[go: up one dir, main page]

JP2021044780A - 電子認証における改ざん防止システム - Google Patents

電子認証における改ざん防止システム Download PDF

Info

Publication number
JP2021044780A
JP2021044780A JP2019167552A JP2019167552A JP2021044780A JP 2021044780 A JP2021044780 A JP 2021044780A JP 2019167552 A JP2019167552 A JP 2019167552A JP 2019167552 A JP2019167552 A JP 2019167552A JP 2021044780 A JP2021044780 A JP 2021044780A
Authority
JP
Japan
Prior art keywords
information
user terminal
electronic
information provider
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019167552A
Other languages
English (en)
Other versions
JP6644323B1 (ja
Inventor
宏一 石塚
Koichi Ishizuka
宏一 石塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aspiration Corp
Original Assignee
Aspiration Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aspiration Corp filed Critical Aspiration Corp
Priority to JP2019167552A priority Critical patent/JP6644323B1/ja
Application granted granted Critical
Publication of JP6644323B1 publication Critical patent/JP6644323B1/ja
Publication of JP2021044780A publication Critical patent/JP2021044780A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】秘密鍵を復元可能な複数の分散値に分散する改ざん防止システムにおいて、より安全性の高い暗号通信環境を提供する。【解決手段】システム1は、アクセスが制限される電子情報又は制御対象端末にアクセスするユーザ端末と、ユーザ端末に対して電子情報を提供可能で、且つ、電気的に分離可能な情報提供体と、予備情報提供体とを有する。ユーザ端末、情報提供体及び各予備情報提供体のは、電子情報又は制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに必要な相異なる分散値を保存する。秘密鍵は、ユーザ端末が保存する分散値と情報提供体及び/又は予備情報提供体から提供される分散値とを組み合わせることでユーザ端末にて復元される。ユーザ端末は、秘密鍵の復元時に予備情報提供体から分散値を提供された場合、次回復元時以降、予備情報提供体によって代用された情報提供体からの分散値の提供を受け付けない受付禁止状態を設定する。【選択図】図1

Description

本発明は、電子認証における改ざん防止システムに関し、特にアクセスが制限される電子情報へのアクセス、又はアクセスが制限される制御の対象となる制御対象端末へのアクセスの際の電子認証に必要な秘密鍵の復元に使用される複数の分散値を、予備を含めて複数の情報提供体に分散して保存し、予備の分散値の使用に伴い特定の分散値の使用を制限することで安全性を高めることが可能な電子認証における改ざん防止システムに関する。
スマートフォンやタブレット端末などの性能、処理能力が向上し、インターネットを通じてインターネットバンキングや仮想通貨取引等、秘匿性の高い重要な情報を処理する機会も増えてきている。これに伴いこうした携帯性を重視したユーザ端末機器に重要な情報が保存されることも増えてきている。通常こうした重要な情報にはユーザが設定するパスワード等が利用されるが、ユーザ端末機器の紛失、第3者によるハッキング、パスワード盗用による不正アクセス等によって重要な情報が流出するリスクは無いとは言えない。アクセスが制限されるべき情報はユーザ端末機器の中に限らない。
最近ではIoT技術の普及に伴い、インターネットに接続される機器や情報はますます増加しており、インターネットの利用価値はさらに高まりつつある。こうした中でインターネットを通じて様々な重要な電子情報の授受や重要な機器へのアクセス、遠隔制御など、財産や安全にかかわる通信も広く利用されている。
インターネットに接続されたサーバやパーソナルコンピュータに保存された個人情報の盗用、契約書などの重要書類の電子データの第3者による改ざん、著作権によって保護されるべき著作物の不正にアクセスした第3者による無断複製化、又は著作物そのものの改ざんなどが発生した場合、当事者や著作者の経済的な被害は甚大である。
また最近では自動車も制御用のコンピュータを搭載し、通信によって様々な情報を取得する技術が次々と開発されており、このような自動車がインターネットからの攻撃により制御用のコンピュータの制御を乗っ取られてしまうと、人命にかかわる事故につながるリスクとなる。こうした安全面にかかわるリスクは、自動車に限らず、例えばセンサなどのIoT機器を多く備える大規模なプラントなどでも、IoT機器が異常なデータを出力するように改ざんされたり、制御をつかさどるIoT機器が乗っ取られたりすると人命にかかわる事故につながりかねない。
このような重要な通信が増える一方で、悪意のある第三者による個人パスワードの盗用やシステムへの侵入、乗っ取り等の試みはインターネット上で日々発生し、後を絶たない。
そこで漏洩、改ざん、なりすまし等を防ぎ、通信の安全性を確保するための暗号化通信の技術も、多くが開発され実用化されている。
現在一般的に広く利用されている暗号化技術として、公開鍵と秘密鍵を用いた非対称暗号鍵方式が挙げられる。送信者と受信者が互いに暗号化及び復号化に使用される鍵を共有する共通鍵方式の場合、送信側にて共通鍵で暗号化した情報を送信し、受信側にて共通鍵で復号化することで暗号通信を行うが、暗号通信が成立する前の段階で共通鍵を通信相手に送付する必要があり、この時点で通信を傍受されると共通鍵が盗まれるという問題がある。
これに対し非対称暗号鍵方式では公開鍵で暗号化した情報は秘密鍵でしか復号化できず、逆に秘密鍵で暗号化した情報は公開鍵でしか復号化できない。このような関係にある鍵のペアを生成した送信者又は受信者は、通信相手に公開鍵を送信するが秘密鍵は送信せず自身で保持する。互いに相手の公開鍵を持ちあう通信者の一方が相手の公開鍵で暗号化して情報を送信すると秘密鍵を保持する他方の通信者しか復号化できないため、通信が傍受されたとしても第3者には解読ができないことから情報流出を防止することができる。
非対称暗号鍵方式は上記のような情報の流出防止の他、なりすましや乗っ取りなどを防止するためサーバなどへのアクセスの際の電子認証にも使用される。例えば、ユーザが、アクセスが制限される電子情報を提供するサーバにアクセスする際、認証に必要な情報を秘密鍵で暗号化してサーバに送信し、サーバ側にて公開鍵で復号化した後、復号化された情報と予め登録されたユーザの認証に必要な情報とを照合し、一致すれば当該ユーザは公開鍵に対応した秘密鍵を保有する正しいユーザとして電子認証を行う。
しかし、いずれの場合も第3者により秘密鍵が盗まれてしまうと、情報流出やサーバへの不正アクセスを防止できない。このため秘密鍵の盗難防止は重要な課題である。
特許文献1には、コンピュータによって実行される方法であって、交換される情報の処理に使用する秘密情報に基づいて、n個の秘密情報復元可能値を生成し、秘密情報は、生成したn個のシェアのうちの少なくともk個の秘密情報復元可能値を使用して復元可能であり、n≧k≧2であり、生成したn個の秘密情報復元可能値を、対応するn個の物理的記憶装置に記憶し、生成した秘密情報を削除する方法が開示されている。ここで秘密情報は秘密鍵であり、特許文献1の発明によれば、秘密鍵を復元することができる秘密情報復元可能値がn個の物理的記憶装置に記憶されるため、そのうちの1つが盗まれても秘密鍵が生成できないことから秘密鍵の安全性は向上する。
しかし、例えばk=2で、2個の秘密情報復元可能値で秘密鍵が復元可能である場合に、1個が盗まれてしまうと、残りの内の1個の秘密情報復元可能値を入手することで秘密鍵が復元できてしまうため、情報流出やなりすましのリスクが増大してしまう。
そこで秘密鍵自体を組合せにより復元可能な複数の分散値に分散することで秘密鍵の盗難のリスクを低減した上で、複数の分散値の1つが紛失或は盗難により第3者に亘っても情報流出やなりすましのリスクの増大を防ぐ、より安全性の高いシステムの提供が望まれる。
特開2019−050480号公報
本発明は、上記従来の電子認証における改ざん防止システムにおける問題点に鑑みてなされたものであって、本発明の目的は、アクセスが制限される電子情報へのアクセス、又はアクセスが制限される制御の対象となる制御対象端末へのアクセスの際の電子認証に必要な秘密鍵の復元に使用される複数の分散値を、予備を含めて複数の情報提供体に分散して保存し、予備の分散値の使用に伴い特定の分散値の使用を制限することで安全性を高めることが可能な電子認証における改ざん防止システムを提供することにある。
上記目的を達成するためになされた本発明による電子認証における改ざん防止システムは、アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするユーザ端末と、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の少なくともいずれか一方を含む少なくとも1つの情報提供体と、前記情報提供体の予備となる少なくとも1つの予備情報提供体とを有する電子認証における改ざん防止システムであって、前記電子情報は前記ユーザ端末、又はネットワークを介して前記ユーザ端末と接続される情報提供サーバに保存され、前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、前記電子情報又は前記制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに使用される互いに相異なる分散値を保有し、前記秘密鍵は、前記ユーザ端末が保存する分散値と前記情報提供体及び/又は前記予備情報提供体から提供される分散値とを組み合わせることで前記ユーザ端末にて復元され、前記ユーザ端末は前記秘密鍵の復元時に前記予備情報提供体から分散値を提供された場合、次回の秘密鍵復元時以降、前記予備情報提供体によって代用された前記情報提供体からの分散値の提供を受け付けない受付禁止状態が設定されることを特徴とする。
前記ユーザ端末が前記情報提供サーバに保存された前記電子情報にアクセスする場合、又は前記制御対象端末にアクセスする場合、前記情報提供サーバ又は制御対象端末は、前記ユーザ端末から前記秘密鍵により暗号化された認証用情報を受信し、前記情報提供サーバ又は制御対象端末が保存する公開鍵により前記認証用情報を復号化し、予め前記情報提供サーバ又は制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、前記ユーザ端末の電子認証を行うことが好ましい。
前記ユーザ端末が前記制御対象端末にアクセスする場合、前記制御対象端末は、前記復号化された認証用情報が予め前記制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、予め前記制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づき前記制御対象端末の制御に特定の制限を加えた上で前記ユーザ端末の電子認証を行うことが好ましい。
前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、固有の識別IDを保有し、前記ユーザ端末は、前記秘密鍵の復元時に分散値を提供する前記情報提供体又は前記予備情報提供体の識別IDを取得し、分散値を提供するのが前記予備情報提供体であるか否かを判別することが好ましい。
前記ユーザ端末は、ユーザから前記受付禁止状態の解除の指示入力を受けると、前記情報提供体からの分散値の提供の受け付けを再開可能に設定することが好ましい。
前記認証用情報には前記秘密鍵の復元時に使用した分散値を提供する前記ユーザ端末、前記情報提供体及び/又は前記予備情報提供体の識別IDを含み、前記情報提供サーバ又は制御対象端末は、前記認証用情報に特定の識別IDが含まれる場合、前記認証用情報の送信元の電子認証を行わないことが好ましい。
前記制御対象端末は、前記受信した認証用情報に含まれる前記情報提供体及び/又は前記予備情報提供体の識別IDを確認し、確認した識別IDを有する前記情報提供体及び/又は前記予備情報提供体からの直接の識別IDの入力を受け、前記受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、前記ユーザ端末の電子認証を行わないことが好ましい。
前記相異なる分散値はShamirの閾値理論に基づき予備の分散値を含んでn個(nは自然数)が生成され、n個の分散値の内、少なくともk個(kは自然数)の分散値を使用して前記秘密鍵が復元可能であり、前記nとkとはn>k≧2の関係式を満たし、前記n個の分散値の内、初めに前記秘密鍵の復元に使用される少なくともk個の分散値は前記ユーザ端末と前記情報提供体とに1個ずつ保有され、残りの分散値は前記予備情報提供体に1個ずつ保存されることが好ましい。
前記情報媒体は2次元バーコード若しくは電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコード若しくは電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であること
前記アクセスが制限される電子情報は、前記ユーザ端末、又は前記情報提供サーバ内で重要度が高い電子情報であり、前記重要度が高い電子情報は契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含み、前記制御対象端末は、自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含むことが好ましい。
本発明に係る電子認証における改ざん防止システムによれば、アクセスが制限される電子情報や、アクセスが制限される制御の対象となる制御対象端末へのアクセス時の電子認証に必要な秘密鍵は、必要な数を組み合わせることで秘密鍵を復元することが可能な複数の分散値に分散され、それぞれの分散値が別々の情報提供体(ユーザ端末、情報端末、予備情報端末、又は2次元バーコードなど)に保存されるため秘密鍵の盗難のリスクが低減される上、分散値の1つを保存した情報提供体が盗まれても、予備の分散値を使用した時点で盗まれた情報提供体の分散値が使用禁止になるため、情報流出やなりすまし、或はなりすましによるシステムへの侵入に伴う改ざんのリスクを増大させることなく安全な暗号通信環境を提供することが可能となる。
また、本発明に係る電子認証における改ざん防止システムによれば、情報提供体の識別IDを分散値の特定の桁に分離できるようにして埋め込むことができるので、情報提供体が盗難にあっても、当該情報提供体の識別IDを分離しないと分散値そのものが取り出せないため、安全性の高い暗号通信環境を提供することが可能となる。
さらに本発明に係る電子認証における改ざん防止システムによれば、制御対象端末による電子認証の際、予め制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づいて制御対象端末の制御に特定の制限を加えた上でユーザ端末の電子認証を行うことができるため、ユーザの年齢により制御対象端末の使用範囲を制限したり、ユーザの資格に応じて制御対象端末の使用できる機能を限定したりすることができる。
また、本発明に係る電子認証における改ざん防止システムによれば、制御対象端末は、ユーザ端末からアクセス要求に伴い送信される認証用情報から情報提供体及び/又は予備情報提供体の識別IDを確認すると、確認した識別IDを有する情報提供体及び/又は予備情報提供体からの直接の識別IDの入力を要求し、受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しないとユーザ端末の電子認証を行わないため、手元に実際に情報提供体及び/又は予備情報提供体を保有していないと電子認証が行われないため、第3者のなりすましを防止する安全性の高い暗号通信環境を提供することが可能となる。
本発明の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。 本発明の実施形態による電子認証における改ざん防止システムの秘密鍵を復元するための分散値の分散を説明する図である。 本発明の他の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。 本発明の実施形態によるユーザ端末の電子情報へのアクセス方法を説明するためのフローチャートである。 本発明の他の実施形態による情報提供サーバの電子情報へのアクセス方法を説明するためのフローチャートである。 本発明の他の実施形態による制御対象端末へのアクセス方法を説明するためのフローチャートである。
次に、本発明に係る電子認証における改ざん防止システムを実施するための形態の具体例を、図面を参照しながら詳細に説明する。
図1は、本発明の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。
図1を参照すると、本発明の一実施形態による電子認証における改ざん防止システム1は、ユーザ端末10、情報提供体20、及び予備情報提供体30を有する。
本発明に係る電子認証における改ざん防止システムは、アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするのに必要な秘密鍵の復元に使用される互いに相異なる分散値を、予めユーザ端末及び予備を含む複数の情報提供体に分散して保有させ、所定の数の分散値が揃わないと単独の機器では秘密鍵を復元できないようにすることでユーザ以外の第3者による不正アクセス、改ざんを防止するシステムであり、さらに分散値の1つが紛失などにより盗用されるリスクが発生した場合、予備の分散値を使用すると、それに伴い盗用されるリスクが発生した分散値の使用が受け付けられなくなるため、より安全性の高い改ざん防止システムである。
ここで情報提供体とは、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の総称であり、情報提供体の予備となる予備情報提供体も内容的には情報提供体と変わらない。情報端末は、例えばメモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータなどであり、情報媒体は、例えば2次元バーコードや電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコードや電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であるスマートフォン、タブレット端末、パーソナルコンピュータなどである。
本発明に係る電子認証における改ざん防止システムは、上記の様に盗用されるリスクが発生した分散値の使用が受け付けられなくなった後でも、分散値の1つの紛失が一時的なものであり、再度見つかって盗用されるリスクが解消された場合には、分散値の受付禁止の解除要求を入力して元に戻すことができるので、ユーザにとって利便性の良いシステムでもある。
図1に示す改ざん防止システム1は、アクセスが制限される電子情報がユーザ端末10に保存される実施形態に対応したシステムであり、情報提供体20が情報端末、予備情報提供体30が予備情報端末の場合である。図1に示す改ざん防止システム1では、ユーザ端末10に保存された、アクセスが制限される電子情報に、アクセスするのに必要な秘密鍵の復元に使用される分散値が、ユーザ端末10、情報提供体20、及び予備情報提供体30に分散されて保存され、秘密鍵の復元には少なくともユーザ端末10と、情報提供体20及び/又は予備情報提供体30とに保存された分散値が必要となる。
図1では情報提供体20、及び予備情報提供体30はそれぞれ1つの場合を示すが、秘密鍵の復元に使用される分散値の数に応じて、情報提供体20、及び予備情報提供体30はそれぞれ複数になることもある。
ユーザ端末10は、制御部11、入出力部12、記憶部13、表示部14、秘密鍵生成部15、分散値情報管理部16、及び秘密鍵認証部17を含む。
秘密鍵生成部15は、アクセスが制限される電子情報にアクセスするのに必要な秘密鍵を生成する。アクセスが制限される電子情報を安全に保存するため、対象の電子情報を暗号化して保存してもよい。この場合、秘密鍵生成部15は、秘密鍵の生成の際、秘密鍵とペアとなる公開鍵を合わせて生成する。公開鍵は電子情報を暗号化するのに使用可能であり、公開鍵で暗号化した電子情報は公開鍵自身では復号化できず、秘密鍵によってのみ復号化が可能となるような鍵である。このため秘密鍵が見える状態でユーザ端末10内に保存されていると、ユーザ端末10が盗難された時に、暗号化した電子情報でも秘密鍵で復号化して第3者に電子情報の中身を見られたり改ざんされたりする恐れがある。
そこで秘密鍵生成部15は、秘密鍵の生成後、秘密鍵を復元可能な複数の相異なる分散値を生成する。分散値の生成は例えばShamirの閾値理論に従い、秘密鍵の復元に必要な分散値の数をk個とする場合、k−1次の多項式f(x)を作成し、f(0)を秘密鍵の値、多項式f(x)を満たす任意の別々の点を分散値とする。k−1次の多項式f(x)においては、これを満足する点がk個あればk−1次の多項式f(x)が一意的に特定され、従って秘密鍵f(0)を求めることができる。しかし、k−1次の多項式f(x)を満たす点がk−1個以下では多項式f(x)の全ての定数を求めることができないことから秘密鍵f(0)を求めることはできない。
このような多項式の性質を利用して、秘密鍵生成部15は、複数の相異なる分散値を生成するが、このとき秘密鍵の復元に必要な数に加え、予備の分散値を含んで生成する。即ち秘密鍵生成部15が生成する分散値の数をn個とし、秘密鍵の復元に必要な数をk個とすると、2つの自然数nとkとは、下記の(1)式を満たすように生成される。
n>k≧2 ・・・(1)
このように分散値は少なくとも2つ揃わないと秘密鍵が復元できず、少なくとも1つの予備の分散値を含むように生成される。アクセスが制限される電子情報は重要度の高い情報であり、こうした重要度の高い電子情報としては契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含む。これらの重要度の高い電子情報は、必要な時には読み出せなければならない情報であるため、予備の分散値を生成することにより、分散値の1つが紛失や破損などで使用不可になった場合でも、アクセスできなくなるという問題を回避することができる。
秘密鍵生成部15が生成する分散値は、ユーザ端末10、情報提供体20、及び予備情報提供体30に分散されて保存されるが、分散保存については図2を参照して後述する。
秘密鍵の復元に使用される分散値が生成された後、秘密鍵は必要な分散値が揃えば復元可能となるので、元の形のまま残しておく必要がなくなる。そこで分散値を生成して分散保存した後は、元の秘密鍵は消去しても構わない。一実施形態では秘密鍵をユーザの電子認証に使用するため、秘密鍵に特定の情報を付加するなどの加工を加えた後、秘密鍵とペアとなる公開鍵で暗号化して記憶部13に保存する。ユーザ端末10が保有する分散値以外の分散値は、情報提供体20、及び予備情報提供体30に分散した段階でユーザ端末10からは削除する。
尚、ユーザ端末10とは異なる別の機器で秘密鍵と秘密鍵を復元するための分散値を生成し、予めユーザ端末10、情報提供体20、及び予備情報提供体30に分散値が分散されて保存されるようにしてもよい。この場合は、上述した初期の秘密鍵生成と秘密鍵復元に必要な分散値の生成は、秘密鍵生成部15で行う必要はない。
秘密鍵生成部15は、アクセスが制限される電子情報にアクセスする場合、ユーザ端末10自身が保存する分散値と、情報提供体20、及び/又は予備情報提供体30から取得した秘密鍵復元に必要な残りの分散値とを組み合わせて秘密鍵を復元する。
分散値情報管理部16は、秘密鍵復元のための分散値がユーザ端末10の他、どの情報提供体20、又は予備情報提供体30に分散されているか、また、それぞれの分散値が使用可か否か等の分散値に関する情報を分散値情報として更新管理する。
分散値が保存されている分散値提供体(ユーザ端末10、情報提供体20、及び予備情報提供体30、以下分散値を提供可能に保有する構成要素を総称して分散値提供体とも称す)を識別するために、改ざん防止システム1では、それぞれの分散値提供体に、固有の識別IDが付与される。
このように固有の識別IDによって分散値提供体が識別されることにより、改ざん防止システム1では、通常秘密鍵に使用する分散値が保存された情報提供体20を紛失したり盗まれたりして、予備の分散値を保存する予備情報提供体30が使用された場合に、予備情報提供体30により代用された元の情報提供体20は第3者により悪用されるリスクがあるために、この情報提供体20からの分散値を受付禁止とすることができる。
固有の識別IDは、分散値の生成の際に併せて生成され、分散値と共にそれぞれの分散値提供体に保存されるようにしてもよい。また、一実施形態では固有の識別IDは分散値の特定の桁に分離できるようにして埋め込まれてもよい。
秘密鍵生成部15は、秘密鍵復元のために、情報提供体20や予備情報提供体30から分散値を取得する際、識別IDを併せて取得することにより、どの分散値を使用して復元した秘密鍵かを識別することができる。また分散値に識別IDが埋め込まれている場合は、分散値と識別IDとを分離して、どの識別IDに基づく分散値かを識別することができる。
分散値情報管理部16は、生成された分散値の通し番号、その通し番号の分散値が保存されている分散値提供体の識別ID、及びそれぞれの分散値の使用可否を示すフラグを関連付けたテーブルとして管理し、記憶部13に保存する。
分散値の使用可否を示すフラグは例えば使用可であれば「0」とし、上述のように紛失したり盗まれたりして第3者により悪用されるリスクがある分散値提供体の分散値は「1」を記録して区別する。また一実施形態では予備情報提供体30が保存する分散値にはフラグを「2」として日常的に秘密鍵に使用する分散値が保存された情報提供体20と区別するようにしてもよい。このように区別することにより予備の分散値の使用を容易に識別することができる。必要により予備の分散値が使用される場合には、ユーザ端末10が、予め登録されたパスワード入力を要求するようにすることもできる。
秘密鍵生成部15は、秘密鍵復元の際、分散値と共に取得した識別IDを分散値情報管理部16に引き渡し、分散値情報管理部16は、分散値情報管理部16が管理するテーブルを参照して引き渡された識別IDに対する最新のフラグを秘密鍵生成部15に戻す。
秘密鍵生成部15は戻されたフラグを確認し、分散値を取得した分散値提供体の識別IDに受付禁止のフラグ「1」が入力されている場合は、秘密鍵の復元は行わない。
また、秘密鍵生成部15は秘密鍵復元の際、分散値と共に取得した識別IDに対応するフラグに、初めて予備情報提供体30からの分散値であることを示すフラグ「2」が含まれる場合、使用されなかった情報提供体20、即ち予備情報提供体30によって代用された情報提供体20に対するフラグを、受付禁止を示す値「1」に変更するよう分散値情報管理部16に要求する。これにより紛失したり盗まれたりして第3者により悪用されるリスクがある情報提供体20の次回以降の受付禁止状態が設定される。
ユーザが、アクセスの制限される電子情報にアクセスしようとする場合、偶々日常的に秘密鍵に使用する分散値が保存された情報提供体20が見つからず、やむを得ず予備情報提供体30を使用して当該電子情報にアクセスすることも起こり得る。この場合、見つけられなかった情報提供体20は、秘密鍵の復元に対して受付禁止状態が自動的に設定されるので、この情報提供体20が後から見つかっても、次回以降アクセスの制限される電子情報にアクセスするのには使用できなくなってしまう。またこれに伴い予備の分散値が減ってしまうため、次に同様の紛失があると、必要な電子情報にアクセスできなくなってしまうことも起こり得る。
そこで、秘密鍵生成部15は、いずれか1個の情報提供体20に対応するフラグが受付禁止を示す値「1」に変更された場合、ユーザが受付禁止状態の解除を指示する入力を行えるように、ユーザ端末10の表示部14に入力画面を提供する。入力画面の提供は、例えば受付禁止状態の解除を指示する入力を行う画面に誘導するためのアイコンを表示部14に表示するようにしてもよい。
ユーザにより受付禁止状態の解除が指示されると、該当する情報提供体20の識別IDに対応するフラグが、受付禁止を示す値「1」から使用可を示す「0」に戻される。
ここではフラグの値は「0」、「1」、「2」として区別するように示したが、これは1つの実施形態であって、このような数値に限る必要はない。それぞれの分散値が使用可か否かが識別できれば、文字でもよいし、他の表記方法であってもよい。
秘密鍵認証部17は、ユーザがアクセスの制限される電子情報にアクセスしようとする場合、ユーザの電子認証を行う。上記の様に秘密鍵生成部15が秘密鍵復元の際、分散値を提供する分散値提供体の識別IDに対するフラグを確認するため、秘密鍵認証部17は、受付禁止状態のフラグが対応付けられた情報提供体20が使用されずに秘密鍵が復元されれば、不正使用の可能性は低いので、正しい秘密鍵の復元をもってユーザの電子認証を行ってもよい。また、秘密鍵に特定の情報を付加するなどの加工を加えた後、公開鍵で暗号化して保存している場合は、復元された秘密鍵により、加工されて保存された秘密鍵の情報を復号化し、復元された秘密鍵と復号化された秘密鍵との一致性や、復号化された特定情報、例えば秘密鍵の復元に使用すべき識別ID情報や復元に必要なパスワードなどを確認してユーザの電子認証を行うようにしてもよい。
入出力部12は、情報提供体20や予備情報提供体30から、秘密鍵復元に必要な分散値や識別IDなどの情報を入力するためのデータ入力手段を備える。また秘密鍵復元に必要な分散値を生成し、情報提供体20や予備情報提供体30に分散保存するためのデータ出力手段を備える。更にユーザが情報提供体20に対する受付禁止状態の解除指示の入力やアイコンの選択などのユーザによる入力のためのキーボード、タッチパネル、マウスなどの入力手段のいずれかを備える。アクセスが制限される電子情報が仮想通貨のウォレットの様に通信回線を通して情報の授受が必要なものの場合は通信手段も備える。
情報提供体20や予備情報提供体30はメモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータ等様々な形態であり得るため、入出力部12は、これらの形態に合わせたデータ入出力手段を備える。データ入出力手段は、例えばメモリカードやUSBメモリの場合は挿入するための端子であり、ICカードの場合は近距離無線通信のための通信手段である。
記憶部13は、ユーザ端末10自身の分散値、識別IDの他、アクセスが制限される電子情報などを保存する。また記憶部13は、ユーザ端末10にて秘密鍵の生成や復元などを行うための専用アプリケーションやユーザ端末10自身の基本動作を制御する制御プログラムなどのプログラムを保存する。記憶部13はメモリ半導体やハードディスクドライブなどの記憶手段で具現化される。
表示部14は、アクセスが制限される電子情報の表示や情報提供体20に対する受付禁止状態の解除指示のための入力画面の表示などを行う。また必要により制御プログラムなどのプログラムの表示を行う。表示部14は液晶パネルや有機ELパネルなどで具現化される。
制御部11は、ユーザ端末10の各構成要素が上記で説明した機能を果たすように制御する。制御部11はマイクロコンピュータなどの半導体装置を含む制御回路により具現化される。
ユーザ端末10はスマートフォン、タブレット端末、パーソナルコンピュータなどで具現化される。
情報提供体20が情報端末のような電子機器の場合、情報提供体20は、制御部21、入出力部22、及び記憶部23を備える。情報提供体20はユーザ端末10に対し分散値、識別IDを含む電子情報を提供可能で、且つ電気的に分離可能な電子機器であればどのような形態でも構わない。例えば、情報提供体20は、メモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータなどである。秘密鍵の復元に使用する分散値が3つ以上必要の場合、情報提供体20は複数となるが、その場合複数の情報提供体20は同じものであってもよいし、異なる形態の機器であってもよい。
入出力部22は、ユーザ端末10に対し、情報提供体20が保存する分散値や識別IDを出力し、初期の段階においてユーザ端末10又はそれ以外の分散値を生成する機器から分散値や識別IDの入力を受ける。こうしたデータの入出力は、情報提供体20がメモリカード、USBメモリの場合は入出力端子、ICカードの場合は近距離無線通信手段を通じて行われる。情報提供体20がスマートフォン、タブレット端末、パーソナルコンピュータなどの場合は広域のネットワークを介してユーザ端末10との通信が可能であるが、広域のネットワークを介すると通信中の分散値の第3者への流出のリスクが高まるため、ユーザ端末10への分散値の提供は近距離無線通信又は有線接続によるデータの授受に限定される。
記憶部23は、秘密鍵の復元に使用する分散値及び識別IDを保存する。記憶部23は情報提供体20の形態に応じて、半導体メモリ装置やハードディスクドライブなどの記憶手段で具現化される。
制御部21は、入出力部22や記憶部23が上記の機能を果たすよう制御する。
予備情報提供体30は、秘密鍵の復元に使用される分散値を保存する情報提供体20の予備として使用されるものであり、予備情報提供体30も電子機器の場合、情報提供体20と同様に分散値と識別IDとを保存する。予備情報提供体30は、予備として使用されるという端末機器としての位置づけが相違する以外は情報提供体20と変わるものではない。情報提供体20が、メモリカード、USBメモリ、ICカードなどのように様々な機器形態があるように予備情報提供体30の機器形態も様々であり、予備情報提供体30の機器形態は、情報提供体20の機器形態と同じであってもよいし、異なっていてもよい。また予備情報提供体30が複数ある場合、複数の予備情報提供体30は同じ機器形態でもよいし、それぞれ異なっていてもよい。
図1では、予備情報提供体30は、制御部31、入出力部32、及び記憶部33を備える様に示すが、これらはそれぞれ情報提供体20の、制御部21、入出力部22、及び記憶部23と実質的に変わらない。
以上のように図1に示す改ざん防止システム1における情報提供体20、予備情報提供体30はそれぞれ情報端末、予備情報端末と称される電子機器であるが、情報提供体20、予備情報提供体30はユーザ端末10で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体であってもよい。情報媒体は、例えば2次元バーコードや電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコードや電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器である。
情報提供体20、予備情報提供体30が印刷物の場合、情報提供体20、予備情報提供体30は図1の情報提供体20、予備情報提供体30に示すような制御部(21、31)、入出力部(22、32)、及び記憶部(23、33)などの構成要素は備えず、紙などの媒体上に印刷された画像として分散値や識別IDなどの情報を保有し、ユーザ端末10に画像としてこれら情報を提供する。
この場合、図1には示さないが、ユーザ端末10は、情報提供体20、予備情報提供体30が提供する画像を取得するため、カメラなどの画像取得部、及び取得した画像から画像処理により必要な情報を抽出する画像処理部をさらに有する。
情報提供体20、予備情報提供体30が、分散値等の情報を画像として提供可能な表示装置を備える電子機器である場合、情報提供体20、予備情報提供体30は図1の情報提供体20、予備情報提供体30に示すような制御部(21、31)、入出力部(22、32)、及び記憶部(23、33)などの構成要素を含むとともに、画像として情報を提供する表示装置を備える。この場合もユーザ端末10が画像取得部と画像処理部とを備えることは、情報提供体20、予備情報提供体30が、印刷物の場合と同様である。
尚、上記説明では情報提供体20と予備情報提供体30とは、共に情報端末、予備情報端末のような電子機器、共に印刷物、又は共に画像として情報提供可能な表示装置を備える電子機器のように説明したが、情報提供体20と予備情報提供体30とは、同じ種類である必要はなく、情報提供体20が情報端末で、予備情報提供体30が画像を提供する印刷物のように異なる種類の分散値を提供する分散値提供体であっても構わない。
ユーザ端末10によって行われる秘密鍵の生成、分散値の生成や分散値の取得による秘密鍵の復号化等は、予め、或は後からユーザ端末10に提供される専用アプリケーションにより行われる。専用アプリケーションは、専用アプリケーションを提供するサーバの提供するWebサイトからユーザ端末10にダウンロードするようにしてもよい。専用アプリケーションは、ダウンロードするユーザ端末10によらず、共通のものであってもよいし、ダウンロードするユーザ端末10毎に個別に異なる形で提供されてもよい。ユーザ端末10毎に個別に異なる形で提供される場合、ユーザ端末10が保存する分散値は専用アプリケーションに埋め込まれた形で提供され、分散値として別に記憶部13に保存する必要が無いように提供されてもよい。
図2は、本発明の実施形態による電子認証における改ざん防止システムの秘密鍵を復元するための分散値の分散を説明する図である。
図2を参照すると、始めに秘密鍵の復元に必要な分散値が生成される。図2では分散値としては予備を含めてn個(nは自然数)が生成され、この内k個(kは自然数)を使用して秘密鍵の復元が可能である実施形態を示す。
秘密鍵の復元に必要な分散値の生成は、ユーザ端末10によって行ってもよいし、ユーザ端末10とは異なる他の機器によって行われるものであってもよい。分散値の生成に伴い生成する分散値の数と同じ数の識別IDが生成される。生成された分散値と識別IDは予め用意された分散値提供体に分散保存される。識別IDは予め用意され分散値を保存するそれぞれの分散値提供体に保存されていてもよい。分散値提供体が印刷物の場合、分散値や識別IDはこれらの情報を含む画像として紙などの媒体に印刷されることで当該分散値提供体に保有される。分散値や識別IDはそれぞれ個別の画像として印刷されてもよいし、分散値と識別IDを合わせて含む画像として印刷されてもよい。
生成したn個の分散値には便宜上1からnの通し番号が付与され、この内、第1の分散値はユーザ端末10に保存され、第2から第kの分散値が情報提供体20(20_(1)、・・・20_(k−1))に保存される。残る第k+1から第nの分散値が予備情報提供体30(30_(1)、・・・30_(n−k))に保存される。
図2の実施形態では、第1の分散値を保存するユーザ端末10は、識別IDとしてA001を保存するスマートフォンであり、第2の分散値を保存する情報提供体20_(1)は、識別IDとしてA002を保存するICカードであり、第kの分散値を保存する情報提供体20_(k−1)は、識別IDとしてA00kを保存するUSBメモリであり、第k+1の分散値を保存する予備情報提供体30_(1)は、識別IDとしてA00k+1を保存するメモリカードであり、第nの分散値を保存する予備情報提供体30_(n−k)は、識別IDとしてA00nを保有する2次元コードを印刷した印刷物である。このように分散値を保存する分散値提供体は様々な形態が適用可能である。図2のような分散値提供体組合せの他の分散値提供体の組み合わせでもよいし、同じ種類の分散値提供体としてもよい。
ユーザ端末10は、自身が保存する第1の分散値と、情報提供体20(20_(1)、・・・20_(k−1))に保存される第2から第kの分散値とを組み合わせて秘密鍵を復元する。
n個の分散値はもともと区別があるものではなく、任意のk個を使用して秘密鍵の復元が可能であるが、便宜的に日常的に秘密鍵の復元に使用する分散値を第1から第kの分散値とし、それ以外の分散値を予備の分散値と区分する。即ち、日常的に秘密鍵の復元に使用する分散値を保存するのが情報提供体20であり、予備の分散値を保存するのが予備情報提供体30である。このようにして使い分けることにより、通常と違う分散値が使用された時を盗難のリスクが発生したと認識することができるようになる。
ユーザ端末10の分散値情報管理部16は、分散値の通し番号とそれに対応する識別ID、及び各分散値の使用可否を示すフラグをテーブルにして関連付けて管理する。
図2では予め第2から第kの分散値を保存する分散値提供体を情報提供体20とするように示したが、分散値を保存した段階では各分散値提供体の区別は行わず、初めて秘密鍵の復元が行われた時に使用された分散値提供体の内、ユーザ端末10以外を情報提供体20、秘密鍵の復元に使用されなかった分散値を保存する分散値提供体を予備情報提供体30とし、予備情報提供体30のフラグを予備であることを示すフラグ「2」に設定するようにしてもよい。
図3は、本発明の他の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。
図3を参照すると、本発明の他の実施形態による電子認証における改ざん防止システム2はユーザ端末10、情報提供体20、予備情報提供体30及びネットワーク60を介してユーザ端末10と接続される情報提供サーバ40、又はネットワーク60を介してユーザ端末10と接続される制御対象端末50を有する。ネットワーク60はインターネットのような広域ネットワークである。
本発明の他の実施形態による電子認証における改ざん防止システム2が、図1に示す電子認証における改ざん防止システム1と異なるのは、改ざん防止システム2が、ネットワーク60を介してユーザ端末10と接続される情報提供サーバ40、及び/又はネットワーク60を介してユーザ端末10と接続される制御対象端末50を有する点である。また、アクセスが制限される電子情報がユーザ端末10ではなく、情報提供サーバ40に保存されている点である。
ユーザ端末10、又はユーザ端末10と異なる別の機器で秘密鍵復元のための分散値が生成され、予め情報提供体20、及び予備情報提供体30に識別IDと共に分散保存されることや、ユーザ端末10においてユーザ端末10自信が保存する分散値と、情報提供体20及び/又は予備情報提供体30から取得した秘密鍵復元のために必要な他の分散値とを組み合わせて秘密鍵を生成することなどは改ざん防止システム1で説明した内容と変わらない。
ただ、アクセスが制限される電子情報がユーザ端末10には保存されていないので、ユーザ端末10では必ずしもユーザの電子認証は必要ではなくなるため、ユーザ端末10は秘密鍵認証部17を備えていなくてもよい。
改ざん防止システム2ではアクセスが制限される対象が、ユーザ端末10とは物理的に異なる位置に保存されるため、ユーザ端末10からアクセスが制限される対象にアクセスする際、ユーザ端末10の電子認証が必要となる。
以下、アクセスが制限される対象が情報提供サーバ40に保存されている電子情報の場合について説明する。
情報提供サーバ40は、制御部41、入出力部42、記憶部43、表示部44、秘密鍵認証部45、ユーザ情報管理部46、及びコンテンツ管理部47を備える。
ユーザ情報管理部46は、アクセスが制限される電子情報を登録するユーザの情報を管理する。アクセスが制限される電子情報の登録を希望するユーザは、初めにユーザ端末10により情報提供サーバ40が提供するWebサイトの登録画面にアクセスし、氏名、メールアドレスやログインに必要なパスワードなどの個人情報を登録する。ユーザ情報管理部46は、こうしたユーザの初期登録時に、ユーザ毎に固有のユーザIDを発行してユーザ端末10に送信するとともに、Webサイト上でユーザ固有の表示画面であるマイページを設定する。次回以降ユーザが情報提供サーバ40のマイページにアクセスする際は、ユーザIDとパスワードの入力が必要となる。
ユーザ情報管理部46は、ユーザIDとパスワードなどの登録された個人情報を対応付けて管理し、記憶部43に保存する。
コンテンツ管理部47は、ユーザが情報提供サーバ40に保存したい電子情報をユーザ端末10から送信すると、送信元のユーザIDと関連付けを行い、記憶部43にユーザ別に保存する。また、ユーザが情報提供サーバ40に保存したい電子情報が、特に改ざんなどによりユーザが重大な損失を被る可能性のある重要な電子情報の場合、コンテンツ管理部47は、受信した重要な電子情報を、特別な電子認証が必要な情報として一般の電子情報とは区別してユーザ別に保存する。
重要な電子情報はユーザ端末10から送信中に盗用されても内容が読み取れないようにユーザ端末10にて暗号化して送信する。この場合、コンテンツ管理部47は暗号化されたまま電子情報を記憶部43に保存する。暗号化に使用する鍵は、情報提供サーバ40側で生成した秘密鍵と公開鍵のペア鍵の内、予めユーザ端末10に送信された公開鍵か、ユーザ端末10で秘密鍵の生成に伴い、秘密鍵のペア鍵として生成する公開鍵であることが好ましい。
コンテンツ管理部47は、ユーザにアップロードして登録したい電子情報が一般の電子情報か、アクセスの制限が必要な重要な電子情報かを区別して登録できるように、ユーザのマイページに別々の登録画面を提供するようにしてもよい。
秘密鍵認証部45は、ユーザがユーザ端末10を使用して、アクセスが制限される電子情報にアクセスしようとする場合、ユーザの電子認証を行う。ユーザが情報提供サーバ40にアクセスが制限される電子情報を登録する際、又は初期のユーザ登録の際にユーザ端末10と情報提供サーバ40ではそれぞれ秘密鍵と、秘密鍵のペア鍵である公開鍵を生成し、互いの公開鍵を交換して保存する。公開鍵で暗号化した情報はこれとペアとなる秘密鍵でしか復号化できない。逆に秘密鍵で暗号化した情報はペアとなる公開鍵でしか復号化できない。
通常重要な電子情報の授受を行う場合、送信元では送信先から受信した送信先の公開鍵で重要な電子情報を暗号化して送信し、暗号化した電子情報を受信した送信先で、送信先の秘密鍵にて復号化することで安全に重要な電子情報を送ることができる。
一方電子認証においては、送信元の公開鍵のペアとなる秘密鍵は正規の送信元しか保持していないという前提のもとに、送信元の秘密鍵で暗号化した認証用情報を受信した送信先にて、送信元から予め受信した公開鍵で復号化し、予め登録された認証用情報と復号化された認証用情報が一致する場合に電子認証が行われる。
そこで、ユーザが情報提供サーバ40にアクセスが制限される電子情報を登録する際は、ユーザ端末10では予め情報提供サーバ40から受信した情報提供サーバ40の公開鍵で暗号化して情報提供サーバ40に送信して登録を行う。
ただし、情報提供サーバ40は単にアクセスが制限される電子情報を登録して保存するのみである場合、情報提供サーバ40側で復号する必要がないため、ユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に暗号化されたまま保存するようにしてもよい。ユーザはアクセスが制限される電子情報を閲覧したり改訂したりする際は、当該電子情報を暗号化されたままダウンロードし、ユーザ端末10側の秘密鍵を分散値により復元して当該電子情報を復号化することができる。改訂した電子情報は再びユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に送信して更新する。
こうして情報提供サーバ40に登録したアクセスが制限される電子情報にアクセスするのには、次回以降電子認証が必要となる。そのためユーザ端末10からアクセスが制限される電子情報にアクセスしようとすると、秘密鍵認証部45は、ユーザ端末10に認証用情報の送信を要求する。これに対しユーザ端末10から認証用情報を復元した秘密鍵により暗号化して送信すると、秘密鍵認証部45は、受信した認証用情報を予め入手したユーザ端末10側の公開鍵で復号化し、認証用情報が予めユーザ情報管理部46が管理する個人情報に含まれる認証用情報と合致する場合にユーザの電子認証を行う。このように認証用情報は個人情報に含まれる任意の項目から選択するようにする。
あらかじめ登録した認証用情報と復号化した認証用情報が合致しない場合はユーザの電子認証は拒否されるので、なりすましを防止することができる。
またユーザ端末10で秘密鍵と分散値が生成された際、又はユーザ端末10で分散値により秘密鍵が復元された際、ユーザ端末10から秘密鍵の復元に使用される分散値提供体の識別IDを情報提供サーバ40に送信して予め登録しておき、ユーザ端末10にて認証用情報を生成する際、暗号化に必要な秘密鍵を復元するのに使用した識別IDを認証用情報に含めてもよい。これにより秘密鍵認証部45は、秘密鍵の復元に使用される分散値提供体の識別IDを含めてユーザの正当性を判定し電子認証をすることが可能となる。
図1を参照して説明したように、特定の分散値提供体に受付禁止状態が設定されたり、その後受付禁止状態が解除されたりした場合も、その都度ユーザ端末10から分散値提供体のフラグを情報提供サーバ40に送信して更新することにより、秘密鍵認証部45は、正しい分散値提供体からの分散値により復元された秘密鍵かどうかを含めてユーザの正当性を判定することが可能となり、受付禁止状態が設定された特定の分散値提供体の識別IDが含まれる場合、秘密鍵認証部45は電子認証を行わないので、より安全性の高い改ざん防止システム2が提供可能である。
入出力部42はネットワーク60を介してユーザ端末10から個人情報、電子情報、認証用情報などの各種の情報を受信したり、公開鍵を交換したりするための通信手段を含む。また情報提供サーバ40に文字情報や指示を入力するためのキーボードやマウスなどの入力手段も有する。
記憶部43は、ユーザ端末10から送信されるユーザの個人情報や電子情報などの他、情報提供サーバ40を制御する制御プログラムなどを保存する。記憶部43は、アクセスが制限される電子情報を保存するエリアを、一般の電子情報を保存するエリアと分けて保存するようにしてもよい。記憶部43は、半導体メモリ装置やハードディスクドライブなどの記憶装置で具現化される。
表示部44は、ユーザ端末10から送信されるユーザの個人情報などの他、必要により情報提供サーバ40を制御する制御プログラムなどを表示する表示画面を備える。
制御部41は情報提供サーバ40の各構成要素が上記機能を果たすように制御し、マイクロプロセッサを含む制御基板などで具現化される。
以上アクセスが制限される電子情報がユーザ端末10に保存される改ざん防止システム1とアクセスが制限される電子情報が情報提供サーバ40に保存される改ざん防止システム2についてそれぞれ説明したが、アクセスが制限される電子情報がユーザ端末10にも情報提供サーバ40にも保存される実施形態としてもよく、その場合は改ざん防止システム1と改ざん防止システム2で説明した内容がともに当てはまるように改ざん防止システムが構成される。
アクセスが制限される対象はユーザ端末10や情報提供サーバ40に保存される電子情報に限らない。図3に示すように、アクセスが制限される制御対象端末50に対しても同様の電子認証が適用可能である。
ここでアクセスが制限される制御対象端末50は、安全や秘密情報を扱うような重要性の高い機器などで、例えば自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含む。アクセスが制限される制御対象端末50もいざというときにアクセスができなくなると重大な事故や問題につながる恐れがあるため、予備の分散値を生成することにより、制御ができなくなるという問題を回避することができる。
図3を参照すると、アクセスが制限される制御対象端末50は、制御部51、入出力部52、記憶部53、表示部54、秘密鍵認証部55、ユーザ情報管理部56、及び制御対象部57を備える。
アクセスが制限される制御対象端末50は情報提供サーバ40とは異なり、アクセスが制限される電子情報を保存することは無いので情報提供サーバ40が備えるコンテンツ管理部47に相当するものは備えていない。その代り制御対象端末50の駆動や通信などの制御の対象となる制御対象部57を備える。制御対象部57は、例えば制御対象端末50が自動車であればドアの開閉ユニットやエンジン始動のスタータユニットであり、ドローンの場合は駆動用モータであり、IoT機器や通信用ルータでは通信設定などの通信制御ユニットなどである。
制御対象端末50におけるユーザの電子認証の方法は、基本的には情報提供サーバ40が行うユーザの電子認証と同様である。即ち制御対象端末50にアクセスを希望するユーザは、初めにユーザ端末10により氏名、メールアドレスなどの個人情報を登録する。このときユーザ端末10と制御対象端末50とがネットワーク60を介して直接通信可能な場合は、ユーザ端末10から制御対象端末50に直接登録を行う。
図3には示していないが、ユーザ端末10と制御対象端末50との間に制御対象端末50の運営会社などが提供する中継サーバを設けてもよい。この場合中継サーバが提供するWebサイトにユーザ登録用の画面を設けたり、ユーザ登録に伴いマイページを設定したりすることも可能となる。
中継サーバを介しても介さなくても、登録時に送信したユーザの個人情報は、制御対象端末50のユーザ情報管理部56に登録される。
ユーザ端末10と制御対象端末50との通信の開始には必ずしもユーザIDやパスワードの入力は必要ではないことがあるので、実施形態によりユーザ情報管理部56は必要に応じてユーザからのパスワードの登録を受けつけてユーザIDを発行する。
秘密鍵認証部55は、アクセスが制限される制御対象端末50の制御対象部57にアクセスを希望するユーザの電子認証を行う。秘密鍵認証部55は、ユーザから制御対象部57へのアクセス要求を受けると、ユーザ端末10に認証用情報の送信を要求する。これに対しユーザ端末10から認証用情報を復元した秘密鍵により暗号化して送信すると、秘密鍵認証部55は、受信した認証用情報を予め入手したユーザ端末10側の公開鍵で復号化し、認証用情報が予めユーザ情報管理部56が管理する個人情報に含まれる認証用情報と合致する場合にユーザの電子認証を行う。
このとき前述のように認証用情報には、ユーザ端末10にて認証用情報を生成する際、暗号化に必要な秘密鍵を復元するのに使用した分散値提供体の識別IDを認証用情報に含めてもよい。また、受付禁止状態が設定された特定の分散値提供体の識別IDが含まれるか否かをユーザの正当性の判定に加えることも情報提供サーバ40について説明した内容と同様である。
一実施形態では秘密鍵認証部55は、受信した認証用情報に含まれる情報提供体20及び/又は予備情報提供体30の識別IDを確認し、確認した識別IDを有する情報提供体20及び/又は予備情報提供体30からの直接の識別IDの入力を受け、受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、ユーザ端末10の電子認証を行わない。即ち、秘密鍵の復元に使用した分散値を保存する情報提供体20及び/又は予備情報提供体30を手元に持っているユーザが正規のユーザであると考えられるため、秘密鍵認証部55は、ユーザに対し秘密鍵の復元に使用した分散値を保存する情報提供体20及び/又は予備情報提供体30からの識別IDの直接入力を要求する。
このため制御対象端末50は情報提供体20及び/又は予備情報提供体30からの直接入力のための入力端子や近距離無線通信手段を有する。逆に制御しようとする制御対象端末50の入力手段に合わせた情報提供体20又は予備情報提供体30に分散値を保存するような構成としてもよい。
制御対象端末50が自動車の場合、例えばユーザ端末10が自動車のスマートキーであり、近距離無線通信手段を有するように構成した運転免許証が情報提供体20とするような構成も可能である。この場合運転免許証がないとエンジンがかからないので無免許運転や免許不携帯を防止することができる。
このような構成とすることでユーザの電子認証がより厳密なものとなり、なりすまし等が起こりにくい安全性の高い改ざん防止システム2となる。
また、制御対象端末50の場合は制御を全て開放すると問題が生じることが起こり得る。例えば自動車の場合、高齢者のように事故のポテンシャルが高いユーザには運転範囲の制限や、安全装備の完備された自動車への限定などが今後起こり得る。またドローンの場合は飛行禁止エリアなども設定されているため、ユーザの資格により用途や飛行区域の制限が与えられる可能性もある。
そこで一実施形態では、ユーザの個人情報の登録の際、ユーザの個人情報に関連する年齢や資格などのメタデータを合わせて保存しておき、秘密鍵認証部55にてユーザの電子認証を行う際、予め制御対象端末50に保存されたユーザ固有の認証用情報のメタデータに基づき制御対象部57の制御に特定の制限を加えた上でユーザ端末10の電子認証を行う。
入出力部52は、ネットワーク60を介してユーザ端末10から個人情報、電子情報、認証用情報などの各種の情報を受信したり、制御対象部57のモータの回転数や通信制御の設定情報などの情報を送信したりするための通信手段を含む。また電子認証の際、情報提供体20や予備情報提供体30からの直接の情報入力を行う場合はこれらの接続のための端子や近距離無線通信などの通信手段を備える。
記憶部53は、ユーザ端末10から送信されるユーザの個人情報や電子情報などの他、制御対象端末50自身を制御する制御プログラムなどを保存する。
表示部54は、制御対象部57のステータスやユーザに対するコメントなどの表示を行う表示手段を含む。
制御部51は制御対象端末50の各構成要素が上記機能を果たすように制御する。
図4は本発明の本発明の実施形態によるユーザ端末の電子情報へのアクセス方法を説明するためのフローチャートである。
図4はユーザ端末10に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていることが前提となっている。
図4を参照すると、アクセスが制限される電子情報にアクセスしようとするユーザは、段階S405にてユーザ端末10の専用アプリケーションを起動して当該電子情報へのアクセス要求を行う。専用アプリケーションは専用アプリケーションを提供するサーバから予めダウンロードしたもので、アクセスが制限される電子情報にアクセスの際の電子認証などの制御の他秘密鍵の生成や分散値の生成などを実行するように構成されたプログラムである。
ユーザ端末10は段階S410で電子情報へのアクセス要求を受け付けると、段階S415にてユーザに対し分散値の入力要求を行う。
これに対し、ユーザは秘密鍵復元に必要な分散値を保存した情報提供体20及び/又は予備情報提供体30を使用して、ユーザ端末10に分散値を入力する(段階S420)。このとき情報提供体20及び/又は予備情報提供体30がUSBメモリやメモリカードの場合は、ユーザ端末10の接続端子にそのまま接続し、ICカードの場合は近距離無線通信を利用してユーザ端末10に分散値を入力する。また2次元バーコードなどの画像として分散値を入力する場合はユーザ端末10が備えるカメラなどで撮影することで画像として入力後画像処理により分散値を読み出す。ユーザ端末10は、分散値と共に分散値を提供する情報提供体20及び/又は予備情報提供体30の識別IDを取得する。
ユーザ端末10は、取得した識別IDが予備情報提供体30の識別IDか否かを判別する(段階S425)。取得した識別IDが予備情報提供体30の識別IDか否かは分散値情報管理部16が管理するテーブルを参照し、取得した識別IDに対応するフラグを確認することで判別することができる。取得した識別IDが予備情報提供体30の識別IDであった場合、ユーザ端末10は、予備情報提供体30によって代用された情報提供体20のフラグの値を変更して受付禁止を設定する(段階S430)。
段階S425で取得した識別IDがいずれも情報提供体20の識別IDであった場合、ユーザ端末10は、段階S435にて情報提供体20の識別IDに受付禁止が設定されているか否かを判別する。情報提供体20の識別IDに受付禁止が設定されている場合はユーザの電子認証は行わず、そのまま処理を終了する。情報提供体20の識別IDに受付禁止が設定されていなければ、段階S440にてユーザ端末10は分散値を組み合わせて秘密鍵を復元する。
次いで、ユーザ端末10は段階S445にてユーザの電子認証を行いユーザの電子情報へのアクセスを承認する。電子認証は例えば秘密鍵を復元した分散値が、ユーザ端末10と、受付禁止の設定されていない情報提供体20との組み合わせで正しく使用されていれば、ユーザが正規のユーザであるとして認証してもよい。一実施形態では、復元した秘密鍵により、予め公開鍵により暗号化された秘密鍵を復号化し、復元した秘密鍵と復号化した秘密鍵が一致するかどうかでユーザの電子認証を行うようにする。
電子認証後は、ユーザは電子情報にアクセスして、自由に閲覧したり改訂したりすることができる。アクセスが制限される電子情報が予め公開鍵で暗号化してある場合でも、復元した秘密鍵により復号化ができるので同様に閲覧や改訂が可能となる。
段階S450にて電子情報へのアクセスが終了し専用アプリケーションを終了する。このとき専用アプリケーションはユーザが閲覧したり改訂したりした電子情報を再び公開鍵で暗号化して記憶部13に保存するとともに秘密鍵復元のために取得した分散値や復元した秘密鍵は削除して第3者から見えないようにして処理を終了する。接続端子を通じて接続した情報提供体20及び/又は予備情報提供体30は取り外し、ユーザ端末10とは別に保管する。
図5は、本発明の他の実施形態による情報提供サーバの電子情報へのアクセス方法を説明するためのフローチャートである。
図5においても、情報提供サーバ40に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていること、及びユーザが情報提供サーバ40にログインしユーザ端末10と情報提供サーバ40が通信可能な状態であることが前提となっている。
図5を参照すると、アクセスが制限される電子情報にアクセスしようとするユーザは、段階S505にてユーザ端末10の専用アプリケーションを起動し、続けて当該電子情報へのアクセス要求を行う(段階S510)。
アクセスが制限される電子情報へのアクセス要求は情報提供サーバ40に送信され、情報提供サーバ40ではこれに対しユーザ端末10に対し認証用情報要求を送信する(段階S515)。
ユーザ端末10は、認証用情報要求を受信するとユーザに対し分散値の入力要求を行う(段階S520)。
これに対し、ユーザは秘密鍵復元に必要な分散値を保存した情報提供体20及び/又は予備情報提供体30を使用してユーザ端末10に分散値を入力し、ユーザ端末10で分散値入力に予備情報提供体30が使用されたか否か、情報提供体20に対し受付禁止状態が設定されているかどうかを判別してから秘密鍵を復元するまでの流れ(段階S525〜S545)は、図4に示す段階S420〜S440と変わらない。
次いでユーザ端末10は復元した秘密鍵により認証用情報を暗号化して情報提供サーバ40に送信する(段階S550)。認証用情報は予め情報提供サーバ40に登録したユーザの個人情報の内から予め選択されたいずれかの項目または複数の項目の組み合わせである。
復元された秘密鍵により暗号化した認証用情報を受信した情報提供サーバ40では、予めユーザ端末10から受信して保存していたユーザ端末10側の公開鍵で、認証用情報を復号化し(段階S555)、復号化した認証用情報が予め登録されたユーザの個人情報の中の認証用情報と一致するか否かを判定する(段階S560)。二つの認証用情報が一致する場合、暗号化した認証用情報を送信したユーザは、正しい認証用情報を保存しているとともに公開鍵のペアとなる正しい秘密鍵を復元できたと判断できることから、情報提供サーバ40は、このユーザは正規のユーザであるとして、ユーザの電子認証を行う(段階S565)。一方二つの認証用情報が一致しない場合、認証用情報の送信元は第3者によるなりすましの可能性もあることから情報提供サーバ40はユーザの電子認証を行わず処理を終了する(段階S570)。
電子認証後は、ユーザは必要とする電子情報をダウンロードして、閲覧したり改訂したりすることが可能となる。尚、重要な電子情報は暗号化されて保存されていることが好ましく、実施形態では暗号化に使用する鍵としてはユーザ端末10側の公開鍵か、情報提供サーバ40側の公開鍵により暗号化を行う。電子情報がユーザ端末10側の公開鍵で暗号化されている場合は、そのままユーザ端末10にダウンロードして、電子情報にアクセスするために復元した秘密鍵で復号化することによりユーザが閲覧できるようになる。一方電子情報が情報提供サーバ40側の公開鍵により暗号化されている場合は、一度情報提供サーバ40側の秘密鍵で復号化した後、ユーザ端末10側の公開鍵で暗号化してからユーザ端末10へのダウンロードを行う。いずれの場合も電子情報は暗号化されて送信されるので第3者による改ざんを防止することができる。
電子情報の閲覧又は改訂などの処理が終了するとユーザは電子情報へのアクセスを終了し(段階S575)、分散値取得のための情報提供体20又は予備情報提供体30が接続されている場合はこれらを取り外す。このときユーザ端末10が保存する分散値以外の分散値は消去する。また段階S575で改訂などにより更新が必要になった電子情報は暗号化した後情報提供サーバ40に送信し、情報提供サーバ40にて更新を行う。
図6は、本発明の他の実施形態による制御対象端末へのアクセス方法を説明するためのフローチャートである。
図6はアクセスの対象が、情報提供サーバ40に保存されたアクセスが制限される電子情報の代わりにアクセスが制限される制御対象端末50であるという点以外は基本的な電子認証の流れは図5で説明した内容と同様である。
ただし制御対象端末50は、駆動部を備えていたり、通信制御に信頼性、安全性が求められたりするなど電子情報とは異なる機能が備えられているため、電子認証には変形例があり得る。
変形例の1つとして、図6には示さないが、図6の電子認証を行う段階S665において、ユーザの個人情報登録の際に併せて保存したメタデータに基づき、制御対象端末50の制御に特定の制限を加えた上でユーザ端末10の電子認証を行ってもよい。これにより、制御対象端末50に対してユーザの運転範囲を制限したり、用途を限定したり、通信制御の設定項目を制限したりすることができる。
また別の変形例として、これも図6に示さないが、図6の電子認証を行う段階S665の前において、制御対象端末50は秘密鍵を復元するのに使用した分散値を保存する情報提供体20又は予備情報提供体30からの直接の情報入力を要求し、正しい情報入力が得られれば段階S665にて電子認証を行うようにしてもよい。これにより制御対象端末50にアクセスしようとしているものは正しい分散値を保有するユーザであるとの判断が追加されユーザの正当性がより厳密に行われるようになる。このような構成とすることにより、自動車のリレーアタックによる盗難も防止することができる。
以上、本発明の実施形態について図面を参照しながら詳細に説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の技術的範囲から逸脱しない範囲内で多様に変更することが可能である。
1、2 改ざん防止システム
10 ユーザ端末
11、21、31、41、51 制御部
12、22、32、42、52 入出力部
13、23、33、43、53 記憶部
14、44、54 表示部
15 秘密鍵生成部
16 分散値情報管理部
17、45、55 秘密鍵認証部
20 情報提供体
30 予備情報提供体
40 情報提供サーバ
46、56 ユーザ情報管理部
47 コンテンツ管理部
50 制御対象端末
57 制御対象部
60 ネットワーク

Claims (10)

  1. アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするユーザ端末と、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の少なくともいずれか一方を含む少なくとも1つの情報提供体と、前記情報提供体の予備となる少なくとも1つの予備情報提供体とを有する電子認証における改ざん防止システムであって、
    前記電子情報は前記ユーザ端末、又はネットワークを介して前記ユーザ端末と接続される情報提供サーバに保存され、
    前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、前記電子情報又は前記制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに使用される互いに相異なる分散値を保有し、
    前記秘密鍵は、前記ユーザ端末が保存する分散値と前記情報提供体及び/又は前記予備情報提供体から提供される分散値とを組み合わせることで前記ユーザ端末にて復元され、
    前記ユーザ端末は前記秘密鍵の復元時に前記予備情報提供体から分散値を提供された場合、次回の秘密鍵復元時以降、前記予備情報提供体によって代用された前記情報提供体からの分散値の提供を受け付けない受付禁止状態が設定されることを特徴とする電子認証における改ざん防止システム。
  2. 前記ユーザ端末が前記情報提供サーバに保存された前記電子情報にアクセスする場合、又は前記制御対象端末にアクセスする場合、前記情報提供サーバ又は制御対象端末は、前記ユーザ端末から前記秘密鍵により暗号化された認証用情報を受信し、前記情報提供サーバ又は制御対象端末が保存する公開鍵により前記認証用情報を復号化し、予め前記情報提供サーバ又は制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、前記ユーザ端末の電子認証を行うことを特徴とする請求項1に記載の電子認証における改ざん防止システム。
  3. 前記ユーザ端末が前記制御対象端末にアクセスする場合、前記制御対象端末は、前記復号化された認証用情報が予め前記制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、予め前記制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づき前記制御対象端末の制御に特定の制限を加えた上で前記ユーザ端末の電子認証を行うことを特徴とする請求項2に記載の電子認証における改ざん防止システム。
  4. 前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、固有の識別IDを保有し、前記ユーザ端末は、前記秘密鍵の復元時に分散値を提供する前記情報提供体又は前記予備情報提供体の識別IDを取得し、分散値を提供するのが前記予備情報提供体であるか否かを判別することを特徴とする請求項1乃至3のいずれか1項に記載の電子認証における改ざん防止システム。
  5. 前記ユーザ端末は、ユーザから前記受付禁止状態の解除の指示入力を受けると、前記情報提供体からの分散値の提供の受け付けを再開可能に設定することを特徴とする請求項1乃至4のいずれか1項に記載の電子認証における改ざん防止システム。
  6. 前記認証用情報には前記秘密鍵の復元時に使用した分散値を提供する前記ユーザ端末、前記情報提供体及び/又は前記予備情報提供体の識別IDを含み、前記情報提供サーバ又は制御対象端末は、前記認証用情報に特定の識別IDが含まれる場合、前記認証用情報の送信元の電子認証を行わないことを特徴とする請求項4に記載の電子認証における改ざん防止システム。
  7. 前記制御対象端末は、前記受信した認証用情報に含まれる前記情報提供体及び/又は前記予備情報提供体の識別IDを確認し、確認した識別IDを有する前記情報提供体及び/又は前記予備情報提供体からの直接の識別IDの入力を受け、前記受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、前記ユーザ端末の電子認証を行わないことを特徴とする請求項6に記載の電子認証における改ざん防止システム。
  8. 前記相異なる分散値はShamirの閾値理論に基づき予備の分散値を含んでn個(nは自然数)が生成され、n個の分散値の内、少なくともk個(kは自然数)の分散値を使用して前記秘密鍵が復元可能であり、前記nとkとはn>k≧2の関係式を満たし、
    前記n個の分散値の内、初めに前記秘密鍵の復元に使用される少なくともk個の分散値は前記ユーザ端末と前記情報提供体とに1個ずつ保有され、残りの分散値は前記予備情報提供体に1個ずつ保存されることを特徴とする請求項1乃至7のいずれか1項に記載の電子認証における改ざん防止システム。
  9. 前記情報媒体は2次元バーコード若しくは電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコード若しくは電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であることを特徴とする請求項請求項1乃至8のいずれか1項に記載の電子認証における改ざん防止システム。
  10. 前記アクセスが制限される電子情報は、前記ユーザ端末、又は前記情報提供サーバ内で重要度が高い電子情報であり、
    前記重要度が高い電子情報は契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含み、
    前記制御対象端末は、自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含むことを特徴とする請求項1乃至9のいずれか1項に記載の電子認証における改ざん防止システム。
JP2019167552A 2019-09-13 2019-09-13 電子認証における改ざん防止システム Active JP6644323B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019167552A JP6644323B1 (ja) 2019-09-13 2019-09-13 電子認証における改ざん防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019167552A JP6644323B1 (ja) 2019-09-13 2019-09-13 電子認証における改ざん防止システム

Publications (2)

Publication Number Publication Date
JP6644323B1 JP6644323B1 (ja) 2020-02-12
JP2021044780A true JP2021044780A (ja) 2021-03-18

Family

ID=69412168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019167552A Active JP6644323B1 (ja) 2019-09-13 2019-09-13 電子認証における改ざん防止システム

Country Status (1)

Country Link
JP (1) JP6644323B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7703804B1 (ja) * 2025-03-10 2025-07-07 株式会社ジェーシービー 情報処理方法、プログラム、及び情報処理装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023119554A1 (ja) * 2021-12-23 2023-06-29 富士通株式会社 制御方法、情報処理装置および制御プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04134943A (ja) * 1990-09-26 1992-05-08 Nec Corp クロック供給装置
JP2003333028A (ja) * 2002-03-08 2003-11-21 Matsushita Electric Ind Co Ltd データ処理装置
JP2006148668A (ja) * 2004-11-22 2006-06-08 Ntt Data Corp 利用回数限定情報移転システム、および利用回数限定情報移転プログラム
JP2008234597A (ja) * 2007-03-23 2008-10-02 Toshiba Corp データ処理装置及びプログラム
WO2019049408A1 (ja) * 2017-09-08 2019-03-14 ヘルスメディア株式会社 秘密情報復元可能値分散システムおよび方法
JP2019125104A (ja) * 2018-01-15 2019-07-25 三菱電機株式会社 認証装置、認証方法および認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04134943A (ja) * 1990-09-26 1992-05-08 Nec Corp クロック供給装置
JP2003333028A (ja) * 2002-03-08 2003-11-21 Matsushita Electric Ind Co Ltd データ処理装置
JP2006148668A (ja) * 2004-11-22 2006-06-08 Ntt Data Corp 利用回数限定情報移転システム、および利用回数限定情報移転プログラム
JP2008234597A (ja) * 2007-03-23 2008-10-02 Toshiba Corp データ処理装置及びプログラム
WO2019049408A1 (ja) * 2017-09-08 2019-03-14 ヘルスメディア株式会社 秘密情報復元可能値分散システムおよび方法
JP2019125104A (ja) * 2018-01-15 2019-07-25 三菱電機株式会社 認証装置、認証方法および認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7703804B1 (ja) * 2025-03-10 2025-07-07 株式会社ジェーシービー 情報処理方法、プログラム、及び情報処理装置

Also Published As

Publication number Publication date
JP6644323B1 (ja) 2020-02-12

Similar Documents

Publication Publication Date Title
US8924724B2 (en) Document encryption and decryption
CN103080946B (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
US8327450B2 (en) Digital safety deposit box
US10397008B2 (en) Management of secret data items used for server authentication
CN103828293B (zh) 用于用户认证的系统和方法
CN104662870B (zh) 数据安全管理系统
US20120210126A1 (en) Document encryption and decryption
CN114175580A (zh) 增强的安全加密和解密系统
US20080022099A1 (en) Information transfer
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
AU2020100734A4 (en) Systems and methods for secure digital file sharing and authenticating
AU2010267645A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
EP4409827B1 (en) A security system
CN103154965A (zh) 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品
AU2019204724C1 (en) Cryptography chip with identity verification
CN101335754B (zh) 一种利用远程服务器进行信息验证的方法
US20150169896A1 (en) File management system and method
JP2009015766A (ja) ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP6644323B1 (ja) 電子認証における改ざん防止システム
CN102222195B (zh) 电子书阅读方法和系统
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
WO2016125494A1 (ja) 電子ペン、端末、署名照合システム、署名照合方法および記録媒体
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP5361850B2 (ja) アクセス管理システム
JP2006072664A (ja) ファイル管理システム、およびファイル管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190927

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191004

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191219

R150 Certificate of patent or registration of utility model

Ref document number: 6644323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250