JP6293617B2 - 認証制御システム、制御サーバ、認証制御方法、プログラム - Google Patents

認証制御システム、制御サーバ、認証制御方法、プログラム Download PDF

Info

Publication number
JP6293617B2
JP6293617B2 JP2014168297A JP2014168297A JP6293617B2 JP 6293617 B2 JP6293617 B2 JP 6293617B2 JP 2014168297 A JP2014168297 A JP 2014168297A JP 2014168297 A JP2014168297 A JP 2014168297A JP 6293617 B2 JP6293617 B2 JP 6293617B2
Authority
JP
Japan
Prior art keywords
information
authentication
encryption
condition
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014168297A
Other languages
English (en)
Other versions
JP2016045619A (ja
Inventor
広明 伊坂
広明 伊坂
知加良 盛
盛 知加良
真紀子 青柳
真紀子 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014168297A priority Critical patent/JP6293617B2/ja
Publication of JP2016045619A publication Critical patent/JP2016045619A/ja
Application granted granted Critical
Publication of JP6293617B2 publication Critical patent/JP6293617B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、本人認証を実行する認証装置を制御する認証制御システム、制御サーバ、認証制御方法、プログラムに関する。
本人認証技術はシステムを運用するサーバへの不正アクセスを防止する基本的な手段である。従来、システムに要求されるセキュリティレベルに応じた本人認証技術が適用されている。通常利用されるID、パスワードでは不十分な、高いセキュリティレベルを要求されるシステムにおいては、偽造可能性の低減や認証情報(クレデンシャル)の秘匿により、認証情報の流出や偽造を防ぐことが必要である。前者の目的には指紋や静脈パターン、虹彩パターンなど利用者個人の生体情報を認証情報とする手法が使われる。後者の目的には、認証情報をICカード(ICチップ)のような非正規な手段による機密データの読み取りを防ぐ能力の高い媒体に格納する手法が採用されている(非特許文献1)。こうした強固な認証装置は、PC端末、スマートフォンやタブレットなどのモバイル機器において外部接続装置、あるいは内蔵装置として利用可能となっており、その普及が進んでいる。こうしたモバイル機器における強固な本人認証技術の普及と機動性やモバイルインターネットによる常時接続性により、端末利用者は多様な通信環境や利用環境で、サーバへのアクセスができるようになっている。
一方、通信環境や利用環境が多様であるがゆえに、「本人性」の確認だけでは、十分なセキュリティが確保できないという状況も発生してきている。例えば、各ユーザーのWEPキーが同一であるような公衆無線LANは第三者が比較的容易に通信内容を盗聴することが可能である。こうしたネットワークを経由してコンピュータシステムにアクセスした場合、本人性と閲覧権限を厳密に確信して閲覧を許可したにも関わらず、その情報資産が利用者の端末に転送される過程で情報流出してしまうことになる。さらに、企業が雇用者の私有端末による企業内システムへのアクセスを許可するBYOD(Bring Your Own Device)により、コンピュータウィルス対策などが徹底されない端末の利用や勤務時間外の利用の増大などが、こうした情報漏洩リスクの拡大に拍車をかけている。また、本人認証は、本人の記憶やトークン、暗号表、電子証明書などの所有を根拠として「本人性」を認証するものである。そのため、パスワードの漏えいや類推による偽造、トークン、暗号表が盗用された場合に、不正アクセスを防ぐことはできない。こうした欠点を補完する手段として「リスクベース認証」がある。リスクベース認証は、利用者が通常使うネットワーク環境や端末環境、利用時間を履歴として蓄積し、通常と異なる環境からアクセスがあった場合には、認証を拒否するか追加の認証を行うという手法である。しかしながら、従来のリスクベース認証では利用者の利用履歴がある程度蓄積されるまで効果を発揮しない。また、従来のリスクベース認証では利用者の利用環境に基づくリスク判断の妥当性が必ずしも明確でない。さらに、従来のリスクベース認証ではシステム管理者が利用者の利用環境を正確に指定できない。また、リスク判断をより高度化するためは、認証属性の追加やそれらの組合わせのパターンを増やす必要がある。組合わせのパターンを増やすたびに情報収集のためのシステムや判断ロジックの変更が必要となり、システム管理者の負担が増大するという問題点がある。
このような問題への別の解決策として、業務用端末装置を、業務で利用されるデバイスやアプリケーション以外に予め利用できないようにしておくMDM(モバイルデバイス管理)サービスなどがある(例えば、非特許文献2、3参照)。しかしながら、非特許文献2、3の方法では、端末装置の利用環境に拘わらず、そこで利用可能なデバイスやアプリケーションが固定され、制限されるため、利用環境に応じて端末装置を柔軟に制御することができない。そのため、企業のオフィス内では、業務用アプリのみが実行可能となり、自宅では、業務用アプリが実行不可、私用アプリが実行可能となるといったBYODに必要な、利用環境に応じた柔軟な制御ができない場合がある。そのため、特許文献1では、端末装置を柔軟に制御することが可能な技術として、任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報に基づいて制御する方式を提案している。この方式では、任意の端末装置が収集可能な情報により、制御情報を暗号化する。当該端末の利用環境が暗号化した条件を満たした場合にのみ制御情報が復号される。その制御情報により指定したサービスを起動ないし、停止することによって、当該端末における機能を制御するものである。
一般に、暗号化に用いられる暗号アルゴリズムには、元のデータを復元できない一方向の変換を行うハッシュ関数や暗号化と復号に用いる鍵が同一の共通鍵暗号方式、暗号化と復号に用いる鍵(公開鍵と秘密鍵)が異なる公開鍵暗号方式があり、用途に応じた使い分けや組合わせが行われている。また、公開鍵暗号方式の発展形である述語暗号として、暗号化・復号の条件を、単一のパラメータや複数のパラメータとその論理演算式(論理和(OR条件)、論理積(AND条件)、否定(NOT条件)とそれらの組合わせ)として与えることができる暗号方式も提案されている。単一のパラメータで暗号化・復号する暗号方式は、IDベース暗号、複数のパラメータとその論理演算式で暗号化・復号する方式は関数型暗号と呼ばれる。IDベース暗号、関数型暗号とも、あらかじめペアとなるマスター公開鍵、マスター秘密鍵のセットを生成し、マスター公開鍵、マスター秘密鍵とパラメータの演算によって、パラメータ毎に異なる公開鍵、秘密鍵を生成する(非特許文献4、特許文献2、特許文献3)。特許文献1は、暗号化に述語暗号を利用し、利用者端末の利用環境をパラメータとして暗号化・復号を行っている。
特開2013−074302号公報 特開2011−004366号公報 特許第5253567号公報
情報処理振興事業協会セキュリティセンター、"本人認証技術の現状に関する調査報告書"、[online]、平成15年3月、情報処理振興事業協会セキュリティセンター、[平成26年8月7日検索]、インターネット<URL:https://www.ipa.go.jp/security/fy14/reports/authentication/authentication2002.pdf> 株式会社NTTドコモ、"スマートフォン遠隔制御サービス"、[online]、株式会社NTTドコモ、[平成26年8月12日検索]、インターネット<URL:http://www.docomo.biz/html/service/remotecontrol/> 株式会社NTTドコモ、"スマートフォン遠隔制御サービスサービスガイドライン5.1版"、[online]、平成26年4月16日、株式会社NTTドコモ、[平成26年8月12日検索]、インターネット<URL:http://www.docomo.biz/pdf/html/service/remotecontrol/pdf_02.pdf> 小林鉄太郎、山本剛、鈴木幸太郎、平田真一、「IDベース暗号の応用とキーワード検索暗号」、NTT技術ジャーナル、日本電信電話株式会社、平成22年2月、p.17-20
しかしながら、こうしたアプリケーション毎に利用環境に応じて動作を制御する方法では、生体認証やICカード(ICチップ)による強固な認証を利用するためにアプリケーション毎に個別に実装する必要があることや、ブラウザアプリなどによる一般的なクライアント−サーバ方式のWebサービスに適用することは難しいという課題があった。
そこで本発明では、本人認証方式に対して利用者端末の利用環境に基づく制御を行うことで、より厳密なアクセス制御を行うことができる認証制御システムを提供することを目的とする。
本発明の認証制御システムは、制御サーバと、複数の利用者端末を含む。
制御サーバは、制御情報生成部と、利用条件設定部と、暗号化実行部と、制御情報配布部とを含む。制御情報生成部は、利用者端末における本人認証の方法を指定する情報である認証制御情報を利用者端末のそれぞれに対して生成する。利用条件設定部は、認証制御情報の暗号化の条件である暗号化条件、および認証制御情報の復号の条件である復号条件を指定する情報である利用条件を利用者端末のそれぞれに設定する。暗号化実行部は、暗号化条件において暗号化の指定がある場合には暗号化条件に従って対応する認証制御情報を暗号化する。制御情報配布部は、暗号化実行部により暗号化された認証制御情報、あるいは暗号化実行部により暗号化されなかった認証制御情報を対応する利用者端末に配布する。
利用者端末は、復号情報取得部と、復号実行部と、動作制御実行部とを含む。復号情報取得部は、自端末に対応する認証制御情報が暗号化されている場合に、対応する復号条件と合致する場合に自端末に対応する認証制御情報の復号を可能とする情報である復号情報を取得する。復号実行部は、自端末に対応する復号情報に基づいて暗号化された認証制御情報を復号する。動作制御実行部は、自端末に対応する認証制御情報に基づいて本人認証の動作制御を実行する。
本発明の認証制御システムによれば、本人認証方式に対して利用者端末の利用環境に基づく制御を行うことで、より厳密なアクセス制御を行うことができる。
本発明で使用される認証制御情報、および利用条件を例示する図。 本発明で使用される復号情報を例示する図。 本発明の認証制御システムの構成を示すブロック図。 本発明の認証制御システムの動作(制御情報取得まで)を示すシーケンス図。 本発明の認証制御システムの動作(認証制御実行まで)を示すシーケンス図。 共通鍵、公開鍵/秘密鍵を暗号化条件/復号条件とした場合について例示する図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
本実施例では、アプリケーションの設定情報を、事前に端末に配置する形態での実施について説明する。以下、図1を参照して本実施例で用いられる認証制御情報と、利用条件(暗号化条件/復号条件)について説明する。図1は、本発明で使用される認証制御情報、および利用条件(暗号化条件/復号条件)を例示する図である。認証制御情報は制御対象の利用者端末において利用可能な本人認証機能の種別ごとに、その動作制御(ON/OFF)を記述した情報である。認証制御情報は、利用者端末における本人認証の方法を指定する情報ともいえる。図1では、認証制御情報411が適用された場合にはICカード認証機能が有効となる。同様に認証制御情報412が適用された場合には指紋認証機能が有効となる。同様に認証制御情報413が適用された場合には、指紋認証機能が有効、かつICカード認証機能が無効となる。認証制御情報414が適用された場合には、指紋認証機能、ICカード認証機能がともに有効となる。
一方、利用条件(暗号化条件/復号条件)では、暗号化に複数の情報とそれらの論理演算を指定できる関数型暗号方式を利用した例を示している。なお、暗号化条件とは認証制御情報の暗号化の条件であり、復号条件とは認証制御情報の復号の条件である。暗号化条件と復号条件を指定する情報を利用条件という。暗号化条件/復号条件511においては、利用者端末が接続するサブネットのゲートウェイアドレス[192.112.20.1]と日付[20140629]の論理和を暗号化条件/復号条件としている。この条件で暗号化した認証制御情報は、指定した日付(2014年6月29日)に指定したゲートウェイアドレス(192.112.20.1)を持つサブネットに接続した場合のみ復号可能となる。同様に暗号化条件/復号条件512では、利用者端末が接続してる無線LANアクセスポイントのSSID[WirelessAP1245]とBSSID[EEDDEE124588]の論理積を指定しているため、同じSSIDをもち、無線LANアクセスポイントに接続しても、BSSIDが異なる場合には認証制御情報は復号されない。論理和と論理積を組合わせることで多様な条件設定が可能である。暗号化条件/復号条件513では、[09][10][11]という時間情報の論理和と日付情報[20140629]の論理積を暗号化条件/復号条件とすることで、2014年6月29日の9時00分から11時59分の間に復号が可能という条件を設定している。なお、後述するように暗号化・復号に使用する情報は利用者端末が取得できるあらゆる情報を指定することが可能である。以上説明してきた認証制御情報と暗号化条件/復号条件の組合わせによって利用者端末の利用環境に基づく本人認証機能の制御が可能となる。例えば、認証制御情報413を暗号化条件/復号条件512で暗号化した場合、特定の無線LANアクセスポイント(SSID/BSSID=WirelessAP1245/EEDDEE124588)に接続した場合にのみ認証制御情報が復号され、復号された認証制御情報に従って指紋認証機能が有効、ICカード認証機能が無効となる。このとき、特定の無線LANアクセスポイントに接続していない場合には認証制御情報は復号されず、認証機能はデフォルト設定のまま、あるいは以前に復号された認証制御情報が指定した状態に維持される。図1では、日付、時刻、アドレスなどのパラメータを用いた関数型暗号方式を利用した例について説明したが、暗号化条件/復号条件はこの例に限られず、例えば共通鍵、公開鍵/秘密鍵などとすることもできる。詳細は後述する。
以下、図2を参照して復号情報について説明する。図2は、本発明で使用される復号情報を例示する図である。復号情報とは利用者端末が取得可能な情報であって、前述した復号条件と合致する場合に自端末に対応する認証制御情報の復号を可能とする情報である。図2に示すように、復号情報としては、OSが管理する日付情報やNW情報、GPSなどによる位置情報や利用者・端末情報、端末内の他のアプリや外部サーバからの情報などを用いることができる。例えば、暗号化条件/復号条件513により認証制御情報が暗号化されている場合、復号情報として現在日時を取得する。例えば、復号情報として取得した現在日時が2014年6月29日の10時00分である場合には、復号条件と合致するため、当該復号情報を用いて、認証制御情報の復号が可能である。一方、復号情報として取得した現在日時が2014年6月30日であったり、2014年6月29日であるものの時刻が12時過ぎであったりする場合には、当該復号情報は、復号条件と合致しないため、認証制御情報の復号ができない。なお本発明の範囲は図1、図2に記述した形式や方式に限定されない。
次に、図3を参照して本実施例の認証制御システム1の構成について説明する。図3は、本実施例の認証制御システム1の構成を示すブロック図である。
図3に示すように、本実施例の認証制御システム1は、複数の(一つのみ図示)利用者端末110と、認証サーバ210と、制御サーバ310を含む。利用者端末110は、本人認証要求部111と、本人認証情報格納部112と、動作制御実行部113と、制御情報格納部114と、制御情報取得部115と、利用者情報格納部116と、復号実行部117と、復号情報取得部118を含む。利用者端末110に含まれる本人認証要求部111と本人認証情報格納部112は利用者端末110の外部に独立した外部装置(認証装置)に含まれることとしてもよい。認証サーバ210は、本人認証実行部211と、利用者管理部212を含む。制御サーバ310は、制御対象管理部311と、利用条件設定部312と、暗号化実行部313と、制御情報格納部314と、制御情報生成部315と、制御情報配布部316を含む。なお、認証サーバ210および制御サーバ310は同一のサーバとして構成することも、一部装置を他のサーバに配置して構成することも可能である。
次に図4を参照して本実施例の認証制御システム1の利用者端末ごとの認証制御情報/利用条件の設定動作について説明する。図4は、本実施例の認証制御システム1の動作(制御情報取得まで)を示すシーケンス図である。
制御サーバ310で利用者毎に認証制御情報/利用条件の設定を行う場合、まず認証サーバ210の利用者管理部212は、利用者情報を制御サーバ310に送信する(S21A)。制御対象管理部311は、認証サーバ210から送信された利用者情報を記憶する。制御サーバ310の制御情報生成部315は、利用者端末認証機能の認証方式ごとのON/OFFを記述した認証制御情報を利用者端末110のそれぞれに対して生成する(S31A)。制御対象管理部311は、生成された認証制御情報を、利用者情報に対応付けて記憶する。利用条件設定部312は、認証制御情報に対する利用条件を利用者端末110のそれぞれに設定する(S31B)。利用条件は、利用者毎個別、または複数の利用者に共通、あるいは全利用者に共通としてもよい。制御対象管理部311は、利用条件として設定されている暗号化条件を参照し、暗号化の指定の有無を検出する。暗号化の指定がない場合は(S31C−N)、制御対象管理部311は、認証制御情報を利用者情報と対応付けて制御情報格納部314にそのまま保管する(S31E)。暗号化指定がある場合は(S31C−Y)、制御対象管理部311は、暗号化実行部313に対して、認証制御情報の暗号化を要求する。暗号化実行部313は、暗号化の指定がある場合には(S31C−Y)暗号化条件に従って対応する認証制御情報を暗号化する(S31D)。制御情報格納部314は、暗号化された認証制御情報を利用者情報と対応付けて記憶(格納)する(S31E)。
利用者端末110から制御サーバ310の制御情報格納部314に格納された認証制御情報を取得する場合、制御情報取得部115は必要に応じて利用者端末110内の利用者情報格納部116に保管された利用者情報を参照、取得する(S11A)。制御情報取得部115は制御サーバ310の制御情報配布部316に対して、認証制御情報取得要求を行う(S11B)。制御情報取得部115は、認証制御情報取得要求に利用者情報を付加して(あるいは認証制御情報取得要求に利用者情報が含まれるようにして)、当該要求を送信する(S11B)。制御情報配布部316は、認証制御情報取得要求とともに送信された利用者情報を元に制御情報格納部314から該当する認証制御情報を取得する(S31F)。制御情報配布部316は、取得した認証制御情報(暗号化実行部313により暗号化され、あるいは暗号化指定が無いことにより暗号化されていない認証制御情報)を、対応する利用者端末110に送信(配布)する(S31G)。利用者端末の110の制御情報取得部115は、(暗号化された)認証制御情報を受信し、受信した(暗号化された)認証制御情報を制御情報格納部114に格納(記憶)する(S11C)。なお、認証制御情報の配布はS11A−S11Cのように直接制御サーバ310から取得する方法の他、外部記憶媒体を経由してオフラインで行うことも可能である。
次に、図5を参照して配布された認証制御情報に基づき、本人認証の制御を行う際の動作について説明する。図5は、本実施例の認証制御システム1の動作(認証制御実行まで)を示すシーケンス図である。利用者端末110の動作制御実行部113は、制御情報格納部114を定期的に監視し、保管されている認証制御情報を取得する(S11D)。取得した認証制御情報が暗号化されている場合(S11E−Y)、動作制御実行部113は、復号実行部117に対して認証制御情報の復号を要求する。復号実行部117は、暗号化された認証制御情報を復号するために必要な復号情報の取得を、復号情報取得部118に要求する(S11F)。復号情報取得部118は、対応する復号情報を取得して復号実行部117に送信する(S11G)。復号実行部117は、復号情報に基づいて暗号化された認証制御情報を復号し、復号した認証制御情報を動作制御実行部113に送信する(S11H)。
動作制御実行部113は、制御情報格納部114から取得した暗号化されていない認証制御情報、あるいはS11E−Y〜S11Hのフローにより復号された認証制御情報を元に、本人認証の動作制御を実行する(S11J)。以下、本人認証が実行される。詳細には、本人認証要求部111は、動作制御実行部113の制御に従って認証情報を生成し(S11K)生成した認証情報を認証サーバ210に送信する(S11L)。認証サーバ210の本人認証実行部211は、認証情報を受信した場合に利用者管理部212に認証情報を要求し(S21B)、利用者管理部212から取得した認証情報と受信した認証情報を照合して認証動作を実行する(S21C)。S31B〜S31E、S11E−Y〜S11Hのフローにおいて利用する暗号化・復号は、共通鍵暗号方式、公開鍵暗号方式、IDベース暗号方式および関数型暗号方式を含む任意の方法が利用可能である。
以下、図6を参照して各暗号方式を利用した場合の暗号化条件、復号情報の実施例について説明する。図6は、共通鍵、公開鍵/秘密鍵を暗号化条件/復号条件とした場合について例示する図である。共通鍵暗号方式の場合、図6に示すように暗号化条件/復号条件501・復号情報は、暗号化・復号するための共通鍵となる。この場合、共通鍵の所有をもって、利用条件とする。利用条件設定部312は、利用者毎に使用する共通鍵を指定するとともに、当該共通鍵を利用者端末110に送信する。あるいは共通鍵は制御サーバ310と利用者端末110を接続する通信回線以外の経路で配布することも可能である。利用条件設定部312は、利用者端末110の復号情報取得部115がアクセス可能な任意の場所に共通鍵を保管する。
公開鍵暗号方式の場合、公開鍵、秘密鍵はペアで生成される。図6に示すように暗号化条件には公開鍵、復号条件・復号情報には秘密鍵をそれぞれ利用する。この場合、公開鍵、秘密鍵の所有をもって、利用条件とする。利用条件設定部312は、利用者毎に使用する公開鍵を指定するとともに、そのペアとなる秘密鍵を利用者端末110に送信する。あるいは秘密鍵は制御サーバ310と利用者端末110を接続する通信回線以外の経路で配布することも可能である。利用条件設定部312は、利用者端末110の復号情報取得部115がアクセス可能な任意の場所に秘密鍵を保管する。また、公開鍵、秘密鍵のペアを生成・保管する形式として電子証明書を利用することも可能である。電子証明書の配布も制御サーバ310と利用者端末110を接続する通信回線以外の経路で配布することも可能である。
IDベース暗号方式の場合、制御サーバ310の暗号化実行部313、利用者端末110の復号実行部117にそれぞれ、マスター公開鍵、マスター秘密鍵が保管される。利用条件設定部312は、マスター公開鍵、マスター秘密鍵と演算を行うパラメータ種別とパラメータ値をそれぞれ暗号化条件、復号情報として指定する。パラメータ種別としては、利用者ID、端末固有ID、日付、時間、IPアドレスなど任意の情報が指定可能である。指定されたパラメータ種別は、暗号化された認証制御情報とともに利用者端末110の制御情報格納部114に保管される。S11Gにおいて、利用者端末110の復号情報取得部118はパラメータ種別に指定された情報を復号情報として取得し、復号実行部117に送信する。復号実行部117では、送信された情報を元にマスター鍵から復号鍵を生成する。また、IDベース暗号方式においては、複数のパラメータ情報の演算により新規にパラメータを生成することで、全ての情報が一致するAND条件での利用条件を設定することも可能である。
関数型暗号方式の場合、IDベース暗号方式と同様の実施となる。IDベース暗号方式との差異は、暗号化条件の指定において、パラメータ種別とパラメータ値のセットとそれらのAND条件やOR条件、AND条件とOR条件の組合わせなど、より複雑な論理演算式の指定が可能となることである。
本実施例の認証制御システム1、制御サーバ310、認証制御方法、およびプログラムによれば、管理者が特定アプリケーションの動作を制御する認証制御情報を利用可能な条件を利用条件(暗号化条件/復号条件)として事前に設定し、利用者端末110側でその条件を満たす情報(復号情報)を取得できた場合に、認証制御情報に基づいた本人認証機能の動作あるいは停止が実行できるという効果を奏する。
<プログラム及び記録媒体>
また、上記の実施例及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施例として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (9)

  1. 制御サーバと、複数の利用者端末を含む認証制御システムであって、
    前記制御サーバは、
    前記利用者端末における本人認証の方法を指定する情報であって、制御対象の前記利用者端末において利用可能な本人認証機能の種別ごとに、その動作制御を記述した情報である認証制御情報を前記利用者端末のそれぞれに対して生成する制御情報生成部と、
    前記認証制御情報の暗号化の条件である暗号化条件、および前記認証制御情報の復号の条件である復号条件を指定する情報である利用条件であって、前記利用者端末の利用環境を表す情報である前記利用条件を前記利用者端末のそれぞれに設定する利用条件設定部と、
    前記暗号化条件において暗号化の指定がある場合には前記暗号化条件に従って対応する前記認証制御情報を暗号化する暗号化実行部と、
    前記暗号化実行部により暗号化された前記認証制御情報、あるいは前記暗号化実行部により暗号化されなかった前記認証制御情報を対応する前記利用者端末に配布する制御情報配布部とを含み、
    前記利用者端末は、
    自端末に対応する前記認証制御情報が暗号化されている場合に、対応する前記復号条件と合致する場合に前記自端末に対応する認証制御情報の復号を可能とする情報である復号情報を取得する復号情報取得部と、
    前記自端末に対応する復号情報に基づいて前記暗号化された認証制御情報を復号する復号実行部と、
    前記自端末に対応する認証制御情報に基づいて本人認証の動作制御を実行する動作制御実行部とを含む
    認証制御システム。
  2. 請求項1に記載の認証制御システムであって、
    前記暗号化条件として、前記利用者端末の前記利用環境を表す複数の情報とそれらの論理演算を指定する関数型暗号方式を利用する
    認証制御システム。
  3. 請求項1または2に記載の認証制御システムであって、
    前記利用者端末の前記利用環境を表す情報として、前記利用環境に固有の情報、または前記利用環境の変化に追随して変動する情報を少なくとも1つ以上含む
    認証制御システム。
  4. 複数の利用者端末の本人認証を制御する制御サーバであって、
    前記利用者端末における本人認証の方法を指定する情報であって、制御対象の前記利用者端末において利用可能な本人認証機能の種別ごとに、その動作制御を記述した情報である認証制御情報を前記利用者端末のそれぞれに対して生成する制御情報生成部と、
    前記認証制御情報の暗号化の条件である暗号化条件、および前記認証制御情報の復号の条件である復号条件を指定する情報である利用条件であって、前記利用者端末の利用環境を表す情報である前記利用条件を前記利用者端末のそれぞれに設定する利用条件設定部と、
    前記暗号化条件において暗号化の指定がある場合には前記暗号化条件に従って対応する前記認証制御情報を暗号化する暗号化実行部と、
    前記暗号化実行部により暗号化された前記認証制御情報、あるいは前記暗号化実行部により暗号化されなかった前記認証制御情報を対応する前記利用者端末に配布する制御情報配布部とを含む
    制御サーバ。
  5. 請求項4に記載の制御サーバであって、
    前記暗号化条件として、前記利用者端末の前記利用環境を表す複数の情報とそれらの論理演算を指定する関数型暗号方式を利用する
    制御サーバ。
  6. 請求項4または5に記載の制御サーバであって、
    前記利用者端末の前記利用環境を表す情報として、前記利用環境に固有の情報、または前記利用環境の変化に追随して変動する情報を少なくとも1つ以上含む
    制御サーバ。
  7. 制御サーバと、複数の利用者端末が実行する認証制御方法であって、
    前記制御サーバは、
    前記利用者端末における本人認証の方法を指定する情報であって、制御対象の前記利用者端末において利用可能な本人認証機能の種別ごとに、その動作制御を記述した情報である認証制御情報を前記利用者端末のそれぞれに対して生成する制御情報生成ステップと、
    前記認証制御情報の暗号化の条件である暗号化条件、および前記認証制御情報の復号の条件である復号条件を指定する情報である利用条件であって、前記利用者端末の利用環境を表す情報である前記利用条件を前記利用者端末のそれぞれに設定する利用条件設定ステップと、
    前記暗号化条件において暗号化の指定がある場合には前記暗号化条件に従って対応する前記認証制御情報を暗号化する暗号化実行ステップと、
    前記暗号化実行ステップにおいて暗号化された前記認証制御情報、あるいは前記暗号化実行ステップにおいて暗号化されなかった前記認証制御情報を対応する前記利用者端末に配布する制御情報配布ステップを実行し、
    前記利用者端末は、
    自端末に対応する前記認証制御情報が暗号化されている場合に、対応する前記復号条件と合致する場合に前記自端末に対応する認証制御情報の復号を可能とする情報である復号情報を取得する復号情報取得ステップと、
    前記自端末に対応する復号情報に基づいて前記暗号化された認証制御情報を復号する復号実行ステップと、
    前記自端末に対応する認証制御情報に基づいて本人認証の動作制御を実行する動作制御
    実行ステップを実行する
    認証制御方法。
  8. 複数の利用者端末の本人認証を制御する制御サーバが実行する認証制御方法であって、
    前記利用者端末における本人認証の方法を指定する情報であって、制御対象の前記利用者端末において利用可能な本人認証機能の種別ごとに、その動作制御を記述した情報である認証制御情報を前記利用者端末のそれぞれに対して生成する制御情報生成ステップと、
    前記認証制御情報の暗号化の条件である暗号化条件、および前記認証制御情報の復号の条件である復号条件を指定する情報である利用条件であって、前記利用者端末の利用環境を表す情報である前記利用条件を前記利用者端末のそれぞれに設定する利用条件設定ステップと、
    前記暗号化条件において暗号化の指定がある場合には前記暗号化条件に従って対応する前記認証制御情報を暗号化する暗号化実行ステップと、
    前記暗号化実行ステップにおいて暗号化された前記認証制御情報、あるいは前記暗号化実行ステップにおいて暗号化されなかった前記認証制御情報を対応する前記利用者端末に配布する制御情報配布ステップを含む
    認証制御方法。
  9. コンピュータを、請求項4に記載の制御サーバとして機能させるためのプログラム。
JP2014168297A 2014-08-21 2014-08-21 認証制御システム、制御サーバ、認証制御方法、プログラム Active JP6293617B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014168297A JP6293617B2 (ja) 2014-08-21 2014-08-21 認証制御システム、制御サーバ、認証制御方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014168297A JP6293617B2 (ja) 2014-08-21 2014-08-21 認証制御システム、制御サーバ、認証制御方法、プログラム

Publications (2)

Publication Number Publication Date
JP2016045619A JP2016045619A (ja) 2016-04-04
JP6293617B2 true JP6293617B2 (ja) 2018-03-14

Family

ID=55636156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014168297A Active JP6293617B2 (ja) 2014-08-21 2014-08-21 認証制御システム、制御サーバ、認証制御方法、プログラム

Country Status (1)

Country Link
JP (1) JP6293617B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067859A (ja) * 2016-10-21 2018-04-26 日本電信電話株式会社 暗号システム及び方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169896A (ja) * 2008-01-21 2009-07-30 Sharp Corp サーバ、システム、及びコンテンツ表示制御方法
JP2010067124A (ja) * 2008-09-12 2010-03-25 Nec Corp 認証管理装置および認証管理方法ならびにそのプログラム
JP5373132B2 (ja) * 2012-02-24 2013-12-18 ヤフー株式会社 アクセス管理システム
JP5829574B2 (ja) * 2012-05-14 2015-12-09 株式会社エヌ・ティ・ティ・データ 認証システム、認証装置、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP2016045619A (ja) 2016-04-04

Similar Documents

Publication Publication Date Title
CN108235805B (zh) 账户统一方法、装置及存储介质
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
US9465947B2 (en) System and method for encryption and key management in cloud storage
CN101605137B (zh) 安全分布式文件系统
US9088557B2 (en) Encryption key management program, data management system
CN111199045A (zh) 信息的安全多方存储和传递的加密私钥管理的方法和系统
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
WO2013002833A2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
EP3395004B1 (en) A method for encrypting data and a method for decrypting data
CN100514333C (zh) 一种数据库安全访问方法和系统
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
US20240039709A1 (en) Method and apparatus for sharing encrypted data, and device and readable medium
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
WO2013008353A1 (ja) データ分散保管システム
WO2013008351A1 (ja) データ分散保管システム
EP1843274B1 (en) Digital rights management system
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和系统
CN105518696B (zh) 对数据存储器执行操作
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JP2022523068A (ja) 安全な電子データ転送のためのシステムと方法
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
Kim et al. Data block management scheme based on secret sharing for HDFS
JP2006244421A (ja) 識別情報生成管理装置およびシステムならびにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180214

R150 Certificate of patent or registration of utility model

Ref document number: 6293617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150