CN103119598A - 服务提供系统以及单元装置 - Google Patents

服务提供系统以及单元装置 Download PDF

Info

Publication number
CN103119598A
CN103119598A CN201180045575XA CN201180045575A CN103119598A CN 103119598 A CN103119598 A CN 103119598A CN 201180045575X A CN201180045575X A CN 201180045575XA CN 201180045575 A CN201180045575 A CN 201180045575A CN 103119598 A CN103119598 A CN 103119598A
Authority
CN
China
Prior art keywords
mentioned
authentication
user
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180045575XA
Other languages
English (en)
Other versions
CN103119598B (zh
Inventor
山田朝彦
冈田光司
池田龙朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN103119598A publication Critical patent/CN103119598A/zh
Application granted granted Critical
Publication of CN103119598B publication Critical patent/CN103119598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

实施方式的验证装置的上述使用者识别信息发送部件在上述格式验证部件、上述鉴别符验证部件、上述设备证书验证部件、上述使用者识别信息证书验证部件、上述评价报告书验证部件、上述挑战值验证部件以及执行结果验证部件的所有验证结果有效时,将使用者识别信息证书内的使用者识别信息以及表示有效的验证结果发送到上述服务提供装置。当实施方式的服务提供装置的上述读出部件接收使用者识别信息和验证结果时,根据该使用者识别信息来读出服务用使用者识别信息。上述服务信息发送部件根据该读出的服务用使用者识别信息来将上述服务信息发送到上述使用者终端。

Description

服务提供系统以及单元装置
技术领域
本发明的实施方式涉及一种服务提供系统以及单元装置。
背景技术
通常,在使用者从服务提供者接收任何服务的情况下,有时利用基于使用者持有的信用卡的信用结账。在这种信用结账中,通过持有信用卡的人的签名而视为确认了本人。另外,在提取或者存入银行存款中,根据持有现金卡(cashcard)的人的现金卡号码来核对密码,由此视为确认了本人。
这样,在信用结账和提取/存入存款中,在商店的实际交易或者在线虚拟交易中均使用签名或者密码的认证。
现有技术文献
专利文献
专利文献1:日本特开2007-34735号公报
专利文献2:日本特开2007-304742号公报
专利文献3:日本特开2006-11768号公报
发明内容
发明要解决的课题
然而,在上述那样的信用结账和提取/存入存款中,无法确认信用卡号码、现金卡号码与密码的使用者就是卡持有者本人。因此,在信用卡号码、现金卡号码与密码等服务用使用者识别信息泄露的情况下,存在无法防止其他人冒充卡持有者本人这种问题。
另外,在商店的实际交易时,需要携带、出示记载了服务用使用者识别信息的信用卡、现金卡等卡。
本发明要解决的课题在于,提供一种不需要携带、出示记载了服务用使用者识别信息的卡而能够降低服务用使用者识别信息泄露的可能性并能够执行使用者的本人确认的服务提供系统以及单元装置。
用于解决问题的方案
实施方式的服务提供系统具备多个单元装置、单元合并装置、使用者终端、验证装置以及服务提供装置。
上述多个单元装置分开执行认证构成过程,该认证构成过程构成使用了生物体认证的认证处理。上述单元合并装置内置或者外部连接上述各单元装置而能够与该各单元装置进行通信。上述使用者终端内置或者外部连接上述单元合并装置而能够与该单元合并装置进行通信。上述验证装置根据鉴别符来验证上述各认证构成过程的执行内容。上述服务提供装置能够与上述使用者终端和上述验证装置进行通信。
上述各单元装置具备设备证书存储部件、评价报告书存储部件、秘密信息存储部件、认证构成过程执行部件、鉴别符生成部件、认证上下文生成部件、认证构成过程结果信息生成部件以及结果信息发送部件。
上述设备证书存储部件存储由设备证书签发者根据公钥加密方式对上述各单元装置签发的设备证书,该设备证书包括设备证书正文以及根据上述设备证书签发者的私钥对上述设备证书正文生成的数字签名,其中,上述设备证书正文包括上述认证构成过程所属的单元装置的公钥或者用于生成消息认证编码的秘密信息的识别信息、确定上述认证构成过程所属的单元装置的单元装置特定信息、以及确定上述设备证书签发者的设备证书签发者信息。
上述评价报告书存储部件存储评价报告书,该评价报告书包括上述单元装置特定信息、确定包括使用于上述认证构成过程的执行的生物体认证算法的生物体认证构成过程的生物体认证构成过程信息、以及表示通过上述生物体认证算法进行的生物体认证的精度的生物体认证精度。
上述秘密信息存储部件存储用于生成上述鉴别符的秘密信息。
当上述各单元装置从上述单元合并装置接收由上述服务提供装置生成的随机挑战值以及请求上述认证构成过程的执行的认证构成过程执行请求时,认证构成过程执行部件执行上述认证构成过程。
上述鉴别符生成部件根据上述设备证书、上述评价报告书、上述挑战值以及上述执行内容的哈希值,根据上述秘密信息来生成上述鉴别符。
上述认证上下文生成部件生成以特定的格式描述了上述设备证书、上述评价报告书、上述挑战值、上述执行内容的哈希值以及上述鉴别符的认证上下文。
上述认证构成过程结果信息生成部件生成以特定的格式描述了上述认证上下文和认证构成过程的执行结果的认证构成过程结果信息。
上述结果信息发送部件将上述认证构成过程结果信息发送到上述单元合并装置。
上述各单元装置中的至少一台单元装置还具备使用者识别信息证书存储部件。
上述使用者识别信息证书存储部件存储由第三方机关根据公钥加密方式对上述使用者终端的使用者签发的使用者识别信息证书,该使用者识别信息证书包括证书正文以及根据上述第三方机关的私钥对该证书正文生成的数字签名,其中,上述证书正文包括识别上述使用者的使用者识别信息、上述使用者的生物体参照信息的哈希值以及确定上述第三方机关的第三方机关信息。
上述至少一台单元装置的鉴别符生成部件根据上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书以及上述执行内容的哈希值,根据上述秘密信息来生成上述鉴别符。
上述至少一台单元装置的认证上下文生成部件生成以特定的格式描述了上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书、上述执行内容的哈希值以及上述鉴别符的认证上下文。
上述单元合并装置具备装置信息存储部件、第一认证构成过程执行请求发送部件、第二认证构成过程执行请求发送部件、认证处理结果信息生成部件以及认证处理结果信息发送部件。
上述装置信息存储部件相关联地存储上述各单元装置的单元装置特定信息、表示由该各单元装置执行的认证构成过程中的功能的功能名称以及表示该功能的处理顺序的处理顺序。
当从上述上述使用者终端接收请求认证处理的执行的认证处理执行请求和上述挑战值时,上述第一认证构成过程执行请求发送部件按照上述装置信息存储部件内的处理顺序和单元装置特定信息,对由该单元装置特定信息确定的单元装置发送该挑战值和上述认证构成过程执行请求。
当从上述认证构成过程执行请求的发送目的地单元装置接收上述认证构成过程结果信息时,上述第二认证构成过程执行请求发送部件根据上述装置信息存储部件内的处理顺序和单元装置特定信息,对该发送目的地单元装置的下一处理顺序的单元装置发送上述挑战值和上述认证构成过程执行请求。
当从该认证构成过程执行请求的发送目的地单元装置接收上述认证构成过程结果信息时,上述认证处理结果信息生成部件根据上述单元装置构成信息内的处理顺序和单元装置特定信息,在该发送目的地单元装置为最后的处理顺序的单元装置时,生成以特定的格式描述了从上述各单元装置接收到的上述认证构成过程结果信息内的上述认证上下文以及从上述最后的处理顺序的单元装置接收到的上述认证构成过程结果信息内的执行结果的认证处理结果信息。
上述认证处理结果信息发送部件将上述认证处理结果信息发送至上述使用者终端。
上述使用者终端具备服务请求发送部件、认证处理执行请求发送部件、传送部件和显示部件。
上述服务请求发送部件将对上述服务提供装置请求服务的服务请求发送至该服务提供装置。
当从上述服务提供装置接收对上述使用者请求上述生物体认证的执行的认证请求和上述挑战值时,上述认证处理执行请求发送部件将上述挑战值和上述认证处理执行请求发送至上述单元合并装置。
上述传送部件将从上述单元合并装置接收到的认证处理结果信息传送至上述服务提供装置。
上述显示部件显示从上述服务提供装置接收到的服务信息。
上述服务提供装置具备使用者信息存储部件、服务提供策略存储部件、认证请求发送部件、读出部件和服务信息发送部件。
上述使用者信息存储部件相关联地存储上述使用者识别信息证书内的使用者识别信息以及具有与该使用者识别信息不同的值来识别上述使用者的服务用使用者识别信息。
上述服务提供策略存储部件存储表示对上述使用者提供服务的条件的服务提供策略,该服务提供策略包括识别上述服务的服务识别信息、使用于上述认证构成过程的执行的单元装置特定信息、对包括生物体认证算法的生物体认证构成过程进行确定的生物体认证构成过程信息、表示将通过上述生物体认证算法算出的生物体认证精度视为有效的基准的基准值。
当从上述使用者终端接收服务请求时,上述认证请求发送部件生成并保持上述挑战值,将该挑战值和上述认证请求发送至上述使用者终端。
当从上述使用者终端接收认证处理结果信息时,上述发送部件将上述保持的挑战值、该认证处理结果信息、上述服务提供策略发送至验证装置。
当从上述验证装置接收使用者识别信息和验证结果时,在该验证结果有效时,上述读出部件根据该使用者识别信息来检索上述使用者信息存储部件,读出与该使用者识别信息相关联的服务用使用者识别信息。
上述服务信息发送部件根据该读出的服务用使用者识别信息,将上述服务信息发送至上述使用者终端。
上述验证装置具备公钥存储部件、接收部件、格式验证部件、鉴别符验证部件、设备证书验证部件、使用者识别信息证书验证部件、评价报告书验证部件、挑战值验证部件、执行结果验证部件和使用者识别信息发送部件。
上述公钥存储部件存储上述各单元装置的设备证书签发者的公钥和上述第三方机关的公钥。
上述接收部件从上述服务提供装置接收上述挑战值、上述认证处理结果信息以及上述服务提供策略。
上述格式验证部件验证上述接收的认证处理结果信息适合于上述特定的格式这一情况。
上述鉴别符验证部件验证在上述接收的认证处理结果信息中描述的认证上下文内的鉴别符。
上述设备证书验证部件根据上述设备证书签发者的公钥来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的设备证书内的数字签名。
上述使用者识别信息证书验证部件根据上述第三方机关的公钥来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的使用者识别信息证书内的数字签名。
上述评价报告书验证部件根据上述接收的服务提供策略来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的评价报告书。
上述挑战值验证部件根据上述接收的挑战值来验证在上述接收的认证处理结果信息中描述的认证上下文内的挑战值。
上述执行结果验证部件验证表示在上述接收的认证处理结果信息中描述的执行结果有效这一情况。
在上述格式验证部件、上述鉴别符验证部件、上述设备证书验证部件、上述使用者识别信息证书验证部件、上述评价报告书验证部件、上述挑战值验证部件以及执行结果验证部件的所有验证结果有效时,上述使用者识别信息发送部件将使用于上述使用者识别信息证书验证部件的验证的使用者识别信息证书内的使用者识别信息和表示有效的验证结果发送至上述服务提供装置。
附图说明
图1是表示第一实施方式所涉及的服务提供系统的结构的示意图。
图2是用于说明该实施方式中的服务过程的示意图。
图3是用于说明该实施方式中的存储部23的示意图。
图4是表示该实施方式中的单元合并装置30的结构的示意图。
图5是用于说明该实施方式中的装置信息存储部33的示意图。
图6是表示该实施方式中的各单元装置40、50的结构的示意图。
图7是用于说明该实施方式中的设备证书存储部44的示意图。
图8是用于说明该实施方式中的设备证书存储部54的示意图。
图9是用于说明该实施方式中的使用者固有信息55a的示意图。
图10是用于说明该实施方式中的第一认证上下文c1的示意图。
图11是用于说明该实施方式中的第二认证上下文c2的示意图。
图12是用于说明该实施方式中的第一认证构成过程结果信息b1的示意图。
图13是用于说明该实施方式中的第二认证构成过程结果信息b2的示意图。
图14是用于说明该实施方式中的认证处理结果信息b的示意图。
图15是用于说明该实施方式中的存储部63的示意图。
图16是用于说明该实施方式中的步骤ST1至ST7的动作的流程图。
图17是用于说明该实施方式中的步骤ST8至ST16的动作的流程图。
图18是用于说明该实施方式中的步骤ST17至ST26的动作的流程图。
图19是用于说明该实施方式中的步骤ST27至ST40的动作的流程图。
图20是用于说明该实施方式中的步骤ST41至ST47的动作的流程图。
图21是表示第二实施方式所涉及的服务提供系统的结构的示意图。
图22是用于说明该实施方式中的装置信息存储部33的示意图。
图23是用于说明该实施方式中的存储部23的示意图。
图24是用于说明该实施方式中的存储部63的示意图。
图25是用于说明该实施方式中的认证处理结果信息b的示意图。
图26是用于说明该实施方式中的动作的流程图。
图27是用于说明第三实施方式中的存储部63的示意图。
图28是用于说明该实施方式中的存储部23的示意图。
图29是用于说明该实施方式中的步骤ST40至ST47的动作的流程图。
具体实施方式
下面,使用附图说明实施方式。此外,以下各装置按照每个装置在硬件结构或者硬件资源与软件的组合结构中均能够实施。作为组合结构的软件,使用预先从网络或者存储介质安装到对应装置的计算机的、用于实现对应装置的功能的程序。
(第一实施方式)
图1是表示第一实施方式所涉及的服务提供系统的结构的示意图,图2是用于说明该系统中的服务过程(service process)的示意图。如图2所示,服务过程包括认证请求过程、两个认证构成过程P1、P2、验证结果验证过程、使用者信息检索过程以及服务提供过程。在服务过程中,根据各认证构成过程P1、P2的执行结果来验证认证结果,根据认证验证结果来检索使用者信息,根据使用者信息来提供服务。此外,通过彼此不同的第一或者第二单元装置40、50来执行各认证构成过程P1、P2。在此,示出通过第一单元装置40执行认证构成过程P1、通过第二单元装置50执行认证构成过程P2的示例。
在此,认证处理是指确认要认证的对象(人、装置等)为有效的情况的处理。另外,有效是指满足认定验证者为正确的基准的情况。认证构成过程是指构成认证处理的过程。作为认证构成过程,例如在使用了生物体信息的认证处理的情况下存在1)生物体信息的读取、2)提取特征信息等,另外,还有时汇总1)和2)而作为一个认证构成过程。
认证处理由一个以上的认证构成过程构成,这些也可以通过各自不同的单元装置来执行。另外,后级的认证构成过程也可以参照前级的认证构成过程的结果来执行,也可以不参照。
服务提供系统具备使用者终端10、服务提供装置20、单元合并装置30、第一单元装置40、第二单元装置50以及验证装置60。此外,各单元装置40、50分开执行构成使用了生物体认证的认证处理的认证构成过程P1、P2。作为第一单元装置40,例如能够适当地使用指纹传感器、CCD照相机等。作为第二单元装置50,能够适当地使用SIM卡、IC卡或者微型(micro)SD卡等。作为单元合并装置30,例如能够使用便携式电话机,内置或者外部连接各单元装置40、50而能够与该各单元装置40、50进行通信。而且,在与外部的存储介质进行连接的情况下,例如能够适当地使用相当于存储介质的各种卡、USB(Universal Serial Bus:通用串行总线)等接口。使用者终端10内置或者外部连接单元合并装置30而能够与该单元合并装置30进行通信。验证装置60根据鉴别符来验证各认证构成过程P1、P2的执行内容。服务提供装置20能够与使用者终端10和验证装置60进行通信。
在此,使用者终端10具有一般的计算机功能,例如具备通信部11和显示部12。
通信部11例如具备以下功能(f11-1)~(f11-3)。
(f11-1)服务请求发送功能,将对服务提供装置20请求服务的服务请求发送至该服务提供装置20。
(f11-2)认证处理执行请求发送功能,当从服务提供装置20接收对使用者请求生物体认证的执行的认证请求以及由服务提供装置20生成的随机的挑战值时,将挑战值和认证处理执行请求发送至单元合并装置30。
(f11-3)传送功能,将从单元合并装置30接收到的认证处理结果信息传送至服务提供装置20。
显示部12例如具有显示功能,该显示功能显示从服务提供装置20接收到的服务信息。
服务提供装置20具备通信部21、服务提供部22以及存储部23。
通信部21是服务提供部22与各装置10、60之间的通信接口。在以下说明中,省略表示在进行通信时经由通信部21的意思的描述。
服务提供部22例如具有以下功能(f22-1)~(f22-4)。
(f22-1)认证请求发送功能,当从使用者终端10接收服务请求时,生成并保持挑战值,将该挑战值和认证请求发送至使用者终端10。
(f22-2)发送功能,当从使用者终端10接收认证处理结果信息时,将所保持的挑战值、该认证处理结果信息、服务提供策略发送至验证装置60。
(f22-3)读出功能,当从验证装置60接收到使用者识别信息和验证结果时,在该验证结果有效时,根据该使用者识别信息来检索存储部23,读出与该使用者识别信息相关联的服务用使用者识别信息。
(f22-4)服务信息发送功能,根据该读出的服务用使用者识别信息,将服务信息发送至使用者终端10。
如图3所示,存储部23存储使用者信息23a和服务提供策略23b。
使用者信息23a相关联地描述了使用者识别信息证书内的使用者识别信息以及具有与该使用者识别信息不同的值来识别使用者的服务用使用者识别信息。此外,服务用使用者识别信息例如为信用卡号码或者现金卡号码等,是服务提供装置20的经营者(例如,信用卡公司、银行等)提供给使用者的识别信息。作为使用者信息23a,还能够适当地使用用户姓名、住址、密码、账户号码、TTP(Trusted Third Party:能够信赖的第三方机关。以下,还简单称为第三方机关)信息、使用者识别信息证书内的使用者识别信息、表示服务提供的分类的服务提供分类、以及使用者终端10的地址信息等。另外,服务信息例如为信用卡公司能够提供的面向使用者的信息(例如使用状况查询、打折服务加盟店的指南等),存储到未图示的存储部(未图示)。
服务提供策略23b表示对使用者提供服务的条件,例如包括表示提供服务的分类的服务提供分类、使用于认证构成过程的执行的单元装置特定信息(确定第一单元装置40或者第二单元装置50的信息)、确定包括生物体认证算法的生物体认证构成过程的生物体认证构成过程信息、以及表示将生物体认证算法的生物体认证精度视为有效的基准的基准值。作为基准值,例如能够适当地使用FAR(False Acceptance Rate:错误接受率)和/或FRR(False Rejection Rate:错误拒绝率)等。
如图4所示,单元合并装置30具备通信部31、控制部32、装置信息存储部33以及结果信息合并部34。
通信部31是控制部32与各装置10、40、50之间的通信接口。在以下说明中,省略表示在进行通信时经由通信部31的意思的描述。
控制部32例如具备以下功能(f32-1)~(f32-4)。
(f32-1)第一认证构成过程执行请求发送功能,当从使用者终端10接收请求认证处理的执行的认证处理执行请求以及挑战值时,按照装置信息存储部33内的处理顺序和单元装置特定信息,向该单元装置特定信息所确定的单元装置40发送该挑战值和认证构成过程执行请求。
(f32-2)第二认证构成过程执行请求发送功能,当从认证构成过程执行请求的发送目的地单元装置40接收认证构成过程结果信息时,根据装置信息存储部33内的处理顺序和单元装置特定信息,向该发送目的地单元装置40的下一处理顺序的单元装置50发送挑战值和认证构成过程执行请求。
(f32-3)认证处理结果信息生成功能,当从该认证构成过程执行请求的发送目的地单元装置50接收认证构成过程结果信息时,根据单元装置构成信息内的处理顺序和单元装置特定信息,在该发送目的地单元装置50为最后的处理顺序的单元装置时,生成以特定的格式描述了从各单元装置40、50接收到的认证构成过程结果信息内的认证上下文(context)以及从最后的处理顺序的单元装置接收到的认证构成过程结果信息内的执行结果的认证处理结果信息。例如也可以将从各单元装置40、50接收到的认证构成过程结果信息以及认证构成过程结果信息合并请求送出至结果信息合并部34,从结果信息合并部34接收认证处理结果信息,由此实现该认证处理结果信息生成功能(f32-3)。
(f32-4)认证处理结果信息发送功能,将认证处理结果信息发送至使用者终端10。
如图5所示,装置信息存储部33存储有单元信息构成信息33a。单元信息构成信息33a相关联地描述了各单元装置的单元装置特定信息、表示由该各单元装置执行的认证构成过程中的功能的功能名称、以及表示该功能的处理顺序的处理顺序。
结果信息合并部34合并从控制部32接收到的认证构成过程结果信息而将认证处理结果信息送出至控制部32。
如图6所示,第一和第二单元装置40、50具备通信部41、51、控制部42、52、秘密信息管理部45、55、鉴别符生成部46、56、设备证书存储部44、54、认证上下文生成部47、57以及结果信息生成部48、58。另外,第一单元装置40具备认证构成过程P1执行部43,第二单元装置50具备认证构成过程P2执行部53。
在此,通信部41、51为控制部42、52与各装置30、50、40之间的通信接口。在以下说明中,省略表示在进行通信时经由通信部41、51的意思的描述。
控制部42、52具有以下功能:控制各部41、43~48以及51、53~58,使得根据从单元合并装置30接收到的认证构成过程执行请求,制作认证构成过程结果信息,将该认证构成过程结果信息发送至单元合并装置30。
控制部42、52例如具备以下各功能(f42-1、f52-1)。
(f42-1、f52-1)当从单元合并装置30接收由服务提供装置20生成的随机挑战值以及请求认证构成过程的执行的认证构成过程执行请求时,将执行请求送出至认证构成过程P1执行部43、认证构成过程P2执行部53。
(f42-2、f52-2)将认证构成过程P1执行部43、认证构成过程P2执行部53的执行结果和挑战值送出至认证上下文生成部47、57。
(f42-3、f52-3)将从认证上下文生成部47、57送出的认证上下文以及各执行部43、53的执行结果送出至结果信息生成部48、58。
(f42-4、f52-4)将从结果信息生成部48、58送出的认证构成过程结果信息送出至单元合并装置30。
当从控制部42接收执行请求时,认证构成过程P1执行部43执行认证构成过程P1,将其执行结果送出至控制部42。
当从控制部52接收执行请求时,认证构成过程P2执行部53从秘密信息管理部55读出使用者固有信息55a,执行上述认证构成过程P2,将其执行结果和使用者固有信息55a内的使用者识别信息证书送出至控制部52。
如图7和图8所示,设备证书存储部44、54分别存储自装置40、50的设备证书(设备的公钥证书)44a、54a和自装置的评价报告书44b、54b。
设备证书44a、54a是由设备证书签发者根据公钥加密方式对各单元装置40、50签发的,其包括设备证书正文以及根据设备证书签发者的私钥对设备证书正文生成的数字签名,该设备证书正文包括与认证构成过程P1、P2所属的单元装置40、50的秘密信息相同或者对应的信息、确定认证构成过程P1、P2所属的单元装置40、50的单元装置特定信息、确定设备证书签发者的设备证书签发者信息。在此,“与秘密信息对应的信息”是指确定公开证书等的公钥的信息,在以下实施方式的说明中也相同。此外,设备证书正文还可以具备字段、版本、设备证书的序列号、签名算法、有效期、生物体认证设备制造者各项目的数据。
评价报告书44b、54b包括认证构成过程P1、P2的单元装置特定信息(图7中的第一单元装置特定信息、图8中的第二单元装置特定信息)、确定包括使用于执行的生物体认证算法的生物体认证构成过程的生物体认证构成过程信息、以及表示生物体认证算法的生物体认证的精度的生物体认证精度。作为生物体认证精度,例如能够适当地使用按照以标准化团体等规定的标准化的核对精度评价基准的精度(例如上述FRR、FAR等)。
另外,也可以使安全性等评价项目附属于评价报告书44b、54b。而且,签发评价报告书44b、54b的人例如对基于公钥基础的认证局(CertificateAuthority(授权认证):CA)认证的单元装置40、50签发评价报告书。该认证局具有以下功能:根据来自单元装置40、50的制造者的申请,对表示单元装置40、50中的生物体认证算法的生物体认证的精度的生物体认证精度等进行评价来进行认证。并且,还具有将该认证的内容的评价送出至委托的制造者的功能,也可以对该评价附加电子签名。
秘密信息管理部45预先存储用于生成鉴别符的秘密信息1。另外,秘密信息管理部45存储有与上述设备证书44a内的第一单元装置40的公钥对应的私钥(未图示)。
秘密信息管理部55预先存储有用于生成鉴别符的秘密信息2以及使用者本人固有的使用者固有信息55a。另外,秘密信息管理部55存储有与上述设备证书54a内的第二单元装置50的公钥对应的私钥(未图示)。
此外,代替设备证书44a、54b中的公钥(图7中的第一单元装置的公钥、图8中的第二单元装置的公钥),还能够使用用于生成消息认证编码(MessageAuthentication Code:MAC)的秘密信息的识别信息。
在此,秘密信息1、2分别被附加到第一单元装置、第二单元装置。秘密信息1、2例如在鉴别符为数字签名的情况下为公钥加密方式的私钥和公钥的对,在鉴别符为消息认证编码的情况下是预先与验证装置60共享的公钥。设为在鉴别符为数字签名的情况下,与私钥对应的、预先从认证局签发的公钥证书被存储到秘密信息管理部45、55。该公钥证书假设与上述设备证书44a、54a不同的证书,但是也可以使用上述设备证书44a、54a。在作为公钥证书使用设备证书44a、54a的情况下,根据与单元装置40、50的公钥对应的私钥来生成鉴别符。
如图9所示,使用者固有信息55a包括使用者识别信息证书55b。使用者固有信息55a还可以包括使用者的参照生物体信息55c。
使用者识别信息证书55b是由第三方机关(TTP)根据公钥加密方式对使用者终端10的使用者签发的,其包括证书正文以及根据第三方机关的私钥对该证书正文生成的数字签名,该证书正文包括识别使用者的使用者识别信息、使用者的生物体参照信息的哈希值、确定第三方机关的TTP信息。使用者识别信息证书55b内的使用者识别信息是附加了TTP的信息。
鉴别符生成部46、56是将所输入的数据作为对象而使用从秘密信息管理部45、55读出的秘密信息来生成鉴别符的。作为鉴别符,例如能够适当地使用数字签名或者消息认证编码。
在此,鉴别符生成部46具有以下功能:根据从认证上下文生成部47接收到的设备证书44a、评价报告书44b、挑战值以及作为执行内容的认证构成过程P1的执行结果的哈希值,根据秘密信息管理部45内的秘密信息1来生成鉴别符;将所生成的鉴别符送出至认证上下文生成部47。
鉴别符生成部56具有以下功能:根据从认证上下文生成部57接收到的设备证书54a、评价报告书54b、挑战值、使用者识别信息证书55b以及作为执行内容的认证构成过程P2的执行结果的哈希值,根据秘密信息管理部55内的秘密信息2来生成鉴别符;将所生成的鉴别符送出至认证上下文生成部57。
认证上下文生成部47、57按照特定的格式对与认证构成过程P1执行部43、认证构成过程P2执行部53的执行有关的信息以及由鉴别符生成部46、56输出的鉴别符进行整形,输出其结果。在正文中,将由认证上下文生成部47、57按照特定的格式进行整形得到的信息描述在认证上下文中。
在此,如图10所示,认证上下文生成部47具有以下功能:生成以特定的格式描述了设备证书存储部44内的设备证书44a和评价报告书44b、从控制部42接收到的挑战值和执行内容以及从鉴别符生成部46接收到的鉴别符的第一认证上下文c1;将所生成的第一认证上下文c1送出至控制部42。
第一认证上下文c1例如包括标题块(header block)c1h、数据块c1d以及鉴别符块c1a。
标题块c1h描述了第一单元装置40的设备证书44a和评价报告书44b。另外,标题块c1h还可以描述确定第一单元装置40的第一单元装置特定信息、与第一认证上下文c1的结构有关的信息。
数据块c1d描述来自服务提供装置20的挑战值以及作为执行内容的认证构成过程P1的执行结果的哈希值。另外,数据块c1d还可以描述认证构成过程P1执行请求内包含的信息。
鉴别符块c1a描述从鉴别符生成部46接收到的鉴别符。
如图11所示,认证上下文生成部57具有以下功能:生成以特定的格式描述了设备证书存储部54内的设备证书54a和评价报告书54b、从控制部52接收到的挑战值和执行内容以及从鉴别符生成部56接收到的鉴别符的第二认证上下文c2;将所生成的第二认证上下文c2送出至控制部52。
第二认证上下文c2例如包括标题块c2h、数据块c2d以及鉴别符块c2a。
标题块c2h描述第二单元装置50的设备证书54a和评价报告书54b。另外,标题块c2h还可以描述确定第二单元装置50的第二单元装置特定信息、与第二认证上下文c2的结构有关的信息。
数据块c2d描述来自服务提供装置20的挑战值、作为执行内容的认证构成过程P2的执行结果的哈希值以及使用者的使用者识别信息证书55b。还存储了相当于认证构成过程P1的执行结果的哈希值的数据,即,认证构成过程P1的执行结果为输入、认证构成过程P2的执行结果为输出的关系,作为一对数据存储相当于各个执行结果的哈希值的数据。此外,数据块c2d还可以描述认证构成过程P2执行请求内包含的信息。
鉴别符块c2a描述从鉴别符生成部56接收到的鉴别符。
如图12所示,结果信息生成部48具有以下功能:生成以特定的格式描述了从控制部42接收到的第一认证上下文c1和认证构成过程P1的执行结果的第一认证构成过程结果信息b1;将所生成的第一认证构成过程结果信息b1送出至控制部42。
第一认证构成过程结果信息b1例如包括标题块b1h、数据块b1d以及安全块b1s。
标题块b1h描述与第一认证上下文c1内的设备证书44a中的信息相同的第一单元装置特定信息。另外,标题块b1h还可以描述与第一认证构成过程结果信息b1的结构有关的信息。
数据块b1d描述由认证构成过程P1执行部43执行的认证构成过程P1的执行结果。
安全块b1s描述第一认证上下文c1。另外,安全块b1s还可以描述与对数据块b1d进行加密的情况下的加密有关的信息、与对标题块b1h和数据块b1d附加鉴别符的情况下的鉴别符和鉴别符有关的信息。
如图13所示,结果信息生成部58具有以下功能:生成以特定的格式描述了从控制部52接收到的第二认证上下文c2和认证构成过程P2的执行结果的第二认证构成过程结果信息b2;将所生成的第二认证构成过程结果信息b2送出至控制部52。
第二认证构成过程结果信息b2例如包括标题块b2h、数据块b2d以及安全块b2s。
标题块b2h描述与第二认证上下文c2内的设备证书54a中的信息相同的第二单元装置特定信息。另外,标题块b2h还可以描述与第二认证构成过程结果信息b2的结构有关的信息。
数据块b2d描述由认证构成过程P2执行部53执行的认证构成过程P2的执行结果。
安全块b2s描述第二认证上下文c2。另外,安全块b2s还可以描述与对数据块b2d进行加密的情况下的加密有关的信息、与对标题块b2h和数据块b2d附加鉴别符的情况下的鉴别符和鉴别符有关的信息。并且,安全块b2s还可以包括第一认证构成过程结果信息b1的安全块b1s内包含的第一认证上下文c1。
此外,如上所述这些第一和第二认证构成过程结果信息b1、b2被由单元合并装置30合并为认证处理结果信息b。
如图14所示,认证处理结果信息b例如包括标题块bh、数据块bd以及安全块bs。此外,根据系统的请求,也可以省略标题块bh和数据块bd。
标题块bh描述从第一和第二认证构成过程结果信息b1、b2内的标题块b1h、b2h提取出的第一和第二单元装置特定信息。另外,标题块bh还可以描述与认证处理结果信息b的结构有关的信息。
数据块bd描述从第二认证构成过程结果信息b2内的数据块b2d提取出的认证构成过程P2的执行结果。
安全块bs描述从第一和第二认证构成过程结果信息b1、b2内的安全块b1s、b2s提取出的第一和第二认证上下文c1、c2。另外,安全块bs描述与对数据块bd进行加密的情况下的加密有关的信息、与对标题块bh和数据块bd附加鉴别符的情况下的鉴别符和鉴别符有关的信息。
如图1所示,验证装置60具备通信部61、验证部62以及存储部63。
在此,通信部61是验证部62与服务提供装置20之间的通信接口。在以下说明中,省略表示在进行通信时经由通信部61的意思的描述。
验证部62具有以下功能(f62-1)~(f62-9)。
(f62-1)接收功能,从服务提供装置20接收挑战值、认证处理结果信息b以及服务提供策略23b。
(f62-2)格式验证功能,验证接收到的认证处理结果信息b适合于特定的格式这一情况。
(f62-3)鉴别符验证功能,验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内的鉴别符。
(f62-4)设备证书验证功能,根据存储部63内的设备证书签发者的公钥来验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内包含的设备证书44a、54a内的数字签名。
(f62-5)使用者识别信息证书验证功能,根据存储部63内的第三方机关的公钥来验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内包含的使用者识别信息证书55b内的数字签名。
(f62-6)评价报告书验证功能,根据接收到的服务提供策略23b来验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内包含的评价报告书44b、54b。
(f62-7)挑战值验证功能,根据接收到的挑战值来验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内的挑战值。
(f62-8)执行结果验证功能,验证表示在接收到的认证处理结果信息b中描述的执行结果有效的情况。
(f62-9)使用者识别信息发送功能,在格式验证功能、鉴别符验证功能、设备证书验证功能、使用者识别信息证书验证功能、评价报告书验证功能、挑战值验证功能以及执行结果验证功能的所有验证结果有效时,将使用于使用者识别信息证书验证功能的验证中的使用者识别信息证书55b内的使用者识别信息以及表示有效的验证结果发送至服务提供装置20。
存储部63是能够从验证部62读出/写入的存储装置,如图15所示,存储有各单元装置40、50的设备证书签发者的公钥以及TTP的公钥。另外,存储部63也可以存储与各单元装置40、50的秘密信息1、2相同的或者对应的信息。此外,在根据各单元装置40、50的私钥来生成鉴别符的情况下,省略存储部63内的信息(理由是,能够根据设备证书44a、54a内的各单元装置40、50的公钥来验证鉴别符)。
接着,使用图2和图16至图20的流程图来说明具有上述结构的认证系统的动作。
在使用者终端10中,按照显示在显示部11中的画面,使用者选择服务,由此如图16所示那样从使用者终端10对服务提供装置20发送服务请求(ST1),由此开始服务过程。在服务请求中也可以包括要执行的认证方法的指定、使用者终端10与单元合并装置30之间的通信方式的指定等。
在服务提供装置20中,当服务提供部22接收服务请求时(ST2),按照预先决定的、或者根据服务请求指定的认证方法,执行以后的认证处理。服务提供部22生成包括随机数等的挑战值(ST3),保持挑战值,并且将该挑战值和认证请求发送至使用者终端10(ST4)。在认证请求中例如也可以包括指定认证处理的信息、指定几个核对算法的信息。
当接收挑战值和认证请求时(ST5),使用者终端10将挑战值和认证处理执行请求发送至单元合并装置30(ST6)。
单元合并装置30当接收挑战值和认证处理执行请求时(ST7),控制部32检索装置信息存储部33的单元装置构成信息33a而判断第一单元装置40和第二单元装置50的处理顺序。
接着,如图17所示,单元合并装置30对最先处理顺序的第一单元装置40发送挑战值和认证构成过程P1执行请求(ST8)。
当接收挑战值和认证构成过程P1执行请求时(ST9),第一单元装置40按照由控制部42预先决定的、或者根据来自服务提供装置20的认证请求来指定的认证处理,通过认证构成过程P1执行部43执行认证构成过程P1,得到执行结果(ST10)。即,如图5的一例所示,认证构成过程P1通过依次执行以下功能的处理来得到所生成的生物体信息(例如,指纹信息)作为执行结果:数据收集功能,收集使用者的生物体数据;信号处理功能,对收集到的生物体数据进行信号处理。
接着,控制部42对认证上下文生成部47送出认证构成过程P1的执行结果和来自服务提供装置20的挑战值。
认证上下文生成部47描述第一认证上下文c1的标题块c1h和数据块c1d而生成包括两块c1h、c1d的上下文信息(ST11),将上下文信息送出至鉴别符生成部46。
当接收该上下文信息时,鉴别符生成部46从秘密信息管理部45读出用于生成鉴别符的秘密信息1(ST12)。然后,鉴别符生成部46根据该上下文信息,根据秘密信息1来生成鉴别符,将该鉴别符送出至认证上下文生成部47。
认证上下文生成部47将该鉴别符描述至鉴别符块c1a,生成包括三个块c1h、c1d、c1a的第一认证上下文c1(ST13)。
当从认证上下文生成部47接收到第一认证上下文c1时,控制部42将第一认证上下文c1和认证构成过程P1的执行结果送出至结果信息生成部48。
结果信息生成部48以特定的格式描述第一认证上下文c1和认证构成过程P1的执行结果而生成第一认证构成过程结果信息b1(ST14),将该第一认证构成过程结果信息b1送出至控制部42。
控制部42通过通信部41将该第一认证构成过程结果信息b1发送至单元合并装置30(ST15)。
接着,单元合并装置30当接收第一认证构成过程结果信息b1时(ST16),控制部32根据装置信息存储部33的检索结果,如图18所示那样对下一处理顺序的第二单元装置50发送第一认证构成过程结果信息b1和认证构成过程P2执行请求(ST17)。
当接收挑战值、第一认证构成过程结果信息b1以及认证构成过程P2执行请求时(ST18),第二单元装置50按照由控制部52预先决定的、或者根据来自服务提供装置20的认证请求来指定的认证处理,将从第一认证构成过程结果信息b1提取到的认证构成过程P1的执行结果以及执行请求送出至认证构成过程P2执行部53。
认证构成过程P2执行部53从秘密信息管理部55读出使用者固有信息55a(ST19),根据该使用者固有信息中的使用者的参照生物体信息55c和认证构成过程P1的执行结果来执行认证构成过程P2(ST20),得到执行结果。即,如图5的一例所示,认证构成过程P2通过依次执行以下功能的处理来得到认证成功(或者认证失败)作为执行结果:存储功能,存储使用者的生物体参照信息;核对功能,对使用者的生物体信息与参照生物体信息55c进行核对;判断功能,根据核对结果来判断认证是否成功。此外,认证构成过程P2执行部53将从使用者的参照生物体信息55c算出的哈希值与使用者识别信息证书55b内的参照生物体信息的哈希值进行比较,在两者不一致的情况下,还可以执行不根据认证构成过程P2的结果而判断认证失败的处理。
接着,控制部52对认证上下文生成部57发送认证构成过程P2的执行结果、使用者固有信息中的使用者识别信息证书55b、挑战值。
认证上下文生成部57描述第二认证上下文c2的标题块c2h和数据块c2d而生成包括两块c2h、c2d的上下文信息(ST21),将上下文信息送出至鉴别符生成部56。
当接收该上下文信息时,鉴别符生成部56从秘密信息管理部55读出用于生成鉴别符的秘密信息2(ST22)。然后,鉴别符生成部56根据该上下文信息,根据秘密信息2来生成鉴别符,将该鉴别符送出至认证上下文生成部57。
认证上下文生成部57将该鉴别符描述至鉴别符块c2a,生成包括三个块c2h、c2d、c2a的第二认证上下文c2(ST23)。
当从认证上下文生成部57接收第二认证上下文c2时,控制部52将第二认证上下文c2和认证构成过程P2的执行结果送出至结果信息生成部58。
结果信息生成部58以特定的格式描述第二认证上下文c2和认证构成过程P2的执行结果而生成第二认证构成过程结果信息b2(ST24),将该第二认证构成过程结果信息b2送出至控制部52。
控制部52通过通信部51将该第二认证构成过程结果信息b2发送至单元合并装置30(ST25)。
单元合并装置30接收第二认证构成过程结果信息b2(ST26)。如图19所示,控制部32确认所有认证构成过程的处理完成的情况,将第一认证构成过程结果信息b1和第二认证构成过程结果信息b2送出至结果信息合并部34。结果信息合并部34生成以特定的格式描述了认证构成过程结果信息b1、b2内的认证上下文c1、c2以及从最后的处理顺序的单元装置50接收到的认证构成过程结果信息b2内的执行结果的认证处理结果信息b(ST27)。
单元合并装置30将所生成的认证处理结果信息b发送至使用者终端10(ST28)。
当接收认证处理结果信息b时(ST29),使用者终端10作为对认证请求的结果向服务提供装置20发送认证处理结果信息b(ST30)。
当接收认证处理结果信息b时(ST31),服务提供装置20将在步骤ST3中预先保持的挑战值、该认证处理结果信息b、存储部23内的服务提供策略23b发送至验证装置60(ST32)。
验证装置60当接收挑战值、认证处理结果信息b以及服务提供策略23b时(ST33),验证部62开始验证。
验证部62验证接收到的认证处理结果信息b适合于特定的格式的情况。例如,验证认证处理结果信息b没有信息遗漏的情况。
验证部62验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内的鉴别符。鉴别符的验证例如在鉴别符为数字签名的情况下根据对应的公钥来进行,在鉴别符为消息认证编码的情况下通过预先与单元装置40、50共享的公钥来进行。
验证部62根据存储部63内的设备证书签发者的公钥来验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内包含的设备证书44a、54a内的数字签名。
验证部62根据存储部63内的第三方机关的公钥来验证在接收到的认证处理结果信息b中描述的认证上下文c2内包含的使用者识别信息证书55b内的数字签名。
验证部62根据接收到的服务提供策略23b来验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内包含的评价报告书44b、54b。此外,设为使服务提供策略23b的服务提供分类带有标准(level),作为验证部62的验证结果,将与服务提供策略23b匹配的最高标准的服务提供分类设为本验证结果。在此,“标准”是指服务本身的标准。例如,仅使用一万元、仅使用五万元等取决于钱款的结果、取决于时间的结果等基于各种关注点的条件相当于“标准”,在以下实施方式的说明中也是相同的。
验证部62根据接收到的挑战值来验证在接收到的认证处理结果信息b中描述的认证上下文c1、c2内的挑战值。
验证部62验证表示在接收到的认证处理结果信息b中描述的执行结果有效的情况。
接着,验证部62判断上述所有验证结果是否有效(ST34),在即使是其中的一个的验证结果无效的情况下(ST34:“否”),判断为异常而将异常通知给服务提供装置20(ST35)。服务提供装置20接收异常通知(ST36),将异常通知给使用者终端10(ST37)。使用者终端10接收异常通知(ST38),结束处理(ST39)。
另一方面,在所有验证结果有效时(ST34:“有效”),当从使用于验证的使用者识别信息证书55b读出使用者识别信息时(ST40),如图20所示,验证装置60将该使用者识别信息、表示有效的验证结果以及作为服务提供策略23b的验证结果的服务提供分类发送至服务提供装置20(ST41)。
在服务提供装置20中,当接收使用者识别信息和验证结果时(ST42),在该验证结果有效时,服务提供部22根据该使用者识别信息来检索存储部23,读出与该使用者识别信息相关联的服务用使用者识别信息(例如,信用卡号码)(ST43)。
服务提供部22根据读出的服务用使用者识别信息从未图示的存储部提取面向使用者的服务信息(ST44),将面向使用者的服务信息发送至使用者终端10(ST45)。此外,面向使用者提供的服务信息是使用者信息23a的服务提供分类的标准以及作为验证装置60的验证结果的服务提供分类的标准中的、低一方的标准的服务信息。此外,使用者识别信息证书55b的使用者识别信息是附加了TTP的信息,是与服务提供装置20的经营者附加的服务用使用者识别信息不同的信息。
使用者终端10接收面向使用者的服务信息(ST46),结束处理(ST47)。
根据上述那样的本实施方式,通过使用认证上下文c1、c2、设备证书44a、54a、评价报告书44b、54b、使用者识别信息证书55b、服务提供策略23b以及挑战值来执行验证的结构,不需要记载了服务用使用者识别信息的信用卡、现金卡等卡的携带、出示,能够执行使用者本人的确认。
另外,在本实施方式中,根据以下[1]~[7]示出的观点,能够验证认证构成过程为可靠的情况。
[1]通过验证认证处理结果信息b的格式的结构,能够确认作为验证源的认证处理结果信息b没有缺陷的情况。
[2]通过验证鉴别符的结构,能够确认各单元装置40、50的执行内容和执行结果没有篡改的情况。
[3]通过验证设备证书44a、54b的结构,能够确认各单元装置40、50为有效设备的情况。
[4]通过验证使用者识别信息证书55b的结构,能够确认为生物体认证过的使用者的有效使用者识别信息的情况。
[5]通过验证评价报告书44b、54b的结构,能够确认各单元装置40、50满足服务提供策略的情况。
[6]通过验证挑战值的结构,能够确认没有受到认证处理结果信息b的再送攻击的情况。在此所指的再送攻击(重演攻击)是假设第三者恶意从网络上收集并保持使用者的认证处理结果信息b而之后再次发送而冒充该使用者的攻击。即使在受到这种再送攻击的情况下,挑战值为按照每个认证处理而生成的随机的值,因此如果挑战值不一致,则也能够检测出受到再送攻击的意思。
[7]根据执行结果验证功能来能够确认生物体认证的执行结果有效的情况。
另外,在本实施方式中,使用者识别信息证书55b内的使用者识别信息与信用卡号码等的服务用使用者识别信息不同,因此不将服务用使用者识别信息发送到网络上,因此能够降低服务用使用者识别信息泄露的可能性。进行补充说明,即使使用者不知道服务用使用者识别信息也能够利用服务,因此在废除信用卡的情况下,能够消除由使用者不注意等而导致的服务用使用者识别信息的泄露。
另外,在本实施方式中说明的服务提供系统能够应用于生物体认证的各种模型。
例如,在生物体认证的OCM(On Card Matching:卡匹配)模型的情况下,第一单元装置40执行生物体数据的收集和信号处理。第二单元装置50保持作为预先登记的参照生物体信息的模板,对来自第一单元装置40的信号处理结果与模板进行核对,输出基于核对结果的判断结果。
在生物体认证的STOC(STore On Card:存储于卡)模型的情况下,第一单元装置40执行生物体数据的收集和信号处理。第二单元装置50保持作为预先登记的参照生物体信息的模板,对第一单元装置40或者第三单元装置提供模板。此外,第三单元装置在本实施方式中没有进行说明,在此是第一次进行说明。第一单元装置40或者第三单元装置对来自第一单元装置40的信号处理结果与模板进行核对,输出基于核对结果的判断结果。第三单元装置的结构和动作与第一单元装置40大致相同。
(第二实施方式)
图21是表示第二实施方式所涉及的服务提供系统的结构的示意图,对与图1相同的部分附加相同的标号而省略其详细说明,在此主要说明不同的部分。此外,以下各实施方式也同样地省略重复的说明。
本实施方式是第一实施方式的变形例,形成使用了多模态生物体认证的方式。多模态生物体认证是指通过对两个以上的生物体信息的核对结果进行融合而进行判断由此能够实现精度更高的生物体认证的生物体认证。
关于各个生物体信息,根据采用了第一实施方式的最后记载的OCM模型与STOC模型中的哪一个,而单元装置的结构发生变化,但是对于包括实际使用的模板的单元装置进行与第一实施方式的第二单元装置50相同的动作,对在不包括模板的单元装置中执行认证构成过程的装置进行与第一实施方式的第一单元装置40相同的动作。
在此,设为使用OCM模型,如图所示,具备第一方式的第一和第二单元装置40、50以及第二方式的第一和第二单元装置40、50。此外,第一方式的第一和第二单元装置40、50与第二方式的第一和第二单元装置40、50的仅生物体认证方式(例如,指纹认证方式和面部认证方式)相互不同,功能块相互相同。
如图22所示,在单元合并装置30中,装置信息存储部33内的单元装置构成信息33a’是根据各方式的第一和第二单元装置40、50来描述的。
如图23所示,在服务提供装置20中,存储部23内的使用者信息23a’中的使用者识别信息证书的使用者识别信息与TTP信息仅描述第一方式与第二方式相当的部分。
另外,存储部23内的服务提供策略23b’在一个服务A中生物体认证构成过程信息与生物体认证精度的基准值仅描述第一方式与第二方式相当的部分。
而且,关于服务A和服务B,例如在第一方式中具有生物体认证构成过程信息的α和γ而在第二方式中具有生物体认证构成过程信息的β和δ的情况下,能够选择使用第一方式的α和γ、第二方式的β和δ这各个生物体认证构成过程信息。这并不限定于服务A和服务B,相当于作为对象的服务。
如图24所示,在验证装置60中,与存储部63的各单元装置40、50的秘密信息相同的或者对应的信息以及公钥仅描述第一方式与第二方式相当的部分。
另外,如图25所示,由单元合并装置30输出的认证处理结果信息b根据第一方式和第二方式描述第一和第二单元装置特定信息、认证构成过程P2的执行结果以及第一和第二认证上下文c1、c2。
接着,使用图26的流程图说明具有上述结构的服务提供系统的动作。
与上述同样地执行步骤ST1~ST7的处理。
以在第一方式之后执行第二方式的方式执行步骤ST8~ST26的处理。
与上述同样地执行步骤ST27~ST39的处理。
在步骤ST40的处理中,验证装置60读取相互不同的所有使用者识别信息。
与上述同样地执行步骤ST41~ST42的处理。
在步骤ST43的处理中,服务提供装置20从多个使用者识别信息执行检索。
以下,与上述同样地执行步骤ST44~ST47的处理。
如上所述,根据本实施方式,通过具备了第一方式的第一和第二单元装置40、50和第二方式的第一和第二单元装置40、50的结构,能够将第一实施方式应用于多模态生物体认证。
(第三实施方式)
接着,说明第三实施方式所涉及的服务提供系统。
本实施方式是第一实施方式的变形例,根据减轻使用者识别信息证书55b的变更对服务提供装置20的影响的观点,形成服务提供装置20不保持使用者识别信息证书55b的使用者识别信息的方式。
具体地说,如图27所示,验证装置60的存储部63除了存储与上述各单元装置40、50的秘密信息相同的或者对应的信息和公钥以外,还保存有协作使用者信息63a。协作使用者信息63a相关联地描述了使用者识别信息证书55b内的使用者识别信息以及具有与该使用者识别信息不同的值来识别使用者的协作使用者识别信息。该协作使用者信息63a还可以相关联地描述了使用者的姓名、住址、密码、账户号码、TTP信息、服务ID等。
验证部62代替上述使用者识别信息发送功能(f62-9)而具有下一协作使用者识别信息发送功能(f62-9)’。
(f62-9)’协作使用者识别信息发送功能,在格式验证功能、鉴别符验证功能、设备证书验证功能、使用者识别信息证书验证功能、评价报告书验证功能、挑战值验证功能和执行结果验证功能的所有验证结果有效时,将根据使用于使用者识别信息证书验证功能的验证的使用者识别信息证书55b内的使用者识别信息来从存储部63a读出的协作使用者识别信息以及表示有效的验证结果发送至服务提供装置20。
另一方面,如图28所示,服务提供装置20的存储部23代替上述使用者信息23a内的“使用者识别信息证书55b的使用者识别信息”,存储有描述了协作使用者识别信息的使用者信息23a”。此外,使用者信息23a”内的协作使用者识别信息与验证装置60的存储部63内的协作使用者识别信息相同。另外,使用者信息23a”内的服务用使用者识别信息具有与该协作使用者识别信息和“使用者识别信息证书55b的使用者识别信息”不同的值来识别使用者,与协作使用者识别信息具有相关性。
服务提供部22代替上述读出功能(f22-3),具有下一协作读出功能(f22-3)’。
(f22-3)’协作读出功能,当从验证装置60接收协作使用者识别信息和验证结果时,在该验证结果有效时,根据该协作使用者识别信息来检索存储部23,读出与该协作使用者识别信息相关联的服务用使用者识别信息。
接着,使用图29的流程图来说明具有上述结构的服务提供系统的动作。
与上述同样地执行直到步骤ST1~ST40为止的处理。
验证装置60的验证部62根据通过步骤ST40读出的使用者识别信息来从存储部63a读出协作使用者识别信息(ST41’-1),将该读出的协作使用者识别信息和表示有效的验证结果发送至服务提供装置20(ST41’-2)。
服务提供装置20当接收协作使用者识别信息和验证结果时(ST42’),在该验证结果有效时,根据该协作使用者识别信息检索存储部23,读出与该协作使用者识别信息相关联的服务用使用者识别信息(例如,信用卡号码)(ST43’),从服务提供部22提取面向使用者的服务信息(ST44),将面向使用者的服务信息发送至使用者终端10(ST45)。此外,协作使用者识别信息是由验证装置60的经营者提供的,是与服务提供装置20的经营者提供的服务用使用者识别信息不同的信息。
使用者终端10接收面向使用者的服务(ST46),结束处理(ST47)。
如上所述,根据本实施方式,通过服务提供装置20不保持使用者识别证书55b的使用者识别信息的结构,除了与第一实施方式相同的效果以外,能够减轻使用者识别信息的变更对服务提供装置20的影响。
此外,本实施方式是验证装置60与服务提供装置20之间的变形例,因此并不限定于第一实施方式的变形例,还能够应用于第二实施方式的变形例。
根据以上说明的至少一个实施方式,通过各认证上下文c1、c2具有设备证书44a、54a、评价报告书44b、54b、来自服务提供装置20的挑战值、认证构成过程的执行结果的哈希值以及鉴别符、第二认证上下文c2还具有使用者识别信息证书、认证处理结果信息b具有认证构成过程P2的执行结果和各认证上下文c1、c2的结构,验证装置60能够执行各验证功能的验证。因此,不需要记载了服务用使用者识别信息的卡的携带、出示,能够执行使用者本人的确认。
另外,任何装置10~60均不发送和接收服务用使用者识别信息,因此能够降低服务用使用者识别信息泄露的可能性。
此外,上述各实施方式所记载的方法作为能够使计算机执行的程序,还能够存储到磁盘(软盘(注册商标)、硬盘等)、光盘(CD-ROM、DVD等)、光磁盘(MO)、半导体存储器等存储介质来发布。
另外,作为该存储介质,如果是能够存储程序并且计算机可读取的存储介质,则其存储形式也可以是任意方式。
另外,根据从存储介质安装到计算机的程序的指示在计算机上运行的OS(操作系统)、数据库管理软件、网络软件等MW(中间件)等也可以执行用于实现上述实施方式的各处理的一部分。
并且,各实施方式中的存储介质并不限定于与计算机独立的介质,还包括下载使用LAN、因特网等传输的程序而存储或者临时存储的存储介质。
另外,存储介质并不限定于一个,在从多个介质执行上述各实施方式中的处理的情况下也包括本发明的存储介质,介质结构也可以是任意结构。
此外,各实施方式中的计算机是根据存储在存储介质中的程序来执行上述各实施方式中的各处理的计算机,也可以是由个人计算机等由一个构成的装置、多个装置进行网络连接而成的系统等任意结构。
另外,各实施方式中的计算机并不限定于个人计算机,还包括信息处理设备内包含的运算处理装置、微型计算机等,总称能够使用程序来实现本发明的功能的设备、装置。
此外,说明了本发明的一个实施方式,但是作为示例而提出了这些实施方式,没有意图限定发明的范围。能够通过其它各种方式来实施这些新的实施方式,在不脱离发明的宗旨的范围内,能够进行各种省略、替换、变更。这些实施方式、其变形包括在发明的范围、宗旨内,并且包括在权利要求的范围所记载的发明以及其均等的范围内。

Claims (5)

1.一种服务提供系统,具备:多个单元装置,分开执行认证构成过程,该认证构成过程构成使用了生物体认证的认证处理;单元合并装置,内置或者外部连接上述各单元装置而能够与该各单元装置进行通信;使用者终端,内置或者外部连接上述单元合并装置而能够与该单元合并装置进行通信;验证装置,根据鉴别符来验证上述各认证构成过程的执行内容;以及服务提供装置,能够与上述使用者终端和上述验证装置进行通信,
上述各单元装置具备:
设备证书存储部件,存储由设备证书签发者根据公钥加密方式对上述各单元装置签发的设备证书,该设备证书包括设备证书正文以及根据上述设备证书签发者的私钥对上述设备证书正文生成的数字签名,其中,上述设备证书正文包括上述认证构成过程所属的单元装置的公钥或者用于生成消息认证编码的秘密信息的识别信息、确定上述认证构成过程所属的单元装置的单元装置特定信息、以及确定上述设备证书签发者的设备证书签发者信息;
评价报告书存储部件,存储评价报告书,该评价报告书包括使用于上述认证构成过程的执行的上述单元装置特定信息、确定包含生物体认证算法的生物体认证构成过程的生物体认证构成过程信息、以及表示通过上述生物体认证算法进行的生物体认证的精度的生物体认证精度;
秘密信息存储部件,存储用于生成上述鉴别符的秘密信息;
认证构成过程执行部件,当上述各单元装置从上述单元合并装置接收请求上述认证构成过程的执行的认证构成过程执行请求时,执行上述认证构成过程;
鉴别符生成部件,根据上述设备证书、上述评价报告书、上述挑战值以及上述执行内容的哈希值,根据上述秘密信息来生成上述鉴别符;
认证上下文生成部件,生成以特定的格式描述了上述设备证书、上述评价报告书、上述挑战值、上述执行内容的哈希值以及上述鉴别符的认证上下文;
认证构成过程结果信息生成部件,生成以特定的格式描述了上述认证上下文和认证构成过程的执行结果的认证构成过程结果信息;以及
结果信息发送部件,将上述认证构成过程结果信息发送到上述单元合并装置,
上述各单元装置中的至少一台单元装置还具备使用者识别信息证书存储部件,该使用者识别信息证书存储部件存储由第三方机关根据公钥加密方式对上述使用者终端的使用者签发的使用者识别信息证书,该使用者识别信息证书包括证书正文以及根据上述第三方机关的私钥对该证书正文生成的数字签名,其中,上述证书正文包括识别上述使用者的使用者识别信息、上述使用者的生物体参照信息的哈希值、以及确定上述第三方机关的第三方机关信息,
上述至少一台单元装置的鉴别符生成部件根据上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书以及上述执行内容的哈希值,根据上述秘密信息来生成上述鉴别符,
上述至少一台单元装置的认证上下文生成部件生成以特定的格式描述了上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书、上述执行内容的哈希值以及上述鉴别符的认证上下文,
上述单元合并装置具备:
装置信息存储部件,相关联地存储上述各单元装置的单元装置特定信息、表示由该各单元装置执行的认证构成过程中的功能的功能名称、以及表示该功能的处理顺序的处理顺序;
第一认证构成过程执行请求发送部件,当从上述上述使用者终端接收请求认证处理的执行的认证处理执行请求和上述挑战值时,按照上述装置信息存储部件内的处理顺序和单元装置特定信息,对由该单元装置特定信息确定的单元装置发送该挑战值和上述认证构成过程执行请求;
第二认证构成过程执行请求发送部件,当从上述认证构成过程执行请求的发送目的地单元装置接收上述认证构成过程结果信息时,根据上述装置信息存储部件内的处理顺序和单元装置特定信息,对该发送目的地单元装置的下一处理顺序的单元装置发送上述挑战值和上述认证构成过程执行请求;
认证处理结果信息生成部件,当从该认证构成过程执行请求的发送目的地单元装置接收上述认证构成过程结果信息时,根据上述单元装置构成信息内的处理顺序和单元装置特定信息,在该发送目的地单元装置为最后的处理顺序的单元装置时,生成以特定的格式描述了从上述各单元装置接收到的上述认证构成过程结果信息内的上述认证上下文以及从上述最后的处理顺序的单元装置接收到的上述认证构成过程结果信息内的执行结果的认证处理结果信息;以及
认证处理结果信息发送部件,将上述认证处理结果信息发送至上述使用者终端,
上述使用者终端具备:
服务请求发送部件,将对上述服务提供装置请求服务的服务请求发送至该服务提供装置;
认证处理执行请求发送部件,当从上述服务提供装置接收对上述使用者请求上述生物体认证的执行的认证请求和上述挑战值时,将上述挑战值和上述认证处理执行请求发送至上述单元合并装置;
传送部件,将从上述单元合并装置接收到的认证处理结果信息传送至上述服务提供装置;以及
显示部件,显示从上述服务提供装置接收到的服务信息,
上述服务提供装置具备:
使用者信息存储部件,相关联地存储上述使用者识别信息证书内的使用者识别信息、以及具有与该使用者识别信息不同的值来识别上述使用者的服务用使用者识别信息;
服务提供策略存储部件,存储表示对上述使用者提供服务的条件的服务提供策略,该服务提供策略包括识别上述服务的服务识别信息、使用于上述认证构成过程的执行的单元装置特定信息、对包括生物体认证算法的生物体认证构成过程进行确定的生物体认证构成过程信息、表示将通过上述生物体认证算法算出的生物体认证精度视为有效的基准的基准值;
认证请求发送部件,当从上述使用者终端接收服务请求时,生成并保持上述挑战值,将该挑战值和上述认证请求发送至上述使用者终端;
发送部件,当从上述使用者终端接收认证处理结果信息时,将上述保持的挑战值、该认证处理结果信息、上述服务提供策略发送至验证装置;
读出部件,当从上述验证装置接收使用者识别信息和验证结果时,在该验证结果有效时,根据该使用者识别信息来检索上述使用者信息存储部件,读出与该使用者识别信息相关联的服务用使用者识别信息;以及
服务信息发送部件,根据该读出的服务用使用者识别信息,将上述服务信息发送至上述使用者终端,
上述验证装置具备:
公钥存储部件,存储上述各单元装置的设备证书签发者的公钥和上述第三方机关的公钥;
接收部件,从上述服务提供装置接收上述挑战值、上述认证处理结果信息以及上述服务提供策略;
格式验证部件,验证上述接收的认证处理结果信息适合于上述特定的格式这一情况;
鉴别符验证部件,验证在上述接收的认证处理结果信息中描述的认证上下文内的鉴别符;
设备证书验证部件,根据上述设备证书签发者的公钥来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的设备证书内的数字签名;
使用者识别信息证书验证部件,根据上述第三方机关的公钥来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的使用者识别信息证书内的数字签名;
评价报告书验证部件,根据上述接收的服务提供策略来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的评价报告书;
挑战值验证部件,根据上述接收的挑战值来验证在上述接收的认证处理结果信息中描述的认证上下文内的挑战值;
执行结果验证部件,验证表示在上述接收的认证处理结果信息中描述的执行结果有效这一情况;以及
使用者识别信息发送部件,在上述格式验证部件、上述鉴别符验证部件、上述设备证书验证部件、上述使用者识别信息证书验证部件、上述评价报告书验证部件、上述挑战值验证部件以及执行结果验证部件的所有验证结果有效时,将使用于上述使用者识别信息证书验证部件的验证的使用者识别信息证书内的使用者识别信息和表示有效的验证结果发送至上述服务提供装置。
2.一种服务提供系统,具备:多个单元装置,分开执行认证构成过程,该认证构成过程构成使用了生物体认证的认证处理;单元合并装置,内置或者外部连接上述各单元装置而能够与该各单元装置进行通信;使用者终端,内置或者外部连接上述单元合并装置而能够与该单元合并装置进行通信;验证装置,根据鉴别符来验证上述各认证构成过程的执行内容;以及服务提供装置,能够与上述使用者终端和上述验证装置进行通信,
上述各单元装置具备:
设备证书存储部件,存储由设备证书签发者根据公钥加密方式对上述各单元装置签发的设备证书,该设备证书包括设备证书正文以及根据上述设备证书签发者的私钥对上述设备证书正文生成的数字签名,其中,上述设备证书正文包括上述认证构成过程所属的单元装置的公钥或者用于生成消息认证编码的秘密信息的识别信息、确定上述认证构成过程所属的单元装置的单元装置特定信息、以及确定上述设备证书签发者的设备证书签发者信息;
评价报告书存储部件,存储评价报告书,该评价报告书包括使用于上述认证构成过程的执行的上述单元装置特定信息、确定包含生物体认证算法的生物体认证构成过程的生物体认证构成过程信息、以及表示通过上述生物体认证算法进行的生物体认证的精度的生物体认证精度;
秘密信息存储部件,存储用于生成上述鉴别符的秘密信息;
认证构成过程执行部件,当上述各单元装置从上述单元合并装置接收请求上述认证构成过程的执行的认证构成过程执行请求时,执行上述认证构成过程;
鉴别符生成部件,根据上述设备证书、上述评价报告书、上述挑战值以及上述执行内容的哈希值,根据上述秘密信息来生成上述鉴别符;
认证上下文生成部件,生成以特定的格式描述了上述设备证书、上述评价报告书、上述挑战值、上述执行内容的哈希值以及上述鉴别符的认证上下文;
认证构成过程结果信息生成部件,生成以特定的格式描述了上述认证上下文和认证构成过程的执行结果的认证构成过程结果信息;以及
结果信息发送部件,将上述认证构成过程结果信息发送至上述单元合并装置,
上述各单元装置中的至少一台单元装置还具备使用者识别信息证书存储部件,该使用者识别信息证书存储部件存储由第三方机关根据公钥加密方式对上述使用者终端的使用者签发的使用者识别信息证书,该使用者识别信息证书包括证书正文以及根据上述第三方机关的私钥对该证书正文生成的数字签名,其中,该证书正文包括识别上述使用者的使用者识别信息、上述使用者的生物体参照信息的哈希值、以及确定上述第三方机关的第三方机关信息,
上述至少一台单元装置的鉴别符生成部件根据上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书以及上述执行内容的哈希值,根据上述秘密信息来生成上述鉴别符,
上述至少一台单元装置的认证上下文生成部件生成以特定的格式描述了上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书、上述执行内容的哈希值以及上述鉴别符的认证上下文,
上述单元合并装置具备:
装置信息存储部件,相关联地存储上述各单元装置的单元装置特定信息、表示由该各单元装置执行的认证构成过程中的功能的功能名称、以及表示该功能的处理顺序的处理顺序;
第一认证构成过程执行请求发送部件,当从上述使用者终端接收请求上述认证处理的执行的认证处理执行请求和上述挑战值时,按照上述装置信息存储部件内的处理顺序和单元装置特定信息,对该单元装置特定信息所确定的单元装置发送该挑战值和上述认证构成过程执行请求;
第二认证构成过程执行请求发送部件,当从上述认证构成过程执行请求的发送目的地单元装置接收上述认证构成过程结果信息时,根据上述装置信息存储部件内的处理顺序和单元装置特定信息,对该发送目的地单元装置的下一处理顺序的单元装置发送上述挑战值和上述认证构成过程执行请求;
认证处理结果信息生成部件,当从该认证构成过程执行请求的发送目的地单元装置接收上述认证构成过程结果信息时,根据上述单元装置构成信息内的处理顺序和单元装置特定信息,在该发送目的地单元装置为最后的处理顺序的单元装置时,生成以特定的格式描述了从上述各单元装置接收到的上述认证构成过程结果信息内的上述认证上下文以及从上述最后的处理顺序的单元装置接收到的上述认证构成过程结果信息内的执行结果的认证处理结果信息;以及
认证处理结果信息发送部件,将上述认证处理结果信息发送至上述使用者终端,
上述使用者终端具备:
服务请求发送部件,将对上述服务提供装置请求服务的服务请求发送至该服务提供装置;
认证处理执行请求发送部件,当从上述服务提供装置接收对上述使用者请求上述生物体认证的执行的认证请求和上述挑战值时,将上述挑战值和上述认证处理执行请求发送至上述单元合并装置;
传送部件,将从上述单元合并装置接收到的认证处理结果信息传送至上述服务提供装置;以及
显示部件,显示从上述服务提供装置接收到的服务信息,
上述服务提供装置具备:
服务用使用者信息存储部件,相关联地存储具有与上述使用者识别信息证书内的使用者识别信息不同的值来识别上述使用者的协作使用者识别信息、以及具有与该协作使用者识别信息和上述使用者识别信息不同的值来识别上述使用者的服务用使用者识别信息;
服务提供策略存储部件,存储表示对上述使用者提供服务的条件的服务提供策略,该服务提供策略包括识别上述服务的服务识别信息、使用于上述认证构成过程的执行的单元装置特定信息、对包括生物体认证算法的生物体认证构成过程进行确定的生物体认证构成过程信息、表示将通过上述生物体认证算法算出的生物体认证精度视为有效的基准的基准值;
认证请求发送部件,当从上述使用者终端接收服务请求时,生成并保持上述挑战值,将该挑战值和上述认证请求发送至上述使用者终端;
发送部件,当从上述使用者终端接收认证处理结果信息时,将上述保持的挑战值、该认证处理结果信息、上述服务提供策略发送至验证装置;
协作读出部件,当从上述验证装置接收协作使用者识别信息和验证结果时,在该验证结果有效时,根据该协作使用者识别信息来检索上述服务用使用者信息存储部件,读出与该协作使用者识别信息相关联的服务用使用者识别信息;以及
服务信息发送部件,根据该读出的服务用使用者识别信息,将上述服务信息发送至上述使用者终端,
上述验证装置具备:
公钥存储部件,存储上述各单元装置的设备证书签发者的公钥和上述第三方机关的公钥;
接收部件,从上述服务提供装置接收上述挑战值、上述认证处理结果信息以及上述服务提供策略;
格式验证部件,验证上述接收的认证处理结果信息适合于上述特定的格式这一情况;
鉴别符验证部件,验证在上述接收的认证处理结果信息中描述的认证上下文内的鉴别符;
设备证书验证部件,根据上述设备证书签发者的公钥来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的设备证书内的数字签名;
使用者识别信息证书验证部件,根据上述第三方机关的公钥来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的使用者识别信息证书内的数字签名;
评价报告书验证部件,根据上述接收的服务提供策略来验证在上述接收的认证处理结果信息中描述的认证上下文内包含的评价报告书;
挑战值验证部件,根据上述接收的挑战值来验证在上述接收的认证处理结果信息中描述的认证上下文内的挑战值;
执行结果验证部件,验证表示在上述接收的认证处理结果信息中描述的执行结果有效这一情况;
协作使用者信息存储部件,相关联地存储上述使用者识别信息证书内的使用者识别信息、和具有与该使用者识别信息不同的值来识别上述使用者的上述协作使用者识别信息相同的协作使用者识别信息;以及
协作使用者识别信息发送部件,在上述格式验证部件、上述鉴别符验证部件、上述设备证书验证部件、上述使用者识别信息证书验证部件、上述评价报告书验证部件、上述挑战值验证部件以及上述执行结果验证部件的所有验证结果有效时,将根据使用于上述使用者识别信息证书验证部件的验证的使用者识别信息证书内的使用者识别信息从上述协作使用者信息存储部件读出的协作使用者识别信息以及表示有效的验证结果,发送至上述服务提供装置。
3.根据权利要求1或者2所述的服务提供系统,其特征在于,
上述鉴别符验证部件根据与该各单元装置中的上述秘密信息相同或者对应的信息来验证由上述各单元装置生成的鉴别符。
4.根据权利要求1或者2所述的服务提供系统,其特征在于,
上述秘密信息存储部件内的秘密信息是公钥加密方式中的私钥,
由上述鉴别符生成部件生成的鉴别符是根据该私钥生成的数字签名。
5.一种单元装置,是使用于服务提供系统的多个上述单元装置中的至少一台单元装置,该服务提供系统具备:多个上述单元装置,分开执行构成使用了生物体认证的认证处理的认证构成过程;单元合并装置,内置或者外部连接上述各单元装置而能够与该各单元装置进行通信;使用者终端,内置或者外部连接上述单元合并装置而能够与该单元合并装置进行通信;验证装置,根据鉴别符验证上述各认证构成过程的执行内容;以及服务提供装置,能够与上述使用者终端和上述验证装置进行通信,上述单元装置的特征在于,上述单元装置具备:
设备证书存储部件,存储由设备证书签发者根据公钥加密方式对上述各单元装置签发的设备证书,该设备证书包括设备证书正文以及根据上述设备证书签发者的私钥对上述设备证书正文生成的数字签名,其中,上述设备证书正文包括上述认证构成过程所属的单元装置的公钥或者用于生成消息认证编码的秘密信息的识别信息、确定上述认证构成过程所属的单元装置的单元装置特定信息、以及确定上述设备证书签发者的设备证书签发者信息;
评价报告书存储部件,存储评价报告书,该评价报告书包括使用于上述认证构成过程的执行的上述单元装置特定信息、确定包含生物体认证算法的生物体认证构成过程的生物体认证构成过程信息、以及表示通过上述生物体认证算法进行的生物体认证的精度的生物体认证精度;
使用者识别信息证书存储部件,存储由第三方机关根据公钥加密方式对上述使用者终端的使用者签发的使用者识别信息证书,该使用者识别信息证书包括证书正文以及根据上述第三方机关的私钥对该证书正文生成的数字签名,其中,上述证书正文包括识别上述使用者的使用者识别信息、上述使用者的生物体参照信息的哈希值、以及确定上述第三方机关的第三方机关信息;
秘密信息存储部件,存储用于生成上述鉴别符的秘密信息;
认证构成过程执行部件,当从上述单元合并装置接收请求上述认证构成过程的执行的认证构成过程执行请求时,执行上述认证构成过程;
鉴别符生成部件,根据上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书以及上述执行内容的哈希值,根据上述秘密信息生成上述鉴别符;
认证上下文生成部件,生成以特定的格式描述了上述设备证书、上述评价报告书、上述挑战值、上述使用者识别信息证书、上述执行内容的哈希值以及上述鉴别符的认证上下文;
认证构成过程结果信息生成部件,生成以特定的格式描述了上述认证上下文和认证构成过程的执行结果的认证构成过程结果信息;以及
结果信息发送部件,将上述认证构成过程结果信息发送至上述单元合并装置,
上述认证构成过程结果信息通过上述单元合并装置来提取认证上下文和执行结果,
该提取出的认证上下文和执行结果通过上述单元合并装置以特定的格式描述在认证处理结果信息中,
该认证处理结果信息从上述单元合并装置经由上述使用者终端被发送至上述服务提供装置,在通过上述服务提供装置对该认证处理结果信息附加上述挑战值和服务提供策略而发送至上述验证装置之后,通过上述验证装置提取该认证上下文和执行结果,通过上述验证装置来分别验证该执行结果、该认证处理结果信息的格式、该认证上下文内的上述鉴别符、上述设备证书、上述评价报告书、上述使用者识别信息证书以及上述挑战值。
CN201180045575.XA 2010-11-10 2011-11-10 服务提供系统以及单元装置 Active CN103119598B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010-252331 2010-11-10
JP2010252331A JP4970585B2 (ja) 2010-11-10 2010-11-10 サービス提供システム及びユニット装置
PCT/JP2011/075911 WO2012063892A1 (ja) 2010-11-10 2011-11-10 サービス提供システム及びユニット装置

Publications (2)

Publication Number Publication Date
CN103119598A true CN103119598A (zh) 2013-05-22
CN103119598B CN103119598B (zh) 2016-01-06

Family

ID=46051029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180045575.XA Active CN103119598B (zh) 2010-11-10 2011-11-10 服务提供系统以及单元装置

Country Status (7)

Country Link
US (1) US20130246281A1 (zh)
EP (1) EP2639726B1 (zh)
JP (1) JP4970585B2 (zh)
CN (1) CN103119598B (zh)
BR (1) BR112013011390A2 (zh)
SG (1) SG190191A1 (zh)
WO (1) WO2012063892A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104992084A (zh) * 2015-06-01 2015-10-21 北京京东尚科信息技术有限公司 登录数据处理系统的补偿验证方法和系统
CN108734018A (zh) * 2018-05-21 2018-11-02 北京京东尚科信息技术有限公司 认证方法、装置、系统和计算机可读存储介质

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9524388B2 (en) 2011-10-07 2016-12-20 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
JP6354264B2 (ja) * 2014-03-31 2018-07-11 富士通株式会社 認証システム、認証装置、認証方法、及び認証プログラム
US9762590B2 (en) * 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
CN106161350B (zh) * 2015-03-31 2020-03-10 华为技术有限公司 一种管理应用标识的方法及装置
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
WO2016195847A1 (en) 2015-06-01 2016-12-08 Duo Security, Inc. Method for enforcing endpoint health standards
EP3318032B1 (en) * 2015-07-02 2022-05-04 Telefonaktiebolaget LM Ericsson (publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
WO2017087552A1 (en) * 2015-11-17 2017-05-26 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
JP6852292B2 (ja) * 2016-07-01 2021-03-31 富士通株式会社 証明書生成システム、情報処理装置、証明書生成装置、証明書生成方法、及びプログラム
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
JP6892361B2 (ja) 2017-09-21 2021-06-23 キオクシア株式会社 ストレージ装置
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US10425401B1 (en) * 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
JP7235055B2 (ja) * 2018-12-12 2023-03-08 日本電気株式会社 認証システム、クライアントおよびサーバ
CN111523147B (zh) * 2020-07-03 2020-11-24 支付宝(杭州)信息技术有限公司 一种基于区块链的核身方法及相关硬件
CN112989309B (zh) * 2021-05-21 2021-08-20 统信软件技术有限公司 基于多方授权的登录方法、认证方法、系统及计算设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507601A (zh) * 2002-03-13 2004-06-23 ���µ�����ҵ��ʽ���� 服务执行模块
US20070283164A1 (en) * 2006-05-31 2007-12-06 Minoru Nishizawa Authentication system, consolidation apparatus and program

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018162A1 (en) * 1998-09-18 2000-03-30 Qualcomm Incorporated Method and apparatus for authenticating embedded software in a remote unit over a communications channel
JP2002368737A (ja) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US8639629B1 (en) * 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
JP2007034735A (ja) 2005-07-27 2007-02-08 Open Firm:Kk バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4819542B2 (ja) * 2006-03-24 2011-11-24 株式会社日立製作所 脆弱性検証付きのバイオメトリクス認証システムおよび方法
JP2007304742A (ja) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 生体認証を用いた入出金・決済システム
EP1944714A1 (en) * 2007-01-10 2008-07-16 Jaycrypto Limited Method and systems for providing the authenticity of a client to a server
US8595804B2 (en) * 2008-11-06 2013-11-26 At&T Intellectual Property I, L.P. System and method for device security with a plurality of authentication modes
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507601A (zh) * 2002-03-13 2004-06-23 ���µ�����ҵ��ʽ���� 服务执行模块
US20070283164A1 (en) * 2006-05-31 2007-12-06 Minoru Nishizawa Authentication system, consolidation apparatus and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宋晔等: "SMS通信服务器的性能优化", 《计算机工程与应用》, 1 November 2009 (2009-11-01), pages 80 - 82 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104992084A (zh) * 2015-06-01 2015-10-21 北京京东尚科信息技术有限公司 登录数据处理系统的补偿验证方法和系统
CN104992084B (zh) * 2015-06-01 2018-01-26 北京京东尚科信息技术有限公司 登录数据处理系统的补偿验证方法和系统
CN108734018A (zh) * 2018-05-21 2018-11-02 北京京东尚科信息技术有限公司 认证方法、装置、系统和计算机可读存储介质
CN108734018B (zh) * 2018-05-21 2021-03-30 北京京东尚科信息技术有限公司 认证方法、装置、系统和计算机可读存储介质

Also Published As

Publication number Publication date
CN103119598B (zh) 2016-01-06
US20130246281A1 (en) 2013-09-19
EP2639726B1 (en) 2019-02-20
EP2639726A1 (en) 2013-09-18
WO2012063892A1 (ja) 2012-05-18
SG190191A1 (en) 2013-06-28
JP2012103925A (ja) 2012-05-31
BR112013011390A2 (pt) 2018-03-13
EP2639726A4 (en) 2014-09-03
JP4970585B2 (ja) 2012-07-11

Similar Documents

Publication Publication Date Title
CN103119598B (zh) 服务提供系统以及单元装置
US7188362B2 (en) System and method of user and data verification
CN101651675B (zh) 通过认证码对客户端进行验证的方法和系统
US7552333B2 (en) Trusted authentication digital signature (tads) system
KR100882617B1 (ko) 기억 매체 발행 방법 및 기억 매체 발행 장치
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
US20050251688A1 (en) Identity verification method using a central biometric authority
US20030056100A1 (en) Method and system for authenticating a digitized signature for execution of an electronic document
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
US20070226793A1 (en) Parent-Child Card Authentication System
CN101159554A (zh) 生物体认证系统、登录终端、认证终端以及用户服务器
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付系统
JP2016526810A (ja) 暗号化のためのシステムと方法
CN2609069Y (zh) 指纹数字签名器
CN115427959A (zh) 在终端设备、支付系统、货币系统和监控单元之间直接传输电子币数据组的方法
JP2008171027A (ja) 認証システム、装置及びプログラム
EP1093045B1 (en) Authentication device using anatomical information and method thereof
CN106709534A (zh) 电子证件防伪验证系统
CN106559433B (zh) 利用数字证书固定电子证据和用户身份的方法及系统
US11153308B2 (en) Biometric data contextual processing
Haga et al. Blockchain-based autonomous notarization system using national eid card
RU106419U1 (ru) Система биометрической верификации держателей карт про 100
EP2026236A2 (en) Biometric pin block
US20070143595A1 (en) Method of producing a digital certificate, and an associated digital certificate

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant