WO2009110457A1 - 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム - Google Patents

認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム Download PDF

Info

Publication number
WO2009110457A1
WO2009110457A1 PCT/JP2009/053944 JP2009053944W WO2009110457A1 WO 2009110457 A1 WO2009110457 A1 WO 2009110457A1 JP 2009053944 W JP2009053944 W JP 2009053944W WO 2009110457 A1 WO2009110457 A1 WO 2009110457A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret information
user
client device
information
authentication
Prior art date
Application number
PCT/JP2009/053944
Other languages
English (en)
French (fr)
Inventor
鶴岡 行雄
能直 菊地
友雄 深澤
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to CN200980106834.8A priority Critical patent/CN101965574B/zh
Priority to EP09717104.5A priority patent/EP2251810B1/en
Priority to US12/919,586 priority patent/US8953805B2/en
Publication of WO2009110457A1 publication Critical patent/WO2009110457A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Definitions

  • the present invention transmits to a service providing apparatus for user authentication when the user receives a service requiring authentication from the service providing apparatus.
  • the present invention relates to a system and method for generating authentication information.
  • Online services such as online shopping and content services are increasing due to the spread of the Internet.
  • a service providing device that provides a service to a user and a client device that performs user authentication for the service providing device are connected to a network, and the user communicates with the service providing device via the client device.
  • User authentication is performed, and the service providing apparatus provides a service to the user based on the result of the user authentication.
  • password authentication There are methods based on passwords and encryption as user authentication methods.
  • the user basically stores the password, but when the service to be used increases, it is difficult for the user to store all the passwords. For this reason, an application program on a client device such as a browser has a function of storing a password and transmitting the password on behalf of the user at the time of authentication.
  • an authentication method based on encryption is suitable for authentication in a high value service because of high security against impersonation.
  • it is necessary to securely hold secret information such as a key used for cryptographic operation.
  • any of authentications based on passwords or encryption methods it is common to hold some secret information for authentication in the client device, and means for holding these secret information includes software And those based on hardware.
  • the software-based secret information holding means includes a key store provided by the OS (for example, see Non-Patent Document 1), and the hardware-based secret information holding means is externally attached to the client device such as an encryption token or an IC card.
  • client device such as an encryption token or an IC card.
  • There are external devices to be used. : "Certificate Store", [online], Microsoft, [Search February 18, 2008], Internet ⁇ URL: http://technet2.microsoft.com/WindowsServer/en/library/1c4d3c02-e996-450a- bf4f-9a12d245a7eb1041.mspx? mfr true ⁇
  • the secret information holding means by software there is a possibility that the secret information is read by a malicious program.
  • the malicious program is, for example, a virus or a bot that has illegally acquired privileges by using the vulnerability of the OS.
  • the secret information holding means by hardware for example, the key is not read out by a malicious program, but it is only used for high-value and high-value-added services because it costs external device manufacturing costs and distribution costs to users. There is a problem that you can not.
  • An object of the present invention is to solve the above-mentioned problem, and an authentication information generation system and authentication information in which user secret information necessary for generating authentication information for user authentication is securely held at low cost. To provide a generation method and a client device.
  • an authentication information generation system or method for generating authentication information to be transmitted to a service providing apparatus on a network for user authentication is provided by:
  • the client device used by the user sends user identification information to a secret information server on the network,
  • the confidential information server confirms the validity of the user based on the received user identification information, and transmits the confidential information DB of the user to the client device of the user whose validity is confirmed,
  • the client device expands the received secret information DB in the domain B of the main storage unit, which is an execution environment independent of the domain A of the main storage unit that executes applications and the main OS, and uses the secret information DB.
  • an authentication information generation system or method for generating authentication information to be transmitted to a service providing apparatus on a network for user authentication includes: The client device used by the user sends user identification information to a secret information server on the network, The secret information server confirms the validity of the user based on the received user identification information, transmits the secret information DB decryption key of the user to the client device of the user whose validity is confirmed, The client device decrypts the secret information DB stored in the secondary storage unit with the received secret information DB decryption key, and the result is independent of the domain A of the main storage unit that executes the application and the main OS. Deploy to domain B of the main storage that is the execution environment, delete the secret information DB decryption key, The client device generates authentication information using the secret information DB developed in the domain B.
  • an authentication information generation system or method for generating authentication information to be transmitted to a service providing apparatus on a network for user authentication The client device used by the user sends user identification information to a secret information server on the network, The secret information server confirms the validity of the user based on the received user identification information, and encrypts the secret information DB of the user and the client device encrypted to the user client device of which the validity is confirmed. Sent the secret information DB decryption key, The client device decrypts the encrypted secret information DB decryption key received from the secret information server using a key unique to the client device stored in the secret information management unit, which is an execution environment independent of the main storage unit.
  • the encrypted secret information DB received from the secret information server is decrypted, and the result is exchanged with the domain A that executes the application in the main storage unit and the main OS.
  • domain B which is an independent execution environment, and delete the secret information DB decryption key and the encrypted secret information DB decryption key,
  • the client device generates authentication information using the secret information DB developed in the domain B.
  • a client device that generates authentication information to be transmitted to a service providing device on a network for user authentication, or an authentication information generation method in the client device
  • the main storage unit transmits user identification information to the secret information management unit which is an execution environment independent from the main storage unit
  • the secret information management unit confirms the validity of the user based on the received user identification information, and when the validity is confirmed, transmits the user's secret information DB to the main storage unit
  • the main storage unit expands the received secret information DB in the domain B, which is an execution environment independent from the domain A executing the application and the main OS, and generates authentication information using the secret information DB.
  • the authentication processing unit since the authentication processing unit is executed in the environment independent of the application and the main OS in the client device and the authentication information is generated, the secret necessary for generating the authentication information by the malicious program infected via the application It is possible to prevent information from being read out, and unlike the conventional case where an external device is used as a means for holding confidential information, an external device is not required. And low cost can be achieved.
  • FIG. 1 is a diagram for explaining the configuration of an authentication information generation system according to the first embodiment of the present invention.
  • FIG. 2 is a diagram showing the configuration of the client apparatus in FIG.
  • FIG. 3 is a diagram showing the configuration of the secret information server in FIG.
  • FIG. 4 is a sequence diagram for explaining an operation procedure of the authentication information generating system according to the first embodiment of the present invention.
  • FIG. 5 is a diagram showing the configuration of the client device in the authentication information generation system according to the second embodiment of the present invention.
  • FIG. 6 is a diagram showing the configuration of the secret information server in the authentication information generating system according to the second embodiment of the present invention.
  • FIG. 7 is a sequence diagram for explaining an operation procedure of the authentication information generating system according to the second embodiment of the present invention.
  • FIG. 1 is a diagram for explaining the configuration of an authentication information generation system according to the first embodiment of the present invention.
  • FIG. 2 is a diagram showing the configuration of the client apparatus in FIG.
  • FIG. 3 is a diagram showing
  • FIG. 8 is a diagram for explaining the configuration of the third embodiment of the present invention.
  • FIG. 9 is a diagram showing the configuration of the client device in FIG.
  • FIG. 10 is a sequence diagram for explaining an operation procedure of the client apparatus shown in FIG.
  • FIG. 11 is a sequence diagram for explaining an operation procedure of the authentication information generating system according to the fourth embodiment of the present invention.
  • FIG. 1 is a diagram for explaining an authentication information generation system according to a first embodiment of the present invention, in which a client device 100 and a service providing device 200 are connected to each other via a network 10, and further a network 10 is a secret information server 300.
  • the secret information server 300 and the client device 100 used by the user constitute an authentication information generation system.
  • FIG. 2 shows the configuration of the client apparatus 100.
  • the client device 100 includes a CPU 110 that executes a program, a main storage unit 120 that is loaded with a program to be executed, a secondary storage unit 130 that stores a program loaded into the main storage unit 120, a service providing device 200, and a secret information server 300.
  • a network interface 140 for communicating with the user, an input unit 150 for inputting information by the user, and an output unit 160 for outputting information to the user.
  • the main storage unit 120 includes a domain management unit 121 that manages a plurality of independent execution environments, and the domain A and domain B are generated on the main storage unit 120 by the management of the domain management unit 121.
  • the domain represents a program execution environment that is logically independent of each other. More directly, in domains A and B, program execution and input / output operations on domain A do not affect program execution and input / output operations on domain B, and vice versa. Assume that the components on the main storage unit 120 are classified.
  • the virtual machine monitor program is an example of the domain management unit 121
  • the virtual machine managed by the virtual machine monitor program is an example of a domain.
  • domain A an application is executed by the application execution unit 125. Also, the main OS for executing the application is executed by the main OS execution unit 124.
  • the secondary storage unit 130 includes programs necessary for execution of the domain management unit 121, the main OS execution unit 124, the application execution unit 125, and the authentication processing unit 122, that is, a domain management program, a main OS program, an application program, and an authentication processing program. Is stored.
  • the input unit 150 is a pointing device such as a keyboard or a mouse
  • the output unit 160 is a CRT or a liquid crystal display, for example.
  • the secret information server 300 includes a network interface 310, a user confirmation unit 320, and a secret information management unit 330.
  • the network interface 310 communicates with the client device 100.
  • the user confirmation unit 320 confirms the validity of the user based on the user identification information transmitted from the client device 100.
  • the secret information management unit 330 holds the secret information DB of each user in order to transmit the secret information DB of the user to the client device 100 of the user whose validity has been confirmed.
  • the service providing apparatus 200 is a normal Web server apparatus or the like, description regarding the configuration is omitted.
  • a plurality of services may be provided by a plurality of service providing apparatuses 200.
  • Information DB is transmitted.
  • the service providing apparatus 200 performs user authentication based on the authentication information transmitted from the client apparatus 100, and provides the service to the authenticated user when the authentication is successful.
  • the domain management unit 121 is executed by the CPU 110 of the client device 100 to generate the domain A and the domain B, that is, the domain is established (step S1).
  • the CPU 110 activates an authentication processing program (step S2), and in the domain B, the CPU 110 executes the authentication processing unit 122 to perform the following processing.
  • a protection channel is established between the authentication processing unit 122 and the secret information server 300 via the network interface 140 (step S3), and user identification information is input from the user 50 through the input unit 150 (step S3).
  • the input user identification information is transmitted to the secret information server 300 through the protection channel (step S5).
  • the user identification information is, for example, a personal identification number for identifying the user.
  • the establishment of the protection channel includes the sharing of a session key for encrypting communication messages transmitted and received through the channel and performing message authentication, and is established by at least authenticating the secret information server 300.
  • the secret information server 300 confirms the validity of the received user identification information (step S6), and transmits the user's secret information DB to the client device 100 through the protection channel only when the validity is confirmed (step S6). S7).
  • the client device 100 receives the secret information DB returned from the secret information server 300, and expands it as the secret information DB 123 in the domain B of the main storage unit 120 (step S8).
  • the application execution unit 125 is executed on the domain A by the CPU 110 of the client device 100 (step S9), and when the user authentication for the service providing device 200 becomes necessary due to the execution, the following processing is performed. That is, in response to a request from the application execution unit 125, the authentication processing unit 122 on the domain B generates authentication information necessary for user authentication using the secret information Ki included in the secret information DB 123 (step S10).
  • the authentication information is generated in this way, and the generated authentication information is transmitted to the service providing apparatus 200 via the network interface 140, and the service providing apparatus 200 uses the authentication information transmitted from the client apparatus 100 as a user. Is authenticated (step S11), and the service is provided to the user when the authentication is successful (step S12). Note that the authentication information generated by the authentication processing unit 122 may be transmitted to the service providing apparatus 200 via the network interface 140 after passing through the application execution unit 125.
  • the CPU 110 may have a procedure of deleting all the contents of the secret information DB 123.
  • the change is transmitted to the secret information server 300 through the protection channel.
  • steps S2 to S8 are executed when the client device 100 is activated, for example, immediately after step S1, but may be executed immediately before execution of the application (step S9).
  • the main OS executed on the domain A is started at an arbitrary timing between steps S1 and S9 and executed by the CPU 110.
  • the secret information server 300 may authenticate the client device 100 (device authentication) when the protection channel is established in step S3. This device authentication may be performed using a device authentication secret key (not shown). Further, the establishment of the protection channel in step S3 may be performed when the client apparatus 100 is connected to the network 10. In this case, the network access server connected to the client device 100 becomes the secret information server 300, and the protection channel is established in step S3 based on authentication when the client device 100 is connected to the network. Note that authentication at the time of network connection may be performed separately using a private key for network connection authentication (not shown).
  • step S4 The input of the user identification information in step S4 is performed from the input unit 150 of the client device 100 to the authentication processing unit 122 on the domain B of the main storage unit 120.
  • This processing is performed by the domain management unit 121 function. It shall be executed independently of the components on A, without interfering with each other. More specifically, it is realized by using, for example, I / O virtualization.
  • step S4 has been described by inputting user identification information such as a personal identification number as means for confirming the user who operates the client apparatus 100, it may be performed by existing personal confirmation means such as biometric authentication such as fingerprint authentication.
  • the user authentication performed in step S11 uses challenge response authentication using a public key cryptosystem, but is not limited to this, and other existing methods such as password authentication may be used. That is, the secret information included in the secret information DB received by the client device 100 from the secret information server 300 in step S7 is prepared for each service to be authenticated, such as a public key cryptosystem secret key or password. It shall be.
  • the secret information of the user necessary for generating the authentication information for user authentication is held in the secret information server 300, and the user When the legitimacy of the user is confirmed based on the identification information, it is transmitted to the user's client device 100.
  • the authentication processing unit 122 is executed in an environment independent of the application and the main OS, and the authentication information Is to be generated.
  • FIG. 5 shows the configuration of the client apparatus 101 in the second embodiment.
  • the client apparatus 101 differs from the client apparatus 100 in the first embodiment shown in FIG. 2 in the configuration of the secondary storage unit 131. It has become.
  • the secondary storage unit 131 includes a secret information DB file in addition to the configuration of the secondary storage unit 130 in the first embodiment.
  • the secret information DB file is a file obtained by encrypting the secret information DB with a predetermined key.
  • FIG. 6 shows the configuration of the secret information server 301.
  • the secret information server 301 replaces the secret information management unit 330 provided in the secret information server 300 of the first embodiment shown in FIG. 331 is provided.
  • the key management unit 331 holds a secret information DB decryption key KS used when decrypting the secret information DB from the secret information DB file of the secondary storage unit 131 in the client device 101.
  • the secret information server 301 confirms the validity of the user identification information received from the client apparatus 101 in step S6, and only when the validity is confirmed, the secret information DB decryption key KS of the user. Is transmitted to the client apparatus 101 (step S21).
  • the client apparatus 101 that has received the secret information DB decryption key KS decrypts the secret information DB file stored in the secondary storage unit 131 using the received secret information DB decryption key KS, and the result is stored in the main storage unit.
  • the secret information DB 123 is expanded on the domain B 120 (step S22).
  • step S23 the secret information DB decryption key KS is deleted (step S23). Thereafter, as in the first embodiment shown in FIG. 4, steps S9 to S10 are executed to generate authentication information necessary for user authentication, and further, user authentication (step S11) and service provision (step S12) are executed. Is done.
  • steps S2 to S6 and S21 to S23 are executed when the client apparatus 101 is started, for example, immediately after step S1, but may be executed immediately before execution of the application (step S9).
  • the main OS executed on the domain A is started at an arbitrary timing between steps S1 and S9 and executed by the CPU 110.
  • the secret information is stored in the secondary storage unit 131 not in plain text but encrypted, and the user inputs user identification information.
  • the decryption key KS obtained from the secret information server 301 is decrypted from time to time and expanded on the domain B of the main storage unit 120 and temporarily provided to the authentication processing unit 122. It is possible to prevent secret information necessary for authentication from being read, and even if the client device 101 is stolen, for example, the secret information does not leak immediately.
  • the second embodiment it is not necessary to download all of the secret information DB when the client apparatus 101 is started, and only the key for decrypting the secret information DB file held on the secondary storage unit 131 is downloaded. Therefore, the download time can be shortened when the secret information DB becomes large. Further, unlike the first embodiment, since the secret information DB itself is not stored in the secret information server 301, the secrecy of the secret information server is maintained.
  • FIG. 8 is a diagram for explaining the third embodiment.
  • the secret information server 300 does not exist, and the client apparatus 100 in FIG. Instead, the client device 102 exists.
  • FIG. 9 shows the configuration of the client apparatus 102.
  • the client apparatus 102 includes a secret information management unit 170 in addition to the configuration of the client apparatus 100 of the first embodiment shown in FIG. ing.
  • the secret information management unit 170 has an execution environment independent of the main storage unit 120, and has a function of confirming the validity of the user based on the user identification information transmitted from the main storage unit 120. It holds the user's secret information DB to be transmitted to the main storage unit 120 when the identity is confirmed.
  • the operation procedure in the third embodiment of the present invention is the same as the operation procedure in the first embodiment shown in FIG. 4, and the difference is the main storage unit 120 of the client device 102.
  • the secret information DB is not the secret information server 300 but the secret information management unit 170 of the client device 102. With this configuration and procedure, in the third embodiment, the secret information DB can be expanded on the domain B of the main storage unit 120 without communicating with the secret information server 300.
  • communication between the authentication processing unit 122 on the main storage unit 120 and the secret information management unit 170 through the protection channel established in step S3 is performed under the management of the domain management unit 121 and on the domain A. It shall be executed independently of the components without interfering with each other. More specifically, for example, it is realized by using I / O virtualization.
  • the authentication information generation in the client device 102 and the client device 102 described above can be realized by, for example, a computer and an authentication information generation program installed in the computer.
  • the authentication information generation program can be recorded on a computer-readable recording medium.
  • an authentication information generation system is configured by the secret information server 300 on the network and the client device 102 used by the user.
  • the configuration of the secret information server 300 is the same as that of the secret information server 300 of the first embodiment shown in FIG.
  • the secret information management unit 330 of the secret information server 300 includes information obtained by encrypting the secret information DB of each user with a predetermined key (denoted as K ′) and the secret information DB decryption key KS. It is assumed that information (denoted as KSj ′) encrypted with a predetermined key is stored.
  • K ′ is the same as the information stored in the secret information DB file of the secondary storage unit 131 in the second embodiment, and the secret information DB is decrypted by using the secret information DB decryption key KS. Shall be obtained. Further, it is assumed that the secret information DB decryption key KS is obtained by decrypting KSj ′ using the above-described key KSj.
  • the operation procedure in the fourth embodiment is the same as the operation procedure in the second embodiment shown in FIG. 7, and the differences are as follows.
  • step S41 terminal identification information is transmitted to the secret information server 300 in addition to the user identification information.
  • the terminal identification information is information for identifying the client device 102.
  • the authentication result may be replaced with the terminal identification information.
  • step S42 the encrypted secret information DB (K ′) corresponding to the user whose validity is confirmed in step S6 and the encryption corresponding to the client device 102 specified in step S41 (or step S3).
  • the secret information DB decryption key KSj ′ thus transmitted is transmitted to the client apparatus 102.
  • step S43 the encrypted secret information DB decryption key KSj ′ is decrypted using the key KSj unique to the client device 102 read from the secret information management unit 170 of the client device 102, and the secret information DB decryption key KS is obtained. obtain. Further, the secret information DB decryption key KS is used to decrypt the encrypted secret information DB (K ′) to obtain the secret information DB, which is expanded as the secret information DB 123 in the domain B of the main storage unit 120.
  • step S44 the secret information DB decryption key KS and the encrypted secret information DB decryption key KSj ′ are deleted.
  • the encrypted secret information DB decryption key KSj ′ is prepared for each client device 102 in addition to the secret information DB and secret information DB decryption key KS prepared for each user.
  • the secret information server 300 cannot know the contents of the secret information DB. . Further, the secret information DB can be shared among a plurality of client apparatuses 102, and can be used as a backup for each other.
  • the confidential information DB 300 can be shared and backed up among a plurality of client devices while maintaining confidentiality with respect to the secret information server 300.
  • the first embodiment and the second embodiment are as follows. It can be set as the system which has the characteristics of.

Abstract

 ユーザ認証のための認証情報の生成に必要な秘密情報を低コストで安全に保持できるようにする。ネットワーク10上の秘密情報サーバ300とクライアント装置100とによって認証情報生成システムを構成する。秘密情報サーバ300はクライアント装置100から受信したユーザ識別情報に基づき、ユーザの正当性を確認する機能と、各ユーザの秘密情報DBを保持し、正当性が確認されたユーザのクライアント装置100にそのユーザの秘密情報DBを送信する機能とを有する。クライアント装置100はその主記憶部120にアプリケーションや主OSを実行するドメインAと、そのドメインAと相互に独立した実行環境であるドメインBとを備え、ドメインBにおいて秘密情報サーバ300から受信した秘密情報DBが展開され、その秘密情報DBを用いて認証情報が生成される。

Description

認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム
 この発明はクライアント装置とサービス提供装置とがネットワークを介して接続されたシステムにおいて、ユーザが認証を必要とするサービスの提供をサービス提供装置から受ける際に、ユーザ認証のためにサービス提供装置に送信する認証情報を生成するシステム及びその方法に関する。
 インターネットの普及によりオンラインショッピングやコンテンツサービスなどのオンラインサービスが増加している。通常のオンラインサービスにおいては、ユーザにサービスを提供するサービス提供装置と、サービス提供装置に対してユーザ認証を行うクライアント装置とがそれぞれネットワークに接続され、ユーザはクライアント装置を介してサービス提供装置に対してユーザ認証を行い、ユーザ認証の結果に基づいてサービス提供装置はユーザにサービスを提供する。
 ユーザ認証の方式としては、パスワードや暗号に基づく方式がある。パスワードによる認証ではユーザがパスワードを記憶しておくのが基本であるが、利用するサービスが増加した場合にユーザは全てのパスワードを記憶しておくのが困難である。このため、ブラウザなどのクライアント装置上のアプリケーションプログラムにはパスワードを記憶しておき、認証時にユーザに代わってパスワードを送信する機能が備わっている。
 一方、暗号に基づく認証方式は、なりすましに対する安全性の高さから価値の高いサービスにおける認証に適している。暗号に基づく認証方式の場合は、暗号操作に用いる鍵などの秘密情報を安全に保持しておく必要がある。
 以上のように、パスワードあるいは暗号方式に基づく認証のいずれにおいても、認証のための何らかの秘密情報をクライアント装置に保持しておくことが一般的であり、これら秘密情報を保持する手段としては、ソフトウェアによるものとハードウェアによるものとに大別される。
 ソフトウェアによる秘密情報保持手段には、OSが備える鍵ストア(例えば、非特許文献1参照)などがあり、またハードウェアによる秘密情報保持手段には、暗号トークンやICカードなど、クライアント装置に外付けされる外部デバイスがある。  
:"証明書ストア"、[online]、マイクロソフト、[平成20年2月18日検索]、インターネット〈URL:http://technet2.microsoft.com/WindowsServer/ja/ library/1c4d3c02-e996-450a-bf4f-9a12d245a7eb1041.mspx?mfr=true〉
 ところで、ソフトウェアによる秘密情報保持手段では、悪意のプログラムによって秘密情報が読み出される可能性がある。悪意のプログラムとは例えばOSの脆弱性を利用して不当に特権を取得したウィルスやボットなどである。
 一方、ハードウェアによる秘密情報保持手段では、悪意のプログラムにより例えば鍵が読み出されることはないが、外部デバイスの製造コストやユーザへの配布コストがかかるため、高額・高付加価値のサービスにしか利用できないという問題がある。
 このように、OSの鍵ストアや外部デバイスといった従来の秘密情報保持手段では、安全性と低コスト性とを両立できないという問題があった。
 この発明の目的は上記の問題を解決することにあり、ユーザ認証のための認証情報の生成に必要なユーザの秘密情報が低コストで安全に保持されるようにした認証情報生成システム、認証情報生成方法及びクライアント装置を提供することにある。
 この発明の第1の観点によれば、ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成システム又は方法は、
 ユーザが使用するクライアント装置がネットワーク上の秘密情報サーバにユーザ識別情報を送信し、
 秘密情報サーバは受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認されたユーザのクライアント装置に、そのユーザの秘密情報DBを送信し、
 クライアント装置はアプリケーションや主OSを実行する主記憶部のドメインAとは相互に独立した実行環境である主記憶部のドメインBに、受信した秘密情報DBを展開し、その秘密情報DBを用いて認証情報を生成する。
 この発明の第2の観点によれば、ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成システム又は方法は、
 ユーザが使用するクライアント装置がネットワーク上の秘密情報サーバにユーザ識別情報を送信し、
 秘密情報サーバは受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認されたユーザのクライアント装置に、そのユーザの秘密情報DB復号鍵を送信し、
 クライアント装置は受信した秘密情報DB復号鍵によって2次記憶部に格納されている秘密情報DBを復号して、その結果をアプリケーションや主OSを実行する主記憶部のドメインAとは相互に独立した実行環境である主記憶部のドメインBに展開し秘密情報DB復号鍵を消去し、
 クライアント装置はドメインBにおいて展開された秘密情報DBを用いて認証情報を生成する。
 この発明の第3の観点によれば、ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成システム又は方法は、
 ユーザが使用するクライアント装置がネットワーク上の秘密情報サーバにユーザ識別情報を送信し、
 秘密情報サーバは受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認されたユーザのクライアント装置に、そのユーザの暗号化された秘密情報DB及びそのクライアント装置の暗号化された秘密情報DB復号鍵を送信し、
 クライアント装置は主記憶部とは相互に独立した実行環境である秘密情報管理部に格納されているクライアント装置固有の鍵を用いて秘密情報サーバから受信した暗号化された秘密情報DB復号鍵を復号し、その復号した秘密情報DB復号鍵を用いて秘密情報サーバから受信した暗号化された秘密情報DBを復号して、その結果を主記憶部のアプリケーションや主OSを実行するドメインAとは相互に独立した実行環境であるドメインBに展開し、秘密情報DB復号鍵及び暗号化された秘密情報DB復号鍵を消去し、
 クライアント装置はドメインBにおいて展開された秘密情報DBを用いて認証情報を生成する。
 この発明の第4の観点によれば、ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成するクライアント装置又はそのクライアント装置における認証情報生成方法は、
 主記憶部がその主記憶部とは相互に独立した実行環境である秘密情報管理部にユーザ識別情報を送信し、
 秘密情報管理部は受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認された場合にユーザの秘密情報DBを主記憶部に送信し、
 主記憶部はアプリケーションや主OSを実行するドメインAとは相互に独立した実行環境であるドメインBに、受信した秘密情報DBを展開し、その秘密情報DBを用いて認証情報を生成する。
 この発明によれば、クライアント装置においてアプリケーションや主OSから独立した環境で認証処理部が実行されて認証情報が生成されるため、アプリケーション経由で感染した悪意のプログラムによって認証情報の生成に必要な秘密情報が読み出されるといったことを防止することができ、また秘密情報の保持手段として従来のように外部デバイスを用いるものと異なり、外部デバイスを必要としないため、これらの点で秘密情報保持の安全性と低コスト性の両立を図ることが可能となる。
図1はこの発明の第1の実施形態に係る認証情報生成システムの構成を説明するための図である。 図2は図1におけるクライアント装置の構成を示す図である。 図3は図1における秘密情報サーバの構成を示す図である。 図4はこの発明の第1の実施形態に係る認証情報生成システムの動作手順を説明するためのシーケンス図である。 図5はこの発明の第2の実施形態に係る認証情報生成システムにおけるクライアント装置の構成を示す図である。 図6はこの発明の第2の実施形態に係る認証情報生成システムにおける秘密情報サーバの構成を示す図である。 図7はこの発明の第2の実施形態に係る認証情報生成システムの動作手順を説明するためのシーケンス図である。 図8はこの発明の第3の実施形態の構成を説明するための図である。 図9は図8におけるクライアント装置の構成を示す図である。 図10は図9に示したクライアント装置の動作手順を説明するためのシーケンス図である。 図11はこの発明の第4の実施形態に係る認証情報生成システムの動作手順を説明するためのシーケンス図である。
 以下にこの発明の実施形態を説明する。
〈第1の実施形態〉
 図1はこの発明の第1の実施形態に係る認証情報生成システムを説明するための図であり、ネットワーク10を介してクライアント装置100とサービス提供装置200とが相互に接続されており、さらにネットワーク10上に秘密情報サーバ300が存在するものとなっている。この第1の実施形態では秘密情報サーバ300と、ユーザが使用するクライアント装置100とによって認証情報生成システムが構成される。
 図2はクライアント装置100の構成を示したものであり、図2を参照して、まず、クライアント装置100の構成を説明する。
 クライアント装置100はプログラムを実行するCPU110、実行されるプログラムがロードされる主記憶部120、主記憶部120にロードされるプログラムを格納する2次記憶部130、サービス提供装置200及び秘密情報サーバ300と通信するためのネットワークインターフェース140、ユーザが情報を入力する入力部150及びユーザへ情報を出力する出力部160を備えている。
 主記憶部120は互いに独立した複数の実行環境を管理するドメイン管理部121を備えており、このドメイン管理部121の管理により、主記憶部120上にドメインAとドメインBが生成される。ここで、ドメインとは論理的に相互に独立性をもつプログラムの実行環境を表すものとする。より直接的には、ドメインA,BはドメインA上でのプログラムの実行や入出力操作がドメインB上のプログラムの実行や入出力操作に影響を及ぼすことがなく、またその逆も成り立つような主記憶部120上の構成要素の区分とする。例えば、仮想マシンモニタプログラムはドメイン管理部121の一例であり、仮想マシンモニタプログラムにより管理される仮想マシンはドメインの一例である。
 ドメインAでは、アプリケーション実行部125によりアプリケーションが実行される。また、主OS実行部124によりアプリケーションを実行するための主OSが実行される。一方、ドメインBでは、秘密情報DB(データベース)123が置かれ、認証処理部122により秘密情報DB123に含まれる秘密情報Ki(i=1,2,…)を用いて認証に必要な認証情報を生成する認証処理が実行される。ここで、Ki(i=1,2,…)は複数のサービスにそれぞれ対応する秘密情報を表すものとする。
 2次記憶部130にはドメイン管理部121、主OS実行部124、アプリケーション実行部125及び認証処理部122の実行にそれぞれ必要なプログラム、即ちドメイン管理プログラム、主OSプログラム、アプリケーションプログラム及び認証処理プログラムが格納されている。入力部150は例えばキーボードやマウス等のポインティングデバイスであり、出力部160は例えばCRTや液晶ディスプレイ等である。
 次に、図3を参照して秘密情報サーバ300の構成を説明する。
 秘密情報サーバ300はネットワークインターフェース310、ユーザ確認部320及び秘密情報管理部330を備えている。ネットワークインターフェース310はクライアント装置100との通信を行う。ユーザ確認部320は、クライアント装置100から送信されるユーザ識別情報に基づき、ユーザの正当性を確認する。秘密情報管理部330は、正当性が確認されたユーザのクライアント装置100に、そのユーザの秘密情報DBを送信するため、各ユーザの秘密情報DBを保持している。
 なお、サービス提供装置200は通常のWebサーバ装置等であるため、その構成に関する説明を省略する。
 クライアント装置100は上記のような構成により、各サービスに対応する秘密情報Ki(i=1,2,…)を用いて認証情報をそれぞれ生成し、認証情報をサービス提供装置200に送信することで、ユーザ認証を行う。
 なお、複数のサービスは、複数のサービス提供装置200により提供してもよい。
 秘密情報サーバ300はクライアント装置100から受信したユーザ識別情報を確認し、その結果に基づき、クライアント装置100に認証情報生成に必要な秘密情報Ki(i=1,2,…)の集合である秘密情報DBを送信する。
 サービス提供装置200はクライアント装置100から送信された認証情報をもとにユーザ認証を行い、認証が成功した場合に認証されたユーザにサービスを提供する。
 以下、図4を参照して、この発明の第1の実施形態に係る認証情報生成システムの動作手順を説明する。
 まず、クライアント装置100のCPU110によりドメイン管理部121が実行されてドメインAとドメインBが生成され、つまりドメインが確立される(ステップS1)。CPU110により認証処理プログラムが起動され(ステップS2)、ドメインBにおいてCPU110により認証処理部122が実行されて以下の処理が行われる。
 即ち、まず、ネットワークインターフェース140を介して認証処理部122と秘密情報サーバ300との間で保護チャネルを確立し(ステップS3)、入力部150を通してユーザ50からユーザ識別情報が入力されると(ステップS4)、入力されたユーザ識別情報を保護チャネルを通して秘密情報サーバ300に送信する(ステップS5)。ここで、ユーザ識別情報は例えばユーザを識別するための暗証番号等である。また、保護チャネルの確立とは、チャネルを通して送受信される通信メッセージを暗号化したり、メッセージ認証を行ったりするためのセッション鍵の共有を含み、少なくとも秘密情報サーバ300を認証することにより確立されるものとする。
 秘密情報サーバ300は受信したユーザ識別情報の正当性を確認し(ステップS6)、正当性が確認された場合にのみ、そのユーザの秘密情報DBを前記保護チャネルを通してクライアント装置100に送信する(ステップS7)。
 クライアント装置100は秘密情報サーバ300から返信された秘密情報DBを受信し、主記憶部120のドメインBに秘密情報DB123として展開する(ステップS8)。
 そして、クライアント装置100のCPU110によりドメインA上でアプリケーション実行部125が実行され(ステップS9)、その実行によりサービス提供装置200に対するユーザ認証が必要になったとき、以下の処理が行われる。即ち、アプリケーション実行部125からの要求により、ドメインB上の認証処理部122は秘密情報DB123に含まれる秘密情報Kiを用いてユーザ認証のために必要な認証情報を生成する(ステップS10)。
 このようにして認証情報が生成され、以下、生成された認証情報はネットワークインターフェース140を介してサービス提供装置200に送信され、サービス提供装置200はクライアント装置100から送信された認証情報を用いてユーザを認証し(ステップS11)、認証が成功した場合にユーザにサービスを提供する(ステップS12)。なお、認証処理部122で生成された認証情報は、アプリケーション実行部125を経由したのち、ネットワークインターフェース140を介してサービス提供装置200に送信してもよい。
 ユーザへのサービス提供が全て終了した後、CPU110は、秘密情報DB123の内容を全て消去する手順になっていてもよい。
 アプリケーション実行部125などの実行により秘密情報DB123に変更が生じた場合、その変更は前記保護チャネルを通して秘密情報サーバ300に送信される。
 上記におけるステップS2~S8は、クライアント装置100の起動時、例えばステップS1の直後に実行されるものとするが、アプリケーションの実行(ステップS9)の直前に実行するものとしてもよい。また、ドメインA上で実行される主OSは、ステップS1からS9の間の任意のタイミングで起動され、CPU110により実行されるものとする。
 ステップS3における保護チャネルの確立時に、秘密情報サーバ300はクライアント装置100を認証(機器認証)するようにしてもよい。この機器認証は図示しない機器認証用の秘密鍵を用いて行なってもよい。また、ステップS3における保護チャネルの確立は、クライアント装置100をネットワーク10に接続する時点で行ってもよい。その場合、クライアント装置100と接続されるネットワークアクセスサーバが秘密情報サーバ300となり、クライアント装置100のネットワーク接続時の認証に基づき、ステップS3の保護チャネルの確立がなされる。なお、ネットワーク接続時の認証は図示しないネットワーク接続認証用の秘密鍵を用いて別途行ってもよい。
 ステップS4におけるユーザ識別情報の入力は、クライアント装置100の入力部150から主記憶部120のドメインB上の認証処理部122に対して行われるが、この処理はドメイン管理部121の機能により、ドメインA上の構成要素とは独立に、互いに干渉することなく実行されるものとする。より具体的には、例えばI/Oの仮想化を用いて実現される。また、ステップS4はクライアント装置100を操作するユーザを確認する手段として、暗証番号等のユーザ識別情報の入力で説明したが、指紋認証等の生体認証など既存の個人確認手段によって行ってもよい。
 ステップS11で行うユーザ認証は公開鍵暗号系を用いたチャレンジレスポンス認証を用いるが、これに限らずパスワード認証など他の既存の方式を用いてもよい。即ち、ステップS7でクライアント装置100が秘密情報サーバ300から受信する秘密情報DBに含まれる秘密情報は、公開鍵暗号系の秘密鍵あるいはパスワードなど、認証を行う各サービスに対応してそれぞれ用意されているものとする。
 以上説明したように、この発明の第1の実施形態に係る認証情報生成システムによれば、ユーザ認証のための認証情報の生成に必要なユーザの秘密情報は秘密情報サーバ300に保持され、ユーザ識別情報に基づき、ユーザの正当性が確認された場合に、そのユーザのクライアント装置100に送信され、クライアント装置100においてはアプリケーションや主OSから独立した環境で認証処理部122が実行され、認証情報が生成されるものとなっている。
 従って、例えばアプリケーション経由で感染した悪意のプログラムによって認証に必要な秘密情報が読み出されるといったことを防止することができ、また例えばクライアント装置100が盗難にあった場合でも秘密情報がただちに漏洩することはない。このように秘密情報保持の安全性を高めることができる。さらには、外部デバイスを必要としないため、安全性と低コスト性とを両立させることができる。なお、秘密情報が秘密情報サーバ300で管理されているため、クライアント装置100を紛失した場合に復元が容易であり、また複数のクライアント装置間で秘密情報を共有することも容易である。
 〈第2の実施形態〉
 次に、この発明の第2の実施形態に係る認証情報生成システムを図5~7を参照して説明する。なお、上述した第1の実施形態に係る認証情報生成システムと同一の構成及び手順については同一の符号を付し、その説明を省略する。
 図5は第2の実施形態におけるクライアント装置101の構成を示したものであり、クライアント装置101は図2に示した第1の実施形態のクライアント装置100と2次記憶部131の構成が異なるものとなっている。2次記憶部131は第1の実施形態における2次記憶部130の構成に加え、秘密情報DBファイルを含んで構成される。なお、秘密情報DBファイルとは秘密情報DBを所定の鍵で暗号化することによって得られたファイルである。
 図6は秘密情報サーバ301の構成を示したものであり、秘密情報サーバ301は図3に示した第1の実施形態の秘密情報サーバ300が具備する秘密情報管理部330に代えて鍵管理部331を具備するものとなっている。この鍵管理部331はクライアント装置101における2次記憶部131の秘密情報DBファイルから秘密情報DBを復号する際に用いる秘密情報DB復号鍵KSを保持している。
 以下、図7を参照して、この発明の第2の実施形態に係る認証情報生成システムの動作手順について説明する。
 この第2の実施形態では秘密情報サーバ301はステップS6においてクライアント装置101から受信したユーザ識別情報の正当性を確認し、正当性が確認された場合にのみ、そのユーザの秘密情報DB復号鍵KSをクライアント装置101に送信する(ステップS21)。秘密情報DB復号鍵KSを受信したクライアント装置101は、受信した秘密情報DB復号鍵KSを用いて、2次記憶部131に格納されている秘密情報DBファイルを復号し、その結果を主記憶部120のドメインB上に秘密情報DB123として展開する(ステップS22)。そして、展開後、秘密情報DB復号鍵KSを消去する(ステップS23)。以下、図4に示した第1の実施形態と同様、ステップS9~S10が実行されてユーザ認証に必要な認証情報が生成され、さらにユーザ認証(ステップS11)及びサービス提供(ステップS12)が実行される。
 なお、ステップS2~S6,S21~S23は、クライアント装置101の起動時、例えばステップS1の直後に実行されるものとするが、アプリケーションの実行(ステップS9)の直前に実行するものとしてもよい。また、ドメインA上で実行される主OSは、ステップS1からS9の間の任意のタイミングで起動され、CPU110により実行されるものとする。
 以上説明した第2の実施形態に係る認証情報生成システムによれば、秘密情報は2次記憶部131に平文のままではなく、暗号化されて格納され、ユーザがユーザ識別情報を入力することにより、秘密情報サーバ301より得られる復号鍵KSによって随時復号されて主記憶部120のドメインB上に展開され、認証処理部122に一時的に提供されるものとなっており、よって悪意のプログラムによって認証に必要な秘密情報が読み出されるといったことを防止することができ、また例えばクライアント装置101が盗難にあった場合でも秘密情報がただちに漏洩することはない。
 なお、この第2の実施形態では、秘密情報DBすべてをクライアント装置101の起動時にダウンロードする必要がなく、2次記憶部131上に保持された秘密情報DBファイルを復号するための鍵のみをダウンロードすればよいので、秘密情報DBが大きくなった場合にダウンロード時間を短縮することができる特徴がある。また、第1の実施形態と異なり、秘密情報DBそのものを秘密情報サーバ301に保存しないため、秘密情報サーバに対する秘匿性が保たれることがさらなる特徴である。
 〈第3の実施形態〉
 次に、この発明の第3の実施形態について図8~10を参照して説明する。なお、前述した第1の実施形態と同一の構成及び手順については同一の符号を付し、その説明を省略する。
 図8は第3の実施形態を説明するための図であり、この第3の実施形態では図1に示したシステム構成と異なり、秘密情報サーバ300は存在せず、図1におけるクライアント装置100に代えてクライアント装置102が存在している。
 図9はクライアント装置102の構成を示したものであり、クライアント装置102は図2に示した第1の実施形態のクライアント装置100の構成に加えて、秘密情報管理部170を具備するものとなっている。
 秘密情報管理部170は主記憶部120とは相互に独立した実行環境とされ、主記憶部120から送信されるユーザ識別情報に基づき、ユーザの正当性を確認する機能を有し、ユーザの正当性が確認された場合に主記憶部120に送信するユーザの秘密情報DBを保持している。
 図10に示したように、この発明の第3の実施形態における動作手順は、図4に示した第1の実施形態における動作手順と同様であり、相違点はクライアント装置102の主記憶部120と通信し、秘密情報DBを取得する対象が秘密情報サーバ300ではなく、クライアント装置102の秘密情報管理部170となっている点である。このような構成及び手順とすることで、この第3の実施形態では秘密情報サーバ300と通信を行うことなく、秘密情報DBを主記憶部120のドメインB上に展開することができる。
 なお、ステップS3で確立した保護チャネルを通した主記憶部120上の認証処理部122と秘密情報管理部170との間の通信は、ドメイン管理部121の管理下で行われ、ドメインA上の構成要素とは独立に、互いに干渉することなく実行されるものとする。より具体的には例えばI/Oの仮想化を用いて実現される。
 上述したクライアント装置102及びクライアント装置102における認証情報生成は、例えばコンピュータと、コンピュータにインストールされた認証情報生成プログラムによって実現することができる。認証情報生成プログラムはコンピュータが読み取り可能な記録媒体に記録しておくことができる。
 〈第4の実施形態〉
 次に、この発明の第4の実施形態について説明する。
 第4の実施形態では図1に示した第1の実施形態のシステム構成と同様、ネットワーク上の秘密情報サーバ300と、ユーザが使用するクライアント装置102とによって認証情報生成システムが構成される。
 クライアント装置102の構成は図9に示した第3の実施形態のクライアント装置102の構成と同じである。但し、クライアント装置102の秘密情報管理部170には、第4の実施形態では各クライアント装置102に固有の鍵KSj(j=1,2,・・・)が格納される。
 秘密情報サーバ300の構成は図3に示した第1の実施形態の秘密情報サーバ300の構成と同じである。但し、秘密情報サーバ300の秘密情報管理部330には、第4の実施形態では各ユーザの秘密情報DBを所定の鍵で暗号化した情報(K′と記す)と、秘密情報DB復号鍵KSを所定の鍵で暗号化した情報(KSj′と記す)が格納されるものとする。
 ここで、K′は第2の実施形態において、2次記憶部131の秘密情報DBファイルに格納される情報と同一であり、秘密情報DB復号鍵KSを用いて復号することで秘密情報DBが得られるものとする。また、KSj′は上述の鍵KSjを用いて復号することで、秘密情報DB復号鍵KSが得られるものとする。
 以下、図11を参照して、この発明の第4の実施形態に係る認証情報生成システムの動作手順について説明する。なお、第4の実施形態における動作手順は図7に示した第2の実施形態の動作手順と同様であり、相違点は以下のとおりである。
 ステップS41において、ユーザ識別情報に加え、端末識別情報が秘密情報サーバ300に送信される。端末識別情報とはクライアント装置102を識別するための情報である。なお、ステップS3での保護チャネル確立時にクライアント装置102を認証する場合には、その認証結果をもって端末識別情報に代えてもよい。
 ステップS42において、ステップS6で正当性が確認されたユーザに対応する、暗号化された秘密情報DB(K′)及びステップS41(またはステップS3)で特定されたクライアント装置102に対応する、暗号化された秘密情報DB復号鍵KSj′がクライアント装置102に送信される。
 ステップS43において、クライアント装置102の秘密情報管理部170から読み出したクライアント装置102に固有の鍵KSjを用いて、暗号化された秘密情報DB復号鍵KSj′を復号し、秘密情報DB復号鍵KSを得る。さらに、秘密情報DB復号鍵KSを用いて、暗号化された秘密情報DB(K′)を復号し、秘密情報DBを得て、主記憶部120のドメインBに秘密情報DB123として展開する。
 そして、展開後、ステップS44において、秘密情報DB復号鍵KS及び暗号化された秘密情報DB復号鍵KSj′を消去する。
 なお、暗号化された秘密情報DB復号鍵KSj′はユーザ毎に用意される秘密情報DB及び秘密情報DB復号鍵KSに対して、さらに個々のクライアント装置102に対応してそれぞれ用意される。
 上記においては、暗号化された秘密情報DB(K′)を復号するために必要な鍵KSjはクライアント装置102に格納されているため、秘密情報サーバ300は秘密情報DBの内容を知ることはできない。また、複数のクライアント装置102間で秘密情報DBを共有でき、さらに相互にバックアップとして利用できる。
 以上より、この第4の実施形態では秘密情報サーバ300に対する秘匿性を持たせつつ、複数クライアント装置間での秘密情報DBの共有とバックアップが可能となり、第1の実施形態及び第2の実施形態の特徴を兼ね備えたシステムとすることができる。

Claims (11)

  1.  ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成システムであり、
     ネットワーク上の秘密情報サーバと、ユーザが使用するクライアント装置とによって構成され、
     前記秘密情報サーバは前記クライアント装置から受信したユーザ識別情報に基づき、ユーザの正当性を確認する機能と、各ユーザの秘密情報DBを保持し、正当性が確認されたユーザのクライアント装置に、そのユーザの秘密情報DBを送信する機能とを有し、
     前記クライアント装置はその主記憶部にアプリケーションや主OSを実行するドメインAと、そのドメインAと相互に独立した実行環境であるドメインBとを備え、
     前記ドメインBにおいて、前記秘密情報サーバから受信した秘密情報DBが展開され、その秘密情報DBを用いて前記認証情報が生成される。
  2.  ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成システムであり、
     ネットワーク上の秘密情報サーバと、ユーザが使用するクライアント装置とによって構成され、
     前記秘密情報サーバは前記クライアント装置から受信したユーザ識別情報に基づき、ユーザの正当性を確認する機能と、各ユーザの秘密情報DB復号鍵を保持し、正当性が確認されたユーザのクライアント装置に、そのユーザの秘密情報DB復号鍵を送信する機能とを有し、
     前記クライアント装置はアプリケーションや主OSを実行するドメインAと、そのドメインAと相互に独立した実行環境であるドメインBとを備える主記憶部と、所定の鍵で暗号化された秘密情報DBが格納された2次記憶部とを有し、
     前記クライアント装置は前記秘密情報サーバから受信した秘密情報DB復号鍵によって前記2次記憶部に格納されている秘密情報DBを復号して、その結果を前記ドメインB上に展開し、前記秘密情報DB復号鍵を消去し、
     前記ドメインBにおいて前記展開された秘密情報DBを用いて前記認証情報が生成される。
  3.  ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成システムであり、
     ネットワーク上の秘密情報サーバと、ユーザが使用するクライアント装置とによって構成され、
     前記秘密情報サーバは前記クライアント装置から受信したユーザ識別情報に基づき、ユーザの正当性を確認する機能と、所定の鍵で暗号化された各ユーザの秘密情報DB及び所定の鍵で暗号化された各クライアント装置の秘密情報DB復号鍵を保持し、正当性が確認されたユーザのクライアント装置に、そのユーザの暗号化された秘密情報DB及びそのクライアント装置の暗号化された秘密情報DB復号鍵を送信する機能とを有し、
     前記クライアント装置はアプリケーションや主OSを実行するドメインAと、そのドメインAと相互に独立した実行環境であるドメインBとを備える主記憶部と、その主記憶部と相互に独立した実行環境である秘密情報管理部とを有し、その秘密情報管理部にクライアント装置固有の鍵が格納されており、
     前記クライアント装置は前記秘密情報管理部に格納されている鍵を用いて前記秘密情報サーバから受信した前記暗号化された秘密情報DB復号鍵を復号し、その復号した秘密情報DB復号鍵を用いて前記秘密情報サーバから受信した前記暗号化された秘密情報DBを復号して、その結果を前記ドメインB上に展開し、前記秘密情報DB復号鍵及び前記暗号化された秘密情報DB復号鍵を消去し、
     前記ドメインBにおいて前記展開された秘密情報DBを用いて前記認証情報が生成される。
  4.  請求項1乃至3のいずれかの認証情報生成システムにおいて、
     前記秘密情報サーバと前記クライアント装置とが、相互に認証することにより確立した保護チャネルを通して通信を行う構成とされている。
  5. 請求項4の認証情報生成システムにおいて、
     前記クライアント装置がネットワークに接続する際に行う認証に基づき、保護チャネルを確立する構成とされている。
  6. ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成方法であり、
     ユーザが使用するクライアント装置がネットワーク上の秘密情報サーバにユーザ識別情報を送信するステップと、
     前記秘密情報サーバが受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認されたユーザのクライアント装置に、そのユーザの秘密情報DBを送信するステップと、
     前記クライアント装置がアプリケーションや主OSを実行する主記憶部のドメインAとは相互に独立した実行環境である主記憶部のドメインBに、受信した秘密情報DBを展開し、その秘密情報DBを用いて前記認証情報を生成するステップとを含む。
  7.  ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成方法であり、
     ユーザが使用するクライアント装置がネットワーク上の秘密情報サーバにユーザ識別情報を送信するステップと、
     前記秘密情報サーバが受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認されたユーザのクライアント装置に、そのユーザの秘密情報DB復号鍵を送信するステップと、
     前記クライアント装置が受信した秘密情報DB復号鍵によって2次記憶部に格納されている秘密情報DBを復号して、その結果をアプリケーションや主OSを実行する主記憶部のドメインAとは相互に独立した実行環境である主記憶部のドメインBに展開し、前記秘密情報DB復号鍵を消去するステップと、
     前記クライアント装置が前記ドメインBにおいて前記展開された秘密情報DBを用いて前記認証情報を生成するステップとを含む。
  8.  ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報を生成する認証情報生成方法であり、
     ユーザが使用するクライアント装置がネットワーク上の秘密情報サーバにユーザ識別情報を送信するステップと、
     前記秘密情報サーバが受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認されたユーザのクライアント装置に、そのユーザの暗号化された秘密情報DB及びそのクライアント装置の暗号化された秘密情報DB復号鍵を送信するステップと、
     前記クライアント装置が主記憶部とは相互に独立した実行環境である秘密情報管理部に格納されているクライアント装置固有の鍵を用いて前記秘密情報サーバから受信した前記暗号化された秘密情報DB復号鍵を復号し、その復号した秘密情報DB復号鍵を用いて前記秘密情報サーバから受信した前記暗号化された秘密情報DBを復号して、その結果を前記主記憶部のアプリケーションや主OSを実行するドメインAとは相互に独立した実行環境であるドメインBに展開し、前記秘密情報DB復号鍵及び前記暗号化された秘密情報DB復号鍵を消去するステップと、
     前記クライアント装置が前記ドメインBにおいて前記展開された秘密情報DBを用いて前記認証情報を生成するステップとを含む。
  9.  ネットワークを介してサービス提供装置と接続され、認証を必要とするサービスの提供をサービス提供装置から受けるクライアント装置であり、
     主記憶部とは相互に独立した実行環境である秘密情報管理部を備え、
     前記秘密情報管理部は前記主記憶部から送信されるユーザ識別情報に基づき、ユーザの正当性を確認する機能を有し、ユーザの正当性が確認された場合に前記主記憶部に送信するユーザの秘密情報DBを保持しており、
     前記主記憶部はアプリケーションや主OSを実行するドメインAと、そのドメインAと相互に独立した実行環境であるドメインBとを備え、
     前記ドメインBにおいて、前記秘密情報管理部から送信される秘密情報DBが展開され、その秘密情報DBを用いて認証を必要とするサービスの提供をサービス提供装置から受ける際にサービス提供装置に送信する認証情報を生成する。
  10. ユーザ認証のためにネットワーク上のサービス提供装置に送信する認証情報をクライアント装置において生成する認証情報生成方法であり、
     主記憶部が、その主記憶部とは相互に独立した実行環境である秘密情報管理部にユーザ識別情報を送信するステップと、
     前記秘密情報管理部が受信したユーザ識別情報に基づき、ユーザの正当性を確認し、正当性が確認された場合にユーザの秘密情報DBを前記主記憶部に送信するステップと、
     前記主記憶部がアプリケーションや主OSを実行するドメインAとは相互に独立した実行環境であるドメインBに、受信した秘密情報DBを展開し、その秘密情報DBを用いて前記認証情報を生成するステップとを含む。
  11.  請求項10に記載した認証情報生成方法をコンピュータに実行させるためのプログラム。
PCT/JP2009/053944 2008-03-04 2009-03-03 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム WO2009110457A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200980106834.8A CN101965574B (zh) 2008-03-04 2009-03-03 认证信息生成系统、认证信息生成方法、客户机装置
EP09717104.5A EP2251810B1 (en) 2008-03-04 2009-03-03 Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US12/919,586 US8953805B2 (en) 2008-03-04 2009-03-03 Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-053817 2008-03-04
JP2008053817A JP5006817B2 (ja) 2008-03-04 2008-03-04 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム

Publications (1)

Publication Number Publication Date
WO2009110457A1 true WO2009110457A1 (ja) 2009-09-11

Family

ID=41056012

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/053944 WO2009110457A1 (ja) 2008-03-04 2009-03-03 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム

Country Status (5)

Country Link
US (1) US8953805B2 (ja)
EP (1) EP2251810B1 (ja)
JP (1) JP5006817B2 (ja)
CN (1) CN101965574B (ja)
WO (1) WO2009110457A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683566B1 (en) * 2009-09-08 2014-03-25 Sprint Communications Company L.P. Secure access and architecture for virtual private sites
US8595806B1 (en) * 2010-09-21 2013-11-26 Amazon Technologies, Inc. Techniques for providing remote computing services
US8996879B2 (en) 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
US9398048B2 (en) 2011-05-26 2016-07-19 Skype Authenticating an application to access a communication system
CN103634265B (zh) * 2012-08-20 2019-01-11 腾讯科技(深圳)有限公司 安全认证的方法、设备及系统
US9020149B1 (en) * 2012-09-14 2015-04-28 Amazon Technologies, Inc. Protected storage for cryptographic materials
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US20160261593A1 (en) * 2015-03-06 2016-09-08 CallSign, Inc. Systems and methods for decentralized user authentication
KR102176430B1 (ko) * 2015-11-23 2020-11-09 에스케이텔레콤 주식회사 복원자동화장치 및 그 동작 방법
CN111177676B (zh) * 2018-11-12 2022-09-09 群光电子股份有限公司 验证系统、验证方法以及非暂态计算机可读取记录介质
EP4160103A4 (en) * 2020-05-28 2023-12-27 Mitsubishi Electric Corporation AIR CONDITIONING SYSTEM, AIR CONDITIONING SYSTEM, MANAGEMENT SERVER, AUTHENTICATION INFORMATION PROVISION METHOD AND PROGRAM
WO2023119554A1 (ja) * 2021-12-23 2023-06-29 富士通株式会社 制御方法、情報処理装置および制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
JP2006120089A (ja) * 2004-10-25 2006-05-11 Ntt Docomo Inc データ管理システム及びデータ管理方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2007323235A (ja) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 属性利用承認システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
US7356838B2 (en) * 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
JP4881119B2 (ja) * 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
JP4782871B2 (ja) * 2007-10-03 2011-09-28 富士通株式会社 デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
JP2006120089A (ja) * 2004-10-25 2006-05-11 Ntt Docomo Inc データ管理システム及びデータ管理方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2007323235A (ja) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 属性利用承認システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Certificate Store", 18 February 2008, MICROSOFT CORP.
KEN OTA ET AL.: "Secure Keitaiki no Tameno Application Kimitsu Bunri Oyobi Kanshi Hoshiki Confidentiality Separtion and Monitoring for Mobile Applications", TRANSACTIONS OF INFORMATION PROCESSING SOCIETY OF JAPAN, IPSJ JOURNAL, vol. 47, no. 7, 15 July 2006 (2006-07-15), pages 2125 - 2132, XP008140743 *
See also references of EP2251810A4

Also Published As

Publication number Publication date
JP5006817B2 (ja) 2012-08-22
EP2251810A4 (en) 2012-01-11
US20110069839A1 (en) 2011-03-24
US8953805B2 (en) 2015-02-10
EP2251810A1 (en) 2010-11-17
CN101965574A (zh) 2011-02-02
JP2009211407A (ja) 2009-09-17
EP2251810B1 (en) 2015-08-05
CN101965574B (zh) 2013-07-10

Similar Documents

Publication Publication Date Title
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
CN102271037B (zh) 基于在线密钥的密钥保护装置
US7571489B2 (en) One time passcode system
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US11831753B2 (en) Secure distributed key management system
JP2007511810A (ja) 乱数関数を利用した実行証明
US20220014367A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
KR102010776B1 (ko) 블록체인 기반의 패스워드 처리 방법, 사용자 로그인 인증 지원 방법 및 이를 이용한 서버
US20210248245A1 (en) Calculation device, calculation method, calculation program and calculation system
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
JP6796861B2 (ja) アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2007060581A (ja) 情報管理システム及び方法
KR101327193B1 (ko) 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
WO2022223136A1 (en) Method and communication system for supporting key recovery for a user
JP6830635B1 (ja) データ管理方法
CN112632589A (zh) 密钥托管方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980106834.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09717104

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009717104

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12919586

Country of ref document: US