JP4819542B2 - 脆弱性検証付きのバイオメトリクス認証システムおよび方法 - Google Patents
脆弱性検証付きのバイオメトリクス認証システムおよび方法 Download PDFInfo
- Publication number
- JP4819542B2 JP4819542B2 JP2006082596A JP2006082596A JP4819542B2 JP 4819542 B2 JP4819542 B2 JP 4819542B2 JP 2006082596 A JP2006082596 A JP 2006082596A JP 2006082596 A JP2006082596 A JP 2006082596A JP 4819542 B2 JP4819542 B2 JP 4819542B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- information
- service
- biometric authentication
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Description
また、アプリケーションが要求する他人受入率や許容リスクなどの安全性レベルを満たすバイオメトリクス認証技術を選択して、アプリケーションのポリシーに沿った本人認証を行う認証サーバおよび装置がある(例えば、特許文献2参照。)。
以下に、本発明の実施の形態について、図面を用いて説明する。
(範囲1)装置仕様ID210で指定された仕様の製品の全てに適用される。
(範囲2)装置仕様ID210で指定された仕様のうち、別途指定された装置IDのみに適用される。
(範囲3)装置仕様ID210で指定された仕様のうち、別途指定されたテンプレートIDのみに適用される。
(範囲4)装置仕様ID210で指定された仕様で、別途指定された装置IDのみ、別途指定されたテンプレートIDのみに適用される。
(範囲5)装置仕様ID210の指定には係らず、特定のテンプレート仕様のみに適用される。
(範囲6)装置仕様ID210の指定には係らず、特定のバイオメトリクス手段(例えば、顔画像を利用した認証手段など)のみに適用される。なお、各装置が備えるバイオメトリクス手段の種別は、上述のとおり、装置IDにより判断する。
(条件1)コントロール下、すなわち、クライアント端末110が設置された空間に専任の監視人が存在する運用条件。
(条件2)クライアント端末110は公共スペースに設置され、利用者の相互監視環境にある運用条件。
(条件3)コントロールなし、すなわち、クライアント端末は私的スペースにあり、クライアントのみが管理している運用条件。
(条件4)コントロール無関係、すなわち、どのような運用でも無関係。
(レベル5)キャプチャ装置は必要なく、なりすましターゲットの協力なく、例えば、テンプレート情報などからバイオメトリクス情報が入手できる程度の困難さ。
(レベル4)キャプチャ装置は汎用品で、なりすましターゲットの協力なくバイオメトリック情報が入手できる程度の困難さ。
(レベル3)キャプチャ装置は特注品で、なりすましターゲットの協力なくバイオメトリック情報が入手できる程度の困難さ。
(レベル2)キャプチャ装置は汎用品で、なりすましターゲットの協力でバイオメトリック情報が入手できる程度の困難さ。
(レベル1)キャプチャ装置は特注品で、なりすましターゲットの協力でバイオメトリック情報が入手できる程度の困難さ。
(レベル5)専門知識が不要。
(レベル4)大学卒業レベルの知識。
(レベル3)専門家レベルの知識。
(レベル2)装置仕様の設計者レベルの知識。
(レベル1)装置仕様の設計者レベルの知識にさらに運用責任者の秘密情報が必要。
(レベル0)装置仕様の設計者の知識と運用責任者の秘密情報とを併せ持っていても困難。
(ア)詐取・偽造の困難さのレベルおよび攻撃者のレベルそれぞれが予め定めた許容するレベルより低い。
(イ)詐取・偽造の困難さレベルまたは攻撃者のレベルのいずれかが、予め定めた許容するレベルより低い。
(ウ)詐取・偽造の困難さレベルと攻撃者のレベルの総和(もしくは積)が、予め定めた許容する総和(積)のレベルより小さい。
(ア)サービスプロバイダ130が複数のサービスを提供可能な場合、検証したクライアントのバイオメトリクス認証機能の脆弱性レベルにて許容可能なリスクのサービスに提供するサービスを変更する。同じサービスであっても、価格帯の低いバージョンを提供するなども考えられる。
(イ)クライアントが要求するサービスが提供可能なレベルにリスクを低減するよう、サービスプロバイダ130側で他の認証手段を実施する。例えば、サービス要求者に何らかの方法で連絡をとり、サービス要求者が入力した秘密情報を受け付けるなどである。
次に、本発明を適用した第二の実施形態の脆弱性検証機能付きバイオメトリクス認証システムを説明する。第一の実施形態では、脆弱性検証サーバ150を備え、サービスプロバイダ130からの要求に応じて、所定のバイオメトリクス認証機能の脆弱性を示す情報をサービスプロバイダ130に提供していた。しかし、本実施形態のシステムでは、脆弱性検証サーバ150の代わりに、脆弱性情報サーバ810を備える。
(ア)脆弱情報が該当するクライアント端末110の数や割合(シェア)が所定数以上の場合、緊急と判断する。
(イ)脆弱情報の攻撃ターゲットとなるテンプレートの数や割合(シェア)が所定数以上の場合、緊急と判断する。
(ウ)脆弱情報による攻撃の容易さ(情報の入手の容易さと偽造攻撃の容易さと攻撃者知識レベルの低さ)が所定レベルより容易であれば、緊急と判断する。
(エ)攻撃に要する見積り時間が所定以下の場合、緊急と判断する。
(ア)SSLなどにより脆弱性情報サーバとサービスプロバイダの間を相互認証の上、セッション鍵により秘匿通信を実施し、脆弱性情報を秘匿する。
(イ)ネットワークにて脆弱性情報を送信せず、該当するサービスプロバイダ130のみが復号化できる情報で記録した媒体を郵送し、送付する。
Claims (11)
- データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムであって、
サービス要求者のバイオメトリクス情報の入力を受け付け、受け付けた前記バイオメトリクス情報を用いて自身のバイオメトリクス認証手段によってバイオメトリクス認証を行うクライアント端末と、
サービスを提供するサービスプロバイダと、
脆弱性検証サーバと、を備え、
前記クライアント端末は、
前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
前記脆弱性検証サーバは、
バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置と、
前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信する脆弱性検証手段と、を備え、
前記サービスプロバイダは、
クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、
前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信し、前記脆弱性検証サーバから送信された前記脆弱性情報を受信する脆弱性検証手段と、
前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、を備えること
を特徴とするバイオメトリクス認証システム。 - 請求項1記載のバイオメトリクス認証システムであって、
前記脆弱性検証サーバは、
各クライアント端末に備えられる前記バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末の前記運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける前記脆弱性情報と、を収集し、当該収集した特定情報と運用条件と脆弱性情報とを、前記第1の記憶装置に記憶させる脆弱性情報収集手段、をさらに備えること
を特徴とするバイオメトリクス認証システム。 - 請求項1又は2記載のバイオメトリクス認証システムであって、
前記脆弱性情報は、詐取・偽造の困難さのレベルと攻撃者のレベルとの各々による攻撃の難易度を示し、
前記サービス提供判定手段は、前記ポリシー検証手段により、前記受信した脆弱性情報の前記詐取・偽造の困難さのレベルと前記攻撃者のレベルとが共に前記認証ポリシーの前記基準を満たしていると判定された場合、サービス提供可能と判定すること
を特徴とするバイオメトリクス認証システム。 - 請求項1から3いずれか1項記載のバイオメトリクス認証システムであって、
前記サービスプロバイダは、複数のサービスを提供可能であり、
前記サービス提供判定手段は、前記クライアント端末から提供を要求されたサービスを提供することができないと判定した場合、他のサービスの中で、前記脆弱性情報及び前記脆弱性レベルで提供可能なサービスがあるか否かを判定し、
前記サービス提供手段は、前記サービス提供判定手段で可能と判定したサービスを前記クライアント端末に提供すること
を特徴とするバイオメトリクス認証システム。 - データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムであって、
サービス要求者のバイオメトリクス情報の入力を受け付け、受け付けた前記バイオメトリクス情報を用いて自身のバイオメトリクス認証手段によってバイオメトリクス認証を行うクライアント端末と、
サービスを提供するサービスプロバイダと、
脆弱性検証サーバと、を備え、
前記クライアント端末は、
前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
前記脆弱性検証サーバは、
バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置と、
前記第1の記憶装置に記憶されている情報が更新された場合、当該更新された情報を前記サービスプロバイダに送信する変更通知手段と、を備え、
前記サービスプロバイダは、
クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、
バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第3の記憶装置と、
前記脆弱性検証サーバからの前記更新された情報を受信すると、前記第3の記憶装置に、当該更新された情報を記憶させる脆弱性情報管理手段と、
前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第3の記憶装置から、前記脆弱性情報を取得する脆弱性検証手段と、
前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記取得した前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、を備えること
を特徴とするバイオメトリクス認証システム。 - データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムにおけるサービス提供可否判定方法であって、
前記バイオメトリクス認証システムは、クライアント端末と、脆弱性検証サーバと、サービスプロバイダとを備え、
前記クライアント端末は、
前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
前記脆弱性検証サーバは、
バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置、を備え、
前記サービスプロバイダは、
クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置、を備え、
前記サービスプロバイダが、
前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信するステップ、を実行し、
前記脆弱性検証サーバが、
前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信するステップ、を実行し、
前記サービスプロバイダが、
前記脆弱性検証サーバから送信された脆弱性情報を受信するステップと、
前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するステップと、
前記判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するステップと、
前記判定でサービス提供可能と判定した場合、サービスを前記クライアント端末に提供するステップと、を実行すること
を特徴とするサービス提供可否判定方法。 - データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムであって、サービス要求者のバイオメトリクス情報の入力を受け付け、受け付けた前記バイオメトリクス情報を用いて自身のバイオメトリクス認証手段によってバイオメトリクス認証を行うクライアント端末と、サービスを提供するサービスプロバイダと、脆弱性検証サーバと、を備えるバイオメトリクス認証システムにおける、前記サービスプロバイダのコンピュータに実行させるプログラムであって、
前記クライアント端末は、
前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
前記脆弱性検証サーバは、
第1の演算装置と、
バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置とを備え、
前記サービスプロバイダは、
第2の演算装置と、
クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、を備え、
前記プログラムは、
前記脆弱性検証サーバの前記第1の演算装置を、
前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信する脆弱性検証手段、として機能させ、
前記サービスプロバイダの前記第2の演算装置を、
前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信し、前記脆弱性検証サーバから送信された前記脆弱性情報を受信する脆弱性検証手段と、
前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、
して機能させるためのプログラム。 - データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システム内で前記サービスを提供するサービスプロバイダからの要求に応じてクライアントのバイオメトリクス認証手段の脆弱性の程度を示す脆弱性情報を通知する脆弱性検証サーバであって、
前記クライアント端末は、
前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
前記サービスプロバイダは、
クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、
前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信し、前記脆弱性検証サーバから送信された前記脆弱性情報を受信する脆弱性検証手段と、
前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、を備え、
前記脆弱性検証サーバは、
バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける前記脆弱性情報と、を記憶する第1の記憶装置と、
前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信する脆弱性検証手段と、を備えること
を特徴とする脆弱性検証サーバ。 - 請求項8記載の脆弱性検証サーバであって、
各クライアント端末に備えられる前記バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末の前記運用条件と、当該運用条件における前記脆弱性情報と、を収集し、当該収集した特定情報と運用条件と脆弱性情報とを、前記第1の記憶装置に記憶させる脆弱性情報収集手段をさらに備えること
を特徴とする脆弱性検証サーバ。 - 請求項8または9記載の脆弱性検証サーバであって、
前記第1の記憶装置には、
前記バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末の脆弱性の種類である種別と、当該脆弱性の影響が及ぶ範囲と、当該脆弱性が顕在化する前記クライアント端末の前記運用条件と、当該脆弱性の程度を示す脆弱性情報と、が記憶され、
前記脆弱性情報には、
当該脆弱性への攻撃を実現するために必要なリソースおよび条件と、
当該脆弱性を利用して攻撃可能な能力を持った攻撃者の知識レベルと、が含まれること
を特徴とする脆弱性検証サーバ。 - 請求項10記載の脆弱性検証サーバであって、
前記脆弱性の影響が及ぶ範囲は、前記バイオメトリクス認証手段の装置を特定する情報とソフトウェアを特定する情報とテンプレートを特定する情報とにより特定されること
を特徴とする脆弱性検証サーバ。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006082596A JP4819542B2 (ja) | 2006-03-24 | 2006-03-24 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
EP07739401.3A EP2000941A4 (en) | 2006-03-24 | 2007-03-23 | SYSTEM AND METHOD FOR BIOMETRIC IDENTIFICATION WITH VULNERABILITY CONTROL |
CN2007800070712A CN101443775B (zh) | 2006-03-24 | 2007-03-23 | 一种生物识别认证系统、该系统中的可否提供服务的判定方法以及脆弱性验证服务器 |
US12/293,470 US8312521B2 (en) | 2006-03-24 | 2007-03-23 | Biometric authenticaton system and method with vulnerability verification |
PCT/JP2007/055960 WO2007111234A1 (ja) | 2006-03-24 | 2007-03-23 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006082596A JP4819542B2 (ja) | 2006-03-24 | 2006-03-24 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007257428A JP2007257428A (ja) | 2007-10-04 |
JP4819542B2 true JP4819542B2 (ja) | 2011-11-24 |
Family
ID=38541152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006082596A Expired - Fee Related JP4819542B2 (ja) | 2006-03-24 | 2006-03-24 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8312521B2 (ja) |
EP (1) | EP2000941A4 (ja) |
JP (1) | JP4819542B2 (ja) |
CN (1) | CN101443775B (ja) |
WO (1) | WO2007111234A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4819542B2 (ja) | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
US8127412B2 (en) * | 2007-03-30 | 2012-03-06 | Cisco Technology, Inc. | Network context triggers for activating virtualized computer applications |
US8745228B2 (en) * | 2007-11-26 | 2014-06-03 | Adobe Systems Incorporated | Matching device capabilities and content characteristics |
WO2010140191A1 (ja) * | 2009-06-02 | 2010-12-09 | 株式会社新興機材 | 情報通信ネットワーク |
US8881257B2 (en) | 2010-01-22 | 2014-11-04 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity management and data access authorization |
US8533803B2 (en) * | 2010-02-09 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity |
JP4970585B2 (ja) * | 2010-11-10 | 2012-07-11 | 株式会社東芝 | サービス提供システム及びユニット装置 |
KR102001544B1 (ko) * | 2012-03-27 | 2019-07-18 | 삼성전자주식회사 | 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법 |
JP6430689B2 (ja) * | 2013-04-17 | 2018-11-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証方法、端末およびプログラム |
CN103268450B (zh) * | 2013-06-06 | 2016-06-29 | 成都浩博依科技有限公司 | 基于测试的移动智能终端系统安全评估体系模型与评估方法 |
WO2015015366A1 (en) * | 2013-07-28 | 2015-02-05 | Eli Talmor | Secure transaction and access using insecure device |
CN113055369B (zh) * | 2014-06-30 | 2023-03-21 | 上海诺基亚贝尔股份有限公司 | 软件定义网络中的安全 |
JP6570480B2 (ja) * | 2016-06-07 | 2019-09-04 | ヤフー株式会社 | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム |
EP3510514A4 (en) * | 2016-10-18 | 2020-01-22 | Hewlett-Packard Development Company, L.P. | GENERATION OF AUTHENTICATION ASSERTIONS INCLUDING AN INSURANCE SCORE |
US10333930B2 (en) * | 2016-11-14 | 2019-06-25 | General Electric Company | System and method for transparent multi-factor authentication and security posture checking |
US10104240B2 (en) * | 2017-03-02 | 2018-10-16 | Xerox Corporation | Methods and systems for managing authentication devices coupled to multi-function devices |
FR3073644B1 (fr) * | 2017-11-14 | 2021-01-01 | Idemia Identity & Security France | Procede de traitement d'image mis en oeuvre par un terminal formant un environnement " boite blanche " |
JP7147850B2 (ja) * | 2018-08-07 | 2022-10-05 | 日本電気株式会社 | 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム |
US11275819B2 (en) * | 2018-12-05 | 2022-03-15 | Bank Of America Corporation | Generative adversarial network training and feature extraction for biometric authentication |
CN111523147B (zh) * | 2020-07-03 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的核身方法及相关硬件 |
CN115102751B (zh) * | 2022-06-17 | 2023-09-15 | 西安热工研究院有限公司 | 一种安全服务厂商能力的检验方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000215280A (ja) | 1999-01-26 | 2000-08-04 | Hitachi Ltd | 本人認証システム |
US6892307B1 (en) * | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US7237264B1 (en) * | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
JP3943897B2 (ja) | 2001-10-30 | 2007-07-11 | 株式会社東芝 | 本人確認システム及び装置 |
JP2003215280A (ja) | 2002-01-17 | 2003-07-30 | Hitachi Software Eng Co Ltd | 設定時刻の通知方法及び装置 |
WO2003062969A1 (en) * | 2002-01-24 | 2003-07-31 | Activcard Ireland, Limited | Flexible method of user authentication |
JP2003224562A (ja) | 2002-01-28 | 2003-08-08 | Toshiba Corp | 個人認証システム及びプログラム |
JP4087126B2 (ja) | 2002-02-27 | 2008-05-21 | 株式会社日立製作所 | 安全性保証付き生体認証方法及び認証サービスを行う装置 |
JP2003256360A (ja) | 2002-03-06 | 2003-09-12 | Ricoh Co Ltd | 拡張ボード装置 |
JP2003318892A (ja) * | 2002-04-26 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証方法および装置 |
US7898385B2 (en) * | 2002-06-26 | 2011-03-01 | Robert William Kocher | Personnel and vehicle identification system using three factors of authentication |
KR20040035572A (ko) * | 2002-10-22 | 2004-04-29 | 최운호 | 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법 |
JP4374904B2 (ja) * | 2003-05-21 | 2009-12-02 | 株式会社日立製作所 | 本人認証システム |
JP2005109716A (ja) * | 2003-09-29 | 2005-04-21 | Ntt Data Corp | 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム |
JP4537765B2 (ja) * | 2004-05-21 | 2010-09-08 | 株式会社日立製作所 | 生体情報管理システム、生体情報管理方法および生体情報管理用プログラム |
JP4819542B2 (ja) | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
-
2006
- 2006-03-24 JP JP2006082596A patent/JP4819542B2/ja not_active Expired - Fee Related
-
2007
- 2007-03-23 EP EP07739401.3A patent/EP2000941A4/en not_active Withdrawn
- 2007-03-23 US US12/293,470 patent/US8312521B2/en not_active Expired - Fee Related
- 2007-03-23 WO PCT/JP2007/055960 patent/WO2007111234A1/ja active Search and Examination
- 2007-03-23 CN CN2007800070712A patent/CN101443775B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007257428A (ja) | 2007-10-04 |
EP2000941A4 (en) | 2013-08-07 |
CN101443775A (zh) | 2009-05-27 |
EP2000941A1 (en) | 2008-12-10 |
WO2007111234A1 (ja) | 2007-10-04 |
US20090307764A1 (en) | 2009-12-10 |
US8312521B2 (en) | 2012-11-13 |
CN101443775B (zh) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4819542B2 (ja) | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 | |
US9497210B2 (en) | Stateless attestation system | |
US10142114B2 (en) | ID system and program, and ID method | |
JP6882254B2 (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
EP2605567B1 (en) | Methods and systems for increasing the security of network-based transactions | |
US9673981B1 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
JP7083892B2 (ja) | デジタル証明書のモバイル認証相互運用性 | |
US9577999B1 (en) | Enhanced security for registration of authentication devices | |
US20070143629A1 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
US20160219046A1 (en) | System and method for multi-modal biometric identity verification | |
WO2008024135A2 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
Olaniyi et al. | A Secure Electronic Voting System Using Multifactor Authentication and Blockchain Technologies | |
WO2018226500A1 (en) | Biometric identification system and associated methods | |
De et al. | Trusted cloud-and femtocell-based biometric authentication for mobile networks | |
JP7000207B2 (ja) | 署名システム | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
US20180332028A1 (en) | Method For Detecting Unauthorized Copies Of Digital Security Tokens | |
Mitrokotsa | Authentication in constrained settings | |
Salaiwarakul | A Remote Biometric Authentication Protocol For On-Line Banking | |
JP2005339120A (ja) | 属性情報出力装置、属性情報出力システム、および属性情報出力方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |