JP6438901B2 - Authentication system, key processing cooperation method, and key processing cooperation program - Google Patents

Authentication system, key processing cooperation method, and key processing cooperation program Download PDF

Info

Publication number
JP6438901B2
JP6438901B2 JP2016032659A JP2016032659A JP6438901B2 JP 6438901 B2 JP6438901 B2 JP 6438901B2 JP 2016032659 A JP2016032659 A JP 2016032659A JP 2016032659 A JP2016032659 A JP 2016032659A JP 6438901 B2 JP6438901 B2 JP 6438901B2
Authority
JP
Japan
Prior art keywords
authentication
key
web service
terminal
authentication module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016032659A
Other languages
Japanese (ja)
Other versions
JP2017152880A (en
Inventor
祐介 緒方
祐介 緒方
哲弥 岩田
哲弥 岩田
山下 高生
高生 山下
芳彦 大森
芳彦 大森
奨悟 斎藤
奨悟 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016032659A priority Critical patent/JP6438901B2/en
Publication of JP2017152880A publication Critical patent/JP2017152880A/en
Application granted granted Critical
Publication of JP6438901B2 publication Critical patent/JP6438901B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子鍵(以下、単に、「鍵」と呼ぶ場合がある。)による暗号化の技術に関する。   The present invention relates to a technology of encryption by an electronic key (hereinafter, may be simply referred to as "key").

スマートホンなどの端末がWEBサービスを利用する際のセキュリティをいかに向上させるかが重要視されている。近年では、パスワードに依存しないオンライン認証として、鍵による暗号化を用いたオンライン認証が、FIDO(Fast Identity Online) Allianceなどによって提唱されている。このオンライン認証では、WEBサービスに公開鍵を持たせ、端末に秘密鍵を持たせる。端末は、オンライン認証に利用可能な認証モジュールを備えており、認証モジュールの専用の領域に秘密鍵を閉じ込めたまま認証を行うことができる。なお、鍵を「閉じ込める」とは、領域内に生成した鍵は、その鍵を削除するまでに領域外に取り出さないことを意味する。   It is considered important how to improve the security when a terminal such as a smart phone uses the web service. In recent years, as a password-independent online authentication, online authentication using key encryption has been proposed by the Fast Identity Online (FIDO) Alliance and the like. In this on-line authentication, the web service has a public key, and the terminal has a secret key. The terminal includes an authentication module that can be used for online authentication, and can perform authentication while keeping a secret key in a dedicated area of the authentication module. Note that “confining” the key means that the key generated in the area is not taken out of the area until the key is deleted.

諸事情により、端末が備える認証モジュールを紛失してしまった場合、認証モジュール内の秘密鍵も紛失してしまう。しかし、端末に新たな認証モジュールを備えたとしても、紛失前の秘密鍵と同じ秘密鍵を用意することはできない。その結果、秘密鍵を紛失した端末が、秘密鍵の紛失前から継続する態様でWEBサービスを利用することはもはやできない。なお、現時点では、FIDOでは鍵を復旧する技術が規定されていない。   Under various circumstances, if the authentication module included in the terminal is lost, the secret key in the authentication module is also lost. However, even if the terminal is equipped with a new authentication module, it is not possible to prepare the same secret key as the one before loss. As a result, the terminal which has lost the secret key can no longer use the web service in a mode that continues before loss of the secret key. At the moment, FIDO does not specify the key recovery technology.

特許文献1には、特定の複数の利用者を対象にして、本人確認を実行することができるグループを設定し、本人確認ができれば鍵の復旧を行う技術について開示されている。   Patent Document 1 discloses a technique for setting a group capable of executing personal identification for a plurality of specific users and recovering the key if the personal identification can be performed.

特開2000−286831号公報JP 2000-286831 A

しかし、特許文献1の技術を用いても、不特定多数の者が利用するWEBサービスに対しては、本人確認を実行することができるグループを設定することが困難であるため、本人確認をしつつ鍵の復旧を行うことはできない。   However, even with the technology of Patent Document 1, it is difficult to set a group that can execute the identity verification for the web service used by an unspecified number of persons, so the identity verification is performed. However, key recovery can not be performed.

このような事情に鑑みて、本発明は、WEBサービス向けのオンライン認証に用いられる鍵の紛失を回避し、WEBサービス向けのオンライン認証を確実に実行させることを課題とする。   In view of such circumstances, it is an object of the present invention to avoid the loss of a key used for online authentication for WEB service and to reliably execute online authentication for WEB service.

前記した課題を解決するため、請求項1に記載の発明は、ユーザ認証を行う認証モジュールを備える端末と、前記端末が利用するWEBサービスと、所定の鍵を保有するキーストアと、が通信可能に接続されている認証システムであって、前記WEBサービスは、前記端末が前記WEBサービスにアクセスするための認証に用いられるWEBサービス認証用公開鍵を有しており、前記キーストアは、前記WEBサービス認証用公開鍵の対となるWEBサービス認証用秘密鍵、および、前記認証モジュールの認証に用いられる認証モジュール認証用秘密鍵を、耐タンパー領域内に閉じ込めており、前記端末は、前記認証モジュール認証用秘密鍵の対となる認証モジュール認証用公開鍵を有しており、前記認証モジュール認証用公開鍵および前記認証モジュール認証用秘密鍵を用いて処理される情報を、前記端末と前記キーストアとの間で暗号化して送受信する、ことを特徴とする。   In order to solve the above-described problems, the invention according to claim 1 enables communication between a terminal provided with an authentication module for performing user authentication, a web service used by the terminal, and a key store having a predetermined key. An authentication system connected to the web service, the web service includes a web service authentication public key used for authentication for the terminal to access the web service, and the key store includes the web A secret key for WEB service authentication, which is a pair for a service authentication public key, and an authentication module authentication private key used for authentication of the authentication module are enclosed in a tamper resistant area, and the terminal is the authentication module It has an authentication module authentication public key that is a pair of authentication private keys, the authentication module authentication public key and the authentication public key The information to be processed using the private key testimony module authentication, send and receive encrypted between the terminal and the key store, and wherein the.

また、請求項5に記載の発明は、ユーザ認証を行う認証モジュールを備える端末と、前記端末が利用するWEBサービスと、所定の鍵を保有するキーストアと、が通信可能に接続されている認証システムにおける鍵処理連携方法であって、前記WEBサービスが、前記端末が前記WEBサービスにアクセスするための認証に用いられるWEBサービス認証用公開鍵を有し、前記キーストアが、前記WEBサービス認証用公開鍵の対となるWEBサービス認証用秘密鍵を耐タンパー領域内に閉じ込める、という態様において、前記キーストアが、前記認証モジュールの認証に用いられる、認証モジュール認証用秘密鍵および認証モジュール認証用公開鍵を生成し、前記認証モジュール認証用公開鍵を前記端末に送信するステップと、前記認証モジュール認証用公開鍵および前記認証モジュール認証用秘密鍵を用いて処理される情報を、前記端末と前記キーストアとの間で暗号化して送受信するステップ、とを実行する、ことを特徴とする。   Further, according to the invention described in claim 5, an authentication in which a terminal including an authentication module for performing user authentication, a web service used by the terminal, and a key store having a predetermined key are communicably connected. A key processing cooperation method in a system, wherein the web service has a web service authentication public key used for authentication for the terminal to access the web service, and the key store is for the web service authentication. In the aspect of confining the secret key for WEB service authentication which is a public key pair in the tamper resistant area, the key store is used for the authentication of the authentication module, the authentication module authentication private key and the authentication module authentication public Generating a key and transmitting the authentication module authentication public key to the terminal; The information to be processed using the Yuru public key and the authentication module authentication private key for authentication, the step of transmitting and receiving encrypted between the terminal and the key store, run the city, characterized in that.

また、請求項6に記載の発明は、ユーザ認証を行う認証モジュールを備える端末と、前記端末が利用するWEBサービスと、所定の鍵を保有するキーストアと、が通信可能に接続されている認証システムの前記キーストアとしてのコンピュータを、前記WEBサービスが、前記端末が前記WEBサービスにアクセスするための認証に用いられるWEBサービス認証用公開鍵を有し、前記キーストアが、前記WEBサービス認証用公開鍵の対となるWEBサービス認証用秘密鍵を耐タンパー領域内に閉じ込める、という態様において、前記認証モジュールの認証に用いられる、認証モジュール認証用秘密鍵および認証モジュール認証用公開鍵を生成し、前記認証モジュール認証用公開鍵を前記端末に送信する手段と、前記認証モジュール認証用公開鍵および前記認証モジュール認証用秘密鍵を用いて処理される情報を、前記端末と前記キーストアとの間で暗号化して送受信する手段、として機能させるための鍵処理連携プログラムである。   The invention according to claim 6 is an authentication method in which a terminal including an authentication module for performing user authentication, a web service used by the terminal, and a key store having a predetermined key are communicably connected. The computer as the key store of the system, the web service has a public key for web service authentication used for authentication for the terminal to access the web service, and the key store is for the web service authentication. In the aspect of confining the secret key for WEB service authentication which is a public key pair in the tamper resistant area, the authentication module authentication private key and the authentication module authentication public key used for authentication of the authentication module are generated. Means for transmitting the authentication module authentication public key to the terminal; and for the authentication module authentication Hirakikagi and the authentication module information to be processed using the authentication private key, a key processing cooperative program for functioning as a means for transmitting and receiving encrypted between the terminal and the key store.

請求項1,5,6に記載の発明によれば、端末側の認証モジュール認証用公開鍵、および、キーストア側の認証モジュール認証用秘密鍵を用いて、ユーザ認証結果とWEBサービス認証用秘密鍵とを関連付けることで、両者間の処理順序や関係を一意にすることができる。従来は、秘密鍵を利用する際は認証が必要で、キーストアの認証モジュール認証用秘密鍵とWEBサービス認証用秘密鍵といった2種類の秘密鍵を利用する場合は、秘密鍵の利用ごとにユーザの認証を行い(つまり、ユーザ認証を2回実施し)、各認証で承認を得る必要があるが、本方式では、ユーザの認証から鍵の利用順序を一意にすることが可能であるため、ユーザの認証を1回実施すればよい。その結果、WEBサービスでの認証時におけるユーザの操作量は、従来のFIDOの認証方式のときと同じにすることができる。よって、なりすましや中間者攻撃などの、キーストアに直接アクセスする不正の操作を見極めて、防止することができ、高セキュリティを実現することができる。
また、鍵の処理が可能な領域が限定されていることから、平文が限定的な領域内でしか扱われないようになり、キーストアの運用者でも情報の改ざん、盗聴、送受信する情報の不正利用を行うことができず、セキュリティの向上に寄与する。
また、端末側にWEBサービス認証用秘密鍵が存在しないため、ユーザによるWEBサービス認証用秘密鍵の紛失は起こりえず、WEBサービスの継続利用の中断を回避することができる。
したがって、WEBサービス向けのオンライン認証に用いられる鍵の紛失を回避し、WEBサービス向けのオンライン認証を確実に実行させることができる。
According to the invention described in claims 1, 5, and 6, the authentication module authentication public key on the terminal side and the authentication module authentication private key on the key store side use the user authentication result and the secret for WEB service authentication. By associating the key with the key, the processing order and relationship between the two can be made unique. Conventionally, when using a secret key, authentication is required, and when using two types of secret keys such as a secret key for authentication module authentication of a key store and a secret key for WEB service authentication, users are required for each use of the secret key Authentication (that is, user authentication is performed twice), and it is necessary to obtain approval in each authentication, but in this method, it is possible to make the key use order unique from the user authentication, The authentication of the user may be performed once. As a result, the amount of operation of the user at the time of authentication in the web service can be made the same as in the conventional FIDO authentication method. Therefore, it is possible to detect and prevent unauthorized operations such as impersonation and man-in-the-middle attacks that directly access the key store, and high security can be realized.
In addition, since the area where the key can be processed is limited, plaintext can only be handled within a limited area, and even an operator of the key store can falsify information, eavesdropping, and improperly transmit and receive information. It can not be used and contributes to the improvement of security.
Further, since the WEB service authentication private key does not exist on the terminal side, the user can not lose the WEB service authentication private key, and it is possible to avoid the interruption of the continuous use of the web service.
Therefore, it is possible to prevent the loss of the key used for the on-line authentication for the web service, and to reliably execute the on-line authentication for the web service.

また、請求項2に記載の発明は、請求項1に記載の発明であって、前記端末に設定された画面ロックが解除されたことによるユーザ認証を、前記キーストアにアクセスするための前記認証モジュール認証用公開鍵を利用する権限を与える認証とする、ことを特徴とする。   The invention according to claim 2 is the invention according to claim 1, wherein the authentication for accessing the key store is performed for user authentication due to release of the screen lock set to the terminal. It is characterized by making it the authentication which gives the authority to use the public key for module authentication.

請求項2に記載の発明によれば、画面ロック解除によるユーザ認証の成功が実現したときのみキーストアへのアクセスが可能となるような仕組みを導入することができる。よって、外部のアプリケーションなどから認証モジュール認証用公開鍵へのアクセスを制限し、不正な鍵の利用を防止することができ、さらにセキュリティを向上させることができる。   According to the second aspect of the invention, it is possible to introduce a mechanism that enables access to the key store only when the success of the user authentication by the screen lock release is realized. Therefore, access to the public key for authentication module authentication from an external application or the like can be restricted, unauthorized use of the key can be prevented, and security can be further improved.

また、請求項3に記載の発明は、請求項2に記載の発明であって、前記WEBサービスが前記端末のユーザを登録する際、または、前記WEBサービスにアクセスしようとする前記端末のユーザを認証する際、前記端末が前記認証モジュール認証用公開鍵を有しており、かつ、前記キーストアが前記認証モジュール認証用秘密鍵を有している、という鍵の持ち合いを、前記端末と前記キーストアとの間で確認し、前記鍵の持ち合いが成立していないとき、前記WEBサービスが前記端末のユーザを登録する際、または、前記WEBサービスにアクセスしようとする前記端末のユーザを認証する際、前記端末と前記キーストアとの間で前記鍵の持ち合いを成立させる処理を実行する、ことを特徴とする。   The invention according to claim 3 is the invention according to claim 2, wherein the WEB service registers the user of the terminal, or the user of the terminal attempting to access the WEB service. When performing authentication, the terminal has the public key for the authentication module authentication, and the key store has the secret key for the authentication module authentication, the terminal and the key When confirming with the store and holding of the key is not established, when the WEB service registers the user of the terminal, or when authenticating the user of the terminal attempting to access the WEB service Performing processing for establishing holding of the key between the terminal and the key store.

請求項3に記載の発明によれば、WEBサービスでのユーザの登録の段階、または、WEBサービスにアクセスしようとする端末のユーザの認証の段階にて、端末とキーストアとの間で鍵の持ち合いを確実に実現するため、端末の画面ロック解除がキーストア側でのユーザ認証を兼ねるようにすることで、鍵の持ち合いの成立後は、WEBサービス向けのユーザ認証だけで済ませることができ、処理負荷を低減することができる。   According to the third aspect of the present invention, at the stage of registration of the user in the WEB service or at the stage of authentication of the user of the terminal attempting to access the WEB service, the key is exchanged between the terminal and the key store. By ensuring that the screen unlocking of the terminal doubles as user authentication on the key store side in order to realize cross-shareholding, after the cross-crossing of keys is established, only user authentication for WEB services can be completed, Processing load can be reduced.

また、請求項4に記載の発明は、請求項1から請求項3のいずれか1項に記載の認証システムであって、前記キーストアを第1のキーストアとしてインターネット側に配置し、所定の鍵を保有する第2のキーストアをローカルネットワーク側に配置し、前記端末のユーザの初期登録に関する処理を前記第2のキーストアで実行し、前記第2のキーストアで実行したときの処理結果を暗号化して、前記第1のキーストアに送信する、ことを特徴とする。   The invention according to claim 4 is the authentication system according to any one of claims 1 to 3, wherein the key store is disposed on the Internet side as a first key store, and a predetermined key Processing result when the second key store having the key is disposed on the local network side, the process related to the initial registration of the user of the terminal is executed by the second key store, and the process is executed by the second key store Are encrypted and sent to the first key store.

請求項4に記載の発明によれば、保有する情報を厳重に管理しているローカルネットワーク側に配置した第2のキーストアが、端末のユーザの初期登録を行うため、外部からの機能の乗っ取りなどの不正な操作をさらに困難にすることができ、さらにセキュリティを向上させることができる。   According to the invention as set forth in claim 4, the second key store disposed on the local network side which strictly manages the information to be held performs initial registration of the user of the terminal. Etc. can be made more difficult, and security can be further improved.

本発明によれば、WEBサービス向けのオンライン認証に用いられる鍵の紛失を回避し、WEBサービス向けのオンライン認証を確実に実行させることができる。   According to the present invention, it is possible to avoid the loss of a key used for online authentication for WEB service, and to execute online authentication for WEB service reliably.

本実施形態の認証システムの全体構成図である。It is a whole block diagram of the authentication system of this embodiment. メタデータサービスが保持する情報としての認証モジュールの情報の構造図である。It is a structural diagram of the information of the authentication module as information which a metadata service hold | maintains. 端末が保持する情報の構造図であり、(a)が認証管理情報の構造図であり、(b)がアカウント管理情報の構造図である。It is a structural diagram of the information which a terminal holds, (a) is a structural diagram of authentication management information, (b) is a structural diagram of account management information. 認証鍵リレー型キーストアが保持するユーザ管理DBの情報の構造図である。It is a structural diagram of the information of user management DB which an authentication key relay type | mold keystore hold | maintains. シナリオA 事前設定のシーケンス図である。It is a sequence diagram of a scenario A advance setting. シナリオB 初期登録(1/3)のシーケンス図である。It is a sequence diagram of scenario B initial registration (1/3). シナリオB 初期登録(2/3)のシーケンス図である。It is a sequence diagram of scenario B initial registration (2/3). シナリオB 初期登録(3/3)のシーケンス図である。It is a sequence diagram of scenario B initial registration (3/3). シナリオC WEBサイトへの登録(1/3)のシーケンス図である。It is a sequence diagram of registration (1/3) to a scenario C WEB site. シナリオC WEBサイトへの登録(2/3)のシーケンス図である。It is a sequence diagram of registration (2/3) to a scenario C WEB site. シナリオC WEBサイトへの登録(3/3)のシーケンス図である。It is a sequence diagram of registration (3/3) to scenario C WEB site. シナリオD WEBサイトでの認証(1/3)のシーケンス図である。It is a sequence diagram of the authentication (1/3) in a scenario D WEB site. シナリオD WEBサイトでの認証(2/3)のシーケンス図である。It is a sequence diagram of the authentication (2/3) in a scenario D WEB site. シナリオD WEBサイトでの認証(3/3)のシーケンス図である。It is a sequence diagram of the authentication (3/3) in a scenario D WEB site. 認証鍵リレー型キーストアの変形例(1/2)の説明図であり、(a)がインターネット側およびローカルネットワーク側に配置された認証鍵リレー型キーストアの構成図であり、(b)が、端末の初期登録の段階で、ローカルネットワーク側の認証鍵リレー型キーストアにて生成されるユーザ管理DBの情報の構造図である。It is explanatory drawing of the modification (1/2) of authentication key relay type | mold key store, (a) is a block diagram of authentication key relay type | mold keystore arrange | positioned at the Internet side and the local network side, (b) FIG. 10 is a structural diagram of information of a user management DB generated at an authentication key relay type keystore on the local network side at the initial registration stage of a terminal. 認証鍵リレー型キーストアの変形例(2/2)の説明図であり、(a)がインターネット側およびローカルネットワーク側に配置された認証鍵リレー型キーストアの構成図であり、(b)が、WEBサービスの登録・認証の段階で、ローカルネットワーク側の認証鍵リレー型キーストアにて保持される、ユーザ管理DBの情報の構造図である。It is explanatory drawing of the modification (2/2) of authentication key relay type | mold key store, (a) is a block diagram of authentication key relay type | mold keystore arrange | positioned at the Internet side and the local network side, (b) FIG. 10 is a structural diagram of information of a user management DB held in an authentication key relay type key store on the local network side at the stage of registration / authentication of the web service. FIDOAllianceの認証方法を説明する図である。It is a figure explaining the authentication method of FIDOAlliance. FIDOAllianceの認証方法の特徴を説明する図である。It is a figure explaining the feature of the authentication method of FIDOAlliance. FIDOAllianceの利用手順を説明する図である。It is a figure explaining the utilization procedure of FIDOAlliance. 公開鍵を用いた認証(FIDO)の問題点を説明する図であり、(a)が紛失する認証モジュールを端末が備える構成を示す図、(b)が(新)認証モジュールを端末が備える構成を示す図である。It is a figure explaining the problem of the authentication (FIDO) using a public key, and (a) is a figure which shows the structure which a terminal equips with the authentication module which loses, (b) is a structure which a terminal equips (new) authentication module. FIG. 図20の問題点の解決の方向性を説明する図である。It is a figure explaining directionality of solution of the problem of FIG. 図21の課題を説明する図であり、(a)が、WEBサービス認証用秘密鍵が端末の認証モジュール側にある場合、(b)が、認証鍵リレー型キーストア側にある場合である。FIG. 21 is a diagram for explaining the problem in FIG. 21. (a) is a case where the WEB service authentication secret key is on the authentication module side of the terminal, and (b) is on the authentication key relay type keystore side.

本発明の実施形態について、図面を参照しながら詳細に説明する。
(背景説明)
WEBサービスではPW(パスワード)による認証が限界を迎えている。辞書攻撃等によるアカウントの不正操作が頻発しているのが現状である。PWに依存しない認証方法として、鍵による認証が検討されている(標準規格策定団体;FIDO Alliance、2012年発足)。
FIDO(First IDentity Online)Allianceは、秘密鍵を生成した場所に閉じ込めたまま、認証に利用することでセキュリティを高めている。FIDOAllianceは、標準化された公開鍵暗号方式(PKI:Public Key Infrastructure)に基づいている。標準のプロトコルは2つあり、1つは、2要素認証の技術を進化させた認証U2F(Universal Second Factor)プロトコル、もう1つは、FIDO標準に対応したモバイルなどのデバイス経由でパスワードを使用しない認証UAF(Universal Authentication Framework)プロトコルである。FIDOの標準認証には、生体認証技術やTPM(Trusted Platform Module)、NFC(Near Field Communication)に対応し、デバイスやプラグインにも対応しているため、WEBサイトやクラウドアプリもFIDOに準拠した対応デバイスにより、オンライン認証の強化を図ることができる。
Embodiments of the present invention will be described in detail with reference to the drawings.
(Background explanation)
In Web services, authentication by PW (Password) has reached its limit. The current situation is that unauthorized manipulation of accounts due to dictionary attacks etc. frequently occurs. Key authentication is being considered as an authentication method that does not depend on PW (standards development group; FIDO Alliance, launched in 2012).
The First Identity Entity Online (FIDO) Alliance enhances security by using it for authentication while keeping the private key in the place where it was generated. FIDO Alliance is based on standardized Public Key Infrastructure (PKI). There are two standard protocols, one is an authentication U2F (Universal Second Factor) protocol that has evolved two-factor authentication technology, and the other is not using a password via a device such as a mobile that supports FIDO standards. It is an authentication UAF (Universal Authentication Framework) protocol. FIDO standard authentication supports biometric authentication technology, TPM (Trusted Platform Module), NFC (Near Field Communication), and supports devices and plug-ins. Therefore, WEB sites and cloud applications are also FIDO compliant. The corresponding device can enhance online authentication.

<FIDOAllianceの認証方法>
図17は、FIDOAllianceの認証方法を説明する図である。
図17に示すように、WEBサービス10は、アカウント11と、アカウント11に関連付けられたWEBサービス認証用公開鍵PK1と、を有する。スマートホン等の端末20は、FIDOAllianceの認証モジュール30に接続可能である。認証モジュール30は、認証判定モジュール31と、WEBサービス認証用秘密鍵SK1を保管する鍵処理保管領域R1と、を有する。WEBサービス10と認証モジュール30が接続された端末20とは、FIDO(UAF)プロトコルに準拠した認証を行う。
WEBサービス10では、アカウント11と公開鍵PK1とは関連付けられている。
<Authentication method of FIDO Alliance>
FIG. 17 is a diagram for explaining an authentication method of FIDO Alliance.
As shown in FIG. 17, the web service 10 has an account 11 and a web service authentication public key PK1 associated with the account 11. A terminal 20 such as a smart phone can be connected to the authentication module 30 of FIDO Alliance. The authentication module 30 includes an authentication determination module 31, and a key processing storage area R1 for storing the WEB service authentication private key SK1. The WEB service 10 and the terminal 20 to which the authentication module 30 is connected perform authentication conforming to the FIDO (UAF) protocol.
In the WEB service 10, the account 11 and the public key PK1 are associated.

図17に示すように、秘密鍵SK1・公開鍵PK1のペアを認証デバイス(図17では認証モジュール30)で生成し、秘密鍵SK1は認証デバイスに閉じ込めておく。閉じ込めておくとは、秘密鍵SK1については、鍵の生成から削除まで認証モジュール30の鍵処理保管領域R1から取り出さないことをいう。秘密鍵SK1を生成した場所(鍵処理保管領域R1)に閉じ込めたまま、認証に利用することでセキュリティを高めている。セキュリティを高める工夫として、さらに認証デバイスに閉じ込めた鍵による認証は、所有物による認証の性質も兼ね備えることでセキュリティを強化している。   As shown in FIG. 17, a pair of secret key SK1 and public key PK1 is generated by the authentication device (the authentication module 30 in FIG. 17), and the secret key SK1 is confined in the authentication device. Containing means that the private key SK1 is not extracted from the key processing storage area R1 of the authentication module 30 from generation of the key to deletion thereof. The security is enhanced by using for authentication while keeping the secret key SK1 in the place where it is generated (key processing storage area R1). As a device for enhancing security, authentication with a key confined in an authentication device further strengthens security by combining the nature of authentication with possession.

<FIDOAllianceの認証方法の特徴>
図18は、FIDOAllianceの認証方法の特徴を説明する図である。
図18に示すように、WEBサービス10は、WEBサービスアプリケーション13と、FIDOサーバ15とを有し、WEBサービスアプリケーション13は、ユーザ管理DB14に格納されたアカウント11を参照する。FIDOサーバ15は、WEBサービス認証用公開鍵PK1を格納する鍵管理領域16を有する。
WEBサービス10は、メタデータサービス1との間で、認証モジュールの情報3を相互に参照する。メタデータサービス1は、メタデータサービス向け公開鍵PK2を有する。認証モジュールの情報3には、認証モジュールの認証方法(PIN(Personal Identification Number)、虹彩、指紋等)の認証の精度等の情報が記載されている。
<Features of FIDO Alliance's authentication method>
FIG. 18 is a diagram for explaining the features of the FIDO Alliance authentication method.
As shown in FIG. 18, the web service 10 has a web service application 13 and a FIDO server 15, and the web service application 13 refers to the account 11 stored in the user management DB 14. The FIDO server 15 has a key management area 16 for storing the public key PK1 for web service authentication.
The WEB service 10 mutually references the information 3 of the authentication module with the metadata service 1. The metadata service 1 has a public key PK2 for metadata service. The information 3 of the authentication module describes information such as the accuracy of authentication of an authentication method of the authentication module (PIN (Personal Identification Number), iris, fingerprint or the like).

端末20は、ブラウザ・アプリ21、FIDOクライアント22、認証管理情報23、および認証モジュールドライバ24を有する(アプリケーションを「アプリ」と略記する場合がある)。FIDOクライアント22は、WEBサービス10との間でFIDO(UAF)プロトコルに準拠して、WEBサービス10側の認証ポリシーに従った認証を行う。認証ポリシーとは、WEBサービス10側がユーザに提示する、サービスに必要な認証方式や認証の強度の条件のことをいう。   The terminal 20 has a browser / application 21, an FIDO client 22, authentication management information 23, and an authentication module driver 24 (an application may be abbreviated as an "application"). The FIDO client 22 performs authentication with the WEB service 10 in accordance with the authentication policy on the WEB service 10 side in compliance with the FIDO (UAF) protocol. The authentication policy refers to the condition of the authentication method required for the service and the strength of authentication, which the WEB service 10 side presents to the user.

認証モジュール30は、認証モジュールドライバ24、認証判定モジュール31、および鍵処理保管領域R1を有する。図18の場合、鍵処理保管領域R1は、WEBサービス認証用秘密鍵SK1のほか、メタデータサービス向け秘密鍵SK2を保管する。なお、認証モジュール30は、様々な形態を許容されている。FIDOのUAFプロトコルが動作すれば、ハードウェアやソフトウェアでの実現は問わない。また、端末20に備え付けのものでもよいし、取り外せるものでもよい。   The authentication module 30 includes an authentication module driver 24, an authentication determination module 31, and a key processing storage area R1. In the case of FIG. 18, the key processing storage area R1 stores the secret key SK2 for metadata service in addition to the secret key SK1 for WEB service authentication. The authentication module 30 is allowed various forms. If FIDO's UAF protocol works, it does not matter whether it is implemented in hardware or software. Also, the terminal 20 may be equipped or removable.

認証判定モジュール31は、ユーザが予め認証モジュールに登録しておいた、Credentialを用いて、ユーザの認証の際に、ユーザから提示された情報が、Credential 情報と照合し良否を判定する。以降では、PINコードや生体情報等の、ユーザを認証するための情報をCredential(クレデンシャル)と呼ぶ。ユーザから提示された情報が、Credential情報と照合して良であれば、秘密鍵・公開鍵の生成許可(WEBサービス10への登録時)か、秘密鍵の利用許可(WEBサービス10への認証時)を与える。
鍵処理保管領域R1は、鍵の生成や署名、暗号化、復号といった鍵の関する処理と、鍵の処理に必要な鍵自体を保存する機能を有する。
The authentication determination module 31 uses the Credentials registered in advance in the authentication module by the user, and verifies the information presented from the user with the Credential information at the time of the user authentication, and determines the quality. Hereinafter, information for authenticating the user, such as a PIN code and biometric information, will be referred to as Credential. If the information presented by the user matches the Credential information, then permission to generate the secret key / public key (when registering to the WEB service 10) or permission to use the secret key (authentication to the WEB service 10) Give time).
The key processing storage area R1 has a function related to the key generation, signature, encryption, decryption, etc., and a function of storing the key itself necessary for the key processing.

ここで、鍵の種別について説明する。
鍵は、WEBサービス向け公開鍵・秘密鍵と、メタデータサービス向け公開鍵・秘密鍵との2種類がある。
WEBサービス向け公開鍵・秘密鍵は、WEBサービス毎、アカウント毎に異なる鍵を生成する。
また、メタデータサービス向け公開鍵・秘密鍵は、認証モジュールのモデル(認証方式や鍵の保管領域などが定められた仕様)ごとに発行する。FIDOの認証モジュールとして認証を得たタイミングで、秘密鍵・公開鍵を生成する。秘密鍵は認証モジュールに埋め込んで出荷する。
Here, the type of key will be described.
There are two types of keys: Web services public key / secret key and metadata service public key / secret key.
The public key and secret key for web service generate different keys for each web service and each account.
In addition, a public key / private key for metadata service is issued for each model of the authentication module (specification in which an authentication method, a storage area of keys, etc. are defined). Generates a secret key and a public key at the timing when the certification is obtained as an authentication module of FIDO. The secret key is embedded in the authentication module and shipped.

FIDO認証の特徴は、下記の通りである。
WEBサービス10毎に求めるユーザの認証レベルが異なるため、多様な認証レベルに対応する必要があり、WEBサービス10側で認証方式(PIN、指紋、虹彩等のユーザを識別する方式)等を設定できるようになっている。
端末20のユーザは、WEBサービス10側で指定された認証ポリシーを満たす、認証判定モジュールを搭載した認証判定モジュール31を利用する必要がある。WEBサービス10側は、どのモデルの認証モジュールが利用されたか、メタデータサービス1を利用して検証できるようになっている。
The features of FIDO certification are as follows.
Since the authentication level of the user to be obtained is different for each WEB service 10, it is necessary to correspond to various authentication levels, and an authentication method (a method for identifying a user such as PIN, fingerprint or iris) can be set on the WEB service 10 side. It is supposed to be.
The user of the terminal 20 needs to use the authentication determination module 31 equipped with the authentication determination module, which satisfies the authentication policy specified on the WEB service 10 side. The WEB service 10 can verify which model of authentication module is used by using the metadata service 1.

<FIDOAllianceの利用手順>
図19は、FIDOAllianceの利用手順を説明する図である。
(手順1)事前登録
図19に示すように、認証モジュール30にPINコードや生体情報を登録する。
<Procedure of using FIDO Alliance>
FIG. 19 is a diagram for explaining the use procedure of FIDO Alliance.
(Procedure 1) Pre-Registration As shown in FIG. 19, a PIN code and biometric information are registered in the authentication module 30.

(手順2)WEBサービスでのアカウント生成
図19に示すように、アカウント入力フォームに情報を入力し、WEBサービス10側で本人確認を行う。ID(ログイン名など)とパスワードを設定する。
(Procedure 2) Account Creation in WEB Service As shown in FIG. 19, information is entered in the account input form, and the identity of the user is confirmed on the WEB service 10 side. Set the ID (login name etc.) and password.

(手順3)WEBサービスのFIDO方式への認証方法の切替
図19に示すように、パスワードによりWEBサービス10にログインし、FIDO方式の認証に切替処理を実行する。WEBサービス10に登録する際、認証モジュール30でユーザの認証を行う。問題がなければ、認証モジュール30内で公開鍵PK1・秘密鍵SK1のペアを生成し、公開鍵PK1をWEBサービス10へ送付する。公開鍵PK1は、メタデータサービス向けの秘密鍵SK2で署名して送付する。WEBサービス10側で、メタデータを参照し、メタデータサービス1にある公開鍵PK2で検証する。
(Procedure 3) Switching of the Authentication Method to the FIDO System of the WEB Service As shown in FIG. 19, the WEB service 10 is logged in with the password, and the switching process is executed for the FIDO system authentication. When registering in the web service 10, the authentication module 30 authenticates the user. If there is no problem, a pair of public key PK1 and secret key SK1 is generated in the authentication module 30, and the public key PK1 is sent to the WEB service 10. The public key PK1 is signed and sent with a secret key SK2 for metadata service. The WEB service 10 refers to the metadata and verifies it with the public key PK2 in the metadata service 1.

(手順4)FIDO方式での認証
図19に示すように、WEBサービス10側から認証要求があるため、認証モジュール30でユーザの認証を実行する。問題がなければ、鍵処理保管領域R1の秘密鍵SK1,SK2へのアクセス許可を与え、秘密鍵SK1,SK2で署名を行い、WEBサービス10側へ返す。WEBサービス10側では、アカウント11に紐付けてある、公開鍵PK1で署名が検証できれば、認証OKと判定する。
(Procedure 4) Authentication by FIDO Method As shown in FIG. 19, since there is an authentication request from the WEB service 10 side, the authentication module 30 executes the authentication of the user. If there is no problem, access permission to the secret keys SK1 and SK2 of the key processing storage area R1 is given, the signature is made with the secret keys SK1 and SK2, and the signature is returned to the WEB service 10 side. On the WEB service 10 side, if the signature can be verified with the public key PK1 linked to the account 11, it is determined that the authentication is OK.

<公開鍵を用いた認証(FIDO)の問題点>
図20は、公開鍵を用いた認証(FIDO)の問題点を説明する図である。
公開鍵を用いた認証(FIDO)では、認証デバイスに鍵を閉じ込めているため、認証デバイスを紛失すると秘密鍵も失う、という問題点がある。
具体的には、図20(a)に示すように、認証モジュール30が取り付けられた端末20が、FIDOの認証を行い、WEBサービス10を利用する場合において、諸事情により認証モジュール30を紛失(秘密鍵SK1も紛失)したとする。このとき、新しい認証モジュールを(新)認証モジュール30Aとして用意し、端末20に(新)認証モジュール30Aを取り付けたとしても、図20(b)に示すように、WEBサービス10が保持する公開鍵PK1のペアとなる秘密鍵は、(新)認証モジュール30Aには無い(作り出すこともできない)。その結果、端末20のユーザは、秘密鍵SK1の紛失前から継続する態様でWEBサービス10を利用することはできない。
FIDOでは、鍵の新規登録については規定されているが、鍵の紛失時の対応策については標準化技術では規定されておらず、上記の問題点に対処していない。
<Problems of Authentication Using Public Key (FIDO)>
FIG. 20 is a diagram for explaining the problem of authentication (FIDO) using a public key.
In the case of authentication using a public key (FIDO), there is a problem that since the key is confined in the authentication device, if the authentication device is lost, the private key is also lost.
Specifically, as shown in FIG. 20A, when the terminal 20 to which the authentication module 30 is attached authenticates FIDO and uses the WEB service 10, the authentication module 30 is lost due to various circumstances (see FIG. 20A). It is assumed that the secret key SK1 is also lost. At this time, even if a new authentication module is prepared as the (new) authentication module 30A and the (new) authentication module 30A is attached to the terminal 20, as shown in FIG. 20 (b), the public key held by the web service 10 The (new) authentication module 30A does not have (or can not create) a secret key as a pair of PK1. As a result, the user of the terminal 20 can not use the web service 10 in a mode that continues before the loss of the secret key SK1.
Although FIDO stipulates new key registration, it does not stipulate measures for dealing with lost keys in the standardization technology and does not address the above problems.

<図20の問題点の解決の方向性>
図21は、図20の問題点の解決の方向性を説明する図である。
図21に示すように、WEBサービス10のWEBサービス認証用公開鍵PK1のペアとなるWEBサービス認証用秘密鍵SK1を、インターネット上のサーバ(以降では、認証鍵リレー型キーストア40と呼ぶ)に保管する。この秘密鍵SK1と認証モジュール30の関係を認証鍵リレー型キーストア40で保持する。つまり、これまではFIDOプロトコルに従って認証モジュール内で実行していた秘密鍵に関する処理を、認証鍵リレー型キーストア40側で実行するようなシステムを提案する。
<Direction of solution to the problems in Fig. 20>
FIG. 21 is a diagram for explaining the direction of solving the problems in FIG.
As shown in FIG. 21, the secret key SK1 for WEB service authentication which is a pair of the public key PK1 for WEB service authentication of the WEB service 10 is a server on the Internet (hereinafter referred to as authentication key relay type key store 40) store. The relationship between the secret key SK1 and the authentication module 30 is held in the authentication key relay type key store 40. That is, a system is proposed in which the processing relating to the secret key, which has been executed in the authentication module according to the FIDO protocol up to now, is executed on the authentication key relay type keystore 40 side.

<図21の課題>
図22は、図21の課題を説明する図である。
図22(a)に示すように、認証判定モジュール31、および、秘密鍵SK1を保管する鍵処理保管領域R1が、認証モジュール30内に閉じている。このため、WEBサービス認証用秘密鍵SK1が端末20の認証モジュール30側にある場合、認証判定モジュール31によるユーザの認証結果と、秘密鍵SK1の処理とが関連付いていることが保証されている。
<Issue of FIG. 21>
FIG. 22 is a diagram for explaining the problem of FIG.
As shown in FIG. 22A, the authentication determination module 31 and the key processing storage area R1 for storing the secret key SK1 are closed in the authentication module 30. Therefore, when the WEB service authentication secret key SK1 is on the authentication module 30 side of the terminal 20, it is guaranteed that the authentication result of the user by the authentication judgment module 31 is associated with the processing of the secret key SK1. .

しかし、図22(b)に示すように、WEBサービス認証用秘密鍵SK1が認証鍵リレー型キーストア40側にある場合、秘密鍵SK1が鍵処理保管領域R1に無いため、認証判定モジュール31によるユーザの認証結果と、秘密鍵SK1の処理とが関連付いていることが保証されない。このため、WEBサービス10は、秘密鍵SK1による署名を受け取ったとしても、その署名が、認証判定モジュール31が正しく認証したことに起因する結果物であるのか、認証判定モジュール31を介することなく認証鍵リレー型キーストア40にアクセスし、秘密鍵SK1の処理がなされたことに起因する結果物であるのか、判別できない。その結果、認証鍵リレー型キーストア40内のWEBサービス認証用秘密鍵SK1を不正に利用し、なりすましが行われる場合がある。   However, as shown in FIG. 22B, when the WEB service authentication secret key SK1 is on the authentication key relay type key store 40 side, the secret key SK1 is not in the key processing storage area R1. It is not guaranteed that the authentication result of the user is associated with the processing of the secret key SK1. Therefore, even if the web service 10 receives the signature with the secret key SK1, the web service 10 authenticates without the intervention of the authentication determination module 31 whether the signature is a result due to the authentication determination module 31 correctly authenticating. The key relay type key store 40 is accessed, and it can not be determined whether it is a product resulting from the processing of the secret key SK1. As a result, the WEB service authentication secret key SK1 in the authentication key relay type key store 40 may be illegally used to perform spoofing.

[認証システムの構成]
図1は、本実施形態の認証システムを示す全体構成図である。図1に示すように、本実施形態の認証システム100は、WEBサービス10と、端末20と、認証モジュール30(認証デバイス)と、認証鍵リレー型キーストア40(キーストア)と、メタデータサービス1と、認証局50と、を備える。
[Authentication system configuration]
FIG. 1 is an overall configuration diagram showing an authentication system of the present embodiment. As shown in FIG. 1, the authentication system 100 according to the present embodiment includes a WEB service 10, a terminal 20, an authentication module 30 (authentication device), an authentication key relay type key store 40 (key store), and a metadata service. 1 and the certificate authority 50.

<WEBサービス>
WEBサービス10は、WEBサイトをオンライン上に有しており、端末20が利用して、端末20のユーザに対して所定のサービス(WEBサービス)を提供する。WEBサービス10は、WEBサービスアプリケーション13と、FIDOサーバ15とを有する。
<WEB service>
The web service 10 has a web site online, and the terminal 20 uses it to provide a predetermined service (web service) to the user of the terminal 20. The web service 10 has a web service application 13 and a FIDO server 15.

WEBサービスアプリケーション13は、WEBサービスに供するプロセスを実行するアプリケーションである。WEBサービスアプリケーション13は、ユーザごとに作成されたアカウント11を格納するユーザ管理DB14を有する。   The web service application 13 is an application that executes a process for providing a web service. The web service application 13 has a user management DB 14 that stores an account 11 created for each user.

FIDOサーバ15は、FIDOによる認証を行うサーバである。FIDOサーバ15は、WEBサービス認証用公開鍵PK1を格納する鍵管理領域16を有する。
WEBサービス認証用公開鍵PK1は、WEBサービスを利用する端末20のユーザを認証するときに利用される公開鍵である。
また、FIDOサーバ15は、メタデータサービス1の認証モジュールの情報3を参照することができる。
The FIDO server 15 is a server that performs authentication by FIDO. The FIDO server 15 has a key management area 16 for storing the public key PK1 for web service authentication.
The web service authentication public key PK1 is a public key used when authenticating the user of the terminal 20 using the web service.
Also, the FIDO server 15 can refer to the information 3 of the authentication module of the metadata service 1.

<端末>
端末120は、スマートホン,携帯電話,タブレット等の携帯端末、ノート型/デスクトップ型PC、各種電子機器である。本実施形態では、スマートホンを例に採る。端末20は、ブラウザ・アプリ21と、FIDOクライアント22と、認証管理情報23と、認証モジュールドライバ24と、端末側連携認証機能25と、画面ロック解除機能26と、OS用アカウント管理機能27と、OS鍵処理保管領域R2と、を備える。端末120は、ユーザ認証を行う認証モジュール30を備える。
<Terminal>
The terminal 120 is a mobile terminal such as a smartphone, a mobile phone, or a tablet, a notebook / desktop PC, and various electronic devices. In the present embodiment, a smart phone is taken as an example. The terminal 20 includes a browser application 21, an FIDO client 22, authentication management information 23, an authentication module driver 24, a terminal side cooperation authentication function 25, a screen unlocking function 26, and an OS account management function 27. And OS key processing storage area R2. The terminal 120 includes an authentication module 30 that performs user authentication.

ブラウザ・アプリ21は、WEBサービス10のWEBサイトを閲覧させる。
FIDOクライアント22は、FIDOによる認証に要する処理をFIDOサーバ15に要求する。
認証管理情報23は、ユーザを認証するためのさまざまな値を関連付けて管理する情報である。認証管理情報23の詳細は、後記する。
認証モジュールドライバ24は、端末20が認証モジュール30の処理を制御するためのドライバである。
The browser application 21 browses the web site of the web service 10.
The FIDO client 22 requests the FIDO server 15 for processing required for authentication by FIDO.
The authentication management information 23 is information that associates and manages various values for authenticating the user. Details of the authentication management information 23 will be described later.
The authentication module driver 24 is a driver for the terminal 20 to control the process of the authentication module 30.

端末側連携認証機能25は、端末20側で、認証鍵リレー型キーストア40のKS側連携認証機能41(後記)と所定の情報のやり取りを行う。なお、「KS」はキーストア(Key Store)の略記である。端末側連携認証機能25は、認証モジュール認証用公開鍵PK3を利用する。端末側連携認証機能25は、やり取りする情報を暗号化することができる(詳細は後記)。
認証モジュール認証用公開鍵PK3は、認証モジュール30を認証するときに用いられる公開鍵である(詳細は後記)。
なお、端末側連携認証機能25は、端末20のOS側(Operating System:オペレーティングシステム。図示せず。)に実装してもよいし、認証モジュール30側に実装してもよい。
The terminal side cooperation authentication function 25 exchanges predetermined information with the KS side cooperation authentication function 41 (described later) of the authentication key relay type keystore 40 on the terminal 20 side. Note that "KS" is an abbreviation of Key Store. The terminal side cooperative authentication function 25 uses the authentication module authentication public key PK3. The terminal side cooperation authentication function 25 can encrypt the information to be exchanged (the details will be described later).
Authentication module authentication public key PK3 is a public key used when authenticating the authentication module 30 (details will be described later).
The terminal side cooperation authentication function 25 may be mounted on the OS side (Operating System: operating system, not shown) of the terminal 20 or may be mounted on the authentication module 30 side.

画面ロック解除機能26は、端末20の画面ロックを解除する。画面ロックは、端末20の電源投入後または、スリープ状態からの復帰後、所定の画面(例:ホーム画面)を表示するために、ユーザにパスワードやパターンの入力を求める機能である。画面ロック解除機能26が画面ロックの設定の処理を行ってもよい。   The screen unlocking function 26 unlocks the screen of the terminal 20. The screen lock is a function to require the user to input a password or pattern in order to display a predetermined screen (for example, a home screen) after powering on the terminal 20 or after returning from the sleep state. The screen lock release function 26 may perform the process of setting the screen lock.

OS用アカウント管理機能27は、端末20のOS(Operating System:オペレーティングシステム。図示せず。)が、ユーザのアカウントを管理できるようにする。OS用アカウント管理機能27は、アカウント管理情報28を備える。アカウント管理情報28は、端末20のOSにて、ユーザのアカウントを管理するための様々な値を関連付けて管理する情報である。アカウント管理情報28の詳細は、後記する。   The OS account management function 27 enables the OS (Operating System: operating system, not shown) of the terminal 20 to manage the user's account. The OS account management function 27 includes account management information 28. The account management information 28 is information managed by the OS of the terminal 20 in association with various values for managing the account of the user. Details of the account management information 28 will be described later.

OS鍵処理保管領域R2は、端末20のOSによって保管される様々な種類の鍵を管理する。OS鍵処理保管領域R2には、認証モジュールアサーションキーAK2と、端末側認証モジュール毎の対称鍵SYK1が保管されている。
認証モジュールアサーションキーAK2は、ユーザ認証のアサーションを暗号化・復号化する共通鍵である。
端末側認証モジュール毎の対称鍵SYK1は、端末20側にて、認証モジュール30ごとに用意されている対称鍵である。
OS鍵処理保管領域R2は、耐タンパー性があり、鍵に関する処理(鍵の生成、署名検証、証明生成、暗号化、復号化など)が可能なモジュールであることが好ましい。しかし、鍵の保管と鍵の処理を限られた領域内のみで実行するのであれば、ソフトウェアなどでの実装でもよい。
The OS key processing storage area R2 manages various types of keys stored by the OS of the terminal 20. In the OS key processing storage area R2, an authentication module assertion key AK2 and a symmetric key SYK1 for each terminal-side authentication module are stored.
The authentication module assertion key AK2 is a common key that encrypts and decrypts assertions of user authentication.
The symmetric key SYK1 for each terminal-side authentication module is a symmetric key prepared for each authentication module 30 on the terminal 20 side.
The OS key processing storage area R2 is preferably a module having tamper resistance and capable of processing related to a key (key generation, signature verification, certificate generation, encryption, decryption, etc.). However, as long as key storage and key processing are performed only within a limited area, implementation using software or the like may be used.

<認証モジュール>
認証モジュール30は、端末20のユーザを認証するための認証デバイスである。認証モジュール30は、認証判定モジュール31と、鍵処理保管領域R1と、を有する。
認証判定モジュール31は、あらかじめ登録されたCredentialを用いて、ユーザ認証の際、ユーザから提示された情報がCredentialに一致すれば、鍵処理保管領域R1へのアクセスが許可される。
鍵処理保管領域R1は、認証モジュール30よって保管される様々な種類の鍵を管理する。鍵処理保管領域R1には、メタデータサービス向け秘密鍵SK2と、認証モジュールアサーションキーAK1と、が保管されている。
メタデータサービス向け秘密鍵SK2は、認証モジュール30が、メタデータサービス1の認証モジュールの情報3を利用するための秘密鍵である。
認証モジュールアサーションキーAK1は、ユーザ認証のアサーションを暗号化・復号化する共通鍵である。
鍵処理保管領域R1は、耐タンパー性があり、鍵に関する処理(鍵の生成、署名検証、証明生成、暗号化、復号化など)が可能なモジュールであることが好ましい。しかし、鍵の保管と鍵の処理を限られた領域内のみで実行するのであれば、ソフトウェアなどでの実装でもよい。
<Authentication module>
The authentication module 30 is an authentication device for authenticating the user of the terminal 20. The authentication module 30 includes an authentication determination module 31 and a key processing storage area R1.
The authentication determination module 31 permits access to the key processing storage area R1 if the information presented by the user matches the Credential in the user authentication using the Credential registered in advance.
The key processing storage area R1 manages various types of keys stored by the authentication module 30. In the key processing storage area R1, a secret key SK2 for metadata service and an authentication module assertion key AK1 are stored.
The metadata service private key SK 2 is a secret key for the authentication module 30 to use the information 3 of the authentication module of the metadata service 1.
The authentication module assertion key AK1 is a common key that encrypts and decrypts an assertion of user authentication.
The key processing storage area R1 is preferably a module having tamper resistance and capable of processing related to a key (key generation, signature verification, certificate generation, encryption, decryption, and the like). However, as long as key storage and key processing are performed only within a limited area, implementation using software or the like may be used.

<認証鍵リレー型キーストア>
認証鍵リレー型キーストア40は、WEBサービス認証用秘密鍵SK1などの鍵をオンライン上(インターネット側)で保管するサーバである。認証鍵リレー型キーストア40は、KS側連携認証機能41と、ユーザ管理DB42と、アカウント管理WEBアプリ43と、耐タンパー領域R3と、サーバ証明書CE1と、を備える。
<Authentication Key Relay Keystore>
The authentication key relay type key store 40 is a server for storing keys such as the WEB service authentication secret key SK1 online (on the Internet side). The authentication key relay type key store 40 includes the KS side cooperative authentication function 41, a user management DB 42, an account management WEB application 43, a tamper resistant area R3, and a server certificate CE1.

KS側連携認証機能41は、認証鍵リレー型キーストア40側で、端末20の端末側連携認証機能25と所定の情報のやり取りを行う。KS側連携認証機能41は、やり取りする情報を暗号化することができる(詳細は後記)。
ユーザ管理DB42は、端末20のユーザに関する情報を格納する。
アカウント管理WEBアプリ43は、ユーザ管理DB42に格納された情報について、読み出したり、書き換えたりして管理する。
The KS side cooperative authentication function 41 exchanges predetermined information with the terminal side cooperative authentication function 25 of the terminal 20 on the authentication key relay type keystore 40 side. The KS side cooperative authentication function 41 can encrypt the information to be exchanged (the details will be described later).
The user management DB 42 stores information on the user of the terminal 20.
The account management WEB application 43 manages the information stored in the user management DB 42 by reading or rewriting.

耐タンパー領域R3は、認証モジュール30よって保管される様々な種類の鍵を管理する。鍵処理保管領域R1には、WEBサービス認証用秘密鍵SK1と、認証モジュール認証用秘密鍵SK3と、サーバの秘密鍵SK4と、KS側認証モジュール毎の対称鍵SYK2と、が保管されている。
WEBサービス認証用秘密鍵SK1は、WEBサービスを利用する端末20のユーザを認証するときに利用される秘密鍵である。WEBサービス認証用秘密鍵SK1は、WEBサービス認証用公開鍵PK1と対をなす。
認証モジュール認証用秘密鍵SK3は、認証モジュール30を認証するときに用いられる秘密鍵である(詳細は後記)。認証モジュール認証用秘密鍵SK3は、認証モジュール認証用公開鍵PK3と対をなす。図1に示すように、端末20が認証モジュール認証用公開鍵PK3を有し、認証鍵リレー型キーストア40が認証モジュール認証用秘密鍵SK3を有するという鍵の持ち合いが実現される。
サーバの秘密鍵SK4は、サーバ証明書CE1に示される署名に用いられる秘密鍵である。
KS側認証モジュール毎の対称鍵SYK2は、認証鍵リレー型キーストア40側にて、認証モジュール30ごとに用意されている対称鍵である。
耐タンパー領域R3は、耐タンパー性があり、鍵に関する処理(鍵の生成、署名検証、証明生成、暗号化、復号化など)が可能なモジュールであることが好ましい。しかし、鍵の保管と鍵の処理を限られた領域内のみで実行するのであれば、ソフトウェアなどでの実装でもよい。
The tamper resistant area R3 manages various kinds of keys stored by the authentication module 30. In the key processing storage area R1, a WEB service authentication secret key SK1, an authentication module authentication secret key SK3, a server secret key SK4, and a symmetric key SYK2 for each KS-side authentication module are stored.
The WEB service authentication secret key SK1 is a secret key used to authenticate the user of the terminal 20 using the WEB service. The secret key SK1 for web service authentication is paired with the public key PK1 for web service authentication.
Authentication Module Authentication Secret Key SK3 is a secret key used when authenticating the authentication module 30 (details will be described later). Authentication module authentication secret key SK3 is paired with authentication module authentication public key PK3. As shown in FIG. 1, the key ownership is realized such that the terminal 20 has the authentication module authentication public key PK3 and the authentication key relay type keystore 40 has the authentication module authentication secret key SK3.
The server private key SK4 is a private key used for the signature shown in the server certificate CE1.
The symmetric key SYK2 for each KS-side authentication module is a symmetric key prepared for each authentication module 30 on the authentication key relay type keystore 40 side.
The tamper resistant region R3 is preferably a module that is tamper resistant and is capable of key processing (key generation, signature verification, certificate generation, encryption, decryption, etc.). However, as long as key storage and key processing are performed only within a limited area, implementation using software or the like may be used.

サーバ証明書CE1は、認証局50が発行した電子証明書であり、WEBサイト所有者の情報・送信情報の暗号化に必要な鍵・証明書発行者の署名データを持つ。   The server certificate CE1 is an electronic certificate issued by the certificate authority 50, and has signature data of a key / certificate issuer necessary for encrypting information / transmission information of the WEB site owner.

<メタデータサービス>
メタデータサービス1は、さまざまな種類が存在する認証モジュールに関する情報を、認証モジュールの情報3として管理する。認証モジュールの情報3の詳細については後記する。
メタデータサービス1は、メタデータサービス向け公開鍵PK2を用いて認証モジュールの情報3を保管する。WEBサービス10のFIDOサーバ15は、認証モジュールの情報3を参照することができる。認証鍵リレー型キーストア40は、認証モジュールの情報3を参照することができる。メタデータサービス向け公開鍵PK2は、メタデータサービス向け秘密鍵SK2と対をなす。
<Metadata service>
The metadata service 1 manages information on authentication modules for which various types exist as information 3 on the authentication modules. Details of authentication module information 3 will be described later.
The metadata service 1 stores the information 3 of the authentication module using the public key for metadata service PK2. The FIDO server 15 of the web service 10 can refer to the information 3 of the authentication module. The authentication key relay type keystore 40 can refer to the information 3 of the authentication module. The public key PK2 for metadata service is paired with the secret key SK2 for metadata service.

<認証局>
認証局50は、他の当事者にデジタル公開鍵証明書を発行する実体である。認証局50は、サーバ証明書CE2と、サーバの公開鍵PK4とを有する。
サーバ証明書CE2は、サーバ証明書CE1と同等である。
サーバの公開鍵PK4は、サーバ証明書CE1に示される署名に用いられる秘密鍵である。サーバの公開鍵PK4は、サーバの秘密鍵SK4と対をなす。
<Certificate Authority>
The certificate authority 50 is an entity that issues a digital public key certificate to another party. The certificate authority 50 has a server certificate CE2 and a server public key PK4.
The server certificate CE2 is equivalent to the server certificate CE1.
The server public key PK4 is a secret key used for the signature shown in the server certificate CE1. The server's public key PK4 is paired with the server's secret key SK4.

[データの保持形式]
次に、データの保持形式について説明する。
<メタデータサービスの認証モジュールの情報>
図2は、メタデータサービス1の認証モジュールの情報3の構造図である。
図2に示すように、認証モジュールの情報3は、認証モジュールモデルID(3a)毎に、認証方式3b、メタデータサービス向け公開鍵ID(3c)、認証モジュールの実装形態3d、鍵処理保管領域の実装形態3e、鍵の保管領域3f、および認証精度3gを有する。本実施形態では、認証モジュールの情報3が、図2の太枠で囲んだ鍵の保管領域3fを持つことを特徴とする。
[Data retention format]
Next, the data holding format will be described.
<Information of authentication module of metadata service>
FIG. 2 is a structural diagram of information 3 of the authentication module of the metadata service 1.
As shown in FIG. 2, the information 3 of the authentication module includes, for each authentication module model ID (3a), an authentication method 3b, a public key ID for metadata service (3c), an implementation form 3d of an authentication module, and a key processing storage area. , The key storage area 3f, and the authentication accuracy 3g. The present embodiment is characterized in that the information 3 of the authentication module has a key storage area 3f surrounded by a thick frame in FIG.

認証モジュールモデルID(3a)は、認証方式3b、メタデータサービス向け公開鍵ID(3c)、認証モジュールの実装形態3d、鍵処理保管領域の実装形態3e、鍵の保管領域3f、および認証精度3gによって規定される認証モジュール30の仕様(モデル)の識別子である。認証モジュールモデルID(3a)は、例えば、1111#aaaa,0000#dddd,…など9桁の英数文字列で表すことができる。   The authentication module model ID (3a) includes an authentication method 3b, a public key ID (3c) for metadata service, an implementation form 3d of an authentication module, an implementation form 3e of a key processing storage area, a key storage area 3f, and an authentication accuracy 3g. Is an identifier of a specification (model) of the authentication module 30 defined by The authentication module model ID (3a) can be represented by, for example, a nine-digit alphanumeric string such as 1111 # aaaa, 0000 # dddd,.

認証方式3bは、認証モジュール30が採用する認証方式の名称である。
メタデータサービス向け公開鍵ID(3c)は、該当の認証モジュールモデルに紐付けられているメタデータサービス向け公開鍵PK2の識別子である。
The authentication method 3 b is a name of an authentication method adopted by the authentication module 30.
The metadata service public key ID (3c) is an identifier of the metadata service public key PK2 associated with the corresponding authentication module model.

認証モジュールの実装形態3dおよび鍵の保管領域の実装形態3eは、ハードウェアまたはソフトウェアにより実装される。ハードウェア実装は、ソフトウェア実装よりもセキュリティレベルが高い。
鍵の保管領域3fは、WEBサービス認証用秘密鍵SK1の保管場所を特定し、本実施形態では、認証モジュール30内(具体的には、鍵処理保管領域R1)か、認証鍵リレー型キーストア(具体的には、耐タンパー領域R3)のいずれかである。認証モジュールの情報3に鍵の保管領域3fを設定することにより、WEBサービス10が、WEBサービス10自身の認証に求める要件を満たす認証モジュール30を選択することができる。具体的には、WEBサービス10の提供に求められるセキュリティレベルを満たすことができる認証方式をWEBサイトの事業者が選択することができる。また、必要とするセキュリティレベルがそれぞれ異なる多様なWEBサービスの認証要件に応じることができる。
The implementation 3 d of the authentication module and the implementation 3 e of the storage area of the key are implemented by hardware or software. Hardware implementations have a higher security level than software implementations.
The key storage area 3f specifies the storage place of the secret key SK1 for WEB service authentication, and in this embodiment, it is in the authentication module 30 (specifically, the key processing storage area R1) or the authentication key relay type key store (Specifically, it is one of the tamper resistant region R3). By setting the key storage area 3f in the information 3 of the authentication module, the WEB service 10 can select the authentication module 30 that satisfies the requirements for the authentication of the WEB service 10 itself. Specifically, the provider of the WEB site can select an authentication method that can satisfy the security level required for providing the WEB service 10. In addition, it is possible to meet the authentication requirements of various web services that require different security levels.

認証精度3gは、認証モジュールモデルから決定することができる。例えば、PIN入力は、5桁の数字である。また、指紋認証、虹彩認証など生体認証システムの精度は、FRR(False Rejection:本人拒否率)とFAR(False Acceptance:他人受入率)の組合せで評価される。   The authentication accuracy 3g can be determined from the authentication module model. For example, the PIN entry is a five digit number. The accuracy of biometric authentication systems such as fingerprint authentication and iris authentication is evaluated by a combination of FRR (False Rejection) and FAR (False Acceptance).

なお、図2に示す認証モジュールの情報3は、一例であって、上記の情報の一部を削除したり、他の情報を追加したりすることができる。   Information 3 of the authentication module shown in FIG. 2 is an example, and part of the above information can be deleted or other information can be added.

[端末側が保持する情報]
次に、端末20側が保持する情報について説明する。端末20側が保持する情報は、具体的には、認証管理情報23と、アカウント管理情報28である。
図3は、端末が保持する情報の構造図である。図3では木構造として示されている。図3の説明(および後記する図4の説明)において、「xxのID」と「yyのID」とが線で結ばれる場合、当該線に付された「1…1」は、1つのxxのIDには1つyyのIDが対応していることを示す。また、「xxのID」と「yyのID」とが線で結ばれる場合、当該線に付された「1…n(nは2以上の整数)」は、1つのxxのIDには複数のyyのIDが対応していることを示す。
[Information held by the terminal]
Next, information held by the terminal 20 will be described. Specifically, the information held by the terminal 20 is authentication management information 23 and account management information 28.
FIG. 3 is a structural diagram of information held by the terminal. It is shown as a tree structure in FIG. In the description of FIG. 3 (and the description of FIG. 4 described later), when “ID of xx” and “ID of yy” are connected by a line, “1... 1” attached to the line is one xx Indicates that one yy ID corresponds to the ID of. In addition, when “ID of xx” and “ID of yy” are connected by a line, “1... N (n is an integer of 2 or more)” attached to the line is a plural number for one ID of xx Indicates that the ID of yy corresponds.

<認証管理情報>
図3(a)に示すように、端末20側が保持する認証管理情報23は、WEBサービスのアプリケーションID(23a)と、WEBサービスのユーザID(23b)と、認証モジュールモデルID(23c)と、WEBサービス認証用秘密鍵のID(23d)と、認証モジュール認証用公開鍵のID(23e)と、認証鍵リレー型キーストアのユーザID(23f)と、認証鍵リレー型キーストアのURL(Uniform Resource Locator)(23g)と、を有する。
<Authentication Management Information>
As shown in FIG. 3A, the authentication management information 23 held by the terminal 20 includes an application ID (23a) of the WEB service, a user ID (23b) of the WEB service, and an authentication module model ID (23c). Web service authentication private key ID (23d), authentication module authentication public key ID (23e), authentication key relay type key store user ID (23f), authentication key relay type key store URL (Uniform) And Resource Locator (23 g).

WEBサービスのアプリケーションID(23a)は、WEBサービス10のWEBサービスアプリ13の識別子であり、FIDOで規定される。例えば、WEBサービスのアプリケーションID(23a)は、例えば、WEBサービス10のURLまたはそのURLのハッシュ値とすることができる。WEBサービスのアプリケーションID(23a)は、最上位に位置し、その1つ下位のWEBサービスのユーザID(23b)に「1…n」で対応する(WEBサービスのユーザID(23b)が「n(複数)」に相当)。   The application ID (23a) of the web service is an identifier of the web service application 13 of the web service 10, and is defined by FIDO. For example, the application ID (23a) of the web service can be, for example, the URL of the web service 10 or a hash value of the URL. The application ID (23a) of the web service is located at the highest level, and corresponds to the user ID (23b) of the web service of the next lower one with "1 ... n" (the web service user ID (23b) is "n Equivalent to (multiple)

WEBサービスのユーザID(23b)は、WEBサービス10を利用するユーザ(ユーザ管理DB14に登録済み)の識別子である。WEBサービスのユーザID(23b)は、その1つ下位の認証モジュールID(23c)に「1…n」で対応する(認証モジュールIDが「n(複数)」に相当)。また、WEBサービスのユーザID(23b)は、その1つ下位の認証鍵リレー型キーストアのユーザID(23f)に「1…1」で対応する。   The user ID (23b) of the web service is an identifier of a user (registered in the user management DB 14) who uses the web service 10. The user ID (23b) of the web service corresponds to the one lower authentication module ID (23c) with "1 ... n" (the authentication module ID corresponds to "n (plural)"). In addition, the user ID (23b) of the web service corresponds to the user ID (23f) of the authentication key relay type key store of one lower rank with "1 ... 1".

認証モジュールモデルID(23c)は、認証モジュールの情報3の認証モジュールモデルID(3a)(図2参照)と同等である。認証モジュールモデルID(23c)は、WEBサービス認証用秘密鍵のID(23d)に「1…n」で対応する(WEBサービス認証用秘密鍵のID(23d)が「n(複数)」に相当)。また、認証モジュールモデルID(23c)は、その1つ下位の認証モジュール認証用公開鍵のID(23e)に「1…1」で対応する。   The authentication module model ID (23c) is equivalent to the authentication module model ID (3a) (see FIG. 2) of the information 3 of the authentication module. The authentication module model ID (23c) corresponds to the ID (23d) of the secret key for WEB service authentication with "1 ... n" (The ID (23d) of the secret key for WEB service authentication corresponds to "n (plurality)" ). In addition, the authentication module model ID (23c) corresponds to the ID (23e) of the public key for authentication module authentication one lower than that of the authentication module model ID (23c) with "1 ... 1".

WEBサービス認証用秘密鍵のID(23d)は、WEBサービス認証用秘密鍵SK1の識別子である。
認証モジュール認証用公開鍵のID(23e)は、認証モジュール認証用公開鍵PK3の識別子である。
The ID (23d) of the secret key for web service authentication is an identifier of the secret key SK1 for web service authentication.
The ID (23e) of the authentication module authentication public key is an identifier of the authentication module authentication public key PK3.

認証鍵リレー型キーストアのユーザID(23f)は、認証鍵リレー型キーストア40を利用するユーザ(ユーザ管理DB42に登録済み)の識別子である。認証鍵リレー型キーストアのユーザID(23f)は、その1つ下位の認証鍵リレー型キーストアのURL(23g)に「1…1」で対応する。
認証鍵リレー型キーストアのURL(23g)は、認証鍵リレー型キーストア40の所在を示す。
The user ID (23f) of the authentication key relay type keystore is an identifier of a user (registered in the user management DB 42) using the authentication key relay type keystore 40. The user ID (23f) of the authentication key relay type key store corresponds to the URL (23g) of the authentication key relay type key store lower by one than "1".
The URL (23g) of the authentication key relay type keystore indicates the location of the authentication key relay type keystore 40.

なお、図3(a)に示す認証管理情報23は、一例であって、上記の情報(ID)の一部を削除したり、他の情報を追加したりすることができる。   The authentication management information 23 shown in FIG. 3A is an example, and part of the above information (ID) can be deleted or other information can be added.

<アカウント管理情報>
また、図3(b)に示すように、端末20側が保持するアカウント管理情報28は、OSのユーザアカウント(28a)と、認証モジュールアサーションキーID(28b)と、端末側認証モジュール毎の対称鍵ID(28c)と、認証モジュール認証用鍵ペアのID(28d)と、を有する。
<Account Management Information>
Further, as shown in FIG. 3B, the account management information 28 held by the terminal 20 includes the OS user account (28a), the authentication module assertion key ID (28b), and the symmetric key for each terminal-side authentication module. It has an ID (28c) and an ID (28d) of an authentication module authentication key pair.

OSのユーザアカウント(28a)は、端末20のユーザに対して生成されたアカウントであり、WEBサービス10のアカウント11に相当する。OSのユーザアカウント(28a)は最上位に位置し、その1つ下位の認証モジュールアサーションキーID(28b)に「1…n」で対応する(認証モジュールアサーションキーID(28b)が「n(複数)」に相当)。   The OS user account (28a) is an account generated for the user of the terminal 20, and corresponds to the account 11 of the web service 10. The OS's user account (28a) is located at the top, and one lower subordinate authentication module assertion key ID (28b) corresponds with "1 ... n" (the authentication module assertion key ID (28b) is "n (multiple Equivalent)).

認証モジュールアサーションキーID(28b)は、認証モジュールアサーションキーAK2の識別子である。認証モジュールアサーションキーID(28b)は、その1つ下位の端末側認証モジュール毎の対称鍵ID(28c)に「1…1」で対応する。
端末側認証モジュール毎の対称鍵ID(28c)は、端末側認証モジュール毎の対称鍵SYK1の識別子である。端末側認証モジュール毎の対称鍵ID(28c)は、その1つ下位の認証モジュール認証用鍵ペアのID(28d)に「1…1」で対応する。
認証モジュール認証用鍵ペアのID(28d)は、認証モジュール認証用鍵(PK3,SK3)の識別子である。
The authentication module assertion key ID (28b) is an identifier of the authentication module assertion key AK2. The authentication module assertion key ID (28b) corresponds to the symmetric key ID (28c) of each of the terminal-side authentication modules immediately below it by "1... 1".
The symmetric key ID (28c) for each terminal-side authentication module is an identifier of the symmetric key SYK1 for each terminal-side authentication module. The symmetric key ID (28c) of each terminal-side authentication module corresponds to the ID (28d) of the authentication module authentication key pair one lower than that of the terminal authentication module by "1... 1".
The ID (28d) of the authentication module authentication key pair is an identifier of the authentication module authentication key (PK3, SK3).

なお、図3(b)に示すアカウント管理情報28は、一例であって、上記の情報(ID)の一部を削除したり、他の情報を追加したりすることができる。   The account management information 28 shown in FIG. 3B is an example, and part of the above information (ID) can be deleted or other information can be added.

[認証鍵リレー型キーストア側が保持する情報]
次に、認証鍵リレー型キーストア40側が保持する情報について説明する。認証鍵リレー型キーストア40側が保持する情報は、具体的には、ユーザ管理DB42の情報である。
図4は、認証鍵リレー型キーストアが保持するユーザ管理DBの情報の構造図である。図4では木構造として示されている。
[Information held by authentication key relay type keystore side]
Next, information held by the authentication key relay type keystore 40 will be described. Specifically, the information held by the authentication key relay type keystore 40 is information of the user management DB 42.
FIG. 4 is a structural diagram of information of the user management DB held by the authentication key relay type keystore. It is shown as a tree structure in FIG.

<ユーザ管理DBの情報>
図4に示すように、ユーザ管理DB42は、認証鍵リレー型キーストアのユーザID(42a)と、認証モジュールモデルID(42b)と、認証モジュール認証用公開鍵のID(42c)と、KS側認証モジュール毎の対称鍵ID(42d)と、認証モジュール認証用秘密鍵のID(42e)と、WEBサービス認証用秘密鍵のID(42f)と、WEBサービスのユーザID(42g)と、WEBサービスのアプリケーションID(42h)と、を有する。
<Information of user management DB>
As shown in FIG. 4, the user management DB 42 includes a user ID (42a) of an authentication key relay type keystore, an authentication module model ID (42b), an ID (42c) of an authentication module authentication public key, and the KS side. Symmetrical key ID (42d) for each authentication module, ID (42e) for authentication module authentication private key, ID (42f) for WEB service authentication private key, Web service user ID (42g), Web service And the application ID (42h) of

認証鍵リレー型キーストアのユーザID(42a)は、認証鍵リレー型キーストア40を利用するユーザ(ユーザ管理DB42に登録済み)の識別子であり、認証管理情報23の認証鍵リレー型キーストアのユーザID(23f)と同等である。
認証鍵リレー型キーストアのユーザID(42a)は、その1つ下位の認証モジュールモデルID(42b)に「1…1」で対応する。
また、認証鍵リレー型キーストアのユーザID(42a)は、その1つ下位の認証モジュール認証用公開鍵のID(42c)に「1…n」で対応する(認証モジュール認証用公開鍵のID(42c)が「n(複数)」に相当)。
また、認証鍵リレー型キーストアのユーザID(42a)は、その1つ下位のWEBサービス認証用秘密鍵のID(42f)に「1…n」で対応する(WEBサービス認証用秘密鍵のID(42f)が「n(複数)」に相当)。
The user ID (42 a) of the authentication key relay type key store is an identifier of the user (registered in the user management DB 42) using the authentication key relay type key store 40, and the authentication key relay type key store of the authentication management information 23 It is equivalent to the user ID (23f).
The user ID (42 a) of the authentication key relay type keystore corresponds to the authentication module model ID (42 b) of one lower rank with “1... 1”.
In addition, the user ID (42a) of the authentication key relay type key store corresponds to the ID (42c) of the public key for authentication module authentication of one lower rank with "1 ... n" (ID of public key for authentication module authentication (42c) corresponds to "n (plurality)".
In addition, the user ID (42a) of the authentication key relay type key store corresponds to the ID (42f) of the WEB service authentication secret key that is lower by one than "1 ... n" (ID of the WEB service authentication secret key) (42f) corresponds to "n (plurality)".

認証モジュールモデルID(42b)は、認証モジュールの情報3の認証モジュールモデルID(3a)(図2参照)と同等である。   The authentication module model ID (42b) is equivalent to the authentication module model ID (3a) (see FIG. 2) of the information 3 of the authentication module.

認証モジュール認証用公開鍵のID(42c)は、認証モジュール認証用公開鍵PK3の識別子であり、認証管理情報23の認証モジュール認証用公開鍵のID(23e)と同等である。認証モジュール認証用公開鍵のID(42c)は、KS側認証モジュール毎の対称鍵ID(42d)に「1…1」で対応する。   The ID (42c) of the authentication module authentication public key is an identifier of the authentication module authentication public key PK3, and is equivalent to the ID (23e) of the authentication module authentication public key of the authentication management information 23. The ID (42c) of the authentication module authentication public key corresponds to the symmetric key ID (42d) of each KS-side authentication module with "1... 1".

KS側認証モジュール毎の対称鍵ID(42d)は、KS側認証モジュール毎の対称鍵SYK2の識別子である。KS側認証モジュール毎の対称鍵ID(42d)は、認証モジュール認証用秘密鍵のID(42e)に「1…1」で対応する。
認証モジュール認証用秘密鍵のID(42e)は、認証モジュール認証用秘密鍵SK3の識別子である。
The symmetric key ID (42d) for each KS-side authentication module is an identifier of the symmetric key SYK2 for each KS-side authentication module. The symmetric key ID (42d) of each KS-side authentication module corresponds to the ID (42e) of the authentication module authentication private key with "1... 1".
The ID (42e) of the authentication module authentication private key is an identifier of the authentication module authentication private key SK3.

WEBサービス認証用秘密鍵のID(42f)は、WEBサービス認証用秘密鍵SK1の識別子であり、認証管理情報23のWEBサービス認証用秘密鍵のID(23d)と同等である。WEBサービス認証用秘密鍵のID(42f)は、その1つ下位のWEBサービスのユーザID(42g)に「1…1」で対応する。   The ID (42f) of the secret key for WEB service authentication is an identifier of the secret key SK1 for WEB service authentication, and is equivalent to the ID (23d) of the secret key for WEB service authentication in the authentication management information 23. The ID (42f) of the secret key for web service authentication corresponds to the user ID (42g) of the web service lower in level by "1 ... 1".

WEBサービスのユーザID(42g)は、WEBサービス10を利用するユーザ(ユーザ管理DB14に登録済み)の識別子であり、認証管理情報23のWEBサービスのユーザID(23b)と同等である。WEBサービスのユーザID(42g)は、その1つ下位のWEBサービスのアプリケーションID(42h)に「1…1」で対応する。   The web service user ID (42 g) is an identifier of a user (registered in the user management DB 14) who uses the web service 10 and is equivalent to the web service user ID (23 b) of the authentication management information 23. The user ID (42g) of the web service corresponds to the application ID (42h) of the web service under the one lower level with "1 ... 1".

WEBサービスのアプリケーションID(42h)は、WEBサービス10のWEBサービスアプリ13の識別子であり、認証管理情報23のWEBサービスのアプリケーションID(23a)と同等である。WEBサービスのアプリケーションID(42h)は、例えば、WEBサービス10のURLまたはそのURLのハッシュ値とすることができる。   The application ID (42 h) of the web service is an identifier of the web service application 13 of the web service 10, and is equivalent to the application ID (23 a) of the web service of the authentication management information 23. The application ID (42h) of the web service can be, for example, the URL of the web service 10 or a hash value of the URL.

なお、図4に示すユーザ管理DB42は、一例であって、上記の情報(ID)の一部を削除したり、他の情報を追加したりすることができる。   The user management DB 42 shown in FIG. 4 is an example, and can delete part of the above information (ID) or add other information.

≪処理≫
次に、本実施形態の認証システムが実行する処理について説明する。この説明をする際、以下に述べる事項を前提とする。
・端末20はスマートホンであり、認証モジュール30を備える。このスマートホンは、例えば、指紋認証を行うことができる。なお、端末20は、PCやタブレットでもよい。また、認証モジュール30は、端末20に搭載される態様であってもよいし、端末20に着脱可能に取り付けられていてもよい。
・スマートホンの利用者と、WEBサービスの利用者は同一人物(ユーザU)である。
・スマートホンは画面ロック機能を有しており、スマートホンの利用は画面ロック解除を行ってから可能になる。
・スマートホンの画面ロック解除機能用の認証デバイスと、認証モジュールの認証デバイスは共用利用可能である。
«Processing»
Next, processing executed by the authentication system of the present embodiment will be described. In making this explanation, the following matters are assumed.
The terminal 20 is a smart phone and includes an authentication module 30. The smartphone can perform, for example, fingerprint authentication. The terminal 20 may be a PC or a tablet. The authentication module 30 may be mounted on the terminal 20 or may be detachably attached to the terminal 20.
The smartphone user and the web service user are the same person (user U).
-The smart phone has a screen lock function, and the use of the smart phone becomes possible after the screen lock is released.
The authentication device for the screen unlocking function of the smartphone and the authentication device of the authentication module can be shared.

認証システムが実行する処理は、(1)シナリオA 事前設定、(2)シナリオB 初期登録、(3)シナリオC WEBサイトへの登録、(4)シナリオD WEBサイトでの認証、の順で進行し、以下、個別に説明する。   The process to be executed by the authentication system proceeds in the order of (1) scenario A advance setting, (2) scenario B initial registration, (3) scenario C registration on the WEB site, and (4) scenario D authentication on the WEB site And will be individually described below.

[(1)シナリオA 事前設定]
シナリオAでは、画面ロック解除の設定、および、認証モジュールの設定を行う。
図5に示すように、シナリオAの処理は、ステップA1から開始する。
[(1) Scenario A advance setting]
In scenario A, screen lock release setting and authentication module setting are performed.
As shown in FIG. 5, the process of scenario A starts from step A1.

ステップA1にて、ユーザUが端末20を操作して、画面ロック解除機能26およびOS用アカウント管理機能27に対し、画面ロック解除設定の要求が入力される。
次に、ステップA2にて、OS用アカウント管理機能27は、ユーザUのアカウントを作成する。なお、この段階でのアカウントの作成は、端末20がPCの場合には必須となる。
In step A1, the user U operates the terminal 20, and a request for screen lock release setting is input to the screen lock release function 26 and the OS account management function 27.
Next, in step A2, the OS account management function 27 creates an account of the user U. The creation of an account at this stage is essential when the terminal 20 is a PC.

次に、ステップA3にて、画面ロック解除機能26は、画面ロック解除を設定する。例えば、端末20がスマートホンである場合、画面ロック解除用のクレデンシャル(Credential)として、PINコードやパターンが設定されたり、指紋が登録されたりする。また、端末20がPCである場合、画面ロック解除用のクレデンシャルとしてパスワードが登録される。   Next, in step A3, the screen lock release function 26 sets screen lock release. For example, when the terminal 20 is a smart phone, a PIN code or pattern is set or a fingerprint is registered as a credential for screen lock release (Credential). When the terminal 20 is a PC, a password is registered as the screen lock release credential.

次に、ステップA4にて、OS用アカウント管理機能27は、作成したアカウントと、設定または登録した画面ロック解除とを関連付ける。関連付けた情報は、アカウント管理情報28(図1)に格納することができる。
次に、ステップA5にて、画面ロック解除機能26およびOS用アカウント管理機能27は、画面ロック解除設定の応答(OK)をユーザUに向けて出力する。具体的には、画面ロック解除設定が完了したことの画面表示や音声出力がなされる。
Next, in step A4, the OS account management function 27 associates the created account with the set or registered screen lock release. The associated information may be stored in account management information 28 (FIG. 1).
Next, in step A5, the screen lock release function 26 and the OS account management function 27 output a response (OK) of the screen lock release setting to the user U. Specifically, screen display and sound output that the screen lock release setting has been completed are performed.

次に、ステップA6にて、ユーザUが端末20を操作して、端末側連携認証機能25を介して、FIDOクライアント22および認証モジュールドライバ24に対し、認証モジュール設定の要求が入力される。
次に、ステップA7にて、FIDOクライアント22および認証モジュールドライバ24は、認証モジュール30を介して、ユーザ認証のクレデンシャルの要求をユーザUに向けて出力する。具体的には、クレデンシャルの提示を促す画面表示や音声出力がなされる。
Next, in step A6, the user U operates the terminal 20, and a request for setting an authentication module is input to the FIDO client 22 and the authentication module driver 24 via the terminal side cooperation authentication function 25.
Next, in step A7, the FIDO client 22 and the authentication module driver 24 output the user authentication credential request to the user U via the authentication module 30. Specifically, a screen display prompting presentation of the credential and an audio output are performed.

次に、ステップA8にて、ユーザUが端末20を操作して、認証モジュール30に対し、ユーザ認証のクレデンシャルが提示されるように入力される。
次に、ステップA9にて、認証モジュール30は、入力された、ユーザ認証のクレデンシャルを認証判定モジュール31に登録する。クレデンシャルの登録が完了すると、認証モジュール30は、そのクレデンシャルに対応する認証モジュールモデルIDを生成する。
Next, at step A8, the user U operates the terminal 20, and the authentication module 30 is input such that the user authentication credentials are presented.
Next, in step A9, the authentication module 30 registers the input user authentication credential in the authentication determination module 31. When the registration of the credential is completed, the authentication module 30 generates an authentication module model ID corresponding to the credential.

次に、ステップA10にて、認証モジュール30は、FIDOクライアント22および認証モジュールドライバ24に対し、クレデンシャルの登録の完了(OK)を通知するとともに、生成した認証モジュールモデルIDを送信する。
次に、ステップA11にて、FIDOクライアント22および認証モジュールドライバ24は、端末側連携認証機能25を介して、OS用アカウント管理機能27に対し、認証モジュールアサーションキーを要求する。
次に、ステップA12にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内に、端末側認証モジュール毎の対称鍵SYK1を生成する。
Next, in step A10, the authentication module 30 notifies the FIDO client 22 and the authentication module driver 24 of completion (OK) of registration of the credential, and transmits the generated authentication module model ID.
Next, in step A11, the FIDO client 22 and the authentication module driver 24 request the OS account management function 27 for an authentication module assertion key via the terminal side cooperative authentication function 25.
Next, in step A12, the OS account management function 27 generates a symmetric key SYK1 for each terminal-side authentication module in the OS key processing storage area R2.

次に、ステップA13にて、端末20は、端末20および認証モジュール30間に亘ってECDHE(Diffie-Hellman鍵交換)−ECDSA(Elliptic Curve Digital Signature Algorithm)鍵共有アルゴリズムを実行し、鍵処理保管領域R1に認証モジュールアサーションキーAK1を生成し、OS鍵処理保管領域R2に認証モジュールアサーションキーAK2を生成する。ECDHE−ECDSA鍵共有アルゴリズムを利用すると、端末側連携認証機能25が認証モジュール30側に実装してあっても、セキュアに秘密鍵を共有することができる。ただし、鍵共有アルゴリズムは、RSA(Rivest-Shamir-Adleman)方式などの他の方式であってもよい。また、OS鍵処理保管領域R2で共通鍵(認証モジュールアサーションキーAK1,AK2)を生成して、認証モジュール30の鍵処理保管領域R1に認証モジュールアサーションキーAK1を送付してもよい。   Next, in step A13, the terminal 20 executes an ECDHE (Diffie-Hellman key exchange) -ECDSA (Elliptic Curve Digital Signature Algorithm) key sharing algorithm across the terminal 20 and the authentication module 30, and a key processing storage area The authentication module assertion key AK1 is generated in R1, and the authentication module assertion key AK2 is generated in the OS key processing storage area R2. When the ECDHE-ECDSA key sharing algorithm is used, the secret key can be shared securely even if the terminal-side cooperative authentication function 25 is implemented on the authentication module 30 side. However, the key sharing algorithm may be another method such as RSA (Rivest-Shamir-Adleman) method. Alternatively, the common key (authentication module assertion key AK1, AK2) may be generated in the OS key processing storage area R2, and the authentication module assertion key AK1 may be sent to the key processing storage area R1 of the authentication module 30.

次に、ステップA14にて、OS用アカウント管理機能27は、OSのアカウント管理情報28(図1)に、端末側認証モジュール毎の対称鍵SYK1と、認証モジュールアサーションキーAK2と、認証モジュールモデルIDとを関連付けて保存する。このような保存は、認証モジュールの設定が完了したことを意味する。その結果、端末20の画面ロック解除での認証により、ログインしたアカウントの端末側認証モジュール毎の対称鍵SYK1と認証モジュールアサーションキーAK2とが利用可能となる。   Next, in step A14, the OS account management function 27 adds the symmetric key SYK1 for each terminal-side authentication module, the authentication module assertion key AK2, and the authentication module model ID to the account management information 28 (FIG. 1) of the OS. Associate with and save. Such storage means that the setting of the authentication module is completed. As a result, by the authentication on the screen lock release of the terminal 20, the symmetric key SYK1 and the authentication module assertion key AK2 for each terminal-side authentication module of the logged-in account become available.

次に、ステップA15にて、OS用アカウント管理機能27は、端末側連携認証機能25、FIDOクライアント22、認証モジュールドライバ24を介して、認証モジュール30の設定の応答(OK)をユーザUに向けて出力する。具体的には、認証モジュール30の設定が完了したことの画面表示や音声出力がなされる。   Next, in step A15, the OS account management function 27 directs the response (OK) of the setting of the authentication module 30 to the user U via the terminal side cooperation authentication function 25, the FIDO client 22, and the authentication module driver 24. Output. Specifically, screen display and voice output that the setting of the authentication module 30 is completed are performed.

以上により、シナリオAの処理が完了する。
シナリオAによれば、画面ロック解除の設定、および、認証モジュールの設定を実現することができる。
Thus, the process of scenario A is completed.
According to scenario A, it is possible to realize screen lock release setting and authentication module setting.

[(2)シナリオB 初期登録]
シナリオBでは、認証鍵リレー型キーストア40と認証モジュール30間で認証モジュール認証用鍵を持ち合う。
図6に示すように、シナリオBの処理は、ステップB1から開始する。
[(2) Scenario B initial registration]
In scenario B, the authentication key relay type key store 40 and the authentication module 30 carry an authentication module authentication key.
As shown in FIG. 6, the process of scenario B starts from step B1.

ステップB1にて、ユーザUが端末20を操作して、画面ロック解除機能26に対し、画面ロック解除の指示が入力される。
次に、ステップB2にて、OS用アカウント管理機能27は、ユーザアカウントに対応したOS鍵処理保管領域R2へのアクセスを許可する。つまり、端末20の画面ロック解除での認証が成功し、ログインしたアカウントの端末側認証モジュール毎の対称鍵SYK1と認証モジュールアサーションキーAK2とが利用可能となる。
In step B1, the user U operates the terminal 20, and a screen lock release instruction is input to the screen lock release function 26.
Next, in step B2, the OS account management function 27 permits access to the OS key processing storage area R2 corresponding to the user account. That is, the authentication upon unlocking the screen of the terminal 20 is successful, and the symmetric key SYK1 and the authentication module assertion key AK2 for each terminal-side authentication module of the logged-in account become available.

次に、ステップB3にて、OS用アカウント管理機能27は、画面ロック解除が成功したこと(OK)をユーザに向けて出力する。具体的には、ユーザアカウントに対応したOS鍵処理保管領域R2へのアクセスが許可されたことを示す画面表示や音声出力がなされる。   Next, in step B3, the OS account management function 27 outputs to the user that the screen lock release is successful (OK). Specifically, screen display or voice output indicating that access to the OS key processing storage area R2 corresponding to the user account is permitted is performed.

次に、ステップB4にて、ユーザUが端末20を操作して、ブラウザ・アプリ21を介して、認証鍵リレー型キーストア40のアカウント管理WEBアプリ43にアクセスする。このアクセスは、例えば、SSL(Secure Sockets Layer)/TSL(Transport Layer Security)接続を利用することができる。なお、前提として、認証鍵リレー型キーストア40が有する(ユーザUの)アカウントは事前に作成してあるとする。認証鍵リレー型キーストア40側でのアカウントの認証は、IDやパスワードなどによる認証を実行することができる。   Next, in step B4, the user U operates the terminal 20 to access the account management WEB application 43 of the authentication key relay type key store 40 via the browser application 21. This access can use, for example, a Secure Sockets Layer (SSL) / Transport Layer Security (TSL) connection. As a premise, it is assumed that the (user U's) account possessed by the authentication key relay type keystore 40 has been created in advance. Authentication of the account on the authentication key relay type keystore 40 side can execute authentication by an ID, a password or the like.

次に、ステップB5にて、ユーザUが端末20を操作して、アカウント管理WEBアプリ43に対し、認証モジュール登録の要求が入力される。例えば、ブラウザ画面に「認証モジュール登録」ボタンが表示されており、そのボタンが押下されることで入力される。
次に、ステップB6にて、アカウント管理WEBアプリ43は、KS側連携認証機能41に対し、認証モジュール登録の要求(ステップB5でユーザUが入力した要求と同等)を送信する。
Next, in step B5, the user U operates the terminal 20, and a request for authentication module registration is input to the account management WEB application 43. For example, the “authentication module registration” button is displayed on the browser screen, and is input by pressing the button.
Next, in step B6, the account management WEB application 43 transmits a request for authentication module registration (equivalent to the request input by the user U in step B5) to the KS side cooperative authentication function 41.

次に、ステップB7にて、KS側連携認証機能41は、耐タンパー領域R3内に認証モジュール認証用鍵を生成するように認証鍵リレー型キーストア40に要求する。
次に、ステップB8にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内に認証モジュール認証用鍵、つまり、認証モジュール認証用公開鍵PK3、および、認証モジュール認証用秘密鍵SK3を生成する。
次に、ステップB9にて、認証鍵リレー型キーストア40は、サーバの秘密鍵SK4を用いて、耐タンパー領域R3内で認証モジュール認証用公開鍵PK3に署名する。
Next, in step B7, the KS side cooperative authentication function 41 requests the authentication key relay type key store 40 to generate an authentication module authentication key in the tamper resistant area R3.
Next, in step B8, the authentication key relay type key store 40 generates an authentication module authentication key in the tamper resistant area R3, that is, an authentication module authentication public key PK3 and an authentication module authentication private key SK3. Do.
Next, in step B9, the authentication key relay type key store 40 signs the authentication module authentication public key PK3 in the tamper resistant region R3 using the server secret key SK4.

次に、ステップB10にて、認証鍵リレー型キーストア40は、署名された認証モジュール認証用公開鍵PK3を耐タンパー領域R3から取り出し、KS側連携認証機能41に送付する。
次に、ステップB11にて、KS側連携認証機能41は、アカウント管理WEBアプリ43に対し、署名された認証モジュール認証用公開鍵PK3を送付する。
次に、ステップB12にて、アカウント管理WEBアプリ43は、ブラウザ・アプリ21を介して、端末側連携認証機能25に対し、署名された認証モジュール認証用公開鍵PK3を送付する。
Next, in step B10, the authentication key relay type key store 40 takes out the signed authentication module authentication public key PK3 from the tamper resistant area R3 and sends it to the KS side cooperative authentication function 41.
Next, in step B11, the KS side cooperative authentication function 41 sends the signed authentication module authentication public key PK3 to the account management WEB application 43.
Next, in step B12, the account management WEB application 43 sends the signed authentication module authentication public key PK3 to the terminal side cooperative authentication function 25 via the browser application 21.

次に、ステップB13にて、端末側連携認証機能25は、署名された認証モジュール認証用公開鍵PK3の署名を検証する。
仮に、署名が真正(OK)であった場合、ステップB14にて、端末側連携認証機能25は、FIDOクライアント22、認証モジュールドライバ24、および、認証モジュール30を介して、認証の要求をユーザUに向けて出力する。具体的には、クレデンシャルの提示を促す画面表示や音声出力がなされる。
Next, in step B13, the terminal side cooperative authentication function 25 verifies the signature of the signed public key for authentication module authentication PK3.
If the signature is authentic (OK), the terminal side cooperation authentication function 25 transmits the authentication request to the user U via the FIDO client 22, the authentication module driver 24 and the authentication module 30 in step B14. Output toward Specifically, a screen display prompting presentation of the credential and an audio output are performed.

図7に示すように、次に、ステップB15にて、ユーザUが端末20を操作して、認証モジュール30に対し、ユーザ認証のクレデンシャルが提示されるように入力される。   As shown in FIG. 7, next, in step B15, the user U operates the terminal 20, and the authentication module 30 is input so as to present user authentication credentials.

次に、ステップB16にて、認証判定モジュール31は、提示されたクレデンシャルを用いてユーザ認証を検証する、つまり、ユーザUが本人であるか否か判定する。
仮に、ユーザUが本人(OK)であった場合、ステップB17にて、認証判定モジュール31は、メタデータサービス向け秘密鍵SK2を用いて、鍵処理保管領域R1内で認証モジュールモデルID301(図5のステップA10にて生成された認証モジュールモデルIDであり、認証管理情報23(図3(a))が備える認証モジュールモデルID23cに対応する)に署名する。
Next, in step B16, the authentication determination module 31 verifies the user authentication using the presented credentials, that is, determines whether the user U is the person himself or herself.
If the user U is the person (OK), in step B17, the authentication determination module 31 uses the secret key SK2 for metadata service to use the authentication module model ID 301 (see FIG. 5) in the key processing storage area R1. The authentication module model ID generated in step A10, and corresponds to the authentication module model ID 23c included in the authentication management information 23 (FIG. 3A).

次に、ステップB18にて、認証判定モジュール31は、アサーション302を生成し、認証モジュールアサーションキーAK1を用いて、鍵処理保管領域R1内で、署名付き認証モジュールモデルID301およびアサーション302を暗号化する。
次に、ステップB19にて、認証モジュール30は、FIDOクライアント22、認証モジュールドライバ24、端末側連携認証機能25を介して、OS用アカウント管理機能27に対し、暗号化された、認証モジュールモデルID301およびアサーション302を送信する。
Next, in step B18, the authentication determination module 31 generates an assertion 302 and encrypts the signed authentication module model ID 301 and the assertion 302 in the key processing storage area R1 using the authentication module assertion key AK1. .
Next, in step B19, the authentication module 30 authenticates the OS account management function 27 via the FIDO client 22, the authentication module driver 24, and the terminal-side cooperative authentication function 25 into an authentication module model ID 301. And send the assertion 302.

次に、ステップB20にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、暗号化された、認証モジュールモデルID301およびアサーション302を、認証モジュールアサーションキーAK2で復号し、アサーション検証をする。本実施形態では、アサーションの検証結果は良であったとする。
次に、ステップB21にて、OS用アカウント管理機能27は、端末側連携認証機能25に対し、アサーションの検証結果が良であったこと(認証OK)を通知するとともに、復号化された、署名付き認証モジュールモデルID301を送信する。
Next, in step B20, the OS account management function 27 decrypts the authentication module model ID 301 and the assertion 302 encrypted in the OS key processing storage area R2 with the authentication module assertion key AK2, and performs assertion verification. do. In this embodiment, it is assumed that the verification result of the assertion is good.
Next, in step B21, the OS account management function 27 notifies the terminal side cooperative authentication function 25 that the verification result of the assertion is good (authentication OK) and the decrypted signature The authentication module model ID 301 is transmitted.

次に、ステップB22にて、端末側連携認証機能25は、ブラウザ・アプリ21、および、アカウント管理WEBアプリを介して、KS側連携認証機能41に対し、署名付き認証モジュールモデルID301を送信する。
次に、ステップB23にて、KS側連携認証機能41は、メタデータサービス1を参照し、メタデータサービス向け公開鍵PK2を取得する。
次に、ステップB24にて、KS側連携認証機能41は、メタデータサービス向け公開鍵PK2を用いて、署名付き認証モジュールモデルID301の署名を検証する。
Next, in step B22, the terminal side cooperation authentication function 25 transmits the signed authentication module model ID 301 to the KS side cooperation authentication function 41 via the browser application 21 and the account management WEB application.
Next, in step B23, the KS side cooperative authentication function 41 refers to the metadata service 1 and acquires a public key PK2 for metadata service.
Next, in step B24, the KS side cooperative authentication function 41 verifies the signature of the signed authentication module model ID 301 using the metadata service public key PK2.

図8に示すように、仮に、署名が真正であった(署名検証OK)場合(ステップB25)、ステップB26にて、KS側連携認証機能41は、アカウント管理WEBアプリ43、および、ブラウザ・アプリ21を介して、端末側連携認証機能25に対し、署名が真正であったこと(OK)を通知する。なお、ステップB26にて、ユーザUに関する情報が、ユーザ管理DB42(図4参照)に登録される。   As shown in FIG. 8, if the signature is authentic (signature verification OK) (step B25), the KS side cooperative authentication function 41 determines the account management WEB application 43 and the browser application at step B26. 21 notifies the terminal side cooperative authentication function 25 that the signature is authentic (OK). At step B26, information on the user U is registered in the user management DB 42 (see FIG. 4).

次に、ステップB27にて、端末側連携認証機能25は、(ステップB13(図6)で署名が真正と判定された)認証モジュール認証用公開鍵PK3をOS鍵処理保管領域R2内に送付する。
次に、ステップB28にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内の認証モジュール認証用公開鍵PK3を、端末側認証モジュール毎の対称鍵SYK1(図5のステップA12参照)を用いて暗号化する。また、OS用アカウント管理機能27は、暗号化した認証モジュール認証用公開鍵PK3を端末側連携認証機能25に送信する。
Next, in step B27, the terminal side cooperative authentication function 25 sends the authentication module authentication public key PK3 (whose signature is determined to be authentic in step B13 (FIG. 6)) into the OS key processing storage area R2. .
Next, in step B28, the OS account management function 27 sets the public key PK3 for authentication module authentication in the OS key processing storage area R2 to the symmetric key SYK1 for each terminal-side authentication module (see step A12 in FIG. 5). Encrypt using. Also, the OS account management function 27 transmits the encrypted authentication module authentication public key PK3 to the terminal side cooperative authentication function 25.

次に、ステップB29にて、端末側連携認証機能25は、OS用アカウント管理機能27から受信した認証モジュール認証用公開鍵PK3と、KS側連携認証機能41のURLとを、端末20のOSで扱う(ユーザUの)アカウントと関連付けて保存する。これにより、認証モジュール認証用公開鍵PK3が、端末20のロック解除での認証によりログインしたアカウントに関連付けられる。また、このような保存は、認証モジュール30の登録が完了したことを意味する。画面ロック解除と認証鍵リレー型キーストア40へのアクセスに必要な鍵を、画面ロックのアカウントと関連付けることで、認証鍵リレー型キーストア40へのアクセスのための認証を、画面ロック解除によって実行することができる。   Next, in step B29, the terminal side cooperation authentication function 25 uses the OS of the terminal 20 with the authentication module authentication public key PK3 received from the OS account management function 27 and the URL of the KS side cooperation authentication function 41. Handle and store in association with the (user U's) account. As a result, the authentication module authentication public key PK3 is associated with the account logged in by the authentication upon unlocking of the terminal 20. Also, such storage means that the registration of the authentication module 30 is completed. Authentication for access to authentication key relay type keystore 40 is executed by screen lock release by associating the key necessary for screen lock release and access to authentication key relay type key store 40 with the account of screen lock. can do.

次に、ステップB30にて、端末側連携認証機能25は、ブラウザ・アプリ21を介して、アカウント管理WEBアプリ43に対し、認証モジュール30の登録が端末20側で完了したこと(OK)を通知する。アカウント管理WEBアプリ43は、認証モジュール30の登録を反映するようにユーザ管理DB42を更新する。
次に、ステップB31にて、アカウント管理WEBアプリ43は、ブラウザ・アプリ21に対し、認証モジュール30の登録が認証鍵リレー型キーストア40側で完了したことを通知する。その結果、端末20の画面を見ているユーザUは、認証モジュール登録の要求(ステップB5)の応答として、認証モジュール30の登録が完了したことを認識することができる。
Next, in step B30, the terminal side cooperation authentication function 25 notifies the account management WEB application 43 via the browser application 21 that the terminal 20 has completed the registration of the authentication module 30 (OK). Do. The account management WEB application 43 updates the user management DB 42 so as to reflect the registration of the authentication module 30.
Next, in step B31, the account management WEB application 43 notifies the browser application 21 that the registration of the authentication module 30 has been completed on the authentication key relay type key store 40 side. As a result, the user U who is looking at the screen of the terminal 20 can recognize that the registration of the authentication module 30 is completed as a response to the authentication module registration request (step B5).

一方、仮に、署名が真正でなかった(署名検証NG)場合(ステップB32)、ステップB33にて、KS側連携認証機能41は、アカウント管理WEBアプリ43、および、ブラウザ・アプリ21を介して、端末側連携認証機能25に対し、署名が真正でなかったこと(NG)を通知する。   On the other hand, if the signature is not authentic (signature verification NG) (step B32), in step B33, the KS side cooperative authentication function 41 receives the account management WEB application 43 and the browser application 21 via The terminal side cooperative authentication function 25 is notified that the signature is not authentic (NG).

次に、ステップB34にて、端末側連携認証機能25は、(ステップB13(図6)で署名が真正と判定された)認証モジュール認証用公開鍵PK3を削除する。
次に、ステップB35にて、端末側連携認証機能25は、ブラウザ・アプリ21を介して、アカウント管理WEBアプリ43に対し、認証モジュール認証用公開鍵PK3の削除が端末20側で完了したことを通知する。
次に、ステップB36にて、アカウント管理WEBアプリ43は、ブラウザ・アプリ21に対し、認証モジュール認証用公開鍵PK3の削除が認証鍵リレー型キーストア40側で完了したことを通知する。その結果、端末20の画面を見ているユーザUは、認証モジュール登録の要求(ステップB5)の応答として、認証モジュール30の登録が失敗したことを認識することができる。
Next, in step B34, the terminal side cooperative authentication function 25 deletes the authentication module authentication public key PK3 (whose signature is determined to be authentic in step B13 (FIG. 6)).
Next, in step B35, the terminal side cooperation authentication function 25 notifies the account management WEB application 43 that the deletion of the authentication module authentication public key PK3 has been completed on the terminal 20 side via the browser application 21. Notice.
Next, in step B36, the account management WEB application 43 notifies the browser application 21 that the deletion of the authentication module authentication public key PK3 has been completed on the authentication key relay type key store 40 side. As a result, the user U who is looking at the screen of the terminal 20 can recognize that the registration of the authentication module 30 has failed as a response to the request for authentication module registration (step B5).

以上により、シナリオBの処理が完了する。
シナリオBによれば、認証鍵リレー型キーストア40と認証モジュール30間で認証モジュール認証用鍵を持ち合う(認証鍵リレー型キーストア40が認証モジュール認証用秘密鍵SK3を持ち、認証モジュール30が(暗号化された)認証モジュール認証用公開鍵PK3を持つ)ことができる。
Thus, the process of scenario B is completed.
According to scenario B, the authentication key relay type keystore 40 and the authentication module 30 carry an authentication module authentication key (the authentication key relay type keystore 40 has the authentication module authentication private key SK3 and the authentication module 30 (Encrypted) authentication module authentication public key PK3).

[(3)シナリオC WEBサイトへの登録]
シナリオCでは、認証鍵リレー型キーストア40でWEBサービス認証用秘密鍵SK1を生成し、WEBサービス10側と鍵を共有する。
図9に示すように、シナリオCの処理は、ステップC1から開始する。
[(3) Register on Scenario C WEB site]
In scenario C, the authentication key relay type key store 40 generates the web service authentication secret key SK1 and shares the key with the web service 10 side.
As shown in FIG. 9, the process of scenario C starts from step C1.

ステップC1にて、ユーザUが端末20を操作して、画面ロック解除機能26に対し、画面ロック解除の指示が入力される。
次に、ステップC2にて、OS用アカウント管理機能27は、ユーザアカウントに対応したOS鍵処理保管領域R2へのアクセスを許可する。つまり、認証鍵リレー型キーストア40へのアクセスのための認証が画面ロック解除により完了する。
In step C1, the user U operates the terminal 20, and an instruction for screen lock release is input to the screen lock release function 26.
Next, in step C2, the OS account management function 27 permits access to the OS key processing storage area R2 corresponding to the user account. That is, the authentication for access to the authentication key relay type keystore 40 is completed by the screen lock release.

次に、ステップC3にて、OS用アカウント管理機能27は、画面ロック解除が成功したこと(OK)をユーザに向けて出力する。具体的には、ユーザアカウントに対応したOS鍵処理保管領域R2へのアクセスが許可されたこと、そして、認証鍵リレー型キーストア40へのアクセスが許可されたことを示す画面表示や音声出力がなされる。   Next, in step C3, the OS account management function 27 outputs to the user that the screen lock release is successful (OK). Specifically, a screen display or voice output indicating that access to the OS key processing storage area R2 corresponding to the user account is permitted and that access to the authentication key relay type key store 40 is permitted are made. Is done.

次に、ステップC4にて、ユーザUが端末20を操作して、ブラウザ・アプリ21を介して、WEBサービス10のWEBサイトにアクセスし、(新規登録用に)ログインする。なお、FIDO UAF 1.0では、WEBサービス10側で、ユーザUのアカウントは予め作成しておくことになっており、本実施形態でも予め作成してあるとし、WEBサイトでのログインをできるようにする。   Next, in step C4, the user U operates the terminal 20, accesses the WEB site of the WEB service 10 via the browser / application 21, and logs in (for new registration). In FIDO UAF 1.0, the WEB service 10 side is supposed to create the account of the user U in advance, and in this embodiment it is supposed to be created in advance, and login on the WEB site is enabled. .

次に、ステップC5にて、ユーザUが端末20を操作して、ブラウザ・アプリ21を介して、WEBサービス10に対し、ユーザUのアカウントの認証の方式を、FIDOの認証方式に切り替える要求が入力される。   Next, in step C5, the user U operates the terminal 20 and requests the WEB service 10 to switch the authentication method of the user U's account to the FIDO authentication method via the browser application 21. It is input.

次に、ステップC6にて、WEBサービス10が、ブラウザ・アプリ21、FIDOクライアント22、および、認証モジュールドライバ24を介して、認証モジュール30に対し、FIDOの登録要求(FIDOの登録に関する要求)を送信する。
次に、ステップC7にて、認証モジュール30が、ユーザ認証の要求をユーザUに向けて出力する。具体的には、ユーザ認証に用いるクレデンシャルの提示を促す画面表示や音声出力がなされる。
Next, in step C6, the WEB service 10 sends a FIDO registration request (a request for FIDO registration) to the authentication module 30 via the browser / application 21, the FIDO client 22, and the authentication module driver 24. Send.
Next, in step C7, the authentication module 30 outputs a request for user authentication to the user U. Specifically, screen display or audio output is performed to prompt presentation of credentials used for user authentication.

次に、ステップC8にて、ユーザUが端末20を操作して、認証モジュール30に対し、ユーザ認証のクレデンシャルが提示されるように入力される。
次に、ステップC9にて、認証判定モジュール31は、入力されたクレデンシャルを用いて、ユーザ認証を検証する、つまり、ユーザUが本人であるか否か判定する。
仮に、ユーザUが本人(OK)であった場合、ステップC10にて、認証判定モジュール31は、アサーション303を生成し、認証モジュールアサーションキーAK1を用いて、鍵処理保管領域R1内で、アサーション303およびFIDO登録要求304(ステップC6の要求に相当)を暗号化する。
Next, in step C8, the user U operates the terminal 20, and the authentication module 30 is input so that the user authentication credential is presented.
Next, in step C9, the authentication determination module 31 verifies the user authentication using the input credentials, that is, determines whether the user U is the person himself or herself.
If the user U is the person (OK), the authentication determination module 31 generates an assertion 303 in step C10, and uses the authentication module assertion key AK1 to execute the assertion 303 in the key processing storage area R1. And encrypt the FIDO registration request 304 (corresponding to the request of step C6).

次に、ステップC11にて、認証モジュール30は、FIDOクライアント22および認証モジュールドライバ24に対し、暗号化された、アサーション303およびFIDO登録要求304を送信するとともに、WEBサービス認証用鍵の生成要求を送信する。WEBサービス認証用鍵とは、WEBサービス認証用公開鍵PK1およびWEBサービス認証用秘密鍵SK1である。
次に、ステップC12にて、FIDOクライアント22および認証モジュールドライバ24は、端末側連携認証機能25に対し、暗号化された、アサーション303およびFIDO登録要求304を送信するとともに、WEBサービス認証用鍵の生成要求を送信する。
Next, in step C11, the authentication module 30 transmits the encrypted assertion 303 and FIDO registration request 304 to the FIDO client 22 and the authentication module driver 24, and also generates a WEB service authentication key generation request. Send. The WEB service authentication key is the WEB service authentication public key PK1 and the WEB service authentication private key SK1.
Next, in step C12, the FIDO client 22 and the authentication module driver 24 transmit the encrypted assertion 303 and FIDO registration request 304 to the terminal side cooperative authentication function 25, and also use the WEB service authentication key. Send a generation request.

次に、ステップC13にて、端末側連携認証機能25は、OS用アカウント管理機能27に対し、暗号化用の共通鍵の生成要求を送信するとともに、暗号化されたアサーション303(暗号化されたFIDO登録要求304も含む。)、および、(図8のステップB29にて保存されている)暗号化された認証モジュール認証用公開鍵PK3を送信する。
次に、ステップC14にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、暗号化された、アサーション303およびFIDO登録要求304を、認証モジュールアサーションキーAK2で復号し、アサーション検証をする。本実施形態では、アサーションの検証結果は良(OK)であったとする。
Next, in step C13, the terminal side cooperative authentication function 25 transmits a request for generation of a common key for encryption to the OS account management function 27, and the encrypted assertion 303 (encrypted A FIDO registration request 304 is also included.) And an encrypted authentication module authentication public key PK3 (stored in step B29 in FIG. 8).
Next, in step C14, the OS account management function 27 decrypts the encrypted assertion 303 and FIDO registration request 304 in the OS key processing storage area R2 using the authentication module assertion key AK2, and performs assertion verification. do. In this embodiment, it is assumed that the verification result of the assertion is good (OK).

図10に示すように、次に、ステップC15にて、OS用アカウント管理機能27は、例えばAES(Advanced Encryption Standard:高度暗号化標準)に従う共通鍵CKを生成する。また、OS用アカウント管理機能27は、Challenge201(チャレンジ)を生成し、共通鍵CKで暗号化する。Challenge201は、周知のチャレンジ/レスポンス認証に用いられるランダムな数値列である。
次に、ステップC16にて、OS用アカウント管理機能27は、暗号化された認証モジュール認証用公開鍵PK3を端末側認証モジュール毎の対称鍵SYK1(図5のステップA12参照)を用いて復号し、復号化した認証モジュール認証用公開鍵PK3を用いて共通鍵CKを暗号化する。
As shown in FIG. 10, next, in step C15, the OS account management function 27 generates a common key CK according to, for example, AES (Advanced Encryption Standard). Further, the OS account management function 27 generates Challenge 201 (challenge) and encrypts it with the common key CK. The Challenge 201 is a random number sequence used for known challenge / response authentication.
Next, in step C16, the OS account management function 27 decrypts the encrypted authentication module authentication public key PK3 using the symmetric key SYK1 (see step A12 in FIG. 5) for each terminal-side authentication module. The common key CK is encrypted using the decrypted authentication module authentication public key PK3.

次に、ステップC17にて、OS用アカウント管理機能27は、端末側連携認証機能25を介して、認証鍵リレー型キーストア40のKS側連携認証機能41に、暗号化された共通鍵CKと、暗号化されたChallenge201とを送付し、KS側連携認証機能41が耐タンパー領域R3内に、暗号化された共通鍵CKと、暗号化されたChallenge201を格納する。   Next, in step C17, the OS account management function 27 transmits the encrypted common key CK to the KS side cooperative authentication function 41 of the authentication key relay type key store 40 via the terminal side cooperative authentication function 25. Then, the encrypted Challenge 201 is sent, and the KS side cooperative authentication function 41 stores the encrypted common key CK and the encrypted Challenge 201 in the tamper resistant area R3.

次に、ステップC18にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、認証モジュール認証用秘密鍵SK3を用いて、共通鍵CKを復号する。
次に、ステップC19にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、復号化した共通鍵CKを用いて、Challenge201を復号し、Response401を計算する。Response401は、周知のチャレンジ/レスポンス認証に用いられるランダムな数値列である。また、認証鍵リレー型キーストア40は、Response401を共通鍵CKで暗号化する。
Next, in step C18, the authentication key relay type key store 40 decrypts the common key CK using the authentication module authentication secret key SK3 in the tamper resistant region R3.
Next, in step C19, the authentication key relay type key store 40 decrypts the Challenge 201 using the decrypted common key CK in the tamper resistant region R3, and calculates a Response 401. Response 401 is a random number sequence used for known challenge / response authentication. Further, the authentication key relay type key store 40 encrypts the response 401 with the common key CK.

次に、ステップC20にて、認証鍵リレー型キーストア40は、KS側連携認証機能41、および、端末20の端末側連携認証機能25を介して、OS用アカウント管理機能27に対し、暗号化されたResponse401を送付する。
次に、ステップC21にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、共通鍵CKを用いて、暗号化されたResponse401を復号し、検証をする。本実施形態では、Response401の検証結果は良(OK)であったとする。
Next, in step C20, the authentication key relay type key store 40 encrypts the OS account management function 27 via the KS side cooperation authentication function 41 and the terminal side cooperation authentication function 25 of the terminal 20. Send the response 401 that has been sent.
Next, at step C21, the OS account management function 27 decrypts and verifies the encrypted Response 401 using the common key CK in the OS key processing storage area R2. In this embodiment, it is assumed that the verification result of Response 401 is good (OK).

次に、ステップC22にて、OS用アカウント管理機能27は、共通鍵CKを用いて、FIDO登録要求304を暗号化する。
次に、ステップC23にて、OS用アカウント管理機能27は、端末側連携認証機能25を介して、認証鍵リレー型キーストア40のKS側連携認証機能41に、暗号化されたFIDO登録要求304を送付し、KS側連携認証機能41が耐タンパー領域R3内に、暗号化されたFIDO登録要求304を格納する。
Next, in step C22, the OS account management function 27 encrypts the FIDO registration request 304 using the common key CK.
Next, in step C23, the OS account management function 27 transmits the encrypted FIDO registration request 304 to the KS side cooperative authentication function 41 of the authentication key relay type key store 40 via the terminal side cooperative authentication function 25. The KS side cooperative authentication function 41 stores the encrypted FIDO registration request 304 in the tamper resistant area R3.

次に、ステップC24にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、(ステップC18にて復号化した)共通鍵CKを用いて、暗号化されたFIDO登録要求304を復号する。そして、認証鍵リレー型キーストア40は、FIDO登録要求304の処理を実施し、処理結果としてのFIDO登録応答402を生成する。
次に、ステップC25にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、WEBサービス認証用鍵(ペア)、つまり、WEBサービス認証用公開鍵PK1およびWEBサービス認証用秘密鍵SK1を生成する。
Next, in step C24, the authentication key relay type key store 40 decrypts the encrypted FIDO registration request 304 using the common key CK (decrypted in step C18) in the tamper resistant region R3. Do. Then, the authentication key relay type key store 40 carries out the processing of the FIDO registration request 304, and generates the FIDO registration response 402 as the processing result.
Next, in step C25, the authentication key relay type key store 40 stores the WEB service authentication key (pair) in the tamper resistant area R3, that is, the WEB service authentication public key PK1 and the WEB service authentication private key SK1. Generate

次に、ステップC26にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、共通鍵CKを用いて、FIDO登録応答402およびWEBサービス認証用公開鍵PK1を暗号化する。また、認証鍵リレー型キーストア40のKS側連携認証機能41は、端末20の端末側連携認証機能25を介して、OS用アカウント管理機能27に対し、暗号化された、FIDO登録応答402およびWEBサービス認証用公開鍵PK1を送付する。なお、認証鍵リレー型キーストア40が有する共通鍵CKは、本ステップ完了後に破棄してもよい。   Next, in step C26, the authentication key relay type key store 40 encrypts the FIDO registration response 402 and the WEB service authentication public key PK1 using the common key CK in the tamper resistant region R3. Further, the KS side cooperative authentication function 41 of the authentication key relay type key store 40 encrypts the FIDO registration response 402 and the encrypted to the OS account management function 27 via the terminal side cooperative authentication function 25 of the terminal 20. Send the public key PK1 for WEB service authentication. The common key CK of the authentication key relay type keystore 40 may be discarded after the completion of this step.

次に、ステップC27にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、共通鍵CKを用いて、暗号化された、FIDO登録応答402およびWEBサービス認証用公開鍵PK1を復号する。なお、端末20が有する共通鍵CKは、本ステップ完了後に破棄してもよい。
図11に示すように、次に、ステップC28にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、FIDO登録応答402およびWEBサービス認証用公開鍵PK1を、認証モジュールアサーションキーAK2で暗号化する。
Next, in step C27, the OS account management function 27 encrypts the FIDO registration response 402 and the WEB service authentication public key PK1 encrypted using the common key CK in the OS key processing storage area R2. Decrypt. The common key CK held by the terminal 20 may be discarded after the completion of this step.
As shown in FIG. 11, next, at step C28, the OS account management function 27 sets the FIDO registration response 402 and the WEB service authentication public key PK1 in the OS key processing storage area R2 to the authentication module assertion key. Encrypt with AK2.

次に、ステップC29にて、OS用アカウント管理機能27は、端末側連携認証機能25、FIDOクライアント22および認証モジュールドライバ24を介して、認証モジュール30に対し、暗号化された、FIDO登録応答402およびWEBサービス認証用公開鍵PK1を送信する。
次に、ステップC30にて、認証判定モジュール31は、認証モジュールアサーションキーAK1を用いて、鍵処理保管領域R1内で、暗号化された、FIDO登録応答402およびWEBサービス認証用公開鍵PK1を復号する。
Next, in step C29, the OS account management function 27 encrypts the FIDO registration response 402 to the authentication module 30 via the terminal side cooperation authentication function 25, the FIDO client 22, and the authentication module driver 24. And transmit the public key PK1 for web service authentication.
Next, in step C30, the authentication judgment module 31 decrypts the FIDO registration response 402 and the WEB service authentication public key PK1 encrypted in the key processing storage area R1 using the authentication module assertion key AK1. Do.

次に、ステップC31にて、認証判定モジュール31は、メタデータサービス向け秘密鍵SK2を用いて、鍵処理保管領域R1内で、FIDO登録応答402に署名する。
次に、ステップC32にて、認証モジュール30は、ブラウザ・アプリ21、FIDOクライアント、および、認証モジュールドライバ24を介して、署名付きFIDO登録応答402、および、WEBサービス認証用公開鍵PK1を、WEBサービス10に送信する。
Next, in step C31, the authentication determination module 31 uses the secret key SK2 for metadata service to sign the FIDO registration response 402 in the key processing storage area R1.
Next, in step C32, the authentication module 30 sends the signed FIDO registration response 402 and the WEB service authentication public key PK1 to the WEB via the browser / application 21, the FIDO client, and the authentication module driver 24. Send to service 10

次に、ステップC33にて、WEBサービス10は、メタデータサービス1を参照し、メタデータサービス向け公開鍵PK2を取得する。
次に、ステップC34にて、WEBサービス10は、メタデータサービス向け公開鍵PK2を用いて、署名付きFIDO登録応答402の署名を検証する。
Next, in step C33, the WEB service 10 refers to the metadata service 1 and acquires the public key PK2 for metadata service.
Next, in step C34, the web service 10 verifies the signature of the signed FIDO registration response 402 using the public key for metadata service PK2.

仮に、署名が真正であった(OK)場合、ステップC35にて、WEBサービス10は、WEBサービス認証用公開鍵PK1を、ユーザUのアカウント(図1の符号11)に紐付けて保存する。保存先は、WEBサービス10のFIDOサーバ15の鍵管理領域16(図1参照)である。   If the signature is authentic (OK), in step C35, the web service 10 associates the web service authentication public key PK1 with the account of the user U (symbol 11 in FIG. 1) and saves it. The storage destination is the key management area 16 (see FIG. 1) of the FIDO server 15 of the web service 10.

次に、ステップC36にて、WEBサービス10は、ブラウザ・アプリ21に対し、FIDOの認証方式への切り替えが完了したことを通知する。その結果、端末20の画面を見ているユーザUは、FIDOの認証方式への切り替えの要求(ステップC5)の応答として、認証方式がFIDOの認証方式に切り替わったことを認識することができる。また、端末20は、ステップC36でのWEBサービス10からの通知に含まれている情報を用いて、ユーザUがWEBサービス10を利用することに関する認証管理情報23(図3(a)参照)を作成し、記憶する。   Next, in step C36, the WEB service 10 notifies the browser application 21 that the switch to the FIDO authentication method has been completed. As a result, the user U who is looking at the screen of the terminal 20 can recognize that the authentication method has been switched to the FIDO authentication method as a response to the request for switching to the FIDO authentication method (step C5). In addition, the terminal 20 uses the information included in the notification from the web service 10 in step C36 to execute the authentication management information 23 (see FIG. 3A) related to the user U using the web service 10. Create and memorize.

以上により、シナリオCの処理が完了する。
シナリオCによれば、認証鍵リレー型キーストア40でWEBサービス認証用秘密鍵SK1を生成し、WEBサービス10側と鍵を共有することができる。つまり、WEBサービス認証用秘密鍵SK1は、従来のように、認証モジュール30側にではなく、WEBサービス10側に持たせることができる。その結果、ユーザUの端末20を、WEBサービス10のWEBサイトに登録することができる。
Thus, the process of scenario C is completed.
According to scenario C, the authentication key relay type key store 40 can generate the web service authentication secret key SK1 and share the key with the web service 10 side. That is, as in the prior art, the WEB service authentication private key SK1 can be held not on the authentication module 30 side but on the WEB service 10 side. As a result, the terminal 20 of the user U can be registered in the WEB site of the WEB service 10.

[(4)シナリオD WEBサイトでの認証]
シナリオDでは、認証鍵リレー型キーストア40で保管してあるWEBサービス認証用秘密鍵SK1を利用して、WEBサービス10のWEBサイトにログインする。
図12に示すように、シナリオDの処理は、ステップD1から開始する。
[(4) Scenario D Authentication on WEB site]
In scenario D, the web service authentication secret key SK1 stored in the authentication key relay type key store 40 is used to log in to the web site of the web service 10.
As shown in FIG. 12, the process of scenario D starts from step D1.

ステップD1にて、ユーザUが端末20を操作して、画面ロック解除機能26に対し、画面ロック解除の指示が入力される。
次に、ステップD2にて、OS用アカウント管理機能27は、ユーザアカウントに対応したOS鍵処理保管領域R2へのアクセスを許可する。つまり、認証鍵リレー型キーストア40へのアクセスのための認証が画面ロック解除により完了する。
In step D1, the user U operates the terminal 20, and a screen lock release instruction is input to the screen lock release function 26.
Next, in step D2, the OS account management function 27 permits access to the OS key processing storage area R2 corresponding to the user account. That is, the authentication for access to the authentication key relay type keystore 40 is completed by the screen lock release.

次に、ステップD3にて、OS用アカウント管理機能27は、画面ロック解除が成功したこと(OK)をユーザに向けて出力する。具体的には、ユーザアカウントに対応したOS鍵処理保管領域R2へのアクセスが許可されたこと、そして、認証鍵リレー型キーストア40へのアクセスが許可されたことを示す画面表示や音声出力がなされる。   Next, at step D3, the OS account management function 27 outputs to the user that the screen lock release is successful (OK). Specifically, a screen display or voice output indicating that access to the OS key processing storage area R2 corresponding to the user account is permitted and that access to the authentication key relay type key store 40 is permitted are made. Is done.

次に、ステップD4にて、ユーザUが端末20を操作して、ブラウザ・アプリ21を介して、WEBサービス10のWEBサイトにアクセスし、ログインを要求する。   Next, in step D4, the user U operates the terminal 20, accesses the WEB site of the WEB service 10 via the browser / application 21, and requests login.

次に、ステップD5にて、WEBサービス10が、ブラウザ・アプリ21、FIDOクライアント22、および、認証モジュールドライバ24を介して、認証モジュール30に対し、FIDOの認証要求(FIDOの認証に関する要求)を送信する。
次に、ステップD6にて、認証モジュール30が、ユーザ認証の要求をユーザUに向けて出力する。具体的には、ユーザ認証に用いるクレデンシャルの提示を促す画面表示や音声出力がなされる。
Next, in step D5, the WEB service 10 sends a FIDO authentication request (a request for FIDO authentication) to the authentication module 30 via the browser / application 21, the FIDO client 22, and the authentication module driver 24. Send.
Next, in step D6, the authentication module 30 outputs a request for user authentication to the user U. Specifically, screen display or audio output is performed to prompt presentation of credentials used for user authentication.

次に、ステップD7にて、ユーザUが端末20を操作して、認証モジュール30に対し、ユーザ認証のクレデンシャルが提示されるように入力される。
次に、ステップD8にて、認証判定モジュール31は、入力されたクレデンシャルを用いて、ユーザ認証を検証する、つまり、ユーザUが本人であるか否か判定する。
仮に、ユーザUが本人(OK)であった場合、ステップD9にて、認証判定モジュール31は、アサーション305を生成し、認証モジュールアサーションキーAK1を用いて、鍵処理保管領域R1内で、アサーション305およびFIDO認証要求306(ステップD5の要求に相当)を暗号化する。
Next, in step D7, the user U operates the terminal 20, and the authentication module 30 is input such that the user authentication credentials are presented.
Next, in step D8, the authentication determination module 31 verifies the user authentication using the input credentials, that is, determines whether the user U is the person himself or herself.
If the user U is the person (OK), the authentication determination module 31 generates an assertion 305 in step D9, and uses the authentication module assertion key AK1 to make an assertion 305 in the key processing storage area R1. And encrypt the FIDO authentication request 306 (corresponding to the request of step D5).

次に、ステップD10にて、認証モジュール30は、FIDOクライアント22および認証モジュールドライバ24に対し、暗号化された、アサーション305およびFIDO認証要求306を送信するとともに、WEBサービス認証用鍵の署名要求を送信する。WEBサービス認証用鍵とは、WEBサービス認証用公開鍵PK1およびWEBサービス認証用秘密鍵SK1である。
次に、ステップD11にて、FIDOクライアント22および認証モジュールドライバ24は、端末側連携認証機能25に対し、暗号化された、アサーション305およびFIDO認証要求306を送信するとともに、WEBサービス認証用鍵の生成要求を送信する。
Next, in step D10, the authentication module 30 transmits the encrypted assertions 305 and FIDO authentication request 306 to the FIDO client 22 and the authentication module driver 24 and also makes a signature request for the WEB service authentication key. Send. The WEB service authentication key is the WEB service authentication public key PK1 and the WEB service authentication private key SK1.
Next, in step D11, the FIDO client 22 and the authentication module driver 24 transmit the encrypted assertions 305 and the FIDO authentication request 306 to the terminal side cooperative authentication function 25, and the WEB service authentication key. Send a generation request.

次に、ステップD12にて、端末側連携認証機能25は、OS用アカウント管理機能27に対し、暗号化用の共通鍵の生成要求を送信するとともに、暗号化されたアサーション303(暗号化されたFIDO認証要求306も含む。)、および、(図8のステップB29にて保存されている)暗号化された認証モジュール認証用公開鍵PK3を送信する。
次に、ステップD13にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、暗号化された、アサーション305およびFIDO認証要求306を、認証モジュールアサーションキーAK2で復号し、アサーション検証をする。本実施形態では、アサーションの検証結果は良(OK)であったとする。
Next, in step D12, the terminal side cooperative authentication function 25 transmits a request for generation of a common key for encryption to the OS account management function 27 and the encrypted assertion 303 (encrypted The FIDO authentication request 306 is also included.) And the encrypted authentication module authentication public key PK3 (stored in step B29 in FIG. 8).
Next, in step D13, the OS account management function 27 decrypts the encrypted assertions 305 and FIDO authentication request 306 in the OS key processing storage area R2 using the authentication module assertion key AK2 and performs assertion verification. do. In this embodiment, it is assumed that the verification result of the assertion is good (OK).

図13に示すように、次に、ステップD14にて、OS用アカウント管理機能27は、例えばAESに従う共通鍵CKを生成する。また、OS用アカウント管理機能27は、Challenge201(チャレンジ)を生成し、共通鍵CKで暗号化する。
次に、ステップD15にて、OS用アカウント管理機能27は、暗号化された認証モジュール認証用公開鍵PK3を端末側認証モジュール毎の対称鍵SYK1(図5のステップA12参照)を用いて復号し、復号化した認証モジュール認証用公開鍵PK3を用いて共通鍵CKを暗号化する。
As shown in FIG. 13, next, at step D14, the OS account management function 27 generates a common key CK according to, for example, AES. Further, the OS account management function 27 generates Challenge 201 (challenge) and encrypts it with the common key CK.
Next, in step D15, the OS account management function 27 decrypts the encrypted authentication module authentication public key PK3 using the symmetric key SYK1 (see step A12 in FIG. 5) for each terminal-side authentication module. The common key CK is encrypted using the decrypted authentication module authentication public key PK3.

次に、ステップD16にて、OS用アカウント管理機能27は、端末側連携認証機能25を介して、認証鍵リレー型キーストア40のKS側連携認証機能41に、暗号化された共通鍵CKと、暗号化されたChallenge201とを送付し、KS側連携認証機能41が耐タンパー領域R3内に、暗号化された共通鍵CKと、暗号化されたChallenge201を格納する。   Next, in step D16, the OS account management function 27 sends the KS side cooperative authentication function 41 of the authentication key relay type key store 40 with the encrypted common key CK via the terminal side cooperative authentication function 25. Then, the encrypted Challenge 201 is sent, and the KS side cooperative authentication function 41 stores the encrypted common key CK and the encrypted Challenge 201 in the tamper resistant area R3.

次に、ステップD17にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、認証モジュール認証用秘密鍵SK3を用いて、共通鍵CKを復号する。
次に、ステップD18にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、復号化した共通鍵CKを用いて、Challenge201を復号し、Response401を計算する。また、認証鍵リレー型キーストア40は、Response401を共通鍵CKで暗号化する。
Next, in step D17, the authentication key relay type key store 40 decrypts the common key CK using the authentication module authentication secret key SK3 in the tamper resistant region R3.
Next, in step D18, the authentication key relay type key store 40 decrypts the Challenge 201 using the decrypted common key CK within the tamper resistant region R3, and calculates a Response 401. Further, the authentication key relay type key store 40 encrypts the response 401 with the common key CK.

次に、ステップD19にて、認証鍵リレー型キーストア40は、KS側連携認証機能41、および、端末20の端末側連携認証機能25を介して、OS用アカウント管理機能27に対し、暗号化されたResponse401を送付する。
次に、ステップD20にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、共通鍵CKを用いて、暗号化されたResponse401を復号し、検証をする。本実施形態では、Response401の検証結果は良(OK)であったとする。
Next, in step D19, the authentication key relay type key store 40 encrypts the OS account management function 27 via the KS side cooperation authentication function 41 and the terminal side cooperation authentication function 25 of the terminal 20. Send the response 401 that has been sent.
Next, at step D20, the OS account management function 27 decrypts and verifies the encrypted Response 401 using the common key CK in the OS key processing storage area R2. In this embodiment, it is assumed that the verification result of Response 401 is good (OK).

次に、ステップD21にて、OS用アカウント管理機能27は、共通鍵CKを用いて、FIDO認証要求306を暗号化する。
次に、ステップD22にて、OS用アカウント管理機能27は、端末側連携認証機能25を介して、認証鍵リレー型キーストア40のKS側連携認証機能41に、暗号化されたFIDO認証要求306を送付し、KS側連携認証機能41が耐タンパー領域R3内に、暗号化されたFIDO認証要求306を格納する。
Next, in step D21, the OS account management function 27 encrypts the FIDO authentication request 306 using the common key CK.
Next, in step D22, the OS account management function 27 transmits the encrypted FIDO authentication request 306 to the KS side cooperation authentication function 41 of the authentication key relay type key store 40 via the terminal side cooperation authentication function 25. The KS side cooperative authentication function 41 stores the encrypted FIDO authentication request 306 in the tamper resistant area R3.

次に、ステップD23にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、(ステップD17にて復号化した)共通鍵CKを用いて、暗号化されたFIDO認証要求306を復号する。そして、認証鍵リレー型キーストア40は、FIDO認証要求306の処理を実施し、処理結果としてのFIDO認証応答403を生成する。
次に、ステップD24にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、WEBサービス認証用秘密鍵SK1を用いて、FIDO認証応答403に署名する。
Next, in step D23, the authentication key relay type key store 40 decrypts the encrypted FIDO authentication request 306 using the common key CK (decrypted in step D17) in the tamper resistant region R3. Do. Then, the authentication key relay type key store 40 carries out the processing of the FIDO authentication request 306, and generates the FIDO authentication response 403 as the processing result.
Next, in step D24, the authentication key relay type key store 40 signs the FIDO authentication response 403 in the tamper resistant region R3 using the WEB service authentication private key SK1.

次に、ステップD25にて、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、共通鍵CKを用いて、FIDO認証応答403を暗号化する。また、図13および図14に示すように、認証鍵リレー型キーストア40のKS側連携認証機能41は、端末20の端末側連携認証機能25を介して、OS用アカウント管理機能27に対し、暗号化されたFIDO認証応答403を送付する。   Next, in step D25, the authentication key relay type key store 40 encrypts the FIDO authentication response 403 using the common key CK in the tamper resistant region R3. Further, as shown in FIG. 13 and FIG. 14, the KS side cooperative authentication function 41 of the authentication key relay type key store 40 sends the OS account management function 27 via the terminal side cooperative authentication function 25 of the terminal 20 Send the encrypted FIDO authentication response 403.

図14に示すように、次に、ステップD26にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、共通鍵CKを用いて、暗号化されたFIDO認証応答403を復号する。
次に、ステップD27にて、OS用アカウント管理機能27は、OS鍵処理保管領域R2内で、FIDO認証応答403を、認証モジュールアサーションキーAK2で暗号化する。
As shown in FIG. 14, next, at step D26, the OS account management function 27 decrypts the encrypted FIDO authentication response 403 using the common key CK in the OS key processing storage area R2. .
Next, in step D27, the OS account management function 27 encrypts the FIDO authentication response 403 with the authentication module assertion key AK2 in the OS key processing storage area R2.

次に、ステップD28にて、OS用アカウント管理機能27は、端末側連携認証機能25、FIDOクライアント22および認証モジュールドライバ24を介して、認証モジュール30に対し、暗号化されたFIDO認証応答403を送信する。
次に、ステップD29にて、認証判定モジュール31は、認証モジュールアサーションキーAK1を用いて、鍵処理保管領域R1内で、暗号化されたFIDO認証応答403を復号する。
Next, in step D28, the OS account management function 27 encrypts the encrypted FIDO authentication response 403 to the authentication module 30 via the terminal side cooperation authentication function 25, the FIDO client 22, and the authentication module driver 24. Send.
Next, in step D29, the authentication determination module 31 uses the authentication module assertion key AK1 to decrypt the encrypted FIDO authentication response 403 in the key processing storage area R1.

次に、ステップD30にて、認証モジュール30は、ブラウザ・アプリ21、FIDOクライアント、および、認証モジュールドライバ24を介して、署名付きFIDO認証応答403をWEBサービス10に送信する。   Next, in step D30, the authentication module 30 transmits a signed FIDO authentication response 403 to the WEB service 10 via the browser / application 21, the FIDO client, and the authentication module driver 24.

次に、ステップD31にて、WEBサービス10は、WEBサービス認証用公開鍵PK1を用いて、署名付きFIDO認証応答403の署名を検証する。   Next, in step D31, the WEB service 10 verifies the signature of the signed FIDO authentication response 403 using the WEB service authentication public key PK1.

仮に、署名が真正であった(OK)場合、ステップD32にて、WEBサービス10は、ブラウザ・アプリ21に対し、FIDOの認証が完了(OK)し、WEBサイトへのログインが許可された(OK)ことを通知する。その結果、端末20の画面を見ているユーザUは、ユーザ認証の要求(ステップD6)の応答として、FIDOの認証が完了し、WEBサイトへのログインが許可されたことを認識することができる。   If the signature is authentic (OK), in step D32, the WEB service 10 completes the authentication of FIDO for the browser application 21 (OK), and login to the WEB site is permitted (OK). Notice that it is OK. As a result, as a response to the user authentication request (step D6), the user U who is looking at the screen of the terminal 20 can recognize that the FIDO authentication is completed and login to the WEB site is permitted. .

以上により、シナリオDの処理が完了する。
シナリオDによれば、認証鍵リレー型キーストア40で保管してあるWEBサービス認証用秘密鍵SK1を利用して、WEBサービス10のWEBサイトにログインすることができる。
Thus, the process of scenario D is completed.
According to scenario D, it is possible to log in to the web site of the web service 10 using the secret key SK1 for web service authentication stored in the authentication key relay type key store 40.

[認証鍵リレー型キーストアのセキュリティを高めた構成]
インターネット側では多様な攻撃が考えられ、認証鍵リレー型キーストア40の内部の機能部やアプリケーションが乗っ取られ、不正な操作が行われる可能性がある。例えば、認証鍵リレー型キーストア40の利用者を識別する認証鍵リレー型キーストアのユーザID(42a)は、WEBサービス認証用秘密鍵SK1および認証モジュール認証用秘密鍵SK3と所定の関係を有しているため(図4参照)、この所定の関係を利用するアプリケーションが乗っ取られた場合、不正の書き換えが行われる可能性がある。
[Secured Configuration of Authentication Key Relay Keystore]
A variety of attacks are considered on the Internet side, and there is a possibility that an internal function unit or application of the authentication key relay type keystore 40 may be hijacked and an unauthorized operation may be performed. For example, the user ID (42a) of the authentication key relay type key store for identifying the user of the authentication key relay type key store 40 has a predetermined relationship with the WEB service authentication secret key SK1 and the authentication module authentication secret key SK3. If an application that uses this predetermined relationship is hijacked (see FIG. 4), unauthorized rewriting may occur.

このような事情に鑑みて、認証鍵リレー型キーストアのユーザID(42a)と、WEBサービス認証用秘密鍵SK1および認証モジュール認証用秘密鍵SK3との関連付けを、インターネット側ではなく、ローカルネットワーク側で行う。
具体的には、図15(a)に示すように、本実施形態の認証システム100は、インターネット側に配置されている認証鍵リレー型キーストア40(第1のキーストア)と同じ機能を備える認証鍵リレー型キーストア40−1(第2のキーストア)をローカルネットワーク側に配置する。認証鍵リレー型キーストア40−1が備える、KS側連携認証機能41−1、ユーザ管理DB42−1、アカウント管理WEBアプリ43−1、耐タンパー領域R3−1はそれぞれ、認証鍵リレー型キーストア40が備える、KS側連携認証機能41、ユーザ管理DB42、アカウント管理WEBアプリ43、耐タンパー領域R3と同等である。
In view of such circumstances, the association between the user ID (42a) of the authentication key relay type keystore, the WEB service authentication secret key SK1 and the authentication module authentication secret key SK3 is not on the Internet side but on the local network side. To do.
Specifically, as shown in FIG. 15A, the authentication system 100 of the present embodiment has the same function as the authentication key relay type keystore 40 (first keystore) disposed on the Internet side. The authentication key relay type keystore 40-1 (second keystore) is disposed on the local network side. Authentication key relay type key store 40-1, KS side cooperation authentication function 41-1, user management DB 42-1, account management WEB application 43-1 and tamper resistant area R3-1 are respectively authentication key relay type key store 40 are equivalent to the KS side cooperative authentication function 41, the user management DB 42, the account management WEB application 43, and the tamper resistant area R3.

ローカルネットワークは、例えば、通信会社の通信キャリア網やクレジットカード会社などの厳密な本人確認を求められる事業者が独自に構築したネットワークである。そのようなローカルネットワークは、外部とは隔離されており、外部から不特定多数のアクセスを受け付けない高セキュリティな特性を持っているといえる。   The local network is, for example, a network uniquely constructed by a business operator who is required to perform strict identity verification such as a communication carrier network of a communication company or a credit card company. Such a local network is isolated from the outside, and can be said to have a high security characteristic that does not receive an unspecified number of accesses from the outside.

認証鍵リレー型キーストア40−1のアカウント管理WEBアプリ43−1は、端末20の登録、追加、変更、削除の機能を有する。アカウント管理WEBアプリ43−1は、これらの機能を用いて、ユーザIDと認証モジュール認証用鍵のIDとの関連付けや、端末20−認証鍵リレー型キーストア40−1間の鍵の共有を行うことができる。   The account management WEB application 43-1 of the authentication key relay type key store 40-1 has functions of registration, addition, change, and deletion of the terminal 20. The account management WEB application 43-1 uses these functions to associate the user ID with the ID of the authentication module authentication key, and share the key between the terminal 20 and the authentication key relay type key store 40-1. be able to.

端末20の初期登録の段階(図6〜図8に示すシナリオB参照)で、認証鍵リレー型キーストア40の代わりに認証鍵リレー型キーストア40−1が、認証鍵リレー型キーストアのユーザID(42a)と、WEBサービス認証用秘密鍵SK1および認証モジュール認証用秘密鍵SK3との関連付けを、暗号化されるように行う。具体的には、図15(b)に示すように、認証鍵リレー型キーストア40−1は、認証鍵リレー型キーストア40−1のユーザ管理DB42−1が管理する情報(図4参照)のうち、認証鍵リレー型キーストアのユーザID(42a)と、認証モジュールモデルID(42b)と、認証モジュール認証用公開鍵のID(42c)と、KS側認証モジュール毎の対称鍵ID(42d)と、認証モジュール認証用秘密鍵のID(42e)を含む部分情報を、耐タンパー領域R3−1内で、認証鍵リレー型キーストア40−1のサーバの秘密鍵SK4を用いて、一体のデータとして暗号化して、ユーザ管理DB42−1に登録しておく。さらに、図15(b)に示すように、暗号化された一体のデータに対して、データ検索用のIDとして、認証鍵リレー型キーストアのユーザID(42a−1)と、認証モジュールモデルID(42b−1)と、認証モジュール認証用公開鍵のID(42c−1)とを付加する。   At the initial registration stage of the terminal 20 (see scenario B shown in FIGS. 6 to 8), the authentication key relay type keystore 40-1 replaces the authentication key relay type keystore 40 and the user of the authentication key relay type keystore The association between the ID (42a) and the WEB service authentication private key SK1 and the authentication module authentication private key SK3 is encrypted so as to be encrypted. Specifically, as shown in FIG. 15B, the authentication key relay type keystore 40-1 is information managed by the user management DB 42-1 of the authentication key relay type keystore 40-1 (see FIG. 4). Among them, the user ID (42a) of the authentication key relay type keystore, the authentication module model ID (42b), the ID (42c) of the authentication module authentication public key, and the symmetric key ID (42d) for each KS side authentication module And the ID (42e) of the authentication module authentication secret key in the tamper resistant region R3-1 using the server secret key SK4 of the authentication key relay type key store 40-1 in an integrated manner. The data is encrypted and registered in the user management DB 42-1. Further, as shown in FIG. 15 (b), for the encrypted integral data, the user ID (42a-1) of the authentication key relay type keystore and the authentication module model ID as the data search ID. (42b-1) and the ID (42c-1) of the authentication module authentication public key are added.

その後、認証鍵リレー型キーストア40−1のユーザ管理DB42−1と、認証鍵リレー型キーストア40のユーザ管理DB42との間で同期処理を行い、認証鍵リレー型キーストア40のユーザ管理DB42を更新する。その結果、認証鍵リレー型キーストア40のユーザ管理DB42に、暗号化された一体のデータが登録される。   Thereafter, synchronization processing is performed between the user management DB 42-1 of the authentication key relay type keystore 40-1 and the user management DB 42 of the authentication key relay type keystore 40, and the user management DB 42 of the authentication key relay type keystore 40 is performed. Update As a result, the encrypted integrated data is registered in the user management DB 42 of the authentication key relay type keystore 40.

認証鍵リレー型キーストア40は、耐タンパー領域R3内で、サーバの公開鍵PK4を用いて、一体のデータを復号する。また、認証鍵リレー型キーストア40は、認証モジュール認証用秘密鍵SK3を用いて、復号化した一体のデータを検証することで、正しい端末20から送られてきたことを確認することができる。   The authentication key relay type key store 40 decrypts integral data in the tamper resistant area R3 using the server public key PK4. Further, the authentication key relay type key store 40 can confirm that it has been sent from the correct terminal 20 by verifying the decrypted integrated data by using the authentication module authentication secret key SK3.

上記のように、認証鍵リレー型キーストアのユーザID(42a)と、WEBサービス認証用秘密鍵SK1および認証モジュール認証用秘密鍵SK3との関連付けを、高セキュリティのローカルネットワーク側で行う。このため、この関連付けの不正な書き換えを未然に防ぐことができる。また、仮に、認証鍵リレー型キーストア40(インターネット側)で不正な書き換えがなされたとしても、認証鍵リレー型キーストア40−1のユーザ管理DB42−1の情報と照らし合わせることで、不正な書き換えを耐タンパー領域R3内で判定することができるため、結果的には、不正な書き換えを防止することができる。   As described above, the high security local network side associates the user ID (42a) of the authentication key relay type key store with the WEB service authentication private key SK1 and the authentication module authentication private key SK3. Therefore, unauthorized rewriting of the association can be prevented in advance. Also, even if unauthorized rewriting is performed in the authentication key relay type keystore 40 (the Internet side), the information is illegal as compared with the information of the user management DB 42-1 of the authentication key relay type keystore 40-1. Since rewriting can be determined within the tamper-resistant region R3, as a result, illegal rewriting can be prevented.

図16を参照して、一体のデータに関する処理の続きを説明する。図16(a)は、図15(a)と同じである。
認証鍵リレー型キーストア40のアカウント管理WEBアプリ43は、WEBサービス10またはWEBサイトの登録、認証、削除の機能を有する。アカウント管理WEBアプリ43は、これらの機能を用いて、認証鍵リレー型キーストアのユーザIDと、WEBサービス認証用秘密鍵のIDと、WEBサービスのアプリケーションIDとを関係付けたり、秘密鍵SK1,SK3を生成したりする。
With reference to FIG. 16, the continuation of the processing relating to one piece of data will be described. FIG. 16 (a) is the same as FIG. 15 (a).
The account management WEB application 43 of the authentication key relay type key store 40 has functions of registration, authentication, and deletion of the WEB service 10 or WEB site. Using these functions, the account management WEB application 43 associates the user ID of the authentication key relay type key store, the ID of the WEB service authentication private key, and the application ID of the WEB service, or the secret key SK1, Generate SK3.

端末20のWEBサイトへの登録の段階(図9〜図11に示すシナリオC参照)、または、WEBサイトでの認証の段階(図12〜図14に示すシナリオD参照)で、認証鍵リレー型キーストア40は、耐タンパー領域R3内で、一体のデータを復号した後、復号化した一体のデータに対し、WEBサイトに関する情報を付加してユーザ管理DB42に登録する。具体的には、認証鍵リレー型キーストア40は、復号化した一体のデータを構成する、認証鍵リレー型キーストアのユーザID(42a)と、認証モジュールモデルID(42b)と、認証モジュール認証用公開鍵のID(42c)と、KS側認証モジュール毎の対称鍵ID(42d)と、認証モジュール認証用秘密鍵のID(42e)を含む部分情報に、WEBサービス認証用秘密鍵のID(42f)と、WEBサービスのユーザID(42g)と、WEBサービスのアプリケーションID(42h)とを関連付ける。その結果、ユーザ管理DB42が管理する情報(図4参照)と同じ構造を持つ情報が生成される。また、認証鍵リレー型キーストア40のアカウント管理WEBアプリ43は、生成した情報を用いて秘密鍵SK1の生成(シナリオC)や、秘密鍵SK1を用いた署名(シナリオD)などを行う。   Authentication key relay type at the stage of registration of the terminal 20 on the WEB site (see scenario C shown in FIGS. 9 to 11) or at the stage of authentication on the WEB site (see scenario D shown in FIGS. 12 to 14) After decrypting the integral data in the tamper resistant region R3, the key store 40 adds information on the WEB site to the decrypted integral data and registers it in the user management DB 42. Specifically, the authentication key relay type keystore 40 constitutes the decrypted integrated data, the user ID (42a) of the authentication key relay type keystore, the authentication module model ID (42b), and the authentication module authentication The ID of the secret key for WEB service authentication in the partial information including the public key ID (42c), the symmetric key ID (42d) for each KS side authentication module, and the ID (42e) of the authentication module authentication secret key 42f), the web service user ID (42g), and the web service application ID (42h) are associated. As a result, information having the same structure as the information (see FIG. 4) managed by the user management DB 42 is generated. Further, the account management WEB application 43 of the authentication key relay type key store 40 performs generation of the secret key SK1 (scenario C), signature using the secret key SK1 (scenario D) and the like using the generated information.

認証鍵リレー型キーストア40のアカウント管理WEBアプリ43は、所定の処理が完了したら、図16(b)に示すように、ユーザ管理DB42が管理する情報(図4参照)と同じ構造を持つ情報を、耐タンパー領域R3内で、認証鍵リレー型キーストア40−1のサーバの秘密鍵SK4を用いて、再度、一体のデータとして暗号化して、暗号化した一体のデータをユーザ管理DB42に出力し、保管する。このとき、暗号化された一体のデータに対して、データ検索用のIDとして、認証鍵リレー型キーストアのユーザID(42a−1)と、認証モジュールモデルID(42b−1)と、認証モジュール認証用公開鍵のID(42c−1)とを付加しておく。
なお、認証鍵リレー型キーストア40のユーザ管理DB42と、認証鍵リレー型キーストア40−1のユーザ管理DB42−1との間で同期処理を行い、認証鍵リレー型キーストア40−1のユーザ管理DB42−1を更新してもよい。
When the predetermined process is completed, the account management WEB application 43 of the authentication key relay type key store 40 has the same structure as the information managed by the user management DB 42 (see FIG. 4), as shown in FIG. Are encrypted again as integral data using the server's secret key SK4 of the authentication key relay type keystore 40-1 in the tamper resistant region R3, and the encrypted integral data is output to the user management DB 42 And store. At this time, for the encrypted integral data, the user ID (42a-1) of the authentication key relay type keystore, the authentication module model ID (42b-1), and the authentication module as data search IDs. The ID (42c-1) of the public key for authentication is added.
The synchronization process is performed between the user management DB 42 of the authentication key relay type keystore 40 and the user management DB 42-1 of the authentication key relay type keystore 40-1, and the user of the authentication key relay type keystore 40-1 is The management DB 42-1 may be updated.

上記のように、認証鍵リレー型キーストア40のユーザ管理DB42が管理する情報を暗号化することで、外部の不正の書き換えを防ぐことができる。   As described above, by encrypting the information managed by the user management DB 42 of the authentication key relay type keystore 40, it is possible to prevent the external unauthorized rewrite.

(まとめ)
ユーザ認証を実行する装置(端末20)と、WEBサービス認証用秘密鍵SK1を保有する装置(認証鍵リレー型キーストア40)とを異ならせる場合、ユーザ認証結果とWEBサービス認証用秘密鍵SK1とが当然には関連付いていないため、両者間の処理順序や関係が保証されていない。しかし、本実施形態によれば、端末20側の認証モジュール認証用公開鍵PK3、および、認証鍵リレー型キーストア40側の認証モジュール認証用秘密鍵SK3を用いて、ユーザ認証結果とWEBサービス認証用秘密鍵SK1とを関連付けることで、両者間の処理順序や関係を一意にすることができる。従来は、秘密鍵を利用する際は認証が必要で、認証鍵リレー型キーストア40の認証モジュール認証用秘密鍵SK3とWEBサービス認証用秘密鍵SK1といった2種類の秘密鍵を利用する場合は、秘密鍵の利用ごとにユーザの認証を行い(つまり、ユーザ認証を2回実施し)、各認証で承認を得る必要があるが、本方式では、ユーザの認証から鍵の利用順序を一意にすることが可能であるため、ユーザの認証を1回実施すればよい。その結果、WEBサービス10での認証時におけるユーザの操作量は、従来のFIDOの認証方式のときと同じにすることができる。よって、なりすましや中間者攻撃などの、認証鍵リレー型キーストア40に直接アクセスする不正の操作を見極めて、防止することができ、高セキュリティを実現することができる。
また、鍵の処理が可能な領域が限定されていることから、平文が限定的な領域内でしか扱われないようになり、認証鍵リレー型キーストア40の運用者でも情報の改ざん、盗聴、送受信する情報の不正利用を行うことができず、セキュリティの向上に寄与する。
また、端末20側にWEBサービス認証用秘密鍵SK1が存在しないため、ユーザによる秘密鍵SK1の紛失は起こりえず、WEBサービスの継続利用の中断を回避することができる。
したがって、WEBサービス向けのオンライン認証に用いられる鍵の紛失を回避し、WEBサービス向けのオンライン認証を確実に実行させることができる。
なお、認証システム100に認証鍵リレー型キーストア40を追加しても、端末20とWEBサービス10間のFIDO(UAF)プロトコルに特別な追加や変更を必要としないため、認証システム100に認証鍵リレー型キーストア40を導入することは容易である。
(Summary)
When the apparatus for performing user authentication (terminal 20) is different from the apparatus for storing the secret key SK1 for WEB service authentication (authentication key relay type key store 40), the user authentication result and the secret key SK1 for WEB service authentication As a matter of course, there is no guarantee of the processing order or relationship between the two. However, according to the present embodiment, the user authentication result and the WEB service authentication are performed using the authentication module authentication public key PK3 on the terminal 20 side and the authentication module authentication private key SK3 on the authentication key relay type keystore 40 side. By associating the secret key SK1 with the secret key SK1, the processing order and the relationship between the two can be made unique. Conventionally, when using a secret key, authentication is required, and when using two kinds of secret keys such as the secret key SK3 for authentication module authentication of the certification key relay type key store 40 and the secret key SK1 for web service authentication, It is necessary to authenticate the user for each use of the secret key (that is, perform user authentication twice) and obtain approval in each authentication, but in this method, the key use order is made unique from the user authentication Since it is possible to authenticate the user once. As a result, the operation amount of the user at the time of authentication in the web service 10 can be made the same as in the conventional FIDO authentication method. Therefore, it is possible to detect and prevent an unauthorized operation of directly accessing the authentication key relay type keystore 40 such as impersonation or man-in-the-middle attack, and high security can be realized.
In addition, since the area that can process the key is limited, plaintext can be handled only within a limited area, and even the operator of the authentication key relay type keystore 40 tampers with information, eavesdropping, etc. It is not possible to illegally use transmitted and received information, which contributes to the improvement of security.
Further, since the WEB service authentication private key SK1 does not exist on the terminal 20 side, loss of the private key SK1 by the user can not occur, and interruption of continuous use of the WEB service can be avoided.
Therefore, it is possible to prevent the loss of the key used for the on-line authentication for the web service, and to reliably execute the on-line authentication for the web service.
Note that even if the authentication key relay type keystore 40 is added to the authentication system 100, no special addition or change is required for the FIDO (UAF) protocol between the terminal 20 and the WEB service 10, so the authentication system 100 It is easy to introduce a relay type keystore 40.

また、本実施形態によれば、画面ロック解除によるユーザ認証の成功が実現したときのみ認証鍵リレー型キーストア40へのアクセスが可能となるような仕組みを導入することができる。よって、外部のアプリケーションなどから認証モジュール認証用公開鍵PK3へのアクセスを制限し、不正な鍵の利用を防止することができ、さらにセキュリティを向上させることができる。   Further, according to the present embodiment, it is possible to introduce a mechanism that enables access to the authentication key relay type key store 40 only when the success of the user authentication by the screen lock release is realized. Therefore, access to the public key PK3 for authentication module authentication from an external application or the like can be restricted, unauthorized use of the key can be prevented, and security can be further improved.

また、本実施形態によれば、保有する情報を厳重に管理しているローカルネットワーク側に配置した認証鍵リレー型キーストア40−1が、端末20のユーザの初期登録を行うため、外部からの機能の乗っ取りなどの不正な操作をさらに困難にすることができ、さらにセキュリティを向上させることができる。   Further, according to the present embodiment, since the authentication key relay type key store 40-1 disposed on the local network side which strictly manages the information to be held performs initial registration of the user of the terminal 20, the external from the outside Unauthorized operations such as hijacking of functions can be made more difficult, and security can be further improved.

≪その他≫
(1):本実施形態において、WEBサービス10が端末20のユーザを登録する際(図9〜図11に示すシナリオC)、または、WEBサービス10にアクセスしようとする端末のユーザを認証する際(図12〜図13に示すシナリオD)、端末20が認証モジュール認証用公開鍵PK3を有しており、かつ、認証鍵リレー型キーストア40が認証モジュール認証用秘密鍵SK3を有している、という鍵の持ち合いを、端末20と認証鍵リレー型キーストア40との間で確認することができる。その確認の結果、鍵の持ち合いが成立していないとき(公開鍵PK3、秘密鍵SK3の一方または両方が消失しているとき)、WEBサービス10が端末20のユーザを登録する際(シナリオC)、または、WEBサービス10にアクセスしようとする端末のユーザを認証する際(シナリオD)、端末20と認証鍵リレー型キーストア40との間で鍵の持ち合いを成立させる(公開鍵PK3および秘密鍵SK3を復旧させる)処理を実行することができる。端的にいえば、シナリオC,Dの段階で、シナリオBの初期登録(図6〜図8参照)を改めて実行する。
«Others»
(1): In the present embodiment, when the web service 10 registers the user of the terminal 20 (scenario C shown in FIG. 9 to FIG. 11) or when authenticating the user of the terminal attempting to access the web service 10 (Scenario D shown in FIGS. 12 to 13), the terminal 20 has the authentication module authentication public key PK3, and the authentication key relay type key store 40 has the authentication module authentication secret key SK3. , Can be confirmed between the terminal 20 and the authentication key relay type key store 40. As a result of the confirmation, when the cross-holding of keys is not established (when one or both of the public key PK3 and the secret key SK3 are lost), when the web service 10 registers the user of the terminal 20 (scenario C) Or, when authenticating the user of the terminal trying to access the web service 10 (scenario D), the key holding is established between the terminal 20 and the authentication key relay type key store 40 (public key PK3 and secret key Can recover SK3). Briefly, at the stage of scenarios C and D, the initial registration of scenario B (see FIGS. 6 to 8) is executed again.

不正の操作を防止するという観点からいえば、WEBサービス10の登録時・認証時には、WEBサービス10向けのユーザ認証に加え、端末20が認証鍵リレー型キーストア40にアクセスするときに認証鍵リレー型キーストア40側でのユーザ認証も行う必要がある。つまり、ユーザ認証を2回行う必要がある。しかし、本実施形態によれば、WEBサービス10でのユーザの登録の段階、または、WEBサービス10にアクセスしようとする端末20のユーザの認証の段階にて、端末20と認証鍵リレー型キーストア40との間で鍵の持ち合いを確実に実現するため、端末20の画面ロック解除が認証鍵リレー型キーストア40側でのユーザ認証を兼ねるようにすることで、鍵の持ち合いの成立後は、WEBサービス10向けのユーザ認証だけで済ませることができ、処理負荷を低減することができる。   From the point of view of preventing unauthorized operation, authentication key relay when terminal 20 accesses authentication key relay type key store 40 in addition to user authentication for WEB service 10 at the time of registration / authentication of WEB service 10 It is also necessary to perform user authentication on the side of the type key store 40. That is, user authentication needs to be performed twice. However, according to the present embodiment, the terminal 20 and the authentication key relay type key store are in the stage of registration of the user in the WEB service 10 or in the stage of authentication of the user of the terminal 20 trying to access the WEB service 10. In order to realize the cross-talking of keys between 40 and 40, the screen unlocking of the terminal 20 doubles as the user authentication on the authentication key relay type key store 40 side, so that after cross-crossing of the keys is established, Only the user authentication for the WEB service 10 can be completed, and the processing load can be reduced.

(2):なお、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
(2): Of the processes described in the above embodiment, all or part of the process described as being automatically performed may be manually performed, or may be performed manually All or part of the described processing can also be performed automatically in a known manner. In addition to the above, the processing procedures, control procedures, specific names, and information including various data and parameters shown in the above documents and drawings can be arbitrarily changed unless otherwise specified.
Further, each component of each device illustrated is functionally conceptual, and does not necessarily have to be physically configured as illustrated. That is, the specific form of the dispersion and integration of each device is not limited to that shown in the drawings, and all or a part thereof is functionally or physically dispersed in any unit depending on various loads, usage conditions, etc. It can be integrated and configured.

(3):また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。   (3): Further, each of the configurations, functions, processing units, processing means, etc. described above may be realized by hardware, for example, by designing part or all of them with an integrated circuit. Further, each configuration, function, etc. described above may be realized by software for a processor to interpret and execute a program that realizes each function. Information such as programs, tables, and files for realizing each function is a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or an IC (Integrated Circuit) card, an SD (Secure Digital) card, an optical disk, etc. It can be held on a recording medium.

また、本実施形態で説明した種々の技術を適宜組み合わせた技術を実現することもできる。
その他、ハードウェア、ソフトウェア、フローチャートなどについて、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
In addition, it is also possible to realize a technique in which various techniques described in the present embodiment are appropriately combined.
In addition, hardware, software, flowcharts, and the like can be appropriately modified without departing from the spirit of the present invention.

100 認証システム
1 メタデータサービス
3 認証モジュールの情報
10 WEBサービス
20 端末
23 認証管理情報
25 端末側連携認証機能
26 画面ロック解除機能
27 OS用アカウント管理機能
28 アカウント管理情報
30 認証モジュール
31 認証判定モジュール
40 認証鍵リレー型キーストア(キーストア:第1のキーストア)
40−1 認証鍵リレー型キーストア(第2のキーストア)
41 KS側連携認証機能
42 ユーザ管理DB
43 アカウント管理WEBアプリ
50 認証局
PK1 WEBサービス認証用公開鍵
SK1 WEBサービス認証用秘密鍵
PK2 メタデータサービス向け公開鍵
SK2 メタデータサービス向け秘密鍵
PK3 認証モジュール認証用公開鍵
SK3 認証モジュール認証用秘密鍵
PK4 サーバの公開鍵
SK4 サーバの秘密鍵
100 authentication system 1 metadata service 3 authentication module information 10 WEB service 20 terminal 23 authentication management information 25 terminal side cooperation authentication function 26 screen unlocking function 27 account management function for OS 28 account management information 30 authentication module 31 authentication judgment module 40 Authentication key relay type key store (key store: first key store)
40-1 Authenticated Key Relay Keystore (Second Keystore)
41 KS side cooperation authentication function 42 user management DB
43 Account management WEB application 50 Certificate authority PK1 WEB service authentication public key SK1 WEB service authentication private key PK2 Metadata service public key SK2 Metadata service private key PK3 Authentication module authentication public key SK3 Authentication module authentication private key PK4 server public key SK4 server private key

Claims (6)

ユーザ認証を行う認証モジュールを備える端末と、前記端末が利用するWEBサービスと、所定の鍵を保有するキーストアと、が通信可能に接続されている認証システムであって、
前記WEBサービスは、前記端末が前記WEBサービスにアクセスするための認証に用いられるWEBサービス認証用公開鍵を有しており、
前記キーストアは、前記WEBサービス認証用公開鍵の対となるWEBサービス認証用秘密鍵、および、前記認証モジュールの認証に用いられる認証モジュール認証用秘密鍵を、耐タンパー領域内に閉じ込めており、
前記端末は、前記認証モジュール認証用秘密鍵の対となる認証モジュール認証用公開鍵を有しており、
前記認証モジュール認証用公開鍵および前記認証モジュール認証用秘密鍵を用いて処理される情報を、前記端末と前記キーストアとの間で暗号化して送受信する、
ことを特徴とする認証システム。
An authentication system in which a terminal including an authentication module for performing user authentication, a web service used by the terminal, and a key store having a predetermined key are communicably connected.
The web service has a web service authentication public key used for authentication for the terminal to access the web service,
The key store encloses a secret key for web service authentication, which is a pair of the public key for web service authentication, and a secret key for authentication module authentication used for authentication of the authentication module in a tamper resistant area.
The terminal has an authentication module authentication public key that is a pair of the authentication module authentication secret key,
Information to be processed using the authentication module authentication public key and the authentication module authentication private key is encrypted and transmitted / received between the terminal and the key store.
An authentication system characterized by
前記端末に設定された画面ロックが解除されたことによるユーザ認証を、前記キーストアにアクセスするための前記認証モジュール認証用公開鍵を利用する権限を与える認証とする、
ことを特徴とする請求項1に記載の認証システム。
The user authentication based on the release of the screen lock set in the terminal is authentication that gives the authority to use the authentication module authentication public key for accessing the key store.
The authentication system according to claim 1, characterized in that:
前記WEBサービスが前記端末のユーザを登録する際、または、前記WEBサービスにアクセスしようとする前記端末のユーザを認証する際、
前記端末が前記認証モジュール認証用公開鍵を有しており、かつ、前記キーストアが前記認証モジュール認証用秘密鍵を有している、という鍵の持ち合いを、前記端末と前記キーストアとの間で確認し、
前記鍵の持ち合いが成立していないとき、前記WEBサービスが前記端末のユーザを登録する際、または、前記WEBサービスにアクセスしようとする前記端末のユーザを認証する際、前記端末と前記キーストアとの間で前記鍵の持ち合いを成立させる処理を実行する、
ことを特徴とする請求項2に記載の認証システム。
When the web service registers a user of the terminal or when authenticating a user of the terminal trying to access the web service:
The terminal has a public key for the authentication module authentication, and the key store has a secret key for the authentication module authentication between the terminal and the key store Confirm with
When the possession of the key is not established, when the WEB service registers the user of the terminal, or when authenticating the user of the terminal attempting to access the WEB service, the terminal and the key store Execute the process of establishing the holding of the key between
The authentication system according to claim 2, characterized in that:
前記キーストアを第1のキーストアとしてインターネット側に配置し、所定の鍵を保有する第2のキーストアをローカルネットワーク側に配置し、
前記端末のユーザの初期登録に関する処理を前記第2のキーストアで実行し、前記第2のキーストアで実行したときの処理結果を暗号化して、前記第1のキーストアに送信する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の認証システム。
The key store is arranged on the Internet side as a first key store, and a second key store holding a predetermined key is arranged on the local network side.
Performing a process related to an initial registration of the user of the terminal in the second key store, encrypting a process result when the process is performed in the second key store, and transmitting the encrypted result to the first key store;
The authentication system according to any one of claims 1 to 3, characterized in that:
ユーザ認証を行う認証モジュールを備える端末と、前記端末が利用するWEBサービスと、所定の鍵を保有するキーストアと、が通信可能に接続されている認証システムにおける鍵処理連携方法であって、
前記WEBサービスが、前記端末が前記WEBサービスにアクセスするための認証に用いられるWEBサービス認証用公開鍵を有し、前記キーストアが、前記WEBサービス認証用公開鍵の対となるWEBサービス認証用秘密鍵を耐タンパー領域内に閉じ込める、という態様において、
前記キーストアが、
前記認証モジュールの認証に用いられる、認証モジュール認証用秘密鍵および認証モジュール認証用公開鍵を生成し、前記認証モジュール認証用公開鍵を前記端末に送信するステップと、
前記認証モジュール認証用公開鍵および前記認証モジュール認証用秘密鍵を用いて処理される情報を、前記端末と前記キーストアとの間で暗号化して送受信するステップ、とを実行する、
ことを特徴とする鍵処理連携方法。
A key processing cooperation method in an authentication system in which a terminal including an authentication module for performing user authentication, a WEB service used by the terminal, and a key store having a predetermined key are communicably connected.
The web service has a public key for web service authentication used for authentication for the terminal to access the web service, and the key store is for web service authentication that is a pair of the public key for web service authentication. In the aspect of confining the secret key in the tamper resistant area,
The key store is
Generating an authentication module authentication private key and an authentication module authentication public key used for authentication of the authentication module, and transmitting the authentication module authentication public key to the terminal;
Encrypting and transmitting information processed using the authentication module authentication public key and the authentication module authentication private key between the terminal and the key store;
A key processing cooperation method characterized in that.
ユーザ認証を行う認証モジュールを備える端末と、前記端末が利用するWEBサービスと、所定の鍵を保有するキーストアと、が通信可能に接続されている認証システムの前記キーストアとしてのコンピュータを、
前記WEBサービスが、前記端末が前記WEBサービスにアクセスするための認証に用いられるWEBサービス認証用公開鍵を有し、前記キーストアが、前記WEBサービス認証用公開鍵の対となるWEBサービス認証用秘密鍵を耐タンパー領域内に閉じ込める、という態様において、
前記認証モジュールの認証に用いられる、認証モジュール認証用秘密鍵および認証モジュール認証用公開鍵を生成し、前記認証モジュール認証用公開鍵を前記端末に送信する手段と、
前記認証モジュール認証用公開鍵および前記認証モジュール認証用秘密鍵を用いて処理される情報を、前記端末と前記キーストアとの間で暗号化して送受信する手段、
として機能させるための鍵処理連携プログラム。
A computer as the key store of an authentication system in which a terminal including an authentication module for performing user authentication, a web service used by the terminal, and a key store having a predetermined key are communicably connected.
The web service has a public key for web service authentication used for authentication for the terminal to access the web service, and the key store is for web service authentication that is a pair of the public key for web service authentication. In the aspect of confining the secret key in the tamper resistant area,
A means for generating an authentication module authentication secret key and an authentication module authentication public key used for authentication of the authentication module, and transmitting the authentication module authentication public key to the terminal;
Means for encrypting and transmitting information processed using the authentication module authentication public key and the authentication module authentication private key between the terminal and the key store;
Key processing collaboration program to function as.
JP2016032659A 2016-02-24 2016-02-24 Authentication system, key processing cooperation method, and key processing cooperation program Active JP6438901B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016032659A JP6438901B2 (en) 2016-02-24 2016-02-24 Authentication system, key processing cooperation method, and key processing cooperation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016032659A JP6438901B2 (en) 2016-02-24 2016-02-24 Authentication system, key processing cooperation method, and key processing cooperation program

Publications (2)

Publication Number Publication Date
JP2017152880A JP2017152880A (en) 2017-08-31
JP6438901B2 true JP6438901B2 (en) 2018-12-19

Family

ID=59739767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016032659A Active JP6438901B2 (en) 2016-02-24 2016-02-24 Authentication system, key processing cooperation method, and key processing cooperation program

Country Status (1)

Country Link
JP (1) JP6438901B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
JP7091057B2 (en) * 2017-11-22 2022-06-27 キヤノン株式会社 Information processing equipment, methods in information processing equipment, and programs
US11868995B2 (en) * 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11909892B2 (en) 2018-12-12 2024-02-20 Nec Corporation Authentication system, client, and server
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP2021043675A (en) 2019-09-10 2021-03-18 富士通株式会社 Control method, control program, information processing device, and information processing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4304362B2 (en) * 2002-06-25 2009-07-29 日本電気株式会社 PKI-compliant certificate confirmation processing method and apparatus, and PKI-compliant certificate confirmation processing program
US8761730B2 (en) * 2011-02-16 2014-06-24 Sony Corporation Display processing apparatus
US8738911B2 (en) * 2012-06-25 2014-05-27 At&T Intellectual Property I, L.P. Secure socket layer keystore and truststore generation

Also Published As

Publication number Publication date
JP2017152880A (en) 2017-08-31

Similar Documents

Publication Publication Date Title
US10764752B1 (en) Secure mobile initiated authentication
JP6438901B2 (en) Authentication system, key processing cooperation method, and key processing cooperation program
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
US9686080B2 (en) System and method to provide secure credential
EP3585032B1 (en) Data security service
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US8452954B2 (en) Methods and systems to bind a device to a computer system
US10298561B2 (en) Providing a single session experience across multiple applications
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
US8397281B2 (en) Service assisted secret provisioning
WO2021127577A1 (en) Secure mobile initiated authentications to web-services
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
WO2021127575A1 (en) Secure mobile initiated authentication
CN109716725B (en) Data security system, method of operating the same, and computer-readable storage medium
EP3766267A1 (en) Trust extension in a secure communication framework
CN114760070A (en) Digital certificate issuing method, digital certificate issuing center and readable storage medium
US20240039707A1 (en) Mobile authenticator for performing a role in user authentication
JP7269486B2 (en) Information processing device, information processing method and information processing program
KR101619928B1 (en) Remote control system of mobile
KR102053993B1 (en) Method for Authenticating by using Certificate
KR102288445B1 (en) On-boarding method, apparatus and program of authentication module for organization
KR102288444B1 (en) Firmware updating method, apparatus and program of authentication module
KR101936941B1 (en) Electronic approval system, method, and program using biometric authentication
CN114003892A (en) Credible authentication method, safety authentication equipment and user terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181119

R150 Certificate of patent or registration of utility model

Ref document number: 6438901

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150