JP7412725B2 - Authentication method and authentication device - Google Patents
Authentication method and authentication device Download PDFInfo
- Publication number
- JP7412725B2 JP7412725B2 JP2019083133A JP2019083133A JP7412725B2 JP 7412725 B2 JP7412725 B2 JP 7412725B2 JP 2019083133 A JP2019083133 A JP 2019083133A JP 2019083133 A JP2019083133 A JP 2019083133A JP 7412725 B2 JP7412725 B2 JP 7412725B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- token
- information
- private key
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 65
- 238000012545 processing Methods 0.000 claims description 109
- 238000004891 communication Methods 0.000 claims description 44
- 238000012795 verification Methods 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 238000013524 data verification Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 42
- 238000013515 script Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、認証方法及び認証装置に関する。 The present invention relates to an authentication method and an authentication device .
昨今では、通信端末装置を用いて多様なサービスをWebベースで受けることができる。サービスを享受するユーザを特定するために、サインアップ時に登録したユーザ識別情報(ID)と、なりすましを防ぐためのパスワードとを用いる認証が広く行なわれている。ユーザIDとパスワードとを用いる認証では、ユーザ自身もパスワードの漏洩に注意が必要である。パスワードの管理が煩雑であることによって、安易なパスワードの設定の誘因となり得る。特許文献1に開示されているように生体情報などを用いてパスワードの入力を省略するなどの方法も採られているが、精度の高い生体情報の読み取り用デバイスを多数の通信端末装置に導入することは困難である。 Nowadays, it is possible to receive a variety of web-based services using communication terminal devices. In order to identify a user who enjoys a service, authentication using user identification information (ID) registered at the time of sign-up and a password to prevent impersonation is widely performed. In authentication using a user ID and password, the user himself/herself must be careful not to leak the password. Complicated password management can lead to careless password settings. As disclosed in Patent Document 1, methods such as using biometric information to omit password input have been adopted, but it is necessary to introduce highly accurate biometric information reading devices into many communication terminals. That is difficult.
ユーザ自身でユーザID及びパスワードの漏洩を防ぐことのみならず、サービス提供者側でもユーザID及び生体情報を含むパスワードを含む機密情報を安全に管理しなければならない。サービス提供者側でユーザの機密情報を集約して管理する場合、ハッキング、オペレーションミス等のサービス提供者側の責任範囲によって情報漏洩、若しくは資産の流出が発生するリスクが存在する。実際に数百から数千万件規模の機密情報がサービス提供者側から漏洩する事例も数多く報告され、重大な社会問題となっている。 In addition to preventing leakage of user IDs and passwords by users themselves, service providers must also safely manage confidential information including user IDs and passwords containing biometric information. When a service provider centralizes and manages users' confidential information, there is a risk of information leakage or asset outflow due to hacking, operational errors, etc., depending on the scope of responsibility of the service provider. In fact, many cases have been reported in which hundreds to tens of millions of pieces of confidential information are leaked from service providers, and this has become a serious social problem.
昨今では、通信端末装置で享受できるサービスは、FinTech関連技術によりネットバンキングのみならずユーザの多様な資産の管理を請け負うものが増加している。機密情報漏えいのリスクはサービス提供者及びそのユーザのみの問題にとどまらず、経済全体への影響が大きい。資産管理に関するオンラインサービスについて、その利便性の高さを阻害することなくこれらのリスクを軽減する技術の提供が重要な課題となっている。 Nowadays, the number of services that can be enjoyed using communication terminal devices is not only Internet banking but also the management of various assets of users due to FinTech related technology. The risk of confidential information leakage is not only a problem for service providers and their users, but also has a large impact on the entire economy. An important issue for online services related to asset management is to provide technology that reduces these risks without sacrificing the high level of convenience.
本発明は斯かる事情を鑑みてなされたものであり、簡易に導入でき、パスワード等の入力を不要とする信頼性の高い認証方法及び認証装置を提供することを目的とする。 The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a highly reliable authentication method and authentication device that can be easily introduced and does not require the input of a password or the like.
本開示の認証方法は、被認証者に係る第1装置と、認証者に係る第2装置との間で認証を行なう認証方法において、相互にネットワークを介して接続された複数の処理ノード及び記憶媒体で構成され、前記複数の処理ノードが秘密鍵情報に基づくアドレスに、アドレス間で移転が可能なデジタル資産である所定の種類のトークンが帰属することを記録するためのトランザクションを帰属元に対応する秘密鍵情報から得られる電子署名に基づき検証及び承認する演算を夫々行ない、前記演算の結果を複数の記憶媒体に分散して情報を保持するように構成された分散型データベースネットワークシステムを用い、前記第2装置は、前記第1装置の秘密鍵情報に基づくアドレスへの前記トークンの帰属を、前記分散型データベースネットワークシステムの前記複数の処理ノードによって確認できるか否かにより前記第1装置を認証する。 The authentication method of the present disclosure is an authentication method that performs authentication between a first device related to a person to be authenticated and a second device related to a certifier. The plurality of processing nodes correspond to the attribution source for recording that a predetermined type of token, which is a digital asset that can be transferred between addresses, belongs to an address based on private key information. Using a distributed database network system configured to perform verification and approval operations based on electronic signatures obtained from private key information, and store information by distributing the results of the operations to a plurality of storage media, The second device authenticates the first device based on whether the plurality of processing nodes of the distributed database network system can confirm the attribution of the token to the address based on the private key information of the first device. do.
本開示の認証方法では、前記トークンの帰属は、前記第1装置の秘密鍵情報に基づくアドレス毎のトークン取引履歴を開示するスマートコントラクトによって確認される。 In the authentication method of the present disclosure, the ownership of the token is confirmed by a smart contract that discloses the token transaction history for each address based on the private key information of the first device.
本開示の認証方法では、前記第2装置は、前記指定情報により指定されるデータに時間制限を付与してもよい。 In the authentication method of the present disclosure, the second device may impose a time limit on the data specified by the specification information.
本開示の認証方法では、前記第2装置は、前記第1装置から認証要求に対して任意のデータを指定する指定情報を前記第1装置へ送信し、前記第1装置にて前記指定情報が指定する前記データに対して付与される前記秘密鍵情報に基づく電子署名を受信し、前記認証要求に対応する前記第1装置の秘密鍵情報に基づくアドレスに基づき前記第1装置の公開鍵情報を導出し、導出された公開鍵情報を用い、受信した前記電子署名が正当であり、且つ、前記第1装置の前記アドレスに、前記トークンが帰属していることを確認できるか否かにより前記第1装置を認証する。 In the authentication method of the present disclosure, the second device transmits specification information specifying arbitrary data in response to an authentication request from the first device, and the first device receives the specification information. receiving an electronic signature based on the private key information given to the specified data, and receiving the public key information of the first device based on the address based on the private key information of the first device corresponding to the authentication request; The first method is determined based on whether it is possible to confirm, using the derived public key information, that the received electronic signature is valid and that the token belongs to the address of the first device. 1. Authenticate one device.
本開示の認証装置は、相互にネットワークを介して接続された複数の処理ノード及び記憶媒体で構成され、前記複数の処理ノードが秘密鍵情報に基づくアドレスに、アドレス間で移転が可能なデジタル資産である所定の種類のトークンが帰属することを記録するためのトランザクションを帰属元に対応する秘密鍵情報から得られる電子署名に基づき検証及び承認する演算を夫々行ない、前記演算の結果を複数の記憶媒体に分散して情報を保持するように構成された分散型データベースネットワークシステムとの間で情報を送受信する通信部と、認証要求に対し、要求元の秘密鍵情報に基づくアドレス秘密鍵情報に基づくアドレスへの前記トークンの帰属を、前記分散型データベースネットワークシステムの前記複数の処理ノードによって確認できるか否かにより前記要求元を認証する認証部とを備える。 The authentication device of the present disclosure is configured of a plurality of processing nodes and a storage medium that are connected to each other via a network, and the plurality of processing nodes assigns a digital asset that can be transferred between addresses to an address based on private key information. A transaction for recording the ownership of a predetermined type of token is verified and approved based on an electronic signature obtained from private key information corresponding to the source of ownership, and the results of the calculation are stored in multiple memory locations. A communication unit that sends and receives information to and from a distributed database network system that is configured to hold information distributed over media; and an authentication unit that authenticates the request source based on whether or not the plurality of processing nodes of the distributed database network system can confirm the attribution of the token to the address.
本開示の一実施形態では、複数の処理ノード及び記憶媒体で構成され、演算結果を複数の記憶媒体に分散して情報を保持する分散型データベースネットワーク、所謂Blockchainと呼ばれるシステムを用いて認証が行なわれる。分散型データベースネットワークでは、各ノードが所定のデジタル情報(例えば仮想通貨など)の帰属を記録するための記録情報、所謂トランザクションを、帰属元に対応する秘密鍵情報から得られる電子署名に基づいて検証及び承認する演算を行なう。 In one embodiment of the present disclosure, authentication is performed using a system called Blockchain, which is a distributed database network that is composed of multiple processing nodes and storage media and stores information by distributing calculation results to multiple storage media. It will be done. In a distributed database network, each node verifies recorded information, so-called transactions, for recording the attribution of predetermined digital information (for example, virtual currency, etc.) based on an electronic signature obtained from private key information corresponding to the attribution source. and perform the calculation to approve.
したがって分散型データベースネットワークにトランザクションを送出でき、デジタル情報の帰属元となり得る「もの」(モノ又は人)は、「もの」自体と、「もの」を識別する識別情報との間の紐付けが立証できれば、正当性が十分に保証されると言える。ここで分散型データベースネットワークでは、デジタル情報の帰属元である「もの」の識別情報、所謂アドレスは数列(英数字)により表されて不特定多数に公開され、識別情報単体で流通可能である。識別情報がその「もの」に帰属していることを証明する多様な方法と併せることで堅牢な認証が実現される。 Therefore, for "things" (things or people) that can send transactions to a distributed database network and that can be the source of digital information, it is established that there is a link between the "thing" itself and the identification information that identifies the "thing". If possible, it can be said that legitimacy is sufficiently guaranteed. Here, in a distributed database network, the identification information of the "thing" to which digital information belongs, the so-called address, is represented by a sequence of numbers (alphanumeric characters) and made public to the general public, and the identification information alone can be distributed. Robust authentication can be achieved by combining this with various methods to prove that identification information belongs to that "thing."
本開示の一実施形態では、識別情報がその「もの」に帰属していることを証明する方法として例えば、同じ識別情報を導出できるか否かで秘密鍵情報を記憶しているか否かを証明でき、これにより帰属を証明してもよい。導出できるか否かは所謂アドレスである識別情報のみならず、電子署名でもよい。秘密鍵情報を記憶している場合にのみ作成できる情報であれば、デジタル/アナログを問わない。秘密鍵情報を記憶している被認証者だけが回答できるキーワードであってもよいし、被認証者だけが作成できる画像であってもよいし、被認証者だけが正答できる課題であってもよい。 In an embodiment of the present disclosure, as a method of proving that identification information belongs to the "thing", for example, proving whether private key information is stored or not based on whether or not the same identification information can be derived. This can be used to prove attribution. Whether or not it can be derived is determined not only by identification information such as a so-called address, but also by an electronic signature. It does not matter whether the information is digital or analog, as long as it can be created only when private key information is stored. It may be a keyword that can be answered only by the person who has memorized the private key information, it may be an image that only the person who is being authenticated can create, or it may be a question that only the person who is being authenticated can answer correctly. good.
本開示の一実施形態では例えば具体的には、認証装置側から被認証装置へ指定されたデータについて、被認証装置の秘密鍵情報に基づき作成された電子署名が、被認証装置の公開鍵情報に基づき正当であると確認できるか否かという認証と、被認証装置のアドレス対応付けられているデジタル資産が存在するか否かが確認される。被認証装置がデジタル資産を正当に所有していることが確認できるのであれば、被認証者は正当に手続きを行なうことができるものであると言える。これにより、被認証装置からのユーザID及びパスワードなしに、そして秘密鍵の流通なしに認証が可能である。電子署名の正当性の確認は、認証装置自身が行なわなくとも、分散型データベースネットワークにおける特定の処理ノード、即ちコントラクトで実行するようにしてもよい。 In an embodiment of the present disclosure, for example, specifically, for data specified from the authenticating device to the authenticated device, an electronic signature created based on the private key information of the authenticated device is created based on the public key information of the authenticated device. It is verified whether or not it can be confirmed that the device is legitimate based on the , and whether or not there is a digital asset associated with the address of the device to be authenticated. If it can be confirmed that the authenticated device legitimately owns the digital asset, it can be said that the authenticated person can legitimately carry out the procedure. Thereby, authentication can be performed without a user ID and password from the device to be authenticated, and without distribution of a secret key. The validity of the electronic signature may not be confirmed by the authentication device itself, but may be executed by a specific processing node in the distributed database network, that is, by a contract.
本開示の一実施形態では、電子署名に基づく検証及び承認を用い、認証装置側から被認証装置へデジタル資産を移動させ、そのデジタル資産が再度、被認証装置から認証装置へ戻るトランザクションの繋がりを確認できるのであれば、被認証者は正当に手続きを行なうことができるものであると言える。これにより、被認証装置からのユーザID及びパスワードなしに、そして秘密鍵の流通なしに認証が可能である。 In one embodiment of the present disclosure, verification and approval based on electronic signatures are used to move a digital asset from the authenticating device to the authenticating device, and the digital asset is again linked in a transaction from the authenticating device to the authenticating device. If it can be confirmed, it can be said that the person being authenticated can legitimately carry out the procedure. Thereby, authentication can be performed without a user ID and password from the device to be authenticated, and without distribution of a secret key.
本開示の一実施形態では、記録情報でデジタル情報の移動を記述するスクリプトにて、デジタル情報の移動を決定する権限に対し期限を設定することが可能である。 In one embodiment of the present disclosure, a script that describes the movement of digital information in recorded information can set a deadline for the authority to decide on the movement of digital information.
本開示の一実施形態では、記録情報でデジタル情報の移動を記述するスクリプトにて、デジタル情報の移動を決定する権限に対し、電子署名のみならず所定のパスワードを加えることが可能である。 In one embodiment of the present disclosure, in a script that describes the movement of digital information in recorded information, it is possible to add not only an electronic signature but also a predetermined password to the authority to decide the movement of digital information.
本開示の認証方法によれば、被認証装置は秘密鍵さえ安全に保持しておけば、ユーザIDパスワードの入力を不要となる。秘密鍵に基づく電子署名を用いた記録情報の検証及び承認は、分散型データベースネットワークにて多数で確かめ合いながら実行されるので、信頼性が高い。被認証装置では、記録情報の作成及び電子署名の付与の処理を実行できればよいので、認証が必要なサービスを提供するためのコンピュータプログラムに組み込むことが容易であり、サービスへの導入が簡易である。 According to the authentication method of the present disclosure, as long as the device to be authenticated securely holds the private key, there is no need to input a user ID password. Verification and approval of recorded information using an electronic signature based on a private key is highly reliable because it is performed while a large number of people verify each other in a distributed database network. The authenticated device only needs to be able to create recorded information and attach electronic signatures, so it can be easily incorporated into a computer program for providing services that require authentication, and it is easy to introduce it into services. .
以下、本開示に係る認証システムについて、実施の形態を示す図面に基づいて説明する。 Hereinafter, an authentication system according to the present disclosure will be described based on drawings showing embodiments.
図1は、本開示の認証システム100における認証方法の概要を示す説明図である。認証システム100は、端末装置1、認証サーバ装置2、及び分散型DBネットワーク3を含む。端末装置1、認証サーバ装置2及び分散型DBネットワーク3はネットワークNを介して相互に通信接続が可能である。
FIG. 1 is an explanatory diagram showing an overview of an authentication method in an
分散型DBネットワーク3は、各々が記憶媒体及びプロセッサを備える複数の処理装置が相互に通信接続し、1又は複数の処理装置でノードを構成し、ノード間で各々が記憶媒体に記憶している情報の検証を行なって構成される。分散型DBネットワーク3は、所謂分散型台帳であって例えばBlockchainと呼ばれるものであってもよい。 In the distributed DB network 3, a plurality of processing devices each having a storage medium and a processor are communicatively connected to each other, one or more processing devices constitute a node, and each of the processing devices stores information in a storage medium between the nodes. Constructed by verifying information. The distributed DB network 3 is a so-called distributed ledger, and may be, for example, one called Blockchain.
認証システム100は、ネットワークNを含む。ネットワークNは、所謂インターネットである公衆通信網、キャリア事業者が提供するキャリアネットワーク、無線通信ネットワーク等を含む。分散型DBネットワーク3における各ノード(ノードを構成する処理装置300)は、ネットワークNを介して互いにデータを送受信してもよいし、直接的にデータを送受信しあってもよい。
本開示の認証システム100では、端末装置1自身、又は端末装置1を使用しているユーザを、分散型DBネットワーク3におけるトークンの存在に基づき認証する。端末装置1は、端末装置1自身が記憶している、又はユーザが記憶している分散型DBネットワーク3における秘密情報に基づき、分散型DBネットワーク3上のトークンを自身に帰属させたり、他者へ帰属させたりすることができる。この帰属はトランザクションに明記され、そのトランザクションはノードにより、端末装置1に係る秘密鍵情報に基づいて検証済みである。分散型DBネットワーク3にトランザクションの記録を実現でき、デジタル情報の帰属元となり得る端末装置1又はそのユーザは、端末装置1自身又はユーザ自身が、分散型DBネットワーク3上のアドレス(ウォレットアドレス)の正当な所有者であることが立証できれば、分散型DBネットワーク3における検証と重ねてその正当性が十分に保証されると言える。
In the
以下、分散型DBネットワーク3におけるアドレスが端末装置1又は端末装置1のユーザ自身のものであることを立証する多様な方法を用いて、本開示の認証システム100について複数の実施の形態を挙げて説明する。なお以下の実施の形態は全ての点において例示である。
Hereinafter, multiple embodiments of the
(実施の形態1)
実施の形態1の認証方法では、認証サーバ装置2が、分散型DBネットワーク3で管理されるトークンの受け渡しに係るトランザクションを利用して、端末装置1からの認証要求に対して認証処理を実行する。このとき端末装置1及び認証サーバ装置2は夫々、秘密鍵に基づき作成される分散型DBネットワーク3におけるアドレス(ウォレットアドレス)を用いて処理を行なう。認証サーバ装置2はアドレスに対応付けて認証用に用いるトークン(例えば最小単位である1satoshi )を保持している。認証サーバ装置2は、この認証用のトークンのトランザクションの送信に必要な電子署名の正当性を分散型DBネットワーク3で検証することを用い、電子署名を付した端末装置1の認証を行なう。
(Embodiment 1)
In the authentication method of the first embodiment, the
図2は、端末装置1の構成を示すブロック図である。端末装置1は、パーソナルコンピュータ、スマートフォン又はタブレット端末などの通信端末装置であり、処理部10、記憶部11、通信部12、表示部13及び操作部14を備える。
FIG. 2 is a block diagram showing the configuration of the terminal device 1. As shown in FIG. The terminal device 1 is a communication terminal device such as a personal computer, a smartphone, or a tablet terminal, and includes a
処理部10は、CPU(Central Processing Unit )、GPU(Graphics Processing Unit)等のプロセッサと、メモリ等を用いる。なお処理部10は、プロセッサ、メモリ、更には記憶部11及び通信部12を集積した1つのハードウェア(SoC:System On a Chip)として構成されていてもよい。処理部10のメモリには、秘密鍵に基づくアドレス、公開鍵等が少なくとも一時的に記憶される。処理部10は、記憶部11に記憶されているアプリプログラム1Pに基づき、認証処理を後述する手順により実行する。なおアプリプログラム1Pは、後述する認証処理部分を組み込んだユーザが利用する他のサービス用のプログラムである。
The
記憶部11はフラッシュメモリを用い、アプリプログラム1Pを始めとする処理部10が参照するプログラム、データが記憶される。アプリプログラム1Pは汎用的な端末装置1を、実施の形態1の被認証装置(prover)として機能させる。なお上述の秘密鍵は記憶部11に記憶されてもよいが、別途他の記憶媒体(USBメモリ、二次元バーコード、画像化されて出力可能とされたもの、ユーザ自身の記憶等も含む)に記憶されてあり、処理部10が該記憶媒体から秘密鍵に基づく公開鍵、アドレス、又は秘密鍵自体を一時的に読み取り可能であることが望ましい。
The
通信部12は、ネットワークNへの通信接続を実現する通信モジュールである。通信部12は、ネットワークカード、無線通信デバイス又はキャリア通信用モジュールを用いる。
The
表示部13は液晶パネル又は有機ELディスプレイ等のディスプレイ装置を用いる。操作部14は、ユーザの操作を受け付けるインタフェースであり、物理ボタン、ディスプレイ内蔵のタッチパネルデバイス、スピーカ及びマイクロフォン等を用いる。操作部14は、物理ボタン又はタッチパネルにて表示部13で表示している画面上で操作を受け付けてもよいし、マイクロフォンにて入力音声から操作内容を認識し、スピーカで出力する音声との対話形式で操作を受け付けてもよい。
The
図3は、分散型DBネットワーク3のノードに対応する処理装置300の構成を示すブロック図である。処理装置300は、処理部30、記憶部31、及び通信部32を備える。処理装置300は、サーバコンピュータであってもよいし、デスクトップ型又はラップトップ型パーソナルコンピュータであってもよいし、スマートフォン等の通信端末機器であってもよい。また処理装置300は、少なくとも処理部30及び通信部32を備える装置であれば、処理部30の一部によってノードの一部又は全部を構成することができる。
FIG. 3 is a block diagram showing the configuration of a
処理部30は、CPU、GPU等のプロセッサと、メモリ等を用いる。処理部30は、プロセッサ、メモリ、更には記憶部31及び通信部32を集積した1つのハードウェアとして構成されていてもよい。処理部30のメモリには、処理装置300夫々独自に所有する秘密鍵が記憶されているとよい。そして処理部30は、記憶部31に記憶されているノードプログラムに基づいた各処理を実行し、汎用コンピュータを分散型DBネットワーク3におけるノードとして機能させる。
The
記憶部31は、ハードディスク又はフラッシュメモリを用い処理部30が参照するプログラム、データを記憶する。上述の秘密鍵は記憶部31に記憶されてもよい。記憶部31は、秘密鍵に基づく公開鍵及びアドレスを記憶する。
The
通信部32は、処理装置300の相互通信を実現する通信モジュールである。通信部32は、ネットワークカード、光通信用デバイス、又は無線通信デバイス等を用いる。
The
図4は、認証サーバ装置2の構成を示すブロック図である。認証サーバ装置2は、サーバコンピュータを用い、処理部20、記憶部21、及び通信部22を備える。
FIG. 4 is a block diagram showing the configuration of the
処理部20は、CPU、GPU等のプロセッサと、メモリ等を用いる。処理部20は、記憶部21に記憶されている認証プログラム2Pに基づき、端末装置1からの認証要求を受け付けて後述する認証処理を実行する。認証プログラム2Pは汎用的なサーバコンピュータを、実施の形態1の認証装置(verifier)として機能させる。
The
記憶部21は、ハードディスク又はフラッシュメモリを用い、認証プログラム2Pを始めとする処理部20が参照するプログラム、データを記憶する。認証サーバ装置2側でも秘密鍵に基づくアドレス、公開鍵を用いるので記憶部21にて秘密鍵を記憶してもよいが、端末装置1同様、別途他の記憶媒体に記憶しておき、処理部20が該記憶媒体から秘密鍵に基づく公開鍵、アドレス、又は秘密鍵自体を一時的に読み取り可能であることが望ましい。
The
通信部22は、ネットワークNへの通信接続を実現する通信モジュールである。通信部22は、ネットワークカード、無線通信デバイス又はキャリア通信用モジュールを用いる。
The
このようなハードウェア構成を有する認証システム100にて、実行される処理について説明する。図5は、実施の形態1における認証の処理手順の一例を示すシーケンス図である。
The processing executed in the
端末装置1の処理部10は予め、分散型DBネットワーク3における秘密鍵を生成しておき(ステップS101)、生成した秘密鍵に1対1で対応するアドレスを生成する(ステップS102)。
The
認証サーバ装置2側でも予め処理部20にて分散型DBネットワーク3における秘密鍵を生成しておき(ステップS201)、生成した秘密鍵に基づいてアドレスを生成し、記憶しておく(ステップS202)。なおステップS202は、認証要求を受信する都度アドレスを生成してもよい。そして処理部20は、認証用のトークンを分散型DBネットワーク3上における自身のアドレスに対して保持している。
On the
端末装置1の処理部10は、ステップS102で生成したアドレスを含む認証要求を、通信部12から認証サーバ装置2へ送信する(ステップS103)。
The
認証サーバ装置2では、通信部22により認証要求を受信する(ステップS203)。これにより、認証処理が開始される。処理部20は、自身のアドレスから、受信した認証要求に含まれるアドレス即ち端末装置1のアドレスへ、認証用トークンを送信するトランザクションを生成する(ステップS204)。処理部20は、生成したトランザクションに、自身の秘密鍵に基づく電子署名を付与し(ステップS205)、生成したトランザクションを分散型DBネットワーク3へ送信し(ステップS206)、これと共に認証用トークンの情報を端末装置1へ送信する(ステップS207)。
In the
分散型DBネットワーク3では、いずれかのノードで認証サーバ装置2から送信されたトランザクションを受信すると(ステップS301)、受信されたトランザクションを各ノードで検証及び承認する(ステップS302)。ステップS302のトランザクションの検証及び承認は、トランザクションに含まれる署名に基づく正当性と、トランザクションに含まれるハッシュ等による前の取引との整合性とを検証する処理と、複数のノード間でこれらの結果について合意する処理とを含む。これにより、認証用トークンが、認証サーバ装置2の秘密鍵に基づくアドレスから、認証要求元の端末装置1の秘密鍵に基づくアドレスへ移動したこととなる。
In the distributed DB network 3, when any node receives a transaction transmitted from the authentication server device 2 (step S301), each node verifies and approves the received transaction (step S302). Verification and approval of the transaction in step S302 includes the process of verifying the validity based on the signature included in the transaction, the consistency with the previous transaction based on the hash etc. included in the transaction, and the process of verifying the validity of the transaction based on the signature included in the transaction, the process of verifying the consistency with the previous transaction based on the hash etc. included in the transaction, and the process of verifying these results between multiple nodes. including the processing that you agree to. This means that the authentication token has been moved from the address based on the private key of the
端末装置1では、通信部12が認証サーバ装置2から送信された認証用トークンの情報を受信すると(ステップS104)、処理部10が自身のアドレスから認証サーバ装置2の秘密鍵情報に基づくアドレスへ認証用トークンを送信するトランザクションを生成する(ステップS105)。処理部10は、生成したトランザクションに、自身の秘密鍵に基づく電子署名を書き込み(ステップS106)、生成したトランザクションを分散型DBネットワーク3へ送信し(ステップS107)、これと共に認証用トークンの情報を認証サーバ装置2へ送信する(ステップS108)。
In the terminal device 1, when the
分散型DBネットワーク3では、いずれかのノードで端末装置1から送信されたトランザクションを受信すると(ステップS303)、受信されたトランザクションを各ノードで検証及び承認する(ステップS304)。ステップS304のトランザクションの検証及び承認により、認証用トークンが、認証要求元の端末装置1の秘密鍵に基づくアドレスから、認証サーバ装置2の秘密鍵に基づくアドレスへ移動、即ち戻ったことになる。
In the distributed DB network 3, when any node receives a transaction transmitted from the terminal device 1 (step S303), each node verifies and approves the received transaction (step S304). By verifying and approving the transaction in step S304, the authentication token is moved from the address based on the private key of the terminal device 1 that made the authentication request to the address based on the private key of the
認証サーバ装置2では、通信部22にて端末装置1から送信された認証用トークンの情報を受信すると(ステップS208)、処理部20は、認証用トークンが自身のアドレス宛に送信されたことを分散型DBネットワーク3にて確認する(ステップS209)。処理部20は、確認ができたか否かによる認証結果を通信部22から端末装置1へ送信する(ステップS210)。
In the
端末装置1にて認証結果を受信し(ステップS109)、認証処理を終了する。 The terminal device 1 receives the authentication result (step S109) and ends the authentication process.
図5のシーケンス図に示した処理手順について、図面を参照して詳細を説明する。図6は、初期状態を示す説明図である。初期状態とは、端末装置1から認証要求が認証サーバ装置2へ送信される前の認証システム100の状態を示す。なお説明を容易にするため、図中では端末装置1を被認証者(Prover)として「A」と呼び、認証サーバ装置2を認証者(Verifier)として「B」と記している。ステップS102及びステップS202の後の初期状態において、端末装置1及び認証サーバ装置2は夫々、分散型DBネットワーク3に対し秘密鍵に基づくアドレス(図中ではAのアドレス:「1KfpsrWCRBSZ8...」、Bのアドレス:「18Wk9BL4NW5vk...」)を生成して記憶している。そして認証サーバ装置2では、図6に示すように自身のアドレスに対応付けて、認証用トークン、即ち認証用のUTXO(未使用のトランザクションアウトプット)を分散型DBネットワーク3に保持している。認証用のUTXOには、出力用のスクリプトとして、自身のアドレスに対応する公開鍵のハッシュ等のロックスクリプト(OP_DUP OP_HASH160 <B's pub key hash> OP_EQUALVERIFY OP_CHECKSIG )を含む。なお図6及び図7以降に示すトランザクションのスクリプトは、ビットコインのプロトコルに基づく。
The processing procedure shown in the sequence diagram of FIG. 5 will be described in detail with reference to the drawings. FIG. 6 is an explanatory diagram showing the initial state. The initial state indicates the state of the
図7は、認証サーバ装置2にて生成されるトランザクションの内容例を示す図である。図7に示すように、ステップS204で生成されるトランザクション(図7中、符号txA にて示す)にはまず、出力(ouput)に、端末装置1(A)から通知された端末装置1の秘密鍵情報に基づくアドレスに対応する公開鍵のハッシュが送信先を参照する情報として出力(output)に含まれている。そしてトランザクションtxA には、認証サーバ装置2(B)のアドレスに対応付けられていたUTXOに基づき入力(input)に情報(取引ハッシュ、インデックス等)が含まれる(図示せず)。なおこの時点で、入力用のスクリプトの内の署名部分は他の情報(認証サーバ装置2の公開鍵のハッシュ)で仮置きされる。
FIG. 7 is a diagram showing an example of the content of a transaction generated by the
図8は、署名付与後のトランザクションtxA の内容例を示す図である。図8に示すように、ステップS205の署名付与によりトランザクションtxA には、署名前のトランザクションTxA (図7)のハッシュから認証サーバ装置2の秘密鍵に基づき作成される電子署名(B's signature )と、認証サーバ装置2の秘密鍵に基づく公開鍵(B's pub key )とが付与されている。この電子署名により、このトランザクションTxA の作成者が認証サーバ装置2であることが証明される。
FIG. 8 is a diagram showing an example of the contents of the transaction txA after the signature has been added. As shown in FIG. 8, the transaction txA by adding the signature in step S205 includes an electronic signature (B's signature) created based on the private key of the
図9は、認証サーバ装置2からのトランザクションtxA の送信後の状態を示す図である。認証サーバ装置2から送信されたトランザクションtxA は、分散型DBネットワーク3にてブロードキャストされる。また認証サーバ装置2は、端末装置1へ送付した認証用トークンを特定するための特定情報として、トランザクションID(tx id )及びトランザクションIDで特定されるトランザクションtxA 中の出力を特定するための出力インデックス(output index)を図9に示すように送信する。これにより端末装置1は、自身のアドレスに対応付けられている認証用UTXOを特定できるようになる。
FIG. 9 is a diagram showing the state after the transaction txA is sent from the
図10は、認証サーバ装置2からのトランザクションtxA の送信後の状態を示す図である。図9に示した認証サーバ装置2からのトランザクションtxA が分散型DBネットワーク3にて検証及び承認される(S302)。これにより端末装置1(A)のアドレスに、認証用トークン、即ち認証用のUTXO(未使用のトランザクションアウトプット)が分散型DBネットワーク3上で対応付けられる(移動する)。認証用のUTXOは、トランザクションtxA の出力に対応する。
FIG. 10 is a diagram showing the state after the transaction txA is sent from the
図11は、端末装置1にて生成されるトランザクションの内容例を示す図である。端末装置1は、認証サーバ装置2から送信された認証用トークンの情報を受信(S104)したことにより、図10に示した認証用UTXOを特定し、これにより送り主の認証サーバ装置2のアドレス(公開鍵)も特定できる。端末装置1の処理部10は、図11に示すようにトランザクション(図11中、符号txB にて示す)を生成する(ステップS105)。ここで生成されるトランザクションtxB にはまず、認証サーバ装置2のアドレスに対応する公開鍵のハッシュが送信先を参照する情報として出力に含まれている。そしてトランザクションtxB の入力には、特定された認証用UTXOからの情報(トランザクションtxA のハッシュ、tx id 等)が含まれる(図示せず)。なおこの時点でも、入力用のスクリプトの内の署名部分は他の情報(端末装置1の公開鍵のハッシュ)で仮置きされる。
FIG. 11 is a diagram showing an example of the content of a transaction generated by the terminal device 1. As shown in FIG. Upon receiving the authentication token information sent from the authentication server device 2 (S104), the terminal device 1 specifies the authentication UTXO shown in FIG. public key) can also be identified. The
図12は、署名付与後のトランザクションtxB の内容例を示す図である。図12に示すように、ステップS106の署名付与の処理によりトランザクションtxB には、署名前のトランザクションTxB (図11)のハッシュから端末装置1の秘密鍵に基づき作成される電子署名(A's signature )と、端末装置1の秘密鍵に基づく公開鍵(A's pub key )とが付与されている。この電子署名により、このトランザクションTxB の作成者が端末装置1であることが証明される。 FIG. 12 is a diagram showing an example of the contents of the transaction txB after the signature has been added. As shown in FIG. 12, as a result of the signature addition process in step S106, transaction txB includes an electronic signature (A's signature) created based on the private key of terminal device 1 from the hash of transaction TxB (FIG. 11) before signing. , a public key (A's pub key) based on the private key of the terminal device 1. This electronic signature proves that the creator of this transaction TxB is the terminal device 1.
図13は、端末装置1からのトランザクションtxB の送信後の状態を示す図である。端末装置1から送信されたトランザクションtxB は、分散型DBネットワーク3にてブロードキャストされる。また端末装置1は、認証サーバ装置2へ送付した認証用トークンを特定するための特定情報として、トランザクションID(tx id )及びトランザクションIDで特定されるトランザクションtxB 中の出力を特定するための出力インデックス(output index)を図13に示すように送信する。これにより認証サーバ装置2は、自身のアドレスに対応付けられている認証用UTXOを特定できるようになる。
FIG. 13 is a diagram showing the state after the transaction txB is transmitted from the terminal device 1. Transaction txB sent from the terminal device 1 is broadcast on the distributed DB network 3. In addition, the terminal device 1 uses a transaction ID (tx id) and an output index for specifying the output in the transaction txB specified by the transaction ID as specific information for specifying the authentication token sent to the
図14は、端末装置1からのトランザクションtxB の送信後の状態を示す図である。図13に示した端末装置1からのトランザクションtxB が分散型DBネットワーク3にて検証及び承認される(S304)。これにより認証サーバ装置2(B)のアドレスに、認証用トークン、即ち認証用のUTXOが分散型DBネットワーク3上で再び対応付けられる(移動する)。認証用のUTXOは、トランザクションtxB の出力に対応する。 FIG. 14 is a diagram showing the state after the transaction txB is transmitted from the terminal device 1. Transaction txB from the terminal device 1 shown in FIG. 13 is verified and approved by the distributed DB network 3 (S304). As a result, the authentication token, that is, the authentication UTXO is associated (moved) again with the address of the authentication server device 2 (B) on the distributed DB network 3. The UTXO for authentication corresponds to the output of transaction txB.
図15は、分散型DBネットワーク3における認証用トークンの流れを示す図である。図15に示すように、認証サーバ装置2のアドレスに対応付けられている認証用UTXOのトランザクションでは、いずれの出力を入力として使用したかの情報が含まれるため、トランザクションチェーンを辿ることで、最初に認証サーバ装置2自身が送信した認証用UTXOと繋がったUTXOであるか否かにより、確認処理を行なうことができる。
FIG. 15 is a diagram showing the flow of authentication tokens in the distributed DB network 3. As shown in FIG. 15, the authentication UTXO transaction associated with the address of the
このように、端末装置1はサービスを利用するために必要な認証を受ける際に、ログイン情報を入力する必要はない。認証サーバ装置2で、1つの端末装置1のアドレスに対して認証に成功した場合、アプリプログラム1Pのサービス提供者側でアドレスとユーザIDとの対応を記憶しておいてもよい。この場合、端末装置1にてアプリプログラム1Pに基づくサービスの利用中に認証が必要な状態となる都度、処理部10がステップS103の認証要求の送信からステップS109までの処理を実行すればよく、ログイン情報(ユーザID及びパスワード)は不要である。サービス提供者にてユーザIDとアドレスとの対応が漏洩したとしても、これらの情報から端末装置1の秘密鍵を算出することは極めて困難であるから、端末装置1及び認証サーバ装置2側で秘密鍵が安全に管理されていればよく、リスクを低減することができる。これによりサービス提供者はユーザの機密情報を管理することなくユーザ認証を行なうことができる。また端末装置1側からトランザクションとして送信される情報は、秘密鍵そのものではなくあくまで電子署名であり、また秘密鍵を入力するような操作は不要であり、秘密鍵が外部に漏えいする可能性を低減できる。
In this way, the terminal device 1 does not need to input login information when receiving the authentication necessary to use the service. When the
処理部10は、アプリプログラム1Pを起動する都度、端末装置自身の秘密鍵に基づきステップS102にてアドレスを生成し直し、認証を行なうようにしてもよい。この場合も秘密鍵に基づくステップS102からS109を実行すればよく、ユーザが何らかの入力操作を行なう必要がない。なお認証用トークンは認証処理を行なう上では資産として扱われていないので、秘密鍵さえも、認証が必要な状態となる都度に生成してもよい。
The
また実施の形態1で説明したように、サービス提供者はアプリプログラム1Pを、上述した処理(S101からS109)を実行する部分を組み込んで実装すればよく、認証方式の導入が容易である。認証の検証プロセスは、分散型DBネットワーク3にて実行され、認証用トークンの移動も自動的に記録処理がなされる。サービス提供者は低コストでこの認証方式をサービスに取り込むことが可能である。
Further, as described in the first embodiment, the service provider only has to implement the
なお、本開示の認証方法では、認証の時間制限を設けることも可能である。図16は、時間制限の設定を含むスクリプトの内容例を示す説明図である。認証サーバ装置2(B)は、ステップS204で端末装置1(A)を相手とするトランザクションtxA を作成するに際し、図16に示すように出力に、一定時間内に端末装置1(A)が認証用トークンを返さない場合に、自身の署名で認証用トークンを回収できるようにしておくことができる。このトランザクションtxA の出力(認証用トークン)は、一定時間内は端末装置1(A)の署名スクリプト(A's signature, A's pub key, OP_TRUE)がなければ動かすことができないが、一定時間が経過した後は、認証サーバ装置2(B)の署名スクリプト(B's signature, B's pub key, OP_FALSE)によって動かすことができる認証用UTXOとなる。なお図16中におけるスクリプト<num> は時間制限の長さであり、[TIMEOUTTOP]はOP_CHECKLOCKTIMEVERIFY又はOP_CHECKSEQUENCEVERIFYに置き換えられる。 Note that in the authentication method of the present disclosure, it is also possible to set a time limit for authentication. FIG. 16 is an explanatory diagram showing an example of the contents of a script including time limit settings. When the authentication server device 2 (B) creates the transaction txA for the terminal device 1 (A) in step S204, the authentication server device 2 (B) outputs the message that the terminal device 1 (A) is authenticated within a certain period of time as shown in FIG. If the authentication token is not returned, the authentication token can be collected using the user's own signature. The output of this transaction txA (authentication token) cannot be moved within a certain period of time without the signature script (A's signature, A's pub key, OP_TRUE) of terminal device 1 (A), but after a certain period of time becomes an authentication UTXO that can be operated by the signature script (B's signature, B's pub key, OP_FALSE) of the authentication server device 2 (B). Note that the script <num> in FIG. 16 is the length of the time limit, and [TIMEOUTTOP] is replaced with OP_CHECKLOCKTIMEVERIFY or OP_CHECKSEQUENCEVERIFY.
本開示の認証方法では、ワンタイムパスワードを加えることができる。図17は、ワンタイムパスワードのスクリプトの内容例を示す説明図である。認証サーバ装置2(B)は、ステップS204で端末装置1(A)を相手とするトランザクションtxA を作成するに際し、図17に示すように出力に、予め別の手段で端末装置1(A)と共有しておいたワンタイムパスワードのハッシュを含める。これにより、端末装置1(A)でワンタイムパスワードも正確に署名スクリプトに含めない限り、出力できない認証用UTXOとなる。なお図17中におけるスクリプト[HASHOP]は、OP_HASH160又はOP_HASH256に置き換えられる。 In the authentication method of the present disclosure, a one-time password can be added. FIG. 17 is an explanatory diagram showing an example of the contents of a one-time password script. When the authentication server device 2 (B) creates the transaction txA directed to the terminal device 1 (A) in step S204, as shown in FIG. Include the hash of the one-time password you shared with us. This results in an authentication UTXO that cannot be output unless the one-time password is also accurately included in the signature script on the terminal device 1 (A). Note that the script [HASHOP] in FIG. 17 is replaced with OP_HASH160 or OP_HASH256.
(実施の形態2)
分散型DBネットワーク3を用いてより簡素化した認証方法が実現できる。実施の形態2における認証システム100の構成は、認証方法の詳細が異なる点以外、即ち端末装置1、認証サーバ装置2、及び分散型DBネットワーク3のハードウェア構成は、実施の形態1と同様であるので、共通する構成について同一の符号を付して詳細な説明を省略する。
(Embodiment 2)
A more simplified authentication method can be realized using the distributed DB network 3. The configuration of the
実施の形態2の認証方法において認証サーバ装置2は、実施の形態1に示したトークンの受け渡しを行なわずとも、端末装置1自身が分散型DBネットワーク3におけるトークンの所有者であることが確認できれば、正当であるとして認証を行なう。トークンの移動を伴わなくとも同様にして、分散型DBネットワーク3におけるトークンの存在を用いた認証が可能である。
In the authentication method of the second embodiment, the
実施の形態2では、端末装置1が分散型DBネットワーク3におけるトークンの所有者であることが証明できるように、自身のアドレスに対応するトランザクションが分散型DBネットワーク3に記録されていることが前提として、以下の処理が行なわれる。図18は、実施の形態2における認証の処理手順の一例を示すシーケンス図である。なお図18のシーケンス図に示す処理手順の内、図5に示した実施の形態1における処理手順と共通する手順については、同一のステップ番号を付して詳細な説明を省略する。 In the second embodiment, it is assumed that a transaction corresponding to the terminal device 1 is recorded in the distributed DB network 3 so that the terminal device 1 can prove that it is the owner of the token in the distributed DB network 3. As such, the following processing is performed. FIG. 18 is a sequence diagram illustrating an example of an authentication processing procedure in the second embodiment. Note that among the processing steps shown in the sequence diagram of FIG. 18, the steps that are common to the processing steps in the first embodiment shown in FIG. 5 are given the same step numbers and detailed explanations are omitted.
認証サーバ装置2にて通信部22により端末装置1のアドレスを含む認証要求が受信されると(S203)、認証処理が開始される。処理部20は、任意のデータ(文字列、文書データ等)を指定する指定情報を端末装置1のアドレスへ送信する(ステップS214)。ステップS214にて処理部20は、任意のデータ自体を送信してもよいが、認証サーバ装置2及び端末装置1が共通にアクセス可能なデータであればよく、これを指定する情報であることが好ましい。
When the
端末装置1では、通信部12が認証サーバ装置2から送信された指定情報を受信し、処理部10は指定情報に基づき指定されたデータを特定する(ステップS114)。処理部10は、特定したデータに対し、自身の秘密鍵を用いた電子署名を作成し(ステップS115)、作成した電子署名を認証サーバ装置2へ送信する(ステップS116)。
In the terminal device 1, the
認証サーバ装置2では、通信部22が電子署名を受信すると(S215)、処理部20は、認証の対象である端末装置1のアドレス、即ちステップS203で受信した認証要求に含まれるアドレスに基づいて公開鍵情報を導出する(ステップS216)。処理部20は、導出した公開鍵情報を用いてステップS215にて受信済みの電子署名を復号し、指定データのハッシュ値と照合する等の検証を行なう(ステップS217)。
In the
実施の形態2では、処理部20は更に、端末装置1のアドレスに対応付けたトークンが分散型DBネットワーク3上に存在することを確認する(ステップS218)。分散型DBネットワーク3において、アドレスに対応付けて諸々のデジタル資産であるトークンの帰属が公開されているのでこれを確認すればよい。処理部20は、確認ができたか否かによる認証結果を通信部22から端末装置1へ送信し(S210)、端末装置1にて認証結果を受信し(S109)、認証処理を終了する。
In the second embodiment, the
このように、分散型DBネットワーク3におけるトークンの帰属を用いた認証方法は、簡素化が可能である。秘密鍵情報に基づくトランザクション処理によって何らかのトークンの帰属が確認できれば、その秘密鍵情報に基づきデータ(実施の形態2では電子署名)を作成できれば正当であるとして認証が可能である。 In this way, the authentication method using token attribution in the distributed DB network 3 can be simplified. If the attribution of some token can be confirmed through transaction processing based on private key information, and if data (electronic signature in the second embodiment) can be created based on the private key information, authentication can be performed as legitimate.
(実施の形態3)
実施の形態3における認証システム100の構成は、認証方法の詳細が異なる点以外、即ち端末装置1、認証サーバ装置2、及び分散型DBネットワーク3のハードウェア構成は、実施の形態1と同様であるので共通する構成について同一の符号を付して詳細な説明を省略する。
(Embodiment 3)
The configuration of the
実施の形態3の認証方法においては実施の形態2同様に、認証サーバ装置2は、トークンの受け渡しを行なわず、分散型DBネットワーク3におけるトークンの存在を用いて認証する。ただし認証サーバ装置2が直接的に被認証者である端末装置1からの情報について検証を行なわず、分散型DBネットワーク3における処理装置300(ノード)にてこれを実行する。
In the authentication method of the third embodiment, similarly to the second embodiment, the
実施の形態3における処理装置300の機能を示す機能ブロック図である。実施の形態3において処理装置300の一部又は全部は、分散型DBネットワーク3へ送出されるトークンの移転に関するトランザクションに対し、公開鍵情報及びトランザクション中の電子署名を用いた検証を行なう機能(トークンコントラクト)として機能する。更に処理装置300の一部又は全部は、所謂スマートコントラクトの一種として、認証に係る情報に対する特定の処理を行なう特定のノード(認証コントラクト)として機能する。特定の処理は後述するように(図19参照)、電子署名についての検証である。
3 is a functional block diagram showing the functions of a
図19は、実施の形態3における認証の処理手順の一例を示すシーケンス図である。図19のシーケンス図に示す処理手順の内、図18に示した実施の形態2における処理手順と共通する手順については同一のステップ番号を付して詳細な説明を省略する。 FIG. 19 is a sequence diagram illustrating an example of an authentication processing procedure in the third embodiment. Among the processing procedures shown in the sequence diagram of FIG. 19, the same steps as those in the second embodiment shown in FIG. 18 are given the same step numbers and detailed explanations will be omitted.
被認証者である端末装置1に関しては認証要求の送信(S103)に先立ち、自身のアドレスを用いたトークンの取引(単なる記録でもよい)が分散型DBネットワーク3に送出されて記録されている(ステップS131)。トークンは、分散型DBネットワーク3におけるデジタル情報であればよく、認証用のトークンであってもよいし、所謂仮想通貨、暗号通貨と呼ばれる通貨であってもよい。ステップS131の実行主体は、被認証者である端末装置1自身でなくともよく、例えば他の端末装置1が、被認証者である端末装置1へ向けてトークンを帰属させるトランザクションを送出させていてもよい。 Regarding the terminal device 1, which is the person to be authenticated, before transmitting the authentication request (S103), the token transaction (which may be simply recorded) using its own address is sent to the distributed DB network 3 and recorded ( Step S131). The token may be digital information in the distributed DB network 3, and may be a token for authentication or a currency called virtual currency or crypto currency. The execution entity of step S131 does not have to be the terminal device 1 itself, which is the person to be authenticated. For example, if another terminal device 1 sends a transaction to the terminal device 1, which is the person to be authenticated, to attribute a token. Good too.
認証者である認証サーバ装置2は、通信部22により端末装置1のアドレスを含む認証要求を受信し(S203)、これにより認証処理を開始する。処理部20は認証処理が開始されると、任意のデータ(文字列、文書データ等)と被認証者である端末装置1のアドレスを認証コントラクトとして機能する特定ノードへ送信し(ステップS221)、指定情報を端末装置1のアドレスへも送信する(S214)。
The
分散型DBネットワーク3において認証コントラクトは、認証サーバ装置2から送信された指定情報及び端末装置1のアドレスを受信し、受信した指定情報により指定されるデータと、端末装置1のアドレスとを対応付けて分散型DBネットワーク3に記録(書き込み)する(ステップS311)。
In the distributed DB network 3, the authentication contract receives the specification information and the address of the terminal device 1 sent from the
被認証者である端末装置1で処理部10は指定情報を受信し、指定されたデータを分散型DBネットワーク3にて特定する(S114)。処理部10は、特定したデータに対し、自身の秘密鍵を用いた電子署名を作成し(S115)、作成した電子署名を分散型DBネットワーク3の認証コントラクトに向けて送信する(ステップS126)。このとき電子署名は、ステップS103の認証要求に含まれている端末装置1のアドレス情報でなく、他のアドレス情報に対応するものであってもよい。ただし同一の秘密鍵情報に基づくアドレス(ハッシュ値)である。
The
分散型DBネットワーク3において認証コントラクトは、端末装置1から送信された電子署名を受信する(ステップS312)。認証コントラクトとして処理装置300の処理部30は、事前に分散型DBネットワーク3にて登録されている電子署名送信元の端末装置1のアドレスを取得する(ステップS313)。認証コントラクトとして処理部30は、取得したアドレスに基づいて端末装置1の公開鍵情報を導出する(ステップS314)。処理部30は認証コントラクトとして、導出した公開鍵情報を用いてステップS313にて受信済みの電子署名を復号し、指定データのハッシュ値と照合する等の検証を行なう(ステップS315)。処理部30は、正当である場合には被認証者である端末装置1についての検証結果を分散型DBネットワーク3に記録する(ステップS316)。判断結果は、正当か否かのフラグ等、何らかの数値又は論理値でよい。
In the distributed DB network 3, the authentication contract receives the electronic signature transmitted from the terminal device 1 (step S312). As an authentication contract, the
認証サーバ装置2では処理部20が指定情報を送信してから所定のタイミング(例えば一定期間経過後、又は被認証者からの通知)にて、ステップS203で受信した端末装置1のアドレスに対応付けられたトークンが分散型DBネットワーク3上に存在することを確認する(ステップS222)。分散型DBネットワーク3において、アドレスに対応付けて諸々のデジタル資産であるトークンの帰属が公開されているのでこれを確認すればよい。分散型DBネットワーク3のトークンコントラクトにて、アドレス毎のトークン取引履歴をまとめて開示するようにしてもよい。処理部20は更に、分散型DBネットワーク3にて端末装置1の正当性についての検証結果が分散型DBネットワーク3上に記録されているのでこれを確認する(ステップS223)。処理部20は、ステップS222及びステップS223の2つでの確認ができたか否かによる認証結果を通信部22から端末装置1へ送信し(S210)、端末装置1にて認証結果を受信し(S109)、認証処理を終了する。
In the
このようにして認証者の認証サーバ装置2自身が被認証者である端末装置1との間で電子署名、指定データ等の情報を直接的にやり取りせずとも、電子署名等の検証をも分散型DBネットワーク3内で行なうようにしてもよい。
In this way, the
実施の形態1から3では、トークンの移転、電子署名の送受信によってトークンに明確に紐づいている識別情報が端末装置1又はそのユーザと対応していることを証明した。その他多様な方法が考えられ得る。例えば同じハッシュ値を導出できるか否かで秘密鍵情報を記憶しているか否かを証明することも可能である。秘密鍵情報を記憶している場合にのみ作成できる情報であれば、デジタル又はアナログを問わない。秘密鍵情報を記憶している端末装置1又はそのユーザだけが回答できるキーワードであってもよいし、そのものだけが作成できる画像であってもよいし、端末装置1又はそのユーザだけが正答できる課題であってもよい。また、分散型DBネットワーク3におけるトークンのアドレスに対応する帰属についても、認証時点で帰属していることが確認できずとも、過去一定の期間内に帰属していたことが確認できた場合、過去所定回数以上のトークンの移転取引が確認できた場合には、確認できたと判断されるようにしてもよい。 In Embodiments 1 to 3, it has been proven by transferring the token and sending and receiving electronic signatures that the identification information clearly linked to the token corresponds to the terminal device 1 or its user. Various other methods can be considered. For example, it is also possible to prove whether private key information is stored or not based on whether or not the same hash value can be derived. It does not matter if the information is digital or analog, as long as it can be created only when private key information is stored. It may be a keyword that can only be answered by the terminal device 1 or its user that stores private key information, it may be an image that only the terminal device 1 or its user can create, or it may be a question that only the terminal device 1 or its user can answer correctly. It may be. In addition, regarding the attribution corresponding to the address of the token in the distributed DB network 3, even if the attribution cannot be confirmed at the time of authentication, if it is confirmed that the attribution has occurred within a certain period of time in the past, If a token transfer transaction is confirmed a predetermined number of times or more, it may be determined that the transaction has been confirmed.
開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。 The disclosed embodiments should be considered to be illustrative in all respects and not restrictive. The scope of the present invention is indicated by the claims rather than the above description, and it is intended that all changes within the meaning and range equivalent to the claims are included.
1 端末装置(第1装置)
10 処理部
2 認証サーバ装置(第2装置)
20 処理部
3 分散型DBネットワーク(分散型データベースネットワーク)
300 処理装置
30 処理部
1 Terminal device (first device)
10
20 Processing unit 3 Distributed DB network (distributed database network)
300
Claims (8)
相互にネットワークを介して接続された複数の処理ノード及び記憶媒体で構成され、前記複数の処理ノードが、秘密鍵情報に基づくアドレスを、アドレス間で移転が可能なデジタル資産である所定の種類のトークンの帰属先であることを記録するためのトランザクションを前記帰属先のアドレスに対応する秘密鍵情報から得られる電子署名に基づき検証及び承認する演算を夫々行ない、前記演算の結果を複数の記憶媒体に分散して情報を保持するように構成されたブロックチェーンシステムを用い、
前記第1装置が前記第2装置へ認証要求を送信した場合、
前記認証要求を受信した前記第2装置が、前記第1装置へ任意のデータを指定する指定情報を送信し、
前記指定情報を受信した前記第1装置は、前記指定情報が指定する任意のデータに対し、第1装置の秘密鍵情報に基づく演算結果であるデータを作成して前記第2装置へ送信し、
前記第2装置は、前記データの検証と、前記第1装置の秘密鍵情報に基づくアドレスへの前記トークンの帰属を、前記ブロックチェーンシステムの前記複数の処理ノードを介して確認できるか否かとによって、前記第1装置を認証する
認証方法。 In an authentication method in which authentication is performed between a first device related to a person to be authenticated and a second device related to a certifier,
It is composed of a plurality of processing nodes and storage media connected to each other via a network, and the plurality of processing nodes transfer addresses based on private key information to a predetermined type of digital asset that is transferable between addresses. A calculation is performed to verify and approve the transaction for recording the ownership of the token based on the electronic signature obtained from the private key information corresponding to the address of the ownership, and the results of the calculation are stored in a plurality of storage media. Using a blockchain system configured to hold information in a distributed manner,
When the first device transmits an authentication request to the second device,
The second device, which has received the authentication request, transmits specification information specifying arbitrary data to the first device,
The first device that has received the designation information creates data that is a calculation result based on the private key information of the first device for any data specified by the designation information, and transmits it to the second device;
The second device verifies the data and the attribution of the token to the address based on the private key information of the first device depending on whether it can be confirmed via the plurality of processing nodes of the blockchain system. , an authentication method for authenticating the first device.
請求項1に記載の認証方法。 The authentication method according to claim 1 , wherein the token is transferred from another device other than the first device and the second device to the first device for a purpose other than authentication.
請求項1に記載の認証方法。 The authentication method according to claim 1 , wherein the token is a non-cryptocurrency.
請求項1から請求項3のいずれか1項に記載の認証方法。 The authentication method according to any one of claims 1 to 3 , wherein the attribution of the token is confirmed via a smart contract that discloses token transaction history for each address based on private key information of the first device. .
請求項1から請求項3のいずれか1項に記載の認証方法。 The authentication method according to any one of claims 1 to 3 , wherein the second device imposes a time limit on data specified by the specification information.
前記第2装置は、出力されたトークン取引履歴から前記トークンの帰属を確認する
請求項1から請求項3のいずれか1項に記載の認証方法。 A specific node among the plurality of processing nodes receives an address designation based on private key information of the first device, and outputs a history of token transactions by the first device;
The authentication method according to any one of claims 1 to 3 , wherein the second device confirms the ownership of the token from the output token transaction history.
請求項1から請求項3のいずれか1項に記載の認証方法。 The authentication method according to any one of claims 1 to 3 , wherein the data verification or the electronic signature verification is performed by an authentication contract implemented in the blockchain system.
認証要求に対して要求元の装置へ任意のデータを指定する指定情報を送信し、
前記要求元から、前記指定情報が指定する任意のデータに対する前記要求元の秘密鍵情報に基づく前記要求元での演算結果であるデータを受信して検証し、
検証の実行結果と、前記要求元の秘密鍵情報に基づくアドレスへの前記トークンの帰属を、前記ブロックチェーンシステムの前記複数の処理ノードを介して確認できるか否かとにより前記要求元を認証する認証部と
を備える認証装置。 It is composed of a plurality of processing nodes and storage media connected to each other via a network, and the plurality of processing nodes transfer addresses based on private key information to a predetermined type of digital asset that is transferable between addresses. A calculation is performed to verify and approve the transaction for recording the ownership of the token based on the electronic signature obtained from the private key information corresponding to the address of the ownership, and the results of the calculation are stored in a plurality of storage media. a communication unit that sends and receives information to and from a blockchain system configured to hold information distributed in
Sends specification information specifying arbitrary data to the requesting device in response to the authentication request,
receiving from the request source data that is a calculation result at the request source based on private key information of the request source for arbitrary data specified by the specification information, and verifying the data;
The request source is authenticated based on the verification execution result and whether the attribution of the token to the address based on the private key information of the request source can be confirmed via the plurality of processing nodes of the blockchain system. An authentication device comprising an authentication section and.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019083133A JP7412725B2 (en) | 2017-11-22 | 2019-04-24 | Authentication method and authentication device |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762589905P | 2017-11-22 | 2017-11-22 | |
US62/589,905 | 2017-11-22 | ||
JP2018099913A JP6566454B2 (en) | 2017-11-22 | 2018-05-24 | Authentication method, authentication apparatus, computer program, and system manufacturing method |
JP2019083133A JP7412725B2 (en) | 2017-11-22 | 2019-04-24 | Authentication method and authentication device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018099913A Division JP6566454B2 (en) | 2017-11-22 | 2018-05-24 | Authentication method, authentication apparatus, computer program, and system manufacturing method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019154055A JP2019154055A (en) | 2019-09-12 |
JP2019154055A5 JP2019154055A5 (en) | 2021-07-26 |
JP7412725B2 true JP7412725B2 (en) | 2024-01-15 |
Family
ID=66972150
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018099913A Active JP6566454B2 (en) | 2017-11-22 | 2018-05-24 | Authentication method, authentication apparatus, computer program, and system manufacturing method |
JP2019083133A Active JP7412725B2 (en) | 2017-11-22 | 2019-04-24 | Authentication method and authentication device |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018099913A Active JP6566454B2 (en) | 2017-11-22 | 2018-05-24 | Authentication method, authentication apparatus, computer program, and system manufacturing method |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6566454B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110167082B (en) | 2018-02-14 | 2021-11-30 | 中兴通讯股份有限公司 | Network switching method, device and system, and switching determination method and device |
US10505726B1 (en) | 2018-12-07 | 2019-12-10 | Nike, Inc. | System and method for providing cryptographically secured digital assets |
JP7327473B2 (en) * | 2019-05-30 | 2023-08-16 | 日本電気株式会社 | Virtual currency system, terminal, server, virtual currency transaction method and program |
JPWO2021010092A1 (en) * | 2019-07-18 | 2021-01-21 | ||
CN111277577B (en) * | 2020-01-14 | 2022-06-07 | 北京百度网讯科技有限公司 | Digital identity verification method, device, equipment and storage medium |
CN115843368A (en) * | 2020-05-14 | 2023-03-24 | 耐克创新有限合伙公司 | System and method for providing encrypted digital assets for blockchain secure retail products |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160127134A1 (en) | 2013-05-24 | 2016-05-05 | Barclays Bank Plc | User authentication system and method |
US20170317997A1 (en) | 2016-04-30 | 2017-11-02 | Civic Technologies, Inc. | Methods and systems of providing verification of the identity of a digital entity using a centralized or distributed ledger |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10212145B2 (en) * | 2016-04-06 | 2019-02-19 | Avaya Inc. | Methods and systems for creating and exchanging a device specific blockchain for device authentication |
CN106453415B (en) * | 2016-12-01 | 2020-09-29 | 江苏通付盾科技有限公司 | Block chain-based equipment authentication method, authentication server and user equipment |
JP6340107B1 (en) * | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | Electronic certification system |
-
2018
- 2018-05-24 JP JP2018099913A patent/JP6566454B2/en active Active
-
2019
- 2019-04-24 JP JP2019083133A patent/JP7412725B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160127134A1 (en) | 2013-05-24 | 2016-05-05 | Barclays Bank Plc | User authentication system and method |
US20170317997A1 (en) | 2016-04-30 | 2017-11-02 | Civic Technologies, Inc. | Methods and systems of providing verification of the identity of a digital entity using a centralized or distributed ledger |
Non-Patent Citations (2)
Title |
---|
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,1F2-3,p.1-4 |
淵田 康之,特集:イノベーションと金融 ブロックチェーンと金融取引の革新,野村資本市場クォータリー,日本,株式会社野村資本市場研究所,2015年11月01日,第19巻第2号(通巻74号),p.11-35 |
Also Published As
Publication number | Publication date |
---|---|
JP2019154055A (en) | 2019-09-12 |
JP2019097148A (en) | 2019-06-20 |
JP6566454B2 (en) | 2019-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
JP7412725B2 (en) | Authentication method and authentication device | |
US12015716B2 (en) | System and method for securely processing an electronic identity | |
CN109951489B (en) | Digital identity authentication method, equipment, device, system and storage medium | |
US11610019B2 (en) | Information management method, apparatus, and information management system | |
CN110692214B (en) | Method and system for ownership verification using blockchain | |
US9860245B2 (en) | System and methods for online authentication | |
CN104052731A (en) | Alias-Based Social Media Identity Verification method and system | |
TW201121280A (en) | Network security verification method and device and handheld electronic device verification method. | |
US12063311B2 (en) | System and method for internet access age-verification | |
US20230230066A1 (en) | Crypto Wallet Configuration Data Retrieval | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
WO2022221333A1 (en) | Blockchain-based private reviews | |
KR102160892B1 (en) | Public key infrastructure based service authentication method and system | |
CN109544131A (en) | A kind of game merchandise control method and device | |
US10402583B2 (en) | Method of privacy preserving during an access to a restricted service | |
JP6760631B1 (en) | Authentication request system and authentication request method | |
KR20110122432A (en) | Authentication system and method using smart card web server | |
US20220337423A1 (en) | Blockchain ledger-based authentication techniques for reviews | |
JP2017079419A (en) | Server authentication system, terminal, server, server authentication method, program | |
CN112016926A (en) | User identity verification method for secure transaction environment | |
Merrill | Detecting and Correcting Client-Side Ballot Manipulation in Internet Voting Systems | |
CN113987461A (en) | Identity authentication method and device and electronic equipment | |
Bartock et al. | Derived Personal Identity Verification (PIV) Credentials (DPC) Proof of Concept Research | |
Omondi | Near field communication based-model for authentication in online banking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230313 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20230313 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230323 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230328 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20230519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7412725 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |