サービス提供システム及びユニット装置
【課題】サービス用利用者識別情報を記載したカードの携行・提示を不要とし、サービス用利用者識別情報の漏えいを阻止でき、利用者の本人確認を実行する。
【解決手段】 実施形態の検証装置の前記利用者識別情報送信手段は、前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び実行結果検証手段による全ての検証結果が正当のとき、利用者識別情報証明書内の利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する。実施形態のサービス提供装置の前記読出手段は、利用者識別情報及び検証結果を受けると、この利用者識別情報に基づいてサービス用利用者識別情報を読出す。前記サービス情報送信手段は、当該読み出したサービス用利用者識別情報に基づいて、前記サービス情報を前記利用者端末に送信する。
【解決手段】 実施形態の検証装置の前記利用者識別情報送信手段は、前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び実行結果検証手段による全ての検証結果が正当のとき、利用者識別情報証明書内の利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する。実施形態のサービス提供装置の前記読出手段は、利用者識別情報及び検証結果を受けると、この利用者識別情報に基づいてサービス用利用者識別情報を読出す。前記サービス情報送信手段は、当該読み出したサービス用利用者識別情報に基づいて、前記サービス情報を前記利用者端末に送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、サービス提供システム及びユニット装置に関する。
【背景技術】
【0002】
一般に、利用者が何らかのサービスをサービス提供者から受ける場合に、利用者が所有するクレジットカードに基づくクレジット決済を用いることがある。この種のクレジット決済においては、クレジットカードを所持した人の署名により、本人を確認したとみなしている。また、銀行の預金引出又は振込では、キャッシュカードを所持した人のキャッシュカード番号に基づいて暗証番号を照合することにより、本人を確認したとみなしている。
【0003】
このように、クレジット決済及び預金引出/振込においては、店舗におけるリアルな取引又はオンラインのバーチャルな取引のいずれにしても、署名又は暗証番号による認証が用いられている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007− 34735号公報
【特許文献2】特開2007−304742号公報
【特許文献3】特開2006− 11768号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、以上のようなクレジット決済及び預金引出/振込においては、クレジットカード番号やキャッシュカード番号と暗証番号の使用者がカード所有者本人であることの確認ができない。このため、クレジットカード番号やキャッシュカード番号と暗証番号などのサービス用利用者識別情報が漏えいした場合、この他人がカード所有者本人になりすますことを防止できないという不都合がある。
【0006】
また、店舗におけるリアルな取引の際には、サービス用利用者識別情報を記載したクレジットカードやキャッシュカード等のカードを携行・提示する必要がある。
【0007】
本発明が解決しようとする課題は、サービス用利用者識別情報を記載したカードの携行・提示を不要とし、サービス用利用者識別情報の漏えいの可能性を低減でき、利用者の本人確認を実行し得るサービス提供システム及びユニット装置を提供することである。
【課題を解決するための手段】
【0008】
実施形態のサービス提供システムは、複数のユニット装置、ユニット統合装置、利用者端末、検証装置及びサービス提供装置を備えている。
【0009】
前記複数のユニット装置は、生体認証を用いた認証処理を構成する認証構成プロセスを個別に実行する。前記ユニット統合装置は、前記各ユニット装置を内蔵又は外部接続して当該各ユニット装置に通信可能となっている。前記利用者端末は、前記ユニット統合装置を内蔵又は外部接続して当該ユニット統合装置に通信可能となっている。前記検証装置は、前記各認証構成プロセスの実行内容を認証子に基づいて検証する。前記サービス提供装置は、前記利用者端末及び前記検証装置に通信可能となっている。
【0010】
前記各ユニット装置は、機器証明書格納手段、評価報告書格納手段、秘密情報格納手段、認証構成プロセス実行手段、認証子生成手段、認証コンテキスト生成手段、認証構成プロセス結果情報生成手段及び結果情報送信手段を備えている。
【0011】
前記機器証明書格納手段は、前記各ユニット装置に対して機器証明書発行者により公開鍵暗号方式に基づいて発行された機器証明書であって、前記認証構成プロセスの属するユニット装置の公開鍵又はメッセージ認証符号を生成するための秘密情報の識別情報と、前記認証構成プロセスの属するユニット装置を特定するユニット装置特定情報と、前記機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、前記機器証明書発行者の秘密鍵により前記機器証明書本文に対して生成されたデジタル署名とを含む前記機器証明書を格納する。
【0012】
前記評価報告書格納手段は、前記ユニット装置特定情報と、前記認証構成プロセスの実行に用いる生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含む評価報告書を格納する。
【0013】
前記秘密情報格納手段は、前記認証子を生成するための秘密情報を格納する。
【0014】
前記認証構成プロセス実行手段は、前記サービス提供装置により生成されたランダムなチャレンジ値と、前記認証構成プロセスの実行を要求する認証構成プロセス実行要求とを前記ユニット統合装置から前記各ユニット装置が受けると、前記認証構成プロセスを実行する。
【0015】
前記認証子生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値及び前記実行内容に基づいて、前記秘密情報により前記認証子を生成する。
【0016】
前記認証コンテキスト生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記実行内容及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する。
【0017】
前記認証構成プロセス結果情報生成手段は、前記認証コンテキスト及び認証構成プロセスの実行結果が特定のフォーマットで記述された認証構成プロセス結果情報を生成する。
【0018】
前記結果情報送信手段は、前記認証構成プロセス結果情報を前記ユニット統合装置に送信する。
【0019】
前記各ユニット装置のうち、少なくとも1台のユニット装置は、利用者識別情報証明書格納手段、を更に備えている。
【0020】
前記利用者識別情報証明書格納手段は、前記利用者端末の利用者に対して第三者機関により公開鍵暗号方式に基づいて発行された利用者識別情報証明書であって、前記利用者を識別する利用者識別情報と、前記利用者の生体参照情報のハッシュ値と、前記第三者機関を特定する第三者機関情報とを含む証明書本文と、前記第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含む前記利用者識別情報証明書を格納する。
【0021】
前記少なくとも1台のユニット装置の認証子生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書及び前記実行内容に基づいて、前記秘密情報により前記認証子を生成する。
【0022】
前記少なくとも1台のユニット装置の認証コンテキスト生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書、前記実行内容及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する。
【0023】
前記ユニット統合装置は、装置情報格納手段、第1認証構成プロセス実行要求送信手段、第2認証構成プロセス実行要求送信手段、認証処理結果情報生成手段及び認証処理結果情報送信手段を備えている。
【0024】
前記装置情報格納手段は、前記各ユニット装置のユニット装置特定情報と、当該各ユニット装置が実行する認証構成プロセスにおける機能を示す機能名と、当該機能の処理順序を示す処理順序とを関連付けて格納する。
【0025】
前記第1認証構成プロセス実行要求送信手段は、前記認証処理の実行を要求する認証処理実行要求と、前記チャレンジ値とを前記利用者端末から受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に従って、当該ユニット装置特定情報が特定するユニット装置へ当該チャレンジ値及び前記認証構成プロセス実行要求を送信する。
【0026】
前記第2認証構成プロセス実行要求送信手段は、前記認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置の次の処理順序のユニット装置へ前記チャレンジ値及び前記認証構成プロセス実行要求を送信する。
【0027】
前記認証処理結果情報生成手段は、この認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記ユニット装置構成情報内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置が最後の処理順序のユニット装置のとき、前記各ユニット装置から受けた前記認証構成プロセス結果情報内の前記認証コンテキストと、前記最後の処理順序のユニット装置から受けた前記認証構成プロセス結果情報内の実行結果とが特定のフォーマットで記述された認証処理結果情報を生成する。
【0028】
前記認証処理結果情報送信手段は、前記認証処理結果情報を前記利用者端末に送信する。
【0029】
前記利用者端末は、サービス要求送信手段、認証処理実行要求送信手段、転送手段及び表示手段を備えている。
【0030】
前記サービス要求送信手段は、前記サービス提供装置に対してサービスを要求するサービス要求を当該サービス提供装置に送信する。
【0031】
前記認証処理実行要求送信手段は、前記利用者に対して前記生体認証の実行を要求する認証要求と、前記チャレンジ値とを前記サービス提供装置から受けると、前記チャレンジ値及び前記認証処理実行要求を前記ユニット統合装置に送信する。
【0032】
前記転送手段は、前記ユニット統合装置から受けた認証処理結果情報を前記サービス提供装置に転送する。
【0033】
前記表示手段は、前記サービス提供装置から受けたサービス情報を表示する。
【0034】
前記サービス提供装置は、利用者情報格納手段、サービス提供ポリシ格納手段、認証要求送信手段、送信手段、読出手段及びサービス情報送信手段を備えている。
【0035】
前記利用者情報格納手段は、前記利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して前記利用者を識別するサービス用利用者識別情報とを関連付けて格納する。
【0036】
前記サービス提供ポリシ格納手段は、前記利用者にサービスを提供する条件を示すサービス提供ポリシであって、前記サービスを識別するサービス識別情報と、前記認証構成プロセスの実行に用いるユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証精度を正当とみなす基準を示す基準値とを含む前記サービス提供ポリシを格納する。
【0037】
前記認証要求送信手段は、前記利用者端末からサービス要求を受けると、前記チャレンジ値を生成して保持し、このチャレンジ値と前記認証要求とを前記利用者端末に送信する。
【0038】
前記送信手段は、前記利用者端末から認証処理結果情報を受けると、前記保持したチャレンジ値と当該認証処理結果情報と前記サービス提供ポリシとを検証装置に送信する。
【0039】
前記読出手段は、前記検証装置から利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この利用者識別情報に基づいて前記利用者情報格納手段を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報を読出す。
【0040】
前記サービス情報送信手段は、当該読み出したサービス用利用者識別情報に基づいて、前記サービス情報を前記利用者端末に送信する。
【0041】
前記検証装置は、公開鍵格納手段、受信手段、フォーマット検証手段、認証子検証手段、機器証明書検証手段、利用者識別情報証明書検証手段、評価報告書検証手段、チャレンジ値検証手段、実行結果検証手段及び利用者識別情報送信手段を備えている。
【0042】
前記公開鍵格納手段は、前記各ユニット装置の機器証明書発行者の公開鍵と、前記第三者機関の公開鍵とを格納する。
【0043】
前記受信手段は、前記サービス提供装置から前記チャレンジ値、前記認証処理結果情報及び前記サービス提供ポリシを受信する。
【0044】
前記フォーマット検証手段は、前記受信した認証処理結果情報が前記特定のフォーマットに適合していることを検証する。
【0045】
前記認証子検証手段は、前記受信した認証処理結果情報に記述された認証コンテキスト内の認証子を検証する。
【0046】
前記機器証明書検証手段は、前記受信した認証処理結果情報に記述された認証コンテキストに含まれる機器証明書内のデジタル署名を前記機器証明書発行者の公開鍵に基づいて検証する。
【0047】
前記利用者識別情報証明書検証手段は、前記受信した認証処理結果情報に記述された認証コンテキストに含まれる利用者識別情報証明書内のデジタル署名を前記第三者機関の公開鍵に基づいて検証する。
【0048】
前記評価報告書検証手段は、前記受信した認証処理結果情報に記述された認証コンテキストに含まれる評価報告書を、前記受信したサービス提供ポリシに基づいて検証する。
【0049】
前記チャレンジ値検証手段は、前記受信した認証処理結果情報に記述された認証コンテキスト内のチャレンジ値を、前記受信したチャレンジ値に基づいて検証する。
【0050】
前記実行結果検証手段は、前記受信した認証処理結果情報に記述された実行結果が正当を示すことを検証する。
【0051】
前記利用者識別情報送信手段は、前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び実行結果検証手段による全ての検証結果が正当のとき、前記利用者識別情報証明書検証手段による検証に用いた利用者識別情報証明書内の利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する。
【図面の簡単な説明】
【0052】
【図1】第1の実施形態に係るサービス提供システムの構成を示す模式図である。
【図2】同実施形態におけるサービスプロセスを説明するための模式図である。
【図3】同実施形態における格納部23を説明するための模式図である。
【図4】同実施形態におけるユニット統合装置30の構成を示す模式図である。
【図5】同実施形態における装置情報格納部33を説明するための模式図である。
【図6】同実施形態における各ユニット装置40,50の構成を示す模式図である。
【図7】同実施形態における機器証明書格納部44を説明するための模式図である。
【図8】同実施形態における機器証明書格納部54を説明するための模式図である。
【図9】同実施形態における利用者固有情報55aを説明するための模式図である。
【図10】同実施形態における第1認証コンテキストc1を説明するための模式図である。
【図11】同実施形態における第2認証コンテキストc2を説明するための模式図である。
【図12】同実施形態における第1認証構成プロセス結果情報b1を説明するための模式図である。
【図13】同実施形態における第2認証構成プロセス結果情報b2を説明するための模式図である。
【図14】同実施形態における認証処理結果情報bを説明するための模式図である。
【図15】同実施形態における格納部63を説明するための模式図である。
【図16】同実施形態におけるステップST1乃至ST7の動作を説明するためのフローチャートである。
【図17】同実施形態におけるステップST8乃至ST16の動作を説明するためのフローチャートである。
【図18】同実施形態におけるステップST17乃至ST26の動作を説明するためのフローチャートである。
【図19】同実施形態におけるステップST27乃至ST40の動作を説明するためのフローチャートである。
【図20】同実施形態におけるステップST41乃至ST47の動作を説明するためのフローチャートである。
【図21】第2の実施形態に係るサービス提供システムの構成を示す模式図である。
【図22】同実施形態における装置情報格納部33を説明するための模式図である。
【図23】同実施形態における格納部23を説明するための模式図である。
【図24】同実施形態における格納部63を説明するための模式図である。
【図25】同実施形態における認証処理結果情報bを説明するための模式図である。
【図26】同実施形態における動作を説明するためのフローチャートである。
【図27】第3の実施形態における格納部63を説明するための模式図である。
【図28】同実施形態における格納部23を説明するための模式図である。
【図29】同実施形態におけるステップST40乃至ST47の動作を説明するためのフローチャートである。
【発明を実施するための形態】
【0053】
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0054】
(第1の実施形態)
図1は第1の実施形態に係るサービス提供システムの構成を示す模式図であり、図2は同システムにおけるサービスプロセスを説明するための模式図である。サービスプロセスは、図2に示すように、認証要求プロセス、2つの認証構成プロセスP1,P2、検証結果検証プロセス、利用者情報検索プロセス及びサービス提供プロセスから構成される。サービスプロセスでは、各認証構成プロセスP1,P2の実行結果を基に認証結果が検証され、認証検証結果を基に利用者情報が検索され、利用者情報に基づきサービスが提供される。なお、各認証構成プロセスP1,P2は、互いに異なる第1又は第2ユニット装置40,50で実行される。ここでは、認証構成プロセスP1が第1ユニット装置40で実行され、認証構成プロセスP2が第2ユニット装置50で実行される例を示している。
【0055】
ここで、認証処理とは、認証したい対象(人、装置等)が正当であることを確認する処理をいう。また、正当であるとは、検証者が正しいと認める基準を満たした場合をいう。認証構成プロセスは、認証処理を構成するプロセスをいう。認証構成プロセスとしては、例えば生体情報を用いた認証処理の場合 1)生体情報の読み取り、2)特徴情報を抽出などがあり、また、1)および2)をまとめて1つの認証構成プロセスということもある。
【0056】
認証処理は、1つ以上の認証構成プロセスから構成され、それらがそれぞれ異なるユニット装置で実行されてもよい。また、後段の認証構成プロセスは、前段の認証構成プロセスの結果を参照して実行されてもよく、また参照しなくてもよい。
【0057】
サービス提供システムは、利用者端末10、サービス提供装置20、ユニット統合装置30、第1ユニット装置40、第2ユニット装置50及び検証装置60を備えている。なお、各ユニット装置40,50は、生体認証を用いた認証処理を構成する認証構成プロセスP1,P2を個別に実行する。第1ユニット装置40としては、例えば、指紋センサやCCDカメラ等が適宜使用可能となっている。第2ユニット装置50としては、SIMカード、ICカード、又はマイクロ(micro)SDカード等が適宜使用可能となっている。ユニット統合装置30としては、例えば携帯電話が使用可能となっており、各ユニット装置40,50を内蔵又は外部接続して当該各ユニット装置40,50に通信可能となっている。そして、外部の記憶媒体との接続の場合、例えば、記憶媒体にあたる各種カードやUSB(Universal Serial Bus)などのインタフェースを適宜に使用可能となっている。利用者端末10は、ユニット統合装置30を内蔵又は外部接続して当該ユニット統合装置30に通信可能となっている。検証装置60は、各認証構成プロセスP1,P2の実行内容を認証子に基づいて検証する。サービス提供装置20は、利用者端末10及び検証装置60に通信可能となっている。
【0058】
ここで、利用者端末10は、通常のコンピュータ機能を有しており、例えば、通信部11及び表示部12を備えている。
【0059】
通信部11は、例えば、以下の機能(f11-1)〜(f11-3)をもっている。
【0060】
(f11-1) サービス提供装置20に対してサービスを要求するサービス要求を当該サービス提供装置20に送信するサービス要求送信機能。
【0061】
(f11-2) 利用者に対して生体認証の実行を要求する認証要求と、サービス提供装置20により生成されたランダムなチャレンジ値とをサービス提供装置20から受けると、チャレンジ値及び認証処理実行要求をユニット統合装置30に送信する認証処理実行要求送信機能。
【0062】
(f11-3) ユニット統合装置30から受けた認証処理結果情報をサービス提供装置20に転送する転送機能。
【0063】
表示部12は、例えば、サービス提供装置20から受けたサービス情報を表示する表示機能をもっている。
【0064】
サービス提供装置20は、通信部21、サービス提供部22及び格納部23を備えている。
【0065】
通信部21は、サービス提供部22と各装置10,60との間の通信インタフェースである。以下の説明では、通信のときに通信部21を経由する旨の記述を省略する。
【0066】
サービス提供部22は、例えば、以下の機能(f22-1)〜(f22-4)をもっている。
【0067】
(f22-1) 利用者端末10からサービス要求を受けると、チャレンジ値を生成して保持し、このチャレンジ値と認証要求とを利用者端末10に送信する認証要求送信機能。
【0068】
(f22-2) 利用者端末10から認証処理結果情報を受けると、保持したチャレンジ値と当該認証処理結果情報とサービス提供ポリシとを検証装置60に送信する送信機能。
【0069】
(f22-3) 検証装置60から利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この利用者識別情報に基づいて格納部23を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報を読出す読出機能。
【0070】
(f22-4) 当該読み出したサービス用利用者識別情報に基づいて、サービス情報を利用者端末10に送信するサービス情報送信機能。
【0071】
格納部23は、図3に示すように、利用者情報23a及びサービス提供ポリシ23bを格納している。
【0072】
利用者情報23aは、利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して利用者を識別するサービス用利用者識別情報とが関連付けて記述されている。なお、サービス用利用者識別情報は、例えば、クレジットカード番号又はキャッシュカード番号などであり、サービス提供装置20の運営者(例、信販会社、銀行など)が利用者に付与する識別情報である。利用者情報23aとしては、さらに、ユーザの氏名、住所、パスワード、口座番号、TTP(Trusted Third Party: 信頼できる第三者機関。以下、単に第三者機関ともいう)情報、利用者識別情報証明書内の利用者識別情報、サービス提供の分類を示すサービス提供分類、利用者端末10のアドレス情報、などが適宜使用可能となっている。また、サービス情報は、例えば、信販会社が提供可能な利用者向け情報(例、利用状況照会、割引サービス加盟店の案内など)であり、図示しない記憶部(図示せず)に記憶されている。
【0073】
サービス提供ポリシ23bは、利用者にサービスを提供する条件を示しており、例えば、サービスを提供する分類を示すサービス提供分類と、認証構成プロセスの実行に用いるユニット装置特定情報(第1ユニット装置40又は第2ユニット装置50を特定する情報)と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、生体認証アルゴリズムによる生体認証精度を正当とみなす基準を示す基準値とを含んでいる。基準値としては、例えば、FAR(False Acceptance Rate :他人受入れ率)及び/又はFRR(False Rejection Rate :本人拒否率)などが適宜、使用可能となっている。
【0074】
ユニット統合装置30は、図4に示すように、通信部31、制御部32、装置情報格納部33及び結果情報統合部34を備えている。
【0075】
通信部31は、制御部32と各装置10,40,50との間の通信インタフェースである。以下の説明では、通信のときに通信部31を経由する旨の記述を省略する。
【0076】
制御部32は、例えば、以下の機能(f32-1)〜(f32-4)をもっている。
【0077】
(f32-1) 認証処理の実行を要求する認証処理実行要求と、チャレンジ値とを利用者端末10から受けると、装置情報格納部33内の処理順序及びユニット装置特定情報に従って、当該ユニット装置特定情報が特定するユニット装置40へ当該チャレンジ値及び認証構成プロセス実行要求を送信する第1認証構成プロセス実行要求送信機能。
【0078】
(f32-2) 認証構成プロセス実行要求の送信先のユニット装置40から認証構成プロセス結果情報を受けると、装置情報格納部33内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置40の次の処理順序のユニット装置50へチャレンジ値及び認証構成プロセス実行要求を送信する第2認証構成プロセス実行要求送信機能。
【0079】
(f32-3) この認証構成プロセス実行要求の送信先のユニット装置50から認証構成プロセス結果情報を受けると、ユニット装置構成情報内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置50が最後の処理順序のユニット装置のとき、各ユニット装置40,50から受けた認証構成プロセス結果情報内の認証コンテキストと、最後の処理順序のユニット装置から受けた認証構成プロセス結果情報内の実行結果とが特定のフォーマットで記述された認証処理結果情報を生成する認証処理結果情報生成機能。この認証処理結果情報生成機能(f32-3)は、例えば、各ユニット装置40,50から受けた認証構成プロセス結果情報と、認証構成プロセス結果情報統合要求とを結果情報統合部34に送出し、結果情報統合部34から認証処理結果情報を受けることにより実現してもよい。
【0080】
(f32-4) 認証処理結果情報を利用者端末10に送信する認証処理結果情報送信機能。
【0081】
装置情報格納部33は、図5に示すように、ユニット情報構成情報33aを格納している。ユニット情報構成情報33aは、各ユニット装置のユニット装置特定情報と、当該各ユニット装置が実行する認証構成プロセスにおける機能を示す機能名と、当該機能の処理順序を示す処理順序とが関連付けて記述されている。
【0082】
結果情報統合部34は、制御部32から受けた認証構成プロセス結果情報を統合して認証処理結果情報を制御部32に送出する。
【0083】
第1及び第2ユニット装置40,50は、図6に示すように、通信部41,51、制御部42,52、秘密情報管理部45,55、認証子生成部46,56、機器証明書格納部44,54、認証コンテキスト生成部47,57及び結果情報生成部48,58を備えている。また、第1ユニット装置40は認証構成プロセスP1実行部43を備えており、第2ユニット装置50は認証構成プロセスP2実行部53を備えている。
【0084】
ここで、通信部41,51は、制御部42,52と各装置30,50,40との間の通信インタフェースである。以下の説明では、通信のときに通信部41,51を経由する旨の記述を省略する。
【0085】
制御部42,52は、ユニット統合装置30から受けた認証構成プロセス実行要求に基づいて、認証構成プロセス結果情報を作成し、この認証構成プロセス結果情報をユニット統合装置30に送信するように、各部41,43〜48、及び51,53〜58を制御する機能をもっている。
【0086】
制御部42,52は、例えば、以下の各機能(f42-1, f52-1)をもっている。
【0087】
(f42-1, f52-1) サービス提供装置20により生成されたランダムなチャレンジ値と、認証構成プロセスの実行を要求する認証構成プロセス実行要求とをユニット統合装置30から受けると、実行要求を認証構成プロセスP1実行部43、認証構成プロセスP2実行部53へ送出する機能。
【0088】
(f42-2, f52-2) 認証構成プロセスP1実行部43、認証構成プロセスP2実行部53の実行結果及びチャレンジ値を認証コンテキスト生成部47,57へ送出する機能。
【0089】
(f42-3, f52-3) 認証コンテキスト生成部47,57から送出される認証コンテキストと各実行部43,53の実行結果を結果情報生成部48,58へ送出する機能。
【0090】
(f42-4, f52-4) 結果情報生成部48,58から送出された認証構成プロセス結果情報をユニット統合装置30に送信する機能。
【0091】
認証構成プロセスP1実行部43は、制御部42から実行要求を受けると、認証構成プロセスP1を実行し、その実行結果を制御部42に送出する。
【0092】
認証構成プロセスP2実行部53は、制御部52から実行要求を受けると、秘密情報管理部55から利用者固有情報55aを読み出し、前述の認証構成プロセスP2を実行し、その実行結果と、利用者固有情報55a内の利用者識別情報証明書を制御部52に送出する。
【0093】
機器証明書格納部44,54は、図7及び図8に示すように、それぞれ自装置40,50の機器証明書(機器の公開鍵証明書)44a,54aと、自装置の評価報告書44b,54bとを格納している。
【0094】
機器証明書44a,54aは、各ユニット装置40,50に対して機器証明書発行者により公開鍵暗号方式に基づいて発行されており、認証構成プロセスP1,P2の属するユニット装置40,50の秘密情報と同一又は対応する情報と、認証構成プロセスP1,P2の属するユニット装置40,50を特定するユニット装置特定情報と、機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、機器証明書発行者の秘密鍵により機器証明書本文に対して生成されたデジタル署名とを含んでいる。ここで、「秘密情報に対応する情報」とは、公開証明書などの公開鍵を特定する情報のことを指し、以下の実施の形態での説明においても同様とする。なお、機器証明書本文は、さらに、フィールド、バージョン、機器証明書のシリアル番号、署名アルゴリズム、有効期限、生体認証デバイス製造者の各項目のデータを備えてもよい。
【0095】
評価報告書44b,54bは、認証構成プロセスP1,P2のユニット装置特定情報(図7における第1ユニット装置特定情報、図8における第2ユニット装置特定情報)と、実行に用いる生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含んでいる。生体認証精度としては、例えば、標準化団体等で規定された標準化された照合精度評価基準に沿ったもの(例、前述したFRR,FAR等)が適宜使用可能となっている。
【0096】
また、評価報告書44b,54bには、安全性などの評価項目を付属させてもよい。そして、評価報告書44b,54bを発行する者は、例えば、公開鍵基盤に基づく認定局(Certificate Authority:CA)が認定したユニット装置40,50に対して評価報告書を発行するようになっている。この認定局は、ユニット装置40,50の製造者からの申請に基づいて、ユニット装置40,50における生体認証アルゴリズムによる生体認証の精度を示す生体認証精度などを評価して認定する機能を持つ。併せて、この認定した内容の評価について、依頼された製造者に送出する機能も持ち、当該評価に電子署名を付与してもよい。
【0097】
秘密情報管理部45は、予め認証子を生成するための秘密情報1が格納されている。また、秘密情報管理部45は、前述した機器証明書44a内の第1ユニット装置40の公開鍵に対応する秘密鍵(図示せず)が格納されている。
【0098】
秘密情報管理部55は、予め認証子を生成するための秘密情報2、及び利用者本人に固有の利用者固有情報55aが格納されている。また、秘密情報管理部55は、前述した機器証明書54a内の第2ユニット装置50の公開鍵に対応する秘密鍵(図示せず)が格納されている。
【0099】
なお、機器証明書44a,54bにおける公開鍵(図7における第1ユニット装置の公開鍵、図8における第2ユニット装置の公開鍵)に代えて、メッセージ認証符号(Message Authentication Code:MAC)生成のための秘密情報の識別情報を用いることも出来る。
【0100】
ここで、秘密情報1,2は、それぞれ第1ユニット装置、第2ユニット装置に付与されている。秘密情報1,2は、例えば認証子がデジタル署名の場合は公開鍵暗号方式における秘密鍵及び公開鍵のペアであり、認証子がメッセージ認証符号の場合は予め検証装置60と共有された共通鍵である。認証子がデジタル署名の場合は、秘密鍵に対応する、予め認証局から発行された公開鍵証明書が秘密情報管理部45,55に格納されているとする。この公開鍵証明書は、前述した機器証明書44a,54aとは別のものを想定しているが、前述した機器証明書44a,54aを用いてもよい。公開鍵証明書として機器証明書44a,54aを用いる場合、認証子は、ユニット装置40,50の公開鍵に対応する秘密鍵に基づいて生成される。
【0101】
利用者固有情報55aは、図9に示すように、利用者識別情報証明書55bを含んでいる。利用者固有情報55aは、利用者の参照生体情報55cを更に含んでもよい。
【0102】
利用者識別情報証明書55bは、利用者端末10の利用者に対して第三者機関(TTP)により公開鍵暗号方式に基づいて発行されており、利用者を識別する利用者識別情報と、利用者の生体参照情報のハッシュ値と、第三者機関を特定するTTP情報とを含む証明書本文と、第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含んでいる。利用者識別情報証明書55b内の利用者識別情報は、TTPが付与したものである。
【0103】
認証子生成部46,56は、入力されたデータを対象として、秘密情報管理部45,55から読み出した秘密情報を用いて認証子を生成するものである。認証子としては、例えばデジタル署名又はメッセージ認証符号が適宜、使用可能となっている。
【0104】
ここで、認証子生成部46は、認証コンテキスト生成部47から受けた機器証明書44a、評価報告書44b、チャレンジ値、及び実行内容としての認証構成プロセスP1の実行結果のハッシュ値に基づいて、秘密情報管理部45内の秘密情報1により認証子を生成する機能と、生成した認証子を認証コンテキスト生成部47に送出する機能とをもっている。
【0105】
認証子生成部56は、認証コンテキスト生成部57から受けた機器証明書54a、評価報告書54b、チャレンジ値、利用者識別情報証明書55b及び実行内容としての認証構成プロセスP2の実行結果のハッシュ値に基づいて、秘密情報管理部55内の秘密情報2により認証子を生成する機能と、生成した認証子を認証コンテキスト生成部57に送出する機能とをもっている。
【0106】
認証コンテキスト生成部47,57は、認証構成プロセスP1実行部43、認証構成プロセスP2実行部53の実行に関わる情報及び認証子生成部46,56により出力される認証子を、特定のフォーマットに従い整形し、その結果を出力するものである。本文では、認証コンテキスト生成部47,57により特定のフォーマットにしたがい整形された情報を認証コンテキストと記述する。
【0107】
ここで、認証コンテキスト生成部47は、図10に示すように、機器証明書格納部44内の機器証明書44a及び評価報告書44bと、制御部42から受けたチャレンジ値及び実行内容と、認証子生成部46から受けた認証子とが特定のフォーマットで記述された第1認証コンテキストc1を生成する機能と、生成した第1認証コンテキストc1を制御部42に送出する機能とをもっている。
【0108】
第1認証コンテキストc1は、例えば、ヘッダブロックc1h、データブロックc1d及び認証子ブロックc1aから構成される。
【0109】
ヘッダブロックc1hは、第1ユニット装置40の機器証明書44a及び評価報告書44bが記述される。また、ヘッダブロックc1hは、更に、第1ユニット装置40を特定する第1ユニット装置特定情報や、第1認証コンテキストc1の構造に関する情報が記述されてもよい。
【0110】
データブロックc1dは、サービス提供装置20からのチャレンジ値、及び実行内容としての認証構成プロセスP1の実行結果のハッシュ値が記述される。また、データブロックc1dは、更に、認証構成プロセスP1実行要求に含まれる情報が記述されてもよい。
【0111】
認証子ブロックc1aは、認証子生成部46から受けた認証子が記述される。
【0112】
認証コンテキスト生成部57は、図11に示すように、機器証明書格納部54内の機器証明書54a及び評価報告書54bと、制御部52から受けたチャレンジ値及び実行内容と、認証子生成部56から受けた認証子とが特定のフォーマットで記述された第2認証コンテキストc2を生成する機能と、生成した第2認証コンテキストc2を制御部52に送出する機能とをもっている。
【0113】
第2認証コンテキストc2は、例えば、ヘッダブロックc2h、データブロックc2d及び認証子ブロックc2aから構成される。
【0114】
ヘッダブロックc2hは、第2ユニット装置50の機器証明書54a及び評価報告書54bが記述される。また、ヘッダブロックc2hは、更に、第2ユニット装置50を特定する第2ユニット装置特定情報や、第2認証コンテキストc2の構造に関する情報が記述されてもよい。
【0115】
データブロックc2dは、サービス提供装置20からのチャレンジ値、実行内容としての認証構成プロセスP2の実行結果のハッシュ値、及び利用者の利用者識別情報証明書55bが記述される。更に、認証構成プロセスP1の実行結果のハッシュ値に当たるデータが格納されているが、これは、認証構成プロセスP1の実行結果が入力、認証構成プロセスP2の実行結果が出力の関係になって、一対のデータとして各々の実行結果のハッシュ値にあたるデータを格納しているものである。なお、データブロックc2dには、更に、認証構成プロセスP2実行要求に含まれる情報が記述されてもよい。
【0116】
認証子ブロックc2aは、認証子生成部56から受けた認証子が記述される。
【0117】
結果情報生成部48は、図12に示すように、制御部42から受けた第1認証コンテキストc1及び認証構成プロセスP1の実行結果が特定のフォーマットで記述された第1認証構成プロセス結果情報b1を生成する機能と、生成した第1認証構成プロセス結果情報b1を制御部42に送出する機能とをもっている。
【0118】
第1認証構成プロセス結果情報b1は、例えば、ヘッダブロックb1h、データブロックb1d及びセキュリティブロックb1sから構成される。
【0119】
ヘッダブロックb1hは、第1認証コンテキストc1内の機器証明書44aにおけるのと同様の第1ユニット装置特定情報が記述される。また、ヘッダブロックb1hは、更に、第1認証構成プロセス結果情報b1の構造に関する情報が記述されてもよい。
【0120】
データブロックb1dは、認証構成プロセスP1実行部43による認証構成プロセスP1の実行結果が記述される。
【0121】
セキュリティブロックb1sは、第1認証コンテキストc1が記述される。また、セキュリティブロックb1sは、更に、データブロックb1dが暗号化される場合の暗号化に関する情報、ヘッダブロックb1h及びデータブロックb1dに対して認証子が付与される場合の認証子及び認証子に関する情報が記述されてもよい。
【0122】
結果情報生成部58は、図13に示すように、制御部52から受けた第2認証コンテキストc2及び認証構成プロセスP2の実行結果が特定のフォーマットで記述された第2認証構成プロセス結果情報b2を生成する機能と、生成した第2認証構成プロセス結果情報b2を制御部52に送出する機能とをもっている。
【0123】
第2認証構成プロセス結果情報b2は、例えば、ヘッダブロックb2h、データブロックb2d及びセキュリティブロックb2sから構成される。
【0124】
ヘッダブロックb2hは、第2認証コンテキストc2内の機器証明書54aにおけるのと同様の第2ユニット装置特定情報が記述される。また、ヘッダブロックb2hは、更に、第2認証構成プロセス結果情報b2の構造に関する情報が記述されてもよい。
【0125】
データブロックb2dは、認証構成プロセスP2実行部53による認証構成プロセスP2の実行結果が記述される。
【0126】
セキュリティブロックb2sは、第2認証コンテキストc2が記述される。また、セキュリティブロックb2sは、更に、データブロックb2dが暗号化される場合の暗号化に関する情報、ヘッダブロックb2h及びデータブロックb2dに対して認証子が付与される場合の認証子及び認証子に関する情報が記述されてもよい。またさらに、セキュリティブロックb2sは、第1認証構成プロセス結果情報b1のセキュリティブロックb1sに含まれる第1認証コンテキストc1を含んでもよい。
【0127】
なお、これら第1及び第2認証構成プロセス結果情報b1,b2は、前述した通り、ユニット統合装置30によって認証処理結果情報bに統合される。
【0128】
認証処理結果情報bは、図14に示すように、例えば、ヘッダブロックbh、データブロックbd及びセキュリティブロックbsから構成される。なお、ヘッダブロックbh及びデータブロックbdは、システムの要求に応じて、省略してもよい。
【0129】
ヘッダブロックbhは、第1及び第2認証構成プロセス結果情報b1,b2内のヘッダブロックb1h,b2hから抽出された第1及び第2ユニット装置特定情報が記述される。また、ヘッダブロックbhは、さらに、認証処理結果情報bの構造に関する情報が記述されてもよい。
【0130】
データブロックbdは、第2認証構成プロセス結果情報b2内のデータブロックb2dから抽出された認証構成プロセスP2の実行結果が記述される。
【0131】
セキュリティブロックbsは、第1及び第2認証構成プロセス結果情報b1,b2内のセキュリティブロックb1s,b2sから抽出された第1及び第2認証コンテキストc1,c2が記述される。また、セキュリティブロックbsは、データブロックbdが暗号化される場合の暗号化に関する情報、ヘッダブロックbh及びデータブロックbdに対して認証子が付与される場合の認証子及び認証子に関する情報、が記述される。
【0132】
検証装置60は、図1に示したように、通信部61、検証部62及び格納部63を備えている。
【0133】
ここで、通信部61は、検証部62とサービス提供装置20との間の通信インタフェースである。以下の説明では、通信のときに通信部61を経由する旨の記述を省略する。
【0134】
検証部62は、以下の機能(f62-1)〜(f62-9)をもっている。
【0135】
(f62-1) サービス提供装置20からチャレンジ値、認証処理結果情報b及びサービス提供ポリシ23bを受信する受信機能。
【0136】
(f62-2) 受信した認証処理結果情報bが特定のフォーマットに適合していることを検証するフォーマット検証機能。
【0137】
(f62-3) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2内の認証子を検証する認証子検証機能。
【0138】
(f62-4) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる機器証明書44a,54a内のデジタル署名を格納部63内の機器証明書発行者の公開鍵に基づいて検証する機器証明書検証機能。
【0139】
(f62-5) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる利用者識別情報証明書55b内のデジタル署名を格納部63内の第三者機関の公開鍵に基づいて検証する利用者識別情報証明書検証機能。
【0140】
(f62-6) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる評価報告書44b,54bを、受信したサービス提供ポリシ23bに基づいて検証する評価報告書検証機能。
【0141】
(f62-7) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2内のチャレンジ値を、受信したチャレンジ値に基づいて検証するチャレンジ値検証機能。
【0142】
(f62-8) 受信した認証処理結果情報bに記述された実行結果が正当を示すことを検証する実行結果検証機能。
【0143】
(f62-9) フォーマット検証機能、認証子検証機能、機器証明書検証機能、利用者識別情報証明書検証機能、評価報告書検証機能、チャレンジ値検証機能及び実行結果検証機能による全ての検証結果が正当のとき、利用者識別情報証明書検証機能による検証に用いた利用者識別情報証明書55b内の利用者識別情報と、正当を示す検証結果とをサービス提供装置20に送信する利用者識別情報送信機能。
【0144】
格納部63は、検証部62から読出/書込可能な記憶装置であり、図15に示すように、各ユニット装置40,50の機器証明書発行者の公開鍵と、TTPの公開鍵とを格納している。また、格納部63は、各ユニット装置40,50の秘密情報1,2と同一の又は対応する情報を格納してもよい。なお、格納部63内の情報は、認証子が各ユニット装置40,50の秘密鍵により生成された場合には、省略される(理由は、認証子が機器証明書44a,54a内の各ユニット装置40,50の公開鍵により検証可能となるためである。)。
【0145】
次に、以上のように構成された認証システムの動作を図2及び図16乃至図20のフローチャートを用いて説明する。
【0146】
利用者端末10においては、表示部11に表示された画面に従い、利用者がサービスを選択することによって、図16に示すように、利用者端末10からサービス提供装置20に対してサービス要求が送信されることにより(ST1)、サービスプロセスが開始される。サービス要求には、実行する認証方法の指定、利用者端末10とユニット統合装置30との間の通信方式の指定などが含まれていてもよい。
【0147】
サービス提供装置20においては、サービス提供部22がサービス要求を受けると(ST2)、予め決められた、又はサービス要求で指定された認証方法に従い、以後の認証処理を実行する。サービス提供部22は、乱数等からなるチャレンジ値を生成して(ST3)、チャレンジ値を保持するとともに、このチャレンジ値と認証要求とを利用者端末10に送信する(ST4)。認証要求には、例えば、認証処理を指定する情報や、いくつかの照合アルゴリズムを指定する情報が含まれてもよい。
【0148】
利用者端末10は、チャレンジ値と認証要求を受信すると(ST5)、チャレンジ値及び認証処理実行要求をユニット統合装置30に送信する(ST6)。
【0149】
ユニット統合装置30は、チャレンジ値及び認証処理実行要求を受けると(ST7)、制御部32が装置情報格納部33のユニット装置構成情報33aを検索して第1ユニット装置40及び第2ユニット装置50の処理順序を判断する。
【0150】
しかる後、ユニット統合装置30は、図17に示すように、最先の処理順序の第1ユニット装置40にチャレンジ値及び認証構成プロセスP1実行要求を送信する(ST8)。
【0151】
第1ユニット装置40は、チャレンジ値及び認証構成プロセスP1実行要求を受信すると(ST9)、制御部42が予め決められた、又はサービス提供装置20からの認証要求で指定された認証処理に従い、認証構成プロセスP1実行部43にて認証構成プロセスP1を実行させ、実行結果を得る(ST10)。すなわち、認証構成プロセスP1は、図5に一例を示すように、利用者の生体データを収集するデータ収集機能と、収集された生体データを信号処理する信号処理機能とを順次実行する処理により、生成された生体情報(例、指紋情報)を実行結果として得る。
【0152】
次に、制御部42は、認証コンテキスト生成部47に認証構成プロセスP1の実行結果とサービス提供装置20からのチャレンジ値とを送出する。
【0153】
認証コンテキスト生成部47は、第1認証コンテキストc1のヘッダブロックc1h及びデータブロックc1dを記述して両ブロックc1h,c1dからなるコンテキスト情報を生成し(ST11)、コンテキスト情報を認証子生成部46に送出する。
【0154】
認証子生成部46は、このコンテキスト情報を受けると、秘密情報管理部45から認証子生成のための秘密情報1を読み出す(ST12)。そして、認証子生成部46は、このコンテキスト情報に基づいて、秘密情報1により認証子を生成し、この認証子を認証コンテキスト生成部47に送出する。
【0155】
認証コンテキスト生成部47は、この認証子を認証子ブロックc1aへ記述し、3つのブロックc1h,c1d,c1aからなる第1認証コンテキストc1を生成する(ST13)。
【0156】
制御部42は、第1認証コンテキストc1を認証コンテキスト生成部47から受けると、第1認証コンテキストc1と認証構成プロセスP1の実行結果とを結果情報生成部48へ送出する。
【0157】
結果情報生成部48は、第1認証コンテキストc1及び認証構成プロセスP1の実行結果を特定のフォーマットで記述して第1認証構成プロセス結果情報b1を生成し(ST14)、この第1認証構成プロセス結果情報b1を制御部42に送出する。
【0158】
制御部42は、この第1認証構成プロセス結果情報b1を通信部41によりユニット統合装置30に送信する(ST15)。
【0159】
次に、ユニット統合装置30は、第1認証構成プロセス結果情報b1を受信すると(ST16)、制御部32が装置情報格納部33の検索結果に基づき、図18に示すように、次の処理順序の第2ユニット装置50に第1認証構成プロセス結果情報b1及び認証構成プロセスP2実行要求を送信する(ST17)。
【0160】
第2ユニット装置50は、チャレンジ値、第1認証構成プロセス結果情報b1、及び認証構成プロセスP2実行要求を受信すると(ST18)、制御部52が予め決められた、又はサービス提供装置20からの認証要求で指定された認証処理に従い、第1認証構成プロセス結果情報b1から抽出した認証構成プロセスP1の実行結果と、実行要求とを認証構成プロセスP2実行部53に送出する。
【0161】
認証構成プロセスP2実行部53は、秘密情報管理部55から利用者固有情報55aを読み出し(ST19)、この利用者固有情報のうちの利用者の参照生体情報55cと、認証構成プロセスP1の実行結果とに基づいて認証構成プロセスP2を実行させ(ST20)、実行結果を得る。すなわち、認証構成プロセスP2は、図5に一例を示すように、利用者の生体参照情報を格納する格納機能と、利用者の生体情報と参照生体情報55cとを照合する照合機能と、照合結果から認証成功か否かを判定する判定機能とを順次実行する処理により、認証成功(又は認証失敗)を実行結果として得る。なお、認証構成プロセスP2実行部53は、利用者の参照生体情報55cから算出したハッシュ値と、利用者識別情報証明書55b内の参照生体情報のハッシュ値とを比較し、両者が不一致の場合には認証構成プロセスP2の結果によらず、認証失敗を判定する処理を更に実行してもよい。
【0162】
次に、制御部52は、認証コンテキスト生成部57に認証構成プロセスP2の実行結果と利用者固有情報のうちの利用者識別情報証明書55bとチャレンジ値とを送出する。
【0163】
認証コンテキスト生成部57は、第2認証コンテキストc2のヘッダブロックc2h及びデータブロックc2dを記述して両ブロックc2h,c2dからなるコンテキスト情報を生成し(ST21)、コンテキスト情報を認証子生成部56に送出する。
【0164】
認証子生成部56は、このコンテキスト情報を受けると、秘密情報管理部55から認証子生成のための秘密情報2を読み出す(ST22)。そして、認証子生成部56は、このコンテキスト情報に基づいて、秘密情報2により認証子を生成し、この認証子を認証コンテキスト生成部57に送出する。
【0165】
認証コンテキスト生成部57は、この認証子を認証子ブロックc2aへ記述し、3つのブロックc2h,c2d,c2aからなる第2認証コンテキストc2を生成する(ST23)。
【0166】
制御部52は、第2認証コンテキストc2を認証コンテキスト生成部57から受けると、第2認証コンテキストc2と認証構成プロセスP2の実行結果とを結果情報生成部58へ送出する。
【0167】
結果情報生成部58は、第2認証コンテキストc2及び認証構成プロセスP2の実行結果を特定のフォーマットで記述して第2認証構成プロセス結果情報b2を生成し(ST24)、この第2認証構成プロセス結果情報b2を制御部52に送出する。
【0168】
制御部52は、この第2認証構成プロセス結果情報b2を通信部51によりユニット統合装置30に送信する(ST25)。
【0169】
ユニット統合装置30は、第2認証構成プロセス結果情報b2を受信する(ST26)。制御部32は、図19に示すように、全ての認証構成プロセスの処理が完了したことを確認して、第1認証構成プロセス結果情報b1及び第2認証構成プロセス結果情報b2を結果情報統合部34へ送出する。結果情報統合部34は、認証構成プロセス結果情報b1,b2内の認証コンテキストc1,c2と、最後の処理順序のユニット装置50から受けた認証構成プロセス結果情報b2内の実行結果とが特定のフォーマットで記述された認証処理結果情報bを生成する(ST27)。
【0170】
ユニット統合装置30は、生成した認証処理結果情報bを利用者端末10へ送信する(ST28)。
【0171】
利用者端末10は、認証処理結果情報bを受けると(ST29)、サービス提供装置20へ認証要求に対する結果として認証処理結果情報bを送信する(ST30)。
【0172】
サービス提供装置20は、認証処理結果情報bを受けると(ST31)、ステップST3で予め保持したチャレンジ値と、この認証処理結果情報bと、格納部23内のサービス提供ポリシ23bとを検証装置60に送信する(ST32)。
【0173】
検証装置60は、チャレンジ値、認証処理結果情報b及びサービス提供ポリシ23bを受信すると(ST33)、検証部62が検証を開始する。
【0174】
検証部62は、受信した認証処理結果情報bが特定のフォーマットに適合していることを検証する。例えば、認証処理結果情報bに情報の抜けが無いことを検証する。
【0175】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2内の認証子を検証する。認証子の検証は、例えば認証子がデジタル署名の場合は対応する公開鍵で行い、認証子がメッセージ認証符号の場合は予めユニット装置40,50と共有された共通鍵で行う。
【0176】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる機器証明書44a,54a内のデジタル署名を格納部63内の機器証明書発行者の公開鍵に基づいて検証する。
【0177】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc2に含まれる利用者識別情報証明書55b内のデジタル署名を格納部63内の第三者機関の公開鍵に基づいて検証する。
【0178】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる評価報告書44b,54bを、受信したサービス提供ポリシ23bに基づいて検証する。なお、サービス提供ポリシ23bのサービス提供分類はレベル付けされているものとし、検証部62による検証結果としては、サービス提供ポリシ23bに合致する最高レベルのサービス提供分類を本検証結果とする。ここで、「レベル」とはサービス自体のレベルを指す。例えば、1万円までしか使用できない、5万円までしか使用できない、などの金銭によるものや、時間によるものなど、種々の着目点に基づく条件が「レベル」に該当し、以下の実施の形態での説明においても同様とする。
【0179】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2内のチャレンジ値を、受信したチャレンジ値に基づいて検証する。
【0180】
検証部62は、受信した認証処理結果情報bに記述された実行結果が正当を示すことを検証する。
【0181】
しかる後、検証部62は、上述した全ての検証結果が正当か否かを判定し(ST34)、いずれか1つでも検証結果が正当でない場合には(ST34;否)、異常と判断してサービス提供装置20に異常を通知する(ST35)。サービス提供装置20は異常通知を受信し(ST36)、利用者端末10に異常を通知する(ST37)。利用者端末10は異常通知を受信し(ST38)、処理を終了する(ST39)。
【0182】
一方、全ての検証結果が正当のとき(ST34;正当)、検証装置60は、検証に用いた利用者識別情報証明書55bから利用者識別情報を読み出すと(ST40)、図20に示すように、この利用者識別情報と、正当を示す検証結果と、サービス提供ポリシ23bの検証結果であるサービス提供分類とをサービス提供装置20に送信する(ST41)。
【0183】
サービス提供装置20においては、利用者識別情報及び検証結果を受信すると(ST42)、この検証結果が正当なとき、サービス提供部22が、この利用者識別情報に基づいて格納部23を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報(例、クレジットカード番号)を読出す(ST43)。
【0184】
サービス提供部22は、読み出したサービス用利用者識別情報に基づいて、図示しない記憶部から利用者向けのサービス情報を抽出し(ST44)、利用者向けのサービス情報を利用者端末10に送信する(ST45)。なお、利用者向けに提供されるサービス情報は、利用者情報23aのサービス提供分類のレベルと、検証装置60による検証結果であるサービス提供分類のレベルのうち、低い方のレベルのサービス情報である。なお、利用者識別情報証明書55bの利用者識別情報はTTPが付与したものであり、サービス提供装置20の運営者が付与したサービス用利用者識別情報とは異なるものである。
【0185】
利用者端末10は、利用者向けのサービス情報を受信し(ST46)、処理を終了する(ST47)。
【0186】
上述したように本実施形態によれば、認証コンテキストc1,c2、機器証明書44a,54a、評価報告書44b,54b、利用者識別情報証明書55b、サービス提供ポリシ23b及びチャレンジ値を用いて検証を実行する構成により、サービス用利用者識別情報を記載したクレジットカードやキャッシュカード等のカードの携行・提示を不要とし、利用者の本人確認を実行することができる。
【0187】
また、本実施形態においては、以下の[1]〜[7]に示す観点から、認証構成プロセスが確実であることを検証することができる。
【0188】
[1]認証処理結果情報bのフォーマットを検証する構成により、検証の元となる認証処理結果情報bに不備がないことを確認できる。
【0189】
[2]認証子を検証する構成により、各ユニット装置40,50の実行内容及び実行結果に改竄がないことを確認できる。
【0190】
[3]機器証明書44a,54bを検証する構成により、各ユニット装置40,50が正当な機器であることを確認できる。
【0191】
[4]利用者識別情報証明書55bを検証する構成により、生体認証した利用者の正当な利用者識別情報であることを確認できる。
【0192】
[5]評価報告書44b,54bを検証する構成により、各ユニット装置40,50がサービス提供ポリシを満たすことを確認できる。
【0193】
[6]チャレンジ値を検証する構成により、認証処理結果情報bの再送攻撃を受けていないことを確認できる。ここでいう再送攻撃(リプレイ攻撃)は、悪意の第三者が、ネットワーク上から利用者の認証処理結果情報bを収集して保持し、後で再送信してその利用者になりすます攻撃を想定している。このような再送攻撃を受けた場合でも、チャレンジ値が認証処理毎に生成されるランダムな値であることから、チャレンジ値が不一致であれば、再送攻撃を受けた旨を検出できる。
【0194】
[7]実行結果検証機能により生体認証の実行結果が正当なことを確認することができる。
【0195】
また、本実施形態では、利用者識別情報証明書55b内の利用者識別情報が、クレジッドカード番号等のサービス用利用者識別情報とは異なるものであるため、サービス用利用者識別情報をネットワーク上に送信しないので、サービス用利用者識別情報の漏えいの可能性を低減することができる。補足すると、利用者がサービス用利用者識別情報を知らなくてもサービスを利用できるので、クレジットカードを廃止した場合には、利用者の不注意等によるサービス用利用者識別情報の漏えいを無くすことができる。
【0196】
また、本実施形態に述べたサービス提供システムは、生体認証の様々なモデルに適用することができる。
【0197】
例えば、生体認証のOCM(On Card Matching)モデルの場合、第1ユニット装置40は生体データの収集及び信号処理を実行する。第2ユニット装置50は予め登録された参照生体情報であるテンプレートを保持し、第1ユニット装置40からの信号処理結果とテンプレートとを照合し、照合結果に基づく判定結果を出力する。
【0198】
生体認証のSTOC(STore On Card)モデルの場合、第1ユニット装置40は生体データの収集及び信号処理を実行する。第2ユニット装置50は予め登録された参照生体情報であるテンプレートを保持し、第1ユニット装置40又は第3ユニット装置にテンプレートを供給する。なお、第3ユニット装置は、本実施形態では述べておらず、ここで初めて述べるものである。第1ユニット装置40又は第3ユニット装置は、第1ユニット装置40からの信号処理結果とテンプレートとを照合し、照合結果に基づく判定結果を出力する。第3ユニット装置の構成及び動作は、第1ユニット装置40とほぼ同様である。
【0199】
(第2の実施形態)
図21は第2の実施形態に係るサービス提供システムの構成を示す模式図であり、図1と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0200】
本実施形態は、第1の実施形態の変形例であり、マルチモーダル生体認証を用いた形態となっている。マルチモーダル生体認証とは、二つ以上の生体情報による照合結果を融合して判定を行うことにより、より精度の高い生体認証を実現することが可能となる生体認証である。
【0201】
それぞれの生体情報について、第1の実施形態の最後に記載したOCMモデルとSTOCモデルのいずれを採用しているかによってユニット装置の構成は変わるが、実際に使用されるテンプレートを含むユニット装置については第1の実施形態の第2ユニット装置50と同様の動作をし、テンプレートを含まないユニット装置で認証構成プロセスを実行するものについては第1の実施形態の第1ユニット装置40と同様の動作をする。
【0202】
ここではOCMモデルを用いるものとし、図示するように、第1方式の第1及び第2ユニット装置40,50と、第2方式の第1及び第2ユニット装置40,50とを備えている。なお、第1方式の第1及び第2ユニット装置40,50と、第2方式の第1及び第2ユニット装置40,50は、互いに生体認証方式(例、指紋認証方式と顔認証方式)が異なるだけであり、機能ブロックは互いに同一である。
【0203】
ユニット統合装置30においては、図22に示すように、装置情報格納部33内のユニット装置構成情報33a’が各方式の第1及び第2ユニット装置40,50に応じて記述されたものとなる。
【0204】
サービス提供装置20においては、図23に示すように、格納部23内の利用者情報23a’における利用者識別情報証明書の利用者識別情報と、TTP情報とが第1方式と第2方式の分だけ記述される。
【0205】
また、格納部23内のサービス提供ポリシ23b’は、1つのサービスAにおいて、生体認証アルゴリズム特定情報と生体認証精度の基準値とが第1方式と第2方式の分だけ記述される。
【0206】
そして、サービスAとサービスBについて、例えば、第1方式では生体認証アルゴリズム特定情報のαとγを有し、第2方式では生体認証アルゴリズム特定情報のβとδを有している場合、第1方式でαとγ、第2方式でβとδ、の各々の生体認証アルゴリズム特定情報を選択して使用することが出来る。これは、サービスAとサービスBには限られず、対象となるサービスに当てはまるものである。
【0207】
検証装置60においては、図24に示すように、格納部63の各ユニット装置40,50の秘密情報と同一の又は対応する情報及び公開鍵が第1方式と第2方式の分だけ記述される。
【0208】
また、ユニット統合装置30が出力する認証処理結果情報bは、図25に示すように、第1方式と第2方式に応じて、第1及び第2ユニット装置特定情報と、認証構成プロセスP2の実行結果と、第1及び第2認証コンテキストc1,c2とが記述される。
【0209】
次に、以上のように構成されたサービス提供システムの動作を図26のフローチャートを用いて説明する。
【0210】
ステップST1〜ST7の処理は、前述同様に実行される。
【0211】
ステップST8〜ST26の処理は、第1方式の後に第2方式を実行するように実行される。
【0212】
ステップST27〜ST39の処理は、前述同様に実行される。
【0213】
ステップST40の処理においては、検証装置60は、互いに異なる全ての利用者識別情報を読み取る。
【0214】
ステップST41〜ST42の処理は、前述同様に実行される。
【0215】
ステップST43の処理においては、サービス提供装置20は、複数の利用者識別情報から検索を実行する。
【0216】
以下、ステップST44〜ST47の処理は、前述同様に実行される。
【0217】
上述したように本実施形態によれば、第1方式の第1及び第2ユニット装置40,50と、第2方式の第1及び第2ユニット装置40,50とを備えた構成により、第1の実施形態をマルチモーダル生体認証に適用することができる。
【0218】
(第3の実施形態)
次に、第3の実施形態に係るサービス提供システムについて説明する。
【0219】
本実施形態は、第1の実施形態の変形例であり、利用者識別情報証明書55bの変更に対するサービス提供装置20への影響を軽減させる観点から、サービス提供装置20が利用者識別情報証明書55bの利用者識別情報を保持しない形態となっている。
【0220】
具体的には、検証装置60の格納部63は、図27に示すように、前述した各ユニット装置40,50の秘密情報と同一の又は対応する情報及び公開鍵に加え、連携利用者情報63aを格納している。連携利用者情報63aは、利用者識別情報証明書55b内の利用者識別情報と、この利用者識別情報とは異なる値を有して利用者を識別する連携利用者識別情報とが関連付けて記述されている。この連携利用者情報63aは、利用者の氏名、住所、パスワード、口座番号、TTP情報、サービスIDなどを更に関連付けて記述してもよい。
【0221】
検証部62は、前述した利用者識別情報送信機能(f62-9)に代えて、次の連携利用者識別情報送信機能(f62-9)’をもっている。
【0222】
(f62-9)’ フォーマット検証機能、認証子検証機能、機器証明書検証機能、利用者識別情報証明書検証機能、評価報告書検証機能、チャレンジ値検証機能及び実行結果検証機能による全ての検証結果が正当のとき、利用者識別情報証明書検証機能による検証に用いた利用者識別情報証明書55b内の利用者識別情報に基づいて格納部63aから読み出した連携利用者識別情報と、正当を示す検証結果とをサービス提供装置20に送信する連携利用者識別情報送信機能。
【0223】
一方、サービス提供装置20の格納部23は、図28に示すように、前述した利用者情報23a内の「利用者識別情報証明書55bの利用者識別情報」に代えて、連携利用者識別情報が記述された利用者情報23a”を格納している。なお、利用者情報23a”内の連携利用者識別情報は、検証装置60の格納部63内の連携利用者識別情報と同一のものである。また、利用者情報23a”内のサービス用利用者識別情報は、この連携利用者識別情報及び「利用者識別情報証明書55bの利用者識別情報」とは異なる値を有して利用者を識別するものであり、連携利用者識別情報と関連付けられている。
【0224】
サービス提供部22は、前述した読出機能(f22-3)に代えて、次の連携読出機能(f22-3)’をもっている。
【0225】
(f22-3)’ 検証装置60から連携利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この連携利用者識別情報に基づいて格納部23を検索し、当該連携利用者識別情報に関連付けられたサービス用利用者識別情報を読出す連携読出機能。
【0226】
次に、以上のように構成されたサービス提供システムの動作を図29のフローチャートを用いて説明する。
【0227】
ステップST1〜ST40までの処理は、前述同様に実行される。
【0228】
検証装置60の検証部62は、ステップST40で読み出した利用者識別情報に基づいて格納部63aから連携利用者識別情報を読出し(ST41’−1)、当該読み出した連携利用者識別情報と、正当を示す検証結果とをサービス提供装置20に送信する(ST41’−2)。
【0229】
サービス提供装置20は、連携利用者識別情報及び検証結果を受信すると(ST42’)、この検証結果が正当なとき、この連携利用者識別情報に基づいて格納部23を検索し、当該連携利用者識別情報に関連付けられたサービス用利用者識別情報(例、クレジットカード番号)を読出し(ST43’)、サービス提供部22から利用者向けのサービス情報を抽出し(ST44)、利用者向けのサービス情報を利用者端末10に送信する(ST45)。なお、連携利用者識別情報は検証装置60の運営者が付与したものであり、サービス提供装置20の運営者が付与したサービス用利用者識別情報とは異なるものである。
【0230】
利用者端末10は、利用者向けサービスを受信し(ST46)、処理を終了する(ST47)。
【0231】
上述したように本実施形態によれば、サービス提供装置20が利用者識別証明書55bの利用者識別情報を保持しない構成により、第1の実施形態と同様の効果に加え、利用者識別情報の変更に対するサービス提供装置20への影響を軽減させることができる。
【0232】
なお、本実施形態は、検証装置60とサービス提供装置20との間の変形例であるので、第1の実施形態の変形例に限らず、第2の実施形態の変形例としても適用することができる。
【0233】
以上説明した少なくとも一つの実施形態によれば、各認証コンテキストc1,c2が機器証明書44a,54a、評価報告書44b,54b、サービス提供装置20からのチャレンジ値、認証構成プロセスの実行結果のハッシュ値及び認証子を有し、第2認証コンテキストc2が更に利用者識別情報証明書を有し、認証処理結果情報bが認証構成プロセスP2の実行結果と各認証コンテキストc1,c2を有する構成により、検証装置60が各検証機能による検証を実行できる。このため、サービス用利用者識別情報を記載したカードの携行・提示を不要とし、利用者の本人確認を実行することができる。
【0234】
また、サービス用利用者識別情報は、いずれの装置10〜60も送受信しないので、サービス用利用者識別情報の漏えいの可能性を低減することができる。
【0235】
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0236】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0237】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0238】
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0239】
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0240】
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0241】
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0242】
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0243】
10…利用者端末、20…サービス提供装置、30…ユニット統合装置、40,50…ユニット装置、11,21,31,41,51,61…通信部、12…表示部、22…サービス提供部、32,42,52…制御部、62…検証部、23,63…格納部、33…装置情報格納部、43,53…認証構成プロセス実行部、34…結果情報統合部、44,54…機器証明書記憶部、45,55…秘密情報管理部、46,56…認証子生成部、47,57…認証コンテキスト生成部、48,58…結果情報生成部、c1,c2…認証コンテキスト、c1h,c2h…ヘッダブロック、c1d,c2d…データブロック、c1a,c2a…認証子ブロック、b1,b2…認証構成プロセス結果情報、b…認証処理結果情報、b1h,b2h,bh…ヘッダブロック、b1d,b2d,bd…データブロック、b1s,b2s,bs…セキュリティブロック。
【技術分野】
【0001】
本発明の実施形態は、サービス提供システム及びユニット装置に関する。
【背景技術】
【0002】
一般に、利用者が何らかのサービスをサービス提供者から受ける場合に、利用者が所有するクレジットカードに基づくクレジット決済を用いることがある。この種のクレジット決済においては、クレジットカードを所持した人の署名により、本人を確認したとみなしている。また、銀行の預金引出又は振込では、キャッシュカードを所持した人のキャッシュカード番号に基づいて暗証番号を照合することにより、本人を確認したとみなしている。
【0003】
このように、クレジット決済及び預金引出/振込においては、店舗におけるリアルな取引又はオンラインのバーチャルな取引のいずれにしても、署名又は暗証番号による認証が用いられている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007− 34735号公報
【特許文献2】特開2007−304742号公報
【特許文献3】特開2006− 11768号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、以上のようなクレジット決済及び預金引出/振込においては、クレジットカード番号やキャッシュカード番号と暗証番号の使用者がカード所有者本人であることの確認ができない。このため、クレジットカード番号やキャッシュカード番号と暗証番号などのサービス用利用者識別情報が漏えいした場合、この他人がカード所有者本人になりすますことを防止できないという不都合がある。
【0006】
また、店舗におけるリアルな取引の際には、サービス用利用者識別情報を記載したクレジットカードやキャッシュカード等のカードを携行・提示する必要がある。
【0007】
本発明が解決しようとする課題は、サービス用利用者識別情報を記載したカードの携行・提示を不要とし、サービス用利用者識別情報の漏えいの可能性を低減でき、利用者の本人確認を実行し得るサービス提供システム及びユニット装置を提供することである。
【課題を解決するための手段】
【0008】
実施形態のサービス提供システムは、複数のユニット装置、ユニット統合装置、利用者端末、検証装置及びサービス提供装置を備えている。
【0009】
前記複数のユニット装置は、生体認証を用いた認証処理を構成する認証構成プロセスを個別に実行する。前記ユニット統合装置は、前記各ユニット装置を内蔵又は外部接続して当該各ユニット装置に通信可能となっている。前記利用者端末は、前記ユニット統合装置を内蔵又は外部接続して当該ユニット統合装置に通信可能となっている。前記検証装置は、前記各認証構成プロセスの実行内容を認証子に基づいて検証する。前記サービス提供装置は、前記利用者端末及び前記検証装置に通信可能となっている。
【0010】
前記各ユニット装置は、機器証明書格納手段、評価報告書格納手段、秘密情報格納手段、認証構成プロセス実行手段、認証子生成手段、認証コンテキスト生成手段、認証構成プロセス結果情報生成手段及び結果情報送信手段を備えている。
【0011】
前記機器証明書格納手段は、前記各ユニット装置に対して機器証明書発行者により公開鍵暗号方式に基づいて発行された機器証明書であって、前記認証構成プロセスの属するユニット装置の公開鍵又はメッセージ認証符号を生成するための秘密情報の識別情報と、前記認証構成プロセスの属するユニット装置を特定するユニット装置特定情報と、前記機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、前記機器証明書発行者の秘密鍵により前記機器証明書本文に対して生成されたデジタル署名とを含む前記機器証明書を格納する。
【0012】
前記評価報告書格納手段は、前記ユニット装置特定情報と、前記認証構成プロセスの実行に用いる生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含む評価報告書を格納する。
【0013】
前記秘密情報格納手段は、前記認証子を生成するための秘密情報を格納する。
【0014】
前記認証構成プロセス実行手段は、前記サービス提供装置により生成されたランダムなチャレンジ値と、前記認証構成プロセスの実行を要求する認証構成プロセス実行要求とを前記ユニット統合装置から前記各ユニット装置が受けると、前記認証構成プロセスを実行する。
【0015】
前記認証子生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値及び前記実行内容に基づいて、前記秘密情報により前記認証子を生成する。
【0016】
前記認証コンテキスト生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記実行内容及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する。
【0017】
前記認証構成プロセス結果情報生成手段は、前記認証コンテキスト及び認証構成プロセスの実行結果が特定のフォーマットで記述された認証構成プロセス結果情報を生成する。
【0018】
前記結果情報送信手段は、前記認証構成プロセス結果情報を前記ユニット統合装置に送信する。
【0019】
前記各ユニット装置のうち、少なくとも1台のユニット装置は、利用者識別情報証明書格納手段、を更に備えている。
【0020】
前記利用者識別情報証明書格納手段は、前記利用者端末の利用者に対して第三者機関により公開鍵暗号方式に基づいて発行された利用者識別情報証明書であって、前記利用者を識別する利用者識別情報と、前記利用者の生体参照情報のハッシュ値と、前記第三者機関を特定する第三者機関情報とを含む証明書本文と、前記第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含む前記利用者識別情報証明書を格納する。
【0021】
前記少なくとも1台のユニット装置の認証子生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書及び前記実行内容に基づいて、前記秘密情報により前記認証子を生成する。
【0022】
前記少なくとも1台のユニット装置の認証コンテキスト生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書、前記実行内容及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する。
【0023】
前記ユニット統合装置は、装置情報格納手段、第1認証構成プロセス実行要求送信手段、第2認証構成プロセス実行要求送信手段、認証処理結果情報生成手段及び認証処理結果情報送信手段を備えている。
【0024】
前記装置情報格納手段は、前記各ユニット装置のユニット装置特定情報と、当該各ユニット装置が実行する認証構成プロセスにおける機能を示す機能名と、当該機能の処理順序を示す処理順序とを関連付けて格納する。
【0025】
前記第1認証構成プロセス実行要求送信手段は、前記認証処理の実行を要求する認証処理実行要求と、前記チャレンジ値とを前記利用者端末から受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に従って、当該ユニット装置特定情報が特定するユニット装置へ当該チャレンジ値及び前記認証構成プロセス実行要求を送信する。
【0026】
前記第2認証構成プロセス実行要求送信手段は、前記認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置の次の処理順序のユニット装置へ前記チャレンジ値及び前記認証構成プロセス実行要求を送信する。
【0027】
前記認証処理結果情報生成手段は、この認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記ユニット装置構成情報内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置が最後の処理順序のユニット装置のとき、前記各ユニット装置から受けた前記認証構成プロセス結果情報内の前記認証コンテキストと、前記最後の処理順序のユニット装置から受けた前記認証構成プロセス結果情報内の実行結果とが特定のフォーマットで記述された認証処理結果情報を生成する。
【0028】
前記認証処理結果情報送信手段は、前記認証処理結果情報を前記利用者端末に送信する。
【0029】
前記利用者端末は、サービス要求送信手段、認証処理実行要求送信手段、転送手段及び表示手段を備えている。
【0030】
前記サービス要求送信手段は、前記サービス提供装置に対してサービスを要求するサービス要求を当該サービス提供装置に送信する。
【0031】
前記認証処理実行要求送信手段は、前記利用者に対して前記生体認証の実行を要求する認証要求と、前記チャレンジ値とを前記サービス提供装置から受けると、前記チャレンジ値及び前記認証処理実行要求を前記ユニット統合装置に送信する。
【0032】
前記転送手段は、前記ユニット統合装置から受けた認証処理結果情報を前記サービス提供装置に転送する。
【0033】
前記表示手段は、前記サービス提供装置から受けたサービス情報を表示する。
【0034】
前記サービス提供装置は、利用者情報格納手段、サービス提供ポリシ格納手段、認証要求送信手段、送信手段、読出手段及びサービス情報送信手段を備えている。
【0035】
前記利用者情報格納手段は、前記利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して前記利用者を識別するサービス用利用者識別情報とを関連付けて格納する。
【0036】
前記サービス提供ポリシ格納手段は、前記利用者にサービスを提供する条件を示すサービス提供ポリシであって、前記サービスを識別するサービス識別情報と、前記認証構成プロセスの実行に用いるユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証精度を正当とみなす基準を示す基準値とを含む前記サービス提供ポリシを格納する。
【0037】
前記認証要求送信手段は、前記利用者端末からサービス要求を受けると、前記チャレンジ値を生成して保持し、このチャレンジ値と前記認証要求とを前記利用者端末に送信する。
【0038】
前記送信手段は、前記利用者端末から認証処理結果情報を受けると、前記保持したチャレンジ値と当該認証処理結果情報と前記サービス提供ポリシとを検証装置に送信する。
【0039】
前記読出手段は、前記検証装置から利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この利用者識別情報に基づいて前記利用者情報格納手段を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報を読出す。
【0040】
前記サービス情報送信手段は、当該読み出したサービス用利用者識別情報に基づいて、前記サービス情報を前記利用者端末に送信する。
【0041】
前記検証装置は、公開鍵格納手段、受信手段、フォーマット検証手段、認証子検証手段、機器証明書検証手段、利用者識別情報証明書検証手段、評価報告書検証手段、チャレンジ値検証手段、実行結果検証手段及び利用者識別情報送信手段を備えている。
【0042】
前記公開鍵格納手段は、前記各ユニット装置の機器証明書発行者の公開鍵と、前記第三者機関の公開鍵とを格納する。
【0043】
前記受信手段は、前記サービス提供装置から前記チャレンジ値、前記認証処理結果情報及び前記サービス提供ポリシを受信する。
【0044】
前記フォーマット検証手段は、前記受信した認証処理結果情報が前記特定のフォーマットに適合していることを検証する。
【0045】
前記認証子検証手段は、前記受信した認証処理結果情報に記述された認証コンテキスト内の認証子を検証する。
【0046】
前記機器証明書検証手段は、前記受信した認証処理結果情報に記述された認証コンテキストに含まれる機器証明書内のデジタル署名を前記機器証明書発行者の公開鍵に基づいて検証する。
【0047】
前記利用者識別情報証明書検証手段は、前記受信した認証処理結果情報に記述された認証コンテキストに含まれる利用者識別情報証明書内のデジタル署名を前記第三者機関の公開鍵に基づいて検証する。
【0048】
前記評価報告書検証手段は、前記受信した認証処理結果情報に記述された認証コンテキストに含まれる評価報告書を、前記受信したサービス提供ポリシに基づいて検証する。
【0049】
前記チャレンジ値検証手段は、前記受信した認証処理結果情報に記述された認証コンテキスト内のチャレンジ値を、前記受信したチャレンジ値に基づいて検証する。
【0050】
前記実行結果検証手段は、前記受信した認証処理結果情報に記述された実行結果が正当を示すことを検証する。
【0051】
前記利用者識別情報送信手段は、前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び実行結果検証手段による全ての検証結果が正当のとき、前記利用者識別情報証明書検証手段による検証に用いた利用者識別情報証明書内の利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する。
【図面の簡単な説明】
【0052】
【図1】第1の実施形態に係るサービス提供システムの構成を示す模式図である。
【図2】同実施形態におけるサービスプロセスを説明するための模式図である。
【図3】同実施形態における格納部23を説明するための模式図である。
【図4】同実施形態におけるユニット統合装置30の構成を示す模式図である。
【図5】同実施形態における装置情報格納部33を説明するための模式図である。
【図6】同実施形態における各ユニット装置40,50の構成を示す模式図である。
【図7】同実施形態における機器証明書格納部44を説明するための模式図である。
【図8】同実施形態における機器証明書格納部54を説明するための模式図である。
【図9】同実施形態における利用者固有情報55aを説明するための模式図である。
【図10】同実施形態における第1認証コンテキストc1を説明するための模式図である。
【図11】同実施形態における第2認証コンテキストc2を説明するための模式図である。
【図12】同実施形態における第1認証構成プロセス結果情報b1を説明するための模式図である。
【図13】同実施形態における第2認証構成プロセス結果情報b2を説明するための模式図である。
【図14】同実施形態における認証処理結果情報bを説明するための模式図である。
【図15】同実施形態における格納部63を説明するための模式図である。
【図16】同実施形態におけるステップST1乃至ST7の動作を説明するためのフローチャートである。
【図17】同実施形態におけるステップST8乃至ST16の動作を説明するためのフローチャートである。
【図18】同実施形態におけるステップST17乃至ST26の動作を説明するためのフローチャートである。
【図19】同実施形態におけるステップST27乃至ST40の動作を説明するためのフローチャートである。
【図20】同実施形態におけるステップST41乃至ST47の動作を説明するためのフローチャートである。
【図21】第2の実施形態に係るサービス提供システムの構成を示す模式図である。
【図22】同実施形態における装置情報格納部33を説明するための模式図である。
【図23】同実施形態における格納部23を説明するための模式図である。
【図24】同実施形態における格納部63を説明するための模式図である。
【図25】同実施形態における認証処理結果情報bを説明するための模式図である。
【図26】同実施形態における動作を説明するためのフローチャートである。
【図27】第3の実施形態における格納部63を説明するための模式図である。
【図28】同実施形態における格納部23を説明するための模式図である。
【図29】同実施形態におけるステップST40乃至ST47の動作を説明するためのフローチャートである。
【発明を実施するための形態】
【0053】
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0054】
(第1の実施形態)
図1は第1の実施形態に係るサービス提供システムの構成を示す模式図であり、図2は同システムにおけるサービスプロセスを説明するための模式図である。サービスプロセスは、図2に示すように、認証要求プロセス、2つの認証構成プロセスP1,P2、検証結果検証プロセス、利用者情報検索プロセス及びサービス提供プロセスから構成される。サービスプロセスでは、各認証構成プロセスP1,P2の実行結果を基に認証結果が検証され、認証検証結果を基に利用者情報が検索され、利用者情報に基づきサービスが提供される。なお、各認証構成プロセスP1,P2は、互いに異なる第1又は第2ユニット装置40,50で実行される。ここでは、認証構成プロセスP1が第1ユニット装置40で実行され、認証構成プロセスP2が第2ユニット装置50で実行される例を示している。
【0055】
ここで、認証処理とは、認証したい対象(人、装置等)が正当であることを確認する処理をいう。また、正当であるとは、検証者が正しいと認める基準を満たした場合をいう。認証構成プロセスは、認証処理を構成するプロセスをいう。認証構成プロセスとしては、例えば生体情報を用いた認証処理の場合 1)生体情報の読み取り、2)特徴情報を抽出などがあり、また、1)および2)をまとめて1つの認証構成プロセスということもある。
【0056】
認証処理は、1つ以上の認証構成プロセスから構成され、それらがそれぞれ異なるユニット装置で実行されてもよい。また、後段の認証構成プロセスは、前段の認証構成プロセスの結果を参照して実行されてもよく、また参照しなくてもよい。
【0057】
サービス提供システムは、利用者端末10、サービス提供装置20、ユニット統合装置30、第1ユニット装置40、第2ユニット装置50及び検証装置60を備えている。なお、各ユニット装置40,50は、生体認証を用いた認証処理を構成する認証構成プロセスP1,P2を個別に実行する。第1ユニット装置40としては、例えば、指紋センサやCCDカメラ等が適宜使用可能となっている。第2ユニット装置50としては、SIMカード、ICカード、又はマイクロ(micro)SDカード等が適宜使用可能となっている。ユニット統合装置30としては、例えば携帯電話が使用可能となっており、各ユニット装置40,50を内蔵又は外部接続して当該各ユニット装置40,50に通信可能となっている。そして、外部の記憶媒体との接続の場合、例えば、記憶媒体にあたる各種カードやUSB(Universal Serial Bus)などのインタフェースを適宜に使用可能となっている。利用者端末10は、ユニット統合装置30を内蔵又は外部接続して当該ユニット統合装置30に通信可能となっている。検証装置60は、各認証構成プロセスP1,P2の実行内容を認証子に基づいて検証する。サービス提供装置20は、利用者端末10及び検証装置60に通信可能となっている。
【0058】
ここで、利用者端末10は、通常のコンピュータ機能を有しており、例えば、通信部11及び表示部12を備えている。
【0059】
通信部11は、例えば、以下の機能(f11-1)〜(f11-3)をもっている。
【0060】
(f11-1) サービス提供装置20に対してサービスを要求するサービス要求を当該サービス提供装置20に送信するサービス要求送信機能。
【0061】
(f11-2) 利用者に対して生体認証の実行を要求する認証要求と、サービス提供装置20により生成されたランダムなチャレンジ値とをサービス提供装置20から受けると、チャレンジ値及び認証処理実行要求をユニット統合装置30に送信する認証処理実行要求送信機能。
【0062】
(f11-3) ユニット統合装置30から受けた認証処理結果情報をサービス提供装置20に転送する転送機能。
【0063】
表示部12は、例えば、サービス提供装置20から受けたサービス情報を表示する表示機能をもっている。
【0064】
サービス提供装置20は、通信部21、サービス提供部22及び格納部23を備えている。
【0065】
通信部21は、サービス提供部22と各装置10,60との間の通信インタフェースである。以下の説明では、通信のときに通信部21を経由する旨の記述を省略する。
【0066】
サービス提供部22は、例えば、以下の機能(f22-1)〜(f22-4)をもっている。
【0067】
(f22-1) 利用者端末10からサービス要求を受けると、チャレンジ値を生成して保持し、このチャレンジ値と認証要求とを利用者端末10に送信する認証要求送信機能。
【0068】
(f22-2) 利用者端末10から認証処理結果情報を受けると、保持したチャレンジ値と当該認証処理結果情報とサービス提供ポリシとを検証装置60に送信する送信機能。
【0069】
(f22-3) 検証装置60から利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この利用者識別情報に基づいて格納部23を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報を読出す読出機能。
【0070】
(f22-4) 当該読み出したサービス用利用者識別情報に基づいて、サービス情報を利用者端末10に送信するサービス情報送信機能。
【0071】
格納部23は、図3に示すように、利用者情報23a及びサービス提供ポリシ23bを格納している。
【0072】
利用者情報23aは、利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して利用者を識別するサービス用利用者識別情報とが関連付けて記述されている。なお、サービス用利用者識別情報は、例えば、クレジットカード番号又はキャッシュカード番号などであり、サービス提供装置20の運営者(例、信販会社、銀行など)が利用者に付与する識別情報である。利用者情報23aとしては、さらに、ユーザの氏名、住所、パスワード、口座番号、TTP(Trusted Third Party: 信頼できる第三者機関。以下、単に第三者機関ともいう)情報、利用者識別情報証明書内の利用者識別情報、サービス提供の分類を示すサービス提供分類、利用者端末10のアドレス情報、などが適宜使用可能となっている。また、サービス情報は、例えば、信販会社が提供可能な利用者向け情報(例、利用状況照会、割引サービス加盟店の案内など)であり、図示しない記憶部(図示せず)に記憶されている。
【0073】
サービス提供ポリシ23bは、利用者にサービスを提供する条件を示しており、例えば、サービスを提供する分類を示すサービス提供分類と、認証構成プロセスの実行に用いるユニット装置特定情報(第1ユニット装置40又は第2ユニット装置50を特定する情報)と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、生体認証アルゴリズムによる生体認証精度を正当とみなす基準を示す基準値とを含んでいる。基準値としては、例えば、FAR(False Acceptance Rate :他人受入れ率)及び/又はFRR(False Rejection Rate :本人拒否率)などが適宜、使用可能となっている。
【0074】
ユニット統合装置30は、図4に示すように、通信部31、制御部32、装置情報格納部33及び結果情報統合部34を備えている。
【0075】
通信部31は、制御部32と各装置10,40,50との間の通信インタフェースである。以下の説明では、通信のときに通信部31を経由する旨の記述を省略する。
【0076】
制御部32は、例えば、以下の機能(f32-1)〜(f32-4)をもっている。
【0077】
(f32-1) 認証処理の実行を要求する認証処理実行要求と、チャレンジ値とを利用者端末10から受けると、装置情報格納部33内の処理順序及びユニット装置特定情報に従って、当該ユニット装置特定情報が特定するユニット装置40へ当該チャレンジ値及び認証構成プロセス実行要求を送信する第1認証構成プロセス実行要求送信機能。
【0078】
(f32-2) 認証構成プロセス実行要求の送信先のユニット装置40から認証構成プロセス結果情報を受けると、装置情報格納部33内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置40の次の処理順序のユニット装置50へチャレンジ値及び認証構成プロセス実行要求を送信する第2認証構成プロセス実行要求送信機能。
【0079】
(f32-3) この認証構成プロセス実行要求の送信先のユニット装置50から認証構成プロセス結果情報を受けると、ユニット装置構成情報内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置50が最後の処理順序のユニット装置のとき、各ユニット装置40,50から受けた認証構成プロセス結果情報内の認証コンテキストと、最後の処理順序のユニット装置から受けた認証構成プロセス結果情報内の実行結果とが特定のフォーマットで記述された認証処理結果情報を生成する認証処理結果情報生成機能。この認証処理結果情報生成機能(f32-3)は、例えば、各ユニット装置40,50から受けた認証構成プロセス結果情報と、認証構成プロセス結果情報統合要求とを結果情報統合部34に送出し、結果情報統合部34から認証処理結果情報を受けることにより実現してもよい。
【0080】
(f32-4) 認証処理結果情報を利用者端末10に送信する認証処理結果情報送信機能。
【0081】
装置情報格納部33は、図5に示すように、ユニット情報構成情報33aを格納している。ユニット情報構成情報33aは、各ユニット装置のユニット装置特定情報と、当該各ユニット装置が実行する認証構成プロセスにおける機能を示す機能名と、当該機能の処理順序を示す処理順序とが関連付けて記述されている。
【0082】
結果情報統合部34は、制御部32から受けた認証構成プロセス結果情報を統合して認証処理結果情報を制御部32に送出する。
【0083】
第1及び第2ユニット装置40,50は、図6に示すように、通信部41,51、制御部42,52、秘密情報管理部45,55、認証子生成部46,56、機器証明書格納部44,54、認証コンテキスト生成部47,57及び結果情報生成部48,58を備えている。また、第1ユニット装置40は認証構成プロセスP1実行部43を備えており、第2ユニット装置50は認証構成プロセスP2実行部53を備えている。
【0084】
ここで、通信部41,51は、制御部42,52と各装置30,50,40との間の通信インタフェースである。以下の説明では、通信のときに通信部41,51を経由する旨の記述を省略する。
【0085】
制御部42,52は、ユニット統合装置30から受けた認証構成プロセス実行要求に基づいて、認証構成プロセス結果情報を作成し、この認証構成プロセス結果情報をユニット統合装置30に送信するように、各部41,43〜48、及び51,53〜58を制御する機能をもっている。
【0086】
制御部42,52は、例えば、以下の各機能(f42-1, f52-1)をもっている。
【0087】
(f42-1, f52-1) サービス提供装置20により生成されたランダムなチャレンジ値と、認証構成プロセスの実行を要求する認証構成プロセス実行要求とをユニット統合装置30から受けると、実行要求を認証構成プロセスP1実行部43、認証構成プロセスP2実行部53へ送出する機能。
【0088】
(f42-2, f52-2) 認証構成プロセスP1実行部43、認証構成プロセスP2実行部53の実行結果及びチャレンジ値を認証コンテキスト生成部47,57へ送出する機能。
【0089】
(f42-3, f52-3) 認証コンテキスト生成部47,57から送出される認証コンテキストと各実行部43,53の実行結果を結果情報生成部48,58へ送出する機能。
【0090】
(f42-4, f52-4) 結果情報生成部48,58から送出された認証構成プロセス結果情報をユニット統合装置30に送信する機能。
【0091】
認証構成プロセスP1実行部43は、制御部42から実行要求を受けると、認証構成プロセスP1を実行し、その実行結果を制御部42に送出する。
【0092】
認証構成プロセスP2実行部53は、制御部52から実行要求を受けると、秘密情報管理部55から利用者固有情報55aを読み出し、前述の認証構成プロセスP2を実行し、その実行結果と、利用者固有情報55a内の利用者識別情報証明書を制御部52に送出する。
【0093】
機器証明書格納部44,54は、図7及び図8に示すように、それぞれ自装置40,50の機器証明書(機器の公開鍵証明書)44a,54aと、自装置の評価報告書44b,54bとを格納している。
【0094】
機器証明書44a,54aは、各ユニット装置40,50に対して機器証明書発行者により公開鍵暗号方式に基づいて発行されており、認証構成プロセスP1,P2の属するユニット装置40,50の秘密情報と同一又は対応する情報と、認証構成プロセスP1,P2の属するユニット装置40,50を特定するユニット装置特定情報と、機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、機器証明書発行者の秘密鍵により機器証明書本文に対して生成されたデジタル署名とを含んでいる。ここで、「秘密情報に対応する情報」とは、公開証明書などの公開鍵を特定する情報のことを指し、以下の実施の形態での説明においても同様とする。なお、機器証明書本文は、さらに、フィールド、バージョン、機器証明書のシリアル番号、署名アルゴリズム、有効期限、生体認証デバイス製造者の各項目のデータを備えてもよい。
【0095】
評価報告書44b,54bは、認証構成プロセスP1,P2のユニット装置特定情報(図7における第1ユニット装置特定情報、図8における第2ユニット装置特定情報)と、実行に用いる生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含んでいる。生体認証精度としては、例えば、標準化団体等で規定された標準化された照合精度評価基準に沿ったもの(例、前述したFRR,FAR等)が適宜使用可能となっている。
【0096】
また、評価報告書44b,54bには、安全性などの評価項目を付属させてもよい。そして、評価報告書44b,54bを発行する者は、例えば、公開鍵基盤に基づく認定局(Certificate Authority:CA)が認定したユニット装置40,50に対して評価報告書を発行するようになっている。この認定局は、ユニット装置40,50の製造者からの申請に基づいて、ユニット装置40,50における生体認証アルゴリズムによる生体認証の精度を示す生体認証精度などを評価して認定する機能を持つ。併せて、この認定した内容の評価について、依頼された製造者に送出する機能も持ち、当該評価に電子署名を付与してもよい。
【0097】
秘密情報管理部45は、予め認証子を生成するための秘密情報1が格納されている。また、秘密情報管理部45は、前述した機器証明書44a内の第1ユニット装置40の公開鍵に対応する秘密鍵(図示せず)が格納されている。
【0098】
秘密情報管理部55は、予め認証子を生成するための秘密情報2、及び利用者本人に固有の利用者固有情報55aが格納されている。また、秘密情報管理部55は、前述した機器証明書54a内の第2ユニット装置50の公開鍵に対応する秘密鍵(図示せず)が格納されている。
【0099】
なお、機器証明書44a,54bにおける公開鍵(図7における第1ユニット装置の公開鍵、図8における第2ユニット装置の公開鍵)に代えて、メッセージ認証符号(Message Authentication Code:MAC)生成のための秘密情報の識別情報を用いることも出来る。
【0100】
ここで、秘密情報1,2は、それぞれ第1ユニット装置、第2ユニット装置に付与されている。秘密情報1,2は、例えば認証子がデジタル署名の場合は公開鍵暗号方式における秘密鍵及び公開鍵のペアであり、認証子がメッセージ認証符号の場合は予め検証装置60と共有された共通鍵である。認証子がデジタル署名の場合は、秘密鍵に対応する、予め認証局から発行された公開鍵証明書が秘密情報管理部45,55に格納されているとする。この公開鍵証明書は、前述した機器証明書44a,54aとは別のものを想定しているが、前述した機器証明書44a,54aを用いてもよい。公開鍵証明書として機器証明書44a,54aを用いる場合、認証子は、ユニット装置40,50の公開鍵に対応する秘密鍵に基づいて生成される。
【0101】
利用者固有情報55aは、図9に示すように、利用者識別情報証明書55bを含んでいる。利用者固有情報55aは、利用者の参照生体情報55cを更に含んでもよい。
【0102】
利用者識別情報証明書55bは、利用者端末10の利用者に対して第三者機関(TTP)により公開鍵暗号方式に基づいて発行されており、利用者を識別する利用者識別情報と、利用者の生体参照情報のハッシュ値と、第三者機関を特定するTTP情報とを含む証明書本文と、第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含んでいる。利用者識別情報証明書55b内の利用者識別情報は、TTPが付与したものである。
【0103】
認証子生成部46,56は、入力されたデータを対象として、秘密情報管理部45,55から読み出した秘密情報を用いて認証子を生成するものである。認証子としては、例えばデジタル署名又はメッセージ認証符号が適宜、使用可能となっている。
【0104】
ここで、認証子生成部46は、認証コンテキスト生成部47から受けた機器証明書44a、評価報告書44b、チャレンジ値、及び実行内容としての認証構成プロセスP1の実行結果のハッシュ値に基づいて、秘密情報管理部45内の秘密情報1により認証子を生成する機能と、生成した認証子を認証コンテキスト生成部47に送出する機能とをもっている。
【0105】
認証子生成部56は、認証コンテキスト生成部57から受けた機器証明書54a、評価報告書54b、チャレンジ値、利用者識別情報証明書55b及び実行内容としての認証構成プロセスP2の実行結果のハッシュ値に基づいて、秘密情報管理部55内の秘密情報2により認証子を生成する機能と、生成した認証子を認証コンテキスト生成部57に送出する機能とをもっている。
【0106】
認証コンテキスト生成部47,57は、認証構成プロセスP1実行部43、認証構成プロセスP2実行部53の実行に関わる情報及び認証子生成部46,56により出力される認証子を、特定のフォーマットに従い整形し、その結果を出力するものである。本文では、認証コンテキスト生成部47,57により特定のフォーマットにしたがい整形された情報を認証コンテキストと記述する。
【0107】
ここで、認証コンテキスト生成部47は、図10に示すように、機器証明書格納部44内の機器証明書44a及び評価報告書44bと、制御部42から受けたチャレンジ値及び実行内容と、認証子生成部46から受けた認証子とが特定のフォーマットで記述された第1認証コンテキストc1を生成する機能と、生成した第1認証コンテキストc1を制御部42に送出する機能とをもっている。
【0108】
第1認証コンテキストc1は、例えば、ヘッダブロックc1h、データブロックc1d及び認証子ブロックc1aから構成される。
【0109】
ヘッダブロックc1hは、第1ユニット装置40の機器証明書44a及び評価報告書44bが記述される。また、ヘッダブロックc1hは、更に、第1ユニット装置40を特定する第1ユニット装置特定情報や、第1認証コンテキストc1の構造に関する情報が記述されてもよい。
【0110】
データブロックc1dは、サービス提供装置20からのチャレンジ値、及び実行内容としての認証構成プロセスP1の実行結果のハッシュ値が記述される。また、データブロックc1dは、更に、認証構成プロセスP1実行要求に含まれる情報が記述されてもよい。
【0111】
認証子ブロックc1aは、認証子生成部46から受けた認証子が記述される。
【0112】
認証コンテキスト生成部57は、図11に示すように、機器証明書格納部54内の機器証明書54a及び評価報告書54bと、制御部52から受けたチャレンジ値及び実行内容と、認証子生成部56から受けた認証子とが特定のフォーマットで記述された第2認証コンテキストc2を生成する機能と、生成した第2認証コンテキストc2を制御部52に送出する機能とをもっている。
【0113】
第2認証コンテキストc2は、例えば、ヘッダブロックc2h、データブロックc2d及び認証子ブロックc2aから構成される。
【0114】
ヘッダブロックc2hは、第2ユニット装置50の機器証明書54a及び評価報告書54bが記述される。また、ヘッダブロックc2hは、更に、第2ユニット装置50を特定する第2ユニット装置特定情報や、第2認証コンテキストc2の構造に関する情報が記述されてもよい。
【0115】
データブロックc2dは、サービス提供装置20からのチャレンジ値、実行内容としての認証構成プロセスP2の実行結果のハッシュ値、及び利用者の利用者識別情報証明書55bが記述される。更に、認証構成プロセスP1の実行結果のハッシュ値に当たるデータが格納されているが、これは、認証構成プロセスP1の実行結果が入力、認証構成プロセスP2の実行結果が出力の関係になって、一対のデータとして各々の実行結果のハッシュ値にあたるデータを格納しているものである。なお、データブロックc2dには、更に、認証構成プロセスP2実行要求に含まれる情報が記述されてもよい。
【0116】
認証子ブロックc2aは、認証子生成部56から受けた認証子が記述される。
【0117】
結果情報生成部48は、図12に示すように、制御部42から受けた第1認証コンテキストc1及び認証構成プロセスP1の実行結果が特定のフォーマットで記述された第1認証構成プロセス結果情報b1を生成する機能と、生成した第1認証構成プロセス結果情報b1を制御部42に送出する機能とをもっている。
【0118】
第1認証構成プロセス結果情報b1は、例えば、ヘッダブロックb1h、データブロックb1d及びセキュリティブロックb1sから構成される。
【0119】
ヘッダブロックb1hは、第1認証コンテキストc1内の機器証明書44aにおけるのと同様の第1ユニット装置特定情報が記述される。また、ヘッダブロックb1hは、更に、第1認証構成プロセス結果情報b1の構造に関する情報が記述されてもよい。
【0120】
データブロックb1dは、認証構成プロセスP1実行部43による認証構成プロセスP1の実行結果が記述される。
【0121】
セキュリティブロックb1sは、第1認証コンテキストc1が記述される。また、セキュリティブロックb1sは、更に、データブロックb1dが暗号化される場合の暗号化に関する情報、ヘッダブロックb1h及びデータブロックb1dに対して認証子が付与される場合の認証子及び認証子に関する情報が記述されてもよい。
【0122】
結果情報生成部58は、図13に示すように、制御部52から受けた第2認証コンテキストc2及び認証構成プロセスP2の実行結果が特定のフォーマットで記述された第2認証構成プロセス結果情報b2を生成する機能と、生成した第2認証構成プロセス結果情報b2を制御部52に送出する機能とをもっている。
【0123】
第2認証構成プロセス結果情報b2は、例えば、ヘッダブロックb2h、データブロックb2d及びセキュリティブロックb2sから構成される。
【0124】
ヘッダブロックb2hは、第2認証コンテキストc2内の機器証明書54aにおけるのと同様の第2ユニット装置特定情報が記述される。また、ヘッダブロックb2hは、更に、第2認証構成プロセス結果情報b2の構造に関する情報が記述されてもよい。
【0125】
データブロックb2dは、認証構成プロセスP2実行部53による認証構成プロセスP2の実行結果が記述される。
【0126】
セキュリティブロックb2sは、第2認証コンテキストc2が記述される。また、セキュリティブロックb2sは、更に、データブロックb2dが暗号化される場合の暗号化に関する情報、ヘッダブロックb2h及びデータブロックb2dに対して認証子が付与される場合の認証子及び認証子に関する情報が記述されてもよい。またさらに、セキュリティブロックb2sは、第1認証構成プロセス結果情報b1のセキュリティブロックb1sに含まれる第1認証コンテキストc1を含んでもよい。
【0127】
なお、これら第1及び第2認証構成プロセス結果情報b1,b2は、前述した通り、ユニット統合装置30によって認証処理結果情報bに統合される。
【0128】
認証処理結果情報bは、図14に示すように、例えば、ヘッダブロックbh、データブロックbd及びセキュリティブロックbsから構成される。なお、ヘッダブロックbh及びデータブロックbdは、システムの要求に応じて、省略してもよい。
【0129】
ヘッダブロックbhは、第1及び第2認証構成プロセス結果情報b1,b2内のヘッダブロックb1h,b2hから抽出された第1及び第2ユニット装置特定情報が記述される。また、ヘッダブロックbhは、さらに、認証処理結果情報bの構造に関する情報が記述されてもよい。
【0130】
データブロックbdは、第2認証構成プロセス結果情報b2内のデータブロックb2dから抽出された認証構成プロセスP2の実行結果が記述される。
【0131】
セキュリティブロックbsは、第1及び第2認証構成プロセス結果情報b1,b2内のセキュリティブロックb1s,b2sから抽出された第1及び第2認証コンテキストc1,c2が記述される。また、セキュリティブロックbsは、データブロックbdが暗号化される場合の暗号化に関する情報、ヘッダブロックbh及びデータブロックbdに対して認証子が付与される場合の認証子及び認証子に関する情報、が記述される。
【0132】
検証装置60は、図1に示したように、通信部61、検証部62及び格納部63を備えている。
【0133】
ここで、通信部61は、検証部62とサービス提供装置20との間の通信インタフェースである。以下の説明では、通信のときに通信部61を経由する旨の記述を省略する。
【0134】
検証部62は、以下の機能(f62-1)〜(f62-9)をもっている。
【0135】
(f62-1) サービス提供装置20からチャレンジ値、認証処理結果情報b及びサービス提供ポリシ23bを受信する受信機能。
【0136】
(f62-2) 受信した認証処理結果情報bが特定のフォーマットに適合していることを検証するフォーマット検証機能。
【0137】
(f62-3) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2内の認証子を検証する認証子検証機能。
【0138】
(f62-4) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる機器証明書44a,54a内のデジタル署名を格納部63内の機器証明書発行者の公開鍵に基づいて検証する機器証明書検証機能。
【0139】
(f62-5) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる利用者識別情報証明書55b内のデジタル署名を格納部63内の第三者機関の公開鍵に基づいて検証する利用者識別情報証明書検証機能。
【0140】
(f62-6) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる評価報告書44b,54bを、受信したサービス提供ポリシ23bに基づいて検証する評価報告書検証機能。
【0141】
(f62-7) 受信した認証処理結果情報bに記述された認証コンテキストc1,c2内のチャレンジ値を、受信したチャレンジ値に基づいて検証するチャレンジ値検証機能。
【0142】
(f62-8) 受信した認証処理結果情報bに記述された実行結果が正当を示すことを検証する実行結果検証機能。
【0143】
(f62-9) フォーマット検証機能、認証子検証機能、機器証明書検証機能、利用者識別情報証明書検証機能、評価報告書検証機能、チャレンジ値検証機能及び実行結果検証機能による全ての検証結果が正当のとき、利用者識別情報証明書検証機能による検証に用いた利用者識別情報証明書55b内の利用者識別情報と、正当を示す検証結果とをサービス提供装置20に送信する利用者識別情報送信機能。
【0144】
格納部63は、検証部62から読出/書込可能な記憶装置であり、図15に示すように、各ユニット装置40,50の機器証明書発行者の公開鍵と、TTPの公開鍵とを格納している。また、格納部63は、各ユニット装置40,50の秘密情報1,2と同一の又は対応する情報を格納してもよい。なお、格納部63内の情報は、認証子が各ユニット装置40,50の秘密鍵により生成された場合には、省略される(理由は、認証子が機器証明書44a,54a内の各ユニット装置40,50の公開鍵により検証可能となるためである。)。
【0145】
次に、以上のように構成された認証システムの動作を図2及び図16乃至図20のフローチャートを用いて説明する。
【0146】
利用者端末10においては、表示部11に表示された画面に従い、利用者がサービスを選択することによって、図16に示すように、利用者端末10からサービス提供装置20に対してサービス要求が送信されることにより(ST1)、サービスプロセスが開始される。サービス要求には、実行する認証方法の指定、利用者端末10とユニット統合装置30との間の通信方式の指定などが含まれていてもよい。
【0147】
サービス提供装置20においては、サービス提供部22がサービス要求を受けると(ST2)、予め決められた、又はサービス要求で指定された認証方法に従い、以後の認証処理を実行する。サービス提供部22は、乱数等からなるチャレンジ値を生成して(ST3)、チャレンジ値を保持するとともに、このチャレンジ値と認証要求とを利用者端末10に送信する(ST4)。認証要求には、例えば、認証処理を指定する情報や、いくつかの照合アルゴリズムを指定する情報が含まれてもよい。
【0148】
利用者端末10は、チャレンジ値と認証要求を受信すると(ST5)、チャレンジ値及び認証処理実行要求をユニット統合装置30に送信する(ST6)。
【0149】
ユニット統合装置30は、チャレンジ値及び認証処理実行要求を受けると(ST7)、制御部32が装置情報格納部33のユニット装置構成情報33aを検索して第1ユニット装置40及び第2ユニット装置50の処理順序を判断する。
【0150】
しかる後、ユニット統合装置30は、図17に示すように、最先の処理順序の第1ユニット装置40にチャレンジ値及び認証構成プロセスP1実行要求を送信する(ST8)。
【0151】
第1ユニット装置40は、チャレンジ値及び認証構成プロセスP1実行要求を受信すると(ST9)、制御部42が予め決められた、又はサービス提供装置20からの認証要求で指定された認証処理に従い、認証構成プロセスP1実行部43にて認証構成プロセスP1を実行させ、実行結果を得る(ST10)。すなわち、認証構成プロセスP1は、図5に一例を示すように、利用者の生体データを収集するデータ収集機能と、収集された生体データを信号処理する信号処理機能とを順次実行する処理により、生成された生体情報(例、指紋情報)を実行結果として得る。
【0152】
次に、制御部42は、認証コンテキスト生成部47に認証構成プロセスP1の実行結果とサービス提供装置20からのチャレンジ値とを送出する。
【0153】
認証コンテキスト生成部47は、第1認証コンテキストc1のヘッダブロックc1h及びデータブロックc1dを記述して両ブロックc1h,c1dからなるコンテキスト情報を生成し(ST11)、コンテキスト情報を認証子生成部46に送出する。
【0154】
認証子生成部46は、このコンテキスト情報を受けると、秘密情報管理部45から認証子生成のための秘密情報1を読み出す(ST12)。そして、認証子生成部46は、このコンテキスト情報に基づいて、秘密情報1により認証子を生成し、この認証子を認証コンテキスト生成部47に送出する。
【0155】
認証コンテキスト生成部47は、この認証子を認証子ブロックc1aへ記述し、3つのブロックc1h,c1d,c1aからなる第1認証コンテキストc1を生成する(ST13)。
【0156】
制御部42は、第1認証コンテキストc1を認証コンテキスト生成部47から受けると、第1認証コンテキストc1と認証構成プロセスP1の実行結果とを結果情報生成部48へ送出する。
【0157】
結果情報生成部48は、第1認証コンテキストc1及び認証構成プロセスP1の実行結果を特定のフォーマットで記述して第1認証構成プロセス結果情報b1を生成し(ST14)、この第1認証構成プロセス結果情報b1を制御部42に送出する。
【0158】
制御部42は、この第1認証構成プロセス結果情報b1を通信部41によりユニット統合装置30に送信する(ST15)。
【0159】
次に、ユニット統合装置30は、第1認証構成プロセス結果情報b1を受信すると(ST16)、制御部32が装置情報格納部33の検索結果に基づき、図18に示すように、次の処理順序の第2ユニット装置50に第1認証構成プロセス結果情報b1及び認証構成プロセスP2実行要求を送信する(ST17)。
【0160】
第2ユニット装置50は、チャレンジ値、第1認証構成プロセス結果情報b1、及び認証構成プロセスP2実行要求を受信すると(ST18)、制御部52が予め決められた、又はサービス提供装置20からの認証要求で指定された認証処理に従い、第1認証構成プロセス結果情報b1から抽出した認証構成プロセスP1の実行結果と、実行要求とを認証構成プロセスP2実行部53に送出する。
【0161】
認証構成プロセスP2実行部53は、秘密情報管理部55から利用者固有情報55aを読み出し(ST19)、この利用者固有情報のうちの利用者の参照生体情報55cと、認証構成プロセスP1の実行結果とに基づいて認証構成プロセスP2を実行させ(ST20)、実行結果を得る。すなわち、認証構成プロセスP2は、図5に一例を示すように、利用者の生体参照情報を格納する格納機能と、利用者の生体情報と参照生体情報55cとを照合する照合機能と、照合結果から認証成功か否かを判定する判定機能とを順次実行する処理により、認証成功(又は認証失敗)を実行結果として得る。なお、認証構成プロセスP2実行部53は、利用者の参照生体情報55cから算出したハッシュ値と、利用者識別情報証明書55b内の参照生体情報のハッシュ値とを比較し、両者が不一致の場合には認証構成プロセスP2の結果によらず、認証失敗を判定する処理を更に実行してもよい。
【0162】
次に、制御部52は、認証コンテキスト生成部57に認証構成プロセスP2の実行結果と利用者固有情報のうちの利用者識別情報証明書55bとチャレンジ値とを送出する。
【0163】
認証コンテキスト生成部57は、第2認証コンテキストc2のヘッダブロックc2h及びデータブロックc2dを記述して両ブロックc2h,c2dからなるコンテキスト情報を生成し(ST21)、コンテキスト情報を認証子生成部56に送出する。
【0164】
認証子生成部56は、このコンテキスト情報を受けると、秘密情報管理部55から認証子生成のための秘密情報2を読み出す(ST22)。そして、認証子生成部56は、このコンテキスト情報に基づいて、秘密情報2により認証子を生成し、この認証子を認証コンテキスト生成部57に送出する。
【0165】
認証コンテキスト生成部57は、この認証子を認証子ブロックc2aへ記述し、3つのブロックc2h,c2d,c2aからなる第2認証コンテキストc2を生成する(ST23)。
【0166】
制御部52は、第2認証コンテキストc2を認証コンテキスト生成部57から受けると、第2認証コンテキストc2と認証構成プロセスP2の実行結果とを結果情報生成部58へ送出する。
【0167】
結果情報生成部58は、第2認証コンテキストc2及び認証構成プロセスP2の実行結果を特定のフォーマットで記述して第2認証構成プロセス結果情報b2を生成し(ST24)、この第2認証構成プロセス結果情報b2を制御部52に送出する。
【0168】
制御部52は、この第2認証構成プロセス結果情報b2を通信部51によりユニット統合装置30に送信する(ST25)。
【0169】
ユニット統合装置30は、第2認証構成プロセス結果情報b2を受信する(ST26)。制御部32は、図19に示すように、全ての認証構成プロセスの処理が完了したことを確認して、第1認証構成プロセス結果情報b1及び第2認証構成プロセス結果情報b2を結果情報統合部34へ送出する。結果情報統合部34は、認証構成プロセス結果情報b1,b2内の認証コンテキストc1,c2と、最後の処理順序のユニット装置50から受けた認証構成プロセス結果情報b2内の実行結果とが特定のフォーマットで記述された認証処理結果情報bを生成する(ST27)。
【0170】
ユニット統合装置30は、生成した認証処理結果情報bを利用者端末10へ送信する(ST28)。
【0171】
利用者端末10は、認証処理結果情報bを受けると(ST29)、サービス提供装置20へ認証要求に対する結果として認証処理結果情報bを送信する(ST30)。
【0172】
サービス提供装置20は、認証処理結果情報bを受けると(ST31)、ステップST3で予め保持したチャレンジ値と、この認証処理結果情報bと、格納部23内のサービス提供ポリシ23bとを検証装置60に送信する(ST32)。
【0173】
検証装置60は、チャレンジ値、認証処理結果情報b及びサービス提供ポリシ23bを受信すると(ST33)、検証部62が検証を開始する。
【0174】
検証部62は、受信した認証処理結果情報bが特定のフォーマットに適合していることを検証する。例えば、認証処理結果情報bに情報の抜けが無いことを検証する。
【0175】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2内の認証子を検証する。認証子の検証は、例えば認証子がデジタル署名の場合は対応する公開鍵で行い、認証子がメッセージ認証符号の場合は予めユニット装置40,50と共有された共通鍵で行う。
【0176】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる機器証明書44a,54a内のデジタル署名を格納部63内の機器証明書発行者の公開鍵に基づいて検証する。
【0177】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc2に含まれる利用者識別情報証明書55b内のデジタル署名を格納部63内の第三者機関の公開鍵に基づいて検証する。
【0178】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2に含まれる評価報告書44b,54bを、受信したサービス提供ポリシ23bに基づいて検証する。なお、サービス提供ポリシ23bのサービス提供分類はレベル付けされているものとし、検証部62による検証結果としては、サービス提供ポリシ23bに合致する最高レベルのサービス提供分類を本検証結果とする。ここで、「レベル」とはサービス自体のレベルを指す。例えば、1万円までしか使用できない、5万円までしか使用できない、などの金銭によるものや、時間によるものなど、種々の着目点に基づく条件が「レベル」に該当し、以下の実施の形態での説明においても同様とする。
【0179】
検証部62は、受信した認証処理結果情報bに記述された認証コンテキストc1,c2内のチャレンジ値を、受信したチャレンジ値に基づいて検証する。
【0180】
検証部62は、受信した認証処理結果情報bに記述された実行結果が正当を示すことを検証する。
【0181】
しかる後、検証部62は、上述した全ての検証結果が正当か否かを判定し(ST34)、いずれか1つでも検証結果が正当でない場合には(ST34;否)、異常と判断してサービス提供装置20に異常を通知する(ST35)。サービス提供装置20は異常通知を受信し(ST36)、利用者端末10に異常を通知する(ST37)。利用者端末10は異常通知を受信し(ST38)、処理を終了する(ST39)。
【0182】
一方、全ての検証結果が正当のとき(ST34;正当)、検証装置60は、検証に用いた利用者識別情報証明書55bから利用者識別情報を読み出すと(ST40)、図20に示すように、この利用者識別情報と、正当を示す検証結果と、サービス提供ポリシ23bの検証結果であるサービス提供分類とをサービス提供装置20に送信する(ST41)。
【0183】
サービス提供装置20においては、利用者識別情報及び検証結果を受信すると(ST42)、この検証結果が正当なとき、サービス提供部22が、この利用者識別情報に基づいて格納部23を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報(例、クレジットカード番号)を読出す(ST43)。
【0184】
サービス提供部22は、読み出したサービス用利用者識別情報に基づいて、図示しない記憶部から利用者向けのサービス情報を抽出し(ST44)、利用者向けのサービス情報を利用者端末10に送信する(ST45)。なお、利用者向けに提供されるサービス情報は、利用者情報23aのサービス提供分類のレベルと、検証装置60による検証結果であるサービス提供分類のレベルのうち、低い方のレベルのサービス情報である。なお、利用者識別情報証明書55bの利用者識別情報はTTPが付与したものであり、サービス提供装置20の運営者が付与したサービス用利用者識別情報とは異なるものである。
【0185】
利用者端末10は、利用者向けのサービス情報を受信し(ST46)、処理を終了する(ST47)。
【0186】
上述したように本実施形態によれば、認証コンテキストc1,c2、機器証明書44a,54a、評価報告書44b,54b、利用者識別情報証明書55b、サービス提供ポリシ23b及びチャレンジ値を用いて検証を実行する構成により、サービス用利用者識別情報を記載したクレジットカードやキャッシュカード等のカードの携行・提示を不要とし、利用者の本人確認を実行することができる。
【0187】
また、本実施形態においては、以下の[1]〜[7]に示す観点から、認証構成プロセスが確実であることを検証することができる。
【0188】
[1]認証処理結果情報bのフォーマットを検証する構成により、検証の元となる認証処理結果情報bに不備がないことを確認できる。
【0189】
[2]認証子を検証する構成により、各ユニット装置40,50の実行内容及び実行結果に改竄がないことを確認できる。
【0190】
[3]機器証明書44a,54bを検証する構成により、各ユニット装置40,50が正当な機器であることを確認できる。
【0191】
[4]利用者識別情報証明書55bを検証する構成により、生体認証した利用者の正当な利用者識別情報であることを確認できる。
【0192】
[5]評価報告書44b,54bを検証する構成により、各ユニット装置40,50がサービス提供ポリシを満たすことを確認できる。
【0193】
[6]チャレンジ値を検証する構成により、認証処理結果情報bの再送攻撃を受けていないことを確認できる。ここでいう再送攻撃(リプレイ攻撃)は、悪意の第三者が、ネットワーク上から利用者の認証処理結果情報bを収集して保持し、後で再送信してその利用者になりすます攻撃を想定している。このような再送攻撃を受けた場合でも、チャレンジ値が認証処理毎に生成されるランダムな値であることから、チャレンジ値が不一致であれば、再送攻撃を受けた旨を検出できる。
【0194】
[7]実行結果検証機能により生体認証の実行結果が正当なことを確認することができる。
【0195】
また、本実施形態では、利用者識別情報証明書55b内の利用者識別情報が、クレジッドカード番号等のサービス用利用者識別情報とは異なるものであるため、サービス用利用者識別情報をネットワーク上に送信しないので、サービス用利用者識別情報の漏えいの可能性を低減することができる。補足すると、利用者がサービス用利用者識別情報を知らなくてもサービスを利用できるので、クレジットカードを廃止した場合には、利用者の不注意等によるサービス用利用者識別情報の漏えいを無くすことができる。
【0196】
また、本実施形態に述べたサービス提供システムは、生体認証の様々なモデルに適用することができる。
【0197】
例えば、生体認証のOCM(On Card Matching)モデルの場合、第1ユニット装置40は生体データの収集及び信号処理を実行する。第2ユニット装置50は予め登録された参照生体情報であるテンプレートを保持し、第1ユニット装置40からの信号処理結果とテンプレートとを照合し、照合結果に基づく判定結果を出力する。
【0198】
生体認証のSTOC(STore On Card)モデルの場合、第1ユニット装置40は生体データの収集及び信号処理を実行する。第2ユニット装置50は予め登録された参照生体情報であるテンプレートを保持し、第1ユニット装置40又は第3ユニット装置にテンプレートを供給する。なお、第3ユニット装置は、本実施形態では述べておらず、ここで初めて述べるものである。第1ユニット装置40又は第3ユニット装置は、第1ユニット装置40からの信号処理結果とテンプレートとを照合し、照合結果に基づく判定結果を出力する。第3ユニット装置の構成及び動作は、第1ユニット装置40とほぼ同様である。
【0199】
(第2の実施形態)
図21は第2の実施形態に係るサービス提供システムの構成を示す模式図であり、図1と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0200】
本実施形態は、第1の実施形態の変形例であり、マルチモーダル生体認証を用いた形態となっている。マルチモーダル生体認証とは、二つ以上の生体情報による照合結果を融合して判定を行うことにより、より精度の高い生体認証を実現することが可能となる生体認証である。
【0201】
それぞれの生体情報について、第1の実施形態の最後に記載したOCMモデルとSTOCモデルのいずれを採用しているかによってユニット装置の構成は変わるが、実際に使用されるテンプレートを含むユニット装置については第1の実施形態の第2ユニット装置50と同様の動作をし、テンプレートを含まないユニット装置で認証構成プロセスを実行するものについては第1の実施形態の第1ユニット装置40と同様の動作をする。
【0202】
ここではOCMモデルを用いるものとし、図示するように、第1方式の第1及び第2ユニット装置40,50と、第2方式の第1及び第2ユニット装置40,50とを備えている。なお、第1方式の第1及び第2ユニット装置40,50と、第2方式の第1及び第2ユニット装置40,50は、互いに生体認証方式(例、指紋認証方式と顔認証方式)が異なるだけであり、機能ブロックは互いに同一である。
【0203】
ユニット統合装置30においては、図22に示すように、装置情報格納部33内のユニット装置構成情報33a’が各方式の第1及び第2ユニット装置40,50に応じて記述されたものとなる。
【0204】
サービス提供装置20においては、図23に示すように、格納部23内の利用者情報23a’における利用者識別情報証明書の利用者識別情報と、TTP情報とが第1方式と第2方式の分だけ記述される。
【0205】
また、格納部23内のサービス提供ポリシ23b’は、1つのサービスAにおいて、生体認証アルゴリズム特定情報と生体認証精度の基準値とが第1方式と第2方式の分だけ記述される。
【0206】
そして、サービスAとサービスBについて、例えば、第1方式では生体認証アルゴリズム特定情報のαとγを有し、第2方式では生体認証アルゴリズム特定情報のβとδを有している場合、第1方式でαとγ、第2方式でβとδ、の各々の生体認証アルゴリズム特定情報を選択して使用することが出来る。これは、サービスAとサービスBには限られず、対象となるサービスに当てはまるものである。
【0207】
検証装置60においては、図24に示すように、格納部63の各ユニット装置40,50の秘密情報と同一の又は対応する情報及び公開鍵が第1方式と第2方式の分だけ記述される。
【0208】
また、ユニット統合装置30が出力する認証処理結果情報bは、図25に示すように、第1方式と第2方式に応じて、第1及び第2ユニット装置特定情報と、認証構成プロセスP2の実行結果と、第1及び第2認証コンテキストc1,c2とが記述される。
【0209】
次に、以上のように構成されたサービス提供システムの動作を図26のフローチャートを用いて説明する。
【0210】
ステップST1〜ST7の処理は、前述同様に実行される。
【0211】
ステップST8〜ST26の処理は、第1方式の後に第2方式を実行するように実行される。
【0212】
ステップST27〜ST39の処理は、前述同様に実行される。
【0213】
ステップST40の処理においては、検証装置60は、互いに異なる全ての利用者識別情報を読み取る。
【0214】
ステップST41〜ST42の処理は、前述同様に実行される。
【0215】
ステップST43の処理においては、サービス提供装置20は、複数の利用者識別情報から検索を実行する。
【0216】
以下、ステップST44〜ST47の処理は、前述同様に実行される。
【0217】
上述したように本実施形態によれば、第1方式の第1及び第2ユニット装置40,50と、第2方式の第1及び第2ユニット装置40,50とを備えた構成により、第1の実施形態をマルチモーダル生体認証に適用することができる。
【0218】
(第3の実施形態)
次に、第3の実施形態に係るサービス提供システムについて説明する。
【0219】
本実施形態は、第1の実施形態の変形例であり、利用者識別情報証明書55bの変更に対するサービス提供装置20への影響を軽減させる観点から、サービス提供装置20が利用者識別情報証明書55bの利用者識別情報を保持しない形態となっている。
【0220】
具体的には、検証装置60の格納部63は、図27に示すように、前述した各ユニット装置40,50の秘密情報と同一の又は対応する情報及び公開鍵に加え、連携利用者情報63aを格納している。連携利用者情報63aは、利用者識別情報証明書55b内の利用者識別情報と、この利用者識別情報とは異なる値を有して利用者を識別する連携利用者識別情報とが関連付けて記述されている。この連携利用者情報63aは、利用者の氏名、住所、パスワード、口座番号、TTP情報、サービスIDなどを更に関連付けて記述してもよい。
【0221】
検証部62は、前述した利用者識別情報送信機能(f62-9)に代えて、次の連携利用者識別情報送信機能(f62-9)’をもっている。
【0222】
(f62-9)’ フォーマット検証機能、認証子検証機能、機器証明書検証機能、利用者識別情報証明書検証機能、評価報告書検証機能、チャレンジ値検証機能及び実行結果検証機能による全ての検証結果が正当のとき、利用者識別情報証明書検証機能による検証に用いた利用者識別情報証明書55b内の利用者識別情報に基づいて格納部63aから読み出した連携利用者識別情報と、正当を示す検証結果とをサービス提供装置20に送信する連携利用者識別情報送信機能。
【0223】
一方、サービス提供装置20の格納部23は、図28に示すように、前述した利用者情報23a内の「利用者識別情報証明書55bの利用者識別情報」に代えて、連携利用者識別情報が記述された利用者情報23a”を格納している。なお、利用者情報23a”内の連携利用者識別情報は、検証装置60の格納部63内の連携利用者識別情報と同一のものである。また、利用者情報23a”内のサービス用利用者識別情報は、この連携利用者識別情報及び「利用者識別情報証明書55bの利用者識別情報」とは異なる値を有して利用者を識別するものであり、連携利用者識別情報と関連付けられている。
【0224】
サービス提供部22は、前述した読出機能(f22-3)に代えて、次の連携読出機能(f22-3)’をもっている。
【0225】
(f22-3)’ 検証装置60から連携利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この連携利用者識別情報に基づいて格納部23を検索し、当該連携利用者識別情報に関連付けられたサービス用利用者識別情報を読出す連携読出機能。
【0226】
次に、以上のように構成されたサービス提供システムの動作を図29のフローチャートを用いて説明する。
【0227】
ステップST1〜ST40までの処理は、前述同様に実行される。
【0228】
検証装置60の検証部62は、ステップST40で読み出した利用者識別情報に基づいて格納部63aから連携利用者識別情報を読出し(ST41’−1)、当該読み出した連携利用者識別情報と、正当を示す検証結果とをサービス提供装置20に送信する(ST41’−2)。
【0229】
サービス提供装置20は、連携利用者識別情報及び検証結果を受信すると(ST42’)、この検証結果が正当なとき、この連携利用者識別情報に基づいて格納部23を検索し、当該連携利用者識別情報に関連付けられたサービス用利用者識別情報(例、クレジットカード番号)を読出し(ST43’)、サービス提供部22から利用者向けのサービス情報を抽出し(ST44)、利用者向けのサービス情報を利用者端末10に送信する(ST45)。なお、連携利用者識別情報は検証装置60の運営者が付与したものであり、サービス提供装置20の運営者が付与したサービス用利用者識別情報とは異なるものである。
【0230】
利用者端末10は、利用者向けサービスを受信し(ST46)、処理を終了する(ST47)。
【0231】
上述したように本実施形態によれば、サービス提供装置20が利用者識別証明書55bの利用者識別情報を保持しない構成により、第1の実施形態と同様の効果に加え、利用者識別情報の変更に対するサービス提供装置20への影響を軽減させることができる。
【0232】
なお、本実施形態は、検証装置60とサービス提供装置20との間の変形例であるので、第1の実施形態の変形例に限らず、第2の実施形態の変形例としても適用することができる。
【0233】
以上説明した少なくとも一つの実施形態によれば、各認証コンテキストc1,c2が機器証明書44a,54a、評価報告書44b,54b、サービス提供装置20からのチャレンジ値、認証構成プロセスの実行結果のハッシュ値及び認証子を有し、第2認証コンテキストc2が更に利用者識別情報証明書を有し、認証処理結果情報bが認証構成プロセスP2の実行結果と各認証コンテキストc1,c2を有する構成により、検証装置60が各検証機能による検証を実行できる。このため、サービス用利用者識別情報を記載したカードの携行・提示を不要とし、利用者の本人確認を実行することができる。
【0234】
また、サービス用利用者識別情報は、いずれの装置10〜60も送受信しないので、サービス用利用者識別情報の漏えいの可能性を低減することができる。
【0235】
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0236】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0237】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0238】
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0239】
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0240】
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0241】
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0242】
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0243】
10…利用者端末、20…サービス提供装置、30…ユニット統合装置、40,50…ユニット装置、11,21,31,41,51,61…通信部、12…表示部、22…サービス提供部、32,42,52…制御部、62…検証部、23,63…格納部、33…装置情報格納部、43,53…認証構成プロセス実行部、34…結果情報統合部、44,54…機器証明書記憶部、45,55…秘密情報管理部、46,56…認証子生成部、47,57…認証コンテキスト生成部、48,58…結果情報生成部、c1,c2…認証コンテキスト、c1h,c2h…ヘッダブロック、c1d,c2d…データブロック、c1a,c2a…認証子ブロック、b1,b2…認証構成プロセス結果情報、b…認証処理結果情報、b1h,b2h,bh…ヘッダブロック、b1d,b2d,bd…データブロック、b1s,b2s,bs…セキュリティブロック。
【特許請求の範囲】
【請求項1】
生体認証を用いた認証処理を構成する認証構成プロセスを個別に実行する複数のユニット装置と、前記各ユニット装置を内蔵又は外部接続して当該各ユニット装置に通信可能なユニット統合装置と、前記ユニット統合装置を内蔵又は外部接続して当該ユニット統合装置に通信可能な利用者端末と、前記各認証構成プロセスの実行内容を認証子に基づいて検証する検証装置と、前記利用者端末及び前記検証装置に通信可能なサービス提供装置とを備えたサービス提供システムであって、
前記各ユニット装置は、
前記各ユニット装置に対して機器証明書発行者により公開鍵暗号方式に基づいて発行された機器証明書であって、前記認証構成プロセスの属するユニット装置の公開鍵又はメッセージ認証符号を生成するための秘密情報の識別情報と、前記認証構成プロセスの属するユニット装置を特定するユニット装置特定情報と、前記機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、前記機器証明書発行者の秘密鍵により前記機器証明書本文に対して生成されたデジタル署名とを含む前記機器証明書を格納する機器証明書格納手段と、
前記認証構成プロセスの実行に用いる前記ユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含む評価報告書を格納する評価報告書格納手段と、
前記認証子を生成するための秘密情報を格納する秘密情報格納手段と、
前記認証構成プロセスの実行を要求する認証構成プロセス実行要求とを前記ユニット統合装置から前記各ユニット装置が受けると、前記認証構成プロセスを実行する認証構成プロセス実行手段と、
前記機器証明書、前記評価報告書、前記チャレンジ値及び前記実行内容のハッシュ値に基づいて、前記秘密情報により前記認証子を生成する認証子生成手段と、
前記機器証明書、前記評価報告書、前記チャレンジ値、前記実行内容のハッシュ値及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する認証コンテキスト生成手段と、
前記認証コンテキスト及び認証構成プロセスの実行結果が特定のフォーマットで記述された認証構成プロセス結果情報を生成する認証構成プロセス結果情報生成手段と、
前記認証構成プロセス結果情報を前記ユニット統合装置に送信する結果情報送信手段と、
を備えており、
前記各ユニット装置のうち、少なくとも1台のユニット装置は、
前記利用者端末の利用者に対して第三者機関により公開鍵暗号方式に基づいて発行された利用者識別情報証明書であって、前記利用者を識別する利用者識別情報と、前記利用者の生体参照情報のハッシュ値と、前記第三者機関を特定する第三者機関情報とを含む証明書本文と、前記第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含む前記利用者識別情報証明書を格納する利用者識別情報証明書格納手段、を更に備えており、
前記少なくとも1台のユニット装置の認証子生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書及び前記実行内容のハッシュ値に基づいて、前記秘密情報により前記認証子を生成し、
前記少なくとも1台のユニット装置の認証コンテキスト生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書、前記実行内容のハッシュ値及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成し、
前記ユニット統合装置は、
前記各ユニット装置のユニット装置特定情報と、当該各ユニット装置が実行する認証構成プロセスにおける機能を示す機能名と、当該機能の処理順序を示す処理順序とを関連付けて格納する装置情報格納手段と、
前記認証処理の実行を要求する認証処理実行要求と、前記チャレンジ値とを前記利用者端末から受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に従って、当該ユニット装置特定情報が特定するユニット装置へ当該チャレンジ値及び前記認証構成プロセス実行要求を送信する第1認証構成プロセス実行要求送信手段と、
前記認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置の次の処理順序のユニット装置へ前記チャレンジ値及び前記認証構成プロセス実行要求を送信する第2認証構成プロセス実行要求送信手段と、
この認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記ユニット装置構成情報内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置が最後の処理順序のユニット装置のとき、前記各ユニット装置から受けた前記認証構成プロセス結果情報内の前記認証コンテキストと、前記最後の処理順序のユニット装置から受けた前記認証構成プロセス結果情報内の実行結果とが特定のフォーマットで記述された認証処理結果情報を生成する認証処理結果情報生成手段と、
前記認証処理結果情報を前記利用者端末に送信する認証処理結果情報送信手段と、
を備えており、
前記利用者端末は、
前記サービス提供装置に対してサービスを要求するサービス要求を当該サービス提供装置に送信するサービス要求送信手段と、
前記利用者に対して前記生体認証の実行を要求する認証要求と、前記チャレンジ値とを前記サービス提供装置から受けると、前記チャレンジ値及び前記認証処理実行要求を前記ユニット統合装置に送信する認証処理実行要求送信手段と、
前記ユニット統合装置から受けた認証処理結果情報を前記サービス提供装置に転送する転送手段と、
前記サービス提供装置から受けたサービス情報を表示する表示手段と、
を備えており、
前記サービス提供装置は、
前記利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して前記利用者を識別するサービス用利用者識別情報とを関連付けて格納する利用者情報格納手段と、
前記利用者にサービスを提供する条件を示すサービス提供ポリシであって、前記サービスを識別するサービス識別情報と、前記認証構成プロセスの実行に用いるユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証精度を正当とみなす基準を示す基準値とを含む前記サービス提供ポリシを格納するサービス提供ポリシ格納手段と、
前記利用者端末からサービス要求を受けると、前記チャレンジ値を生成して保持し、このチャレンジ値と前記認証要求とを前記利用者端末に送信する認証要求送信手段と、
前記利用者端末から認証処理結果情報を受けると、前記保持したチャレンジ値と当該認証処理結果情報と前記サービス提供ポリシとを検証装置に送信する送信手段と、
前記検証装置から利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この利用者識別情報に基づいて前記利用者情報格納手段を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報を読出す読出手段と、
当該読み出したサービス用利用者識別情報に基づいて、前記サービス情報を前記利用者端末に送信するサービス情報送信手段と、
とを備えており、
前記検証装置は、
前記各ユニット装置の機器証明書発行者の公開鍵と、前記第三者機関の公開鍵とを格納する公開鍵格納手段と、
前記サービス提供装置から前記チャレンジ値、前記認証処理結果情報及び前記サービス提供ポリシを受信する受信手段と、
前記受信した認証処理結果情報が前記特定のフォーマットに適合していることを検証するフォーマット検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキスト内の認証子を検証する認証子検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキストに含まれる機器証明書内のデジタル署名を前記機器証明書発行者の公開鍵に基づいて検証する機器証明書検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキストに含まれる利用者識別情報証明書内のデジタル署名を前記第三者機関の公開鍵に基づいて検証する利用者識別情報証明書検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキストに含まれる評価報告書を、前記受信したサービス提供ポリシに基づいて検証する評価報告書検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキスト内のチャレンジ値を、前記受信したチャレンジ値に基づいて検証するチャレンジ値検証手段と、
前記受信した認証処理結果情報に記述された実行結果が正当を示すことを検証する実行結果検証手段と、
前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び実行結果検証手段による全ての検証結果が正当のとき、前記利用者識別情報証明書検証手段による検証に用いた利用者識別情報証明書内の利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する利用者識別情報送信手段と、
を備えたことを特徴とするサービス提供システム。
【請求項2】
請求項1に記載のサービス提供システムにおいて、
前記認証子検証手段は、前記各ユニット装置により生成された認証子を当該各ユニット装置における前記秘密情報と同一の又は対応する情報に基づいて検証することを特徴とするサービス提供システム。
【請求項3】
請求項1に記載のサービス提供システムにおいて、
前記秘密情報記憶手段内の秘密情報は、公開鍵暗号方式における秘密鍵であり、
前記認証子生成手段により生成された認証子は、この秘密鍵に基づいて生成されたデジタル署名であることを特徴とするサービス提供システム。
【請求項4】
請求項1乃至請求項3のいずれか1項に記載のサービス提供システムであって、
前記利用者識別情報送信手段、前記利用者情報格納手段及び読出手段に代えて、
前記検証装置は、
前記利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して前記利用者を識別する連携利用者識別情報とを関連付けて格納する連携利用者情報格納手段と、
前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び前記実行結果検証手段による全ての検証結果が正当のとき、前記利用者識別情報証明書検証手段による検証に用いた利用者識別情報証明書内の利用者識別情報に基づいて前記連携利用者情報格納手段から読み出した連携利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する連携利用者識別情報送信手段と、
を備えており、
前記サービス提供装置は、
前記連携利用者識別情報と同一の連携利用者識別情報と、この連携利用者識別情報及び前記利用者識別情報とは異なる値を有して前記利用者を識別するサービス用利用者識別情報とを関連付けて格納するサービス用利用者情報格納手段と、
前記検証装置から連携利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この連携利用者識別情報に基づいて前記サービス用利用者情報格納手段を検索し、当該連携利用者識別情報に関連付けられたサービス用利用者識別情報を読出す連携読出手段と、
を備えたことを特徴とするサービス提供システム。
【請求項5】
生体認証を用いた認証処理を構成する認証構成プロセスを個別に実行する複数のユニット装置と、前記各ユニット装置を内蔵又は外部接続して当該各ユニット装置に通信可能なユニット統合装置と、前記ユニット統合装置を内蔵又は外部接続して当該ユニット統合装置に通信可能な利用者端末と、前記各認証構成プロセスの実行内容を認証子に基づいて検証する検証装置と、前記利用者端末及び前記検証装置に通信可能なサービス提供装置とを備えたサービス提供システムに用いられる前記各ユニット装置のうち、少なくとも1台のユニット装置であって、
前記各ユニット装置に対して機器証明書発行者により公開鍵暗号方式に基づいて発行された機器証明書であって、前記認証構成プロセスの属するユニット装置の公開鍵又はメッセージ認証符号を生成するための秘密情報の識別情報と、前記認証構成プロセスの属するユニット装置を特定するユニット装置特定情報と、前記機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、前記機器証明書発行者の秘密鍵により前記機器証明書本文に対して生成されたデジタル署名とを含む前記機器証明書を格納する機器証明書格納手段と、
前記認証構成プロセスの実行に用いる前記ユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含む評価報告書を格納する評価報告書格納手段と、
前記利用者端末の利用者に対して第三者機関により公開鍵暗号方式に基づいて発行された利用者識別情報証明書であって、前記利用者を識別する利用者識別情報と、前記利用者の生体参照情報のハッシュ値と、前記第三者機関を特定する第三者機関情報とを含む証明書本文と、前記第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含む前記利用者識別情報証明書を格納する利用者識別情報証明書格納手段と、
前記認証子を生成するための秘密情報を格納する秘密情報格納手段と、
前記認証構成プロセスの実行を要求する認証構成プロセス実行要求とを前記ユニット統合装置から受けると、前記認証構成プロセスを実行する認証構成プロセス実行手段と、 前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書及び前記実行内容のハッシュ値に基づいて、前記秘密情報により前記認証子を生成する認証子生成手段と、
前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書、前記実行内容のハッシュ値及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する認証コンテキスト生成手段と、
前記認証コンテキスト及び認証構成プロセスの実行結果が特定のフォーマットで記述された認証構成プロセス結果情報を生成する認証構成プロセス結果情報生成手段と、
前記認証構成プロセス結果情報を前記ユニット統合装置に送信する結果情報送信手段と、
を備えており、
前記認証構成プロセス結果情報は、前記ユニット統合装置により認証コンテキスト及び実行結果が抽出され、
当該抽出された認証コンテキスト及び実行結果は、前記ユニット統合装置により特定のフォーマットで認証処理結果情報に記述され、
当該認証処理結果情報は、前記ユニット統合装置から前記利用者端末を介して前記サービス提供装置に送信され、前記サービス提供装置により当該認証処理結果情報に前記チャレンジ値及びサービス提供ポリシが付加されて前記検証装置に送信された後、前記検証装置により当該認証コンテキスト及び実行結果が抽出され、前記検証装置により、当該実行結果と、当該認証処理結果情報のフォーマットと、当該認証コンテキスト内の前記認証子、前記機器証明書、前記評価報告書、前記利用者識別情報証明書及び前記チャレンジ値がそれぞれ検証されることを特徴とするユニット装置。
【請求項1】
生体認証を用いた認証処理を構成する認証構成プロセスを個別に実行する複数のユニット装置と、前記各ユニット装置を内蔵又は外部接続して当該各ユニット装置に通信可能なユニット統合装置と、前記ユニット統合装置を内蔵又は外部接続して当該ユニット統合装置に通信可能な利用者端末と、前記各認証構成プロセスの実行内容を認証子に基づいて検証する検証装置と、前記利用者端末及び前記検証装置に通信可能なサービス提供装置とを備えたサービス提供システムであって、
前記各ユニット装置は、
前記各ユニット装置に対して機器証明書発行者により公開鍵暗号方式に基づいて発行された機器証明書であって、前記認証構成プロセスの属するユニット装置の公開鍵又はメッセージ認証符号を生成するための秘密情報の識別情報と、前記認証構成プロセスの属するユニット装置を特定するユニット装置特定情報と、前記機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、前記機器証明書発行者の秘密鍵により前記機器証明書本文に対して生成されたデジタル署名とを含む前記機器証明書を格納する機器証明書格納手段と、
前記認証構成プロセスの実行に用いる前記ユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含む評価報告書を格納する評価報告書格納手段と、
前記認証子を生成するための秘密情報を格納する秘密情報格納手段と、
前記認証構成プロセスの実行を要求する認証構成プロセス実行要求とを前記ユニット統合装置から前記各ユニット装置が受けると、前記認証構成プロセスを実行する認証構成プロセス実行手段と、
前記機器証明書、前記評価報告書、前記チャレンジ値及び前記実行内容のハッシュ値に基づいて、前記秘密情報により前記認証子を生成する認証子生成手段と、
前記機器証明書、前記評価報告書、前記チャレンジ値、前記実行内容のハッシュ値及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する認証コンテキスト生成手段と、
前記認証コンテキスト及び認証構成プロセスの実行結果が特定のフォーマットで記述された認証構成プロセス結果情報を生成する認証構成プロセス結果情報生成手段と、
前記認証構成プロセス結果情報を前記ユニット統合装置に送信する結果情報送信手段と、
を備えており、
前記各ユニット装置のうち、少なくとも1台のユニット装置は、
前記利用者端末の利用者に対して第三者機関により公開鍵暗号方式に基づいて発行された利用者識別情報証明書であって、前記利用者を識別する利用者識別情報と、前記利用者の生体参照情報のハッシュ値と、前記第三者機関を特定する第三者機関情報とを含む証明書本文と、前記第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含む前記利用者識別情報証明書を格納する利用者識別情報証明書格納手段、を更に備えており、
前記少なくとも1台のユニット装置の認証子生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書及び前記実行内容のハッシュ値に基づいて、前記秘密情報により前記認証子を生成し、
前記少なくとも1台のユニット装置の認証コンテキスト生成手段は、前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書、前記実行内容のハッシュ値及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成し、
前記ユニット統合装置は、
前記各ユニット装置のユニット装置特定情報と、当該各ユニット装置が実行する認証構成プロセスにおける機能を示す機能名と、当該機能の処理順序を示す処理順序とを関連付けて格納する装置情報格納手段と、
前記認証処理の実行を要求する認証処理実行要求と、前記チャレンジ値とを前記利用者端末から受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に従って、当該ユニット装置特定情報が特定するユニット装置へ当該チャレンジ値及び前記認証構成プロセス実行要求を送信する第1認証構成プロセス実行要求送信手段と、
前記認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記装置情報格納手段内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置の次の処理順序のユニット装置へ前記チャレンジ値及び前記認証構成プロセス実行要求を送信する第2認証構成プロセス実行要求送信手段と、
この認証構成プロセス実行要求の送信先のユニット装置から前記認証構成プロセス結果情報を受けると、前記ユニット装置構成情報内の処理順序及びユニット装置特定情報に基づいて、当該送信先のユニット装置が最後の処理順序のユニット装置のとき、前記各ユニット装置から受けた前記認証構成プロセス結果情報内の前記認証コンテキストと、前記最後の処理順序のユニット装置から受けた前記認証構成プロセス結果情報内の実行結果とが特定のフォーマットで記述された認証処理結果情報を生成する認証処理結果情報生成手段と、
前記認証処理結果情報を前記利用者端末に送信する認証処理結果情報送信手段と、
を備えており、
前記利用者端末は、
前記サービス提供装置に対してサービスを要求するサービス要求を当該サービス提供装置に送信するサービス要求送信手段と、
前記利用者に対して前記生体認証の実行を要求する認証要求と、前記チャレンジ値とを前記サービス提供装置から受けると、前記チャレンジ値及び前記認証処理実行要求を前記ユニット統合装置に送信する認証処理実行要求送信手段と、
前記ユニット統合装置から受けた認証処理結果情報を前記サービス提供装置に転送する転送手段と、
前記サービス提供装置から受けたサービス情報を表示する表示手段と、
を備えており、
前記サービス提供装置は、
前記利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して前記利用者を識別するサービス用利用者識別情報とを関連付けて格納する利用者情報格納手段と、
前記利用者にサービスを提供する条件を示すサービス提供ポリシであって、前記サービスを識別するサービス識別情報と、前記認証構成プロセスの実行に用いるユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証精度を正当とみなす基準を示す基準値とを含む前記サービス提供ポリシを格納するサービス提供ポリシ格納手段と、
前記利用者端末からサービス要求を受けると、前記チャレンジ値を生成して保持し、このチャレンジ値と前記認証要求とを前記利用者端末に送信する認証要求送信手段と、
前記利用者端末から認証処理結果情報を受けると、前記保持したチャレンジ値と当該認証処理結果情報と前記サービス提供ポリシとを検証装置に送信する送信手段と、
前記検証装置から利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この利用者識別情報に基づいて前記利用者情報格納手段を検索し、当該利用者識別情報に関連付けられたサービス用利用者識別情報を読出す読出手段と、
当該読み出したサービス用利用者識別情報に基づいて、前記サービス情報を前記利用者端末に送信するサービス情報送信手段と、
とを備えており、
前記検証装置は、
前記各ユニット装置の機器証明書発行者の公開鍵と、前記第三者機関の公開鍵とを格納する公開鍵格納手段と、
前記サービス提供装置から前記チャレンジ値、前記認証処理結果情報及び前記サービス提供ポリシを受信する受信手段と、
前記受信した認証処理結果情報が前記特定のフォーマットに適合していることを検証するフォーマット検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキスト内の認証子を検証する認証子検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキストに含まれる機器証明書内のデジタル署名を前記機器証明書発行者の公開鍵に基づいて検証する機器証明書検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキストに含まれる利用者識別情報証明書内のデジタル署名を前記第三者機関の公開鍵に基づいて検証する利用者識別情報証明書検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキストに含まれる評価報告書を、前記受信したサービス提供ポリシに基づいて検証する評価報告書検証手段と、
前記受信した認証処理結果情報に記述された認証コンテキスト内のチャレンジ値を、前記受信したチャレンジ値に基づいて検証するチャレンジ値検証手段と、
前記受信した認証処理結果情報に記述された実行結果が正当を示すことを検証する実行結果検証手段と、
前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び実行結果検証手段による全ての検証結果が正当のとき、前記利用者識別情報証明書検証手段による検証に用いた利用者識別情報証明書内の利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する利用者識別情報送信手段と、
を備えたことを特徴とするサービス提供システム。
【請求項2】
請求項1に記載のサービス提供システムにおいて、
前記認証子検証手段は、前記各ユニット装置により生成された認証子を当該各ユニット装置における前記秘密情報と同一の又は対応する情報に基づいて検証することを特徴とするサービス提供システム。
【請求項3】
請求項1に記載のサービス提供システムにおいて、
前記秘密情報記憶手段内の秘密情報は、公開鍵暗号方式における秘密鍵であり、
前記認証子生成手段により生成された認証子は、この秘密鍵に基づいて生成されたデジタル署名であることを特徴とするサービス提供システム。
【請求項4】
請求項1乃至請求項3のいずれか1項に記載のサービス提供システムであって、
前記利用者識別情報送信手段、前記利用者情報格納手段及び読出手段に代えて、
前記検証装置は、
前記利用者識別情報証明書内の利用者識別情報と、この利用者識別情報とは異なる値を有して前記利用者を識別する連携利用者識別情報とを関連付けて格納する連携利用者情報格納手段と、
前記フォーマット検証手段、前記認証子検証手段、前記機器証明書検証手段、前記利用者識別情報証明書検証手段、前記評価報告書検証手段、前記チャレンジ値検証手段及び前記実行結果検証手段による全ての検証結果が正当のとき、前記利用者識別情報証明書検証手段による検証に用いた利用者識別情報証明書内の利用者識別情報に基づいて前記連携利用者情報格納手段から読み出した連携利用者識別情報と、正当を示す検証結果とを前記サービス提供装置に送信する連携利用者識別情報送信手段と、
を備えており、
前記サービス提供装置は、
前記連携利用者識別情報と同一の連携利用者識別情報と、この連携利用者識別情報及び前記利用者識別情報とは異なる値を有して前記利用者を識別するサービス用利用者識別情報とを関連付けて格納するサービス用利用者情報格納手段と、
前記検証装置から連携利用者識別情報及び検証結果を受けると、この検証結果が正当なとき、この連携利用者識別情報に基づいて前記サービス用利用者情報格納手段を検索し、当該連携利用者識別情報に関連付けられたサービス用利用者識別情報を読出す連携読出手段と、
を備えたことを特徴とするサービス提供システム。
【請求項5】
生体認証を用いた認証処理を構成する認証構成プロセスを個別に実行する複数のユニット装置と、前記各ユニット装置を内蔵又は外部接続して当該各ユニット装置に通信可能なユニット統合装置と、前記ユニット統合装置を内蔵又は外部接続して当該ユニット統合装置に通信可能な利用者端末と、前記各認証構成プロセスの実行内容を認証子に基づいて検証する検証装置と、前記利用者端末及び前記検証装置に通信可能なサービス提供装置とを備えたサービス提供システムに用いられる前記各ユニット装置のうち、少なくとも1台のユニット装置であって、
前記各ユニット装置に対して機器証明書発行者により公開鍵暗号方式に基づいて発行された機器証明書であって、前記認証構成プロセスの属するユニット装置の公開鍵又はメッセージ認証符号を生成するための秘密情報の識別情報と、前記認証構成プロセスの属するユニット装置を特定するユニット装置特定情報と、前記機器証明書発行者を特定する機器証明書発行者情報とを含む機器証明書本文と、前記機器証明書発行者の秘密鍵により前記機器証明書本文に対して生成されたデジタル署名とを含む前記機器証明書を格納する機器証明書格納手段と、
前記認証構成プロセスの実行に用いる前記ユニット装置特定情報と、生体認証アルゴリズムを特定する生体認証アルゴリズム特定情報と、前記生体認証アルゴリズムによる生体認証の精度を示す生体認証精度とを含む評価報告書を格納する評価報告書格納手段と、
前記利用者端末の利用者に対して第三者機関により公開鍵暗号方式に基づいて発行された利用者識別情報証明書であって、前記利用者を識別する利用者識別情報と、前記利用者の生体参照情報のハッシュ値と、前記第三者機関を特定する第三者機関情報とを含む証明書本文と、前記第三者機関の秘密鍵により当該証明書本文に対して生成されたデジタル署名とを含む前記利用者識別情報証明書を格納する利用者識別情報証明書格納手段と、
前記認証子を生成するための秘密情報を格納する秘密情報格納手段と、
前記認証構成プロセスの実行を要求する認証構成プロセス実行要求とを前記ユニット統合装置から受けると、前記認証構成プロセスを実行する認証構成プロセス実行手段と、 前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書及び前記実行内容のハッシュ値に基づいて、前記秘密情報により前記認証子を生成する認証子生成手段と、
前記機器証明書、前記評価報告書、前記チャレンジ値、前記利用者識別情報証明書、前記実行内容のハッシュ値及び前記認証子が特定のフォーマットで記述された認証コンテキストを生成する認証コンテキスト生成手段と、
前記認証コンテキスト及び認証構成プロセスの実行結果が特定のフォーマットで記述された認証構成プロセス結果情報を生成する認証構成プロセス結果情報生成手段と、
前記認証構成プロセス結果情報を前記ユニット統合装置に送信する結果情報送信手段と、
を備えており、
前記認証構成プロセス結果情報は、前記ユニット統合装置により認証コンテキスト及び実行結果が抽出され、
当該抽出された認証コンテキスト及び実行結果は、前記ユニット統合装置により特定のフォーマットで認証処理結果情報に記述され、
当該認証処理結果情報は、前記ユニット統合装置から前記利用者端末を介して前記サービス提供装置に送信され、前記サービス提供装置により当該認証処理結果情報に前記チャレンジ値及びサービス提供ポリシが付加されて前記検証装置に送信された後、前記検証装置により当該認証コンテキスト及び実行結果が抽出され、前記検証装置により、当該実行結果と、当該認証処理結果情報のフォーマットと、当該認証コンテキスト内の前記認証子、前記機器証明書、前記評価報告書、前記利用者識別情報証明書及び前記チャレンジ値がそれぞれ検証されることを特徴とするユニット装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【公開番号】特開2012−103925(P2012−103925A)
【公開日】平成24年5月31日(2012.5.31)
【国際特許分類】
【出願番号】特願2010−252331(P2010−252331)
【出願日】平成22年11月10日(2010.11.10)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
【公開日】平成24年5月31日(2012.5.31)
【国際特許分類】
【出願日】平成22年11月10日(2010.11.10)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
[ Back to top ]