用于鉴权的方法、硬件标志及计算机的制作方法

文档序号:6537172阅读:166来源:国知局
专利名称:用于鉴权的方法、硬件标志及计算机的制作方法
技术领域
本发明涉及用于鉴权可疑人的方法等,更具体而言,涉及利用如IC卡的硬件标志的鉴权方法等。
背景技术
近年来,例如公司内部的电子商务活动增加了,存在迅速增长的保护公司内部个人信息的趋势。例如,个人信息从公司泄漏导致相当大的公司社会信任损失,大大影响公司的管理。另一方面,雇用出租员工和外包业务已经在公司中流行,例如能访问内部公司网络的人的类型及访问这种网络的形式已经多样化。因此,即使在内部公司网络的情况下,如果只用传统的用户ID和口令,还是很难维护系统处于安全状态。在结算系统、教育领域中的各种管理系统、关于政府办公室、税务等的公共系统、利用如电子货币等的分布式系统及公司内部系统中,也需要高级安全性。在这种情形下,利用由IC卡代表的硬件标志进行个人鉴权的技术被用于处理如“偷听”、“伪造”和“欺骗”的威胁。
图12(a)和12(b)是用于解释利用IC卡的传统口令鉴权方法的图。图12(a)示出了证书安装时的处理,而图12(b)示出了证书使用时的处理。图中说明了通过如因特网的网络访问远程访问单元(未示出)的计算机(PC)201和通过插入例如IC卡读/写器中连接到计算机201的IC卡202。还说明了通过因特网连接到计算机201的认证中心。
在传统的口令鉴权方法中,口令(PIN(个人身份号)码)首先在图12(a)所示的证书安装时从计算机201设到IC卡202中。在IC卡202中,进行公钥与私钥的组合。其后,计算机201从IC卡202读出公钥。计算机201向认证中心203申请注册公钥。认证中心203向计算机201颁发该公钥的证书。计算机201将从认证中心203获得的公钥证书存储在IC卡202中。
图12(b)所示的证书的使用如下所述。IC卡202连接到计算机201。其后,IC卡202的口令通过计算机201输入。口令的校对在IC卡202中执行。在输入正确口令的情况下,表示口令正确的应答“OK”从IC卡202输出到计算机201。以这种方式执行的口令输入和校对使得能对通过将IC卡202插入IC卡读/写器访问计算机201的人进行关于该访问计算机201的人(输入口令的人)是否是授权人的鉴权。其后,在计算机201和IC卡202之间执行公钥的读出、利用私钥的鉴权等。
作为在文献中描述的传统技术,提出了利用存储在IC卡中的证书实现个人鉴权的方法(见例如非专利文献1)。在非专利文献1中,未授权使用的阻止是作为实现个人鉴权要研究的一个问题讨论的。在该文献中提出了对未授权人IC卡使用的阻止、未授权人使用IC卡的阻止、盗取私钥的阻止、未授权使用的早期检测、检测后要采取的措施、当IC卡不可用时要采取的措施等。
Yoshio Sato所写的“Individual Authentication bySmart Card”UNISYS TECHNOLOGY REVIEW No.73,2002年5月(137-139页)本发明要解决的问题在图12(a)和12(b)所示的个人鉴权方法中,IC卡202用于存储用户公钥的数字证书和配对私钥。当利用VPN(虚拟专用网)等从远程基站等进行专用网的连接时,存储在IC卡202中的数字证书和私钥的组合用作用户鉴权手段。即,传统上,不使用证书引入到计算机201上Web浏览器中的方法,而使用证书存储在如可以作为“钥匙”携带的IC卡202的硬件标志中的方法,从而通过利用硬件标志操作个人鉴权设备。
但是,存在如IC卡202的硬件标志丢失或被偷的危险。传统上,一种用于访问硬件标志的口令设置成即使第三方获得该硬件标志也能保护该硬件标志中的信息不被第三方访问。但是,口令并非足够强壮的保护手段,因为它有可能在输入时通过偷窥被窃取或者通过用户无意间写的笔记被泄漏。利用数字证书鉴权的基本目的就是防止这种关于口令的失误。如果只通过使用口令保护智能卡不被访问,则在这一步仍存在安全漏洞。一部分相应的问题在上述非专利文献1中提出,但没有进行提出之后的讨论。只讨论了操作措施,如“不要留在桌子上,等”、“不要用生日等作为PIN”、“通过指示登录日期来实现未授权使用的早期检测”,但这些不是对未授权使用问题的根本解决方案。

发明内容
本发明为解决上述技术问题而实现,本发明的一个目的是大大提高利用如IC卡的硬件标志进行鉴权的系统的安全等级。
本发明的另一个目的是提供使硬件标志只能用于特定计算机的设备。
本发明还有一个目的是提供使硬件标志只能用于由特定认证中心认证的多台计算机或一台计算机的设备。
本发明还有一个目的是提供如IC卡的具有明显提高的防止未授权访问安全等级的硬件标志。
本发明的一个主要特征在于不是口令而是其它数字证书和私钥的组合用作允许访问硬件标志的鉴权手段。即,根据本发明,提供了利用连接到计算机的硬件标志的鉴权方法,该方法包括步骤通过计算机将来自计算机和认证中心产生的计算机公钥Ck和计算机私钥Ck′的计算机公钥Ck存储在硬件标志中,将存储在硬件标志中的用户公钥Uk从硬件标志读出到计算机,将读出的用户公钥Uk从计算机注册到认证中心,并使计算机接收从认证中心颁发的关于用户公钥Uk的证书,并通过计算机将所颁发的用户公钥Uk的证书存储在硬件标志中。这种方法特征在于硬件标志是IC卡,其中用户公钥Uk和用户私钥Uk′存储在存储器中。
采用本发明的利用硬件标志的鉴权方法包括步骤在计算机中从硬件标志获得一个或多个在该硬件标志中产生的随机数R,将利用计算机私钥Ck′对所获得的随机数R形成的签名Ck′(R)从计算机返回给硬件标志,使计算机从硬件标志接收由硬件标志利用存储在硬件标志中的计算机公钥Ck对签名Ck′(R)执行的鉴权,并且如果签名Ck′(R)的鉴权成功,则利用存储在硬件标志中的用户公钥Uk和用户私钥Uk′执行用户鉴权。
在本发明的另一方面,采用本发明的鉴权方法包括步骤使计算机接收从认证中心颁发的计算机公钥Ck的证书,由计算机获得用于在认证中心鉴权的认证中心公钥Ak的证书,将所获得的认证中心公钥Ak的证书从计算机存储到硬件标志中,将存储在硬件标志中的用户公钥Uk读到计算机,将读到的用户公钥Uk从计算机注册到认证中心,使计算机接收从认证中心颁发的关于用户公钥Uk的证书,并将所颁发的用户公钥Uk的证书从计算机存储到硬件标志。
此外,采用本发明的鉴权方法包括步骤由计算机获得一个或多个在硬件标志中产生的随机数R,将在计算机中利用计算机私钥Ck′对随机数R形成的签名Ck′(R)从计算机发送到硬件标志,将在认证中心中鉴权的计算机公钥Ck的证书从计算机发送到硬件标志,如果计算机公钥Ck被硬件标志利用所存储的用于认证中心的认证中心公钥Ak的证书进行了鉴权,则使计算机接收由硬件标志利用计算机公钥Ck对签名Ck′(R)执行的鉴权,并且如果硬件标志对签名Ck′(R)的鉴权成功,则利用存储在硬件标志中的用户公钥Uk和用户私钥Uk′执行用户鉴权。
在本发明的另一方面,提供了通过连接到计算机被使用的硬件标志,该硬件标志具有存储从计算机获得的计算机公钥Ck的计算机公钥存储器,存储各自用于个人身份鉴权的用户公钥Uk和用户私钥Uk′的用户密钥存储器及向计算机提供所存储的用户公钥Uk、从计算机获得从认证中心颁发的关于用户公钥Uk的用户公钥Uk证书并存储所获得的用户公钥Uk的证书的证书存储器。该硬件标志还具有向计算机提供一个或多个所产生随机数的随机数提供装置,从计算机获得由计算机利用用于计算机的计算机私钥Ck′对随机数形成的签名Ck′(R)的获得装置,及利用存储在计算机公钥存储器中的计算机公钥Ck鉴权由获得装置获得的签名Ck′(R)的鉴权装置。该硬件标志还具有为了用户鉴权,向计算机提供根据用户公钥Uk、用户私钥Uk′及从鉴权服务器提供的随机数R′形成的信息(Uk′(R′))的用户鉴权装置。
在本发明的另一方面,采用本发明的硬件标志包括存储各自用于个人身份鉴权的用户公钥Uk和用户私钥Uk′的用户密钥存储器,向计算机提供所存储用户公钥Uk、从计算机获得从认证中心颁发的关于用户公钥Uk的用户公钥Uk证书并存储用户公钥Uk证书的证书存储器,及从计算机获得用于认证中心的公钥Ak的证书并存储公钥Ak的证书的认证中心证书存储器。
该硬件标志还包括向该计算机或其它计算机提供一个或多个随机数的随机数提供装置,从该计算机或其它计算机获得利用随机数提供装置向其提供随机数的该计算机或其它计算机的计算机私钥Ck′对随机数形成的签名Ck′(R)和用于该计算机或其它计算机的计算机公钥Ck的获得装置、利用认证中心公钥Ak鉴权由获得装置获得的计算机公钥Ck的第一鉴权装置、及如果第一鉴权装置确定计算机公钥Ck正确则利用计算机公钥Ck鉴权所获得签名Ck′(R)的第二鉴权装置。
该硬件标志还包括在第二鉴权装置对签名Ck′(R)鉴权后通过向该计算机或其它计算机提供存储在用户密钥存储器中的用户公钥Uk对用户私钥Uk′执行鉴权的用户鉴权装置。
在本发明的另一方面,采用本发明的硬件标志包括存储向计算机颁发证书的认证中心公钥Ak的证书的存储器、向计算机提供一个或多个随机数的随机数提供装置、从计算机获得利用计算机的计算机私钥CK′对随机数形成的签名Ck′(R)和计算机的计算机公钥Ck的获得装置、利用认证中心公钥Ak鉴权所获得计算机公钥Ck的第一鉴权装置、及如果第一鉴权装置确定计算机公钥Ck正确则利用计算机公钥Ck鉴权所获得签名Ck′(R)的第二鉴权装置。
获得装置特征在于获得在认证中心鉴权的计算机证书Ck(包括计算机公钥Ck)。
该硬件标志还包括在第二鉴权装置对签名Ck′(R)鉴权后向计算机提供根据用户公钥Uk、用户私钥Uk′和一个或多个从鉴权服务器提供的随机数R′形成的信息(Uk′(R′))的用户鉴权装置。
本发明还可以理解为通过使用硬件标志执行个人身份鉴权的计算机。该计算机包括将从计算机产生的计算机公钥Ck和计算机私钥Ck′存储在硬件标志中的存储器、读出存储在硬件标志中的用户公钥Uk的用户公钥读出装置、在认证中心注册读出的用户公钥Uk并接收从认证中心颁发的关于用户公钥Uk的证书的证书接收装置及将由证书接收装置接收的用户公钥Uk的证书存储在硬件标志中的证书存储器。
该计算机还包括从硬件标志获得一个或多个随机数的随机数获得装置、利用计算机私钥Ck′对由随机数获得装置获得的随机数形成签名Ck′(R)并将该签名Ck′(R)输出到硬件标志的签名输出装置及从硬件标志获得由硬件标志利用存储在硬件标志中的计算机公钥Ck对签名Ck′(R)执行鉴权的结果的获得装置。有利地,这种布置使得只有保留计算机证书和私钥的组合的合法计算机的用户才能访问该智能卡。
因此,在采用本发明的计算机中,计算机公钥Ck和计算机私钥Ck′是由密钥产生装置产生的;所产生的计算机公钥Ck在认证中心注册;计算机公钥Ck的证书和用于认证中心的认证中心公钥Ak的证书由证书获得装置从认证中心获得。可选地,计算机公钥Ck和在认证中心产生的用于认证中心的认证中心公钥Ak是由证书获得装置获得的。所获得的鉴权公钥Ak由认证中心证书存储器存储在硬件标志中,而所存储的用户公钥Uk由用户公钥读出装置读出。其后,读出的用户公钥Uk在认证中心注册,为用户公钥Uk而颁发的证书由证书接收装置接收。所接收的用户公钥Uk的证书由证书存储器存储在硬件标志中。
在本发明的另一方面,采用本发明的计算机包括存储计算机公钥Ck和计算机私钥Ck′的存储器、从硬件标志获得随机数的随机数获得装置、利用计算机私钥Ck′对由随机数获得装置获得的随机数形成签名Ck′(R)并输出该签名Ck′(R)到硬件标志的签名输出装置、向硬件标志输出存储在存储器中的计算机公钥Ck的公钥输出装置及从硬件标志获得利用存储在硬件标志中的认证中心公钥Ak的证书对计算机公钥Ck执行的鉴权结果和利用鉴权后的计算机公钥Ck对签名Ck′(R)执行的鉴权结果的获得装置。
本发明还可以理解为在计算机中执行的程序,它利用连接到计算机的硬件标志执行个人身份鉴权,该程序使计算机能够执行将计算机的计算机公钥Ck存储在硬件标志中的功能、读出存储在硬件标志中的用户公钥Uk的功能、在认证中心注册读出的用户公钥Uk并接收从认证中心颁发的关于该用户公钥Uk的证书的功能及将所颁发的用户公钥Uk的证书存储在硬件标志中的功能。
该程序使计算机还能执行从硬件标志获得随机数的功能、利用计算机私钥Ck′对所获得的随机数形成签名Ck′(R)并向硬件标志输出该签名Ck′(R)的功能及从硬件标志获得利用存储在硬件标志中的计算机公钥Ck对签名Ck′(R)执行的鉴权结果的功能。
本发明的另一程序使计算机能执行获得用于计算机的计算机公钥Ck的证书和用于认证中心的认证中心公钥Ak的证书的功能、将所获得的认证中心公钥Ak的证书存储在硬件标志的功能、从硬件标志读出存储在硬件标志中的用户公钥Uk的功能、在认证中心注册读出的用户公钥Uk并接收从认证中心颁发的用户公钥Uk的证书的功能及将所接收的用户公钥Uk的证书存储在硬件标志中的功能。
本发明还有另一程序使计算机能执行存储计算机公钥Ck和计算机私钥Ck′的功能、从硬件标志获得随机数的功能、利用计算机私钥Ck′对所获得的随机数形成签名Ck′(R)并将签名Ck′(R)输出到硬件标志的功能、将所存储的计算机公钥Ck输出到硬件标志的功能及从硬件标志获得利用存储在硬件标志中的认证中心公钥Ak的证书对计算机公钥Ck执行的鉴权结果和利用鉴权后的计算机公钥Ck对签名Ck′(R)执行的鉴权结果的功能。
发明优点根据本发明,其它数字证书和私钥的组合代替口令用作允许访问硬件标志的鉴权手段,从而有效提高了使用硬件标志时防止未授权访问的安全等级。


图1是显示在本发明实施方式(实施方式1和实施方式2)中采用本发明的个人鉴权系统全局配置的图;图2是显示计算机配置(硬件和软件)的方框图;图3是显示硬件标志硬件配置的方框图;图4是用于概括关于实施方式1中用户证书安装处理的图;图5是用于概括关于实施方式1中用户证书使用处理的图;图6是显示在图4所示用户证书安装时处理的控制流程图;图7是显示在图5所示用户证书使用时处理的控制流程图;图8是用于概括关于实施方式2中用户证书安装处理的图;图9是用于概括关于实施方式2中用户证书使用处理的图;图10是显示在图8所示用户证书安装时处理的控制流程图;图11是显示在图9所示用户证书使用时处理的控制流程图;及图12(a)和12(b)是用于解释使用IC卡的传统口令鉴权方法的图。
附图标记描述10...计算机(PC)11...CPU12...RAM13...接口(I/F)14...存储器20...操作系统(OS)
21...硬件标志驱动器22...硬件标志设置实用程序23...公钥和私钥管理/鉴权代理使用实用程序30...硬件标志31...CPU32...RAM33...ROM34...接口(I/F)35...安全性保护存储器50...认证中心70...远程系统71...远程访问装置72...远程访问鉴权服务器90...因特网具体实施方式
本发明的实施方式将参考附图进行描述。
图1是显示本发明实施方式(实施方式1和实施方式2)中采用本发明的个人鉴权系统全局配置的图。在本发明实施方式中采用本发明的个人鉴权系统具有作为进行远程访问的客户端PC(个人计算机)的计算机(PC)10和利用计算机10执行个人鉴权的硬件标志30。在图1中还说明了作为通过因特网90连接到计算机10的单元的用于注册和获得用户证书与计算机证书的认证中心50,及例如在公司中包括公司内部系统的远程系统70。远程系统70具有连接到因特网90并能够访问计算机10和被计算机10访问的远程访问装置71及在远程访问时利用用户证书鉴权计算机10的远程访问鉴权服务器72。包括用户证书的各数字证书都包含如序列号、颁发证书的认证中心50的名字、到期日期、所有者(用户)的名字、所有者的公钥等信息。
硬件标志30插入到例如IC卡读/写器中并通过例如USB(通用串行总线)连接到计算机10。用户公钥Uk和用户私钥Uk′存储在硬件标志30中。通常,硬件标志30是统称为SmartCard(商标)的IC卡中的一种。硬件标志30的其它例子是塑料卡、磁卡和光卡。每种可用作硬件标志30的IC卡包括如存储卡和微处理器卡的接触型卡及如近接触型、接近型、邻近型和微波型卡的非接触型卡。
认证中心50是颁发数字证书并确保公钥为真的第三方代理。认证中心50的例子是Toriton,Inc.和VeriSign Japan K.K.。计算机10向认证中心50申请注册用户公钥Uk并从认证中心50获得用户公钥Uk的证书。计算机10通过利用存储在硬件标志30中的用户公钥Uk访问远程访问鉴权服务器72。在远程访问时,远程访问鉴权服务器72通过利用由认证中心50颁发的用户证书鉴权计算机10,从而确保一定的安全性。
当存储在硬件标志30中的用户公钥Uk被读出时,需要从计算机10访问硬件标志30的许可。传统上,口令用作该访问硬件标志30的许可。但是,在这种实施方式中,不同于传统口令的其它数字证书和私钥的组合用于访问许可。例如,计算机证书可用作在此提到的“其它数字证书”和“私钥组合”。目前,在Windows(商标)等系统中,计算机证书还可以针对某一应颁发证书的主题而颁发,对用户也一样。当执行利用计算机证书的智能卡鉴权时,只有具有该计算机证书和私钥组合的计算机的合法用户才能访问硬件标志30。在实施方式1中,在此所使用的“合法”狭义上是指发给用户证书到硬件标志30的用户被允许使用的特定计算机10。以下描述的实施方式2中的“合法”是指其中持有了从特定认证中心50颁发的计算机证书和私钥组合的计算机10。但是,本实施方式(实施方式1和实施方式2)中的方法和基于口令方法的传统鉴权彼此是正交的关系,只有这种实施方式的方法可用于鉴权或利用口令方法的组合可用于鉴权。
图2是显示计算机10配置(硬件和软件)的方框图。计算机10具有充当整个计算机10中枢并在操作系统(OS)20控制下执行各种程序的CPU 11,用作CPU 11的主要工作存储器的RAM 12及通过其执行与硬件标志30的通信的接口(I/F)13。计算机10还具有由例如ROM和如硬盘单元的辅助存储器构成的存储器14。在存储器14中,存储计算机公钥、计算机私钥,如果需要还存储认证中心公钥。如果硬件标志30是例如IC卡,则接口13包括例如IC卡读/写器。
操作系统20事先存储在ROM中,通过在由CPU 11执行时写入RAM 12来执行。这样运行的操作系统20具备驱动硬件标志30的硬件标志驱动器21、作为设置硬件标志30的一段软件的硬件标志设置实用程序22及作为管理公钥和私钥并利用认证中心50的一段软件的公钥和私钥管理/鉴权代理使用实用程序23。
图3是显示硬件标志30硬件配置的方框图。硬件标志30具有用于全局控制的CPU 31、用作CPU 31工作存储器的可重写存储器的RAM 32及其中存储了在硬件标志30中所执行程序的ROM 33。硬件标志30还具有与例如连接到计算机10的IC卡读/写器通信的接口(I/F)34。硬件标志30还具有由例如非易失性存储器构成的安全性保护存储器35。可以使用EEPROM(电可擦除可编程只读存储器)、闪速存储器或FeRAM(铁电随机存取存储器)作为安全性保护存储器35。在安全性保护存储器35中,存储了用户公钥Uk、用户私钥Uk′和计算机公钥Ck或认证中心公钥Ak。如果需要,在口令设置时使用的口令也可以存储在存储器35中。
实施方式1中利用上述功能配置的个人鉴权方法将参考图4至7进行描述。在以下进行的描述中,“用户证书Uk”指在认证中心50鉴权过的用户公钥Uk,“计算机证书Ck”指在认证中心50中鉴权过的计算机公钥Ck,而“认证中心证书Ak”指在认证中心50中鉴权过的认证中心公钥。
图4是概括关于实施方式1中用户证书安装处理的图。计算机10首先将计算机公钥Ck存储在硬件标志30中,并从硬件标志30准备的用户公钥Uk和用户私钥Uk′中读出存储在硬件标志30的存储器中的用户公钥Uk。然后,计算机10向认证中心50申请注册用户公钥Uk并从认证中心50获得用户公钥Uk的证书。其后,计算机10将用户证书Uk(在认证中心50中鉴权过的用户公钥Uk)存储在硬件标志30中。如上所述,当用户证书Uk安装在硬件标志30中时或在用户证书Uk安装在硬件标志30中之前,还要安装硬件标志30的用户可以使用的计算机10的计算机证书Ck。
图5是概括关于实施方式1中用户证书使用处理的图。首先,随机数R从硬件标志30产生并发送到计算机10。计算机10向硬件标志30发回利用计算机私钥Ck′对随机数R形成的签名Ck′(R)。硬件标志30利用Ck认证Ck′(R),并且如果Ck′(R)正确就允许计算机10访问它。在其后允许访问后,计算机10可以执行包括从硬件标志30读出用户公钥Uk及利用用户私钥Uk′认证的操作。
图6是显示在图4所示用户证书安装时处理的控制流程图。将参考图2和3所示的方框图进行描述。由计算机10的CPU 11执行的公钥和私钥管理/鉴权代理使用实用程序23产生计算机公钥Ck和计算机私钥Ck′(步骤101)。计算机10的硬件标志设置实用程序22将计算机公钥Ck通过I/F(计算机10的接口13和硬件标志30的接口34)存储在硬件标志30的安全性保护存储器35中(步骤102)。
硬件标志30的CPU 31产生用户公钥Uk和用户私钥Uk′(步骤103)并将产生的用户公钥Uk和用户私钥Uk′存储在硬件标志30的安全性保护存储器35中。计算机10的公钥和私钥管理/鉴权代理使用实用程序23通过I/F从硬件标志30读出用户公钥Uk(步骤104)并向认证中心50申请注册用户公钥Uk(步骤105)。在认证中心50中,签名附加到用户公钥Uk(步骤106),用户公钥Uk的用户证书颁发给计算机10(步骤107)。计算机10的硬件标志设置实用程序22将用户证书Uk(在认证中心50中鉴权过的用户公钥Uk)通过I/F存储在硬件标志30的安全性保护存储器35中(步骤108)。从而完成在用户证书安装时的处理。
图7是显示在图5所示的用户证书使用时处理的控制流程图。硬件标志30的CPU 31产生随机数R(步骤151)并通过I/F(硬件标志30的接口34和计算机10的接口13)将随机数R发送到计算机10(步骤152)。在计算机10中,利用计算机私钥Ck′对随机数R形成签名Ck′(R)(步骤153)。所产生的Ck′(R)通过I/F发送到硬件标志30(步骤154)。
硬件标志30的CPU 31利用计算机公钥Ck认证从计算机10发来的Ck′(R)(步骤155)。CPU 31通过认证确定Ck′(R)是否正确(步骤156)。如果Ck′(R)不正确,则CPU 31执行拒绝处理(步骤157)。如果Ck′(R)正确,则CPU 31通知计算机10 CK′(R)正确(ok)(步骤158)。其后,在计算机10中,利用存储在硬件标志30的安全性保护存储器35中的用户公钥Uk和用户私钥Uk′执行用户鉴权(个人鉴权)并执行各种处理(步骤159)。在远程访问鉴权服务器72中执行鉴权的同时,硬件标志30向计算机10提供基于用户公钥Uk、用户私钥Uk′和从远程访问鉴权服务器72提供的随机数R′的为用户鉴权而准备的信息(Uk′(R′))。在计算机10中,利用信息(Uk′(R′))执行包括对图1所示远程访问鉴权服务器72进行远程访问的操作。
如上所述,根据实施方式1,只有具有与硬件标志30中所存储计算机公钥Ck对应的计算机私钥Ck′的计算机10才能访问硬件标志30。因而可以提高防止未授权使用硬件标志30的安全等级。尽管为了易于说明,上述描述假设只使用一个计算机证书Uk,但多个计算机证书也可以使用。
在实施方式1中,只有一台特定的合法计算机10能使用硬件标志30。在实施方式2中,这种使用形式扩充成利用认证中心50的公钥鉴权过的计算机10都能使用硬件标志30。与实施方式1中相同的功能用相同的符号表示,其具体描述将不再重复。
图8是概括关于实施方式2中用户证书安装处理的图。计算机10首先向认证中心50申请注册计算机公钥Ck并接收从认证中心50颁发的计算机公钥Ck的证书和认证中心50的公钥Ak(认证中心公钥Ak)。计算机10将认证中心公钥Ak存储在硬件标志30中。另一方面,硬件标志30形成用户公钥Uk和用户私钥Uk′的组合。计算机10从硬件标志30读出用户公钥Uk,向认证中心50申请注册用户公钥Uk并从认证中心50获得用户公钥Uk的证书。计算机10将用户公钥Uk的证书存储在硬件标志30中。从而,当用户公钥Uk的证书安装在硬件标志30中时或在用户公钥Uk的证书安装在硬件标志30中之前,在认证中心50中鉴权过的认证中心公钥Ak安装在计算机(多台计算机)10中,其中计算机公钥Ck在认证中心50中鉴权,计算机10的使用由硬件标志30的用户允许。
图9是概括关于实施方式2中用户证书使用处理的图。首先,随机数R从硬件标志30产生并发送到计算机10。计算机10利用计算机私钥Ck′对随机数R′形成签名Ck′(R)并将Ck′(R)与计算机证书(包括计算机公钥Ck)一起发送到硬件标志30。硬件标志30利用在认证中心50中鉴权过的认证中心公钥Ak认证Ck。如果Ck正确,则硬件标志30利用Ck认证Ck′(R)。如果Ck′(R)正确,则硬件标志30允许计算机10访问它。在其后允许访问以后,计算机10可以执行包括从硬件标志30读出用户公钥Uk和利用用户私钥Uk′进行认证的操作。
图10是显示在图8所示用户证书安装时处理的控制流程图。将参考图2和3所示的方框图进行描述。由计算机10的CPU 11执行的公钥和私钥管理/鉴权代理使用实用程序23产生计算机公钥Ck和计算机私钥Ck′(步骤201)并向鉴权部分50申请注册计算机公钥Ck(步骤202)。在鉴权部分50中签名附加到计算机公钥Ck(步骤203),计算机公钥Ck的证书从鉴权部分50颁发到计算机10(步骤204)。而且,在认证中心50中鉴权过的认证中心证书Ak也从认证中心50颁发到计算机10(步骤205)。
计算机10的硬件标志设置实用程序22将在认证中心50中鉴权过的认证中心证书Ak通过I/F(计算机10的接口13和硬件标志30的接口34)存储到硬件标志30的安全性保护存储器35中(步骤206)。硬件标志30的CPU 31产生用户公钥Uk和用户私钥Uk′(步骤207)并将产生的用户公钥Uk和用户私钥Uk′存储在硬件标志30的安全性保护存储器35中。计算机10的公钥和私钥管理/鉴权代理使用实用程序23通过I/F从硬件标志30读出用户公钥Uk(步骤208)并向认证中心50申请注册用户公钥Uk(步骤209)。在认证中心50中,签名附加到用户公钥Uk(步骤210),而且用户公钥Uk的用户证书Uk颁发(发送)到计算机10(步骤211)。计算机10的硬件标志设置实用程序22将在认证中心50中鉴权过的用户证书Uk通过I/F存储到硬件标志30的安全性保护存储器35中(步骤212)。从而完成用户证书安装时的处理。
图11是显示图9所示用户证书使用时处理的控制流程图。硬件标志30的CPU 31产生随机数R(步骤251)并将随机数R通过I/F(硬件标志30的接口34和计算机10的接口13)发送到计算机10(步骤252)。在计算机10中,利用计算机私钥Ck′对随机数R形成签名Ck′(R)(步骤253),而且所产生的Ck′(R)通过I/F发送到硬件标志30(步骤254)。同时,在认证中心50中鉴权过的计算机公钥Ck(计算机证书Ck)也发送到硬件标志30(步骤255)。
硬件标志30的CPU 31通过利用存储在安全性保护存储器35中的认证中心公钥Ak认证从计算机10发送的Ck(步骤256)。在硬件标志中,通过认证确定Ck是否正确(步骤257)。如果Ck不正确,则执行拒绝处理(步骤258)。如果Ck正确,则从计算机10发送的Ck′(R)利用该Ck认证(步骤259)。确定Ck′(R)是否正确(步骤260)。如果Ck′(R)不正确,则执行拒绝处理(步骤261)。如果Ck′(R)正确,则指示Ck′(R)正确的信息发送到计算机10(步骤262)。其后,在计算机10中,通过利用存储在硬件标志30的安全性保护存储器35中的用户公钥Uk和用户私钥Uk′执行用户鉴权(个人鉴权)并执行各种处理(步骤263)。在远程访问鉴权服务器72中执行鉴权的同时,硬件标志30向计算机10提供根据用户公钥Uk和用户私钥Uk′为用户鉴权准备的信息(Uk′(R′))。在计算机10中,通过利用信息(Uk′(R′))执行包括对图1所示远程访问鉴权服务器72进行远程访问的操作。
如上所述,根据实施方式2,当利用认证中心公钥Ak认证计算机公钥Ck时,计算机公钥Ck被识别为是正确的,认证是通过利用计算机公钥Ck执行的,从而使得具有在认证中心50中鉴权过的正确计算机公钥Ck和计算机私钥Ck′的计算机10能访问硬件标志30。以这种方式,可以提高防止未授权使用硬件标志30的安全等级。而且,硬件标志30可以与多台在特定认证中心50中鉴权过的计算机10一起使用,从而实现方便性的很大提高。尽管假定只存在一个认证中心证书Ak(在上述站50中鉴权过的认证中心公钥Ak),但毫无疑问,可以存在多个认证中心公钥Ak。尽管关于计算机公钥Ck和计算机私钥Ck′在计算机10中产生的情况描述了该实施方式,但是在有些情况下认证中心50可以直接产生这些类型的密钥并颁发它们的证书。而且,尽管关于用户公钥Uk和用户私钥Uk′在硬件标志30中产生的情况描述了该实施方式,但是在有些情况下认证中心50可以产生这些类型的密钥。
如上所述,在该实施方式中,不是口令而是其它数字证书(在认证中心50中鉴权过的公钥)和私钥的组合用作允许访问硬件标志30的鉴权手段,由此使得能够识别允许使用硬件标志30的计算机10。因而,硬件标志30的授权使用可以被禁止,而且系统的安全性可以有效地提高。
工业应用性例如,在如笔记本PC和台式PC的各种计算机中、在如IC卡的硬件标志中及利用这类计算机和硬件标志的网络系统中,可以很好地利用本发明。而且,例如,作为在这类计算机中执行的程序,可以很好地利用本发明。
权利要求
1.一种鉴权方法,利用连接到计算机的硬件标志,所述方法包括步骤通过计算机将计算机的计算机公钥Ck存储在硬件标志中;将存储在硬件标志中的用户公钥Uk从硬件标志读出到计算机;将读出的用户公钥Uk从计算机注册到认证中心,并使计算机接收从认证中心颁发的关于用户公钥Uk的证书;及通过计算机将所颁发的用户公钥Uk的证书存储在硬件标志中。
2.如权利要求1所述的鉴权方法,其中硬件标志是IC卡,其中用户公钥Uk和用户私钥Uk′存储在存储器中。
3.一种鉴权方法,利用连接到计算机的硬件标志,所述方法包括步骤在计算机中从硬件标志获得一个或多个在硬件标志中产生的随机数R;从计算机向硬件标志返回利用计算机私钥Ck′对随机数R形成的签名Ck′(R);使计算机从硬件标志接收由硬件标志利用存储在硬件标志中的计算机公钥Ck对签名Ck′(R)执行的鉴权。
4.如权利要求3所述的鉴权方法,还包括如果签名Ck′(R)的鉴权成功,则通过计算机利用存储在硬件标志中的用户公钥Uk和用户私钥Uk′执行用户鉴权的步骤。
5.一种鉴权方法,利用连接到计算机的硬件标志,所述方法包括步骤由计算机获得在认证中心中鉴权的认证中心公钥Ak的证书;将所获得的认证中心公钥Ak的证书从计算机存储到硬件标志;将存储在硬件标志中的用户公钥Uk读到计算机;将读出的用户公钥Uk从计算机注册到认证中心,并使计算机接收从认证中心颁发的关于用户公钥Uk的证书;及将所颁发的用户公钥Uk的证书从计算机存储到硬件标志。
6.如权利要求5所述的鉴权方法,还包括计算机接收从认证中心颁发的计算机公钥Ck的证书的步骤。
7.一种鉴权方法,利用连接到计算机的硬件标志,所述方法包括步骤由计算机获得一个或多个在硬件标志中产生的随机数R;将在计算机中利用计算机私钥Ck′对随机数R形成的签名Ck′(R)从计算机发送到硬件标志;将在认证中心中鉴权的计算机公钥Ck的证书从计算机发送到硬件标志;如果计算机公钥Ck由硬件标志利用所存储的用于认证中心的认证中心公钥Ak的证书进行了鉴权,则使计算机接收由硬件标志利用计算机公钥Ck对签名Ck′(R)执行的鉴权。
8.如权利要求7所述的鉴权方法,还包括如果由硬件标志进行的对签名Ck′(R)的鉴权成功,则利用存储在硬件标志中的用户公钥Uk和用户私钥Uk′执行用户鉴权的步骤。
9.一种硬件标志,通过连接到计算机被使用,所述硬件标志包括计算机公钥存储器,存储从计算机获得的计算机公钥Ck;用户密钥存储器,存储各自用于个人身份鉴权的用户公钥Uk和用户私钥Uk′;及证书存储器,向计算机提供存储在用户密钥存储器中的用户公钥Uk、从计算机获得从认证中心颁发的关于用户公钥Uk的用户公钥Uk的证书并存储所获得的用户公钥Uk的证书。
10.如权利要求9所述的硬件标志,还包括随机数提供装置,向计算机提供一个或多个所产生的随机数;获得装置,从计算机获得由计算机利用计算机的计算机私钥Ck′对随机数形成的签名Ck′(R);及鉴权装置,利用存储在所述计算机公钥存储器中的计算机公钥Ck鉴权由所述获得装置获得的签名Ck′(R)。
11.如权利要求10所述的硬件标志,还包括用户鉴权装置,为了用户鉴权向计算机提供基于用户公钥Uk、用户私钥Uk′和从鉴权服务器提供的随机数R′形成的信息(Uk′(R′))。
12.一种硬件标志,通过连接到计算机被使用,所述硬件标志包括用户密钥存储器,存储各自用于个人身份鉴权的用户公钥Uk和用户私钥Uk′;证书存储器,向计算机提供存储在用户密钥存储器中的用户公钥Uk、从计算机获得从认证中心颁发的关于用户公钥Uk的用户公钥Uk的证书并存储用户公钥Uk的证书;及认证中心证书存储器,从计算机获得认证中心公钥Ak的证书并存储公钥Ak的证书。
13.如权利要求12所述的硬件标志,还包括随机数提供装置,向该计算机或其它计算机提供一个或多个随机数;获得装置,从该计算机或其它计算机获得利用由所述随机数提供装置提供给随机数的该计算机或其它计算机的计算机私钥Ck′对随机数形成的签名Ck′(R)及该计算机或其它计算机的计算机公钥Ck;第一鉴权装置,利用认证中心的公钥Ak鉴权由所述获得装置获得的计算机公钥Ck;及第二鉴权装置,如果所述第一鉴权装置确定计算机公钥Ck正确,则利用计算机公钥Ck鉴权由所述获得装置获得的签名Ck′(R)。
14.如权利要求13所述的硬件标志,还包括用户鉴权装置,在由所述第二鉴权装置对签名Ck′(R)鉴权后,通过向该计算机或其它计算机提供存储在所述用户密钥存储器中的用户公钥Uk利用用户私钥Uk′执行鉴权。
15.一种硬件标志,通过连接到计算机被使用,所述硬件标志包括存储向计算机颁发证书的认证中心公钥Ak的证书的存储器;随机数提供装置,向计算机提供一个或多个随机数;获得装置,从计算机获得利用该计算机的计算机私钥Ck′对随机数形成的签名Ck′(R)和该计算机的计算机公钥Ck;第一鉴权装置,利用认证中心的公钥Ak对由所述获得装置获得的计算机公钥Ck执行鉴权;第二鉴权装置,如果所述第一鉴权装置确定计算机公钥Ck为真,则利用计算机公钥Ck对由所述获得装置获得的签名Ck′(R)执行鉴权。
16.如权利要求15所述的硬件标志,其中所述获得装置获得在认证中心鉴权的计算机证书Ck,该计算机证书Ck包括计算机公钥Ck。
17.如权利要求15所述的硬件标志,还包括用户鉴权装置,在由所述第二鉴权装置对签名Ck′(R)鉴权后,向计算机提供基于用户公钥Uk、用户私钥Uk′和一个或多个从鉴权服务器提供的随机数R′形成的信息(Uk′(R′))。
18.一种计算机,利用硬件标志执行个人身份鉴权,所述计算机包括在硬件标志中存储从计算机Ck和计算机私钥Ck′产生的计算机公钥Ck的存储器;用户公钥读出装置,读出存储在硬件标志中的用户公钥Uk;证书接收装置,将读出的用户公钥Uk在认证中心中注册并接收从认证中心颁发的关于用户公钥Uk的证书;及证书存储器,在硬件标志中存储由所述证书接收装置接收的用户公钥Uk的证书。
19.如权利要求18所述的计算机,还包括随机数获得装置,从所述硬件标志获得一个或多个随机数;签名输出装置,利用计算机私钥Ck′对由所述随机数获得装置获得的随机数形成签名并将该签名Ck′(R)输出到所述硬件标志;及获得装置,从所述硬件标志获得由所述硬件标志利用由存储器存储在硬件标志中的计算机公钥Ck对签名Ck′(R)执行的鉴权结果。
20.一种计算机,利用硬件标志执行个人身份鉴权,所述计算机包括证书获得装置,获得认证中心的认证中心公钥Ak的证书;认证中心证书存储器,在硬件标志中存储由所述证书获得装置获得的认证中心公钥Ak的证书;用户公钥读出装置,读出存储在硬件标志中的用户公钥Uk;证书接收装置,将读出的用户公钥Uk在认证中心中注册并接收从认证中心颁发的关于用户公钥Uk的证书;及证书存储器,在硬件标志中存储由所述证书接收装置接收的用户公钥Uk的证书。
21.如权利要求20所述的计算机,其中所述证书获得装置从认证中心获得计算机公钥Ck的证书。
22.一种计算机,利用硬件标志执行个人身份鉴权,所述计算机包括存储计算机公钥Ck和计算机私钥Ck′的存储器;随机数获得装置,从硬件标志获得一个或多个随机数;签名输出装置,通过利用计算机私钥Ck′对由所述随机数获得装置获得的随机数形成签名Ck′(R),并将签名Ck′(R)输出到硬件标志;及获得装置,从硬件标志获得利用存储在硬件标志中的认证中心公钥Ak的证书对计算机公钥Ck执行鉴权的结果及利用计算机鉴权后的公钥Ck对签名Ck′(R)执行鉴权的结果。
23.如权利要求22所述的计算机,其中所述公钥读出装置输出由认证中心鉴权的计算机证书Ck,该计算机证书Ck包括计算机公钥Ck。
24.一种程序,操作利用连接到计算机的硬件标志执行个人身份鉴权的计算机,所述程序使计算机执行将计算机的计算机公钥Ck存储在硬件标志中的功能;读出存储在硬件标志中的用户公钥Uk的功能;将读出的用户公钥Uk在认证中心中注册并接收从认证中心颁发的关于用户公钥Uk的证书的功能;及将所颁发的用户公钥Uk的证书存储在硬件标志中的功能。
25.如权利要求24所述的程序,其中该程序使计算机还执行从硬件标志获得一个或多个随机数的功能;利用计算机私钥Ck′对所获得的随机数形成签名Ck′(R)并将签名Ck′(R)输出到硬件标志的功能;及从硬件标志获得利用存储在硬件标志中的计算机公钥Ck对签名Ck′(R)执行的鉴权结果的功能。
26.一种程序,操作利用连接到计算机的硬件标志执行个人身份鉴权的计算机,所述程序使计算机执行获得计算机的计算机公钥Ck的证书与认证中心的认证中心公钥Ak的证书的功能;将所获得的认证中心公钥Ak的证书存储在硬件标志中的功能;读出存储在硬件标志中的用户公钥Uk的功能;将读出的用户公钥Uk在认证中心中注册并接收从认证中心颁发的用户公钥Uk的证书的功能;及将所接收的用户公钥Uk的证书存储在硬件标志中的功能。
27.一种程序,操作利用连接到计算机的硬件标志执行个人身份鉴权的计算机,所述程序使计算机执行存储计算机公钥Ck和计算机私钥Ck′的功能;从硬件标志获得一个或多个随机数的功能;利用计算机私钥Ck′对所获得的随机数形成签名Ck′(R)并将签名Ck′(R)输出到硬件标志的功能;将所存储的计算机公钥Ck输出到硬件标志的功能;及从硬件标志获得利用存储在硬件标志中的认证中心公钥Ak的证书对计算机公钥Ck执行的鉴权结果及利用鉴权的计算机公钥Ck对签名Ck′(R)执行的鉴权结果的功能。
全文摘要
本发明的目的是大大提高在使用如IC卡的硬件标志的情况下防止未授权访问的安全等级。本发明的解决方案是利用连接到计算机10的硬件标志30的鉴权方法包括步骤通过计算机10在硬件标志30中存储在计算机10中产生的计算机公钥,将存储在硬件标志30中的用户公钥Uk从硬件标志30读出到计算机10,将读出的用户公钥Uk从计算机10注册到认证中心50并使计算机10接收从认证中心50颁发的关于用户公钥Uk的证书,及通过计算机10将所颁发的用户公钥Uk的证书存储在硬件标志30中。
文档编号G06F21/00GK1661961SQ20051005199
公开日2005年8月31日 申请日期2005年2月23日 优先权日2004年2月27日
发明者佐藤正和 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1