JP2006185184A - Authority management system, authentication server, authority management method, and authority management program - Google Patents
Authority management system, authentication server, authority management method, and authority management program Download PDFInfo
- Publication number
- JP2006185184A JP2006185184A JP2004378178A JP2004378178A JP2006185184A JP 2006185184 A JP2006185184 A JP 2006185184A JP 2004378178 A JP2004378178 A JP 2004378178A JP 2004378178 A JP2004378178 A JP 2004378178A JP 2006185184 A JP2006185184 A JP 2006185184A
- Authority
- JP
- Japan
- Prior art keywords
- token
- user
- information
- secret
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ユーザの権限を管理する権限管理技術に関する。 The present invention relates to authority management technology for managing user authority.
近年、秘密分散法を用いたセキュリティ技術が研究されている。例えば、非特許文献1には、秘密分散法を用いて暗号を多重化する方法が記載されている。秘密分散法は、秘密情報を複数の分散情報(分割データ)に分割し、所定の数以上の分散情報を集めた場合にのみ元データの秘密情報に復元できるセキュリティ技術である。
In recent years, security technology using a secret sharing method has been studied. For example, Non-Patent
また、特許文献1には、秘密分散法を用いて分割された分散情報の漏洩を、ユーザIDおよびパスワードを用いて防止する認証技術が記載されている。
ところで、秘密分散法では、所定の数以上の分散情報を集めないと秘密情報を復元することができない。しかしながら、所定の数以上の分散情報を一旦集めた後は、これらの分散情報を用いて秘密情報の復元を何度でも行うことができる。また、分散情報を用いて復元される秘密情報が、ユーザにとってアクセス可能な装置上で復元された場合、秘密情報が漏洩し、不正目的で再使用される危険性がある。なお、特許文献1に記載された認証技術では、これらについて考慮されていない。
By the way, in the secret sharing method, secret information cannot be restored unless a predetermined number of pieces of shared information are collected. However, once the predetermined number or more of the shared information is collected, the secret information can be restored any number of times using the shared information. Further, when the secret information restored using the shared information is restored on a device accessible to the user, there is a risk that the secret information is leaked and reused for illegal purposes. Note that these are not considered in the authentication technique described in
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、分散情報および分散情報を用いて復元された秘密情報の漏洩を防止し、より適切にユーザの権限を管理することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to prevent the leakage of shared information and secret information restored using the shared information, and more appropriately manage user authority. is there.
上記課題を解決するために、本発明では、分散情報のアドレスを示すトークンを用いて、各ユーザに割り当てられた分散情報の使用権限を管理する。 In order to solve the above-described problem, in the present invention, the use right of the shared information assigned to each user is managed using a token indicating the address of the shared information.
例えば、第1の本発明は、複数のユーザの権限を管理する認証サーバと、複数のユーザ各々が使用する複数の端末と、を有する権限管理システムであって、ユーザ各々は、当該ユーザに割り当てられた、所定の秘密情報を分割した分散情報の使用権限を有する。そして、端末各々は、分散情報のアドレスを示すデータであるトークンを記憶する記憶手段と、当該端末を使用する自ユーザが使用権限を有する分散情報の自トークン、または、自ユーザ以外の他ユーザが使用権限を有する分散情報の他トークンを、認証サーバから受信し、記憶手段に記憶するトークン受信手段と、記憶手段に記憶された自トークンを認証サーバに送信し、自トークンを他ユーザに譲渡するトークン譲渡手段と、所定の操作権限である特権アカウントを要求する要求メッセージを、記憶手段に記憶されたトークンとともに認証サーバに送信する要求メッセージ送信手段と、を有する。認証サーバは、ユーザ毎に、当該ユーザの自トークンを生成し、当該ユーザが使用する自端末に送信するトークン生成手段と、端末各々から送信された自トークンを、他ユーザの他端末に転送する転送手段と、要求メッセージを受信し、当該要求メッセージに含まれるトークン各々のアドレスを、秘密情報を復号する外部システムに送信するアドレス送信手段と、外部システムがアドレスに対応する分散情報を用いて秘密情報の復号に成功した場合、要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有する。 For example, the first aspect of the present invention is an authority management system having an authentication server that manages authority of a plurality of users and a plurality of terminals used by each of the plurality of users, and each user is assigned to the user. And the authority to use the distributed information obtained by dividing the predetermined secret information. Each terminal has a storage means for storing a token, which is data indicating the address of the shared information, and a shared information own token for which the own user using the terminal is authorized, or other users other than the own user Receives other tokens of the distributed information having the authority to use from the authentication server, and transmits the token receiving means for storing in the storage means and the own token stored in the storage means to the authentication server, and transfers the own token to another user. A token transfer unit; and a request message transmission unit configured to transmit a request message for requesting a privileged account having a predetermined operation authority to the authentication server together with the token stored in the storage unit. The authentication server generates, for each user, a user's own token, and transmits the token generated by the user to the terminal used by the user, and forwards the token transmitted from each terminal to another terminal of another user. Forwarding means, address sending means for receiving the request message and transmitting the address of each token included in the request message to an external system for decrypting the secret information, and the external system using the distributed information corresponding to the address Account decryption means for granting a privileged account to the user who transmitted the request message when the information is successfully decrypted.
また、第2の本発明は、複数のユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムであって、秘密情報は、暗号化された複数の分散情報に分割され、ユーザ各々は、当該ユーザに割り当てられたいずれかの分散情報の使用権限を有する。そして、認証サーバは、分散情報のアドレスを示すデータであるトークンをユーザ毎に生成し、各ユーザに送信するトークン生成手段と、ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、所定の操作権限である特権アカウントの要求メッセージを受け付けて、要求メッセージに含まれる各トークンのアドレスを秘密管理サーバに送信し、秘密管理サーバから秘密情報の復号に成功したか否かの成否結果を取得する取得手段と、秘密情報の復号に成功した場合、要求メッセージを送信したユーザに特権アカウントを付与するアカウント付与手段と、を有する。そして、秘密管理サーバは、複数の分散情報を管理するための分散情報管理データベースと、認証サーバの取得手段からアドレスを受信し、分散情報管理データベースを参照してアドレスに対応する分散情報を取得し、当該分散情報を用いて秘密情報を復号する復号手段と、復号手段が行った復号が成功したか否かの成否結果を、認証サーバに送信する送信手段と、を有する。 The second aspect of the present invention is an authority management system having an authentication server for authenticating the authority of a plurality of users and a secret management server for managing secret information, wherein the secret information is encrypted with a plurality of encrypted information. Divided into shared information, each user has the authority to use any of the shared information assigned to the user. Then, the authentication server generates a token that is data indicating the address of the shared information for each user, and transmits a token generation unit that transmits the token to each user, and the token generated for each user to a user other than the user. Whether the transfer means and the request message of the privileged account that is the predetermined operation authority are accepted, the address of each token included in the request message is sent to the secret management server, and whether or not the secret information has been successfully decrypted from the secret management server Acquisition means for acquiring the success / failure result and account granting means for granting a privileged account to the user who transmitted the request message when the secret information is successfully decrypted. Then, the secret management server receives the address from the shared information management database for managing a plurality of shared information and the acquisition means of the authentication server, and acquires the shared information corresponding to the address by referring to the shared information management database. A decrypting unit that decrypts the secret information using the shared information; and a transmitting unit that transmits a success / failure result indicating whether the decryption performed by the decrypting unit is successful or not to the authentication server.
また、第3の本発明は、ユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムにおける認証サーバであって、秘密情報は、暗号化された複数の分散情報に分割され、ユーザ各々は、当該ユーザに割り当てられたいずれかの分散情報の使用権限を有する。そして、認証サーバは、分散情報のアドレスを示すデータであるトークンをユーザ毎に生成し、各ユーザに送信するトークン生成手段と、ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、所定の操作権限である特権アカウントの要求メッセージを受け付けて、要求メッセージに含まれる各トークンのアドレスを秘密管理サーバに送信し、アドレスに対応する分散情報を用いて秘密情報の復号に成功したか否かの成否結果を秘密管理サーバから取得する取得手段と、秘密情報の復号に成功した場合、要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有する。 According to a third aspect of the present invention, there is provided an authentication server in an authority management system having an authentication server for authenticating the authority of a user and a secret management server for managing secret information. Each of the users has the authority to use any of the shared information assigned to the user. Then, the authentication server generates a token that is data indicating the address of the shared information for each user, and transmits a token generation unit that transmits the token to each user, and the token generated for each user to a user other than the user. The transfer means and a request message of a privileged account that is a predetermined operation authority are received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. It has an acquisition means for acquiring a success / failure result indicating whether or not it is successful from the secret management server, and an account granting means for granting a privileged account to the user who transmitted the request message when the secret information is successfully decrypted.
本発明では、分散情報を用いて復元された秘密情報の漏洩を防止することで、より適切にユーザの権限を管理することにある。 In the present invention, the authority of a user is more appropriately managed by preventing leakage of secret information restored using shared information.
以下、本発明の実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described.
図1は、本発明の一実施形態が適用された権限管理システムの全体構成図である。 FIG. 1 is an overall configuration diagram of an authority management system to which an embodiment of the present invention is applied.
図示するように、本実施形態の権限管理スシステムは、複数の認証端末1と、認証サーバ2と、秘密管理サーバ3と、VPN装置4とを有する。認証端末1各々は、インターネットなどのネットワーク5により、認証サーバ2と接続されている。なお、認証サーバ2が後述する個人認証処理を行った後は、ネットワーク5内でVPN(Virtual Private Network)が生成され、VPN装置4を介してデータの送受信が行われる。また、認証サーバ2と、秘密管理サーバ3とは、例えば専用線(または、LAN)6などにより接続されている。
As shown in the figure, the authority management system according to the present embodiment includes a plurality of
認証端末1各々は、各ユーザが使用する端末装置である。各ユーザは、当該ユーザにあらかじめ割り当てられた分散情報の使用権限を有するものとする。なお、分散情報は、秘密情報を所定の方法により複数に分割したものである。認証サーバ2は、各ユーザの権限を管理する。秘密管理サーバ3は、所定の数の分散情報から秘密情報を復元する。
Each
VPN装置4は、VPNを利用した通信を行うための装置である。VPNは、インターネットなどのネットワーク5内に構築された仮想専用線である。VPNでは、通信拠点間を専用線のように相互に接続するため、機密性の高い通信を実現することができる。VPN装置4はVPNセッション(コネクション)の生成および管理を行う。 The VPN device 4 is a device for performing communication using VPN. The VPN is a virtual private line constructed in the network 5 such as the Internet. In VPN, since communication bases are connected to each other like a dedicated line, highly confidential communication can be realized. The VPN device 4 generates and manages a VPN session (connection).
次に、認証端末1について、より詳細に説明する。
Next, the
図2は、認証端末1の機能構成を示した図である。認証端末1は、図示するように、入力受付部11と、処理部12と、出力部13と、記憶部14と、を有する。入力受付部11は、入力装置(不図示)を用いて入力された各種の操作指示を受け付ける。処理部12は、入力受付部11が受け付けた指示に応じた処理を行う。出力部13は、各種の情報を出力装置(不図示)に出力する。記憶部14には、認証サーバ2から送信されたトークン(不図示)が記憶されている。トークンは、分散情報の格納場所であるアドレス(ポインタ)が設定されたデータである。なお、トークンについては後述する。
FIG. 2 is a diagram illustrating a functional configuration of the
次に、認証サーバ2について、より詳細に説明する。
Next, the
図3は、認証サーバ2の機能構成を示した図である。認証サーバ2は、図示するように、認証部21とトークン管理部22と、監視部23と、記憶部25と、を有する。認証部21は、各ユーザから送信された認証情報に基づいて、ユーザの個人認証を行う。トークン管理部22は、ユーザ毎にトークンを生成し、管理する。監視部23は、トークンの譲渡状況、および、各認証端末から送信された操作内容を、認証端末に送信する。
FIG. 3 is a diagram illustrating a functional configuration of the
記憶部25には、認証DB26と、管理DB27とが記憶されている。認証DB26は、各ユーザの正当性を認証(判別)するためのデータベースである。認証DB26には、ユーザ毎に、ユーザIDと、認証情報のハッシュ値とが記憶されている。なお、本実施形態では、認証情報としてユーザIDとパスワードとを用いることとする。管理DB27は、トークン管理部22が生成したトークンを記憶するデータベースである。トークン管理DB27には、ユーザ毎に生成したトークン、および、暗号化したトークンのハッシュ値が、記憶されている。
The
次に、秘密管理サーバ3について、より詳細に説明する。 Next, the secret management server 3 will be described in more detail.
図4は、秘密管理サーバ3の機能構成を示した図である。秘密管理サーバ3は、図示するように、分散情報生成部31と、分散情報復号部32と、データ管理部33と、記憶部34と、を有する。
FIG. 4 is a diagram showing a functional configuration of the secret management server 3. As illustrated, the secret management server 3 includes a shared
分散情報生成部31は、秘密分散法を用いて、秘密情報(元データ)を暗号化しながら複数の分散情報に分割する。なお、生成された分散情報各々の使用権限は、各ユーザにあらかじめ割り当てられているものとする。分散情報復号部32は、分散情報を一定の数だけ揃えた場合、各分散情報から秘密情報(元データ)を復元する。データ管理部33は、記憶部34に記憶された分散情報管理DB35から、分散情報のアドレスを検索する。
The shared
記憶部34には分散情報管理DB35が記憶されている。分散情報管理DB35は、分散情報生成部31が生成した各分散情報の格納場所であるアドレス(ポインタ)を記憶したデータベースである。本実施形態の分散情報管理DB35は、分散情報毎に、アドレスと分散情報自体とが対応付けられて記憶されているものとする。しかしながら、本発明はこれに限定されず、分散情報自体については、他のコンピュータ装置(不図示)に格納されている場合であってもよい。例えば、分散情報管理DB35は、分散情報自体を格納する替わりに、分散情報が格納されているURL(Uniform Resource Locator)を設定することとしてもよい。なお、アドレスにはユーザIDが含まれているものとする。
The
上記説明した、認証端末1、認証サーバ2、および、秘密管理サーバ3は、いずれも、例えば図5に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワーク接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
The
例えば、認証端末1、認証サーバ2、および、秘密管理サーバ3の各機能は、認証端末1用のプログラムの場合は認証端末1のCPU901が、認証サーバ2用のプログラムの場合は認証サーバ2のCPU901が、そして、秘密管理サーバ3用のプログラムの場合は秘密管理サーバ3のCPU901が、それぞれ実行することにより実現される。なお、認証端末1の記憶部14には、認証端末1のメモリ902または外部記憶装置903が、認証サーバ2の記憶部25には、認証サーバ2のメモリ902または外部記憶装置903が、そして、秘密管理サーバ3の記憶部34には、秘密管理サーバ3のメモリ902または外部記憶装置903が用いられる。また、外部記憶装置903、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
For example, the functions of the
次に、本システムの処理の概要を説明する。 Next, an outline of the processing of this system will be described.
本実施形態では、秘密管理サーバ3は、秘密分散法の1つである(K,N)閾値法を用いて、秘密情報を複数の分散情報に分割するものとする。(K,N)閾値法は、秘密情報を暗号化しながらN個の分散情報に分割し、K(K≦N)個以上集めた場合にのみ秘密情報を復元できるようにする方法である。 In the present embodiment, it is assumed that the secret management server 3 divides secret information into a plurality of pieces of shared information using a (K, N) threshold method which is one of secret sharing methods. The (K, N) threshold method is a method in which secret information is divided into N pieces of distributed information while being encrypted, and the secret information can be restored only when K (K ≦ N) or more are collected.
図6は、本システムの処理を模式的に示した図である。なお、本実施形態では、秘密情報を4(N=4)個の分散情報に分割し、分散情報を3(K=3)個以上集めた場合にのみ復元することができる(3,4)閾値法の場合を例に、以下説明する。 FIG. 6 is a diagram schematically showing the processing of this system. In the present embodiment, the secret information is divided into 4 (N = 4) pieces of shared information, and can be restored only when 3 (K = 3) pieces of shared information are collected (3, 4). An example of the threshold method will be described below.
図示する例では、4つの分散情報各々の使用権限は、ユーザA、ユーザB、ユーザC、および、ユーザDが、それぞれ有するものとする。そして、各ユーザは、それぞれの認証端末(認証端末A、認証端末B、認証端末Cおよび認証端末D)を用いて、認証サーバ2にアクセスする。そして、認証サーバ2は、各認証端末から送信された認証情報を用いて、各ユーザが正当なユーザか否か判別する個人認証を行う(S10)。
In the example shown in the figure, it is assumed that user A, user B, user C, and user D have usage authority for each of the four pieces of shared information. And each user accesses the
正当なユーザであると判別した場合、認証サーバ2は、各ユーザに割り当てられた分散情報のアドレスが設定されたトークンを生成し、各認証端末に送信する。ユーザは、トークンを取得することにより、当該トークンに示された分散情報の使用権限を行使(所有)することができる。
When it is determined that the user is a valid user, the
そして、ユーザは、認証サーバ2から受信した当該ユーザ用のトークンを、他のユーザに譲渡することができる。これにより、ユーザは、自分の分散情報の使用権限を、他のユーザに権限委譲する。図示する例では、ユーザAおよびユーザCは、認証端末Aおよび認証端末Cを用いて、ユーザAのトークン8AおよびユーザCのトークン8Cを、ユーザBの認証端末Bに譲渡する(S30)。
ユーザBは、譲渡されたトークンにより他ユーザの分散情報を使用する権限を有する。本実施形態では(3,4)閾値法を用いているため、ユーザBは、3つ以上の分散情報の使用権限を有する場合、秘密情報を復号することができる権限を有する。すなわち、ユーザBは、3つ以上のトークンを保有した場合、全ユーザの集合権限である特権アカウントを有する特権ユーザに昇格することができる。
Then, the user can transfer the token for the user received from the
User B has the authority to use the shared information of other users with the transferred token. In the present embodiment, since the (3,4) threshold method is used, the user B has the authority to decrypt the secret information when the user B has the authority to use three or more pieces of shared information. That is, when the user B has three or more tokens, the user B can be promoted to a privileged user having a privileged account that is a collective authority of all users.
図示する例では、ユーザBは、自分のトークン8Bと、譲渡されたユーザAおよびユーザBの2つのトークン8A、8Cを所有している。そのため、ユーザBは、認証端末Bを用いて、取得した3つのトークンを認証サーバ2に送信する。そして、認証サーバ2は、認証端末Bから受信したトークンの集合認証を行う(S50)。すなわち、認証サーバ2は、受信したトークン各々のアドレスを秘密管理サーバ3に送信する。そして、認証サーバ2は、秘密管理サーバ3から秘密情報の復元に成功したか否かの成否結果を受信し、成否結果に応じてユーザBに特権アカウントを付与するか否かを決定する。
In the illustrated example, the user B owns his token 8B and the two
なお、ユーザBはこの時点において3つのトークンを保有しているため、秘密管理サーバ3は復元に成功する。そして、認証サーバ2は、ユーザBに特権アカウントを付与する。ユーザBは、特権アカウントを取得することにより、全ユーザからの権限を委譲されたものとみなされ特権ユーザに昇格する。そして、特権ユーザとなったユーザBは、一般ユーザには認められていないシステム管理を行う権限を取得する。例えば、コンピュータのハードディスク増設などのリソース操作、ユーザID変更などのユーザ操作、システムログファイル削除のようなデータ操作を行う権限を取得する。
Since the user B has three tokens at this time, the secret management server 3 succeeds in restoration. Then, the
また、自身のトークンを他ユーザに譲渡したユーザA(またはユーザC)は、トークンの譲渡をキャンセル(トークンの引き戻し)をすることができる(S70)。すなわち、ユーザAは、認証端末Aを用いて、認証サーバ2にトークン8Aのキャンセル指示を送信する。そして、認証サーバ2は、ユーザAの認証端末Aにトークン8Aを送信し、この状態で再度、集合認証(S50)を行う。この場合、ユーザBが取得しているトークンは、自身のトークン8BとユーザCのトークン8Cの2つである。すなわち、トークンの数は3個未満であるため、秘密管理サーバ3は、秘密情報を復号することができない。したがって、認証サーバ2は、ユーザBの特権アカウントを消滅させる。これにより、ユーザBは、特権ユーザから一般ユーザに降格する。
Also, the user A (or user C) who has transferred his token to another user can cancel the token transfer (token back) (S70). That is, the user A transmits an instruction to cancel the token 8A to the
次に、図6で説明した個人認証処理(S10)、トークン譲渡処理(S30)、集合認証処理(S50)、キャンセル処理(S70)の各処理について、より詳細に説明する。 Next, the individual authentication process (S10), token transfer process (S30), collective authentication process (S50), and cancel process (S70) described in FIG. 6 will be described in more detail.
図7は、個人認証処理(図6:S10)の処理フロー図である。 FIG. 7 is a process flowchart of the personal authentication process (FIG. 6: S10).
ユーザは、認証端末1の入力装置を用いて、当該ユーザの認証情報を入力する。本実施形態では、認証情報にユーザIDとパスワードとを用いることとする。そして、認証端末1の入力受付部11は、ユーザから入力された認証情報を受け付ける。そして、処理部12は、受け付けた認証情報を、ネットワーク5を介して認証サーバ2に送信する(S11)。
The user inputs the authentication information of the user using the input device of the
認証サーバ2の認証部21は、認証情報を受信し、受信した認証情報のハッシュ値を算出する(S12)。すなわち、認証部21は、ユーザIDおよびパスワードの認証情報から固定長の疑似乱数を生成する。そして、認証部21は、算出したハッシュ値が、記憶部25の認証DB26に記憶された当該ユーザのハッシュ値と一致するか否かを照合する(S13)。なお、認証DB26に認証情報自体を記憶することなく、認証情報のハッシュ値を記憶することにより、認証情報の漏洩を防止することができる。
The
そして、ハッシュ値が一致した場合、認証部21は、VPNの生成をVPN装置4に指示する(S14)。VPN装置4は、認証サーバ2からの指示を受け付けて、ネットワーク5内でVPNを生成し、認証サーバ2と認証端末1間のVPNセッションを確立する。なお、VPNセッションの確立後、認証サーバ2と認証端末1間では、VPN装置4を経由したVPNによりメッセージの送受信が行われる。そして、認証サーバ2の認証部21は、VPN装置4を介して、認証結果(ハッシュ値が一致したか否かの照合結果)を認証端末1に送信する(S15)。
If the hash values match, the
認証端末1の処理部12は、認証結果を受信する(S16)。図示する例では、認証に成功(すなわち、ハッシュ値が一致)したものとする。なお、S13において認証に失敗した場合(すなわち、認証DBのハッシュ値と一致しない場合)、処理部12は、出力部13を制御して、認証に失敗したことを示すエラーメッセージを出力装置に出力し、本個人認証処理を終了する。
The
そして、認証端末1の入力受付部11は、ユーザが入力装置を用いて入力したトークン要求指示の入力を受け付ける。そして、処理部12は、トークン要求メッセージを、VPN装置4を介して認証サーバ2に送信する(S17)。
And the
そして、認証サーバ2のトークン管理部22は、トークン要求メッセージを受け付けると、秘密管理サーバ3にアクセスして、当該ユーザが使用権限を有する分散情報の格納場所を取得する(S18)。すなわち、トークン管理部22は、ユーザIDを検索キーとして、当該ユーザに割り当てられた分散情報の格納場所であるアドレス(ポインタ)を要求する。秘密管理サーバ3のデータ管理部33は、分散情報管理DB35に記憶されている当該ユーザIDを含むアドレスを検索し、検索したアドレスを認証サーバ2に送信する。
When the
そして、認証サーバ2のトークン管理部22は、分散情報のアドレスを含むトークンを生成する(S19)。すなわち、トークン管理部22は、分散情報のアドレス、有効期限およびセッション番号を含むトークンを生成する。なお、トークンのデータ構造については後述する。
Then, the
そして、トークン管理部22は、生成したトークンを、S11で認証端末1から送信された認証情報を用いて暗号化し、暗号化したトークンのハッシュ値を算出する(S20)。そして、トークン管理部22は、暗号化前のトークンと算出したハッシュ値とを、トークン管理DB27に記憶する。
The
そして、トークン管理部22は、暗号化したトークンを、VPN装置4を介して、認証端末1に送信する(S21)。そして、認証端末1の処理部12は、認証サーバ2から暗号化されたトークンを受信し、受信したトークンを記憶部14に記憶する(S22)。
Then, the
なお、S20において、トークンを要求したユーザの認証情報を用いてトークンを暗号化することにより、当該認証情報を入力したユーザ以外は、暗号化されたトークンを復号することができない。また、暗号化したトークンのハッシュ値をトークン管理DB27に記憶することで、トークンが改ざんされた場合、トークン管理部22はトークの改ざんを容易に検知することができる。
In S20, by encrypting the token using the authentication information of the user who requested the token, the encrypted token cannot be decrypted by anyone other than the user who has input the authentication information. Further, by storing the hash value of the encrypted token in the token management DB 27, when the token is tampered, the
図8は、トークン(暗号化前)のデータ構造の一例を示した図である。 FIG. 8 is a diagram illustrating an example of a data structure of a token (before encryption).
図示するトークンは、ユーザID81と、秘密情報ID82と、分割情報番号83と、有効期限84と、セッション番号85と、譲渡相手86とを有する。図7のS18において秘密管理サーバ3から取得する分散情報のアドレスには、本実施形態では、ユーザID81、秘密情報ID82、および、分割情報番号83を用いることとする。秘密情報ID82は、秘密管理サーバ3の分散情報生成部31が設定するユニークな識別番号であって、例えば、各秘密情報から分散情報を生成した順番(連番)などを用いることができる。分割情報番号83は、分散情報生成部31が秘密情報を分散情報に分割した際に設定される、各分散情報内でユニークな識別番号である。本実施形では、4つの分散情報に分割するため、1から4のいずれかの値が設定される。
The token shown in the figure has a
有効期限84は、トークンが使用可能な期限が設定される。認証サーバ2のトークン管理部22は、トークン要求メッセージを受信した日時に、所定の期間を加えた日時を有効期限84に設定する。セッション番号85は、トークンを識別するためにトークン管理部22が設定する識別番号であって、例えば、認証サーバ2のプロセスIDやスレッド番号などを用いることができる。譲渡相手86には、次に説明するトークン譲渡処理において、トークンを譲渡した他ユーザのユーザIDが設定される。なお、トークン譲渡処理が行われるまでは、譲渡相手86はスペース(空白)である。
In the
次に、トークン譲渡処理(図6:S30)について説明する。 Next, the token transfer process (FIG. 6: S30) will be described.
図9は、トークン譲渡処理の処理フロー図である。トークン譲渡処理は、認証端末1(ユーザ)が自分のトークンを取得した後に行われる処理である。なお、図示するトークン譲渡処理は、ユーザAがユーザBにトークンを譲渡する場合を例に説明する。また、ユーザAが使用する認証端末1は認証端末A、ユーザBが使用する認証端末1は認証端末Bとする。
FIG. 9 is a processing flowchart of token transfer processing. The token transfer process is a process performed after the authentication terminal 1 (user) acquires its own token. The token transfer process shown in the figure will be described by taking as an example a case where user A transfers a token to user B. The
まず、ユーザAは、自分のトークン(以下、「トークンA」)を、ユーザBに譲渡するトークン譲渡指示を、入力装置を用いて認証端末Aに入力する。なお、トークン譲渡指示を入力するための入力画面については後述する。そして、認証端末Aの入力受付部11はは、譲渡相手(ユーザB)のユーザIDを含むトークン譲渡指示を受け付ける。そして、処理部12は、記憶部14に記憶されたトークンA(暗号化状態)と、譲渡相手であるユーザBのユーザIDと、を含むトークン譲渡メッセージを、VPN装置4を介して認証サーバ2に送信する(S31)。そして、処理部12は、記憶部14に記憶されたトークンAを削除する。
First, the user A inputs a token transfer instruction to transfer his token (hereinafter, “token A”) to the user B to the authentication terminal A using the input device. An input screen for inputting a token transfer instruction will be described later. Then, the
なお、ユーザAは、トークン譲渡指示において、トークンの有効期限を入力することとしてもよい。この場合、トークン譲渡メッセージには、入力された有効期限が含まれる。 Note that the user A may input the token expiration date in the token transfer instruction. In this case, the token transfer message includes the input expiration date.
認証サーバ2のトークン管理部22は、トークン譲渡メッセージを受信し、当該トークン譲渡メッージに含まれるトークンAのハッシュ値を算出する。そして、トークン管理部22は、トークン管理DB27に記憶されたトークンAのハッシュ値と、算出したハッシュ値とを照合する(S32)。ハッシュ値が一致しない場合、トークン管理部22は、認証端末Aから送信されたトークンAが改ざんされたものと判別し、本処理を終了する。一方、ハッシュ値が一致する場合、トークン管理部22は、暗号化されたトークンAをユーザAの認証情報を用いて復号する(S33)。なお、ユーザAの認証情報は、前述の個人認証処理(図7参照)のS11で送信されたユーザAのユーザIDおよびパスワードであって、記憶部25に一時的に記憶されているものとする。
The
そして、トークン管理部22は、トークン譲渡メッセージに含まれる譲渡相手のユーザIDを、復号したトークン(図8参照)の譲渡相手86に追加する(S34)。なお、トークン譲渡メッセージに有効期限が含まれている場合は、当該有効期限を復号したトークンの有効期限84に設定(更新)する。
The
そして、トークン管理部22は、更新したトークンAを、ユーザAの認証情報を用いて暗号化し、暗号化したトークンAのハッシュ値を算出する(S35)。そして、トークン管理部22は、個人認証処理(図7:S20)においてトークン管理DB27に記憶されたトークンAおよびハッシュ値を更新する。
Then, the
そして、トークン管理部22は、暗号化したトークンAを、VPN装置4を介してユーザBの認証端末Bに送信する(S36)。そして、認証端末Bの処理部12は、認証サーバ2から暗号化されたトークンAを受信し、受信したトークンAを記憶部14に記憶する(S37)。なお、認証端末Bは、図7に示す個人認証処理で認証サーバ2のログインし、VPNセッションが確立されているものとする。
The
図10は、トークン譲渡指示入力画面の一例を示す図である。 FIG. 10 is a diagram illustrating an example of a token transfer instruction input screen.
図示する入力画面は、図9のS31において、ユーザAがトークンAをユーザBに譲渡する場合の入力画面例である。本画面は、現時点におけるトークンの譲渡状況を示すステータス表示欄101と、端末入力欄102と、ユーザID入力欄103と、有効時間入力欄104と、実行ボタン105と、を有する。
The input screen shown is an example of an input screen when the user A transfers the token A to the user B in S31 of FIG. This screen includes a
図示するステータス表示欄101では、ユーザBに譲渡されたトークンが現時点で2個であることを示している。端末入力欄102には、譲渡するトークンの送信先認証端末の識別情報が入力される。図示する例では、認証端末Bの識別情報(TerminalB)が入力されている。ユーザID入力欄103には、トークンの譲渡相手のユーザIDが入力される。図示する例では、ユーザBのユーザID(UserB)が入力されている。有効時間には、必要に応じて、譲渡するトークンの有効時間または有効期限が入力される。実行ボタン105は、各入力欄への入力完了後にトークン譲渡指示を送信するためのための操作ボタンである。
The
なお、図10のステータス表示欄101以外の表示画面を用いて、トークンの譲渡状況を示すこととしてもよい。
Note that the token transfer status may be indicated using a display screen other than the
図11は、トークンの譲渡状態を、ペトリネットモデルを用いて示した図である。ぺトリネットモデルは、システムにおける情報・信号の流れをモデル化したものである。図示する例では、図6に示すように、ユーザAおよびユーザCが、各自のトークンをユーザBに譲渡することにより、所定のユーザに3つのトークンが集まったこと示している。そのため、本実施形態の(3,4)閾値法において、所定のユーザは、特権アカウントを有することを、図示するペトリネットモデルは示している。 FIG. 11 is a diagram showing a token transfer state using a Petri net model. The Petri net model models the flow of information and signals in the system. In the illustrated example, as illustrated in FIG. 6, the user A and the user C transfer their tokens to the user B, thereby indicating that three tokens are collected for a predetermined user. Therefore, in the (3, 4) threshold method of the present embodiment, the illustrated Petri net model indicates that a predetermined user has a privileged account.
なお、図10または図11に示すトークンの譲渡状況は、認証端末1からの要求により、認証サーバ2の監視部23が認証端末1に送信するものとする。すなわち、監視部23は、トークン管理DB27に記憶された各トークンの譲渡相手86を読み出し、トークン譲渡状況の表示画面を生成する。ユーザは、このようなトークンの譲渡状況を参照することにより、トークンの譲渡先のユーザを決定することができる。
It is assumed that the token transfer status shown in FIG. 10 or 11 is transmitted to the
次に、集合認証処理(図6:S50)について説明する。 Next, the collective authentication process (FIG. 6: S50) will be described.
図12は、集合認証処理の処理フロー図である。図示する集合認証処理は、ユーザBが、特権アカウントを要求する場合を例に説明する。なお、ユーザBの認証端末Bの記憶部14には、自身のトークンである「トークンB」と、ユーザAおよびユーザCから譲渡された「トークンA」および「トークンC」とが記憶されているものとする。
FIG. 12 is a process flow diagram of the collective authentication process. The collective authentication process shown in the figure will be described by taking as an example a case where user B requests a privileged account. The
まず、認証端末Bの入力受付部11は、ユーザBが入力装置を用いて入力した特権アカウントの要求指示を受け付ける。特権アカウントは、一定数以上のユーザから権限委譲されたユーザのみ付与される特別の権利である。特権アカウントを付与されたユーザは、一般ユーザには認められていないシステム管理を行う権限を取得する。例えば、コンピュータのハードディスク増設などのリソース操作、ユーザID変更などのユーザ操作、システムログファイル削除のようなデータ操作を行う権限を取得する。
First, the
そして、認証端末Bの処理部12は、記憶部14に記憶されたトークンA、トークンBおよびトークンCを読み出し、これらのトークンを含む特権アカウント要求メッセージを認証サーバ2に送信する(S51)。そして、処理部12は、記憶部14からトークンA、トークンBおよびトークンCを削除する。
Then, the
そして、認証サーバ2のトークン管理部22は、VPN装置4を介して、特権アカウント要求メッセージを受信する。そして、トークン管理部22は、特権アカウント要求メッセージに含まれるトークン各々のハッシュ値を算出する。そして、トークン管理部22は、トークン管理DB27に記憶された各トークンのハッシュ値と、算出したハッシュ値とを照合する(S52)。
Then, the
ハッシュ値が一致しないトークンが1つでも存在する場合、トークン管理部22は、認証端末Bから送信されたトークンのいずれかが改ざんされたものと判別し、本処理を終了する。一方、全てのトークンのハッシュ値がトークン管理DBのハッシュ値と一致した場合、トークン管理部22は、暗号化されたトークン各々を、対応するユーザの認証情報を用いて復号する(S53)。すなわち、トークン管理部22は、トークンAをユーザAの認証情報を用いて、トークンBをユーザBの認証情報を用いて、トークンCをユーザCの認証情報を用いて復号する。なお、各ユーザの認証情報は、前述の個人認証処理(図7参照)のS11で送信された各ユーザのユーザIDおよびパスワードであって、記憶部25に一時的に記憶されているものとする。
If there is even one token whose hash values do not match, the
そして、トークン管理部22は、トークン毎に、トークンに設定された有効期限を経過しているか否か判別する(S54)。すなわち、トークン管理DB22は、OS等の機能(システム時計)により取得した現時点の時刻が各トークンに設定された有効期限を経過しているか否かを判別する。有効期限が過ぎているトークンが1つでも存在する場合、トークン管理部22は、本処理を終了する。
Then, the
全てのトークンの有効期限を経過していない場合、トークン管理部22は、トークン毎に、認証端末Bから受信したトークンに設定されたセッション番号および譲渡相手と、トークン管理DB27に記憶された当該トークンのセッション番号および譲渡相手と照合する(S54)。すなわち、トークン管理部22は、例えばトークンAの場合、トークン管理DB27に記憶されたトークンAのセッション番号および譲渡相手を特定し、受信したトークンに設定されたセッション番号および譲渡相手と一致するか否かを判別する。一致しないトークンが1つでも存在する場合、トークン管理部22は、本処理を終了する。
When the expiration date of all tokens has not elapsed, the
全トークンについてセッション番号および譲渡相手が一致した場合、トークン管理部22は、各トークンに設定されたアドレスを、秘密管理サーバ3に送信する(S55)。なお、本実施形態におけるアドレスは、図8に示すトークンのユーザID81、秘密情報ID82、および、分割情報番号83である。
When the session numbers and transfer partners match for all tokens, the
秘密管理サーバ3の分散情報復号部32は、認証サーバ2から各アドレスを受信する。そして、分散情報復号部32は、受信した各アドレスを検索キーとして分散情報管理DB35にアクセスし、各分散情報を取得する(S56)。すなわち、分散情報復号部32は、各アドレスに対応する分散情報を分散情報管理DB35から読み出す。なお、分散情報管理DB35にアドレスと、分散情報のURL(Uniform Resource Locator)と、が格納されている場合、分散情報復号部32は、受信したアドレスに対応するURLにアクセスし分散情報を取得する。
The shared
そして、分散情報復号部32は、取得した各分散情報から秘密情報を復号し、復号の成否(復号に成功したか否か)を認証サーバ2に送信する(S57)。なお、図示する例では、3つのが分散情報を用いて復号するため、分散情報復号部32は秘密情報の復号に成功するものとする。
Then, the shared
認証サーバ2のトークン管理部22は、復号の成否を受信する。そして、秘密管理サーバ3が復号に成功した場合、トークン管理部22は、ユーザBに特権アカウントを付与するための特権トークンを生成する(S58)。特権トークンは、図8に示すトークンと同様である。ただし、特権トークンの分割情報番号83および譲渡相手86には、スペースが設定されるものとする。また、有効期限84には、各トークンに設定された有効期限の中で、最も短い(近い)有効期限が設定されるものとする。
The
そして、トークン管理部22は、記憶部25に記憶された所定の暗号化フレーズを用いて特権トークンを暗号化し、暗号化したトークンのハッシュ値を算出する(S59)。そして、トークン管理部22は、暗号化前の特権トークンと、算出したハッシュ値とを、トークン管理DB27に記憶する。
Then, the
そして、トークン管理部22は、生成した特権トークンをユーザBの認証端末Bに送信する(S60)。認証端末Bの処理部12は、特権トークンを受信し、記憶部14に記憶する(S61)。ユーザBは特権トークンを取得することにより特権アカウントを有する特権ユーザとなる。これにより、ユーザBは、例えば、コンピュータのハードディスク増設などのリソース操作、ユーザID変更などのユーザ操作、システムログファイル削除のようなデータ操作を行う権限を取得する。
Then, the
なお、ユーザBは、特権アカウントによる特別な操作を行う場合、認証端末Bを用いて特権トークンを認証サーバ2に送信する。認証サーバ2のトークン管理部22は、特権トークンのハッシュ値およびセッション番号を、トークン管理DB27に記憶されたハッシュ値およびセッション番号と照合する。また、トークン管理部22は、特権トークンの有効期限が経過していないかを判別する。このように特権トークンの有効性を確認した後、トークン管理DB22は、ユーザBを特権ユーザであると判別する。これにより、ユーザBは、特別な操作権限を用いて、各種の操作を行うことができる。
Note that the user B transmits a privilege token to the
次に、キャンセル処理(図6:S70)について説明する。ユーザBにトークンを譲渡したユーザAおよびユーザCは、ユーザBの操作内容を各認証端末から監視することができる。そして、ユーザBが不正な操作を行っていると判断した場合、ユーザAおよびユーザCは、一旦譲渡したトークンをキャンセル(引き戻す)することができる。なお、操作内容の監視画面については、後述する。 Next, the cancellation process (FIG. 6: S70) will be described. The user A and the user C who have transferred the token to the user B can monitor the operation content of the user B from each authentication terminal. When it is determined that the user B is performing an illegal operation, the user A and the user C can cancel (retract) the token once transferred. The operation details monitoring screen will be described later.
図13は、キャンセル処理の処理フロー図である。図示するキャンセル処理は、ユーザAが、ユーザBに譲渡したトークンAをキャンセルする場合を例に説明する。 FIG. 13 is a flowchart of the cancel process. The cancellation process shown in the figure will be described by taking as an example a case where the user A cancels the token A transferred to the user B.
まず、認証端末Aの入力受付部11は、ユーザAが入力装置を用いて入力したキャンセル指示を受け付ける。そして、認証端末Aの処理部12は、キャンセルメッセージを認証サーバ2に送信する(S71)。
First, the
認証サーバのトークン管理部22は、キャンセルメッセージを受信し、トークン管理DB27に記憶されたユーザAのトークンAを特定する。そして、特定したトークンAの譲渡相手86をスペースに更新する(S72)。なお、スペースに更新される前の譲渡相手には、ユーザBのユーザIDが記憶されているものとする。また、トークン管理部22は、必要に応じてセッション番号85を更新する。
The
そして、トークン管理部22は、更新したトークンAを、ユーザAの認証情報を用いて暗号化し、ハッシュ値を算出する(S73)。そして、トークン管理部22は、トークン管理DB27に更新したトークンA、およびハッシュ値を記憶(更新)する。そして、トークン管理部22は、暗号化したトークンを認証端末Aに送信する(S74)。そして、認証端末Aは、トークンAを受信し、記憶部14に記憶する(S75)。これにより、ユーザAは、ユーザAに割り当てられた分散情報の使用権限を再び有する。
The
そして、トークン管理部22は、ユーザBの特権アカウントを再評価する。すなわち、トークン管理部22は、特権アカウントを有するユーザBが現時点で保有するトークン各々のアドレスを秘密管理サーバ3に送信する(S76)。なお、図示する例では、ユーザAのトークンAはキャンセルされたため、トークン管理部22は、トークンBとトークンCの2つトークンに記憶された各アドレスを秘密管理サーバ3に送信する。
Then, the
秘密管理サーバ3の分散情報復号部32は、認証サーバ2から各アドレスを受信する。そして、分散情報復号部32は、受信した各アドレスを検索キーとして分散情報管理DB35にアクセスし、各分散情報を取得する(S77)。そして、分散情報復号部32は、取得した各分散情報から秘密情報の復号を行い、復号の成否(復号に成功したか否か)を認証サーバ2に送信する(S78)。なお、図示する例では、分散情報復号部32は、2つの分散情報しか取得できないため、秘密情報の復号に失敗するものとする。
The shared
秘密管理サーバ3復号に失敗した場合、認証サーバ2のトークン管理部22は、ユーザBの特権アカウントを消滅させる(S79)。すなわち、トークン管理部22は、トークン管理DB27から特権トークンを削除する。そして、トークン管理部22は、VPN装置4に認証端末BとのVPNセッションの切断を指示する(S80)。VPN装置4は、認証端末BとのVPNセッションを切断する。これにより、ユーザBの特権アカウントは消滅する。したがって、ユーザBが再度特権アカウントを取得する場合、図12に示す集合認証処理を行う必要がある。
When the secret management server 3 decryption fails, the
次に、ユーザの操作内容の監視画面について説明する。 Next, the monitoring screen of the user's operation content will be described.
図14は、監視画面の一例を示したものである。図示する監視画面は、トークンの譲渡先ユーザの操作内容を表示する操作表示部121と、トークンの譲渡のキャンセル指示を入力するキャンセルボタン122と、を有する。なお、図6に示すようように、ユーザAがユーザBにトークンAを譲渡した場合、ユーザAの認証端末Aに表示される操作表示部121には、ユーザBの操作内容が表示される。
FIG. 14 shows an example of a monitoring screen. The monitoring screen shown in the figure has an
ユーザAは、操作表示部121に表示されるユーザBの操作内容を必要に応じて参照することにより、想定していないユーザBの不正操作(または不正操作の兆し)を検知することができる。図示する例では、ユーザBがデータの削除処理のコマンドを投入したことを示している。これにより、ユーザAは、ユーザBが重要なデータを破壊する恐れがあると認識する。この場合、ユーザAは、キャンセルボタン122を押下し、ユーザBに譲渡したトークンのキャンセル指示を入力する。これにより図13のキャンセル処理が実行される。なお、不正操作としては、データの削除処理のほか、記憶媒体(フレキシブルディスクなど)へのデータのダウンロード(コピー)処理、記憶媒体に格納されたデータのアップロード処理などが考えられる。
The user A can detect an unauthorized operation (or a sign of an unauthorized operation) of the user B that is not assumed by referring to the operation content of the user B displayed on the
認証サーバ2の監視部23は、例えば、図1の認証端末がUNIX(登録商標)のTelnet機能を用いて認証サーバにアクセスする場合、特権ユーザのキーボード入力を当該Telnet仮想端末(tty)にリダイレクトすることにより、特権ユーザの操作内容をトークン譲渡元のユーザ認証端末にエコーバックする。
For example, when the authentication terminal in FIG. 1 accesses the authentication server using the UNIX (registered trademark) Telnet function, the
以上、本発明の一実施形態を説明した。 The embodiment of the present invention has been described above.
本実施形態では、ユーザは、分散情報そのものではなく、分散情報のアドレスが記憶されたトークンを保持することにより、秘密情報を復号する権限の一部を有する。そして、ユーザは、自らのトークンを他のユーザに譲渡することにより秘密情報を復号する権限を委譲する。そして、認証サーバ2は、ユーザから受け付けた各トークンのアドレスを秘密管理サーバ3に送信し、秘密情報の復元に成功したか否かの成否結果に基づいて、当該ユーザに特権アカウントを付与するか否かを決定する。したがって、ユーザおよびユーザがアクセス可能な認証サーバ2は、復元した秘密情報を取得することができない。このため、本実施形態では、復元した秘密情報の漏洩を防止し、より高いセキュリティを確保することができる。
In this embodiment, the user has a part of authority to decrypt the secret information by holding the token in which the address of the shared information is stored instead of the shared information itself. Then, the user delegates the authority to decrypt the secret information by transferring his token to another user. Then, the
また、ユーザに送信されるトークンには分散情報のアドレスのみが記憶され、分散情報自体はトークンに記憶されていない。すなわち、分散情報は、ユーザには公開されず隠蔽されている。したがって、所定の数以上のトークンを取得したユーザであっても、トークン自身を用いて秘密情報を復元できない。このため、ユーザの不正行為を防止することができる。 Further, only the address of the shared information is stored in the token transmitted to the user, and the shared information itself is not stored in the token. That is, the shared information is hidden from the user without being disclosed. Therefore, even a user who has acquired a predetermined number or more tokens cannot restore secret information using the token itself. For this reason, a user's fraudulent act can be prevented.
また、ユーザは、他のユーザにトークンを譲渡して権限を委譲した場合であっても、権限の委譲をキャンセルすることができる。これにより、特権アカウントを有するユーザが不正な操作を行った場合、権限委譲をキャンセルして特権アカウントを消滅させることができる。すなわち、特権アカウントを付与されたユーザに対して牽制することができる。なお、トークンを譲渡された他のユーザは、分散情報自体は譲渡されないため、譲渡されたトークンをコピーするなどして不正に再利用することができない。 Further, even when the user has transferred the token to another user and delegated authority, the user can cancel the authority delegation. Accordingly, when a user having a privileged account performs an illegal operation, the privilege transfer can be canceled by canceling the authority transfer. That is, it is possible to check a user who has been granted a privileged account. It should be noted that other users who have been transferred the token cannot transfer the shared information itself illegally, for example, by copying the transferred token.
また、ユーザは、トークンを譲渡した他のユーザの操作内容を、監視することができる。これにより、ユーザは、特権アカウントを有する他のユーザの不正操作(または不正操作の兆し)を検知し、トークンの譲渡をキャンセルすることができる。また、特権アカウントを付与されたユーザを牽制することができる。 In addition, the user can monitor the operation content of another user who has transferred the token. As a result, the user can detect an unauthorized operation (or a sign of unauthorized operation) of another user having a privileged account and cancel the token transfer. In addition, it is possible to check a user who is given a privileged account.
また、本実施形態では、認証サーバ2は、生成したトークンを対応するユーザのユーザIDおよびパスワードを用いて暗号化し、認証端末に送信する。これにより、トークンの内容(ユーザID、セッション番号など)を書き換えて、他人のユーザのトークンを取得する不正行為を防止することができる。
In the present embodiment, the
また、本実施形態では、暗号化したトークンのハッシュ値を認証サーバのトークン管理DB27に記憶する、これにより、仮にトークンが不正に改ざんされた場合であっても、トークン管理DB27に記憶されたハッシュ値を比較することで、容易に改ざんを検出することができる。 In this embodiment, the hash value of the encrypted token is stored in the token management DB 27 of the authentication server, so that even if the token is tampered with illegally, the hash stored in the token management DB 27 is stored. By comparing the values, tampering can be easily detected.
また、本実施形態では、個人認証処理(図7参照)の後、認証端末各々と認証サーバ2は、VPNによりデータの送受信を行う。これにより、機密性の高い通信を実現することができる。また、不正な第3者によるなりすましを防止することができる。
In this embodiment, after the personal authentication process (see FIG. 7), each of the authentication terminals and the
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記の実施形態では、秘密分散法を用いて分散した分散情報を用いている。しかしながら、本発明はこれに限定されず、例えば、秘密管理サーバに推論エンジンと推論ルールを用いることにしてもよい。推論エンジンは、推論ルールを適用して、ある事象から結論を導き出すための人工知能システム(推論機構)である。N人に権限を分散している場合、「N人のうちK人の権限が揃った場合、集合認証が成功する」という推論ルールを適用することにして、秘密分散法の装置の代用としてもよい。 In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above embodiment, shared information distributed using the secret sharing method is used. However, the present invention is not limited to this, and for example, an inference engine and an inference rule may be used for the secret management server. An inference engine is an artificial intelligence system (inference mechanism) that applies inference rules to derive conclusions from certain events. If the authority is distributed to N people, the inference rule that “the collective authentication succeeds when the authority of K people out of N people is complete” is applied, so that the device of the secret sharing method can be substituted. Good.
また、本実施形態では、認証サーバ2が生成したトークンを、認証端末1の記憶部14に格納することとした。しかしながら、生成したトークンをICカード等に記憶することとしてもよい。ICカード等にトークンを記憶することにより、ユーザは、トークンを容易に携帯することができる。なお、ICカード等にトークンを記憶する場合、認証端末1は、ICカードリーダ/ライタ装置を備える必要がある。
In the present embodiment, the token generated by the
また、本実施形態の権限管理システムでは、認証サーバ2と秘密管理サーバ3とをそれぞれ有する。しかしながら、認証サーバ2が秘密管理サーバ3の機能を有することとしてもよい。
In addition, the authority management system of this embodiment includes an
1:認証端末、11:入力受付部、12:処理部、13:出力部、14:記憶部、2:認証サーバ、21:認証部、22:トークン管理部、23:監視部、25:記憶部、26:認証DB、27:トークン管理DB、3:秘密管理サーバ、31:分散情報生成部、32:分散情報復号部、33:データ管理部、34:記憶部、35:分散情報管理DB 1: Authentication terminal, 11: Input receiving unit, 12: Processing unit, 13: Output unit, 14: Storage unit, 2: Authentication server, 21: Authentication unit, 22: Token management unit, 23: Monitoring unit, 25: Storage Unit: 26: authentication DB, 27: token management DB, 3: secret management server, 31: distributed information generation unit, 32: distributed information decryption unit, 33: data management unit, 34: storage unit, 35: distributed information management DB
Claims (14)
前記ユーザ各々は、当該ユーザに割り当てられた、所定の秘密情報を分割した分散情報の使用権限を有し、
前記端末各々は、
前記分散情報のアドレスを示すデータであるトークンを記憶する記憶手段と、
当該端末を使用する自ユーザが使用権限を有する分散情報の自トークン、または、自ユーザ以外の他ユーザが使用権限を有する分散情報の他トークンを、前記認証サーバから受信し、前記記憶手段に記憶するトークン受信手段と、
前記記憶手段に記憶された自トークンを前記認証サーバに送信し、自トークンを他ユーザに譲渡するトークン譲渡手段と、
所定の操作権限である特権アカウントを要求する要求メッセージを、前記記憶手段に記憶されたトークンとともに、前記認証サーバに送信する要求メッセージ送信手段と、を有し、
前記認証サーバは、
前記ユーザ毎に、当該ユーザの前記自トークンを生成し、当該ユーザが使用する自端末に送信するトークン生成手段と、
前記端末各々から送信された前記自トークンを、他ユーザの他端末に転送する転送手段と、
前記要求メッセージを受信し、当該要求メッセージに含まれるトークン各々のアドレスを、前記秘密情報を復号する外部システムに送信するアドレス送信手段と、
前記外部システムが前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有すること
を特徴とする権限管理システム。 An authority management system comprising an authentication server that manages authority of a plurality of users, and a plurality of terminals used by each of the plurality of users,
Each of the users has an authority to use distributed information obtained by dividing predetermined secret information assigned to the user,
Each of the terminals
Storage means for storing a token which is data indicating an address of the shared information;
Receiving from the authentication server the local token of the shared information that the user using the terminal has the authority to use, or the other token of the distributed information that the other user other than the user has the authority to use, and storing it in the storage means Token receiving means to
Token transfer means for transmitting the local token stored in the storage means to the authentication server and transferring the local token to another user;
Request message transmission means for transmitting a request message for requesting a privileged account having a predetermined operation authority to the authentication server together with the token stored in the storage means;
The authentication server is
For each user, a token generating means for generating the user's own token and transmitting it to the user's own terminal used by the user;
Transfer means for transferring the own token transmitted from each of the terminals to another terminal of another user;
Address transmitting means for receiving the request message and transmitting the address of each token included in the request message to an external system for decrypting the secret information;
Account granting means for granting a privileged account to a user who sent the request message when the external system succeeds in decrypting the secret information using the shared information corresponding to the address. Permission management system.
前記端末各々は、
前記トークン譲渡手段が送信した自トークンの譲渡をキャンセルするキャンセル指示を、前記認証サーバに送信するキャンセル指示送信手段を、さらに有し、
前記認証サーバの前記アドレス送信手段は、
前記キャンセル指示を受信し、当該キャンセル指示されたトークンを除いた前記要求メッセージに含まれるトークン各々のアドレスを、前記外部システムに送信し、
前記認証サーバの前記アカウント付与手段は、
前記外部システムが前記アドレスに対応する分散情報を用いて前記秘密情報の復号に失敗した場合、前記付与した特権アカウントを消滅させること
を特徴とする権限管理システム。 The authority management system according to claim 1,
Each of the terminals
A cancel instruction transmitting means for transmitting to the authentication server a cancel instruction for canceling the transfer of the own token transmitted by the token transfer means;
The address transmission means of the authentication server includes:
The cancellation instruction is received, and the address of each token included in the request message excluding the cancellation-instructed token is transmitted to the external system,
The account granting means of the authentication server is
When the external system fails to decrypt the secret information using shared information corresponding to the address, the granted privilege account is extinguished.
前記端末各々は、
前記ユーザの認証情報を送信する認証情報送信手段を、さらに有し、
前記認証サーバは、
前記端末各々から前記認証情報を受信し、当該認証情報を用いて前記トークン生成手段が生成したトークンを暗号化する暗号化手段を、さらに有すること
を特徴とする権限管理システム。 The authority management system according to claim 1,
Each of the terminals
Further comprising authentication information transmitting means for transmitting the user authentication information;
The authentication server is
The authority management system further comprising: an encryption unit that receives the authentication information from each of the terminals and encrypts the token generated by the token generation unit using the authentication information.
前記端末各々と前記認証サーバとは、仮想専用線を用いて接続されていること
を特徴とする権限管理システム。 The authority management system according to claim 1,
Each of the terminals and the authentication server are connected using a virtual private line.
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバは、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成手段と、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記秘密管理サーバから前記秘密情報の復号に成功したか否かの成否結果を取得する取得手段と、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有し、
前記秘密管理サーバは、
前記複数の分散情報を管理するための分散情報管理データベースと、
前記認証サーバの取得手段から前記アドレスを受信し、前記分散情報管理データベースを参照して前記アドレスに対応する分散情報を取得し、当該分散情報を用いて前記秘密情報を復号する復号手段と、
前記復号手段が行った復号が成功したか否かの成否結果を、前記認証サーバに送信する送信手段と、を有すること
を特徴とする権限管理システム。 An authority management system having an authentication server that authenticates authority of a plurality of users and a secret management server that manages secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The authentication server is
A token generating means for generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
Transfer means for transferring the token generated for each user to a user other than the user;
Whether a request message of a privileged account having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and whether or not the secret information has been successfully decrypted from the secret management server Acquisition means for acquiring the success / failure result of:
An account granting means for granting a privileged account to the user who sent the request message when the secret information is successfully decrypted;
The secret management server
A distributed information management database for managing the plurality of shared information;
Decryption means for receiving the address from the obtaining means of the authentication server, obtaining the shared information corresponding to the address with reference to the shared information management database, and decrypting the secret information using the shared information;
An authority management system comprising: a transmission unit configured to transmit a success / failure result indicating whether or not the decryption performed by the decryption unit is successful to the authentication server.
前記秘密情報は、秘密分散法により、前記複数の分散情報に分割されること
を特徴とする権限管理システム。 The authority management system according to claim 1 or 5, wherein
The privilege management system, wherein the secret information is divided into the plurality of pieces of shared information by a secret sharing method.
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバは、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成手段と、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得する取得手段と、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有すること
を特徴とする認証サーバ。 An authentication server in an authority management system having an authentication server for authenticating user authority and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The authentication server is
A token generating means for generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
Transfer means for transferring the token generated for each user to a user other than the user;
A privileged account request message having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. Acquisition means for acquiring a success / failure result indicating whether or not the transaction has succeeded from the secret management server;
An authentication server, comprising: an account grant unit that grants a privileged account to a user who has transmitted the request message when the secret information is successfully decrypted.
前記トークン生成手段は、前記秘密管理サーバから前記分散情報各々のアドレスを取得し、前記トークンを生成すること
を特徴とする認証サーバ。 The authentication server according to claim 7,
The token generation means acquires the address of each of the shared information from the secret management server, and generates the token.
前記トークン生成手段が生成した各トークンのハッシュ値を算出するハッシュ値算出手段と、
前記算出したハッシュ値を記憶するハッシュ値記憶手段と、さらに有すること
を特徴とする認証サーバ。 The authentication server according to claim 7,
A hash value calculating means for calculating a hash value of each token generated by the token generating means;
An authentication server, further comprising hash value storage means for storing the calculated hash value.
前記成否取得手段は、前記転送手段が行ったトークンの転送を取り消すキャンセル指示を受け付けて、当該キャンセル指示されたトークンを除いた前記要求メッセージに含まれる各トークンのアドレスを、前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得し、
前記アカウント付与手段は、前記秘密情報の復号に失敗した場合、前記付与した特権アカウントを消滅させること
を特徴とする認証サーバ。 The authentication server according to claim 7,
The success / failure acquisition unit receives a cancel instruction for canceling the token transfer performed by the transfer unit, and transmits the address of each token included in the request message excluding the cancel-instructed token to the secret management server. And obtaining from the secret management server a success / failure result indicating whether or not the secret information has been successfully decrypted using the shared information corresponding to the address,
The authentication server characterized in that the account granting means extinguishes the granted privileged account when decryption of the secret information fails.
前記ユーザ各々は、当該ユーザに割り当てられた、所定の秘密情報を分割した分散情報の使用権限を有し、
前記端末各々は、前記分散情報のアドレスを示すデータであるトークンを記憶する記憶部と、端末処理部と、を有し、
前記端末処理部は、
当該端末を使用する自ユーザが使用権限を有する分散情報の自トークン、または、自ユーザ以外の他ユーザが使用権限を有する分散情報の他トークンを、前記認証サーバから受信し、前記記憶部に記憶するトークン受信ステップと、
前記記憶部に記憶された自トークンを前記認証サーバに送信し、自トークンを他ユーザに譲渡するトークン譲渡ステップと、
所定の操作権限である特権アカウントを要求する要求メッセージを、前記記憶部に記憶されたトークンとともに、前記認証サーバに送信する要求メッセージ送信ステップと、を有し、
前記認証サーバのサーバ処理部は、
前記ユーザ毎に、当該ユーザの前記自トークンを生成し、当該ユーザが使用する自端末に送信するトークン生成ステップと、
前記端末各々から送信された前記自トークンを、他ユーザの他端末に転送する転送ステップと、
前記要求メッセージを受信し、当該要求メッセージに含まれるトークン各々のアドレスを、前記秘密情報を復号する外部システムに送信するアドレス送信ステップと、
前記外部システムが前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、前記特権アカウントを付与するアカウント付与ステップと、を行うこと
を特徴とする権限管理方法。 An authority management method in an authority management system having an authentication server that manages authority of a plurality of users and a plurality of terminals used by each of the plurality of users,
Each of the users has an authority to use distributed information obtained by dividing predetermined secret information assigned to the user,
Each of the terminals includes a storage unit that stores a token that is data indicating an address of the shared information, and a terminal processing unit.
The terminal processing unit
Receive from the authentication server the local token of the distributed information that the user using the terminal has the authority to use, or the other token of the distributed information that the other user other than the user has the authority to use, and store it in the storage unit A token receiving step,
A token transfer step of transmitting the own token stored in the storage unit to the authentication server and transferring the own token to another user;
A request message transmission step for transmitting a request message for requesting a privileged account having a predetermined operation authority together with the token stored in the storage unit to the authentication server,
The server processing unit of the authentication server is
For each user, a token generation step of generating the user's own token and transmitting it to the user's own terminal used by the user;
A transfer step of transferring the own token transmitted from each of the terminals to another terminal of another user;
An address transmission step of receiving the request message and transmitting an address of each token included in the request message to an external system that decrypts the secret information;
An account granting step of granting the privileged account to the user who sent the request message when the external system succeeds in decrypting the secret information using the shared information corresponding to the address, Permission management method.
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバの第1の処理部は、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成ステップと、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送ステップと、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記秘密管理サーバから前記秘密情報の復号に成功したか否かの成否結果を取得する取得ステップと、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与ステップと、を行い、
前記秘密管理サーバは、前記複数の分散情報を管理するための分散情報管理記憶部と、第2の処理部と、を有し、
前記第2の処理部は、
前記認証サーバから前記ドレスを受信し、前記分散情報管理記憶部を参照して前記アドレスに対応する分散情報を取得し、当該分散情報を用いて前記秘密情報を復号する復号ステップと、
前記復号ステップの復号が成功したか否かの成否結果を、前記認証サーバに送信する送信ステップと、を行うこと
を特徴とする権限管理方法。 An authority management method in an authority management system having an authentication server for authenticating authority of a plurality of users and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The first processing unit of the authentication server includes:
A token generation step of generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
A transfer step of transferring the token generated for each user to a user other than the user;
Whether a request message of a privileged account having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and whether or not the secret information has been successfully decrypted from the secret management server An acquisition step of acquiring the success / failure result of
If the decryption of the secret information is successful, an account granting step for granting a privileged account to the user who sent the request message is performed.
The secret management server includes a shared information management storage unit for managing the plurality of shared information, and a second processing unit,
The second processing unit includes:
Receiving the dress from the authentication server, obtaining the shared information corresponding to the address with reference to the shared information management storage unit, and decrypting the secret information using the shared information;
And a transmission step of transmitting a success / failure result indicating whether or not the decryption of the decryption step is successful to the authentication server.
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバの処理部は、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成ステップと、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送ステップと、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得する取得ステップと、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与ステップと、を行うこと
を特徴とする権限管理方法。 An authority management method for the authentication server in an authority management system having an authentication server for authenticating user authority and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The authentication server processing unit includes:
A token generation step of generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
A transfer step of transferring the token generated for each user to a user other than the user;
A privileged account request message having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. An acquisition step of acquiring a success / failure result indicating whether or not the transaction is successful from the secret management server;
An account granting step of granting a privileged account to a user who has transmitted the request message when the secret information is successfully decrypted.
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバの処理部に、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成ステップと、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送ステップと、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得する取得ステップと、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与ステップと、を実行させること
を特徴とする権限管理プログラム。
An authority management program executed by the authentication server in an authority management system having an authentication server for authenticating user authority and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
In the processing unit of the authentication server,
A token generation step of generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
A transfer step of transferring the token generated for each user to a user other than the user;
A privileged account request message having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. An acquisition step of acquiring a success / failure result indicating whether or not the transaction is successful from the secret management server;
An authority management program for executing an account granting step of granting a privileged account to a user who has transmitted the request message when the secret information is successfully decrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004378178A JP4657706B2 (en) | 2004-12-27 | 2004-12-27 | Authority management system, authentication server, authority management method, and authority management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004378178A JP4657706B2 (en) | 2004-12-27 | 2004-12-27 | Authority management system, authentication server, authority management method, and authority management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006185184A true JP2006185184A (en) | 2006-07-13 |
JP4657706B2 JP4657706B2 (en) | 2011-03-23 |
Family
ID=36738255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004378178A Expired - Fee Related JP4657706B2 (en) | 2004-12-27 | 2004-12-27 | Authority management system, authentication server, authority management method, and authority management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4657706B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112381A (en) * | 2006-10-31 | 2008-05-15 | Yafoo Japan Corp | Merchandise selling system, module providing device and merchandise selling method |
JP2009103774A (en) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | Secret sharing system |
KR100988198B1 (en) | 2010-05-31 | 2010-10-18 | 주식회사 아이넵 | Coding method |
WO2013065545A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Data sharing system |
JP2015191361A (en) * | 2014-03-27 | 2015-11-02 | キヤノン株式会社 | Information processor, information processing system, control method of information processor and computer program |
JP2015228068A (en) * | 2014-05-30 | 2015-12-17 | キヤノン株式会社 | Power transition system, method, authentication server system, and program |
KR101580302B1 (en) * | 2014-07-28 | 2015-12-24 | 순천향대학교 산학협력단 | Data Access System by Secret Sharing Scheme in Hadoop |
JP2020511803A (en) * | 2019-02-28 | 2020-04-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | System and method for blockchain-based data management |
JP7204272B1 (en) | 2022-08-09 | 2023-01-16 | Gct Japan株式会社 | Digital token provision system, digital token provision program and digital token provision method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001094556A (en) * | 1999-09-22 | 2001-04-06 | Murata Mach Ltd | Authenticating method using secrecy dispersing method |
JP2003333028A (en) * | 2002-03-08 | 2003-11-21 | Matsushita Electric Ind Co Ltd | Data processor |
-
2004
- 2004-12-27 JP JP2004378178A patent/JP4657706B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001094556A (en) * | 1999-09-22 | 2001-04-06 | Murata Mach Ltd | Authenticating method using secrecy dispersing method |
JP2003333028A (en) * | 2002-03-08 | 2003-11-21 | Matsushita Electric Ind Co Ltd | Data processor |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112381A (en) * | 2006-10-31 | 2008-05-15 | Yafoo Japan Corp | Merchandise selling system, module providing device and merchandise selling method |
JP2009103774A (en) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | Secret sharing system |
KR100988198B1 (en) | 2010-05-31 | 2010-10-18 | 주식회사 아이넵 | Coding method |
WO2013065545A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Data sharing system |
JP2015191361A (en) * | 2014-03-27 | 2015-11-02 | キヤノン株式会社 | Information processor, information processing system, control method of information processor and computer program |
JP2015228068A (en) * | 2014-05-30 | 2015-12-17 | キヤノン株式会社 | Power transition system, method, authentication server system, and program |
KR101580302B1 (en) * | 2014-07-28 | 2015-12-24 | 순천향대학교 산학협력단 | Data Access System by Secret Sharing Scheme in Hadoop |
JP2020511803A (en) * | 2019-02-28 | 2020-04-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | System and method for blockchain-based data management |
US11258778B2 (en) | 2019-02-28 | 2022-02-22 | Advanced New Technologies Co., Ltd. | System and method for blockchain-based data management |
JP7204272B1 (en) | 2022-08-09 | 2023-01-16 | Gct Japan株式会社 | Digital token provision system, digital token provision program and digital token provision method |
WO2024034598A1 (en) * | 2022-08-09 | 2024-02-15 | Gct Japan株式会社 | Digital token delivery system, digital token delivery program, and digital token delivery method |
JP2024024428A (en) * | 2022-08-09 | 2024-02-22 | Gct Japan株式会社 | Digital token provision system, digital token provision program and digital token provision method |
Also Published As
Publication number | Publication date |
---|---|
JP4657706B2 (en) | 2011-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190311148A1 (en) | System and method for secure storage of electronic material | |
KR102177848B1 (en) | Method and system for verifying an access request | |
JP4881119B2 (en) | User authentication method, user side authentication device, and program | |
JP2552061B2 (en) | Method and apparatus for preventing network security policy violation in public key cryptosystem | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US7058971B1 (en) | Access privilege transferring method | |
He et al. | A social-network-based cryptocurrency wallet-management scheme | |
WO2019199288A1 (en) | System and method for secure storage of electronic material | |
US20040255137A1 (en) | Defending the name space | |
JP5006817B2 (en) | Authentication information generation system, authentication information generation method, client device, and program | |
US20050228994A1 (en) | Method for encryption backup and method for decryption restoration | |
JP2001326632A (en) | Distribution group management system and method | |
JPH07505970A (en) | Encrypted data security methods in secure computer systems | |
KR20010052105A (en) | Cryptographic key generation using biometric data | |
JP4256361B2 (en) | Authentication management method and system | |
JP2006527880A (en) | Password authentication method and apparatus | |
JP7250960B2 (en) | User authentication and signature device using user biometrics, and method thereof | |
JP6533542B2 (en) | Secret key replication system, terminal and secret key replication method | |
JP3860280B2 (en) | Communication system, IC card issuance registration system, key code generation device, and recording medium | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP2002297551A (en) | Identification system | |
JPH10336172A (en) | Managing method of public key for electronic authentication | |
JP2018137587A (en) | Authentication key sharing system and authentication key sharing method | |
JP4794970B2 (en) | Secret information protection method and communication apparatus | |
JP3791169B2 (en) | Authentication apparatus and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |