JP6715293B2 - 本人認証装置及び本人認証方法 - Google Patents

本人認証装置及び本人認証方法 Download PDF

Info

Publication number
JP6715293B2
JP6715293B2 JP2018132636A JP2018132636A JP6715293B2 JP 6715293 B2 JP6715293 B2 JP 6715293B2 JP 2018132636 A JP2018132636 A JP 2018132636A JP 2018132636 A JP2018132636 A JP 2018132636A JP 6715293 B2 JP6715293 B2 JP 6715293B2
Authority
JP
Japan
Prior art keywords
information
personal
hash
fields
distributed ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018132636A
Other languages
English (en)
Other versions
JP2020010299A (ja
Inventor
福泉 武史
武史 福泉
崇宏 浅尾
崇宏 浅尾
勝義 野口
勝義 野口
円秀 安酸
円秀 安酸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2018132636A priority Critical patent/JP6715293B2/ja
Publication of JP2020010299A publication Critical patent/JP2020010299A/ja
Application granted granted Critical
Publication of JP6715293B2 publication Critical patent/JP6715293B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、本人認証装置及び本人認証方法に関する。
従来、本人確認のための認証局(CA:Certification Authority)を用いた本人認証システムが運用されている。認証局は、加入ユーザから公開鍵を受け取ると、公開鍵の所有者の本人確認を行い、公開鍵の所有者を保証する証明書を発行する。証明書には、公開鍵とその所有者を証明する情報が記載されており、改ざんを防止するためにデジタル署名が付与される。
例えば、特許文献1には、ユーザからの要求に応じて公開鍵基盤証明書を発行する認証局に関する発明が提案されている。
特開2003−309555公報
しかしながら、従来の認証局は、中央集権型の構成であったため、常に電子証明書を検証可能な状態に維持する必要があった。また、認証局は、悪意のある第三者からの改ざんの危険性に備えなければならず、運用コストが高くなり、必ずしも満足できるサービスとはいえなかった。
そこで、本発明は、悪意のある第三者からの改ざんの危険性なく、低コストで運用可能な本人認証技術を提供することを目的とする。
本発明の一態様に係る本人認証装置は、公衆ネットワークに対して公開された分散型台帳ネットワークと、所定の端末装置に対応づけられた鍵情報を端末装置に対応づけられた本人確認情報とともに分散型台帳ネットワークに保存しているプロファイルゲートウェイと、公衆ネットワークに対して非公開にされたプロファイル記憶部と、を備え、プロファイル記憶部には、本人確認情報に対応づけられる個人情報が格納され、本人確認情報には、個人情報の真正性を検証するためのハッシュ情報と個人情報へのリンク情報とが含まれ、個人情報は、複数のフィールドで構成されており、前記複数のフィールドのうち非開示が要求されたフィールドについては、前記フィールド毎にハッシュ化された前記ハッシュ情報が代替的または追加的に記憶されており、前記ハッシュ情報は、異なる種類の前記フィールドを複数連結した組み合わせ情報を組み合わせるフィールドを異ならせて複数生成し、生成した複数の前記組み合わせ情報をそれぞれハッシュ化したハッシュ情報を生成し、生成した前記ハッシュ情報をさらに複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されたものであ
上記本人認証装置の態様において、本人確認情報は、鍵情報証明書、識別情報、認証ソース情報、及び本人確認結果のうち2以上を備えていてもよい。
複数のフィールドのうち2つ以上を連結してハッシュ化する手順を含んでいてもよい。
プロファイルゲートウェイは、個人情報の提供が要求された履歴を分散型台帳ネットワークに記録してもよい。
本発明の他の態様に係る本人認証方法は、公衆ネットワークに接続されたコンピュータに、所定の端末装置に対応づけられた鍵情報と端末装置に対応づけられた本人確認情報とを受信する機能と、公衆ネットワークに対して公開された分散型台帳ネットワークに鍵情報と本人確認情報とを保存する機能と、公衆ネットワークに対して非公開にされたプロファイル記憶部に本人確認情報に対応づけられる個人情報を格納する機能と、を実行させる方法である。本人確認情報には、個人情報の真正性を検証するためのハッシュ情報と個人情報へのリンク情報とが含まれ、個人情報は、複数のフィールドで構成されており、前記複数のフィールドのうち非開示が要求されたフィールドについては、前記フィールド毎にハッシュ化された前記ハッシュ情報が代替的または追加的に記憶されており、前記ハッシュ情報は、異なる種類の前記フィールドを複数連結した組み合わせ情報を組み合わせるフィールドを異ならせて複数生成し、生成した複数の前記組み合わせ情報をそれぞれハッシュ化したハッシュ情報を生成し、生成した前記ハッシュ情報をさらに複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されたものであ
本発明によれば、鍵情報が分散型台帳ネットワークで分散管理されるので、悪意のある第三者からの改ざんの危険性なく、低コストで運用可能な本人認証技術を提供することができる。
第1実施形態に係る本人認証装置の基本構成の模式図である。 第1実施形態の移動体通信システムを示す模式図である。 第1実施形態に係る本人確認手続及び公開鍵登録手続を説明するフローチャートである。 分散型台帳ネットワークへの公開鍵及び本人確認情報の登録を説明する模式図である。 分散型台帳ネットワークの登録情報の共有を説明する模式図である。 他の企業へのアクセスを説明するための模式図である。 第2実施形態に係る本人認証装置の基本構成の模式図である。 第2実施形態の移動体通信システムを示す模式図である。 登録情報へのアクセスコントロールを説明するための模式図である。 プロファイル記憶部に格納した個人情報の検証を説明するための模式図である。 本人確認情報を説明するための模式図である。 第3実施形態に係る本人認証方法におけるハッシュ情報の作成を説明するための模式図である。 模式図である。 ハッシュ辞書攻撃を説明するための模式図である。 第4実施形態に係る本人認証方法におけるハッシュ辞書攻撃の対策を説明するための模式図である。 実施例1の本人認証装置を説明するための模式図である。 実施例2に係る本人確認して公開鍵を登録する場合のシーケンス図である。 実施例3に係る本人確認代行を説明するためのシーケンス図である。 実施例4に係る個人情報更新のシーケンス図である。
次に、添付図面を参照して、本発明の実施形態について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の機能を有する。
[第1実施形態]
(本人認証装置の構成)
図1及び図2を参照して、第1実施形態に係る本人認証装置100の構成について説明する。図1は、第1実施形態に係る本人認証装置の基本構成の概略図である。図2は、第1実施形態の移動体通信システムを示す模式図である。
図1に示すように、第1実施形態に係る本人認証装置100は、公衆ネットワーク70に対して公開された分散型台帳ネットワーク50と、所定の端末装置10に対応づけられた鍵情報を端末装置10に対応づけられた本人確認情報とともに分散型台帳ネットワーク50に保存しているプロファイルゲートウェイ60と、を備える。
分散型台帳ネットワーク50は、ブロックチェーン(Block Chain)とも称されている。ブロックチェーンは、「ブロック」と呼ばれるデータの単位を生成し、鎖(チェーン)のように連結していくことによりデータを保管するデータベースである。本実施形態の分散型台帳ネットワーク50においては、各ブロック51は認証データを分散して格納する。分散型台帳ネットワーク50は、一定の契約手続を実現する、いわゆるスマートコントラクトとして機能するようになっている。分散型台帳ネットワーク50において、各ブロック51は、公衆ネットワーク70に参加する複数のユーザによって分散して管理される。分散型台帳ネットワーク50は、特定箇所に情報が集中していないため、何らかのトラブルによって、システム全体が停止することがない。ブロックチェーンは性質上、内容の改ざんをすることもできないようになっている。
プロファイルゲートウェイ60は、コンピュータ装置であり、端末装置10から送信された鍵情報を端末装置10に対応づけられる本人確認情報とともに分散型台帳ネットワーク50に保存するようになっている。鍵情報は、公開される暗号化情報であり、例えば、公開鍵である。本人確認情報は、公開鍵の所有者がユーザ2本人であることを確認するために必要な情報であって、公開されても問題がないと考えられる非個人情報である。本人確認情報は、例えば、公開鍵証明書、端末装置10の識別情報、認証ソース情報、及び本人確認手段などが挙げられる。本実施形態の本人確認情報は、これらの情報のうち、2以上を備えることが好ましい。
上記の本人確認情報のうち、公開鍵証明書は、公開鍵の持ち主がユーザ2本人であることが確認されたことを証明する鍵情報証明書であって、デジタル証明書や電子証明書とも称されることもある。公開鍵証明書に証明した機関の電子署名を含んでいてもよい。識別情報は、端末装置10の所有者であるユーザを特定する情報であり、例えばユーザのIDや署名、端末装置10のID、アドレス、電話番号が挙げられる。認証ソース情報は、ユーザの本人確認をした際に参照した証明書の種類を示すもので、例えば、免許証であるかマイナンバーであるか保険証番号であるか等が挙げられる。本人確認手段は、本人確認をした際に利用した手段であり、例えば、通信事業者に登録されている情報によって本人確認した回線認証であるか、電話を通じて口頭で本人確認した電話確認であるか、送付された証明書類によって本人確認した書類確認であるか等を区別する情報である。
なお、本明細書において、送信されてきた公開鍵の持ち主がユーザ本人であることを証拠(認証ソース情報)に基づいて審査し確認する機関を「登録機関」と称する。登録機関は、公開鍵の持ち主が間違いなくユーザ本人であることを確認した場合に、公開鍵証明書を発行する機能も有する。また登録機関は、公開鍵及び本人確認情報を分散型台帳ネットワークに登録することを申請する機能も有する。これらの機能は、必ずしも単一の機関が担う必要はなく、複数の機関に分業されるものであってもよい。本人認証装置を管理する機関を「プロファイルプロバイダ」という。
分散型台帳ネットワーク50は、公衆ネットワーク70に含まれる。公衆ネットワーク70は、大規模ネットワークであり、例えばインターネットである。分散型台帳ネットワーク50は、構成するブロック51の全てが公衆ネットワーク70に属する必要はないが、少なくとも第三者に対して公開されていることが必要である。
端末装置10は、図2に示す移動体通信システム1の機能により、プロファイルゲートウェイ60及び公衆ネットワーク70に接続可能に構成される。移動体通信システム1は、図2に示すように、無線ネットワーク20とコアネットワーク40とで構成される。
無線ネットワーク20は、端末装置10とマクロセル基地局30とを備える無線通信網である。端末装置10とマクロセル基地局30との間に、図示しない中継基地局を備えていてもよい。
端末装置10は、スマートフォン、携帯電話等の通信端末である。端末装置10は、マクロセル基地局30の通信可能範囲に在圏し当該マクロセル基地局30に直接接続される。また端末装置10は、図示しない中継基地局の通信可能範囲に在圏し当該中継基地局を介してマクロセル基地局30に接続される場合もある。
マクロセル基地局30は、ドナーセルとも呼ばれ、在圏する端末装置10との間に通信路を確立し、無線通信可能に構成されている。なお、端末装置10が通信機能を持つ移動携帯通信端末以外の端末である場合には、マクロセル基地局30は不要である。
コアネットワーク40は、移動体通信システム1を提供する通信事業者の専用ネットワークである。コアネットワーク40は、端末装置10を公衆ネットワーク70に接続するためのゲートウェイやサーバを各種備えているが、本実施形態では、特にプロファイルゲートウェイ60を備える。
(作用の説明)
次に、図3のフローチャートを参照しながら、本実施形態における作用を説明する。最初に、登録機関において実施される本人確認手続及び公開鍵の登録手続について説明する。
(登録機関における本人確認手続)
まず、本人認証装置100の利用に先立って、ユーザ2は、端末装置10に所定のアプリケーションソフトウェアをインストールして、鍵情報である公開鍵及び秘密鍵を発行する。当該アプリケーションソフトウェアは、コンピュータ装置としての端末装置10で実行されることにより、次の機能を実現するようにプログラムされている。
1)公開鍵及び秘密鍵を発行する機能。
2)登録機関に接続して本人確認手続を申請する機能。
3)登録機関に接続して分散型台帳ネットワーク70に公開鍵及び本人確認情報の登録を申請する機能。
上記1)において、公開鍵については分散型台帳ネットワーク50に登録されるが、秘密鍵については外部に公開されることなく端末装置10により保持される。なお、上記2)及び上記3)は一つの手続で実施するような機能としてもよい。本人確認の結果が肯定的であれば、ユーザ2からの更なる申請を省略して、登録機関が本人確認手続時に取得していた情報や自ら発行した公開鍵証明書を本人確認情報として公開鍵とともに分散型台帳ネットワーク50に登録するような場合である。
次いで、ユーザ2は登録機関に対して本人確認を申請する。具体的には、ユーザ2は、端末装置10を用いて、発行した公開鍵を電子署名とともに登録機関に送付することによって登録機関に本人確認を申請する。申請時、電子署名を送付してもよい。登録機関は、申請に基づいて、送付されてきた公開鍵が間違いなくユーザ2本人のものであるかを確認する。
ステップS310において、登録機関は、本人確認を申請してきたユーザ2について本人確認のための審査を実施する。登録機関における本人確認手段としては、通信事業者に登録されている情報によって本人確認した回線認証であるか、電話を通じて口頭で本人確認した電話確認であるか、送付された証明書類によって本人確認した書類確認であるか等が挙げられる。
回線認証では、登録機関が通信事業者に登録されているユーザ2の回線番号等の個人情報を参照可能とする契約を締結している場合に利用可能である。通信端末10から電話回線経由で接続された登録機関は通信端末10の回線番号に基づいて本人確認をする。電話確認では、登録機関のオペレータが通信端末10を通じてユーザ2に直接各種の質問をすることによって本人確認をする。書類確認では、ユーザ2が予めされ定められた本人確認書類、例えば、住民票、運転免許証、個人番号通知書・カード等の公的書類を登録機関に送付して審査を受けることによって本人確認をする。なお、書類確認では、本人確認書類を写真撮影やスキャンして得られた画像データを端末装置10から登録機関へ送信することによって実施してもよい。
本人確認手続の結果が肯定的である場合(S320:YES)、登録機関は公開鍵証明書を発行する(S330)。登録機関は、公開鍵証明書に登録機関の電子署名を含めてもよい。本人確認手続の結果が否定的であったら(S320:NO)、登録機関は本人確認結果が否定的であった旨を端末装置10に通知し、処理を終了する。
(公開鍵登録手続)
公開鍵証明書が発行されたユーザ2は、適時に端末装置10を用いて、公開鍵の分散型台帳ネットワーク70への登録を申請する。ステップS340において、登録申請を受け付けた登録機関は、必要に応じて、端末装置10に対して本人確認情報の残りを送信するように要求する。要求を受けた端末装置10は、本人確認情報の残りを登録機関に送付する。本人確認情報の残りとは、登録機関が保有していない、公開鍵の所有者がユーザ2本人であることを確認するために必要な情報である。本実施形態では、登録機関は既に公開鍵及び公開鍵証明書を保有しているので、本人確認情報の残りとしては、端末装置10の識別情報、認証ソース情報、及び本人確認手段などである。
本人確認情報の残りを受領した登録機関は、ステップS350において、本人認証装置100を管理するプロファイルプロバイダに公開鍵及び本人確認情報を送付して、これら情報を分散型台帳ネットワーク50に登録することを申請する。本人確認装置100のプロファイルゲートウェイ60は、公開鍵及び本人確認情報を分散型台帳ネットワーク50に登録する。なお、登録機関は、本人確認の結果が肯定的であれば、ユーザ2からの更なる申請を待つことなく、本人確認手続時に取得していた情報や自ら発行した公開鍵証明書を本人確認情報として公開鍵とともに分散型台帳ネットワーク50に登録するように処理してもよい。
図4は、図3で説明した分散型台帳ネットワークへの公開鍵及び公開鍵証明書の登録手順を情報の流れに注目して説明する模式図である。図4に示すように、ユーザ2は端末装置10を使用して格納されている公開鍵3Aを登録機関6に送信する。登録機関6は、公開鍵3Aの所有者がユーザ2本人であることを確認して、公開鍵証明書を発行する。そして登録機関6は、公開鍵3A及び公開鍵証明書を含む本人確認情報4を本人認証装置100に送付して情報の登録を申請する。本人認証装置100は、送信されてきた公開鍵3A及び本人確認情報4を分散型台帳ネットワーク50に登録する。
図5は、分散型台帳ネットワークに登録された公開鍵及び本人確認情報の共有について説明する模式図である。分散型台帳ネットワーク50に登録された公開鍵3A及び本人確認情報4は、公衆ネットワーク70において公開されているため、分散型台帳ネットワーク50を利用することを登録している者であれば誰でもアクセス可能である。図5に示すように、例えば、登録機関6が分散型台帳ネットワーク50に登録した情報は、分散型台帳ネットワーク50に利用を登録しているX社、Y社及びZ社のいずれもが参照することが可能になっている。X社、Y社、及びZ社は、ユーザ2の識別情報や電子署名をインデックスとして、ユーザ2の公開鍵3A及び本人確認情報4を公開情報として入手することが可能になっている。
図6は、他の企業へのアクセスを説明するための模式図である。分散型台帳ネットワーク50に利用を登録している者は、誰でも登録情報を共有可能である。例えば、図6に示すように、分散型台帳ネットワーク50に銀行等の他の企業7が利用登録していれば、企業7は分散型台帳ネットワーク50に登録された公開鍵3A及び本人確認情報4を参照することができる。具体的な手順としては、ユーザ2が端末装置10から企業7に対して、識別情報であるIDと電子署名とを送信する。企業7は分散型台帳ネットワーク50を参照して、IDに対応する識別情報に紐付けられている公開鍵3A及び本人確認情報4を入手し、ユーザ2の本人確認をすることができる。本人確認ができたら、ID及び電子証明を送信してきたユーザ2は本人であると推定できるので、企業7は公開鍵3Aを用いて送信したい情報を暗号化し、ユーザ2の端末装置10に送信する。ユーザ2は、端末装置10に保存されている秘密鍵3Bを用いて情報を復号して利用することができる。
以上説明したように、第1実施形態に係る本人認証装置100によれば、分散型台帳ネットワーク50は公衆ネットワーク70に公開されているため、分散型台帳ネットワーク50の利用登録をした者であれば誰でも、登録された公開鍵及び本人確認情報を参照することができる。このとき、分散型台帳ネットワーク50はブロックチェーンを構成するため、悪意のある第三者からの改ざんの危険性がない。従来は認証局による電子証明書の有効性確認のために電子証明書を常時検証可能な状態に維持しておくため、認証局において中央集権型の管理が必要であった。このため全体的な運用コストが高額になる傾向があった。第1実施形態に係る本人認証装置100によれば、分散型台帳ネットワーク50が公開鍵及び本人確認情報を常時参照可能に安全に格納するので、認証局による本人確認をする場合の運用コストに比べ遙かに低コストで本人確認サービスを運用可能である。
また、第1実施形態に係る本人認証装置100によれば、端末装置10を用いて企業7が提供する新規サービスの利用を開始しようとするユーザ2から利用申請があった場合、当該新規サービスを提供する企業7が簡単にユーザ2の本人確認をすることができるという利用簡便性がある。
さらに、第1実施形態に係る本人認証装置100の本人確認情報は、公開鍵証明書に加えて、識別情報、認証ソース情報、及び本人確認手段を備えるので、より正確に本人確認を行うことができる。
[第2実施形態]
次に第2実施形態に係る本人認証装置200について説明する。第2実施形態は、公開鍵の他に本人確認情報を登録した第1実施形態に比べ個人情報をも登録管理する点で、第1実施形態と異なる。
図7は、第2実施形態に係る本人認証装置の基本構成の模式図である。図8は、第2実施形態の移動体通信システムを示す模式図である。図7及び図8に示すように、第2実施形態に係る本人認証装置200は、個人情報8を格納するプロファイル記憶部265を備える点、及び、公開鍵3A及び本人確認情報4に加えて個人情報8を検証するためのハッシュ情報Khを登録している点で第1実施形態と構成上異なる。その他の構成については第1実施形態と同様である。
プロファイル記憶部265は、ユーザ2の個人情報を格納するデータベースである。本第2実施形態では、プロファイル記憶部265はプロファイルゲートウェイ60に接続されている。ただし、プロファイル記憶部265に対してアクセス制限が設定されていれば、プロファイルゲートウェイ60以外の場所に接続されていてもよい。
第2実施形態において、図4で説明した登録機関6は、公開鍵3A及び本人確認情報4に加えて個人情報8をユーザ2から取得する。次いで、登録機関6は、個人情報8を検証するためのハッシュ演算を実行し、検証用のハッシュ情報Khを生成する。そして、登録機関6は、個人情報8をプロファイル記憶部265に格納し、ハッシュ情報Khを分散型台帳ネットワーク50に登録する。
個人情報8は、プロファイル記憶部265に格納されているためアクセスコントロールが掛けられているものの、改ざんされる可能性が皆無ではない。一方、分散型台帳ネットワーク50に格納されたハッシュ情報Khは、公開はされているがブロックチェーンの性質上改ざんをすることができない。このため、プロファイル記憶部265に格納されている個人情報8を参照する第三者は、個人情報8から演算されるハッシュ情報と分散型台帳ネットワーク50に登録されているハッシュ情報Khとを照合して一致するか否かによって個人情報8が改ざんされているか否かを検証することができる。
図9は、登録情報へのアクセスコントロールを説明するための模式図である。図9に示すように、分散型台帳ネットワーク50の登録情報(例えば、公開鍵3Aと本人確認情報4など)は、分散型台帳ネットワーク50に利用登録をしている加入ユーザであれば、誰でも閲覧することができる。しかし、悪意のあるユーザ2Hは登録内容を改ざんすることができない。一方、プロファイル記憶部265に格納されている個人情報8は、アクセスコントロールが掛けられており公衆ネットワーク70に非公開である。ユーザ2Fからのサービス利用要求に応じてユーザ2Fの個人情報8Fを参照しようとする企業7は、アクセスコントロールされたプロファイルゲートウェイ60を介して、プロファイル記憶部265にアクセスしなければならない。企業7に個人情報8Fへのアクセスを認可させるために、ユーザ2Fは、認可情報、例えば、認可トークンを企業7に送信する。企業7は、認可トークンを用いて、プロファイルゲートウェイ60に個人情報8Fを要求する。プロファイルゲートウェイ60が認可した場合には、企業7はプロファイル記憶部265内に格納された個人情報8Fを入手することができる。
第2実施形態における本人認証方法は、端末装置10から本人確認情報に対応づけられる個人情報8を受信する機能と、個人情報8を公衆ネットワーク70に対して非公開にされたプロファイル記憶部265に保存する機能と、個人情報8の真正性を検証するためのハッシュ情報hを生成する機能と、プロファイル記憶部265に保存された個人情報8へのリンク情報(例えば、url)とハッシュ情報hとを分散型台帳ネットワーク50にさらに保存する機能と、をコンピュータに実行させるものである。
図10を参照して、プロファイル記憶部265に格納した個人情報8の改ざんの有無の検証について説明する。図10は、プロファイル記憶部265に格納した個人情報8の検証を説明するための模式図である。図10に示すように、第2実施形態において、分散型台帳ネットワーク50には、プロファイル記憶部265に格納されている個人情報8Fに対して、予めハッシュ演算を実行、すなわちハッシュ化して得られた検証用のハッシュ情報Khが個人情報8Fへのリンク情報とともに格納されている。分散型台帳ネットワーク50に格納されたハッシュ情報Khと個人情報8Fをハッシュ化して得られたハッシュ情報hとを比較してこれらのハッシュ情報が一致すれば、プロファイル記憶部265に格納された個人情報8Fは改ざんされていないと判断することができる。個人情報8ごとにハッシュ情報が生成され、分散型台帳ネットワーク50に登録される。
図11を参照して、第2実施形態における分散型台帳ネットワーク50に登録される本人確認情報4の具体例を説明する。図11に示すように、分散型台帳ネットワーク50のブロック51内には、本人確認情報4の詳細、例えば、公開鍵、公開鍵証明書、持ち主を特定する識別情報(ID)、本人確認に用いた情報ソース情報、本人確認をした際に用いた本人確認手段、プロファイル記憶部265に格納されている個人情報へのリンク情報、及び検証用のハッシュ情報Khが、ユーザ2である持ち主に対応させて格納されている。なお、本人確認情報4として、さらに登録機関が発行する公開鍵証明書を格納するように構成してもよい。
例えば、図11に示すように、ユーザ2Fの識別情報に対応づけて、公開鍵KF、情報ソースとして免許証、確認手段として回線認証が、公開情報である本人確認情報4Fとして記録されている。また、プロファイルゲートウェイ60に格納されたユーザ2Fの個人情報8Fへのリンク及び個人情報8Fをハッシュ化したハッシュ情報も公開情報として格納されている。ユーザ2Mの識別情報に対応づけて、公開鍵KM、情報ソースとしてマイナンバー、確認手段として電話確認が、公開情報である非個人情報4Mとして記録されている。また、プロファイルゲートウェイ60に格納されたユーザ2Mの個人情報8Mへのリンク及び個人情報8Mをハッシュ化したハッシュ情報も公開情報として格納されている。
以上説明したように、第2実施形態に係る本人認証装置200によれば、基本的には第1実施形態と同様の作用効果を奏する。特に、第2実施形態に係る本人認証装置200によれば、個人情報8を改ざんの可能性を些少に抑えて管理可能である。具体的には、個人情報8については公衆ネットワーク70に対して非公開にされたプロファイル記憶部265に格納し、改ざんの有無を検証するためのハッシュ情報については改ざん不可能な分散型台帳ネットワーク50に登録することによって、ハッシュ情報を比較することによって改ざんの有無を正確に検証可能となっている。
[第3実施形態]
次に第3実施形態に係る本人認証方法について説明する。本第3実施形態は、個人情報をフィールド毎にハッシュ化して連結する手順とする点で、個人情報全体をハッシュ化していた上記第2実施形態と異なる。
本第3実施形態に係る本人認証装置の基本構成は、図7及び図8で説明した上記第2実施形態の基本構成と同じであり、詳細な説明を省略する。
本第3実施形態では、分散型台帳ネットワーク50に登録される検証用のハッシュ情報を得るための演算方法に特徴がある。具体的には、個人情報を構成するフィールド毎にハッシュ化したハッシュ情報について、複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成する。以下、具体的に説明する。
図12は、第3実施形態におけるハッシュ情報の作成を説明するための模式図である。図12に示すように、個人情報8は、例えば、名前、生年月日、電話番号及び住所等の複数のフィールドFで構成されている。ハッシュ情報h1は、フィールドF毎に、例えば、名前:hash00、生年月日:hash01、電話番号:hash10及び住所:hash11のようにハッシュ化されている。これらハッシュ化したハッシュ情報h1について、複数連結してさらにhash0、hash1のようにハッシュ化して連結ハッシュ情報h2とする。このようなハッシュ化演算を繰り返し、一つのハッシュ情報rhとなるように生成されたものである。
上記のようなフィールド毎のハッシュ化、複数のハッシュ情報の連結、連結したハッシュ情報のさらなるハッシュ化を繰り返すハッシュ化演算は、個人情報を一部のみ他人に開示可能に設定しながら改ざんの有無を検証可能とする点で有利である。プロファイル記憶部265に格納させた個人情報の一部のみを開示させようとした場合、個人情報の一部のみをハッシュ化して得られたハッシュ情報は、個人情報の全てをハッシュ化した分散型台帳ネットワーク50に登録されたハッシュ情報と異なってしまう。従って、個人情報の一部のみを開示させようとした場合、改ざんの有無を検証することができなくなってしまう。
そこで本第3実施形態では、個人情報のうち非公開とするようにユーザから要求されたフィールドについて予めハッシュ化したハッシュ情報をプロファイル記憶部に代替的にまたは追加的に記憶しておく。そして改ざんの有無を検証する際には、公開する個人情報のフィールドとともに、非公開とする個人情報のフィールドには予めハッシュ化したハッシュ情報を代替的に用いて全体のハッシュ化を実施する。このようにして予めハッシュ化したハッシュ情報を一部用いて個人情報全体のハッシュ化をしたハッシュ情報は、非公開とする個人情報の一部そのものを用いて全体をハッシュ化したハッシュ情報と同じ値となるため、改ざん有無の検証に使用することが可能となる。
次に、非開示が要求されたフィールドFが存在する場合のハッシュ復元について具体的に説明する。図13は、非開示が要求されたフィールドのハッシュ復元を説明するための模式図である。図13に示すように、プロファイル記憶部265に格納された個人情報8の複数のフィールドFのうち、一部のフィールドFについて非開示とすることを要求される場合がある。
具体的には、個人情報8のうち電話番号及び住所を非開示とすることを要求されることが多い。そこで、例えば、プロファイル記憶部265に格納された個人情報8Fについて電話番号及び住所を非開示とすることをユーザ2Fから要求された場合には、個人情報の参照を要請してきた相手(企業等)に開示される個人情報8fとして、オリジナルの個人情報8Fのうち電話番号及び住所のフィールドF3、F4をハッシュ化したハッシュ情報hash10及びhash11を当て嵌めて提供する。個人情報の参照を要請した相手が個人情報8fの改ざん有無を検証する際には、図13に示すように、本来の個人情報である電話番号及び住所の代わりに当て嵌められたハッシュ情報hash10及びhash11を用いたハッシュ情報h1についてハッシュ化演算を繰り返して非開示要求された場合の個人情報8fについてのハッシュ情報rhを演算する。即ち、フィールドF毎にハッシュ化したハッシュ情報h1について、複数連結してさらにハッシュ化し、さらにハッシュ化したハッシュ情報h2を一つのハッシュ情報rhとなるまでするハッシュ化演算を繰り返して生成する。そして、非開示要求された場合の個人情報8fから生成されたハッシュ情報rhと、分散型台帳ネットワーク50に登録された本来の個人情報8Fに基づいてハッシュ化演算して得られたハッシュ情報rhとを比較する。個人情報8Fの改ざんがされていなければ、非開示とされた個人情報のフィールドにハッシュ情報が当て嵌められた個人情報8fから演算されるハッシュ情報rhは、オリジナルのフィールドを含む個人情報8Fから演算されるハッシュ情報rhとは同じになるはずである。従って両ハッシュ情報が一致していれば改ざん無し、不一致であれば改ざんの可能性ありと改ざんの有無を正確に検証可能となる。
以上説明したように、第3実施形態に係る本人認証方法によれば、上記第2実施形態と同様の作用効果を奏するほか、非公開としたい個人情報の一部については予めハッシュ化したハッシュ値を当て嵌めて提供されるので、個人情報の一部を非公開とする場合にも改ざんの有無を検証可能である。
[第4実施形態]
次に第4実施形態に係る本人認証方法について説明する。本第4実施形態は、個人情報のフィールドを連結してからハッシュ化する手順を追加している点で、個人情報をフィールド毎にハッシュ化して連結していた上記第3実施形態と異なる。
本第4実施形態に係る本人認証装置の基本構成は、図7及び図8で説明した上記第2実施形態の基本構成と同じであり、詳細な説明を省略する。
本第4実施形態では、ハッシュ化演算に際して、個人情報を構成する複数フィールドのうち2つ以上を連結してからハッシュ化する手順を含む点に特徴がある。以下、具体的に説明する。
まず、個人情報をフィールド毎にハッシュ化した場合に生じうるハッシュ辞書攻撃について説明する。ハッシュ辞書攻撃とは、よく使われる文字列のハッシュを予め計算しておき、受け取ったハッシュの元の文字列を推測する攻撃である。図14は、ハッシュ辞書攻撃を説明するための模式図である。図14に示すように、個人情報8Fのうち生年月日フィールドF2を本来の生年月日に換えてハッシュ情報hで公開している場合を考える。生年月日は、性質上取り得る数値の範囲に制限がある。そのため、悪意のある第三者2Hは予め生年月日の変化に応じてハッシュ情報がどのように変わるかを対応づけた生年月日ハッシュ辞書Jを作成しておき、この生年月日ハッシュ辞書Jに基づいて公開された個人情報に含まれるハッシュ情報F2から本来の生年月日を推測することができる。生年月日や電話番号などは、ハッシュ辞書の作成が比較的容易であるので、これらの情報を非公開に設定していても情報漏洩しやすい。そこで本第4実施形態では、個人情報に含まれる複数のフィールドのうち2つ以上を連結してハッシュ化する手順を含める。
図15は、本第4実施形態におけるハッシュ辞書攻撃への対策を説明するための模式図である。図15に示すように、個人情報8Fの項目の機密性に基づいて、項目のレベル付を行う。項目の機密性は、個人情報の提供レベルに基づいて判断する。例えば、レベル1:名前+生年月日、レベル2:名前+生年月日+電話番号+住所、レベル3:…のように連結するフィールドによるレベル分けを行う。次に、レベル毎に連結してハッシュ情報hを作成し、ハッシュ演算を繰り返して一つのハッシュ情報rhを作成する。レベル毎に複数のフィールドを連結してハッシュ情報hを作成することにより、ハッシュ辞書Jの作成が一段と困難となる。個人情報8Fの項目への認可は、レベル単位で行われる。
以上説明したように、第4実施形態に係る本人認証方法によれば、上記第2実施形態と同様の作用効果を奏するほか、個人情報に含まれる複数のフィールドのうち2つ以上を連結してハッシュ化する手順を含めることで非公開とした個人情報の推測を極端に困難にすることができる。
実施例1は、第2実施形態及び第3実施形態に係り、企業に本人確認手続を代行させる場合の実施例である。図16は、実施例1を説明するための模式図である。図16に示すように、分散型台帳ネットワーク50は、部分プロファイルハッシュ部51と、個人情報8の提供履歴や認可履歴が記録される履歴部52とを備える。プロファイルゲートウェイ60は、個人情報8の提供が要求された履歴を分散型台帳ネットワーク50のプロファイルに記録する。また、プロファイル記録部265は、部分プロファイルを生成する部分プロファイル生成部266と、キャリアハッシュクライアント部267とを備える。
例えば、ユーザ2Fがネットワーク上で銀行等の企業7にアクセスする場合、企業7はユーザ2Fの個人情報を要求する(S401)。ユーザ2Fは、端末装置10を用いて、分散型台帳ネットワーク50に個人情報8Fの提供の認可を求める(S402)。分散型台帳ネットワーク50は、認可履歴を追加し、認可トークンを発行する(S403)。分散型台帳ネットワーク50は、端末装置10に認可トークンを送信する(S404)。
ユーザ2Fは、端末装置10に受信した認可トークンを企業7へ転送する(S405)。企業7は、プロファイルゲートウェイ60に対して、認可トークンで個人情報8Fを要求する(S406)。プロファイルゲートウェイ60は、分散型台帳ネットワーク50に対して認可トークンを送信し、検証させる(S407)。検証が肯定的であると、プロファイルゲートウェイ60は、プロファイル記憶部265に対して認可された個人情報の項目を要求する(S408)。プロファイル記憶部265は、プロファイルゲートウェイ60に対して、認可された個人情報の項目のみを含むプロファイル化した部分プロファイルを送信する(S409)。プロファイルゲートウェイ60は、企業7に対して、認可された部分プロファイルを送信する(S410)。企業7は、部分プロファイルをハッシュ化して、分散型台帳ネットワーク50に格納されたハッシュ情報hと一致するか検証する(S411)。
実施例2は、上記第2実施形態に係り、本人確認から公開鍵の登録に係る実施例である。特に、実施例2は、ユーザが本人確認及び分散型台帳ネットワークへの登録を一回の申請で済ます例に関する。図17は、本人確認して公開鍵を登録する場合のシーケンス図である。図17に示すように、ユーザ2Fは、端末装置10内に公開鍵3Aと秘密鍵3Bとのペア鍵を作成する(S500)。ユーザ2Fは、端末装置10から登録機関RAに登録申請を行う(S510)。登録機関RAは、端末装置10の所有者の本人確認を要求する(S520)。端末装置10から登録機関RAに対して、本人確認情報及び個人情報8Fが送信される(S530)。
登録機関RAは、送付された本人確認情報に基づき本人確認を行い、本人確認の結果が肯定的であったら公開鍵証明書を発行する。登録機関RAは、本人認証装置100を管理するプロファイルプロバイダPPに、公開鍵3A、公開鍵証明書を含む本人確認情報4、及び個人情報8Fを送信する(S540)。プロファイルプロバイダPPは、個人情報8Fをハッシュ化してハッシュ情報hを生成する(S550)。そして、プロファイルプロバイダPPは個人情報8Fをプロファイル記憶部265に登録する(S560)。さらにプロファイルプロバイダPPは、公開鍵3A、本人確認情報4、及びハッシュ情報hを分散型台帳ネットワーク50に保存する(S570)。分散型台帳ネットワーク50に格納された情報は、複数のユーザによって分散管理されるので、改ざんができなくなる。プロファイル記憶部265に登録された個人情報8Fは、改ざんされる可能性が皆無ではないが、当該個人情報8Fをハッシュ化したハッシュ情報と分散型台帳ネットワーク50に登録されたハッシュ情報hとを比較した結果が不一致か否かで改ざんの有無を判定可能である。
実施例3は、本人確認代行に係る他の実施例である。図18を参照して、企業がユーザ個人とシステムやサービスの使用契約を締結する際に、企業が本人確認代行を行う場合について説明する。図18に示すように、ユーザ2Fは、端末装置10から銀行等の企業7に対して契約申請を行う(S600)。企業7は、端末装置10の所有者の本人確認情報を要求する(S610)。ユーザ2Fは、企業7に公開鍵及び署名を送信する(S620)。具体的に、署名は、公開鍵がユーザ2F本人のものであることを証明するために、端末装置10が秘密鍵を用いて作成した電子的な署名である。
企業7は、プロファイルプロバイダPPに対して、個人情報8Fの提供を要求する(S630)。プロファイルプロバイダPPは、ユーザ2Fの識別情報に基づいてプロファイル記憶部265を検索し(S640)、ユーザ2Fの個人情報8Fを取得する(S650)。またプロファイルプロバイダPPは、ユーザ2Fの識別情報に分散型台帳ネットワーク50を検索し(S660)、ユーザ2Fの本人確認情報4及びオリジナルの個人情報8Fから演算されたハッシュ情報hを取得する(S670)。そして、プロファイルプロバイダPPは、個人情報8Fのうち、当該使用契約に不要な個人情報のフィールドについて、当該不要な個人情報に基づいて演算したハッシュ情報を埋め込んだ部分個人情報8fを生成する(S680)。そして、プロファイルプロバイダPPは、分散型台帳ネットワーク50から取得した本人確認情報4及びハッシュ情報hとともに部分個人情報8fを企業7に提供する(S690)。
企業7は、分散型台帳ネットワーク50から取得したハッシュ情報hと、部分個人情報8fから演算したハッシュ情報とを比較検証して、改ざんがされていないと検証できれば、個人情報8fに基づいて本人確認をして、条件が満たされていれば使用契約を締結することができる。
実施例4は、個人情報の更新に係る実施例である。図19は、個人情報更新のシーケンス図である。図19に示すように、ユーザ2Fは、端末装置10内に公開鍵3Aと秘密鍵3Bとのペア鍵を作成する(S700)。ユーザ2Fは、端末装置10から登録機関RAに公開鍵3Aを送信して更新申請を行う(S710)。登録機関RAは、端末装置10の所有者の本人確認情報と更新すべき個人情報の提供を要求する(S720)。これに対して、ユーザ2Fは、端末装置10を使用して、本人確認情報4と新たに更新する個人情報8Nを登録機関RAに転送する(S730)。
登録機関RAは、プロファイルプロバイダPPに公開鍵3A、本人確認情報4、及び更新する個人情報8Nを転送する(S740)。プロファイルプロバイダPPは、更新する個人情報8Nをプロファイル記憶部265に更新保存する(S750)。またプロファイルプロバイダPPは、更新する個人情報8Nをハッシュ化する(S760)。そしてプロファイルプロバイダPPは、更新する個人情報8Nからハッシュ化されたハッシュ情報hを本人確認情報4とともに分散型台帳ネットワーク50に保存する(S770)。
なお、公開鍵及び公開鍵証明書を交換したり削除したりする場合に対しても、上記実施例を適宜変更して適用することが可能である。
[その他の変形例]
以上説明した実施形態及び実施例は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。実施形態が備える各要素並び手順は、例示したものに限定されるわけではなく適宜変更することができる。また、異なる実施形態で示した構成や手順同士を部分的に置換し又は組み合わせることが可能である。
1…公衆ネットワーク、2、2F、2M、…ユーザ、3A…公開鍵、4…本人確認情報、8…個人情報、10…端末装置、50…分散型台帳ネットワーク、60…プロファイルゲートウェイ、100、200…本人認証装置、265…プロファイル記憶部、h…ハッシュ情報、F…フィールド

Claims (4)

  1. 公衆ネットワークに対して公開された分散型台帳ネットワークと、
    所定の端末装置に対応づけられた鍵情報を前記端末装置に対応づけられた本人確認情報とともに前記分散型台帳ネットワークに保存しているプロファイルゲートウェイと、
    前記公衆ネットワークに対して非公開にされたプロファイル記憶部と、を備え、
    前記プロファイル記憶部には、前記本人確認情報に対応づけられる個人情報が格納され、
    前記本人確認情報には、前記個人情報の真正性を検証するためのハッシュ情報と前記個人情報へのリンク情報とが含まれ、
    前記個人情報は、複数のフィールドで構成されており、前記複数のフィールドのうち非開示が要求されたフィールドについては、前記フィールド毎にハッシュ化された前記ハッシュ情報が代替的または追加的に記憶されており、
    前記ハッシュ情報は、
    異なる種類の前記フィールドを複数連結した組み合わせ情報を組み合わせるフィールドを異ならせて複数生成し、
    生成した複数の前記組み合わせ情報をそれぞれハッシュ化したハッシュ情報を生成し、
    生成した前記ハッシュ情報をさらに複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されたものであ
    本人認証装置。
  2. 前記本人確認情報は、鍵情報証明書、識別情報、認証ソース情報、及び本人確認手段のうち2以上を備える、請求項1に記載の本人認証装置。
  3. 前記プロファイルゲートウェイは、前記個人情報の提供が要求された履歴を前記分散型台帳ネットワークに記録する、請求項1または2に記載の本人認証装置。
  4. 公衆ネットワークに接続されたコンピュータに、
    所定の端末装置に対応づけられた鍵情報と前記端末装置に対応づけられた本人確認情報とを受信する機能と、
    前記公衆ネットワークに対して公開された分散型台帳ネットワークに前記鍵情報と前記本人確認情報とを保存する機能と、
    前記公衆ネットワークに対して非公開にされたプロファイル記憶部に前記本人確認情報に対応づけられる個人情報を格納する機能と、を実行させる方法であって
    前記本人確認情報には、前記個人情報の真正性を検証するためのハッシュ情報と前記個人情報へのリンク情報とが含まれ、
    前記個人情報は、複数のフィールドで構成されており、前記複数のフィールドのうち非開示が要求されたフィールドについては、前記フィールド毎にハッシュ化された前記ハッシュ情報が代替的または追加的に記憶されており、
    前記ハッシュ情報は、
    異なる種類の前記フィールドを複数連結した組み合わせ情報を組み合わせるフィールドを異ならせて複数生成し、
    生成した複数の前記組み合わせ情報をそれぞれハッシュ化したハッシュ情報を生成し、
    生成した前記ハッシュ情報をさらに複数連結してさらにハッシュ化するハッシュ化演算を一つのハッシュ情報となるまで繰り返して生成されたものであ
    本人認証方法。
JP2018132636A 2018-07-12 2018-07-12 本人認証装置及び本人認証方法 Active JP6715293B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018132636A JP6715293B2 (ja) 2018-07-12 2018-07-12 本人認証装置及び本人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018132636A JP6715293B2 (ja) 2018-07-12 2018-07-12 本人認証装置及び本人認証方法

Publications (2)

Publication Number Publication Date
JP2020010299A JP2020010299A (ja) 2020-01-16
JP6715293B2 true JP6715293B2 (ja) 2020-07-01

Family

ID=69152422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018132636A Active JP6715293B2 (ja) 2018-07-12 2018-07-12 本人認証装置及び本人認証方法

Country Status (1)

Country Link
JP (1) JP6715293B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240048391A1 (en) * 2020-12-17 2024-02-08 Nec Corporation Information provision system, information provision method, and non-transitory computer-readable medium

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294596A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 表データの真正性保証システム
JP2015225447A (ja) * 2014-05-27 2015-12-14 トッパン・フォームズ株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP6340107B1 (ja) * 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム
JP6302592B2 (ja) * 2017-06-23 2018-03-28 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
JP2020010299A (ja) 2020-01-16

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
KR101680260B1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
CN101828358B (zh) 服务器认证书发行系统
KR100529550B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP2006060779A (ja) 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
JP2007110377A (ja) ネットワークシステム
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
CN108876381A (zh) 基于智能合约的安全交易方法
CN109146479A (zh) 基于区块链的数据加密方法
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
US20240187259A1 (en) Method and apparatus for generating, providing and distributing a trusted electronic record or certificate based on an electronic document relating to a user
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
CN112565294A (zh) 一种基于区块链电子签名的身份认证方法
JP6715293B2 (ja) 本人認証装置及び本人認証方法
JP7367443B2 (ja) 本人確認プログラム、管理装置及び本人確認方法
JP2005309788A (ja) 電子契約方法およびこの方法を実施するシステム
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
CN109146684A (zh) 去中心化交易验证方法
KR20010038208A (ko) 공개키 인증기관의 운용정보 관리 방법
CN117693925A (zh) 数据管理程序、数据管理方法、数据管理装置及数据管理系统
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190919

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200324

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200324

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200401

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200608

R150 Certificate of patent or registration of utility model

Ref document number: 6715293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250