JP7114078B2 - 電子認証方法及びプログラム - Google Patents
電子認証方法及びプログラム Download PDFInfo
- Publication number
- JP7114078B2 JP7114078B2 JP2018550251A JP2018550251A JP7114078B2 JP 7114078 B2 JP7114078 B2 JP 7114078B2 JP 2018550251 A JP2018550251 A JP 2018550251A JP 2018550251 A JP2018550251 A JP 2018550251A JP 7114078 B2 JP7114078 B2 JP 7114078B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- computers
- authentication
- terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 46
- 230000008520 organization Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 description 59
- 238000005516 engineering process Methods 0.000 description 19
- 238000012790 confirmation Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000015654 memory Effects 0.000 description 2
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
https://ripple.com/files/ripple_consensus_whitepaper.pdf、及び
http://www.linuxfoundation.org/news-media/announcements/2016/02/linux-foundation
-s-hyperledger-project-announces-30-founding。
図1は、認証システム100を利用するための登録を行う手順を示したフローチャートである。図1の左部は、ユーザXを認証システム100に初めて登録するときの処理を時系列のフローで示し、各処理においてどのようなデータ又は信号がやりとりされているかをフローの右側にあらわしている。図示するとおり、ユーザXのコンピュータ端末(C1)、スマートフォン等のユーザXの携帯端末(C2)、認証端末(A1)、認証局端末(Aall)の間でデータ又は信号が送受信される。ここで、認証端末(A1)とは、ユーザXが口座開設したA銀行の端末に相当する。A銀行の端末を“認証”端末と称しているのは、上述したようにA銀行がユーザXの本人確認(認証)をしているからである。認証局端末(Aall)は、認証システム100において分散型台帳技術(DLT)又はブロックチェーンを構築する所定の複数の端末である。この複数の端末が認証局としての機能を果たし、後述するように、A銀行、即ち認証端末(A1)が、ユーザの登録要求を受けて、認証局である認証システム100に登録を依頼することになる。
認証端末(A1)がユーザXにノンスを発行する目的は、後の手続処理で、ユーザ登録を要求するユーザXが真に登録手続きを行っていることを確認するためであり、ノンスがユーザXから認証端末(A1)へ返信されなければ、ユーザX以外の者による登録手続きであると判定する。
なお、他の実施形態では、QRコード(登録商標)は、所定のID及びパスワードが記載された書面に表示されていてもよい。
次に、ユーザXがA銀行以外の別の金融機関(例えば、B銀行とする。)に口座開設をする場合を想定する。ユーザXはB銀行の口座開設の申し込みをする際、従来であれば、B銀行もユーザXに対して本人確認書類の送信を要求し、A銀行と同じようにユーザXの本人確認作業を行うものであるが、本実施形態の場合、この本人確認作業を認証システム100に依頼する。
同一ユーザに関して複数の登録がされていれば、登録が最新のものを検出したりする。これは、住所や氏名が変更されたケースに適用されるであろう。また、有効期限も含んで登録されている場合は失効されていないものを検出すればよい。このように、認証局端末(Aall)は、(i)認証局端末(Aall)を構成する少なくとも1つのコンピュータ(好ましくは、一定数以上のコンピュータ)がそのユーザ登録の事実を記録していること、及び(ii)記録されたhash(4情報)が検証端末(V1)から送られたhash(4情報)と同一であること、を確認できた場合はユーザ登録有りの結果、確認できなかった場合はユーザ登録無しの結果を、検証端末(V1)に返す(図2(B)の「9. 既登録の確認処理」参照)。
これを受けて、認証局端末(Aall)は受信した上記データを登録する(図2(B)の「11. 認証局に登録」参照)。
以降は、認証システム100を構成する複数のコンピュータに記憶されるデータの構成と、複数のコンピュータがユーザXを各自の記録媒体に登録する際に行う演算処理について説明する。
本実施形態の認証システム100は、分散型台帳技術に基づく処理を実行する。分散型台帳技術の特徴の一つは、ネットワークに参加する複数の端末間で同じ帳簿(即ち、履歴データ)をそれぞれ持ち合い、常に情報が共有されるように構成されている点である。P2P型でネットワーク接続するノード(端末)が履歴データを分散して保存しているのである。従来の多くのシステムのようなサーバを核とする中央集権型に構成され、ネットワーク上のインスタンスやデータを中央集権サーバがコントロールするような仕組みとは大きく異なる。したがって、本実施形態の認証システム100の場合、複数のコンピュータの各コンピュータが各自の記録媒体に登録(記憶)しているユーザデータが、同一なデータであることを前提とすることに特徴がある。
図3は、認証局(Aall)における各コンピュータが登録するデータの構成例を示している。図1の登録フローに従い、「6. 認証局に登録」の手順のとき登録されるデータは、図3の左部に示すとおり、携帯端末(C2)の公開鍵、ユーザXの基本4情報のハッシュ値、A銀行である認証端末(A1)の公開鍵、そしてオプションとして有効期限、及び認証端末(A1)の電子署名のデータ群31を含む。必ずしもこれらのデータ群31に限定しているわけではなく、他のデータを適宜含むこともある。例えば、記憶する時点のタイムスタンプ情報を含んでいてもよい。このタイムスタンプ情報は、認証局(Aall)の各コンピュータで共通の日時、あるいは各コンピュータで記憶した日時の両方の場合がある。
次に、認証局(Aall)における各コンピュータが合意形成をした上で、携帯端末(C2)の公開鍵、ユーザXの基本4情報のハッシュ値、A銀行である認証端末(A1)の公開鍵を登録することについて説明する。
秘密鍵Kをランダムな256ビット整数としたとき、秘密鍵Kに対応する公開鍵Aは、
H(k)=(h0,h1,…,h511) (1)
a=2256+Σ2ihi(但し、3≦i≦253) (2)
A=aB (3)
の各ステップを実行することにより生成することができる。
ここで、Bは、所定の楕円曲線を形成するための基本ポイントの集合であり、膨大な数の要素を有する。Aは、256ビット整数にエンコードされ得る集合Bの各要素でもある。このように、Aは集合Bの要素であるため、公開鍵として機能する256ビット整数の公開鍵Aにエンコードされる。
H(k)=(h0,h1,…,h511) (4)
r=H(h256,…,h511,M) (5)
R=rB (6)
S=(r+H(R,A,M)a) mod q (7)
の各ステップを実行することにより、署名を生成することができる。
また、(R,S)は、秘密鍵Kの下でのメッセージMの署名となる。
複数のコンピュータが連携して記録対象のデータの正当性に対する集団的合意をとることは、不正データの複製や記憶データの改ざんを発見する上で極めて有効である。
なお、各コンピュータが各自の記録媒体内に記録する基本4情報は、生データではなくハッシュ化されているため、各コンピュータから基本4情報が読み出されたとしても、解読される事態にはならず、高いセキュリティ性がある。
3 ネットワーク
100 認証システム
X ユーザのモバイル端末
Y 認証局端末
Z 監督組織体又は認証システム提供会社などの端末
Claims (4)
- ネットワーク上に接続する複数のコンピュータを用いて認証処理を行うためのプログラムであって、
前記複数のコンピュータに含まれる一のコンピュータは、ユーザ登録のリクエストに応答して、前記ネットワーク上に個人又は組織体を特定する情報を含む初期登録データを出力する処理と、
前記複数のコンピュータに含まれる前記一のコンピュータ以外の少なくとも1以上のコンピュータは、前記ネットワーク上に出力された前記初期登録データを取り込み、同一の演算を実行することによりコンピュータ間の合意形成が得られた場合に前記複数のコンピュータは各自の記録媒体に前記初期登録データを記憶する処理と、
前記複数のコンピュータに含まれる任意のコンピュータが、前記ユーザ登録したユーザの本人認証の要求を事業体又は個人から受けた場合、前記ユーザとの送受信のための一時的な秘密鍵及び公開鍵のキーペアを作成し、前記ユーザから本人認証データを受信すると、前記複数のコンピュータの少なくとも1つのコンピュータが自身の記録媒体に前記初期登録データが記憶されているか否かを判定する処理と、
前記初期登録データが記憶され且つ前記ユーザからの前記本人認証データが前記初期登録データと同一である場合、前記本人認証を要求する事業体又は個人に対し、本人認証済みの報告を送信すると共に前記キーペアを破棄する処理と、
が実行されるようにする、プログラム。 - 前記複数のコンピュータの各コンピュータの記録媒体には、前記初期登録データが完全同一で記憶されている、請求項1に記載のプログラム。
- 前記合意形成の有無は、前記各コンピュータによる演算結果の一致が所定数以上か否かにより決定する、請求項1又は2に記載のプログラム。
- ネットワーク上に接続する複数のコンピュータを用いた電子認証方法であって、
前記複数のコンピュータに含まれる一のコンピュータが、ユーザ登録のリクエストに応答して、個人又は組織体を特定する情報を含む初期登録データを、前記複数のコンピュータに含まれる他のコンピュータに送信し、
前記複数のコンピュータの各コンピュータが、同一の演算を実行することによりコンピュータ間の合意形成が得られた場合に各自の記録媒体に前記初期登録データを記憶し、
前記複数のコンピュータに含まれる任意のコンピュータが、前記ユーザ登録したユーザの本人認証の要求を事業体又は個人から受けた場合、前記ユーザとの送受信のための一時的な秘密鍵及び公開鍵のキーペアを作成し、前記ユーザから本人認証データを受信すると、前記複数のコンピュータの少なくとも1つのコンピュータが自身の記録媒体に前記初期登録データが記憶されているか否かを判定し、
前記初期登録データが記憶され且つ前記本人認証データが前記初期登録データと同一である場合、前記本人認証を要求する事業体又は個人に対し、本人認証済みの報告を送信すると共に前記キーペアを破棄する、
ことが実行される電子認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016218939 | 2016-11-09 | ||
JP2016218939 | 2016-11-09 | ||
PCT/JP2017/040432 WO2018088475A1 (ja) | 2016-11-09 | 2017-11-09 | 電子認証方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018088475A1 JPWO2018088475A1 (ja) | 2019-10-03 |
JP7114078B2 true JP7114078B2 (ja) | 2022-08-08 |
Family
ID=62110705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018550251A Active JP7114078B2 (ja) | 2016-11-09 | 2017-11-09 | 電子認証方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7114078B2 (ja) |
WO (1) | WO2018088475A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805085B1 (en) * | 2017-08-24 | 2020-10-13 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
JP6494004B1 (ja) * | 2018-06-18 | 2019-04-03 | Necソリューションイノベータ株式会社 | 個人情報管理システム、サービス提供システム、方法およびプログラム |
CN109102261A (zh) * | 2018-08-02 | 2018-12-28 | 刘卓 | 基于赛博钞票的去中心化、安全、省电的加密货币 |
JP7209518B2 (ja) * | 2018-12-03 | 2023-01-20 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
JP7436351B2 (ja) | 2020-12-07 | 2024-02-21 | 株式会社日立製作所 | 電子委任システムおよび電子委任方法 |
CN116545762A (zh) * | 2023-06-26 | 2023-08-04 | 北京力码科技有限公司 | 一种金融电子信息认证系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150128240A1 (en) | 2013-11-01 | 2015-05-07 | Ncluud Corporation | Determining Identity Of Individuals Using Authenticators |
JP2015146165A (ja) | 2014-02-04 | 2015-08-13 | 日本電信電話株式会社 | 障害耐性信号処理装置および障害耐性信号処理方法 |
-
2017
- 2017-11-09 WO PCT/JP2017/040432 patent/WO2018088475A1/ja active Application Filing
- 2017-11-09 JP JP2018550251A patent/JP7114078B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150128240A1 (en) | 2013-11-01 | 2015-05-07 | Ncluud Corporation | Determining Identity Of Individuals Using Authenticators |
JP2015146165A (ja) | 2014-02-04 | 2015-08-13 | 日本電信電話株式会社 | 障害耐性信号処理装置および障害耐性信号処理方法 |
Non-Patent Citations (2)
Title |
---|
ブロックチェーン過熱 JPモルガンやIBMも夢中に part3 4社が試す潜在能力,日経コンピュータ,日本,日経BP社,2016年07月07日,pp.32-35 |
淵田 康之,ブロックチェーンと金融取引の革新,野村資本市場クォータリー,日本,株式会社野村資本市場研究所,2015年11月01日,Vol.19,No.2,pp.11-35 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2018088475A1 (ja) | 2019-10-03 |
WO2018088475A1 (ja) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673632B2 (en) | Method for managing a trusted identity | |
JP6524347B2 (ja) | 情報共有システム | |
US11133943B2 (en) | Issuing virtual documents in a block chain | |
JP7114078B2 (ja) | 電子認証方法及びプログラム | |
US10949511B2 (en) | Multicomputer processing for data authentication using a blockchain approach | |
RU2448365C2 (ru) | Устройство и способ защищенной передачи данных | |
CN115699000A (zh) | 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质 | |
KR20180123709A (ko) | 블록체인에서 복수개의 거래를 기록하는 방법 및 시스템 | |
KR20200041148A (ko) | 블록체인 기술을 이용한 전자문서 발급 시스템 및 그것의 제어 방법 | |
US20220405765A1 (en) | Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network | |
KR20210138452A (ko) | 블록체인 기반의 did 서비스, ipfs 기반의 데이터 공유 기술, 및 개인키 분산 저장 기술이 결합된 비대면 대용량 문서 접근 블록체인 시스템 | |
CN112991045B (zh) | 基于区块链的医疗健康消费融资方法、装置、设备及介质 | |
KR102079354B1 (ko) | 블록체인 기술을 이용한 사용자 인증 시스템 및 그것의 제어 방법 | |
JP7462903B2 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
US20240187259A1 (en) | Method and apparatus for generating, providing and distributing a trusted electronic record or certificate based on an electronic document relating to a user | |
KR20200041163A (ko) | 통합 인증을 위한 블록체인 시스템 및 그것의 제어 방법 | |
CN112231751A (zh) | 一种基于区块链的数据传输系统及方法 | |
Shakila et al. | Design and analysis of digital certificate verification and validation using blockchain-based technology | |
KR102271647B1 (ko) | 데이터 상호 공유 오브젝트 검증을 통한 포트폴리오 관리 시스템 | |
Jeyasheela Rakkini et al. | Secure decentralized public key infrastructure with multi-signature in blockchains | |
Verma et al. | Applications of Data Security and Blockchain in Smart City Identity Management | |
Rafi et al. | Certificate management and validation system using blockchain | |
Sulaiman et al. | Algorithms and Security Concern in Blockchain Technology: A Brief Review | |
TW202101267A (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
KR102239449B1 (ko) | 데이터 공유를 통한 객관적 포트폴리오 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20190722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220720 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7114078 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |