JP2021118406A - User authentication method and user authentication method - Google Patents

User authentication method and user authentication method Download PDF

Info

Publication number
JP2021118406A
JP2021118406A JP2020009495A JP2020009495A JP2021118406A JP 2021118406 A JP2021118406 A JP 2021118406A JP 2020009495 A JP2020009495 A JP 2020009495A JP 2020009495 A JP2020009495 A JP 2020009495A JP 2021118406 A JP2021118406 A JP 2021118406A
Authority
JP
Japan
Prior art keywords
distributed
key
user
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020009495A
Other languages
Japanese (ja)
Inventor
昌夫 山澤
Masao Yamazawa
昌夫 山澤
武至 米津
Takeshi Yonezu
武至 米津
久仁彦 吉光
Kunihiko Yoshimitsu
久仁彦 吉光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leading Edge Co Ltd
Original Assignee
Leading Edge Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leading Edge Co Ltd filed Critical Leading Edge Co Ltd
Priority to JP2020009495A priority Critical patent/JP2021118406A/en
Publication of JP2021118406A publication Critical patent/JP2021118406A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a user authentication method and a user authentication method that can strengthen the confidentiality of a private key used at the time of user authentication.SOLUTION: In a user authentication method, a private key and a public key are generated in advance on the basis of user's password information, and three distributed keys A1 to A3 are generated from private key information. The distributed key A1 is registered in a client device, the distributed key A2 is registered in an offline device, and the private key information is erased (S21 to S24). In addition, the public key is registered in a server, the distributed key A3 is registered in a distributed key management server for backup, the public key is deposited in certificate authority, and a certificate is obtained (S25 to S27). At the time of authentication, the private key information is reproduced using two of the distributed keys A1 to A3, and the server system is logged in.SELECTED DRAWING: Figure 6

Description

本発明は、システムまたはアプリケーションにログインするためのユーザ認証の技術に関する。 The present invention relates to a technique for user authentication for logging in to a system or application.

ユーザ認証については、ICカード認証や指紋認証など様々なシステムが提案され、パスワードを組み合わせたタイプも数多く用いられている。例えばネットワーク上でユーザ認証する方式として、非特許文献1に記載された「PAP(Password Authentication Protocol:RFC1334)」などが知られている。 For user authentication, various systems such as IC card authentication and fingerprint authentication have been proposed, and many types that combine passwords are also used. For example, as a method for user authentication on a network, "PAP (Password Authentication Protocol: RFC1334)" described in Non-Patent Document 1 is known.

図1に基づき概略を説明すれば、ユーザがログオンしようとするとサーバ3は、ユーザ名とパスワード1の入力を求める。ユーザがパスワード1として入力した文字列(フレーズ)は、クライアント装置(ユーザ端末:PCやスマートフォン,タブレットなど)2によりサーバ3に送信される。 To explain the outline based on FIG. 1, when the user tries to log on, the server 3 prompts for the input of the user name and the password 1. The character string (phrase) input by the user as the password 1 is transmitted to the server 3 by the client device (user terminal: PC, smartphone, tablet, etc.) 2.

サーバ3は、ユーザのパスワードを受け取ると自己の保持するパスワードファイル(暗号化済み)4と同じ手法で暗号化する。この両者を比較することでユーザの同一性を判定し、両者が一致すればユーザのログインを許可する。 When the server 3 receives the user's password, it encrypts it by the same method as the password file (encrypted) 4 held by the server 3. The identity of the user is determined by comparing the two, and if the two match, the user is allowed to log in.

ところが、ユーザ入力のユーザ名およびパスワード1は、クライアント装置2上で暗号化されずにそのままの形でサーバ3に送信される。その結果、図2に示すように、通信路(インターネットなど)5におけるパケットの盗聴やサーバ3への侵入などで遺漏し、なりすましによる不正利用(不正アクセス)が起こるおそれがある。 However, the user name and password 1 entered by the user are transmitted to the server 3 as they are without being encrypted on the client device 2. As a result, as shown in FIG. 2, there is a possibility that packets may be leaked due to eavesdropping of packets on the communication path (Internet or the like) 5 or intrusion into the server 3, and unauthorized use (unauthorized access) by spoofing may occur.

そこで、図3に示すようなユーザ認証の改良が提案されている。ここでは非特許文献2の仮想通貨保全方式と同様にパスワード情報を秘密分散し、運用として適切な参加者に分散鍵(PW断片E:秘密鍵)を割り当てている。 Therefore, improvement of user authentication as shown in FIG. 3 has been proposed. Here, the password information is secretly shared as in the virtual currency protection method of Non-Patent Document 2, and the distributed key (PW fragment E: private key) is assigned to the participants appropriate for operation.

図4および図5に基づき詳細を説明する。図4は、ユーザのクライアント装置2側でのセットアップを示している。また、図5は、ユーザ認証時のクライアント装置2およびサーバ3の動作(認証動作)を示している。 Details will be described with reference to FIGS. 4 and 5. FIG. 4 shows the setup on the client device 2 side of the user. Further, FIG. 5 shows the operation (authentication operation) of the client device 2 and the server 3 at the time of user authentication.

(1)セットアップ
図4に基づきセットアップの処理動作(S01〜S03)を説明する。
(1) Setup The setup processing operations (S01 to S03) will be described with reference to FIG.

S01:セットアップ開始時にユーザは、クライアント装置2を操作してユーザ名および秘密鍵(パスワード)1を生成する。 S01: At the start of setup, the user operates the client device 2 to generate a user name and a private key (password) 1.

S02,S03:S01で生成されたパスワード1の情報(文字列)を秘密鍵(秘密キー)として、一般的な公開暗号方式で公開鍵(公開キー)が生成される(S02)。このパスワードの情報はユーザ側で秘密裏に管理される一方、公開鍵はユーザ名とともにサーバ3のPW公開鍵ファイルDB4に登録される(S03)。 S02, S03: A public key (public key) is generated by a general public encryption method using the password 1 information (character string) generated in S01 as a private key (private key) (S02). While the password information is secretly managed by the user, the public key is registered in the PW public key file DB4 of the server 3 together with the user name (S03).

(2)認証動作
図5に基づきクライアント装置2およびサーバ3の認証動作(S11〜S16)を説明する。
(2) Authentication Operation An authentication operation (S11 to S16) of the client device 2 and the server 3 will be described with reference to FIG.

S11:ユーザは、クライアント装置2を操作してサーバ3にユーザ名を告げて接続を要求する。これにより認証動作が開始される。 S11: The user operates the client device 2 to tell the user name to the server 3 and request a connection. As a result, the authentication operation is started.

S12:S11のユーザからの接続要求があれば、サーバ3は乱数とタイムスタンプを生成し、生成情報をパスワードファイル4の公開鍵で暗号化してクライアント装置2に送信する。 S12: When there is a connection request from the user of S11, the server 3 generates a random number and a time stamp, encrypts the generated information with the public key of the password file 4, and transmits the generated information to the client device 2.

S13:クライアント装置2でS12の送信を受信すれば、受信情報を元にクライアント装置2で秘密鍵を用いて暗号を解読し、「同じ乱数にサーバタイム、クライアントタイム、ユーザ名、四者のハッシュをとり、それを」秘密鍵で暗号化し、サーバ3に送信する。 S13: When the transmission of S12 is received by the client device 2, the client device 2 decrypts the code using the private key based on the received information, and "the same random number is used for the server time, client time, user name, and four-party hash. , Encrypt it with the private key, and send it to the server 3.

S14,S15:サーバ3は、S13の送信を受信すれば受信情報の暗号文を対応するユーザの公開鍵により復号し、S12で送出した「メッセージのハッシュ値」と「復号化したハッシュ値」とを比較して認証の成否を判定する。 S14, S15: When the server 3 receives the transmission of S13, the ciphertext of the received information is decrypted by the public key of the corresponding user, and the "message hash value" and the "decrypted hash value" sent in S12 are displayed. To judge the success or failure of the authentication.

すなわち、両者が一致しタイムスタンプ間隔が所定以下であればユーザの同一性が肯定され、認証が成立する一方、そうでなければユーザの同一性が否定され、認証が否認される(S14)。認証が成立すれば、セッション鍵と成立通知とが、サーバ3からクライアント装置2に送信され(S15)、ログインが許可される。 That is, if both match and the time stamp interval is equal to or less than a predetermined value, the user's identity is affirmed and the authentication is established, while if not, the user's identity is denied and the authentication is denied (S14). If the authentication is established, the session key and the establishment notification are transmitted from the server 3 to the client device 2 (S15), and login is permitted.

S16:ユーザは、クライアント装置2によりS15の送信を受信し、セッション鍵による所定動作を開始し、認証動作を終了する。 S16: The user receives the transmission of S15 by the client device 2, starts a predetermined operation using the session key, and ends the authentication operation.

“第6章 リモートアクセスの請求理ティ対策技術 6.5ユーザ認証システム” 2019年11月27日検索 インターネットURL<https://www.ipa.go.jp/security/awareness/administrator/romote/capter6/5.html>"Chapter 6 Remote Access Billing Countermeasure Technology 6.5 User Authentication System" Searched on November 27, 2019 Internet URL <https://www.ipa.go.jp/security/awareness/administrator/romote/capter6 /5.html > 山澤昌夫,角田篤泰,近藤健,才所敏明,五太子政史,佐藤直,辻井重男,野田啓一,"暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT-UP 活動-秘密鍵管理を中心に-," SCIS)2018, 4F2-2. Jan. 2018年1月.Masao Yamazawa, Atsushi Tsunoda, Ken Kondo, Toshiaki Saisho, Masafumi Gotaiko, Nao Sato, Shigeo Tsujii, Keiichi Noda, "MELT-UP activities for high reliability of cryptocurrency (bitcoin) and blockchain- Focusing on private key management-, "SCIS) 2018, 4F2-2. Jan. January 2018. 山澤昌夫,角田篤泰,近藤健,才所敏明,五太子政史,佐藤直,山本博資,辻井重男,野田啓一,"暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT-UP活動(II) -運用と倫理-," CSS2018, 3B3-5. 2018年10月.Masao Yamazawa, Atsushi Tsunoda, Ken Kondo, Toshiaki Saisho, Masashi Gotaiko, Nao Sato, Hirosuke Yamamoto, Shigeo Tsujii, Keiichi Noda, "MELT for High Reliability of Cryptocurrency (Bitcoin) Blockchain" UP Activities (II) -Operations and Ethics-, "CSS2018, 3B3-5. October 2018. 山澤昌夫, 角田篤泰, 近藤健, 才所敏明, 五太子政史, 佐藤直, 山本博資, 辻井重男, 野田啓一,"セキュリティ・マネジメントのコンテクスト,より深い理解へのMELT-UP 活動-現代の課題と啓蒙," 日本セキュリティ・マネジメント学会第32 回全国大会,2018 年6 月Masao Yamazawa, Atsushi Tsunoda, Ken Kondo, Toshiaki Saisho, Masashi Gotaiko, Nao Sato, Hirosuke Yamamoto, Shigeo Tsujii, Keiichi Noda, "Context of Security Management, MELT-UP Activities for Deeper Understanding-Modern Issues" And enlightenment, "The 32nd National Convention of the Japan Security Management Society, June 2018

PKI(Public Key Infrastructureを利用した認証では公開鍵暗号方式が使われている。その公開鍵暗号方式の秘密鍵を暗号学的に保護する仕組みはなく、運用上秘匿するものとして使われている。 A public key cryptosystem is used in authentication using PKI (Public Key Infrastructure. There is no mechanism for cryptographically protecting the private key of the public key cryptosystem, and it is used as a secret in operation.

本発明は、秘密鍵を秘密分散という暗号学的操作によって分散することによって秘密鍵の漏洩、破壊、故障などに対しても安全な情報処理システムを構築することを可能にすることを解決課題としている。 The problem of the present invention is to make it possible to construct an information processing system that is secure against leakage, destruction, failure, etc. of the private key by distributing the private key by a cryptographic operation called secret sharing. There is.

(1)本発明の一態様は、サーバが接続要求に応じてユーザを認証する方法であって、
事前にユーザの認証情報に基づき秘密鍵と公開鍵とを生成するセットアッププロセスと、
前記接続要求があれば、前記両鍵を用いて前記ユーザを識別する認証プロセスと、を有し、
前記セットアッププロセスは、前記秘密鍵から少なくとも三つの分散鍵を生成する分散鍵生成ステップと、
前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバにそれぞれ分散して格納する分散鍵格納ステップと、
前記公開鍵および前記ユーザの情報を前記サーバに登録する公開鍵登録ステップと、を有し、
前記認証プロセスは、前記サーバ側において乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する第1送信ステップと、
前記ユーザ側において二以上の前記分散鍵を用いて前記秘密鍵を復元させる復元ステップと、
前記第1送信ステップで受け取った情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信する第2送信ステップと、
前記サーバが、前記第2送信ステップで受け取った情報を前記公開鍵で復号し、前記第1送信ステップの送信情報と比較して認証の成否を判定する認証ステップと、を有することを特徴としている。
(1) One aspect of the present invention is a method in which a server authenticates a user in response to a connection request.
A setup process that generates a private key and a public key based on the user's authentication information in advance,
If there is a connection request, it has an authentication process that identifies the user using both keys.
The setup process includes a distributed key generation step of generating at least three distributed keys from the private key.
A distributed key storage step in which each of the distributed keys is distributed and stored in the client device, offline device, and distributed key management server on the user side, and
It has a public key registration step of registering the public key and the user's information in the server.
The authentication process includes a first transmission step in which a random number and a time stamp are encrypted with a public key on the server side and transmitted to the user side.
A restoration step in which the private key is restored by using two or more of the distributed keys on the user side,
A second transmission step of decrypting the decrypted information with the private key based on the information received in the first transmission step, encrypting the decrypted information with the private key, and transmitting the decryption information to the server side.
The server is characterized by having an authentication step of decrypting the information received in the second transmission step with the public key and comparing it with the transmission information of the first transmission step to determine the success or failure of the authentication. ..

(2)本発明の他の態様は、サーバが接続要求に応じてユーザを認証する方式であって、
事前にユーザの認証情報に基づき秘密鍵と公開鍵とをセットアップし、前記接続要求があれば前記両鍵を用いてユーザを認証し、
前記セットアップの際に、
前記秘密鍵から少なくとも三つの分散鍵を生成し、生成した前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバのそれぞれに格納し、
前記分散鍵格納ステップによる各分散鍵の格納後に前記公開鍵および前記ユーザの情報を前記サーバに登録し、
前記ユーザを認証する際に、
サーバ側から乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する一方、
ユーザ側にて二以上の前記分散鍵を読み込んで前記秘密鍵を復元させ、受信した情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信し、
前記サーバ側で受信した情報を前記公開鍵で復号してユーザを識別し、前記認証の成否を判定することを特徴としている。
(2) Another aspect of the present invention is a method in which a server authenticates a user in response to a connection request.
Set up a private key and a public key based on the user's authentication information in advance, and if there is a connection request, authenticate the user using both keys.
During the setup
At least three distributed keys are generated from the private key, and each of the generated distributed keys is stored in each of the client device, offline device, and distributed key management server on the user side.
After storing each distributed key by the distributed key storage step, the public key and the user information are registered in the server.
When authenticating the user
While the server side encrypts the random number and time stamp with the public key and sends it to the user side,
The user side reads two or more of the distributed keys to restore the private key, decrypts the decrypted information with the private key based on the received information, encrypts the decrypted information with the private key, and sends the decrypted information to the server side.
The feature is that the information received on the server side is decrypted with the public key to identify the user, and the success or failure of the authentication is determined.

本発明によれば、秘密鍵を秘密分散という暗号学的操作によって分散することによって秘密鍵の漏洩、破壊、故障などに対しても安全な情報処理システムを構築することが可能となる。 According to the present invention, it is possible to construct an information processing system that is secure against leakage, destruction, failure, etc. of the private key by distributing the private key by a cryptographic operation called secret sharing.

ユーザ認証の概要図。Schematic diagram of user authentication. 同 リスクを示す概要図。Schematic diagram showing the risk. 同 改良の概要図。Schematic diagram of the improvement. 図3のセットアップ動作処理を示すチャート図。The chart figure which shows the setup operation process of FIG. 図3の認証動作を示すシーケンス図。The sequence diagram which shows the authentication operation of FIG. 本発明の実施形態に係るユーザ認証方法(方式)のセットアップ動作処理を示すチャート図。The chart which shows the setup operation process of the user authentication method (method) which concerns on embodiment of this invention. 認証動作例1を示すシーケンス図。The sequence diagram which shows the authentication operation example 1. FIG. 認証動作例2を示すシーケンス図。The sequence diagram which shows the authentication operation example 2. 認証動作例3を示すシーケンス図。The sequence diagram which shows the authentication operation example 3. (a)は秘密鍵情報Sの復元原理を示すグラフ、(b)は復元ができない例を示すグラフ。(A) is a graph showing the restoration principle of the private key information S, and (b) is a graph showing an example in which restoration is not possible. 実施例の構成図。The block diagram of the Example.

以下、本発明の実施形態に係るユーザ認証方法(方式)を説明する。ここでは主に特定のシステム/アプリケーションにログインするためのユーザ認証に非特許文献2〜4の秘密分散技術を応用し、秘密鍵を分割運用することで秘匿性・可用性の向上を図っている。なお、本認証方法の利用には、従来と同じく事前にユーザサイドでのセットアップが必要である。 Hereinafter, the user authentication method (method) according to the embodiment of the present invention will be described. Here, the secret sharing technology of Non-Patent Documents 2 to 4 is mainly applied to user authentication for logging in to a specific system / application, and the secret key is divided and operated to improve confidentiality and availability. In order to use this authentication method, it is necessary to set up on the user side in advance as in the past.

≪セットアップのプロセス≫
まず、図6に基づきセットアップのプロセスを説明する。この説明中では図2と同じ符号を用いている。
≪Setup process≫
First, the setup process will be described with reference to FIG. In this description, the same reference numerals as those in FIG. 2 are used.

一例としてユーザが、サーバ3のシステム/アプリケーションにログインするためのセットアッププロセスを説明する。ここではユーザは、自身の所有するクライアント装置2からセットアップロセス(S21〜S27)を実行するものとする。 As an example, a setup process for a user to log in to the system / application of the server 3 will be described. Here, it is assumed that the user executes the set-up process (S21 to S27) from the client device 2 owned by the user.

S21:セットアップ開始時にユーザは、S11と同じくクライアント装置2を操作して認証情報、即ちユーザ名および秘密鍵(秘密キー/パスワード)1を生成する。 S21: At the start of setup, the user operates the client device 2 in the same manner as in S11 to generate authentication information, that is, a user name and a private key (private key / password) 1.

S22:図4のS02と同様な処理を行う。 S22: The same process as in S02 of FIG. 4 is performed.

S23:S22で生成された秘密鍵1の情報(文字列:以下、秘密鍵情報Sとする。)から非特許文献2〜4の秘密分散技術により分散鍵A1〜A3を生成する。なお、S23では分散鍵A1〜A3の生成例を示しているが、分散数は三つに限定されることはなく、三つ以上であればよいものとする。 S23: From the information of the secret key 1 generated in S22 (character string: hereinafter referred to as the secret key information S), the distributed keys A1 to A3 are generated by the secret sharing technique of Non-Patent Documents 2 to 4. Although S23 shows an example of generating the distributed keys A1 to A3, the number of distributed keys is not limited to three, and may be three or more.

S24:S23で生成された分散鍵A1,A2の保存・登録を行う。すなわち、分散鍵A1をクライアント装置2の安全な領域(例えば暗号化された領域など)に格納する。一方、分散鍵A2を安全なオフラインデバイス(例えばUSBメモリ、セキュリティカードなど)7の耐タンパー領域に格納する。この両者A1,A2の格納後に秘密鍵情報Sがクライアント装置2から完全に消去され、ユーザは分散鍵A1,A2を秘密裏に管理する。 S24: The distributed keys A1 and A2 generated in S23 are saved and registered. That is, the distributed key A1 is stored in a secure area (for example, an encrypted area) of the client device 2. On the other hand, the distributed key A2 is stored in the tamper-resistant area of a secure offline device (for example, USB memory, security card, etc.) 7. After storing both A1 and A2, the private key information S is completely erased from the client device 2, and the user secretly manages the distributed keys A1 and A2.

S25:ユーザ名およびS22で生成された公開鍵(公開キー)をサーバ3のパスワードファイルDB4に登録する。このとき十分な安全を保つため、オフラインにより公開鍵を保存して登録することが好ましい。 S25: The user name and the public key (public key) generated in S22 are registered in the password file DB 4 of the server 3. At this time, in order to maintain sufficient security, it is preferable to save and register the public key offline.

S26:S23で生成された分散鍵A3の保存・登録を行う。ここでは分散鍵A3は、分散鍵管理サーバDK8(図8,図9参照)の図示省略のデータベース(DB)にユーザ名と関連付けた形式で登録される。この分散鍵A3は、分散鍵A1,A2の紛失時などにバックアップ用として利用することができる。 S26: Save / register the distributed key A3 generated in S23. Here, the distributed key A3 is registered in the database (DB) of the distributed key management server DK8 (see FIGS. 8 and 9), which is not shown, in a format associated with the user name. The distributed key A3 can be used as a backup when the distributed keys A1 and A2 are lost.

S27:認証局(CA)に公開鍵を預託して証明書を取得する。ここではユーザおよびサーバ3は証明書を共有するものとする。この証明の取得はオプションとして設けてもよい。 S27: Deposit the public key with the certificate authority (CA) and obtain the certificate. Here, it is assumed that the user and the server 3 share a certificate. Obtaining this proof may be provided as an option.

≪認証動作≫
つぎに前記セットアップ後の認証動作(認証プロセス)を説明する。ここでは分散鍵A1〜A3のうち二つを用いてユーザ認証を行う。以下、分散鍵A1〜A3の組み合わせに応じて認証動作を説明する。
≪Authentication operation≫
Next, the authentication operation (authentication process) after the setup will be described. Here, user authentication is performed using two of the distributed keys A1 to A3. Hereinafter, the authentication operation will be described according to the combination of the distributed keys A1 to A3.

(1)認証動作例1
図7に基づき認証動作例1を説明する。図7は、ユーザがクライアント装置2により認証を要求する認証プロセス(S31〜S38)を示している。なお、クライアント装置2には、オフラインデバイス7が読み込み可能な状態に接続されているものとする。
(1) Authentication operation example 1
An authentication operation example 1 will be described with reference to FIG. 7. FIG. 7 shows an authentication process (S31 to S38) in which the user requests authentication by the client device 2. It is assumed that the offline device 7 is connected to the client device 2 in a readable state.

S31,S32:ユーザは、クライアント装置2を操作することでサーバ3にユーザ名を告げて接続を要求する(S31)。これにより認証動作が開始される。このとき同時にオフラインデバイス7の分散鍵A2をクライアント装置2に読み込むものとする(S32)。 S31, S32: The user operates the client device 2 to inform the server 3 of the user name and request a connection (S31). As a result, the authentication operation is started. At this time, it is assumed that the distribution key A2 of the offline device 7 is read into the client device 2 at the same time (S32).

S33:サーバ3は、S12と同様にS31の接続要求に応じて乱数とタイムスタンプとを生成し、生成情報を公開鍵で暗号化してクライアント装置2に送信する。 S33: Similar to S12, the server 3 generates a random number and a time stamp in response to the connection request of S31, encrypts the generated information with the public key, and transmits the generated information to the client device 2.

S34:クライアント装置2がS33の送信を受信すれば、分散鍵A1,A2により秘密鍵情報Sを復元する。この秘密鍵情報Sの復元を図10に基づき説明する。 S34: When the client device 2 receives the transmission of S33, the private key information S is restored by the distributed keys A1 and A2. The restoration of the private key information S will be described with reference to FIG.

すなわち、図10(a)に示すように、一次関数のy切片を秘密鍵情報Sとして、傾きaをランダムに選択すると一次関数「y=ax+S」が決まる。この一次関数の直線上にある点「w1,w2,w3,...」を分散鍵情報とする。この場合に分散鍵情報の2点が集まれば、式(1)(2)の連立方程式を解くことで秘密鍵情報Sを復元することが可能となる。
式(1):y1=a×w1+S
式(2):y2=a×w2+S
その一方で図10(b)に示すように、「w1,w2」の一方のみだけでは、線分を固定できず、秘密鍵情報Sを復元することができない。このとき「w1=分散鍵A1,w2=分散鍵A2,w3=分散鍵A3」とすれば、分散鍵A1〜A3のうち二つが揃うことで秘密鍵情報Sを復元することが可能である。
That is, as shown in FIG. 10A, the linear function "y = ax + S" is determined by randomly selecting the slope a with the y-intercept of the linear function as the secret key information S. The points "w1, w2, w3, ..." on the straight line of this linear function are used as the distributed key information. In this case, if the two points of the distributed key information are collected, the secret key information S can be restored by solving the simultaneous equations of the equations (1) and (2).
Equation (1): y1 = a × w1 + S
Equation (2): y2 = a × w2 + S
On the other hand, as shown in FIG. 10B, the line segment cannot be fixed and the private key information S cannot be restored by using only one of "w1 and w2". At this time, if "w1 = distributed key A1, w2 = distributed key A2, w3 = distributed key A3", the private key information S can be restored by aligning two of the distributed keys A1 to A3.

S35:クライアント装置2は、S34の受信情報を元に復元された秘密鍵情報Sを用いてS13と同様な処理を経てサーバ3への送信を実行する。この送信後に復元された秘密鍵情報Sが消去される。 S35: The client device 2 executes transmission to the server 3 through the same processing as in S13 using the private key information S restored based on the received information in S34. The private key information S restored after this transmission is deleted.

S36〜38:サーバ3がS35の送信を受信すれば、S14と同じ認証処理が実行される(S36)。このとき認証が成立すれば、S15と同様にセッション鍵と成立通知とがクライアント装置2に送信され、ログインが許可される(S37)。したがって、クライアント装置2がS37の送信を受信すれば、ユーザはセッション鍵による所定動作を開始でき(S38)、これにより認証動作を終了する。 S36 to 38: When the server 3 receives the transmission of S35, the same authentication process as in S14 is executed (S36). If the authentication is established at this time, the session key and the establishment notification are transmitted to the client device 2 as in S15, and login is permitted (S37). Therefore, when the client device 2 receives the transmission of S37, the user can start a predetermined operation using the session key (S38), thereby ending the authentication operation.

このような本認証方法によれば、秘密鍵情報Sを復元するためには、分散鍵A1〜A3のうち二つが必要なため、それぞれが個別に遺漏・紛失しても秘密鍵情報Sが復元されるおそれがなく、その秘匿性が強化される。また、S34で復元された秘密鍵情報Sは、S35の処理後に消去されるため、その盗難リスクが低減されている。 According to this authentication method, since two of the distributed keys A1 to A3 are required to restore the private key information S, the private key information S is restored even if each of them is individually leaked or lost. There is no risk of it being done, and its confidentiality is strengthened. Further, since the private key information S restored in S34 is erased after the processing of S35, the risk of theft is reduced.

したがって、秘密鍵情報Sの盗用が防止され、なりすまし等の不正アクセスの危険を回避することが可能となる。その結果、秘密鍵を秘密分散という暗号学的操作によって分散することによって秘密鍵の漏洩、破壊、故障などに対しても安全な情報処理システムを構築することが可能となる。また、公開鍵暗号方式における秘密鍵の安全性確保が可能なため、PKI認証方式にとどまらず、ブロックチェーン技術においても秘密鍵の安全を確保することも可能である。 Therefore, the theft of the private key information S is prevented, and the risk of unauthorized access such as spoofing can be avoided. As a result, it is possible to construct an information processing system that is secure against leakage, destruction, failure, etc. of the private key by distributing the private key by a cryptographic operation called secret sharing. Further, since the security of the private key can be ensured in the public key cryptosystem, it is possible to ensure the security of the private key not only in the PKI authentication method but also in the blockchain technology.

(2)認証動作例2
図8に基づき認証動作例3を説明する。図8中のS41〜S48では、基本的にS31〜S38と同じ動作処理が実行される。
(2) Authentication operation example 2
An authentication operation example 3 will be described with reference to FIG. In S41 to S48 in FIG. 8, basically the same operation processing as in S31 to S38 is executed.

ここではクライアント装置2は、分散鍵管理サーバ8にネットワーク経由でアクセスして分散鍵A3を読み込む(S42)。したがって、分散鍵A1,A3により秘密鍵情報Sが復元されて(S44)、ユーザのログインが認められている(S47)。 Here, the client device 2 accesses the distributed key management server 8 via the network and reads the distributed key A3 (S42). Therefore, the private key information S is restored by the distributed keys A1 and A3 (S44), and the user is allowed to log in (S47).

その結果、例えばオフラインデバイス7を紛失した場合や誤って分散鍵A2を消去した場合などにユーザは、分散鍵A2ではなく、バックアップ用の分散鍵A3を用いて秘密鍵情報Sを復元でき、可用性が向上する。 As a result, for example, when the offline device 7 is lost or the distributed key A2 is accidentally erased, the user can restore the private key information S by using the backup distributed key A3 instead of the distributed key A2, and the availability. Is improved.

このときユーザは、ログイン後に新たな分散鍵A2´の追加発行を要求することができる。ここで発行される新たな分散鍵A2´は、図10(a)に示す一次関数の直線上の分散情報が用いられる。 At this time, the user can request the additional issuance of a new distributed key A2'after logging in. As the new distribution key A2'issued here, the distribution information on the straight line of the linear function shown in FIG. 10A is used.

すなわち、「w1(A1),w3(A3)」で定まる線分上の分散情報に基づき新たな分散鍵A2´(分散鍵A2と異なる乱数)が生成される。これにより分散鍵A2´のセキュリティカードの再発行や、USBメモリへのダウンロードによりオフラインデバイス7が利用可能となる。 That is, a new distribution key A2'(random number different from the distribution key A2) is generated based on the distribution information on the line segment determined by "w1 (A1), w3 (A3)". As a result, the offline device 7 can be used by reissuing the security card of the distributed key A2'and downloading it to the USB memory.

そして、その後は分散鍵A1,A2´により秘密鍵情報Sを復元でき、この点でも可用性が向上する。通常は、紛失などしたオフラインデバイス7の分散鍵A2を使用停止にしておくことが好ましい。もっとも、前述のように単独では秘密鍵情報Sを復元できないため、分散鍵A2の使用停止を忘れた場合でも不正アクセスなどのリスクを軽減することができる。 After that, the private key information S can be restored by the distributed keys A1 and A2', and the availability is improved in this respect as well. Normally, it is preferable to suspend the use of the distributed key A2 of the offline device 7 that has been lost. However, since the private key information S cannot be restored by itself as described above, the risk of unauthorized access can be reduced even if the use of the distributed key A2 is forgotten to be stopped.

(3)認証動作例3
図9に基づき認証動作例2を説明する。図9中のS51〜S58では、S31〜S38と同じ動作処理が実行される。ただし、S31〜S38中のクライアント装置2を分散鍵管理サーバ8と読み替えて実行される。
(3) Authentication operation example 3
An authentication operation example 2 will be described with reference to FIG. In S51 to S58 in FIG. 9, the same operation processing as in S31 to S38 is executed. However, the client device 2 in S31 to S38 is read as the distributed key management server 8 and executed.

すなわち、分散鍵管理サーバ8にオフラインデバイス7を読み込み可能に接続すれば分散鍵管理サーバ8に分散鍵A3が読み込まれ、分散鍵A2,A3により秘密鍵情報Sが復元され、ユーザのログインが許可される。 That is, if the offline device 7 is readablely connected to the distributed key management server 8, the distributed key A3 is read into the distributed key management server 8, the private key information S is restored by the distributed keys A2 and A3, and the user can log in. Will be done.

したがって、クライアント装置2の分散鍵A1が無くとも、オフラインデバイス7の分散鍵A7と分散鍵管理サーバ8に登録されたバックアップ用の分散鍵A3とにより秘密鍵情報Sが復元でき、実施例2と同様に可用性が向上する。 Therefore, even if the distribution key A1 of the client device 2 is not provided, the private key information S can be restored by the distribution key A7 of the offline device 7 and the backup distribution key A3 registered in the distribution key management server 8, and the same as in the second embodiment. Similarly, availability is improved.

例えばユーザがクライアント装置2としてスマートフォンを利用していた場合、該スマートフォンを機種変更/紛失しても、分散鍵A2,A3により秘密鍵情報Sを復元すればログインが許可される。このログイン後に旧機種のデータを新機種に移行すればよく、これによりデータ移行を安全かつ容易に行うことができる。 For example, when the user uses a smartphone as the client device 2, even if the smartphone is changed / lost, login is permitted if the private key information S is restored by the distributed keys A2 and A3. After this login, the data of the old model may be transferred to the new model, which makes the data transfer safe and easy.

≪実施例≫
図11に基づき実施例を説明する。図11は生活習慣改善支援システムの構成例を示している。ここでは生活習慣改善支援者U1〜U3の所有するクライアント装置2は、それぞれ通信路(インターネットなど)12を介してAI解析サーバ3およびMIRUWS管理サーバ(分散鍵管理サーバ)8に接続されている。
<< Example >>
An embodiment will be described with reference to FIG. FIG. 11 shows a configuration example of a lifestyle-related improvement support system. Here, the client devices 2 owned by the lifestyle improvement supporters U1 to U3 are connected to the AI analysis server 3 and the MIRUWS management server (distributed key management server) 8 via a communication path (Internet or the like) 12, respectively.

このとき各クライアント装置2にはセットアップロセス(S21〜S28)により分散鍵A1が登録され、前記支援者U1〜U2には分散鍵A2のセキュリティカード(オフラインデバイス)7が配布され、MIRUWS管理サーバ8には分散鍵A3がバックアップ用として保管されている。 At this time, the distributed key A1 is registered in each client device 2 by the set-up process (S21 to S28), the security card (offline device) 7 of the distributed key A2 is distributed to the supporters U1 to U2, and the MIRUWS management server 8 The distributed key A3 is stored in the server for backup.

前記支援者U1〜U2は、基本的には分散鍵A1,A2により秘密鍵情報Sを復元してAI解析サーバ3の生活習慣改善支援システムにログインし、看者Cの端末10に食事などのアドバイスや情報を提供行う。 The supporters U1 and U2 basically restore the private key information S with the distributed keys A1 and A2, log in to the lifestyle improvement support system of the AI analysis server 3, and feed the terminal 10 of the viewer C. Provide advice and information.

ただし、何らかの事情(クライアント装置2の機種変更・紛失/セキュリティカード7の紛失など)で分散鍵A1/A2の一方が利用できない場合は、分散鍵A3を利用することで秘密鍵情報Sを復元し、生活習慣改善支援システムへログインすることができる。 However, if one of the distributed keys A1 / A2 cannot be used for some reason (change / loss of the client device 2 model / loss of the security card 7, etc.), the private key information S is restored by using the distributed key A3. , You can log in to the lifestyle improvement support system.

これにより前記支援者U1〜U3は、安全かつ確実に生活習慣改善支援システムにログインして各看者へのアドバイスなどを行うことができる。一方、秘密鍵情報Sの盗用による前記支援者U1〜U3へのなりすましを防止できるため、看者Cが生活習慣改善支援システムを安全に利用することが可能となる。 As a result, the supporters U1 to U3 can safely and surely log in to the lifestyle-related improvement support system and give advice to each viewer. On the other hand, since it is possible to prevent spoofing of the supporters U1 to U3 by stealing the private key information S, the viewer C can safely use the lifestyle-related improvement support system.

≪その他・他例≫
本発明は、前記実施形態に限定されるものではなく、各請求項に記載された範囲内で変形して実施することができる。以下に例示する。
≪Other / Other examples≫
The present invention is not limited to the above-described embodiment, and can be modified and implemented within the range described in each claim. It is illustrated below.

(1)認証動作例2では、クライアント装置7で分散鍵管理サーバ8の分散鍵A3を読み込む認証動作を説明したが、両者2,8間をケーブル接続して分散鍵管理サーバ8側でクライアント装置2の分散鍵A1を読み込んで、秘密鍵情報Sを復元させることもできる。 (1) In the authentication operation example 2, the authentication operation of reading the distributed key A3 of the distributed key management server 8 by the client device 7 has been described. It is also possible to read the distributed key A1 of 2 and restore the private key information S.

(2)秘密鍵情報Sを四つ以上に分散させた場合には、複数のクライアント装置2などに格納して使用することも可能である。 (2) When the private key information S is distributed to four or more, it is possible to store and use it in a plurality of client devices 2.

(3)秘密鍵情報Sの分散後に該秘密鍵情報Sを消去することなく、バックアップとしてクライアント装置7に残すことも可能である。ただし、バックアップ用の秘密鍵情報Sは、盗難リスクを低減する観点から別の分散片セットとして、それぞれ別々に分散保管することが好ましい。 (3) After the private key information S is distributed, the private key information S can be left in the client device 7 as a backup without being erased. However, it is preferable that the private key information S for backup is separately distributed and stored as a separate distributed piece set from the viewpoint of reducing the risk of theft.

1…パスワード
2…クライアント装置
3…サーバ(AI解析サーバ)
4…パスワードファイルDB
5,12…通信路
6…ユーザ名
7…オフラインデバイス(セキュリティカード)
8…分散鍵管理サーバ(MIRUWS管理サーバ)
10…端末
1 ... Password 2 ... Client device 3 ... Server (AI analysis server)
4 ... Password file DB
5, 12 ... Communication path 6 ... User name 7 ... Offline device (security card)
8 ... Distributed key management server (MIRUWS management server)
10 ... Terminal

Claims (9)

サーバが接続要求に応じてユーザを認証する方法であって、
事前にユーザの認証情報に基づき秘密鍵と公開鍵とを生成するセットアッププロセスと、
前記接続要求があれば、前記両鍵を用いて前記ユーザを識別する認証プロセスと、を有し、
前記セットアッププロセスは、前記秘密鍵から少なくとも三つの分散鍵を生成する分散鍵生成ステップと、
前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバにそれぞれ分散して格納する分散鍵格納ステップと、
前記公開鍵および前記ユーザの情報を前記サーバに登録する公開鍵登録ステップと、を有し、
前記認証プロセスは、前記サーバ側において乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する第1送信ステップと、
前記ユーザ側において二以上の前記分散鍵を用いて前記秘密鍵を復元させる復元ステップと、
前記第1送信ステップで受け取った情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信する第2送信ステップと、
前記サーバが、前記第2送信ステップで受け取った情報を前記公開鍵で復号し、前記第1送信ステップの送信情報と比較して認証の成否を判定する認証ステップと、
を有することを特徴とするユーザ認証方法。
A method in which the server authenticates the user in response to a connection request.
A setup process that generates a private key and a public key based on the user's authentication information in advance,
If there is a connection request, it has an authentication process that identifies the user using both keys.
The setup process includes a distributed key generation step of generating at least three distributed keys from the private key.
A distributed key storage step in which each of the distributed keys is distributed and stored in the client device, offline device, and distributed key management server on the user side, and
It has a public key registration step of registering the public key and the user's information in the server.
The authentication process includes a first transmission step in which a random number and a time stamp are encrypted with a public key on the server side and transmitted to the user side.
A restoration step in which the private key is restored by using two or more of the distributed keys on the user side,
A second transmission step of decrypting the decrypted information with the private key based on the information received in the first transmission step, encrypting the decrypted information with the private key, and transmitting the decryption information to the server side.
An authentication step in which the server decodes the information received in the second transmission step with the public key and compares it with the transmission information in the first transmission step to determine the success or failure of the authentication.
A user authentication method characterized by having.
前記分散鍵格納ステップにおける前記各分散鍵の格納後に前記秘密鍵を消去するステップをさらに有する
ことを特徴とする請求項1記載のユーザ認証方法。
The user authentication method according to claim 1, further comprising a step of erasing the private key after storing each of the distributed keys in the distributed key storage step.
前記復元ステップで復元された前記秘密鍵を前記第2送信ステップ後に消去するステップをさらに有する
ことを特徴とする請求項請求項1または2記載のユーザ認証方法。
The user authentication method according to claim 1 or 2, further comprising a step of erasing the private key restored in the restoration step after the second transmission step.
前記第1送信ステップにおいて、前記サーバが前記暗号化した情報を前記クライアント装置に送信し、
前記復元ステップにおいて、前記クライアント装置および前記オフラインデバイスの前記分散鍵を用いて前記秘密鍵を前記クライアント装置に復元させ、
前記第2送信ステップにおいて、前記クライアント装置が前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。
In the first transmission step, the server transmits the encrypted information to the client device.
In the restore step, the private key is restored to the client device using the distributed key of the client device and the offline device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the client device transmits the encrypted information to the server.
前記第1送信ステップにおいて、前記サーバが前記暗号化した情報を前記分散鍵管理サーバに送信し、
前記復元ステップにおいて、前記分散鍵管理サーバおよび前記オフラインデバイスの前記分散鍵を用いて前記秘密鍵を前記分散鍵管理サーバに復元させ、
前記第2送信ステップにおいて、前記分散鍵管理サーバが前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。
In the first transmission step, the server transmits the encrypted information to the distributed key management server.
In the restore step, the private key is restored to the distributed key management server by using the distributed key of the distributed key management server and the offline device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the distributed key management server transmits the encrypted information to the server.
前記第1送信ステップにおいて、前記サーバは前記暗号化した情報を前記クライアント装置に送信し、
前記復元ステップにおいて、前記分散鍵管理サーバおよび前記クライアント装置の前記分散鍵を用いて前記秘密鍵を前記クライアント装置に復元させ、
前記第2送信ステップにおいて、前記クライアント装置が前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。
In the first transmission step, the server transmits the encrypted information to the client device.
In the restore step, the private key is restored to the client device by using the distributed key of the distributed key management server and the client device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the client device transmits the encrypted information to the server.
前記第1送信ステップにおいて、前記サーバは前記暗号化した情報を前記分散鍵管理サーバに送信し、
前記復元ステップにおいて、前記分散鍵管理サーバおよび前記クライアント装置の前記分散鍵を用いて、前記秘密鍵を前記分散鍵管理サーバに復元させ、
前記第2送信ステップにおいて、前記分散鍵管理サーバが前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。
In the first transmission step, the server transmits the encrypted information to the distributed key management server.
In the restore step, the private key is restored to the distributed key management server by using the distributed key of the distributed key management server and the client device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the distributed key management server transmits the encrypted information to the server.
前記分散鍵の新規発行が可能なことを特徴とする請求項1〜7のいずれかに記載のユーザ認証方法。 The user authentication method according to any one of claims 1 to 7, wherein a new distributed key can be issued. サーバが接続要求に応じてユーザを認証する方式であって、
事前にユーザの認証情報に基づき秘密鍵と公開鍵とをセットアップし、前記接続要求があれば前記両鍵を用いてユーザを認証し、
前記セットアップの際に、
前記秘密鍵から少なくとも三つの分散鍵を生成し、生成した前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバのそれぞれに格納し、
前記分散鍵格納ステップによる各分散鍵の格納後に前記公開鍵および前記ユーザの情報を前記サーバに登録し、
前記ユーザを認証する際に、
サーバ側から乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する一方、
ユーザ側にて二以上の前記分散鍵を読み込んで前記秘密鍵を復元させ、受信した情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信し、
前記サーバ側で受信した情報を前記公開鍵で復号してユーザを識別し、前記認証の成否を判定する
ことを特徴とするユーザ認証方式。
A method in which the server authenticates the user in response to a connection request.
Set up a private key and a public key based on the user's authentication information in advance, and if there is a connection request, authenticate the user using both keys.
During the setup
At least three distributed keys are generated from the private key, and each of the generated distributed keys is stored in each of the client device, offline device, and distributed key management server on the user side.
After storing each distributed key by the distributed key storage step, the public key and the user information are registered in the server.
When authenticating the user
While the server side encrypts the random number and time stamp with the public key and sends it to the user side,
The user side reads two or more of the distributed keys to restore the private key, decrypts the decrypted information with the private key based on the received information, encrypts the decrypted information with the private key, and sends the decrypted information to the server side.
A user authentication method characterized in that information received on the server side is decrypted with the public key to identify a user, and the success or failure of the authentication is determined.
JP2020009495A 2020-01-23 2020-01-23 User authentication method and user authentication method Pending JP2021118406A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020009495A JP2021118406A (en) 2020-01-23 2020-01-23 User authentication method and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020009495A JP2021118406A (en) 2020-01-23 2020-01-23 User authentication method and user authentication method

Publications (1)

Publication Number Publication Date
JP2021118406A true JP2021118406A (en) 2021-08-10

Family

ID=77175285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020009495A Pending JP2021118406A (en) 2020-01-23 2020-01-23 User authentication method and user authentication method

Country Status (1)

Country Link
JP (1) JP2021118406A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632778A (en) * 2022-12-20 2023-01-20 四川省数字证书认证管理中心有限公司 Multi-terminal encryption and decryption intercommunication method

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10274926A (en) * 1997-03-31 1998-10-13 Eiji Okamoto Cipher data restoration method, key registration system and data restoration system
JPH1131204A (en) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd Electronic ticket system
JPH1155244A (en) * 1997-06-06 1999-02-26 Hitachi Ltd Method for restoring key and device therefor
WO2002021766A1 (en) * 2000-09-04 2002-03-14 The University Of Melbourne A wireless distributed authentication system
US20050268096A1 (en) * 2004-05-28 2005-12-01 Roger Kilian-Kehr Client authentication using a challenge provider
JP2007300157A (en) * 2006-04-27 2007-11-15 Toshiba Corp System, apparatus and program for secret distribution
JP2008219619A (en) * 2007-03-06 2008-09-18 Fujitsu Ltd Authentication apparatus, authentication method and authentication program
JP2010231404A (en) * 2009-03-26 2010-10-14 Ntt Communications Kk System, method, and program for managing secret information
JP2012247858A (en) * 2011-05-25 2012-12-13 Yahoo Japan Corp Authentication system and authentication method
US20150195278A1 (en) * 2014-01-09 2015-07-09 Brian S. Plotkin Access credentials using biometrically generated public/private key pairs

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10274926A (en) * 1997-03-31 1998-10-13 Eiji Okamoto Cipher data restoration method, key registration system and data restoration system
JPH1155244A (en) * 1997-06-06 1999-02-26 Hitachi Ltd Method for restoring key and device therefor
JPH1131204A (en) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd Electronic ticket system
WO2002021766A1 (en) * 2000-09-04 2002-03-14 The University Of Melbourne A wireless distributed authentication system
US20050268096A1 (en) * 2004-05-28 2005-12-01 Roger Kilian-Kehr Client authentication using a challenge provider
JP2007300157A (en) * 2006-04-27 2007-11-15 Toshiba Corp System, apparatus and program for secret distribution
JP2008219619A (en) * 2007-03-06 2008-09-18 Fujitsu Ltd Authentication apparatus, authentication method and authentication program
JP2010231404A (en) * 2009-03-26 2010-10-14 Ntt Communications Kk System, method, and program for managing secret information
JP2012247858A (en) * 2011-05-25 2012-12-13 Yahoo Japan Corp Authentication system and authentication method
US20150195278A1 (en) * 2014-01-09 2015-07-09 Brian S. Plotkin Access credentials using biometrically generated public/private key pairs

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632778A (en) * 2022-12-20 2023-01-20 四川省数字证书认证管理中心有限公司 Multi-terminal encryption and decryption intercommunication method

Similar Documents

Publication Publication Date Title
US8306228B2 (en) Universal secure messaging for cryptographic modules
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
CN109361668A (en) A kind of data trusted transmission method
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN109981255B (en) Method and system for updating key pool
CN101515319B (en) Cipher key processing method, cipher key cryptography service system and cipher key consultation method
CN101965574B (en) Authentication information generation system, authentication information generation method and a client device
CN110505055B (en) External network access identity authentication method and system based on asymmetric key pool pair and key fob
CN107920052B (en) Encryption method and intelligent device
JP2009103774A (en) Secret sharing system
CN101605137A (en) Safe distribution file system
CN101464932A (en) Cooperation method and system for hardware security units, and its application apparatus
CN112671735B (en) Data encryption sharing system and method based on block chain and re-encryption
JP2010231404A (en) System, method, and program for managing secret information
CN110519222B (en) External network access identity authentication method and system based on disposable asymmetric key pair and key fob
CN114091058A (en) Method and system for secure sharing of data between a first area and a second area
EP3292654A1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP4794970B2 (en) Secret information protection method and communication apparatus
JP2021118406A (en) User authentication method and user authentication method
CN115412236A (en) Method for key management and password calculation, encryption method and device
KR101327193B1 (en) A user-access trackable security method for removable storage media
CN110086627B (en) Quantum communication service station key negotiation method and system based on asymmetric key pool pair and time stamp
CN114173303A (en) Train-ground session key generation method and system for CTCS-3 level train control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220614