JP7559178B2 - Blockchain-based network authentication system and authentication method using the same - Google Patents
Blockchain-based network authentication system and authentication method using the same Download PDFInfo
- Publication number
- JP7559178B2 JP7559178B2 JP2023179920A JP2023179920A JP7559178B2 JP 7559178 B2 JP7559178 B2 JP 7559178B2 JP 2023179920 A JP2023179920 A JP 2023179920A JP 2023179920 A JP2023179920 A JP 2023179920A JP 7559178 B2 JP7559178 B2 JP 7559178B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- access history
- card
- transaction
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 230000008569 process Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 101710082751 Carboxypeptidase S1 homolog A Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法に関するものである。 The present invention relates to a network authentication system that uses blockchain and an authentication method using the same.
クラウドサービスの利用とテレワークの拡大により、企業のファイアーウォールの内側と外側の環境境界をデバイスが行き来することから、企業のIT環境において今や安全な場所はなくなりつつある。 With the increased use of cloud services and teleworking, devices move between environmental boundaries inside and outside the corporate firewall, meaning that no safe space is left in a company's IT environment.
実際、テレワークの間に流出した企業の暗証番号が、世界で900社(国内で38社)分、犯罪サイトに挙げられていることが2020年に8月に公表されており、またIPA(情報処理推進機構)「情報セキュリティ10大脅威2021」によると、企業における脅威としては、外部からのサイバー攻撃の他に内部不正による情報漏洩が上位にランクされている。 In fact, in August 2020, it was announced that corporate PIN numbers leaked during teleworking for 900 companies worldwide (38 in Japan) were listed on crime websites, and according to the Information-Technology Promotion Agency (IPA)'s "Top 10 Information Security Threats 2021," in addition to external cyber attacks, information leaks due to internal fraud are ranked highly as threats to companies.
そこで、既に始まっている欧米での「取引先に対するセキュリティ対策の義務化」の流れを受け、「サプライチェーン管理」、「一般データ保護規則」等に対応する社内システムの見直しは、大企業に限らず中小企業にも待ったなしの課題となっており、業務システムにアクセスする際の厳格な認証が求められている。 In light of the already ongoing trend in Europe and the US of making security measures mandatory for business partners, the review of in-house systems to comply with supply chain management, the General Data Protection Regulation, and other regulations has become an urgent task for not only large companies but also small and medium-sized enterprises, and strict authentication is required when accessing business systems.
一方、テレワークにおいて企業の業務サイトをアクセスする場合や、ネットワーク経由で電子取引を行うサイトなどのネットワークのエンドポイント(様々なインターネットのアクセス先の総称)が、犯罪者によって用意された偽のサイトであるといったフィッシング詐欺の脅威にも対策が求められている。 On the other hand, measures are also required to prevent the threat of phishing scams, where network endpoints (a general term for various Internet access destinations) such as when accessing a company's business website during telework or when conducting electronic transactions over a network, are fake sites set up by criminals.
すなわち、ネットワークのエンドポイントの正当性の認証にも配慮した新しい相互認証のサイバーセキュリティが求められている。 In other words, there is a need for new mutual authentication cybersecurity that also takes into account authentication of the legitimacy of network endpoints.
図2に示したように従来の認証プロセスにおいては、利用者が社内システム200にリモートでアクセスするためのアプリS400を介してアクセスしS401、社内システム200から認証要求S402を受信し、自ら「ID・パスワード」を入力しS403、ログインS404し、社内システムのID管理データベース410を検索の上、入力されたID・パスワードの照合S407が実施され、OKの判定後に業務開始が許可されS408、利用者は作業を開始S409することが可能となる。
As shown in FIG. 2, in the conventional authentication process, a user accesses the in-
現在、社内の業務システムにアクセスする際や、ネットワーク経由で電子取引を行う場合に用意されているセキュリティ・ソリューションの本人認証手段は、ID・パスワードに依拠するものが殆どである(特許文献1,2)。
Currently, most security solutions available for accessing in-house business systems or conducting electronic transactions over a network rely on IDs and passwords for personal authentication (
しかしながら、近時コンピュータの高速化に伴いID・パスワードにも際限なく複雑さが要求されており、ID・パスワードによるセキュリティ対策としての有効性は疑問視される状態にある。 However, with the recent increase in computer speeds, the need for increasingly complex IDs and passwords has called into question the effectiveness of IDs and passwords as a security measure.
しかも、ID・パスワードを記憶する面倒や、失念による人的ミスの誘発、更には、第三者による盗聴、流用など、絶えず「ハッキング」や「なりすまし」の脅威を意識させられるID・パスワードによる認証は破綻した状態にあると言わざるを得ない。 Furthermore, authentication using IDs and passwords is in a state of collapse, as it requires the hassle of remembering IDs and passwords, can lead to human error due to forgetting them, and can even lead to eavesdropping and misuse by third parties, making people constantly aware of the threat of "hacking" and "spoofing."
一方、身分証や金融系、交通系カードとして用いられる従来のICカードは、オフライン端末であり、内部データに対する秘匿性、機密性が高いし、内部データに対する外部からの攻撃による改竄、漏洩に対して堅牢な情報端末であるが、カード内の持主の登録済み指紋情報との照合によってのみ、ICカードとしての機能を発揮するように調整されている指紋認証付きICカードは、「スキミング」や「なりすまし」の心配も無くなり、セキュリティ上の安全対策としては有力な手段となる。 On the other hand, conventional IC cards used as ID cards, financial cards, and transportation cards are offline terminals that require high confidentiality and secrecy of the internal data, and are robust information terminals against tampering or leakage of internal data through external attacks. However, IC cards with fingerprint authentication are adjusted so that they function as IC cards only when matched with the owner's registered fingerprint information on the card, eliminating the worries about "skimming" and "spoofing," and are an effective security measure.
しかし、前出の指紋認証付きICカードを用いてネットワークのエンドポイントにアクセスする場合においても、繰返し同一のID・パスワードの入力が求められている以上、盗聴などの脅威に対して完全なセキュリティ対策になってはいない。 However, even when accessing a network endpoint using the aforementioned fingerprint authentication IC card, since the same ID and password must be repeatedly entered, this is not a complete security measure against threats such as eavesdropping.
しかも、ネットワークのエンドポイントの正当性、真正性の確認は全く手付かずなため、偽のエンドポイントに誘導されてID・パスワードを盗まれる「フィッシング詐欺」などの犯罪を防止できない。 What's more, there is no check on the legitimacy or authenticity of network endpoints, making it impossible to prevent crimes such as "phishing scams" in which users are lured to fake endpoints and have their IDs and passwords stolen.
そこで、本願発明は上記の課題に鑑みてなされたものであり、ネットワークのエンドポイントへのアクセスに際して、ID・パスワードの入力を必要とせず、本人認証の正当性をアクセス先に保証すると共に、アクセス先のエンドポイントの真正性を保証する相互認証を実現する完全なサイバーセキュリティ対策を提供することを目的とする。 The present invention has been made in consideration of the above problems, and aims to provide a complete cybersecurity measure that does not require the input of an ID and password when accessing a network endpoint, guarantees the legitimacy of personal authentication to the destination, and realizes mutual authentication that guarantees the authenticity of the destination endpoint.
本発明は、ネットワーク上の様々なサービスや業務システム等のインターネットのエンドポイントにアクセスする際の利用者の本人認証を指紋認証付きICカード(Secure Finger ID card)(SFID)を用いた指紋認証により実施すると同時に、そのバックグラウンドでの認証処理として、前記利用者の直近のアクセス履歴をトランザクション(Tx)として管理、保管するブロックチェーンネットワークを設置し、当該エンドポイントの入口に認証エージェント(Authentication Provider Interface )(API)を実装し、SFIDとブロックチェーンに夫々記録された直近のアクセス履歴をAPI上で照合することにより業務システムへのアクセスを制御するようにした認証システムにおいて、
SFIDとAPIとの間での安全なデータの送受信を可能にするための暗号化・復号化に利用する共通鍵を前記SFID内部のメモリと前記APIに接続された個人情報データベースとに記録すると共に、利用者のアクセス履歴が書き込まれたトランザクション(Tx)を複数のブロックチェーンネットワークの複数のノードに前記APIから配信する際、トランザクション(Tx)の配信元の認証と配信の転送路上でのデータの改竄が無かったことを検証するために必用な公開鍵暗号化方式の秘密鍵をSFID内部のメモリに、またそのペアとなる公開鍵を前記認証エージェントに接続された個人情報データベースに記録して、新規利用者の登録とSFIDの発給を実施して利用者のアクセス権の正当性とエンドポイントの真正性との相互認証をSFIDとAPIとの間で検証する認証システムとこれを使用した認証方法を提案するものである。
The present invention relates to an authentication system that performs identity authentication of a user when accessing Internet end points such as various services and business systems on a network by fingerprint authentication using an IC card with fingerprint authentication (Secure Finger ID card) (SFID), and at the same time, as background authentication processing, a blockchain network is installed that manages and stores the most recent access history of the user as a transaction (Tx), an authentication agent (Authentication Provider Interface) (API) is implemented at the entrance of the endpoint, and access to the business system is controlled by comparing the SFID and the most recent access history recorded in the blockchain on the API.
We propose an authentication system and an authentication method using this system, in which a common key used for encryption and decryption to enable secure data transmission and reception between the SFID and API is recorded in the memory inside the SFID and in a personal information database connected to the API, and when a transaction (Tx) in which a user's access history is written is distributed from the API to multiple nodes in multiple blockchain networks, a private key of a public key encryption method required to authenticate the source of the transaction (Tx) and to verify that no data has been tampered with on the distribution path is recorded in the memory inside the SFID, and its paired public key is recorded in a personal information database connected to the authentication agent, and new users are registered and SFIDs are issued, thereby verifying the legitimacy of the user's access rights and the authenticity of the endpoint between the SFID and the API through mutual authentication.
本発明ではSFIDが、ID・パスワードに代わり、利用者の業務システムへのアクセス権を認証する役割を果たす為に、SFIDの内部には、氏名または社員コードのような個人を特定するデータと共に、個人に紐付けされる固有の暗号鍵等、本人にも知らされない情報を予め記録、保存した状態で本人に発給され、その後にSFIDカードへの正確な指紋の登録に必要な操作方法の指示を対面またはリモートで受けながら指紋登録を実施する。 In this invention, the SFID replaces an ID and password and serves the role of authenticating a user's access rights to business systems. The SFID is issued to the individual with information not even known to him/her, such as a unique encryption key linked to the individual, as well as data that identifies the individual, such as the individual's name or employee code, pre-recorded and stored inside the SFID. The individual then receives, either in person or remotely, instructions on the operation method required to accurately register a fingerprint on the SFID card, and performs fingerprint registration.
指紋が未登録のSFIDカードの発給後、本人の指紋を登録完了した事象が、社内システムに設置された「個人情報データベース」の当該利用者のレコードに「利用者の登録日」として記録され、同時に最初の「アクセス履歴」として当該ブロックチェーンの起点となる記録データ(一つのトランザクションに相当)が生成され、以後、当該ブロックチェーンに記録された「アクセス履歴」とSFIDに記録された「認証履歴情報」の照合により。利用者の当該業務システムへのアクセスが検証されることになる。 After an SFID card is issued without a fingerprint registered, the event of completing the registration of the individual's fingerprint is recorded as the "user registration date" in the user's record in the "personal information database" installed in the company's internal system, and at the same time, recorded data (equivalent to one transaction) that serves as the starting point of the blockchain is generated as the first "access history." Thereafter, the user's access to the business system is verified by comparing the "access history" recorded in the blockchain with the "authentication history information" recorded in the SFID.
すなわち、本発明では、正当な利用者であることの本人確認のためにSFIDカードを付与し、当該利用者のネットワークのエンドポイントへのアクセス履歴を「トランザクション(Tx)」として記録、管理するブロックチェーンネットワークと、前記ICカードSFIDとブロックチェーンネットワークとの連携を仲介するAPIを当該エンドポイントに配備し、利用者によるエンドポイントへのアクセス履歴情報をAPIにおいて暗号化、復号化、集配信および検証を実施し、利用者のリモートワーク等のネットワークからのアクセスを認証および制御するものである。 In other words, in this invention, an SFID card is issued to verify the identity of a legitimate user, and a blockchain network records and manages the user's access history to a network endpoint as a "transaction (Tx)." An API that mediates the connection between the SFID IC card and the blockchain network is deployed at the endpoint, and the API encrypts, decrypts, collects, distributes, and verifies the user's access history information to the endpoint, authenticating and controlling access from the network for remote work, etc. by the user.
さらに、本発明では当該最新のアクセス履歴情報を当該利用者のアクセスとその認証の実施の度に更新して、前記SFID およびブロックチェーンネットワークに秘匿し、それぞれAPIからの要求により集配信し、検証を行うことにより利用者およびエンドポイントの真正性の相互認証を実現するサイバーセキュリティの新たなインフラとなる。 Furthermore, in this invention, the latest access history information is updated each time the user accesses and is authenticated, and is kept secret in the SFID and blockchain network, and is collected and distributed in response to requests from the API, and verification is performed, thereby providing a new cybersecurity infrastructure that realizes mutual authentication of the authenticity of users and endpoints.
本発明ではSFID、APIおよびブロックチェーン技術により利用者自身の指紋認証とエンドポイントへのアクセス履歴を用いた認証基盤(Finger Identity as a Service認証基盤)(以下FIDaaS認証基盤)が形成され、これにより利用者の正当性とネットワークのアクセスサイトの真正性とを相互に認証可能となる。 In this invention, an authentication infrastructure (Finger Identity as a Service authentication infrastructure) (hereinafter referred to as FIDaaS authentication infrastructure) is formed using the user's own fingerprint authentication and endpoint access history using SFID, API, and blockchain technology, which makes it possible to mutually authenticate the legitimacy of the user and the authenticity of the network access site.
また、本発明によればネットワークのエンドポイントへのアクセスの際にパスワードの入力を必要とせずに上記の認証が行われるため、利用者がID・パスワードを記憶する面倒や、失念による人的ミスの誘発、更には、盗聴等による「ハッキング」や「なりすまし」を防止し、外部からのサイバー攻撃のみならず内部不正による情報漏洩に対する防御が可能となる。 In addition, according to the present invention, the above authentication is performed without the need to enter a password when accessing a network endpoint, which eliminates the hassle of users having to remember their IDs and passwords, the risk of human error due to forgetting them, and even the risk of "hacking" or "spoofing" due to wiretapping, making it possible to protect against not only external cyber attacks but also information leaks due to internal fraud.
なお、本発明では複数の業務システムのうち、特に重要な業務システム、例えばサイバー攻撃を受けた場合に事業に深刻な影響が及ぶような基幹システムだけを他の業務システムと切り離して独立したエンドポイントとし、APIを設けて認証を行うようにすることもできる。 In addition, in this invention, among multiple business systems, particularly important business systems, for example, core systems that would have a serious impact on business if subjected to a cyber attack, can be isolated from the other business systems as independent endpoints, and an API can be set up for authentication.
また、本発明によれば作業効率を高めるために関連する複数の業務システムをひとつのグループとし、このグループを一つのポータルとしてのエンドポイントに対し認証エージェントを設けてグループ内の複数の業務システムを一括して一度だけの認証を行うようにするシングルサインオンと呼ばれるサービス形態を実現することもできる。 In addition, according to the present invention, in order to improve work efficiency, it is possible to realize a service form called single sign-on, in which multiple related business systems are grouped together, and an authentication agent is provided at the endpoint of this group as a portal, allowing authentication to be performed collectively and only once for the multiple business systems in the group.
本発明によれば利用者の正当性とエンドポイントの真正性とを相互に認証でき、サイバー空間における厳正な認証インフラが実現可能となる。 This invention allows the authenticity of the user and the endpoint to be mutually authenticated, making it possible to realize a strict authentication infrastructure in cyberspace.
また、本発明によれば、利用者の真正性の認証と厳正なアクセス履歴の管理により保護された当該ブロックチェーンのトランザクションは、完全な署名付きタイムスタンプとしての機能要件を満たす。そこで、業務に係る契約書等のドキュメント情報を当該トランザクションのデータ・レコードに追加して保管する等の付加価値の高いカスタマイズが提供可能となる。例えば、本FIDaaS認証基盤に接続し制御する業務アプリが、社内システムの中の資材管理システムの場合、受発注に係る契約のエビデンスをトランザクションに記録として残すことにより、受発注書データの改竄や削除の心配の無い安全な保管が可能となる。 Furthermore, according to the present invention, the blockchain transaction, which is protected by authenticating the authenticity of the user and managing strict access history, meets the functional requirements of a fully signed timestamp. This makes it possible to provide high-value-added customization, such as adding and storing document information such as contracts related to the business to the data record of the transaction. For example, if the business application that connects to and controls this FIDaaS authentication platform is a materials management system within an internal system, by leaving evidence of the contract related to the purchase and sale as a record in the transaction, it becomes possible to store the purchase and sale order data safely without worrying about tampering or deletion.
更に、本発明ではSFIDにより利用者の真正性が認証され、またSFIDに書き込まれたアクセス履歴は、書き換えが不可能となり、欠損も起きないブロックチェーンのトランザクションに記載された内容と照合するため、業務システムサイトの真正性が認証され、利用者の真正性と業務システムサイトの真正性とを相互に認証でき、厳正な認証が可能となる。 Furthermore, in this invention, the authenticity of the user is authenticated by the SFID, and the access history written in the SFID cannot be rewritten and is compared with the contents written in the blockchain transaction, which does not allow for loss, so the authenticity of the business system site is authenticated, and the authenticity of the user and the authenticity of the business system site can be mutually authenticated, making strict authentication possible.
以下、本発明に係るネットワーク上の様々なWEBサービスや業務システムのサイト等のインターネットのエンドポイントにアクセスする際の利用者の本人認証をSFIDの指紋認証を用いて実施すると同時に、利用者のアクセス履歴をトランザクションとして管理、保管するブロックチェーンネットワークを配備し、当該エンドポイントの前段に認証エージェント(API)を実装し、SFIDとブロックチェーンに夫々記録された直近のアクセス履歴を照合することにより業務システムへのアクセス権をチェックするようにしたサイバー・フィジカル・セキュリティを実施するための好適な実施形態について説明する。 The following describes a preferred embodiment for implementing cyber-physical security in which the identity of a user is authenticated using fingerprint authentication of the SFID when accessing Internet endpoints such as various web services and business system sites on the network according to the present invention, and at the same time, a blockchain network is deployed that manages and stores the user's access history as transactions, an authentication agent (API) is implemented in front of the endpoint, and access rights to business systems are checked by comparing the SFID with the most recent access history recorded in the blockchain.
図1は、FIDaaS認証基盤の一つの構成例を模式的に示したものである。 Figure 1 shows a schematic diagram of one example of the configuration of a FIDaaS authentication infrastructure.
図1に示されるように業務システム等のインターネットのエンドポイントにアクセスする際の利用者の本人認証を指紋認証付きICカード(SFID)を用いた指紋認証により実施すると同時に、そのバックグラウンドでの認証処理として、前記利用者の直近のアクセス履歴をトランザクションとして管理、保管するブロックチェーンネットワークを設置し、当該エンドポイントの入口に認証エージェント(API)を実装し、認証エージェント(API)に個人情報データベースを接続し、SFIDとブロックチェーンに夫々記録された直近のアクセス履歴をAPI上で照合、検証することにより業務システムへのアクセスを制御するようにしたことを特徴とする認証システムにおいて、SFIDにはAPIとのに共通鍵、前記ブロックチェーンネットワークで用いられる公開鍵暗号化方式の秘密鍵および当該利用者の直近のアクセス履歴を含むブロックチェーンのトランザクションのハッシュIDの前半分とアクセス履歴を記録し、個人情報データベースには前記共通鍵、秘密鍵を複合する公開鍵および前記トランザクションハッシュIDの後半分が記録されている。(図5参照) As shown in Figure 1, when a user accesses an Internet endpoint such as a business system, the user is authenticated by fingerprint authentication using a fingerprint authentication IC card (SFID), and at the same time, as a background authentication process, a blockchain network is installed that manages and stores the user's most recent access history as a transaction, an authentication agent (API) is implemented at the entrance to the endpoint, a personal information database is connected to the authentication agent (API), and the SFID and the most recent access history recorded in the blockchain are compared and verified on the API to control access to the business system. In this authentication system, the SFID records a common key with the API, a private key for the public key encryption method used in the blockchain network, and the first half of the hash ID of the blockchain transaction including the user's most recent access history and the access history, and the personal information database records the common key, a public key that combines the private key, and the second half of the transaction hash ID. (See Figure 5)
上記認証システムについて、SFID110を身分証明書(例えば、社員証)として保有する利用者100(例えば、一部の選ばれた社員または取引先の社員)が、作業環境として用意された業務システム(例えば、社内システム200の中の製造システム204)にアクセスする場合を例にして、FIDaaS認証基盤の実施形態について図に沿って説明する。
The following describes an embodiment of the FIDaaS authentication infrastructure with reference to the figures, taking as an example a case where a user 100 (e.g., a selected few employees or an employee of a business partner) who holds an SFID 110 as an identification card (e.g., an employee ID card) accesses a business system (e.g., a
従来の認証プロセスと異なる方式を採用したFIDaaS認証基盤における認証手順を、図1の製造システム204をエンドポイントとして、外部からのアクセスに対するセキュリティのために具備された認証エージェントソフトウェアであるAPI220とリモートで業務を実行しようとする利用者100の保有するSFID110との認証過程を図3に示す。
The authentication procedure in the FIDaaS authentication infrastructure, which adopts a method different from conventional authentication processes, is shown in Figure 3, which shows the authentication process between API220, which is authentication agent software provided for security against external access, and SFID110 held by
その認証工程はステップ1では、当該業務システムへのハッシュ値で表記されたアクセス履歴が書き込まれた指紋認証付きICカードの指紋認証により、カード外部との通信を許可して認証エージェントにアクセスし、ステップ2では、認証エージェントは個人情報データベースより共通鍵を得、この共通鍵をベースとして指紋認証付きICカードと認証エージェントとの真正性を相互に認証すると共に、テンポラリーにセッションキーを生成し、通信上でのセキュリティを確保し、
ステップ3では指紋認証付きICカード内に記録された秘密鍵及びアクセス履歴を夫々セッションキーにより暗号化して認証エージェントに送信し、認証エージェント側で復元する方法でデータを受渡しし、
ステップ4では認証エージェントにおいて指紋認証付きICカードから受信したアクセス履歴ハッシュ値の前半分(1/2)と個人情報データベースから得たアクセス履歴ハッシュ値の後半分と(2/2)を結合したトランザクションハッシュを用いて、ブロックチェーンより、当該トランザクション・レコードを得、このレコードに記録されたアクセス履歴のハッシュ値が前記ステップ3のアクセス履歴のハッシュ値に一致することを確認し、
ステップ5では認証エージェントが利用者のアクセス権の正当性を認めた事を新たなアクセス履歴としてトランザクションをブロックチェーンに配信し、他のノードの合意形成後に確定したトランザクションハッシュ値を用いて、新たなアクセス履歴ハッシュ値を得る。
ステップ6では新たに獲得したトランザクションハッシュ値の前半分を含む新たなアクセス履歴を次回のアクセス時の認証用としてSFIDに送信し、SFID内では、アクセス履歴を更新した後に保管の完了をAPIに通知し、APIがそれを確認して、個人情報データベースの記録の中の直近のアクセス履歴のトランザクションハッシュ値の残りの一半分を更新した後に、利用者に対してリモートからの作業が許可され、以下、それぞれのステップを詳細に説明する。
In the authentication process, in
In
In
In step 5, the authentication agent broadcasts the transaction to the blockchain as a new access history indicating that the user's access rights are valid, and obtains a new access history hash value using the transaction hash value confirmed after consensus is reached among other nodes.
In
ステップ1
図3の利用者100は、製造システム204に対するリモートでの作業を実施するためのアプリケーション・ソフトウェアを起動S150し、「STEP1」S10に記載されたSFID110の上に実装された指紋センサーを用いて指紋認証を実施することにより、カード外部との通信およびSFID110内部に保管されているデータの送受信を可能ならしめ、例えば社員コード(個人情報データベース260の262または図5のSFID110内のメモリ111に記録される個人情報112に含まれる)を送信する方式でAPIをアクセスする。
ステップ2
図3の「STEP2」S11は、SFID110とAPI220との相互の真正性の認証と、その後の相互のデータ通信上におけるセキュリティを確保するための処理を示す。
"
SFID110には、利用者100の個人情報と共に「共通鍵K0(図5のSFID110内のメモリ111に記録される113)」が、予め記録されて発行される。このSFID110と、個人情報データベース260より共通鍵K0265を読取るAPI220とが、この共通鍵をベースとして相互の真正性を検証すると共に、通信を実施する度毎に生成され、しかも一度きりの使い捨ての「セッションキーKS 」を用いることにより、通信上でのセキュリティを確保する。
SFID110 is issued with a "shared key K0 (113 recorded in
SCPの説明
共通鍵をベースとした相互認証方式としては、ICカードの安全性管理システムの世界標準化組織である「globalplatform.org」で規定するSCP(Secure Channel Protocol) 01をベースとした認証スキームがあるが、以下、このスキームを利用する場合を例に説明する。
Explanation of SCPAs a mutual authentication method based on a common key, there is an authentication scheme based on SCP (Secure Channel Protocol) 01 defined by "globalplatform.org", the global standardization organization for IC card security management systems. Below, we will explain the use of this scheme as an example.
この認証方式の例を図4に示す。SFID110とAPI220とは、夫々共通鍵K0を保有S501し、認証を開始する際に夫々が16B(バイト)の乱数RapiとRsfidを生成し、例えば共通鍵K0で暗号化し、相手に送信するS502。両者は互いに受け取った乱数を4B単位に区切り、S503の配置規則に従い組み替えてテスト用の暗号文CRMを算出する。このCRMを共通鍵K0で暗号化してセッションキーKS とするS504。このKSを暗号鍵として乱数Rapi、Rsfidを暗号化して暗号文Capi、Csfidを算出し、相互に送信し、復号化することにより元の乱数に戻ることを確認する方法で、互いの真正性を検証すると同時に、SFID110とAPI220とは、このセッションキーKSを用いてデータの送受信を安全に実施することが可能となる。 An example of this authentication method is shown in Figure 4. SFID110 and API220 each possess a common key K0 S501, and when authentication begins, each generates 16B (byte) random numbers Rapi and Rsfid, encrypts them, for example, with the common key K0, and sends them to the other party S502. The random numbers received from each party are divided into 4B units, rearranged according to the arrangement rules in S503, and calculate a test ciphertext CRM. This CRM is encrypted with the common key K0 to create a session key KS S504. The random numbers Rapi and Rsfid are encrypted using this KS as the encryption key to calculate ciphertext Capi and Csfid, which are then transmitted to each other and decrypted to confirm that the original random numbers have been restored. This method verifies the authenticity of each party, and at the same time, enables SFID110 and API220 to safely send and receive data using this session key KS.
ステップ3
図3の「STEP3」S12は、図5のSFID内のメモリ111に記録されたアクセス履歴を意味する{TSi、TxHi(1/2)}116、117および秘密鍵KB114を夫々セッションキーKS により、暗号化(各通信データをXで代表して記す。図5の10を参照のこと)し、API220に送信し、API側で復元する方法でデータを安全に送受信する。以下の数式(1)および(2)にTSiの処理の例を示す。
(例) SFID : Xi = E (TSi 、KS) ・・・(1)
API : TSi =E -1(X i 、KS) ・・・(2)
ここで添え字“i”は、利用者100の製造システム204のAPI220への直近の“i番目”のアクセスであることを意味する。
In "STEP3" S12 in Fig. 3, {TSi, TxHi(1/2)} 116, 117, which represent the access history recorded in
(Example) SFID: Xi = E (TSi, KS) ... (1)
API: TSi = E -1(X i , KS) ... (2)
Here, the subscript “i” denotes the most recent “i-th” access of the
前記数式(1)および(2)では、関数「暗号文=E (平文、暗号鍵)」を意味する記号としてE、E の逆関数「平文=E -1(暗号文、暗号鍵)」を意味する記号としてE -1を用いた。 In the above formulas (1) and (2), the symbol E is used to mean the function "ciphertext = E (plaintext, encryption key)" and the symbol E -1 is used to mean the inverse function of E "plaintext = E -1 (ciphertext, encryption key)."
ステップ4
図3の「STEP4」S221では、SFIDから受信したTxHi(1/2) 117と個人情報データベース260に記録されたTxHi(2/2) 266を連結して生成されるトランザクションハッシュTxHi12を用いて、ブロックチェーン・データベース351より、図5のトランザクション・レコードTxi13を得て、その中に記録されている当該利用者100すなわち社員コード122と当該SFID110の前回のアクセス履歴のハッシュ値H(TSi)を取り出して、「STEP3」S12で受信したデータTSiのハッシュ値を計算した結果との照合を実施する。すなわち、両者が一致すれば指紋認証で本人確認されたSFID110の正当な保有者は、真正性の認証を受けた製造システム204へのアクセス権の保有者であることが検証される。
3, the transaction record Txi13 in FIG. 5 is obtained from the
ここで、記号H(X)は、データXを引数とするハッシュ関数を表し、その計算結果の値が「ハッシュ値」に他ならない。 Here, the symbol H(X) represents a hash function that takes data X as an argument, and the resulting value is nothing other than the "hash value."
前出の「TxHi(1/2) 117と個人情報データベース260に記録されたTxHi(2/2) 266を連結し生成する」ことの具体例を以下の数式(3)、(4)、(5)および(6)に示す。
TxHi =TxHi(1/2) + TxHi(2/2) ・・・(3)
TxHi(1/2) = “6b88c87243aa29yfhhtdfh1d4rws2jb1” ・・・(4)
TxHi(2/2) = “2b67gg32hhjrvud3343421987wev4f32” ・・・(5)
TxHi = “6b88c87243aa29yfhhtdfh1d4rws2jb12b67gg32hhjrvud3343421987wev4f32” ・・・(6)
例えば、(4)および(5)のそれぞれ32Bのデータを結合して、(6)のように64BのTxHi12データとすることを意味する。
Specific examples of the above-mentioned "generating by concatenating TxHi(1/2) 117 with TxHi(2/2) 266 recorded in the
TxHi = TxHi(1/2) + TxHi(2/2) ...(3)
TxHi(1/2) = “6b88c87243aa29yfhhtdfh1d4rws2jb1” ・・・(4)
TxHi(2/2) = “2b67gg32hhjrvud3343421987wev4f32” ・・・(5)
TxHi = “6b88c87243aa29yfhhtdfh1d4rws2jb12b67gg32hhjrvud3343421987wev4f32” ・・・(6)
For example, this means combining 32B of data each in (4) and (5) to generate 64B of TxHi12 data as in (6).
ステップ5
図3の「STEP5」S222では、前出の[0039]に記載の「STEP4」S221の検証の結果、利用者100が正当なアクセス権の保有者であることが認められ、リモートでの作業が許可されるが、この事実は、この利用者100の次回のアクセスの際に検証用に必要となるアクセス履歴として記録を残さなければならない。そのために、図1に示したブロックチェーンネットワーク300に現在時刻に相当するアクセス履歴TSi+1のハッシュ値を含むトランザクションTxi+1(図5の15を参照)に、そのハッシュ値を公開鍵暗号方式により秘密鍵KBを用いて暗号化して得られるデジタル署名を付帯して配信する。複数のブロックチェーン・ノード(図1の351~353に当る)への「ブロードキャスト」とも呼ばれる。
Step 5
In "STEP 5" S222 in FIG. 3, as a result of the verification in "
トランザクションTxi+115を受けたブロックチェーン・ノードでは、受信したデジタル署名を秘密鍵KBに対応する公開鍵PKB(図5の個人情報データベース260の社員コード262)によって復号化し、TxHi+1のハッシュ値との一致を検証することにより、トランザクションの配信元が、公開鍵のペアとなる秘密鍵を有する者からの送信であることを認証し、ハッシュ値の一致から伝送路上でのデータの改竄が無かったことを検証する。
The blockchain node that receives transaction Txi+115 decrypts the received digital signature using the public key PKB (
ブロックチェーンネットワークの説明
図1に示されているようにブロックチェーンネットワーク300におけるデータは、分散型ネットワークを構成する複数のノード351~353に同期して記録される。ブロックチェーンを構成するデータ構造は、図6に示されるようにデータの送受信に係る出来事を一つの単位である「トランザクションTx13」として、更に、そのハッシュ値を「トランザクションハッシュID、TxH12」として付加し、一定期間に生起した複数のトランザクションTx13が集められ(図6の例では、8個のTxとしてD1~ID8を示す)、ブロックチェーンのプロトコルに従い暗号化してブロックの単位310(320、330および340も同様)にまとめられ、ノード間で、そのブロックの正当性を検証し合いながら記録をチェーン(鎖)のようにつないで蓄積する。図6の例では、「j+1」番目のブロック310のハッシュ値311が、「j」番目の情報から生成されるハッシュ値312を内包することがチェーン(鎖)構造の所以に当る。このチェーン構造により、トランザクション・データの改竄や削除は困難とされている。同時に、複数のノードで同期してデータが記録されることからデータのバックアップの機能も果たすことになる。
Description of the Blockchain Network As shown in Figure 1, data in the
また、各ブロックのハッシュ値の計算にノンスと呼ばれる値をパラメータとして加えて、この値を調節することにより決められた条件に合致したハッシュ値を見出し、更に他のノードでの計算によっても当該ハッシュ値の結果が再現されることを追試することによって当該ブロックの正当性が合意形成されたとし、新たにTxHi+1を確定する。 In addition, a value called a nonce is added as a parameter to the calculation of the hash value of each block, and by adjusting this value, a hash value that meets the specified conditions is found. By verifying that the result of the hash value can be reproduced by calculations on other nodes, the validity of the block is deemed to have been agreed upon, and a new TxHi+1 is determined.
即ち、前述の通り他のノードによりトランザクションTxi+1(図5の15)の正当性が追認されて初めて図6のブロック310の8個のトランザクションの一つとしてブロックチェーン・データベースに蓄積され、改めてTxHi+1(図5の14を参照)が検索可能となる。
In other words, as mentioned above, only after the validity of transaction Txi+1 (15 in Figure 5) is confirmed by other nodes will it be stored in the blockchain database as one of the eight transactions in
なお、ブロックの蓄積が許可される従来の方式(例えば、仮想通貨ビットコインのブロックチェーンの場合)に対して、プライベート・ブロックチェーンの場合は、ハッシュ値の制限を緩め、条件に合致するパラメータ(ノンス)を高速且つ容易に発見出来る方式を採用することも出来る。 In contrast to the conventional method in which the accumulation of blocks is permitted (for example, in the case of the blockchain of the virtual currency Bitcoin), in the case of a private blockchain, it is possible to adopt a method that relaxes the restrictions on hash values and allows for the fast and easy discovery of parameters (nonces) that meet the conditions.
ステップ6
図3の「STEP6」S13では、新たに確定したTxHi+1の前半分(1/2)を含むアクセス履歴{TSi+1、TxHi+1(1/2)}115を次回のアクセス時の認証用としてSFIDに送信し、SFID内では、アクセス履歴115を更新した後に保管の完了をAPIに通知し、APIがそれを確認して、個人情報データベース260の記録の中の直近のアクセス履歴のトランザクションハッシュ値の残りの一半分266を更新した後に、リモートからの作業が許可され、利用者100による製造システム204に対する作業が開始S151される。
In "
以上、この発明において特に留意すべきことは、図3に示された一連の認証処理のシーケンスにおいて、「STEP1」S10における指紋認証のみが利用者100が実際に行わねばならない行為であって、それ以降のリモート作業開始S151の許可が発行され、作業を開始するまでのプロセスは利用者の感知しないバックグラウンドにおいて、SFIDとAPIと当該ブロックチェーンネットワークとの間で自動的に処理が遂行されるという点である。すなわち、利用者100にとって負担となっていたID・パスワードの入力の手間はもちろん、それを記憶する負荷、失念や操作ミス、更には盗聴の心配も無くなる。
What should be particularly noted about this invention is that in the authentication process sequence shown in FIG. 3, the fingerprint authentication in "
図1に沿って説明した実施例1では、社内システムのうち、重要な業務システム、例えばサイバー攻撃を受けた場合に事業に深刻な影響が及ぶような基幹システム(例えば、図1の「製造システム」204)だけを他の業務システムと切り離してこの発明に係る認証基盤で管理する形態について説明した。 In the first embodiment described with reference to FIG. 1, we have described a form in which only important business systems among in-house systems, such as a core system that would have a serious impact on business if subjected to a cyber attack (e.g., the "manufacturing system" 204 in FIG. 1), are separated from other business systems and managed by the authentication infrastructure of this invention.
この場合は、特定システムへのアクセスを選ばれた社員のみにSFID(指紋認証付きICカード)110が発行、配布されて利用される。 In this case, SFID (fingerprint identification IC card) 110 is issued, distributed, and used only by employees who are selected to access a specific system.
上記と異なり、社内のシステムにおける作業効率を高めるために関連する複数の業務システムを一つのグループとし、そのグループに対してポータルとして統一した一つのアクセスポイントを定め、一つのAPI(認証エージェント)を実装することにより、グループ内のシングルサインオン(SSO)機能を構成、提供することができる。例えば、図1の人事システム201、経理システム202、資材システム203では、共通のAPI210によりアクセスの認証を管理する形態をとっている。すなわち、利用者100は、従来、別々のID・パスワードで管理される3つの異なるサービスを、SFIDカードを用いた一度の指紋認証により横断的な使用が許可される。
Different from the above, in order to improve work efficiency in in-house systems, multiple related business systems can be grouped together, a single unified access point as a portal for the group is defined, and a single API (authentication agent) is implemented, thereby configuring and providing a single sign-on (SSO) function within the group. For example, the
以上要するに、本発明によれば業務システム等のネットワークへのアクセスに際し、完全なセキュリティ対策が施され、且つ厳格な認証が行われるようなエンドポイントでの認証システムを提供できる。 In summary, the present invention provides an authentication system at an endpoint that provides complete security measures and performs strict authentication when accessing a network such as a business system.
100 本FIDaaS認証基盤の利用者であり、社内システムの中の製造システムにリモートでアクセスする業務アプリの利用者
110 利用者の保有するSFIDカード(指紋認証付きICカード)
111 SFIDカード内のメモリ
112 SFID内のメモリに記録された、利用者の氏名、連絡先等の一般的な個人情報
113 SFID内のメモリに記録された、SFIDカードと業務システムのAPIとの間でデータを安全に通信するための共通鍵データ
114 SFID内のメモリに記録された、本発明のFIDaaS認証基盤で用いられる公開鍵暗号方式に必要な秘密鍵データ。社員コードに用いられる公開鍵と対になる。
115 SFID内のメモリに記録された、このSFIDの保有者が、業務システムをアクセスした直近のアクセス履歴
116 SFID内のメモリに記録された、このSFIDの保有者が、業務システムをアクセスした直近のアクセス時刻データ
117 SFID内のメモリに記録された、ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクションのトランザクションハッシュIDの前半のデータ
120 指紋照合を実施する指
200 リモートアクセスを認める複数の業務システムを含む社内システムの全体
201 社内システムの中、リモートアクセスを認める人事システム
202 社内システムの中、リモートアクセスを認める経理システム
203 社内システムの中、リモートアクセスを認める資材システム
204 社内システムの中、リモートアクセスを認める製造システム
205 社内システムの中、リモートアクセスを認めるR&Dシステム
206 社内システムの中、リモートアクセスを認めるシステム管理業務を意味する。
210 社内システムの中、人事システム、経理システム、資材システムを一つの合同アクセスポイントとして扱い、アクセスを制御する認証エージェントソフトウェア(API:Authentication Provider Interface)
220 社内システムの中、製造システムへのアクセスを制御する認証エージェントソフトウェア(API)。本発明の実施形態の説明において例として言及
230 社内システムの中、R&Dシステムへのアクセスを制御する認証エージェントソフトウェア(API)。
240 社内システムの中、システム管理業務へのアクセスを制御する認証エージェントソフトウェア(API)。
260 社内システムにアクセスする全ての利用者の個人情報を記録、管理するデータベース
261 「個人情報データベース」の中、利用者の氏名、連絡先等の一般的な個人データ・レコード
262 「個人情報データベース」の中、社員コードを記録するレコードで、本発明のFIDaaS認証基盤で用いられる公開鍵暗号方式に必要なSFID内に秘匿される秘密鍵と対になる公開鍵を社員コードとして使用
263、267 「個人情報データベース」の予備のデータ・レコード
264 「個人情報データベース」の中、利用者のSFIDカードへの指紋登録を完了した時刻または利用者に業務システムへのアクセス権を登録した時刻のデータ・レコード
265 「個人情報データベース」の中、利用者のSFIDカードと業務システムのAPIとの間でデータを安全に通信するための共通鍵を記録するデータ・レコード。
266 「個人情報データベース」の中、ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクションのトランザクションハッシュIDの後半のデータが記録されるデータ・レコード
300 ブロックチェーンネットワーク
310 ノードの一つに相当するブロックチェーン・データベース中の「J+1」番目のブロック。ブロックは、番号の若い順から昇順に蓄積される。
311 ブロックチェーン・データベース中の「J+1」番目のブロックを代表するハッシュ値
312 ブロックチェーン・データベース中の「J」番目のブロックを代表するハッシュ値
313、314 ブロックチェーン・データベース中の「J+1」番目のブロックを構成する8個のトランザクション・データから成るハッシュ木(マークル木)とそのルートを示す。
320 ブロックチェーン・データベース中の「J」番目のブロック。
340 ブロックチェーン・データベース中の「新規利用者の登録時刻」または「SFIDカードへの指紋の登録完了時刻」を起点とするアクセス履歴が記録されるブロック。
350 ブロックチェーンのノード351、352、352が配置されたクラウド
S400~S409 リモートアクセスの従来の認証プロセスのフローチャートの各処理工程を示す。
410 リモートアクセスの従来の認証プロセスに用いられるID管理データベース
S150 本発明の実施形態の例として、製造システムのAPIをリモートでアクセスする為のアプリケーション・ソフトウェア
S151 本発明の実施形態の例として、APIの認証を得て製造システムへのリモートワークを開始、実施工程を意味する。
S10~S13 本発明の実施形態の例として、製造システムのリモートワークを実施する際に要求される利用者のアクセス権とエンドポイントの相互認証をSFIDとAPI間で検証するプロセスの各処理工程を示す。
S221~S222 本発明の実施形態の例として、製造システムのリモートワークを実施する際に要求される利用者のアクセス権とエンドポイントの相互認証に必要なデータのAPIとブロックチェーン・データベースとの間の読込み、書込みの各処理工程を示す
S500~S505 ICカードの安全性管理システムの世界標準化組織で規定する認証スキームSCP01をベースとしたSFIDカードとAPIとの相互認証プロセスのフローチャートの各処理工程を示す。
10 認証スキームSCP01をベースとして、認証の度毎に再計算されるセッションキーを使って、SFIDからAPIに送られる暗号化されたデータ
11 認証スキームSCP01をベースとして、認証の度毎に再計算されるセッションキーを使って、APIからSFIDに送られる暗号化されたデータ
12 ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクションのトランザクションハッシュID
13 ブロックチェーン・データベースに記録された業務システムへの直近のアクセス履歴が書かれたトランザクション・レコード
122 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれる利用者を示す社員コード。本発明のFIDaaS認証基盤で用いられる公開鍵暗号方式に必要なSFID内に秘匿される秘密鍵と対になる公開鍵
123 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれる業務システムへの直近のアクセス時刻データ
124 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれる予備のレコード
125 業務システムへの直近のアクセス履歴が書かれたトランザクション・データに含まれるカスタマイズに使用される予備のレコード
14 業務システムへのアクセス権が認証完了した直後のアクセス履歴データが含まれたトランザクション・レコードのトランザクションハッシュID
15 業務システムへのアクセス権が認証完了した直後のアクセス履歴データが含まれたトランザクション・レコード
100 A user of this FIDaaS authentication platform who is a user of a business application that remotely accesses a manufacturing system within an internal system. 110 SFID card (fingerprint authentication IC card) held by the user.
111 Memory in SFID card 112 General personal information such as the user's name and contact details, recorded in the memory in the SFID 113 Common key data for securely communicating data between the SFID card and the API of the business system, recorded in the memory in the SFID 114 Private key data required for the public key cryptography used in the FIDaaS authentication infrastructure of the present invention, recorded in the memory in the SFID. This is paired with the public key used for the employee code.
115: Most recent access history of the holder of this SFID accessing a business system, recorded in the memory of the SFID. 116: Most recent access time data of the holder of this SFID accessing a business system, recorded in the memory of the SFID. 117: The first half of the transaction hash ID of a transaction which describes the most recent access history to a business system recorded in the blockchain database, recorded in the memory of the SFID. 120: Finger used to perform fingerprint matching. 200: Entire internal system including multiple business systems which allow remote access. 201: Within the internal system, a human resources system which allows remote access. 202: Within the internal system, an accounting system which allows remote access. 203: Within the internal system, a materials system which allows remote access. 204: Within the internal system, a manufacturing system which allows remote access. 205: Within the internal system, an R&D system which allows remote access. 206: Within the internal system, a system management task which allows remote access.
210 Authentication agent software (API: Authentication Provider Interface) that treats the personnel system, accounting system, and materials system as a single joint access point and controls access to the company's internal systems.
220 is an authentication agent software (API) that controls access to a manufacturing system among the in-house systems. 230 is an authentication agent software (API) that controls access to an R&D system among the in-house systems, which is mentioned as an example in the description of the embodiment of the present invention.
240 Authentication agent software (API) that controls access to system administration tasks within an internal system.
260 A database that records and manages the personal information of all users who access the internal system. 261 Within the "Personal Information Database", a record of general personal data such as the user's name, contact information, etc. 262 Within the "Personal Information Database", a record that records the employee code, using as the employee code a public key that pairs with a private key concealed in the SFID necessary for the public key cryptography used in the FIDaaS authentication infrastructure of the present invention. 263, 267 Spare data record of the "Personal Information Database". 264 Within the "Personal Information Database", a data record of the time when fingerprint registration on the user's SFID card was completed or the time when access rights to the business system were registered for the user. 265 Within the "Personal Information Database", a data record that records a common key for securely communicating data between the user's SFID card and the business system's API.
266 A data record in which the latter half of the transaction hash ID of a transaction that describes the most recent access history to a business system recorded in the blockchain database is recorded in the "personal information database". 300
311 Hash value representing the “J+1”th block in the blockchain database 312 Hash value representing the “J”th block in the
320 The “J”th block in the blockchain database.
340 A block in which access history is recorded starting from the “time of new user registration” or the “time of fingerprint registration completion on the SFID card” in the blockchain database.
350 A cloud in which
S400 to S409 show the respective processing steps of a flowchart of a conventional authentication process for remote access.
410 ID management database used in conventional authentication process for remote access
S150 As an example of an embodiment of the present invention, application software for remotely accessing the API of a manufacturing system
S151 As an example of an embodiment of the present invention, this means a process of obtaining API authentication and starting remote work to the manufacturing system.
S10 to S13 As an example of an embodiment of the present invention, each processing step of a process for verifying user access rights and mutual authentication of endpoints between the SFID and API, which are required when performing remote work in a manufacturing system, is shown below.
S221 to S222 As an example of an embodiment of the present invention, the process of reading and writing data required for mutual authentication of user access rights and endpoints required when performing remote work in a manufacturing system between the API and the blockchain database is shown.
S500 to S505 show each processing step in the flowchart of the mutual authentication process between the SFID card and API, based on the authentication scheme SCP01 defined by the Global Standardization Organization for IC card security management systems.
10 Encrypted data sent from the SFID to the API using a session key that is recalculated for each authentication based on the authentication scheme SCP01. 11 Encrypted data sent from the API to the SFID using a session key that is recalculated for each authentication based on the authentication scheme SCP01. 12 Transaction hash ID of the transaction that contains the most recent access history to the business system recorded in the blockchain database.
13
15. Transaction records that contain access history data immediately after access rights to business systems have been authenticated
Claims (3)
指紋認証付きICカードと認証エージェントとの間での安全なデータの送受信を可能にするための暗号化・復号化に利用する共通鍵を前記指紋認証付きICカード内部のメモリと前記認証エージェントに接続された個人情報データベースとに記録すると共に、利用者のアクセス履歴が書き込まれたトランザクションを複数のブロックチェーンネットワークの複数のノードに前記認証エージェントから配信する際、トランザクションの配信元の認証と配信の転送路上でのデータの改竄が無かったことを検証するために必用な公開鍵暗号化方式の秘密鍵を指紋認証付きICカード内部のメモリに、またそのペアとなる公開鍵を前記認証エージェントに接続された個人情報データベースに記録して新規利用者の登録と指紋認証付きICカードの発給を実施して利用者のアクセス権の正当性とエンドポイントの真正性との相互認証を指紋認証付きICカードと認証エージェントとの間で検証することを特徴する認証システム方法において、
ステップ1では指紋認証付きICカードの指紋認証により、カード外部との通信を許可し、認証エージェントにアクセスし、
ステップ2では、認証エージェントは個人情報データベースより共通鍵を得、この共通鍵をベースとして指紋認証付きICカードと認証エージェントとの真正性を相互に認証すると共に、テンポラリーにセッションキーを生成し、通信上でのセキュリティを確保し、
ステップ3では指紋認証付きICカードに記録された秘密鍵及びアクセス履歴を夫々セッションキーにより暗号化して認証エージェントに送信し、認証エージェント側で復元する方法でデータを受渡しし、
ステップ4では認証エージェントにおいて指紋認証付きICカードから受信したアクセス履歴ハッシュ値の一半分(1/2)と個人情報データベースから得たアクセス履歴ハッシュ値の他の一半分と(2/2)を結合したトランザクションハッシュを用いて、ブロックチェーンより、トランザクション・レコードを得、このレコードに記録されたアクセス履歴のハッシュ値が前記ステップ3のアクセス履歴のハッシュ値に一致することを確認し、
ステップ5では認証エージェントが利用者のアクセス権の正当性を認めた事を新たなアクセス履歴としてトランザクションをブロックチェーンに配信し、他のノードの合意形成後に確定したトランザクションハッシュ値を用いて、新たなアクセス履歴ハッシュ値を得て、
ステップ6では新たに獲得したトランザクションハッシュ値の一半分を含む新たなアクセス履歴を次回のアクセス時の認証用として指紋認証付きICカードに送信し、指紋認証付きICカード内では、アクセス履歴を更新した後に保管の完了を認証エージェントに通知し、認証エージェントがそれを確認して、個人情報データベースの記録の中の直近のアクセス履歴のトランザクションハッシュ値の残りの一半分を更新した後に利用者に対してリモートからの作業が許可され、利用者によるサービスや業務システム204に対する作業が開始される認証方法。 In an authentication system, a user is authenticated by fingerprint authentication using an IC card with fingerprint authentication when accessing an Internet end point, and at the same time, as a background authentication process, a blockchain network is installed that manages and stores the user's most recent access history as a transaction, an authentication agent is installed at the entrance of the endpoint, and the most recent access history recorded in the IC card with fingerprint authentication and the blockchain are collated on the authentication agent to control access to services and business systems. A common key used for encryption and decryption to enable secure data transmission and reception between the IC card with fingerprint authentication and the authentication agent is stored inside the IC card with fingerprint authentication. and a personal information database connected to the authentication agent, and when a transaction in which a user's access history is written is distributed from the authentication agent to a plurality of nodes of a plurality of block chain networks, a private key of a public key encryption method required for authenticating the source of the transaction and verifying that no data has been tampered with on the transmission path of the distribution is recorded in a memory inside the IC card with fingerprint authentication, and a public key that pairs with the private key is recorded in a personal information database connected to the authentication agent, and new users are registered and IC cards with fingerprint authentication are issued, and mutual authentication of the validity of the user's access rights and the authenticity of the endpoint is verified between the IC card with fingerprint authentication and the authentication agent,
In step 1, the fingerprint authentication of the IC card is used to allow communication with the outside world and access the authentication agent.
In step 2, the authentication agent obtains a common key from the personal information database, and uses this common key to mutually authenticate the authenticity of the fingerprint authentication IC card and the authentication agent, while also generating a temporary session key to ensure security during communication.
In step 3, the private key and the access history recorded in the fingerprint authentication IC card are encrypted with the session key and sent to the authentication agent, and the data is transferred by restoring the data on the authentication agent side.
In step 4, the authentication agent obtains a transaction record from the blockchain using a transaction hash obtained by combining one half (1/2) of the access history hash value received from the fingerprint authentication IC card and the other half (2/2) of the access history hash value obtained from the personal information database, and confirms that the hash value of the access history recorded in this record matches the hash value of the access history in step 3.
In step 5, the authentication agent distributes the transaction to the blockchain as a new access history indicating that the user's access rights have been recognized as valid, and obtains a new access history hash value using the transaction hash value determined after consensus is reached among the other nodes.
In step 6, a new access history including half of the newly acquired transaction hash value is sent to the IC card with fingerprint authentication for authentication purposes at the next access, and after the access history is updated in the IC card with fingerprint authentication, the authentication agent is notified of the completion of storage, and the authentication agent verifies this and updates the remaining half of the transaction hash value of the most recent access history in the record of the personal information database, after which the user is permitted to work remotely and the user can begin working on the service or business system 204.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023179920A JP7559178B2 (en) | 2021-11-29 | 2023-10-19 | Blockchain-based network authentication system and authentication method using the same |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021193218A JP7398183B2 (en) | 2021-11-29 | 2021-11-29 | Network authentication system using blockchain and authentication method using this |
JP2023179920A JP7559178B2 (en) | 2021-11-29 | 2023-10-19 | Blockchain-based network authentication system and authentication method using the same |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021193218A Division JP7398183B2 (en) | 2021-11-29 | 2021-11-29 | Network authentication system using blockchain and authentication method using this |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023176034A JP2023176034A (en) | 2023-12-12 |
JP7559178B2 true JP7559178B2 (en) | 2024-10-01 |
Family
ID=86646978
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021193218A Active JP7398183B2 (en) | 2021-11-29 | 2021-11-29 | Network authentication system using blockchain and authentication method using this |
JP2023179920A Active JP7559178B2 (en) | 2021-11-29 | 2023-10-19 | Blockchain-based network authentication system and authentication method using the same |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021193218A Active JP7398183B2 (en) | 2021-11-29 | 2021-11-29 | Network authentication system using blockchain and authentication method using this |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7398183B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845210A (en) | 2017-01-19 | 2017-06-13 | 布比(北京)网络技术有限公司 | Event authentication method and apparatus |
JP6532581B1 (en) | 2018-08-28 | 2019-06-19 | 株式会社リップル・マーク | Virtual currency management system, virtual currency management method and virtual currency management program |
US20200145219A1 (en) | 2016-11-08 | 2020-05-07 | Aware, Inc. | Decentralized biometric identity authentication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003046500A (en) * | 2001-08-03 | 2003-02-14 | Nec Corp | Personal information management system, personal information management method, and information processing server |
JP4414173B2 (en) * | 2003-09-01 | 2010-02-10 | 三菱電機株式会社 | Fingerprint verification device |
JP2005244534A (en) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | Device and method for cipher communication |
JP4576633B2 (en) * | 2004-03-12 | 2010-11-10 | 国立大学法人東京工業大学 | IC card immediate reissuing method and system using network |
CN1936947B (en) * | 2005-09-22 | 2011-04-13 | 富士施乐株式会社 | Device customizing system, device customizing method, authentication agent |
JP5855217B1 (en) * | 2014-12-15 | 2016-02-09 | 株式会社MoriX | Smart card with fingerprint authentication and payment method using the same |
JP2020072307A (en) * | 2018-10-29 | 2020-05-07 | 合同会社玉木栄三郎事務所 | Secret key management system in distributed network and secret key management method |
JP2021048546A (en) * | 2019-09-20 | 2021-03-25 | 富士通株式会社 | Communication device, communication method, communication system, and program |
CN110888932A (en) * | 2019-10-17 | 2020-03-17 | 广州大学 | Urban building waste supervision method and system based on block chain and storage medium |
-
2021
- 2021-11-29 JP JP2021193218A patent/JP7398183B2/en active Active
-
2023
- 2023-10-19 JP JP2023179920A patent/JP7559178B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200145219A1 (en) | 2016-11-08 | 2020-05-07 | Aware, Inc. | Decentralized biometric identity authentication |
CN106845210A (en) | 2017-01-19 | 2017-06-13 | 布比(北京)网络技术有限公司 | Event authentication method and apparatus |
JP6532581B1 (en) | 2018-08-28 | 2019-06-19 | 株式会社リップル・マーク | Virtual currency management system, virtual currency management method and virtual currency management program |
Also Published As
Publication number | Publication date |
---|---|
JP7398183B2 (en) | 2023-12-14 |
JP2023079648A (en) | 2023-06-08 |
JP2023176034A (en) | 2023-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (en) | Business data processing method and device and readable storage medium | |
US7334255B2 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
US9900163B2 (en) | Facilitating secure online transactions | |
TWI274500B (en) | User authentication system | |
JP2023502346A (en) | Quantum secure networking | |
CN109361668A (en) | A kind of data trusted transmission method | |
CN110175467A (en) | Signature file store method, device and computer equipment based on block chain | |
JP2009514072A (en) | Method for providing secure access to computer resources | |
CN104767731A (en) | Identity authentication protection method of Restful mobile transaction system | |
CN109962890A (en) | A kind of the authentication service device and node access, user authen method of block chain | |
ES2665887T3 (en) | Secure data system | |
KR20060032888A (en) | Apparatus for managing identification information via internet and method of providing service using the same | |
CN106936588A (en) | A kind of trustship method, the apparatus and system of hardware controls lock | |
CN112565294B (en) | Identity authentication method based on block chain electronic signature | |
JP6533542B2 (en) | Secret key replication system, terminal and secret key replication method | |
EP2070248A1 (en) | System and method for facilitating secure online transactions | |
KR102211033B1 (en) | Agency service system for accredited certification procedures | |
KR101651563B1 (en) | Using history-based authentication code management system and method thereof | |
JP7559178B2 (en) | Blockchain-based network authentication system and authentication method using the same | |
CN105743883B (en) | A kind of the identity attribute acquisition methods and device of network application | |
JP4372403B2 (en) | Authentication system | |
CN117396866A (en) | Authorized transaction escrow service | |
CN106972928A (en) | A kind of fort machine private key management method, apparatus and system | |
Khieu et al. | Cloud-Centric Blockchain Public Key Infrastructure for Big Data Applications | |
CN114005190B (en) | Face recognition method for class attendance system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7559178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |