JP2018037987A - 秘密鍵管理システムおよび秘密鍵管理方法 - Google Patents

秘密鍵管理システムおよび秘密鍵管理方法 Download PDF

Info

Publication number
JP2018037987A
JP2018037987A JP2016171924A JP2016171924A JP2018037987A JP 2018037987 A JP2018037987 A JP 2018037987A JP 2016171924 A JP2016171924 A JP 2016171924A JP 2016171924 A JP2016171924 A JP 2016171924A JP 2018037987 A JP2018037987 A JP 2018037987A
Authority
JP
Japan
Prior art keywords
terminal
secret key
copy
web service
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016171924A
Other languages
English (en)
Other versions
JP6479723B2 (ja
Inventor
祐介 緒方
Yusuke Ogata
祐介 緒方
哲弥 岩田
Tetsuya Iwata
哲弥 岩田
山下 高生
Takao Yamashita
高生 山下
芳彦 大森
Yoshihiko Omori
芳彦 大森
奨悟 斎藤
Shogo Saito
奨悟 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016171924A priority Critical patent/JP6479723B2/ja
Publication of JP2018037987A publication Critical patent/JP2018037987A/ja
Application granted granted Critical
Publication of JP6479723B2 publication Critical patent/JP6479723B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】端末間での秘密鍵コピーに際し当該秘密鍵の漏えいを防止するとともに、WEBサービスへの認証におけるユーザの再登録(非対称鍵の持ち合い操作)の負担を軽減する。
【解決手段】秘密鍵管理システム1は、WEBサービス向け秘密鍵のコピー元となる端末10Aと、WEBサービス向け秘密鍵のコピー先となる端末10Bのそれぞれのセキュア鍵管理制御部121(ユーザ認証部122)がユーザ認証を行い、両端末ともユーザの正当性が確認できた場合に、コピー元となる端末10Aのセキュア鍵管理制御部121(コピー制御部124)から、コピー先となる端末10Bのセキュア鍵管理制御部121(コピー制御部124)に対し、暗号化されたWEBサービス向け秘密鍵のコピーを送信する。
【選択図】図2

Description

本発明は、公開鍵暗号方式における、秘密鍵の漏えいに備えた秘密鍵管理システムおよび秘密鍵管理方法に関する。
WEBサービスを利用する場合において、セキュリティを担保するために、従来パスワード(PW)が用いられている。しかしながら、パスワードに使われる可能性がある単語を辞書化して攻撃する辞書攻撃等により、アカウントの不正な操作の事例が頻発している。
そこで、パスワードに依存しない認証手法として、非対称鍵を用いた認証方式が提案されている(非特許文献1参照)。
非対称鍵を用いた認証方式では、非対称鍵(公開鍵、秘密鍵)を端末の認証モジュール(PIN(Personal Identification Number)コードや生体情報によりユーザ認証を実行するモジュール)において生成させ、公開鍵は、WEBサービス側へ送付し、秘密鍵は端末の認証モジュール内の鍵処理保管領域で削除されるまで取り出すことなく保管する(図22(a)参照)。署名や暗号化、復号といった秘密鍵を利用した処理も認証モジュール内で行い、処理結果のみを返す。
FIDO Alliance, FIDO UAF protocol specification 1.0, December 2014.
ここで、複数の端末を利用して、多数のWEBサービスを利用する場合を考える。この場合には、新たな端末を追加したり、従来使用していた端末から新たな端末に交換したりすることが想定される。
従来技術では、端末内に鍵を閉じ込めておくため、端末を新たな端末に交換したり、利用する端末を増やしたりする場合、その新たな端末において、これまで利用していたWEBサービスを利用しようとすると、新たな端末には秘密鍵がないためログインすることができない。よって、新たな端末においてWEBサービスと再度、非対称鍵を持ち合う操作が必要となる(図22(b)参照)。
複数の端末を利用するユーザがすべての端末で同様のWEBサービスを利用できるようにするには、利用端末数×利用しているWEBサービス数分の非対称鍵の持ち合い操作を繰り返さなければならず、ユーザにとって負担となる。
そこで、現在利用している端末と、新たな端末との間で秘密鍵をコピー(複製)することにより、WEBサービスへの再登録(非対称鍵の持ち合い操作)をなくし、ユーザ負担を軽減することが考えられる。しかしながら、秘密鍵をコピーする際においては、マルウェア等の混入による不正な秘密鍵のコピーの実行や、コピー中の秘密鍵の盗聴、中間者攻撃等のおそれがある(図23の符号a参照)。また、机上等に放置した端末や紛失した端末への不正操作により、秘密鍵が不正にコピーされるおそれがある(図23の符号b参照)。
このような背景を鑑みて本発明がなされたのであり、本発明は、端末間での秘密鍵コピーに際し当該秘密鍵の漏えいを防止するとともに、WEBサービスへの認証におけるユーザの再登録(非対称鍵の持ち合い操作)の負担を軽減することのできる、秘密鍵管理システムおよび秘密鍵管理方法を提供することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、1つ以上のWEBサービスを利用する際に、前記1つ以上のWEBサービスそれぞれに対応するWEBサービス向け秘密鍵を用いて認証する端末を複数備える秘密鍵管理システムであって、前記端末が、外部から不正に侵入できないように管理された領域であるセキュア領域と、前記セキュア領域以外の領域である通常領域とを有し、前記セキュア領域内において、ユーザ認証および秘密鍵の制御を行うセキュア鍵管理制御部と、当該端末でのユーザ認証に用いる認証情報および前記WEBサービス向け秘密鍵を記憶するセキュアストレージとを備え、前記セキュア鍵管理制御部が、前記通常領域に備わる入力部からユーザの認証情報を取得し、前記セキュアストレージに予め登録された前記ユーザの認証情報である認証クレデンシャルと照合することにより、ユーザ認証を行うユーザ認証部と、前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を暗号化する秘密鍵制御部と、前記暗号化されたWEBサービス向け秘密鍵をコピーして自身の端末の外部に送信するコピー制御部と、を含んでおり、前記WEBサービス向け秘密鍵のコピー元となる端末と、前記WEBサービス向け秘密鍵のコピー先となる端末のそれぞれのユーザ認証部がユーザ認証を行い、両端末のユーザの正当性が確認できた場合に、前記コピー元となる端末のコピー制御部から、前記コピー先となる端末のコピー制御部に対し、前記暗号化されたWEBサービス向け秘密鍵のコピーを送信することを特徴とする秘密鍵管理システムとした。
また、請求項7に記載の発明は、1つ以上のWEBサービスを利用する際に、前記1つ以上のWEBサービスそれぞれに対応するWEBサービス向け秘密鍵を用いて認証する端末を複数備える秘密鍵管理システムの秘密鍵管理方法であって、前記端末が、外部から不正に侵入できないように管理された領域であるセキュア領域と、前記セキュア領域以外の領域である通常領域とを有し、前記セキュア領域内において、ユーザ認証および秘密鍵の制御を行うセキュア鍵管理制御部と、当該端末でのユーザ認証に用いる認証情報および前記WEBサービス向け秘密鍵を記憶するセキュアストレージとを備え、前記セキュア鍵管理制御部が、前記通常領域に備わる入力部からユーザの認証情報を取得し、前記セキュアストレージに予め登録された前記ユーザの認証情報である認証クレデンシャルと照合することにより、ユーザ認証を行うステップと、前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を暗号化するステップと、前記暗号化されたWEBサービス向け秘密鍵をコピーして自身の端末の外部に送信するステップと、を実行する機能を有し、前記WEBサービス向け秘密鍵のコピー元となる端末と、前記WEBサービス向け秘密鍵のコピー先となる端末のそれぞれの前記セキュア鍵管理制御部が前記ユーザ認証を行うステップを実行し、両端末のユーザの正当性が確認できた場合に、前記コピー元となる端末から、前記コピー先となる端末に対し、前記暗号化されたWEBサービス向け秘密鍵のコピーを送信することを特徴とする秘密鍵管理方法とした。
このようにすることで、秘密鍵管理システムは、WEBサービス向け秘密鍵のコピー元となる端末と、WEBサービス向け秘密鍵のコピー先となる端末のそれぞれのユーザ認証部がユーザ認証を行い、両端末のユーザの正当性が確認できた場合に、コピー元となる端末のコピー制御部から、コピー先となる端末のコピー制御部に対し、暗号化されたWEBサービス向け秘密鍵のコピーを送信することができる。
これにより、端末間での秘密鍵のコピーに際し、不正操作によるコピーの実行を防ぎ、秘密鍵の漏えいを防止することができる。また、WEBサービス向けの秘密鍵がコピーできることにより、ユーザの再登録(非対称鍵の持ち合い操作)の負担を軽減することができる。
請求項2に記載の発明は、前記秘密鍵管理システムが、前記端末毎に、当該端末がコピーの利用を停止する状態であることを示す利用停止状態であるか否かを記憶する端末管理サーバを、さらに備えており、前記コピー元となる端末は、前記端末管理サーバに自身の端末が利用停止状態であるか否かを問い合わせ、前記利用停止状態である場合に前記WEBサービス向け秘密鍵のコピーを中止することを特徴とする請求項1に記載の秘密鍵管理システムとした。
このようにすることで、端末が紛失した際等に、端末管理サーバ側でその端末を利用停止状態にしておき、不正な秘密鍵のコピーを実行させないようにすることができる。
請求項3に記載の発明は、前記秘密鍵管理システムが、前記端末のユーザを証明する端末証明書を発行し、前記ユーザに属する端末それぞれの前記セキュアストレージに前記端末証明書を記憶させておく端末管理サーバを、さらに備えており、前記コピー元となる端末が、前記コピー先となる端末に当該端末が記憶する端末証明書の送付を要求する端末証明書送付要求を送信することにより、前記コピー先となる端末が記憶する端末証明書を取得し、前記取得したコピー先となる端末が記憶する端末証明書で示されるユーザと前記コピー元となる端末自身が記憶する端末証明書で示されるユーザとが同一でない場合に前記WEBサービス向け秘密鍵のコピーを中止することを特徴とする請求項1に記載の秘密鍵管理システムとした。
このようにすることで、コピー元となる端末とコピー先となる端末とが同一ユーザでない場合に、コピーを中止することができる。
請求項4に記載の発明は、前記秘密鍵管理システムが、前記端末それぞれの鍵管理に関する能力を示す鍵管理能力情報を記憶する端末検証用サーバを、さらに備えており、前記コピー元となる端末が、前記コピー先となる端末の前記鍵管理能力情報を前記端末検証用サーバに問い合わせ、前記コピー先となる端末の前記鍵管理能力情報で示される前記鍵管理に関する能力が所定の基準を満たさない場合に前記WEBサービス向け秘密鍵のコピーを中止することを特徴とする請求項1に記載の秘密鍵管理システムとした。
このようにすることで、コピー先の端末の鍵管理に関する能力が所定の基準を満たさない場合いは、コピーを中止できる。よって、コピー先の端末からの秘密鍵の漏えいを防止することができる。
請求項5に記載の発明は、前記端末が利用するWEBサービスは、前記WEBサービス向け秘密鍵のコピーの可否、認証方式、認証精度のうちの少なくとも1つが設定される認証ポリシを備えており、前記コピー元となる端末が、コピーの対象となるWEBサービス向け秘密鍵に対応するWEBサービスに認証ポリシを問い合わせ、前記コピー先となる端末へ前記WEBサービス向け秘密鍵をコピーした場合に前記認証ポリシに適合しなくなるときに、コピーを中止することを特徴とする請求項1に記載の秘密鍵管理システムとした。
このようにすることで、端末は、WEBサービスの認証ポリシに適合しない場合に、コピーを中止することできる。
請求項6に記載の発明は、前記端末が、前記通常領域に前記WEBサービス向け秘密鍵のコピーを指示する鍵管理制御部を備えており、前記端末が、前記鍵管理制御部、前記認証クレデンシャル、前記端末証明書のうちのいずれかが削除された場合に、自身の前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を削除することを特徴とする請求項3に記載の秘密鍵管理システムとした。
このようにすることで、鍵管理制御部、認証クレデンシャル、端末証明書のうちのいずれかが削除された場合に秘密鍵を削除するため、各種の認証を回避するような端末の不正操作による秘密鍵の漏えいを防止することができる。
本発明によれば、端末間での秘密鍵コピーに際し当該秘密鍵の漏えいを防止するとともに、WEBサービスへの認証におけるユーザの再登録(非対称鍵の持ち合い操作)の負担を軽減する、秘密鍵管理システムおよび秘密鍵管理方法を提供することができる。
本実施形態に係る秘密鍵管理システムの全体構成を示す図である。 本実施形態に係る秘密鍵管理システムを構成する、端末(コピー元)と端末(コピー先)とによる特徴機能を説明する図である。 本実施形態に係る秘密鍵管理システムの特徴機能を説明するための図である。 本実施形態に係る端末管理サーバの構成例を示す機能ブロック図である。 本実施形態に係る端末所有者情報のデータ構成の一例を示す図である。 本実施形態に係る端末情報のデータ構成の一例を示す図である。 本実施形態に係る端末証明書情報のデータ構成の一例を示す図である。 本実施形態に係る端末検証用サーバの構成例を示す機能ブロック図である。 本実施形態に係る端末能力情報のデータ構成の一例を示す図である。 本実施形態に係る認証ポリシのデータ構成の一例を示す図である。 本実施形態に係る端末の構成例を示す機能ブロック図である。 本実施形態に係る認証クレデンシャル情報のデータ構成の一例を示す図である。 本実施形態に係る秘密鍵群のデータ構成例の一例を示す図である。 本実施形態に係る端末検証用秘密鍵情報のデータ構成例の一例を示す図である。 本実施形態に係る端末証明書管理情報のデータ構成の一例を示す図である。 本実施形態に係る秘密鍵管理システムが実行する、端末管理サーバへの登録・更新処理の流れを示すシーケンス図である。 本実施形態に係る秘密鍵管理システムが実行する、端末管理サーバへの登録・更新処理の流れを示すシーケンス図である。 本実施形態に係る秘密鍵管理システムが実行する、端末管理サーバへの登録・更新処理の流れを示すシーケンス図である。 本実施形態に係る秘密鍵管理システムが実行する、秘密鍵の端末間でのコピー処理の流れを示すシーケンス図である。 本実施形態に係る秘密鍵管理システムが実行する、秘密鍵の端末間でのコピー処理の流れを示すシーケンス図である。 本実施形態に係る秘密鍵管理システムが実行する、秘密鍵の端末間でのコピー処理の流れを示すシーケンス図である。 従来の非対称鍵を用いた認証手法における、端末間の秘密鍵のコピーの問題を説明するための図である。 従来の非対称鍵を用いた認証手法における、端末間の秘密鍵のコピーの問題を説明するための図である。
<秘密鍵管理システムの構成と特徴機能>
まず、本実施形態に係る秘密鍵管理システム1の構成と特徴とする機能(特徴機能)について説明する。
図1は、本実施形態に係る秘密鍵管理システム1の全体構成を示す図である。
図1に示すように、本実施形態に係る秘密鍵管理システム1は、複数の端末10と、その端末10が利用する1つ以上のWEBサービス(装置)40と、端末管理サーバ20と、端末検証用サーバ30と、を含んで構成される。
秘密鍵管理システム1は、複数の端末10を用いて、1つ以上のWEBサービス40を利用しようとする場合に、従来使用していた端末10(10A:コピー元)から新たな端末10(10B:コピー先)へ、WEBサービス40向けの秘密鍵等を、外部に漏えいさせることなく、コピーできるようにする。そして、WEBサービス40への認証におけるユーザの再登録(非対称鍵の持ち合い操作)の負担を軽減するものである。
以下、本実施形態に係る秘密鍵管理システム1の特徴とする機能(特徴機能)の概要を説明する。
図2は、本実施形態に係る秘密鍵管理システム1を構成する各装置のうち、端末10(10A:コピー元)と端末10(10B:コピー先)を抽出して示した図である。
本実施形態に係る端末10は、通常のアプリケーション等が動作する領域である通常領域11(以下、「ノンセキュア領域」と称する場合がある。)と、マルウェア等が混入しないように管理された領域(外部から不正に侵入できないように管理された領域)であるセキュア領域12とを備える。そして、本実施形態に係る端末10では、このセキュア領域12内において、例えば、WEBサービス向けの秘密鍵等のコピーに関する一連の処理を実行することを特徴する(図2の符号a参照)。また、端末10のセキュア領域12の外部にデータを送信する際には、暗号化して送信することを特徴とする。具体的には、端末10A(コピー元)から新たな端末である端末10B(コピー先)へ秘密鍵等をコピーする際には、例えば、共通鍵等で暗号化した上で送信する(図2の符号a参照)。これにより、マルウェアや中間者攻撃による秘密鍵の漏えいを防ぐことができる。
さらに、端末10間で秘密鍵等のデータをコピーする際には、端末10A(コピー元)、端末10B(コピー先)それぞれにおいて、例えば、生体認証デバイス(後記する「入力部112」)による認証(生体認証)等を行うことを特徴とする(図2の符号b参照)。これにより、コピー元の端末10Aとコピー先の端末10Bとが、同じ所有者に属していることを確認してから、コピーを行うことが可能となり、端末10の不正操作によるコピーの実行を防ぐことができる。
図3は、本実施形態に係る秘密鍵管理システム1について、図2で説明した特徴機能に加えて備える特徴機能を説明するための図である。
図3(図1も参照)に示すように、本実施形態に係る秘密鍵管理システム1は、端末10(10A:コピー元)、端末10(10B:コピー先)に加え、ネットワーク上に、端末管理サーバ20と、端末検証用サーバ30と、ユーザが利用するWEBサービスを提供するWEBサービス(装置)40と、を備える。秘密鍵管理システム1は、これらの各装置を備えることにより、以下の特徴機能を有する。
(利用停止機能)
端末管理サーバ20は、各端末10に関し、秘密鍵の利用やコピー機能を停止することができる利用停止機能を備える(図3の符号a)。秘密鍵等のコピーを実行する際に、端末10A(コピー元)および端末10B(コピー先)が、端末管理サーバ20に、自身の端末10が利用停止状態となっているか否かを問い合わせる。これにより、端末10を紛失した際等に、端末管理サーバ20側でその端末10を利用停止状態にしておけば、不正なコピーを実行させないようにすることができる。
(端末証明書による所有者確認)
また、端末管理サーバ20は、各端末10を自身の端末管理サーバ20に登録する際に、その端末のユーザ(所有者)を証明する端末証明書を生成し、各端末10に記憶させておく。これにより、端末10A(コピー元)と端末10B(コピー先)との間で、秘密鍵等をコピーする際に、両者の端末証明書を確認することにより、同一ユーザ(所有者)であるかを確認することができる(図3の符号b)。よって、例えば、生体情報等の認証が破られたとしても、秘密鍵の利用やコピーを防止することが可能となる。
(端末能力の確認)
端末検証用サーバ30は、各端末10の鍵管理の能力に関する情報を記憶する。例えば、端末検証用サーバ30は、各端末10に関して、セキュア領域の有無や、暗号化機能、認証方式、その認証精度等の情報(後記する「鍵管理能力情報」)を記憶する。コピー元となる端末10Aは、コピー先となる端末10Bの端末の能力、例えば、セキュア領域の有無や、生体認証のレベル等を確認した上でコピーを実行することができる(図3の符号c)。これにより、コピー先の端末10Bの鍵について保護能力が低い場合には、コピーの実行を中止し、コピー先の端末10Bから秘密鍵等が漏えいすることを防止することができる。
(WEBサービスの認証ポリシの確認)
WEBサービス(装置)40は、認証ポリシ41を備える。この認証ポリシ41には、コピーの可否、認証方式や認証精度、秘密鍵の保管場所等のWEBサービスにアクセスする端末に求められる情報が含まれる。これにより、コピー元となる端末10Aは、コピー先となる端末10Bの認証レベルが、WEBサービス(装置)40が要求するレベルの認証レベルに達していない場合に、コピーの実行を中止することができる(図3の符号d)。
(秘密鍵の削除)
各端末10は、自身の通常領域11内の鍵管理の制御を行う鍵管理制御部111、セキュア領域12のセキュアストレージ100内に記憶された生体情報(後記する「認証クレデンシャル」)、端末証明書のいずれかが削除されると、セキュア領域12内の鍵管理の制御を行うセキュア鍵管理制御部121が、セキュアストレージ100内に記憶された秘密鍵を削除する(図3の符号e)。これにより、各種の認証を回避するような端末の不正操作による秘密鍵の漏えいを防止することができる。
次に、上述した本実施形態に係る秘密鍵管理システム1を構成する各装置について、詳細に説明する。
≪端末管理サーバ≫
端末管理サーバ20は、各端末10等と接続され、各端末10における、秘密鍵の利用やコピーを停止する機能(利用停止機能)を備える。また、端末管理サーバ20は、端末10が属するユーザ(端末10の所有者)を示す端末証明書を発行する。
図4は、本実施形態に係る端末管理サーバ20の構成例を示す機能ブロック図である。
この端末管理サーバ20は、制御部21と、通信部22と、記憶部23とを含んで構成される。
通信部22は、通信回線で接続される各端末10との間で、情報の入出力を行う通信インタフェースにより構成される。
記憶部23は、ハードディスクやフラッシュメモリ、RAM(Random Access Memory)等により構成される。
この記憶部23には、図4に示すように、端末所有者情報231と、端末情報232と、端末証明書情報233と、が記憶されるとともに、制御部21の各機能の処理を実行させるためのプログラムや、制御部21の処理に必要な情報が一時的に記憶される。
制御部21は、端末管理サーバ20が実行する処理の全般を司り、ユーザ認証登録部211と、利用停止解除部212と、端末管理部213とを含んで構成される。なお、この制御部21は、例えば、この端末管理サーバ20の記憶部23に格納されたプログラムをCPU(Central Processing Unit)がRAMに展開し実行することにより実現される。
ユーザ認証登録部211は、ユーザから端末10の所有者を示す情報を取得し、端末所有者情報231として、記憶部23に記憶しておく。また、ユーザ認証登録部211は、各端末10が、当該端末管理サーバ20にログインする際の認証を行う。
図5は、本実施形態に係る端末所有者情報231のデータ構成の一例を示す図である。
図5に示すように、端末所有者情報231には、各ユーザに固有な番号であるユーザIDに対応付けて、氏名、年齢、住所、電話番号、端末ID(例えば、端末ID「1」)が格納される。
図4に戻り、利用停止解除部212は、通信部22を介して、端末10の紛失や盗難等の理由により、秘密鍵の利用やコピーを停止する状態(利用停止状態)とする指示を受け付ける。そして、利用停止解除部212は、記憶部23に格納された端末情報232において、各端末10に紐付けた、その端末10が利用可能か否かを示す状態である利用状態を「利用可状態」から「利用停止状態」に変更する。また、利用停止解除部212は、利用停止状態となっている端末10について、その解除指示を外部から受け付けた場合には、その利用停止状態を解除し、利用可状態に変更する。
図6は、本実施形態に係る端末情報232のデータ構成の一例を示す図である。
図6に示すように、端末情報232には、ユーザIDに対応付けて、そのユーザに属する端末の端末IDと、その端末が秘密鍵の利用やコピーが可能か否かを示す利用状態とが格納される。この利用状態には、秘密鍵の利用やコピーが可能な場合には、「利用可状態」が格納され、秘密鍵の利用やコピーを停止する場合には、「利用停止状態」が格納される。
図4に戻り、端末管理部213は、端末10の所有者(ユーザ)を示す端末証明書を生成する。また、端末管理部213は、生成した端末証明書の関する非対称鍵を生成し、記憶部23内の端末証明書情報233に、端末証明書とともに格納する。
図7は、本実施形態に係る端末証明書情報233のデータ構成の一例を示す図である。
図7に示すように、端末証明書情報233には、ユーザIDに対応付けて、端末管理部213が生成したその端末10の所有者(ユーザ)を示す端末証明書と、端末証明書の公開鍵と、端末証明書の秘密鍵とが格納される。
端末管理部213は、新たな端末10を登録した際には、この端末証明書および端末証明書の公開鍵を、その端末10に送信する。
≪端末検証用サーバ≫
次に、端末検証用サーバ30について説明する。
端末検証用サーバ30は、各端末10が備える鍵管理に関する能力の情報(鍵管理能力情報)と、端末検証用公開鍵とを、端末能力情報331として記憶する。
この端末検証用サーバ30は、各端末10等と接続され、コピー先となる端末10Bの鍵管理に関する能力の情報等を、コピー元となる端末10Aに送信する。
図8は、本実施形態に係る端末検証用サーバ30の構成例を示す機能ブロック図である。
この端末検証用サーバ30は、制御部31と、通信部32と、記憶部33とを含んで構成される。
記憶部33は、ハードディスクやフラッシュメモリ、RAM等により構成される。
この記憶部33には、図8に示すように、端末能力情報331が記憶されるとともに、制御部31の各機能を実行させるためのプログラムや、制御部31の処理に必要な情報が一時的に記憶される。
制御部31は、端末検証用サーバ30が実行する処理の全般を司り、端末検証応答部311を含んで構成される。なお、この制御部31は、例えば、この端末検証用サーバ30の記憶部33に格納されたプログラムをCPUがRAMに展開し実行することにより実現される。
端末検証応答部311は、コピー元となる端末10Aから、コピー先となる端末10Bが備える鍵管理に関する能力の情報(鍵管理能力情報)についての問い合わせを受け付け、記憶部33に格納された端末能力情報331を参照し、その端末10Bの鍵管理に関する能力の情報(鍵管理能力情報)と、端末検証用公開鍵を、端末10Aに返信する。
図9は、本実施形態に係る端末能力情報331のデータ構成の一例を示す図である。
図9に示すように、端末能力情報331には、端末検証用端末IDに対応付けて、鍵管理能力情報と端末検証用公開鍵とが格納される。
この鍵管理能力情報は、端末10が備える鍵管理に関する能力として、例えば、セキュア領域の有無、セキュアストレージの有無、暗号化機能(対応する非対称鍵アルゴリズムや共通鍵アルゴリズム)、認証方式(指紋認証、虹彩認証、PIN等)、認証精度(生体認証の識別率、誤認率や、PINの桁数等)が格納される。
また、この端末検証用公開鍵は、端末検証用サーバ30が登録を許可した製造ベンダに対し、端末検証用サーバ30の端末検証応答部311が生成した非対称鍵における公開鍵である。なお、端末検証応答部311が生成した秘密鍵(端末検証用秘密鍵)については、登録した端末10に送信し格納させておく。
≪WEBサービス≫
次に、WEBサービス(装置)40(図1参照)について説明する。WEBサービス(装置)40は、ネットワークを介して、端末10にサービスを提供する。なお、このWEBサービス40は、1つの装置により1つのWEBサービスが提供される構成でもよいし、1つの装置により複数のWEBサービスが提供される構成でもよい。
このWEBサービス(装置)40は、制御部、通信部、記憶部(いずれも図示省略)を備えた一般的なコンピュータにより構成される。そして、このWEBサービス40には、各端末10に記憶されるWEBサービス向けの秘密鍵に対応するWEBサービス向けの公開鍵が格納される。また、WEBサービス40それぞれは、認証ポリシ41を備える。この認証ポリシ41は、認証方式や、該当するWEBサービスの認証において利用する端末10側の秘密鍵のコピーの可否の情報を含めることができる。
図10は、本実施形態に係る認証ポリシ41のデータ構成の一例を示す図である。
認証ポリシ41は、WEBサービスのURL(WEBサービスURL)に対応付けて、認証方式(指紋認証、虹彩認証、PIN等)、認証精度(生体認証の識別率、誤認率や、PINの桁数など)、秘密鍵の保管場所(耐タンパー領域への保管、TEEへ保管、SEへ保管、ソフトウェアでの保持等)、WEBサービスにおける端末側での秘密鍵のコピーの可否等が格納される。
WEBサービス(装置)40は、例えば、コピー元なる端末10Aから、コピー先となる端末10Bに関しWEBサービス向け秘密鍵をコピーする際に、そのWEBサービス(装置)40の認証ポリシ41の問い合わせを受け付ける。そして、WEBサービス(装置)40は、認証ポリシ41を参照し、問い合わせに対して応答する。これにより、WEBサービス(装置)40から認証ポリシ41を取得したコピー元となる端末10Aは、WEBサービス(装置)40の認証レベルや秘密鍵のコピーの可否を確認した上で、WEBサービス向け秘密鍵をコピーすることができる。
≪端末≫
次に、端末10について説明する。
端末10(図1参照)は、1つ以上のWEBサービス(装置)40それぞれと接続され、端末10がWEBサービス向けの秘密鍵、WEBサービス40が公開鍵を備えることで認証を行う。また、この端末10は、端末管理サーバ20および端末検証用サーバ30と接続することにより、秘密鍵の漏えいや不正な操作を防止した上で、他の端末10への秘密鍵のコピーを実現する。
図11は、本実施形態に係る端末10の構成例を示す機能ブロック図である。
この端末10は、通常のアプリケーション等が動作する領域である通常領域11(ノンセキュア領域)と、マルウェア等が混入しないように管理された領域(外部から不正に侵入できないように管理された領域)であるセキュア領域12と、通信部13とを備える。
通信部13は、通信回線で接続される、端末管理サーバ20、端末検証用サーバ30、WEBサービス40および他の端末10との間で、情報の入出力を行う通信インタフェースにより構成される。具体的には、通信部13を介して、他の端末10との間で、Wi−Fi、Bluetooth(登録商標)、nfc等で通信を行ったり、有線(USB等)により接続された端末10との間で通信を行ったりする。
通常領域11(ノンセキュア領域)には、鍵管理制御部111と、入力部112とが備わる。
鍵管理制御部111は、WEBサービス(装置)40との間での非対称鍵を用いた認証や秘密鍵の利用、秘密鍵のコピーの実行等について指示を、セキュア領域12のセキュア鍵管理制御部121に通知する。
また、鍵管理制御部111は、端末管理サーバ20が生成した、端末証明書および端末証明書の公開鍵を取得し、セキュア領域12内のセキュア鍵管理制御部121を介して、セキュアストレージ100に記憶する。
この鍵管理制御部111は、セキュア領域12内のセキュア鍵管理制御部121と連携しており、この鍵管理制御部111がインストールされた際に、セキュア鍵管理制御部121に登録される。そして、鍵管理制御部111が削除される際には、セキュア鍵管理制御部121に通知する。
入力部112は、生体情報(指紋や虹彩等)を読み取るスキャナや、PINを入力するための装置およびソフトウェアにより構成される。
セキュア領域12には、セキュア鍵管理制御部121と、セキュアストレージ100とが備わる。
セキュア鍵管理制御部121は、通常領域11(ノンセキュア領域)の鍵管理制御部111からの指示を受け、生体認証等のユーザ認証の実行や、秘密鍵に関する制御(生成、削除、署名、暗号化、復号化)、秘密鍵のコピー等を行う。
このセキュア鍵管理制御部121は、ユーザ認証部122と、秘密鍵制御部123と、コピー制御部124と、端末管理サーバ制御部125とを含んで構成される。
セキュアストレージ100は、セキュア領域12内のみからアクセス可能なストレージ(記憶手段)である。
このセキュアストレージ100には、認証クレデンシャル情報101、秘密鍵群102、端末検証用秘密鍵情報103および端末証明書管理情報104が格納される(詳細は後記)。
ユーザ認証部122は、認証クレデンシャルの登録機能を備える。具体的には、ユーザ認証部122は、入力部112を介して入力された生体情報やPINの情報を、セキュアストレージ100内の認証クレデンシャル情報101に格納する。また、ユーザ認証部122は、クレデンシャルの初期設定や再登録等を実行する。
そして、ユーザ認証部122は、入力部112を介して、生体情報(指紋、虹彩)やPINの情報等の認証クレデンシャルを取得する。これによりユーザ認証部122は、セキュアストレージ100内に記憶されている認証クレデンシャル情報101と照合を行う。
図12は、本実施形態に係る認証クレデンシャル情報101のデータ構成の一例を示す図である。
図12に示すように、認証クレデンシャル情報101には、アカウントIDに対応付けて、各クレデンシャル(図12では、クレデンシャル「1」、クレデンシャル「2」)が格納される。ここで、認証クレデンシャルは、生体認証であれば、生体情報の特徴量であり、PINであれば、数桁の数字である。また、OSがマルチアカウントに対応している場合には、図12に示すように、アカウント毎にクレデンシャルが管理される。
図11に戻り、秘密鍵制御部123は、非対称鍵の生成、非対称鍵の秘密鍵を用いた署名、復号化、非対称鍵の公開鍵を用いた署名検証、暗号化等を行う。また、秘密鍵制御部123は、共通鍵の生成や、共通鍵の秘密鍵を用いた暗号化および復号化を行う。そして、秘密鍵制御部123は、端末検証用サーバ30から、端末検証用の秘密鍵(端末検証用秘密鍵)を取得し、端末検証用秘密鍵情報103に格納する。
さらに、秘密鍵制御部123は、通常領域11内の鍵管理制御部111、認証クレデンシャル情報101、後記する端末証明書管理情報104内の端末証明書のいずれかが削除された場合には、自身が管理している秘密鍵群102を削除する。
図13は、本実施形態に係る秘密鍵群102のデータ構成例の一例を示す図である。
図13に示すように、秘密鍵群102には、秘密鍵制御部123がWEBサービス向けに生成した秘密鍵に関し、WEBサービスのURLおよびWEBサービスのアカウントIDに対応付けて、そのWEBサービスの秘密鍵が格納される。
図14は、本実施形態に係る端末検証用秘密鍵情報103のデータ構成例の一例を示す図である。
図14に示すように、端末検証用秘密鍵情報103には、端末検証用端末IDに対応付けて端末検証用秘密鍵が格納される。
図11に戻り、コピー制御部124は、端末検証用サーバ30に、コピー先となる端末10Bが備える鍵管理に関する能力の情報(鍵管理能力情報)について問い合わせ、そのコピー先となる端末10Bが備える鍵管理能力情報と、端末検証用公開鍵とを受信し、端末10Bが備える鍵管理に関する能力が、所定の基準を満たすか否かを判定する。そして、コピー制御部124は、その端末10Bの鍵管理に関する能力が、所定の基準を満たさない場合には、コピーを中止する。
また、コピー制御部124は、WEBサービス向け秘密鍵をコピーする際に、各WEBサービス(装置)40に、認証ポリシ41を問い合わせる。そして、コピー制御部124は、コピー先となるWEBサービス40の認証レベルや秘密鍵のコピーの可否を確認する。そして、コピー制御部124は、WEBサービス40がコピー「不可」であり、WEBサービス向け秘密鍵のコピーを禁止している場合等には、コピーを実行しない。
コピー制御部124は、コピー先となる端末10Bに対し、その端末の端末証明書を要求する端末証明書送付要求を送信し、コピー先となる端末10Bの端末証明書を取得する。そして、コピー制御部124は、自身のセキュアストレージ100内に記憶する端末証明書管理情報104を参照し、コピー先となる端末10Bの端末証明書で示される所有者(ユーザ)が、自身が備える端末証明書で示される所有者(ユーザ)と同一であるか否かを検証する。コピー制御部124は、両方の端末証明書で示される所有者(ユーザ)が同一でない場合には、コピーを実行しない。
また、コピー制御部124は、コピー実行時に、端末管理サーバ制御部125を介して、端末管理サーバ20に利用状態を問い合わせる。そして、コピー制御部124は、自身の端末10の利用状態が「利用停止状態」である場合には、秘密鍵の利用やコピーを行わない。
そして、コピー制御部124は、秘密鍵制御部123と連携し、秘密鍵をコピーし、共通鍵を用いて暗号化した上で、コピー先となる端末10Bに送信する。
端末管理サーバ制御部125は、端末管理サーバ20から端末証明書と端末証明書の公開鍵とを取得し、端末証明書管理情報104に記憶する。
図15は、本実施形態に係る端末証明書管理情報104のデータ構成の一例を示す図である。
図15に示すように、端末証明書管理情報104には、端末管理サーバ20のユーザIDに対応付けて、端末管理サーバ20から取得した、その端末10の所有者(ユーザ)を示す端末証明書と、端末証明書の公開鍵とが格納される。
また、端末管理サーバ制御部125は、端末管理サーバ20に対して、自身の利用状態を問い合わせる。そして、端末管理サーバ制御部125は、自身の端末10の利用状態が「利用可状態」であるか「利用停止状態」であるかを確認し保持しておく。なお、端末管理サーバ制御部125は、この自身の利用状態の問い合わせを、所定の時間間隔で行うとともに、秘密鍵をコピーする際において行う。
<処理の流れ>
次に、本実施形態に係る秘密鍵管理システム1の、(1)端末管理サーバ20への登録・更新処理、(2)秘密鍵の端末間でのコピー処理、について説明する。
≪端末管理サーバへの登録・更新処理≫
図16〜図18は、本実施形態に係る秘密鍵管理システム1が実行する、端末管理サーバ20への登録・更新処理の流れを示すシーケンス図である。この端末管理サーバ20への登録・更新処理において、端末管理サーバ20は、各端末10の要求に基づき、その端末10の所有者(ユーザ)を証明する端末証明書の登録、更新、削除を実行する。
なお、端末10は、事前に、各ユーザのユーザIDに紐付く、氏名や年齢、住所、電話番号、端末ID等を、端末管理サーバ20の端末所有者情報231(図4、図5参照)に登録しておくものとする。また、この登録の際に、端末管理サーバ20から端末10に対し、パスワードやSIM(Subscriber Identity Module)を払い出しておく(ステップS0)。
まず、図16において、端末10の鍵管理制御部111は、パスワードやSIMを用いて認証することにより、端末管理サーバ20に対しログインする(ステップS1)。
続いて、鍵管理制御部111は、端末登録要求を、まず、セキュア領域12(図11参照)内の端末管理サーバ制御部125に出力する(ステップS2)。
端末管理サーバ制御部125は、セキュアストレージ100内の端末証明書管理情報104を参照し、端末証明書が保管(記憶)されているか否かを判定する(ステップS3)。ここで、端末証明書が保管されていない場合には(ステップS3→No)、後記する図18のステップS18に進む。一方、端末管理サーバ制御部125は、端末証明書が保管されている場合には(ステップS3→Yes)、次のステップS4進む。
ステップS4において、端末管理サーバ制御部125は、この端末登録要求で示される情報が端末証明書を削除する要求であるか否かを判定する。このステップS4の処理は、例えば、マルウェアや不正な操作により、端末証明書を削除する処理が実行された場合に対処するためのものである。
ステップS4において、端末証明書を削除する処理でない場合には(ステップS4→No)、後記するステップS9に進む。一方、端末管理サーバ制御部125は、端末証明書を削除する処理である場合には(ステップS4→Yes)、端末証明書管理情報104内の端末証明書を削除するとともに(ステップS5)、秘密鍵制御部123に対し、WEBサービス認証用の秘密鍵(秘密鍵群102)の削除依頼を出力する。(ステップS6)。そして、秘密鍵制御部123が、WEBサービス認証用の秘密鍵(秘密鍵群102)を削除し(ステップS7)、削除完了を端末管理サーバ制御部125に出力する(ステップS8)。
つまり、ステップS5の処理により、端末証明書が削除されると、ステップS7によりWEBサービス認証用の秘密鍵も削除する。これにより、不正に端末証明書を入れ替えて、秘密鍵のコピーを行うことを防止することができる。
これに対し、ステップS4で端末証明書を削除する処理でない場合において(ステップS4→No)、端末登録要求で示される情報が、端末証明書を更新する要求であるか否かを判定する(ステップS9)。ここで、端末証明書を更新する要求でない場合には(ステップS9→No)、図17のステップS17に進み、端末証明書を更新せずに、処理を終了する。一方、端末証明書を更新する要求である場合には(ステップS9→Yes)、図17のステップS10に進む。
ステップS10において、端末10の端末管理サーバ制御部125は、端末証明書を付した更新依頼を生成し、通信部13を介して、端末管理サーバ20に送信する。
端末管理サーバ20の端末管理部213は、送信されてきた端末証明書と、自身の端末証明書情報233に記憶された該当端末10の端末証明書を検証する(ステップS11)。そして、一致する場合(検証OKの場合)には、ステップS12に進み、一致しない場合(検証NGの場合)には、ステップS15に進む。
ステップS12において、端末管理部213は、新たな端末証明書を生成し、端末証明書情報233に記憶した上で、その新たな端末証明書を端末10に送信する。
そして、通信部13を介して新たな端末証明書を受信した端末10の端末管理サーバ制御部125は、自身の端末証明書管理情報104に記憶された端末証明書を更新する(ステップS13)。そして、端末管理サーバ制御部125は、更新完了を鍵管理制御部111に出力する(ステップS14)。
これに対し、ステップS11において検証NGの場合には、端末管理サーバ20の端末管理部213は、更新不可を端末10に送信する(ステップS15)。
そして、通信部13を介して更新不可を受信した端末10の端末管理サーバ制御部125は、その更新不可を鍵管理制御部111に出力する(ステップS16)。
図18に進み、ステップS3において端末証明書が保管されていない場合には(ステップS3→No)、ステップS18において、端末10の端末管理サーバ制御部125は、端末IDを付した登録依頼を、通信部13を介して端末管理サーバ20に送信する。
続いて、端末管理サーバ20の端末管理部213は、端末IDを用いて端末所有者情報231(図4、図5)を参照することによりユーザIDを特定し、特定したユーザIDについて、端末証明書情報233(図4、図7)を参照して、その端末10についての端末証明書が発行済みか否かを判定する(ステップS19)。ここで、端末証明書が発行済みであった場合には(ステップS19→Yes)、後記するステップS22に進む。一方、端末証明書が発行済みでなかった場合には(ステップS19→No)、次のステップS20に進む。
ステップS20において、端末管理部213は、端末10の端末証明書を発行する。続いて、端末管理部213は、発行した端末証明書に関する非対称鍵を生成し(ステップS21)、記憶部23内の端末証明書情報233(図4、図7)に、非対称鍵(端末証明書の公開鍵と端末証明書の秘密鍵)と端末証明書とを格納する。
続いて、ステップS22において(ステップS19→Yesの場合も含む)、端末管理部213は、端末登録依頼に付された端末IDを、端末情報232(図4、図6)の該当するユーザIDに対応付けて登録する。
次に、端末管理部213は、発行した端末証明書を端末10に送信する(ステップS23)。この際、端末管理部213は、新たに端末証明書を発行した場合には、端末証明書の公開鍵を付して、端末証明書を送信する。
通信部13を介して端末証明書を受信した端末10の端末管理サーバ制御部125は、受信した端末証明書(および端末証明書の公開鍵が付されている場合には公開鍵も含む。)を、端末証明書管理情報104(図11、図15)に保管(記憶)する(ステップS24)。
そして、端末管理サーバ制御部125は、登録完了を鍵管理制御部111に出力する(ステップS25)。
このようにして、端末管理サーバ20への登録・更新処理を終了する。
≪秘密鍵の端末間でのコピー処理≫
次に秘密鍵の端末10間でのコピー処理について説明する。
図19〜21は、本実施形態に係る秘密鍵管理システム1が実行する、秘密鍵の端末10間でのコピー処理の流れを示すシーケンス図である。なお、このコピー処理を行うに際して、コピー元となる端末10Aとコピー先となる端末10Bとを、無線または有線により接続しておくものとする。また、コピー機能を起動した後のユーザ認証処理は、コピー元となる端末10Aおよびコピー先となる端末10Bの両方で行われる。よって、ステップ番号にそれぞれA,Bと付し、端末10A側において説明を行い、端末10B側での説明を省略する。
まず、端末10(10A)の鍵管理制御部111は、コピー機能の起動要求を、セキュア鍵管理制御部121のコピー制御部124に出力する(ステップS30A)。
続いて、コピー制御部124は、ユーザの認証要求をユーザ認証部122に出力する(ステップS31A)。そして、ユーザ認証部122は、入力部112を介して、生体情報(指紋、虹彩)やPINの情報等の認証クレデンシャルを取得する(ステップS32A)。これによりユーザ認証部122は、セキュアストレージ100内に記憶されている認証クレデンシャル情報101と照合を行う(ステップS33A)。ここで、コピー元の端末10A、コピー先の端末10Bのいずれかが認証NG(いずれかの端末のユーザの正当性が確認できない場合)であれば、コピー処理が中止される。一方、コピー元の端末10A、コピー先の端末10Bの両方が認証OK(両端末のユーザの正当性が確認できた場合)であれば、次のステップS34に進む。このようにすることにより、紛失した端末10や、机上に放置した端末10からの不正なコピーを防止することができる。
ステップS34Aにおいて、端末10Aのユーザ認証部122は、ユーザ認証の結果として、認証OKをコピー制御部124に出力する。
次に、コピー制御部124は、端末管理サーバ制御部125および通信部13を介して、端末管理サーバ20に対して、利用状態を問い合わせる(ステップS35A)。ここで、コピー制御部124は、問い合わせの結果、自身の端末10(ここでは端末10A)の利用状態が「利用停止状態」であれば、コピー処理を中止する。
ここまでが、コピー元の端末10Aおよびコピー先の端末10Bそれぞれにおいて行われる。
続いて、コピー元の端末10Aのコピー制御部124は、利用状態が「利用可状態」である場合に、コピー先の端末10Bに対し、通信部13を介して、共通鍵の交換要求を示す鍵交換要求を送信するとともに(ステップS36)、秘密鍵制御部123に対し、鍵交換依頼を出力する(ステップS37)。鍵交換要求を受信したコピー先となる端末10Bのコピー制御部124は、鍵交換依頼を秘密鍵制御部123に出力する(ステップS38)。これにより、コピー元の端末10Aの秘密鍵制御部123とコピー先の端末10Bの秘密鍵制御部123との間で、所定の鍵交換アルゴリズムにより共通鍵を共有する処理が実行される(ステップS39)。共通鍵の共有が完了すると、各秘密鍵制御部123は、鍵交換完了をコピー制御部124に出力する(ステップS40)。
図20に進み、コピー元となる端末10Aのコピー制御部124は、コピー先となる端末10Bの端末証明書の送付を要求する端末証明書送付要求を、通信部13を介して、コピー先となる端末10Bに送信する(ステップS41)。そして、端末証明書送付要求を受信したコピー先となる端末10Bのコピー制御部124は、その端末証明書送付要求を端末管理サーバ制御部125に出力する(ステップS42)。
端末証明書送付要求を受信した端末管理サーバ制御部125は、端末証明書管理情報104(図11、図15)を参照して端末証明書を抽出し、抽出した端末証明書に、端末検証用秘密鍵による署名要求を付して秘密鍵制御部123に出力する(ステップS43)。
そして、秘密鍵制御部123は、端末検証用秘密鍵情報103(図11、図14)に格納された端末検証用秘密鍵を用いて端末証明書の署名を行い(ステップS44)、その署名付き端末証明書をコピー制御部124に出力する(ステップS45)。続いて、コピー制御部124は、署名付き端末証明書を、端末10Bの通信部13を介して(図示省略)、コピー元となる端末10Aに出力する(ステップS46)。
通信部13を介して、署名付き端末証明書を受信したコピー元となる端末10Aのコピー制御部124は、署名の検証およびコピー先となる端末10Bの端末能力の確認のため、端末検証用サーバ30に問い合わせを行う(ステップS47)。そして、端末検証用サーバ30の応答により(ステップS48)、コピー元となる端末10Aのコピー制御部124は、端末検証用公開鍵と、端末の鍵管理の能力を示す鍵管理能力情報とを取得する(ステップS49)。
続いて、コピー制御部124は、受信した端末検証用公開鍵を用いて、端末検証用秘密鍵で署名された署名付き端末証明書の署名検証(復号化)を行う(ステップS50)。
この署名検証ができることにより、コピー先となる端末10Bが、端末検証用サーバ30において登録済みの端末10であることが証明される。
次に、コピー制御部124は、受信した鍵管理能力情報に基づき、コピー先となる端末10Bの鍵管理に関する能力が、所定以上あるかを確認する(ステップS51:端末能力判定)。ここで、例えば、コピー先となる端末10Bにおいて、セキュア領域がない場合や、認証精度が所定値より低い場合等の場合に、コピーの実行を中止し、コピー先からの秘密鍵の漏えいを防ぐことができる。
そして、コピー制御部124は、自身の端末10Aの端末証明書管理情報104(図11、図15)に備える端末証明書と、受信し復号した端末証明書とを照合する(ステップS52)。つまり、コピー元となる端末10Aの所有者(ユーザ)と、コピー先となる端末10Bの所有者(ユーザ)とが同一か否かを検証する。ここで、端末証明書が一致しない場合には、コピーを中止する。このようにすることにより、ユーザ認証等が破られた場合でも、両方の端末10が同一の端末証明書でないことにより、不正なコピーを防止することができる。
図21に進み、コピー元となる端末10Aのコピー制御部124は、コピーを行う対象となる秘密鍵のリストの作成依頼を、秘密鍵制御部123に出力する(ステップS53)。ここで、コピー制御部124は、コピー対象とする鍵を、ユーザに選択させるようにしてもよいし、記憶されている秘密鍵のすべてをリスト化するように依頼してもよい。
秘密鍵制御部123は、作成依頼に基づき、秘密鍵のリストを生成し、コピー制御部124に出力する(ステップS54)。
続いて、コピー制御部124は、通信部13を介して、コピー対象とする秘密鍵のリストで示される各秘密鍵のWEBサービス(装置)40に対し、認証ポリシ41の問い合わせを行う(ステップS55)。そして、各WEBサービス40の応答により(ステップS56)、コピー元となる端末10Aのコピー制御部124は、WEBサービス毎の認証ポリシ41を取得する(ステップS57)。
次に、コピー制御部124は、WEBサービス毎に認証ポリシ41を確認し、秘密鍵のコピーの可否を判定する(ステップS58)。例えば、認証ポリシ41において、秘密鍵のコピーが不可と設定されている場合には、秘密鍵のコピーを中止する。
そして、コピー制御部124は、秘密鍵のリストのうち、コピー可能な秘密鍵について、秘密鍵制御部123にコピーを依頼する(ステップS59)。
そして、秘密鍵制御部123は、対象となる秘密鍵のコピーを行い、共通鍵を用いてその秘密鍵を暗号化した上で、通信部13を介して、コピー先となる端末10Bに送信する(ステップS60)。
暗号化された秘密鍵を受信したコピー先となる端末10Bのコピー制御部124は、その暗号化された秘密鍵の保管(記憶)を秘密鍵制御部123に依頼する(ステップS61)。続いて、秘密鍵制御部123は、共通鍵を用いたその秘密鍵を復号化した上で、自身の秘密鍵群102に保管(記憶)する。
続いて、コピー先となる端末10Bのコピー制御部124は、コピーの受信完了を、端末10Bの通信部13を介して(図示省略)、コピー元となる端末10Aに送信し(ステップS62)、コピー処理の完了を鍵管理制御部111に出力する(ステップS63)。一方、通信部13を介して、コピー処理の完了を受信したコピー元となる端末10Aの秘密鍵制御部123は、そのコピー完了をコピー制御部124に出力する(ステップS64)。そして、コピー制御部124が、コピー処理の完了を鍵管理制御部111に出力し(ステップS65)、コピー処理を終了する。
以上説明したように、本実施形態に係る秘密鍵管理システム1および秘密鍵管理方法によれば、端末10に通常領域11(ノンセキュア領域)とセキュア領域12とを備え、このセキュア領域12内で秘密鍵のコピーに関する一連の処理を実行するとともに、コピーの際には、データを暗号化して送信する。これにより、マルウェアや中間者攻撃による秘密鍵の漏えいを防ぐことができる。さらに、送信元となる端末10Aと送信先となる端末10Bの両方において認証を行うことにより、両端末が同じ所有者(ユーザ)に属していることを確認できた場合にコピーを行うため、端末10の不正操作による秘密鍵のコピーの実行を防ぐことができる。
なお、本実施形態に係る秘密鍵管理システム1は、上述において説明した実施形態に限定されることなく、その趣旨を逸脱しない範囲で変更可能である。
例えば、端末10のセキュア領域12内のセキュア鍵管理制御部121からの指示を、通常領域11内の鍵管理制御部111で、指示元を確認できるように、両者で非対称鍵を持ち合うようにしてもよい。セキュア鍵管理制御部121側に公開鍵・秘密鍵を持ち、鍵管理制御部111側に秘密鍵を持つようにし、セキュア鍵管理制御部121は、秘密鍵で鍵管理制御部111への指示内容を署名して依頼する。これにより、セキュア鍵管理制御部121は、不正な呼出しを検出でき、秘密鍵の不正な流出を防止することができる。
また、セキュア鍵管理制御部121、鍵管理制御部111の改ざんによるユーザ認証の回避を防止するため、システムがブートする中で、先に起動されたデバイスやソフトウェア(機能部)が後に起動されるソフトウェアが正しいか、非対称鍵を用いて、署名検証し、正しい場合に起動する。これにより、改ざんを行った、ソフトウェア(例えば、セキュア鍵管理制御部121や鍵管理制御部111)の起動を防止することができる。
1 秘密鍵管理システム
10 端末
10A 端末(コピー元)
10B 端末(コピー先)
11 通常領域(ノンセキュア領域)
12 セキュア領域
13 通信部
20 端末管理サーバ
21,31 制御部
22,32 通信部
23,33 記憶部
30 端末検証用サーバ
40 WEBサービス
41 認証ポリシ
100 セキュアストレージ
101 認証クレデンシャル情報
102 秘密鍵群
103 端末検証用秘密鍵情報
104 端末証明書管理情報
111 鍵管理制御部
112 入力部
121 セキュア鍵管理制御部
122 ユーザ認証部
123 秘密鍵制御部
124 コピー制御部
125 端末管理サーバ制御部
211 ユーザ認証登録部
212 利用停止解除部
213 端末管理部
231 端末所有者情報
232 端末情報
233 端末証明書情報
331 端末能力情報

Claims (7)

  1. 1つ以上のWEBサービスを利用する際に、前記1つ以上のWEBサービスそれぞれに対応するWEBサービス向け秘密鍵を用いて認証する端末を複数備える秘密鍵管理システムであって、
    前記端末は、外部から不正に侵入できないように管理された領域であるセキュア領域と、前記セキュア領域以外の領域である通常領域とを有し、
    前記セキュア領域内において、ユーザ認証および秘密鍵の制御を行うセキュア鍵管理制御部と、当該端末でのユーザ認証に用いる認証情報および前記WEBサービス向け秘密鍵を記憶するセキュアストレージとを備え、
    前記セキュア鍵管理制御部は、
    前記通常領域に備わる入力部からユーザの認証情報を取得し、前記セキュアストレージに予め登録された前記ユーザの認証情報である認証クレデンシャルと照合することにより、ユーザ認証を行うユーザ認証部と、
    前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を暗号化する秘密鍵制御部と、
    前記暗号化されたWEBサービス向け秘密鍵をコピーして自身の端末の外部に送信するコピー制御部と、を含んでおり、
    前記WEBサービス向け秘密鍵のコピー元となる端末と、前記WEBサービス向け秘密鍵のコピー先となる端末のそれぞれのユーザ認証部がユーザ認証を行い、両端末のユーザの正当性が確認できた場合に、前記コピー元となる端末のコピー制御部から、前記コピー先となる端末のコピー制御部に対し、前記暗号化されたWEBサービス向け秘密鍵のコピーを送信すること
    を特徴とする秘密鍵管理システム。
  2. 前記秘密鍵管理システムは、前記端末毎に、当該端末がコピーの利用を停止する状態であることを示す利用停止状態であるか否かを記憶する端末管理サーバを、さらに備えており、
    前記コピー元となる端末は、前記端末管理サーバに自身の端末が利用停止状態であるか否かを問い合わせ、前記利用停止状態である場合に前記WEBサービス向け秘密鍵のコピーを中止すること
    を特徴とする請求項1に記載の秘密鍵管理システム。
  3. 前記秘密鍵管理システムは、前記端末のユーザを証明する端末証明書を発行し、前記ユーザに属する端末それぞれの前記セキュアストレージに前記端末証明書を記憶させておく端末管理サーバを、さらに備えており、
    前記コピー元となる端末は、前記コピー先となる端末に当該端末が記憶する端末証明書の送付を要求する端末証明書送付要求を送信することにより、前記コピー先となる端末が記憶する端末証明書を取得し、前記取得したコピー先となる端末が記憶する端末証明書で示されるユーザと前記コピー元となる端末自身が記憶する端末証明書で示されるユーザとが同一でない場合に前記WEBサービス向け秘密鍵のコピーを中止すること
    を特徴とする請求項1に記載の秘密鍵管理システム。
  4. 前記秘密鍵管理システムは、前記端末それぞれの鍵管理に関する能力を示す鍵管理能力情報を記憶する端末検証用サーバを、さらに備えており、
    前記コピー元となる端末は、前記コピー先となる端末の前記鍵管理能力情報を前記端末検証用サーバに問い合わせ、前記コピー先となる端末の前記鍵管理能力情報で示される前記鍵管理に関する能力が所定の基準を満たさない場合に前記WEBサービス向け秘密鍵のコピーを中止すること
    を特徴とする請求項1に記載の秘密鍵管理システム。
  5. 前記端末が利用するWEBサービスは、前記WEBサービス向け秘密鍵のコピーの可否、認証方式、認証精度のうちの少なくとも1つが設定される認証ポリシを備えており、
    前記コピー元となる端末は、コピーの対象となるWEBサービス向け秘密鍵に対応するWEBサービスに認証ポリシを問い合わせ、前記コピー先となる端末へ前記WEBサービス向け秘密鍵をコピーした場合に前記認証ポリシに適合しなくなるときに、コピーを中止すること
    を特徴とする請求項1に記載の秘密鍵管理システム。
  6. 前記端末は、前記通常領域に前記WEBサービス向け秘密鍵のコピーを指示する鍵管理制御部を備えており、
    前記端末は、前記鍵管理制御部、前記認証クレデンシャル、前記端末証明書のうちのいずれかが削除された場合に、自身の前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を削除すること
    を特徴とする請求項3に記載の秘密鍵管理システム。
  7. 1つ以上のWEBサービスを利用する際に、前記1つ以上のWEBサービスそれぞれに対応するWEBサービス向け秘密鍵を用いて認証する端末を複数備える秘密鍵管理システムの秘密鍵管理方法であって、
    前記端末は、外部から不正に侵入できないように管理された領域であるセキュア領域と、前記セキュア領域以外の領域である通常領域とを有し、
    前記セキュア領域内において、ユーザ認証および秘密鍵の制御を行うセキュア鍵管理制御部と、当該端末でのユーザ認証に用いる認証情報および前記WEBサービス向け秘密鍵を記憶するセキュアストレージとを備え、
    前記セキュア鍵管理制御部は、
    前記通常領域に備わる入力部からユーザの認証情報を取得し、前記セキュアストレージに予め登録された前記ユーザの認証情報である認証クレデンシャルと照合することにより、ユーザ認証を行うステップと、
    前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を暗号化するステップと、
    前記暗号化されたWEBサービス向け秘密鍵をコピーして自身の端末の外部に送信するステップと、を実行する機能を有し、
    前記WEBサービス向け秘密鍵のコピー元となる端末と、前記WEBサービス向け秘密鍵のコピー先となる端末のそれぞれの前記セキュア鍵管理制御部が前記ユーザ認証を行うステップを実行し、両端末のユーザの正当性が確認できた場合に、前記コピー元となる端末から、前記コピー先となる端末に対し、前記暗号化されたWEBサービス向け秘密鍵のコピーを送信すること
    を特徴とする秘密鍵管理方法。
JP2016171924A 2016-09-02 2016-09-02 秘密鍵管理システムおよび秘密鍵管理方法 Active JP6479723B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016171924A JP6479723B2 (ja) 2016-09-02 2016-09-02 秘密鍵管理システムおよび秘密鍵管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016171924A JP6479723B2 (ja) 2016-09-02 2016-09-02 秘密鍵管理システムおよび秘密鍵管理方法

Publications (2)

Publication Number Publication Date
JP2018037987A true JP2018037987A (ja) 2018-03-08
JP6479723B2 JP6479723B2 (ja) 2019-03-06

Family

ID=61567781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016171924A Active JP6479723B2 (ja) 2016-09-02 2016-09-02 秘密鍵管理システムおよび秘密鍵管理方法

Country Status (1)

Country Link
JP (1) JP6479723B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021019782A1 (ja) * 2019-08-01 2021-02-04 日本電信電話株式会社 所有者同一性確認システムおよび所有者同一性確認方法
WO2021019781A1 (ja) * 2019-08-01 2021-02-04 日本電信電話株式会社 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法
WO2021019783A1 (ja) * 2019-08-01 2021-02-04 日本電信電話株式会社 所有者同一性確認システム、端末および所有者同一性確認方法
WO2023189801A1 (ja) * 2022-03-30 2023-10-05 ソニーグループ株式会社 管理装置、管理方法および管理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102355708B1 (ko) * 2019-10-25 2022-01-26 주식회사 락키 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261428A (ja) * 1999-03-10 2000-09-22 Oki Electric Ind Co Ltd 分散処理システムにおける認証装置
JP2004303089A (ja) * 2003-03-31 2004-10-28 Ntt Comware Corp ライセンス移動システム及びライセンス移動方法
JP2009175910A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム
WO2009157131A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 鍵移動装置
US20100023755A1 (en) * 2007-06-22 2010-01-28 Fujitsu Limited Method and apparatus for secure information transfer to support migration
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
EP3032452A1 (en) * 2014-12-11 2016-06-15 Gemalto Sa System for managing access to resources of a first electronic device's application by a second electronic device on a remote server
US20160254904A1 (en) * 2015-02-27 2016-09-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261428A (ja) * 1999-03-10 2000-09-22 Oki Electric Ind Co Ltd 分散処理システムにおける認証装置
JP2004303089A (ja) * 2003-03-31 2004-10-28 Ntt Comware Corp ライセンス移動システム及びライセンス移動方法
US20100023755A1 (en) * 2007-06-22 2010-01-28 Fujitsu Limited Method and apparatus for secure information transfer to support migration
JP2009175910A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム
WO2009157131A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 鍵移動装置
US20110081017A1 (en) * 2008-06-23 2011-04-07 Hideki Matsushima Key migration device
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
EP3032452A1 (en) * 2014-12-11 2016-06-15 Gemalto Sa System for managing access to resources of a first electronic device's application by a second electronic device on a remote server
US20160254904A1 (en) * 2015-02-27 2016-09-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021019782A1 (ja) * 2019-08-01 2021-02-04 日本電信電話株式会社 所有者同一性確認システムおよび所有者同一性確認方法
WO2021019781A1 (ja) * 2019-08-01 2021-02-04 日本電信電話株式会社 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法
JPWO2021019781A1 (ja) * 2019-08-01 2021-02-04
JPWO2021019782A1 (ja) * 2019-08-01 2021-02-04
WO2021019783A1 (ja) * 2019-08-01 2021-02-04 日本電信電話株式会社 所有者同一性確認システム、端末および所有者同一性確認方法
JPWO2021019783A1 (ja) * 2019-08-01 2021-02-04
JP7211518B2 (ja) 2019-08-01 2023-01-24 日本電信電話株式会社 所有者同一性確認システムおよび所有者同一性確認方法
JP7211519B2 (ja) 2019-08-01 2023-01-24 日本電信電話株式会社 所有者同一性確認システム、端末および所有者同一性確認方法
JP7251633B2 (ja) 2019-08-01 2023-04-04 日本電信電話株式会社 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法
WO2023189801A1 (ja) * 2022-03-30 2023-10-05 ソニーグループ株式会社 管理装置、管理方法および管理プログラム

Also Published As

Publication number Publication date
JP6479723B2 (ja) 2019-03-06

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
JP6581611B2 (ja) 認証鍵共有システムおよび認証鍵共有方法
JP2007335962A (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP2023548415A (ja) 保護装置によって達成される対象物の保護を停止する方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
JP6451947B2 (ja) リモート認証システム
KR101223649B1 (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP7143164B2 (ja) 入出管理システム、入出管理装置、およびプログラム
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
EP2479696A1 (en) Data security
JP6975621B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2019047325A (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190206

R150 Certificate of patent or registration of utility model

Ref document number: 6479723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150