JP2003224562A - 個人認証システム及びプログラム - Google Patents
個人認証システム及びプログラムInfo
- Publication number
- JP2003224562A JP2003224562A JP2002019030A JP2002019030A JP2003224562A JP 2003224562 A JP2003224562 A JP 2003224562A JP 2002019030 A JP2002019030 A JP 2002019030A JP 2002019030 A JP2002019030 A JP 2002019030A JP 2003224562 A JP2003224562 A JP 2003224562A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- communication
- personal identification
- personal
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
する。 【解決手段】 クライアント装置20は、秘匿通信の合
意処理のメッセージを用い、ユーザの個人認証に関する
本人確認仕様を認証サーバ装置40に送信する。認証サ
ーバ装置40は、送信された本人確認仕様のうち、自装
置のセキュリティポリシーに合致した本人確認仕様を選
択し、得られた選択結果を返信する。クライアント装置
は、返信された本人確認仕様に関する選択結果に基づ
き、得られたユーザの本人確認情報を暗号化した状態で
認証サーバ装置に通知する。認証サーバ装置は、この暗
号化された本人確認情報を復号し、得られた復号結果に
基づいて本人確認処理を実行し、この本人確認結果が不
正を示すとき、秘匿通信の合意処理を中断する。
Description
用いられる個人認証システムに係わり、特に、機器認証
を行なう秘匿通信合意処理の最中に、個人認証を行なう
ことにより、成り済ましを阻止し得る個人認証システム
及びプログラムに関する。
ープンな環境での通信が一般的になり、通信経路上での
通信の保護が求められてきている。インターネットにお
けるWWW(World Wide Web)システムなどでは、WW
Wクライアント装置とWWWサーバ装置との間の通信を
保護する場合、一般に、秘匿通信プロトコルが用いられ
る。
匿、通信相手の認証、通信内容の認証、及び暗号化鍵の
交換等を統合的に処理するための通信規約である。具体
的にはSSL(Secure Sockets Layer)、TLS(Tran
sport Layer Security)及びS−HTTP(Secure HTT
P)等がある。
Systems Interconnection)7層モデルのセッション層
を対象とし、機器内などに保存した公開鍵証明書に基づ
いて通信相手を認証することにより、上位層に対して透
過的な秘匿通信を提供している。係るSSL及びTLS
は、標準的な秘匿通信プロトコルとして広く普及してい
る。
を対象とし、における通信プロトコルであるIP(Inte
rnet Protocol)を対象とした秘匿通信としてIPse
c(IP Security Protocol)がある。このIPsec
は、IPパケットレベルでの認証及び暗号化のための通
信規約であり、ホスト単位での秘匿通信を実現し、VP
N(Virtual Private Network)等に利用される。
匿通信プロトコルとは異なり、個人自体を認証・確認手
段として、生体情報を用いた生体認証(バイオメトリク
ス)がある。生体認証は、認証時に測定した個人の生体
的特徴を示す測定情報と、事前に登録した本人の生体的
特徴を示す生体情報とを照合し、認証対象が本人か否か
を判断する技術である。
彩、網膜、顔、音声、キーストローク、サイン等の如
き、本人固有のものであり且つ複製困難なものが利用さ
れる。よって、生体認証では、第三者による成り済まし
が困難となっている。
匿通信プロトコルにより構築した通信路を伝送経路とし
て、生体認証の測定情報を送信することにより、伝送経
路上の測定情報等を保護しつつ、生体認証により第三者
の成り済ましを阻止可能となっている。
ような個人認証システムでは、一般的には問題が無いよ
うであるが、本発明者の考察によれば、以下のような可
能性が考えられる。すなわち、ユーザ個人を認証するタ
イミングは生体認証の時であるので、秘匿通信プロトコ
ルによる秘匿通信合意処理時には、成り済ましが可能で
ある。
基づいて通信相手を認証している。また、公開鍵証明書
は、発行対象となるエンティティ装置(この場合、クラ
イアント装置)の正当性を証明するものである。従っ
て、正当なクライアント装置を使用した第三者の成り済
ましの場合、通信相手の認証の際に、否認できずに成り
済ましが可能となる。このため、ユーザ個人と公開鍵証
明書及び秘密鍵とを一致させるように秘密鍵などを管理
する必要があると考えられる。
も該当することであり、認証判断の基となる情報自体の
信頼性が重要となる。すなわち、既知共有情報(既知共
有鍵、パスワードなど)に基づいた認証方式では、既知
共有情報の安全な管理が重要であり、公開鍵暗号方式に
基づいた認証方式では、秘密鍵などの安全な管理が重要
である。
ソナルコンピュータのような機器環境においては、安全
に管理された既知共有情報や秘密鍵などの秘密情報によ
っても、ユーザ個人を確認することは困難である。例え
ば、機器の管理者権限を持つものは、機器内に保存され
た公開鍵証明書及び秘密鍵等の秘密情報にアクセスし、
所望のユーザに成り済ますことが可能である。
る管理の例として、秘密情報が格納されたICカードの
如きセキュア媒体をユーザ個人に携帯させる方式があ
る。しかしながら、この方式でも、セキュア媒体を不正
に持ち出した管理者などにより、同様に成り済ましが可
能である。
は、前述した通り、秘匿通信プロトコルによる秘匿通信
合意処理の後に、生体認証による個人認証を行なう方式
が考えられている。しかしながら、本発明者の考察によ
れば、秘匿通信合意処理時に成り済ましが可能であれ
ば、成り済ましをした者により、何らかの不正な処理が
行われる心配がある。
で、秘匿通信の際に、第三者の成り済ましを阻止し得る
個人認証システム及びプログラムを提供することを目的
とする。
ティティ装置と第2エンティティ装置との間でネットワ
ークを介して秘匿通信をする際に、前記第1エンティテ
ィ装置のユーザを前記第2エンティティ装置が個人認証
する個人認証システムを対象とする。
記秘匿通信の合意処理のメッセージを用い、前記ユーザ
の個人認証に関する本人確認仕様を前記第2エンティテ
ィ装置に送信する手段と、この送信された本人確認仕様
に関する前記第2エンティティ装置の選択結果に基づ
き、得られた前記ユーザの本人確認情報を暗号化した状
態で前記第2エンティティ装置に通知する手段とを備え
ている。
第1エンティティ装置から送信された本人確認仕様のう
ち、自装置のセキュリティポリシーに合致した本人確認
仕様を選択し、得られた選択結果を前記第1エンティテ
ィ装置に送信する手段と、前記第1エンティティ装置か
ら通知された暗号化された本人確認情報を復号し、得ら
れた復号結果に基づいて本人確認処理を実行する手段
と、この本人確認処理による本人確認結果が不正を示す
とき、前記合意処理を中断する手段とを備えている。
講じたことにより、接続してきたユーザが本人か否かを
秘匿通信合意処理段階において確認できるので、秘匿通
信の際に、第三者の成り済ましを阻止することができ
る。
置が通信代理装置及びネットワークを介して第2エンテ
ィティ装置との間で秘匿通信をする際に、前記第1エン
ティティ装置のユーザを前記通信代理装置を介して認証
代理装置が個人認証する個人認証システムを対象として
いる。
記秘匿通信の合意処理のメッセージを用い、前記ユーザ
の個人認証に関する本人確認仕様を前記通信代理装置に
送信する手段と、この送信された本人確認仕様に対応し
て得られる前記ユーザの本人確認情報を暗号化した状態
で前記通信代理装置に通知する手段とを備えている。
ティティ装置から送信された本人確認仕様を前記認証代
理装置に送信する手段と、この送信された本人確認仕様
に関する前記認証代理装置の選択結果に基づき、前記第
1エンティティ装置から通知された暗号化された本人確
認情報を前記認証代理装置に送信する手段と、前記認証
代理装置から送信された本人確認結果が不正を示すと
き、前記合意処理を中断する手段とを備えている。
理装置から送信された本人確認仕様のうち、予め設定さ
れたセキュリティポリシーに合致する本人確認仕様を選
択し、得られた選択結果を前記通信代理装置に送信する
手段と、前記通信代理装置から通知された暗号化された
本人確認情報を復号し、得られた復号結果に基づいて本
人確認処理を実行し、得られた本人確認結果を前記通信
代理装置に送信する手段とを備えている。
の作用効果に加え、認証代理装置が個人認証を行なうの
で、ユーザ側に対してはプライバシーの保護を充実さ
せ、第2エンティティ装置側に対しては個人認証に関す
る負荷を軽減させることができる。
からなる「システム」として表現されているが、これに
限らず、全ての装置又は各装置毎の「システム」、「装
置」、「方法」、「プログラム」又は「記憶媒体」等と
して表現してもよいことは言うまでもない。
て図面を参照しながら説明する。なお、以下の各実施形
態では、具体的な秘匿通信の一例として、SSL/TL
Sを好適なものとして、これを拡張した例を述べる。ま
た、TLSの汎用拡張仕様は「TLS Extensions」に詳し
い([TLSE] S. Blake-Wilson, M. Nystrom, D. Hopwoo
d, J. Mikkelsen and T. Wright, “TLS Extensions”,
Internet-Draft, June 20, 2001,http://www.ietf.cn
ri.reston.va.us/internet-drafts/draft-ietf-tls-ext
ensions-00.txt)。また、各メッセージタイプ等のコー
ドは、特に規定せずに任意のものとしており、他の標準
及び拡張タイプで使用しているコードと衝突しないもの
であればよい。
実施形態に係る個人認証システムの一例を示す模式図で
ある。この個人認証システムは、本人確認装置10を有
するクライアント装置20がネットワークNWを介して
サービスプロバイダ装置30に接続されている。サービ
スプロバイダ装置30は、ネットワークNWに接続され
た認証サーバ装置40と、この認証サーバ装置40に接
続された本人確認参照情報の記憶装置50とから構成さ
れている。
にユーザの生体的特徴を測定する本人確認部11と、本
人確認部11の測定結果から本人確認情報を測定してク
ライアント装置20に送出する本人確認制御部12とを
備えている。なお、本人確認情報は、ここでは生体情報
を用いるが、これに限らず、使用する本人確認方式に対
応する情報であればよい。
イダから提供されるサービスを受ける側の装置であり、
通常のコンピュータ機能及び通常の秘匿通信機能に加
え、秘匿通信の合意処理のメッセージを用い、ユーザの
個人認証に関する本人確認仕様を認証サーバ装置40に
送信する機能と、この送信された本人確認仕様に関する
前記第2エンティティ装置の選択結果に基づき、秘匿通
信の合意処理の最中に、本人確認装置10から受けた本
人確認情報を暗号化した状態で認証サーバ装置40に通
知する機能と、この通知した本人確認情報を認証サーバ
装置40が不正と判定し、合意処理の中断宣言を伴う警
告メッセージを返信したとき、警告メッセージを出力す
る機能とをもっている。
例えば図2に示すように、本人確認装置10からの本人
確認情報を秘匿通信ソフトウェアSW20に送出するオペ
レーションシステムOS20と、このオペレーションシス
テムOS20から受けた本人確認情報を用いて秘匿通信を
実行するための秘匿通信ソフトウェアSW20とを備えて
構成してもよい。
20は、周知の秘匿通信プロトコル実現機能に加え、本人
確認情報を暗号化して送信するための機能を有してお
り、入出力部21、メッセージ制御部22、セッション
管理部23、秘匿部(暗号化部24a、圧縮部24b、
データ認証部24c及び鍵交換部24d)24、本人確
認情報制御部25、認証部26、公開鍵検証部27及び
セキュリティポリシー部28から構成される。なお、こ
れらのうち、周知の機能以外の要素は、図2中に破線d
1で囲んだように、メッセージ制御部22の一部、本人
確認情報制御部25及びセキュリティポリシー部28の
一部とすればよい。
メッセージ制御機能に加え、本人確認情報制御部25か
ら転送された暗号化本人確認情報に関するメッセージを
制御可能なものである。
ージとしては、例えば図3乃至図5に示す如き、クライ
アントハローメッセージMCH及びクライアント確認メッ
セージMCAがある。
セージMCHは、図3及び図4に示すように、プロトコル
バージョンフィールドと、クライアント装置20が生成
したクライアントランダム(乱数:Random)と、セッシ
ョンIDフィールドと、クライアント装置20の対応し
ている暗号化仕様(CipherSuites)と圧縮仕様(Compre
ssionMethod)のリストとに加え、拡張フィールドM
CH-EXTにて、クライアント装置20が対応している本人
確認仕様(AuthenticationMethod)のリスト(以下、ク
ライアント確認リスト(ClientAuthenticationList)と
いう)とを含んでいる。
メッセージMCAは、図5に示すように、プロトコルバー
ジョンフィールド及び暗号化確認フィールドに加え、拡
張フィールドとして、暗号化された本人確認情報を含む
確認データ(AuthenticationData)フィールドと、生体
認証方式に使用した本人確認仕様(AuthenticationMeth
od)フィールドとを含んでいる。
御部22や秘匿部24との間で、メッセージに含める本
人確認情報の暗号化等を制御するためのものであり、具
体的には、オペレーションシステムOS20から入出力部
21及びメッセージ制御部22を介して受けた本人確認
情報を秘匿部24に転送して暗号化させる機能と、秘匿
部24により得られた暗号化本人確認情報をメッセージ
制御部22に転送する機能とをもっている。
匿通信のセキュリティポリシーに加え、本人確認に関す
るセキュリティポリシーが予め登録されたものである。
ト装置20からの要求に応じてサービスを提供する側の
装置であり、通常のコンピュータ機能及び通常の秘匿通
信機能に加え、秘匿通信の合意処理の最中に、クライア
ント装置20から受けたクライアントハローメッセージ
内の本人確認リスト内の本人確認仕様を自装置のセキュ
リティポリシーに基づいて選択する機能と、選択した本
人確認仕様に基づき、クライアント装置20から受ける
クライアント確認メッセージMCAに含まれる暗号化本人
確認情報を記憶装置50内の本人確認参照情報を参照し
ながら検証する機能と、検証結果が不正を示すとき、秘
匿通信の合意処理を中断する機能とをもっている。
えば図6に示すように、通常のオペレーションシステム
OS40と、このオペレーションシステムOS40に制御さ
れ、クライアント装置20から受ける本人確認情報を検
証して秘匿通信を実行するための秘匿通信ソフトウェア
SW40とを備えて構成してもよい。
40は、周知の秘匿通信プロトコル実現機能に加え、暗号
化された本人確認情報を復号して検証するための機能を
有しており、入出力部41、メッセージ制御部42、セ
ッション管理部43、秘匿部(暗号化部44a、圧縮部
44b、データ認証部44c及び鍵交換部44d)4
4、復号部45、検証部46、認証部47、公開鍵検証
部48及びセキュリティポリシー部49から構成され
る。なお、これらのうち、周知の機能以外の要素は、図
6中に破線d2で囲んだように、メッセージ制御部42
の一部、復号部45、検証部46、及びセキュリティポ
リシー部49の一部とすればよい。
メッセージ制御機能に加え、クライアント装置20から
送信された暗号化本人確認情報に関するメッセージ
MCH,M CA等を制御可能なものである。
クライアント確認メッセージMCA内の暗号化本人確認情
報を受けると、この暗号化本人確認情報を復号し、得ら
れた本人確認情報を検証部46に送出する機能をもって
いる。
本人確認情報を、記憶装置50の記憶内容を参照して検
証し、検証結果が正当であれば秘匿通信を継続し、検証
結果が不当であれば警告(Alert)メッセージを送信し
て秘匿通信を中断する機能をもっている。
人確認情報に指紋情報を用いた場合、本人確認参照情報
を指紋テンプレートとして、送信された指紋情報と指紋
テンプレートとの照合により、実行可能となっている。
この場合、指紋情報は、生の画像情報でもよいが、通信
負荷等を低減する観点から、予め本人確認装置10側又
はクライアント装置20側で特徴抽出処理などを行なう
ことが好ましい。なお、ここでは、本人確認情報等の情
報フォーマットは任意である。
匿通信のセキュリティポリシーに加え、本人確認に関す
るセキュリティポリシーが予め登録されたものである。
読出可能に制御され、本人確認情報を検証するために基
準となる情報であるユーザ個人の本人確認参照情報が記
憶されている。本人確認参照情報は、例えば本人確認方
式が生体認証の場合、生体情報テンプレートなどが使用
可能であるが、これに限らず、使用する本人確認方式に
対応する基準情報であればよい。
ステムの動作を図7のシーケンス図を用いて説明する。
クライアント装置20は、セッション確立要求をサービ
スプロバイダの認証サーバ装置40に送信する(ST
1)。
求を受けると、ハンドシェイク(Handshake)開始を宣
言するハロー要求(HelloRequest)メッセージをクライ
アント装置20に送信する(ST2)。
セージを受けると、本人確認情報の暗号化に関するクラ
イアントランダム、暗号化仕様及び圧縮仕様のリスト
と、クライアント確認リストとを含むクライアントハロ
ーメッセージMCHを認証サーバ装置40に送信する(S
T3)。
ーメッセージMCHを受けると、このメッセージMCH内の
クライアント確認リストに含まれる複数の本人確認仕様
のうち、提供サービスが要求する本人確認仕様を選択す
ると共に、暗号化仕様及び圧縮仕様を選択し、サーバラ
ンダム(乱数)を生成する。なお、認証サーバ装置40
は、セキュリティポリシー部28の登録内容に基づいて
本人確認仕様を選択するが、1つの方式に限らず、複数
の方式を選択してもよい。
た本人確認仕様を有する本人確認フィールドと、暗号化
仕様、圧縮仕様及びサーバランダムを含む拡張フィール
ドとを含むサーバハロー(ServerHello)メッセージを
クライアント装置40に送信する(ST4)。
サーバ装置40との間で本人確認仕様の合意を確立でき
る。
理及び公開鍵証明書検証処理は、周知技術なので説明を
省略するが、その詳細はRFC2246に開示されてい
る([TLS] T. Dierks and C. Allen, "The TLS Protoco
l Version 1.0", RFC 2246,January 1999,http://www.
ietf.cnri.reston.va.us/rfc/rfc2246.txt)。
rverKeyExchange)メッセージは、証明書(Certificat
e)メッセージで提示する公開鍵証明書が署名のみにし
か利用できない等の場合、鍵交換用の公開情報(RSA
公開鍵など)の送信用にオプションとして利用可能とな
っている。また、他のオプショナルのメッセージは、本
実施形態では基本的に利用するものとする。
送信動作を説明する。
暗号化及び圧縮する仕様として、クライアントハローメ
ッセージMCH及びサーバハローメッセージによって合意
したものを使用する。
情報を暗号化する鍵(必要なら加えて初期ベクタ)等の
パラメータを、標準状態で使用する主要パラメータ
(例、クライアント/サーバ書込MACシークレット、
クライアント/サーバ書込キー、クライアント/サーバ
書込初期ベクタ等)と同様に生成する。
バランダム、クライアントランダム及びプリマスタシー
クレットを用い、ハッシュアルゴリズムに基づいて、本
人確認情報の暗号化鍵を生成する。
トランダム及びプリマスタシークレットを暗号化部24
aの擬似乱数生成関数(pseudo-random function:PR
F)に入力し、得られた値をマスタシークレットとす
る。
ム及びクライアントランダムを同様に疑似乱数生成関数
PRFに入力して得られた値をキーブロックとして、こ
のキーブロックを必要なサイズに分割して、各パラメー
タを得る。
は、本来余分なキーブロックを破棄するが、ここでは本
人確認情報暗号化用パラメータ(書込キー、書込初期ベ
クタ)分を余分なキーブロックとして生成する。
ようにして得た暗号化用パラメータに基づいて本人確認
情報を暗号化し、暗号化本人確認情報を得る。
に、確認データフィールド(AuthenticationData)に格
納され、クライアント確認メッセージMCA内に保持され
て認証サーバ装置40に送信される(ST10)。
メッセージMCA内の暗号化本人確認情報を、共有した本
人確認情報暗号化用パラメータに基づいて復号し、得ら
れた本人確認情報を記憶装置50内の本人確認参照情報
により検証する。
が不当であれば、中断宣言を伴う警告(Alert)メッセ
ージをクライアント装置20に送信してセッションを中
断し、検証結果が正当であればステップST11〜ST
15の周知のシーケンスを実行する。
装置20は、サービスプロバイダからサービスが提供さ
れ、認証サーバ装置40との間でアプリケーションデー
タを送受信する(ST16)。
ぞれ秘匿通信機能を有した認証サーバ装置40とクライ
アント装置20との間での秘匿通信を行う際に、秘匿通
信合意処理のメッセージを用いてユーザ個人が本人であ
るか否かを認証サーバ装置40が確認できるので、秘匿
通信の際に、第三者の成り済ましを阻止することができ
る。
段)が存在する場合、接続される側が自己のセキュリテ
ィポリシーに従った本人確認仕様を選択できるので、個
人認証の信頼性を向上させることができる。
実施形態に係る個人認証システムの一例を示す模式図で
あり、前述した図面と同一部分には同一符号を付し、変
形した部分には同一符号にアルファベットの添字を付し
てその同一部分の説明を省略し、ここでは変形した部分
について主に述べる。なお、他の図面についても同様に
して重複した説明を省略する。
の変形例であり、ユーザ側からはプライバシーの保護の
充実を図り、サービスプロバイダ側からは管理の負荷の
軽減を図るものとして、ユーザの本人確認参照情報や測
定情報に関し、通信処理や認証処理を専用の代理サーバ
装置に分担させたものである。
を変形し、通信端点間の通信経路の中間に位置して通信
を中継する通信代理サーバ装置40aと、認証を代理す
る認証代理サーバ装置40bと、サービスを提供するサ
ービスプロバイダ装置40cとを備え、図中〜の順
に秘匿通信が接続されるものとなっている。
0を変形し、これら3種類の装置40a〜40cに通信
可能なクライアント装置20aとしている。
した秘匿通信合意処理の機能において、全ての通信を通
信代理装置40aを介して送信先に送信する機能と、認
証代理サーバ装置40bのURLを含む認証URL(Au
thenticateURL)メッセージMAURLを通信代理サーバ装
置40aに通知する機能とをもっている。
すように、クライアント装置20aのプロトコルバージ
ョンを格納するプロトコルバージョン(ProtocolVersio
n)フィールドと、認証代理サーバ装置40bのURL
(Uniform Resource Locators)を格納する認証サーバ
URL(AuthenticationServerURL)フィールドと、本
人確認情報を暗号化するための暗号化パラメータ(暗号
化鍵と必要ならば初期ベクタ)を認証代理サーバ装置4
0bの公開鍵で暗号化したものを格納する暗号化一時鍵
(EncryptedTempKey)フィールドと、上記各フィールド
に対してクライアント装置20aの秘密鍵(クライアン
ト装置20aの公開鍵証明書と対となる鍵)で施したデ
ジタル署名を格納する署名(Signature)フィールドと
から構成される。
プレイ攻撃を防止する観点から、署名作成日時を示した
タイムスタンプ(Timestamp)を加えてもよく、また、
クライアントランダムとサーバランダムを加えてもよ
い。各項目を加える場合、加える項目を認証URLメッ
セージMAURL内に含める。
0aで生成してもよいが、プリマスタシークレットと同
フォーマットの値を送信してもよい。同フォーマットの
値を送信する場合、クライアントランダムとサーバラン
ダムを認証URLメッセージMAURLの項目として送信
し、通常の通信パラメータ生成処理と同様に暗号化パラ
メータを送信してもよい。
イアント装置20aとサービスプロバイダ装置40cと
の間の秘匿通信合意処理に関し、クライアント装置20
a側の通信処理を代理する機能を有している。
は、クライアント装置20aとの間の秘匿通信合意処理
の途中で、クライアント装置20aから受けた認証UR
LメッセージMAURLに基づいて、認証代理サーバ装置4
0bと秘匿通信合意処理を行なう機能と、クライアント
装置20aから受けた本人確認情報を含むクライアント
確認メッセージMCAを認証代理サーバ装置40bに送信
して本人確認をしてもらう機能と、認証代理サーバ装置
40bから受けたサーバ確認結果メッセージMSA R内の
本人確認結果が正当性を示すとき、クライアント装置2
0aとの間の秘匿通信合意処理を継続して完了する機能
と、このサーバ確認結果メッセージMSAR内の本人確認
結果が不正を示すとき、クライアント装置20aとの間
の秘匿通信合意処理を中断する機能とをもっている。
イアント装置20aとの秘匿通信合意処理の完了後、サ
ービスプロバイダ装置40cとの間の秘匿通信合意処理
を実行する機能と、この秘匿通信合意処理中に、認証代
理サーバ装置40bによる本人確認結果を示すクライア
ント確認結果メッセージMCARをサービスプロバイダ装
置40cに送信する機能とをもっている。
cateResult)メッセージMSARは、図10及び図11に
示すように、本人確認結果を示す確認結果(Authentica
teResult)フィールドと、本人確認処理の情報を格納す
る確認情報(AuthenticateInfo)フィールドM
SAR-AIと、上記各項目に対して認証代理サーバ装置40
bの秘密鍵で施したデジタル署名である署名フィールド
から構成される。
手段に応じて種々の情報のフィールドを設定可能であ
り、図11の例では、クライアント装置名、本人確認仕
様、タイムスタンプ、認証者名及びマックスエイジ等の
各フィールドが使用されている。
e)フィールドは、クライアント装置名を示し、本人確
認仕様(AuthenticationMethod)フィールドは、使用し
た本人確認手段を示す。タイムスタンプ(Timestamp)
フィールドは認証代理サーバ装置40bによる本人確認
処理の時刻を示し、認証者名(AuthenticatorName)フ
ィールドは認証代理サーバ装置名を示す。マックスエイ
ジ(MaxAge)フィールドは、本人確認結果の有効期限
(生存時間)を示す。
teResult)メッセージMCARは、図12に示すように、
認証代理サーバ装置40bより送信された本人確認結果
であるサーバ確認結果メッセージMSARの各項目により
構成される。
置40aからの秘匿通信の合意処理の最中に、通信代理
サーバ装置40aから受けたクライアントハローメッセ
ージMCH内の本人確認リスト内の本人確認仕様を予め設
定されたセキュリティポリシーに基づいて選択する機能
と、選択した本人確認仕様に基づき、通信代理サーバ装
置40aから受ける認証代理メッセージMARに含まれる
本人確認情報と記憶装置50内の本人確認参照情報とを
照合して本人確認処理を行なう機能と、本人確認結果を
含むサーバ確認結果メッセージMSARを通信代理サーバ
装置40aに送信する機能とをもっている。
確認処理以外の本人確認処理に付随する保証処理を有し
ていてもよい。すなわち、本人確認に使用する本人確認
を行うデバイスの正当性を保証又は認証してもよい。
理サーバ装置40aと秘匿通信合意処理を行なう機能
と、この秘匿通信合意処理の最中に、通信代理サーバ装
置40aから受けたクライアント確認結果メッセージM
CARに含まれる本人確認結果を検証する機能と、本人確
認結果が正当性を示すとき、通信代理サーバ装置40a
との秘匿通信合意処理の完了に伴い、通信代理サーバ装
置40aを介してクライアント装置20aにサービスを
提供する機能とをもっている。
ステムの動作を図8の〜に示す接続順序に従い、図
13乃至図15のシーケンス図を用いて説明する。
サーバ装置40a間]クライアント装置20aは、前述
同様に、サービスプロバイダ側にセッション確立要求を
送信する(ST1)。
トウェアは、予め送信内容が通信代理サーバ装置40a
を介して送信先に届くように設定されている。この設定
は、WWWブラウザの場合での一般的なプロキシ設定と
同様であり、通信プロトコル毎にIPアドレスや接続ポ
ート等が設定される。本実施形態では、HTTPS接続
の場合、通信代理サーバ装置40aを介するように通信
代理サーバ装置40aのIPアドレスと接続ポートが予
め設定される。
アント装置20aは、ステップST1のセッション確立
要求を通信代理サーバ装置40aに送信し、秘匿通信合
意処理を開始する。
7に示したステップST1〜ST15と同様に実行され
る。但し、ステップST9の完了後でステップST10
の開始前に、クライアント装置20aは、認証代理サー
バ装置40bのURLや暗号化パラメータ等を含む認証
URLメッセージMAURLを通信代理サーバ装置40aに
送信する(ST10a)。
証代理サーバ装置40bのURL等が通信代理サーバ装
置40aに通知される。
T11が実行された後、クライアント装置20aと通信
代理サーバ装置40aとの間の秘匿通信合意処理が一
旦、保留され、通信代理サーバ装置40aは、以下に述
べるように、認証代理サーバ装置40bに対し、秘匿通
信合意処理の際に、本人確認情報を検証してもらう。
理サーバ装置40b間]通信代理サーバ装置40aは、
クライアント装置20aとの秘匿通信合意処理の途中
に、認証URLメッセージMAURL内のURLを用いて、
セッション確立要求を認証代理サーバ装置40bに送信
し(側のST1)、認証代理サーバ装置40bとの間
で秘匿通信合意処理を開始する。
に示したステップST1〜ST11と同様に実行され
る。但し、ステップST9の完了後でステップST10
の開始前に、通信代理サーバ装置40aは、認証URL
メッセージMAURLとクライアント確認メッセージM CAと
の内容を含む認証代理メッセージMARを認証代理サーバ
装置40bに送信する(ST10b)。
人確認情報等が認証代理サーバ装置40bに通知される
ことになる。
認証代理メッセージMARを受けると、署名フィールドを
クライアント装置20aの公開鍵で検証する。正当性が
証明されたら、暗号化一時鍵フィールドを認証代理サー
バ装置40bの秘密鍵で復号をして、本人確認情報を復
号するための暗号化パラメータを取得する。また、取得
した暗号化パラメータにより本人確認情報である暗号化
確認フィールドを復号し、本人確認情報と本人確認仕様
を取得する。
本人確認情報と記憶装置50内の本人確認参照情報とを
照合して本人確認情報を検証する。検証の結果、本人で
あると確認された場合、ステップST11の後に、認証
代理サーバ装置40bは、本人確認結果を示すサーバ確
認結果メッセージMSARを通信代理サーバ装置40aに
送信する(ST11b)。
結果メッセージMSARを受信すると、終了メッセージを
認証代理サーバ装置40bに送信し(ST11b1)、
折り返し、終了メッセージを認証代理サーバ装置40b
から受信して(ST11b2)、認証代理サーバ装置4
0bとの間の通信を終了する。
ーバ確認結果メッセージMSAR内の本人確認結果が正当
である場合、クライアント装置20aに対して暗号仕様
交換(ChangeCipherSpec)メッセージ以下のシーケンス
を続行する(側のST12〜ST15)。
信代理サーバ装置40aは、中断宣言を伴う警告(Aler
t)メッセージをクライアント装置20aに送信し、セ
ッションの中断を宣言する。
信代理サーバ装置40aとの間の秘匿通信合意処理が完
了する。但し、アプリケーションデータの送受信は、以
下の通信代理サーバ装置40aとサービスプロバイダ装
置40cのセッションが確立された後に行われる。
スプロバイダ装置40c間]クライアント装置20aと
の秘匿通信合意処理の完了後、通信代理サーバ装置40
aは、図14に示すように、ステップST1のセッショ
ン確立要求をサービスプロバイダ装置40cに送信し
(側のST1)、サービスプロバイダ装置40cとの
間で秘匿通信合意処理を開始する。
に示したステップST1〜ST15と同様に実行され
る。但し、ステップST10のクライアント確認メッセ
ージに代えて、クライアント確認結果メッセージMCAR
が用いられる。
ステップST9の後、本人確認結果を含むクライアント
確認結果メッセージMCARをサービスプロバイダ装置4
0cに送信する(ST10c)。
ライアント確認結果メッセージMCA Rの署名フィールド
を認証代理サーバ装置40bの公開鍵証明書で検証し、
メッセージの正当性を検証する。正当性を確認すると、
確認結果フィールドにより本人確認結果を取得する。
ST15のシーケンスが実行され、ステップST15の
終了により、通信代理サーバ装置40aとサービスプロ
バイダ装置40cとの間の秘匿通信合意処理が完了す
る。
理サーバ装置40aとの間、及び通信代理サーバ装置4
0aとサービスプロバイダ装置40cとの間において、
秘匿通信路の構築が完了する。
プロバイダ装置40c間]各装置間の秘匿通信路の構築
完了後、クライアント装置20aは、図14に示すよう
に、通信代理サーバ装置40aを介してサービスプロバ
イダ装置40cとの間でアプリケーションデータを送受
信し(ST16)、サービスの提供を受ける。
の実施形態と同様の効果に加え、認証代理サーバ装置4
0bが個人認証を行なうので、サービスプロバイダ装置
40c側に対しては個人認証に関する負荷を軽減させ、
ユーザ側に対してはプライバシーの保護を充実させるこ
とができる。
選択的な秘密情報とは異なり、個人固有の生体的特徴を
表すため、個人のプライバシーを考慮して取扱う必要が
あるが、本実施形態によれば、本人確認参照情報や本人
確認情報をサービスプロバイダ装置40cに開示せず、
本人確認結果のみをサービスプロバイダ装置40cに開
示するので、ユーザ個人のプライバシーの保護を充実で
きる。
サービスプロバイダ間で共用することにより、本人確認
処理で用いる生体情報テンプレートなどの本人確認参照
情報を一元的に扱うことができ、かつその本人確認結果
を再利用することができる。
理サーバ装置40aと認証代理サーバ装置40bを同一
装置内に設けてもよい。その場合、図13のに示す通
信シーケンスは省略され、認証代理サーバ装置40bに
て行われる各処理を通信代理サーバ装置40aで行えば
よい。
であり、これに限らず、別途安全な通信路上を上記各メ
ッセージと同機能を有するメッセージを送受信する構成
に変形してもよい。すなわち、秘匿通信のアプリケーシ
ョンデータとして上記認証代理メッセージMAR及びサー
バ確認結果メッセージMSARと同様な項目構成をもつメ
ッセージを送受信すればよい。
知するメッセージを秘匿通信合意処理外にて(アプリケ
ーションデータとして)送信してもよい。すなわち、秘
匿通信通知手段を単独で動作させてもよい。
秘匿通信プロトコルとしてSSL/TLSを適用した例
を説明したが、これに限らず、他の秘匿通信プロトコル
を用いた構成に変形しても、本発明を同様に実施して同
様の効果を得ることができる。
は、「サービスプロバイダ」の語を用いたが、これは民
間業者に限らず、電子政府等の官公庁のサービス提供業
務に具体化しても、本発明を同様に実施して同様の効果
を得ることができる。
ィティ装置」をクライアント装置20とし、「第2エン
ティティ装置」を認証サーバ装置40とした場合につい
て説明したが、これに限らず、例えば第1及び第2エン
ティティ装置の両者ともがユーザ端末装置である場合で
も、本発明を同様に実施して同様の効果を得ることがで
きる。
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
囲で種々変形して実施できる。
匿通信の際に、第三者の成り済ましを阻止することがで
きる。
ムの一例を示す模式図。
周辺構成を示す機能ブロック図。
ージの例を示すメッセージ構造図。
データ構造図。
ジの例を示すメッセージ構造図。
辺構成を示す機能ブロック図。
ケンス図。
ムの一例を示す模式図。
を示すメッセージ構造図。
ジの例を示すメッセージ構造図。
を示すデータ構造図。
ッセージの例を示すメッセージ構造図。
ーケンス図。
ーケンス図。
Claims (9)
- 【請求項1】 第1エンティティ装置と第2エンティテ
ィ装置との間でネットワークを介して秘匿通信をする際
に、前記第1エンティティ装置のユーザを前記第2エン
ティティ装置が個人認証する個人認証システムであっ
て、 前記第1エンティティ装置は、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
ザの個人認証に関する本人確認仕様を前記第2エンティ
ティ装置に送信する手段と、 この送信された本人確認仕様に関する前記第2エンティ
ティ装置の選択結果に基づき、得られた前記ユーザの本
人確認情報を暗号化した状態で前記第2エンティティ装
置に通知する手段とを備え、 前記第2エンティティ装置は、 前記第1エンティティ装置から送信された本人確認仕様
のうち、自装置のセキュリティポリシーに合致した本人
確認仕様を選択し、得られた選択結果を前記第1エンテ
ィティ装置に送信する手段と、 前記第1エンティティ装置から通知された暗号化された
本人確認情報を復号し、得られた復号結果に基づいて本
人確認処理を実行する手段と、 この本人確認処理による本人確認結果が不正を示すと
き、前記合意処理を中断する手段とを備えたことを特徴
とする個人認証システム。 - 【請求項2】 第1エンティティ装置と第2エンティテ
ィ装置との間でネットワークを介して秘匿通信をする際
に、前記第1エンティティ装置のユーザを個人認証する
第2エンティティ装置に用いられる個人認証プログラム
であって、 前記第2エンティティ装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用いて前記第1
エンティティ装置から送信された前記ユーザの個人認証
に関する本人確認仕様のうち、自装置のセキュリティポ
リシーに合致した本人確認仕様を選択し、得られた選択
結果を前記第1エンティティ装置に送信する手段、 この送信された選択結果に基づいて前記第1エンティテ
ィ装置から通知された暗号化された状態の本人確認情報
を復号し、得られた復号結果に基づいて本人確認処理を
実行する手段、 この本人確認処理による本人確認結果が不正を示すと
き、前記合意処理を中断する手段、 として機能させるための個人認証プログラム。 - 【請求項3】 第1エンティティ装置と第2エンティテ
ィ装置との間でネットワークを介して秘匿通信をする際
に、前記第1エンティティ装置のユーザを前記第2エン
ティティ装置に個人認証させるための個人認証プログラ
ムであって、前記第1エンティティ装置のコンピュータ
を、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
ザの個人認証に関する本人確認仕様を前記第2エンティ
ティ装置に送信する手段、 この送信された本人確認仕様に関する前記第2エンティ
ティ装置の選択結果に基づき、得られた前記ユーザの本
人確認情報を暗号化した状態で前記第2エンティティ装
置に通知する手段、 この通知した本人確認情報を前記第2エンティティ装置
が不正と判定し、前記合意処理の中断宣言を返信したと
き、前記中断宣言を出力する手段、 として機能させるための個人認証プログラム。 - 【請求項4】 第1エンティティ装置が通信代理装置及
びネットワークを介して第2エンティティ装置との間で
秘匿通信をする際に、前記第1エンティティ装置のユー
ザを前記通信代理装置を介して認証代理装置が個人認証
する個人認証システムであって、 前記第1エンティティ装置は、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
ザの個人認証に関する本人確認仕様を前記通信代理装置
に送信する手段と、 この送信された本人確認仕様に対応して得られる前記ユ
ーザの本人確認情報を暗号化した状態で前記通信代理装
置に通知する手段とを備え、 前記通信代理装置は、 前記第1エンティティ装置から送信された本人確認仕様
を前記認証代理装置に送信する手段と、 この送信された本人確認仕様に関する前記認証代理装置
の選択結果に基づき、前記第1エンティティ装置から通
知された暗号化された本人確認情報を前記認証代理装置
に送信する手段と、 前記認証代理装置から送信された本人確認結果が不正を
示すとき、前記合意処理を中断する手段とを備え、 前記認証代理装置は、 前記通信代理装置から送信された本人確認仕様のうち、
予め設定されたセキュリティポリシーに合致する本人確
認仕様を選択し、得られた選択結果を前記通信代理装置
に送信する手段と、 前記通信代理装置から通知された暗号化された本人確認
情報を復号し、得られた復号結果に基づいて本人確認処
理を実行し、得られた本人確認結果を前記通信代理装置
に送信する手段とを備えたことを特徴とする個人認証シ
ステム。 - 【請求項5】 請求項4に記載の個人認証システムにお
いて、 前記認証代理装置は、前記セキュリティポリシーに合致
する複数の本人確認仕様を選択することを特徴とする個
人認証システム。 - 【請求項6】 第1エンティティ装置が通信代理装置及
びネットワークを介して第2エンティティ装置との間で
秘匿通信をする際に、前記第1エンティティ装置のユー
ザを認証代理装置に個人認証させるための前記通信代理
装置に用いられる個人認証プログラムであって、 前記通信代理装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用いて前記第1
エンティティ装置から送信された前記ユーザの個人認証
に関する本人確認仕様を前記認証代理装置に送信する手
段、 この送信された本人確認仕様に関する前記認証代理装置
の選択結果に基づき、前記第1エンティティ装置から通
知された暗号化された本人確認情報を前記認証代理装置
に送信する手段、 前記認証代理装置から送信された本人確認結果が不正を
示すとき、前記合意処理を中断する手段、 として機能させるための個人認証プログラム。 - 【請求項7】 第1エンティティ装置が通信代理装置及
びネットワークを介して第2エンティティ装置との間で
秘匿通信をする際に、前記第1エンティティ装置のユー
ザを前記通信代理装置を介して個人認証する認証代理装
置に用いられる個人認証プログラムであって、 前記認証代理装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用いて前記第1
エンティティ装置から送信されて前記通信代理装置から
受信した前記ユーザの個人認証に関する本人確認仕様の
うち、予め設定されたセキュリティポリシーに合致する
本人確認仕様を選択し、得られた選択結果を前記通信代
理装置に送信する手段、 この送信された本人確認仕様に対応して得られる前記ユ
ーザの本人確認情報が暗号化された状態で前記第1エン
ティティ装置から送信されて前記通信代理装置から通知
されると、当該暗号化された本人確認情報を復号し、得
られた復号結果に基づいて本人確認処理を実行し、得ら
れた本人確認結果を前記通信代理装置に送信する手段、 として機能させるための個人認証プログラム。 - 【請求項8】 請求項7に記載の個人認証プログラムに
おいて、 前記通信代理装置から受信した本人確認仕様が複数個あ
るとき、前記セキュリティポリシーに合致する複数の本
人確認仕様を選択することを特徴とする個人認証プログ
ラム。 - 【請求項9】 第1エンティティ装置が通信代理装置及
びネットワークを介して第2エンティティ装置との間で
秘匿通信をする際に、前記第1エンティティ装置のユー
ザを前記通信代理装置を介して認証代理装置に個人認証
させるための個人認証プログラムであって、 前記第1エンティティ装置のコンピュータを、 前記秘匿通信の合意処理のメッセージを用い、前記ユー
ザの個人認証に関する本人確認仕様を前記通信代理装置
に送信する手段、 この送信された本人確認仕様に対応して得られる前記ユ
ーザの本人確認情報を暗号化した状態で前記通信代理装
置に通知する手段、 この通知した本人確認情報に基づいて前記認証代理装置
から前記通信代理装置に送信された本人確認結果が不正
を示し、前記通信代理装置から前記合意処理の中断宣言
を受信したとき、この中断宣言を出力する手段、 として機能させるための個人認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002019030A JP2003224562A (ja) | 2002-01-28 | 2002-01-28 | 個人認証システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002019030A JP2003224562A (ja) | 2002-01-28 | 2002-01-28 | 個人認証システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003224562A true JP2003224562A (ja) | 2003-08-08 |
Family
ID=27743103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002019030A Pending JP2003224562A (ja) | 2002-01-28 | 2002-01-28 | 個人認証システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003224562A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252621A (ja) * | 2004-03-03 | 2005-09-15 | Ntt Communications Kk | 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム |
WO2007108397A1 (ja) * | 2006-03-17 | 2007-09-27 | Sharp Kabushiki Kaisha | 通信システム、サーバ、クライアント端末及び通信方法 |
WO2007111234A1 (ja) | 2006-03-24 | 2007-10-04 | Hitachi, Ltd. | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
JPWO2005101220A1 (ja) * | 2004-03-30 | 2008-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation | ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体 |
JP2008191955A (ja) * | 2007-02-05 | 2008-08-21 | Rvision Corp | 支払請求事務代行システム |
WO2009022560A1 (ja) | 2007-08-13 | 2009-02-19 | Kabushiki Kaisha Toshiba | クライアント装置、サーバ装置及びプログラム |
-
2002
- 2002-01-28 JP JP2002019030A patent/JP2003224562A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252621A (ja) * | 2004-03-03 | 2005-09-15 | Ntt Communications Kk | 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム |
US7712129B2 (en) | 2004-03-30 | 2010-05-04 | International Business Machines Corporation | System, method and program for user authentication, and recording medium on which the program is recorded |
JPWO2005101220A1 (ja) * | 2004-03-30 | 2008-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation | ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体 |
JP4750020B2 (ja) * | 2004-03-30 | 2011-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体 |
US8689302B2 (en) | 2004-03-30 | 2014-04-01 | International Business Machines Corporation | System, method and program for user authentication, and recording medium on which the program is recorded |
US8839393B2 (en) | 2004-03-30 | 2014-09-16 | International Business Machines Corporation | Authentication policy usage for authenticating a user |
US9253217B2 (en) | 2004-03-30 | 2016-02-02 | International Business Machines Corporation | Authentication policy usage for authenticating a user |
US9584548B2 (en) | 2004-03-30 | 2017-02-28 | International Business Machines Corporation | Authentication policy usage for authenticating a user |
WO2007108397A1 (ja) * | 2006-03-17 | 2007-09-27 | Sharp Kabushiki Kaisha | 通信システム、サーバ、クライアント端末及び通信方法 |
WO2007111234A1 (ja) | 2006-03-24 | 2007-10-04 | Hitachi, Ltd. | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
US8312521B2 (en) | 2006-03-24 | 2012-11-13 | Hitachi, Ltd. | Biometric authenticaton system and method with vulnerability verification |
JP2008191955A (ja) * | 2007-02-05 | 2008-08-21 | Rvision Corp | 支払請求事務代行システム |
WO2009022560A1 (ja) | 2007-08-13 | 2009-02-19 | Kabushiki Kaisha Toshiba | クライアント装置、サーバ装置及びプログラム |
US8732461B2 (en) | 2007-08-13 | 2014-05-20 | Kabushiki Kaisha Toshiba | Client apparatus, server apparatus, and program using entity authentication and biometric authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9819666B2 (en) | Pass-thru for client authentication | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
JP4847322B2 (ja) | 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体 | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
JP4746333B2 (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
US7720227B2 (en) | Encryption method for SIP message and encrypted SIP communication system | |
JP5688087B2 (ja) | 信頼できる認証およびログオンのための方法および装置 | |
US8595501B2 (en) | Network helper for authentication between a token and verifiers | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20050149732A1 (en) | Use of static Diffie-Hellman key with IPSec for authentication | |
US20040236965A1 (en) | System for cryptographical authentication | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JP2003143128A (ja) | 通信システム及び通信方法 | |
Kambourakis et al. | Performance evaluation of public key-based authentication in future mobile communication systems | |
CN110417722B (zh) | 一种业务数据通信方法、通信设备及存储介质 | |
JP2003224562A (ja) | 個人認証システム及びプログラム | |
Shojaie et al. | Enhancing EAP-TLS authentication protocol for IEEE 802.11 i | |
JP2017139026A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
JP2004118377A (ja) | 認証システム | |
JP2004147252A (ja) | 電子証明書およびその作成方法ならびに電子証明書による認証システム | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
JP2001325228A (ja) | ネットワーク利用者認証方法およびネットワーク利用者認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070717 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070912 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071113 |