JP4657706B2 - Authority management system, authentication server, authority management method, and authority management program - Google Patents

Authority management system, authentication server, authority management method, and authority management program Download PDF

Info

Publication number
JP4657706B2
JP4657706B2 JP2004378178A JP2004378178A JP4657706B2 JP 4657706 B2 JP4657706 B2 JP 4657706B2 JP 2004378178 A JP2004378178 A JP 2004378178A JP 2004378178 A JP2004378178 A JP 2004378178A JP 4657706 B2 JP4657706 B2 JP 4657706B2
Authority
JP
Japan
Prior art keywords
token
user
secret
information
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004378178A
Other languages
Japanese (ja)
Other versions
JP2006185184A (en
Inventor
弘美 宇和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2004378178A priority Critical patent/JP4657706B2/en
Publication of JP2006185184A publication Critical patent/JP2006185184A/en
Application granted granted Critical
Publication of JP4657706B2 publication Critical patent/JP4657706B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザの権限を管理する権限管理技術に関する。   The present invention relates to authority management technology for managing user authority.

近年、秘密分散法を用いたセキュリティ技術が研究されている。例えば、非特許文献1には、秘密分散法を用いて暗号を多重化する方法が記載されている。秘密分散法は、秘密情報を複数の分散情報(分割データ)に分割し、所定の数以上の分散情報を集めた場合にのみ元データの秘密情報に復元できるセキュリティ技術である。   In recent years, security technology using a secret sharing method has been studied. For example, Non-Patent Document 1 describes a method of multiplexing a cipher using a secret sharing method. The secret sharing method is a security technology that can divide secret information into a plurality of shared information (divided data) and restore it to the secret information of the original data only when a predetermined number or more of the shared information is collected.

また、特許文献1には、秘密分散法を用いて分割された分散情報の漏洩を、ユーザIDおよびパスワードを用いて防止する認証技術が記載されている。
特開2003−333028 岡本龍明著,「現代暗号」,産業図書,1997年,p.216
Patent Document 1 describes an authentication technique for preventing leakage of shared information divided using a secret sharing method using a user ID and a password.
JP 2003-333028 A Okamoto Tatsuaki, “Contemporary Cryptography”, Sangyo Tosho, 1997, p. 216

ところで、秘密分散法では、所定の数以上の分散情報を集めないと秘密情報を復元することができない。しかしながら、所定の数以上の分散情報を一旦集めた後は、これらの分散情報を用いて秘密情報の復元を何度でも行うことができる。また、分散情報を用いて復元される秘密情報が、ユーザにとってアクセス可能な装置上で復元された場合、秘密情報が漏洩し、不正目的で再使用される危険性がある。なお、特許文献1に記載された認証技術では、これらについて考慮されていない。   By the way, in the secret sharing method, secret information cannot be restored unless a predetermined number of pieces of shared information are collected. However, once the predetermined number or more of the shared information is collected, the secret information can be restored any number of times using the shared information. Further, when the secret information restored using the shared information is restored on a device accessible to the user, there is a risk that the secret information is leaked and reused for illegal purposes. Note that these are not considered in the authentication technique described in Patent Document 1.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、分散情報および分散情報を用いて復元された秘密情報の漏洩を防止し、より適切にユーザの権限を管理することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to prevent the leakage of shared information and secret information restored using the shared information, and more appropriately manage user authority. is there.

上記課題を解決するために、本発明では、分散情報のアドレスを示すトークンを用いて、各ユーザに割り当てられた分散情報の使用権限を管理する。   In order to solve the above-described problem, in the present invention, the use right of the shared information assigned to each user is managed using a token indicating the address of the shared information.

例えば、第1の本発明は、複数のユーザの権限を管理する認証サーバと、複数のユーザ各々が使用する複数の端末と、を有する権限管理システムであって、ユーザ各々は、当該ユーザに割り当てられた、所定の秘密情報を分割した分散情報の使用権限を有する。そして、端末各々は、分散情報のアドレスを示すデータであるトークンを記憶する記憶手段と、当該端末を使用する自ユーザが使用権限を有する分散情報の自トークン、または、自ユーザ以外の他ユーザが使用権限を有する分散情報の他トークンを、認証サーバから受信し、記憶手段に記憶するトークン受信手段と、記憶手段に記憶された自トークンを認証サーバに送信し、自トークンを他ユーザに譲渡するトークン譲渡手段と、所定の操作権限である特権アカウントを要求する要求メッセージを、記憶手段に記憶されたトークンとともに認証サーバに送信する要求メッセージ送信手段と、を有する。認証サーバは、ユーザ毎に、当該ユーザの自トークンを生成し、当該ユーザが使用する自端末に送信するトークン生成手段と、端末各々から送信された自トークンを、他ユーザの他端末に転送する転送手段と、要求メッセージを受信し、当該要求メッセージに含まれるトークン各々のアドレスを、秘密情報を復号する外部システムに送信するアドレス送信手段と、外部システムがアドレスに対応する分散情報を用いて秘密情報の復号に成功した場合、要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有する。   For example, the first aspect of the present invention is an authority management system having an authentication server that manages authority of a plurality of users and a plurality of terminals used by each of the plurality of users, and each user is assigned to the user. And the authority to use the distributed information obtained by dividing the predetermined secret information. Each terminal has a storage means for storing a token, which is data indicating the address of the shared information, and a shared information own token for which the own user using the terminal is authorized, or other users other than the own user Receives other tokens of the distributed information having the authority to use from the authentication server, and transmits the token receiving means for storing in the storage means and the own token stored in the storage means to the authentication server, and transfers the own token to another user. A token transfer unit; and a request message transmission unit configured to transmit a request message for requesting a privileged account having a predetermined operation authority to the authentication server together with the token stored in the storage unit. The authentication server generates, for each user, a user's own token, and transmits the token generated by the user to the terminal used by the user, and forwards the token transmitted from each terminal to another terminal of another user. Forwarding means, address sending means for receiving the request message and transmitting the address of each token included in the request message to an external system for decrypting the secret information, and the external system using the distributed information corresponding to the address Account decryption means for granting a privileged account to the user who transmitted the request message when the information is successfully decrypted.

また、第2の本発明は、複数のユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムであって、秘密情報は、暗号化された複数の分散情報に分割され、ユーザ各々は、当該ユーザに割り当てられたいずれかの分散情報の使用権限を有する。そして、認証サーバは、分散情報のアドレスを示すデータであるトークンをユーザ毎に生成し、各ユーザに送信するトークン生成手段と、ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、所定の操作権限である特権アカウントの要求メッセージを受け付けて、要求メッセージに含まれる各トークンのアドレスを秘密管理サーバに送信し、秘密管理サーバから秘密情報の復号に成功したか否かの成否結果を取得する取得手段と、秘密情報の復号に成功した場合、要求メッセージを送信したユーザに特権アカウントを付与するアカウント付与手段と、を有する。そして、秘密管理サーバは、複数の分散情報を管理するための分散情報管理データベースと、認証サーバの取得手段からアドレスを受信し、分散情報管理データベースを参照してアドレスに対応する分散情報を取得し、当該分散情報を用いて秘密情報を復号する復号手段と、復号手段が行った復号が成功したか否かの成否結果を、認証サーバに送信する送信手段と、を有する。   The second aspect of the present invention is an authority management system having an authentication server for authenticating the authority of a plurality of users and a secret management server for managing secret information, wherein the secret information is encrypted with a plurality of encrypted information. Divided into shared information, each user has the authority to use any of the shared information assigned to the user. Then, the authentication server generates a token that is data indicating the address of the shared information for each user, and transmits a token generation unit that transmits the token to each user, and the token generated for each user to a user other than the user. Whether the transfer means and the request message of the privileged account that is the predetermined operation authority are accepted, the address of each token included in the request message is sent to the secret management server, and whether or not the secret information has been successfully decrypted from the secret management server Acquisition means for acquiring the success / failure result and account granting means for granting a privileged account to the user who transmitted the request message when the secret information is successfully decrypted. Then, the secret management server receives the address from the shared information management database for managing a plurality of shared information and the acquisition means of the authentication server, and acquires the shared information corresponding to the address by referring to the shared information management database. A decrypting unit that decrypts the secret information using the shared information; and a transmitting unit that transmits a success / failure result indicating whether the decryption performed by the decrypting unit is successful or not to the authentication server.

また、第3の本発明は、ユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムにおける認証サーバであって、秘密情報は、暗号化された複数の分散情報に分割され、ユーザ各々は、当該ユーザに割り当てられたいずれかの分散情報の使用権限を有する。そして、認証サーバは、分散情報のアドレスを示すデータであるトークンをユーザ毎に生成し、各ユーザに送信するトークン生成手段と、ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、所定の操作権限である特権アカウントの要求メッセージを受け付けて、要求メッセージに含まれる各トークンのアドレスを秘密管理サーバに送信し、アドレスに対応する分散情報を用いて秘密情報の復号に成功したか否かの成否結果を秘密管理サーバから取得する取得手段と、秘密情報の復号に成功した場合、要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有する。   According to a third aspect of the present invention, there is provided an authentication server in an authority management system having an authentication server for authenticating the authority of a user and a secret management server for managing secret information. Each of the users has the authority to use any of the shared information assigned to the user. Then, the authentication server generates a token that is data indicating the address of the shared information for each user, and transmits a token generation unit that transmits the token to each user, and the token generated for each user to a user other than the user. The transfer means and a request message of a privileged account that is a predetermined operation authority are received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. It has an acquisition means for acquiring a success / failure result indicating whether or not it is successful from the secret management server, and an account granting means for granting a privileged account to the user who transmitted the request message when the secret information is successfully decrypted.

本発明では、分散情報を用いて復元された秘密情報の漏洩を防止することで、より適切にユーザの権限を管理することにある。   In the present invention, the authority of a user is more appropriately managed by preventing leakage of secret information restored using shared information.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

図1は、本発明の一実施形態が適用された権限管理システムの全体構成図である。   FIG. 1 is an overall configuration diagram of an authority management system to which an embodiment of the present invention is applied.

図示するように、本実施形態の権限管理スシステムは、複数の認証端末1と、認証サーバ2と、秘密管理サーバ3と、VPN装置4とを有する。認証端末1各々は、インターネットなどのネットワーク5により、認証サーバ2と接続されている。なお、認証サーバ2が後述する個人認証処理を行った後は、ネットワーク5内でVPN(Virtual Private Network)が生成され、VPN装置4を介してデータの送受信が行われる。また、認証サーバ2と、秘密管理サーバ3とは、例えば専用線(または、LAN)6などにより接続されている。   As shown in the figure, the authority management system according to the present embodiment includes a plurality of authentication terminals 1, an authentication server 2, a secret management server 3, and a VPN device 4. Each authentication terminal 1 is connected to the authentication server 2 via a network 5 such as the Internet. Note that after the authentication server 2 performs personal authentication processing described later, a VPN (Virtual Private Network) is generated in the network 5 and data is transmitted and received via the VPN device 4. Further, the authentication server 2 and the secret management server 3 are connected by, for example, a dedicated line (or LAN) 6 or the like.

認証端末1各々は、各ユーザが使用する端末装置である。各ユーザは、当該ユーザにあらかじめ割り当てられた分散情報の使用権限を有するものとする。なお、分散情報は、秘密情報を所定の方法により複数に分割したものである。認証サーバ2は、各ユーザの権限を管理する。秘密管理サーバ3は、所定の数の分散情報から秘密情報を復元する。   Each authentication terminal 1 is a terminal device used by each user. Each user is assumed to have the authority to use the distributed information assigned to the user in advance. The shared information is obtained by dividing secret information into a plurality of pieces by a predetermined method. The authentication server 2 manages the authority of each user. The secret management server 3 restores secret information from a predetermined number of shared information.

VPN装置4は、VPNを利用した通信を行うための装置である。VPNは、インターネットなどのネットワーク5内に構築された仮想専用線である。VPNでは、通信拠点間を専用線のように相互に接続するため、機密性の高い通信を実現することができる。VPN装置4はVPNセッション(コネクション)の生成および管理を行う。   The VPN device 4 is a device for performing communication using VPN. The VPN is a virtual private line constructed in the network 5 such as the Internet. In VPN, since communication bases are connected to each other like a dedicated line, highly confidential communication can be realized. The VPN device 4 generates and manages a VPN session (connection).

次に、認証端末1について、より詳細に説明する。   Next, the authentication terminal 1 will be described in more detail.

図2は、認証端末1の機能構成を示した図である。認証端末1は、図示するように、入力受付部11と、処理部12と、出力部13と、記憶部14と、を有する。入力受付部11は、入力装置(不図示)を用いて入力された各種の操作指示を受け付ける。処理部12は、入力受付部11が受け付けた指示に応じた処理を行う。出力部13は、各種の情報を出力装置(不図示)に出力する。記憶部14には、認証サーバ2から送信されたトークン(不図示)が記憶されている。トークンは、分散情報の格納場所であるアドレス(ポインタ)が設定されたデータである。なお、トークンについては後述する。   FIG. 2 is a diagram illustrating a functional configuration of the authentication terminal 1. The authentication terminal 1 includes an input receiving unit 11, a processing unit 12, an output unit 13, and a storage unit 14, as illustrated. The input reception unit 11 receives various operation instructions input using an input device (not shown). The processing unit 12 performs processing according to the instruction received by the input receiving unit 11. The output unit 13 outputs various information to an output device (not shown). The storage unit 14 stores a token (not shown) transmitted from the authentication server 2. The token is data in which an address (pointer) that is a storage location of shared information is set. The token will be described later.

次に、認証サーバ2について、より詳細に説明する。   Next, the authentication server 2 will be described in more detail.

図3は、認証サーバ2の機能構成を示した図である。認証サーバ2は、図示するように、認証部21とトークン管理部22と、監視部23と、記憶部25と、を有する。認証部21は、各ユーザから送信された認証情報に基づいて、ユーザの個人認証を行う。トークン管理部22は、ユーザ毎にトークンを生成し、管理する。監視部23は、トークンの譲渡状況、および、各認証端末から送信された操作内容を、認証端末に送信する。   FIG. 3 is a diagram illustrating a functional configuration of the authentication server 2. As illustrated, the authentication server 2 includes an authentication unit 21, a token management unit 22, a monitoring unit 23, and a storage unit 25. The authentication unit 21 performs user personal authentication based on authentication information transmitted from each user. The token management unit 22 generates and manages a token for each user. The monitoring unit 23 transmits the token transfer status and the operation content transmitted from each authentication terminal to the authentication terminal.

記憶部25には、認証DB26と、管理DB27とが記憶されている。認証DB26は、各ユーザの正当性を認証(判別)するためのデータベースである。認証DB26には、ユーザ毎に、ユーザIDと、認証情報のハッシュ値とが記憶されている。なお、本実施形態では、認証情報としてユーザIDとパスワードとを用いることとする。管理DB27は、トークン管理部22が生成したトークンを記憶するデータベースである。トークン管理DB27には、ユーザ毎に生成したトークン、および、暗号化したトークンのハッシュ値が、記憶されている。   The storage unit 25 stores an authentication DB 26 and a management DB 27. The authentication DB 26 is a database for authenticating (determining) the validity of each user. The authentication DB 26 stores a user ID and a hash value of authentication information for each user. In the present embodiment, a user ID and a password are used as authentication information. The management DB 27 is a database that stores tokens generated by the token management unit 22. The token management DB 27 stores a token generated for each user and a hash value of the encrypted token.

次に、秘密管理サーバ3について、より詳細に説明する。   Next, the secret management server 3 will be described in more detail.

図4は、秘密管理サーバ3の機能構成を示した図である。秘密管理サーバ3は、図示するように、分散情報生成部31と、分散情報復号部32と、データ管理部33と、記憶部34と、を有する。   FIG. 4 is a diagram showing a functional configuration of the secret management server 3. As illustrated, the secret management server 3 includes a shared information generation unit 31, a shared information decryption unit 32, a data management unit 33, and a storage unit 34.

分散情報生成部31は、秘密分散法を用いて、秘密情報(元データ)を暗号化しながら複数の分散情報に分割する。なお、生成された分散情報各々の使用権限は、各ユーザにあらかじめ割り当てられているものとする。分散情報復号部32は、分散情報を一定の数だけ揃えた場合、各分散情報から秘密情報(元データ)を復元する。データ管理部33は、記憶部34に記憶された分散情報管理DB35から、分散情報のアドレスを検索する。   The shared information generating unit 31 uses the secret sharing method to divide the secret information (original data) into a plurality of pieces of shared information while encrypting the secret information (original data). Note that the authority to use each of the generated shared information is assigned to each user in advance. The shared information decoding unit 32 restores secret information (original data) from each shared information when a certain number of shared information is prepared. The data management unit 33 searches the shared information management DB 35 stored in the storage unit 34 for the address of the shared information.

記憶部34には分散情報管理DB35が記憶されている。分散情報管理DB35は、分散情報生成部31が生成した各分散情報の格納場所であるアドレス(ポインタ)を記憶したデータベースである。本実施形態の分散情報管理DB35は、分散情報毎に、アドレスと分散情報自体とが対応付けられて記憶されているものとする。しかしながら、本発明はこれに限定されず、分散情報自体については、他のコンピュータ装置(不図示)に格納されている場合であってもよい。例えば、分散情報管理DB35は、分散情報自体を格納する替わりに、分散情報が格納されているURL(Uniform Resource Locator)を設定することとしてもよい。なお、アドレスにはユーザIDが含まれているものとする。   The storage unit 34 stores a distributed information management DB 35. The shared information management DB 35 is a database that stores an address (pointer) that is a storage location of each shared information generated by the shared information generating unit 31. It is assumed that the shared information management DB 35 of this embodiment stores an address and the shared information itself in association with each shared information. However, the present invention is not limited to this, and the distributed information itself may be stored in another computer device (not shown). For example, the shared information management DB 35 may set a URL (Uniform Resource Locator) in which shared information is stored instead of storing the shared information itself. Note that the user ID is included in the address.

上記説明した、認証端末1、認証サーバ2、および、秘密管理サーバ3は、いずれも、例えば図5に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワーク接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。   The authentication terminal 1, authentication server 2, and secret management server 3 described above all include a CPU 901, a memory 902, an external storage device 903 such as an HDD, a keyboard, a mouse, and the like as shown in FIG. A general-purpose computer system including an input device 904, an output device 905 such as a display or a printer, and a communication control device 906 for network connection can be used. In this computer system, the CPU 901 executes a predetermined program loaded on the memory 902, thereby realizing each function of each device.

例えば、認証端末1、認証サーバ2、および、秘密管理サーバ3の各機能は、認証端末1用のプログラムの場合は認証端末1のCPU901が、認証サーバ2用のプログラムの場合は認証サーバ2のCPU901が、そして、秘密管理サーバ3用のプログラムの場合は秘密管理サーバ3のCPU901が、それぞれ実行することにより実現される。なお、認証端末1の記憶部14には、認証端末1のメモリ902または外部記憶装置903が、認証サーバ2の記憶部25には、認証サーバ2のメモリ902または外部記憶装置903が、そして、秘密管理サーバ3の記憶部34には、秘密管理サーバ3のメモリ902または外部記憶装置903が用いられる。また、外部記憶装置903、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。   For example, the functions of the authentication terminal 1, the authentication server 2, and the secret management server 3 are as follows: the CPU 901 of the authentication terminal 1 is a program for the authentication terminal 1, and the authentication server 2 is a program for the authentication server 2. When the CPU 901 is a program for the secret management server 3, the CPU 901 of the secret management server 3 executes the program. The storage unit 14 of the authentication terminal 1 includes the memory 902 or the external storage device 903 of the authentication terminal 1, the storage unit 25 of the authentication server 2 includes the memory 902 or the external storage device 903 of the authentication server 2, and The storage unit 34 of the secret management server 3 uses the memory 902 or the external storage device 903 of the secret management server 3. Further, regarding the external storage device 903, the input device 904, and the output device 905, each device is provided as necessary.

次に、本システムの処理の概要を説明する。   Next, an outline of the processing of this system will be described.

本実施形態では、秘密管理サーバ3は、秘密分散法の1つである(K,N)閾値法を用いて、秘密情報を複数の分散情報に分割するものとする。(K,N)閾値法は、秘密情報を暗号化しながらN個の分散情報に分割し、K(K≦N)個以上集めた場合にのみ秘密情報を復元できるようにする方法である。   In the present embodiment, it is assumed that the secret management server 3 divides secret information into a plurality of pieces of shared information using a (K, N) threshold method which is one of secret sharing methods. The (K, N) threshold method is a method in which secret information is divided into N pieces of distributed information while being encrypted, and the secret information can be restored only when K (K ≦ N) or more are collected.

図6は、本システムの処理を模式的に示した図である。なお、本実施形態では、秘密情報を4(N=4)個の分散情報に分割し、分散情報を3(K=3)個以上集めた場合にのみ復元することができる(3,4)閾値法の場合を例に、以下説明する。   FIG. 6 is a diagram schematically showing the processing of this system. In the present embodiment, the secret information is divided into 4 (N = 4) pieces of shared information, and can be restored only when 3 (K = 3) pieces of shared information are collected (3, 4). An example of the threshold method will be described below.

図示する例では、4つの分散情報各々の使用権限は、ユーザA、ユーザB、ユーザC、および、ユーザDが、それぞれ有するものとする。そして、各ユーザは、それぞれの認証端末(認証端末A、認証端末B、認証端末Cおよび認証端末D)を用いて、認証サーバ2にアクセスする。そして、認証サーバ2は、各認証端末から送信された認証情報を用いて、各ユーザが正当なユーザか否か判別する個人認証を行う(S10)。   In the example shown in the figure, it is assumed that user A, user B, user C, and user D have usage authority for each of the four pieces of shared information. And each user accesses the authentication server 2 using each authentication terminal (authentication terminal A, authentication terminal B, authentication terminal C, and authentication terminal D). And the authentication server 2 performs the personal authentication which discriminate | determines whether each user is a valid user using the authentication information transmitted from each authentication terminal (S10).

正当なユーザであると判別した場合、認証サーバ2は、各ユーザに割り当てられた分散情報のアドレスが設定されたトークンを生成し、各認証端末に送信する。ユーザは、トークンを取得することにより、当該トークンに示された分散情報の使用権限を行使(所有)することができる。   When it is determined that the user is a valid user, the authentication server 2 generates a token in which the address of the distributed information assigned to each user is set, and transmits the token to each authentication terminal. By acquiring the token, the user can exercise (own) the right to use the shared information indicated by the token.

そして、ユーザは、認証サーバ2から受信した当該ユーザ用のトークンを、他のユーザに譲渡することができる。これにより、ユーザは、自分の分散情報の使用権限を、他のユーザに権限委譲する。図示する例では、ユーザAおよびユーザCは、認証端末Aおよび認証端末Cを用いて、ユーザAのトークン8AおよびユーザCのトークン8Cを、ユーザBの認証端末Bに譲渡する(S30)。
ユーザBは、譲渡されたトークンにより他ユーザの分散情報を使用する権限を有する。本実施形態では(3,4)閾値法を用いているため、ユーザBは、3つ以上の分散情報の使用権限を有する場合、秘密情報を復号することができる権限を有する。すなわち、ユーザBは、3つ以上のトークンを保有した場合、全ユーザの集合権限である特権アカウントを有する特権ユーザに昇格することができる。
Then, the user can transfer the token for the user received from the authentication server 2 to another user. As a result, the user delegates the authority to use his / her distributed information to other users. In the illustrated example, the user A and the user C use the authentication terminal A and the authentication terminal C to transfer the token 8A of the user A and the token 8C of the user C to the authentication terminal B of the user B (S30).
User B has the authority to use the shared information of other users with the transferred token. In the present embodiment, since the (3,4) threshold method is used, the user B has the authority to decrypt the secret information when the user B has the authority to use three or more pieces of shared information. That is, when the user B has three or more tokens, the user B can be promoted to a privileged user having a privileged account that is a collective authority of all users.

図示する例では、ユーザBは、自分のトークン8Bと、譲渡されたユーザAおよびユーザBの2つのトークン8A、8Cを所有している。そのため、ユーザBは、認証端末Bを用いて、取得した3つのトークンを認証サーバ2に送信する。そして、認証サーバ2は、認証端末Bから受信したトークンの集合認証を行う(S50)。すなわち、認証サーバ2は、受信したトークン各々のアドレスを秘密管理サーバ3に送信する。そして、認証サーバ2は、秘密管理サーバ3から秘密情報の復元に成功したか否かの成否結果を受信し、成否結果に応じてユーザBに特権アカウントを付与するか否かを決定する。   In the illustrated example, the user B owns his token 8B and the two tokens 8A and 8C of the transferred user A and user B. Therefore, the user B transmits the acquired three tokens to the authentication server 2 using the authentication terminal B. Then, the authentication server 2 performs collective authentication of the token received from the authentication terminal B (S50). That is, the authentication server 2 transmits the address of each received token to the secret management server 3. Then, the authentication server 2 receives a success / failure result indicating whether or not the secret information has been successfully restored from the secret management server 3 and determines whether or not to grant a privilege account to the user B according to the success / failure result.

なお、ユーザBはこの時点において3つのトークンを保有しているため、秘密管理サーバ3は復元に成功する。そして、認証サーバ2は、ユーザBに特権アカウントを付与する。ユーザBは、特権アカウントを取得することにより、全ユーザからの権限を委譲されたものとみなされ特権ユーザに昇格する。そして、特権ユーザとなったユーザBは、一般ユーザには認められていないシステム管理を行う権限を取得する。例えば、コンピュータのハードディスク増設などのリソース操作、ユーザID変更などのユーザ操作、システムログファイル削除のようなデータ操作を行う権限を取得する。   Since the user B has three tokens at this time, the secret management server 3 succeeds in restoration. Then, the authentication server 2 gives a privilege account to the user B. User B obtains a privileged account and is deemed to have been delegated authority from all users and is promoted to a privileged user. Then, the user B who has become a privileged user acquires an authority to perform system management that is not permitted by a general user. For example, the authority to perform resource operations such as adding a hard disk of a computer, user operations such as changing a user ID, and data operations such as deleting a system log file is acquired.

また、自身のトークンを他ユーザに譲渡したユーザA(またはユーザC)は、トークンの譲渡をキャンセル(トークンの引き戻し)をすることができる(S70)。すなわち、ユーザAは、認証端末Aを用いて、認証サーバ2にトークン8Aのキャンセル指示を送信する。そして、認証サーバ2は、ユーザAの認証端末Aにトークン8Aを送信し、この状態で再度、集合認証(S50)を行う。この場合、ユーザBが取得しているトークンは、自身のトークン8BとユーザCのトークン8Cの2つである。すなわち、トークンの数は3個未満であるため、秘密管理サーバ3は、秘密情報を復号することができない。したがって、認証サーバ2は、ユーザBの特権アカウントを消滅させる。これにより、ユーザBは、特権ユーザから一般ユーザに降格する。   Also, the user A (or user C) who has transferred his token to another user can cancel the token transfer (token back) (S70). That is, the user A transmits an instruction to cancel the token 8A to the authentication server 2 using the authentication terminal A. Then, the authentication server 2 transmits the token 8A to the authentication terminal A of the user A, and performs collective authentication (S50) again in this state. In this case, the token acquired by the user B is two of the token 8B of the user B and the token 8C of the user C. That is, since the number of tokens is less than 3, the secret management server 3 cannot decrypt the secret information. Therefore, the authentication server 2 extinguishes the privilege account of the user B. Thereby, the user B is demoted from a privileged user to a general user.

次に、図6で説明した個人認証処理(S10)、トークン譲渡処理(S30)、集合認証処理(S50)、キャンセル処理(S70)の各処理について、より詳細に説明する。   Next, the individual authentication process (S10), token transfer process (S30), collective authentication process (S50), and cancel process (S70) described in FIG. 6 will be described in more detail.

図7は、個人認証処理(図6:S10)の処理フロー図である。   FIG. 7 is a process flowchart of the personal authentication process (FIG. 6: S10).

ユーザは、認証端末1の入力装置を用いて、当該ユーザの認証情報を入力する。本実施形態では、認証情報にユーザIDとパスワードとを用いることとする。そして、認証端末1の入力受付部11は、ユーザから入力された認証情報を受け付ける。そして、処理部12は、受け付けた認証情報を、ネットワーク5を介して認証サーバ2に送信する(S11)。   The user inputs the authentication information of the user using the input device of the authentication terminal 1. In the present embodiment, a user ID and a password are used as authentication information. And the input reception part 11 of the authentication terminal 1 receives the authentication information input from the user. Then, the processing unit 12 transmits the received authentication information to the authentication server 2 via the network 5 (S11).

認証サーバ2の認証部21は、認証情報を受信し、受信した認証情報のハッシュ値を算出する(S12)。すなわち、認証部21は、ユーザIDおよびパスワードの認証情報から固定長の疑似乱数を生成する。そして、認証部21は、算出したハッシュ値が、記憶部25の認証DB26に記憶された当該ユーザのハッシュ値と一致するか否かを照合する(S13)。なお、認証DB26に認証情報自体を記憶することなく、認証情報のハッシュ値を記憶することにより、認証情報の漏洩を防止することができる。   The authentication unit 21 of the authentication server 2 receives the authentication information and calculates a hash value of the received authentication information (S12). That is, the authentication unit 21 generates a fixed-length pseudorandom number from the user ID and password authentication information. And the authentication part 21 collates whether the calculated hash value corresponds with the hash value of the said user memorize | stored in authentication DB26 of the memory | storage part 25 (S13). It is possible to prevent leakage of authentication information by storing the hash value of the authentication information without storing the authentication information itself in the authentication DB 26.

そして、ハッシュ値が一致した場合、認証部21は、VPNの生成をVPN装置4に指示する(S14)。VPN装置4は、認証サーバ2からの指示を受け付けて、ネットワーク5内でVPNを生成し、認証サーバ2と認証端末1間のVPNセッションを確立する。なお、VPNセッションの確立後、認証サーバ2と認証端末1間では、VPN装置4を経由したVPNによりメッセージの送受信が行われる。そして、認証サーバ2の認証部21は、VPN装置4を介して、認証結果(ハッシュ値が一致したか否かの照合結果)を認証端末1に送信する(S15)。   If the hash values match, the authentication unit 21 instructs the VPN apparatus 4 to generate a VPN (S14). The VPN apparatus 4 receives an instruction from the authentication server 2, generates a VPN in the network 5, and establishes a VPN session between the authentication server 2 and the authentication terminal 1. Note that after the VPN session is established, messages are transmitted and received between the authentication server 2 and the authentication terminal 1 by the VPN via the VPN device 4. And the authentication part 21 of the authentication server 2 transmits the authentication result (the collation result whether a hash value matched) to the authentication terminal 1 via the VPN apparatus 4 (S15).

認証端末1の処理部12は、認証結果を受信する(S16)。図示する例では、認証に成功(すなわち、ハッシュ値が一致)したものとする。なお、S13において認証に失敗した場合(すなわち、認証DBのハッシュ値と一致しない場合)、処理部12は、出力部13を制御して、認証に失敗したことを示すエラーメッセージを出力装置に出力し、本個人認証処理を終了する。   The processing unit 12 of the authentication terminal 1 receives the authentication result (S16). In the illustrated example, it is assumed that the authentication is successful (that is, the hash values match). When authentication fails in S13 (that is, when it does not match the hash value of the authentication DB), the processing unit 12 controls the output unit 13 to output an error message indicating that authentication has failed to the output device. Then, the personal authentication process is terminated.

そして、認証端末1の入力受付部11は、ユーザが入力装置を用いて入力したトークン要求指示の入力を受け付ける。そして、処理部12は、トークン要求メッセージを、VPN装置4を介して認証サーバ2に送信する(S17)。   And the input reception part 11 of the authentication terminal 1 receives the input of the token request | requirement instruction | indication which the user input using the input device. Then, the processing unit 12 transmits a token request message to the authentication server 2 via the VPN device 4 (S17).

そして、認証サーバ2のトークン管理部22は、トークン要求メッセージを受け付けると、秘密管理サーバ3にアクセスして、当該ユーザが使用権限を有する分散情報の格納場所を取得する(S18)。すなわち、トークン管理部22は、ユーザIDを検索キーとして、当該ユーザに割り当てられた分散情報の格納場所であるアドレス(ポインタ)を要求する。秘密管理サーバ3のデータ管理部33は、分散情報管理DB35に記憶されている当該ユーザIDを含むアドレスを検索し、検索したアドレスを認証サーバ2に送信する。   When the token management unit 22 of the authentication server 2 receives the token request message, the token management unit 22 accesses the secret management server 3 and acquires the storage location of the distributed information for which the user has authority to use (S18). That is, the token management unit 22 requests an address (pointer) that is a storage location of shared information assigned to the user, using the user ID as a search key. The data management unit 33 of the secret management server 3 searches for an address including the user ID stored in the distributed information management DB 35 and transmits the searched address to the authentication server 2.

そして、認証サーバ2のトークン管理部22は、分散情報のアドレスを含むトークンを生成する(S19)。すなわち、トークン管理部22は、分散情報のアドレス、有効期限およびセッション番号を含むトークンを生成する。なお、トークンのデータ構造については後述する。   Then, the token management unit 22 of the authentication server 2 generates a token including the address of the shared information (S19). That is, the token management unit 22 generates a token including the address of the shared information, the expiration date, and the session number. The token data structure will be described later.

そして、トークン管理部22は、生成したトークンを、S11で認証端末1から送信された認証情報を用いて暗号化し、暗号化したトークンのハッシュ値を算出する(S20)。そして、トークン管理部22は、暗号化前のトークンと算出したハッシュ値とを、トークン管理DB27に記憶する。   The token management unit 22 encrypts the generated token using the authentication information transmitted from the authentication terminal 1 in S11, and calculates the hash value of the encrypted token (S20). Then, the token management unit 22 stores the token before encryption and the calculated hash value in the token management DB 27.

そして、トークン管理部22は、暗号化したトークンを、VPN装置4を介して、認証端末1に送信する(S21)。そして、認証端末1の処理部12は、認証サーバ2から暗号化されたトークンを受信し、受信したトークンを記憶部14に記憶する(S22)。   Then, the token management unit 22 transmits the encrypted token to the authentication terminal 1 via the VPN device 4 (S21). Then, the processing unit 12 of the authentication terminal 1 receives the encrypted token from the authentication server 2 and stores the received token in the storage unit 14 (S22).

なお、S20において、トークンを要求したユーザの認証情報を用いてトークンを暗号化することにより、当該認証情報を入力したユーザ以外は、暗号化されたトークンを復号することができない。また、暗号化したトークンのハッシュ値をトークン管理DB27に記憶することで、トークンが改ざんされた場合、トークン管理部22はトークの改ざんを容易に検知することができる。   In S20, by encrypting the token using the authentication information of the user who requested the token, the encrypted token cannot be decrypted by anyone other than the user who has input the authentication information. Further, by storing the hash value of the encrypted token in the token management DB 27, when the token is tampered, the token management unit 22 can easily detect the tampering of the talk.

図8は、トークン(暗号化前)のデータ構造の一例を示した図である。   FIG. 8 is a diagram illustrating an example of a data structure of a token (before encryption).

図示するトークンは、ユーザID81と、秘密情報ID82と、分割情報番号83と、有効期限84と、セッション番号85と、譲渡相手86とを有する。図7のS18において秘密管理サーバ3から取得する分散情報のアドレスには、本実施形態では、ユーザID81、秘密情報ID82、および、分割情報番号83を用いることとする。秘密情報ID82は、秘密管理サーバ3の分散情報生成部31が設定するユニークな識別番号であって、例えば、各秘密情報から分散情報を生成した順番(連番)などを用いることができる。分割情報番号83は、分散情報生成部31が秘密情報を分散情報に分割した際に設定される、各分散情報内でユニークな識別番号である。本実施形では、4つの分散情報に分割するため、1から4のいずれかの値が設定される。   The token shown in the figure has a user ID 81, a secret information ID 82, a division information number 83, an expiration date 84, a session number 85, and a transfer partner 86. In this embodiment, the user ID 81, the secret information ID 82, and the division information number 83 are used as the address of the shared information acquired from the secret management server 3 in S18 of FIG. The secret information ID 82 is a unique identification number set by the shared information generation unit 31 of the secret management server 3. For example, the order (serial number) in which the shared information is generated from each secret information can be used. The division information number 83 is an identification number unique in each piece of shared information set when the shared information generating unit 31 divides the secret information into shared information. In this embodiment, since the information is divided into four pieces of shared information, one of the values 1 to 4 is set.

有効期限84は、トークンが使用可能な期限が設定される。認証サーバ2のトークン管理部22は、トークン要求メッセージを受信した日時に、所定の期間を加えた日時を有効期限84に設定する。セッション番号85は、トークンを識別するためにトークン管理部22が設定する識別番号であって、例えば、認証サーバ2のプロセスIDやスレッド番号などを用いることができる。譲渡相手86には、次に説明するトークン譲渡処理において、トークンを譲渡した他ユーザのユーザIDが設定される。なお、トークン譲渡処理が行われるまでは、譲渡相手86はスペース(空白)である。   In the expiration date 84, a time limit for using the token is set. The token management unit 22 of the authentication server 2 sets a date and time obtained by adding a predetermined period to the date and time when the token request message is received as the expiration date 84. The session number 85 is an identification number set by the token management unit 22 in order to identify a token. For example, the process ID or thread number of the authentication server 2 can be used. The transfer partner 86 is set with the user ID of another user who transferred the token in the token transfer process described below. Until the token transfer process is performed, the transfer partner 86 is a space (blank).

次に、トークン譲渡処理(図6:S30)について説明する。   Next, the token transfer process (FIG. 6: S30) will be described.

図9は、トークン譲渡処理の処理フロー図である。トークン譲渡処理は、認証端末1(ユーザ)が自分のトークンを取得した後に行われる処理である。なお、図示するトークン譲渡処理は、ユーザAがユーザBにトークンを譲渡する場合を例に説明する。また、ユーザAが使用する認証端末1は認証端末A、ユーザBが使用する認証端末1は認証端末Bとする。   FIG. 9 is a processing flowchart of token transfer processing. The token transfer process is a process performed after the authentication terminal 1 (user) acquires its own token. The token transfer process shown in the figure will be described by taking as an example a case where user A transfers a token to user B. The authentication terminal 1 used by the user A is the authentication terminal A, and the authentication terminal 1 used by the user B is the authentication terminal B.

まず、ユーザAは、自分のトークン(以下、「トークンA」)を、ユーザBに譲渡するトークン譲渡指示を、入力装置を用いて認証端末Aに入力する。なお、トークン譲渡指示を入力するための入力画面については後述する。そして、認証端末Aの入力受付部11はは、譲渡相手(ユーザB)のユーザIDを含むトークン譲渡指示を受け付ける。そして、処理部12は、記憶部14に記憶されたトークンA(暗号化状態)と、譲渡相手であるユーザBのユーザIDと、を含むトークン譲渡メッセージを、VPN装置4を介して認証サーバ2に送信する(S31)。そして、処理部12は、記憶部14に記憶されたトークンAを削除する。   First, the user A inputs a token transfer instruction to transfer his token (hereinafter, “token A”) to the user B to the authentication terminal A using the input device. An input screen for inputting a token transfer instruction will be described later. Then, the input receiving unit 11 of the authentication terminal A receives a token transfer instruction including the user ID of the transfer partner (user B). Then, the processing unit 12 sends a token transfer message including the token A (encrypted state) stored in the storage unit 14 and the user ID of the user B who is the transfer partner via the VPN device 4 to the authentication server 2. (S31). Then, the processing unit 12 deletes the token A stored in the storage unit 14.

なお、ユーザAは、トークン譲渡指示において、トークンの有効期限を入力することとしてもよい。この場合、トークン譲渡メッセージには、入力された有効期限が含まれる。   Note that the user A may input the token expiration date in the token transfer instruction. In this case, the token transfer message includes the input expiration date.

認証サーバ2のトークン管理部22は、トークン譲渡メッセージを受信し、当該トークン譲渡メッージに含まれるトークンAのハッシュ値を算出する。そして、トークン管理部22は、トークン管理DB27に記憶されたトークンAのハッシュ値と、算出したハッシュ値とを照合する(S32)。ハッシュ値が一致しない場合、トークン管理部22は、認証端末Aから送信されたトークンAが改ざんされたものと判別し、本処理を終了する。一方、ハッシュ値が一致する場合、トークン管理部22は、暗号化されたトークンAをユーザAの認証情報を用いて復号する(S33)。なお、ユーザAの認証情報は、前述の個人認証処理(図7参照)のS11で送信されたユーザAのユーザIDおよびパスワードであって、記憶部25に一時的に記憶されているものとする。   The token management unit 22 of the authentication server 2 receives the token transfer message and calculates the hash value of the token A included in the token transfer message. Then, the token management unit 22 collates the hash value of the token A stored in the token management DB 27 with the calculated hash value (S32). If the hash values do not match, the token management unit 22 determines that the token A transmitted from the authentication terminal A has been tampered with, and ends this process. On the other hand, when the hash values match, the token management unit 22 decrypts the encrypted token A using the authentication information of the user A (S33). Note that the authentication information of the user A is the user ID and password of the user A transmitted in S11 of the above personal authentication process (see FIG. 7), and is temporarily stored in the storage unit 25. .

そして、トークン管理部22は、トークン譲渡メッセージに含まれる譲渡相手のユーザIDを、復号したトークン(図8参照)の譲渡相手86に追加する(S34)。なお、トークン譲渡メッセージに有効期限が含まれている場合は、当該有効期限を復号したトークンの有効期限84に設定(更新)する。   The token management unit 22 adds the transfer partner user ID included in the token transfer message to the transfer partner 86 of the decrypted token (see FIG. 8) (S34). If the token transfer message includes an expiration date, the expiration date is set (updated) to the expiration date 84 of the decrypted token.

そして、トークン管理部22は、更新したトークンAを、ユーザAの認証情報を用いて暗号化し、暗号化したトークンAのハッシュ値を算出する(S35)。そして、トークン管理部22は、個人認証処理(図7:S20)においてトークン管理DB27に記憶されたトークンAおよびハッシュ値を更新する。   Then, the token management unit 22 encrypts the updated token A using the authentication information of the user A, and calculates the hash value of the encrypted token A (S35). Then, the token management unit 22 updates the token A and the hash value stored in the token management DB 27 in the personal authentication process (FIG. 7: S20).

そして、トークン管理部22は、暗号化したトークンAを、VPN装置4を介してユーザBの認証端末Bに送信する(S36)。そして、認証端末Bの処理部12は、認証サーバ2から暗号化されたトークンAを受信し、受信したトークンAを記憶部14に記憶する(S37)。なお、認証端末Bは、図7に示す個人認証処理で認証サーバ2のログインし、VPNセッションが確立されているものとする。   The token management unit 22 transmits the encrypted token A to the authentication terminal B of the user B via the VPN device 4 (S36). Then, the processing unit 12 of the authentication terminal B receives the encrypted token A from the authentication server 2 and stores the received token A in the storage unit 14 (S37). Note that it is assumed that the authentication terminal B logs in to the authentication server 2 in the personal authentication process shown in FIG. 7 and a VPN session is established.

図10は、トークン譲渡指示入力画面の一例を示す図である。   FIG. 10 is a diagram illustrating an example of a token transfer instruction input screen.

図示する入力画面は、図9のS31において、ユーザAがトークンAをユーザBに譲渡する場合の入力画面例である。本画面は、現時点におけるトークンの譲渡状況を示すステータス表示欄101と、端末入力欄102と、ユーザID入力欄103と、有効時間入力欄104と、実行ボタン105と、を有する。   The input screen shown is an example of an input screen when the user A transfers the token A to the user B in S31 of FIG. This screen includes a status display field 101 indicating the current token transfer status, a terminal input field 102, a user ID input field 103, an effective time input field 104, and an execution button 105.

図示するステータス表示欄101では、ユーザBに譲渡されたトークンが現時点で2個であることを示している。端末入力欄102には、譲渡するトークンの送信先認証端末の識別情報が入力される。図示する例では、認証端末Bの識別情報(TerminalB)が入力されている。ユーザID入力欄103には、トークンの譲渡相手のユーザIDが入力される。図示する例では、ユーザBのユーザID(UserB)が入力されている。有効時間には、必要に応じて、譲渡するトークンの有効時間または有効期限が入力される。実行ボタン105は、各入力欄への入力完了後にトークン譲渡指示を送信するためのための操作ボタンである。   The status display column 101 shown in the figure indicates that there are currently two tokens transferred to the user B. In the terminal input field 102, identification information of the destination authentication terminal of the token to be transferred is input. In the example shown in the figure, identification information (Terminal B) of the authentication terminal B is input. In the user ID input field 103, the user ID of the token transfer partner is input. In the illustrated example, the user ID (User B) of the user B is input. In the valid time, the valid time or expiration date of the token to be transferred is input as necessary. The execution button 105 is an operation button for transmitting a token transfer instruction after the input to each input field is completed.

なお、図10のステータス表示欄101以外の表示画面を用いて、トークンの譲渡状況を示すこととしてもよい。   Note that the token transfer status may be indicated using a display screen other than the status display field 101 in FIG.

図11は、トークンの譲渡状態を、ペトリネットモデルを用いて示した図である。ぺトリネットモデルは、システムにおける情報・信号の流れをモデル化したものである。図示する例では、図6に示すように、ユーザAおよびユーザCが、各自のトークンをユーザBに譲渡することにより、所定のユーザに3つのトークンが集まったこと示している。そのため、本実施形態の(3,4)閾値法において、所定のユーザは、特権アカウントを有することを、図示するペトリネットモデルは示している。   FIG. 11 is a diagram showing a token transfer state using a Petri net model. The Petri net model models the flow of information and signals in the system. In the illustrated example, as illustrated in FIG. 6, the user A and the user C transfer their tokens to the user B, thereby indicating that three tokens are collected for a predetermined user. Therefore, in the (3, 4) threshold method of the present embodiment, the illustrated Petri net model indicates that a predetermined user has a privileged account.

なお、図10または図11に示すトークンの譲渡状況は、認証端末1からの要求により、認証サーバ2の監視部23が認証端末1に送信するものとする。すなわち、監視部23は、トークン管理DB27に記憶された各トークンの譲渡相手86を読み出し、トークン譲渡状況の表示画面を生成する。ユーザは、このようなトークンの譲渡状況を参照することにより、トークンの譲渡先のユーザを決定することができる。   It is assumed that the token transfer status shown in FIG. 10 or 11 is transmitted to the authentication terminal 1 by the monitoring unit 23 of the authentication server 2 in response to a request from the authentication terminal 1. That is, the monitoring unit 23 reads the transfer partner 86 of each token stored in the token management DB 27, and generates a token transfer status display screen. The user can determine the token transfer destination user by referring to the token transfer status.

次に、集合認証処理(図6:S50)について説明する。   Next, the collective authentication process (FIG. 6: S50) will be described.

図12は、集合認証処理の処理フロー図である。図示する集合認証処理は、ユーザBが、特権アカウントを要求する場合を例に説明する。なお、ユーザBの認証端末Bの記憶部14には、自身のトークンである「トークンB」と、ユーザAおよびユーザCから譲渡された「トークンA」および「トークンC」とが記憶されているものとする。   FIG. 12 is a process flow diagram of the collective authentication process. The collective authentication process shown in the figure will be described by taking as an example a case where user B requests a privileged account. The storage unit 14 of the authentication terminal B of the user B stores “token B”, which is its own token, and “token A” and “token C” transferred from the user A and the user C. Shall.

まず、認証端末Bの入力受付部11は、ユーザBが入力装置を用いて入力した特権アカウントの要求指示を受け付ける。特権アカウントは、一定数以上のユーザから権限委譲されたユーザのみ付与される特別の権利である。特権アカウントを付与されたユーザは、一般ユーザには認められていないシステム管理を行う権限を取得する。例えば、コンピュータのハードディスク増設などのリソース操作、ユーザID変更などのユーザ操作、システムログファイル削除のようなデータ操作を行う権限を取得する。   First, the input receiving unit 11 of the authentication terminal B receives a privileged account request instruction input by the user B using the input device. A privileged account is a special right granted only to users whose authority has been delegated from a certain number of users. A user who has been granted a privileged account acquires the authority to perform system management that is not permitted by general users. For example, the authority to perform resource operations such as adding a hard disk of a computer, user operations such as changing a user ID, and data operations such as deleting a system log file is acquired.

そして、認証端末Bの処理部12は、記憶部14に記憶されたトークンA、トークンBおよびトークンCを読み出し、これらのトークンを含む特権アカウント要求メッセージを認証サーバ2に送信する(S51)。そして、処理部12は、記憶部14からトークンA、トークンBおよびトークンCを削除する。   Then, the processing unit 12 of the authentication terminal B reads the token A, token B, and token C stored in the storage unit 14, and transmits a privileged account request message including these tokens to the authentication server 2 (S51). Then, the processing unit 12 deletes the token A, token B, and token C from the storage unit 14.

そして、認証サーバ2のトークン管理部22は、VPN装置4を介して、特権アカウント要求メッセージを受信する。そして、トークン管理部22は、特権アカウント要求メッセージに含まれるトークン各々のハッシュ値を算出する。そして、トークン管理部22は、トークン管理DB27に記憶された各トークンのハッシュ値と、算出したハッシュ値とを照合する(S52)。   Then, the token management unit 22 of the authentication server 2 receives the privileged account request message via the VPN device 4. Then, the token management unit 22 calculates a hash value of each token included in the privileged account request message. Then, the token management unit 22 collates the hash value of each token stored in the token management DB 27 with the calculated hash value (S52).

ハッシュ値が一致しないトークンが1つでも存在する場合、トークン管理部22は、認証端末Bから送信されたトークンのいずれかが改ざんされたものと判別し、本処理を終了する。一方、全てのトークンのハッシュ値がトークン管理DBのハッシュ値と一致した場合、トークン管理部22は、暗号化されたトークン各々を、対応するユーザの認証情報を用いて復号する(S53)。すなわち、トークン管理部22は、トークンAをユーザAの認証情報を用いて、トークンBをユーザBの認証情報を用いて、トークンCをユーザCの認証情報を用いて復号する。なお、各ユーザの認証情報は、前述の個人認証処理(図7参照)のS11で送信された各ユーザのユーザIDおよびパスワードであって、記憶部25に一時的に記憶されているものとする。   If there is even one token whose hash values do not match, the token management unit 22 determines that any of the tokens transmitted from the authentication terminal B has been tampered with, and ends this process. On the other hand, when the hash values of all tokens match the hash values of the token management DB, the token management unit 22 decrypts each encrypted token using the corresponding user authentication information (S53). That is, the token management unit 22 decrypts the token A using the authentication information of the user A, the token B using the authentication information of the user B, and the token C using the authentication information of the user C. Note that the authentication information of each user is the user ID and password of each user transmitted in S11 of the above personal authentication process (see FIG. 7), and is temporarily stored in the storage unit 25. .

そして、トークン管理部22は、トークン毎に、トークンに設定された有効期限を経過しているか否か判別する(S54)。すなわち、トークン管理DB22は、OS等の機能(システム時計)により取得した現時点の時刻が各トークンに設定された有効期限を経過しているか否かを判別する。有効期限が過ぎているトークンが1つでも存在する場合、トークン管理部22は、本処理を終了する。   Then, the token management unit 22 determines, for each token, whether or not the expiration date set for the token has elapsed (S54). That is, the token management DB 22 determines whether or not the current time acquired by a function (system clock) such as an OS has passed the expiration date set for each token. If there is even one token that has expired, the token management unit 22 ends this process.

全てのトークンの有効期限を経過していない場合、トークン管理部22は、トークン毎に、認証端末Bから受信したトークンに設定されたセッション番号および譲渡相手と、トークン管理DB27に記憶された当該トークンのセッション番号および譲渡相手と照合する(S54)。すなわち、トークン管理部22は、例えばトークンAの場合、トークン管理DB27に記憶されたトークンAのセッション番号および譲渡相手を特定し、受信したトークンに設定されたセッション番号および譲渡相手と一致するか否かを判別する。一致しないトークンが1つでも存在する場合、トークン管理部22は、本処理を終了する。   When the expiration date of all tokens has not elapsed, the token management unit 22 for each token, the session number set in the token received from the authentication terminal B and the transfer partner, and the token stored in the token management DB 27 The session number and the transfer partner are collated (S54). That is, for example, in the case of token A, the token management unit 22 specifies the session number and transfer partner of the token A stored in the token management DB 27, and whether or not the session number and transfer partner set in the received token match. Is determined. If even one non-matching token exists, the token management unit 22 ends this process.

全トークンについてセッション番号および譲渡相手が一致した場合、トークン管理部22は、各トークンに設定されたアドレスを、秘密管理サーバ3に送信する(S55)。なお、本実施形態におけるアドレスは、図8に示すトークンのユーザID81、秘密情報ID82、および、分割情報番号83である。   When the session numbers and transfer partners match for all tokens, the token management unit 22 transmits the address set for each token to the secret management server 3 (S55). The addresses in the present embodiment are the token user ID 81, secret information ID 82, and division information number 83 shown in FIG.

秘密管理サーバ3の分散情報復号部32は、認証サーバ2から各アドレスを受信する。そして、分散情報復号部32は、受信した各アドレスを検索キーとして分散情報管理DB35にアクセスし、各分散情報を取得する(S56)。すなわち、分散情報復号部32は、各アドレスに対応する分散情報を分散情報管理DB35から読み出す。なお、分散情報管理DB35にアドレスと、分散情報のURL(Uniform Resource Locator)と、が格納されている場合、分散情報復号部32は、受信したアドレスに対応するURLにアクセスし分散情報を取得する。   The shared information decrypting unit 32 of the secret management server 3 receives each address from the authentication server 2. Then, the shared information decoding unit 32 accesses the shared information management DB 35 using each received address as a search key, and acquires each shared information (S56). That is, the shared information decoding unit 32 reads the shared information corresponding to each address from the shared information management DB 35. If the address and the URL (Uniform Resource Locator) of the shared information are stored in the shared information management DB 35, the shared information decoding unit 32 accesses the URL corresponding to the received address and acquires the shared information. .

そして、分散情報復号部32は、取得した各分散情報から秘密情報を復号し、復号の成否(復号に成功したか否か)を認証サーバ2に送信する(S57)。なお、図示する例では、3つのが分散情報を用いて復号するため、分散情報復号部32は秘密情報の復号に成功するものとする。   Then, the shared information decrypting unit 32 decrypts the secret information from each acquired shared information, and transmits success or failure of decryption (whether or not the decryption is successful) to the authentication server 2 (S57). In the example shown in the figure, since three are decrypted using the shared information, the shared information decrypting unit 32 succeeds in decrypting the secret information.

認証サーバ2のトークン管理部22は、復号の成否を受信する。そして、秘密管理サーバ3が復号に成功した場合、トークン管理部22は、ユーザBに特権アカウントを付与するための特権トークンを生成する(S58)。特権トークンは、図8に示すトークンと同様である。ただし、特権トークンの分割情報番号83および譲渡相手86には、スペースが設定されるものとする。また、有効期限84には、各トークンに設定された有効期限の中で、最も短い(近い)有効期限が設定されるものとする。   The token management unit 22 of the authentication server 2 receives the success or failure of the decryption. If the secret management server 3 succeeds in decryption, the token management unit 22 generates a privilege token for granting a privilege account to the user B (S58). The privilege token is the same as the token shown in FIG. However, it is assumed that a space is set in the privilege token division information number 83 and the transfer partner 86. The expiration date 84 is set to the shortest (closest) expiration date among the expiration dates set for each token.

そして、トークン管理部22は、記憶部25に記憶された所定の暗号化フレーズを用いて特権トークンを暗号化し、暗号化したトークンのハッシュ値を算出する(S59)。そして、トークン管理部22は、暗号化前の特権トークンと、算出したハッシュ値とを、トークン管理DB27に記憶する。   Then, the token management unit 22 encrypts the privilege token using a predetermined encryption phrase stored in the storage unit 25, and calculates the hash value of the encrypted token (S59). Then, the token management unit 22 stores the privilege token before encryption and the calculated hash value in the token management DB 27.

そして、トークン管理部22は、生成した特権トークンをユーザBの認証端末Bに送信する(S60)。認証端末Bの処理部12は、特権トークンを受信し、記憶部14に記憶する(S61)。ユーザBは特権トークンを取得することにより特権アカウントを有する特権ユーザとなる。これにより、ユーザBは、例えば、コンピュータのハードディスク増設などのリソース操作、ユーザID変更などのユーザ操作、システムログファイル削除のようなデータ操作を行う権限を取得する。   Then, the token management unit 22 transmits the generated privilege token to the authentication terminal B of the user B (S60). The processing unit 12 of the authentication terminal B receives the privilege token and stores it in the storage unit 14 (S61). User B becomes a privileged user having a privileged account by acquiring a privileged token. Thereby, for example, the user B obtains the authority to perform resource operations such as adding a hard disk of a computer, user operations such as changing a user ID, and data operations such as deleting a system log file.

なお、ユーザBは、特権アカウントによる特別な操作を行う場合、認証端末Bを用いて特権トークンを認証サーバ2に送信する。認証サーバ2のトークン管理部22は、特権トークンのハッシュ値およびセッション番号を、トークン管理DB27に記憶されたハッシュ値およびセッション番号と照合する。また、トークン管理部22は、特権トークンの有効期限が経過していないかを判別する。このように特権トークンの有効性を確認した後、トークン管理DB22は、ユーザBを特権ユーザであると判別する。これにより、ユーザBは、特別な操作権限を用いて、各種の操作を行うことができる。   Note that the user B transmits a privilege token to the authentication server 2 using the authentication terminal B when performing a special operation using the privileged account. The token management unit 22 of the authentication server 2 collates the hash value and session number of the privilege token with the hash value and session number stored in the token management DB 27. In addition, the token management unit 22 determines whether the expiration date of the privilege token has elapsed. After confirming the validity of the privilege token in this way, the token management DB 22 determines that the user B is a privileged user. Thereby, the user B can perform various operations using a special operation authority.

次に、キャンセル処理(図6:S70)について説明する。ユーザBにトークンを譲渡したユーザAおよびユーザCは、ユーザBの操作内容を各認証端末から監視することができる。そして、ユーザBが不正な操作を行っていると判断した場合、ユーザAおよびユーザCは、一旦譲渡したトークンをキャンセル(引き戻す)することができる。なお、操作内容の監視画面については、後述する。   Next, the cancellation process (FIG. 6: S70) will be described. The user A and the user C who have transferred the token to the user B can monitor the operation content of the user B from each authentication terminal. When it is determined that the user B is performing an illegal operation, the user A and the user C can cancel (retract) the token once transferred. The operation details monitoring screen will be described later.

図13は、キャンセル処理の処理フロー図である。図示するキャンセル処理は、ユーザAが、ユーザBに譲渡したトークンAをキャンセルする場合を例に説明する。   FIG. 13 is a flowchart of the cancel process. The cancellation process shown in the figure will be described by taking as an example a case where the user A cancels the token A transferred to the user B.

まず、認証端末Aの入力受付部11は、ユーザAが入力装置を用いて入力したキャンセル指示を受け付ける。そして、認証端末Aの処理部12は、キャンセルメッセージを認証サーバ2に送信する(S71)。   First, the input receiving unit 11 of the authentication terminal A receives a cancel instruction input by the user A using the input device. Then, the processing unit 12 of the authentication terminal A transmits a cancel message to the authentication server 2 (S71).

認証サーバのトークン管理部22は、キャンセルメッセージを受信し、トークン管理DB27に記憶されたユーザAのトークンAを特定する。そして、特定したトークンAの譲渡相手86をスペースに更新する(S72)。なお、スペースに更新される前の譲渡相手には、ユーザBのユーザIDが記憶されているものとする。また、トークン管理部22は、必要に応じてセッション番号85を更新する。   The token management unit 22 of the authentication server receives the cancel message and specifies the token A of the user A stored in the token management DB 27. Then, the transfer partner 86 of the specified token A is updated to a space (S72). It is assumed that the user ID of user B is stored in the transfer partner before being updated to the space. Further, the token management unit 22 updates the session number 85 as necessary.

そして、トークン管理部22は、更新したトークンAを、ユーザAの認証情報を用いて暗号化し、ハッシュ値を算出する(S73)。そして、トークン管理部22は、トークン管理DB27に更新したトークンA、およびハッシュ値を記憶(更新)する。そして、トークン管理部22は、暗号化したトークンを認証端末Aに送信する(S74)。そして、認証端末Aは、トークンAを受信し、記憶部14に記憶する(S75)。これにより、ユーザAは、ユーザAに割り当てられた分散情報の使用権限を再び有する。   The token management unit 22 encrypts the updated token A using the authentication information of the user A, and calculates a hash value (S73). Then, the token management unit 22 stores (updates) the updated token A and hash value in the token management DB 27. Then, the token management unit 22 transmits the encrypted token to the authentication terminal A (S74). Then, the authentication terminal A receives the token A and stores it in the storage unit 14 (S75). Thereby, the user A has the authority to use the distributed information assigned to the user A again.

そして、トークン管理部22は、ユーザBの特権アカウントを再評価する。すなわち、トークン管理部22は、特権アカウントを有するユーザBが現時点で保有するトークン各々のアドレスを秘密管理サーバ3に送信する(S76)。なお、図示する例では、ユーザAのトークンAはキャンセルされたため、トークン管理部22は、トークンBとトークンCの2つトークンに記憶された各アドレスを秘密管理サーバ3に送信する。   Then, the token management unit 22 re-evaluates the privilege account for user B. That is, the token management unit 22 transmits the address of each token currently held by the user B having the privileged account to the secret management server 3 (S76). In the illustrated example, since the token A of the user A is canceled, the token management unit 22 transmits the addresses stored in the two tokens of the token B and the token C to the secret management server 3.

秘密管理サーバ3の分散情報復号部32は、認証サーバ2から各アドレスを受信する。そして、分散情報復号部32は、受信した各アドレスを検索キーとして分散情報管理DB35にアクセスし、各分散情報を取得する(S77)。そして、分散情報復号部32は、取得した各分散情報から秘密情報の復号を行い、復号の成否(復号に成功したか否か)を認証サーバ2に送信する(S78)。なお、図示する例では、分散情報復号部32は、2つの分散情報しか取得できないため、秘密情報の復号に失敗するものとする。   The shared information decrypting unit 32 of the secret management server 3 receives each address from the authentication server 2. Then, the shared information decoding unit 32 accesses the shared information management DB 35 using each received address as a search key, and acquires each shared information (S77). Then, the shared information decrypting unit 32 decrypts the secret information from each acquired shared information, and transmits success or failure of decryption (whether or not the decryption is successful) to the authentication server 2 (S78). In the example shown in the figure, the shared information decrypting unit 32 can acquire only two pieces of shared information, and therefore fails to decrypt the secret information.

秘密管理サーバ3復号に失敗した場合、認証サーバ2のトークン管理部22は、ユーザBの特権アカウントを消滅させる(S79)。すなわち、トークン管理部22は、トークン管理DB27から特権トークンを削除する。そして、トークン管理部22は、VPN装置4に認証端末BとのVPNセッションの切断を指示する(S80)。VPN装置4は、認証端末BとのVPNセッションを切断する。これにより、ユーザBの特権アカウントは消滅する。したがって、ユーザBが再度特権アカウントを取得する場合、図12に示す集合認証処理を行う必要がある。   When the secret management server 3 decryption fails, the token management unit 22 of the authentication server 2 deletes the privilege account of the user B (S79). That is, the token management unit 22 deletes the privilege token from the token management DB 27. Then, the token management unit 22 instructs the VPN apparatus 4 to disconnect the VPN session with the authentication terminal B (S80). The VPN device 4 disconnects the VPN session with the authentication terminal B. As a result, the privilege account of user B disappears. Therefore, when the user B acquires the privileged account again, it is necessary to perform the collective authentication process shown in FIG.

次に、ユーザの操作内容の監視画面について説明する。   Next, the monitoring screen of the user's operation content will be described.

図14は、監視画面の一例を示したものである。図示する監視画面は、トークンの譲渡先ユーザの操作内容を表示する操作表示部121と、トークンの譲渡のキャンセル指示を入力するキャンセルボタン122と、を有する。なお、図6に示すようように、ユーザAがユーザBにトークンAを譲渡した場合、ユーザAの認証端末Aに表示される操作表示部121には、ユーザBの操作内容が表示される。   FIG. 14 shows an example of a monitoring screen. The monitoring screen shown in the figure has an operation display unit 121 for displaying the operation contents of the token transfer destination user, and a cancel button 122 for inputting a token transfer cancel instruction. As shown in FIG. 6, when the user A transfers the token A to the user B, the operation content of the user B is displayed on the operation display unit 121 displayed on the authentication terminal A of the user A.

ユーザAは、操作表示部121に表示されるユーザBの操作内容を必要に応じて参照することにより、想定していないユーザBの不正操作(または不正操作の兆し)を検知することができる。図示する例では、ユーザBがデータの削除処理のコマンドを投入したことを示している。これにより、ユーザAは、ユーザBが重要なデータを破壊する恐れがあると認識する。この場合、ユーザAは、キャンセルボタン122を押下し、ユーザBに譲渡したトークンのキャンセル指示を入力する。これにより図13のキャンセル処理が実行される。なお、不正操作としては、データの削除処理のほか、記憶媒体(フレキシブルディスクなど)へのデータのダウンロード(コピー)処理、記憶媒体に格納されたデータのアップロード処理などが考えられる。   The user A can detect an unauthorized operation (or a sign of an unauthorized operation) of the user B that is not assumed by referring to the operation content of the user B displayed on the operation display unit 121 as necessary. In the example shown in the figure, it is indicated that the user B has input a command for data deletion processing. Thereby, the user A recognizes that the user B may destroy important data. In this case, the user A presses the cancel button 122 and inputs a cancel instruction for the token transferred to the user B. Thereby, the cancellation process of FIG. 13 is executed. In addition to the data deletion process, the illegal operation may be a data download (copy) process to a storage medium (such as a flexible disk), an upload process of data stored in the storage medium, or the like.

認証サーバ2の監視部23は、例えば、図1の認証端末がUNIX(登録商標)のTelnet機能を用いて認証サーバにアクセスする場合、特権ユーザのキーボード入力を当該Telnet仮想端末(tty)にリダイレクトすることにより、特権ユーザの操作内容をトークン譲渡元のユーザ認証端末にエコーバックする。   For example, when the authentication terminal in FIG. 1 accesses the authentication server using the UNIX (registered trademark) Telnet function, the monitoring unit 23 of the authentication server 2 redirects the keyboard input of the privileged user to the Telnet virtual terminal (tty). By doing so, the operation content of the privileged user is echoed back to the user authentication terminal as the token transfer source.

以上、本発明の一実施形態を説明した。   The embodiment of the present invention has been described above.

本実施形態では、ユーザは、分散情報そのものではなく、分散情報のアドレスが記憶されたトークンを保持することにより、秘密情報を復号する権限の一部を有する。そして、ユーザは、自らのトークンを他のユーザに譲渡することにより秘密情報を復号する権限を委譲する。そして、認証サーバ2は、ユーザから受け付けた各トークンのアドレスを秘密管理サーバ3に送信し、秘密情報の復元に成功したか否かの成否結果に基づいて、当該ユーザに特権アカウントを付与するか否かを決定する。したがって、ユーザおよびユーザがアクセス可能な認証サーバ2は、復元した秘密情報を取得することができない。このため、本実施形態では、復元した秘密情報の漏洩を防止し、より高いセキュリティを確保することができる。   In this embodiment, the user has a part of authority to decrypt the secret information by holding the token in which the address of the shared information is stored instead of the shared information itself. Then, the user delegates the authority to decrypt the secret information by transferring his token to another user. Then, the authentication server 2 sends the address of each token received from the user to the secret management server 3 and grants a privileged account to the user based on the success / failure result of whether or not the restoration of the secret information is successful. Decide whether or not. Therefore, the user and the authentication server 2 accessible by the user cannot acquire the restored secret information. For this reason, in this embodiment, leakage of the restored secret information can be prevented and higher security can be ensured.

また、ユーザに送信されるトークンには分散情報のアドレスのみが記憶され、分散情報自体はトークンに記憶されていない。すなわち、分散情報は、ユーザには公開されず隠蔽されている。したがって、所定の数以上のトークンを取得したユーザであっても、トークン自身を用いて秘密情報を復元できない。このため、ユーザの不正行為を防止することができる。   Further, only the address of the shared information is stored in the token transmitted to the user, and the shared information itself is not stored in the token. That is, the shared information is hidden from the user without being disclosed. Therefore, even a user who has acquired a predetermined number or more tokens cannot restore secret information using the token itself. For this reason, a user's fraudulent act can be prevented.

また、ユーザは、他のユーザにトークンを譲渡して権限を委譲した場合であっても、権限の委譲をキャンセルすることができる。これにより、特権アカウントを有するユーザが不正な操作を行った場合、権限委譲をキャンセルして特権アカウントを消滅させることができる。すなわち、特権アカウントを付与されたユーザに対して牽制することができる。なお、トークンを譲渡された他のユーザは、分散情報自体は譲渡されないため、譲渡されたトークンをコピーするなどして不正に再利用することができない。   Further, even when the user has transferred the token to another user and delegated authority, the user can cancel the authority delegation. Thus, when a user having a privileged account performs an illegal operation, the privilege transfer can be canceled by canceling the authority transfer. That is, it is possible to check a user who has been granted a privileged account. It should be noted that other users who have been transferred the token cannot transfer the shared information itself illegally, for example, by copying the transferred token.

また、ユーザは、トークンを譲渡した他のユーザの操作内容を、監視することができる。これにより、ユーザは、特権アカウントを有する他のユーザの不正操作(または不正操作の兆し)を検知し、トークンの譲渡をキャンセルすることができる。また、特権アカウントを付与されたユーザを牽制することができる。   In addition, the user can monitor the operation content of another user who has transferred the token. Thus, the user can detect an unauthorized operation (or a sign of unauthorized operation) of another user having a privileged account and cancel the token transfer. In addition, it is possible to check a user who is given a privileged account.

また、本実施形態では、認証サーバ2は、生成したトークンを対応するユーザのユーザIDおよびパスワードを用いて暗号化し、認証端末に送信する。これにより、トークンの内容(ユーザID、セッション番号など)を書き換えて、他人のユーザのトークンを取得する不正行為を防止することができる。   In the present embodiment, the authentication server 2 encrypts the generated token using the user ID and password of the corresponding user, and transmits the encrypted token to the authentication terminal. As a result, the contents of the token (user ID, session number, etc.) can be rewritten to prevent an illegal act of acquiring another user's token.

また、本実施形態では、暗号化したトークンのハッシュ値を認証サーバのトークン管理DB27に記憶する、これにより、仮にトークンが不正に改ざんされた場合であっても、トークン管理DB27に記憶されたハッシュ値を比較することで、容易に改ざんを検出することができる。   In this embodiment, the hash value of the encrypted token is stored in the token management DB 27 of the authentication server, so that even if the token is tampered with illegally, the hash stored in the token management DB 27 is stored. By comparing the values, tampering can be easily detected.

また、本実施形態では、個人認証処理(図7参照)の後、認証端末各々と認証サーバ2は、VPNによりデータの送受信を行う。これにより、機密性の高い通信を実現することができる。また、不正な第3者によるなりすましを防止することができる。   In this embodiment, after the personal authentication process (see FIG. 7), each of the authentication terminals and the authentication server 2 transmits and receives data by VPN. Thereby, highly confidential communication can be realized. Moreover, impersonation by an unauthorized third party can be prevented.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記の実施形態では、秘密分散法を用いて分散した分散情報を用いている。しかしながら、本発明はこれに限定されず、例えば、秘密管理サーバに推論エンジンと推論ルールを用いることにしてもよい。推論エンジンは、推論ルールを適用して、ある事象から結論を導き出すための人工知能システム(推論機構)である。N人に権限を分散している場合、「N人のうちK人の権限が揃った場合、集合認証が成功する」という推論ルールを適用することにして、秘密分散法の装置の代用としてもよい。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above embodiment, shared information distributed using the secret sharing method is used. However, the present invention is not limited to this, and for example, an inference engine and an inference rule may be used for the secret management server. An inference engine is an artificial intelligence system (inference mechanism) that applies inference rules to derive conclusions from certain events. If the authority is distributed to N people, the inference rule that “the collective authentication succeeds when the authority of K people out of N people is complete” is applied, so that the device of the secret sharing method can be substituted. Good.

また、本実施形態では、認証サーバ2が生成したトークンを、認証端末1の記憶部14に格納することとした。しかしながら、生成したトークンをICカード等に記憶することとしてもよい。ICカード等にトークンを記憶することにより、ユーザは、トークンを容易に携帯することができる。なお、ICカード等にトークンを記憶する場合、認証端末1は、ICカードリーダ/ライタ装置を備える必要がある。   In the present embodiment, the token generated by the authentication server 2 is stored in the storage unit 14 of the authentication terminal 1. However, the generated token may be stored in an IC card or the like. By storing the token in an IC card or the like, the user can easily carry the token. When storing a token in an IC card or the like, the authentication terminal 1 needs to include an IC card reader / writer device.

また、本実施形態の権限管理システムでは、認証サーバ2と秘密管理サーバ3とをそれぞれ有する。しかしながら、認証サーバ2が秘密管理サーバ3の機能を有することとしてもよい。   In addition, the authority management system of this embodiment includes an authentication server 2 and a secret management server 3. However, the authentication server 2 may have the function of the secret management server 3.

本発明の一実施形態が適用された権限管理システムの全体構成を示す図である。1 is a diagram illustrating an overall configuration of an authority management system to which an embodiment of the present invention is applied. 認証端末1の機能構成を示す図である。2 is a diagram showing a functional configuration of an authentication terminal 1. FIG. 認証サーバの機能構成を示す図である。It is a figure which shows the function structure of an authentication server. 秘密管理サーバの機能構成を示す図であるIt is a figure which shows the function structure of a secret management server. 各装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of each apparatus. 権限管理システムの処理概要を模式的に示した図である。It is the figure which showed typically the process outline | summary of the authority management system. 個人認証処理のフローチャートである。It is a flowchart of a personal authentication process. トークンのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a token. トークン譲渡処理の処理フローチャートである。It is a process flowchart of a token transfer process. トークン譲渡指示入力画面の一例を示す図である。It is a figure which shows an example of a token transfer instruction | indication input screen. トークン譲渡状況を示すペトリネットモデルである。This is a Petri net model showing the token transfer status. 集合認証処理のフローチャートである。It is a flowchart of collective authentication processing. トークン譲渡キャンセル処理のフローチャートである。It is a flowchart of a token transfer cancellation process. 監視画面の一例を示す図である。It is a figure which shows an example of the monitoring screen.

符号の説明Explanation of symbols

1:認証端末、11:入力受付部、12:処理部、13:出力部、14:記憶部、2:認証サーバ、21:認証部、22:トークン管理部、23:監視部、25:記憶部、26:認証DB、27:トークン管理DB、3:秘密管理サーバ、31:分散情報生成部、32:分散情報復号部、33:データ管理部、34:記憶部、35:分散情報管理DB   1: Authentication terminal, 11: Input receiving unit, 12: Processing unit, 13: Output unit, 14: Storage unit, 2: Authentication server, 21: Authentication unit, 22: Token management unit, 23: Monitoring unit, 25: Storage Unit: 26: authentication DB, 27: token management DB, 3: secret management server, 31: distributed information generation unit, 32: distributed information decryption unit, 33: data management unit, 34: storage unit, 35: distributed information management DB

Claims (14)

複数のユーザの権限を管理する認証サーバと、前記複数のユーザ各々が使用する複数の端末と、を有する権限管理システムであって、
前記ユーザ各々は、当該ユーザに割り当てられた、所定の秘密情報を分割した分散情報の使用権限を有し、
前記端末各々は、
前記分散情報のアドレスを示すデータであるトークンを記憶する記憶手段と、
当該端末を使用する自ユーザが使用権限を有する分散情報の自トークン、または、自ユーザ以外の他ユーザが使用権限を有する分散情報の他トークンを、前記認証サーバから受信し、前記記憶手段に記憶するトークン受信手段と、
前記記憶手段に記憶された自トークンを前記認証サーバに送信し、自トークンを他ユーザに譲渡するトークン譲渡手段と、
所定の操作権限である特権アカウントを要求する要求メッセージを、前記記憶手段に記憶されたトークンとともに、前記認証サーバに送信する要求メッセージ送信手段と、を有し、
前記認証サーバは、
前記ユーザ毎に、当該ユーザの前記自トークンを生成し、当該ユーザが使用する自端末に送信するトークン生成手段と、
前記端末各々から送信された前記自トークンを、他ユーザの他端末に転送する転送手段と、
前記要求メッセージを受信し、当該要求メッセージに含まれるトークン各々のアドレスを、前記秘密情報を復号する外部システムに送信するアドレス送信手段と、
前記外部システムが前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有すること
を特徴とする権限管理システム。
An authority management system comprising an authentication server that manages authority of a plurality of users, and a plurality of terminals used by each of the plurality of users,
Each of the users has an authority to use distributed information obtained by dividing predetermined secret information assigned to the user,
Each of the terminals
Storage means for storing a token which is data indicating an address of the shared information;
Receiving from the authentication server the local token of the shared information that the user using the terminal has the authority to use, or the other token of the distributed information that the other user other than the user has the authority to use, and storing it Token receiving means to
Token transfer means for transmitting the local token stored in the storage means to the authentication server and transferring the local token to another user;
Request message transmission means for transmitting a request message for requesting a privileged account having a predetermined operation authority to the authentication server together with the token stored in the storage means;
The authentication server is
For each user, a token generating means for generating the user's own token and transmitting it to the user's own terminal used by the user;
Transfer means for transferring the own token transmitted from each of the terminals to another terminal of another user;
Address transmitting means for receiving the request message and transmitting the address of each token included in the request message to an external system for decrypting the secret information;
Account granting means for granting a privileged account to a user who sent the request message when the external system succeeds in decrypting the secret information using the shared information corresponding to the address. Permission management system.
請求項1記載の権限管理システムであって、
前記端末各々は、
前記トークン譲渡手段が送信した自トークンの譲渡をキャンセルするキャンセル指示を、前記認証サーバに送信するキャンセル指示送信手段を、さらに有し、
前記認証サーバの前記アドレス送信手段は、
前記キャンセル指示を受信し、当該キャンセル指示されたトークンを除いた前記要求メッセージに含まれるトークン各々のアドレスを、前記外部システムに送信し、
前記認証サーバの前記アカウント付与手段は、
前記外部システムが前記アドレスに対応する分散情報を用いて前記秘密情報の復号に失敗した場合、前記付与した特権アカウントを消滅させること
を特徴とする権限管理システム。
The authority management system according to claim 1,
Each of the terminals
A cancel instruction transmitting means for transmitting to the authentication server a cancel instruction for canceling the transfer of the own token transmitted by the token transfer means;
The address transmission means of the authentication server includes:
The cancellation instruction is received, and the address of each token included in the request message excluding the cancellation-instructed token is transmitted to the external system,
The account granting means of the authentication server is
When the external system fails to decrypt the secret information using shared information corresponding to the address, the granted privilege account is extinguished.
請求項1記載の権限管理システムであって、
前記端末各々は、
前記ユーザの認証情報を送信する認証情報送信手段を、さらに有し、
前記認証サーバは、
前記端末各々から前記認証情報を受信し、当該認証情報を用いて前記トークン生成手段が生成したトークンを暗号化する暗号化手段を、さらに有すること
を特徴とする権限管理システム。
The authority management system according to claim 1,
Each of the terminals
Further comprising authentication information transmitting means for transmitting the user authentication information;
The authentication server is
The authority management system further comprising: an encryption unit that receives the authentication information from each of the terminals and encrypts the token generated by the token generation unit using the authentication information.
請求項1記載の権限管理システムであって、
前記端末各々と前記認証サーバとは、仮想専用線を用いて接続されていること
を特徴とする権限管理システム。
The authority management system according to claim 1,
Each of the terminals and the authentication server are connected using a virtual private line.
複数のユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムであって、
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバは、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成手段と、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記秘密管理サーバから前記秘密情報の復号に成功したか否かの成否結果を取得する取得手段と、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有し、
前記秘密管理サーバは、
前記複数の分散情報を管理するための分散情報管理データベースと、
前記認証サーバの取得手段から前記アドレスを受信し、前記分散情報管理データベースを参照して前記アドレスに対応する分散情報を取得し、当該分散情報を用いて前記秘密情報を復号する復号手段と、
前記復号手段が行った復号が成功したか否かの成否結果を、前記認証サーバに送信する送信手段と、を有すること
を特徴とする権限管理システム。
An authority management system having an authentication server that authenticates authority of a plurality of users and a secret management server that manages secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The authentication server is
A token generating means for generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
Transfer means for transferring the token generated for each user to a user other than the user;
Whether a request message of a privileged account having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and whether or not the secret information has been successfully decrypted from the secret management server Acquisition means for acquiring the success / failure result of:
An account granting means for granting a privileged account to the user who sent the request message when the secret information is successfully decrypted;
The secret management server
A distributed information management database for managing the plurality of shared information;
Decryption means for receiving the address from the obtaining means of the authentication server, obtaining the shared information corresponding to the address with reference to the shared information management database, and decrypting the secret information using the shared information;
An authority management system comprising: a transmission unit configured to transmit a success / failure result indicating whether or not the decryption performed by the decryption unit is successful to the authentication server.
請求項1または請求項5記載の権限管理システムであって、
前記秘密情報は、秘密分散法により、前記複数の分散情報に分割されること
を特徴とする権限管理システム。
The authority management system according to claim 1 or 5, wherein
The privilege management system, wherein the secret information is divided into the plurality of pieces of shared information by a secret sharing method.
ユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムにおける認証サーバであって、
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバは、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成手段と、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送手段と、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得する取得手段と、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与手段と、を有すること
を特徴とする認証サーバ。
An authentication server in an authority management system having an authentication server for authenticating user authority and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The authentication server is
A token generating means for generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
Transfer means for transferring the token generated for each user to a user other than the user;
A privileged account request message having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. Acquisition means for acquiring a success / failure result indicating whether or not the transaction has succeeded from the secret management server;
An authentication server, comprising: an account grant unit that grants a privileged account to a user who has transmitted the request message when the secret information is successfully decrypted.
請求項7記載の認証サーバであって、
前記トークン生成手段は、前記秘密管理サーバから前記分散情報各々のアドレスを取得し、前記トークンを生成すること
を特徴とする認証サーバ。
The authentication server according to claim 7,
The token generation means acquires the address of each of the shared information from the secret management server, and generates the token.
請求項7記載の認証サーバであって、
前記トークン生成手段が生成した各トークンのハッシュ値を算出するハッシュ値算出手段と、
前記算出したハッシュ値を記憶するハッシュ値記憶手段と、さらに有すること
を特徴とする認証サーバ。
The authentication server according to claim 7,
A hash value calculating means for calculating a hash value of each token generated by the token generating means;
An authentication server, further comprising hash value storage means for storing the calculated hash value.
請求項7記載の認証サーバであって、
前記成否取得手段は、前記転送手段が行ったトークンの転送を取り消すキャンセル指示を受け付けて、当該キャンセル指示されたトークンを除いた前記要求メッセージに含まれる各トークンのアドレスを、前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得し、
前記アカウント付与手段は、前記秘密情報の復号に失敗した場合、前記付与した特権アカウントを消滅させること
を特徴とする認証サーバ。
The authentication server according to claim 7,
The success / failure acquisition unit receives a cancel instruction for canceling the token transfer performed by the transfer unit, and transmits the address of each token included in the request message excluding the cancel-instructed token to the secret management server. And obtaining from the secret management server a success / failure result indicating whether or not the secret information has been successfully decrypted using the shared information corresponding to the address,
The authentication server characterized in that the account granting means extinguishes the granted privileged account when decryption of the secret information fails.
複数のユーザの権限を管理する認証サーバと、前記複数のユーザ各々が使用する複数の端末とを有する権限管理システムにおける権限管理方法であって、
前記ユーザ各々は、当該ユーザに割り当てられた、所定の秘密情報を分割した分散情報の使用権限を有し、
前記端末各々は、前記分散情報のアドレスを示すデータであるトークンを記憶する記憶部と、端末処理部と、を有し、
前記端末処理部は、
当該端末を使用する自ユーザが使用権限を有する分散情報の自トークン、または、自ユーザ以外の他ユーザが使用権限を有する分散情報の他トークンを、前記認証サーバから受信し、前記記憶部に記憶するトークン受信ステップと、
前記記憶部に記憶された自トークンを前記認証サーバに送信し、自トークンを他ユーザに譲渡するトークン譲渡ステップと、
所定の操作権限である特権アカウントを要求する要求メッセージを、前記記憶部に記憶されたトークンとともに、前記認証サーバに送信する要求メッセージ送信ステップと、を有し、
前記認証サーバのサーバ処理部は、
前記ユーザ毎に、当該ユーザの前記自トークンを生成し、当該ユーザが使用する自端末に送信するトークン生成ステップと、
前記端末各々から送信された前記自トークンを、他ユーザの他端末に転送する転送ステップと、
前記要求メッセージを受信し、当該要求メッセージに含まれるトークン各々のアドレスを、前記秘密情報を復号する外部システムに送信するアドレス送信ステップと、
前記外部システムが前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、前記特権アカウントを付与するアカウント付与ステップと、を行うこと
を特徴とする権限管理方法。
An authority management method in an authority management system having an authentication server that manages authority of a plurality of users and a plurality of terminals used by each of the plurality of users,
Each of the users has an authority to use distributed information obtained by dividing predetermined secret information assigned to the user,
Each of the terminals includes a storage unit that stores a token that is data indicating an address of the shared information, and a terminal processing unit.
The terminal processing unit
Receive from the authentication server the local token of the distributed information that the user using the terminal has the authority to use or the other token of the distributed information that the other user other than the user has the authority to use, and store it in the storage unit A token receiving step,
A token transfer step of transmitting the own token stored in the storage unit to the authentication server and transferring the own token to another user;
A request message transmission step for transmitting a request message for requesting a privileged account having a predetermined operation authority together with the token stored in the storage unit to the authentication server,
The server processing unit of the authentication server is
For each user, a token generation step of generating the user's own token and transmitting it to the user's own terminal used by the user;
A transfer step of transferring the own token transmitted from each of the terminals to another terminal of another user;
An address transmission step of receiving the request message and transmitting an address of each token included in the request message to an external system that decrypts the secret information;
An account granting step of granting the privileged account to the user who sent the request message when the external system succeeds in decrypting the secret information using the shared information corresponding to the address, Permission management method.
複数のユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムにおける権限管理方法であって、
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバの第1の処理部は、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成ステップと、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送ステップと、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記秘密管理サーバから前記秘密情報の復号に成功したか否かの成否結果を取得する取得ステップと、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与ステップと、を行い、
前記秘密管理サーバは、前記複数の分散情報を管理するための分散情報管理記憶部と、第2の処理部と、を有し、
前記第2の処理部は、
前記認証サーバから前記ドレスを受信し、前記分散情報管理記憶部を参照して前記アドレスに対応する分散情報を取得し、当該分散情報を用いて前記秘密情報を復号する復号ステップと、
前記復号ステップの復号が成功したか否かの成否結果を、前記認証サーバに送信する送信ステップと、を行うこと
を特徴とする権限管理方法。
An authority management method in an authority management system having an authentication server for authenticating authority of a plurality of users and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The first processing unit of the authentication server includes:
A token generation step of generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
A transfer step of transferring the token generated for each user to a user other than the user;
Whether a request message of a privileged account having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and whether or not the secret information has been successfully decrypted from the secret management server An acquisition step of acquiring the success / failure result of
If the decryption of the secret information is successful, an account granting step for granting a privileged account to the user who sent the request message is performed.
The secret management server includes a shared information management storage unit for managing the plurality of shared information, and a second processing unit,
The second processing unit includes:
Receiving the dress from the authentication server, obtaining the shared information corresponding to the address with reference to the shared information management storage unit, and decrypting the secret information using the shared information;
And a transmission step of transmitting a success / failure result indicating whether or not the decryption of the decryption step is successful to the authentication server.
ユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムにおける、前記認証サーバの権限管理方法であって、
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバの処理部は、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成ステップと、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送ステップと、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得する取得ステップと、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与ステップと、を行うこと
を特徴とする権限管理方法。
An authority management method for the authentication server in an authority management system having an authentication server for authenticating user authority and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
The authentication server processing unit includes:
A token generation step of generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
A transfer step of transferring the token generated for each user to a user other than the user;
A privileged account request message having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. An acquisition step of acquiring a success / failure result indicating whether or not the transaction is successful from the secret management server;
An account granting step of granting a privileged account to a user who has transmitted the request message when the secret information is successfully decrypted.
ユーザの権限を認証する認証サーバと、秘密情報を管理する秘密管理サーバと、を有する権限管理システムにおける、前記認証サーバが実行する権限管理プログラムであって、
前記秘密情報は、暗号化された複数の分散情報に分割され、
前記ユーザ各々は、当該ユーザに割り当てられたいずれかの前記分散情報の使用権限を有し、
前記認証サーバの処理部に、
前記分散情報のアドレスを示すデータであるトークンを前記ユーザ毎に生成し、各ユーザに送信するトークン生成ステップと、
前記ユーザ毎に生成したトークンを、当該ユーザ以外の他ユーザに転送する転送ステップと、
所定の操作権限である特権アカウントの要求メッセージを受け付けて、前記要求メッセージに含まれる各トークンのアドレスを前記秘密管理サーバに送信し、前記アドレスに対応する分散情報を用いて前記秘密情報の復号に成功したか否かの成否結果を前記秘密管理サーバから取得する取得ステップと、
前記秘密情報の復号に成功した場合、前記要求メッセージを送信したユーザに、特権アカウントを付与するアカウント付与ステップと、を実行させること
を特徴とする権限管理プログラム。
An authority management program executed by the authentication server in an authority management system having an authentication server for authenticating user authority and a secret management server for managing secret information,
The secret information is divided into a plurality of encrypted shared information,
Each of the users has the right to use any of the shared information assigned to the user,
In the processing unit of the authentication server,
A token generation step of generating a token, which is data indicating an address of the shared information, for each user and transmitting the token to each user;
A transfer step of transferring the token generated for each user to a user other than the user;
A privileged account request message having a predetermined operation authority is received, the address of each token included in the request message is transmitted to the secret management server, and the secret information is decrypted using the distributed information corresponding to the address. An acquisition step of acquiring a success / failure result indicating whether or not the transaction is successful from the secret management server;
An authority management program for executing an account granting step of granting a privileged account to a user who has transmitted the request message when the secret information is successfully decrypted.
JP2004378178A 2004-12-27 2004-12-27 Authority management system, authentication server, authority management method, and authority management program Expired - Fee Related JP4657706B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004378178A JP4657706B2 (en) 2004-12-27 2004-12-27 Authority management system, authentication server, authority management method, and authority management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004378178A JP4657706B2 (en) 2004-12-27 2004-12-27 Authority management system, authentication server, authority management method, and authority management program

Publications (2)

Publication Number Publication Date
JP2006185184A JP2006185184A (en) 2006-07-13
JP4657706B2 true JP4657706B2 (en) 2011-03-23

Family

ID=36738255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004378178A Expired - Fee Related JP4657706B2 (en) 2004-12-27 2004-12-27 Authority management system, authentication server, authority management method, and authority management program

Country Status (1)

Country Link
JP (1) JP4657706B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4808591B2 (en) * 2006-10-31 2011-11-02 ヤフー株式会社 Product sales system, module providing device, and product sales method
JP2009103774A (en) * 2007-10-22 2009-05-14 Panasonic Corp Secret sharing system
KR100988198B1 (en) 2010-05-31 2010-10-18 주식회사 아이넵 Coding method
WO2013065135A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Data sharing system
JP6385100B2 (en) * 2014-03-27 2018-09-05 キヤノン株式会社 Information processing apparatus, information processing system, information processing apparatus control method, and computer program
JP6335657B2 (en) * 2014-05-30 2018-05-30 キヤノン株式会社 Authority delegation system, method, authentication server system, and program
KR101580302B1 (en) * 2014-07-28 2015-12-24 순천향대학교 산학협력단 Data Access System by Secret Sharing Scheme in Hadoop
ES2871062T3 (en) 2019-02-28 2021-10-28 Advanced New Technologies Co Ltd System and method for data management based on blockchain

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094556A (en) * 1999-09-22 2001-04-06 Murata Mach Ltd Authenticating method using secrecy dispersing method
JP2003333028A (en) * 2002-03-08 2003-11-21 Matsushita Electric Ind Co Ltd Data processor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094556A (en) * 1999-09-22 2001-04-06 Murata Mach Ltd Authenticating method using secrecy dispersing method
JP2003333028A (en) * 2002-03-08 2003-11-21 Matsushita Electric Ind Co Ltd Data processor

Also Published As

Publication number Publication date
JP2006185184A (en) 2006-07-13

Similar Documents

Publication Publication Date Title
US20190311148A1 (en) System and method for secure storage of electronic material
KR102177848B1 (en) Method and system for verifying an access request
JP4881119B2 (en) User authentication method, user side authentication device, and program
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
CA2341784C (en) Method to deploy a pki transaction in a web browser
US7058971B1 (en) Access privilege transferring method
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
US20040255137A1 (en) Defending the name space
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP2001326632A (en) Distribution group management system and method
JP4256361B2 (en) Authentication management method and system
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
KR20010052105A (en) Cryptographic key generation using biometric data
JPH05216411A (en) Method and apparatus for observing network-safety ensuring policy in public key cryptograph system
He et al. A social-network-based cryptocurrency wallet-management scheme
WO2019199288A1 (en) System and method for secure storage of electronic material
JP2006527880A (en) Password authentication method and apparatus
JP5380063B2 (en) DRM system
JP3860280B2 (en) Communication system, IC card issuance registration system, key code generation device, and recording medium
JP6533542B2 (en) Secret key replication system, terminal and secret key replication method
JPH10336172A (en) Managing method of public key for electronic authentication
AU2018100503A4 (en) Split data/split storage
JP4794970B2 (en) Secret information protection method and communication apparatus
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
JP3791169B2 (en) Authentication apparatus and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees