CN101689995B - 验证装置以及方法 - Google Patents

验证装置以及方法 Download PDF

Info

Publication number
CN101689995B
CN101689995B CN2008800232641A CN200880023264A CN101689995B CN 101689995 B CN101689995 B CN 101689995B CN 2008800232641 A CN2008800232641 A CN 2008800232641A CN 200880023264 A CN200880023264 A CN 200880023264A CN 101689995 B CN101689995 B CN 101689995B
Authority
CN
China
Prior art keywords
mentioned
certificate
template
checking
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008800232641A
Other languages
English (en)
Other versions
CN101689995A (zh
Inventor
森尻智昭
冈田光司
池田龙朗
西泽实
高见泽秀久
藤井吉弘
山田朝彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN101689995A publication Critical patent/CN101689995A/zh
Application granted granted Critical
Publication of CN101689995B publication Critical patent/CN101689995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

在本发明的一个实施方式中,在第一认证上下文(AC1)中包括表示模板(BT)的合法性的模板证书(CertBT)、和表示第一装置评价信息的合法性的第一装置评价证书(Cert1),另一方面在第二认证上下文(AC2)中包括表示第二装置评价信息的合法性的第二装置评价证书(Cert2)。于是,在验证第一以及第二认证上下文(AC1、AC2)时,验证这些模板证书(CertBT)、第一以及第二评价证书(Cert1、Cert2)。因此,可以验证在认证中使用的模板或认证上下文中包含的装置评价信息的合法性。

Description

验证装置以及方法
技术领域
本发明涉及生物认证系统中使用的验证装置以及程序,例如涉及可以验证在认证中使用的模板、认证上下文中包含的装置评价信息的合法性的验证装置以及程序。 
背景技术
在实现经由网络的通信或服务时,认证通信对方的认证技术是重要的。在认证技术中,伴随近年来的开放式网络环境的普及、分散的服务资源的联合技术(federation technologies)的发展,认证对象从用户扩展至设备终端。 
通常,在认证技术中,需要严格地识别或核对认证对象。在认证对象是个人的情况下,需要用于严格地确认该个人是否为本人的本人确认(principal confirmation)技术。 
作为有前途的本人确认技术,可以举出生物测定学(biometrics)。生物测定学是对从各个人读取的生物信息与事先登记的生物信息(模板)进行核对,并通过其类似度(similarity)来确认是否为本人的技术。生物信息是表示各个人中的固有的身体、行动上的特征或特性的信息,例如利用指纹、虹膜、视网膜、脸部、声音、击键(keystroke)以及签字等。 
在生物测定学中,与口令等已有的认证方法不同,使用没有遗失或忘记的担心的生物信息,所以用户的负担被减轻。另外,由于难以复制生物信息,所以对用户的冒充等防止策略是有效的。 
当前,生物测定学被用于向特定房间等的进出时的用户认证、银行的ATM中的存款者的认证等使用了特定装置的本人认证中。 
不限于此,在以因特网为代表的开放式网络上的电子商务等中也 想将生物测定学利用于通信对方的认证中这样的期待逐渐提高。 
但是,在经由网络利用生物测定学的情况下,存在如下缺点:验证者无法验证是否在真正正确的环境下执行了在认证对象一侧执行的生物信息的获取、核对等处理。在此,“环境”是指,执行生物信息的获取或核对等处理的装置、生物核对中使用的信息(例如生物参照信息(模板))。“正确的环境”是指,没有装置或信息的篡改、或者没有使用非法的信息。 
另外,生物测定学处理由多个过程(构成过程)构成,各构成过程被分担配置在多个装置中而执行的情况较多。这也造成难以进行正确的环境下的验证。 
在此,构成过程是指,根据模板的保管、生物信息的获取、获取的生物信息的信号处理、信号处理后的生物信息与模板的核对处理、以及核对处理的结果(类似度等)来判定是否为本人的判定处理等各过程。 
各构成过程可以进行各种配置。作为各配置的例子,可以举出STOC(STore On Card)模型、MOC(Match on Card)模型、SOC(System on Card)模型、多模式模型以及服务器核对模型。 
在STOC(STore On Card)模型中,在IC卡上保管模板,并且输出与请求对应的模板,在生物测定学装置上获取生物信息,并且执行信号处理、核对处理以及判定处理。在MOC(Match on Card)模型中,在生物测定学装置上执行生物信息的获取及其信号处理,在IC卡上执行模板的保管、核对处理、以及判定处理。在SOC(System onCard)模型中,在IC卡上执行所有构成过程。多模式模型是使用了多个生物性的特征(例如指纹和脸部等)的生物测定学,具有更复杂的配置。例如,在多模式模型中,通过指纹传感器装置和照相机装置来执行指纹和脸部各自的生物信息获取和信号处理,在IC卡上保管指纹和脸部的模板,在核对装置上执行指纹和脸部各自的核对处理、以及将它们的核对结果融合的判定处理。在服务器核对模型中,在IC卡上保管模板,并且输出与请求对应的模板,在生物测定学装置上执行 生物信息的获取及其信号处理并且将模板和信号处理后的生物信息发送到服务器,在服务器上执行核对处理和判定处理。 
这样,生物测定学处理的各构成过程是在认证对象一侧配置在各种装置中而执行的。因此,难以在验证者一侧验证是否在真正正确的环境下执行了各构成过程。 
在此,作为消除上述缺点的技术,已知使用了面向生物测定学的认证上下文(以下称为生物认证上下文)的认证系统(例如参照日本特开2006-11768号公报以及Koji Okada,Tatsuro Ikeda,HidehisaTakamizawa,Toshiaki Saisho,Extensible Personal AuthenticationFramework using Biometrics and PKI,Pre-Proceedings of The 3rdInternational workshop for Applied PKI(IWAP2004),pp.96-107.)。 
生物认证上下文是执行生物测定学处理的各构成过程的实体装置保证其执行结果并报告的技术,由此,可以在验证者一侧验证各构成过程的执行结果的完整性。在此,实体装置是指,生物信息的传感器装置、生物核对装置、以及保管了模板的IC卡等执行生物测定学处理的各构成过程的主体。 
具体而言,各实体装置输出生物认证上下文,该生物认证上下文中包括所执行的构成过程的执行结果、和根据该执行结果通过密钥信息生成的认证码。验证者可以通过验证生物认证上下文的认证码,来验证执行结果的完整性。 
在以上那样的生物认证上下文的技术中,根据本发明者的研究,通过将在实体装置内保管的生物参照信息(模板)、针对装置的装置评价信息包含在认证上下文中,由此保证了模板、装置评价信息的完整性。在此,装置评价信息是指,表示针对由装置执行的构成过程的精度、装置的安全强度等的评价的信息。上述生物认证上下文的技术以在装置内保管了正确的模板、装置评价信息为前提。换言之,由实体装置制造商(maker)保证了模板、装置评价信息的完整性。 
但是,在实际的运用中,实体装置制造商与模板发行机构不同的情况较多。例如,考虑IC卡发行制造商(实体装置制造商)制造发 行了数据区域为空的IC卡之后,生物信息登记机构(模板发行机构)制造发行模板并保管在该IC卡中的情况。在该情况下,IC卡发行制造商无法保证IC卡中保管的模板正确。在此所说的“发行”是指,在对象是“装置”的情况下,具有“制造的行为”或“装入到装置中的行为”这样的意义,在对象是“数据”或“信息”的情况下具有“发送的行为”这样的意义。进而,还考虑其他机构(例如进行生物认证服务的银行等)将生物信息登记机构发行的模板保管在IC卡中的情况。在这些情况下,存在如下缺点:验证者无法仅通过生物认证上下文的认证码的验证来验证认证中使用的模板正确。 
另外,由于装置制造商自身有可能虚构评价,所以一般由与装置制造商不同的第三方机构来评价装置评价信息,验证者必须能验证第三方机构正确地进行了评价。 
进而,装置评价信息并非不变而需要更新。例如,在由于发现新的攻击而装置的安全强度降低的情况下,需要更新装置评价信息。 
但是,一般情况下,实体装置作为产品而广泛流通,所以难以更新所有实体装置内的装置评价信息。在此,考虑对实体装置附加经由网络来更新装置评价信息的功能的手法。但是,关于对实体装置那样的面向个人的产品附加这样复杂功能的手法来说,由于实体装置的价格变高,所以是不现实的。 
将以上的内容集中为如下两个课题。 
作为第一课题,需要可以由验证者验证在认证中使用的模板、认证上下文中包含的装置评价信息的合法性(是否由正确的机构发行)。 
作为第二课题,需要在变更模板证书、装置评价信息的情况下,可以容易地将其变更反映到所有实体装置。 
发明内容
本发明的目的在于提供一种验证装置以及程序,可以验证在认证中使用的模板或认证上下文中包含的装置评价信息的合法性。 
本发明的另一目的在于提供一种验证装置以及程序,在变更了模 板证书或装置评价信息的情况下,可以容易地将其变更反映到所有实体装置。 
本发明的第一方面提供一种验证装置,用于对从与生成第一认证上下文的第一实体装置和生成第二认证上下文的第二实体装置连接的客户机装置接收的上述各认证上下文进行验证,其特征在于,具备: 
存储设备,存储具有第一装置ID的第一装置签名验证信息、相互关联起来的第一装置制造商ID以及第一装置制造商签名验证信息、相互关联起来的第一装置评价机构ID以及第一装置评价证书验证信息、相互关联起来的模板发行机构ID以及模板证书验证信息、具有第二装置ID的第二装置签名验证信息、相互关联起来的第二装置制造商ID以及第二装置制造商签名验证信息、和相互关联起来的第二装置评价机构ID以及第二装置评价证书验证信息;以及 
控制设备,构成为执行如下第一至第十验证处理以及判定处理: 
第一验证处理,在经由上述客户机装置从上述第一实体装置接收到第一认证上下文时,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,根据与上述第一装置ID对应的第一装置签名验证信息,验证该第一认证上下文内的第一实体装置签名,其中,上述第一认证上下文包括:(a1)对模板对应信息和模板发行机构ID附加模板发行机构签名而成的模板证书;(a2)对第一装置ID、第一装置评价信息、以及第一装置评价机构ID附加第一装置评价机构签名而成的第一装置评价证书;(a3)上述第一装置ID;以及(a4)对上述模板证书、上述第一装置评价证书、以及上述第一装置ID附加的第一实体装置签名; 
第二验证处理,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,从上述存储设备中读出具有第一装置ID的第一装置签名验证信息,利用该第一装置签名验证信息内的第一装置制造商ID来检索上述存储设备,根据上述存储设备内的与第一装置制造商ID对应的第一装置制造商签名验证信息,验证第一装置签名验证信息内的第一装置制造商签名; 
第三验证处理,验证上述第一认证上下文内的第一装置ID、与第 一认证上下文的第一装置评价证书内的第一装置ID一致; 
第四验证处理,利用上述第一装置评价证书内的第一装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第一装置评价机构ID对应的第一装置评价机构验证信息,验证第一装置评价证书内的第一装置评价机构签名; 
第五验证处理,利用上述第一认证上下文的模板证书内的模板发行机构ID来检索上述存储设备,根据上述存储设备内的与模板发行机构ID对应的模板发行机构验证信息,验证模板证书内的模板发行机构签名; 
第六验证处理,在经由上述客户机装置从上述第二实体装置接收到第二认证上下文时,利用该第二认证上下文内的第二装置ID来检索上述存储设备,根据上述存储设备内的与第二装置ID对应的第二装置签名验证信息,验证第二认证上下文内的第二实体装置签名,其中,上述第二认证上下文包括:(b1)认证执行结果;(b2)模板对应信息;(b3)对第二装置ID、第二装置评价信息、以及第二装置评价机构ID附加第二装置评价机构签名而成的第二装置评价证书;以及(b4)对上述认证执行结果、上述模板对应信息、上述第二装置评价证书、以及上述第二装置ID附加的第二实体装置签名; 
第七验证处理,利用上述第二认证上下文内的第二装置ID来检索上述存储设备,从上述存储设备中读出具有第二装置ID的第二装置签名验证信息,利用该第二装置签名验证信息内的第二装置制造商ID来检索上述存储设备,根据上述存储设备内的与第二装置制造商ID对应的第二装置制造商签名验证信息,验证第二装置签名验证信息内的第二装置制造商签名; 
第八验证处理,验证上述第二认证上下文内的第二装置ID、与第二认证上下文的第二装置评价证书内的第二装置ID一致; 
第九验证处理,利用上述第二装置评价证书内的第二装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第二装置评价机构ID对应的第二装置评价机构验证信息,验证第二装置评价证书内的第二装 置评价机构签名; 
第十验证处理,验证上述第二认证上下文内的模板对应信息、与第一认证上下文的模板证书内的模板对应信息一致;以及 
判定处理,在通过上述第一至第十验证处理得到的所有验证结果合法时,将上述第一以及第二认证上下文判定为合法。 
本发明的第二方面的验证装置在第一方面中,在作为上述第一认证上下文,代替上述模板证书以及上述第一装置评价证书,使用模板证书公开目的地信息以及第一装置评价证书公开目的地信息,作为上述第二认证上下文,代替上述第二装置评价证书,使用第二装置评价证书公开目的地信息的情况下,作为上述控制设备,还执行如下处理:根据从上述客户机装置接收的第一认证上下文中包含的模板证书公开目的地信息以及第一装置评价证书公开目的地信息,从公开目的地装置中获取上述模板证书以及上述第一装置评价证书并写入到上述存储单元中的处理;以及根据从上述客户机装置接收的第二认证上下文中包含的第二装置评价证书公开目的地信息,从公开目的地装置中获取上述第二装置评价证书并写入到上述存储设备的处理。 
在第一方面中,在第一认证上下文中包括表示模板的合法性的模板证书、和表示第一装置评价信息的合法性的第一装置评价证书,另一方面在第二认证上下文中包括表示第二装置评价信息的合法性的第二装置评价证书,在验证第一以及第二认证上下文时,验证这些模板证书、第一以及第二评价证书,通过上述结构,可以验证在认证中使用的模板或认证上下文中包含的装置评价信息的合法性。 
在第二方面中,根据包含在第一认证上下文中的模板证书公开目的地信息以及第一装置评价证书公开目的地信息,从公开目的地装置中获取模板证书以及第一装置评价证书,根据包含在第二认证上下文中的第二装置评价证书公开目的地信息,从公开目的地装置中获取第二装置评价证书,通过上述结构,在更新各证书时,更新公开目的地装置内的各证书即可,所以在变更了模板证书或装置评价信息的情况下,可以容易地将其变更反映到所有实体装置中。 
附图说明
图1是示出应用了本发明的第一实施方式的验证装置的生物认证系统的结构的示意图。 
图2是示出该实施方式中的生物认证系统的一部分的结构的示意图。 
图3是示出该实施方式中的第一实体装置的结构的示意图。 
图4是示出该实施方式中的第一认证上下文的结构的示意图。 
图5是示出该实施方式中的第二实体装置的结构的示意图。 
图6是示出该实施方式中的第二认证上下文的结构的示意图。 
图7是示出该实施方式中的验证装置的结构的示意图。 
图8是用于说明该实施方式中的验证动作的示意图。 
图9是示出应用了本发明的第二实施方式的验证装置的生物认证系统的结构的示意图。 
图10是示出该实施方式中的生物认证系统的一部分的结构的示意图。 
图11是用于说明该实施方式中的验证动作的示意图。 
具体实施方式
以下,使用附图,说明本发明的各实施方式。 
(第一实施方式) 
图1是示出应用了本发明的第一实施方式的验证装置的生物认证系统的结构的示意图,图2是示出该系统的一部分的结构的示意图。该生物认证系统具备第一以及第二制造商存储部1a、1b、第一以及第二装置制造商2a、2b、第一以及第二装置评价机构3a、3b、发行机构存储部4a、模板发行机构5a、第一以及第二库6a、6b、第一实体装置10、第二实体装置20、客户机装置30以及验证装置40。 
另外,第一以及第二装置制造商2a、2b、模板发行机构5a及第一以及第二库6a、6b分别是作为硬件资源的计算机。另外,参照符 号“a”表示提供与第一实体装置10相关的信息的装置,参照符号“b”表示提供与第二实体装置相关的信息的装置。 
另外,对于第一以及第二实体装置10、20、客户机装置30以及验证装置40来说,针对装置10、20、30、40的每一个,可以通过硬件结构、或硬件资源与软件的组合结构中的任一结构来实施。作为组合结构的软件,使用如下程序:例如如图1以及图9所示,预先从网络或存储介质M1、M2、M3、M4中被安装到对应的装置10、20、30、40的计算机中,并用于实现所对应的装置10、20、30、40的功能。 
另外,在以下说明中,证书是指,可以使用证书的发行主体发行的验证信息来验证其内容的合法性的信息,例如是通过发行机构的签名密钥附加了签名的信息。签名是指,例如数字签名或认证码(MAC:Message Authentication Code),验证信息是指,例如数字签名、认证码的验证密钥。其中,在验证信息中,对于第一以及第二装置签名验证信息,除了验证密钥(例如公开密钥)以外,还包括装置签名密钥ID、装置制造商签名密钥ID以及装置制造商签名。“…签名密钥ID”术语是只要可以确定保持…签名密钥的主体的信息即可,由于不限于…签名密钥的ID,所以也可以变形为仅仅是“…ID”。例如,第一装置签名密钥ID、第一装置制造商签名密钥ID、第一装置评价机构签名密钥ID、模板发行机构签名密钥ID、第二装置签名密钥ID、第二装置制造商签名密钥ID以及第二装置评价机构签名密钥ID的术语也可以分别变形为第一装置ID、第一装置制造商ID、第一装置评价机构ID、模板发行机构ID、第二装置ID、第二装置制造商ID以及第二装置评价机构ID。作为第一装置ID、第二装置ID,例如,可以使用装置的型号或制造序号,在型号的情况下按照每个型号评价装置,在制造序号的情况下按照每个制造序号评价装置。 
在此,第一制造商存储部1a是可以从第一装置制造商2a读出/写入的存储装置,存储有相互关联起来的第一装置签名密钥ID以及第一装置签名密钥、第一装置签名验证信息(第一装置签名密钥ID、 第一装置公开密钥(签名验证信息)、第一装置制造商签名密钥ID、以及第一装置制造商签名)、和相互关联起来的第一装置制造商签名密钥ID、第一装置制造商签名密钥以及第一装置制造商签名验证信息(第一装置制造商公开密钥)。另外,第一装置签名验证信息是,对第一装置签名密钥ID、第一装置公开密钥(签名验证信息)以及第一装置制造商签名密钥ID,通过基于第一装置制造商签名密钥的数字签名生成处理生成第一装置制造商签名,并对第一装置签名密钥ID、第一装置公开密钥(签名验证信息)以及第一装置制造商签名密钥ID附加该第一装置制造商签名而成的信息。第一装置制造商签名验证信息是与第一装置制造商签名密钥对应的第一装置制造商公开密钥。在此,设为可以由验证装置40验证第一装置制造商签名验证信息的合法性。作为实现方法,例如,既可以将由可信赖的第三方机构针对第一装置制造商签名密钥ID以及第一装置制造商公开密钥发行的公开密钥证书作为第一装置制造商签名验证信息,也可以从第一装置制造商2a向验证装置40安全地发送第一装置制造商签名密钥ID以及第一装置制造商签名验证信息。在此,“安全地发送”例如意味着相互认证和加密通信。 
第一装置制造商2a是制造并销售第一实体装置10’的装置制造商所使用的计算机,具有以下各功能(f2a-1)以及(f2a-2)。 
(f2a-1)发行写入了第一制造商存储部1a内的第一装置签名密钥以及第一装置签名密钥ID的第一实体装置10’的功能。 
(f2a-2)将第一制造商存储部1a内的第一装置签名验证信息、和相互关联起来的第一装置制造商签名密钥ID以及第一装置制造商签名验证信息分别写入到第一库6a中的功能。另外,代替该功能(f2a-2),也可以具备将第一制造商存储部1a内的第一装置签名验证信息、和相互关联起来的第一装置制造商签名密钥ID以及第一装置制造商签名验证信息安全地发送给验证装置40的功能。 
第一装置评价机构3a是对由第一装置制造商2a发行的第一实体装置10’进行评价的第三方机构(例如公共的评价机构)所使用的计 算机,具有以下各功能(f3a-1)~(f3a-5)。 
(f3a-1)保持相互关联起来的第一装置评价机构签名密钥ID、第一装置评价机构签名密钥以及第一装置评价证书验证信息(第一装置评价机构公开密钥)的功能。 
(f3a-2)对于第一实体装置10’内的第一装置签名密钥ID、对第一实体装置10’的装置评价信息、以及第一装置评价机构签名密钥ID,执行基于第一装置评价机构的签名密钥的数字签名生成处理而生成第一装置评价机构签名的功能。 
(f3a-3)对第一装置签名密钥ID、装置评价信息以及第一装置评价机构签名密钥ID附加该第一装置评价机构签名而发行第一装置评价证书的功能。 
(f3a-4)将该第一装置评价证书写入到第一实体装置10’中而发行第一实体装置10”的功能。 
(f3a-5)将相互关联起来的第一装置评价机构签名密钥ID以及第一装置评价证书验证信息写入到第一库6a中的功能。另外,第一装置评价机构3a也可以代替该功能(f3a-5),具备将第一装置评价机构签名密钥ID以及第一装置评价证书验证信息安全地发送给验证装置40的功能。在此,设为可以由验证装置40验证第一装置评价证书验证信息的合法性。作为实现方法,例如,既可以将由可信赖的第三方机构针对第一装置评价机构签名密钥ID以及第一装置评价机构公开密钥发行的公开密钥证书作为第一装置评价证书验证信息,也可以从第一装置评价机构3a向验证装置40安全地发送第一装置评价机构签名密钥ID以及第一装置评价签名验证信息。进而,对于第一装置评价证书,既可以由第一装置评价机构3a写入到第一实体装置10’,也可以由第三方写入到第一实体装置10’。 
另一方面,第二制造商存储部1b是可以从第二装置制造商2b读出/写入的存储装置,存储有相互关联起来的第二装置签名密钥ID以及第二装置签名密钥、第二装置签名验证信息(包括第二装置签名密钥ID、第二装置公开密钥(签名验证信息)、第二装置制造商签名 密钥ID、以及第二装置制造商签名的信息)、和相互关联起来的第二装置制造商签名密钥ID、第二装置制造商签名密钥以及第二装置制造商签名验证信息(第二装置制造商公开密钥)。另外,第二装置签名验证信息是指,对第二装置签名密钥ID、第二装置公开密钥(签名验证信息)以及第二装置制造商签名密钥ID,通过基于第二装置制造商签名密钥的数字签名生成处理生成第二装置制造商签名,并对第二装置签名密钥ID、第二装置公开密钥(签名验证信息)以及第二装置制造商签名密钥ID附加该第二装置制造商签名而成的信息。另外,第二装置制造商签名验证信息是与第二装置制造商签名密钥对应的第二装置制造商公开密钥。在此,与第一装置制造商签名验证信息同样地,设为可以由验证装置40验证第二装置制造商签名验证信息的合法性。 
第二装置制造商2b是制造并销售第二实体装置20’的装置制造商所使用的计算机,具有以下各功能(f2b-1)以及(f2b-2)。 
(f2b-1)发行写入了第二制造商存储部1b内的第二装置签名密钥以及第二装置签名密钥ID的第二实体装置20’的功能。 
(f2b-2)将第二制造商存储部1b内的第二装置签名验证信息、和相互关联起来的第二装置制造商签名密钥ID以及第二装置制造商签名验证信息分别写入到第二库6b中的功能。另外,代替该功能(f2b-2),也可以具备将第二制造商存储部1b内的第二装置签名验证信息、和相互关联起来的第二装置制造商签名密钥ID以及第二装置制造商签名验证信息安全地发送给验证装置40的功能。 
另外,第二装置制造商2b也可以与第一装置制造商2a相同,在第二装置制造商2b与第一装置制造商2a相同的情况下,第二装置制造商签名密钥ID、第二装置签名密钥以及第二装置制造商签名验证信息也可以分别与第一装置制造商签名密钥ID、第一装置签名密钥以及第一装置制造商签名验证信息相同。 
第二装置评价机构3b是对由第二装置制造商2b发行的第二实体装置20’进行评价的第三方机构(例如公共的评价机构)所使用的 计算机,具有以下各功能(f3b-1)~(f3b-5)。 
(f3b-1)保持相互关联起来的第二装置评价机构签名密钥ID、第二装置评价机构签名密钥以及第二装置评价证书验证信息(第二装置评价机构公开密钥)的功能。 
(f3b-2)对于第二实体装置20’内的第二装置签名密钥ID、对第二实体装置20’的装置评价信息、以及第二装置评价机构签名密钥ID,执行基于第二装置评价机构的签名密钥的数字签名生成处理而生成第二装置评价机构签名的功能。 
(f3b-3)对第二装置签名密钥ID、装置评价信息以及第二装置评价机构签名密钥ID附加该第二装置评价机构签名而发行第二装置评价证书的功能。 
(f3b-4)将该第二装置评价证书写入到第二实体装置20’中而发行第二实体装置20的功能。 
(f3b-5)将相互关联起来的第二装置评价机构签名密钥ID以及第二装置评价证书验证信息写入到第二库6b中的功能。另外,第二装置评价机构3b也可以代替该功能(f3b-5),具备将第二装置评价机构签名密钥ID以及第二装置评价证书验证信息安全地发送给验证装置40的功能。在此,与第一装置评价证书验证信息同样地,设为可以由验证装置40验证第二装置评价证书验证信息的合法性。 
另外,第二装置评价机构3b也可以与第二装置评价机构3a相同,在第二装置评价机构3b与第二装置评价机构3a相同的情况下,第二装置评价机构签名密钥ID、第二装置评价机构签名密钥以及第二装置评价证书验证信息也可以分别与第一装置评价机构签名密钥ID、第一装置评价机构签名密钥以及第一装置评价证书验证信息相同。 
发行机构存储部4a是可以从模板发行机构5a读出/写入的存储装置,具有以下各功能(f4a-1)以及(f4a-2)。 
(f4a-1)存储相互关联起来的模板发行机构签名密钥ID、模板发行机构签名密钥以及模板证书验证信息(模板发行机构公开密钥)的功能。 
(f4a-2)存储由模板发行机构5a发行的模板以及模板证书的功能。在此,设为可以由验证装置40验证模板证书验证信息的合法性。作为实现方法,例如,既可以将由可信赖的第三方机构针对模板发行机构签名密钥ID以及模板发行机构公开密钥发行的公开密钥证书作为模板证书验证信息,也可以从模板发行机构5a向验证装置40安全地发送模板发行机构签名密钥ID以及模板证书验证信息。 
模板发行机构5a具有以下各功能(f5a-1)~(f5a-7)。 
(f5a-1)根据来自用户的发行请求,使用未图示的传感器装置等获取并发行用户的模板(生物参照信息)的功能。 
(f5a-2)生成该模板的散列值的功能。 
(f5a-3)针对该散列值、和发行机构存储部4a内的模板发行机构签名密钥ID,执行基于发行机构存储部4a内的模板发行机构签名密钥的数字签名生成处理而生成模板发行机构签名的功能。
(f5a-4)对模板的散列值以及模板发行机构签名密钥ID附加该模板发行机构签名而发行模板证书的功能。 
(f5a-5)将这些发行的模板以及模板证书写入到发行机构存储部4a中的功能。 
(f5a-6)将发行的模板以及模板证书写入到第一实体装置10”中而发行第一实体装置10的功能。 
(f5a-7)将发行机构存储部4a内的相互关联起来的模板发行机构签名密钥ID以及模板证书验证信息写入到第一库6a中的功能。另外,模板发行机构5a也可以代替该功能(f5a-7),具备将模板发行机构签名密钥ID以及模板证书验证信息安全地发送给验证装置40的功能。 
第一库6a是针对第一制造商装置2a、第一装置评价机构3a以及模板发行机构5a可以进行读出/写入、而针对验证装置40仅可以进行读出的数据库装置,具有以下各功能(f6a-1)~(f6a-3)。 
(f6a-1)保持从第一装置制造商2a写入的第一装置签名验证信息、和从第一装置制造商2a相互关联地写入的第一装置制造商签 名密钥ID以及第一装置制造商签名验证信息的功能。 
(f6a-2)保持从第一装置评价机构3a相互关联地写入的第一装置评价机构签名密钥ID以及第一装置评价证书验证信息的功能。 
(f6a-3)保持从模板发行机构5a相互关联地写入的模板发行机构签名密钥ID以及模板证书验证信息的功能。 
第二库6b是针对第二制造商装置2b以及第二装置评价机构3b在验证之后可以进行读出/写入、而针对验证装置40仅可以进行读出的数据库装置,具有以下各功能(f6b-1)~(f6b-3)。 
(f6b-1)保持从第二装置制造商2b写入的第二装置签名验证信息、和从第二装置制造商2b相互关联地写入的第二装置制造商签名密钥ID以及第二装置制造商签名验证信息的功能。 
(f6b-2)保持从第二装置评价机构3b相互关联地写入的第二装置评价机构签名密钥ID以及第二装置评价证书验证信息的功能。另外,第一以及第二库6a、6b也可以在同一数据库中实现。 
第一实体装置10是执行用于保管模板BT并根据请求输出的认证构成过程的装置,例如IC卡等相符合,与客户机装置30连接而使用。 
具体而言,第一实体装置10如图3所示具备密钥存储部11、证书信息存储部12、模板存储部13、认证构成过程执行部14、认证上下文生成部15以及控制部16。 
密钥存储部11是可以从第一装置制造商2a写入且可以从认证上下文生成部15读出的存储装置,存储从第一装置制造商2a相互关联地写入的第一装置签名密钥ID以及第一装置签名密钥K1。 
证书信息存储部12是可以从第一装置评价机构3a以及模板发行机构5a写入且可以从认证上下文生成部15读出的存储装置,存储从第一装置评价机构3a写入的第一装置评价证书Cert1以及从模板发行机构5a写入的模板证书CertBT。 
模板存储部13是可以从模板发行机构5a写入且可以从认证构成过程执行部14读出的存储装置,存储从模板发行机构5a写入的模板 BT。 
认证构成过程执行部14具有如下功能:在从控制部16接收到认证构成过程执行请求时,读出模板存储部13内的模板BT并送出到控制部16。 
认证上下文生成部15具有以下各功能(f15-1)~(f15-3)。 
(f15-1)在从控制部16接收到认证上下文生成请求以及模板BT时,对证书信息存储部12内的第一装置评价证书Cert1以及模板证书CertBT、以及密钥存储部11内的第一装置签名密钥ID,执行基于密钥存储部11内的第一装置签名密钥K1的数字签名生成处理而生成第一实体装置签名的功能。 
(f15-2)对第一装置评价证书Cert1、模板证书CertBT以及第一装置签名密钥ID附加该第一实体装置签名而生成第一认证上下文AC1的功能。 
(f15-3)将该第一认证上下文AC1发送给控制部16的功能。 
控制部16具有以下各功能(f16-1)~(f16-3)。 
(f16-1)在从客户机装置30接收到认证请求时,将认证构成过程执行请求送出给认证构成过程执行部14的功能。 
(f16-2)在从认证构成过程执行部14接收到模板BT时,将该模板BT以及认证上下文生成请求送出给认证上下文生成部15的功能。 
(f16-3)在从认证上下文生成部15接收到第一认证上下文AC1时,将该第一认证上下文AC1以及模板BT发送给客户机装置30的功能。 
在此,如图4所示,第一认证上下文AC1是对模板证书CertBT、第一装置评价证书Cert1、以及第一装置签名密钥ID附加了第一实体装置签名而成的。第一装置签名密钥ID是为了识别进行了签名的第一实体装置10而使用的ID。模板证书CertBT是对模板的散列值和模板发行机构签名密钥ID附加了模板发行机构签名而成的。模板发行机构签名密钥ID是用于识别模板发行机构签名密钥的ID。第一装 置评价证书Cert1是对第一装置签名密钥ID、第一装置评价信息、以及第一装置评价机构签名密钥ID附加了第一装置评价机构签名而成的。第一装置签名密钥ID是用于识别第一装置签名密钥的ID。第一装置评价信息是表示由第一装置评价机构3a进行的第一实体装置10’的评价项目以及评价结果的信息,例如,表示针对由装置执行的构成过程的精度、装置的安全强度等的评价。第一装置评价机构签名密钥ID是用于识别第一装置评价机构的签名密钥的ID。在此,第一装置评价证书Cert1的第一装置签名密钥ID也可以代替为能确定第一实体装置10的信息。但是,在该情况下,设为第一认证上下文AC1或第一装置签名验证信息VfS1包括能确定第一实体装置的信息。在此,也可以在第一认证上下文AC1中还包括认证构成过程的执行结果。即,在此,也可以包括认证构成过程的执行结果即输出的模板BT、或模板BT的散列值。 
另外,设为第一实体装置10具备如下功能:对存储的模板BT、第一装置签名密钥K1等的非法的读出、篡改等攻击具有抗性的(防篡改(tamper resistant))功能。 
第二实体装置20是对模板BT与实际输入的生物信息进行核对的装置,例如指纹核对装置等相符合,与客户机装置30连接而使用。 
具体而言,第二实体装置20如图5所示具备密钥存储部21、证书信息存储部22、认证构成过程执行部23、认证上下文生成部24以及控制部25。 
密钥存储部21是可以从第二装置制造商2b写入且可以从认证上下文生成部24读出的存储装置,存储从第二装置制造商2b相互关联地写入的第二装置签名密钥ID以及第二装置签名密钥K2。 
证书信息存储部22是可以从第二装置评价机构3b写入且可以从认证上下文生成部24读出的存储装置,存储从第二装置评价机构3b写入的第二装置评价证书Cert2。 
认证构成过程执行部23具有从用户测定生物信息的传感器23S,具有如下功能:在从控制部25接收到认证构成过程执行请求以及模 板BT时,执行该模板BT与由传感器23S测定的生物信息的核对处理,并且生成该模板BT的散列值,将包括该散列值的核对执行结果(以下还称为认证执行结果)送出给控制部25的功能。另外,认证执行结果只要是能对向生物认证处理的输入和处理后的输出进行验证的信息,则不限于模板BT的散列值。 
认证上下文生成部24具有以下各功能(f24-1)~(f24-3)。 
(f24-1)在从控制部25接收到认证上下文生成请求以及核对执行结果时,对该核对执行结果、证书信息存储部22内的第二装置评价证书Cert2以及密钥存储部21内的第二装置签名密钥ID,执行基于密钥存储部21内的第二装置签名密钥K2的数字签名生成处理而生成第二实体装置签名的功能。 
(f24-2)对核对执行结果、第二装置评价证书Cert2以及第二装置签名密钥ID附加该第二实体装置签名而生成第二认证上下文AC2的功能。 
(f24-3)将该第二认证上下文AC2送出给控制部25的功能。 
控制部25具有以下功能(f25-1)~(f25-3)。 
(f25-1)在从客户机装置30接收到认证请求以及模板BT时,将认证构成过程执行请求以及模板BT送出给认证构成过程执行部23的功能。 
(f25-2)在从认证构成过程执行部23接收到核对执行结果时,将该核对执行结果以及认证上下文生成请求送出给认证上下文生成部24的功能。 
(f25-3)在从认证上下文生成部24接收到第二认证上下文AC2时,将该第二认证上下文AC2发送给客户机装置30的功能。 
在此,如图6所示,第二认证上下文AC2是对认证处理的执行结果即核对执行结果、与核对中使用的模板对应的信息(例如散列值)、进而第二装置评价证书Cert2、以及第二装置签名密钥ID附加了第二实体装置签名而成的。第二装置签名密钥ID是为了识别进行了签名的第二实体装置20而使用的ID。第二装置评价证书Cert2是 对第二装置签名密钥ID、第二装置评价信息、以及第二装置评价机构签名密钥ID附加了第二装置评价机构签名而成的。第二装置评价信息是表示由第二装置评价机构3b进行的第二实体装置20’的评价项目以及评价结果的信息,例如,表示针对由装置执行的构成过程的精度、装置的安全强度等的评价。第二装置评价机构签名密钥ID是用于识别第二装置评价机构签名密钥的ID。在此,第二装置评价证书Cert2的第二装置签名密钥ID也可以代替为可以确定第二实体装置20的信息。但是,在该情况下,设为第二认证上下文AC2或第二装置签名验证信息VfS2包括可以确定第二实体装置20的信息。 
另外,设为第二实体装置20具备如下功能:对存储的第二装置签名密钥K2等的非法的读出或篡改等攻击、非法地篡改生物信息的获取或核对处理等认证构成过程的执行结果的攻击具有抗性的(防篡改)功能。 
客户机装置30例如相当于用户使用的客户机PC,连接在第一以及第二实体装置10、20与验证装置40之间。 
具体而言客户机装置30具备存储部31以及控制部32。 
存储部31是可以从控制部32读出/写入的存储装置,例如,存储与第一以及第二实体装置10、20、或认证装置32之间的发送接收数据。 
控制部32具有以下各功能(f32-1)~(f32-4)。 
(f32-1)将从验证装置40接收的认证请求送出给第一实体装置10的功能。 
(f32-2)在从第一实体装置10接收到模板BT以及第一认证上下文AC1时,将第一认证上下文AC1写入到存储部31中的功能。 
(f32-3)将模板BT以及认证请求发送给第二实体装置20的功能。 
(f32-4)在从第二实体装置20接收到第二认证上下文AC2时,将第一以及第二认证上下文AC1、AC2发送给验证装置40的功能。另外,客户机装置30在发送模板BT时,优选使用在与第一实体装置 和第二实体装置之间另行建立的安全的通信来发送。 
验证装置40如图7所示,具备存储部41以及控制部42。 
存储部41是可以从控制部42读出/写入的存储装置,例如,存储控制部42从第一以及第二库6a、6b获取的各装置签名验证信息VfS1、VfS2、相互关联起来的各签名密钥ID和各验证信息VfS1M、VfCert1、VfCertBT、VfS2M、VfCert2。具体而言,存储部41存储从第一库6a中获取的第一装置签名验证信息VfS1、第一装置制造商签名密钥ID以及第一装置制造商签名验证信息VfS1M、第一装置评价机构签名密钥ID以及第一装置评价证书验证信息VfCert1、模板发行机构签名密钥ID以及模板证书验证信息VfCertBT。另外,存储部41存储从第二库6b中获取的第二装置签名验证信息VfS2、第二装置制造商签名密钥ID以及第二装置制造商签名验证信息VfS2M、第二装置评价机构签名密钥ID以及第二装置评价证书验证信息VfCert2。 
控制部42具有以下功能(f42-1)~(f42-4)。 
(f42-1)将认证请求发送给客户机装置30的功能。 
(f42-2)根据从客户机装置30接收的第一以及第二认证上下文AC1、AC2,从第一以及第二库6a、6b中获取各装置签名验证信息VfS1、VfS2、相互关联起来的各签名密钥ID和各验证信息VfS1M、VfCert1、VfCertBT、VfS2M、VfCert2并写入到存储部41中的功能。 
(f42-3)根据存储部41内的各验证信息来验证第一以及第二认证上下文AC1、AC2的功能。 
(f42-4)在各认证上下文AC1、AC2合法时,根据第一认证上下文AC1内的第一装置评价证书中记载的装置评价信息、第二认证上下文AC2内的第二装置评价证书中记载的装置评价信息、以及第二认证上下文AC2内的认证执行结果,判定认证是否正确的功能。在此,在从第一以及第二库6a、6b中获取各验证信息VfS1M、VfCert1、VfCertBT、VfS2M、以及VfCert2并写入到存储部41中时,使用上述手段验证它们的合法性,并仅在验证成功的情况下进行写入。另外,也可以事先从第一以及第二库6a、6b中获取各装置签名 验证信息VfS1、VfS2、各签名密钥ID和各验证信息VfS1M、VfCert1、VfCertBT、VfS2M、VfCert2并写入到存储部41中。另外,在该情况下,也可以使用上述手段事先验证各验证信息VfS1M、VfCert1、VfCertBT、VfS2M、以及VfCert2的合法性。进而,对于第一装置签名验证信息VfS1,也可以通过根据该第一装置签名验证信息VfS1内的与第一装置制造商签名密钥ID对应的第一装置制造商签名验证信息VfS1M,验证第一装置签名验证信息VfS1内的第一装置制造商签名,由此事先验证其合法性。由此,可以确认是由第一装置制造商2a制作了第一装置签名验证信息VfS1。同样地,对于第二装置签名验证信息VfS2,也可以通过根据该第二装置签名验证信息VfS2内的与第二装置制造商签名密钥ID对应的第二装置制造商签名验证信息VfS2M,验证第二装置签名验证信息VfS2内的第二装置制造商签名,由此事先验证其合法性。由此,可以确认是由第二装置制造商2b制作了第二装置签名验证信息VfS2。 
在此,在验证第一以及第二认证上下文AC1、AC2的功能中,有以下功能(VfAC-1)~(VfAC-10),虽然可以按照任意顺序执行,但需要所有的认证功能(VfAC-1)~(VfAC-10)成功。 
(VfAC-1)利用第一认证上下文AC1内的第一装置签名密钥ID来检索存储部41,根据存储部41内的与第一装置签名密钥ID对应的第一装置签名验证信息VfS1,验证第一认证上下文AC1内的第一实体装置签名的功能。由此,确认是由第一实体装置10制作了第一认证上下文AC1。 
(VfAC-2)利用第一认证上下文AC1内的第一装置签名密钥ID来检索存储部41,从存储部41中读出具有第一装置签名密钥ID的第一装置签名验证信息VfS1,利用该第一装置签名验证信息VfS1内的第一装置制造商签名密钥ID来检索存储部41,根据存储部41内的与第一装置制造商签名密钥ID对应的第一装置制造商签名验证信息VfS1M,验证第一装置签名验证信息VfS1内的第一装置制造商签名的功能。由此,确认是由第一装置制造商2a制作了第一装置签名验证信息VfS1。另外, 如上所述,在事先验证了第一装置签名验证信息VfS1内的第一装置制造商签名的情况下,可以在验证第一认证上下文AC1时省略执行该功能。 
(VfAC-3)验证第一认证上下文AC1内的第一装置签名密钥ID、与第一认证上下文AC1的第一装置评价证书Cert1内的第一装置签名密钥ID一致的功能。由此,确认第一装置评价证书Cert1是制作了第一认证上下文AC1的装置(第一实体装置10)的证书。 
(VfAC-4)利用第一装置评价证书Cert1内的第一装置评价机构签名密钥ID来检索存储部41,根据存储部41内的与第一装置评价机构签名密钥ID对应的第一装置评价机构验证信息VfCert1,验证第一装置评价证书Cert1内的第一装置评价机构签名的功能。由此,确认是由第一装置评价机构3a制作了第一装置评价证书Cert1。 
(VfAC-5)利用第一认证上下文AC1的模板证书CertBT内的模板发行机构签名密钥ID来检索存储部41,根据存储部41内的与模板发行机构签名密钥ID对应的模板发行机构验证信息VfCertBT,验证模板证书Cert1内的模板发行机构签名的功能。由此,确认是由模板发行机构5a制作了模板证书CertBT。 
(VfAC-6)利用第二认证上下文AC2内的第二装置签名密钥ID来检索存储部41,根据存储部41内的与第二装置签名密钥ID对应的第二装置签名验证信息VfS2,验证第二认证上下文AC2内的第二实体装置签名的功能。由此,确认是由第二实体装置20制作了第二认证上下文AC2。 
(VfAC-7)利用第二认证上下文AC2内的第二装置签名密钥ID来检索存储部41,从存储部41中读出具有第二装置签名密钥ID的第二装置签名验证信息VfS2,利用该第二装置签名验证信息VfS2内的第二装置制造商签名密钥ID来检索存储部41,根据存储部41内的与第二装置制造商签名密钥ID对应的第二装置制造商签名验证信息VfS2M,验证第二装置签名验证信息VfS2内的第二装置制造商签名的功能。由此,确认是由第二装置制造商2b制作了第二装置签名验证信息VfS2。另外, 如上所述,在事先验证了第二装置签名验证信息VfS2内的第二装置制造商签名的情况下,在验证第二认证上下文AC2时可以省略执行该功能。 
(VfAC-8)验证第二认证上下文AC2内的第二装置签名密钥ID、与第二认证上下文AC2的第二装置评价证书Cert2内的第二装置签名密钥ID一致的功能。由此,确认第二装置评价证书Cert2是制作了第二认证上下文AC2的装置(第二实体装置20)的证书。 
(VfAC-9)利用第二装置评价证书Cert2内的第二装置评价机构签名密钥ID来检索存储部41,根据存储部41内的与第二装置评价机构签名密钥ID对应的第二装置评价机构验证信息VfCert2,验证第二装置评价证书Cert2内的第二装置评价机构签名的功能。由此,确认是由第二装置评价机构3b制作了第二装置评价证书Cert2。 
(VfAC-10)验证第二认证上下文AC2内的模板的散列值、与第一认证上下文AC1的模板证书CertBT内的模板的散列值一致的功能。由此,确认第二实体装置20中的核对处理中使用的模板BT是第一实体装置10内的模板BT。 
接下来,说明如上所述构成的生物认证系统的动作。 
(准备:图1等) 
第一装置制造商2a发行写入了第一制造商存储部1a内的第一装置签名密钥以及第一装置签名密钥ID的第一实体装置10’。另外,第一装置制造商2a将第一制造商存储部1a内的第一装置签名验证信息、相互关联起来的第一装置制造商签名密钥ID以及第一装置制造商签名验证信息分别写入到第一库6a中。在此,第一装置签名密钥是用于保证第一装置制造商2a制造发行了第一实体装置10’的签名密钥。第一装置制造商2a将第一装置签名密钥设为秘密,并且不向第一实体装置10’以外的装置写入第一装置签名密钥。 
在具有第一装置评价机构3a的第一装置评价机构中,对从第一装置制造商2a中与评价委托一起送来的第一实体装置10’,根据评价委托执行装置的评价,通过操作者的操作,将装置评价信息输入到第一装置 评价机构3a中。在此,装置评价信息是指,表示针对由装置执行的构成过程的精度、装置的安全强度等的评价的信息。构成过程的精度是指,获取生物信息时的传感器的分辨率、进行核对处理的算法的种类、基于判定处理的本人拒绝率、他人接纳率的值、以及对它们附上了等级的值等。另外,装置的安全强度是指,与针对存储的模板或签名密钥的非法的读出或篡改的攻击、篡改认证构成过程的执行内容的攻击的防篡改性的等级相关的值。 
之后,第一装置评价机构3a对于第一实体装置10’内的第一装置签名密钥ID、对第一实体装置10’的装置评价信息、以及第一装置评价机构签名密钥ID,执行基于第一装置评价机构的签名密钥的数字签名生成处理而生成第一装置评价机构签名。 
另外,第一装置评价机构3a对第一装置签名密钥ID、装置评价信息以及第一装置评价机构签名密钥ID附加该第一装置评价机构签名而发行第一装置评价证书,将该第一装置评价证书写入到第一实体装置10’中而发行第一实体装置10”。最后,第一装置评价机构3a将相互关联起来的第一装置评价机构签名密钥ID以及第一装置评价证书验证信息写入到第一库6a中。在此,第一装置评价证书是用于第一装置评价机构3a保证确实是与装置评价信息相符的第一实体装置的信息,可以使用第一装置评价证书验证信息来验证其合法性。 
另一方面,第二装置制造商2b发行写入了第二制造商存储部1b内的第二装置签名密钥以及第二装置签名密钥ID的第二实体装置20’。另外,第二装置制造商2b将第二制造商存储部1b内的第二装置签名验证信息、相互关联起来的第二装置制造商签名密钥ID以及第二装置制造商签名验证信息分别写入到第二库6b中。在此,第二装置签名密钥是用于保证第二装置制造商2b制造发行了第二实体装置20’的签名密钥。第二装置制造商2b将第二装置签名密钥设为秘密,并且不向第二实体装置20’以外的装置写入第二装置签名密钥。 
在具有第二装置评价机构3b的第二装置评价机构中,对从第二装置制造商2b中与评价委托一起送来的第二实体装置20’,根据评价委托 执行装置的评价,通过操作者的操作,将装置评价信息输入到第二装置评价机构3b中。 
之后,第二装置评价机构3b对于第二实体装置20’内的第二装置签名密钥ID、对第二实体装置20’的装置评价信息、以及第二装置评价机构签名密钥ID,执行基于第二装置评价机构的签名密钥的数字签名生成处理而生成第二装置评价机构签名。 
另外,第二装置评价机构3b对第二装置签名密钥ID、装置评价信息以及第二装置评价机构签名密钥ID附加该第二装置评价机构签名而发行第二装置评价证书,将该第二装置评价证书写入到第二实体装置20’中而发行第二实体装置20。最后,第二装置评价机构3b将相互关联起来的第二装置评价机构签名密钥ID以及第二装置评价证书验证信息写入到第二库6b中。在此,第二装置评价证书是用于第二装置评价机构3b保证是与装置评价信息相符的第二实体装置的信息,可以使用第二装置评价证书验证信息来验证其合法性。 
接下来,模板发行机构5a根据来自用户的发行请求,使用未图示的传感器装置等采集用户的模板(生物参照信息)并发行,生成该模板的散列值。模板发行机构5a对该散列值、和发行机构存储部4a内的模板发行机构签名密钥ID,执行基于发行机构存储部4a内的模板发行机构签名密钥的数字签名生成处理而生成模板发行机构签名。模板发行机构5a对模板的散列值以及模板发行机构签名密钥ID附加该模板发行机构签名而发行模板证书。模板发行机构5a将这些发行的模板以及模板证书写入到发行机构存储部4a中。在此,模板证书是用于保证确实是模板发行机构5a承认的模板的信息。例如,在银行对存款者发行模板的情况下,是用于保证确实是银行的存款者的信息。特别是,在模板发行机构5a通过会面等而确认了本人之后发行了模板的情况下,还是用于保证确实是本人的信息。 
模板发行机构3b将发行的模板以及模板证书写入到第一实体装置10”中而发行第一实体装置10,将发行机构存储部4a内的相互关联起来的模板发行机构签名密钥ID以及模板证书验证信息写入到第 一库6a中。 
由此,第一库6a保持第一装置签名验证信息、相互关联起来的第一装置制造商签名密钥ID以及第一装置制造商签名验证信息、相互关联起来的第一装置评价机构签名密钥ID以及第一装置评价证书验证信息、和相互关联起来的模板发行机构签名密钥ID以及模板证书验证信息。 
第二库6b保持第二装置签名验证信息、相互关联起来的第二装置制造商签名密钥ID以及第二装置制造商签名验证信息、和相互关联起来的第二装置评价机构签名密钥ID以及第二装置评价证书验证信息。 
(验证:图3至图8等) 
客户机装置30在从验证装置40接收到认证请求时,将该认证请求送出给第一实体装置10。 
在第一实体装置10中,在接收到该认证请求时,控制部16将认证构成过程执行请求送出给认证构成过程执行部14,在从认证构成过程执行部14接收到模板BT时,将该模板BT以及认证上下文生成请求送出给认证上下文生成部15。 
认证上下文生成部15在接收到认证上下文生成请求以及模板BT时,对证书信息存储部12内的第一装置评价证书Cert1以及模板证书CertBT、以及密钥存储部11内的第一装置签名密钥ID,执行基于密钥存储部11内的第一装置签名密钥K1的数字签名生成处理而生成第一实体装置签名。 
认证上下文生成部15对第一装置评价证书Cert1、模板证书CertBT以及第一装置签名密钥ID附加该第一实体装置签名而生成第一认证上下文AC1,将该第一认证上下文AC1送出给控制部16。 
在第一实体装置10中,控制部16将第一认证上下文AC1以及模板BT发送给客户机装置30。 
客户机装置30在接收到模板BT以及第一认证上下文AC1时,将第一认证上下文AC1写入到存储部31中,并且将模板BT以及认 证请求发送给第二实体装置20。 
在第二实体装置20中,在接收到认证请求以及模板BT时,控制部25将认证构成过程执行请求以及模板BT送出给认证构成过程执行部23。控制部25在从认证构成过程执行部23接收到核对执行结果时,将该核对执行结果以及认证上下文生成请求送出给认证上下文生成部24。 
认证上下文生成部24在接收到认证上下文生成请求以及核对执行结果时,对该核对执行结果、证书信息存储部22内的第二装置评价证书Cert2以及密钥存储部21内的第二装置签名密钥ID,执行基于密钥存储部21内的第二装置签名密钥K2的数字签名生成处理而生成第二实体装置签名。 
另外,认证上下文生成部24对核对执行结果、第二装置评价证书Cert2以及第二装置签名密钥ID附加该第二实体装置签名而生成第二认证上下文AC2,将该第二认证上下文AC2送出给控制部25。 
在第二实体装置20中,控制部25将该第二认证上下文AC2发送给客户机装置30。 
客户机装置30在从第二实体装置20接收到第二认证上下文AC2时,将第一以及第二认证上下文AC1、AC2发送给验证装置40。 
在验证装置40中,在接收到第一以及第二认证上下文AC1、AC2时,控制部42根据该第一以及第二认证上下文AC1、AC2,从第一以及第二库6a、6b中获取各装置签名验证信息VfS1、VfS2、相互关联起来的各签名密钥ID和各验证信息VfS1M、VfCert1、VfCertBT、VfS2M、VfCert2并写入到存储部41中。 
之后,在验证装置40中,控制部42根据存储部41内的各验证信息来验证第一以及第二认证上下文AC1、AC2。 
具体而言,控制部42利用第一认证上下文AC1内的第一装置签名密钥ID来检索存储部41,根据存储部41内的与第一装置签名密钥ID对应的第一装置签名验证信息VfS1,验证第一认证上下文AC1内的第一实体装置签名。 
另外,控制部42利用第一认证上下文AC1内的第一装置签名密钥ID来检索存储部41,从存储部41中读出具有第一装置签名密钥ID的第一装置签名验证信息VfS1。控制部42利用该第一装置签名验证信息VfS1内的第一装置制造商签名密钥ID来检索存储部41,根据存储部41内的与第一装置制造商签名密钥ID对应的第一装置制造商签名验证信息VfS1M,验证第一装置签名验证信息VfS1内的第一装置制造商签名。 
进而,控制部42验证第一认证上下文AC1内的第一装置签名密钥ID、与第一认证上下文AC1的第一装置评价证书Cert1内的第一装置签名密钥ID一致。 
另外,控制部42利用第一装置评价证书Cert1内的第一装置评价机构签名密钥ID来检索存储部41,根据存储部41内的与第一装置评价机构签名密钥ID对应的第一装置评价机构验证信息VfCert1,验证第一装置评价证书Cert1内的第一装置评价机构签名。 
进而,控制部42利用第一认证上下文AC1的模板证书CertBT内的模板发行机构签名密钥ID来检索存储部41,根据存储部41内的与模板发行机构签名密钥ID对应的模板发行机构验证信息VfCertBT,验证模板证书Cert1内的模板发行机构签名。 
另外,控制部42利用第二认证上下文AC2内的第二装置签名密钥ID来检索存储部41,根据存储部41内的与第二装置签名密钥ID对应的第二装置签名验证信息VfS2,验证第二认证上下文AC2内的第二实体装置签名。 
进而,控制部42利用第二认证上下文AC2内的第二装置签名密钥ID来检索存储部41,从存储部41中读出具有第二装置签名密钥ID的第二装置签名验证信息VfS2。控制部42利用该第二装置签名验证信息VfS2内的第二装置制造商签名密钥ID来检索存储部41,根据存储部41内的与第二装置制造商签名密钥ID对应的第二装置制造商签名验证信息VfS2M,验证第二装置签名验证信息VfS2内的第二装置制造商签名。 
另外,控制部42验证第二认证上下文AC2内的第二装置签名密钥ID、与第二认证上下文AC2的第二装置评价证书Cert2内的第二装置签 名密钥ID一致。 
进而,控制部42利用第二装置评价证书Cert2内的第二装置评价机构签名密钥ID来检索存储部41,根据存储部41内的与第二装置评价机构签名密钥ID对应的第二装置评价机构验证信息VfCert2,验证第二装置评价证书Cert2内的第二装置评价机构签名。 
另外,验证第二认证上下文AC2内的模板的散列值、与第一认证上下文AC1的模板证书CertBT内的模板的散列值一致。 
也可以适当地变更这些验证或确认处理的顺序。作为结果,在所有验证、确认成功的情况下,验证装置40判断为在正确的环境中执行了认证。由此,验证者可以验证记载了认证上下文的模板或装置评价信息是否是由对其进行了评价的正确的装置评价机构所发行的。 
另外,在认证上下文的验证成功的情况、即在各认证上下文AC1、AC2合法时,验证装置40根据第一认证上下文AC1内的第一装置评价证书中记载的装置评价信息、第二认证上下文AC2内的第二装置评价证书中记载的装置评价信息、以及第二认证上下文AC2内的认证执行结果,判定认证是否正确。具体而言,例如,判定各装置评价信息中记载的精度、安全强度等、以及认证执行结果是否达到了事先决定的认证成功的基准,在达到了基准的情况下判定为认证成功,在没有达到的情况下判定为认证失败。 
如上所述,根据本实施方式,在第一认证上下文AC1中包括表示模板BT的合法性的模板证书CertBT、和表示第一装置评价信息的合法性的第一装置评价证书Cert1,另一方面在第二认证上下文AC2中包括表示第二装置评价信息的合法性的第二装置评价证书Cert2,在验证第一以及第二认证上下文AC1、AC2时,验证这些模板证书CertBT、第一以及第二评价证书Cert1、Cert2,通过上述结构,可以验证在认证中使用的模板、认证上下文中包含的装置评价信息的合法性。 
另外,通过第一认证上下文AC1内的第一实体装置签名的验证,可以确认是由第一实体装置10制作了第一认证上下文AC1。 
进而,通过第一装置签名验证信息VfS1内的第一装置制造商签名 的验证,可以确认是由第一装置制造商2a制作了第一装置签名验证信息VfS1。 
另外,通过验证第一认证上下文AC1内的第一装置签名密钥ID、与第一认证上下文AC1的第一装置评价证书Cert1内的第一装置签名密钥ID的一致,可以确认第一装置评价证书Cert1是制作了第一认证上下文AC1的装置(第一实体装置10)的证书。 
进而,通过第一装置评价证书Cert1内的第一装置评价机构签名的验证,可以确认是由第一装置评价机构3a制作了第一装置评价证书Cert1。 
另外,通过模板证书Cert1内的模板发行机构签名的验证,可以确认是由模板发行机构5a制作了模板证书CertBT。 
进而,通过第二认证上下文AC2内的第二实体装置签名的验证,可以确认是由第二实体装置20制作了第二认证上下文AC2。 
另外,通过第二装置签名验证信息VfS2内的第二装置制造商签名的验证,可以确认是由第二装置制造商2b制作了第二装置签名验证信息VfS2。 
进而,通过验证第二认证上下文AC2内的第二装置签名密钥ID、与第二认证上下文AC2的第二装置评价证书Cert2内的第二装置签名密钥ID的一致,可以确认第二装置评价证书Cert2是制作了第二认证上下文AC2的装置(第二实体装置20)的证书。 
另外,通过第二装置评价证书Cert2内的第二装置评价机构签名的验证,可以确认是由第二装置评价机构3b制作了第二装置评价证书Cert2。 
进而,通过验证第二认证上下文AC2内的模板的散列值、与第一认证上下文AC1内的模板证书CertBT内的模板的散列值的一致,可以确认在第二实体装置20中的核对处理中使用的模板BT是第一实体装置10内的模板BT。 
另外,在本实施方式中,示出了对通过第一实体装置10与第二实体装置20的组合(STOC模型)来执行的生物认证处理的结果进行验证 的装置,其中,上述第一实体装置10执行用以保管模板BT并根据请求输出的认证构成过程,上述第二实体装置20执行用以对从第一实体装置10输出的模板BT和实际输入的生物信息进行核对的认证构成过程,但也可以通过同样的装置来对通过其他认证构成过程与装置的组合执行的生物认证处理的结果进行验证。例如,在MOC模型中,由于从第一实体装置(例如IC卡)中不输出模板,所以在认证上下文A2中不包括模板散列值,而相反在认证上下文A1中记载了核对处理的结果。因此,为了验证第一以及第二认证上下文,执行除了(VfAC-10)的(VfAC-1)~(VfAC-9)的验证即可。另外,在SOC模型中,由于由第一实体装置(例如IC卡)进行所有生物认证处理,所以向验证装置仅发送认证上下文A1。为了验证该认证上下文A1,仅执行相关的(VfAC-1)~(VfAC-5)的验证即可。进而,在多模式模型的情况下,是存在多个第一实体装置的模型。例如,在第一实体装置是两个的情况下,针对各自输出的认证上下文A1、A1’分别验证(VfAC-1)~(VfAC-5),针对认证上下文验证A2验证(VfAC-6)~(VfAC-9),最后针对A1与A2的组合和A1’与A2的组合分别执行(VfAC-10)即可。最后,在服务器核对模型的情况下,与MOC模型同样地,针对认证上下文A1与A2执行除了(VfAC-10)的(VfAC-1)~(VfAC-9)的验证即可。 
(第二实施方式) 
图9以及图10是示出应用了本发明的第二实施方式的验证装置的生物认证系统的结构例的示意图。 
本实施方式是第一实施方式的变形例,采用如下方式:代替第一实体装置10内的模板证书CertBT以及第一装置评价证书Cert1,将表示第一库6a内的模板证书CertBT以及第一装置评价证书Cert1的模板证书公开目的地信息以及第一装置评价证书公开目的地信息存储在第一实体装置10内,并且将模板证书CertBT以及第一装置评价证书Cert1存储在第一库6a中。 
另外,同样地,采用如下方式:代替第二实体装置20内的第二装置评价证书Cert2,将表示第二库6b内的第二装置评价证书Cert2的第 二装置评价证书公开目的地信息存储在第二实体装置20内,并且将第二装置评价证书Cert2存储在第二库6b中。 
与其相伴,如下那样变形各要素3a、3b、4a、4b、5a、5b、6a、6b、12、15、22、24以及42。 
第一装置评价机构3a在上述功能中,代替将第一装置评价证书写入到第一实体装置10’中而发行第一实体装置10”的功能,具有如下功能:保持第一装置评价证书公开目的地信息的功能、将第一装置评价证书公开目的地信息写入到第一实体装置10’中而发行第一实体装置10”的功能、以及将第一装置评价证书写入到第一库6a中的功能。作为第一装置评价证书公开目的地信息,例如可以使用表示第一库6a内的第一装置评价证书的URI(uniform resource identifier,统一资源标识)。 
第二装置评价机构3b在上述功能中,代替将第二装置评价证书写入到第二实体装置20’中而发行第二实体装置20的功能,具有如下功能:保持第二装置评价证书公开目的地信息的功能、将第二装置评价证书公开目的地信息写入到第二实体装置20中而发行第二实体装置20的功能、以及将第二装置评价证书公开目的地信息写入到第二库6b中的功能。作为第二装置评价证书公开目的地信息,例如可以使用表示第二库6b内的第一装置评价证书的URI(uniform resource identifier)。 
发行机构存储部4a除了上述功能以外,还具有保持模板证书公开目的地信息的功能。作为模板证书公开目的地信息,例如可以使用表示第一库6a内的第一装置评价证书的URI(uniform resource identifier)。 
模板发行机构5a在上述功能中,代替将发行的模板以及模板证书写入到第一实体装置10”中而发行第一实体装置10的功能,具有如下功能:将发行的模板以及发行机构存储部4a内的模板证书公开目的地信息写入到第一实体装置10”中而发行第一实体装置10的功能、和将模板证书写入到第一库6a中的功能。另外,在模板证书中也可以包括有效期限信息。 
第一库6a除了上述功能以外,还具有如下功能:可以利用第一装置评价证书公开目的地信息或模板证书公开目的地信息来访问,保持从 第一装置评价机构3a中写入的第一装置评价证书、和从模板发行机构5a中写入的模板证书的功能。 
第二库6b除了上述功能以外,还具有如下功能:可以利用第二装置评价证书公开目的地信息来访问,保持从第二装置评价机构3b中写入的第二装置评价证书的功能。 
第一实体装置10的证书信息存储部12代替上述第一装置评价证书Cert1以及模板证书CertBT,而存储第一装置评价证书公开目的地信息以及模板证书公开目的地信息。 
第一实体装置10的认证上下文生成部15代替上述第一装置评价证书Cert1以及模板证书CertBT,而使用第一装置评价证书公开目的地信息以及模板证书公开目的地信息来生成第一实体装置签名以及第一认证上下文AC1。即,第一实体装置签名是,针对模板证书公开目的地信息、第一装置评价证书公开目的地信息、以及第一装置签名密钥ID,通过基于密钥存储部11内的第一装置签名密钥K1的数字签名生成处理所生成的签名。第一认证上下文AC1是对模板证书公开目的地信息、第一装置评价证书公开目的地信息、以及第一装置签名密钥ID,附加第一实体装置签名而成的。 
第二实体装置20的证书信息存储部22代替上述第二装置评价证书Cert2,而存储第二装置评价证书公开目的地信息。 
第二实体装置20的认证上下文生成部24代替上述第二装置评价证书Cert2,而使用第二装置评价证书公开目的地信息来生成第二实体装置签名以及第二认证上下文AC2。即,第二实体装置签名是,针对核对执行结果、第二装置评价证书公开目的地信息、以及第二装置签名密钥ID,通过基于密钥存储部21内的第二装置签名密钥K2的数字签名生成处理所生成的签名。第二认证上下文AC2是对核对执行结果、第二装置评价证书公开目的地信息、以及第二装置签名密钥ID,附加第二实体装置签名而成的。 
验证装置40的控制部42除了上述功能以外,还具有如下功能:根据从客户机装置30接收的第一认证上下文AC1中包含的模板证书公开 目的地信息以及第一装置评价证书公开目的地信息,从第一库6a中获取模板证书CertBT以及第一装置评价证书Cert1并写入到存储部41中的功能;以及根据从客户机装置30接收的第二认证上下文AC2中包含的第二装置评价证书公开目的地信息,从第二库6b中获取第二装置评价证书Cert2并写入到存储部41中的功能。 
接下来,说明如上所述构成的生物验证系统的动作。 
(准备:图9等) 
第一以及第二装置制造商2a、2b与上述同样地动作,分别发行第一以及第二实体装置10’、20’。 
第一装置评价机构3a在上述动作中,代替第一装置评价证书Cert1,将第一装置评价证书公开目的地信息写入到第一实体装置10’中而发行第一实体装置10”,并且将第一装置评价证书Cert1写入到第一库6a中。 
第二装置评价机构3b在上述动作中,代替第二装置评价证书Cert2,将第二装置评价证书公开目的地信息写入到第二实体装置20’中而发行第二实体装置20,并且将第二装置评价证书Cert2写入到第二库6b中。 
模板发行机构5a在上述功能中,代替模板证书CertBT,将模板证书公开目的地信息写入到第一实体装置10”中而发行第一实体装置10,并且将模板证书CertBT写入到第一库6a中。 
第一库6a除了上述各信息以外,还保持第一装置评价证书Cert1和模板证书CertBT。 
第二库6b除了上述各信息以外,还保持第二装置评价证书Cert2。 
(验证:图11等) 
客户机装置30在从验证装置40接收到认证请求时,将该认证请求送出给第一实体装置10。 
在第一实体装置10中,在接收到该认证请求时,在上述动作中,以代替第一装置评价证书Cert1以及模板证书CertBT而使用第一装置评价证书公开目的地信息以及模板证书公开目的地信息的方式动作,生 成第一实体装置签名,并且生成第一认证上下文AC1,并将第一认证上下文AC1以及模板BT发送给客户机装置30。 
客户机装置30在接收到模板BT以及第一认证上下文AC1时,与上述同样地动作,将模板BT以及认证请求发送给第二实体装置20。 
在第二实体装置20中,在接收到认证请求以及模板BT时,在上述动作中,以代替第二装置评价证书Cert2而使用第二装置评价证书公开目的地信息的方式动作,生成第二实体装置签名,并且生成第二认证上下文AC2,并将第二认证上下文AC2发送给客户机装置30。 
客户机装置30在从第二实体装置20接收到第二认证上下文AC2时,将第一以及第二认证上下文AC1、AC2发送给验证装置40。 
在验证装置40中,在接收到第一以及第二认证上下文AC1、AC2时,与上述同样地,从第一以及第二库6a、6b中获取各装置签名验证信息VfS1、VfS2、相互关联起来的各签名密钥ID和各验证信息VfS1M、VfCert1、VfCertBT、VfS2M、以及VfCert2并写入到存储部41中。 
此时,验证装置40根据第一认证上下文AC1中包含的模板证书公开目的地信息以及第一装置评价证书公开目的地信息,从第一库6a中获取模板证书CertBT以及第一装置评价证书Cert1并写入到存储部41中。 
另外,验证装置40根据第二认证上下文AC2中包含的第二装置评价证书公开目的地信息,从第二库6b中获取第二装置评价证书Cert2并写入到存储部41中。 
之后,验证装置40根据存储部41内的各验证信息、模板证书CertBT、第一以及第二装置评价证书Cert1、Cert2,如上那样,验证第一以及第二认证上下文AC1、AC2。 
由此,验证者可以验证记载了认证上下文的模板、装置评价信息是否是由对其进行了评价的正确的装置评价机构所发行的。另外,由于在各实体装置10、20内不保持模板证书CertBT、第一装置评价证书Cert1、以及第二装置评价证书Cert2,所以可以在各库6a、6b中容易地变更各个证书。 
如上所述,根据本实施方式,根据第一认证上下文AC1中包含的 模板证书公开目的地信息以及第一装置评价证书公开目的地信息,从第一库6a(公开目的地装置)中获取模板证书CertBT以及第一装置评价证书Cert1,根据第二认证上下文AC2中包含的第二装置评价证书公开目的地信息,从第二库6b(公开目的地装置)中获取第二装置评价证书Cert2,通过上述结构,在更新各证书时,只要更新第一以及第二库6a、6b内的各证书即可,所以在变更了模板证书、装置评价信息的情况下,可以将其变更容易地反映到所有实体装置10、20。 
例如,在可以验证模板以及生物核对装置(第二实体装置20)的真正性,进而在模板证书CertBT以及生物核对装置的真正性被附上有效期限而被保证的情况下,通过提供与有效期限结束相伴的新的保证信息,就可以继续验证真正性。 
另外,由于验证处理本身与第一实施方式相同,所以可以得到与第一实施方式同样的验证处理的效果。 
另外,可以将上述实施方式记载的手法作为可以使计算机执行的程序,存储在磁盘(软(注册商标)盘、硬盘等)、光盘(CD-ROM、DVD等)、光磁盘(MO)、以及半导体存储器等存储介质中而发布。 
另外,作为该存储介质,只要是可以存储程序、并且是计算机可读取的存储介质,则其存储形式也可以是任意的方式。 
另外,也可以由根据从存储介质向计算机安装的程序的指示在计算机上运行的OS(操作系统)或数据库管理软件、以及网络软件等MW(中间件)等执行用于实现上述实施方式的各处理的一部分。 
进而,本发明中的存储介质不限于与计算机独立的介质,还包括下载并存储或临时存储通过LAN或因特网等传送的程序的存储介质。 
另外,存储介质不限于一个,从多个介质执行上述实施方式中的处理的情况也包含于本发明中的存储介质,介质结构也可以是任意的结构。 
另外,本发明中的计算机根据存储在存储介质中的程序来执行上述实施方式中的各处理,也可以是个人计算机等由一个构成的装置、多个装置网络连接的系统等的任意结构。 
另外,本发明中的计算机是指,不限于个人计算机,还包括信息处 理设备中包含的运算处理装置、微型计算机等,统称可以通过程序实现本发明的功能的设备、装置。 
另外,本发明不限于上述实施方式,在实施阶段在不脱离其要旨的范围内可以将结构要素变形而具体化。另外,可以通过上述实施方式公开的多个结构要素的适当组合来形成各种发明。例如,也可以从实施方式示出的所有结构要素中删除几个结构要素。进而,也可以适当地组合不同的实施方式中的结构要素。 
产业上的可利用性 
如上所述,根据本发明,可以验证在认证中使用的模板或认证上下文中包含的装置评价信息的合法性。另外,在变更了模板证书或装置评价信息的情况下,可以将其变更容易地反映到所有实体装置。 

Claims (4)

1.一种验证装置,该验证装置(40)用于对从与生成第一认证上下文(AC1)的第一实体装置(10)和生成第二认证上下文(AC2)的第二实体装置(20)连接的客户机装置(30)接收的上述各认证上下文进行验证,其特征在于,具备:
存储设备(41),存储具有第一装置ID的第一装置签名验证信息(VfS1)、相互关联起来的第一装置制造商ID以及第一装置制造商签名验证信息(VfS1M)、相互关联起来的第一装置评价机构ID以及第一装置评价证书验证信息(VfCert1)、相互关联起来的模板发行机构ID以及模板证书验证信息(VfCertBT)、具有第二装置ID的第二装置签名验证信息(VfS2)、相互关联起来的第二装置制造商ID以及第二装置制造商签名验证信息(VfS2M)、和相互关联起来的第二装置评价机构ID以及第二装置评价证书验证信息(VfCert2);以及
控制设备(42),构成为执行如下第一至第十验证处理以及判定处理:
第一验证处理,在经由上述客户机装置从上述第一实体装置接收到第一认证上下文时,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,根据与上述第一装置ID对应的第一装置签名验证信息,验证该第一认证上下文内的第一实体装置签名,其中,上述第一认证上下文包括:(a1)对模板对应信息和模板发行机构ID附加模板发行机构签名而成的模板证书(CertBT);(a2)对第一装置ID、第一装置评价信息、以及第一装置评价机构ID附加第一装置评价机构签名而成的第一装置评价证书(Cert1);(a3)上述第一装置ID;以及(a4)对上述模板证书、上述第一装置评价证书、以及上述第一装置ID附加的第一实体装置签名;
第二验证处理,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,从上述存储设备中读出具有第一装置ID的第一装置签名验证信息,利用该第一装置签名验证信息内的第一装置制造商ID来检索上述存储设备,根据上述存储设备内的与第一装置制造商ID对应的第一装置制造商签名验证信息,验证第一装置签名验证信息内的第一装置制造商签名;
第三验证处理,验证上述第一认证上下文内的第一装置ID、与第一认证上下文的第一装置评价证书内的第一装置ID一致;
第四验证处理,利用上述第一装置评价证书内的第一装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第一装置评价机构ID对应的第一装置评价证书验证信息,验证第一装置评价证书内的第一装置评价机构签名;
第五验证处理,利用上述第一认证上下文的模板证书内的模板发行机构ID来检索上述存储设备,根据上述存储设备内的与模板发行机构ID对应的模板证书验证信息,验证模板证书内的模板发行机构签名;
第六验证处理,在经由上述客户机装置从上述第二实体装置接收到第二认证上下文时,利用该第二认证上下文内的第二装置ID来检索上述存储设备,根据上述存储设备内的与第二装置ID对应的第二装置签名验证信息,验证第二认证上下文内的第二实体装置签名,其中,上述第二认证上下文包括:(b1)认证执行结果;(b2)模板对应信息;(b3)对第二装置ID、第二装置评价信息、以及第二装置评价机构ID附加第二装置评价机构签名而成的第二装置评价证书(Cert2);(b4)第二装置ID;以及(b5)对上述认证执行结果、上述模板对应信息、上述第二装置评价证书、以及上述第二装置ID附加的第二实体装置签名;
第七验证处理,利用上述第二认证上下文内的第二装置ID来检索上述存储设备,从上述存储设备中读出具有第二装置ID的第二装置签名验证信息,利用该第二装置签名验证信息内的第二装置制造商ID来检索上述存储设备,根据上述存储设备内的与第二装置制造商ID对应的第二装置制造商签名验证信息,验证第二装置签名验证信息内的第二装置制造商签名;
第八验证处理,验证上述第二认证上下文内的第二装置ID、与第二认证上下文的第二装置评价证书内的第二装置ID一致;
第九验证处理,利用上述第二装置评价证书内的第二装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第二装置评价机构ID对应的第二装置评价证书验证信息,验证第二装置评价证书内的第二装置评价机构签名;
第十验证处理,验证上述第二认证上下文内的模板对应信息、与第一认证上下文的模板证书内的模板对应信息一致;以及
判定处理,在通过上述第一至第十验证处理得到的所有验证结果合法时,将上述第一以及第二认证上下文判定为合法。
2.一种验证装置,该验证装置(40)用于对从与生成第一认证上下文(AC1)的第一实体装置(10)和生成第二认证上下文(AC2)的第二实体装置(20)连接的客户机装置(30)接收的上述各认证上下文进行验证,其特征在于,具备:
存储设备(41),存储具有第一装置ID的第一装置签名验证信息(VfS1)、相互关联起来的第一装置制造商ID以及第一装置制造商签名验证信息(VfS1M)、相互关联起来的第一装置评价机构ID以及第一装置评价证书验证信息(VfCert1)、相互关联起来的模板发行机构ID以及模板证书验证信息(VfCertBT)、具有第二装置ID的第二装置签名验证信息(VfS2)、相互关联起来的第二装置制造商ID以及第二装置制造商签名验证信息(VfS2M)、和相互关联起来的第二装置评价机构ID以及第二装置评价证书验证信息(VfCert2);以及
控制设备(42),构成为执行如下第一及第二写入处理、第一至第十验证处理以及判定处理:
第一写入处理,在经由上述客户机装置从上述第一实体装置接收到第一认证上下文时,根据该第一认证上下文中包含的模板证书公开目的地信息以及第一装置评价证书公开目的地信息,从公开目的地装置中获取上述模板证书以及上述第一装置评价证书并写入到上述存储设备中,其中,上述第一认证上下文包括:(a1’)表示模板证书(CertBT)的公开目的地的模板证书公开目的地信息,上述模板证书(CertBT)是对模板对应信息和模板发行机构ID附加模板发行机构签名而成的;(a2’)表示第一装置评价证书(Cert1)的公开目的地的第一装置评价证书公开目的地信息,上述第一装置评价证书(Cert1)是对第一装置ID、第一装置评价信息、以及第一装置评价机构ID附加第一装置评价机构签名而成的;(a3’)上述第一装置ID;以及(a4’)对上述模板证书公开目的地信息、上述第一装置评价证书公开目的地信息、以及上述第一装置ID附加的第一实体装置签名;
第一验证处理,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,根据与上述第一装置ID对应的第一装置签名验证信息,验证该第一认证上下文内的第一实体装置签名;
第二验证处理,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,从上述存储设备中读出具有第一装置ID的第一装置签名验证信息,利用该第一装置签名验证信息内的第一装置制造商ID来检索上述存储设备,根据上述存储设备内的与第一装置制造商ID对应的第一装置制造商签名验证信息,验证第一装置签名验证信息内的第一装置制造商签名;
第三验证处理,验证上述第一认证上下文内的第一装置ID、与根据包含在第一认证上下文中的第一装置评价证书公开目的地信息而从公开目的地装置中取得的第一装置评价证书内的第一装置ID一致;
第四验证处理,利用上述第一装置评价证书内的第一装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第一装置评价机构ID对应的第一装置评价证书验证信息,验证第一装置评价证书内的第一装置评价机构签名;
第五验证处理,利用根据包含在上述第一认证上下文中的模板证书公开目的地信息而从公开目的地装置中取得的模板证书内的模板发行机构ID来检索上述存储设备,根据上述存储设备内的与模板发行机构ID对应的模板证书验证信息,验证模板证书内的模板发行机构签名;
第二写入处理,在经由上述客户机装置从上述第二实体装置接收到第二认证上下文时,根据包含在该第二认证上下文中的第二装置评价证书公开目的地信息,从公开目的地装置中获取上述第二装置评价证书并写入到上述存储设备,其中,上述第二认证上下文包括:(b1’)认证执行结果;(b2’)模板对应信息;(b3’)表示第二装置评价证书(Cert2)的公开目的地的第二装置评价证书公开目的地信息,上述第二装置评价证书(Cert2)是对第二装置ID、第二装置评价信息、以及第二装置评价机构ID附加第二装置评价机构签名而成的;(b4’)第二装置ID;以及(b5’)对上述认证执行结果、上述模板对应信息、上述第二装置评价证书公开目的地信息、以及上述第二装置ID附加的第二实体装置签名;
第六验证处理,利用上述第二认证上下文内的第二装置ID来检索上述存储设备,根据上述存储设备内的与第二装置ID对应的第二装置签名验证信息,验证第二认证上下文内的第二实体装置签名;
第七验证处理,利用上述第二认证上下文内的第二装置ID来检索上述存储设备,从上述存储设备中读出具有第二装置ID的第二装置签名验证信息,利用该第二装置签名验证信息内的第二装置制造商ID来检索上述存储设备,根据上述存储设备内的与第二装置制造商ID对应的第二装置制造商签名验证信息,验证第二装置签名验证信息内的第二装置制造商签名;
第八验证处理,验证上述第二认证上下文内的第二装置ID、与根据包含在第二认证上下文中的第二装置评价证书公开目的地信息而从公开目的地装置中获取的第二装置评价证书内的第二装置ID一致;
第九验证处理,利用上述第二装置评价证书内的第二装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第二装置评价机构ID对应的第二装置评价证书验证信息,验证第二装置评价证书内的第二装置评价机构签名;
第十验证处理,验证上述第二认证上下文内的模板对应信息、与根据包含在第一认证上下文中的模板证书公开目的地信息而从公开目的地装置中获取的模板证书内的模板对应信息一致;以及
判定处理,在通过上述第一至第十验证处理得到的所有验证结果合法时,将上述第一以及第二认证上下文判定为合法。
3.一种验证方法,用于验证装置(40)中,该验证装置(40)具备存储设备(41),并且对从与生成第一认证上下文(AC1)的第一实体装置(10)和生成第二认证上下文(AC2)的第二实体装置(20)连接的客户机装置(30)接收的上述各认证上下文进行验证,其特征在于,该验证方法包括:
依次执行向上述存储设备写入具有第一装置ID的第一装置签名验证信息(VfS1)、相互关联起来的第一装置制造商ID以及第一装置制造商签名验证信息(VfS1M)、相互关联起来的第一装置评价机构ID以及第一装置评价证书验证信息(VfCert1)、相互关联起来的模板发行机构ID以及模板证书验证信息(VfCertBT)、具有第二装置ID的第二装置签名验证信息(VfS2)、相互关联起来的第二装置制造商ID以及第二装置制造商签名验证信息(VfS2M)、和相互关联起来的第二装置评价机构ID以及第二装置评价证书验证信息(VfCert2)的处理的步骤;
依次执行第一验证处理的步骤,在该第一验证处理中,在经由上述客户机装置从上述第一实体装置接收到第一认证上下文时,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,根据与上述第一装置ID对应的第一装置签名验证信息,验证该第一认证上下文内的第一实体装置签名,其中,上述第一认证上下文包括:(a1)对模板对应信息和模板发行机构ID附加模板发行机构签名而成的模板证书(CertBT);(a2)对第一装置ID、第一装置评价信息、以及第一装置评价机构ID附加第一装置评价机构签名而成的第一装置评价证书(Cert1);(a3)上述第一装置ID;以及(a4)对上述模板证书、上述第一装置评价证书、以及上述第一装置ID附加的第一实体装置签名;
依次执行第二验证处理的步骤,在该第二验证处理中,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,从上述存储设备中读出具有第一装置ID的第一装置签名验证信息,利用该第一装置签名验证信息内的第一装置制造商ID来检索上述存储设备,根据上述存储设备内的与第一装置制造商ID对应的第一装置制造商签名验证信息,验证第一装置签名验证信息内的第一装置制造商签名;
依次执行第三验证处理的步骤,在该第三验证处理中,验证上述第一认证上下文内的第一装置ID、与第一认证上下文的第一装置评价证书内的第一装置ID一致;
依次执行第四验证处理的步骤,在该第四验证处理中,利用上述第一装置评价证书内的第一装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第一装置评价机构ID对应的第一装置评价证书验证信息,验证第一装置评价证书内的第一装置评价机构签名;
依次执行第五验证处理的步骤,在该第五验证处理中,利用上述第一认证上下文的模板证书内的模板发行机构ID来检索上述存储设备,根据上述存储设备内的与模板发行机构ID对应的模板证书验证信息,验证模板证书内的模板发行机构签名;
依次执行第六验证处理的步骤,在该第六验证处理中,在经由上述客户机装置从上述第二实体装置接收到第二认证上下文时,利用该第二认证上下文内的第二装置ID来检索上述存储设备,根据上述存储设备内的与第二装置ID对应的第二装置签名验证信息,验证第二认证上下文内的第二实体装置签名,其中,上述第二认证上下文包括:(b1)认证执行结果;(b2)模板对应信息;(b3)对第二装置ID、第二装置评价信息、以及第二装置评价机构ID附加第二装置评价机构签名而成的第二装置评价证书(Cert2);(b4)第二装置ID;以及(b5)对上述认证执行结果、上述模板对应信息、上述第二装置评价证书、以及上述第二装置ID附加的第二实体装置签名;
依次执行第七验证处理的步骤,在该第七验证处理中,利用上述第二认证上下文内的第二装置ID来检索上述存储设备,从上述存储设备中读出具有第二装置ID的第二装置签名验证信息,利用该第二装置签名验证信息内的第二装置制造商ID来检索上述存储设备,根据上述存储设备内的与第二装置制造商ID对应的第二装置制造商签名验证信息,验证第二装置签名验证信息内的第二装置制造商签名;
依次执行第八验证处理的步骤,在该第八验证处理中,验证上述第二认证上下文内的第二装置ID、与第二认证上下文的第二装置评价证书内的第二装置ID一致;
依次执行第九验证处理的步骤,在该第九验证处理中,利用上述第二装置评价证书内的第二装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第二装置评价机构ID对应的第二装置评价证书验证信息,验证第二装置评价证书内的第二装置评价机构签名;
依次执行第十验证处理的步骤,在该第十验证处理中,验证上述第二认证上下文内的模板对应信息、与第一认证上下文的模板证书内的模板对应信息一致;以及
依次执行判定处理的步骤,在该判定处理中,在通过上述第一至第十验证处理得到的所有验证结果合法时,将上述第一以及第二认证上下文判定为合法。
4.一种验证方法,其用于验证装置(40)中,该验证装置(40)具备存储设备(41),并且对从与生成第一认证上下文(AC1)的第一实体装置(10)和生成第二认证上下文(AC2)的第二实体装置(20)连接的客户机装置(30)接收的上述各认证上下文进行验证,该验证方法的特征在于,包括:
依次执行向上述存储设备写入具有第一装置ID的第一装置签名验证信息(VfS1)、相互关联起来的第一装置制造商ID以及第一装置制造商签名验证信息(VfS1M)、相互关联起来的第一装置评价机构ID以及第一装置评价证书验证信息(VfCert1)、相互关联起来的模板发行机构ID以及模板证书验证信息(VfCertBT)、具有第二装置ID的第二装置签名验证信息(VfS2)、相互关联起来的第二装置制造商ID以及第二装置制造商签名验证信息(VfS2M)、和相互关联起来的第二装置评价机构ID以及第二装置评价证书验证信息(VfCeft2)的处理的步骤;
依次执行在经由上述客户机装置从上述第一实体装置接收到第一认证上下文时,根据该第一认证上下文中包含的模板证书公开目的地信息以及第一装置评价证书公开目的地信息,从公开目的地装置中获取上述模板证书以及上述第一装置评价证书并写入到上述存储设备中的处理的步骤,其中,上述第一认证上下文包括:(a1’)表示模板证书(CertBT)的公开目的地的模板证书公开目的地信息,上述模板证书(CertBT)是对模板对应信息和模板发行机构ID附加模板发行机构签名而成的;(a2’)表示第一装置评价证书(Cert1)的公开目的地的第一装置评价证书公开目的地信息,上述第一装置评价证书(Cert1)是对第一装置ID、第一装置评价信息、以及第一装置评价机构ID附加第一装置评价机构签名而成的;(a3’)上述第一装置ID;以及(a4’)对上述模板证书公开目的地信息、上述第一装置评价证书公开目的地信息、以及上述第一装置ID附加的第一实体装置签名;
依次执行第一验证处理的步骤,在该第一验证处理中,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,根据与上述第一装置ID对应的第一装置签名验证信息,验证该第一认证上下文内的第一实体装置签名;
依次执行第二验证处理的步骤,在该第二验证处理中,利用上述第一认证上下文内的第一装置ID来检索上述存储设备,从上述存储设备中读出具有第一装置ID的第一装置签名验证信息,利用该第一装置签名验证信息内的第一装置制造商ID来检索上述存储设备,根据上述存储设备内的与第一装置制造商ID对应的第一装置制造商签名验证信息,验证第一装置签名验证信息内的第一装置制造商签名;
依次执行第三验证处理的步骤,在该第三验证处理中,验证上述第一认证上下文内的第一装置ID、与根据包含在第一认证上下文中的第一装置评价证书公开目的地信息而从公开目的地装置中取得的第一装置评价证书内的第一装置ID一致;
依次执行第四验证处理的步骤,在该第四验证处理中,利用上述第一装置评价证书内的第一装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第一装置评价机构ID对应的第一装置评价证书验证信息,验证第一装置评价证书内的第一装置评价机构签名;
依次执行第五验证处理的步骤,在该第五验证处理中,利用根据包含在上述第一认证上下文中的模板证书公开目的地信息而从公开目的地装置中取得的模板证书内的模板发行机构ID来检索上述存储设备,根据上述存储设备内的与模板发行机构ID对应的模板证书验证信息,验证模板证书内的模板发行机构签名;
依次执行在经由上述客户机装置从上述第二实体装置接收到第二认证上下文时,根据包含在该第二认证上下文中的第二装置评价证书公开目的地信息,从公开目的地装置中获取上述第二装置评价证书并写入到上述存储设备的处理的步骤,其中,上述第二认证上下文包括:(b1’)认证执行结果;(b2’)模板对应信息;(b3’)表示第二装置评价证书(Cert2)的公开目的地的第二装置评价证书公开目的地信息,上述第二装置评价证书(Cert2)是对第二装置ID、第二装置评价信息、以及第二装置评价机构ID附加第二装置评价机构签名而成的;(b4’)第二装置ID;以及(b5’)对上述认证执行结果、上述模板对应信息、上述第二装置评价证书公开目的地信息、以及上述第二装置ID附加的第二实体装置签名;
依次执行第六验证处理的步骤,在该第六验证处理中,利用上述第二认证上下文内的第二装置ID来检索上述存储设备,根据上述存储设备内的与第二装置ID对应的第二装置签名验证信息,验证第二认证上下文内的第二实体装置签名;
依次执行第七验证处理的步骤,在该第七验证处理中,利用上述第二认证上下文内的第二装置ID来检索上述存储设备,从上述存储设备中读出具有第二装置ID的第二装置签名验证信息,利用该第二装置签名验证信息内的第二装置制造商ID来检索上述存储设备,根据上述存储设备内的与第二装置制造商ID对应的第二装置制造商签名验证信息,验证第二装置签名验证信息内的第二装置制造商签名;
依次执行第八验证处理的步骤,在该第八验证处理中,验证上述第二认证上下文内的第二装置ID、与根据包含在第二认证上下文中的第二装置评价证书公开目的地信息而从公开目的地装置中获取的第二装置评价证书内的第二装置ID一致;
依次执行第九验证处理的步骤,在该第九验证处理中,利用上述第二装置评价证书内的第二装置评价机构ID来检索上述存储设备,根据上述存储设备内的与第二装置评价机构ID对应的第二装置评价证书验证信息,验证第二装置评价证书内的第二装置评价机构签名;
依次执行第十验证处理的步骤,在该第十验证处理中,验证上述第二认证上下文内的模板对应信息、与根据包含在第一认证上下文中的模板证书公开目的地信息而从公开目的地装置中获取的模板证书内的模板对应信息一致;以及
依次执行判定处理的步骤,在该判定处理中,在通过上述第一至第十验证处理得到的所有验证结果合法时,将上述第一以及第二认证上下文判定为合法。
CN2008800232641A 2007-08-01 2008-07-31 验证装置以及方法 Active CN101689995B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP201139/2007 2007-08-01
JP2007201139A JP5038807B2 (ja) 2007-08-01 2007-08-01 検証装置及びプログラム
PCT/JP2008/063777 WO2009017198A1 (ja) 2007-08-01 2008-07-31 検証装置及びプログラム

Publications (2)

Publication Number Publication Date
CN101689995A CN101689995A (zh) 2010-03-31
CN101689995B true CN101689995B (zh) 2012-09-12

Family

ID=40304426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800232641A Active CN101689995B (zh) 2007-08-01 2008-07-31 验证装置以及方法

Country Status (6)

Country Link
US (1) US8332648B2 (zh)
EP (1) EP2184888B1 (zh)
JP (1) JP5038807B2 (zh)
KR (1) KR101099954B1 (zh)
CN (1) CN101689995B (zh)
WO (1) WO2009017198A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112009001794T5 (de) * 2008-07-22 2012-01-26 Validity Sensors, Inc. System, Vorrichtung und Verfahren zum Sichern einer Vorrichtungskomponente
US20130151267A1 (en) * 2011-12-08 2013-06-13 PVM International, Inc. System to allow for a pharmacist to store a filled prescription in an electronic lockbox for subsequent retrieval by a customer after identity verification
JP2013161104A (ja) * 2012-02-01 2013-08-19 Hitachi Media Electoronics Co Ltd 生体認証システム、生体認証装置、および、生体認証方法
US20140208105A1 (en) * 2013-01-23 2014-07-24 GILBARCO, S.r.I. Automated Content Signing for Point-of-Sale Applications in Fuel Dispensing Environments
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US10248429B2 (en) * 2014-04-25 2019-04-02 Hewlett Packard Enterprise Development Lp Configuration based on a blueprint
CN107408174B (zh) * 2015-01-30 2021-10-01 E·马伊姆 用于管理安全实体的连网承诺的系统和方法
US10218510B2 (en) * 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
US10040574B1 (en) * 2016-04-26 2018-08-07 James William Laske, Jr. Airplane anti-hijacking system
JP6550353B2 (ja) * 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
US11082430B1 (en) * 2018-05-31 2021-08-03 Amazon Technologies, Inc. Device authorizations using certificates and service access policy templates

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1399753A (zh) * 1999-09-07 2003-02-26 埃帕西菲克公司 用于对通过计算机网络的购买进行授权的方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
BR0202843A (pt) * 2002-07-23 2003-12-09 Taua Biomatica Ltda Equipamento chancelador digital para a assinatura de documentos eletrônicos interface de programação de aplicação segura para acesso a um eqiuipamento chancelador digital, métodos eletrônicos para cadastramento de impressão digital utilizando um equipamento chancelador digital e para assinar digitalmente documentos a partir da identificação positiva de um usuário
JP2006011768A (ja) 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US20060293925A1 (en) * 2005-06-22 2006-12-28 Leonard Flom System for storing medical records accessed using patient biometrics
CN101180829B (zh) * 2005-07-07 2011-05-18 株式会社东芝 认证系统、设备和程序

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1399753A (zh) * 1999-09-07 2003-02-26 埃帕西菲克公司 用于对通过计算机网络的购买进行授权的方法和系统

Also Published As

Publication number Publication date
WO2009017198A1 (ja) 2009-02-05
EP2184888A1 (en) 2010-05-12
JP2009037417A (ja) 2009-02-19
JP5038807B2 (ja) 2012-10-03
KR20100017972A (ko) 2010-02-16
EP2184888B1 (en) 2019-03-27
KR101099954B1 (ko) 2011-12-28
US8332648B2 (en) 2012-12-11
US20100180124A1 (en) 2010-07-15
EP2184888A4 (en) 2015-11-18
CN101689995A (zh) 2010-03-31

Similar Documents

Publication Publication Date Title
CN101689995B (zh) 验证装置以及方法
US11018876B2 (en) Signature verification system, signature verification method, and storage medium
US10880080B1 (en) Cryptographic key generation from biometric data
JP4970585B2 (ja) サービス提供システム及びユニット装置
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
CN101960464A (zh) 信息处理装置
KR100917748B1 (ko) 후각 기반 인증 시스템 및 그 방법
CN111711520A (zh) 泛在环境中的认证
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP5360192B2 (ja) 個人認証システムおよび個人認証方法
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
JP2000276445A (ja) バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
WO2007023756A1 (ja) 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2007149066A (ja) 認証システム、装置及びプログラム
JP2021507591A (ja) セキュアな取引のための装置の自己認証
JP2008171027A (ja) 認証システム、装置及びプログラム
EP3485600B1 (en) Method for providing secure digital signatures
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
US20130311770A1 (en) Tracing device and method
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
TWI813905B (zh) 以線上快速認證之認證機制啟用數位憑證之系統及方法
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant