JP2008059183A - 認証システム及び装置 - Google Patents

認証システム及び装置 Download PDF

Info

Publication number
JP2008059183A
JP2008059183A JP2006234246A JP2006234246A JP2008059183A JP 2008059183 A JP2008059183 A JP 2008059183A JP 2006234246 A JP2006234246 A JP 2006234246A JP 2006234246 A JP2006234246 A JP 2006234246A JP 2008059183 A JP2008059183 A JP 2008059183A
Authority
JP
Japan
Prior art keywords
authentication
processing result
information
processing
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006234246A
Other languages
English (en)
Other versions
JP4956096B2 (ja
Inventor
Hidehisa Takamizawa
秀久 高見澤
Tomohiko Yamada
朝彦 山田
Tomoaki Morijiri
智昭 森尻
Koji Okada
光司 岡田
Tatsuro Ikeda
竜朗 池田
Minoru Nishizawa
実 西澤
Yoshihiro Fujii
吉弘 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006234246A priority Critical patent/JP4956096B2/ja
Priority to US11/840,724 priority patent/US9386016B2/en
Priority to CNB2007101471223A priority patent/CN100527146C/zh
Publication of JP2008059183A publication Critical patent/JP2008059183A/ja
Application granted granted Critical
Publication of JP4956096B2 publication Critical patent/JP4956096B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証する。
【解決手段】各エンティティ装置30〜50がクライアント装置20を介して認証装置10に送信する認証コンテキストに関し、認証コンテキストの出力情報ブロックや入力情報ブロックに処理結果及びシステム番号を含める構成としたことにより、各認証コンテキスト間において、出力情報としての処理結果と、入力情報としての処理結果との整合性を同一のシステム番号を介して確認できるようにした。
【選択図】 図1

Description

本発明は、バイオメトリクス認証を用いた認証システム及び装置に係り、例えば、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証し得る認証システム及び装置に関する。
現在、厳密な本人確認を実施する有望な技術として、バイオメトリクス認証(生体認証)が挙げられる。バイオメトリクス認証は、個人に固有の身体的特徴又は行動的特徴を示す情報を予め採取・登録してなる生体情報(参照生体情報)と、本人確認時に新たに入力された生体情報(サンプル生体情報)とを照合し、本人か否かを確認する技術である。ここで、生体情報としては、指紋、虹彩、網膜、顔、音声、キーストローク、署名(筆跡)などがある。バイオメトリクス認証では、パスワード認証などの既存の認証方法とは異なり、生体情報には紛失や忘失の心配がないため、利用者の負荷が軽減される利点がある。
このようなバイオメトリクス認証は、銀行などの固定的なシステムに使用され始めており、また、電子商取引などにおけるインターネットを介した本人確認にも導入が検討されている。
しかしながら、バイオメトリクス認証は、パスワード認証などの既存の認証方法が“判定(登録パスワードとの比較)”という1つのプロセスからなるのに比べ、“生体情報の採取(特徴量の抽出)”、“照合(類似度の算出)”、“判定(しきい値との比較)”などの複数のプロセスにより構成されている。
銀行などの固定的なシステムの場合、検証者側(銀行など)は、バイオメトリクス認証の各プロセスに不正が無いことを保証できることから不都合がない。
一方、インターネットのようなオープンシステムの場合、検証者側(電子商取引サイトなど)は、利用者側のバイオメトリクス認証環境の各プロセスに不正が無いことを保証できないことから不都合が生じる。不都合の例としては、照合結果の検証に加え、利用者側のバイオメトリクス認証環境のプロセスに正当性があるか否かを検証する必要が生じることが挙げられる。
この必要を満たす技術として、バイオメトリクス向けの認証コンテキストを用いた認証システムが知られている(例えば特許文献1参照)。認証コンテキストとは、バイオメトリクス認証の各構成プロセスを実行する管理主体がその実行結果を保証し、その実行結果の正当性を検証者側で検証可能とした情報である。
特開2006−11768号公報
以上のような認証コンテキストは、通常のバイオメトリクス認証に用いる場合、特に問題は無い。
しかしながら、本発明者の検討によれば、前述した認証コンテキストをマルチモーダル・バイオメトリクス認証やマルチアルゴリズム・バイオメトリクス認証に用いる場合、以下の課題1,2があると考えられる。なお、マルチモーダル・バイオメトリクス認証は、顔認証・指紋認証などの複数種類の認証処理を並列に実行して融合判定処理する方式である。マルチアルゴリズム・バイオメトリクス認証は、顔認証などの同一種類の認証処理を複数種類のアルゴリズムで並列に実行して融合判定処理する方式である。いずれの方式も、近年、認証精度を高める観点から注目されている。
(課題1)
前述した通り、認証コンテキストを通常のバイオメトリクス認証に用いる場合、特に問題は無い。すなわち図34に一例を示すように、通常のバイオメトリクス認証においては、第1エンティティ装置1が生体情報を読込み処理して“読込み情報”を出力情報に含む第1認証コンテキストを出力する。第2エンティティ装置2では、予め記憶処理した“テンプレート(参照生体情報)”を出力情報に含む第2認証コンテキストを出力する。しかる後、第3エンティティ装置3では、これら“読込み情報”と“テンプレート”とを照合処理し、“読込み情報”と“テンプレート”とを入力情報に含み“照合結果”を出力情報に含む第3認証コンテキストを検証者に出力する。
ここで、第3認証コンテキスト内の“読込み情報”は、第1エンティティ装置1の出力情報に対応することが明らかである。なぜなら、“読込み情報”の出力機能を持つ装置は、第1エンティティ装置1以外に無いからである。同様に、第3認証コンテキスト内の“テンプレート”は、第2エンティティ装置2の出力情報に対応することが明らかである。
このように、通常のバイオメトリクス認証の場合、各処理と各エンティティ装置1〜3との対応関係が明確であることから、検証者は、一連の処理結果の正当性を認証コンテキストから検証できる。
一方、マルチモーダル・バイオメトリクス認証やマルチアルゴリズム・バイオメトリクス認証では、生体情報やアルゴリズムごとに同一の機能を持つエンティティ装置が複数存在する場合がある。ここで、特許文献1の請求項5,6,14,15および第6の実施形態に記載されているように、認証コンテキスト間での階層構造を表現することで本人確認プロセスの関連付けを行う場合は特に問題は無い。しかしながら、認証コンテキスト間での階層構造を表現するには、単一のエンティティ装置内で複数の認証コンテキストを処理する必要がある。そのため、エンティティ装置によっては複数の認証コンテキストを処理する性能を備えていないものもあり、認証コンテキスト間での階層構造を表現することができない場合が考えられる。この場合、認証コンテキストに含まれる処理結果と、その処理結果を生成したエンティティ装置との対応関係が不明瞭となる。従って、マルチモーダル・バイオメトリクス認証やマルチアルゴリズム・バイオメトリクス認証の場合、検証者は、一連の処理結果の正当性を認証コンテキストから検証することができない。
すなわち図35に一例を示すように、マルチモーダル・バイオメトリクス認証においては、第1エンティティ装置4が顔照合処理を実行して“照合結果”を出力情報に含む第1認証コンテキストを出力する。第2エンティティ装置5では、指紋照合処理を実行して“照合結果”を出力情報に含む第2認証コンテキストを出力する。しかる後、第3エンティティ装置6では、2つの“照合結果”を融合判定処理し、2つの“照合結果”を入力情報に含み“融合判定結果”を出力情報に含む第3認証コンテキストを検証者に出力する。
しかしながら、第3認証コンテキスト内の2つの“照合結果”の各々は、第1又は第2エンティティ装置4,5のいずれの出力情報に対応するかが不明瞭である。なぜなら、第1及び第2エンティティ装置4,5は、それぞれ“照合結果”の出力機能をもつからである。
従って、前述した通り、マルチモーダル・バイオメトリクス認証の場合、検証者は、一連の処理結果の正当性を認証コンテキストから検証することができない。なお、このことはマルチアルゴリズム・バイオメトリクス認証の場合も同様である。
(課題2)
前述した通り、認証コンテキストを通常のバイオメトリクス認証に用いる場合、特に問題は無い。すなわち図36に一例を示すように、通常のバイオメトリクス認証においては、第1エンティティ装置4が顔照合処理及び判定処理を実行し、“照合処理”と“判定処理”の情報を含み、“判定結果”を出力情報に含む第1認証コンテキストを検証者に出力する。
ここで、第1認証コンテキストにおいては、““照合処理”の後に“判定処理”が実行されるという処理手順が明らかである。なぜなら、照合処理機能及び判定処理機能は、第1エンティティ装置1に1つずつしかないからである。
このように、通常のバイオメトリクス認証の場合、認証コンテキスト内の各“処理”の処理手順が明確であることから、検証者は、一連の処理結果の正当性を認証コンテキストから検証できる。
一方、マルチモーダル・バイオメトリクス認証やマルチアルゴリズム・バイオメトリクス認証では、異なる複数の生体情報を組み合わせた照合処理や、異なる複数のアルゴリズムを組み合わせた照合処理を1つのエンティティ装置内で実行する場合がある。この場合、認証コンテキストに含まれる各処理の処理手順(=処理結果の生成過程)が不明瞭となる。従って、マルチモーダル・バイオメトリクス認証やマルチアルゴリズム・バイオメトリクス認証の場合、検証者は、一連の処理結果の正当性を認証コンテキストから検証することができない。
すなわち図37に一例を示すように、マルチモーダル・バイオメトリクス認証を実行する第1エンティティ装置7において、顔の照合処理と、指紋の照合処理とを並列に実行し、2つの照合結果を融合判定処理し、2つの“照合処理”及び1つの“融合判定処理”を情報に含み“融合判定結果”を出力情報に含む第1認証コンテキストを検証者に出力する。
しかしながら、第1認証コンテキストにおいては、2つの“照合処理”及び“融合判定処理”間の処理手順が不明瞭であることから、“融合判定結果”の生成過程が不明瞭となる。従って、前述した通り、マルチモーダル・バイオメトリクス認証の場合、検証者は、一連の処理結果の正当性を認証コンテキストから検証することができない。なお、このことはマルチアルゴリズム・バイオメトリクス認証の場合も同様である。
本発明は上記実情を考慮してなされたもので、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証し得る認証システム及び装置を提供することを目的とする。
第1の発明は、バイオメトリクス認証構成プロセスの処理結果を含む複数の認証コンテキストを秘密情報に基づいて検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムであって、前記各エンティティ装置は、前記秘密情報を保持する秘密情報保持手段と、自装置における処理結果に対応する「処理結果識別情報」又は他のエンティティ装置における「処理結果及び処理結果識別情報」を前記クライアント装置から受信する受信手段と、前記受信手段が「処理結果識別情報」を受信する場合に設けられ、バイオメトリクス認証構成プロセスを実行して処理結果を生成する第1の認証構成プロセス実行手段と、前記受信手段が「処理結果及び処理結果識別情報」を受信する場合に設けられ、この処理結果に基づいてバイオメトリクス認証構成プロセスを実行し、新たな処理結果を生成する第2の認証構成プロセス実行手段と、前記第1又は第2の認証構成プロセス実行手段により生成された「処理結果」及びこの処理結果に対応する「処理結果識別情報」を含む出力情報ブロックを生成する出力情報ブロック生成手段と、前記受信手段が「処理結果及び処理結果識別情報」を受信する場合に設けられ、この「処理結果及び処理結果識別情報」から入力情報ブロックを生成する入力情報ブロック生成手段と、前記各情報ブロック生成手段により生成された全ての情報ブロックから、前記秘密情報保持手段内の秘密情報に基づいて認証子ブロックを生成する認証子ブロック生成手段と、前記全ての情報ブロックと前記認証子ブロックとを含む認証コンテキストを生成する認証コンテキスト生成手段と、この「認証コンテキスト」及び前記出力情報ブロックに含まれる「処理結果及び処理結果識別情報」を前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、前記クライアント装置は、前記各エンティティ装置に固有の前記処理結果に対応する処理結果識別情報を記憶する識別情報記憶手段と、前記各エンティティ装置のうち、最初の認証エンティティを生成するエンティティ装置に対し、対応する処理結果識別情報を送信する識別情報送信手段と、エンティティ装置から「処理結果及び処理結果識別情報」を受信すると、この処理結果に基づくバイオメトリクス認証構成プロセスの実行によって次の認証エンティティを生成するエンティティ装置に対し、対応する処理結果識別情報と前記「処理結果及び処理結果識別情報」とを送信する処理結果送信手段と、前記各エンティティ装置から受信した全ての認証コンテキストを前記認証装置に送信する認証コンテキスト送信手段とを備えた認証システムである。
第2の発明は、互いに並列に実行される複数のバイオメトリクス認証構成プロセスの処理結果を融合判定する最終段のバイオメトリクス認証構成プロセスの処理結果を含む認証コンテキストを秘密情報に基づいて検証可能な認証装置と、前記認証コンテキストを生成して前記認証装置に送信可能なエンティティ装置とを備えた認証システムであって、前記エンティティ装置は、前記秘密情報を保持する秘密情報保持手段と、他のバイオメトリクス認証構成プロセスの処理結果を用いない前記複数のバイオメトリクス認証構成プロセスを実行して処理結果を生成する複数の第1認証構成プロセス実行手段と、前記複数のバイオメトリクス認証構成プロセスの処理結果を用いる最終段のバイオメトリクス認証構成プロセスを実行し、新たな処理結果を生成する第2認証構成プロセス実行手段と、前記複数のバイオメトリクス認証構成プロセスに関し、当該各プロセスにより生成された処理結果に対応する処理結果識別情報を含む「内部出力情報ブロック」と、当該プロセスの「認証構成プロセス処理情報」とを含む第1内部処理情報ブロックが記憶された第1認証構成プロセス情報記憶手段と、前記最終段のバイオメトリクス認証構成プロセスに関し、当該プロセスの実行に用いた処理結果に対応する処理結果識別情報を含む「内部入力情報ブロック」と、当該プロセスにより生成された処理結果に対応する処理結果識別情報を含む「内部出力情報ブロック」と、当該プロセスの「認証構成プロセス処理情報」とを含む第2内部処理情報ブロックが記憶された第2認証構成プロセス情報記憶手段と、前記最終段のバイオメトリクス認証構成プロセスにより生成された「処理結果」及びこの処理結果に対応する「処理結果識別情報」を含む出力情報ブロックを生成する出力情報ブロック生成手段と、前記各プロセス情報記憶手段内の全ての内部処理情報ブロックと前記出力情報ブロック生成手段に生成された出力情報ブロックとから、前記秘密情報保持手段内の秘密情報に基づいて認証子ブロックを生成する認証子ブロック生成手段と、前記全ての内部処理情報ブロックと前記出力情報ブロックと前記認証子ブロックとを含む認証コンテキストを生成する認証コンテキスト生成手段と、この認証コンテキストを前記認証装置に送信する認証コンテキスト送信手段とを備えており、前記認証装置は、前記秘密情報を保持した認証装置用秘密情報保持手段と、前記認証コンテキストを前記エンティティ装置から受信する認証コンテキスト受信手段と、前記認証コンテキストの認証子ブロックを前記秘密情報保持手段内の秘密情報に基づいて検証する認証子ブロック検証手段と、前記認証コンテキストから全ての内部処理情報ブロックを抽出する抽出手段と、前記抽出された内部処理情報ブロックに含まれる内部入力情報ブロック内の処理結果識別情報と同一値の処理結果識別情報を持つ内部出力情報ブロックを検索し、当該内部入力情報ブロックを含む内部処理情報ブロックに含まれる認証構成プロセス処理情報と、前記検索された内部出力情報ブロックを含む内部処理情報ブロックに含まれる認証構成プロセス処理情報とを対応付ける内部処理手順再現手段と、前記各バイオメトリクス認証構成プロセスのうち、互いに連続して実行される2つのバイオメトリクス認証構成プロセスに関する2つの認証構成プロセス処理情報を互いに対応付けて保存する認証ポリシー保存手段と、前記内部処理手順再現手段が対応付けた2つの認証構成プロセス処理情報と、前記認証ポリシー保存手段内の2つの認証構成プロセス処理情報とが互いに一致するか否かを検証する内部処理手順検証手段と、前記認証子検証手段による全ての検証結果が正当性を示し、且つ前記内部処理手順検証手段による全ての検証結果が一致を示すとき、前記認証コンテキストを正当性ありと認証する認証手段とを備えた認証システムである。
(作用)
第1の発明では、認証コンテキストの出力情報ブロックや入力情報ブロックに処理結果及び処理結果識別情報を含める構成としたことにより、各認証コンテキスト間において、出力情報としての処理結果と、入力情報としての処理結果との整合性を同一の処理結果識別情報を介して確認できるので、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証することができる。
第2の発明においては、認証コンテキストの各内部処理情報ブロックに、出力情報ブロックや入力情報ブロックと認証構成プロセス処理情報とを含め、且つ出力情報ブロックや入力情報ブロックに処理結果識別情報を含める構成としたことにより、認証コンテキストの各内部処理情報ブロック間において、出力情報ブロックから入力情報ブロックに向かう方向の処理順序を同一の処理結果識別情報を介して確認でき、且つそれぞれの認証構成プロセス処理情報により処理内容を確認できる。
従って、処理結果の生成過程(処理順序と処理内容)を確認できることから、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証することができる。
以上説明したように本発明によれば、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証できる。
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
(第1の実施形態)
図1は本発明の第1の実施形態に係る認証システムの構成を示す模式図であり、図2は同システムの認証装置の構成を示す模式図であり、図3は同システムの第1乃至第2のエンティティ装置の構成を示す模式図であり、図4は同システムの第3のエンティティ装置の構成を示す模式図である。複数の生体情報を用いたバイオメトリクスの認証プロセス(以下、認証プロセスという)は、図5に一例を示すように、バイオメトリクス認証処理を構成する認証構成プロセスP1、認証構成プロセスP2及び認証構成プロセスP3という3つのプロセスにより構成される。この認証プロセスは、認証構成プロセスP1及び認証構成プロセスP2の処理結果を参照して認証構成プロセスP3が実行され、認証構成プロセスP3の処理結果として、認証結果が得られる場合の一例を示している。認証構成プロセスP1は、例えば第1エンティティ装置30で実行され、認証構成プロセスP2は、例えば第2エンティティ装置40で実行され、認証構成プロセスP3は例えば第3エンティティ装置50で実行される。
ここで、認証構成プロセスP1,P2,P3とは、認証プロセスの構成要素である各プロセスであり、具体的には、認証プロセス全体を各プロセスに分離したときの当該各プロセスである。例えば、複数の生体情報を用いたバイオメトリクス認証においては、認証構成プロセスP1は、生体情報として指紋画像を用いた照合処理を行うためのプロセスであり、認証構成プロセスP2は、生体情報として顔画像を用いた照合処理を行うためのプロセスであり、認証構成プロセスP3は、認証構成プロセスP1と認証構成プロセスP2の照合結果に基づいて認証の可否を判定するプロセスである場合が分かり易い。
また、各エンティティ装置50に入力される処理結果及び各エンティティ装置30〜50から出力される処理結果には、システム番号(処理結果識別情報)と呼ばれる識別情報が処理結果ごとに割り当てられる。例えば、指紋画像を用いた照合処理を行う第1エンティティ装置30の処理結果R1にはシステム番号SID1が、顔画像を用いた照合処理を行う第2エンティティ装置40の処理結果R2にはシステム番号SID2が、そして指紋画像による照合処理と顔画像による照合結果との融合処理を行う第3エンティティ装置50の処理結果R3にはシステム番号SID3が割り当てられる。
認証プロセスは、3つの認証構成プロセスに限らず、4つ以上の認証構成プロセスに分離されていてもよく、それらがそれぞれ異なるエンティティ装置30〜50で実行されてもよい。システム番号は、各処理結果に対して割り当てるということに限らず、生体情報の種別や、各アルゴリズムの種別に対して別々のシステム番号を割り当ててもよい。すなわち、システム番号には、処理結果を一意に識別することができる値が割り当てられていれば良い。
図1に示す認証システムは、認証装置10、クライアント装置20、第1エンティティ装置30、第2エンティティ装置40及び第3エンティティ装置50を備えている。
(認証装置)
認証装置10は、通信部11、認証コンテキスト保存部12、認証子ブロック検証部13、処理結果対応付け部14及び処理結果検証部15を備えている。
通信部11は、クライアント装置20と、自装置10との間の通信を実行するものであり、第1乃至第3エンティティ装置30〜50がそれぞれ生成した認証コンテキストC1,C2,C3をクライアント装置20から受信する機能を持っている。
認証コンテキストC1,C2,C3は、認証構成プロセスP1,P2,P3を実行した各エンティティ装置30〜50によって生成されるものであり、そのフォーマットは、図6乃至図8に示すように、当該エンティティ装置30〜50に入力された処理結果及び当該処理結果に対応するシステム番号を記述する入力情報ブロックと、当該エンティティ装置から出力された処理結果及び当該処理結果に対応するシステム番号を記述する出力情報ブロックと、入力情報ブロック及び出力情報ブロックを対象とした、当該エンティティ装置30〜50が所持する秘密情報を用いて生成された認証子を記述する認証子ブロックと、によって構成される。
ここで、各ブロックは、それぞれ名称により属性が識別可能となっている。例えば出力情報ブロックOB1は、名称OB1の「OB」により「出力情報ブロック」という属性が識別可能となっている。同様に、例えば入力情報ブロックIB1は、名称IB1の「IB」により「入力情報ブロック」という属性が識別可能となっている。認証子ブロックAB1は、名称AB1の「AB」により「認証子ブロック」という属性が識別可能となっている。これらは以下の各実施形態でも同様である。
ここで、認証子とは、ディジタル署名やメッセージ認証符号(Message Authentication Code: MAC)である。なお、各エンティティ装置30〜50は、認証子としてディジタル署名を使用する場合には、公開鍵暗号方式における秘密鍵を、そしてメッセージ認証符号を使用する場合には、予め認証装置と共有された共通鍵を保持しておく。
なお、エンティティ装置30〜50が入力を持たない場合、当該エンティティ装置30〜50が生成する認証コンテキストには、入力情報ブロックが含まれない。また、認証コンテキストの入力情報ブロック及び出力情報ブロックは、1つとは限らず、当該エンティティ装置30〜50が複数の処理結果を入力或いは出力する場合には、当該処理結果と同じ個数分の入力情報ブロック或いは出力情報ブロックが含まれる。
さらに、この入力情報ブロック及び出力情報ブロックに含まれる処理結果には生体情報が記述される場合もあるため、プライバシー保護の観点からハッシュ関数などのように一方向関数処理が施されていてもよい。ただし、一方向関数処理を施す場合には、同一の値を持つ全ての処理結果に対して一方向関数処理を施す必要がある。一方向関数処理を施した処理結果が、認証装置10における処理に必要となる場合には、通信部11は認証構成プロセスP3の処理結果R3と当該処理結果R3に対応するシステム番号SID3を、認証コンテキストC1,C2,C3とは別にクライアント装置20から受信することが必要になるが、その機能の有無についてはここでは特に規定しない。
認証コンテキスト保存部12は、通信部11がクライアント装置20から受信した認証コンテキストC1,C2,C3を保存する機能と、認証子検証用の秘密情報を保存する機能とを持っている。なお、秘密情報としては、認証子がディジタル署名の場合には、公開鍵暗号方式における各エンティティ装置30〜50の公開鍵が用いられ、認証子がメッセージ認証符号の場合には、予め各エンティティ装置30〜50と共有された共通鍵が用いられる。
認証子ブロック検証部13は、認証コンテキスト保存部12内の各認証コンテキストC1〜C3の認証子ブロックAB1〜AB3を認証コンテキスト保存部12内の秘密情報に基づいて検証するものである。
具体的には認証子ブロック検証部13は、認証コンテキスト保存部12に保存された各認証コンテキストC1,C2,C3から認証子ブロックAB1,AB2,AB3を抽出する機能と、抽出した各認証子ブロックAB1,AB2,AB3に記載された認証子を認証コンテキスト保存部12内の秘密情報に基づいて検証する機能とを持っている。
処理結果対応付け部14は、認証コンテキスト保存部12内の認証コンテキストC3に含まれる入力情報ブロックIB1,IB2内のシステム番号SID1,SID2に基づいて、このシステム番号の値と同一値のシステム番号SID1,SID2を持つ出力情報ブロックOB1,OB2を認証コンテキスト保存部12内の他の認証コンテキストC1,C2から検索し、当該入力情報ブロックIB1,IB2に含まれる処理結果R1,R2と検索された出力情報ブロックOB1,OB2に含まれる処理結果R1,R2とを対応付けるものである。
具体的には処理結果対応付け部14は、認証コンテキスト保存部12に保存された全ての認証コンテキストC1,C2,C3から入力情報ブロックIB1,IB2と出力情報ブロックOB1,OB2,OB3を抽出する機能と、抽出した各入力情報ブロックIB1,IB2に記載されたシステム番号と同じシステム番号を持つ出力情報ブロックOB1,OB2,OB3を検索し、各入力情報ブロックに記載された処理結果と、該当する出力情報ブロックに記載された処理結果とを対応付けて処理結果検証部15に出力する機能を持っている。
処理結果検証部15は、処理結果対応付け部14により対応付けられた2つの処理結果が互いに等しいか否かを検証するものである。
具体的には処理結果検証部15は、処理結果対応付け部14の出力を参照して、対応付けられた全ての処理結果が、互いに同一値であるか否かを検証する機能を持っている。
ここでは、システム番号により対応付けられた、各エンティティ装置30〜50間で入出力された処理結果が互いに同一値であることを確認することにより、不正利用者による各エンティティ装置30〜50間におけるデータのすり替えを検出可能になる。
また、認証装置10は、認証子ブロック検証部13による全ての検証結果が正当性を示し、且つ処理結果検証部15による全ての検証結果が「互いに等しい」旨を示すとき、全ての認証コンテキストC1〜C3を正当性ありと認証する機能を持っている。
(クライアント装置)
クライアント装置20は、第1エンティティ装置通信部21、第2エンティティ装置通信部22、第3エンティティ装置通信部23、認証構成プロセス制御部24、識別情報記憶部25及び通信部26を備えている。
第1エンティティ装置通信部21は、第1エンティティ装置30と、自装置20との間の通信を実行するものであり、認証構成プロセスP1の処理結果に対応するシステム番号SID1を第1エンティティ装置30に送信する機能と、認証構成プロセスP1の処理結果R1及び当該処理結果に対応するシステム番号SID1を第1エンティティ装置30から受信する機能と、第1エンティティ装置30が生成した認証コンテキストC1を受信する機能と、を持っている。
第2エンティティ装置通信部22は、第2エンティティ装置40と、自装置20との間の通信を実行するものであり、認証構成プロセスP2の処理結果に対応するシステム番号SID2を第2エンティティ装置40に送信する機能と、認証構成プロセスP2の処理結果R2及び当該処理結果に対応するシステム番号R2を第2エンティティ装置40から受信する機能と、第2エンティティ装置40が生成した認証コンテキストC2を受信する機能と、を持っている。
第3エンティティ装置通信部23は、第3エンティティ装置50と、自装置20との間の通信を実行するものであり、認証構成プロセスP1の処理結果R1及び当該処理結果に対応するシステム番号SID1を第3エンティティ装置50に送信する機能と、認証構成プロセスP2の処理結果R2及び当該処理結果に対応するシステム番号SID2を第3エンティティ装置50に送信する機能と、認証構成プロセスP3の処理結果R3に対応するシステム番号SID3を第3エンティティ装置50に送信する機能と、第3エンティティ装置50が生成した認証コンテキストC3を受信する機能と、を持っている。
認証構成プロセス制御部24は、各エンティティ装置30〜50のうち、最初の認証エンティティC1,C2を生成するエンティティ装置30,40に対し、対応するシステム番号SID1,SID2を各エンティティ装置通信部21,22を介して送信する機能と、エンティティ装置30,40から「処理結果R1及びシステム番号SID1」,「処理結果R2及びシステム番号SID2」を受信すると、この処理結果R1,R2に基づく認証構成プロセスの実行によって次の認証エンティティC3を生成するエンティティ装置50に対し、対応するシステム番号SID3と「処理結果R1及びシステム番号SID1」,「処理結果R2及びシステム番号SID2」とを第3エンティティ装置通信部23を介して送信する機能と、各エンティティ装置30〜50から各エンティティ装置通信部21〜23を介して受信した全ての認証コンテキストC1〜C3を認証装置10に送信する機能とを持っている。
具体的には認証構成プロセス制御部24は、各エンティティ装置30〜50が実行する認証構成プロセスの実行手順及び各認証構成プロセスに入出力される処理結果に対応するシステム番号の対応付けを制御するものであり、識別情報記憶部25を参照しつつ、認証構成プロセスP1の処理結果R1に対応するシステム番号SID1を第1エンティティ装置通信部21に送出する機能と、認証構成プロセスP2の処理結果R2に対応するシステム番号SID2を第2エンティティ装置通信部22に送出する機能と、第1エンティティ装置通信部21が受信した処理結果R1及び当該処理結果に対応するシステム番号SID1を第3エンティティ装置通信部23に送出する機能と、第2エンティティ装置通信部22が受信した処理結果R2及び当該処理結果に対応するシステム番号SID2を第3エンティティ装置通信部23に送出する機能と、認証構成プロセスP3の処理結果R3に対応するシステム番号SID3を第3エンティティ装置通信部23に送出する機能と、各エンティティ装置通信部21〜23から認証コンテキストC1,C2,C3を取得し、通信部26を通じて認証装置10に送信する機能を持っている。
識別情報記憶部25は、認証構成プロセス制御部24から読出可能な記憶装置であり、各エンティティ装置30〜50に固有の処理結果に対応するシステム番号(処理結果識別情報)SID1〜SID3が記憶されている。
通信部26は、認証装置10と、自装置20との間の通信を実行するものであり、第1乃至第3エンティティ装置30〜50がそれぞれ生成した認証コンテキストC1,C2,C3を認証装置10に送信する機能を持っている。
(第1エンティティ装置)
第1エンティティ装置30は、通信部31、入力データ登録部32、認証構成プロセスP1実行部33、入出力情報対応管理部34、入出力情報ブロック生成部35、認証コンテキスト構成情報保存部36、認証子ブロック生成部37、認証コンテキスト生成部38及び出力データ生成部39を備えている。ここで、各部32,33,35,37,38,39は、コンピュータプログラムで実現される場合、例えば図示しない制御プログラムにより参照実行されるサブルーチン(部分プログラム)としても実現可能となっている。このことは、他のエンティティ装置40,50でも同様である。
通信部31は、クライアント装置20と、自装置30との間の通信を実行するものであり、当該エンティティ装置30が出力する認証構成プロセスP1の処理結果R1に対応するシステム番号SID1をクライアント装置20から受信する機能と、当該エンティティ装置30内で実行された認証構成プロセスP1の処理結果R1及び当該処理結果に対応するシステム番号SID1の組と、当該エンティティ装置30内で生成された認証コンテキストC1をクライアント装置20に送信する機能を持っている。
入力データ登録部32は、通信部31が受信した、当該エンティティ装置30が出力する処理結果R1に対応するシステム番号SID1を入出力情報対応管理部34に登録する機能を持っている。
認証構成プロセスP1実行部33は、認証構成プロセスP1を実行し、当該プロセスの処理結果R1を生成する機能と、当該処理結果R1を入出力情報対応管理部34に送出する機能を持っている。なお、認証構成プロセスP1実行部33は、認証構成プロセスP1が他の認証構成プロセスの処理結果Rを用いないことから、通信部31が(処理結果R及びシステム番号SIDのうちの)システム番号SIDを受信する場合に設けられる。
入出力情報対応管理部34は、当該エンティティ装置30に入力された、処理結果R1に対応するシステム番号SID1を、当該エンティティ装置30が出力する処理結果R1と対応付けて管理する機能を持っている。
入出力情報ブロック生成部35は、入出力情報対応管理部34に保存された処理結果R1及び当該処理結果に対応するシステム番号SID1から出力情報ブロックOB1を生成する機能と、生成した出力情報ブロックOB1を認証コンテキスト構成情報保存部36に送出する機能を持っている。
認証コンテキスト構成情報保存部36は、認証コンテキストC1を構成する各ブロックを保存する機能と、認証子生成用の秘密情報を保持する機能とを持っている。この秘密情報としては、認証子がディジタル署名の場合には、公開鍵暗号方式におけるエンティティ装置30の秘密鍵が用いられ、認証子がメッセージ認証符号の場合には、予め認証装置10と共有された共通鍵が用いられる。
認証子ブロック生成部37は、入出力情報ブロック生成部35により生成された出力情報ブロックOB1から、認証コンテキスト構成情報保存部36内の秘密情報に基づいて認証子ブロックAB1を生成するものである。
具体的には認証子ブロック生成部37は、認証コンテキスト構成情報保存部36に保存された出力情報ブロックOB1を対象とした認証子を生成し、認証子ブロックAB1を生成する機能と、生成した認証子ブロックAB1を認証コンテキスト構成情報保存部36に送出する機能を持っている。
認証コンテキスト生成部38は、認証コンテキスト構成情報保存部36に保存された出力情報ブロックOB1と認証子ブロックAB1から認証コンテキストC1を生成する機能を持っている。
出力データ生成部39は、入出力情報対応管理部34に保存された処理結果R1及び当該処理結果に対応するシステム番号SID1の組と、認証コンテキスト生成部38が生成した認証コンテキストC1を、当該エンティティ装置30の出力として通信部31に送出する機能を持っている。これら処理結果R1及びシステム番号SID1の組と、認証コンテキストC1とは、通信部31により、クライアント装置20に送信される。
(第2エンティティ装置)
第2エンティティ装置40は、通信部41、入力データ登録部42、認証構成プロセスP2実行部43、入出力情報対応管理部44、入出力情報ブロック生成部45、認証コンテキスト構成情報保存部46、認証子ブロック生成部47、認証コンテキスト生成部48及び出力データ生成部49を備えている。
通信部41は、クライアント装置20と、自装置40との間の通信を実行するものであり、当該エンティティ装置40が出力する認証構成プロセスP2の処理結果R2に対応するシステム番号SID2をクライアント装置20から受信する機能と、当該エンティティ装置40内で実行された認証構成プロセスP2の処理結果R2及び当該処理結果に対応するシステム番号SID2の組と、当該エンティティ装置400内で生成された認証コンテキストC2をクライアント装置20に送信する機能を持っている。
入力データ登録部42は、通信部41が受信した、当該エンティティ装置40が出力する処理結果R2に対応するシステム番号SID2を入出力情報対応管理部44に登録する機能を持っている。
認証構成プロセスP2実行部43は、認証構成プロセスP2を実行し、当該プロセスの処理結果R2を生成する機能と、当該処理結果R2を入出力情報対応管理部44に送出する機能を持っている。なお、認証構成プロセスP2実行部43は、認証構成プロセスP2が他の認証構成プロセスの処理結果Rを用いないことから、通信部41が(処理結果R及びシステム番号SIDのうちの)システム番号SIDを受信する場合に設けられる。
入出力情報対応管理部44は、当該エンティティ装置40に入力された、処理結果R2に対応するシステム番号SID2を、当該エンティティ装置40が出力する処理結果R2と対応付けて管理する機能を持っている。
入出力情報ブロック生成部45は、入出力情報対応管理部44に保存された処理結果R2及び当該処理結果に対応するシステム番号SID2から出力情報ブロックOB2を生成する機能と、生成した出力情報ブロックOB2を認証コンテキスト構成情報保存部44に送出する機能を持っている。
認証コンテキスト構成情報保存部46は、認証コンテキストC2を構成する各ブロックを保存する機能と、認証子生成用の秘密情報を保持する機能とを持っている。この秘密情報としては、認証子がディジタル署名の場合には、公開鍵暗号方式におけるエンティティ装置40の秘密鍵が用いられ、認証子がメッセージ認証符号の場合には、予め認証装置10と共有された共通鍵が用いられる。
認証子ブロック生成部47は、入出力情報ブロック生成部45により生成された出力情報ブロックOB2から、認証コンテキスト構成情報保存部46内の秘密情報に基づいて認証子ブロックAB2を生成するものである。
具体的には認証子ブロック生成部47は、認証コンテキスト構成情報保存部46に保存された出力情報ブロックOB2を対象とした認証子を生成し、認証子ブロックAB2を生成する機能と、生成した認証子ブロックAB2を認証コンテキスト構成情報保存部46に送出する機能を持っている。
認証コンテキスト生成部48は、認証コンテキスト構成情報保存部46に保存された出力情報ブロックOB2と認証子ブロックAB2から認証コンテキストC2を生成する機能を持っている。
出力データ生成部49は、入出力情報対応管理部44に保存された処理結果R2及び当該処理結果に対応するシステム番号SID2と、認証コンテキスト生成部48が生成した認証コンテキストC2を、当該エンティティ装置40の出力として通信部41に送出する機能を持っている。これら処理結果R2及びシステム番号SID2の組と、認証コンテキストC2とは、通信部41により、クライアント装置20に送信される。
(第3エンティティ装置)
第3エンティティ装置50は、通信部51、入力データ登録部52、認証構成プロセスP3実行部53、入出力情報対応管理部54、入出力情報ブロック生成部55、認証コンテキスト構成情報保存部56、認証子ブロック生成部57、認証コンテキスト生成部58及び出力データ生成部59を備えている。
通信部51は、クライアント装置20と、自装置50との間の通信を実行するものであり、第1エンティティ装置30が出力した認証構成プロセスP1の処理結果R1及び当該処理結果に対応するシステム番号SID1の組と、第2エンティティ装置40が出力した認証構成プロセスP2の処理結果R2及び当該処理結果に対応するシステム番号SID2の組と、当該エンティティ装置50が出力する認証構成プロセスP3の処理結果R3に対応するシステム番号SID3を、クライアント装置20から受信する機能と、当該エンティティ装置50内で実行された認証構成プロセスP3の処理結果R3及び当該処理結果に対応するシステム番号SID3と、当該エンティティ装置50内で生成された認証コンテキストC3をクライアント装置20に送信する機能を持っている。
入力データ登録部52は、通信部51が受信した、第1エンティティ装置30が出力した処理結果R1及び当該処理結果に対応するシステム番号SID1の組と、第2エンティティ装置40が出力した処理結果R2及び当該処理結果に対応するシステム番号SID2の組と、処理結果R3に対応するシステム番号SID3を、入出力情報対応管理部54に登録する機能を持っている。
認証構成プロセスP3実行部53は、入出力情報対応管理部54に保存された、認証構成プロセスP1の処理結果R1及び認証構成プロセスP2の処理結果R2を参照して認証構成プロセスP3を実行し、当該プロセスの処理結果R3を出力する機能と、当該処理結果R3を入出力情報対応管理部54に送出する機能を持っている。例えば、認証構成プロセスP1の処理結果R1が指紋画像による照合処理結果、認証構成プロセスP2の処理結果R2が顔画像による照合処理結果である場合、認証構成プロセスP3は、両方の照合処理結果が「成功」である場合に限り「認証成功」という処理結果を出力し、それ以外の場合には「認証失敗」という処理結果R3を出力するプロセスである場合が分かり易い。
なお、認証構成プロセスP3実行部53は、認証構成プロセスP3が他の認証構成プロセスP1,P2の処理結果R1,R2を用いることから、通信部51が処理結果R1及びシステム番号SID1、処理結果R2及びシステム番号SID2を受信する場合に設けられる。
入出力情報対応管理部54は、当該エンティティ装置50に入力された、処理結果R1及び当該処理結果に対応するSID1の組と、処理結果R2及び当該処理結果に対応するSID2の組と、当該エンティティ装置50に入力された、処理結果R3に対応するシステム番号SID3を、当該エンティティ装置50が出力する処理結果R3と対応付けて管理する機能を持っている。
入出力情報ブロック生成部55は、入出力情報対応管理部54に保存された処理結果R1及び当該処理結果に対応するシステム番号SID1の組と、処理結果R2及び当該処理結果に対応するシステム番号SID2の組から、それぞれの入力情報ブロックIB1,IB2を生成する機能と、入出力情報対応管理部54に保存された、当該エンティティ装置50内で実行された認証構成プロセスP3の処理結果R3及び当該処理結果に対応するシステム番号SID3の組から出力情報ブロックOB3を生成する機能と、生成した入力情報ブロックIB1,IB2と、出力情報ブロックOB3を認証コンテキスト構成情報保存部56に送出する機能を持っている。
なお、入出力情報ブロック生成部55における入力情報ブロックIB1,IB2を生成する機能は、認証構成プロセスP3が他の認証構成プロセスP1,P2の処理結果R1,R2を用いることから、通信部51が処理結果R1及びシステム番号SID1、処理結果R2及びシステム番号SID2を受信する場合に設けられる。
認証コンテキスト構成情報保存部56は、認証コンテキストC3を構成する各ブロックを保存する機能と、認証子生成用の秘密情報を保持する機能とを持っている。この秘密情報としては、認証子がディジタル署名の場合には、公開鍵暗号方式におけるエンティティ装置50の秘密鍵が用いられ、認証子がメッセージ認証符号の場合には、予め認証装置10と共有された共通鍵が用いられる。
認証子ブロック生成部57は、入出力情報ブロック生成部55により生成された全ての情報ブロックIB1,IB2,OB3から、認証コンテキスト構成情報保存部36内の秘密情報に基づいて認証子ブロックAB3を生成するものである。
具体的には認証子ブロック生成部57は、入出力情報ブロック生成部55において生成された入力情報ブロックIB31,IB32と、出力情報ブロックOB3を対象とした認証子を生成し、認証子ブロックAB3を生成する機能と、生成した認証子ブロックAB3を認証コンテキスト構成情報保存部56に送出する機能を持っている。
認証コンテキスト生成部58は、認証コンテキスト構成情報保存部56に保存された入力情報ブロックIB1,IB2と、出力情報ブロックOB3と、認証子ブロックAB3から認証コンテキストC3を生成する機能を持っている。
出力データ生成部59は、入出力情報対応管理部54に保存された処理結果R3及び当該処理結果に対応するシステム番号SID3と、認証コンテキスト生成部58が生成した認証コンテキストC3を、当該エンティティ装置50の出力として通信部51に送出する機能を持っている。これら処理結果R3及びシステム番号SID3の組と、認証コンテキストC3とは、通信部31により、クライアント装置20に送信される。
本実施形態においては、いずれのエンティティ装置30〜50も出力する処理結果は1つであるが、エンティティ装置30〜50から出力される処理結果は複数あってもよい。その場合には、エンティティ装置30〜50から出力される各処理結果に対して個別のシステム番号が割り当てられる必要があるため、クライアント装置20は各処理結果に対応するシステム番号を送信することとなり、エンティティ装置30〜50では各処理結果に対してクライアント装置20から送信されたシステム番号を対応付けて出力する。
また、認証コンテキストC1,C2,C3には、本実施形態で示した情報の他にも、認証構成プロセスやエンティティ装置に関する付加的な情報、或いはセキュリティを保持するためのチャレンジデータ等が記載されても良い。この場合、認証子ブロック生成部37,47,57は、これらの情報も含めた認証子を生成することが望ましい。
(システムの動作)
次に、以上のように構成された認証システムの動作を図9のシーケンス図を用いて説明する。
クライアント装置20において、認証構成プロセス制御部24は、認証構成プロセスP1の処理結果に対応するシステム番号SID1を第1エンティティ装置30に第1エンティティ装置通信部21を通じて送信する(ST1)。ここで、認証構成プロセス制御部24が各エンティティ装置30〜50に対して送信するシステム番号及び処理手順については予め定められており、図示しない記憶部に記憶されている。
第1エンティティ装置30においては、入力データ登録部32は、通信部31を通じてシステム番号SID1を取得し、入出力情報対応管理部34に登録する。
認証構成プロセスP1実行部33は、認証構成プロセスP1を実行して処理結果R1を生成し(ST2)、処理結果R1を入出力情報対応管理部34に送出する。
入出力情報対応管理部34では、この処理結果R1を、システム番号SID1と対応付けて保存する。
入出力情報ブロック生成部35は、入出力情報対応管理部34内の処理結果R1及び当該処理結果に対応するシステム番号SID1から出力情報ブロックOB1を生成し、出力情報ブロックOB1を認証コンテキスト構成情報保存部36に保存する。
認証子ブロック生成部37は、認証コンテキスト構成情報保存部36内の出力情報ブロックOB1を対象として認証コンテキストの形式に合った認証子ブロックAB1を生成し、認証子ブロックAB1を認証コンテキスト構成情報保存部36に保存する。
認証コンテキスト生成部38は、認証コンテキスト構成情報保存部36内の出力情報ブロックOB1と、認証子ブロックAB1から、認証コンテキストC1を生成して出力データ生成部39に送出する(ST3)。
出力データ生成部39は、入出力情報対応管理部34内の処理結果R1及びシステム番号SID1の組と、取得した認証コンテキストC1を合わせて、通信部31を通じてクライアント装置20に送信する(ST4)。ここで、処理結果R1及びシステム番号SID1については、認証コンテキストC1とは別途クライアント装置20に送信してもよい。
クライアント装置20においては、認証構成プロセス制御部24は、処理結果R1及びシステム番号SID1の組と、認証コンテキストC1を、第1エンティティ装置通信部21を通じて受信する。
なお、本実施形態においては、エンティティ装置30〜50間で送受信されるデータには、処理結果と当該処理結果に対応するシステム番号の組を使用しているが、認証コンテキストを使用してデータの送受信を行っても良い。
認証構成プロセス制御部24は、受信した認証コンテキストC1と、処理結果R1及び対応するシステム番号SID1の組を、図示しない記憶部に記憶する。
ここで、認証コンテキストC1については、図示しない記憶部に記憶せず、通信部26に送出しても良い。すなわち、この認証プロセスにおいて各エンティティ装置30〜50が生成した全ての認証コンテキストを認証装置10に送信できれば良い。
続いて、認証構成プロセス制御部24は、認証構成プロセスP2の処理結果に対応するシステム番号SID2を第2エンティティ装置40に第2エンティティ装置通信部22を通じて送信する(ST5)。
第2エンティティ装置40においては、入力データ登録部42は、通信部41を通じてシステム番号SID1を取得し、入出力情報対応管理部44に登録する。
認証構成プロセスP2実行部43は、認証構成プロセスP2を実行して処理結果R2を出力し(ST6)、処理結果R2を入出力情報対応管理部44に送出する。
入出力情報対応管理部44では、この処理結果R2を、システム番号SID2と対応付けて保存する。
入出力情報ブロック生成部45は、入出力情報対応管理部44内の処理結果R2及び当該処理結果に対応するシステム番号SID2から出力情報ブロックOB2を生成し、出力情報ブロックOB2を認証コンテキスト構成情報保存部46に保存する。
認証子ブロック生成部47は、認証コンテキスト構成情報保存部46内の出力情報ブロックOB2を対象として認証コンテキストの形式に合った認証子ブロックAB2を生成し、認証子ブロックAB2を認証コンテキスト構成情報保存部46に保存する。
認証コンテキスト生成部48は、認証コンテキスト構成情報保存部46内の出力情報ブロックOB2と、認証子ブロックAB2から、認証コンテキストC2を生成して出力データ生成部49に送出する(ST7)。
出力データ生成部49は、入出力情報対応管理部44内の処理結果R2及びシステム番号SID2の組と、取得した認証コンテキストC2を合わせて、通信部41を通じてクライアント装置20に送信する(ST8)。ここで、処理結果R2及びシステム番号SID2については、認証コンテキストC2とは別途クライアント装置20に送信してもよい。
クライアント装置20においては、認証構成プロセス制御部24は、処理結果R2及びシステム番号SID2の組と、認証コンテキストC2を、第2エンティティ装置通信部22を通じて受信する。
認証構成プロセス制御部24は、受信した認証コンテキストC2を、図示しない記憶部に記憶する。
続いて、認証構成プロセス制御部24は、受信した処理結果R2及びシステム番号SID2の組と、記憶しておいた処理結果R1及びシステム番号SID1の組とを、認証構成プロセスP3の処理結果に対応するシステム番号SID3とともに、第3エンティティ装置50に第3エンティティ装置通信部23を通じて送信する(ST9)。
第3エンティティ装置50においては、入力データ登録部52は、通信部51を通じて処理結果R1及びシステム番号SID1の組と、処理結果R2及びシステム番号SID2の組と、システム番号SID3を取得し、入出力情報対応管理部54に登録する。
認証構成プロセスP3実行部53は、入出力情報対応管理部54内の処理結果R1及び処理結果R2を参照して認証構成プロセスP3を実行して処理結果R3を出力し(ST10)、処理結果R3を入出力情報対応管理部54に送出する。
入出力情報対応管理部54では、この処理結果R3を、システム番号SID3と対応付けて保存する。
入出力情報ブロック生成部55は、入出力情報対応管理部54内の処理結果R1及びシステム番号SID1の組と、処理結果R2及びシステム番号SID2の組から、入力情報ブロックIB1,IB2を、そして処理結果R3及びシステム番号SID3の組から出力情報ブロックOB3をそれぞれ生成し、入力情報ブロックIB1,IB2と、出力情報ブロックOB3を、認証コンテキスト構成情報保存部56に保存する。
認証子ブロック生成部57は、認証コンテキスト構成情報保存部56内の入力情報ブロックIB1,IB2と、出力情報ブロックOB3を対象として認証コンテキストの形式に合った認証子ブロックAB3を生成し、認証子ブロックAB3を認証コンテキスト構成情報保存部56に保存する。
認証コンテキスト生成部58は、認証コンテキスト構成情報保存部56内の入力情報ブロックIB1,IB2と、出力情報ブロックOB3と、認証子ブロックAB3から、認証コンテキストC3を生成して出力データ生成部59に送出する(ST11)。
出力データ生成部59は、取得した認証コンテキストC3を、通信部51を通じてクライアント装置20に送信する(ST12)。ここで、クライアント装置20または認証装置10が、認証コンテキストとは別に処理結果R3を必要とする場合には、入出力情報対応管理部54が管理する処理結果R3及び当該処理結果に対応するシステム番号SID3をクライアント装置20に送信してもよい。
クライアント装置20においては、認証構成プロセス制御部24は認証コンテキストC3を、第3エンティティ装置通信部23を通じて受信する。第3エンティティ装置50から認証構成プロセスP3の処理結果R3及びシステム番号SID3の組が送信された場合には、これらも受信する。
認証構成プロセス制御部24は、処理結果R3及びシステム番号SID3の組と、認証コンテキストC3と、認証コンテキストC1,C2を記憶していた場合には認証コンテキストC1,C2とともに通信部26に送出する。
通信部26は、取得した認証コンテキストC1,C2,C3を認証装置10に送信する(ST13)。ここで、エンティティ装置50から処理結果R3及び当該処理結果に対応するシステム番号SID3の組を受信し、認証装置10が当該処理結果を必要とする場合には、これらの情報も認証装置10に送信する。
認証装置10においては、通信部11はクライアント装置20から、認証コンテキストC1,C2,C3を受信して認証コンテキスト保存部12に保存する。また、処理結果R3及び当該処理結果に対応するシステム番号SID3の組がクライアント装置から送信された場合には、これらも受信する。
認証子ブロック検証部13は、認証コンテキスト保存部12内の全ての認証コンテキストC1,C2,C3から認証子ブロックAB1,AB2,AB3を抽出し、各認証子ブロックAB1,AB2,AB3に記載された認証子をそれぞれ検証する(ST14)。
処理結果対応付け部14は、認証コンテキスト保存部12内の全ての認証コンテキストC1,C2,C3から、入力情報ブロックIB1,IB2と、出力情報ブロックOB1,OB2,OB3を抽出し、抽出した各入力情報ブロックに記載されたシステム番号と同一値のシステム番号を持つ出力情報ブロックを検索し、当該入力情報ブロックに含まれる処理結果と当該出力情報ブロックに含まれる処理結果とを、例えば図10に示すように、対応付けて出力する(ST15)。
処理結果検証部15は、処理結果対応付け部が対応付けた処理結果の組を参照し、それぞれの処理結果が互いに同じ値となっていることを検証する(ST16)。
また、通信部11が、認証コンテキストとは別に、処理結果R3及び当該処理結果に対応するシステム番号SID3を、クライアント装置20から受信している場合には、受信した処理結果R3に対応するシステム番号SID3と同一値のシステム番号を持つ出力情報ブロックを検索し、当該処理結果R3が、当該出力情報ブロックに含まれる処理結果R3と同じ値になっていることを検証しても良い。
ここで、認証装置10内での各機能部の実行順序については、処理結果対応付け部14が実行された後に処理結果検証部15が実行されれば良く、認証子ブロック検証部13の実行順序については規定しない。すなわち、上記の例では、認証子ブロック検証部13が最初に実行されているが、認証子ブロック検証部13は最後に実行されても良い。また、認証装置10内では上記以外の検証処理を行っても良い。
上述したように本実施形態によれば、認証コンテキストの出力情報ブロックや入力情報ブロックに処理結果及びシステム番号(処理結果識別情報)を含める構成としたことにより、各認証コンテキスト間において、出力情報としての処理結果と、入力情報としての処理結果との整合性を同一のシステム番号を介して確認できるので、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証することができる。
補足すると、各エンティティ装置30〜50間で送受信される処理結果R1,R2,R3に、それぞれシステム番号SID1,SID2,SID3を割り当てて認証コンテキストC1,C2,C3に記述することにより、認証装置10において各エンティティ装置30〜50間で送受信された処理結果R1,R2の整合性を確認することができる。
例えば図35に示した各エンティティ装置4〜6とは異なり、図11に示す如き、本実施形態を適用した各エンティティ装置4’〜6’においては、第1及び第2認証コンテキスト内の各照合結果(処理結果)と、第3認証コンテキスト内の各照合結果(処理結果)との対応関係が各識別情報(システム番号SID1,SID2)により明確になるので、検証者が照合結果の整合性を確認できる。
従って、検証者は、オープンネットワーク環境において、複数のエンティティ装置30〜50によって構成されるマルチモーダル・バイオメトリクス認証システムやマルチアルゴリズム・バイオメトリクス認証システムのように、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証でき、オープンネットワーク環境における本人確認の精度を向上させることができる。
(第2の実施形態)
図12は本発明の第2の実施形態に係る認証システムの構成を示す模式図であり、図13は同システムのエンティティ装置の構成を示す模式図である。本実施形態における認証プロセスは、図14に一例を示すように、第1の実施形態と同様に、認証構成プロセスP1’、認証構成プロセスP2’及び認証構成プロセスP3’という3つのプロセスにより構成される。ただし、本実施形態では、全ての認証構成プロセスP1’,P2’,P3’が1つのエンティティ装置で実行される。
また、各認証構成プロセスに入力される処理結果及び各認証構成プロセスから出力される処理結果には、内部システム番号と呼ばれる識別情報が処理結果ごとに割り当てられる。例えば、指紋画像を用いた照合処理を行う認証構成プロセスP1’の処理結果R1’には内部システム番号ISID1が、顔画像を用いた照合処理を行う認証構成プロセスP2’の処理結果R2’には内部システム番号ISID2が、そして指紋画像による照合処理と顔画像による照合結果との融合処理を行う認証構成プロセスP3’の処理結果R3’には内部システム番号ISID3が割り当てられる。
図12に示す認証システムは、認証装置60、クライアント装置70及びエンティティ装置80を備えている。
(認証装置)
認証装置60は、認証ポリシー保存部61、通信部62、認証コンテキスト保存部63、認証子ブロック検証部64、内部処理手順再現部65及び内部処理手順検証部66を備えている。
認証ポリシー保存部61は、エンティティ装置80に実行される各認証構成プロセスP1’〜P3’のうち、互いに連続して実行される2つの認証構成プロセス(P1’,P3’),(P2’,P3’)に関する2つの認証構成プロセス処理情報(PI1,PI3),(PI2,PI3)を互いに対応付けて保存するものである。
具体的には認証ポリシー保存部61は、認証プロセスにおいて実行されるべき認証構成プロセスの手順を、認証ポリシーとして保存する機能を持っている。認証ポリシーは、例えば図16に示すように、ある処理結果を出力する認証構成プロセスに対応する認証構成プロセス処理情報と、当該処理結果を入力とする認証構成プロセスに対応する認証構成プロセス処理情報との組により、認証プロセスにおいて実行される認証構成プロセスの処理手順を表現する。
通信部62は、クライアント装置70と、自装置60との間の通信を実行するものであり、エンティティ装置80が生成した認証コンテキストC4をクライアント装置70から受信する機能を持っている。
認証コンテキストC4は、認証構成プロセスP1’,P2’,P3’を実行したエンティティ装置80によって生成されるものであり、そのフォーマットは、図15に示すように、当該エンティティ装置80内で実行された各認証構成プロセスP1’,P2’,P3’について、当該認証構成プロセスに入力された処理結果に対応する内部システム番号を記述する内部入力情報ブロックと、当該認証構成プロセスから出力された処理結果に対応する内部システム番号を記述する内部出力情報ブロックと、当該認証構成プロセス処理情報と、を記述する内部処理情報ブロックと、当該エンティティ装置80に入力された処理結果及び当該処理結果に対応する内部システム番号を記述する入力情報ブロックと、当該エンティティ装置80から出力された処理結果及び当該処理結果に対応する内部システム番号を記述する出力情報ブロックと、内部処理情報ブロックと、入力情報ブロックと、出力情報ブロックを対象とした、当該エンティティ装置80が所持する秘密情報を用いて生成された認証子を記述する認証子ブロックと、によって構成される。ここで、各ブロックは、それぞれ名称により属性が識別可能となっている。例えば内部処理情報ブロックIPB1は、名称IPB1の「IPB」により「内部処理情報ブロック」という属性が識別可能となっている。これは、内部出力情報ブロックIOB1、内部入力情報ブロックIIB1でも同様であり、以下の実施形態でも同様である。
ここで、認証子とは、ディジタル署名やメッセージ認証符号(Message Authentication Code: MAC)である。なお、エンティティ装置80は、認証子としてディジタル署名を使用する場合には、公開鍵暗号方式における秘密鍵を、そしてメッセージ認証符号を使用する場合には、予め認証装置と共有された共通鍵を保持しておく。
また、内部処理情報ブロックに記載される認証構成プロセス処理情報とは、認証構成プロセスに関する情報であり、例えば、認証構成プロセスの種別を表す「生体情報取得処理」や「照合処理」、認証構成プロセスが扱う生体情報の種別である「指紋画像」や「顔画像」、または所望により認証構成プロセスの性能を示す情報等を付加した情報とする。
換言すると、認証構成プロセス処理情報とは、認証構成プロセスに関する情報のうち、認証構成プロセスの機能を特定するための機能特定情報を含み、所望により、精度などの付随情報を含んでもよい。ここで、機能特定情報としては、例えば、処理名又は機能名であり、また、処理名/機能名と同等な情報(例、入出力情報名など)といった任意の情報が使用可能であって、最終的に機能を特定できる情報であれば、任意の情報が使用可能となっている。付随情報としては、例えば、精度(セキュリティ評価情報)、安全性、FAR(false rejection rate: 本人拒否率)、FRR(false acceptance rate: 他人受入率)、センサの解像度、アルゴリズム等のように、任意の情報が使用可能となっている。
なお、エンティティ装置80が入力を持たない場合、当該エンティティ装置80が生成する認証コンテキストには、入力情報ブロックが含まれない。また、認証コンテキストの入力情報ブロック及び出力情報ブロックは、1つとは限らず、当該エンティティ装置80が複数の処理結果を入力或いは出力する場合には、当該処理結果と同じ個数分の入力情報ブロック或いは出力情報ブロックが含まれる。同様に、認証コンテキストの内部処理情報ブロックも、1つとは限らず、当該エンティティ装置80内で複数の認証構成プロセスが実行される場合には、認証構成プロセスと同じ個数分の内部処理情報ブロックが含まれる。さらに、この入力情報ブロック及び出力情報ブロックに含まれる処理結果には生体情報が記述される場合もあるため、プライバシー保護の観点からハッシュ関数などのように一方向関数処理が施されていてもよい。ただし、一方向関数処理を施す場合には、同一の値を持つ全ての処理結果に対して一方向関数処理を施す必要がある。一方向関数処理を施した処理結果が、認証装置60における処理に必要となる場合には、通信部62は認証構成プロセスP3’の処理結果R3’を、認証コンテキストC4とは別にクライアント装置70から受信することが必要になるが、その機能の有無についてはここでは特に規定しない。
認証コンテキスト保存部63は、通信部62がクライアント装置70から受信した認証コンテキストC4を保存する機能と、認証子検証用の秘密情報を保存する機能とを持っている。
認証子ブロック検証部64は、認証コンテキスト保存部63内の認証コンテキストに含まれる認証子ブロックを、認証コンテキスト保存部63内の秘密情報に基づいて検証するものである。
具体的には認証子ブロック検証部64は、認証コンテキスト保存部63に保存された認証コンテキストC4から認証子ブロックAB4を抽出する機能と、抽出した認証子ブロックAB4に記載された認証子を秘密情報に基づいて検証する機能を持っている。
内部処理手順再現部65は、認証コンテキスト保存部63に保存された認証コンテキストから全ての内部処理情報ブロックIPB1,IPB2,IPB3を抽出する機能と、抽出した内部処理情報ブロックIPB1,IPB2,IPB3内の内部入力情報ブロックに記載された内部システム番号と同一値の内部システム番号が記載された内部出力情報ブロックを検索し、当該内部入力情報ブロックが含まれる内部処理情報ブロックに記載された認証構成プロセス処理情報と、当該内部出力情報ブロックが含まれる内部処理情報ブロックに記載された認証構成プロセス処理情報を対応付けて出力する機能を持っている。
ここでは、同一の内部システム番号を内部入力情報ブロック及び内部出力情報ブロックに持つ内部処理情報ブロックを対応付けることにより、当該認証コンテキストC4を生成したエンティティ装置80内で実行された認証構成プロセスの手順を表現している。
内部処理手順検証部65は、内部処理手順再現部65から出力された認証構成プロセスの処理手順と、認証ポリシー保存部61に保存された認証構成プロセスの処理手順とが互いに一致するか否かを検証する機能を持っている。
また、認証装置60は、認証子ブロック検証部64による全ての検証結果が正当性を示し、且つ内部処理手順検証部65による全ての検証結果が一致を示すとき、認証コンテキストC4を正当性ありと認証する機能をもっている。
(クライアント装置)
クライアント装置70は、エンティティ装置通信部71及び通信部72を備えている。
エンティティ装置通信部71は、エンティティ装置80と、自装置70との間の通信を実行するものであり、エンティティ装置80が生成した認証コンテキストC4を受信する機能を持っている。
通信部72は、認証装置60と、自装置70との間の通信を実行するものであり、エンティティ装置80から受信した認証コンテキストC4を認証装置60に送信する機能を持っている。
(エンティティ装置)
エンティティ装置80は、認証構成プロセスP1’情報保存部81、認証構成プロセスP2’情報保存部82、認証構成プロセスP3’情報保存部83、通信部84、認証構成プロセスP’1実行部85、認証構成プロセスP’2実行部86、認証構成プロセスP3’実行部87、入出力情報対応管理部88、入出力情報ブロック生成部89、認証子ブロック生成部90、認証コンテキスト構成情報保存部91、認証コンテキスト生成部92及び出力データ生成部93を備えている。ここで、各部85〜87,89〜90,92〜93は、コンピュータプログラムで実現される場合、例えば図示しない制御プログラムにより参照実行されるサブルーチン(部分プログラム)としても実現可能となっている。
認証構成プロセスP1’情報保存部81、認証構成プロセスP2’情報保存部82及び認証構成プロセスP3’情報保存部83は、当該エンティティ装置80が実行可能な各認証構成プロセスに対応する内部処理情報ブロックIPB1,IPB2,IPB3を保存する機能を持っている。
具体的には認証構成プロセスP1’情報保存部81は、認証構成プロセスP1’に関し、当該認証構成プロセスP1’により生成された処理結果R1’に対応する内部システム番号ISID1を含む「内部出力情報ブロックIOB1」と、当該プロセスP1’の「認証構成プロセス処理情報PI1」とを含む内部処理情報ブロックIPB1が保存されている。
認証構成プロセスP2’情報保存部82は、認証構成プロセスP2’に関し、当該認証構成プロセスP2’により生成された処理結果R2’に対応する内部システム番号ISID2を含む「内部出力情報ブロックIOB2」と、当該プロセスP2’の「認証構成プロセス処理情報PI2」とを含む内部処理情報ブロックIPB2が保存されている。
認証構成プロセスP3’情報保存部83は、認証構成プロセスP3’に関し、当該認証構成プロセスP3’の実行に用いた処理結果R1’,R2’に対応する内部システム番号ISID1,ISID2を含む「内部入力情報ブロックIIB3」と、当該認証構成プロセスP3’により生成された処理結果R3’に対応する内部システム番号ISID3を含む「内部出力情報ブロックIOB3」と、当該プロセスP3’の「認証構成プロセス処理情報PI3」とを含む内部処理情報ブロックIPB3が保存されている。
通信部84は、クライアント装置70と、自装置80との間の通信を実行するものであり、当該エンティティ装置80内で生成された認証コンテキストC4をクライアント装置70に送信する機能を持っている。
認証構成プロセスP1’実行部85は、認証構成プロセスP1’を実行し、当該プロセスの処理結果R1’を生成する機能を持っている。
認証構成プロセスP2’実行部86は、認証構成プロセスP2’を実行し、当該プロセスの処理結果R2’を生成する機能を持っている。
認証構成プロセスP3’実行部87は、認証構成プロセスP1’実行部85が生成した処理結果R1’及び認証構成プロセスP2’実行部86が生成した処理結果R2’を参照して、(最終段の)認証構成プロセスP3’を実行し、当該プロセスの処理結果R3’を生成する機能と、出力した処理結果R3’を入出力情報対応管理部88に送出する機能を持っている。
入出力情報対応管理部88は、当該エンティティ装置80が出力する処理結果R3’を、当該処理結果に対応する内部識別情報ISID3と対応付けて管理する機能を持っている。
入出力情報ブロック生成部89は、入出力情報対応管理部88から取得した処理結果R3’と当該処理結果に対応する内部システム番号ISID3とを含む出力情報ブロックOB4を生成する機能と、生成した出力情報ブロックOB4を認証コンテキスト構成情報保存部91に送出する機能を持っている。
認証子ブロック生成部90は、各認証構成プロセス情報保存部81〜83内の全ての内部処理情報ブロックIPB1〜IPB3と、入出力情報ブロック生成部89に生成された出力情報ブロックOB4とから、認証コンテキスト構成情報保存部91内の秘密情報に基づいて認証子ブロックAB4を生成するものである。
具体的には認証子ブロック生成部90は、認証コンテキスト構成情報保存部91に保存された出力情報ブロックOB4と、認証構成プロセスP1’情報保存部81から取得した内部処理情報ブロックIPB1と、認証構成プロセスP2’情報保存部82から取得した内部処理情報ブロックIPB2と、認証構成プロセスP3’情報保存部83から取得した内部処理情報ブロックIPB3を対象とした認証子を生成し、認証子ブロックAB4を生成する機能と、生成した認証子ブロックAB4を認証コンテキスト構成情報保存部91に送出する機能を持っている。
認証コンテキスト構成情報保存部91は、認証コンテキストC4を構成する各ブロックを保存する機能と、認証子生成用の秘密情報を保持する機能とを持っている。ここで、秘密情報は、前述同様に、認証子がディジタル署名の場合には、公開鍵暗号方式におけるエンティティ装置80の秘密鍵が用いられ、認証子がメッセージ認証符号の場合には、予め認証装置60と共有された共通鍵が用いられる。
認証コンテキスト生成部92は、認証コンテキスト構成情報保存部91に保存された出力情報ブロックOB4と、認証子ブロックAB4と、認証構成プロセスP1’情報保存部81から取得した内部処理情報ブロックIPB1と、認証構成プロセスP2’情報保存部82から取得した内部処理情報ブロックIPB2と、認証構成プロセスP3’情報保存部83から取得した内部処理情報ブロックIPB3とを含む認証コンテキストC4を生成する機能を持っている。
出力データ生成部93は、認証コンテキスト生成部92が生成した認証コンテキストC4を、当該エンティティ装置80の出力として通信部84に送出する機能を持っている。認証コンテキストC4は、通信部84により、クライアント装置70を介して認証装置60に送信される。
本実施形態においては、エンティティ装置80が出力する処理結果は1つであるが、エンティティ装置80から出力される処理結果は複数あってもよい。
また、認証コンテキストC4には、本実施形態で示した情報の他にも、認証構成プロセスやエンティティ装置80に関する付加的な情報、或いはセキュリティを保持するためのチャレンジデータ等が記載されても良い。この場合、認証子ブロック生成部90は、これらの情報も含めた認証子を生成することが望ましい。
(システムの動作)
次に、以上のように構成された認証システムの動作を図17のシーケンス図を用いて説明する。
エンティティ装置80において、認証構成プロセスP1実行部85は、認証構成プロセスP1’を実行して処理結果R1’を出力する(ST21)。認証構成プロセスP2’実行部86は、認証構成プロセスP2’を実行して処理結果R2’を出力する(ST22)。
認証構成プロセスP3’実行部87は、処理結果R1’及び処理結果R2’を参照して認証構成プロセスP3’を実行して処理結果R3’を出力し(ST23)、処理結果R3’を入出力情報対応管理部88に送出する。
入出力情報対応管理部88では、この処理結果R3’を、当該入出力情報対応管理部88が記憶する内部システム番号ISID3と対応付けて保存する。
入出力情報ブロック生成部89は、入出力情報対応管理部88内の処理結果R3’及び当該処理結果に対応する内部システム番号ISID3から、出力情報ブロックOB4を生成し、認証コンテキスト構成情報保存部91に送出する。
認証子ブロック生成部90は、認証コンテキスト構成情報保存部91内の出力情報ブロックOB4と、認証構成プロセスP1’情報保存部81内の内部処理情報ブロックIPB1と、認証構成プロセスP2’情報保存部82内の内部処理情報ブロックIPB2と、認証構成プロセスP3’情報保存部83内の内部処理情報ブロックIPB3を対象として認証コンテキストの形式に合った認証子ブロックAB4を生成し、認証コンテキスト構成情報保存部91に送出する。
認証コンテキスト生成部92は、認証コンテキスト構成情報保存部91内の出力情報ブロックOB4と、認証子ブロックAB4と、認証構成プロセスP1’情報保存部81内の内部処理情報ブロックIPB1と、認証構成プロセスP2’情報保存部82内の内部処理情報ブロックIPB2と、認証構成プロセスP3’情報保存部83内の内部処理情報ブロックIPB3から、認証コンテキストC4を生成して出力する(ST24)。
出力データ生成部93は、認証コンテキスト生成部92から出力された認証コンテキストC4を通信部84を通じてクライアント装置70に送信する(ST25)。ここで、クライアント装置70または認証装置60が、認証コンテキストとは別に処理結果R3’を必要とする場合には、入出力情報対応管理部88が管理する処理結果R3’をクライアント装置70に送信しても良い。
本実施形態においては、当該エンティティ装置80内での認証構成プロセスを実行する際に、他のエンティティ装置で実行された認証構成プロセスの処理結果を必要としていないが、当該エンティティ装置80内での認証構成プロセスを実行する際に、他のエンティティ装置で実行された認証構成プロセスの処理結果を必要とする場合には、上記の手順に以下の手順を追加すればよい。
まず、通信部84が他のエンティティ装置で実行された認証構成プロセスの処理結果を受信し、入出力情報対応管理部88に送出する。
入出力情報対応管理部88では、取得した処理結果を、当該入出力情報対応管理部88が記憶する、当該処理結果に対応する内部システム番号と対応付けて保存する。
この処理結果を必要とする認証構成プロセスは、入出力情報対応管理部88に保存された処理結果を参照すればよく、また、入出力情報ブロック生成部89は、当該入出力情報対応管理部88に保存された処理結果及び当該処理結果に対応する内部システム番号から、入力情報ブロックを生成することができる。
クライアント装置70においては、エンティティ装置通信部71は、認証コンテキストC4をエンティティ装置80から受信し、受信した処理結果R3’及び認証コンテキストC4を通信部72に送出する。エンティティ装置70から認証構成プロセスP3’の処理結果R3’が送信された場合には、これらも受信して通信部72に送出しても良い。
通信部72は、エンティティ装置通信部71から取得した認証コンテキストC4を認証装置60に送信する(ST26)。エンティティ装置70から処理結果R3’が送信された場合には、処理結果R3’を送信しても良い。
認証装置60においては、通信部62は、認証コンテキストC4をクライアント装置70から受信して、認証コンテキスト保存部63に保存する。また、処理結果R3’がクライアント装置70から送信された場合には、これらも受信する。
認証子ブロック検証部64は、認証コンテキスト保存部63内の認証コンテキストC4から認証子ブロックAB4を抽出し、認証子ブロックAB4に記載された認証子を検証する(ST27)。
内部処理手順再現部65は、認証コンテキスト保存部63内の認証コンテキストから、全ての内部処理情報ブロックIPB1,IPB2,IPB3を抽出し、抽出した各内部処理情報ブロックの内部入力情報ブロックに記載された全ての内部システム番号と同一値の内部システム番号を含む内部出力情報ブロックを持つ内部処理情報ブロックを検索し、当該内部入力情報ブロックを含む内部処理情報ブロックに記載された認証構成プロセス情報と、当該内部出力情報ブロックを含む内部処理情報ブロックに記載された認証構成プロセス情報とを、例えば図18に示すように、対応付けて出力する(ST28)。
内部処理手順検証部66は、内部処理手順再現部65からの出力と、認証ポリシー保存部61に保存された認証ポリシーとを比較して、認証ポリシー保存部61に記載された全ての処理手順が実行されていることを検証する(ST29)。
また、通信部62が、認証コンテキストとは別に、処理結果R4をクライアント装置70から受信している場合には、当該処理結果R4が、出力情報ブロックOB4に含まれる処理結果R4と同じ値になっていることを検証しても良い。
ここで、認証装置60内での各機能部の実行順序については、内部処理手順再現部65が実行された後に内部処理手順検証部66が実行されれば良く、認証子ブロック検証部64の実行順序については規定しない。すなわち、上記の例では、認証子ブロック検証部64が最初に実行されているが、認証子ブロック検証部64は最後に実行されても良い。また、認証装置60内では上記以外の検証処理を行っても良い。
上述したように本実施形態によれば、認証コンテキストの各内部処理情報ブロックに、出力情報ブロックや入力情報ブロックと認証構成プロセス処理情報とを含め、且つ出力情報ブロックや入力情報ブロックに内部システム番号(処理結果識別情報)を含める構成としたことにより、認証コンテキストの各内部処理情報ブロック間において、出力情報ブロックから入力情報ブロックに向かう方向の処理順序を同一の内部システム番号を介して確認でき、且つそれぞれの認証構成プロセス処理情報により処理内容を確認できる。
従って、処理結果の生成過程(処理順序と処理内容)を確認できることから、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理の正当性を認証コンテキストから検証することができる。
補足すると、エンティティ装置80内において実行される各認証構成プロセスP1’,P2’,P3’間で入出力される処理結果R1’,R2’に割り当てられた共通の内部識別情報ISID1,ISID2を認証コンテキストC4に記述することにより、認証装置60においてエンティティ装置80内における認証構成プロセスの実行過程を確認することが可能になる。
例えば図37に示したエンティティ装置7とは異なり、図19に示す如き、本実施形態を適用したエンティティ装置7では、認証コンテキストにおいて、各照合処理の出力が融合判定処理の入力に対応する関係(処理手順)が内部識別情報を介して明確に記述されるので、検証者が処理結果(融合判定結果)の生成過程を確認できる。
従って、検証者は、オープンネットワーク環境において、単一のエンティティ装置80により構成されるマルチモーダル・バイオメトリクス認証システムやマルチアルゴリズム・バイオメトリクス認証システムのように、複数の認証処理を並列に実行して融合判定処理する場合でも、一連の処理(処理結果の生成過程)の正当性を認証コンテキストから検証でき、もって、オープンネットワーク環境における本人確認の精度を向上させることができる。
(第3の実施形態)
図20は本発明の第3の実施形態に係る認証システムの構成を示す模式図であり、図21は同システムの認証装置の構成を示す模式図であり、図22及び図23は同システムの第1及び第2エンティティ装置の構成を示す模式図であり、図24は同システム第3エンティティ装置の構成を示す模式図である。
本実施形態における認証プロセスは、図25に示すように、認証構成プロセスP11,P12,P13の処理結果R13と、認証構成プロセスP21,P22,P23の処理結果R23とを参照して認証構成プロセスP31が実行される。認証構成プロセスP11,P12,P13は第1エンティティ装置130で実行され、認証構成プロセスP21,P22,P23は第2エンティティ装置140で実行され、認証構成プロセスP31は第3エンティティ装置150で実行される。
本実施形態における認証プロセスは、例えば、認証構成プロセスP11,P12,P13は生体情報として指紋画像を、そして認証構成プロセスP21,P22,P23は生体情報として顔画像を用いており、認証構成プロセスP11及び認証構成プロセスP12と、認証構成プロセスP21及び認証構成プロセスP22はそれぞれ異なるアルゴリズムによる照合処理を実行し、認証構成プロセスP13及び認証構成プロセスP23のそれぞれにおいて、それらの照合結果を融合判定し、更に、認証構成プロセスP31において、それらの判定結果に基づいて認証の可否を判定するプロセスである場合が分かり易い。
また、第1の実施形態と同様に、各エンティティ装置150に入力される処理結果及び各エンティティ装置130〜150から出力される各処理結果には、システム番号と呼ばれる識別情報が各処理結果に対して割り当てられる。例えば、指紋画像を用いた照合処理を行う第1エンティティ装置130の処理結果R13にはシステム番号SID1’が、顔画像を用いた照合処理を行う第2エンティティ装置140の処理結果R23にはシステム番号SID2’が、そして指紋画像による照合処理と顔画像による照合結果との融合処理を行う第3エンティティ装置150の処理結果R31にはシステム番号SID3’が割り当てられる。
さらに、第2の実施形態と同様に、各認証構成プロセスに入力される処理結果及び各認証構成プロセスから出力される各処理結果には、内部システム番号と呼ばれる識別情報が各処理結果に対して割り当てられる。例えば、認証構成プロセスP11,P12,P13の処理結果R11,R12,R13にはそれぞれ内部システム番号ISID11,ISID12,ISID13が、認証構成プロセスP21,P22,P23の処理結果R21,R22,R23にはそれぞれ内部システム番号ISID21,ISID22,ISID23が、そして認証構成プロセスP31の処理結果R31には内部システム番号ISID31が割り当てられる。
ここで、内部システム番号は、各エンティティ装置130〜150内部で一意に割り振られていれば良いものとするが、他のエンティティ装置内の内部システム番号と比較しても一意になっていても良い。
図20に示す認証システムは、認証装置110、クライアント装置120、第1エンティティ装置130、第2エンティティ装置140及び第3エンティティ装置150を備えている。
(認証装置)
認証装置110は、通信部111、認証コンテキスト保存部112、認証子ブロック検証部113、処理結果対応付け部114、処理結果検証部115、認証ポリシー保存部161、内部処理手順再現部165i、外部処理手順再現部165o及び処理手順検証部166を備えている。
通信部111は、クライアント装置120と、自装置110との間の通信を実行するものであり、第1乃至第3エンティティ装置130〜150がそれぞれ生成した認証コンテキストC1’,C2’,C3’をクライアント装置120から受信する機能を持っている。
認証コンテキストC1’,C2’,C3’は、認証構成プロセスP1’,P2’,P3’を実行した各エンティティ装置130〜150によって生成されるものであり、そのフォーマットは、図26乃至図28に示すように、当該エンティティ装置150に入力された処理結果と、当該処理結果に対応するシステム番号及び内部システム番号を記述する入力情報識別ブロックと、当該エンティティ装置130〜150から出力された処理結果と、当該処理結果に対応するシステム番号及び内部システム番号を記述する出力情報識別ブロックと、当該エンティティ装置130〜150内で実行された各認証構成プロセスについて、当該認証構成プロセスに入力された処理結果に対応する内部システム番号を記述する内部入力情報ブロックと、当該認証構成プロセスから出力された処理結果に対応する内部システム番号を記述する内部出力情報ブロックと、当該認証構成プロセス処理情報と、を記述する内部処理情報ブロックと、入力情報ブロックと、出力情報ブロックと、内部処理情報ブロックとを対象とした、当該エンティティ装置が所持する秘密情報を用いて生成された認証子を記述する認証子ブロックと、によって構成される。
ここで、認証子とは、ディジタル署名やメッセージ認証符号(Message Authentication Code: MAC)である。なお、各エンティティ装置130〜150は、認証子としてディジタル署名を使用する場合には、公開鍵暗号方式における秘密鍵を、そしてメッセージ認証符号を使用する場合には、予め認証装置と共有された共通鍵を保持しておく。
また、内部処理情報ブロックに記載される認証構成プロセス処理情報とは、認証構成プロセスに関する情報であり、例えば、認証構成プロセスの種別を表す「生体情報取得処理」や「照合処理」、認証構成プロセスが扱う生体情報の種別である「指紋画像」や「顔画像」、または認証構成プロセスの性能を示す情報等とする。
なお、エンティティ装置130〜150が入力を持たない場合、当該エンティティ装置が生成する認証コンテキストには、入力情報ブロックが含まれない。また、認証コンテキストの入力情報ブロック及び出力情報ブロックは、1つとは限らず、当該エンティティ装置130〜150が複数の処理結果を入力或いは出力する場合には、当該処理結果と同じ個数分の入力情報ブロック或いは出力情報ブロックが含まれる。同様に、認証コンテキストの内部処理情報ブロックも、1つとは限らず、当該エンティティ装置130〜150内で複数の認証構成プロセスが実行される場合には、認証構成プロセスと同じ個数分の内部処理情報ブロックが含まれる。さらに、この入力情報ブロック及び出力情報ブロックに含まれる処理結果には生体情報が記述される場合もあるため、プライバシー保護の観点からハッシュ関数などのように一方向関数処理が施されていてもよい。ただし、一方向関数処理を施す場合には、同一の値を持つ全ての処理結果に対して一方向関数処理を施す必要がある。一方向関数処理を施した処理結果が、認証装置110における処理に必要となる場合には、通信部111は認証構成プロセスP13,P23,P31の処理結果R13,R23,R31を、それぞれ認証コンテキストC1’,C2’,C3’とは別にクライアント装置120から受信することが必要になるが、その機能の有無についてはここでは特に規定しない。
認証子ブロック検証部113は、認証コンテキスト保存部112に保存された各認証コンテキストC1’,C2’,C3’から認証子ブロックAB1’,AB2’,AB3’を抽出する機能と、抽出した各認証子ブロックAB1’,AB2’,AB3’に記載された認証子を検証する機能を持っている。
処理結果対応付け部114は、認証コンテキスト保存部112に保存された全ての認証コンテキストC1’,C2’,C3から全ての入力情報ブロックIB31,IB32及び出力情報ブロックOB11,OB21,OB31を抽出する機能と、抽出した各入力情報ブロックIB31,IB32に記載されたシステム番号と同じシステム番号を持つ出力情報ブロックOB11,OB21を検索し、各入力情報ブロックに記載された処理結果と、該当する処理情報ブロックに記載された処理結果とを対応付けて出力する機能を持っている。
処理結果検証部115は、処理結果対応付け部114の出力を参照して、対応付けられた全ての処理結果が、それぞれ同じ値になっているか否かを検証する機能を持っている。
ここでは、システム番号により対応付けられた、各エンティティ装置130〜150間で入出力された処理結果が同じ値になっていることを確認することにより、不正利用者による各エンティティ装置130〜150間におけるデータのすり替えを検出することが可能になる。
認証ポリシー保存部161は、認証プロセスにおいて実行されるべき認証構成プロセスの手順を、認証ポリシーとして保存する機能を持っている。認証ポリシーは、例えば図29に示すように、ある処理結果を出力する認証構成プロセスに対応する認証構成プロセス処理情報と、当該処理結果を入力とする認証構成プロセスに対応する認証構成プロセス処理情報との組により、認証プロセスにおいて実行される認証構成プロセスの処理手順を表現する。
内部処理手順再現部165iは、認証コンテキスト保存部112に保存された認証コンテキストごとに、内部処理情報ブロックを抽出する機能と、抽出した内部処理情報ブロック内の内部入力情報ブロックに記載された内部システム番号と同一値の内部システム番号が記載された内部出力情報ブロックを、同一の認証コンテキストに含まれる内部処理情報ブロックから検索し、当該内部入力情報ブロックが含まれる内部処理情報ブロックに記載された認証構成プロセス処理情報と、当該内部出力情報ブロックが含まれる内部処理情報ブロックに記載された認証構成プロセス処理情報を対応付けて出力する機能を持っている。
ここでは、同一の内部システム番号を内部入力情報ブロック及び内部出力情報ブロックに持つ内部処理情報ブロックを対応付けることにより、当該各認証コンテキストを生成したエンティティ装置130,140内で実行された認証構成プロセスの手順を表現している。
外部処理手順再現部165oは、認証コンテキスト保存部112に保存された全ての認証コンテキストC1’、C2’,C3’から全ての入力情報ブロックIB31,IB32と出力情報ブロックOB11,OB21,OB31と内部処理情報ブロックを抽出する機能と、抽出した各入力情報ブロックIB31,IB32に記載されたシステム番号と同一値のシステム番号を持つ出力情報ブロックOB11,OB21を検索し、各入力情報ブロックに記載された内部システム番号と同じ内部システム番号が記載された内部入力情報ブロックが含まれる、同一認証コンテキスト内の内部処理情報ブロックに記載された認証プロセス処理情報と、該当する各出力情報ブロックに記載された内部システム番号と同じ内部システム番号が記載された内部出力情報ブロックが含まれる、同一認証コンテキスト内の内部処理情報ブロックに記載された認証プロセス処理情報を対応付けて出力する機能を持っている。
ここでは、同一のシステム番号を入力情報ブロック及び出力情報ブロックに持つ内部処理情報ブロックを対応付けることにより、各エンティティ装置をまたがって実行された認証構成プロセスの手順を表現している。
処理手順検証部166は、内部処理手順再現部165iから出力された認証構成プロセスの処理手順と、外部処理手順再現部165oから出力された認証構成プロセスの処理手順が、認証ポリシー保存部161に保存された認証構成プロセスの処理手順と一致しているか否かを検証する機能を持っている。
(クライアント装置)
クライアント装置120は、第1エンティティ装置通信部121、第2エンティティ装置通信部122、第3エンティティ装置通信部123、認証構成プロセス制御部124、識別情報記憶部125及び通信部126を備えている。
第1エンティティ装置通信部121は、第1エンティティ装置130と、自装置120との間の通信を実行するものであり、認証構成プロセスP13の処理結果に対応するシステム番号SID1’を第1エンティティ装置130に送信する機能と、認証構成プロセスP13の処理結果R13及び当該処理結果に対応するシステム番号SID1’を第1エンティティ装置130から受信する機能と、第1エンティティ装置130が生成した認証コンテキストC1’を受信する機能と、を持っている。
第2エンティティ装置通信部122は、第2エンティティ装置140と、自装置120との間の通信を実行するものであり、認証構成プロセスP23の処理結果に対応するシステム番号SID2’を第2エンティティ装置140に送信する機能と、認証構成プロセスP23の処理結果R23及び当該処理結果に対応するシステム番号SID2’を第2エンティティ装置140から受信する機能と、第2エンティティ装置140が生成した認証コンテキストC2’を受信する機能と、を持っている。
第3エンティティ装置通信部123は、第3エンティティ装置150と、自装置120との間の通信を実行するものであり、認証構成プロセスP13の処理結果R13及び当該処理結果に対応するシステム番号SID1’を第3エンティティ装置150に送信する機能と、認証構成プロセスP23の処理結果R23及び当該処理結果に対応するシステム番号SID2’を第3エンティティ装置150に送信する機能と、認証構成プロセスP31の処理結果R31に対応するシステム番号SID3’を第3エンティティ装置150に送信する機能と、第3エンティティ装置150が生成した認証コンテキストC3’を受信する機能と、を持っている。
通信部126は、認証装置110と、自装置120との間の通信を実行するものであり、第1乃至第3エンティティ装置130〜150がそれぞれ生成した認証コンテキストC1’,C2’,C3’を認証装置110に送信する機能を持っている。
認証構成プロセス制御部124は、各エンティティ装置130〜150が実行する認証構成プロセスの実行手順及び各認証構成プロセスに入出力される処理結果に対応するシステム番号の対応付けを制御するものであり、認証構成プロセスP13の処理結果R13に対応するシステム番号SID1’を第1エンティティ装置通信部121に送出する機能と、認証構成プロセスP23の処理結果R23に対応するシステム番号SID2’を第2エンティティ装置通信部122に送出する機能と、第1エンティティ装置通信部121が受信した処理結果R13及び当該処理結果に対応するシステム番号SID1’を第3エンティティ装置通信部123に送出する機能と、第2エンティティ装置通信部122が受信した処理結果R23及び当該処理結果に対応するシステム番号SID2’を第3エンティティ装置通信部123に送出する機能と、認証構成プロセスP31の処理結果R31に対応するシステム番号SID3’を第3エンティティ装置通信部123に送出する機能と、各エンティティ装置通信部121〜123から認証コンテキストC1’,C2’,C3’を取得し、通信部126を通じて認証装置110に送信する機能を持っている。
(第1エンティティ装置)
第1エンティティ装置130は、通信部131、入力データ登録部132、認証構成プロセスP11情報保存部181a、認証構成プロセスP12情報保存部182a、認証構成プロセスP13情報保存部183a、認証構成プロセスP11実行部185a、認証構成プロセスP12実行部186a、認証構成プロセスP13実行部187a、入出力情報対応管理部188a、入出力情報ブロック生成部189a、認証子ブロック生成部190a、認証コンテキスト構成情報保存部191a、認証コンテキスト生成部192a及び出力データ生成部193aを備えている。ここで、各部132,185a〜187a,189a〜190a,192a〜193aは、コンピュータプログラムで実現される場合、例えば図示しない制御プログラムにより参照実行されるサブルーチン(部分プログラム)としても実現可能となっている。これは、他のエンティティ装置140,150でも同様である。
通信部131は、クライアント装置120と、自装置130との間の通信を実行するものであり、当該エンティティ装置130が出力する認証構成プロセスP13の処理結果R13に対応するシステム番号SID1’をクライアント装置120から受信する機能と、当該エンティティ装置130内で実行された認証構成プロセスP13の処理結果R13及び当該処理結果に対応するシステム番号SID1’の組と、当該エンティティ装置130内で生成された認証コンテキストC1’をクライアント装置120に送信する機能を持っている。
入出力情報対応管理部188aは、当該エンティティ装置130に入力された、処理結果R13に対応するシステム番号SID1’を、当該エンティティ装置130が出力する処理結果R13及び当該処理結果に対応する内部システム番号ISID13と対応付けて管理する機能を持っている。
入力データ登録部132は、通信部131が受信した、当該エンティティ装置130が出力する処理結果R13に対応するシステム番号SID1’を入出力情報対応管理部188aに登録する機能を持っている。
認証構成プロセスP11情報保存部181a、認証構成プロセスP12情報保存部182a及び認証構成プロセスP13情報保存部183aは、当該第1エンティティ装置130が実行可能な各認証構成プロセスに対応する内部処理情報ブロックIPB11,IPB12,IPB13を保存する機能を持っている。
認証構成プロセスP11実行部185aは、認証構成プロセスP11を実行し、当該プロセスの処理結果R11を出力する機能を持っている。
認証構成プロセスP12実行部186aは、認証構成プロセスP12を実行し、当該プロセスの処理結果R12を出力する機能を持っている。
認証構成プロセスP13実行部187aは、認証構成プロセスP11実行部185aが出力した処理結果R11及び認証構成プロセスP12実行部186aが出力した処理結果R12を参照して、認証構成プロセスP13を実行し、当該プロセスの処理結果R13を出力する機能と、当該処理結果R13を入出力情報対応管理部188aに送出する機能を持っている。
認証コンテキスト構成情報保存部191aは、認証コンテキストC1’を構成する各ブロックを保存する機能を持っている。
入出力情報ブロック生成部189aは、入出力情報対応管理部188aに保存された処理結果R13と当該処理結果に対応するシステム番号SID1’及び内部システム番号ISID13から出力情報ブロックOB11を生成する機能と、生成した出力情報ブロックOB11を認証コンテキスト構成情報保存部191aに送出する機能を持っている。
認証子ブロック生成部190aは、認証コンテキスト構成情報保存部191aにおいて保存された出力情報識別ブロックOB11と、認証構成プロセスP11情報保存部181aから取得した内部処理情報ブロックIPB11と、認証構成プロセスP12情報保存部182aから取得した内部処理情報ブロックIPB12と、認証構成プロセスP13情報保存部183aから取得した内部処理情報ブロックIPB13を対象とした認証子を生成し、認証子ブロックAB1’を生成する機能と、生成した認証子ブロックAB1’を認証コンテキスト構成情報保存部191aに送出する機能を持っている。
認証コンテキスト生成部192aは、認証コンテキスト構成情報保存部191aに保存された出力情報ブロックOB11と、認証子ブロックAB1’と、認証構成プロセスP11情報保存部181aから取得した内部処理情報ブロックIPB11と、認証構成プロセスP12情報保存部182aから取得した内部処理情報ブロックIPB12と、認証構成プロセスP13情報保存部183aから取得した内部処理情報ブロックIPB13から、認証コンテキストC1’を生成する機能を持っている。
出力データ生成部193aは、入出力情報対応管理部188aに保存された処理結果R13及び当該処理結果に対応するシステム番号SID1’と、認証コンテキスト生成部192aが生成した認証コンテキストC1’を、当該エンティティ装置130の出力として通信部131に送出する機能を持っている。
(第2エンティティ装置)
第2エンティティ装置140は、通信部141、入力データ登録部142、認証構成プロセスP21情報保存部181b、認証構成プロセスP22情報保存部182b、認証構成プロセスP23情報保存部183b、認証構成プロセスP21実行部185b、認証構成プロセスP22実行部186b、認証構成プロセスP23実行部187b、入出力情報対応管理部188b、入出力情報ブロック生成部189b、認証子ブロック生成部190b、認証コンテキスト構成情報保存部191b、認証コンテキスト生成部192b及び出力データ生成部193bを備えている。
通信部141は、クライアント装置120と、自装置140との間の通信を実行するものであり、当該エンティティ装置140が出力する認証構成プロセスP23の処理結果R23に対応するシステム番号SID2’をクライアント装置120から受信する機能と、当該エンティティ装置140内で実行された認証構成プロセスP23の処理結果R23及び当該処理結果に対応するシステム番号SID2’の組と、当該エンティティ装置140内で生成された認証コンテキストC2’をクライアント装置120に送信する機能を持っている。
入出力情報対応管理部188bは、当該エンティティ装置140に入力された、処理結果R23に対応するシステム番号SID2’を、当該エンティティ装置140が出力する処理結果R23及び当該処理結果に対応する内部システム番号ISID23と対応付けて管理する機能を持っている。
入力データ登録部142は、通信部141が受信した、当該エンティティ装置140が出力する処理結果R23に対応するシステム番号SID2’を入出力情報対応管理部188bに登録する機能を持っている。
認証構成プロセスP21情報保存部181b、認証構成プロセスP22情報保存部182b及び認証構成プロセスP23情報保存部183bは、当該第2エンティティ装置140が実行可能な各認証構成プロセスに対応する内部処理情報ブロックIPB21,IPB22,IPB23を保存する機能を持っている。
認証構成プロセスP21実行部185bは、認証構成プロセスP21を実行し、当該プロセスの処理結果R21を出力する機能を持っている。
認証構成プロセスP22実行部186bは、認証構成プロセスP22を実行し、当該プロセスの処理結果R22を出力する機能を持っている。
認証構成プロセスP23実行部187bは、認証構成プロセスP21実行部185bが出力した処理結果R21及び認証構成プロセスP22実行部186bが出力した処理結果R22を参照して、認証構成プロセスP23を実行し、当該プロセスの処理結果R23を出力する機能と、当該処理結果R23を入出力情報対応管理部188bに送出する機能を持っている。
認証コンテキスト構成情報保存部191bは、認証コンテキストC2’を構成する各ブロックを保存する機能を持っている。
入出力情報ブロック生成部189bは、入出力情報対応管理部188bに保存された処理結果R23と当該処理結果に対応するシステム番号SID2’及び内部システム番号ISID23から出力情報ブロックOB21を生成する機能と、生成した出力情報ブロックOB21を認証コンテキスト構成情報保存部191bに送出する機能を持っている。
認証子ブロック生成部190bは、認証コンテキスト構成情報保存部191bにおいて保存された出力情報識別ブロックOB21と、認証構成プロセスP21情報保存部181bから取得した内部処理情報ブロックIPB21と、認証構成プロセスP22情報保存部182bから取得した内部処理情報ブロックIPB22と、認証構成プロセスP23情報保存部183bから取得した内部処理情報ブロックIPB23を対象とした認証子を生成し、認証子ブロックAB2’を生成する機能と、生成した認証子ブロックAB2’を認証コンテキスト構成情報保存部191bに送出する機能を持っている。
認証コンテキスト生成部192bは、認証コンテキスト構成情報保存部191bに保存された出力情報ブロックOB21と、認証子ブロックAB2’と、認証構成プロセスP21情報保存部181bから取得した内部処理情報ブロックIPB21と、認証構成プロセスP22情報保存部182bから取得した内部処理情報ブロックIPB22と、認証構成プロセスP23情報保存部183bから取得した内部処理情報ブロックIPB23から、認証コンテキストC2’を生成する機能を持っている。
出力データ生成部193bは、入出力情報対応管理部188bに保存された処理結果R23及び当該処理結果に対応するシステム番号SID2’と、認証コンテキスト生成部192bが生成した認証コンテキストC2’を、当該エンティティ装置140の出力として通信部141に送出する機能を持っている。
(第3エンティティ装置)
第3エンティティ装置150は、通信部151、入出力情報対応管理部154、入力データ登録部152、認証構成プロセスP31実行部153、認証コンテキスト構成情報保存部191c、入出力情報ブロック生成部155、認証構成プロセスP31情報保存部183c、認証子ブロック生成部190c、認証コンテキスト生成部192c及び出力データ生成部193cを備えている。
通信部151は、クライアント装置120と、自装置150との間の通信を実行するものであり、当該エンティティ装置150が出力する認証構成プロセスP31の処理結果R31に対応するシステム番号SID3’をクライアント装置120から受信する機能と、当該エンティティ装置150内で生成された認証コンテキストC3’をクライアント装置120に送信する機能を持っている。
入出力情報対応管理部154は、当該エンティティ装置150に入力された、処理結果R13及び当該処理結果に対応するシステム番号SID1’を、当該処理結果に対応する内部システム番号ISID31と対応付けて管理する機能と、当該エンティティ装置150に入力された、処理結果R23及び当該処理結果に対応するシステム番号SID2’を、当該処理結果に対応する内部システム番号ISID32と対応付けて管理する機能と、当該エンティティ装置150に入力された、処理結果R31に対応するシステム番号SID3’を、当該エンティティ装置150が出力する処理結果R31及び当該処理結果に対応する内部システム番号ISID31と対応付けて管理する機能を持っている。
入力データ登録部152は、通信部151が受信した、処理結果R13及び当該処理結果に対応するシステム番号SID1’と、処理結果R23及び当該処理結果に対応するシステム番号SID2’と、当該エンティティ装置150が出力する処理結果R23に対応するシステム番号SID2’を入出力情報対応管理部154に登録する機能を持っている。
認証構成プロセスP31情報保存部183cは、当該第3エンティティ装置150が実行可能な認証構成プロセスに対応する内部処理情報ブロックIPB31を保存する機能を持っている。
認証構成プロセスP31実行部153は、認証構成プロセスP31を実行し、当該プロセスの処理結果R31を出力する機能と、当該処理結果R31を入出力情報対応管理部154に送出する機能を持っている。
認証コンテキスト構成情報保存部191cは、認証コンテキストC3’を構成する各ブロックを保存する機能を持っている。
入出力情報ブロック生成部155は、入出力情報対応管理部154に保存された処理結果R13と当該処理結果に対応するシステム番号SID1’及び内部システム番号ISID31から入力情報ブロックIB31を生成する機能と、入出力情報対応管理部154に保存された処理結果R23と当該処理結果に対応するシステム番号SID2’及び内部システム番号ISID32から出力情報ブロックIB32を生成する機能と、入出力情報対応管理部154に保存された処理結果R31と当該処理結果に対応するシステム番号SID3’及び内部システム番号ISID33から出力情報ブロックOB31を生成する機能と、生成した全ての入力情報ブロックIB31,IB32と出力情報ブロックOB31を認証コンテキスト構成情報保存部191cに送出する機能を持っている。
認証子ブロック生成部190cは、認証コンテキスト構成情報保存部191cにおいて保存された全ての入力情報ブロックIB31,IB32及び出力情報識別ブロックOB31と、認証構成プロセスP31情報保存部183cから取得した内部処理情報ブロックIPB31を対象とした認証子を生成し、認証子ブロックAB3’を生成する機能と、生成した認証子ブロックAB3’を認証コンテキスト構成情報保存部191cに送出する機能を持っている。
認証コンテキスト生成部192cは、認証コンテキスト構成情報保存部191cに保存された全ての入力情報ブロックIB31,IB32及び出力情報ブロックOB31と、認証子ブロックAB3’と、認証構成プロセスP31情報保存部183cから取得した内部処理情報ブロックIPB31から、認証コンテキストC3’を生成する機能を持っている。
出力データ生成部193cは、認証コンテキスト生成部が生成した認証コンテキストC3’を、当該エンティティ装置150の出力として通信部151に送出する機能を持っている。
本実施形態においては、いずれのエンティティ装置130〜150も出力する処理結果は1つであるが、エンティティ装置130〜150から出力される処理結果は複数あってもよい。その場合には、エンティティ装置130〜150から出力される各処理結果に対して個別のシステム番号が割り当てられる必要があるため、クライアント装置120は各処理結果に対応するシステム番号を送信することとなり、エンティティ装置130〜150では各処理結果に対してクライアント装置120から送信されたシステム番号を対応付けて出力する。
また、認証コンテキストC1’,C2’,C3’には、本実施形態で示した情報の他にも、認証構成プロセスやエンティティ装置130〜150に関する付加的な情報、或いはセキュリティを保持するためのチャレンジデータ等のが記載されても良い。この場合、認証子ブロック生成部190a〜190cは、これらの情報も含めた認証子を生成することが望ましい。
(システムの動作)
次に、以上のように構成された認証システムの動作を図30及び図31のシーケンス図を用いて説明する。
認証装置110は、何らかの処理により本人確認をする必要が生じた場合、照合処理の実行要求をクライアント装置120に送信する(ST31)。
クライアント装置120において、認証構成プロセス制御部124は、第1エンティティ装置130において実行される認証構成プロセスP13の処理結果R13に対応するシステム番号SID1’を、第1エンティティ装置通信部121を通じて第1エンティティ装置130に送信する(ST32)。
第1エンティティ装置130においては、入力データ登録部132は、通信部131を通じてシステム番号SID1’を取得し、入出力情報対応管理部188aに送出する。
入出力情報対応管理部188aでは、取得したシステム番号SID1’を対応する内部システム番号ISID13と対応付けて保存する。
認証構成プロセスP11実行部185aは、認証構成プロセスP11を実行して処理結果R11を出力する(ST33)。
認証構成プロセスP12実行部186aは、認証構成プロセスP12を実行して処理結果R12を出力する(ST34)。
認証構成プロセスP13実行部187aは、認証構成プロセスP11実行部185aから取得した処理結果R11と、認証構成プロセスP12実行部186aから取得した処理結果R12を参照して認証構成プロセスP13を実行して処理結果R13を生成し(ST35)、処理結果R13を入出力情報対応管理部188aに送出する。
入出力情報対応管理部188aでは、この処理結果R13を、当該入出力情報対応管理部188aが保存する、処理結果R13に対応するシステム番号SID1’及び内部システム番号ISID13と対応付けて保存する。
入出力情報ブロック生成部189aは、入出力情報対応管理部188a内の処理結果R13と、当該処理結果に対応するシステム番号SID1’及び内部システム番号ISID13から出力情報ブロックOB11を生成し、認証コンテキスト構成情報保存部191aに送出する。
認証子ブロック生成部190aは、認証コンテキスト構成情報保存部191a内の出力情報ブロックOB11と、認証構成プロセスP11情報保存部181a内の内部処理情報ブロックIPB11と、認証構成プロセスP12情報保存部182a内の内部処理情報ブロックIPB12と、認証構成プロセスP13情報保存部183a内の内部処理情報ブロックIPB13を対象として認証コンテキストの形式に合った認証子ブロックAB1’を生成し、認証コンテキスト構成情報保存部191aに送出する。
認証コンテキスト生成部192aは、認証コンテキスト構成情報保存部191c内の出力情報ブロックOB11と、認証子ブロックAB1’と、認証構成プロセスP11情報保存部181a内の内部処理情報ブロックIPB11と、認証構成プロセスP12情報保存部182a内の内部処理情報ブロックIPB12と、認証構成プロセスP13情報保存部183a内の内部処理情報ブロックIPB13から、認証コンテキストC1’を生成する(ST36)。
出力データ生成部193aは、入出力情報対応管理部188a内の処理結果R13及びシステム番号SID1’の組と、取得した認証コンテキストC1’を合わせて、通信部131を通じてクライアント装置120に送信する(ST37)。ここで、処理結果R13及びシステム番号SID3’については、認証コンテキストC1’とは別途クライアント装置120に送信しても良い。
クライアント装置120においては、認証構成プロセス制御部124は、処理結果R13及びシステム番号SID1’の組と、認証コンテキストC1’を、第1エンティティ装置通信部121を通じて受信する。
なお、本実施形態においては、エンティティ装置130〜150間で送受信されるデータには、処理結果と当該処理結果に対応するシステム番号の組を使用しているが、認証コンテキストを使用してデータの送受信を行っても良い。
認証構成プロセス制御部124は、受信した認証コンテキストC1’と、処理結果R13及び対応するシステム番号SID1’の組を、図示しない記憶部に記憶する。
ここで、認証コンテキストC1’については、図示しない記憶部に記憶せず、通信部126に送出しても良い。すなわち、この認証プロセスにおいて各エンティティ装置130〜150が生成した全ての認証コンテキストを認証装置110に送信できれば良い。
続いて、認証構成プロセス制御部124は、認証構成プロセスP23の処理結果に対応するシステム番号SID2’を第2エンティティ装置140に第2エンティティ装置通信部122を通じて送信する(ST38)。
第2エンティティ装置140においては、入力データ登録部142は、通信部141を通じてシステム番号SID2’を取得し、入出力情報対応管理部188bに送出する。
入出力情報対応管理部188bでは、取得したシステム番号SID2’を対応する内部システム番号ISID23と対応付けて保存する。
認証構成プロセスP21実行部185bは、認証構成プロセスP21を実行して処理結果R21を出力する(ST39)。
認証構成プロセスP22実行部186bは、認証構成プロセスP22を実行して処理結果R22を出力する(ST40)。
認証構成プロセスP23実行部187bは、認証構成プロセスP21実行部185bから取得した処理結果R21と、認証構成プロセスP22実行部186bから取得した処理結果R22を参照して認証構成プロセスP23を実行して処理結果R23を生成し(ST41)、処理結果R23を入出力情報対応管理部188bに送出する。
入出力情報対応管理部188bでは、この処理結果R23を、当該入出力情報対応管理部188bが保存する、処理結果R23に対応するシステム番号SID2’及び内部システム番号ISID23と対応付けて保存する。
入出力情報ブロック生成部189bは、入出力情報対応管理部188b内の処理結果R23と、当該処理結果に対応するシステム番号SID2’及び内部システム番号ISID23から出力情報ブロックOB21を生成し、認証コンテキスト構成情報保存部191bに送出する。
認証子ブロック生成部190bは、認証コンテキスト構成情報保存部191b内の出力情報ブロックOB21と、認証構成プロセスP21情報保存部181b内の内部処理情報ブロックIPB21と、認証構成プロセスP22情報保存部182b内の内部処理情報ブロックIPB22と、認証構成プロセスP23情報保存部183b内の内部処理情報ブロックIPB23を対象として認証コンテキストの形式に合った認証子ブロックAB2’を生成し、認証コンテキスト構成情報保存部191bに送出する。
認証コンテキスト生成部192bは、認証コンテキスト構成情報保存部191b内の出力情報ブロックOB21と、認証子ブロックAB2’と、認証構成プロセスP21情報保存部181b内の内部処理情報ブロックIPB21と、認証構成プロセスP22情報保存部182b内の内部処理情報ブロックIPB22と、認証構成プロセスP23情報保存部183b内の内部処理情報ブロックIPB23から、認証コンテキストC2’を生成する(ST42)。
出力データ生成部193bは、入出力情報対応管理部188b内の処理結果R23及びシステム番号SID2’の組と、取得した認証コンテキストC2’を合わせて、通信部141を通じてクライアント装置120に送信する(ST43)。ここで、処理結果R23及びシステム番号SID2’については、認証コンテキストC2’とは別途クライアント装置120に送信しても良い。
クライアント装置120においては、認証構成プロセス制御部124は、処理結果R23及びシステム番号SID2’の組と、認証コンテキストC2’を、第2エンティティ装置通信部122を通じて受信する。
続いて、認証構成プロセス制御部124は、受信した処理結果R23及びシステム番号SID2’の組と、記憶しておいた処理結果R13及びシステム番号SID1’の組とを、認証構成プロセスP31の処理結果に対応するシステム番号SID3’とともに、第3エンティティ装置150に第3エンティティ装置通信部123を通じて送信する(ST44)。
第3エンティティ装置150においては、入力データ登録部152は、通信部151を通じて、処理結果R13及び当該処理結果に対応するシステム番号SID1’と、処理結果R23及び当該処理結果に対応するシステム番号SID2’と、システム番号SID3’を取得し、入出力情報対応管理部154に送出する。
入出力情報対応管理部154では、取得した処理結果R13及び当該処理結果に対応するシステム番号SID1’を対応する内部システム番号ISID31と対応付けて、取得した処理結果R23及び当該処理結果に対応するシステム番号SID2’を対応する内部システム番号ISID32と対応付けて、そしてシステム番号SID3’を対応する内部システム番号ISID33と対応付けて、それぞれ保存する。
認証構成プロセスP31実行部153は、入出力情報対応管理部154内の処理結果R13と処理結果R23を参照して認証構成プロセスP31を実行して処理結果R31を生成し(ST45)、処理結果R31を入出力情報対応管理部154に送出する。
入出力情報対応管理部154では、この処理結果R31を、当該入出力情報対応管理部154が保存する、処理結果R31に対応するシステム番号SID3’及び内部システム番号ISID33と対応付けて保存する。
入出力情報ブロック生成部155は、入出力情報対応管理部154内の処理結果R13と、当該処理結果に対応するシステム番号SID1’及び内部システム番号ISID31の組と、処理結果R23と、当該処理結果に対応するシステム番号SID2’及び内部システム番号ISID32の組から入力情報ブロックIB31,IB32を、処理結果R33と、当該処理結果に対応するシステム番号SID3’及び内部システム番号ISID33の組から出力情報ブロックOB31をそれぞれ生成し、認証コンテキスト構成情報保存部191cに送出する。
認証子ブロック生成部190cは、認証コンテキスト構成情報保存部191c内の入力情報ブロックIB31,IB32と、出力情報ブロックOB31と、認証構成プロセスP31情報保存部183c内の内部処理情報ブロックIPB31と、を対象として認証コンテキストの形式に合った認証子ブロックAB3’を生成し、認証コンテキスト構成情報保存部191cに送出する。
認証コンテキスト生成部192cは、認証コンテキスト構成情報保存部191c内の入力情報ブロックIB31,IB32と、出力情報ブロックOB31と、認証子ブロックAB3’と、認証構成プロセスP31情報保存部183c内の内部処理情報ブロックIPB31から、認証コンテキストC3’を生成する(ST46)。
出力データ生成部193cは、取得した認証コンテキストC2’を、通信部151を通じてクライアント装置120に送信する(ST47)。ここで、クライアント装置120または認証装置110が、認証コンテキストとは別に処理結果R31を必要とする場合には、入出力情報対応管理部154が管理する処理結果R3及び当該処理結果に対応するシステム番号SID3をクライアント装置120に送信しても良い。
クライアント装置120においては、認証構成プロセス制御部124は認証コンテキストC3’を、第3エンティティ装置通信部123を通じて受信する。第3エンティティ装置150から認証構成プロセスP31の処理結果R31及びシステム番号SID3’の組が送信された場合には、これらも受信する。
認証構成プロセス制御部124は、処理結果R31及びシステム番号SID3’の組と、認証コンテキストC3’と、認証コンテキストC1’,C2’を記憶していた場合には認証コンテキストC1’,C2’とともに通信部126に送出する。
通信部126は、取得した認証コンテキストC1’,C2’,C3’を認証装置110に送信する(ST48)。ここで、エンティティ装置150から処理結果R31及び当該処理結果に対応するシステム番号SID3’の組を受信し、認証装置110が当該処理結果を必要とする場合には、これらの情報も認証装置110に送信する。
認証装置110においては、通信部111はクライアント装置120から、認証コンテキストC1’,C2’,C3’を受信して認証コンテキスト保存部112に保存する。また、処理結果R31及び当該処理結果に対応するシステム番号SID3’の組がクライアント装置から送信された場合には、これらも受信する。
認証子ブロック検証部113は、認証コンテキスト保存部112内の全ての認証コンテキストC1’,C2’,C3’から認証子ブロックAB1’,AB2’,AB3’を抽出し、各認証子ブロックAB1’,AB2’,AB3’に記載された認証子をそれぞれ検証する(ST49)。
処理結果対応付け部114は、認証コンテキスト保存部112内の全ての認証コンテキストC1’,C2’,C3’から、入力情報ブロックIB31,IB32と、出力情報ブロックOB11,OB21,OB31を抽出し、抽出した各入力情報ブロックに記載されたシステム番号と同一値のシステム番号を持つ出力情報ブロックを検索し、当該入力情報ブロックに含まれる処理結果と当該出力情報ブロックに含まれる処理結果とを、例えば図32に示すように、対応付けて出力する(ST50)。
処理結果検証部115は、処理結果対応付け部114が対応付けた処理結果の組を参照し、それぞれの処理結果が同じ値となっていることを検証する(ST51)。
また、通信部111が、認証コンテキストとは別に、処理結果R31及び当該処理結果に対応するシステム番号SID3’を、クライアント装置120から受信している場合には、受信した処理結果R31に対応するシステム番号SID3’と同一値のシステム番号を持つ出力情報ブロックを検索し、当該処理結果R31が、当該出力情報ブロックに含まれる処理結果R31と同じ値になっていることを検証しても良い。
内部処理手順再現部165iは、認証コンテキスト保存部112内の認証コンテキストから、全ての内部処理情報ブロックIPB1,IPB2,IPB3を抽出し、抽出した各内部処理情報ブロックの内部入力情報ブロックに記載された全ての内部システム番号と同一値の内部システム番号を含む内部出力情報ブロックを持つ認証コンテキストに含まれる内部処理情報ブロックを検索し、当該内部入力情報ブロックを含む内部処理情報ブロックに記載された認証構成プロセス情報と、当該内部出力情報ブロックを含む内部処理情報ブロックに記載された認証構成プロセス情報とを、例えば図33に示すように、対応付けて出力する(ST52)。
外部処理手順再現部165oは、認証コンテキスト保存部112内の認証コンテキストC1’、C2’,C3’から全ての入力情報ブロックIB31,IB32と出力情報ブロックOB11,OB21,OB31と内部処理情報ブロックを抽出し、抽出した各入力情報ブロックIB31,IB32に記載されたシステム番号と同一値のシステム番号を持つ出力情報ブロックOB11,OB21を検索する。次に、各入力情報ブロックに記載された内部システム番号と同じ内部システム番号が記載された内部入力情報ブロックが含まれる、同一認証コンテキスト内の内部処理情報ブロックに記載された認証プロセス処理情報と、該当する各出力情報ブロックに記載された内部システム番号と同じ内部システム番号が記載された内部出力情報ブロックが含まれる、同一認証コンテキスト内の内部処理情報ブロックに記載された認証プロセス処理情報を、例えば図33に示すように、対応付けて出力する(ST53)。
処理手順検証部166は、内部処理手順再現部165i及び外部処理手順再現部165oからの出力と、認証ポリシー保存部161内の認証ポリシーとを比較して、認証ポリシー保存部161に記載された全ての処理手順が実行されていることを検証する(ST54)。例えば、図29において認証ポリシーとして示されている6つの処理手順は、図33に示した手順と一致していることが分かるため、検証成功と判断することができる。
ここで、認証装置110内での各機能部113〜115,165i,165o,166の実行順序については、処理結果対応付け部114が実行された後に処理結果検証部115が実行され、処理手順検証部166は、内部処理手順再現部165iと外部処理手順再現部165oの双方が実行された後に実行されれば良く、認証子ブロック検証部113の実行順序及びこれらの機能部113〜115,165i,165o,166の実行順序については規定しない。すなわち、上記の例では、認証子ブロック検証部113が最初に実行されているが、認証子ブロック検証部113は最後に実行されても良く、処理結果の検証が、処理手順の検証より後に実行されても良い。また、認証装置110内では上記以外の検証処理を行っても良い。
上述したように本実施形態によれば、各エンティティ装置130〜150間で送受信される処理結果に割り当てられた共通の識別情報であるシステム番号と、各エンティティ装置130〜150内において実行される各認証構成プロセスの各認証構成プロセス間で入出力される処理結果にそれぞれ割り当てられた共通の内部システム番号を各認証コンテキストに記述することにより、検証者が各エンティティ装置130〜150間で送受信された処理結果の整合性と、各エンティティ装置130〜140内における認証構成プロセスの実行過程を確認することが可能になる。
従って、検証者は、各エンティティ装置130〜150内で実行されたマルチモーダル・バイオメトリクス認証処理やマルチアルゴリズム・バイオメトリクス認証処理のように、複数の認証処理を並列に実行して融合判定する場合でも、一連の処理(処理結果及びその生成過程)の正当性を認証コンテキストから検証でき、もって、本人確認の精度を向上させることができる。
補足すると、本実施形態は、マルチモーダル・バイオメトリクス認証やマルチアルゴリズム・バイオメトリクス認証において、課題1,2の双方を備えるシステムが存在する場合を想定している。この場合、従来は、エンティティ装置間の入出力情報の対応関係及びエンティティ装置から出力された処理結果が生成された処理手順を認証コンテキストから検証することが困難であり、従って検証者がバイオメトリクス認証の処理結果の正当性を認証コンテキストから検証することは難しい。
例えば従来は、バイオメトリクス認証システムが、顔照合処理をマルチアルゴリズム・バイオメトリクス認証で行うエンティティ装置と、指紋照合処理をマルチアルゴリズム・バイオメトリクス認証で行うエンティティ装置と、それらのエンティティ装置が生成した照合処理結果を融合判定処理するエンティティ装置により構成されている場合、エンティティ装置間の入出力情報の対応関係及び各エンティティ装置が生成した処理結果の生成過程を、検証者が認証コンテキストから検証することはできない。
しかしながら、本実施形態によれば、前述した通り、検証者が各エンティティ装置130〜150間で送受信された処理結果の整合性と、各エンティティ装置130〜140内における認証構成プロセスの実行過程を確認することができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
第1の実施形態に係る認証システムの構成を示す模式図である。 同実施形態における係る認証装置の構成を示す模式図である。 同実施形態における第1及び第2エンティティ装置の構成を示す模式図である。 同実施形態における第3エンティティ装置の構成を示す模式図である。 同実施形態における認証プロセスの一例を示す模式図である。 同実施形態における認証コンテキストのフォーマットを示す模式図である。 同実施形態における認証コンテキストのフォーマットを示す模式図である。 同実施形態における認証コンテキストのフォーマットを示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 同実施形態において対応付けられた処理結果の例を示す模式図である。 同実施形態の効果を説明するための模式図である。 第2の実施形態に係る認証システムの構成を示す模式図である。 同実施形態におけるエンティティ装置の構成を示す模式図である。 同実施形態における認証プロセスの一例を示す模式図である。 同実施形態における認証コンテキストのフォーマットを示す模式図である。 同実施形態における認証ポリシーの例を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 同実施形態において対応付けられた認証構成プロセスの例を示す模式図である。 同実施形態の効果を説明するための模式図である。 第3の実施形態に係る認証システムの構成を示す模式図である。 同実施形態に係る認証装置の構成を示す模式図である。 同実施形態における第1エンティティ装置の構成を示す模式図である。 同実施形態における第2エンティティ装置の構成を示す模式図である。 同実施形態における第3エンティティ装置の構成を示す模式図である。 同実施形態における認証プロセスの一例を示す模式図である。 同実施形態における認証コンテキストのフォーマットを示す模式図である。 同実施形態における認証コンテキストのフォーマットを示す模式図である。 同実施形態における認証コンテキストのフォーマットを示す模式図である。 同実施形態における認証ポリシーの例を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 同実施形態における動作を説明するためのシーケンス図である。 同実施形態において対応付けられた処理結果の例を示す模式図である。 同実施形態において内部システム番号又はシステム番号により対応付けられた認証構成プロセスの例を示す模式図である。 従来の課題1を説明するための模式図である。 従来の課題1を説明するための模式図である。 従来の課題2を説明するための模式図である。 従来の課題2を説明するための模式図である。
符号の説明
10,60,110…認証装置、11,26,31,41,62,72,84,111,126,131,141,151…通信部、12,63,112…認証コンテキスト保存部、13,64,113…認証子ブロック検証部、14,114…処理結果対応付け部、15,115…処理結果検証部、20,70,120…クライアント装置、21〜23,71,121〜123…エンティティ装置通信部、24,124…認証構成プロセス制御部、25,125…識別情報記憶部、30,40,50,80,130,140,150…エンティティ装置、32,42,52,132,142,152…入力データ登録部、33,43,53,85〜87,185a〜187a,185b〜187b,185c〜187c…認証構成プロセス実行部、34,44,54,88,188a,188b,188c…入出力情報対応管理部、35,45,55,89,189a,189b,189c…入出力情報ブロック生成部、36,46,56,91,191a,191b,191c…認証コンテキスト構成情報保存部、37,47,57,90,190a,190b,190c…認証子ブロック生成部、38,48,58,92,192a,192b,192c…認証コンテキスト生成部、39,49,59,93,193a,193b,193c…出力データ生成部、61,161…認証ポリシー保存部、65,165i…内部処理手順再現部、66,166…内部処理手順検証部、81〜83,181a〜183a,181b〜183b,181c〜183c…認証構成プロセス情報保存部、165o…外部処理手順再現部。

Claims (8)

  1. バイオメトリクス認証構成プロセスの処理結果を含む複数の認証コンテキストを秘密情報に基づいて検証可能な認証装置と、
    前記認証装置に前記各認証コンテキストを送信可能なクライアント装置と、
    前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置と
    を備えた認証システムに用いられる各々の前記エンティティ装置であって、
    前記秘密情報を保持する秘密情報保持手段と、
    自装置における新たな処理結果に対応する「処理結果識別情報」又は他のエンティティ装置における「処理結果及び処理結果識別情報」を前記クライアント装置から受信する受信手段と、
    前記受信手段が「処理結果識別情報」を受信する場合に設けられ、バイオメトリクス認証構成プロセスを実行して処理結果を生成する第1の認証構成プロセス実行手段と、
    前記受信手段が「処理結果及び処理結果識別情報」を受信する場合に設けられ、この処理結果に基づいてバイオメトリクス認証構成プロセスを実行し、新たな処理結果を生成する第2の認証構成プロセス実行手段と、
    前記第1又は第2の認証構成プロセス実行手段により生成された「処理結果」及びこの処理結果に対応する「処理結果識別情報」を含む出力情報ブロックを生成する出力情報ブロック生成手段と、
    前記受信手段が「処理結果及び処理結果識別情報」を受信する場合に設けられ、この「処理結果及び処理結果識別情報」から入力情報ブロックを生成する入力情報ブロック生成手段と、
    前記各情報ブロック生成手段により生成された全ての情報ブロックから、前記秘密情報保持手段内の秘密情報に基づいて認証子ブロックを生成する認証子ブロック生成手段と、
    前記全ての情報ブロックと前記認証子ブロックとを含む認証コンテキストを生成する認証コンテキスト生成手段と、
    この「認証コンテキスト」及び前記出力情報ブロックに含まれる「処理結果及び処理結果識別情報」を前記クライアント装置に送信する認証コンテキスト送信手段と
    を備えたことを特徴とするエンティティ装置。
  2. バイオメトリクス認証構成プロセスの処理結果を含む複数の認証コンテキストを秘密情報に基づいて検証可能な認証装置と、バイオメトリクス認証構成プロセスを個別に実行して前記各認証コンテキストを個別に生成する複数のエンティティ装置とに通信可能なクライアント装置であって、
    前記各エンティティ装置に固有の前記処理結果に対応する処理結果識別情報を記憶する識別情報記憶手段と、
    前記各エンティティ装置のうち、最初の認証エンティティを生成するエンティティ装置に対し、対応する処理結果識別情報を送信する識別情報送信手段と、
    エンティティ装置から「処理結果及び処理結果識別情報」を受信すると、この処理結果に基づくバイオメトリクス認証構成プロセスの実行によって次の認証エンティティを生成するエンティティ装置に対し、対応する処理結果識別情報と前記「処理結果及び処理結果識別情報」とを送信する処理結果送信手段と、
    前記各エンティティ装置から受信した全ての認証コンテキストを前記認証装置に送信する認証コンテキスト送信手段と
    を備えたことを特徴とするクライアント装置。
  3. バイオメトリクス認証構成プロセスの処理結果を含む複数の認証コンテキストを個別に複数のエンティティ装置からクライアント装置を介して受信し、当該各認証コンテキストを秘密情報に基づいて検証可能な認証装置であって、
    前記秘密情報を保持する秘密情報保持手段と、
    「前記処理結果及び処理結果識別情報」を含む入力情報ブロックと「前記処理結果及び処理結果識別情報」を含む出力情報ブロックとのうち、少なくとも出力情報ブロックを含み且つ前記各エンティティ装置内の全ての情報ブロックから生成された認証子ブロックを含む前記認証コンテキストを前記各エンティティ装置から前記クライアント装置を介して受信する認証コンテキスト受信手段と、
    前記各認証コンテキストの認証子ブロックを前記秘密情報保持手段内の秘密情報に基づいて検証する認証子ブロック検証手段と、
    前記各認証コンテキストに含まれる入力情報ブロック内の処理結果識別情報に基づいて、この処理結果識別情報の値と同一値の処理結果識別情報を持つ出力情報ブロックを他の認証コンテキストから検索し、当該入力情報ブロックに含まれる処理結果と前記検索された出力情報ブロックに含まれる処理結果とを対応付ける処理結果対応付け手段と、
    前記対応付けた2つの処理結果が互いに等しいか否かを検証する処理結果検証手段と、
    前記認証子ブロック検証手段による全ての検証結果が正当性を示し、且つ前記処理結果検証手段による全ての検証結果が「互いに等しい」旨を示すとき、全ての認証コンテキストを正当性ありと認証する認証手段と
    を備えたことを特徴とする認証装置。
  4. バイオメトリクス認証構成プロセスの処理結果を含む複数の認証コンテキストを秘密情報に基づいて検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、
    前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置と
    を備えた認証システムであって、
    前記各エンティティ装置は、
    前記秘密情報を保持する秘密情報保持手段と、
    自装置における処理結果に対応する「処理結果識別情報」又は他のエンティティ装置における「処理結果及び処理結果識別情報」を前記クライアント装置から受信する受信手段と、
    前記受信手段が「処理結果識別情報」を受信する場合に設けられ、バイオメトリクス認証構成プロセスを実行して処理結果を生成する第1の認証構成プロセス実行手段と、
    前記受信手段が「処理結果及び処理結果識別情報」を受信する場合に設けられ、この処理結果に基づいてバイオメトリクス認証構成プロセスを実行し、新たな処理結果を生成する第2の認証構成プロセス実行手段と、
    前記第1又は第2の認証構成プロセス実行手段により生成された「処理結果」及びこの処理結果に対応する「処理結果識別情報」を含む出力情報ブロックを生成する出力情報ブロック生成手段と、
    前記受信手段が「処理結果及び処理結果識別情報」を受信する場合に設けられ、この「処理結果及び処理結果識別情報」から入力情報ブロックを生成する入力情報ブロック生成手段と、
    前記各情報ブロック生成手段により生成された全ての情報ブロックから、前記秘密情報保持手段内の秘密情報に基づいて認証子ブロックを生成する認証子ブロック生成手段と、
    前記全ての情報ブロックと前記認証子ブロックとを含む認証コンテキストを生成する認証コンテキスト生成手段と、
    この「認証コンテキスト」及び前記出力情報ブロックに含まれる「処理結果及び処理結果識別情報」を前記クライアント装置に送信する認証コンテキスト送信手段と
    を備えており、
    前記クライアント装置は、
    前記各エンティティ装置に固有の前記処理結果に対応する処理結果識別情報を記憶する識別情報記憶手段と、
    前記各エンティティ装置のうち、最初の認証エンティティを生成するエンティティ装置に対し、対応する処理結果識別情報を送信する識別情報送信手段と、
    エンティティ装置から「処理結果及び処理結果識別情報」を受信すると、この処理結果に基づくバイオメトリクス認証構成プロセスの実行によって次の認証エンティティを生成するエンティティ装置に対し、対応する処理結果識別情報と前記「処理結果及び処理結果識別情報」とを送信する処理結果送信手段と、
    前記各エンティティ装置から受信した全ての認証コンテキストを前記認証装置に送信する認証コンテキスト送信手段と
    を備えたことを特徴とする認証システム。
  5. 請求項4に記載の認証システムにおいて、
    前記認証装置を備えており、
    前記認証装置は、
    前記秘密情報を保持した認証装置用秘密情報保持手段と、
    前記クライアント装置から各認証コンテキストを受信する認証コンテキスト受信手段と、
    前記各認証コンテキストの認証子ブロックを前記認証装置用秘密情報保持手段内の秘密情報に基づいて検証する認証子ブロック検証手段と、
    前記各認証コンテキストに含まれる入力情報ブロック内の処理結果識別情報に基づいて、この処理結果識別情報の値と同一値の処理結果識別情報を持つ出力情報ブロックを他の認証コンテキストから検索し、当該入力情報ブロックに含まれる処理結果と前記検索された出力情報ブロックに含まれる処理結果とを対応付ける処理結果対応付け手段と、
    前記対応付けた2つの処理結果が互いに等しいか否かを検証する処理結果検証手段と、
    前記認証子ブロック検証手段による全ての検証結果が正当性を示し、且つ前記処理結果検証手段による全ての検証結果が「互いに等しい」旨を示すとき、全ての認証コンテキストを正当性ありと認証する認証手段と
    を備えたことを特徴とする認証システム。
  6. 互いに並列に実行される複数のバイオメトリクス認証構成プロセスの処理結果を融合判定する最終段のバイオメトリクス認証構成プロセスの処理結果を含む認証コンテキストを秘密情報に基づいて検証可能な認証装置に対し、前記認証コンテキストを生成して送信可能なエンティティ装置であって、
    前記秘密情報を保持する秘密情報保持手段と、
    他のバイオメトリクス認証構成プロセスの処理結果を用いない前記複数のバイオメトリクス認証構成プロセスを実行して処理結果を生成する複数の第1認証構成プロセス実行手段と、
    前記複数のバイオメトリクス認証構成プロセスの処理結果を用いる最終段のバイオメトリクス認証構成プロセスを実行し、新たな処理結果を生成する第2認証構成プロセス実行手段と、
    前記複数のバイオメトリクス認証構成プロセスに関し、当該各プロセスにより生成された処理結果に対応する処理結果識別情報を含む「内部出力情報ブロック」と、当該プロセスの「認証構成プロセス処理情報」とを含む第1内部処理情報ブロックが記憶された第1認証構成プロセス情報記憶手段と、
    前記最終段のバイオメトリクス認証構成プロセスに関し、当該プロセスの実行に用いた処理結果に対応する処理結果識別情報を含む「内部入力情報ブロック」と、当該プロセスにより生成された処理結果に対応する処理結果識別情報を含む「内部出力情報ブロック」と、当該プロセスの「認証構成プロセス処理情報」とを含む第2内部処理情報ブロックが記憶された第2認証構成プロセス情報記憶手段と、
    前記最終段のバイオメトリクス認証構成プロセスにより生成された「処理結果」及びこの処理結果に対応する「処理結果識別情報」を含む出力情報ブロックを生成する出力情報ブロック生成手段と、
    前記各プロセス情報記憶手段内の全ての内部処理情報ブロックと前記出力情報ブロック生成手段に生成された出力情報ブロックとから、前記秘密情報保持手段内の秘密情報に基づいて認証子ブロックを生成する認証子ブロック生成手段と、
    前記全ての内部処理情報ブロックと前記出力情報ブロックと前記認証子ブロックとを含む認証コンテキストを生成する認証コンテキスト生成手段と、
    この認証コンテキストを前記認証装置に送信する認証コンテキスト送信手段と
    を備えたことを特徴とするエンティティ装置。
  7. 互いに並列に実行される複数のバイオメトリクス認証構成プロセスの処理結果を融合判定する最終段のバイオメトリクス認証構成プロセスの処理結果を含む認証コンテキストをエンティティ装置から受信し、当該認証コンテキストを秘密情報に基づいて検証可能な認証装置であって、
    前記秘密情報を保持した秘密情報保持手段と、
    “前記各バイオメトリクス認証構成プロセスの処理結果識別情報を含む「内部出力情報ブロック」と当該各プロセスの「認証構成プロセス処理情報」とを含む第1内部処理情報ブロック”と、“最終段のバイオメトリクス認証構成プロセスの実行に用いた処理結果に対応する処理結果識別情報を含む「内部入力情報ブロック」と、当該プロセスにより生成された処理結果に対応する処理結果識別情報を含む「内部出力情報ブロック」と、当該プロセスの「認証構成プロセス処理情報」とを含む第2内部処理情報ブロック”と、“最終段のバイオメトリクス認証構成プロセスにより生成された「処理結果」及びこの処理結果に対応する「処理結果識別情報」を含む出力情報ブロック”と、“前記第1及び第2内部処理情報ブロックと前記出力情報ブロックとから前記秘密情報に基づいて生成された認証子ブロック”とに関し、前記第1及び第2内部処理情報ブロックと前記出力情報ブロックと前記認証子ブロックとを含む認証コンテキストを前記エンティティ装置から受信する認証コンテキスト受信手段と、
    前記認証コンテキストの認証子ブロックを前記秘密情報保持手段内の秘密情報に基づいて検証する認証子ブロック検証手段と、
    前記認証コンテキストから全ての内部処理情報ブロックを抽出する抽出手段と、
    前記抽出された内部処理情報ブロックに含まれる内部入力情報ブロック内の処理結果識別情報と同一値の処理結果識別情報を持つ内部出力情報ブロックを検索し、当該内部入力情報ブロックを含む内部処理情報ブロックに含まれる認証構成プロセス処理情報と、前記検索された内部出力情報ブロックを含む内部処理情報ブロックに含まれる認証構成プロセス処理情報とを対応付ける内部処理手順再現手段と、
    前記各バイオメトリクス認証構成プロセスのうち、互いに連続して実行される2つのバイオメトリクス認証構成プロセスに関する2つの認証構成プロセス処理情報を互いに対応付けて保存する認証ポリシー保存手段と、
    前記内部処理手順再現手段が対応付けた2つの認証構成プロセス処理情報と、前記認証ポリシー保存手段内の2つの認証構成プロセス処理情報とが互いに一致するか否かを検証する内部処理手順検証手段と、
    前記認証子検証手段による全ての検証結果が正当性を示し、且つ前記内部処理手順検証手段による全ての検証結果が一致を示すとき、前記認証コンテキストを正当性ありと認証する認証手段と
    を備えたことを特徴とする認証装置。
  8. 互いに並列に実行される複数のバイオメトリクス認証構成プロセスの処理結果を融合判定する最終段のバイオメトリクス認証構成プロセスの処理結果を含む認証コンテキストを秘密情報に基づいて検証可能な認証装置と、
    前記認証コンテキストを生成して前記認証装置に送信可能なエンティティ装置と
    を備えた認証システムであって、
    前記エンティティ装置は、
    前記秘密情報を保持する秘密情報保持手段と、
    他のバイオメトリクス認証構成プロセスの処理結果を用いない前記複数のバイオメトリクス認証構成プロセスを実行して処理結果を生成する複数の第1認証構成プロセス実行手段と、
    前記複数のバイオメトリクス認証構成プロセスの処理結果を用いる最終段のバイオメトリクス認証構成プロセスを実行し、新たな処理結果を生成する第2認証構成プロセス実行手段と、
    前記複数のバイオメトリクス認証構成プロセスに関し、当該各プロセスにより生成された処理結果に対応する処理結果識別情報を含む「内部出力情報ブロック」と、当該プロセスの「認証構成プロセス処理情報」とを含む第1内部処理情報ブロックが記憶された第1認証構成プロセス情報記憶手段と、
    前記最終段のバイオメトリクス認証構成プロセスに関し、当該プロセスの実行に用いた処理結果に対応する処理結果識別情報を含む「内部入力情報ブロック」と、当該プロセスにより生成された処理結果に対応する処理結果識別情報を含む「内部出力情報ブロック」と、当該プロセスの「認証構成プロセス処理情報」とを含む第2内部処理情報ブロックが記憶された第2認証構成プロセス情報記憶手段と、
    前記最終段のバイオメトリクス認証構成プロセスにより生成された「処理結果」及びこの処理結果に対応する「処理結果識別情報」を含む出力情報ブロックを生成する出力情報ブロック生成手段と、
    前記各プロセス情報記憶手段内の全ての内部処理情報ブロックと前記出力情報ブロック生成手段に生成された出力情報ブロックとから、前記秘密情報保持手段内の秘密情報に基づいて認証子ブロックを生成する認証子ブロック生成手段と、
    前記全ての内部処理情報ブロックと前記出力情報ブロックと前記認証子ブロックとを含む認証コンテキストを生成する認証コンテキスト生成手段と、
    この認証コンテキストを前記認証装置に送信する認証コンテキスト送信手段と
    を備えており、
    前記認証装置は、
    前記秘密情報を保持した認証装置用秘密情報保持手段と、
    前記認証コンテキストを前記エンティティ装置から受信する認証コンテキスト受信手段と、
    前記認証コンテキストの認証子ブロックを前記秘密情報保持手段内の秘密情報に基づいて検証する認証子ブロック検証手段と、
    前記認証コンテキストから全ての内部処理情報ブロックを抽出する抽出手段と、
    前記抽出された内部処理情報ブロックに含まれる内部入力情報ブロック内の処理結果識別情報と同一値の処理結果識別情報を持つ内部出力情報ブロックを検索し、当該内部入力情報ブロックを含む内部処理情報ブロックに含まれる認証構成プロセス処理情報と、前記検索された内部出力情報ブロックを含む内部処理情報ブロックに含まれる認証構成プロセス処理情報とを対応付ける内部処理手順再現手段と、
    前記各バイオメトリクス認証構成プロセスのうち、互いに連続して実行される2つのバイオメトリクス認証構成プロセスに関する2つの認証構成プロセス処理情報を互いに対応付けて保存する認証ポリシー保存手段と、
    前記内部処理手順再現手段が対応付けた2つの認証構成プロセス処理情報と、前記認証ポリシー保存手段内の2つの認証構成プロセス処理情報とが互いに一致するか否かを検証する内部処理手順検証手段と、
    前記認証子検証手段による全ての検証結果が正当性を示し、且つ前記内部処理手順検証手段による全ての検証結果が一致を示すとき、前記認証コンテキストを正当性ありと認証する認証手段と
    を備えたことを特徴とする認証システム。
JP2006234246A 2006-08-30 2006-08-30 認証システム及び装置 Active JP4956096B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006234246A JP4956096B2 (ja) 2006-08-30 2006-08-30 認証システム及び装置
US11/840,724 US9386016B2 (en) 2006-08-30 2007-08-17 System and device for authentication
CNB2007101471223A CN100527146C (zh) 2006-08-30 2007-08-30 用于认证的系统和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006234246A JP4956096B2 (ja) 2006-08-30 2006-08-30 認証システム及び装置

Publications (2)

Publication Number Publication Date
JP2008059183A true JP2008059183A (ja) 2008-03-13
JP4956096B2 JP4956096B2 (ja) 2012-06-20

Family

ID=39160139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006234246A Active JP4956096B2 (ja) 2006-08-30 2006-08-30 認証システム及び装置

Country Status (3)

Country Link
US (1) US9386016B2 (ja)
JP (1) JP4956096B2 (ja)
CN (1) CN100527146C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049464A (ja) * 2007-08-13 2009-03-05 Toshiba Corp クライアント装置、サーバ装置及びプログラム
JP2011123632A (ja) * 2009-12-10 2011-06-23 Toyota Motor Corp 制御システム
US9736151B2 (en) 2012-09-26 2017-08-15 Kabushiki Kaisha Toshiba Biometric reference information registration system, apparatus, and program
JP2021047557A (ja) * 2019-09-18 2021-03-25 株式会社ソリトンシステムズ ユーザ認証装置及びプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
US7895659B1 (en) * 2008-04-18 2011-02-22 The United States Of America As Represented By The Director, National Security Agency Method of assessing security of an information access system
JP4818420B2 (ja) * 2009-10-16 2011-11-16 株式会社東芝 サーバ装置および通信システム
US8041956B1 (en) * 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
US8316028B2 (en) 2010-09-24 2012-11-20 Lockheed Martin Corporation Biometric indexing and searching system
US8719018B2 (en) 2010-10-25 2014-05-06 Lockheed Martin Corporation Biometric speaker identification
CN103095643B (zh) * 2011-10-28 2017-11-10 中兴通讯股份有限公司 业务上线方法和装置
JP6071847B2 (ja) 2013-11-06 2017-02-01 株式会社東芝 認証システム、方法及びプログラム
EP3152696B1 (en) * 2014-06-09 2019-07-03 Aware, Inc. System and method for performing biometric operations in parallel
US10230723B2 (en) * 2016-04-29 2019-03-12 Motorola Solutions, Inc. Method and system for authenticating a session on a communication device
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
CN109673011B (zh) * 2018-12-03 2021-11-26 武汉奥浦信息技术有限公司 一种移动终端身份信息关联分析方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
US8406478B2 (en) * 2002-08-08 2013-03-26 Agency for Science, Technology and Research Nanyang Technological University Distributed processing in authentication
JP2006033105A (ja) * 2004-07-13 2006-02-02 Aruze Corp メディア通信装置及びメディア通信プログラム
JP4574335B2 (ja) * 2004-11-19 2010-11-04 株式会社日立製作所 セキュリティシステム、認証サーバ、認証方法、およびプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049464A (ja) * 2007-08-13 2009-03-05 Toshiba Corp クライアント装置、サーバ装置及びプログラム
US8732461B2 (en) 2007-08-13 2014-05-20 Kabushiki Kaisha Toshiba Client apparatus, server apparatus, and program using entity authentication and biometric authentication
JP2011123632A (ja) * 2009-12-10 2011-06-23 Toyota Motor Corp 制御システム
US9736151B2 (en) 2012-09-26 2017-08-15 Kabushiki Kaisha Toshiba Biometric reference information registration system, apparatus, and program
JP2021047557A (ja) * 2019-09-18 2021-03-25 株式会社ソリトンシステムズ ユーザ認証装置及びプログラム
US11182466B2 (en) 2019-09-18 2021-11-23 Soliton Systems K.K. User authentication apparatus and recording media

Also Published As

Publication number Publication date
US20080172729A1 (en) 2008-07-17
US9386016B2 (en) 2016-07-05
JP4956096B2 (ja) 2012-06-20
CN100527146C (zh) 2009-08-12
CN101136047A (zh) 2008-03-05

Similar Documents

Publication Publication Date Title
JP4956096B2 (ja) 認証システム及び装置
EP2639726B1 (en) Service provision system and unit device
US20200252203A1 (en) Biometric verification of a blockchain database transaction contributor
AU2003212617B2 (en) A biometric authentication system and method
JP4881075B2 (ja) 認証システム、統合装置及びプログラム
US20180241558A1 (en) 1:n biometric authentication, encryption, signature system
JP2007149066A (ja) 認証システム、装置及びプログラム
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
WO2007007690A1 (ja) 認証システム、装置及びプログラム
KR101099954B1 (ko) 검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
JP5940671B2 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
JP2006011768A (ja) 認証システム及び装置
US8578446B2 (en) Authentication apparatus and entity device
JP4763465B2 (ja) 個人認証装置及びサーバ装置及び認証システム及び認証方法
CN110213232B (zh) 一种指纹特征和密钥双重验证方法和装置
KR20030052194A (ko) 생체정보를 이용한 사용자 인증 시스템, 상기 시스템에서인증서를 등록하는 방법 및 사용자 인증방법
CN115809453A (zh) 一种基于基于指纹鼠标的认证方法及其电子设备
WO2021250930A1 (ja) システム、及び認証装置
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置
Sarier Best of Two Worlds: Efficient, Usable and Auditable Biometric ABC on the Blockchain
Han An integrated and distributed biometric-based user authentication architecture

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120316

R150 Certificate of patent or registration of utility model

Ref document number: 4956096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350