JP4881119B2 - ユーザ認証方法、ユーザ側認証装置、および、プログラム - Google Patents

ユーザ認証方法、ユーザ側認証装置、および、プログラム Download PDF

Info

Publication number
JP4881119B2
JP4881119B2 JP2006269778A JP2006269778A JP4881119B2 JP 4881119 B2 JP4881119 B2 JP 4881119B2 JP 2006269778 A JP2006269778 A JP 2006269778A JP 2006269778 A JP2006269778 A JP 2006269778A JP 4881119 B2 JP4881119 B2 JP 4881119B2
Authority
JP
Japan
Prior art keywords
secret
user
information
side authentication
candidates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006269778A
Other languages
English (en)
Other versions
JP2008090547A (ja
Inventor
俊成 高橋
健太郎 梅澤
晋爾 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006269778A priority Critical patent/JP4881119B2/ja
Priority to US11/723,738 priority patent/US8490164B2/en
Publication of JP2008090547A publication Critical patent/JP2008090547A/ja
Application granted granted Critical
Publication of JP4881119B2 publication Critical patent/JP4881119B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Description

本発明は、ユーザを認証するユーザ認証方法、ユーザ側認証装置、および、プログラムに関する。
計算機などの資源、サービスなどにアクセスする際には、その権限を認証する必要のある場合があり、そのために利用者個人またはグループを特定するさまざまな認証方式が知られているが、その多くは暗号技術に基くものであり、必然的に認証される本人(またはグループ)が、本人しか知り得ない秘密情報を持つことに基いている。一般に秘密情報は不正なユーザに推測されない十分に長いバイナリデータであり、人間が記憶するには向かないため、計算機のハードディスクに保存したり、ICカードなどの記憶装置に保存したり
する。また、安全性を高めるために人間の覚えるパスワードと組み合わせて記憶することもある。
このように、何らかの秘密情報を持つことに基く認証では、万一利用者が秘密情報の格納されたICカードを紛失したり、ハードディスクの障害により秘密情報が不意に失われたり、またそれらを暗号化するためのパスワードを忘れたりすると、利用者を認証することができなくなるため、何らかの方法で利用者を救済する必要が生じる。
従来から、秘密のパスワードを登録し、認証時にそのパスワードを入力させ認証する方法が良く利用されている。例えば、利用者の母親の旧姓や飼っているペットの名前などを「秘密のパスワード」として認証する側に予め登録しておき、認証時には「秘密のパスワード」を正しく言い当てた利用者に対し権利を与える。
しかし、上記の認証方法では、秘密情報が他人から簡単に推測できたり、いくつかの可能性を繰り返し試したり、あるいは戸籍を調査して調べたりすることによって第三者が不正に認証を得ることが決して難しく無い。
また、第三者に推測されないように「秘密のパスワード」を意味のない非常に複雑なものにすると、今度は本人がそれを忘れてしまう可能性が高くなり、実用的ではない。
また、この問題を防ぐために、本人が忘れない簡単な「秘密のパスワード」を沢山登録しておけば良いという考え方もあるが、その場合、本人しか知り得ない沢山の「秘密のパスワード」を登録するために開示する必要がある。このような方法を、特にオンラインサービスに適用する場合には、認証を行う側へ、「秘密のパスワード」を多数開示する必要がある。「秘密のパスワード」は、ユーザのプライバシ情報であることが多く、プライバシ情報の漏洩にもつながる。
さらには、こういった方法でパスワードリカバリを行う(認証する側の)オンラインサービス提供者(以下サイトと略す)が複数現れた場合、プライバシーがあちこちに漏洩してしまうという問題のみならず、サーバーのクラッキングや管理者の不正などにより、ひとつのサイトから「秘密のパスワード」が漏洩した際に、その利用者の使っている全てのサイトで不正に認証されてしまう。典型的には、オンラインゲームのサイトがクラックされたが為に、別のサイトである自分の銀行口座からお金を引き出されてしまう。これでは利用者は安心して自分の「秘密のパスワード」を登録することはできない。
「秘密のパスワード」の漏洩を防止する方法としては、特許文献1がある。これには、母親の旧姓などの秘密情報を符号化することで暗号化し、その結果を鍵として使用して秘密鍵を暗号化する。さらに承認機関の公開鍵を使用して非対称暗号化により再び暗号化し、その結果を鍵回復ファイルとして記憶する。これにより万一秘密鍵を失っても、母親の旧姓などの秘密情報から秘密鍵を復元することができる。しかし、この方法では、母親の旧姓などの秘密情報を開示せずに秘密鍵が復元できるという効果はあるものの、第三者が簡単な「秘密のパスワード」を言い当てることで不正に認証ができてしまうという問題は解決できない。不正な鍵回復を行わせないためには、非対称暗号化に用いた秘密鍵を持っている信頼できる承認機関がユーザを認証しなければならず、本来の認証相手(サイト)が利用者の認証をするという要求に答える方式ですらない。
特開平11−215117号公報
上述したように従来からの「秘密のパスワード」を用いたユーザ認証方法では、容易に秘密のパスワードが破られたり、沢山の秘密のパスワードを覚える必要があったり、サービス提供者にプライバシー情報を知られる必要があり情報漏洩が危惧されたり、あるサイトから漏れた秘密のパスワードを元に別のサイトのサービスに不正にアクセスされてしまうなどの問題があった。
本発明は秘密のパスワードの覚え易さと不正に対する安全性の高さのバランスを保つとともに、秘密のパスワードに用いたプライバシー情報が漏洩することのない、ユーザ認証方法、ユーザ側認証装置、および、プログラムを提供することを目的とする。
本発明は、ユーザから複数のパスワードが入力されるユーザ側認証装置と、該ユーザを認証するための検証情報を予め保存するサーバ側認証装置とにより、該ユーザを認証するユーザ認証方法であって、パスワード登録時には、前記ユーザ側認証装置が、秘密情報を閾値秘密分散法にて複数の秘密断片に分割し、ユーザから入力される複数のパスワードで定まる複数の秘密鍵で前記複数の秘密断片をそれぞれ暗号化し複数の暗号化断片を生成し、前記サーバ側認証装置へ前記複数の暗号化断片を送信し、前記サーバ側認証装置が、前記複数の暗号化断片を受信し、受信した前記複数の暗号化断片と予め共有した前記秘密情報とを保存し、パスワードの認証時には、前記サーバ側認証装置が、前記ユーザ側認証装置へ保存していた前記複数の暗号化断片を送信し、前記ユーザ側認証装置が、前記複数の暗号化断片を受信し、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と、受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補にを復元し、復元した前記秘密情報候補から検証情報候補を得て、前記サーバ側認証装置へ前記検証情報候補を送信し、前記サーバ側認証装置が、前記検証情報候補を受信し、予め保存する前記検証情報と受信した前記検証情報候補とが一致するかを確認するようにしたことを特徴とする。
また、本発明は、ユーザを認証するための検証情報を予め保存するサーバ側認証装置と通信を行って、入力される複数のパスワードによるユーザ認証を行うユーザ側認証装置であって、秘密情報を閾値秘密分散法にて複数の秘密断片に分割する秘密分割手段と、ユーザから入力された複数のパスワードで定まる複数の秘密鍵で前記複数の秘密断片をそれぞれ暗号化し複数の暗号化断片を生成する暗号化断片生成手段と、前記サーバ側認証装置へ前記複数の暗号化断片を送信する第1送信手段と、認証時に、前記サーバ側認証装置から前記複数の暗号化断片を受信する第1受信手段と、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と、受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補に復元し、復元した前記秘密情報候補から検証情報候補を得る秘密情報候補復元手段と、前記サーバ側認証装置へ得られた前記検証情報候補を送信する第2送信手段と、前記サーバ側認証装置から、前記検証情報候補と前記検証情報とが一致するか否かを示す情報を受信する第2受信手段とを備えたことを特徴とする。
また、本発明は、ユーザを認証するための検証情報を予め保存するサーバ側認証装置と通信を行って、入力される複数のパスワードによるユーザ認証を行うための、コンピュータに実行させるプログラムであって、秘密情報を閾値秘密分散法にて複数の秘密断片に分割させる第1のプログラムコードと、ユーザから入力された複数のパスワードで定まる複数の秘密鍵で前記複数の秘密断片をそれぞれ暗号化し複数の暗号化断片を生成させる第2のプログラムコードと、前記サーバ側認証装置へ前記複数の暗号化断片を送信させる第3のプログラムコードと、認証時に、前記サーバ側認証装置から前記複数の暗号化断片を受信させる第4のプログラムコードと、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と、受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補に復元させ、復元させた前記秘密情報候補から検証情報候補を得させる第5のプログラムコードと、前記サーバ側認証装置へ得られた前記検証情報候補を送信させる第6のプログラムコードと、前記サーバ側認証装置から、前記検証情報候補と前記検証情報とが一致するか否かを示す情報を受信する第7のプログラムコードとを備えた。
本発明によれば、秘密のパスワードの覚え易さと不正に対する安全性の高さのバランスを保ちつつ、秘密のパスワードに用いたプライバシー情報が漏洩することなく認証を実現できる。
以下、本発明の実施形態を詳細に説明する。
図1は、本実施の形態のシステム全体の機能ブロックを示している。本システムは、ユーザから入力される複数の秘密のパスワードを登録しておき、認証が必要な際にユーザへそれら複数のパスワード入力させるが、その際に、ユーザが幾つかの秘密のパスワードを忘れていても、あるいは、誤って覚えていたとしても、残りの秘密のパスワードがある数以上で正しい場合に、認証結果が正しいことを得ることが可能なものである。なお、ここで言う「秘密のパスワード」とは、一般にユーザ本人以外には知り得ない、または知ることが困難なデータのことを指す。
本システムは、ユーザ側認証装置1とサーバ側認証装置2とを備え、また、機能としてみた場合には、本システムは、ユーザ側認証装置1とサーバ側認証装置2とが協働で動作するパスワードの登録機能部3とパスワードの確認機能部4とを有しているともいえる。
そこでまず、パスワードの登録機能部3の構成について説明する。
秘密情報保存部11および秘密情報保存部21は、何らかの方法で予め共有された秘密情報を保存している。
ここで秘密情報とは、認証作業に必要となる任意の値であり他人に推測できないような性質を持つものである。例えば乱数発生装置(図示しない)によって発生された全く意味の無い乱数で良い。また、安全性を高めるため、この乱数はできるだけ長いものであることが好ましい。
この秘密情報は、認証を行うサーバ側認証装置2とユーザ側認証装置1との間でのみ知ることのできる秘密であり、例えば、ユーザ側認証装置1は、別の異なるサーバ側認証装置(図示しない)との間では別の秘密情報を持つことが好ましく、同様に、サーバ側認証装置1は、別の異なるユーザのユーザ側認証装置(図示しない)に対しては別の秘密情報を持つことが好ましい。
また、ここでは秘密情報は、秘密情報保存部11および秘密情報保存部21の間で予め保存しておくとしたが、これに限るものではなく、サーバ側認証装置2またはユーザ側認証装置1が生成しそれを相手に送信しても良い。この場合、送信するタイミングは、実際に秘密のパスワードの登録時点でも良いし、それ以前に送信しておいても良い。また、秘密情報を自ら生成するのではなく、外部で生成された秘密情報を入力し利用するのでも構わないのは言うまでもない。
また、ここでは秘密情報はユーザ側認証装置1とサーバー側認証装置2とで同じものを持つようにしたが、正確には同じものに基づいていれば良い。例えば、ユーザ側認証装置1の秘密情報が十分な長さを持つのであれば、そのうちの一部分をサーバ側認証装置2で持つようにしても(信頼性ある一致の確認ができるので)良いし、例えば、ユーザ側認証装置1の秘密情報を所定の方法で変換して、サーバ側認証装置2で持つようにしても良い。後者の例については、詳細には後述する。
また、送信にあたっては、暗号化通信路を用いるなどして、送信した秘密情報が第三者に傍受されぬように行う。暗号化通信路についてはSSL(Secure Sockets Layer)などの一般に知られている方式を用いれば良く、特に説明しない。
暗号化断片生成部12は、秘密情報と秘密のパスワードの組(ここではn個の組)を入力し、複数(ここではn個)の暗号化断片を出力するものである。図2に暗号化断片生成部12の機能ブロック図を示し、詳細に説明する。
秘密分割部41は、秘密情報保存部11からの秘密情報を入力し、閾値秘密分散法によりn個の秘密断片を生成するものである。
ここで言う閾値秘密分散法とは、(k, n)秘密分散方式、またはk-out-of-n分散方式などと呼ばれているものであり、分割された秘密断片n個のうち、任意のk個 (k < n) が得られれば、そのk個の秘密断片から元の情報を復元することのできる手法である。つまりk個以上の秘密断片を知れば復元できるという意味で閾値秘密分散法と呼ばれている。
閾値秘密分散法を実現する代表的な手法として多項式を用いたShamirの手法(A. Shamir: How to Share a Secret, Communications of the ACM, Vol. 22, No. 11, pp. 612-613, 1979)や、射影幾何を用いたBlakleyの手法(G. R. Blakley: Safeguarding Cryptographic Keys, Proc. of AFIPS 1979 National Computer Conference, Vol. 48, pp. 313-317, 1979)などが知られている。
秘密分割部41が、秘密情報からn個の秘密断片を生成する部分については、例えばこれら公知の閾値秘密分散法を用いれば構成することができるが、特にこれらの方式に限定するものではなく、一般に閾値秘密分散法であればいかなる方式を用いても良く、その分割のアルゴリズムについては本明細書では説明を省略する。また、後述する、複数の秘密断片から秘密を復元する際のアルゴリズムについても同様に説明を省略する。
なお、閾値秘密分散法において、特定の入力情報に対し、出力となる断片の組み合わせは一意には決まらない。閾値秘密分散法の性質上、処理過程においてランダム性のある値を用いることができるため、実行ごとに異なる秘密断片の組み合わせを出力するのが一般的である。秘密分割部41においては、出力が一意に決まる場合であっても、決まらない場合であっても、本実施の形態の有効性は損なわれることは無いが、願わくば一意に決まらない方式を用いた方が安全性はより高まると考えられる。一意に決まらない方式については、既に述べた公知の文献手法で実現することができる。
次に、図2の秘密断片暗号部42は、 秘密分割部41で生成されたn個の秘密断片を入力し、ユーザ操作による外部から入力されるn個の秘密のパスワードに基づくn個の秘密鍵でそれぞれ暗号化し、n個の暗号化断片を生成するものである。
ここで、秘密鍵とは何かについて、その意味をより具体的に例を挙げて説明する。まずユーザが何等かの秘密を考える。例えば、「初恋の相手のあだ名はオラウータンだった」というのをひとつの秘密に決めるとする。この秘密はかなりの高い確率で本人は忘れないようなものである。もちろん、そのユーザの知人なら誰でもその初恋の相手が誰だったか知っているような場合にはこれは悪い例であるし、さらにそのあだ名が有名なものであれば一層秘密が破られる危険性が高くなるので好ましくない。ただし、本実施の形態の特徴として、万一この秘密が誰かに知られたとしても、すぐさま不正に正しい認証を得られるということは無いという安全性の高さがある。
また、「初恋の相手」のような良くありそうな秘密では攻撃者に推測され易いとの考えから、突飛な秘密を考えることもできる。例えば、「小学校の時タイムカプセルにしまった文集は徹夜で書き上げたものだ」のようなものである。これがほとんど忘れないような重要な記憶であれば良いのだが、必ずしもそうではないだろう。本実施の形態では、必要となる秘密の数(k および n)を自由に設定できるので、個々の秘密を極端に難しくしなくても、k の値を大きめに取るなどの方法で安全性と利便性のバランスを取ることができるため、こういった秘密のレベル(覚え易さ)が問題にならないというメリットもある。
ここで、本実施の形態における秘密鍵の生成方法について、説明する。図3は、n個の秘密鍵の生成のための機能ブロック図であり、図4は、ユーザI/Fの一例である。この例では、図4のようにユーザI/Fを介し、n個の秘密の質問を提示し、ユーザはこれらの質問に対し、入力部を介して秘密の回答を行うことにより、n個の秘密のパスワードが入力される。入力されたn個のパスワードは、必要に応じて正規化したのち、ダミー定数を加えたものをハッシュ関数でハッシュし、秘密鍵を生成する。ここで、正規化とは、秘密の回答によって秘密断片を暗号化する秘密鍵を導出する際、自然言語処理により同義の秘密に対して同値の出力となるような変換関数で、出力を正規化することを指す。
例えば、秘密のパスワード登録時には「初恋の相手のあだ名はオラウータンだった」という秘密のパスワードから秘密鍵を生成したのにもかかわらず、秘密のパスワード確認時には、「初恋の人のあだ名はオラウータンだった」という秘密を思い出し、単純に入力したのでは、設定時とは異なる秘密鍵が生成されるため、この秘密鍵をもって復号化断片を復元することはできない。
このような場合、秘密のパスワード文字列をそのままハッシュ関数にかけるのではなく、("初恋", "あだ名", "オラウータン")といった意味の素片に分解してからハッシュ関数にかけた方が好ましいことになる。さらにはこの素片を50音順に並べ替え、("あだ名", "オラウータン", "初恋")とするなどしてより正規化を確実にすることも考えられる。さらには、「あだ名」の代わりに「ニックネーム」などを入力しても同一視できるように正規化することもできる。これらの正規化方法については、一般に知られている自然言語処理の要約などの技術を用いれば良く、本明細書においては、その詳細説明を省略する。
また、ハッシュ部への入力にダミー定数を加えることはオプションであり、ダミー定数は無くともよい。
更に、n個の秘密鍵の生成の一部、あるいは全部を図5に示すような指紋認証、等のバイオメトリクス情報で実現するようにしても良い。ユーザが指紋入力センサに指をかざし、指紋データが入力されると、従来から知られている一般的な指紋認証の技術を用いることにより、特徴点を抽出し、さらにそのデータを正規化することによって、特定の指からは同一の値が出力されるようにし、そのデータをさらにハッシュ部を通してハッシュすることにより秘密鍵を生成する。ここでハッシュするのは安全性のためであり、ハッシュ部は無くとも良い。
その他、同様に秘密鍵を生成する方法はいろいろと考えられる。例えば、ユーザの記憶している6桁の数字を暗証番号として用いたり、乱数発生器によって発生した乱数をメモリカードなどの記憶装置に格納してそれを用いるなどで実現しても良い。
本実施の形態の秘密鍵の生成方法の場合は、秘密のパスワードを決められた箇所に入力させるため各パスワードは順番を持つことができ、各パスワード(および各秘密鍵)と秘密断片とは対応関係を持つことができる。なお、ここでは、入力される秘密の回答(パスワード)を変換して秘密鍵を生成しているが、秘密鍵はパスワードそのものでも良い。
また、秘密断片暗号部42の各暗号化処理において、同じ暗号化アルゴリズムを用いても、異なる暗号化アルゴリズムを用いても良いが、後者の場合、その暗号化断片とその暗号化アルゴリズムとの対応が取れるシステム構成の場合に限るのが好ましい。対応が取れるとは、例えば、ユーザがパスワードを入力するために提示される秘密の質問が広く公開されたものであり、その順番も決まっているようなシステムにおいて、秘密鍵がその秘密の質問に対応する秘密の回答から生成されるような場合を言う。こういった場合であればn個の暗号化断片がそれぞれどの暗号化アルゴリズムによって暗号化されたのかが不明にならないので問題が生じない。あるいは、ある番号はある秘密鍵生成方法だと判っているような場合は必然的に異なる暗号化アルゴリズムで問題が無くなる。例えば5番目の暗号化断片は、秘密のパスワードとして右手人差し指の指紋入力より生成されるデータを秘密鍵として用いる、と決まっているシステムにおいては、その秘密鍵を適用する暗号アルゴリズムは他の断片の暗号化に用いる暗号アルゴリズムと一致していても異なっていてもシステム構成上さしたる問題は生じない。
なお、本実施の形態においては、秘密断片の暗号化に用いるn個の秘密鍵の全てまたは大部分はユーザの記憶を元に生成されることを想定して記述するが、勿論n個のうちの一部の秘密鍵について異なる性質を持つ秘密鍵を用いたとしても本実施の形態の主旨は損なわれない。
秘密断片暗号部42は、 上記のようにして生成したn個の暗号化断片を出力する。
図1に戻り、暗号化断片送信部13は、暗号化断片生成部12の秘密断片暗号部42からのn個の暗号化断片の全てをサーバ側認証装置2に送信するものである。この送信は、暗号通信路を用いるのが好ましいが、必ずしもそれに限定する必要は無い。
暗号化断片受信部22は、ユーザ側認証装置1の暗号化断片送信部13から送信された全ての暗号化断片を受信する。
暗号化断片保存部23は、暗号化断片受信部22で受信した全ての暗号化断片を保存する。なお、説明を簡略化するためにn個の暗号化断片は同一に処理および送信されまた同一の記憶装置に保存されるものとして記述するが、勿論一部の暗号化断片を別の記憶装置(例えば別のサーバ装置やユーザが別途保管するリムーバブルディスク等やサーバ管理者が別途保管するバックアップ装置等)に保存するという形態も当業者によって容易に想像し得るので、別途説明することは省略する。
以上で、秘密のパスワードの登録機能部3は構成され、また、ユーザからの秘密のパスワードの組がサーバ側認証装置2に知られることなく登録される。
なお、サーバ側認証装置2おいては、暗号化断片保存部23に保存された複数の暗号化断片の全てを、少なくともパスワードの確認機能4でパスワードの確認が行われるまでは、保存しておかなければならない。一方、ユーザ側認証装置1においては、複数の暗号化断片の送信が完了すれば秘密情報も複数の暗号化断片も保存する必要は無い。そもそも、ユーザ側認証装置に、ユーザのみアクセス可能な記憶領域に秘密情報や秘密のパスワード(秘密鍵)を記憶しているのであれば、本実施の形態の仕組みは必要なく、本実施の形態は、そのような秘密情報や秘密のパスワード(秘密鍵)を失った場合においても、条件を満たせば回復できる仕組みを提供するものである。なお、本実施の形態は、秘密情報がたまたま残っていたというケースを除外するものではない。
次に、パスワードの確認機能部4について、構成を説明する。
暗号化断片取得部24は、暗号化断片保存部23に保存されるユーザ側認証装置1の暗号化断片を全て読み出す。暗号化断片取得部24は、サーバ側認証装置2が何等かのサービスを能動的に提供するにあたり、必要に応じて読み出し動作を開始しても良いし、あるいはユーザ側認証装置1からの要求信号(図1上の暗号化断片取得部24への点線の矢印)により、読み出し動作を開始しても良い。例えば、ユーザ側認証装置1から特定のユーザ名をサーバ側認証装置2に送信することにより、サーバ側認証装置2は、そのユーザ名に該当するユーザについての暗号化断片をそのユーザ側認証装置1に送信するようにしても良い。
暗号化断片送信部25は、暗号化断片取得部24で読み出された全ての暗号化断片をユーザ側認証装置1へ送信する。なお、この送信においても、上記の暗号化断片送信部13の説明の時と同様、暗号通信路を用いることが望ましいが、これに限るものではない。
暗号化断片受信部14は、送信された全ての暗号化断片を受信する。
秘密情報復元部15は、暗号化断片受信部14で受信した全ての暗号化断片を入力し、また、ユーザ操作によって入力されるパスワードの組を入力し、これら入力に基づいて秘密情報を復元を試み、その復元結果を出力するものである。
図6に、秘密情報復元部15の機能ブロック図を示し、詳細に説明する。
秘密断片復号部51は、暗号化断片受信部14で受信したn個の暗号化断片を、ユーザ操作によって入力されるパスワードの組に基づく秘密鍵によって復号する。パスワードの入力方法は、上記で説明した秘密断片暗号部42と同様の方法で入力させればよい。但し、登録の処理時とは異なり、この確認の処理時のタイミングでは、ユーザ操作によって入力されるパスワードの組の幾つかのパスワードは、ユーザが忘れたため未入力になったり、ユーザの勘違いなどによる誤った入力になったりすることを想定している。
従って、秘密断片復号部51では、n個全ての暗号化断片のうち、対応する秘密鍵があるもののみを復号し、各復号結果(以下、復号化断片と称する)を出力する。ここで注意すべき点として、各復号化断片は、パスワードが未入力だったものを除き全てある(m個とする、mはn以下の正整数)が、パスワードが誤っている場合には、本来生成されるべき復号化断片と異なるものが含まれていることである。そこで、復号化断片選択部52は、生成された各復号化断片から、k個を選択する。このk個は、先に説明した閾値秘密分散法の説明時に記載した際に登場したk個であり、秘密断片(=復号化断片)から元の情報(=秘密情報)を復元するために必要な個数である。なお、復号化断片の総数m個が、k個に満たない場合は、秘密情報の復元は不可能であり、この場合はパスワードの確認機能部4の処理は終了となる。
秘密情報復元部53は、復号化断片選択部52で選択されたk個の復号化断片を入力し、先に説明した閾値秘密分散法による復号を行うものである。このようにして秘密情報復元部53で復元された復元結果を出力する。
図1に戻り、秘密情報送信部16は、秘密情報復元部15で復元された復元結果を秘密情報と見做し(これを秘密情報候補と称す)、サーバ側認証装置2へ送信する。秘密情報受信部26は、その秘密情報候補を受信する。
秘密情報比較部27は、秘密情報受信部26で受信された秘密情報候補と、登録機能部4での処理の際に秘密情報保存部21に保存した秘密情報とを入力し、両入力を比較し、一致した場合には正しいことを示す認証結果を、一致しなかった場合には間違っていることを示す認証結果を出力する。認証結果送信部28は、秘密情報比較部27の認証結果を送信する。
認証結果受信部17は、認証結果送信部28から送信される認証結果が一致しないことを示す場合には、秘密情報復元部15の復号化断片選択部42へ送信し、m個からまだ認証を行っていないk個を選択し、秘密情報復元部53で、秘密情報候補の復元を再び行う。つまり、認証が失敗したとしてもまた復号化断片の別の組み合わせで、正しい秘密情報が生成できるかを繰り返し行い、認証結果が一致するか、または全てのk個の組み合わせが尽きるまで認証を行う。
一方、認証結果受信部17は、認証結果送信部28から送信される認証結果が一致したことを示す場合には、正しいユーザに利用されていると判断できる。
以上で、パスワードの確認機能部4は構成される。
なお、上記の説明では復元した秘密情報を都度生成して認証するようにしていたが、全てのk個の組み合わせの秘密情報候補を生成してから、纏めてサーバ側認証装置2へ送付し、サーバ側認証装置2で、それら秘密情報候補を一つずつ認証するようにしても良いことは勿論である。

以上説明してきた本実施の形態の安全性について説明する。ここで、安全性とはすなわち、サーバ側認証装置2に保存された複数の暗号化断片を入手した攻撃者(なりすましを試みる不正なユーザ)が、何等かの方法によりサーバ側認証装置に保管されている本来知ることのできない秘密情報(上記例においては秘密乱数)を言い当てることが困難であるということである。
本実施の形態では、暗号化断片から秘密情報を復元するには、秘密断片の暗号化に用いられた秘密鍵を知らなくてはならない。この秘密鍵は漏洩しないことを前提としているから、問題となるのはこの秘密鍵を得る元となる「秘密のパスワード」導出した場合である。
しかし、本実施の形態では、万一「秘密のパスワード」を一つあるいはk個より少ない数だけ言い当てていたとしても、正しく復元された、一つあるいはk個より少ない数の秘密断片のそれぞれは、攻撃者にとって全く意味の無いランダムな値であるので、個々に秘密断片が正しいものか否かがわからない。従って「秘密のパスワード(秘密鍵)」を言い当てているか否かが不明である。つまり、個々に秘密のパスワードを的中させてそれを繰り返すような攻撃は通用せず、同時にk個の秘密のパスワードを的中させない限り攻撃は通用しないため、非常に安全性が高いといえる。
一方、単純にk個の秘密を全て知らないと鍵を生成することのできないようなシステムでは、確かに攻撃は難しくなるものの、今度は正規のユーザが秘密のパスワードをひとつでも思い出せないと認証されなくなってしまうため実用性が乏しい。これに対し、本実施の形態では、全ての秘密のパスワードの幾つかは思い出せなくても認証可能であり、実用性があるといえる。
更に、プライバシー情報である秘密のパスワードは、ユーザ側認証端末1のみで扱われるため、サーバ側認証装置2にプライバシー情報が知られないという利点もある。
以上、本実施の形態は、閾値秘密分散法を巧みに利用したことにより、安全性の高い、可用性のある、且つ、プライバシー情報の漏洩防止にも対処した、認証システムを提供できる。
次に、本実施の形態の変形例について、説明する。
図7は、秘密情報のバリエーションを示すものであり、(a)は秘密情報の変形例1、(b)は秘密情報の変形例2である。
図からわかるように、変形例1は登録時には、暗号化断片生成部12へは秘密情報をそのまま入力するがサーバ側認証装置2へは秘密情報にハッシュ関数(一方向関数)を施した結果である秘密情報検証値を保存させ、確認時には秘密情報復元部15で生成された秘密情報候補に同じハッシュ関数を施して秘密情報検証値候補としてサーバ側認証装置2へ提供する例である。
この変形例1は上記の実施の形態と比較し、登録時処理が終了すると、秘密情報そのものがサーバ側認証装置2にも存在し無くすることができ、安全性が増す。
また、変形例2は図7の(b)にも示したように、登録時には、暗号化断片生成部12へは乱数と乱数をハッシュした検証用パリティとを連結した秘密情報を入力し、またサーバ側認証装置2へは乱数を保存させ、確認時には秘密情報復元部15で生成された秘密情報候補を乱数候補と検証用パリティ候補に分離し、一方の乱数候補をハッシュし、他方の検証用パリティ候補と一致するかを比較し、一致する場合には該乱数候補をサーバ側認証装置2へ提供する例である。この変形例2は上記の実施の形態例と比較し、検証用パリティ候補を用いて、秘密情報候補が秘密情報であると思われる場合だけ、サーバ側認証装置2へ秘密情報候補に含む乱数候補を送信するので、乱数候補の送信を軽減することができるから、ユーザ認証の高速化が期待できる。
次に、秘密鍵の復元・認証に関する変形例を説明する。
秘密鍵は、上記実施の形態では秘密鍵に順序を与えていたが、次のように順序が無いものも考えられる。図8は、秘密鍵に順序を与えない場合のユーザI/Fの一例である。この例では、予め用意された質問が表示されることはない。質問および回答を自由にユーザに入力させる。ユーザが入力した自由な質問回答文から上記で説明した本実施の形態と同様な仕組みで秘密鍵を生成する。この場合、登録時のn個の秘密鍵の順番どおりに、復元時に秘密のパスワードを入力することは、一般には困難である。
そこで、生成された各秘密鍵の順序は不定で良いとし、それら秘密鍵で復号処理を行う各復号化断片の組み合わせを替えて暗号化断片を復号するように上記実施の形態を変更すればよい。具体的には、n個の暗号化断片から任意のm個を選び出し、それに対応するm個の秘密鍵(m個の秘密のパスワードから算出したもの)の組み合わせを全て試せば、k個以上の秘密を思い出した場合には認証が成功するようになる。
例えば、n=6,m=4であれば、組み合わせ方は6×5×4×3=360通りあり、の360通りの秘密情報候補の中には必ず正解が含まれている。なお、これは上記で説明した実施の形態の場合に比べて360倍の計算量を要するように思われるかもしれないが、正解となる組み合わせ、すなわちm個の中のk個以上が正しい位置になる組み合わせは、例えばk=2 の場合 12×7+4×2+1=93通りあり、サーバ側認証装置2で正しい認証結果が得られるまで繰り返す仕組みとすれば、この例では計算量の増大はおよそ4倍程度で済む。また、別の仕組みとしては、360通りの秘密情報候補を全てユーザ側認証端末1側で求めてからサーバ側認証装置2へ秘密情報候補を送信する場合には、同じ秘密情報候補が多いものを優先的にサーバ側認証装置2へ送信するようにすれば、360倍の計算量を要するが、最初に送信する秘密認証候補が正しく認証される確率が高いため、サーバ側認証端末2へ送信する回数が一度、あるいは少数回ですみ、効率的である。これら仕組みは、ユーザ認証のために取り扱う情報量や用途に応じて、適宜定めればよい。
実際、現実のシステムにおいては、pがkよりも小さい場合には、ユーザに対して秘密のパスワードの修正を求めたり、あるいは別の秘密のパスワードを追加で思い出すことを求めるなどしてpの値を大きくすることを試みることも可能である。
つまり、ここまでの説明においては、mはnと等しいかまたは小さいことを前提にしてきたが、mがnより大きいことも考えられる。つまり、登録の際にn個の秘密のパスワードを入力したが、それを思い出す際にはn個より多くの秘密のパスワードを思い付くこともあり得る。その場合にもやはりn個の暗号化断片に対し考えられるm個の秘密鍵の組み合わせを全て試せば良く、特に処理上の困難は生じない。
この変形例によれば、秘密のパスワードを自由に入力するため、上記で説明した本実施の形態の質問形式よりも、より秘密のパスワードの推測を困難にするため、計算量は増加するが、より不正なユーザによるなりすましが困難となり、安全性が増す。
また、この変形例で用いる秘密のパスワードは同じ秘密のパスワードを複数個登録してもよい。このようにするとユーザは複数の秘密のパスワードに重み付けをすることができる。つまり、ユーザにとってのみ思い出しやすい秘密のパスワードは数回登録しておけば、認証時にその思い出しやすい秘密のパスワードを数回入力しやすく、ユーザにとってより認証入力が簡便になる。なお、この場合、複数回入力されたパスワードに基づく秘密鍵を暗号化断片の復号に優先的に使用するような設計仕様にすることにより、認証結果が正しいことを早く得られる確率が高くなり認証処理の高速化も期待できる。
以上、詳細に説明した本実施の形態、および、各変形例は、認証システムの用途に応じて適宜組み合わせて用いてよいことは勿論である。
また、本実施の形態、および、変形例のユーザ認証方法は、特に常時ユーザ認証で用いるようなシステムよりは、寧ろ稀に使うことが想定されるパスワードリカバリ方法、等に適している。その理由は、稀にしか使わないため、幾つかを憶えているが全てのパスワードを憶えている可能性は低く、且つ、安全性を保つことが必要なためである。
また、上記で説明したユーザ側認証装置1、サーバ側認証装置2を通常のコンピュータとし、ユーザ側認証装置1、サーバ側認証装置2の内部の各構成の全てあるいはその一部をソフトウェアプログラムで作成し、コンピュータ上で実行させることにより、実現してもよいことは勿論である。
本実施の形態のシステム全体の機能ブロックを示す図。 暗号化断片生成部12の機能ブロック図を示し、 n個の秘密鍵の生成のための機能ブロック図。 ユーザI/Fの一例 指紋認証による秘密鍵の生成のための機能ブロック図。 秘密情報復元部15の機能ブロック図。 秘密鍵生成のための変形例1、2を示す機能ブロック図。 秘密鍵に順序を与えない場合のユーザI/Fの一例。
符号の説明
1・・・ユーザ側認証装置
2・・・サーバ側認証装置
11・・・秘密情報保存部
12・・・暗号化断片生成部
13・・・暗号化断片送信部
14・・・暗号化断片受信部
15・・・秘密情報復元部
16・・・秘密情報送信部
17・・・認証結果受信部
21・・・秘密情報保存部
22・・・暗号化断片受信部
23・・・暗号化断片保存部
24・・・暗号化断片取得部
25・・・暗号化断片送信部
26・・・秘密情報受信部
27・・・秘密情報比較部
28・・・認証結果送信部
41・・・秘密分割部
42・・・秘密断片暗号部
51・・・秘密断片復号部
52・・・復号化断片選択部
53・・・秘密情報復元部

Claims (13)

  1. ユーザから複数のパスワードが入力されるユーザ側認証装置と、該ユーザを認証するための検証情報を予め保存するサーバ側認証装置とにより、該ユーザを認証するユーザ認証方法であって、
    パスワード登録時には、
    前記ユーザ側認証装置が、秘密情報を閾値秘密分散法にて複数の秘密断片に分割し、ユーザから入力される複数のパスワードで定まる複数の秘密鍵で前記複数の秘密断片をそれぞれ暗号化し複数の暗号化断片を生成し、前記サーバ側認証装置へ前記複数の暗号化断片を送信し、
    前記サーバ側認証装置が、前記複数の暗号化断片を受信し、受信した前記複数の暗号化断片と予め共有した前記秘密情報とを保存し、
    パスワードの認証時には、
    前記サーバ側認証装置が、前記ユーザ側認証装置へ保存していた前記複数の暗号化断片を送信し、
    前記ユーザ側認証装置が、前記複数の暗号化断片を受信し、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と、受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補にを復元し、復元した前記秘密情報候補から検証情報候補を得て、
    前記サーバ側認証装置へ前記検証情報候補を送信し、
    前記サーバ側認証装置が、前記検証情報候補を受信し、予め保存する前記検証情報と受信した前記検証情報候補とが一致するかを確認するようにしたことを特徴とするユーザ認証方法。
  2. ユーザを認証するための検証情報を予め保存するサーバ側認証装置と通信を行って、入力される複数のパスワードによるユーザ認証を行うユーザ側認証装置であって、
    秘密情報を閾値秘密分散法にて複数の秘密断片に分割する秘密分割手段と、
    ユーザから入力された複数のパスワードで定まる複数の秘密鍵で前記複数の秘密断片をそれぞれ暗号化し複数の暗号化断片を生成する暗号化断片生成手段と、
    前記サーバ側認証装置へ前記複数の暗号化断片を送信する第1送信手段と、
    認証時に、前記サーバ側認証装置から前記複数の暗号化断片を受信する第1受信手段と、
    ユーザから入力される複数のパスワードで定まる複数の秘密鍵と、受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補に復元し、復元した前記秘密情報候補から検証情報候補を得る秘密情報候補復元手段と、
    前記サーバ側認証装置へ得られた前記検証情報候補を送信する第2送信手段と、
    前記サーバ側認証装置から、前記検証情報候補と前記検証情報とが一致するか否かを示す情報を受信する第2受信手段とを備えたことを特徴とするユーザ側認証装置。
  3. 前記検証情報は前記秘密情報そのものであり、前記検証情報候補は前記秘密情報候補そのものであることを特徴とする請求項2記載のユーザ側認証装置。
  4. 前記検証情報は前記秘密情報にハッシュ関数を施したものであり、前記検証情報候補は、前記秘密情報候補に該ハッシュ関数を施したものであることを特徴とする請求項2記載のユーザ側認証装置。
  5. 前記検証情報は前記秘密情報の特定箇所の情報であり、前記検証情報候補は、前記秘密情報候補の該特定箇所の情報であることを特徴とする請求項2記載のユーザ側認証装置。
  6. 前記秘密情報候補復元手段は、前記第2受信手段で一致しないことを示す情報を受けたとき、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかの秘密鍵断片候補の選択を変更して、前記閾値秘密分散法にて秘密情報候補に復元し、復元した前記秘密情報候補から検証情報候補を得るようにしたことを特徴とする請求項2記載のユーザ側認証装置。
  7. 前記秘密情報候補復元手段は、前記第2受信手段で一致しないことを示す情報を受けたとき、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と、受信した前記複数の暗号化断片との組み合わせを変えて、複数の秘密断片候補へ復号し、復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補に復元し、復元した前記秘密情報候補から検証情報候補を得るようにしたことを特徴とする請求項2記載のユーザ側認証装置。
  8. 前記秘密情報候補復元手段は、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかの組み合わせを変更して、前記閾値秘密分散法にて秘密情報候補を復元し、且つ、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と受信した前記複数の暗号化断片との組み合わせを変えて、複数の秘密断片候補へ復号し、復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補に復元し、復元した複数の前記秘密情報候補から複数の検証情報候補を得るようにし、
    前記第2送信手段は、前記サーバ側認証装置へ復元した前記複数の検証情報候補の全てを送信するようにしたことを特徴とする請求項2記載のユーザ側認証装置。
  9. 前記秘密情報は、乱数と乱数から生成される前記検証情報とを結合した情報であり、
    前記秘密情報候補復元手段で復元された前記秘密情報候補から、前記検証情報の部分に対応する第1部分情報と前記乱数の部分に対応する第2部分情報とに分離し、該第2部分情報から前記第1部分情報が生成できるか判別し、生成できると判別した場合に、前記第1部分情報を前記検証情報候補として得るようにしたことを特徴とする請求項2記載のユーザ側認証装置。
  10. 前記秘密情報候補復元手段は、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかの組み合わせを変更して、前記閾値秘密分散法にて秘密情報候補を復元し、且つ、ユーザから入力される複数のパスワードで定まる複数の秘密鍵と受信した前記複数の暗号化断片との組み合わせを変えて、複数の秘密断片候補へ復号し、復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補に復元し、復元した複数の前記秘密情報候補から複数の検証情報候補を得るようにし、
    前記第2送信手段は、前記サーバ側認証装置へ復元した前記複数の検証情報候補の全てのうち同じ検証情報候補を優先的に送信するようにしたことを特徴とする請求項2記載のユーザ側認証装置。
  11. ユーザから入力される複数のパスワードで定まる複数の秘密鍵は、秘密の質問に対する秘密のパスワードを入力として用いる変換関数で処理したデータとするようにしたことを特徴とする請求項2乃至請求項9の何れかに記載のユーザ側認証装置。
  12. 前記変換関数は、自然言語処理により同義の秘密に対して同値の出力となるよう出力を正規化するようにしたことを特徴とする請求項10記載のユーザ側認証装置。
  13. ユーザを認証するための検証情報を予め保存するサーバ側認証装置と通信を行って、入力される複数のパスワードによるユーザ認証を行うための、コンピュータに実行させるプログラムであって、
    秘密情報を閾値秘密分散法にて複数の秘密断片に分割させる第1のプログラムコードと、
    ユーザから入力された複数のパスワードで定まる複数の秘密鍵で前記複数の秘密断片をそれぞれ暗号化し複数の暗号化断片を生成させる第2のプログラムコードと、
    前記サーバ側認証装置へ前記複数の暗号化断片を送信させる第3のプログラムコードと、
    認証時に、前記サーバ側認証装置から前記複数の暗号化断片を受信させる第4のプログラムコードと、
    ユーザから入力される複数のパスワードで定まる複数の秘密鍵と、受信した前記複数の暗号化断片とで復号された複数の秘密断片候補の少なくとも幾つかを用いて前記閾値秘密分散法にて秘密情報候補に復元させ、復元させた前記秘密情報候補から検証情報候補を得させる第5のプログラムコードと、
    前記サーバ側認証装置へ得られた前記検証情報候補を送信させる第6のプログラムコードと、
    前記サーバ側認証装置から、前記検証情報候補と前記検証情報とが一致するか否かを示す情報を受信する第7のプログラムコードとを備えた、コンピュータに実行させるプログラム。
JP2006269778A 2006-09-29 2006-09-29 ユーザ認証方法、ユーザ側認証装置、および、プログラム Expired - Fee Related JP4881119B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006269778A JP4881119B2 (ja) 2006-09-29 2006-09-29 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US11/723,738 US8490164B2 (en) 2006-09-29 2007-03-21 User authentication method, user authenticating device and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006269778A JP4881119B2 (ja) 2006-09-29 2006-09-29 ユーザ認証方法、ユーザ側認証装置、および、プログラム

Publications (2)

Publication Number Publication Date
JP2008090547A JP2008090547A (ja) 2008-04-17
JP4881119B2 true JP4881119B2 (ja) 2012-02-22

Family

ID=39262399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006269778A Expired - Fee Related JP4881119B2 (ja) 2006-09-29 2006-09-29 ユーザ認証方法、ユーザ側認証装置、および、プログラム

Country Status (2)

Country Link
US (1) US8490164B2 (ja)
JP (1) JP4881119B2 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008113127A (ja) * 2006-10-30 2008-05-15 Pie Soft Lab Corp 認証システム、認証装置および方法、並びにプログラム
JP5006817B2 (ja) * 2008-03-04 2012-08-22 日本電信電話株式会社 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP5378702B2 (ja) * 2008-04-23 2013-12-25 パナソニック株式会社 秘匿認証システム
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
WO2009153846A1 (ja) * 2008-06-16 2009-12-23 三菱電機株式会社 認証システム、登録装置および認証装置
JP5332004B2 (ja) * 2009-06-29 2013-11-06 独立行政法人産業技術総合研究所 電子機器及びその不正利用防止方法
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US8667280B2 (en) * 2010-02-24 2014-03-04 Ca, Inc. Method and apparatus for applying a partial password in a multi-factor authentication scheme
JP4996757B1 (ja) * 2011-03-29 2012-08-08 株式会社東芝 秘密分散システム、装置及びプログラム
JP6008316B2 (ja) * 2012-08-24 2016-10-19 パナソニックIpマネジメント株式会社 秘密分散装置および秘密分散プログラム
JP5469718B2 (ja) * 2012-09-21 2014-04-16 ヤフー株式会社 情報処理装置及び方法
US9405891B1 (en) * 2012-09-27 2016-08-02 Emc Corporation User authentication
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
US9298896B2 (en) * 2013-01-02 2016-03-29 International Business Machines Corporation Safe auto-login links in notification emails
IN2014CH00971A (ja) * 2014-02-26 2015-08-28 Samsung R & D Inst India Bangalore Private Ltd
US10396984B2 (en) * 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
JP6059748B2 (ja) * 2015-02-20 2017-01-11 西日本電信電話株式会社 認証連携システム及び認証方法
AU2017222470B2 (en) 2016-02-23 2023-01-12 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
MX2018010048A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques.
BR112018016805A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd método e sistema para transferência eficiente de criptomoeda associada com um pagamento em um blockchain que leva a um pagamento automatizado, método e sistema com base em contratos inteligentes
CN116739778A (zh) 2016-02-23 2023-09-12 区块链控股有限公司 具有令牌化的基于区块链的交换
CN114282928A (zh) * 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
CN108780548B (zh) 2016-02-23 2022-08-05 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密
SG11201806713SA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
MX2018010056A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques.
JP6515246B2 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
JP6511201B1 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法
CN109314636B (zh) 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
SG11201806784UA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
WO2017145006A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
EP3319289A1 (en) * 2016-11-04 2018-05-09 Thomson Licensing Devices and methods for client device authentication
SG11201908666VA (en) * 2017-03-21 2019-10-30 Tora Holdings Inc Secure order matching by distributing data and processing across multiple segregated computation nodes
US10623181B2 (en) 2018-01-02 2020-04-14 Bank Of America Corporation Security system utilizing vaultless tokenization and encryption
US11038878B2 (en) * 2019-03-14 2021-06-15 Hector Hoyos Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key
US11018856B2 (en) * 2019-09-11 2021-05-25 Guardtime Sa Auditable system and methods for secret sharing
KR102469981B1 (ko) * 2019-11-27 2022-11-25 주식회사 와임 분할 기능을 이용한 양방향 자동 보안 로그인 처리 방법 및 시스템
US11870914B2 (en) * 2020-09-04 2024-01-09 Nchain Licensing Ag Digital signatures
CN117195060B (zh) * 2023-11-06 2024-02-02 上海零数众合信息科技有限公司 基于多方安全计算的电信诈骗识别方法和模型训练方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4011874B2 (ja) 2001-05-29 2007-11-21 村田機械株式会社 パスワードの再生装置、及びそのプログラム
EP1714423B1 (en) * 2004-02-10 2017-03-29 NTT Communications Corp. Secret information management scheme based on secret sharing scheme
JP4602675B2 (ja) 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
US7650312B2 (en) * 2005-06-06 2010-01-19 Yume Networks, Inc. Method and system to enable continuous monitoring of integrity and validity of a digital content

Also Published As

Publication number Publication date
JP2008090547A (ja) 2008-04-17
US8490164B2 (en) 2013-07-16
US20080082817A1 (en) 2008-04-03

Similar Documents

Publication Publication Date Title
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
US9774449B2 (en) Systems and methods for distributing and securing data
US6959394B1 (en) Splitting knowledge of a password
JP5058600B2 (ja) 無連絡認証を提供するシステムおよび方法
JP6507115B2 (ja) 1:n生体認証・暗号・署名システム
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US6950523B1 (en) Secure storage of private keys
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
Lee et al. A biometric-based authentication and anonymity scheme for digital rights management system
US8806216B2 (en) Implementation process for the use of cryptographic data of a user stored in a data base
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2001344214A (ja) 端末の認証方法と暗号通信システム
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
Khalifa Enhanced Kerberos authentication for distributed environment using two phases security
KR20090118028A (ko) 인증 시스템
KR20230024279A (ko) 컴퓨터 네트워크에서 제어된 손상을 이용하여 키를 생성하는 방법
AU2014240194B2 (en) Systems and methods for distributing and securing data
AUTHENTICATION Nanopoulos et a
Yu A Study of Password Authentications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090409

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees