JP2023079648A - Authentication system of network using blockchain and authentication method using the same - Google Patents

Authentication system of network using blockchain and authentication method using the same Download PDF

Info

Publication number
JP2023079648A
JP2023079648A JP2021193218A JP2021193218A JP2023079648A JP 2023079648 A JP2023079648 A JP 2023079648A JP 2021193218 A JP2021193218 A JP 2021193218A JP 2021193218 A JP2021193218 A JP 2021193218A JP 2023079648 A JP2023079648 A JP 2023079648A
Authority
JP
Japan
Prior art keywords
authentication
card
fingerprint
user
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021193218A
Other languages
Japanese (ja)
Other versions
JP7398183B2 (en
Inventor
尚一 清本
Shoichi Kiyomoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feed Back Corp
SECURE DESIGN SOLUTIONS Inc
Original Assignee
Feed Back Corp
SECURE DESIGN SOLUTIONS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feed Back Corp, SECURE DESIGN SOLUTIONS Inc filed Critical Feed Back Corp
Priority to JP2021193218A priority Critical patent/JP7398183B2/en
Publication of JP2023079648A publication Critical patent/JP2023079648A/en
Priority to JP2023179920A priority patent/JP2023176034A/en
Application granted granted Critical
Publication of JP7398183B2 publication Critical patent/JP7398183B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an authentication system which secures validity of authentication and access right of a user in accessing an endpoint on the Internet in various services or application systems on a network, and implements mutual authentication for ensuring authenticity of the endpoint.SOLUTION: An authentication system is configured to: implement authentication of a user in accessing an endpoint on the Internet in various services or application systems on a network through fingerprint authentication using an IC card with fingerprint authentication, and sets a blockchain network for managing and storing, as transactions, most recent access histories of the user as background authentication processing; implement an authentication agent at an entrance of the endpoint; and collate the most recent access histories recorded on the IC card with fingerprint authentication and the blockchain on the authentication agent, to control accesses to the services or the application systems.SELECTED DRAWING: Figure 5

Description

本発明は、ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法に関するものである。 The present invention relates to a network authentication system using blockchain and an authentication method using the same.

クラウドサービスの利用とテレワークの拡大により、企業のファイアーウォールの内側と外側の環境境界をデバイスが行き来することから、企業のIT環境において今や安全な場所はなくなりつつある。 With the use of cloud services and the expansion of telecommuting, there is no longer a safe place in the corporate IT environment as devices move back and forth between the environmental boundaries inside and outside the corporate firewall.

実際、テレワークの間に流出した企業の暗証番号が、世界で900社(国内で38社)分、犯罪サイトに挙げられていることが2020年に8月に公表されており、またIPA(情報処理推進機構)「情報セキュリティ10大脅威2021」によると、企業における脅威としては、外部からのサイバー攻撃の他に内部不正による情報漏洩が上位にランクされている。 In fact, it was announced in August 2020 that 900 companies around the world (38 companies in Japan) had their passwords leaked during teleworking listed as crime sites. Information Security Agency) According to "Information Security 10 Major Threats 2021", information leakage due to internal fraud is ranked high as a threat to companies in addition to external cyber attacks.

そこで、既に始まっている欧米での「取引先に対するセキュリティ対策の義務化」の流れを受け、「サプライチェーン管理」、「一般データ保護規則」等に対応する社内システムの見直しは、大企業に限らず中小企業にも待ったなしの課題となっており、業務システムにアクセスする際の厳格な認証が求められている。 Therefore, in response to the trend of "compulsory security measures for business partners" that has already started in Europe and the United States, review of internal systems corresponding to "supply chain management" and "general data protection regulations" is limited to large companies. This has become an urgent issue for small and medium-sized enterprises, and strict authentication is required when accessing business systems.

一方、テレワークにおいて企業の業務サイトをアクセスする場合や、ネットワーク経由で電子取引を行うサイトなどのネットワークのエンドポイント(様々なインターネットのアクセス先の総称)が、犯罪者によって用意された偽のサイトであるといったフィッシング詐欺の脅威にも対策が求められている。 On the other hand, when accessing a company's business site in telework, or a network endpoint (a general term for various Internet access destinations) such as a site for electronic trading via a network, it is a fake site prepared by criminals. Countermeasures are also required for the threat of phishing scams.

すなわち、ネットワークのエンドポイントの正当性の認証にも配慮した新しい相互認証のサイバーセキュリティが求められている。 In other words, there is a demand for new mutual authentication cybersecurity that also considers the validity authentication of network endpoints.

図2に示したように従来の認証プロセスにおいては、利用者が社内システム200にリモートでアクセスするためのアプリS400を介してアクセスしS401、社内システム200から認証要求S402を受信し、自ら「ID・パスワード」を入力しS403、ログインS404し、社内システムのID管理データベース410を検索の上、入力されたID・パスワードの照合S407が実施され、OKの判定後に業務開始が許可されS408、利用者は作業を開始S409することが可能となる。 As shown in FIG. 2, in the conventional authentication process, the user accesses the in-house system 200 via an application S400 for remote access S401, receives an authentication request S402 from the in-house system 200,・Password" is entered in S403 and logged in in S404, and after searching the ID management database 410 of the internal system, the entered ID and password are collated in S407. can start work S409.

特開2020-190868JP 2020-190868 特開2019-8753JP 2019-8753

現在、社内の業務システムにアクセスする際や、ネットワーク経由で電子取引を行う場合に用意されているセキュリティ・ソリューションの本人認証手段は、ID・パスワードに依拠するものが殆どである(特許文献1,2)。 Currently, most of the personal authentication means of security solutions prepared for accessing internal business systems or conducting electronic transactions via networks rely on IDs and passwords (Patent Document 1, 2).

しかしながら、近時コンピュータの高速化に伴いID・パスワードにも際限なく複雑さが要求されており、ID・パスワードによるセキュリティ対策としての有効性は疑問視される状態にある。 However, with the recent increase in computer speed, IDs and passwords are required to be infinitely complex, and the effectiveness of IDs and passwords as security measures is questionable.

しかも、ID・パスワードを記憶する面倒や、失念による人的ミスの誘発、更には、第三者による盗聴、流用など、絶えず「ハッキング」や「なりすまし」の脅威を意識させられるID・パスワードによる認証は破綻した状態にあると言わざるを得ない。 Moreover, ID/password authentication is constantly conscious of the threat of "hacking" and "spoofing", such as the hassle of remembering IDs and passwords, the introduction of human error due to forgetting them, and the eavesdropping and misappropriation of IDs and passwords by third parties. must be said to be in a state of bankruptcy.

一方、身分証や金融系、交通系カードとして用いられる従来のICカードは、オフライン端末であり、内部データに対する秘匿性、機密性が高いし、内部データに対する外部からの攻撃による改竄、漏洩に対して堅牢な情報端末であるが、カード内の持主の登録済み指紋情報との照合によってのみ、ICカードとしての機能を発揮するように調整されている指紋認証付きICカードは、「スキミング」や「なりすまし」の心配も無くなり、セキュリティ上の安全対策としては有力な手段となる。 On the other hand, conventional IC cards, which are used as identification cards, financial cards, and transportation cards, are offline terminals and have high confidentiality and confidentiality for internal data. Although it is a robust information terminal, the IC card with fingerprint authentication, which is adjusted so that it functions as an IC card only by matching with the registered fingerprint information of the owner in the card, is subject to "skimming" and " There is no need to worry about "spoofing", and it is a powerful means for security safety measures.

しかし、前出の指紋認証付きICカードを用いてネットワークのエンドポイントにアクセスする場合においても、繰返し同一のID・パスワードの入力が求められている以上、盗聴などの脅威に対して完全なセキュリティ対策になってはいない。 However, even when accessing network endpoints using the above-mentioned IC card with fingerprint authentication, as long as the same ID and password are required repeatedly, complete security measures are taken against threats such as eavesdropping. not become

しかも、ネットワークのエンドポイントの正当性、真正性の確認は全く手付かずなため、偽のエンドポイントに誘導されてID・パスワードを盗まれる「フィッシング詐欺」などの犯罪を防止できない。 Moreover, since the legitimacy and authenticity of network endpoints are completely untouched, it is impossible to prevent crimes such as "phishing scams" in which IDs and passwords are stolen by being redirected to fake endpoints.

そこで、本願発明は上記の課題に鑑みてなされたものであり、ネットワークのエンドポイントへのアクセスに際して、ID・パスワードの入力を必要とせず、本人認証の正当性をアクセス先に保証すると共に、アクセス先のエンドポイントの真正性を保証する相互認証を実現する完全なサイバーセキュリティ対策を提供することを目的とする。 Therefore, the present invention has been made in view of the above problems, and does not require the input of an ID or password when accessing a network endpoint, and assures the access destination of the legitimacy of personal authentication. It aims to provide complete cybersecurity measures that enable mutual authentication to ensure the authenticity of the endpoints.

本発明は、ネットワーク上の様々なサービスや業務システム等のインターネットのエンドポイントにアクセスする際の利用者の本人認証を指紋認証付きICカード(Secure Finger ID card)(SFID)を用いた指紋認証により実施すると同時に、そのバックグラウンドでの認証処理として、前記利用者の直近のアクセス履歴をトランザクション(Tx)として管理、保管するブロックチェーンネットワークを設置し、当該エンドポイントの入口に認証エージェント(Authentication Provider Interface )(API)を実装し、SFIDとブロックチェーンに夫々記録された直近のアクセス履歴をAPI上で照合することにより業務システムへのアクセスを制御するようにした認証システムにおいて、
SFIDとAPIとの間での安全なデータの送受信を可能にするための暗号化・復号化に利用する共通鍵を前記SFID内部のメモリと前記APIに接続された個人情報データベースとに記録すると共に、利用者のアクセス履歴が書き込まれたトランザクション(Tx)を複数のブロックチェーンネットワークの複数のノードに前記APIから配信する際、トランザクション(Tx)の配信元の認証と配信の転送路上でのデータの改竄が無かったことを検証するために必用な公開鍵暗号化方式の秘密鍵をSFID内部のメモリに、またそのペアとなる公開鍵を前記認証エージェントに接続された個人情報データベースに記録して、新規利用者の登録とSFIDの発給を実施して利用者のアクセス権の正当性とエンドポイントの真正性との相互認証をSFIDとAPIとの間で検証する認証システムとこれを使用した認証方法を提案するものである。
The present invention uses fingerprint authentication using an IC card with fingerprint authentication (Secure Finger ID card) (SFID) to authenticate users when accessing Internet endpoints such as various services and business systems on networks. At the same time, as a background authentication process, a blockchain network that manages and stores the most recent access history of the user as a transaction (Tx) is installed, and an authentication agent (Authentication Provider Interface) is installed at the entrance of the endpoint. ) (API) and controls access to business systems by checking the latest access history recorded in SFID and blockchain on the API,
Record a common key used for encryption/decryption to enable secure data transmission/reception between the SFID and the API in the memory inside the SFID and in the personal information database connected to the API. , when distributing a transaction (Tx) in which the user's access history is written from the API to multiple nodes of multiple blockchain networks, authentication of the transaction (Tx) source and transmission of data on the transmission path The private key of the public key encryption method necessary for verifying that there was no tampering is recorded in the internal memory of the SFID, and the paired public key is recorded in the personal information database connected to the authentication agent, An authentication system that registers new users, issues an SFID, and verifies mutual authentication between the SFID and the API between the legitimacy of the user's access rights and the authenticity of the endpoint, and an authentication method using this is proposed.

本発明ではSFIDが、ID・パスワードに代わり、利用者の業務システムへのアクセス権を認証する役割を果たす為に、SFIDの内部には、氏名または社員コードのような個人を特定するデータと共に、個人に紐付けされる固有の暗号鍵等、本人にも知らされない情報を予め記録、保存した状態で本人に発給され、その後にSFIDカードへの正確な指紋の登録に必要な操作方法の指示を対面またはリモートで受けながら指紋登録を実施する。 In the present invention, the SFID plays a role of authenticating the user's access right to the business system instead of the ID and password. It is issued to the person with information that is not known even to the person, such as a unique encryption key that is tied to the person, recorded and stored in advance, and then instructed on the operation method necessary for accurate fingerprint registration on the SFID card. Perform fingerprint registration while receiving face-to-face or remote.

指紋が未登録のSFIDカードの発給後、本人の指紋を登録完了した事象が、社内システムに設置された「個人情報データベース」の当該利用者のレコードに「利用者の登録日」として記録され、同時に最初の「アクセス履歴」として当該ブロックチェーンの起点となる記録データ(一つのトランザクションに相当)が生成され、以後、当該ブロックチェーンに記録された「アクセス履歴」とSFIDに記録された「認証履歴情報」の照合により。利用者の当該業務システムへのアクセスが検証されることになる。 After the issuance of an SFID card with unregistered fingerprints, the event that the fingerprint registration of the person in question has been completed is recorded as the "user registration date" in the record of the user in the "personal information database" installed in the internal system. At the same time, the record data (equivalent to one transaction) that is the starting point of the blockchain is generated as the first "access history", and after that, the "access history" recorded in the blockchain and the "authentication history" recorded in the SFID are generated. By matching information. The user's access to the business system will be verified.

すなわち、本発明では、正当な利用者であることの本人確認のためにSFIDカードを付与し、当該利用者のネットワークのエンドポイントへのアクセス履歴を「トランザクション(Tx)」として記録、管理するブロックチェーンネットワークと、前記ICカードSFIDとブロックチェーンネットワークとの連携を仲介するAPIを当該エンドポイントに配備し、利用者によるエンドポイントへのアクセス履歴情報をAPIにおいて暗号化、復号化、集配信および検証を実施し、利用者のリモートワーク等のネットワークからのアクセスを認証および制御するものである。 That is, in the present invention, an SFID card is assigned to verify the identity of a legitimate user, and the user's access history to network endpoints is recorded and managed as a "transaction (Tx)" block. An API that mediates cooperation between the chain network, the IC card SFID, and the blockchain network is deployed at the endpoint, and the access history information to the endpoint by the user is encrypted, decrypted, collected, distributed, and verified by the API. to authenticate and control access from networks such as remote work of users.

さらに、本発明では当該最新のアクセス履歴情報を当該利用者のアクセスとその認証の実施の度に更新して、前記SFID およびブロックチェーンネットワークに秘匿し、それぞれAPIからの要求により集配信し、検証を行うことにより利用者およびエンドポイントの真正性の相互認証を実現するサイバーセキュリティの新たなインフラとなる。 Furthermore, in the present invention, the latest access history information is updated each time the user accesses and is authenticated, is hidden in the SFID and the blockchain network, is collected and distributed by request from the API, and is verified. It will be a new infrastructure for cyber security that realizes mutual authentication of users and endpoints.

本発明ではSFID、APIおよびブロックチェーン技術により利用者自身の指紋認証とエンドポイントへのアクセス履歴を用いた認証基盤(Finger Identity as a Service認証基盤)(以下FIDaaS認証基盤)が形成され、これにより利用者の正当性とネットワークのアクセスサイトの真正性とを相互に認証可能となる。 In the present invention, an authentication infrastructure (Finger Identity as a Service authentication infrastructure) (hereinafter referred to as FIDaaS authentication infrastructure) using the user's own fingerprint authentication and the access history to the endpoint is formed by SFID, API and blockchain technology. It becomes possible to mutually authenticate the legitimacy of the user and the authenticity of the network access site.

また、本発明によればネットワークのエンドポイントへのアクセスの際にパスワードの入力を必要とせずに上記の認証が行われるため、利用者がID・パスワードを記憶する面倒や、失念による人的ミスの誘発、更には、盗聴等による「ハッキング」や「なりすまし」を防止し、外部からのサイバー攻撃のみならず内部不正による情報漏洩に対する防御が可能となる。 In addition, according to the present invention, since the above authentication is performed without the need to enter a password when accessing a network endpoint, it is troublesome for the user to memorize the ID and password, and human error due to forgetting them can be avoided. Furthermore, it is possible to prevent "hacking" and "spoofing" by eavesdropping, etc., and to protect against information leaks due to internal fraud as well as cyber attacks from the outside.

なお、本発明では複数の業務システムのうち、特に重要な業務システム、例えばサイバー攻撃を受けた場合に事業に深刻な影響が及ぶような基幹システムだけを他の業務システムと切り離して独立したエンドポイントとし、APIを設けて認証を行うようにすることもできる。 In the present invention, among a plurality of business systems, a particularly important business system, for example, only a core system that would have a serious impact on the business in the event of a cyber attack, is separated from the other business systems and an independent endpoint is created. It is also possible to provide an API to perform authentication.

また、本発明によれば作業効率を高めるために関連する複数の業務システムをひとつのグループとし、このグループを一つのポータルとしてのエンドポイントに対し認証エージェントを設けてグループ内の複数の業務システムを一括して一度だけの認証を行うようにするシングルサインオンと呼ばれるサービス形態を実現することもできる。 In addition, according to the present invention, a plurality of related business systems are grouped in order to improve work efficiency, and an authentication agent is provided for the end point of this group as a single portal, and the plurality of business systems in the group can be grouped. It is also possible to implement a service form called single sign-on, in which collective authentication is performed only once.

本発明によれば利用者の正当性とエンドポイントの真正性とを相互に認証でき、サイバー空間における厳正な認証インフラが実現可能となる。 According to the present invention, the legitimacy of the user and the authenticity of the endpoint can be mutually authenticated, and a strict authentication infrastructure in cyberspace can be realized.

また、本発明によれば、利用者の真正性の認証と厳正なアクセス履歴の管理により保護された当該ブロックチェーンのトランザクションは、完全な署名付きタイムスタンプとしての機能要件を満たす。そこで、業務に係る契約書等のドキュメント情報を当該トランザクションのデータ・レコードに追加して保管する等の付加価値の高いカスタマイズが提供可能となる。例えば、本FIDaaS認証基盤に接続し制御する業務アプリが、社内システムの中の資材管理システムの場合、受発注に係る契約のエビデンスをトランザクションに記録として残すことにより、受発注書データの改竄や削除の心配の無い安全な保管が可能となる。 In addition, according to the present invention, transactions on the blockchain protected by authentication of user authenticity and strict access history management satisfy the functional requirements as a fully signed time stamp. Therefore, it becomes possible to provide customization with high added value, such as adding and storing document information such as a contract related to the transaction to the data record of the transaction. For example, if the business application that connects to and controls this FIDaaS authentication platform is a material management system in the company system, by recording the evidence of the contract related to the order in the transaction, falsification or deletion of the order form data safe storage without worrying about

更に、本発明ではSFIDにより利用者の真正性が認証され、またSFIDに書き込まれたアクセス履歴は、書き換えが不可能となり、欠損も起きないブロックチェーンのトランザクションに記載された内容と照合するため、業務システムサイトの真正性が認証され、利用者の真正性と業務システムサイトの真正性とを相互に認証でき、厳正な認証が可能となる。 Furthermore, in the present invention, the authenticity of the user is authenticated by the SFID, and the access history written in the SFID is not rewritable and is compared with the contents described in the blockchain transaction that does not cause loss. The authenticity of the business system site is authenticated, the authenticity of the user and the authenticity of the business system site can be mutually authenticated, and strict authentication is possible.

この発明に係るFIDaaS認証基盤の構成を模式的に説明する図Diagram schematically explaining the configuration of the FIDaaS authentication infrastructure according to this invention この発明に係る従来の認証プロセスのシーケンスを説明する図FIG. 4 is a diagram for explaining the sequence of a conventional authentication process according to the present invention; この発明に係るFIDaaS認証基盤における認証プロセスのシーケンスを説明する図Diagram for explaining the authentication process sequence in the FIDaaS authentication infrastructure according to this invention この発明に係るSCP01に従いSFIDカードとAPIとの相互認証方式を説明する図A diagram explaining a mutual authentication method between an SFID card and an API according to SCP01 according to the present invention この発明に係るFIDaaS認証基盤の仕組みと各データの相関を模式的に説明する図A diagram schematically explaining the mechanism of the FIDaaS authentication infrastructure according to this invention and the correlation of each data この発明に係るFIDaaS認証基盤のブロックチェーンのデータ構造を示す図A diagram showing the data structure of the blockchain of the FIDaaS authentication infrastructure according to this invention

以下、本発明に係るネットワーク上の様々なWEBサービスや業務システムのサイト等のインターネットのエンドポイントにアクセスする際の利用者の本人認証をSFIDの指紋認証を用いて実施すると同時に、利用者のアクセス履歴をトランザクションとして管理、保管するブロックチェーンネットワークを配備し、当該エンドポイントの前段に認証エージェント(API)を実装し、SFIDとブロックチェーンに夫々記録された直近のアクセス履歴を照合することにより業務システムへのアクセス権をチェックするようにしたサイバー・フィジカル・セキュリティを実施するための好適な実施形態について説明する。 In the following, we will use SFID fingerprint authentication to perform personal authentication of users when accessing Internet endpoints such as various web services and business system sites on the network according to the present invention. Business system by deploying a blockchain network that manages and stores history as transactions, implements an authentication agent (API) in front of the endpoint, and compares the most recent access history recorded in SFID and blockchain. A preferred embodiment for implementing cyber-physical security to check access rights to is described.

図1は、FIDaaS認証基盤の一つの構成例を模式的に示したものである。 FIG. 1 schematically shows one configuration example of the FIDaaS authentication infrastructure.

図1に示されるように業務システム等のインターネットのエンドポイントにアクセスする際の利用者の本人認証を指紋認証付きICカード(SFID)を用いた指紋認証により実施すると同時に、そのバックグラウンドでの認証処理として、前記利用者の直近のアクセス履歴をトランザクションとして管理、保管するブロックチェーンネットワークを設置し、当該エンドポイントの入口に認証エージェント(API)を実装し、認証エージェント(API)に個人情報データベースを接続し、SFIDとブロックチェーンに夫々記録された直近のアクセス履歴をAPI上で照合、検証することにより業務システムへのアクセスを制御するようにしたことを特徴とする認証システムにおいて、SFIDにはAPIとのに共通鍵、前記ブロックチェーンネットワークで用いられる公開鍵暗号化方式の秘密鍵および当該利用者の直近のアクセス履歴を含むブロックチェーンのトランザクションのハッシュIDの前半分とアクセス履歴を記録し、個人情報データベースには前記共通鍵、秘密鍵を複合する公開鍵および前記トランザクションハッシュIDの後半分が記録されている。(図5参照) As shown in Figure 1, identity authentication of users when accessing Internet endpoints such as business systems is performed by fingerprint authentication using an IC card with fingerprint authentication (SFID), and at the same time, authentication is performed in the background. As a process, a blockchain network that manages and stores the most recent access history of the user as a transaction is installed, an authentication agent (API) is implemented at the entrance of the endpoint, and a personal information database is installed in the authentication agent (API). In an authentication system characterized by controlling access to a business system by connecting, checking and verifying the latest access history recorded in SFID and blockchain respectively on API, SFID has API Record the first half of the blockchain transaction hash ID and access history, including the common key, the private key of the public key encryption method used in the blockchain network, and the most recent access history of the user, and the individual The information database records the common key, the public key for decrypting the private key, and the last half of the transaction hash ID. (See Figure 5)

上記認証システムについて、SFID110を身分証明書(例えば、社員証)として保有する利用者100(例えば、一部の選ばれた社員または取引先の社員)が、作業環境として用意された業務システム(例えば、社内システム200の中の製造システム204)にアクセスする場合を例にして、FIDaaS認証基盤の実施形態について図に沿って説明する。 Regarding the above authentication system, a user 100 (e.g., some selected employees or employees of business partners) who holds SFID 110 as an identification card (e.g., employee ID card) uses a business system (e.g., , the manufacturing system 204) in the in-house system 200 will be used as an example to describe an embodiment of the FIDaaS authentication infrastructure along the diagram.

従来の認証プロセスと異なる方式を採用したFIDaaS認証基盤における認証手順を、図1の製造システム204をエンドポイントとして、外部からのアクセスに対するセキュリティのために具備された認証エージェントソフトウェアであるAPI220とリモートで業務を実行しようとする利用者100の保有するSFID110との認証過程を図3に示す。 The authentication procedure in the FIDaaS authentication platform, which adopts a method different from the conventional authentication process, is performed remotely with the API 220, which is the authentication agent software provided for security against external access, with the manufacturing system 204 in Fig. 1 as the endpoint. FIG. 3 shows the authentication process with the SFID 110 possessed by the user 100 who intends to execute a task.

その認証工程はステップ1では、当該業務システムへのハッシュ値で表記されたアクセス履歴が書き込まれた指紋認証付きICカードの指紋認証により、カード外部との通信を許可して認証エージェントにアクセスし、ステップ2では、認証エージェントは個人情報データベースより共通鍵を得、この共通鍵をベースとして指紋認証付きICカードと認証エージェントとの真正性を相互に認証すると共に、テンポラリーにセッションキーを生成し、通信上でのセキュリティを確保し、
ステップ3では指紋認証付きICカード内に記録された秘密鍵及びアクセス履歴を夫々セッションキーにより暗号化して認証エージェントに送信し、認証エージェント側で復元する方法でデータを受渡しし、
ステップ4では認証エージェントにおいて指紋認証付きICカードから受信したアクセス履歴ハッシュ値の前半分(1/2)と個人情報データベースから得たアクセス履歴ハッシュ値の後半分と(2/2)を結合したトランザクションハッシュを用いて、ブロックチェーンより、当該トランザクション・レコードを得、このレコードに記録されたアクセス履歴のハッシュ値が前記ステップ3のアクセス履歴のハッシュ値に一致することを確認し、
ステップ5では認証エージェントが利用者のアクセス権の正当性を認めた事を新たなアクセス履歴としてトランザクションをブロックチェーンに配信し、他のノードの合意形成後に確定したトランザクションハッシュ値を用いて、新たなアクセス履歴ハッシュ値を得る。
ステップ6では新たに獲得したトランザクションハッシュ値の前半分を含む新たなアクセス履歴を次回のアクセス時の認証用としてSFIDに送信し、SFID内では、アクセス履歴を更新した後に保管の完了をAPIに通知し、APIがそれを確認して、個人情報データベースの記録の中の直近のアクセス履歴のトランザクションハッシュ値の残りの一半分を更新した後に、利用者に対してリモートからの作業が許可され、以下、それぞれのステップを詳細に説明する。
In the authentication process, in step 1, by fingerprint authentication of the IC card with fingerprint authentication in which the access history expressed by the hash value to the business system is written, communication with the outside of the card is permitted to access the authentication agent, In step 2, the authentication agent obtains a common key from the personal information database, mutually authenticates the authenticity of the IC card with fingerprint authentication and the authentication agent based on this common key, generates a temporary session key, and communicates. ensure security on
In step 3, the private key and access history recorded in the IC card with fingerprint authentication are encrypted with the session key and sent to the authentication agent, and the data is delivered by the method of restoring on the authentication agent side,
In step 4, the authentication agent combines the first half (1/2) of the access history hash value received from the IC card with fingerprint authentication and the second half (2/2) of the access history hash value obtained from the personal information database. Using the hash, obtain the transaction record from the blockchain, confirm that the hash value of the access history recorded in this record matches the hash value of the access history in step 3,
In step 5, the transaction is distributed to the blockchain as a new access history that the authentication agent has recognized the validity of the user's access right, and a new transaction hash value is used after consensus is formed with other nodes. Get the access history hash value.
In step 6, the new access history including the first half of the newly acquired transaction hash value is sent to SFID for authentication at the next access, and within SFID, after updating the access history, the API is notified of the completion of storage. Then, after the API confirms it and updates the remaining half of the transaction hash value of the most recent access history in the record of the personal information database, the user is permitted to work remotely, and the following , each step is described in detail.

ステップ1
図3の利用者100は、製造システム204に対するリモートでの作業を実施するためのアプリケーション・ソフトウェアを起動S150し、「STEP1」S10に記載されたSFID110の上に実装された指紋センサーを用いて指紋認証を実施することにより、カード外部との通信およびSFID110内部に保管されているデータの送受信を可能ならしめ、例えば社員コード(個人情報データベース260の262または図5のSFID110内のメモリ111に記録される個人情報112に含まれる)を送信する方式でAPIをアクセスする。
step one
The user 100 in FIG. 3 activates S150 application software for performing remote work on the manufacturing system 204, and uses the fingerprint sensor mounted on the SFID 110 described in "STEP 1" S10 to By performing authentication, communication with the outside of the card and transmission and reception of data stored inside the SFID 110 are made possible. (included in the personal information 112) to access the API.

ステップ2
図3の「STEP2」S11は、SFID110とAPI220との相互の真正性の認証と、その後の相互のデータ通信上におけるセキュリティを確保するための処理を示す。
step 2
"STEP 2" S11 in FIG. 3 shows mutual authenticity authentication between the SFID 110 and the API 220, and subsequent processing for ensuring security in mutual data communication.

SFID110には、利用者100の個人情報と共に「共通鍵K0(図5のSFID110内のメモリ111に記録される113)」が、予め記録されて発行される。このSFID110と、個人情報データベース260より共通鍵K0265を読取るAPI220とが、この共通鍵をベースとして相互の真正性を検証すると共に、通信を実施する度毎に生成され、しかも一度きりの使い捨ての「セッションキーKS 」を用いることにより、通信上でのセキュリティを確保する。 In the SFID 110, together with the personal information of the user 100, a "common key K 0 (113 recorded in the memory 111 in the SFID 110 in FIG. 5)" is recorded in advance and issued. The SFID 110 and the API 220 that reads the common key K 0 265 from the personal information database 260 verify the authenticity of each other based on this common key, are generated each time communication is performed, and are disposable only once. Security in communication is ensured by using the "session key K S ".

SCPの説明
共通鍵をベースとした相互認証方式としては、ICカードの安全性管理システムの世界標準化組織である「globalplatform.org」で規定するSCP(Secure Channel Protocol) 01をベースとした認証スキームがあるが、以下、このスキームを利用する場合を例に説明する。
Description of SCP As a mutual authentication method based on a common key, there is an authentication scheme based on SCP (Secure Channel Protocol) 01 specified by "globalplatform.org", a global standardization organization for IC card security management systems. However, the case of using this scheme will be described below as an example.

この認証方式の例を図4に示す。SFID110とAPI220とは、夫々共通鍵K0を保有S501し、認証を開始する際に夫々が16B(バイト)の乱数RapiとRsfidを生成し、例えば共通鍵K0で暗号化し、相手に送信するS502。両者は互いに受け取った乱数を4B単位に区切り、S503の配置規則に従い組み替えてテスト用の暗号文CRMを算出する。このCRMを共通鍵K0で暗号化してセッションキーKS とするS504。このKSを暗号鍵として乱数Rapi、Rsfidを暗号化して暗号文Capi、Csfidを算出し、相互に送信し、復号化することにより元の乱数に戻ることを確認する方法で、互いの真正性を検証すると同時に、SFID110とAPI220とは、このセッションキーKSを用いてデータの送受信を安全に実施することが可能となる。 An example of this authentication method is shown in FIG. SFID 110 and API 220 each have a common key K 0 S501, and when starting authentication, each generate 16B (byte) random numbers Rapi and Rsfid, for example, encrypt them with the common key K 0 , and send them to the other party. S502. Both of them divide the received random numbers into 4B units, rearrange them according to the arrangement rule of S503, and calculate the ciphertext CRM for the test. S504 encrypts this CRM with the common key K0 to obtain a session key KS . The random numbers Rapi and Rsfid are encrypted using this KS as an encryption key, the ciphertexts Capi and Csfid are calculated, transmitted to each other, and decrypted to return to the original random numbers. is verified, the SFID 110 and API 220 can safely transmit and receive data using this session key K S .

ステップ3
図3の「STEP3」S12は、図5のSFID内のメモリ111に記録されたアクセス履歴を意味する{TSi、TxHi(1/2)}116、117および秘密鍵KB114を夫々セッションキーKS により、暗号化(各通信データをXで代表して記す。図5の10を参照のこと)し、API220に送信し、API側で復元する方法でデータを安全に送受信する。以下の数式(1)および(2)にTSiの処理の例を示す。
(例) SFID : Xi = E (TSi 、KS) ・・・(1)
API : TSi =E -1(X i 、KS) ・・・(2)
ここで添え字“i”は、利用者100の製造システム204のAPI220への直近の“i番目”のアクセスであることを意味する。
step 3
"STEP 3" S12 in FIG. 3 means the access history recorded in the memory 111 in the SFID in FIG . Using the key K S , each communication data is encrypted (represented by X. See 10 in FIG. 5), transmitted to the API 220, and restored on the API side to securely transmit and receive data. Equations (1) and (2) below show an example of the processing of TS i .
(Example) SFID: X i = E (TS i , K S ) (1)
API: TS i = E -1 (X i , K S ) (2)
Here, the subscript “i” means the most recent “i-th” access to the API 220 of the manufacturing system 204 of the user 100 .

前記数式(1)および(2)では、関数「暗号文=E (平文、暗号鍵)」を意味する記号としてE、E の逆関数「平文=E -1(暗号文、暗号鍵)」を意味する記号としてE -1を用いた。 In the above formulas (1) and (2), E and the inverse function of E, "plaintext = E -1 (ciphertext, encryption key)", are used as symbols to represent the function "ciphertext = E (plaintext, encryption key)". E −1 was used as a symbol for meaning.

ステップ4
図3の「STEP4」S221では、SFIDから受信したTxHi(1/2) 117と個人情報データベース260に記録されたTxHi(2/2) 266を連結して生成されるトランザクションハッシュTxHi12を用いて、ブロックチェーン・データベース351より、図5のトランザクション・レコードTxi13を得て、その中に記録されている当該利用者100すなわち社員コード122と当該SFID110の前回のアクセス履歴のハッシュ値H(TSi)を取り出して、「STEP3」S12で受信したデータTSiのハッシュ値を計算した結果との照合を実施する。すなわち、両者が一致すれば指紋認証で本人確認されたSFID110の正当な保有者は、真正性の認証を受けた製造システム204へのアクセス権の保有者であることが検証される。
step 4
In "STEP 4" S221 of FIG. 3, transaction hash TxH i 12 generated by concatenating TxH i (1/2) 117 received from SFID and TxH i (2/2) 266 recorded in personal information database 260 is used to obtain the transaction record Tx i 13 of FIG. H(TS i ) is taken out and compared with the result of calculating the hash value of the data TS i received in "STEP 3" S12. That is, if the two match, it is verified that the legitimate owner of the SFID 110 whose identity has been verified by fingerprint authentication is the owner of the access right to the manufacturing system 204 whose authenticity has been authenticated.

ここで、記号H(X)は、データXを引数とするハッシュ関数を表し、その計算結果の値が「ハッシュ値」に他ならない。 Here, the symbol H(X) represents a hash function with data X as an argument, and the value of the calculation result is nothing but a "hash value".

前出の「TxHi(1/2) 117と個人情報データベース260に記録されたTxHi(2/2) 266を連結し生成する」ことの具体例を以下の数式(3)、(4)、(5)および(6)に示す。

TxHi =TxHi(1/2) + TxHi(2/2) ・・・(3)
TxHi(1/2) = “6b88c87243aa29yfhhtdfh1d4rws2jb1” ・・・(4)
TxHi(2/2) = “2b67gg32hhjrvud3343421987wev4f32” ・・・(5)
TxHi = “6b88c87243aa29yfhhtdfh1d4rws2jb12b67gg32hhjrvud3343421987wev4f32” ・・・(6)

例えば、(4)および(5)のそれぞれ32Bのデータを結合して、(6)のように64BのTxHi12データとすることを意味する。
A specific example of "generating TxH i (1/2) 117 and TxH i (2/2) 266 recorded in the personal information database 260" is given by the following formulas (3) and (4). , (5) and (6).

TxH i = TxH i (1/2) + Tx H i (2/2) (3)
TxH i (1/2) = "6b88c87243aa29yfhhtdfh1d4rws2jb1" (4)
TxH i (2/2) = “2b67gg32hhjrvud3343421987wev4f32” (5)
TxH i = “6b88c87243aa29yfhhtdfh1d4rws2jb12b67gg32hhjrvud3343421987wev4f32” (6)

For example, it means combining 32B of data in (4) and (5) to make 64B of TxH i 12 data as in (6).

ステップ5
図3の「STEP5」S222では、前出の[0039]に記載の「STEP4」S221の検証の結果、利用者100が正当なアクセス権の保有者であることが認められ、リモートでの作業が許可されるが、この事実は、この利用者100の次回のアクセスの際に検証用に必要となるアクセス履歴として記録を残さなければならない。そのために、図1に示したブロックチェーンネットワーク300に現在時刻に相当するアクセス履歴TSi+1のハッシュ値を含むトランザクションTxi+1(図5の15を参照)に、そのハッシュ値を公開鍵暗号方式により秘密鍵KBを用いて暗号化して得られるデジタル署名を付帯して配信する。複数のブロックチェーン・ノード(図1の351~353に当る)への「ブロードキャスト」とも呼ばれる。
step 5
In "STEP 5" S222 of Fig. 3, as a result of the verification of "STEP 4" S221 described in [0039] above, it is recognized that the user 100 is a legitimate holder of access rights, and remote work is allowed. Although permitted, this fact must be recorded as an access history required for verification when this user 100 accesses next time. Therefore, the transaction Tx i+1 (see 15 in FIG. 5) containing the hash value of the access history TS i+1 corresponding to the current time in the blockchain network 300 shown in FIG. A digital signature obtained by encryption using a secret key K B according to an encryption method is attached and distributed. Also called “broadcasting” to multiple blockchain nodes (351-353 in Figure 1).

トランザクションTxi+115を受けたブロックチェーン・ノードでは、受信したデジタル署名を秘密鍵KBに対応する公開鍵PKB(図5の個人情報データベース260の社員コード262)によって復号化し、TxHi+1のハッシュ値との一致を検証することにより、トランザクションの配信元が、公開鍵のペアとなる秘密鍵を有する者からの送信であることを認証し、ハッシュ値の一致から伝送路上でのデータの改竄が無かったことを検証する。 The blockchain node that received the transaction Tx i+1 15 decrypts the received digital signature with the public key PK B (employee code 262 of the personal information database 260 in FIG. 5) corresponding to the private key K B , and converts TxH i By verifying that the hash value of +1 matches, it is authenticated that the sender of the transaction is a transmission from a person who has a private key that is a public key pair. Verify that the data has not been tampered with.

ブロックチェーンネットワークの説明
図1に示されているようにブロックチェーンネットワーク300におけるデータは、分散型ネットワークを構成する複数のノード351~353に同期して記録される。ブロックチェーンを構成するデータ構造は、図6に示されるようにデータの送受信に係る出来事を一つの単位である「トランザクションTx13」として、更に、そのハッシュ値を「トランザクションハッシュID、TxH12」として付加し、一定期間に生起した複数のトランザクションTx13が集められ(図6の例では、8個のTxとしてD1~ID8を示す)、ブロックチェーンのプロトコルに従い暗号化してブロックの単位310(320、330および340も同様)にまとめられ、ノード間で、そのブロックの正当性を検証し合いながら記録をチェーン(鎖)のようにつないで蓄積する。図6の例では、「j+1」番目のブロック310のハッシュ値311が、「j」番目の情報から生成されるハッシュ値312を内包することがチェーン(鎖)構造の所以に当る。このチェーン構造により、トランザクション・データの改竄や削除は困難とされている。同時に、複数のノードで同期してデータが記録されることからデータのバックアップの機能も果たすことになる。
Description of Blockchain Network As shown in FIG. 1, data in a blockchain network 300 is synchronously recorded in a plurality of nodes 351 to 353 that constitute a distributed network. As shown in FIG. 6, the data structure that makes up the blockchain has the event related to the transmission and reception of data as one unit "transaction Tx13", and the hash value is added as "transaction hash ID, TxH12". , a plurality of transactions Tx13 that occurred in a certain period are collected (in the example of FIG. 6, D1 to ID8 are shown as eight Tx), encrypted according to the blockchain protocol and converted into block units 310 (320, 330 and 340 ), and records are accumulated like a chain while verifying the validity of the block between nodes. In the example of FIG. 6, the reason for the chain structure is that the hash value 311 of the "j+1"th block 310 includes the hash value 312 generated from the "j"th information. This chain structure makes it difficult to falsify or delete transaction data. At the same time, since data is recorded synchronously by a plurality of nodes, it also serves a function of backing up data.

また、各ブロックのハッシュ値の計算にノンスと呼ばれる値をパラメータとして加えて、この値を調節することにより決められた条件に合致したハッシュ値を見出し、更に他のノードでの計算によっても当該ハッシュ値の結果が再現されることを追試することによって当該ブロックの正当性が合意形成されたとし、新たにTxHi+1を確定する。 In addition, a value called a nonce is added as a parameter to the calculation of the hash value of each block, and by adjusting this value, a hash value that meets the determined conditions is found. It is assumed that consensus is reached on the validity of the block by repeating the experiment to reproduce the result of the value, and TxH i+1 is newly determined.

即ち、前述の通り他のノードによりトランザクションTxi+1(図5の15)の正当性が追認されて初めて図6のブロック310の8個のトランザクションの一つとしてブロックチェーン・データベースに蓄積され、改めてTxHi+1(図5の14を参照)が検索可能となる。 That is, as described above, only when the validity of transaction Tx i+1 (15 in FIG. 5) is confirmed by another node, it is stored in the blockchain database as one of the eight transactions in block 310 in FIG. TxH i+1 (see 14 in FIG. 5) can be retrieved again.

なお、ブロックの蓄積が許可される従来の方式(例えば、仮想通貨ビットコインのブロックチェーンの場合)に対して、プライベート・ブロックチェーンの場合は、ハッシュ値の制限を緩め、条件に合致するパラメータ(ノンス)を高速且つ容易に発見出来る方式を採用することも出来る。 In addition, in contrast to the conventional method where block accumulation is permitted (for example, in the case of the blockchain of the virtual currency Bitcoin), in the case of a private blockchain, the hash value limit is relaxed, and the parameters that meet the conditions ( It is also possible to adopt a method that can quickly and easily find the nonce.

ステップ6
図3の「STEP6」S13では、新たに確定したTxHi+1の前半分(1/2)を含むアクセス履歴{TSi+1、TxHi+1(1/2)}115を次回のアクセス時の認証用としてSFIDに送信し、SFID内では、アクセス履歴115を更新した後に保管の完了をAPIに通知し、APIがそれを確認して、個人情報データベース260の記録の中の直近のアクセス履歴のトランザクションハッシュ値の残りの一半分266を更新した後に、リモートからの作業が許可され、利用者100による製造システム204に対する作業が開始S151される。
step 6
In "STEP 6" S13 of Fig. 3, the access history {TS i+1 , TxH i+1 (1/2)} 115 including the first half (1/2) of newly determined TxH i+ 1 is In SFID, the API is notified of the completion of storage after updating the access history 115, the API confirms it, and the most recent access in the record of the personal information database 260 After updating the remaining half 266 of the historical transaction hash value, remote work is permitted and work on the manufacturing system 204 by the user 100 begins S151.

以上、この発明において特に留意すべきことは、図3に示された一連の認証処理のシーケンスにおいて、「STEP1」S10における指紋認証のみが利用者100が実際に行わねばならない行為であって、それ以降のリモート作業開始S151の許可が発行され、作業を開始するまでのプロセスは利用者の感知しないバックグラウンドにおいて、SFIDとAPIと当該ブロックチェーンネットワークとの間で自動的に処理が遂行されるという点である。すなわち、利用者100にとって負担となっていたID・パスワードの入力の手間はもちろん、それを記憶する負荷、失念や操作ミス、更には盗聴の心配も無くなる。 As described above, what should be particularly noted in the present invention is that in the sequence of authentication processing shown in FIG. Subsequent remote work start S151 permission is issued, and the process until work starts is automatically processed between SFID, API, and the blockchain network in the background that the user does not perceive. It is a point. In other words, not only is the user 100 burdened with the trouble of inputting IDs and passwords, but also the burden of memorizing them, forgetfulness, operational errors, and wiretapping can be eliminated.

図1に沿って説明した実施例1では、社内システムのうち、重要な業務システム、例えばサイバー攻撃を受けた場合に事業に深刻な影響が及ぶような基幹システム(例えば、図1の「製造システム」204)だけを他の業務システムと切り離してこの発明に係る認証基盤で管理する形態について説明した。 In Example 1 described along FIG. 204) separately from other business systems and managed by the authentication infrastructure according to the present invention.

この場合は、特定システムへのアクセスを選ばれた社員のみにSFID(指紋認証付きICカード)110が発行、配布されて利用される。 In this case, the SFID (IC card with fingerprint authentication) 110 is issued and distributed only to employees who have been selected to access the specific system.

上記と異なり、社内のシステムにおける作業効率を高めるために関連する複数の業務システムを一つのグループとし、そのグループに対してポータルとして統一した一つのアクセスポイントを定め、一つのAPI(認証エージェント)を実装することにより、グループ内のシングルサインオン(SSO)機能を構成、提供することができる。例えば、図1の人事システム201、経理システム202、資材システム203では、共通のAPI210によりアクセスの認証を管理する形態をとっている。すなわち、利用者100は、従来、別々のID・パスワードで管理される3つの異なるサービスを、SFIDカードを用いた一度の指紋認証により横断的な使用が許可される。 Unlike the above, in order to improve the work efficiency of internal systems, group multiple related business systems into one group, define one unified access point as a portal for that group, and use one API (authentication agent). Implementations can configure and provide single sign-on (SSO) functionality within a group. For example, the personnel system 201, accounting system 202, and materials system 203 in FIG. That is, the user 100 is permitted to use three different services, which are conventionally managed with separate IDs and passwords, by one-time fingerprint authentication using an SFID card.

以上要するに、本発明によれば業務システム等のネットワークへのアクセスに際し、完全なセキュリティ対策が施され、且つ厳格な認証が行われるようなエンドポイントでの認証システムを提供できる。 In summary, according to the present invention, it is possible to provide an endpoint authentication system in which complete security measures are implemented and strict authentication is performed when accessing a network such as a business system.

100 本FIDaaS認証基盤の利用者であり、社内システムの中の製造システムにリモートでアクセスする業務アプリの利用者
110 利用者の保有するSFIDカード(指紋認証付きICカード)
111 SFIDカード内のメモリ
112 SFID内のメモリに記録された、利用者の氏名、連絡先等の一般的な個人情報
113 SFID内のメモリに記録された、SFIDカードと業務システムのAPIとの間でデータを安全に通信するための共通鍵データ
114 SFID内のメモリに記録された、本発明のFIDaaS認証基盤で用いられる公開鍵暗号方式に必要な秘密鍵データ。社員コードに用いられる公開鍵と対になる。
115 SFID内のメモリに記録された、このSFIDの保有者が、業務システムをアクセスした直近のアクセス履歴
116 SFID内のメモリに記録された、このSFIDの保有者が、業務システムをアクセスした直近のアクセス時刻データ
117 SFID内のメモリに記録された、ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクションのトランザクションハッシュIDの前半のデータ
120 指紋照合を実施する指
200 リモートアクセスを認める複数の業務システムを含む社内システムの全体
201 社内システムの中、リモートアクセスを認める人事システム
202 社内システムの中、リモートアクセスを認める経理システム
203 社内システムの中、リモートアクセスを認める資材システム
204 社内システムの中、リモートアクセスを認める製造システム
205 社内システムの中、リモートアクセスを認めるR&Dシステム
206 社内システムの中、リモートアクセスを認めるシステム管理業務を意味する。
210 社内システムの中、人事システム、経理システム、資材システムを一つの合同アクセスポイントとして扱い、アクセスを制御する認証エージェントソフトウェア(API:Authentication Provider Interface)
220 社内システムの中、製造システムへのアクセスを制御する認証エージェントソフトウェア(API)。本発明の実施形態の説明において例として言及
230 社内システムの中、R&Dシステムへのアクセスを制御する認証エージェントソフトウェア(API)。
240 社内システムの中、システム管理業務へのアクセスを制御する認証エージェントソフトウェア(API)。
260 社内システムにアクセスする全ての利用者の個人情報を記録、管理するデータベース
261 「個人情報データベース」の中、利用者の氏名、連絡先等の一般的な個人データ・レコード
262 「個人情報データベース」の中、社員コードを記録するレコードで、本発明のFIDaaS認証基盤で用いられる公開鍵暗号方式に必要なSFID内に秘匿される秘密鍵と対になる公開鍵を社員コードとして使用
263、267 「個人情報データベース」の予備のデータ・レコード
264 「個人情報データベース」の中、利用者のSFIDカードへの指紋登録を完了した時刻または利用者に業務システムへのアクセス権を登録した時刻のデータ・レコード
265 「個人情報データベース」の中、利用者のSFIDカードと業務システムのAPIとの間でデータを安全に通信するための共通鍵を記録するデータ・レコード。
266 「個人情報データベース」の中、ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクションのトランザクションハッシュIDの後半のデータが記録されるデータ・レコード
300 ブロックチェーンネットワーク
310 ノードの一つに相当するブロックチェーン・データベース中の「J+1」番目のブロック。ブロックは、番号の若い順から昇順に蓄積される。
311 ブロックチェーン・データベース中の「J+1」番目のブロックを代表するハッシュ値
312 ブロックチェーン・データベース中の「J」番目のブロックを代表するハッシュ値
313、314 ブロックチェーン・データベース中の「J+1」番目のブロックを構成する8個のトランザクション・データから成るハッシュ木(マークル木)とそのルートを示す。
320 ブロックチェーン・データベース中の「J」番目のブロック。
340 ブロックチェーン・データベース中の「新規利用者の登録時刻」または「SFIDカードへの指紋の登録完了時刻」を起点とするアクセス履歴が記録されるブロック。
350 ブロックチェーンのノード351、352、352が配置されたクラウド
S400~S409 リモートアクセスの従来の認証プロセスのフローチャートの各処理工程を示す。
410 リモートアクセスの従来の認証プロセスに用いられるID管理データベース
S150 本発明の実施形態の例として、製造システムのAPIをリモートでアクセスする為のアプリケーション・ソフトウェア
S151 本発明の実施形態の例として、APIの認証を得て製造システムへのリモートワークを開始、実施工程を意味する。
S10~S13 本発明の実施形態の例として、製造システムのリモートワークを実施する際に要求される利用者のアクセス権とエンドポイントの相互認証をSFIDとAPI間で検証するプロセスの各処理工程を示す。
S221~S222 本発明の実施形態の例として、製造システムのリモートワークを実施する際に要求される利用者のアクセス権とエンドポイントの相互認証に必要なデータのAPIとブロックチェーン・データベースとの間の読込み、書込みの各処理工程を示す
S500~S505 ICカードの安全性管理システムの世界標準化組織で規定する認証スキームSCP01をベースとしたSFIDカードとAPIとの相互認証プロセスのフローチャートの各処理工程を示す。
10 認証スキームSCP01をベースとして、認証の度毎に再計算されるセッションキーを使って、SFIDからAPIに送られる暗号化されたデータ
11 認証スキームSCP01をベースとして、認証の度毎に再計算されるセッションキーを使って、APIからSFIDに送られる暗号化されたデータ
12 ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクションのトランザクションハッシュID
13 ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクション・レコード
122 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれる利用者を示す社員コード。本発明のFIDaaS認証基盤で用いられる公開鍵暗号方式に必要なSFID内に秘匿される秘密鍵と対になる公開鍵
123 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれる業務システムへの直近のアクセス時刻データ
124 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれる予備のレコード
125 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれるカスタマイズに使用される予備のレコード
14 業務システムへのアクセス権が認証完了した直後のアクセス履歴データが含まれたトランザクション・レコードのトランザクションハッシュID
15 業務システムへのアクセス権が認証完了した直後のアクセス履歴データが含まれたトランザクション・レコード
100 A user of this FIDaaS authentication infrastructure who is a business application user who remotely accesses a manufacturing system in the company system 110 SFID card (IC card with fingerprint authentication) owned by the user
111 Memory in the SFID card 112 General personal information such as the user's name and contact information recorded in the memory in the SFID 113 Between the SFID card and the API of the business system recorded in the memory in the SFID Common key data 114 for safely communicating data in SFID Private key data necessary for the public key cryptosystem used in the FIDaaS authentication infrastructure of the present invention, recorded in the memory within the SFID. It is paired with the public key used for the employee code.
115 The most recent access history of this SFID holder's access to the business system, recorded in the memory within the SFID 116 The most recent access history of this SFID holder's access to the business system, recorded in the memory of the SFID Access time data 117 Data in the first half of the transaction hash ID of the transaction in which the most recent access history to the business system recorded in the blockchain database is written, recorded in the memory in the SFID 120 Fingerprint verification 200 Overall in-house system including multiple business systems that allow remote access 201 Personnel system that allows remote access in the in-house system 202 Accounting system that allows remote access in the in-house system 203 Material system that allows remote access in the in-house system 204 Manufacturing system allowing remote access among in-house systems 205 R&D system allowing remote access among in-house systems 206 System management work allowing remote access among in-house systems.
210 Authentication agent software (API: Authentication Provider Interface) that treats the personnel system, accounting system, and material system as one joint access point among the internal systems and controls access.
220 Authentication Agent Software (API) that controls access to manufacturing systems among in-house systems. Referenced by way of example 230 in the description of embodiments of the present invention Among in-house systems, an authentication agent software (API) that controls access to the R&D system.
240 Authentication Agent Software (API) that controls access to system administration tasks within in-house systems.
260 A database that records and manages the personal information of all users who access internal systems. 261 General personal data records, such as users' names and contact information, in the "personal information database." 262 "Personal information database." In the record that records the employee code, the public key paired with the secret key hidden in the SFID required for the public key encryption method used in the FIDaaS authentication infrastructure of the present invention is used as the employee code 263, 267 " Spare data record of personal information database 264 In the "personal information database", the data record of the time when the user's fingerprint registration to the SFID card is completed or the time when the user is registered for the access right to the business system. 265 A data record in the "personal information database" that records a common key for securely communicating data between the user's SFID card and the business system's API.
266 In the "personal information database", a data record that records the second half of the transaction hash ID of the transaction that describes the most recent access history to the business system recorded in the blockchain database 300 Blockchain network 310 The “J+1”th block in the blockchain database, which corresponds to one of the nodes. Blocks are accumulated in ascending order from the lowest number.
311 Hash value representing the “J+1”th block in the blockchain database 312 Hash value representing the “J”th block in the blockchain database 313, 314 Hash value representing the “J+1”th block in the blockchain database A hash tree (Merkle tree) consisting of eight pieces of transaction data constituting a block and its root are shown.
320 The “J”th block in the blockchain database.
340 A block that records the access history starting from the “new user registration time” or “fingerprint registration completion time to the SFID card” in the blockchain database.
350 Cloud with blockchain nodes 351, 352, 352
S400-S409 shows each processing step of a flowchart of a conventional authentication process for remote access.
410 Identity management database used for remote access traditional authentication process
S150 As an example of an embodiment of the present invention, application software for remotely accessing an API of a manufacturing system
S151 As an example of an embodiment of the present invention, it means a process of starting and implementing remote work to a manufacturing system after obtaining API authentication.
S10 to S13 As an example of an embodiment of the present invention, each processing step of the process of verifying between SFID and API mutual authentication of user access rights and endpoints required when implementing remote work of a manufacturing system is described below. show.
S221-S222 As an example of an embodiment of the present invention, between an API of data required for mutual authentication of user access rights and endpoints required when implementing remote work of a manufacturing system and a blockchain database Indicates each process of reading and writing of
S500 to S505 Shown are the respective processing steps of the flowchart of the mutual authentication process between the SFID card and the API based on the authentication scheme SCP01 defined by the global standardization organization for IC card security management systems.
10 Based on authentication scheme SCP01, encrypted data sent from SFID to API using session key recalculated for each authentication 11 Based on authentication scheme SCP01, recalculated for each authentication Encrypted data sent from the API to the SFID using a session key12 Transaction hash ID of the transaction containing the most recent access history to the business system recorded in the blockchain database
13 Transaction record in which the latest access history to the business system recorded in the blockchain database is written 122 Employee code indicating the user included in the transaction data in which the latest access history to the business system is written. Public key 123 paired with the private key hidden in the SFID necessary for the public key cryptosystem used in the FIDaaS authentication infrastructure of the present invention Business included in transaction data in which the most recent access history to the business system is written Most recent access time data 124 to the system Spare record 125 included in the transaction data describing the most recent access history to the business system Customization included in the transaction data describing the most recent access history to the business system 14 Transaction hash ID of the transaction record containing the access history data immediately after the access right to the business system has been authenticated
15 A transaction record containing access history data immediately after the access right to the business system has been authenticated

Claims (5)

ネットワーク上の様々なサービスや業務システム等のインターネットのエンドポイントにアクセスする際の利用者の本人認証を、指紋認証付きICカードを用いた指紋認証により実施すると同時に、そのバックグラウンドでの認証処理として、利用者の直近のアクセス履歴をトランザクションとして管理、保管するブロックチェーンネットワークを設置し、前記エンドポイントの入口に認証エージェントを実装し、前記指紋認証付きICカードとブロックチェーンに夫々記録された直近のアクセス履歴を前記認証エージェント上で照合することによりサービスや業務システムへのアクセスを制御するようにしたことを特徴とする認証システムにおいて
指紋認証付きICカードと認証エージェントとの間での安全なデータの送受信を可能にするための暗号化・復号化に利用する共通鍵を前記指紋認証付きICカード内部のメモリと前記認証エージェントに接続された個人情報データベースとに記録すると共に、利用者のアクセス履歴が書き込まれたトランザクションを複数のブロックチェーンネットワークの複数のノードに前記認証エージェントから配信する際、トランザクションの配信元の認証と配信の転送路上でのデータの改竄が無かったことを検証するために必用な公開鍵暗号化方式の秘密鍵を指紋認証付きICカード内部のメモリに、またそのペアとなる公開鍵を前記認証エージェントに接続された個人情報データベースに記録して新規利用者の登録と指紋認証付きICカードの発給を実施して利用者のアクセス権の正当性とエンドポイントの真正性との相互認証を指紋認証付きICカードと認証エージェントとの間で検証することを特徴する認証システム。
Personal authentication of users when accessing Internet endpoints such as various services on the network and business systems is performed by fingerprint authentication using an IC card with fingerprint authentication, and at the same time, as authentication processing in the background , Install a blockchain network that manages and stores the most recent access history of the user as a transaction, implement an authentication agent at the entrance of the endpoint, and the most recent history recorded on the IC card with fingerprint authentication and the blockchain In an authentication system characterized in that access to services and business systems is controlled by collating access history on the authentication agent, secure data transfer between the IC card with fingerprint authentication and the authentication agent. A common key used for encryption/decryption to enable transmission and reception is recorded in the memory inside the IC card with fingerprint authentication and in the personal information database connected to the authentication agent, and the access history of the user is recorded. Necessary for verifying that there was no tampering with data on the transmission path of authentication and distribution of transactions when the written transaction is distributed from the authentication agent to a plurality of nodes of a plurality of blockchain networks. The private key of the public key encryption method is recorded in the memory inside the IC card with fingerprint authentication, and the paired public key is recorded in the personal information database connected to the authentication agent, and new user registration and fingerprint authentication are performed. An authentication system characterized by issuing an IC card and verifying mutual authentication between the validity of a user's access right and the authenticity of an endpoint between an IC card with fingerprint authentication and an authentication agent.
ネットワーク上の様々なサービスや業務システム等のインターネットのエンドポイントにアクセスする際の利用者の本人認証を指紋認証付きICカードを用いた指紋認証により実施すると同時に、そのバックグラウンドでの認証処理として、利用者の直近のアクセス履歴をトランザクションとして管理、保管するブロックチェーンネットワークを設置し、前記エンドポイントの入口に認証エージェントを実装し、前記指紋認証付きICカードとブロックチェーンに夫々記録された直近のアクセス履歴を前記認証エージェント上で照合することによりサービスや業務システムへのアクセスを制御するようにしたことを特徴とする認証システムにおける
指紋認証付きICカードと認証エージェントとの間での安全なデータの送受信を可能にするための暗号化・復号化に利用する共通鍵を前記指紋認証付きICカード内部のメモリと前記認証エージェントに接続された個人情報データベースとに記録すると共に、利用者のアクセス履歴が書き込まれたトランザクションを複数のブロックチェーンネットワークの複数のノードに前記認証エージェントから配信する際、トランザクションの配信元の認証と配信の転送路上でのデータの改竄が無かったことを検証するために必用な公開鍵暗号化方式の秘密鍵を指紋認証付きICカード内部のメモリに、またそのペアとなる公開鍵を前記認証エージェントに接続された個人情報データベースに記録して新規利用者の登録と指紋認証付きICカードの発給を実施して利用者のアクセス権の正当性とエンドポイントの真正性との相互認証を指紋認証付きICカードと認証エージェントとの間で検証することを特徴する認証システム方法において、
ステップ1では指紋認証付きICカードの指紋認証により、カード外部との通信を許可し、認証エージェントにアクセスし、
ステップ2では、認証エージェントは個人情報データベースより共通鍵を得、この共通鍵をベースとして指紋認証付きICカードと認証エージェントとの真正性を相互に認証すると共に、テンポラリーにセッションキーを生成し、通信上でのセキュリティを確保し、
ステップ3では指紋認証付きICカードに記録された秘密鍵及びアクセス履歴を夫々セッションキーにより暗号化して認証エージェントに送信し、認証エージェント側で復元する方法でデータを受渡しし、
ステップ4では認証エージェントにおいて指紋認証付きICカードから受信したアクセス履歴ハッシュ値の一半分(1/2)と個人情報データベースから得たアクセス履歴ハッシュ値の他の一半分と(2/2)を結合したトランザクションハッシュを用いて、ブロックチェーンより、トランザクション・レコードを得、このレコードに記録されたアクセス履歴のハッシュ値が前記ステップ3のアクセス履歴のハッシュ値に一致することを確認し、
ステップ5では認証エージェントが利用者のアクセス権の正当性を認めた事を新たなアクセス履歴としてトランザクションをブロックチェーンに配信し、他のノードの合意形成後に確定したトランザクションハッシュ値を用いて、新たなアクセス履歴ハッシュ値を得て、
ステップ6では新たに獲得したトランザクションハッシュ値の一半分を含む新たなアクセス履歴を次回のアクセス時の認証用として指紋認証付きICカードに送信し、指紋認証付きICカード内では、アクセス履歴を更新した後に保管の完了を認証エージェントに通知し、認証エージェントがそれを確認して、個人情報データベースの記録の中の直近のアクセス履歴のトランザクションハッシュ値の残りの一半分を更新した後に利用者に対してリモートからの作業が許可され、利用者によるサービスや業務システムに対する作業が開始される認証方法。
Fingerprint authentication using an IC card with fingerprint authentication is used to authenticate users when accessing Internet endpoints such as various services and business systems on the network, and at the same time, as authentication processing in the background, Install a blockchain network that manages and stores the user's most recent access history as a transaction, implement an authentication agent at the entrance of the endpoint, and record the most recent access recorded in the IC card with fingerprint authentication and the blockchain, respectively. Safe transmission and reception of data between an IC card with fingerprint authentication and an authentication agent in an authentication system characterized by controlling access to services and business systems by collating history on the authentication agent. A common key used for encryption/decryption is recorded in the memory inside the IC card with fingerprint authentication and in the personal information database connected to the authentication agent, and the user's access history is written. Disclosure necessary to verify that there was no tampering with data on the transmission path of the transaction and authentication of the source of the transaction when the transaction is distributed from the authentication agent to a plurality of nodes of a plurality of blockchain networks. The private key of the key encryption method is recorded in the memory inside the IC card with fingerprint authentication, and the public key to be paired with it is recorded in the personal information database connected to the authentication agent to register a new user and IC with fingerprint authentication. An authentication system method characterized by issuing a card and verifying mutual authentication between the legitimacy of a user's access right and the authenticity of an endpoint between an IC card with fingerprint authentication and an authentication agent,
In step 1, by fingerprint authentication of the IC card with fingerprint authentication, communication with the outside of the card is permitted, authentication agent is accessed,
In step 2, the authentication agent obtains a common key from the personal information database, mutually authenticates the authenticity of the IC card with fingerprint authentication and the authentication agent based on this common key, generates a temporary session key, and communicates. ensure security on
In step 3, the private key and access history recorded in the IC card with fingerprint authentication are encrypted with the session key and sent to the authentication agent, and the data is delivered by the method of restoring on the authentication agent side,
In step 4, one half (1/2) of the access history hash value received from the IC card with fingerprint authentication is combined with the other half (2/2) of the access history hash value obtained from the personal information database in the authentication agent. Using the obtained transaction hash, obtain a transaction record from the blockchain, confirm that the hash value of the access history recorded in this record matches the hash value of the access history in step 3 above,
In step 5, the transaction is distributed to the blockchain as a new access history that the authentication agent has recognized the validity of the user's access right, and a new transaction hash value is used after consensus is formed with other nodes. Get the access history hash value,
In step 6, a new access history including half of the newly obtained transaction hash value is sent to the fingerprint authentication IC card for authentication at the next access, and the access history is updated in the fingerprint authentication IC card. to the User after notifying the Authentication Agent of the completion of the storage later, confirming it, and updating the other half of the transaction hash value of the most recent access history in the personal information database record An authentication method that permits remote work and allows users to start working on services and business systems.
内部メモリに氏名または社員コードのような利用者の個人情報と共に、利用者個人に割当てられた固有の共通鍵、秘密鍵等の暗号鍵も予め記録、保存した状態で本人に発給された後に、指紋認証付きICカードへの正確な指紋の登録に必要な操作方法を対面またはリモートで指示を受けながら指紋を登録し、当該登録指紋データも書き込まれる請求項1項乃至請求項2に記載される指紋認証付きICカード。 In addition to the user's personal information such as name or employee code in the internal memory, the unique common key, secret key, etc. encryption key assigned to the individual user is recorded and stored in advance. According to claim 1 or claim 2, fingerprints are registered while receiving instructions face-to-face or remotely about the operation method necessary for accurate fingerprint registration to the IC card with fingerprint authentication, and the registered fingerprint data is also written. IC card with fingerprint authentication. 複数の業務システムのうち、特に重要な業務システムだけを他の業務システムと切り離してエンドポイントとし、その業務システムの入口に認証エージェントを設けて認証の制御を行う方式や、作業効率を高めるために関連する複数の業務システムをひとつのグループとし、このグループを一つのエンドポイントとして認証エージェントを設けてグループ内の業務システムを一括して認証を行う方式も実現可能なことを特徴とする請求項1乃至請求項2記載の認証システム乃至認証方法。 Among multiple business systems, only a particularly important business system is isolated from other business systems and used as an endpoint, and an authentication agent is provided at the entrance of that business system to control authentication, or to improve work efficiency Claim 1 is characterized in that it is also possible to implement a system in which a plurality of related business systems are grouped together, an authentication agent is provided with this group as one endpoint, and the business systems in the group are collectively authenticated. 3. The authentication system or authentication method according to claim 2. 利用者の真正性の認証と厳正なアクセス履歴の管理により保護されたブロックチェーンのトランザクションに、業務に係る契約書等のドキュメント情報を当該トランザクションのデータ・レコードに追加して保管することによりハイセキュリティな署名付きタイムスタンプ機能を実現可能にすることを特徴とする請求項1乃至請求項2記載の認証システム乃至認証方法。 High security by adding and storing document information such as contracts related to business to blockchain transactions protected by user authenticity authentication and strict access history management. 3. The authentication system or method according to claim 1, wherein a signed timestamp function can be realized.
JP2021193218A 2021-11-29 2021-11-29 Network authentication system using blockchain and authentication method using this Active JP7398183B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021193218A JP7398183B2 (en) 2021-11-29 2021-11-29 Network authentication system using blockchain and authentication method using this
JP2023179920A JP2023176034A (en) 2021-11-29 2023-10-19 Authentication system of network using blockchain and authentication method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021193218A JP7398183B2 (en) 2021-11-29 2021-11-29 Network authentication system using blockchain and authentication method using this

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023179920A Division JP2023176034A (en) 2021-11-29 2023-10-19 Authentication system of network using blockchain and authentication method using the same

Publications (2)

Publication Number Publication Date
JP2023079648A true JP2023079648A (en) 2023-06-08
JP7398183B2 JP7398183B2 (en) 2023-12-14

Family

ID=86646978

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021193218A Active JP7398183B2 (en) 2021-11-29 2021-11-29 Network authentication system using blockchain and authentication method using this
JP2023179920A Pending JP2023176034A (en) 2021-11-29 2023-10-19 Authentication system of network using blockchain and authentication method using the same

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023179920A Pending JP2023176034A (en) 2021-11-29 2023-10-19 Authentication system of network using blockchain and authentication method using the same

Country Status (1)

Country Link
JP (2) JP7398183B2 (en)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046500A (en) 2001-08-03 2003-02-14 Nec Corp Personal information management system, personal information management method, and information processing server
JP4414173B2 (en) 2003-09-01 2010-02-10 三菱電機株式会社 Fingerprint verification device
JP2005244534A (en) 2004-02-26 2005-09-08 Hitachi Ltd Device and method for cipher communication
JP4576633B2 (en) 2004-03-12 2010-11-10 国立大学法人東京工業大学 IC card immediate reissuing method and system using network
CN1936947B (en) 2005-09-22 2011-04-13 富士施乐株式会社 Device customizing system, device customizing method, authentication agent
JP5855217B1 (en) 2014-12-15 2016-02-09 株式会社MoriX Smart card with fingerprint authentication and payment method using the same
JP2020072307A (en) 2018-10-29 2020-05-07 合同会社玉木栄三郎事務所 Secret key management system in distributed network and secret key management method
JP2021048546A (en) 2019-09-20 2021-03-25 富士通株式会社 Communication device, communication method, communication system, and program
CN110888932A (en) 2019-10-17 2020-03-17 广州大学 Urban building waste supervision method and system based on block chain and storage medium

Also Published As

Publication number Publication date
JP2023176034A (en) 2023-12-12
JP7398183B2 (en) 2023-12-14

Similar Documents

Publication Publication Date Title
CN108830600B (en) Block chain-based electronic invoice system and implementation method
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
KR100962399B1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
KR101205385B1 (en) Method and system for electronic voting over a high-security network
CN109450843B (en) SSL certificate management method and system based on block chain
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
EP1129541A1 (en) Method and system for authenticating and utilizing secure resources in a computer system
TW200402224A (en) Biometric private key infrastructure
US20100098246A1 (en) Smart card based encryption key and password generation and management
CN110175467A (en) Signature file store method, device and computer equipment based on block chain
JP7114078B2 (en) Electronic authentication method and program
CN112287392B (en) Intelligent contract implementation method and system with privacy information protection function
TWI268077B (en) Remote unblocking with a security agent
CN112565294B (en) Identity authentication method based on block chain electronic signature
Gulati et al. Self-sovereign dynamic digital identities based on blockchain technology
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
JP7398183B2 (en) Network authentication system using blockchain and authentication method using this
JP2007110175A (en) Management service device, backup service device, communication terminal device, and storage medium
KR100681005B1 (en) Key roaming method, and method for the same
RU2759249C1 (en) Computing device for cross-border electronic document workflow (options) and the method for cross-border electronic document workflow
JP2006157336A (en) Method of transmitting and receiving secret information and program
US20230143356A1 (en) Method and system for performing cryptocurrency asset transaction
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
JPH11272615A (en) Cryptographic communication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211210

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20221130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231202

R150 Certificate of patent or registration of utility model

Ref document number: 7398183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150