JP6644323B1 - Tamper prevention system for electronic authentication - Google Patents

Tamper prevention system for electronic authentication Download PDF

Info

Publication number
JP6644323B1
JP6644323B1 JP2019167552A JP2019167552A JP6644323B1 JP 6644323 B1 JP6644323 B1 JP 6644323B1 JP 2019167552 A JP2019167552 A JP 2019167552A JP 2019167552 A JP2019167552 A JP 2019167552A JP 6644323 B1 JP6644323 B1 JP 6644323B1
Authority
JP
Japan
Prior art keywords
information
user terminal
electronic
information provider
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019167552A
Other languages
Japanese (ja)
Other versions
JP2021044780A (en
Inventor
宏一 石塚
宏一 石塚
Original Assignee
アスピレイション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アスピレイション株式会社 filed Critical アスピレイション株式会社
Priority to JP2019167552A priority Critical patent/JP6644323B1/en
Application granted granted Critical
Publication of JP6644323B1 publication Critical patent/JP6644323B1/en
Publication of JP2021044780A publication Critical patent/JP2021044780A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】秘密鍵を復元可能な複数の分散値に分散する改ざん防止システムにおいて、より安全性の高い暗号通信環境を提供する。【解決手段】システム1は、アクセスが制限される電子情報又は制御対象端末にアクセスするユーザ端末と、ユーザ端末に対して電子情報を提供可能で、且つ、電気的に分離可能な情報提供体と、予備情報提供体とを有する。ユーザ端末、情報提供体及び各予備情報提供体のは、電子情報又は制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに必要な相異なる分散値を保存する。秘密鍵は、ユーザ端末が保存する分散値と情報提供体及び/又は予備情報提供体から提供される分散値とを組み合わせることでユーザ端末にて復元される。ユーザ端末は、秘密鍵の復元時に予備情報提供体から分散値を提供された場合、次回復元時以降、予備情報提供体によって代用された情報提供体からの分散値の提供を受け付けない受付禁止状態を設定する。【選択図】図1The present invention provides a more secure cryptographic communication environment in a falsification prevention system that disperses a secret key into a plurality of dispersible values that can be restored. A system includes: a user terminal that accesses electronic information or a control target terminal to which access is restricted; an information provider that can provide electronic information to the user terminal and that can be electrically separated. , A preliminary information provider. The user terminal, the information provider, and each of the preliminary information providers store different variance values necessary for restoring electronic information or a secret key required for electronic authentication when accessing the control target terminal. The secret key is restored at the user terminal by combining the shared value stored by the user terminal with the shared value provided by the information provider and / or the preliminary information provider. If the user terminal is provided with the shared value from the spare information provider when restoring the secret key, the user terminal will not accept the provision of the shared value from the information provider substituted by the spare information provider after the next restoration. Set. [Selection diagram] Fig. 1

Description

本発明は、電子認証における改ざん防止システムに関し、特にアクセスが制限される電子情報へのアクセス、又はアクセスが制限される制御の対象となる制御対象端末へのアクセスの際の電子認証に必要な秘密鍵の復元に使用される複数の分散値を、予備を含めて複数の情報提供体に分散して保存し、予備の分散値の使用に伴い特定の分散値の使用を制限することで安全性を高めることが可能な電子認証における改ざん防止システムに関する。   The present invention relates to a tamper prevention system in electronic authentication, and particularly to a confidential information required for electronic authentication when accessing electronic information to which access is restricted or a control target terminal to be controlled for which access is restricted. Security is achieved by distributing multiple variances used for key recovery to multiple information providers, including spares, and limiting the use of specific variances with the use of spare variances. The present invention relates to a falsification prevention system in electronic authentication that can increase the security.

スマートフォンやタブレット端末などの性能、処理能力が向上し、インターネットを通じてインターネットバンキングや仮想通貨取引等、秘匿性の高い重要な情報を処理する機会も増えてきている。これに伴いこうした携帯性を重視したユーザ端末機器に重要な情報が保存されることも増えてきている。通常こうした重要な情報にはユーザが設定するパスワード等が利用されるが、ユーザ端末機器の紛失、第3者によるハッキング、パスワード盗用による不正アクセス等によって重要な情報が流出するリスクは無いとは言えない。アクセスが制限されるべき情報はユーザ端末機器の中に限らない。   The performance and processing capability of smartphones and tablet terminals have been improved, and opportunities for processing highly confidential and important information such as Internet banking and virtual currency transactions via the Internet have been increasing. Along with this, important information is increasingly stored in such user terminal devices that emphasize portability. Usually, passwords and the like set by the user are used for such important information. However, it can be said that there is no risk that important information leaks due to loss of the user terminal device, hacking by a third party, unauthorized access due to password theft, and the like. Absent. The information whose access should be restricted is not limited to the user terminal device.

最近ではIoT技術の普及に伴い、インターネットに接続される機器や情報はますます増加しており、インターネットの利用価値はさらに高まりつつある。こうした中でインターネットを通じて様々な重要な電子情報の授受や重要な機器へのアクセス、遠隔制御など、財産や安全にかかわる通信も広く利用されている。
インターネットに接続されたサーバやパーソナルコンピュータに保存された個人情報の盗用、契約書などの重要書類の電子データの第3者による改ざん、著作権によって保護されるべき著作物の不正にアクセスした第3者による無断複製化、又は著作物そのものの改ざんなどが発生した場合、当事者や著作者の経済的な被害は甚大である。
Recently, with the spread of IoT technology, devices and information connected to the Internet are increasing more and more, and the use value of the Internet is further increasing. Under these circumstances, communications relating to property and security, such as exchange of various important electronic information, access to important devices, and remote control through the Internet, are widely used.
Theft of personal information stored in a server or personal computer connected to the Internet, falsification of electronic data of important documents such as contracts by a third party, and unauthorized access to copyrighted works protected by copyright. Unauthorized copying or falsification of the copyrighted work itself, etc., can cause enormous economic damage to the parties and authors.

また最近では自動車も制御用のコンピュータを搭載し、通信によって様々な情報を取得する技術が次々と開発されており、このような自動車がインターネットからの攻撃により制御用のコンピュータの制御を乗っ取られてしまうと、人命にかかわる事故につながるリスクとなる。こうした安全面にかかわるリスクは、自動車に限らず、例えばセンサなどのIoT機器を多く備える大規模なプラントなどでも、IoT機器が異常なデータを出力するように改ざんされたり、制御をつかさどるIoT機器が乗っ取られたりすると人命にかかわる事故につながりかねない。   Recently, automobiles are also equipped with control computers, and technologies for acquiring various information by communication are being developed one after another. Such automobiles have been hijacked by the control of the control computer by attacks from the Internet. If this happens, there is a risk of a fatal accident. Such safety-related risks are not limited to automobiles. For example, even in large-scale plants equipped with many IoT devices such as sensors, IoT devices that are tampered to output abnormal data or control IoT devices are controlled. Being hijacked can lead to life-threatening accidents.

このような重要な通信が増える一方で、悪意のある第三者による個人パスワードの盗用やシステムへの侵入、乗っ取り等の試みはインターネット上で日々発生し、後を絶たない。
そこで漏洩、改ざん、なりすまし等を防ぎ、通信の安全性を確保するための暗号化通信の技術も、多くが開発され実用化されている。
While such important communications are increasing, attempts by malicious third parties to steal personal passwords, invade the system, take over, etc. occur on a daily basis on the Internet, and there is no end to this.
Therefore, many encryption communication technologies for preventing leakage, falsification, spoofing, and the like and ensuring communication security have been developed and put into practical use.

現在一般的に広く利用されている暗号化技術として、公開鍵と秘密鍵を用いた非対称暗号鍵方式が挙げられる。送信者と受信者が互いに暗号化及び復号化に使用される鍵を共有する共通鍵方式の場合、送信側にて共通鍵で暗号化した情報を送信し、受信側にて共通鍵で復号化することで暗号通信を行うが、暗号通信が成立する前の段階で共通鍵を通信相手に送付する必要があり、この時点で通信を傍受されると共通鍵が盗まれるという問題がある。   An asymmetric encryption key system using a public key and a secret key is one of the encryption techniques generally and widely used at present. In the case of a common key method in which the sender and the receiver share a key used for encryption and decryption with each other, the information encrypted with the common key is transmitted on the transmitting side, and the information is decrypted with the common key on the receiving side. In such a case, the encrypted communication is performed, but it is necessary to send the common key to the communication partner at a stage before the encrypted communication is established. At this point, if the communication is intercepted, the common key is stolen.

これに対し非対称暗号鍵方式では公開鍵で暗号化した情報は秘密鍵でしか復号化できず、逆に秘密鍵で暗号化した情報は公開鍵でしか復号化できない。このような関係にある鍵のペアを生成した送信者又は受信者は、通信相手に公開鍵を送信するが秘密鍵は送信せず自身で保持する。互いに相手の公開鍵を持ちあう通信者の一方が相手の公開鍵で暗号化して情報を送信すると秘密鍵を保持する他方の通信者しか復号化できないため、通信が傍受されたとしても第3者には解読ができないことから情報流出を防止することができる。   On the other hand, in the asymmetric encryption key method, information encrypted with the public key can be decrypted only with the private key, and conversely, information encrypted with the private key can be decrypted only with the public key. The sender or receiver that generates the key pair having such a relationship transmits the public key to the communication partner but does not transmit the private key but holds the key itself. If one of the communicating parties having the other party's public key encrypts the information with the other party's public key and transmits the information, only the other communicating party holding the secret key can decrypt the information. Since the information cannot be decrypted, information leakage can be prevented.

非対称暗号鍵方式は上記のような情報の流出防止の他、なりすましや乗っ取りなどを防止するためサーバなどへのアクセスの際の電子認証にも使用される。例えば、ユーザが、アクセスが制限される電子情報を提供するサーバにアクセスする際、認証に必要な情報を秘密鍵で暗号化してサーバに送信し、サーバ側にて公開鍵で復号化した後、復号化された情報と予め登録されたユーザの認証に必要な情報とを照合し、一致すれば当該ユーザは公開鍵に対応した秘密鍵を保有する正しいユーザとして電子認証を行う。
しかし、いずれの場合も第3者により秘密鍵が盗まれてしまうと、情報流出やサーバへの不正アクセスを防止できない。このため秘密鍵の盗難防止は重要な課題である。
The asymmetric encryption key method is used for electronic authentication when accessing a server or the like in order to prevent spoofing or takeover, in addition to the above-described information leakage prevention. For example, when a user accesses a server that provides electronic information whose access is restricted, information necessary for authentication is encrypted with a secret key and transmitted to the server, and after decrypting with a public key on the server side, The decrypted information is collated with information necessary for authentication of a user registered in advance, and if they match, the user performs electronic authentication as a correct user holding a secret key corresponding to the public key.
However, in either case, if the secret key is stolen by a third party, leakage of information and unauthorized access to the server cannot be prevented. Therefore, prevention of the secret key theft is an important issue.

特許文献1には、コンピュータによって実行される方法であって、交換される情報の処理に使用する秘密情報に基づいて、n個の秘密情報復元可能値を生成し、秘密情報は、生成したn個のシェアのうちの少なくともk個の秘密情報復元可能値を使用して復元可能であり、n≧k≧2であり、生成したn個の秘密情報復元可能値を、対応するn個の物理的記憶装置に記憶し、生成した秘密情報を削除する方法が開示されている。ここで秘密情報は秘密鍵であり、特許文献1の発明によれば、秘密鍵を復元することができる秘密情報復元可能値がn個の物理的記憶装置に記憶されるため、そのうちの1つが盗まれても秘密鍵が生成できないことから秘密鍵の安全性は向上する。   Patent Document 1 discloses a method executed by a computer, in which n pieces of secret information restorable values are generated based on secret information used for processing of exchanged information, and the secret information is generated by the generated n Can be restored using at least k secret information restorable values of the shares, and n ≧ k ≧ 2, and the generated n secret information restorable values are replaced by n corresponding physical There is disclosed a method of deleting secret information stored in a dynamic storage device and generated. Here, the secret information is a secret key, and according to the invention of Patent Document 1, the secret information restorable value capable of restoring the secret key is stored in n physical storage devices. Since the secret key cannot be generated even if it is stolen, the security of the secret key is improved.

しかし、例えばk=2で、2個の秘密情報復元可能値で秘密鍵が復元可能である場合に、1個が盗まれてしまうと、残りの内の1個の秘密情報復元可能値を入手することで秘密鍵が復元できてしまうため、情報流出やなりすましのリスクが増大してしまう。
そこで秘密鍵自体を組合せにより復元可能な複数の分散値に分散することで秘密鍵の盗難のリスクを低減した上で、複数の分散値の1つが紛失或は盗難により第3者に亘っても情報流出やなりすましのリスクの増大を防ぐ、より安全性の高いシステムの提供が望まれる。
However, for example, when k = 2 and the secret key can be restored with two secret information restorable values, if one is stolen, one of the remaining secret information restorable values is obtained. By doing so, the secret key can be restored, and the risk of information leakage and spoofing increases.
Therefore, the risk of the secret key being stolen is reduced by distributing the secret key itself to a plurality of dispersible values that can be restored by a combination. It is desirable to provide a more secure system that prevents an increase in the risk of information leakage and spoofing.

特開2019−050480号公報JP 2019-05480 A

本発明は、上記従来の電子認証における改ざん防止システムにおける問題点に鑑みてなされたものであって、本発明の目的は、アクセスが制限される電子情報へのアクセス、又はアクセスが制限される制御の対象となる制御対象端末へのアクセスの際の電子認証に必要な秘密鍵の復元に使用される複数の分散値を、予備を含めて複数の情報提供体に分散して保存し、予備の分散値の使用に伴い特定の分散値の使用を制限することで安全性を高めることが可能な電子認証における改ざん防止システムを提供することにある。   SUMMARY OF THE INVENTION The present invention has been made in view of the problems in the above-described conventional tampering prevention system in electronic authentication, and an object of the present invention is to control access to electronic information to which access is restricted or control to which access is restricted. The multiple shared values used for the recovery of the secret key required for electronic authentication when accessing the control target terminal subject to the above are distributed and stored in multiple information providers including the spare, and the spare It is an object of the present invention to provide a falsification prevention system in electronic authentication that can increase security by restricting use of a specific dispersion value with use of a dispersion value.

上記目的を達成するためになされた本発明による電子認証における改ざん防止システムは、アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするユーザ端末と、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の少なくともいずれか一方を含む少なくとも1つの情報提供体と、前記情報提供体の予備となる少なくとも1つの予備情報提供体とを有する電子認証における改ざん防止システムであって、前記電子情報は前記ユーザ端末、又はネットワークを介して前記ユーザ端末と接続される情報提供サーバに保存され、前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、前記電子情報又は前記制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに使用される互いに相異なる分散値を保有し、前記秘密鍵は、前記ユーザ端末が保存する分散値と前記情報提供体及び/又は前記予備情報提供体から提供される分散値とを組み合わせることで前記ユーザ端末にて復元され、前記ユーザ端末は前記秘密鍵の復元時に前記予備情報提供体から分散値を提供された場合、次回の秘密鍵復元時以降、前記予備情報提供体によって代用された前記情報提供体からの分散値の提供を受け付けない受付禁止状態が設定されることを特徴とする。   In order to achieve the above object, a falsification prevention system in electronic authentication according to the present invention, comprising: a user terminal that accesses electronic information to which access is restricted or a control target terminal to be controlled to be restricted; At least one of an information terminal capable of providing electronic information and being electrically separable, and / or an information medium providing information that can be captured by a user terminal, captured as an image, and extracted by image processing. A falsification prevention system in electronic authentication having one information provider and at least one preliminary information provider serving as a backup for the information provider, wherein the electronic information is the user terminal or the user terminal via a network. The user terminal, the information provider, and the Each of the information providers holds different shared values used for restoring a secret key necessary for electronic authentication at the time of accessing the electronic information or the control target terminal, and the secret key is the secret key, The user terminal is restored at the user terminal by combining the shared value stored with the shared value provided by the information provider and / or the preliminary information provider, and the user terminal is configured to restore the secret key when the private key is restored. When the share value is provided from the preliminary information provider, a reception prohibited state is set in which the provision of the share value from the information provider substituted by the preliminary information provider is not accepted after the next recovery of the secret key. It is characterized by the following.

前記ユーザ端末が前記情報提供サーバに保存された前記電子情報にアクセスする場合、又は前記制御対象端末にアクセスする場合、前記情報提供サーバ又は制御対象端末は、前記ユーザ端末から前記秘密鍵により暗号化された認証用情報を受信し、前記情報提供サーバ又は制御対象端末が保存する公開鍵により前記認証用情報を復号化し、予め前記情報提供サーバ又は制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、前記ユーザ端末の電子認証を行うことが好ましい。   When the user terminal accesses the electronic information stored in the information providing server, or when accessing the control target terminal, the information providing server or the control target terminal is encrypted by the secret key from the user terminal. Received authentication information, decrypts the authentication information with a public key stored in the information providing server or the control target terminal, and stores user specific authentication information stored in the information providing server or the control target terminal in advance. When it matches, it is preferable to perform electronic authentication of the user terminal.

前記ユーザ端末が前記制御対象端末にアクセスする場合、前記制御対象端末は、前記復号化された認証用情報が予め前記制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、予め前記制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づき前記制御対象端末の制御に特定の制限を加えた上で前記ユーザ端末の電子認証を行うことが好ましい。   When the user terminal accesses the control target terminal, the control target terminal, if the decrypted authentication information matches with the user specific authentication information stored in the control target terminal in advance, the It is preferable that electronic control of the user terminal is performed after a specific restriction is imposed on control of the control target terminal based on metadata of user-specific authentication information stored in the control target terminal.

前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、固有の識別IDを保有し、前記ユーザ端末は、前記秘密鍵の復元時に分散値を提供する前記情報提供体又は前記予備情報提供体の識別IDを取得し、分散値を提供するのが前記予備情報提供体であるか否かを判別することが好ましい。   Each of the user terminal, the information provider, and the spare information provider holds a unique identification ID, and the user terminal provides the information provider or the spare that provides a shared value when restoring the secret key. It is preferable to acquire the identification ID of the information provider and determine whether or not the provision of the variance value is the preliminary information provider.

前記ユーザ端末は、ユーザから前記受付禁止状態の解除の指示入力を受けると、前記情報提供体からの分散値の提供の受け付けを再開可能に設定することが好ましい。   It is preferable that the user terminal is set to be able to restart the reception of the provision of the variance value from the information provider when receiving an instruction input for canceling the reception prohibition state from the user.

前記認証用情報には前記秘密鍵の復元時に使用した分散値を提供する前記ユーザ端末、前記情報提供体及び/又は前記予備情報提供体の識別IDを含み、前記情報提供サーバ又は制御対象端末は、前記認証用情報に特定の識別IDが含まれる場合、前記認証用情報の送信元の電子認証を行わないことが好ましい。   The authentication information includes an identification ID of the user terminal, the information provider and / or the preliminary information provider that provides a shared value used when the secret key is restored, and the information providing server or the control target terminal includes: In the case where the authentication information includes a specific identification ID, it is preferable not to perform electronic authentication of a source of the authentication information.

前記制御対象端末は、前記受信した認証用情報に含まれる前記情報提供体及び/又は前記予備情報提供体の識別IDを確認し、確認した識別IDを有する前記情報提供体及び/又は前記予備情報提供体からの直接の識別IDの入力を受け、前記受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、前記ユーザ端末の電子認証を行わないことが好ましい。   The control target terminal confirms the identification ID of the information provider and / or the preliminary information provider included in the received authentication information, and the information provider and / or the preliminary information having the confirmed identification ID It is preferable that the electronic identification of the user terminal is not performed when the identification ID included in the received authentication information does not match the identification ID directly received from the provider when the identification ID is input.

前記相異なる分散値はShamirの閾値理論に基づき予備の分散値を含んでn個(nは自然数)が生成され、n個の分散値の内、少なくともk個(kは自然数)の分散値を使用して前記秘密鍵が復元可能であり、前記nとkとはn>k≧2の関係式を満たし、前記n個の分散値の内、初めに前記秘密鍵の復元に使用される少なくともk個の分散値は前記ユーザ端末と前記情報提供体とに1個ずつ保有され、残りの分散値は前記予備情報提供体に1個ずつ保存されることが好ましい。   Based on Shamir's threshold theory, n different variances (n is a natural number) are generated based on the Shamir's threshold theory, and at least k (k is a natural number) of the n variances are calculated. The secret key can be recovered using the following equation: n and k satisfy a relational expression of n> k ≧ 2, and at least one of the n shared values used for the recovery of the secret key is first used. Preferably, the k variance values are stored one by one in the user terminal and the information provider, and the remaining variance values are stored one by one in the spare information provider.

前記情報媒体は2次元バーコード若しくは電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコード若しくは電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であること   The information medium is a printed matter on which information created by a two-dimensional barcode or a digital watermark technique is printed, or an electronic apparatus including a display device capable of providing information created by a two-dimensional barcode or a digital watermark technique as an image. thing

前記アクセスが制限される電子情報は、前記ユーザ端末、又は前記情報提供サーバ内で重要度が高い電子情報であり、前記重要度が高い電子情報は契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含み、前記制御対象端末は、自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含むことが好ましい。   The electronic information to which the access is restricted is the user terminal or the electronic information with high importance in the information providing server, and the electronic information with high importance is a contract, a copyrighted work, At least one of personal information is included, and the control target terminal is at least one of a car, a drone, a smart maker, an IoT device, a communication router, an IoT device control terminal, a robot, and an artificial satellite. It is preferable to include one.

本発明に係る電子認証における改ざん防止システムによれば、アクセスが制限される電子情報や、アクセスが制限される制御の対象となる制御対象端末へのアクセス時の電子認証に必要な秘密鍵は、必要な数を組み合わせることで秘密鍵を復元することが可能な複数の分散値に分散され、それぞれの分散値が別々の情報提供体(ユーザ端末、情報端末、予備情報端末、又は2次元バーコードなど)に保存されるため秘密鍵の盗難のリスクが低減される上、分散値の1つを保存した情報提供体が盗まれても、予備の分散値を使用した時点で盗まれた情報提供体の分散値が使用禁止になるため、情報流出やなりすまし、或はなりすましによるシステムへの侵入に伴う改ざんのリスクを増大させることなく安全な暗号通信環境を提供することが可能となる。   According to the tampering prevention system in the electronic authentication according to the present invention, the electronic information whose access is restricted, the secret key required for electronic authentication when accessing the control target terminal which is the target of the control whose access is restricted, The required number is combined to distribute the secret key into a plurality of shared values from which the secret key can be restored, and each shared value is assigned to a separate information provider (user terminal, information terminal, spare information terminal, or two-dimensional barcode). Etc.), the risk of secret key theft is reduced, and even if an information provider storing one of the shared values is stolen, the provision of the stolen information when the spare shared value is used Since the use of the variance of the body is prohibited, it is possible to provide a secure cryptographic communication environment without increasing the risk of information leakage, spoofing, or tampering with intrusion into the system due to spoofing. It made.

また、本発明に係る電子認証における改ざん防止システムによれば、情報提供体の識別IDを分散値の特定の桁に分離できるようにして埋め込むことができるので、情報提供体が盗難にあっても、当該情報提供体の識別IDを分離しないと分散値そのものが取り出せないため、安全性の高い暗号通信環境を提供することが可能となる。   Further, according to the falsification prevention system in the electronic authentication according to the present invention, since the identification ID of the information provider can be embedded so that it can be separated into specific digits of the dispersion value, even if the information provider is stolen. Since the dispersion value itself cannot be extracted unless the identification ID of the information provider is separated, a highly secure cryptographic communication environment can be provided.

さらに本発明に係る電子認証における改ざん防止システムによれば、制御対象端末による電子認証の際、予め制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づいて制御対象端末の制御に特定の制限を加えた上でユーザ端末の電子認証を行うことができるため、ユーザの年齢により制御対象端末の使用範囲を制限したり、ユーザの資格に応じて制御対象端末の使用できる機能を限定したりすることができる。   Further, according to the falsification prevention system in the electronic authentication according to the present invention, at the time of electronic authentication by the control target terminal, the control of the control target terminal is performed based on the metadata of the user-specific authentication information stored in the control target terminal in advance. Because user terminals can be authenticated electronically with specific restrictions, the range of use of controlled terminals can be limited by the age of the user, and the functions that can be used by controlled terminals can be limited according to the user's qualifications. Or you can.

また、本発明に係る電子認証における改ざん防止システムによれば、制御対象端末は、ユーザ端末からアクセス要求に伴い送信される認証用情報から情報提供体及び/又は予備情報提供体の識別IDを確認すると、確認した識別IDを有する情報提供体及び/又は予備情報提供体からの直接の識別IDの入力を要求し、受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しないとユーザ端末の電子認証を行わないため、手元に実際に情報提供体及び/又は予備情報提供体を保有していないと電子認証が行われないため、第3者のなりすましを防止する安全性の高い暗号通信環境を提供することが可能となる。   According to the tampering prevention system in the electronic authentication according to the present invention, the control target terminal checks the identification ID of the information provider and / or the preliminary information provider from the authentication information transmitted from the user terminal in response to the access request. Then, it is required to input the identification ID directly from the information provider and / or the preliminary information provider having the confirmed identification ID, and the identification ID included in the received authentication information matches the identification ID directly input. Otherwise, the electronic authentication of the user terminal will not be performed, and the electronic authentication will not be performed unless the information provider and / or the preliminary information provider are actually possessed at hand. Therefore, security to prevent impersonation of a third party It is possible to provide a cryptographic communication environment with a high level of security.

本発明の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。1 is a block diagram schematically illustrating a configuration of a falsification prevention system in electronic authentication according to an embodiment of the present invention. 本発明の実施形態による電子認証における改ざん防止システムの秘密鍵を復元するための分散値の分散を説明する図である。FIG. 4 is a diagram illustrating distribution of a distribution value for restoring a secret key of the falsification prevention system in electronic authentication according to the embodiment of the present invention. 本発明の他の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。It is a block diagram showing roughly composition of a falsification prevention system in electronic authentication by other embodiments of the present invention. 本発明の実施形態によるユーザ端末の電子情報へのアクセス方法を説明するためのフローチャートである。5 is a flowchart illustrating a method of accessing electronic information of a user terminal according to an embodiment of the present invention. 本発明の他の実施形態による情報提供サーバの電子情報へのアクセス方法を説明するためのフローチャートである。9 is a flowchart illustrating a method for accessing electronic information of an information providing server according to another embodiment of the present invention. 本発明の他の実施形態による制御対象端末へのアクセス方法を説明するためのフローチャートである。9 is a flowchart illustrating a method of accessing a control target terminal according to another embodiment of the present invention.

次に、本発明に係る電子認証における改ざん防止システムを実施するための形態の具体例を、図面を参照しながら詳細に説明する。
図1は、本発明の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。
図1を参照すると、本発明の一実施形態による電子認証における改ざん防止システム1は、ユーザ端末10、情報提供体20、及び予備情報提供体30を有する。
Next, a specific example of an embodiment for implementing a falsification prevention system in electronic authentication according to the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram schematically showing a configuration of a falsification prevention system in electronic authentication according to an embodiment of the present invention.
Referring to FIG. 1, a falsification prevention system 1 in electronic authentication according to an embodiment of the present invention includes a user terminal 10, an information provider 20, and a preliminary information provider 30.

本発明に係る電子認証における改ざん防止システムは、アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするのに必要な秘密鍵の復元に使用される互いに相異なる分散値を、予めユーザ端末及び予備を含む複数の情報提供体に分散して保有させ、所定の数の分散値が揃わないと単独の機器では秘密鍵を復元できないようにすることでユーザ以外の第3者による不正アクセス、改ざんを防止するシステムであり、さらに分散値の1つが紛失などにより盗用されるリスクが発生した場合、予備の分散値を使用すると、それに伴い盗用されるリスクが発生した分散値の使用が受け付けられなくなるため、より安全性の高い改ざん防止システムである。   The tampering prevention system in the electronic authentication according to the present invention is a system for mutual protection used for restoring a secret key necessary for accessing electronic information whose access is restricted or a controlled terminal to be controlled whose access is restricted. By distributing different shared values to a plurality of information providers including user terminals and spares in advance and retaining the secret keys with a single device unless a predetermined number of shared values are available, it is not possible for a single device to recover the secret key. Is a system that prevents unauthorized access and tampering by a third party, and furthermore, if there is a risk that one of the variances may be stolen due to loss, etc., using a spare variance may result in the risk of plagiarism This is a more secure tamper-proof system because the use of the variance value is no longer accepted.

ここで情報提供体とは、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の総称であり、情報提供体の予備となる予備情報提供体も内容的には情報提供体と変わらない。情報端末は、例えばメモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータなどであり、情報媒体は、例えば2次元バーコードや電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコードや電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であるスマートフォン、タブレット端末、パーソナルコンピュータなどである。   Here, the information provider is an information terminal that can provide electronic information to the user terminal and that can be electrically separated, or information that provides information that can be captured by the user terminal as an image and extracted by image processing. It is a general term for a medium, and a spare information provider that is a spare for an information provider is not different in content from an information provider. The information terminal is, for example, a memory card, a USB memory, an IC card, a smartphone, a tablet terminal, a personal computer, or the like. The information medium is, for example, a printed matter on which information created by a two-dimensional barcode or a digital watermark technique is printed, or Examples of the electronic device include a smart phone, a tablet terminal, and a personal computer that include a display device capable of providing, as an image, information created by a three-dimensional barcode or a digital watermark technique.

本発明に係る電子認証における改ざん防止システムは、上記の様に盗用されるリスクが発生した分散値の使用が受け付けられなくなった後でも、分散値の1つの紛失が一時的なものであり、再度見つかって盗用されるリスクが解消された場合には、分散値の受付禁止の解除要求を入力して元に戻すことができるので、ユーザにとって利便性の良いシステムでもある。   The falsification prevention system in the electronic authentication according to the present invention is such that even after the use of the variance value in which the risk of plagiarism has occurred cannot be accepted, one loss of the variance value is temporary, and When the risk of being found and plagiarized is eliminated, a request for canceling the prohibition of the variance value can be input and restored, so that the system is also convenient for the user.

図1に示す改ざん防止システム1は、アクセスが制限される電子情報がユーザ端末10に保存される実施形態に対応したシステムであり、情報提供体20が情報端末、予備情報提供体30が予備情報端末の場合である。図1に示す改ざん防止システム1では、ユーザ端末10に保存された、アクセスが制限される電子情報に、アクセスするのに必要な秘密鍵の復元に使用される分散値が、ユーザ端末10、情報提供体20、及び予備情報提供体30に分散されて保存され、秘密鍵の復元には少なくともユーザ端末10と、情報提供体20及び/又は予備情報提供体30とに保存された分散値が必要となる。   The falsification prevention system 1 shown in FIG. 1 is a system corresponding to an embodiment in which electronic information whose access is restricted is stored in a user terminal 10, wherein an information provider 20 is an information terminal, and a preliminary information provider 30 is a preliminary information. This is the case of the terminal. In the falsification prevention system 1 shown in FIG. 1, the shared value stored in the user terminal 10 and used for restoring the secret key required for accessing the electronic information whose access is restricted is stored in the user terminal 10 and the information. The distribution key is distributed and stored in the provider 20 and the preliminary information provider 30, and the recovery value of the secret key requires at least the distribution value stored in the user terminal 10 and the information provider 20 and / or the preliminary information provider 30. Becomes

図1では情報提供体20、及び予備情報提供体30はそれぞれ1つの場合を示すが、秘密鍵の復元に使用される分散値の数に応じて、情報提供体20、及び予備情報提供体30はそれぞれ複数になることもある。   FIG. 1 shows a case where each of the information provider 20 and the preliminary information provider 30 is one. However, the information provider 20 and the preliminary information provider 30 depend on the number of sharing values used for the recovery of the secret key. May be more than one each.

ユーザ端末10は、制御部11、入出力部12、記憶部13、表示部14、秘密鍵生成部15、分散値情報管理部16、及び秘密鍵認証部17を含む。   The user terminal 10 includes a control unit 11, an input / output unit 12, a storage unit 13, a display unit 14, a secret key generation unit 15, a shared value information management unit 16, and a secret key authentication unit 17.

秘密鍵生成部15は、アクセスが制限される電子情報にアクセスするのに必要な秘密鍵を生成する。アクセスが制限される電子情報を安全に保存するため、対象の電子情報を暗号化して保存してもよい。この場合、秘密鍵生成部15は、秘密鍵の生成の際、秘密鍵とペアとなる公開鍵を合わせて生成する。公開鍵は電子情報を暗号化するのに使用可能であり、公開鍵で暗号化した電子情報は公開鍵自身では復号化できず、秘密鍵によってのみ復号化が可能となるような鍵である。このため秘密鍵が見える状態でユーザ端末10内に保存されていると、ユーザ端末10が盗難された時に、暗号化した電子情報でも秘密鍵で復号化して第3者に電子情報の中身を見られたり改ざんされたりする恐れがある。   The secret key generation unit 15 generates a secret key required to access electronic information whose access is restricted. In order to safely store the electronic information whose access is restricted, the target electronic information may be encrypted and stored. In this case, the secret key generation unit 15 generates the secret key together with the public key to be paired with the secret key. The public key is a key that can be used to encrypt electronic information. The electronic information encrypted with the public key cannot be decrypted by the public key itself, but can be decrypted only by the private key. For this reason, if the secret key is stored in the user terminal 10 in a visible state, when the user terminal 10 is stolen, the encrypted electronic information can be decrypted with the secret key and the contents of the electronic information can be viewed by a third party. May be altered or tampered with.

そこで秘密鍵生成部15は、秘密鍵の生成後、秘密鍵を復元可能な複数の相異なる分散値を生成する。分散値の生成は例えばShamirの閾値理論に従い、秘密鍵の復元に必要な分散値の数をk個とする場合、k−1次の多項式f(x)を作成し、f(0)を秘密鍵の値、多項式f(x)を満たす任意の別々の点を分散値とする。k−1次の多項式f(x)においては、これを満足する点がk個あればk−1次の多項式f(x)が一意的に特定され、従って秘密鍵f(0)を求めることができる。しかし、k−1次の多項式f(x)を満たす点がk−1個以下では多項式f(x)の全ての定数を求めることができないことから秘密鍵f(0)を求めることはできない。   Therefore, after generating the secret key, the secret key generation unit 15 generates a plurality of different shared values that can restore the secret key. For example, in accordance with Shamir's threshold theory, if the number of shared values necessary for the recovery of the secret key is k, a k-1 order polynomial f (x) is created, and f (0) is set as a secret value. Arbitrary different points that satisfy the key value and the polynomial f (x) are set as variance values. In the k-1 degree polynomial f (x), if there are k points satisfying this, the k-1 degree polynomial f (x) is uniquely specified, and therefore, the secret key f (0) is obtained. Can be. However, the secret key f (0) cannot be obtained because all the constants of the polynomial f (x) cannot be obtained when the number of points satisfying the k-1 degree polynomial f (x) is k-1 or less.

このような多項式の性質を利用して、秘密鍵生成部15は、複数の相異なる分散値を生成するが、このとき秘密鍵の復元に必要な数に加え、予備の分散値を含んで生成する。即ち秘密鍵生成部15が生成する分散値の数をn個とし、秘密鍵の復元に必要な数をk個とすると、2つの自然数nとkとは、下記の(1)式を満たすように生成される。
n>k≧2 ・・・(1)
Utilizing such a property of the polynomial, the secret key generation unit 15 generates a plurality of different variance values. At this time, in addition to the number necessary for the recovery of the secret key, the secret key generation unit 15 generates I do. That is, assuming that the number of shared values generated by the secret key generation unit 15 is n and the number necessary for restoring the secret key is k, the two natural numbers n and k satisfy the following equation (1). Is generated.
n> k ≧ 2 (1)

このように分散値は少なくとも2つ揃わないと秘密鍵が復元できず、少なくとも1つの予備の分散値を含むように生成される。アクセスが制限される電子情報は重要度の高い情報であり、こうした重要度の高い電子情報としては契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含む。これらの重要度の高い電子情報は、必要な時には読み出せなければならない情報であるため、予備の分散値を生成することにより、分散値の1つが紛失や破損などで使用不可になった場合でも、アクセスできなくなるという問題を回避することができる。
秘密鍵生成部15が生成する分散値は、ユーザ端末10、情報提供体20、及び予備情報提供体30に分散されて保存されるが、分散保存については図2を参照して後述する。
As described above, the secret key cannot be restored unless at least two share values are prepared, and the secret key is generated so as to include at least one spare share value. The electronic information whose access is restricted is information of high importance, and such electronic information of high importance includes at least one of a contract, a work protected by copyright, and personal information. Since these highly important electronic information is information that must be read when necessary, by generating a spare dispersion value, even if one of the dispersion values becomes unusable due to loss or damage, etc. Thus, the problem of inaccessibility can be avoided.
The shared value generated by the secret key generation unit 15 is distributed and stored in the user terminal 10, the information provider 20, and the preliminary information provider 30, and the distributed storage will be described later with reference to FIG.

秘密鍵の復元に使用される分散値が生成された後、秘密鍵は必要な分散値が揃えば復元可能となるので、元の形のまま残しておく必要がなくなる。そこで分散値を生成して分散保存した後は、元の秘密鍵は消去しても構わない。一実施形態では秘密鍵をユーザの電子認証に使用するため、秘密鍵に特定の情報を付加するなどの加工を加えた後、秘密鍵とペアとなる公開鍵で暗号化して記憶部13に保存する。ユーザ端末10が保有する分散値以外の分散値は、情報提供体20、及び予備情報提供体30に分散した段階でユーザ端末10からは削除する。   After the share value used for restoring the secret key is generated, the secret key can be restored if the necessary share values are aligned, so that it is not necessary to keep the original form. Therefore, after a shared value is generated and stored in a distributed manner, the original secret key may be deleted. In one embodiment, in order to use the secret key for electronic authentication of the user, after processing such as adding specific information to the secret key, the secret key is encrypted with the public key paired with the secret key and stored in the storage unit 13. I do. The variance value other than the variance value held by the user terminal 10 is deleted from the user terminal 10 at the stage when the variance value is distributed to the information provider 20 and the preliminary information provider 30.

尚、ユーザ端末10とは異なる別の機器で秘密鍵と秘密鍵を復元するための分散値を生成し、予めユーザ端末10、情報提供体20、及び予備情報提供体30に分散値が分散されて保存されるようにしてもよい。この場合は、上述した初期の秘密鍵生成と秘密鍵復元に必要な分散値の生成は、秘密鍵生成部15で行う必要はない。   Note that a secret key and a shared value for restoring the secret key are generated by another device different from the user terminal 10, and the shared value is distributed in advance to the user terminal 10, the information provider 20, and the preliminary information provider 30. May be saved. In this case, the secret key generation unit 15 does not need to perform the above-described initial secret key generation and the generation of the shared value necessary for the secret key restoration.

秘密鍵生成部15は、アクセスが制限される電子情報にアクセスする場合、ユーザ端末10自身が保存する分散値と、情報提供体20、及び/又は予備情報提供体30から取得した秘密鍵復元に必要な残りの分散値とを組み合わせて秘密鍵を復元する。   When accessing the electronic information whose access is restricted, the secret key generation unit 15 uses the shared value stored in the user terminal 10 itself and the secret key recovery acquired from the information provider 20 and / or the preliminary information provider 30 to access the electronic information. The secret key is restored by combining with the required remaining share value.

分散値情報管理部16は、秘密鍵復元のための分散値がユーザ端末10の他、どの情報提供体20、又は予備情報提供体30に分散されているか、また、それぞれの分散値が使用可か否か等の分散値に関する情報を分散値情報として更新管理する。
分散値が保存されている分散値提供体(ユーザ端末10、情報提供体20、及び予備情報提供体30、以下分散値を提供可能に保有する構成要素を総称して分散値提供体とも称す)を識別するために、改ざん防止システム1では、それぞれの分散値提供体に、固有の識別IDが付与される。
The shared value information management unit 16 determines whether the shared value for secret key recovery is distributed to which information provider 20 or the spare information provider 30 in addition to the user terminal 10, and that each shared value can be used. Information on the variance value such as whether or not is updated and managed as variance value information.
The variance value provider in which the variance value is stored (the user terminal 10, the information provider 20, and the preliminary information provider 30, hereinafter, the components holding the variance value so as to be able to provide the variance value are also collectively referred to as the variance value provider). In the tampering prevention system 1, a unique identification ID is assigned to each variance value provider.

このように固有の識別IDによって分散値提供体が識別されることにより、改ざん防止システム1では、通常秘密鍵に使用する分散値が保存された情報提供体20を紛失したり盗まれたりして、予備の分散値を保存する予備情報提供体30が使用された場合に、予備情報提供体30により代用された元の情報提供体20は第3者により悪用されるリスクがあるために、この情報提供体20からの分散値を受付禁止とすることができる。
固有の識別IDは、分散値の生成の際に併せて生成され、分散値と共にそれぞれの分散値提供体に保存されるようにしてもよい。また、一実施形態では固有の識別IDは分散値の特定の桁に分離できるようにして埋め込まれてもよい。
Since the shared value provider is identified by the unique identification ID in this manner, the falsification prevention system 1 loses or steals the information provider 20 in which the shared value normally used for the secret key is stored. When the preliminary information provider 30 that stores the preliminary dispersion value is used, the original information provider 20 substituted by the preliminary information provider 30 has a risk of being misused by a third party. The variance value from the information provider 20 can be prohibited.
The unique identification ID may be generated together with the generation of the variance value, and may be stored in each variance value provider together with the variance value. Also, in one embodiment, the unique identification ID may be embedded such that it can be separated into specific digits of the variance.

秘密鍵生成部15は、秘密鍵復元のために、情報提供体20や予備情報提供体30から分散値を取得する際、識別IDを併せて取得することにより、どの分散値を使用して復元した秘密鍵かを識別することができる。また分散値に識別IDが埋め込まれている場合は、分散値と識別IDとを分離して、どの識別IDに基づく分散値かを識別することができる。   When the secret key generation unit 15 obtains the share value from the information provider 20 or the preliminary information provider 30 for the recovery of the secret key, the secret key generation unit 15 obtains the identification ID together with the share value, thereby recovering which share value. Can be identified. When the identification ID is embedded in the variance value, the variance value and the identification ID can be separated from each other to identify which identification ID the variance value is based on.

分散値情報管理部16は、生成された分散値の通し番号、その通し番号の分散値が保存されている分散値提供体の識別ID、及びそれぞれの分散値の使用可否を示すフラグを関連付けたテーブルとして管理し、記憶部13に保存する。
分散値の使用可否を示すフラグは例えば使用可であれば「0」とし、上述のように紛失したり盗まれたりして第3者により悪用されるリスクがある分散値提供体の分散値は「1」を記録して区別する。また一実施形態では予備情報提供体30が保存する分散値にはフラグを「2」として日常的に秘密鍵に使用する分散値が保存された情報提供体20と区別するようにしてもよい。このように区別することにより予備の分散値の使用を容易に識別することができる。必要により予備の分散値が使用される場合には、ユーザ端末10が、予め登録されたパスワード入力を要求するようにすることもできる。
The variance value information management unit 16 stores a serial number of the generated variance value, an identification ID of the variance value provider in which the variance value of the serial number is stored, and a flag indicating whether or not each variance value can be used. It is managed and stored in the storage unit 13.
For example, the flag indicating whether or not the variance value can be used is set to “0” if the variance value can be used. "1" is recorded and distinguished. In one embodiment, the share value stored in the preliminary information provider 30 may be set to a flag “2” to be distinguished from the information provider 20 in which the share value used for the secret key on a daily basis is stored. By making such a distinction, the use of the spare variance can be easily identified. If a spare variance is used if necessary, the user terminal 10 may request a password registered in advance.

秘密鍵生成部15は、秘密鍵復元の際、分散値と共に取得した識別IDを分散値情報管理部16に引き渡し、分散値情報管理部16は、分散値情報管理部16が管理するテーブルを参照して引き渡された識別IDに対する最新のフラグを秘密鍵生成部15に戻す。
秘密鍵生成部15は戻されたフラグを確認し、分散値を取得した分散値提供体の識別IDに受付禁止のフラグ「1」が入力されている場合は、秘密鍵の復元は行わない。
When restoring the secret key, the secret key generation unit 15 passes the identification ID obtained together with the share value to the share value information management unit 16, and the share value information management unit 16 refers to a table managed by the share value information management unit 16. Then, the latest flag for the transferred ID is returned to the secret key generation unit 15.
The secret key generation unit 15 confirms the returned flag, and does not restore the secret key if the flag “1” for which the acceptance is prohibited is input to the ID of the share value provider that has obtained the share value.

また、秘密鍵生成部15は秘密鍵復元の際、分散値と共に取得した識別IDに対応するフラグに、初めて予備情報提供体30からの分散値であることを示すフラグ「2」が含まれる場合、使用されなかった情報提供体20、即ち予備情報提供体30によって代用された情報提供体20に対するフラグを、受付禁止を示す値「1」に変更するよう分散値情報管理部16に要求する。これにより紛失したり盗まれたりして第3者により悪用されるリスクがある情報提供体20の次回以降の受付禁止状態が設定される。   When the secret key generation unit 15 restores the secret key, the flag corresponding to the identification ID acquired together with the share value includes the flag “2” indicating that the share value is the share value from the preliminary information provider 30 for the first time. The request is made to the distributed value information management unit 16 to change the flag for the information provider 20 that has not been used, that is, the information provider 20 that has been substituted by the preliminary information provider 30, to a value “1” indicating the prohibition of reception. As a result, the information receiving body 20 that is at risk of being lost or stolen and being misused by a third party is set to a reception prohibited state for the next and subsequent times.

ユーザが、アクセスの制限される電子情報にアクセスしようとする場合、偶々日常的に秘密鍵に使用する分散値が保存された情報提供体20が見つからず、やむを得ず予備情報提供体30を使用して当該電子情報にアクセスすることも起こり得る。この場合、見つけられなかった情報提供体20は、秘密鍵の復元に対して受付禁止状態が自動的に設定されるので、この情報提供体20が後から見つかっても、次回以降アクセスの制限される電子情報にアクセスするのには使用できなくなってしまう。またこれに伴い予備の分散値が減ってしまうため、次に同様の紛失があると、必要な電子情報にアクセスできなくなってしまうことも起こり得る。   When the user tries to access the electronic information whose access is restricted, the information provider 20 in which the shared value used for the secret key is stored on a daily basis by chance is not found, and the auxiliary information provider 30 is unavoidably used. Accessing the electronic information may occur. In this case, the information provider 20 that has not been found is automatically set to a reception prohibited state for the recovery of the secret key. Therefore, even if this information provider 20 is found later, access is restricted from the next time. Can no longer be used to access electronic information. In addition, since the spare variance value decreases with this, if the same loss occurs next time, it may be impossible to access necessary electronic information.

そこで、秘密鍵生成部15は、いずれか1個の情報提供体20に対応するフラグが受付禁止を示す値「1」に変更された場合、ユーザが受付禁止状態の解除を指示する入力を行えるように、ユーザ端末10の表示部14に入力画面を提供する。入力画面の提供は、例えば受付禁止状態の解除を指示する入力を行う画面に誘導するためのアイコンを表示部14に表示するようにしてもよい。   Therefore, when the flag corresponding to any one of the information providers 20 is changed to the value “1” indicating the prohibition of reception, the secret key generation unit 15 allows the user to input an instruction to cancel the prohibition of reception. Thus, the input screen is provided on the display unit 14 of the user terminal 10. For providing the input screen, for example, an icon may be displayed on the display unit 14 for guiding the user to a screen for performing an input for instructing cancellation of the reception prohibited state.

ユーザにより受付禁止状態の解除が指示されると、該当する情報提供体20の識別IDに対応するフラグが、受付禁止を示す値「1」から使用可を示す「0」に戻される。
ここではフラグの値は「0」、「1」、「2」として区別するように示したが、これは1つの実施形態であって、このような数値に限る必要はない。それぞれの分散値が使用可か否かが識別できれば、文字でもよいし、他の表記方法であってもよい。
When the user instructs to release the reception prohibition state, the flag corresponding to the identification ID of the corresponding information provider 20 is returned from “1” indicating reception prohibition to “0” indicating use permission.
Here, the values of the flags are shown as being distinguished as "0", "1", and "2", but this is one embodiment, and it is not necessary to limit to such numerical values. As long as it is possible to identify whether each variance value is usable or not, it may be a character or another notation method.

秘密鍵認証部17は、ユーザがアクセスの制限される電子情報にアクセスしようとする場合、ユーザの電子認証を行う。上記の様に秘密鍵生成部15が秘密鍵復元の際、分散値を提供する分散値提供体の識別IDに対するフラグを確認するため、秘密鍵認証部17は、受付禁止状態のフラグが対応付けられた情報提供体20が使用されずに秘密鍵が復元されれば、不正使用の可能性は低いので、正しい秘密鍵の復元をもってユーザの電子認証を行ってもよい。また、秘密鍵に特定の情報を付加するなどの加工を加えた後、公開鍵で暗号化して保存している場合は、復元された秘密鍵により、加工されて保存された秘密鍵の情報を復号化し、復元された秘密鍵と復号化された秘密鍵との一致性や、復号化された特定情報、例えば秘密鍵の復元に使用すべき識別ID情報や復元に必要なパスワードなどを確認してユーザの電子認証を行うようにしてもよい。   When the user attempts to access electronic information whose access is restricted, the secret key authentication unit 17 performs electronic authentication of the user. When the secret key generation unit 15 restores the secret key as described above, the secret key authentication unit 17 checks the flag for the identification ID of the share value providing entity that provides the share value. If the secret key is restored without using the provided information provider 20, the possibility of unauthorized use is low, and the user may be electronically authenticated by restoring the correct secret key. In addition, after processing such as adding specific information to the private key, if the encrypted private key is stored, the secret key information processed and stored is restored by the restored private key. Confirm the consistency between the decrypted and restored private key and the decrypted private key, and confirm the decrypted specific information such as identification ID information to be used for recovering the private key and the password required for recovery. Alternatively, the user may be electronically authenticated.

入出力部12は、情報提供体20や予備情報提供体30から、秘密鍵復元に必要な分散値や識別IDなどの情報を入力するためのデータ入力手段を備える。また秘密鍵復元に必要な分散値を生成し、情報提供体20や予備情報提供体30に分散保存するためのデータ出力手段を備える。更にユーザが情報提供体20に対する受付禁止状態の解除指示の入力やアイコンの選択などのユーザによる入力のためのキーボード、タッチパネル、マウスなどの入力手段のいずれかを備える。アクセスが制限される電子情報が仮想通貨のウォレットの様に通信回線を通して情報の授受が必要なものの場合は通信手段も備える。   The input / output unit 12 includes a data input unit for inputting information such as a shared value and an identification ID required for secret key recovery from the information provider 20 and the preliminary information provider 30. It also has a data output means for generating a shared value required for secret key recovery and storing it in the information provider 20 and the preliminary information provider 30 in a distributed manner. In addition, the apparatus includes any one of input means, such as a keyboard, a touch panel, and a mouse, for the user to input an instruction to cancel the reception prohibited state to the information provider 20 or to select an icon. If the electronic information whose access is restricted requires information exchange via a communication line, such as a virtual currency wallet, a communication means is also provided.

情報提供体20や予備情報提供体30はメモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータ等様々な形態であり得るため、入出力部12は、これらの形態に合わせたデータ入出力手段を備える。データ入出力手段は、例えばメモリカードやUSBメモリの場合は挿入するための端子であり、ICカードの場合は近距離無線通信のための通信手段である。   The information provider 20 and the preliminary information provider 30 can be in various forms such as a memory card, a USB memory, an IC card, a smartphone, a tablet terminal, and a personal computer. An output unit is provided. The data input / output means is, for example, a terminal for inserting in the case of a memory card or a USB memory, and is a communication means for short-range wireless communication in the case of an IC card.

記憶部13は、ユーザ端末10自身の分散値、識別IDの他、アクセスが制限される電子情報などを保存する。また記憶部13は、ユーザ端末10にて秘密鍵の生成や復元などを行うための専用アプリケーションやユーザ端末10自身の基本動作を制御する制御プログラムなどのプログラムを保存する。記憶部13はメモリ半導体やハードディスクドライブなどの記憶手段で具現化される。   The storage unit 13 stores electronic information for which access is restricted, in addition to the variance value and the identification ID of the user terminal 10 itself. The storage unit 13 also stores programs such as a dedicated application for generating and restoring a secret key in the user terminal 10 and a control program for controlling the basic operation of the user terminal 10 itself. The storage unit 13 is embodied by storage means such as a memory semiconductor or a hard disk drive.

表示部14は、アクセスが制限される電子情報の表示や情報提供体20に対する受付禁止状態の解除指示のための入力画面の表示などを行う。また必要により制御プログラムなどのプログラムの表示を行う。表示部14は液晶パネルや有機ELパネルなどで具現化される。
制御部11は、ユーザ端末10の各構成要素が上記で説明した機能を果たすように制御する。制御部11はマイクロコンピュータなどの半導体装置を含む制御回路により具現化される。
ユーザ端末10はスマートフォン、タブレット端末、パーソナルコンピュータなどで具現化される。
The display unit 14 displays electronic information for which access is restricted, and displays an input screen for instructing the information provider 20 to cancel the reception prohibited state. Further, a program such as a control program is displayed as necessary. The display unit 14 is embodied by a liquid crystal panel, an organic EL panel, or the like.
The control unit 11 controls the components of the user terminal 10 to perform the functions described above. The control unit 11 is embodied by a control circuit including a semiconductor device such as a microcomputer.
The user terminal 10 is embodied by a smartphone, a tablet terminal, a personal computer, or the like.

情報提供体20が情報端末のような電子機器の場合、情報提供体20は、制御部21、入出力部22、及び記憶部23を備える。情報提供体20はユーザ端末10に対し分散値、識別IDを含む電子情報を提供可能で、且つ電気的に分離可能な電子機器であればどのような形態でも構わない。例えば、情報提供体20は、メモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータなどである。秘密鍵の復元に使用する分散値が3つ以上必要の場合、情報提供体20は複数となるが、その場合複数の情報提供体20は同じものであってもよいし、異なる形態の機器であってもよい。   When the information provider 20 is an electronic device such as an information terminal, the information provider 20 includes a control unit 21, an input / output unit 22, and a storage unit 23. The information provider 20 may provide any type of electronic device that can provide the user terminal 10 with electronic information including a variance value and an identification ID and that can be electrically separated. For example, the information provider 20 is a memory card, a USB memory, an IC card, a smartphone, a tablet terminal, a personal computer, or the like. When three or more shared values to be used for restoring the secret key are required, the number of information providers 20 is plural. In this case, the plurality of information providers 20 may be the same, or different types of devices may be used. There may be.

入出力部22は、ユーザ端末10に対し、情報提供体20が保存する分散値や識別IDを出力し、初期の段階においてユーザ端末10又はそれ以外の分散値を生成する機器から分散値や識別IDの入力を受ける。こうしたデータの入出力は、情報提供体20がメモリカード、USBメモリの場合は入出力端子、ICカードの場合は近距離無線通信手段を通じて行われる。情報提供体20がスマートフォン、タブレット端末、パーソナルコンピュータなどの場合は広域のネットワークを介してユーザ端末10との通信が可能であるが、広域のネットワークを介すると通信中の分散値の第3者への流出のリスクが高まるため、ユーザ端末10への分散値の提供は近距離無線通信又は有線接続によるデータの授受に限定される。   The input / output unit 22 outputs the variance value and the identification ID stored in the information provider 20 to the user terminal 10, and outputs the variance value and the identification value from the user terminal 10 or other devices that generate the variance value in the initial stage. Receives input of ID. The input / output of such data is performed through an input / output terminal when the information provider 20 is a memory card or a USB memory, and through a short-range wireless communication unit when the information provider 20 is an IC card. When the information provider 20 is a smartphone, a tablet terminal, a personal computer, or the like, communication with the user terminal 10 is possible via a wide area network. Since the risk of outflow of data increases, provision of the variance value to the user terminal 10 is limited to transmission and reception of data by short-range wireless communication or wired connection.

記憶部23は、秘密鍵の復元に使用する分散値及び識別IDを保存する。記憶部23は情報提供体20の形態に応じて、半導体メモリ装置やハードディスクドライブなどの記憶手段で具現化される。
制御部21は、入出力部22や記憶部23が上記の機能を果たすよう制御する。
The storage unit 23 stores a shared value and an identification ID used for restoring a secret key. The storage unit 23 is embodied by storage means such as a semiconductor memory device or a hard disk drive according to the form of the information provider 20.
The control unit 21 controls the input / output unit 22 and the storage unit 23 to perform the above functions.

予備情報提供体30は、秘密鍵の復元に使用される分散値を保存する情報提供体20の予備として使用されるものであり、予備情報提供体30も電子機器の場合、情報提供体20と同様に分散値と識別IDとを保存する。予備情報提供体30は、予備として使用されるという端末機器としての位置づけが相違する以外は情報提供体20と変わるものではない。情報提供体20が、メモリカード、USBメモリ、ICカードなどのように様々な機器形態があるように予備情報提供体30の機器形態も様々であり、予備情報提供体30の機器形態は、情報提供体20の機器形態と同じであってもよいし、異なっていてもよい。また予備情報提供体30が複数ある場合、複数の予備情報提供体30は同じ機器形態でもよいし、それぞれ異なっていてもよい。   The spare information provider 30 is used as a spare for the information provider 20 that stores the shared value used for restoring the secret key. When the spare information provider 30 is also an electronic device, the spare information provider 30 Similarly, the variance value and the identification ID are stored. The spare information provider 30 is the same as the information provider 20 except that the spare information provider 30 is used as a spare and is different in its position as a terminal device. As the information provider 20 has various device forms such as a memory card, a USB memory, an IC card, and the like, the device form of the preliminary information provider 30 is also various. The device form of the provider 20 may be the same or different. When there are a plurality of preliminary information providers 30, the plurality of preliminary information providers 30 may be in the same device form or may be different from each other.

図1では、予備情報提供体30は、制御部31、入出力部32、及び記憶部33を備える様に示すが、これらはそれぞれ情報提供体20の、制御部21、入出力部22、及び記憶部23と実質的に変わらない。   In FIG. 1, the preliminary information provider 30 is shown to include a control unit 31, an input / output unit 32, and a storage unit 33, which are respectively included in the control unit 21, the input / output unit 22, and the information provider 20. It is not substantially different from the storage unit 23.

以上のように図1に示す改ざん防止システム1における情報提供体20、予備情報提供体30はそれぞれ情報端末、予備情報端末と称される電子機器であるが、情報提供体20、予備情報提供体30はユーザ端末10で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体であってもよい。情報媒体は、例えば2次元バーコードや電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコードや電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器である。   As described above, the information provider 20 and the preliminary information provider 30 in the falsification prevention system 1 shown in FIG. 1 are electronic devices called an information terminal and a preliminary information terminal, respectively. Reference numeral 30 may be an information medium that provides information that can be captured and captured as an image by the user terminal 10 and extracted by image processing. The information medium is, for example, a printed matter on which information created by a two-dimensional barcode or a digital watermark technology is printed, or an electronic device including a display device capable of providing information created by a two-dimensional barcode or a digital watermark technology as an image. is there.

情報提供体20、予備情報提供体30が印刷物の場合、情報提供体20、予備情報提供体30は図1の情報提供体20、予備情報提供体30に示すような制御部(21、31)、入出力部(22、32)、及び記憶部(23、33)などの構成要素は備えず、紙などの媒体上に印刷された画像として分散値や識別IDなどの情報を保有し、ユーザ端末10に画像としてこれら情報を提供する。
この場合、図1には示さないが、ユーザ端末10は、情報提供体20、予備情報提供体30が提供する画像を取得するため、カメラなどの画像取得部、及び取得した画像から画像処理により必要な情報を抽出する画像処理部をさらに有する。
When the information provider 20 and the preliminary information provider 30 are printed matter, the information provider 20 and the preliminary information provider 30 are control units (21, 31) as shown in the information provider 20 and the preliminary information provider 30 in FIG. , Input / output units (22, 32) and storage units (23, 33), and has information such as a variance value and an identification ID as an image printed on a medium such as paper. The information is provided to the terminal 10 as an image.
In this case, although not shown in FIG. 1, the user terminal 10 obtains an image provided by the information provider 20 and the preliminary information provider 30 by using an image acquisition unit such as a camera and image processing from the acquired image. It further includes an image processing unit for extracting necessary information.

情報提供体20、予備情報提供体30が、分散値等の情報を画像として提供可能な表示装置を備える電子機器である場合、情報提供体20、予備情報提供体30は図1の情報提供体20、予備情報提供体30に示すような制御部(21、31)、入出力部(22、32)、及び記憶部(23、33)などの構成要素を含むとともに、画像として情報を提供する表示装置を備える。この場合もユーザ端末10が画像取得部と画像処理部とを備えることは、情報提供体20、予備情報提供体30が、印刷物の場合と同様である。   When the information provider 20 and the preliminary information provider 30 are electronic devices including a display device capable of providing information such as a variance value as an image, the information provider 20 and the preliminary information provider 30 are the information provider of FIG. 20, including components such as a control unit (21, 31), an input / output unit (22, 32), and a storage unit (23, 33) as shown in the preliminary information provider 30, and provides information as an image. A display device is provided. Also in this case, the user terminal 10 includes the image acquisition unit and the image processing unit, similarly to the case where the information provider 20 and the preliminary information provider 30 are printed matter.

尚、上記説明では情報提供体20と予備情報提供体30とは、共に情報端末、予備情報端末のような電子機器、共に印刷物、又は共に画像として情報提供可能な表示装置を備える電子機器のように説明したが、情報提供体20と予備情報提供体30とは、同じ種類である必要はなく、情報提供体20が情報端末で、予備情報提供体30が画像を提供する印刷物のように異なる種類の分散値を提供する分散値提供体であっても構わない。   In the above description, the information provider 20 and the preliminary information provider 30 are both electronic devices such as an information terminal and a preliminary information terminal, both electronic devices having a display device capable of providing information as printed matter or both as images. As described above, the information provider 20 and the preliminary information provider 30 need not be of the same type, and the information provider 20 is an information terminal and the preliminary information provider 30 is different from a printed matter providing an image. A variance value provider that provides a type of variance value may be used.

ユーザ端末10によって行われる秘密鍵の生成、分散値の生成や分散値の取得による秘密鍵の復号化等は、予め、或は後からユーザ端末10に提供される専用アプリケーションにより行われる。専用アプリケーションは、専用アプリケーションを提供するサーバの提供するWebサイトからユーザ端末10にダウンロードするようにしてもよい。専用アプリケーションは、ダウンロードするユーザ端末10によらず、共通のものであってもよいし、ダウンロードするユーザ端末10毎に個別に異なる形で提供されてもよい。ユーザ端末10毎に個別に異なる形で提供される場合、ユーザ端末10が保存する分散値は専用アプリケーションに埋め込まれた形で提供され、分散値として別に記憶部13に保存する必要が無いように提供されてもよい。   The generation of the secret key, the generation of the shared value, the decryption of the secret key by obtaining the shared value, and the like performed by the user terminal 10 are performed in advance or by a dedicated application provided to the user terminal 10 later. The dedicated application may be downloaded to the user terminal 10 from a Web site provided by a server that provides the dedicated application. The dedicated application may be common regardless of the user terminal 10 to download, or may be provided in a different form individually for each user terminal 10 to download. When provided in a different form for each user terminal 10, the variance value stored in the user terminal 10 is provided in a form embedded in a dedicated application so that it is not necessary to separately store the variance value in the storage unit 13 as a variance value. May be provided.

図2は、本発明の実施形態による電子認証における改ざん防止システムの秘密鍵を復元するための分散値の分散を説明する図である。
図2を参照すると、始めに秘密鍵の復元に必要な分散値が生成される。図2では分散値としては予備を含めてn個(nは自然数)が生成され、この内k個(kは自然数)を使用して秘密鍵の復元が可能である実施形態を示す。
FIG. 2 is a diagram for explaining distribution of a shared value for restoring a secret key of the falsification prevention system in electronic authentication according to the embodiment of the present invention.
Referring to FIG. 2, first, a shared value necessary for restoring a secret key is generated. FIG. 2 shows an embodiment in which n (n is a natural number) including the spares are generated as the share values, and the secret key can be restored using k (k is a natural number) among them.

秘密鍵の復元に必要な分散値の生成は、ユーザ端末10によって行ってもよいし、ユーザ端末10とは異なる他の機器によって行われるものであってもよい。分散値の生成に伴い生成する分散値の数と同じ数の識別IDが生成される。生成された分散値と識別IDは予め用意された分散値提供体に分散保存される。識別IDは予め用意され分散値を保存するそれぞれの分散値提供体に保存されていてもよい。分散値提供体が印刷物の場合、分散値や識別IDはこれらの情報を含む画像として紙などの媒体に印刷されることで当該分散値提供体に保有される。分散値や識別IDはそれぞれ個別の画像として印刷されてもよいし、分散値と識別IDを合わせて含む画像として印刷されてもよい。   The generation of the share required for the recovery of the secret key may be performed by the user terminal 10 or may be performed by another device different from the user terminal 10. The same number of identification IDs as the number of variance values generated with the generation of the variance value are generated. The generated variance value and identification ID are distributed and stored in a variance value provider prepared in advance. The identification ID may be prepared in advance and stored in each variance value provider that stores the variance value. When the variance value provider is a printed matter, the variance value and the identification ID are stored in the variance value provider by being printed on a medium such as paper as an image including such information. The variance value and the identification ID may be printed as individual images, or may be printed as an image including both the variance value and the identification ID.

生成したn個の分散値には便宜上1からnの通し番号が付与され、この内、第1の分散値はユーザ端末10に保存され、第2から第kの分散値が情報提供体20(20_(1)、・・・20_(k−1))に保存される。残る第k+1から第nの分散値が予備情報提供体30(30_(1)、・・・30_(n−k))に保存される。   For convenience, the generated n variances are numbered sequentially from 1 to n. Among them, the first variance is stored in the user terminal 10, and the second to k-th variances are stored in the information provider 20 (20_20). (1),... 20_ (k-1)). The remaining k + 1 to n-th variance values are stored in the preliminary information provider 30 (30_ (1),..., 30_ (nk)).

図2の実施形態では、第1の分散値を保存するユーザ端末10は、識別IDとしてA001を保存するスマートフォンであり、第2の分散値を保存する情報提供体20_(1)は、識別IDとしてA002を保存するICカードであり、第kの分散値を保存する情報提供体20_(k−1)は、識別IDとしてA00kを保存するUSBメモリであり、第k+1の分散値を保存する予備情報提供体30_(1)は、識別IDとしてA00k+1を保存するメモリカードであり、第nの分散値を保存する予備情報提供体30_(n−k)は、識別IDとしてA00nを保有する2次元コードを印刷した印刷物である。このように分散値を保存する分散値提供体は様々な形態が適用可能である。図2のような分散値提供体組合せの他の分散値提供体の組み合わせでもよいし、同じ種類の分散値提供体としてもよい。   In the embodiment of FIG. 2, the user terminal 10 that stores the first variance value is a smartphone that stores A001 as the identification ID, and the information provider 20_ (1) that stores the second variance value includes the identification ID The information provider 20_ (k-1) that stores the k-th variance value is a USB memory that stores A00k as the identification ID, and a spare memory that stores the (k + 1) -th variance value. The information provider 30_ (1) is a memory card that stores A00k + 1 as the identification ID, and the spare information provider 30_ (nk) that stores the nth variance value is a two-dimensional memory that holds A00n as the identification ID. This is a printed matter on which a code is printed. As described above, various forms can be applied to the variance value provider that stores the variance value. A combination of other variance value providers as shown in FIG. 2 may be used, or a variance value provider of the same type may be used.

ユーザ端末10は、自身が保存する第1の分散値と、情報提供体20(20_(1)、・・・20_(k−1))に保存される第2から第kの分散値とを組み合わせて秘密鍵を復元する。
n個の分散値はもともと区別があるものではなく、任意のk個を使用して秘密鍵の復元が可能であるが、便宜的に日常的に秘密鍵の復元に使用する分散値を第1から第kの分散値とし、それ以外の分散値を予備の分散値と区分する。即ち、日常的に秘密鍵の復元に使用する分散値を保存するのが情報提供体20であり、予備の分散値を保存するのが予備情報提供体30である。このようにして使い分けることにより、通常と違う分散値が使用された時を盗難のリスクが発生したと認識することができるようになる。
ユーザ端末10の分散値情報管理部16は、分散値の通し番号とそれに対応する識別ID、及び各分散値の使用可否を示すフラグをテーブルにして関連付けて管理する。
The user terminal 10 stores the first variance value stored in the user terminal 10 and the second to k-th variance values stored in the information provider 20 (20_ (1),..., 20_ (k-1)). Combine to recover private key.
The n share values are not originally distinguishable, and the secret key can be restored using any k share values. For convenience, the share values that are routinely used for the secret key restoration are defined as the first share values. To the k-th variance value, and the other variance values are classified as spare variance values. That is, the information provider 20 saves the share value that is used to restore the secret key on a daily basis, and the spare information provider 30 saves the spare share value. By properly using in this way, it is possible to recognize that a risk of theft has occurred when a different variance value is used.
The variance value information management unit 16 of the user terminal 10 manages a serial number of the variance value, an identification ID corresponding to the variance value, and a flag indicating whether or not each variance value can be used in a table in association with each other.

図2では予め第2から第kの分散値を保存する分散値提供体を情報提供体20とするように示したが、分散値を保存した段階では各分散値提供体の区別は行わず、初めて秘密鍵の復元が行われた時に使用された分散値提供体の内、ユーザ端末10以外を情報提供体20、秘密鍵の復元に使用されなかった分散値を保存する分散値提供体を予備情報提供体30とし、予備情報提供体30のフラグを予備であることを示すフラグ「2」に設定するようにしてもよい。   In FIG. 2, the variance value provider that stores the second to kth variance values in advance is shown as the information provider 20. However, at the stage of storing the variance values, the variance value providers are not distinguished from each other. Of the share value providers used when the secret key was restored for the first time, an information provider 20 other than the user terminal 10 and a share value provider that stores the share values not used for the secret key restoration are reserved. The information provider 30 may be used, and the flag of the preliminary information provider 30 may be set to a flag “2” indicating that the information provider 30 is a backup.

図3は、本発明の他の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。
図3を参照すると、本発明の他の実施形態による電子認証における改ざん防止システム2はユーザ端末10、情報提供体20、予備情報提供体30及びネットワーク60を介してユーザ端末10と接続される情報提供サーバ40、又はネットワーク60を介してユーザ端末10と接続される制御対象端末50を有する。ネットワーク60はインターネットのような広域ネットワークである。
FIG. 3 is a block diagram schematically showing a configuration of a falsification prevention system in electronic authentication according to another embodiment of the present invention.
Referring to FIG. 3, a falsification prevention system 2 in electronic authentication according to another embodiment of the present invention includes a user terminal 10, an information provider 20, a preliminary information provider 30, and information connected to the user terminal 10 via a network 60. The control target terminal 50 is connected to the providing server 40 or the user terminal 10 via the network 60. Network 60 is a wide area network such as the Internet.

本発明の他の実施形態による電子認証における改ざん防止システム2が、図1に示す電子認証における改ざん防止システム1と異なるのは、改ざん防止システム2が、ネットワーク60を介してユーザ端末10と接続される情報提供サーバ40、及び/又はネットワーク60を介してユーザ端末10と接続される制御対象端末50を有する点である。また、アクセスが制限される電子情報がユーザ端末10ではなく、情報提供サーバ40に保存されている点である。   The tampering prevention system 2 in the electronic authentication according to another embodiment of the present invention is different from the tampering prevention system 1 in the electronic authentication shown in FIG. 1 in that the tampering prevention system 2 is connected to the user terminal 10 via the network 60. This is the point that the information providing server 40 and / or the control target terminal 50 connected to the user terminal 10 via the network 60 are provided. Another difference is that electronic information to which access is restricted is stored not in the user terminal 10 but in the information providing server 40.

ユーザ端末10、又はユーザ端末10と異なる別の機器で秘密鍵復元のための分散値が生成され、予め情報提供体20、及び予備情報提供体30に識別IDと共に分散保存されることや、ユーザ端末10においてユーザ端末10自信が保存する分散値と、情報提供体20及び/又は予備情報提供体30から取得した秘密鍵復元のために必要な他の分散値とを組み合わせて秘密鍵を生成することなどは改ざん防止システム1で説明した内容と変わらない。
ただ、アクセスが制限される電子情報がユーザ端末10には保存されていないので、ユーザ端末10では必ずしもユーザの電子認証は必要ではなくなるため、ユーザ端末10は秘密鍵認証部17を備えていなくてもよい。
A shared value for secret key recovery is generated by the user terminal 10 or another device different from the user terminal 10, and the shared value is stored in advance in the information provider 20 and the spare information provider 30 together with the identification ID. A secret key is generated in the terminal 10 by combining the share value stored by the user terminal 10 itself with another share value necessary for the secret key restoration obtained from the information provider 20 and / or the preliminary information provider 30. The facts are the same as those described in the falsification prevention system 1.
However, since the electronic information whose access is restricted is not stored in the user terminal 10, the user terminal 10 does not necessarily need to perform electronic authentication of the user, and thus the user terminal 10 does not have the secret key authentication unit 17. Is also good.

改ざん防止システム2ではアクセスが制限される対象が、ユーザ端末10とは物理的に異なる位置に保存されるため、ユーザ端末10からアクセスが制限される対象にアクセスする際、ユーザ端末10の電子認証が必要となる。
以下、アクセスが制限される対象が情報提供サーバ40に保存されている電子情報の場合について説明する。
In the falsification prevention system 2, the target to which access is restricted is stored in a physically different position from the user terminal 10. Therefore, when accessing the target to which access is restricted from the user terminal 10, the electronic authentication of the user terminal 10 is performed. Is required.
Hereinafter, a case in which access is restricted to electronic information stored in the information providing server 40 will be described.

情報提供サーバ40は、制御部41、入出力部42、記憶部43、表示部44、秘密鍵認証部45、ユーザ情報管理部46、及びコンテンツ管理部47を備える。   The information providing server 40 includes a control unit 41, an input / output unit 42, a storage unit 43, a display unit 44, a secret key authentication unit 45, a user information management unit 46, and a content management unit 47.

ユーザ情報管理部46は、アクセスが制限される電子情報を登録するユーザの情報を管理する。アクセスが制限される電子情報の登録を希望するユーザは、初めにユーザ端末10により情報提供サーバ40が提供するWebサイトの登録画面にアクセスし、氏名、メールアドレスやログインに必要なパスワードなどの個人情報を登録する。ユーザ情報管理部46は、こうしたユーザの初期登録時に、ユーザ毎に固有のユーザIDを発行してユーザ端末10に送信するとともに、Webサイト上でユーザ固有の表示画面であるマイページを設定する。次回以降ユーザが情報提供サーバ40のマイページにアクセスする際は、ユーザIDとパスワードの入力が必要となる。
ユーザ情報管理部46は、ユーザIDとパスワードなどの登録された個人情報を対応付けて管理し、記憶部43に保存する。
The user information management unit 46 manages information of a user who registers electronic information whose access is restricted. A user who wishes to register electronic information to which access is restricted first accesses the registration screen of the Web site provided by the information providing server 40 using the user terminal 10, and inputs personal information such as a name, an e-mail address, and a password required for login. Register information. The user information management unit 46 issues a unique user ID for each user at the time of initial registration of the user, transmits the user ID to the user terminal 10, and sets a user-specific display screen My Page on the Web site. The next time the user accesses the My Page of the information providing server 40, the user needs to enter a user ID and a password.
The user information management unit 46 manages the registered personal information such as the user ID and the password in association with each other, and stores the personal information in the storage unit 43.

コンテンツ管理部47は、ユーザが情報提供サーバ40に保存したい電子情報をユーザ端末10から送信すると、送信元のユーザIDと関連付けを行い、記憶部43にユーザ別に保存する。また、ユーザが情報提供サーバ40に保存したい電子情報が、特に改ざんなどによりユーザが重大な損失を被る可能性のある重要な電子情報の場合、コンテンツ管理部47は、受信した重要な電子情報を、特別な電子認証が必要な情報として一般の電子情報とは区別してユーザ別に保存する。   When the user transmits electronic information to be stored in the information providing server 40 from the user terminal 10, the content management unit 47 associates the electronic information with the transmission source user ID, and stores the information in the storage unit 43 for each user. Further, when the electronic information that the user wants to save in the information providing server 40 is important electronic information that may cause a serious loss to the user due to falsification, the content management unit 47 deletes the received important electronic information. The information is stored separately for each user as information requiring special electronic authentication, separately from general electronic information.

重要な電子情報はユーザ端末10から送信中に盗用されても内容が読み取れないようにユーザ端末10にて暗号化して送信する。この場合、コンテンツ管理部47は暗号化されたまま電子情報を記憶部43に保存する。暗号化に使用する鍵は、情報提供サーバ40側で生成した秘密鍵と公開鍵のペア鍵の内、予めユーザ端末10に送信された公開鍵か、ユーザ端末10で秘密鍵の生成に伴い、秘密鍵のペア鍵として生成する公開鍵であることが好ましい。
コンテンツ管理部47は、ユーザにアップロードして登録したい電子情報が一般の電子情報か、アクセスの制限が必要な重要な電子情報かを区別して登録できるように、ユーザのマイページに別々の登録画面を提供するようにしてもよい。
Important electronic information is encrypted and transmitted at the user terminal 10 so that even if the important electronic information is stolen during transmission from the user terminal 10, the content cannot be read. In this case, the content management unit 47 stores the electronic information in the storage unit 43 while being encrypted. The key used for encryption is either a public key previously transmitted to the user terminal 10 or a private key generated by the user terminal 10 among a pair of a secret key and a public key generated on the information providing server 40 side. It is preferably a public key generated as a private key pair key.
The content management unit 47 separates registration screens on the user's My Page so that the user can upload and register the electronic information to be registered as general electronic information or important electronic information requiring access restriction. May be provided.

秘密鍵認証部45は、ユーザがユーザ端末10を使用して、アクセスが制限される電子情報にアクセスしようとする場合、ユーザの電子認証を行う。ユーザが情報提供サーバ40にアクセスが制限される電子情報を登録する際、又は初期のユーザ登録の際にユーザ端末10と情報提供サーバ40ではそれぞれ秘密鍵と、秘密鍵のペア鍵である公開鍵を生成し、互いの公開鍵を交換して保存する。公開鍵で暗号化した情報はこれとペアとなる秘密鍵でしか復号化できない。逆に秘密鍵で暗号化した情報はペアとなる公開鍵でしか復号化できない。   When the user uses the user terminal 10 to access electronic information whose access is restricted, the secret key authentication unit 45 performs electronic authentication of the user. When a user registers electronic information whose access is restricted to the information providing server 40 or at the time of initial user registration, the user terminal 10 and the information providing server 40 respectively use a secret key and a public key which is a pair key of the secret key. Is generated, and the public keys are exchanged and stored. Information encrypted with a public key can only be decrypted with a private key that is paired with the information. Conversely, information encrypted with a secret key can only be decrypted with a paired public key.

通常重要な電子情報の授受を行う場合、送信元では送信先から受信した送信先の公開鍵で重要な電子情報を暗号化して送信し、暗号化した電子情報を受信した送信先で、送信先の秘密鍵にて復号化することで安全に重要な電子情報を送ることができる。
一方電子認証においては、送信元の公開鍵のペアとなる秘密鍵は正規の送信元しか保持していないという前提のもとに、送信元の秘密鍵で暗号化した認証用情報を受信した送信先にて、送信元から予め受信した公開鍵で復号化し、予め登録された認証用情報と復号化された認証用情報が一致する場合に電子認証が行われる。
Normally, when sending and receiving important electronic information, the sender encrypts important electronic information with the public key of the destination received from the destination, transmits it, and receives the encrypted electronic information at the destination. Important electronic information can be transmitted safely by decrypting with the secret key of the user.
On the other hand, in the case of electronic authentication, on the assumption that the private key that is a pair of the sender's public key is held only by the legitimate sender, the sender receives the authentication information encrypted with the sender's secret key. First, the electronic information is decrypted with the public key received in advance from the transmission source, and electronic authentication is performed when the authentication information registered in advance matches the decrypted authentication information.

そこで、ユーザが情報提供サーバ40にアクセスが制限される電子情報を登録する際は、ユーザ端末10では予め情報提供サーバ40から受信した情報提供サーバ40の公開鍵で暗号化して情報提供サーバ40に送信して登録を行う。
ただし、情報提供サーバ40は単にアクセスが制限される電子情報を登録して保存するのみである場合、情報提供サーバ40側で復号する必要がないため、ユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に暗号化されたまま保存するようにしてもよい。ユーザはアクセスが制限される電子情報を閲覧したり改訂したりする際は、当該電子情報を暗号化されたままダウンロードし、ユーザ端末10側の秘密鍵を分散値により復元して当該電子情報を復号化することができる。改訂した電子情報は再びユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に送信して更新する。
Therefore, when the user registers the electronic information whose access is restricted to the information providing server 40, the user terminal 10 encrypts the information with the public key of the information providing server 40 received from the information providing server 40 in advance and stores the encrypted information in the information providing server 40. Submit and register.
However, if the information providing server 40 only registers and stores electronic information whose access is restricted, it is not necessary to decrypt the electronic information on the information providing server 40 side. The information may be stored in the information providing server 40 while being encrypted. When the user browses or revise the electronic information to which access is restricted, the user downloads the electronic information in an encrypted state, restores the secret key of the user terminal 10 by using a shared value, and restores the electronic information. Can be decrypted. The revised electronic information is again encrypted with the public key of the user terminal 10 and transmitted to the information providing server 40 to be updated.

こうして情報提供サーバ40に登録したアクセスが制限される電子情報にアクセスするのには、次回以降電子認証が必要となる。そのためユーザ端末10からアクセスが制限される電子情報にアクセスしようとすると、秘密鍵認証部45は、ユーザ端末10に認証用情報の送信を要求する。これに対しユーザ端末10から認証用情報を復元した秘密鍵により暗号化して送信すると、秘密鍵認証部45は、受信した認証用情報を予め入手したユーザ端末10側の公開鍵で復号化し、認証用情報が予めユーザ情報管理部46が管理する個人情報に含まれる認証用情報と合致する場合にユーザの電子認証を行う。このように認証用情報は個人情報に含まれる任意の項目から選択するようにする。
あらかじめ登録した認証用情報と復号化した認証用情報が合致しない場合はユーザの電子認証は拒否されるので、なりすましを防止することができる。
In order to access the electronic information whose access has been restricted registered in the information providing server 40, electronic authentication is required from the next time. Therefore, when attempting to access electronic information whose access is restricted from the user terminal 10, the secret key authentication unit 45 requests the user terminal 10 to transmit authentication information. On the other hand, when the authentication information is encrypted from the user terminal 10 using the restored secret key and transmitted, the secret key authentication unit 45 decrypts the received authentication information with the public key of the user terminal 10 obtained in advance, and performs authentication. If the user information matches the authentication information included in the personal information managed by the user information management unit 46 in advance, the user is electronically authenticated. As described above, the authentication information is selected from arbitrary items included in the personal information.
If the authentication information registered in advance does not match the decrypted authentication information, the electronic authentication of the user is rejected, so that impersonation can be prevented.

またユーザ端末10で秘密鍵と分散値が生成された際、又はユーザ端末10で分散値により秘密鍵が復元された際、ユーザ端末10から秘密鍵の復元に使用される分散値提供体の識別IDを情報提供サーバ40に送信して予め登録しておき、ユーザ端末10にて認証用情報を生成する際、暗号化に必要な秘密鍵を復元するのに使用した識別IDを認証用情報に含めてもよい。これにより秘密鍵認証部45は、秘密鍵の復元に使用される分散値提供体の識別IDを含めてユーザの正当性を判定し電子認証をすることが可能となる。   Further, when the secret key and the shared value are generated at the user terminal 10 or when the secret key is restored by the shared value at the user terminal 10, the identification of the shared value provider used for restoring the secret key from the user terminal 10 is performed. The ID is transmitted to the information providing server 40 and registered in advance, and when the authentication information is generated at the user terminal 10, the identification ID used for restoring the secret key required for encryption is used as the authentication information. May be included. Accordingly, the secret key authentication unit 45 can determine the validity of the user including the identification ID of the shared value provider used for the recovery of the secret key and perform the electronic authentication.

図1を参照して説明したように、特定の分散値提供体に受付禁止状態が設定されたり、その後受付禁止状態が解除されたりした場合も、その都度ユーザ端末10から分散値提供体のフラグを情報提供サーバ40に送信して更新することにより、秘密鍵認証部45は、正しい分散値提供体からの分散値により復元された秘密鍵かどうかを含めてユーザの正当性を判定することが可能となり、受付禁止状態が設定された特定の分散値提供体の識別IDが含まれる場合、秘密鍵認証部45は電子認証を行わないので、より安全性の高い改ざん防止システム2が提供可能である。   As described with reference to FIG. 1, even when the acceptance prohibited state is set for a specific variance value provider or the acceptance prohibited state is subsequently released, the flag of the variance value provider is transmitted from the user terminal 10 each time. Is transmitted to the information providing server 40 and updated, so that the secret key authentication unit 45 can determine the legitimacy of the user including whether or not the secret key is restored using the shared value from the correct shared value provider. It becomes possible, and when the identification ID of the specific distributed value provider in which the reception prohibited state is set is included, the secret key authentication unit 45 does not perform the electronic authentication, so that the tampering prevention system 2 with higher security can be provided. is there.

入出力部42はネットワーク60を介してユーザ端末10から個人情報、電子情報、認証用情報などの各種の情報を受信したり、公開鍵を交換したりするための通信手段を含む。また情報提供サーバ40に文字情報や指示を入力するためのキーボードやマウスなどの入力手段も有する。   The input / output unit 42 includes communication means for receiving various information such as personal information, electronic information, and authentication information from the user terminal 10 via the network 60 and exchanging public keys. The information providing server 40 also has input means such as a keyboard and a mouse for inputting character information and instructions.

記憶部43は、ユーザ端末10から送信されるユーザの個人情報や電子情報などの他、情報提供サーバ40を制御する制御プログラムなどを保存する。記憶部43は、アクセスが制限される電子情報を保存するエリアを、一般の電子情報を保存するエリアと分けて保存するようにしてもよい。記憶部43は、半導体メモリ装置やハードディスクドライブなどの記憶装置で具現化される。   The storage unit 43 stores a control program for controlling the information providing server 40, in addition to the user's personal information and electronic information transmitted from the user terminal 10, and the like. The storage unit 43 may store an area for storing electronic information whose access is restricted, separately from an area for storing general electronic information. The storage unit 43 is embodied by a storage device such as a semiconductor memory device or a hard disk drive.

表示部44は、ユーザ端末10から送信されるユーザの個人情報などの他、必要により情報提供サーバ40を制御する制御プログラムなどを表示する表示画面を備える。
制御部41は情報提供サーバ40の各構成要素が上記機能を果たすように制御し、マイクロプロセッサを含む制御基板などで具現化される。
The display unit 44 includes a display screen that displays a control program for controlling the information providing server 40, if necessary, in addition to the user's personal information transmitted from the user terminal 10, and the like.
The control unit 41 controls each component of the information providing server 40 to perform the above function, and is embodied by a control board including a microprocessor.

以上アクセスが制限される電子情報がユーザ端末10に保存される改ざん防止システム1とアクセスが制限される電子情報が情報提供サーバ40に保存される改ざん防止システム2についてそれぞれ説明したが、アクセスが制限される電子情報がユーザ端末10にも情報提供サーバ40にも保存される実施形態としてもよく、その場合は改ざん防止システム1と改ざん防止システム2で説明した内容がともに当てはまるように改ざん防止システムが構成される。   The falsification prevention system 1 in which the electronic information whose access is restricted is stored in the user terminal 10 and the falsification prevention system 2 in which the electronic information whose access is restricted is stored in the information providing server 40 have been described. The electronic information to be stored may be stored in both the user terminal 10 and the information providing server 40. In this case, the falsification prevention system 1 and the falsification prevention system 2 may be configured such that the contents described in the falsification prevention system 2 apply. Be composed.

アクセスが制限される対象はユーザ端末10や情報提供サーバ40に保存される電子情報に限らない。図3に示すように、アクセスが制限される制御対象端末50に対しても同様の電子認証が適用可能である。
ここでアクセスが制限される制御対象端末50は、安全や秘密情報を扱うような重要性の高い機器などで、例えば自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含む。アクセスが制限される制御対象端末50もいざというときにアクセスができなくなると重大な事故や問題につながる恐れがあるため、予備の分散値を生成することにより、制御ができなくなるという問題を回避することができる。
The target for which access is restricted is not limited to electronic information stored in the user terminal 10 or the information providing server 40. As shown in FIG. 3, the same electronic authentication can be applied to the control target terminal 50 whose access is restricted.
Here, the control target terminal 50 whose access is restricted is a device having high importance such as handling security and confidential information, such as a car, a drone, a smart maker, an IoT device, a communication router, an IoT device control terminal, and the like. It includes at least one of a robot and an artificial satellite. If the control target terminal 50 to which access is restricted cannot be accessed in an emergency, a serious accident or a problem may occur. Therefore, by generating a spare dispersion value, the problem that the control cannot be performed is avoided. be able to.

図3を参照すると、アクセスが制限される制御対象端末50は、制御部51、入出力部52、記憶部53、表示部54、秘密鍵認証部55、ユーザ情報管理部56、及び制御対象部57を備える。   Referring to FIG. 3, the control target terminal 50 to which access is restricted includes a control unit 51, an input / output unit 52, a storage unit 53, a display unit 54, a secret key authentication unit 55, a user information management unit 56, and a control target unit. 57.

アクセスが制限される制御対象端末50は情報提供サーバ40とは異なり、アクセスが制限される電子情報を保存することは無いので情報提供サーバ40が備えるコンテンツ管理部47に相当するものは備えていない。その代り制御対象端末50の駆動や通信などの制御の対象となる制御対象部57を備える。制御対象部57は、例えば制御対象端末50が自動車であればドアの開閉ユニットやエンジン始動のスタータユニットであり、ドローンの場合は駆動用モータであり、IoT機器や通信用ルータでは通信設定などの通信制御ユニットなどである。   Unlike the information providing server 40, the controlled object terminal 50 to which the access is restricted does not store the electronic information to which the access is restricted, and therefore does not have the equivalent to the content management unit 47 provided in the information providing server 40. . Instead, a control target unit 57 to be controlled such as driving and communication of the control target terminal 50 is provided. The control target unit 57 is, for example, a door opening / closing unit or an engine starter unit if the control target terminal 50 is an automobile, a drive motor if a drone, or a communication setting or the like for IoT devices or communication routers. And a communication control unit.

制御対象端末50におけるユーザの電子認証の方法は、基本的には情報提供サーバ40が行うユーザの電子認証と同様である。即ち制御対象端末50にアクセスを希望するユーザは、初めにユーザ端末10により氏名、メールアドレスなどの個人情報を登録する。このときユーザ端末10と制御対象端末50とがネットワーク60を介して直接通信可能な場合は、ユーザ端末10から制御対象端末50に直接登録を行う。   The method of electronic authentication of the user at the control target terminal 50 is basically the same as the electronic authentication of the user performed by the information providing server 40. That is, a user who wants to access the control target terminal 50 first registers personal information such as a name and a mail address with the user terminal 10. At this time, when the user terminal 10 and the control target terminal 50 can directly communicate with each other via the network 60, the user terminal 10 directly registers with the control target terminal 50.

図3には示していないが、ユーザ端末10と制御対象端末50との間に制御対象端末50の運営会社などが提供する中継サーバを設けてもよい。この場合中継サーバが提供するWebサイトにユーザ登録用の画面を設けたり、ユーザ登録に伴いマイページを設定したりすることも可能となる。   Although not shown in FIG. 3, a relay server provided by the operating company of the control target terminal 50 may be provided between the user terminal 10 and the control target terminal 50. In this case, it is also possible to provide a screen for user registration on a Web site provided by the relay server, and to set a my page in accordance with the user registration.

中継サーバを介しても介さなくても、登録時に送信したユーザの個人情報は、制御対象端末50のユーザ情報管理部56に登録される。
ユーザ端末10と制御対象端末50との通信の開始には必ずしもユーザIDやパスワードの入力は必要ではないことがあるので、実施形態によりユーザ情報管理部56は必要に応じてユーザからのパスワードの登録を受けつけてユーザIDを発行する。
With or without the relay server, the personal information of the user transmitted at the time of registration is registered in the user information management unit 56 of the control target terminal 50.
Since it is not always necessary to input a user ID and a password to start communication between the user terminal 10 and the control target terminal 50, the user information management unit 56 registers a password from the user as necessary according to the embodiment. In response, the user ID is issued.

秘密鍵認証部55は、アクセスが制限される制御対象端末50の制御対象部57にアクセスを希望するユーザの電子認証を行う。秘密鍵認証部55は、ユーザから制御対象部57へのアクセス要求を受けると、ユーザ端末10に認証用情報の送信を要求する。これに対しユーザ端末10から認証用情報を復元した秘密鍵により暗号化して送信すると、秘密鍵認証部55は、受信した認証用情報を予め入手したユーザ端末10側の公開鍵で復号化し、認証用情報が予めユーザ情報管理部56が管理する個人情報に含まれる認証用情報と合致する場合にユーザの電子認証を行う。   The secret key authentication unit 55 performs electronic authentication of a user who wants to access the control target unit 57 of the control target terminal 50 whose access is restricted. When receiving an access request from the user to the control target unit 57, the secret key authentication unit 55 requests the user terminal 10 to transmit authentication information. On the other hand, when the authentication information is encrypted from the user terminal 10 using the restored secret key and transmitted, the secret key authentication unit 55 decrypts the received authentication information with the public key of the user terminal 10 obtained in advance, and performs authentication. When the user information matches the authentication information included in the personal information managed by the user information management unit 56 in advance, the electronic authentication of the user is performed.

このとき前述のように認証用情報には、ユーザ端末10にて認証用情報を生成する際、暗号化に必要な秘密鍵を復元するのに使用した分散値提供体の識別IDを認証用情報に含めてもよい。また、受付禁止状態が設定された特定の分散値提供体の識別IDが含まれるか否かをユーザの正当性の判定に加えることも情報提供サーバ40について説明した内容と同様である。   At this time, as described above, when generating the authentication information at the user terminal 10, the identification information of the shared value provider used to restore the secret key required for encryption is used as the authentication information. May be included. In addition, whether or not the identification ID of the specific variance value provider in which the reception prohibited state is set is included in the determination of the validity of the user is the same as the content described for the information providing server 40.

一実施形態では秘密鍵認証部55は、受信した認証用情報に含まれる情報提供体20及び/又は予備情報提供体30の識別IDを確認し、確認した識別IDを有する情報提供体20及び/又は予備情報提供体30からの直接の識別IDの入力を受け、受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、ユーザ端末10の電子認証を行わない。即ち、秘密鍵の復元に使用した分散値を保存する情報提供体20及び/又は予備情報提供体30を手元に持っているユーザが正規のユーザであると考えられるため、秘密鍵認証部55は、ユーザに対し秘密鍵の復元に使用した分散値を保存する情報提供体20及び/又は予備情報提供体30からの識別IDの直接入力を要求する。   In one embodiment, the secret key authentication unit 55 checks the identification ID of the information provider 20 and / or the preliminary information provider 30 included in the received authentication information, and checks the information provider 20 and / or Alternatively, if the direct identification ID is input from the preliminary information provider 30 and the identification ID included in the received authentication information does not match the directly input identification ID, the electronic authentication of the user terminal 10 is not performed. That is, since the user who has the information provider 20 and / or the preliminary information provider 30 that stores the shared value used for restoring the secret key is considered to be a legitimate user, the secret key authentication unit 55 Requesting the user to directly input the identification ID from the information provider 20 and / or the preliminary information provider 30 that stores the shared value used for restoring the secret key.

このため制御対象端末50は情報提供体20及び/又は予備情報提供体30からの直接入力のための入力端子や近距離無線通信手段を有する。逆に制御しようとする制御対象端末50の入力手段に合わせた情報提供体20又は予備情報提供体30に分散値を保存するような構成としてもよい。   For this reason, the control target terminal 50 has an input terminal for direct input from the information provider 20 and / or the preliminary information provider 30 and a short-range wireless communication unit. Conversely, the configuration may be such that the variance value is stored in the information provider 20 or the preliminary information provider 30 according to the input means of the control target terminal 50 to be controlled.

制御対象端末50が自動車の場合、例えばユーザ端末10が自動車のスマートキーであり、近距離無線通信手段を有するように構成した運転免許証が情報提供体20とするような構成も可能である。この場合運転免許証がないとエンジンがかからないので無免許運転や免許不携帯を防止することができる。
このような構成とすることでユーザの電子認証がより厳密なものとなり、なりすまし等が起こりにくい安全性の高い改ざん防止システム2となる。
When the control target terminal 50 is a car, for example, the user terminal 10 may be a smart key of the car, and a configuration in which a driver's license configured to have a short-range wireless communication unit may be the information provider 20 is also possible. In this case, since the engine is not started without a driver's license, unlicensed driving and non-license carrying can be prevented.
By adopting such a configuration, the electronic authentication of the user becomes more strict, and the falsification prevention system 2 with high security, in which spoofing and the like are less likely to occur, is provided.

また、制御対象端末50の場合は制御を全て開放すると問題が生じることが起こり得る。例えば自動車の場合、高齢者のように事故のポテンシャルが高いユーザには運転範囲の制限や、安全装備の完備された自動車への限定などが今後起こり得る。またドローンの場合は飛行禁止エリアなども設定されているため、ユーザの資格により用途や飛行区域の制限が与えられる可能性もある。   Further, in the case of the control target terminal 50, a problem may occur if all the controls are released. For example, in the case of a car, a user who has a high potential for an accident such as an elderly person may be limited in the driving range or limited to a car equipped with safety equipment in the future. Further, in the case of a drone, a no-fly area is also set, so that there is a possibility that the use or the restriction of the flight area may be restricted depending on the user's qualification.

そこで一実施形態では、ユーザの個人情報の登録の際、ユーザの個人情報に関連する年齢や資格などのメタデータを合わせて保存しておき、秘密鍵認証部55にてユーザの電子認証を行う際、予め制御対象端末50に保存されたユーザ固有の認証用情報のメタデータに基づき制御対象部57の制御に特定の制限を加えた上でユーザ端末10の電子認証を行う。   Therefore, in one embodiment, at the time of registration of the user's personal information, metadata such as age and qualification related to the user's personal information is stored together, and the user is electronically authenticated by the secret key authentication unit 55. At this time, based on the metadata of the user-specific authentication information stored in the control target terminal 50 in advance, the control of the control target unit 57 is subjected to a specific restriction, and then the user terminal 10 is electronically authenticated.

入出力部52は、ネットワーク60を介してユーザ端末10から個人情報、電子情報、認証用情報などの各種の情報を受信したり、制御対象部57のモータの回転数や通信制御の設定情報などの情報を送信したりするための通信手段を含む。また電子認証の際、情報提供体20や予備情報提供体30からの直接の情報入力を行う場合はこれらの接続のための端子や近距離無線通信などの通信手段を備える。   The input / output unit 52 receives various kinds of information such as personal information, electronic information, and authentication information from the user terminal 10 via the network 60, and sets the rotational speed of the motor of the control target unit 57 and communication control setting information. And communication means for transmitting the information. In the case of performing direct information input from the information provider 20 or the preliminary information provider 30 at the time of electronic authentication, a terminal for these connections and communication means such as short-range wireless communication are provided.

記憶部53は、ユーザ端末10から送信されるユーザの個人情報や電子情報などの他、制御対象端末50自身を制御する制御プログラムなどを保存する。
表示部54は、制御対象部57のステータスやユーザに対するコメントなどの表示を行う表示手段を含む。
制御部51は制御対象端末50の各構成要素が上記機能を果たすように制御する。
The storage unit 53 stores a control program for controlling the control target terminal 50 itself, in addition to the user's personal information and electronic information transmitted from the user terminal 10.
The display unit 54 includes a display unit that displays the status of the control target unit 57, a comment for the user, and the like.
The control unit 51 controls each component of the control target terminal 50 to perform the above function.

図4は本発明の本発明の実施形態によるユーザ端末の電子情報へのアクセス方法を説明するためのフローチャートである。
図4はユーザ端末10に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていることが前提となっている。
FIG. 4 is a flowchart illustrating a method for accessing electronic information of a user terminal according to an embodiment of the present invention.
FIG. 4 shows that the user terminal 10 stores in advance electronic information whose access is restricted. After generating a secret key necessary for accessing this electronic information, a shared value is generated and the user terminal 10 and the information provider 20 or It is assumed that the information is stored in the preliminary information provider 30.

図4を参照すると、アクセスが制限される電子情報にアクセスしようとするユーザは、段階S405にてユーザ端末10の専用アプリケーションを起動して当該電子情報へのアクセス要求を行う。専用アプリケーションは専用アプリケーションを提供するサーバから予めダウンロードしたもので、アクセスが制限される電子情報にアクセスの際の電子認証などの制御の他秘密鍵の生成や分散値の生成などを実行するように構成されたプログラムである。
ユーザ端末10は段階S410で電子情報へのアクセス要求を受け付けると、段階S415にてユーザに対し分散値の入力要求を行う。
Referring to FIG. 4, a user who wants to access electronic information whose access is restricted issues a dedicated application of the user terminal 10 in step S <b> 405 and issues an access request to the electronic information. The dedicated application is downloaded in advance from the server that provides the dedicated application, and controls the electronic authentication when accessing the electronic information whose access is restricted, as well as generating the secret key and generating the shared value. It is a configured program.
When the user terminal 10 receives a request to access electronic information in step S410, the user terminal 10 requests the user to input a variance value in step S415.

これに対し、ユーザは秘密鍵復元に必要な分散値を保存した情報提供体20及び/又は予備情報提供体30を使用して、ユーザ端末10に分散値を入力する(段階S420)。このとき情報提供体20及び/又は予備情報提供体30がUSBメモリやメモリカードの場合は、ユーザ端末10の接続端子にそのまま接続し、ICカードの場合は近距離無線通信を利用してユーザ端末10に分散値を入力する。また2次元バーコードなどの画像として分散値を入力する場合はユーザ端末10が備えるカメラなどで撮影することで画像として入力後画像処理により分散値を読み出す。ユーザ端末10は、分散値と共に分散値を提供する情報提供体20及び/又は予備情報提供体30の識別IDを取得する。   On the other hand, the user inputs the share value to the user terminal 10 using the information provider 20 and / or the preliminary information provider 30 storing the share value necessary for the secret key recovery (step S420). At this time, when the information provider 20 and / or the preliminary information provider 30 are a USB memory or a memory card, they are directly connected to the connection terminal of the user terminal 10; Enter the variance value in 10. When the variance value is input as an image such as a two-dimensional barcode, the variance value is read out by image processing after the image is captured by photographing with a camera or the like of the user terminal 10. The user terminal 10 acquires the identification ID of the information provider 20 and / or the preliminary information provider 30 that provides the variance value together with the variance value.

ユーザ端末10は、取得した識別IDが予備情報提供体30の識別IDか否かを判別する(段階S425)。取得した識別IDが予備情報提供体30の識別IDか否かは分散値情報管理部16が管理するテーブルを参照し、取得した識別IDに対応するフラグを確認することで判別することができる。取得した識別IDが予備情報提供体30の識別IDであった場合、ユーザ端末10は、予備情報提供体30によって代用された情報提供体20のフラグの値を変更して受付禁止を設定する(段階S430)。   The user terminal 10 determines whether the acquired ID is the ID of the preliminary information provider 30 (Step S425). Whether or not the acquired ID is the ID of the preliminary information provider 30 can be determined by referring to a table managed by the variance value information management unit 16 and confirming a flag corresponding to the acquired ID. When the acquired identification ID is the identification ID of the preliminary information provider 30, the user terminal 10 changes the value of the flag of the information provider 20 substituted by the preliminary information provider 30 and sets the reception prohibition ( Step S430).

段階S425で取得した識別IDがいずれも情報提供体20の識別IDであった場合、ユーザ端末10は、段階S435にて情報提供体20の識別IDに受付禁止が設定されているか否かを判別する。情報提供体20の識別IDに受付禁止が設定されている場合はユーザの電子認証は行わず、そのまま処理を終了する。情報提供体20の識別IDに受付禁止が設定されていなければ、段階S440にてユーザ端末10は分散値を組み合わせて秘密鍵を復元する。   If all of the identification IDs acquired in step S425 are the identification IDs of the information provider 20, the user terminal 10 determines whether or not reception prohibition is set for the identification ID of the information provider 20 in step S435. I do. When the reception prohibition is set for the identification ID of the information provider 20, the electronic authentication of the user is not performed, and the process is terminated. If acceptance prohibition is not set for the identification ID of the information provider 20, the user terminal 10 restores the secret key by combining the sharing value in step S440.

次いで、ユーザ端末10は段階S445にてユーザの電子認証を行いユーザの電子情報へのアクセスを承認する。電子認証は例えば秘密鍵を復元した分散値が、ユーザ端末10と、受付禁止の設定されていない情報提供体20との組み合わせで正しく使用されていれば、ユーザが正規のユーザであるとして認証してもよい。一実施形態では、復元した秘密鍵により、予め公開鍵により暗号化された秘密鍵を復号化し、復元した秘密鍵と復号化した秘密鍵が一致するかどうかでユーザの電子認証を行うようにする。   Next, in step S445, the user terminal 10 performs electronic authentication of the user and approves the user's access to the electronic information. In the electronic authentication, for example, if the shared value obtained by restoring the secret key is correctly used in combination with the user terminal 10 and the information provider 20 for which reception is not prohibited, the user is authenticated as an authorized user. You may. In one embodiment, the restored private key is used to decrypt the private key previously encrypted with the public key, and the electronic authentication of the user is performed based on whether the restored private key matches the decrypted private key. .

電子認証後は、ユーザは電子情報にアクセスして、自由に閲覧したり改訂したりすることができる。アクセスが制限される電子情報が予め公開鍵で暗号化してある場合でも、復元した秘密鍵により復号化ができるので同様に閲覧や改訂が可能となる。
段階S450にて電子情報へのアクセスが終了し専用アプリケーションを終了する。このとき専用アプリケーションはユーザが閲覧したり改訂したりした電子情報を再び公開鍵で暗号化して記憶部13に保存するとともに秘密鍵復元のために取得した分散値や復元した秘密鍵は削除して第3者から見えないようにして処理を終了する。接続端子を通じて接続した情報提供体20及び/又は予備情報提供体30は取り外し、ユーザ端末10とは別に保管する。
After the electronic authentication, the user can access the electronic information and freely browse and revise it. Even if the electronic information whose access is restricted has been encrypted with the public key in advance, the electronic information can be decrypted with the restored private key, and thus can be browsed and revised in the same manner.
In step S450, the access to the electronic information ends, and the dedicated application ends. At this time, the dedicated application encrypts the electronic information viewed or revised by the user with the public key again and saves it in the storage unit 13, and deletes the dispersion value acquired for the private key restoration and the restored private key. The process is terminated so that it cannot be seen by a third party. The information provider 20 and / or the preliminary information provider 30 connected through the connection terminal are detached and stored separately from the user terminal 10.

図5は、本発明の他の実施形態による情報提供サーバの電子情報へのアクセス方法を説明するためのフローチャートである。
図5においても、情報提供サーバ40に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていること、及びユーザが情報提供サーバ40にログインしユーザ端末10と情報提供サーバ40が通信可能な状態であることが前提となっている。
FIG. 5 is a flowchart illustrating a method of accessing electronic information of an information providing server according to another embodiment of the present invention.
In FIG. 5 as well, electronic information whose access is restricted is stored in advance in the information providing server 40. After a secret key required for accessing this electronic information is generated, a shared value is generated and the user terminal 10 It is premised that the information is stored in the body 20 or the preliminary information provider 30 and that the user logs in the information provider server 40 and the user terminal 10 and the information provider server 40 can communicate with each other.

図5を参照すると、アクセスが制限される電子情報にアクセスしようとするユーザは、段階S505にてユーザ端末10の専用アプリケーションを起動し、続けて当該電子情報へのアクセス要求を行う(段階S510)。
アクセスが制限される電子情報へのアクセス要求は情報提供サーバ40に送信され、情報提供サーバ40ではこれに対しユーザ端末10に対し認証用情報要求を送信する(段階S515)。
Referring to FIG. 5, a user who wants to access electronic information whose access is restricted starts a dedicated application of the user terminal 10 in step S505, and subsequently requests access to the electronic information (step S510). .
An access request to the electronic information whose access is restricted is transmitted to the information providing server 40, and the information providing server 40 transmits an authentication information request to the user terminal 10 in response thereto (step S515).

ユーザ端末10は、認証用情報要求を受信するとユーザに対し分散値の入力要求を行う(段階S520)。
これに対し、ユーザは秘密鍵復元に必要な分散値を保存した情報提供体20及び/又は予備情報提供体30を使用してユーザ端末10に分散値を入力し、ユーザ端末10で分散値入力に予備情報提供体30が使用されたか否か、情報提供体20に対し受付禁止状態が設定されているかどうかを判別してから秘密鍵を復元するまでの流れ(段階S525〜S545)は、図4に示す段階S420〜S440と変わらない。
Upon receiving the authentication information request, the user terminal 10 requests the user to input a variance value (step S520).
On the other hand, the user inputs the share value to the user terminal 10 using the information provider 20 and / or the spare information provider 30 storing the share value necessary for the secret key recovery, and inputs the share value to the user terminal 10. The flow from the determination as to whether the preliminary information provider 30 has been used and whether the information provider 20 has been set to the reception prohibited state until the secret key is restored (steps S525 to S545) is shown in FIG. 4 is the same as steps S420 to S440 shown in FIG.

次いでユーザ端末10は復元した秘密鍵により認証用情報を暗号化して情報提供サーバ40に送信する(段階S550)。認証用情報は予め情報提供サーバ40に登録したユーザの個人情報の内から予め選択されたいずれかの項目または複数の項目の組み合わせである。   Next, the user terminal 10 encrypts the authentication information with the restored secret key and transmits it to the information providing server 40 (step S550). The authentication information is any item or a combination of a plurality of items selected in advance from the personal information of the user registered in the information providing server 40 in advance.

復元された秘密鍵により暗号化した認証用情報を受信した情報提供サーバ40では、予めユーザ端末10から受信して保存していたユーザ端末10側の公開鍵で、認証用情報を復号化し(段階S555)、復号化した認証用情報が予め登録されたユーザの個人情報の中の認証用情報と一致するか否かを判定する(段階S560)。二つの認証用情報が一致する場合、暗号化した認証用情報を送信したユーザは、正しい認証用情報を保存しているとともに公開鍵のペアとなる正しい秘密鍵を復元できたと判断できることから、情報提供サーバ40は、このユーザは正規のユーザであるとして、ユーザの電子認証を行う(段階S565)。一方二つの認証用情報が一致しない場合、認証用情報の送信元は第3者によるなりすましの可能性もあることから情報提供サーバ40はユーザの電子認証を行わず処理を終了する(段階S570)。   The information providing server 40 that has received the authentication information encrypted with the restored secret key decrypts the authentication information with the public key of the user terminal 10 that has been received and stored in advance from the user terminal 10 (step In step S555, it is determined whether the decrypted authentication information matches the authentication information in the personal information of the user registered in advance (step S560). If the two pieces of authentication information match, the user who transmitted the encrypted authentication information can determine that the correct authentication information is stored and that the correct private key that is a public key pair can be restored, and that the information The providing server 40 performs electronic authentication of the user, assuming that the user is a legitimate user (step S565). On the other hand, if the two pieces of authentication information do not match, the information providing server 40 does not perform the electronic authentication of the user and ends the process because there is a possibility that the source of the authentication information may be impersonated by a third party (step S570). .

電子認証後は、ユーザは必要とする電子情報をダウンロードして、閲覧したり改訂したりすることが可能となる。尚、重要な電子情報は暗号化されて保存されていることが好ましく、実施形態では暗号化に使用する鍵としてはユーザ端末10側の公開鍵か、情報提供サーバ40側の公開鍵により暗号化を行う。電子情報がユーザ端末10側の公開鍵で暗号化されている場合は、そのままユーザ端末10にダウンロードして、電子情報にアクセスするために復元した秘密鍵で復号化することによりユーザが閲覧できるようになる。一方電子情報が情報提供サーバ40側の公開鍵により暗号化されている場合は、一度情報提供サーバ40側の秘密鍵で復号化した後、ユーザ端末10側の公開鍵で暗号化してからユーザ端末10へのダウンロードを行う。いずれの場合も電子情報は暗号化されて送信されるので第3者による改ざんを防止することができる。   After the electronic authentication, the user can download the necessary electronic information, browse and revise it. The important electronic information is preferably stored in an encrypted form. In the embodiment, the key used for the encryption is a public key of the user terminal 10 or a public key of the information providing server 40. I do. If the electronic information is encrypted with the public key of the user terminal 10, the electronic information is downloaded to the user terminal 10 as it is and decrypted with the restored private key to access the electronic information so that the user can view the electronic information. become. On the other hand, when the electronic information is encrypted with the public key of the information providing server 40, the electronic information is once decrypted with the secret key of the information providing server 40, and then encrypted with the public key of the user terminal 10 and then the user terminal. Download to 10 In any case, since the electronic information is transmitted after being encrypted, falsification by a third party can be prevented.

電子情報の閲覧又は改訂などの処理が終了するとユーザは電子情報へのアクセスを終了し(段階S575)、分散値取得のための情報提供体20又は予備情報提供体30が接続されている場合はこれらを取り外す。このときユーザ端末10が保存する分散値以外の分散値は消去する。また段階S575で改訂などにより更新が必要になった電子情報は暗号化した後情報提供サーバ40に送信し、情報提供サーバ40にて更新を行う。   When the processing such as browsing or revising the electronic information is completed, the user terminates the access to the electronic information (step S575). If the information provider 20 or the preliminary information provider 30 for obtaining the variance value is connected, Remove these. At this time, the variance values other than the variance value stored in the user terminal 10 are deleted. Further, the electronic information that needs to be updated due to revision or the like in step S575 is transmitted to the information providing server 40 after being encrypted, and is updated by the information providing server 40.

図6は、本発明の他の実施形態による制御対象端末へのアクセス方法を説明するためのフローチャートである。
図6はアクセスの対象が、情報提供サーバ40に保存されたアクセスが制限される電子情報の代わりにアクセスが制限される制御対象端末50であるという点以外は基本的な電子認証の流れは図5で説明した内容と同様である。
FIG. 6 is a flowchart illustrating a method of accessing a control target terminal according to another embodiment of the present invention.
FIG. 6 is a diagram showing the basic flow of electronic authentication except that the access target is a control target terminal 50 whose access is restricted instead of the electronic information stored in the information providing server 40 whose access is restricted. This is the same as the content described in 5.

ただし制御対象端末50は、駆動部を備えていたり、通信制御に信頼性、安全性が求められたりするなど電子情報とは異なる機能が備えられているため、電子認証には変形例があり得る。   However, since the control target terminal 50 is provided with a function different from electronic information, such as having a drive unit and requiring reliability and security in communication control, there may be variations in electronic authentication. .

変形例の1つとして、図6には示さないが、図6の電子認証を行う段階S665において、ユーザの個人情報登録の際に併せて保存したメタデータに基づき、制御対象端末50の制御に特定の制限を加えた上でユーザ端末10の電子認証を行ってもよい。これにより、制御対象端末50に対してユーザの運転範囲を制限したり、用途を限定したり、通信制御の設定項目を制限したりすることができる。   As one of the modifications, not shown in FIG. 6, in step S665 of performing the electronic authentication in FIG. 6, the control of the control target terminal 50 is performed based on the metadata stored together with the user's personal information registration. The electronic authentication of the user terminal 10 may be performed after adding a specific restriction. As a result, it is possible to limit the operation range of the user to the control target terminal 50, limit the application, and limit the communication control setting items.

また別の変形例として、これも図6に示さないが、図6の電子認証を行う段階S665の前において、制御対象端末50は秘密鍵を復元するのに使用した分散値を保存する情報提供体20又は予備情報提供体30からの直接の情報入力を要求し、正しい情報入力が得られれば段階S665にて電子認証を行うようにしてもよい。これにより制御対象端末50にアクセスしようとしているものは正しい分散値を保有するユーザであるとの判断が追加されユーザの正当性がより厳密に行われるようになる。このような構成とすることにより、自動車のリレーアタックによる盗難も防止することができる。   As another modified example, which is also not shown in FIG. 6, before the step S665 of performing the electronic authentication of FIG. A request for direct information input from the body 20 or the preliminary information provider 30 may be requested, and if correct information input is obtained, electronic authentication may be performed in step S665. As a result, a determination is made that the user who is trying to access the control target terminal 50 is a user having the correct variance value, and the legitimacy of the user is more strictly performed. With such a configuration, theft due to a relay attack of the vehicle can be prevented.

以上、本発明の実施形態について図面を参照しながら詳細に説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の技術的範囲から逸脱しない範囲内で多様に変更することが可能である。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the present invention is not limited to the above-described embodiments, and various changes can be made without departing from the technical scope of the present invention. It is possible to

1、2 改ざん防止システム
10 ユーザ端末
11、21、31、41、51 制御部
12、22、32、42、52 入出力部
13、23、33、43、53 記憶部
14、44、54 表示部
15 秘密鍵生成部
16 分散値情報管理部
17、45、55 秘密鍵認証部
20 情報提供体
30 予備情報提供体
40 情報提供サーバ
46、56 ユーザ情報管理部
47 コンテンツ管理部
50 制御対象端末
57 制御対象部
60 ネットワーク
1, 2 Tamper prevention system 10 User terminal 11, 21, 31, 41, 51 Control unit 12, 22, 32, 42, 52 Input / output unit 13, 23, 33, 43, 53 Storage unit 14, 44, 54 Display unit Reference Signs List 15 secret key generation unit 16 shared value information management unit 17, 45, 55 secret key authentication unit 20 information provider 30 preliminary information provider 40 information provision server 46, 56 user information management unit 47 content management unit 50 control target terminal 57 control Target part 60 Network

Claims (10)

アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするユーザ端末と、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の少なくともいずれか一方を含む少なくとも1つの情報提供体と、前記情報提供体の予備となる少なくとも1つの予備情報提供体とを有する電子認証における改ざん防止システムであって、
前記電子情報は前記ユーザ端末、又はネットワークを介して前記ユーザ端末と接続される情報提供サーバに保存され、
前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、前記電子情報又は前記制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに使用される互いに相異なる分散値を保有し、
前記秘密鍵は、前記ユーザ端末が保存する分散値と前記情報提供体及び/又は前記予備情報提供体から提供される分散値とを組み合わせることで前記ユーザ端末にて復元され、
前記ユーザ端末は前記秘密鍵の復元時に前記予備情報提供体から分散値を提供された場合、次回の秘密鍵復元時以降、前記予備情報提供体によって代用された前記情報提供体からの分散値の提供を受け付けない受付禁止状態が設定されることを特徴とする電子認証における改ざん防止システム。
A user terminal that accesses electronic information to which access is restricted or a control target terminal to be controlled for which access is restricted, and an information terminal that can provide electronic information to the user terminal and is electrically separable, or At least one information provider including at least one of an information medium for providing information that can be captured by a user terminal, captured as an image, and extracted by image processing, and at least one preliminary information provision as a spare for the information provider A tamper prevention system in electronic authentication having a body,
The electronic information is stored in the user terminal, or an information providing server connected to the user terminal via a network,
Each of the user terminal, the information provider, and the preliminary information provider is different from each other and is used to restore a secret key required for electronic authentication at the time of accessing the electronic information or the control target terminal. Holding the variance value,
The secret key is restored at the user terminal by combining a share value stored by the user terminal with a share value provided by the information provider and / or the preliminary information provider,
When the user terminal is provided with a shared value from the preliminary information provider at the time of restoring the secret key, after the next time the private key is restored, the user terminal substitutes the shared value from the information provider substituted by the spare information provider. A falsification prevention system in electronic authentication, wherein a rejection prohibited state in which provision is not accepted is set.
前記ユーザ端末が前記情報提供サーバに保存された前記電子情報にアクセスする場合、又は前記制御対象端末にアクセスする場合、前記情報提供サーバ又は制御対象端末は、前記ユーザ端末から前記秘密鍵により暗号化された認証用情報を受信し、前記情報提供サーバ又は制御対象端末が保存する公開鍵により前記認証用情報を復号化し、予め前記情報提供サーバ又は制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、前記ユーザ端末の電子認証を行うことを特徴とする請求項1に記載の電子認証における改ざん防止システム。   When the user terminal accesses the electronic information stored in the information providing server, or when accessing the control target terminal, the information providing server or the control target terminal is encrypted by the secret key from the user terminal. Received authentication information, decrypts the authentication information with a public key stored in the information providing server or the control target terminal, and stores user specific authentication information stored in the information providing server or the control target terminal in advance. 2. The falsification prevention system in electronic authentication according to claim 1, wherein the electronic authentication of the user terminal is performed when the user terminal matches. 前記ユーザ端末が前記制御対象端末にアクセスする場合、前記制御対象端末は、前記復号化された認証用情報が予め前記制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、予め前記制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づき前記制御対象端末の制御に特定の制限を加えた上で前記ユーザ端末の電子認証を行うことを特徴とする請求項2に記載の電子認証における改ざん防止システム。   When the user terminal accesses the control target terminal, the control target terminal, if the decrypted authentication information matches the user-specific authentication information stored in advance in the control target terminal, 3. The electronic authentication of the user terminal according to claim 2, wherein a specific restriction is imposed on control of the control target terminal based on metadata of user-specific authentication information stored in the control target terminal. Falsification prevention system in the described electronic authentication. 前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、固有の識別IDを保有し、前記ユーザ端末は、前記秘密鍵の復元時に分散値を提供する前記情報提供体又は前記予備情報提供体の識別IDを取得し、分散値を提供するのが前記予備情報提供体であるか否かを判別することを特徴とする請求項1乃至3のいずれか1項に記載の電子認証における改ざん防止システム。   Each of the user terminal, the information provider, and the spare information provider holds a unique identification ID, and the user terminal provides the information provider or the spare that provides a shared value when restoring the secret key. The electronic authentication according to any one of claims 1 to 3, wherein an identification ID of the information provider is acquired, and it is determined whether or not it is the preliminary information provider that provides a variance value. Tamper prevention system. 前記ユーザ端末は、ユーザから前記受付禁止状態の解除の指示入力を受けると、前記情報提供体からの分散値の提供の受け付けを再開可能に設定することを特徴とする請求項1乃至4のいずれか1項に記載の電子認証における改ざん防止システム。   5. The user terminal according to claim 1, wherein, when receiving an input of an instruction to cancel the reception prohibition state from a user, the user terminal is set to be able to restart the reception of the provision of the variance value from the information provider. 2. A falsification prevention system for electronic authentication according to claim 1. 前記認証用情報には前記秘密鍵の復元時に使用した分散値を提供する前記ユーザ端末、前記情報提供体及び/又は前記予備情報提供体の識別IDを含み、前記情報提供サーバ又は制御対象端末は、前記認証用情報に特定の識別IDが含まれる場合、前記認証用情報の送信元の電子認証を行わないことを特徴とする請求項4に記載の電子認証における改ざん防止システム。   The authentication information includes an identification ID of the user terminal, the information provider and / or the preliminary information provider that provides a shared value used when the secret key is restored, and the information providing server or the control target terminal includes: 5. The falsification prevention system according to claim 4, wherein when the authentication information includes a specific identification ID, electronic authentication of a source of the authentication information is not performed. 前記制御対象端末は、前記受信した認証用情報に含まれる前記情報提供体及び/又は前記予備情報提供体の識別IDを確認し、確認した識別IDを有する前記情報提供体及び/又は前記予備情報提供体からの直接の識別IDの入力を受け、前記受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、前記ユーザ端末の電子認証を行わないことを特徴とする請求項6に記載の電子認証における改ざん防止システム。   The control target terminal confirms the identification ID of the information provider and / or the preliminary information provider included in the received authentication information, and the information provider and / or the preliminary information having the confirmed identification ID Receiving an input of a direct identification ID from a provider, and when the identification ID included in the received authentication information does not match the directly input identification ID, the electronic authentication of the user terminal is not performed. The falsification prevention system in the electronic authentication according to claim 6. 前記相異なる分散値はShamirの閾値理論に基づき予備の分散値を含んでn個(nは自然数)が生成され、n個の分散値の内、少なくともk個(kは自然数)の分散値を使用して前記秘密鍵が復元可能であり、前記nとkとはn>k≧2の関係式を満たし、
前記n個の分散値の内、初めに前記秘密鍵の復元に使用される少なくともk個の分散値は前記ユーザ端末と前記情報提供体とに1個ずつ保有され、残りの分散値は前記予備情報提供体に1個ずつ保存されることを特徴とする請求項1乃至7のいずれか1項に記載の電子認証における改ざん防止システム。
Based on Shamir's threshold theory, n different variances (n is a natural number) are generated based on the Shamir's threshold theory, and at least k (k is a natural number) of the n variances are calculated. The secret key can be recovered using the above equation, and n and k satisfy a relational expression of n> k ≧ 2;
Among the n share values, at least k share values initially used for the recovery of the secret key are stored in the user terminal and the information provider one by one, and the remaining share values are stored in the spare The falsification prevention system in electronic authentication according to any one of claims 1 to 7, wherein the information is stored one by one in the information provider.
前記情報媒体は2次元バーコード若しくは電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコード若しくは電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であることを特徴とする請求項請求項1乃至8のいずれか1項に記載の電子認証における改ざん防止システム。   The information medium is a printed matter on which information created by a two-dimensional barcode or a digital watermark technique is printed, or an electronic apparatus including a display device capable of providing information created by a two-dimensional barcode or a digital watermark technique as an image. 9. The falsification prevention system in electronic authentication according to claim 1, wherein 前記アクセスが制限される電子情報は、前記ユーザ端末、又は前記情報提供サーバ内で重要度が高い電子情報であり、
前記重要度が高い電子情報は契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含み、
前記制御対象端末は、自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含むことを特徴とする請求項1乃至9のいずれか1項に記載の電子認証における改ざん防止システム。
The electronic information to which the access is restricted is electronic information having high importance in the user terminal or the information providing server,
The important electronic information includes at least one of a contract, a copyrighted work, and personal information,
10. The control target terminal includes at least one of a car, a drone, a smart maker, an IoT device, a communication router, an IoT device control terminal, a robot, and an artificial satellite. The falsification prevention system in the electronic authentication according to any one of the above.
JP2019167552A 2019-09-13 2019-09-13 Tamper prevention system for electronic authentication Active JP6644323B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019167552A JP6644323B1 (en) 2019-09-13 2019-09-13 Tamper prevention system for electronic authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019167552A JP6644323B1 (en) 2019-09-13 2019-09-13 Tamper prevention system for electronic authentication

Publications (2)

Publication Number Publication Date
JP6644323B1 true JP6644323B1 (en) 2020-02-12
JP2021044780A JP2021044780A (en) 2021-03-18

Family

ID=69412168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019167552A Active JP6644323B1 (en) 2019-09-13 2019-09-13 Tamper prevention system for electronic authentication

Country Status (1)

Country Link
JP (1) JP6644323B1 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04134943A (en) * 1990-09-26 1992-05-08 Nec Corp Clock supply device
JP4350961B2 (en) * 2002-03-08 2009-10-28 パナソニック株式会社 Data processing device
JP4652025B2 (en) * 2004-11-22 2011-03-16 株式会社エヌ・ティ・ティ・データ The number of times of use limited information transfer system, and the number of times of use limited information transfer program
JP4302150B2 (en) * 2007-03-23 2009-07-22 株式会社東芝 Data processing apparatus and program
JP6718175B2 (en) * 2017-09-08 2020-07-08 ヘルスメディア株式会社 Confidential information recoverable value distribution system and method
JP6873066B2 (en) * 2018-01-15 2021-05-19 三菱電機株式会社 Authentication device, authentication method and authentication system

Also Published As

Publication number Publication date
JP2021044780A (en) 2021-03-18

Similar Documents

Publication Publication Date Title
CN108322461B (en) Method, system, device, equipment and medium for automatically logging in application program
US8621214B2 (en) Document encryption and decryption
JP4562464B2 (en) Information processing device
US6895502B1 (en) Method and system for securely displaying and confirming request to perform operation on host computer
US8918633B2 (en) Information processing device, information processing system, and program
US10397008B2 (en) Management of secret data items used for server authentication
KR102068580B1 (en) Method of securing a computing device
JP5783650B2 (en) Method, device, system and computer program product for securely managing files
CN101589398A (en) Upgrading a memory card that has security mechanisms that prevent copying of secure content and applications
US8369521B2 (en) Smart card based encryption key and password generation and management
US20130159699A1 (en) Password Recovery Service
CN104662870A (en) Data security management system
KR101835981B1 (en) Method and system for data management
JP2016531508A (en) Data secure storage
CN114175580B (en) Enhanced secure encryption and decryption system
JP2010154419A (en) Electronic file transmission method
CN102043804A (en) Safety login method of database system
US11281759B2 (en) Segmented key authentication system
CN112669104A (en) Data processing method of rental equipment
JP2009015766A (en) User terminal, access management system, access management method, and program
EP1632859A1 (en) Digital information distribution control method and distribution control system
WO2016125494A1 (en) Electronic pen, terminal, signature verification system, signature verification method, and recording medium
JP6644323B1 (en) Tamper prevention system for electronic authentication
JP2008123070A (en) Thin client system, and display program for client terminal in thin client system
CN112199688A (en) File encryption protection method and access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190927

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191004

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191219

R150 Certificate of patent or registration of utility model

Ref document number: 6644323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250