JP6644323B1 - Tamper prevention system for electronic authentication - Google Patents
Tamper prevention system for electronic authentication Download PDFInfo
- Publication number
- JP6644323B1 JP6644323B1 JP2019167552A JP2019167552A JP6644323B1 JP 6644323 B1 JP6644323 B1 JP 6644323B1 JP 2019167552 A JP2019167552 A JP 2019167552A JP 2019167552 A JP2019167552 A JP 2019167552A JP 6644323 B1 JP6644323 B1 JP 6644323B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- user terminal
- electronic
- information provider
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002265 prevention Effects 0.000 title claims abstract description 54
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims description 23
- 238000011084 recovery Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 14
- 238000010586 diagram Methods 0.000 abstract description 8
- 239000006185 dispersion Substances 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】秘密鍵を復元可能な複数の分散値に分散する改ざん防止システムにおいて、より安全性の高い暗号通信環境を提供する。【解決手段】システム1は、アクセスが制限される電子情報又は制御対象端末にアクセスするユーザ端末と、ユーザ端末に対して電子情報を提供可能で、且つ、電気的に分離可能な情報提供体と、予備情報提供体とを有する。ユーザ端末、情報提供体及び各予備情報提供体のは、電子情報又は制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに必要な相異なる分散値を保存する。秘密鍵は、ユーザ端末が保存する分散値と情報提供体及び/又は予備情報提供体から提供される分散値とを組み合わせることでユーザ端末にて復元される。ユーザ端末は、秘密鍵の復元時に予備情報提供体から分散値を提供された場合、次回復元時以降、予備情報提供体によって代用された情報提供体からの分散値の提供を受け付けない受付禁止状態を設定する。【選択図】図1The present invention provides a more secure cryptographic communication environment in a falsification prevention system that disperses a secret key into a plurality of dispersible values that can be restored. A system includes: a user terminal that accesses electronic information or a control target terminal to which access is restricted; an information provider that can provide electronic information to the user terminal and that can be electrically separated. , A preliminary information provider. The user terminal, the information provider, and each of the preliminary information providers store different variance values necessary for restoring electronic information or a secret key required for electronic authentication when accessing the control target terminal. The secret key is restored at the user terminal by combining the shared value stored by the user terminal with the shared value provided by the information provider and / or the preliminary information provider. If the user terminal is provided with the shared value from the spare information provider when restoring the secret key, the user terminal will not accept the provision of the shared value from the information provider substituted by the spare information provider after the next restoration. Set. [Selection diagram] Fig. 1
Description
本発明は、電子認証における改ざん防止システムに関し、特にアクセスが制限される電子情報へのアクセス、又はアクセスが制限される制御の対象となる制御対象端末へのアクセスの際の電子認証に必要な秘密鍵の復元に使用される複数の分散値を、予備を含めて複数の情報提供体に分散して保存し、予備の分散値の使用に伴い特定の分散値の使用を制限することで安全性を高めることが可能な電子認証における改ざん防止システムに関する。 The present invention relates to a tamper prevention system in electronic authentication, and particularly to a confidential information required for electronic authentication when accessing electronic information to which access is restricted or a control target terminal to be controlled for which access is restricted. Security is achieved by distributing multiple variances used for key recovery to multiple information providers, including spares, and limiting the use of specific variances with the use of spare variances. The present invention relates to a falsification prevention system in electronic authentication that can increase the security.
スマートフォンやタブレット端末などの性能、処理能力が向上し、インターネットを通じてインターネットバンキングや仮想通貨取引等、秘匿性の高い重要な情報を処理する機会も増えてきている。これに伴いこうした携帯性を重視したユーザ端末機器に重要な情報が保存されることも増えてきている。通常こうした重要な情報にはユーザが設定するパスワード等が利用されるが、ユーザ端末機器の紛失、第3者によるハッキング、パスワード盗用による不正アクセス等によって重要な情報が流出するリスクは無いとは言えない。アクセスが制限されるべき情報はユーザ端末機器の中に限らない。 The performance and processing capability of smartphones and tablet terminals have been improved, and opportunities for processing highly confidential and important information such as Internet banking and virtual currency transactions via the Internet have been increasing. Along with this, important information is increasingly stored in such user terminal devices that emphasize portability. Usually, passwords and the like set by the user are used for such important information. However, it can be said that there is no risk that important information leaks due to loss of the user terminal device, hacking by a third party, unauthorized access due to password theft, and the like. Absent. The information whose access should be restricted is not limited to the user terminal device.
最近ではIoT技術の普及に伴い、インターネットに接続される機器や情報はますます増加しており、インターネットの利用価値はさらに高まりつつある。こうした中でインターネットを通じて様々な重要な電子情報の授受や重要な機器へのアクセス、遠隔制御など、財産や安全にかかわる通信も広く利用されている。
インターネットに接続されたサーバやパーソナルコンピュータに保存された個人情報の盗用、契約書などの重要書類の電子データの第3者による改ざん、著作権によって保護されるべき著作物の不正にアクセスした第3者による無断複製化、又は著作物そのものの改ざんなどが発生した場合、当事者や著作者の経済的な被害は甚大である。
Recently, with the spread of IoT technology, devices and information connected to the Internet are increasing more and more, and the use value of the Internet is further increasing. Under these circumstances, communications relating to property and security, such as exchange of various important electronic information, access to important devices, and remote control through the Internet, are widely used.
Theft of personal information stored in a server or personal computer connected to the Internet, falsification of electronic data of important documents such as contracts by a third party, and unauthorized access to copyrighted works protected by copyright. Unauthorized copying or falsification of the copyrighted work itself, etc., can cause enormous economic damage to the parties and authors.
また最近では自動車も制御用のコンピュータを搭載し、通信によって様々な情報を取得する技術が次々と開発されており、このような自動車がインターネットからの攻撃により制御用のコンピュータの制御を乗っ取られてしまうと、人命にかかわる事故につながるリスクとなる。こうした安全面にかかわるリスクは、自動車に限らず、例えばセンサなどのIoT機器を多く備える大規模なプラントなどでも、IoT機器が異常なデータを出力するように改ざんされたり、制御をつかさどるIoT機器が乗っ取られたりすると人命にかかわる事故につながりかねない。 Recently, automobiles are also equipped with control computers, and technologies for acquiring various information by communication are being developed one after another. Such automobiles have been hijacked by the control of the control computer by attacks from the Internet. If this happens, there is a risk of a fatal accident. Such safety-related risks are not limited to automobiles. For example, even in large-scale plants equipped with many IoT devices such as sensors, IoT devices that are tampered to output abnormal data or control IoT devices are controlled. Being hijacked can lead to life-threatening accidents.
このような重要な通信が増える一方で、悪意のある第三者による個人パスワードの盗用やシステムへの侵入、乗っ取り等の試みはインターネット上で日々発生し、後を絶たない。
そこで漏洩、改ざん、なりすまし等を防ぎ、通信の安全性を確保するための暗号化通信の技術も、多くが開発され実用化されている。
While such important communications are increasing, attempts by malicious third parties to steal personal passwords, invade the system, take over, etc. occur on a daily basis on the Internet, and there is no end to this.
Therefore, many encryption communication technologies for preventing leakage, falsification, spoofing, and the like and ensuring communication security have been developed and put into practical use.
現在一般的に広く利用されている暗号化技術として、公開鍵と秘密鍵を用いた非対称暗号鍵方式が挙げられる。送信者と受信者が互いに暗号化及び復号化に使用される鍵を共有する共通鍵方式の場合、送信側にて共通鍵で暗号化した情報を送信し、受信側にて共通鍵で復号化することで暗号通信を行うが、暗号通信が成立する前の段階で共通鍵を通信相手に送付する必要があり、この時点で通信を傍受されると共通鍵が盗まれるという問題がある。 An asymmetric encryption key system using a public key and a secret key is one of the encryption techniques generally and widely used at present. In the case of a common key method in which the sender and the receiver share a key used for encryption and decryption with each other, the information encrypted with the common key is transmitted on the transmitting side, and the information is decrypted with the common key on the receiving side. In such a case, the encrypted communication is performed, but it is necessary to send the common key to the communication partner at a stage before the encrypted communication is established. At this point, if the communication is intercepted, the common key is stolen.
これに対し非対称暗号鍵方式では公開鍵で暗号化した情報は秘密鍵でしか復号化できず、逆に秘密鍵で暗号化した情報は公開鍵でしか復号化できない。このような関係にある鍵のペアを生成した送信者又は受信者は、通信相手に公開鍵を送信するが秘密鍵は送信せず自身で保持する。互いに相手の公開鍵を持ちあう通信者の一方が相手の公開鍵で暗号化して情報を送信すると秘密鍵を保持する他方の通信者しか復号化できないため、通信が傍受されたとしても第3者には解読ができないことから情報流出を防止することができる。 On the other hand, in the asymmetric encryption key method, information encrypted with the public key can be decrypted only with the private key, and conversely, information encrypted with the private key can be decrypted only with the public key. The sender or receiver that generates the key pair having such a relationship transmits the public key to the communication partner but does not transmit the private key but holds the key itself. If one of the communicating parties having the other party's public key encrypts the information with the other party's public key and transmits the information, only the other communicating party holding the secret key can decrypt the information. Since the information cannot be decrypted, information leakage can be prevented.
非対称暗号鍵方式は上記のような情報の流出防止の他、なりすましや乗っ取りなどを防止するためサーバなどへのアクセスの際の電子認証にも使用される。例えば、ユーザが、アクセスが制限される電子情報を提供するサーバにアクセスする際、認証に必要な情報を秘密鍵で暗号化してサーバに送信し、サーバ側にて公開鍵で復号化した後、復号化された情報と予め登録されたユーザの認証に必要な情報とを照合し、一致すれば当該ユーザは公開鍵に対応した秘密鍵を保有する正しいユーザとして電子認証を行う。
しかし、いずれの場合も第3者により秘密鍵が盗まれてしまうと、情報流出やサーバへの不正アクセスを防止できない。このため秘密鍵の盗難防止は重要な課題である。
The asymmetric encryption key method is used for electronic authentication when accessing a server or the like in order to prevent spoofing or takeover, in addition to the above-described information leakage prevention. For example, when a user accesses a server that provides electronic information whose access is restricted, information necessary for authentication is encrypted with a secret key and transmitted to the server, and after decrypting with a public key on the server side, The decrypted information is collated with information necessary for authentication of a user registered in advance, and if they match, the user performs electronic authentication as a correct user holding a secret key corresponding to the public key.
However, in either case, if the secret key is stolen by a third party, leakage of information and unauthorized access to the server cannot be prevented. Therefore, prevention of the secret key theft is an important issue.
特許文献1には、コンピュータによって実行される方法であって、交換される情報の処理に使用する秘密情報に基づいて、n個の秘密情報復元可能値を生成し、秘密情報は、生成したn個のシェアのうちの少なくともk個の秘密情報復元可能値を使用して復元可能であり、n≧k≧2であり、生成したn個の秘密情報復元可能値を、対応するn個の物理的記憶装置に記憶し、生成した秘密情報を削除する方法が開示されている。ここで秘密情報は秘密鍵であり、特許文献1の発明によれば、秘密鍵を復元することができる秘密情報復元可能値がn個の物理的記憶装置に記憶されるため、そのうちの1つが盗まれても秘密鍵が生成できないことから秘密鍵の安全性は向上する。
しかし、例えばk=2で、2個の秘密情報復元可能値で秘密鍵が復元可能である場合に、1個が盗まれてしまうと、残りの内の1個の秘密情報復元可能値を入手することで秘密鍵が復元できてしまうため、情報流出やなりすましのリスクが増大してしまう。
そこで秘密鍵自体を組合せにより復元可能な複数の分散値に分散することで秘密鍵の盗難のリスクを低減した上で、複数の分散値の1つが紛失或は盗難により第3者に亘っても情報流出やなりすましのリスクの増大を防ぐ、より安全性の高いシステムの提供が望まれる。
However, for example, when k = 2 and the secret key can be restored with two secret information restorable values, if one is stolen, one of the remaining secret information restorable values is obtained. By doing so, the secret key can be restored, and the risk of information leakage and spoofing increases.
Therefore, the risk of the secret key being stolen is reduced by distributing the secret key itself to a plurality of dispersible values that can be restored by a combination. It is desirable to provide a more secure system that prevents an increase in the risk of information leakage and spoofing.
本発明は、上記従来の電子認証における改ざん防止システムにおける問題点に鑑みてなされたものであって、本発明の目的は、アクセスが制限される電子情報へのアクセス、又はアクセスが制限される制御の対象となる制御対象端末へのアクセスの際の電子認証に必要な秘密鍵の復元に使用される複数の分散値を、予備を含めて複数の情報提供体に分散して保存し、予備の分散値の使用に伴い特定の分散値の使用を制限することで安全性を高めることが可能な電子認証における改ざん防止システムを提供することにある。 SUMMARY OF THE INVENTION The present invention has been made in view of the problems in the above-described conventional tampering prevention system in electronic authentication, and an object of the present invention is to control access to electronic information to which access is restricted or control to which access is restricted. The multiple shared values used for the recovery of the secret key required for electronic authentication when accessing the control target terminal subject to the above are distributed and stored in multiple information providers including the spare, and the spare It is an object of the present invention to provide a falsification prevention system in electronic authentication that can increase security by restricting use of a specific dispersion value with use of a dispersion value.
上記目的を達成するためになされた本発明による電子認証における改ざん防止システムは、アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするユーザ端末と、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の少なくともいずれか一方を含む少なくとも1つの情報提供体と、前記情報提供体の予備となる少なくとも1つの予備情報提供体とを有する電子認証における改ざん防止システムであって、前記電子情報は前記ユーザ端末、又はネットワークを介して前記ユーザ端末と接続される情報提供サーバに保存され、前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、前記電子情報又は前記制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに使用される互いに相異なる分散値を保有し、前記秘密鍵は、前記ユーザ端末が保存する分散値と前記情報提供体及び/又は前記予備情報提供体から提供される分散値とを組み合わせることで前記ユーザ端末にて復元され、前記ユーザ端末は前記秘密鍵の復元時に前記予備情報提供体から分散値を提供された場合、次回の秘密鍵復元時以降、前記予備情報提供体によって代用された前記情報提供体からの分散値の提供を受け付けない受付禁止状態が設定されることを特徴とする。 In order to achieve the above object, a falsification prevention system in electronic authentication according to the present invention, comprising: a user terminal that accesses electronic information to which access is restricted or a control target terminal to be controlled to be restricted; At least one of an information terminal capable of providing electronic information and being electrically separable, and / or an information medium providing information that can be captured by a user terminal, captured as an image, and extracted by image processing. A falsification prevention system in electronic authentication having one information provider and at least one preliminary information provider serving as a backup for the information provider, wherein the electronic information is the user terminal or the user terminal via a network. The user terminal, the information provider, and the Each of the information providers holds different shared values used for restoring a secret key necessary for electronic authentication at the time of accessing the electronic information or the control target terminal, and the secret key is the secret key, The user terminal is restored at the user terminal by combining the shared value stored with the shared value provided by the information provider and / or the preliminary information provider, and the user terminal is configured to restore the secret key when the private key is restored. When the share value is provided from the preliminary information provider, a reception prohibited state is set in which the provision of the share value from the information provider substituted by the preliminary information provider is not accepted after the next recovery of the secret key. It is characterized by the following.
前記ユーザ端末が前記情報提供サーバに保存された前記電子情報にアクセスする場合、又は前記制御対象端末にアクセスする場合、前記情報提供サーバ又は制御対象端末は、前記ユーザ端末から前記秘密鍵により暗号化された認証用情報を受信し、前記情報提供サーバ又は制御対象端末が保存する公開鍵により前記認証用情報を復号化し、予め前記情報提供サーバ又は制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、前記ユーザ端末の電子認証を行うことが好ましい。 When the user terminal accesses the electronic information stored in the information providing server, or when accessing the control target terminal, the information providing server or the control target terminal is encrypted by the secret key from the user terminal. Received authentication information, decrypts the authentication information with a public key stored in the information providing server or the control target terminal, and stores user specific authentication information stored in the information providing server or the control target terminal in advance. When it matches, it is preferable to perform electronic authentication of the user terminal.
前記ユーザ端末が前記制御対象端末にアクセスする場合、前記制御対象端末は、前記復号化された認証用情報が予め前記制御対象端末に保存されたユーザ固有の認証用情報と合致する場合、予め前記制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づき前記制御対象端末の制御に特定の制限を加えた上で前記ユーザ端末の電子認証を行うことが好ましい。 When the user terminal accesses the control target terminal, the control target terminal, if the decrypted authentication information matches with the user specific authentication information stored in the control target terminal in advance, the It is preferable that electronic control of the user terminal is performed after a specific restriction is imposed on control of the control target terminal based on metadata of user-specific authentication information stored in the control target terminal.
前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、固有の識別IDを保有し、前記ユーザ端末は、前記秘密鍵の復元時に分散値を提供する前記情報提供体又は前記予備情報提供体の識別IDを取得し、分散値を提供するのが前記予備情報提供体であるか否かを判別することが好ましい。 Each of the user terminal, the information provider, and the spare information provider holds a unique identification ID, and the user terminal provides the information provider or the spare that provides a shared value when restoring the secret key. It is preferable to acquire the identification ID of the information provider and determine whether or not the provision of the variance value is the preliminary information provider.
前記ユーザ端末は、ユーザから前記受付禁止状態の解除の指示入力を受けると、前記情報提供体からの分散値の提供の受け付けを再開可能に設定することが好ましい。 It is preferable that the user terminal is set to be able to restart the reception of the provision of the variance value from the information provider when receiving an instruction input for canceling the reception prohibition state from the user.
前記認証用情報には前記秘密鍵の復元時に使用した分散値を提供する前記ユーザ端末、前記情報提供体及び/又は前記予備情報提供体の識別IDを含み、前記情報提供サーバ又は制御対象端末は、前記認証用情報に特定の識別IDが含まれる場合、前記認証用情報の送信元の電子認証を行わないことが好ましい。 The authentication information includes an identification ID of the user terminal, the information provider and / or the preliminary information provider that provides a shared value used when the secret key is restored, and the information providing server or the control target terminal includes: In the case where the authentication information includes a specific identification ID, it is preferable not to perform electronic authentication of a source of the authentication information.
前記制御対象端末は、前記受信した認証用情報に含まれる前記情報提供体及び/又は前記予備情報提供体の識別IDを確認し、確認した識別IDを有する前記情報提供体及び/又は前記予備情報提供体からの直接の識別IDの入力を受け、前記受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、前記ユーザ端末の電子認証を行わないことが好ましい。 The control target terminal confirms the identification ID of the information provider and / or the preliminary information provider included in the received authentication information, and the information provider and / or the preliminary information having the confirmed identification ID It is preferable that the electronic identification of the user terminal is not performed when the identification ID included in the received authentication information does not match the identification ID directly received from the provider when the identification ID is input.
前記相異なる分散値はShamirの閾値理論に基づき予備の分散値を含んでn個(nは自然数)が生成され、n個の分散値の内、少なくともk個(kは自然数)の分散値を使用して前記秘密鍵が復元可能であり、前記nとkとはn>k≧2の関係式を満たし、前記n個の分散値の内、初めに前記秘密鍵の復元に使用される少なくともk個の分散値は前記ユーザ端末と前記情報提供体とに1個ずつ保有され、残りの分散値は前記予備情報提供体に1個ずつ保存されることが好ましい。 Based on Shamir's threshold theory, n different variances (n is a natural number) are generated based on the Shamir's threshold theory, and at least k (k is a natural number) of the n variances are calculated. The secret key can be recovered using the following equation: n and k satisfy a relational expression of n> k ≧ 2, and at least one of the n shared values used for the recovery of the secret key is first used. Preferably, the k variance values are stored one by one in the user terminal and the information provider, and the remaining variance values are stored one by one in the spare information provider.
前記情報媒体は2次元バーコード若しくは電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコード若しくは電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であること The information medium is a printed matter on which information created by a two-dimensional barcode or a digital watermark technique is printed, or an electronic apparatus including a display device capable of providing information created by a two-dimensional barcode or a digital watermark technique as an image. thing
前記アクセスが制限される電子情報は、前記ユーザ端末、又は前記情報提供サーバ内で重要度が高い電子情報であり、前記重要度が高い電子情報は契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含み、前記制御対象端末は、自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含むことが好ましい。 The electronic information to which the access is restricted is the user terminal or the electronic information with high importance in the information providing server, and the electronic information with high importance is a contract, a copyrighted work, At least one of personal information is included, and the control target terminal is at least one of a car, a drone, a smart maker, an IoT device, a communication router, an IoT device control terminal, a robot, and an artificial satellite. It is preferable to include one.
本発明に係る電子認証における改ざん防止システムによれば、アクセスが制限される電子情報や、アクセスが制限される制御の対象となる制御対象端末へのアクセス時の電子認証に必要な秘密鍵は、必要な数を組み合わせることで秘密鍵を復元することが可能な複数の分散値に分散され、それぞれの分散値が別々の情報提供体(ユーザ端末、情報端末、予備情報端末、又は2次元バーコードなど)に保存されるため秘密鍵の盗難のリスクが低減される上、分散値の1つを保存した情報提供体が盗まれても、予備の分散値を使用した時点で盗まれた情報提供体の分散値が使用禁止になるため、情報流出やなりすまし、或はなりすましによるシステムへの侵入に伴う改ざんのリスクを増大させることなく安全な暗号通信環境を提供することが可能となる。 According to the tampering prevention system in the electronic authentication according to the present invention, the electronic information whose access is restricted, the secret key required for electronic authentication when accessing the control target terminal which is the target of the control whose access is restricted, The required number is combined to distribute the secret key into a plurality of shared values from which the secret key can be restored, and each shared value is assigned to a separate information provider (user terminal, information terminal, spare information terminal, or two-dimensional barcode). Etc.), the risk of secret key theft is reduced, and even if an information provider storing one of the shared values is stolen, the provision of the stolen information when the spare shared value is used Since the use of the variance of the body is prohibited, it is possible to provide a secure cryptographic communication environment without increasing the risk of information leakage, spoofing, or tampering with intrusion into the system due to spoofing. It made.
また、本発明に係る電子認証における改ざん防止システムによれば、情報提供体の識別IDを分散値の特定の桁に分離できるようにして埋め込むことができるので、情報提供体が盗難にあっても、当該情報提供体の識別IDを分離しないと分散値そのものが取り出せないため、安全性の高い暗号通信環境を提供することが可能となる。 Further, according to the falsification prevention system in the electronic authentication according to the present invention, since the identification ID of the information provider can be embedded so that it can be separated into specific digits of the dispersion value, even if the information provider is stolen. Since the dispersion value itself cannot be extracted unless the identification ID of the information provider is separated, a highly secure cryptographic communication environment can be provided.
さらに本発明に係る電子認証における改ざん防止システムによれば、制御対象端末による電子認証の際、予め制御対象端末に保存されたユーザ固有の認証用情報のメタデータに基づいて制御対象端末の制御に特定の制限を加えた上でユーザ端末の電子認証を行うことができるため、ユーザの年齢により制御対象端末の使用範囲を制限したり、ユーザの資格に応じて制御対象端末の使用できる機能を限定したりすることができる。 Further, according to the falsification prevention system in the electronic authentication according to the present invention, at the time of electronic authentication by the control target terminal, the control of the control target terminal is performed based on the metadata of the user-specific authentication information stored in the control target terminal in advance. Because user terminals can be authenticated electronically with specific restrictions, the range of use of controlled terminals can be limited by the age of the user, and the functions that can be used by controlled terminals can be limited according to the user's qualifications. Or you can.
また、本発明に係る電子認証における改ざん防止システムによれば、制御対象端末は、ユーザ端末からアクセス要求に伴い送信される認証用情報から情報提供体及び/又は予備情報提供体の識別IDを確認すると、確認した識別IDを有する情報提供体及び/又は予備情報提供体からの直接の識別IDの入力を要求し、受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しないとユーザ端末の電子認証を行わないため、手元に実際に情報提供体及び/又は予備情報提供体を保有していないと電子認証が行われないため、第3者のなりすましを防止する安全性の高い暗号通信環境を提供することが可能となる。 According to the tampering prevention system in the electronic authentication according to the present invention, the control target terminal checks the identification ID of the information provider and / or the preliminary information provider from the authentication information transmitted from the user terminal in response to the access request. Then, it is required to input the identification ID directly from the information provider and / or the preliminary information provider having the confirmed identification ID, and the identification ID included in the received authentication information matches the identification ID directly input. Otherwise, the electronic authentication of the user terminal will not be performed, and the electronic authentication will not be performed unless the information provider and / or the preliminary information provider are actually possessed at hand. Therefore, security to prevent impersonation of a third party It is possible to provide a cryptographic communication environment with a high level of security.
次に、本発明に係る電子認証における改ざん防止システムを実施するための形態の具体例を、図面を参照しながら詳細に説明する。
図1は、本発明の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。
図1を参照すると、本発明の一実施形態による電子認証における改ざん防止システム1は、ユーザ端末10、情報提供体20、及び予備情報提供体30を有する。
Next, a specific example of an embodiment for implementing a falsification prevention system in electronic authentication according to the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram schematically showing a configuration of a falsification prevention system in electronic authentication according to an embodiment of the present invention.
Referring to FIG. 1, a
本発明に係る電子認証における改ざん防止システムは、アクセスが制限される電子情報又はアクセスが制限される制御の対象となる制御対象端末にアクセスするのに必要な秘密鍵の復元に使用される互いに相異なる分散値を、予めユーザ端末及び予備を含む複数の情報提供体に分散して保有させ、所定の数の分散値が揃わないと単独の機器では秘密鍵を復元できないようにすることでユーザ以外の第3者による不正アクセス、改ざんを防止するシステムであり、さらに分散値の1つが紛失などにより盗用されるリスクが発生した場合、予備の分散値を使用すると、それに伴い盗用されるリスクが発生した分散値の使用が受け付けられなくなるため、より安全性の高い改ざん防止システムである。 The tampering prevention system in the electronic authentication according to the present invention is a system for mutual protection used for restoring a secret key necessary for accessing electronic information whose access is restricted or a controlled terminal to be controlled whose access is restricted. By distributing different shared values to a plurality of information providers including user terminals and spares in advance and retaining the secret keys with a single device unless a predetermined number of shared values are available, it is not possible for a single device to recover the secret key. Is a system that prevents unauthorized access and tampering by a third party, and furthermore, if there is a risk that one of the variances may be stolen due to loss, etc., using a spare variance may result in the risk of plagiarism This is a more secure tamper-proof system because the use of the variance value is no longer accepted.
ここで情報提供体とは、ユーザ端末に対し電子情報を提供可能で、且つ電気的に分離可能な情報端末、又はユーザ端末で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体の総称であり、情報提供体の予備となる予備情報提供体も内容的には情報提供体と変わらない。情報端末は、例えばメモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータなどであり、情報媒体は、例えば2次元バーコードや電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコードや電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器であるスマートフォン、タブレット端末、パーソナルコンピュータなどである。 Here, the information provider is an information terminal that can provide electronic information to the user terminal and that can be electrically separated, or information that provides information that can be captured by the user terminal as an image and extracted by image processing. It is a general term for a medium, and a spare information provider that is a spare for an information provider is not different in content from an information provider. The information terminal is, for example, a memory card, a USB memory, an IC card, a smartphone, a tablet terminal, a personal computer, or the like. The information medium is, for example, a printed matter on which information created by a two-dimensional barcode or a digital watermark technique is printed, or Examples of the electronic device include a smart phone, a tablet terminal, and a personal computer that include a display device capable of providing, as an image, information created by a three-dimensional barcode or a digital watermark technique.
本発明に係る電子認証における改ざん防止システムは、上記の様に盗用されるリスクが発生した分散値の使用が受け付けられなくなった後でも、分散値の1つの紛失が一時的なものであり、再度見つかって盗用されるリスクが解消された場合には、分散値の受付禁止の解除要求を入力して元に戻すことができるので、ユーザにとって利便性の良いシステムでもある。 The falsification prevention system in the electronic authentication according to the present invention is such that even after the use of the variance value in which the risk of plagiarism has occurred cannot be accepted, one loss of the variance value is temporary, and When the risk of being found and plagiarized is eliminated, a request for canceling the prohibition of the variance value can be input and restored, so that the system is also convenient for the user.
図1に示す改ざん防止システム1は、アクセスが制限される電子情報がユーザ端末10に保存される実施形態に対応したシステムであり、情報提供体20が情報端末、予備情報提供体30が予備情報端末の場合である。図1に示す改ざん防止システム1では、ユーザ端末10に保存された、アクセスが制限される電子情報に、アクセスするのに必要な秘密鍵の復元に使用される分散値が、ユーザ端末10、情報提供体20、及び予備情報提供体30に分散されて保存され、秘密鍵の復元には少なくともユーザ端末10と、情報提供体20及び/又は予備情報提供体30とに保存された分散値が必要となる。
The
図1では情報提供体20、及び予備情報提供体30はそれぞれ1つの場合を示すが、秘密鍵の復元に使用される分散値の数に応じて、情報提供体20、及び予備情報提供体30はそれぞれ複数になることもある。
FIG. 1 shows a case where each of the
ユーザ端末10は、制御部11、入出力部12、記憶部13、表示部14、秘密鍵生成部15、分散値情報管理部16、及び秘密鍵認証部17を含む。
The
秘密鍵生成部15は、アクセスが制限される電子情報にアクセスするのに必要な秘密鍵を生成する。アクセスが制限される電子情報を安全に保存するため、対象の電子情報を暗号化して保存してもよい。この場合、秘密鍵生成部15は、秘密鍵の生成の際、秘密鍵とペアとなる公開鍵を合わせて生成する。公開鍵は電子情報を暗号化するのに使用可能であり、公開鍵で暗号化した電子情報は公開鍵自身では復号化できず、秘密鍵によってのみ復号化が可能となるような鍵である。このため秘密鍵が見える状態でユーザ端末10内に保存されていると、ユーザ端末10が盗難された時に、暗号化した電子情報でも秘密鍵で復号化して第3者に電子情報の中身を見られたり改ざんされたりする恐れがある。
The secret
そこで秘密鍵生成部15は、秘密鍵の生成後、秘密鍵を復元可能な複数の相異なる分散値を生成する。分散値の生成は例えばShamirの閾値理論に従い、秘密鍵の復元に必要な分散値の数をk個とする場合、k−1次の多項式f(x)を作成し、f(0)を秘密鍵の値、多項式f(x)を満たす任意の別々の点を分散値とする。k−1次の多項式f(x)においては、これを満足する点がk個あればk−1次の多項式f(x)が一意的に特定され、従って秘密鍵f(0)を求めることができる。しかし、k−1次の多項式f(x)を満たす点がk−1個以下では多項式f(x)の全ての定数を求めることができないことから秘密鍵f(0)を求めることはできない。
Therefore, after generating the secret key, the secret
このような多項式の性質を利用して、秘密鍵生成部15は、複数の相異なる分散値を生成するが、このとき秘密鍵の復元に必要な数に加え、予備の分散値を含んで生成する。即ち秘密鍵生成部15が生成する分散値の数をn個とし、秘密鍵の復元に必要な数をk個とすると、2つの自然数nとkとは、下記の(1)式を満たすように生成される。
n>k≧2 ・・・(1)
Utilizing such a property of the polynomial, the secret
n> k ≧ 2 (1)
このように分散値は少なくとも2つ揃わないと秘密鍵が復元できず、少なくとも1つの予備の分散値を含むように生成される。アクセスが制限される電子情報は重要度の高い情報であり、こうした重要度の高い電子情報としては契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含む。これらの重要度の高い電子情報は、必要な時には読み出せなければならない情報であるため、予備の分散値を生成することにより、分散値の1つが紛失や破損などで使用不可になった場合でも、アクセスできなくなるという問題を回避することができる。
秘密鍵生成部15が生成する分散値は、ユーザ端末10、情報提供体20、及び予備情報提供体30に分散されて保存されるが、分散保存については図2を参照して後述する。
As described above, the secret key cannot be restored unless at least two share values are prepared, and the secret key is generated so as to include at least one spare share value. The electronic information whose access is restricted is information of high importance, and such electronic information of high importance includes at least one of a contract, a work protected by copyright, and personal information. Since these highly important electronic information is information that must be read when necessary, by generating a spare dispersion value, even if one of the dispersion values becomes unusable due to loss or damage, etc. Thus, the problem of inaccessibility can be avoided.
The shared value generated by the secret
秘密鍵の復元に使用される分散値が生成された後、秘密鍵は必要な分散値が揃えば復元可能となるので、元の形のまま残しておく必要がなくなる。そこで分散値を生成して分散保存した後は、元の秘密鍵は消去しても構わない。一実施形態では秘密鍵をユーザの電子認証に使用するため、秘密鍵に特定の情報を付加するなどの加工を加えた後、秘密鍵とペアとなる公開鍵で暗号化して記憶部13に保存する。ユーザ端末10が保有する分散値以外の分散値は、情報提供体20、及び予備情報提供体30に分散した段階でユーザ端末10からは削除する。
After the share value used for restoring the secret key is generated, the secret key can be restored if the necessary share values are aligned, so that it is not necessary to keep the original form. Therefore, after a shared value is generated and stored in a distributed manner, the original secret key may be deleted. In one embodiment, in order to use the secret key for electronic authentication of the user, after processing such as adding specific information to the secret key, the secret key is encrypted with the public key paired with the secret key and stored in the
尚、ユーザ端末10とは異なる別の機器で秘密鍵と秘密鍵を復元するための分散値を生成し、予めユーザ端末10、情報提供体20、及び予備情報提供体30に分散値が分散されて保存されるようにしてもよい。この場合は、上述した初期の秘密鍵生成と秘密鍵復元に必要な分散値の生成は、秘密鍵生成部15で行う必要はない。
Note that a secret key and a shared value for restoring the secret key are generated by another device different from the
秘密鍵生成部15は、アクセスが制限される電子情報にアクセスする場合、ユーザ端末10自身が保存する分散値と、情報提供体20、及び/又は予備情報提供体30から取得した秘密鍵復元に必要な残りの分散値とを組み合わせて秘密鍵を復元する。
When accessing the electronic information whose access is restricted, the secret
分散値情報管理部16は、秘密鍵復元のための分散値がユーザ端末10の他、どの情報提供体20、又は予備情報提供体30に分散されているか、また、それぞれの分散値が使用可か否か等の分散値に関する情報を分散値情報として更新管理する。
分散値が保存されている分散値提供体(ユーザ端末10、情報提供体20、及び予備情報提供体30、以下分散値を提供可能に保有する構成要素を総称して分散値提供体とも称す)を識別するために、改ざん防止システム1では、それぞれの分散値提供体に、固有の識別IDが付与される。
The shared value
The variance value provider in which the variance value is stored (the
このように固有の識別IDによって分散値提供体が識別されることにより、改ざん防止システム1では、通常秘密鍵に使用する分散値が保存された情報提供体20を紛失したり盗まれたりして、予備の分散値を保存する予備情報提供体30が使用された場合に、予備情報提供体30により代用された元の情報提供体20は第3者により悪用されるリスクがあるために、この情報提供体20からの分散値を受付禁止とすることができる。
固有の識別IDは、分散値の生成の際に併せて生成され、分散値と共にそれぞれの分散値提供体に保存されるようにしてもよい。また、一実施形態では固有の識別IDは分散値の特定の桁に分離できるようにして埋め込まれてもよい。
Since the shared value provider is identified by the unique identification ID in this manner, the
The unique identification ID may be generated together with the generation of the variance value, and may be stored in each variance value provider together with the variance value. Also, in one embodiment, the unique identification ID may be embedded such that it can be separated into specific digits of the variance.
秘密鍵生成部15は、秘密鍵復元のために、情報提供体20や予備情報提供体30から分散値を取得する際、識別IDを併せて取得することにより、どの分散値を使用して復元した秘密鍵かを識別することができる。また分散値に識別IDが埋め込まれている場合は、分散値と識別IDとを分離して、どの識別IDに基づく分散値かを識別することができる。
When the secret
分散値情報管理部16は、生成された分散値の通し番号、その通し番号の分散値が保存されている分散値提供体の識別ID、及びそれぞれの分散値の使用可否を示すフラグを関連付けたテーブルとして管理し、記憶部13に保存する。
分散値の使用可否を示すフラグは例えば使用可であれば「0」とし、上述のように紛失したり盗まれたりして第3者により悪用されるリスクがある分散値提供体の分散値は「1」を記録して区別する。また一実施形態では予備情報提供体30が保存する分散値にはフラグを「2」として日常的に秘密鍵に使用する分散値が保存された情報提供体20と区別するようにしてもよい。このように区別することにより予備の分散値の使用を容易に識別することができる。必要により予備の分散値が使用される場合には、ユーザ端末10が、予め登録されたパスワード入力を要求するようにすることもできる。
The variance value
For example, the flag indicating whether or not the variance value can be used is set to “0” if the variance value can be used. "1" is recorded and distinguished. In one embodiment, the share value stored in the
秘密鍵生成部15は、秘密鍵復元の際、分散値と共に取得した識別IDを分散値情報管理部16に引き渡し、分散値情報管理部16は、分散値情報管理部16が管理するテーブルを参照して引き渡された識別IDに対する最新のフラグを秘密鍵生成部15に戻す。
秘密鍵生成部15は戻されたフラグを確認し、分散値を取得した分散値提供体の識別IDに受付禁止のフラグ「1」が入力されている場合は、秘密鍵の復元は行わない。
When restoring the secret key, the secret
The secret
また、秘密鍵生成部15は秘密鍵復元の際、分散値と共に取得した識別IDに対応するフラグに、初めて予備情報提供体30からの分散値であることを示すフラグ「2」が含まれる場合、使用されなかった情報提供体20、即ち予備情報提供体30によって代用された情報提供体20に対するフラグを、受付禁止を示す値「1」に変更するよう分散値情報管理部16に要求する。これにより紛失したり盗まれたりして第3者により悪用されるリスクがある情報提供体20の次回以降の受付禁止状態が設定される。
When the secret
ユーザが、アクセスの制限される電子情報にアクセスしようとする場合、偶々日常的に秘密鍵に使用する分散値が保存された情報提供体20が見つからず、やむを得ず予備情報提供体30を使用して当該電子情報にアクセスすることも起こり得る。この場合、見つけられなかった情報提供体20は、秘密鍵の復元に対して受付禁止状態が自動的に設定されるので、この情報提供体20が後から見つかっても、次回以降アクセスの制限される電子情報にアクセスするのには使用できなくなってしまう。またこれに伴い予備の分散値が減ってしまうため、次に同様の紛失があると、必要な電子情報にアクセスできなくなってしまうことも起こり得る。
When the user tries to access the electronic information whose access is restricted, the
そこで、秘密鍵生成部15は、いずれか1個の情報提供体20に対応するフラグが受付禁止を示す値「1」に変更された場合、ユーザが受付禁止状態の解除を指示する入力を行えるように、ユーザ端末10の表示部14に入力画面を提供する。入力画面の提供は、例えば受付禁止状態の解除を指示する入力を行う画面に誘導するためのアイコンを表示部14に表示するようにしてもよい。
Therefore, when the flag corresponding to any one of the
ユーザにより受付禁止状態の解除が指示されると、該当する情報提供体20の識別IDに対応するフラグが、受付禁止を示す値「1」から使用可を示す「0」に戻される。
ここではフラグの値は「0」、「1」、「2」として区別するように示したが、これは1つの実施形態であって、このような数値に限る必要はない。それぞれの分散値が使用可か否かが識別できれば、文字でもよいし、他の表記方法であってもよい。
When the user instructs to release the reception prohibition state, the flag corresponding to the identification ID of the
Here, the values of the flags are shown as being distinguished as "0", "1", and "2", but this is one embodiment, and it is not necessary to limit to such numerical values. As long as it is possible to identify whether each variance value is usable or not, it may be a character or another notation method.
秘密鍵認証部17は、ユーザがアクセスの制限される電子情報にアクセスしようとする場合、ユーザの電子認証を行う。上記の様に秘密鍵生成部15が秘密鍵復元の際、分散値を提供する分散値提供体の識別IDに対するフラグを確認するため、秘密鍵認証部17は、受付禁止状態のフラグが対応付けられた情報提供体20が使用されずに秘密鍵が復元されれば、不正使用の可能性は低いので、正しい秘密鍵の復元をもってユーザの電子認証を行ってもよい。また、秘密鍵に特定の情報を付加するなどの加工を加えた後、公開鍵で暗号化して保存している場合は、復元された秘密鍵により、加工されて保存された秘密鍵の情報を復号化し、復元された秘密鍵と復号化された秘密鍵との一致性や、復号化された特定情報、例えば秘密鍵の復元に使用すべき識別ID情報や復元に必要なパスワードなどを確認してユーザの電子認証を行うようにしてもよい。
When the user attempts to access electronic information whose access is restricted, the secret
入出力部12は、情報提供体20や予備情報提供体30から、秘密鍵復元に必要な分散値や識別IDなどの情報を入力するためのデータ入力手段を備える。また秘密鍵復元に必要な分散値を生成し、情報提供体20や予備情報提供体30に分散保存するためのデータ出力手段を備える。更にユーザが情報提供体20に対する受付禁止状態の解除指示の入力やアイコンの選択などのユーザによる入力のためのキーボード、タッチパネル、マウスなどの入力手段のいずれかを備える。アクセスが制限される電子情報が仮想通貨のウォレットの様に通信回線を通して情報の授受が必要なものの場合は通信手段も備える。
The input /
情報提供体20や予備情報提供体30はメモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータ等様々な形態であり得るため、入出力部12は、これらの形態に合わせたデータ入出力手段を備える。データ入出力手段は、例えばメモリカードやUSBメモリの場合は挿入するための端子であり、ICカードの場合は近距離無線通信のための通信手段である。
The
記憶部13は、ユーザ端末10自身の分散値、識別IDの他、アクセスが制限される電子情報などを保存する。また記憶部13は、ユーザ端末10にて秘密鍵の生成や復元などを行うための専用アプリケーションやユーザ端末10自身の基本動作を制御する制御プログラムなどのプログラムを保存する。記憶部13はメモリ半導体やハードディスクドライブなどの記憶手段で具現化される。
The
表示部14は、アクセスが制限される電子情報の表示や情報提供体20に対する受付禁止状態の解除指示のための入力画面の表示などを行う。また必要により制御プログラムなどのプログラムの表示を行う。表示部14は液晶パネルや有機ELパネルなどで具現化される。
制御部11は、ユーザ端末10の各構成要素が上記で説明した機能を果たすように制御する。制御部11はマイクロコンピュータなどの半導体装置を含む制御回路により具現化される。
ユーザ端末10はスマートフォン、タブレット端末、パーソナルコンピュータなどで具現化される。
The
The
The
情報提供体20が情報端末のような電子機器の場合、情報提供体20は、制御部21、入出力部22、及び記憶部23を備える。情報提供体20はユーザ端末10に対し分散値、識別IDを含む電子情報を提供可能で、且つ電気的に分離可能な電子機器であればどのような形態でも構わない。例えば、情報提供体20は、メモリカード、USBメモリ、ICカード、スマートフォン、タブレット端末、パーソナルコンピュータなどである。秘密鍵の復元に使用する分散値が3つ以上必要の場合、情報提供体20は複数となるが、その場合複数の情報提供体20は同じものであってもよいし、異なる形態の機器であってもよい。
When the
入出力部22は、ユーザ端末10に対し、情報提供体20が保存する分散値や識別IDを出力し、初期の段階においてユーザ端末10又はそれ以外の分散値を生成する機器から分散値や識別IDの入力を受ける。こうしたデータの入出力は、情報提供体20がメモリカード、USBメモリの場合は入出力端子、ICカードの場合は近距離無線通信手段を通じて行われる。情報提供体20がスマートフォン、タブレット端末、パーソナルコンピュータなどの場合は広域のネットワークを介してユーザ端末10との通信が可能であるが、広域のネットワークを介すると通信中の分散値の第3者への流出のリスクが高まるため、ユーザ端末10への分散値の提供は近距離無線通信又は有線接続によるデータの授受に限定される。
The input /
記憶部23は、秘密鍵の復元に使用する分散値及び識別IDを保存する。記憶部23は情報提供体20の形態に応じて、半導体メモリ装置やハードディスクドライブなどの記憶手段で具現化される。
制御部21は、入出力部22や記憶部23が上記の機能を果たすよう制御する。
The
The
予備情報提供体30は、秘密鍵の復元に使用される分散値を保存する情報提供体20の予備として使用されるものであり、予備情報提供体30も電子機器の場合、情報提供体20と同様に分散値と識別IDとを保存する。予備情報提供体30は、予備として使用されるという端末機器としての位置づけが相違する以外は情報提供体20と変わるものではない。情報提供体20が、メモリカード、USBメモリ、ICカードなどのように様々な機器形態があるように予備情報提供体30の機器形態も様々であり、予備情報提供体30の機器形態は、情報提供体20の機器形態と同じであってもよいし、異なっていてもよい。また予備情報提供体30が複数ある場合、複数の予備情報提供体30は同じ機器形態でもよいし、それぞれ異なっていてもよい。
The
図1では、予備情報提供体30は、制御部31、入出力部32、及び記憶部33を備える様に示すが、これらはそれぞれ情報提供体20の、制御部21、入出力部22、及び記憶部23と実質的に変わらない。
In FIG. 1, the
以上のように図1に示す改ざん防止システム1における情報提供体20、予備情報提供体30はそれぞれ情報端末、予備情報端末と称される電子機器であるが、情報提供体20、予備情報提供体30はユーザ端末10で撮影して画像として取り込み画像処理により抽出可能な情報を提供する情報媒体であってもよい。情報媒体は、例えば2次元バーコードや電子透かし技術により作成された情報を印刷した印刷物、又は2次元バーコードや電子透かし技術により作成された情報を画像として提供可能な表示装置を備える電子機器である。
As described above, the
情報提供体20、予備情報提供体30が印刷物の場合、情報提供体20、予備情報提供体30は図1の情報提供体20、予備情報提供体30に示すような制御部(21、31)、入出力部(22、32)、及び記憶部(23、33)などの構成要素は備えず、紙などの媒体上に印刷された画像として分散値や識別IDなどの情報を保有し、ユーザ端末10に画像としてこれら情報を提供する。
この場合、図1には示さないが、ユーザ端末10は、情報提供体20、予備情報提供体30が提供する画像を取得するため、カメラなどの画像取得部、及び取得した画像から画像処理により必要な情報を抽出する画像処理部をさらに有する。
When the
In this case, although not shown in FIG. 1, the
情報提供体20、予備情報提供体30が、分散値等の情報を画像として提供可能な表示装置を備える電子機器である場合、情報提供体20、予備情報提供体30は図1の情報提供体20、予備情報提供体30に示すような制御部(21、31)、入出力部(22、32)、及び記憶部(23、33)などの構成要素を含むとともに、画像として情報を提供する表示装置を備える。この場合もユーザ端末10が画像取得部と画像処理部とを備えることは、情報提供体20、予備情報提供体30が、印刷物の場合と同様である。
When the
尚、上記説明では情報提供体20と予備情報提供体30とは、共に情報端末、予備情報端末のような電子機器、共に印刷物、又は共に画像として情報提供可能な表示装置を備える電子機器のように説明したが、情報提供体20と予備情報提供体30とは、同じ種類である必要はなく、情報提供体20が情報端末で、予備情報提供体30が画像を提供する印刷物のように異なる種類の分散値を提供する分散値提供体であっても構わない。
In the above description, the
ユーザ端末10によって行われる秘密鍵の生成、分散値の生成や分散値の取得による秘密鍵の復号化等は、予め、或は後からユーザ端末10に提供される専用アプリケーションにより行われる。専用アプリケーションは、専用アプリケーションを提供するサーバの提供するWebサイトからユーザ端末10にダウンロードするようにしてもよい。専用アプリケーションは、ダウンロードするユーザ端末10によらず、共通のものであってもよいし、ダウンロードするユーザ端末10毎に個別に異なる形で提供されてもよい。ユーザ端末10毎に個別に異なる形で提供される場合、ユーザ端末10が保存する分散値は専用アプリケーションに埋め込まれた形で提供され、分散値として別に記憶部13に保存する必要が無いように提供されてもよい。
The generation of the secret key, the generation of the shared value, the decryption of the secret key by obtaining the shared value, and the like performed by the
図2は、本発明の実施形態による電子認証における改ざん防止システムの秘密鍵を復元するための分散値の分散を説明する図である。
図2を参照すると、始めに秘密鍵の復元に必要な分散値が生成される。図2では分散値としては予備を含めてn個(nは自然数)が生成され、この内k個(kは自然数)を使用して秘密鍵の復元が可能である実施形態を示す。
FIG. 2 is a diagram for explaining distribution of a shared value for restoring a secret key of the falsification prevention system in electronic authentication according to the embodiment of the present invention.
Referring to FIG. 2, first, a shared value necessary for restoring a secret key is generated. FIG. 2 shows an embodiment in which n (n is a natural number) including the spares are generated as the share values, and the secret key can be restored using k (k is a natural number) among them.
秘密鍵の復元に必要な分散値の生成は、ユーザ端末10によって行ってもよいし、ユーザ端末10とは異なる他の機器によって行われるものであってもよい。分散値の生成に伴い生成する分散値の数と同じ数の識別IDが生成される。生成された分散値と識別IDは予め用意された分散値提供体に分散保存される。識別IDは予め用意され分散値を保存するそれぞれの分散値提供体に保存されていてもよい。分散値提供体が印刷物の場合、分散値や識別IDはこれらの情報を含む画像として紙などの媒体に印刷されることで当該分散値提供体に保有される。分散値や識別IDはそれぞれ個別の画像として印刷されてもよいし、分散値と識別IDを合わせて含む画像として印刷されてもよい。
The generation of the share required for the recovery of the secret key may be performed by the
生成したn個の分散値には便宜上1からnの通し番号が付与され、この内、第1の分散値はユーザ端末10に保存され、第2から第kの分散値が情報提供体20(20_(1)、・・・20_(k−1))に保存される。残る第k+1から第nの分散値が予備情報提供体30(30_(1)、・・・30_(n−k))に保存される。
For convenience, the generated n variances are numbered sequentially from 1 to n. Among them, the first variance is stored in the
図2の実施形態では、第1の分散値を保存するユーザ端末10は、識別IDとしてA001を保存するスマートフォンであり、第2の分散値を保存する情報提供体20_(1)は、識別IDとしてA002を保存するICカードであり、第kの分散値を保存する情報提供体20_(k−1)は、識別IDとしてA00kを保存するUSBメモリであり、第k+1の分散値を保存する予備情報提供体30_(1)は、識別IDとしてA00k+1を保存するメモリカードであり、第nの分散値を保存する予備情報提供体30_(n−k)は、識別IDとしてA00nを保有する2次元コードを印刷した印刷物である。このように分散値を保存する分散値提供体は様々な形態が適用可能である。図2のような分散値提供体組合せの他の分散値提供体の組み合わせでもよいし、同じ種類の分散値提供体としてもよい。
In the embodiment of FIG. 2, the
ユーザ端末10は、自身が保存する第1の分散値と、情報提供体20(20_(1)、・・・20_(k−1))に保存される第2から第kの分散値とを組み合わせて秘密鍵を復元する。
n個の分散値はもともと区別があるものではなく、任意のk個を使用して秘密鍵の復元が可能であるが、便宜的に日常的に秘密鍵の復元に使用する分散値を第1から第kの分散値とし、それ以外の分散値を予備の分散値と区分する。即ち、日常的に秘密鍵の復元に使用する分散値を保存するのが情報提供体20であり、予備の分散値を保存するのが予備情報提供体30である。このようにして使い分けることにより、通常と違う分散値が使用された時を盗難のリスクが発生したと認識することができるようになる。
ユーザ端末10の分散値情報管理部16は、分散値の通し番号とそれに対応する識別ID、及び各分散値の使用可否を示すフラグをテーブルにして関連付けて管理する。
The
The n share values are not originally distinguishable, and the secret key can be restored using any k share values. For convenience, the share values that are routinely used for the secret key restoration are defined as the first share values. To the k-th variance value, and the other variance values are classified as spare variance values. That is, the
The variance value
図2では予め第2から第kの分散値を保存する分散値提供体を情報提供体20とするように示したが、分散値を保存した段階では各分散値提供体の区別は行わず、初めて秘密鍵の復元が行われた時に使用された分散値提供体の内、ユーザ端末10以外を情報提供体20、秘密鍵の復元に使用されなかった分散値を保存する分散値提供体を予備情報提供体30とし、予備情報提供体30のフラグを予備であることを示すフラグ「2」に設定するようにしてもよい。
In FIG. 2, the variance value provider that stores the second to kth variance values in advance is shown as the
図3は、本発明の他の実施形態による電子認証における改ざん防止システムの構成を概略的に示すブロック図である。
図3を参照すると、本発明の他の実施形態による電子認証における改ざん防止システム2はユーザ端末10、情報提供体20、予備情報提供体30及びネットワーク60を介してユーザ端末10と接続される情報提供サーバ40、又はネットワーク60を介してユーザ端末10と接続される制御対象端末50を有する。ネットワーク60はインターネットのような広域ネットワークである。
FIG. 3 is a block diagram schematically showing a configuration of a falsification prevention system in electronic authentication according to another embodiment of the present invention.
Referring to FIG. 3, a
本発明の他の実施形態による電子認証における改ざん防止システム2が、図1に示す電子認証における改ざん防止システム1と異なるのは、改ざん防止システム2が、ネットワーク60を介してユーザ端末10と接続される情報提供サーバ40、及び/又はネットワーク60を介してユーザ端末10と接続される制御対象端末50を有する点である。また、アクセスが制限される電子情報がユーザ端末10ではなく、情報提供サーバ40に保存されている点である。
The
ユーザ端末10、又はユーザ端末10と異なる別の機器で秘密鍵復元のための分散値が生成され、予め情報提供体20、及び予備情報提供体30に識別IDと共に分散保存されることや、ユーザ端末10においてユーザ端末10自信が保存する分散値と、情報提供体20及び/又は予備情報提供体30から取得した秘密鍵復元のために必要な他の分散値とを組み合わせて秘密鍵を生成することなどは改ざん防止システム1で説明した内容と変わらない。
ただ、アクセスが制限される電子情報がユーザ端末10には保存されていないので、ユーザ端末10では必ずしもユーザの電子認証は必要ではなくなるため、ユーザ端末10は秘密鍵認証部17を備えていなくてもよい。
A shared value for secret key recovery is generated by the
However, since the electronic information whose access is restricted is not stored in the
改ざん防止システム2ではアクセスが制限される対象が、ユーザ端末10とは物理的に異なる位置に保存されるため、ユーザ端末10からアクセスが制限される対象にアクセスする際、ユーザ端末10の電子認証が必要となる。
以下、アクセスが制限される対象が情報提供サーバ40に保存されている電子情報の場合について説明する。
In the
Hereinafter, a case in which access is restricted to electronic information stored in the
情報提供サーバ40は、制御部41、入出力部42、記憶部43、表示部44、秘密鍵認証部45、ユーザ情報管理部46、及びコンテンツ管理部47を備える。
The
ユーザ情報管理部46は、アクセスが制限される電子情報を登録するユーザの情報を管理する。アクセスが制限される電子情報の登録を希望するユーザは、初めにユーザ端末10により情報提供サーバ40が提供するWebサイトの登録画面にアクセスし、氏名、メールアドレスやログインに必要なパスワードなどの個人情報を登録する。ユーザ情報管理部46は、こうしたユーザの初期登録時に、ユーザ毎に固有のユーザIDを発行してユーザ端末10に送信するとともに、Webサイト上でユーザ固有の表示画面であるマイページを設定する。次回以降ユーザが情報提供サーバ40のマイページにアクセスする際は、ユーザIDとパスワードの入力が必要となる。
ユーザ情報管理部46は、ユーザIDとパスワードなどの登録された個人情報を対応付けて管理し、記憶部43に保存する。
The user
The user
コンテンツ管理部47は、ユーザが情報提供サーバ40に保存したい電子情報をユーザ端末10から送信すると、送信元のユーザIDと関連付けを行い、記憶部43にユーザ別に保存する。また、ユーザが情報提供サーバ40に保存したい電子情報が、特に改ざんなどによりユーザが重大な損失を被る可能性のある重要な電子情報の場合、コンテンツ管理部47は、受信した重要な電子情報を、特別な電子認証が必要な情報として一般の電子情報とは区別してユーザ別に保存する。
When the user transmits electronic information to be stored in the
重要な電子情報はユーザ端末10から送信中に盗用されても内容が読み取れないようにユーザ端末10にて暗号化して送信する。この場合、コンテンツ管理部47は暗号化されたまま電子情報を記憶部43に保存する。暗号化に使用する鍵は、情報提供サーバ40側で生成した秘密鍵と公開鍵のペア鍵の内、予めユーザ端末10に送信された公開鍵か、ユーザ端末10で秘密鍵の生成に伴い、秘密鍵のペア鍵として生成する公開鍵であることが好ましい。
コンテンツ管理部47は、ユーザにアップロードして登録したい電子情報が一般の電子情報か、アクセスの制限が必要な重要な電子情報かを区別して登録できるように、ユーザのマイページに別々の登録画面を提供するようにしてもよい。
Important electronic information is encrypted and transmitted at the
The
秘密鍵認証部45は、ユーザがユーザ端末10を使用して、アクセスが制限される電子情報にアクセスしようとする場合、ユーザの電子認証を行う。ユーザが情報提供サーバ40にアクセスが制限される電子情報を登録する際、又は初期のユーザ登録の際にユーザ端末10と情報提供サーバ40ではそれぞれ秘密鍵と、秘密鍵のペア鍵である公開鍵を生成し、互いの公開鍵を交換して保存する。公開鍵で暗号化した情報はこれとペアとなる秘密鍵でしか復号化できない。逆に秘密鍵で暗号化した情報はペアとなる公開鍵でしか復号化できない。
When the user uses the
通常重要な電子情報の授受を行う場合、送信元では送信先から受信した送信先の公開鍵で重要な電子情報を暗号化して送信し、暗号化した電子情報を受信した送信先で、送信先の秘密鍵にて復号化することで安全に重要な電子情報を送ることができる。
一方電子認証においては、送信元の公開鍵のペアとなる秘密鍵は正規の送信元しか保持していないという前提のもとに、送信元の秘密鍵で暗号化した認証用情報を受信した送信先にて、送信元から予め受信した公開鍵で復号化し、予め登録された認証用情報と復号化された認証用情報が一致する場合に電子認証が行われる。
Normally, when sending and receiving important electronic information, the sender encrypts important electronic information with the public key of the destination received from the destination, transmits it, and receives the encrypted electronic information at the destination. Important electronic information can be transmitted safely by decrypting with the secret key of the user.
On the other hand, in the case of electronic authentication, on the assumption that the private key that is a pair of the sender's public key is held only by the legitimate sender, the sender receives the authentication information encrypted with the sender's secret key. First, the electronic information is decrypted with the public key received in advance from the transmission source, and electronic authentication is performed when the authentication information registered in advance matches the decrypted authentication information.
そこで、ユーザが情報提供サーバ40にアクセスが制限される電子情報を登録する際は、ユーザ端末10では予め情報提供サーバ40から受信した情報提供サーバ40の公開鍵で暗号化して情報提供サーバ40に送信して登録を行う。
ただし、情報提供サーバ40は単にアクセスが制限される電子情報を登録して保存するのみである場合、情報提供サーバ40側で復号する必要がないため、ユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に暗号化されたまま保存するようにしてもよい。ユーザはアクセスが制限される電子情報を閲覧したり改訂したりする際は、当該電子情報を暗号化されたままダウンロードし、ユーザ端末10側の秘密鍵を分散値により復元して当該電子情報を復号化することができる。改訂した電子情報は再びユーザ端末10側の公開鍵で暗号化して情報提供サーバ40に送信して更新する。
Therefore, when the user registers the electronic information whose access is restricted to the
However, if the
こうして情報提供サーバ40に登録したアクセスが制限される電子情報にアクセスするのには、次回以降電子認証が必要となる。そのためユーザ端末10からアクセスが制限される電子情報にアクセスしようとすると、秘密鍵認証部45は、ユーザ端末10に認証用情報の送信を要求する。これに対しユーザ端末10から認証用情報を復元した秘密鍵により暗号化して送信すると、秘密鍵認証部45は、受信した認証用情報を予め入手したユーザ端末10側の公開鍵で復号化し、認証用情報が予めユーザ情報管理部46が管理する個人情報に含まれる認証用情報と合致する場合にユーザの電子認証を行う。このように認証用情報は個人情報に含まれる任意の項目から選択するようにする。
あらかじめ登録した認証用情報と復号化した認証用情報が合致しない場合はユーザの電子認証は拒否されるので、なりすましを防止することができる。
In order to access the electronic information whose access has been restricted registered in the
If the authentication information registered in advance does not match the decrypted authentication information, the electronic authentication of the user is rejected, so that impersonation can be prevented.
またユーザ端末10で秘密鍵と分散値が生成された際、又はユーザ端末10で分散値により秘密鍵が復元された際、ユーザ端末10から秘密鍵の復元に使用される分散値提供体の識別IDを情報提供サーバ40に送信して予め登録しておき、ユーザ端末10にて認証用情報を生成する際、暗号化に必要な秘密鍵を復元するのに使用した識別IDを認証用情報に含めてもよい。これにより秘密鍵認証部45は、秘密鍵の復元に使用される分散値提供体の識別IDを含めてユーザの正当性を判定し電子認証をすることが可能となる。
Further, when the secret key and the shared value are generated at the
図1を参照して説明したように、特定の分散値提供体に受付禁止状態が設定されたり、その後受付禁止状態が解除されたりした場合も、その都度ユーザ端末10から分散値提供体のフラグを情報提供サーバ40に送信して更新することにより、秘密鍵認証部45は、正しい分散値提供体からの分散値により復元された秘密鍵かどうかを含めてユーザの正当性を判定することが可能となり、受付禁止状態が設定された特定の分散値提供体の識別IDが含まれる場合、秘密鍵認証部45は電子認証を行わないので、より安全性の高い改ざん防止システム2が提供可能である。
As described with reference to FIG. 1, even when the acceptance prohibited state is set for a specific variance value provider or the acceptance prohibited state is subsequently released, the flag of the variance value provider is transmitted from the
入出力部42はネットワーク60を介してユーザ端末10から個人情報、電子情報、認証用情報などの各種の情報を受信したり、公開鍵を交換したりするための通信手段を含む。また情報提供サーバ40に文字情報や指示を入力するためのキーボードやマウスなどの入力手段も有する。
The input /
記憶部43は、ユーザ端末10から送信されるユーザの個人情報や電子情報などの他、情報提供サーバ40を制御する制御プログラムなどを保存する。記憶部43は、アクセスが制限される電子情報を保存するエリアを、一般の電子情報を保存するエリアと分けて保存するようにしてもよい。記憶部43は、半導体メモリ装置やハードディスクドライブなどの記憶装置で具現化される。
The
表示部44は、ユーザ端末10から送信されるユーザの個人情報などの他、必要により情報提供サーバ40を制御する制御プログラムなどを表示する表示画面を備える。
制御部41は情報提供サーバ40の各構成要素が上記機能を果たすように制御し、マイクロプロセッサを含む制御基板などで具現化される。
The
The
以上アクセスが制限される電子情報がユーザ端末10に保存される改ざん防止システム1とアクセスが制限される電子情報が情報提供サーバ40に保存される改ざん防止システム2についてそれぞれ説明したが、アクセスが制限される電子情報がユーザ端末10にも情報提供サーバ40にも保存される実施形態としてもよく、その場合は改ざん防止システム1と改ざん防止システム2で説明した内容がともに当てはまるように改ざん防止システムが構成される。
The
アクセスが制限される対象はユーザ端末10や情報提供サーバ40に保存される電子情報に限らない。図3に示すように、アクセスが制限される制御対象端末50に対しても同様の電子認証が適用可能である。
ここでアクセスが制限される制御対象端末50は、安全や秘密情報を扱うような重要性の高い機器などで、例えば自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含む。アクセスが制限される制御対象端末50もいざというときにアクセスができなくなると重大な事故や問題につながる恐れがあるため、予備の分散値を生成することにより、制御ができなくなるという問題を回避することができる。
The target for which access is restricted is not limited to electronic information stored in the
Here, the
図3を参照すると、アクセスが制限される制御対象端末50は、制御部51、入出力部52、記憶部53、表示部54、秘密鍵認証部55、ユーザ情報管理部56、及び制御対象部57を備える。
Referring to FIG. 3, the
アクセスが制限される制御対象端末50は情報提供サーバ40とは異なり、アクセスが制限される電子情報を保存することは無いので情報提供サーバ40が備えるコンテンツ管理部47に相当するものは備えていない。その代り制御対象端末50の駆動や通信などの制御の対象となる制御対象部57を備える。制御対象部57は、例えば制御対象端末50が自動車であればドアの開閉ユニットやエンジン始動のスタータユニットであり、ドローンの場合は駆動用モータであり、IoT機器や通信用ルータでは通信設定などの通信制御ユニットなどである。
Unlike the
制御対象端末50におけるユーザの電子認証の方法は、基本的には情報提供サーバ40が行うユーザの電子認証と同様である。即ち制御対象端末50にアクセスを希望するユーザは、初めにユーザ端末10により氏名、メールアドレスなどの個人情報を登録する。このときユーザ端末10と制御対象端末50とがネットワーク60を介して直接通信可能な場合は、ユーザ端末10から制御対象端末50に直接登録を行う。
The method of electronic authentication of the user at the
図3には示していないが、ユーザ端末10と制御対象端末50との間に制御対象端末50の運営会社などが提供する中継サーバを設けてもよい。この場合中継サーバが提供するWebサイトにユーザ登録用の画面を設けたり、ユーザ登録に伴いマイページを設定したりすることも可能となる。
Although not shown in FIG. 3, a relay server provided by the operating company of the
中継サーバを介しても介さなくても、登録時に送信したユーザの個人情報は、制御対象端末50のユーザ情報管理部56に登録される。
ユーザ端末10と制御対象端末50との通信の開始には必ずしもユーザIDやパスワードの入力は必要ではないことがあるので、実施形態によりユーザ情報管理部56は必要に応じてユーザからのパスワードの登録を受けつけてユーザIDを発行する。
With or without the relay server, the personal information of the user transmitted at the time of registration is registered in the user
Since it is not always necessary to input a user ID and a password to start communication between the
秘密鍵認証部55は、アクセスが制限される制御対象端末50の制御対象部57にアクセスを希望するユーザの電子認証を行う。秘密鍵認証部55は、ユーザから制御対象部57へのアクセス要求を受けると、ユーザ端末10に認証用情報の送信を要求する。これに対しユーザ端末10から認証用情報を復元した秘密鍵により暗号化して送信すると、秘密鍵認証部55は、受信した認証用情報を予め入手したユーザ端末10側の公開鍵で復号化し、認証用情報が予めユーザ情報管理部56が管理する個人情報に含まれる認証用情報と合致する場合にユーザの電子認証を行う。
The secret
このとき前述のように認証用情報には、ユーザ端末10にて認証用情報を生成する際、暗号化に必要な秘密鍵を復元するのに使用した分散値提供体の識別IDを認証用情報に含めてもよい。また、受付禁止状態が設定された特定の分散値提供体の識別IDが含まれるか否かをユーザの正当性の判定に加えることも情報提供サーバ40について説明した内容と同様である。
At this time, as described above, when generating the authentication information at the
一実施形態では秘密鍵認証部55は、受信した認証用情報に含まれる情報提供体20及び/又は予備情報提供体30の識別IDを確認し、確認した識別IDを有する情報提供体20及び/又は予備情報提供体30からの直接の識別IDの入力を受け、受信した認証用情報に含まれる識別IDと直接入力された識別IDとが一致しない場合、ユーザ端末10の電子認証を行わない。即ち、秘密鍵の復元に使用した分散値を保存する情報提供体20及び/又は予備情報提供体30を手元に持っているユーザが正規のユーザであると考えられるため、秘密鍵認証部55は、ユーザに対し秘密鍵の復元に使用した分散値を保存する情報提供体20及び/又は予備情報提供体30からの識別IDの直接入力を要求する。
In one embodiment, the secret
このため制御対象端末50は情報提供体20及び/又は予備情報提供体30からの直接入力のための入力端子や近距離無線通信手段を有する。逆に制御しようとする制御対象端末50の入力手段に合わせた情報提供体20又は予備情報提供体30に分散値を保存するような構成としてもよい。
For this reason, the
制御対象端末50が自動車の場合、例えばユーザ端末10が自動車のスマートキーであり、近距離無線通信手段を有するように構成した運転免許証が情報提供体20とするような構成も可能である。この場合運転免許証がないとエンジンがかからないので無免許運転や免許不携帯を防止することができる。
このような構成とすることでユーザの電子認証がより厳密なものとなり、なりすまし等が起こりにくい安全性の高い改ざん防止システム2となる。
When the
By adopting such a configuration, the electronic authentication of the user becomes more strict, and the
また、制御対象端末50の場合は制御を全て開放すると問題が生じることが起こり得る。例えば自動車の場合、高齢者のように事故のポテンシャルが高いユーザには運転範囲の制限や、安全装備の完備された自動車への限定などが今後起こり得る。またドローンの場合は飛行禁止エリアなども設定されているため、ユーザの資格により用途や飛行区域の制限が与えられる可能性もある。
Further, in the case of the
そこで一実施形態では、ユーザの個人情報の登録の際、ユーザの個人情報に関連する年齢や資格などのメタデータを合わせて保存しておき、秘密鍵認証部55にてユーザの電子認証を行う際、予め制御対象端末50に保存されたユーザ固有の認証用情報のメタデータに基づき制御対象部57の制御に特定の制限を加えた上でユーザ端末10の電子認証を行う。
Therefore, in one embodiment, at the time of registration of the user's personal information, metadata such as age and qualification related to the user's personal information is stored together, and the user is electronically authenticated by the secret
入出力部52は、ネットワーク60を介してユーザ端末10から個人情報、電子情報、認証用情報などの各種の情報を受信したり、制御対象部57のモータの回転数や通信制御の設定情報などの情報を送信したりするための通信手段を含む。また電子認証の際、情報提供体20や予備情報提供体30からの直接の情報入力を行う場合はこれらの接続のための端子や近距離無線通信などの通信手段を備える。
The input /
記憶部53は、ユーザ端末10から送信されるユーザの個人情報や電子情報などの他、制御対象端末50自身を制御する制御プログラムなどを保存する。
表示部54は、制御対象部57のステータスやユーザに対するコメントなどの表示を行う表示手段を含む。
制御部51は制御対象端末50の各構成要素が上記機能を果たすように制御する。
The
The
The
図4は本発明の本発明の実施形態によるユーザ端末の電子情報へのアクセス方法を説明するためのフローチャートである。
図4はユーザ端末10に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていることが前提となっている。
FIG. 4 is a flowchart illustrating a method for accessing electronic information of a user terminal according to an embodiment of the present invention.
FIG. 4 shows that the
図4を参照すると、アクセスが制限される電子情報にアクセスしようとするユーザは、段階S405にてユーザ端末10の専用アプリケーションを起動して当該電子情報へのアクセス要求を行う。専用アプリケーションは専用アプリケーションを提供するサーバから予めダウンロードしたもので、アクセスが制限される電子情報にアクセスの際の電子認証などの制御の他秘密鍵の生成や分散値の生成などを実行するように構成されたプログラムである。
ユーザ端末10は段階S410で電子情報へのアクセス要求を受け付けると、段階S415にてユーザに対し分散値の入力要求を行う。
Referring to FIG. 4, a user who wants to access electronic information whose access is restricted issues a dedicated application of the
When the
これに対し、ユーザは秘密鍵復元に必要な分散値を保存した情報提供体20及び/又は予備情報提供体30を使用して、ユーザ端末10に分散値を入力する(段階S420)。このとき情報提供体20及び/又は予備情報提供体30がUSBメモリやメモリカードの場合は、ユーザ端末10の接続端子にそのまま接続し、ICカードの場合は近距離無線通信を利用してユーザ端末10に分散値を入力する。また2次元バーコードなどの画像として分散値を入力する場合はユーザ端末10が備えるカメラなどで撮影することで画像として入力後画像処理により分散値を読み出す。ユーザ端末10は、分散値と共に分散値を提供する情報提供体20及び/又は予備情報提供体30の識別IDを取得する。
On the other hand, the user inputs the share value to the
ユーザ端末10は、取得した識別IDが予備情報提供体30の識別IDか否かを判別する(段階S425)。取得した識別IDが予備情報提供体30の識別IDか否かは分散値情報管理部16が管理するテーブルを参照し、取得した識別IDに対応するフラグを確認することで判別することができる。取得した識別IDが予備情報提供体30の識別IDであった場合、ユーザ端末10は、予備情報提供体30によって代用された情報提供体20のフラグの値を変更して受付禁止を設定する(段階S430)。
The
段階S425で取得した識別IDがいずれも情報提供体20の識別IDであった場合、ユーザ端末10は、段階S435にて情報提供体20の識別IDに受付禁止が設定されているか否かを判別する。情報提供体20の識別IDに受付禁止が設定されている場合はユーザの電子認証は行わず、そのまま処理を終了する。情報提供体20の識別IDに受付禁止が設定されていなければ、段階S440にてユーザ端末10は分散値を組み合わせて秘密鍵を復元する。
If all of the identification IDs acquired in step S425 are the identification IDs of the
次いで、ユーザ端末10は段階S445にてユーザの電子認証を行いユーザの電子情報へのアクセスを承認する。電子認証は例えば秘密鍵を復元した分散値が、ユーザ端末10と、受付禁止の設定されていない情報提供体20との組み合わせで正しく使用されていれば、ユーザが正規のユーザであるとして認証してもよい。一実施形態では、復元した秘密鍵により、予め公開鍵により暗号化された秘密鍵を復号化し、復元した秘密鍵と復号化した秘密鍵が一致するかどうかでユーザの電子認証を行うようにする。
Next, in step S445, the
電子認証後は、ユーザは電子情報にアクセスして、自由に閲覧したり改訂したりすることができる。アクセスが制限される電子情報が予め公開鍵で暗号化してある場合でも、復元した秘密鍵により復号化ができるので同様に閲覧や改訂が可能となる。
段階S450にて電子情報へのアクセスが終了し専用アプリケーションを終了する。このとき専用アプリケーションはユーザが閲覧したり改訂したりした電子情報を再び公開鍵で暗号化して記憶部13に保存するとともに秘密鍵復元のために取得した分散値や復元した秘密鍵は削除して第3者から見えないようにして処理を終了する。接続端子を通じて接続した情報提供体20及び/又は予備情報提供体30は取り外し、ユーザ端末10とは別に保管する。
After the electronic authentication, the user can access the electronic information and freely browse and revise it. Even if the electronic information whose access is restricted has been encrypted with the public key in advance, the electronic information can be decrypted with the restored private key, and thus can be browsed and revised in the same manner.
In step S450, the access to the electronic information ends, and the dedicated application ends. At this time, the dedicated application encrypts the electronic information viewed or revised by the user with the public key again and saves it in the
図5は、本発明の他の実施形態による情報提供サーバの電子情報へのアクセス方法を説明するためのフローチャートである。
図5においても、情報提供サーバ40に予めアクセスが制限される電子情報が保存されており、この電子情報へのアクセスに必要な秘密鍵を生成後、分散値が生成されユーザ端末10と情報提供体20又は予備情報提供体30に保存されていること、及びユーザが情報提供サーバ40にログインしユーザ端末10と情報提供サーバ40が通信可能な状態であることが前提となっている。
FIG. 5 is a flowchart illustrating a method of accessing electronic information of an information providing server according to another embodiment of the present invention.
In FIG. 5 as well, electronic information whose access is restricted is stored in advance in the
図5を参照すると、アクセスが制限される電子情報にアクセスしようとするユーザは、段階S505にてユーザ端末10の専用アプリケーションを起動し、続けて当該電子情報へのアクセス要求を行う(段階S510)。
アクセスが制限される電子情報へのアクセス要求は情報提供サーバ40に送信され、情報提供サーバ40ではこれに対しユーザ端末10に対し認証用情報要求を送信する(段階S515)。
Referring to FIG. 5, a user who wants to access electronic information whose access is restricted starts a dedicated application of the
An access request to the electronic information whose access is restricted is transmitted to the
ユーザ端末10は、認証用情報要求を受信するとユーザに対し分散値の入力要求を行う(段階S520)。
これに対し、ユーザは秘密鍵復元に必要な分散値を保存した情報提供体20及び/又は予備情報提供体30を使用してユーザ端末10に分散値を入力し、ユーザ端末10で分散値入力に予備情報提供体30が使用されたか否か、情報提供体20に対し受付禁止状態が設定されているかどうかを判別してから秘密鍵を復元するまでの流れ(段階S525〜S545)は、図4に示す段階S420〜S440と変わらない。
Upon receiving the authentication information request, the
On the other hand, the user inputs the share value to the
次いでユーザ端末10は復元した秘密鍵により認証用情報を暗号化して情報提供サーバ40に送信する(段階S550)。認証用情報は予め情報提供サーバ40に登録したユーザの個人情報の内から予め選択されたいずれかの項目または複数の項目の組み合わせである。
Next, the
復元された秘密鍵により暗号化した認証用情報を受信した情報提供サーバ40では、予めユーザ端末10から受信して保存していたユーザ端末10側の公開鍵で、認証用情報を復号化し(段階S555)、復号化した認証用情報が予め登録されたユーザの個人情報の中の認証用情報と一致するか否かを判定する(段階S560)。二つの認証用情報が一致する場合、暗号化した認証用情報を送信したユーザは、正しい認証用情報を保存しているとともに公開鍵のペアとなる正しい秘密鍵を復元できたと判断できることから、情報提供サーバ40は、このユーザは正規のユーザであるとして、ユーザの電子認証を行う(段階S565)。一方二つの認証用情報が一致しない場合、認証用情報の送信元は第3者によるなりすましの可能性もあることから情報提供サーバ40はユーザの電子認証を行わず処理を終了する(段階S570)。
The
電子認証後は、ユーザは必要とする電子情報をダウンロードして、閲覧したり改訂したりすることが可能となる。尚、重要な電子情報は暗号化されて保存されていることが好ましく、実施形態では暗号化に使用する鍵としてはユーザ端末10側の公開鍵か、情報提供サーバ40側の公開鍵により暗号化を行う。電子情報がユーザ端末10側の公開鍵で暗号化されている場合は、そのままユーザ端末10にダウンロードして、電子情報にアクセスするために復元した秘密鍵で復号化することによりユーザが閲覧できるようになる。一方電子情報が情報提供サーバ40側の公開鍵により暗号化されている場合は、一度情報提供サーバ40側の秘密鍵で復号化した後、ユーザ端末10側の公開鍵で暗号化してからユーザ端末10へのダウンロードを行う。いずれの場合も電子情報は暗号化されて送信されるので第3者による改ざんを防止することができる。
After the electronic authentication, the user can download the necessary electronic information, browse and revise it. The important electronic information is preferably stored in an encrypted form. In the embodiment, the key used for the encryption is a public key of the
電子情報の閲覧又は改訂などの処理が終了するとユーザは電子情報へのアクセスを終了し(段階S575)、分散値取得のための情報提供体20又は予備情報提供体30が接続されている場合はこれらを取り外す。このときユーザ端末10が保存する分散値以外の分散値は消去する。また段階S575で改訂などにより更新が必要になった電子情報は暗号化した後情報提供サーバ40に送信し、情報提供サーバ40にて更新を行う。
When the processing such as browsing or revising the electronic information is completed, the user terminates the access to the electronic information (step S575). If the
図6は、本発明の他の実施形態による制御対象端末へのアクセス方法を説明するためのフローチャートである。
図6はアクセスの対象が、情報提供サーバ40に保存されたアクセスが制限される電子情報の代わりにアクセスが制限される制御対象端末50であるという点以外は基本的な電子認証の流れは図5で説明した内容と同様である。
FIG. 6 is a flowchart illustrating a method of accessing a control target terminal according to another embodiment of the present invention.
FIG. 6 is a diagram showing the basic flow of electronic authentication except that the access target is a
ただし制御対象端末50は、駆動部を備えていたり、通信制御に信頼性、安全性が求められたりするなど電子情報とは異なる機能が備えられているため、電子認証には変形例があり得る。
However, since the
変形例の1つとして、図6には示さないが、図6の電子認証を行う段階S665において、ユーザの個人情報登録の際に併せて保存したメタデータに基づき、制御対象端末50の制御に特定の制限を加えた上でユーザ端末10の電子認証を行ってもよい。これにより、制御対象端末50に対してユーザの運転範囲を制限したり、用途を限定したり、通信制御の設定項目を制限したりすることができる。
As one of the modifications, not shown in FIG. 6, in step S665 of performing the electronic authentication in FIG. 6, the control of the
また別の変形例として、これも図6に示さないが、図6の電子認証を行う段階S665の前において、制御対象端末50は秘密鍵を復元するのに使用した分散値を保存する情報提供体20又は予備情報提供体30からの直接の情報入力を要求し、正しい情報入力が得られれば段階S665にて電子認証を行うようにしてもよい。これにより制御対象端末50にアクセスしようとしているものは正しい分散値を保有するユーザであるとの判断が追加されユーザの正当性がより厳密に行われるようになる。このような構成とすることにより、自動車のリレーアタックによる盗難も防止することができる。
As another modified example, which is also not shown in FIG. 6, before the step S665 of performing the electronic authentication of FIG. A request for direct information input from the
以上、本発明の実施形態について図面を参照しながら詳細に説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の技術的範囲から逸脱しない範囲内で多様に変更することが可能である。 As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the present invention is not limited to the above-described embodiments, and various changes can be made without departing from the technical scope of the present invention. It is possible to
1、2 改ざん防止システム
10 ユーザ端末
11、21、31、41、51 制御部
12、22、32、42、52 入出力部
13、23、33、43、53 記憶部
14、44、54 表示部
15 秘密鍵生成部
16 分散値情報管理部
17、45、55 秘密鍵認証部
20 情報提供体
30 予備情報提供体
40 情報提供サーバ
46、56 ユーザ情報管理部
47 コンテンツ管理部
50 制御対象端末
57 制御対象部
60 ネットワーク
1, 2
Claims (10)
前記電子情報は前記ユーザ端末、又はネットワークを介して前記ユーザ端末と接続される情報提供サーバに保存され、
前記ユーザ端末、前記情報提供体、及び前記予備情報提供体の各々は、前記電子情報又は前記制御対象端末へのアクセス時の電子認証に必要な秘密鍵を復元するのに使用される互いに相異なる分散値を保有し、
前記秘密鍵は、前記ユーザ端末が保存する分散値と前記情報提供体及び/又は前記予備情報提供体から提供される分散値とを組み合わせることで前記ユーザ端末にて復元され、
前記ユーザ端末は前記秘密鍵の復元時に前記予備情報提供体から分散値を提供された場合、次回の秘密鍵復元時以降、前記予備情報提供体によって代用された前記情報提供体からの分散値の提供を受け付けない受付禁止状態が設定されることを特徴とする電子認証における改ざん防止システム。 A user terminal that accesses electronic information to which access is restricted or a control target terminal to be controlled for which access is restricted, and an information terminal that can provide electronic information to the user terminal and is electrically separable, or At least one information provider including at least one of an information medium for providing information that can be captured by a user terminal, captured as an image, and extracted by image processing, and at least one preliminary information provision as a spare for the information provider A tamper prevention system in electronic authentication having a body,
The electronic information is stored in the user terminal, or an information providing server connected to the user terminal via a network,
Each of the user terminal, the information provider, and the preliminary information provider is different from each other and is used to restore a secret key required for electronic authentication at the time of accessing the electronic information or the control target terminal. Holding the variance value,
The secret key is restored at the user terminal by combining a share value stored by the user terminal with a share value provided by the information provider and / or the preliminary information provider,
When the user terminal is provided with a shared value from the preliminary information provider at the time of restoring the secret key, after the next time the private key is restored, the user terminal substitutes the shared value from the information provider substituted by the spare information provider. A falsification prevention system in electronic authentication, wherein a rejection prohibited state in which provision is not accepted is set.
前記n個の分散値の内、初めに前記秘密鍵の復元に使用される少なくともk個の分散値は前記ユーザ端末と前記情報提供体とに1個ずつ保有され、残りの分散値は前記予備情報提供体に1個ずつ保存されることを特徴とする請求項1乃至7のいずれか1項に記載の電子認証における改ざん防止システム。 Based on Shamir's threshold theory, n different variances (n is a natural number) are generated based on the Shamir's threshold theory, and at least k (k is a natural number) of the n variances are calculated. The secret key can be recovered using the above equation, and n and k satisfy a relational expression of n> k ≧ 2;
Among the n share values, at least k share values initially used for the recovery of the secret key are stored in the user terminal and the information provider one by one, and the remaining share values are stored in the spare The falsification prevention system in electronic authentication according to any one of claims 1 to 7, wherein the information is stored one by one in the information provider.
前記重要度が高い電子情報は契約書、著作権により保護される著作物、個人情報の内の少なくともいずれか一つを含み、
前記制御対象端末は、自動車、ドローン、スマートメーカ、IoT機器、通信用ルータ、IoT機器制御用端末、ロボット、人工衛星の内の少なくともいずれか一つを含むことを特徴とする請求項1乃至9のいずれか1項に記載の電子認証における改ざん防止システム。 The electronic information to which the access is restricted is electronic information having high importance in the user terminal or the information providing server,
The important electronic information includes at least one of a contract, a copyrighted work, and personal information,
10. The control target terminal includes at least one of a car, a drone, a smart maker, an IoT device, a communication router, an IoT device control terminal, a robot, and an artificial satellite. The falsification prevention system in the electronic authentication according to any one of the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019167552A JP6644323B1 (en) | 2019-09-13 | 2019-09-13 | Tamper prevention system for electronic authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019167552A JP6644323B1 (en) | 2019-09-13 | 2019-09-13 | Tamper prevention system for electronic authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6644323B1 true JP6644323B1 (en) | 2020-02-12 |
JP2021044780A JP2021044780A (en) | 2021-03-18 |
Family
ID=69412168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019167552A Active JP6644323B1 (en) | 2019-09-13 | 2019-09-13 | Tamper prevention system for electronic authentication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6644323B1 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04134943A (en) * | 1990-09-26 | 1992-05-08 | Nec Corp | Clock supply device |
JP4350961B2 (en) * | 2002-03-08 | 2009-10-28 | パナソニック株式会社 | Data processing device |
JP4652025B2 (en) * | 2004-11-22 | 2011-03-16 | 株式会社エヌ・ティ・ティ・データ | The number of times of use limited information transfer system, and the number of times of use limited information transfer program |
JP4302150B2 (en) * | 2007-03-23 | 2009-07-22 | 株式会社東芝 | Data processing apparatus and program |
JP6718175B2 (en) * | 2017-09-08 | 2020-07-08 | ヘルスメディア株式会社 | Confidential information recoverable value distribution system and method |
JP6873066B2 (en) * | 2018-01-15 | 2021-05-19 | 三菱電機株式会社 | Authentication device, authentication method and authentication system |
-
2019
- 2019-09-13 JP JP2019167552A patent/JP6644323B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021044780A (en) | 2021-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108322461B (en) | Method, system, device, equipment and medium for automatically logging in application program | |
US8621214B2 (en) | Document encryption and decryption | |
JP4562464B2 (en) | Information processing device | |
US6895502B1 (en) | Method and system for securely displaying and confirming request to perform operation on host computer | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
KR102068580B1 (en) | Method of securing a computing device | |
JP5783650B2 (en) | Method, device, system and computer program product for securely managing files | |
CN101589398A (en) | Upgrading a memory card that has security mechanisms that prevent copying of secure content and applications | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20130159699A1 (en) | Password Recovery Service | |
CN104662870A (en) | Data security management system | |
KR101835981B1 (en) | Method and system for data management | |
JP2016531508A (en) | Data secure storage | |
CN114175580B (en) | Enhanced secure encryption and decryption system | |
JP2010154419A (en) | Electronic file transmission method | |
CN102043804A (en) | Safety login method of database system | |
US11281759B2 (en) | Segmented key authentication system | |
CN112669104A (en) | Data processing method of rental equipment | |
JP2009015766A (en) | User terminal, access management system, access management method, and program | |
EP1632859A1 (en) | Digital information distribution control method and distribution control system | |
WO2016125494A1 (en) | Electronic pen, terminal, signature verification system, signature verification method, and recording medium | |
JP6644323B1 (en) | Tamper prevention system for electronic authentication | |
JP2008123070A (en) | Thin client system, and display program for client terminal in thin client system | |
CN112199688A (en) | File encryption protection method and access control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190927 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191004 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6644323 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |