JP2020010299A - Personal authentication device and personal authentication method - Google Patents

Personal authentication device and personal authentication method Download PDF

Info

Publication number
JP2020010299A
JP2020010299A JP2018132636A JP2018132636A JP2020010299A JP 2020010299 A JP2020010299 A JP 2020010299A JP 2018132636 A JP2018132636 A JP 2018132636A JP 2018132636 A JP2018132636 A JP 2018132636A JP 2020010299 A JP2020010299 A JP 2020010299A
Authority
JP
Japan
Prior art keywords
information
personal
hash
distributed ledger
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018132636A
Other languages
Japanese (ja)
Other versions
JP6715293B2 (en
Inventor
福泉 武史
Takeshi Fukumizu
武史 福泉
崇宏 浅尾
Takahiro Asao
崇宏 浅尾
勝義 野口
Katsuyoshi Noguchi
勝義 野口
円秀 安酸
Kazuhide Yasukata
円秀 安酸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2018132636A priority Critical patent/JP6715293B2/en
Publication of JP2020010299A publication Critical patent/JP2020010299A/en
Application granted granted Critical
Publication of JP6715293B2 publication Critical patent/JP6715293B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To provide a personal authentication technology which can manage key information, personal identification information, and personal information in a distributed manner by a plurality of users and can operate at low cost without risk of falsification by a malicious third party.SOLUTION: A personal authentication device 100 includes a distributed ledger network 50 opened to a public network 70, and a profile gateway 60 that stores key information 3A transmitted from a predetermined terminal device 10 via the public network 70 in the distributed ledger network 50 together with identity verification information that can associated with the terminal device 10.SELECTED DRAWING: Figure 1

Description

本発明は、本人認証装置及び本人認証方法に関する。   The present invention relates to a personal authentication device and a personal authentication method.

従来、本人確認のための認証局(CA:Certification Authority)を用いた本人認証システムが運用されている。認証局は、加入ユーザから公開鍵を受け取ると、公開鍵の所有者の本人確認を行い、公開鍵の所有者を保証する証明書を発行する。証明書には、公開鍵とその所有者を証明する情報が記載されており、改ざんを防止するためにデジタル署名が付与される。   2. Description of the Related Art Conventionally, an identity authentication system using a certification authority (CA) for identity verification has been operated. Upon receiving the public key from the subscribing user, the certificate authority verifies the identity of the owner of the public key and issues a certificate guaranteeing the owner of the public key. The certificate contains information certifying the public key and its owner, and is given a digital signature to prevent tampering.

例えば、特許文献1には、ユーザからの要求に応じて公開鍵基盤証明書を発行する認証局に関する発明が提案されている。   For example, Patent Document 1 proposes an invention relating to a certificate authority that issues a public key infrastructure certificate in response to a request from a user.

特開2003−309555公報JP 2003-309555 A

しかしながら、従来の認証局は、中央集権型の構成であったため、常に電子証明書を検証可能な状態に維持する必要があった。また、認証局は、悪意のある第三者からの改ざんの危険性に備えなければならず、運用コストが高くなり、必ずしも満足できるサービスとはいえなかった。   However, since the conventional certificate authority has a centralized configuration, it is necessary to always maintain the digital certificate in a verifiable state. Also, the certificate authority must be prepared for the risk of falsification by a malicious third party, which increases operating costs and is not always a satisfactory service.

そこで、本発明は、悪意のある第三者からの改ざんの危険性なく、低コストで運用可能な本人認証技術を提供することを目的とする。   Therefore, an object of the present invention is to provide a personal authentication technology that can be operated at low cost without the risk of falsification by a malicious third party.

本発明の一態様に係る本人認証装置は、公衆ネットワークに対して公開された分散型台帳ネットワークと、所定の端末装置に対応づけられた鍵情報を端末装置に対応づけられた本人確認情報とともに分散型台帳ネットワークに保存しているプロファイルゲートウェイと、を備える。   The personal authentication apparatus according to one aspect of the present invention includes a distributed ledger network disclosed to a public network, and key information associated with a predetermined terminal device, together with personal identification information associated with the terminal device. And a profile gateway stored in the model ledger network.

上記本人認証装置の態様において、本人確認情報は、鍵情報証明書、識別情報、認証ソース情報、及び本人確認結果のうち2以上を備えていてもよい。   In the aspect of the personal authentication device, the personal identification information may include two or more of the key information certificate, the identification information, the authentication source information, and the personal identification result.

公衆ネットワークに対して非公開にされたプロファイル記憶部をさらに備え、プロファイル記憶部には、本人確認情報に対応づけられる個人情報が格納され、本人確認情報には、個人情報の真正性を検証するためのハッシュ情報と個人情報へのリンク情報とが含まれていてもよい。   The personal computer further includes a profile storage unit closed to a public network. The profile storage unit stores personal information associated with the personal identification information, and the personal identification information verifies the authenticity of the personal information. Information and link information to personal information may be included.

個人情報は、複数のフィールドで構成されており、ハッシュ情報は、フィールド毎にハッシュ化したハッシュ情報について、複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されていてもよい。   The personal information is composed of a plurality of fields, and the hash information is generated by repeatedly performing a hashing operation of concatenating a plurality of hash information for each field and further hashing the hash information until one hash information is obtained. May be.

プロファイル記憶部に格納される個人情報の複数のフィールドのうち、非開示が要求されたフィールドについては、フィールド毎にハッシュ化されたハッシュ情報が代替的または追加的に記憶されていてもよい。   Of a plurality of fields of personal information stored in the profile storage unit, for fields for which non-disclosure has been requested, hash information hashed for each field may be alternatively or additionally stored.

複数のフィールドのうち2つ以上を連結してハッシュ化する手順を含んでいてもよい。   The method may include a step of connecting and hashing two or more of a plurality of fields.

プロファイルゲートウェイは、個人情報の提供が要求された履歴を分散型台帳ネットワークに記録してもよい。   The profile gateway may record a history of requests for providing personal information in the distributed ledger network.

本発明の他の態様に係る本人認証方法は、公衆ネットワークに接続されたコンピュータに、所定の端末装置に対応づけられた鍵情報と端末装置に対応づけられた本人確認情報とを受信する機能と、公衆ネットワークに対して公開された分散型台帳ネットワークに鍵情報と本人確認情報とを保存する機能と、を実行させる。   A personal authentication method according to another aspect of the present invention provides a computer connected to a public network, with a function of receiving key information associated with a predetermined terminal device and personal identification information associated with the terminal device. And a function of storing key information and personal identification information in a distributed ledger network opened to the public network.

上記本人認証方法の態様において、端末装置から本人確認情報に対応づけられる個人情報を受信する機能と、個人情報を公衆ネットワークに対して非公開にされたプロファイル記憶部に保存する機能と、個人情報の真正性を検証するためのハッシュ情報を生成する機能と、プロファイル記憶部に保存された上記個人情報へのリンク情報とハッシュ情報とを分散型台帳ネットワークにさらに保存する機能と、を実行させてもよい。   In the above aspect of the personal authentication method, a function of receiving personal information associated with the personal identification information from the terminal device, a function of storing the personal information in a profile storage unit kept private from a public network, A function of generating hash information for verifying the authenticity of the information, and a function of further storing link information and hash information to the personal information stored in the profile storage unit in the distributed ledger network. Is also good.

本発明によれば、鍵情報が分散型台帳ネットワークで分散管理されるので、悪意のある第三者からの改ざんの危険性なく、低コストで運用可能な本人認証技術を提供することができる。   According to the present invention, since the key information is distributed and managed in the distributed ledger network, it is possible to provide a personal authentication technique that can be operated at low cost without the risk of falsification by a malicious third party.

第1実施形態に係る本人認証装置の基本構成の模式図である。FIG. 2 is a schematic diagram of a basic configuration of the personal authentication device according to the first embodiment. 第1実施形態の移動体通信システムを示す模式図である。FIG. 1 is a schematic diagram illustrating a mobile communication system according to a first embodiment. 第1実施形態に係る本人確認手続及び公開鍵登録手続を説明するフローチャートである。5 is a flowchart illustrating an identity verification procedure and a public key registration procedure according to the first embodiment. 分散型台帳ネットワークへの公開鍵及び本人確認情報の登録を説明する模式図である。It is a schematic diagram explaining registration of a public key and personal identification information to a distributed ledger network. 分散型台帳ネットワークの登録情報の共有を説明する模式図である。It is a schematic diagram explaining the sharing of registration information of a distributed ledger network. 他の企業へのアクセスを説明するための模式図である。It is a schematic diagram for explaining access to another company. 第2実施形態に係る本人認証装置の基本構成の模式図である。It is a schematic diagram of the basic configuration of the personal authentication device according to the second embodiment. 第2実施形態の移動体通信システムを示す模式図である。It is a schematic diagram which shows the mobile communication system of 2nd Embodiment. 登録情報へのアクセスコントロールを説明するための模式図である。FIG. 4 is a schematic diagram for explaining access control to registration information. プロファイル記憶部に格納した個人情報の検証を説明するための模式図である。FIG. 4 is a schematic diagram for explaining verification of personal information stored in a profile storage unit. 本人確認情報を説明するための模式図である。It is a schematic diagram for explaining personal identification information. 第3実施形態に係る本人認証方法におけるハッシュ情報の作成を説明するための模式図である。It is a mimetic diagram for explaining creation of hash information in a personal identification method concerning a 3rd embodiment. 模式図である。It is a schematic diagram. ハッシュ辞書攻撃を説明するための模式図である。FIG. 3 is a schematic diagram for explaining a hash dictionary attack. 第4実施形態に係る本人認証方法におけるハッシュ辞書攻撃の対策を説明するための模式図である。It is a mimetic diagram for explaining countermeasures for a hash dictionary attack in the personal authentication method concerning a 4th embodiment. 実施例1の本人認証装置を説明するための模式図である。FIG. 2 is a schematic diagram for explaining the personal identification device of the first embodiment. 実施例2に係る本人確認して公開鍵を登録する場合のシーケンス図である。FIG. 14 is a sequence diagram in a case where a public key is registered after personal identification according to the second embodiment. 実施例3に係る本人確認代行を説明するためのシーケンス図である。FIG. 14 is a sequence diagram for explaining an identity verification agency according to a third embodiment. 実施例4に係る個人情報更新のシーケンス図である。FIG. 14 is a sequence diagram of updating personal information according to the fourth embodiment.

次に、添付図面を参照して、本発明の実施形態について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の機能を有する。   Next, an embodiment of the present invention will be described with reference to the accompanying drawings. In each of the drawings, the components denoted by the same reference numerals have the same or similar functions.

[第1実施形態]
(本人認証装置の構成)
図1及び図2を参照して、第1実施形態に係る本人認証装置100の構成について説明する。図1は、第1実施形態に係る本人認証装置の基本構成の概略図である。図2は、第1実施形態の移動体通信システムを示す模式図である。
[First Embodiment]
(Configuration of personal authentication device)
The configuration of the personal authentication device 100 according to the first embodiment will be described with reference to FIGS. FIG. 1 is a schematic diagram of a basic configuration of the personal authentication device according to the first embodiment. FIG. 2 is a schematic diagram illustrating the mobile communication system according to the first embodiment.

図1に示すように、第1実施形態に係る本人認証装置100は、公衆ネットワーク70に対して公開された分散型台帳ネットワーク50と、所定の端末装置10に対応づけられた鍵情報を端末装置10に対応づけられた本人確認情報とともに分散型台帳ネットワーク50に保存しているプロファイルゲートウェイ60と、を備える。   As shown in FIG. 1, the personal authentication device 100 according to the first embodiment transmits a distributed ledger network 50 opened to the public network 70 and key information associated with a predetermined terminal device 10 to the terminal device. And a profile gateway 60 stored in the distributed ledger network 50 together with the personal identification information associated with 10.

分散型台帳ネットワーク50は、ブロックチェーン(Block Chain)とも称されている。ブロックチェーンは、「ブロック」と呼ばれるデータの単位を生成し、鎖(チェーン)のように連結していくことによりデータを保管するデータベースである。本実施形態の分散型台帳ネットワーク50においては、各ブロック51は認証データを分散して格納する。分散型台帳ネットワーク50は、一定の契約手続を実現する、いわゆるスマートコントラクトとして機能するようになっている。分散型台帳ネットワーク50において、各ブロック51は、公衆ネットワーク70に参加する複数のユーザによって分散して管理される。分散型台帳ネットワーク50は、特定箇所に情報が集中していないため、何らかのトラブルによって、システム全体が停止することがない。ブロックチェーンは性質上、内容の改ざんをすることもできないようになっている。   The distributed ledger network 50 is also called a block chain. A block chain is a database that generates data units called “blocks” and stores the data by connecting them in a chain. In the distributed ledger network 50 of the present embodiment, each block 51 stores authentication data in a distributed manner. The distributed ledger network 50 functions as a so-called smart contract that realizes a certain contract procedure. In the distributed ledger network 50, each block 51 is distributed and managed by a plurality of users participating in the public network 70. In the distributed ledger network 50, since information is not concentrated at a specific location, the whole system does not stop due to any trouble. By nature, blockchains cannot be tampered with.

プロファイルゲートウェイ60は、コンピュータ装置であり、端末装置10から送信された鍵情報を端末装置10に対応づけられる本人確認情報とともに分散型台帳ネットワーク50に保存するようになっている。鍵情報は、公開される暗号化情報であり、例えば、公開鍵である。本人確認情報は、公開鍵の所有者がユーザ2本人であることを確認するために必要な情報であって、公開されても問題がないと考えられる非個人情報である。本人確認情報は、例えば、公開鍵証明書、端末装置10の識別情報、認証ソース情報、及び本人確認手段などが挙げられる。本実施形態の本人確認情報は、これらの情報のうち、2以上を備えることが好ましい。   The profile gateway 60 is a computer device, and stores the key information transmitted from the terminal device 10 in the distributed ledger network 50 together with the identification information associated with the terminal device 10. The key information is publicly available encryption information, for example, a public key. The personal identification information is information necessary for confirming that the owner of the public key is two users, and is non-personal information that is considered to have no problem if disclosed. The personal identification information includes, for example, a public key certificate, identification information of the terminal device 10, authentication source information, and personal identification means. It is preferable that the personal identification information of the present embodiment includes two or more of these pieces of information.

上記の本人確認情報のうち、公開鍵証明書は、公開鍵の持ち主がユーザ2本人であることが確認されたことを証明する鍵情報証明書であって、デジタル証明書や電子証明書とも称されることもある。公開鍵証明書に証明した機関の電子署名を含んでいてもよい。識別情報は、端末装置10の所有者であるユーザを特定する情報であり、例えばユーザのIDや署名、端末装置10のID、アドレス、電話番号が挙げられる。認証ソース情報は、ユーザの本人確認をした際に参照した証明書の種類を示すもので、例えば、免許証であるかマイナンバーであるか保険証番号であるか等が挙げられる。本人確認手段は、本人確認をした際に利用した手段であり、例えば、通信事業者に登録されている情報によって本人確認した回線認証であるか、電話を通じて口頭で本人確認した電話確認であるか、送付された証明書類によって本人確認した書類確認であるか等を区別する情報である。   Of the above-mentioned identity verification information, the public key certificate is a key information certificate that proves that the owner of the public key is the two users, and is also called a digital certificate or an electronic certificate. It may be done. The public key certificate may include the electronic signature of the certified organization. The identification information is information for identifying the user who is the owner of the terminal device 10, and includes, for example, the ID and signature of the user, the ID, address, and telephone number of the terminal device 10. The authentication source information indicates the type of certificate referred to when the user has been authenticated, and includes, for example, whether it is a license, my number, insurance card number, or the like. The personal identification means is the means used when the personal identification is performed, for example, is the line authentication verified by the information registered with the telecommunications carrier, or the telephone verification verified verbally through the telephone This is information for discriminating whether or not the document has been verified by the transmitted certificates.

なお、本明細書において、送信されてきた公開鍵の持ち主がユーザ本人であることを証拠(認証ソース情報)に基づいて審査し確認する機関を「登録機関」と称する。登録機関は、公開鍵の持ち主が間違いなくユーザ本人であることを確認した場合に、公開鍵証明書を発行する機能も有する。また登録機関は、公開鍵及び本人確認情報を分散型台帳ネットワークに登録することを申請する機能も有する。これらの機能は、必ずしも単一の機関が担う必要はなく、複数の機関に分業されるものであってもよい。本人認証装置を管理する機関を「プロファイルプロバイダ」という。   In this specification, an organization that examines and confirms that the transmitted public key is owned by the user based on evidence (authentication source information) is referred to as a “registration organization”. The registrar also has a function of issuing a public key certificate when it is confirmed that the owner of the public key is the user himself. The registrar also has the function of applying to register the public key and personal identification information in the distributed ledger network. These functions need not necessarily be performed by a single institution, and may be divided into a plurality of organizations. An organization that manages the personal authentication device is called a “profile provider”.

分散型台帳ネットワーク50は、公衆ネットワーク70に含まれる。公衆ネットワーク70は、大規模ネットワークであり、例えばインターネットである。分散型台帳ネットワーク50は、構成するブロック51の全てが公衆ネットワーク70に属する必要はないが、少なくとも第三者に対して公開されていることが必要である。   The distributed ledger network 50 is included in the public network 70. The public network 70 is a large-scale network, for example, the Internet. The distributed ledger network 50 does not need to have all of the constituent blocks 51 belonging to the public network 70, but needs to be open to at least a third party.

端末装置10は、図2に示す移動体通信システム1の機能により、プロファイルゲートウェイ60及び公衆ネットワーク70に接続可能に構成される。移動体通信システム1は、図2に示すように、無線ネットワーク20とコアネットワーク40とで構成される。   The terminal device 10 is configured to be connectable to the profile gateway 60 and the public network 70 by the function of the mobile communication system 1 shown in FIG. The mobile communication system 1 includes a wireless network 20 and a core network 40, as shown in FIG.

無線ネットワーク20は、端末装置10とマクロセル基地局30とを備える無線通信網である。端末装置10とマクロセル基地局30との間に、図示しない中継基地局を備えていてもよい。   The wireless network 20 is a wireless communication network including the terminal device 10 and the macro cell base station 30. A relay base station (not shown) may be provided between the terminal device 10 and the macro cell base station 30.

端末装置10は、スマートフォン、携帯電話等の通信端末である。端末装置10は、マクロセル基地局30の通信可能範囲に在圏し当該マクロセル基地局30に直接接続される。また端末装置10は、図示しない中継基地局の通信可能範囲に在圏し当該中継基地局を介してマクロセル基地局30に接続される場合もある。   The terminal device 10 is a communication terminal such as a smartphone and a mobile phone. The terminal device 10 is located within the communicable range of the macrocell base station 30 and is directly connected to the macrocell base station 30. In some cases, the terminal device 10 is located in a communicable range of a relay base station (not shown) and is connected to the macrocell base station 30 via the relay base station.

マクロセル基地局30は、ドナーセルとも呼ばれ、在圏する端末装置10との間に通信路を確立し、無線通信可能に構成されている。なお、端末装置10が通信機能を持つ移動携帯通信端末以外の端末である場合には、マクロセル基地局30は不要である。   The macrocell base station 30 is also referred to as a donor cell, is configured to establish a communication path with the terminal device 10 located therein, and to be capable of wireless communication. When the terminal device 10 is a terminal other than the mobile portable communication terminal having the communication function, the macro cell base station 30 is unnecessary.

コアネットワーク40は、移動体通信システム1を提供する通信事業者の専用ネットワークである。コアネットワーク40は、端末装置10を公衆ネットワーク70に接続するためのゲートウェイやサーバを各種備えているが、本実施形態では、特にプロファイルゲートウェイ60を備える。   The core network 40 is a dedicated network of a communication provider that provides the mobile communication system 1. The core network 40 includes various gateways and servers for connecting the terminal device 10 to the public network 70. In the present embodiment, the core network 40 particularly includes the profile gateway 60.

(作用の説明)
次に、図3のフローチャートを参照しながら、本実施形態における作用を説明する。最初に、登録機関において実施される本人確認手続及び公開鍵の登録手続について説明する。
(Explanation of action)
Next, the operation of the present embodiment will be described with reference to the flowchart of FIG. First, an identity verification procedure and a public key registration procedure performed by a registrar will be described.

(登録機関における本人確認手続)
まず、本人認証装置100の利用に先立って、ユーザ2は、端末装置10に所定のアプリケーションソフトウェアをインストールして、鍵情報である公開鍵及び秘密鍵を発行する。当該アプリケーションソフトウェアは、コンピュータ装置としての端末装置10で実行されることにより、次の機能を実現するようにプログラムされている。
1)公開鍵及び秘密鍵を発行する機能。
2)登録機関に接続して本人確認手続を申請する機能。
3)登録機関に接続して分散型台帳ネットワーク70に公開鍵及び本人確認情報の登録を申請する機能。
(Proof of identity verification at the registration institution)
First, prior to using the personal authentication device 100, the user 2 installs predetermined application software on the terminal device 10 and issues a public key and a secret key as key information. The application software is programmed to execute the following functions by being executed by the terminal device 10 as a computer device.
1) A function of issuing a public key and a secret key.
2) A function to connect to a registrar and apply for identity verification procedures.
3) A function to connect to a registration institution and apply for registration of a public key and personal identification information to the distributed ledger network 70.

上記1)において、公開鍵については分散型台帳ネットワーク50に登録されるが、秘密鍵については外部に公開されることなく端末装置10により保持される。なお、上記2)及び上記3)は一つの手続で実施するような機能としてもよい。本人確認の結果が肯定的であれば、ユーザ2からの更なる申請を省略して、登録機関が本人確認手続時に取得していた情報や自ら発行した公開鍵証明書を本人確認情報として公開鍵とともに分散型台帳ネットワーク50に登録するような場合である。   In the above 1), the public key is registered in the distributed ledger network 50, but the private key is held by the terminal device 10 without being disclosed to the outside. Note that the above 2) and 3) may be functions that are performed in one procedure. If the result of the identity verification is positive, further application from the user 2 is omitted, and the information obtained by the registrar at the time of the identity verification procedure or the public key certificate issued by the user itself is used as the public key authentication information. Together with registration in the distributed ledger network 50.

次いで、ユーザ2は登録機関に対して本人確認を申請する。具体的には、ユーザ2は、端末装置10を用いて、発行した公開鍵を電子署名とともに登録機関に送付することによって登録機関に本人確認を申請する。申請時、電子署名を送付してもよい。登録機関は、申請に基づいて、送付されてきた公開鍵が間違いなくユーザ2本人のものであるかを確認する。   Next, the user 2 applies for identity verification to the registrar. Specifically, the user 2 uses the terminal device 10 to send the issued public key together with the electronic signature to the registrar, thereby applying for identity verification to the registrar. At the time of application, an electronic signature may be sent. The registrar confirms, based on the application, whether the sent public key belongs to the two users.

ステップS310において、登録機関は、本人確認を申請してきたユーザ2について本人確認のための審査を実施する。登録機関における本人確認手段としては、通信事業者に登録されている情報によって本人確認した回線認証であるか、電話を通じて口頭で本人確認した電話確認であるか、送付された証明書類によって本人確認した書類確認であるか等が挙げられる。   In step S310, the registrar checks the user 2 who has applied for identity verification for identity verification. As a means of verifying the identity at the registration institution, the identity was verified by the line authentication verified by the information registered with the telecommunications carrier, by telephone verification verbally verified by telephone, or by the certificates sent. Whether it is document confirmation.

回線認証では、登録機関が通信事業者に登録されているユーザ2の回線番号等の個人情報を参照可能とする契約を締結している場合に利用可能である。通信端末10から電話回線経由で接続された登録機関は通信端末10の回線番号に基づいて本人確認をする。電話確認では、登録機関のオペレータが通信端末10を通じてユーザ2に直接各種の質問をすることによって本人確認をする。書類確認では、ユーザ2が予めされ定められた本人確認書類、例えば、住民票、運転免許証、個人番号通知書・カード等の公的書類を登録機関に送付して審査を受けることによって本人確認をする。なお、書類確認では、本人確認書類を写真撮影やスキャンして得られた画像データを端末装置10から登録機関へ送信することによって実施してもよい。   The line authentication can be used when the registrar has concluded a contract that allows reference to personal information such as the line number of the user 2 registered with the communication carrier. The registrar connected from the communication terminal 10 via the telephone line confirms the identity based on the line number of the communication terminal 10. In the telephone confirmation, the operator of the registrar confirms the identity by directly asking various questions to the user 2 through the communication terminal 10. In the document confirmation, the user 2 sends a predetermined document such as a resident's card, a driver's license, a personal identification card / card, etc. to a registration institution to be examined by the user 2 for identification. do. The document confirmation may be performed by transmitting image data obtained by photographing or scanning the personal identification document from the terminal device 10 to the registration organization.

本人確認手続の結果が肯定的である場合(S320:YES)、登録機関は公開鍵証明書を発行する(S330)。登録機関は、公開鍵証明書に登録機関の電子署名を含めてもよい。本人確認手続の結果が否定的であったら(S320:NO)、登録機関は本人確認結果が否定的であった旨を端末装置10に通知し、処理を終了する。   If the result of the identity verification procedure is positive (S320: YES), the registrar issues a public key certificate (S330). The registrar may include the registrar's electronic signature in the public key certificate. If the result of the identity verification procedure is negative (S320: NO), the registrar notifies the terminal device 10 that the identity verification result is negative, and ends the processing.

(公開鍵登録手続)
公開鍵証明書が発行されたユーザ2は、適時に端末装置10を用いて、公開鍵の分散型台帳ネットワーク70への登録を申請する。ステップS340において、登録申請を受け付けた登録機関は、必要に応じて、端末装置10に対して本人確認情報の残りを送信するように要求する。要求を受けた端末装置10は、本人確認情報の残りを登録機関に送付する。本人確認情報の残りとは、登録機関が保有していない、公開鍵の所有者がユーザ2本人であることを確認するために必要な情報である。本実施形態では、登録機関は既に公開鍵及び公開鍵証明書を保有しているので、本人確認情報の残りとしては、端末装置10の識別情報、認証ソース情報、及び本人確認手段などである。
(Public key registration procedure)
The user 2 to whom the public key certificate has been issued applies for registration of the public key in the distributed ledger network 70 by using the terminal device 10 in a timely manner. In step S340, the registrar that has accepted the registration application requests the terminal device 10 to transmit the rest of the personal identification information as necessary. The terminal device 10 that has received the request sends the rest of the personal identification information to the registration organization. The rest of the identity verification information is information that is not possessed by the registrar and is necessary for confirming that the owner of the public key is two users. In this embodiment, since the registrar already has the public key and the public key certificate, the rest of the personal identification information includes the identification information of the terminal device 10, the authentication source information, and the personal identification means.

本人確認情報の残りを受領した登録機関は、ステップS350において、本人認証装置100を管理するプロファイルプロバイダに公開鍵及び本人確認情報を送付して、これら情報を分散型台帳ネットワーク50に登録することを申請する。本人確認装置100のプロファイルゲートウェイ60は、公開鍵及び本人確認情報を分散型台帳ネットワーク50に登録する。なお、登録機関は、本人確認の結果が肯定的であれば、ユーザ2からの更なる申請を待つことなく、本人確認手続時に取得していた情報や自ら発行した公開鍵証明書を本人確認情報として公開鍵とともに分散型台帳ネットワーク50に登録するように処理してもよい。   In step S350, the registrar that has received the rest of the personal identification information sends the public key and the personal identification information to the profile provider that manages the personal authentication device 100, and requests that the information be registered in the distributed ledger network 50. Apply. The profile gateway 60 of the personal identification device 100 registers the public key and the personal identification information in the distributed ledger network 50. If the result of the identity verification is affirmative, the registrar does not wait for further application from user 2 and, without waiting for the further application from user 2, copies the information obtained at the time of the identity verification procedure or the public key certificate issued by himself / herself to the identity verification information. May be registered in the distributed ledger network 50 together with the public key.

図4は、図3で説明した分散型台帳ネットワークへの公開鍵及び公開鍵証明書の登録手順を情報の流れに注目して説明する模式図である。図4に示すように、ユーザ2は端末装置10を使用して格納されている公開鍵3Aを登録機関6に送信する。登録機関6は、公開鍵3Aの所有者がユーザ2本人であることを確認して、公開鍵証明書を発行する。そして登録機関6は、公開鍵3A及び公開鍵証明書を含む本人確認情報4を本人認証装置100に送付して情報の登録を申請する。本人認証装置100は、送信されてきた公開鍵3A及び本人確認情報4を分散型台帳ネットワーク50に登録する。   FIG. 4 is a schematic diagram for explaining the procedure for registering a public key and a public key certificate in the distributed ledger network described in FIG. 3 by focusing on the flow of information. As shown in FIG. 4, the user 2 transmits the stored public key 3A to the registrar 6 using the terminal device 10. The registrar 6 confirms that the owner of the public key 3A is two users, and issues a public key certificate. Then, the registrar 6 sends the personal identification information 4 including the public key 3A and the public key certificate to the personal authentication device 100 and applies for registration of the information. The personal authentication apparatus 100 registers the transmitted public key 3A and the personal identification information 4 in the distributed ledger network 50.

図5は、分散型台帳ネットワークに登録された公開鍵及び本人確認情報の共有について説明する模式図である。分散型台帳ネットワーク50に登録された公開鍵3A及び本人確認情報4は、公衆ネットワーク70において公開されているため、分散型台帳ネットワーク50を利用することを登録している者であれば誰でもアクセス可能である。図5に示すように、例えば、登録機関6が分散型台帳ネットワーク50に登録した情報は、分散型台帳ネットワーク50に利用を登録しているX社、Y社及びZ社のいずれもが参照することが可能になっている。X社、Y社、及びZ社は、ユーザ2の識別情報や電子署名をインデックスとして、ユーザ2の公開鍵3A及び本人確認情報4を公開情報として入手することが可能になっている。   FIG. 5 is a schematic diagram illustrating sharing of a public key and personal identification information registered in the distributed ledger network. Since the public key 3A and the personal identification information 4 registered in the distributed ledger network 50 are disclosed on the public network 70, anyone who has registered to use the distributed ledger network 50 can access it. It is possible. As shown in FIG. 5, for example, the information registered in the distributed ledger network 50 by the registrar 6 refers to any of the companies X, Y, and Z that have registered use in the distributed ledger network 50. It has become possible. Company X, company Y, and company Z can obtain the public key 3A and the identification information 4 of the user 2 as public information using the identification information and the electronic signature of the user 2 as an index.

図6は、他の企業へのアクセスを説明するための模式図である。分散型台帳ネットワーク50に利用を登録している者は、誰でも登録情報を共有可能である。例えば、図6に示すように、分散型台帳ネットワーク50に銀行等の他の企業7が利用登録していれば、企業7は分散型台帳ネットワーク50に登録された公開鍵3A及び本人確認情報4を参照することができる。具体的な手順としては、ユーザ2が端末装置10から企業7に対して、識別情報であるIDと電子署名とを送信する。企業7は分散型台帳ネットワーク50を参照して、IDに対応する識別情報に紐付けられている公開鍵3A及び本人確認情報4を入手し、ユーザ2の本人確認をすることができる。本人確認ができたら、ID及び電子証明を送信してきたユーザ2は本人であると推定できるので、企業7は公開鍵3Aを用いて送信したい情報を暗号化し、ユーザ2の端末装置10に送信する。ユーザ2は、端末装置10に保存されている秘密鍵3Bを用いて情報を復号して利用することができる。   FIG. 6 is a schematic diagram for explaining access to another company. Anyone who has registered use in the distributed ledger network 50 can share the registration information. For example, as shown in FIG. 6, if another company 7 such as a bank has registered use of the distributed ledger network 50, the public key 3 A and the personal identification information 4 registered in the distributed ledger network 50 are registered. Can be referred to. As a specific procedure, the user 2 transmits an ID as identification information and an electronic signature from the terminal device 10 to the company 7. The company 7 refers to the distributed ledger network 50, obtains the public key 3A and the identification information 4 linked to the identification information corresponding to the ID, and can confirm the identity of the user 2. When the identity is confirmed, the user 2 that transmitted the ID and the electronic certificate can be assumed to be the principal, so the company 7 encrypts the information to be transmitted using the public key 3A and transmits the information to the terminal device 10 of the user 2. . The user 2 can decrypt and use the information using the secret key 3B stored in the terminal device 10.

以上説明したように、第1実施形態に係る本人認証装置100によれば、分散型台帳ネットワーク50は公衆ネットワーク70に公開されているため、分散型台帳ネットワーク50の利用登録をした者であれば誰でも、登録された公開鍵及び本人確認情報を参照することができる。このとき、分散型台帳ネットワーク50はブロックチェーンを構成するため、悪意のある第三者からの改ざんの危険性がない。従来は認証局による電子証明書の有効性確認のために電子証明書を常時検証可能な状態に維持しておくため、認証局において中央集権型の管理が必要であった。このため全体的な運用コストが高額になる傾向があった。第1実施形態に係る本人認証装置100によれば、分散型台帳ネットワーク50が公開鍵及び本人確認情報を常時参照可能に安全に格納するので、認証局による本人確認をする場合の運用コストに比べ遙かに低コストで本人確認サービスを運用可能である。   As described above, according to the personal authentication apparatus 100 according to the first embodiment, since the distributed ledger network 50 is open to the public network 70, anyone who has registered for use of the distributed ledger network 50 Anyone can refer to the registered public key and personal identification information. At this time, since the distributed ledger network 50 forms a block chain, there is no danger of falsification by a malicious third party. In the past, a centralized management was required at the certificate authority in order to keep the digital certificate always verifiable in order for the certificate authority to check the validity of the digital certificate. This has tended to increase overall operating costs. According to the personal authentication apparatus 100 according to the first embodiment, the distributed ledger network 50 securely stores the public key and the personal identification information so that the public key and the personal identification information can always be referred to. The identity verification service can be operated at a much lower cost.

また、第1実施形態に係る本人認証装置100によれば、端末装置10を用いて企業7が提供する新規サービスの利用を開始しようとするユーザ2から利用申請があった場合、当該新規サービスを提供する企業7が簡単にユーザ2の本人確認をすることができるという利用簡便性がある。   Further, according to the personal authentication device 100 according to the first embodiment, when the user 2 who intends to start using the new service provided by the company 7 using the terminal device 10 receives a use application, the new service is There is simplicity of use that the providing company 7 can easily confirm the identity of the user 2.

さらに、第1実施形態に係る本人認証装置100の本人確認情報は、公開鍵証明書に加えて、識別情報、認証ソース情報、及び本人確認手段を備えるので、より正確に本人確認を行うことができる。   Furthermore, since the personal identification information of the personal authentication apparatus 100 according to the first embodiment includes identification information, authentication source information, and personal identification means in addition to the public key certificate, it is possible to perform more accurate personal identification. it can.

[第2実施形態]
次に第2実施形態に係る本人認証装置200について説明する。第2実施形態は、公開鍵の他に本人確認情報を登録した第1実施形態に比べ個人情報をも登録管理する点で、第1実施形態と異なる。
[Second embodiment]
Next, an authentication apparatus 200 according to a second embodiment will be described. The second embodiment differs from the first embodiment in that personal information is also registered and managed as compared with the first embodiment in which personal identification information is registered in addition to a public key.

図7は、第2実施形態に係る本人認証装置の基本構成の模式図である。図8は、第2実施形態の移動体通信システムを示す模式図である。図7及び図8に示すように、第2実施形態に係る本人認証装置200は、個人情報8を格納するプロファイル記憶部265を備える点、及び、公開鍵3A及び本人確認情報4に加えて個人情報8を検証するためのハッシュ情報Khを登録している点で第1実施形態と構成上異なる。その他の構成については第1実施形態と同様である。   FIG. 7 is a schematic diagram of a basic configuration of the personal authentication device according to the second embodiment. FIG. 8 is a schematic diagram illustrating the mobile communication system according to the second embodiment. As shown in FIGS. 7 and 8, the personal authentication device 200 according to the second embodiment includes a profile storage unit 265 for storing personal information 8 and a personal key in addition to the public key 3A and the personal identification information 4. The configuration differs from the first embodiment in that the hash information Kh for verifying the information 8 is registered. Other configurations are the same as in the first embodiment.

プロファイル記憶部265は、ユーザ2の個人情報を格納するデータベースである。本第2実施形態では、プロファイル記憶部265はプロファイルゲートウェイ60に接続されている。ただし、プロファイル記憶部265に対してアクセス制限が設定されていれば、プロファイルゲートウェイ60以外の場所に接続されていてもよい。   The profile storage unit 265 is a database that stores personal information of the user 2. In the second embodiment, the profile storage unit 265 is connected to the profile gateway 60. However, the connection may be made to a location other than the profile gateway 60 as long as access restriction is set for the profile storage unit 265.

第2実施形態において、図4で説明した登録機関6は、公開鍵3A及び本人確認情報4に加えて個人情報8をユーザ2から取得する。次いで、登録機関6は、個人情報8を検証するためのハッシュ演算を実行し、検証用のハッシュ情報Khを生成する。そして、登録機関6は、個人情報8をプロファイル記憶部265に格納し、ハッシュ情報Khを分散型台帳ネットワーク50に登録する。   In the second embodiment, the registrar 6 described with reference to FIG. 4 acquires the personal information 8 from the user 2 in addition to the public key 3A and the personal identification information 4. Next, the registrar 6 executes a hash operation for verifying the personal information 8 and generates hash information Kh for verification. Then, the registrar 6 stores the personal information 8 in the profile storage unit 265 and registers the hash information Kh in the distributed ledger network 50.

個人情報8は、プロファイル記憶部265に格納されているためアクセスコントロールが掛けられているものの、改ざんされる可能性が皆無ではない。一方、分散型台帳ネットワーク50に格納されたハッシュ情報Khは、公開はされているがブロックチェーンの性質上改ざんをすることができない。このため、プロファイル記憶部265に格納されている個人情報8を参照する第三者は、個人情報8から演算されるハッシュ情報と分散型台帳ネットワーク50に登録されているハッシュ情報Khとを照合して一致するか否かによって個人情報8が改ざんされているか否かを検証することができる。   Although the personal information 8 is stored in the profile storage unit 265 and thus has access control, there is no possibility that the personal information 8 will be falsified. On the other hand, the hash information Kh stored in the distributed ledger network 50 is disclosed but cannot be falsified due to the nature of the blockchain. Therefore, a third party referring to the personal information 8 stored in the profile storage unit 265 checks the hash information calculated from the personal information 8 against the hash information Kh registered in the distributed ledger network 50. Whether or not the personal information 8 has been falsified can be verified based on whether or not they match.

図9は、登録情報へのアクセスコントロールを説明するための模式図である。図9に示すように、分散型台帳ネットワーク50の登録情報(例えば、公開鍵3Aと本人確認情報4など)は、分散型台帳ネットワーク50に利用登録をしている加入ユーザであれば、誰でも閲覧することができる。しかし、悪意のあるユーザ2Hは登録内容を改ざんすることができない。一方、プロファイル記憶部265に格納されている個人情報8は、アクセスコントロールが掛けられており公衆ネットワーク70に非公開である。ユーザ2Fからのサービス利用要求に応じてユーザ2Fの個人情報8Fを参照しようとする企業7は、アクセスコントロールされたプロファイルゲートウェイ60を介して、プロファイル記憶部265にアクセスしなければならない。企業7に個人情報8Fへのアクセスを認可させるために、ユーザ2Fは、認可情報、例えば、認可トークンを企業7に送信する。企業7は、認可トークンを用いて、プロファイルゲートウェイ60に個人情報8Fを要求する。プロファイルゲートウェイ60が認可した場合には、企業7はプロファイル記憶部265内に格納された個人情報8Fを入手することができる。   FIG. 9 is a schematic diagram for explaining access control to registration information. As shown in FIG. 9, the registration information of the distributed ledger network 50 (for example, the public key 3A and the personal identification information 4) can be registered by any registered user who has registered use of the distributed ledger network 50. Can be viewed. However, the malicious user 2H cannot falsify the registered contents. On the other hand, the personal information 8 stored in the profile storage unit 265 is subjected to access control and is not disclosed to the public network 70. The company 7 that wants to refer to the personal information 8F of the user 2F in response to a service use request from the user 2F must access the profile storage unit 265 via the access-controlled profile gateway 60. To allow the company 7 to authorize access to the personal information 8F, the user 2F sends authorization information, for example, an authorization token, to the company 7. The company 7 requests the personal information 8F from the profile gateway 60 using the authorization token. When the profile gateway 60 approves, the company 7 can obtain the personal information 8F stored in the profile storage unit 265.

第2実施形態における本人認証方法は、端末装置10から本人確認情報に対応づけられる個人情報8を受信する機能と、個人情報8を公衆ネットワーク70に対して非公開にされたプロファイル記憶部265に保存する機能と、個人情報8の真正性を検証するためのハッシュ情報hを生成する機能と、プロファイル記憶部265に保存された個人情報8へのリンク情報(例えば、url)とハッシュ情報hとを分散型台帳ネットワーク50にさらに保存する機能と、をコンピュータに実行させるものである。   The personal authentication method according to the second embodiment includes a function of receiving the personal information 8 associated with the personal identification information from the terminal device 10 and a function of storing the personal information 8 in the profile storage unit 265 kept private to the public network 70. The function of saving, the function of generating hash information h for verifying the authenticity of the personal information 8, the link information (for example, url) to the personal information 8 stored in the profile storage unit 265, and the hash information h Is further stored in the distributed ledger network 50, and a computer executes the function.

図10を参照して、プロファイル記憶部265に格納した個人情報8の改ざんの有無の検証について説明する。図10は、プロファイル記憶部265に格納した個人情報8の検証を説明するための模式図である。図10に示すように、第2実施形態において、分散型台帳ネットワーク50には、プロファイル記憶部265に格納されている個人情報8Fに対して、予めハッシュ演算を実行、すなわちハッシュ化して得られた検証用のハッシュ情報Khが個人情報8Fへのリンク情報とともに格納されている。分散型台帳ネットワーク50に格納されたハッシュ情報Khと個人情報8Fをハッシュ化して得られたハッシュ情報hとを比較してこれらのハッシュ情報が一致すれば、プロファイル記憶部265に格納された個人情報8Fは改ざんされていないと判断することができる。個人情報8ごとにハッシュ情報が生成され、分散型台帳ネットワーク50に登録される。   With reference to FIG. 10, verification of whether the personal information 8 stored in the profile storage unit 265 has been tampered with will be described. FIG. 10 is a schematic diagram for explaining verification of the personal information 8 stored in the profile storage unit 265. As shown in FIG. 10, in the second embodiment, in the distributed ledger network 50, a hash operation is performed in advance on the personal information 8F stored in the profile storage unit 265, that is, the personal information 8F is obtained by hashing. Verification hash information Kh is stored together with link information to personal information 8F. The hash information Kh stored in the distributed ledger network 50 is compared with the hash information h obtained by hashing the personal information 8F, and if these hash information match, the personal information stored in the profile storage unit 265 is obtained. It can be determined that 8F has not been tampered with. Hash information is generated for each personal information 8 and registered in the distributed ledger network 50.

図11を参照して、第2実施形態における分散型台帳ネットワーク50に登録される本人確認情報4の具体例を説明する。図11に示すように、分散型台帳ネットワーク50のブロック51内には、本人確認情報4の詳細、例えば、公開鍵、公開鍵証明書、持ち主を特定する識別情報(ID)、本人確認に用いた情報ソース情報、本人確認をした際に用いた本人確認手段、プロファイル記憶部265に格納されている個人情報へのリンク情報、及び検証用のハッシュ情報Khが、ユーザ2である持ち主に対応させて格納されている。なお、本人確認情報4として、さらに登録機関が発行する公開鍵証明書を格納するように構成してもよい。   With reference to FIG. 11, a specific example of the personal identification information 4 registered in the distributed ledger network 50 in the second embodiment will be described. As shown in FIG. 11, in the block 51 of the distributed ledger network 50, details of the personal identification information 4, for example, a public key, a public key certificate, identification information (ID) for identifying the owner, and information for identification are used. The information source information provided, the identity confirmation means used when confirming the identity, the link information to the personal information stored in the profile storage unit 265, and the hash information Kh for verification correspond to the owner who is the user 2. Stored. Note that a configuration may be employed in which a public key certificate issued by a registrar is further stored as the personal identification information 4.

例えば、図11に示すように、ユーザ2Fの識別情報に対応づけて、公開鍵KF、情報ソースとして免許証、確認手段として回線認証が、公開情報である本人確認情報4Fとして記録されている。また、プロファイルゲートウェイ60に格納されたユーザ2Fの個人情報8Fへのリンク及び個人情報8Fをハッシュ化したハッシュ情報も公開情報として格納されている。ユーザ2Mの識別情報に対応づけて、公開鍵KM、情報ソースとしてマイナンバー、確認手段として電話確認が、公開情報である非個人情報4Mとして記録されている。また、プロファイルゲートウェイ60に格納されたユーザ2Mの個人情報8Mへのリンク及び個人情報8Mをハッシュ化したハッシュ情報も公開情報として格納されている。   For example, as shown in FIG. 11, in association with the identification information of the user 2F, a public key KF, a license as an information source, and a line authentication as a confirmation means are recorded as identity information 4F as public information. Further, a link to the personal information 8F of the user 2F stored in the profile gateway 60 and hash information obtained by hashing the personal information 8F are also stored as public information. In association with the identification information of the user 2M, a public key KM, my number as an information source, and telephone confirmation as a confirmation means are recorded as non-personal information 4M as public information. Further, a link to the personal information 8M of the user 2M stored in the profile gateway 60 and hash information obtained by hashing the personal information 8M are also stored as public information.

以上説明したように、第2実施形態に係る本人認証装置200によれば、基本的には第1実施形態と同様の作用効果を奏する。特に、第2実施形態に係る本人認証装置200によれば、個人情報8を改ざんの可能性を些少に抑えて管理可能である。具体的には、個人情報8については公衆ネットワーク70に対して非公開にされたプロファイル記憶部265に格納し、改ざんの有無を検証するためのハッシュ情報については改ざん不可能な分散型台帳ネットワーク50に登録することによって、ハッシュ情報を比較することによって改ざんの有無を正確に検証可能となっている。   As described above, according to the personal authentication device 200 according to the second embodiment, basically, the same operation and effect as those of the first embodiment can be obtained. In particular, according to the personal identification device 200 according to the second embodiment, it is possible to manage the personal information 8 with a small possibility of being falsified. More specifically, the personal information 8 is stored in a profile storage unit 265 that is kept secret from the public network 70, and the hash information for verifying the falsification is not distributed. By registering in the., It is possible to accurately verify the presence or absence of tampering by comparing hash information.

[第3実施形態]
次に第3実施形態に係る本人認証方法について説明する。本第3実施形態は、個人情報をフィールド毎にハッシュ化して連結する手順とする点で、個人情報全体をハッシュ化していた上記第2実施形態と異なる。
[Third embodiment]
Next, a personal authentication method according to a third embodiment will be described. The third embodiment is different from the second embodiment in which the entire personal information is hashed in that the procedure is to hash and connect the personal information for each field.

本第3実施形態に係る本人認証装置の基本構成は、図7及び図8で説明した上記第2実施形態の基本構成と同じであり、詳細な説明を省略する。   The basic configuration of the personal authentication device according to the third embodiment is the same as the basic configuration of the second embodiment described with reference to FIGS. 7 and 8, and a detailed description is omitted.

本第3実施形態では、分散型台帳ネットワーク50に登録される検証用のハッシュ情報を得るための演算方法に特徴がある。具体的には、個人情報を構成するフィールド毎にハッシュ化したハッシュ情報について、複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成する。以下、具体的に説明する。   The third embodiment is characterized by an operation method for obtaining hash information for verification registered in the distributed ledger network 50. More specifically, a plurality of hash information items, which are hashed for each field constituting the personal information, are connected to each other, and a hashing operation for further hashing is repeated until one hash information item is generated. Hereinafter, a specific description will be given.

図12は、第3実施形態におけるハッシュ情報の作成を説明するための模式図である。図12に示すように、個人情報8は、例えば、名前、生年月日、電話番号及び住所等の複数のフィールドFで構成されている。ハッシュ情報h1は、フィールドF毎に、例えば、名前:hash00、生年月日:hash01、電話番号:hash10及び住所:hash11のようにハッシュ化されている。これらハッシュ化したハッシュ情報h1について、複数連結してさらにhash0、hash1のようにハッシュ化して連結ハッシュ情報h2とする。このようなハッシュ化演算を繰り返し、一つのハッシュ情報rhとなるように生成されたものである。   FIG. 12 is a schematic diagram for explaining creation of hash information in the third embodiment. As shown in FIG. 12, the personal information 8 includes a plurality of fields F such as a name, a date of birth, a telephone number, and an address. The hash information h1 is hashed for each field F such as, for example, name: hash00, date of birth: hash01, telephone number: hash10, and address: hash11. A plurality of these hashed hash information h1 are concatenated and further hashed like hash0 and hash1 to obtain concatenated hash information h2. Such a hashing operation is repeated to generate one piece of hash information rh.

上記のようなフィールド毎のハッシュ化、複数のハッシュ情報の連結、連結したハッシュ情報のさらなるハッシュ化を繰り返すハッシュ化演算は、個人情報を一部のみ他人に開示可能に設定しながら改ざんの有無を検証可能とする点で有利である。プロファイル記憶部265に格納させた個人情報の一部のみを開示させようとした場合、個人情報の一部のみをハッシュ化して得られたハッシュ情報は、個人情報の全てをハッシュ化した分散型台帳ネットワーク50に登録されたハッシュ情報と異なってしまう。従って、個人情報の一部のみを開示させようとした場合、改ざんの有無を検証することができなくなってしまう。   The hashing operation of repeating the hashing for each field as described above, linking a plurality of pieces of hash information, and further hashing of the linked hash information is performed by setting whether only a part of the personal information can be disclosed to another person, and checking whether there is tampering. This is advantageous in that it can be verified. When only a part of the personal information stored in the profile storage unit 265 is to be disclosed, the hash information obtained by hashing only a part of the personal information is a distributed ledger obtained by hashing all the personal information. The hash information is different from the hash information registered in the network 50. Therefore, if only a part of the personal information is to be disclosed, it becomes impossible to verify whether the information has been tampered with.

そこで本第3実施形態では、個人情報のうち非公開とするようにユーザから要求されたフィールドについて予めハッシュ化したハッシュ情報をプロファイル記憶部に代替的にまたは追加的に記憶しておく。そして改ざんの有無を検証する際には、公開する個人情報のフィールドとともに、非公開とする個人情報のフィールドには予めハッシュ化したハッシュ情報を代替的に用いて全体のハッシュ化を実施する。このようにして予めハッシュ化したハッシュ情報を一部用いて個人情報全体のハッシュ化をしたハッシュ情報は、非公開とする個人情報の一部そのものを用いて全体をハッシュ化したハッシュ情報と同じ値となるため、改ざん有無の検証に使用することが可能となる。   Therefore, in the third embodiment, hash information obtained by hashing in advance a field requested by the user to be kept secret from the personal information is stored in the profile storage unit instead or additionally. Then, when verifying whether or not tampering has been performed, the entire hashing is performed by using hash information pre-hashed in the private information field to be kept secret as well as the private information field to be kept secret. The hash information obtained by hashing the entire personal information using a part of the hash information hashed in advance in this manner has the same value as the hash information obtained by hashing the entire personal information by using a part of the personal information to be kept secret. Therefore, it can be used for verification of falsification.

次に、非開示が要求されたフィールドFが存在する場合のハッシュ復元について具体的に説明する。図13は、非開示が要求されたフィールドのハッシュ復元を説明するための模式図である。図13に示すように、プロファイル記憶部265に格納された個人情報8の複数のフィールドFのうち、一部のフィールドFについて非開示とすることを要求される場合がある。   Next, a specific description will be given of hash restoration when there is a field F for which non-disclosure is required. FIG. 13 is a schematic diagram for explaining hash restoration of a field for which non-disclosure has been requested. As shown in FIG. 13, it may be requested that some fields F of the plurality of fields F of the personal information 8 stored in the profile storage unit 265 be not disclosed.

具体的には、個人情報8のうち電話番号及び住所を非開示とすることを要求されることが多い。そこで、例えば、プロファイル記憶部265に格納された個人情報8Fについて電話番号及び住所を非開示とすることをユーザ2Fから要求された場合には、個人情報の参照を要請してきた相手(企業等)に開示される個人情報8fとして、オリジナルの個人情報8Fのうち電話番号及び住所のフィールドF3、F4をハッシュ化したハッシュ情報hash10及びhash11を当て嵌めて提供する。個人情報の参照を要請した相手が個人情報8fの改ざん有無を検証する際には、図13に示すように、本来の個人情報である電話番号及び住所の代わりに当て嵌められたハッシュ情報hash10及びhash11を用いたハッシュ情報h1についてハッシュ化演算を繰り返して非開示要求された場合の個人情報8fについてのハッシュ情報rhを演算する。即ち、フィールドF毎にハッシュ化したハッシュ情報h1について、複数連結してさらにハッシュ化し、さらにハッシュ化したハッシュ情報h2を一つのハッシュ情報rhとなるまでするハッシュ化演算を繰り返して生成する。そして、非開示要求された場合の個人情報8fから生成されたハッシュ情報rhと、分散型台帳ネットワーク50に登録された本来の個人情報8Fに基づいてハッシュ化演算して得られたハッシュ情報rhとを比較する。個人情報8Fの改ざんがされていなければ、非開示とされた個人情報のフィールドにハッシュ情報が当て嵌められた個人情報8fから演算されるハッシュ情報rhは、オリジナルのフィールドを含む個人情報8Fから演算されるハッシュ情報rhとは同じになるはずである。従って両ハッシュ情報が一致していれば改ざん無し、不一致であれば改ざんの可能性ありと改ざんの有無を正確に検証可能となる。   Specifically, it is often required that the telephone number and the address of the personal information 8 be not disclosed. Therefore, for example, when the user 2F requests not to disclose the telephone number and the address of the personal information 8F stored in the profile storage unit 265, the other party (company or the like) who has requested the reference of the personal information. Of the original personal information 8F, hash information hash10 and hash11 obtained by hashing the fields F3 and F4 of the telephone number and address are provided. When the partner requesting the reference of the personal information verifies whether the personal information 8f has been tampered with, as shown in FIG. 13, the hash information hash10 and the hash information hash10 applied instead of the telephone number and the address which are the original personal information. The hashing operation is repeatedly performed on the hash information h1 using the hash11 to calculate the hash information rh on the personal information 8f when the non-disclosure is requested. That is, a plurality of hash information h1 hashed for each field F are connected, further hashed, and a hashing operation for repeatedly hashing the hash information h2 to one hash information rh is repeatedly generated. Then, hash information rh generated from personal information 8f when non-disclosure is requested, and hash information rh obtained by hashing operation based on original personal information 8F registered in distributed ledger network 50, Compare. If the personal information 8F has not been tampered with, the hash information rh calculated from the personal information 8f in which the hash information is applied to the non-disclosed personal information field is calculated from the personal information 8F including the original field. Should be the same as the hash information rh. Therefore, if the two pieces of hash information match, there is no falsification, and if they do not match, the possibility of tampering and the presence or absence of tampering can be accurately verified.

以上説明したように、第3実施形態に係る本人認証方法によれば、上記第2実施形態と同様の作用効果を奏するほか、非公開としたい個人情報の一部については予めハッシュ化したハッシュ値を当て嵌めて提供されるので、個人情報の一部を非公開とする場合にも改ざんの有無を検証可能である。   As described above, according to the personal authentication method according to the third embodiment, the same operation and effect as those of the second embodiment can be obtained, and a part of the personal information to be kept secret is a hash value pre-hashed. Is applied, so that even if a part of the personal information is kept private, it is possible to verify whether the information has been tampered with.

[第4実施形態]
次に第4実施形態に係る本人認証方法について説明する。本第4実施形態は、個人情報のフィールドを連結してからハッシュ化する手順を追加している点で、個人情報をフィールド毎にハッシュ化して連結していた上記第3実施形態と異なる。
[Fourth embodiment]
Next, a personal authentication method according to a fourth embodiment will be described. The fourth embodiment is different from the third embodiment in which personal information is hashed and connected for each field in that a procedure for connecting fields of personal information and then hashing is added.

本第4実施形態に係る本人認証装置の基本構成は、図7及び図8で説明した上記第2実施形態の基本構成と同じであり、詳細な説明を省略する。   The basic configuration of the personal authentication apparatus according to the fourth embodiment is the same as the basic configuration of the second embodiment described with reference to FIGS. 7 and 8, and a detailed description is omitted.

本第4実施形態では、ハッシュ化演算に際して、個人情報を構成する複数フィールドのうち2つ以上を連結してからハッシュ化する手順を含む点に特徴がある。以下、具体的に説明する。   The fourth embodiment is characterized in that the hashing operation includes a procedure of connecting two or more fields out of a plurality of fields constituting personal information and then hashing. Hereinafter, a specific description will be given.

まず、個人情報をフィールド毎にハッシュ化した場合に生じうるハッシュ辞書攻撃について説明する。ハッシュ辞書攻撃とは、よく使われる文字列のハッシュを予め計算しておき、受け取ったハッシュの元の文字列を推測する攻撃である。図14は、ハッシュ辞書攻撃を説明するための模式図である。図14に示すように、個人情報8Fのうち生年月日フィールドF2を本来の生年月日に換えてハッシュ情報hで公開している場合を考える。生年月日は、性質上取り得る数値の範囲に制限がある。そのため、悪意のある第三者2Hは予め生年月日の変化に応じてハッシュ情報がどのように変わるかを対応づけた生年月日ハッシュ辞書Jを作成しておき、この生年月日ハッシュ辞書Jに基づいて公開された個人情報に含まれるハッシュ情報F2から本来の生年月日を推測することができる。生年月日や電話番号などは、ハッシュ辞書の作成が比較的容易であるので、これらの情報を非公開に設定していても情報漏洩しやすい。そこで本第4実施形態では、個人情報に含まれる複数のフィールドのうち2つ以上を連結してハッシュ化する手順を含める。   First, a hash dictionary attack that may occur when personal information is hashed for each field will be described. The hash dictionary attack is an attack in which a hash of a frequently used character string is calculated in advance, and the original character string of the received hash is guessed. FIG. 14 is a schematic diagram for explaining a hash dictionary attack. As shown in FIG. 14, it is assumed that the date of birth field F2 of the personal information 8F is changed to the original date of birth and is disclosed as hash information h. The date of birth has a limited range of possible values due to its nature. Therefore, the malicious third party 2H creates a date of birth date dictionary J in which how the hash information changes according to the change of the date of birth in advance. The original date of birth can be estimated from the hash information F2 included in the personal information published based on the information. Since it is relatively easy to create a hash dictionary for a date of birth, a telephone number, and the like, even if such information is set to private, information leakage is likely. Therefore, the fourth embodiment includes a procedure of connecting and hashing two or more of a plurality of fields included in personal information.

図15は、本第4実施形態におけるハッシュ辞書攻撃への対策を説明するための模式図である。図15に示すように、個人情報8Fの項目の機密性に基づいて、項目のレベル付を行う。項目の機密性は、個人情報の提供レベルに基づいて判断する。例えば、レベル1:名前+生年月日、レベル2:名前+生年月日+電話番号+住所、レベル3:…のように連結するフィールドによるレベル分けを行う。次に、レベル毎に連結してハッシュ情報hを作成し、ハッシュ演算を繰り返して一つのハッシュ情報rhを作成する。レベル毎に複数のフィールドを連結してハッシュ情報hを作成することにより、ハッシュ辞書Jの作成が一段と困難となる。個人情報8Fの項目への認可は、レベル単位で行われる。   FIG. 15 is a schematic diagram for explaining measures against a hash dictionary attack in the fourth embodiment. As shown in FIG. 15, items are assigned levels based on the confidentiality of the items of the personal information 8F. The confidentiality of items is determined based on the level of provision of personal information. For example, levels are divided by connecting fields such as level 1: name + birth date, level 2: name + birth date + telephone number + address, level 3:. Next, the hash information h is created by concatenation for each level, and the hash calculation is repeated to create one piece of hash information rh. Creating the hash information h by connecting a plurality of fields for each level makes it more difficult to create the hash dictionary J. Authorization to the item of the personal information 8F is performed on a level basis.

以上説明したように、第4実施形態に係る本人認証方法によれば、上記第2実施形態と同様の作用効果を奏するほか、個人情報に含まれる複数のフィールドのうち2つ以上を連結してハッシュ化する手順を含めることで非公開とした個人情報の推測を極端に困難にすることができる。   As described above, according to the personal authentication method according to the fourth embodiment, the same operation and effect as those of the second embodiment can be obtained, and two or more fields among the plurality of fields included in the personal information are connected. By including a hashing procedure, it is possible to make it extremely difficult to guess the private information that has been kept secret.

実施例1は、第2実施形態及び第3実施形態に係り、企業に本人確認手続を代行させる場合の実施例である。図16は、実施例1を説明するための模式図である。図16に示すように、分散型台帳ネットワーク50は、部分プロファイルハッシュ部51と、個人情報8の提供履歴や認可履歴が記録される履歴部52とを備える。プロファイルゲートウェイ60は、個人情報8の提供が要求された履歴を分散型台帳ネットワーク50のプロファイルに記録する。また、プロファイル記録部265は、部分プロファイルを生成する部分プロファイル生成部266と、キャリアハッシュクライアント部267とを備える。   Example 1 relates to the second embodiment and the third embodiment, and is an example in the case where a company performs an identity verification procedure on behalf of a company. FIG. 16 is a schematic diagram for explaining the first embodiment. As shown in FIG. 16, the distributed ledger network 50 includes a partial profile hash unit 51 and a history unit 52 in which the provision history and the authorization history of the personal information 8 are recorded. The profile gateway 60 records the history of the request for providing the personal information 8 in the profile of the distributed ledger network 50. Further, the profile recording unit 265 includes a partial profile generation unit 266 that generates a partial profile, and a carrier hash client unit 267.

例えば、ユーザ2Fがネットワーク上で銀行等の企業7にアクセスする場合、企業7はユーザ2Fの個人情報を要求する(S401)。ユーザ2Fは、端末装置10を用いて、分散型台帳ネットワーク50に個人情報8Fの提供の認可を求める(S402)。分散型台帳ネットワーク50は、認可履歴を追加し、認可トークンを発行する(S403)。分散型台帳ネットワーク50は、端末装置10に認可トークンを送信する(S404)。   For example, when the user 2F accesses the company 7 such as a bank on the network, the company 7 requests the personal information of the user 2F (S401). The user 2F uses the terminal device 10 to request permission to provide the personal information 8F to the distributed ledger network 50 (S402). The distributed ledger network 50 adds an authorization history and issues an authorization token (S403). The distributed ledger network 50 transmits the authorization token to the terminal device 10 (S404).

ユーザ2Fは、端末装置10に受信した認可トークンを企業7へ転送する(S405)。企業7は、プロファイルゲートウェイ60に対して、認可トークンで個人情報8Fを要求する(S406)。プロファイルゲートウェイ60は、分散型台帳ネットワーク50に対して認可トークンを送信し、検証させる(S407)。検証が肯定的であると、プロファイルゲートウェイ60は、プロファイル記憶部265に対して認可された個人情報の項目を要求する(S408)。プロファイル記憶部265は、プロファイルゲートウェイ60に対して、認可された個人情報の項目のみを含むプロファイル化した部分プロファイルを送信する(S409)。プロファイルゲートウェイ60は、企業7に対して、認可された部分プロファイルを送信する(S410)。企業7は、部分プロファイルをハッシュ化して、分散型台帳ネットワーク50に格納されたハッシュ情報hと一致するか検証する(S411)。   The user 2F transfers the authorization token received by the terminal device 10 to the company 7 (S405). The company 7 requests the personal information 8F with the authorization token from the profile gateway 60 (S406). The profile gateway 60 transmits the authorization token to the distributed ledger network 50 and causes it to be verified (S407). If the verification is affirmative, the profile gateway 60 requests the profile storage unit 265 for the item of the authorized personal information (S408). The profile storage unit 265 transmits the profiled partial profile including only the item of the authorized personal information to the profile gateway 60 (S409). The profile gateway 60 transmits the approved partial profile to the company 7 (S410). The company 7 hashes the partial profile and verifies whether the hash matches the hash information h stored in the distributed ledger network 50 (S411).

実施例2は、上記第2実施形態に係り、本人確認から公開鍵の登録に係る実施例である。特に、実施例2は、ユーザが本人確認及び分散型台帳ネットワークへの登録を一回の申請で済ます例に関する。図17は、本人確認して公開鍵を登録する場合のシーケンス図である。図17に示すように、ユーザ2Fは、端末装置10内に公開鍵3Aと秘密鍵3Bとのペア鍵を作成する(S500)。ユーザ2Fは、端末装置10から登録機関RAに登録申請を行う(S510)。登録機関RAは、端末装置10の所有者の本人確認を要求する(S520)。端末装置10から登録機関RAに対して、本人確認情報及び個人情報8Fが送信される(S530)。   The second embodiment relates to the second embodiment and relates to registration of a public key from identity verification. In particular, the second embodiment relates to an example in which the user only needs to apply for one-time identification and registration in the distributed ledger network. FIG. 17 is a sequence diagram when a public key is registered after confirming the identity. As shown in FIG. 17, the user 2F creates a pair key of the public key 3A and the secret key 3B in the terminal device 10 (S500). The user 2F makes a registration application to the registrar RA from the terminal device 10 (S510). The registration authority RA requests identification of the owner of the terminal device 10 (S520). The personal identification information and the personal information 8F are transmitted from the terminal device 10 to the registrar RA (S530).

登録機関RAは、送付された本人確認情報に基づき本人確認を行い、本人確認の結果が肯定的であったら公開鍵証明書を発行する。登録機関RAは、本人認証装置100を管理するプロファイルプロバイダPPに、公開鍵3A、公開鍵証明書を含む本人確認情報4、及び個人情報8Fを送信する(S540)。プロファイルプロバイダPPは、個人情報8Fをハッシュ化してハッシュ情報hを生成する(S550)。そして、プロファイルプロバイダPPは個人情報8Fをプロファイル記憶部265に登録する(S560)。さらにプロファイルプロバイダPPは、公開鍵3A、本人確認情報4、及びハッシュ情報hを分散型台帳ネットワーク50に保存する(S570)。分散型台帳ネットワーク50に格納された情報は、複数のユーザによって分散管理されるので、改ざんができなくなる。プロファイル記憶部265に登録された個人情報8Fは、改ざんされる可能性が皆無ではないが、当該個人情報8Fをハッシュ化したハッシュ情報と分散型台帳ネットワーク50に登録されたハッシュ情報hとを比較した結果が不一致か否かで改ざんの有無を判定可能である。   The registrar RA performs identity verification based on the transmitted identity verification information, and issues a public key certificate if the result of the identity verification is positive. The registration authority RA transmits the public key 3A, the personal identification information 4 including the public key certificate, and the personal information 8F to the profile provider PP that manages the personal authentication device 100 (S540). The profile provider PP hashes the personal information 8F to generate hash information h (S550). Then, the profile provider PP registers the personal information 8F in the profile storage unit 265 (S560). Further, the profile provider PP saves the public key 3A, the personal identification information 4, and the hash information h in the distributed ledger network 50 (S570). Since the information stored in the distributed ledger network 50 is managed in a distributed manner by a plurality of users, it cannot be falsified. Although there is no possibility that the personal information 8F registered in the profile storage unit 265 is falsified, the hash information obtained by hashing the personal information 8F is compared with the hash information h registered in the distributed ledger network 50. It is possible to determine the presence or absence of tampering based on whether or not the results obtained do not match.

実施例3は、本人確認代行に係る他の実施例である。図18を参照して、企業がユーザ個人とシステムやサービスの使用契約を締結する際に、企業が本人確認代行を行う場合について説明する。図18に示すように、ユーザ2Fは、端末装置10から銀行等の企業7に対して契約申請を行う(S600)。企業7は、端末装置10の所有者の本人確認情報を要求する(S610)。ユーザ2Fは、企業7に公開鍵及び署名を送信する(S620)。具体的に、署名は、公開鍵がユーザ2F本人のものであることを証明するために、端末装置10が秘密鍵を用いて作成した電子的な署名である。   Third Embodiment A third embodiment is another embodiment relating to an identity verification agency. With reference to FIG. 18, a case will be described in which the company performs identity verification on behalf of the company when concluding a use contract for a system or service with an individual user. As shown in FIG. 18, the user 2F applies for a contract from the terminal device 10 to the company 7 such as a bank (S600). The company 7 requests the personal identification information of the owner of the terminal device 10 (S610). The user 2F transmits the public key and the signature to the company 7 (S620). Specifically, the signature is an electronic signature created by the terminal device 10 using the secret key in order to prove that the public key belongs to the user 2F.

企業7は、プロファイルプロバイダPPに対して、個人情報8Fの提供を要求する(S630)。プロファイルプロバイダPPは、ユーザ2Fの識別情報に基づいてプロファイル記憶部265を検索し(S640)、ユーザ2Fの個人情報8Fを取得する(S650)。またプロファイルプロバイダPPは、ユーザ2Fの識別情報に分散型台帳ネットワーク50を検索し(S660)、ユーザ2Fの本人確認情報4及びオリジナルの個人情報8Fから演算されたハッシュ情報hを取得する(S670)。そして、プロファイルプロバイダPPは、個人情報8Fのうち、当該使用契約に不要な個人情報のフィールドについて、当該不要な個人情報に基づいて演算したハッシュ情報を埋め込んだ部分個人情報8fを生成する(S680)。そして、プロファイルプロバイダPPは、分散型台帳ネットワーク50から取得した本人確認情報4及びハッシュ情報hとともに部分個人情報8fを企業7に提供する(S690)。   The company 7 requests the profile provider PP to provide the personal information 8F (S630). The profile provider PP searches the profile storage unit 265 based on the identification information of the user 2F (S640), and acquires the personal information 8F of the user 2F (S650). The profile provider PP searches the distributed ledger network 50 for the identification information of the user 2F (S660), and obtains hash information h calculated from the user identification information 4 of the user 2F and the original personal information 8F (S670). . Then, the profile provider PP generates partial personal information 8f in which the hash information calculated based on the unnecessary personal information is embedded in the field of the personal information unnecessary for the use contract in the personal information 8F (S680). . Then, the profile provider PP provides the partial personal information 8f to the company 7 together with the personal identification information 4 and the hash information h acquired from the distributed ledger network 50 (S690).

企業7は、分散型台帳ネットワーク50から取得したハッシュ情報hと、部分個人情報8fから演算したハッシュ情報とを比較検証して、改ざんがされていないと検証できれば、個人情報8fに基づいて本人確認をして、条件が満たされていれば使用契約を締結することができる。   The company 7 compares and verifies the hash information h obtained from the distributed ledger network 50 with the hash information calculated from the partial personal information 8f. Then, if the conditions are satisfied, a use contract can be concluded.

実施例4は、個人情報の更新に係る実施例である。図19は、個人情報更新のシーケンス図である。図19に示すように、ユーザ2Fは、端末装置10内に公開鍵3Aと秘密鍵3Bとのペア鍵を作成する(S700)。ユーザ2Fは、端末装置10から登録機関RAに公開鍵3Aを送信して更新申請を行う(S710)。登録機関RAは、端末装置10の所有者の本人確認情報と更新すべき個人情報の提供を要求する(S720)。これに対して、ユーザ2Fは、端末装置10を使用して、本人確認情報4と新たに更新する個人情報8Nを登録機関RAに転送する(S730)。   Embodiment 4 is an embodiment relating to updating of personal information. FIG. 19 is a sequence diagram of updating personal information. As shown in FIG. 19, the user 2F creates a pair key of the public key 3A and the secret key 3B in the terminal device 10 (S700). The user 2F transmits the public key 3A from the terminal device 10 to the registrar RA to apply for an update (S710). The registrar RA requests the provision of personal identification information of the owner of the terminal device 10 and personal information to be updated (S720). On the other hand, the user 2F uses the terminal device 10 to transfer the personal identification information 4 and the newly updated personal information 8N to the registration authority RA (S730).

登録機関RAは、プロファイルプロバイダPPに公開鍵3A、本人確認情報4、及び更新する個人情報8Nを転送する(S740)。プロファイルプロバイダPPは、更新する個人情報8Nをプロファイル記憶部265に更新保存する(S750)。またプロファイルプロバイダPPは、更新する個人情報8Nをハッシュ化する(S760)。そしてプロファイルプロバイダPPは、更新する個人情報8Nからハッシュ化されたハッシュ情報hを本人確認情報4とともに分散型台帳ネットワーク50に保存する(S770)。   The registrar RA transfers the public key 3A, the personal identification information 4, and the personal information 8N to be updated to the profile provider PP (S740). The profile provider PP updates and stores the personal information 8N to be updated in the profile storage unit 265 (S750). Also, the profile provider PP hashes the updated personal information 8N (S760). Then, the profile provider PP stores the hash information h hashed from the updated personal information 8N together with the personal identification information 4 in the distributed ledger network 50 (S770).

なお、公開鍵及び公開鍵証明書を交換したり削除したりする場合に対しても、上記実施例を適宜変更して適用することが可能である。
[その他の変形例]
以上説明した実施形態及び実施例は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。実施形態が備える各要素並び手順は、例示したものに限定されるわけではなく適宜変更することができる。また、異なる実施形態で示した構成や手順同士を部分的に置換し又は組み合わせることが可能である。
The above embodiment can be appropriately modified and applied to the case where the public key and the public key certificate are exchanged or deleted.
[Other variations]
The embodiments and examples described above are intended to facilitate understanding of the present invention, and are not intended to limit the present invention. Each element arrangement procedure included in the embodiment is not limited to the illustrated example, and can be appropriately changed. Further, the configurations and procedures shown in different embodiments can be partially replaced or combined.

1…公衆ネットワーク、2、2F、2M、…ユーザ、3A…公開鍵、4…本人確認情報、8…個人情報、10…端末装置、50…分散型台帳ネットワーク、60…プロファイルゲートウェイ、100、200…本人認証装置、265…プロファイル記憶部、h…ハッシュ情報、F…フィールド   DESCRIPTION OF SYMBOLS 1 ... Public network, 2 2F, 2M ... User, 3A ... Public key, 4 ... Identity information, 8 ... Personal information, 10 ... Terminal device, 50 ... Distributed ledger network, 60 ... Profile gateway, 100, 200 ... Personal authentication device, 265 ... Profile storage unit, h ... Hash information, F ... Field

本発明の一態様に係る本人認証装置は、公衆ネットワークに対して公開された分散型台帳ネットワークと、所定の端末装置に対応づけられた鍵情報を端末装置に対応づけられた本人確認情報とともに分散型台帳ネットワークに保存しているプロファイルゲートウェイと、公衆ネットワークに対して非公開にされたプロファイル記憶部と、を備え、プロファイル記憶部には、本人確認情報に対応づけられる個人情報が格納され、本人確認情報には、個人情報の真正性を検証するためのハッシュ情報と個人情報へのリンク情報とが含まれ、個人情報は、複数のフィールドで構成されており、ハッシュ情報は、フィールド毎にハッシュ化したハッシュ情報について、複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されたものであり、個人情報の複数のフィールドのうち非開示が要求されたフィールドについては、フィールド毎にハッシュ化されたハッシュ情報が代替的または追加的に記憶されているThe personal authentication apparatus according to one aspect of the present invention includes a distributed ledger network disclosed to a public network, and key information associated with a predetermined terminal device, together with personal identification information associated with the terminal device. A profile gateway stored in the model ledger network, and a profile storage unit kept private from the public network. The profile storage unit stores personal information associated with the personal identification information. The confirmation information includes hash information for verifying the authenticity of the personal information and link information to the personal information, and the personal information is composed of a plurality of fields. For the hashed information that has been converted, the hashing operation for connecting and hashing a plurality of Repeat has been generated, the fields that nondisclosure is requested among the plurality of fields of personal information, the hash information hashed for each field is alternatively or additionally stored.

本発明の他の態様に係る本人認証方法は、公衆ネットワークに接続されたコンピュータに、所定の端末装置に対応づけられた鍵情報と端末装置に対応づけられた本人確認情報とを受信する機能と、公衆ネットワークに対して公開された分散型台帳ネットワークに鍵情報と本人確認情報とを保存する機能と、公衆ネットワークに対して非公開にされたプロファイル記憶部に本人確認情報に対応づけられる個人情報を格納する機能と、を実行させるものである。本人確認情報には、個人情報の真正性を検証するためのハッシュ情報と個人情報へのリンク情報とが含まれ、個人情報は、複数のフィールドで構成されており、ハッシュ情報は、フィールド毎にハッシュ化したハッシュ情報について、複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されたものであり、個人情報の複数のフィールドのうち非開示が要求されたフィールドについては、フィールド毎にハッシュ化されたハッシュ情報が代替的または追加的に記憶されているA personal authentication method according to another aspect of the present invention provides a computer connected to a public network, with a function of receiving key information associated with a predetermined terminal device and personal identification information associated with the terminal device. A function of storing key information and personal identification information in a distributed ledger network open to the public network, and personal information associated with the personal identification information in a profile storage unit kept private to the public network And a function for storing The personal identification information includes hash information for verifying the authenticity of the personal information and link information to the personal information, and the personal information is composed of a plurality of fields, and the hash information is provided for each field. Hashed hash information is generated by repeatedly performing a hashing operation of concatenating a plurality of pieces and further hashing until one hash information is obtained. For, hash information hashed for each field is alternatively or additionally stored .

Claims (9)

公衆ネットワークに対して公開された分散型台帳ネットワークと、
所定の端末装置に対応づけられた鍵情報を前記端末装置に対応づけられた本人確認情報とともに前記分散型台帳ネットワークに保存しているプロファイルゲートウェイと、
を備える、本人認証装置。
A distributed ledger network open to the public network,
A profile gateway storing key information associated with a predetermined terminal device in the distributed ledger network together with identification information associated with the terminal device,
An authentication device comprising:
前記本人確認情報は、鍵情報証明書、識別情報、認証ソース情報、及び本人確認手段のうち2以上を備える、請求項1に記載の本人認証装置。   The personal authentication device according to claim 1, wherein the personal identification information includes two or more of a key information certificate, identification information, authentication source information, and personal identification means. 前記公衆ネットワークに対して非公開にされたプロファイル記憶部をさらに備え、
前記プロファイル記憶部には、前記本人確認情報に対応づけられる個人情報が格納され、
前記本人確認情報には、前記個人情報の真正性を検証するためのハッシュ情報と前記個人情報へのリンク情報とが含まれる、請求項1または2に記載の本人認証装置。
Further comprising a profile storage unit closed to the public network,
In the profile storage unit, personal information associated with the personal identification information is stored,
The personal authentication device according to claim 1, wherein the personal identification information includes hash information for verifying the authenticity of the personal information and link information to the personal information.
前記個人情報は、複数のフィールドで構成されており、
前記ハッシュ情報は、前記フィールド毎にハッシュ化したハッシュ情報について、複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されたものである、
請求項3に記載の本人認証装置。
The personal information is composed of a plurality of fields,
The hash information is generated by repeatedly performing a hashing operation of concatenating a plurality of pieces of hash information for each field and further hashing the pieces of hash information until one piece of hash information is obtained.
The personal authentication device according to claim 3.
前記プロファイル記憶部に格納される前記個人情報の前記複数のフィールドのうち、非開示が要求されたフィールドについては、前記フィールド毎にハッシュ化された前記ハッシュ情報が代替的または追加的に記憶されている、請求項4に記載の本人認証装置。   Of the plurality of fields of the personal information stored in the profile storage unit, for fields for which non-disclosure has been requested, the hash information hashed for each of the fields is alternatively or additionally stored. The personal authentication device according to claim 4, wherein 前記複数のフィールドのうち2つ以上を連結してハッシュ化する手順を含む、
請求項4または5に記載の本人確認装置。
Concatenating and hashing two or more of the plurality of fields,
The personal identification device according to claim 4.
前記プロファイルゲートウェイは、前記個人情報の提供が要求された履歴を前記分散型台帳ネットワークに記録する、請求項3乃至6のいずれか一項に記載の本人認証装置。   The personal authentication device according to claim 3, wherein the profile gateway records a history of the request for providing the personal information in the distributed ledger network. 公衆ネットワークに接続されたコンピュータに、
所定の端末装置に対応づけられた鍵情報と前記端末装置に対応づけられた本人確認情報とを受信する機能と、
前記公衆ネットワークに対して公開された分散型台帳ネットワークに前記鍵情報と前記本人確認情報とを保存する機能と、を実行させる、本人認証方法。
On a computer connected to the public network,
A function of receiving key information associated with a predetermined terminal device and personal identification information associated with the terminal device;
A function of storing the key information and the personal identification information in a distributed ledger network opened to the public network.
前記端末装置から前記本人確認情報に対応づけられる個人情報を受信する機能と、
前記個人情報を前記公衆ネットワークに対して非公開にされたプロファイル記憶部に保存する機能と、
前記個人情報の真正性を検証するためのハッシュ情報を生成する機能と、
前記プロファイル記憶部に保存された前記個人情報へのリンク情報と前記ハッシュ情報とを前記分散型台帳ネットワークにさらに保存する機能と、を実行させる、請求項8に記載の本人認証方法。
A function of receiving personal information associated with the personal identification information from the terminal device,
A function of storing the personal information in a profile storage unit closed to the public network;
A function of generating hash information for verifying the authenticity of the personal information,
The personal authentication method according to claim 8, further comprising: executing a function of further storing the link information to the personal information and the hash information stored in the profile storage unit in the distributed ledger network.
JP2018132636A 2018-07-12 2018-07-12 Personal authentication device and personal authentication method Active JP6715293B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018132636A JP6715293B2 (en) 2018-07-12 2018-07-12 Personal authentication device and personal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018132636A JP6715293B2 (en) 2018-07-12 2018-07-12 Personal authentication device and personal authentication method

Publications (2)

Publication Number Publication Date
JP2020010299A true JP2020010299A (en) 2020-01-16
JP6715293B2 JP6715293B2 (en) 2020-07-01

Family

ID=69152422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018132636A Active JP6715293B2 (en) 2018-07-12 2018-07-12 Personal authentication device and personal authentication method

Country Status (1)

Country Link
JP (1) JP6715293B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022130551A1 (en) * 2020-12-17 2022-06-23 日本電気株式会社 Information provision system, information provision method, and non-transitory computer-readable medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294596A (en) * 2007-05-23 2008-12-04 Hitachi Ltd Authenticity assurance system for spreadsheet data
JP2015225447A (en) * 2014-05-27 2015-12-14 トッパン・フォームズ株式会社 Information providing device, information providing method, and information providing program
JP2017195627A (en) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ Information processing apparatus, information processing method, and program
JP6340107B1 (en) * 2017-04-10 2018-06-06 アイビーシー株式会社 Electronic certification system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294596A (en) * 2007-05-23 2008-12-04 Hitachi Ltd Authenticity assurance system for spreadsheet data
JP2015225447A (en) * 2014-05-27 2015-12-14 トッパン・フォームズ株式会社 Information providing device, information providing method, and information providing program
JP6340107B1 (en) * 2017-04-10 2018-06-06 アイビーシー株式会社 Electronic certification system
JP2017195627A (en) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ Information processing apparatus, information processing method, and program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
大橋 盛徳 ほか: "デジタルコンテンツのスマートプロパティ化に向けた情報登録方法の提案と実装", 電子情報通信学会技術研究報告, vol. 116, no. 23, JPN6017020909, 5 May 2016 (2016-05-05), JP, pages 13 - 18, ISSN: 0004265606 *
東角 芳樹 ほか: "コンソーシアムチェーンにおける証明書管理に関する一考察", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB], vol. 1F2−3, JPN6018017174, 24 January 2017 (2017-01-24), JP, pages 1 - 4, ISSN: 0004265608 *
江澤 友基 ほか: "ブロックチェーンを用いた認証システムの検討", 電子情報通信学会技術研究報告, vol. 118, no. 109, JPN6019028017, 18 June 2018 (2018-06-18), JP, pages 47 - 54, ISSN: 0004265607 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022130551A1 (en) * 2020-12-17 2022-06-23 日本電気株式会社 Information provision system, information provision method, and non-transitory computer-readable medium

Also Published As

Publication number Publication date
JP6715293B2 (en) 2020-07-01

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
EP3593487B1 (en) Compact recordation protocol
JP2021536698A (en) Method and device for managing user identification authentication data
JP5585969B2 (en) Method, program and computer system for reading attribute from ID token
JP7083892B2 (en) Mobile authentication interoperability of digital certificates
KR100529550B1 (en) Method for modifying authority of a certificate of authentication using information of a biometrics in a pki infrastructure
WO2002037373A1 (en) Method and system for authenticating a network user
CN108701308B (en) System for issuing public certificate based on blockchain, and method for issuing public certificate based on blockchain using same
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
CN109981287A (en) A kind of code signature method and its storage medium
CN112565294B (en) Identity authentication method based on block chain electronic signature
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
US20210051159A1 (en) Unified authentication system for decentralized identity platforms
JP6715293B2 (en) Personal authentication device and personal authentication method
KR100750214B1 (en) Log-in Method Using Certificate
JP2003224554A (en) Communication connection system, method and program and electronic voting system
JP4058035B2 (en) Public key infrastructure system and public key infrastructure method
JP4350685B2 (en) Portable terminal device and attribute information exchange system
JP2005318269A (en) Electronic certificate management system, method and server
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
WO2023026343A1 (en) Data management program, data management method, data management device, and data management system
EP4020879A1 (en) Method of generating a key for authentication
KR101861292B1 (en) System for verifying the personal identity using bank account and the method thereof
KR20220160286A (en) Method and system for providing user information management service based on decentralized identifiers
KR100969313B1 (en) Method for issuing certificate of electric filing document, and system for storing certificate of electric filing document therefor, and the recording media storing the program performing the said method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190919

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200324

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200324

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200401

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200608

R150 Certificate of patent or registration of utility model

Ref document number: 6715293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250