説明

認証システム、装置及びプログラム

【課題】エンティティ装置内に同一の認証構成プロセスを実行可能な機能部が複数存在する場合においても、認証構成プロセスの正当性を認証コンテキストから検証する。
【解決手段】各エンティティ装置30,50において認証構成プロセスを実行した機能部に固有の機能部識別情報を認証コンテキストAP1,AP2に含める構成により、各エンティティ装置30,50内で認証構成プロセスを実行した機能部を認証装置10が特定できる。従って、検証者は、各エンティティ装置30,50内に同一の認証構成プロセスを実行可能な複数の機能部が存在しても、認証構成プロセスの正当性を認証コンテキストから検証できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証を構成するプロセスを保証し、検証者側に通知する認証システム、装置及びプログラムに係り、例えば、エンティティ装置内に同一の認証構成プロセスを実行可能な機能部が複数存在する場合においても、認証構成プロセスの正当性を認証コンテキストから検証し得る認証システム、装置及びプログラムに関する。
【背景技術】
【0002】
近年、厳密な本人確認を実現する技術であるバイオメトリクス認証が盛んに導入されている。バイオメトリクス認証では、個人に固有の身体的特徴、或いは行動的特徴を示す生体情報を採取し、採取した生体情報(サンプル生体情報)と、予め採取・登録された生体情報(参照生体情報)とを比較することにより本人か否かを確認している。このため、バイオメトリクス認証では、パスワード認証などの既存の認証方法に比べ、より厳密に「本人」であることを確認できる。ここで、生体情報としては、指紋、虹彩、網膜、顔、音声、キーストローク、筆跡、などが挙げられる。この種の生体情報は、既存の認証方法で用いられるパスワードやICカードなどとは異なり、紛失や忘却の可能性が少ないため、利用者の負荷が軽減されるという利点もある。バイオメトリクス認証は、銀行のATM(Automatic Teller Machine:現金自動預入支払機)などの固定的なシステムに導入されており、さらには、電子商取引などにおけるインターネットを介した本人確認にも導入が検討されている。
【0003】
一方、バイオメトリクス認証は、パスワード認証などの既存の認証方法とは異なり、サンプル生体情報と参照生体情報との類似度によって本人確認の要否を決定する。類似度は、「生体情報の採取処理(生体的特徴量の抽出処理)」、「照合処理」、「類似度の判定処理(ある定められた閾値との比較処理)」など、バイオメトリクス認証を構成する各プロセス(以下、認証構成プロセスという)を実行するためのアルゴリズムや装置などによって、大きく影響される。ここで、銀行ATMなどの固定的なシステムにおけるバイオメトリクスでは、各認証構成プロセスを実行する銀行ATMに不正が無いことを検証者側(銀行など)が保証できるので、問題は無い。
【0004】
しかしながら、インターネットを介したバイオメトリクス認証では、利用者側で実行される各認証構成プロセスに不正が無いことを、検証者側で保証できない問題がある。
【0005】
この問題を解決するための技術として、バイオメトリクス認証向けの認証コンテキストを用いた認証システムが知られている(例えば特許文献1参照)。認証コンテキストとは、各認証構成プロセスを実行する装置がその実行結果を保証し、各プロセスの正当性を検証者側で検証可能とするための情報である。
【特許文献1】特開2006−11768号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
以上のような認証コンテキストを用いた認証システムでは、ある認証構成プロセスを実行できる機能モジュールが同一装置内に一つだけ存在する場合には、問題は無い。
【0007】
例えば、検証者は、認証構成プロセスを実行する装置(以下、エンティティ装置)が生成した認証コンテキストを検証することにより、エンティティ装置で実行された認証構成プロセスの正当性を確認できる。ここで、認証コンテキストには、認証コンテキストを生成したエンティティ装置が備える機能についての情報が含まれる。
【0008】
しかしながら、本発明者の検討によれば、ある認証構成プロセスを実行できる機能モジュールが同一エンティティ装置内に複数存在する場合には、以下の不都合があると考えられる。
【0009】
すなわち、エンティティ装置内で、複数の機能モジュールの内のいずれかの機能モジュールを選択して本人確認プロセスを実行したとき、いずれの機能モジュールが認証構成プロセスを実行したのかを、検証者は認証コンテキストから判別できない。
【0010】
このため、複数の機能モジュールが互いに異なる照合精度を備える場合、認証構成プロセスの正当性を検証者が判別できず、認証の可否を判定できない不都合がある。
【0011】
本発明は上記実情を考慮してなされたもので、同一の認証構成プロセスを実行可能な複数の機能部が存在する場合でも、認証構成プロセスの正当性を認証コンテキストから検証し得る認証システム、装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
第1の発明は、バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムであって、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置としては、前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、前記各認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書を記憶したエンティティ装置証明書記憶手段と、前記認証構成プロセス実行手段毎に、前記実行手段識別情報及びパラメータが互いに関連付けて記憶された実行手段識別情報記憶手段と、前記クライアント装置から処理要求及びパラメータを受けると、前記実行手段識別情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、この認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報、当該認証構成プロセスの処理結果及び前記エンティティ装置証明書から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、前記認証子と、この認証子の生成に用いた実行手段識別情報、処理結果及び前記エンティティ装置証明書とを含む認証コンテキストを生成する認証コンテキスト生成手段と、この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、前記クライアント装置としては、実行手順に沿って、少なくともエンティティ装置識別情報及び処理要求が互いに関連付けて記憶され、当該エンティティ装置識別情報が前記複数の認証構成プロセス実行手段を有するエンティティ装置を示す場合には、更にパラメータが当該エンティティ装置識別情報及び処理要求に関連付けて記憶されている実行手順記憶手段と、前記実行手順記憶手段の記憶内容に基づいて、該当するエンティティ装置に処理要求及びパラメータを送信する処理要求送信手段と、前記各エンティティ装置から受けた各認証コンテキストを前記認証装置に送信する手段とを備えており、前記認証装置としては、前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、前記クライアント装置から各認証コンテキストを受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、前記受信した認証コンテキスト毎に、当該認証子の生成に用いた実行手段識別情報に基づいて、エンティティ装置証明書内の対応する実行手段性能情報を抽出する性能情報抽出手段と、予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段とを備えた認証システムである。
【0013】
第2の発明は、第1の発明のクライアント装置において、認証コンテキストがエンティティ装置証明書を含む構成に代えて、認証コンテキストがエンティティ証明書特定情報を含む構成とし、認証装置において、エンティティ証明書特定情報からエンティティ装置証明書を取得する構成とした認証システムである。
【0014】
第3の発明は、第1又は第2の発明の認証システムにおいて、前記実行手段識別情報に代えて、前記各認証構成プロセス実行手段に関する入出力識別情報を用いた認証システムである。
【0015】
第4の発明は、バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムであって、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置としては、前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、前記認証構成プロセス実行手段毎に、「実行手段性能情報を含む機能情報証明書」及びパラメータが互いに関連付けて記憶された機能情報記憶手段と、前記クライアント装置から処理要求及びパラメータを受けると、前記機能情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、この認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能情報証明書及び当該認証構成プロセスの処理結果から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、前記認証子と、この認証子の生成に用いた機能情報証明書及び処理結果とを含む認証コンテキストを生成する認証コンテキスト生成手段と、この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、前記クライアント装置としては、実行手順に沿って、少なくともエンティティ装置識別情報及び処理要求が互いに関連付けて記憶され、当該エンティティ装置識別情報が前記複数の認証構成プロセス実行手段を有するエンティティ装置を示す場合には、更にパラメータが当該エンティティ装置識別情報及び処理要求に関連付けて記憶されている実行手順記憶手段と、前記実行手順記憶手段の記憶内容に基づいて、該当するエンティティ装置に処理要求及びパラメータを送信する処理要求送信手段と、前記各エンティティ装置から受けた各認証コンテキストを前記認証装置に送信する手段とを備えており、前記認証装置としては、前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、前記クライアント装置から各認証コンテキストを受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、前記受信した各認証コンテキスト内の機能情報証明書から実行手段性能情報を抽出する性能情報抽出手段と、予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段とを備えた認証システムである。
【0016】
第5の発明は、第4の発明のクライアント装置において、認証コンテキストが機能情報証明書を含む構成に代えて、認証コンテキストが機能証明書特定情報を含む構成とし、認証装置において、機能証明書特定情報から機能情報証明書を取得する構成とした認証システムである。
【0017】
なお、上記各発明は、各装置の集合を「システム」として表現したが、これに限らず、各装置の集合又は各装置を「装置」、「プログラム」、「プログラムを記憶したコンピュータ読取り可能な記憶媒体」又は「方法」として表現してもよいことは言うまでもない。
【0018】
(作用)
第1乃至第3の発明では、各エンティティ装置において認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報又は入出力識別情報を認証コンテキストに含めることにより、各エンティティ装置において認証構成プロセスを実行した機能部(認証構成プロセス実行手段)を特定できる。
【0019】
また、第4及び第5の発明では、各エンティティ装置において認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能情報証明書又は機能証明書特定情報を認証コンテキストに含めることにより、各エンティティ装置において認証構成プロセスを実行した機能部(認証構成プロセス実行手段)を特定できる。
【0020】
従って、第1乃至第5の発明においては、エンティティ装置内に同一の認証構成プロセスを実行可能な複数の機能部が存在する場合でも、認証構成プロセスを実行した機能部を特定し、認証構成プロセスの正当性を認証コンテキストから検証することができる。
【発明の効果】
【0021】
以上説明したように本発明によれば、同一の認証構成プロセスを実行可能な複数の機能部が存在する場合でも、認証構成プロセスの正当性を認証コンテキストから検証できる。
【発明を実施するための最良の形態】
【0022】
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0023】
(第1の実施形態)
図1は本発明の第1の実施形態に係る認証システムの構成を示す模式図であり、図2は同システムの第1エンティティ装置の構成を示す模式図であり、図3は同システムの第2エンティティ装置の構成を示す模式図である。この認証システムにおいては、認証装置10とクライアント装置20とが互いに通信可能となっており、クライアント装置20と第1及び第2エンティティ装置30,50とが互いに通信可能となっている。
【0024】
具体的には、この認証システムは、クライアント装置20を介して第1及び第2エンティティ装置30,50により実行されるバイオメトリクス認証プロセスと、クライアント装置20を介して認証装置10により実行される認証コンテキスト(バイオメトリクス認証プロセスの実行環境を証明する情報)の認証プロセスとから構成されている。
【0025】
バイオメトリクス認証プロセスは、図4に一例を示すように、複数の認証構成プロセスにより構成される。図4では、3つの認証構成プロセスP1〜P3がバイオメトリクス認証プロセスを構成する例を示している。各認証構成プロセスは、第1又は第2エンティティ装置30,50において実行される。図5に示す例では、認証構成プロセスP1が第1エンティティ装置30において実行され、認証構成プロセスP2,P3が第2エンティティ装置50において実行される。また、第2エンティティ装置50は、認証構成プロセスP3をそれぞれ実行可能な機能3−1及び機能3−2を備えているものとする。すなわち、本実施形態では、第2エンティティ装置50がいずれかの機能3−1,3−2を選択して認証構成プロセスP3を実行する場合を例に挙げて説明する。
【0026】
ここで、認証構成プロセスP1、P2、P3とは、認証プロセスの構成要素である各プロセスであり、具体的には、認証プロセス全体を各プロセスに分離したときの当該各プロセスである。例えば、バイオメトリクス認証においては、認証構成プロセスP1は、予め登録された利用者の生体情報を管理するプロセスであり、認証構成プロセスP2は、利用者から生体情報を読み取るプロセスであり、認証構成プロセスP3は、認証構成プロセスP1及び認証構成プロセスP2から取得した生体情報を照合し、両者が互いに一致しているか否かを判定するプロセスである場合が分かりやすい。また、認証プロセスの認証構成プロセスは、3つとは限らず、4つ以上、或いは3つ未満に分離されていてもよく、それらがそれぞれ異なるエンティティ装置で実行されてもよい。
【0027】
認証コンテキストAC1、AC2については後述する。
(認証装置10)
認証装置10は、通信部1、検証制御部2、記憶部3、秘密情報記憶部4、認証子ブロック検証部5、入出力情報ブロック検証部6、認証ポリシー記憶部7及びエンティティ装置証明書ブロック検証部8を備えている。
【0028】
通信部1は、クライアント装置20と自装置10との間の通信を実行するものであり、クライアント装置20から認証コンテキストAC1と、認証コンテキストAC2と、を受信する機能と、受信した認証コンテキストAC1と、認証コンテキストAC2を、検証制御部2に送出する機能と、を持っている。なお、通信部1が受信可能な認証コンテキストのフォーマットは、固定である必要はなく、認証コンテキストと判別可能な全てのフォーマットを扱うことができる。
【0029】
ここで、認証コンテキストAC1、AC2は、認証構成プロセスP1、P2、P3を実行した各エンティティ装置30,50によって生成されるものであり、そのフォーマットは、図6(a)〜(b)に示すように、エンティティ装置証明書ブロックECB1、ECB2と、実行プロセス情報ブロックEPIB1、EPIB2と、入力情報ブロックIB2と、出力情報ブロックOB1、OB2と、認証子ブロックAB1、AB2と、によって構成される。
【0030】
エンティティ装置証明書ブロックECB1、ECB2は、当該認証コンテキストを生成したエンティティ装置が備える機能に関する情報であるエンティティ装置証明書EC1、EC2を含む。図7(a)〜(b)に一例を示すように、エンティティ装置証明書EC1、EC2は、当該エンティティ装置が備える機能に関する情報を記述した機能情報ブロックFIB1、FIB2、FIB3−1、FIB3−2と、各機能情報ブロックFIB1、FIB2、FIB3−1、FIB3−2を対象とした、当該エンティティ装置証明書を発行した機関が所持する秘密情報を用いて生成された認証子によって構成される。
【0031】
機能情報ブロックFIB1、FIB2、FIB3は、当該エンティティ装置30,50において認証構成プロセスを実行する各機能部に関する情報であり、機能部を識別可能な情報である機能部識別情報(実行手段識別情報)FID1、FID2、FID3−1、FID3−2と、機能部の性能を示す機能情報(実行手段性能情報)FI1、FI2、FI3−1、FI3−2とを含んでいる。機能情報FI1、FI2、FI3−1、FI3−2には、その機能部に関する評価項目と、評価結果とが対応付けて記述されており、例えば、図8(a)〜(d)に示すように、評価項目としては、生体情報を読み取るためのセンサの品質(例、解像度)、参照生体情報の品質、照合精度のように、任意の情報を記述することが可能であり、評価項目ごとに、対応する評価結果が記述される。
【0032】
また、エンティティ装置証明書ブロックには、エンティティ装置証明書が必ずしも記載されていなくてもよく、エンティティ装置証明書を特定するためのエンティティ証明書特定情報が記載されていてもよい。ここで、「エンティティ装置証明書を特定するためのエンティティ証明書特定情報」は、「エンティティ装置証明書を取得するためのエンティティ証明書取得情報」と読み替えてもよい。
【0033】
実行プロセス情報ブロックには、各エンティティ装置30,50が備えている、認証構成プロセスを実行可能な機能部を一意に特定することができる機能部識別情報FID1、FID2、FID3−1、FID3−2のうち、各エンティティ装置30,50において認証構成プロセスを実行した全ての機能部の機能部識別情報を含んでいる。
【0034】
入力情報ブロックIB2には、当該エンティティ装置50に入力された、他のエンティティ装置30において実行された認証構成プロセスの処理結果が含まれる。ここで、図6(a)に示すように、エンティティ装置30内での認証コンテキストAC1の中に、入力情報ブロックが含まれない場合、当該エンティティ装置30の認証構成プロセスは他のエンティティ装置50による認証構成プロセスに依存した順序とならず、開始的な当該プロセス(最初の認証構成プロセス)であることを表す。
【0035】
出力情報ブロックOB1、OB2には、各エンティティ装置30,50において実行された認証構成プロセスによって生成され、各エンティティ装置30,50から出力された処理結果が含まれる。
【0036】
ここで、各認証コンテキストに含まれる入力情報ブロック及び出力情報ブロックの個数は1つとは限らず、当該エンティティ装置が複数の処理結果を入力或いは出力する場合には、当該処理結果と同じ個数分の入力情報ブロック或いは出力情報ブロックが含まれる。さらに、この入力情報ブロック及び出力情報ブロックに含まれる処理結果には、生体情報が記述される場合もあるため、プライバシー保護の観点から、ハッシュ関数などのように一方向関数処理が施されていてもよい。ただし、一方向関数処理を施す場合には、同一の値を持つ全ての処理結果に対して一方向関数処理を施す必要がある。また、認証装置10において、一方向関数処理が施されていない処理結果を参照する場合には、認証コンテキストとは別に、処理結果を認証装置10に送信する必要となるが、その機能の有無についてはここでは特に規定しない。
【0037】
認証子ブロックAB1、AB2は、当該エンティティ装置30,50において生成された全ての情報ブロックを対象として、当該エンティティ装置30,50が保持する秘密情報を用いて生成された認証子が含まれる。ここで、認証子とは、ディジタル署名やメッセージ認証符号(Message Authentication Code: MAC)である。なお、各エンティティ装置30,50は、認証子としてディジタル署名を使用する場合には、公開鍵暗号方式における秘密鍵を、そしてメッセージ認証符号を使用する場合には、予め認証装置10と共有された共通鍵を保持しておく。これに対し、認証装置10は、認証子としてディジタル署名を使用する場合には、公開鍵暗号方式における各エンティティ装置30,50の公開鍵を、そしてメッセージ認証符号を使用する場合には、予め各エンティティ装置30,50と共有された共通鍵を保持しておく。
【0038】
各ブロックは、それぞれの名称により属性が識別可能となっている。例えば出力情報ブロックOB1は、名称OB1の「OB」により「出力情報ブロック」という属性が識別可能となっている。同様に、例えば入力情報ブロックIB1は、名称IB1の「IB」により「入力情報ブロック」という属性が識別可能となっている。認証子ブロックAB1は「AB」により「認証子ブロック」という属性が識別可能となっている。これらは以下の各実施形態でも同様である。
【0039】
認証コンテキストのフォーマットは、固定である必要はなく、認証コンテキストと判別可能な全てのフォーマットであればよい。具体的には例えば、入力情報ブロックが含まれていない認証コンテキストと、出力情報ブロックが含まれていない認証コンテキストと、入力情報ブロック及び出力情報ブロックを共に含む認証コンテキストとのいずれのフォーマットを用いてもよい。さらには、上記の情報ブロックの以外の情報ブロックが含まれていたフォーマットでも、認証コンテキストの内容によらず、「認証コンテキスト」として扱うことができる。
【0040】
検証制御部2は、各エンティティ装置30,50において生成された認証コンテキストから、認証プロセスを構成する各認証構成プロセスの正当性を検証する手順を制御するものであり、認証コンテキストAC1及び認証コンテキストAC2を通信部1から取得する機能と、取得した認証コンテキストAC1及び認証コンテキストAC2を認証子ブロック検証部5に送出する機能と、認証子ブロック検証部5から、各認証コンテキストAC1、AC2に含まれる認証子を検証した結果を取得する機能と、各認証コンテキストAC1、AC2に含まれる、全ての入力情報ブロックIB2及び出力情報ブロックOB1、OB2を抽出し、入出力情報ブロック検証部6に送出する機能と、入出力情報ブロック検証部6から、入力情報ブロックIB2及び出力情報ブロックOB1、OB2を検証した結果を取得する機能と、認証ポリシー記憶部7から認証ポリシーAPを取得する機能と、各認証コンテキストAC1、AC2に含まれる、エンティティ装置証明書ブロックECB1、ECB2及び実行プロセス情報ブロックEPIB1、EPIB2を抽出し、認証ポリシーAPとともにエンティティ装置証明書ブロック検証部8に送出する機能と、エンティティ装置証明書ブロック検証部8から、実行された認証プロセスの正当性を検証した結果を取得する機能と、を備えている。
【0041】
記憶部3は、検証制御部2から読出/書込可能な記憶装置である。
【0042】
秘密情報記憶部4は、検証制御部2から読出/書込可能な記憶装置であり、認証子ブロックAB1、AB2を検証するための秘密情報を保持している。ここで、秘密情報としては、認証子AB1、AB2が各エンティティ装置30,50によるディジタル署名の場合には、公開鍵暗号方式における各エンティティ装置30,50の公開鍵を保持しておき、認証子AB1、AB2がメッセージ認証符号の場合には、予め各エンティティ装置30,50と共有された共通鍵を保持しておく。
【0043】
認証子ブロック検証部5は、検証制御部2から認証コンテキストAC1、AC2を取得する機能と、取得した各認証コンテキストAC1、AC2に含まれる認証子ブロックAB1、AB2を、秘密情報記憶部4内の秘密情報を用いて検証する機能と、認証子ブロックAB1、AB2を検証した結果を検証制御部2に送出する機能と、を持っている。
【0044】
入出力情報ブロック検証部6は、検証制御部2から入力情報ブロックIB2及び出力情報ブロックOB1、OB2を取得する機能と、取得した全ての入力情報ブロックIB2に含まれる処理結果R1が、出力情報ブロックOB1、OB2に含まれる処理結果R1、R2のうち、いずれかひとつと一致していることを検証する機能と、検証結果を検証制御部2に送出する機能と、を持っている。
【0045】
認証ポリシー記憶部7は、認証ポリシーAPを記憶する機能を持っている。認証ポリシーAP(性能基準情報)は、例えば、図9に示すように、検証項目と、その項目が満たすべき基準値の組により表現される。
【0046】
エンティティ装置証明書ブロック検証部8は、エンティティ装置証明書ブロックECB1、ECB2と、実行プロセス情報ブロックEPIB1、EPIB2と、認証ポリシーAPと、を検証制御部2から取得する機能と、取得した全ての実行プロセス情報ブロックEPIB1、EPIB2に含まれる、全ての機能部識別情報(認証子の生成に用いた実行手段識別情報)を抽出する機能と、検証制御部2から取得したエンティティ装置証明書ブロックECB1、ECB2にエンティティ装置証明書EC1、EC2が直接記載されている場合にはエンティティ装置証明書ブロックECB1、ECB2からエンティティ装置証明書EC1、EC2を抽出する機能とし、検証制御部2から取得したエンティティ装置証明書ブロックECB1、ECB2にエンティティ装置証明書EC1、EC2を特定するためのエンティティ証明書特定情報が記載されている場合には当該エンティティ証明書特定情報に対応するエンティティ装置証明書EC1、EC2を、エンティティ証明書特定情報とエンティティ装置証明書EC1、EC2とを対応付けて記憶する証明書記憶装置(例えば、図示しない外部記憶装置、または認証装置10内の図示しない記憶装置など)から取得する機能と、検証制御部2から取得したエンティティ装置証明書EC1、EC2から、抽出した機能部識別情報と同じ値の機能部識別情報を持つ機能情報ブロックを抽出する機能と、抽出した機能情報ブロックに含まれる機能情報(対応する実行手段性能情報)が認証ポリシーAP(性能基準情報)に記載された条件を満たしているか否かを検証する機能と、検証結果を検証制御部2に送出する機能と、を持っている。例えば、エンティティ装置証明書ブロック検証部8は、機能情報FI1に含まれる読取りセンサの品質(90点)と、機能情報FI2に含まれる参照生体情報の品質(95点)と、機能情報FI3−1(又は機能情報FI3−2)に含まれる照合精度(99%)とを、認証ポリシーAPに含まれる各項目の基準値と比較し、認証ポリシーAPの条件を満たしている場合には検証成功、そして、認証ポリシーAPの条件を満たしていない場合には検証失敗と判定する。また、エンティティ証明書特定情報としては、例えば、外部記憶装置に対しては「URI(uniform resource identifier)」などが適宜使用可能となって
おり、認証装置10内の記憶装置に対しては「ファイル名」又は「識別情報(ID)」などが適宜使用可能となっている。
【0047】
(クライアント装置20)
クライアント装置20は、実行手順記憶部21、認証構成プロセス制御部22、記憶部23、第1エンティティ装置通信部24、第2エンティティ装置通信部25及び通信部26を備えている。
【0048】
実行手順記憶部21は、各エンティティ装置30,50において実行される認証構成プロセスの実行手順を記憶する機能を持っており、例えば、図10に示すように、処理を要求するエンティティ装置30,50を特定する情報(エンティティ装置識別情報)と、エンティティ装置に対するメッセージである処理要求と、エンティティ装置において認証構成プロセスを実行する機能部を指定するためのパラメータと、処理を要求するエンティティ装置50に送信する、他のエンティティ装置30において実行された認証構成プロセスの処理結果を識別する処理結果識別情報RID1と、処理を要求するエンティティ装置30,50において実行された認証構成プロセスの処理結果を識別する処理結果識別情報RID1,RID2とを、それぞれ対応付けて保持している。
【0049】
認証構成プロセス制御部22は、実行手順記憶部21に記憶された実行手順に基づいて、認証構成プロセスを制御するものであり、実行手順記憶部21に記載された特定情報に基づいて、指定された処理要求、パラメータ、処理結果を、指定されたエンティティ装置に送信する機能と、エンティティ装置30,50から、各エンティティ装置通信部24,25を通じて認証コンテキストと、処理結果とをそれぞれ取得する機能と、エンティティ装置30,50から取得した処理結果R1,R2と、実行手順記憶部21から取得した、エンティティ装置30,50に対応する処理結果識別情報RID1,RID2とを関連付けて管理する機能と、エンティティ装置30,50から取得した認証コンテキストを通信部26を通じて認証装置10に送信する機能とを持っている。
【0050】
具体的には、図10に記載された実行手順に基づいて認証プロセスを実行する場合、認証構成プロセス制御部22は、まず、第1エンティティ装置30に対して処理要求PR1を送信する。そして、第1エンティティ装置30から認証構成プロセスの処理結果R1を取得し、取得した処理結果R1を処理結果識別情報RID1と対応付けて記憶部23に保存する。次に、認証構成プロセス制御部22は、第2エンティティ装置50に対して処理要求PR2と、パラメータPM1と、処理結果識別情報RID1に対応付けられた処理結果R1とを送信する。そして、第2エンティティ装置50から認証構成プロセスの処理結果R3を取得し、取得した処理結果R3を処理結果識別情報RID2と対応付けて記憶部23に保存する。
【0051】
記憶部23は、認証構成プロセス制御部22から読出/書込可能な記憶装置であり、処理結果R1,R2、処理結果識別情報RID1,RID2及び認証コンテキストAC1,AC2等を保持するものである。
【0052】
第1エンティティ装置通信部24は、第1エンティティ装置30と、自装置との間の通信を実行するものであり、認証構成プロセス制御部22から取得した処理要求PR1を第1エンティティ装置30に送信する機能と、第1エンティティ装置30から処理要求PR1に対する処理結果R1及び認証コンテキストAC1を受信し、認証構成プロセス制御部22に送出する機能を持っている。
【0053】
第2エンティティ装置通信部25は、第2エンティティ装置と、自装置との間の通信を実行するものであり、認証構成プロセス制御部22から取得した処理要求PR2を、同じく認証構成プロセス制御部22から取得した処理結果R1及びパラメータPM1とともに、第2エンティティ装置に送信する機能と、第2エンティティ装置から処理要求PR2に対する処理結果R3及び認証コンテキストAC2を受信し、認証構成プロセス制御部22に送出する機能を持っている。
【0054】
通信部26は、認証装置10と自装置との間の通信を実行するものであり、第1エンティティ装置30及び第2エンティティ装置50がそれぞれ生成した認証コンテキストAC1、AC2を、認証装置10に送信する機能を持っている。
【0055】
(第1エンティティ装置30)
第1エンティティ装置30は、通信部31、制御部32、記憶部33、認証構成プロセスP1実行部34、機能部識別情報リスト記憶部35、実行プロセス情報ブロック生成部36、出力情報ブロック生成部37、エンティティ装置証明書記憶部38、エンティティ装置証明書ブロック生成部39、秘密情報記憶部40、認証子ブロック生成部41、認証コンテキスト生成部42を備えている。
【0056】
通信部31は、クライアント装置20と自装置との間の通信を実行するものであり、処理要求PR1をクライアント装置20から受信する機能と、受信した処理要求PR1を制御部32に送出する機能と、処理結果R1と、認証コンテキストAC1と、を制御部32から取得する機能と、取得した処理結果R1と、認証コンテキストAC1と、をクライアント装置20に送信する機能と、を持っている。ここで、通信部31が送信可能な認証コンテキストのフォーマットは、固定である必要はなく、認証コンテキストと判別可能な全てのフォーマットを扱うことができる。
【0057】
制御部32は、第1エンティティ装置30における処理を制御するものであり、処理要求PR1を通信部31から取得する機能と、処理要求を認証構成プロセスP1実行部34に送出する機能と、認証構成プロセスP1の処理結果R1を認証構成プロセスP1実行部34から取得する機能と、実行プロセス情報ブロックEPIB1を実行プロセス情報ブロック生成部36から取得する機能と、処理結果R1を出力情報ブロック生成部37に送出する機能と、出力情報ブロックOB1を出力情報ブロック生成部37から取得する機能と、エンティティ装置証明書ブロックECB1をエンティティ装置証明書ブロック生成部39から取得する機能と、実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ装置証明書ブロックECB1と、を認証子ブロック生成部41に送出する機能と、認証子ブロックAB1を認証子ブロック生成部41から取得する機能と、実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ装置証明書ブロックECB1と、認証子ブロックAB1と、を認証コンテキストに送出する機能と、認証コンテキストAC1を認証コンテキスト生成部42から取得する機能と、を持っている。
【0058】
記憶部33は、制御部32から読出/書込可能な記憶装置である。
【0059】
認証構成プロセスP1実行部34は、制御部32から処理要求を取得すると、認証構成プロセスP1を実行する機能と、認証構成プロセスP1を実行して得られた処理結果R1を制御部32に送出する機能と、を持っている。
【0060】
機能部識別情報リスト記憶部35は、図11に示すように、第1エンティティ装置30が備えている、認証構成プロセスを実行可能な全ての機能部を特定する機能部識別情報FID1と、その機能部を選択するために指定するパラメータとを関連付けた機能部識別情報リストFL1を記憶する機能とを持っている。
【0061】
機能部識別情報リストFL1では、認証構成プロセスP1実行部34を特定可能な機能部識別情報FID1と、認証構成プロセスP1実行部34を選択するために指定するパラメータとの組が関連付けて保持される。ここでは、認証構成プロセスP1を実行する機能部を選択することができないのでパラメータは「指定なし」を示す情報となっている。
【0062】
実行プロセス情報ブロック生成部36は、制御部32からパラメータを取得する機能と、機能部識別情報リストFL1を機能部識別情報リスト記憶部35から取得する機能と、取得した機能部識別情報リストFL1から、パラメータに対応する機能部識別情報を選択する機能と、選択した機能部識別情報を含む実行プロセス情報ブロックEPIB1を生成する機能と、生成した実行プロセス情報ブロックを制御部32に送出する機能と、を持っている。
【0063】
ここで、第1エンティティ装置30においては、認証構成プロセスP1を実行する際にパラメータの指定を必要としないため、機能部識別情報リストFL1には、パラメータが「指定なし」を示す情報が記載されており、機能部識別情報FID1を一意に選択することができる。一方、第2エンティティ装置においては、認証構成プロセスP3を実行する際にパラメータの指定が必要であるため、実行プロセス情報ブロック生成部36は、制御部32からパラメータPM1を取得した場合には機能部識別情報FID3−1を、そしてパラメータPM2を取得した場合には機能部識別情報FID3−2を、機能部識別情報FID2とともに実行プロセス情報ブロックEPIB2に含める。
【0064】
出力情報ブロック生成部37は、当該エンティティ装置が出力する全ての処理結果R1を制御部32から取得する機能と、取得した処理結果R1を含む出力情報ブロックOB1を、処理結果ごとに生成する機能と、生成した全ての出力情報ブロックOB1を制御部32に送出する機能と、を持っている。
【0065】
エンティティ装置証明書記憶部38は、第1エンティティ装置30のエンティティ装置証明書EC1を記憶する機能を持っている。ここで、エンティティ装置証明書記憶部38はエンティティ装置証明書EC1に代えて、エンティティ装置証明書EC1を特定することができる情報を記憶していてもよい。
【0066】
エンティティ装置証明書ブロック生成部39は、エンティティ装置証明書記憶部38からエンティティ装置証明書EC1を取得する機能と、取得したエンティティ装置証明書EC1を含むエンティティ装置証明書ブロックECB1を生成する機能と、生成したエンティティ装置証明書ブロックECB1を制御部32に送出する機能と、を持っている。ここで、エンティティ装置証明書記憶部38が、エンティティ装置証明書EC1に代えて、エンティティ装置証明書EC1を特定するエンティティ証明書特定情報を記憶している場合には、エンティティ装置証明書ブロックECB1には当該エンティティ証明書特定情報を含める。
【0067】
秘密情報記憶部40は、認証子ブロック生成部41から読出/書込可能な記憶装置であり、認証子ブロックAB1を生成するための秘密情報を保持している。ここで、秘密情報としては、認証子AB1がディジタル署名の場合には、公開鍵暗号方式におけるエンティティ装置30の秘密鍵を保持しておき、認証子AB1がメッセージ認証符号の場合には、予め認証装置10と共有された共通鍵を保持しておく。ここで、秘密情報記憶部40は耐タンパ性を備えていることが望ましい。
【0068】
認証子ブロック生成部41は、当該エンティティ装置30内で生成された全ての情報ブロックを制御部32から取得する機能と、取得した全ての情報ブロックを対象とした認証子を、秘密情報記憶部40内の秘密情報を用いて生成する機能と、生成した認証子から認証子ブロックAB1を生成する機能と、生成した認証子ブロックAB1を制御部32に送出する機能と、を持っている。具体的には、認証子ブロック生成部41は、例えば、実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ装置証明書ブロックECB1と、を制御部32から取得し、取得した実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ証明書ブロックECB1と、を対象とした認証子を生成する。すなわち、認証子ブロック生成部41は、当該エンティティ装置において生成された、認証コンテキストを構成する全ての情報ブロックを対象とした認証子を生成するものであり、情報ブロックの種類及び情報ブロックの個数については問わない。
【0069】
認証コンテキスト生成部42は、当該エンティティ装置内で生成された全ての情報ブロックを制御部32から取得する機能と、認証子ブロック生成部41が生成した認証子ブロックAB1を取得する機能と、取得した全ての情報ブロックから認証コンテキストAC1を生成する機能と、生成した認証コンテキストAC1を制御部32に送出する機能と、を持っている。具体的には、認証コンテキスト生成部42は、例えば、実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ装置証明書ブロックECB1と、認証子ブロックAB1と、を制御部32から取得し、取得した実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ装置証明書ブロックECB1と、認証子ブロックAB1と、から認証コンテキストAC1を生成する。なお、認証コンテキスト生成部42は、当該エンティティ装置30において生成された全ての情報ブロックから、認証コンテキストAC1を生成するものであり、情報ブロックの種類及び情報ブロックの個数については問わない。
【0070】
(第2エンティティ装置50)
第2エンティティ装置50は、通信部51、制御部52、記憶部53、認証構成プロセスP2実行部54、認証構成プロセスP3切替え部55、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57、機能部識別情報リスト記憶部58、実行プロセス情報ブロック生成部59、入力情報ブロック生成部60、出力情報ブロック生成部61、エンティティ装置証明書記憶部62、エンティティ装置証明書ブロック生成部63、秘密情報記憶部64、認証子ブロック生成部65及び認証コンテキスト生成部66を備えている。
【0071】
通信部51は、クライアント装置20と自装置との間の通信を実行するものであり、クライアント装置20から処理要求PR2と、パラメータと、処理結果R1と、を受信する機能と、受信した処理要求PR2と、パラメータと、処理結果R1と、を制御部52に送出する機能と、制御部52から処理結果R3と、認証コンテキストAC2と、を取得する機能と、取得した処理結果R3と、認証コンテキストAC2と、をクライアント装置20に送信する機能と、を持っている。ここで、通信部51が送信可能な認証コンテキストのフォーマットは、固定である必要はなく、認証コンテキストと判別可能な全てのフォーマットを扱うことができる。
【0072】
制御部52は、第2エンティティ装置50における処理を制御するものであり、処理要求PR2と、パラメータと、処理結果R1と、を通信部51から取得する機能と、処理要求を認証構成プロセスP2実行部54に送出する機能と、認証構成プロセスP2の処理結果R2を認証構成プロセスP2実行部54から取得する機能と、パラメータと、処理結果R1と、処理結果R2と、を認証構成プロセスP3切替え部55に送出する機能と、認証構成プロセスP3−1実行部56、又は認証構成プロセスP3−2実行部57のいずれかで実行された認証構成プロセスの処理結果R3を認証構成プロセスP3切替え部55から取得する機能と、パラメータを実行プロセス情報ブロック生成部59に送出する機能と、実行プロセス情報ブロックEPIB2を実行プロセス情報ブロック生成部59から取得する機能と、処理結果R1を入力情報ブロック生成部60に送出する機能と、入力情報ブロックIB2を入力情報ブロック生成部60から取得する機能と、処理結果R3を出力情報ブロック生成部61に送出する機能と、出力情報ブロックOB2を出力情報ブロック生成部61から取得する機能と、エンティティ装置証明書ブロックECB2をエンティティ装置証明書ブロック生成部63から取得する機能と、実行プロセス情報ブロックEPIB2と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2と、を認証子ブロック生成部65に送出する機能と、認証子ブロックAB2を認証子ブロック生成部65から取得する機能と、実行プロセス情報ブロックEPIB2と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2と、認証子ブロックAB2と、を認証コンテキスト生成部66に送出する機能と、認証コンテキストAC2を認証コンテキスト生成部66から取得する機能と、を持っている。
【0073】
記憶部53は、制御部52から読出/書込可能な記憶装置である。
【0074】
認証構成プロセスP2実行部54は、制御部52から処理要求を取得すると、認証構成プロセスP2を実行する機能と、認証構成プロセスP2を実行して得られた処理結果R2を制御部52に送出する機能と、を持っている。
【0075】
認証構成プロセスP3切替え部55は、処理要求と、パラメータと、処理結果R1と、処理結果R2と、を制御部52から取得する機能と、取得したパラメータの値に応じて、機能部識別情報リスト記憶部58を参照することにより、認証構成プロセスを実行する1つの機能部を2つ以上の機能部から決定する機能と、認証構成プロセスを実行することが決定した認証構成プロセスP3−1実行部56又は認証構成プロセスP3−2実行部57に、処理結果R1と、処理結果R2と、を送出する機能と、認証構成プロセスを実行した認証構成プロセスP3−1又は認証構成プロセスP3−2から処理結果R3を取得する機能と、取得した処理結果R3を制御部52に送出する機能と、を持っている。ここでは、認証構成プロセスP3切替え部55がパラメータPM1を制御部52から取得した場合は認証構成プロセスP3−1実行部56で、そしてパラメータPM2を制御部52から取得した場合には認証構成プロセスP3−2実行部57で認証構成プロセスP3を実行することとする。
【0076】
なお、認証構成プロセスP3−1実行部56及び認証構成プロセスP3−2実行部57は、互いに異なる性能を有し、互いに同一の認証構成プロセスP3を実行して処理結果を生成可能な機能部である。
【0077】
認証構成プロセスP3−1実行部56は、処理結果R1と、処理結果R2と、を認証構成プロセスP3切替え部55から取得する機能と、認証構成プロセスP3切替え部55から認証構成プロセスP3−1の実行を要求されると、取得した処理結果R1と、処理結果R2と、を参照して認証構成プロセスP3−1を実行する機能と、認証構成プロセスP3−1を実行して得られた処理結果R3を認証構成プロセスP3切替え部55に送出する機能と、を持っている。
【0078】
認証構成プロセスP3−2実行部57は、認証構成プロセスP3−1ではなく、認証構成プロセスP3−2を実行すること以外については、認証構成プロセスP3−1実行部56と同じ機能を持っている。
【0079】
機能部識別情報リスト記憶部58は、図12に示すように、第2エンティティ装置50が備えている、認証構成プロセスを実行可能な全ての機能部を特定する機能部識別情報(実行手段識別情報)FID2と、その機能部を選択するために指定するパラメータとを関連付けた機能部識別情報リストFL2を記憶する機能とを持っている。
【0080】
ここで、機能部識別情報リストFL2では、認証構成プロセスP2実行部54を特定可能な機能部識別情報FID2と、認証構成プロセスP2実行部54を選択するために指定するパラメータとの組と、認証構成プロセスP3−1実行部56を特定可能な機能部識別情報FID3−1と、認証構成プロセスP3−1実行部56を選択するために指定するパラメータとの組と、認証構成プロセスP3−2実行部57を特定可能な機能部識別情報FID3−2と、認証構成プロセスP3−2実行部57を選択するために指定するパラメータとの組とがそれぞれ関連付けて保持される。ここでは、認証構成プロセスP2を実行する機能部は選択することができないのでパラメータは「指定なし」を示す情報に、そして認証構成プロセスP3については、認証構成プロセスP3−1実行部56或いは認証構成プロセスP3−2実行部57のいずれかにおいて実行されるため、それぞれ異なるパラメータが指定されている。
【0081】
実行プロセス情報ブロック生成部59は、制御部52からパラメータを取得する機能と、機能部識別情報リストFL2を機能部識別情報リスト記憶部58から取得する機能と、取得した機能部識別情報リストFL2から、パラメータに対応する機能部識別情報を選択する機能と、選択した機能部識別情報を含む実行プロセス情報ブロックEPIB2を生成する機能と、生成した実行プロセス情報ブロックEPIB2を制御部52に送出する機能と、を持っている。
【0082】
入力情報ブロック生成部60は、当該エンティティ装置50が受信した全ての処理結果R1を制御部52から取得する機能と、取得した処理結果R1を含む入力情報ブロックIB2を、処理結果ごとに生成する機能と、生成した全ての入力情報ブロックIB2を制御部52に送出する機能と、を持っている。
【0083】
出力情報ブロック生成部61は、当該エンティティ装置50が出力する全ての処理結果R3を制御部52から取得する機能と、取得した処理結果R3を含む出力情報ブロックOB2を、処理結果ごとに生成する機能と、生成した全ての出力情報ブロックOB2を制御部52に送出する機能と、を持っている。
【0084】
エンティティ装置証明書記憶部62は、第2エンティティ装置50のエンティティ装置証明書EC2を記憶する機能を持っている。ここでは、第1エンティティ装置30におけるエンティティ装置証明書記憶部38と同様、エンティティ装置証明書記憶部62はエンティティ装置証明書EC2に代えて、エンティティ装置証明書EC2を特定することができる情報を記憶していてもよい。
【0085】
エンティティ装置証明書ブロック生成部63は、エンティティ装置証明書記憶部62からエンティティ装置証明書EC2を取得する機能と、取得したエンティティ装置証明書EC2を含むエンティティ装置証明書ブロックECB2を生成する機能と、生成したエンティティ装置証明書ブロックECB2を制御部52に送出する機能と、を持っている。ここで、エンティティ装置証明書記憶部62が、エンティティ装置証明書EC2に代えて、エンティティ装置証明書EC2を特定するエンティティ証明書特定情報を記憶している場合には、エンティティ装置証明書ブロックには当該エンティティ証明書特定情報を含める。
【0086】
秘密情報記憶部64は、認証子ブロック生成部65から読出/書込可能な記憶装置であり、認証子ブロックAB2を生成するための秘密情報を保持している。ここで、秘密情報としては、認証子AB2がディジタル署名の場合には、公開鍵暗号方式におけるエンティティ装置50の秘密鍵を保持しておき、認証子AB2がメッセージ認証符号の場合には、予め認証装置10と共有された共通鍵を保持しておく。ここで、秘密情報記憶部64は耐タンパ性を備えていることが望ましい。
【0087】
認証子ブロック生成部65は、当該エンティティ装置50内で生成された全ての情報ブロックを制御部52から取得する機能と、取得した全ての情報ブロックを対象とした認証子を、秘密情報記憶部64内の秘密情報を用いて生成する機能と、生成した認証子から認証子ブロックAB2を生成する機能と、生成した認証子ブロックAB2を制御部52に送出する機能と、を持っている。具体的には、認証子ブロック生成部65は、例えば、実行プロセス情報ブロックEPIB2と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2と、を制御部52から取得し、取得した実行プロセス情報ブロックEPIB2と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2と、を対象とした認証子を生成する。すなわち、認証子ブロック生成部65は、第2エンティティ装置50における認証子ブロック生成部65と同様に、当該エンティティ装置において生成された、認証コンテキストを構成する全ての情報ブロックを対象とした認証子を生成するものであり、情報ブロックの種類及び情報ブロックの個数については問わない。
【0088】
認証コンテキスト生成部66は、当該エンティティ装置内で生成された全ての情報ブロックを制御部52から取得する機能と、認証子ブロック生成部65が生成した認証子ブロックAB2を取得する機能と、取得した全ての情報ブロックから認証コンテキストAC2を生成する機能と、生成した認証コンテキストAC2を制御部52に送出する機能と、を持っている。具体的には、認証コンテキスト生成部66は、実行プロセス情報ブロックEPIB2と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2と、認証子ブロックAB2と、を制御部52から取得し、取得した実行プロセス情報ブロックEPIB2と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2と、認証子ブロックAB2と、から認証コンテキストAC2を生成する。なお、認証コンテキスト生成部66は、第2エンティティ装置50における認証コンテキスト生成部66と同様に、当該エンティティ装置50において生成された全ての情報ブロックから、認証コンテキストAC2を生成するものであり、情報ブロックの種類及び情報ブロックの個数については問わない。
【0089】
次に、以上のように構成された認証システムの動作を、図13を用いて説明する。
【0090】
(全体動作)
クライアント装置20において、認証構成プロセス制御部22は、実行手順リストELを実行手順記憶部21から取得する(ST1)。続いて、取得した実行手順リストELに基づいて、該当するエンティティ装置に対して処理要求を送信する。
【0091】
例えば、図10の実行手順リストELを用いた場合、認証構成プロセス制御部22は、まず、処理要求PR1を、第1エンティティ装置30に送信し、続いて、第1エンティティ装置30から取得した処理結果R1に対して、処理結果識別情報RID2を付与することを、一行目の情報から判断する。従って、クライアント装置20はまず、処理要求PR1を第1エンティティ装置30に送信する(ST2)。このとき、実行手順リストELの一行目には、パラメータと、送信情報とが指定されていないが、実行手順リストELの二行目のように、パラメータと、送信情報とが指定されている場合には、これらの情報も処理要求とともにエンティティ装置30に送信する。
【0092】
第1エンティティ装置30において、通信部31は、処理要求PR1をクライアント装置20から受信して制御部32に送出する。制御部32は、処理要求PR1を取得すると、処理要求を認証構成プロセスP1実行部34に送出する。
【0093】
認証構成プロセスP1実行部34は、この処理要求に基づいて認証構成プロセスP1を実行し、得られた処理結果R1を制御部32に送出する(ST3)。
【0094】
制御部32は、この処理結果R1を記憶部33に保存しておく。続いて、制御部32は、処理要求を実行プロセス情報ブロック生成部36に送出する。
【0095】
実行プロセス情報ブロック生成部36は、この処理要求に基づいて、機能部識別情報リスト記憶部35から機能部識別情報リストFL1を取得する。続いて、実行プロセス情報ブロック生成部36は、機能部識別情報リストFL1に記載された機能部識別情報FID1を含む実行プロセス情報ブロックEPIB1を生成し、この実行プロセス情報ブロックEPIB1を制御部32に送出する(ST4)。
【0096】
制御部32は、取得した実行プロセス情報ブロックEPIB1を記憶部33に保存しておく。続いて、制御部32は、記憶部33内の処理結果R1を出力情報ブロック生成部37に送出する。
【0097】
出力情報ブロック生成部37は、この処理結果R1を含む出力情報ブロックOB1を生成し、この出力情報ブロックOB1を制御部32に送出する(ST5)。ここでは、出力情報ブロックOB1に処理結果R1をそのまま含めるのではなく、処理結果R1のハッシュ値を含めてもよい。
【0098】
制御部32は、取得した出力情報ブロックOB1を記憶部33に保存しておく。続いて、制御部32は、処理要求をエンティティ装置証明書ブロック生成部39に送出する。
【0099】
エンティティ装置証明書ブロック生成部39は、この処理要求に基づいて、エンティティ装置証明書記憶部38からエンティティ装置証明書EC1を取得する。続いて、エンティティ装置証明書ブロック生成部39は、取得したエンティティ装置証明書EC1を含むエンティティ装置証明書ブロックECB1を生成し、このエンティティ装置証明書ブロックECB1を制御部32に送出する(ST6)。ここでは、エンティティ装置証明書ブロックECB1にエンティティ装置証明書EC1を含めずに、エンティティ装置証明書EC1を特定可能なエンティティ証明書特定情報を含めてもよい。この場合、エンティティ装置証明書記憶部38もまた、エンティティ装置証明書EC1に代えて、エンティティ装置証明書EC1を特定可能なエンティティ証明書特定情報を記憶しておく必要がある。
【0100】
制御部32は、取得したエンティティ装置証明書ブロックECB1を記憶部33に保存しておく。続いて、制御部32は、記憶部33内の実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ装置証明書ブロックECB1とを、認証子ブロック生成部41に送出する。
【0101】
認証子ブロック生成部41は、各ブロックEPIB1,OB1,ECB1を取得すると、秘密情報記憶部40が予め記憶している秘密情報を用いて、各ブロックEPIB1,OB1,ECB1の全てを対象とした認証子を生成する。続いて、認証子ブロック生成部41は、生成した認証子を含む認証子ブロックAB1を生成し、この認証子ブロックAB1を制御部32に送出する(ST7)。
【0102】
制御部32は、取得した認証子ブロックAB1を記憶部33に保存しておく。続いて、制御部32は、記憶部33内の実行プロセス情報ブロックEPIB1と、出力情報ブロックOB1と、エンティティ装置証明書ブロックECB1と、認証子ブロックAB1とを、認証コンテキスト生成部42に送出する。
【0103】
認証コンテキスト生成部42は、各ブロックEPIB1,OB1,ECB1,AB1を取得すると、各ブロックEPIB1,OB1,ECB1,AB1を含む認証コンテキストAC1を生成し、生成した認証コンテキストAC1を制御部32に送出する(ST8)。
【0104】
制御部32は、この認証コンテキストAC1を、通信部31を通じてクライアント装置20に送信する。また、制御部32は、記憶部33内の処理結果R1も通信部31を通じてクライアント装置20に送信する(ST9)。ここで、制御部32は、処理結果R1を認証コンテキストAC1と合わせてクライアント装置20に送信してもよいし、認証コンテキストAC1を送信する前又は後に、処理結果R1を別途クライアント装置20に送信してもよい。
【0105】
クライアント装置20において、認証構成プロセス制御部22は、認証コンテキストAC1と、処理結果R1とを、第1エンティティ装置30から、第1エンティティ装置通信部24を通じて受信し、この認証コンテキストAC1と、処理結果R1とを、記憶部23に保存しておく。続いて、認証構成プロセス制御部22は、実行手順記憶部21から取得した実行手順リストに基づいて、処理要求PR2と、パラメータPM1(又はパラメータPM2)とを、記憶部23内の処理結果R1とともに第2エンティティ装置50に送信する(ST10)。なお、以下ではパラメータPM1を用いる場合を例に挙げて述べる。
【0106】
第2エンティティ装置50において、通信部51は、処理要求PR2と、パラメータPM1と、処理結果R1とをクライアント装置20から受信し、これら処理要求PR2と、パラメータPM1と、処理結果R1とを制御部52に送出する。
【0107】
制御部52は、これら処理要求PR2、パラメータPM1及び処理結果R1のうち、パラメータPM1及び処理結果R1を記憶部53に保存しておく。続いて、制御部52は、処理要求を認証構成プロセスP2実行部54に送出する。
【0108】
認証構成プロセスP2実行部54は、処理要求に基づいて認証構成プロセスP2を実行し、処理結果R2を制御部52に送出する(ST11)。
【0109】
制御部52は、この処理結果R2を記憶部53に保存しておく。続いて、制御部53は、記憶部53内のパラメータPM1及び2つの処理結果R1,R2を認証構成プロセスP3切替え部55に送出する。
【0110】
認証構成プロセスP3切替え部55は、パラメータPM1、処理結果R1,R2を取得すると、このパラメータの値に応じて、機能部識別情報リスト記憶部58を参照することにより、認証構成プロセスP3を、認証構成プロセスP3−1実行部56又は認証構成プロセスP3−2実行部57のいずれによって実行するかを選択し、選択した実行部56又は60に対して、処理結果R1,R2を送出する。ここでは、認証構成プロセスP3切替え部55は、パラメータPM1に関連付けられた認証構成プロセスP3−1実行部56を選択する。
【0111】
認証構成プロセスP3−1実行部56は、取得した処理結果R1,R2を参照して、認証構成プロセスP3を実行し、処理結果R3を認証構成プロセスP3切替え部55に送出する(ST12)。
【0112】
認証構成プロセスP3切替え部55は、取得した処理結果R3を制御部52に送出する。
【0113】
制御部52は、この処理結果R3を記憶部53に保存しておく。続いて、制御部52は、記憶部53内のパラメータPM1を、実行プロセス情報ブロック生成部59に送出する。
【0114】
実行プロセス情報ブロック生成部59は、このパラメータPM1に基づいて、機能部識別情報リスト記憶部58から機能部識別情報リストFL2を取得する。続いて、実行プロセス情報ブロック生成部59は、機能部識別情報リストFL2に記載された機能部識別情報FID2、FID3−1、FID3−2から、認証構成プロセスを実行した機能部を示す機能部識別情報を選択する。ここでは、実行プロセス情報ブロック生成部59は、機能部識別情報リストFL2において、パラメータを指定されていない機能部識別情報FID2と、パラメータPM1を指定された機能部識別情報FID3−1とを選択する。そして、実行プロセス情報ブロック生成部59は、選択した機能部識別情報FID2と機能部識別情報FID3−1とを含む実行プロセス情報ブロックEPIB2を生成し、この実行プロセス情報ブロックEPIB2を制御部52に送出する(ST13)。
【0115】
制御部52は、この実行プロセス情報ブロックEPIB2を記憶部53に保存しておく。続いて、制御部52は、記憶部53内の処理結果R1を、入力情報ブロック生成部60に送出する。ここでは、入力情報ブロックIB2に処理結果R1をそのまま含めるのではなく、処理結果R1のハッシュ値を含めてもよい。
【0116】
入力情報ブロック生成部60は、取得した処理結果R1を含む入力情報ブロックIB2を生成し、この入力情報ブロックIB2を制御部52に送出する(ST14)。
【0117】
制御部52は、この入力情報ブロックIB2を記憶部53に保存しておく。続いて、制御部52は、記憶部53内の処理結果R3を出力情報ブロック生成部61に送出する。
【0118】
出力情報ブロック生成部61は、取得した処理結果R3を含む出力情報ブロックOB2を生成し、この出力情報ブロックOB2を制御部52に送出する(ST15)。ここでは、出力情報ブロックOB2に処理結果R3をそのまま含めるのではなく、処理結果R3のハッシュ値を含めてもよい。
【0119】
制御部52は、取得した出力情報ブロックOB2を記憶部53に保存しておく。続いて、制御部は、エンティティ装置証明書ブロック生成部63に処理要求を送出する。
【0120】
エンティティ装置証明書ブロック生成部63は、この処理要求に基づいて、エンティティ装置証明書記憶部62からエンティティ装置証明書EC2を取得する。続いて、エンティティ装置証明書ブロック生成部63は、取得したエンティティ装置証明書EC2を含むエンティティ装置証明書ブロックECB2を生成し、このエンティティ装置証明書ブロックECB2を制御部52に送出する(ST16)。ここでは、エンティティ装置証明書ブロックECB2にエンティティ装置証明書EC2を含めずに、エンティティ装置証明書EC2を特定するエンティティ証明書特定情報を含めてもよい。この場合、エンティティ装置証明書記憶部62もまた、エンティティ装置証明書EC2に代えて、エンティティ装置証明書EC2を特定するエンティティ証明書特定情報を記憶していてもよい。
【0121】
制御部52は、取得したエンティティ装置証明書ブロックECB2を記憶部53に保存しておく。続いて、制御部52は、記憶部53内の実行プロセス情報ブロックEPIB2、入力情報ブロックIB2、出力情報ブロックOB2及びエンティティ装置証明書ブロックECB2を認証子ブロック生成部65に送出する。
【0122】
認証子ブロック生成部65は、これら各ブロックEPIB2,IB2,OB2,ECB2を取得すると、秘密情報記憶部64が予め記憶している秘密情報を用いて、各ブロックEPIB2,IB2,OB2,ECB2の全てを対象とした認証子を生成する。続いて、生成した認証子を含む認証子ブロックAB2を生成し、この認証子ブロックAB2を制御部52に送出する(ST17)。
【0123】
制御部52は、取得した認証子ブロックAB2を記憶部53に保存しておく。続いて、制御部52は、記憶部53内の実行プロセス情報ブロックEPIB2、入力情報ブロックIB2、出力情報ブロックOB2、エンティティ装置証明書ブロックECB2及び認証子ブロックAB2を認証コンテキスト生成部66に送出する。
【0124】
認証コンテキスト生成部66は、これら各ブロックEPIB2,IB2,OB2,ECB2,AB2を取得すると、取得した各ブロックEPIB2,IB2,OB2,ECB2,AB2の全てを含む認証コンテキストAC2を生成し、この認証コンテキストAC2を制御部52に送出する(ST18)。
【0125】
制御部66は、この認証コンテキストAC2を、通信部51を通じてクライアント装置20に送信する。また、制御部52は、記憶部53内の処理結果R3も通信部51を通じてクライアント装置20に送信する(ST19)。ここで、制御部52は、処理結果R3を認証コンテキストAC2と合わせてクライアント装置20に送信してもよいし、認証コンテキストAC2を送信する前又は後に、処理結果R3を別途クライアント装置20に送信してもよい。
【0126】
クライアント装置20において、認証構成プロセス制御部22は、認証コンテキストAC2と、処理結果R3とを、第2エンティティ装置50から、第2エンティティ装置50通信部25を通じて受信し(ST19)、受信した認証コンテキストAC2と、処理結果R3とを記憶部23に保存しておく。ここで、認証構成プロセス制御部22は、実行手順記憶部21から取得した実行手順リストを参照して、全ての認証構成プロセスが実行されたことを確認できれば、記憶部23内の2つの認証コンテキストAC1,AC2を、通信部26を通じて認証装置10に送信する(ST20)。ここで、認証構成プロセス制御部22は、処理結果R3を認証装置10に送信してもよい。
【0127】
認証装置10において、検証制御部2は、2つの認証コンテキストAC1,AC2を通信部1を通じて受信し、これら2つの認証コンテキストAC1,AC2を記憶部3に保存しておく。続いて、検証制御部2は、記憶部3内の全ての認証コンテキストAC1,AC2を認証子ブロック検証部5に送出する。
【0128】
認証子ブロック検証部5は、送出された全ての認証コンテキストAC1,AC2の認証子ブロックAB1、AB2に含まれる認証子を秘密情報記憶部4内の秘密情報に基づいてそれぞれ検証し、検証結果を検証制御部2に送出する。
【0129】
検証制御部2は、取得した検証結果を確認する(ST21)。ここで、検証結果が「検証失敗」である場合、検証制御部2は「認証失敗」と判断して処理を終了してもよいし、認証プロセスを再度実行するよう、クライアント装置20に要求してもよい。
【0130】
続いて、検証制御部2は、記憶部3内の全ての認証コンテキストAC1、AC2から、各認証コンテキストAC1、AC2に含まれる全ての入力情報ブロックIB2と、出力情報ブロックOB1、OB2とを抽出し、抽出した全ての入力情報ブロックIB2と、出力情報ブロックOB1、OB2とを、入出力情報ブロック検証部6に送出する。
【0131】
入力情報ブロックIB2と、出力情報ブロックOB1、OB2とを取得した入出力情報ブロック検証部6は、取得した全ての入力情報ブロックIB2に含まれる処理結果R1が、取得した出力情報ブロックOB1、OB2に含まれる処理結果R1、R2のうち、いずれかひとつと一致していることを検証し、検証結果を検証制御部2に送出する。
【0132】
検証制御部2は、取得した検証結果を確認する(ST22)。ここで、検証結果が「検証失敗」である場合、検証制御部2は「認証失敗」と判断して処理を終了してもよいし、認証プロセスを再度実行するよう、クライアント装置20に要求してもよい。
【0133】
続いて、検証制御部2は、記憶部3内の各認証コンテキストAC1、AC2に含まれるエンティティ装置証明書ブロックECB1、ECB2と、実行プロセス情報ブロックEPIB1、EPIB2と、認証ポリシー記憶部7が予め記憶している認証ポリシーAPとを、エンティティ装置証明書ブロック検証部8に送出する。
【0134】
エンティティ装置証明書ブロック検証部8は、これら各ブロックECB1,ECB2,EPIB1,EPIB2と、認証ポリシーAPとを取得すると、このエンティティ装置証明書ブロックECB1、ECB2に含まれるエンティティ装置証明書EC1、EC2と、この実行プロセス情報ブロックEPIB1、EPIB2に含まれる、全ての機能部識別情報FID1、FID2、FID3−1(又はFID3−2)を抽出する。ここで、エンティティ装置証明書ブロックECB1、ECB2にエンティティ装置証明書EC1、EC2を特定するためのエンティティ証明書特定情報が記載されている場合には、エンティティ証明書特定情報に対応するエンティティ装置証明書EC1、EC2を、エンティティ証明書特定情報とエンティティ装置証明書EC1、EC2とを対応付けて管理する外部又は認証装置10内の記憶装置(図示せず)から取得する。
【0135】
続いて、エンティティ装置証明書ブロック検証部8は、この機能部識別情報FID1、FID2、FID3−1と同じ値の機能部識別情報を持つ機能情報ブロックFIB1、FIB2、FIB3−1をエンティティ装置証明書EC1、EC2から抽出する。そして、抽出した機能情報ブロックFIB1、FIB2、FIB3−1(又はFIB3−2)に含まれる機能情報FI1、FI2、FI3−1が、取得した認証ポリシーAPに記載された条件を満たしているか否かを検証し、検証結果を検証制御部2に送出する。
【0136】
検証制御部2は、この検証結果を確認する(ST23)。ここで、検証結果が「検証失敗」である場合、検証制御部2は「認証失敗」と判断して処理を終了してもよいし、認証プロセスを再度実行するよう、クライアント装置20に要求してもよい。
【0137】
また、認証子ブロック検証部5と、入出力情報ブロック検証部6と、エンティティ装置証明書ブロック検証部8とを実行する順序については規定しない。すなわち、検証制御部2は、認証子ブロック検証部5における検証結果と、入出力情報ブロック検証部6における検証結果と、エンティティ装置証明書ブロック検証部8における検証結果とが、それぞれ「検証成功」であることを確認できればよい。
【0138】
上述したように本実施形態によれば、各エンティティ装置30,50において認証構成プロセスを実行した機能部に固有の機能部識別情報FID1、FID2、FID3−1(又はFID3−2)を認証コンテキストAP1,AP2に含めることで、各エンティティ装置30,50において認証構成プロセスを実行した機能部を特定することが可能になる。
【0139】
従って、検証者は、各エンティティ装置30,50において同一の認証構成プロセスを実行可能な複数の機能部が存在する場合でも、認証構成プロセスの正当性を認証コンテキストから検証でき、もって、本人確認の精度を向上させることができる。
【0140】
(第2の実施形態)
図14は本発明の第2の実施形態に係る認証システムの構成を示す模式図であり、図15は同システムの第1エンティティ装置の構成を示す模式図であり、図16は同システムの第2エンティティ装置の構成を示す模式図であって、図1乃至図3と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の実施形態も同様にして重複した説明を省略する。
【0141】
すなわち、第2の実施形態は、第1の実施形態の変形例であり、概略的には、認証構成プロセスを実行した機能部を特定するための情報を、機能部識別情報FID3−1(図6(b)参照)に代えて、機能特定情報FSI3−1(図17参照)としたものである。
【0142】
具体的には、図14、図15、図16に示すように、認証コンテキストAC1、AC2に代えて、認証コンテキストAC1’、AC2’を扱う認証システムであり、第1の実施形態における第1及び第2エンティティ装置30,50から、機能部識別情報リスト記憶部35,58と、実行プロセス情報ブロック生成部36,59と、エンティティ装置証明書記憶部38,62と、エンティティ装置証明書ブロック生成部39,63と、を省略し、機能情報リスト記憶部43,67と、機能情報ブロック生成部44,68とを付加し、制御部32,52を制御部32’,52’に置き換えた、第1及び第2エンティティ装置30’,50’と、第1の実施形態におけるクライアント装置20と、第1の実施形態における認証装置10から、エンティティ装置証明書ブロック検証部8を省略し、機能情報ブロック検証部11を追加し、検証制御部2を検証制御部2’に置き換えた認証装置10’と、により構成される。
【0143】
以下では、第1の実施形態と異なる機能部についてのみ説明する。
【0144】
(クライアント装置20)
クライアント装置20においては、認証コンテキストAC1、AC2に代えて、認証コンテキストAC1’、AC2’を扱うこと以外については、第1の実施形態におけるクライアント装置20と同じである。
【0145】
ここで、認証コンテキストAC1’、AC2’は、図18(a)〜(b)に示すように、1つの機能情報ブロックFIB1、FIB2と、入力情報ブロックIB2と、出力情報ブロックOB1、OB2と、1つの認証子ブロックAB1’、AB2’とにより構成される。各ブロックの詳細については後述する。
【0146】
(第1エンティティ装置30’)
第1エンティティ装置30’は、通信部31、制御部32’、記憶部33、認証構成プロセスP1実行部34、出力情報ブロック生成部37、秘密情報記憶部40、認証子ブロック生成部41、認証コンテキスト生成部42、機能情報リスト記憶部43及び機能情報ブロック生成部44を備えている。
【0147】
通信部31においては、認証コンテキストAC1に代えて、認証コンテキストAC1’を扱うこと以外については、第1の実施形態における第1エンティティ装置30の通信部31と同じである。記憶部33についても読出/書込内容が異なるものの、第1の実施形態における第1エンティティ装置30の記憶部33と同じである。
【0148】
認証構成プロセスP1実行部34、出力情報ブロック生成部37、秘密情報記憶部40、については、第1の実施形態における第1エンティティ装置30の認証構成プロセスP1実行部34、出力情報ブロック生成部37、秘密情報記憶部40と、それぞれ同じである。
【0149】
認証子ブロック生成部41、認証コンテキスト生成部42については、入力から実行プロセス情報ブロックと、エンティティ装置証明書ブロックが取り除かれ、機能情報ブロックが追加されたこと以外については、第1の実施形態における第1エンティティ装置30の認証子ブロック生成部41、認証コンテキスト生成部42と、それぞれ同じである。
【0150】
制御部32’は、第1エンティティ装置30’における処理を制御するものであり、処理要求PR1を通信部31から取得する機能と、処理要求を認証構成プロセスP1実行部34に送出する機能と、認証構成プロセスP1の処理結果R1を認証構成プロセスP1実行部34から取得する機能と、処理結果R1を出力情報ブロック生成部37に送出する機能と、出力情報ブロックOB1を出力情報ブロック生成部37から取得する機能と、機能情報ブロック生成部44に処理要求を送出する機能と、機能情報ブロック生成部44から機能情報ブロックFIB1を取得する機能と、出力情報ブロックOB1と、機能情報ブロックFIB1とを認証子ブロック生成部41に送出する機能と、認証子ブロックAB1’を認証子ブロック生成部41から取得する機能と、出力情報ブロックOB1と、機能情報ブロックFIB1と、認証子ブロックAB1’とを認証コンテキスト生成部42に送出する機能と、認証コンテキストAC1’を認証コンテキスト生成部42から取得する機能と、をもっている。
【0151】
機能情報リスト記憶部43は、図19に示すように、当該エンティティ装置30’において認証構成プロセスを実行可能な機能部に対応する機能情報証明書FIC1と、当該機能部を実行するために指定するパラメータとの組を、1つ以上含む機能情報リストFIL1を記憶する機能をもっている。ここで、機能情報リストFIL1は、当該エンティティ装置30’が備える、認証構成プロセスを実行可能な全ての機能部に関する情報を含んでおり、例えば、機能情報証明書FIC1とパラメータとの組をリスト形式で列挙している。ここで、当該エンティティ装置30’が、パラメータの指定を必要とせずに、認証構成プロセスを実行する機能部を一意に決定できる場合には、機能情報リストにおけるパラメータの値を「指定なし」を意味する値としてもよい。また、機能情報証明書FIC1は、図20に示すように、機能特定情報FSI1と、改竄を検出することを目的として、信頼できる第三者機関によって生成された認証子ブロックFCAB1と、を含んでいる。機能特定情報FSI1は、認証構成プロセスを実行可能な機能部に関する情報のうち、機能部を特定するものであり、精度などの付随情報(実行手段性能情報)を含んでいる。ここで、機能特定情報としては、例えば、処理名又は機能名であり、また、処理名/機能名と同等な情報(例、入出力情報名など)といった任意の情報が使用可能であって、最終的に機能を特定できる情報であれば、任意の情報が使用可能となっている。付随情報(実行手段性能情報)としては、例えば、精度(セキュリティ評価情報)、安全性、FAR(false rejection rate: 本人拒否率)、FRR(false acceptance rate: 他人受入率)、センサの解像度、アルゴリズム等のように、任意の情報が使用可能となっている。
【0152】
また、機能情報リストFIL1には、機能情報証明書FIC1が必ずしも記載されていなくてもよく、機能情報証明書FIC1を特定するための機能証明書特定情報が記載されていてもよい。また前述同様に、「機能情報証明書FICを特定するための機能証明書特定情報」は、「機能情報証明書FICを取得するための機能証明書取得情報」と読み替えてもよい。
【0153】
機能情報ブロック生成部44は、制御部32’からパラメータを取得する機能と、機能情報リスト記憶部43から機能情報リストFIL1を取得する機能と、取得した機能情報リストFIL1に含まれる機能情報証明書のうち、取得したパラメータに対応する機能情報証明書のみを抽出する機能と、抽出した機能情報証明書を含む機能情報ブロックFIB1を生成する機能と、生成した機能情報ブロックFIB1を制御部32’に送出する機能と、をもっている。ここで、機能情報リストFIL1に機能情報証明書を特定するための機能証明書特定情報が記載されている場合には、機能証明書特定情報を機能情報ブロックFIB1に記載する。
【0154】
(第2エンティティ装置50’)
第2エンティティ装置50’は、通信部51、制御部52’、記憶部53、認証構成プロセスP2実行部54、認証構成プロセスP3切替え部55、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57、入力情報ブロック生成部60、出力情報ブロック生成部61、秘密情報記憶部64、認証子ブロック生成部65、認証コンテキスト生成部66、機能情報リスト記憶部67及び機能情報ブロック生成部68により構成される。
【0155】
通信部51においては、認証コンテキストAC2に代えて、認証コンテキストAC2’を扱うこと以外については、第1の実施形態における第2エンティティ装置50の通信部51と同じである。記憶部53についても読出/書込内容が異なるものの、第1の実施形態における第2エンティティ装置50の記憶部53と同じである。
【0156】
認証構成プロセスP2実行部54、認証構成プロセスP3切替え部55、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57、入力情報ブロック生成部60、出力情報ブロック生成部61、秘密情報記憶部64については、第1の実施形態における第2エンティティ装置50の認証構成プロセスP2実行部54、認証構成プロセスP3切替え部55、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57、入力情報ブロック生成部60、出力情報ブロック生成部61、秘密情報記憶部64と、それぞれ同じである。
【0157】
認証子ブロック生成部65、認証コンテキスト生成部66については、入力から実行プロセス情報ブロックEPIB2と、エンティティ装置証明書ブロックECB2が取り除かれ、機能情報ブロックFIB2が追加されたこと以外については、第1の実施形態における第2エンティティ装置50の認証子ブロック生成部65、認証コンテキスト生成部66と、それぞれ同じである。
【0158】
制御部52’は、第2エンティティ装置50’における処理を制御するものであり、処理要求PR2と、パラメータと、処理結果R1と、を通信部51から取得する機能と、処理要求を認証構成プロセスP2実行部54に送出する機能と、認証構成プロセスP2の処理結果R2を認証構成プロセスP2実行部54から取得する機能と、パラメータPM1と、処理結果R1と、処理結果R2と、を認証構成プロセスP3切替え部55に送出する機能と、認証構成プロセスP3−1実行部56又は認証構成プロセスP3−2実行部57のいずれかで実行された認証構成プロセスの処理結果R3を認証構成プロセスP3切替え部55から取得する機能と、処理結果R1を入力情報ブロック生成部60に送出する機能と、入力情報ブロックIB2を入力情報ブロック生成部60から取得する機能と、処理結果R3を出力情報ブロック生成部61に送出する機能と、出力情報ブロックOB2を出力情報ブロック生成部61から取得する機能と、パラメータを機能情報ブロック生成部68に送出する機能と、機能情報ブロックを機能情報ブロック生成部68から取得する機能と、入力情報ブロックIB2と、出力情報ブロックOB2と、機能情報ブロックFIB2、FIB3−1と、を認証子ブロック生成部65に送出する機能と、認証子ブロックAB2’を認証子ブロック生成部65から取得する機能と、入力情報ブロックIB2と、出力情報ブロックOB2と、機能情報ブロックと、認証子ブロックAB2’と、を認証コンテキスト生成部66に送出する機能と、認証コンテキストAC2’を認証コンテキスト生成部66から取得する機能と、を持っている。
【0159】
機能情報リスト記憶部67は、図21に示すように、当該エンティティ装置50’において認証構成プロセスを実行可能な機能部に対応する機能情報証明書と、当該機能部を実行するために指定するパラメータとの組を、1つ以上含む機能情報リストFIL2を記憶する機能をもっている。
【0160】
ここで、機能情報リストFIL2は、当該エンティティ装置50’が備える、認証構成プロセスを実行可能な全ての機能部に関する情報を含んでおり、例えば、機能情報証明書FIC2、FIC3−1、FIC3−2とパラメータとの組をリスト形式で列挙している。ここで、当該エンティティ装置50’が、パラメータの指定を必要とせずに、認証構成プロセスを実行する機能部を一意に決定できる場合には、機能情報リストにおけるパラメータの値を「指定なし」を意味する値としてもよい。また、機能情報証明書FIC2、FIC3−1、FIC3−2は、図22(a)〜(c)に示すように、機能特定情報FSI2、FSI3−1、FSI3−2と、改竄検出のため、信頼できる第三者機関によって生成された認証子ブロックFCAB2、FCAB3−1、FCAB3−2と、を含んでいる。機能特定情報FSI2、FSI3−1、FSI3−2は、認証構成プロセスを実行可能な機能部に関する情報のうち、機能部を特定するものであり、精度などの付随情報(実行手段性能情報)を含む。機能特定情報や付随情報の例は、前述した機能特定情報FSI1の例と同様である。
【0161】
また、機能情報リストFIL2には、機能情報証明書FIC2、FIC3−1、FIC3−2が必ずしも記載されていなくてもよく、機能情報証明書FIC2、FIC3−1、FIC3−2を特定するための機能証明書特定情報が記載されていてもよい。
【0162】
機能情報ブロック生成部68は、制御部52’からパラメータを取得する機能と、機能情報リスト記憶部67から機能情報リストFIL2を取得する機能と、取得した機能情報リストFIL2に含まれる機能情報証明書のうち、取得したパラメータに対応する機能情報証明書のみを抽出する機能と、抽出した機能情報証明書を含む機能情報ブロックFIB2を生成する機能と、生成した機能情報ブロックFIB2を制御部52に送出する機能と、をもっている。ここで、機能情報リストFIL2に機能情報証明書を特定するための機能証明書特定情報が記載されている場合には、機能証明書特定情報を機能情報ブロックFIB2に記載する。
【0163】
(認証装置10’)
認証装置10’は、通信部1、検証制御部2’、記憶部3、秘密情報記憶部4、認証子ブロック検証部5、入出力情報ブロック検証部6、認証ポリシー記憶部7、秘密情報記憶部9、機能情報ブロック検証部11により構成される。
【0164】
通信部1においては、認証コンテキストAC1、AC2に代えて、認証コンテキストAC1’、AC2’を扱うこと以外については、第1の実施形態における認証装置10の通信部1と同じである。記憶部3についても読出/書込内容が異なるものの、第1の実施形態における認証装置10の記憶部3と同じである。
【0165】
認証子ブロック検証部5においては、認証コンテキストAC1、AC2と、認証子ブロックAB1、AB2とに代えて、認証コンテキストAC1’、AC2’と、認証子ブロックAB1’、認証子ブロックAB2’とを扱うこと以外については、第1の実施形態における認証装置10の認証子ブロック検証部5と同じである。
【0166】
秘密情報記憶部4、入出力情報ブロック検証部6、認証ポリシー記憶部7については、第1の実施形態における認証装置10の秘密情報記憶部4、入出力情報ブロック検証部6、認証ポリシー記憶部7と同じである。
【0167】
検証制御部2’は、認証コンテキストAC1’、 AC2’を通信部1から取得する機能と、取得した認証コンテキストAC1’、 AC2’を認証子ブロック検証部5に送出する機能と、認証子ブロック検証部5から、各認証コンテキストAC1’、AC2’に含まれる認証子を検証した結果を取得する機能と、各認証コンテキストAC1’、AC2’に含まれる、全ての入力情報ブロックIB2及び出力情報ブロックOB1、OB2を抽出し、入出力情報ブロック検証部6に送出する機能と、入出力情報ブロック検証部6から、入力情報ブロックIB2及び出力情報ブロックOB1、OB2を検証した結果を取得する機能と、認証ポリシー記憶部7から認証ポリシーAPを取得する機能と、各認証コンテキストAC1’、AC2’に含まれる、機能情報ブロックを抽出し、認証ポリシーAPとともに機能情報ブロック検証部11に送出する機能と、機能情報ブロック検証部11から、実行された認証プロセスの正当性を検証した結果を取得する機能と、を備えている。
【0168】
秘密情報記憶部9は、機能情報ブロック検証部11から読出/書込可能な記憶装置であり、認証子ブロックFCAB1、FCAB2、FCAB3−1、FCAB3−2を検証するための秘密情報を保持している。ここで、秘密情報としては、認証子ブロックFCAB1、FCAB2、FCAB3−1、FCAB3−2内の認証子が機能情報証明書発行者によるディジタル署名の場合には、公開鍵暗号方式における機能情報証明書発行者の公開鍵を保持しておき、認証子がメッセージ認証符号の場合には、予め機能情報証明書発行者と共有された共通鍵を保持しておく。
【0169】
機能情報ブロック検証部11は、機能情報ブロックと、認証ポリシーAPとを検証制御部2’から取得する機能と、取得した機能情報ブロックに機能情報証明書が記載されている場合には機能情報ブロックから機能情報証明書を抽出し、取得した機能情報ブロックに機能情報証明書を特定するための機能証明書特定情報が記載されている場合には機能証明書特定情報に対応する機能情報証明書を、機能証明書特定情報と機能情報証明書とを対応付けて管理する証明書記憶装置(例えば、図示しない外部記憶装置、または認証装置10’内の図示しない記憶装置など)から取得する機能と、抽出した機能情報証明書に含まれる各認証子ブロックの認証子を秘密情報記憶部9内の秘密情報に基づいて検証する機能と、抽出した機能情報証明書に含まれる機能特定情報が、認証ポリシーAPに記載された条件を満たしているか否かを検証する機能と、検証結果を検証制御部2に送出する機能と、を持っている。具体的には、例えば、機能情報ブロック検証部11は、機能特定情報FSI1に含まれる読取りセンサの品質(90点)と、機能特定情報FSI2に含まれる参照生体情報の品質(95点)と、機能特定情報FSI3−1(又は機能特定情報FSI3−2)に含まれる照合精度(99%)とを、認証ポリシーAPに含まれる各項目の基準値と比較し、認証ポリシーAPの条件を満たしている場合には検証成功、そして、認証ポリシーAPの条件を満たしていない場合には検証失敗と判定する。また、機能証明書特定情報としては、前述したエンティティ証明書特定情報と同様に、例えば、外部記憶装置に対しては「URI(uniform resource identifier)」などが適宜使用可能となっており、認証装置10’内の記憶装置に対しては「ファイル名」又は「識別情報(ID)」などが適宜使用可能となっている。
【0170】
次に、以上のように構成された認証システムの動作を、図23を用いて説明する。
【0171】
(全体動作)
ステップST1〜ST5までは、第1エンティティ装置30’において、制御部32に代えて、制御部32’を使用することと、ステップST4を実行しないこと以外については、第1の実施形態と同じである。
【0172】
ステップST5の後、出力情報ブロックOB1を取得した制御部32’は、取得した出力情報ブロックOB1を、記憶部33に保存しておく。続いて、制御部32’は、処理要求を機能情報ブロック生成部44に送出する。
【0173】
機能情報ブロック生成部44は、機能情報リスト記憶部43から機能情報リストFIL1を取得する。続いて、機能情報ブロック生成部44は、取得した機能情報リストFIL1から、機能情報証明書FIC1を抽出する。ここでは、機能情報ブロック生成部44はパラメータを取得していないので、機能情報リストFIL1においてパラメータの指定がない項目、すなわち、機能情報証明書FIC1が選択される。そして、機能情報ブロック生成部44は、抽出した機能情報証明書FIC1を含む機能情報ブロックFIB1を生成し、生成した機能情報ブロックFIB1を制御部32’に送出する(ST6’)。ここでは、機能情報ブロックFIB1に機能情報証明書FIC1を含めずに、機能情報証明書FIC1を特定可能な機能証明書特定情報を含めてもよい。この場合、機能情報リスト記憶部43もまた、機能情報証明書FIC1に代えて、機能情報証明書FIC1を特定可能な機能証明書特定情報を記憶しておく必要がある。
【0174】
制御部32’は、取得した機能情報ブロックFIB1を記憶部33に保存しておく。
【0175】
続いてステップST7〜ST15の動作は、実行プロセス情報ブロックEPIB1を扱わないことと、エンティティ装置証明書ブロックECB1を扱わない代わりに機能情報ブロックFIB1を扱うことと、認証子ブロックAB1に代えて認証子ブロックAB1’を扱うことと、認証コンテキストAC1に代えて認証コンテキストAC1’を扱うことと、第2エンティティ装置50’における制御部52に代えて、制御部52’を扱うことと、ステップST13を実行しないこと以外については、第1の実施形態におけるステップST7〜ST15と同じである。
【0176】
第2エンティティ装置50’において、出力情報ブロックOB2を取得した制御部52’は、この出力情報ブロックOB2を記憶部53に保存しておく。続いて、制御部52’は、機能情報ブロック生成部68にパラメータPM1を送出する。
【0177】
機能情報ブロック生成部68は、このパラメータPM1に基づいて、機能情報リスト記憶部から機能情報リストFIL2を取得する。続いて、機能情報ブロック生成部68は、機能情報リストFIL2から、機能情報証明書FIC2と、機能情報証明書FIC3−1を抽出する。ここでは、機能情報ブロック生成部68は、機能情報リストFIL2にてパラメータPM1が指定されている項目、すなわち、機能情報証明書FIC3−1を選択する。また、機能情報ブロック生成部68は、機能情報リストFIL2において、パラメータが指定されていない項目、すなわち機能情報証明書FIC2も選択する。そして、機能情報ブロック生成部68は、抽出した機能情報証明書FIC2と、機能情報証明書FIC3−1とを含む機能情報ブロックFIB2を生成し、この機能情報ブロックFIB2を制御部52’に送出する(ST16’)。
【0178】
続いてステップST17〜ST22の動作は、実行プロセス情報ブロックEPIB2を扱わないことと、エンティティ装置証明書ブロックECB2を扱わない代わりに機能情報ブロックFIB2を扱うことと、認証子ブロックAB1、AB2に代えて、認証子ブロックAB1’、AB2’を扱うことと、認証コンテキストAC1、AC2に代えて、認証コンテキストAC1’を扱うことと、認証装置10’における検証制御部2に代えて、検証制御部2’を扱うこと以外については、第1の実施形態におけるステップST17〜ST22と同じである。
【0179】
認証装置10’において、入出力情報ブロック検証部6から取得した検証結果を確認した検証制御部2’は、記憶部3に保存された全ての認証コンテキストAC1’、AC2’から、各認証コンテキストAC1’、AC2’に含まれる機能情報ブロックFIB1、FIB2、FIB3−1と、認証ポリシー記憶部7が予め記憶している認証ポリシーAPとを、機能情報ブロック検証部11に送出する。
【0180】
機能情報ブロック検証部11は、機能情報ブロックFIB1、FIB2、FIB3−1と、認証ポリシーAPとを取得すると、機能情報ブロックFIB1、FIB2、FIB3−1に含まれる、全ての機能情報証明書FIC1、FIC2、FIC3−1を抽出する。ここで、取得した機能情報ブロックFIB1、FIB2、FIB3−1に機能情報証明書FIC1、FIC2、FIC3−1を特定するための機能証明書特定情報が記載されている場合には当該機能証明書特定情報に対応する機能情報証明書FIC1、FIC2、FIC3−1を、機能証明書特定情報と機能情報証明書FIC1、FIC2、FIC3−1とを対応付けて管理する証明書記憶装置(図示せず)から取得する。続いて、機能情報ブロック検証部11は、抽出した機能情報証明書FIC1、FIC2、FIC3−1に含まれる全ての認証子ブロックを秘密情報記憶部9内の秘密情報に基づいて検証する。そして、抽出した機能情報証明書FIC1、FIC2、FIC3−1に含まれる機能特定情報FSI1、FSI2、FSI3−1が、取得した認証ポリシーAPに記載された条件を満たしているか否かを検証し、検証結果を検証制御部2’に送出する。
【0181】
検証制御部2’は、取得した検証結果を確認する(ST23’)。ここで、検証結果が「検証失敗」である場合、検証制御部2’は「認証失敗」と判断して処理を終了してもよく、認証プロセスを再度実行するよう、クライアント装置20’に要求してもよい。
【0182】
また、認証子ブロック検証部5と、入出力情報ブロック検証部6と、機能情報ブロック検証部11とを実行する順序については規定しない。すなわち、検証制御部2’は、認証子ブロック検証部5における検証結果と、入出力情報ブロック検証部6における検証結果と、機能情報ブロック検証部11における検証結果とが、それぞれ「検証成功」であることを確認できればよい。
【0183】
上述したように本実施形態によれば、各エンティティ装置30’,50’において認証構成プロセスを実行した機能部に対応する機能情報証明書を認証コンテキストに含めることで、各エンティティ装置30,50において認証構成プロセスを実行した機能部を特定することが可能になる。
【0184】
従って、検証者は、各エンティティ装置30,50において同一の認証構成プロセスを実行可能な機能部が複数存在する場合でも、認証構成プロセスの正当性を認証コンテキストから検証でき、もって、本人確認の精度を向上させることができる。
【0185】
(第3の実施形態)
図24は本発明の第3の実施形態に係る認証システムの構成を示す模式図であり、図25は同システムの第1エンティティ装置の構成を示す模式図であり、図26は同システムの第2エンティティ装置の構成を示す模式図である。
【0186】
すなわち、第3の実施形態は、第1の実施形態の変形例であり、概略的には、認証構成プロセスを実行した機能部を特定するための情報を、機能部識別情報FID3−1(図6(b)参照)に代えて、入出力識別情報ブロックIOB3−1(図27(b)参照)としたものである。
【0187】
具体的には、図24、図25、図26に示すように、認証コンテキストAC1、AC2に代えて、認証コンテキストAC1’’、AC2’’を扱う認証システムであり、第1の実施形態における第1及び第2エンティティ装置30,50から、機能部識別情報リスト記憶部35,58を省略し、入出力識別情報対応リスト記憶部45,69を付加し、制御部32,52と、実行プロセス情報ブロック生成部37,59と、エンティティ装置証明書記憶部38,62と、エンティティ装置証明書ブロック生成部39,63と、をそれぞれ制御部32’’,52’’と、実行プロセス情報ブロック生成部37’,59’と、エンティティ装置証明書記憶部38’,62’と、エンティティ装置証明書ブロック生成部39’,63’と、に置き換えた、第1及び第2エンティティ装置30’’,50’’と、第1の実施形態におけるクライアント装置20と、第1の実施形態における認証装置10の、検証制御部2と、エンティティ装置証明書ブロック検証部8と、をそれぞれ検証制御部2’’と、エンティティ装置証明書ブロック検証部8’に置き換えた認証装置10’’と、により構成される。
【0188】
以下では、第1の実施形態と異なる機能部についてのみ説明する。
【0189】
(クライアント装置20)
クライアント装置20においては、認証コンテキストAC1、AC2に代えて、認証コンテキストAC1’’、AC2’’を扱うこと以外については、第1の実施形態におけるクライアント装置20と同じである。
【0190】
ここで、認証コンテキストAC1’’、AC2’’は、図27(a)〜(b)に示すように、エンティティ装置証明書ブロックECB1’、ECB2’、実行プロセス情報ブロックEPIB1’、EPIB2’、入力情報ブロックIB2、出力情報ブロックOB1、OB2、認証子ブロックAB1’’、AB2’’により構成される。各ブロックの詳細については後述する。
【0191】
(第1エンティティ装置30’’)
第1エンティティ装置30’’は、通信部31、制御部32’’、記憶部33、認証構成プロセスP1実行部34、実行プロセス情報ブロック生成部36’、出力情報ブロック生成部37、エンティティ装置証明書記憶部38’、エンティティ装置証明書ブロック生成部39’、秘密情報記憶部40、認証子ブロック生成部41、認証コンテキスト生成部42及び入出力識別情報対応リスト記憶部45を備えている。
【0192】
通信部31においては、認証コンテキストAC1に代えて、認証コンテキストAC1’’を扱うこと以外については、第1の実施形態における第1エンティティ装置30の通信部31と同じである。記憶部33についても読出/書込内容が異なるものの、第1の実施形態における第2エンティティ装置30の記憶部33と同じである。
【0193】
認証構成プロセスP1実行部34、出力情報ブロック生成部37、秘密情報記憶部40については、第1の実施形態における第1エンティティ装置30の認証構成プロセスP1実行部34、出力情報ブロック生成部37、秘密情報記憶部40と、それぞれ同じである。
【0194】
認証子ブロック生成部41、認証コンテキスト生成部42については、実行部プロセス情報ブロックEPIB1と、エンティティ装置証明書ブロックECB1とに代えて、実行プロセス情報ブロックEPIB1’と、エンティティ装置証明書ブロックECB1’とが入力されること以外については、第1の実施形態における第1エンティティ装置30の認証子ブロック生成部41、認証コンテキスト生成部42と、それぞれ同じである。
【0195】
制御部32’’は、第1エンティティ装置30’’における処理を制御するものであり、処理要求PR1を通信部31から取得する機能と、処理要求を認証構成プロセスP1実行部34に送出する機能と、認証構成プロセスP1の処理結果R1を認証構成プロセスP1実行部34から取得する機能と、実行プロセス情報ブロック生成部36’から実行プロセス情報ブロックEPIB1’を取得する機能と、処理結果R1を出力情報ブロック生成部37に送出する機能と、出力情報ブロックOB1を出力情報ブロック生成部37から取得する機能と、エンティティ装置証明書ブロック生成部39’からエンティティ装置証明書ブロックECB1’を取得する機能と、実行プロセス情報ブロック生成部36’に処理要求を送出する機能と、出力情報ブロックOB1と、実行プロセス情報ブロックEPIB1’と、エンティティ装置証明書ブロックECB1’とを認証子ブロック生成部41に送出する機能と、認証子ブロックAB1’’を認証子ブロック生成部41から取得する機能と、出力情報ブロックOB1、実行プロセス情報ブロックEPIB1’、エンティティ装置証明書ブロックECB1’及び認証子ブロックAB1’’を認証コンテキスト生成部42に送出する機能と、認証コンテキストAC1’’を認証コンテキスト生成部42から取得する機能と、をもっている。
【0196】
入出力識別情報対応リスト記憶部45は、図28に示すように、当該エンティティ装置30’’において認証構成プロセスを実行可能な機能部を識別するための情報である入出力識別情報ブロックIOB1と、当該機能部を実行するために指定するパラメータとの組を、1つ以上含む入出力識別情報対応リストIOL1を記憶する機能をもっている。ここで、入出力識別情報対応リストは、当該エンティティ装置30’’が備える、認証構成プロセスを実行可能な全ての機能部に関する情報を含んでおり、例えば、入出力識別情報ブロックとパラメータとの組をリスト形式で列挙している。ここで、当該エンティティ装置が、パラメータの指定を必要とせずに、認証構成プロセスを実行する機能部を一意に決定できる場合には、入出力識別情報対応リストにおけるパラメータの値を「指定なし」を意味する値としてもよい。
【0197】
入出力識別情報ブロックIOB1とは、図29に示すように、当該エンティティ装置30’’が備える、認証構成プロセスを実行可能な各機能部を識別するための情報であり、各機能部へ入力されるデータを表す1つ以上の入力識別情報ブロックと、各機能部が出力するデータを表す1つ以上の出力識別情報ブロックにより構成される。
【0198】
入力識別情報ブロックは、各機能部へ入力される可能性のある、全てのデータの識別情報を含んでいるが、エンティティ装置30’の例では認証構成プロセスを実行可能な機能部に入力されるデータが存在しないので記述されていない。
【0199】
出力識別情報ブロックOIB1は、各機能部が出力する可能性のある、全てのデータの識別情報を含んでいる。すなわち、機能部が出力するデータが一意に決まらない場合(パラメータを指定することにより決定する場合)には、機能部が出力する可能性のある全てのデータの識別情報を列挙する。ここで、機能部が複数のデータを出力する場合には、複数のデータの識別情報を1つの出力識別情報ブロックに含めずに、それぞれ別の出力識別情報ブロックに含める。
【0200】
実行プロセス情報ブロック生成部36’は、制御部32’’からパラメータを取得する機能と、入出力識別情報対応リスト記憶部45から入出力識別情報対応リストを取得する機能と、取得した入出力識別情報対応リストに含まれる入出力識別情報ブロックのうち、取得したパラメータに対応する入出力識別情報ブロックのみを抽出する機能と、抽出した入出力識別情報ブロックを含む実行プロセス情報ブロックEPIB1’を生成する機能と、生成した実行プロセス情報ブロックEPIB1’を制御部32’’に送出する機能と、をもっている。
【0201】
エンティティ装置証明書記憶部38’は、第1エンティティ装置30’’のエンティティ装置証明書EC1’を記憶する機能を持っている。ここで、エンティティ装置証明書記憶部38’は、前述同様に、エンティティ装置証明書EC1’に代えて、エンティティ装置証明書EC1’を特定するためのエンティティ証明書特定情報を記憶していてもよい。なお、エンティティ装置証明書EC1’、EC2’は、図30に示すように、第1の実施形態におけるエンティティ装置証明書EC1の機能情報ブロックFIB1に含まれる機能部識別情報FID1を入出力識別情報ブロックIOB1に置き換えたものである。
【0202】
エンティティ装置証明書ブロック生成部39’は、エンティティ装置証明書記憶部38’からエンティティ装置証明書EC1’を取得する機能と、取得したエンティティ装置証明書EC1’を含むエンティティ装置証明書ブロックECB1’を生成する機能と、生成したエンティティ装置証明書ブロックECB1’を制御部32’’に送出する機能と、を持っている。ここで、エンティティ装置証明書記憶部38’が、エンティティ装置証明書EC1’に代えて、エンティティ装置証明書EC1’を特定するエンティティ証明書特定情報を記憶している場合には、エンティティ装置証明書ブロックECB1’にはエンティティ証明書特定情報を含める。
【0203】
(第2エンティティ装置50’’)
第2エンティティ装置50’’は、通信部51、制御部52’’、記憶部53、認証構成プロセスP2実行部54、認証構成プロセスP3切替え部55、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57、実行プロセス情報ブロック生成部59’、入力情報ブロック生成部60、出力情報ブロック生成部61、エンティティ装置証明書記憶部62’、エンティティ装置証明書ブロック生成部63’、秘密情報記憶部64、認証子ブロック生成部65及び認証コンテキスト生成部66、入出力識別情報対応リスト記憶部69を備えている。
【0204】
通信部51においては、認証コンテキストAC2に代えて、認証コンテキストAC2’’を扱うこと以外については、第1の実施形態における第2エンティティ装置50の通信部51と同じである。記憶部53についても読出/書込内容が異なるものの、第1の実施形態における第2エンティティ装置50の記憶部53と同じである。
【0205】
認証構成プロセスP2実行部54、認証構成プロセスP3切替え部55、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57、入力情報ブロック生成部60、出力情報ブロック生成部61、秘密情報記憶部64については、第1の実施形態における第2エンティティ装置50の認証構成プロセスP2実行部54、認証構成プロセスP3切替え部55、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57、入力情報ブロック生成部60、出力情報ブロック生成部61、秘密情報記憶部64と、それぞれ同じである。但し、認証構成プロセスP3切替え部55は、パラメータの値に応じて、認証構成プロセスP3−1実行部56、認証構成プロセスP3−2実行部57を切り替える際に、入出力識別情報対応リスト記憶部69を参照することが異なる。
【0206】
認証子ブロック生成部65、認証コンテキスト生成部66については、実行プロセス情報ブロックEPIB2と、エンティティ装置証明書ブロックECB2とに代えて、実行プロセス情報ブロックEPIB2’と、エンティティ装置証明書ブロックECB2’とが入力されること以外については、第1の実施形態における第2エンティティ装置50の認証子ブロック生成部65、認証コンテキスト生成部66と、それぞれ同じである。
【0207】
制御部52’’は、第2エンティティ装置50’’における処理を制御するものであり、処理要求PR2と、パラメータPM1と、処理結果R1と、を通信部から取得する機能と、処理要求を認証構成プロセスP2実行部54に送出する機能と、認証構成プロセスP2の処理結果R2を認証構成プロセスP2実行部54から取得する機能と、パラメータPM1と、処理結果R1と、処理結果R2と、を認証構成プロセスP3切替え部55に送出する機能と、認証構成プロセスP3−1実行部56、又は認証構成プロセスP3−2実行部57のいずれかで実行された認証構成プロセスの処理結果R3を認証構成プロセスP3切替え部55から取得する機能と、パラメータPM1を実行プロセス情報ブロック生成部59’に送出する機能と、実行プロセス情報ブロック生成部59’から実行プロセス情報ブロックEPIB2’を取得する機能と、処理結果R1を入力情報ブロック生成部60に送出する機能と、入力情報ブロックIB2を入力情報ブロック生成部60から取得する機能と、処理結果R3を出力情報ブロック生成部61に送出する機能と、出力情報ブロックOB2を出力情報ブロック生成部61から取得する機能と、エンティティ装置証明書ブロック生成部63からエンティティ装置証明書ブロックECB2’を取得する機能と、実行プロセス情報ブロックEPIB2’と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2’と、を認証子ブロック生成部65に送出する機能と、認証子ブロックAB2’’を認証子ブロック生成部65から取得する機能と、実行プロセス情報ブロックEPIB2’と、入力情報ブロックIB2と、出力情報ブロックOB2と、エンティティ装置証明書ブロックECB2’と、認証子ブロックAB2’’と、を認証コンテキスト生成部66に送出する機能と、認証コンテキストAC2’’を認証コンテキスト生成部66から取得する機能と、を持っている。
【0208】
入出力識別情報対応リスト記憶部69は、図31に示すように、第1エンティティ装置30’’の入出力識別情報対応リストと同様に、入出力識別情報対応リストを記憶する機能を持っている。
【0209】
ここで、入出力識別情報対応リストは、当該エンティティ装置50’’が備える、認証構成プロセスを実行可能な全ての機能部に関する情報を含んでおり、例えば、入出力識別情報ブロックとパラメータとの組をリスト形式で列挙している。ここで、当該エンティティ装置が、パラメータの指定を必要とせずに、認証構成プロセスを実行する機能部を一意に決定できる場合には、入出力識別情報対応リストにおけるパラメータの値を「指定なし」を意味する値としてもよい。
【0210】
入出力識別情報ブロックIOB2、IOB3−1、IOB3−2とは、図32(a)〜(c)に示すように、当該エンティティ装置50’’が備える、認証構成プロセスを実行可能な各機能部を識別するための情報であり、各機能部へ入力されるデータを表す1つ以上の入力識別情報ブロックと、各機能部が出力するデータを表す1つ以上の出力識別情報ブロックにより構成される。
【0211】
入力識別情報ブロックIIB3−1、IIB3−2は、各機能部へ入力される可能性のある、全てのデータの識別情報を含んでいる。すなわち、機能部に入力されるデータが一意に決まらない場合(パラメータを指定することにより決定する場合)には、機能部に入力される可能性のある全てのデータの識別情報を列挙する。ここで、機能部に複数のデータが入力される場合には、複数のデータの識別情報を1つの入力識別情報ブロックに含めずに、それぞれ別の入力識別情報ブロックに含める。
【0212】
出力識別情報ブロックOIB2、OIB3−1、OIB3−2は、各機能部が出力する可能性のある、全てのデータの識別情報を含んでいる。すなわち、機能部が出力するデータが一意に決まらない場合(パラメータを指定することにより決定する場合)には、機能部が出力する可能性のある全てのデータの識別情報を列挙する。ここで、機能部が複数のデータを出力する場合には、複数のデータの識別情報を1つの出力識別情報ブロックに含めずに、それぞれ別の出力識別情報ブロックに含める。
【0213】
具体的には、例えば、図33に示すように、認証構成プロセスP1を認証構成プロセスP1実行部34において実行し、認証構成プロセスP2を認証構成プロセスP2実行部54において実行し、実行された認証構成プロセスP1及び認証構成プロセスP2の処理結果を参照して、認証構成プロセスP3を、認証構成プロセスP3−1実行部56或いは、認証構成プロセスP3−2実行部57のいずれかの機能部が実行する場合を考える。
【0214】
この場合、認証構成プロセスP1実行部34及び認証構成プロセスP2実行部54への出力は一意に決まるため、対応する入出力識別情報ブロックIOB1,IOB2は、それぞれ1つの出力識別情報ブロックOIB1,OIB2に1つの入出力識別情報IOID1,IOID2を含む。一方、認証構成プロセスP3−1実行部56と、認証構成プロセスP3−2実行部57は、認証構成プロセスP1の処理結果と、認証構成プロセスP2の処理結果とが入力されて、1つの処理結果を出力するため、対応する入出力識別情報ブロックIOB3−1,IOB3−2には、それぞれ2つの入力識別情報ブロックIIB3−1,IIB3−2と、1つの出力識別情報ブロックOIB3−1又はOIB3−2とが含まれる。
【0215】
実行プロセス情報ブロック生成部59’は、制御部52’’からパラメータを取得する機能と、入出力識別情報対応リスト記憶部69から入出力識別情報対応リストを取得する機能と、取得した入出力識別情報対応リストに含まれる入出力識別情報ブロックのうち、取得したパラメータに対応する入出力識別情報ブロックのみを抽出する機能と、抽出した入出力識別情報ブロックを含む実行プロセス情報ブロックEPIB2’を生成する機能と、生成した実行プロセス情報ブロックEPIB2’を制御部52’’に送出する機能と、を持っている。
【0216】
エンティティ装置証明書記憶部62’は、第1エンティティ装置30’’と同様、第2エンティティ装置50’’のエンティティ装置証明書EC2’(又はエンティティ証明書特定情報)を記憶する機能を持っている。なお、エンティティ装置証明書EC2’は、図34に示すように、第1の実施形態におけるエンティティ装置証明書EC2の機能情報ブロックFIB2、FIB3−1、FIB3−2に含まれる機能部識別情報FID2、FID3−2、FID3−2を、それぞれ入出力識別情報ブロックIOB2、IOB3−1、IOB3−2に置き換えたものである。
【0217】
(認証装置10’’)
認証装置10’’は、通信部1、検証制御部2’’、記憶部3、秘密情報記憶部4、認証子ブロック検証部5、入出力情報ブロック検証部6、認証ポリシー記憶部7及びエンティティ装置証明書ブロック検証部8’を備えている。
【0218】
通信部1においては、認証コンテキストAC1、AC2に代えて、認証コンテキストAC1’’、AC2’’を扱うこと以外については、第1の実施形態における認証装置10の通信部1と同じである。記憶部3についても読出/書込内容が異なるものの、第1の実施形態における認証装置10の記憶部3と同じである。
【0219】
認証子ブロック検証部5においては、認証コンテキストAC1、AC2と、認証子ブロックAB1、AB2とに代えて、認証コンテキストAC1’’、AC2’’と、認証子ブロックAB1’’、AB2’’とを扱うこと以外については、第1の実施形態における認証子ブロック検証部5と同じである。
【0220】
認証ポリシー記憶部7、入出力情報ブロック検証部6については、第1の実施形態における認証装置10の認証ポリシー記憶部7、入出力情報ブロック検証部6と同じである。
【0221】
検証制御部2’’は、認証コンテキストAC1’’、AC2’’を通信部1から取得する機能と、取得した認証コンテキストAC1’’、AC2’’を認証子ブロック検証部5に送出する機能と、認証子ブロック検証部5から、各認証コンテキストAC1’’、AC2’’に含まれる認証子を検証した結果を取得する機能と、各認証コンテキストAC1’’、AC2’’に含まれる、全ての入力情報ブロックIB2及び出力情報ブロックOB1、OB2を抽出し、入出力情報ブロック検証部6に送出する機能と、入出力情報ブロック検証部6から、入力情報ブロックIB2及び出力情報ブロックOB1、OB2を検証した結果を取得する機能と、認証ポリシー記憶部7から認証ポリシーAPを取得する機能と、各認証コンテキストAC1’’、AC2’’に含まれる、エンティティ装置証明書ブロックECB1’、ECB2’と、実行プロセス情報ブロックEPIB1’、EPIB2’とを抽出し、認証ポリシーAPとともにエンティティ装置証明書ブロック検証部8’に送出する機能と、エンティティ装置証明書ブロック検証部8’から、実行された認証プロセスの正当性を検証した結果を取得する機能と、を備えている。
【0222】
エンティティ装置証明書ブロック検証部8’は、エンティティ装置証明書ブロックECB1’、ECB2’と、実行プロセス情報ブロックEPIB1’、EPIB2’と、認証ポリシーAPとを検証制御部2’’から取得する機能と、取得した全ての実行プロセス情報ブロックEPIB1’、EPIB2’に含まれる、全ての入出力識別情報ブロックIOB1、IOB2、IOB3−1を抽出する機能と、取得したエンティティ装置証明書ブロックECB1’、ECB2’からエンティティ装置証明書EC1’、EC2’を抽出する機能と、このエンティティ装置証明書EC1’、EC2’から、抽出した入出力識別情報ブロックIOB1、IOB2、IOB3−1と、それぞれ同じ入出力識別情報ブロックを持つ機能情報ブロックFIB1’、FIB2’、FIB3−1’を抽出する機能と、抽出した機能情報ブロックFIB1’、FIB2’、FIB3−1’に含まれる機能情報FI1、FI2、FI3−1が認証ポリシーAPに記載された条件を満たしているか否かを検証する機能と、検証結果を検証制御部2’’に送出する機能と、を持っている。なお、エンティティ装置証明書ブロック検証部8’は、前述同様に、エンティティ装置証明書ブロックECB1’、ECB2’にエンティティ装置証明書EC1’、EC2’を特定するためのエンティティ証明書特定情報が記載されている場合には当該エンティティ証明書特定情報に対応するエンティティ装置証明書EC1’、EC2’を、エンティティ証明書特定情報とエンティティ装置証明書EC1’、EC2’とを対応付けて記憶する証明書記憶装置(例えば、図示しない外部記憶装置、または認証装置10内の図示しない記憶装置など)から取得する機能をもっている。また、エンティティ証明書特定情報としては、前述同様に、外部記憶装置に対しては「URI」などが適宜使用可能となっており、認証装置10’’内の記憶装置に対しては「ファイル名」「識別情報(ID)」などが適宜使用可能となっている。
【0223】
次に、以上のように構成された認証システムの動作を、図35を用いて説明する。
【0224】
(全体動作)
第3の実施形態における全体動作は、第1の実施形態における動作と類似しているため、ここでは第1の実施形態と動作が異なる、ST4、ST6、ST12、ST13、ST16、ST23にそれぞれ対応する、ST4’、ST6’’、ST12’、ST13’、ST16’’、ST23’’について説明する。
【0225】
(ST4’)
第1エンティティ装置30’’において、処理結果R1を取得した制御部32’’は、記憶部33に処理結果R1を保存しておく。続いて、制御部32’’は、処理要求を実行プロセス情報ブロック生成部36’に送出する。
【0226】
実行プロセス情報ブロック生成部36’は、処理要求に基づいて入出力識別情報対応リスト記憶部45から、入出力識別情報対応リストを取得する。続いて、実行プロセス情報ブロック生成部36’は、入出力識別情報対応リストに記載された入出力識別情報ブロックIOB1を含む実行プロセス情報ブロックEPIB1’を生成し、この実行プロセス情報ブロックEPIB1’を制御部32’’に送出する。
【0227】
(ST6’’)
第1エンティティ装置30’’において、制御部32’’は、取得した出力情報ブロックOB1を、記憶部33に保存しておく。続いて、制御部32’’は、処理要求をエンティティ装置証明書ブロック生成部39’に送出する。
【0228】
エンティティ装置証明書ブロック生成部39’は、処理要求に基づいて、エンティティ装置証明書記憶部38’からエンティティ装置証明書EC1’を取得する。続いて、エンティティ装置証明書ブロック生成部39’は、取得したエンティティ装置証明書EC1’を含むエンティティ装置証明書ブロックECB1’を生成し、このエンティティ装置証明書ブロックECB1’を制御部32’’に送出する。
【0229】
(ST12’)
制御部52は、この処理結果R2を記憶部53に保存しておく。続いて、制御部53は、記憶部53内のパラメータPM1及び2つの処理結果R1,R2を認証構成プロセスP3切替え部55に送出する。
【0230】
認証構成プロセスP3切替え部55は、パラメータPM1、処理結果R1,R2を取得すると、このパラメータの値に応じて、入出力識別情報対応リスト記憶部69を参照することにより、認証構成プロセスP3を、認証構成プロセスP3−1実行部56又は認証構成プロセスP3−2実行部57のいずれによって実行するかを選択し、選択した実行部56又は60に対して、処理結果R1,R2を送出する。ここでは、認証構成プロセスP3切替え部55は、パラメータPM1に関連付けられた認証構成プロセスP3−1実行部56を選択する。
【0231】
認証構成プロセスP3−1実行部56は、取得した処理結果R1,R2を参照して、認証構成プロセスP3を実行し、処理結果R3を認証構成プロセスP3切替え部55に送出する。
【0232】
(ST13’)
第2エンティティ装置50’’において、制御部32’’は、取得した処理結果R3を、記憶部33に保存しておく。続いて、制御部32’’は、記憶部33内のパラメータPM1を、実行プロセス情報ブロック生成部59’に送出する。
【0233】
実行プロセス情報ブロック生成部59’は、パラメータPM1を取得すると、入出力識別情報対応リスト記憶部69から入出力識別情報対応リストを取得する。続いて、実行プロセス情報ブロック生成部59’は、入出力識別情報対応リストに記載された入出力識別情報ブロックIOB2、IOB3−1、IOB3−2から、認証構成プロセスを実行した機能部を示す入出力識別情報ブロックを選択する。ここでは、実行プロセス情報ブロック生成部59’は、入出力識別情報対応リストにおいて、パラメータを指定されていない入出力識別情報ブロックIOB2と、パラメータPM1を指定された入出力識別情報ブロックIOB3−1とを選択する。そして、実行プロセス情報ブロック生成部59’は、選択した2つの入出力識別情報ブロックIOB2,IOB3−1を含む実行プロセス情報ブロックEPIB2’を生成し、この実行プロセス情報ブロックEPIB2’を制御部32’’に送出する。
【0234】
(ST16’’)
第2エンティティ装置50において、制御部32’’は、取得した出力情報ブロックOB2を、記憶部33に保存しておく。続いて、制御部32’’は、エンティティ装置証明書ブロック生成部63’に処理要求を送出する。
【0235】
エンティティ装置証明書ブロック生成部63’は、処理要求を取得すると、エンティティ装置証明書記憶部38’からエンティティ装置証明書EC2’を取得する。続いて、エンティティ装置証明書ブロック生成部63’は、取得したエンティティ装置証明書EC2’を含むエンティティ装置証明書ブロックECB2’を生成し、このエンティティ装置証明書ブロックECB2’を制御部32’’に送出する。
【0236】
(ST23’’)
認証装置10’’において、検証制御部2’’は、記憶部3に保存された全ての認証コンテキストAC1’’、AC2’’から、各認証コンテキストAC1’’、AC2’’に含まれるエンティティ装置証明書ブロックECB1’、ECB2’と、実行プロセス情報ブロックEPIB1’、EPIB2’と、認証ポリシー記憶部7が予め記憶している認証ポリシーAPとを、エンティティ装置証明書ブロック検証部8’に送出する。
【0237】
エンティティ装置証明書ブロック検証部8は、各ブロックECB1’,ECB2’,EPIB1’,EPIB2’と、認証ポリシーAPとを取得すると、取得した実行プロセス情報ブロックEPIB1’、EPIB2’に含まれる、全ての入出力識別情報ブロックIOB1、IOB2、IOB3−1を抽出する。続いて、エンティティ装置証明書ブロック検証部8’は、取得したエンティティ装置証明書ブロックECB1’、ECB2’内のエンティティ装置証明書EC1’、EC2’から、抽出した入出力識別情報ブロックIOB1、IOB2、IOB3−1と同じ入出力識別情報ブロックを持つ機能情報ブロックFIB1’、FIB2’、FIB3−1’を抽出する。そして、抽出した機能情報ブロックFIB1’、FIB2’、FIB3−1’に含まれる機能情報FI1、FI2、FI3−1が、取得した認証ポリシーAPに記載された条件を満たしているか否かを検証し、検証結果を検証制御部2’’に送出する。
【0238】
検証制御部2’’は、取得した検証結果を確認する。
【0239】
上述したように本実施形態によれば、各機能部に入出力されるデータを一意に特定可能な入出力識別情報を認証コンテキストに含めることで、各エンティティ装置30,50において認証構成プロセスを実行した機能部を特定することが可能になる。
【0240】
従って、検証者は、各エンティティ装置30,50において同一の認証構成プロセスを実行可能な機能部が複数存在する場合でも、認証構成プロセスの正当性を認証コンテキストから検証でき、もって、本人確認の精度を向上させることができる。
【0241】
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0242】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0243】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0244】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0245】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0246】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0247】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0248】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【図面の簡単な説明】
【0249】
【図1】本発明の第1の実施形態に係る認証システムの構成を示す模式図である。
【図2】同実施形態における第1エンティティ装置の構成を示す模式図である。
【図3】同実施形態における第2エンティティ装置の構成を示す模式図である。
【図4】同実施形態におけるバイオメトリクス認証プロセスの一例を示す模式図である。
【図5】同実施形態における認証構成プロセスを説明するための模式図である。
【図6】同実施形態における認証コンテキストのフォーマットを示す模式図である。
【図7】同実施形態におけるエンティティ装置証明書の一例を示す模式図である。
【図8】同実施形態における機能情報の例を示す模式図である。
【図9】同実施形態における認証ポリシー記憶部に記憶された認証ポリシーの例を示す模式図である。
【図10】同実施形態における実行手順記憶部に記憶された実行手順の例を示す模式図である。
【図11】同実施形態における機能部識別情報リスト記憶部に記憶された機能部識別情報リストの例を示す模式図である。
【図12】同実施形態における機能部識別情報リスト記憶部に記憶された機能部識別情報リストの例を示す模式図である。
【図13】同実施形態における動作を説明するためのシーケンス図である。
【図14】本発明の第2の実施形態に係る認証システムの構成を示す模式図である。
【図15】同実施形態における第1エンティティ装置の構成を示す模式図である。
【図16】同実施形態における第2エンティティ装置の構成を示す模式図である。
【図17】同実施形態における機能特定情報を示す模式図である。
【図18】同実施形態における認証コンテキストのフォーマットを示す模式図である。
【図19】同実施形態における機能情報リスト記憶部の構成を示す模式図である。
【図20】同実施形態における機能情報証明書の構成を示す模式図である。
【図21】同実施形態における機能情報リスト記憶部の構成を示す模式図である。
【図22】同実施形態における機能情報証明書の構成を示す模式図である。
【図23】同実施形態における動作を説明するためのシーケンス図である。
【図24】本発明の第3の実施形態に係る認証システムの構成を示す模式図である。
【図25】同実施形態における第1エンティティ装置の構成を示す模式図である。
【図26】同実施形態における第2エンティティ装置の構成を示す模式図である。
【図27】同実施形態における認証コンテキストのフォーマットを示す模式図である。
【図28】同実施形態における入出力識別情報対応リスト記憶部の構成を示す模式図である。
【図29】同実施形態における入出力識別情報ブロックの構成を示す模式図である。
【図30】同実施形態における第1エンティティ装置証明書の構成を示す模式図である。
【図31】同実施形態における入出力識別情報対応リスト記憶部の構成を示す模式図である。
【図32】同実施形態における入出力識別情報ブロックの構成を示す模式図である。
【図33】同実施形態における認証構成プロセスと入出力識別情報との関係を説明するための模式図である。
【図34】同実施形態における第2エンティティ装置証明書の構成を示す模式図である。
【図35】同実施形態における動作を説明するためのシーケンス図である。
【符号の説明】
【0250】
1,26,31,51…通信部、2,2’,2’’…検証制御部、3,23,33,53…記憶部、4,9,40,64…秘密情報記憶部、5…認証子ブロック検証部、6…入出力情報ブロック検証部、7…認証ポリシー記憶部、8…エンティティ装置証明書ブロック検証部、10,10’,10’’…認証装置、11…機能情報ブロック検証部、20…クライアント装置、21…実行手順記憶部、22…認証構成プロセス制御部、24…第1エンティティ装置通信部、25…第2エンティティ装置通信部、30,30’,30’’,50,50’,50’’…エンティティ装置、32,32’,32’’,52,52’,52’’…制御部、34…認証構成プロセスP1実行部、35…機能部識別情報リスト記憶部、36,36’,59,59’…実行プロセス情報ブロック生成部、37,61…出力情報ブロック生成部、38,38’,62,62’…エンティティ装置証明書記憶部、39,39’,63,63’…エンティティ装置証明書ブロック生成部、41,65…認証子ブロック生成部、42,66…認証コンテキスト生成部、43,67…機能情報リスト記憶部、44,68…機能情報ブロック生成部、45,69…入出力識別情報対応リスト記憶部、54…認証構成プロセスP2実行部、55…認証構成プロセスP3切替え部、56…認証構成プロセスP3−1実行部、57…認証構成プロセスP3−2実行部、58…機能部識別情報リスト記憶部、60…入力情報ブロック生成部。

【特許請求の範囲】
【請求項1】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムであって、
前記各エンティティ装置のうちの少なくとも1台のエンティティ装置は、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記各認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書を記憶したエンティティ装置証明書記憶手段と、
前記認証構成プロセス実行手段毎に、前記実行手段識別情報及びパラメータが互いに関連付けて記憶された実行手段識別情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記実行手段識別情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報、当該認証構成プロセスの処理結果及び前記エンティティ装置証明書から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた実行手段識別情報、処理結果及び前記エンティティ装置証明書とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記クライアント装置は、
実行手順に沿って、少なくともエンティティ装置識別情報及び処理要求が互いに関連付けて記憶され、当該エンティティ装置識別情報が前記複数の認証構成プロセス実行手段を有するエンティティ装置を示す場合には、更にパラメータが当該エンティティ装置識別情報及び処理要求に関連付けて記憶されている実行手順記憶手段と、
前記実行手順記憶手段の記憶内容に基づいて、該当するエンティティ装置に処理要求及びパラメータを送信する処理要求送信手段と、
前記各エンティティ装置から受けた各認証コンテキストを前記認証装置に送信する手段とを備えており、
前記認証装置は、
前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、
前記クライアント装置から各認証コンテキストを受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、
前記受信した認証コンテキスト毎に、当該認証子の生成に用いた実行手段識別情報に基づいて、エンティティ装置証明書内の対応する実行手段性能情報を抽出する性能情報抽出手段と、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段と
を備えたことを特徴とする認証システム。
【請求項2】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムであって、
前記各エンティティ装置のうちの少なくとも1台のエンティティ装置は、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記各認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書を特定するエンティティ証明書特定情報を記憶したエンティティ証明書特定情報記憶手段と、
前記認証構成プロセス実行手段毎に、前記実行手段識別情報及びパラメータが互いに関連付けて記憶された実行手段識別情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記実行手段識別情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報、当該認証構成プロセスの処理結果及び前記エンティティ証明書特定情報から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた実行手段識別情報、処理結果及び前記エンティティ証明書特定情報とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記クライアント装置は、
実行手順に沿って、少なくともエンティティ装置識別情報及び処理要求が互いに関連付けて記憶され、当該エンティティ装置識別情報が前記複数の認証構成プロセス実行手段を有するエンティティ装置を示す場合には、更にパラメータが当該エンティティ装置識別情報及び処理要求に関連付けて記憶されている実行手順記憶手段と、
前記実行手順記憶手段の記憶内容に基づいて、該当するエンティティ装置に処理要求及びパラメータを送信する処理要求送信手段と、
前記各エンティティ装置から受けた各認証コンテキストを前記認証装置に送信する手段とを備えており、
前記認証装置は、
前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、
前記クライアント装置から各認証コンテキストを受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、
前記受信した認証コンテキスト毎に、当該認証子の生成に用いたエンティティ証明書特定情報に基づいて、予めエンティティ証明書特定情報とエンティティ装置証明書とを対応付けて記憶した証明書記憶装置からエンティティ装置証明書を取得する証明書取得手段と、
前記受信した認証コンテキスト毎に、当該認証子の生成に用いた実行手段識別情報に基づいて、前記取得したエンティティ装置証明書内の対応する実行手段性能情報を抽出する性能情報抽出手段と、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段と
を備えたことを特徴とする認証システム。
【請求項3】
請求項1又は請求項2に記載の認証システムにおいて、
前記実行手段識別情報に代えて、前記各認証構成プロセス実行手段に関する入出力識別情報を用いたことを特徴とする認証システム。
【請求項4】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムであって、
前記各エンティティ装置のうちの少なくとも1台のエンティティ装置は、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記認証構成プロセス実行手段毎に、「実行手段性能情報を含む機能情報証明書」及びパラメータが互いに関連付けて記憶された機能情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記機能情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能情報証明書及び当該認証構成プロセスの処理結果から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた機能情報証明書及び処理結果とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記クライアント装置は、
実行手順に沿って、少なくともエンティティ装置識別情報及び処理要求が互いに関連付けて記憶され、当該エンティティ装置識別情報が前記複数の認証構成プロセス実行手段を有するエンティティ装置を示す場合には、更にパラメータが当該エンティティ装置識別情報及び処理要求に関連付けて記憶されている実行手順記憶手段と、
前記実行手順記憶手段の記憶内容に基づいて、該当するエンティティ装置に処理要求及びパラメータを送信する処理要求送信手段と、
前記各エンティティ装置から受けた各認証コンテキストを前記認証装置に送信する手段とを備えており、
前記認証装置は、
前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、
前記クライアント装置から各認証コンテキストを受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、
前記受信した各認証コンテキスト内の機能情報証明書から実行手段性能情報を抽出する性能情報抽出手段と、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段と
を備えたことを特徴とする認証システム。
【請求項5】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムであって、
前記各エンティティ装置のうちの少なくとも1台のエンティティ装置は、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記認証構成プロセス実行手段毎に、「実行手段性能情報を含む機能情報証明書を特定する機能証明書特定情報」及びパラメータが互いに関連付けて記憶された機能情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記機能情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能証明書特定情報及び当該認証構成プロセスの処理結果から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた機能証明書特定情報及び処理結果とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記クライアント装置は、
実行手順に沿って、少なくともエンティティ装置識別情報及び処理要求が互いに関連付けて記憶され、当該エンティティ装置識別情報が前記複数の認証構成プロセス実行手段を有するエンティティ装置を示す場合には、更にパラメータが当該エンティティ装置識別情報及び処理要求に関連付けて記憶されている実行手順記憶手段と、
前記実行手順記憶手段の記憶内容に基づいて、該当するエンティティ装置に処理要求及びパラメータを送信する処理要求送信手段と、
前記各エンティティ装置から受けた各認証コンテキストを前記認証装置に送信する手段とを備えており、
前記認証装置は、
前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、
前記クライアント装置から各認証コンテキストを受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、
前記受信した各認証コンテキスト内の機能証明書特定情報に基づいて、予め機能証明書特定情報と機能情報証明書とを対応付けて記憶した証明書記憶装置から機能情報証明書を取得する証明書取得手段と、
前記取得した機能情報証明書から実行手段性能情報を抽出する性能情報抽出手段と、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段と
を備えたことを特徴とする認証システム。
【請求項6】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを秘密情報に基づいて生成する複数のエンティティ装置から受けた各認証コンテキストを送信可能なクライアント装置に対し、前記クライアント装置と通信可能な認証装置であって、
前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、
「前記エンティティ装置が保持する複数の認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書」、「認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報」、「当該認証構成プロセスの処理結果」及び「秘密情報に基づいて生成された認証子」を含む各認証コンテキストを前記クライアント装置から受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、
前記受信した認証コンテキスト毎に、当該認証子の生成に用いた実行手段識別情報に基づいて、エンティティ装置証明書内の対応する実行手段性能情報を抽出する性能情報抽出手段と、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段と
を備えたことを特徴とする認証装置。
【請求項7】
請求項6に記載の認証装置において、
前記実行手段識別情報に代えて、前記各認証構成プロセス実行手段に関する入出力識別情報を用いたことを特徴とする認証装置。
【請求項8】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを秘密情報に基づいて生成する複数のエンティティ装置から受けた各認証コンテキストを送信可能なクライアント装置に対し、前記クライアント装置と通信可能な認証装置であって、
前記秘密情報と同一又は対応した秘密情報を記憶した認証装置用秘密情報記憶手段と、
「前記エンティティ装置が保持する複数の認証構成プロセス実行手段のうち、認証構成プロセスを実行した認証構成プロセス実行手段に対応する実行手段性能情報を含む機能情報証明書」、「当該認証構成プロセスの処理結果」及び「秘密情報に基づいて生成された認証子」を含む各認証コンテキストを前記クライアント装置から受信すると、当該各認証コンテキストの認証子を前記認証装置用秘密情報記憶手段内の秘密情報に基づいて検証する認証子検証手段と、
前記受信した各認証コンテキスト内の機能情報証明書から実行手段性能情報を抽出する性能情報抽出手段と、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報が記憶された性能基準情報記憶手段と、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段と
を備えたことを特徴とする認証装置。
【請求項9】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置であって、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記各認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書を記憶したエンティティ装置証明書記憶手段と、
前記認証構成プロセス実行手段毎に、前記実行手段識別情報及びパラメータが互いに関連付けて記憶された実行手段識別情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記実行手段識別情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報、当該認証構成プロセスの処理結果及び前記エンティティ装置証明書から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた実行手段識別情報、処理結果及び前記エンティティ装置証明書とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ当該認証子の生成に用いた実行手段識別情報に基づいてエンティティ装置証明書内の対応する実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするエンティティ装置。
【請求項10】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置であって、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記各認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書を特定するエンティティ証明書特定情報を記憶したエンティティ証明書特定情報記憶手段と、
前記認証構成プロセス実行手段毎に、前記実行手段識別情報及びパラメータが互いに関連付けて記憶された実行手段識別情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記実行手段識別情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報、当該認証構成プロセスの処理結果及び前記エンティティ証明書特定情報から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた実行手段識別情報、処理結果及び前記エンティティ証明書特定情報とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ当該認証子の生成に用いた実行手段識別情報に基づいて、エンティティ証明書特定情報から取得されるエンティティ装置証明書内の対応する実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするエンティティ装置。
【請求項11】
請求項9又は請求項10に記載のエンティティ装置において、
前記実行手段識別情報に代えて、前記各認証構成プロセス実行手段に関する入出力識別情報を用いたことを特徴とするエンティティ装置。
【請求項12】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置であって、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記認証構成プロセス実行手段毎に、「実行手段性能情報を含む機能情報証明書」及びパラメータが互いに関連付けて記憶された機能情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記機能情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能情報証明書及び当該認証構成プロセスの処理結果から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた機能情報証明書及び処理結果とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ認証子の生成に用いた機能情報証明書から実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするエンティティ装置。
【請求項13】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置であって、
前記認証装置による検証のための秘密情報を記憶した秘密情報記憶手段と、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段と、
前記認証構成プロセス実行手段毎に、「実行手段性能情報を含む機能情報証明書を特定する機能証明書特定情報」及びパラメータが互いに関連付けて記憶された機能情報記憶手段と、
前記クライアント装置から処理要求及びパラメータを受けると、前記機能情報記憶手段を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段と、
この認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能証明書特定情報及び当該認証構成プロセスの処理結果から、前記秘密情報記憶手段内の秘密情報に基づいて認証子を生成する認証子生成手段と、
前記認証子と、この認証子の生成に用いた機能証明書特定情報及び処理結果とを含む認証コンテキストを生成する認証コンテキスト生成手段と、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段とを備えており、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ認証子の生成に用いた機能証明書特定情報から取得される機能情報証明書から実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするエンティティ装置。
【請求項14】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを秘密情報に基づいて検証可能な認証装置と、
「互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段」をパラメータに応じて切替え実行し、得られた処理結果と「前記秘密情報と同一又は対応する秘密情報」とに基づいて認証コンテキストを生成して送信可能な少なくとも1台のエンティティ装置と、
認証構成プロセスを実行して得られた処理結果と「前記認証装置の秘密情報と同一又は対応する秘密情報」とに基づいて認証コンテキストを生成して送信可能な少なくとも1台のエンティティ装置との各装置に通信可能なクライアント装置であって、
実行手順に沿って、少なくともエンティティ装置識別情報及び処理要求が互いに関連付けて記憶され、前記複数の認証構成プロセス実行手段を備えたエンティティ装置を当該エンティティ装置識別情報が示す場合には更に前記パラメータが当該エンティティ装置識別情報及び処理要求に関連付けて記憶されている実行手順記憶手段と、
前記実行手順記憶手段の記憶内容に基づいて、該当するエンティティ装置に処理要求及びパラメータを送信する処理要求送信手段と、
前記各エンティティ装置から受けた各認証コンテキストを前記認証装置に送信する手段と
を備えたことを特徴とするクライアント装置。
【請求項15】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを秘密情報に基づいて生成する複数のエンティティ装置から受けた各認証コンテキストを送信可能なクライアント装置に対し、前記クライアント装置と通信可能な認証装置のプログラムであって、
前記認証装置のコンピュータを、
前記秘密情報と同一又は対応した秘密情報を当該コンピュータの記憶装置に書込む手段、
「前記エンティティ装置が保持する複数の認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書」、「認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報」、「当該認証構成プロセスの処理結果」及び「秘密情報に基づいて生成された認証子」を含む各認証コンテキストを前記クライアント装置から受信すると、当該各認証コンテキストの認証子を前記記憶装置内の秘密情報に基づいて検証する認証子検証手段、
前記受信した認証コンテキスト毎に、当該認証子の生成に用いた実行手段識別情報に基づいて、エンティティ装置証明書内の対応する実行手段性能情報を抽出する性能情報抽出手段、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報を前記コンピュータの記憶装置に書込む手段、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段、
として機能させるためのプログラム。
【請求項16】
請求項15に記載のプログラムにおいて、
前記実行手段識別情報に代えて、前記各認証構成プロセス実行手段に関する入出力識別情報を用いたことを特徴とするプログラム。
【請求項17】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを秘密情報に基づいて生成する複数のエンティティ装置から受けた各認証コンテキストを送信可能なクライアント装置に対し、前記クライアント装置と通信可能な認証装置のプログラムであって、
前記認証装置のコンピュータを、
前記秘密情報と同一又は対応した秘密情報を当該コンピュータの記憶装置に書込む手段、
「前記エンティティ装置が保持する複数の認証構成プロセス実行手段のうち、認証構成プロセスを実行した認証構成プロセス実行手段に対応する実行手段性能情報を含む機能情報証明書」、「当該認証構成プロセスの処理結果」及び「秘密情報に基づいて生成された認証子」を含む各認証コンテキストを前記クライアント装置から受信すると、当該各認証コンテキストの認証子を前記記憶装置内の秘密情報に基づいて検証する認証子検証手段、
前記受信した各認証コンテキスト内の機能情報証明書から実行手段性能情報を抽出する性能情報抽出手段、
予め認証構成プロセス実行手段が満たすべき性能を示す性能基準情報を前記コンピュータの記憶装置に書込む手段、
前記性能情報抽出手段により抽出された実行手段性能情報を前記性能基準情報に基づいて検証する性能情報検証手段、
として機能させるためのプログラム。
【請求項18】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置のプログラムであって、
当該エンティティ装置のコンピュータを、
前記認証装置による検証のための秘密情報を当該コンピュータの記憶装置に書込む手段、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段、
前記各認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書を記憶したエンティティ装置証明書記憶手段、
前記認証構成プロセス実行手段毎に、前記実行手段識別情報及びパラメータを互いに関連付けて前記コンピュータの記憶装置に書込む手段、
前記クライアント装置から処理要求及びパラメータを受けると、前記記憶装置を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段、
この認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報、当該認証構成プロセスの処理結果及び前記エンティティ装置証明書から、前記記憶装置内の秘密情報に基づいて認証子を生成する認証子生成手段、
前記認証子と、この認証子の生成に用いた実行手段識別情報、処理結果及び前記エンティティ装置証明書とを含む認証コンテキストを生成する認証コンテキスト生成手段、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段、
として機能させ、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ当該認証子の生成に用いた実行手段識別情報に基づいてエンティティ装置証明書内の対応する実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするプログラム。
【請求項19】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置のプログラムであって、
当該エンティティ装置のコンピュータを、
前記認証装置による検証のための秘密情報を当該コンピュータの記憶装置に書込む手段、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段、
前記各認証構成プロセス実行手段に関する実行手段性能情報と実行手段識別情報とを含むエンティティ装置証明書を特定するエンティティ証明書特定情報を記憶したエンティティ証明書特定情報記憶手段、
前記認証構成プロセス実行手段毎に、前記実行手段識別情報及びパラメータを互いに関連付けて前記コンピュータの記憶装置に書込む手段、
前記クライアント装置から処理要求及びパラメータを受けると、前記記憶装置を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段、
この認証構成プロセスを実行した認証構成プロセス実行手段を示す実行手段識別情報、当該認証構成プロセスの処理結果及び前記エンティティ証明書特定情報から、前記記憶装置内の秘密情報に基づいて認証子を生成する認証子生成手段、
前記認証子と、この認証子の生成に用いた実行手段識別情報、処理結果及び前記エンティティ装置証明書とを含む認証コンテキストを生成する認証コンテキスト生成手段、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段、
として機能させ、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ当該認証子の生成に用いた実行手段識別情報に基づいて、エンティティ証明書特定情報から取得されるエンティティ装置証明書内の対応する実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするプログラム。
【請求項20】
請求項18又は請求項19に記載のエンティティ装置において、
前記実行手段識別情報に代えて、前記各認証構成プロセス実行手段に関する入出力識別情報を用いたことを特徴とするプログラム。
【請求項21】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置のプログラムであって、
当該エンティティ装置のコンピュータを、
前記認証装置による検証のための秘密情報を当該コンピュータの記憶装置に書込む手段、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段、
前記認証構成プロセス実行手段毎に、「実行手段性能情報を含む機能情報証明書」及びパラメータを互いに関連付けて前記コンピュータの記憶装置に書込む手段、
前記クライアント装置から処理要求及びパラメータを受けると、前記記憶装置を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段、
この認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能情報証明書及び当該認証構成プロセスの処理結果から、前記記憶装置内の秘密情報に基づいて認証子を生成する認証子生成手段、
前記認証子と、この認証子の生成に用いた機能情報証明書及び処理結果とを含む認証コンテキストを生成する認証コンテキスト生成手段、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段、
として機能させ、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ認証子の生成に用いた機能情報証明書から実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするプログラム。
【請求項22】
バイオメトリクス認証プロセスを構成する複数の認証構成プロセスの処理結果を個別に含む複数の認証コンテキストを検証可能な認証装置に対し、前記各認証コンテキストを送信可能なクライアント装置と、前記各認証コンテキストを個別に生成して前記クライアント装置に送信可能な複数のエンティティ装置とを備えた認証システムに用いられ、前記各エンティティ装置のうちの少なくとも1台のエンティティ装置のプログラムであって、
当該エンティティ装置のコンピュータを、
前記認証装置による検証のための秘密情報を当該コンピュータの記憶装置に書込む手段、
互いに異なる性能を有し、互いに同一の認証構成プロセスを実行して処理結果を生成可能な複数の認証構成プロセス実行手段、
前記認証構成プロセス実行手段毎に、「実行手段性能情報を含む機能情報証明書を特定する機能証明書特定情報」及びパラメータを互いに関連付けて前記コンピュータの記憶装置に書込む手段、
前記クライアント装置から処理要求及びパラメータを受けると、前記記憶装置を参照し、当該パラメータに対応する認証構成プロセス実行手段に切り替えて認証構成プロセスを実行させる実行手段切替え手段、
この認証構成プロセスを実行した認証構成プロセス実行手段に対応する機能証明書特定情報及び当該認証構成プロセスの処理結果から、前記記憶装置内の秘密情報に基づいて認証子を生成する認証子生成手段、
前記認証子と、この認証子の生成に用いた機能証明書特定情報及び処理結果とを含む認証コンテキストを生成する認証コンテキスト生成手段、
この認証コンテキストを前記クライアント装置に送信する認証コンテキスト送信手段、
として機能させ、
前記認証コンテキスト送信手段が送信した認証コンテキストは、
前記認証装置において、前記秘密情報と同一又は対応した秘密情報に基づいて認証子を検証可能であり、且つ認証子の生成に用いた機能証明書特定情報から取得される機能情報証明書から実行手段性能情報を抽出し、この実行手段性能情報を所定の性能基準情報に基づいて検証可能であることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate


【公開番号】特開2008−171027(P2008−171027A)
【公開日】平成20年7月24日(2008.7.24)
【国際特許分類】
【出願番号】特願2007−706(P2007−706)
【出願日】平成19年1月5日(2007.1.5)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】