JP2010011109A - 認証ユニット、認証端末、認証システム、認証方法およびプログラム - Google Patents

認証ユニット、認証端末、認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP2010011109A
JP2010011109A JP2008168240A JP2008168240A JP2010011109A JP 2010011109 A JP2010011109 A JP 2010011109A JP 2008168240 A JP2008168240 A JP 2008168240A JP 2008168240 A JP2008168240 A JP 2008168240A JP 2010011109 A JP2010011109 A JP 2010011109A
Authority
JP
Japan
Prior art keywords
authentication
information
devices
positive integer
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008168240A
Other languages
English (en)
Inventor
Atsushi Kurihara
淳 栗原
Toshiaki Tanaka
俊昭 田中
Shinsaku Kiyomoto
晋作 清本
Kazuyuki Eguchi
和幸 江口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008168240A priority Critical patent/JP2010011109A/ja
Publication of JP2010011109A publication Critical patent/JP2010011109A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】秘密分散法を用いて、ユーザ認証に必要な情報を管理することにより、端末の紛失や盗難に対する耐性を備える。
【解決手段】認証端末が、認証情報を登録し、その登録された認証情報からn個(n:正の整数)の分散情報を生成する。そして、その生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する。一方、認証情報の復元時には、k台(k:正の整数)の装置から分散情報を受信し、その受信した分散情報から認証情報を復元する。そして、復元した認証情報と入力された認証情報とを照合して、認証を行い、その認証結果をn台(n:正の整数)の装置に送信する。
【選択図】図1

Description

本発明は、秘密分散法を用いて、ユーザ認証に必要な情報を管理し、端末の紛失や盗難に対する耐性を有する認証ユニット、認証端末、認証システム、認証方法およびプログラムに関する。
近年、情報セキュリティの重要性が高まるにつれ、情報の盗難対策と紛失対策が重要な課題となっている。このようなことから、秘密分散法が注目を浴びている。また、現状では、携帯電話とPDA、PCなどを連携させて使用するという利用形態が広まりつつある。
ところで、デバイス・端末へのアクセス認証において、広く用いられている従来手法として、指紋認証や静脈認証などのバイオメトリクス認証がある。この技術は、ユーザの指紋や静脈の情報(テンプレート)をあらかじめ機器に登録しておくことで実現される手法であるが、ユーザの指紋・静脈テンプレートは高度に保護される必要のある個人情報であり、端末が紛失・盗難された場合、個人情報をも漏洩してしまうという問題があった。そのため、テンプレートの保護手法が問題となってきた。
また、複数の端末(例えば携帯電話とPDA、PCなど)を連携させて使用する場合、それら端末それぞれへのアクセス制御が必要である。従来技術では、個々の端末ごとにパスワードやバイオメトリクス認証などを行うことで、アクセス権限の認証を行っていた。そのため、個々の端末ごとに認証が必要となるため、ユーザにとって煩雑な作業が必要となり、利便性を損なってしまうという問題があった。
ここで、個人情報などの機密情報を強固に秘匿する手法として、非特許文献1に示されるような多項式補間を用いた(k、n)閾値秘密分散法が従来用いられていたが、機密情報の分散・復元に(k−1)次の多項式を処理する必要があり、動作が低速であるという問題があった。これを鑑みて、排他的論理和のみを用いることで高速に分散・復元を実現する手法が、非特許文献2および3によって提案されている。
また、秘密分散法を用いてユーザ認証を行う手法として、特許文献1から3のような手法が挙げられる。さらに、また、非特許文献4のように電子割符を用いて、指紋テンプレートをICカードおよび管理サーバに分散保管し、認証時に認証機器で指紋テンプレートを復元、指紋認証によりユーザ認証を行う手法が知られている。
A.Shamir,"How to Share a Secret,"Commun.ACM, vol.22 no.11 pp.612−613, 1979. J.Kurihara、S.Kiyomoto、K.Fukushima、T.Tanaka、"A Fast (4、n)−Threshold Secret Sharing Scheme Using Exclusive−OR Operation and its Extension to (k、n)−Threshold Schemes"、電子情報通信学会技術研究報告、vol.107、No.44、情報セキュリティ、ISSN0913−5685、ISEC2007−4 藤井吉弘、栃窪孝也、保坂範和、多田美奈子、加藤岳久、"排他的論理和を用いた(k、n)しきい値法の構成法"、電子情報通信学会技術研究報告、vol.107、No.44、情報セキュリティ、ISSN0913−5685、ISEC2007−5 NTTコムウェア、報道資料、``生体認証によるICカード認証の仕組みを考案「eLWISE」カードを「e−UBF」で認証する基本モジュールを開発〜電子割符技術を組み込んだICカード連携で、強固な認証機能を実現〜’’, http://www.nttcom.co.jp/news/pr06111401.html 特開平10−198272号公報 特開2003−348065号公報 特開2003−229845号公報
しかしながら、特許文献1から3に開示された手法は、「システムへのアクセス権限となる暗号鍵を分散し、複数人(複数サーバ)で管理する手法」、もしくは「データそのものを分散し、複数人(サーバ)で管理する手法」である。暗号鍵を分散する手法である場合、システムにアクセスするためには秘密分散法の閾値を超える複数ユーザが集合する必要がある。一方、データそのものを分散する手法である場合、システムそのものへのアクセス制御には、パスワード認証などが用いられることとなる。そのため、目的とする背景には適用することが出来ない。
また、非特許文献4に開示された技術も、一般に、電子割符技術は、閾値を2に固定しているため、システムの構成に自由度が低い。さらに、非特許文献1に開示された技術を用いている電子割符技術は、閾値の自由度が高くとも、分散・復元処理に多大な演算量が必要となる。そのため、従来の電子割符技術は、PC、PDA、携帯電話などの要素数に自由度が大きいシステムや、ICカードそのものや携帯電話などの低リソース機器で構成されたシステムへの適用は困難である。
そこで、本発明は、上述の課題に鑑みてなされたものであり、秘密分散法を用いて、ユーザ認証に必要な情報を管理し、端末の紛失や盗難に対する耐性を有する認証ユニット、認証端末、認証システム、認証方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、認証情報を登録するための認証情報登録手段と、該登録された認証情報からn個(n:正の整数)の分散情報を生成する分散情報生成器と、該生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する第1の送信手段と、k台(k:正の整数)の前記装置から前記分散情報を受信する受信手段と、該受信した前記分散情報から前記認証情報を復元する認証情報復元器と、前記復元した認証情報と入力された認証情報とを照合して、認証を行う認証手段と、該認証手段の認証結果を前記n台(n:正の整数)の装置に送信する第2の送信手段と、を備えたことを特徴とする認証ユニットを提案している。
この発明によれば、認証情報登録手段は、認証情報を登録する。分散情報生成器は、その登録された認証情報からn個(n:正の整数)の分散情報を生成する。第1の送信手段は、その生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する。受信手段は、k台(k:正の整数)の装置から分散情報を受信する。認証情報復元器は、その受信した分散情報から認証情報を復元する。認証手段は、復元した認証情報と入力された認証情報とを照合して、認証を行う。そして、第2の送信手段は、認証手段の認証結果をn台(n:正の整数)の装置に送信する。したがって、機密性の高い認証情報を分散情報とし、この分散情報を複数の装置で管理することにより、装置の紛失や破壊に対して、高い耐性を得ることができる。また、認証情報の復元には、「装置が秘密分散法の閾値(k)以上集まっている」ことおよび「復元された認証情報と入力した指紋などの情報のつき合わせによる認証が成功する」という2段階の条件をクリアする必要があり、より強固なセキュリティを確保することが出来る。
(2)本発明は、(1)の認証ユニットについて、前記分散情報生成器が、排他的論理和演算を用いた(k、n)閾値秘密分散法によるものであって、前記認証情報を入力し、これを分割して部分認証情報を生成する分割器と、オールゼロからなるダミー情報を生成するダミー情報生成器と、乱数を生成する乱数生成器と、前記部分認証情報とダミー情報と乱数とを入力し、これらの排他的論理和演算を行って、部分分散情報を出力する部分分散情報生成器と、該出力された部分分散情報を連結し、分散情報を出力する連結器と、を備えたことを特徴とする認証ユニットを提案している。
この発明によれば、分散情報生成器の分割器が、認証情報を入力し、これを分割して部分認証情報を生成する。ダミー情報生成器は、オールゼロからなるダミー情報を生成する。乱数生成器は、乱数を生成する。部分分散情報生成器は、部分認証情報とダミー情報と乱数とを入力し、これらの排他的論理和演算を行って、部分分散情報を出力する。連結器は、その出力された部分分散情報を連結し、分散情報を出力する。したがって、排他的論理和演算を用いて処理を行うことから高速に分散処理を実行することができる。
(3)本発明は、(1)の認証ユニットについて、前記認証情報復元器が、前記受信手段が、受信した分散情報を分割して部分分散情報を生成する分散情報分割手段と、該分散情報を入力し、排他的論理和演算を行って、部分認証情報を復元する部分認証情報復元部と、該復元された部分認証情報を連結して認証情報を出力する連結器と、を備えたことを特徴とする認証ユニットを提案している。
この発明によれば、認証情報復元器の分散情報分割手段は、受信した分散情報を分割して部分分散情報を生成する。部分認証情報復元部は、分散情報を入力し、排他的論理和演算を行って、部分認証情報を復元する。連結器は、復元された部分認証情報を連結して認証情報を出力する。したがって、排他的論理和演算を用いて復元処理を行うことから、必要な分散情報が集まったときに、高速に復元処理を実行することができる。
(4)本発明は、(1)から(3)の認証ユニットについて、前記認証情報がバイオメトリクス情報であることを特徴とする認証ユニットを提案している。
この発明によれば、認証情報がバイオメトリクス情報である。これらの情報は、高度に保護される必要のある個人情報であり、端末が紛失・盗難された場合、個人情報をも漏洩してしまう。しかしながら、本発明の認証ユニットにおいては、こうした機密性の高い認証情報を分散情報とし、この分散情報を複数の装置で管理することにより、装置の紛失や破壊に対して、高い耐性を得ることができる。
(5)本発明は、(1)から(3)の認証ユニットについて、前記認証情報が公開鍵暗号に用いられる情報であることを特徴とする認証ユニットを提案している。
この発明によれば、認証情報が公開鍵暗号に用いられる情報である。これらの情報は、高度に保護される必要のある個人情報であり、端末が紛失・盗難された場合、個人情報をも漏洩してしまう。しかしながら、本発明の認証ユニットにおいては、こうした機密性の高い認証情報を分散情報とし、この分散情報を複数の装置で管理することにより、装置の紛失や破壊に対して、高い耐性を得ることができる。
(6)本発明は、(1)から(5)に記載の認証ユニットを含むことを特徴とする認証端末を提案している。
この発明によれば、端末に認証ユニットが搭載されている。近年、携帯電話やPDA、PCなどを連携させて使用する利用形態が普及しつつあるが、こうした端末に認証ユニットを搭載すれば、機密性の高い認証情報を分散情報とし、この分散情報を複数の端末で管理することができるため、端末の紛失や破壊に対して、高い耐性を得ることができる。
(7)本発明は、(6)の認証端末について、さらに、前記生成した分散情報を格納する分散情報記憶手段を備えたことを特徴とする認証端末を提案している。
この発明によれば、生成した分散情報を格納する分散情報記憶手段を備えている。つまり、生成した分散情報の一つを認証端末自体で保持していれば、k−1個の分散情報を受信することにより、認証情報を復元することができる。
(8)本発明は、(6)または(7)に記載の認証端末を少なくとも一つ含み、複数の装置とからなる認証システムであって、前記複数の装置が、それぞれ、前記認証端末から送信される分散情報を受信する受信手段と、該受信した分散情報を格納する記憶手段と、該記憶手段に格納された分散情報を前記認証端末に送信する送信手段と、を備えたことを特徴とする認証システムを提案している。
この発明によれば、複数の装置が、それぞれ、認証端末から送信される分散情報を受信し、その受信した分散情報を格納して記憶し、分散情報の復元時に、格納された分散情報を認証端末に送信する。したがって、機密性の高い認証情報を分散情報とし、この分散情報を複数の装置で管理することにより、装置の紛失や破壊に対して、高い耐性を得ることができるシステムを構築することができる。
(9)本発明は、(8)の認証システムについて、前記複数の装置が端末であることを特徴とする認証システムを提案している。
この発明によれば、複数の装置が端末である。したがって、広く普及している端末を複数用いることにより、特別な装置を必要としないでシステムを構築することができる。
(10)本発明は、(8)の認証システムについて、前記複数の装置にサーバを含むことを特徴とする認証システムを提案している。
この発明によれば、複数の装置にサーバを含む。複数の端末以外にもバックアップサーバに分散情報を保存することにより、端末紛失時や盗難時にバックアップサーバを利用することで、端末へのアクセスが可能となる。
(11)本発明は、(8)の認証システムについて、前記複数の装置にストレージ装置を含むことを特徴とする認証システムを提案している。
この発明によれば、複数の装置にストレージ装置を含む。したがって、複数の端末以外にもストレージ装置に分散情報を保存することにより、端末紛失時や盗難時にストレージ装置を利用することで、端末へのアクセスが可能となる。
(12)本発明は、認証端末を少なくとも一つ含み、複数の装置とからなる認証システムにおける認証方法であって、前記認証端末が、認証情報を登録する第1のステップと、該登録された認証情報からn個(n:正の整数)の分散情報を生成する第2のステップと、該生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する第3のステップと、k台(k:正の整数)の前記装置から前記分散情報を受信する第4のステップと、該受信した前記分散情報から前記認証情報を復元する第5のステップと、前記復元した認証情報と入力された認証情報とを照合して、認証を行う第6のステップと、該認証手段の認証結果を前記のn台(n:正の整数)の装置に送信する第7のステップと、を有する認証方法を提案している。
この発明によれば、認証端末が、認証情報を登録し、その登録された認証情報からn個(n:正の整数)の分散情報を生成する。そして、その生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する。一方、認証情報の復元時には、k台(k:正の整数)の装置から分散情報を受信し、その受信した分散情報から認証情報を復元する。そして、復元した認証情報と入力された認証情報とを照合して、認証を行い、その認証結果をn台(n:正の整数)の装置に送信する。したがって、機密性の高い認証情報を分散情報とし、この分散情報を複数の装置で管理することにより、装置の紛失や破壊に対して、高い耐性を得ることができる。また、認証情報の復元には、「装置が秘密分散法の閾値(k)以上集まっている」ことおよび「復元された認証情報と入力した指紋などの情報のつき合わせによる認証が成功する」という2段階の条件をクリアする必要があり、より強固なセキュリティを確保することが出来る。
(13)本発明は、認証端末を少なくとも一つ含み、複数の装置とからなる認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、前記認証端末が、認証情報を登録する第1のステップと、該登録された認証情報からn個(n:正の整数)の分散情報を生成する第2のステップと、該生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する第3のステップと、k台(k:正の整数)の前記装置から前記分散情報を受信する第4のステップと、該受信した前記分散情報から前記認証情報を復元する第5のステップと、前記復元した認証情報と入力された認証情報とを照合して、認証を行う第6のステップと、該認証手段の認証結果を前記のn台(n:正の整数)の装置に送信する第7のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、認証端末が、認証情報を登録し、その登録された認証情報からn個(n:正の整数)の分散情報を生成する。そして、その生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する。一方、認証情報の復元時には、k台(k:正の整数)の装置から分散情報を受信し、その受信した分散情報から認証情報を復元する。そして、復元した認証情報と入力された認証情報とを照合して、認証を行い、その認証結果をn台(n:正の整数)の装置に送信する。したがって、機密性の高い認証情報を分散情報とし、この分散情報を複数の装置で管理することにより、装置の紛失や破壊に対して、高い耐性を得ることができる。また、認証情報の復元には、「装置が秘密分散法の閾値(k)以上集まっている」ことおよび「復元された認証情報と入力した指紋などの情報のつき合わせによる認証が成功する」という2段階の条件をクリアする必要があり、より強固なセキュリティを確保することが出来る。
本発明によれば、秘密分散法を用いて指紋テンプレートなどの機密度の高い認証情報を分散管理することで、端末の紛失が起こっても認証情報は一切漏洩せず、端末が破壊されても元の認証情報を正確に復元することが出来る、紛失・破壊に耐性の高い認証システムを構築することが出来るという効果がある。
また、システムへのアクセスを許すには、「端末が秘密分散法の閾値以上集まっている」こと、および「復元された認証情報と入力した指紋などの情報のつき合わせによる認証が成功する」という2段階の条件をクリアする必要があり、より強固なセキュリティを確保することが出来るという効果がある。
さらに、ユーザは端末ひとつずつに対して認証作業を行うことなく、利用する端末に対してまとめて認証を行うことが可能となり、利便性の高い認証システムを構築することが出来るという効果がある。
さらに、閾値と分散数に任意の数を指定可能な高速な秘密分散法を用いることで、システムを構成する端末の要素数に自由度が高く、同時にICカード内部や携帯電話などの低リソース機器でも高速・安定した動作を行う認証システムを構築することが出来るという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<認証ユニットの構成>
図1を用いて、認証ユニットの構成について説明する。
本実施形態に係る認証ユニット100は、図1に示すように、認証情報登録部10と、分散情報生成部20と、認証情報復元部30と、認証部40とから構成されている。
認証情報登録部10は、指紋テンプレート・虹彩テンプレート・静脈テンプレートなどのバイオメトリクス認証のテンプレートを利用し、認証時に対となる指紋・虹彩・静脈など生体情報や公開鍵暗号系における公開鍵・秘密鍵・証明書を認証情報として入力し、登録する。
認証部40は、認証情報復元部30において復元された認証情報とユーザにより入力された認証情報とをつきあわせて、認証処理を行い、認証結果を出力する。
分散情報生成部20は、認証情報登録部10に登録された認証情報から分散情報を生成し、生成したn個の分散情報を出力する。具体的には、図3に示すように、分散情報生成部20は、分割器21と、ダミー情報生成器22と、乱数生成器23a〜23dと、部分分散情報生成器24と、連結器25とから構成されている。
ここで、分割器21は、認証情報sを入力し、これを(n−1)個の部分認証情報sに分割する。ダミー情報生成器22は、オールゼロからなるダミー部分秘密情報sを生成する。生成されたダミー部分認証情報s及び部分認証情報sは、部分分散情報生成器23に送られる。ここで、nは分散数n以上の素数である。排他的論理和を用いた高速な(k、n)閾値法を用いる場合、希望する分散数nが合成数であるときには、n>nを満たす素数nを用いた(k、n)閾値法の分散情報をn個用いることで、(k,n)閾値法が実現される。
乱数生成器23a〜23dは、互いに独立な乱数rを発生している。そして、同様な乱数生成器23a〜23dを複数個備えている。乱数生成器23a〜23dからの乱数rは、部分分散情報生成器24に送られる。
部分分散情報生成器24は、ダミー部分認証情報s及び(n−1)個の部分認証情報sと、乱数発生器23a〜23dからの乱数rとを用いて、排他的論理和(XOR)演算により、部分分散情報を生成する。
連結器25は、部分分散情報生成器24から出力される部分分散情報をグループごとにバイナリ連結し、n個の分散情報Sを生成する。上記の構成によれば、排他的論理和演算を用いて処理を行うことから高速に分散処理を実行することができる。
また、認証情報復元部30は、k個の分散情報を入力し、認証情報を復元する。具体的には、図4に示すように、認証情報復元部30は、分散情報分割部31と、XOR演算部32と、連結部33とから構成されている。
分散情報分割部31は、入力したk個(kは正の整数)の分散情報から複数の部分分散情報を生成する。XOR演算部32は、生成された部分分散情報について、XOR演算を実行する。連結部33は、ダミーの部分分散情報を除く、全ての部分秘密情報をバイナリ連結して、認証情報を復元する。上記の構成によれば、排他的論理和演算を用いて復元処理を行うことから、必要な分散情報が集まったときに、高速に復元処理を実行することができる。
<認証端末の構成>
本実施形態に係る認証端末200は、図2に示すように、送信部50と、分散情報記憶部60と、受信部70と、認証ユニット100とから構成されている。
送信部50は、認証ユニット100の分散情報生成部20が生成したn個の分散情報をシステムを構成する外部のn−1台の装置に送信するとともに、残りの1個の分散情報を分散情報記憶部60に送信する。また、認証情報の復元時に、認証ユニット100の認証部における認証結果をシステムを構成する外部のn−1台の装置に送信する。
分散情報記憶部60は、認証ユニット100の分散情報生成部20が生成したn個の分散情報のうち、一つの分散情報を格納する。つまり、生成した分散情報の一つを認証端末自体で保持していれば、k−1個の分散情報を受信することにより、認証情報を復元することができる。
受信部70は、認証情報の復元時に、システムを構成する外部のk−1台の装置からk−1個の分散情報を受信し、認証ユニット100の認証情報復元部30に出力する。
<認証システムの構成>
図5から図7を用いて、本実施形態に係る認証システムの構成の構成について説明する。
図5は、認証端末200と、PDA300と、PDA350と、PC400と、PC450とから構成され、これらがネットワークを介して接続されているシステム例である。このように、広く普及している端末を複数用いれば、特別な装置を必要としないでシステムを構築することができる。なお、PDA300、PDA350、PC400、PC450は、それぞれ認証端末200から送信される分散情報を受信する機能、受信した分散情報を記憶する機能、記憶された分散情報を認証端末200に送信する機能を有している。
図6は、認証端末200と、PDA300と、PDA350と、PC400と、バックアップサーバ500とから構成され、これらがネットワークを介して接続されているシステム例である。このように、複数の端末以外にもバックアップサーバ500に分散情報を保存することにより、端末紛失時や盗難時にバックアップサーバ500を利用することで、端末へのアクセスが可能となる。なお、PDA300、PDA350、PC400、バックアップサーバ500は、それぞれ認証端末200から送信される分散情報を受信する機能、受信した分散情報を記憶する機能、記憶された分散情報を認証端末200に送信する機能を有している。
図7は、認証端末200と、PDA300と、PDA350と、PC400と、バックアップデバイスとしてのストレージ装置600とから構成され、これらがネットワークを介して接続されているシステム例である。このように、複数の端末以外にもストレージ装置600に分散情報を保存することにより、端末紛失時や盗難時にストレージ装置600を利用することで、端末へのアクセスが可能となる。なお、PDA300、PDA350、PC400、ストレージ装置600は、それぞれ認証端末200から送信される分散情報を受信する機能、受信した分散情報を記憶する機能、記憶された分散情報を認証端末200に送信する機能を有している。
<分散情報の生成処理>
図8および図11を用いて、分散情報の生成処理について説明する。なお、システムとしては、図8に示す認証端末200と、PDA300と、PDA350と、バックアップサーバ500と、バックアップサーバ550とから構成されたシステムを用いて説明する。
まず、認証端末200の認証情報登録部10は、認証情報(指紋テンプレートなど)を入力する(ステップS101)。入力された認証情報は、分散情報生成部20に出力され、この認証情報を(k、n)閾値秘密分散法を用いてn個の分散情報へと分散する(ステップS102)。
そして、認証端末200内部の分散情報記憶部70へ、分散情報を1つ保存し(ステップS103)、残りの(n―1)個の分散情報を、システムを構成する他の(n―1)個の装置(PDA300、PDA350、バックアップサーバ500、バックアップサーバ550)へ、送信部60を介して送信する(ステップS104)。
したがって、図8に示すシステムでは、認証端末200において、(3,5)閾値秘密分散法により、指紋テンプレートを分散し、認証端末200自身と、他の2つの端末(PDA300、PDA350)と2つのバックアップサーバ(バックアップサーバ500、バックアップサーバ550)へと送信している。このとき、認証端末200と2つの端末(PDA300、PDA350)が揃っている場合に、認証情報を復元し、指紋認証を行うことが可能となる。また、2つの端末(PDA300、PDA350)が紛失したり、盗難にあった場合でも、2つのバックアップサーバ(バックアップサーバ500、バックアップサーバ550)から分散情報をそれぞれ受信することにより、認証情報を復元し、指紋認証を行うことが可能となる。
<分散情報の復元処理>
図9、図10および図12を用いて、分散情報の復元処理について説明する。なお、システムとしては、図8に示す認証端末200と、PDA300と、PDA350と、バックアップサーバ500と、バックアップサーバ550とから構成されたシステムを用いて説明する。
まず、認証端末200の受信部は、k−1個の装置(例えば、PDA300、PDA350)から認証情報の分散情報を受信する(ステップS201)。このとき、k−1個未満の分散情報が収集できない場合、以下のフローは実行しない。
次に、認証端末200の分散情報記憶部70から認証端末200内部に保存されていた分散情報を取り出し(ステップS202)、受信した分散情報と合わせて計k個の分散情報を認証情報復元部30に入力し、(k、n)閾値秘密分散法によって認証情報を復元する(ステップS203)。そして、復元した認証情報と、外部よりユーザによって入力された指紋などの認証情報とを付き合わせ、認証部40にて認証処理を行い(ステップS204)、送信部60を介して、その認証結果を各端末に送信する(ステップS205)。
すなわち、図9に示す例では、PDA300、PDA350から分散情報を収集し、認証端末200内部の分散情報と合わせて(3,5)閾値秘密分散法により指紋テンプレートを復元している。
また、図10に示す例では、復元した指紋テンプレートと、ユーザが入力する指紋とを照合し、指紋認証処理を行っている。この例では、これらの認証処理が成功した場合は、認証端末200およびPDA300、PDA350のロックを解除し、ユーザに使用許可を与えている。
一方、認証処理が失敗した場合には、一切の端末のロックが解除されず、ユーザ(登録外のユーザ)は各端末全てを使用することはできない。また、例えば、PDA300が紛失されたときには、バックアップサーバ500を起動させ、認証端末200、PDA350、バックアップサーバ500により、認証を行うことが可能となる。
したがって、本実施形態によれば、秘密分散法を用いてユーザ認証に必要な情報を複数の端末に分散管理することで、端末の紛失が起こっても認証情報は一切漏洩せず、端末が破壊されても元の認証情報を正確に復元することが出来る、紛失・破壊に耐性の高い認証システムを構築することができる。
なお、認証ユニットの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証ユニットに読み込ませ、実行することによって本発明の認証ユニット、認証端末、認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本実施形態に係る認証ユニットの構成図である。 本実施形態に係る認証端末の構成図である。 本実施形態に係る分散情報生成部の構成図である。 本実施形態に係る認証情報復元部の構成図である。 本実施形態に係るシステムの構成例を示す図である。 本実施形態に係るシステムの構成例を示す図である。 本実施形態に係るシステムの構成例を示す図である。 本実施形態に係る分散情報の生成について説明するためのシステムの構成例を示す図である。 本実施形態に係る認証情報の復元について説明するためのシステムの構成例を示す図である。 本実施形態に係る認証情報の復元について説明するためのシステムの構成例を示す図である。 本実施形態に係る分散情報の生成処理を示すフローである。 本実施形態に係る認証情報の復元処理を示すフローである。
符号の説明
10・・・認証情報登録部
20・・・分散情報生成部
21・・・分割器
22・・・ダミー情報生成器
23a〜23d・・・乱数生成器
24・・・部分分散情報生成器
25・・・連結器
30・・・認証情報復元部
31・・・分散情報分割部
32・・・XOR演算部
33・・・連結部
40・・・認証部
50・・・送信部
60・・・分散情報記憶部
70・・・受信部
100・・・認証ユニット
200・・・認証端末
300、350・・・PDA
400、450・・・PC
500、550・・・バックアップサーバ
600・・・ストレージ装置

Claims (13)

  1. 認証情報を登録するための認証情報登録手段と、
    該登録された認証情報からn個(n:正の整数)の分散情報を生成し、該生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に出力する分散情報生成器と、
    k台(k:正の整数)の前記装置から前記分散情報を入力する入力手段と、
    該入力した前記分散情報から前記認証情報を復元する認証情報復元器と、
    前記復元した認証情報と入力された認証情報とを照合して、認証を行う認証手段と、
    該認証手段の認証結果を前記n台(n:正の整数)の装置に出力する認証結果出力手段と、
    を備えたことを特徴とする認証ユニット。
  2. 前記分散情報生成器が、排他的論理和演算を用いた(k、n)閾値秘密分散法によるものであって、
    前記認証情報を入力し、これを分割して部分認証情報を生成する分割器と、
    オールゼロからなるダミー情報を生成するダミー情報生成器と、
    乱数を生成する乱数生成器と、
    前記部分認証情報とダミー情報と乱数とを入力し、これらの排他的論理和演算を行って、部分分散情報を出力する部分分散情報生成器と、
    該出力された部分分散情報を連結し、分散情報を出力する連結器と、
    を備えたことを特徴とする請求項1に記載の認証ユニット。
  3. 前記認証情報復元器が、
    前記受信手段が、受信した分散情報を分割して部分分散情報を生成する分散情報分割手段と、
    該分散情報を入力し、排他的論理和演算を行って、部分認証情報を復元する部分認証情報復元部と、
    該復元された部分認証情報を連結して認証情報を出力する連結器と、
    を備えたことを特徴とする請求項1に記載の認証ユニット。
  4. 前記認証情報がバイオメトリクス情報であることを特徴とする請求項1から請求項3に記載の認証ユニット。
  5. 前記認証情報が公開鍵暗号に用いられる情報であることを特徴とする請求項1から請求項3に記載の認証ユニット。
  6. 前記請求項1から請求項5に記載の認証ユニットを含むことを特徴とする認証端末。
  7. さらに、前記生成した分散情報を格納する分散情報記憶手段を備えたことを特徴とする請求項6に記載の認証端末。
  8. 前記請求項6または請求項7に記載の認証端末を少なくとも一つ含み、複数の装置とからなる認証システムであって、
    前記複数の装置が、それぞれ、
    前記認証端末から送信される分散情報を受信する受信手段と、
    該受信した分散情報を格納する記憶手段と、
    該記憶手段に格納された分散情報を前記認証端末に送信する送信手段と、
    を備えたことを特徴とする認証システム。
  9. 前記複数の装置が端末であることを特徴とする請求項8に記載の認証システム。
  10. 前記複数の装置にサーバを含むことを特徴とする請求項8に記載の認証システム。
  11. 前記複数の装置にストレージ装置を含むことを特徴とする請求項8に記載の認証システム。
  12. 認証端末を少なくとも一つ含み、複数の装置とからなる認証システムにおける認証方法であって、
    前記認証端末が、認証情報を登録する第1のステップと、
    該登録された認証情報からn個(n:正の整数)の分散情報を生成する第2のステップと、
    該生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する第3のステップと、
    k台(k:正の整数)の前記装置から前記分散情報を受信する第4のステップと、
    該受信した前記分散情報から前記認証情報を復元する第5のステップと、
    前記復元した認証情報と入力された認証情報とを照合して、認証を行う第6のステップと、
    該認証手段の認証結果を前記のn台(n:正の整数)の装置に送信する第7のステップと、
    を有する認証方法。
  13. 認証端末を少なくとも一つ含み、複数の装置とからなる認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、
    前記認証端末が、認証情報を登録する第1のステップと、
    該登録された認証情報からn個(n:正の整数)の分散情報を生成する第2のステップと、
    該生成したn個(n:正の整数)の分散情報をn台(n:正の整数)の装置に送信する第3のステップと、
    k台(k:正の整数)の前記装置から前記分散情報を受信する第4のステップと、
    該受信した前記分散情報から前記認証情報を復元する第5のステップと、
    前記復元した認証情報と入力された認証情報とを照合して、認証を行う第6のステップと、
    該認証手段の認証結果を前記のn台(n:正の整数)の装置に送信する第7のステップと、
    をコンピュータに実行させるためのプログラム。
JP2008168240A 2008-06-27 2008-06-27 認証ユニット、認証端末、認証システム、認証方法およびプログラム Pending JP2010011109A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008168240A JP2010011109A (ja) 2008-06-27 2008-06-27 認証ユニット、認証端末、認証システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008168240A JP2010011109A (ja) 2008-06-27 2008-06-27 認証ユニット、認証端末、認証システム、認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2010011109A true JP2010011109A (ja) 2010-01-14

Family

ID=41591056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008168240A Pending JP2010011109A (ja) 2008-06-27 2008-06-27 認証ユニット、認証端末、認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2010011109A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012123587A (ja) * 2010-12-08 2012-06-28 Fujitsu Semiconductor Ltd 認証システム、及び認証方法
JP2015022593A (ja) * 2013-07-19 2015-02-02 株式会社ディー・ディー・エス 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム
JP2015022594A (ja) * 2013-07-19 2015-02-02 株式会社ディー・ディー・エス 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム
JP2016153951A (ja) * 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法
JP2020042372A (ja) * 2018-09-06 2020-03-19 株式会社ペンライズ・アンド・カンパニー 認証システム
JP2020101875A (ja) * 2018-12-20 2020-07-02 富士通株式会社 通信装置、通信方法、および通信プログラム
US11050745B2 (en) 2015-08-26 2021-06-29 Nec Corporation Information processing apparatus, authentication method, and recording medium for recording computer program
WO2024063047A1 (ja) * 2022-09-20 2024-03-28 株式会社Nttドコモ 移動通信端末

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213650A (ja) * 2002-12-19 2004-07-29 Ntt Communications Kk データ分割方法、データ分割装置およびコンピュータプログラム
JP2005182145A (ja) * 2003-12-16 2005-07-07 Oki Electric Ind Co Ltd 通信端末装置の認証方法及び通信端末装置
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP2007042027A (ja) * 2005-08-05 2007-02-15 Ntt Communications Kk データ分割・復元システム、端末装置、データ分割・復元方法、およびコンピュータプログラム
JP2008145917A (ja) * 2006-12-13 2008-06-26 Kddi Corp 閾値秘密分散装置、閾値秘密分散方法、およびプログラム
JP2008250931A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 分散情報復元システム、情報利用装置、および、検証装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213650A (ja) * 2002-12-19 2004-07-29 Ntt Communications Kk データ分割方法、データ分割装置およびコンピュータプログラム
JP2005182145A (ja) * 2003-12-16 2005-07-07 Oki Electric Ind Co Ltd 通信端末装置の認証方法及び通信端末装置
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP2007042027A (ja) * 2005-08-05 2007-02-15 Ntt Communications Kk データ分割・復元システム、端末装置、データ分割・復元方法、およびコンピュータプログラム
JP2008145917A (ja) * 2006-12-13 2008-06-26 Kddi Corp 閾値秘密分散装置、閾値秘密分散方法、およびプログラム
JP2008250931A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 分散情報復元システム、情報利用装置、および、検証装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012123587A (ja) * 2010-12-08 2012-06-28 Fujitsu Semiconductor Ltd 認証システム、及び認証方法
JP2015022593A (ja) * 2013-07-19 2015-02-02 株式会社ディー・ディー・エス 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム
JP2015022594A (ja) * 2013-07-19 2015-02-02 株式会社ディー・ディー・エス 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム
JP2016153951A (ja) * 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法
US11050745B2 (en) 2015-08-26 2021-06-29 Nec Corporation Information processing apparatus, authentication method, and recording medium for recording computer program
JP2020042372A (ja) * 2018-09-06 2020-03-19 株式会社ペンライズ・アンド・カンパニー 認証システム
JP2020101875A (ja) * 2018-12-20 2020-07-02 富士通株式会社 通信装置、通信方法、および通信プログラム
JP7099305B2 (ja) 2018-12-20 2022-07-12 富士通株式会社 通信装置、通信方法、および通信プログラム
WO2024063047A1 (ja) * 2022-09-20 2024-03-28 株式会社Nttドコモ 移動通信端末

Similar Documents

Publication Publication Date Title
CN114788226B (zh) 用于建立分散式计算机应用的非托管工具
JP6120895B2 (ja) クラウド内にデータを確保するシステムおよび方法
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
Waziri et al. Network security in cloud computing with elliptic curve cryptography
JP6118778B2 (ja) 移動中のデータをセキュア化するためのシステムおよび方法
JP5663083B2 (ja) 移動中のデータをセキュア化するためのシステムおよび方法
CN110324143A (zh) 数据传输方法、电子设备及存储介质
KR20210066867A (ko) 암호화된 자산 암호화 키 부분의 서브세트를 사용하여 자산 암호화 키의 어셈블리를 허용하는 암호화된 자산 암호화 키 부분
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
Cheng Security attack safe mobile and cloud-based one-time password tokens using rubbing encryption algorithm
CN111448779A (zh) 用于混合秘密共享的系统、设备和方法
JP2010011109A (ja) 認証ユニット、認証端末、認証システム、認証方法およびプログラム
CN115048657B (zh) 用于保护密码密钥的系统、方法和计算机可读介质
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
EP3866039A1 (en) Method and system for protecting authentication credentials
TW201426395A (zh) 資料安全保密系統與方法
CN111212026A (zh) 基于区块链的数据处理方法、装置及计算机设备
WO2023014895A1 (en) Information dispersal for secure data storage
WO2022223136A1 (en) Method and communication system for supporting key recovery for a user
CN108985079B (zh) 数据验证方法和验证系统
Sekhar et al. Access control for cloud forensics through secure logging services
Kumari et al. One time pad encryption technique in cryptography
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130402