JP2021044780A - 電子認証における改ざん防止システム - Google Patents
電子認証における改ざん防止システム Download PDFInfo
- Publication number
- JP2021044780A JP2021044780A JP2019167552A JP2019167552A JP2021044780A JP 2021044780 A JP2021044780 A JP 2021044780A JP 2019167552 A JP2019167552 A JP 2019167552A JP 2019167552 A JP2019167552 A JP 2019167552A JP 2021044780 A JP2021044780 A JP 2021044780A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user terminal
- electronic
- information provider
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
インターネットに接続されたサーバやパーソナルコンピュータに保存された個人情報の盗用、契約書などの重要書類の電子データの第3者による改ざん、著作権によって保護されるべき著作物の不正にアクセスした第3者による無断複製化、又は著作物そのものの改ざんなどが発生した場合、当事者や著作者の経済的な被害は甚大である。
そこで漏洩、改ざん、なりすまし等を防ぎ、通信の安全性を確保するための暗号化通信の技術も、多くが開発され実用化されている。
しかし、いずれの場合も第3者により秘密鍵が盗まれてしまうと、情報流出やサーバへの不正アクセスを防止できない。このため秘密鍵の盗難防止は重要な課題である。
そこで秘密鍵自体を組合せにより復元可能な複数の分散値に分散することで秘密鍵の盗難のリスクを低減した上で、複数の分散値の1つが紛失或は盗難により第3者に亘っても情報流出やなりすましのリスクの増大を防ぐ、より安全性の高いシステムの提供が望まれる。
図1は、本発明の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。
図1を参照すると、本発明の一実施形態による電子認証における改ざん防止システム1は、ユーザ端末10、情報提供体20、及び予備情報提供体30を有する。
n>k≧2 ・・・(1)
秘密鍵生成部15が生成する分散値は、ユーザ端末10、情報提供体20、及び予備情報提供体30に分散されて保存されるが、分散保存については図2を参照して後述する。
分散値が保存されている分散値提供体(ユーザ端末10、情報提供体20、及び予備情報提供体30、以下分散値を提供可能に保有する構成要素を総称して分散値提供体とも称す)を識別するために、改ざん防止システム1では、それぞれの分散値提供体に、固有の識別IDが付与される。
固有の識別IDは、分散値の生成の際に併せて生成され、分散値と共にそれぞれの分散値提供体に保存されるようにしてもよい。また、一実施形態では固有の識別IDは分散値の特定の桁に分離できるようにして埋め込まれてもよい。
分散値の使用可否を示すフラグは例えば使用可であれば「0」とし、上述のように紛失したり盗まれたりして第3者により悪用されるリスクがある分散値提供体の分散値は「1」を記録して区別する。また一実施形態では予備情報提供体30が保存する分散値にはフラグを「2」として日常的に秘密鍵に使用する分散値が保存された情報提供体20と区別するようにしてもよい。このように区別することにより予備の分散値の使用を容易に識別することができる。必要により予備の分散値が使用される場合には、ユーザ端末10が、予め登録されたパスワード入力を要求するようにすることもできる。
秘密鍵生成部15は戻されたフラグを確認し、分散値を取得した分散値提供体の識別IDに受付禁止のフラグ「1」が入力されている場合は、秘密鍵の復元は行わない。
ここではフラグの値は「0」、「1」、「2」として区別するように示したが、これは1つの実施形態であって、このような数値に限る必要はない。それぞれの分散値が使用可か否かが識別できれば、文字でもよいし、他の表記方法であってもよい。
制御部11は、ユーザ端末10の各構成要素が上記で説明した機能を果たすように制御する。制御部11はマイクロコンピュータなどの半導体装置を含む制御回路により具現化される。
ユーザ端末10はスマートフォン、タブレット端末、パーソナルコンピュータなどで具現化される。
制御部21は、入出力部22や記憶部23が上記の機能を果たすよう制御する。
この場合、図1には示さないが、ユーザ端末10は、情報提供体20、予備情報提供体30が提供する画像を取得するため、カメラなどの画像取得部、及び取得した画像から画像処理により必要な情報を抽出する画像処理部をさらに有する。
図2を参照すると、始めに秘密鍵の復元に必要な分散値が生成される。図2では分散値としては予備を含めてn個(nは自然数)が生成され、この内k個(kは自然数)を使用して秘密鍵の復元が可能である実施形態を示す。
n個の分散値はもともと区別があるものではなく、任意のk個を使用して秘密鍵の復元が可能であるが、便宜的に日常的に秘密鍵の復元に使用する分散値を第1から第kの分散値とし、それ以外の分散値を予備の分散値と区分する。即ち、日常的に秘密鍵の復元に使用する分散値を保存するのが情報提供体20であり、予備の分散値を保存するのが予備情報提供体30である。このようにして使い分けることにより、通常と違う分散値が使用された時を盗難のリスクが発生したと認識することができるようになる。
ユーザ端末10の分散値情報管理部16は、分散値の通し番号とそれに対応する識別ID、及び各分散値の使用可否を示すフラグをテーブルにして関連付けて管理する。
図3を参照すると、本発明の他の実施形態による電子認証における改ざん防止システム2はユーザ端末10、情報提供体20、予備情報提供体30及びネットワーク60を介してユーザ端末10と接続される情報提供サーバ40、又はネットワーク60を介してユーザ端末10と接続される制御対象端末50を有する。ネットワーク60はインターネットのような広域ネットワークである。
ただ、アクセスが制限される電子情報がユーザ端末10には保存されていないので、ユーザ端末10では必ずしもユーザの電子認証は必要ではなくなるため、ユーザ端末10は秘密鍵認証部17を備えていなくてもよい。
以下、アクセスが制限される対象が情報提供サーバ40に保存されている電子情報の場合について説明する。
ユーザ情報管理部46は、ユーザIDとパスワードなどの登録された個人情報を対応付けて管理し、記憶部43に保存する。
コンテンツ管理部47は、ユーザにアップロードして登録したい電子情報が一般の電子情報か、アクセスの制限が必要な重要な電子情報かを区別して登録できるように、ユーザのマイページに別々の登録画面を提供するようにしてもよい。
一方電子認証においては、送信元の公開鍵のペアとなる秘密鍵は正規の送信元しか保持していないという前提のもとに、送信元の秘密鍵で暗号化した認証用情報を受信した送信先にて、送信元から予め受信した公開鍵で復号化し、予め登録された認証用情報と復号化された認証用情報が一致する場合に電子認証が行われる。
ただし、情報提供サーバ40は単にアクセスが制限される電子情報を登録して保存するのみである場合、情報提供サーバ40側で復号する必要がないため、ユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に暗号化されたまま保存するようにしてもよい。ユーザはアクセスが制限される電子情報を閲覧したり改訂したりする際は、当該電子情報を暗号化されたままダウンロードし、ユーザ端末10側の秘密鍵を分散値により復元して当該電子情報を復号化することができる。改訂した電子情報は再びユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に送信して更新する。
あらかじめ登録した認証用情報と復号化した認証用情報が合致しない場合はユーザの電子認証は拒否されるので、なりすましを防止することができる。
制御部41は情報提供サーバ40の各構成要素が上記機能を果たすように制御し、マイクロプロセッサを含む制御基板などで具現化される。
ここでアクセスが制限される制御対象端末50は、安全や秘密情報を扱うような重要性の高い機器などで、例えば自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含む。アクセスが制限される制御対象端末50もいざというときにアクセスができなくなると重大な事故や問題につながる恐れがあるため、予備の分散値を生成することにより、制御ができなくなるという問題を回避することができる。
ユーザ端末10と制御対象端末50との通信の開始には必ずしもユーザIDやパスワードの入力は必要ではないことがあるので、実施形態によりユーザ情報管理部56は必要に応じてユーザからのパスワードの登録を受けつけてユーザIDを発行する。
このような構成とすることでユーザの電子認証がより厳密なものとなり、なりすまし等が起こりにくい安全性の高い改ざん防止システム2となる。
表示部54は、制御対象部57のステータスやユーザに対するコメントなどの表示を行う表示手段を含む。
制御部51は制御対象端末50の各構成要素が上記機能を果たすように制御する。
図4はユーザ端末10に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていることが前提となっている。
ユーザ端末10は段階S410で電子情報へのアクセス要求を受け付けると、段階S415にてユーザに対し分散値の入力要求を行う。
段階S450にて電子情報へのアクセスが終了し専用アプリケーションを終了する。このとき専用アプリケーションはユーザが閲覧したり改訂したりした電子情報を再び公開鍵で暗号化して記憶部13に保存するとともに秘密鍵復元のために取得した分散値や復元した秘密鍵は削除して第3者から見えないようにして処理を終了する。接続端子を通じて接続した情報提供体20及び/又は予備情報提供体30は取り外し、ユーザ端末10とは別に保管する。
図5においても、情報提供サーバ40に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていること、及びユーザが情報提供サーバ40にログインしユーザ端末10と情報提供サーバ40が通信可能な状態であることが前提となっている。
アクセスが制限される電子情報へのアクセス要求は情報提供サーバ40に送信され、情報提供サーバ40ではこれに対しユーザ端末10に対し認証用情報要求を送信する(段階S515)。
これに対し、ユーザは秘密鍵復元に必要な分散値を保存した情報提供体20及び/又は予備情報提供体30を使用してユーザ端末10に分散値を入力し、ユーザ端末10で分散値入力に予備情報提供体30が使用されたか否か、情報提供体20に対し受付禁止状態が設定されているかどうかを判別してから秘密鍵を復元するまでの流れ(段階S525〜S545)は、図4に示す段階S420〜S440と変わらない。
図6はアクセスの対象が、情報提供サーバ40に保存されたアクセスが制限される電子情報の代わりにアクセスが制限される制御対象端末50であるという点以外は基本的な電子認証の流れは図5で説明した内容と同様である。
10 ユーザ端末
11、21、31、41、51 制御部
12、22、32、42、52 入出力部
13、23、33、43、53 記憶部
14、44、54 表示部
15 秘密鍵生成部
16 分散値情報管理部
17、45、55 秘密鍵認証部
20 情報提供体
30 予備情報提供体
40 情報提供サーバ
46、56 ユーザ情報管理部
47 コンテンツ管理部
50 制御対象端末
57 制御対象部
60 ネットワーク
Claims (10)
- アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするユーザ端末と、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の少なくともいずれか一方を含む少なくとも1つの情報提供体と、前記情報提供体の予備となる少なくとも1つの予備情報提供体とを有する電子認証における改ざん防止システムであって、
前記電子情報は前記ユーザ端末、又はネットワークを介して前記ユーザ端末と接続される情報提供サーバに保存され、
前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、前記電子情報又は前記制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに使用される互いに相異なる分散値を保有し、
前記秘密鍵は、前記ユーザ端末が保存する分散値と前記情報提供体及び/又は前記予備情報提供体から提供される分散値とを組み合わせることで前記ユーザ端末にて復元され、
前記ユーザ端末は前記秘密鍵の復元時に前記予備情報提供体から分散値を提供された場合、次回の秘密鍵復元時以降、前記予備情報提供体によって代用された前記情報提供体からの分散値の提供を受け付けない受付禁止状態が設定されることを特徴とする電子認証における改ざん防止システム。 - 前記ユーザ端末が前記情報提供サーバに保存された前記電子情報にアクセスする場合、又は前記制御対象端末にアクセスする場合、前記情報提供サーバ又は制御対象端末は、前記ユーザ端末から前記秘密鍵により暗号化された認証用情報を受信し、前記情報提供サーバ又は制御対象端末が保存する公開鍵により前記認証用情報を復号化し、予め前記情報提供サーバ又は制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、前記ユーザ端末の電子認証を行うことを特徴とする請求項1に記載の電子認証における改ざん防止システム。
- 前記ユーザ端末が前記制御対象端末にアクセスする場合、前記制御対象端末は、前記復号化された認証用情報が予め前記制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、予め前記制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づき前記制御対象端末の制御に特定の制限を加えた上で前記ユーザ端末の電子認証を行うことを特徴とする請求項2に記載の電子認証における改ざん防止システム。
- 前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、固有の識別IDを保有し、前記ユーザ端末は、前記秘密鍵の復元時に分散値を提供する前記情報提供体又は前記予備情報提供体の識別IDを取得し、分散値を提供するのが前記予備情報提供体であるか否かを判別することを特徴とする請求項1乃至3のいずれか1項に記載の電子認証における改ざん防止システム。
- 前記ユーザ端末は、ユーザから前記受付禁止状態の解除の指示入力を受けると、前記情報提供体からの分散値の提供の受け付けを再開可能に設定することを特徴とする請求項1乃至4のいずれか1項に記載の電子認証における改ざん防止システム。
- 前記認証用情報には前記秘密鍵の復元時に使用した分散値を提供する前記ユーザ端末、前記情報提供体及び/又は前記予備情報提供体の識別IDを含み、前記情報提供サーバ又は制御対象端末は、前記認証用情報に特定の識別IDが含まれる場合、前記認証用情報の送信元の電子認証を行わないことを特徴とする請求項4に記載の電子認証における改ざん防止システム。
- 前記制御対象端末は、前記受信した認証用情報に含まれる前記情報提供体及び/又は前記予備情報提供体の識別IDを確認し、確認した識別IDを有する前記情報提供体及び/又は前記予備情報提供体からの直接の識別IDの入力を受け、前記受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、前記ユーザ端末の電子認証を行わないことを特徴とする請求項6に記載の電子認証における改ざん防止システム。
- 前記相異なる分散値はShamirの閾値理論に基づき予備の分散値を含んでn個(nは自然数)が生成され、n個の分散値の内、少なくともk個(kは自然数)の分散値を使用して前記秘密鍵が復元可能であり、前記nとkとはn>k≧2の関係式を満たし、
前記n個の分散値の内、初めに前記秘密鍵の復元に使用される少なくともk個の分散値は前記ユーザ端末と前記情報提供体とに1個ずつ保有され、残りの分散値は前記予備情報提供体に1個ずつ保存されることを特徴とする請求項1乃至7のいずれか1項に記載の電子認証における改ざん防止システム。 - 前記情報媒体は2次元バーコード若しくは電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコード若しくは電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であることを特徴とする請求項請求項1乃至8のいずれか1項に記載の電子認証における改ざん防止システム。
- 前記アクセスが制限される電子情報は、前記ユーザ端末、又は前記情報提供サーバ内で重要度が高い電子情報であり、
前記重要度が高い電子情報は契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含み、
前記制御対象端末は、自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含むことを特徴とする請求項1乃至9のいずれか1項に記載の電子認証における改ざん防止システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019167552A JP6644323B1 (ja) | 2019-09-13 | 2019-09-13 | 電子認証における改ざん防止システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019167552A JP6644323B1 (ja) | 2019-09-13 | 2019-09-13 | 電子認証における改ざん防止システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP6644323B1 JP6644323B1 (ja) | 2020-02-12 |
| JP2021044780A true JP2021044780A (ja) | 2021-03-18 |
Family
ID=69412168
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019167552A Active JP6644323B1 (ja) | 2019-09-13 | 2019-09-13 | 電子認証における改ざん防止システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6644323B1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7703804B1 (ja) * | 2025-03-10 | 2025-07-07 | 株式会社ジェーシービー | 情報処理方法、プログラム、及び情報処理装置 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2023119554A1 (ja) * | 2021-12-23 | 2023-06-29 | 富士通株式会社 | 制御方法、情報処理装置および制御プログラム |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04134943A (ja) * | 1990-09-26 | 1992-05-08 | Nec Corp | クロック供給装置 |
| JP2003333028A (ja) * | 2002-03-08 | 2003-11-21 | Matsushita Electric Ind Co Ltd | データ処理装置 |
| JP2006148668A (ja) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | 利用回数限定情報移転システム、および利用回数限定情報移転プログラム |
| JP2008234597A (ja) * | 2007-03-23 | 2008-10-02 | Toshiba Corp | データ処理装置及びプログラム |
| WO2019049408A1 (ja) * | 2017-09-08 | 2019-03-14 | ヘルスメディア株式会社 | 秘密情報復元可能値分散システムおよび方法 |
| JP2019125104A (ja) * | 2018-01-15 | 2019-07-25 | 三菱電機株式会社 | 認証装置、認証方法および認証システム |
-
2019
- 2019-09-13 JP JP2019167552A patent/JP6644323B1/ja active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04134943A (ja) * | 1990-09-26 | 1992-05-08 | Nec Corp | クロック供給装置 |
| JP2003333028A (ja) * | 2002-03-08 | 2003-11-21 | Matsushita Electric Ind Co Ltd | データ処理装置 |
| JP2006148668A (ja) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | 利用回数限定情報移転システム、および利用回数限定情報移転プログラム |
| JP2008234597A (ja) * | 2007-03-23 | 2008-10-02 | Toshiba Corp | データ処理装置及びプログラム |
| WO2019049408A1 (ja) * | 2017-09-08 | 2019-03-14 | ヘルスメディア株式会社 | 秘密情報復元可能値分散システムおよび方法 |
| JP2019125104A (ja) * | 2018-01-15 | 2019-07-25 | 三菱電機株式会社 | 認証装置、認証方法および認証システム |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7703804B1 (ja) * | 2025-03-10 | 2025-07-07 | 株式会社ジェーシービー | 情報処理方法、プログラム、及び情報処理装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6644323B1 (ja) | 2020-02-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8924724B2 (en) | Document encryption and decryption | |
| CN103080946B (zh) | 用于安全地管理文件的方法、安全设备、系统和计算机程序产品 | |
| US8327450B2 (en) | Digital safety deposit box | |
| US10397008B2 (en) | Management of secret data items used for server authentication | |
| CN103828293B (zh) | 用于用户认证的系统和方法 | |
| CN104662870B (zh) | 数据安全管理系统 | |
| US20120210126A1 (en) | Document encryption and decryption | |
| CN114175580A (zh) | 增强的安全加密和解密系统 | |
| US20080022099A1 (en) | Information transfer | |
| JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
| AU2020100734A4 (en) | Systems and methods for secure digital file sharing and authenticating | |
| AU2010267645A1 (en) | Method for remotely controlling and monitoring the data produced on desktop on desktop software | |
| EP4409827B1 (en) | A security system | |
| CN103154965A (zh) | 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品 | |
| AU2019204724C1 (en) | Cryptography chip with identity verification | |
| CN101335754B (zh) | 一种利用远程服务器进行信息验证的方法 | |
| US20150169896A1 (en) | File management system and method | |
| JP2009015766A (ja) | ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム | |
| JP6644323B1 (ja) | 電子認証における改ざん防止システム | |
| CN102222195B (zh) | 电子书阅读方法和系统 | |
| JP2002312326A (ja) | Usbインターフェイスを備える電子デバイスを用いた複数認証方法 | |
| WO2016125494A1 (ja) | 電子ペン、端末、署名照合システム、署名照合方法および記録媒体 | |
| JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
| JP5361850B2 (ja) | アクセス管理システム | |
| JP2006072664A (ja) | ファイル管理システム、およびファイル管理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190927 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191004 |
|
| A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191024 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191203 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191219 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6644323 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |