WO2021048996A1 - 情報処理システム、情報処理装置、認証方法、プログラム - Google Patents

情報処理システム、情報処理装置、認証方法、プログラム Download PDF

Info

Publication number
WO2021048996A1
WO2021048996A1 PCT/JP2019/036038 JP2019036038W WO2021048996A1 WO 2021048996 A1 WO2021048996 A1 WO 2021048996A1 JP 2019036038 W JP2019036038 W JP 2019036038W WO 2021048996 A1 WO2021048996 A1 WO 2021048996A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret sharing
user
secret
information processing
information
Prior art date
Application number
PCT/JP2019/036038
Other languages
English (en)
French (fr)
Inventor
雄介 道場
清 友村
昌敏 竹谷
Original Assignee
エアトラスト株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エアトラスト株式会社 filed Critical エアトラスト株式会社
Priority to PCT/JP2019/036038 priority Critical patent/WO2021048996A1/ja
Publication of WO2021048996A1 publication Critical patent/WO2021048996A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • information processing devices and authentication methods that perform authentication processing related to system login of personal computers and the like using mobile information devices such as smartphones.
  • PCs personal computers
  • the information processing system of the present invention is subjected to secret sharing processing with a first device having an authentication means for authenticating a user using biometric information and a holding means for holding secret sharing information, an area where an operation system is installed, and a secret sharing process.
  • An information processing system including a recording means having an area on which the data is recorded and a second device having a receiving means for receiving the secret sharing process from the first device, wherein the second device is
  • the login control means for controlling the login of the user of the second device using the secret sharing information received from the first device, and the first device.
  • a lock control means that locks the operation by the user when the one device and the second device are out of the direct communication range, and the secret sharing recorded in the recording means using the secret sharing information received from the first device. It has a decoding means that decrypts the processed data and a secret sharing means that secretly shares the data. After the lock control means locks the data, the secret sharing means keeps the data secret after a lapse of a predetermined time. It is characterized in that it is controlled so as to perform distributed processing.
  • FIG. 1 is a diagram showing a configuration of a system according to an embodiment.
  • the system is divided into a local system 10 including a personal computer 100 as an information processing device, a smartphone 200 as an information processing device, and a wide area network system 20 including them.
  • the local system 10 comprises a PC 100 and a smartphone 200 connected by Bluetooth® as a proximity communication means.
  • the PC100 can use various cloud services via a network.
  • the PC 100 can mount the cloud storage 300 as an external storage.
  • the management server 400 manages the system operating status in the local system 10 via the wide area network M (public communication line, 4G / LTE, 5G, etc.).
  • FIG. 2 is a block diagram of the PC 100 and the smartphone 200 according to the embodiment.
  • the PC 100 includes a CPU 110 (Central Processing Unit) as a control means, a memory / storage 120 as a storage means, a display device 130 (display) as a display means, and an input device 140 (keyboard, mouse, etc.) as an input means.
  • CPU 110 Central Processing Unit
  • memory / storage 120 as a storage means
  • display device 130 display
  • an input device 140 keyboard, mouse, etc.
  • the CPU 110 can communicate with the external storage 300, the smartphone 200, the external management server 400, etc. via the bus B and the network I / F 150 as a communication means. It also includes a mobile communication module 160, a GPS module 170, a camera module 180, and a biometric authentication module 190 for connecting to a wide area network M (public communication line, 4G / LTE, 5G, etc.). Authentication by the biometric authentication module is performed in a format compliant with FAID (Fast Identity), and the device authenticates using the information (key) generated at the time of biometric authentication without flowing the biometric information itself on the communication path.
  • FAID Fast Access Identity
  • the CPU 110 executes peripheral devices and various software.
  • the memory 120 is a volatile storage device that temporarily stores programs and data executed by the CPU 110, and for example, a RAM (Random Access Memory) or the like can be used.
  • SSD Solid State Drive
  • HDD Hard Disk Drive
  • the PC100 controls various hardware via an OS (Operating System) such as installed Windows (registered trademark) or Linux (registered trademark). It should be noted that known functions such as a drive encryption function provided by the Windows (registered trademark) OS can be used together.
  • OS Operating System
  • Windows registered trademark
  • Linux registered trademark
  • the smartphone 200 various modules are linked via the bus B, centering on the CPU 210 as a control means and the memory / storage 220 as a storage means. Specifically, it includes a display with a touch panel function (display device 230 and input device 240), a network I / F 250, a mobile communication module 260, a GPS module 270, a camera module 280, and a biometric authentication module 290.
  • a display with a touch panel function display device 230 and input device 240
  • a network I / F 250 a mobile communication module 260, a GPS module 270, a camera module 280, and a biometric authentication module 290.
  • FIG. 3 is an explanatory diagram of a storage configuration accessible to the PC100 according to the embodiment.
  • the storage of the PC 100 is composed of three areas: an OS area in which the OS is installed, a user authentication area in which information for logging in to the OS is stored, and a user data area in which data created by each user is stored.
  • the cloud storage 300 is mainly used as a user data area in which data created by the user is stored.
  • FIG. 3A is an image diagram showing a configuration when the PC is used by only one user
  • FIG. 3B is an image diagram showing a configuration when the PC is used by a plurality of users. is there.
  • the user authentication area and the user data area are provided for each user, but the OS area is a common area.
  • the security of the data stored in the memory / storage 120 is ensured by using the secret sharing technology.
  • storage is used to hold programs and data used by computers for a long period of time.
  • memory can be accessed with lower latency than storage, and data operated by programs is loaded from storage. Therefore, the memory may be classified as a primary storage device (means) and the storage may be classified as a secondary storage device (means).
  • the area may be divided into partitions in the storage, or the area may be divided by using a disk image (iso image file) that can be mounted on the OS.
  • FIG. 4 is an image diagram for explaining the login process of the PC 100 according to the embodiment.
  • ID IDentification
  • the ID and password entered using a keyboard or the like are collated with the login authentication data stored in the user authentication area.
  • the ID and password match, read and write authority to the data storage area corresponding to the ID is given.
  • the PC 100 has a device that reads biometric information such as a fingerprint, retina, face, and voiceprint, the PC 100 alone can perform login processing using biometric authentication.
  • the secret sharing piece obtained by secretly sharing the information used for login is distributed and stored in the PC 100 and the smartphone 200.
  • the secret sharing piece s1 is stored in the PC 100
  • the secret sharing piece s2 is stored in the smartphone 200. If the PC 100 and the smartphone 200 are out of the proximity communication range (out of service area), the secret sharing pieces s1 and s2 are stored in a distributed manner, so that the information used for login (user authentication information) is rendered meaningless by the secret sharing process. Therefore, even if either the PC 100 or the smartphone 200 is lost, the user authentication information will not be leaked.
  • the connection may not be established when the communication strength is equal to or lower than the predetermined communication strength.
  • direct communication means a state in which both devices can send and receive data within the proximity communication range such as Bluetooth, and refers to a state in which a direct data link is established (excluding the case via the Internet or the like).
  • the process of establishing the proximity communication is executed.
  • the secret sharing piece s2 stored in the smartphone 200 is transmitted to the PC100, and the user authentication information is decrypted by aligning the secret sharing pieces s1 and s2.
  • the smartphone 200 can log in to the PC 100.
  • FIG. 4D when the user carries the smartphone 200 and leaves the PC 100, the secret sharing piece s2 stored in the smartphone 200 is separated (deleted) from the PC 100.
  • the proximity communication is cut off. At this time, the secret sharing piece s2 is not stored in the PC 100.
  • FIG. 5 is a screen image diagram of the PC100 according to the embodiment during the login process.
  • FIG. 5A is an example of a screen displayed on the display device 130 (display) by User1 in order to prompt the user to log in to the PC100 with an ID and a password.
  • FIG. 5B another user (Admin) with administrator authority is prompted to log in to the PC100 with an ID and password
  • FIG. 5C User1 uses the smartphone 200 to go to the PC100.
  • This is an example of a screen displayed on the display to prompt the user to log in.
  • FIG. 6 is an image diagram for explaining the secret sharing process according to the embodiment.
  • the storage 120 of the PC 100 is divided into an area for storing the OS, a user authentication area, and a user data area.
  • the OS may be subjected to encryption processing such as BitLocker (registered trademark), but it is not suitable for encryption using secret sharing processing. This is because when a proximity communication function such as a PC is used, the function can be implemented relatively easily by using the hardware control function provided by the OS.
  • the OS area is not encrypted by the secret sharing technology, and the user authentication area or the user authentication information and the user data area are encrypted by using the secret sharing technology.
  • the smartphone 200 has a secret sharing piece s21 in which the data stored in the user authentication area of the PC 100 is secretly distributed and a secret in which the data stored in the user data area is secretly shared.
  • the dispersion piece s22 is stored.
  • the paired secret sharing pieces s11 and s12 are stored in the PC100.
  • FIG. 6A when the smartphone 200 logs in to the PC 100, both the user authentication area and the user data area are decrypted.
  • FIG. 6B when the user carries the smartphone 200 and the PC 100 locks, the secret sharing piece s21 is immediately deleted from the PC 100.
  • FIG. 6A when the smartphone 200 logs in to the PC 100, both the user authentication area and the user data area are decrypted.
  • FIG. 6B when the user carries the smartphone 200 and the PC 100 locks, the secret sharing piece s21 is immediately deleted from the PC 100.
  • FIG. 6B when the user carries the smartphone 200 and the PC 100 locks, the secret sharing piece s21 is immediately deleted from the
  • the secret sharing piece s22 if the secret sharing piece s22 is deleted immediately, a problem will occur if the document file is opened by the application on the PC100. In addition, in a configuration in which the document file is closed and the application and the file are properly separated, the file being edited is closed due to the lock, which reduces usability.
  • the secret sharing piece s22 corresponding to the user data area is deleted from the PC100 after a lapse of a predetermined time after the proximity communication is disconnected and the PC100 is locked. It was adopted.
  • the time for deleting the secret sharing piece from the PC 100 after the PC lock is performed can be set for each user as shown in Table 1. At this time, each user uses a different smartphone for login. Therefore, in this embodiment, a configuration is adopted in which the device ID of the proximity communication module (Bluetooth, etc.) is used as the authentication information to enhance the security.
  • the device ID of the proximity communication module Bluetooth, etc.
  • FIG. 7 is an explanatory diagram relating to the decryption process according to the login method according to the embodiment.
  • OSs such as MacOS (registered trademark) and Windows (registered trademark)
  • the ID and password can be used together instead of using only an auxiliary device such as a smartphone lent by the company.
  • the secret sharing pieces s21 and s22 stored in the smartphone 200 are used to cover the user authentication area and the user data area. Neither can be decrypted.
  • the PC 100 can use basic functions such as the use of a cloud service using a Web browser.
  • the data stored in the PC 100 since the data stored in the user data area cannot be accessed, the data stored in the PC 100 is kept in a meaningless state by the secret sharing technology.
  • the smartphone 200 since the smartphone 200 is used, the login information stored in the user authentication area is decrypted by the secret sharing piece s21.
  • the data stored in the user data area is decrypted by the secret sharing piece s22.
  • a disk image (ISO file) that can be mounted on the OS is secretly shared by the secret sharing method for each user.
  • the AONT method (which has the fastest processing speed among the secret sharing methods and can reduce the file size of the secret sharing piece) All or nothing Transfer) was used.
  • Various methods have been proposed for the AONT method, but mainly after encrypting a plaintext block with a random key, an encrypted block is generated, and all the hashes of each cipher block are XORed with a random key (exclusive). Perform processing such as adding the block generated by performing (exclusive) to the end of all encrypted blocks.
  • FIG. 8 is a module diagram relating to the login process of the PC100 according to the embodiment.
  • the PC 100 and the smartphone 200 are connected to each other via Bluetooth (registered trademark), and the connection status is monitored.
  • the secret sharing piece (distributed file) is stored in each device and is used for logging in to the PC 100 and decrypting local data.
  • the PC 100 collects logs of various events such as login control, secret sharing processing, and data area mount control, and sends them to the management server 400.
  • the smartphone 200 inquires the management server 400 about the validity of the secret sharing piece stored inside.
  • the PC 100, the smartphone 200, and the management server 400 can appropriately maintain the correspondence relationship of the secret sharing pieces updated by the secret sharing process by communicating with each other.
  • FIG. 9 is a flowchart showing an example of the process according to the embodiment.
  • S101 to S102 are flowcharts relating to login to the PC100 using an ID and a password.
  • the CPU 110 as the control means displays the login prompt screen shown in FIG. 5 on the display device 130 as the display means.
  • the screen prompts login using the smartphone 200 as shown in (c) of FIG. 5, for example, by accepting the input of a special key (for example, Ctrl + Alt + Del), as shown in (a) of FIG. Transition to the screen.
  • a special key for example, Ctrl + Alt + Del
  • the CPU 110 as the control means executes the login process (S102).
  • S201 to S205 are processes on the smartphone 200 side.
  • the CPU 210 as a control means receives an input from the biometric authentication module 290 and executes biometric authentication (S201).
  • the lock on the smartphone 200 side is released by accepting the passcode by the input device 240 (software keyboard displayed on the touch panel) as the input means.
  • the CPU 210 as a control means checks whether the own device is within the proximity communication range of the PC 100 and establishes a connection with the PC 100 to log in (S202). At this time, the smartphone 200 transmits the proximity communication device (Bluetooth) ID of its own device to the PC 100 (S203). In S203, the setting information necessary for login or the like is acquired from the device for which the connection has been established (S204), and the necessary secret sharing piece is transmitted to the PC100 side by proximity communication (S205).
  • Bluetooth Bluetooth
  • the CPU 110 as a control means causes the display device 130 as a display means to display the login prompt screen shown in FIG. 5 (c) (S301).
  • the CPU 110 as the control means checks whether the paired smartphone is within the proximity communication range of the PC 100, and establishes the connection (S302). After that, it is checked whether the proximity communication device ID received from the smartphone 200 is a reliable ID stored in the memory 120 (S303). After establishing a connection with a smartphone with a trusted device ID, it requests and receives the secret sharing information required for login (S304, S305).
  • the CPU 110 as a control means uses the received secret sharing information to decrypt the user authentication information stored in the user authentication area of the storage 120, and performs a login process using the information (S306, S307). After logging in, the CPU 110 as a control means monitors the connection information of the smartphone 200 that has transmitted the secret sharing information via the network I / F 150. When the device goes out of the proximity communication range (S308: No), the received secret sharing information is deleted and logout or lock processing is performed from the OS (S309, S310).
  • FIG. 10 is a flowchart showing an example of processing according to the embodiment.
  • the user data area is also encrypted by using the secret sharing method. Therefore, a secret sharing piece (secret sharing information) stored in the smartphone 200 owned by the user is required for decryption of the user data area. Therefore, the CPU 110 as a control means changes the process depending on whether or not the secret sharing piece stored in the smartphone 200 is used for logging in to the OS (S401).
  • the disk image When logging in using the smartphone 200, the disk image is decoded using the secret sharing piece used for decoding the user data area received from the smartphone 200 (S402). After that, by mounting the decrypted disk image on the OS, the data created by the user can be accessed as local data (S403).
  • the PC100 When logging in with the user's ID and password, the PC100 cannot access the local data because it does not have a secret sharing piece for decrypting the user data area (S404).
  • functions generally provided by the OS such as Internet access using a browser, function effectively (S405). Therefore, if the cloud service in which the secret sharing information synchronized with the smartphone 200 can be accessed can be accessed, the processing after S402 is executed (S406).
  • the text editor application is stored in an unencrypted OS area, and the text data created and saved by the user is saved in the mounted disk image.
  • the application locks the file, so that the disk image cannot be unmounted and secret sharing processing cannot be performed. Therefore, the file being edited may be configured to copy a copy to the OS area and perform work in the OS area.
  • the control application may save the file being edited on the disk image and execute the secret sharing process after unmounting. Or, if there is a file being edited, only the file is separated from the disk image, and encryption processing other than the secret sharing processing (for example, DES) based on the previous secret sharing piece as the basis of the common key is being edited. File may be saved in the OS area and adapted separately.
  • secret sharing processing for example, DES
  • the PC 100 is locked by carrying the smartphone 200 outside the proximity communication range of the PC 100. Therefore, unmounting the disk image for each lock and performing secret sharing processing increases the computational load on the PC 100. Therefore, the CPU 110 as a control means controls to hold the disk image from the locked state until a predetermined time elapses (S501). For example, as shown in Table 1, the time may be changed for each user. After the elapse of a predetermined time (S501: Yes), the CPU 110 as a control means terminates the application running on the system, and saves the edited state of the application as a file in the disk image.
  • a predetermined time elapses S501
  • the disk image is unmounted and secret sharing processing is performed on the disk image (S502, S503).
  • the generated secret sharing piece is transmitted to the smartphone 200 and stored in the PC 100 (S504). Since the smartphone 200 is out of the proximity communication range, the PC 100 is locked. Therefore, the transmission of the secret sharing piece is permitted when the PC 100 is connected to the network. In other words, when the PC 100 is not connected to the network, the processes S502 to S504 are performed immediately after the lock regardless of the predetermined period set by the user. On the other hand, when the PC 100 is connected to the network, the secret sharing piece is shared with the smartphone 200 by a communication path other than proximity communication.
  • FIG. 11 is an explanatory diagram of the secret sharing process at the time of locking the PC 100 according to the embodiment.
  • the detailed encryption processing method and authentication method for secret sharing processing of the disk image will be described below.
  • AONT which can reduce the data size of the secret sharing piece at a relatively high speed
  • the plaintext is distributed into n secret sharing pieces (secret sharing information), and k (2 ⁇ k ⁇ n) are collected to restore the plaintext.
  • k is called a threshold value
  • n is called a variance number.
  • the secret sharing method including Blackley and Shamir the secret key becomes known once it is decrypted, but information-theoretic security can be ensured.
  • the threshold variance method may be changed to a verifiable secret sharing (VSS) scheme. Further, a known high-speed secret sharing method using XOR may be used as a high-speed secret sharing method instead of AONT.
  • processing plaintext by the secret sharing method is called encryption, and processing of collecting secret sharing pieces and returning them to plaintext is called decryption.
  • random numbers are shared between the PC 100 and the smartphone 200 in advance to achieve both convenience and confidentiality.
  • the unmounted disk image is subjected to secret sharing processing (S502, S503) using AONT.
  • secret sharing processing S502, S503
  • the secret distribution piece size to be transmitted to the smartphone 200 selects a small piece (about 1 kbyte) smaller than the other distribution pieces (j in FIG. 11).
  • the PC 100 sends the secret sharing piece via another network. Therefore, after processing with the relatively high-speed One Time Pad (OTP) among the common key cryptosystems using the random number Rn shared in advance for the small piece j selected to ensure confidentiality and robustness, the relevant piece j is used.
  • OTP One Time Pad
  • the processed ⁇ is distributed and processed by the (k, n) threshold method, stored in cloud storage, and the distributed piece is shared via the wide area network M to the smartphone 200.
  • the secret distribution pieces are divided by the number of divisions satisfying 4 ⁇ 2k ⁇ n, and the secret sharing pieces are distributed and stored in at least two places by k-1 pieces (different cloud storage or Smartphone 200 and cloud storage, etc.). Further, at least one or more of the processed secret sharing pieces ( ⁇ 1, ⁇ 2, ...) Are stored in the PC100 main body.
  • the random numbers (Rn, Rm %) Shared in advance between the smartphone 200 and the PC 100 are used while ensuring robustness by distributing and storing the dispersion pieces for decoding the local data via the network in a plurality of places. , Even if k pieces of the dispersion pieces ( ⁇ 1, ⁇ 2 ...) Are collected, the disk image is not decoded.
  • the common key was generated based on the secret sharing piece s22 commonly held in the PC 100 and the smartphone 200 without sharing the random number in advance.
  • a configuration may be adopted in which the small piece j is encrypted using the generated common key. With such a configuration, it is possible to suppress the cost of sharing a common random number between the PC 100 and the smartphone 200 in advance.
  • the common key encryption method other methods such as Rivest Cipher 4, Data Encryption Standard, Advanced Encryption Standard, and the like may be used.
  • the secret sharing piece s22 is matched with the key length determined for each common key cryptographic standard, and the s22 is a fixed length data (called a block).
  • a common key may be generated by processing in units of. Further, a pseudo-random number table common to the PC 100 and the smartphone 200 and a generation function may be stored, and a common key may be generated based on s22.
  • the present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It is also possible to realize the processing. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
  • a circuit for example, ASIC

Abstract

情報処理システムは、生体情報を用いてユーザを認証する認証手段と、秘密分散情報を保持する保持手段と、を有する第一デバイスと、オペレーションシステムがインストールされた領域と秘密分散処理されたデータが記録された領域を有する記録手段と、第一デバイスから秘密分散処理を受信する受信手段と、を有する第二デバイスと、を備える。第二デバイスは、認証手段によってユーザ認証された第一デバイスと直接通信可能な場合、第一デバイスから受信した秘密分散情報を用いて第二デバイスのユーザのログインを制御するログイン制御手段と、第一デバイスと第二デバイスが直接通信範囲外である場合に、ユーザによる操作をロックするロック制御手段と、第一デバイスから受信した秘密分散情報を用いて記録手段に記録された秘密分散処理されたデータを復号処理する復号手段と、データを秘密分散処理する秘密分散手段と、を有し、ロック制御手段がロックをおこなった後、所定時間経過後に秘密分散手段によりデータを秘密分散処理するように制御する。

Description

情報処理システム、情報処理装置、認証方法、プログラム
 スマートフォン等のモバイル情報装置を用いたパーソナルコンピューター等のシステムログインに関する認証処理を行う情報処理システム、情報処理装置及び認証方法に関する。
 近年、オフィス外へパーソナルコンピューター(以下、PC)を持ち出して、業務を行う機会が増加している。
 このような状況において、データの安全性を確保するために、シンクライアント上の操作をサーバ上で実行されるアプリケーションへ送信し、実行結果をシンクライアント側で表示する技術が知られている(特許文献1)。
特開2005-228227号公報
 しかし、ローカルドライブ内にアプリケーションやファイルがないシンクライアントでは、動作がネットワーク環境に依存し、サーバにアクセスするためのIDやパスワード等のログイン情報が漏えいすると、全てのファイルの閲覧や各種操作が可能となるという課題があった。
 対して、ファイルの安全を確保するために異なるIDやパスワードを用いて多数回の認証を行う対策を行えば、ログインが煩雑になってしまう。
 そのため、ログインを簡便な手法で行う一方、PCに格納されたデータを暗号化するために異なる暗号化が行われており、ログインの簡便性とPCに保存されているデータの安全性の両立することが困難であった。
 本発明の情報処理システムは、生体情報を用いてユーザを認証する認証手段と、秘密分散情報を保持する保持手段と、を有する第一デバイスと、オペレーションシステムがインストールされた領域と秘密分散処理されたデータが記録された領域を有する記録手段と、前記第一デバイスから秘密分散処理を受信する受信手段と、を有する第二デバイスと、を備える情報処理システムであって、前記第二デバイスは、前記認証手段によってユーザ認証された前記第一デバイスと直接通信可能な場合、前記第一デバイスから受信した秘密分散情報を用いて前記第二デバイスのユーザのログインを制御するログイン制御手段と、前記第一デバイスと前記第二デバイスが直接通信範囲外である場合に、ユーザによる操作をロックするロック制御手段と、前記第一デバイスから受信した秘密分散情報を用いて前記記録手段に記録された秘密分散処理されたデータを復号処理する復号手段と、データを秘密分散処理する秘密分散手段と、を有し、前記ロック制御手段がロックをおこなった後、所定時間経過後に前記秘密分散手段によりデータを秘密分散処理するように制御することを特徴とする。
 これにより、ログインの簡便性とPCに保存されているデータの安全性の両立することができる。
実施例に係るシステムの構成を示す図である。 実施例に係るPC100及びスマートフォン200のブロック図である。 実施例に係るPC100がアクセス可能なストレージ構成説明図である。 実施例に係るPC100のログイン処理を説明するためのイメージ図である。 実施例に係るPC100のログイン処理時の画面イメージ図である。 実施例に係る秘密分散処理を説明するためのイメージ図である。 実施例に係るログイン方法に応じた復号処理に関する説明図である。 実施例に係るPC100のログイン処理に関するモジュール図である。 実施例に係る処理の一例を示すフローチャートである。 実施例に係る処理の一例を示すフローチャートである。 実施例に係るPC100のロック時の秘密分散処理の説明図である。
 [実施例1]
 [システム構成の概略説明]
 以下、添付の図面を参照しつつ、発明の実施形態を説明する。図1は、実施例に係るシステムの構成を示す図である。本実施例において、システムは情報処理装置としてのパーソナルコンピューター100と情報処理装置としてのスマートフォン200などの複数のデバイスからなるローカルシステム10と、それらを内包する広域のネットワークシステム20に分かれる。ローカルシステム10は近接通信手段としてBluetooth(登録商標)により接続された、PC100とスマートフォン200からなる。PC100は各種クラウドサービスをネットワーク経由で利用可能である。本実施例では、PC100がクラウドストレージ300を外部ストレージとしてマウントすることができる。
 ネットワークシステム20では、広域ネットワークM(公衆通信回線、4G/LTE、5Gなど)を介して管理サーバ400がローカルシステム10でのシステム稼働状況等を管理する。
 [ハードウエア構成の説明に関して]
 図2は、実施例に係るPC100及びスマートフォン200のブロック図である。PC100は、制御手段としてCPU110(Central Processing Unit)、記憶手段としてのメモリ/ストレージ120、表示手段としての表示装置130(ディスプレイ)、入力手段として入力装置140(キーボード、マウス等)を備える。
 CPU110はバスBを介して、通信手段としてのネットワークI/F150を介し、外部ストレージ300、スマートフォン200、外部の管理サーバ400等と通信することができる。また、広域ネットワークM(公衆通信回線、4G/LTE、5Gなど)へ接続するための移動体通信モジュール160、GPSモジュール170、カメラモジュール180、生体認証モジュール190を備える。当該生体認証モジュールによる認証はFAID(Fast Identity)に準拠する形式で行い、デバイスは生体情報そのものを通信経路上を流すことなく、生体認証に際して生成された情報(キー)を用いて認証を行う。
 CPU110は、周辺機器や各種ソフトウェアを実行する。メモリ120は、CPU110が実行するプログラムやデータを一時的に記憶する揮発性の記憶装置であり、例えば、RAM(Random Access Memory)などを使用することができる。
 また、データを格納するストレージとしてはSSD(Solid State Drive)、HDD(Hard Disk Drive)が用いられる。
 PC100はインストールされたWindows(登録商標)やLinux(登録商標)などのOS(Operating System;オペレーションシステム)を介して各種ハードウエアを制御する。なお、Windows(登録商標)OSが提供するドライブ暗号化の機能など公知の機能を併用することができる。
 スマートフォン200についても、制御手段としてのCPU210、記憶手段としてのメモリ/ストレージ220を中心に各種モジュールがバスBを介して連動する。具体的には、タッチパネル機能付きのディスプレイ(表示装置230及び入力装置240)、ネットワークI/F250、移動体通信モジュール260、GPSモジュール270、カメラモジュール280、生体認証モジュール290を備える。
 図3は、実施例に係るPC100がアクセス可能なストレージ構成説明図である。前述の通り、PC100のストレージはOSがインストールされたOS領域、OSへログインするための情報が格納されるユーザ認証領域、各ユーザが作成するデータが格納されるユーザデータ領域の3つから構成される。クラウドストレージ300については、主にユーザが作成するデータが格納されるユーザデータ領域として利用される。図3の(a)は当該PCが1ユーザのみで利用される場合についての構成を示すイメージ図であり、図3の(b)は当該PCを複数ユーザで利用する場合についての構成を示すイメージ図である。図3の(b)に示すように、ユーザ認証領域及びユーザデータ領域はユーザ毎に領域を設けるが、OS領域については共通領域となる。本実施例では、メモリ/ストレージ120に格納されたデータについて、秘密分散技術を用いることにより安全性を確保する。
 一般的に、ストレージはコンピュータが利用するプログラムやデータなどを長期間に渡って保持するために利用される。また、メモリはストレージと比べて低レイテンシでアクセス可能であり、プログラムで操作するデータはストレージからロードする。そのため、メモリを一次記憶装置(手段)、ストレージを二次記憶装置(手段)と分類しても良い。
 なお、領域とはストレージにおいてパーティションに分けて実現しても良いし、OSにマウント可能なディスクイメージ(isoイメージファイル)を利用して領域を分けてもよい。
 [ログイン/ログオフに関する概略説明]
 本実施例では、PC100へのログインにスマートフォン200を用いる。図4は、実施例に係るPC100のログイン処理を説明するためのイメージ図である。ID(IDentification)とパスワードを用いてPC100へのログインする場合には、キーボード等を用いて入力されたIDとパスワードをユーザ認証領域に格納されたログイン認証用のデータを照合する。IDとパスワードが一致する場合に、IDに対応するデータ格納領域への読み取り及び書き込み権限を付与する。なお、PC100に指紋、網膜、顔、声紋など生体情報を読み取るデバイスがある場合、PC100単体で生体認証を用いたログイン処理を行うこともできる。
 本実施例では、ログインに用いる情報を秘密分散処理した秘密分散片をPC100とスマートフォン200に分散保存する構成を採用した。図4の(a)に示すように、PC100に秘密分散片s1を、スマートフォン200に秘密分散片s2を格納する。PC100とスマートフォン200が近接通信範囲外(圏外)であれば、秘密分散片s1とs2が分散保存されているためログインに用いる情報(ユーザ認証情報)は秘密分散処理により無意味化されている。このため、PC100またはスマートフォン200のいずれか一方を紛失したとしても、ユーザ認証情報が漏えいすることはない。なお、PC100及びスマートフォン200が近接通信範囲内であったとしても、所定の通信強度以下の場合に接続を確立しないように構成してもよい。なお、直接通信可能とは、Bluetooth等の近接通信範囲内において双方のデバイスがデータを送受信可能な状態を指し、直接データリンクを確立した状態を指す(インターネット等を介する場合を除く)。
 図4の(b)に示すように、PC100とスマートフォン200が近接通信範囲内に入ることにより、近接通信を確立するプロセスが実行される。図4の(c)に示すように、近接通信が確立した後、スマートフォン200に保存された秘密分散片s2がPC100へ送信され、秘密分散片s1及びs2が揃うことによりユーザ認証情報が復号される。このように構成することにより、スマートフォン200によってPC100へログインを可能とする。図4の(d)に示すように、ユーザがスマートフォン200を携帯してPC100から離れる場合、スマートフォン200に格納されている秘密分散片s2をPC100から分離(削除)する。図4の(e)に示すように、ユーザが携帯したスマートフォン200がPC100の近接通信範囲から外れることにより、近接通信が切断される。この際、PC100に秘密分散片s2が保存されないように構成する。
 図5は、実施例に係るPC100のログイン処理時の画面イメージ図である。PC100へのログインはIDとパスワードを用いる場合と、スマートフォン200に格納された秘密分散片s2を用いる2通りが考えられる。図5の(a)はUser1がIDとパスワードでPC100へのログインを促すために表示装置130(ディスプレイ)に表示する画面の例である。また、図5の(b)は管理者権限を持つ別のユーザ(Admin)がIDとパスワードでPC100へのログインを促すために、図5の(c)はUser1がスマートフォン200を用いてPC100へのログインを促すためにディスプレイに表示する画面の例である。
 図6は、実施例に係る秘密分散処理を説明するためのイメージ図である。図3を用いて説明した通り、PC100のストレージ120はOSを格納する領域、ユーザ認証領域、ユーザデータ領域に分かれる。OSについては前述の通り、BitLocker(登録商標)などの暗号化処理をされていても良いが、秘密分散処理を用いた暗号化には適さない。これは、PCなどの近接通信機能を用いる場合にOSが提供するハードウエア制御機能を用いることにより比較的容易に機能を実装することができるからである。本実施例では、OS領域は秘密分散技術による暗号化がされておらず、ユーザ認証領域またはユーザ認証情報とユーザデータ領域について秘密分散技術を用いた暗号化を行う構成を採用した。
 図6の(a)に示すように、スマートフォン200には、PC100のユーザ認証領域に格納されたデータを秘密分散処理した秘密分散片s21とユーザデータ領域に格納されたデータを秘密分散処理した秘密分散片s22が保存される。対になる秘密分散片s11及びs12はPC100に保存される。ここで、図6の(a)に示すように、スマートフォン200によりPC100にログインした場合、ユーザ認証領域及びユーザデータ領域の両方が復号される。ここで、図6の(b)に示すように、ユーザがスマートフォン200を携帯して、PC100がロックする際には、秘密分散片s21がPC100から即時削除される。しかしながら、図6の(b)に示す通り、秘密分散片s22が即時に削除されてしまうとPC100上でドキュメントファイルがアプリケーションで開かれていれば不具合を生じさせてしまう。また、ドキュメントファイルを閉じて、アプリケーションとファイルを適切に分離するような構成では、編集中のファイルがロックに伴い閉じられてしまうためユーザビリティが低下してしまう。本実施例では、図6の(c)に示すように、近接通信が切断されてPC100のロックが行われてから所定時間経過後にユーザデータ領域に対応する秘密分散片s22をPC100から削除する構成を採用した。なお、PCロックが行われてから秘密分散片をPC100から削除する時間については、表1のようにユーザ毎に設定可能とする。この際、ユーザはそれぞれログインのために異なるスマートフォンを用いる。そのため、本実施例では、近接通信モジュール(Bluetooth等)のデバイスIDを認証情報に用いる構成とすることで安全性を高める構成を採用した。
Figure JPOXMLDOC01-appb-T000001
 図7は、実施例に係るログイン方法に応じた復号処理に関する説明図である。MacOS(登録商標)やWindows(登録商標)などのOSでは、Linux(登録商標)と比べてログイン制御に関するプログラムを変更することが難しい。加えて、各企業でシステムポリシーを策定する場合に、会社から貸与されるスマートフォンなどの補助デバイスのみを用いるのではなく、IDとパスワードを併用できる設定とすることが望まれる。この際、図7の(a)に示すように、IDとパスワードを用いてPC100へログインする際には、スマートフォン200に格納された秘密分散片s21、s22により、ユーザ認証領域及びユーザデータ領域のいずれも復号化することができない。この場合、PC100では例えばWebブラウザを用いたクラウドサービスの利用などの基本的な機能を利用することができる。とりわけ、ユーザデータ領域に格納されたデータにアクセスすることができないため、PC100に格納されたデータは秘密分散技術により無意味化された状態を保つ。一方、図7の(b)に示す例では、スマートフォン200を用いるため、秘密分散片s21によりユーザ認証領域に格納されているログイン情報が復号化される。加えて、秘密分散片s22によりユーザデータ領域に格納されたデータが復号化される。本実施例では、ユーザ毎にOSにマウント可能なディスクイメージ(ISOファイル)が秘密分散法により秘密分散される。ここで、ディスクイメージのファイル容量は大きくなりがちであるため、処理については後に詳述するが、秘密分散法の中でも処理速度が速く、秘密分散片のファイルサイズを小さくすることができるAONT法(All or Nothing Transform)を用いた。AONT法については、さまざまな手法が提案されているが、主に平文ブロックをランダムキーで暗号化した後、暗号化ブロックを生成するとともに、各暗号ブロックのすべてのハッシュをランダムキーと共にXOR(排他的論理和)を行うことにより生成したブロックを全暗号化ブロックの末尾に追加する等の処理を行う。
 図8は、実施例に係るPC100のログイン処理に関するモジュール図である。図8に示すように、PC100とスマートフォン200はBluetooth(登録商標)を介して互いに接続されており、接続状況をモニタリングしている。秘密分散片(分散ファイル)はそれぞれのデバイスに格納され、PC100のログインやローカルデータの復号に用いられる。PC100はログイン制御、秘密分散処理、データ領域のマウント制御等の各種イベントのログを収集し、管理サーバ400へ送信する。また、スマートフォン200は内部に格納されている秘密分散片の有効性を管理サーバ400へ問い合わせる。ここで、PC100、スマートフォン200、管理サーバ400は互いに通信を行うことで、秘密分散処理によって更新された秘密分散片の対応関係を適切に維持することができる。
 [フローチャートを用いたログイン/ログオフ/ロックに関する動作説明]
 本実施例におけるシステムの動作に関して、フローチャートを用いて説明する。
図9は、実施例に係る処理の一例を示すフローチャートである。S101からS102はIDとパスワードを用いたPC100へのログインに関するフローチャートである。S101に示すように、制御手段としてのCPU110は表示手段としての表示装置130に図5に示すログインを促す画面を表示する。この際、例えば図5の(c)のようにスマートフォン200を用いてログインを促す画面であったとしても、特殊キー(例えば、Ctrl+Alt+Del)の入力を受け付けることにより図5の(a)のような画面へ遷移させる。その後、IDとパスワードを受け付けることにより、制御手段としてのCPU110はログイン処理を実行する(S102)。
 一方、スマートフォン200とPC100が連動してローカルシステム10として動作する際の動作について、S201からS205とS301からS310を用いて説明する。
 S201からS205はスマートフォン200側の処理である。制御手段としてのCPU210は生体認証モジュール290からの入力を受け、生体認証を実行する(S201)。または、入力手段としての入力装置240(タッチパネル上に表示されたソフトウェアキーボード)によりパスコードを受け付けることにより、スマートフォン200側のロックを解除する。
 スマートフォン200側でロックが解除されている状態において、制御手段としてのCPU210は自デバイスがPC100の近接通信範囲内か否かをチェックし、ログインを行うPC100との接続を確立させる(S202)。この際、スマートフォン200は自デバイスの近接通信デバイス(Bluetooth)IDをPC100へ送信する(S203)。S203において、接続を確立したデバイスからログイン等に必要な設定情報を取得し(S204)、必要となる秘密分散片をPC100側へ近接通信により送信する(S205)。
 他方、PC100側では、制御手段としてのCPU110により図5の(c)に示すログインを促す画面を表示手段としての表示装置130に表示させる(S301)。この状態において、制御手段としてのCPU110は対となるスマートフォンがPC100の近接通信範囲内か否かをチェックし、接続を確立させる(S302)。その後、スマートフォン200から受信した近接通信デバイスIDがメモリ120に格納された信頼できるIDかをチェックする(S303)。信頼できるデバイスIDのスマートフォンと接続を確立した後、ログインに必要な秘密分散情報を要求し、それを受信する(S304、S305)。
 制御手段としてのCPU110は受信した秘密分散情報を用いて、ストレージ120のユーザ認証領域に格納されたユーザ認証情報を復号し当該情報を用いてログイン処理を行う(S306、S307)。ログイン後、制御手段としてのCPU110はネットワークI/F150を介して、秘密分散情報を送信したスマートフォン200の接続情報を監視する。当該デバイスが近接通信範囲外に出た場合(S308:No)、受信した秘密分散情報を削除するとともにOSからログアウトまたはロック処理を行う(S309、S310)。
 図10は、実施例に係る処理の一例を示すフローチャートである。図7の(a)および(b)で示した通り、本実施例においてOSへのログインは複数手法ある(本実施例では2通り)。本実施例では、ユーザデータ領域についても秘密分散法を用いて暗号化を施している。そのため、ユーザデータ領域の復号には当該ユーザが保有するスマートフォン200に格納された秘密分散片(秘密分散情報)が必要となる。そこで、制御手段としてのCPU110はOSへのログインにスマートフォン200に格納された秘密分散片を利用したか否かに応じて処理を変更する(S401)。
 スマートフォン200を用いてログインを行った場合、当該スマートフォン200から受信したユーザデータ領域の復号化に用いる秘密分散片を用いてディスクイメージを復号化する(S402)。その後、復号化したディスクイメージをOSへマウントすることによって、ユーザが作成するデータをローカルデータとしてアクセス可能とする(S403)。
 ユーザのIDとパスワードでログインを行う場合、PC100はユーザデータ領域を復号するための秘密分散片を有しないため、ローカルデータへアクセスすることができない(S404)。しかし、ブラウザを用いたインターネットアクセス等のOSが一般的に提供する機能は有効に機能する(S405)。そのため、スマートフォン200と同期した秘密分散情報が格納されたクラウドサービスへアクセスできればS402以降の処理を実行する(S406)。
 本実施例では、当該クラウドサービスにローカルデータを復号化するための秘密分散片を要求する場合、既存のIDとパスワードを用いる構成では高い安全性を確保することが難しい。PC100へIDとパスワードでログインを行う状況は、正規なユーザが会社から貸与されたスマートフォンを帯同していない場合であることが高い。その場合、正規なユーザが事前に登録した私有デバイスをバックアップとして利用して、当該クラウドサービスへ秘密分散片を要求する構成とする。この場合、クラウドサービスへ当該ユーザデータ領域を復号化するための秘密分散片を、PC100と私有デバイスの両方に秘密分散片を格納し、両秘密分散片を復号処理することにより、クラウドサービスへアクセスしPC100のローカルデータを復号するための秘密分散片を取得するように構成する。
 このように、PC100にディスクイメージをマウントする構成において、各種アプリケーションはOS領域に格納され、ディスクイメージ内に保存されたユーザデータを編集・保存する。例えば、テキストエディタアプリケーションは暗号化されないOS領域に格納され、ユーザが作成、保存したテキストデータはマウントされたディスクイメージに保存される構成となっている。ここで、ディスクイメージ上に編集中のデータがあれば、アプリケーションが当該ファイルをロックしてしまうため、ディスクイメージをアンマウントして秘密分散処理をすることができない。そのため、編集中のファイルについてはOS領域にコピーを複製し、OS領域において作業を行う構成としてよい。当該ファイルの編集が終了し、保存操作が行われた際に、編集済みファイルをユーザデータ領域に反映させる。反映させた後、ディスクイメージ上で編集中のファイルがない状態であれば、ディスクイメージをアンマウント後、秘密分散処理を行う。ロックに際して、前述の操作を行わない場合には、制御アプリケーションがディスクイメージ上で編集中のファイルを保存させ、アンマウント後に秘密分散処理を実行してもよい。または、編集中のファイルがある場合には、当該ファイルのみをディスクイメージと切り分けて、前回の秘密分散片を共通鍵の基礎とした秘密分散処理以外の暗号処理(例えば、DES等)を編集中のファイルをOS領域に保存して別途適応してもよい。
 このような構成において、適切に当該ディスクイメージが秘密分散処理されなければデータの安全性を確保することができない。本実施例では、スマートフォン200をPC100の近接通信範囲外へ携帯することにより、PC100はロックする構成となっている。そのため、ロック毎にディスクイメージをアンマウントし、秘密分散処理を行うことはPC100の計算負荷が高くなってしまう。そこで、制御手段としてのCPU110はロック状態から所定時間経過するまで、ディスクイメージを保持するように制御する(S501)。例えば、表1に示すようにユーザ毎に当該時間を変更してもよい。所定時間経過後(S501:Yes)、制御手段としてのCPU110はシステム上で稼働するアプリケーションを終了させ、当該アプリケーションの編集状態をファイルとして、当該ディスクイメージに保存させる。その後、当該ディスクイメージをアンマウントさせ、ディスクイメージに対して秘密分散処理を施す(S502,S503)。その後、生成された秘密分散片をスマートフォン200へ送信するとともに、PC100に保存する(S504)。なお、スマートフォン200が近接通信範囲外にあるため、PC100はロックされている。そのため、当該秘密分散片の送付はPC100がネットワークに接続されている場合に許可する。言い換えれば、PC100がネットワーク接続されていない場合は、ユーザが設定した所定期間にかかわらずロック後すぐ、S502からS504の処理を行う。一方、PC100がネットワークに接続されている場合には、スマートフォン200へ近接通信以外の通信経路で当該秘密分散片を共有する。
 [ロックに関する暗号化処理と分散片の共有プロセスに関する説明]
 図11は、実施例に係るPC100のロック時の秘密分散処理の説明図である。以下に、ディスクイメージを秘密分散処理の詳細な暗号処理方法及び認証方法について説明する。
 本実施例では、(k,n)閾値法として代表的なShamir法に加えて、比較的高速で秘密分散片のデータサイズを小さくすることができるAONTを併用した。(k,n)閾値法では、平文をn個の秘密分散片(秘密分散情報)に分散させ、k個(2≦k≦n)を集めて平文を復元する。kを閾値、nを分散数と呼ぶ。BlakleyやShamireを含む秘密分散法は、一度復号すると秘密鍵は既知となる反面、情報理論的安全性を確保することができる。
 なお、閾値分散法をverifiable secret sharing (VSS) schemeに変更してもよい。また、AONTの代わりに高速な秘密分散法としてXORを用いた公知の高速な秘密分散法を用いても良い。
 ここで、平文を秘密分散法で処理することを暗号化、秘密分散片を集めて平文へ戻す処理を復号化と呼ぶ。本実施例では、秘密分散法に加えて、乱数を事前にPC100とスマートフォン200で共有することにより、利便性と秘匿性を両立する。具体的には、ディスクイメージは大容量のため、ディスクイメージを高速に秘密分散処理する必要がある。そのため、アンマウントしたディスクイメージはAONTを用いて秘密分散処理を行う(S502、S503)を行う。この際、スマートフォン200へ送信する秘密分散片サイズは他の分散片と比較して小さい(1kバイト程度)小片を選択する(図11中のj)。スマートフォン200が近接通信範囲外にある状況で、PC100はその他のネットワークを介して秘密分散片を送付する。そのため、秘匿性とロバスト性を確保するため選択された小片jに対して事前に共有した乱数Rnを用いて共通鍵暗号方式の中でも比較的高速なOne Time Pad(OTP)で処理した後、当該処理後のγを(k,n)閾値法で分散処理させてクラウドストレージへの保存、スマートフォン200への広域ネットワークM経由で分散片を共有する。本実施例では、(k,n)閾値法において4≦2k≦nを満たす分割数で分割するとともに、当該秘密分散片を少なくとも2か所以上にk-1個ずつ分散保存(異なるクラウドストレージまたはスマートフォン200とクラウドストレージ等)させる。また、処理を行った秘密分散片(γ1、γ2、・・・)の少なくとも1つ以上をPC100本体に保存する。
 これにより、ネットワーク経由でローカルデータを復号するための分散片を複数個所に分散保存させることでロバスト性を確保しながら、スマートフォン200とPC100に事前に共有した乱数(Rn,Rm・・・)により、分散片(γ1、γ2・・・)のうちk個を集めたとしてもディスクイメージは復号されることはない。
 なお、事前に共有した乱数を用いて小片jをOTPで暗号化したが、乱数を事前に共有することなく、PC100とスマートフォン200に共通で保持される秘密分散片s22を元に共通鍵を生成し、生成した共通鍵を用いて小片jを暗号化する構成を採用してもよい。このような構成により、事前にPC100とスマートフォン200で共通の乱数を共有するコストを抑制することができる。なお、共通鍵暗号方式としては、Rivest Cipher 4、Data Encryption Standard、Advanced Encryption Standardなど、他の手法を用いてもよい。また、秘密分散片s22を元に共通鍵を生成する手法として、当該秘密分散片s22を共通鍵暗号の規格毎に定められた鍵長に合わせて、s22を固定長のデータ(ブロックと呼ぶ)を単位として処理することにより共通鍵を生成してもよい。また、PC100とスマートフォン200に共通の擬似乱数表や、生成関数を格納し、s22をベースに共通鍵を生成してもよい。
 [その他の実施例]
 本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
 10 ローカルシステム
 20 ネットワークシステム
 100 パーソナルコンピューター(PC)
 200 スマートフォン
 300 クラウドストレージ
 400 管理サーバ
 M 広域ネットワーク
 s1、s2 秘密分散片
 s11、s12、s21、s22 秘密分散片

Claims (6)

  1.  生体情報を用いてユーザを認証する認証手段と、秘密分散情報を保持する保持手段と、を有する第一デバイスと、
     オペレーションシステムがインストールされた領域と秘密分散処理されたデータが記録された領域を有する記録手段と、前記第一デバイスから秘密分散処理を受信する受信手段と、を有する第二デバイスと、を備える情報処理システムであって、
     前記第二デバイスは、前記認証手段によってユーザ認証された前記第一デバイスと直接通信可能な場合、前記第一デバイスから受信した秘密分散情報を用いて前記第二デバイスのユーザのログインを制御するログイン制御手段と、
     前記第一デバイスと前記第二デバイスが直接通信範囲外である場合に、ユーザによる操作をロックするロック制御手段と、
     前記第一デバイスから受信した秘密分散情報を用いて前記記録手段に記録された秘密分散処理されたデータを復号処理する復号手段と、
     データを秘密分散処理する秘密分散手段と、を有し、前記ロック制御手段がロックをおこなった後、所定時間経過後に前記秘密分散手段によりデータを秘密分散処理するように制御することを特徴とする情報処理システム。
  2.  前記第二デバイスがインターネットに接続可能な場合、前記ロック制御手段がロックをおこなった後、所定時間経過後に前記秘密分散手段によりデータを秘密分散処理するように制御することを特徴とする請求項1に記載の情報処理システム。
  3.  請求項1に記載の情報処理システムを構成する情報処理装置。
  4.  請求項1に記載の情報処理システムが実行する情報処理方法。
  5.  請求項3記載の情報処理方法を情報処理装置に実行させるためのプログラム。
  6.  生体情報を用いてユーザを認証する認証手段と、秘密分散情報を保持する保持手段と、を有する第一デバイスと、
     オペレーションシステムがインストールされた領域と秘密分散処理されたデータが記録された領域を有する記録手段と、ユーザからの入力を受ける入力手段と、前記第一デバイスから秘密分散処理を受信する受信手段と、を有する第二デバイスと、を備える情報処理システムであって、
     前記第二デバイスは、前記認証手段によってユーザ認証された前記第一デバイスと直接通信可能な場合、前記第一デバイスから受信した秘密分散情報を用いて前記第二デバイスのユーザのログインする第一ログイン方法と、前記入力手段によりユーザ認証を行う第二ログイン方法を選択可能なログイン制御手段と、
     前記第一デバイスと前記第二デバイスが直接通信範囲外である場合に、ユーザによる操作をロックするロック制御手段と、
     前記第一デバイスから受信した秘密分散情報を用いて前記記録手段に記録された秘密分散処理されたデータを復号処理する復号手段と、
     前記ロック制御手段によるロック後、前記第二ログイン方法によりログインされた場合、前記復号手段によるデータの複号を行わないことを特徴とする情報処理システム。
PCT/JP2019/036038 2019-09-13 2019-09-13 情報処理システム、情報処理装置、認証方法、プログラム WO2021048996A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/036038 WO2021048996A1 (ja) 2019-09-13 2019-09-13 情報処理システム、情報処理装置、認証方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/036038 WO2021048996A1 (ja) 2019-09-13 2019-09-13 情報処理システム、情報処理装置、認証方法、プログラム

Publications (1)

Publication Number Publication Date
WO2021048996A1 true WO2021048996A1 (ja) 2021-03-18

Family

ID=74866326

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/036038 WO2021048996A1 (ja) 2019-09-13 2019-09-13 情報処理システム、情報処理装置、認証方法、プログラム

Country Status (1)

Country Link
WO (1) WO2021048996A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023053164A1 (ja) * 2021-09-28 2023-04-06 エアトラスト株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2005171538A (ja) * 2003-12-09 2005-06-30 Oki Electric Ind Co Ltd 鍵装置、錠制御装置、及び錠制御システム
JP2009181153A (ja) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd 利用者認証システム、および方法、プログラム、媒体
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法
JP2014170429A (ja) * 2013-03-04 2014-09-18 Nec Corp 携帯通信端末、その制御方法および制御プログラム
US20160156611A1 (en) * 2013-08-19 2016-06-02 Lynxguard Ltd. Multiparty secret protection system
WO2017010170A1 (ja) * 2015-07-10 2017-01-19 ソニー株式会社 情報通信媒体、情報通信方法及び情報通信システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2005171538A (ja) * 2003-12-09 2005-06-30 Oki Electric Ind Co Ltd 鍵装置、錠制御装置、及び錠制御システム
JP2009181153A (ja) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd 利用者認証システム、および方法、プログラム、媒体
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法
JP2014170429A (ja) * 2013-03-04 2014-09-18 Nec Corp 携帯通信端末、その制御方法および制御プログラム
US20160156611A1 (en) * 2013-08-19 2016-06-02 Lynxguard Ltd. Multiparty secret protection system
WO2017010170A1 (ja) * 2015-07-10 2017-01-19 ソニー株式会社 情報通信媒体、情報通信方法及び情報通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023053164A1 (ja) * 2021-09-28 2023-04-06 エアトラスト株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Similar Documents

Publication Publication Date Title
US20230367890A1 (en) Secure data parser method and system
US9805210B2 (en) Encryption-based data access management
US9785785B2 (en) Systems and methods for secure data sharing
JP6120895B2 (ja) クラウド内にデータを確保するシステムおよび方法
JP5663083B2 (ja) 移動中のデータをセキュア化するためのシステムおよび方法
RU2589861C2 (ru) Система и способ шифрования данных пользователя
EP2060053B1 (en) Systems and methods for managing cryptographic keys
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US9088557B2 (en) Encryption key management program, data management system
US20060177061A1 (en) Secure data parser method and system
EP2482218A2 (en) Improved storage backup method using a secure data parser
CA3065058A1 (en) Apparatus and method for encrypting data in a data storage system
WO2021048996A1 (ja) 情報処理システム、情報処理装置、認証方法、プログラム
US20230231850A1 (en) Integration of Third-Party Encryption Key Managers with Cloud Services
US11870906B1 (en) Providing a secure isolated account for cloud-based storage services
KR101386606B1 (ko) 백업용 스토리지 제어 방법
KR101387939B1 (ko) 백업용 스토리지 제어 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19945262

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19945262

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP