JP2021118406A - User authentication method and user authentication method - Google Patents
User authentication method and user authentication method Download PDFInfo
- Publication number
- JP2021118406A JP2021118406A JP2020009495A JP2020009495A JP2021118406A JP 2021118406 A JP2021118406 A JP 2021118406A JP 2020009495 A JP2020009495 A JP 2020009495A JP 2020009495 A JP2020009495 A JP 2020009495A JP 2021118406 A JP2021118406 A JP 2021118406A
- Authority
- JP
- Japan
- Prior art keywords
- distributed
- key
- user
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、システムまたはアプリケーションにログインするためのユーザ認証の技術に関する。 The present invention relates to a technique for user authentication for logging in to a system or application.
ユーザ認証については、ICカード認証や指紋認証など様々なシステムが提案され、パスワードを組み合わせたタイプも数多く用いられている。例えばネットワーク上でユーザ認証する方式として、非特許文献1に記載された「PAP(Password Authentication Protocol:RFC1334)」などが知られている。
For user authentication, various systems such as IC card authentication and fingerprint authentication have been proposed, and many types that combine passwords are also used. For example, as a method for user authentication on a network, "PAP (Password Authentication Protocol: RFC1334)" described in Non-Patent
図1に基づき概略を説明すれば、ユーザがログオンしようとするとサーバ3は、ユーザ名とパスワード1の入力を求める。ユーザがパスワード1として入力した文字列(フレーズ)は、クライアント装置(ユーザ端末:PCやスマートフォン,タブレットなど)2によりサーバ3に送信される。
To explain the outline based on FIG. 1, when the user tries to log on, the
サーバ3は、ユーザのパスワードを受け取ると自己の保持するパスワードファイル(暗号化済み)4と同じ手法で暗号化する。この両者を比較することでユーザの同一性を判定し、両者が一致すればユーザのログインを許可する。
When the
ところが、ユーザ入力のユーザ名およびパスワード1は、クライアント装置2上で暗号化されずにそのままの形でサーバ3に送信される。その結果、図2に示すように、通信路(インターネットなど)5におけるパケットの盗聴やサーバ3への侵入などで遺漏し、なりすましによる不正利用(不正アクセス)が起こるおそれがある。
However, the user name and
そこで、図3に示すようなユーザ認証の改良が提案されている。ここでは非特許文献2の仮想通貨保全方式と同様にパスワード情報を秘密分散し、運用として適切な参加者に分散鍵(PW断片E:秘密鍵)を割り当てている。
Therefore, improvement of user authentication as shown in FIG. 3 has been proposed. Here, the password information is secretly shared as in the virtual currency protection method of Non-Patent
図4および図5に基づき詳細を説明する。図4は、ユーザのクライアント装置2側でのセットアップを示している。また、図5は、ユーザ認証時のクライアント装置2およびサーバ3の動作(認証動作)を示している。
Details will be described with reference to FIGS. 4 and 5. FIG. 4 shows the setup on the
(1)セットアップ
図4に基づきセットアップの処理動作(S01〜S03)を説明する。
(1) Setup The setup processing operations (S01 to S03) will be described with reference to FIG.
S01:セットアップ開始時にユーザは、クライアント装置2を操作してユーザ名および秘密鍵(パスワード)1を生成する。
S01: At the start of setup, the user operates the
S02,S03:S01で生成されたパスワード1の情報(文字列)を秘密鍵(秘密キー)として、一般的な公開暗号方式で公開鍵(公開キー)が生成される(S02)。このパスワードの情報はユーザ側で秘密裏に管理される一方、公開鍵はユーザ名とともにサーバ3のPW公開鍵ファイルDB4に登録される(S03)。
S02, S03: A public key (public key) is generated by a general public encryption method using the
(2)認証動作
図5に基づきクライアント装置2およびサーバ3の認証動作(S11〜S16)を説明する。
(2) Authentication Operation An authentication operation (S11 to S16) of the
S11:ユーザは、クライアント装置2を操作してサーバ3にユーザ名を告げて接続を要求する。これにより認証動作が開始される。
S11: The user operates the
S12:S11のユーザからの接続要求があれば、サーバ3は乱数とタイムスタンプを生成し、生成情報をパスワードファイル4の公開鍵で暗号化してクライアント装置2に送信する。
S12: When there is a connection request from the user of S11, the
S13:クライアント装置2でS12の送信を受信すれば、受信情報を元にクライアント装置2で秘密鍵を用いて暗号を解読し、「同じ乱数にサーバタイム、クライアントタイム、ユーザ名、四者のハッシュをとり、それを」秘密鍵で暗号化し、サーバ3に送信する。
S13: When the transmission of S12 is received by the
S14,S15:サーバ3は、S13の送信を受信すれば受信情報の暗号文を対応するユーザの公開鍵により復号し、S12で送出した「メッセージのハッシュ値」と「復号化したハッシュ値」とを比較して認証の成否を判定する。
S14, S15: When the
すなわち、両者が一致しタイムスタンプ間隔が所定以下であればユーザの同一性が肯定され、認証が成立する一方、そうでなければユーザの同一性が否定され、認証が否認される(S14)。認証が成立すれば、セッション鍵と成立通知とが、サーバ3からクライアント装置2に送信され(S15)、ログインが許可される。
That is, if both match and the time stamp interval is equal to or less than a predetermined value, the user's identity is affirmed and the authentication is established, while if not, the user's identity is denied and the authentication is denied (S14). If the authentication is established, the session key and the establishment notification are transmitted from the
S16:ユーザは、クライアント装置2によりS15の送信を受信し、セッション鍵による所定動作を開始し、認証動作を終了する。
S16: The user receives the transmission of S15 by the
PKI(Public Key Infrastructureを利用した認証では公開鍵暗号方式が使われている。その公開鍵暗号方式の秘密鍵を暗号学的に保護する仕組みはなく、運用上秘匿するものとして使われている。 A public key cryptosystem is used in authentication using PKI (Public Key Infrastructure. There is no mechanism for cryptographically protecting the private key of the public key cryptosystem, and it is used as a secret in operation.
本発明は、秘密鍵を秘密分散という暗号学的操作によって分散することによって秘密鍵の漏洩、破壊、故障などに対しても安全な情報処理システムを構築することを可能にすることを解決課題としている。 The problem of the present invention is to make it possible to construct an information processing system that is secure against leakage, destruction, failure, etc. of the private key by distributing the private key by a cryptographic operation called secret sharing. There is.
(1)本発明の一態様は、サーバが接続要求に応じてユーザを認証する方法であって、
事前にユーザの認証情報に基づき秘密鍵と公開鍵とを生成するセットアッププロセスと、
前記接続要求があれば、前記両鍵を用いて前記ユーザを識別する認証プロセスと、を有し、
前記セットアッププロセスは、前記秘密鍵から少なくとも三つの分散鍵を生成する分散鍵生成ステップと、
前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバにそれぞれ分散して格納する分散鍵格納ステップと、
前記公開鍵および前記ユーザの情報を前記サーバに登録する公開鍵登録ステップと、を有し、
前記認証プロセスは、前記サーバ側において乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する第1送信ステップと、
前記ユーザ側において二以上の前記分散鍵を用いて前記秘密鍵を復元させる復元ステップと、
前記第1送信ステップで受け取った情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信する第2送信ステップと、
前記サーバが、前記第2送信ステップで受け取った情報を前記公開鍵で復号し、前記第1送信ステップの送信情報と比較して認証の成否を判定する認証ステップと、を有することを特徴としている。
(1) One aspect of the present invention is a method in which a server authenticates a user in response to a connection request.
A setup process that generates a private key and a public key based on the user's authentication information in advance,
If there is a connection request, it has an authentication process that identifies the user using both keys.
The setup process includes a distributed key generation step of generating at least three distributed keys from the private key.
A distributed key storage step in which each of the distributed keys is distributed and stored in the client device, offline device, and distributed key management server on the user side, and
It has a public key registration step of registering the public key and the user's information in the server.
The authentication process includes a first transmission step in which a random number and a time stamp are encrypted with a public key on the server side and transmitted to the user side.
A restoration step in which the private key is restored by using two or more of the distributed keys on the user side,
A second transmission step of decrypting the decrypted information with the private key based on the information received in the first transmission step, encrypting the decrypted information with the private key, and transmitting the decryption information to the server side.
The server is characterized by having an authentication step of decrypting the information received in the second transmission step with the public key and comparing it with the transmission information of the first transmission step to determine the success or failure of the authentication. ..
(2)本発明の他の態様は、サーバが接続要求に応じてユーザを認証する方式であって、
事前にユーザの認証情報に基づき秘密鍵と公開鍵とをセットアップし、前記接続要求があれば前記両鍵を用いてユーザを認証し、
前記セットアップの際に、
前記秘密鍵から少なくとも三つの分散鍵を生成し、生成した前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバのそれぞれに格納し、
前記分散鍵格納ステップによる各分散鍵の格納後に前記公開鍵および前記ユーザの情報を前記サーバに登録し、
前記ユーザを認証する際に、
サーバ側から乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する一方、
ユーザ側にて二以上の前記分散鍵を読み込んで前記秘密鍵を復元させ、受信した情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信し、
前記サーバ側で受信した情報を前記公開鍵で復号してユーザを識別し、前記認証の成否を判定することを特徴としている。
(2) Another aspect of the present invention is a method in which a server authenticates a user in response to a connection request.
Set up a private key and a public key based on the user's authentication information in advance, and if there is a connection request, authenticate the user using both keys.
During the setup
At least three distributed keys are generated from the private key, and each of the generated distributed keys is stored in each of the client device, offline device, and distributed key management server on the user side.
After storing each distributed key by the distributed key storage step, the public key and the user information are registered in the server.
When authenticating the user
While the server side encrypts the random number and time stamp with the public key and sends it to the user side,
The user side reads two or more of the distributed keys to restore the private key, decrypts the decrypted information with the private key based on the received information, encrypts the decrypted information with the private key, and sends the decrypted information to the server side.
The feature is that the information received on the server side is decrypted with the public key to identify the user, and the success or failure of the authentication is determined.
本発明によれば、秘密鍵を秘密分散という暗号学的操作によって分散することによって秘密鍵の漏洩、破壊、故障などに対しても安全な情報処理システムを構築することが可能となる。 According to the present invention, it is possible to construct an information processing system that is secure against leakage, destruction, failure, etc. of the private key by distributing the private key by a cryptographic operation called secret sharing.
以下、本発明の実施形態に係るユーザ認証方法(方式)を説明する。ここでは主に特定のシステム/アプリケーションにログインするためのユーザ認証に非特許文献2〜4の秘密分散技術を応用し、秘密鍵を分割運用することで秘匿性・可用性の向上を図っている。なお、本認証方法の利用には、従来と同じく事前にユーザサイドでのセットアップが必要である。
Hereinafter, the user authentication method (method) according to the embodiment of the present invention will be described. Here, the secret sharing technology of
≪セットアップのプロセス≫
まず、図6に基づきセットアップのプロセスを説明する。この説明中では図2と同じ符号を用いている。
≪Setup process≫
First, the setup process will be described with reference to FIG. In this description, the same reference numerals as those in FIG. 2 are used.
一例としてユーザが、サーバ3のシステム/アプリケーションにログインするためのセットアッププロセスを説明する。ここではユーザは、自身の所有するクライアント装置2からセットアップロセス(S21〜S27)を実行するものとする。
As an example, a setup process for a user to log in to the system / application of the
S21:セットアップ開始時にユーザは、S11と同じくクライアント装置2を操作して認証情報、即ちユーザ名および秘密鍵(秘密キー/パスワード)1を生成する。
S21: At the start of setup, the user operates the
S22:図4のS02と同様な処理を行う。 S22: The same process as in S02 of FIG. 4 is performed.
S23:S22で生成された秘密鍵1の情報(文字列:以下、秘密鍵情報Sとする。)から非特許文献2〜4の秘密分散技術により分散鍵A1〜A3を生成する。なお、S23では分散鍵A1〜A3の生成例を示しているが、分散数は三つに限定されることはなく、三つ以上であればよいものとする。
S23: From the information of the
S24:S23で生成された分散鍵A1,A2の保存・登録を行う。すなわち、分散鍵A1をクライアント装置2の安全な領域(例えば暗号化された領域など)に格納する。一方、分散鍵A2を安全なオフラインデバイス(例えばUSBメモリ、セキュリティカードなど)7の耐タンパー領域に格納する。この両者A1,A2の格納後に秘密鍵情報Sがクライアント装置2から完全に消去され、ユーザは分散鍵A1,A2を秘密裏に管理する。
S24: The distributed keys A1 and A2 generated in S23 are saved and registered. That is, the distributed key A1 is stored in a secure area (for example, an encrypted area) of the
S25:ユーザ名およびS22で生成された公開鍵(公開キー)をサーバ3のパスワードファイルDB4に登録する。このとき十分な安全を保つため、オフラインにより公開鍵を保存して登録することが好ましい。
S25: The user name and the public key (public key) generated in S22 are registered in the
S26:S23で生成された分散鍵A3の保存・登録を行う。ここでは分散鍵A3は、分散鍵管理サーバDK8(図8,図9参照)の図示省略のデータベース(DB)にユーザ名と関連付けた形式で登録される。この分散鍵A3は、分散鍵A1,A2の紛失時などにバックアップ用として利用することができる。 S26: Save / register the distributed key A3 generated in S23. Here, the distributed key A3 is registered in the database (DB) of the distributed key management server DK8 (see FIGS. 8 and 9), which is not shown, in a format associated with the user name. The distributed key A3 can be used as a backup when the distributed keys A1 and A2 are lost.
S27:認証局(CA)に公開鍵を預託して証明書を取得する。ここではユーザおよびサーバ3は証明書を共有するものとする。この証明の取得はオプションとして設けてもよい。
S27: Deposit the public key with the certificate authority (CA) and obtain the certificate. Here, it is assumed that the user and the
≪認証動作≫
つぎに前記セットアップ後の認証動作(認証プロセス)を説明する。ここでは分散鍵A1〜A3のうち二つを用いてユーザ認証を行う。以下、分散鍵A1〜A3の組み合わせに応じて認証動作を説明する。
≪Authentication operation≫
Next, the authentication operation (authentication process) after the setup will be described. Here, user authentication is performed using two of the distributed keys A1 to A3. Hereinafter, the authentication operation will be described according to the combination of the distributed keys A1 to A3.
(1)認証動作例1
図7に基づき認証動作例1を説明する。図7は、ユーザがクライアント装置2により認証を要求する認証プロセス(S31〜S38)を示している。なお、クライアント装置2には、オフラインデバイス7が読み込み可能な状態に接続されているものとする。
(1) Authentication operation example 1
An authentication operation example 1 will be described with reference to FIG. 7. FIG. 7 shows an authentication process (S31 to S38) in which the user requests authentication by the
S31,S32:ユーザは、クライアント装置2を操作することでサーバ3にユーザ名を告げて接続を要求する(S31)。これにより認証動作が開始される。このとき同時にオフラインデバイス7の分散鍵A2をクライアント装置2に読み込むものとする(S32)。
S31, S32: The user operates the
S33:サーバ3は、S12と同様にS31の接続要求に応じて乱数とタイムスタンプとを生成し、生成情報を公開鍵で暗号化してクライアント装置2に送信する。
S33: Similar to S12, the
S34:クライアント装置2がS33の送信を受信すれば、分散鍵A1,A2により秘密鍵情報Sを復元する。この秘密鍵情報Sの復元を図10に基づき説明する。
S34: When the
すなわち、図10(a)に示すように、一次関数のy切片を秘密鍵情報Sとして、傾きaをランダムに選択すると一次関数「y=ax+S」が決まる。この一次関数の直線上にある点「w1,w2,w3,...」を分散鍵情報とする。この場合に分散鍵情報の2点が集まれば、式(1)(2)の連立方程式を解くことで秘密鍵情報Sを復元することが可能となる。
式(1):y1=a×w1+S
式(2):y2=a×w2+S
その一方で図10(b)に示すように、「w1,w2」の一方のみだけでは、線分を固定できず、秘密鍵情報Sを復元することができない。このとき「w1=分散鍵A1,w2=分散鍵A2,w3=分散鍵A3」とすれば、分散鍵A1〜A3のうち二つが揃うことで秘密鍵情報Sを復元することが可能である。
That is, as shown in FIG. 10A, the linear function "y = ax + S" is determined by randomly selecting the slope a with the y-intercept of the linear function as the secret key information S. The points "w1, w2, w3, ..." on the straight line of this linear function are used as the distributed key information. In this case, if the two points of the distributed key information are collected, the secret key information S can be restored by solving the simultaneous equations of the equations (1) and (2).
Equation (1): y1 = a × w1 + S
Equation (2): y2 = a × w2 + S
On the other hand, as shown in FIG. 10B, the line segment cannot be fixed and the private key information S cannot be restored by using only one of "w1 and w2". At this time, if "w1 = distributed key A1, w2 = distributed key A2, w3 = distributed key A3", the private key information S can be restored by aligning two of the distributed keys A1 to A3.
S35:クライアント装置2は、S34の受信情報を元に復元された秘密鍵情報Sを用いてS13と同様な処理を経てサーバ3への送信を実行する。この送信後に復元された秘密鍵情報Sが消去される。
S35: The
S36〜38:サーバ3がS35の送信を受信すれば、S14と同じ認証処理が実行される(S36)。このとき認証が成立すれば、S15と同様にセッション鍵と成立通知とがクライアント装置2に送信され、ログインが許可される(S37)。したがって、クライアント装置2がS37の送信を受信すれば、ユーザはセッション鍵による所定動作を開始でき(S38)、これにより認証動作を終了する。
S36 to 38: When the
このような本認証方法によれば、秘密鍵情報Sを復元するためには、分散鍵A1〜A3のうち二つが必要なため、それぞれが個別に遺漏・紛失しても秘密鍵情報Sが復元されるおそれがなく、その秘匿性が強化される。また、S34で復元された秘密鍵情報Sは、S35の処理後に消去されるため、その盗難リスクが低減されている。 According to this authentication method, since two of the distributed keys A1 to A3 are required to restore the private key information S, the private key information S is restored even if each of them is individually leaked or lost. There is no risk of it being done, and its confidentiality is strengthened. Further, since the private key information S restored in S34 is erased after the processing of S35, the risk of theft is reduced.
したがって、秘密鍵情報Sの盗用が防止され、なりすまし等の不正アクセスの危険を回避することが可能となる。その結果、秘密鍵を秘密分散という暗号学的操作によって分散することによって秘密鍵の漏洩、破壊、故障などに対しても安全な情報処理システムを構築することが可能となる。また、公開鍵暗号方式における秘密鍵の安全性確保が可能なため、PKI認証方式にとどまらず、ブロックチェーン技術においても秘密鍵の安全を確保することも可能である。 Therefore, the theft of the private key information S is prevented, and the risk of unauthorized access such as spoofing can be avoided. As a result, it is possible to construct an information processing system that is secure against leakage, destruction, failure, etc. of the private key by distributing the private key by a cryptographic operation called secret sharing. Further, since the security of the private key can be ensured in the public key cryptosystem, it is possible to ensure the security of the private key not only in the PKI authentication method but also in the blockchain technology.
(2)認証動作例2
図8に基づき認証動作例3を説明する。図8中のS41〜S48では、基本的にS31〜S38と同じ動作処理が実行される。
(2) Authentication operation example 2
An authentication operation example 3 will be described with reference to FIG. In S41 to S48 in FIG. 8, basically the same operation processing as in S31 to S38 is executed.
ここではクライアント装置2は、分散鍵管理サーバ8にネットワーク経由でアクセスして分散鍵A3を読み込む(S42)。したがって、分散鍵A1,A3により秘密鍵情報Sが復元されて(S44)、ユーザのログインが認められている(S47)。
Here, the
その結果、例えばオフラインデバイス7を紛失した場合や誤って分散鍵A2を消去した場合などにユーザは、分散鍵A2ではなく、バックアップ用の分散鍵A3を用いて秘密鍵情報Sを復元でき、可用性が向上する。 As a result, for example, when the offline device 7 is lost or the distributed key A2 is accidentally erased, the user can restore the private key information S by using the backup distributed key A3 instead of the distributed key A2, and the availability. Is improved.
このときユーザは、ログイン後に新たな分散鍵A2´の追加発行を要求することができる。ここで発行される新たな分散鍵A2´は、図10(a)に示す一次関数の直線上の分散情報が用いられる。 At this time, the user can request the additional issuance of a new distributed key A2'after logging in. As the new distribution key A2'issued here, the distribution information on the straight line of the linear function shown in FIG. 10A is used.
すなわち、「w1(A1),w3(A3)」で定まる線分上の分散情報に基づき新たな分散鍵A2´(分散鍵A2と異なる乱数)が生成される。これにより分散鍵A2´のセキュリティカードの再発行や、USBメモリへのダウンロードによりオフラインデバイス7が利用可能となる。 That is, a new distribution key A2'(random number different from the distribution key A2) is generated based on the distribution information on the line segment determined by "w1 (A1), w3 (A3)". As a result, the offline device 7 can be used by reissuing the security card of the distributed key A2'and downloading it to the USB memory.
そして、その後は分散鍵A1,A2´により秘密鍵情報Sを復元でき、この点でも可用性が向上する。通常は、紛失などしたオフラインデバイス7の分散鍵A2を使用停止にしておくことが好ましい。もっとも、前述のように単独では秘密鍵情報Sを復元できないため、分散鍵A2の使用停止を忘れた場合でも不正アクセスなどのリスクを軽減することができる。 After that, the private key information S can be restored by the distributed keys A1 and A2', and the availability is improved in this respect as well. Normally, it is preferable to suspend the use of the distributed key A2 of the offline device 7 that has been lost. However, since the private key information S cannot be restored by itself as described above, the risk of unauthorized access can be reduced even if the use of the distributed key A2 is forgotten to be stopped.
(3)認証動作例3
図9に基づき認証動作例2を説明する。図9中のS51〜S58では、S31〜S38と同じ動作処理が実行される。ただし、S31〜S38中のクライアント装置2を分散鍵管理サーバ8と読み替えて実行される。
(3) Authentication operation example 3
An authentication operation example 2 will be described with reference to FIG. In S51 to S58 in FIG. 9, the same operation processing as in S31 to S38 is executed. However, the
すなわち、分散鍵管理サーバ8にオフラインデバイス7を読み込み可能に接続すれば分散鍵管理サーバ8に分散鍵A3が読み込まれ、分散鍵A2,A3により秘密鍵情報Sが復元され、ユーザのログインが許可される。 That is, if the offline device 7 is readablely connected to the distributed key management server 8, the distributed key A3 is read into the distributed key management server 8, the private key information S is restored by the distributed keys A2 and A3, and the user can log in. Will be done.
したがって、クライアント装置2の分散鍵A1が無くとも、オフラインデバイス7の分散鍵A7と分散鍵管理サーバ8に登録されたバックアップ用の分散鍵A3とにより秘密鍵情報Sが復元でき、実施例2と同様に可用性が向上する。
Therefore, even if the distribution key A1 of the
例えばユーザがクライアント装置2としてスマートフォンを利用していた場合、該スマートフォンを機種変更/紛失しても、分散鍵A2,A3により秘密鍵情報Sを復元すればログインが許可される。このログイン後に旧機種のデータを新機種に移行すればよく、これによりデータ移行を安全かつ容易に行うことができる。
For example, when the user uses a smartphone as the
≪実施例≫
図11に基づき実施例を説明する。図11は生活習慣改善支援システムの構成例を示している。ここでは生活習慣改善支援者U1〜U3の所有するクライアント装置2は、それぞれ通信路(インターネットなど)12を介してAI解析サーバ3およびMIRUWS管理サーバ(分散鍵管理サーバ)8に接続されている。
<< Example >>
An embodiment will be described with reference to FIG. FIG. 11 shows a configuration example of a lifestyle-related improvement support system. Here, the
このとき各クライアント装置2にはセットアップロセス(S21〜S28)により分散鍵A1が登録され、前記支援者U1〜U2には分散鍵A2のセキュリティカード(オフラインデバイス)7が配布され、MIRUWS管理サーバ8には分散鍵A3がバックアップ用として保管されている。
At this time, the distributed key A1 is registered in each
前記支援者U1〜U2は、基本的には分散鍵A1,A2により秘密鍵情報Sを復元してAI解析サーバ3の生活習慣改善支援システムにログインし、看者Cの端末10に食事などのアドバイスや情報を提供行う。
The supporters U1 and U2 basically restore the private key information S with the distributed keys A1 and A2, log in to the lifestyle improvement support system of the
ただし、何らかの事情(クライアント装置2の機種変更・紛失/セキュリティカード7の紛失など)で分散鍵A1/A2の一方が利用できない場合は、分散鍵A3を利用することで秘密鍵情報Sを復元し、生活習慣改善支援システムへログインすることができる。
However, if one of the distributed keys A1 / A2 cannot be used for some reason (change / loss of the
これにより前記支援者U1〜U3は、安全かつ確実に生活習慣改善支援システムにログインして各看者へのアドバイスなどを行うことができる。一方、秘密鍵情報Sの盗用による前記支援者U1〜U3へのなりすましを防止できるため、看者Cが生活習慣改善支援システムを安全に利用することが可能となる。 As a result, the supporters U1 to U3 can safely and surely log in to the lifestyle-related improvement support system and give advice to each viewer. On the other hand, since it is possible to prevent spoofing of the supporters U1 to U3 by stealing the private key information S, the viewer C can safely use the lifestyle-related improvement support system.
≪その他・他例≫
本発明は、前記実施形態に限定されるものではなく、各請求項に記載された範囲内で変形して実施することができる。以下に例示する。
≪Other / Other examples≫
The present invention is not limited to the above-described embodiment, and can be modified and implemented within the range described in each claim. It is illustrated below.
(1)認証動作例2では、クライアント装置7で分散鍵管理サーバ8の分散鍵A3を読み込む認証動作を説明したが、両者2,8間をケーブル接続して分散鍵管理サーバ8側でクライアント装置2の分散鍵A1を読み込んで、秘密鍵情報Sを復元させることもできる。 (1) In the authentication operation example 2, the authentication operation of reading the distributed key A3 of the distributed key management server 8 by the client device 7 has been described. It is also possible to read the distributed key A1 of 2 and restore the private key information S.
(2)秘密鍵情報Sを四つ以上に分散させた場合には、複数のクライアント装置2などに格納して使用することも可能である。
(2) When the private key information S is distributed to four or more, it is possible to store and use it in a plurality of
(3)秘密鍵情報Sの分散後に該秘密鍵情報Sを消去することなく、バックアップとしてクライアント装置7に残すことも可能である。ただし、バックアップ用の秘密鍵情報Sは、盗難リスクを低減する観点から別の分散片セットとして、それぞれ別々に分散保管することが好ましい。 (3) After the private key information S is distributed, the private key information S can be left in the client device 7 as a backup without being erased. However, it is preferable that the private key information S for backup is separately distributed and stored as a separate distributed piece set from the viewpoint of reducing the risk of theft.
1…パスワード
2…クライアント装置
3…サーバ(AI解析サーバ)
4…パスワードファイルDB
5,12…通信路
6…ユーザ名
7…オフラインデバイス(セキュリティカード)
8…分散鍵管理サーバ(MIRUWS管理サーバ)
10…端末
1 ...
4 ... Password file DB
5, 12 ...
8 ... Distributed key management server (MIRUWS management server)
10 ... Terminal
Claims (9)
事前にユーザの認証情報に基づき秘密鍵と公開鍵とを生成するセットアッププロセスと、
前記接続要求があれば、前記両鍵を用いて前記ユーザを識別する認証プロセスと、を有し、
前記セットアッププロセスは、前記秘密鍵から少なくとも三つの分散鍵を生成する分散鍵生成ステップと、
前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバにそれぞれ分散して格納する分散鍵格納ステップと、
前記公開鍵および前記ユーザの情報を前記サーバに登録する公開鍵登録ステップと、を有し、
前記認証プロセスは、前記サーバ側において乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する第1送信ステップと、
前記ユーザ側において二以上の前記分散鍵を用いて前記秘密鍵を復元させる復元ステップと、
前記第1送信ステップで受け取った情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信する第2送信ステップと、
前記サーバが、前記第2送信ステップで受け取った情報を前記公開鍵で復号し、前記第1送信ステップの送信情報と比較して認証の成否を判定する認証ステップと、
を有することを特徴とするユーザ認証方法。 A method in which the server authenticates the user in response to a connection request.
A setup process that generates a private key and a public key based on the user's authentication information in advance,
If there is a connection request, it has an authentication process that identifies the user using both keys.
The setup process includes a distributed key generation step of generating at least three distributed keys from the private key.
A distributed key storage step in which each of the distributed keys is distributed and stored in the client device, offline device, and distributed key management server on the user side, and
It has a public key registration step of registering the public key and the user's information in the server.
The authentication process includes a first transmission step in which a random number and a time stamp are encrypted with a public key on the server side and transmitted to the user side.
A restoration step in which the private key is restored by using two or more of the distributed keys on the user side,
A second transmission step of decrypting the decrypted information with the private key based on the information received in the first transmission step, encrypting the decrypted information with the private key, and transmitting the decryption information to the server side.
An authentication step in which the server decodes the information received in the second transmission step with the public key and compares it with the transmission information in the first transmission step to determine the success or failure of the authentication.
A user authentication method characterized by having.
ことを特徴とする請求項1記載のユーザ認証方法。 The user authentication method according to claim 1, further comprising a step of erasing the private key after storing each of the distributed keys in the distributed key storage step.
ことを特徴とする請求項請求項1または2記載のユーザ認証方法。 The user authentication method according to claim 1 or 2, further comprising a step of erasing the private key restored in the restoration step after the second transmission step.
前記復元ステップにおいて、前記クライアント装置および前記オフラインデバイスの前記分散鍵を用いて前記秘密鍵を前記クライアント装置に復元させ、
前記第2送信ステップにおいて、前記クライアント装置が前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。 In the first transmission step, the server transmits the encrypted information to the client device.
In the restore step, the private key is restored to the client device using the distributed key of the client device and the offline device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the client device transmits the encrypted information to the server.
前記復元ステップにおいて、前記分散鍵管理サーバおよび前記オフラインデバイスの前記分散鍵を用いて前記秘密鍵を前記分散鍵管理サーバに復元させ、
前記第2送信ステップにおいて、前記分散鍵管理サーバが前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。 In the first transmission step, the server transmits the encrypted information to the distributed key management server.
In the restore step, the private key is restored to the distributed key management server by using the distributed key of the distributed key management server and the offline device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the distributed key management server transmits the encrypted information to the server.
前記復元ステップにおいて、前記分散鍵管理サーバおよび前記クライアント装置の前記分散鍵を用いて前記秘密鍵を前記クライアント装置に復元させ、
前記第2送信ステップにおいて、前記クライアント装置が前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。 In the first transmission step, the server transmits the encrypted information to the client device.
In the restore step, the private key is restored to the client device by using the distributed key of the distributed key management server and the client device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the client device transmits the encrypted information to the server.
前記復元ステップにおいて、前記分散鍵管理サーバおよび前記クライアント装置の前記分散鍵を用いて、前記秘密鍵を前記分散鍵管理サーバに復元させ、
前記第2送信ステップにおいて、前記分散鍵管理サーバが前記暗号化した情報を前記サーバに送信する
ことを特徴とする請求項1〜3のいずれかに記載のユーザ認証方法。 In the first transmission step, the server transmits the encrypted information to the distributed key management server.
In the restore step, the private key is restored to the distributed key management server by using the distributed key of the distributed key management server and the client device.
The user authentication method according to any one of claims 1 to 3, wherein in the second transmission step, the distributed key management server transmits the encrypted information to the server.
事前にユーザの認証情報に基づき秘密鍵と公開鍵とをセットアップし、前記接続要求があれば前記両鍵を用いてユーザを認証し、
前記セットアップの際に、
前記秘密鍵から少なくとも三つの分散鍵を生成し、生成した前記各分散鍵をユーザ側のクライアント装置・オフラインデバイス・分散鍵管理サーバのそれぞれに格納し、
前記分散鍵格納ステップによる各分散鍵の格納後に前記公開鍵および前記ユーザの情報を前記サーバに登録し、
前記ユーザを認証する際に、
サーバ側から乱数およびタイムスタンプを公開鍵で暗号化してユーザ側に送信する一方、
ユーザ側にて二以上の前記分散鍵を読み込んで前記秘密鍵を復元させ、受信した情報を元に前記秘密鍵で暗号解読し、解読情報を前記秘密鍵で暗号化してサーバ側に送信し、
前記サーバ側で受信した情報を前記公開鍵で復号してユーザを識別し、前記認証の成否を判定する
ことを特徴とするユーザ認証方式。 A method in which the server authenticates the user in response to a connection request.
Set up a private key and a public key based on the user's authentication information in advance, and if there is a connection request, authenticate the user using both keys.
During the setup
At least three distributed keys are generated from the private key, and each of the generated distributed keys is stored in each of the client device, offline device, and distributed key management server on the user side.
After storing each distributed key by the distributed key storage step, the public key and the user information are registered in the server.
When authenticating the user
While the server side encrypts the random number and time stamp with the public key and sends it to the user side,
The user side reads two or more of the distributed keys to restore the private key, decrypts the decrypted information with the private key based on the received information, encrypts the decrypted information with the private key, and sends the decrypted information to the server side.
A user authentication method characterized in that information received on the server side is decrypted with the public key to identify a user, and the success or failure of the authentication is determined.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020009495A JP2021118406A (en) | 2020-01-23 | 2020-01-23 | User authentication method and user authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020009495A JP2021118406A (en) | 2020-01-23 | 2020-01-23 | User authentication method and user authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021118406A true JP2021118406A (en) | 2021-08-10 |
Family
ID=77175285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020009495A Pending JP2021118406A (en) | 2020-01-23 | 2020-01-23 | User authentication method and user authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021118406A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632778A (en) * | 2022-12-20 | 2023-01-20 | 四川省数字证书认证管理中心有限公司 | Multi-terminal encryption and decryption intercommunication method |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10274926A (en) * | 1997-03-31 | 1998-10-13 | Eiji Okamoto | Cipher data restoration method, key registration system and data restoration system |
JPH1131204A (en) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | Electronic ticket system |
JPH1155244A (en) * | 1997-06-06 | 1999-02-26 | Hitachi Ltd | Method for restoring key and device therefor |
WO2002021766A1 (en) * | 2000-09-04 | 2002-03-14 | The University Of Melbourne | A wireless distributed authentication system |
US20050268096A1 (en) * | 2004-05-28 | 2005-12-01 | Roger Kilian-Kehr | Client authentication using a challenge provider |
JP2007300157A (en) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | System, apparatus and program for secret distribution |
JP2008219619A (en) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | Authentication apparatus, authentication method and authentication program |
JP2010231404A (en) * | 2009-03-26 | 2010-10-14 | Ntt Communications Kk | System, method, and program for managing secret information |
JP2012247858A (en) * | 2011-05-25 | 2012-12-13 | Yahoo Japan Corp | Authentication system and authentication method |
US20150195278A1 (en) * | 2014-01-09 | 2015-07-09 | Brian S. Plotkin | Access credentials using biometrically generated public/private key pairs |
-
2020
- 2020-01-23 JP JP2020009495A patent/JP2021118406A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10274926A (en) * | 1997-03-31 | 1998-10-13 | Eiji Okamoto | Cipher data restoration method, key registration system and data restoration system |
JPH1155244A (en) * | 1997-06-06 | 1999-02-26 | Hitachi Ltd | Method for restoring key and device therefor |
JPH1131204A (en) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | Electronic ticket system |
WO2002021766A1 (en) * | 2000-09-04 | 2002-03-14 | The University Of Melbourne | A wireless distributed authentication system |
US20050268096A1 (en) * | 2004-05-28 | 2005-12-01 | Roger Kilian-Kehr | Client authentication using a challenge provider |
JP2007300157A (en) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | System, apparatus and program for secret distribution |
JP2008219619A (en) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | Authentication apparatus, authentication method and authentication program |
JP2010231404A (en) * | 2009-03-26 | 2010-10-14 | Ntt Communications Kk | System, method, and program for managing secret information |
JP2012247858A (en) * | 2011-05-25 | 2012-12-13 | Yahoo Japan Corp | Authentication system and authentication method |
US20150195278A1 (en) * | 2014-01-09 | 2015-07-09 | Brian S. Plotkin | Access credentials using biometrically generated public/private key pairs |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632778A (en) * | 2022-12-20 | 2023-01-20 | 四川省数字证书认证管理中心有限公司 | Multi-terminal encryption and decryption intercommunication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8306228B2 (en) | Universal secure messaging for cryptographic modules | |
US5497421A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
CN109361668A (en) | A kind of data trusted transmission method | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN109981255B (en) | Method and system for updating key pool | |
CN101515319B (en) | Cipher key processing method, cipher key cryptography service system and cipher key consultation method | |
CN101965574B (en) | Authentication information generation system, authentication information generation method and a client device | |
CN110505055B (en) | External network access identity authentication method and system based on asymmetric key pool pair and key fob | |
CN107920052B (en) | Encryption method and intelligent device | |
JP2009103774A (en) | Secret sharing system | |
CN101605137A (en) | Safe distribution file system | |
CN101464932A (en) | Cooperation method and system for hardware security units, and its application apparatus | |
CN112671735B (en) | Data encryption sharing system and method based on block chain and re-encryption | |
JP2010231404A (en) | System, method, and program for managing secret information | |
CN110519222B (en) | External network access identity authentication method and system based on disposable asymmetric key pair and key fob | |
CN114091058A (en) | Method and system for secure sharing of data between a first area and a second area | |
EP3292654A1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
JP4794970B2 (en) | Secret information protection method and communication apparatus | |
JP2021118406A (en) | User authentication method and user authentication method | |
CN115412236A (en) | Method for key management and password calculation, encryption method and device | |
KR101327193B1 (en) | A user-access trackable security method for removable storage media | |
CN110086627B (en) | Quantum communication service station key negotiation method and system based on asymmetric key pool pair and time stamp | |
CN114173303A (en) | Train-ground session key generation method and system for CTCS-3 level train control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220614 |