(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024173191
(43)【公開日】2024-12-12
(54)【発明の名称】言論の自由とサイバー攻撃対策の両立
(51)【国際特許分類】
H04L 12/22 20060101AFI20241205BHJP
H04L 51/212 20220101ALI20241205BHJP
G06F 21/55 20130101ALI20241205BHJP
G06F 21/62 20130101ALI20241205BHJP
【FI】
H04L12/22
H04L51/212
G06F21/55
G06F21/62 345
【審査請求】未請求
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2023091428
(22)【出願日】2023-06-02
(71)【出願人】
【識別番号】722008009
【氏名又は名称】合同会社IPマネジメント
(72)【発明者】
【氏名】吉原 和男
【テーマコード(参考)】
5K030
【Fターム(参考)】
5K030GA15
5K030HC01
5K030HC09
5K030JA10
5K030LB02
5K030LC13
(57)【要約】 (修正有)
【課題】インターネットを介したサイバー攻撃は電子メールを起点に展開されるため、不審な電子メールを検閲し破棄すればサイバー攻撃は非常に困難となるが、通信の検閲とならないよう不審な電子メールのみを検閲する必要がある。
【解決手段】プライバシー保護システムは、メッセージサービスのアカウントに携帯電話番号を認証サービス登録部に登録し、登録された携帯電話番号が、契約時に本人確認が求められる携帯電話番号である事を確認し、メッセージサービスに初めてアクセスするIoT端末からのアクセスの場合に登録された携帯電話番号へのSMS送信による本人確認を求めているメッセージサービスをホワイトリストとしてに登録し検閲の対象からから除外する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
メッセージサービスのアカウントに携帯電話番号を登録し、登録された携帯電話番号が契約時に本人確認が求められる携帯電話番号である事を確認し、メッセージサービスに初めてアクセスするIoT端末からのアクセスの場合に登録された携帯電話番号へのSMS送信による本人確認を求めているメッセージサービスを登録する認証サービス登録部を備える
事を特徴とするプライバシー保護システム。
【請求項2】
前記認証サービス登録部に登録されたメッセージサービスは、アカウントへの携帯電話番号登録、登録された携帯電話番号が契約時に本人確認が必要な事の確認、メッセージサービスに初めてアクセスするIoT端末からのアクセス時に登録された携帯電話番号へのSMS送信による本人確認が完了しているアカウントを認証するアカウント認証部を備え、
前記アカウント認証部で認証されたアカウントがデータを送信する際、認証されたアカウントである事を示す認証情報を付与する認証情報付与部を備える
事を特徴とする請求項1に記載のプライバシー保護システム。
【請求項3】
前記プライバシー保護システムは、検閲システムを備え、
前記検閲システムは、メッセージサービスとして認知されているサービスの識別子を登録する識別子登録部を備え、
前記識別子登録部に含まれる識別子を含むデータをインターネット上で観測した場合、前記メッセージサービスの前記認証情報付与部により認証情報が付与されているか判別する判別部を備える
事を特徴とする請求項2に記載のプライバシー保護システム。
【請求項4】
前記検閲システムの前記判別部が、前記メッセージサービスの前記認証情報付与部により認証情報が付与されていないと判別したデータについて、データがHTML形式、外部リンクもしくは添付ファイルを含むか検閲する一次検閲部を備え、
前記一次検閲部がデータがHTML形式、外部リンクもしくは添付ファイルを含むと判断したデータを実行する事で、サイバー攻撃を引き起こすデータか検閲する二次検閲部を備える
事を特徴とする請求項3に記載のプライバシー保護システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネット上でのサイバー攻撃対策と、言論の自由を両立するための技術となる。
【背景技術】
【0002】
特許文献1では、ネットワークにおける通信データを取得し、APT攻撃(主に電子メールを起点にして行われる攻撃)を防御する技術が記載されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
電気通信法により通信の検閲が禁止されている。通信の検閲は言論統制につながり、言論統制は権威主義につながることから、民主主義の国では通信の検閲は禁止されなければならない。
【0005】
サイバー空間が重要な戦場だと認識されている。ロシアのウクライナ侵攻以前にはウクライナの電力システムやアメリカの送電システムが停止し社会に大きな混乱をもたらし、ロシアのウクライナ侵攻時には、ウクライナの通信回線に障害が発生した。攻撃側の能力が防衛側を大きく上回る場合、サイバー攻撃により指揮系統と兵站が機能不全に陥り防衛側の行動が著しく制限される可能性がある。
【0006】
DoS / DDoSを除いた場合、インターネットを介したサイバー攻撃は電子メールを起点に展開されるため、不審な電子メールを検閲し破棄すればサイバー攻撃は非常に困難となるが、通信の検閲とならないよう不審な電子メールのみを検閲する必要がある。
【課題を解決するための手段】
【0007】
上記目的を達成するため、本発明に係わるプライバシー保護システムは、メッセージサービスのアカウントに携帯電話番号を登録し、登録された携帯電話番号が契約時に本人確認が求められる携帯電話番号である事を確認し、メッセージサービスに初めてアクセスするIoT端末からのアクセスの場合に登録された携帯電話番号へのSMS送信による本人確認を求めているメッセージサービスを登録する認証サービス登録部を備える。
【0008】
前記認証サービス登録部に登録されたメッセージサービスは、アカウントへの携帯電話番号登録、登録された携帯電話番号が契約時に本人確認が必要な事の確認、メッセージサービスに初めてアクセスするIoT端末からのアクセス時に登録された携帯電話番号へのSMS送信による本人確認が完了しているアカウントを認証するアカウント認証部を備え、前記アカウント認証部で認証されたアカウントがデータを送信する際、認証されたアカウントである事を示す認証情報を付与する認証情報付与部を備える。
【0009】
前記プライバシー保護システムは、検閲システムを備え、前記検閲システムは、メッセージサービスとして認知されているサービスの識別子を登録する識別子登録部を備え、前記識別子登録部に含まれる識別子を含むデータをインターネット上で観測した場合、前記メッセージサービスの前記認証情報付与部により認証情報が付与されているか判別する判別部を備える。
【0010】
前記検閲システムの前記判別部が、前記メッセージサービスの前記認証情報付与部により認証情報が付与されていないと判別したデータについて、データがHTML形式、外部リンクもしくは添付ファイルを含むか検閲する一次検閲部を備え、前記一次検閲部がデータがHTML形式、外部リンクもしくは添付ファイルを含むと判断したデータを実行する事で、サイバー攻撃を引き起こすデータか検閲する二次検閲部を備える。
【発明の効果】
【0011】
本発明に係るプライバシー保護システムによれば、言論の自由とインターネット上でのサイバー攻撃対策を両立することが出来る。
【図面の簡単な説明】
【0012】
【
図1】本発明の実施例に係わるプライバシー保護システムの概略構成を説明する図。
【
図2】本発明の実施例に係わるプライバシー保護システムによる処理の一例を説明するフローチャート。
【発明を実施するための形態】
【0013】
以下、本発明に係わるプライバシー保護システムの実施例について図面を用いて説明する。
【0014】
図1は、プライバシー保護システムの概略攻勢を説明する図である。
【0015】
プライバシー保護システム100では、認証サービス登録部1、メッセージサービス2、検閲システム3により構成される。
【0016】
メッセージサービス2には、アカウント認証部4、認証情報付与部5を含む。
【0017】
検閲システム3には、識別子登録部6、判別部7、一次検閲部8、二次検閲部9を含む。
【0018】
サイバー攻撃を行う場合、攻撃者は自身の身元を秘匿するため、アカウント保有者の身元確認やなりすまし対策を一定以上のレベルで行っているメッセージサービス(電子メール、チャット、SNS)をホワイトリストとして登録し検疫の対象から除外する。
【0019】
このため、プライバシー保護システム100は、メッセージサービス2のアカウントに携帯電話番号を登録し、登録された携帯電話番号が契約時に本人確認が求められる携帯電話番号である事を確認し、メッセージサービスに初めてアクセスするIoT端末からアクセスがあった場合に登録された携帯電話番号へのSMS送信による本人確認を求めているメッセージサービス2を登録する認証サービス登録部1を備える。携帯電話契約時に本人確認が行われているかは、携帯電話番号を携帯キャリアに確認する事で実施する。
【0020】
全てのユーザーに厳しい身元確認を求めると、ユーザー獲得に不利だと判断する事業者が現れる。アカウント毎に身元確認が行われているか判別した方が、事業者の賛同を得るには好適であるため、認証サービス登録部1に登録されたメッセージサービスは、アカウントへの携帯電話番号登録、登録された携帯電話番号が契約時に本人確認が必要な事の確認、メッセージサービスに初めてアクセスするIoT端末からのアクセス時に登録された携帯電話番号へのSMS送信による本人確認が完了しているアカウントを認証するアカウント認証部4を備え、アカウント認証部4で認証されたアカウントがデータを送信する際、認証されたアカウントである事を示す認証情報を付与する認証情報付与部5を備える。
【0021】
インターネット上でやり取りされる情報から検閲すべきデータを判別するため、プライバシー保護システム100は、検閲システム3を備え、検閲システム3は、メッセージサービス2として認知されているサービスの識別子を登録する識別子登録部6を備え、識別子登録部6に含まれる識別子を含むデータをインターネット上で観測した場合、メッセージサービス2の認証情報付与部5により認証情報が付与されているか判別する判別部7を備える。検閲システム3の識別子登録部6に登録される識別子は、サービスのFQDNを想定している。
【0022】
身元確認が不十分なアカウントから送信されたと言う理由だけで、全てのデータを詳細に検閲する事は言論の自由及び計算リソースの観点から好ましくないため、検閲システム3の判別部7が、メッセージサービス2の認証情報付与部5により認証情報が付与されていないと判別したデータについて、データがHTML形式、外部リンクもしくは添付ファイルを含むか検閲する一次検閲部8を備え、一次検閲部8がデータがHTML形式、外部リンクもしくは添付ファイルを含むと判断したデータを実行する事で、サイバー攻撃を引き起こすデータか検閲する二次検閲部9を備える。
【0023】
検閲システム3の一次検閲部8及び二次検閲部9で実施される検閲はシステムにより機械的に行えるため、検閲システム3が第三者機関により適切に監査されていれば、通信の検閲に発展する事は無い。
【0024】
検閲システム3の2次検閲部9の精度を向上させるには、システムが攻撃と断定しなかったが、攻撃の可能性が高いと判断したデータ及び、システムが攻撃と判断しなかったが攻撃を引き起こしたデータについて、人が確認しシステムのアルゴリズムを改良する事が望ましいため、人がデータを確認する際のガイドライン及び、作業時のログの取得や保管ルール等について定め、第三者機関による監査を受ける必要がある。
【0025】
プライバシー保護システム100を単一国家で運用すると、他国から流入したメッセージサービスの通信を全て検閲せざるを得なくなるし、検閲システム3の監査が恣意的になり兼ねないため、複数国家で共同運用される事が望ましい。
【0026】
プライバシー保護システム100では、携帯電話番号によりサービス利用者の本人確認を行うため、偽造IDを用いて携帯電話を契約する事が容易な国や地域では有効に機能しないため、携帯電話契約時の偽造ID対策を一定以上の水準で行っている事が枠組みに参加するための必須要件となる。
【0027】
プライバシー保護システム100によりサイバー攻撃対策が行われた場合、枠組みに参加している国及び地域内で正規ID/偽造IDを用いて携帯電話番号を取得しなければ、サイバー攻撃の実行が困難となる。攻撃者は現地人を工作員に仕立て上げ攻撃を行わせる可能性が高いため、偽造が困難で携帯電話事業者による本人確認が容易なデジタルIDが実用化される事が望ましい。
【0028】
サイバー攻撃に用いるために、メッセージサービス2のアカウント認証部4で認証済みのアカウントが売買される可能性が高いため、デジタルIDはスマートフォンにインストールされ、デジタルIDがインストールされたスマートフォンをメッセージサービス2へのログイン時にハードウェアキーとして用いる事が望ましい。
【0029】
サイバー攻撃のための工作員を現地調達したり、メッセージサービス2のアカウント認証部4で認証済みのアカウントの売買するのに犯罪幇助の取締りが不十分なSNSが利用されると考えられる。AIの規制と監査態勢が整備され、AIが分析したデータのうち犯罪幇助に関係の無い内容はログを含めて一切の履歴を残さない運用体制が実現した場合、犯罪幇助の取締りが不十分なSNSのデータはAIで分析される事が望ましい。
【0030】
プライバシー保護システム100の枠組みに参加していない国が自国の通信回線内で通信を改ざん、偽の認証情報を付与した後に他国にデータを送信する事で、検閲システム3による検閲を回避する可能性があるため、枠組みに参加していない国や地域からのメッセージサービスの通信は、全て検閲システム3により検閲することが望ましい。
【0031】
以上が、プライバシー保護システム100の構成についての説明である。以下では、
図2のフローチャートに基づき、プライバシー保護システム100の動作について説明する。
【0032】
ステップS1では、認証サービス登録部1に登録されたメッセージサービス2の場合、ステップS2へ進み、認証サービス登録部1に登録されていないメッセージサービス2の場合、ステップS7に進む。
【0033】
ステップS2では、メッセ―ジサービス2のアカウントに携帯電話番号を登録し、ステップS3では、メッセージサービス2のアカウントに登録された携帯電話番号の取得に本人確認が必要か確認し、本人確認が必要な携帯電話番号の場合、ステップS4に進み、本人確認が不要な携帯電話番号の場合、ステップS7に進む。
【0034】
ステップS4では、メッセージサービス2に初めてアクセスしたIoT端末からメッセージサービス2にアクセスした場合に、登録された携帯電話番号にSMSを送信して本人確認を行い、本人確認が完了している場合には、ステップS5に進み、本人確認が完了していない場合には、ステップS7に進む。
【0035】
ステップS5では、メッセージサービス2のアカウント認証4がアカウントの認証を行い、ステップS6では、メッセージサービス2の認証情報付与部5が、アカウント認証部4が認証済みのアカウントがデータを送信する際、データに認証情報を付与する。
【0036】
ステップS7では、メッセージサービス2のアカウント認証部4はアカウントの認証は行わず、ステップS8では、メッセージサービス2の認証情報付与部5は、アカウント認証部4が認証していないアカウントがデータを送信する際は、データに認証情報を付与しない。
【0037】
ステップS9では、検閲システム3の判別部7が、識別子登録部6に登録されている識別子をインターネット上で観測した場合に、メッセージサービス2の認証情報付与部5により認証情報が付与されているか判別し、判別部7が認証情報が付与されていると判別した場合には、ステップS10に進み、判別部7が認証情報が付与されていないと判別した場合には、ステップS11に進む。
【0038】
ステップS10では、検閲システム3はデータを通過させる。
【0039】
ステップS11では、検閲システム3の一次検閲部8は、データがHTML形式、外部リンクもしくは添付ファイルを含むか検閲を行い、データがHTML形式ではない、添外部リンクもしくは添付ファイルを含まない場合、ステップS10に進み、データがHTML形式、外部リンクもしくは添付ファイルを含む場合、ステップS12に進む。
【0040】
ステップS12では、検閲システム3の二次検閲部9は、データを実行しサイバー攻撃を引き起こすデータか確認し、サイバー攻撃を引き起こすデータの場合、ステップS13に進み、サイバー攻撃を引き起こすデータでは無い場合、ステップS10に進む。
【0041】
ステップS13では、検閲システム3はデータを通過させない。
【産業上の利用可能性】
【0042】
本発明に係るプライバシー保護システムによれば、個人のプライバシー保護とインターネット上でのサイバー攻撃対策を両立するのに好適である。
【符号の説明】
【0043】
1 認証サービス登録部
2 メッセージサービス
3 検閲システム
4 アカウント認証部
5 認証情報付与部
6 識別子登録部
7 判別部
8 一次検閲部
9 二次検閲部