KR20060048485A - 인증 시스템, 인증 엔티티 장치, 검증 장치, 클라이언트장치, 기억 매체, 인증 방법, 검증 방법, 및 인증 중계방법 - Google Patents

인증 시스템, 인증 엔티티 장치, 검증 장치, 클라이언트장치, 기억 매체, 인증 방법, 검증 방법, 및 인증 중계방법 Download PDF

Info

Publication number
KR20060048485A
KR20060048485A KR1020050054260A KR20050054260A KR20060048485A KR 20060048485 A KR20060048485 A KR 20060048485A KR 1020050054260 A KR1020050054260 A KR 1020050054260A KR 20050054260 A KR20050054260 A KR 20050054260A KR 20060048485 A KR20060048485 A KR 20060048485A
Authority
KR
South Korea
Prior art keywords
authentication
verification
context
authentication entity
authenticator
Prior art date
Application number
KR1020050054260A
Other languages
English (en)
Other versions
KR100780502B1 (ko
Inventor
고지 오까다
다쯔로 이께다
히데히사 다까미자와
Original Assignee
가부시끼가이샤 도시바
도시바 솔루션 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바, 도시바 솔루션 가부시끼가이샤 filed Critical 가부시끼가이샤 도시바
Publication of KR20060048485A publication Critical patent/KR20060048485A/ko
Application granted granted Critical
Publication of KR100780502B1 publication Critical patent/KR100780502B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명의 하나의 국면에 따르면, 각 인증 구성 프로세스를 그 관리 주체가 보증하고, 보증 내용을 검증자에 의해 검증 가능하게 하여, 인증 프로세스 전체의 신뢰성을 향상시킬 수 있다. 인증 시스템은, 인증 구성 프로세스 P1, P2를 개별로 실행하는 엔티티 장치(10, 20)와, 각 인증 구성 프로세스 P1, P2의 실행 내용을 검증하기 위한 검증 장치(30)를 구비하고 있다. 엔티티 장치는, 비밀 정보를 관리하는 비밀 정보 관리부(13, 23)와, 인증 구성 프로세스 P1, P2의 실행 내용으로부터 비밀 정보에 기초하여, 검증을 위한 인증자를 생성하는 인증자 생성부(14, 24)와, 인증자 및 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하는 콘텍스트 생성부(15, 25)를 구비하고 있다.
엔티티 장치, 검증자, 비밀 정보, 콘텍스트 생성부

Description

인증 시스템, 인증 엔티티 장치, 검증 장치, 클라이언트 장치, 기억 매체, 인증 방법, 검증 방법, 및 인증 중계 방법{AUTHENTICATION SYSTEM, AUTHENTICATION ENTITY APPARATUS, VERIFICATION APPARATUS, CLIENT APPARATUS, STORAGE MEDIUM, AUTHENTICATION METHOD, VERIFICATION METHOD, AND AUTHENTICATION RELAY METHOD}
도 1은 본 발명의 제1 실시예에 따르는 인증 시스템의 구성을 도시하는 모식도.
도 2는 제1 실시예에서의 인증 프로세스를 설명하기 위한 모식도.
도 3은 제1 실시예에서의 엔티티 장치의 구성을 도시하는 모식도.
도 4는 제1 실시예에서의 동작을 설명하기 위한 플로우차트.
도 5는 제1 실시예에서의 특정 콘텍스트의 구조를 도시하는 모식도.
도 6은 본 발명의 제2 실시예에 따르는 제1 엔티티 장치의 구성을 도시하는 모식도.
도 7은 제1 실시예에서의 추가 부분의 동작을 설명하기 위한 플로우차트.
도 8은 제1 실시예에서의 일반 콘텍스트의 구조를 도시하는 모식도.
도 9는 본 발명의 제3 실시예에 따르는 제1 엔티티 장치의 구성을 도시하는 모식도.
도 10 및 도 11은 제1 실시예에서의 특정 콘텍스트 사이의 관계를 도시하는 모식도.
도 12는 본 발명의 제4 실시예에 따르는 인증 시스템의 구성을 도시하는 모식도.
도 13은 제1 실시예에서의 인증 프로세스를 설명하기 위한 모식도.
도 14는 제1 실시예에서의 유저 정보 관리 장치의 구성을 도시하는 모식도.
도 15는 제1 실시예에서의 대조 프로세스 실행부의 구성을 도시하는 모식도.
도 16은 제1 실시예에서의 생체 인증 장치의 구성을 도시하는 모식도.
도 17은 제1 실시예에서의 동작을 설명하기 위한 플로우차트.
도 18은 제1 실시예에서의 생체 인증 장치 특정 콘텍스트 구조를 도시하는 모식도.
도 19는 제1 실시예에서의 대조 프로세스를 설명하기 위한 플로우차트.
도 20은 제1 실시예에서의 MOC 특정 콘텍스트의 구조를 도시하는 모식도.
도 21은 제1 실시예에서의 특정 콘텍스트 사이의 관계를 도시하는 모식도.
도 22는 제1 실시예에서의 일반 콘텍스트의 구조를 도시하는 모식도.
도 23은 본 발명의 제5 실시예에서의 생체 인증 장치 특정 콘텍스트의 구조를 도시하는 모식도.
도 24는 제1 실시예에서의 STOC 특정 콘텍스트의 구조를 도시하는 모식도.
도 25는 본 발명의 제6 실시예에 따르는 인증 시스템의 구성을 도시하는 모식도.
도 26은 제1 실시예에서의 유저 정보 관리 장치의 동작을 설명하기 위한 플 로우차트.
도 27는 제1 실시예에서의 대조 프로세스 실행부의 동작을 설명하기 위한 플로우차트.
도 28 및 도 29는 제1 실시예에서의 특정 콘텍스트 사이의 관계를 도시하는 모식도.
도 30은 본 발명의 제7 실시예에 따르는 인증 시스템의 부분 구성을 도시하는 모식도.
도 31은 제1 실시예에서의 동작을 설명하기 위한 플로우차트.
도 32는 제1 실시예에서의 인증 시스템의 부분 구성을 도시하는 모식도.
도 33은 제1 실시예에서의 동작을 설명하기 위한 플로우차트.
<도면의 주요 부분에 대한 부호의 설명>
10, 20 : 엔티티 장치
11, 21 : 통신부
13, 23 : 비밀 정보 관리부
4, 24 : 인증자 생성부
30 : 인증 장치
<관련 출원>
본 출원은 2004년 6월 25일 출원된 일본 특허 출원 번호 제2004-187239호에 기초한 것으로 그 우선권을 주장하며, 그 전체 내용이 참조로서 본 명세서에 포함된다.
본 발명은, 인증을 구성하는 프로세스를 보증하여, 검증자측에 통지하는 인증 시스템, 장치, 기억 매체 및 방법에 관한 것으로, 특히 인증을 구성하는 프로세스에 관한 스테이트먼트를, 각 프로세스가 속하는 관리 주체를 보증할 수 있는 인증 시스템, 장치, 기억 매체 및 방법에 관한 것이다.
네트워크를 통한 통신이나 서비스에서, 통신 상대를 인증하는 것은 필수의 기술 요소이다. 최근, 특히 오픈된 네트워크 환경의 보급이나, 분산된 서비스 리소스의 제휴 기술의 발달에 수반하여, 인증 대상이 유저로부터 기기 단말기까지 확대되고 있다.
이것에 수반하여, 다양한 레이어에서의 인증 수단이 실현되고 있다. 예를 들면, OSI 7층 모델의 세션층에서의, SSL(Secure Sockets Layer)/TLS(Transport Layer Security)를 들 수 있다(예를 들면, [SSL3.0] A. Frier, P. Karlton, and P. Kocher, "The SSL 3.0 Protocol", Netscape Communications Corp., Nov 18, 1996. 및 [TLS1.0] T. Dierks, C. Allen, "The TLS Protocol Version 1.0", RFC2246, Jan 1999, <http://www.ietf.org/rfc/rfc2246.txt> 참조). SSL/TLS는, 상위층에 대하여 투과적인 은닉 통신을 제공하는 것이 가능하기 때문에, 표준 은닉 통신 프로토콜로서 보급되고 있다. SSL/TLS에서는, 인증 기구로서, 공개 키 증명서를 베이스로 한 서버 인증과 클라이언트 인증을 서포트하고 있다.
또한, OSI 7층 모델의 네트워크층에서의 통신 프로토콜인 IP(Internet Pro tocol)를 대상으로 한 은닉 통신으로서 IPsec가 있다(예를 들면, [IPsec]s. Kent, R. Atkinson, "Security Architecture for the Internet Protocol", November 1998, <http://www.ietf.org/rfc/rfc2401.txt> 참조). IPsec는, IP 패킷 레벨에서의 인증 및 암호화를 도모하고, 호스트 단위의 은닉 통신을 실현하여, VPN(Virtual Private Network) 등에 이용된다. IPsec는, 기지 공유 키에 의한 통신 상대의 인증을 서포트하고 있으며, 동적인 인증에는, 상위의 시큐러티 합의 교섭 기구인 IKE나 IKEv2 등의 구조를 이용하는 것이 가능하게 되어 있다.
한편, 유저 인증에 관한 시큐러티의 스테이트먼트를 표명하는 산업 표준 사양으로서는, SAML(Security Assertion Markup Language)가 책정되어 있다(예를 들면, [SAML] OASIS Security Services TC, "Security Assertion Markup Language(SAML)v1.1", Sept 2003, <http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security>를 참조). SAML은, 클라이언트의 시큐러티나 폴리시 결정에 관한 스테이트먼트를 XML 형식으로 표현하고, 전자적으로 보증하기 위한 틀 구조이다.
이상과 같이, 네트워크를 통한 인증 수단은, 여러가지 레이어에서의 적용이 진행되고 있으며, 전술한 바와 같이, 통신이나 서비스에 필수적인 기술 요소로 되어 있다.
또한, 인증 대상자가 개인인 경우에, 개인이 본인인지의 여부를 확인하는 본인 확인 기술도 현재 주목받고 있다. 통상적으로, 인증에서는, 인증 대상자를 엄 밀하게 식별하거나 또는 대조하는 요청이 있다. 따라서, 인증 대상자가 개인인 경우, 엄밀한 본인 확인 기술이 필요하게 된다.
현재, 유망한 본인 확인 기술로서, 바이오메트릭스를 들 수 있다. 바이오메트릭스는, 개개인으로부터 판독한 생체 정보와, 사전에 등록한 생체 정보(이하, 참조 생체 정보)를 대조하여, 본인인지의 여부를 확인하는 기술이다. 생체 정보는, 개개인에서의 고유의 신체적 특징 또는 특성을 나타내는 정보로서, 예를 들면, 지문이나 홍채, 망막, 얼굴, 음성, 키 스트로크, 사인 등이 이용된다.
바이오메트릭스에서는, 패스워드 등의 기존의 인증 방법과 상이하며, 분실이나 망실의 걱정이 없는 생체 정보를 이용하기 때문에, 유저의 부담이 경감된다. 또한, 생체 정보는 복제가 곤란한 것을 전제로 하고 있으며, 유저의 가장(假裝) 등의 방지에 유효하다.
또한, 인터넷으로 대표되는 오픈 네트워크의 보급에 수반하여, 전자 상거래 등에서 네트워크를 통해 통신 상대를 인증하는 방법으로서, 바이오메트릭스를 이용하려고 하는 움직임이 높아져 오고 있다. 또한, 신분 증명 등의 분야에서는 바이오메트릭스를 이용하여, 신분 증명서의 소유자의 본인 확인을 행하는 것이 검토되고 있다.
네트워크를 경유한 바이오메트릭스의 이용에는, 대조 결과나 대조 정보의 네트워크 경로 상에서의 안전성이 문제된다. 그러나, 공개 키 인증 기반이나 IC 카드 등의 시큐어 매체와의 조합에 의해, 네트워크 경로 상이나 기기 등에서의, 생체 정보 등의 중요한 정보의 도난이나 개찬의 위험성이 감소되어 오고 있다. 즉, 네 트워크 경로 상에서의 안전성은 향상되어 오고 있다.
또한 전술한 바와 같은 복수의 바이오메트릭 방식을 조합하여 종합적으로 본인을 확인하는 복합형의 바이오메트릭 시스템을 생각할 수 있다. 복합형의 바이오메트릭 시스템에 따르면, 보다 높은 정밀도로 본인 확인을 실행하는 것이 가능하게 되어 오고 있다.
그러나, 현상황의 많은 인증 기술은, 본 발명자의 검토에 따르면, 인증을 구성하는 프로세스를 동일한 관리 주체가 관리하는 것을 상정하기 때문에, 각 프로세스 자체의 보증을 고려하지 않는 문제가 있다. 보충하면, 실제의 인증 구성 프로세스는, 상정과는 달리, 각 인증 구성 프로세스를 별개의 관리 주체가 관리하는 경우가 많다.
예를 들면 바이오메트릭스의 경우, 생체 정보의 판독 기능이나 대조 기능이라고 하는 인증 구성 프로세스가 있다. 이러한 인증 구성 프로세스는, 실장되는 디바이스나 기기 상에서의 배치가 시스템에 고유하게 결정되는 경우가 많다. 구체적으로 설명하면, 바이오메트릭스 모델 중 하나인 매칭 온 카드(Matching on Card : MOC) 모델의 경우, 생체 정보의 판독 기능이 스캐너 상에 배치되고, 생체 정보의 대조 기능과 참조 생체 정보의 관리 기능이 카드(스마트 카드 등) 상에 배치된다. 즉, MOC 모델의 시스템에 고유하게, 인증 구성 프로세스로서의 판독 기능은 스캐너에 의해 관리되고, 인증 구성 프로세스로서의 대조 기능 및 관리 기능은 카드에 의해 관리된다.
이와 같이 인증 구성 프로세스는, 프로세스마다 관리 주체가 상이한 경우가 많다. 이 때문에, 인증 결과를 검증하는 검증자측에서는, 각 관리 주체마다의 인증 구성 프로세스가 타당한지의 여부를 명확하게 파악하는 것이 곤란하다.
따라서, 인증 구성 프로세스의 타당성을 파악할 수 없으므로, 인증 구성 프로세스를 통합한 인증 프로세스 전체적으로는, 신뢰성를 저하시킬 우려가 있다. 특히, 오픈된 네트워크 환경에서의 인증 처리에서는, 동일한 관리 주체에 의해 운용된다고는 한하지 않기 때문에, 이 우려가 현저해진다고 생각할 수 있다.
본 발명의 목적은, 각 인증 구성 프로세스를 그 관리 주체가 보증하고, 보증 내용을 검증자에 의해 검증 가능하게 하여, 인증 프로세스 전체의 신뢰성을 향상시킬 수 있는 인증 시스템, 장치, 기억 매체 및 방법을 제공하는 것이다.
본 발명의 제1 국면은, 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치를 구비한 인증 시스템으로서, 상기 각 인증 엔티티 장치로서는, 상기 검증 장치에 의한 검증을 위한 비밀 정보가 기억되도록 구성된 비밀 정보 기억 디바이스와, 상기 인증 구성 프로세스의 실행 내용으로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 인증자를 생성하도록 구성된 인증자 생성 디바이스와, 상기 인증자 및 상기 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하도록 구성된 특정 콘텍스트 생성 디바이스와, 상기 특정 콘텍스트를 출력하도록 구성된 특정 콘텍스트 출력 디바이스를 구비하고 있고, 상 기 검증 장치로서는, 외부 장치와의 통신 기능을 구비한 통신 디바이스와, 상기 각 인증 엔티티 장치에 의해 생성되고 또한 상기 통신 디바이스에 의해 수신된 각 콘텍스트를 검증하도록 구성된 콘텍스트 검증 디바이스를 구비하고 있다.
따라서, 본 발명의 제1 국면에서는, 각 인증 엔티티 장치에 의한 각 인증 구성 프로세스의 실행 내용을 인증자에 기초하여 검증 장치가 검증 가능하게 했으므로, 각 인증 구성 프로세스를 그 관리 주체(각 인증 엔티티 장치)가 보증하고, 보증 내용을 검증자에 의해 검증 가능하게 하여, 인증 프로세스 전체의 신뢰성을 향상시킬 수 있다.
이것은, 인증 시스템에 한하지 않고, 인증 엔티티 장치, 그 장치에 이용되는 기억 매체, 및 인증 방법에서도 마찬가지이다.
이하, 본 발명의 실시예를 도면을 참조하여 상세히 설명한다.
(제1 실시예)
도 1은 본 발명의 제1 실시예에 따른 인증 시스템의 구성을 도시하는 모식도이다. 도 2는 상기 시스템에서의 인증 프로세스를 설명하기 위한 모식도이다. 인증 프로세스는, 도 2에 도시한 바와 같이 2개의 인증 구성 프로세스 P2, P1로 구성된다. 각 인증 구성 프로세스 P2, P1의 실행 결과에 기초하여 인증 결과가 얻어진다. 또한, 각 인증 구성 프로세스 P1, P2는, 상호 상이한 제1 또는 제2 엔티티 장치(10, 20)에 의해 실행된다. 여기서는, 인증 구성 프로세스 P1이 제1 엔티티 장치(10)에 의해 실행되고, 인증 구성 프로세스 P2가 제2 엔티티 장치(20)에 의해 실행되는 예를 나타내고 있다.
여기서, 인증 처리(또는 인증 프로세스)란, 인증하려는 대상(사람, 장치 등)이 정당한 것을 확인하는 처리를 의미한다. 정당하다고 하는 것은, 검증자가 옳다고 인정하는 기준을 만족하는 경우를 의미한다. 인증 구성 프로세스는, 인증 처리를 구성하는 프로세스를 의미한다. 인증 구성 프로세스로서는, 예를 들면 생체 정보를 이용한 인증 처리의 경우, 1) 생체 정보의 판독, 2) 특징 정보를 추출, 등이 있다. 또한, 1) 및 2)를 통합하여 하나의 인증 구성 프로세스라고 하는 경우도 있다.
이와 같이 인증 처리(또는 인증 프로세스)에서는, 하나 이상의 인증 구성 프로세스가, 상이한 엔티티 장치에서 개별로 실행되어도 된다. 후단의 인증 구성 프로세스는, 전단의 인증 구성 프로세스의 결과를 참조하여 실행되어도 되고, 참조하지 않고 실행되어도 된다.
본 시스템은, 제1 엔티티 장치(10), 제2 엔티티 장치(20) 및 검증 장치(30)로 이루어진다. 검증 장치(30)는, 통신부(31) 및 콘텍스트 검증부(32)로 이루어진다. 통신부(31)는, 제1 엔티티 장치(10)와 통신을 행하는 것이다. 콘텍스트 검증부(32)는, 제1 엔티티 장치(10)에 의해 생성된 콘텍스트를 검증하는 것이다.
제1 엔티티 장치(10) 및 제2 엔티티 장치(20)의 구성도를 도 3에 도시한다. 각 엔티티 장치(10, 20)는, 통신부(11, 21), 비밀 정보 관리부(13, 23), 인증자 생성부(14, 24) 및 콘텍스트 생성부(15, 25)를 구비하고 있다. 제1 엔티티 장치(10)는, 인증 구성 프로세스 P1 실행부(12)를 구비하고 있다. 제2 엔티티 장치(20)는, 인증 구성 프로세스 P2 실행부(22)를 구비하고 있다. 또한, 제1 엔티티 장치(10) 의 비밀 정보 관리부(13)에는, 미리 인증자를 생성하기 위한 비밀 정보(1)가 저장되어 있고, 제2 엔티티 장치(20)의 비밀 정보 관리부(23)에는, 미리 인증자를 생성하기 위한 비밀 정보(2)가 저장되어 있는 것으로 한다.
각 엔티티 장치(10, 20)의 통신부(11, 21)는, 외부 장치로서의 검증 장치(30) 및 다른 엔티티 장치(20, 10)와의 통신을 행한다.
제1 엔티티 장치(10)의 인증 구성 프로세스 P1 실행부(12)는, 전술한 인증 구성 프로세스 P1을 실행하고, 그 실행 결과를 출력하는 것이다. 제2 엔티티 장치(20)의 인증 구성 프로세스 P2 실행부(22)는, 전술한 인증 구성 프로세스 P2를 실행하고, 그 실행 결과를 출력하는 것이다.
인증자 생성부(14, 24)는, 입력된 데이터를 대상으로 하여, 비밀 정보 관리부(13, 23)로부터 판독한 비밀 정보를 이용하여 인증자를 생성하는 것이다. 인증자란, 예를 들면 디지털 서명, 메시지 인증 부호(Message Authentication Code : MAC)이다. 비밀 정보란, 예를 들면 인증자가 디지털 서명인 경우에는 공개 키 암호 방식에서의 비밀 키 및 공개 키의 페어이다. 또한, 비밀 정보는, 인증자가 메시지 인증 부호인 경우에는 미리 검증 장치(30)와 공유된 공통 키이다. 비밀 정보가 비밀 키 및 공개 키의 페어인 경우, 비밀 키에 대응하는, 미리 공개 키 기반에 기초하는 인증국(Certificate Authority : CA)으로부터 발행된 공개 키 증명서가 비밀 정보 관리부(13, 23)에 저장되어 있는 것으로 한다.
콘텍스트 생성부(15, 25)는, 인증 구성 프로세스 P1 실행부(12) 또는 인증 구성 프로세스 P2 실행부(22)의 실행 결과와, 인증자 생성부(14, 24)에 의해 출력 되는 인증자를, 특정 포맷에 따라 정형한다. 또한, 콘텍스트 생성부(15, 25)는, 얻어진 정형 결과를 출력한다. 본문에서는, 콘텍스트 생성부(15, 25)에 의해 특정 포맷에 따른 정형된 정보를 특정 콘텍스트라고 한다.
또한, 장치(10, 20, 30) 내의 각 부(11∼15, 21∼25, 31, 32)는, 하드웨어 모듈 또는 소프트웨어 모듈 중 어느 하나를 이용하여 실현해도 된다. 이것은 이하의 각 실시예에서 추가되는 각 부에 대해서도 마찬가지이다.
이어서, 이상과 같이 구성된 인증 시스템의 동작을 도 4의 플로우차트를 이용하여 설명한다.
(전체 동작)
도 4에 도시한 바와 같이 검증 장치(30)로부터 제1 엔티티 장치(10)에 인증 요구가 송신되면(ST1), 인증 프로세스의 실행이 개시된다. 인증 요구는, 실행하는 인증 프로세스의 지정, 인증을 안전하게 실행하기 위해 필요한 정보를 포함해도 된다. 이 정보에는, 예를 들면 난수 등의 챌린지 정보 등이 있다.
제1 엔티티 장치(10)는, 인증 요구를 받으면(ST2), 미리 결정되거나 또는 인증 요구로 지정된 인증 프로세스에 따른다. 즉, 제1 엔티티 장치(10)는, 인증 프로세스에 따라, 인증 구성 프로세스 P2의 실행 요구를 제2 엔티티 장치(20)에 송신한다(ST3). 실행 요구는, 예를 들면, 검증 장치(30)로부터의 인증 요구에 포함되는 인증 프로세스의 지정, 인증을 안전하게 실행하기 위한 정보, 인증 구성 프로세스 P2의 실행에 필요하면서 또한 제1 엔티티 장치(10)만이 유지하고 있는 정보를 포함해도 된다.
제2 엔티티 장치(20)는, 인증 구성 프로세스 P2의 실행 요구를 수신하면(ST4), 미리 결정되거나 또는 검증 장치(30)로부터의 인증 요구로 지정된 인증 프로세스에 따른다. 즉, 제2 엔티티 장치(20)는, 인증 프로세스에 따라, 인증 구성 프로세스 P2 실행부(22)에 의해 인증 구성 프로세스 P2를 실행하여(ST5), 실행 결과를 얻는다.
이어서, 콘텍스트 생성부(25)에서, 인증 구성 프로세스 P2의 실행 결과를 입력으로 하여, 이하의 구조로 정형된 제2 특정 콘텍스트 p2를 생성한다. 이 때, 실행 요구에 포함되는 정보를 입력으로 해도 된다.
제2 특정 콘텍스트 p2의 구조를 도 5에 도시한다. 제2 특정 콘텍스트 p2는, 특정 포맷에 따라 정형되어 있고, 헤더 블록 p2h, 데이터 블록(실행 내용) p2d, 인증자 블록 p2a로 구성된다.
헤더 블록 p2h는, 이 제2 특정 콘텍스트 p2를 특정하는 정보를 포함하고 있고, 또한 이 제2 특정 콘텍스트 p2의 구조에 관한 정보를 포함해도 된다.
데이터 블록 p2d는, 인증 구성 프로세스 P2의 실행 결과를 포함하고 있고, 또한 실행 요구에 포함되는 정보 또는 이들의 정보가 특정 가능한 정보를 포함해도 된다. 여기서, 데이터 블록(실행 내용)이란, 검증자가 인증하려는 대상(사람, 장치 등)이 정당한지의 여부, 즉, 옳다고 인정하는 기준을 만족하고 있는지의 여부를 판단하기 위해 사용되는 정보를 의미한다. 또한 데이터 블록은, 각 인증 구성 프로세스마다 생성되는 정보로서, 예를 들면 판독 프로세스에 의해, 생체로부터 판독되어 생성된 생체 정보(예, 지문 정보)를 의미한다.
인증자 블록 p2a는, 이하의 수순으로 생성한 인증자로 이루어지는 정보이다.
콘텍스트 생성부(25)는, 인증 구성 프로세스 P2의 실행 결과를 특정 포맷에 따라 정형한다. 이에 의해, 콘텍스트 생성부(25)는, 제2 특정 콘텍스트 p2의 헤더 블록 p2h 및 데이터 블록 p2d를 생성한다(ST6). 인증자 생성부(24)는, 비밀 정보 관리부(23)로부터 인증자 생성을 위한 비밀 정보(2)를 판독한다(ST7). 그리고, 인증자 생성부(24)는, 비밀 정보에 기초하여, 전술한 헤더 블록 p2h 및 데이터 블록 p2d를 연산함으로써, 인증자를 생성한다(ST8). 마지막으로, 콘텍스트 생성부(25)는, 생성된 인증자를 특정 포맷에 따라 정형한다. 이에 의해, 콘텍스트 생성부(25)는, 인증자로 이루어지는 인증자 블록 p2a를 생성한다. 그러한 후, 콘텍스트 생성부(25)는, 이 인증자 블록 p2a를, 스텝 ST6의 헤더 블록 p2h 및 데이터 블록 P2d에 연접하여 제2 특정 콘텍스트 p2를 생성한다(ST9).
제2 엔티티 장치(20)는, 이상의 동작에 의해 생성한 제2 특정 콘텍스트 p2를 제1 엔티티 장치(10)에 송신한다(ST10).
이어서, 제1 엔티티 장치(10)는, 제2 특정 콘텍스트를 수신한다(ST11). 또한, 각 엔티티 장치(10, 20)가 특정 콘텍스트 검증부(19, 29)를 구비하는 경우, 제1 엔티티 장치(10)는, 특정 콘텍스트 검증부(19)에 의해 제2 특정 콘텍스트 p2의 포맷 및 인증자를 검증함으로써, 인증 구성 프로세스 P2가 정당하게 실행되고 있는지를 검증할 수 있다. 또한, 특정 콘텍스트 검증부(19)는, 검증 시에, 비밀 정보 관리부(13) 내의 비밀 정보를 참조 가능하게 되어 있다. 또한 필요하다면, 특정 콘텍스트 검증부(19)는, 특정 콘텍스트 p2 내의 데이터 블록 p2d에 포함되는 정보 가, 미리 결정된 기준을 만족하는지의 여부를 판단해도 된다.
어떠한 경우에도, 제1 엔티티 장치(10)는, 인증 구성 프로세스 P1 실행부(12)에 의해 인증 구성 프로세스 P1을 실행하고(ST12), 실행 결과를 얻는다. 이 때, 제2 특정 콘텍스트 p2에 포함되어 있는 내용을 참조해도 되고, 참조하지 않아도 된다. 어느 경우로 할지는, 미리 결정된 프로세스 또는 검증 장치(30)로부터의 인증 요구로 지정된 프로세스에 따른다.
이어서, 콘텍스트 생성부(15)에서, 인증 구성 프로세스 P1의 실행 결과를 입력으로 하여, 이하의 구조로 정형된 제1 특정 콘텍스트 p1을 생성한다. 이 때, 인증 요구에 포함되는 정보, 및 제2 특정 콘텍스트 p2에 포함된 정보를 입력으로 해도 된다.
제1 특정 콘텍스트 p1의 구조는, 제2 특정 콘텍스트 p2의 구조와 동일하다. 제1 특정 콘텍스트 p1은, 특정 포맷에 따라 정형되어 있고, 헤더 블록 p1h, 데이터 블록 p1d, 인증자 블록 p1a로 구성된다.
헤더 블록 p1h는 이 제1 특정 콘텍스트 p1을 특정하는 정보를 포함하고 있다. 헤더 블록 p1h는 제1 특정 콘텍스트 p1의 구조에 관한 정보를 더 포함해도 된다.
데이터 블록 p1d는, 인증 구성 프로세스 P1의 실행 결과를 포함하고 있다. 데이터 블록 p1d에는, 또한 인증 요구에 포함되는 정보 또는 이들 정보가 특정 가능한 정보, 제2 특정 콘텍스트 p2에 포함된 내용이 포함되어도 된다.
인증자 블록 p1a는, 이하의 수순으로 생성한 인증자로 이루어지는 정보이다.
콘텍스트 생성부(15)는, 인증 구성 프로세스 P1의 실행 결과를 특정 포맷에 따라 정형한다. 이에 의해, 콘텍스트 생성부(15)는, 제1 특정 콘텍스트 p1의 헤더 블록 p1h 및 데이터 블록 p1d를 생성한다(ST13). 인증자 생성부(14)는, 비밀 정보 관리부(13)로부터 인증자 생성을 위한 비밀 정보1을 판독한다(ST14). 그리고, 인증자 생성부(14)는, 비밀 정보에 기초하여, 전술한 헤더 블록 p1h 및 데이터 블록 p1d를 연산함으로써, 인증자를 생성한다(ST15). 마지막으로, 콘텍스트 생성부(15)는, 생성된 인증자를 특정 포맷에 따라 정형한다. 이에 의해, 콘텍스트 생성부(15)는, 인증자로 이루어지는 인증자 블록 p1a를 생성한다. 그러한 후, 콘텍스트 생성부(15)는, 이 인증자 블록 p1a를, 스텝 ST13의 헤더 블록 p1h 및 데이터 블록 p1d에 연접하여 제1 특정 콘텍스트 p1을 생성한다(ST16).
제1 엔티티 장치(10)는, 상기의 동작에 의해 얻어진 제1 및 제2 특정 콘텍스트 p1, p2를 인증 콘텍스트로 하여 검증 장치(30)에 송신한다(ST17).
검증 장치(30)는, 수신한 제1 및 제2 특정 콘텍스트 p1, p2의 포맷 및 인증자를 콘텍스트 검증부(32)에 의해 검증한다(ST18, ST19). 콘텍스트 검증부(32)는, 예를 들면 인증자가 디지털 서명인 경우에는, 대응하는 공개 키에 기초하여 인증자를 검증한다. 또한, 콘텍스트 검증부(32)는, 예를 들면 인증자가 메시지 인증 부호인 경우에는, 미리 엔티티 장치(10, 20)와 공유된 공통 키에 기초하여, 인증자를 검증한다.
인증자의 검증에 실패하면(ST19 : NG), 검증 장치(30)는, 이상하다고 판단하여 처리를 종료한다(ST20).
한편, 인증자의 검증에 성공하면(ST19 ; OK), 각 인증 구성 프로세스 P2, P1이 정당한 엔티티 장치(20, 10)에 의해 실행된 취지와, 엔티티 장치(20, 10)의 비밀 정보에 의해 보증된 인증 결과를 얻은 취지를 확인할 수 있던 것으로 된다. 따라서, 인증자의 검증에 성공하면, 검증 장치(30)는, 정상적으로 처리를 종료한다(ST21). 또한 필요하다면, 검증 장치(30)는 처리를 종료하지 않고, 특정 콘텍스트 p1, p2 내의 데이터 블록 p1d, p2d에 포함된 정보가 인증 성공의 기준을 만족하는지의 여부를 판단해도 된다. 그 결과, 기준을 만족하지 않으면(ST19 ; NG), 인증 실패라고 판단하여 처리를 종료하고(ST20), 기준을 만족하면(ST19 ; OK), 인증 성공이라고 판단하여, 정상적으로 처리를 종료한다(ST21).
전술한 바와 같이 본 실시예에 따르면, 각 엔티티 장치(10, 20)에 의한 각 인증 구성 프로세스의 실행 내용을 인증자에 기초하여 검증 장치(30)가 검증 가능하게 했으므로, 각 인증 구성 프로세스를 그 관리 주체(각 인증 엔티티 장치)가 보증하고, 보증 내용을 검증자에 의해 검증 가능하게 하여, 인증 프로세스 전체의 신뢰성을 향상시킬 수 있다.
자세히 설명하면, 인증을 구성하는 프로세스에 관한 스테이트먼트를, 각 인증 구성 프로세스가 속하는 관리 주체가 보증하고, 클라이언트의 인증 환경에 비의존적인 형식으로 통합하여, 검증자에게 통지하는 구성에 의해, 임의의 검증자가 인증 결과를 검증 가능하게 하여, 인증 프로세스 전체의 신뢰성을 향상시킬 수 있다.
또한, 인증의 구성 프로세스가 하나 이상으로 분리되어 있는 경우, 또한 이들 구성 프로세스 P2, P1이 각각 상이한 엔티티 장치(20, 10)에 의해 실행되고 있 는 경우, 또한 후단의 인증 구성 프로세스 P1은, 전단의 인증 구성 프로세스 P2의 결과를 참조하여 실행되고 있는 경우, 또는 참조하고 있지 않은 경우인 모든 구성 프로세스 및 엔티티 장치의 조합에 대해서도, 검증 장치(30)는 인증 프로세스의 정당성 및 각 엔티티 장치에서의 인증 구성 프로세스 실행 결과를 검증하는 것이 가능하게 된다.
또한, 본 실시예는, 각 비밀 정보 관리부(13, 23)가 비밀 정보로서 공개 키 암호 방식에서의 비밀 키를 기억하고, 인증자 생성부(14)가 이 비밀 키에 기초하여, 공개 키 암호 방식에서의 디지털 서명으로서 인증자를 생성하도록 변형해도 된다. 이 변형예의 경우, 각 엔티티 장치(10, 20)의 공개 키 증명서를 검증함으로써, 각 엔티티 장치(10, 20)의 정당성이 외부 인증 기반인 공개 키 기반에 기초하여 보증되어 있는 것을 검증할 수 있다.
(제2 실시예)
본 발명의 제2 실시예는, 제1 실시예 중, 제1 엔티티 장치(10)에 일반 콘텍스트 생성부(16)를 추가한 인증 시스템의 예이다. 제1 엔티티 장치(10)의 구성을 도 6에 도시한다. 일반 콘텍스트 생성부(16)에 의해 추가된 부분의 동작을 설명하기 위한 플로우차트를 도 7에 도시한다.
일반 콘텍스트 생성부(16)는, 제1 특정 콘텍스트 p1과 제2 특정 콘텍스트 p2를 특정 가능한 정보 및 인증자 생성부(14, 24)에 의해 출력되는 인증자를, 특정 포맷에 따라 정형하고, 그 결과를 출력하는 것이다.
일반 콘텍스트의 구조를 도 8에 도시한다. 일반 콘텍스트 g는, 헤더 블록 gh 및 인증자 블록 ga로 구성된다. 헤더 블록 gh는, 제1 및 제2 특정 콘텍스트 p1, p2를 일의로 특정하는 것이 가능한 정보를 포함하고 있다. 헤더 블록 gh는, 또한 이 일반 콘텍스트 g의 구조에 관한 정보, 인증 요구에 포함되는 정보를 포함해도 된다. 인증자 블록 ga는, 이하의 수순으로 생성된 인증자로 이루어지는 정보이다.
제1 엔티티 장치(10)에서의 동작 플로우는, 제1 특정 콘텍스트 p1의 생성까지는 제1 실시예와 마찬가지이다. 계속해서, 일반 콘텍스트 생성부(16)는, 일반 콘텍스트 g의 헤더 블록 gh를 생성한다. 인증자 생성부(14)는, 비밀 정보 관리부(13)로부터 비밀 정보1을 판독한다. 인증자 생성부(14)는, 이 비밀 정보1에 기초하여, 전술한 일반 콘텍스트 g의 헤더 블록 gh, 제1 특정 콘텍스트 p1, 및 제2 특정 콘텍스트 p2 전체를 연산함으로써, 인증자를 생성한다. 마지막으로, 일반 콘텍스트 생성부(16)는, 생성된 인증자를 특정 포맷에 따라 정형한다. 이에 의해, 일반 콘텍스트 생성부(16)는, 인증자로 이루어지는 인증자 블록 ga를 생성한다. 그러한 후, 일반 콘텍스트 생성부(16)는, 이 인증자 블록 ga를, 전술한 헤더 블록 gh에 연접하여 일반 콘텍스트 g를 생성한다. 그리고, 일반 콘텍스트 생성부(16)는, 이 일반 콘텍스트 g를 출력한다.
제1 엔티티 장치(10)는, 상기한 동작에 의해 얻어진 일반 콘텍스트 g, 제1 및 제2 특정 콘텍스트 p1, p2를 인증 콘텍스트 ac로서 검증 장치(30)에 송신한다.
검증 장치(30)는, 수신한 일반 콘텍스트 g의 포맷 및 인증자를 콘텍스트 검증부(32)에 의해 검증한다. 이 검증에 의해, 옳은 인증 프로세스에 따라 생성된 인증 콘텍스트 ac인 것을 용이하게 확인할 수 있다. 또한, 이 확인 결과가 인증 프로세스 전체의 관리 책임자인 엔티티의 비밀 정보에 의해 보증되어 있는 것을 확인할 수 있다. 또한, 관리 책임자를 용이하게 특정할 수 있다.
필요하면, 콘텍스트 검증부(32)는, 제1 및 제2 특정 콘텍스트 p1, p2의 포맷 및 인증자의 검증을 실행해도 된다. 이 검증에 의해, 각 인증 구성 프로세스 P2, P1이 정당한 엔티티 장치(20, 10)에 의해 실행된 것을 확인할 수 있다. 또한, 엔티티 장치 내의 비밀 정보에 의해 보증된 인증 결과인 것을 확인할 수 있다. 또한, 인증 구성 프로세스의 실행 결과의 상세 내용을 알 수 있다.
또한 필요하다면, 검증 장치(30)는, 특정 콘텍스트 p1, p2 내의 데이터 블록 p1d, p2d에 포함된 정보가 인증 성공의 기준을 만족하는지의 여부를 판단해도 된다.
전술한 바와 같이 본 실시예에 따르면, 제1 실시예의 작용 효과 외에 추가로, 인증 콘텍스트가 인증 프로세스 전체의 관리 책임자인 엔티티의 비밀 정보에 의해 보증되어 있는 것을 확인할 수 있음과 함께, 관리 책임자를 용이하게 특정할 수 있다.
또한, 본 실시예에서는, 제1 실시예에서의 제1 엔티티 장치(10)의 내부에 일반 콘텍스트 생성부(16)를 추가한 경우를 설명하였다. 그러나, 이 경우에 한하지 않고, 제1 엔티티 장치(10) 이외의 엔티티 장치, 또는 특정 콘텍스트를 생성하지 않는 엔티티 장치가 일반 콘텍스트 g를 생성해도 마찬가지의 효과를 얻을 수 있다.
(제3 실시예)
제3 실시예는, 제1 및 제2 실시예 중, 제1 엔티티 장치(10)의 콘텍스트 생성부(15)가 콘텍스트 정보 관련짓기부(17)를 구비한 예이다. 제1 엔티티 장치(10)의 구성을 도 9에 도시한다.
콘텍스트 정보 관련짓기부(17)는, 인증 구성 프로세스 P1이 제2 특정 콘텍스트 p2를 받아 실행된 것을 관련지은 것이다. 이에 의해, 콘텍스트 생성부(15)는 제2 특정 콘텍스트 p2에 관련지어진 제1 특정 콘텍스트 P1을 출력한다. 이와 같이 콘텍스트 사이에 계층 구조가 있는 경우, 먼저 생성되는 콘텍스트를 하위 콘텍스트라고 하고, 후에 생성되는 콘텍스트를 상위 콘텍스트라고 한다. 도 7에 도시한 일반 콘텍스트는, 모든 특정 콘텍스트가 생성된 후에 생성되기 때문에, 최상위의 콘텍스트이다.
콘텍스트 정보 관련짓기부(17)에 의해 제2 특정 콘텍스트 p2와 관련지어져 생성된 제1 특정 콘텍스트 p1의 일례를 도 10에 도시한다. 여기서는, 제1 특정 콘텍스트 p1의 데이터 블록 내에 제2 특정 콘텍스트 p2를 구비함으로써, 관련짓기를 행하고 있다. 이에 의해, 검증 장치(30)는, 인증 콘텍스트 ac로부터 인증 구성 프로세스 사이의 의존 관계를 용이하게 검출하는 것이 가능하게 된다.
이어서, 콘텍스트 정보 관련짓기부(17)에 의해 제2 특정 콘텍스트 p2와 관련지어져 생성된 제1 특정 콘텍스트 p1의 예를 도 11에 도시한다. 여기서는, 제1 특정 콘텍스트 p1의 헤더 블록에 참조 정보를 가짐으로써, 관련짓기를 행하고 있다. 참조 정보는, 제2 특정 콘텍스트 p2를 일의로 특정 가능한 정보이다. 도 10에서 설명한 예에서는 특정 콘텍스트 p1, p2를 상자 형상으로 배치하는 것으로부터, 검증 시에 재귀적으로 검증을 행할 필요가 있기 때문에, 검증 장치(30)에 많은 리소스량(예, 메모리량 또는 회로 규모)을 필요로 한다. 그러나, 도 11에 도시하는 예에서는, 특정 콘텍스트 p1, p2를 병렬로 배치하는 것으로부터 순차적으로 검증이 가능하게 되기 때문에, 검증 장치(30)의 리소스량이 적은 경우에 효과적이다.
전술한 바와 같이 본 실시예에 따르면, 제1 또는 제2 실시예의 작용 효과 외에 추가로, 도 10에 도시하는 상자 구조의 경우, 개개의 특정 콘텍스트가 관련된 인증 구성 프로세스의 의존 관계를 명확하게 표현할 수 있다.
또한, 도 11에 도시하는 병렬 구조의 경우, 특정 콘텍스트 사이의 의존 관계를 명확하게 표현하면서, 각 특정 콘텍스트를 병렬로 관련지을 수 있다. 이것에 의해, 개개의 특정 콘텍스트의 정보량을 삭감할 수 있어, 콘텍스트 생성 처리 및 해석 처리의 부담을 경감할 수 있다.
(제4 실시예)
제4 실시예는, 제1∼제3 실시예의 변형예로서, 특히 생체 정보에 의한 인증을 이용하여 구체적으로 나타낸 것이다.
서버 장치(30')와, 유저 정보 관리 장치(10')와, 생체 인증 장치(20')로 구성되는 인증 시스템(이하, MOC 모델 : Match On Card 모델)에 대하여, 제1 실시예를 적용한 예를 도 12에 도시한다.
또한, 서버 장치(30')는, 임의의 서비스를 제공하기 위해 유저 인증을 행하는 기능을 구비하고 있다. 유저 정보 관리 장치(10')는, 인증 시에 참조되는 유저 의 생체 정보(이하, 참조 생체 정보)를 관리하는 기능, 및 이 참조 생체 정보와 인증 시에 유저로부터 판독된 생체 정보(이하, 샘플 생체 정보 폭)를 대조하는 기능을 구비하고 있다. 생체 인증 장치(20')는, 인증의 대상으로 되는 유저로부터 샘플 생체 정보를 추출하는 기능을 구비하고 있다.
본 예는, 도 13에 도시한 바와 같이 서버 장치(30')로부터의 인증 요구에 대한 인증의 프로세스가, 유저 정보 관리 장치(10')에 의한 프로세스 P1', 생체 인증 장치(20')에 의한 프로세스 P2'의 2개의 프로세스로 구성된다. 또한, 프로세스 P2'의 실행 결과에 기초하여, 프로세스 P1'이 실행된다. 유저 정보 관리 장치(10')는, 프로세스 P2', P1'의 실행 결과를 인증 콘텍스트로서 서버 장치(30')로 되돌린다.
서버 장치(30')는, 통신부(31) 및 콘텍스트 검증부(32)로 이루어진다. 통신부(31)는, 유저 정보 관리 장치(10')와 통신을 행한다. 콘텍스트 검증부(32)는, 유저 정보 관리 장치(10')가 생성한 콘텍스트를 해석한다.
유저 정보 관리 장치(10')의 구성을 도 14에 도시한다. 본 예에서의 유저 정보 관리 장치(10')는, 제2 실시예 중, 제1 엔티티 장치(10)의 인증 구성 프로세스 P1 실행부(12)를, 대조 프로세스 실행부(12')로 치환한 장치이다. 이것에 수반하여, 통신부(11) 및 콘텍스트 생성부(15)의 입출력처를 대조 프로세스 실행부(12')로 한 통신부(11') 및 콘텍스트 생성부(15')를 구비하고 있다. 또한, 유저 정보 관리 장치(10')로서, IC 카드나, 스마트 카드 등의 디바이스를 사용해도 된다.
대조 프로세스 실행부(12')의 구성을 도 15에 도시한다. 대조 프로세스 실행부(12')는, 유저 정보 관리부(12'a) 및 생체 정보 대조부(12'b)로 이루어진다.
유저 정보 관리부(12'a)는, 유저 정보 관리 장치(10')의 소유자인 인물의 참조 생체 정보를 저장하고 있다. 또한, 유저 정보 관리부(12'a)는, 내탬퍼성을 갖고 있는 것이 바람직하다. 또한, 유저 정보 관리 장치(10')의 비밀 정보 관리부(13)에 저장되어 있는 비밀 정보를, 유저 정보 관리부(12'a)에 저장해도 된다.
생체 정보 대조부(12'b)는, 생체 인증 장치(20')로부터 수신한 샘플 생체 정보와, 유저 정보 관리부(12'a)에 저장되어 있는 참조 생체 정보와의 대조 처리를 행하여, 대조 결과를 콘텍스트 생성부(15')에 출력한다.
생체 인증 장치(20')의 구성을 도 16에 도시한다. 본 예에서의 생체 인증 장치(20')는, 제1 실시예 중, 제2 엔티티 장치(20)의 인증 구성 프로세스 P2 실행부(22)를, 판독 프로세스 실행부(22')로 치환한 장치이다. 이것에 수반하여, 통신부(21) 및 콘텍스트 생성부(25)의 입출력처를 판독 프로세스 실행부(22')로 한 통신부(21') 및 콘텍스트 생성부(25')를 구비하고 있다.
판독 프로세스 실행부(22')는, 인증의 대상으로 되는 인물로부터 생체 정보를 판독하는 처리를 행한다.
(전체 동작)
서버 장치(30')의 동작을 설명하기 위한 플로우차트는, 제1 실시예에서의 검증 장치(30)의 동작을 설명하기 위한 플로우차트와 마찬가지이다. 계속해서, 유저 정보 관리 장치(10')의 동작을 설명하기 위한 플로우차트를 도 17에 도시한다.
유저 정보 관리 장치(10')는, 서버 장치(30')로부터 인증 요구를 수신한다(ST2). 이 인증 요구에는, 서버 장치(30')에 의해 생성한 난수인 챌린지나, 서버 장치(30')를 식별하기 위한 리퀘스터 등의 정보가 포함되어 있는 것이 바람직하다.
계속해서, 유저 정보 관리 장치(10')는, 생체 인증 장치 프로세스의 실행 요구를 생체 인증 장치(20')에 송신한다(ST3'). 이 실행 요구에는, 서버 장치(30')에 의해 생성된 챌린지나, 유저 정보 관리 장치(10')를 식별하기 위한 리퀘스터 등의 정보가 포함되어 있는 것이 바람직하다.
생체 인증 장치(20')는, 이 실행 요구를 수신하면(ST4'), 인증을 요구하는 인물의 생체 정보를 판독하는 처리를 실행하여(ST5'), 샘플 생체 정보를 얻는다. 여기서는, 판독한 생체 정보를, 대조에 적합한 형식으로 변환해 두는 것이 바람직하다.
계속해서, 콘텍스트 생성부(25')는, 얻어진 샘플 생체 정보에 기초하여, 도 18에 도시하는 구조를 갖는 생체 인증 장치 특정 콘텍스트 p2를 생성한다. 또한, 도 18에 도시하는 특정 콘텍스트는, 본 예에서의 실행 환경 프로파일의 규정에 따른 것이다. 다른 실행 환경 프로파일을 정의하는 경우에는, 도 18에 도시한 특정 콘텍스트의 구조를 변경해도 된다.
생체 인증 장치 특정 콘텍스트 p2는, 헤더 블록 p2h, 데이터 블록 p2d, 인증자 블록 p2a로 이루어진다. 헤더 블록 p2h는, 생체 인증 장치 식별자, 생성 일시, 챌린지, 리퀘스터를 갖는다. 생체 인증 장치 식별자는, 이 생체 인증 장치 특정 콘텍스트 p2를 일의로 식별하기 위한 정보이다. 생성 일시는, 이 생체 인증 장치 특정 콘텍스트가 생성된 일시를 나타내는 정보이다. 챌린지는, 생체 인증 장치 프로세스 실행 요구에 포함되는 난수이다. 데이터 블록 p2d는, 생체 정보 판독 처리에서 취득한 샘플 생체 정보를 가져도 되고, 일방향 함수인 해시값을 가져도 된다. 인증자 블록 p2a는, 이 생체 인증 장치 특정 콘텍스트 p2의 완전성을 보증하기 위한 인증자를 갖는다. 또한, 인증자의 공적인 예로는, 제1 실시예의 변형예에서, 공개 키 기반에 기초하는 공개 키 증명서쌍을 이용한 인증자를 나타내었다.
콘텍스트 생성부(25')는, 생체 인증 장치 특정 콘텍스트 p2의 헤더 블록 p2h 및 데이터 블록 p2d를 생성한다(ST6). 인증자 생성부(24)는 비밀 정보 관리부(23)로부터 인증자 생성을 위한 비밀 정보를 판독한다(ST7). 그리고, 인증자 생성부(24)는, 비밀 정보에 기초하여, 전술한 헤더 블록 p2h 및 데이터 블록 p2d를 연산함으로써, 인증자를 생성한다(ST8). 마지막으로, 콘텍스트 생성부(25')는, 이 인증자를 특정 포맷에 따라 정형한다. 이에 의해, 콘텍스트 생성부(25')는, 인증자로 이루어지는 인증자 블록 p2a를 생성한다. 그러한 후, 콘텍스트 생성부(25')는, 이 인증자 블록 p2a를, 스텝 ST6의 헤더 블록 p2h 및 데이터 블록 p2d에 연접하여 생체 인증 장치 특정 콘텍스트 p2를 생성한다(ST9').
생체 인증 장치(20')는, 이상의 동작에 의해 생성된 생체 인증 장치 특정 콘텍스트 p2 및 샘플 생체 정보를, 유저 정보 관리 장치(10')에 송신한다(ST10').
유저 정보 관리 장치(10')는, 생체 인증 장치 특정 콘텍스트 p2를 받으면(ST11'), 도 19에 도시하는 대조 프로세스를 실행한다(ST12'). 또한, 대조 프로세스를 실행할 때에, 생체 인증 장치(20')로부터 수신한 생체 인증 장치 특정 콘텍스 트 p2를 검증할 필요가 있는 경우, 특정 콘텍스트의 해석 및 검증을 행하기 위한 기능부를 배치해도 된다.
대조 프로세스에서는, 유저 정보 관리부(12'a)로부터 참조 생체 정보를 판독한다(ST12'-1). 이어서, 판독한 참조 생체 정보와, 생체 인증 장치(20')로부터 수취한 샘플 생체 정보와의 대조 처리를 행하여(ST12'-2), 대조 결과를 얻는다. 그리고, 대조 결과를 출력한다(ST12'-3).
또한, 이 대조 결과는, OK(일치)/NG(불일치)를 나타내어도 되고, 인증을 위한 판단의 재료를 나타내어도 된다. 판단의 재료에는, 예를 들면 참조 생체 정보와 샘플 생체 정보와의 유사도가 사용 가능하다. 또한, 대조 처리를 행하기 전에, 샘플 생체 정보나 참조 생체 정보를 대조에 적합한 형식으로 변환해 두는 것이 바람직하다.
이어서, 콘텍스트 생성부(15')는, 도 20에 도시하는 구조로 정형된 MOC 특정 콘텍스트 p1을 생성한다. MOC 특정 콘텍스트 p1은, 헤더 블록 p1h, 데이터 블록 p1d, 인증자 블록 p1d로 이루어진다.
헤더 블록 p1h는, 특정 콘텍스트 식별자, 프로파일명, 특정 콘텍스트 종별, 생체 정보 종별, 발행자, 주체자, 리퀘스터, 생성 일시, 챌린지를 갖는다. 특정 콘텍스트 식별자는, 이 특정 콘텍스트를 일의로 식별하기 위해 할당된 식별자이다. 특정 콘텍스트 종별은, 이 특정 콘텍스트의 종류를 식별하기 위한 정보이다. 발행자는, 이 특정 콘텍스트를 발행한 엔티티를 일의로 식별하기 위한 정보이다. 주체자는, 이 특정 콘텍스트의 발행을 받는 엔티티를 일의로 식별하기 위한 정보이다. 리퀘스터는, 이 특정 콘텍스트를 요구하는 엔티티를 식별하기 위한 정보이다. 생성 일시는, 이 특정 콘텍스트를 생성한 일시를 나타내는 정보이다. 챌린지는, 이 특정 콘텍스트를 요구하는 엔티티에 의해 생성되는 난수이다.
데이터 블록 p1d는, 생체 데이터 정보, 대조 알고리즘, 대조 결과, 생체 인증 장치 특정 콘텍스트를 갖는다. 생체 데이터 정보는, 대조에 이용한 참조 생체 정보에 관한 정보를 포함하고 있다. 대조 알고리즘은, 참조 생체 정보와 샘플 생체 정보와의 대조를 행할 때에 이용한 알고리즘이다. 대조 결과는, 대조 처리를 행한 결과를 나타내는 정보이다.
인증자 블록 p1a는, 이 생체 인증 장치 특정 콘텍스트의 완전성을 보증하기 위한 인증자를 갖는다.
또한, 두개의 특정 콘텍스트 p1, p2를 관련짓기 위해서는, 상술한 바와 마찬가지로, 상자 구조 또는 병렬 구조로 하면 된다. 상자 구조의 경우, 도 20에 도시한 바와 같이 MOC 특정 콘텍스트 p1의 데이터 블록 p1d에, 생체 인증 장치 특정 콘텍스트 p2를 포함시키면 된다. 병렬 구조의 경우, 도 21에 도시한 바와 같이 생체 인증 장치 특정 콘텍스트 p2를 일의로 식별하기 위한 관련 특정 콘텍스트 식별자(예, 생체 인증 장치 식별자)를, MOC 특정 콘텍스트 p1에 포함시키면 된다.
콘텍스트 생성부(15')는, MOC 특정 콘텍스트 P1의 헤더 블록 p1h 및 데이터 블록 p1d를 생성한다(ST13). 인증자 생성부(14)는, 비밀 정보에 기초하여, 전술한 헤더 블록 p1h 및 데이터 블록 p1d를 연산함으로써, 인증자를 생성한다(ST14, ST15). 마지막으로, 콘텍스트 생성부(15')는, 이 인증자를 특정 포맷에 따라 정형 한다. 이에 의해, 콘텍스트 생성부(15')는, 인증자로 이루어지는 인증자 블록 p1a를 생성한다. 그러한 후, 콘텍스트 생성부(15')는, 이 인증자 블록 p1a를, 스텝 ST13의 헤더 블록 p1h 및 데이터 블록 p1d에 연접하여 MOC 특정 콘텍스트 p1을 생성한다(ST16').
일반 콘텍스트 생성부(16)는, 실행 환경 프로파일 및 MOC 특정 콘텍스트로부터, 도 22에 도시하는 구조로 정형된 일반 콘텍스트 g를 생성한다.
일반 콘텍스트 g는, 헤더 블록 gh, 인증자 블록 ga로 구성된다. 헤더 블록 gh는, 버전 정보, 발행자, 주체자, 리퀘스터, 챌린지, 생성 시간, 유효 기간, 프로파일 리스트 pfL, 특정 콘텍스트 리스트 idL을 갖는다. 버전 정보는, 이 복합 인증 콘텍스트의 구조의 버전을 나타내는 정보이다. 발행자는, 이 일반 콘텍스트 g를 발행한 엔티티를 일의로 식별하기 위한 정보이다. 리퀘스터는, 이 일반 콘텍스트 g를 요구하는 엔티티를 일의로 식별하기 위한 정보이다. 챌린지는, 이 일반 콘텍스트 g를 요구하는 엔티티에 의해 생성되는 난수이다. 생성 시간은, 이 일반 콘텍스트 g가 생성된 일시를 나타내는 정보이다. 유효 기간은, 이 일반 콘텍스트 g의 사용이 유효한 기간을 나타내는 정보이다. 프로파일 리스트 pfL은, 이 일반 콘텍스트 g 내의 특정 콘텍스트에 대응하는 프로파일의 리스트이다. 특정 콘텍스트 리스트 idL은, 이 일반 콘텍스트 g 내에 존재하는 특정 콘텍스트 p1, p2, …를 일의로 식별하는 식별자의 리스트이다.
인증자 블록 ga 내의 일반 콘텍스트 인증자는, 이 일반 콘텍스트의 완전성을 보증하기 위한 정보이다.
일반 콘텍스트 생성부(16)는, 일반 콘텍스트 g의 헤더 블록 gh를 생성한다(ST13G). 인증자 생성부(14)는, 비밀 정보 관리부(13)로부터 비밀 정보를 판독한다(ST14G). 인증자 생성부(14)는, 비밀 정보에 기초하여, 전술한 일반 콘텍스트 g의 헤더 블록 gh, MOC 특정 콘텍스트 p1 전체를 연산함으로써, 인증자를 생성한다(ST15G). 단, 상자 구조에 의해 MOC 특정 콘텍스트 p1을 정형한 경우에는, 생체 인증 장치 특정 콘텍스트 p2도 대상에 포함시켜 인증자를 생성할 필요가 있다. 마지막으로, 일반 콘텍스트 생성부(16)는, 생성된 인증자를 특정 포맷에 따라 정형한다. 이에 의해, 일반 콘텍스트 생성부(16)는, 인증자로 이루어지는 인증자 블록 ga를 생성한다. 그러한 후, 일반 콘텍스트 생성부(16)는, 이 인증자 블록 ga를, 전술한 헤더 블록 gh에 연접하여 일반 콘텍스트 g를 생성한다(ST16G).
유저 정보 관리 장치(10')는, 상기한 동작에 의해 얻어진 일반 콘텍스트 g, 특정 콘텍스트 p1, p2를 인증 콘텍스트 ac로 하여 서버 장치(30')에 송신한다(ST17).
서버 장치(30')의 동작은, 제2 실시예의 검증 장치(30)의 동작과 마찬가지이다.
전술한 바와 같이 본 실시예에 따르면, 제1∼제3 실시예를 생체 인증에 적용하여, 제1∼제3 실시예와 마찬가지의 작용 효과를 얻을 수 있다.
(제5 실시예)
본 실시예는, 제4 실시예의 변형예로서, 유저 정보 관리 장치(10')가 구비하고 있었던 대조 기능을, 생체 인증 장치(20')가 구비한 인증 시스템(이하, STOC 모 델 : store on card 모델)이다.
(생체 인증 장치 프로세스)
유저 정보 관리 장치(10')는, 참조 정보를 포함시킨 생체 인증 장치 프로세스 실행 요구를 생체 인증 장치(20')에 송신한다.
생체 인증 장치(20')는, 수신한 참조 정보와, 판독한 샘플 생체 정보를 대조하고, 대조 결과를 이용하여 도 23에 도시하는 구조로 정형한 생체 인증 장치 특정 콘텍스트 p2를 생성한다. 생체 인증 장치(20')는, 이 생체 인증 장치 특정 콘텍스트 p2를 유저 정보 관리 장치(10')에 송신한다.
유저 정보 관리 장치(10')는, 수신한 생체 인증 장치 특정 콘텍스트 p2로부터, 도 24에 도시하는 구조로 정형한 STOC 특정 콘텍스트 p1을 생성하고, 얻어진 STOC 특정 콘텍스트 p1을 서버 장치(30')에 송신한다.
전술한 바와 같이 본 실시예에 따르면, 제4 실시예를 STOC 모델에 적용할 수 있다.
(제6 실시예)
본 실시예는, 제4 실시예의 변형예로서, 도 25에 도시한 바와 같이 두개 이상의 생체 인증 장치(201", 202", …)를 구비한 인증(이하, 멀티모달 : multimodal) 시스템이다.
멀티모달 생체 인증이란, 두개 이상의 생체 정보에 의한 대조 결과를 융합하여 판정을 행함으로써, 보다 정밀도가 높은 생체 인증을 실현하는 것이 가능한 생 체 인증이다.
(유저 정보 관리 장치 인증 플로우)
유저 정보 관리 장치(10")에서의 동작을 설명하기 위한 플로우차트를 도 26에 도시한다. 여기서는, 생체 인증 장치 프로세스 실행 요구가, 두개의 생체 인증 장치(201", 202")에 송신된다. 또한, 도 27에 도시한 바와 같이 대조 프로세스 실행부(12')에서는, 두개의 대조 처리를 병렬로 실행하고(ST12'1∼ST12'-3), 두개의 대조 결과를 융합 판정하고(ST12'-4), 판정 결과를 출력한다(ST12'-5). 또한, 멀티모달 인증에서의 판정 기술에는, 복수의 대조 결과를 병렬로 판정하는 방법 외에, 대조 결과를 직렬로 판정하는 방법이 존재한다. 직렬 판정의 경우, 각 대조 프로세스에 대하여 특정 콘텍스트를 생성함으로써, 각각의 인증 프로세스를 보증하는 인증 콘텍스트를 생성할 수 있다.
또한, 멀티모달 시스템에서는, 서버 장치(30")가 개개의 인증 프로세스를 검증하는 경우, 각각의 인증 프로세스의 관련짓기를 인증 콘텍스트 내에서 행할 필요가 발생한다. 도 28에 도시한 바와 같이 상자 구조로 정형된 인증 콘텍스트 ac는, 상자 구조의 특정 콘텍스트 p1, p2, p3에 의해, 각각의 인증 프로세스의 관련짓기를 실현할 수 있다. 또한, 도 29에 도시한 바와 같이 병렬 구조를 포함하는 상자 구조로 정형된 인증 콘텍스트 ac는, 상위 구조가 하위 구조의 참조 정보를 보유함으로써, 특정 콘텍스트 p1, p2, p3끼리의 계층 구조를 실현하여, 각각의 인증 프로세스의 관련짓기를 실현할 수 있다.
또한, 본 실시예는, 생체 인증 장치(201", 202")의 대조 처리를 실행하지 않는 취지의 실행 환경 프로파일에 적용된다. 그러나, 본 실시예는, 이것에 한하지 않고, 각 생체 인증 장치(201", 202")가 대조 처리를 실행하고, 복수의 대조 결과를 유저 정보 관리 장치(10") 내에서 융합하는 실행 환경 프로파일에 적용하는 것도 가능하다.
전술한 바와 같이 본 실시예에 따르면, 제4 실시예를 멀티모달 생체 인증에 적용할 수 있다.
(제7 실시예)
본 실시예는, 제1∼제6 실시예의 변형예로서, 인증 시스템에 관한 실행 환경 프로파일을 이용하는 예를 나타내는 것이다.
본 실시예에서는, 도 30에 도시한 바와 같이 인증 시스템 엔티티 장치(이하, 인증 엔티티 장치라고 함 : 10e, 201e, 202e)와, 클라이언트 장치(40) 사이에서 대응하는 것이 가능한 실행 환경 프로파일을 교섭한다. 또한, 인증 엔티티 장치(10e, 201e, 202e)는, 전술한 유저 정보 관리 장치(10, 10', 10") 및 생체 인증 장치(20, 20', 20")에 대응한다. 클라이언트 장치(40)는, 인증 엔티티 장치를 대리하는 인증 시스템 엔티티 대리 장치에 대응한다.
여기서, 실행 환경 프로파일이란, 인증 프로세스를 실행하는 인증 시스템 엔티티 구성이나, 인증 구성 프로세스의 인증 시스템 엔티티에의 배치 상황, 인증 시스템 엔티티 사이에서의 정보 교환 규정, 시큐리티 실시 규정 등을 규정한 것이다.
본 실시예에서는, 클라이언트 환경에서 대응 가능한 실행 환경 프로파일을 통합하는 장치로서, 인증 시스템 엔티티 대리 장치로서의 클라이언트 장치(40)를 구비하는 예를 나타낸다. 클라이언트 장치(40)는, 인증 구성 프로세스를 갖지 않고, 인증 엔티티 장치(10e, 201e, 202e)와 검증 장치(30), 또는 인증 엔티티 장치(10e)와 인증 엔티티 장치(201e, 202e) 사이를 중개한다.
클라이언트 장치(40)에는, 하나 또는 하나 이상의 인증 엔티티 장치(10e, 201e, 202e, …)가 접속된다. 클라이언트 장치(40)는, 각 인증 엔티티 장치(10e, 201e, 202e) 사이의 통신을 중개하여, 인증 프로세스 전체의 핸들링 처리를 실시한다. 클라이언트 장치(40)는, 예를 들면 범용 퍼스널 컴퓨터나 핸들링 기기 등이 적용 가능하게 되어 있다.
구체적으로 설명하면 클라이언트 장치(40)는, 도 30에 도시한 바와 같이 통신부(41), 제어부(42), 실행 환경 프로파일 조회부(43) 및 실행 환경 프로파일 관리부(44)를 구비한다.
통신부(41)는, 외부 장치와 통신을 행한다.
제어부(42)는, 인증 프로세스 전체의 핸들링 처리를 행한다.
실행 환경 프로파일 조회부(43)는, 각 인증 엔티티 장치(10e, 201e, 202e)에서 대응 가능한 실행 환경 프로파일을 조회하기 위한 것이다.
실행 환경 프로파일 관리부(44)는, 클라이언트 환경에서 대응 가능한 실행 환경 프로파일을 관리하기 위한 것이다.
인증 엔티티 장치(10e, 201e, 202e)는, 도시하지 않았지만 제1∼제6 실시예에서의 각 부(11∼17, 21∼25)를 갖고, 또한 실행 환경 프로파일 응답부(18e, 26e)를 구비하고 있다. 또한, 특정 콘텍스트 검증부(19, 29)는 구비하는 경우와 구비하지 않는 경우가 있다. 또한, 실행 환경 프로파일 응답부(18e, 26e)는, 클라이언트 장치(40)로부터의 실행 환경 프로파일 조회에 응답하기 위한 것이다.
실행 환경 프로파일 교섭 처리의 일례를 이하의 스텝으로 나타낸다. 클라이언트 장치(40)는, 인증 엔티티 장치(10e, 201e, 202e)가 새롭게 접속된 단계에서, 각 인증 엔티티 장치(10e, 201e, 202e)에 대하여, 하기 스텝을 실행하는 것이 바람직하다. 하기 스텝의 처리 플로우도는, 도 31에 도시한다. 또한, 도 30에서는 간략화를 위해, 실행 환경 프로파일 조회 메시지와 실행 환경 프로파일 응답 메시지를, 실행 환경 프로파일 교섭 메시지(조회/응답)로 기재하고 있다.
클라이언트 장치(40)는, 실행 환경 프로파일 조회 메시지를 작성하고(ST31), 얻어진 실행 환경 프로파일 조회 메시지를 인증 엔티티 장치(10e, 201e, 202e)에 송신한다(ST32).
인증 엔티티 장치(10e, 201e, 202e)는, 실행 환경 프로파일 조회 메시지를 수신하고(ST33), 그 조회 내용을 취득한다(ST34). 그러한 후, 인증 엔티티 장치(10e, 201e, 202e)는, 자기가 대응 가능한 실행 환경 프로파일과, 실장되어 있는 인 증 구성 프로세스를 포함하는 실행 환경 프로파일 응답 메시지를 작성하고(ST35), 얻어진 실행 환경 프로파일 응답 메시지를 클라이언트 장치(40)에 회신한다(ST36).
클라이언트 장치(40)는, 통신부(41)에 의해, 실행 환경 프로파일 응답 메시지를 수신한다(ST37). 실행 환경 프로파일 응답 내용은, 제어부(42)를 통하여 실행 환경 프로파일 관리부(44)에 건네진다(ST38).
실행 환경 프로파일 관리부(44)는, 각 인증 엔티티 장치(10e, 201e, 202e)로부터의 응답 내용을 실행 환경 프로파일 대응 정보로서 관리한다(ST39). 실행 환경 프로파일 대응 정보는, 인증 엔티티 장치(10e, 201e, 202e)에 대응지어져 관리되는 것이 바람직하다.
클라이언트 장치(40)는, 관리한 실행 환경 프로파일 대응 정보로부터, 클라이언트 환경이 대응 가능한 실행 환경 프로파일을 판정하고(ST40), 판정 결과, 대응 가능한 실행 환경 프로파일을 실행 환경 프로파일 관리부(44) 내에 등록한다(ST41).
본 실시예에서는, 대응 가능한지의 여부의 판정 기준으로서, 실행 환경 프로파일을 실행하는 것이 가능한 인증 엔티티 장치(10e, 201e, 202e)가 갖추어진 경우와 대응 가능하다. 그러나, 판정 기준에는 그 밖의 판정 요소를 포함해도 되고, 그 경우에는, 대응 실행 환경 프로파일 조회 메시지 내에 판정 요소의 조회 내용을 포함하게 해도 된다.
또한, 클라이언트 장치(40)는, 정기적으로 각 인증 엔티티 장치(10e, 201e, 202e)의 접속을 확인하고, 접속이 절단된 경우에는, 실행 환경 프로파일 관리부(44) 내의 실행 환경 프로파일 대응 정보 및 대응 가능한 실행 환경 프로파일을 삭제하는 것이 바람직하다. 대체 가능한 실행 환경 프로파일 대응 정보가 존재하는 경우에는, 대응 가능한 실행 환경 프로파일을 삭제하지 않아도 된다.
이어서, 인증자가 디지털 서명인 경우의 검증 장치로부터 클라이언트 환경에 대하여, 실행 환경 프로파일을 지정하는 처리의 일례를 나타낸다.
도 32는, 본 실시예에서의 실행 환경 프로파일 지정 처리에 관한 클라이언트 장치와 검증 장치의 시스템 개념과 기능 블록 구성을 도시하는 도면이다.
검증 장치(30e)는, 도시하지 않았지만 제1∼제6 실시예에서의 각 부(31, 32)의 기능을 갖고, 또한 클라이언트 실행 환경 프로파일 조회부(34), 기억부(35), 클라이언트 실행 환경 프로파일 지정부(36)를 구비한다. 여기서, 클라이언트 실행 환경 프로파일 조회부(34)는, 클라이언트 환경에서 실시하는 것이 가능한 실행 환경 프로파일을 조회하는 것이다. 기억부(35)는, 시큐러티 폴리시가 기억된 것이다.
클라이언트 실행 환경 프로파일 지정부(36)는, 클라이언트 환경에서 실시하는 실행 환경 프로파일을 지정하는 것이다. 또한, 시큐러티 폴리시는, 실행 환경 프로파일을 지정할 때에, 판단 기준으로 되는 정보이다. 본 실시예에서는, 시큐러티 폴리시의 형태와 상관없지만, 지정 가능한 실행 환경 프로 파일이 우선 순위로 된 리스트의 형식이 바람직하다.
본 실시예의 클라이언트 환경에서는, 전술한 예와 마찬가지로 클라이언트 장치(40)가 중개 대리를 행하는 예를 나타낸다. 단, 이것에 한하지 않고, 인증 엔티티 장치(10e, 201e, 202e)와 검증 장치(30)가 직접 교섭하도록 변형해도 된다.
클라이언트 장치(40)는, 전술한 각 부(41∼44) 외에 추가로, 클라이언트 실행 환경 프로파일 응답부(45)를 구비한다. 클라이언트 실행 환경 프로파일 응답부(45)는, 검증 장치(30)로부터의 실행 환경 프로파일 조회에 응답하는 것이다.
검증 장치(30)가 실행 환경 프로파일을 지정하는 실행 환경 프로파일 지정 처리의 일례를 이하의 스텝에서 설명한다. 또한, 클라이언트 환경 내에서의 실행 환경 프로파일 교섭 처리는, 전술한 처리 스텝 ST31∼ST41과 같이 사전에 실행되어 있는 것으로 한다. 하기 스텝의 처리 플로우도는, 도 33에 도시한다. 또한, 도 33에서는 간략화를 위해, 클라이언트 실행 환경 프로파일 조회 메시지 및 클라이언트 실행 환경 프로파일 응답 메시지 및 실행 환경 프로파일 지정 메시지를, 클라이언트 실행 환경 프로파일 교섭 메시지로서 설명하고 있다.
검증 장치(30e)는, 실시 가능한 실행 환경 프로파일이 있는지의 여부를 조회하기 위한 실행 환경 프로파일 조회 메시지를 작성하고(ST51), 얻어진 실행 환경 프로파일 조회 메시지를 클라이언트 장치(40)에 송신한다(ST52).
클라이언트 장치(40)는, 실행 환경 프로파일 조회 메시지를 수신하고(ST53), 그 조회 내용을 취득한다(ST54). 그러한 후, 클라이언트 장치(40)는, 실행 환경 프로파일 관리부(44) 내의 대응 가능 실행 환경 프로파일 리스트를 확인하고 (ST55), 확인 결과를 포함하는 실행 환경 프로파일 응답 메시지를 작성한다(ST56).
실행 환경 프로파일 응답 메시지는, 복수의 대응 가능한 실행 환경 프로파일이 있는 경우에는, 대응 가능한 실행 환경 프로파일 리스트를 포함한다. 또한, 대응 가능한 실행 환경 프로파일이 없는 경우에는, 실행 환경 프로파일 응답 메시지는, 클라이언트 환경 대응 가능 실행 환경 프로파일이 없는 취지를 포함한다.
어떠한 경우에도, 클라이언트 장치(40)는, 실행 환경 프로파일 응답 메시지를 검증 장치(30e)에 송신한다(ST57). 또한, 실행 환경 프로파일 응답 메시지가, 대응 가능한 실행 환경 프로파일이 없는 취지를 포함하는 경우에는 이 처리를 종료한다. 이하의 스텝에서는, 실행 환경 프로파일 응답 메시지가, 대응 가능한 실행 환경 프로파일 리스트를 포함하는 경우를 설명한다.
검증 장치(30e)는, 클라이언트 실행 환경 프로파일 응답 메시지를 수신하고 (ST58), 대응 가능한 실행 환경 프로파일 리스트를 취득한다(ST59 ; 예). 대응 가능한 실행 환경 프로파일 리스트가 없으면(ST59 ; 아니오), 이 처리는 종료한다.
검증 장치(30e)는, 클라이언트 실행 환경 프로파일 지정부(36)에 의해 클라이언트 환경이 대응 가능한 실행 환경 프로파일 리스트가 존재하는지의 여부를 판정하여(ST60), 존재하는 경우(ST60 ; 예)에는 해당 리스트 중에서, 시큐러티 폴리시에 따른 실행 환경 프로파일을 선택하고(ST61), 이 실행 환경 프로파일을 지정하는 실행 환경 프로파일 지정 메시지를 생성한다(ST62). 또한, 시큐러티 폴리시에 적합한 실행 환경 프로파일이 리스트 내에 존재하지 않는 경우에는(ST60 ; 아니오), 존재하지 않은 취지를 포함하는 실행 환경 프로파일 지정 메시지를 생성한다 (ST62).
어떠한 경우에도, 검증 장치(30e)는, 생성한 실행 환경 프로파일 지정 메시지를 클라이언트 장치(40)에 송신한다(ST63).
클라이언트 장치(40)는, 실행 환경 프로파일 지정 메시지를 수신하여, 실시할 실행 환경 프로파일을 확인한다.
이 스텝 후에 이어서, 제1∼제6 실시예가 각각 실행되는 것이 바람직하다.
이 경우, 클라이언트 장치(40)는, 제어부(42)에 의해, 확인한 실행 환경 프로파일에 기초하여, 해당하는 실행 환경 프로파일을 갖는 인증 엔티티 장치(10e, 201e, 202e)에 인증 요구를 송신하여 인증 구성 프로세스를 실행시킨다.
또한, 인증 구성 프로세스의 실행 중, 각 장치(10e, 201e, 202e, 30e) 사이의 통신은, 클라이언트 장치(40)가 중개 대리를 행하는지의 여부와 상관없다.
전술한 바와 같이 본 실시예에 따르면, 제1∼제6 실시예의 작용 효과 외에 추가로, 인증 구성 프로세스를 실행하기 전에, 각 인증 엔티티 장치(10e, 201e, 202e)에서의 인증 구성 프로세스의 실행 환경 프로파일 중, 클라이언트 환경이 대응 가능한 것을 등록하므로, 클라이언트 환경과의 사이에서 실행 환경 프로파일의 합의를 확립할 수 있다.
또한, 인증 구성 프로세스를 실행하기 전에, 검증 장치(30")가 실행 환경 프로파일을 클라이언트 장치(40)에 지정하므로, 검증 장치(30") 주도에 의한 인증 구성 프로세스를 실행할 수 있다.
또한, 상기 각 실시예에 기재한 방법은, 컴퓨터에 실행시킬 수 있는 프로그램으로서, 자기 디스크(플로피(등록 상표) 디스크, 하드디스크 등), 광 디스크(CD-ROM, DVD 등), 광 자기 디스크(MO), 반도체 메모리 등의 기억 매체에 저장하여 반포할 수도 있다.
또한, 이 기억 매체로서는, 프로그램을 기억할 수 있고, 또한 컴퓨터가 판독 가능한 기억 매체이면, 그 기억 형식은 어떤 형태이어도 된다.
또한, 기억 매체로부터 컴퓨터에 인스톨된 프로그램의 지시에 기초하여 컴퓨터 상에서 가동하고 있는 OS(오퍼레이팅 시스템)나, 데이터베이스 관리 소프트웨어, 네트워크 소프트웨어 등의 MW(미들웨어) 등이 본 실시예를 실현하기 위한 각 처리의 일부를 실행해도 된다.
또한, 본 발명에서의 기억 매체는, 컴퓨터와 독립된 매체에 한하지 않고, LAN이나 인터넷 등에 의해 전송된 프로그램을 다운로드하여 기억 또는 일시 기억한 기억 매체도 포함된다.
또한, 기억 매체는 하나에 한하지 않고, 복수의 매체로부터 본 실시예에서의 처리가 실행되는 경우에도 본 발명에서의 기억 매체에 포함되고, 매체 구성은 어떤 구성이어도 된다.
또한, 본 발명에서의 컴퓨터는, 기억 매체에 기억된 프로그램에 기초하여, 본 실시예에서의 각 처리를 실행하는 것으로, 퍼스널 컴퓨터 등의 하나로 이루어지는 장치, 복수의 장치가 네트워크 접속된 시스템 등의 어느 구성이어도 된다.
또한, 본 발명에서의 컴퓨터란, 퍼스널 컴퓨터에 한하지 않고, 정보 처리 기 기에 포함되는 연산 처리 장치, 마이크로컴퓨터 등도 포함하고, 프로그램에 의해 본 발명의 기능을 실현하는 것이 가능한 기기, 장치를 총칭하고 있다.
또한, 본원 발명은, 상기 실시예, 그 자체에 한정되는 것은 아니며, 실시 단계에서는 그 요지를 일탈하지 않는 범위에서 구성 요소를 변형하여 구체화할 수 있다. 또한, 상기 실시예에 개시되어 있는 복수의 구성 요소의 적당한 조합에 의해 다양한 발명을 형성할 수 있다. 예를 들면, 실시예에 기재되는 전체 구성 요소로부터 몇개의 구성 요소를 삭제해도 된다. 또한, 상이한 실시예에 걸친 구성 요소를 적절하게 조합해도 된다.
이상, 본 발명에 따르면, 각 인증 구성 프로세스를 그 관리 주체가 보증하고, 보증 내용을 검증자에 의해 검증 가능하게 하여, 인증 프로세스 전체의 신뢰성을 향상시킬 수 있다.

Claims (44)

  1. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10, 20)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치(30)를 구비한 인증 시스템으로서,
    상기 각 인증 엔티티 장치는,
    상기 검증 장치에 의한 검증을 위한 비밀 정보가 기억되도록 구성된 비밀 정보 기억 디바이스(13, 23)와,
    상기 인증 구성 프로세스의 실행 내용으로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 인증자를 생성하도록 구성된 인증자 생성 디바이스(14, 24)와,
    상기 인증자 및 상기 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하도록 구성된 특정 콘텍스트 생성 디바이스(15, 25)와,
    상기 특정 콘텍스트를 출력하도록 구성된 특정 콘텍스트 출력 디바이스(15, 25)를 구비하고 있으며,
    상기 검증 장치는,
    외부 장치와의 통신 기능을 구비한 통신 디바이스(31)와,
    상기 각 인증 엔티티 장치에 의해 생성되고 또한 상기 통신 디바이스에 의해 수신된 각 콘텍스트를 검증하도록 구성된 콘텍스트 검증 디바이스(32)를 구비하고 있는 인증 시스템.
  2. 제1항에 있어서,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10)는,
    상기 인증 처리에 관련하여 다른 인증 엔티티 장치로부터 출력된 모든 특정 콘텍스트로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 전체 인증자를 생성하도록 구성된 전체 인증자 생성 디바이스(14)와,
    상기 전체 인증자 및 상기 모든 특정 콘텍스트로부터 특정 포맷에 따른 일반 콘텍스트를 생성하도록 구성된 일반 콘텍스트 생성 디바이스(16)와,
    상기 일반 콘텍스트를 상기 검증 장치를 향하여 출력하도록 구성된 일반 콘텍스트 출력 디바이스(16)를 구비하고 있는 인증 시스템.
  3. 제1항에 있어서,
    상기 각 인증 엔티티 장치(19, 20)는,
    다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를 검증하도록 구성된 특정 콘텍스트 검증 디바이스(19, 29)를 구비하고 있는 인증 시스템.
  4. 제1항에 있어서,
    상기 콘텍스트 검증 디바이스(32)는,
    상기 각 인증 엔티티 장치에 의해 생성된 각 콘텍스트를, 상기 비밀 정보와 동일한 비밀 정보 또는 대응한 비밀 정보에 기초하여 검증하도록 구성된 검증부 (32)를 구비하고 있는 인증 시스템.
  5. 제1항에 있어서,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10)는,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를 포함하도록, 자장치의 특정 콘텍스트를 생성하도록 구성된 콘텍스트 정보 관련짓기 디바이스(17)를 구비하고 있는 인증 시스템.
  6. 제1항에 있어서,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10)는,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트의 참조 정보를 포함하도록, 자장치의 특정 콘텍스트를 생성하도록 구성된 콘텍스트 정보 관련짓기 디바이스(17)를 구비하고 있는 인증 시스템.
  7. 제4항에 있어서,
    상기 검증 장치(30)는, 상기 인증 처리의 실행 요구를 송신하도록 구성된 인 증 요구 디바이스(31)를 갖고,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10)는,
    상기 인증 처리의 실행 요구에 기초하여, 대응하는 인증 구성 프로세스를 실행하도록, 다른 인증 엔티티 장치(20)에 실행 요구를 송신하도록 구성된 송신 디바이스(11)와,
    상기 다른 인증 엔티티 장치로부터 회신받은 특정 콘텍스트, 및 자장치에 의해 생성한 적어도 특정 콘텍스트를 회신하도록 구성된 인증 응답 디바이스(11)를 구비하고 있는 인증 시스템.
  8. 제1항에 있어서,
    상기 검증 장치와 상기 각 인증 엔티티 장치 사이에서 통신을 중계하는 클라이언트 장치(40)를 구비하고,
    상기 클라이언트 장치는,
    상기 각 인증 엔티티 장치에 대하여, 인증 구성 프로세스의 실행 환경 내용을 규정한 실행 환경 프로파일을 조회하도록 구성된 실행 환경 조회 디바이스(43)와,
    상기 각 인증 엔티티 장치로부터 응답받은 실행 환경 프로파일을, 해당 각 인증 엔티티 장치에 관련지어 기억하도록 구성된 실행 환경 기억 디바이스(44)와,
    상기 기억된 실행 환경 프로파일 중, 클라이언트 환경이 대응 가능한 실행 환경 프로파일을 등록하도록 구성된 등록 디바이스(44)를 구비하고 있는 인증 시스템.
  9. 제8항에 있어서,
    상기 검증 장치는, 상기 클라이언트 장치에 대하여, 상기 인증 구성 프로세스의 실행 환경 프로파일을 지정하도록 구성된 실행 환경 프로파일 지정 디바이스(36)를 구비하고,
    상기 클라이언트 장치는, 상기 지정에 기초하여, 해당하는 실행 환경 프로파일을 갖는 인증 엔티티 장치에 인증 구성 프로세스를 실행시키도록 구성된 디바이스(42)를 구비하고 있는 인증 시스템.
  10. 제1항에 있어서,
    상기 비밀 정보 기억 디바이스(13, 23)는, 상기 비밀 정보로서, 공개 키 암호 방식에서의 비밀 키를 기억하도록 구성된 비밀 키 기억부를 갖고 있고,
    상기 인증자 생성 디바이스(114, 24)는, 상기 비밀 키에 기초하여, 상기 공개 키 암호 방식에서의 디지털 서명으로서, 상기 인증자를 생성하도록 구성된 서명 생성부를 구비하고 있는 인증 시스템.
  11. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10, 20)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리 를 검증하기 위한 검증 장치(30)를 구비한 인증 시스템에 이용되는 각각의 인증 엔티티 장치로서,
    상기 검증 장치에 의한 검증을 위한 비밀 정보가 기억되도록 구성된 비밀 정보 기억부(13, 23)와,
    상기 인증 구성 프로세스의 실행 내용으로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 인증자를 생성하도록 구성된 인증자 생성부(14, 24)와,
    상기 인증자 및 상기 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하도록 구성된 특정 콘텍스트 생성부(15, 25)와,
    상기 특정 콘텍스트를 출력하도록 구성된 특정 콘텍스트 출력부(15, 25)를 구비하고 있는 인증 엔티티 장치.
  12. 제11항에 있어서,
    상기 인증 처리에 관련하여 다른 인증 엔티티 장치로부터 출력된 모든 특정 콘텍스트로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 전체 인증자를 생성하도록 구성된 전체 인증자 생성부(14)와,
    상기 전체 인증자 및 상기 모든 특정 콘텍스트로부터 특정 포맷에 따른 일반 콘텍스트를 생성하도록 구성된 일반 콘텍스트 생성부(116)와,
    상기 일반 콘텍스트를 상기 검증 장치를 향하여 출력하도록 구성된 일반 콘텍스트 출력부(16)를 구비하고 있는 인증 엔티티 장치.
  13. 제11항에 있어서,
    다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를, 상기 비밀 정보에 기초하여 검증하도록 구성된 특정 콘텍스트 검증부(19, 29)를 구비하고 있는 인증 엔티티 장치.
  14. 제11항에 있어서,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를 포함하도록, 자장치의 특정 콘텍스트를 생성하도록 구성된 콘텍스트 정보 관련짓기부(17)를 구비하고 있는 인증 엔티티 장치.
  15. 제11항에 있어서,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트의 참조 정보를 포함하도록, 자장치의 특정 콘텍스트를 생성하도록 구성된 콘텍스트 정보 관련짓기부(17)를 구비하고 있는 인증 엔티티 장치.
  16. 제14항에 있어서,
    상기 검증 장치로부터 송신되는 인증 처리의 실행 요구에 기초하여, 대응하는 인증 구성 프로세스를 실행하도록, 다른 인증 엔티티 장치에 실행 요구를 송신 하도록 구성된 송신부(11)와,
    상기 다른 인증 엔티티 장치로부터 회신받은 특정 콘텍스트, 및 자장치에 의해 생성한 적어도 특정 콘텍스트를 회신하도록 구성된 인증 응답부(11)를 구비하고 있는 인증 엔티티 장치.
  17. 제11항에 있어서,
    상기 비밀 정보 기억부(113, 23)는, 상기 비밀 정보로서, 공개 키 암호 방식에서의 비밀 키를 기억하도록 구성된 비밀 키 기억부를 갖고 있고,
    상기 인증자 생성부(14, 24)는, 상기 비밀 키에 기초하여, 상기 공개 키 암호 방식에서의 디지털 서명으로서, 상기 인증자를 생성하도록 구성된 서명 생성부를 구비하고 있는 인증 엔티티 장치.
  18. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치에 대하여, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치로서,
    상기 각 인증 엔티티 장치에 의해 생성되어 상기 인증 구성 프로세스의 실행 내용과, 해당 실행 내용으로부터 소정의 비밀 정보에 기초하여 생성된 인증자를 포함하는 각 콘텍스트를, 상기 비밀 정보와 동일한 비밀 정보 또는 대응한 비밀 정보에 기초하여 검증하도록 구성된 콘텍스트 검증부(32)를 구비하고 있는 검증 장치.
  19. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10e, 201e 202e)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치(30e) 사이의 통신을 중계하는 클라이언트 장치(40)로서,
    상기 각 인증 엔티티 장치에 대하여, 인증 구성 프로세스의 실행 환경 내용을 규정한 실행 환경 프로파일을 조회하도록 구성된 실행 환경 조회부(43)와,
    상기 각 인증 엔티티 장치로부터 응답받은 실행 환경 프로파일을, 해당 각 인증 엔티티 장치에 관련지어 기억하도록 구성된 실행 환경 기억부(44)와,
    상기 기억된 실행 환경 프로파일 중, 클라이언트 환경이 대응 가능한 실행 환경 프로파일을 등록하도록 구성된 등록부(44)를 구비하고 있는 클라이언트 장치.
  20. 제19항에 있어서,
    상기 인증 구성 프로세스의 실행 환경 프로파일이 상기 검증 장치로부터 지정되었을 때, 이 지정에 기초하여, 해당하는 실행 환경 프로파일을 갖는 인증 엔티티 장치에 인증 구성 프로세스를 실행시키도록 구성된 부(42)를 구비하고 있는 클라이언트 장치.
  21. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10, 20)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리 를 검증하기 위한 검증 장치(30)를 구비한 인증 시스템에 이용되는 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체로서,
    상기 각 인증 엔티티 장치에 이용되는 인증 프로그램 코드 및 상기 검증 장치에 이용되는 검증 프로그램 코드를 구비하고 있으며,
    상기 인증 프로그램 코드는,
    상기 검증 장치에 의한 검증을 위한 비밀 정보를 기억하기 위한 비밀 정보 기억 코드(13, 23)와,
    상기 인증 구성 프로세스의 실행 내용으로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 인증자를 생성하기 위한 인증자 생성 코드(14, 24)와,
    상기 인증자 및 상기 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하기 위한 특정 콘텍스트 생성 코드(15, 25)와,
    상기 특정 콘텍스트를 출력하기 위한 특정 콘텍스트 출력 코드(15, 25)를 포함하고 있으며,
    상기 검증 프로그램 코드는,
    외부 장치에 통신하기 위한 통신 코드(31)와,
    상기 각 인증 엔티티 장치에 의해 생성되고 또한 상기 통신에 의해 수신된 각 콘텍스트를 검증하기 위한 콘텍스트 검증 코드(32)를 포함하고 있는 기억 매체.
  22. 제21항에 있어서,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10) 의 인증 프로그램 코드는,
    상기 인증 처리에 관련하여 다른 인증 엔티티 장치로부터 출력된 모든 특정 콘텍스트로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 전체 인증자를 생성하기 위한 전체 인증자 생성 코드(14)와,
    상기 전체 인증자 및 상기 모든 특정 콘텍스트로부터 특정 포맷에 따른 일반 콘텍스트를 생성하기 위한 일반 콘텍스트 생성 코드(16)와,
    상기 일반 콘텍스트를 상기 검증 장치를 향하여 출력하기 위한 일반 콘텍스트 출력 코드(16)를 구비하고 있는 기억 매체.
  23. 제21항에 있어서,
    상기 각 인증 엔티티 장치(10, 20)의 인증 프로그램 코드는,
    다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를 검증하기 위한 특정 콘텍스트 검증 코드(19, 29)를 구비하고 있는 기억 매체.
  24. 제21항에 있어서,
    상기 콘텍스트 검증 코드(32)는,
    상기 각 인증 엔티티 장치에 의해 생성된 각 콘텍스트를, 상기 비밀 정보와 동일한 비밀 정보 또는 대응한 비밀 정보에 기초하여 검증하기 위한 검증 코드(32)를 구비하고 있는 기억 매체.
  25. 제21항에 있어서,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10)에 이용되는 인증 프로그램 코드는,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를 포함하도록, 자장치의 특정 콘텍스트를 생성하기 위한 콘텍스트 관련짓기 코드(17)를 구비하고 있는 기억 매체.
  26. 제21항에 있어서,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10)에 이용되는 인증 프로그램 코드는,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트의 참조 정보를 포함하도록, 자장치의 특정 콘텍스트를 생성하기 위한 콘텍스트 관련짓기 코드(17)를 구비하고 있는 기억 매체.
  27. 제24항에 있어서,
    상기 검증 프로그램 코드는, 상기 인증 처리의 실행 요구를 송신하기 위한 인증 요구 코드(31)를 갖고,
    상기 각 인증 엔티티 장치(10, 20) 중, 적어도 1대의 인증 엔티티 장치(10) 에 이용되는 인증 프로그램 코드는,
    상기 인증 처리의 실행 요구에 기초하여, 대응하는 인증 구성 프로세스를 실행하도록, 다른 인증 엔티티 장치(20)에 실행 요구를 송신하기 위한 송신 코드(11)와,
    상기 다른 인증 엔티티 장치로부터 회신받은 특정 콘텍스트, 및 자장치에 의해 생성한 적어도 특정 콘텍스트를 회신하기 위한 인증 응답 코드(11)를 구비하고 있는 기억 매체.
  28. 제21항에 있어서,
    상기 검증 장치와 상기 각 인증 엔티티 장치 사이에서 통신을 중계하는 클라이언트 장치(40)에 이용되는 클라이언트 프로그램 코드를 더 구비하고 있으며,
    상기 클라이언트 프로그램 코드는,
    상기 각 인증 엔티티 장치에 대하여, 인증 구성 프로세스의 실행 환경 내용을 규정한 실행 환경 프로파일을 조회하기 위한 실행 환경 조회 코드(43)와,
    상기 각 인증 엔티티 장치로부터 응답받은 실행 환경 프로파일을, 해당 각 인증 엔티티 장치에 관련지어 기억하기 위한 실행 환경 기억 코드(44)와,
    상기 기억된 실행 환경 프로파일 중, 클라이언트 환경이 대응 가능한 실행 환경 프로파일을 등록하기 위한 등록 코드(44)를 구비하고 있는 기억 매체.
  29. 제28항에 있어서,
    상기 검증 프로그램 코드는, 상기 클라이언트 장치에 대하여, 상기 인증 구성 프로세스의 실행 환경 프로파일을 지정하기 위한 실행 환경 프로파일 지정 코드(36)를 구비하고,
    상기 클라이언트 프로그램 코드는, 상기 지정에 기초하여, 해당하는 실행 환경 프로파일을 갖는 인증 엔티티 장치에 인증 구성 프로세스를 실행시키기 위한 코드(42)를 구비하고 있는 기억 매체.
  30. 제21항에 있어서,
    상기 비밀 정보 기억 코드(13, 23)는, 상기 비밀 정보로서, 공개 키 암호 방식에서의 비밀 키를 기억하기 위한 비밀 키 기억 코드를 갖고 있으며,
    상기 인증자 생성 코드(14, 24)는, 상기 비밀 키에 기초하여, 상기 공개 키 암호 방식에서의 디지털 서명으로서, 상기 인증자를 생성하기 위한 서명 생성 코드를 구비하고 있는 기억 매체.
  31. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10, 20)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치(30)를 구비한 인증 시스템에 이용되는 각각의 인증 엔티티 장치에 이용되는 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체로서,
    상기 검증 장치에 의한 검증을 위한 비밀 정보를 기억하기 위한 비밀 정보 기억 코드(13, 23)와,
    상기 인증 구성 프로세스의 실행 내용으로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 인증자를 생성하기 위한 인증자 생성 코드(14, 24)와,
    상기 인증자 및 상기 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하기 위한 특정 콘텍스트 생성 코드(15, 25)와,
    상기 특정 콘텍스트를 출력하기 위한 특정 콘텍스트 출력 코드(15, 25)를 구비하고 있는 기억 매체.
  32. 제31항에 있어서,
    상기 인증 처리에 관련하여 다른 인증 엔티티 장치로부터 출력된 모든 특정 콘텍스트로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 전체 인증자를 생성하기 위한 전체 인증자 생성 코드(14)와,
    상기 전체 인증자 및 상기 모든 특정 콘텍스트로부터 특정 포맷에 따른 일반 콘텍스트를 생성하기 위한 일반 콘텍스트 생성 코드(16)와,
    상기 일반 콘텍스트를 상기 검증 장치를 향하여 출력하기 위한 일반 콘텍스트 출력 코드(16)를 구비하고 있는 기억 매체.
  33. 제31항에 있어서,
    다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를, 상기 비밀 정보에 기초하여 검증하기 위한 특정 콘텍스트 검증 코드(19, 29)를 구비하고 있는 기억 매체.
  34. 제31항에 있어서,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트를 포함하도록, 자장치의 특정 콘텍스트를 생성하기 위한 콘텍스트 관련짓기 코드(17)를 구비하고 있는 기억 매체.
  35. 제31항에 있어서,
    상기 인증 구성 프로세스의 의존 관계에 관련된 특정 콘텍스트 사이에서의 계층 구조를 표현하기 위해, 다른 인증 엔티티 장치로부터 입력된 특정 콘텍스트의 참조 정보를 포함하도록 자장치의 특정 콘텍스트를 생성하기 위한 콘텍스트 관련짓기 코드(17)를 구비하고 있는 기억 매체.
  36. 제34항에 있어서,
    상기 검증 장치로부터 송신되는 인증 처리의 실행 요구에 기초하여, 대응하는 인증 구성 프로세스를 실행하도록, 다른 인증 엔티티 장치에 실행 요구를 송신하기 위한 송신 코드(11)와,
    상기 다른 인증 엔티티 장치로부터 회신받은 특정 콘텍스트, 및 자장치에 의해 생성한 적어도 특정 콘텍스트를 회신하기 위한 인증 응답 코드(11)를 구비하고 있는 기억 매체.
  37. 제31항에 있어서,
    상기 비밀 정보 기억 코드(13, 23)는, 상기 비밀 정보로서, 공개 키 암호 방식에서의 비밀 키를 기억하기 위한 비밀 키 기억 코드를 갖고 있으며,
    상기 인증자 생성 코드(14, 24)는, 상기 비밀 키에 기초하여, 상기 공개 키 암호 방식에서의 디지털 서명으로서, 상기 인증자를 생성하기 위한 서명 생성 코드를 구비하고 있는 기억 매체.
  38. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치에 대하여, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치에 이용되는 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체로서,
    상기 각 인증 엔티티 장치에 의해 생성되어 상기 인증 구성 프로세스의 실행 내용과, 해당 실행 내용으로부터 소정의 비밀 정보에 기초하여 생성된 인증자를 포함하는 각 콘텍스트를, 상기 비밀 정보와 동일한 비밀 정보 또는 대응한 비밀 정보에 기초하여 검증하기 위한 콘텍스트 검증 코드(32)를 구비하고 있는 기억 매체.
  39. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10e, 201e, 202e)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인 증 처리를 검증하기 위한 검증 장치(30e) 사이의 통신을 중계하는 클라이언트 장치(40)에 이용되는 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체로서,
    상기 각 인증 엔티티 장치에 대하여, 인증 구성 프로세스의 실행 환경 내용을 규정한 실행 환경 프로파일을 조회하기 위한 실행 환경 조회 코드(43)와,
    상기 각 인증 엔티티 장치로부터 응답받은 실행 환경 프로파일을, 해당 각 인증 엔티티 장치에 관련지어 기억하기 위한 실행 환경 기억 코드(44)와,
    상기 기억된 실행 환경 프로파일 중, 클라이언트 환경이 대응 가능한 실행 환경 프로파일을 등록하기 위한 등록 코드(44)를 구비하고 있는 기억 매체.
  40. 제39항에 있어서,
    상기 인증 구성 프로세스의 실행 환경 프로파일이 상기 검증 장치로부터 지정되었을 때, 이 지정에 기초하여, 해당하는 실행 환경 프로파일을 갖는 인증 엔티티 장치에 인증 구성 프로세스를 실행시키기 위한 코드(42)를 구비하고 있는 기억 매체.
  41. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10, 20)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치(30)가 실행하는 인증 방법으로서,
    상기 각 인증 엔티티 장치에 의해, 상기 검증 장치에 의한 검증을 위한 비밀 정보를 기억하는 것과,
    상기 각 인증 엔티티 장치에 의해, 상기 인증 구성 프로세스의 실행 내용으로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 인증자를 생성하는 것과,
    상기 각 인증 엔티티 장치에 의해, 상기 인증자 및 상기 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하는 것과,
    상기 각 인증 엔티티 장치에 의해, 상기 특정 콘텍스트를 출력하는 것과,
    상기 검증 장치에 의해, 외부 장치와 통신하는 것과,
    상기 검증 장치에 의해, 상기 각 인증 엔티티 장치에 의해 생성되고 또한 상기 통신에 의해 수신된 각 콘텍스트를 검증하는 것을 구비하고 있는 인증 방법.
  42. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10, 20)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치(30)를 구비한 인증 시스템에 이용되는 각각의 인증 엔티티 장치가 실행하는 인증 방법으로서,
    상기 검증 장치에 의한 검증을 위한 비밀 정보를 기억하는 것과,
    상기 인증 구성 프로세스의 실행 내용으로부터 상기 비밀 정보에 기초하여, 상기 검증을 위한 인증자를 생성하는 것과,
    상기 인증자 및 상기 실행 내용으로부터 특정 포맷에 따른 특정 콘텍스트를 생성하는 것과,
    상기 특정 콘텍스트를 출력하는 것을 구비하고 있는 인증 방법.
  43. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치에 대하여, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치가 실행하는 검증 방법으로서,
    상기 각 인증 엔티티 장치에 의해 생성되어 상기 인증 구성 프로세스의 실행 내용과, 해당 실행 내용으로부터 소정의 비밀 정보에 기초하여 생성된 인증자를 포함하는 각 콘텍스트를, 상기 비밀 정보와 동일한 비밀 정보 또는 대응한 비밀 정보에 기초하여 검증하는 것을 구비하고 있는 검증 방법.
  44. 인증 처리를 구성하는 인증 구성 프로세스를 개별로 실행하는 복수의 인증 엔티티 장치(10e, 201e, 202e)와, 상기 각 인증 엔티티 장치에 의해 실행된 상기 인증 처리를 검증하기 위한 검증 장치(30e) 사이의 통신을 중계하는 클라이언트 장치(40)가 실행하는 인증 중계 방법으로서,
    상기 각 인증 엔티티 장치에 대하여, 인증 구성 프로세스의 실행 환경 내용을 규정한 실행 환경 프로파일을 조회하는 것과,
    상기 각 인증 엔티티 장치로부터 응답받은 실행 환경 프로파일을, 해당 각 인증 엔티티 장치에 관련지어 기억하는 것과,
    상기 기억된 실행 환경 프로파일 중, 클라이언트 환경이 대응 가능한 실행 환경 프로파일을 등록하는 것을 구비하고 있는 인증 중계 방법.
KR1020050054260A 2004-06-25 2005-06-23 인증 시스템, 인증 엔티티 장치, 검증 장치, 클라이언트장치, 기억 매체, 인증 방법, 검증 방법, 및 인증 중계방법 KR100780502B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00187239 2004-06-25
JP2004187239A JP2006011768A (ja) 2004-06-25 2004-06-25 認証システム及び装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020070081359A Division KR100832608B1 (ko) 2004-06-25 2007-08-13 생체 인증 시스템, 생체 인증 엔티티 장치, 검증 장치,기억 매체, 생체 인증 방법, 검증 방법

Publications (2)

Publication Number Publication Date
KR20060048485A true KR20060048485A (ko) 2006-05-18
KR100780502B1 KR100780502B1 (ko) 2007-11-29

Family

ID=35115922

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020050054260A KR100780502B1 (ko) 2004-06-25 2005-06-23 인증 시스템, 인증 엔티티 장치, 검증 장치, 클라이언트장치, 기억 매체, 인증 방법, 검증 방법, 및 인증 중계방법
KR1020070081359A KR100832608B1 (ko) 2004-06-25 2007-08-13 생체 인증 시스템, 생체 인증 엔티티 장치, 검증 장치,기억 매체, 생체 인증 방법, 검증 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020070081359A KR100832608B1 (ko) 2004-06-25 2007-08-13 생체 인증 시스템, 생체 인증 엔티티 장치, 검증 장치,기억 매체, 생체 인증 방법, 검증 방법

Country Status (8)

Country Link
US (2) US7770207B2 (ko)
EP (4) EP2851856B8 (ko)
JP (1) JP2006011768A (ko)
KR (2) KR100780502B1 (ko)
CN (2) CN101917274B (ko)
AU (1) AU2005202757B2 (ko)
CA (1) CA2510548C (ko)
SG (1) SG118401A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100905477B1 (ko) * 2007-08-13 2009-07-02 (주)아이디티아이 인증시스템 및 인증방법
US8605898B2 (en) 2010-10-15 2013-12-10 Samsung Electronics Co., Ltd. Apparatus and method that generates originality verification and verifies originality verification
KR102059150B1 (ko) * 2019-05-02 2019-12-24 주식회사 스텔스솔루션 IPsec 가상 사설 네트워크 시스템

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991697B2 (en) 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
JP4509611B2 (ja) * 2004-03-18 2010-07-21 東芝ソリューション株式会社 電子署名保証システム、プログラム及び装置
US8661262B2 (en) * 2005-08-18 2014-02-25 Nec Corporation User authentication system, terminal used in the same, authentication verification device, and program
JP2007149066A (ja) 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4881075B2 (ja) 2006-05-31 2012-02-22 株式会社東芝 認証システム、統合装置及びプログラム
JP4956096B2 (ja) 2006-08-30 2012-06-20 株式会社東芝 認証システム及び装置
US20080162943A1 (en) * 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
JP2008171027A (ja) 2007-01-05 2008-07-24 Toshiba Corp 認証システム、装置及びプログラム
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP5038807B2 (ja) 2007-08-01 2012-10-03 株式会社東芝 検証装置及びプログラム
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
JP2010211742A (ja) * 2009-03-12 2010-09-24 Hitachi Information & Control Solutions Ltd ソフトウエア実行方法及びプログラム
CN102208978A (zh) * 2010-03-30 2011-10-05 腾讯科技(深圳)有限公司 验证输入的系统及方法
KR101290588B1 (ko) * 2010-04-16 2013-07-29 경북대학교 산학협력단 비표준 프로토콜을 지원하는 헬스기기의 신호를 표준 프로토콜로 변환하기 위한 프로토콜 변환 장치 및 그의 프로토콜 변환 방법, 그리고 유비쿼터스 헬스 시스템
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP4970585B2 (ja) * 2010-11-10 2012-07-11 株式会社東芝 サービス提供システム及びユニット装置
US9100387B2 (en) 2013-01-24 2015-08-04 Oracle International Corporation State driven orchestration of authentication components in an access manager
FR3009106B1 (fr) * 2013-07-26 2015-07-24 Morpho Procede et systeme d'identification biometrique a traitement accelere
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
CN108229970A (zh) * 2016-12-16 2018-06-29 百度在线网络技术(北京)有限公司 一种认证信息的处理方法及装置
CN111767149B (zh) 2020-06-29 2024-03-05 百度在线网络技术(北京)有限公司 调度方法、装置、设备及存储设备
KR20220007381A (ko) * 2020-07-10 2022-01-18 삼성전자주식회사 사용자 인증 방법 및 이를 지원하는 전자 장치

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
KR20020086030A (ko) 2001-05-10 2002-11-18 (주) 비씨큐어 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
JP3997085B2 (ja) * 2001-12-28 2007-10-24 キヤノン株式会社 画像生成装置
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
JP4187451B2 (ja) * 2002-03-15 2008-11-26 松下電器産業株式会社 個人認証用デバイスと携帯端末装置
US7401235B2 (en) * 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
US8171298B2 (en) * 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US7222360B1 (en) * 2002-11-27 2007-05-22 Sprint Communications Company L.P. Continuous biometric authentication using frame preamble for biometric data
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US7404087B2 (en) * 2003-12-15 2008-07-22 Rsa Security Inc. System and method for providing improved claimant authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100905477B1 (ko) * 2007-08-13 2009-07-02 (주)아이디티아이 인증시스템 및 인증방법
US8605898B2 (en) 2010-10-15 2013-12-10 Samsung Electronics Co., Ltd. Apparatus and method that generates originality verification and verifies originality verification
KR102059150B1 (ko) * 2019-05-02 2019-12-24 주식회사 스텔스솔루션 IPsec 가상 사설 네트워크 시스템

Also Published As

Publication number Publication date
CN101917274B (zh) 2012-03-28
EP3193297B1 (en) 2020-05-06
EP2851856A2 (en) 2015-03-25
US8230483B2 (en) 2012-07-24
EP2851856A3 (en) 2015-06-10
KR100832608B1 (ko) 2008-05-27
CA2510548A1 (en) 2005-12-25
KR20070091083A (ko) 2007-09-07
JP2006011768A (ja) 2006-01-12
EP1646017B1 (en) 2019-04-24
EP1646017A2 (en) 2006-04-12
CN101917274A (zh) 2010-12-15
AU2005202757A1 (en) 2006-01-12
EP3193297A1 (en) 2017-07-19
CA2510548C (en) 2011-05-03
SG118401A1 (en) 2006-01-27
EP2851856B8 (en) 2020-08-19
US20060005025A1 (en) 2006-01-05
EP3203430A1 (en) 2017-08-09
CN1713572A (zh) 2005-12-28
US20100281517A1 (en) 2010-11-04
EP2851856B1 (en) 2020-07-15
EP1646017A3 (en) 2014-04-23
EP3203430B1 (en) 2019-09-18
US7770207B2 (en) 2010-08-03
AU2005202757B2 (en) 2007-02-08
CN1713572B (zh) 2013-02-27
KR100780502B1 (ko) 2007-11-29

Similar Documents

Publication Publication Date Title
KR100780502B1 (ko) 인증 시스템, 인증 엔티티 장치, 검증 장치, 클라이언트장치, 기억 매체, 인증 방법, 검증 방법, 및 인증 중계방법
CN110268678B (zh) 基于pki的认证代理用户的登录方法及利用其的服务器
WO2007007690A1 (ja) 認証システム、装置及びプログラム
US7506158B2 (en) Certificate reissuance for checking the status of a certificate in financial transactions
AU2003212617B2 (en) A biometric authentication system and method
US7167985B2 (en) System and method for providing trusted browser verification
JP2008526173A (ja) 情報セキュリティの認証方法及びシステム
CN110235410A (zh) 使用基于utxo的协议的区块链数据库并通过基于pki的认证取代用户的登录的方法及利用其的服务器
JP4881075B2 (ja) 認証システム、統合装置及びプログラム
JP2003143136A (ja) 本人確認システム及び装置
MX2008015958A (es) Estructura de verificacion de credencial biometrica.
JPH10308733A (ja) 安全な通信を提供するための方法、および安全なディレクトリサービスを提供するための装置
JP2002024177A (ja) 電子公証システムおよび電子公証方法
WO2006115522A1 (en) Peer-to-peer authentication and authorization
CN101160783A (zh) 一种安全认证系统及方法
CA2299294A1 (en) Secure transaction system
JPH118619A (ja) 電子証明書発行方法及びシステム
CN115776381A (zh) 基于区块链系统的密钥处理方法、装置、介质及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121114

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131018

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141022

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161103

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 11