CN101720540A - 客户端装置、服务器装置和程序 - Google Patents

客户端装置、服务器装置和程序 Download PDF

Info

Publication number
CN101720540A
CN101720540A CN200880022862A CN200880022862A CN101720540A CN 101720540 A CN101720540 A CN 101720540A CN 200880022862 A CN200880022862 A CN 200880022862A CN 200880022862 A CN200880022862 A CN 200880022862A CN 101720540 A CN101720540 A CN 101720540A
Authority
CN
China
Prior art keywords
mentioned
organism authentication
authentication
terminal device
organism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880022862A
Other languages
English (en)
Other versions
CN101720540B (zh
Inventor
藤井吉弘
池田龙朗
冈田光司
森尻智昭
西泽实
高见泽秀久
山田朝彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN101720540A publication Critical patent/CN101720540A/zh
Application granted granted Critical
Publication of CN101720540B publication Critical patent/CN101720540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的客户端装置(100)在协商处理的握手中,如果从服务器装置(200)接收到包含随机数的消息,则作成包含生物体认证方式信息的生物体认证交涉消息,将该生物体认证交涉消息发送到服务器装置。然后,客户端装置(100)根据所通知的生物体认证方式信息执行生物体认证,并且根据秘密密钥对上述随机数进行加密。另外,客户端装置(100)根据生物体认证的结果、生物体认证方式信息、加密随机数、客户端证明书生成认证子,将包含它们的认证上下文发送到服务器装置(200)。服务器装置(200)对认证上下文进行验证,通过1次握手确立安全会话。

Description

客户端装置、服务器装置和程序
技术领域
本发明涉及一种确立安全会话的客户端装置、服务器装置和程序,涉及一种例如使其不存在伴随着2次握手的不必要的路径,能够确立基于实体认证和生物体认证的安全会话的客户端装置、服务器装置和程序。
背景技术
作为用于在网络上对信息进行加密通信的协议之一,存在TLS(Transport Layer Security)协议。该TLS协议是能够在进行了实体认证后确立安全会话而进行数据的加密通信的技术(例如参考T.Dierks、C.Allen,“The TLS Protocol Version 1.0”,<URL:http://www.ietf.org/rfc/rfc2246.txt>)。
作为TLS协议的关联技术,有TLS内部应用(TLS InnerApplication)。TLS内部应用在通过TLS握手(TLS handshake)确立了安全会话后,能够在记录层(Record Layer)中进行扩展处理(例如参考P.Funk、S.Blake-Wilson、N.Smith、H.Tschofenig、T.HardjoHo.“TLS Inner Application Extension(TLS/IA)draft-funk-tls-inner-application-extension-03.txt”,<URL:http://tools.ietf.org/wg/tls/draft-funk-tls-inner-application-extension-03.txt>)。在TLS内部应用中,通过该扩展处理而进行生物体认证,从而能够进行实体认证和生物体认证(例如参考特开2003-44436号公报、特开2006-11768号公报、特开2003-224562号公报、S.Santesson,“TLS Handshake Message forSupplemental Data”,<URL:http://www.ietf.org/rfc/rfc4680.txt>)。
但是,在以上那样的TLS协议或TLS内部应用的技术中,通过本发明人的研究,还有如下这样改良的余地。
在TLS协议和TLS内部应用的技术中,在通过实体认证而确立了安全会话后进行生物体认证的情况下,单纯地分别进行实体认证和生物体认证。这只不过进行2次握手,存在不必要的路径。即,TLS协议或TLS内部应用的技术存在改良的余地而使其不存在这样的不必要的路径。
发明内容
本发明的目的在于:提供一种使其不存在伴随着2次握手的不必要的路径,能够确立基于实体认证和生物体认证的安全会话的客户端装置、服务器装置和程序。
本发明的第一~第四方面的对象是一种客户端装置和服务器装置,在由用户操作的客户端装置和服务器装置之间经由网络进行秘密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述秘密通信的会话。
在此,第一方面的客户端装置具备:对上述用户进行生物体认证的生物体认证设备;存储有包含公开密钥的客户端证明书的证明书存储设备;存储有与上述公开密钥对应的秘密密钥的秘密密钥存储设备;存储有表示上述生物体认证设备的生物体认证方式的生物体认证方式信息的生物体认证方式存储设备;在上述协商处理中,从上述服务器装置接收包含随机数的消息的设备;在接收上述消息后,作成包含上述生物体认证方式信息的生物体认证交涉消息,将该生物体认证交涉消息发送到上述服务器装置的设备;在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,启动上述生物体认证设备的设备;根据上述秘密密钥对上述随机数进行加密,生成加密随机数的设备;根据上述生物体认证设备的生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述加密随机数、上述客户端证明书,基于上述秘密密钥,生成认证子的设备;通过将包含上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述加密随机数、上述客户端证明书、上述认证子的认证上下文发送到上述服务器装置,而继续进行上述协商处理的设备。
第一方面的服务器装置具备:存储有表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息的生物体认证方式存储设备;在上述协商处理中,将包含随机数的消息发送到上述客户端装置的设备;在发送了上述消息后,从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的设备;判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的设备;在上述判断结果表示出一致时,向上述客户端装置通知该生物体认证方式信息的设备;在上述通知后,从上述客户端装置接收包含基于上述生物体认证方式信息的生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、加密随机数、客户端证明书、认证子的认证上下文的设备;在上述认证上下文内的生物体认证的结果表示出不正当时,中断上述协商处理的设备;在上述认证上下文内的生物体认证方式信息和上述通知的生物体认证方式信息相互不同时,中断上述协商处理的设备;根据上述客户端证明书内的公开密钥对上述认证上下文内的加密随机数进行解密,在所得到的随机数与上述消息内的随机数不同时,中断上述协商处理的设备;根据上述客户端证明书内的公开密钥对上述认证子进行验证,在验证结果表示出不正当时,中断上述协商处理的设备。
另外,第二方面的客户端装置具备:用于在上述协商处理中,从上述用户取得生物体信息的生物体信息取得设备;存储有表示上述生物体信息取得设备的生物体认证方式的生物体认证方式信息的生物体认证方式存储设备;用于生成第一随机数的随机数生成设备;在上述协商处理中,作成包含上述第一随机数的第一消息,将该第一消息发送到上述服务器装置的设备;在发送了上述第一消息后,从上述服务器装置接收包含第二随机数的第二消息的设备;作成包含上述生物体认证方式信息的生物体认证交涉消息,将该生物体认证交涉消息发送到上述服务器装置的设备;在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,启动上述生物体信息取得设备的设备;根据上述第一随机数和上述第二随机数,根据哈希算法生成加密用参数的设备;根据上述加密用参数,对由上述生物体信息取得设备取得的生物体信息进行加密,将所得到的加密生物体信息通知上述服务器装置,由此继续进行上述协商处理的设备。
第二方面的服务器装置具备:存储有表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息的生物体认证方式存储设备;存储有上述用户的生物体参照信息的生物体参照信息存储设备;在上述协商处理中,从上述客户端装置接收包含第一随机数的第一消息的设备;在接收到上述第一消息后,将包含第二随机数的第二消息发送到上述客户端装置的设备;从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的设备;判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的设备;在上述判断的结果表示出一致时,向上述客户端装置通知上述生物体认证方式信息的设备;在上述通知后,从上述客户端装置接收根据上述第一随机数和上述第二随机数对依照上述生物体认证方式信息取得的上述用户的生物体信息进行了加密的加密生物体信息的设备;根据上述第一消息内的第一随机数和上述第二消息内的第二随机数,通过哈希算法生成加密用参数的设备;根据上述加密用参数对上述加密生物体信息进行解密的设备;根据上述生物体参照信息存储设备内的生物体参照信息,对通过上述解密得到的生物体信息进行生物体认证的生物体认证设备;在上述生物体认证的结果表示出不正当时,中断上述协商处理的设备。
进而,第三方面的客户端装置具备:用于对上述用户进行生物体认证的生物体认证设备;存储有包含公开密钥的客户端证明书的证明书存储设备;存储有与上述公开密钥对应的秘密密钥的秘密密钥存储设备;在上述协商处理中,向上述服务器装置发送包含表示根据上述用户的生物体认证的结果取得客户端证明书的内容的第一消息的设备;在发送了上述第一消息后,从上述客户端装置接收包含随机数的第二消息的设备;在接收到上述第二消息后,启动上述生物体认证设备的设备;根据上述秘密密钥对上述随机数进行加密,生成加密随机数的设备;在上述生物体认证设备的生物体认证的结果是正当时,向上述服务器装置发送上述证明书存储设备内的客户端证明书的设备;根据上述生物体认证的结果和保证其处理的正当性的信息和上述加密随机数,基于上述秘密密钥,生成认证子的设备;向上述服务器装置发送包含上述生物体认证的结果和保证其处理的正当性的信息、上述加密随机数、上述认证子的认证上下文,由此继续进行上述协商处理的设备。
第三方面的服务器装置具备:在上述协商处理中,从上述客户端装置接收包含表示根据上述用户的生物体认证的结果取得客户端证明书的内容的第一消息的设备;在接收到上述第一消息后,向上述客户端装置发送包含随机数的第二消息的设备;在发送了上述第二消息后,从上述客户端装置接收客户端证明书的设备;在发送了上述第二消息后,从上述客户端装置接收包含上述用户的生物体认证的结果和保证其处理的正当性的信息、加密随机数、认证子的认证上下文的设备;存储上述接收到的客户端证明书和认证上下文的存储设备;在存储在上述存储设备中的认证上下文内的生物体认证的结果表示出不正当时,中断上述协商处理的设备;根据上述客户端证明书内的公开密钥对存储在上述存储设备中的认证上下文内的加密随机数进行解密,在所得到的随机数与上述第二消息内的随机数不同时,中断上述协商处理的设备;根据存储在上述存储设备中的客户端证明书内的公开密钥,对上述验证元进行验证,在验证结果表示出不正当时,中断上述协商处理的设备。
另外,第四方面的客户端装置具备:存储有包含公开密钥的客户端证明书的证明书存储设备;存储有与上述公开密钥对应的秘密密钥的秘密密钥存储设备;用于在上述协商处理之前,对上述用户进行生物体认证的生物体认证设备;存储有表示上述生物体认证设备的生物体认证方式的生物体认证方式信息的生物体认证方式存储设备;根据上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述客户端证明书,基于上述秘密密钥,生成认证子的设备;在上述协商处理之前,生成包含上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述客户端证明书、上述认证子的认证上下文的设备;在上述协商处理之前,向时间标记提供装置发送上述认证上下文的设备;向上述发送了的认证上下文和上述时间标记提供装置的日期时间信息,附加根据该时间标记提供装置的秘密密钥生成的时间标记,从上述时间标记提供装置接收附加了上述时间标记的认证上下文的设备;在上述协商处理中,作成包含上述生物体认证方式信息的生物体认证交涉消息,向上述服务器装置发送该生物体认证交涉消息的设备;在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,向上述服务器装置发送附加上述时间标记的认证上下文,由此继续进行上述协商处理的设备。
第四方面的服务器装置具备:存储有表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息的生物体认证方式存储设备;在上述协商处理中,从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的设备;判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的设备;在上述判断的结果表示出一致时,向上述客户端装置通知该生物体认证方式信息的设备;在上述通知后,从上述客户端装置接收附加了基于时间标记提供装置的秘密密钥的时间标记并且包含上述用户的生物体认证的结果、生物体认证方式信息、客户端证明书和认证子的认证上下文的设备;在上述认证上下文内的生物体认证的结果表示出不正当时,中断上述协商处理的设备;在上述认证上下文内的生物体认证方式信息与上述通知的生物体认证方式不同时,中断上述协商处理的设备;根据上述客户端证明书内的公开密钥对上述认证子进行验证,在验证结果表示出不正当时,中断上述协商处理的设备;根据与上述时间标记提供装置的秘密密钥对应的公开密钥,对上述时间标记进行解密,在所得到的日期时间信息与当前的日期时间信息的差分比预定的值大时,中断上述协商处理的设备。
另外,以上的各方面表现为各个“装置”,但并不只限于“装置”,也可以表现为“方法”、“程序”或“存储了程序的计算机可读取存储介质”。
在第一~第四方面中,通过在包含证明书认证的协商处理中也执行生物体认证的结构,能够使其不存在伴随着2次握手的不必要的路径,而确立基于实体认证和生物体认证的安全会话。另外,即使在生物体认证失败了的情况下,与现有技术相比,也能够降低无用的处理。
在此,在第一方面中,在上述的作用以外,通过向服务器装置发送包含根据包含在协商处理中的消息中的随机数而生成的加密随机数的认证上下文的结构,有机地将包含证明书认证的协商处理与生物体认证结合起来,因此能够抑制伴随着生物体认证的通信的发生。
在第二方面中,在上述的作用以外,通过根据包含在协商处理中的各消息中的第一随机数和第二随机数对生物体信息进行加密而发送到服务器装置的结构,能够一边有机地将包含证明书认证的协商处理与生物体认证结合起来,一边实现基于服务器匹配的生物体认证。
在第三方面中,在上述的作用以外,通过向服务器装置发送包含表示根据用户的生物体认证的结果取得客户端证明书的内容的第一消息的结构,能够由服务器装置对使用根据生物体认证取得的客户端证明书确立了安全会话的情况进行验证。
在第四方面中,在上述的作用以外,通过在协商处理之前生成附加了时间标记的认证上下文,在协商处理中向服务器装置发送附加了时间标记的认证上下文的结构,能够不中断协商处理,而根据预先作成的认证上下文确立安全会话。另外,通过附加在认证上下文中的时间标记,能够防止再送攻击。
附图说明
图1是表示本发明的实施例1的认证系统的结构的模式图。
图2是用于说明该实施例中的安全策略的模式图。
图3是用于说明该实施例中的认证上下文的模式图。
图4是用于说明该实施例中的安全策略的模式图。
图5是用于说明该实施例中的安全策略的模式图。
图6是用于说明该实施例的动作的时序图。
图7是表示该实施例中的客户端Hello消息的结构的模式图。
图8是表示该实施例中的客户端Hello消息的扩展列表的一个例子的模式图。
图9是表示该实施例中的服务器Hello消息的结构的模式图。
图10是表示该实施例的动作的变形例子的时序图。
图11是表示该实施例中的客户端生物体认证交涉消息的结构的模式图。
图12是表示该实施例中的服务器生物体认证交涉消息的结构的模式图。
图13是表示该实施例中的生物体认证处理消息的结构的模式图。
图14是表示该实施例中的生物体认证验证消息的结构的模式图。
图15是表示本发明的实施例2的认证系统的结构的模式图。
图16是用于说明该实施例的动作的时序图。
图17是表示本发明的实施例3的认证系统的结构的模式图。
图18是用于说明该实施例中的认证上下文的模式图。
图19是用于说明该实施例的动作的时序图。
图20是表示本发明的实施例4的认证系统的结构的模式图。
图21是用于说明该实施例的动作的时序图。
具体实施方式
以下,使用附图说明本发明的各实施例,但在此之前,说明作为各实施例的前提的TLS握手(RFC)的各消息的概要。
TLS握手的各消息的通信顺序的是客户端哈罗(Client Hello)、服务器哈罗(Server Hello)、服务器证明书(Server Certificate)(可选)、证明书要求(Certificate Request)(可选)、服务器Hello结束(Server Hello Done)、客户端证明书(Client Certificate)(可选)、客户端密钥交换(Client Key Exchange)、证明书验证(CertificateVerify)(可选)、加密规格变更(Change Cipher Spec)、结束(Finished)、加密规格变更(Change Cipher Spec)、结束(Funished)。
在此,在从客户端向服务器初次连接时、或者从服务器接收到Hello Request时,发送客户端Hello(Client Hello)消息。在客户端Hello消息中,存储有所使用的加密算法、压缩算法的列表。在再开始已存在的会话时,还存储会话ID。如果发送了客户端Hello消息,则客户端等待从服务器侧发送的服务器Hello消息。
服务器Hello(Server Hello)消息包含对使用从客户端发送的加密算法和压缩算法的列表中的那个的指定。在还发送了会话ID而服务器许可的情况下,再开始已存在的会话。
服务器证明书(Server Certificate)消息(可选)包含服务器自身的证明书(CCITT推荐X.509中规定的形式),被从服务器发送到客户端。另外,在此,以包含全部发送到根认证局的证明书的列表的形式进行发送。
在从服务器要求客户端的证明书的提示的情况下,发送证明书要求(Certificate Request)消息(可选)。在该消息中,附加有服务器信赖的认证局的列表。
如果Hello消息的一连串的发送接收顺利地结束,则向客户端发送服务器Hello结束(Server Hello Done)消息。然后,服务器等待来自客户端的消息。
在从服务器接收到证明书要求(Certificate Request)的情况下,发送客户端证明书(Client Certificate)消息(可选)。如果没有适合于来自服务器的要求的证明书,则返回没有证明书(no_certificate)的警告(Alert)。数据的形式与服务器证明书(Server Certificate)相同。
在客户端密钥交换(Client Key Exchange)消息中,加密发送通过根据客户端Hello和服务器Hello协商了的加密算法生成的预主保密字数据。预主保密字数据是指生成在生成加密所用的会话密钥时所使用的主保密字的原始数据。
在发送客户端的证明书的情况下,包含根据客户端与到此为止的服务器的Hello消息的传递而生成的署名地向服务器发送证明书验证(Certificate Verify)消息(可选)。具体地说,发送用客户端侧的秘密密钥对到此为止传递的数据的哈希值进行了加密的数据。服务器用客户端侧的公开密钥对从客户端接收到的证明书进行解密,与取得的哈希值进行比较而验证署名。
加密规格变更(Change Cipher Spec)消息是从客户端宣告以双方同意的加密算法进行通信的情况的消息。
结束(Finished)消息是用于客户端向服务器通知与服务器的传递正常结束,取得了确立会话所需要的数据的情况的消息。
加密规格变更(Change Cipher Spec)消息是从服务器宣告以双方同意的加密算法进行通信的情况的消息。
结束(Finished)消息是用于服务器向客户端通知与服务器的传递正常结束,取得了确立会话所需要的数据的情况的消息。
以上是TLS握手的概要。接着,说明本发明的各实施例。另外,以下的各实施例都可以通过硬件结构、或硬件资源与软件的组合结构的任意一方来实施每个装置。作为组合结构的软件,如图1、图15、图17和图20所示那样,可以使用用于预先从网络或存储介质M1、M2、M1a~M1c、M2a~M2c安装在对应的装置的计算机中,实现对应的装置的功能的程序。
(实施例1)
图1是表示本发明的实施例1的认证系统的结构的模式图。该认证系统由能够经由因特网等网络相互进行通信的客户端装置100和服务器装置200构成。
在此,客户端装置100具备通信部件101、控制部件102、安全策略保存部件103、密钥保存部件104、生物体认证处理控制部件105、模板保存部件106、生物体信息取得部件107、生物体认证执行部件108、认证上下文生成部件109、保密部件110、加密部件111、压缩部件112、验证部件113和密钥交换部件114。
通信部件101具有以下的功能:被控制部件102控制,经由因特网与服务器装置200发送接收数据。
控制部件102在协商处理中的公知的消息控制功能以外,还具有以下的功能:控制各部件101、103~114,使得在协商处理中控制与生物体认证有关的消息。将在后面详细说明各消息。
具体地说,控制部件102在公知的消息控制功能以外,还具有以下的各功能(f102-1)~(f102-5)。
(f102-1)在协商处理中,通过通信部件101从服务器装置200接收包含随机数数据的服务器Hello消息的功能。
(f102-2)在接收到服务器Hello消息后,作成包含生物体认证方式信息的生物体认证交涉消息,将该生物体认证交涉消息发送到服务器装置200的功能。
(f102-3)在发送了生物体认证交涉消息后,根据从服务器装置200通知的生物体认证方式信息,启动生物体认证处理控制部件105的功能。
(f102-4)由加密部件111根据客户端的秘密密钥对服务器Hello消息内的随机数数据进行加密,生成加密随机数的功能。
(f102-5)通过通信部件101将从认证上下文生成部件109接收到的认证上下文发送到服务器装置200,由此继续进行协商处理的功能。
安全策略保存部件103是能够从控制部件102进行读出/写入的存储装置,在公知的秘密通信的安全策略以外,还预先保存与生物体认证有关的安全策略。
在此,安全策略例如如图2所示,作为可执行的策略,记述有生物体认证执行部件108的安全性、生物体认证执行部件108的质量、表示生物体认证方式的生物体认证方式信息、对照参数、模板的安全性、模板的质量。
密钥保存部件104是能够从控制部件102、保密部件110和认证上下文生成部件109进行读出/写入的存储装置,保存有包含客户端装置100的公开密钥的客户端证明书、与该公开密钥对应的秘密密钥。
生物体认证处理控制部件105具有以下的各功能(f105-1)和(f105-2)。
(f105-1)控制模板保存部件106、生物体信息取得部件107和生物体认证执行部件108,使得被控制部件102控制而进行生物体认证处理的功能。
(f105-2)将所得到的生物体认证的结果发送到认证上下文生成部件109的功能。
模板保存部件106具有以下的功能:保存预先登记的使用者的生物体信息(模板),根据来自生物体认证处理控制部件105的要求,将模板输出到生物体认证执行部件108。
生物体信息取得部件107具有以下的功能:被生物体认证处理控制部件105控制,取得使用者的生物体信息并输出到生物体认证执行部件108。
生物体认证执行部件108具有以下的功能:被生物体认证处理控制部件105控制,根据从生物体信息取得部件107接收到的生物体信息和模板保存部件106内的模板执行生物体认证处理,将生物体认证的结果输出到生物体认证处理控制部件105。
认证上下文生成部件109具有以下的各功能(f109-1)~(f109-2)。
(f109-1)根据由生物体认证处理控制部件105取得的生物体认证的结果和保证其处理的正当性的信息、生物体认证方式信息、加密随机数、客户端证明书,基于客户端的秘密密钥,生成认证子(数字署名)的功能。
(f109-2)将包含生物体认证的结果、生物体认证方式信息、加密随机数、客户端证明书、认证子的认证上下文发送到控制部件102的功能。
在此,作为认证上下文的一个例子,如图3所示,也可以具有一般上下文g和特定上下文p。一般上下文g具有头模块gh和与gh对应的认证子模块ga。特定上下文p具有头模块ph、数据模块pd、客户端证明书模块pc和与ph、pd、pc对应的认证子模块ga。一般上下文g的头模块gh包含能够唯一地确定特定上下文的头模块ph的头信息。数据模块pd例如包含生物体认证的结果、生物体认证方式信息和加密随机数。
保密部件110被控制部件102控制而执行与密钥有关的保密处理,具体地说,具备加密部件111、压缩部件112、验证部件113和密钥交换部件114。另外,保密部件110的功能模块也有如在协商处理的可选中没有选择的情况那样不使用的情况。在以下的各实施例中,它也一样。
加密部件111具有以下的功能:如果从控制部件102接收到密钥和数据,则根据密钥对数据进行加密,将所得到的加密数据发送到控制部件102。另外,加密部件111具有以下的功能:通过伪随机数生成函数(pseudo-random function:PRF),生成伪随机数。
压缩部件112具有以下的功能:对从控制部件102接收到的数据进行压缩,将所得到的压缩数据发送到控制部件102。
验证部件113具有以下的功能:如果从控制部件102接收到密钥和数据,则根据密钥对数据进行验证,将验证结果发送到控制部件102。
密钥交换部件114具有以下的功能:如果从控制部件102接收到密钥和数据,则根据密钥和数据执行密钥交换处理,将所得到的处理结果发送到控制部件102。
另一方面,服务器装置200具备通信部件201、控制部件202、安全策略保存部件203、密钥保存部件204、认证上下文验证部件205、保密部件206、加密部件207、压缩部件208、验证部件209和密钥交换部件210。
通信部件201具有以下的功能:被控制部件202控制,经由因特网与客户端装置100发送接收数据。
控制部件202在公知的消息控制功能以外,还具有控制各部件201、203~210使得在协商处理中控制与生物体认证有关的消息的功能。将在后面详细说明各消息。
具体地说,控制部件202在公知的消息控制功能以外,还具有以下的各功能(f202-1)~(f202-6)。
(f202-1)在协商处理中,通过通信部件201将包含随机数的消息发送到客户端装置100的功能。
(f202-2)在发送了消息后,通过通信部件201从客户端装置100接收包含表示客户端装置100的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的功能。
(f202-3)判断生物体认证交涉消息内的生物体认证方式信息是否与安全策略保存部件203内的各生物体认证方式信息的任意一个一致的功能。
(f202-4)在判断的结果表示一致时,通过通信部件201向客户端装置100通知该生物体认证方式信息的功能。
(f202-5)在通知以后,通过通信部件201从客户端装置100接收包含基于生物体认证方式信息的生物体认证的结果和保证其处理的正当性的信息、生物体认证方式信息、加密随机数、客户端证明书、认证子的认证上下文的功能。
(f202-6)将认证上下文发送到认证上下文验证部件205,与从认证上下文验证部件205接收到的验证结果对应地继续或中断协商处理的功能。
安全策略保存部件203是能够从控制部件202进行读出/写入的存储装置,在公知的保密通信的安全策略以外,还预先保存有与生物体认证有关的安全策略。
在此,安全策略例如如图4所示那样,对每个(后述的步骤ST13的)应用,列举可接受的策略,在各策略中,记述有生物体认证执行部件的安全性、生物体认证执行部件的质量、表示生物体认证方式的生物体认证方式信息、对照参数、模板的安全性、模板的质量。另外,安全策略例如如图5所示那样,也可以对每个(后述的步骤ST13的)应用,存在多个可接受的策略。
密钥保存部件204是可以从控制部件202和保密部件206进行读出/写入的存储装置,保存有包含服务器装置200的公开密钥的证明书、与该公开密钥对应的秘密密钥。
认证上下文验证部件205具有以下的功能:在以下的(i)~(iv)的任意一个的情况下,将表示中断协商处理的验证结果发送到控制部件202;在不是该(i)~(iv)的任意一个的情况下,将表示继续协商处理的验证结果发送到控制部件202。
(i)认证上下文内的生物体认证的结果表示不正当时。
(ii)认证上下文内的生物体认证方式信息和所通知的生物体认证方式信息相互不同时。
(iii)根据客户端证明书内的公开密钥对认证上下文内的加密随机数进行解密,所得到的随机数与消息内的随机数不同时。
(iv)根据客户端证明书内的公开密钥对认证子进行验证,验证结果表示不正当时。
保密部件206被控制部件202控制,执行与密钥有关的保密处理,具体地说,具备加密部件207、压缩部件208、验证部件209和密钥交换部件210。另外,保密部件206的功能模块也有如在协商处理的可选中没有选择的情况那样,不使用的情况。在以下的各实施例中,它也一样。
加密部件207具有以下的功能:如果从控制部件202接收到密钥和数据,则根据密钥对数据进行加密,将所得到的加密数据发送到控制部件202。另外,加密部件207具有通过伪随机数生成函数(pseudo-random function:PRF)生成伪随机数的功能。
压缩部件208具有对从控制部件202接收到的数据进行压缩,将所得到的压缩数据发送到控制部件202的功能。
验证部件209具有以下的功能:如果从控制部件202接收到密钥和数据,则根据密钥对数据进行验证,将验证结果发送到控制部件202。
密钥交换部件210具有以下的功能:如果从控制部件202接收到密钥和数据,则根据密钥和数据执行密钥交换处理,将所得到的处理结果发送到控制部件202。
接着,使用图6的时序图,说明以上那样构成的认证系统的动作。另外,各时序图表示了保密通信的握手协议。另外,在图中用网格表示的步骤(ST1、ST2、ST-CBN、ST-SBN、ST-BP、ST-BV)以外的步骤ST3~ST5、ST6~13与公知技术一样,因此省略详细的说明。在以下的各实施例中,它也一样。
(步骤ST1)
在客户端装置100中,为了通知有握手的扩展处理,而由控制部件102通过通信部件101向服务器装置200发送对现有的Hello(Hello)消息进行了扩展的客户端Hello消息MCH
该客户端Hello(ClientHello)消息MCH如图7所示,包含客户端的协议版本(ProtocolVersion)、客户端装置100生成的随机数数据(Random)、会话ID(SessionID)、客户端装置100可执行的加密算法(CipherSuite)、客户端装置100可执行的压缩方式(CompressionMethod)、表示在该握手中进行扩展处理的扩展(Extension)列表MCH-LIST。对于该扩展列表MCH-LIST,例如如图8所示,包含基于生物体认证的客户端认证(Client_auth)的扩展型(ExtensionType)、包含生物体认证方式信息(unit8AuthenicationMethod[2])的扩展方式(ExtensionMethod)。
通过该扩展列表MCH-LIST通知的内容是根据生物体认证而进行客户端认证,与客户端认证的结果对应地确立安全会话。其他的详细内容与公知的技术一样,因此省略。
(步骤ST2)
在服务器装置200中,控制部件202通过通信部件201接收客户端Hello消息MCH。为了通知了解了握手的扩展处理的情况,通过通信部件201将扩展了的Hello消息(ServerHello)消息MSH发送到客户端装置100。
服务器Hello消息MSH如图9所示那样,包含服务器装置200的协议版本(ProtocolVersion)、服务器装置200生成的随机数数据(Random)、会话ID(SessionID)、服务器装置200协商后的加密算法(CipherSuite)、服务器装置200协商后的压缩方式(CompressionMethod)、表示在该握手中进行扩展处理的扩展列表(Extension)。
其他详细内容与公知的技术一样,因此省略。
(步骤ST3)
在服务器装置200中,为了进行服务器认证,以及为了发送与客户端装置100的密钥交换所需要的数据,而由控制部件202通过通信部件201向客户端装置100发送包含密钥保存部件204内的服务器证明书的服务器证明书(ServerCertificate)消息。另外,在服务器证明书中不包含与客户端装置100的密钥交换所需要的数据的情况下,控制部件202通过通信部件201在服务器证明书消息之后,向客户端装置100发送服务器密钥交换(ServerKeyExchange)消息。
在不进行服务器认证的情况下,如图10所示,不发送服务器证明书消息,而向客户端装置100发送服务器密钥交换消息。
(步骤ST4)
在服务器装置200中,如果可选地选择,则控制部件202通过通信部件201,向客户端装置100发送要求客户端证明书的证明书要求(CertificateRequest)消息。
(步骤ST5)
在服务器装置200中,控制部件202通过通信部件201,向客户端装置100发送表示Hello消息的一连串处理结束了的服务器Hello结束(ServerHelloDone)消息。
(步骤ST-CBN)
在客户端装置100中,为了向服务器通知在客户端装置100中可执行的生物体认证方式的列表,而由控制部件102通过通信部件101,向服务器装置200发送客户端生物体认证交涉(ClientBiometricNegotiation)消息MCBN
客户端生物体认证交涉消息MCBN如图11所示,包含将表示在客户端装置100中可执行的生物体认证方式的生物体认证方式信息列表化了的生物体认证方式列表(BiometricMethodList)。
(步骤ST-SBN)
在服务器装置200中,如果由控制部件202通过通信部件201接收到客户端生物体认证交涉消息,则控制部件202判断客户端生物体认证交涉消息内的生物体认证方式列表的生物体认证方式信息是否与安全策略保存部件203内的生物体认证方式信息的任意一个一致。
控制部件202在判断的结果表示一致时,通过通信部件201向客户端装置100发送包含该生物体认证方式信息的服务器生物体认证交涉(ServerBiometricNegotiation)消息MSBN。在此,选择的方式也可以是多个。
服务器生物体认证交涉消息MSBN如图12所示,包含将表示满足安全策略保存部件203内的安全策略的是人体认证方式的生物体认证方式信息列表化了的生物体认证方式列表(BiometricMethodList)。
(步骤ST-BP)
在客户端装置100中,如果由控制部件102通过通信部件101接收到服务器生物体认证交涉消息,则控制部件102根据服务器生物体认证交涉消息内的生物体认证方式信息,启动生物体认证处理控制部件105。生物体认证处理控制部件105控制各部件106~108,执行用户的生物体认证处理,并将所得到的生物体认证的结果发送到认证上下文生成部件109。
另外,控制部件102通过加密部件111,根据密钥保存部件104内的秘密密钥,对包含在服务器Hello(ServerHello)消息MSH中的随机数数据进行加密,生成加密随机数。该加密随机数被从控制部件102发送到认证上下文生成部件109。
认证上下文生成部件109根据生物体认证的结果、生物体认证方式信息、加密随机数、密钥保存部件104内的客户端证明书,基于密钥保存部件104内的秘密密钥,生成认证子。
然后,认证上下文生成部件109生成包含生物体认证的结果和用于保证生物体认证处理的正当性的所取得的生物体信息(采样)、所参照的生物体信息(模块)和所参照的生物体信息的证明书(模块证明书)等各种信息、生物体认证方式信息、加密随机数、客户端证明书、认证子的认证上下文,并将该认证上下文发送到控制部件102。
控制部件102通过通信部件101将包含该认证上下文的生物体认证处理(BiometricProcess)消息MBP发送到服务器装置200。由此,继续进行协商处理。
生物体认证处理消息MBP如图13所示,包含在客户端中执行了的生物体认证的结果即认证结果(AuthenticationResult)。认证结果例如包含根据从服务器提示的认证方式由客户端装置100选择了的认证方式和认证结果的数据。在本实施例中,上述认证上下文也可以包含在扩展数据(ExtensionData)中。
另外,作为询问数据的作成方法,除了利用包含在服务器Hello消息中的询问以外,也可以利用公知的技术,根据通过客户端Hello消息和服务器Hello消息协商了的加密算法(CipherSuite)而生成随机数,作为询问数据。
(步骤ST-BV)
在服务器装置200中,如果由控制部件202通过通信部件201接收到生物体认证处理消息MBP,则控制部件202将生物体认证处理消息MBP内的认证上下文发送到认证上下文验证部件205。
认证上下文验证部件205对认证上下文进行验证,将验证结果发送到控制部件202。控制部件202与认证上下文的验证结果对应地,继续或中断协商处理。作为中断协商处理的情况下的验证结果,例如有:(i)认证上下文内的生物体认证的结果表示不正当时;(ii)认证上下文内的生物体认证方式信息和所通知的生物体认证方式信息相互不同时;(iii)根据客户端证明书内的公开密钥对认证上下文内的加密随机数进行解密,所得到的随机数与服务器Hello消息内的随机数不同时;或(iv)根据客户端证明书内的公开密钥对验证元进行验证,验证结果表示不正当时等。另外,在此,假设得到了继续进行协商处理的验证结果。
控制部件202为了通知验证的结果,如图14所示,通过通信部件201向客户端装置100发送包含有表示认证上下文的验证结果的认证结果(AuthenticationResult)、保存生物体认证处理的信息的认证信息(AuthenticateInfo)、根据服务器的秘密密钥对这些项目作成的署名(Signature)的生物体认证验证(BiometricVerify)消息MBV
(步骤ST6)
在客户端装置100中,控制部件102通过通信部件101接收生物体认证验证消息MBV。然后,在服务器要求了客户端的证明书的情况下,控制部件102通过通信部件101向服务器装置200发送包含密钥保存部件104内的客户端证明书的客户端证明书(ClientCertificate)消息。
(步骤ST7)
在客户端装置100中,为了向服务器通知预主保密字(premaster_secret),而由控制部件102通过通信部件101向服务器装置200发送客户端密钥交换(ClientKeyExchange)消息。
(步骤ST8)
在客户端装置100中,在步骤ST6中发送了客户端证明书的情况下,为了验证客户端证明书,控制部件102通过加密部件111,针对到此为止的消息,根据密钥保存部件104内的秘密密钥,生成数字署名。然后,控制部件102通过通信部件101向服务器装置200发送包含到此为止的消息和数字署名的客户端验证(ClientVerify)消息。
(步骤ST9)
在客户端装置100中,控制部件102通过通信部件101,向服务器装置200发送宣告通过双方协商了的加密算法进行保密通信的加密规格变更(ChangeCipherSpec)消息。
(步骤ST10)
在客户端装置100中,控制部件102通过通信部件101,向服务器装置200发送表示与服务器的传递正常结束,取得了确立会话所需要的数据的结束(Finished)消息。
(步骤ST11)
在服务器装置200中,控制部件202通过通信部件201,向客户端装置100发送宣告通过双方协商了的加密算法进行保密通信的情况的加密规格变更消息。
(步骤ST12)
在服务器装置200中,控制部件202通过通信部件201,向客户端装置100发送表示与客户端的传递正常结束,取得了确立会话所需要的数据的结束消息。
(步骤ST13)
在步骤ST12结束后,客户端装置和服务器装置可以共有能够执行保密通信的密钥,在其后的会话中,可以在客户端装置-服务器装置之间确立安全会话。
如上所述,根据本实施例,在包含证明书认证的协商处理中,通过也执行生物体认证的结构,能够确立不存在伴随着2次握手的不需要路径而基于实体认证和生物体认证的安全会话。
另外,本实施例即使在生物体认证失败的情况下,与现有技术相比,也能够降低无用的处理。如果进行补足说明,则以前是在通过实体认证确立了安全会话后生物体认证失败了的情况下,必须废弃TLS的会话,因此到生物体认证为止的处理成为无用。即,以前通过实体认证而确立了安全会话的处理这样大的处理成为无用。因此,理想的是降低这样的无用的处理。
另外,通过向服务器装置200发送包括包含根据包含在协商处理中的消息中的随机数而生成的加密随机数的认证上下文的生物体认证处理消息MBP的结构,而有机地将包含证明书认证的协商处理与生物体认证结合起来,因此能够抑制伴随着生物体认证的通信的发生。另外,可以通过生物体认证,防止不正当的服务器利用正当的客户端装置进行的假冒。
另外,步骤ST4、ST6、ST8是可选的处理,如果不进行该步骤的处理,而在步骤ST5的处理中在服务器中生成暂时的密钥而利用,则握手可以只根据客户端的生物体认证的结果来确立安全会话。
如果进行步骤ST4、ST6、ST8的处理,则与生物体认证的结果和基于客户端证明书的认证结果对应地确立安全会话。
进而,如果在步骤ST3中发送服务器的证明书,则还与服务器的证明书的认证结果对应地确立安全会话。
根据本实施例,可以通过与客户端装置100连接的任意的生物体认证装置(各部件105~108)确立安全会话,服务器装置200可以依照自身保存的策略,例如以生物体认证装置的精度进行判断。
如果补足说明,则作为扩展TLS的技术,已知TLS扩展方式(TLS Extension)(例如参考S.Blake-Wilson、M.Nystrom、D.Hopwood、J.Mikkelsen、T.Wright,“Transport Layer Security(TLS)Extension”,<URL:http://www.ietf.org/rfc/rfc4366.txt>)。本发明者在考虑本实施例之前,也考虑了利用TLS扩展方式对TLS握手进行扩展,根据生物体认证确立安全会话。但是,在单纯地向现有的TLS握手追加生物体认证的路径的扩展中,不清楚在握手中怎样进行生物体认证处理所需要的各种数据、例如询问数据、交涉等的处理,无法根据生物体认证正确地确立安全会话。
但是,根据本实施例,在对TLS握手进行扩展时,适当地进行生物体认证处理所需要的信息、交涉的处理,因此能够通过TLS扩展方式适当地对TLS握手进行扩展。
另外,在本实施例中,生物体认证装置(各部件105~108)包含在客户端装置100中,但生物体认证装置也可以是外部装置,另外,模板保存部件106例如也可以是如IC卡那样处于客户端装置100的外部而进行连接,也可以是能够执行客户端匹配的形式。
另外,在实施例中,对TLS握手进行扩展而进行生物体认证,但同样也可以适用于其他确立安全会话的SSL(Secure Socket Layer)、其他的握手。
根据以上说明,可以构成发送用于基于生物体认证的结果而确立安全会话的消息的装置,并且可以实现用于基于生物体认证的结果而确立安全会话的消息的作成。
另外,本实施例即使变更“步骤ST-CBN、ST-SBN”、“步骤ST-BP、ST-BV”和“步骤ST6~ST8”的顺序,也能够同样实施,能够得到同样的效果。但是,必须在“步骤ST-BP、ST-BV”之前执行“步骤ST-CBN、ST-SBN”。
具体地说,本实施例可以按照“步骤ST-CBN、ST-SBN”、“步骤ST6~ST8”和“步骤ST-BP、ST-BV”的顺序执行。另外,本实施例也可以按照“步骤ST6~ST8”、“步骤ST-CBN、ST-SBN”和“步骤ST-BP、ST-BV”的顺序执行。
(实施例2)
图15是表示本发明的实施例2的认证系统的结构的模式图,向与图1大致相同的部分附加相同的符号并省略其详细说明,在此主要说明不同的部分。另外,以下各实施例也同样省略重复的说明。
实施例2是实施例1的变形例子,是在服务器装置200a侧对在客户端装置100a侧取得的生物体认证的结果进行生物体认证的服务器匹配的实施例。
与此相伴,客户端装置100a与图1所示的客户端装置100相比,省略了模板保存部件106和生物体认证执行部件108,具备变更了上述功能的控制部件102a和生物体认证处理控制部件105a。
在此,控制部件102a具有以下的各功能(f102a-1)~(f102a-7)。
(f102a-1)用于生成客户端的随机数(第一随机数)的随机数生成功能。
(f102a-2)在协商处理中,作成包含客户端的随机数的客户端Hello消息(第一消息),通过通信部件101向服务器装置200a发送该客户端Hello消息的功能。
(f102a-3)在发送了客户端Hello消息后,通过通信部件101从服务器装置200a接收包含服务器随机数(第二随机数)的服务器Hello消息(第二消息)的功能。
(f102a-4)作成包含生物体认证方式信息的生物体认证交涉消息,通过通信部件101向服务器装置200a发送该生物体认证交涉消息的功能。
(f102a-5)在发送了生物体认证交涉消息后,根据从服务器装置200a通知的生物体认证方式信息,启动生物体认证处理控制部件105a的功能。
(f102a-6)通过加密部件111,根据客户端随机数(第一随机数)和服务器随机数(第二随机数),通过哈希算法生成加密用参数的功能。
(f102a-7)根据加密用参数,由加密部件111对由生物体认证处理控制部件105a取得的生物体信息进行加密,通过通信部件101向服务器装置200a通知所得到的加密生物体信息,由此继续进行协商处理的功能。
生物体认证处理控制部件105a具有以下的功能:如果被控制部件102a启动,则通过生物体信息取得部件107取得用户的生物体信息,向控制部件102a发送该生物体信息。
同样,服务器装置200a与图1所示的服务器装置200相比,附加了模板保存部件211和生物体认证执行部件212,具有变更了上述功能的控制部件202a。
控制部件202a具有以下的各功能(f202a-1)~(f202a-10)。
(f202a-1)在协商处理中,通过通信部件201从客户端装置100a接收包含由客户端装置100a生成的随机数数据(第一随机数,以下也称为客户端随机数)的客户端Hello消息(第一消息)的功能。
(f202a-2)在接收到客户端Hello消息后,经由通信部件201向客户端装置100a发送包含由服务器装置200a生成的随机数数据(第二随机数,以下也称为服务器随机数)的服务器Hello消息(第二消息)的功能。
(f202a-3)通过通信部件201从客户端装置100a接收包含表示客户端装置100a的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的功能。
(f202a-4)判断生物体认证交涉消息内的生物体认证方式信息是否与安全策略保存部件203内的各生物体认证方式信息的任意一个一致的功能。
(f202a-5)在判断的结果表示一致时,经由通信部件201向客户端装置100a通知该生物体认证方式信息的功能。
(f202a-6)在通知后,通过通信部件201从客户端装置100a接收根据客户端随机数(第一随机数)和服务器随机数(第二随机数)对依照生物体认证方式信息取得的用户的生物体信息进行了加密而成的加密生物体信息的功能。
(f202a-7)根据客户端Hello消息内的客户端随机数和服务器Hello消息内的服务器随机数,由加密部件207通过哈希算法生成加密用参数的功能。
(f202a-8)由加密部件207根据加密用参数对加密生物体信息进行解密的功能。
(f202a-9)向生物体认证执行部件212发送通过解密而得到的生物体信息的功能。
(f202a-10)在从生物体认证执行部件212接收到的生物体认证的结果表示不正当时,中断协商处理的功能。
模板保存部件211具有以下的功能:保存预先登记的使用者的生物体信息(模板),根据来自生物体认证执行部件212的要求,向生物体认证执行部件212输出模板。
生物体认证执行部件212具有以下的功能:根据模板保存部件211内的模板对从控制部件202a接收到的生物体信息进行生物体认证,向控制部件202a发送生物体认证的结果。
接着,使用图16的时序图,说明以上那样构成的认证系统的动作。另外,各时序图表示保密通信的握手协议。
(步骤ST1~ST8)
由于步骤ST1~ST-SBN与实施例1一样,所以省略说明。另外,在步骤ST-SBN之后,必须执行上述的步骤ST6~ST8。
(步骤ST-BP)
在客户端装置100a中,控制部件102a通过通信部件101接收包含从服务器装置200a通知的生物体认证方式信息的服务器生物体认证交涉消息。控制部件102a根据服务器生物体认证交涉消息内的生物体认证方式信息,启动生物体认证处理控制部件105a。生物体认证处理控制部件105a控制生物体信息取得部件107而取得用户的生物体信息,向控制部件102a发送所得到的生物体信息。
控制部件102a如果取得了生物体信息,则通过加密部件111,根据客户端Hello消息内的随机数数据和服务器Hello消息内的随机数数据,生成加密用参数,根据该加密用参数对生物体信息进行加密,得到加密生物体信息。
然后,控制部件102a通过通信部件101向服务器装置200a发送包含该加密生物体信息的生物体认证处理(BiometricProcess)消息MBP
另外,对生物体信息进行加密的方法例如可以使用以下这样的方法。
客户端装置100a使用通过客户端Hello消息MCH和服务器Hello消息MSH而协商的作为对生物体信息进行加密和压缩的规格。
另外,客户端装置100a与在标准状态下使用的主要参数(例如客户端/服务器写入MAC保密字、客户端/服务器写入密钥、客户端/服务器写入初始扇区等)同样地生成对生物体信息进行加密的密钥(如果需要,则还有初始扇区)等参数。
即,客户端装置100a使用包含在公知技术的消息中的服务器随机数、客户端随机数和预主保密字,根据哈希算法,生成生物体信息的加密用参数(加密密钥)。具体地说,控制部件102a将服务器随机数、客户端随机数和预主保密字输入到加密部件111的伪随机数生成函数(pseudo-random function:PRF),将所得到的值作为主保密字。
接着,同样将主保密字、服务器随机数和客户端随机数输入到伪随机数生成函数PRF所得到的值作为密钥模块,将该密钥模块分割为必要的大小,得到各参数。这时,在公知的保密通信协议中,本来废弃多余的密钥模块,但在此,生成加密用参数(写入密钥、写入初始扇区)作为多余的密钥模块。然后,加密部件111根据该加密用参数,对生物体信息进行加密,向控制部件102a发送所得到的加密生物体信息。
控制部件102a将该加密生物体信息保存在认证结果(AuthenticationResult)的扩展数据(ExtensionData)中构成生物体认证处理(BiometricProcess)消息MBP,发送到服务器装置200a。
(步骤ST-BV)
在服务器装置200a中,控制部件202a通过通信部件201接收该生物体认证处理消息MBP
控制部件202a通过加密部件207的控制,与客户端同样地根据各随机数生成加密用参数,根据该加密用参数,对包含在生物体认证处理消息MBP中的加密生物体信息进行解密,得到生物体信息。
控制部件202a向生物体信息验证部件212发送该生物体信息。生物体信息验证部件212根据该生物体信息进行服务器匹配,将生物体认证的结果发送到控制部件202a。
然后,控制部件202a通过通信部件201向客户端装置100a发送包含该生物体认证的结果的生物体认证验证(BiometricVerify)消息MBV
(步骤ST9~ST13)
由于步骤ST9~ST13与实施例1一样,所以省略说明。
根据上述那样的本实施例,即使变形为进行服务器匹配的结构,通过在包含证明书认证的协商处理中也执行生物体认证的结构,也能够使其不存在伴随着2次握手的不需要的路径而确立基于实体认证和生物体认证的安全会话。另外,即使在生物体认证失败了的情况下,与现有技术相比,也能够降低无用的处理。
另外,通过根据包含在协商处理中的各Hello消息中的客户端随机数和服务器随机数对生物体信息进行加密而发送到服务器装置200a的结构,能够在将包含证明书认证的协商处理与生物体认证有机地结合起来的同时,实现服务器匹配的生物体认证。另外,通过生物体认证,能够防止不正当的用户利用正当的客户端装置进行的假冒。
另外,在实施例1中,在要加密发送生物体信息的结果的情况下,也可以通过与本实施例相同的时序执行来进行加密。
在本实施例中,由客户端装置100a取得生物体信息并发送到服务器装置200a,与由服务器装置200a保存的模板进行对照处理,由此执行生物体认证,但也可以是发送从客户端装置100a取得的生物体信息和模板,在服务器装置200a中进行对照处理这样的实施例,该组合可以说只是生物体认证的实施例的组合。
如以上所述,可以构成安全地向服务器装置200a发送生物体信息并发送根据服务器装置200a中的对照结果确立安全会话的消息的装置,并且可以实现根据生物体认证的结果确立安全会话的消息的作成。
如果补足说明,则即使是现有的TLS协议或TLS内部应用的任意一个,在客户端装置向服务器装置发送生物体信息,由服务器装置通过匹配处理而进行生物体认证,确立安全会话的情况下,由于生物体信息是资格证明信息(信任书信息),所以必须对生物体信息进行加密而发送。但是,单纯在现有的TLS握手中进行生物体认证的情况下,必须在确立安全会话之前发送生物体信息,因此不存在通过加密等保护生物体信息的单元。而与此相对,在本实施例中,如上所述,通过对生物体信息进行加密而发送,能够进行保护。
另外,本实施例即使变更“步骤ST-CBN、ST-SBN”和“步骤ST6~ST8”的顺序,也同样能够实施并得到同样的效果。但是“步骤ST-BP、ST-BV”不能移动。理由是为了对数据进行加密,需要“步骤ST6~ST8”的路径,为了进行生物体认证交涉,需要“步骤ST-CBN、ST-SBN”。
具体地说,本实施例可以以“步骤ST6~ST8”、“步骤ST-CBN、ST-SBN”和“步骤ST-BP、ST-BV”的顺序进行执行。
(实施例3)
图17是表示本发明的实施例3的认证系统的结构的模式图。
实施例3是实施例1的变形例子,是以下这样的实施例:在客户端装置100b侧进行生物体认证,向服务器装置200b发送根据生物体认证的结果取得的客户端证明书,进行客户端认证。
与此相伴,客户端装置100b与图1所示的客户端装置100相比,具备变更了上述功能的控制部件102b和认证上下文生成部件109b。
在此,控制部件102b具有以下的各功能(f102b-1)~(f102b-7)。
(f102b-1)在协商处理中,经由通信部件101向服务器装置200b发送包含根据表示用户的生物体认证的结果取得客户端证明书的内容的客户端Hello消息(第一消息)的功能。
(f102b-2)在发送了客户端Hello消息后,从服务器装置200b通过通信部件101接收包含服务器随机数的服务器Hello消息(第二消息)的功能。
(f102b-3)在接收到服务器Hello消息后,启动生物体认证处理控制部件105的功能。
(f102b-4)通过加密部件111,根据密钥保存部件104内的秘密密钥对服务器随机数进行加密,生成加密随机数的功能。
(f102b-5)在通过生物体认证处理控制部件105得到的生物体认证的结果是正当时,经由通信部件101向服务器装置100b发送密钥保存部件104内的客户端证明书的功能。
(f102b-6)向认证上下文生成部件109b发送生物体认证的结果和保证其处理的正当性的信息和加密随机数的功能。
(f102b-7)从通信部件101向服务器装置200b发送从认证上下文生成部件109b接收到的认证上下文,由此继续进行协商处理的功能。
认证上下文生成部件109b具有以下的各功能(f109b-1)~(f109b-3)。
(f109b-1)根据密钥保存部件104内的秘密密钥,从由控制部件102b接收到的生物体认证的结果和加密随机数,生成认证子的功能。
(f109b-2)生成包含生物体认证的结果、加密随机数和认证子的认证上下文的功能。
(f109b-3)向控制部件102b发送生成的认证上下文的功能。
在此,作为认证上下文的一个例子,与上述的图3的结构相比,也可以如图18所示那样,省略客户端证明书模块pc。数据模块pd例如包含生物体认证的结果、加密随机数,但也可以与上述不同,省略生物体认证方式信息。可以省略生物体认证方式信息是因为:与上述不同,没有生物体认证交涉步骤,可以使用任意的生物体认证方式。
同样,服务器装置200b与图1所示的服务器装置200相比,具备变更了上述功能的控制部件202b和认证上下文验证部件205b。
控制部件202b具有以下的各功能(f202b-1)~(f202b-7)。
(f202b-1)在协商处理中,经由通信部件201从客户端装置100b接收包含表示根据用户的生物体认证的结果而取得客户端证明书的内容的客户端Hello消息(第一消息)的功能。
(f202b-2)在接收到客户端Hello消息后,经由通信部件201向客户端装置100b发送包含服务器随机数的服务器Hello消息(第二消息)的功能。
(f202b-3)在发送了服务器Hello消息后,经由通信部件201从客户端装置100b接收客户端证明书的功能。
(f202b-4)在发送了服务器Hello消息后,经由通信部件201从客户端装置100b接收包含用户的生物体认证的结果、加密随机数、认证子的认证上下文的功能。
(f202b-5)将接收到的客户端证明书和认证上下文写入到密钥保存部件204中的功能。
(f202b-6)启动认证上下文验证部件205b的功能。
(f202b-7)与从认证上下文验证部件205b接收到的认证结果对应地,继续或中断协商处理的功能。
认证上下文验证部件205b具有以下的功能:如果被控制部件202b启动,则对密钥保存部件204内的认证上下文进行验证,在以下的(i)~(iii)的任意一个的情况下,向控制部件202b发送表示中断协商处理的验证结果;在该“i”~“iii”以外时,向控制部件202b发送表示继续协商处理的验证结果的功能。
(i)存储在密钥保存部件204中的认证上下文内的生物体认证的结果表示不正当时;(ii)根据客户端证明书内的公开密钥对存储在密钥保存部件204中的认证上下文内的加密随机数进行解密,所得到的随机数与服务器Hello消息内的随机数不同时;(iii)根据存储在密钥保存部件204中的客户端证明书内的公开密钥对验证元进行验证,验证结果表示不正当时。
接着,使用图19的时序图,说明以上那样构成的认证系统的动作。
(步骤ST1)
客户端装置100b为了通知有握手的扩展处理的情况,而由控制部件102b通过通信部件101向服务器装置200b发送扩展了的客户端Hello消息MCH
在客户端Hello消息MCH的扩展(Extension)列表中,向服务器装置200b通知根据生物体认证的结果取得客户端装置100b的客户端证明书、以及发送生物体认证的结果。
(步骤ST2)
在服务器装置200b中,由控制部件202b通过通信部件201接收客户端Hello消息MCH。为了通知了解了握手的扩展处理的情况,通过通信部件201向客户端装置100b发送扩展了的服务器Hello消息MSH
(步骤ST3~ST5)
步骤ST3~ST5与实施例1一样,因此省略说明。
(步骤ST-BP1)
在客户端装置100b中,如果控制部件102b通过通信部件101接收到步骤ST5的服务器Hello结束(ServerHelloDone)消息,则控制部件102b启动生物体认证处理控制部件105。生物体认证处理控制部件105控制各部件106~108,执行用户的生物体认证处理,向控制部件102b发送所得到的生物体认证的结果。
控制部件102b在生物体认证的结果是正当时,继续进行协商处理而转移到步骤ST6。另外,此处的生物体认证方式与实施例1不同,不经由与服务器装置200b的生物体认证交涉步骤,而使用任意的生物体认证方式。
(步骤ST6)
在客户端装置100b中,控制部件102b经由通信部件101向服务器装置200发送包含密钥保存部件104内的客户端证明书的客户端证明书(ClientCertificate)消息。
(步骤ST7和ST8)
步骤ST7和ST8与实施例1一样,因此省略说明。
(步骤ST-BP2)
控制部件102b通过加密部件111根据密钥保存部件104内的秘密密钥对包含在服务器Hello(ServerHello)消息MSH中的随机数数据进行加密,生成加密随机数。该加密随机数被从控制部件102b发送到认证上下文生成部件109b。另外,控制部件102b还将在步骤ST6中取得的生物体认证的结果发送到认证上下文生成部件109b。
认证上下文生成部件109b根据密钥保存部件104内的秘密密钥,从生物体认证的结果和加密随机数,生成认证子。
然后,认证上下文生成部件109b生成包含生物体认证的结果和保证生物体认证处理的正当性的所取得的生物体信息(采样)、所参照的生物体信息(模板)、所参照的生物体信息的证明书(模板证明书)等各种信息、加密随机数、认证子的认证上下文,将该认证上下文发送到控制部件102b。
控制部件102b通过通信部件101向服务器装置200b发送包含该认证上下文的生物体认证处理(BiometricProcess)消息MBP。由此,继续进行协商处理。
另外,如果需要加密,则通过进行与实施例2同样的处理,也可以对认证上下文进行加密而发送。
(步骤ST-BV)
在服务器装置200b中,如果控制部件202b通过通信部件201接收到生物体认证处理消息MBP,则控制部件202b向认证上下文验证部件205b发送生物体认证处理消息MBP内的认证上下文。
认证上下文验证部件205b对认证上下文进行验证,向控制部件202b发送验证结果。控制部件202b与认证上下文的验证结果对应地,继续或中断协商处理。作为中断协商处理的情况下的验证结果,例如有:(i)存储在密钥保存部件204中的认证上下文内的生物体认证的结果表示不正当时;(ii)根据客户端证明书内的公开密钥对存储在密钥保存部件204中的认证上下文内的加密随机数进行解密,所得到的随机数与服务器Hello消息内的随机数不同时;(iii)根据存储在密钥保存部件204中的客户端证明书内的公开密钥对认证元进行验证,验证结果表示不正当时等。在此,假设得到了继续进行协商处理的验证结果。
控制部件202b为了通知验证的结果,通过通信部件201向客户端装置100b发送包含表示认证上下文的验证结果的认证结果(AuthenticationResult)、存储生物体认证处理的信息的认证信息(AuthenticateInfo)、以及针对这些项目用服务器的秘密密钥作成的署名(Signature)的生物体认证验证(BiometricVerify)消息MBV
(步骤ST9~ST13)
步骤ST9~ST13与实施例1一样,因此省略说明。
根据上述那样的本实施例,即使变形为通过生物体认证而取得客户端证明书并发送到服务器装置200b的结构,与上述一样,通过在包含证明书认证的协商处理中也执行生物体认证的结构,能够使其不存在伴随着2次握手的不需要的路径,而确立基于实体认证和生物体认证的安全会话。另外,即使在生物体认证失败了的情况下,与现有技术相比,也能够降低无用的处理。
另外,通过向服务器装置200b发送包含表示根据用户的生物体认证的结果取得客户端证明书的内容的客户端消息的结构,能够由服务器装置200b验证使用根据生物体认证取得的客户端证明书确立安全会话的情况。另外,通过生物体认证,能够防止不正当的用户利用正当的客户端装置进行的假冒。
如以上所述,可以构成发送用于使用根据生物体认证的结果取得的证明书确立安全会话的消息的装置,并且能够实现用于使用根据生物体认证的结果取得的证明书确立安全会话的消息的作成。
如果补足说明,则在现有的TLS协议或TLS内部应用的任意一个中,在TLS握手中都不存在以下的单元,即在根据实体装置保存的证明书进行实体认证而确立安全会话时,在根据生物体认证的结果取得了实体装置的证明书的情况下,向服务器通知该情况的单元。而与此相对,在本实施例中,如上所述,能够向服务器装置200b通知根据生物体认证的结果取得了实体装置(客户端装置100b)的证明书的情况。
另外,在本实施例中,即使变更“步骤ST6~ST8”和“步骤ST-BP、ST-BV”的顺序,按照“步骤ST-BP、ST-BV”和“步骤ST6~ST8”的顺序而执行,也能够得到同样的效果。
(实施例4)
图20是表示本发明的实施例4的认证系统的结构的模式图。
实施例4是实施例1的变形例子,是在协商处理之前预先在认证上下文中作成时间标记的实施例。另外,例如可以利用以RFC3161为基准的时间标记服务(例如参考C.Adams,P.Cain,D.Pinkas,R.Zuccherato,“Internet X.509Public Key Infrastructure Time-StampProtocol(TSP)”,<URL:http://www.ietf.org/rfc/rfc3161.txt>)来作成时间标记。
伴随于此,客户端装置100c与图1所示的客户端装置100相比,增加了时间标记附加部件115,具备变更了上述功能的控制部件102c和认证上下文生成部件109c。
在此,控制部件102c具有以下的各功能(102c-1)~(102c-6)。
(102c-1)在协商处理之前,启动生物体认证处理控制部件105的功能。
(102c-2)向认证上下文生成部件109c发送从生物体认证处理控制部件105接收到的生物体认证的结果的功能。
(102c-3)向时间标记附加部件115发送从认证上下文生成部件109c接收到的认证上下文的功能。
(102c-4)从时间标记附加部件115接收附加了时间标记的认证上下文的功能。
(102c-5)在协商处理中,作成包含生物体认证方式信息的生物体认证交涉消息,经由通信部件101向服务器装置200c发送该生物体认证交涉消息的功能。
(102c-6)在发送了生物体认证交涉消息后,根据从服务器装置200c通知的生物体认证方式信息,经由通信部件101向服务器装置200c发送附加了上述时间标记的认证上下文,由此继续进行协商处理的功能。
认证上下文生成部件109c具有以下的各功能(109c-1)~(102c-3)。
(109c-1)如果从控制部件102c接收到生物体认证的结果,则根据客户端秘密密钥,从该生物体认证的结果、安全策略保存部件103内的生物体认证方式信息、密钥保存部件104内的客户端证明书,生成认证子的功能。
(109c-2)在协商处理之前,生成包含生物体认证的结果和保证其处理的正当性的信息、生物体认证方式信息、客户端证明书、认证子的认证上下文的功能。
(109c-3)向控制部件102c发送该认证上下文的功能。
时间标记附加部件115具有以下的各功能(f115-1)~(f115-3)。
(f115-1)如果从控制部件102c接收到认证上下文,则在协商处理之前,经由通信部件101向时间标记提供装置300发送认证上下文的功能。
(f115-2)向发送了的认证上下文和时间标记提供装置300中的日期时间信息,附加根据该时间标记提供装置300的时间标记秘密密钥生成的时间标记,由此经由通信部件101从时间标记提供装置300接收附加了时间标记的认证上下文的功能。
(f115-3)向控制部件102c发送该附加了时间标记的认证上下文的功能。
另外,时间标记的附加方法可以使用任意的方式,但在此使用委托给外部的时间标记提供装置300进行附加的方式。
时间标记提供装置300将时间标记公开密钥和时间标记秘密密钥保存在存储装置(未图示)中,具有以下的各功能(f300-1)~(f300-3)。
(f300-1)如果从客户端装置100c接收到认证上下文,则针对向该认证上下文附加了当前的日期时间信息的信息,根据时间标记秘密密钥生成时间标记(数字署名)的功能。
(f300-2)向客户端装置100c回送附加了该时间标记的认证上下文的功能。
(f300-3)如果从服务器装置200c接收到要求,则向服务器装置200c发送时间标记公开密钥的功能。
另一方面,服务器装置200c与图1所示的服务器装置200相比,增加了时间标记验证部件213,具备变更了上述功能的控制部件202c和认证上下文验证部件205c。
控制部件202c具有以下的各功能(f202c-1)~(f202c-6)。
(f202c-1)在协商处理中,经由通信部件201从客户端装置100c接收包含表示客户端装置100c的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的功能。
(f202c-2)判断生物体认证交涉消息内的生物体认证方式信息是否与安全策略保存部件203内的生物体认证方式信息的任意一个一致的功能。
(f202c-3)在判断的结果表示一致时,经由通信部件201向客户端装置100c通知该生物体认证方式信息的功能。
(f202c-4)在通知后,经由通信部件201从客户端装置100c接收附加了基于时间标记提供装置300的秘密密钥的时间标记并且包含用户的生物体认证的结果、生物体认证方式信息、客户端证明书、认证子的认证上下文的功能。
(f202c-5)向时间标记验证部件213发送附加了该时间标记的认证上下文中的时间标记,并且向认证上下文验证部件205c发送认证上下文的功能。
(f202c-6)根据从各验证部件213、205c接收到的验证结果,继续或中断协商处理的功能。
认证上下文验证部件205c具有以下的功能:对从控制部件202c接收到的认证上下文进行验证,在以下的(i)~(iii)的任意一个的情况下,向控制部件202c发送表示中断协商处理的验证结果;在上述(i)~(iii)以外时,向控制部件202c发送表示继续进行协商处理的验证结果。
(i)认证上下文内的生物体认证的结果表示不正当时;(ii)认证上下文内的生物体认证方式信息与通知的生物体认证方式不同时;(iii)根据客户端证明书内的公开密钥对验证元进行验证,验证结果表示不正当时。
时间标记验证部件213将与时间标记提供装置300的时间标记秘密密钥对应的时间标记公开密钥预先保存在存储装置(未图示)中。时间标记验证部件213具有以下的各功能(f213-1)~(f213-3)。
(f213-1)如果从控制部件202c接收到时间标记,则根据时间标记公开密钥对该时间标记进行解密的功能。
(f213-2)在解密所得到的日期时间信息与当前的日期时间信息的差分大于预定的值时,向控制部件202c发送表示中断协商处理的验证结果的功能。
(f213-3)在该差分在预定的值以下时,向控制部件202c发送表示继续进行协商处理的验证结果的功能。
另外,时间标记的验证方法并不只限于取得时间标记提供装置300的公开密钥而由时间标记验证部件213进行验证的方式,也可以使用与时间标记的附加方法对应的任意的验证方式,使得向时间标记提供装置300委托验证等。
(全体的时序)
接着,使用图21的时序图,说明如以上那样构成的认证系统的动作。
(步骤ST0)
客户端装置100c预先执行用户的生物体认证,生成包含该生物体认证的结果的认证上下文,利用已有的技术向认证上下文附加时间标记。
具体地说,例如在客户端装置100c中,在协商处理之前,控制部件102c启动生物体认证处理控制部件105。生物体认证处理控制部件105控制各部件106~108,执行用户的生物体认证处理,向控制部件102c发送所得到的生物体认证的结果。
控制部件102c向认证上下文生成部件109c发送生物体认证的结果。
认证上下文生成部件109c根据客户端秘密密钥,从该生物体认证的结果、安全策略保存部件103内的生物体认证方式信息、密钥保存部件104内的客户端证明书,生成认证子。
然后,认证上下文生成部件109c生成包含生物体认证的结果和用于保证生物体认证处理的正当性的所取得的生物体信息(采样)、所参照的生物体信息(模板)、参照的生物体信息的证明书(模板证明书)等各种信息、生物体认证方式信息、客户端证明书、认证子的认证上下文,将该认证上下文发送到控制部件102c。
控制部件102c将该认证上下文发送到时间标记附加部件115。
时间标记附加部件115经由通信部件101向时间标记提供装置300发送该认证上下文。
时间标记提供装置300针对对该认证上下文附加了日期时间信息的信息,根据该时间标记提供装置300的时间标记秘密密钥生成时间标记,并将该时间标记附加到认证上下文中。
另外,时间标记提供装置300向客户端装置100c发送附加了该时间标记的认证上下文。
在客户端装置100c中,如果时间标记附加部件115通过通信部件101接收到该附加了时间标记的认证上下文,则向控制部件102c发送该附加了时间标记的认证上下文。
控制部件102c将该附加了时间标记的认证上下文保存在存储装置(未图示)中。
(步骤ST1)
客户端装置100c为了通知有握手的扩展处理,而由控制部件102c通过通信部件101发送扩展了的客户端Hello消息MCH
在客户端Hello消息MBH的扩展(Extension)列表中,通知使用附加了时间标记的认证上下文进行客户端认证的情况。
(步骤ST2)
服务器装置200c由控制部件202c通过通信部件201接收客户端Hello消息MCH。控制部件202c为了通知了解了握手的扩展处理的情况,而通过通信部件201向客户端装置100c发送扩展了的服务器Hello消息MSH
(步骤ST3~ST5)
步骤ST3~ST5与实施例1一样,因此省略说明。
(步骤ST-CBN)
在客户端装置100c中,为了向服务器通知在客户端装置100c中预先执行的生物体认证的生物体认证方式,而由控制部件102通过通信部件101发送包含生物体认证方式信息的客户端生物体认证交涉(CilentBiometricNegotiation)消息MCBN
客户端生物体认证交涉消息MCBN如图11所示,包含将生物体认证方式信息作为列表的生物体认证方式列表(BiometricMethodList)。
(步骤ST-SBN)
在服务器装置200c中,如果由控制部件202c通过通信部件201接收到客户端生物体认证交涉消息,则控制部件202c判断客户端生物体认证交涉消息内的生物体认证方式列表的生物体认证方式信息是否与安全策略保存部件203内的生物体认证方式信息的任意一个一致。
控制部件202c在判断结果表示一致时,通过通信部件201向客户端装置100c发送包含该生物体认证方式信息的服务器生物体认证交涉(ServerBiometricNegotiation)消息MSBN。在此,选择的方式也可以是多个。
在预先执行的生物体认证方式不满足服务器的策略的情况下,通过返回作为公知技术的TLS握手中的警告(Alert),而使握手处理中止。
(步骤ST-BP)
在客户端装置100c中,如果由控制部件102通过通信部件101接收到服务器生物体认证交涉消息,则控制部件102根据服务器生物体认证交涉消息内的生物体认证方式信息,通过通信部件101向服务器装置200发送包含对应的认证上下文的生物体认证处理(BiometricProcess)消息MBP
生物体认证处理消息MBP如图13所示,包含认证结果(AuthenticationResult)。认证结果(AuthenticationResult)包含附加了预先作成的时间标记的认证上下文。
(步骤ST-BV)
服务器装置200c如果由控制部件202c通过通信部件201接收到生物体认证处理消息MBP,则由控制部件202c向时间标记验证部件213发送附加了生物体认证处理消息MBP内的时间标记的认证上下文中的时间标记,并且向认证上下文验证部件205c发送认证上下文。
时间标记验证部件213对时间标记进行验证,向控制部件202c发送验证结果。认证上下文验证部件205c对认证上下文进行验证,向控制部件202c发送验证结果。
控制部件202c根据从各验证部件213、205c接收到的验证结果,继续或中断协商处理。作为中断协商处理的情况下的验证结果,例如有:(i)认证上下文内的生物体认证的结果表示不正当时;(ii)认证上下文内的生物体认证方式信息与通知的生物体认证方式不同时;(iii)根据客户端证明书内的公开密钥对验证元进行验证,验证结果表示不正当时;或(iv)对时间标记进行解密所得到的日期时间信息与当前的日期时间信息的差分大于预定的值时等。另外,在此,假设得到了表示继续协商处理的验证结果。
控制部件202c为了通知验证的结果,如图14所示,发送包含附加了时间标记的认证上下文的验证结果(AuthenticationResult)、存储生物体认证处理的信息的认证处理信息存储区域(AuthenticateInfo)、以及针对这些项目根据服务器的秘密密钥作成的署名(Signature)的生物体认证验证(BiometricVerify)消息MBV
(步骤ST6~ST13)
步骤ST6~ST13进行与实施例1一样的动作,因此省略说明。
根据上述那样的本实施例,即使变形为向预先执行生物体认证所生成的认证上下文附加时间标记的结构,与上述同样地,在包含证明书认证的协商处理中,通过还执行生物体认证的结构,能够使其不存在伴随着2次握手的不需要路径,而确立基于实体认证和生物体认证的安全会话。另外,在生物体认证失败了的情况下,与现有技术相比,也能够降低无用的处理。
另外,通过在协商处理之前,预先生成附加了时间标记的认证上下文,在协商处理中,向服务器装置200c发送附加了该时间标记的认证上下文的结构,能够不中断协商处理,而根据预先作成的认证上下文确立安全会话。另外,通过附加在认证上下文中的时间标记,能够防止再送攻击。
另外,能够构成发送用于根据预先作成的认证上下文确立安全会话的消息的装置,并且实现用于根据预先作成的认证上下文确立安全会话的消息的作成。
进而,在客户端装置100c与服务器装置200c之间,能够不中断握手处理,而使用预先作成的认证上下文确立安全会话。
如果补足说明,在现有的TLS的协议中进行生物体认证的情况下,从防止再送攻击等的意义上,必须使用在协议中得到的询问进行生物体认证。
因此,在现有的TLS协议中必须暂时中断处理,例如为了进行对照处理而取得用户的生物体信息。因此,在现有的TLS协议中,在根据生物体认证确立安全会话的情况下,无法在客户端装置与服务器装置中执行作为一连串动作的处理,而中断握手。
与此相对,在本实施例中,如上所述,能够不中断握手处理,而使用预先作成的认证上下文来确立安全会话。
另外,本实施例即使变更“步骤ST-CBN、ST-SBN”、“步骤ST-BP、ST-BV”和“步骤ST6~ST8”的顺序,也能够同样地实施而取得同样的效果。但是,必须在“步骤ST-BP、ST-BV”之前执行“步骤ST-CBN、ST-SBN”。
具体地说,本实施例也可以按照“步骤ST-CBN、ST-SBN”、“步骤ST6~ST8”和“步骤ST-BP、ST-BV”的顺序执行。另外,本实施例也可以按照“步骤ST6~ST8”、“步骤ST-CBN、ST-SBN”和“步骤ST-BP、ST-BV”的顺序执行。
另外,也可以将上述实施例记载的方法作为能够使计算机执行的程序,存储在磁盘(软盘(注册商标)、硬盘等)、光盘(CD-ROM、DVD等)、光磁盘(MO)、半导体存储器等存储介质中进行分发。
另外,作为该存储介质,只要是能够存储程序并能够由计算机读取的存储介质,其存储形式可以是任意的形式。
另外,也可以由根据从存储介质安装到计算机上的程序的指示在计算机上运转的OS(操作系统)、数据库管理软件、网络软件等MW(中间件)等执行用于实现上述实施例的各处理的一部分。
进而,本发明的存储介质并不只限于与计算机独立的介质,还包含下载通过LAN、因特网等传送的程序而存储或暂时存储的存储介质。
另外,存储介质并不只限于1个,在从多个介质执行上述实施例的处理的情况下,也可以包含在本发明的存储介质中,介质结构可以是任意的结构。
另外,本发明的计算机也可以是根据存储在存储介质中的程序,执行上述实施例的各处理,即由1台个人计算机等构成的装置、通过网络连接了多个装置的系统等的任意的结构。
另外,本发明的计算机并不只限于个人计算机,也包含信息处理设备所包含的计算处理装置、微型计算机等,是对能够通过程序实现本发明的功能的设备、装置的总称。
另外,本申请发明并不只限于上述实施例,在实施阶段在不脱离其宗旨的范围内,可以对结构要素进行变形而具体化。另外,也可以通过上述实施例所揭示的多个结构要素的适当的组合而形成各种发明。例如,也可以从实施例所示的全部结构要素中删除几个结构要素。进而,也可以适当地组合不同的实施例中的结构要素。
根据以上说明了的本发明,通过在包含证明书认证的协商处理中还执行生物体认证的结构,能够使其不存在伴随2次握手的不需要路径,而确立基于实体认证和生物体认证的安全会话。另外,在生物体认证失败了的情况下,与现有技术相比,也能够降低无用的处理。

Claims (16)

1.一种客户端装置(100),在根据用户的操作在与服务器装置(200)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
生物体认证设备(105、106、107、108),对上述用户进行生物体认证;
证明书存储设备(104),存储包含公开密钥的客户端证明书;
秘密密钥存储设备(104),存储与上述公开密钥对应的秘密密钥;
生物体认证方式存储设备(103),存储表示上述生物体认证设备的生物体认证方式的生物体认证方式信息;
在上述协商处理中从上述服务器装置接收包含随机数的消息的设备(101、102);
在接收到上述消息后,作成包含上述生物体认证方式信息的生物体认证交涉消息,向上述服务器装置发送该生物体认证交涉消息的设备(101、102);
在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,启动上述生物体认证设备的设备(102);
根据上述秘密密钥对上述随机数进行加密,生成加密随机数的设备(102、111);
根据上述秘密密钥,从上述生物体认证设备的生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述加密随机数、上述客户端证明书,生成认证子的设备(109);
向上述服务器装置发送包含上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述加密随机数、上述客户端证明书、上述认证子的认证上下文,由此继续上述协商处理的设备(101、102)。
2.一种服务器装置(200),在与被用户操作的客户端装置(100)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
生物体认证方式存储设备(203),存储了表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息;
在上述协商处理中,将包含随机数的消息发送到上述客户端装置的设备(201、202);
在发送了上述消息后,从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的设备(201、202);
判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的设备(202);
在上述判断结果表示一致时,向上述客户端装置通知该生物体认证方式信息的设备(201、202);
在上述通知后,从上述客户端装置接收包含基于上述生物体认证方式信息的生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、加密随机数、客户端证明书、认证子的认证上下文的设备(201、202);
在上述认证上下文内的生物体认证的结果表示不正当时,中断上述协商处理的设备(202、205);
在上述认证上下文内的生物体认证方式信息和上述通知的生物体认证方式信息相互不同时,中断上述协商处理的设备(202、205);
根据上述客户端证明书内的公开密钥对上述认证上下文内的加密随机数进行解密,在所得到的随机数与上述消息内的随机数不同时,中断上述协商处理的设备(202、205);
根据上述客户端证明书内的公开密钥对上述认证子进行验证,在验证结果表示不正当时,中断上述协商处理的设备(202、205)。
3.一种客户端装置(100a),在根据用户的操作在与服务器装置(200a)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
生物体信息取得设备(105a、107),用于在上述协商处理中,从上述用户取得生物体信息;
生物体认证方式存储设备(103),存储了表示上述生物体信息取得设备的生物体认证方式的生物体认证方式信息;
随机数生成设备(102a),用于生成第一随机数;
在上述协商处理中,作成包含上述第一随机数的第一消息,将该第一消息发送到上述服务器装置的设备(101、102a);
在发送了上述第一消息后,从上述服务器装置接收包含第二随机数的第二消息的设备(101、102a);
作成包含上述生物体认证方式信息的生物体认证交涉消息,将该生物体认证交涉消息发送到上述服务器装置的设备(101、102a);
在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,启动上述生物体信息取得设备的设备(102a);
根据上述第一随机数和上述第二随机数,根据哈希算法生成加密用参数的设备(102a、111);
根据上述加密用参数,对由上述生物体信息取得设备取得的生物体信息进行加密,将所得到的加密生物体信息通知上述服务器装置,由此继续进行上述协商处理的设备(101、102a、111)。
4.一种服务器装置(200a),在与被用户操作的客户端装置(100a)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
生物体认证方式存储设备(203),存储了表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息;
生物体参照信息存储设备(211),存储了上述用户的生物体参照信息;
在上述协商处理中,从上述客户端装置接收包含第一随机数的第一消息的设备(201、202a);
在接收到上述第一消息后,将包含第二随机数的第二消息发送到上述客户端装置的设备(201、202a);
从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的设备(201、202a);
判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的设备(202a);
在上述判断的结果表示一致时,向上述客户端装置通知该生物体认证方式信息的设备;
在上述通知后,从上述客户端装置接收根据上述第一随机数和上述第二随机数对依照上述生物体认证方式信息取得的上述用户的生物体信息进行了加密的加密生物体信息的设备(201、202a);
根据上述第一消息内的第一随机数和上述第二消息内的第二随机数,通过哈希算法生成加密用参数的设备(202a、207);
根据上述加密用参数对上述加密生物体信息进行解密的设备(202a、207);
生物体认证设备(212),根据上述生物体参照信息存储设备内的生物体参照信息,对通过上述解密得到的生物体信息进行生物体认证;
在上述生物体认证的结果表示不正当时,中断上述协商处理的设备(202a)。
5.一种客户端装置(100b),在根据用户的操作在与服务器装置(200b)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
生物体认证设备(105、106、107、108),用于对上述用户进行生物体认证;
证明书存储设备(104),存储了包含公开密钥的客户端证明书;
秘密密钥存储设备(104),存储有与上述公开密钥对应的秘密密钥;
在上述协商处理中,向上述服务器装置发送包含表示根据上述用户的生物体认证的结果取得客户端证明书的内容的第一消息的设备(101、102b);
在发送了上述第一消息后,从上述服务器装置接收包含随机数的第二消息的设备(101、102b);
在接收到上述第二消息后,启动上述生物体认证设备的设备(102b);
根据上述秘密密钥对上述随机数进行加密,生成加密随机数的设备(102b、111);
在上述生物体认证设备的生物体认证的结果是正当时,向上述服务器装置发送上述证明书存储设备内的客户端证明书的设备(101、102b);
根据上述生物体认证的结果和保证其处理的正当性的信息和上述加密随机数,基于上述秘密密钥,生成认证子的设备(109b);
向上述服务器装置发送包含上述生物体认证的结果和保证其处理的正当性的信息、上述加密随机数、上述认证子的认证上下文,由此继续进行上述协商处理的设备(101、102b)。
6.一种服务器装置(200b),在与被用户操作的客户端装置(100b)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
在上述协商处理中,从上述客户端装置接收包含表示根据上述用户的生物体认证的结果取得客户端证明书的内容的第一消息的设备(201、202b);
在接收到上述第一消息后,向上述客户端装置发送包含随机数的第二消息的设备(201、202b);
在发送了上述第二消息后,从上述客户端装置接收客户端证明书的设备(201、202b);
在发送了上述第二消息后,从上述客户端装置接收包含上述用户的生物体认证的结果和保证其处理的正当性的信息、加密随机数、认证子的认证上下文的设备(201、202b);
存储上述接收到的客户端证明书和认证上下文的存储设备(204);
在存储在上述存储设备中的认证上下文内的生物体认证的结果表示不正当时,中断上述协商处理的设备(202b、205b);
根据上述客户端证明书内的公开密钥对存储在上述存储设备中的认证上下文内的加密随机数进行解密,在所得到的随机数与上述第二消息内的随机数不同时,中断上述协商处理的设备(202b、205b);
根据存储在上述存储设备中的客户端证明书内的公开密钥,对上述验证元进行验证,在验证结果表示不正当时,中断上述协商处理的设备(202b、205b)。
7.一种客户端装置(100c),在根据用户的操作在与服务器装置(200c)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
证明书存储设备(104),存储了包含公开密钥的客户端证明书;
秘密密钥存储设备(104),存储有与上述公开密钥对应的秘密密钥;
生物体认证设备(105、106、107、108),用于在上述协商处理之前,对上述用户进行生物体认证;
生物体认证方式存储设备(103),存储了表示上述生物体认证设备的生物体认证方式的生物体认证方式信息;
根据上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述客户端证明书,基于上述秘密密钥,生成认证子的设备(109c);
在上述协商处理之前,生成包含上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述客户端证明书、上述认证子的认证上下文的设备(109c);
在上述协商处理之前,向时间标记提供装置(300)发送上述认证上下文的设备(101、102c、115);
向上述发送了的认证上下文和上述时间标记提供装置的日期时间信息,附加根据该时间标记提供装置的秘密密钥生成的时间标记,从上述时间标记提供装置接收附加了上述时间标记的认证上下文的设备(102c);
在上述协商处理中,作成包含上述生物体认证方式信息的生物体认证交涉消息,向上述服务器装置发送该生物体认证交涉消息的设备(101、102c);
在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,向上述服务器装置发送附加了上述时间标记的认证上下文,由此继续进行上述协商处理的设备(101、102c)。
8.一种服务器装置(200c),在与被用户操作的客户端装置(100c)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
生物体认证方式存储设备(203),存储了表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息;
在上述协商处理中,从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的设备(201、202c);
判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的设备(202c);
在上述判断的结果表示一致时,向上述客户端装置通知该生物体认证方式信息的设备(201、202c);
在上述通知后,从上述客户端装置接收附加了基于时间标记提供装置的秘密密钥的时间标记并且包含上述用户的生物体认证的结果、生物体认证方式信息、客户端证明书和认证子的认证上下文的设备(201、202c);
在上述认证上下文内的生物体认证的结果表示不正当时,中断上述协商处理的设备(202c、205c);
在上述认证上下文内的生物体认证方式信息与上述通知的生物体认证方式不同时,中断上述协商处理的设备(202c、205c);
根据上述客户端证明书内的公开密钥对上述认证子进行验证,在验证结果表示不正当时,中断上述协商处理的设备(202c、205c);
根据与上述时间标记提供装置的秘密密钥对应的公开密钥,对上述时间标记进行解密,在所得到的日期时间信息与当前的日期时间信息的差分比预定的值大时,中断上述协商处理的设备(202c、213)。
9.一种程序,被存储在用于客户端装置(100)的计算机可读取的存储介质(M1)中,该客户端装置(100)在根据用户的操作在与服务器装置(200)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述客户端装置顺序地执行用于对上述用户进行生物体认证生物体认证处理的程序代码(ST-BP);
使上述客户端装置顺序地执行将包含公开密钥的客户端证明书写入到证明书存储设备(104)中的处理的程序代码;
使上述客户端装置顺序地执行将与上述公开密钥对应的秘密密钥写入到秘密密钥存储设备(104)中的处理的程序代码;
使上述客户端装置顺序地执行将表示上述生物体认证设备的生物体认证方式的生物体认证方式信息写入到生物体认证方式存储设备(103)中的处理的程序代码;
使上述客户端装置顺序地执行在上述协商处理之前从上述服务器装置接收包含随机数的消息的处理的程序代码;
使上述客户端装置顺序地执行在接收到上述消息后,作成包含上述生物体认证方式信息的生物体认证交涉消息,向上述服务器装置发送该生物体认证交涉消息的处理的程序代码(ST-BP);
使上述客户端装置顺序地执行在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,启动上述生物体认证设备的处理的程序代码(ST-BP);
使上述客户端装置顺序地执行根据上述秘密密钥对上述随机数进行加密,生成加密随机数的处理的程序代码(ST-BP);
使上述客户端装置顺序地执行根据上述秘密密钥,从上述生物体认证设备的生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述加密随机数、上述客户端证明书,生成认证子的处理的程序代码(ST-BP);
使上述客户端装置顺序地执行向上述服务器装置发送包含上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述加密随机数、上述客户端证明书、上述认证子的认证上下文,由此继续上述协商处理的处理的程序代码(ST-BP)。
10.一种程序,被存储在用于服务器装置(200)的计算机可读取的存储介质(M2)中,该服务器装置(200)在与被用户操作的客户端装置(100)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述服务器装置顺序地执行将表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息写入到生物体认证方式存储设备(203)中的处理的程序代码;
使上述服务器装置顺序地执行在上述协商处理中,将包含随机数的消息发送到上述客户端装置的处理的程序代码(ST2);
使上述服务器装置顺序地执行在发送了上述消息后,从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行在上述判断结果表示一致时,向上述客户端装置通知该生物体认证方式信息的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行在上述通知后,从上述客户端装置接收包含基于上述生物体认证方式信息的生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、加密随机数、客户端证明书、认证子的认证上下文的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行在上述认证上下文内的生物体认证的结果表示不正当时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行在上述认证上下文内的生物体认证方式信息和上述通知的生物体认证方式信息相互不同时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据上述客户端证明书内的公开密钥对上述认证上下文内的加密随机数进行解密,在所得到的随机数与上述消息内的随机数不同时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据上述客户端证明书内的公开密钥对上述认证子进行验证,在验证结果表示不正当时,中断上述协商处理的处理的程序代码(ST-BV)。
11.一种程序,被存储在用于客户端装置(100a)的计算机可读取的存储介质(M1a)中,该客户端装置(100a)在根据用户的操作在与服务器装置(200a)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述客户端装置顺序地执行用于在上述协商处理中,从上述用户取得生物体信息的生物体信息取得处理的程序代码(ST-BP);
使上述客户端装置顺序地执行将表示上述生物体信息取得设备的生物体认证方式的生物体认证方式信息写入到生物体认证方式存储设备(103)中的处理的程序代码;
使上述客户端装置顺序地执行用于生成第一随机数的随机数生成处理的程序代码(ST1);
使上述客户端装置顺序地执行在上述协商处理中,作成包含上述第一随机数的第一消息,将该第一消息发送到上述服务器装置的处理的程序代码(ST1);
使上述客户端装置顺序地执行在发送了上述第一消息后,从上述服务器装置接收包含第二随机数的第二消息的处理的程序代码;
使上述客户端装置顺序地执行作成包含上述生物体认证方式信息的生物体认证交涉消息,将该生物体认证交涉消息发送到上述服务器装置的处理的程序代码(ST-CBN);
使上述客户端装置顺序地执行在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,启动上述生物体信息取得设备的处理的程序代码(ST-BP);
使上述客户端装置顺序地执行根据上述第一随机数和上述第二随机数,根据哈希算法生成加密用参数的处理的程序代码(ST-BP);
使上述客户端装置顺序地执行根据上述加密用参数,对由上述生物体信息取得设备取得的生物体信息进行加密,将所得到的加密生物体信息通知上述服务器装置,由此继续进行上述协商处理的处理的程序代码(ST-BP)。
12.一种程序,被存储在用于服务器装置(200a)的计算机可读取的存储介质(M2a)中,该服务器装置(200a)在与被用户操作的客户端装置(100a)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述服务器装置顺序地执行将表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息写入到生物体认证方式存储设备(203)中的处理的程序代码;
使上述服务器装置顺序地执行将上述用户的生物体参照信息存储在生物体参照信息存储设备(211)中的处理的程序代码;
使上述服务器装置顺序地执行在上述协商处理中,从上述客户端装置接收包含第一随机数的第一消息的处理的程序代码(ST2);
使上述服务器装置顺序地执行在接收到上述第一消息后,将包含第二随机数的第二消息发送到上述客户端装置的处理的程序代码(ST2);
使上述服务器装置顺序地执行从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的处理的程序代码(ST-CBN);
使上述服务器装置顺序地执行判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行在上述判断的结果表示一致时,向上述客户端装置通知上述生物体认证方式信息的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行在上述通知后,从上述客户端装置接收根据上述第一随机数和上述第二随机数对依照上述生物体认证方式信息取得的上述用户的生物体信息进行了加密的加密生物体信息的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据上述第一消息内的第一随机数和上述第二消息内的第二随机数,通过哈希算法生成加密用参数的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据上述加密用参数对上述加密生物体信息进行解密的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据上述生物体参照信息存储设备内的生物体参照信息,对通过上述解密得到的生物体信息进行生物体认证的处理的程序代码;
使上述服务器装置顺序地执行在上述生物体认证的结果表示不正当时,中断上述协商处理的处理(ST-BV)。
13.一种程序,被存储在用于客户端装置(100b)的计算机可读取的存储介质(M1b)中,该客户端装置(100b)在根据用户的操作在与服务器装置(200b)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述客户端装置顺序地执行用于对上述用户进行生物体认证的处理的程序代码(ST-BP1);
使上述客户端装置顺序地执行将包含公开密钥的客户端证明书存储在证明书存储设备(204)中的处理的程序代码;
使上述客户端装置顺序地执行将与上述公开密钥对应的秘密密钥写入到秘密密钥存储设备(204)中的处理的程序代码;
使上述客户端装置顺序地执行在上述协商处理中,向上述服务器装置发送包含表示根据上述用户的生物体认证的结果取得客户端证明书的内容的第一消息的处理的程序代码(ST1);
使上述客户端装置顺序地执行在发送了上述第一消息后,从上述服务器装置接收包含随机数的第二消息的处理的程序代码(ST-BP1);
使上述客户端装置顺序地执行在接收到上述第二消息后,启动上述生物体认证设备的处理的程序代码(ST-BP1);
使上述客户端装置顺序地执行根据上述秘密密钥对上述随机数进行加密,生成加密随机数的处理的程序代码(ST-BP2);
使上述客户端装置顺序地执行在上述生物体认证设备的生物体认证的结果是正当时,向上述服务器装置发送上述证明书存储设备内的客户端证明书的处理的程序代码(ST6);
使上述客户端装置顺序地执行根据上述生物体认证的结果和保证其处理的正当性的信息和上述加密随机数,基于上述秘密密钥,生成认证子的处理的程序代码(ST-BP2);
使上述客户端装置顺序地执行向上述服务器装置发送包含上述生物体认证的结果和保证其处理的正当性的信息、上述加密随机数、上述认证子的认证上下文,由此继续进行上述协商处理的处理的程序代码(ST-BP2)。
14.一种程序,被存储在用于服务器装置(200b)的计算机可读取的存储介质(M2b)中,该服务器装置(200b)在与被用户操作的客户端装置(100b)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述服务器装置顺序地执行在上述协商处理中,从上述客户端装置接收包含表示根据上述用户的生物体认证的结果取得客户端证明书的内容的第一消息的处理的程序代码;
使上述服务器装置顺序地执行在接收到上述第一消息后,向上述客户端装置发送包含随机数的第二消息的处理的程序代码(ST2);
使上述服务器装置顺序地执行在发送了上述第二消息后,从上述客户端装置接收客户端证明书的处理的程序代码;
使上述服务器装置顺序地执行在发送了上述第二消息后,从上述客户端装置接收包含上述用户的生物体认证的结果和保证其处理的正当性的信息、加密随机数、认证子的认证上下文的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行将上述接收到的客户端证明书和认证上下文写入到存储设备(204)中的处理的程序代码;
使上述服务器装置顺序地执行在存储在上述存储设备中的认证上下文内的生物体认证的结果表示不正当时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据上述客户端证明书内的公开密钥对存储在上述存储设备中的认证上下文内的加密随机数进行解密,在所得到的随机数与上述第二消息内的随机数不同时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据存储在上述存储设备中的客户端证明书内的公开密钥,对上述验证元进行验证,在验证结果表示不正当时,中断上述协商处理的处理的程序代码(ST-BV)。
15.一种程序,被存储在用于客户端装置(100c)的计算机可读取的存储介质(M1c)中,该客户端装置(100c)在根据用户的操作在与服务器装置(200c)之间经由网络进行保密通信之前,在与上述服务器装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述客户端装置顺序地执行将包含公开密钥的客户端证明书存储在证明书存储设备(104)中的处理的程序代码;
使上述客户端装置顺序地执行将与上述公开密钥对应的秘密密钥存储在秘密密钥存储设备(104)中的处理的程序代码;
使上述客户端装置顺序地执行用于在上述协商处理之前,对上述用户进行生物体认证的处理的程序代码(ST-BP1);
使上述客户端装置顺序地执行表示上述生物体认证设备的生物体认证方式的生物体认证方式信息存储在生物体认证方式存储设备(103)中的处理的程序代码;
使上述客户端装置顺序地执行根据上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述客户端证明书,基于上述秘密密钥,生成认证子的处理的程序代码(ST0);
使上述客户端装置顺序地执行在上述协商处理之前,生成包含上述生物体认证的结果和保证其处理的正当性的信息、上述生物体认证方式信息、上述客户端证明书、上述认证子的认证上下文的处理的程序代码(ST0);
使上述客户端装置顺序地执行在上述协商处理之前,向时间标记提供装置发送上述认证上下文的处理的程序代码(ST0);
使上述客户端装置顺序地执行向上述发送了的认证上下文和上述时间标记提供装置的日期时间信息,附加根据该时间标记提供装置的秘密密钥生成的时间标记,从上述时间标记提供装置接收附加了上述时间标记的认证上下文的处理的程序代码(ST0);
使上述客户端装置顺序地执行在上述协商处理中,作成包含上述生物体认证方式信息的生物体认证交涉消息,向上述服务器装置发送该生物体认证交涉消息的处理的程序代码(ST-CBN);
使上述客户端装置顺序地执行在发送了上述生物体认证交涉消息后,根据从上述服务器装置通知的生物体认证方式信息,向上述服务器装置发送附加了上述时间标记的认证上下文,由此继续进行上述协商处理的处理的程序代码(ST-BP)。
16.一种程序,被存储在用于服务器装置(200c)的计算机可读取的存储介质(M2c)中,该服务器装置(200c)在与被用户操作的客户端装置(100c)之间经由网络进行保密通信之前,在与上述客户端装置之间执行包含相互的证明书认证的协商处理,在上述证明书认证的结果是正当时,能够确立用于进行上述保密通信的会话,其特征在于包括:
使上述服务器装置顺序地执行将表示可接受的上述用户的生物体认证方式的多个生物体认证方式信息存储在生物体认证方式存储设备(203)中的处理的程序代码;
使上述服务器装置顺序地执行在上述协商处理中,从上述客户端装置接收包含表示上述客户端装置的生物体认证方式的生物体认证方式信息的生物体认证交涉消息的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行判断上述生物体认证交涉消息内的生物体认证方式信息是否与上述生物体认证方式存储设备内的各生物体认证方式信息的任意一个一致的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行在上述判断的结果表示一致时,向上述客户端装置通知该生物体认证方式信息的处理的程序代码(ST-SBN);
使上述服务器装置顺序地执行在上述通知后,从上述客户端装置接收附加了基于时间标记提供装置的秘密密钥的时间标记并且包含上述用户的生物体认证的结果、生物体认证方式信息、客户端证明书和认证子的认证上下文的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行在上述认证上下文内的生物体认证的结果表示不正当时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行在上述认证上下文内的生物体认证方式信息与上述通知的生物体认证方式不同时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据上述客户端证明书内的公开密钥对上述认证子进行验证,在验证结果表示不正当时,中断上述协商处理的处理的程序代码(ST-BV);
使上述服务器装置顺序地执行根据与上述时间标记提供装置的秘密密钥对应的公开密钥,对上述时间标记进行解密,在所得到的日期时间信息与当前的日期时间信息的差分比预定的值大时,中断上述协商处理的处理的程序代码(ST-BV)。
CN2008800228627A 2007-08-13 2008-08-01 客户端装置、服务器装置和确立安全会话的方法 Active CN101720540B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP210904/2007 2007-08-13
JP2007210904A JP5132222B2 (ja) 2007-08-13 2007-08-13 クライアント装置、サーバ装置及びプログラム
PCT/JP2008/063911 WO2009022560A1 (ja) 2007-08-13 2008-08-01 クライアント装置、サーバ装置及びプログラム

Publications (2)

Publication Number Publication Date
CN101720540A true CN101720540A (zh) 2010-06-02
CN101720540B CN101720540B (zh) 2012-08-22

Family

ID=40350615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800228627A Active CN101720540B (zh) 2007-08-13 2008-08-01 客户端装置、服务器装置和确立安全会话的方法

Country Status (6)

Country Link
US (1) US8732461B2 (zh)
EP (1) EP2180633A4 (zh)
JP (1) JP5132222B2 (zh)
KR (1) KR101190431B1 (zh)
CN (1) CN101720540B (zh)
WO (1) WO2009022560A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660614A (zh) * 2015-03-16 2015-05-27 联想(北京)有限公司 认证方法、电子设备以及服务器
CN104954327A (zh) * 2014-03-27 2015-09-30 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和系统
CN110300971A (zh) * 2017-02-22 2019-10-01 指纹卡有限公司 基于生物特征的远程登录
CN110569633A (zh) * 2012-10-25 2019-12-13 英特尔公司 固件中的防盗
CN113726526A (zh) * 2019-07-05 2021-11-30 创新先进技术有限公司 人脸数据采集、验证的方法、设备及系统

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP5132222B2 (ja) 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
GB2475237B (en) * 2009-11-09 2016-01-06 Skype Apparatus and method for controlling communication signalling and media
GB2475236A (en) * 2009-11-09 2011-05-18 Skype Ltd Authentication arrangement for a packet-based communication system covering public and private networks
CN102763111B (zh) 2010-01-22 2015-08-05 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
EP2534810B1 (en) * 2010-02-09 2014-04-16 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
US9183683B2 (en) * 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
EP2834730B1 (en) * 2012-04-01 2018-05-02 Early Warning Services, LLC Secure authentication in a multi-party system
CN102752298B (zh) * 2012-06-29 2015-04-29 华为技术有限公司 安全通信方法、终端、服务器及系统
US8997195B1 (en) 2013-02-05 2015-03-31 Ca, Inc. Access to vaulted credentials using login computer, mobile computing device, and manager computing device
US8959583B2 (en) * 2013-02-05 2015-02-17 Ca, Inc. Access to vaulted credentials using login computer and mobile computing device
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9038130B2 (en) * 2013-05-14 2015-05-19 Dell Products, L.P. Sensor aware security policies with embedded controller hardened enforcement
US9948614B1 (en) * 2013-05-23 2018-04-17 Rockwell Collins, Inc. Remote device initialization using asymmetric cryptography
DE102013222503A1 (de) * 2013-11-06 2015-05-07 Siemens Aktiengesellschaft Client-Einrichtung und Verfahren zum Prägen einer Client-Einrichtung auf mindestens eine Server-Einrichtung
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9184911B2 (en) * 2014-04-08 2015-11-10 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9977881B2 (en) 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context
CN107683599A (zh) * 2015-06-11 2018-02-09 西门子公司 用于设备的认证令牌的授权发布的授权装置和方法
US10484372B1 (en) * 2015-12-14 2019-11-19 Amazon Technologies, Inc. Automatic replacement of passwords with secure claims
JP6717108B2 (ja) 2016-08-10 2020-07-01 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP2018074205A (ja) 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10333717B2 (en) * 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
US10484373B2 (en) 2017-04-11 2019-11-19 Mastercard International Incorporated Systems and methods for biometric authentication of certificate signing request processing
ES2862180T3 (es) * 2017-06-01 2021-10-07 Nokia Solutions & Networks Oy Autenticación de usuarios en la red de acceso inalámbrico
CN109309565B (zh) * 2017-07-28 2021-08-10 中国移动通信有限公司研究院 一种安全认证的方法及装置
JP6866803B2 (ja) * 2017-08-10 2021-04-28 富士通株式会社 認証システムおよび認証方法
CN110389538A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆及其基于开放平台的车辆安全控制方法、系统
WO2019226115A1 (en) * 2018-05-23 2019-11-28 Sixscape Communications Pte Ltd Method and apparatus for user authentication
CN110581829A (zh) * 2018-06-08 2019-12-17 中国移动通信集团有限公司 通信方法及装置
CN109359470B (zh) 2018-08-14 2020-09-01 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110839240B (zh) * 2018-08-17 2022-07-05 阿里巴巴集团控股有限公司 一种建立连接的方法及装置
EP3674934A1 (en) * 2018-12-26 2020-07-01 Thales Dis France SA Biometric acquisition system and method
WO2020163758A1 (en) * 2019-02-08 2020-08-13 Arthur Young Systems, methods and machine readable programs for isolation of data
US10892901B1 (en) * 2019-07-05 2021-01-12 Advanced New Technologies Co., Ltd. Facial data collection and verification
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003323A (ja) * 1998-06-15 2000-01-07 Toshiba Corp 通信速度等が自動設定されるデータ通信装置とこのデータ通信方法
JP2003044436A (ja) 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US20030115154A1 (en) * 2001-12-18 2003-06-19 Anderson Anne H. System and method for facilitating operator authentication
JP2003224562A (ja) 2002-01-28 2003-08-08 Toshiba Corp 個人認証システム及びプログラム
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
US7694335B1 (en) * 2004-03-09 2010-04-06 Cisco Technology, Inc. Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4956096B2 (ja) * 2006-08-30 2012-06-20 株式会社東芝 認証システム及び装置
JP2008171027A (ja) * 2007-01-05 2008-07-24 Toshiba Corp 認証システム、装置及びプログラム
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569633A (zh) * 2012-10-25 2019-12-13 英特尔公司 固件中的防盗
CN104954327A (zh) * 2014-03-27 2015-09-30 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和系统
CN104660614A (zh) * 2015-03-16 2015-05-27 联想(北京)有限公司 认证方法、电子设备以及服务器
CN110300971A (zh) * 2017-02-22 2019-10-01 指纹卡有限公司 基于生物特征的远程登录
CN110300971B (zh) * 2017-02-22 2022-07-15 指纹卡安娜卡敦知识产权有限公司 基于生物特征的认证的方法、网络节点、客户端设备和存储介质
CN113726526A (zh) * 2019-07-05 2021-11-30 创新先进技术有限公司 人脸数据采集、验证的方法、设备及系统

Also Published As

Publication number Publication date
WO2009022560A1 (ja) 2009-02-19
KR101190431B1 (ko) 2012-10-16
EP2180633A4 (en) 2015-06-24
US8732461B2 (en) 2014-05-20
JP5132222B2 (ja) 2013-01-30
JP2009049464A (ja) 2009-03-05
CN101720540B (zh) 2012-08-22
EP2180633A1 (en) 2010-04-28
US20100191967A1 (en) 2010-07-29
KR20100023918A (ko) 2010-03-04

Similar Documents

Publication Publication Date Title
CN101720540B (zh) 客户端装置、服务器装置和确立安全会话的方法
US8291231B2 (en) Common key setting method, relay apparatus, and program
AU2007267836B2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
EP2304636B1 (en) Mobile device assisted secure computer network communications
US7584505B2 (en) Inspected secure communication protocol
EP2086162B1 (en) System, device, method and program for authenticating communication partner by means of electronic certificate including personal information
US7797544B2 (en) Attesting to establish trust between computer entities
US20050149732A1 (en) Use of static Diffie-Hellman key with IPSec for authentication
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US20100299525A1 (en) Method and apparatus for split-terminating a secure network connection, with client authentication
US20140068267A1 (en) Universal secure messaging for cryptographic modules
EP2173055A1 (en) A method, a system, a client and a server for key negotiating
EP1913728B1 (en) Total exchange session security
US20090307486A1 (en) System and method for secured network access utilizing a client .net software component
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
JP3842100B2 (ja) 暗号化通信システムにおける認証処理方法及びそのシステム
CN116886288A (zh) 一种量子会话密钥分发方法及装置
JP2020120173A (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN113904767A (zh) 一种基于ssl建立通信的系统
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
Barker et al. Sp 800-57. recommendation for key management, part 1: General (revised)
JP4330903B2 (ja) 秘匿通信仕様合意システム、装置及びプログラム
JP2009104509A (ja) 端末認証システム、端末認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant