JP4819542B2 - 脆弱性検証付きのバイオメトリクス認証システムおよび方法 - Google Patents

脆弱性検証付きのバイオメトリクス認証システムおよび方法 Download PDF

Info

Publication number
JP4819542B2
JP4819542B2 JP2006082596A JP2006082596A JP4819542B2 JP 4819542 B2 JP4819542 B2 JP 4819542B2 JP 2006082596 A JP2006082596 A JP 2006082596A JP 2006082596 A JP2006082596 A JP 2006082596A JP 4819542 B2 JP4819542 B2 JP 4819542B2
Authority
JP
Japan
Prior art keywords
vulnerability
information
service
biometric authentication
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006082596A
Other languages
English (en)
Other versions
JP2007257428A (ja
Inventor
義明 磯部
昌弘 三村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006082596A priority Critical patent/JP4819542B2/ja
Priority to EP07739401.3A priority patent/EP2000941A4/en
Priority to CN2007800070712A priority patent/CN101443775B/zh
Priority to US12/293,470 priority patent/US8312521B2/en
Priority to PCT/JP2007/055960 priority patent/WO2007111234A1/ja
Publication of JP2007257428A publication Critical patent/JP2007257428A/ja
Application granted granted Critical
Publication of JP4819542B2 publication Critical patent/JP4819542B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Description

ネットワークを介した本人認証において、バイオメトリクス認証を利用したシステムに関する。
ネットワークを介した本人認証において、バイオメトリクス認証を利用したシステムがある。
例えば、ICカードに登録された公開鍵情報と、その情報と関連付けてデジタル署名されたバイオメトリクス情報を利用して、本人認証を行うシステムがある(例えば、特許文献1参照。)
また、アプリケーションが要求する他人受入率や許容リスクなどの安全性レベルを満たすバイオメトリクス認証技術を選択して、アプリケーションのポリシーに沿った本人認証を行う認証サーバおよび装置がある(例えば、特許文献2参照。)。
クライアントとアプリケーションとの間で、アプリケーションがクライアントに求める他人受入率やISO15408で規定されている安全性保証レベルなどの認証ポリシーとクライアントのリソースやプライバシーポリシーに沿った認証モデルとをネゴシエーションして、本人認証を行うシステムがある(例えば、特許文献3参照。)。
クライアントに接続された機器の公開鍵情報に基づく機器証明書を利用し、サービスの要求する生体認証レベルに従い、機器で実施されたバイオメトリクス認証処理結果にデジタル署名を行う本人確認システムおよび装置がある(例えば、特許文献4参照。)。
TLS(Transport Layer Security)の合意処理中にバイオメトリクス生体情報を暗号化してサーバへ通知し、サーバでの復号化とバイオメトリクス照合により合意書処理の中断を判断する個人認証システムおよびプログラムがある(例えば、特許文献5参照。)。
また、バイオメトリクス認証に関する脆弱性の問題について評価・分析した情報が公開されている(例えば、非特許文献1、非特許文献2、非特許文献3参照。)。
特開2000−215280号公報 特開2003−256360号公報 特開2004−348308号公報 特開2003−143136号公報 特開2003−224562号公報 日経バイト2005年4月号,pp60−67,「濡れた指、乾燥した指―指紋認証の実際」 金融庁・第9回偽造キャッシュカード問題に関するスタディグループ,2005年4月15日,「金融取引における生体認証について」[平成18年2月6日検索]インターネット<URL;http://www.fsa.go.jp/singi/singi_fccsg/gaiyou/f−20050415−singi_fccsg/02.pdf> 電子情報通信学会ユビキタスネットワーク社会におけるバイオメトリクスセキュリティ研究会第1回研究発表会予稿集,2003年7月22日23日,pp43−47,「生体認証における脅威および脆弱性に関する分析」
非特許文献1で述べているように、バイオメトリック認証装置による本人認証では、偽造などによるなりすましによる攻撃の脅威(以後、なりすましの脅威と呼ぶ。)は否定できない。バイオメトリック認証装置は、それぞれの装置の特性によって異なるなりすましの脅威に弱い。このような装置特有の弱点をバイオメトリック認証装置の脆弱性と呼ぶ。脆弱性は、それぞれ対策を検討する際に考慮すべきポイントが異なり、非特許文献2においてカテゴリライズされている。
しかし、脆弱性は、セキュリティ対策技術の有無など、各バイオメトリクス認証装置のハードウェア仕様およびソフトウェア仕様によりレベルや範囲が異なる。また、攻撃者のレベルによっても、レベルや範囲が異なる。
特に、サービスを受ける権限を持つ利用者を本人認証した上でサービスを提供するようなシステムでは、種種雑多なバイオメトリクス認証装置が出回っている環境では、サービス提供者側は、その本人認証を行うバイオメトリクス認証装置特有の脆弱性を使ったなりすましの脅威のレベルについて、適切に判断することができない。
本発明は、上記事情に鑑みてなされたもので、実施したバイオメトリクスによる本人認証に対する攻撃者によるなりすましの脅威のレベルをサービス提供者が適切に判断することを支援するシステムを提供する。
本発明の脆弱性検証付きの本人認証システムでは、各バイオメトリクス製品の脆弱性情報を一元管理するサーバを設け、サービスプロバイダは、クライアントからバイオメトリクス認証を行った装置および環境を特定する情報を受け取り、前記一元管理する脆弱性情報から当該装置の脆弱性情報を取得する。サービスプロバイダは、取得した脆弱性情報を用いて、サービスの可否を判断する。
具体的には、データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムであって、サービス要求者のバイオメトリクス情報の入力を受け付け、受け付けた前記バイオメトリクス情報を用いて自身のバイオメトリクス認証手段によってバイオメトリクス認証を行うクライアント端末と、サービスを提供するサービスプロバイダと、弱性検証サーバと、を備え、前記クライアント端末は、前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、前記脆弱性検証サーバは、バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置と、前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信する脆弱性検証手段と、を備え、前記サービスプロバイダは、クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信し、前記脆弱性検証サーバから送信された前記脆弱性情報を受信する脆弱性検証手段と、前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、を備えることを特徴とするバイオメトリクス認証システムを提供する。
本発明によれば、実施したバイオメトリクスによる本人認証に対する攻撃者によるなりすまし脅威のレベルをサービス提供者が適切に判断することを支援できる。
<<第一の実施形態>>
以下に、本発明の実施の形態について、図面を用いて説明する。
図1は、本発明を適用した第一の実施形態の脆弱性検証機能付きバイオメトリクス認証システムのシステム構成図である。
本図に示すように、本実施形態のバイオメトリクス認証システムは、インターネットや無線通信網などのデータ通信網100と、データ通信網100に接続された、バイオメトリクス認証機能120を持つクライアント端末110、予め決められた認証ポリシー140に従ってクライアントに対しサービスを提供するサービスプロバイダ130、バイオメトリクス認証の仕様ごとに脆弱性の情報のデータベース(脆弱性データベース)160を持つ脆弱性検証サーバ150、を備える。なお、クライアント端末110とサービスプロバイダ130との台数は問わない。
次に、各構成の詳細について説明する。図2は、本実施形態のシステムを構成するクライアント端末110、サービスプロバイダ130、脆弱性検証サーバ150それぞれの機能構成図である。
クライアント端末110は、バイオメトリクス認証機能120と、処理プロファイル作成機能112とを備える。
バイオメトリクス認証機能120は、サービスプロバイダ130から本人認証の要求を受け取ると、ユーザのバイオメトリクス情報を用いて本人認証を行い、その結果を処理プロファイル作成機能112に受け渡す。
処理プロファイル作成機能112は、バイオメトリクス認証機能120による本人認証の結果と、前記バイオメトリクス認証機能120を実現するバイオメトリクス装置(バイオメトリクス製品)を特定する情報とから処理プロファイル500を生成し、本人認証を要求するサービスプロバイダ130に送信する。なお、ここで、本人認証の結果が、認証失敗の場合は、処理プロファイル500を作成することなく、サービス要求を撤回し、処理を終了する。
ここで生成される処理プロファイル500の一例を図3に示す。本図に示すように、処理プロファル500には、当該バイオメトリクス装置を一意に指定するID情報である装置ID(例えば、製品番号や機器の公開鍵証明書のシリアル番号など。この値により、このバイオメトリクス装置の収集するバイオメトリクス種別も判定できる。)510と、当該バイオメトリクス装置の仕様を一意に指定する装置仕様ID(例えば、型番など)520と、当該バイオメトリクス装置のソフトウェアのバージョンであるソフトバージョン530と、例えば、コントロール下で運用されているかといったクライアント端末の運用条件540と、認証に用いるテンプレートのバージョンやID情報であるテンプレート情報550と、クライアント端末110で実行されたバイオメトリクス認証の結果を示す情報(本実施形態では、該当する照合が達成する他人受入率のスコア、あるいは、サービスプロバイダ130から達成すべき他人受入率のスコアを認証要求時の受け取っている場合は、当該スコアをクリアしたことを示すOKまたはクリアできなかったことを示すNGの情報)である照合結果560と、これらのデータ510〜560の情報が改ざんされた情報でないことを検証するための情報(例えば、MAC(Message Authentication Code)やデジタル署名など)であるセキュリティ情報570とが記述される。なお、処理プロファイル500の運用条件540として格納される情報は、後述する脆弱性データベース160内に登録される運用条件と用語を統一しておくことが望ましい。
脆弱性サーバ150は、脆弱性情報収集機能151と脆弱性検証機能152と脆弱性データベース(DB)160とを備える。
脆弱性情報収集機能151は、脆弱性評価機関170、ベンダ180、テンプレート発行機関190から脆弱性情報を収集し、脆弱性DB160に記録する。
脆弱性DB160は、各社のバイオメトリクス装置(バイオメトリクス製品)の装置仕様毎に脆弱性を特定する脆弱性情報を保持する。図4に脆弱性DB160に保持される脆弱性情報の一例を示す。本図に示すように、本実施形態の脆弱性情報は、装置仕様ID210毎に、種別220と、範囲230と、運用条件240と、詐取・偽造の困難さ250と、攻撃者レベル260とが登録される。
装置仕様ID210としては、本システム内で使用される可能性のある各種のバイオメトリクス認証装置の装置仕様を一意に識別するコード、例えば、当該バイオメトリクス認証機能を搭載した認証機器のハードウェア型番および当該バイオメトリクス認証機能を実現するソフトウェアのバージョン番号などが登録される。
種別220としては、バイオメトリクス認証を実行するクライアント端末110に係る脆弱性の種別であり、例えば、上述した非特許文献2でカテゴライズした種別(例えば、狼、山羊、偽造受入、他人受入)などが登録される。また、このようなバイオメトリクスに関する脆弱性の他、バイオメトリクス認証機器の耐タンパ性や、暗号情報やテンプレートの漏洩、暗号技術の危殆化、などIT製品としての脆弱性を利用した攻撃についても、カテゴリとして用意し、登録するよう構成してもよい。
範囲230としては、脆弱性の影響が及ぶ範囲が登録される。具体的には、範囲230には、影響の及ぶ装置IDとソフトウェアバージョンとテンプレートIDとが登録される。装置IDのみ、所定の装置IDが登録されている場合、装置仕様ID210で指定された仕様のうち、登録されている装置IDのみに影響が及ぶことを意味する。当該装置IDを有する装置であれば、そのソフトウェアバージョンとテンプレートIDは問わない。ソフトウェアバージョン、テンプレートIDのみが登録されている場合も同様に、装置仕様ID210で指定された仕様の装置の中で、登録されている項目以外は問わず、登録されている項目で特定されるソフトウェアバージョン、またはテンプレートIDを用いている装置にのみ影響が及ぶことを意味する。
例えば、図4の装置仕様ID210がA社−001のバイオメトリクス認証装置の場合、範囲230のいずれの項目も登録されていない。この場合は、装置仕様ID210で指定された仕様の製品A社−001全てに影響が及ぶことを意味する。また、装置仕様ID210がA社−002の装置の場合、装置IDのみが登録されている。この場合、当該装置IDの装置にのみ影響が及ぶ。さらに、装置仕様ID210がA社−003の装置の場合、テンプレートIDのみ登録されている。この場合、当該仕様の装置のうち、登録されているテンプレートIDを用いている装置のみ影響が及ぶ。さらに、A社−004の装置の場合、装置IDとテンプレートIDとが登録されている。この場合は、当該仕様の装置の中の当該装置IDであって当該テンプレートIDを用いている装置にのみ影響が及ぶことを意味する。
なお、範囲230と装置仕様ID210とを組み合わせて、影響の及ぶ範囲を特定してもよい。すなわち、装置仕様ID210と範囲230内の各項目の登録の有無で範囲を特定する。この場合、登録されていない項目は問わず、登録されている項目を有する装置のみに影響が及ぶことを意味する。例えば、テンプレートIDのみ登録されている場合、装置の仕様、装置、ソフトウェアバージョンは問わず、当該テンプレートIDを用いる装置であれば、全て影響が及ぶことを意味する。
なお、範囲として、上記のように装置ID、ソフトウェアバージョン、テンプレートIDを具体的に登録せず、例えば、以下の区分を設定するよう構成してもよい。
(範囲1)装置仕様ID210で指定された仕様の製品の全てに適用される。
(範囲2)装置仕様ID210で指定された仕様のうち、別途指定された装置IDのみに適用される。
(範囲3)装置仕様ID210で指定された仕様のうち、別途指定されたテンプレートIDのみに適用される。
(範囲4)装置仕様ID210で指定された仕様で、別途指定された装置IDのみ、別途指定されたテンプレートIDのみに適用される。
(範囲5)装置仕様ID210の指定には係らず、特定のテンプレート仕様のみに適用される。
(範囲6)装置仕様ID210の指定には係らず、特定のバイオメトリクス手段(例えば、顔画像を利用した認証手段など)のみに適用される。なお、各装置が備えるバイオメトリクス手段の種別は、上述のとおり、装置IDにより判断する。
各範囲に複数のレコードが該当する場合、該当するレコードそれぞれについて、プロバイダ側のポリシーとの合致を検証する。
範囲230を具体的に指定しない場合、装置ID毎に困難さや攻撃者レベルを登録するデータベースおよびテンプレートID毎に困難さや攻撃者レベルを登録するデータベースを別途脆弱性情報160の中に保持する。後述するサービスプロバイダ130からの要求に応じて装置仕様IDに従って、範囲230のデータも取得し、取得した範囲230が、別途指定の装置IDもしくはテンプレートIDに限定されると規定されている場合は、別途、装置IDデータベースあるいはテンプレートIDデータベースを検索し、受け取ったIDが該当する困難さや攻撃者レベルを抽出する。
運用条件240としては、脆弱性が顕在化するクライアント端末110の運用条件が登録される。本実施形態では、例えば、以下のように区分し、登録する。
(条件1)コントロール下、すなわち、クライアント端末110が設置された空間に専任の監視人が存在する運用条件。
(条件2)クライアント端末110は公共スペースに設置され、利用者の相互監視環境にある運用条件。
(条件3)コントロールなし、すなわち、クライアント端末は私的スペースにあり、クライアントのみが管理している運用条件。
(条件4)コントロール無関係、すなわち、どのような運用でも無関係。
詐取・偽造の困難さ250としては、詐取、偽造などの脆弱性を利用したなりすまし攻撃を実現するために必要なリソースや協力の要否などの条件が登録される。具体的には、例えば、攻撃の前提となるバイオメトリクス情報のキャプチャ装置の入手困難さと協力の有無とを用いてカテゴライズし、登録される。
(レベル5)キャプチャ装置は必要なく、なりすましターゲットの協力なく、例えば、テンプレート情報などからバイオメトリクス情報が入手できる程度の困難さ。
(レベル4)キャプチャ装置は汎用品で、なりすましターゲットの協力なくバイオメトリック情報が入手できる程度の困難さ。
(レベル3)キャプチャ装置は特注品で、なりすましターゲットの協力なくバイオメトリック情報が入手できる程度の困難さ。
(レベル2)キャプチャ装置は汎用品で、なりすましターゲットの協力でバイオメトリック情報が入手できる程度の困難さ。
(レベル1)キャプチャ装置は特注品で、なりすましターゲットの協力でバイオメトリック情報が入手できる程度の困難さ。
攻撃者レベル260としては、本装置仕様で本種別の脆弱性を利用して攻撃可能な能力を持った攻撃者の知識レベルが登録される。例えば、登録される攻撃者の有すべき知識レベルとして次のように区分したものが登録される。
(レベル5)専門知識が不要。
(レベル4)大学卒業レベルの知識。
(レベル3)専門家レベルの知識。
(レベル2)装置仕様の設計者レベルの知識。
(レベル1)装置仕様の設計者レベルの知識にさらに運用責任者の秘密情報が必要。
(レベル0)装置仕様の設計者の知識と運用責任者の秘密情報とを併せ持っていても困難。
脆弱性検証機能152は、サービスプロバイダ130から脆弱性検証の依頼(脆弱性検証依頼)を受信すると、脆弱性検証依頼に含まれる各種情報から脆弱性DB160のデータを参照して脆弱性の検証を行い、検証結果を依頼元のサービスプロバイダ130に返信する。
脆弱性検証依頼には、後述するように、脆弱性DB160に記録される各項目、すなわち、装置仕様ID210、装置ID、ソフトウェアバージョン情報、運用条件240と、が含まれる。脆弱性検証機能152は、受け取った脆弱性検証依頼の中の装置仕様ID210、装置ID、ソフトウェアバージョン情報、運用条件240をキーに脆弱性DB160を検索し、所定の項目が未登録のレコードも含め、それら全てが合致するレコードを抽出する。そして、当該レコードに登録されている種別220、詐取・偽造の困難さ250、攻撃者レベル260、の情報を取得する。そして、取得した情報を検証結果として依頼元のサービスプロバイダ130に返信する。なお、合致するものがない場合は、その旨、依頼元のサービスプロバイダ130へ返信する。
なお、上記の説明は、脆弱性DB160および脆弱性検証機能152の一例であり、例えば、脆弱性DB160の保持の仕方はこれに限られない。脆弱性検証機能152が、サービスプロバイダ130から受け取る、クライアント端末のバイオメトリクス認証機能120を特定する、装置仕様ID、装置ID、ソフトウェアバージョン情報、テンプレートID、運用条件に応じて、予め保持する脆弱性情報(困難さ、攻撃レベル)を検証結果としてサービスプロバイダ130に返信できる構成であればよい。
サービスプロバイダ130は、脆弱性検証機能131と、ポリシー検証機能132と、サービス提供判定機能133と、サービス提供機能134と、認証ポリシー140とを備える。
脆弱性検証機能131は、クライアント端末110からサービス提供の要求(以後、サービス要求と呼ぶ。)があった場合、本人認証を行うようクライアント端末110へ要求する。そして、クライアント端末100から処理プロファイル500を受け取ると、その中の装置ID510と、装置仕様ID520と、ソフトバージョン530と、テンプレート情報550と、運用条件540とを用いて脆弱性検証依頼を生成し、脆弱性検証サーバ150に送信し、脆弱性検証サーバ150から検証結果を受け取る。そして、脆弱性検証機能131は、処理プロファイル500に記載されている運用条件と、脆弱性検証サーバ150から送信された検証結果内の種別、詐取・偽造の困難さ、攻撃者レベルの情報とともにポリシー検証機能132に提供する。なお、脆弱性検証サーバ150から、合致するレコードがない旨の通知を受けた場合は、その旨をサービス提供判定機能133に通知する。
ポリシー検証機能132は、検証結果から抽出した項目により特定される脆弱性レベルが自身が予め保持している認証ポリシー140が許容する脆弱性レベルを満たしているか否かを判別する。ここで、脆弱性レベルとは脆弱性検証サーバ150が保持する脆弱性DB160に登録されている各項目を組み合わせた条件である。
ポリシー検証機能132は、検証結果から抽出した情報が、認証ポリシー140に規定されている脆弱性レベルを満たしている場合、自身が許容する脆弱性レベルを満たしていると判別し、その旨と、処理プロファイル500から抽出した認証精度310(他人受入率)とをサービス提供判定機能133に通知する。一方、満たしていない場合は、この時点で処理を終了し、サービス提供を要求してきたクライアント端末110に、サービス不能であることを通知する。
ここで、認証ポリシー140について説明する。認証ポリシー140には、本サービスプロバイダ130がサービスを提供するために、クライアント端末110において本人認証を行うバイオメトリクス認証機能(バイオメトリクス装置)120が満たすべき認証精度と脆弱性レベルの組み合わせとが登録される。本実施形態の認証ポリシー140の一例を図5に示す。
本図に示すように、本実施形態の認証ポリシー140には、認証に要求する他人受入率を示す認証精度310と、脆弱性レベルとが登録される。本実施形態では、脆弱性レベルには、コントロール下での許容できる脆弱性のレベルを示す第一の許容脆弱性レベル320として、詐取・偽造の困難さを示す困難さ321および攻撃者のレベルを示す攻撃者レベル322と、非コントロール下での許容できる脆弱性のレベルを示す第二の許容脆弱性レベル330として、詐取・偽造の困難さを示す困難さ331および攻撃者のレベルを示す攻撃者レベル332と、が登録される。
認証精度310は、クライアント端末110で、照合結果560としてOKまたはNGを返す構成の場合、上述のようにクライアント端末110に認証要求を送信する際に同時に送信される。クライアント端末110側では、サーバプロバイダ130からの他人受入率の要求レベルとして認証時に本情報を用い、OKかNGかを判断し、照合結果560とする。
ポリシー検証機能132は、脆弱性検証機能131から受け取った運用条件に応じて、第一の脆弱性レベル320と第二の脆弱性レベル330のいずれを確認すればよいかを判別し、脆弱性検証機能13から受け取った脆弱性レベルを示す困難さおよび攻撃者レベルが、認証ポリシー140に格納されているレベルと合致するか否かを判別し、その結果をサービス提供判定機能133に通知する。
本実施形態では、具体的に以下の方法で検証する。
(ア)詐取・偽造の困難さのレベルおよび攻撃者のレベルそれぞれが予め定めた許容するレベルより低い。
(イ)詐取・偽造の困難さレベルまたは攻撃者のレベルのいずれかが、予め定めた許容するレベルより低い。
(ウ)詐取・偽造の困難さレベルと攻撃者のレベルの総和(もしくは積)が、予め定めた許容する総和(積)のレベルより小さい。
なお、本実施形態では、サービスプロバイダ130毎に上記認証ポリシー140を設定し保持する場合を例に挙げているが、サービスプロバイダ130が複数のサービスを提供する場合、提供するサービスごとに、認証ポリシー140を設定し、保持するよう構成してもよい。これは、サービス毎にその価値によってリスクが変わる可能性があるからである。また、登録される脆弱性レベルは、上記組合せに限られない。いずれか一方でもよいし、脆弱性DB160に保持される情報に応じて設定可能である。
サービス提供判定機能133は、ポリシー検証機能132から判定結果(満たしている旨の通知)を受け取ると、サービス要求元のクライアント端末110から受け取った処理プロファイル500から照合結果560を抽出し、クライアント端末110での認証が、認証ポリシー140に規定されている認証精度(他人受入率)310を満たしているか否かを判別する。なお、サービス提供判定機能133は、脆弱性検証機能131から合致するデータがない旨の通知を受け取った場合も、クライアント端末110での認証が認証精度310を満たしているか否かを判別する。
サービス提供判定機能133は、要求元のクライアント端末110が認証ポリシー140に規定されている認証精度310で認証が可能な端末であることを確認できた場合、当該クライアント端末110にはサービスの提供を受ける権限があるものと判断し、その旨をサービス提供機能134に通知する。一方、上記認証ができない端末である場合は、この時点で処理を終了し、要求元のクライアント端末110にサービス提供不可である旨を通知する。
サービス提供機能134は、サービス提供判定機能133から通知を受けると、依頼元のクライアント端末110にサービスを提供する。
なお、サービスプロバイダ130が複数のサービスを提供可能な場合は、クライアント端末110からの要求時に提供を要求するサービスを特定する情報を通知し、サービス提供機能134は、通知内容に従って、特定されたサービスを提供する。また、サービスプロバイダ130を構成する他の機能は、特定されたサービスに対し、脆弱性等の検証を行う。
以上、本実施形態の脆弱性検証機能付きバイオメトリクス認証システムを構成する各装置の詳細について説明した。各装置は、CPU、メモリ、記憶装置を備える一般的な情報処理装置によって実現される。CPUは、記憶装置に格納されたプログラムをメモリにロードして実行することにより、上記各機能を実現する。
次に、本実施形態の脆弱性検証機能付きバイオメトリクス認証システムにおけるサービス提供依頼から提供までの脆弱性検証処理の概略を説明する。図6は、本システム全体での脆弱性検証処理の概略の処理フローである。本処理は、クライアント端末110がサービスプロバイダ130にサービス要求を送信することにより開始する。
クライアント端末110から、サービスプロバイダ130へサービス提供を求めるサービス要求を送信する(ステップ410)。
サービスプロバイダ130の脆弱性検証機能131は、要求元のクライアント端末110に本人認証の要求を送信する(ステップ420)。
クライアント端末110では、本人認証の要求を受け取ると、バイオメトリクス認証機能120が、バイオメトリクス装置により本人認証を行い(ステップ430)、処理プロファイル生成機能112が、その結果に基づいて処理プロファイル500を生成し、サービスプロバイダ130に送信する(ステップ440)。
サービスプロバイダ130の脆弱性検証機能131は、受け取った処理プロファイル500に従って、脆弱性を検証する脆弱性検証処理を行う(ステップ450)。
ポリシー検証機能132は、脆弱性検証結果を受け取った場合、依頼元のクライアント端末110が、サービスプロバイダ130が許容する脆弱性レベルを満たしているか否かを判別する(ステップ460、ステップ470)。満たしていない場合は、処理を終了する。満たしている場合は、ステップ480に処理を進める。
なお、ステップ450の後、脆弱性検証結果を受け取らなかった場合は、ステップ480に処理を進める。
そして、依頼元のクライアント端末110前記脆弱性レベルを満たしていると判断された場合、サービスプロバイダ130のサービス提供判定機能133は、処理プロファイル内の照合結果560から、クライアント端末110のサービスの提供を受ける権限の有無を判定する(ステップ480)。権限ありと判定した場合は処理をステップ490にすすめ、そうでない場合は、処理を終了する。
権限ありと判定された場合、サービスプロバイダ130のサービス提供機能134は、依頼されたサービスをクライアント端末110に提供する(ステップ490)。
次に、上記ステップ450および460における脆弱性検証処理について、その詳細を説明する。本処理は、サービスプロバイダ130の脆弱性検証機能131が、クライアント端末110から処理プロファイル500を受信することにより開始する。図7は、本実施形態の脆弱性検証処理の処理フローである。
サービスプロバイダ130の脆弱性検証機能131は、クライアント端末110から処理プロファイル500を受信する(ステップ610)と、受信した処理プロファイル500から装置ID510、装置仕様ID520、ソフトバージョン530、テンプレート情報550、運用条件540を抽出して脆弱性検証依頼として脆弱性検証サーバ150に送信する(ステップ620)。
脆弱性検証サーバ150の脆弱性検証機能152は、受け取った情報をキーに脆弱性DB160を検索し、それらの情報に対応づけて保持されている詐取・偽造の困難さ250と攻撃者レベル260とを抽出する(ステップ630)。複数のレコードが該当する場合、全てを抽出する。なお、認証ポリシー140に、バイオメトリクスの種類や脆弱性の種別ごとに定義され許容される脆弱性レベルが設定されている場合は、脆弱性検証機能152は、種別220も併せて取得する。そして、取得した種別220の情報を用いて、該当するバイオメトリクスの種類と脆弱性種別とに合致する脆弱性情報の脆弱性レベルが容認可能か判断する。
脆弱性検証サーバ150の脆弱性検証機能152は、抽出した種別220と詐取・偽造の困難さ250と攻撃者レベル260とをサービスプロバイダ130に送信する(ステップ640)。
サービスプロバイダ130の脆弱性検証機能131は、受け取った情報をポリシー検証機能132に受け渡す。ポリシー検証機能132は、認証ポリシー140を参照し、脆弱性検証サーバ150から受信した脆弱性レベルが、容認可能か判断することにより脆弱性検証を行い、容認可能と判断した場合は、その旨をサービス提供判定機能133に通知する(ステップ650)。
なお、上記ステップ470およびステップ650において、サービスプロバイダ130の認証ポリシー140を満たさない場合、処理を終了するとして説明したが、処理は本方式に限られない。例えば、
(ア)サービスプロバイダ130が複数のサービスを提供可能な場合、検証したクライアントのバイオメトリクス認証機能の脆弱性レベルにて許容可能なリスクのサービスに提供するサービスを変更する。同じサービスであっても、価格帯の低いバージョンを提供するなども考えられる。
(イ)クライアントが要求するサービスが提供可能なレベルにリスクを低減するよう、サービスプロバイダ130側で他の認証手段を実施する。例えば、サービス要求者に何らかの方法で連絡をとり、サービス要求者が入力した秘密情報を受け付けるなどである。
以上説明したように、本実施形態によれば、様々な種類や仕様のバイオメトリクス認証製品の脆弱性レベルをサービスプロバイダ(サービス提供者)側で判断することができる。従って、様々な種類や仕様のバイオメトリクス認証製品がネットワークを介して接続されている環境において、クライアント端末で本人認証した上で、サービスを提供するシステムにおいて、所定のセキュリティレベルを維持することができ、リスクを一定の範囲に納めることができる。
例えば、本実施形態のシステムは、ATMやモバイルバンキング、インターネットショッピング、インターネットチケッティング電子行政サービス予約などで利用することができる。
<<第二の実施形態>>
次に、本発明を適用した第二の実施形態の脆弱性検証機能付きバイオメトリクス認証システムを説明する。第一の実施形態では、脆弱性検証サーバ150を備え、サービスプロバイダ130からの要求に応じて、所定のバイオメトリクス認証機能の脆弱性を示す情報をサービスプロバイダ130に提供していた。しかし、本実施形態のシステムでは、脆弱性検証サーバ150の代わりに、脆弱性情報サーバ810を備える。
以下、第一の実施形態と異なる構成についてのみ説明する。図8は、本実施形態の脆弱性情報サーバ810と、クライアント端末110と、サービスプロバイダ130との機能構成図である。
本実施形態の脆弱性情報サーバ810は、脆弱性情報収集機能811と、脆弱性情報提供機能812と、脆弱性データベース(DB)860とを備える。
また、本実施形態のサービスプロバイダ130は、第一の実施形態のサービスプロバイダ130の機能構成に加え、脆弱性管理機能135と、脆弱性データベース(DB)141とを備える。また、脆弱性検証機能131の処理も上記構成の変更に伴い、異なる。
本実施形態の脆弱性情報収集機能811は、第一の実施形態の脆弱性情報収集機能151と同様、脆弱性評価機関170、ベンダ180、テンプレート発行機関190から脆弱性情報を収集し、脆弱性DB860に記録する。ただし、脆弱性DB860を更新した際、更新内容を、脆弱性情報提供機能812に通知する。
本実施形態の脆弱性情報提供機能812は、脆弱性情報収集機能811から脆弱性DB860の更新内容を受け取ると、本システム内の全てのサービスプロバイダ130に受け取った情報を脆弱性情報として送信する。
各サービスプロバイダ130の脆弱性管理機能135は、それぞれのサービスプロバイダ130側で保持する脆弱性DB141を管理する。すなわち、脆弱性情報サーバ810から受け取った脆弱性情報を脆弱性DB141に反映する。
また、本実施形態の脆弱性検証機能131は、クライアント端末110からサービス要求があった場合、本人認証を行うようクライアント端末110に要求する構成は第一の実施形態と同じである。しかし、本実施形態では、クライアント端末100から処理プロファイル500を受け取ると、自身で脆弱性DB141にアクセスし、処理プロファイル500の中の装置ID510と、装置仕様ID520と、ソフトバージョン530と、テンプレート情報550と、運用条件540とに合致したレコードを検索する。そして、当該レコードの、種別、詐取・偽造の困難さ、攻撃者のレベルを抽出し、ポリシー検証機能132に提供する。その他の機能構成、処理は、第一の実施形態と同様である。
なお、脆弱性情報提供機能812は、脆弱性DB860が更新されたタイミングで、脆弱性情報を各サービスプロバイダ130に提供しているが、提供するタイミングは、これに限られない。
例えば、提供する脆弱性情報の緊急度に応じて、即時に送信するか、定時の更新サービスとして、定期的に送信するかを選択可能な構成としてもよい。また、本機能を、脆弱性情報サーバ810のポリシーとして予め登録しておいてもよいし、サービスプロバイダとの契約で選択可能なように構成してもよい。
脆弱情報の緊急度の判断は、例えば、新たに発見された脆弱性の下記の情報に以下のように行う。
(ア)脆弱情報が該当するクライアント端末110の数や割合(シェア)が所定数以上の場合、緊急と判断する。
(イ)脆弱情報の攻撃ターゲットとなるテンプレートの数や割合(シェア)が所定数以上の場合、緊急と判断する。
(ウ)脆弱情報による攻撃の容易さ(情報の入手の容易さと偽造攻撃の容易さと攻撃者知識レベルの低さ)が所定レベルより容易であれば、緊急と判断する。
(エ)攻撃に要する見積り時間が所定以下の場合、緊急と判断する。
また、脆弱性情報サーバ810からの脆弱性情報を秘匿する必要がある場合もある。この際、次のような手段を取ることが可能である。
(ア)SSLなどにより脆弱性情報サーバとサービスプロバイダの間を相互認証の上、セッション鍵により秘匿通信を実施し、脆弱性情報を秘匿する。
(イ)ネットワークにて脆弱性情報を送信せず、該当するサービスプロバイダ130のみが復号化できる情報で記録した媒体を郵送し、送付する。
以上説明したように、本実施形態によれは、本実施形態によれば、様々な種類や仕様のバイオメトリクス認証製品の脆弱性レベルをサービスプロバイダ(サービス提供者)側で判断することができる。従って、様々な種類や仕様のバイオメトリクス認証製品がネットワークを介して接続されている環境において、クライアント端末で本人認証した上で、サービスを提供するシステムにおいて、所定のセキュリティレベルを維持することができ、リスクを一定の範囲に納めることができる。
上記各実施形態の脆弱性検証付きの本人認証システムでは、仕様の異なる複数のバイオメトリクス製品それぞれの脆弱性の評価結果に基づき、各々のバイオメトリクス製品について脆弱性の指標ごとのデータベースを保持し、バイオメトリクス認証の結果を検証する検証者(サービスプロバイダ)に、該当するバイオメトリクス認証処理の脆弱性の検証結果を提示することができる。
また、上記各実施形態の脆弱性検証付きの本人認証システムの検証者は、バイオメトリクス認証の処理の脆弱性について、運用条件ごとに、各指標の許容条件を認証ポリシーとして持ち、脆弱性検証結果に基づき、クライアントで実行するバイオメトリクス認証が、認証ポリシーに合致した認証処理であったか、判断することができる。
従って、以上の各実施形態によれば、バイオメトリクス認証装置の脆弱性について、バイオメトリクス認証結果を検証する検証者のセキュリティポリシーに従った本人認証が可能となる。新たな脆弱性が発見された場合、適切に該当する脆弱性の範囲や、なりすまし脅威の困難さ、脆弱性を使える攻撃者のレベルについて評価された結果をデータベースに追加・更新することで、常に現状に即した脅威を判断することができ、その上で、サービスの提供を行うことが可能となる。各実施形態によれば、このような仕組みを備えることで、なりすまし脅威に対するリスクを低減することができる。
第一の実施形態の脆弱性検証機能付きバイオメトリクス認証システムのシステム構成図である。 第一の実施形態のシステムを構成する各装置の機能構成図である。 第一の実施形態の処理プロファイルの一例を示す図である。 第一の実施形態の脆弱性DBに保持される脆弱性情報の一例を示す図である。 第一の実施形態の認証ポリシーの一例を示す図である。 第一の実施形態のシステム全体の脆弱性検証処理の概略の処理フローである。 第一の実施形態の脆弱性検証処理の処理フローである。 第二の実施形態のシステムを構成する各装置の機能構成図である。
符号の説明
100:データ通信網、110:クライアント端末、112:処理プロファイル作成機能、120:バイオメトリクス認証機能、130:サービスプロバイダ、131:脆弱性検証機能、132:ポリシー検証機能、133:サービス提供判定機能、134:サービス提供機能、140:認証ポリシー、150:脆弱性検証サーバ、151:脆弱性情報収集機能、152:脆弱性検証機能、160:脆弱性情報データベース、170:脆弱性評価機関、180:バイオメトリクス製品ベンダ、190:テンプレート発行機関

Claims (11)

  1. データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムであって、
    サービス要求者のバイオメトリクス情報の入力を受け付け、受け付けた前記バイオメトリクス情報を用いて自身のバイオメトリクス認証手段によってバイオメトリクス認証を行うクライアント端末と、
    サービスを提供するサービスプロバイダと、
    弱性検証サーバと、を備え、
    前記クライアント端末は、
    前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
    前記脆弱性検証サーバは、
    バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置と、
    前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信する脆弱性検証手段と、を備え、
    前記サービスプロバイダは、
    クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、
    前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信し、前記脆弱性検証サーバから送信された前記脆弱性情報を受信する脆弱性検証手段と、
    前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
    前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
    前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、を備えること
    を特徴とするバイオメトリクス認証システム。
  2. 請求項1記載のバイオメトリクス認証システムであって、
    前記脆弱性検証サーバは、
    各クライアント端末に備えられる前記バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末の前記運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける前記脆弱性情報と、を収集し、当該収集した特定情報と運用条件と脆弱性情報とを、前記第1の記憶装置に記憶させる脆弱性情報収集手段、をさらに備えること
    を特徴とするバイオメトリクス認証システム。
  3. 請求項1又は2記載のバイオメトリクス認証システムであって、
    前記脆弱性情報は、詐取・偽造の困難さのレベルと攻撃者のレベルとの各々による攻撃の難易度を示し、
    前記サービス提供判定手段は、前記ポリシー検証手段により、前記受信した脆弱性情報の前記詐取・偽造の困難さのレベルと前記攻撃者のレベルとが共に前記認証ポリシーの前記基準を満たしていると判定された場合、サービス提供可能と判定すること
    を特徴とするバイオメトリクス認証システム。
  4. 請求項1からいずれか1項記載のバイオメトリクス認証システムであって、
    前記サービスプロバイダは、複数のサービスを提供可能であり、
    前記サービス提供判定手段は、前記クライアント端末から提供を要求されたサービスを提供することができないと判定した場合、他のサービスの中で、前記脆弱性情報及び前記脆弱性レベルで提供可能なサービスがあるか否かを判定し、
    前記サービス提供手段は、前記サービス提供判定手段で可能と判定したサービスを前記クライアント端末に提供すること
    を特徴とするバイオメトリクス認証システム。
  5. データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムであって、
    サービス要求者のバイオメトリクス情報の入力を受け付け、受け付けた前記バイオメトリクス情報を用いて自身のバイオメトリクス認証手段によってバイオメトリクス認証を行うクライアント端末と、
    サービスを提供するサービスプロバイダと、
    弱性検証サーバと、を備え、
    前記クライアント端末は、
    前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
    前記脆弱性検証サーバは、
    バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置と、
    前記第1の記憶装置に記憶されている情報更新された場合当該更新された情報を前記サービスプロバイダに送信する変更通知手段と、を備え、
    前記サービスプロバイダは、
    クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、
    バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第3の記憶装置と、
    前記脆弱性検証サーバからの前記更新された情報を受信すると、前記第3の記憶装置に、当該更新された情報を記憶させる脆弱性情報管理手段と、
    前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第3の記憶装置から、前記脆弱性情報を取得する脆弱性検証手段と、
    前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記取得した前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
    前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
    前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、を備えること
    を特徴とするバイオメトリクス認証システム。
  6. データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムにおけるサービス提供可否判定方法であって、
    前記バイオメトリクス認証システムは、クライアント端末と、脆弱性検証サーバと、サービスプロバイダとを備え、
    前記クライアント端末は、
    前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
    前記脆弱性検証サーバは、
    バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置、を備え、
    前記サービスプロバイダは、
    クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置、を備え、
    前記サービスプロバイダが、
    前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信するステップ、を実行し、
    前記脆弱性検証サーバが、
    前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信するステップ、を実行し、
    前記サービスプロバイダが、
    前記脆弱性検証サーバから送信された脆弱性情報を受信するステップと、
    前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するステップと、
    前記判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するステップと、
    前記判定でサービス提供可能と判定した場合、サービスを前記クライアント端末に提供するステップと、を実行すること
    を特徴とするサービス提供可否判定方法。
  7. データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システムであって、サービス要求者のバイオメトリクス情報の入力を受け付け、受け付けた前記バイオメトリクス情報を用いて自身のバイオメトリクス認証手段によってバイオメトリクス認証を行うクライアント端末と、サービスを提供するサービスプロバイダと、脆弱性検証サーバと、を備えるバイオメトリクス認証システムにおける、前記サービスプロバイダのコンピュータに実行させるプログラムであって
    前記クライアント端末は、
    前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
    前記脆弱性検証サーバは、
    第1の演算装置と、
    バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける脆弱性の程度を示す脆弱性情報と、を記憶する第1の記憶装置とを備え、
    前記サービスプロバイダは、
    第2の演算装置と、
    クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、を備え、
    前記プログラムは、
    前記脆弱性検証サーバの前記第1の演算装置を、
    前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報を前記サービスプロバイダに送信する脆弱性検証手段、として機能させ、
    前記サービスプロバイダの前記第2の演算装置を、
    前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信し、前記脆弱性検証サーバから送信された前記脆弱性情報を受信する脆弱性検証手段と、
    前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
    前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
    前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、
    て機能させるためのプログラム。
  8. データ通信網を介してサービス要求者の本人確認を実施した上でサービスを提供するバイオメトリクス認証システム内で前記サービスを提供するサービスプロバイダからの要求に応じてクライアントのバイオメトリクス認証手段の脆弱性の程度を示す脆弱性情報を通知する脆弱性検証サーバであって、
    前記クライアント端末は、
    前記バイオメトリクス認証手段のバイオメトリクス認証手段を特定する情報である特定情報と、当該バイオメトリクス認証手段による認証結果と、自身がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、を含む処理プロファイルを生成し、前記サービスプロバイダに送信する処理プロファイル生成手段、を備え、
    前記サービスプロバイダは、
    クライアント端末のセキュリティコントロールの厳しさによって定まる複数の脆弱性レベルの各々において前記サービスを提供可能とする前記脆弱性情報の基準を示す認証ポリシーを記憶する第2の記憶装置と、
    前記処理プロファイルを受信すると、当該処理プロファイルを前記脆弱性検証サーバに送信し、前記脆弱性検証サーバから送信された前記脆弱性情報を受信する脆弱性検証手段と、
    前記処理プロファイルに含まれる前記運用条件に基づいて、当該処理プロファイルを送信した前記クライアント端末の前記脆弱性レベルを判定し、前記認証ポリシーに基づいて、前記脆弱性検証サーバから送信された前記脆弱性情報が、当該判定した脆弱性レベルにおける前記基準を満たしているか否か判定するポリシー検証手段と、
    前記ポリシー検証手段による判定に基づき、前記処理プロファイルを送信した前記クライアント端末にサービスの提供の可否を判定するサービス提供判定手段と、
    前記サービス提供判定手段で可能と判定した場合、サービスをサービス要求元のクライアント端末に提供するサービス提供手段と、を備え、
    前記脆弱性検証サーバは、
    バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末がどのようなセキュリティコントロール下で運用されているかを示す運用条件と、当該特定情報で特定されるバイオメトリクス認証手段と当該運用条件とにおける前記脆弱性情報と、を記憶する第1の記憶装置と、
    前記サービスプロバイダからの前記処理プロファイルを受信すると、当該処理プロファイルに含まれる前記特定情報及び前記運用条件に基づいて、前記第1の記憶装置から、前記脆弱性情報を取得し、当該取得した脆弱性情報前記サービスプロバイダに送信する脆弱性検証手段と、を備えること
    を特徴とする脆弱性検証サーバ。
  9. 請求項記載の脆弱性検証サーバであって、
    各クライアント端末に備えられる前記バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末の前記運用条件と、当該運用条件における前記脆弱性情報と、を収集し、当該収集した特定情報と運用条件と脆弱性情報とを、前記第1の記憶装置に記憶させる脆弱性情報収集手段をさらに備えること
    を特徴とする脆弱性検証サーバ。
  10. 請求項または記載の脆弱性検証サーバであって、
    前記第1の記憶装置には、
    前記バイオメトリクス認証手段の前記特定情報と、当該バイオメトリクス認証手段を備えるクライアント端末の脆弱性の種類である種別と、当該脆弱性の影響が及ぶ範囲と、当該脆弱性が顕在化する前記クライアント端末の前記運用条件と、当該脆弱性の程度を示す脆弱性情報と、が記憶され、
    前記脆弱性情報には、
    当該脆弱性への攻撃を実現するために必要なリソースおよび条件と、
    当該脆弱性を利用して攻撃可能な能力を持った攻撃者の知識レベルと、が含まれること
    を特徴とする脆弱性検証サーバ。
  11. 請求項10記載の脆弱性検証サーバであって、
    記脆弱性の影響が及ぶ範囲は、前記バイオメトリクス認証手段の装置を特定する情報とソフトウェアを特定する情報とテンプレートを特定する情報とにより特定されること
    を特徴とする脆弱性検証サーバ。
JP2006082596A 2006-03-24 2006-03-24 脆弱性検証付きのバイオメトリクス認証システムおよび方法 Expired - Fee Related JP4819542B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006082596A JP4819542B2 (ja) 2006-03-24 2006-03-24 脆弱性検証付きのバイオメトリクス認証システムおよび方法
EP07739401.3A EP2000941A4 (en) 2006-03-24 2007-03-23 SYSTEM AND METHOD FOR BIOMETRIC IDENTIFICATION WITH VULNERABILITY CONTROL
CN2007800070712A CN101443775B (zh) 2006-03-24 2007-03-23 一种生物识别认证系统、该系统中的可否提供服务的判定方法以及脆弱性验证服务器
US12/293,470 US8312521B2 (en) 2006-03-24 2007-03-23 Biometric authenticaton system and method with vulnerability verification
PCT/JP2007/055960 WO2007111234A1 (ja) 2006-03-24 2007-03-23 脆弱性検証付きのバイオメトリクス認証システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006082596A JP4819542B2 (ja) 2006-03-24 2006-03-24 脆弱性検証付きのバイオメトリクス認証システムおよび方法

Publications (2)

Publication Number Publication Date
JP2007257428A JP2007257428A (ja) 2007-10-04
JP4819542B2 true JP4819542B2 (ja) 2011-11-24

Family

ID=38541152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006082596A Expired - Fee Related JP4819542B2 (ja) 2006-03-24 2006-03-24 脆弱性検証付きのバイオメトリクス認証システムおよび方法

Country Status (5)

Country Link
US (1) US8312521B2 (ja)
EP (1) EP2000941A4 (ja)
JP (1) JP4819542B2 (ja)
CN (1) CN101443775B (ja)
WO (1) WO2007111234A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4819542B2 (ja) 2006-03-24 2011-11-24 株式会社日立製作所 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US8127412B2 (en) * 2007-03-30 2012-03-06 Cisco Technology, Inc. Network context triggers for activating virtualized computer applications
US8745228B2 (en) * 2007-11-26 2014-06-03 Adobe Systems Incorporated Matching device capabilities and content characteristics
WO2010140191A1 (ja) * 2009-06-02 2010-12-09 株式会社新興機材 情報通信ネットワーク
US8881257B2 (en) 2010-01-22 2014-11-04 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
US8533803B2 (en) * 2010-02-09 2013-09-10 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
JP4970585B2 (ja) * 2010-11-10 2012-07-11 株式会社東芝 サービス提供システム及びユニット装置
KR102001544B1 (ko) * 2012-03-27 2019-07-18 삼성전자주식회사 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
JP6430689B2 (ja) * 2013-04-17 2018-11-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム
CN103268450B (zh) * 2013-06-06 2016-06-29 成都浩博依科技有限公司 基于测试的移动智能终端系统安全评估体系模型与评估方法
WO2015015366A1 (en) * 2013-07-28 2015-02-05 Eli Talmor Secure transaction and access using insecure device
CN113055369B (zh) * 2014-06-30 2023-03-21 上海诺基亚贝尔股份有限公司 软件定义网络中的安全
JP6570480B2 (ja) * 2016-06-07 2019-09-04 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
EP3510514A4 (en) * 2016-10-18 2020-01-22 Hewlett-Packard Development Company, L.P. GENERATION OF AUTHENTICATION ASSERTIONS INCLUDING AN INSURANCE SCORE
US10333930B2 (en) * 2016-11-14 2019-06-25 General Electric Company System and method for transparent multi-factor authentication and security posture checking
US10104240B2 (en) * 2017-03-02 2018-10-16 Xerox Corporation Methods and systems for managing authentication devices coupled to multi-function devices
FR3073644B1 (fr) * 2017-11-14 2021-01-01 Idemia Identity & Security France Procede de traitement d'image mis en oeuvre par un terminal formant un environnement " boite blanche "
JP7147850B2 (ja) * 2018-08-07 2022-10-05 日本電気株式会社 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム
US11275819B2 (en) * 2018-12-05 2022-03-15 Bank Of America Corporation Generative adversarial network training and feature extraction for biometric authentication
CN111523147B (zh) * 2020-07-03 2020-11-24 支付宝(杭州)信息技术有限公司 一种基于区块链的核身方法及相关硬件
CN115102751B (zh) * 2022-06-17 2023-09-15 西安热工研究院有限公司 一种安全服务厂商能力的检验方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215280A (ja) 1999-01-26 2000-08-04 Hitachi Ltd 本人認証システム
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7237264B1 (en) * 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
JP3943897B2 (ja) 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP2003215280A (ja) 2002-01-17 2003-07-30 Hitachi Software Eng Co Ltd 設定時刻の通知方法及び装置
WO2003062969A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
JP2003224562A (ja) 2002-01-28 2003-08-08 Toshiba Corp 個人認証システム及びプログラム
JP4087126B2 (ja) 2002-02-27 2008-05-21 株式会社日立製作所 安全性保証付き生体認証方法及び認証サービスを行う装置
JP2003256360A (ja) 2002-03-06 2003-09-12 Ricoh Co Ltd 拡張ボード装置
JP2003318892A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 署名検証方法および装置
US7898385B2 (en) * 2002-06-26 2011-03-01 Robert William Kocher Personnel and vehicle identification system using three factors of authentication
KR20040035572A (ko) * 2002-10-22 2004-04-29 최운호 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
JP2005109716A (ja) * 2003-09-29 2005-04-21 Ntt Data Corp 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム
JP4537765B2 (ja) * 2004-05-21 2010-09-08 株式会社日立製作所 生体情報管理システム、生体情報管理方法および生体情報管理用プログラム
JP4819542B2 (ja) 2006-03-24 2011-11-24 株式会社日立製作所 脆弱性検証付きのバイオメトリクス認証システムおよび方法

Also Published As

Publication number Publication date
JP2007257428A (ja) 2007-10-04
EP2000941A4 (en) 2013-08-07
CN101443775A (zh) 2009-05-27
EP2000941A1 (en) 2008-12-10
WO2007111234A1 (ja) 2007-10-04
US20090307764A1 (en) 2009-12-10
US8312521B2 (en) 2012-11-13
CN101443775B (zh) 2012-05-30

Similar Documents

Publication Publication Date Title
JP4819542B2 (ja) 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US9497210B2 (en) Stateless attestation system
US10142114B2 (en) ID system and program, and ID method
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
EP2605567B1 (en) Methods and systems for increasing the security of network-based transactions
US9673981B1 (en) Verification of authenticity and responsiveness of biometric evidence and/or other evidence
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US9577999B1 (en) Enhanced security for registration of authentication devices
US20070143629A1 (en) Method to verify the integrity of components on a trusted platform using integrity database services
US20160219046A1 (en) System and method for multi-modal biometric identity verification
WO2008024135A2 (en) Method to verify the integrity of components on a trusted platform using integrity database services
Olaniyi et al. A Secure Electronic Voting System Using Multifactor Authentication and Blockchain Technologies
WO2018226500A1 (en) Biometric identification system and associated methods
De et al. Trusted cloud-and femtocell-based biometric authentication for mobile networks
JP7000207B2 (ja) 署名システム
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
US20180332028A1 (en) Method For Detecting Unauthorized Copies Of Digital Security Tokens
Mitrokotsa Authentication in constrained settings
Salaiwarakul A Remote Biometric Authentication Protocol For On-Line Banking
JP2005339120A (ja) 属性情報出力装置、属性情報出力システム、および属性情報出力方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees