CN101965574A - 认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序 - Google Patents

认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序 Download PDF

Info

Publication number
CN101965574A
CN101965574A CN2009801068348A CN200980106834A CN101965574A CN 101965574 A CN101965574 A CN 101965574A CN 2009801068348 A CN2009801068348 A CN 2009801068348A CN 200980106834 A CN200980106834 A CN 200980106834A CN 101965574 A CN101965574 A CN 101965574A
Authority
CN
China
Prior art keywords
secret information
user
client apparatus
territory
information database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801068348A
Other languages
English (en)
Other versions
CN101965574B (zh
Inventor
鹤冈行雄
菊地能直
深泽友雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN101965574A publication Critical patent/CN101965574A/zh
Application granted granted Critical
Publication of CN101965574B publication Critical patent/CN101965574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

能够以低成本且安全地保持生成用于用户认证的认证信息所需的秘密信息。由网络(10)上的秘密信息服务器(300)和客户机装置(100)构成认证信息生成系统。秘密信息服务器(300)具有基于从客户机装置(100)接收到的用户识别信息来确认用户的正当性的功能、以及保持各用户的秘密信息DB并对正当性被确认的用户的客户机装置(100)发送该用户的秘密信息DB的功能。客户机装置(100)在其主存储部(120)中包括执行应用或主OS的域A、以及与该域A相互独立的执行环境的域B,在域B中展开从秘密信息服务器(300)接收到的秘密信息DB,并使用该秘密信息DB来生成认证信息。

Description

认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序
技术领域
本发明涉及生成认证信息的系统以及其方法,在客户机装置和服务提供装置经由网络连接的系统中,用户从服务提供装置接受需要认证的服务的提供时,为了用户认证而对服务提供装置发送该认证信息。
背景技术
在线购物和内容服务等的在线服务因网络的普及而正在增加。在通常的在线服务中,对用户提供服务的服务提供装置和对服务提供装置进行用户认证的客户机装置分别与网络连接,用户经由客户机装置对服务提供装置进行用户认证,服务提供装置基于用户认证的结果对用户提供服务。
作为用户认证的方式,有基于口令(password)和加密(cryptography)的方式。在基于口令的认证中用户记住口令是基本,但在利用的服务增加的情况下,用户难以记住所有的口令。因此,在浏览器等的客户机装置上的应用程序中具有事先存储口令并在认证时代替用户发送口令的功能。
另一方面,基于加密的认证方式从对于冒充的安全性高度考虑,适合价格高的服务中的认证。基于加密的认证方式的情况下,需要安全地保持用于加密操作的密钥等的秘密信息。
如上所述,在基于口令或者加密方式的认证的任一个中,一般都要在客户机装置中事先保持用于认证的某种秘密信息,作为保持这些秘密信息的手段,大致区分为基于软件的手段和基于硬件的手段。
基于软件的秘密信息保持手段中有OS(操作系统)具备的密钥库(store)(例如,参照非专利文献1)等,此外,基于硬件的秘密信息保持手段中有密码令牌(token)和IC卡等的客户机装置上外挂的外部设备。
非专利文献1:“証明書ストア”、[online]、マイクロソフト、[平成20年2月18日検索]、インタ一ネツト<URL:http://technet2.microsoft.com/WindowsServer/ja/library/1c4d3c02-e996-450a-bf4f-9a12d245a7eb1041.mspx?mfr=true>
发明内容
发明要解决的课题
另外,在基于软件的秘密信息保持手段中,可能会通过恶意的程序来读出秘密信息。恶意的程序例如是利用OS的脆弱性而不正当地取得了特权的病毒或僵尸(ボツト:bot)等。
另一方面,在基于硬件的秘密信息保持手段中,不会通过恶意的程序例如读出密钥,但会花费外部设备的制造成本和对用户的分发成本,因此存在只能利用于高额/高附加值的服务的问题。
这样,在OS的密钥库和外部设备等以往的秘密信息保持手段中存在无法使安全性和低成本并存的问题。
本发明的目的在于解决上述的问题,提供一种以低成本安全保持生成用于用户认证的认证信息所需的用户的秘密信息的认证信息生成系统、认证信息生成方法以及客户机装置。
用于解决课题的方案
根据本发明的第1观点,生成用于用户认证而对网络上的服务提供装置发送的认证信息的认证信息生成系统或者方法,
用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息,
秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被确认的用户的客户机装置,发送该用户的秘密信息DB(数据库),
客户机装置在与主存储部的域A相互独立的执行环境的主存储部的域B中,展开接收到的秘密信息DB,并使用该秘密信息DB来生成认证信息,其中主存储部的域A执行应用或主OS。
根据本发明的第2观点,生成用于用户认证而对网络上的服务提供装置发送的认证信息的认证信息生成系统或者方法,
用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息,
秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被确认的用户的客户机装置,发送该用户的秘密信息DB解密密钥,
客户机装置通过接收到的秘密信息DB解密密钥对2次存储部中存储的秘密信息DB进行解密,从而将其结果在与主存储部的域A相互独立的执行环境的主存储部的域B中展开,并消除秘密信息DB解密密钥,其中主存储部的域A执行应用或主OS,
客户机装置使用在域B中展开的秘密信息DB来生成认证信息。
根据本发明的第3观点,生成用于用户认证而对网络上的服务提供装置发送的认证信息的认证信息生成系统或者方法,
用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息,
秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被确认的用户的客户机装置,发送该用户的加密了的秘密信息DB以及该客户机装置的加密了的秘密信息DB解密密钥的步骤;
客户机装置使用在与主存储部相互独立的执行环境的秘密信息管理部中存储的客户机装置固有的密钥,对从秘密信息服务器接收到的加密了的秘密信息DB解密密钥进行解密,并使用该解密了的秘密信息DB解密密钥对从所述秘密信息服务器接收到的所述加密了的秘密信息DB进行解密,从而将其结果在与主存储部的执行应用或主OS的域A相互独立的执行环境的域B中展开,并消除秘密信息DB解密密钥以及加密了的秘密信息DB解密密钥,
客户机装置使用在域B中展开的秘密信息DB来生成认证信息。
根据本发明的第4观点,生成用于用户认证而对网络上的服务提供装置发送的认证信息的客户机装置或者该客户机装置中的认证信息生成方法,
主存储部对与该主存储部相互独立的执行环境的秘密信息管理部发送用户识别信息,
秘密信息管理部基于接收到的用户识别信息确认用户的正当性,并在正当性被确认时将用户的秘密信息DB发送到主存储部,
主存储部在与执行应用或主OS的域A相互独立的执行环境的域B中,展开接收到的秘密信息DB,并使用该秘密信息DB来生成认证信息。
发明效果
根据本发明,由于在客户机装置中与应用或主OS独立的环境下执行认证处理部而生成认证信息,因此能够防止生成认证信息所需的秘密信息因经由应用而感染的恶意的程序而被读出,并且作为秘密信息的保持手段,区别于以往那样使用外部设备的情况,由于不需要外部设备,因此从这些方面能够兼顾秘密信息保持的安全性和低成本。
附图说明
图1是用于说明本发明第1实施方式的认证信息生成系统的结构的图。
图2是表示图1中的客户机装置的结构的图。
图3是表示图1中的秘密信息服务器的结构的图。
图4是用于说明本发明第1实施方式的认证信息生成系统的动作步骤的时序图。
图5是表示本发明第2实施方式的认证信息生成系统中的客户机装置的结构的图。
图6是表示本发明第2实施方式的认证信息生成系统中的秘密信息服务器的结构的图。
图7是用于说明本发明第2实施方式的认证信息生成系统的动作步骤的时序图。
图8是用于说明本发明第3实施方式的结构的图。
图9是表示图8中的客户机装置的结构的图。
图10是用于说明图9所示的客户机装置的动作步骤的时序图。
图11是用于说明本发明第4实施方式的认证信息生成系统的动作步骤的时序图。
具体实施方式
下面说明本发明的实施方式。
<第1实施方式>
图1是用于说明本发明第1实施方式的认证信息生成系统的图,客户机装置100和服务提供装置200经由网络10相互连接,进而在网络10上存在秘密信息服务器300。在该第1实施方式中由秘密信息服务器300和用户使用的客户机装置100构成认证信息生成系统。
图2是表示客户机装置100的结构的图,参照图2,首先说明客户机装置100的结构。
客户机装置100包括执行程序的CPU110、加载所执行的程序的主存储部120、存储在主存储部120中加载的程序的2次(secondary)存储部130、用于与服务提供装置200以及秘密信息服务器300进行通信的网络接口140、用户输入信息的输入部150以及对用户输出信息的输出部160。
主存储部120具有管理相互独立的多个执行环境的域管理部121,通过该域管理部121的管理,在主存储部120上生成域(domain)A和域B。这里,假设域表示逻辑上具有相互独立性的程序的执行环境。更直接地说,域A、B是主存储部120上的构成要素的划分,其中域A上的程序的执行和输入输出操作不会影响域B上的程序的执行和输入输出操作且相反也成立。例如,虚拟机(Virtual machine)监视程序是域管理部121的一例,由虚拟机监视程序管理的虚拟机是域的一例。
在域A中,通过应用执行部125执行应用(application)。此外,通过主OS执行部124执行用于执行应用的主OS。另一方面,在域B中,放置了秘密信息DB(数据库)123,由认证处理部122执行使用秘密信息DB123中包含的秘密信息Ki(i=1,2,...)来生成认证所需的认证信息的认证处理。这里,设Ki(i=1,2,...)表示与多个服务分别对应的秘密信息。
2次存储部130中存储了域管理部121、主OS执行部124、应用执行部125以及认证处理部122的执行中分别所需的程序,即域管理程序、主OS程序、应用程序以及认证处理程序。输入部150例如是键盘或鼠标等的指示设备,输出部160例如是CRT或液晶显示器等。
下面,参照图3说明秘密信息服务器300的结构。
秘密信息服务器300包括网络接口310、用户确认部320以及秘密信息管理部330。网络接口310进行与客户机装置100的通信。用户确认部320基于从客户机装置100发送的用户识别信息,确认用户的正当性。秘密信息管理部330保持各用户的秘密信息DB,以便对正当性被确认的用户的客户机装置100发送该用户的秘密信息DB。
另外,服务提供装置200是通常的Web服务器装置等,因此省略与其结构有关的说明。
客户机装置100根据上述那样的结构,使用与各服务对应的秘密信息Ki(i=1,2,...)而分别生成认证信息,通过将认证信息发送到服务提供装置200,从而进行用户认证。
另外,多个服务也可以由多个服务提供装置200提供。
秘密信息服务器300确认从客户机装置100接收到的用户识别信息,并基于其结果,对客户机装置100发送作为生成认证信息所需的秘密信息Ki(i=1,2,...)的集合的秘密信息DB。
服务提供装置200根据从客户机装置100发送的认证信息而进行用户认证,并在认证成功的情况下对已认证的用户提供服务。
下面,参照图4说明本发明的第1实施方式的认证信息生成系统的动作步骤。
首先,通过客户机装置100的CPU110执行域管理部121,从而生成域A和域B,即确立域(步骤S1)。通过CPU110起动认证处理程序(步骤S2),在域B中通过CPU110执行认证处理部122从而进行以下处理。
即,首先,经由网络接口140在认证处理部122和秘密信息服务器300之间确立保护信道(步骤S3),并通过输入部150从用户50输入用户识别信息时(步骤S4),通过保护信道将所输入的用户识别信息发送到秘密信息服务器300(步骤S5)。这里,用户识别信息例如是用于识别用户的加密号等。此外,设为保护信道的确立包含用于对通过信道发送接收的通信消息进行加密或者进行消息认证的会话(session)密钥的共享,至少是通过认证秘密信息服务器300而确立的。
秘密信息服务器300确认接收到的用户识别信息的正当性(步骤S6),并且只有在正当性被确认时,通过所述保护信道将该用户的秘密信息DB发送到客户机装置100(步骤S7)。
客户机装置100接收从秘密信息服务器300发回的秘密信息DB,并在主存储部120的域B中作为秘密信息DB 123展开(步骤S8)。
然后,通过客户机装置100的CPU110在域A上执行应用执行部125(步骤S9),因该执行而需要进行对于服务提供装置200的用户认证时,进行以下的处理。即,根据来自应用执行部125的请求,域B上的认证处理部122使用在秘密信息DB123中包含的秘密信息Ki,生成用户认证所需的认证信息(步骤S10)。
这样生成认证信息,以下,生成的认证信息经由网络接口140被发送到服务提供装置200,服务提供装置200使用从客户机装置100发送的认证信息对用户进行认证(步骤S11),当认证成功时对用户提供服务(步骤S12)。另外,由认证处理部122生成的认证信息也可以在经由应用执行部125之后,经由网络接口140发送到服务提供装置200。
也可以成为在对用户的服务提供全部结束之后,CPU110删除秘密信息DB123内的所有内容的步骤。
当秘密信息DB123因应用执行部125等的执行而产生了变更的情况下,该变更通过所述保护信道被发送到秘密信息服务器300。
上述中的步骤S2~S8设为是在客户机装置100的起动时,例如步骤S1之后立即执行,但也可以设为在紧接执行应用(步骤S9)之前执行。此外,在域A上执行的主OS设为在步骤S1到S9之间的任意定时起动,并由CPU110执行。
也可以在步骤S3中的保护信道的确立时,秘密信息服务器300对客户机装置100进行认证(机器认证)。该机器认证可以使用未图示的机器认证用的秘密密钥来进行。此外,步骤S3中的保护信道的确立也可以在将客户机装置100连接到网络10的时刻进行。这时,与客户机装置100连接的网络接入服务器成为秘密信息服务器300,基于客户机装置100的网络连接时的认证,进行步骤S3的保护信道的确立。另外,网络连接时的认证也可以使用未图示的网络连接认证用的秘密密钥而另外进行。
步骤S4中的用户识别信息的输入是从客户机装置100的输入部150对主存储部120的域B上的认证处理部122进行,该处理设为根据域管理部121的功能,与域A上的构成要素独立地、互不干扰地执行。更具体地说,例如使用I/O的虚拟化而实现。此外,步骤S4作为对操作客户机装置100的用户进行确认的手段,说明了加密号等的用户识别信息的输入,但也可以通过指纹认证等的生物体认证等现有的个人认证手段来进行。
在步骤S11中进行的用户认证是利用使用了公开密钥加密系统的询问响应(challenge response)认证,但不限于此,也可以使用口令认证等其他现有的方式。即,设为步骤S7中客户机装置100从秘密信息服务器300接收的秘密信息DB中包含的秘密信息为公开密钥加密系统的秘密密钥或者口令等,是对应于进行认证的各个服务而分别准备。
如以上说明的那样,根据本发明第1实施方式的认证信息生成系统,生成用于用户认证的认证信息所需的用户的秘密信息由秘密信息服务器300保持,在基于用户识别信息而确认了用户的正当性的情况下,该秘密信息被发送到该用户的客户机装置100,并在客户机装置100中在与应用或主OS独立的环境中执行认证处理部122,生成认证信息。
从而,例如能够防止认证所需的秘密信息因经由应用而感染的恶意的程序而被读出,并且例如即使在客户机装置100被盗的情况下,秘密信息也不会立即泄漏。这样,能够提高秘密信息保持的安全性。进而,由于不需要外部设备,因此能够兼顾安全性和低成本。另外,由于秘密信息是由秘密信息服务器300管理,因此在遗失了客户机装置100的情况下容易恢复,并且还容易在多个客户机装置之间共享秘密信息。
<第2实施方式>
下面,参照图5~图7说明本发明第2实施方式的认证信息生成系统。另外,对于与上述的第1实施方式的认证信息生成系统相同的结构以及步骤赋予相同的标号,并省略其说明。
图5是表示了第2实施方式中的客户机装置101的结构的图,客户机装置101与图2所示的第1实施方式的客户机装置100相比,2次存储部131的结构不同。2次存储部131构成为除了第1实施方式中的2次存储部130的结构之外,还包含秘密信息DB文件。另外,秘密信息DB文件是通过对秘密信息DB以规定的密钥进行加密而获得的文件。
图6是表示了秘密信息服务器301的结构的图,秘密信息服务器301代替图3所示的第1实施方式的秘密信息服务器300具有的秘密信息管理部330,具有密钥管理部331。该密钥管理部331保持秘密信息DB解密密钥KS,秘密信息DB解密密钥KS在从客户机装置101中的2次存储部131的秘密信息DB文件解密出秘密信息DB时使用。
下面,参照图7说明本发明第2实施方式的认证信息生成系统的动作步骤。
在该第2实施方式中,秘密信息服务器301在步骤S6中确认从客户机装置101接收到的用户识别信息的正当性,只有在正当性被确认的情况下,将该用户的秘密信息DB解密密钥KS发送到客户机装置101(步骤S21)。接收到秘密信息DB解密密钥KS的客户机装置101使用接收到的秘密信息DB解密密钥KS,对2次存储部131中存储的秘密信息DB文件进行解密,并将其结果作为秘密信息DB123在主存储部120的域B上展开(步骤S22)。然后,展开后消除秘密信息DB解密密钥KS(步骤S23)。以下,与图4的第1实施方式同样地,执行步骤S9~S10而生成用户认证所需的认证信息,进而执行用户认证(步骤S11)以及服务提供(步骤S12)。
另外,步骤S2~S6、S21~S23设为是在客户机装置101的起动时,例如步骤S1之后立即执行,但也可以设为在紧接执行应用(步骤S9)之前执行。此外,在域A上执行的主OS设为在步骤S1到S9之间的任意定时起动,并由CPU110执行。
根据以上说明的第2实施方式的认证信息生成系统,秘密信息不是以明码的形式存储,而是在加密后被存储到2次存储部131,通过用户输入用户识别信息,从而根据由秘密信息服务器301获得的解密密钥KS随时解密出秘密信息后在主存储部120的域B上展开,并临时提供给认证处理部122,因而能够防止认证所需的秘密信息被恶意的程序读出,并且例如即使在客户机装置101被盗的情况下,秘密信息也不会立即泄漏。
另外,在该第2实施方式中,特征在于不必将秘密信息DB的全部在客户机装置101的起动时下载,只要下载用于对2次存储部131上保持的秘密信息DB文件进行解密的密钥即可,因此在秘密信息DB较大的情况下能够缩短下载时间。此外,与第1实施方式不同,不是将秘密信息DB本身保存到秘密信息服务器301,因此进一步的特征是保证了对于秘密信息服务器的保密性。
<第3实施方式>
下面,参照图8~10说明本发明的第3实施方式。另外,对于与前述的第1实施方式相同的结构以及步骤赋予相同的标号,并省略其说明。
图8是用于说明第3实施方式的图,在该第3实施方式中与图1所示的系统结构不同的是,不存在秘密信息服务器300,并且代替图1中的客户机装置100而存在客户机装置102。
图9是表示了客户机装置102的结构的图,客户机装置102除了图2所示的第1实施方式的客户机装置100的结构之外,具有秘密信息管理部170。
秘密信息管理部170是与主存储部120相互独立的执行环境,其具有基于从主存储部120发送的用户识别信息来确认用户的正当性的功能,并保持在用户的正当性被确认时对主存储部120发送的用户的秘密信息DB。
如图10所示,本发明的第3实施方式中的动作步骤与图4所示的第1实施方式中的动作步骤相同,区别在于,与客户机装置102的主存储部120通信并且取得秘密信息DB的对象不是秘密信息服务器300,而是客户机装置102的秘密信息管理部170。通过设为这样的结构以及步骤,在该第3实施方式中不用与秘密信息服务器300进行通信,就能够将秘密信息DB在主存储部120的域B上展开。
另外,假设在步骤S3通过已确立的保护信道的主存储部120上的认证处理部122和秘密信息管理部170之间的通信是在域管理部121的管理下进行,并且与域A上的构成要素独立地、互不干扰地执行。更具体地说,例如利用I/O的虚拟化而实现。
上述的客户机装置102以及客户机装置102中的认证信息生成例如可以通过计算机和计算机中所安装的认证信息生成程序来实现。认证信息生成程序可以事先记录到计算机可读取的记录介质中。
<第4实施方式>
下面,说明本发明的第4实施方式。
在第4实施方式中与图1所示的第1实施方式的系统结构同样地,由网络上的秘密信息服务器300和用户使用的客户机装置102构成认证信息生成系统。
客户机装置102的结构与图9所示的第3实施方式的客户机装置102的结构相同。但是,在第4实施方式中,客户机装置102的秘密信息管理部170中存储了各客户机装置102所固有的密钥KSj(j=1,2,...)。
秘密信息服务器300的结构与图3所示的第1实施方式的秘密信息服务器300的结构相同。但是,在第4实施方式中,设为在秘密信息服务器300的秘密信息管理部330中存储了以规定的密钥对用户的秘密信息DB进行了加密后的信息(记为K′)和以规定的密钥对秘密信息DB解密密钥KS进行了加密后的信息(记为KSj′)。
这里,设为K′与在第2实施方式中2次存储部131的秘密信息DB文件中所存储的信息相同,通过使用秘密信息DB解密密钥KS对K′进行解密而能够获得秘密信息DB。此外,设为通过使用上述的密钥KSj对KSj′进行解密而能够获得秘密信息DB解密密钥KS。
下面,参照图11说明本发明第4实施方式的认证信息生成系统的动作步骤。另外,第4实施方式中的动作步骤与图7所示的第2实施方式的动作步骤相同,区别如下。
在步骤S41中,除了用户识别信息之外,还有终端识别信息被发送到秘密信息服务器300。终端识别信息是用于识别客户机装置102的信息。另外,在步骤S3中的保护信道确立时对客户机装置102进行认证的情况下,也可以基于该认证结果而代替终端识别信息。
在步骤S42中,对客户机装置102发送与在步骤S6中正当性被确认的用户对应的加密了的秘密信息DB(K′)、以及与在步骤S41(或者步骤S3)中确定的客户机装置102对应的加密了的秘密信息DB解密密钥KSj′。
在步骤S43中,使用从客户机装置102的秘密信息管理部170读出的客户机装置102固有的密钥KSj,对加密了的秘密信息DB解密密钥KSj′进行解密,并获得秘密信息DB解密密钥KS。进而,使用秘密信息DB解密密钥KS对加密了的秘密信息DB(K′)进行解密,并获得秘密信息DB,从而将其作为秘密信息DB123在主存储部120的域B上展开。
然后,展开后在步骤S44中消除秘密信息DB解密密钥KS以及加密了的秘密信息DB解密密钥KSj′。
另外,加密了的秘密信息DB解密密钥KSj′是对于按每个用户而准备的秘密信息DB以及秘密信息DB解密密钥KS,进而是对应于各个客户机装置102而分别准备。
在上述中,由于用于对加密了的秘密信息DB(K′)进行解密所需的密钥KSj存储在客户机装置102中,因此秘密信息服务器300无法知道秘密信息DB的内容。此外,能够在多个客户机装置102之间共享秘密信息DB,进而能够相互作为备份(back up)来利用。
由此,在该第4实施方式中具有对于秘密信息服务器300的保密性,并且能够实现多个客户机装置之间的秘密信息DB的共享和备用,能够设为兼具了第1实施方式以及第2实施方式的特征的系统。

Claims (11)

1.一种认证信息生成系统,生成用于用户认证而对网络上的服务提供装置发送的认证信息,其中,
所述认证信息生成系统由网络上的秘密信息服务器和用户使用的客户机装置构成,
所述秘密信息服务器具有基于从所述客户机装置接收到的用户识别信息而确认用户的正当性的功能、以及保持各用户的秘密信息数据库并对正当性被确认的用户的客户机装置发送该用户的秘密信息数据库的功能,
所述客户机装置在其主存储部中包括执行应用或主操作系统的域A、以及与该域A相互独立的执行环境的域B,
在所述域B中展开从所述秘密信息服务器接收到的秘密信息数据库,并使用该秘密信息数据库来生成所述认证信息。
2.一种认证信息生成系统,生成用于用户认证而对网络上的服务提供装置发送的认证信息,其中,
所述认证信息生成系统由网络上的秘密信息服务器和用户使用的客户机装置构成,
所述秘密信息服务器具有基于从所述客户机装置接收到的用户识别信息而确认用户的正当性的功能、以及保持各用户的秘密信息数据库解密密钥并对正当性被确认的用户的客户机装置发送该用户的秘密信息数据库解密密钥的功能,
所述客户机装置具有主存储部和2次存储部,该主存储部包括执行应用或主操作系统的域A、以及与该域A相互独立的执行环境的域B,该2次存储部中存储了用规定的密钥加密了的秘密信息数据库,
所述客户机装置通过从所述秘密信息服务器接收到的秘密信息数据库解密密钥对所述2次存储单元中存储的秘密信息数据库进行解密,从而将其结果在所述域B上展开,并消除所述秘密信息数据库解密密钥,
使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息。
3.一种认证信息生成系统,生成用于用户认证而对网络上的服务提供装置发送的认证信息,其中,
所述认证信息生成系统由网络上的秘密信息服务器和用户使用的客户机装置构成,
所述秘密信息服务器具有基于从所述客户机装置接收到的用户识别信息而确认用户的正当性的功能、以及保持用规定的密钥加密了的各用户的秘密信息数据库以及用规定的密钥加密了的各客户机装置的秘密信息数据库解密密钥,并对正当性被确认的用户的客户机装置发送该用户的加密了的秘密信息数据库以及该客户机装置的加密了的秘密信息数据库解密密钥的功能,
所述客户机装置具有主存储部和秘密信息管理部,该主存储部包括执行应用或主操作系统的域A、以及与该域A相互独立的执行环境的域B,该秘密信息管理部是与该主存储部相互独立的执行环境,在该秘密信息管理部中存储了客户机装置固有的密钥,
所述客户机装置使用在所述秘密信息管理部中存储的密钥,对从所述秘密信息服务器接收到的所述加密了的秘密信息数据库解密密钥进行解密,并使用该解密了的秘密信息数据库解密密钥对从所述秘密信息服务器接收到的所述加密了的秘密信息数据库进行解密,从而将其结果在所述域B上展开,并消除所述秘密信息数据库解密密钥以及所述加密了的秘密信息数据库解密密钥,
使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息。
4.如权利要求1至3的任一项的认证信息生成系统,其中,
所述秘密信息服务器和所述客户机装置通过保护信道而进行通信,该保护信道是通过相互认证而确立的。
5.如权利要求4的认证信息生成系统,其中,
基于所述客户机装置连接到网络时进行的认证,确立保护信道。
6.一种认证信息生成方法,生成用于用户认证而对网络上的服务提供装置发送的认证信息,该认证信息生成方法包括:
用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息的步骤;
所述秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被确认的用户的客户机装置,发送该用户的秘密信息数据库的步骤;以及
所述客户机装置在与主存储部的域A相互独立的执行环境的主存储部的域B中,展开接收到的秘密信息数据库,并使用该秘密信息数据库来生成所述认证信息的步骤,其中所述主存储部的域A执行应用或主操作系统。
7.一种认证信息生成方法,生成用于用户认证而对网络上的服务提供装置发送的认证信息,该认证信息生成方法包括:
用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息的步骤;
所述秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被确认的用户的客户机装置,发送该用户的秘密信息数据库解密密钥的步骤;
所述客户机装置通过接收到的秘密信息数据库解密密钥对2次存储部中存储的秘密信息数据库进行解密,从而将其结果在与主存储部的域A相互独立的执行环境的主存储部的域B中展开,并消除所述秘密信息数据库解密密钥的步骤,其中所述主存储部的域A执行应用或主操作系统;以及
所述客户机装置使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息的步骤。
8.一种认证信息生成方法,生成用于用户认证而对网络上的服务提供装置发送的认证信息,该认证信息生成方法包括:
用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息的步骤;
所述秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被确认的用户的客户机装置,发送该用户的加密了的秘密信息数据库以及该客户机装置的加密了的秘密信息数据库解密密钥的步骤;
所述客户机装置使用在与主存储部相互独立的执行环境的秘密信息管理部中存储的客户机装置固有的密钥,对从所述秘密信息服务器接收到的所述加密了的秘密信息数据库解密密钥进行解密,并使用该解密了的秘密信息数据库解密密钥对从所述秘密信息服务器接收到的所述加密了的秘密信息数据库进行解密,从而将其结果在与主存储部的执行应用或主操作系统的域A相互独立的执行环境的域B中展开,并消除所述秘密信息数据库解密密钥以及所述加密了的秘密信息数据库解密密钥的步骤;以及
所述客户机装置使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息的步骤。
9.一种客户机装置,经由网络与服务提供装置连接,并从服务提供装置接受需要认证的服务的提供,其中,
所述客户机装置包括与主存储部相互独立的执行环境的秘密信息管理部,
所述秘密信息管理部具有基于从所述主存储部发送的用户识别信息来确认用户的正当性的功能,并保持在用户的正当性被确认时对所述主存储部发送的用户的秘密信息数据库,
所述主存储部包括执行应用或主操作系统的域A、以及与该域A相互独立的执行环境的域B,
在所述域B中展开从所述秘密信息管理部发送的秘密信息数据库,并使用该秘密信息数据库生成在从服务提供装置接受需要认证的服务的提供时对服务提供装置发送的认证信息。
10.一种认证信息生成方法,在客户机装置中生成用于用户认证而对网络上的服务提供装置发送的认证信息,该认证信息生成方法包括:
主存储部对与该主存储部相互独立的执行环境的秘密信息管理部发送用户识别信息的步骤;
所述秘密信息管理部基于接收到的用户识别信息确认用户的正当性,并在正当性被确认时将用户的秘密信息数据库发送到所述主存储部的步骤;以及
所述主存储部在与执行应用或主操作系统的域A相互独立的执行环境的域B中,展开接收到的秘密信息数据库,并使用该秘密信息数据库来生成所述认证信息的步骤。
11.一种程序,使计算机执行权利要求10所述的认证信息生成方法。
CN200980106834.8A 2008-03-04 2009-03-03 认证信息生成系统、认证信息生成方法、客户机装置 Active CN101965574B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008053817A JP5006817B2 (ja) 2008-03-04 2008-03-04 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP053817/08 2008-03-04
PCT/JP2009/053944 WO2009110457A1 (ja) 2008-03-04 2009-03-03 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム

Publications (2)

Publication Number Publication Date
CN101965574A true CN101965574A (zh) 2011-02-02
CN101965574B CN101965574B (zh) 2013-07-10

Family

ID=41056012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980106834.8A Active CN101965574B (zh) 2008-03-04 2009-03-03 认证信息生成系统、认证信息生成方法、客户机装置

Country Status (5)

Country Link
US (1) US8953805B2 (zh)
EP (1) EP2251810B1 (zh)
JP (1) JP5006817B2 (zh)
CN (1) CN101965574B (zh)
WO (1) WO2009110457A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634265A (zh) * 2012-08-20 2014-03-12 腾讯科技(深圳)有限公司 安全认证的方法、设备及系统
CN105009131A (zh) * 2012-09-22 2015-10-28 谷歌公司 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN111177676A (zh) * 2018-11-12 2020-05-19 群光电子股份有限公司 验证系统、验证方法以及非暂态计算机可读取记录介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683566B1 (en) * 2009-09-08 2014-03-25 Sprint Communications Company L.P. Secure access and architecture for virtual private sites
US8595806B1 (en) * 2010-09-21 2013-11-26 Amazon Technologies, Inc. Techniques for providing remote computing services
US8996879B2 (en) 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
US9398048B2 (en) 2011-05-26 2016-07-19 Skype Authenticating an application to access a communication system
US9020149B1 (en) * 2012-09-14 2015-04-28 Amazon Technologies, Inc. Protected storage for cryptographic materials
US20220012346A1 (en) * 2013-09-13 2022-01-13 Vmware, Inc. Risk assessment for managed client devices
US20160261593A1 (en) * 2015-03-06 2016-09-08 CallSign, Inc. Systems and methods for decentralized user authentication
KR102176430B1 (ko) * 2015-11-23 2020-11-09 에스케이텔레콤 주식회사 복원자동화장치 및 그 동작 방법
JP7292512B2 (ja) * 2020-05-28 2023-06-16 三菱電機株式会社 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
WO2023119554A1 (ja) * 2021-12-23 2023-06-29 富士通株式会社 制御方法、情報処理装置および制御プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1786975A (zh) * 2004-12-09 2006-06-14 微软公司 限制用户访问网络文档的系统和方法
CN1815949A (zh) * 2005-02-04 2006-08-09 株式会社Ntt都科摩 客户端装置、设备检验装置以及检验方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
US7356838B2 (en) * 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
JP2006120089A (ja) * 2004-10-25 2006-05-11 Ntt Docomo Inc データ管理システム及びデータ管理方法
JP2007323235A (ja) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 属性利用承認システム
JP4881119B2 (ja) * 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
JP4782871B2 (ja) * 2007-10-03 2011-09-28 富士通株式会社 デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1786975A (zh) * 2004-12-09 2006-06-14 微软公司 限制用户访问网络文档的系统和方法
CN1815949A (zh) * 2005-02-04 2006-08-09 株式会社Ntt都科摩 客户端装置、设备检验装置以及检验方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634265A (zh) * 2012-08-20 2014-03-12 腾讯科技(深圳)有限公司 安全认证的方法、设备及系统
CN103634265B (zh) * 2012-08-20 2019-01-11 腾讯科技(深圳)有限公司 安全认证的方法、设备及系统
CN105009131A (zh) * 2012-09-22 2015-10-28 谷歌公司 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN105009131B (zh) * 2012-09-22 2018-09-21 谷歌有限责任公司 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN109005185A (zh) * 2012-09-22 2018-12-14 谷歌有限责任公司 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN109005185B (zh) * 2012-09-22 2021-03-30 谷歌有限责任公司 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN111177676A (zh) * 2018-11-12 2020-05-19 群光电子股份有限公司 验证系统、验证方法以及非暂态计算机可读取记录介质
CN111177676B (zh) * 2018-11-12 2022-09-09 群光电子股份有限公司 验证系统、验证方法以及非暂态计算机可读取记录介质

Also Published As

Publication number Publication date
EP2251810A1 (en) 2010-11-17
US20110069839A1 (en) 2011-03-24
EP2251810A4 (en) 2012-01-11
JP2009211407A (ja) 2009-09-17
CN101965574B (zh) 2013-07-10
JP5006817B2 (ja) 2012-08-22
EP2251810B1 (en) 2015-08-05
US8953805B2 (en) 2015-02-10
WO2009110457A1 (ja) 2009-09-11

Similar Documents

Publication Publication Date Title
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
CN100580657C (zh) 分布式单一注册服务
CN101605137B (zh) 安全分布式文件系统
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN110572258B (zh) 一种云密码计算平台及计算服务方法
JP2001326632A (ja) 分散グループ管理システムおよび方法
CN101405759A (zh) 用户中心私人数据管理的方法和设备
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
US20080155669A1 (en) Multiple account authentication
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN110533417B (zh) 一种数字资产管理装置、发行方法及系统
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
JP2005286402A (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
CN114697113B (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
CN113987561A (zh) 一种基于可信执行环境的隐私数据分级方法、系统及终端
CN107682147B (zh) 用于智能卡芯片操作系统文件的安全管理方法及系统
JP2021118406A (ja) ユーザ認証方法、ユーザ認証方式
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant