KR101099954B1 - 검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 - Google Patents

검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 Download PDF

Info

Publication number
KR101099954B1
KR101099954B1 KR1020097027472A KR20097027472A KR101099954B1 KR 101099954 B1 KR101099954 B1 KR 101099954B1 KR 1020097027472 A KR1020097027472 A KR 1020097027472A KR 20097027472 A KR20097027472 A KR 20097027472A KR 101099954 B1 KR101099954 B1 KR 101099954B1
Authority
KR
South Korea
Prior art keywords
certificate
evaluation
entity
signature
template
Prior art date
Application number
KR1020097027472A
Other languages
English (en)
Other versions
KR20100017972A (ko
Inventor
도모아끼 모리지리
고지 오까다
다쯔로 이께다
미노루 니시자와
히데히사 다까미자와
요시히로 후지이
아사히꼬 야마다
Original Assignee
도시바 솔루션 가부시끼가이샤
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 도시바 솔루션 가부시끼가이샤, 가부시끼가이샤 도시바 filed Critical 도시바 솔루션 가부시끼가이샤
Publication of KR20100017972A publication Critical patent/KR20100017972A/ko
Application granted granted Critical
Publication of KR101099954B1 publication Critical patent/KR101099954B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 일 실시 형태에 있어서는, 제1 인증 컨텍스트(AC1)에 템플릿(BT)의 정당성을 나타내는 템플릿 증명서(CertBT)와, 제1 장치 평가 정보의 정당성을 나타내는 제1 장치 평가 증명서(Cert1)를 포함시키는 한편, 제2 인증 컨텍스트(AC2)에 제2 장치 평가 정보의 정당성을 나타내는 제2 장치 평가 증명서(Cert2)를 포함시키고 있다. 그리고, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증할 때에, 이들 템플릿 증명서(CertBT), 제1 및 제2 평가 증명서(Cert1, Cert2)를 검증한다. 따라서, 인증에 사용한 템플릿이나 인증 컨텍스트에 포함되는 장치 평가 정보의 정당성을 검증할 수 있다.
Figure R1020097027472
인증 컨텍스트, 템플릿, 기억 디바이스, 엔티티 장치, 검증 장치, 클라이언트 장치, 프로그램

Description

검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체{VERIFYING DEVICE AND PROGRAM}
본 발명은 생체 인증 시스템에 사용되는 검증 장치 및 프로그램에 관한 것이며, 예를 들어 인증에 사용한 템플릿이나 인증 컨텍스트에 포함되는 장치 평가 정보의 정당성을 검증할 수 있는 검증 장치 및 프로그램에 관한 것이다.
네트워크를 통한 통신이나 서비스를 실현할 때에는, 통신 상대를 인증하는 인증 기술이 중요하다. 인증 기술에 있어서는, 최근 오픈한 네트워크 환경의 보급이나, 분산된 서비스ㆍ리소스의 연계 기술(federation technologies)의 발달에 수반하여, 인증 대상이 유저로부터 기기 단말기까지 확장되어 오고 있다.
통상, 인증 기술에 있어서는, 인증 대상을 엄밀하게 식별 또는 대조하고자 하는 요청이 있다. 인증 대상이 개인인 경우, 그 개인이 본인인지의 여부를 엄밀하게 확인하기 위한 본인 확인(principal confirmation) 기술이 필요하게 된다.
유망한 본인 확인 기술로서는, 바이오메트릭스(biometrics)를 들 수 있다. 바이오메트릭스는, 개개인으로부터 판독한 생체 정보와, 사전에 등록한 생체 정보(템플릿)를 대조하고, 그 유사도(similarity)에 의해 본인인지의 여부를 확인하는 기술이다. 생체 정보는, 개개인에 있어서의 고유한 신체적ㆍ행동적 특징 또는 특성을 나타내는 정보이며, 예를 들어 지문이나 홍채, 망막, 얼굴, 음성, 키 스트로 크, 사인 등이 이용된다.
바이오메트릭스에서는, 패스워드 등의 기존의 인증 방법과 달리, 분실이나 유실의 우려가 없는 생체 정보를 이용하기 때문에, 유저의 부하가 경감된다. 또한, 생체 정보의 복제가 곤란하기 때문에, 유저의 행세 등의 방지책에 유효하다.
현재, 바이오메트릭스는, 특정한 방 등에의 입퇴실 시의 유저 인증이나, 은행의 ATM에 있어서의 예금자의 인증 등, 특정한 장치를 사용한 본인 인증에 사용되고 있다.
바이오메트릭스는 이에 한정되지 않고, 인터넷으로 대표되는 오픈 네트워크 상에서의 전자 상거래 등에서도, 통신 상대의 인증에 이용하고자 하는 기대가 높아지고 있다.
그러나, 네트워크를 통하여 바이오메트릭스를 이용하는 경우, 인증 대상측에서 실행된 생체 정보의 취득이나 대조 등의 처리가, 정말로 올바른 환경에서 실행되었는지를 검증자가 검증할 수 없는 문제가 있다. 여기서, 「환경」이란, 생체 정보의 취득이나 대조 등의 처리가 실행되는 장치나, 생체 대조에 사용되는 정보(예를 들어, 생체 참조 정보(템플릿))를 의미한다. 「올바른 환경」이란, 장치나 정보의 개찬, 혹은 부정한 정보가 사용되고 있지 않은 것을 의미한다.
또한, 바이오메트릭스 처리는 복수의 프로세스(구성 프로세스)로 구성되며, 각 구성 프로세스가 복수의 장치에 분담 배치되어 실행되는 경우가 많다. 이것도 올바른 환경의 검증을 곤란하게 하고 있다.
여기서, 구성 프로세스란, 템플릿의 보관, 생체 정보의 취득, 취득한 생체 정보의 신호 처리, 신호 처리된 생체 정보와 템플릿의 대조 처리, 대조 처리의 결과(유사도 등)로부터 본인인지의 여부를 판정하는 판정 처리 등의 각 프로세스이다.
각 구성 프로세스는 여러가지 배치가 가능하다. 각 배치의 예로서는, STOC(STore On Card) 모델, MOC(Match on Card) 모델, SOC(System on Card) 모델, 멀티모달 모델 및 서버 대조 모델을 들 수 있다.
STOC(STore On Card) 모델에 있어서는, IC 카드 상에서 템플릿을 보관함과 함께, 요구에 따른 템플릿을 출력하고, 바이오메트릭스 장치 상에서 생체 정보를 취득함과 함께, 신호 처리, 대조 처리 및 판정 처리를 실행한다. MOC(Match on Card) 모델에 있어서는, 바이오메트릭스 장치 상에서 생체 정보의 취득과 그 신호 처리를 실행하고, IC 카드 상에서 템플릿의 보관, 대조 처리, 판정 처리를 실행한다. SOC(System on Card) 모델에 있어서는, IC 카드 상에서 모든 구성 프로세스를 실행한다. 멀티모달 모델은, 복수의 생체적 특징(예를 들어, 지문과 얼굴 등)을 사용한 바이오메트릭스이며, 보다 복잡한 배치로 되어 있다. 예를 들어, 멀티모달 모델에 있어서는, 지문 센서 장치와 카메라 장치로 지문과 얼굴의 각각의 생체 정보 취득과 신호 처리를 실행하고, IC 카드 상에서 지문과 얼굴의 템플릿을 보관하고, 대조 장치 상에서 지문과 얼굴 각각의 대조 처리와, 그들의 대조 결과를 융합한 판정 처리를 실행한다. 서버 대조 모델에 있어서는, IC 카드 상에서 템플릿을 보관함과 함께, 요구에 따른 템플릿을 출력하고, 바이오메트릭스 장치 상에서 생체 정보의 취득과 그 신호 처리를 실행하고 또한 템플릿과 신호 처리된 생체 정보를 서버에 송신하고, 서버 상에서 대조 처리와 판정 처리를 실행한다.
이와 같이 바이오메트릭스 처리의 각 구성 프로세스는, 인증 대상측에서 여러가지 장치에 배치되어 실행된다. 이로 인해, 각 구성 프로세스가 정말로 올바른 환경에서 실행되었는지를 검증자측에서 검증하는 것은 곤란하다.
여기서, 이러한 문제를 해소하는 기술로서, 바이오메트릭스용의 인증 컨텍스트(이하, 생체 인증 컨텍스트라고 함)를 사용한 인증 시스템이 알려져 있다(예를 들어, 일본 특허 공개 제2006-11768호 공보 및 문헌[Koji Okada, Tatsuro Ikeda, Hidehisa Takamizawa, Toshiaki Saisho, Extensible Personal Authentication Framework using Biometrics and PKI, Pre-Proceedings of The 3rd International workshop for Applied PKI(IWAP2004), pp.96-107.]을 참조).
생체 인증 컨텍스트는, 바이오메트릭스 처리의 각 구성 프로세스를 실행하는 엔티티 장치가 그 실행 결과를 보증하여 보고하는 기술이며, 이에 의해 검증자측에서 각 구성 프로세스의 실행 결과의 완전성을 검증 가능하게 한다. 여기서, 엔티티 장치란, 생체 정보의 센서 장치, 생체 대조 장치, 템플릿을 보관하고 있는 IC 카드 등, 바이오메트릭스 처리의 각 구성 프로세스를 실행하는 주체를 의미한다.
구체적으로는, 각 엔티티 장치는, 실행한 구성 프로세스의 실행 결과와, 그 실행 결과로부터 키 정보에 의해 생성된 인증자를 포함하는 생체 인증 컨텍스트를 출력한다. 검증자는 생체 인증 컨텍스트의 인증자를 검증함으로써, 실행 결과의 완전성을 검증할 수 있다.
이상과 같은 생체 인증 컨텍스트의 기술은, 본 발명자의 검토에 따르면, 엔티티 장치 내에 보관되어 있는 생체 참조 정보(템플릿)나, 장치에 대한 장치 평가 정보를 인증 컨텍스트에 포함시킴으로써, 템플릿이나 장치 평가 정보의 완전성을 보증하고 있다. 여기서, 장치 평가 정보란, 장치에 의해 실행되는 구성 프로세스의 정밀도나, 장치의 시큐리티 강도 등에 대한 평가를 나타내는 정보이다. 이러한 생체 인증 컨텍스트의 기술은, 장치 내에는 올바른 템플릿이나 장치 평가 정보가 보관되어 있는 것을 전제로 한다. 바꾸어 말하면, 템플릿이나 장치 평가 정보의 완전성은, 엔티티 장치 메이커에 의해 보증되어 있게 된다.
그러나, 실제의 운용에서는, 엔티티 장치 메이커와, 템플릿 발행 기관은 상이한 경우가 많다. 예를 들어, 데이터 영역이 빈 IC 카드를 IC 카드 발행 메이커(엔티티 장치 메이커)가 제조 발행한 후에, 생체 정보 등록 기관(템플릿 발행 기관)이 템플릿을 제조 발행하여 해당 IC 카드에 보관하는 경우가 고려된다. 이 경우, IC 카드 발행 메이커는, IC 카드에 보관된 템플릿이 올바른지를 보증할 수 없다. 여기에서 말하는 「발행」이란, 대상이 「장치」인 경우에는 「제조하는 행위」나 「장치 중에 조립하는 행위」라고 하는 의미를 갖고, 대상이 「데이터」나 「정보」인 경우에는 「송신하는 행위」라고 하는 의미를 갖는 것으로 한다. 또한, 생체 정보 등록 기관이 발행한 템플릿을, 다른 기관(예를 들어 생체 인증 서비스를 행하는 은행 등)이 IC 카드에 보관하는 경우도 고려할 수 있다. 이들 경우, 검증자는 생체 인증 컨텍스트의 인증자의 검증만으로는 인증에 사용한 템플릿이 올바른지를 검증할 수 없다고 하는 문제가 있다.
또한, 장치 평가 정보는, 장치 메이커 자신이 평가를 속일 가능성이 있기 때문에, 장치 메이커와는 다른 제3자 기관에 의해 평가되는 것이 일반적이며, 제3자 기관이 올바르게 평가한 것을 검증자가 검증할 수 없으면 안된다.
또한, 장치 평가 정보는 불변이 아니라, 갱신할 필요가 있다. 예를 들어, 새로운 공격의 발견에 의해 장치의 시큐리티 강도가 저하한 경우에는 장치 평가 정보를 갱신할 필요가 있다.
그러나, 일반적으로 엔티티 장치는 제품으로서 널리 유통되고 있기 때문에, 모든 엔티티 장치 내의 장치 평가 정보를 갱신하는 것은 곤란하다. 여기서, 네트워크를 통하여 장치 평가 정보를 갱신하는 기능을 엔티티 장치에 부가하는 방법이 고려된다. 그러나, 엔티티 장치와 같은 개인용의 제품에 그러한 복잡한 기능을 부가하는 방법은, 엔티티 장치의 가격이 고가가 되므로 비현실적이다.
이상의 내용은, 다음 2가지 과제로 정리된다.
제1 과제로서는, 인증에 사용한 템플릿이나 인증 컨텍스트에 포함되는 장치 평가 정보의 정당성(올바른 기관이 발행한 것인지의 여부)을 검증자로부터 검증할 수 있도록 할 필요가 있다.
제2 과제로서는, 템플릿 증명서나 장치 평가 정보를 변경하는 경우에는, 그 변경을 모든 엔티티 장치에 용이하게 반영할 수 있도록 할 필요가 있다.
본 발명의 목적은, 인증에 사용한 템플릿이나 인증 컨텍스트에 포함되는 장치 평가 정보의 정당성을 검증할 수 있는 검증 장치 및 프로그램을 제공하는 데에 있다.
본 발명의 다른 목적은, 템플릿 증명서나 장치 평가 정보가 변경되는 경우에는, 그 변경을 모든 엔티티 장치에 용이하게 반영할 수 있는 검증 장치 및 프로그램을 제공하는 데에 있다.
본 발명의 제1 국면(aspect)은, 제1 인증 컨텍스트를 생성하는 제1 엔티티 장치와, 제2 인증 컨텍스트를 생성하는 제2 엔티티 장치에 접속된 클라이언트 장치로부터 수신한 상기 각 인증 컨텍스트를 검증하기 위한 검증 장치이며, 제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보, 서로 관련지은 제1 장치 메이커 ID 및 제1 장치 메이커 서명 검증 정보, 서로 관련지은 제1 장치 평가 기관 ID 및 제1 장치 평가 증명서 검증 정보, 서로 관련지은 템플릿 발행 기관 ID 및 템플릿 증명서 검증 정보, 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보, 서로 관련지은 제2 장치 메이커 ID 및 제2 장치 메이커 서명 검증 정보, 서로 관련지은 제2 장치 평가 기관 ID 및 제2 장치 평가 증명서 검증 정보를 기억하는 기억 디바이스와, (a1) 템플릿 대응 정보와 템플릿 발행 기관 ID에 템플릿 발행 기관 서명을 부가하여 이루어지는 템플릿 증명서, (a2) 제1 엔티티 장치의 ID와 제1 장치 평가 정보와 제1 장치 평가 기관 ID에 제1 장치 평가 기관 서명을 부가하여 이루어지는 제1 장치 평가 증명서, (a3) 상기 제1 엔티티 장치의 ID, 및 (a4) 상기 템플릿 증명서와 상기 제1 장치 평가 증명서와 상기 제1 엔티티 장치의 ID에 부가한 제1 엔티티 장치 서명으로 이루어지는 제1 인증 컨텍스트를 상기 제1 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 제1 엔티티 장치의 ID에 대응하는 제1 장치 서명 검증 정보에 기초하여, 해당 제1 인증 컨텍스트 내의 제1 엔티티 장치 서명을 검증하는 제1 검증 처리와, 상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보를 판독하고, 이 제1 장치 서명 검증 정보 내의 제1 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 메이커 ID에 대응하는 제1 장치 메이커 서명 검증 정보에 기초하여, 제1 장치 서명 검증 정보 내의 제1 장치 메이커 서명을 검증하는 제2 검증 처리와, 상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID와, 제1 인증 컨텍스트의 제1 장치 평가 증명서 내의 제1 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제3 검증 처리와, 상기 제1 장치 평가 증명서 내의 제1 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 평가 기관 ID에 대응하는 제1 장치 평가 기관 검증 정보에 기초하여, 제1 장치 평가 증명서 내의 제1 장치 평가 기관 서명을 검증하는 제4 검증 처리와, 상기 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 발행 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 템플릿 발행 기관 ID에 대응하는 템플릿 발행 기관 검증 정보에 기초하여, 템플릿 증명서 내의 템플릿 발행 기관 서명을 검증하는 제5 검증 처리와, (b1) 인증 실행 결과, (b2) 템플릿 대응 정보, (b3) 제2 엔티티 장치의 ID와 제2 장치 평가 정보와 제2 장치 평가 기관 ID에 제2 장치 평가 기관 서명을 부가하여 이루어지는 제2 장치 평가 증명서, 및 (b4) 상기 인증 실행 결과와 상기 템플릿 대응 정보와 상기 제2 장치 평가 증명서와 상기 제2 엔티티 장치의 ID에 부가한 제2 엔티티 장치 서명으로 이루어지는 제2 인증 컨텍스트를 상기 제2 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 해당 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 엔티티 장치의 ID에 대응하는 제2 장치 서명 검증 정보에 기초하여, 제2 인증 컨텍스트 내의 제2 엔티티 장치 서명을 검증하는 제6 검증 처리와, 상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보를 판독하고, 이 제2 장치 서명 검증 정보 내의 제2 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 메이커 ID에 대응하는 제2 장치 메이커 서명 검증 정보에 기초하여, 제2 장치 서명 검증 정보 내의 제2 장치 메이커 서명을 검증하는 제7 검증 처리와, 상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID와, 제2 인증 컨텍스트의 제2 장치 평가 증명서 내의 제2 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제8 검증 처리와, 상기 제2 장치 평가 증명서 내의 제2 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 평가 기관 ID에 대응하는 제2 장치 평가 기관 검증 정보에 기초하여, 제2 장치 평가 증명서 내의 제2 장치 평가 기관 서명을 검증하는 제9 검증 처리와, 상기 제2 인증 컨텍스트 내의 템플릿 대응 정보와, 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 대응 정보가 일치하는 것을 검증하는 제10 검증 처리와, 상기 제1 내지 제10 검증 처리에 의한 모든 검증 결과가 정당할 때, 상기 제1 및 제2 인증 컨텍스트를 정당하다고 판정하는 판정 처리로 이루어지는 상기 제1 내지 제10 검증 처리 및 상기 판정 처리를 실행하도록 구성된 제어 디바이스를 구비한 검증 장치이다.
본 발명의 제2 국면은, 제1 국면에 있어서, 상기 제1 인증 컨텍스트로서는, 상기 템플릿 증명서 및 상기 제1 장치 평가 증명서 대신에, 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보가 사용되고 있고, 상기 제2 인증 컨텍스트로서는, 상기 제2 장치 평가 증명서 대신에, 제2 장치 평가 증명서 공개처 정보가 사용되고 있는 경우, 상기 제어 디바이스로서는, 상기 클라이언트 장치로부터 받은 제1 인증 컨텍스트에 포함되는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보에 기초하여, 상기 템플릿 증명서 및 상기 제1 장치 평가 증명서를 공개처 장치로부터 취득하여 상기 기억 수단에 기입하는 처리와, 상기 클라이언트 장치로부터 받은 제2 인증 컨텍스트에 포함되는 제2 장치 평가 증명서 공개처 정보에 기초하여, 상기 제2 장치 평가 증명서를 공개처 장치로부터 취득하여 상기 기억 디바이스에 기입하는 처리를 더 실행하는 검증 장치이다.
제1 국면은, 제1 인증 컨텍스트에 템플릿의 정당성을 나타내는 템플릿 증명서와, 제1 장치 평가 정보의 정당성을 나타내는 제1 장치 평가 증명서를 포함시키는 한편, 제2 인증 컨텍스트에 제2 장치 평가 정보의 정당성을 나타내는 제2 장치 평가 증명서를 포함시키고, 제1 및 제2 인증 컨텍스트를 검증할 때에, 이들 템플릿 증명서, 제1 및 제2 평가 증명서를 검증하는 구성에 의해, 인증에 사용한 템플릿이나 인증 컨텍스트에 포함되는 장치 평가 정보의 정당성을 검증할 수 있다.
제2 국면은, 제1 인증 컨텍스트에 포함되는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보에 기초하여, 템플릿 증명서 및 제1 장치 평가 증명서를 공개처 장치로부터 취득하고, 제2 인증 컨텍스트에 포함되는 제2 장치 평가 증명서 공개처 정보에 기초하여, 제2 장치 평가 증명서를 공개처 장치로부터 취득하는 구성에 의해, 각 증명서를 갱신할 때에, 공개처 장치 내의 각 증명서를 갱신하면 되므로, 템플릿 증명서나 장치 평가 정보가 변경되는 경우에는, 그 변경을 모든 엔티티 장치에 용이하게 반영할 수 있다.
도 1은, 본 발명의 제1 실시 형태에 관한 검증 장치가 적용된 생체 인증 시스템의 구성을 도시하는 모식도.
도 2는, 본 발명의 제1 실시 형태에 있어서의 생체 인증 시스템의 일부 구성을 도시하는 모식도.
도 3은, 본 발명의 제1 실시 형태에 있어서의 제1 엔티티 장치의 구성을 도시하는 모식도.
도 4는, 본 발명의 제1 실시 형태에 있어서의 제1 인증 컨텍스트의 구성을 도시하는 모식도.
도 5는, 본 발명의 제1 실시 형태에 있어서의 제2 엔티티 장치의 구성을 도시하는 모식도.
도 6은, 본 발명의 제1 실시 형태에 있어서의 제2 인증 컨텍스트의 구성을 도시하는 모식도.
도 7은, 본 발명의 제1 실시 형태에 있어서의 검증 장치의 구성을 도시하는 모식도.
도 8은, 본 발명의 제1 실시 형태에 있어서의 검증 동작을 설명하기 위한 모 식도.
도 9는, 본 발명의 제2 실시 형태에 관한 검증 장치가 적용된 생체 인증 시스템의 구성을 도시하는 모식도.
도 10은, 본 발명의 제2 실시 형태에 있어서의 생체 인증 시스템의 일부의 구성을 도시하는 모식도.
도 11은, 본 발명의 제2 실시 형태에 있어서의 검증 동작을 설명하기 위한 모식도.
<발명을 실시하기 위한 최선의 형태>
이하, 본 발명의 각 실시 형태에 대하여 도면을 사용하여 설명한다.
(제1 실시 형태)
도 1은 본 발명의 제1 실시 형태에 관한 검증 장치가 적용된 생체 인증 시스템의 구성을 도시하는 모식도이고, 도 2는 동일 시스템의 일부의 구성을 도시하는 모식도이다. 이 생체 인증 시스템은, 제1 및 제2 메이커 기억부(1a, 1b), 제1 및 제2 장치 메이커(2a, 2b), 제1 및 제2 장치 평가 기관(3a, 3b), 발행 기관 기억부(4a), 템플릿 발행 기관(5a), 제1 및 제2 리포지터리(6a, 6b), 제1 엔티티 장치(10), 제2 엔티티 장치(20), 클라이언트 장치(30) 및 검증 장치(40)를 구비하고 있다.
또한, 제1 및 제2 장치 메이커(2a, 2b), 템플릿 발행 기관(5a) 및 제1 및 제2 리포지터리(6a, 6b)는, 각각 하드웨어 자원으로서의 컴퓨터이다. 또한, 참조 부 호 "a"는 제1 엔티티 장치(10)에 관련된 정보를 제공하는 장치를 나타내고, 참조 부호 "b"는 제2 엔티티 장치에 관련된 정보를 제공하는 장치를 나타내고 있다.
또한, 제1 및 제2 엔티티 장치(10, 20), 클라이언트 장치(30) 및 검증 장치(40)는, 장치(10, 20, 30, 40)마다 하드웨어 구성, 또는 하드웨어 자원과 소프트웨어의 조합 구성 중 어느 것이나 실시 가능하게 되어 있다. 조합 구성의 소프트웨어로서는, 예를 들어 도 1 및 도 9에 도시한 바와 같이, 미리 네트워크 또는 기억 매체(M1, M2, M3, M4)로부터 대응하는 장치(10, 20, 30, 40)의 컴퓨터에 인스톨되고, 대응하는 장치(10, 20, 30, 40)의 기능을 실현시키기 위한 프로그램이 사용된다.
또한, 이하의 설명 중, 증명서란, 증명서의 발행 주체가 발행하는 검증 정보를 이용하여 그 내용의 정당성을 검증 가능한 정보이며, 예를 들어 발행 기관의 서명 키에 의해 서명을 부가한 정보이다. 서명이란, 예를 들어 디지털 서명 또는 인증자(MAC: Message Authentication Code)이며, 검증 정보란 예를 들어 디지털 서명이나 인증자의 검증 키이다. 단, 검증 정보 중, 제1 및 제2 장치 서명 검증 정보에 대해서는, 검증 키(예, 공개 키) 외에, 장치 서명 키 ID, 장치 메이커 서명 키 ID 및 장치 메이커 서명을 포함하고 있다. 「…서명 키 ID」의 용어는, …서명 키를 유지하는 주체를 특정 가능한 정보이면 되며, …서명 키의 ID에 한정되지 않으므로 간단히 「…ID」로 변형하여도 된다. 예를 들어, 제1 장치 서명 키 ID, 제1 장치 메이커 서명 키 ID, 제1 장치 평가 기관 서명 키 ID, 템플릿 발행 기관 서명 키 ID, 제2 장치 서명 키 ID, 제2 장치 메이커 서명 키 ID 및 제2 장치 평가 기관 서명 키 ID의 용어는, 각각 제1 엔티티 장치의 ID, 제1 장치 메이커 ID, 제1 장치 평가 기관 ID, 템플릿 발행 기관 ID, 제2 엔티티 장치의 ID, 제2 장치 메이커 ID 및 제2 장치 평가 기관 ID로 변형하여도 된다. 제1 엔티티 장치의 ID나 제2 엔티티 장치의 ID로서는, 예를 들어 장치의 형 번호 또는 제조 번호가 사용 가능하며, 형 번호인 경우에는 형 번호마다 장치가 평가되고, 제조 번호인 경우에는 제조 번호마다 장치가 평가된다.
여기서, 제1 메이커 기억부(1a)는, 제1 장치 메이커(2a)로부터 판독/기입 가능한 기억 장치이며, 서로 관련지은 제1 장치 서명 키 ID 및 제1 장치 서명 키와, 제1 장치 서명 검증 정보(제1 장치 서명 키 ID, 제1 장치 공개 키(서명 검증 정보), 제1 장치 메이커 서명 키 ID, 제1 장치 메이커 서명)와, 서로 관련지어진 제1 장치 메이커 서명 키 ID, 제1 장치 메이커 서명 키 및 제1 장치 메이커 서명 검증 정보(제1 장치 메이커 공개 키)를 기억하고 있다. 또한, 제1 장치 서명 검증 정보는, 제1 장치 서명 키 ID, 제1 장치 공개 키(서명 검증 정보) 및 제1 장치 메이커 서명 키 ID에 대하여, 제1 장치 메이커 서명 키에 기초하는 디지털 서명 생성 처리에 의해 제1 장치 메이커 서명을 생성하고, 이 제1 장치 메이커 서명을 제1 장치 서명 키 ID, 제1 장치 공개 키(서명 검증 정보) 및 제1 장치 메이커 서명 키 ID에 부가하여 이루어지는 정보이다. 제1 장치 메이커 서명 검증 정보는, 제1 장치 메이커 서명 키에 대응하는 제1 장치 메이커 공개 키이다. 여기서, 제1 장치 메이커 서명 검증 정보의 정당성은 검증 장치(40)에 의해 검증 가능하게 한다. 실현 방법으로서는, 예를 들어 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 공개 키에 대하여 신뢰할 수 있는 제3자 기관이 발행하는 공개 키 증명서를 제1 장치 메이커 서명 검증 정보로 하여도 되고, 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 서명 검증 정보를 제1 장치 메이커(2a)로부터 검증 장치(40)에 안전하게 송신하여도 된다. 여기서, 「안전하게 송신」이란, 예를 들어 상호 인증과 암호화 통신을 의미하고 있다.
제1 장치 메이커(2a)는, 제1 엔티티 장치(10')를 제조ㆍ판매하는 장치 메이커에 사용되는 컴퓨터이며, 이하의 각 기능 (f2a-1) 및 (f2a-2)를 갖고 있다.
(f2a-1) 제1 메이커 기억부(1a) 내의 제1 장치 서명 키 및 제1 장치 서명 키 ID를 기입한 제1 엔티티 장치(10')를 발행하는 기능.
(f2a-2) 제1 메이커 기억부(1a) 내의 제1 장치 서명 검증 정보와, 서로 관련지은 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 서명 검증 정보를 각각 제1 리포지터리(6a)에 기입하는 기능. 또한, 이 기능 (f2a-2) 대신에, 제1 메이커 기억부(1a) 내의 제1 장치 서명 검증 정보와, 서로 관련지은 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 서명 검증 정보를 안전하게 검증 장치(40)에 송신하는 기능을 구비하여도 된다.
제1 장치 평가 기관(3a)은, 제1 장치 메이커(2a)에 발행된 제1 엔티티 장치(10')를 평가하는 제3자 기관(예를 들어, 공적인 평가 기관)에 사용되는 컴퓨터이며, 이하의 각 기능 (f3a-1) 내지 (f3a-5)를 갖고 있다.
(f3a-1) 서로 관련지은 제1 장치 평가 기관 서명 키 ID, 제1 장치 평가 기관 서명 키 및 제1 장치 평가 증명서 검증 정보(제1 장치 평가 기관 공개 키)를 유지하는 기능.
(f3a-2) 제1 엔티티 장치(10') 내의 제1 장치 서명 키 ID, 제1 엔티티 장치(10')에 대한 장치 평가 정보, 제1 장치 평가 기관 서명 키 ID에 대하여, 제1 장치 평가 기관의 서명 키에 기초하는 디지털 서명 생성 처리를 실행하여 제1 장치 평가 기관 서명을 생성하는 기능.
(f3a-3) 이 제1 장치 평가 기관 서명을 제1 장치 서명 키 ID, 장치 평가 정보 및 제1 장치 평가 기관 서명 키 ID에 부가하여 제1 장치 평가 증명서를 발행하는 기능.
(f3a-4) 이 제1 장치 평가 증명서를 제1 엔티티 장치(10')에 기입하여 제1 엔티티 장치(10'')를 발행하는 기능.
(f3a-5) 서로 관련지은 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 증명서 검증 정보를 제1 리포지터리(6a)에 기입하는 기능. 또한, 제1 장치 평가 기관(3a)은, 이 기능 (f3a-5) 대신에, 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 증명서 검증 정보를 검증 장치(40)에 안전하게 송신하는 기능을 구비하여도 된다. 여기서, 제1 장치 평가 증명서 검증 정보의 정당성은 검증 장치(40)에 의해 검증 가능하게 한다. 실현 방법으로서는, 예를 들어 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 기관 공개 키에 대하여 신뢰할 수 있는 제3자 기관이 발행하는 공개 키 증명서를 제1 장치 평가 증명서 검증 정보로 하여도 되고, 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 서명 검증 정보를 제1 장치 평가 기관(3a)으로부터 검증 장치(40)에 안전하게 송신하여도 된다. 또한, 제1 장치 평가 증명서는 제1 장치 평가 기관(3a)이 제1 엔티티 장치(10')에 기입하여도 되고, 제3자가 제1 엔티티 장치(10')에 기입하여도 된다.
한편, 제2 메이커 기억부(1b)는, 제2 장치 메이커(2b)로부터 판독/기입 가능한 기억 장치이며, 서로 관련지은 제2 장치 서명 키 ID 및 제2 장치 서명 키와, 제2 장치 서명 검증 정보(제2 장치 서명 키 ID, 제2 장치 공개 키(서명 검증 정보), 제2 장치 메이커 서명 키 ID, 제2 장치 메이커 서명을 포함하는 정보)와, 서로 관련지은 제2 장치 메이커 서명 키 ID, 제2 장치 메이커 서명 키 및 제2 장치 메이커 서명 검증 정보(제2 장치 메이커 공개 키)를 기억하고 있다. 또한, 제2 장치 서명 검증 정보는, 제2 장치 서명 키 ID, 제2 장치 공개 키(서명 검증 정보) 및 제2 장치 메이커 서명 키 ID에 대하여, 제2 장치 메이커 서명 키에 기초하는 디지털 서명 생성 처리에 의해 제2 장치 메이커 서명을 생성하고, 이 제2 장치 메이커 서명을 제2 장치 서명 키 ID, 제2 장치 공개 키(서명 검증 정보) 및 제2 장치 메이커 서명 키 ID에 부가하여 이루어지는 정보이다. 또한, 제2 장치 메이커 서명 검증 정보는, 제2 장치 메이커 서명 키에 대응하는 제2 장치 메이커 공개 키이다. 여기서, 제1 장치 메이커 서명 검증 정보와 마찬가지로, 제2 장치 메이커 서명 검증 정보의 정당성은 검증 장치(40)에 의해 검증 가능하게 한다.
제2 장치 메이커(2b)는, 제2 엔티티 장치(20')를 제조ㆍ판매하는 장치 메이커에 사용되는 컴퓨터이며, 이하의 각 기능 (f2b-1) 및 (f2b-2)를 갖고 있다.
(f2b-1) 제2 메이커 기억부(1b) 내의 제2 장치 서명 키 및 제2 장치 서명 키 ID를 기입한 제2 엔티티 장치(20')를 발행하는 기능.
(f2b-2) 제2 메이커 기억부(1b) 내의 제2 장치 서명 검증 정보와, 서로 관련 지은 제2 장치 메이커 서명 키 ID 및 제2 장치 메이커 서명 검증 정보를 각각 제2 리포지터리(6b)에 기입하는 기능. 또한, 이 기능 (f2b-2) 대신에, 제2 메이커 기억부(1b) 내의 제2 장치 서명 검증 정보와, 서로 관련지은 제2 장치 메이커 서명 키 ID 및 제2 장치 메이커 서명 검증 정보를 안전하게 검증 장치(40)에 송신하는 기능을 구비하여도 된다.
또한, 제2 장치 메이커(2b)는 제1 장치 메이커(2a)와 동일하여도 되며, 제2 장치 메이커(2b)와 제1 장치 메이커(2a)가 동일한 경우에는, 제2 장치 메이커 서명 키 ID, 제2 장치 서명 키 및 제2 장치 메이커 서명 검증 정보는, 각각 제1 장치 메이커 서명 키 ID, 제1 장치 서명 키 및 제1 장치 메이커 서명 검증 정보와 동일하여도 된다.
제2 장치 평가 기관(3b)은, 제2 장치 메이커(2b)에 발행된 제2 엔티티 장치(20')를 평가하는 제3자 기관(예를 들어, 공적인 평가 기관)에 사용되는 컴퓨터이며, 이하의 각 기능 (f3b-1) 내지 (f3b-5)를 갖고 있다.
(f3b-1) 서로 관련지은 제2 장치 평가 기관 서명 키 ID, 제2 장치 평가 기관 서명 키 및 제2 장치 평가 증명서 검증 정보(제2 장치 평가 기관 공개 키)를 유지하는 기능.
(f3b-2) 제2 엔티티 장치(20') 내의 제2 장치 서명 키 ID, 제2 엔티티 장치(20')에 대한 장치 평가 정보, 제2 장치 평가 기관 서명 키 ID에 대하여, 제2 장치 평가 기관의 서명 키에 기초하는 디지털 서명 생성 처리를 실행하여 제2 장치 평가 기관 서명을 생성하는 기능.
(f3b-3) 이 제2 장치 평가 기관 서명을 제2 장치 서명 키 ID, 장치 평가 정보 및 제2 장치 평가 기관 서명 키 ID에 부가하여 제2 장치 평가 증명서를 발행하는 기능.
(f3b-4) 이 제2 장치 평가 증명서를 제2 엔티티 장치(20')에 기입하여 제2 엔티티 장치(20)를 발행하는 기능.
(f3b-5) 서로 관련지은 제2 장치 평가 기관 서명 키 ID 및 제2 장치 평가 증명서 검증 정보를 제2 리포지터리(6b)에 기입하는 기능. 또한, 제2 장치 평가 기관(3b)은, 이 기능 (f3b-5) 대신에, 제2 장치 평가 기관 서명 키 ID 및 제2 장치 평가 증명서 검증 정보를 검증 장치(40)에 안전하게 송신하는 기능을 구비하여도 된다. 여기서, 제1 장치 평가 증명서 검증 정보와 마찬가지로, 제2 장치 평가 증명서 검증 정보의 정당성은 검증 장치(40)에 의해 검증 가능하게 한다.
또한, 제2 장치 평가 기관(3b)은 제2 장치 평가 기관(3a)과 동일하여도 되며, 제2 장치 평가 기관(3b)과 제2 장치 평가 기관(3a)이 동일한 경우에는, 제2 장치 평가 기관 서명 키 ID, 제2 장치 평가 기관 서명 키 및 제2 장치 평가 증명서 검증 정보는, 각각 제1 장치 평가 기관 서명 키 ID, 제1 장치 평가 기관 서명 키 및 제1 장치 평가 증명서 검증 정보와 동일하여도 된다.
발행 기관 기억부(4a)는, 템플릿 발행 기관(5a)으로부터 판독/기입 가능한 기억 장치이며, 이하의 각 기능 (f4a-1) 및 (f4a-2)를 갖고 있다.
(f4a-1) 서로 관련지은 템플릿 발행 기관 서명 키 ID, 템플릿 발행 기관 서명 키 및 템플릿 증명서 검증 정보(템플릿 발행 기관 공개 키)를 기억하는 기능.
(f4a-2) 템플릿 발행 기관(5a)에 의해 발행된 템플릿 및 템플릿 증명서를 기억하는 기능. 여기서, 템플릿 증명서 검증 정보의 정당성은 검증 장치(40)에 의해 검증 가능하게 한다. 실현 방법으로서는, 예를 들어 템플릿 발행 기관 서명 키 ID 및 템플릿 발행 기관 공개 키에 대하여 신뢰할 수 있는 제3자 기관이 발행하는 공개 키 증명서를 템플릿 증명서 검증 정보로 하여도 되고, 템플릿 발행 기관 서명 키 ID 및 템플릿 증명서 검증 정보를 템플릿 발행 기관(5a)으로부터 검증 장치(40)에 안전하게 송신하여도 된다.
템플릿 발행 기관(5a)은, 이하의 각 기능 (f5a-1) 내지 (f5a-7)을 갖고 있다.
(f5a-1) 유저로부터의 발행 요구에 기초하여, 유저의 템플릿(생체 참조 정보)를 도시하지 않은 센서 장치 등을 사용하여 취득해서 발행하는 기능.
(f5a-2) 이 템플릿의 해시값을 생성하는 기능.
(f5a-3) 이 해시값과, 발행 기관 기억부(4a) 내의 템플릿 발행 기관 서명 키 ID에 대하여, 발행 기관 기억부(4a) 내의 템플릿 발행 기관 서명 키에 기초하는 디지털 서명 생성 처리를 실행하여 템플릿 발행 기관 서명을 생성하는 기능.
(f5a-4) 이 템플릿 발행 기관 서명을 템플릿의 해시값 및 템플릿 발행 기관 서명 키 ID에 부가하여 템플릿 증명서를 발행하는 기능.
(f5a-5) 이들 발행한 템플릿 및 템플릿 증명서를 발행 기관 기억부(4a)에 기입하는 기능.
(f5a-6) 발행한 템플릿 및 템플릿 증명서를 제1 엔티티 장치(10'')에 기입하 여 제1 엔티티 장치(10)를 발행하는 기능.
(f5a-7) 발행 기관 기억부(4a) 내의 서로 관련지은 템플릿 발행 기관 서명 키 ID 및 템플릿 증명서 검증 정보를 제1 리포지터리(6a)에 기입하는 기능. 또한, 템플릿 발행 기관(5a)은, 이 기능 (f5a-7) 대신에, 템플릿 발행 기관 서명 키 ID 및 템플릿 증명서 검증 정보를 검증 장치(40)에 안전하게 송신하는 기능을 구비하여도 된다.
제1 리포지터리(6a)는 제1 메이커 장치(2a), 제1 장치 평가 기관(3a) 및 템플릿 발행 기관(5a)에 대해서는 판독/기입 가능하고, 검증 장치(40)에 대해서는 판독만이 가능한 데이터베이스 장치이며, 이하의 각 기능 (f6a-1) 내지 (f6a-3)을 갖고 있다.
(f6a-1) 제1 장치 메이커(2a)로부터 기입된 제1 장치 서명 검증 정보와, 제1 장치 메이커(2a)로부터 서로 관련지어 기입된 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 서명 검증 정보를 유지하는 기능.
(f6a-2) 제1 장치 평가 기관(3a)으로부터 서로 관련지어 기입된 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 증명서 검증 정보를 유지하는 기능.
(f6a-3) 템플릿 발행 기관(5a)으로부터 서로 관련지어 기입된 템플릿 발행 기관 서명 키 ID 및 템플릿 증명서 검증 정보를 유지하는 기능.
제2 리포지터리(6b)는, 제2 메이커 장치(2b) 및 제2 장치 평가 기관(3b)에 대해서는 인증 후에 판독/기입 가능하고, 검증 장치(40)에 대해서는 판독만이 가능한 데이터베이스 장치이며, 이하의 각 기능 (f6b-1) 내지 (f6b-3)을 갖고 있다.
(f6b-1) 제2 장치 메이커(2b)로부터 기입된 제2 장치 서명 검증 정보와, 제2 장치 메이커(2b)로부터 서로 관련지어 기입된 제2 장치 메이커 서명 키 ID 및 제2 장치 메이커 서명 검증 정보를 유지하는 기능.
(f6b-2) 제2 장치 평가 기관(3b)으로부터 서로 관련지어 기입된 제2 장치 평가 기관 서명 키 ID 및 제2 장치 평가 증명서 검증 정보를 유지하는 기능. 또한, 제1 및 제2 리포지터리(6a, 6b)는 동일한 데이터베이스 장치에 실현하여도 된다.
제1 엔티티 장치(10)는 템플릿(BT)을 보관하여 요구에 따라서 출력하는 인증 구성 프로세스를 실행하는 장치이며, 예를 들어 IC 카드 등이 해당하고, 클라이언트 장치(30)에 접속되어 사용된다.
구체적으로는, 제1 엔티티 장치(10)는, 도 3에 도시한 바와 같이, 키 기억부(11), 증명서 정보 기억부(12), 템플릿 기억부(13), 인증 구성 프로세스 실행부(14), 인증 컨텍스트 생성부(15) 및 제어부(16)를 구비하고 있다.
키 기억부(11)는, 제1 장치 메이커(2a)로부터 기입 가능하고 인증 컨텍스트 생성부(15)로부터 판독 가능한 기억 장치이며, 제1 장치 메이커(2a)로부터 서로 관련지어 기입된 제1 장치 서명 키 ID 및 제1 장치 서명 키 K1을 기억하는 것이다.
증명서 정보 기억부(12)는, 제1 장치 평가 기관(3a) 및 템플릿 발행 기관(5a)으로부터 기입 가능하고 인증 컨텍스트 생성부(15)로부터 판독 가능한 기억 장치이며, 제1 장치 평가 기관(3a)으로부터 기입된 제1 장치 평가 증명서(Cert1) 및 템플릿 발행 기관(5a)으로부터 기입된 템플릿 증명서(CertBT)를 기억하는 것이다.
템플릿 기억부(13)는, 템플릿 발행 기관(5a)으로부터 기입 가능하고 인증 구성 프로세스 실행부(14)로부터 판독 가능한 기억 장치이며, 템플릿 발행 기관(5a)으로부터 기입된 템플릿(BT)을 기억하는 것이다.
인증 구성 프로세스 실행부(14)는, 제어부(16)로부터 인증 구성 프로세스 실행 요구를 받으면, 템플릿 기억부(13) 내의 템플릿(BT)을 판독하여 제어부(16)에 송출하는 기능을 갖고 있다.
인증 컨텍스트 생성부(15)는, 이하의 각 기능 (f15-1) 내지 (f15-3)을 갖고 있다.
(f15-1) 제어부(16)로부터 인증 컨텍스트 생성 요구 및 템플릿(BT)을 받으면, 증명서 정보 기억부(12) 내의 제1 장치 평가 증명서(Cert1) 및 템플릿 증명서(CertBT) 및 키 기억부(11) 내의 제1 장치 서명 키 ID에 대하여, 키 기억부(11) 내의 제1 장치 서명 키 K1에 기초하는 디지털 서명 생성 처리를 실행하여 제1 엔티티 장치 서명을 생성하는 기능.
(f15-2) 이 제1 엔티티 장치 서명을 제1 장치 평가 증명서(Cert1), 템플릿 증명서(CertBT) 및 제1 장치 서명 키 ID에 부가하여 제1 인증 컨텍스트(AC1)를 생성하는 기능.
(f15-3) 이 제1 인증 컨텍스트(AC1)를 제어부(16)에 송출하는 기능.
제어부(16)는, 이하의 각 기능 (f16-1) 내지 (f16-3)을 갖고 있다.
(f16-1) 클라이언트 장치(30)로부터 인증 요구를 받으면, 인증 구성 프로세스 실행 요구를 인증 구성 프로세스 실행부(14)에 송출하는 기능.
(f16-2) 인증 구성 프로세스 실행부(14)로부터 템플릿(BT)을 받으면, 이 템플릿(BT) 및 인증 컨텍스트 생성 요구를 인증 컨텍스트 생성부(15)에 송출하는 기능.
(f16-3) 인증 컨텍스트 생성부(15)로부터 제1 인증 컨텍스트(AC1)를 받으면, 이 제1 인증 컨텍스트(AC1) 및 템플릿(BT)을 클라이언트 장치(30)에 송신하는 기능.
여기서, 제1 인증 컨텍스트(AC1)는, 도 4에 도시한 바와 같이, 템플릿 증명서(CertBT)와 제1 장치 평가 증명서(Cert1)와 제1 장치 서명 키 ID에 제1 엔티티 장치 서명을 부가한 것이다. 제1 장치 서명 키 ID는, 서명을 행한 제1 엔티티 장치(10)를 식별하기 위하여 사용되는 ID이다. 템플릿 증명서(CertBT)는, 템플릿의 해시값과 템플릿 발행 기관 서명 키 ID에 템플릿 발행 기관 서명이 부가된 것이다. 템플릿 발행 기관 서명 키 ID는, 템플릿 발행 기관 서명 키를 식별하기 위한 ID이다. 제1 장치 평가 증명서(Cert1)는, 제1 장치 서명 키 ID와 제1 장치 평가 정보와 제1 장치 평가 기관 서명 키 ID에 제1 장치 평가 기관 서명이 부가된 것이다. 제1 장치 서명 키 ID는, 제1 장치 서명 키를 식별하기 위한 ID이다. 제1 장치 평가 정보는, 제1 장치 평가 기관(3a)에 의한 제1 엔티티 장치(10')의 평가 항목 및 평가 결과를 나타내는 정보이며, 예를 들어 장치에 의해 실행되는 구성 프로세스의 정밀도나, 장치의 시큐리티 강도 등에 대한 평가를 나타내고 있다. 제1 장치 평가 기관 서명 키 ID는, 제1 장치 평가 기관의 서명 키를 식별하기 위한 ID이다. 여기서, 제1 장치 평가 증명서(Cert1)의 제1 장치 서명 키 ID는, 제1 엔티티 장치(10) 를 특정 가능한 정보로 대체하여도 된다. 단, 이 경우, 제1 인증 컨텍스트(AC1) 또는 제1 장치 서명 검증 정보(VfS1)는 제1 엔티티 장치를 특정 가능한 정보를 포함하는 것으로 한다. 여기서, 제1 인증 컨텍스트(AC1)에는 또한 인증 구성 프로세스의 실행 결과를 포함하여도 된다. 즉, 여기에서는 인증 구성 프로세스의 실행 결과인 출력한 템플릿(BT) 또는 템플릿(BT)의 해시값을 포함하여도 된다.
또한, 제1 엔티티 장치(10)는, 기억하고 있는 템플릿(BT), 제1 장치 서명 키 K1 등의 부정한 판독이나 개찬 등의 공격에 대하여 내성이 있는(내 탬퍼) 기능을 구비하고 있는 것으로 한다.
제2 엔티티 장치(20)는 템플릿(BT)과 실제로 입력된 생체 정보를 대조하는 장치이며, 예를 들어 지문 대조 장치 등이 해당하고, 클라이언트 장치(30)에 접속되어 사용된다.
구체적으로는, 제2 엔티티 장치(20)는, 도 5에 도시한 바와 같이, 키 기억부(21), 증명서 정보 기억부(22), 인증 구성 프로세스 실행부(23), 인증 컨텍스트 생성부(24) 및 제어부(25)를 구비하고 있다.
키 기억부(21)는, 제2 장치 메이커(2b)로부터 기입 가능하고 인증 컨텍스트 생성부(24)로부터 판독 가능한 기억 장치이며, 제2 장치 메이커(2b)로부터 서로 관련지어 기입된 제2 장치 서명 키 ID 및 제2 장치 서명 키 K2를 기억하는 것이다.
증명서 정보 기억부(22)는, 제2 장치 평가 기관(3b)으로부터 기입 가능하고 인증 컨텍스트 생성부(24)로부터 판독 가능한 기억 장치이며, 제2 장치 평가 기관(3b)으로부터 기입된 제2 장치 평가 증명서(Cert2)를 기억하는 것이다.
인증 구성 프로세스 실행부(23)는, 유저로부터 생체 정보를 측정하는 센서(23S)를 갖고, 제어부(25)로부터 인증 구성 프로세스 실행 요구 및 템플릿(BT)을 받으면, 이 템플릿(BT)과 센서(23S)에 의해 측정된 생체 정보와의 대조 처리를 실행함과 함께, 해당 템플릿(BT)의 해시값을 생성하고, 이 해시값을 포함하는 대조 실행 결과(이하, 인증 실행 결과라고도 함)를 제어부(25)에 송출하는 기능을 갖고 있다. 또한, 인증 실행 결과는, 생체 인증 처리에의 입력과 처리 후의 출력을 검증 가능한 정보이면, 템플릿(BT)의 해시값에 한정되지 않는다.
인증 컨텍스트 생성부(24)는, 이하의 각 기능 (f24-1) 내지 (f24-3)을 갖고 있다.
(f24-1) 제어부(25)로부터 인증 컨텍스트 생성 요구 및 대조 실행 결과를 받으면, 이 대조 실행 결과, 증명서 정보 기억부(22) 내의 제2 장치 평가 증명서(Cert2) 및 키 기억부(21) 내의 제2 장치 서명 키 ID에 대하여, 키 기억부(21) 내의 제2 장치 서명 키 K2에 기초하는 디지털 서명 생성 처리를 실행하여 제2 엔티티 장치 서명을 생성하는 기능.
(f24-2) 이 제2 엔티티 장치 서명을 대조 실행한 결과, 제2 장치 평가 증명서(Cert2) 및 제2 장치 서명 키 ID에 부가하여 제2 인증 컨텍스트(AC2)를 생성하는 기능.
(f24-3) 이 제2 인증 컨텍스트(AC2)를 제어부(25)에 송출하는 기능.
제어부(25)는, 이하의 각 기능 (f25-1) 내지 (f25-3)을 갖고 있다.
(f25-1) 클라이언트 장치(30)로부터 인증 요구 및 템플릿(BT)을 받으면, 인 증 구성 프로세스 실행 요구 및 템플릿(BT)을 인증 구성 프로세스 실행부(23)에 송출하는 기능.
(f25-2) 인증 구성 프로세스 실행부(23)로부터 대조 실행 결과를 받으면, 이 대조 실행 결과 및 인증 컨텍스트 생성 요구를 인증 컨텍스트 생성부(24)에 송출하는 기능.
(f25-3) 인증 컨텍스트 생성부(24)로부터 제2 인증 컨텍스트(AC2)를 받으면, 이 제2 인증 컨텍스트(AC2)를 클라이언트 장치(30)에 송신하는 기능.
여기서, 제2 인증 컨텍스트(AC2)는, 도 6에 도시한 바와 같이, 인증 처리의 실행 결과인 대조 실행 결과와 대조에 사용한 템플릿에 대응하는 정보(예를 들어 해시값)와, 또한 제2 장치 평가 증명서(Cert2)와 제2 장치 서명 키 ID에 제2 엔티티 장치 서명을 부가한 것이다. 제2 장치 서명 키 ID는, 서명을 행한 제2 엔티티 장치(20)를 식별하기 위하여 사용되는 ID이다. 제2 장치 평가 증명서(Cert2)는, 제2 장치 서명 키 ID와 제2 장치 평가 정보와 제2 장치 평가 기관 서명 키 ID에 제2 장치 평가 기관 서명이 부가된 것이다. 제2 장치 평가 정보는, 제2 장치 평가 기관(3b)에 의한 제2 엔티티 장치(20')의 평가 항목 및 평가 결과를 나타내는 정보이며, 예를 들어 장치에 의해 실행되는 구성 프로세스의 정밀도나, 장치의 시큐리티 강도 등에 대한 평가를 나타내고 있다. 제2 장치 평가 기관 서명 키 ID는, 제2 장치 평가 기관 서명 키를 식별하기 위한 ID이다. 여기서, 제2 장치 평가 증명서(Cert2)의 제2 장치 서명 키 ID는 제2 엔티티 장치(20)를 특정 가능한 정보로 대체하여도 된다. 단, 이 경우, 제2 인증 컨텍스트(AC2) 또는 제2 장치 서명 검증 정보(VfS2)는, 제2 엔티티 장치(20)를 특정 가능한 정보를 포함하는 것으로 한다.
또한, 제2 엔티티 장치(20)는, 기억하고 있는 제2 장치 서명 키 K2 등의 부정한 판독이나 개찬 등의 공격이나, 생체 정보의 취득이나 대조 처리 등의 인증 구성 프로세스의 실행 결과를 부정하게 개찬하는 공격에 대하여 내성이 있는(내 탬퍼) 기능을 구비하고 있는 것으로 한다.
클라이언트 장치(30)는, 예를 들어 유저가 사용하는 클라이언트 PC에 상당하는 것이며, 제1 및 제2 엔티티 장치(10, 20)와, 검증 장치(40) 사이에 접속된다.
구체적으로는 클라이언트 장치(30)는, 기억부(31) 및 제어부(32)를 구비하고 있다.
기억부(31)는, 제어부(32)로부터 판독/기입 가능한 기억 장치이며, 예를 들어 제1 및 제2 엔티티 장치(10, 20)나 검증 장치(32) 사이의 송수신 데이터가 기억된다.
제어부(32)는, 이하의 각 기능 (f32-1) 내지 (f32-4)를 갖고 있다.
(f32-1) 검증 장치(40)로부터 받은 인증 요구를 제1 엔티티 장치(10)에 송출하는 기능.
(f32-2) 제1 엔티티 장치(10)로부터 템플릿(BT) 및 제1 인증 컨텍스트(AC1)를 받으면, 제1 인증 컨텍스트(AC1)를 기억부(31)에 기입하는 기능.
(f32-3) 템플릿(BT) 및 인증 요구를 제2 엔티티 장치(20)에 송신하는 기능.
(f32-4) 제2 엔티티 장치(20)로부터 제2 인증 컨텍스트(AC2)를 받으면, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증 장치(40)에 송신하는 기능. 또한, 클라이 언트 장치(30)는, 템플릿(BT)을 송신할 때, 제1 엔티티 장치와 제2 엔티티 장치 사이에서 별도로 확립한 안전한 통신을 사용하여 송신하는 것이 바람직하다.
검증 장치(40)는, 도 7에 도시한 바와 같이, 기억부(41) 및 제어부(41)를 구비하고 있다.
기억부(41)는, 제어부(42)로부터 판독/기입 가능한 기억 장치이며, 예를 들어 제1 및 제2 리포지터리(6a, 6b)로부터 제어부(42)가 취득한 각 장치 서명 검증 정보(VfS1, VfS2)나, 서로 관련지어진 각 서명 키 ID와 각 검증 정보(VfS1M, VfCert1, VfCertBT, VfS2M, VfCert2)를 기억하는 것이다. 구체적으로는 기억부(41)는, 제1 리포지터리(6a)로부터 취득한 제1 장치 서명 검증 정보(VfS1)와, 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 서명 검증 정보(VfS1M)와, 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 증명서 검증 정보(VfCert1)와, 템플릿 발행 기관 서명 키 ID 및 템플릿 증명서 검증 정보(VfCertBT)를 기억한다. 또한, 기억부(41)는, 제2 리포지터리(6b)로부터 취득한 제2 장치 서명 검증 정보(VfS2)와, 제2 장치 메이커 서명 키 ID 및 제2 장치 메이커 서명 검증 정보(VfS2M)와, 제2 장치 평가 기관 서명 키 ID 및 제2 장치 평가 증명서 검증 정보(VfCert2)를 기억한다.
제어부(42)는, 이하의 각 기능 (f42-1) 내지 (f42-4)를 갖고 있다.
(f42-1) 인증 요구를 클라이언트 장치(30)에 송신하는 기능.
(f42-2) 클라이언트 장치(30)로부터 받은 제1 및 제2 인증 컨텍스트(AC1, AC2)에 기초하여, 각 장치 서명 검증 정보(VfS1, VfS2)나, 서로 관련지어진 각 서 명 키 ID와 각 검증 정보(VfS1M, VfCert1, VfCertBT, VfS2M, VfCert2)를 제1 및 제2 리포지터리(6a, 6b)로부터 취득하여 기억부(41)에 기입하는 기능.
(f42-3) 기억부(41) 내의 각 검증 정보에 기초하여 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증하는 기능.
(f42-4) 각 인증 컨텍스트(AC1, AC2)가 정당할 때, 제1 인증 컨텍스트(AC1) 내의 제1 장치 평가 증명서에 기재된 장치 평가 정보, 제2 인증 컨텍스트(AC2) 내의 제2 장치 평가 증명서에 기재된 장치 평가 정보, 및 제2 인증 컨텍스트(AC2) 내의 인증 실행 결과에 기초하여, 인증의 옳고 그름을 판정하는 기능. 여기서, 각 검증 정보(VfS1M, VfCert1, VfCertBT, VfS2M, VfCert2)를 제1 및 제2 리포지터리(6a, 6b)로부터 취득하여 기억부(41)에 기입할 때에, 전술한 수단을 이용하여 그들의 정당성을 검증하고, 검증에 성공한 경우에만 기입을 행하는 것으로 한다. 또한, 각 장치 서명 검증 정보(VfS1, VfS2)나, 각 서명 키 ID와 각 검증 정보(VfS1M, VfCert1, VfCertBT, VfS2M, VfCert2)는, 사전에 제1 및 제2 리포지터리(6a, 6b)로부터 취득하여 기억부(41)에 기입해 두어도 된다. 또한, 이 경우, 각 검증 정보(VfS1M, VfCert1, VfCertBT, VfS2M, VfCert2)의 정당성은 전술한 수단을 이용하여 사전에 검증되어도 된다. 또한, 제1 장치 서명 검증 정보(VfS1)는, 이 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명 키 ID에 대응하는 제1 장치 메이커 서명 검증 정보(VfS1M)에 기초하여, 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명을 검증함으로써, 사전에 그 정당성이 검증되어도 된다. 이에 의해, 제1 장치 서명 검증 정보(VfS1)가 제1 장치 메이커(2a)에 의해 작성된 것 을 확인할 수 있다. 마찬가지로, 제2 장치 서명 검증 정보(VfS2)는, 이 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명 키 ID에 대응하는 제2 장치 메이커 서명 검증 정보(VfS2M)에 기초하여, 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명을 검증함으로써, 사전에 그 정당성이 검증되어도 된다. 이에 의해, 제2 장치 서명 검증 정보(VfS2)가 제2 장치 메이커(2b)에 의해 작성된 것을 확인할 수 있다.
여기서, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증하는 기능에는, 이하의 기능 (VfAC-1) 내지 (VfAC-10)이 있으며, 임의의 순서로 실행 가능하지만, 모든 인증 기능 (VfAC-1) 내지 (VfAC-10)이 성공할 필요가 있다.
(VfAC-1) 제1 인증 컨텍스트(AC1) 내의 제1 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제1 장치 서명 키 ID에 대응하는 제1 장치 서명 검증 정보(VfS1)에 기초하여, 제1 인증 컨텍스트(AC1) 내의 제1 엔티티 장치 서명을 검증하는 기능. 이에 의해, 제1 인증 컨텍스트(AC1)가 제1 엔티티 장치(10)에 의해 작성된 것을 확인한다.
(VfAC-2) 제1 인증 컨텍스트(AC1) 내의 제1 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41)로부터 제1 장치 서명 키 ID를 갖는 제1 장치 서명 검증 정보(VfS1)를 판독하고, 이 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제1 장치 메이커 서명 키 ID에 대응하는 제1 장치 메이커 서명 검증 정보(VfS1M)에 기초하여, 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명을 검증하는 기능. 이에 의 해, 제1 장치 서명 검증 정보(VfS1)가 제1 장치 메이커(2a)에 의해 작성된 것을 확인한다. 또한, 전술한 바와 같이, 사전에 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명이 검증되어 있는 경우에는, 제1 인증 컨텍스트(AC1)의 검증시에 이 기능의 실행은 생략할 수 있다.
(VfAC-3) 제1 인증 컨텍스트(AC1) 내의 제1 장치 서명 키 ID와, 제1 인증 컨텍스트(AC1)의 제1 장치 평가 증명서(Cert1) 내의 제1 장치 서명 키 ID가 일치하고 있는 것을 검증하는 기능. 이에 의해, 제1 장치 평가 증명서(Cert1)가 제1 인증 컨텍스트(AC1)를 작성한 장치(제1 엔티티 장치(10))의 것인 것을 확인한다.
(VfAC-4) 제1 장치 평가 증명서(Cert1) 내의 제1 장치 평가 기관 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제1 장치 평가 기관 서명 키 ID에 대응하는 제1 장치 평가 기관 검증 정보(VfCert1)에 기초하여, 제1 장치 평가 증명서(Cert1) 내의 제1 장치 평가 기관 서명을 검증하는 기능. 이에 의해, 제1 장치 평가 증명서(Cert1)가 제1 장치 평가 기관(3a)에 의해 작성된 것을 확인한다.
(VfAC-5) 제1 인증 컨텍스트(AC1)의 템플릿 증명서(CertBT) 내의 템플릿 발행 기관 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 템플릿 발행 기관 서명 키 ID에 대응하는 템플릿 발행 기관 검증 정보(VfCertBT)에 기초하여, 템플릿 증명서(Cert1) 내의 템플릿 발행 기관 서명을 검증하는 기능. 이에 의해, 템플릿 증명서(CertBT)가 템플릿 발행 기관(5a)에 의해 작성된 것을 확인한다.
(VfAC-6) 제2 인증 컨텍스트(AC2) 내의 제2 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제2 장치 서명 키 ID에 대응하는 제2 장치 서 명 검증 정보(VfS2)에 기초하여, 제2 인증 컨텍스트(AC2) 내의 제2 엔티티 장치 서명을 검증하는 기능. 이에 의해, 제2 인증 컨텍스트(AC2)가 제2 엔티티 장치(20)에 의해 작성된 것을 확인한다.
(VfAC-7) 제2 인증 컨텍스트(AC2) 내의 제2 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41)로부터 제2 장치 서명 키 ID를 갖는 제2 장치 서명 검증 정보(VfS2)를 판독하고, 이 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제2 장치 메이커 서명 키 ID에 대응하는 제2 장치 메이커 서명 검증 정보(VfS2M)에 기초하여, 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명을 검증하는 기능. 이에 의해, 제2 장치 서명 검증 정보(VfS2)가 제2 장치 메이커(2b)에 의해 작성된 것을 확인한다. 또한, 전술한 바와 같이, 사전에 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명이 검증되어 있는 경우에는, 제2 인증 컨텍스트(AC2)의 검증시에 이 기능의 실행은 생략할 수 있다.
(VfAC-8) 제2 인증 컨텍스트(AC2) 내의 제2 장치 서명 키 ID와, 제2 인증 컨텍스트(AC2)의 제2 장치 평가 증명서(Cert2) 내의 제2 장치 서명 키 ID가 일치하고 있는 것을 검증하는 기능. 이에 의해, 제2 장치 평가 증명서(Cert2)가 제2 인증 컨텍스트(AC2)를 작성한 장치(제2 엔티티 장치(20))의 것인 것을 확인한다.
(VfAC-9) 제2 장치 평가 증명서(Cert2) 내의 제2 장치 평가 기관 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제2 장치 평가 기관 서명 키 ID에 대응하는 제2 장치 평가 기관 검증 정보(VfCert2)에 기초하여, 제2 장치 평가 증명서(Cert2) 내의 제2 장치 평가 기관 서명을 검증하는 기능. 이에 의해, 제2 장치 평가 증명서(Cert2)가 제2 장치 평가 기관(3b)에 의해 작성된 것을 확인한다.
(VfAC-10) 제2 인증 컨텍스트(AC2) 내의 템플릿의 해시값과, 제1 인증 컨텍스트(AC1)의 템플릿 증명서(CertBT) 내의 템플릿의 해시값이 일치하는 것을 검증하는 기능. 이에 의해, 제2 엔티티 장치(20)에서의 대조 처리에 사용된 템플릿(BT)이 제1 엔티티 장치(10) 내의 템플릿(BT)인 것을 확인한다.
다음으로, 이상과 같이 구성된 생체 인증 시스템의 동작에 대하여 설명한다.
(준비: 도 1 등)
제1 장치 메이커(2a)는, 제1 메이커 기억부(1a) 내의 제1 장치 서명 키 및 제1 장치 서명 키 ID를 기입한 제1 엔티티 장치(10')를 발행한다. 또한, 제1 장치 메이커(2a)는, 제1 메이커 기억부(1a) 내의 제1 장치 서명 검증 정보와, 서로 관련지은 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 서명 검증 정보를 각각 제1 리포지터리(6a)에 기입한다. 여기서, 제1 장치 서명 키는, 제1 장치 메이커(2a)가 제1 엔티티 장치(10')를 제조 발행한 것을 보증하기 위한 서명 키이다. 제1 장치 메이커(2a)는 제1 장치 서명 키를 비밀로 하고, 또한 제1 엔티티 장치(10') 이외의 장치에 제1 장치 서명 키를 기입하지 않는 것으로 한다.
제1 장치 평가 기관(3a)을 갖는 제1 장치 평가 기관에 있어서는, 제1 장치 메이커(2a)로부터 평가 의뢰와 함께 보내진 제1 엔티티 장치(10')에 대하여, 평가 의뢰에 기초하여 장치의 평가를 실행하고, 조작자의 조작에 의해, 장치 평가 정보를 제1 장치 평가 기관(3a)에 입력한 것으로 한다. 여기서 장치 평가 정보란, 장 치에 의해 실행되는 구성 프로세스의 정밀도나, 장치의 시큐리티 강도 등에 대한 평가를 나타내는 정보이다. 구성 프로세스의 정밀도란, 생체 정보를 취득할 때의 센서의 해상도, 대조 처리를 행하는 알고리즘의 종류, 판정 처리에 의한 본인 거부율, 타인 수용률의 값이나, 그것들을 레벨 부여한 값 등이다. 또한, 장치의 시큐리티 강도란, 기억되어 있는 템플릿이나 서명 키의 부정한 판독이나 개찬하는 공격, 인증 구성 프로세스의 실행 내용을 개찬하는 공격에 대한 내 탬퍼성의 레벨에 관한 값이다.
그 후, 제1 장치 평가 기관(3a)은, 제1 엔티티 장치(10') 내의 제1 장치 서명 키 ID, 제1 엔티티 장치(10')에 대한 장치 평가 정보, 제1 장치 평가 기관 서명 키 ID에 대하여, 제1 장치 평가 기관의 서명 키에 기초하는 디지털 서명 생성 처리를 실행하여 제1 장치 평가 기관 서명을 생성한다.
또한, 제1 장치 평가 기관(3a)은, 이 제1 장치 평가 기관 서명을 제1 장치 서명 키 ID, 장치 평가 정보 및 제1 장치 평가 기관 서명 키 ID에 부가하여 제1 장치 평가 증명서를 발행하고, 이 제1 장치 평가 증명서를 제1 엔티티 장치(10')에 기입하여 제1 엔티티 장치(10'')를 발행한다. 마지막으로, 제1 장치 평가 기관(3a)은, 서로 관련지은 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 증명서 검증 정보를 제1 리포지터리(6a)에 기입한다. 여기서 제1 장치 평가 증명서는, 제1 장치 평가 기관(3a)이 확실하게 장치 평가 정보에 어울리는 제1 엔티티 장치인 것을 보증하기 위한 정보이며, 제1 장치 평가 증명서 검증 정보를 이용하여 그 정당성을 검증할 수 있다.
한편, 제2 장치 메이커(2b)는, 제2 메이커 기억부(1b) 내의 제2 장치 서명 키 및 제2 장치 서명 키 ID를 기입한 제2 엔티티 장치(20')를 발행한다. 또한, 제2 장치 메이커(2b)는, 제2 메이커 기억부(1b) 내의 제2 장치 서명 검증 정보와, 서로 관련지은 제2 장치 메이커 서명 키 ID 및 제2 장치 메이커 서명 검증 정보를 각각 제2 리포지터리(6b)에 기입한다. 여기서, 제2 장치 서명 키는, 제2 장치 메이커(2b)가 제2 엔티티 장치(20')를 제조 발행한 것을 보증하기 위한 서명 키이다. 제2 장치 메이커(2b)는, 제2 장치 서명 키를 비밀로 하고, 또한 제2 엔티티 장치(20') 이외의 장치에 제2 장치 서명 키를 기입하지 않는 것으로 한다.
제2 장치 평가 기관(3b)을 갖는 제2 장치 평가 기관에서는, 제2 장치 메이커(2b)로부터 평가 의뢰와 함께 보내진 제2 엔티티 장치(20')에 대하여, 평가 의뢰에 기초하여 장치의 평가를 실행하고, 조작자의 조작에 의해, 장치 평가 정보를 제2 장치 평가 기관(3b)에 입력한 것으로 한다.
그 후, 제2 장치 평가 기관(3b)은, 제2 엔티티 장치(20') 내의 제2 장치 서명 키 ID, 제2 엔티티 장치(20')에 대한 장치 평가 정보, 제2 장치 평가 기관 서명 키 ID에 대하여, 제2 장치 평가 기관의 서명 키에 기초하는 디지털 서명 생성 처리를 실행하여 제2 장치 평가 기관 서명을 생성한다.
또한, 제2 장치 평가 기관(3b)은, 이 제2 장치 평가 기관 서명을 제2 장치 서명 키 ID, 장치 평가 정보 및 제2 장치 평가 기관 서명 키 ID에 부가하여 제2 장치 평가 증명서를 발행하고, 이 제2 장치 평가 증명서를 제2 엔티티 장치(20')에 기입하여 제2 엔티티 장치(20)를 발행한다. 마지막으로, 제2 장치 평가 기관(3b) 은, 서로 관련지은 제2 장치 평가 기관 서명 키 ID 및 제2 장치 평가 증명서 검증 정보를 제2 리포지터리(6b)에 기입한다. 여기서 제2 장치 평가 증명서는, 장치 평가 정보에 어울리는 제2 엔티티 장치인 것을 제2 장치 평가 기관(3b)이 보증하기 위한 정보이며, 제2 장치 평가 증명서 검증 정보를 이용하여 그 정당성을 검증할 수 있다.
다음으로, 템플릿 발행 기관(5a)은, 유저로부터의 발행 요구에 기초하여, 유저의 템플릿(생체 참조 정보)을 도시하지 않은 센서 장치 등을 사용하여 채취하여 발행하고, 이 템플릿의 해시값을 생성한다. 템플릿 발행 기관(5a)은, 이 해시값과, 발행 기관 기억부(4a) 내의 템플릿 발행 기관 서명 키 ID에 대하여, 발행 기관 기억부(4a) 내의 템플릿 발행 기관 서명 키에 기초하는 디지털 서명 생성 처리를 실행하여 템플릿 발행 기관 서명을 생성한다. 템플릿 발행 기관(5a)은, 이 템플릿 발행 기관 서명을 템플릿의 해시값 및 템플릿 발행 기관 서명 키 ID에 부가하여 템플릿 증명서를 발행한다. 템플릿 발행 기관(5a)은, 이들 발행한 템플릿 및 템플릿 증명서를 발행 기관 기억부(4a)에 기입한다. 여기서 템플릿 증명서는, 확실히 템플릿 발행 기관(5a)이 인정한 템플릿인 것을 보증하기 위한 정보이다. 예를 들어, 은행이 예금자에 대하여 템플릿을 발행하는 경우, 확실히 은행의 예금자인 것을 보증하기 위한 정보이다. 특히, 템플릿 발행 기관(5a)이 대면 등에 의해 본인 확인 후에 템플릿을 발행한 경우에는, 확실히 본인인 것을 보증하기 위한 정보이기도 하다.
템플릿 발행 기관(3b)은, 발행한 템플릿 및 템플릿 증명서를 제1 엔티티 장 치(10'')에 기입하여 제1 엔티티 장치(10)를 발행하고, 발행 기관 기억부(4a) 내의 서로 관련지은 템플릿 발행 기관 서명 키 ID 및 템플릿 증명서 검증 정보를 제1 리포지터리(6a)에 기입한다.
이에 의해, 제1 리포지터리(6a)는, 제1 장치 서명 검증 정보와, 서로 관련지어진 제1 장치 메이커 서명 키 ID 및 제1 장치 메이커 서명 검증 정보와, 서로 관련지어진 제1 장치 평가 기관 서명 키 ID 및 제1 장치 평가 증명서 검증 정보와, 서로 관련지어진 템플릿 발행 기관 서명 키 ID 및 템플릿 증명서 검증 정보를 유지한다.
제2 리포지터리(6b)는, 제2 장치 서명 검증 정보와, 서로 관련지어진 제2 장치 메이커 서명 키 ID 및 제2 장치 메이커 서명 검증 정보와, 서로 관련지어진 제2 장치 평가 기관 서명 키 ID 및 제2 장치 평가 증명서 검증 정보를 유지한다.
(검증: 도 3 내지 도 8 등)
클라이언트 장치(30)는, 검증 장치(40)로부터 인증 요구를 받으면, 이 인증 요구를 제1 엔티티 장치(10)에 송출한다.
제1 엔티티 장치(10)에 있어서는, 이 인증 요구를 받으면, 제어부(16)가 인증 구성 프로세스 실행 요구를 인증 구성 프로세스 실행부(14)에 송출하고, 인증 구성 프로세스 실행부(14)로부터 템플릿(BT)을 받으면, 이 템플릿(BT) 및 인증 컨텍스트 생성 요구를 인증 컨텍스트 생성부(15)에 송출한다.
인증 컨텍스트 생성부(15)는, 인증 컨텍스트 생성 요구 및 템플릿(BT)을 받으면, 증명서 정보 기억부(12) 내의 제1 장치 평가 증명서(Cert1) 및 템플릿 증명 서(CertBT) 및 키 기억부(11) 내의 제1 장치 서명 키 ID에 대하여, 키 기억부(11) 내의 제1 장치 서명 키 K1에 기초하는 디지털 서명 생성 처리를 실행하여 제1 엔티티 장치 서명을 생성한다.
인증 컨텍스트 생성부(15)는, 이 제1 엔티티 장치 서명을 제1 장치 평가 증명서(Cert1), 템플릿 증명서(CertBT) 및 제1 장치 서명 키 ID에 부가하여 제1 인증 컨텍스트(AC1)를 생성하고, 이 제1 인증 컨텍스트(AC1)를 제어부(16)에 송출한다.
제1 엔티티 장치(10)에 있어서는, 제어부(16)가 제1 인증 컨텍스트(AC1) 및 템플릿(BT)을 클라이언트 장치(30)에 송신한다.
클라이언트 장치(30)는, 템플릿(BT) 및 제1 인증 컨텍스트(AC1)를 받으면, 제1 인증 컨텍스트(AC1)를 기억부(31)에 기입함과 함께, 템플릿(BT) 및 인증 요구를 제2 엔티티 장치(20)에 송신한다.
제2 엔티티 장치(20)에 있어서는, 인증 요구 및 템플릿(BT)을 받으면, 제어부(25)가 인증 구성 프로세스 실행 요구 및 템플릿(BT)을 인증 구성 프로세스 실행부(23)에 송출한다. 제어부(25)는, 인증 구성 프로세스 실행부(23)로부터 대조 실행 결과를 받으면, 이 대조 실행 결과 및 인증 컨텍스트 생성 요구를 인증 컨텍스트 생성부(24)에 송출한다.
인증 컨텍스트 생성부(24)는, 인증 컨텍스트 생성 요구 및 대조 실행 결과를 받으면, 이 대조 실행 결과, 증명서 정보 기억부(22) 내의 제2 장치 평가 증명서(Cert2) 및 키 기억부(21) 내의 제2 장치 서명 키 ID에 대하여, 키 기억부(21) 내의 제2 장치 서명 키 K2에 기초하는 디지털 서명 생성 처리를 실행하여 제2 엔티 티 장치 서명을 생성한다.
또한, 인증 컨텍스트 생성부(24)는, 이 제2 엔티티 장치 서명을 대조 실행한 결과, 제2 장치 평가 증명서(Cert2) 및 제2 장치 서명 키 ID에 부가하여 제2 인증 컨텍스트(AC2)를 생성하고, 이 제2 인증 컨텍스트(AC2)를 제어부(25)에 송출한다.
제2 엔티티 장치(20)에 있어서는, 제어부(25)가 이 제2 인증 컨텍스트(AC2)를 클라이언트 장치(30)에 송신한다.
클라이언트 장치(30)는, 제2 엔티티 장치(20)로부터 제2 인증 컨텍스트(AC2)를 받으면, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증 장치(40)에 송신한다.
검증 장치(40)에 있어서는, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 받으면, 제어부(42)가 이 제1 및 제2 인증 컨텍스트(AC1, AC2)에 기초하여, 각 장치 서명 검증 정보(VfS1, VfS2)나, 서로 관련지어진 각 서명 키 ID와 각 검증 정보(VfS1M, VfCert1, VfCertBT, VfS2M, VfCert2)를 제1 및 제2 리포지터리(6a, 6b)로부터 취득하여 기억부(41)에 기입한다.
그 후, 검증 장치(40)에 있어서는, 제어부(42)가 기억부(41) 내의 각 검증 정보에 기초하여 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증한다.
구체적으로는, 제어부(42)는, 제1 인증 컨텍스트(AC1) 내의 제1 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제1 장치 서명 키 ID에 대응하는 제1 장치 서명 검증 정보(VfS1)에 기초하여, 제1 인증 컨텍스트(AC1) 내의 제1 엔티티 장치 서명을 검증한다.
또한, 제어부(42)는, 제1 인증 컨텍스트(AC1) 내의 제1 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41)로부터 제1 장치 서명 키 ID를 갖는 제1 장치 서명 검증 정보(VfS1)를 판독한다. 제어부(42)는, 이 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제1 장치 메이커 서명 키 ID에 대응하는 제1 장치 메이커 서명 검증 정보(VfS1M)에 기초하여, 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명을 검증한다.
또한, 제어부(42)는, 제1 인증 컨텍스트(AC1) 내의 제1 장치 서명 키 ID와, 제1 인증 컨텍스트(AC1)의 제1 장치 평가 증명서(Cert1) 내의 제1 장치 서명 키 ID가 일치하고 있는 것을 검증한다.
또한, 제어부(42)는, 제1 장치 평가 증명서(Cert1) 내의 제1 장치 평가 기관 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제1 장치 평가 기관 서명 키 ID에 대응하는 제1 장치 평가 기관 검증 정보(VfCert1)에 기초하여, 제1 장치 평가 증명서(Cert1) 내의 제1 장치 평가 기관 서명을 검증한다.
또한, 제어부(42)는, 제1 인증 컨텍스트(AC1)의 템플릿 증명서(CertBT) 내의 템플릿 발행 기관 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 템플릿 발행 기관 서명 키 ID에 대응하는 템플릿 발행 기관 검증 정보(VfCertBT)에 기초하여, 템플릿 증명서(Cert1) 내의 템플릿 발행 기관 서명을 검증한다.
또한, 제어부(42)는, 제2 인증 컨텍스트(AC2) 내의 제2 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제2 장치 서명 키 ID에 대응하는 제2 장치 서명 검증 정보(VfS2)에 기초하여, 제2 인증 컨텍스트(AC2) 내의 제2 엔티 티 장치 서명을 검증한다.
또한, 제어부(42)는, 제2 인증 컨텍스트(AC2) 내의 제2 장치 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41)로부터 제2 장치 서명 키 ID를 갖는 제2 장치 서명 검증 정보(VfS2)를 판독한다. 제어부(42)는, 이 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제2 장치 메이커 서명 키 ID에 대응하는 제2 장치 메이커 서명 검증 정보(VfS2M)에 기초하여, 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명을 검증한다.
또한, 제어부(42)는, 제2 인증 컨텍스트(AC2) 내의 제2 장치 서명 키 ID와, 제2 인증 컨텍스트(AC2)의 제2 장치 평가 증명서(Cert2) 내의 제2 장치 서명 키 ID가 일치하고 있는 것을 검증한다.
또한, 제어부(42)는, 제2 장치 평가 증명서(Cert2) 내의 제2 장치 평가 기관 서명 키 ID에 의해 기억부(41)를 검색하고, 기억부(41) 내의 제2 장치 평가 기관 서명 키 ID에 대응하는 제2 장치 평가 기관 검증 정보(VfCert2)에 기초하여, 제2 장치 평가 증명서(Cert2) 내의 제2 장치 평가 기관 서명을 검증한다.
또한, 제2 인증 컨텍스트(AC2) 내의 템플릿의 해시값과, 제1 인증 컨텍스트(AC1)의 템플릿 증명서(CertBT) 내의 템플릿의 해시값이 일치하는 것을 검증한다.
이들 검증이나 확인 처리의 순서는 적절하게 변경하여도 된다. 결과로서, 모든 검증, 확인에 성공한 경우에, 검증 장치(40)는 인증이 올바른 환경에서 실행 되었다고 판단한다. 이에 의해, 검증자는 인증 컨텍스트가 기재되어 있는 템플릿이나 장치 평가 정보가, 그것을 평가한 올바른 장치 평가 기관이 발행한 것인지를 검증할 수 있다.
또한, 인증 컨텍스트의 검증에 성공한 경우, 즉 각 인증 컨텍스트(AC1, AC2)가 정당할 때, 검증 장치(40)는, 제1 인증 컨텍스트(AC1) 내의 제1 장치 평가 증명서에 기재된 장치 평가 정보, 제2 인증 컨텍스트(AC2) 내의 제2 장치 평가 증명서에 기재된 장치 평가 정보, 및 제2 인증 컨텍스트(AC2) 내의 인증 실행 결과에 기초하여 인증의 옳고 그름을 판정한다. 구체적으로는, 예를 들어 각 장치 평가 정보에 기재된 정밀도나 시큐리티 강도 등이나 인증 실행 결과가, 사전에 결정된 인증 성공의 기준에 도달하였는지를 판정하고, 기준에 도달한 경우에는 인증 성공으로 하고, 도달하지 않은 경우에는 인증 실패로 판정한다.
전술한 바와 같이 본 실시 형태에 따르면, 제1 인증 컨텍스트(AC1)에 템플릿(BT)의 정당성을 나타내는 템플릿 증명서(CertBT)와, 제1 장치 평가 정보의 정당성을 나타내는 제1 장치 평가 증명서(Cert1)를 포함시키는 한편, 제2 인증 컨텍스트(AC2)에 제2 장치 평가 정보의 정당성을 나타내는 제2 장치 평가 증명서(Cert2)를 포함시키고, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증할 때에, 이들 템플릿 증명서(CertBT), 제1 및 제2 평가 증명서(Cert1, Cert2)를 검증하는 구성에 의해, 인증에 사용한 템플릿이나 인증 컨텍스트에 포함되는 장치 평가 정보의 정당성을 검증할 수 있다.
또한, 제1 인증 컨텍스트(AC1) 내의 제1 엔티티 장치 서명의 검증에 의해, 제1 인증 컨텍스트(AC1)가 제1 엔티티 장치(10)에 의해 작성된 것을 확인할 수 있다.
또한, 제1 장치 서명 검증 정보(VfS1) 내의 제1 장치 메이커 서명의 검증에 의해, 제1 장치 서명 검증 정보(VfS1)가 제1 장치 메이커(2a)에 의해 작성된 것을 확인할 수 있다.
또한, 제1 인증 컨텍스트(AC1) 내의 제1 장치 서명 키 ID와, 제1 인증 컨텍스트(AC1)의 제1 장치 평가 증명서(Cert1) 내의 제1 장치 서명 키 ID의 일치를 검증함으로써, 제1 장치 평가 증명서(Cert1)가 제1 인증 컨텍스트(AC1)를 작성한 장치(제1 엔티티 장치(10))의 것인 것을 확인할 수 있다.
또한, 제1 장치 평가 증명서(Cert1) 내의 제1 장치 평가 기관 서명의 검증에 의해, 제1 장치 평가 증명서(Cert1)가 제1 장치 평가 기관(3a)에 의해 작성된 것을 확인할 수 있다.
또한, 템플릿 증명서(Cert1) 내의 템플릿 발행 기관 서명의 검증에 의해, 템플릿 증명서(CertBT)가 템플릿 발행 기관(5a)에 의해 작성된 것을 확인할 수 있다.
또한, 제2 인증 컨텍스트(AC2) 내의 제2 엔티티 장치 서명의 검증에 의해, 제2 인증 컨텍스트(AC2)가 제2 엔티티 장치(20)에 의해 작성된 것을 확인할 수 있다.
또한, 제2 장치 서명 검증 정보(VfS2) 내의 제2 장치 메이커 서명의 검증에 의해, 제2 장치 서명 검증 정보(VfS2)가 제2 장치 메이커(2b)에 의해 작성된 것을 확인할 수 있다.
또한, 제2 인증 컨텍스트(AC2) 내의 제2 장치 서명 키 ID와, 제2 인증 컨텍스트(AC2)의 제2 장치 평가 증명서(Cert2) 내의 제2 장치 서명 키 ID의 일치를 검증함으로써, 제2 장치 평가 증명서(Cert2)가 제2 인증 컨텍스트(AC2)를 작성한 장치(제2 엔티티 장치(20))의 것인 것을 확인할 수 있다.
또한, 제2 장치 평가 증명서(Cert2) 내의 제2 장치 평가 기관 서명의 검증에 의해, 제2 장치 평가 증명서(Cert2)가 제2 장치 평가 기관(3b)에 의해 작성된 것을 확인할 수 있다.
또한, 제2 인증 컨텍스트(AC2) 내의 템플릿의 해시값과, 제1 인증 컨텍스트(AC1)의 템플릿 증명서(CertBT) 내의 템플릿의 해시값의 일치를 검증함으로써, 제2 엔티티 장치(20)에서의 대조 처리에 사용된 템플릿(BT)이 제1 엔티티 장치(10) 내의 템플릿(BT)인 것을 확인할 수 있다.
또한, 본 실시 형태에서는, 템플릿(BT)을 보관하여 요구에 따라서 출력하는 인증 구성 프로세스를 실행하는 제1 엔티티 장치(10)와, 제1 엔티티 장치(10)로부터 출력된 템플릿(BT)과 실제로 입력된 생체 정보의 대조를 행하는 인증 구성 프로세스를 실행하는 제2 엔티티 장치(20)의 조합(STOC 모델)에 의해 실행된 생체 인증 처리의 결과를 검증하는 장치를 나타내었지만, 그 밖의 인증 구성 프로세스와 장치의 조합에 의해 실행된 생체 인증 처리의 결과도 동일한 장치에 의해 검증 가능하다. 예를 들어, MOC 모델에서는, 템플릿은 제1 엔티티 장치(예를 들어, IC 카드)로부터 출력되지 않기 때문에, 인증 컨텍스트 A2에는 템플릿 해시값은 포함되지 않고, 반대로 인증 컨텍스트 A1에는 대조 처리의 결과가 기재된다. 따라서, 제1 및 제2 인증 컨텍스트를 검증하기 위해서는, (VfAC-10)을 제외한 (VfAC-1) 내지 (VfAC-9)의 검증을 실행하면 된다. 또한, SOC 모델에서는, 제1 엔티티 장치(예를 들어, IC 카드)에서 모든 생체 인증 처리를 행하기 때문에, 인증 컨텍스트 A1만이 검증 장치에 송신된다. 이 인증 컨텍스트 A1을 검증하기 위해서는, 관련된 (VfAC-1) 내지 (VfAC-5)만의 검증을 실행하면 된다. 또한, 멀티모달 모델인 경우에는, 제1 엔티티 장치가 복수개 있는 모델이다. 예를 들어, 제1 엔티티 장치가 2개인 경우에는, 각각 출력되는 인증 컨텍스트 A1, A1'에 대하여 각각 (VfAC-1) 내지 (VfAC-5)를 검증하고, 인증 컨텍스트 A2에 대하여 (VfAC-6) 내지 (VfAC-9)를 검증하고, 마지막으로 A1과 A2의 조합과 A1'와 A2의 조합의 각각에 대하여 (VfAC-10)을 실행하면 된다. 마지막으로, 서버 대조 모델의 경우에는, MOC 모델과 마찬가지로, 인증 컨텍스트 A1과 A2에 대하여 (VfAC-10)을 제외한 (VfAC-1) 내지 (VfAC-9)의 검증을 실행하면 된다.
(제2 실시 형태)
도 9 및 도 10은 본 발명의 제2 실시 형태에 관한 검증 장치가 적용된 생체 인증 시스템의 구성예를 도시하는 모식도이다.
본 실시 형태는 제1 실시 형태의 변형예이며, 제1 엔티티 장치(10) 내의 템플릿 증명서(CertBT) 및 제1 장치 평가 증명서(Cert1) 대신에, 제1 리포지터리(6a) 내의 템플릿 증명서(CertBT) 및 제1 장치 평가 증명서(Cert1)를 나타내는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보를 제1 엔티티 장치(10) 내에 저장함과 함께, 템플릿 증명서(CertBT) 및 제1 장치 평가 증명서(Cert1)를 제 1 리포지터리(6a)에 저장한 형태로 되어 있다.
또한 마찬가지로, 제2 엔티티 장치(20) 내의 제2 장치 평가 증명서(Cert2) 대신에, 제2 리포지터리(6b) 내의 제2 장치 평가 증명서(Cert2)를 나타내는 제2 장치 평가 증명서 공개처 정보를 제2 엔티티 장치(20) 내에 저장함과 함께, 제2 장치 평가 증명서(Cert2)를 제2 리포지터리(6b)에 저장한 형태로 되어 있다.
이에 수반하여, 각 요소(3a, 3b, 4a, 4b, 5a, 5b, 6a, 6b, 12, 15, 22, 24, 42)는 다음과 같이 변형되어 있다.
제1 장치 평가 기관(3a)은, 전술한 기능 중, 제1 장치 평가 증명서를 제1 엔티티 장치(10')에 기입하여 제1 엔티티 장치(10'')를 발행하는 기능 대신에, 제1 장치 평가 증명서 공개처 정보를 유지하는 기능과, 제1 장치 평가 증명서 공개처 정보를 제1 엔티티 장치(10')에 기입하여 제1 엔티티 장치(10'')를 발행하는 기능과, 제1 장치 평가 증명서를 제1 리포지터리(6a)에 기입하는 기능을 갖고 있다. 제1 장치 평가 증명서 공개처 정보로서는, 예를 들어 제1 리포지터리(6a) 내의 제1 장치 평가 증명서를 나타내는 URI(uniform resource identifier)가 사용 가능하도록 되어 있다.
제2 장치 평가 기관(3b)은, 전술한 기능 중, 제2 장치 평가 증명서를 제2 엔티티 장치(20')에 기입하여 제2 엔티티 장치(20)를 발행하는 기능 대신에, 제2 장치 평가 증명서 공개처 정보를 유지하는 기능과, 제2 장치 평가 증명서 공개처 정보를 제2 엔티티 장치(20)에 기입하여 제2 엔티티 장치(20)를 발행하는 기능과, 제2 장치 평가 증명서 공개처 정보를 제2 리포지터리(6b)에 기입하는 기능을 구비하 고 있다. 제2 장치 평가 증명서 공개처 정보로서는, 예를 들어 제2 리포지터리(6b) 내의 제1 장치 평가 증명서를 나타내는 URI(uniform resource identifier)가 사용 가능하도록 되어 있다.
발행 기관 기억부(4a)는, 전술한 기능에 추가하여, 템플릿 증명서 공개처 정보를 유지하는 기능을 갖고 있다. 템플릿 증명서 공개처 정보로서는, 예를 들어 제1 리포지터리(6a) 내의 제1 장치 평가 증명서를 나타내는 URI(uniform resource identifier)가 사용 가능하도록 되어 있다.
템플릿 발행 기관(5a)은, 전술한 기능 중, 발행한 템플릿 및 템플릿 증명서를 제1 엔티티 장치(10'')에 기입하여 제1 엔티티 장치(10)를 발행하는 기능 대신에, 발행한 템플릿 및 발행 기관 기억부(4a) 내의 템플릿 증명서 공개처 정보를 제1 엔티티 장치(10'')에 기입하여 제1 엔티티 장치(10)를 발행하는 기능과, 템플릿 증명서를 제1 리포지터리(6a)에 기입하는 기능을 갖고 있다. 또한, 템플릿 증명서는 유효 기한 정보를 포함시켜도 된다.
제1 리포지터리(6a)는, 전술한 기능에 추가하여, 제1 장치 평가 증명서 공개처 정보 또는 템플릿 증명서 공개처 정보에 의해 액세스 가능하도록 되어 있고, 제1 장치 평가 기관(3a)으로부터 기입된 제1 장치 평가 증명서와, 템플릿 발행 기관(5a)으로부터 기입된 템플릿 증명서를 유지하는 기능을 갖고 있다.
제2 리포지터리(6b)는, 전술한 기능에 추가하여, 제2 장치 평가 증명서 공개처 정보에 의해 액세스 가능하도록 되어 있고, 제2 장치 평가 기관(3b)으로부터 기입된 제2 장치 평가 증명서를 유지하는 기능을 갖고 있다.
제1 엔티티 장치(10)의 증명서 정보 기억부(12)는, 전술한 제1 장치 평가 증명서(Cert1) 및 템플릿 증명서(CertBT) 대신에, 제1 장치 평가 증명서 공개처 정보 및 템플릿 증명서 공개처 정보를 기억하는 것으로 되어 있다.
제1 엔티티 장치(10)의 인증 컨텍스트 생성부(15)는, 전술한 제1 장치 평가 증명서(Cert1) 및 템플릿 증명서(CertBT) 대신에, 제1 장치 평가 증명서 공개처 정보 및 템플릿 증명서 공개처 정보를 이용하여 제1 엔티티 장치 서명 및 제1 인증 컨텍스트(AC1)를 생성하는 것으로 되어 있다. 즉, 제1 엔티티 장치 서명은, 템플릿 증명서 공개처 정보와 제1 장치 평가 증명서 공개처 정보와 제1 장치 서명 키 ID에 대하여, 키 기억부(11) 내의 제1 장치 서명 키 K1에 기초하는 디지털 서명 생성 처리에 의해 생성된 서명으로 되어 있다. 제1 인증 컨텍스트(AC1)는, 템플릿 증명서 공개처 정보와 제1 장치 평가 증명서 공개처 정보와 제1 장치 서명 키 ID에, 제1 엔티티 장치 서명을 부가한 것으로 되어 있다.
제2 엔티티 장치(20)의 증명서 정보 기억부(22)는, 전술한 제2 장치 평가 증명서(Cert2) 대신에, 제2 장치 평가 증명서 공개처 정보를 기억하는 것으로 되어 있다.
제2 엔티티 장치(20)의 인증 컨텍스트 생성부(24)는, 전술한 제2 장치 평가 증명서(Cert2) 대신에, 제2 장치 평가 증명서 공개처 정보를 이용하여 제2 엔티티 장치 서명 및 제2 인증 컨텍스트(AC2)를 생성하는 것으로 되어 있다. 즉, 제2 엔티티 장치 서명은, 대조 시각 결과와 제2 장치 평가 증명서 공개처 정보와 제2 장치 서명 키 ID에 대하여, 키 기억부(21) 내의 제2 장치 서명 키 K2에 기초하는 디 지털 서명 생성 처리에 의해 생성된 서명으로 되어 있다. 제2 인증 컨텍스트(AC2)는, 대조 실행 결과와 제2 장치 평가 증명서 공개처 정보와 제2 장치 서명 키 ID에, 제2 엔티티 장치 서명을 부가한 것으로 되어 있다.
검증 장치(40)의 제어부(42)는, 전술한 기능에 추가하여, 클라이언트 장치(30)로부터 받은 제1 인증 컨텍스트(AC1)에 포함되는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보에 기초하여, 템플릿 증명서(CertBT) 및 제1 장치 평가 증명서(Cert1)를 제1 리포지터리(6a)로부터 취득하여 기억부(41)에 기입하는 기능과, 클라이언트 장치(30)로부터 받은 제2 인증 컨텍스트(AC2)에 포함되는 제2 장치 평가 증명서 공개처 정보에 기초하여, 제2 장치 평가 증명서(Cert2)를 제2 리포지터리(6b)로부터 취득하여 기억부(41)에 기입하는 기능을 갖고 있다.
다음으로, 이상과 같이 구성된 생체 인증 시스템의 동작에 대하여 설명한다.
(준비: 도 9 등)
제1 및 제2 장치 메이커(2a, 2b)는, 전술한 바와 마찬가지로 동작하고, 제1 및 제2 엔티티 장치(10', 20')를 각각 발행한다.
제1 장치 평가 기관(3a)은, 전술한 동작에 있어서, 제1 장치 평가 증명서(Cert1) 대신에 제1 장치 평가 증명서 공개처 정보를 제1 엔티티 장치(10')에 기입하여 제1 엔티티 장치(10'')를 발행함과 함께, 제1 장치 평가 증명서(Cert1)를 제1 리포지터리(6a)에 기입한다.
제2 장치 평가 기관(3b)은, 전술한 동작에 있어서, 제2 장치 평가 증명서(Cert2) 대신에 제2 장치 평가 증명서 공개처 정보를 제2 엔티티 장치(20')에 기 입하여 제2 엔티티 장치(20)를 발행함과 함께, 제2 장치 평가 증명서(Cert2)를 제2 리포지터리(6b)에 기입한다.
템플릿 발행 기관(5a)은, 전술한 기능에 있어서, 템플릿 증명서(CertBT) 대신에 템플릿 증명서 공개처 정보를 제1 엔티티 장치(10'')에 기입하여 제1 엔티티 장치(10)를 발행함과 함께, 템플릿 증명서(CertBT)를 제1 리포지터리(6a)에 기입한다.
제1 리포지터리(6a)는, 전술한 각 정보에 추가하여, 제1 장치 평가 증명서(Cert1)와 템플릿 증명서(CertBT)를 유지하고 있다.
제2 리포지터리(6b)는, 전술한 각 정보에 추가하여, 제2 장치 평가 증명서(Cert2)를 유지하고 있다.
(검증: 도 11 등)
클라이언트 장치(30)는, 검증 장치(40)로부터 인증 요구를 받으면, 이 인증 요구를 제1 엔티티 장치(10)에 송출한다.
제1 엔티티 장치(10)에 있어서는, 이 인증 요구를 받으면, 전술한 동작 중, 제1 장치 평가 증명서(Cert1) 및 템플릿 증명서(CertBT) 대신에 제1 장치 평가 증명서 공개처 정보 및 템플릿 증명서 공개처 정보를 이용하도록 동작하여 제1 엔티티 장치 서명을 생성함과 함께 제1 인증 컨텍스트(AC1)를 생성하고, 제1 인증 컨텍스트(AC1) 및 템플릿(BT)을 클라이언트 장치(30)에 송신한다.
클라이언트 장치(30)는, 템플릿(BT) 및 제1 인증 컨텍스트(AC1)를 받으면, 전술한 바와 마찬가지로 동작하고, 템플릿(BT) 및 인증 요구를 제2 엔티티 장 치(20)에 송신한다.
제2 엔티티 장치(20)에 있어서는, 인증 요구 및 템플릿(BT)을 받으면, 전술한 동작 중, 제2 장치 평가 증명서(Cert2) 대신에 제2 장치 평가 증명서 공개처 정보를 이용하도록 동작하여 제2 엔티티 장치 서명을 생성함과 함께 제2 인증 컨텍스트(AC2)를 생성하고, 제2 인증 컨텍스트(AC2)를 클라이언트 장치(30)에 송신한다.
클라이언트 장치(30)는, 제2 엔티티 장치(20)로부터 제2 인증 컨텍스트(AC2)를 받으면, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증 장치(40)에 송신한다.
검증 장치(40)에 있어서는, 제1 및 제2 인증 컨텍스트(AC1, AC2)를 받으면, 전술한 바와 마찬가지로, 각 장치 서명 검증 정보(VfS1, VfS2)나, 서로 관련지어진 각 서명 키 ID와 각 검증 정보(VfS1M, VfCert1, VfCertBT, VfS2M, VfCert2)를 제1 및 제2 리포지터리(6a, 6b)로부터 취득하여 기억부(41)에 기입한다.
이 때, 검증 장치(40)는, 제1 인증 컨텍스트(AC1)에 포함되는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보에 기초하여, 템플릿 증명서(CertBT) 및 제1 장치 평가 증명서(Cert1)를 제1 리포지터리(6a)로부터 취득하여 기억부(41)에 기입한다.
또한, 검증 장치(40)는, 제2 인증 컨텍스트(AC2)에 포함되는 제2 장치 평가 증명서 공개처 정보에 기초하여, 제2 장치 평가 증명서(Cert2)를 제2 리포지터리(6b)로부터 취득하여 기억부(41)에 기입한다.
그 후, 검증 장치(40)는, 기억부(41) 내의 각 검증 정보와, 템플릿 증명서(CertBT)와, 제1 및 제2 장치 평가 증명서(Cert1, Cert2)에 기초하여, 전술한 바 와 같이 제1 및 제2 인증 컨텍스트(AC1, AC2)를 검증한다.
이에 의해, 검증자는 인증 컨텍스트가 기재되어 있는 템플릿이나 장치 평가 정보가, 그것을 평가한 올바른 장치 평가 기관이 발행한 것인지를 검증할 수 있다. 또한, 템플릿 증명서(CertBT), 제1 장치 평가 증명서(Cert1), 제2 장치 평가 증명서(Cert2)를 각 엔티티 장치(10, 20) 내에 유지하지 않기 때문에, 각각의 증명서를 각 리포지터리(6a, 6b)에 있어서 용이하게 변경하는 것이 가능해진다.
전술한 바와 같이 본 실시 형태에 따르면, 제1 인증 컨텍스트(AC1)에 포함되는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보에 기초하여, 템플릿 증명서(CertBT) 및 제1 장치 평가 증명서(Cert1)를 제1 리포지터리(6a)(공개처 장치)로부터 취득하고, 제2 인증 컨텍스트(AC2)에 포함되는 제2 장치 평가 증명서 공개처 정보에 기초하여, 제2 장치 평가 증명서(Cert2)를 제2 리포지터리(6b)(공개처 장치)로부터 취득하는 구성에 의해, 각 증명서를 갱신할 때에, 제1 및 제2 리포지터리(6a, 6b) 내의 각 증명서를 갱신하면 되므로, 템플릿 증명서나 장치 평가 정보가 변경되는 경우에는 그 변경을 모든 엔티티 장치(10, 20)에 용이하게 반영할 수 있다.
예를 들어, 템플릿 및 생체 대조 장치(제2 엔티티 장치(20))의 진정성을 검증 가능하고, 또한 템플릿 증명서(CertBT) 및 생체 대조 장치의 진정성이 유효 기한부로 보증되어 있는 경우, 유효 기한 마감에 수반하는 새로운 보증 정보를 공급함으로써 계속해서 진정성을 검증할 수 있다.
또한, 검증 처리 자체는, 제1 실시 형태와 동일하므로, 제1 실시 형태와 마 찬가지의 검증 처리의 효과를 얻을 수 있다.
또한, 상기 실시 형태에 기재한 방법은, 컴퓨터에 실행시킬 수 있는 프로그램으로서, 자기 디스크(플로피(등록 상표) 디스크, 하드 디스크 등), 광 디스크(CD-ROM, DVD 등), 광 자기 디스크(MO), 반도체 메모리 등의 기억 매체에 저장하여 반포할 수도 있다.
또한, 이 기억 매체로서는 프로그램을 기억할 수 있고, 또한 컴퓨터가 판독 가능한 기억 매체이면, 그 기억 형식은 어느 형태이어도 된다.
또한, 기억 매체로부터 컴퓨터에 인스톨된 프로그램의 지시에 기초하여 컴퓨터 상에서 가동하고 있는 OS(오퍼레이팅 시스템)나, 데이터베이스 관리 소프트, 네트워크 소프트 등의 MW(미들웨어) 등이 상기 실시 형태를 실현하기 위한 각 처리의 일부를 실행하여도 된다.
또한, 본 발명에 있어서의 기억 매체는, 컴퓨터와 독립된 매체에 한정되지 않고, LAN이나 인터넷 등에 의해 전송된 프로그램을 다운로드하여 기억 또는 일시 기억한 기억 매체도 포함된다.
또한, 기억 매체는 하나에 한정되지 않고, 복수의 매체로부터 상기 실시 형태에 있어서의 처리가 실행되는 경우에도 본 발명에 있어서의 기억 매체에 포함되고, 매체 구성은 어느 구성이어도 된다.
또한, 본 발명에 있어서의 컴퓨터는, 기억 매체에 기억된 프로그램에 기초하여, 상기 실시 형태에 있어서의 각 처리를 실행하는 것이며, 퍼스널 컴퓨터 등의 하나로 이루어지는 장치, 복수의 장치가 네트워크 접속된 시스템 등의 어느 구성이 어도 된다.
또한, 본 발명에 있어서의 컴퓨터란, 퍼스널 컴퓨터에 한정되지 않고, 정보 처리 기기에 포함되는 연산 처리 장치, 마이크로컴퓨터 등도 포함하고, 프로그램에 의해 본 발명의 기능을 실현하는 것이 가능한 기기, 장치를 총칭하고 있다.
또한, 본원 발명은 상기 실시 형태 그대로 한정되는 것이 아니며, 실시 단계에서는 그 요지를 일탈하지 않는 범위에서 구성 요소를 변형하여 구체화할 수 있다. 또한, 상기 실시 형태에 개시되어 있는 복수의 구성 요소의 적절한 조합에 의해 여러가지의 발명을 형성할 수 있다. 예를 들어, 실시 형태에 나타내어지는 전체 구성 요소로부터 몇가지의 구성 요소를 삭제하여도 된다. 또한, 다른 실시 형태에 관한 구성 요소를 적절하게 조합하여도 된다.
이상 설명한 바와 같이, 본 발명에 따르면, 인증에 사용한 템플릿이나 인증 컨텍스트에 포함되는 장치 평가 정보의 정당성을 검증할 수 있다. 또한, 템플릿 증명서나 장치 평가 정보가 변경되는 경우에는, 그 변경을 모든 엔티티 장치에 용이하게 반영할 수 있다.

Claims (4)

  1. 제1 인증 컨텍스트(AC1)를 생성하는 제1 엔티티 장치(10)와, 제2 인증 컨텍스트(AC2)를 생성하는 제2 엔티티 장치(20)에 접속된 클라이언트 장치(30)로부터 수신한 상기 각 인증 컨텍스트를 검증하기 위한 검증 장치(40)로서,
    제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보(VfS1), 제1 장치 메이커 ID와 그에 관한 제1 장치 메이커 서명 검증 정보(VfS1M), 제1 장치 평가 기관 ID와 그에 관한 제1 장치 평가 증명서 검증 정보(VfCert1), 템플릿 발행 기관 ID와 그에 관한 템플릿 증명서 검증 정보(VfCertBT), 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보(VfS2), 제2 장치 메이커 ID와 그에 관한 제2 장치 메이커 서명 검증 정보(VfS2M), 제2 장치 평가 기관 ID와 그에 관한 제2 장치 평가 증명서 검증 정보(VfCert2)를 기억하는 기억 디바이스(41)와,
    (a1) 템플릿 대응 정보와 템플릿 발행 기관 ID에 템플릿 발행 기관 서명을 부가하여 이루어지는 템플릿 증명서(CertBT), (a2) 상기 제1 엔티티 장치의 ID와 제1 장치 평가 정보와 제1 장치 평가 기관 ID에 제1 장치 평가 기관 서명을 부가하여 이루어지는 제1 장치 평가 증명서(Cert1), (a3) 상기 제1 엔티티 장치의 ID, 및 (a4) 상기 템플릿 증명서와 상기 제1 장치 평가 증명서와 상기 제1 엔티티 장치의 ID에 부가한 제1 엔티티 장치 서명을 포함하는 제1 인증 컨텍스트를 상기 제1 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 제1 엔티티 장치의 ID에 대응하는 제1 장치 서명 검증 정보에 기초하여, 해당 제1 인증 컨텍스트 내의 제1 엔티티 장치 서명을 검증하는 제1 검증 처리와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보를 판독하고, 이 제1 장치 서명 검증 정보 내의 제1 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 메이커 ID에 대응하는 제1 장치 메이커 서명 검증 정보에 기초하여, 제1 장치 서명 검증 정보 내의 제1 장치 메이커 서명을 검증하는 제2 검증 처리와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID와, 제1 인증 컨텍스트의 제1 장치 평가 증명서 내의 제1 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제3 검증 처리와,
    상기 제1 장치 평가 증명서 내의 제1 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 평가 기관 ID에 대응하는 제1 장치 평가 기관 검증 정보에 기초하여, 제1 장치 평가 증명서 내의 제1 장치 평가 기관 서명을 검증하는 제4 검증 처리와,
    상기 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 발행 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 템플릿 발행 기관 ID에 대응하는 템플릿 발행 기관 검증 정보에 기초하여, 템플릿 증명서 내의 템플릿 발행 기관 서명을 검증하는 제5 검증 처리와,
    (b1) 인증 실행 결과, (b2) 템플릿 대응 정보, (b3) 제2 엔티티 장치의 ID와 제2 장치 평가 정보와 제2 장치 평가 기관 ID에 제2 장치 평가 기관 서명을 부가하여 이루어지는 제2 장치 평가 증명서(Cert2), 및 (b4) 상기 인증 실행 결과와 상기 템플릿 대응 정보와 상기 제2 장치 평가 증명서와 상기 제2 엔티티 장치의 ID에 부가한 제2 엔티티 장치 서명을 포함하는 제2 인증 컨텍스트를 상기 제2 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 해당 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 엔티티 장치의 ID에 대응하는 제2 장치 서명 검증 정보에 기초하여, 제2 인증 컨텍스트 내의 제2 엔티티 장치 서명을 검증하는 제6 검증 처리와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보를 판독하고, 이 제2 장치 서명 검증 정보 내의 제2 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 메이커 ID에 대응하는 제2 장치 메이커 서명 검증 정보에 기초하여, 제2 장치 서명 검증 정보 내의 제2 장치 메이커 서명을 검증하는 제7 검증 처리와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID와, 제2 인증 컨텍스트의 제2 장치 평가 증명서 내의 제2 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제8 검증 처리와,
    상기 제2 장치 평가 증명서 내의 제2 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 평가 기관 ID에 대응하는 제2 장치 평가 기관 검증 정보에 기초하여, 제2 장치 평가 증명서 내의 제2 장치 평가 기관 서명을 검증하는 제9 검증 처리와,
    상기 제2 인증 컨텍스트 내의 템플릿 대응 정보와, 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 대응 정보가 일치하는 것을 검증하는 제10 검증 처리와,
    상기 제1 내지 제10 검증 처리에 의한 모든 검증 결과가 정당할 때, 상기 제1 및 제2 인증 컨텍스트를 정당하다고 판정하는 판정 처리를 포함하는 상기 제1 내지 제10 검증 처리 및 상기 판정 처리를 실행하도록 구성된 제어 디바이스(42)를 구비한 것을 특징으로 하는 검증 장치.
  2. 제1 인증 컨텍스트(AC1)를 생성하는 제1 엔티티 장치(10)와, 제2 인증 컨텍스트(AC2)를 생성하는 제2 엔티티 장치(20)에 접속된 클라이언트 장치(30)로부터 수신한 상기 각 인증 컨텍스트를 검증하기 위한 검증 장치(40)로서,
    제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보(VfS1), 제1 장치 메이커 ID와 그에 관한 제1 장치 메이커 서명 검증 정보(VfS1M), 제1 장치 평가 기관 ID와 그에 관한 제1 장치 평가 증명서 검증 정보(VfCert1), 템플릿 발행 기관 ID와 그에 관한 템플릿 증명서 검증 정보(VfCertBT), 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보(VfS2), 제2 장치 메이커 ID와 그에 관한 제2 장치 메이커 서명 검증 정보(VfS2M), 제2 장치 평가 기관 ID와 그에 관한 제2 장치 평가 증명서 검증 정보(VfCert2)를 기억하는 기억 디바이스(41)와,
    (a1') 템플릿 대응 정보와 템플릿 발행 기관 ID에 템플릿 발행 기관 서명을 부가하여 이루어지는 템플릿 증명서(CertBT)의 공개처를 나타내는 템플릿 증명서 공개처 정보, (a2') 제1 엔티티 장치의 ID와 제1 장치 평가 정보와 제1 장치 평가 기관 ID에 제1 장치 평가 기관 서명을 부가하여 이루어지는 제1 장치 평가 증명서(Cert1)의 공개처를 나타내는 제1 장치 평가 증명서 공개처 정보, (a3) 상기 제1 엔티티 장치의 ID, 및 (a4') 상기 템플릿 증명서 공개처 정보와 상기 제1 장치 평가 증명서 공개처 정보와 상기 제1 엔티티 장치의 ID에 부가한 제1 엔티티 장치 서명을 포함하는 제1 인증 컨텍스트를 상기 제1 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 해당 제1 인증 컨텍스트에 포함되는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보에 기초하여, 상기 템플릿 증명서 및 상기 제1 장치 평가 증명서를 공개처 장치로부터 취득하여 상기 기억 디바이스에 기입하는 제1 기입 처리와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 제1 엔티티 장치의 ID에 대응하는 제1 장치 서명 검증 정보에 기초하여, 해당 제1 인증 컨텍스트 내의 제1 엔티티 장치 서명을 검증하는 제1 검증 처리와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보를 판독하고, 이 제1 장치 서명 검증 정보 내의 제1 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 메이커 ID에 대응하는 제1 장치 메이커 서명 검증 정보에 기초하여, 제1 장치 서명 검증 정보 내의 제1 장치 메이커 서명을 검증하는 제2 검증 처리와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID와, 제1 인증 컨텍스트의 제1 장치 평가 증명서 내의 제1 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제3 검증 처리와,
    상기 제1 장치 평가 증명서 내의 제1 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 평가 기관 ID에 대응하는 제1 장치 평가 기관 검증 정보에 기초하여, 제1 장치 평가 증명서 내의 제1 장치 평가 기관 서명을 검증하는 제4 검증 처리와,
    상기 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 발행 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 템플릿 발행 기관 ID에 대응하는 템플릿 발행 기관 검증 정보에 기초하여, 템플릿 증명서 내의 템플릿 발행 기관 서명을 검증하는 제5 검증 처리와,
    (b1) 인증 실행 결과, (b2) 템플릿 대응 정보, (b3') 제2 엔티티 장치의 ID와 제2 장치 평가 정보와 제2 장치 평가 기관 ID에 제2 장치 평가 기관 서명을 부가하여 이루어지는 제2 장치 평가 증명서(Cert2)의 공개처를 나타내는 제2 장치 평가 증명서 공개처 정보, 및 (b4') 상기 인증 실행 결과와 상기 템플릿 대응 정보와 상기 제2 장치 평가 증명서 공개처 정보와 상기 제2 엔티티 장치의 ID에 부가한 제2 엔티티 장치 서명을 포함하는 제2 인증 컨텍스트를 상기 제2 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 해당 제2 인증 컨텍스트에 포함되는 제2 장치 평가 증명서 공개처 정보에 기초하여, 상기 제2 장치 평가 증명서를 공개처 장치로부터 취득하여 상기 기억 디바이스에 기입하는 제2 기입 처리와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 엔티티 장치의 ID에 대응하는 제2 장치 서명 검증 정보에 기초하여, 제2 인증 컨텍스트 내의 제2 엔티티 장치 서명을 검증하는 제6 검증 처리와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보를 판독하고, 이 제2 장치 서명 검증 정보 내의 제2 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 메이커 ID에 대응하는 제2 장치 메이커 서명 검증 정보에 기초하여, 제2 장치 서명 검증 정보 내의 제2 장치 메이커 서명을 검증하는 제7 검증 처리와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID와, 제2 인증 컨텍스트의 제2 장치 평가 증명서 내의 제2 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제8 검증 처리와,
    상기 제2 장치 평가 증명서 내의 제2 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 평가 기관 ID에 대응하는 제2 장치 평가 기관 검증 정보에 기초하여, 제2 장치 평가 증명서 내의 제2 장치 평가 기관 서명을 검증하는 제9 검증 처리와,
    상기 제2 인증 컨텍스트 내의 템플릿 대응 정보와, 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 대응 정보가 일치하는 것을 검증하는 제10 검증 처리와,
    상기 제1 내지 제10 검증 처리에 의한 모든 검증 결과가 정당할 때, 상기 제1 및 제2 인증 컨텍스트를 정당하다고 판정하는 판정 처리를 포함하는 상기 제1 및 제2 기입 처리, 상기 제1 내지 제10 검증 처리 및 상기 판정 처리를 실행하도록 구성된 제어 디바이스(42)를 구비한 것을 특징으로 하는 검증 장치.
  3. 제1 인증 컨텍스트(AC1)를 생성하는 제1 엔티티 장치(10)와, 제2 인증 컨텍스트(AC2)를 생성하는 제2 엔티티 장치(20)에 접속된 클라이언트 장치(30)로부터 수신한 상기 각 인증 컨텍스트를 검증하고 또한 기억 디바이스(41)를 구비한 검증 장치(40)에 사용되는 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체로서,
    제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보(VfS1), 제1 장치 메이커 ID와 그에 관한 제1 장치 메이커 서명 검증 정보(VfS1M), 제1 장치 평가 기관 ID와 그에 관한 제1 장치 평가 증명서 검증 정보(VfCert1), 템플릿 발행 기관 ID와 그에 관한 템플릿 증명서 검증 정보(VfCertBT), 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보(VfS2), 제2 장치 메이커 ID와 그에 관한 제2 장치 메이커 서명 검증 정보(VfS2M), 제2 장치 평가 기관 ID와 그에 관한 제2 장치 평가 증명서 검증 정보(VfCert2)를 상기 기억 디바이스에 기입하는 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    (a1) 템플릿 대응 정보와 템플릿 발행 기관 ID에 템플릿 발행 기관 서명을 부가하여 이루어지는 템플릿 증명서(CertBT), (a2) 제1 엔티티 장치의 ID와 제1 장치 평가 정보와 제1 장치 평가 기관 ID에 제1 장치 평가 기관 서명을 부가하여 이루어지는 제1 장치 평가 증명서(Cert1), (a3) 상기 제1 엔티티 장치의 ID, 및 (a4) 상기 템플릿 증명서와 상기 제1 장치 평가 증명서와 상기 제1 엔티티 장치의 ID에 부가한 제1 엔티티 장치 서명을 포함하는 제1 인증 컨텍스트를 상기 제1 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 제1 엔티티 장치의 ID에 대응하는 제1 장치 서명 검증 정보에 기초하여, 해당 제1 인증 컨텍스트 내의 제1 엔티티 장치 서명을 검증하는 제1 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보를 판독하고, 이 제1 장치 서명 검증 정보 내의 제1 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 메이커 ID에 대응하는 제1 장치 메이커 서명 검증 정보에 기초하여, 제1 장치 서명 검증 정보 내의 제1 장치 메이커 서명을 검증하는 제2 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID와, 제1 인증 컨텍스트의 제1 장치 평가 증명서 내의 제1 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제3 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 장치 평가 증명서 내의 제1 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 평가 기관 ID에 대응하는 제1 장치 평가 기관 검증 정보에 기초하여, 제1 장치 평가 증명서 내의 제1 장치 평가 기관 서명을 검증하는 제4 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 발행 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 템플릿 발행 기관 ID에 대응하는 템플릿 발행 기관 검증 정보에 기초하여, 템플릿 증명서 내의 템플릿 발행 기관 서명을 검증하는 제5 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    (b1) 인증 실행 결과, (b2) 템플릿 대응 정보, (b3) 제2 엔티티 장치의 ID와 제2 장치 평가 정보와 제2 장치 평가 기관 ID에 제2 장치 평가 기관 서명을 부가하여 이루어지는 제2 장치 평가 증명서(Cert2), 및 (b4) 상기 인증 실행 결과와 상기 템플릿 대응 정보와 상기 제2 장치 평가 증명서와 상기 제2 엔티티 장치의 ID에 부가한 제2 엔티티 장치 서명을 포함하는 제2 인증 컨텍스트를 상기 제2 엔티티 장치로부터 상기 클라이언트 장치를 통해 받았을 때, 해당 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 엔티티 장치의 ID에 대응하는 제2 장치 서명 검증 정보에 기초하여, 제2 인증 컨텍스트 내의 제2 엔티티 장치 서명을 검증하는 제6 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보를 판독하고, 이 제2 장치 서명 검증 정보 내의 제2 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 메이커 ID에 대응하는 제2 장치 메이커 서명 검증 정보에 기초하여, 제2 장치 서명 검증 정보 내의 제2 장치 메이커 서명을 검증하는 제7 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID와, 제2 인증 컨텍스트의 제2 장치 평가 증명서 내의 제2 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제8 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 장치 평가 증명서 내의 제2 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 평가 기관 ID에 대응하는 제2 장치 평가 기관 검증 정보에 기초하여, 제2 장치 평가 증명서 내의 제2 장치 평가 기관 서명을 검증하는 제9 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 인증 컨텍스트 내의 템플릿 대응 정보와, 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 대응 정보가 일치하는 것을 검증하는 제10 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 내지 제10 검증 처리에 의한 모든 검증 결과가 정당할 때, 상기 제1 및 제2 인증 컨텍스트를 정당하다고 판정하는 판정 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드를 구비한, 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체.
  4. 제1 인증 컨텍스트(AC1)를 생성하는 제1 엔티티 장치(10)와, 제2 인증 컨텍스트(AC2)를 생성하는 제2 엔티티 장치(20)에 접속된 클라이언트 장치(30)로부터 수신한 상기 각 인증 컨텍스트를 검증하고 또한 기억 디바이스(41)를 구비한 검증 장치(40)에 사용되는 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체로서,
    제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보(VfS1), 제1 장치 메이커 ID와 그에 관한 제1 장치 메이커 서명 검증 정보(VfS1M), 제1 장치 평가 기관 ID와 그에 관한 제1 장치 평가 증명서 검증 정보(VfCert1), 템플릿 발행 기관 ID 와 그에 관한 템플릿 증명서 검증 정보(VfCertBT), 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보(VfS2), 제2 장치 메이커 ID와 그에 관한 제2 장치 메이커 서명 검증 정보(VfS2M), 제2 장치 평가 기관 ID와 그에 관한 제2 장치 평가 증명서 검증 정보(VfCert2)를 상기 기억 디바이스에 기입하는 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    (a1') 템플릿 대응 정보와 템플릿 발행 기관 ID에 템플릿 발행 기관 서명을 부가하여 이루어지는 템플릿 증명서(CertBT)의 공개처를 나타내는 템플릿 증명서 공개처 정보, (a2') 제1 엔티티 장치의 ID와 제1 장치 평가 정보와 제1 장치 평가 기관 ID에 제1 장치 평가 기관 서명을 부가하여 이루어지는 제1 장치 평가 증명서(Cert1)의 공개처를 나타내는 제1 장치 평가 증명서 공개처 정보, (a3) 상기 제1 엔티티 장치의 ID, 및 (a4') 상기 템플릿 증명서 공개처 정보와 상기 제1 장치 평가 증명서 공개처 정보와 상기 제1 엔티티 장치의 ID에 부가한 제1 엔티티 장치 서명을 포함하는 제1 인증 컨텍스트를 상기 제1 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 해당 제1 인증 컨텍스트에 포함되는 템플릿 증명서 공개처 정보 및 제1 장치 평가 증명서 공개처 정보에 기초하여, 상기 템플릿 증명서 및 상기 제1 장치 평가 증명서를 공개처 장치로부터 취득하여 상기 기억 디바이스에 기입하는 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 제1 엔티티 장치의 ID에 대응하는 제1 장치 서명 검증 정보에 기초하여, 해당 제1 인증 컨텍스트 내의 제1 엔티티 장치 서명을 검증하는 제1 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제1 엔티티 장치의 ID를 갖는 제1 장치 서명 검증 정보를 판독하고, 이 제1 장치 서명 검증 정보 내의 제1 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 메이커 ID에 대응하는 제1 장치 메이커 서명 검증 정보에 기초하여, 제1 장치 서명 검증 정보 내의 제1 장치 메이커 서명을 검증하는 제2 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 인증 컨텍스트 내의 제1 엔티티 장치의 ID와, 제1 인증 컨텍스트의 제1 장치 평가 증명서 내의 제1 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제3 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 장치 평가 증명서 내의 제1 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제1 장치 평가 기관 ID에 대응하는 제1 장치 평가 기관 검증 정보에 기초하여, 제1 장치 평가 증명서 내의 제1 장치 평가 기관 서명을 검증하는 제4 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 발행 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 템플릿 발행 기관 ID에 대응하는 템플릿 발행 기관 검증 정보에 기초하여, 템플릿 증명서 내의 템플릿 발행 기관 서명을 검증하는 제5 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    (b1) 인증 실행 결과, (b2) 템플릿 대응 정보, (b3') 제2 엔티티 장치의 ID와 제2 장치 평가 정보와 제2 장치 평가 기관 ID에 제2 장치 평가 기관 서명을 부가하여 이루어지는 제2 장치 평가 증명서(Cert2)의 공개처를 나타내는 제2 장치 평가 증명서 공개처 정보, 및 (b4') 상기 인증 실행 결과와 상기 템플릿 대응 정보와 상기 제2 장치 평가 증명서 공개처 정보와 상기 제2 엔티티 장치의 ID에 부가한 제2 엔티티 장치 서명을 포함하는 제2 인증 컨텍스트를 상기 제2 엔티티 장치로부터 상기 클라이언트 장치를 통하여 받았을 때, 해당 제2 인증 컨텍스트에 포함되는 제2 장치 평가 증명서 공개처 정보에 기초하여, 상기 제2 장치 평가 증명서를 공개처 장치로부터 취득하여 상기 기억 디바이스에 기입하는 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 엔티티 장치의 ID에 대응하는 제2 장치 서명 검증 정보에 기초하여, 제2 인증 컨텍스트 내의 제2 엔티티 장치 서명을 검증하는 제6 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스로부터 제2 엔티티 장치의 ID를 갖는 제2 장치 서명 검증 정보를 판독하고, 이 제2 장치 서명 검증 정보 내의 제2 장치 메이커 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 메이커 ID에 대응하는 제2 장치 메이커 서명 검증 정보에 기초하여, 제2 장치 서명 검증 정보 내의 제2 장치 메이커 서명을 검증하는 제7 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 인증 컨텍스트 내의 제2 엔티티 장치의 ID와, 제2 인증 컨텍스트의 제2 장치 평가 증명서 내의 제2 엔티티 장치의 ID가 일치하고 있는 것을 검증하는 제8 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 장치 평가 증명서 내의 제2 장치 평가 기관 ID에 의해 상기 기억 디바이스를 검색하고, 상기 기억 디바이스 내의 제2 장치 평가 기관 ID에 대응하는 제2 장치 평가 기관 검증 정보에 기초하여, 제2 장치 평가 증명서 내의 제2 장치 평가 기관 서명을 검증하는 제9 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제2 인증 컨텍스트 내의 템플릿 대응 정보와, 제1 인증 컨텍스트의 템플릿 증명서 내의 템플릿 대응 정보가 일치하는 것을 검증하는 제10 검증 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드와,
    상기 제1 내지 제10 검증 처리에 의한 모든 검증 결과가 정당할 때, 상기 제1 및 제2 인증 컨텍스트를 정당하다고 판정하는 판정 처리를 상기 검증 장치에 순차적으로 실행시키는 프로그램 코드를 구비한, 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체.
KR1020097027472A 2007-08-01 2008-07-31 검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 KR101099954B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2007-201139 2007-08-01
JP2007201139A JP5038807B2 (ja) 2007-08-01 2007-08-01 検証装置及びプログラム
PCT/JP2008/063777 WO2009017198A1 (ja) 2007-08-01 2008-07-31 検証装置及びプログラム

Publications (2)

Publication Number Publication Date
KR20100017972A KR20100017972A (ko) 2010-02-16
KR101099954B1 true KR101099954B1 (ko) 2011-12-28

Family

ID=40304426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097027472A KR101099954B1 (ko) 2007-08-01 2008-07-31 검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체

Country Status (6)

Country Link
US (1) US8332648B2 (ko)
EP (1) EP2184888B1 (ko)
JP (1) JP5038807B2 (ko)
KR (1) KR101099954B1 (ko)
CN (1) CN101689995B (ko)
WO (1) WO2009017198A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8698594B2 (en) * 2008-07-22 2014-04-15 Synaptics Incorporated System, device and method for securing a user device component by authenticating the user of a biometric sensor by performance of a replication of a portion of an authentication process performed at a remote computing device
US20130151267A1 (en) * 2011-12-08 2013-06-13 PVM International, Inc. System to allow for a pharmacist to store a filled prescription in an electronic lockbox for subsequent retrieval by a customer after identity verification
JP2013161104A (ja) * 2012-02-01 2013-08-19 Hitachi Media Electoronics Co Ltd 生体認証システム、生体認証装置、および、生体認証方法
US20140208105A1 (en) * 2013-01-23 2014-07-24 GILBARCO, S.r.I. Automated Content Signing for Point-of-Sale Applications in Fuel Dispensing Environments
CN104767613B (zh) 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US10248429B2 (en) * 2014-04-25 2019-04-02 Hewlett Packard Enterprise Development Lp Configuration based on a blueprint
EP3872666A1 (fr) * 2015-01-30 2021-09-01 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées
US10218510B2 (en) 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
US10040574B1 (en) * 2016-04-26 2018-08-07 James William Laske, Jr. Airplane anti-hijacking system
JP6550353B2 (ja) * 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
US11082430B1 (en) * 2018-05-31 2021-08-03 Amazon Technologies, Inc. Device authorizations using certificates and service access policy templates

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007690A1 (ja) 2005-07-07 2007-01-18 Kabushiki Kaisha Toshiba 認証システム、装置及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
AU2001251701A1 (en) * 2000-02-25 2001-09-03 Identix Incorporated Secure transaction system
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
BR0202843A (pt) * 2002-07-23 2003-12-09 Taua Biomatica Ltda Equipamento chancelador digital para a assinatura de documentos eletrônicos interface de programação de aplicação segura para acesso a um eqiuipamento chancelador digital, métodos eletrônicos para cadastramento de impressão digital utilizando um equipamento chancelador digital e para assinar digitalmente documentos a partir da identificação positiva de um usuário
JP2006011768A (ja) 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US20060293925A1 (en) * 2005-06-22 2006-12-28 Leonard Flom System for storing medical records accessed using patient biometrics

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007690A1 (ja) 2005-07-07 2007-01-18 Kabushiki Kaisha Toshiba 認証システム、装置及びプログラム

Also Published As

Publication number Publication date
US8332648B2 (en) 2012-12-11
EP2184888B1 (en) 2019-03-27
CN101689995A (zh) 2010-03-31
EP2184888A1 (en) 2010-05-12
JP5038807B2 (ja) 2012-10-03
EP2184888A4 (en) 2015-11-18
US20100180124A1 (en) 2010-07-15
KR20100017972A (ko) 2010-02-16
JP2009037417A (ja) 2009-02-19
WO2009017198A1 (ja) 2009-02-05
CN101689995B (zh) 2012-09-12

Similar Documents

Publication Publication Date Title
KR101099954B1 (ko) 검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
JP4970585B2 (ja) サービス提供システム及びユニット装置
AU2003212617B2 (en) A biometric authentication system and method
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
JP4956096B2 (ja) 認証システム及び装置
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20070136198A1 (en) Method of facilitating the tracing and/or auditing of operations performed during check image processing
KR102197218B1 (ko) 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법
US20090293111A1 (en) Third party system for biometric authentication
JP2003143136A (ja) 本人確認システム及び装置
JP2007149066A (ja) 認証システム、装置及びプログラム
JP2004178408A (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
US20100058063A1 (en) Fuzzy biometrics based signatures
US20050021954A1 (en) Personal authentication device and system and method thereof
JP2008171027A (ja) 認証システム、装置及びプログラム
JP5183517B2 (ja) 情報処理装置及びプログラム
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
JP2000215280A (ja) 本人認証システム
KR20030052194A (ko) 생체정보를 이용한 사용자 인증 시스템, 상기 시스템에서인증서를 등록하는 방법 및 사용자 인증방법
CN108471419A (zh) 基于可信身份的证书共享方法
CN114036482A (zh) 基于区块链的数据管理方法、电子设备、存储介质
WO2024042583A1 (ja) 情報処理装置、aiモデル認証システム、aiモデル認証方法およびプログラム
Wolfe et al. Smart Voting keys to e-Democracy
Wankhede et al. The Decentralized Smart Contract Certificate System Utilizing Ethereum Blockchain Technology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141120

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181115

Year of fee payment: 8