(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022182121
(43)【公開日】2022-12-08
(54)【発明の名称】ネットワーク接続認証システム、認証装置、ネットワーク接続認証方法、ネットワーク接続認証プログラム
(51)【国際特許分類】
G09C 1/00 20060101AFI20221201BHJP
G06F 21/31 20130101ALI20221201BHJP
【FI】
G09C1/00 650Z
G06F21/31
【審査請求】有
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2021089465
(22)【出願日】2021-05-27
(71)【出願人】
【識別番号】520029550
【氏名又は名称】株式会社リーディングエッジ
(74)【代理人】
【識別番号】100086232
【弁理士】
【氏名又は名称】小林 博通
(74)【代理人】
【識別番号】100092613
【弁理士】
【氏名又は名称】富岡 潔
(74)【代理人】
【識別番号】100104938
【弁理士】
【氏名又は名称】鵜澤 英久
(74)【代理人】
【識別番号】100210240
【弁理士】
【氏名又は名称】太田 友幸
(72)【発明者】
【氏名】山澤 昌夫
(72)【発明者】
【氏名】米津 武至
(72)【発明者】
【氏名】吉光 久仁彦
(72)【発明者】
【氏名】利川 昌佑
(57)【要約】 (修正有)
【課題】秘密鍵情報の漏洩・破壊・紛失などに対して安全なネットワーク接続の認証が可能なネットワーク接続認証システム、認証装置、ネットワーク接続認証方法及びプログラムを提供する。
【解決手段】ネットワーク接続認証システムにおいて、秘密鍵情報Sは、分散鍵A1~A3に秘密分散されている。分散鍵A1は、セキュリティボックス10の秘密分散格納部に認証IDと併せて保存される。分散鍵A2は、認証IDと併せてパソコン3に送信されている。パソコンでは、分散鍵A2を再分散鍵B1~B3に再分散し、再分散鍵B1をカードに書き込み、再分散鍵B2を自身の再分散鍵保存部に保存し、認証要求時に、再分散鍵B1、B2により分散鍵A2を復元し、セキュリティボックスに送信する。セキュリティボックスは、受信した分散鍵A2と格納部の分散鍵A1により秘密鍵情報Sが復元できれば、認証の成功とし、インターネットへの接続を許可する。
【選択図】
図5
【特許請求の範囲】
【請求項1】
クライアント端末のネットワーク接続を認証装置により認証するシステムであって、
前記認証装置は、前記端末の認証IDに応じた秘密鍵情報を秘密分散した分散鍵群のうち、少なくとも一つの前記分散鍵を前記IDと対応付けて保存する秘密分散格納部と、
前記分散鍵群に基づき前記秘密鍵情報を復元する秘密分散制御部と、
前記復元された前記秘密鍵情報に基づき前記認証を実行する認証制御部と、
を備え、
前記秘密分散格納部に保存された分散鍵以外の分散鍵を前記IDと併せて前記端末に送信する一方、
前記端末は、前記認証装置から送信された前記IDおよび前記分散鍵を受信し、該受信した分散鍵を再分散する分散鍵制御部と、
前記再分散された再分散鍵をそれぞれ別々に保存する複数の保存部と、
を備え、
前記認証の要求時に前記再分散鍵群から前記受信した前記分散鍵を復元するとともに、該復元された前記分散鍵および前記IDを前記認証装置に送信し、
前記秘密分散制御部は、前記端末から送信された前記分散鍵および前記IDを前記認証装置が受信すれば、該受信した前記IDに基づき前記秘密分散格納部の格納情報を検索して対応する前記分散鍵を抽出し、該抽出された前記分散鍵と該受信した前記分散鍵とから前記秘密鍵情報を復元し、
前記認証制御部が、前記秘密鍵情報の復元により前記認証の成功とすることを特徴とするネットワーク接続認証システム。
【請求項2】
前記秘密分散制御部により前記IDに対応する前記秘密鍵情報が生成され、前記秘密鍵情報を秘密分散した前記分散鍵群が生成される
ことを特徴とする請求項1記載のネットワーク接続認証システム。
【請求項3】
前記秘密分散制御部は、前記分散鍵の生成後に前記秘密鍵情報を消去することを特徴とする請求項2記載のネットワーク接続認証システム。
【請求項4】
前記秘密分散制御部は、前記秘密鍵情報を三つ以上の前記分散鍵に秘密分散し、一つの前記分散鍵をバックアップ用として保存媒体に書き込んで保存する
ことを特徴とする請求項2または3記載のネットワーク接続認証システム。
【請求項5】
前記保存部の一つは、外部デバイスであることを特徴とする請求項1~4のいずれかに記載のネットワーク接続認証システム。
【請求項6】
前記分散鍵制御部は、前記復元された前記分散鍵および前記IDを前記認証装置に送信した後、
前記復元された前記分散鍵を消去することを特徴とする請求項1~5のいずれかに記載のネットワーク接続認証システム。
【請求項7】
前記分散鍵制御部は、前記分散鍵を三つ以上に再分散し、
一つの前記再分散鍵を前記認証装置に送信し、
前記秘密分散制御部は、受信した前記再分散鍵をバックアップ用として前記秘密分散格納部に保存する
ことを特徴とする請求項1~6のいずれかに記載のネットワーク接続認証システム。
【請求項8】
前記秘密分散格納部には、前記IDごとに前記秘密鍵情報のハッシュ値が記述され、
前記認証制御部は、前記秘密分散制御部の復元した結果から計算されたハッシュ値と前記秘密分散格納部に記述された該当IDのハッシュ値とを比較し、
比較の結果、前記ハッシュ値同士が同じであれば前記秘密鍵情報が復元されたものとする一方、前記ハッシュ値同士が同じでなければ前記秘密鍵情報が復元されていないものとする
ことを特徴とする請求項1~7のいずれかに記載のネットワーク接続認証システム。
【請求項9】
クライアント端末をネットワークに接続させるための認証装置であって、
前記端末の認証IDに応じた秘密鍵情報を秘密分散した分散鍵群のうち、少なくとも一つの前記分散鍵を前記IDと対応付けて保存する秘密分散格納部と、
前記分散鍵群に基づき前記秘密鍵情報を復元する秘密分散制御部と、
前記復元された前記秘密鍵情報に基づき前記認証を実行する認証制御部と、
を備え、
前記秘密分散格納部に保存された分散鍵以外の分散鍵を前記IDと併せて前記端末に送信し、
前記秘密分散制御部は、前記端末から送信された前記分散鍵および前記IDを前記認証装置が受信すれば、該受信した前記IDに基づき前記秘密分散格納部の格納情報を検索して対応する前記分散鍵を抽出し、該抽出された前記分散鍵と該受信した前記分散鍵とから前記秘密鍵情報を復元し、
前記認証制御部が、前記秘密鍵情報の復元により前記認証の成功とすることを特徴とする認証装置。
【請求項10】
クライアント端末のネットワーク接続を認証装置により認証する方法であって、
前記認証装置が、前記端末の認証IDに応じた秘密鍵情報を秘密分散した分散鍵群のうち、少なくとも一つの前記分散鍵を前記IDと対応付けて秘密分散格納部に保存するステップと、
前記認証装置が、前記秘密分散格納部に保存された分散鍵以外の分散鍵を前記IDと併せて前記端末に送信するステップと、
前記端末が、前記認証装置から送信された前記IDおよび前記分散鍵を受信し、該受信した分散鍵を再分散するステップと、
前記端末が、前記再分散された再分散鍵をそれぞれ別々に複数の保存部に保存するステップと、
前記端末が、前記認証の要求時に前記再分散鍵群から前記受信した前記分散鍵を復元し、該復元された前記分散鍵および前記IDを前記認証装置に送信するステップと、
前記認証装置が、前記端末から送信された前記分散鍵および前記IDを前記認証装置が受信すれば、受信した前記IDに基づき前記秘密分散格納部の格納情報を検索して対応する前記分散鍵を抽出し、該抽出された前記分散鍵と該受信した前記分散鍵とから前記秘密鍵情報を復元するステップと、
前記認証装置が、前記秘密鍵情報の復元により前記認証の成功とするステップと、
を有することを特徴とするネットワーク接続認証方法。
【請求項11】
請求項1~8記載の前記認証装置または前記端末としてコンピュータを機能させることを特徴とするネットワーク接続認証プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットなどのネットワーク接続するためのユーザ認証の技術に関する。
【背景技術】
【0002】
近年、情報通信技術(ICT)の利用により時間・空間を有効に活用する多様な就労・作業形態が提案されている。
【0003】
例えば(1)オフィス設置の端末により社内システムを通じてインターネットに接続し、インターネット経由でクラウドサービスにアクセスするインハウス
(2)テレワーク端末を用いてインターネット経由でクラウドサービスにアクセスするテレワークなどが利用されている。
【0004】
このようなインターネット接続などのユーザ認証にあたっては、ICカード認証や指紋認証など様々な方式が提案され、パスワードを組み合わせた方式も数多く用いられている。
【0005】
例えば非特許文献1などのパスワード認証の場合、ユーザは事前に認証サーバにパスワード情報(文字列)を秘密情報として登録しておく。認証を行う際には、ユーザは認証サーバにパスワードを送信し、認証サーバは登録されたパスワードと同じであればユーザ認証が成立し、それ以外であればユーザ認証を拒否する。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】“第6章 リモートアクセスの請求理ティ対策技術 6.5ユーザ認証システム” 2019年11月27日検索 インターネットURL<https://www.ipa.go.jp/security/awareness/administrator/romote/capter6/5.html>
【非特許文献2】山澤昌夫,角田篤泰,近藤健,才所敏明,五太子政史,佐藤直,辻井重男,野田啓一,"暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT-UP 活動-秘密鍵管理を中心に-," SCIS)2018, 4F2-2. Jan. 2018年1月.
【非特許文献3】山澤昌夫,角田篤泰,近藤健,才所敏明,五太子政史,佐藤直,山本博資,辻井重男,野田啓一,"暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT-UP活動(II) -運用と倫理-," CSS2018, 3B3-5. 2018年10月.
【非特許文献4】山澤昌夫, 角田篤泰, 近藤健, 才所敏明, 五太子政史, 佐藤直, 山本博資, 辻井重男, 野田啓一,"セキュリティ・マネジメントのコンテクスト,より深い理解へのMELT-UP 活動-現代の課題と啓蒙," 日本セキュリティ・マネジメント学会第32 回全国大会,2018 年6 月
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、認証サーバへの通信路におけるパケットの盗聴や認証サーバへの侵入などによりユーザ名・パスワードが漏洩し、なりすまし等による不正アクセスが起こるおそれがある。
【0008】
そこで、本発明は、非特許文献2~4の仮想通貨保全方式と同様にパスワード情報を秘密分散し、秘密鍵情報の漏洩・破壊・紛失などに対して安全なネットワーク接続の認証を実現することを解決課題としている。
【課題を解決するための手段】
【0009】
(1)本発明の一態様は、クライアント端末のネットワーク接続を認証装置により認証するシステムであって、
前記認証装置は、前記端末の認証IDに応じた秘密鍵情報を秘密分散した分散鍵群のうち、少なくとも一つの前記分散鍵を前記IDと対応付けて保存する秘密分散格納部と、
前記分散鍵群に基づき前記秘密鍵情報を復元する秘密分散制御部と、
前記復元された前記秘密鍵情報に基づき前記認証を実行する認証制御部と、
を備え、
前記秘密分散格納部に保存された分散鍵以外の分散鍵を前記IDと併せて前記端末に送信する一方、
前記端末は、前記認証装置から送信された前記IDおよび前記分散鍵を受信し、該受信した分散鍵を再分散する分散鍵制御部と、
前記再分散された再分散鍵をそれぞれ別々に保存する複数の保存部と、
を備え、
前記認証の要求時に前記再分散鍵群から前記受信した前記分散鍵を復元するとともに、該復元された前記分散鍵および前記IDを前記認証装置に送信し、
前記秘密分散制御部は、前記端末から送信された前記分散鍵および前記IDを前記認証装置が受信すれば、該受信した前記IDに基づき前記秘密分散格納部の格納情報を検索して対応する前記分散鍵を抽出し、該抽出された前記分散鍵と該受信した前記分散鍵とから前記秘密鍵情報を復元し、
前記認証制御部が、前記秘密鍵情報の復元により前記認証の成功とすることを特徴としている。
【0010】
(2)本発明の他の態様は、クライアント端末をネットワークに接続させるための認証装置であって、
前記端末の認証IDに応じた秘密鍵情報を秘密分散した分散鍵群のうち、少なくとも一つの前記分散鍵を前記IDと対応付けて保存する秘密分散格納部と、
前記分散鍵群に基づき前記秘密鍵情報を復元する秘密分散制御部と、
前記復元された前記秘密鍵情報に基づき前記認証を実行する認証制御部と、
を備え、
前記秘密分散格納部に保存された分散鍵以外の分散鍵を前記IDと併せて前記端末に送信し、
前記秘密分散制御部は、前記端末から送信された前記分散鍵および前記IDを前記認証装置が受信すれば、該受信した前記IDに基づき前記秘密分散格納部の格納情報を検索して対応する前記分散鍵を抽出し、該抽出された前記分散鍵と該受信した前記分散鍵とから前記秘密鍵情報を復元し、
前記認証制御部が、前記秘密鍵情報の復元により前記認証の成功とすることを特徴としている。
【0011】
(3)本発明のさらに他の態様は、クライアント端末のネットワーク接続を認証装置により認証する方法であって、
前記認証装置が、前記端末の認証IDに応じた秘密鍵情報を秘密分散した分散鍵群のうち、少なくとも一つの前記分散鍵を前記IDと対応付けて秘密分散格納部に保存するステップと、
前記認証装置が、前記秘密分散格納部に保存された分散鍵以外の分散鍵を前記IDと併せて前記端末に送信するステップと、
前記端末が、前記認証装置から送信された前記IDおよび前記分散鍵を受信し、該受信した分散鍵を再分散するステップと、
前記端末が、前記再分散された再分散鍵をそれぞれ別々に複数の保存部に保存するステップと、
前記端末が、前記認証の要求時に前記再分散鍵群から前記受信した前記分散鍵を復元し、該復元された前記分散鍵および前記IDを前記認証装置に送信するステップと、
前記認証装置が、前記端末から送信された前記分散鍵および前記IDを前記認証装置が受信すれば、受信した前記IDに基づき前記秘密分散格納部の格納情報を検索して対応する前記分散鍵を抽出し、該抽出された前記分散鍵と該受信した前記分散鍵とから前記秘密鍵情報を復元するステップと、
前記認証装置が、前記秘密鍵情報の復元により前記認証の成功とするステップと、を有することを特徴としている。
【0012】
(4)なお、本発明は、前記認証装置または前記端末としてコンピュータを機能させるプログラムとして構成することができる。
【発明の効果】
【0013】
本発明によれば、秘密鍵情報の漏洩・破壊・紛失などに対して安全なネットワーク接続の認証を実現することができる。
【図面の簡単な説明】
【0014】
【
図1】本発明の実施形態に係るネットワーク接続認証システムをルータ装置の内蔵機能により実現したシステム構成図。
【
図2】同 ルータ装置とは別のゲートウェイ装置により実現したシステム構成図。
【
図3】同 セキュリティボックス(認証装置)の構成図。
【
図4】同 セキュリティボックスによるセットアップのチャート図。
【
図8】(a)は秘密鍵情報Sの復元原理を示すグラフ、(b)は復元できない例を示すグラフ。
【発明を実施するための形態】
【0015】
以下、本発明の実施形態に係るネットワーク接続認証システムを説明する。このシステムは、セキュリティボックス(認証装置)によりユーザおよびクライアント端末(ユーザの端末)を認証することでインターネット上のビジネスサービスにセキュアに接続させる。
【0016】
図1および
図2に基づき前記システム1の構成例を説明する。
図1は、前記セキュリティボックスをルータ装置2の内蔵機能として実装した構成例を示している。ここではルータ装置2は、パソコン3・スマートフォン4など複数のクライアント端末とWi-Fi/有線により接続され、認証情報(秘密鍵情報)Sに基づきユーザおよびクライアント端末を認証する。この認証の成功によりインサー他ネットNへの接続が許可される。
【0017】
図2は、前記セキュリティボックスをルータ装置2とは別のゲートウェイ装置(GW装置)5として用いた構成例を示している。このGW装置5は、複数の前記クライアント端末とWi-Fi/有線により接続され、認証情報Sに基づきユーザおよびクライアント端末を認証する。この認証の成功によりルータ装置2を通じたインターネットNへの接続が許可される。
【0018】
≪セキュリティボックスの構成例≫
図3に基づき前記セキュリティボックスの構成例を説明する。
図3中の10は前記セキュリティボックスを示している。ここでは一例として
図1に示すルータ装置2の内蔵機能として実装されているものとする。
【0019】
図3中では、便宜上ルータ装置2に一台のパソコン3が接続された状態が表されているが、実際は数十台のパソコン3・スマートフォン4が前記クライアント端末として接続されているものとする。
【0020】
具体的にはセキュリティボックス10は、オペレーティングシステム(OS)11,TCP/IP制御部12,経路制御部13,秘密分散制御部(秘密分散ライブラリ:以下省略)14,認証制御部15,Wi-Fiアクセスポイント16,秘密分散格納部25を実装する。
【0021】
すなわち、OS11により全体が制御され、TCP/IP制御部12により通信プロトコルが制御され、経路制御部13によりルータ装置2としてルーティングの経路が制御され、Wi-Fiアクセスポイント16によりユーザのパソコン3と無線通信でデータ送受信が行われる。このパソコン3は分散鍵制御部20と再分鍵鍵保存部26とを備え、カードリーダー21が接続自在となっている。
【0022】
このときセキュリティボックス10によるパソコン3の認証動作は、秘密分散制御部14,認証制御部1を主体に実行される。すなわち、秘密分散制御部14が、クライアント端末のパソコン3用に認証IDおよび秘密鍵情報Sを生成し、秘密鍵情報Sを秘密分散してセキュリティボックス10とパソコン3とにそれぞれ保持させ、かつ認証制御部15により認証動作を実行する。
【0023】
なお、前記各保存部25,26は、それぞれセキュリティボックス10・パソコン3のセキュアな領域(例えば暗号化された領域など)に構築されているものとする。以下、ネットワーク接続認証システムの認証動作の詳細を説明する。
【0024】
≪セットアッププロセス≫
まず、
図4および
図5に基づき認証のセットアッププロセス、即ち秘密分散情報の生成と登録の処理内容(
図4中のS01~S10)を説明する。なお、S01~S06はセキュリティボックス10の秘密分散制御部14により実行される一方、S07~S10はパソコン3の分散鍵制御部20により実行される。
【0025】
S01:セットアッププロセスの処理が開始されると、クライアント端末のパソコン3に認証IDを付与し、付与した認証IDに対応する
図5の秘密鍵情報Sを生成する。
【0026】
S02:S01で生成した秘密鍵情報Sを非特許文献2~4の秘密分散技術により秘密分散し、
図5に示すように、分散鍵(分散片)A1~A3を生成する。
【0027】
S03:認証IDおよび分散鍵A1を秘密分散格納部25に用意されたテーブルに登録する(S25)。このとき秘密鍵情報Sから「sha-256ハッシュ値」を計算して前記テーブルの「Hash」の欄に登録する。
【表1】
表1は、前記テーブルの登録データ例を示している。ここでは各クライアント端末の認証IDごとに分散鍵A1および「sha-256ハッシュ値」が記述されている。
【0028】
S04~S06:秘密鍵情報Sを消去し(S04)、その後にパソコン3に認証IDおよび分散鍵A2を送信する(S05)。また、分散鍵A3をバックアップ用として記録媒体(暗号機能付きUSBメモリなど)に書き込み(S06)、該記録媒体を安全な場所に保管する。
【0029】
S07,S08:パソコン3側でS05の送信情報(認証ID・分散鍵A2)を受信した後、分散鍵A2を非特許文献2~4の秘密分散技術により再分散し、再分散鍵(分散鍵)B1~B3を生成する(S07)。この再散片B1~B3の生成後に分散鍵A2を消去する(S08)。
【0030】
S09,S10:再分散鍵B1をカードに書き込んで保存し、また再分散鍵B2をパソコン3内の再分散鍵保存部26に保存する(S09)。この意味で前記カードおよび再分散鍵保存部26は、再分散鍵B1,B2をそれぞれ別々に保存する保存部としての役割を果たしている。
【0031】
その後、認証IDおよび再分散鍵B3をセキュリティボックス10に送信する(S10)。なお、セキュリティボックス10側でS10の送信情報(認証ID・再分散鍵B3)を受信すれば、表1に示すように、前記テーブルの該当する認証IDのレコードに再分散鍵B3が追記され、セットアッププロセスの処理を終了する。
【0032】
≪認証プロセス≫
図6および
図7に基づきセキュリティボックス10による認証プロセス、即ち端末・本人の認証動作(
図6中のS11~S16)を説明する。このプロセスは、ユーザのパソコン3によりインターネットNへの接続要求時の認証に関し、S11~S14はパソコン3側の分散鍵制御部20により実行され、S15はセキュリティボックス10側の秘密分散制御部14により実行され、S16は同認証制御部15により実行される。
【0033】
S11:認証プロセスの開始時にユーザは、カードリーダー21により前記カードから
図7の再分散鍵B1を読み込む。ここで読み込まれた再分散鍵B1は、
図3中の矢印P1に示すように、パソコン3に送信される。
【0034】
S12~S14:パソコン3内の再分散鍵保存部26に保存された認証用の再分散鍵B2を取り出し、
図7に示すように、取り出された再分散鍵B2とS11で送信された再分散鍵B1とにより分散鍵A2を復元(再構成)する(S12)。
【0035】
この復元の原理は後述するS15と同様とし、矢印P2に示すように、分散鍵A2と認証IDとがパソコン3からセキュリティボックス10に送信され(S13)、その送信後に復元された分散鍵A2が消去される(S14)。
【0036】
S15:S13の送信情報(分散鍵A2,認証ID)は、Wi-Fiアクセスポイント10で受信され、矢印P3に示すように、秘密情報制御部14に送られる。これにより受信した認証IDをキーに前記テーブル(表1)が検索され、同じ認証IDのレコードが抽出される。ここで抽出されたレコードの分散鍵A1と、前記送られた分散鍵A2とにより秘密鍵情報Sを復元(再構成)する。
図8に基づき復元の詳細を説明する。
【0037】
すなわち、
図8(a)に示すように、一次関数のy切片を秘密鍵情報Sとし、傾き「a」をランダムに選択すると一次関数「y=ax×S」が決まる。この一次関数の直線上にある点「w1,w2,w3...」を分散鍵情報とする。この場合に分散鍵情報の2点が集まれば、式(1)(2)の連立方程式を解くことで秘密鍵情報Sを復元することが可能となる。
式(1):y1=a×w1+S
式(2):y2=a×w2+S
その一方で
図10(b)に示すように、「w1,w2」の一方のみだけでは、線分を固定できず、秘密鍵情報Sを復元することができない。このとき「w1=A1,w2=A2,w3=A3」とすれば、分散鍵A1~A3のうち閾値以上(二つ以上)が揃うことで秘密鍵情報Sを復元することが可能である。なお、復元の結果は、矢印P4に示すように、認証制御部15に送られる。
【0038】
S16:S15で送られた情報(復元の結果)から「sha-256ハッシュ値」を計算し、前記テーブル(表1)の該当レコードの「Hash」に登録された値と比較する。比較の結果、ハッシュ値同士が同一であれば秘密鍵情報Sが正しく復元されたものとし、正当なユーザ・クライアント端末と認証される。これにより認証が成功し、矢印P5の指令により経路制御部13で経路制御が設定される。
【0039】
ここで設定された経路の情報を利用してパソコン3からインターネットNへアクセスでき、ターゲットビジネスサービスの利用が可能となる。一方、前記ハッシュ値が同一でなければ、秘密鍵情報Sが正しく復元されていないものとする。この場合には正当なユーザ・クライアント端末と認められず、認証を失敗とし、インターネットNへのアクセスが拒否される。
【0040】
このような前記ネットワーク接続認証システム1によれば、以下に示すパソコン3側の第1段階プロセスと、セキュリティボックス10側の第2段階プロセスとによりユーザおよびクライアント端末の正当性を認証する。
(1)第1段階プロセス
カードリーダー21を用いて前記カードから読み込んだ再分散片B1と、分散鍵保存部26の再分散片B2とから分散片A2を復元する。
(2)第2段階プロセス
第1段階で復元された分散片A2と、前記テーブルの分散片A1とで秘密鍵情報Sを復元する。
【0041】
このとき第1段階プロセスによれば、分散鍵A2の復元に再分散鍵B1~B3のうち二つ以上が必要なため、それぞれが個別に遺漏・紛失しても分散鍵A2を復元することができない。
【0042】
この状態のまま認証を受けようとしても、第2段階プロセスで秘密鍵情報Sが復元できないため、拒否される。また、不正侵入などにより分散片A1が漏洩しても分散片A2が無ければ、第2段階のプロセスで秘密鍵情報Sを復元できないため、同様に認証が拒否される。
【0043】
その結果、秘匿性が強化され、なりすまし等の不正アクセス(Wi-Fiのただ乗り)の危険を回避することが可能となり、この点で安全なネットワーク接続の認証を実現することができる。
【0044】
また、S03,S08,S14に示すように、秘密鍵情報S・分散鍵A2は消去されるため、セキュリティボックス10・パソコン3内にそれぞれの情報が残ることなく、不正侵入などによる盗難リスクも限りなく低減されている。
【0045】
さらにバックアップ用の再分散鍵B3がセキュリティボックス10に保存されるため、再分散鍵B1を書き込んだカードを紛失した場合などにはセキュリティボックス10に再分散鍵B3の送信を依頼すれば分散鍵A2を復元でき、この点で秘匿性のみならず可用性も向上させることができる。
【0046】
この場合にはパソコン3内の再分散鍵B2と再分散鍵B3とを使用して分散鍵A2を復元(再構成)した後に再度分散鍵A2を再分散させた結果をもってカード内の再分散鍵1およびパソコン3内の再分散鍵B2、さらにセキュリティボックス10内に保存する再分散鍵B3をすべて再登録することで、紛失に対しても安全性を確保した運用が可能となる。
【0047】
なお、前述のように再分散鍵B1単独では分散鍵A2を復元できないため、新たな再分散鍵B1が作成される以前においても不正アクセスなどのリスクを軽減することができる。
【0048】
≪その他・他例≫
本発明は、上記実施形態に限定されるものではなく、各請求項に記載された範囲内で変形して実施することができる。以下に一例を説明する。
【0049】
(1)S01~S10のセットアップロセスをセキュリティボックス10ではなく、別のコンピュータの専用アプリケーションで実行し、表1のテーブル情報を秘密分散格納部25に保存してもよい。
【0050】
(2)再分散鍵B1を前記カードではなく、USBメモリなどの記録媒体に保存して利用してもよいものとする。この場合にはカードリーダー21は不要となる。
【0051】
(3)クライアント端末がスマートフォンの場合には、NFCカードの利用またはスマートフォン自体のセキュア領域(暗号化された領域など)の利用が可能である。
【0052】
(4)秘密分散鍵Sを四つ以上の分散鍵に秘密分散した場合には、秘密分散格納部25の前記テーブルに複数の分散鍵を登録することができる。この場合は、分散数に応じて閾値も変更される。また、分散鍵A2を四つ以上の再分散鍵に秘密分散した場合には、複数の外部記録媒体(カード,USBメモリなど)に保存する可能である。
【0053】
(5)なお、本発明は、セキュリティボックス10/クライアント端末(パソコン3,スマートフォン)としてコンピュータを機能させるプログラムとして構成することもできる。このプログラムをインストールされたコンピュータによりS01~S10,S11~S16が実行される。このプログラムは、記録媒体に格納して配布してもよく、あるいはインターネットからダウンロードする形式で配布してもよい。
【符号の説明】
【0054】
1…ネットワーク接続認証システム1
2…ルータ装置
3…パソコン(クライアント端末)
4…スマートフォン(クライアント端末)
5…ゲートウェイ装置
10…セキュリティボックス
11…オペレーションシステム
12…TCP/IP制御部
13…経路制御部
14…秘密分散制御部
15…認証制御部
16…Wi-Fiアクセスポイント
20…分散鍵制御部
21…カードリーダー
25…秘密分散格納部
26…分散鍵保存部