説明

認証システム、統合装置及びプログラム

【課題】複数の処理能力の組合せが実装されたエンティティ装置が複数ある場合にも、各エンティティ装置の組合せを決定可能とする。
【解決手段】要求されるサービス毎に、要求優先度を含むID要求情報を記憶しておき、パーソナルコンピュータ装置200は、サーバ側エンティティシステム100から(サーバ側)エンティティ情報及び本人確認プロファイルID要求情報を受けると、各クライアント側エンティティ装置置3001〜300Nから(クライアント側)エンティティ情報10を受信する。これにより、パーソナルコンピュータ装置200は、ID要求情報内の要求優先度が高い順の本人確認プロファイルID要求情報に基づいて、各クライアント側のエンティティ情報内の本人確認プロファイルID及びサーバ側のエンティティ情報内の本人確認プロファイルIDを決定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、エンティティ装置を用いた認証システム、統合装置及びプログラムに係り、例えば複数の処理能力の組合せが実装されたエンティティ装置が複数ある場合にも、各エンティティ装置の組合せを決定し得る認証システム、統合装置及びプログラムに関する。
【背景技術】
【0002】
ネットワークを介した通信やサービスを実現する際に、通信相手を認証する認証技術が重要な要素とされている。認証技術においては、近年のオープンなネットワーク環境の普及や、分散されたサービス・リソースの連携技術の発達に伴い、認証対象となる通信相手が人物から使用機器端末を含む範囲まで拡張されてきている。
【0003】
通常、認証技術においては、認証対象を厳密に識別又は照合することが要件として挙げられる。認証対象が個人である場合、その個人が本人か否かを厳密に確認するための本人確認技術が必要になる。
【0004】
本人確認を実施する有望な技術としては、バイオメトリクス(生体照合/認証技術)が挙げられる。バイオメトリクスは、個々人が有する固有の身体的・行動的特徴又は特性を事前に登録した生体情報(以下、参照生体情報という)と照合し、本人か否かを確認する技術である。生体情報としては、指紋や虹彩、網膜、顔、音声、キーストローク、サインなどが利用される。
【0005】
バイオメトリクスでは、パスワードなどの既存の認証方法とは異なり、紛失や忘失の心配が無い生体情報を利用するため、ユーザの負荷が軽減される。また、生体情報としては複製が困難なものを利用するため、ユーザの成りすましなどの防止策に有効である。
【0006】
しかしながら、バイオメトリクス認証(以下、生体認証という)は、パスワード認証とは異なり、照合結果が実行環境に大きく影響される。例えば、パスワード認証の照合結果は、タッチパネルやキーボードといった使用機器の実行環境とは無関係に、二者択一で本人か否かが表現される。
【0007】
これに対し、生体認証の照合結果は、本人に似ているかどうかの類似度等の尺度に対して、規定される閾値により本人か否かが表現される。この尺度は、生体情報の種類や照合装置の精度等といった実行環境に大きく影響され、値が変動する。そのため、一定の環境が確保できるような固定的なシステムにおいては、特に大きな不都合はないが、利用者側の照合環境を一定に確保できないようなオープンなシステムにおいては、検証者は照合結果だけでなく、要求者が備えるバイオメトリック環境に応じて認証の可否を判定する必要があると考えられる。
【0008】
この必要を満たす技術として、生体認証コンテキスト(Biometric Authentication Context)に代表される認証コンテキストを用いた認証システムが知られている(例えば、非特許文献1参照)。認証コンテキストとは、本人確認を構成する各構成プロセスを実行する管理主体(エンティティ装置)がその実行結果を保証することにより、検証者側で各構成プロセスの実行結果の正当性を検証可能とする技術である。
【0009】
生体認証コンテキストを応用した技術としては、オープンネットワークにおける利用者認証システムがある(例えば、非特許文献2参照)。この技術は、サービス提供者が、サービスを提供する際の利用者認証として、生体認証コンテキストを用いた利用者認証を行うものであり、次のような利点(i),(ii)を持っている。
【0010】
(i)サービス利用者は、本人確認プロセスで使用する照合装置を選択できる。
(ii)サービス提供者は、提供するサービス毎に、利用者のバイオメトリック環境に基づいた認証ポリシーを規定できる。
【0011】
この技術によれば、バイオメトリクスによる本人確認プロセスの結果に加え、バイオメトリック環境をも検証できるため、利用者のバイオメトリック環境に応じて柔軟にサービスを提供可能であり、相互運用性や利便性を向上可能である。
【非特許文献1】Koji Okada, Tatsuro Ikeda, Hidehisa Takamizawa, Toshiaki Saisho, Extensible Personal Authentication Framework using Biometrics and PKI, Pre-Proceedings of The 3rd International workshop for Applied PKI (IWAP2004), pp.96 ー 107.
【非特許文献2】高見澤秀久,岡田光司,池田竜朗,森尻智昭,「バイオメトリック認証コンテキストを用いたオンラインシステム」,CSS2005,pp.313 - 318
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかしながら、以上のような生体認証コンテキストを応用した技術では、通常は特に問題は無いが、本発明者の検討によれば、以下の点(a),(b)で改良の余地があると考えられる。
【0013】
(a)1台のエンティティ装置が、本人確認プロセスで定義されたプロセスの組合せを2種類以上兼ね備えていた場合、いずれの組合せを用いればよいかを判断できない点である。
【0014】
例えば、エンティティ装置の一つであるICカードには、参照生体情報を格納する処理能力をもったSTOC(STore On Card)型と、参照生体情報を格納する処理能力に加え、照合及び判定の処理能力をもったMOC(Match On Card)型とが存在する。ここで、サービス提供者が、参照生体情報を格納する処理能力を用いる本人確認プロセスを要求する場合には、該当する処理能力としてSTOC型とMOC型の両方を兼ね備えているICカードは、どちらの型を用いればよいかを判断できない不都合が生じる。
【0015】
(b)上記(a)の点と関連して、インターネット上のサービス提供者と、ユーザのパーソナルコンピュータに接続される不特定多数のエンティティ装置とが、互いに通信するメッセージをハンドリングする統合装置が存在しない点である。
【0016】
補足すると、ICカードにおけるMOC型とSTOC型とは、処理能力だけではなく、本人確認プロセスで通信されるメッセージの通信プロトコルが異なる。このとき、メッセージをハンドリングする統合装置を設けたい場合、予めMOC型とSTOC型との各々の通信プロトコルを把握する必要がある。すなわち、統合装置と、エンティティ装置やサービス提供者のシステムとの関係は、親和性が高いといえる。
【0017】
親和性の高さによる影響として、エンティティ装置開発ベンダやサービス提供者といった各ステークホルダーには、以下のような不都合が生じる。
【0018】
エンティティ装置の開発ベンダやサービス提供者においては、新しい通信プロトコルの本人確認プロセスを実装する場合、自社の装置やシステムを開発する。これに伴い、統合装置の開発ベンダに対しても、新たな通信プロトコルを統合装置に組み込んでもらうため、統合装置の更新に手間がかかる不都合が生じる。
【0019】
一方、統合装置の開発ベンダにおいては、新たな通信プロトコルが規定される毎に、統合装置を更新する手間がかかる。また、様々なバージョンの統合装置がリリースされるため、管理面からみた負荷も大きい。
【0020】
他方、サービス利用者においては、新たな通信プロトコルに準拠したサービスを受けるために、その通信プロトコルに準拠するエンティティ装置を購入した場合でも、新しい通信プロトコルに準拠した統合装置がリリースされるまで、サービスの提供を受けることができない。
【0021】
以上のような不都合があるので、上記(b)に述べたように、サービス提供者と、ユーザの不特定多数のエンティティ装置との間の通信メッセージをハンドリングする統合装置が存在しない。
【0022】
本発明は上記実情を考慮してなされたもので、複数の処理能力の組合せが実装されたエンティティ装置が複数ある場合にも、各エンティティ装置の組合せを決定し得る認証システム、統合装置及びプログラムを提供することを目的とする。
【0023】
本発明の他の目的は、複数の処理能力の組合せが実装された複数のエンティティ装置間の通信メッセージをハンドリングし得る認証システム、統合装置及びプログラムを提供することにある。
【課題を解決するための手段】
【0024】
第1の発明は、生体認証における本人確認プロセスに用いられる複数のクライアント側エンティティ装置と、前記本人確認プロセスにより本人確認されたサービス要求者のサービス要求者端末にサービスを提供可能なサーバ側エンティティ装置と、前記各クライアント側エンティティ装置及び前記サーバ側エンティティ装置との間の通信を仲介する統合装置とを備えた認証システムであって、前記各クライアント側エンティティ装置としては、複数の本人確認プロセスを実行可能な本人確認プロセス手段と、自装置のエンティティID毎に、前記本人確認プロセス手段内の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するクライアント側エンティティ情報が記憶されたクライアント側記憶手段と、エンティティ情報送信要求を受けると、前記クライアント側エンティティ情報を前記統合装置に送信する手段と、前記本人確認プロセス手段による本人確認プロセスの実行結果を含む生体認証コンテキストを生成するための認証コンテキスト生成手段とを備えており、前記サーバ側エンティティ装置としては、前記生体認証コンテキストを検証するための認証コンテキスト検証手段と、前記検証の結果が正当性を示すとき、前記サービスの提供を実行するサービス提供処理手段と、自装置のエンティティID毎に、前記認証コンテキスト検証手段内の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するサーバ側エンティティ情報が記憶されたサーバ側第1記憶手段と、要求されるサービス毎に、本人確認プロファイルID、要求優先度及び複数の処理能力IDを含む複数の本人確認プロファイルID要求情報を有する本人確認プロファイル要求データが記憶されたサーバ側第2記憶手段と、サービス要求を受けると、前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを前記統合装置に送信する手段とを備えており、前記統合装置としては、前記サーバ側エンティティ装置から前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを受けると、前記エンティティ情報送信要求を各クライアント側エンティティ装置に送信する手段と、前記エンティティ情報送信要求の送信に応じて各クライアント側エンティティ装置からクライアント側エンティティ情報を受信する手段と、前記本人確認プロファイル要求データ内の本人確認プロファイルID要求情報のうち、当該本人確認プロファイル要求データ内の要求優先度が高い順の本人確認プロファイルID要求情報に基づいて、前記各クライアント側エンティティ情報内の本人確認プロファイルID及び前記サーバ側エンティティ情報内の本人確認プロファイルIDを決定するプロファイルID決定手段と、前記決定した各本人確認プロファイルIDに基づいて、当該本人確認プロファイルIDに対応する処理能力ID及びエンティティIDを互いに関連付けたルーティングテーブル情報を作成するルーティングテーブル作成手段と、前記ルーティングテーブル情報が記憶されるルーティングテーブル記憶手段と、送信先を表す処理能力ID及び送信元を表す処理能力IDを含む通信メッセージをクライアント側エンティティ装置又はサーバ側エンティティ装置から受信したとき、前記ルーティングテーブル記憶手段内のルーティングテーブル情報に基づいて、前記送信先を表す処理能力IDに対応するエンティティIDをもつエンティティ装置に対し、前記通信メッセージを転送するメッセージ転送手段とを備えた認証システムである。
【0025】
なお、第1の発明は、各装置の集合体を「システム」として表現したが、これに限らず、各装置の集合体又は各装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよいことは言うまでもない。
【0026】
(作用)
第1の発明によれば、要求されるサービス毎に、要求優先度を含む本人確認プロファイル要求データを記憶しておき、統合装置は、サーバ側エンティティ装置からサーバ側エンティティ情報及び本人確認プロファイル要求データを受けると、エンティティ情報送信要求を各クライアント側エンティティ装置に送信し、各クライアント側エンティティ装置からクライアント側エンティティ情報を受信する。
【0027】
これにより、統合装置は、本人確認プロファイル要求データ内の本人確認プロファイルID要求情報のうち、当該本人確認プロファイル要求データ内の要求優先度が高い順の本人確認プロファイルID要求情報に基づいて、各クライアント側エンティティ情報内の本人確認プロファイルID及びサーバ側エンティティ情報内の本人確認プロファイルIDを決定する。
【0028】
従って、複数の処理能力の組合せが実装されたエンティティ装置が複数ある場合にも、要求優先度に基づいて、各エンティティ装置の組合せを決定できる。
【0029】
また、第1の発明によれば、統合装置は、決定した各本人確認プロファイルIDに基づいて、当該本人確認プロファイルIDに対応する処理能力ID及びエンティティIDを互いに関連付けたルーティングテーブル情報を作成及び記憶する。
【0030】
しかる後、統合装置は、送信先を表す処理能力ID及び送信元を表す処理能力IDを含む通信メッセージをクライアント側エンティティ装置又はサーバ側エンティティ装置から受信したとき、ルーティングテーブル情報に基づいて、送信先を表す処理能力IDに対応するエンティティIDをもつエンティティ装置に対し、通信メッセージを転送する。
【0031】
このように、ルーティングテーブル情報に基づき、複数の処理能力の組合せが実装された複数のエンティティ装置間の通信メッセージをハンドリングできる。
【発明の効果】
【0032】
以上説明したように本発明によれば、複数の処理能力の組合せが実装されたエンティティ装置が複数ある場合にも、各エンティティ装置の組合せを決定できる。また、複数の処理能力の組合せが実装された複数のエンティティ装置間の通信メッセージをハンドリングできる。
【発明を実施するための最良の形態】
【0033】
以下、本発明の一実施形態について図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0034】
図1は本発明の一実施形態に係るオンラインの認証システムの全体構成を示した図である。この認証システムは、不特定多数Nのサーバ側エンティティシステム(サーバ側エンティティ装置)1001〜100N、パーソナルコンピュータ装置(統合装置)200、不特定多数Nのクライアント側エンティティ装置3001〜300N及びサービス要求者端末400を備えている。サーバ側エンティティシステム1001〜100N、パーソナルコンピュータ装置200及びサービス要求者端末400は、互いにインターネット500を介して通信可能となっている。パーソナルコンピュータ装置200は、インターネット500を介さずに、不特定多数Nのクライアント側エンティティ装置3001〜300Nに通信可能となっている。
【0035】
なお、クライアント側エンティティ装置3001〜300Nと、サーバ側エンティティシステム1001〜100Nとの両者に付した添字“N”は、両者が同じ台数という意味ではない。両者は互いに異なる台数であるが、互いに同じ台数でもよい。
【0036】
ここで、サーバ側エンティティシステム1001〜100Nは、ユーザ属性情報保存部1101〜110N、認証コンテキスト処理装置1201〜120N、サービス提供処理装置1501〜150N、及びHttp通信部1601〜160Nを備えている。
【0037】
各サーバ側エンティティシステム1001〜100Nは、互いに同一のハードウェア構成を有するので、以下の図2及び図3を用いた説明では任意のサーバ側エンティティシステム100を表す意味で添字を省略して述べる。
【0038】
サーバ側エンティティシステム100は、図2に示すように、ユーザ属性情報保存部110、認証コンテキスト処理装置120、サービス提供処理装置150及びHttp通信部160を備えている。
【0039】
ユーザ属性情報保存部110は、認証コンテキスト処理装置120及びサービス提供処理装置150から読出可能な記憶装置であり、サービス提供に必要なユーザの属性情報が保存されている。ユーザの属性情報としては、例えば、サービス要求者ID、サービス要求者の公開鍵証明書、サービス要求者端末400のアドレス情報、サービス要求者の決済情報、などがある。
【0040】
認証コンテキスト処理装置120は、バイオメトリクスによる本人確認プロセスの実行結果や実行環境を含む生体認証コンテキストを検証する機能と、通信プロトコルを実行する機能とをもっている。
【0041】
具体的には認証コンテキスト処理装置120は、図3に示すように、本人確認プロファイル決定部130及び本人確認プロトコル実行部140を備えている。
【0042】
本人確認プロファイル決定部130は、本人確認を実施するために、エンティティ装置の組合せやエンティティ間同士の通信プロトコルを規定した本人確認プロファイルを決定するものである。なお、本人確認プロファイルとは、生体認証コンテキストを使った本人確認の通信プロトコル、取り交わされるデータフォーマット、本人確認に必要なエンティティの処理能力、認証処理方法などを定めたものである。本人確認プロファイルは、開発ベンダ間で自由に取り決めることができるものであり、ユニークなIDとして、本人確認プロファイルIDが関連付けられる。
【0043】
詳しくは本人確認プロファイル決定部130は、エンティティ情報保存部131、実行本人確認プロファイルID一時保存部132、エンティティ情報送信部133及び実行本人確認プロファイルID受信部134を備えている。
【0044】
エンティティ情報保存部131は、エンティティ情報送信部133から読出可能な記憶装置であり、図4〜図6に示す如き、サーバ側エンティティシステム1001〜100N自身のエンティティ情報10と、図7〜図10に示す如き、本人確認プロファイル要求データ20とが保存されている。なお、本人確認プロファイル要求データ20は、例えば、提供対象のサービスを表すサービスIDと互いに関連付けて保存されていてもよい。この場合、例えば、サービス要求メッセージに含まれるサービスIDに基づいて、本人確認プロファイル要求データ20が読出可能となる。サービス要求メッセージは、例えば、サービスID及びサービス要求者IDを含むものである。
【0045】
ここで、エンティティ情報10は、図5に示すように、エンティティID11、本人確認プロファイル情報リスト長12、本人確認プロファイル情報数13及び本人確認プロファイル情報リスト14といった4つのデータから構成されている。
【0046】
エンティティID11は、クライアント側エンティティ装置3001〜300Nの各システムとサーバ側エンティティシステム1001〜100Nの各装置とに割り振られたユニークなIDを示している。
【0047】
本人確認プロファイル情報リスト長12は、本人確認プロファイル情報リストのサイズを示している。
【0048】
本人確認プロファイル情報数13は、本人確認プロファイル情報リスト14に含まれる本人確認プロファイル情報の数を示している。
【0049】
本人確認プロファイル情報リスト14は、図5に示す如き、本人確認プロファイル情報14’をリスト形式で表すものである。なお、エンティティ情報10と本人確認プロファイル情報14’とは、図6に示すように、エンティティ情報10の一部に本人確認プロファイル情報14’が含まれる関係がある。
【0050】
本人確認プロファイル情報14’は、本人確認プロファイルID15、バージョン16及びエンティティ処理能力ID17といった3つのデータで構成されている。
【0051】
本人確認プロファイルID15は、図8に示す如き、本人確認プロファイルID要求情報23’の本人確認プロファイルID24と同様に、本人確認プロトコルの種類ごとに振り分けられるユニークなIDである。
【0052】
バージョン16は、図8に示す如き、本人確認プロファイルID要求情報23’のバージョン25と同様に、本人確認プロファイルID15の更新管理情報を示している。
【0053】
エンティティ処理能力ID17は、図10に示す如き、エンティティ処理能力定義表29に示されるようなエンティティ処理能力ID291〜295のいずれかを、エンティティ自身が有する処理能力として表したものである。
【0054】
一方、本人確認プロファイル要求データ20は、図7に示すように、本人確認プロファイル要求リスト長21、本人確認プロファイルID要求数22、本人確認プロファイルID要求情報リスト23で構成されている。
【0055】
本人確認プロファイル要求リスト長21は、本人確認プロファイルID要求情報リスト23のデータ長を示す。本人確認プロファイルID要求数22は、本人確認プロファイルID要求情報リスト23に含まれる図8の本人確認プロファイルID要求情報の数を表している。本人確認プロファイルID要求情報リスト23は、図8に示す本人確認プロファイルID要求情報23’を、本人確認プロファイルID要求数22で設定された要求数分をリスト形式で表すものである。
【0056】
本人確認プロファイルID要求情報23’は、本人確認プロファイルID24、バージョン25、要求優先度26、エンティティ数27及びエンティティ処理能力IDリスト28といった5つのデータで構成されている。
【0057】
本人確認プロファイルID24は、本人確認プロトコルの種類ごとに振り分けられるユニークなIDである。
【0058】
バージョン25は、本人確認プロファイルID24の更新管理情報を示している。
【0059】
要求優先度26は、サーバ側エンティティシステム100が要求する本人確認プロトコルの優先度を示したものである。
【0060】
エンティティ数27は、本人確認プロファイルID24が表す本人確認プロトコルを実施するために必要なエンティティの数を表したものである。
【0061】
エンティティ処理能力IDリスト28は、本人確認プロトコルの実施に必要なエンティティの処理能力を、図10のエンティティ処理能力定義表29に示されるようなエンティティ処理能力ID291〜295として、リスト形式でまとめたものである。なお、本人確認プロファイル要求データ20と、本人確認プロファイルID要求情報23’とは、図9に示すように、本人確認プロファイル要求データ20の一部に本人確認プロファイル要求情報23’が含まれる関係がある。
【0062】
実行本人確認プロファイルID一時保存部132は、実行本人確認プロファイルID受信部134から書き込まれた実行本人確認プロファイルIDを一時保存するものである。
【0063】
エンティティ情報送信部133は、サービス要求者端末400から受けたサービス要求メッセージに基づいて、エンティティ情報保存部131から読み出した本人確認プロファイル要求データ及びエンティティ情報をHttp通信部160を介して本人確認プロトコル制御装置220に送信する機能をもっている。
【0064】
実行本人確認プロファイルID受信部134は、本人確認プロトコル制御装置220から実行本人確認プロファイルIDを受信するものであり、受信した実行本人確認プロファイルIDを実行本人確認プロファイルID一時保存部132に書き込む機能をもっている。
【0065】
本人確認プロトコル実行部140は、パーソナルコンピュータ装置200の本人確認プロトコル制御装置220との通信を実行する機能と、本人確認プロトコルデータに含まれる本人確認プロファイルIDやシーケンス番号、ペイロードを確認する機能とをもっている。
【0066】
本人確認プロトコル実行部140は、プロファイルID確認部141、シーケンス番号確認部142及び本人確認プロファイルID実装部1431〜143Nを備えている。
【0067】
プロファイルID確認部141は、Http通信部160で受信した本人確認プロトコルデータ内の本人確認プロファイルIDが、実行本人確認プロファイルIDと同一であることを確認し、本人確認プロトコルデータからシーケンス番号とペイロードを読み出す機能と、読み出したシーケンス番号とペイロードをシーケンス番号確認部142に送出する機能とをもっている。
【0068】
シーケンス番号確認部142は、実行本人確認プロファイルID一時保存部132に保存された実行本人確認プロファイルIDと一致する本人確認プロファイルID実装部143j(但し、1≦j≦N)を特定する機能と、特定した本人確認プロファイルID実装部143jから、プロファイルID確認部141から取り出したシーケンス番号に対応するシーケンス番号対応データ処理部141jに、ペイロードを入力値として実行する機能とをもっている。
【0069】
本人確認プロファイルID実装部1431〜143Nは、本人確認プロファイルID毎に、対応する通信プロトコルで定義されたシーケンス番号に対応するシーケンス番号対応データ処理部1431−1〜1431−N,…,143N−1〜143N−Nを備えている。なお、本人確認プロファイルID、シーケンス番号及び通信プロトコルは、互いに関連付けてシーケンス番号対応データ処理部1431−1〜1431−N,…,143N−1〜143N−Nに実装されている。
【0070】
ここで、本人確認プロトコルで使用される本人確認プロトコルデータのフォーマットについて説明する。図11は、本人確認プロトコルデータのフォーマット構造を示したものである。図11において、本人確認プロトコルデータフォーマット40は、大きく分類した場合、ヘッダ部50とペイロード部60で構成される。
【0071】
ヘッダ部50は、本人確認プロファイルIDの種類に依存しない共通のデータ群であり、本人確認プロトコルデータの送信先を示す送信先エンティティ処理能力ID51、本人確認プロトコルデータの送信元を示す送信元エンティティ処理能力ID52、本プロトコルデータ自身の仕様を定めた本人確認プロファイルID53、本人確認プロファイルIDで定められた本人確認プロトコルのシーケンス番号を表すシーケンス番号54、ペイロード部のデータ長を示すペイロード長55で構成される。
【0072】
また、ペイロード部60は、本人確認プロトコルで交換するメッセージを、各本人確認プロファイルIDに応じて、自由に設定できるデータ部であり、ペイロード60のみで構成される。
【0073】
後述する全ての本人確認プロトコルデータ(40a〜40c)は、図11の本人確認プロトコルデータフォーマット40に基づいて定められている。
【0074】
例えば図12に示すように、本人確認開始要求メッセージ(本人確認プロトコル1)40aは、本人確認プロファイルIDの本人確認プロトコルに基づいて作成される。送信先エンティティ処理能力ID51aとしては、図10のエンティティ処理能力定義表29に定義されたSTOC型ICカード292のIDが指定される。送信元エンティティ処理能力ID52aとしては、コンテキスト検証を行うサービス提供Webシステム293のIDが指定される。本人確認プロファイルID53には、実行本人確認プロファイルID一時保存部132内の実行本人確認プロファイルIDが指定される。シーケンス番号54aとしては、本人確認プロトコルで定められたシーケンス番号が指定される。ペイロード長55aとしてはペイロード部60aのデータ長が指定される。ペイロード部60aとしては、サーバ側エンティティシステム1001が生体認証コンテキストの検証を行うためのチャレンジデータとしての乱数61aが指定される。
【0075】
サービス提供処理装置150は、認証コンテキスト処理装置120による生体認証コンテキストの検証の結果が正当性を示すとき、サービス要求者にサービス要求者端末400を介してサービスの提供を実行するものであり、サービス要求者にサービスを提供するための任意のビジネスロジックプログラム又はコンテンツデータ等の提供対象が実装されている。具体的には、サービス提供処理装置150は、サービスIDと提供対象とが関連付けられて記憶されており、認証コンテキスト処理装置120から正当性を示す検証結果と、サービスIDと、サービス要求者IDとを受けることにより、サービスIDに対応して提供対象をサービス要求者端末400に送信する機能をもっている。なお、送信の際には、ユーザ属性情報保存部110を参照し、サービス要求者端末400のアドレス情報を読み出せばよい。サービスID及びサービス要求者IDは、サービス要求者端末400から受けたサービス要求メッセージに含まれている。
【0076】
サーバ側エンティティシステム1001の処理能力は、決定された本人確認プロファイルIDに基づいて、エンティティ処理能力ID定義表29のエンティティ処理能力ID293がサービス提供Webシステム(= 0x0003)を実装しており、認証コンテキスト処理装置120においてコンテキスト検証を実行する能力をもっている。
【0077】
Http通信部160は、クライアント側のパーソナルコンピュータ装置200に対し、インターネット500を使ったHttp通信を行うためのものである。
【0078】
パーソナルコンピュータ装置(統合装置)200は、図13に示すように、ハードウェア管理情報保存部210、本人確認プロトコル制御装置220及びHttp通信部230を備えている。
【0079】
ハードウェア管理情報保存部210は、接続されたハードウェア(クライアント側エンティティ装置3001〜300N)の管理情報を保存するものであり、パーソナルコンピュータ装置200のオペレーティングシステム(以降、OSと呼ぶ)に標準に搭載されている。
【0080】
本人確認プロトコル制御装置220は、クライアント側エンティティ装置3001〜300Nやサーバ側エンティティシステム1001〜100Nとの通信を仲介するものであり、OS上で動作するミドルウェアにより構成されている。
【0081】
ここで、本人確認プロトコル制御装置220は、ルーティングテーブル一時保存部221、クライアント側エンティティ装置検索部222、本人確認プロファイル決定部223、本人確認プロトコルルーティング実行部224及び装置通信部225を備えている。
【0082】
ルーティングテーブル一時保存部221は、本人確認プロファイルの決定処理により得られたルーティングテーブルを一時保存するものである。ルーティングテーブル30は、図14に示すように、エンティティ処理能力ID及びエンティティIDが互いに関連付けられたデータテーブル情報である。
【0083】
クライアント側エンティティ装置検索部222は、ハードウェア管理情報保存部210からクライアント側エンティティ装置3001〜300Nを検索するものである。
【0084】
本人確認プロファイル決定部223は、本人確認を実施するために、エンティティ装置の組合せやエンティティ間同士の通信プロトコルを規定した本人確認プロファイルを決定するものである。
【0085】
具体的には、本人確認プロファイル決定部223は、サーバ側エンティティシステム100から(サーバ側)エンティティ情報10及び本人確認プロファイル要求データ20を受けると、エンティティ情報送信要求を各クライアント側エンティティ装置3001〜300Nに送信する機能と、エンティティ情報送信要求の送信に応じて各クライアント側エンティティ装置3001〜300Nから(クライアント側)エンティティ情報を受信する機能と、本人確認プロファイル要求データ20内の本人確認プロファイルID要求情報23のうち、当該本人確認プロファイル要求データ20内の要求優先度26が高い順の本人確認プロファイルID要求情報23’に基づいて、各(クライアント側)エンティティ情報10内の本人確認プロファイルID15及び(サーバ側)エンティティ情報10内の本人確認プロファイルID15を決定する機能と、決定した各本人確認プロファイルID15に基づいて、当該本人確認プロファイルIDに対応する処理能力ID29及びエンティティID11を互いに関連付けたルーティングテーブル30を作成する機能と、作成したルーティングテーブル30をルーティングテーブル一時保存部221に書き込む機能とをもっている。
【0086】
本人確認プロトコルルーティング実行部224は、実行本人確認プロファイルIDに相当する本人確認プロセスの通信プロトコルで定義されたメッセージ、すなわち本人確認プロトコルデータの通信を制御するものであり、データ内の送信先に基づいて、クライアント側エンティティ装置3001〜300Nや、サーバ側エンティティシステム100へ送信する機能をもっている。
【0087】
詳しくは、本人確認プロトコルルーティング実行部224は、送信先を表す処理能力ID51及び送信元を表す処理能力ID52を含む通信メッセージである本人確認プロトコルデータ40をクライアント側エンティティ装置3001,3002又はサーバ側エンティティシステム100から受信したとき、ルーティングテーブル一時保存部221内のルーティングテーブル30に基づいて、送信先を表す処理能力ID29に対応するエンティティID11をもつエンティティ装置3001,3002又はサーバ側エンティティシステム100に対し、本人確認プロトコルデータ40を転送する機能をもっている。
【0088】
装置通信部225は、クライアント側エンティティ装置3001〜300Nに対して、通信を実行するものであり、例えば本人確認プロトコルデータを送受信するものである。
【0089】
Http通信部230は、サーバ側エンティティシステム1001〜100Nに対して、Http通信を行うためのものである。
【0090】
一方、クライアント側エンティティ装置3001〜300Nは、本人確認プロセス装置3101〜310N及び認証コンテキスト処理装置3201〜320Nを備えている。
【0091】
各クライアント側エンティティ装置3001〜300Nは、互いに同一のハードウェア構成を有するので、以下の図15を用いた説明では任意のクライアント側エンティティ装置300を表す意味で添字を省略して述べる。
【0092】
クライアント側エンティティ装置300は、図15に示すように、本人確認プロセス装置310及び認証コンテキスト処理装置320を備えている。
【0093】
本人確認プロセス装置310は、バイオメトリクスの本人確認プロセスを実行するものである。本人確認プロセス装置310が実装するバイオメトリクスの本人確認プロセスの処理能力は、図16に示す如き、バイオメトリクスの本人確認プロセスの構成要素311〜315に対応している。バイオメトリクスの本人確認プロセスは、格納部311、データ収集部312、信号処理部313、照合部314、判定部315といった5つの要素で構成されている。本人確認プロセス装置310は、クライアント側エンティティ装置3001〜300Nもしくはサーバ側エンティティシステム1001〜100N、全ての構成要素を実装してもよいし、一部の構成要素に限定して実装していてもよい。
【0094】
また、本実施形態では、クライアント側エンティティ装置3001〜300Nのうち、決定された本人確認プロファイルIDに基づいて、2台のクライアント側エンティティ装置3001,3002が使用されるものとする。2台のクライアント側エンティティ装置3001,3002が有する本人確認プロセス装置3101,3102は、本人確認プロファイルID毎に、異なる処理能力を有している。
【0095】
例えば、1台目のクライアント側エンティティ装置3001は、本人確認プロセス装置3101の処理能力として、本人確認プロセスにおけるデータ収集部312、信号処理部313、照合部314、判定部315の処理能力を実装している。そのため、エンティティ処理能力IDの定義表29におけるエンティティ処理能力ID291を生体照合型デバイス3101(= 0x0001)として持っている。
【0096】
2台目のクライアント側エンティティ装置3002については、本人確認プロセス装置3102の処理能力として、本人確認プロセスにおける格納部311を実装している。そのため、エンティティ処理能力ID定義表29におけるエンティティ処理能力ID292をSTOC(STore On Card)型ICカード3102(= 0x0002)として持っている。
【0097】
認証コンテキスト処理装置320は、バイオメトリクスによる本人確認プロセスの実行結果や実行環境をコンテキストとして作成するものである。
【0098】
認証コンテキスト処理装置320は、本人確認プロファイル決定部330及び本人確認プロトコル実行部340を備えている。
【0099】
本人確認プロファイル決定部330は、本人確認を実施するために、エンティティ情報送信要求に応じてエンティティ情報を返信する機能と、決定された本人確認プロファイルIDを保存する機能とをもっている。
【0100】
本人確認プロファイル決定部330は、エンティティ情報保存部331、実行本人確認プロファイルID一時保存部332、エンティティ情報送信部333、実行本人確認プロファイルID受信部334を備えている。
【0101】
エンティティ情報保存部331は、クライアント側エンティティ装置3001〜300N自身のエンティティ情報を保存するものである。
【0102】
実行本人確認プロファイルID一時保存部332は、本人確認プロトコル制御装置220内の本人確認プロファイル決定部223にて決定した実行本人確認プロファイルIDを一時保存するものである。
【0103】
エンティティ情報送信部333は、パーソナルコンピュータ装置200からエンティティ情報送信要求を受けると、エンティティ情報保存部331から読み出したエンティティ情報を本人確認プロトコル制御装置220内の本人確認プロファイル決定部223に送信する機能をもっている。
【0104】
実行本人確認プロファイルID受信部334は、本人確認プロトコル制御装置220から送信された実行本人確認プロファイルIDを受信する機能と、この実行本人確認プロファイルIDを実行本人確認プロファイルID一時保存部332に書き込む機能とをもっている。
【0105】
本人確認プロトコル実行部340は、本人確認プロトコルを実行するために、パーソナルコンピュータ装置200との通信を行なうと共に、本人確認プロトコルデータに含まれる本人確認プロファイルIDやシーケンス番号、ペイロードを確認するものである。
【0106】
本人確認プロトコル実行部340は、本人確認プロトコル制御装置通信部341、プロファイルID確認部342、シーケンス番号確認部343、本人確認プロファイルID実装部3441〜344Nを備えている。
【0107】
本人確認プロトコル制御装置通信部341は、パーソナルコンピュータ装置200上の本人確認プロトコル制御装置220における装置通信部225からの本人確認プロトコルデータを受信し、クライアント側エンティティ装置3001〜300Nにて処理した結果を本人確認プロトコルデータとして送信するものである。
【0108】
プロファイルID確認部342は、本人確認プロトコル制御装置通信部341で受信した本人確認プロトコルデータ内の本人確認プロファイルIDが、実行本人確認プロファイルIDと同一であることを確認し、本人確認プロトコルデータからシーケンス番号とペイロードを取り出すものである。
【0109】
シーケンス番号確認部343は、実行本人確認プロファイルID一時保存部332に保存された実行本人確認プロファイルIDと一致する本人確認プロファイルID実装部344i(但し、1≦i≦N)を特定する機能と、特定した本人確認プロファイルID実装部344iに関し、プロファイルID確認部332から取り出したシーケンス番号に対応するシーケンス番号対応データ処理部344i−1〜344i−Nに対して、本人確認プロトコルデータのペイロードを入力する機能をもっている。
【0110】
本人確認プロファイルID実装部3441〜344Nは、本人確認プロファイルID毎に、対応する通信プロトコルで定義されたシーケンス番号に対応するシーケンス番号対応データ処理部3441−1〜3441−N,…,344N−1〜344N−Nを備えている。なお、本人確認プロファイルID、シーケンス番号及び通信プロトコルは、互いに関連付けてシーケンス番号対応データ処理部3441−1〜3441−N,…,344N−1〜344N−Nに実装されている。
【0111】
シーケンス番号対応データ処理部3441−1〜3441−N,…,344N−1〜344N−Nは、シーケンス番号確認部342から入力されたペイロードに基づいて、本人確認プロトコルデータを作成する機能と、作成した本人確認プロトコルデータをパーソナルコンピュータ装置200に送信する機能とをもっている。
【0112】
ここで、ペイロードが本人確認開始要求メッセージ40aのペイロード部60aの場合、シーケンス番号対応データ処理部3441−1〜3441−N,…,344N−1〜344N−Nは、図17に示すように、テンプレート送付(本人確認プロトコル2)データ40bを作成する機能をもっている。
【0113】
テンプレート送付データ40bは、ヘッダ部50b及びペイロード部60bに大きく分類される。
【0114】
ヘッダ部50bは、送信先エンティティ処理能力ID51b、送信元エンティティ処理能力ID52b、本人確認プロファイルID53、シーケンス番号54b及びペイロード長55bを備えている。送信先エンティティ処理能力ID51bとしては、例えば、エンティティ処理能力ID定義表29で定義された生体照合型デバイス(0x0001)が指定される。送信元エンティティ処理能力ID52bとしては、例えば、STOC型ICカード(ox0002)が指定される。本人確認プロファイルID53としては、決定した実行本人確認プロファイルIDが設定される。シーケンス番号54bとしては、本人確認プロトコルで定められたシーケンス番号が設定される。ペイロード長55bとしては、ペイロード部60bのデータ長が設定される。
【0115】
ペイロード部60bは、チャレンジ乱数61a、テンプレートデータ長62b、テンプレートデータ63b、生体認証コンテキストデータ長64b、STOC型ICカードの生体認証コンテキスト65bを備えている。ここで、チャレンジ乱数61aとしては、受信したチャレンジ乱数61aが設定される。テンプレートデータ長62bとしては、サービス要求者のテンプレートデータのデータ長が設定される。テンプレートデータ63bとしては、サービス要求者のテンプレートデータが設定される。生体認証コンテキストデータ長64bとしては、作成した生体認証コンテキストのデータ長が設定される。STOC型ICカードの生体認証コンテキスト65bとしては、作成した生体認証コンテキストが設定される。
【0116】
一方、ペイロードがテンプレート送付データ40bのペイロード部60bの場合、シーケンス番号対応データ処理部3441−1〜3441−N,…,344N−1〜344N−Nは、図18に示すように、生体照合結果送付(本人確認プロトコル3)データ40cを作成する機能をもっている。
【0117】
生体照合結果送付データ40cは、ヘッダ部50c及びペイロード部60cに大きく分類される。
【0118】
ヘッダ部50cは、送信先エンティティ処理能力ID51c、送信元エンティティ処理能力ID52c、本人確認プロファイルID53、シーケンス番号54c、ペイロード長55cを備えている。送信先エンティティ処理能力ID51cとしては、例えば、エンティティ処理能力ID定義表29で定義されたサービス提供Webシステム(0x0003)が指定される。送信元エンティティ処理能力ID52cとしては、生体照合型デバイス(0x0001)が指定される。本人確認プロファイルID53としては、決定した実行本人確認プロファイルIDが指定される。シーケンス番号54cとしては、本人確認プロトコルで定められたシーケンス番号が設定される。ペイロード長55cとしては、ペイロード部60cのデータ長が設定される。
【0119】
ペイロード部60cは、チャレンジ乱数61a、STOC型ICカードの生体認証コンテキストデータ長64b、STOC型ICカードの生体認証コンテキスト65b、生体照合デバイスの生体認証コンテキストデータ長66c、生体照合デバイスの生体認証コンテキストデータ長67cを備えている。
【0120】
チャレンジ乱数61aとしては、受信したチャレンジ乱数61aが設定される。STOC型ICカードの生体認証コンテキストデータ長64bとしては、受信したSTOC型ICカードの生体認証コンテキストデータ長64bが設定される。STOC型ICカードの生体認証コンテキスト65bとしては、受信したSTOC型ICカードの生体認証コンテキスト65bが設定される。生体照合デバイスの生体認証コンテキストデータ長66cとしては、作成した生体認証コンテキストのデータ長が設定される。生体照合デバイスの生体認証コンテキストデータ長67cとしては、作成した生体認証コンテキストが設定される。
【0121】
サービス要求者端末400は、サービス要求者の操作により、サーバ側エンティティシステム100からサービスを受けるための端末装置であり、具体的にはWebブラウザがインストールされたパーソナルコンピュータである。
【0122】
次に、以上のように構成された認証システムの動作を図19乃至図23のシーケンス図を用いて説明する。
【0123】
(本人確認プロファイルの決定)
サーバ側エンティティシステム1001が、サービス要求者の本人確認のために、パーソナルコンピュータ装置200に搭載された本人確認プロトコル制御装置220が、パーソナルコンピュータ装置200に接続された不特定多数のクライアント側エンティティ装置3001〜300Nとネゴシエーションを行い、サーバ側エンティティシステムの本人確認プロセスの要求を満たす最適なクライアント側エンティティ装置の組合せを決定するまでの過程を示したものである。
【0124】
[ST11] サービス要求者端末400が、サーバ側エンティティシステム100に対して、サービス要求メッセージを送信する。このとき、サーバ側エンティティシステム100は、Http通信部160を介して、サービス要求者端末400からのサービス要求メッセージを受信する。
【0125】
[ST12] サーバ側エンティティシステム100は、エンティティ情報送信部133により、サービス要求メッセージに基づいて、エンティティ情報保存部131から本人確認プロファイル要求データ20を読み出す。
【0126】
[ST13] エンティティ情報送信部133は、エンティティ情報保存部131からサーバ側エンティティシステム100自身のエンティティ情報10を読み出す。しかる後、エンティティ情報送信部133は、読み出した本人確認プロファイル要求データ20及びエンティティ情報10をパーソナルコンピュータ装置200に送信する。
【0127】
パーソナルコンピュータ装置200は、Http通信部230により、本人確認プロファイル要求データ20及びエンティティ情報10を受信する。
【0128】
[ST14] パーソナルコンピュータ装置200は、本人確認プロファイル要求データ20及びエンティティ情報10を本人確認プロファイル決定部223内で一時保存する。本人確認プロトコル制御装置220においては、クライアント側エンティティ装置検索部222がハードウェア管理情報保存部210を検索し、パーソナルコンピュータ装置200に接続されたクライアント側エンティティ装置3001〜300Nの接続状態リストをハードウェア管理情報保存部210から読み出す。読み出された接続状態リストは、クライアント側エンティティ装置検索部222から本人確認プロファイル決定部223に送出される。
【0129】
[ST15] 本人確認プロファイル決定部223は、接続状態リストに基づいて、エンティティ情報の送信要求をクライアント側エンティティ装置3001に送信する。このとき、本人確認プロファイル決定部223は、クライアント側エンティティ装置3001のエンティティ情報送信部333に直接アクセスする。
【0130】
[ST16] パーソナルコンピュータ装置200は、ステップST15と同様にして、エンティティ情報の送信要求を、他のクライアント側エンティティ装置3002〜300Nに対しても送信する。
【0131】
[ST17] クライアント側エンティティ装置3001内のエンティティ情報送信部333は、ステップST15によりエンティティ情報の送信要求を受けると、エンティティ情報保存部331からクライアント側エンティティ装置3001自身のエンティティ情報を読み出し、このエンティティ情報10をパーソナルコンピュータ装置200の本人確認プロファイル決定部223に返信する。
【0132】
[ST18] 同様に、他のクライアント側エンティティ装置3002〜300Nは、ステップST16によりエンティティ情報の送信要求を受けると、ステップST17と同様にして、自装置3002〜300Nのエンティティ情報10を本人確認プロファイル決定部223に返信する。
【0133】
[ST19] 本人確認プロファイル決定部223は、各クライアント側エンティティ装置3001〜300Nのエンティティ情報を収集すると、実行する本人確認プロファイルIDを決定する。以下に、実行本人確認プロファイルIDの決定方法について図20を用いて説明する。
【0134】
実行本人確認プロファイルIDの決定は、本人確認プロファイル決定部223が各クライアント側エンティティ装置3001〜300Nのエンティティ情報を取得した状態から開始される。仮に、パーソナルコンピュータ装置200に一つもクライアント側エンティティ装置3001〜300Nが接続されておらず、エンティティ情報を取得できなかった場合には、実行本人確認プロファイルIDの決定処理を直ちに終了する。
【0135】
[ST19−1] 本人確認プロファイル決定部223は、本人確認プロファイル要求20における本人確認プロファイルID要求情報リスト23内の本人確認プロファイルID要求情報23’のうち、要求優先度26の最も高い本人確認プロファイルID要求情報23’から順番に、本人確認プロファイルID24を取り出す。
【0136】
本人確認プロファイル決定部223は、クライアント側エンティティ装置3001〜300N及びサーバ側エンティティシステム100から取得したエンティティ情報10における本人確認プロファイル情報リスト14内の本人確認プロファイル情報14’から本人確認プロファイルID15を取り出す。
【0137】
本人確認プロファイル決定部223は、本人確認プロファイル要求20から取り出した本人確認プロファイルID24を検索IDとして、エンティティ情報10から取り出した本人確認プロファイルID15を検索する。
【0138】
本人確認プロファイルID24と本人確認プロファイルID15が合致した場合は、合致した本人確認プロファイルID15を含んだエンティティ情報10のエンティティID11を一時保存する。合致しなかった場合は、本人確認プロファイルID要求情報23’における要求優先度26が、次に高い本人確認プロファイルID24を検索IDとして、再度、エンティティ情報10の本人確認プロファイルID15を検索する。
【0139】
本人確認プロファイル要求20における本人確認プロファイルID要求数22の分について検索し、合致した本人確認プロファイルID15が無かった場合には、実行本人確認プロファイルIDの決定処理を直ちに終了する。
【0140】
[ST19−2] 本人確認プロファイル決定部223は、ステップST19−1にて合致した本人確認プロファイルID15を含むエンティティ情報10に関し、検索IDと同一の本人確認プロファイルID15を含む本人確認プロファイル情報14’から、エンティティ処理能力ID17を取り出す。
【0141】
本人確認プロファイル決定部223は、取り出したエンティティ処理能力ID17が、本人確認プロファイルID要求情報23’におけるエンティティ処理能力リスト28内のエンティティ処理能力IDと同一のものであることを確認する。他のクライアント側エンティティ装置300のエンティティIDに対しても同様の確認を行う。
【0142】
確認終了後、合致した複数のエンティティ処理能力ID29が、本人確認プロファイルID要求情報23’におけるエンティティ処理能力IDリスト28内のエンティティ処理能力IDに対応して、重複せずに全て揃っていることを確認する。
【0143】
[ST19−3] ステップST19−2の処理により、エンティティ処理能力IDが重複することなく、全て揃っていることが確認できた場合は、検索により合致した本人確認プロファイルID15を、以降に実行する本人確認プロファイルIDとして決定し、ステップST19の処理を終了する。もし確認できなかった場合は、ステップST19−1の処理へ戻る。
【0144】
[ST20] 本人確認プロファイル決定部223は、ステップST19により得られた本人確認プロファイルID15に対応するクライアント側エンティティ装置3001〜300N及びサーバ側エンティティシステム100のエンティティID10と、それぞれのエンティティ処理能力ID17とを互いに関連付けてルーティングテーブル30を作成する。
【0145】
[ST21] 本人確認プロファイル決定部223は、Http通信部230により、ステップST19により決定した実行本人確認プロファイルID15を、サーバ側エンティティシステム100に送信する。このとき、サーバ側エンティティシステム100は、Http通信部160により、実行本人確認プロファイルID15を受信する。受信した実行本人確認プロファイルID15は、認証コンテキスト処理装置120における実行本人確認プロファイルID受信部134により、実行本人確認プロファイルID一時保存部132へ保存される。
【0146】
[ST22] クライアント側エンティティ装置3001が、実行本人確認プロファイルID15に該当するエンティティである場合、本人確認プロファイル決定部223は、Http通信部230により、ステップST19により決定した実行本人確認プロファイルID15を、クライアント側エンティティ装置3001に送信する。
【0147】
このとき、クライアント側エンティティ装置3001は、本人確認プロファイル決定部330における実行本人確認プロファイルID受信部334を介して、実行本人確認プロファイルIDを取得し、実行本人確認プロファイルID一時保存部332へ保存する。
【0148】
また、クライアント側エンティティ装置3001が実行本人確認プロファイルIDに該当するエンティティでない場合、本人確認プロファイル決定部223は、クライアント側エンティティ装置3001に何も送信しない。
【0149】
[ST23] 本人確認プロファイル決定部223は、他のクライアント側エンティティ装置3002〜300Nに対しても、ステップST22と同様の処理を行う。
【0150】
以上により、サービス要求者の本人確認のために、サーバ側エンティティシステム100が要求する本人確認プロトコルに基づいて、クライアント側エンティティ装置3001〜300Nの組合せを表す実行本人確認プロファイルIDを決定することができる。
【0151】
(本人確認・サービス提供)
次に、決定された実行本人確認プロファイルIDに基づいて、オープンなネットワーク上で本人確認プロセスを実行してサービスを提供する動作について説明する。この説明は、本人確認プロトコル制御装置220が本人確認プロセスの通信プロトコルで定義されたメッセージをクライアント側エンティティ装置3001〜300Nやサーバ側エンティティシステム1001〜100Nに対してハンドリングする動作の説明を含んでいる。
【0152】
[動作シーケンスの概要]
始めに、サーバ側エンティティシステム1001〜100Nは、サービス要求者端末400からサービス要求を受けたとする。
【0153】
[ST31〜ST34] 図21に示すように、サーバ側エンティティシステム20は、本人確認開始要求メッセージ(本人確認プロトコル1)をクライアント側エンティティ装置(ICカード)3002に送信する。
【0154】
[ST35〜ST41] クライアント側エンティティ装置(ICカード)3002は、本人確認開始要求メッセージを受けると、ICカード内に格納しているテンプレートデータ、及び生成した生体認証コンテキストに基づいて、テンプレート送付データ(本人確認プロトコル2)を生成し、このテンプレート送付データをクライアント側エンティティ装置(生体照合装置)3001に送信する。
【0155】
[ST42〜ST44] クライアント側エンティティ装置(生体照合装置)3001は、テンプレート送付データを受信すると、生体データ要求をサービス要求者端末400に送信する。
【0156】
[ST45] サービス要求者端末400は、受信した生体データ要求を表示する。これにより、クライアント側エンティティ装置3001は、サービス要求者の操作により、サービス要求者から生体データを収集する。
【0157】
[ST46〜ST53] クライアント側エンティティ装置3001は、収集した生体データに基づいて、生体データの照合処理(生体照合)を行う。生体照合の結果や実行環境は、生成する生体認証コンテキストに含める。
【0158】
生体認証コンテキストの生成後、クライアント側エンティティ装置3001は、自身が生成した生体認証コンテキストと、クライアント側エンティティ装置(ICカード)3002が生成した生体認証コンテキストとに基づいて、生体照合結果送付データ(本人確認プロトコル3)を生成し、得られた生体照合結果送付データをサーバ側エンティティシステム100に送信する。
【0159】
[ST54〜ST56] サーバ側エンティティシステム100は、受信した生体照合結果送付データに含まれる、クライアント側エンティティ装置3001,3002による生体認証コンテキストをそれぞれ検証する。検証結果が正当性を示すとき、サービス要求者端末400を介してサービス要求者にサービスを提供する。
【0160】
[詳細シーケンス]
[ST31] 図22に示すように、サーバ側エンティティシステム100は、実行本人確認プロファイルID一時保存部132内の実行本人確認プロファイルIDに対応する本人確認プロファイルID実装部1431において、シーケンス番号対応データ処理部1431−1により、図12に示す如き、本人確認開始要求メッセージ(本人確認プロトコル1)40aを作成する。
【0161】
[ST32] サーバ側エンティティシステム100は、作成した本人確認開始要求メッセージ40aを、Http通信部160を介してパーソナルコンピュータ装置200に送信する。
【0162】
[ST33] パーソナルコンピュータ装置200は、Http通信部230により、本人確認開始要求メッセージ40aを受信する。本人確認プロトコルルーティング実行部224は、この本人確認開始要求メッセージ40aから送信先エンティティ処理能力ID51aを読み出す。
【0163】
本人確認プロトコルルーティング実行部224は、この送信先エンティティ処理能力ID(= 0x0002)に基づいて、ルーティングテーブル一時保存部221内のルーティングテーブル30から、送信先エンティティ処理能力ID(= 0x0002)に対応するエンティティID292(= 0x12ef)を読み出す。
【0164】
[ST34] パーソナルコンピュータ装置200は、装置通信部225により、送信先のエンティティID292に相当するクライアント側エンティティ装置(ICカード)3002に本人確認開始要求メッセージ40aを転送する。
【0165】
[ST35] クライアント側エンティティ装置(ICカード)3002は、本人確認プロトコル制御装置通信部341により、本人確認開始要求メッセージ40aを受信する。受信後、プロファイルID確認部342は、本人確認開始要求メッセージ40a内の本人確認プロファイルID53に基づいて、本人確認プロファイルID実装部3441〜344Nの中から使用する本人確認プロファイルID実装部3442を特定する。
【0166】
特定後、シーケンス番号確認部343は、本人確認開始要求メッセージ40a内のシーケンス番号54aに基づいて、特定された本人確認プロファイルID実装部3442内のシーケンス番号対応データ処理部3442−1〜3442−Nの中から使用するシーケンス番号対応データ処理部3442−2を特定する。
【0167】
特定後、シーケンス番号確認部343は、特定したシーケンス番号対応データ処理部3442−2に対し、本人確認開始要求メッセージ40aのペイロード部60a(チャレンジ乱数61a)を入力する。これにより、シーケンス番号対応データ処理部3442−2はシーケンス番号対応データ処理を開始する。
【0168】
[ST36] シーケンス番号対応データ処理部3442−2は、チャレンジ乱数61aを受けると、本人確認プロセス装置3102内の格納部311からサービス要求者のテンプレートデータを読み出す。
【0169】
[ST37] シーケンス番号対応データ処理部3442−2は、テンプレートデータに基づいて、生体認証コンテキストを作成する。この生体認証コンテキストは、サービス要求者の公開鍵証明書のシリアル番号、本人確認開始要求メッセージ40aのチャレンジ乱数61a、テンプレートデータのハッシュ値、及びこれらに対して、サービス要求者の秘密鍵で作成したデジタル署名のデータから構成される。
【0170】
[ST38] シーケンス番号対応データ処理部3442−2は、本人確認プロファイルID53の本人確認プロトコルに基づいて、図17に示すように、テンプレート送付(本人確認プロトコル2)データ40bを作成する。
【0171】
[ST39] しかる後、クライアント側エンティティ装置(ICカード)3002は、本人確認プロトコル制御装置通信部341により、テンプレート送付データ40bをパーソナルコンピュータ装置200に送信する。
【0172】
[ST40] パーソナルコンピュータ装置200は、ステップST33と同様に、Http通信部230により、テンプレート送付データ40bを受信する。このテンプレート送付データ40bは、本人確認プロトコルルーティング実行部224に入力される。本人確認プロトコルルーティング実行部224は、テンプレート送付データ40bから送信先エンティティ処理能力ID51bを読み出す。
【0173】
本人確認プロトコルルーティング実行部224は、送信先エンティティ処理能力ID51bに基づいて、ルーティングテーブル一時保存部221内のルーティングテーブル30から、送信先エンティティ処理能力ID(= 0x0001)51bに対応するエンティティID11−3101(= 0x3a29)を読み出す。
【0174】
[ST41] パーソナルコンピュータ装置200は、ステップST34と同様に、装置通信部225により、送信先エンティティID51bに基づいて、テンプレート送付データ40bをクライアント側エンティティ装置(生体照合装置)3001に転送する。
【0175】
[ST42] クライアント側エンティティ装置(生体照合装置)3001は、ステップST35と同様に、本人確認プロトコル制御装置通信部341により、テンプレート送付データ40bを受信する。受信後、プロファイルID確認部342は、テンプレート送付データ40b内の本人確認プロファイルID53に基づいて、本人確認プロファイルID実装部3441〜344Nの中から使用する本人確認プロファイルID実装部3441を特定する。
【0176】
特定後、シーケンス番号確認部343は、テンプレート送付データ40b内のシーケンス番号54bに基づいて、特定された本人確認プロファイルID実装部3441内のシーケンス番号対応データ処理部3441−1の中から使用するシーケンス番号対応データ処理部3441−1を特定する。
【0177】
特定後、シーケンス番号確認部343は、特定したシーケンス番号対応データ処理部3441−1に対し、テンプレート送付データ40bにおけるペイロード部(チャレンジ乱数61a、テンプレートデータ長62b、テンプレートデータ63b、STOC型ICカードのテンプレートデータ長64b、STOC型ICカードの生体認証コンテキスト65b)60bを入力する。これにより、シーケンス番号対応データ処理部3441−1はシーケンス番号対応データ処理を開始する。
【0178】
[ST43] シーケンス番号対応データ処理部3441は、テンプレート送付データ40bからテンプレートデータ63bを読み出す。
【0179】
[ST44] しかる後、クライアント側エンティティ装置(生体照合装置)3001は、シーケンス番号対応データ処理部3441から本人確認プロセス装置3101を介して、生体データ要求をサービス要求者端末400に通知する。
【0180】
[ST45] サービス要求者端末400は、通知された生体データ要求を表示する。クライアント側エンティティ装置(生体照合装置)3001においては、本人確認プロセス装置3101が、サービス要求者の操作により、サービス要求者の生体データをデータ収集部312から収集する。
【0181】
[ST46] 本人確認プロセス装置3101は、収集した生体データを信号処理部313が信号処理してサンプルデータを生成する。
【0182】
[ST47] 本人確認プロセス装置3101は、生成したサンプルデータと、ST43にて読み出したテンプレートデータとを照合部314が照合して類似度を得る。
【0183】
[ST48] クライアント側エンティティ装置(生体照合装置)3001では、得られた類似度を判定部315が判定し、本人確認を実行する。本人確認の結果は、本人確認プロセス装置3101からシーケンス番号対応データ処理部3441に通知される。なお、本実施形態では、本人確認の結果は、本人を確認できたとする。
【0184】
[ST49] これにより、シーケンス番号対応データ処理部3441−1は、生体認証コンテキストを作成する。作成する生体認証コンテキストは、クライアント側エンティティ装置(生体照合装置)3001の公開鍵証明書のシリアル番号、本人確認開始要求メッセージ40a内のチャレンジ乱数61a、ステップST43にて取得したテンプレートデータのハッシュ値、ステップST47によって得られた類似度、ステップST48によって得られた本人確認結果、ステップST47実行時の照合レベルと、これらに対して、クライアント側エンティティ装置(生体照合装置)3001の秘密鍵で作成したデジタル署名のデータで構成される。
【0185】
[ST50] シーケンス番号対応データ処理部3441−1は、本人確認プロファイルIDの本人確認プロトコルに基づいて、生体照合結果送付データ40cを作成する。
【0186】
[ST51] 図23に示すように、クライアント側エンティティ装置(生体照合装置)3001は、本人確認プロトコル制御装置通信部341により、生体照合結果送付データ40cをパーソナルコンピュータ装置200に送信する。
【0187】
[ST52] パーソナルコンピュータ装置200は、Http通信部230により、生体照合結果送付データ40cを受信する。受信した生体照合結果送付データ40cは、本人確認プロトコルルーティング実行部224に入力される。本人確認プロトコルルーティング実行部224は、生体照合結果送付データ40cから送信先エンティティ処理能力ID51cを読み出す。
【0188】
本人確認プロトコルルーティング実行部224は、この送信先エンティティ処理能力ID(= 0x0003)に基づいて、ルーティングテーブル一時保存部221内のルーティングテーブル30から、送信先エンティティ処理能力ID(= 0x0003)に対応するエンティティID11−100(= 0xba7c)を読み出す。
【0189】
[ST53] パーソナルコンピュータ装置200は、Http通信部230により、送信先のエンティティID11−100に相当するサーバ側エンティティシステム100に対して、生体照合結果送付データ40cを転送する。
【0190】
[ST54] サーバ側エンティティシステム100は、Http通信部160により、生体照合結果送付データ40cを受信する。受信後、プロファイルID確認部141は、生体照合結果送付データ40c内の本人確認プロファイルID53に基づいて、本人確認プロファイルID実装部1431〜143Nの中から使用する本人確認プロファイルID実装部1431を特定する。
【0191】
特定後、シーケンス番号確認部142は、生体照合結果送付データ40c内のシーケンス番号54cに基づいて、特定された本人確認プロファイルID実装部1431内のシーケンス番号対応データ処理部1431−1〜1431−Nの中から使用するシーケンス番号対応データ処理部1431−1を特定する。
【0192】
特定後、シーケンス番号確認部142は、特定したシーケンス番号対応データ処理部1431−1に対し、生体照合結果送付データ40cのペイロード部(チャレンジ乱数61a、STOC型ICカードの生体認証コンテキストデータ長64b、STOC型ICカードの生体認証コンテキスト65b、生体照合型デバイスの生体認証コンテキストデータ長66c、生体照合型デバイスの生体認証コンテキスト67c)60cを入力する。これにより、シーケンス番号対応データ処理部1431−1は、シーケンス番号対応データ処理を開始する。
【0193】
[ST55] シーケンス番号対応データ処理部1431−1は、サービス要求者端末400の公開鍵証明書、クライアント側エンティティ装置3001(生体照合装置)の公開鍵証明書、及び受信した生体照合結果送付データ40cに基づいて、本人確認における生体認証コンテキストを検証する。
【0194】
[ST56] サーバ側エンティティシステム100は、生体認証コンテキストの検証結果が正当性を示すとき、サービス提供処理装置150からサービス要求者端末400を介してサービス要求者にサービスを提供する。
【0195】
上述したように本実施形態によれば、要求されるサービス毎に、要求優先度を含むID要求情報を記憶しておき、パーソナルコンピュータ装置200は、サーバ側エンティティシステム100から(サーバ側)エンティティ情報10及び本人確認プロファイルID要求情報を受けると、エンティティ情報送信要求を各クライアント側エンティティ装置3001〜300Nに送信し、各クライアント側エンティティ装置から(クライアント側)エンティティ情報10を受信する。
【0196】
これにより、パーソナルコンピュータ装置200は、ID要求情報内の本人確認プロファイルID要求情報のうち、当該ID要求情報内の要求優先度が高い順の本人確認プロファイルID要求情報に基づいて、各クライアント側のエンティティ情報内の本人確認プロファイルID及びサーバ側のエンティティ情報内の本人確認プロファイルIDを決定する。
【0197】
従って、複数の処理能力の組合せが実装されたエンティティ装置が複数ある場合にも、要求優先度に基づいて、各エンティティ装置の組合せを決定できる。
【0198】
また、パーソナルコンピュータ装置200は、決定した各本人確認プロファイルIDに基づいて、当該本人確認プロファイルIDに対応する処理能力ID及びエンティティIDを互いに関連付けたルーティングテーブル30を作成及び記憶する。
【0199】
しかる後、パーソナルコンピュータ装置200は、送信先を表す処理能力ID及び送信元を表す処理能力IDを含む通信メッセージ40a〜40cをクライアント側エンティティ装置3001,3002又はサーバ側エンティティシステム100から受信したとき、ルーティングテーブル30に基づいて、送信先を表す処理能力IDに対応するエンティティIDをもつエンティティ装置3001,3002又は100に対し、通信メッセージを転送する。
【0200】
このように、ルーティングテーブルに基づき、複数の処理能力の組合せが実装された複数のエンティティ装置間の通信メッセージをハンドリング(転送)できる。
【0201】
また、本実施形態は、生体認証コンテキストを使った認証システムに限らず、他の手段による認証コンテキストを使用した認証システムについても、同様に実施して同様の効果を得ることができる。
【0202】
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0203】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0204】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0205】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0206】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0207】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0208】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0209】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【図面の簡単な説明】
【0210】
【図1】本発明における一実施形態に係る認証システムの構成を示す模式図である。
【図2】同実施形態におけるサーバ側エンティティシステムの構成を示すブロック図である。
【図3】同実施形態における認証コンテキスト処理装置及びその周辺構成を示すブロック図である。
【図4】同実施形態におけるエンティティ情報の構成を示すデータ構造図である。
【図5】同実施形態における本人確認プロファイル情報の構成を示すデータテーブルの模式図である。
【図6】同実施形態におけるエンティティ情報と本人確認プロファイルの関係を示した概念図である。
【図7】同実施形態における本人確認プロファイル要求の構成を示すデータテーブルの模式図である。
【図8】同実施形態における本人確認プロファイルID要求情報の構成を示すデータテーブルの模式図である。
【図9】同実施形態における本人確認プロファイル要求と本人確認プロファイル要求情報の関係を示した概念図である。
【図10】同実施形態におけるエンティティ処理能力ID定義表の構成を示す模式図である。
【図11】同実施形態における本人確認プロトコルの雛形の構成を示すデータテーブルの模式図である。
【図12】同実施形態における本人認証開始要求メッセージの構成を示すデータテーブルの模式図である。
【図13】同実施形態における本人確認プロトコル制御装置の構成を示すブロック図である。
【図14】同実施形態におけるルーティングテーブルの構成を示す模式図である。
【図15】同実施形態におけるクライアント側エンティティ装置の構成を示すブロック図である。
【図16】同実施形態における本人確認装置の構成を示すブロック図である。
【図17】同実施形態におけるテンプレート送付データの構成を示すデータテーブルの模式図である。
【図18】同実施形態における生体照合結果送付データの構成を示すデータテーブルの模式図である。
【図19】同実施形態における本人確認プロファイル決定の動作を示すシーケンス図である。
【図20】同実施形態における本人確認プロファイルID決定の処理フローを示すフローチャートである。
【図21】同実施形態における本人確認の通信手順を示すシーケンス図である。
【図22】同実施形態における本人確認プロトコルのデータ収集までの動作を示すシーケンス図である。
【図23】同実施形態における生体照合結果データ送信からサービス提供までの動作を示すシーケンス図である。
【符号の説明】
【0211】
10…エンティティ情報、11…エンティティID、12…本人確認プロファイル情報リスト長、13…本人確認プロファイル情報数、14…本人確認プロファイル情報リスト、14’…本人確認プロファイル情報、15,24…本人確認プロファイルID、16,25…バージョン、17…エンティティ処理能力ID、20…本人確認プロファイル要求データ、21…本人確認プロファイル要求リスト長、22…本人確認プロファイルID要求数、23…本人確認プロファイルID要求情報リスト、23’…本人確認プロファイルID要求情報、26…要求優先度、27…エンティティ数、28…エンティティ処理能力IDリスト、29…エンティティ処理能力定義表、291〜295…エンティティ処理能力ID、30…ルーティングテーブル、40…本人確認プロトコルデータフォーマット、40a…本人確認開始要求メッセージ、40b…テンプレート送付データ、40c…生体照合結果送付データ、50,50a,50b,50c…ヘッダ部、60,60a,60b,60c…ペイロード部、51,51a,51b,51c…送信先エンティティ処理能力ID、52,52a,52b,52c…送信元エンティティ処理能力ID、53…本人確認プロファイルID、54,54a,54b,54c…シーケンス番号、55,55a、55b,55c…ペイロード長、61a…乱数、62b…テンプレートデータ長、63b…テンプレートデータ、64b,66c…生体認証コンテキストデータ長、65b,67c…生体認証コンテキスト、100,1001〜100N…サーバ側エンティティシステム、110,1101〜110N…ユーザ属性情報保存部、120,1201〜120N,320,3201〜320N…認証コンテキスト処理装置、130,330…本人確認プロファイル決定部、131,331…エンティティ情報保存部、132,332…実行本人確認プロファイルID一時保存部、133,333…エンティティ情報送信部、134,334…実行本人確認プロファイルID受信部、140,340…本人確認プロトコル実行部、141,342…プロファイルID確認部、142,343…シーケンス番号確認部、1431〜143N,344,3441〜344N…本人確認プロファイルID実装部、1431−1〜1431−N,〜,143N−1〜143N−N…シーケンス番号対応データ処理部、150,1501〜150N…サービス提供処理装置、160,1601〜160N,230…Http通信部、200…パーソナルコンピュータ装置、210…ハードウェア管理情報保存部、220…本人確認プロトコル制御装置、221…ルーティングテーブル一時保存部、222…クライアント側エンティティ装置検索部、223…本人確認プロファイル決定部、224…本人確認プロトコルルーティング実行部、225…装置通信部、300,3001〜300N…クライアント側エンティティ装置、310,3101〜310N…本人確認プロセス装置、311…格納部、312…データ収集部、313…信号処理部、314…照合部、315…判定部、400…サービス要求者端末、500…インターネット。

【特許請求の範囲】
【請求項1】
生体認証における本人確認プロセスに用いられる複数のクライアント側エンティティ装置と、前記本人確認プロセスにより本人確認されたサービス要求者のサービス要求者端末にサービスを提供可能なサーバ側エンティティ装置と、前記各クライアント側エンティティ装置及び前記サーバ側エンティティ装置との間の通信を仲介する統合装置とを備えた認証システムであって、
前記各クライアント側エンティティ装置は、
複数の本人確認プロセスを実行可能な本人確認プロセス手段と、
自装置のエンティティID毎に、前記本人確認プロセス手段の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するクライアント側エンティティ情報が記憶されたクライアント側記憶手段と、
エンティティ情報送信要求を受けると、前記クライアント側エンティティ情報を前記統合装置に送信する手段と、
前記本人確認プロセス手段による本人確認プロセスの実行結果を含む生体認証コンテキストを生成するための認証コンテキスト生成手段とを備えており、
前記サーバ側エンティティ装置は、
前記生体認証コンテキストを検証するための認証コンテキスト検証手段と、
前記検証の結果が正当性を示すとき、前記サービスの提供を実行するサービス提供処理手段と、
自装置のエンティティID毎に、前記認証コンテキスト検証手段の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するサーバ側エンティティ情報が記憶されたサーバ側第1記憶手段と、
要求されるサービス毎に、本人確認プロファイルID、要求優先度及び複数の処理能力IDを含む複数の本人確認プロファイルID要求情報を有する本人確認プロファイル要求データが記憶されたサーバ側第2記憶手段と、
サービス要求を受けると、前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを前記統合装置に送信する手段とを備えており、
前記統合装置は、
前記サーバ側エンティティ装置から前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを受けると、前記エンティティ情報送信要求を各クライアント側エンティティ装置に送信する手段と、
前記エンティティ情報送信要求の送信に応じて各クライアント側エンティティ装置からクライアント側エンティティ情報を受信する手段と、
前記本人確認プロファイル要求データ内の本人確認プロファイルID要求情報のうち、当該本人確認プロファイル要求データ内の要求優先度が高い順の本人確認プロファイルID要求情報に基づいて、前記各クライアント側エンティティ情報内の本人確認プロファイルID及び前記サーバ側エンティティ情報内の本人確認プロファイルIDを決定するプロファイルID決定手段と、
前記決定した各本人確認プロファイルIDに基づいて、当該本人確認プロファイルIDに対応する処理能力ID及びエンティティIDを互いに関連付けたルーティングテーブル情報を作成するルーティングテーブル作成手段と、
前記ルーティングテーブル情報が記憶されるルーティングテーブル記憶手段と、
送信先を表す処理能力ID及び送信元を表す処理能力IDを含む通信メッセージをクライアント側エンティティ装置又はサーバ側エンティティ装置から受信したとき、前記ルーティングテーブル記憶手段内のルーティングテーブル情報に基づいて、前記送信先を表す処理能力IDに対応するエンティティIDをもつエンティティ装置に対し、前記通信メッセージを転送するメッセージ転送手段と
を備えたことを特徴とする認証システム。
【請求項2】
生体認証における複数の本人確認プロセスを実行可能な本人確認プロセス手段と、
自装置のエンティティID毎に、前記本人確認プロセス手段の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するクライアント側エンティティ情報が記憶されたクライアント側記憶手段と、
エンティティ情報送信要求を受けると、前記クライアント側エンティティ情報を送信するクライアント側エンティティ情報送信手段と、
前記本人確認プロセス手段による本人確認プロセスの実行結果を含む生体認証コンテキストを生成するための認証コンテキスト生成手段とを備えた複数のクライアント側エンティティ装置と、
前記生体認証コンテキストを検証するための認証コンテキスト検証手段と、
前記検証の結果が正当性を示すとき、サービス要求者のサービス要求者端末にサービスの提供を実行するサービス提供処理手段と、
自装置のエンティティID毎に、前記認証コンテキスト検証手段内の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するサーバ側エンティティ情報が記憶されたサーバ側第1記憶手段と、
要求されるサービス毎に、本人確認プロファイルID、要求優先度及び複数の処理能力IDを含む複数の本人確認プロファイルID要求情報を有する本人確認プロファイル要求データが記憶されたサーバ側第2記憶手段と、
サービス要求を受けると、前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを送信するサーバ側エンティティ情報送信手段とを備えたサーバ側エンティティ装置と
を備えた認証システムに用いられ、前記各クライアント側エンティティ装置及び前記サーバ側エンティティ装置との間の通信を仲介する統合装置であって、
前記サーバ側エンティティ装置から前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを受けると、前記エンティティ情報送信要求を各クライアント側エンティティ装置に送信する手段と、
前記エンティティ情報送信要求の送信に応じて各クライアント側エンティティ装置からクライアント側エンティティ情報を受信する手段と、
前記本人確認プロファイル要求データ内の本人確認プロファイルID要求情報のうち、当該本人確認プロファイル要求データ内の要求優先度が高い順の本人確認プロファイルID要求情報に基づいて、前記各クライアント側エンティティ情報内の本人確認プロファイルID及び前記サーバ側エンティティ情報内の本人確認プロファイルIDを決定するプロファイルID決定手段と、
前記決定した各本人確認プロファイルIDに基づいて、当該本人確認プロファイルIDに対応する処理能力ID及びエンティティIDを互いに関連付けたルーティングテーブル情報を作成するルーティングテーブル作成手段と、
前記ルーティングテーブル情報が記憶されるルーティングテーブル記憶手段と
を備えたことを特徴とする統合装置。
【請求項3】
請求項2に記載の統合装置において、
送信先を表す処理能力ID及び送信元を表す処理能力IDを含む通信メッセージをクライアント側エンティティ装置又はサーバ側エンティティ装置から受信したとき、前記ルーティングテーブル記憶手段内のルーティングテーブル情報に基づいて、前記送信先を表す処理能力IDに対応するエンティティIDをもつエンティティ装置に対し、前記通信メッセージを転送するメッセージ転送手段を備えたことを特徴とする統合装置。
【請求項4】
生体認証における複数の本人確認プロセスを実行可能な本人確認プロセス手段と、
自装置のエンティティID毎に、前記本人確認プロセス手段の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するクライアント側エンティティ情報が記憶されたクライアント側記憶手段と、
エンティティ情報送信要求を受けると、前記クライアント側エンティティ情報を送信するクライアント側エンティティ情報送信手段と、
前記本人確認プロセス手段による本人確認プロセスの実行結果を含む生体認証コンテキストを生成するための認証コンテキスト生成手段とを備えた複数のクライアント側エンティティ装置と、
前記生体認証コンテキストを検証するための認証コンテキスト検証手段と、
前記検証の結果が正当性を示すとき、サービス要求者のサービス要求者端末にサービスの提供を実行するサービス提供処理手段と、
自装置のエンティティID毎に、前記認証コンテキスト検証手段内の本人確認プロセスを示す本人確認プロファイルID及び当該本人確認プロセスにおける処理能力を示す処理能力IDを含む複数の本人確認プロファイル情報を有するサーバ側エンティティ情報が記憶されたサーバ側第1記憶手段と、
要求されるサービス毎に、本人確認プロファイルID、要求優先度及び複数の処理能力IDを含む複数の本人確認プロファイルID要求情報を有する本人確認プロファイル要求データが記憶されたサーバ側第2記憶手段と、
サービス要求を受けると、前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを前記統合装置に送信するサーバ側エンティティ情報送信手段とを備えたサーバ側エンティティ装置と
を備えた認証システムに用いられ、前記各クライアント側エンティティ装置及び前記サーバ側エンティティ装置との間の通信を仲介する統合装置のプログラムであって、
前記統合装置のコンピュータを、
前記サーバ側エンティティ装置から前記サーバ側エンティティ情報及び前記本人確認プロファイル要求データを受けると、前記エンティティ情報送信要求を各クライアント側エンティティ装置に送信する手段、
前記エンティティ情報送信要求の送信に応じて各クライアント側エンティティ装置からクライアント側エンティティ情報を受信する手段と、
前記本人確認プロファイル要求データ内の本人確認プロファイルID要求情報のうち、当該本人確認プロファイル要求データ内の要求優先度が高い順の本人確認プロファイルID要求情報に基づいて、前記各クライアント側エンティティ情報内の本人確認プロファイルID及び前記サーバ側エンティティ情報内の本人確認プロファイルIDを決定するプロファイルID決定手段、
前記決定した各本人確認プロファイルIDに基づいて、当該本人確認プロファイルIDに対応する処理能力ID及びエンティティIDを互いに関連付けたルーティングテーブル情報を作成するルーティングテーブル作成手段、
前記ルーティングテーブル情報が記憶されるルーティングテーブル記憶手段、
として機能させるためのプログラム。
【請求項5】
請求項4に記載のプログラムにおいて、
前記統合装置のコンピュータを、
送信先を表す処理能力ID及び送信元を表す処理能力IDを含む通信メッセージをクライアント側エンティティ装置又はサーバ側エンティティ装置から受信したとき、前記ルーティングテーブル記憶手段内のルーティングテーブル情報に基づいて、前記送信先を表す処理能力IDに対応するエンティティIDをもつエンティティ装置に対し、前記通信メッセージを転送するメッセージ転送手段、
として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2007−323351(P2007−323351A)
【公開日】平成19年12月13日(2007.12.13)
【国際特許分類】
【出願番号】特願2006−152560(P2006−152560)
【出願日】平成18年5月31日(2006.5.31)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】