CN1713572A - 鉴别系统、装置、程序及方法 - Google Patents

鉴别系统、装置、程序及方法 Download PDF

Info

Publication number
CN1713572A
CN1713572A CNA2005100796962A CN200510079696A CN1713572A CN 1713572 A CN1713572 A CN 1713572A CN A2005100796962 A CNA2005100796962 A CN A2005100796962A CN 200510079696 A CN200510079696 A CN 200510079696A CN 1713572 A CN1713572 A CN 1713572A
Authority
CN
China
Prior art keywords
mentioned
discriminating
entity apparatus
context
specific context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100796962A
Other languages
English (en)
Other versions
CN1713572B (zh
Inventor
冈田光司
池田龙朗
高见泽秀久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN1713572A publication Critical patent/CN1713572A/zh
Application granted granted Critical
Publication of CN1713572B publication Critical patent/CN1713572B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

本发明提供鉴别系统、装置、程序及方法。根据本发明的一个方面,各鉴别构成过程可由其管理主体确保,确保内容可由验证者验证,可以提高鉴别过程的整体可靠性。鉴别系统,具有可单个执行鉴别构成过程P1、P2的实体装置(10,20),和用于验证各鉴别构成过程P1、P2的执行内容的验证装置(30)。实体装置,具有管理秘密信息的秘密信息管理部(13,23);由鉴别构成过程P1、P2的执行内容根据秘密信息生成用于验证的鉴别符的鉴别符生成部(14,24)以及由鉴别符及执行内容生成按照特定的格式的特定上下文的上下文生成部(15,25)。

Description

鉴别系统、装置、程序及方法
技术领域
本发明涉及确保(assure)构成鉴别的过程(process),通知验证者一方的鉴别系统(system)、装置、程序(program)及方法,特别涉及各过程所属的管理主体可以确保有关构成鉴别的过程的语句(statement)的鉴别系统、装置、程序及方法。
背景技术
在通过网络(network)的通信及服务(service)中,鉴别通信对方是必需的技术要素。近年来,特别是随着开放(open)网络环境的普及、分散服务及资源(resource)的联合技术(federation technologies)的发展,鉴别对象从用户(user)扩大到设备终端。
与此同时,在多种层(layer)之中的鉴别手段得以实现。比如,可以举出OSI的7层模型(model)的会话(session)层中的SSL(Secure Sockets Layer,安全套接层)/TLS(Transport Layer Security,传输层安全)为例(比如,参照[SSL3.0]A.Frier,P.Karlton,and P.Kocher,“The SSL 3.0 Protocol”,Netscape Communications Corp.,Nov 18,1996.以及[TLS1.0]T.Dierks,C.Allen,“The TLS Protocol Version 1.0”,RFC2246,Jan 1999,<http:∥www.ietf.org/rfc/rfc2246.txt>)。SSL/TLS,由于可以对上位层提供透过性安全通信(secure communication),作为标准的安全通信协议(protocol)得到普及。在SSL/TLS中,作为鉴别机构,支持(support)以公钥证明书为基础(base)的服务器(server)鉴别和客户机(client)鉴别。
另外,以OSI的7层模型的网络层的通信协议的IP(Internet Protocol,网际协议)为对象的安全通信有IPsec(比如参照,[IPsec]S.Kent,R.Atkinson,“Security Architecture for the Internet Protocol”,November1998,<http:∥www.ietf.org/rfc/rfc2401.txt>)。IPsec,谋求在IP包级(packetlevel)中的鉴别及加密,实现主机(host)单位的安全通信,在VPN(VirtualPrivate Network虚拟专用网络)中使用。IPsec支持利用已知共有密钥对通信对方进行鉴别,在动态鉴别中,可以利用上位的安全协议协商机制(association mechanism,关联机制)的IKE及IKEv2等构造。
另一方面,作为表示涉及用户鉴别的安全性的语句的产业标准规格,制定的是SAML(Security Assertion Markup Language,安全声明标记语言)(比如,参照[SAML],OASIS Security Services TC,“Security AssertionMarkup Language (SAML)v1.1”,Sept 2003,<http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security>)。SAML,是用来将有关客户机的安全性及策略决定的语句以XML形式表现、以电子方式确保的框架。
如上所述,通过网络的鉴别手段,在各种层中的应用正在发展,如前所述,已经成为通信及服务所必需的技术要素。
另外,在鉴别对象是个人时,确认个人是否是本人的本人确认(principalconfirmation)技术也正受到重视。通常,在鉴别中,要求对鉴别对象进行严密的识别(identify)或验证(verify)。因此,在鉴别对象为个人时,严密的本人确认技术是必需的。
现在,作为有希望的本人确认技术,可以举出生物测定学(biometrics)为例。生物测定学,是将从各个人所读取的生物体信息和事先登记的生物体信息(以下称其为参照生物体信息)进行匹配(matching),确认是否是本人的技术。生物体信息,使用表示各个人固有的身体特征或特性的信息,比如,指纹及虹膜、网膜、面部、语音、击键(keystroke)、签名(sign)等等。
在生物测定学中,与口令(password)等已有的鉴别方法不同,因为是利用不必担心丢失或忘记的生物体信息,可以减轻用户的负担。另外,生物体信息是以复制困难为前提,可以有效地防止冒充用户等。
另外,随着在因特网中为代表的开放网络的普及,作为在电子商务交易中通过网络鉴别通信对方的方法,想利用生物测定学的活动正在高涨。另外,现在正在研究在身份证明等领域中,利用生物测定学,进行身份证所有者的本人确认的技术。
在通过网络的生物测定学的利用中,存在在匹配结果及匹配信息的网络路径上的安全性问题。然而,通过与公钥验证基础设施(Public KeyInfrastructure)及IC卡(card)等安全媒体的组合,在网络路径上及设备等的生物体信息等的重要信息的盗窃及篡改的危险性正在减小。就是说,在网络路径上的安全性正在提高。
此外,正在考虑将上述多种生物测定学方式组合成为综合进行确认本人(the principal)的复合型(multimodal)生物测定学系统。利用复合型的生物测定学系统,可以进行更高精度的本人确认。
然而,现状的很多鉴别技术,根据本发明人研究,由于设想构成鉴别的过程由同一管理主体进行管理,就存在不考虑各过程本身的确保的问题。如果进行补充,则实际的鉴别构成过程(authentication subprocess,鉴别子过程)与设想的不同,各鉴别构成过程由各自的管理主体进行管理的场合很多。
比如,在生物测定学的场合,有生物体信息的读取(capturing)功能及匹配功能这类的鉴别构成过程。这种鉴别构成过程,在安装的装置(device)及设备上的配置,多以系统固有方式决定。具体言之,在作为生物测定学模型之一的卡内匹配(Matching on Card:MOC)模型的场合,生物体信息的读取功能配置在扫描仪(scanner)上,并且生物体信息的匹配功能和参照生物体信息(biometric template,生物测定模块)的管理功能配置在卡(card)(智能卡(smart card)等)上。就是说,以MOC模型的系统固有方式作为鉴别构成过程的读取功能由扫描仪进行管理,作为鉴别构成过程的匹配功能及管理功能利用卡进行管理。
这样,鉴别构成过程,多在每个过程中管理主体不同。因此,在验证鉴别结果的验证者一方,明确把握各管理主体中的每一个的鉴别构成过程是否妥当是很困难的。
因此,由于不能把握鉴别构成过程的妥当性,作为将鉴别构成过程综合的鉴别过程整体,具有使可靠性(trustworthiness)降低的问题。特别是,在开放网络环境中的鉴别处理中,由于并不限定于由同一管理主体运用,可以认为这种问题很显著。
发明内容
本发明的目的在于提供可以使其管理主体确保各鉴别构成过程,可通过验证确保内容,可提高鉴别过程整体的可靠性的鉴别系统、装置、程序及方法。
本发明的第1方面(aspect),是具有个别执行构成鉴别处理的鉴别构成过程多个鉴别实体(entity)装置和用来验证由上述各鉴别实体装置执行的上述鉴别处理的验证装置的鉴别系统,其中:作为上述各鉴别实体装置,包括:将用于上述验证装置的验证的秘密信息予以存储而构成的秘密信息存储装置;由上述鉴别构成过程的执行内容基于上述秘密信息生成用于上述验证的鉴别符地构成的鉴别符生成装置及由上述鉴别符和上述执行内容按照特定的格式(format)生成特定上下文(context)而构成的特定上下文生成装置;为输出上述特定上下文而构成的特定上下文输出装置;作为上述验证装置,其构成包括:具备与外部装置通信的通信功能的通信装置;为验证由上述各鉴别实体装置生成并且由上述通信装置接收的各上下文而构成的上下文验证装置。
所以,在本发明的第1方面,因为验证装置可以根据验证符对各鉴别实体装置的各鉴别构成过程的执行内容进行验证,其管理主体(各鉴别实体装置)可确保各鉴别构成过程,可由验证者验证确保内容,可以使整个鉴别过程的可靠性提高。
这一点并不限定于鉴别系统,对于鉴别实体装置、在该装置中使用的程序以及鉴别方法也一样。
附图说明
图1为示出本发明的实施例1的鉴别系统的构成的模式图。
图2为用来说明同一实施例的鉴别过程的模式图。
图3为示出同一实施例的实体装置的构成的模式图。
图4为用来说明同一实施例的工作的流程图。
图5为示出同一实施例的特定(specific)上下文的构造的模式图。
图6为示出本发明的实施例2的第1实体装置的构成的模式图。
图7为用来说明同一实施例的增加部分的工作的流程图。
图8为示出同一实施例的一般(generic)上下文的构造的模式图。
图9为示出本发明的实施例3的第1实体装置的构成的模式图。
图10及图11为示出同一实施例的特定上下文之间的关系的模式图。
图12为示出本发明的实施例4的鉴别系统的构成的模式图。
图13为用来说明同一实施例的鉴别过程的模式图。
图14为示出同一实施例的用户信息管理装置的构成的模式图。
图15为示出同一实施例的匹配过程执行部的构成的模式图。
图16为示出同一实施例的生物体鉴别装置(biometric device)的构成的模式图。
图17为用来说明同一实施例的工作的流程图。
图18为示出同一实施例的生物体鉴别装置特定上下文的构造的模式图。
图19为用来说明同一实施例的匹配过程的流程图。
图20为示出同一实施例的MOC特定上下文的构造的模式图。
图21为示出同一实施例的特定上下文间的关系的模式图。
图22为示出同一实施例的一般上下文的构造的模式图。
图23为示出本发明的实施例5的生物体鉴别装置特定上下文的构造的模式图。
图24为说明同一实施例的STOC的特定上下文的构造的模式图。
图25为示出本发明的实施例6的鉴别系统的构成的模式图。
图26为用来说明同一实施例的用户信息管理装置的工作的流程图。
图27为用来说明同一实施例的匹配过程执行部的工作的流程图。
图28及图29为示出同一实施例的特定上下文之间的关系的模式图。
图30为示出本发明的实施例7的鉴别系统的部分构成的模式图。
图31为用来说明同一实施例的工作的流程图。
图32为示出同一实施例的鉴别系统的部分构成的模式图。
图33为用来说明同一实施例的工作的流程图。
具体实施方式
下面参照附图对本发明的实施例予以详细说明。
(实施例1)
图1为示出本发明的实施例1的鉴别系统的构成的模式图。图2为用来说明同一系统的鉴别过程的模式图。鉴别过程,如图2所示,由两个鉴别构成过程P2、P1构成。根据各鉴别构成过程P2、P1的执行结果得到鉴别结果。另外,各鉴别构成过程P1、P2由互相不同的第1或第2实体装置10、20执行。在此示出的是鉴别构成过程P1由第1实体装置10执行,而鉴别构成过程P2由第2实体装置20执行的示例。
此处所谓的鉴别处理(或鉴别过程),指的是确认欲鉴别的对象(人、装置等)是合法的处理。所谓的合法指的是满足验证者认为是正确的基准的场合。鉴别构成过程,指的是构成鉴别处理的过程。作为鉴别构成过程,比如,在使用生物体信息的鉴别处理的场合有:1)生物体信息的读取、2)特征信息(characterristic)提取等。另外,也有将1)及2)合二为一的称为一个鉴别构成过程的情况。
这样,在鉴别处理(或鉴别过程)中,大于等于1个的鉴别构成过程,也可由不同的实体装置个别地执行。后级的鉴别构成过程,既可以参照前级的鉴别构成过程的结果执行,也可以不参照而执行。
本系统,由第1实体装置10、第2实体装置20及验证装置30构成。验证装置30,由通信部31及上下文验证部32构成。通信部31进行与第1实体装置10的通信。上下文验证部32验证由第1实体装置10所生成的上下文。
图3示出第1实体装置10及第2实体装置20的构成图。各实体装置10、20具备通信部11、21;秘密信息管理部13、23;鉴别符(authenticator)生成部14、24以及上下文生成部15、25。第1实体装置10,具备鉴别构成过程P1执行部12。第2实体装置20,具备鉴别构成过程P2执行部22。另外,在第1实体装置10的秘密信息管理部13中预先存储用来生成鉴别符的秘密信息1,在第2实体装置20的秘密信息管理部23中预先存储用来生成鉴别符的秘密信息2。
各实体装置10、20的通信部11、21与作为外部装置的验证装置30及自身以外的实体装置20、10进行通信。
第1实体装置10的鉴别构成过程P1执行部12,执行上述的鉴别构成过程P1并输出其执行结果。第2实体装置20的鉴别构成过程P2执行部22,执行上述的鉴别构成过程P2并输出其执行结果。
鉴别符生成部14、24,以所输入的数据(data)作为对象,使用从秘密信息管理部13、23读出的秘密信息生成鉴别符。所谓的鉴别符,比如,是数字(digital)签名、消息鉴别代码(Message Authentication Code:MAC)。所谓的秘密信息,比如,在鉴别符是数字签名时是公钥加密方式的私钥及公钥对(pair)。另外,秘密信息,在鉴别符是消息鉴别代码时是预先与验证装置30共有的共用钥。在秘密信息是私钥及公钥对时,与私钥对应的预先由基于公钥基础的认证机构(Certificate Authority:CA)所发行的公钥证书存储于秘密信息管理部13、23中。
上下文生成部15、25,按照特定的格式对鉴别构成过程P1执行部12或鉴别构成过程P2执行部22的执行结果和由鉴别符生成部14、24所输出的鉴别符进行整形。另外,上下文生成部15、25,将得到的整形结果输出。在本文中,将由上下文生成部15、25按照特定的格式整形后的信息称为特定关联(specific context)。
另外,装置10、20、30内的各部11~15、21~25、31、32,也可以利用硬件模块(hardware module)或软件模块(software module)实现。这一点对于在以下各实施例中增加的各部分也一样。
下面利用图4的流程图对如上构成的鉴别系统的工作予以说明。
(整体工作)
如图4所示,在从验证装置30向第1实体装置10发送鉴别请求时(ST1),开始执行鉴别过程。鉴别请求也可包含为安全执行要执行的鉴别过程的指定、鉴别所必需的信息。在此信息中,比如,有随机数等的口令(challenge)信息等。
第1实体装置10,在收到鉴别请求时(ST2),就遵照预先决定的或由鉴别请求所指定的鉴别过程执行。就是说,第1实体装置10,按照鉴别过程,将鉴别构成过程P2的执行请求发送到第2实体装置20(ST3)。执行请求,比如,也可以包含在来自验证装置30的鉴别请求中所包含的用于安全执行鉴别过程的指定、鉴别的信息;以及为鉴别构成过程P2的执行所必需且只由第1实体装置10保持的信息。
第2实体装置20,在收到鉴别构成过程P2的执行请求时(ST4),就遵照预先决定的或由来自验证装置30的鉴别请求所指定的鉴别过程执行。就是说,第2实体装置20,按照鉴别过程,由鉴别构成过程P2执行部22执行鉴别构成过程P2(ST5)而得到执行结果。
下面,在上下文生成部25中,将鉴别构成过程P2的执行结果作为输入,生成整形为以下构造的第2特定上下文p2。此时,也可以将包含于执行请求中的信息作为输入。
图5示出第2特定上下文p2的构造。第2特定上下文p2,按照特定的格式整形,由标头块(header block)p2h、数据块(data block)(执行内容)p2d及鉴别符块p2a构成。
标头块p2h,包含特定此第2特定上下文p2的信息,也还可包含涉及此第2特定上下文p2的构造的信息。
数据块p2d,包含鉴别构成过程P2的执行结果,也还可包含在执行请求中所包含的信息或可由那些信息所特定的信息。此处,所谓的数据块(执行内容)p2d指的是验证者为判断欲鉴别的对象(人、装置等)是否合法,即是否满足认为是正确的基准(criterion(criteria))而使用的信息。另外,数据块,指的是对各鉴别构成过程每一个生成的信息,比如,利用读取过程,从生物体读取而生成的生物体信息(比如,指纹信息)。
鉴别符块p2a,是由以下的步骤生成的鉴别符所构成的信息。
上下文生成部25,按照特定的格式对鉴别构成过程P2的执行结果进行整形。结果,上下文生成部25,生成第2特定上下文p2的标头块p2h及数据块p2d(ST6)。鉴别符生成部24,从秘密信息管理部23读取鉴别符生成用的秘密信息2(ST7)。然后,鉴别符生成部24,根据秘密信息,通过对上述的标头块p2h及数据块p2d进行运算,生成鉴别符(ST8)。最后,上下文生成部25,按照特定的格式对所生成的鉴别符进行整形。结果,上下文生成部25,生成由鉴别符所构成的鉴别符块p2a。之后,上下文生成部25,将此鉴别符块p2a与步骤(step)ST6的标头块p2h及数据块p2d连接而生成第2特定上下文p2(ST9)。
第2实体装置20,将由以上的工作所生成的第2特定上下文p2发送到第1实体装置10(ST10)。
之后,第1实体装置10,接收第2特定上下文(ST11)。另外,在各实体装置10、20具备特定上下文验证部19、29的场合,第1实体装置10,通过由特定上下文验证部19对第2特定上下文p2的格式及鉴别符进行验证,可以验证鉴别构成过程P2是否合法执行。另外,特定上下文验证部19,在验证时,可以参照秘密信息管理部13内的秘密信息。并且在需要时,特定上下文验证部19,也可以判断在特定上下文p2内的数据块p2d中所包含的信息是否满足预先决定的基准。
在任何情况下,第1实体装置10,利用鉴别构成过程P1执行部12执行鉴别构成过程P1(ST12)并得到执行结果。此时,既可以参照包含于第2特定上下文p2中的内容,也可以不参照。按哪种方式进行,遵照预先决定的过程或由来自验证装置30的鉴别请求所指定的过程执行。
之后,在上下文生成部15中,输入鉴别构成过程P1的执行结果而生成整形为以下的构造的第1特定上下文p1。此时,也可以输入包含于鉴别请求中的信息及包含于第2特定上下文p2中的信息。
第1特定上下文p1的构造,与第2特定上下文p2的构造相同。第1特定上下文p1,按照特定的格式整形,由标头块p1h、数据块p1d及鉴别符块p1a构成。
标头块p1h,包含特定此第1特定上下文p1的信息。标头块p1h,也还可包含涉及此第1特定上下文p1的构造的信息。
数据块p1d,包含鉴别构成过程P1的执行结果。在数据块p1d中也还可包含在验证请求中所包含的信息或可由那些信息特定的信息、在第2特定上下文p2中所包含的信息。
鉴别符块p1a,是由以下的步骤生成的鉴别符所构成的信息。
上下文生成部15,按照特定的格式对鉴别构成过程P1的执行结果进行整形。结果,上下文生成部15,生成第1特定上下文p1的标头块p1h及数据块p1d(ST13)。鉴别符生成部14,从秘密信息管理部13读取鉴别符生成用的秘密信息1(ST14)。然后,鉴别符生成部14,根据秘密信息,通过对上述的标头块p1h及数据块p1d进行运算,生成鉴别符(ST15)。最后,上下文生成部15,按照特定的格式对所生成的鉴别符进行整形。结果,上下文生成部15,生成由鉴别符所构成的鉴别符块p1a。之后,上下文生成部15,将此鉴别符块p1a与步骤(step)ST13的标头块p1h及数据块p1d连接而生成第1特定上下文p1(ST16)。
第1实体装置10,将由以上的工作所生成的第1及第2特定上下文p1、p2作为鉴别上下文发送到验证装置30(ST17)。
验证装置30,利用上下文验证部32对接收到的第1及第2特定上下文p1、p2的格式及鉴别符进行验证(ST18、ST19)。上下文验证部32,比如,在鉴别符是数字签名的场合,根据对应的公钥验证鉴别符。另外,上下文验证部32,比如,在鉴别符是消息鉴别代码的场合,根据预先与实体装置10、20共有的共用密钥,验证鉴别符。
如果鉴别符的验证失败(ST19;NG),则验证装置30,判断为异常而结束处理(ST20)。
另一方面,如果鉴别符的验证成功(ST19;OK),则可以确认各鉴别构成过程P2、P1是由合法的实体装置20、10执行和得到利用实体装置20、10的秘密信息所确保了鉴别结果。于是,在鉴别符的验证成功时,验证装置30就正常地结束处理(ST21)。如果还有需要,验证装置30也可以不结束处理,而判断在特定上下文p1、p2内的数据块p1d、p2d所包含的信息是否满足鉴别成功的基准。如果该结果不满足基准(ST19;NG),就判断为鉴别失败而结束处理(ST20),而如果满足基准(ST19;OK),就判断为鉴别成功而正常地结束处理(ST21)。
如上所述,根据本实施例,因为验证装置30可以根据鉴别符验证各实体装置10、20进行的各鉴别构成过程的执行内容,故该管理主体(各鉴别实体装置)可以确保各鉴别构成过程,可由验证者验证确保内容,可以使整个鉴别过程的可靠性提高。
详细言之,借助各鉴别构成过程所属的管理主体确保有关构成鉴别的过程的语句,以不依赖客户机的鉴别环境的形式进行综合,通知验证者的构成,可以由任意验证者对验证结果进行验证,可以提高整个验证过程的可靠性。
另外,对于在鉴别的构成过程被分离为多于等于1个时,或这些构成过程P2、P1由分别不同的实体装置20、10执行时,或后级的鉴别构成过程P1是参照前级的鉴别构成过程P2的结果执行时,或不参照而执行时的全部构成过程及实体装置的组合,验证装置30也可以验证验证过程的合法性及各实体装置中的鉴别构成过程执行结果。
另外,在本实施例中,也可以是各秘密信息管理部13、23将公钥密码方式的密钥作为秘密信息进行存储,鉴别符生成部14根据此密钥,通过变形生成鉴别符作为公钥密码方式的数字签名。在此变形例的场合,通过验证各实体装置10、20的公钥证书,可以验证各实体装置10、20的合法性根据作为外部鉴别基础的公钥基础得到确保。
(实施例2)
本发明的实施例2,是在实施例1中,在第1实体装置10中增加了一般上下文生成部16的鉴别系统的示例。图6示出第1实体装置10的构成。图7为用来说明利用一般上下文生成部16所增加的部分的工作的流程图。
一般上下文生成部16,对可以特定第1特定上下文p1和第2特定上下文p2的信息及利用鉴别符生成部14、24所输出的鉴别符按照特定的格式整形并将其结果输出。
图8示出一般上下文的构造。一般上下文g,由标头块gh及鉴别符块ga构成。标头块gh包含可以单值确定第1及第2特定上下文p1、p2的信息。标头块gh,进一步也可以包含有关一般上下文g的构造的信息、鉴别请求中所包含的信息。鉴别符块ga,是由以下的步骤生成的鉴别符所构成的信息。
第1实体装置10中的工作流程,一直到第1特定上下文p1的生成,与实施例1相同。接着,一般上下文生成部16,生成一般上下文g的标头块gh。鉴别符生成部14,从秘密信息管理部13读取秘密信息1。鉴别符生成部14,根据此秘密信息1,通过对上述的一般上下文g的标头块gh、第1特定上下文p1以及第2特定上下文p2整体进行运算,生成鉴别符。最后,一般上下文生成部16,按照特定的格式对所生成的鉴别符进行整形。结果,一般上下文生成部16,生成由鉴别符所构成的鉴别符块ga。之后,一般上下文生成部16,将此鉴别符块ga与上述的标头块gh连接而生成一般上下文g。然后,一般上下文生成部16,将此一般上下文g输出。
第1实体装置10,将由上述的工作所得到的一般上下文g、第1及第2特定上下文p1、p2作为鉴别上下文ac发送到验证装置30。
验证装置30,利用上下文验证部32对所接收到的一般上下文g的格式及鉴别符进行验证。利用此验证,可以很容易确认是按照正确的鉴别过程所生成的鉴别上下文ac。另外,可以确认此确认结果可由作为整个鉴别过程的管理责任者的实体的秘密信息确保。进而,可以很容易特定管理责任者。
必要时,上下文验证部32,也可以执行第1及第2特定上下文p1、p2的格式及鉴别符的验证。利用此验证,可以确认各鉴别构成过程P2、P1是由合法的实体装置20、10执行的。另外,可以确认是由实体装置内的秘密信息所确保的鉴别结果。进而,可以了解鉴别构成过程的执行结果的详情。
如果还有必要,验证装置30,也可以判断特定上下文p1、p2内的数据块p1d、p2d中所包含的信息是否满足鉴别成功的基准。
如上所述,根据本实施例,在实施例1的作用效果之上,在可以确认鉴别上下文由作为整个鉴别过程的管理责任者的实体的秘密信息确保的同时,可以很容易特定管理责任者。
另外,在本实施例中,叙述的是在实施例1的第1实体装置10的内部增加了一般上下文生成部16的场合。然而,并不限定于这一场合,即使是第1实体装置10以外的实体装置,或不生成特定上下文的实体装置生成一般上下文g也可以得到同样的效果。
(实施例3)
本发明的实施例3,是在实施例1及2中,在第1实体装置10的上下文生成部15具备上下文信息关联附加部17的示例。图9示出第1实体装置10的构成。
上下文信息关联附加部17,是使鉴别构成过程P1接受第2特定上下文p2并执行地予以关联的部分。结果,上下文生成部15将与第2特定上下文p2附加关联的第1特定上下文p1进行输出。这样,在上下文间存在层次结构的场合,将先生成的上下文称为下位上下文,而将后生成的上下文称为上位上下文。由于图7所示的一般上下文,在全部特定上下文生成后生成,是最上位的上下文。
图10示出由上下文信息关联附加部17而与第2特定上下文p2相关联地生成的第1特定上下文p1的一例。此处,通过在第1特定上下文p1的数据块内设置第2特定上下文p2,进行关联。结果,验证装置30,可以很容易从鉴别上下文ac检测出鉴别构成过程间的依存关系。
接着图11示出利用上下文信息关联附加部17而与第2特定上下文p2相关联地生成的第1特定上下文p1的示例。其中,通过使第1特定上下文p1的标头块具有参照信息,进行关联。参照信息,是可单值特定第2特定上下文p2的信息。在图10中叙述的示例中,由于将特定上下文p1、p2配置成为嵌套状,由于在验证时必须进行递归验证,故在验证装置30中必须配置多资源量(比如,存储器数量或电路规模)。然而,在图11的示例中,由于特定上下文p1、p2是并列配置,可以逐次进行验证,所以在验证装置30的资源量少时是有效的。
如上所述,根据本实施例,在实施例1或实施例2的作用效果之外,在图10所示的嵌套结构的场合,可以明确地表现各个特定上下文涉及到的鉴别构成过程的依存关系。
另外,在图11所示的并列结构的场合,在明确表现特定上下文间的依存关系的同时,可以将各特定上下文并列进行关联。据此,可以削减各个特定上下文的信息量,可以减轻上下文生成处理及分析处理的负担。
(实施例4)
实施例4是实施例1~3的变形例,是特别使用借助生物体信息的鉴别而具体示出的示例。
图12示出对由服务器装置30’、用户信息管理装置10’和生物体鉴别装置20’所构成的鉴别系统(以下称其为MOC模型:Match on Card模型)应用实施例1的示例。
另外,服务器装置30’,具备为提供某种服务而进行用户鉴别的功能。用户信息管理装置10’,具备管理在鉴别时参照的用户的生物体信息(以下称其为参照生物体信息)的功能及将此参照生物体信息与在鉴别时从用户读取的生物体信息(以下称其为采样生物体信息(biometric sampleinformation)进行匹配的功能。生物体鉴别装置20’,具备从成为鉴别对象的用户提取采样生物体信息的功能。
本例,如图13所示,对于来自服务器装置30’的鉴别请求的验证过程,由用户信息管理装置10’进行的过程P1’、生物体鉴别装置20’进行的过程P2’两个过程构成。另外,根据过程P2’执行的结果,执行过程P1’。用户信息管理装置10’,将过程P2’、P1’的执行结果作为鉴别上下文回复到服务器装置30’。
服务器装置30’,由通信部31及上下文验证部32构成。通信部31,与用户信息管理装置10’所进行通信。上下文验证部32,分析用户信息管理装置10’生成的上下文。
用户信息管理装置10’的构成示于图14。本例的用户信息管理装置10’,是在实施例2中,将第1实体装置10的鉴别构成过程P1执行部12置换为匹配过程执行部12’的装置。与此同时,具备将通信部11及上下文生成部15的输入输出目的地作为匹配过程执行部12’的通信部11’及上下文生成部15’。另外,作为用户信息管理装置10’,也可使用IC卡、智能卡等装置。
匹配过程执行部12’的构成示于图15。匹配过程执行部12’,由用户信息管理部12’a及生物体信息匹配部12’b构成。
用户信息管理部12’a,存储作为用户信息管理装置10’的所有者的人物的参照生物体信息。另外,用户信息管理部12’a,优选是具有抗篡改性。另外,在用户信息管理装置10’的秘密信息管理部13中所存储的秘密信息也可以存储到用户信息管理部12’a中。
生物体信息匹配部12’b,对从生物体鉴别装置20’接收到的采样生物体信息和存储于用户信息管理部12’a中的参照生物体信息进行匹配处理,将匹配结果输出到上下文生成部15’。
生物体鉴别装置20’的构成图示于图16。本例的生物体鉴别装置20’,是在实施例1中,将第2实体装置20的鉴别构成过程P2执行部22置换为读取过程执行部22’的装置。与此同时,具备将通信部21及上下文生成部25的输入输出目的地作为读取过程执行部22’的通信部21’及上下文生成部25’。
读取过程执行部22’,进行从作为鉴别对象的人物读取生物体信息的处理。
(整体工作)
用来说明服务器装置30’的流程图与用来说明实施例1的验证装置30的工作的流程图一样。接着,用来说明用户信息管理装置10’的工作的流程图示于图17。
用户信息管理装置10’,接收来自服务器装置30’的鉴别请求(ST2)。在此鉴别请求中优选是包含在服务器装置30’中所生成的作为随机数的口令、用来识别服务器装置30’的请求者(requester)等信息。
接着,用户信息管理装置10’,将生物体鉴别装置过程的执行请求发送到生物体鉴别装置20’(ST3’)。在此执行请求中,优选是包含在服务器装置30’中所生成的口令、用来识别用户信息管理装置10’的请求者等信息。
生物体鉴别装置20’,在接收到此执行请求时(ST4’),执行读取所要求鉴别的人物的生物体信息的处理(ST5’)而得到采样生物体信息。其中,优选是将所读取的生物体信息预先变换为适于进行匹配的形式。
接着,上下文生成部25’,根据得到的采样生物体信息,生成具有图18所示的结构的生物体鉴别装置特定上下文p2。另外,图18所示的特定上下文,是按照本例的执行环境简表文件(profile)的规定构成的。在定义另外的执行环境简表文件的场合,也可以改变图18所示的特点上下文的结构。
生物体鉴别装置特定上下文p2,由标头块p2h、数据块p2d及鉴别符块p2a构成。标头块p2h,包含生物体鉴别装置标识符、生成时日、口令、请求者。生物体鉴别装置标识符是用于单值识别此生物体鉴别装置特定上下文p2的信息。生成时日是表示生成此生物体鉴别装置特定上下文的时日的信息。口令是在生物体鉴别装置过程执行请求中所包含的随机数。数据块p2d,既可以包含在生物体信息读取处理中所取得的采样生物体信息,也可以包含作为单向函数的散列(hash)值。鉴别符块p2a,包含用来确保此生物体鉴别装置特定上下文p2的完整性的鉴别符。另外,作为鉴别符的公共例,在实施例1的变形例中,示出利用基于公钥基础的公钥证书对的鉴别符。
上下文生成部25’,生成生物体鉴别装置特定上下文p2的标头块p2h及数据块p2d(ST6)。鉴别符生成部24,从秘密信息管理部23读取鉴别符生成用的秘密信息(ST7)。然后,鉴别符生成部24,根据秘密信息,通过对上述的标头块p2h及数据块p2d进行运算,生成鉴别符(ST8)。最后,上下文生成部25’,按照特定的格式对此鉴别符进行整形。结果,上下文生成部25’,生成由鉴别符所构成的鉴别符块p2a。之后,上下文生成部25’,将此鉴别符块p2a与步骤ST6的标头块p2h及数据块p2d连接而生成生物体鉴别装置特定上下文p2(ST9’)。
生物体鉴别装置20’,将由以上的工作所生成的生物体鉴别装置特定上下文p2及采样生物体信息发送到用户信息管理装置10’(ST10’)。
用户信息管理装置10’,在收到生物体鉴别装置特定上下文p2时(ST11’)时,执行图19所示的匹配过程(ST12’)。另外,在执行匹配过程之际,在必须对从生物体鉴别装置20’接收到的生物体鉴别装置特定上下文p2进行鉴别的场合,也可以配置用来进行特定上下文的分析及验证的功能部。
在匹配过程中,从用户信息管理部12’a读取参照生物体信息(ST12’-1)。之后,进行所读取的参照生物体信息和从生物体鉴别装置20’所接收到的采样生物体信息的匹配处理(ST12’-2)而得到匹配结果。然后,输出匹配结果(ST12’-3)。
另外,此匹配结果,既可以表示为OK(一致)/NG(不一致),也可以示出用来鉴别的判断的材料。在判断材料中,比如,可使用参照生物体信息及采样生物体信息的相似度(similarity)。另外,在进行匹配处理之前,优选是将采样生物体信息和参照生物体信息变换为适于匹配的形式。
之后,上下文生成部15’,生成整形为图20所示的结构的MOC特定上下文p1。MOC特定上下文p1,由标头块p1h、数据块p1d及鉴别符块p1a构成。
标头块p1h,包含特定上下文标识符、配置文件名、特定上下文种类、生物体信息种类、发行者、主体者(subject)、请求者、生成时日、口令。特定上下文标识符是为单值识别此特定上下文而分配的标识符。特定上下文种类是用于识别此特定上下文的种类的信息。发行者是用来单值识别发行了此特定上下文的实体的信息。主体者是用来单值识别接受此特定上下文的发行的实体的信息。请求者是用来识别请求此特定上下文的实体的信息。生成时日是表示生成了此特定上下文的时日的信息。口令是由请求此特定上下文的实体所生成的随机数。
数据块p1d,包含生物体数据信息、匹配算法(algorithm)、匹配结果、生物体鉴别装置特定上下文。生物体数据信息包含与在匹配中使用的参照生物体信息相关的信息。匹配算法是在进行参照生物体信息和采样生物体信息匹配时利用的算法。匹配结果是表示进行匹配处理后的结果的信息。
鉴别符块p1a包含用来确保此生物体鉴别装置特定上下文的完整性的鉴别符。
另外,为了使两个特定上下文p1、p2相关联,与上述一样,可以采用嵌套结构或并列结构。在嵌套结构的场合,如图20所示,在MOC特定上下文p1的数据块p1d中可以包含生物体鉴别装置特定上下文p2。在并列结构的场合,如图21所示,在MOC特定上下文p1中可以包含用来单值识别生物体鉴别装置特定上下文p2的关联特定上下文标识符(比如,生物体鉴别装置标识符)。
上下文生成部15’,生成MOC特定上下文p1的标头块p1h及数据块p1d(ST13)。鉴别符生成部14,根据秘密信息,通过对上述的标头块p1h及数据块p1d进行运算,生成鉴别符(ST14、ST15)。最后,上下文生成部15’,按照特定的格式对此鉴别符进行整形。结果,上下文生成部15’,生成由鉴别符组成的鉴别符块p1a。之后,上下文生成部15’,将此鉴别符块p1a与步骤ST13的标头块p1h及数据块p1d连接而生成MOC特定上下文p1(ST16’)。
一般上下文生成部16,由执行环境简表及MOC特定上下文生成整形为图22所示结构的一般上下文g。
一般上下文g,由标头块gh及鉴别符块ga构成。标头块gh包含版本(version)信息、发行者、主体者、请求者、口令、生成时间、有效期间、简表列表(list)pfL、特定上下文列表idL。版本信息是表示此复合鉴别上下文的结构的版本的信息。发行者是用来单值识别发行了此一般上下文g的实体的信息。请求者是用来单值识别请求此一般上下文g的实体的信息。口令是由请求此一般上下文g的实体所生成的随机数。生成时间表示生成此一般上下文g的时日的信息。有效期间是表示此一般上下文g使用有效的期间的信息。简表列表pfL是与该一般上下文g内的特定上下文相对应的简表的列表。特定上下文列表(context)idL是单值识别在此一般上下文g内存在的特定上下文p1、p2、…的标识符的列表。
鉴别符块ga内的一般上下文鉴别符,是用来确保此一般上下文的完整性的信息。
一般上下文生成部16,生成一般上下文g的标头块gh(ST13G)。鉴别符生成部14,从秘密信息管理部13读取秘密信息(ST14G)。鉴别符生成部14,根据此秘密信息1,通过对上述的一般上下文g的标头块gh、MOC特定上下文p1整体进行运算,生成鉴别符(ST15G)。但是,在利用嵌套结构对MOC特定上下文p1进行了整形的场合,必须在对象中也包含生物体验证装置特定上下文p2而生成鉴别符。最后,一般上下文生成部16,按照特定的格式对所生成的鉴别符进行整形。结果,一般上下文生成部16,生成由鉴别符组成的鉴别符块ga。之后,一般上下文生成部16,将此鉴别符块ga与上述的标头块gh连接而生成一般上下文g(ST16G)。
用户信息管理装置10’,将利用上述工作所得到的一般上下文g,特定上下文p1、p2作为鉴别上下文ac发送到服务器装置30’(ST17)。
服务器装置30’的工作与实施例2的验证装置30的工作一样。
如上所述,根据本实施例,将实施例1~3应用于生物体鉴别,可以得到与实施例1~3同样的作用效果。
(实施例5)
本实施例是实施例4的变形例,是生物体鉴别装置20’具备用户信息管理装置10’所具备的匹配功能的鉴别系统(以下称其为STOC模型:StoreOn Card(卡上存储)模型)。
(生物体鉴别装置过程)
用户信息管理装置10’将包含参照信息的生物体鉴别装置过程执行请求发送到生物体鉴别装置20’。
生物体鉴别装置20’,将收到的参照信息与已读取的采样生物体信息匹配,利用匹配结果生成整形为图23所示的结构的生物体鉴别装置特定上下文p2。生物体鉴别装置20’,将此生物体鉴别装置特定上下文p2发送到用户信息管理装置10’。
用户信息管理装置10’,由所接收到的生物体鉴别装置特定上下文p2生成整形为图24所示的结构的STOC特定上下文p1并将得到的STOC特定上下文p1发送到服务器装置30’。
如上所述,根据本实施例,可以将实施例4应用于STOC模型。
(实施例6)
本实施例是实施例4的变形例,如图25所示,是具有多于等于2个的生物体鉴别装置201”、202”的鉴别(以下称其为多模型(multimodal))系统。
所谓的多模型生物体鉴别是通过将多于等于2种的生物体信息的匹配结果融合进行判定而可以实现更高精度的生物体鉴别的生物体鉴别。
(用户信息管理装置鉴别流程)
图26示出用来说明用户信息管理装置10”的工作的流程图。其中,生物体鉴别装置过程执行请求被发送到两个生物体鉴别装置201”、202”。另外,如图27所示,在匹配过程执行部12’中,并行执行两个匹配处理(ST12’-1~ST12’-3),将两个匹配结果融合进行判定(ST12’-4)并将判定结果输出(ST12’-5)。另外,在多模型鉴别的判定技术中,除了并行判定多个匹配结果的方法之外,还存在串行判定匹配结果的方法。在串行判定的场合,通过对各匹配过程生成特定上下文,可以生成确保各个鉴别过程的鉴别上下文。
另外,在多模型系统中,在服务器装置30”进行各个鉴别过程的鉴别的场合,需要将各个鉴别过程的附加关联在鉴别上下文内进行。如图28所示,整形为嵌套结构的鉴别上下文ac,利用嵌套结构的特定上下文p1、p2、p3,可以实现各个鉴别过程的关联。另外,如图29所示,整形为包含并行结构的嵌套结构的鉴别上下文ac,通过上位结构保持下位结构的参照信息,可以实现特定上下文p1、p2、p3之间的层次结构,实现各个鉴别过程的关联。
另外,本实施例,可应用于生物体鉴别装置201”、202”不执行匹配处理的执行环境简表。然而,本实施例,并不限定于此,也可应用于各生物体鉴别装置201”、202”执行匹配处理,将多个匹配结果在用户信息管理装置10”内融合的执行环境简表。
如上所述,根据本实施例,可以将实施例4应用于多模型生物体鉴别。
(实施例7)
本实施例是实施例1~6的变形例,示出使用涉及鉴别系统的执行环境简表的示例。
在本实施例中,如图30所示,在鉴别系统实体装置(以下称其为鉴别实体装置)10e、201e、202e和客户机装置40之间可对应的执行环境简表进行协商。另外,鉴别实体装置10e、201e、202e,与上述的用户信息管理装置10、10’、10”及生物体鉴别装置20、20’、20”相对应。客户机装置40与进行鉴别实体装置的代理的鉴别系统实体代理装置相对应。
此处,所谓的执行环境简表规定执行鉴别过程的鉴别系统实体构成、鉴别构成过程相对鉴别系统实体的配置状况、在鉴别系统实体间的信息交换规定(protocol)及安全实施规定(security enforcement specification)等等。
在本实施例中,示出的是作为汇总在客户机环境下可以对应的执行环境简表的装置,具有作为鉴别系统实体代理装置的客户机装置40的示例。客户机装置40,不具有鉴别构成过程,是鉴别实体装置10e、201e、202e和验证装置30之间的媒介或鉴别实体装置10e和鉴别实体装置201e、202e之间的媒介。
客户机装置40与一个或多于等于1个的鉴别实体装置10e、201e、202e…相连接。客户机装置40,充当各鉴别实体装置10e、201e、202e间的通信媒介,实施鉴别过程整体的操作(handling)处理。客户机装置40,比如,也可以应用通用个人计算机及便携式(handheld)设备等等。
具体言之,客户机装置40,如图30所示,具备通信部41、控制部42、执行环境简表询问部43及执行环境简表管理部44。
通信部41进行与外部装置的通信。
控制部42,进行鉴别过程整体的操作处理。
执行环境简表询问部43,是用于询问在各鉴别实体装置10e、201e、202e中可以对应的执行环境简表的部分。
执行环境简表管理部44,是用于管理在客户机环境中可对应的执行环境简表的部分。
鉴别实体装置10e、201e、202e,具有未图示的实施例1~6的各部11~17、21~25,此外,还具有执行环境简表应答部18e、26e。另外,有具有和不具有特定上下文验证部19、29的场合。另外,执行环境简表应答部18e、26e,用于对来自客户机装置40的执行环境简表询问进行应答。
在以下的步骤中示出执行环境简表协商处理的一例。优选是客户机装置40,在鉴别实体装置10e、201e、202e在新连接的阶段中,对于各鉴别实体装置10e、201e、202e,被执行下述步骤。下述步骤的处理流程图,示于图31。另外,在图30中,为了简化,将执行环境简表询问消息(pofile querymessage)及执行环境简表应答消息(profile response message)记述为执行环境协商消息(profile negotiation message)(询问/应答)。
客户机装置40,生成执行环境简表询问消息(ST31),将所得到的执行环境简表询问消息发送到鉴别实体装置10e、201e、202e(ST32)。
鉴别实体装置10e、201e、202e,接收执行环境简表询问消息(ST33),取得该询问内容(ST34)。之后,鉴别实体装置10e、201e、202e,生成包含自身可对应的执行环境简表和安装的鉴别构成过程的执行环境简表应答消息(ST35),将所得到的执行环境简表应答消息回复发送到客户机装置40(ST36)。
客户机装置40,利用通信部41,接收执行环境简表应答消息(ST37)。执行环境简表应答内容,经过控制部42,传送到执行环境简表管理部44(ST38)。
执行环境简表管理部44,将来自各鉴别实体装置10e、201e、202e的应答内容作为执行环境简表对应信息(supported profile information)进行管理(ST39)。执行环境简表对应信息,优选是与鉴别实体装置10e、201e、202e相对应地进行管理。
客户机装置40,由所管理的执行环境简表对应信息,判定客户机环境可对应的执行环境简表(ST40),将判定的结果,可对应的执行环境简表在执行环境简表管理部44内登记(ST41)。
在本实施例中,作为可否对应的判定基准,可以与可实施执行环境简表的鉴别实体装置10e、201e、202e一致的场合相对应。不过,在判定基准中也可以包含其他的判定要素,在该场合,在对应执行环境简表询问消息内也可以包含判定要素的询问内容。
另外,客户机装置40,定期确认各鉴别实体装置10e、201e、202e的连接,在连接已切断的场合,优选是将执行环境简表管理部44内的执行环境简表对应信息及可对应的执行环境简表删除。在存在可代替的执行环境简表对应信息的场合,也可以不删除可对应的执行环境简表。
下面示出鉴别符是数字签名的场合的由验证装置对客户机环境指定执行环境简表的处理的一例。
图32为示出涉及本实施例的执行环境简表指定处理的客户机装置和验证装置的系统概念和功能块的构成的示图。
验证装置30e,具有未图示的实施例1~6中的各部31、32的功能,此外,还具有客户机执行环境简表询问部34、存储部35、客户机执行环境简表指定部36。其中,客户机执行环境简表询问部34,是查询在客户机环境中可以实施的执行环境简表的部分。存储部35是存储安全策略(securitypolicy)的部分。
客户机执行环境简表指定部36,是指定在客户机环境中实施的执行环境简表的部分。另外,安全策略是在指定执行环境简表之际,成为判断基准的信息。在本实施例中,虽然与安全策略的形态无关,但优选是将可指定的执行环境简表表示为带有优先顺序的列表形式。
在本实施例的客户机环境中,与上述示例一样,示出的是客户机装置40进行媒介代理的示例。但是,并不限定于此,也可以是鉴别实体装置10e、201e、202e和验证装置30直接协商的变形例。
客户机装置40,除了上述各部41~44之外,还具有客户机执行环境简表应答部45。客户机执行环境简表应答部45,是对来自验证装置30的执行环境简表询问进行应答的部分。
下面以以下的步骤对验证装置30指定执行环境简表的执行环境简表指定处理的一例进行说明。另外,在客户机环境内的执行环境简表协商处理,如上述处理步骤ST31~ST41,在事先执行。下述步骤的处理流程图示于图33。另外,为简化图起见,将客户机执行环境简表询问消息、客户机执行环境简表应答消息及执行环境简表指定消息作为客户机执行环境简表协商消息进行说明。
验证装置30e,生成用来询问是否存在可实施的执行环境简表的执行环境简表询问消息(ST51),将所得到的执行环境简表询问消息发送到客户机装置40(ST52)。
客户机装置40,接收执行环境简表询问消息(ST53),取得该询问内容(ST54)。其后,客户机装置40,确认在执行环境简表管理部44内的可对应的执行环境简表列表(ST55),生成包含确认结果的执行环境简表应答消息(ST56)。
执行环境简表应答消息,在存在多个可对应的执行环境简表的场合,包含可对应的执行环境简表列表。另外,在不存在可对应的执行环境简表的场合,执行环境简表应答消息,包含不存在与客户机环境可对应的执行环境简表的内容。
在任一种情况下,客户机装置40,都将执行环境简表应答消息发送到验证装置30e(ST57)。另外,执行环境简表应答消息,在包含不存在可对应的执行环境简表的内容时,结束这一处理。在以下的步骤中,对执行环境简表应答消息包含可对应的执行环境简表列表的场合进行说明。
验证装置30e,接收客户机执行环境简表应答消息(ST58),取得可对应的执行环境简表列表(ST59;YES)。在不存在可对应的执行环境简表列表时(ST59;NO),此处理结束。
验证装置30e,判定在客户机执行环境简表指定部36中,是否存在客户机环境可对应的执行环境简表列表(ST60),在存在时(ST60;YES),从该列表中选择与安全策略相应的执行环境简表(ST61),生成指定该执行环境简表的执行环境简表指定消息(ST62)。另外,在列表内不存在适合安全策略的执行环境简表的场合(ST60;NO),生成包含内容表示不存在的执行环境简表指定消息(ST62)。
在任一种情况下,验证装置30e,都将所生成的执行环境简表指定消息发送到客户机装置40(ST63)。
客户机装置40,接收执行环境简表指定消息,确认应该执行的执行环境简表。
在这一步骤之后,优选是分别执行实施例1~6。
在此场合,客户机装置40,利用控制部42,根据所确认的执行环境简表,将鉴别请求发送到具有对应的执行环境简表的鉴别实体装置10e、201e、202e而执行鉴别构成过程。
另外,在鉴别构成过程的执行中间,在各装置10e、201e、202e及30e之间的通信,客户机装置40既可以充当媒介代理也可以不充当。
如上所述,根据本实施例,因为除了实施例1~6的作用效果之外,在执行鉴别构成过程之前,在各鉴别实体装置10e、201e、202e的鉴别构成过程的执行环境简表之中,登记客户机环境可对应的执行环境简表,因此可以在与客户机环境之间确立一致的执行环境简表。
另外,因为在执行鉴别构成过程之前,验证装置30”对客户机装置40指定执行环境简表,故可以执行由验证装置30”主导的鉴别构成过程。
另外,在上述各实施例中记述的方法中,作为可以由计算机执行的程序,也可以存储到磁盘(软(fropppy,登录商标)盘、硬盘等等)、光盘(CD-ROM、DVD等)、磁光盘(MO)、半导体存储器等存储媒体之中进行发布。
另外,作为这一存储媒体,可以存储程序,并且如果是计算机可读存储媒体,其存储形式是任何形态都可以。
另外,根据从存储媒体安装到计算机的程序的指示在计算机中工作的OS(操作系统)、数据库管理软件、网络软件等中间件(middleware)等也可以执行用来实现本实施例的各处理的一部分。
此外,本发明的存储媒体不限于与计算机独立的媒体,也包括将通过LAN或因特网等所传送的程序下载后存储或暂时存储的存储媒体。
此外,存储媒体并不限定于一种,在本发明的存储媒体中也可包括由多种媒体执行本实施例的处理的场合,媒体的构成可以是任一种构成。
另外,本发明的计算机,根据存储于存储媒体中的程序执行本实施例的各处理,其构成可以是由一个个人计算机等所构成的装置、网络连接有多个装置的系统等任何的构成。
另外,所谓的本发明的计算机,并不限定于个人计算机,也包含信息处理设备中所包括的运算处理装置、微型计算机等,是可以借助程序实现本发明的功能的设备、装置的总称。
另外,本申请的发明,并不限定于原样不变的上述实施例,可以在实施阶段在不脱离其主要思想的范围内使构成要素改变而实施具体化。另外,通过在上述实施例中说明的多个构成要素的适宜组合可以形成各种发明。比如,从在实施例中所示出的全部构成要素中删除几个也可以。另外,也可以将在不同实施例中的构成要素进行适宜的组合。

Claims (44)

1.一种鉴别系统,其具有将构成鉴别处理的鉴别构成过程个别执行的多个鉴别实体装置(10,20)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30),其中,
上述各鉴别实体装置具有:
为了将用于上述验证装置的验证的秘密信息予以存储而构成的秘密信息存储装置(13,23);
为了由上述鉴别构成过程的执行内容、基于上述秘密信息生成用于上述验证的鉴别符而构成的鉴别符生成装置(14,24);
为了由上述鉴别符及上述执行内容生成按照特定的格式的特定上下文而构成的特定上下文生成装置(15,25);以及
为输出上述特定上下文而构成的特定上下文输出装置(15,25);
上述验证装置具有:
具备与外部装置通信的通信功能的通信装置(31);以及
为验证由上述各鉴别实体装置所生成并且由上述通信装置所接收的各上下文而构成的上下文验证装置(32)。
2.如权利要求1所述的鉴别系统,其中
在上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)具有:
为了与上述鉴别处理相关联地由从其他鉴别实体装置所输出的全部特定上下文,根据上述秘密信息,生成上述鉴别用的全体鉴别符而构成的全体鉴别符生成装置(14);
为了由上述全体鉴别符及上述全部特定上下文生成按照特定的格式的一般上下文而构成的一般上下文生成装置(16);以及
为了将上述一般上下文向上述鉴别装置输出而构成的一般上下文输出装置(16)。
3.如权利要求1所述的鉴别系统,其中,
上述各鉴别实体装置(10,20)具有:
为了验证从其他鉴别实体装置所输入的特定上下文而构成的特定上下文验证装置(19,29)。
4.如权利要求1所述的鉴别系统,其中,
上述上下文验证装置(32)具有:
为了将由上述各鉴别实体装置所生成的各上下文,根据与上述秘密信息相同的秘密信息或相对应的秘密信息进行验证而构成的验证部(32)。
5.如权利要求1所述的鉴别系统,其中,
在上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)具有:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文的方式生成自身装置的特定上下文地构成的上下文信息关联附加装置(17)。
6.如权利要求1所述的鉴别系统,其中,
在上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)具有:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文的参照信息的方式生成自身装置的特定上下文地构成的上下文信息关联附加装置(17)。
7.如权利要求4所述的鉴别系统,其中,
上述验证装置(30)具有为了发送上述鉴别处理的执行请求而构成的鉴别请求装置(31);
在上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)具有:
为了根据上述鉴别处理的执行请求执行对应的鉴别构成过程,而以将执行请求发送到其他鉴别实体装置(20)的方式构成的发送装置;以及
为了将从该其他的鉴别实体装置所回复的特定上下文和自身装置所生成的至少特定上下文回复而构成的鉴别应答装置。
8.如权利要求1所述的鉴别系统,其中,
在上述验证装置和上述各鉴别实体装置之间具有进行通信中继的客户机装置(40);
上述客户机装置具有:
为了对上述各鉴别实体装置,询问规定了鉴别构成过程的执行环境内容的执行环境简表而构成的执行环境询问装置(43);
为了将从上述各鉴别实体装置所应答的执行环境简表与对应的各鉴别实体装置相关联地进行存储而构成的执行环境存储装置(44);以及
为了在上述已存储的执行环境简表之中,登记客户机环境可对应的执行环境简表而构成的登记装置(44)。
9.如权利要求8所述的鉴别系统,其中,
上述验证装置具有,为了对上述客户机装置指定上述鉴别构成过程的执行环境简表而构成的执行环境简表指定装置(36);
上述客户机装置具有,为了根据上述指定在具有对应的执行环境简表的鉴别实体装置执行鉴别构成过程而构成的装置(42)。
10.如权利要求1所述的鉴别系统,其中,
上述秘密信息存储装置(13,23)具有,为了存储公钥密码方式的密钥作为上述秘密信息而构成的密钥存储部;
上述鉴别符生成装置(14,24)具有,为了根据上述密钥,作为上述公钥密码方式的数字签名生成上述鉴别符而构成的签名生成部。
11.一种鉴别实体装置,其分别在具有对构成鉴别处理的鉴别构成过程个别执行的多个鉴别实体装置(10,20)和用来验证由上述各鉴别实体装置执行的上述鉴别处理的验证装置(30)的鉴别系统中使用,其具备:
为了将用于上述验证装置的验证的秘密信息予以存储而构成的秘密信息存储部(13,23);
为了由上述鉴别构成过程的执行内容基于上述秘密信息生成用于上述验证的鉴别符而构成的鉴别符生成部(14,24);
为了由上述鉴别符及上述执行内容生成按照特定的格式的特定上下文而构成的特定上下文生成部(15,25);以及
为输出上述特定上下文而构成的特定上下文输出部(15,25)。
12.如权利要求11所述的鉴别实体装置,其中,具备:
为了与上述鉴别处理相关联地由从其他鉴别实体装置所输出的全部特定上下文,根据上述秘密信息,生成上述鉴别用的全体鉴别符而构成的全体鉴别符生成部(14);
为了由上述全体鉴别符及上述全部特定上下文生成按照特定的格式的一般上下文而构成的一般上下文生成部(16);以及
为了将上述一般上下文向上述鉴别装置输出而构成的一般上下文输出部(16)。
13.如权利要求11所述的鉴别实体装置,其中具有:
为了基于上述秘密信息验证从其他鉴别实体装置所输入的特定上下文而构成的特定上下文验证部(19,29)。
14.如权利要求11所述的鉴别实体装置,其中具有:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文的方式生成自身装置的特定上下文地构成的上下文信息关联附加部(17)。
15.如权利要求11所述的鉴别实体装置,其中具有:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文的参照信息的方式生成自身装置的特定上下文地构成的上下文信息关联附加部(17)。
16.如权利要求14所述的鉴别实体装置,其中具有:
为了根据从上述验证装置所发送的鉴别处理的执行请求,执行对应的鉴别构成过程,而以将执行请求发送到其他鉴别实体装置的方式构成的发送部(11);以及
为了回复从该其他的鉴别实体装置所回复的特定上下文以及由自身装置所生成的至少特定上下文而构成的鉴别应答部(11)。
17.如权利要求11所述的鉴别实体装置,其中,
上述秘密信息存储部(13,23)具有为了存储公钥密码方式的密钥作为上述秘密信息而构成的密钥存储部;
上述鉴别符生成部(14,24)具有为了根据上述密钥,作为上述公钥密码方式的数字签名生成上述鉴别符而构成的签名生成部。
18.一种验证装置,其用来对个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置,验证由上述各鉴别实体装置所执行的上述鉴别处理,其构成包括:
为了将由上述各鉴别实体装置所生成的,包含上述鉴别构成过程的执行内容和由该执行内容根据预定的秘密信息所生成的鉴别符的各上下文,根据与上述秘密信息相同的秘密信息或相对应的秘密信息进行验证而构成的上下文验证部(32)。
19.一种客户机装置(40),其对个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置(10e、201e、202e)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30e)之间的通信进行中继,其构成包括:
为了对上述各鉴别实体装置,询问规定了鉴别构成过程的执行环境内容的执行环境简表而构成的执行环境询问部(43);
为了将上述各鉴别实体装置所应答的执行环境简表与对应的各鉴别实体装置相关联地进行存储而构成的执行环境存储部(44);以及
为了登记上述已存储的执行环境简表之中的,客户机环境可对应的执行环境简表而构成的登记部(44)。
20.如权利要求19所述的客户机装置,其具有:
在上述鉴别构成过程的执行环境简表由上述验证装置指定时,为了根据上述指定使具有对应的执行环境简表的鉴别实体装置执行鉴别构成过程而构成的部(42)。
21.一种程序,其在具有个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置(10,20)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30)的鉴别系统中使用,存储于计算机可读存储媒体中,其构成包括:
用于上述各鉴别实体装置中的验证程序代码及用于上述验证装置中的验证程序代码;
上述验证程序代码包括:
为了将用于上述验证装置的验证的秘密信息予以存储的秘密信息存储代码(13,23);
为了由上述鉴别构成过程的执行内容基于上述秘密信息生成用于上述验证的鉴别符的鉴别符生成代码(14,24);
用于由上述鉴别符及上述执行内容生成按照特定的格式的特定上下文的特定上下文生成代码(15,25);以及
用于输出上述特定上下文的特定上下文输出代码(15,25);
上述验证程序代码包括:
用于与外部装置通信的通信代码(31);以及
用于验证由上述各鉴别实体装置生成并且通过上述通信接收了的各上下文的上下文验证代码(32)。
22.如权利要求21所述的程序,其中,
上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)的鉴别程序代码包括:
用于与上述鉴别处理相关联地由从其他鉴别实体装置所输出的全部特定上下文,根据上述秘密信息,生成上述鉴别用的全体鉴别符的全体鉴别符生成代码(14);
用于由上述全体鉴别符及上述全部特定上下文生成按照特定的格式的一般上下文的一般上下文生成代码(16);以及
用于将上述一般上下文向上述鉴别装置输出的一般上下文输出代码(16)。
23.如权利要求21所述的程序,其中,
上述各鉴别实体装置(10,20)的鉴别程序代码包括:
用于验证从其他鉴别实体装置所输入的特定上下文的特定上下文验证代码(19,29)。
24.如权利要求21所述的程序,其中,
上述上下文验证代码(32)包括:
用于将由上述各鉴别实体装置生成的各上下文,根据与上述秘密信息相同的秘密信息或相对应的秘密信息进行验证的验证代码(32)。
25.如权利要求21所述的程序,其中,
上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)中所使用的鉴别程序代码包括:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文的方式,生成自身装置的特定上下文用的上下文关联附加代码(17)。
26.如权利要求21所述的程序,其中,
上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)中所使用的鉴别程序代码包括:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文参照信息的方式,生成自身装置的特定上下文用的上下文关联附加代码(17)。
27.如权利要求24所述的程序,其中,
上述验证程序代码包括用于发送上述鉴别处理的执行请求的鉴别请求代码(31);
上述各鉴别实体装置(10,20)中,至少一台鉴别实体装置(10)中所使用的鉴别程序代码包括:
为了根据上述鉴别处理的执行请求,执行对应的鉴别构成过程将执行请求发送到其他鉴别实体装置(20)用的发送代码(11);以及
用于将从对应的其他鉴别实体装置所回复的特定上下文和自身装置所生成的至少特定上下文回复的鉴别应答代码。
28.如权利要求21所述的程序,其中,
还包括在上述验证装置和上述各鉴别实体装置之间进行通信中继的客户机装置中所使用的客户机程序代码;
上述客户机程序代码包括:
用于对上述各鉴别实体装置,询问规定了鉴别构成过程的执行环境内容的执行环境简表的执行环境询问代码(43);
用于将由上述各鉴别实体装置所应答的执行环境简表与相应的各鉴别实体装置相关联地进行存储的执行环境存储代码(44);以及
用于登记上述已存储的执行环境简表之中的客户机环境可对应的执行环境简表的登记代码(44)。
29.如权利要求28所述的程序,其中,
上述验证程序代码包括用于对上述客户机装置指定上述鉴别构成过程的执行环境简表的执行环境简表指定代码(36);
上述客户机程序代码包括用于根据上述指定使具有相应的执行环境简表的鉴别实体装置执行鉴别构成过程的代码(42)。
30.如权利要求21所述的程序,其中,
上述秘密信息存储代码(13,23)包括作为上述秘密信息,存储公钥密码方式的密钥用的密钥存储代码;
上述鉴别符生成代码(14,24)包括根据上述密钥,作为上述公钥密码方式的数字签名生成上述鉴别符用的签名生成代码。
31.一种计算机可读程序,其在用于具有个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置(10,20)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30)的鉴别系统中的各个鉴别实体装置中使用,其包括:
将用于上述验证装置的验证的秘密信息予以存储用的秘密信息存储代码(13,23);
由上述鉴别构成过程的执行内容基于上述秘密信息生成用于上述验证的鉴别符用的鉴别符生成代码(14,24);
由上述鉴别符及上述执行内容生成按照特定的格式的特定上下文用的特定上下文生成代码(15,25);以及
输出上述特定上下文用的特定上下文输出代码(15,25)。
32.如权利要求31所述的程序,其包括:
用于与上述鉴别处理相关联地由从其他鉴别实体装置所输出的全部特定上下文,根据上述秘密信息,生成上述鉴别用的全体鉴别符的全体鉴别符生成代码(14);
用于由上述全体鉴别符及上述全部特定上下文生成按照特定的格式的一般上下文的一般上下文生成代码(16);以及
用于基于上述秘密信息将上述一般上下文向上述鉴别装置输出而构成的一般上下文输出代码(16)。
33.如权利要求31所述的程序,其包括:
用于基于上述秘密信息验证从其他鉴别实体装置所输入的特定上下文的特定上下文验证代码(19,29)。
34.如权利要求31所述的程序,其包括:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文的方式,生成自身装置的特定上下文用的上下文关联附加代码(17)。
35.如权利要求31所述的程序,其包括:
为了表现在与上述鉴别构成过程的依存关系相关联的特定上下文之间的层次结构,以包含从其他鉴别实体装置所输入的特定上下文的参照信息的方式,生成自身装置的特定上下文用的上下文关联附加代码(17)。
36.如权利要求34所述的程序,其包括:
为了根据从上述验证装置所发送的鉴别处理的执行请求,执行对应的鉴别构成过程,将执行请求发送到其他鉴别实体装置用的发送代码(11);以及
用于将从该其他的鉴别实体装置所回复的特定上下文以及由自身装置所生成的至少特定上下文回复的鉴别应答代码(11)。
37.如权利要求31所述的程序,其中,
上述秘密信息存储代码(13,23)包括作为上述秘密信息,存储公钥密码方式的密钥用的密钥存储代码;
上述鉴别符生成代码(14,24)包括根据上述密钥,作为上述公钥密码方式的数字签名生成上述鉴别符用的签名生成代码。
38.一种程序,其在用来对个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置,验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置中使用、存储于计算机可读存储媒体中,其包括:
用于将由上述各鉴别实体装置所生成的,包括上述鉴别构成过程的执行内容和由该执行内容根据预定的秘密信息所生成的鉴别符的各上下文,根据与上述秘密信息相同的秘密信息或相对应的秘密信息进行验证的上下文验证代码(32)。
39.一种程序,其在对个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置(10e、201e、202e)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30e)之间的通信进行中继的客户机装置(40)中使用、存储于计算机可读存储媒体中,其包括:
用于对上述各鉴别实体装置,询问规定了鉴别构成过程的执行环境内容的执行环境简表的执行环境询问代码(43);
用于将从上述各鉴别实体装置所应答的执行环境简表与相应的各鉴别实体装置相关联地进行存储的执行环境存储代码(44);以及
用于登记上述已存储的执行环境简表之中的客户机环境可对应的执行环境简表的登记代码(44)。
40.如权利要求39所述的程序,其包括:
在上述鉴别构成过程的执行环境简表由上述验证装置指定时,根据上述指定使具有相应的执行环境简表的鉴别实体装置执行鉴别构成过程用的代码(42)。
41.一种鉴别方法,其由个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置(10,20)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30)执行,其包括:
利用上述各鉴别实体装置,将用于上述验证装置的验证的秘密信息予以存储;
利用上述各鉴别实体装置,由上述鉴别构成过程的执行内容基于上述秘密信息,生成用于上述验证的鉴别符;
利用上述各鉴别实体装置,由上述鉴别符及上述执行内容生成按照特定的格式的特定上下文;
利用上述各鉴别实体装置,输出上述特定上下文;
利用上述验证装置与外部装置通信;
利用上述验证装置验证由上述各鉴别实体装置所生成的并且通过上述通信所接收的各上下文。
42.一种鉴别方法,其由在具有个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置(10,20)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30)的鉴别系统中使用的各个鉴别实体装置执行,其包括:
将用于上述验证装置的验证的秘密信息予以存储;
由上述鉴别构成过程的执行内容基于上述秘密信息生成用于上述验证的鉴别符;
由上述鉴别符及上述执行内容生成按照特定的格式(format)特定上下文;
输出上述特定上下文。
43.一种验证方法,其由用来对个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置,验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置执行,其包括:
对由上述各鉴别实体装置所生成的,包括上述鉴别构成过程的执行内容和由该执行内容根据预定的秘密信息所生成的鉴别符的各上下文,根据与上述秘密信息相同的秘密信息或相对应的秘密信息进行验证。
44.一种验证中继方法,其由对个别执行构成鉴别处理的鉴别构成过程的多个鉴别实体装置(10e、201e、202e)和用来验证由上述各鉴别实体装置所执行的上述鉴别处理的验证装置(30e)之间的通信进行中继的客户机装置执行,其包括:
对上述各鉴别实体装置,询问规定了鉴别构成过程的执行环境内容的执行环境简表;
将从上述各鉴别实体装置所应答的执行环境简表与相应的各鉴别实体装置相关联地进行存储;
登记上述已存储的执行环境简表之中的客户机环境可对应的执行环境简表。
CN2005100796962A 2004-06-25 2005-06-24 鉴别系统、装置及方法 Active CN1713572B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP187239/2004 2004-06-25
JP2004187239A JP2006011768A (ja) 2004-06-25 2004-06-25 認証システム及び装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010102654736A Division CN101917274B (zh) 2004-06-25 2005-06-24 鉴别系统、装置及方法

Publications (2)

Publication Number Publication Date
CN1713572A true CN1713572A (zh) 2005-12-28
CN1713572B CN1713572B (zh) 2013-02-27

Family

ID=35115922

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2010102654736A Active CN101917274B (zh) 2004-06-25 2005-06-24 鉴别系统、装置及方法
CN2005100796962A Active CN1713572B (zh) 2004-06-25 2005-06-24 鉴别系统、装置及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2010102654736A Active CN101917274B (zh) 2004-06-25 2005-06-24 鉴别系统、装置及方法

Country Status (8)

Country Link
US (2) US7770207B2 (zh)
EP (4) EP2851856B8 (zh)
JP (1) JP2006011768A (zh)
KR (2) KR100780502B1 (zh)
CN (2) CN101917274B (zh)
AU (1) AU2005202757B2 (zh)
CA (1) CA2510548C (zh)
SG (1) SG118401A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720540B (zh) * 2007-08-13 2012-08-22 株式会社东芝 客户端装置、服务器装置和确立安全会话的方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991697B2 (en) 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
JP4509611B2 (ja) * 2004-03-18 2010-07-21 東芝ソリューション株式会社 電子署名保証システム、プログラム及び装置
US8661262B2 (en) * 2005-08-18 2014-02-25 Nec Corporation User authentication system, terminal used in the same, authentication verification device, and program
JP2007149066A (ja) 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4881075B2 (ja) 2006-05-31 2012-02-22 株式会社東芝 認証システム、統合装置及びプログラム
JP4956096B2 (ja) 2006-08-30 2012-06-20 株式会社東芝 認証システム及び装置
US20080162943A1 (en) * 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
JP2008171027A (ja) 2007-01-05 2008-07-24 Toshiba Corp 認証システム、装置及びプログラム
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP5038807B2 (ja) 2007-08-01 2012-10-03 株式会社東芝 検証装置及びプログラム
KR100905477B1 (ko) * 2007-08-13 2009-07-02 (주)아이디티아이 인증시스템 및 인증방법
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
JP2010211742A (ja) * 2009-03-12 2010-09-24 Hitachi Information & Control Solutions Ltd ソフトウエア実行方法及びプログラム
CN102208978A (zh) * 2010-03-30 2011-10-05 腾讯科技(深圳)有限公司 验证输入的系统及方法
KR101290588B1 (ko) * 2010-04-16 2013-07-29 경북대학교 산학협력단 비표준 프로토콜을 지원하는 헬스기기의 신호를 표준 프로토콜로 변환하기 위한 프로토콜 변환 장치 및 그의 프로토콜 변환 방법, 그리고 유비쿼터스 헬스 시스템
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
KR20120039133A (ko) 2010-10-15 2012-04-25 삼성전자주식회사 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
JP4970585B2 (ja) * 2010-11-10 2012-07-11 株式会社東芝 サービス提供システム及びユニット装置
US9100387B2 (en) 2013-01-24 2015-08-04 Oracle International Corporation State driven orchestration of authentication components in an access manager
FR3009106B1 (fr) * 2013-07-26 2015-07-24 Morpho Procede et systeme d'identification biometrique a traitement accelere
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
CN108229970A (zh) * 2016-12-16 2018-06-29 百度在线网络技术(北京)有限公司 一种认证信息的处理方法及装置
KR102059150B1 (ko) * 2019-05-02 2019-12-24 주식회사 스텔스솔루션 IPsec 가상 사설 네트워크 시스템
CN111767149B (zh) 2020-06-29 2024-03-05 百度在线网络技术(北京)有限公司 调度方法、装置、设备及存储设备
KR20220007381A (ko) * 2020-07-10 2022-01-18 삼성전자주식회사 사용자 인증 방법 및 이를 지원하는 전자 장치

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
KR20020086030A (ko) 2001-05-10 2002-11-18 (주) 비씨큐어 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
JP3997085B2 (ja) * 2001-12-28 2007-10-24 キヤノン株式会社 画像生成装置
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
JP4187451B2 (ja) * 2002-03-15 2008-11-26 松下電器産業株式会社 個人認証用デバイスと携帯端末装置
US7401235B2 (en) * 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
US8171298B2 (en) * 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US7222360B1 (en) * 2002-11-27 2007-05-22 Sprint Communications Company L.P. Continuous biometric authentication using frame preamble for biometric data
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US7404087B2 (en) * 2003-12-15 2008-07-22 Rsa Security Inc. System and method for providing improved claimant authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720540B (zh) * 2007-08-13 2012-08-22 株式会社东芝 客户端装置、服务器装置和确立安全会话的方法

Also Published As

Publication number Publication date
CN101917274B (zh) 2012-03-28
EP3193297B1 (en) 2020-05-06
EP2851856A2 (en) 2015-03-25
US8230483B2 (en) 2012-07-24
EP2851856A3 (en) 2015-06-10
KR100832608B1 (ko) 2008-05-27
CA2510548A1 (en) 2005-12-25
KR20070091083A (ko) 2007-09-07
KR20060048485A (ko) 2006-05-18
JP2006011768A (ja) 2006-01-12
EP1646017B1 (en) 2019-04-24
EP1646017A2 (en) 2006-04-12
CN101917274A (zh) 2010-12-15
AU2005202757A1 (en) 2006-01-12
EP3193297A1 (en) 2017-07-19
CA2510548C (en) 2011-05-03
SG118401A1 (en) 2006-01-27
EP2851856B8 (en) 2020-08-19
US20060005025A1 (en) 2006-01-05
EP3203430A1 (en) 2017-08-09
US20100281517A1 (en) 2010-11-04
EP2851856B1 (en) 2020-07-15
EP1646017A3 (en) 2014-04-23
EP3203430B1 (en) 2019-09-18
US7770207B2 (en) 2010-08-03
AU2005202757B2 (en) 2007-02-08
CN1713572B (zh) 2013-02-27
KR100780502B1 (ko) 2007-11-29

Similar Documents

Publication Publication Date Title
CN1713572A (zh) 鉴别系统、装置、程序及方法
CN1271485C (zh) 对网上银行数据进行加密、认证方法
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1264082C (zh) 安全的打印系统
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1514616A (zh) 联合体环境中用户属性存储的用户登记方法和系统
CN1878176A (zh) 设备管理系统
CN1266875C (zh) 内容发布/接收方法
CN1788263A (zh) 登录系统和方法
CN1554053A (zh) 服务提供系统和服务提供方法
CN1701561A (zh) 基于地址的验证系统及其装置和程序
CN1295630C (zh) 核对处理装置、数据通信系统及数据通信方法
CN1705923A (zh) 在验证中的分布式处理
CN1581771A (zh) 验证系统、服务器和验证方法及程序
CN1365472A (zh) 用于注册与应用有关的域名的共享注册系统
CN1579079A (zh) 数据通信网络中的身份识别方面的增强隐私保护
CN1416074A (zh) 认证系统及认证方法
CN1758590A (zh) 信息处理装置、信息处理方法和程序
CN1725680A (zh) 联合用户生命周期管理的信任基础结构支持的方法和系统
CN1701573A (zh) 远程访问虚拟专用网络中介方法和中介装置
CN1905450A (zh) 信息处理设备和方法
CN1272934A (zh) 数字签名准备服务器和方法
CN1395191A (zh) 数据验证方法、数据验证装置及其处理程序产品
CN1716953A (zh) 会话初始协议认证的方法
CN101065759A (zh) 网络访问系统、方法以及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant