-
1. Gebiet
der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein System zur entfernten
Authentifikation, das eine Person mit biometrischen Merkmalen identifiziert.
-
2.Beschreibung des Standes
der Technik
-
Bisher
war es erforderlich, um einen Sicherheitsschutz in einem mit einem
Netzwerk verbundenen Informationsverarbeitungssystem durchzuführen, eine
Person zu identifizieren und die Billigung oder Missbilligung des
Zugriffs der Person zu beurteilen, d.h., eine Authentifikation durchzuführen. Zusätzlich werden
bei Bargeldautomaten von Banken und dergleichen eine Authentifizierung
zum Identifizieren einer Person und Zugreifen zu den Transaktionsinformationen
der Person sowie eine Authentifikation für den Eintritt in und Austritt
aus vertraulichen Forschungsstellen, Mitgliederclubs und dergleichen, die
eine hohe Vertraulichkeit haben, durchgeführt.
-
Die
Identifizierung einer Person und die Autorisierung der Qualifikation
der Person, d.h., die Authentifizierung wird mit einer Magnetkarte,
einer IC-Karte durchgeführt, die
in ähnlicher
Weise zu einer Identifikationskarte und dergleichen positioniert sind,
sowie mit dem Gedächtnis
einer Person wie einem Passwort, sowie Kombinationen von diesen.
Es gibt dort Probleme, dass die Authentifikation nicht durchgeführt werden
kann, da das Passwort vergessen wurde und die Magnetkarte und IC-Karte
verloren oder gebrochen sind, und eine andere Person, die nicht
die berechtigte ist, ist authentifiziert durch Maskierung durch
Raub und Verrat von Passwortinformationen.
-
Zusätzlich gibt
es als ein Mittel zum Authentifizieren eines Benutzers über ein
Netzwerk eine digitale Unterschrift zur indirekten Authentifikation
des Benutzers durch Authentifizieren einer durch den Benutzer geschaffenen
Nachricht. Bei der digitalen Unterschrift fügt ein Nachrichtensender einen
verschlüsselten
Spruch, der von einer Nachrichtenauswahl verschlüsselt ist, in die eine ursprüngliche
Nachricht verdichtet ist, mit dem kryptographischen Schlüssel des
Senders zu der Nachricht hinzu. Ein Nachrichtenempfänger bestätigt, dass
die Nachricht eine ist, die der Sender selbst gesandt hat, und dass die
Nachricht nicht verfälscht
ist, durch Schaffen einer Nachrichtenauswahl aus der empfangenen Nachricht,
Decodieren der Nachrichtenauswahl anhand des beigefügten verschlüsselten
Spruchs mit dem Decodierschlüssel
des Senders, und Bestätigen der Übereinstimmung
dieser beiden Nachrichtenauswahlen.
-
Zusätzlich gibt
es bei den vorbeschriebenen Verschlüsselungsverfahren ein Verschlüsselungsverfahren
mit gemeinsamem Schlüssel,
das denselben Schlüssel
für einen
kryptographischen Schlüssel und
einen Decodierschlüssel
verwendet, und ein Verschlüsselungsverfahren
mit öffentlichem
Schlüssel, das
unterschiedliche Schlüssel
für den
kryptographischen Schlüssel
und den Decodierschlüssel
verwendet. Bei dem Verschlüsselungsverfahren
mit öffentlichem
Schlüssel
kann, wenn ein Schlüssel
als ein Geheimschlüssel
gesetzt und sicher gehalten wird und ein anderer Schlüssel offiziell
als ein öffentlicher Schlüssel verkündet wird,
der mit dem öffentlichen Schlüssel verschlüsselte Spruch
nicht in die ursprüngliche
Nachricht decodiert werden, wenn ein Empfänger nicht den Geheimschlüssel hat,
und daher kann der Sender die Nachricht in einer solchen Form übertragen,
dass nur der Empfänger,
der von dem Sender gewünscht
ist, decodieren kann, und der mit dem Geheimschlüssel verschlüsselte Spruch kann
mit dem öffentlichen
Schlüssel
in die ursprüngliche
Nachricht decodiert werden, und daher kann der Empfänger authentifizieren,
dass die Nachricht eine von dem Sender selbst mit dem Geheimschlüssel ist.
-
Obgleich
bisher in RFC1421 und RFC1422 (PEM). Privacy Enhancement for Internet
Electronic Mail), die n RFC (Request For Comment) von IETF (Internet
Engineering Task Force) registriert sind, die digitale Unterschrift
und Nachrichtenverschlüsselung mit
dem Verschlüsselungsverfahren
mit öffentlichem Schlüssel und
dem Verschlüsselungsverfahren
mit gemeinsamem Schlüssel
durchgeführt
werden, besteht das Problem, dass es erforderlich ist, den Geheimschlüssel in
den Händen
des Senders zu verwalten, da der Sender den eigenen Geheimschlüssel verwendet,
beispielsweise um den Ge heimschlüssel sicher
zu bewahren durch Speichern des Geheimschlüssels in einer Floppydisk,
einer Magnetkarte und einer IC-Karte.
-
Andererseits
ist es bei der Authentifikation mit biometrischen Informationen,
die eine biologische Eigenschaft einer Person wie Fingerabdruckinformationen,
Handabdruckinformationen, Handschriftinformationen und Netzhautinformationen
sind, schwierig, eine Maskierung durchzuführen, und es ist nicht erforderlich,
die Information über
den Geheimschlüssel zu
verwalten, solange wie der Benutzer selbst diese darstellt, und
es ist möglich,
die Komplexität
des Behaltens eines Gepäckstücks und
der Drohung des Verlusts zu der Zeit der Authentifikation einer
Person und die Komplexität
des Speichers zu der Zeit der Authentifikation eines Passworts mit
der Magnetkarte und der IC-Karte
zu lösen.
Nichtsdestoweniger gibt es Probleme, dass, wenn die Authentifikation
mit den biometrischen Informationen in einem weiten Bereich erforderlich
ist, die Ausrüstung
zum Durchführen
der zentralisierten Verwaltung und Authentifikation der biometrischen
Informationen erforderlich ist, und dass es erforderlich ist, die
Sicherheit mit Verbergen der biometrischen Informationen des Benutzers
zu der Zeit der Übertragung
der biometrischen Informationen zu der Ausrüstung, Durchführen der
Authentifikation, unter dem Gesichtspunkt des Schutzes der Privatheit
zu bewahren.
-
Weiterhin
werden im Allgemeinen Zufallszahlen verwendet zum Schaffen eines
kryptographischen Schlüssels
in einem System, das den zum Verbergen der biometrischen Informationen
verwendeten kryptographischen Schlüssel schafft. Nichtsdestoweniger
besteht hier auch das Problem, dass es wichtig ist, die Tendenz der
Zufallszahlen zu eliminieren, um das Brechen der kryptographischen
Schlüssels
zu erschweren.
-
Zusätzlich sollte
eine Vorrichtung, die biometrische Merkmale erwirbt, ordnungsgemäß verwaltet werden
unter dem Gesichtspunkt des Schutzes der Privatsphäre des Benutzers,
und es ist erforderlich, einen Verwalter zu authentifizieren. Nichtsdestoweniger
gibt es das Problem, dass, da eine andere Person nicht für den Verwalter
handeln kann, wenn die Authentifikation dieses Verwalter mit biometrischen Merkmalen
durchgeführt
wurde, eine andere Person niemals den Zugriff zu der biometrische
Merkmale erwerbenden Vorrichtung einschließlich der Initialisierung durchführen kann.
Weiterhin besteht das Problem, dass sogar ein gültiger Verwalter niemals den Zugriff
zu der biometrische Merkmale erwerbenden Vorrichtung einschließlich der
Initialisierung durchführen
kann, wenn die für
die Authentifikation verwendeten biometrischen Merkmale sich stark
geändert
haben oder verloren gegangen sind durch Erleiden eines Schadens
bei einem Unfall im Falle des gültigen
Verwalters.
-
Darüber hinaus
ist im Allgemeinen bei einem eine Benutzerauthentifikation durchführenden
System erforderlich, eine ungültige
Authentifikation früh zu
finden, beispielsweise bei einer Bargeldkarte in einer Bank gibt
es Mittel, die eine Bargeldkarte unbrauchbar machen, wenn die Authentifikation
mit einer vorgegebenen Anzahl von Passworteingaben erfolglos ist.
Auch ist erforderlich, dass ein Benutzerauthentifikationssystem
mit biometrischen Merkmalen früh
eine ungültige
Authentifikation findet. Nichtsdestoweniger ist ein Zustand biometrischen
Merkmale bei jeder Person unterschiedlich, beispielsweise wird in
einem System, das eine Person durch Fingerabdrucküberein stimmung
authentifiziert, eine minimale Übereinstimmungsrate,
die eine Person als die berechtigte identifiziert, bestimmt, aber
eine Person, deren Finger rau oder abgenutzt ist, erhält eine
niedrige Übereinstimmungsrate,
selbst wenn die Person die besten biometrischen Informationen zu
dieser Zeit erhalten kann, und die Wahrscheinlichkeit eines Fehlschlagens
der Authentifikation selbst nimmt zu, wenn die Übereinstimmungsrate abnimmt
aufgrund eines geringen Fehlers wie einem nicht ausreichenden Kontakt
zu der Zeit des Erwerbens des Fingerabdrucks. Daher besteht das
Problem, dass es nicht gleichförmig
für alle
Personen durchgeführt
werden kann, dass es innerhalb nur der vorbestimmten Anzahl von
Malen als eine erfolglose Authentifikation beurteilt wird.
-
WO
96/36934 beschreibt ein Identifikationssystem und -verfahren ohne
Wertmarke, die prinzipiell auf einem Korrelationsvergleich einer
eindeutigen biometrischen Probe wie einem Fingerabdruck oder einer
Stimmenaufzeichnung, die direkt von einer Person eines unbekannten
Benutzers erhalten wurde, mit einer authentifizierten biometrischen
Probe desselben Typs, die vorher erhalten und gespeichert wurde,
beruhen. Eine Vorrichtung zum Erwerb biometrischer Merkmale erwirbt
einen öffentlichen Schlüssel von
Partnern des öffentlichen
Schlüssels oder
Haltern des RSA-Patents für öffentliche
Schlüssel.
Das Datenverarbeitungszentrum decodiert mit einem Modul für Nachrichtenentschlüsselung
und liefert den abgeleiteten eindeutigen Schlüssel pro Transaktion (DUKPT).
Dieser Schlüssel
wird verwendet, um den digitalen Verschlüsselungsstandard (DES) zu schaffen,
der der Schlüssel
des Verfahrens mit gemeinsamem Schlüssel ist.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung soll die vorbeschriebenen Probleme lösen, und
es ist eine Aufgabe der vorliegenden Erfindung, ein System zur entfernten
Authentifikation vorzusehen, das sicher mit schützenden biometrischen Informationen
authentifiziert, die die persönlichen
Informationen des Benutzers sind, und sicherheitsfest ist, wenn
eine Authentifikation einer Person mit den biometrischen Informationen
durchgeführt
wird, sowie ein Verfahren zur entfernten Authentifikation.
-
Diese
Aufgabe wird durch die Merkmale des Anspruchs 1 realisiert.
-
Vorteilhafte
Aspekte werden durch die Merkmale der Unteransprüche gegeben.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Blockschaltbild, das die Ausbildung eines ersten Ausführungsbeispiels
eines Netzsystems zeigt, bei dem ein System zur entfernten Authentifikation
gemäß der vorliegenden
Erfindung angewendet wird;
-
2 ist
ein Zeitdiagramm zum Erläutern des
Authentifikationsvorgangs in dem Netzsystem nach 1;
-
3 ist
ein Blockschaltbild, das die Ausbildung eines zweiten Ausführungsbeispiels
eines Datenbank-Abrufsystems zeigt, bei dem ein System zur entfernten
Authentifikation nach der vorliegenden Erfindung angewendet wird;
-
4 ist
ein Zeitdiagramm zum Erläutern des
Authentifikationsvorgangs in dem Datenbank-Abrufsystem nach 3;
-
5 ist
ein Blockschaltbild, das die Ausbildung eines dritten Ausführungsbeispiels
eines Netzsystems zeigt, bei dem ein System zur entfernten Authentifikation
gemäß der vorliegenden
Erfindung angewendet wird;
-
6 ist
ein Zeitdiagramm zum Erläutern des
Authentifikationsvorgangs in dem Netzsystem nach 5;
-
7 ist
ein Blockschaltbild, das die Ausbildung eines vierten Ausführungsbeispiels
zu der Zeit der Verwaltung einer Vorrichtung zur Gewinnung von Fingerabdrücken zeigt,
bei dem ein System zur entfernten Authentifikation gemäß der vorliegenden
Erfindung angewendet wird;
-
8 ist
ein Blockschaltbild, das die Ausbildung eines fünften Ausführungsbeispiels eines Authentifikationsservers
zeigt, bei dem ein System zur entfernten Authentifikation gemäß der vorliegenden Erfindung
angewendet wird.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
-
Nachfolgend
werden Ausführungsbeispiele der
vorliegenden Erfindung mit Bezug auf die Zeichnungen beschrieben.
-
Ausführungsbeispiel 1
-
1 zeigt
die Ausbildung eines Netzsystems, das als Authentifikationssystem
konfiguriert ist, bei dem die vorliegende Erfindung angewendet wird. Über ein
Netzwerk 1 sind ein Authentifikationsserver 3,
ein als Netzserver 4 ausgebildetes Computersystem und ein
Benutzerendgerät 5 verbunden,
und eine Vorrichtung 6 zum Erwerben biometrischer Merkmale ist
mit dem Benutzerendgerät 5 verbunden.
Bei diesem Authentifikationssystem empfängt, wenn ein Benutzer zu dem
Netzserver 4 zugreift, der Netzserver 4 über das
Benutzerendgerät 5 die
persönliche
Authentifikation des Benutzers von dem Authentifikationsserver 3,
und gemäß dem Ergebnis
führt der Netzserver 4 die
Zugriffssteuerung zu dem Benutzer durch.
-
Der
Authentifikationsserver 3 ist ein Computersystem (nämlich ein
System mit einer CPU, einem Speicher, einer Platte, einer Kommunikationssteuerung
und dergleichen) wie ein Personalcomputer und eine Arbeitsstation,
die zusammengesetzt sind aus einer Authentifikationssteuervorrichtung 3A,
einer Verschlüsselungsverarbeitungseinheit 3C und
einer Authentifikationsinformations-Datenbank 3B, und verkündet einen
Schlüssel
bei einem Verfahren mit öffentlichem
Schlüssel
als einen öffentlichen
Schlüssel
und verbirgt einen anderen Schlüssel
als einen Geheimschlüssel.
-
Zusätzlich ist
der Netzserver 4 ein Computersystem wie ein Personalcomputer
und eine Arbeitsstation, bei dem eine Netzserver-Datenbank 4A,
eine Verschlüsselungsverarbeitungseinheit 4D,
eine Authentifikationsanforderungseinheit 4B und eine Anwendung
einer Netz server-Software 4C (nachfolgend wird Software
als S/W geschrieben), die eine eine persönliche Authentifikation erfordernde
Anwendung ist, arbeiten.
-
Zusätzlich ist
das Benutzerendgerät 5 ein Computersystem
wie ein Personalcomputer und eine Arbeitsstation, bei dem ein Browser 5A,
der Informationen des Netzserver-Endgeräts 4 anzeigt, und
eine S/W 5B zum Erwerb von Authentifikationsinformationen
arbeiten. Weiterhin ist eine Vorrichtung 6 zum Erwerb biometrischer
Merkmale mit dem Benutzerendgerät 5 verbunden.
Die Vorrichtung 6 zum Erwerb biometrischer Merkmale stellt
eine Vorrichtung 7 zum Erwerb von Fingerabdrücken und
eine Vorrichtung 8 zum Erwerb von Handflächenabdrücken dar,
die den Fingerabdruck eines menschlichen Körpers und Handflächenabdruckinformationen
mit Bildverarbeitung als biometrische Informationen erwerben, sowie eine
Zeichenerkennungsplatte 9, die Handschrifteninformationen,
die ein Benutzer zeichnet, als biometrische Informationen erwirbt,
eine Vorrichtung 10 zum Erwerb von Netzhautinformationen,
die Netzinformationen eines menschlichen Körpers als die biometrischen
Informationen durch Abtastung des Augenhintergrunds (Fundus) und
dergleichen erwirbt, usw.
-
Hier
wird als ein Beispiel ein Fall beschrieben, bei dem die Vorrichtung 7 zum
Erwerb von Fingerabdruckinformationen als die Vorrichtung 6 zum Erwerb
biometrischer Merkmale verwendet wird. Zusätzlich können die biometrischen Informationen,
die von der Vorrichtung 6 zum Erwerb biometrischer Merkmale
wie der Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen
erworben werden, Bilddaten, die nicht als elektrostatische Daten
verarbeitet werden, und Charakteristikpunktdaten, die durch Herausziehen
von Charakteristi ken aus Bilddaten erhalten werden, sein. Die Vorrichtung 7 zum
Erwerb von Fingerabdruckinformationen ist zusammengesetzt aus einer
Fingerabdruckinformations-Erwerbseinheit 7A,
die Fingerabdruckinformationen mit Bildverarbeitung und dergleichen
erwirbt und die Fingerabdruckinformationen zu dem Benutzerendgerät überträgt, einer
Verschlüsselungsverarbeitungseinheit 7B,
die die Fingerabdruckinformationen verschlüsselt, und einer Einheit 7C zum
Erwerb eines öffentlichen Schlüssels, die
einen öffentlichen
Schlüssel
des Authentifikationsservers 3 erwirbt.
-
Als
Nächstes
wird die Arbeitsweise beschrieben.
-
Ein
Fluss der Authentifikationsverarbeitung in dem Authentifikationssystem
wie diesem ist in 2 gezeigt.
-
Zuerst
wird ein Fall (SP5) beschrieben, bei dem ein Benutzer zu Informationen
in der Netzserver-Datenbank 4A, die eine hohe Vertraulichkeit
haben, in dem Netzserver 4 mit dem Browser 5A zugreift,
das eine in dem Benutzerendgerät 5 operierende
Anwendung ist. Die Netzserver-S/W 4C, die eine die Zugriffssteuerung
zu den Informationen mit hoher Vertraulichkeit durchführende Anwendung
ist, ist erforderlich, um die Benutzerauthentifikation zur Beurteilung,
ob der Benutzer ein Zugriffsrecht hat, durchzuführen.
-
Die
Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt
die Fingerabdruckinformationen, die für die Authentifikation erforderlichen
biometrischen Informationen sind, von der Vorrichtung 7 für den Erwerb
von Fingerabdruckinformationen (SP6). Zu dieser Zeit kann die S/W 5B mit
einer anderen S/W kooperieren (Software wie ein Treiber, der Authentifikationsinformationen erwirbt).
-
Die
Fingerabdruckinformations-Erwerbseinheit 7A in der Vorrichtung 7 zum
Erwerb von Fingerabdruckinformationen, die durch die Authentifikationsinformationserwerbs-S/W 5B in
dem Benutzerendgerät 5 angewiesen
ist, Fingerabdruckinformationen zu erwerben, erwirbt die Fingerabdruckinformationen
von dem Benutzer (SP1). Obgleich die Verschlüsselungsverarbeitungseinheit 7B diese
Fingerabdruckinformationen verschlüsselt, da diese Fingerabdruckinformationen
die inhärenten
persönlichen
Informationen des Benutzers sind, schafft die Verschlüsselungsverarbeitungseinheit 7B zuerst
einen gemeinsamen Schlüssel
bei dem Verfahren mit gemeinsamem Schlüssel zum Verschlüsseln dieser Fingerabdruckinformationen,
und verschlüsselt
die Fingerabdruckinformationen mit diesem gemeinsamen Schlüssel. Gleichzeitig
erwirbt die Verschlüsselungsverarbeitungseinheit 7B Datums-
und Zeitinformationen, schafft eine Nachrichtenauswahl durch Verbinden
der Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel, und
verschlüsselt
weiterhin die Nachrichtenauswahl mit dem gemeinsamen Schlüssel (SP2).
-
Die
Erwerbseinheit 7C für
den öffentlichen Schlüssel in
der Vorrichtung 7 für
den Erwerb von Fingerabdruckinformationen erwirbt einen öffentlichen
Schlüssel
des Authentifikationsservers aus einem Befehl des Benutzers wie
einer Floppydisk, einer magnetischen Karte, einer IC-Karte oder
einer Schlüsseleingabe.
Alternativ wird, wenn die Vorrichtung 7 zum Erwerb von
Fingerabdruckinformationen ordnungsgemäß verwaltet wird, der öffentliche Schlüssel des
Authentifikationsservers 3 in der Erwerbseinheit 7C für den öffentlichen
Schlüssel
in der Vorrichtung 7 für
den Erwerb von Fingerabdruckinformationen fest aufbewahrt, und daher
kann der Benutzer den öffentlichen
Schlüssel
nach Erkennen des öffentlichen
Schlüssels
verwenden. Als Nächstes
verschlüsselt
die Verschlüsselungsverarbeitungseinheit 7B den
gemeinsamen Schlüssel
mit dem öffentlichen Schlüssel des
Authentifikationsservers 3 (SP3).
-
Dann überträgt die Fingerabdruckinformations-Erwerbseinheit 7A die
verschlüsselten
Fingerabdruckinformationen, die Datums- und Zeitinformationen, die
Nachrichtenauswahl enthaltend die Datums- und Zeitinformationen
mit dem gemeinsamen Schlüssel,
der verschlüsselt
ist, und den verschlüsselten
gemeinsamen Schlüssel
als die Authentifikationsinformationen zu der Authentifikationsinformationserwerbs-S/W 5B in
dem Benutzerendgerät 5 (SP4).
-
Die
Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 überträgt die erworbenen
Authentifikationsinformationen über den
Browser 5A zu dem Netzserver 4. Zu dieser Zeit überträgt der Browser 5A die
Authentifikationsinformationen unter Hinzufügung einer Benutzer-ID wie eines
Benutzernamens und einer Mailadresse, die der Browser 5A getrennt
erwirbt (SP7).
-
Die
Authentifikationsanforderungseinheit 4B in dem Netzserver 4 überträgt die Authentifikationsinformationen,
die die Authentifikationsanforderungseinheit 4B durch die
Netzserver-S/W 4C erwirbt, zu der Authentifikationssteuervorrichtung 3A in
dem Authentifikationsserver 3 (SP9).
-
Die
Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 bewirkt,
dass die Verschlüsselungsverarbeitungseinheit 3C die übertragenen
Au thentifikationsinformationen decodiert, und führt die Benutzerauthentifikation
durch. Zu dieser Zeit vergleicht die Verschlüsselungsverarbeitungseinheit 3C die
aus den Datums- und Zeitinformationen und dem gemeinsamen Schlüssel geschaffene
Nachrichtenauswahl, die übertragen
sind, in dem Authentifikationsserver 3 mit der Nachrichtenauswahl,
die aus der Nachrichtenauswahl decodiert ist, die durch Verbindung
mit den Datums- und Zeitinformationen geschaffen wurde, die verschlüsselt ist, mit
dem gemeinsamen Schlüssel,
und bestätigt
die Gültigkeit
des Datums und der Zeit, wann die Authentifikationsinformationen
geschaffen wurden, unter Berücksichtigung
der Übertragungsverzögerung (SP12).
-
Die
Authentifikationssteuervorrichtung 3A führt einen Fingerabdruckvergleich
anhand der Fingerabdruckinformationen der Benutzer-ID, die in den übertragenen
Authentifikationsinformationen enthalten sind, und der persönlichen
Informationen, die ursprünglich
in der Authentifikationsinformations-Datenbank 3B in dem
Authentifikationsserver 3 aufbewahrt wurden, durch. Die
Authentifikationssteuervorrichtung 3A schafft das Ergebnis
der Authentifikation, das zeigt, dass der Benutzer gültig ist,
wenn die Authentifikationssteuervorrichtung 3A als Folge
des Vergleichs den Benutzer als den Berechtigten identifiziert,
oder stellt fest, dass der Benutzer nicht der Berechtigte ist, wenn
die Authentifikationssteuervorrichtung 3A als Folge des
Vergleichs den Benutzer nicht als den Berechtigten identifizieren
kann, und schafft das Ergebnis der Authentifikation. Dieses Ergebnis der
Authentifikation wird zu der Verschlüsselungsverarbeitungseinheit 3C geliefert,
und die Verschlüsselungsverarbeitungseinheit 3C schafft
eine Nachrichtenauswahl des Ergebnisses der Authentifikation, verschlüsselt die
Nachrich tenauswahl mit dem Geheimschlüssel des Authentifikationsservers 3,
d.h., führt
eine digitale Unterschrift durch, und liefert diese Nachrichtenauswahl,
die verschlüsselt
ist, zu der Authentifikationssteuervorrichtung 3A. Die
Authentifikationssteuervorrichtung 3A informiert die Authentifikationsanforderungseinheit 4B in
dem Netzserver 4 über
das Ergebnis der Authentifikation enthaltend die Nachrichtenauswahl,
die verschlüsselt
ist, in dem Ergebnis der Authentifikation (SP13).
-
Die
Authentifikationsanforderungseinheit 4B in dem Netzserver 4,
die das Ergebnis der Authentifikation empfängt, informiert die Verschlüsselungsverarbeitungseinheit 4D über das
Ergebnis der Authentifikation. Die Verschlüsselungsverarbeitungseinheit 4D decodiert
die mitgeteilte Nachrichtenauswahl, die verschlüsselt ist, mit dem öffentlichen
Schlüssel
des Authentifikationsservers 3, und bestätigt, dass
die Nachrichtenauswahl sicher die gültige Nachricht von dem Authentifikationsserver 3 ist,
durch Vergleich der decodierten Nachrichtenauswahl mit der Nachrichtenauswahl über das
mitgeteilte Ergebnis der Authentifikation (SP10). Wenn der Authentifikationsanforderungseinheit 4B von
der Verschlüsselungsverarbeitungseinheit 4D mitgeteilt
wird, dass die Verschlüsselungsverarbeitungseinheit 4D bestätigt hat,
dass die Informationen die gültigen
Informationen von dem Authentifikationsserver 3 waren,
teilt die Authentifikationsanforderungseinheit 4B der Netzserver-S/W 4C das
Ergebnis der Authentifikation mit. Die Netzserver-S/W 4C stellt
die Billigung oder Missbilligung des Zugriffs zu den Informationen
in der Netzserver-Datenbank,
die eine hohe Vertraulichkeit haben, für den Benutzer gemäß dem Ergebnis
der Authentifikation fest (SP11). Beispielsweise führt die Netzserver-S/W 4C eine
Operation für
den Benutzerzugriff wie die Darstellung der vertraulichen Informationen
durch.
-
Auf
diese Weise werden die Fingerabdruckinformationen, die die persönlichen
Informationen des Benutzers sind, mit dem geschaffenen gemeinsamen
Schlüssel
verschlüsselt,
der gemeinsame Schlüssel
wird mit dem öffentlichen
Schlüssel
des Authentifikationsservers 3, den der Benutzer gesetzt hat,
verschlüsselt,
und der öffentliche
Schlüssel
des Authentifikationsservers 3 wird direkt durch den Benutzer
in der Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen
gesetzt. Daher besteht eine solche Wirkung, dass es möglich ist,
die persönliche
Privatsphäre
des Benutzers sicher zu schützen,
welches die Fingerabdruckinformationen sind, die die biometrischen
Informationen sind, in einer Art des Reflektierens der Absicht des
Benutzers, da die Fingerabdruckinformationen in einem solchen Zustand über das
Netzwerk übertragen
werden, dass nur der Authentifikationsserver 3, den der
Benutzer zugeteilt hat, die Fingerabdruckinformationen decodieren kann.
Weiterhin kann ein Benutzer nur einen öffentlichen Schlüssel des
Authentifikationsservers 3 mit einer Floppydisk, einer
Magnetkarte, einer IC-Karte oder ein Schlüsseleingabe in die Vorrichtung 7 zum Erwerb
von Fingerabdruckinformationen instruieren, und es besteht kein
Sicherheitsproblem, selbst wenn die Floppydisk, die Magnetkarte
oder die IC-Karte verloren
gehen oder gestohlen werden, die diesen öffentlichen Schlüssel speichern,
und der Benutzer kann die persönliche
Authentifikation mittels eines Ersatzstücks empfangen, das denselben öffentlichen Schlüssel oder
denselben Gegenstand speichert. Es besteht eine andere Wirkung,
dass es nicht erforderlich ist, eine Verarbeitung wie eine spezielle
Meldung und Wiederausgabe zu der Zeit des Verlusts und des Diebstahls
durchzuführen,
und es ist möglich,
die Verwaltungslast zu verringern.
-
Zusätzlich ist
es möglich,
da das Datum und die Zeit, zu der die Authentifikationsinformationen
geschaffen wurden, in dem Authentifikationsserver 3 bestätigt werden,
die Wiederverwendung der ungültigen
Authentifikationsinformationen zu verhindern und die Sicherheit
hoch zu halten, da es in dem Netzserver 4 auf der Seite
der Authentifikationsanforderungsvorrichtung bestätigt werden
kann, ob die Authentifikation durch den Authentifikationsserver 3 durchgeführt wird.
Obgleich die vorliegende Erfindung in dem Authentifikationssystem
nach diesem Ausführungsbeispiel
angewendet wird, kann dieselbe Wirkung selbst dann erhalten werden,
wenn die Netzserver-S/W 4C und der Browser 5A andere
Anwendungen sind, ein anderes System bilden, wie eine Buchhaltungsinformations-Verwaltungsserver-S/W
und eine Buchhaltungsinformations-Verwaltungsklienten-S/W, und eine Datenbank-Abrufserver-S/W
und eine Datenbank-Abrufklienten-S/W.
-
Ausführungsbeispiel 2
-
Dieses
Ausführungsbeispiel
wird durch Vereinfachen des ersten Ausführungsbeispiels erhalten, und
der Netzserver 4 und das Benutzerendgerät 5 in 1 werden
nur ein Benutzerendgerät 5 in 3. Da
in 3, in der dieselben Symbolen den Teilen entsprechend
den Teilen in 1 zugewiesen sind, Anwendungen,
für die
die persönliche
Authentifikation notwendigerweise nur in dem Benutzerendgerät 5 vorhanden
ist, werden die Netzserver-S/W 4C und zwei Anwendungen,
die den Browser 5A bilden, die in 1 gezeigt
ist, ersetzt durch die Datenbankabruf-S/W 5E, und die Netzserver-Datenbank 4A wird durch
eine lokale Daten bank 5C ersetzt. In diesem Fall werden
die Authentifikationsanforderungseinheit 4B und die Verschlüsselungsverarbeitungseinheit 4D,
die den Netzserver 4 in 1 bilden,
eine Komponente des Benutzerendgeräts 5 in 3.
-
Bei
dem zweiten Ausführungsbeispiel
ist das Benutzerendgerät 5 ein
Computersystem wie ein Personalcomputer und eine Arbeitsstation,
in der die lokale Datenbank 5C, eine Verschlüsselungsverarbeitungseinheit 5F,
eine Authentifikationsanforderungseinheit 5D, eine Datenbankabruf-S/W 5E,
die eine Anwendung ist, für
die die persönliche
Authentifikation erforderlich ist, und die Authentifikationsinformationserwerbs-S/W 5B arbeiten.
Zusätzlich
ist eine Vorrichtung 6 für den Erwerb biometrischer
Merkmale mit dem Benutzerendgerät 5 verbunden
und hat dieselbe Ausbildung wie die bei dem ersten Ausführungsbeispiel.
Weiterhin hat auch der Authentifikationsserver 3 dieselbe
Ausbildung wie die bei dem vorbeschriebenen ersten Ausführungsbeispiel.
-
Hier
wird ein Fall veranschaulicht, bei dem die Vorrichtung 7 für den Erwerb
von Fingerabdruckinformationen als die Vorrichtung 6 für den Erwerb
biometrischer Merkmale verwendet wird.
-
Als
Nächstes
wird die Arbeitsweise beschrieben.
-
Grundsätzlich ist
diese ähnlich
der bei dem ersten Ausführungsbeispiel,
und in 4, in der dieselben Symbole den Teilen zugewiesen
sind, die denjenigen in 2 entsprechen, wird zuerst ein
Fall beschrieben, bei dem ein Benutzer zu Informationen in der lokalen
Datenbank 5C, die eine hohe Vertraulichkeit haben, zugreift,
mittels der Datenbankabruf-S/W 5E, die eine in dem Benutzerendgerät 5 arbeitende
Anwendung ist. Die Datenbankabruf-S/W 5E, die eine die
Zugriffssteuerung für
Informationen mit hoher Vertraulich durchführende Anwendung ist, ist erforderlich,
um die Benutzerauthentifikation durchzuführen zur Beurteilung, ob der
Benutzer eine Zugriffsberechtigung hat (SP5).
-
Die
Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt
die Fingerabdruckinformationen, die für die Authentifikation erforderlich
sind, von der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen
(SP6). Zu dieser Zeit kann diese S/W 5B mit einer anderen
S/W (Software wie ein Treiber, der Authentifikationsinformationen
erwirbt) kooperieren.
-
Die
Authentifikationsinformations-Erwerbseinheit 7A in der
Vorrichtung für
den Erwerb von Fingerabdruckinformationen, die angewiesen ist, die Fingerabdruckinformationen
von der Authentifikationsinformationserwerbs-S/W 5B in
dem Benutzerendgerät 5 zu
erwerben, erwirbt die Fingerabdruckinformationen von dem Benutzer
(SP1). Obgleich die Verschlüsselungsverarbeitungseinheit 7B diese
Fingerabdruckinformationen verschlüsselt, da diese Fingerabdruckinformationen
die persönlichen
Informationen des Benutzers sind, schafft die Verschlüsselungsverarbeitungseinheit 7B zuerst
einen gemeinsamen Schlüssel
bei dem Verschlüsselungsverfahren
mit gemeinsamem Schlüssel
zum Verschlüsseln dieser
Fingerabdruckinformationen, und verschlüsselt die Fingerabdruckinformationen
mit diesem gemeinsamen Schlüssel.
Zur gleichen Zeit erwirbt die Verschlüsselungsverarbeitungseinheit 7B Datums- und Zeitinformationen,
schaffte eine Nachrichtenauswahl durch Verbinden der Datums- und
Zeitinformationen mit dem gemeinsamen Schlüssel, und verschlüsselt weiterhin
die Nachrichtenauswahl mit dem gemeinsamen Schlüssel (SP2).
-
Die
Erwerbseinheit 7C für
den öffentlichen Schlüssel in
der Vorrichtung 7 für
den Erwerb von Fingerabdruckinformationen erwirbt den öffentlichen Schlüssel des
Authentifikationsservers 3 anhand eines Befehls von Benutzer
wie einer Floppydisk, einer Magnetkarte, einer IC-Karte oder einer
Schlüsseleingabe.
Alternativ wird, wenn die Vorrichtung 7 für den Erwerb
von Fingerabdruckinformationen ordnungsgemäß verwaltet wird, der öffentliche
Schlüssel
des Authentifikationsservers 3 fest in der Erwerbseinheit 7C für den öffentlichen
Schlüssel
in der Vorrichtung 7 für
den Erwerb von Fingerabdruckinformationen gespeichert, und daher
kann der Benutzer den öffentlichen
Schlüssel
nach dem Erkennen des öffentlichen Schlüssels erkennen.
Als Nächstes
verschlüsselt
die Verschlüsselungsverarbeitungseinheit 7B den
gemeinsamen Schlüssel
mit dem öffentlichen
Schlüssel des
Authentifikationsservers 3 (SP3). Dann überträgt die Fingerabdruck-Erwerbseinheit 7A die
verschlüsselten
Fingerabdruckinformationen, die Datums- und Zeitinformationen, die
Nachrichtenauswahl mit Verbinden der Datums- und Zeitinformationen mit dem gemeinsamen
Schlüssel,
der verschlüsselt
ist, und den verschlüsselten
gemeinsamen Schlüssel
als die Authentifikationsinformationen zu der Authentifikationsinformationserwerbs-S/W 5B in
dem Benutzerendgerät 5 (SP4).
-
Die
Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt eine
Benutzer-ID, wie einem Benutzernamen und eine Mailadresse und fügt sie zu
den Authentifikationsinformationen hinzu (SP7).
-
Authentifikationsanforderungseinheit 5D überträgt diese
Authentifikationsinformationen zu der Authentifikationssteuervorrichtung 3A in
dem Authentifikationsserver 3 (SP7).
-
Die
Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 bewirkt,
dass die Verschlüsselungsverarbeitungseinheit 3C die übertragenen
Authentifikationsinformationen decodiert, und führt die Benutzerauthentifikation
durch. Zu dieser Zeit vergleicht die Verschlüsselungsverarbeitungseinheit 3C die
von den Datums- und Zeitinformationen und dem gemeinsamen Schlüssel geschaffene
Nachrichtenauswahl, die übertragen
wurde, in dem Authentifikationsserver 3 mit der Nachrichtenauswahl,
die von der Nachrichtenauswahl decodiert wurde, die durch Verbinden
der Datums- und Zeitinformationen erhalten wurde, die verschlüsselt ist,
mit dem gemeinsamen Schlüssel,
und bestätigt
die Gültigkeit
von Datum und Zeit, zu denen die Authentifikationsinformationen
geschaffen wurden, unter Berücksichtigung
der Übertragungsverzögerung (SP12).
-
Die
Authentifikationssteuervorrichtung 3A führt einen Fingerabdruckvergleich
anhand der Fingerabdruckinformationen und der Benutzer-ID, die in den übertragenen
Authentifikationsinformationen enthalten sind, und von persönlichen
Informationen, die ursprünglich
in der Authentifikationsinformations-Datenbank 3B in dem
Authentifikationsserver 3 gespeichert wurden, durch. Die
Authentifikationssteuervorrichtung 3A schafft das Ergebnis
der Authentifikation, welches zeigt, dass der Benutzer gültig ist,
wenn die Authentifikationssteuervorrichtung 3A den Benutzer
als den Berechtigten als Folge des Vergleichs identifiziert, oder
feststellt, dass der Benutzer nicht der Berechtigte ist, wenn die
Authentifikationssteuervorrichtung 3A als Folge des Vergleichs
den Benutzer als den Berechtigten identifizieren kann, und schafft
das Ergebnis der Authentifizierung. Dieses Ergebnis der Authentifizierung
wird zu der Verschlüsselungsverarbeitungseinheit 3C geliefert, und
die Verschlüsselungsverarbeitungseinheit 3E schafft
eine Nachrichtenauswahl des Ergebnisses der Authentifikation, verschlüsselt die
Nachrichtenauswahl mit dem Geheimschlüssel des Authentifikationsservers 3,
d.h. führt
eine digitale Unterschrift durch und liefert diese Nachrichtenauswahl,
die verschlüsselt
ist, zu der Authentifikationssteuervorrichtung 3A. Die
Authentifikationssteuervorrichtung 3A informiert die Authentifikationsanforderungseinheit 5D in
dem Benutzerendgerät 5 über das
Ergebnis der Authentifikation, wobei die Nachrichtenauswahl, die verschlüsselt ist,
in dem Ergebnis der Authentifikation enthalten ist (SP13).
-
Die
Authentifikationsanforderungseinheit 5D in dem Benutzerendgerät 5,
die das Ergebnis der Authentifikation empfängt, informiert die Verschlüsselungsverarbeitungseinheit 5F über das
Ergebnis der Authentifikation. Die Verschlüsselungsverarbeitungseinheit 5F decodiert
die mitgeteilte Nachrichtenauswahl, die verschlüsselt ist, mit dem öffentlichen Schlüssel des
Authentifikationsservers 3 und bestätigt, dass die Nachrichtenauswahl
sicher eine gültige Nachricht
von dem Authentifikationsserver 3 ist, durch Vergleichen
der decodierten Nachrichtenauswahl mit der Nachrichtenauswahl des
mitgeteilten Ergebnisses der Authentifikation (SP10). Wenn die Authentifikationsanforderungseinheit 5D von
der Verschlüsselungsverarbeitungseinheit 5D das
Ergebnis der Bestätigung,
dass die Informationen die gültigen
Informationen von dem Authentifikationsserver 3 sind, empfängt, informiert
die Authentifikationsanforderungseinheit 5D die Da tenbankabruf-S/W 5E über das
Ergebnis der Authentifikation. Die Datenbankabruf-S/W 5E beurteilt
die Billigung oder Missbilligung des Zugriffs zu den Informationen
in der lokalen Datenbank 5C, die eine hohe Vertraulichkeit
haben, für
den Benutzer gemäß dem Ergebnis
der Authentifizierung. Beispielsweise führt die Datenbankabruf-S/W 5E eine
Operation bezüglich
des Benutzerzugriffs durch wie die Anzeige der vertraulichen Informationen
(SP11).
-
Gemäß dieser
Konfiguration ist es möglich, wenn
das Benutzerendgerät 5 den
Authentifikationsserver 3 auffordert, die persönliche Authentifikation durchzuführen, dieselben
Wirkungen wie diejenigen wie bei dem ersten Ausführungsbeispiel zu erhalten. Obgleich
die vorliegende Erfindung bei diesem Ausführungsbeispiel in einem Datenbank-Abrufsystem angewendet
wird, können
dieselben Wirkungen erhalten werden, selbst wenn die Datenbankabruf-S/W eine
Anwendung ist, die ein anderes System ausbildet, wie eine Buchführungs-Informationsverwaltungs-S/W.
-
Ausführungsbeispiel 3
-
Dieses
dritte Ausführungsbeispiel
ist ein Ausführungsbeispiel,
bei dem die Verschlüsselungsverarbeitungseinheit 7B und
die Erwerbseinheit 7C für
den öffentlichen
Schlüssel
in der Vorrichtung 7 für den
Erwerb von Fingerabdruckinformationen, die eine Vorrichtung 6 zum
Erwerb biometrischer Merkmale bei dem ersten Ausführungsbeispiel
ist, in dem Benutzerendgerät 5 vorhanden
sind.
-
In 5,
in der dieselben Symbole den Teilen zugeteilt sind, die denjenigen
in 1 entsprechen, ist das Benutzerendgerät 5 ein
Computersystem wie ein Personalcomputer und eine Arbeitsstation,
in welchem ein Browser 5A, der die Informationen des Netzserver-Endgeräts 4 anzeigt,
eine Verschlüsselungsverarbeitungseinheit 5F,
die die Fingerabdruckinformationen verschlüsselt, eine Erwerbseinheit 5G für einen öffentlichen
Schlüssel,
die den öffentlichen
Schlüssel
des Authentifikationsservers 3 erwirbt und eine Authentifikationsinformationserwerbs-S/W 5B arbeiten.
Zusätzlich
ist eine Vorrichtung 6 zum Erwerb biometrischer Merkmale
mit dem Benutzerendgerät 5 verbunden.
Weiterhin haben der Authentifikationsserver 3 und der Netzserver 4 dieselbe
Konfiguration wie die bei dem ersten Ausführungsbeispiel.
-
Zusätzlich können die
biometrischen Informationen, die die Vorrichtung 6 zum
Erwerb biometrischer Merkmale nach diesem Ausführungsbeispiel erwirbt, Bilddaten,
Bilddaten, die nicht verarbeitet werden, wie elektrostatische Daten,
und auch Charakteristikpunktdaten, die durch Herausziehen von Charakteristiken
aus Bilddaten erhalten werden, sein. Die Vorrichtung 6 zum
Erwerb biometrischer Merkmale kann eine einfache Vorrichtung sein,
die nur Bilddaten erwirbt und keine CPU enthält. Hier wird ein Fall veranschaulicht,
bei dem die Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen
als die Vorrichtung 6 zum Erwerb biometrischer Merkmale
verwendet wird.
-
Die
Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen
ist aus einer Fingerabdruckinformations-Erwerbseinheit 7A, die die
Fingerabdruckinformationen erwirbt, indem sie eine Bildverarbeitung und
dergleichen durchführt,
und die Fingerabdruckinformationen zu dem Benutzerendgerät überträgt, zusammengesetzt.
-
Als
Nächstes
wird die Arbeitsweise beschrieben.
-
Grundsätzlich ist
die Operation dieselbe wie bei dem ersten Ausführungsbeispiel. In 6,
in der dieselben Symbole den Teilen zugewiesen sind, die denjenigen
in 2 entsprechen, wird zuerst ein Fall beschrieben,
in welchem ein Benutzer zu den Informationen in der Netzserver-Datenbank 4A,
die eine hohe Vertraulichkeit haben, in dem Netzserver 4 mit dem
Browser 5A zugreift, was eine Anwendung ist, die in dem
Benutzerendgerät 5 arbeitet
(SP5). Die Netzserver-S/W 4C, die eine Anwendung ist, die
eine Zugriffssteuerung zu den Informationen mit hoher Vertraulichkeit
durchführt,
ist erforderlich, um die Benutzerauthentifikation so durchzuführen, dass
beurteilt wird, ob der Benutzer eine Zugriffsberechtigung hat.
-
Die
Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt
die Fingerabdruckinformationen, welche für die Authentifikation erforderliche
biometrische Informationen sind, von der Vorrichtung 7 zum
Erwerb von Fingerabdruckinformationen (SP6). Zu dieser Zeit kann
die S/W 4C mit einer anderen S/W (Software wie ein Treiber,
der Authentifikationsinformationen erwirbt) kooperieren.
-
Die
Fingerabdruckinformations-Erwerbseinheit 7A in der Vorrichtung 7 zum
Erwerben von Fingerabdruckinformationen, die angewiesen ist, die Fingerabdruckinformationen
durch die Authentifikationsinformationserwerbs-S/W 5B in
dem Benutzerendgerät 5 zu
erwerben, erwirbt die Fingerabdruckinformationen von dem Benutzer
(SP1) und überträgt die Fingerabdruckinformationen
zu der Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 (SP4).
-
Die
Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 bewirkt, dass
die Verschlüsselungsverarbeitungseinheit 5F diese
Fingerabdruckinformationen verschlüsselt, da diese Fingerabdruckinformationen
die inhärenten persönlichen
Informationen des Benutzers sind. Zuerst schafft die Verschlüsselungsverarbeitungseinheit 5F einen
gemeinsamen Schlüssel
in dem Verfahren mit gemeinsamem Schlüssel zum Verschlüsseln dieser
Fingerabdruckinformationen und verschlüsselt die Fingerabdruckinformationen
mit diesem gemeinsamen Schlüssel.
Zur selben Zeit erwirbt die Verschlüsselungsverarbeitungseinheit 5F Datums- und Zeitinformationen,
schafft eine Nachrichtenauswahl mit Verbinden der Datums- und Zeitinformationen
mit dem gemeinsamen Schlüssel
und verschlüsselt
weiterhin die Nachrichtenauswahl mit dem gemeinsamen Schlüssel (SP2).
-
Die
Erwerbseinheit 5G für
den öffentlichen Schlüssel in
dem Benutzerendgerät 5 erwirbt
einen öffentlichen
Schlüssel
des Authentifikationsservers durch Benutzerbefehl wie einer Floppydisk,
einer Magnetkarte, einer IC-Karte oder Schlüsseleingabe.
-
Als
Nächstes
verschlüsselt
die Verschlüsselungsverarbeitungseinheit 5F den
gemeinsamen Schlüssel
mit dem öffentlichen
Schlüssel
des Authentifikationsservers 3 (SP3). Dann überträgt die Authentifikationsinformationserwerbs-S/W 5B die verschlüsselten
Fingerabdruckinformationen, die Datums- und Zeitinformationen, die
Nachrichtenauswahl mit Verbinden der Datums- und Zeitinformationen
mit dem gemeinsamen Schlüssel,
der verschlüsselt
ist, und den verschlüsselten
gemeinsamen Schlüssel,
die erworbenen Authentifikationsinformationen als die Authentifikationsinformationen
zu dem Netzserver 4 über
den Browser 5A. Zu dieser Zeit überträgt der Browser 5A die
Authentifikationsinformationen unter Hinzufügung einer Benutzer-ID wie eines
Benutzernamens und einer Mailadresse, die der Browser 5A getrennt
erwirbt, zu den Authentifikationsinformationen (SP7).
-
Die
Authentifikationsanforderungseinheit 4B in dem Netzserver 4 überträgt die Authentifikationsinformationen,
die die Authentifikationsanforderungseinheit 4B erwirbt,
zu der Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 durch die
Netzserver-S/W 4C (SP9).
-
Die
Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 bewirkt,
dass die Verschlüsselungsverarbeitungseinheit 3C die übertragenen
Authentifikationsinformationen decodiert, und führt die Benutzerauthentifikation
durch. Zu dieser Zeit vergleicht die Verschlüsselungsverarbeitungseinheit 3C,
die aus den Datums- und Zeitinformationen und dem gemeinsamen Schlüssel, die übertragen
wurden, geschaffene Nachrichtenauswahl in dem Authentifikationsserver 3 mit
der Nachrichtenauswahl, die aus der Nachrichtenauswahl, die durch
Verbinden der Datums- und Zeitinformationen erhalten wurde, decodiert
ist, die verschlüsselt
ist, mit dem gemeinsamen Schlüssel,
und bestätigt
die Gültigkeit
des Datums und der Zeit, zu denen die Authentifikationsinformationen
geschaffen wurden, unter Berücksichtigung
der Übertragungsverzögerung (SP12).
-
Die
Authentifikationssteuervorrichtung 3A führt einen Fingerabdruckvergleich
anhand der Fingerabdruckinformationen und der Benutzer-ID, die in den übertragenen
Authentifikationsinformationen enthalten sind, und der persönlichen
Informationen, die ursprünglich
in der Authentifikationsinformations-Datenbank 3B in dem
Authentifikationsserver 3 gespeichert wurden, durch. Die
Authentifikationssteuervorrichtung 3A schafft das Ergebnis
der Authentifikation, das zeigt, dass der Benutzer gültig ist, wenn
die Authentifikationssteuervorrichtung 3A den Benutzer
als den Berechtigten als Folge des Vergleichs identifiziert, oder
feststellt, dass der Benutzer nicht der Berechtigte ist, wenn die
Authentifikationssteuervorrichtung 3A den Benutzer als
den berechtigten als Folge des Vergleichs nicht identifizieren kann,
und schafft das Ergebnis der Authentifikation. Das Ergebnis dieser
Authentifikation wird zu der Verschlüsselungsverarbeitungseinheit 3C geliefert, und
die Verschlüsselungsverarbeitungseinheit 3C schafft
eine Nachrichtenauswahl des Ergebnisses der Authentifikation, verschlüsselt die
Nachrichtenauswahl mit dem Geheimschlüssel des Authentifikationsservers 3,
d.h., führt
eine digitale Unterschrift durch, und liefert diese Nachrichtenauswahl,
die verschlüsselt
ist, zu der Authentifikationssteuervorrichtung 3A. Die
Authentifikationssteuervorrichtung 3A informiert die Authentifikationsanforderungseinheit 4B in
dem Netzserver 4 über
das Ergebnis der Authentifikation, wobei die Nachrichtenauswahl,
die verschlüsselt,
in dem Ergebnis der Authentifikation enthalten ist (SP13).
-
Die
Authentifikationsanforderungseinheit 4B in dem Netzserver 4,
die das Ergebnis der Authentifikation empfängt, informiert die Verschlüsselungsverarbeitungseinheit 4D über das
Ergebnis der Authentifikation. Die Verschlüsselungsverarbeitungseinheit 4D decodiert
die mitgeteilte Nachrichtenauswahl, die verschlüsselt ist, mit dem öffentlichen
Schlüssel
des Authentifikationsservers 3 und bestätigt, dass die Nachrichtenauswahl
sicher die gültige
Nachricht von dem Authentifikationsserver 3 ist, durch
Vergleichen der decodierten Nachrichtenauswahl mit der Nachrichtenauswahl
des mitgeteilten Ergebnisses der Authentifikation (SP10). Wenn die
Authentifikationsanforderungseinheit 4B von der Verschlüsselungsverarbeitungseinheit 5D darüber informiert
ist, dass bestätigt
wurde, dass die Informationen die gültigen Informationen von dem
Authentifikationsserver 3 waren, informiert die Authentifikationsanforderungseinheit 4B die
Netzserver-S/W 4C über
das Ergebnis der Authentifikation. Die Netzserver-S/W 4C beurteilt
die Billigung oder Missbilligung des Zugriffs zu den Informationen
in der Netzserver-Datenbank 4A, die eine hohe Vertraulichkeit
haben, für
den Benutzer gemäß dem Ergebnis
der Authentifikation. Beispielsweise führt die Netzserver-S/W 4C eine
Operation hinsichtlich des Benutzerzugriffs durch wie die Anzeige
der vertraulichen Informationen (SP11).
-
Auf
diese Weise werden die Fingerabdruckinformationen, die die persönlichen
Informationen des Benutzers sind, mit dem geschaffenen gemeinsamen
Schlüssel
verschlüsselt,
der gemeinsame Schlüssel
wird mit dem öffentlichen
Schlüssel
des Authentifikationsservers 3 verschlüsselt, den der Benutzer gesetzt
hat, und der öffentliche
Schlüssel
des Authentifikationsservers 3 wird direkt durch den Benutzer
in dem Benutzerendgerät 5 gesetzt.
Daher ergibt sich die Wirkung, dass es möglich ist, die persönliche Privatsphäre des Benutzers
sicher zu schützen, welche
die Fingerabdruckinformationen sind, die die biometrischen Informationen
sind, in einer Art der Reflexion der Absicht des Benutzers, da die
Fingerabdruckinformationen über
das Netzwerk in einem solchen Zustand übertragen werden, dass nur
der Authentifikationsserver 3, den der Benutzer zugeteilt hat,
die Fingerabdruckinformationen decodieren kann. Nichtsdestoweniger
tritt kein Problem auf, obgleich die Sicherheit niedrig wird im
Vergleich mit dem Fall, in welchem die Fingerabdruckinformationen
von der Vorrichtung 7 für
den Erwerb von Fingerabdruckinformationen verschlüsselt werden,
da dort eine Periode auftritt, wenn die Fingerabdruckinformationen
in dem Benutzerendgerät 5 existieren,
ohne verschlüsselt
zu sein, wenn das Benutzerendgerät 5 selbst
ordnungsgemäß verwaltet
wird, und es besteht die Wirkung, dass die Konfiguration der Vorrichtung 7 für den Erwerb
von Fingerabdruckinformationen einfach wird, da die Verschlüsselungsverarbeitungseinheit
und die Erwerbseinheit für
den öffentlichen
Schlüssel
in der Vorrichtung 7 für
den Erwerb von Fingerabdruckinformationen nicht erforderlich sind.
Als Wirkungen mit Ausnahme der vorbeschriebenen Wirkungen können die ähnlichen
Wirkungen wie diejenigen bei dem ersten Ausführungsbeispiel erhalten werden.
Zusätzlich
kann dieses Ausführungsbeispiel
auch auf die Anwendung wie die Datenbankabruf-S/W 5E angewendet
werden, die in dem zweiten Ausführungsbeispiel
gezeigt ist, und daher ist es möglich,
dieselben Wirkungen zu erhalten.
-
Weiterhin
wird in sämtlichen
von dem ersten, zweiten und dritten Ausführungsbeispiel ein gemeinsamer
Schlüssel
zum Verschlüsseln
der erhaltenen biometrischen Informationen des Benutzers geschaffen.
Nichtsdestoweniger ist es erforderlich, die Tendenz der Zufallszahlen
zum Schaffen des gemeinsamen Schlüssels so zu eliminieren, dass
es schwierig wird, den gemeinsamen Schlüssel zu brechen. Da die biometrischen
Informationen im Allgemeinen Werte haben, die bei jedem Erwerb unterschiedlich sind,
wird die Nachrichtenauswahl der erworbenen biometrischen Informationen
als ein Teil oder als sämtliche
der Zufallszahlen verwendet.
-
Wie
vorstehend beschrieben ist, wird die Eliminierung der Tendenz der
erzeugten Zufallszahlen einfach durchgeführt, da die anhand der Nachrichtenauswahl
der erworbenen biometrischen Informationen erzeugten Zufallszahlen
erzeugt werden. Weiterhin ist es möglich, da ein Teil der oder
alle Zufallszahlen als die Zufallszahlen zum Erzeugen des gemeinsamen
Schlüssels
verwendet werden, Zufallszahlen zu erzeugen, die irrelevant für die Anzahl
der Authentifikationsmale und die Zeit sind, und ein System auszubilden,
das eine starke Sicherheit gegen die Decodierung des gemeinsamen
Schlüssels
aufweist.
-
Ausführungsbeispiel 4
-
Obgleich
nur der gültige
Verwalter die Verwaltung der Vorrichtung zum Erwerb biometrischer Informationen
durchführen
kann, ist es erforderlich, dass der Verwalter, der nicht authentiziert
ist, oder eine andere Person, die für den Verwalter handelt, die
Initialisierung der Vorrichtung zum Erwerb biometrischer Merkmale
durchführen
kann, wenn ein derartiger Zustand auftritt, dass niemand den gültigen Verwalter
authentizieren kann. Dieser Fall wird beschrieben mit Veranschaulichung
eines solchen Falles, dass bei der Vorrichtung zum Erwerb von Fingerabdruckinformationen
bei dem ersten und dem zweiten Ausführungsbeispiel die Vorrichtung
zum Erwerb von Fingerabdruckinformationen ordnungsgemäß verwaltet
wird und ein öffentlicher
Schlüssel
eines Authentifikationsservers fest in der Vorrichtung zum Erwerb
von Fingerabdruckinformationen bestimmt ist.
-
7 ist
die Konfiguration zu der Zeit des Verwaltens, d.h., Setzens und Änderns des öffentlichen Schlüssels, der
fest in einer Erwerbseinheit 12C für einen öffentlichen Schlüssel in
einer Vorrichtung 12 zum Erwerb von Fingerabdruckinformationen
gespeichert ist. Ein Verwaltungsendgerät 11 ist ein Computersystem
wie ein Personalcomputer und eine Arbeitsstation, in dem eine Verwaltungs-S/W 11A arbeitet.
Die Vorrichtung 12 zum Erwerb von Fingerabdruckinformationen
ist aus einer Fingerabdruckinformations-Erwerbseinheit 12A und
einer Verschlüsselungsverarbeitungseinheit 12B,
einer Erwerbseinheit 12C für einen öffentlichen Schlüssel und
einer Verwaltungseinheit 12D zusammengesetzt.
-
Die
Verwaltungs-S/W 11A in dem Verwaltungsendgerät 11 gibt
eine Authentifikationsanforderung eines Verwalters zu der Vorrichtung 12 für den Erwerb
von Fingerabdruckinformationen so aus, dass das Setzen des öffentlichen
Schlüssels
durchgeführt
wird. Obgleich eine Verwalterauthentifikationseinheit 12D1 in
einer Verwaltungseinheit 12D in der Vorrichtung 12 zum
Erwerb von Fingerabdruckinformationen einen Fingerabdruck des Verwalters
von der Fingerabdruckinformations-Erwerbseinheit 7A erwirbt
und einen Fingerabdruckvergleich des Verwalters durchführt, kann
die Verwalterauthentifikationseinheit 12D1 in einen solchen
Zustand gelangen, dass die Einheit 12D1 den Verwalter nicht
als den gültigen
Verwalter identifizieren kann. Dies entspricht einem Fall, in welchem
der Fingerabdruck selbst aufgrund einer Verletzung des Verwalters
verloren geht. In diesem Fall führt,
obgleich die Verwaltungs-S/W 11A eine Initialisiererauthentifikationseinheit 12D2 in der
Verwaltungseinheit 12D in der Vorrichtung 12 für den Erwerb
von Fingerabdruckinformationen anweist, eine Initialisierung durchzuführen, die
S/W 11A die Authentifikation des Initialisierers mit Mitteln durch,
die vorher ge setzt wurden, wie einem Passwort. Die Initialisiererauthentifikationseinheit 12D2 führt nur
die Authentifikation des Initialisierers durch, und nur die Initialisierung
der Vorrichtung für
den Erwerb von Fingerabdruckinformationen wird durch die Authentifikation
der Initialisiererauthentifikationseinheit 12D2 durchgeführt.
-
Auf
diese Weise gibt es, indem die Authentifikationsmittel für einen
Initialisierer getrennt von einem gewöhnlichen Verwalter vorgesehen
werden, solche Wirkungen, dass es möglich ist, nur die Initialisierung
durchzuführen,
wenn ein Verwaltung nicht authentifiziert werden kann und plötzlich abwesend wird,
und weiterhin zu verhindern, dass eine Person, die nicht die Initialisierungsberechtigung
hat, die Initialisierung ungültig
durchführt.
-
Ausführungsbeispiel 5
-
8 zeigt
einen Authentifikationsserver, bei dem Mittel zum Finden einer ungültigen Authentifikation
bei dem vorbeschriebenen Authentifikationsserver angewendet werden,
um die Zuverlässigkeit zu
erhöhen.
Ein Authentifikationsserver 13 ist ein Computersystem wie
ein Personalcomputer und eine Arbeitsstation, das aus einer Eingabeeinheit 13D,
einer Authentifikationssteuervorrichtung 13A, einer Verschlüsselungsverarbeitungseinheit 13C und
einer Authentifikationsinformations-Datenbank 13B zusammengesetzt
ist.
-
Die
Eingabeeinheit 13D in dem Authentifikationsserver 13 gibt
eine Übereinstimmungsrate
ein, die das Ergebnis der Übereinstimmung
biometrischer Merkmale zu der Zeit der Benutzerauthentifikation ist.
Zusätzlich
bestätigt
die Eingabeeinheit 13D, dass eine Überein stimmungsrate zu dieser
Zeit sich nicht mehr ändert
als ein oder gleich ist einem voreingestellten Wert, der durch den
Verwalter bestimmt ist durch Vergleichen der Übereinstimmungsrat zu dieser
Zeit mit der durchschnittlichen Übereinstimmungsrate
zu der Zeit des Identifizierens eines Benutzers als des Berechtigten,
bis zur vorhergehenden Gelegenheit, wenn die Authentifikationssteuervorrichtung 13A den
Benutzer nicht als den Berechtigten identifiziert zu der Zeit der
Benutzerauthentifikation. Wenn sich die Übereinstimmungsrate stärker ändert als
ein oder gleich ist einem festen Wert, erhöht die Eingabeeinheit 13D die
Anzahl des Auftretens von Fehlern. Wenn die Anzahl des Auftretens von
Fehlern den Wert erreicht, der größer als oder gleich einem festen
Wert ist, der von dem Verwalter bestimmt wurde, informiert die Eingabeeinheit 13D den
Verwalter, der vorher registriert wurde, und den Benutzer selbst über den
Fehler.
-
Da
diese Struktur den Verwalter und den Benutzer, der personifiziert
ist, über
das anomale Ergebnis der Anpassung, die in der biometrischen Authentifikation
eindeutig ist, informiert, ist es möglich, die ungültige Authentifikation
früh zu
finden und die hohe Sicherheit des Systems beizubehalten.
-
Zusätzlich ist
es, da biometrische Informationen Informationen werden, die bei
jedem Erwerb unterschiedlich sind, selbst wenn die Übereinstimmungs-
oder Anpassungsraten dieselben sind, stochastisch sehr klein, dass
in der Vergangenheit erworbene biometrische Informationen mit den
neuen biometrischen Informationen übereinstimmen. Eine eine Ungültigkeit
findende Struktur, die diese Charakteristik der biometrischen Authentifikation
verwendet, wird beschrieben.
-
Die
Eingabeeinheit 13D in dem Authentifikationsserver 13,
der in 8 gezeigt ist, vergleicht eine Übereinstimmungs-
oder Anpassungsrate zu dieser Zeit mit der Anpassungsrate zu der
Zeit des Identifizierens eines Benutzers als den Berechtigten bis
zur vorhergehenden Gelegenheit, und bestätigt, dass beide Anpassungsraten
dieselben sind, wenn die Authentifikationssteuervorrichtung 13A den
Benutzer als den Berechtigten zu der Zeit der Benutzerauthentifikation
identifiziert. Wenn die Anpassungsraten dieselben sind und eine
Nachrichtenauswahl der biometrischen Informationen nicht gespeichert ist,
informiert die Eingabeeinheit 13D die Authentifikationssteuervorrichtung 13A über die
erfolglose Benutzerauthentifikation, und die Authentifikationssteuervorrichtung 13A macht
das Ergebnis der Authentifikation erfolglos. Zur selben Zeit speichert
die Eingabeeinheit 13D die Nachrichtenauswahl der biometrischen
Informationen mit der Anpassungsrate. Wenn die Anpassungsraten dieselben
sind und die Nachrichtenauswahl der biometrischen Informationen
gespeichert ist, berechnet die Eingabeeinheit 13D eine Nachrichtenauswahl
der biometrischen Informationen zu dieser Zeit, vergleicht diese
Nachrichtenauswahl mit der Nachrichtenauswahl der biometrischen Informationen
bei derselben Anpassungsrate in der Vergangenheit. Wenn beide Nachrichtenauswahlen einander
unterschiedlich sind, identifiziert die Eingabeeinheit 13D den
Benutzer als den Berechtigten, aber wenn beide miteinander übereinstimmen,
informiert die Eingabeeinheit 13D die Authentifikationssteuervorrichtung 13A über die
erfolglose Benutzerauthentifikation, da eine Möglichkeit der Maskierung besteht.
Die Authentifikationssteuervorrichtung 13A macht das Ergebnis
der Authentifikation erfolglos. Die Eingabeeinheit 13D erhöht die Anzahl
des Auftretens von Fehlern bei derselben Anpassungs rate, wenn die
Authentifikation erfolglos gemacht ist aufgrund der Übereinstimmung
der Anpassungsrate und der Nachrichtenauswahl, und, wenn diese Anzahl des
Auftretens von Fehlern einen Wert erreicht, der größer als
oder gleich dem festen Wert ist, der von dem Verwalter bestimmt
wurde, informiert die Eingabeeinheit 13D den Verwalter
und den Benutzer selbst, die vorher registriert wurden.
-
Da
diese Struktur den Verwalter und die Benutzer selbst, der personifiziert
ist, über
einen derartig anomalen Zustand informiert, der als die durch das
Entweichen der biometrischen Informationen bewirkte Maskierung betrachtet
wird, ist es möglich,
die ungültige
Authentifikation schnell zu finden und die hohe Sicherheit des Systems
beizubehalten. Zusätzlich
gibt es solche Wirkungen, dass es möglich ist, einen Speicherbereich
zu verringern, da ein Gegenstand, den die Eingabeeinheit 13D speichert,
die Nachrichtenauswahl der biometrischen Informationen zu der Zeit
derselben Anpassungsrate nach der zweiten Gelegenheit ist, und dass
es möglich
ist, die für
den Vergleich verbrauchte Zeit im Vergleich mit dem Vergleich abzukürzen, durchgeführt durch
Verwendung biometrischer Informationen selbst, wegen des unter Verwendung
der Nachrichtenauswahlen durchgeführten Vergleichs.
-
Wie
vorstehend beschrieben ist, gibt es gemäß der vorliegenden Erfindung
eine derartige Wirkung, dass es möglich ist, die persönliche Privatsphäre des Benutzers
sicher zu schützen,
welche die Fingerabdruckinformationen sind, die die biometrischen
Informationen sind, in einer Art des Reflektierens der Absicht des
Benutzers, da die Fingerabdruckinformationen über das Netzwerk in einem solchen
Zustand übertragen
werden, dass nur der Authentifikationsserver, den der Benutzer zugeteilt
hat, die Fingerabdruckinformationen decodieren kann, und es ist
möglich,
zu verhindern, dass ungültige
Authentifikationsinformationen wieder verwendet werden, da das Datum
und die Zeit, zu denen die Authentifikationsinformationen geschaffen
wurden, in dem Authentifikationsserver 3 bestätigt werden
können,
und die Sicherheit des Systems hoch zu halten, da die Seite der
Authentifikationsanforderung bestätigen kann, ob der Benutzer
durch den Authentifikationsserver authentifiziert ist.
-
Weiterhin
besteht, obgleich ein Benutzer einen öffentlichen Schlüssel des
Authentifikationsservers anweisen kann, kein Sicherheitsproblem,
selbst wenn die Floppydisk, die Magnetkarte oder die IC-Karte, die
diesen öffentlichen
Schlüssel
speichert, verloren geht oder gestohlen wird; und der Benutzer kann
die persönliche
Authentifikation durch ein Ersatzstück empfangen, das denselben öffentlichen Schlüssel oder
denselben Gegenstand speichert. Es besteht eine andere Wirkung,
dass es nicht erforderlich ist, eine Verarbeitung wie spezielle
Meldung und Wiederausgabe zu der Zeit des Verlusts und Diebstahls
durchzuführen,
und es ist möglich,
die Verwaltungslast zu verringern.
-
Zusätzlich ist
es möglich,
da die vorliegende Erfindung Zufallszahlen schafft, die zum Schaffen des
gemeinsamen Schlüssels
verwendet werden, anhand der erworbenen biometrischen Informationen,
die Zufallszahlen ohne Beziehung zu der Anzahl der Male der Authentifikation
und der Zeit zu erzeugen, und ein System auszubilden, dessen Sicherheit gegen
die Decodierung des gemeinsamen Schlüssels stark ist.
-
Weiterhin
gibt es durch Vorsehen der Authentifikati onsmittel für einen
Initialisierer getrennt von einem gewöhnlichen Verwalter derartige
Wirkungen, dass es möglich
ist, die Initialisierung durchzuführen, selbst wenn ein Verwaltung
plötzlich
abwesend wird, und weiterhin zu verhindern, dass eine Person, die
nicht die Initialisierungsberechtigung hat, die Initialisierung
ungültig
durchführt.
-
Darüber hinaus
ist es möglich,
da der Authentifikationsserver zu der Zeit der Benutzerauthentifikation
eingibt und eine Person informiert, die vorher registriert wurde, über das
anomale Ergebnis der Anpassung, das eindeutig bei der biometrischen
Authentifikation ist, die ungültige
Authentifikation früh
zu finden und die hohe Sicherheit des Systems beizubehalten.