认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序的制作方法

文档序号:6592957阅读:149来源:国知局
专利名称:认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序的制作方法
技术领域
本发明涉及生成认证信息的系统以及其方法,在客户机装置和服务提供装置经由 网络连接的系统中,用户从服务提供装置接受需要认证的服务的提供时,为了用户认证而 对服务提供装置发送该认证信息。
背景技术
在线购物和内容服务等的在线服务因网络的普及而正在增加。在通常的在线服务 中,对用户提供服务的服务提供装置和对服务提供装置进行用户认证的客户机装置分别与 网络连接,用户经由客户机装置对服务提供装置进行用户认证,服务提供装置基于用户认 证的结果对用户提供服务。作为用户认证的方式,有基于口令(password)和加密(cryptography)的方式。在 基于口令的认证中用户记住口令是基本,但在利用的服务增加的情况下,用户难以记住所 有的口令。因此,在浏览器等的客户机装置上的应用程序中具有事先存储口令并在认证时 代替用户发送口令的功能。另一方面,基于加密的认证方式从对于冒充的安全性高度考虑,适合价格高的服 务中的认证。基于加密的认证方式的情况下,需要安全地保持用于加密操作的密钥等的秘 fn 息。如上所述,在基于口令或者加密方式的认证的任一个中,一般都要在客户机装置 中事先保持用于认证的某种秘密信息,作为保持这些秘密信息的手段,大致区分为基于软 件的手段和基于硬件的手段。基于软件的秘密信息保持手段中有OS (操作系统)具备的密钥库(store)(例如, 参照非专利文献1)等,此外,基于硬件的秘密信息保持手段中有密码令牌(token)和IC卡 等的客户机装置上外挂的外部设备。非专利文献1 “証明書7卜7 ”、[online]、“^ 4夕口乂 7卜、[平成20年2月18 日検索]、<〉夕一才、夕卜 <URL :http://technet2. microsoft. com/ffindowsServer/ja/li brary/lc4d3c02-e996-450a-bf4f-9al2d245a7ebl041.mspx ? mfr = true)

发明内容
发明要解决的课题另外,在基于软件的秘密信息保持手段中,可能会通过恶意的程序来读出秘密信 息。恶意的程序例如是利用OS的脆弱性而不正当地取得了特权的病毒或僵尸卜 bot)等。另一方面,在基于硬件的秘密信息保持手段中,不会通过恶意的程序例如读出密 钥,但会花费外部设备的制造成本和对用户的分发成本,因此存在只能利用于高额/高附 加值的服务的问题。
这样,在OS的密钥库和外部设备等以往的秘密信息保持手段中存在无法使安全 性和低成本并存的问题。本发明的目的在于解决上述的问题,提供一种以低成本安全保持生成用于用户认 证的认证信息所需的用户的秘密信息的认证信息生成系统、认证信息生成方法以及客户机
直ο用于解决课题的方案根据本发明的第1观点,生成用于用户认证而对网络上的服务提供装置发送的认 证信息的认证信息生成系统或者方法,用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息,秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被 确认的用户的客户机装置,发送该用户的秘密信息DB (数据库),客户机装置在与主存储部的域A相互独立的执行环境的主存储部的域B中,展开 接收到的秘密信息DB,并使用该秘密信息DB来生成认证信息,其中主存储部的域A执行应 用或主OS。根据本发明的第2观点,生成用于用户认证而对网络上的服务提供装置发送的认 证信息的认证信息生成系统或者方法,用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息,秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被 确认的用户的客户机装置,发送该用户的秘密信息DB解密密钥,客户机装置通过接收到的秘密信息DB解密密钥对2次存储部中存储的秘密信息 DB进行解密,从而将其结果在与主存储部的域A相互独立的执行环境的主存储部的域B中 展开,并消除秘密信息DB解密密钥,其中主存储部的域A执行应用或主0S,客户机装置使用在域B中展开的秘密信息DB来生成认证信息。根据本发明的第3观点,生成用于用户认证而对网络上的服务提供装置发送的认 证信息的认证信息生成系统或者方法,用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息,秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被 确认的用户的客户机装置,发送该用户的加密了的秘密信息DB以及该客户机装置的加密 了的秘密信息DB解密密钥的步骤;客户机装置使用在与主存储部相互独立的执行环境的秘密信息管理部中存储的 客户机装置固有的密钥,对从秘密信息服务器接收到的加密了的秘密信息DB解密密钥进 行解密,并使用该解密了的秘密信息DB解密密钥对从所述秘密信息服务器接收到的所述 加密了的秘密信息DB进行解密,从而将其结果在与主存储部的执行应用或主OS的域A相 互独立的执行环境的域B中展开,并消除秘密信息DB解密密钥以及加密了的秘密信息DB 解密密钥,客户机装置使用在域B中展开的秘密信息DB来生成认证信息。根据本发明的第4观点,生成用于用户认证而对网络上的服务提供装置发送的认 证信息的客户机装置或者该客户机装置中的认证信息生成方法,主存储部对与该主存储部相互独立的执行环境的秘密信息管理部发送用户识别fn息,秘密信息管理部基于接收到的用户识别信息确认用户的正当性,并在正当性被确 认时将用户的秘密信息DB发送到主存储部,主存储部在与执行应用或主OS的域A相互独立的执行环境的域B中,展开接收到 的秘密信息DB,并使用该秘密信息DB来生成认证信息。发明效果根据本发明,由于在客户机装置中与应用或主OS独立的环境下执行认证处理部 而生成认证信息,因此能够防止生成认证信息所需的秘密信息因经由应用而感染的恶意的 程序而被读出,并且作为秘密信息的保持手段,区别于以往那样使用外部设备的情况,由于 不需要外部设备,因此从这些方面能够兼顾秘密信息保持的安全性和低成本。


图1是用于说明本发明第1实施方式的认证信息生成系统的结构的图。图2是表示图1中的客户机装置的结构的图。图3是表示图1中的秘密信息服务器的结构的图。图4是用于说明本发明第1实施方式的认证信息生成系统的动作步骤的时序图。图5是表示本发明第2实施方式的认证信息生成系统中的客户机装置的结构的 图。图6是表示本发明第2实施方式的认证信息生成系统中的秘密信息服务器的结构 的图。图7是用于说明本发明第2实施方式的认证信息生成系统的动作步骤的时序图。图8是用于说明本发明第3实施方式的结构的图。图9是表示图8中的客户机装置的结构的图。图10是用于说明图9所示的客户机装置的动作步骤的时序图。图11是用于说明本发明第4实施方式的认证信息生成系统的动作步骤的时序图。
具体实施例方式下面说明本发明的实施方式。<第1实施方式>图1是用于说明本发明第1实施方式的认证信息生成系统的图,客户机装置100 和服务提供装置200经由网络10相互连接,进而在网络10上存在秘密信息服务器300。在 该第1实施方式中由秘密信息服务器300和用户使用的客户机装置100构成认证信息生成 系统。图2是表示客户机装置100的结构的图,参照图2,首先说明客户机装置100的结 构。客户机装置100包括执行程序的CPU110、加载所执行的程序的主存储部120、存储 在主存储部120中加载的程序的2次(secondary)存储部130、用于与服务提供装置200以 及秘密信息服务器300进行通信的网络接口 140、用户输入信息的输入部150以及对用户输 出信息的输出部160。
主存储部120具有管理相互独立的多个执行环境的域管理部121,通过该域管理 部121的管理,在主存储部120上生成域(Cbmain)A和域B。这里,假设域表示逻辑上具有 相互独立性的程序的执行环境。更直接地说,域A、B是主存储部120上的构成要素的划分, 其中域A上的程序的执行和输入输出操作不会影响域B上的程序的执行和输入输出操作且 相反也成立。例如,虚拟机(Virtual machine)监视程序是域管理部121的一例,由虚拟机 监视程序管理的虚拟机是域的一例。在域A中,通过应用执行部125执行应用(application)。此外,通过主OS执行部 124执行用于执行应用的主OS。另一方面,在域B中,放置了秘密信息DB (数据库)123,由 认证处理部122执行使用秘密信息DB123中包含的秘密信息Ki (i = 1,2,...)来生成认证 所需的认证信息的认证处理。这里,设Ki (i = 1,2,...)表示与多个服务分别对应的秘密
fn息ο2次存储部130中存储了域管理部121、主OS执行部124、应用执行部125以及认 证处理部122的执行中分别所需的程序,即域管理程序、主OS程序、应用程序以及认证处理 程序。输入部150例如是键盘或鼠标等的指示设备,输出部160例如是CRT或液晶显示器寸。下面,参照图3说明秘密信息服务器300的结构。秘密信息服务器300包括网络接口 310、用户确认部320以及秘密信息管理部 330。网络接口 310进行与客户机装置100的通信。用户确认部320基于从客户机装置100 发送的用户识别信息,确认用户的正当性。秘密信息管理部330保持各用户的秘密信息DB, 以便对正当性被确认的用户的客户机装置100发送该用户的秘密信息DB。另外,服务提供装置200是通常的Web服务器装置等,因此省略与其结构有关的说 明。客户机装置100根据上述那样的结构,使用与各服务对应的秘密信息Ki (i = 1, 2,...)而分别生成认证信息,通过将认证信息发送到服务提供装置200,从而进行用户认 证。另外,多个服务也可以由多个服务提供装置200提供。秘密信息服务器300确认从客户机装置100接收到的用户识别信息,并基于其结 果,对客户机装置100发送作为生成认证信息所需的秘密信息Ki (i = 1,2,...)的集合的 秘密信息DB。服务提供装置200根据从客户机装置100发送的认证信息而进行用户认证,并在 认证成功的情况下对已认证的用户提供服务。下面,参照图4说明本发明的第1实施方式的认证信息生成系统的动作步骤。首先,通过客户机装置100的CPUllO执行域管理部121,从而生成域A和域B,即 确立域(步骤Si)。通过CPUllO起动认证处理程序(步骤S2),在域B中通过CPUllO执行 认证处理部122从而进行以下处理。S卩,首先,经由网络接口 140在认证处理部122和秘密信息服务器300之间确立保 护信道(步骤S3),并通过输入部150从用户50输入用户识别信息时(步骤S4),通过保护 信道将所输入的用户识别信息发送到秘密信息服务器300 (步骤S5)。这里,用户识别信息 例如是用于识别用户的加密号等。此外,设为保护信道的确立包含用于对通过信道发送接收的通信消息进行加密或者进行消息认证的会话(session)密钥的共享,至少是通过认证 秘密信息服务器300而确立的。秘密信息服务器300确认接收到的用户识别信息的正当性(步骤S6),并且只有在 正当性被确认时,通过所述保护信道将该用户的秘密信息DB发送到客户机装置100 (步骤 S7)。客户机装置100接收从秘密信息服务器300发回的秘密信息DB,并在主存储部 120的域B中作为秘密信息DB 123展开(步骤S8)。然后,通过客户机装置100的CPUllO在域A上执行应用执行部125 (步骤S9),因 该执行而需要进行对于服务提供装置200的用户认证时,进行以下的处理。即,根据来自应 用执行部125的请求,域B上的认证处理部122使用在秘密信息DB123中包含的秘密信息 Ki,生成用户认证所需的认证信息(步骤S10)。这样生成认证信息,以下,生成的认证信息经由网络接口 140被发送到服务提供 装置200,服务提供装置200使用从客户机装置100发送的认证信息对用户进行认证(步 骤Sll),当认证成功时对用户提供服务(步骤S12)。另外,由认证处理部122生成的认证 信息也可以在经由应用执行部125之后,经由网络接口 140发送到服务提供装置200。也可以成为在对用户的服务提供全部结束之后,CPUllO删除秘密信息DB123内的 所有内容的步骤。当秘密信息DB123因应用执行部125等的执行而产生了变更的情况下,该变更通 过所述保护信道被发送到秘密信息服务器300。上述中的步骤S2 S8设为是在客户机装置100的起动时,例如步骤Sl之后立即 执行,但也可以设为在紧接执行应用(步骤S9)之前执行。此外,在域A上执行的主OS设 为在步骤Sl到S9之间的任意定时起动,并由CPUllO执行。也可以在步骤S3中的保护信道的确立时,秘密信息服务器300对客户机装置100 进行认证(机器认证)。该机器认证可以使用未图示的机器认证用的秘密密钥来进行。此 外,步骤S3中的保护信道的确立也可以在将客户机装置100连接到网络10的时刻进行。 这时,与客户机装置100连接的网络接入服务器成为秘密信息服务器300,基于客户机装置 100的网络连接时的认证,进行步骤S3的保护信道的确立。另外,网络连接时的认证也可以 使用未图示的网络连接认证用的秘密密钥而另外进行。步骤S4中的用户识别信息的输入是从客户机装置100的输入部150对主存储部 120的域B上的认证处理部122进行,该处理设为根据域管理部121的功能,与域A上的构 成要素独立地、互不干扰地执行。更具体地说,例如使用I/O的虚拟化而实现。此外,步骤 S4作为对操作客户机装置100的用户进行确认的手段,说明了加密号等的用户识别信息的 输入,但也可以通过指纹认证等的生物体认证等现有的个人认证手段来进行。在步骤Sll中进行的用户认证是利用使用了公开密钥加密系统的询问响应 (challenge response)认证,但不限于此,也可以使用口令认证等其他现有的方式。即,设 为步骤S7中客户机装置100从秘密信息服务器300接收的秘密信息DB中包含的秘密信息 为公开密钥加密系统的秘密密钥或者口令等,是对应于进行认证的各个服务而分别准备。如以上说明的那样,根据本发明第1实施方式的认证信息生成系统,生成用于用 户认证的认证信息所需的用户的秘密信息由秘密信息服务器300保持,在基于用户识别信息而确认了用户的正当性的情况下,该秘密信息被发送到该用户的客户机装置100,并在客 户机装置100中在与应用或主OS独立的环境中执行认证处理部122,生成认证信息。从而,例如能够防止认证所需的秘密信息因经由应用而感染的恶意的程序而被读 出,并且例如即使在客户机装置100被盗的情况下,秘密信息也不会立即泄漏。这样,能够 提高秘密信息保持的安全性。进而,由于不需要外部设备,因此能够兼顾安全性和低成本。 另外,由于秘密信息是由秘密信息服务器300管理,因此在遗失了客户机装置100的情况下 容易恢复,并且还容易在多个客户机装置之间共享秘密信息。<第2实施方式>下面,参照图5 图7说明本发明第2实施方式的认证信息生成系统。另外,对于 与上述的第1实施方式的认证信息生成系统相同的结构以及步骤赋予相同的标号,并省略 其说明。图5是表示了第2实施方式中的客户机装置101的结构的图,客户机装置101与 图2所示的第1实施方式的客户机装置100相比,2次存储部131的结构不同。2次存储部 131构成为除了第1实施方式中的2次存储部130的结构之外,还包含秘密信息DB文件。 另外,秘密信息DB文件是通过对秘密信息DB以规定的密钥进行加密而获得的文件。图6是表示了秘密信息服务器301的结构的图,秘密信息服务器301代替图3所示 的第1实施方式的秘密信息服务器300具有的秘密信息管理部330,具有密钥管理部331。 该密钥管理部331保持秘密信息DB解密密钥KS,秘密信息DB解密密钥KS在从客户机装置 101中的2次存储部131的秘密信息DB文件解密出秘密信息DB时使用。下面,参照图7说明本发明第2实施方式的认证信息生成系统的动作步骤。在该第2实施方式中,秘密信息服务器301在步骤S6中确认从客户机装置101接 收到的用户识别信息的正当性,只有在正当性被确认的情况下,将该用户的秘密信息DB解 密密钥KS发送到客户机装置101 (步骤S21)。接收到秘密信息DB解密密钥KS的客户机装 置101使用接收到的秘密信息DB解密密钥KS,对2次存储部131中存储的秘密信息DB文 件进行解密,并将其结果作为秘密信息DB123在主存储部120的域B上展开(步骤S22)。 然后,展开后消除秘密信息DB解密密钥KS (步骤S23)。以下,与图4的第1实施方式同样 地,执行步骤S9 SlO而生成用户认证所需的认证信息,进而执行用户认证(步骤Sll)以 及服务提供(步骤S12)。另外,步骤S2 S6、S21 S23设为是在客户机装置101的起动时,例如步骤Sl 之后立即执行,但也可以设为在紧接执行应用(步骤S9)之前执行。此外,在域A上执行的 主OS设为在步骤Sl到S9之间的任意定时起动,并由CPUllO执行。根据以上说明的第2实施方式的认证信息生成系统,秘密信息不是以明码的形式 存储,而是在加密后被存储到2次存储部131,通过用户输入用户识别信息,从而根据由秘 密信息服务器301获得的解密密钥KS随时解密出秘密信息后在主存储部120的域B上展 开,并临时提供给认证处理部122,因而能够防止认证所需的秘密信息被恶意的程序读出, 并且例如即使在客户机装置101被盗的情况下,秘密信息也不会立即泄漏。另外,在该第2实施方式中,特征在于不必将秘密信息DB的全部在客户机装置101 的起动时下载,只要下载用于对2次存储部131上保持的秘密信息DB文件进行解密的密钥 即可,因此在秘密信息DB较大的情况下能够缩短下载时间。此外,与第1实施方式不同,不是将秘密信息DB本身保存到秘密信息服务器301,因此进一步的特征是保证了对于秘密信 息服务器的保密性。<第3实施方式>下面,参照图8 10说明本发明的第3实施方式。另外,对于与前述的第1实施 方式相同的结构以及步骤赋予相同的标号,并省略其说明。图8是用于说明第3实施方式的图,在该第3实施方式中与图1所示的系统结构 不同的是,不存在秘密信息服务器300,并且代替图1中的客户机装置100而存在客户机装 置 102。图9是表示了客户机装置102的结构的图,客户机装置102除了图2所示的第1 实施方式的客户机装置100的结构之外,具有秘密信息管理部170。秘密信息管理部170是与主存储部120相互独立的执行环境,其具有基于从主存 储部120发送的用户识别信息来确认用户的正当性的功能,并保持在用户的正当性被确认 时对主存储部120发送的用户的秘密信息DB。如图10所示,本发明的第3实施方式中的动作步骤与图4所示的第1实施方式中 的动作步骤相同,区别在于,与客户机装置102的主存储部120通信并且取得秘密信息DB 的对象不是秘密信息服务器300,而是客户机装置102的秘密信息管理部170。通过设为这 样的结构以及步骤,在该第3实施方式中不用与秘密信息服务器300进行通信,就能够将秘 密信息DB在主存储部120的域B上展开。另外,假设在步骤S3通过已确立的保护信道的主存储部120上的认证处理部122 和秘密信息管理部170之间的通信是在域管理部121的管理下进行,并且与域A上的构成 要素独立地、互不干扰地执行。更具体地说,例如利用I/O的虚拟化而实现。上述的客户机装置102以及客户机装置102中的认证信息生成例如可以通过计算 机和计算机中所安装的认证信息生成程序来实现。认证信息生成程序可以事先记录到计算 机可读取的记录介质中。<第4实施方式>下面,说明本发明的第4实施方式。在第4实施方式中与图1所示的第1实施方式的系统结构同样地,由网络上的秘 密信息服务器300和用户使用的客户机装置102构成认证信息生成系统。客户机装置102的结构与图9所示的第3实施方式的客户机装置102的结构相 同。但是,在第4实施方式中,客户机装置102的秘密信息管理部170中存储了各客户机装 置102所固有的密钥KSj (j = 1,2,···)。秘密信息服务器300的结构与图3所示的第1实施方式的秘密信息服务器300的 结构相同。但是,在第4实施方式中,设为在秘密信息服务器300的秘密信息管理部330中 存储了以规定的密钥对用户的秘密信息DB进行了加密后的信息(记为K')和以规定的密 钥对秘密信息DB解密密钥KS进行了加密后的信息(记为KSj ‘)。这里,设为K'与在第2实施方式中2次存储部131的秘密信息DB文件中所存储 的信息相同,通过使用秘密信息DB解密密钥KS对K'进行解密而能够获得秘密信息DB。此 外,设为通过使用上述的密钥KSj对KSj ‘进行解密而能够获得秘密信息DB解密密钥KS。下面,参照图11说明本发明第4实施方式的认证信息生成系统的动作步骤。另外,第4实施方式中的动作步骤与图7所示的第2实施方式的动作步骤相同,区别如下。在步骤S41中,除了用户识别信息之外,还有终端识别信息被发送到秘密信息服 务器300。终端识别信息是用于识别客户机装置102的信息。另外,在步骤S3中的保护信 道确立时对客户机装置102进行认证的情况下,也可以基于该认证结果而代替终端识别信 肩、ο在步骤S42中,对客户机装置102发送与在步骤S6中正当性被确认的用户对应的 加密了的秘密信息DB (K')、以及与在步骤S41(或者步骤S3)中确定的客户机装置102对 应的加密了的秘密信息DB解密密钥KSj ‘。在步骤S43中,使用从客户机装置102的秘密信息管理部170读出的客户机装置 102固有的密钥KSj,对加密了的秘密信息DB解密密钥KSj'进行解密,并获得秘密信息DB 解密密钥KS。进而,使用秘密信息DB解密密钥KS对加密了的秘密信息DB (K')进行解密, 并获得秘密信息DB,从而将其作为秘密信息DB123在主存储部120的域B上展开。然后,展开后在步骤S44中消除秘密信息DB解密密钥KS以及加密了的秘密信息 DB解密密钥KSj'。另外,加密了的秘密信息DB解密密钥KSj'是对于按每个用户而准备的秘密信息 DB以及秘密信息DB解密密钥KS,进而是对应于各个客户机装置102而分别准备。在上述中,由于用于对加密了的秘密信息DB(K')进行解密所需的密钥KSj存储 在客户机装置102中,因此秘密信息服务器300无法知道秘密信息DB的内容。此外,能够 在多个客户机装置102之间共享秘密信息DB,进而能够相互作为备份(back up)来利用。由此,在该第4实施方式中具有对于秘密信息服务器300的保密性,并且能够实现 多个客户机装置之间的秘密信息DB的共享和备用,能够设为兼具了第1实施方式以及第2 实施方式的特征的系统。
权利要求
一种认证信息生成系统,生成用于用户认证而对网络上的服务提供装置发送的认证信息,其中,所述认证信息生成系统由网络上的秘密信息服务器和用户使用的客户机装置构成,所述秘密信息服务器具有基于从所述客户机装置接收到的用户识别信息而确认用户的正当性的功能、以及保持各用户的秘密信息数据库并对正当性被确认的用户的客户机装置发送该用户的秘密信息数据库的功能,所述客户机装置在其主存储部中包括执行应用或主操作系统的域A、以及与该域A相互独立的执行环境的域B,在所述域B中展开从所述秘密信息服务器接收到的秘密信息数据库,并使用该秘密信息数据库来生成所述认证信息。
2.一种认证信息生成系统,生成用于用户认证而对网络上的服务提供装置发送的认证 信息,其中,所述认证信息生成系统由网络上的秘密信息服务器和用户使用的客户机装置构成, 所述秘密信息服务器具有基于从所述客户机装置接收到的用户识别信息而确认用户 的正当性的功能、以及保持各用户的秘密信息数据库解密密钥并对正当性被确认的用户的 客户机装置发送该用户的秘密信息数据库解密密钥的功能,所述客户机装置具有主存储部和2次存储部,该主存储部包括执行应用或主操作系统 的域A、以及与该域A相互独立的执行环境的域B,该2次存储部中存储了用规定的密钥加 密了的秘密信息数据库,所述客户机装置通过从所述秘密信息服务器接收到的秘密信息数据库解密密钥对所 述2次存储单元中存储的秘密信息数据库进行解密,从而将其结果在所述域B上展开,并消 除所述秘密信息数据库解密密钥,使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息。
3.—种认证信息生成系统,生成用于用户认证而对网络上的服务提供装置发送的认证 信息,其中,所述认证信息生成系统由网络上的秘密信息服务器和用户使用的客户机装置构成, 所述秘密信息服务器具有基于从所述客户机装置接收到的用户识别信息而确认用户 的正当性的功能、以及保持用规定的密钥加密了的各用户的秘密信息数据库以及用规定的 密钥加密了的各客户机装置的秘密信息数据库解密密钥,并对正当性被确认的用户的客户 机装置发送该用户的加密了的秘密信息数据库以及该客户机装置的加密了的秘密信息数 据库解密密钥的功能,所述客户机装置具有主存储部和秘密信息管理部,该主存储部包括执行应用或主操作 系统的域A、以及与该域A相互独立的执行环境的域B,该秘密信息管理部是与该主存储部 相互独立的执行环境,在该秘密信息管理部中存储了客户机装置固有的密钥,所述客户机装置使用在所述秘密信息管理部中存储的密钥,对从所述秘密信息服务器 接收到的所述加密了的秘密信息数据库解密密钥进行解密,并使用该解密了的秘密信息数 据库解密密钥对从所述秘密信息服务器接收到的所述加密了的秘密信息数据库进行解密, 从而将其结果在所述域B上展开,并消除所述秘密信息数据库解密密钥以及所述加密了的 秘密信息数据库解密密钥,使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息。
4.如权利要求1至3的任一项的认证信息生成系统,其中,所述秘密信息服务器和所述客户机装置通过保护信道而进行通信,该保护信道是通过 相互认证而确立的。
5.如权利要求4的认证信息生成系统,其中,基于所述客户机装置连接到网络时进行的认证,确立保护信道。
6.一种认证信息生成方法,生成用于用户认证而对网络上的服务提供装置发送的认证 信息,该认证信息生成方法包括用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息的步骤; 所述秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被 确认的用户的客户机装置,发送该用户的秘密信息数据库的步骤;以及所述客户机装置在与主存储部的域A相互独立的执行环境的主存储部的域B中,展开 接收到的秘密信息数据库,并使用该秘密信息数据库来生成所述认证信息的步骤,其中所 述主存储部的域A执行应用或主操作系统。
7.—种认证信息生成方法,生成用于用户认证而对网络上的服务提供装置发送的认证 信息,该认证信息生成方法包括用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息的步骤; 所述秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被 确认的用户的客户机装置,发送该用户的秘密信息数据库解密密钥的步骤;所述客户机装置通过接收到的秘密信息数据库解密密钥对2次存储部中存储的秘密 信息数据库进行解密,从而将其结果在与主存储部的域A相互独立的执行环境的主存储部 的域B中展开,并消除所述秘密信息数据库解密密钥的步骤,其中所述主存储部的域A执行 应用或主操作系统;以及所述客户机装置使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息 的步骤。
8.—种认证信息生成方法,生成用于用户认证而对网络上的服务提供装置发送的认证 信息,该认证信息生成方法包括用户使用的客户机装置对网络上的秘密信息服务器发送用户识别信息的步骤; 所述秘密信息服务器基于接收到的用户识别信息,确认用户的正当性,并对正当性被 确认的用户的客户机装置,发送该用户的加密了的秘密信息数据库以及该客户机装置的加 密了的秘密信息数据库解密密钥的步骤;所述客户机装置使用在与主存储部相互独立的执行环境的秘密信息管理部中存储的 客户机装置固有的密钥,对从所述秘密信息服务器接收到的所述加密了的秘密信息数据库 解密密钥进行解密,并使用该解密了的秘密信息数据库解密密钥对从所述秘密信息服务器 接收到的所述加密了的秘密信息数据库进行解密,从而将其结果在与主存储部的执行应用 或主操作系统的域A相互独立的执行环境的域B中展开,并消除所述秘密信息数据库解密 密钥以及所述加密了的秘密信息数据库解密密钥的步骤;以及所述客户机装置使用在所述域B中所述展开的秘密信息数据库来生成所述认证信息 的步骤。
9. 一种客户机装置,经由网络与服务提供装置连接,并从服务提供装置接受需要认证 的服务的提供,其中,所述客户机装置包括与主存储部相互独立的执行环境的秘密信息管理部, 所述秘密信息管理部具有基于从所述主存储部发送的用户识别信息来确认用户的正 当性的功能,并保持在用户的正当性被确认时对所述主存储部发送的用户的秘密信息数据 库,所述主存储部包括执行应用或主操作系统的域A、以及与该域A相互独立的执行环境 的域B,在所述域B中展开从所述秘密信息管理部发送的秘密信息数据库,并使用该秘密信息 数据库生成在从服务提供装置接受需要认证的服务的提供时对服务提供装置发送的认证 fn息ο
10. 一种认证信息生成方法,在客户机装置中生成用于用户认证而对网络上的服务提 供装置发送的认证信息,该认证信息生成方法包括主存储部对与该主存储部相互独立的执行环境的秘密信息管理部发送用户识别信息 的步骤;所述秘密信息管理部基于接收到的用户识别信息确认用户的正当性,并在正当性被确 认时将用户的秘密信息数据库发送到所述主存储部的步骤;以及所述主存储部在与执行应用或主操作系统的域A相互独立的执行环境的域B中,展开 接收到的秘密信息数据库,并使用该秘密信息数据库来生成所述认证信息的步骤。
11. 一种程序,使计算机执行权利要求10所述的认证信息生成方法。
全文摘要
能够以低成本且安全地保持生成用于用户认证的认证信息所需的秘密信息。由网络(10)上的秘密信息服务器(300)和客户机装置(100)构成认证信息生成系统。秘密信息服务器(300)具有基于从客户机装置(100)接收到的用户识别信息来确认用户的正当性的功能、以及保持各用户的秘密信息DB并对正当性被确认的用户的客户机装置(100)发送该用户的秘密信息DB的功能。客户机装置(100)在其主存储部(120)中包括执行应用或主OS的域A、以及与该域A相互独立的执行环境的域B,在域B中展开从秘密信息服务器(300)接收到的秘密信息DB,并使用该秘密信息DB来生成认证信息。
文档编号G06F21/20GK101965574SQ20098010683
公开日2011年2月2日 申请日期2009年3月3日 优先权日2008年3月4日
发明者深泽友雄, 菊地能直, 鹤冈行雄 申请人:日本电信电话株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1