行请求、询问信息和执行简档的认证上下文。顺便说一下,虽然从隐藏功能列表的角度看无需询问信息,但在本实例中却包含了询问信息。
认证子过程P2执行单元22″包括生物测定信息输入处理功能22-1和信号处理功能22-2。认证子过程P1执行单元12″包括生物测定模板存储单元12-1和匹配过程功能12-2。
在此情况下,认证子过程P2执行单元22″一旦从通信单元21”处接收到认证执行请求和执行简档,就根据执行简档执行生物测定信息输入处理功能22-1和信号处理功能22-2,并把执行结果发送给认证上下文生成单元25。
生物测定信息输入处理功能22-1根据生物测定信息输入生成输入生物测定信息并把该输入生物测定信息发送给信号处理功能22-2。信号处理功能22-2根据从生物测定信息输入处理功能22-1接收到的输入生物测定信息生成生物测定采样信息,并把包括该生物测定采样信息的执行结果发送给认证上下文生成单元25。
认证子过程P1执行单元12″一旦从通信单元11”处接收到认证执行请求和执行简档并且从认证上下文验证单元16处接收到第二认证上下文,就根据执行简档和第二认证上下文执行关于生物测定模板存储单元12-1的匹配过程功能12-2,并把执行结果发送给认证上下文生成单元15。
生物测定模板存储单元12-1是用于预先存储生物测定模板的存储器,并能从匹配过程功能12-2访问。
匹配过程功能12-2执行匹配过程,以匹配生物测定模板存储单元12-1中的生物测定模板和第二认证上下文中的生物测定采样信息,并把指示匹配结果的执行结果发送给认证上下文生成单元15。
认证上下文验证单元16根据机密信息管理单元10中的机密信息验证从通信单元11”处收到的第二认证上下文,只要验证结果是合法的,就把第二认证上下文发送给认证子过程P1执行单元12”。
接着,根据图15的程序表说明具有这一配置的认证系统的操作过程。以下说明主要涉及如下一种情况:第二实体设备20的认证子过程P2执行单元22收集生物学数据并处理这些信号,而第一实体设备10的认证子过程P1执行单元12则执行生物测定模板的保存和匹配过程。
验证设备30保存包含简档的简档列表,其中简档对第一和第二认证上下文的组成数据来说是可接受的(ST30)。
认证请求设备把进行生物学认证的认证请求发送给验证设备30(ST31)。
验证设备30一旦接收到认证请求就把询问信息和简档列表发送给认证请求设备40(ST32)。
认证请求设备40接收询问信息和简档并分别向第一和第二实体设备10,20请求功能列表(ST33)。
第一和第二实体设备10,20分别将从功能列表存储单元18,28读取的功能列表发送给认证请求设备40(ST34)。
在认证请求设备40中,通信控制单元43把从实体设备10,20接收到的每个功能列表以及从验证设备30处接收到的简档列表发送给简档确定单元44。
简档确定单元44把每个功能列表和简档列表相比较,以使得三个列表的需求都能获得满足的方式确定一个执行简档(ST35),并把该执行文件列表发送给通信控制单元43。
认证请求设备40通过通信控制单元43把认证执行请求、询问信息和执行简档发送给第二实体设备20(ST36)。顺及,在不能确定执行简档的情况下,认证请求设备40返回一个无法认证的消息给验证设备(ST36’)。
第二实体设备20一旦接收到认证执行请求、询问信息和执行简档,就执行认证子过程P2(生物测定信息输入过程和信号处理)。同时,认证子过程P2执行单元12″依据执行简档生成生物测定采样信息,并把包含生物测定采样信息的执行结果发送给认证上下文生成单元15。
认证上下文生成单元15依据执行简档通过认证码生成单元14生成认证码,并生成包括该特定认证码、询问信息和执行结果的第二认证上下文(ST37)。
第二实体设备20把得到的第二认证上下文发送给认证请求设备40(ST38)。
认证请求设备40把第二认证上下文、认证执行请求、询问信息和执行简档发送给第一实体设备10(ST39)。
在第一实体设备10中,认证上下文验证单元16验证第二认证上下文的完整性。接着,认证子过程P1执行单元12″依据执行简档执行匹配过程,以匹配第二认证上下文中的生物采样信息和参考信息存储单元12-1中的生物测定模板,并把执行结果发送给认证上下文生成单元15。认证上下文生成单元15依据执行简档通过认证码生成单元14生成认证码,并生成包括该特定认证码、询问信息和执行结果的第一认证上下文(ST40)。
第一实体设备10把第一认证上下文发送给认证请求设备40(ST41)。
认证请求设备40把第一和第二认证上下文以及执行简档发送给验证设备30(ST42)。
验证设备30验证每个收到的认证上下文(ST43)。
详细说来,验证设备30根据每个认证上下文中的认证码验证每个认证上下文的完整性。此外,验证设备30还可以配置为通过确认生物测定信息的认证码和生物测定模板的认证码来确认认证过程被执行而没有改变每条生物测定信息。在此情况下,各个实体设备10,20就可以把每条生物测定信息和认证码包括在认证上下文里。
验证设备30还要确认每个认证上下文中的询问信息与步骤ST32中发送的值一致,从而确认没有重复攻击发生。
最后,验证设备30比较包含在认证上下文、执行简档和简档列表中的信息,并判断最后的认证是否适当。这样,验证设备30便终止步骤ST43的验证过程。
在本过程中,执行简档的内容在未被比较时不能被丢弃。这是因为:执行简档的内容还包含在认证上下文中,因此不比较不能实现本发明的作用。
如上所述,依据本实施例,认证请求设备40以同时满足指明了验证设备30可接受的执行环境简档列表和实体设备10、20的功能列表的需求的方式确定指明了认证实体设备10,20的执行环境的执行简档,简档列表。这样,实体设备10,20的与认证的执行无关的各种执行环境就可以对验证设备30隐藏,从而可以保护在每个认证实体设备10、20方的请求者的隐私。
如图10、16所示,本实施例不仅能应用于使用询问信息的第一实施例,同样还可以应用于使用等效的散列值的第二实施例。顺便提一下,根据图16所示的修改,机密执行内容可以通过认证请求设备40从第二实体设备20发送给第一实体设备10。
(第四个实施例)
图17是示出本发明的第四个实施例所述的认证系统的配置的示意图。
在第一至第三个实施例中,验证设备30对认证上下文的验证可以请求访问诸如数据块d1、d2中的静态信息(每次认证都保持不变的信息)。但是,从通信流量的角度看,如果每次认证都通过在认证上下文中描述静态信息的方式来发送静态信息,其效率是很低的。
依据本实施例,如应用在第三个实施例上的实例所述,可以通过如下方法减少通信流量:在认证上下文中描述链接目的地信息(诸如URL(统一资源定位符)、URN(统一资源名称)或URI(统一资源标识符)的标识信息)而不在认证上下文中描述静态信息。链接目的地信息包括对链接目的地的描述,其数据量自然小于静态信息。
在静态信息构成关于实体设备10、20的信息的情况下,例如,链接目的地在包括一个由实体设备10、20的制造者或公证的第三方组织管理的静态信息管理服务器50。
静态信息管理服务器50包括通信单元51和静态信息存储单元52,其中通信单元51为响应接收自外部资源的静态信息请求把静态信息存储单元52中的静态信息返回给请求者,静态信息存储单元52则用于以可从通信单元51读取的方式存储静态信息。
在静态信息是关于生物测定模板的信息的情况下,生物测定信息登记机构的服务器或公共评估组织可以构成链接目的地,当然在这里并没有示出。
链接目的地并不局限于服务器,只要是可靠的组织能为静态信息颁布证书的信息都可以构成链接信息。在链接信息是模板评估信息的情况下,诸如以下信息可以用作链接目的信息:发行方名称和序列号,借此信息登记组织可以为模板和评估信息的散列值颁布模板证书。图18示出了这样一个模板证书Ct的实例。
模板证书Ct配置为一个基本区域和一个签名区域。基本区域包括诸如以下的条目(和内容):版本(证书格式的版本)、序列号(证书的序列号)、签名算法(发行方的签名的签名算法)、过期日期(模板过期的日期)、发行方的名称(证书的发行方的名称信息)、散列算法(模板摘要的散列算法)、模版摘要(模板的散列值)、模板评估结果(模板的评估结果)以及模板评估准则(模板的评估准则)。
签名区域包括以下条目(和内容):发行方的签名(发行方对基本区域的数字签名)。
如图19所示,除了前面所述的配置外,第一和第二实体设备10、20还包括用于存储静态信息的链接目的地信息的静态信息链接目的地管理单元19、29。相应地,认证上下文生成单元15”、25”除了生成认证子过程P1、P2执行单元12″、22″的执行结果,还生成包括链接目的地信息而不是静态信息的第一或第二认证上下文。
图20A和20B示出了第一和第二认证上下文Ac1、Ac2的实例。在本例中,静态信息的链接目的地信息dLi和实体信息dEn分别存储在数据块d1”和d2”中。链接目的地信息dLi包括诸如下列静态信息的链接目的地:实体评估报告、实体精度信息和用于匹配过程的模板证书。顺及,不同认证的区分信息存储在实体信息(执行结果等)中。实体信息dEn包括生物测定采样信息的质量和匹配过程的一致度。
接下来,说明具备上述配置的认证系统的操作过程。
假设如第三个实施例那样,验证设备30收到来自认证请求设备40第一和第二认证上下文和执行简档。
如上所述,验证设备30验证每个认证上下文,并根据请求的每个认证上下文中的静态信息链接目的地信息,把静态信息请求发送给静态信息管理服务器50。
静态信息管理服务器50一旦通过通信单元51接收到静态信息请求,就根据静态信息请求从通信单元51把静态信息存储单元52中的相应的静态信息返回给验证设备30。
验证设备30则根据接收到的静态信息继续验证每个认证上下文,并最终确定认证的适当性。顺及,验证设备30可以把过去接收到的静态信息暂存在一个高速缓冲存储器(未示出)中,以提高对链接目的地的访问速率。
如上所述,依据本实施例,实体设备10、20按照能包含用于取得静态信息且数据量少于每次认证会话中都指示相同内容的静态信息的链接目的地信息的方式生成认证上下文Ac1、Ac2,这样就可以减小认证上下文的大小。从而可以减少认证请求设备40和验证设备30之间的通信流量,这就能提高认证上下文的通信效率。
顺及,如图21和22所示,本实施例并不仅限于用在使用认证请求设备40的第三个实施例中,还同样能用于没有等效的认证请求设备40的第一或第二实施例中。在这一修改实施例中,实体设备10、20也具有静态信息链接目的地管理单元19、29,且认证正上下文生成单元15、25按照包含链接目的地信息来代替静态信息方式生成认证上下文。
在上述每个实施例中所阐明的方法可以通过存储进存储介质中来划分为计算机可执行程序,其中存储介质可以是磁盘(软[商标]盘、硬盘等)、光盘(CD-DOM、DVD等)、磁光盘(MO)和半导体存储器。
不管是何种存储格式,任何能够存储程序并可由计算机读取的存储介质都可以用作本程序的存储介质。
操作系统(OS)或诸如数据库管理软件和运行在计算机上的网络软件这样的中间件(MW)根据说明从存储介质安装到计算机上,然后执行每步处理过程以实现上述每个实施例。
可用于本发明的存储介质并不局限于独立于计算机的介质,也可以包括包含程序的存储介质,其中程序可以通过局域网、因特网等传送或下载、存储或暂时存储其上。
用于本发明的存储介质的数目并不局限于只有一个,本发明的存储介质包括以下情形:每个实施例中的处理过程可以分别被多个介质执行,可以接受任何结构的介质。
在本发明中,计算机根据存储在存储介质中的程序执行上述每个实施例中的处理过程。不管计算机是何种配置——譬如单个个人电脑组成的设备等和多个互联设备组成的系统——都是可行的。
在本发明中,计算机并不局限于个人电脑,其也包括包含在信息处理仪器和通用装置仪器以及能实现本发明的功能的设备中的可计算处理设备、微型计算机等。
从更广泛的方面上说,本发明并不局限于本文中示出和描述的特定的细节和示意性实施例,而是可以通过修改组成部件但不偏离本发明的通用发明概念的主旨或范畴,具体体现在其实现阶段。也可以通过对前述每个实施例中的多个组成部件进行适当的组合,对本发明进行各种修改。例如,可以把某些组成部件从每个实施例中示出的组成部件的整体中略去。此外,也可以对不同实施例中的组成部件进行适当的合并。
工业应用性
如上所述,在本发明所述的认证系统、设备和程序中,安全性被提高,能对抗重复使用以前的认证上下文的重复攻击。也可以提高抗非法替换机密信息的攻击的能力。而且,请求方的各种执行环境可以对验证者隐藏。认证上下文的通信效率也得以提高。

Claims (22)

1.一种认证系统,其特征在于:包括单独执行组成认证过程的认证子过程的多个认证实体设备(10,20)以及验证由所述实体设备执行的认证过程的验证设备(30),其中,
每个认证实体设备包括:
用于接收验证设备产生的询问信息的询问信息接收装置(11,21);
用于存储用于验证的机密信息的机密信息存储装置(13,23);
认证码生成装置(14,24),用于根据机密信息为认证子过程的执行内容和询问信息生成认证码;
用于产生认证上下文的认证上下文生成装置(15,25),其中认证上下文按照规定的格式描述了认证码、执行的内容和询问信息;以及
用于发送认证上下文的认证上下文发送装置(11,21),并且
所述验证设备包括:
用于存储与机密信息对应的认证码验证信息的验证信息存储装置(37);
用于生成询问信息的询问生成装置(33);
用于存储询问信息的询问存储装置(34);
用于发送询问信息的询问信息发送装置(31);
用于接收由认证实体设备生成的每个认证上下文的认证上下文接收装置(31);
询问验证装置(35),用于验证为每个接收到的认证上下文描述的询问信息是否与询问存储装置中的询问信息相同;
认证码验证装置(38),用于根据认证码验证信息验证每个认证上下文的认证码;以及
认证上下文验证装置(36),用于根据每个验证装置的验证结果验证每个认证上下文的合法性。
2.一种认证系统,其特征在于:包括独立执行构成认证过程的各个认证子过程的多个认证实体设备(10,20)以及验证由上述实体设备执行的认证过程的验证设备(30),其中,
认证实体设备包括至少一个一级认证实体设备(20)和至少一个二级认证实体设备(10),
所述一级认证实体设备包括:
为机密执行内容生成一级散列值的一级散列值生成装置(27),其中机密执行内容被包含在认证子过程的执行内容中,是二级认证子过程的输入,且对验证设备是隐藏的;
用于存储验证所需的机密信息的一级机密信息存储装置(23);
一级认证码生成装置(24),其用于根据机密信息为认证子过程的执行内容和一级散列值生成认证码;
用于生成认证上下文的一级认证上下文生成装置(25′),其中认证上下文按照规定的格式描述认证码、除了一级散列值之外的执行内容和一级散列值;以及
用于发送认证上下文和机密执行内容的一级发送装置(21’),
所述二级认证实体设备包括:
用于接收已发送的机密执行内容的机密执行内容接收装置(11’);
为接收到的机密执行内容生成二级散列值的二级散列值生成装置(17);
用于存储验证所需的机密信息的二级机密信息存储装置(13);
二级认证码生成装置(14),其用于根据机密信息为认证子过程的执行内容和二级散列值生成认证码;
用于生成认证上下文的二级认证上下文生成装置(15′),其中认证上下文按照规定的格式描述了认证码、执行内容和二级散列值;以及
用于发送认证上下文的二级发送装置(11’),以及
所述验证设备包括:
用于存储与机密信息对应的认证码验证信息的验证信息存储装置(37);
用于接收由认证实体设备生成的认证上下文的认证上下文接收装置(31);
散列值对比验证装置(39),其通过比较来验证包含在接收到的认证上下文中的一级散列值与二级散列值是否彼此一致;
认证码验证装置(38),其用于根据认证码验证信息验证每个认证上下文的认证码;
认证上下文验证装置(36’),其用于根据每个验证装置的验证结果验证每个认证上下文的合法性。
3.权利要求1或2所述的认证系统,其特征在于:包括一个中继验证设备和认证实体设备之间的通信的认证请求设备(40),其中
所述验证设备包括:
用于生成简档列表的简档列表生成装置,其中简档列表规定认证子过程的执行可接受的执行环境;和
用于向认证请求设备发送简档列表的列表发送装置(31),
所述认证请求设备包括:
用于接收简档列表的简档列表接收装置(41);
用于为每个认证实体设备接收功能列表的功能列表接收装置(41),其中功能列表规定执行认证子过程的功能;
能以使得同时满足简档列表和功能列表的方式确定执行简档的简档确定装置(44);
用于把执行简档发送给认证实体设备的执行简档发送装置(41),以及
所述认证实体设备每个包括:
用于接收来自认证请求设备的执行简档的执行简档接收装置(11”,21”);以及
根据执行简档执行认证子过程的认证子过程执行装置(12”,22”)。
4.权利要求1至3中任一项所述的认证系统,其特征在于:
每个认证实体设备(10,20)包括用于存储链接目的地信息的链接目的地信息存储装置(19,29),其中链接目的地信息的数据量小于对每个认证会话来说有相同内容的静态信息,而且该目的地信息适合获取静态信息,
认证上下文生成装置以包括代替了静态信息的链接目的地信息方式生成认证上下文,以及
所述验证设备(30)包括:
根据接收到的认证上下文中的链接目的地信息获取静态信息的装置;和
根据静态信息和认证上下文中的执行内容验证认证过程的验证装置。
5.一种认证实体设备(10,20),与验证认证过程的验证设备(30)通信,并适合独立执行构成认证过程的认证子过程,其特征在于包括:
用于接收验证设备产生的询问信息的接收装置(11,21);
用于存储验证所需的机密信息的机密信息存储装置(13,23);
认证码生成装置(14,24),用于根据机密信息为认证子过程的执行内容和询问信息生成认证码;
用于产生认证上下文的认证上下文生成装置(15,25),其中认证上下文按照规定的格式描述了认证码、执行的内容和询问信息;以及
用于把认证上下文发送给验证设备的认证上下文生成装置(11,21)  ,
其中,认证上下文是这样的:验证设备验证描述的询问信息是否与验证设备生成的询问信息一致,验证设备根据与机密信息对应的认证码验证信息验证认证码,然后根据验证结果验证合法性。
6.一种验证设备(30),与多个认证实体设备(10,20)通信,并适合验证由认证实体设备执行的认证过程,其中认证实体设备适合独立执行构成认证过程的认证子过程,该验证设备的特征在于包括:
用于存储与存储在认证实体设备中的机密信息对应的认证码验证信息的验证信息存储装置(37);
用于生成询问信息的询问生成装置(33);
用于存储询问信息的询问存储装置(34);
用于发送询问信息的询问信息发送装置(31);
用于接收认证上下文的认证上下文接收装置(31),其中认证上下文是在认证实体设备根据机密信息为认证子过程的执行内容和询问信息生成认证码后从认证实体设备发送的,且认证上下文是通过按照规定的格式描述认证码、执行内容和询问信息产生的;
询问验证装置(35),用于验证为每个接收到的认证上下文描述的询问信息是否与询问存储装置中的询问信息一致;
认证码验证装置(38),用于根据认证码验证信息验证每个认证上下文的认证码;以及
认证上下文验证装置(36),用于根据验证装置的验证结果验证认证上下文的合法性。
7.至少一个一级认证实体设备(20),与验证认证过程的验证设备和至少一个二级认证实体设备(10)通信,其中二级认证实体设备包含在多个独立执行构成认证过程的认证子过程的认证实体设备中,其特征在于包括:
为机密执行内容生成一级散列值的一级散列值生成装置(27),其中机密执行内容被包含在认证子过程的执行内容中,是二级认证子过程的输入,且对验证设备是隐藏的;
用于存储验证所需的机密信息的一级机密信息存储装置(23);
一级认证码生成装置(24),其用于根据机密信息为认证子过程的执行内容和一级散列值生成认证码;
用于生成一级认证上下文的一级认证上下文生成装置(25′),其中一级认证上下文按照规定的格式描述了认证码、除了一级散列值之外的执行内容和一级散列值;及
用于发送认证上下文和机密执行内容的一级发送装置(21’),
其中机密执行内容是由二级认证实体设备接收的、并被转换成针对特定机密执行内容的二级散列值,
一方面,二级散列值和认证子过程的执行内容一起被二级认证实体设备根据机密信息转换为针对二级散列值的认证码,并和认证码、执行内容一起依据规定的格式描述于二级认证上下文中,另一方面还与二级认证上下文同时被发送出去,以及
认证上下文是这样的:验证设备通过比较验证接收并包含在认证上下文中的一级散列值和二级散列值是否一致,并根据与机密信息对应的认证码验证信息为每个认证上下文验证认证码,然后根据每个验证结果验证合法性。
8.至少一个二级认证实体设备(10),与验证认证过程的验证设备和多个独立执行构成认证过程的认证子过程的认证实体设备中的至少一个一级认证实体设备(20)通信,其特征在于包括:
机密执行内容接收装置(11’),用于从一级认证实体设备接收机密执行内容,其中机密执行内容包含在认证子过程中,是二级认证子过程的输入并对验证设备是隐藏的;
为接收到的机密执行内容生成二级散列值的二级散列值生成装置(17);
用于存储验证所需的机密信息的二级机密信息存储装置(13);
二级认证码生成装置(14),其用于根据机密信息为认证子过程的执行内容和二级散列值生成认证码;
用于生成认证上下文的二级认证上下文生成装置(15′),其中认证上下文按照规定的格式描述认证码、执行内容和二级散列值;
用于发送认证上下文的二级发送装置(11’),
其中机密执行内容在被一级实体设备发送前,被一级认证实体设备转换成针对特定机密执行内容的一级散列值,
该一级散列值被一级认证实体设备根据机密信息转换为针对一级散列值和认证子过程的执行内容的认证码,而且同时依据规定的格式和认证码、执行内容一起被描述于一级认证上下文中,并与一级认证上下文一起被发送出去,以及
认证上下文是这样的:验证设备通过比较验证接收并包含在认证上下文中的一级散列值和二级散列值是否一致,并根据与机密信息对应的认证码验证信息为每个认证上下文验证认证码,以根据每个验证结果验证合法性。
9.一种验证设备(30),与独立执行构成认证过程的认证子过程的多个认证实体设备通信,并适合验证每个认证实体设备所执行的认证过程,其特征在于包括:
验证信息存储装置(37),用于存储与保存在认证实体设备中的机密信息对应的认证码验证信息;
第一认证上下文接收装置(31),其按照这样的方式工作:在认证实体设备中至少有一个一级认证实体设备为机密执行内容生成一级散列值,其中机密执行内容包含在认证子过程的执行内容中,是二级认证子过程的输入并对验证设备是隐藏的,还根据机密信息为认证子过程的执行内容和一级散列值生成认证码,以及一级认证上下文是通过依据规定格式描述认证码、除一级散列值之外的执行内容和一级散列值来生成的,随后接收一级认证实体设备发送的该一级认证上下文;
第二认证上下文接收装置(31),其按照这样的方式工作:在认证实体设备中至少有一个二级认证实体设备接收一级认证实体设备发送的机密执行内容,为机密执行内容生成二级散列值,根据机密信息为认证子过程的执行内容和二级散列值生成认证码,并且通过依据规定格式描述认证码、执行内容和二级散列值来生成二级认证上下文,随后接收二级认证实体设备发送的该二级认证上下文;
散列值对比验证装置(39),用于通过比较验证包含在接收到的认证上下文中的一级散列值和二级散列值是否彼此一致;
认证码验证装置(38),用于根据认证码验证信息验证每个认证上下文的认证码;
认证上下文验证装置(36’),用于根据每个验证装置的验证结果验证每个认证上下文的合法性。
10.权利要求6或9所述的验证设备,其特征在于包括:
用于生成简档列表的简档列表生成装置,其中简档列表规定了认证子过程的执行可接受的执行环境;和
用于发送简档列表的列表发送装置(31),
其中简档列表由在验证设备和每个认证实体设备之间中继通信的认证请求设备接收,并与功能列表相比较,其中功能列表是认证请求设备从每个认证实体设备取得的、规定了执行认证子过程所实现的功能,
比较是这样一个过程:以使得简档列表和功能列表的需求同时得以满足的方式确定一个执行简档,且
执行简档被发送给认证实体设备并且规定执行认证子过程的执行环境。
11.一种能在权利要求10所述的验证设备和每个认证实体设备之间中继通信的认证请求设备(40),其特征在于包括:
用于从验证设备处接收简档列表的简档列表接收装置(41);
用于为每个认证实体设备接收功能列表的功能列表接收装置(41),其中功能列表规定执行认证子过程的功能;
以使得简档列表和功能列表的需求同时得以满足的方式选择执行简档的简档确定装置(44);以及
用于把执行简档发送给每个认证实体设备的执行简档发送装置(41)。
12.权利要求5、7或8所述的认证实体设备,其特征在于包括:
用于存储链接目的地信息的链接目的地信息存储装置(19,29),其中链接目的地信息的数据量小于对每个认证会话来说有相同内容的静态信息,用于获取静态信息,
其中,认证上下文生成装置以包括代替了静态信息的链接目的地信息的方式生成认证上下文,且
认证上下文被验证设备所接收,静态信息可根据认证上下文中的链接目的地信息来取得,并且根据静态信息和认证上下文中的执行内容就可以验证认证过程。
13.权利要求6、9或10所述的验证设备,其特征在于包括:
根据认证上下文接收装置接收到的认证上下文中的链接目的地信息获取静态信息的装置,这时认证上下文包含链接目的地信息而不是对每个认证会话来说有相同的内容的静态信息,链接目的地信息数据量比静态信息少、且适合获取静态信息;和
根据静态信息和认证上下文中的执行内容验证认证过程的验证装置。
14.一种供每个认证实体设备(10,20)的计算机使用的程序,其中认证实体设备与用于验证认证过程的通信、并独立执行构成认证过程的各个认证子过程,
其特征在于能为计算机提供如下功能:
用于接收验证设备产生的询问信息的接收装置(11,21);
用于存储验证所需的机密信息的机密信息存储装置(13.,23);
认证码生成装置(14,24),用于根据机密信息为认证子过程的执行内容和询问信息生成认证码;
用于产生认证上下文的认证上下文生成装置(15,25),其中认证上下文按照规定的格式描述了认证码、执行的内容和询问信息;以及
用于把认证上下文发送给验证设备的认证上下文生成装置(11,21),并且
验证设备验证描述的询问信息是否与验证设备生成的询问信息一致,验证设备根据与机密信息对应的认证码验证信息验证认证码,以根据验证结果验证合法性。
15.一种供验证设备(30)的计算机使用的程序,其中验证设备与能独立执行构成认证过程的各个认证子过程的多个认证实体设备(10,20)通信、并适合验证各个认证实体设备执行的认证过程的验证设备(30),其中计算机具备如下功能:
用于存储与存储在认证实体设备里的机密信息对应的认证码验证信息的验证信息存储装置(37);
用于生成询问信息的询问生成装置(33);
用于存储询问信息的询问存储装置(34);
用于发送询问信息的询问信息发送装置(31);
用于接收认证上下文的认证上下文接收装置(31),其中认证上下文是认证实体设备根据机密信息为认证子过程的执行内容和询问信息生成认证码后发送的,且认证上下文是通过按照规定的格式描述认证码、执行内容和询问信息生成的;
询问验证装置(35),用于验证每个接收到的认证上下文所描述的询问信息是否与保存在询问存储装置中的询问信息一致;
认证码验证装置(38),用于根据认证码验证信息验证每个认证上下文的认证码;以及
认证上下文验证装置(36),用于根据每个验证装置的验证结果验证认证上下文的合法性。
16.一种供至少一个的一级实体设备(20)使用的程序,其中一级实体设备与验证认证过程的验证设备通信,还和独立执行构成认证过程的认证子过程的多个认证实体设备中的至少一个二级认证实体设备(10)通信,其特征在于计算机具备如下功能:
为机密执行内容生成一级散列值的一级散列值生成装置(27),其中机密执行内容被包含在认证子过程的执行内容中,是二级认证子过程的输入,且对验证设备是隐藏的;
用于存储验证所需的机密信息的一级机密信息存储装置(23);
一级认证码生成装置(24),其能根据机密信息为认证子过程的执行内容和一级散列值生成认证码;
用于生成一级认证上下文的一级认证上下文生成装置(25′),其中一级认证上下文按照规定的格式描述了认证码、除了一级散列值之外的执行内容和一级散列值;以及
用于发送认证上下文和机密执行内容的一级发送装置,
机密执行内容是由二级认证实体设备接收的、并被转换成针对特定机密执行内容的二级散列值,
一方面,二级散列值和认证子过程的执行内容一起被二级认证实体设备根据机密信息转换为针对二级散列值的认证码,并和认证码、执行内容一起依据规定的格式描述于二级认证上下文中,另一方面还与二级认证上下文同时被发送出去,以及
验证设备通过比较验证接收并包含在认证上下文中的一级散列值和二级散列值是否一致,并根据与机密信息对应的认证码验证信息为每个认证上下文验证认证码,然后根据每个验证结果验证合法性。
17.一种供至少一个的二级实体设备(10)使用的程序,其中二级实体设备与验证认证过程的验证设备通信,还和在能独立执行构成认证过程的多个认证子过程的认证实体设备中的至少一个一级认证实体设备(20)通信,其特征在于计算机具备如下功能:
机密执行内容接收装置(11’),用于从一级认证实体设备接收机密执行内容,其中机密执行内容包含在认证子过程中,是二级认证子过程的输入并对验证设备是隐藏的;
为接收到的机密执行内容生成二级散列值的二级散列值生成装置(17);
用于存储验证所需的机密信息的二级机密信息存储装置(13);
二级认证码生成装置(14),其用于根据机密信息为认证子过程的执行内容和二级散列值生成认证码;
用于生成认证上下文的二级认证上下文生成装置(15′),其中认证上下文按照规定的格式描述了认证码、执行内容和二级散列值;
用于发送认证上下文的二级发送装置(11’),
机密执行内容在被一级实体设备发送前,被一级认证实体设备转换成针对特定机密执行内容的一级散列值,
该一级散列值被一级认证实体设备根据机密信息转换为针对一级散列值和认证子过程的执行内容的认证码,而且同时依据规定的格式和认证码、执行内容一起被描述于一级认证上下文中,并与一级认证上下文一起被发送出去,以及
验证设备通过比较验证接收并包含在认证上下文中的一级散列值和二级散列值是否一致,并根据与机密信息对应的认证码验证信息为每个认证上下文验证认证码,以根据每个验证结果验证合法性。
18.一种供验证设备(30)的计算机使用的程序,其中验证设备能与能独立执行构成认证过程的认证子过程的多个认证实体设备通信、并适合验证每个认证实体设备所执行的认证过程,其中计算机具备如下功能:
验证信息存储装置(37),用于存储与保存在认证实体设备中的机密信息对应的认证码验证信息;
用于接收一级认证实体设备发送的一级认证上下文的第一认证上下文接收装置(31),其中接收过程是发现在下述过程之后:至少一个的一级认证实体设备为机密执行内容生成一级散列值,其中机密执行内容包含在认证子过程的执行内容中,是二级认证子过程的输入并对验证设备是隐藏的,然后根据机密信息为认证子过程的执行内容和一级散列值生成认证码,再依据规定的格式,描述认证码、除一级散列值之外的执行内容和一级散列值来生成认证上下文;
用于接收二级认证实体设备发送的二级认证上下文的第二认证上下文接收装置(31),其中接收过程是发现在下述过程之后:至少一个的二级认证实体设备为机密执行内容生成二级散列值,再根据机密信息为认证子过程的执行内容和二级散列值生成认证码,并且通过依据规定格式描述认证码、执行内容和二级散列值来产生二级认证上下文;
散列值对比验证装置(39),用于通过比较验证包含在接收到的认证上下文中的一级散列值和二级散列值是否彼此一致;
认证码验证装置(38),用于根据认证码验证信息验证每个认证上下文的认证码;
认证上下文验证装置(36’),用于根据验证装置的验证结果验证认证上下文的合法性。
19.权利要求15或18所述的程序,其特征在于计算机具备如下功能:
用于生成简档列表的简档列表生成装置,其中简档列表规定认证子过程的执行可接受的执行环境;和
用于发送简档列表的列表发送装置(31),
其中简档列表由在验证设备和每个认证实体设备之间中继通信的认证请求设备接收,并与功能列表相比较,其中功能列表是认证请求设备从每个认证实体设备取得的、规定执行认证子过程的功能,
比较是这样一个过程:以使得简档列表和功能列表的需求同时得以满足的方式确定一个执行简档,且
执行简档被发送给认证实体设备并且规定执行认证子过程的执行环境。
20.一种供在权利要求19所述的验证设备和认证实体设备之间中继通信的认证请求设备(40)的计算机使用的程序,其中认证请求设备的计算机具备如下功能:
用于从验证设备处接收简档列表的简档列表接收装置(41);
用于为每个认证实体设备接收功能列表的功能列表接收装置(41),其中功能列表规定执行认证子过程所实现的功能;
以使得简档列表和功能列表的需求能同时得以满足的方式选择执行简档的简档确定装置(44);以及
用于把执行简档发送给认证实体设备的执行简档发送装置(41)。
21.权利要求14、16或17所述的程序,其特征在于计算机具备如下功能:
用于存储链接目的地信息的链接目的地信息存储装置(19,29),其中链接目的地信息能用于获取静态信息,且数据量小于对每个认证会话来说有相同内容的静态信息,且,
能促使认证上下文生成装置以包括替代了静态信息的链接目的地信息的方式生成认证上下文的装置,且
认证上下文被验证设备所接收,静态信息可根据认证上下文中的链接目的地信息来取得,并且根据静态信息和认证上下文中的执行内容就可以验证认证过程。
22.权利要求15、18或19所述的程序,
其中计算机具备如下功能:
根据认证上下文接收装置接收到的认证上下文中的链接目的地信息获取对每个认证会话来说有相同的内容的静态信息的装置,这时认证上下文包含了链接目的地信息而不是静态信息,链接目的地信息数据量比静态信息少、且适合获取静态信息;和
根据静态信息和认证上下文中的执行内容验证认证过程的验证装置。
CN2006800175118A 2005-07-07 2006-07-07 认证系统、设备和程序 Active CN101180829B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP199189/2005 2005-07-07
JP2005199189 2005-07-07
PCT/JP2006/313615 WO2007007690A1 (ja) 2005-07-07 2006-07-07 認証システム、装置及びプログラム

Publications (2)

Publication Number Publication Date
CN101180829A true CN101180829A (zh) 2008-05-14
CN101180829B CN101180829B (zh) 2011-05-18

Family

ID=37637083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800175118A Active CN101180829B (zh) 2005-07-07 2006-07-07 认证系统、设备和程序

Country Status (4)

Country Link
US (2) US20080098469A1 (zh)
JP (1) JPWO2007007690A1 (zh)
CN (1) CN101180829B (zh)
WO (1) WO2007007690A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664738A (zh) * 2012-04-24 2012-09-12 东方钢铁电子商务有限公司 多级数据验证系统及验证方法
CN106940802A (zh) * 2016-01-05 2017-07-11 三星电子株式会社 用于使用生物测量学信息的认证的方法和设备

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149066A (ja) 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP5038807B2 (ja) 2007-08-01 2012-10-03 株式会社東芝 検証装置及びプログラム
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9276749B2 (en) * 2012-07-31 2016-03-01 Adobe Systems Incorporated Distributed validation of digitally signed electronic documents
US9787667B2 (en) * 2012-10-16 2017-10-10 Nokia Technologies Oy Attested sensor data reporting
KR102247410B1 (ko) * 2014-02-07 2021-05-04 오라클 인터내셔날 코포레이션 모바일 클라우드 서비스 아키텍처
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム
CN104104687B (zh) * 2014-07-28 2017-02-22 飞天诚信科技股份有限公司 一种安全登录的方法和系统
CN105100060B (zh) * 2015-06-11 2018-06-05 北京安兔兔科技有限公司 电子设备真伪验证方法及装置
US10498748B1 (en) * 2015-12-17 2019-12-03 Skyhigh Networks, Llc Cloud based data loss prevention system
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
FR3052894A1 (fr) * 2016-06-20 2017-12-22 Orange Procede d'authentification
CN106357694B (zh) * 2016-11-10 2020-02-07 天脉聚源(北京)传媒科技有限公司 一种访问请求处理方法及装置
US10313343B2 (en) 2016-12-28 2019-06-04 Mcafee, Llc Fabric assisted identity and authentication
WO2020076968A1 (en) 2018-10-12 2020-04-16 Kirkeby Cynthia Fascenelli System and methods for authenticating tangible products
US11977621B2 (en) 2018-10-12 2024-05-07 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
KR102373264B1 (ko) * 2019-02-08 2022-03-10 키리스 테크놀로지스 엘티디 인증 프로세싱 서비스
US11782610B2 (en) * 2020-01-30 2023-10-10 Seagate Technology Llc Write and compare only data storage

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
JP2001202335A (ja) * 2000-01-17 2001-07-27 Hitachi Ltd 認証処理方式
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US6687741B1 (en) * 2000-05-24 2004-02-03 Microsoft Corporation Sending a file as a link and/or as an attachment
JP2002152196A (ja) * 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
JP2002157224A (ja) * 2000-09-08 2002-05-31 Kddi Corp 不正アクセス防止システム及びサーバ
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US20060218393A1 (en) * 2005-03-23 2006-09-28 Hernandez Hendrich M Systems and methods for adaptive authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664738A (zh) * 2012-04-24 2012-09-12 东方钢铁电子商务有限公司 多级数据验证系统及验证方法
CN106940802A (zh) * 2016-01-05 2017-07-11 三星电子株式会社 用于使用生物测量学信息的认证的方法和设备
CN106940802B (zh) * 2016-01-05 2022-07-19 三星电子株式会社 用于使用生物测量学信息的认证的方法和设备

Also Published As

Publication number Publication date
WO2007007690A1 (ja) 2007-01-18
CN101180829B (zh) 2011-05-18
JPWO2007007690A1 (ja) 2009-01-29
US20140259120A1 (en) 2014-09-11
US20080098469A1 (en) 2008-04-24

Similar Documents

Publication Publication Date Title
CN101180829B (zh) 认证系统、设备和程序
Tardo et al. SPX: Global authentication using public key certificates
EP2224368B1 (en) An electronic data vault providing biometrically protected electronic signatures
US8984280B2 (en) Systems and methods for automating certification authority practices
WO2017042375A1 (en) Access method to an on line service by means of access tokens and of a secure element restricting the use of these access tokens to their legitimate owner
US6950940B2 (en) ABDS method utilizing security information in authenticating entity access
AU2007345313B2 (en) Biometric credential verification framework
US7610617B2 (en) Authentication system for networked computer applications
WO2017042400A1 (en) Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
KR100832608B1 (ko) 생체 인증 시스템, 생체 인증 엔티티 장치, 검증 장치,기억 매체, 생체 인증 방법, 검증 방법
US20020049912A1 (en) Access control method
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20080250246A1 (en) Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
KR20050083594A (ko) 바이오메트릭 개인키 인프라스트럭처
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
EP3485600B1 (en) Method for providing secure digital signatures
EP2530868A1 (en) Method for generating an anonymous routable unlinkable identification token
JP2004320562A (ja) 匿名認証システム、装置及びプログラム
Adams et al. PKI: Ten years later
KR20020041857A (ko) 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
Bakker Mutual authentication with smart cards
Looi et al. Enhancing sesamev4 with smart cards
Nóbrega Gonçalves et al. Verifiable Contracting: A Use Case for Onboarding and Contract Offering in Financial Services with eIDAS and Verifiable Credentials
JP3920698B2 (ja) 公開鍵証明書情報検証方法および装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant