[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003224562A - 個人認証システム及びプログラム - Google Patents

個人認証システム及びプログラム

Info

Publication number
JP2003224562A
JP2003224562A JP2002019030A JP2002019030A JP2003224562A JP 2003224562 A JP2003224562 A JP 2003224562A JP 2002019030 A JP2002019030 A JP 2002019030A JP 2002019030 A JP2002019030 A JP 2002019030A JP 2003224562 A JP2003224562 A JP 2003224562A
Authority
JP
Japan
Prior art keywords
authentication
communication
personal identification
personal
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002019030A
Other languages
English (en)
Inventor
Tatsuro Ikeda
竜朗 池田
Tomoaki Morijiri
智昭 森尻
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002019030A priority Critical patent/JP2003224562A/ja
Publication of JP2003224562A publication Critical patent/JP2003224562A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘匿通信の際に、第三者の成り済ましを阻止
する。 【解決手段】 クライアント装置20は、秘匿通信の合
意処理のメッセージを用い、ユーザの個人認証に関する
本人確認仕様を認証サーバ装置40に送信する。認証サ
ーバ装置40は、送信された本人確認仕様のうち、自装
置のセキュリティポリシーに合致した本人確認仕様を選
択し、得られた選択結果を返信する。クライアント装置
は、返信された本人確認仕様に関する選択結果に基づ
き、得られたユーザの本人確認情報を暗号化した状態で
認証サーバ装置に通知する。認証サーバ装置は、この暗
号化された本人確認情報を復号し、得られた復号結果に
基づいて本人確認処理を実行し、この本人確認結果が不
正を示すとき、秘匿通信の合意処理を中断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信相手の認証に
用いられる個人認証システムに係わり、特に、機器認証
を行なう秘匿通信合意処理の最中に、個人認証を行なう
ことにより、成り済ましを阻止し得る個人認証システム
及びプログラムに関する。
【0002】
【従来の技術】近年、インターネットの普及に伴い、オ
ープンな環境での通信が一般的になり、通信経路上での
通信の保護が求められてきている。インターネットにお
けるWWW(World Wide Web)システムなどでは、WW
Wクライアント装置とWWWサーバ装置との間の通信を
保護する場合、一般に、秘匿通信プロトコルが用いられ
る。
【0003】秘匿通信プロトコルは、主に通信内容の秘
匿、通信相手の認証、通信内容の認証、及び暗号化鍵の
交換等を統合的に処理するための通信規約である。具体
的にはSSL(Secure Sockets Layer)、TLS(Tran
sport Layer Security)及びS−HTTP(Secure HTT
P)等がある。
【0004】例えばSSL又はTLSは、OSI(Open
Systems Interconnection)7層モデルのセッション層
を対象とし、機器内などに保存した公開鍵証明書に基づ
いて通信相手を認証することにより、上位層に対して透
過的な秘匿通信を提供している。係るSSL及びTLS
は、標準的な秘匿通信プロトコルとして広く普及してい
る。
【0005】また、OSI7層モデルのネットワーク層
を対象とし、における通信プロトコルであるIP(Inte
rnet Protocol)を対象とした秘匿通信としてIPse
c(IP Security Protocol)がある。このIPsec
は、IPパケットレベルでの認証及び暗号化のための通
信規約であり、ホスト単位での秘匿通信を実現し、VP
N(Virtual Private Network)等に利用される。
【0006】一方、以上のような通信自体を保護する秘
匿通信プロトコルとは異なり、個人自体を認証・確認手
段として、生体情報を用いた生体認証(バイオメトリク
ス)がある。生体認証は、認証時に測定した個人の生体
的特徴を示す測定情報と、事前に登録した本人の生体的
特徴を示す生体情報とを照合し、認証対象が本人か否か
を判断する技術である。
【0007】ここで、生体的特徴としては、指紋、虹
彩、網膜、顔、音声、キーストローク、サイン等の如
き、本人固有のものであり且つ複製困難なものが利用さ
れる。よって、生体認証では、第三者による成り済まし
が困難となっている。
【0008】従って、現状の個人認証システムでは、秘
匿通信プロトコルにより構築した通信路を伝送経路とし
て、生体認証の測定情報を送信することにより、伝送経
路上の測定情報等を保護しつつ、生体認証により第三者
の成り済ましを阻止可能となっている。
【0009】
【発明が解決しようとする課題】しかしながら、以上の
ような個人認証システムでは、一般的には問題が無いよ
うであるが、本発明者の考察によれば、以下のような可
能性が考えられる。すなわち、ユーザ個人を認証するタ
イミングは生体認証の時であるので、秘匿通信プロトコ
ルによる秘匿通信合意処理時には、成り済ましが可能で
ある。
【0010】例えばSSL/TLSは、公開鍵証明書に
基づいて通信相手を認証している。また、公開鍵証明書
は、発行対象となるエンティティ装置(この場合、クラ
イアント装置)の正当性を証明するものである。従っ
て、正当なクライアント装置を使用した第三者の成り済
ましの場合、通信相手の認証の際に、否認できずに成り
済ましが可能となる。このため、ユーザ個人と公開鍵証
明書及び秘密鍵とを一致させるように秘密鍵などを管理
する必要があると考えられる。
【0011】これは、公開鍵暗号方式以外の認証方式に
も該当することであり、認証判断の基となる情報自体の
信頼性が重要となる。すなわち、既知共有情報(既知共
有鍵、パスワードなど)に基づいた認証方式では、既知
共有情報の安全な管理が重要であり、公開鍵暗号方式に
基づいた認証方式では、秘密鍵などの安全な管理が重要
である。
【0012】しかしながら、複数ユーザが使用するパー
ソナルコンピュータのような機器環境においては、安全
に管理された既知共有情報や秘密鍵などの秘密情報によ
っても、ユーザ個人を確認することは困難である。例え
ば、機器の管理者権限を持つものは、機器内に保存され
た公開鍵証明書及び秘密鍵等の秘密情報にアクセスし、
所望のユーザに成り済ますことが可能である。
【0013】一方、ユーザ個人と秘密情報とを一致させ
る管理の例として、秘密情報が格納されたICカードの
如きセキュア媒体をユーザ個人に携帯させる方式があ
る。しかしながら、この方式でも、セキュア媒体を不正
に持ち出した管理者などにより、同様に成り済ましが可
能である。
【0014】従って、現状の個人認証システムとして
は、前述した通り、秘匿通信プロトコルによる秘匿通信
合意処理の後に、生体認証による個人認証を行なう方式
が考えられている。しかしながら、本発明者の考察によ
れば、秘匿通信合意処理時に成り済ましが可能であれ
ば、成り済ましをした者により、何らかの不正な処理が
行われる心配がある。
【0015】本発明は上記実情を考慮してなされたもの
で、秘匿通信の際に、第三者の成り済ましを阻止し得る
個人認証システム及びプログラムを提供することを目的
とする。
【0016】
【課題を解決するための手段】第1の発明は、第1エン
ティティ装置と第2エンティティ装置との間でネットワ
ークを介して秘匿通信をする際に、前記第1エンティテ
ィ装置のユーザを前記第2エンティティ装置が個人認証
する個人認証システムを対象とする。
【0017】ここで、前記第1エンティティ装置は、前
記秘匿通信の合意処理のメッセージを用い、前記ユーザ
の個人認証に関する本人確認仕様を前記第2エンティテ
ィ装置に送信する手段と、この送信された本人確認仕様
に関する前記第2エンティティ装置の選択結果に基づ
き、得られた前記ユーザの本人確認情報を暗号化した状
態で前記第2エンティティ装置に通知する手段とを備え
ている。
【0018】また、前記第2エンティティ装置は、前記
第1エンティティ装置から送信された本人確認仕様のう
ち、自装置のセキュリティポリシーに合致した本人確認
仕様を選択し、得られた選択結果を前記第1エンティテ
ィ装置に送信する手段と、前記第1エンティティ装置か
ら通知された暗号化された本人確認情報を復号し、得ら
れた復号結果に基づいて本人確認処理を実行する手段
と、この本人確認処理による本人確認結果が不正を示す
とき、前記合意処理を中断する手段とを備えている。
【0019】従って、第1の発明は以上のような手段を
講じたことにより、接続してきたユーザが本人か否かを
秘匿通信合意処理段階において確認できるので、秘匿通
信の際に、第三者の成り済ましを阻止することができ
る。
【0020】一方、第2の発明は、第1エンティティ装
置が通信代理装置及びネットワークを介して第2エンテ
ィティ装置との間で秘匿通信をする際に、前記第1エン
ティティ装置のユーザを前記通信代理装置を介して認証
代理装置が個人認証する個人認証システムを対象として
いる。
【0021】ここで、前記第1エンティティ装置は、前
記秘匿通信の合意処理のメッセージを用い、前記ユーザ
の個人認証に関する本人確認仕様を前記通信代理装置に
送信する手段と、この送信された本人確認仕様に対応し
て得られる前記ユーザの本人確認情報を暗号化した状態
で前記通信代理装置に通知する手段とを備えている。
【0022】また、前記通信代理装置は、前記第1エン
ティティ装置から送信された本人確認仕様を前記認証代
理装置に送信する手段と、この送信された本人確認仕様
に関する前記認証代理装置の選択結果に基づき、前記第
1エンティティ装置から通知された暗号化された本人確
認情報を前記認証代理装置に送信する手段と、前記認証
代理装置から送信された本人確認結果が不正を示すと
き、前記合意処理を中断する手段とを備えている。
【0023】さらに、前記認証代理装置は、前記通信代
理装置から送信された本人確認仕様のうち、予め設定さ
れたセキュリティポリシーに合致する本人確認仕様を選
択し、得られた選択結果を前記通信代理装置に送信する
手段と、前記通信代理装置から通知された暗号化された
本人確認情報を復号し、得られた復号結果に基づいて本
人確認処理を実行し、得られた本人確認結果を前記通信
代理装置に送信する手段とを備えている。
【0024】従って、第2の発明は、第1の発明と同様
の作用効果に加え、認証代理装置が個人認証を行なうの
で、ユーザ側に対してはプライバシーの保護を充実さ
せ、第2エンティティ装置側に対しては個人認証に関す
る負荷を軽減させることができる。
【0025】なお、第1及び第2の発明は、全ての装置
からなる「システム」として表現されているが、これに
限らず、全ての装置又は各装置毎の「システム」、「装
置」、「方法」、「プログラム」又は「記憶媒体」等と
して表現してもよいことは言うまでもない。
【0026】
【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照しながら説明する。なお、以下の各実施形
態では、具体的な秘匿通信の一例として、SSL/TL
Sを好適なものとして、これを拡張した例を述べる。ま
た、TLSの汎用拡張仕様は「TLS Extensions」に詳し
い([TLSE] S. Blake-Wilson, M. Nystrom, D. Hopwoo
d, J. Mikkelsen and T. Wright, “TLS Extensions”,
Internet-Draft, June 20, 2001,http://www.ietf.cn
ri.reston.va.us/internet-drafts/draft-ietf-tls-ext
ensions-00.txt)。また、各メッセージタイプ等のコー
ドは、特に規定せずに任意のものとしており、他の標準
及び拡張タイプで使用しているコードと衝突しないもの
であればよい。
【0027】(第1の実施形態)図1は本発明の第1の
実施形態に係る個人認証システムの一例を示す模式図で
ある。この個人認証システムは、本人確認装置10を有
するクライアント装置20がネットワークNWを介して
サービスプロバイダ装置30に接続されている。サービ
スプロバイダ装置30は、ネットワークNWに接続され
た認証サーバ装置40と、この認証サーバ装置40に接
続された本人確認参照情報の記憶装置50とから構成さ
れている。
【0028】ここで、本人確認装置10は、本人確認用
にユーザの生体的特徴を測定する本人確認部11と、本
人確認部11の測定結果から本人確認情報を測定してク
ライアント装置20に送出する本人確認制御部12とを
備えている。なお、本人確認情報は、ここでは生体情報
を用いるが、これに限らず、使用する本人確認方式に対
応する情報であればよい。
【0029】クライアント装置20は、サービスプロバ
イダから提供されるサービスを受ける側の装置であり、
通常のコンピュータ機能及び通常の秘匿通信機能に加
え、秘匿通信の合意処理のメッセージを用い、ユーザの
個人認証に関する本人確認仕様を認証サーバ装置40に
送信する機能と、この送信された本人確認仕様に関する
前記第2エンティティ装置の選択結果に基づき、秘匿通
信の合意処理の最中に、本人確認装置10から受けた本
人確認情報を暗号化した状態で認証サーバ装置40に通
知する機能と、この通知した本人確認情報を認証サーバ
装置40が不正と判定し、合意処理の中断宣言を伴う警
告メッセージを返信したとき、警告メッセージを出力す
る機能とをもっている。
【0030】ここで、クライアント装置20としては、
例えば図2に示すように、本人確認装置10からの本人
確認情報を秘匿通信ソフトウェアSW20に送出するオペ
レーションシステムOS20と、このオペレーションシス
テムOS20から受けた本人確認情報を用いて秘匿通信を
実行するための秘匿通信ソフトウェアSW20とを備えて
構成してもよい。
【0031】この場合、秘匿通信ソフトウェアSW
20は、周知の秘匿通信プロトコル実現機能に加え、本人
確認情報を暗号化して送信するための機能を有してお
り、入出力部21、メッセージ制御部22、セッション
管理部23、秘匿部(暗号化部24a、圧縮部24b、
データ認証部24c及び鍵交換部24d)24、本人確
認情報制御部25、認証部26、公開鍵検証部27及び
セキュリティポリシー部28から構成される。なお、こ
れらのうち、周知の機能以外の要素は、図2中に破線d
1で囲んだように、メッセージ制御部22の一部、本人
確認情報制御部25及びセキュリティポリシー部28の
一部とすればよい。
【0032】ここで、メッセージ制御部22は、周知の
メッセージ制御機能に加え、本人確認情報制御部25か
ら転送された暗号化本人確認情報に関するメッセージを
制御可能なものである。
【0033】なお、暗号化本人確認情報に関するメッセ
ージとしては、例えば図3乃至図5に示す如き、クライ
アントハローメッセージMCH及びクライアント確認メッ
セージMCAがある。
【0034】クライアントハロー(ClientHello)メッ
セージMCHは、図3及び図4に示すように、プロトコル
バージョンフィールドと、クライアント装置20が生成
したクライアントランダム(乱数:Random)と、セッシ
ョンIDフィールドと、クライアント装置20の対応し
ている暗号化仕様(CipherSuites)と圧縮仕様(Compre
ssionMethod)のリストとに加え、拡張フィールドM
CH-EXTにて、クライアント装置20が対応している本人
確認仕様(AuthenticationMethod)のリスト(以下、ク
ライアント確認リスト(ClientAuthenticationList)と
いう)とを含んでいる。
【0035】クライアント確認(ClientAuthenticate)
メッセージMCAは、図5に示すように、プロトコルバー
ジョンフィールド及び暗号化確認フィールドに加え、拡
張フィールドとして、暗号化された本人確認情報を含む
確認データ(AuthenticationData)フィールドと、生体
認証方式に使用した本人確認仕様(AuthenticationMeth
od)フィールドとを含んでいる。
【0036】本人確認情報制御部25は、メッセージ制
御部22や秘匿部24との間で、メッセージに含める本
人確認情報の暗号化等を制御するためのものであり、具
体的には、オペレーションシステムOS20から入出力部
21及びメッセージ制御部22を介して受けた本人確認
情報を秘匿部24に転送して暗号化させる機能と、秘匿
部24により得られた暗号化本人確認情報をメッセージ
制御部22に転送する機能とをもっている。
【0037】セキュリティポリシー部28は、周知の秘
匿通信のセキュリティポリシーに加え、本人確認に関す
るセキュリティポリシーが予め登録されたものである。
【0038】一方、認証サーバ装置40は、クライアン
ト装置20からの要求に応じてサービスを提供する側の
装置であり、通常のコンピュータ機能及び通常の秘匿通
信機能に加え、秘匿通信の合意処理の最中に、クライア
ント装置20から受けたクライアントハローメッセージ
内の本人確認リスト内の本人確認仕様を自装置のセキュ
リティポリシーに基づいて選択する機能と、選択した本
人確認仕様に基づき、クライアント装置20から受ける
クライアント確認メッセージMCAに含まれる暗号化本人
確認情報を記憶装置50内の本人確認参照情報を参照し
ながら検証する機能と、検証結果が不正を示すとき、秘
匿通信の合意処理を中断する機能とをもっている。
【0039】ここで、認証サーバ装置40としては、例
えば図6に示すように、通常のオペレーションシステム
OS40と、このオペレーションシステムOS40に制御さ
れ、クライアント装置20から受ける本人確認情報を検
証して秘匿通信を実行するための秘匿通信ソフトウェア
SW40とを備えて構成してもよい。
【0040】この場合、秘匿通信ソフトウェアSW
40は、周知の秘匿通信プロトコル実現機能に加え、暗号
化された本人確認情報を復号して検証するための機能を
有しており、入出力部41、メッセージ制御部42、セ
ッション管理部43、秘匿部(暗号化部44a、圧縮部
44b、データ認証部44c及び鍵交換部44d)4
4、復号部45、検証部46、認証部47、公開鍵検証
部48及びセキュリティポリシー部49から構成され
る。なお、これらのうち、周知の機能以外の要素は、図
6中に破線d2で囲んだように、メッセージ制御部42
の一部、復号部45、検証部46、及びセキュリティポ
リシー部49の一部とすればよい。
【0041】ここで、メッセージ制御部42は、周知の
メッセージ制御機能に加え、クライアント装置20から
送信された暗号化本人確認情報に関するメッセージ
CH,M CA等を制御可能なものである。
【0042】復号部45は、メッセージ制御部42から
クライアント確認メッセージMCA内の暗号化本人確認情
報を受けると、この暗号化本人確認情報を復号し、得ら
れた本人確認情報を検証部46に送出する機能をもって
いる。
【0043】検証部46は、復号部45から送出された
本人確認情報を、記憶装置50の記憶内容を参照して検
証し、検証結果が正当であれば秘匿通信を継続し、検証
結果が不当であれば警告(Alert)メッセージを送信し
て秘匿通信を中断する機能をもっている。
【0044】なお、検証部46による検証は、例えば本
人確認情報に指紋情報を用いた場合、本人確認参照情報
を指紋テンプレートとして、送信された指紋情報と指紋
テンプレートとの照合により、実行可能となっている。
この場合、指紋情報は、生の画像情報でもよいが、通信
負荷等を低減する観点から、予め本人確認装置10側又
はクライアント装置20側で特徴抽出処理などを行なう
ことが好ましい。なお、ここでは、本人確認情報等の情
報フォーマットは任意である。
【0045】セキュリティポリシー部49は、周知の秘
匿通信のセキュリティポリシーに加え、本人確認に関す
るセキュリティポリシーが予め登録されたものである。
【0046】記憶装置50は、認証サーバ装置40から
読出可能に制御され、本人確認情報を検証するために基
準となる情報であるユーザ個人の本人確認参照情報が記
憶されている。本人確認参照情報は、例えば本人確認方
式が生体認証の場合、生体情報テンプレートなどが使用
可能であるが、これに限らず、使用する本人確認方式に
対応する基準情報であればよい。
【0047】次に、以上のように構成された個人認証シ
ステムの動作を図7のシーケンス図を用いて説明する。
クライアント装置20は、セッション確立要求をサービ
スプロバイダの認証サーバ装置40に送信する(ST
1)。
【0048】認証サーバ装置40は、セッション確立要
求を受けると、ハンドシェイク(Handshake)開始を宣
言するハロー要求(HelloRequest)メッセージをクライ
アント装置20に送信する(ST2)。
【0049】クライアント装置20は、ハロー要求メッ
セージを受けると、本人確認情報の暗号化に関するクラ
イアントランダム、暗号化仕様及び圧縮仕様のリスト
と、クライアント確認リストとを含むクライアントハロ
ーメッセージMCHを認証サーバ装置40に送信する(S
T3)。
【0050】認証サーバ装置40は、クライアントハロ
ーメッセージMCHを受けると、このメッセージMCH内の
クライアント確認リストに含まれる複数の本人確認仕様
のうち、提供サービスが要求する本人確認仕様を選択す
ると共に、暗号化仕様及び圧縮仕様を選択し、サーバラ
ンダム(乱数)を生成する。なお、認証サーバ装置40
は、セキュリティポリシー部28の登録内容に基づいて
本人確認仕様を選択するが、1つの方式に限らず、複数
の方式を選択してもよい。
【0051】しかる後、認証サーバ装置40は、選択し
た本人確認仕様を有する本人確認フィールドと、暗号化
仕様、圧縮仕様及びサーバランダムを含む拡張フィール
ドとを含むサーバハロー(ServerHello)メッセージを
クライアント装置40に送信する(ST4)。
【0052】これにより、クライアント装置20と認証
サーバ装置40との間で本人確認仕様の合意を確立でき
る。
【0053】以下のステップST5〜ST9の鍵交換処
理及び公開鍵証明書検証処理は、周知技術なので説明を
省略するが、その詳細はRFC2246に開示されてい
る([TLS] T. Dierks and C. Allen, "The TLS Protoco
l Version 1.0", RFC 2246,January 1999,http://www.
ietf.cnri.reston.va.us/rfc/rfc2246.txt)。
【0054】なお、ステップST6のサーバ鍵交換(Se
rverKeyExchange)メッセージは、証明書(Certificat
e)メッセージで提示する公開鍵証明書が署名のみにし
か利用できない等の場合、鍵交換用の公開情報(RSA
公開鍵など)の送信用にオプションとして利用可能とな
っている。また、他のオプショナルのメッセージは、本
実施形態では基本的に利用するものとする。
【0055】次に、ステップST10の本人確認情報の
送信動作を説明する。
【0056】クライアント装置20は、本人確認情報を
暗号化及び圧縮する仕様として、クライアントハローメ
ッセージMCH及びサーバハローメッセージによって合意
したものを使用する。
【0057】また、クライアント装置20は、本人確認
情報を暗号化する鍵(必要なら加えて初期ベクタ)等の
パラメータを、標準状態で使用する主要パラメータ
(例、クライアント/サーバ書込MACシークレット、
クライアント/サーバ書込キー、クライアント/サーバ
書込初期ベクタ等)と同様に生成する。
【0058】すなわち、クライアント装置20は、サー
バランダム、クライアントランダム及びプリマスタシー
クレットを用い、ハッシュアルゴリズムに基づいて、本
人確認情報の暗号化鍵を生成する。
【0059】具体的には、サーバランダム、クライアン
トランダム及びプリマスタシークレットを暗号化部24
aの擬似乱数生成関数(pseudo-random function:PR
F)に入力し、得られた値をマスタシークレットとす
る。
【0060】次に、マスタシークレット、サーバランダ
ム及びクライアントランダムを同様に疑似乱数生成関数
PRFに入力して得られた値をキーブロックとして、こ
のキーブロックを必要なサイズに分割して、各パラメー
タを得る。
【0061】このとき、周知の秘匿通信プロトコルで
は、本来余分なキーブロックを破棄するが、ここでは本
人確認情報暗号化用パラメータ(書込キー、書込初期ベ
クタ)分を余分なキーブロックとして生成する。
【0062】しかる後、クライアント装置20は、この
ようにして得た暗号化用パラメータに基づいて本人確認
情報を暗号化し、暗号化本人確認情報を得る。
【0063】暗号化本人確認情報は、図6に示したよう
に、確認データフィールド(AuthenticationData)に格
納され、クライアント確認メッセージMCA内に保持され
て認証サーバ装置40に送信される(ST10)。
【0064】認証サーバ装置40は、クライアント確認
メッセージMCA内の暗号化本人確認情報を、共有した本
人確認情報暗号化用パラメータに基づいて復号し、得ら
れた本人確認情報を記憶装置50内の本人確認参照情報
により検証する。
【0065】ここで、認証サーバ装置40は、検証結果
が不当であれば、中断宣言を伴う警告(Alert)メッセ
ージをクライアント装置20に送信してセッションを中
断し、検証結果が正当であればステップST11〜ST
15の周知のシーケンスを実行する。
【0066】ステップST15の完了後、クライアント
装置20は、サービスプロバイダからサービスが提供さ
れ、認証サーバ装置40との間でアプリケーションデー
タを送受信する(ST16)。
【0067】上述したように本実施形態によれば、それ
ぞれ秘匿通信機能を有した認証サーバ装置40とクライ
アント装置20との間での秘匿通信を行う際に、秘匿通
信合意処理のメッセージを用いてユーザ個人が本人であ
るか否かを認証サーバ装置40が確認できるので、秘匿
通信の際に、第三者の成り済ましを阻止することができ
る。
【0068】また、複数の本人確認仕様(本人確認手
段)が存在する場合、接続される側が自己のセキュリテ
ィポリシーに従った本人確認仕様を選択できるので、個
人認証の信頼性を向上させることができる。
【0069】(第2の実施形態)図8は本発明の第2の
実施形態に係る個人認証システムの一例を示す模式図で
あり、前述した図面と同一部分には同一符号を付し、変
形した部分には同一符号にアルファベットの添字を付し
てその同一部分の説明を省略し、ここでは変形した部分
について主に述べる。なお、他の図面についても同様に
して重複した説明を省略する。
【0070】すなわち、本実施形態は、第1の実施形態
の変形例であり、ユーザ側からはプライバシーの保護の
充実を図り、サービスプロバイダ側からは管理の負荷の
軽減を図るものとして、ユーザの本人確認参照情報や測
定情報に関し、通信処理や認証処理を専用の代理サーバ
装置に分担させたものである。
【0071】具体的には、前述した認証サーバ装置40
を変形し、通信端点間の通信経路の中間に位置して通信
を中継する通信代理サーバ装置40aと、認証を代理す
る認証代理サーバ装置40bと、サービスを提供するサ
ービスプロバイダ装置40cとを備え、図中〜の順
に秘匿通信が接続されるものとなっている。
【0072】これに伴い、前述したクライアント装置2
0を変形し、これら3種類の装置40a〜40cに通信
可能なクライアント装置20aとしている。
【0073】ここで、クライアント装置20aは、前述
した秘匿通信合意処理の機能において、全ての通信を通
信代理装置40aを介して送信先に送信する機能と、認
証代理サーバ装置40bのURLを含む認証URL(Au
thenticateURL)メッセージMAURLを通信代理サーバ装
置40aに通知する機能とをもっている。
【0074】認証URLメッセージMAURLは、図9に示
すように、クライアント装置20aのプロトコルバージ
ョンを格納するプロトコルバージョン(ProtocolVersio
n)フィールドと、認証代理サーバ装置40bのURL
(Uniform Resource Locators)を格納する認証サーバ
URL(AuthenticationServerURL)フィールドと、本
人確認情報を暗号化するための暗号化パラメータ(暗号
化鍵と必要ならば初期ベクタ)を認証代理サーバ装置4
0bの公開鍵で暗号化したものを格納する暗号化一時鍵
(EncryptedTempKey)フィールドと、上記各フィールド
に対してクライアント装置20aの秘密鍵(クライアン
ト装置20aの公開鍵証明書と対となる鍵)で施したデ
ジタル署名を格納する署名(Signature)フィールドと
から構成される。
【0075】このデジタル署名の署名対象項目には、リ
プレイ攻撃を防止する観点から、署名作成日時を示した
タイムスタンプ(Timestamp)を加えてもよく、また、
クライアントランダムとサーバランダムを加えてもよ
い。各項目を加える場合、加える項目を認証URLメッ
セージMAURL内に含める。
【0076】暗号化パラメータは、クライアント装置2
0aで生成してもよいが、プリマスタシークレットと同
フォーマットの値を送信してもよい。同フォーマットの
値を送信する場合、クライアントランダムとサーバラン
ダムを認証URLメッセージMAURLの項目として送信
し、通常の通信パラメータ生成処理と同様に暗号化パラ
メータを送信してもよい。
【0077】一方、通信代理サーバ装置40aは、クラ
イアント装置20aとサービスプロバイダ装置40cと
の間の秘匿通信合意処理に関し、クライアント装置20
a側の通信処理を代理する機能を有している。
【0078】具体的には、通信代理サーバ装置40a
は、クライアント装置20aとの間の秘匿通信合意処理
の途中で、クライアント装置20aから受けた認証UR
LメッセージMAURLに基づいて、認証代理サーバ装置4
0bと秘匿通信合意処理を行なう機能と、クライアント
装置20aから受けた本人確認情報を含むクライアント
確認メッセージMCAを認証代理サーバ装置40bに送信
して本人確認をしてもらう機能と、認証代理サーバ装置
40bから受けたサーバ確認結果メッセージMSA R内の
本人確認結果が正当性を示すとき、クライアント装置2
0aとの間の秘匿通信合意処理を継続して完了する機能
と、このサーバ確認結果メッセージMSAR内の本人確認
結果が不正を示すとき、クライアント装置20aとの間
の秘匿通信合意処理を中断する機能とをもっている。
【0079】また、通信代理サーバ装置40aは、クラ
イアント装置20aとの秘匿通信合意処理の完了後、サ
ービスプロバイダ装置40cとの間の秘匿通信合意処理
を実行する機能と、この秘匿通信合意処理中に、認証代
理サーバ装置40bによる本人確認結果を示すクライア
ント確認結果メッセージMCARをサービスプロバイダ装
置40cに送信する機能とをもっている。
【0080】ここで、サーバ確認結果(ServerAuthenti
cateResult)メッセージMSARは、図10及び図11に
示すように、本人確認結果を示す確認結果(Authentica
teResult)フィールドと、本人確認処理の情報を格納す
る確認情報(AuthenticateInfo)フィールドM
SAR-AIと、上記各項目に対して認証代理サーバ装置40
bの秘密鍵で施したデジタル署名である署名フィールド
から構成される。
【0081】確認情報フィールドMSAR-AIは、本人確認
手段に応じて種々の情報のフィールドを設定可能であ
り、図11の例では、クライアント装置名、本人確認仕
様、タイムスタンプ、認証者名及びマックスエイジ等の
各フィールドが使用されている。
【0082】ここで、クライアント装置名(ClientNam
e)フィールドは、クライアント装置名を示し、本人確
認仕様(AuthenticationMethod)フィールドは、使用し
た本人確認手段を示す。タイムスタンプ(Timestamp)
フィールドは認証代理サーバ装置40bによる本人確認
処理の時刻を示し、認証者名(AuthenticatorName)フ
ィールドは認証代理サーバ装置名を示す。マックスエイ
ジ(MaxAge)フィールドは、本人確認結果の有効期限
(生存時間)を示す。
【0083】クライアント確認結果(ClientAuthentica
teResult)メッセージMCARは、図12に示すように、
認証代理サーバ装置40bより送信された本人確認結果
であるサーバ確認結果メッセージMSARの各項目により
構成される。
【0084】認証代理装置40bは、通信代理サーバ装
置40aからの秘匿通信の合意処理の最中に、通信代理
サーバ装置40aから受けたクライアントハローメッセ
ージMCH内の本人確認リスト内の本人確認仕様を予め設
定されたセキュリティポリシーに基づいて選択する機能
と、選択した本人確認仕様に基づき、通信代理サーバ装
置40aから受ける認証代理メッセージMARに含まれる
本人確認情報と記憶装置50内の本人確認参照情報とを
照合して本人確認処理を行なう機能と、本人確認結果を
含むサーバ確認結果メッセージMSARを通信代理サーバ
装置40aに送信する機能とをもっている。
【0085】なお、認証代理サーバ装置40bは、本人
確認処理以外の本人確認処理に付随する保証処理を有し
ていてもよい。すなわち、本人確認に使用する本人確認
を行うデバイスの正当性を保証又は認証してもよい。
【0086】サービスプロバイダ装置40cは、通信代
理サーバ装置40aと秘匿通信合意処理を行なう機能
と、この秘匿通信合意処理の最中に、通信代理サーバ装
置40aから受けたクライアント確認結果メッセージM
CARに含まれる本人確認結果を検証する機能と、本人確
認結果が正当性を示すとき、通信代理サーバ装置40a
との秘匿通信合意処理の完了に伴い、通信代理サーバ装
置40aを介してクライアント装置20aにサービスを
提供する機能とをもっている。
【0087】次に、以上のように構成された個人認証シ
ステムの動作を図8の〜に示す接続順序に従い、図
13乃至図15のシーケンス図を用いて説明する。
【0088】[:クライアント装置20a−通信代理
サーバ装置40a間]クライアント装置20aは、前述
同様に、サービスプロバイダ側にセッション確立要求を
送信する(ST1)。
【0089】但し、クライアント装置20aの通信ソフ
トウェアは、予め送信内容が通信代理サーバ装置40a
を介して送信先に届くように設定されている。この設定
は、WWWブラウザの場合での一般的なプロキシ設定と
同様であり、通信プロトコル毎にIPアドレスや接続ポ
ート等が設定される。本実施形態では、HTTPS接続
の場合、通信代理サーバ装置40aを介するように通信
代理サーバ装置40aのIPアドレスと接続ポートが予
め設定される。
【0090】いずれにしても、この設定により、クライ
アント装置20aは、ステップST1のセッション確立
要求を通信代理サーバ装置40aに送信し、秘匿通信合
意処理を開始する。
【0091】この秘匿通信合意処理は、全体的には、図
7に示したステップST1〜ST15と同様に実行され
る。但し、ステップST9の完了後でステップST10
の開始前に、クライアント装置20aは、認証代理サー
バ装置40bのURLや暗号化パラメータ等を含む認証
URLメッセージMAURLを通信代理サーバ装置40aに
送信する(ST10a)。
【0092】これにより、本人確認参照情報を有する認
証代理サーバ装置40bのURL等が通信代理サーバ装
置40aに通知される。
【0093】以下、前述同様に、ステップST10,S
T11が実行された後、クライアント装置20aと通信
代理サーバ装置40aとの間の秘匿通信合意処理が一
旦、保留され、通信代理サーバ装置40aは、以下に述
べるように、認証代理サーバ装置40bに対し、秘匿通
信合意処理の際に、本人確認情報を検証してもらう。
【0094】[:通信代理サーバ装置40a−認証代
理サーバ装置40b間]通信代理サーバ装置40aは、
クライアント装置20aとの秘匿通信合意処理の途中
に、認証URLメッセージMAURL内のURLを用いて、
セッション確立要求を認証代理サーバ装置40bに送信
し(側のST1)、認証代理サーバ装置40bとの間
で秘匿通信合意処理を開始する。
【0095】この秘匿通信合意処理も全体的には、図7
に示したステップST1〜ST11と同様に実行され
る。但し、ステップST9の完了後でステップST10
の開始前に、通信代理サーバ装置40aは、認証URL
メッセージMAURLとクライアント確認メッセージM CA
の内容を含む認証代理メッセージMARを認証代理サーバ
装置40bに送信する(ST10b)。
【0096】これにより、暗号化パラメータや暗号化本
人確認情報等が認証代理サーバ装置40bに通知される
ことになる。
【0097】すなわち、認証代理サーバ装置40bは、
認証代理メッセージMARを受けると、署名フィールドを
クライアント装置20aの公開鍵で検証する。正当性が
証明されたら、暗号化一時鍵フィールドを認証代理サー
バ装置40bの秘密鍵で復号をして、本人確認情報を復
号するための暗号化パラメータを取得する。また、取得
した暗号化パラメータにより本人確認情報である暗号化
確認フィールドを復号し、本人確認情報と本人確認仕様
を取得する。
【0098】しかる後、認証代理サーバ装置40bは、
本人確認情報と記憶装置50内の本人確認参照情報とを
照合して本人確認情報を検証する。検証の結果、本人で
あると確認された場合、ステップST11の後に、認証
代理サーバ装置40bは、本人確認結果を示すサーバ確
認結果メッセージMSARを通信代理サーバ装置40aに
送信する(ST11b)。
【0099】通信代理サーバ装置40aは、サーバ確認
結果メッセージMSARを受信すると、終了メッセージを
認証代理サーバ装置40bに送信し(ST11b1)、
折り返し、終了メッセージを認証代理サーバ装置40b
から受信して(ST11b2)、認証代理サーバ装置4
0bとの間の通信を終了する。
【0100】続いて、通信代理サーバ装置40aは、サ
ーバ確認結果メッセージMSAR内の本人確認結果が正当
である場合、クライアント装置20aに対して暗号仕様
交換(ChangeCipherSpec)メッセージ以下のシーケンス
を続行する(側のST12〜ST15)。
【0101】一方、本人確認結果が正当でない場合、通
信代理サーバ装置40aは、中断宣言を伴う警告(Aler
t)メッセージをクライアント装置20aに送信し、セ
ッションの中断を宣言する。
【0102】以上により、クライアント装置20aと通
信代理サーバ装置40aとの間の秘匿通信合意処理が完
了する。但し、アプリケーションデータの送受信は、以
下の通信代理サーバ装置40aとサービスプロバイダ装
置40cのセッションが確立された後に行われる。
【0103】[:通信代理サーバ装置40a−サービ
スプロバイダ装置40c間]クライアント装置20aと
の秘匿通信合意処理の完了後、通信代理サーバ装置40
aは、図14に示すように、ステップST1のセッショ
ン確立要求をサービスプロバイダ装置40cに送信し
(側のST1)、サービスプロバイダ装置40cとの
間で秘匿通信合意処理を開始する。
【0104】この秘匿通信合意処理も全体的には、図7
に示したステップST1〜ST15と同様に実行され
る。但し、ステップST10のクライアント確認メッセ
ージに代えて、クライアント確認結果メッセージMCAR
が用いられる。
【0105】すなわち、通信代理サーバ装置40aは、
ステップST9の後、本人確認結果を含むクライアント
確認結果メッセージMCARをサービスプロバイダ装置4
0cに送信する(ST10c)。
【0106】サービスプロバイダ装置40cは、このク
ライアント確認結果メッセージMCA Rの署名フィールド
を認証代理サーバ装置40bの公開鍵証明書で検証し、
メッセージの正当性を検証する。正当性を確認すると、
確認結果フィールドにより本人確認結果を取得する。
【0107】以下、図7と同様に、ステップST11〜
ST15のシーケンスが実行され、ステップST15の
終了により、通信代理サーバ装置40aとサービスプロ
バイダ装置40cとの間の秘匿通信合意処理が完了す
る。
【0108】従って、クライアント装置20aと通信代
理サーバ装置40aとの間、及び通信代理サーバ装置4
0aとサービスプロバイダ装置40cとの間において、
秘匿通信路の構築が完了する。
【0109】[:クライアント装置20a−サービス
プロバイダ装置40c間]各装置間の秘匿通信路の構築
完了後、クライアント装置20aは、図14に示すよう
に、通信代理サーバ装置40aを介してサービスプロバ
イダ装置40cとの間でアプリケーションデータを送受
信し(ST16)、サービスの提供を受ける。
【0110】上述したように本実施形態によれば、第1
の実施形態と同様の効果に加え、認証代理サーバ装置4
0bが個人認証を行なうので、サービスプロバイダ装置
40c側に対しては個人認証に関する負荷を軽減させ、
ユーザ側に対してはプライバシーの保護を充実させるこ
とができる。
【0111】例えば、生体情報は、パスワードのような
選択的な秘密情報とは異なり、個人固有の生体的特徴を
表すため、個人のプライバシーを考慮して取扱う必要が
あるが、本実施形態によれば、本人確認参照情報や本人
確認情報をサービスプロバイダ装置40cに開示せず、
本人確認結果のみをサービスプロバイダ装置40cに開
示するので、ユーザ個人のプライバシーの保護を充実で
きる。
【0112】また、認証代理サーバ装置40bを複数の
サービスプロバイダ間で共用することにより、本人確認
処理で用いる生体情報テンプレートなどの本人確認参照
情報を一元的に扱うことができ、かつその本人確認結果
を再利用することができる。
【0113】なお、第2の実施形態においては、通信代
理サーバ装置40aと認証代理サーバ装置40bを同一
装置内に設けてもよい。その場合、図13のに示す通
信シーケンスは省略され、認証代理サーバ装置40bに
て行われる各処理を通信代理サーバ装置40aで行えば
よい。
【0114】図13のに示す通信シーケンスは一例
であり、これに限らず、別途安全な通信路上を上記各メ
ッセージと同機能を有するメッセージを送受信する構成
に変形してもよい。すなわち、秘匿通信のアプリケーシ
ョンデータとして上記認証代理メッセージMAR及びサー
バ確認結果メッセージMSARと同様な項目構成をもつメ
ッセージを送受信すればよい。
【0115】また、本人確認情報及び本人確認結果を通
知するメッセージを秘匿通信合意処理外にて(アプリケ
ーションデータとして)送信してもよい。すなわち、秘
匿通信通知手段を単独で動作させてもよい。
【0116】なお、上記第1及び第2の実施形態では、
秘匿通信プロトコルとしてSSL/TLSを適用した例
を説明したが、これに限らず、他の秘匿通信プロトコル
を用いた構成に変形しても、本発明を同様に実施して同
様の効果を得ることができる。
【0117】同様に、上記第1及び第2の実施形態で
は、「サービスプロバイダ」の語を用いたが、これは民
間業者に限らず、電子政府等の官公庁のサービス提供業
務に具体化しても、本発明を同様に実施して同様の効果
を得ることができる。
【0118】また、第1の実施形態では、「第1エンテ
ィティ装置」をクライアント装置20とし、「第2エン
ティティ装置」を認証サーバ装置40とした場合につい
て説明したが、これに限らず、例えば第1及び第2エン
ティティ装置の両者ともがユーザ端末装置である場合で
も、本発明を同様に実施して同様の効果を得ることがで
きる。
【0119】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
【0120】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
【0121】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
【0122】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
【0123】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
【0124】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
【0125】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0126】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
【0127】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0128】
【発明の効果】以上説明したように本発明によれば、秘
匿通信の際に、第三者の成り済ましを阻止することがで
きる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る個人認証システ
ムの一例を示す模式図。
【図2】同実施形態におけるクライアント装置及びその
周辺構成を示す機能ブロック図。
【図3】同実施形態におけるクライアントハローメッセ
ージの例を示すメッセージ構造図。
【図4】同実施形態における拡張フィールドの例を示す
データ構造図。
【図5】同実施形態におけるクライアント確認メッセー
ジの例を示すメッセージ構造図。
【図6】同実施形態における認証サーバ装置及びその周
辺構成を示す機能ブロック図。
【図7】同実施形態における動作を説明するためのシー
ケンス図。
【図8】本発明の第2の実施形態に係る個人認証システ
ムの一例を示す模式図。
【図9】同実施形態における認証URLメッセージの例
を示すメッセージ構造図。
【図10】同実施形態におけるサーバ確認結果メッセー
ジの例を示すメッセージ構造図。
【図11】同実施形態における確認情報フィールドの例
を示すデータ構造図。
【図12】同実施形態におけるクライアント確認結果メ
ッセージの例を示すメッセージ構造図。
【図13】同実施形態における動作を説明するためのシ
ーケンス図。
【図14】同実施形態における動作を説明するためのシ
ーケンス図。
【符号の説明】
10…本人確認装置10 11…本人確認部11 12…本人確認制御部12 20,20a…クライアント装置20 OS20…オペレーションシステム SW20…秘匿通信ソフトウェア 21,41…入出力部21 22,42…メッセージ制御部22 23,43…セッション管理部23 24,44…秘匿部24 24a,44a…暗号化部24a 24b,44b…圧縮部24b 24c,44c…データ認証部24c 24d,44d…鍵交換部24d 25…本人確認情報制御部25 26,47…認証部26 27,48…公開鍵検証部27 28,49…セキュリティポリシー部28 30,40c…サービスプロバイダ装置30 40…認証サーバ装置40 45…復号部 46…検証部 40a…通信代理サーバ装置 40b…認証代理サーバ装置 50…記憶装置50 NW,NW1,NW2…ネットワークNW d1,d2…破線 MCH…クライアントハローメッセージ MCH-EXT…拡張フィールド MCA…クライアント確認メッセージ MAURL…認証URLメッセージ MSAR…サーバ確認結果メッセージ MSAR-AI…確認情報フィールド MCAR…クライアント確認結果メッセージ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 才所 敏明 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5J104 AA07 KA01 KA16

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 第1エンティティ装置と第2エンティテ
    ィ装置との間でネットワークを介して秘匿通信をする際
    に、前記第1エンティティ装置のユーザを前記第2エン
    ティティ装置が個人認証する個人認証システムであっ
    て、 前記第1エンティティ装置は、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
    ザの個人認証に関する本人確認仕様を前記第2エンティ
    ティ装置に送信する手段と、 この送信された本人確認仕様に関する前記第2エンティ
    ティ装置の選択結果に基づき、得られた前記ユーザの本
    人確認情報を暗号化した状態で前記第2エンティティ装
    置に通知する手段とを備え、 前記第2エンティティ装置は、 前記第1エンティティ装置から送信された本人確認仕様
    のうち、自装置のセキュリティポリシーに合致した本人
    確認仕様を選択し、得られた選択結果を前記第1エンテ
    ィティ装置に送信する手段と、 前記第1エンティティ装置から通知された暗号化された
    本人確認情報を復号し、得られた復号結果に基づいて本
    人確認処理を実行する手段と、 この本人確認処理による本人確認結果が不正を示すと
    き、前記合意処理を中断する手段とを備えたことを特徴
    とする個人認証システム。
  2. 【請求項2】 第1エンティティ装置と第2エンティテ
    ィ装置との間でネットワークを介して秘匿通信をする際
    に、前記第1エンティティ装置のユーザを個人認証する
    第2エンティティ装置に用いられる個人認証プログラム
    であって、 前記第2エンティティ装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用いて前記第1
    エンティティ装置から送信された前記ユーザの個人認証
    に関する本人確認仕様のうち、自装置のセキュリティポ
    リシーに合致した本人確認仕様を選択し、得られた選択
    結果を前記第1エンティティ装置に送信する手段、 この送信された選択結果に基づいて前記第1エンティテ
    ィ装置から通知された暗号化された状態の本人確認情報
    を復号し、得られた復号結果に基づいて本人確認処理を
    実行する手段、 この本人確認処理による本人確認結果が不正を示すと
    き、前記合意処理を中断する手段、 として機能させるための個人認証プログラム。
  3. 【請求項3】 第1エンティティ装置と第2エンティテ
    ィ装置との間でネットワークを介して秘匿通信をする際
    に、前記第1エンティティ装置のユーザを前記第2エン
    ティティ装置に個人認証させるための個人認証プログラ
    ムであって、前記第1エンティティ装置のコンピュータ
    を、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
    ザの個人認証に関する本人確認仕様を前記第2エンティ
    ティ装置に送信する手段、 この送信された本人確認仕様に関する前記第2エンティ
    ティ装置の選択結果に基づき、得られた前記ユーザの本
    人確認情報を暗号化した状態で前記第2エンティティ装
    置に通知する手段、 この通知した本人確認情報を前記第2エンティティ装置
    が不正と判定し、前記合意処理の中断宣言を返信したと
    き、前記中断宣言を出力する手段、 として機能させるための個人認証プログラム。
  4. 【請求項4】 第1エンティティ装置が通信代理装置及
    びネットワークを介して第2エンティティ装置との間で
    秘匿通信をする際に、前記第1エンティティ装置のユー
    ザを前記通信代理装置を介して認証代理装置が個人認証
    する個人認証システムであって、 前記第1エンティティ装置は、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
    ザの個人認証に関する本人確認仕様を前記通信代理装置
    に送信する手段と、 この送信された本人確認仕様に対応して得られる前記ユ
    ーザの本人確認情報を暗号化した状態で前記通信代理装
    置に通知する手段とを備え、 前記通信代理装置は、 前記第1エンティティ装置から送信された本人確認仕様
    を前記認証代理装置に送信する手段と、 この送信された本人確認仕様に関する前記認証代理装置
    の選択結果に基づき、前記第1エンティティ装置から通
    知された暗号化された本人確認情報を前記認証代理装置
    に送信する手段と、 前記認証代理装置から送信された本人確認結果が不正を
    示すとき、前記合意処理を中断する手段とを備え、 前記認証代理装置は、 前記通信代理装置から送信された本人確認仕様のうち、
    予め設定されたセキュリティポリシーに合致する本人確
    認仕様を選択し、得られた選択結果を前記通信代理装置
    に送信する手段と、 前記通信代理装置から通知された暗号化された本人確認
    情報を復号し、得られた復号結果に基づいて本人確認処
    理を実行し、得られた本人確認結果を前記通信代理装置
    に送信する手段とを備えたことを特徴とする個人認証シ
    ステム。
  5. 【請求項5】 請求項4に記載の個人認証システムにお
    いて、 前記認証代理装置は、前記セキュリティポリシーに合致
    する複数の本人確認仕様を選択することを特徴とする個
    人認証システム。
  6. 【請求項6】 第1エンティティ装置が通信代理装置及
    びネットワークを介して第2エンティティ装置との間で
    秘匿通信をする際に、前記第1エンティティ装置のユー
    ザを認証代理装置に個人認証させるための前記通信代理
    装置に用いられる個人認証プログラムであって、 前記通信代理装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用いて前記第1
    エンティティ装置から送信された前記ユーザの個人認証
    に関する本人確認仕様を前記認証代理装置に送信する手
    段、 この送信された本人確認仕様に関する前記認証代理装置
    の選択結果に基づき、前記第1エンティティ装置から通
    知された暗号化された本人確認情報を前記認証代理装置
    に送信する手段、 前記認証代理装置から送信された本人確認結果が不正を
    示すとき、前記合意処理を中断する手段、 として機能させるための個人認証プログラム。
  7. 【請求項7】 第1エンティティ装置が通信代理装置及
    びネットワークを介して第2エンティティ装置との間で
    秘匿通信をする際に、前記第1エンティティ装置のユー
    ザを前記通信代理装置を介して個人認証する認証代理装
    置に用いられる個人認証プログラムであって、 前記認証代理装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用いて前記第1
    エンティティ装置から送信されて前記通信代理装置から
    受信した前記ユーザの個人認証に関する本人確認仕様の
    うち、予め設定されたセキュリティポリシーに合致する
    本人確認仕様を選択し、得られた選択結果を前記通信代
    理装置に送信する手段、 この送信された本人確認仕様に対応して得られる前記ユ
    ーザの本人確認情報が暗号化された状態で前記第1エン
    ティティ装置から送信されて前記通信代理装置から通知
    されると、当該暗号化された本人確認情報を復号し、得
    られた復号結果に基づいて本人確認処理を実行し、得ら
    れた本人確認結果を前記通信代理装置に送信する手段、 として機能させるための個人認証プログラム。
  8. 【請求項8】 請求項7に記載の個人認証プログラムに
    おいて、 前記通信代理装置から受信した本人確認仕様が複数個あ
    るとき、前記セキュリティポリシーに合致する複数の本
    人確認仕様を選択することを特徴とする個人認証プログ
    ラム。
  9. 【請求項9】 第1エンティティ装置が通信代理装置及
    びネットワークを介して第2エンティティ装置との間で
    秘匿通信をする際に、前記第1エンティティ装置のユー
    ザを前記通信代理装置を介して認証代理装置に個人認証
    させるための個人認証プログラムであって、 前記第1エンティティ装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
    ザの個人認証に関する本人確認仕様を前記通信代理装置
    に送信する手段、 この送信された本人確認仕様に対応して得られる前記ユ
    ーザの本人確認情報を暗号化した状態で前記通信代理装
    置に通知する手段、 この通知した本人確認情報に基づいて前記認証代理装置
    から前記通信代理装置に送信された本人確認結果が不正
    を示し、前記通信代理装置から前記合意処理の中断宣言
    を受信したとき、この中断宣言を出力する手段、 として機能させるための個人認証プログラム。
JP2002019030A 2002-01-28 2002-01-28 個人認証システム及びプログラム Pending JP2003224562A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002019030A JP2003224562A (ja) 2002-01-28 2002-01-28 個人認証システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002019030A JP2003224562A (ja) 2002-01-28 2002-01-28 個人認証システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2003224562A true JP2003224562A (ja) 2003-08-08

Family

ID=27743103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002019030A Pending JP2003224562A (ja) 2002-01-28 2002-01-28 個人認証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP2003224562A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
WO2007108397A1 (ja) * 2006-03-17 2007-09-27 Sharp Kabushiki Kaisha 通信システム、サーバ、クライアント端末及び通信方法
WO2007111234A1 (ja) 2006-03-24 2007-10-04 Hitachi, Ltd. 脆弱性検証付きのバイオメトリクス認証システムおよび方法
JPWO2005101220A1 (ja) * 2004-03-30 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体
JP2008191955A (ja) * 2007-02-05 2008-08-21 Rvision Corp 支払請求事務代行システム
WO2009022560A1 (ja) 2007-08-13 2009-02-19 Kabushiki Kaisha Toshiba クライアント装置、サーバ装置及びプログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
US7712129B2 (en) 2004-03-30 2010-05-04 International Business Machines Corporation System, method and program for user authentication, and recording medium on which the program is recorded
JPWO2005101220A1 (ja) * 2004-03-30 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体
JP4750020B2 (ja) * 2004-03-30 2011-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体
US8689302B2 (en) 2004-03-30 2014-04-01 International Business Machines Corporation System, method and program for user authentication, and recording medium on which the program is recorded
US8839393B2 (en) 2004-03-30 2014-09-16 International Business Machines Corporation Authentication policy usage for authenticating a user
US9253217B2 (en) 2004-03-30 2016-02-02 International Business Machines Corporation Authentication policy usage for authenticating a user
US9584548B2 (en) 2004-03-30 2017-02-28 International Business Machines Corporation Authentication policy usage for authenticating a user
WO2007108397A1 (ja) * 2006-03-17 2007-09-27 Sharp Kabushiki Kaisha 通信システム、サーバ、クライアント端末及び通信方法
WO2007111234A1 (ja) 2006-03-24 2007-10-04 Hitachi, Ltd. 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US8312521B2 (en) 2006-03-24 2012-11-13 Hitachi, Ltd. Biometric authenticaton system and method with vulnerability verification
JP2008191955A (ja) * 2007-02-05 2008-08-21 Rvision Corp 支払請求事務代行システム
WO2009022560A1 (ja) 2007-08-13 2009-02-19 Kabushiki Kaisha Toshiba クライアント装置、サーバ装置及びプログラム
US8732461B2 (en) 2007-08-13 2014-05-20 Kabushiki Kaisha Toshiba Client apparatus, server apparatus, and program using entity authentication and biometric authentication

Similar Documents

Publication Publication Date Title
US9819666B2 (en) Pass-thru for client authentication
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
US7720227B2 (en) Encryption method for SIP message and encrypted SIP communication system
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US8595501B2 (en) Network helper for authentication between a token and verifiers
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US20050149732A1 (en) Use of static Diffie-Hellman key with IPSec for authentication
US20040236965A1 (en) System for cryptographical authentication
JP2001186122A (ja) 認証システム及び認証方法
JP2003143128A (ja) 通信システム及び通信方法
Kambourakis et al. Performance evaluation of public key-based authentication in future mobile communication systems
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
JP2003224562A (ja) 個人認証システム及びプログラム
Shojaie et al. Enhancing EAP-TLS authentication protocol for IEEE 802.11 i
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP2004118377A (ja) 認証システム
JP2004147252A (ja) 電子証明書およびその作成方法ならびに電子証明書による認証システム
CN114531235B (zh) 一种端对端加密的通信方法及系统
JP2001325228A (ja) ネットワーク利用者認証方法およびネットワーク利用者認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071113