JP6240102B2 - Authentication system, authentication key management device, authentication key management method, and authentication key management program - Google Patents

Authentication system, authentication key management device, authentication key management method, and authentication key management program Download PDF

Info

Publication number
JP6240102B2
JP6240102B2 JP2015013319A JP2015013319A JP6240102B2 JP 6240102 B2 JP6240102 B2 JP 6240102B2 JP 2015013319 A JP2015013319 A JP 2015013319A JP 2015013319 A JP2015013319 A JP 2015013319A JP 6240102 B2 JP6240102 B2 JP 6240102B2
Authority
JP
Japan
Prior art keywords
authentication
key
user
unit
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015013319A
Other languages
Japanese (ja)
Other versions
JP2016139910A (en
Inventor
裕一 中谷
裕一 中谷
哲弥 岩田
哲弥 岩田
山下 高生
高生 山下
芳彦 大森
芳彦 大森
奨悟 斎藤
奨悟 斎藤
祐介 緒方
祐介 緒方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015013319A priority Critical patent/JP6240102B2/en
Publication of JP2016139910A publication Critical patent/JP2016139910A/en
Application granted granted Critical
Publication of JP6240102B2 publication Critical patent/JP6240102B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラムに関する。   The present invention relates to an authentication system, an authentication key management device, an authentication key management method, and an authentication key management program.

インターネット上でサービスを提供するサービス事業者にとって、通信相手のユーザを認証する機能は必須である。従来、多くのサービス事業者がIDとパスワードとを確認するパスワード認証によってユーザ認証を行っている。   For service providers that provide services on the Internet, a function for authenticating a user of a communication partner is essential. Conventionally, many service providers perform user authentication by password authentication that confirms an ID and a password.

しかしながら、パスワード認証はユーザの記憶力に依存した認証手段であり、パスワードの長さやサービス事業者毎のパスワードの使い分け等のセキュリティ強度に関する特性がユーザに依存する。その結果、認証手段としては脆弱であり、現にアカウントの盗用等の問題が頻発している。   However, password authentication is an authentication means that depends on the user's memory, and characteristics related to security strength such as the length of the password and the use of the password for each service provider depend on the user. As a result, the authentication means is weak, and problems such as account theft are frequently occurring.

このような状況を受け、パスワード認証に代わり、公開鍵と秘密鍵とを用いたチャレンジ・レスポンス認証が注目されている。チャレンジ・レスポンス認証では、サービス事業者の認証サーバに公開鍵、ユーザが使用する認証クライアントに秘密鍵が配備され、認証サーバが秘密鍵の所有を確認することでユーザを認証する。このユーザ認証時には、まず認証サーバがチャレンジと呼ばれる乱数を発行して認証クライアントに送る。チャレンジを受信した認証クライアントは、秘密鍵を用いてチャレンジを暗号化してレスポンスを生成し、認証サーバに返送する。認証サーバは、返送されたレスポンスを公開鍵で復号化し、発行したチャレンジと一致するか否かを確認する。秘密鍵を持たない場合には、公開鍵で復号化して発行されたチャレンジと一致するようなレスポンスを生成することは非常に困難であるため、一致すれば、認証クライアントが秘密鍵を持つ正当なユーザであることが確認され、認証が完了する。   In response to this situation, attention is paid to challenge / response authentication using a public key and a secret key instead of password authentication. In challenge-response authentication, a public key is deployed on an authentication server of a service provider, a secret key is deployed on an authentication client used by the user, and the authentication server authenticates the user by confirming possession of the secret key. At the time of this user authentication, the authentication server first issues a random number called a challenge and sends it to the authentication client. The authentication client that has received the challenge encrypts the challenge using the secret key, generates a response, and returns the response to the authentication server. The authentication server decrypts the returned response with the public key and confirms whether or not it matches the issued challenge. If you do not have a private key, it is very difficult to generate a response that matches the challenge issued by decrypting with the public key. The user is confirmed and authentication is completed.

このチャレンジ・レスポンス認証を実施できる環境を各種サービス毎に動的に構築するための技術が開示されている。例えば、Webサービス毎に認証クライアントに秘密鍵・公開鍵のペアを生成する機能を持たせ、ユーザがサービスへの利用登録をする際に認証サーバに公開鍵を登録する方法が開示されている(非特許文献1参照)。この方法によれば、秘密鍵が認証クライアントから出ることがないため、秘密鍵をネットワーク上を流通させることなく、サービス毎に動的にチャレンジ・レスポンス認証を実施する環境を構築することができる。なお、認証クライアントは、通常、端末内のWebブラウザなどが担っている。   A technique for dynamically constructing an environment capable of performing this challenge / response authentication for each service is disclosed. For example, a method is disclosed in which an authentication client is provided with a function of generating a private key / public key pair for each Web service, and a user registers a public key in an authentication server when a user registers for use of the service ( Non-patent document 1). According to this method, since the secret key does not come out from the authentication client, it is possible to construct an environment in which challenge-response authentication is dynamically performed for each service without distributing the secret key on the network. Note that the authentication client is normally carried by a Web browser in the terminal.

「FIDO Alliance」、[online]、[平成26年12月12日検索]、インターネット<URL:https://fidoalliance.org/specifications>“FIDO Alliance”, [online], [searched on December 12, 2014], Internet <URL: https://fidoalliance.org/specifications>

しかしながら、非特許文献1の技術では、秘密鍵が端末内で管理される形態となるため、端末の紛失時や変更時に秘密鍵が失われると、それまでのユーザ認証を継続することができなくなってしまう。   However, in the technology of Non-Patent Document 1, since the secret key is managed in the terminal, if the secret key is lost when the terminal is lost or changed, the user authentication up to that point cannot be continued. End up.

そこで、秘密鍵を端末と切り離してバックアップすることを考える。しかしながら、秘密鍵のバックアップをネットワーク経由で実施すれば、秘密鍵がネットワークを流通してしまうため、認証強度の低下を回避することができない。また秘密鍵のバックアップをネットワーク経由ではなく、例えば携帯電話店のような特殊な場所で特殊な装置を使用して実施すれば、一定程度のセキュアさは保つことができる。しかしながら、秘密鍵は利用サービス毎に動的に生成されるため、ユーザは新たなサービスの利用を開始するたびに秘密鍵のバックアップのために特殊な場所へ赴くことが必要になり、ユーザの利便性が著しく損なわれてしまうおそれがある。   Therefore, consider backing up the private key separately from the terminal. However, if the private key is backed up via the network, the private key is distributed through the network, so that a decrease in authentication strength cannot be avoided. Further, if the private key is backed up using a special device in a special place such as a mobile phone store instead of via the network, a certain level of security can be maintained. However, since the secret key is dynamically generated for each service used, it is necessary for the user to go to a special place to back up the secret key every time a new service is started. There is a risk that the properties are significantly impaired.

また、一人のユーザが複数の端末を使い分けている場合、非特許文献1の技術では、ユーザが利用するWebサービス毎かつ端末毎に秘密鍵が必要となる。そのため、秘密鍵の数はユーザが利用するサービスの数と端末の数との積まで増加する。その場合、サービス事業者は、1ユーザに対し端末の数だけの公開鍵を管理する必要が生じてしまう。また、ユーザは、端末の変更時等にはその端末で利用していた全てのサービスについて改めて利用登録をしなければならず、大きな手間が発生してしまう。   Further, when a single user uses a plurality of terminals, the technique of Non-Patent Document 1 requires a secret key for each Web service and each terminal used by the user. Therefore, the number of secret keys increases to the product of the number of services used by the user and the number of terminals. In this case, the service provider needs to manage as many public keys as the number of terminals for one user. In addition, when the user changes the terminal, the user has to register again for all the services used by the terminal, which causes a lot of trouble.

本発明は、上記に鑑みてなされたものであって、サービスの利用登録を行った登録ユーザの認証に用いる秘密鍵を、ネットワーク上を流通させずに、ユーザ端末の紛失や変更に伴って消失させることもユーザ端末の追加に伴って追加することもなく、サービス毎に管理することを目的とする。   The present invention has been made in view of the above, and a secret key used for authentication of a registered user who registered for use of a service is lost along with the loss or change of a user terminal without distributing it on the network. It is intended to be managed for each service without being added or added with the addition of the user terminal.

上述した課題を解決し、目的を達成するために、本発明に係る認証システムは、認証クライアントと、認証サーバと、認証鍵管理装置とが通信ネットワークを介して互いに通信可能に接続されている認証システムであって、前記認証クライアントは、ユーザがサービスの利用を要求した場合に、該ユーザを認証する事前認証の要求を前記認証鍵管理装置に送信し、該認証鍵管理装置による該事前認証に応答する事前認証応答部と、該事前認証により認証されたユーザの利用登録の要求を認証サーバに送信する公開鍵登録制御部と、該認証サーバにサービスの利用登録が行われた登録ユーザの利用開始の要求を認証サーバに送信する認証応答制御部と、を備え、前記認証サーバは、前記ユーザの利用登録の要求があった場合に、公開鍵および秘密鍵を用いて行われる鍵認証に用いられる該公開鍵の生成を前記認証鍵管理装置に要求し取得する公開鍵受信部と、該ユーザを前記登録ユーザとして、取得した該公開鍵と対応付けして記憶する公開鍵管理部と、前記登録ユーザの利用開始の要求があった場合に、前記鍵認証において前記秘密鍵を用いて暗号化されるチャレンジを生成し、該チャレンジを前記認証鍵管理装置に送信し、該チャレンジに応答して返送された、前記チャレンジが前記秘密鍵を用いて暗号化されたレスポンスを前記公開鍵を用いて検証して該登録ユーザを認証するユーザ認証部と、を備え、前記認証鍵管理装置は、前記事前認証の要求があった場合に、前記事前認証を行う事前認証部と、前記認証サーバから前記公開鍵の生成の要求があった場合に、前記公開鍵および前記秘密鍵を生成する鍵ペア生成部と、前記鍵ペア生成部により生成された公開鍵を前記認証サーバに送信する公開鍵送信部と、前記鍵ペア生成部により生成された秘密鍵を前記ユーザと対応付けして記憶する秘密鍵管理部と、前記チャレンジを受信した場合に、該チャレンジに応答する前記レスポンスを該チャレンジおよび前記秘密鍵を用いて生成する認証応答生成部と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, an authentication system according to the present invention includes an authentication client, an authentication server, and an authentication key management device that are communicably connected to each other via a communication network. The authentication client transmits a request for pre-authentication to authenticate the user to the authentication key management device when the user requests to use the service, and performs the pre-authentication by the authentication key management device. A pre-authentication response unit that responds, a public key registration control unit that transmits a request for use registration of a user authenticated by the pre-authentication to an authentication server, and a use of a registered user whose service is registered in the authentication server An authentication response control unit that transmits a start request to the authentication server, and the authentication server sends a public key and a secret when there is a request for use registration of the user. A public key receiving unit that requests and obtains the generation of the public key used for key authentication performed using a key, and associates the user with the acquired public key as the registered user And a public key management unit that stores the challenge and a challenge to be encrypted using the secret key in the key authentication when there is a request to start using the registered user, and the challenge is the authentication key management device A user authentication unit that authenticates the registered user by verifying, using the public key, a response in which the challenge is encrypted using the secret key, and sent back in response to the challenge, The authentication key management device includes the pre-authentication unit that performs the pre-authentication when the pre-authentication is requested, and the public key generation request from the authentication server. Public key And a key pair generation unit for generating the secret key, a public key transmission unit for transmitting the public key generated by the key pair generation unit to the authentication server, and a secret key generated by the key pair generation unit A secret key management unit that stores the user in association with a user; and an authentication response generation unit that generates the response to the challenge using the challenge and the secret key when the challenge is received. It is characterized by.

本発明によれば、サービスの利用登録を行った登録ユーザの認証に用いる秘密鍵を、ネットワーク上を流通させずに、ユーザ端末の紛失や変更に伴って消失させることもユーザ端末の追加に伴って追加することもなく、サービス毎に管理することができる。   According to the present invention, a secret key used for authentication of a registered user who has registered for use of a service can be lost when the user terminal is lost or changed without being distributed on the network. Can be managed for each service without adding.

図1は、本発明の第1の実施形態に係る認証システムの概略構成を示す模式図である。FIG. 1 is a schematic diagram showing a schematic configuration of an authentication system according to the first embodiment of the present invention. 図2は、他の実施形態に係る認証システムの概略構成を例示する模式図である。FIG. 2 is a schematic view illustrating a schematic configuration of an authentication system according to another embodiment. 図3は、第1の実施形態の認証鍵管理装置の事前認証管理部が記憶する情報の構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of information stored in the pre-authentication management unit of the authentication key management apparatus according to the first embodiment. 図4は、第1の実施形態の認証鍵管理装置のセッション管理部が記憶する情報の構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of information stored in the session management unit of the authentication key management apparatus according to the first embodiment. 図5は、第1の実施形態の認証鍵管理装置の秘密鍵管理部が記憶する情報の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of information stored in the secret key management unit of the authentication key management apparatus according to the first embodiment. 図6は、第1の実施形態の認証処理手順を例示するシーケンス図である。FIG. 6 is a sequence diagram illustrating an authentication processing procedure according to the first embodiment. 図7は、第1の実施形態の認証処理手順を例示するシーケンス図である。FIG. 7 is a sequence diagram illustrating an authentication processing procedure according to the first embodiment. 図8は、第2の実施形態の事前認証管理部が記憶する情報の構成例を示す図である。FIG. 8 is a diagram illustrating a configuration example of information stored in the pre-authentication management unit according to the second embodiment. 図9は、第2の実施形態の認証処理手順を例示するシーケンス図である。FIG. 9 is a sequence diagram illustrating an authentication processing procedure according to the second embodiment. 図10は、第4の実施形態の認証システムの概略構成を示す模式図である。FIG. 10 is a schematic diagram illustrating a schematic configuration of an authentication system according to the fourth embodiment. 図11は、第4の実施形態の認証処理手順を例示するシーケンス図である。FIG. 11 is a sequence diagram illustrating an authentication processing procedure according to the fourth embodiment. 図12は、認証プログラムを実行するコンピュータを示す図である。FIG. 12 is a diagram illustrating a computer that executes an authentication program.

以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Moreover, in description of drawing, the same code | symbol is attached | subjected and shown to the same part.

[第1の実施形態]
[認証システムの構成]
まず、図1を参照して、第1の実施形態の認証システムの構成について説明する。図1に示すように、認証システム1は、認証サーバ100と認証クライアント200と認証鍵管理装置300とが、互いにインターネット等の通信ネットワークを介して通信可能に接続されている。
[First Embodiment]
[Configuration of authentication system]
First, the configuration of the authentication system according to the first embodiment will be described with reference to FIG. As shown in FIG. 1, in an authentication system 1, an authentication server 100, an authentication client 200, and an authentication key management device 300 are connected to be communicable with each other via a communication network such as the Internet.

認証サーバ100は、EC(Electronic Commerce)サイトを運営するサービス事業者が運用するWebサーバ等のサーバ装置であって、サービスを利用するユーザの登録と認証とを行う。   The authentication server 100 is a server device such as a Web server operated by a service provider who operates an EC (Electronic Commerce) site, and performs registration and authentication of a user who uses the service.

認証クライアント200は、認証サーバ100に対してサービスの利用の登録や認証を要求するユーザが使用する端末装置であって、後述の認証鍵管理装置300の各機能と連携し、認証サーバ100との間のチャレンジ・レスポンス認証に応答する。本実施形態では、ユーザの端末装置のWebブラウザ上で実現される。   The authentication client 200 is a terminal device used by a user who requests registration and authentication of service use from the authentication server 100. The authentication client 200 cooperates with each function of the authentication key management device 300 described later, and In response to challenge-response authentication. In the present embodiment, it is realized on the Web browser of the user terminal device.

認証鍵管理装置300は、サービスの利用登録を行った登録ユーザに対して認証サーバ100と認証クライアント200との間で行われる認証に用いられる秘密鍵を管理する装置である。認証鍵管理装置300は、認証クライアント200に代わり、認証サーバ100との間のチャレンジ・レスポンス認証の秘密鍵とこの秘密鍵を用いたレスポンスとを生成する。この認証鍵管理装置300は、例えば、携帯電話事業者が運用しデータセンタ等に設置される。   The authentication key management device 300 is a device that manages a secret key used for authentication performed between the authentication server 100 and the authentication client 200 for a registered user who has registered for service use. The authentication key management device 300 generates a secret key for challenge / response authentication with the authentication server 100 and a response using this secret key, instead of the authentication client 200. This authentication key management device 300 is operated by, for example, a mobile phone operator and installed in a data center or the like.

なお、図1には、認証サーバ100、認証クライアント200がそれぞれ1台ずつ配置されている認証システム1が例示されているが、認証システム1の構成はこれに限定されない。例えば、図2に示すように、認証サーバ100、認証クライアント200がそれぞれ複数ずつ配置され、任意の組み合わせで認証システム1を構築してもよい。例えば1つの認証クライアント200が、利用するWebサービスに応じて複数の認証鍵管理装置300を使い分けてもよい。また1つのWebサービスについて複数の認証サーバ100が存在する形態も認められる。   Although FIG. 1 illustrates the authentication system 1 in which one authentication server 100 and one authentication client 200 are arranged, the configuration of the authentication system 1 is not limited to this. For example, as shown in FIG. 2, a plurality of authentication servers 100 and a plurality of authentication clients 200 may be arranged, and the authentication system 1 may be constructed by any combination. For example, one authentication client 200 may use a plurality of authentication key management apparatuses 300 depending on the Web service to be used. A form in which a plurality of authentication servers 100 exist for one Web service is also recognized.

[認証サーバの構成]
認証サーバ100は、装置内部のCPU(Central Processing Unit)等の演算処理装置がメモリに記憶された制御プログラムを実行することによって、公開鍵受信部111と、ユーザ認証部113として機能する。また、認証サーバ100は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される公開鍵管理部112を備える。
[Configuration of authentication server]
The authentication server 100 functions as a public key reception unit 111 and a user authentication unit 113 by an arithmetic processing device such as a CPU (Central Processing Unit) inside the device executing a control program stored in a memory. The authentication server 100 also includes a public key management unit 112 realized by a semiconductor memory device such as a RAM (Random Access Memory) and a flash memory, or a storage device such as a hard disk and an optical disk.

公開鍵管理部112は、サービスの利用登録が行われた登録ユーザと公開鍵とを対応付けした情報を記憶する。具体的に、公開鍵管理部112は、後述する手順で登録ユーザに対して生成された公開鍵と発行されたサービスIDとを対応づけて記憶する。   The public key management unit 112 stores information in which registered users who have registered for use of services and public keys are associated with each other. Specifically, the public key management unit 112 stores a public key generated for a registered user and a issued service ID in association with each other in a procedure described later.

公開鍵受信部111は、ユーザのサービスの利用登録の要求があった場合に、チャレンジ・レスポンス認証に用いられる公開鍵の生成を要求し取得する。具体的に、公開鍵受信部111は、認証クライアント200からユーザのサービスの利用登録を要求された際、認証クライアント200を介して認証鍵管理装置300に公開鍵の生成を要求し、生成された公開鍵を受信する。その際、公開鍵受信部111は、ECサイト内で登録ユーザを識別するためのサービスIDを発行し、受信した公開鍵と対応付けして公開鍵管理部112に格納する。   The public key receiving unit 111 requests and acquires the generation of a public key used for challenge / response authentication when a user service usage registration request is made. Specifically, the public key receiving unit 111 requests the authentication key management device 300 to generate a public key via the authentication client 200 when the authentication client 200 requests use registration of the service of the user. Receive a public key. At that time, the public key receiving unit 111 issues a service ID for identifying the registered user in the EC site, and stores it in the public key management unit 112 in association with the received public key.

ユーザ認証部113は、登録ユーザの利用開始の要求があった場合に、チャレンジ・レスポンス認証におけるチャレンジを生成しこのチャレンジに応答して返送されたレスポンスを検証して登録ユーザを認証する。具体的に、ユーザ認証部113は、認証クライアント200からユーザのサービスへのログインを要求された際、チャレンジを生成し、認証クライアント200を介して認証鍵管理装置300へ送信する。また、ユーザ認証部113は、公開鍵管理部112からこの登録ユーザのサービスIDをキー情報にして公開鍵を読み出して、取り出した公開鍵を用いて認証鍵管理装置300から返送されたレスポンスを復号化する。そして、ユーザ認証部113は、レスポンスを復号化したものと先に生成したチャレンジとを照合し、一致した場合にこの登録ユーザとして認証する。   When there is a request to start using a registered user, the user authentication unit 113 generates a challenge in challenge / response authentication, and verifies the response returned in response to the challenge to authenticate the registered user. Specifically, when the authentication client 200 is requested to log in to the user service, the user authentication unit 113 generates a challenge and transmits the challenge to the authentication key management apparatus 300 via the authentication client 200. Also, the user authentication unit 113 reads the public key from the public key management unit 112 using the service ID of the registered user as key information, and decrypts the response returned from the authentication key management device 300 using the extracted public key. Turn into. Then, the user authentication unit 113 collates the decrypted response with the challenge generated previously, and authenticates as a registered user if they match.

[認証クライアントの構成]
認証クライアント200は、装置内部のCPU等の演算処理装置がメモリに記憶された制御プログラムを実行することによって、公開鍵登録制御部211、認証応答制御部213、事前認証応答部221、個別認証応答部222、動的個別認証応答部223として機能する。
[Authentication client configuration]
In the authentication client 200, a public key registration control unit 211, an authentication response control unit 213, a pre-authentication response response unit 221, an individual authentication response is executed by an arithmetic processing device such as a CPU inside the device executing a control program stored in the memory. Unit 222 and dynamic individual authentication response unit 223.

事前認証応答部221は、ユーザがサービスの利用を要求した場合に、ユーザを認証する事前認証の要求を認証鍵管理装置300に送信し、該認証鍵管理装置による該事前認証に応答する。具体的に、事前認証応答部221は、予めユーザに対して発行されている事前認証IDを伴って認証鍵管理装置300に後述する事前認証を要求し、認証鍵管理装置300が実行する事前認証に応答する。また、事前認証応答部221は、事前認証の結果、認証鍵管理装置300が事前認証IDに対応するユーザを認証してセッションIDを発行した場合、このセッションIDを受信して、適当なメモリ領域に記憶する。   When the user requests use of the service, the pre-authentication response unit 221 transmits a pre-authentication request for authenticating the user to the authentication key management device 300 and responds to the pre-authentication by the authentication key management device. Specifically, the pre-authentication response unit 221 requests pre-authentication described later to the authentication key management apparatus 300 with the pre-authentication ID issued to the user in advance, and the pre-authentication performed by the authentication key management apparatus 300 Respond to. When the authentication key management apparatus 300 authenticates a user corresponding to the pre-authentication ID and issues a session ID as a result of the pre-authentication, the pre-authentication response unit 221 receives the session ID and receives an appropriate memory area. To remember.

公開鍵登録制御部211は、事前認証により認証されたユーザの利用登録の要求を認証サーバ100に送信する。具体的に、公開鍵登録制御部211は、認証鍵管理装置300の事前認証により認証されセッションIDを受信したユーザによるサービスの利用登録を認証サーバ100に要求する。また、公開鍵登録制御部211は、認証サーバ100から発行されたサービスIDを受信して、適当なメモリ領域に記憶する。   The public key registration control unit 211 transmits a request for use registration of the user who has been authenticated by the pre-authentication to the authentication server 100. Specifically, the public key registration control unit 211 requests the authentication server 100 to register service use by a user who has been authenticated by the pre-authentication of the authentication key management apparatus 300 and has received a session ID. The public key registration control unit 211 receives the service ID issued from the authentication server 100 and stores it in an appropriate memory area.

さらに、公開鍵登録制御部211は、認証サーバ100と認証鍵管理装置300との間の通信を中継する。具体的に、公開鍵登録制御部211は、認証サーバ100からこの認証サーバ100の識別情報である認証サーバIDを伴った公開鍵の要求を受信すると、認証サーバIDおよびセッションIDを伴った公開鍵生成要求を認証鍵管理装置300に送信する。また、認証鍵管理装置300から生成された公開鍵を認証サーバIDを伴って受信すると、認証サーバ100に公開鍵を送信する。   Further, the public key registration control unit 211 relays communication between the authentication server 100 and the authentication key management device 300. Specifically, when the public key registration control unit 211 receives a request for a public key with an authentication server ID that is identification information of the authentication server 100 from the authentication server 100, the public key with the authentication server ID and the session ID is received. The generation request is transmitted to the authentication key management apparatus 300. When the public key generated from the authentication key management apparatus 300 is received with the authentication server ID, the public key is transmitted to the authentication server 100.

認証応答制御部213は、認証サーバ100にサービスの利用登録が行われた登録ユーザの利用開始の要求を認証サーバ100に送信する。具体的に、認証応答制御部213は、認証サーバ100にサービスの利用登録が行われサービスIDが発行された登録ユーザによるサービスへのログインを認証サーバ100に要求する。   The authentication response control unit 213 transmits, to the authentication server 100, a request for starting use of a registered user who has been registered for service use in the authentication server 100. Specifically, the authentication response control unit 213 requests the authentication server 100 to log in to the service by a registered user who has registered for service use in the authentication server 100 and has issued a service ID.

さらに、認証応答制御部213は、認証サーバ100と認証鍵管理装置300との間の通信を中継する。具体的に、認証応答制御部213は、認証サーバ100からチャレンジを受信すると、認証サーバID、セッションIDおよびチャレンジを伴ったレスポンスの要求を認証鍵管理装置300に送信する。また、認証応答制御部213は、認証鍵管理装置300からレスポンスを受信すると、認証サーバ100にレスポンスを送信する。   Further, the authentication response control unit 213 relays communication between the authentication server 100 and the authentication key management device 300. Specifically, when receiving a challenge from the authentication server 100, the authentication response control unit 213 transmits a request for a response with the authentication server ID, the session ID, and the challenge to the authentication key management apparatus 300. In addition, when receiving a response from the authentication key management apparatus 300, the authentication response control unit 213 transmits a response to the authentication server 100.

なお、個別認証応答部222は、認証鍵管理装置300が実行する事前認証のうち、事前認証IDを認証する個別認証に応答する。また、動的個別認証応答部223は、事前認証において個別認証の他に、オンラインで発行された認証鍵による鍵認証等の動的認証が行われる場合に、動的認証に応答する。詳細については後述する。   The individual authentication response unit 222 responds to the individual authentication for authenticating the pre-authentication ID among the pre-authentications performed by the authentication key management apparatus 300. The dynamic individual authentication response unit 223 responds to dynamic authentication when dynamic authentication such as key authentication using an authentication key issued online is performed in addition to individual authentication in pre-authentication. Details will be described later.

[認証鍵管理装置の構成]
認証鍵管理装置300は、装置内部のCPU等の演算処理装置がメモリに記憶された制御プログラムを実行することによって、事前認証部330、認証応答部310として機能する。また、認証鍵管理装置300は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される事前認証管理部323、セッション管理部321、および秘密鍵管理部322を備える。
[Configuration of authentication key management device]
The authentication key management device 300 functions as a pre-authentication unit 330 and an authentication response unit 310 when an arithmetic processing device such as a CPU inside the device executes a control program stored in a memory. The authentication key management device 300 includes a pre-authentication management unit 323 and a session management unit realized by a semiconductor memory device such as a random access memory (RAM) and a flash memory, or a storage device such as a hard disk and an optical disk. 321 and a secret key management unit 322.

事前認証管理部323は、予めユーザに対して発行された事前認証IDとその認証方法とを対応付けした情報を記憶する。具体的に事前認証管理部323に記憶される情報は、図3に例示するように、事前認証ID、認証方法および制御を含んで構成される。   The pre-authentication management unit 323 stores information in which a pre-authentication ID issued to the user in advance is associated with the authentication method. Specifically, the information stored in the pre-authentication management unit 323 includes a pre-authentication ID, an authentication method, and control as illustrated in FIG.

ここで、事前認証IDとは、例えば携帯電話店で予めユーザと対面して発行される携帯電話番号等の、ユーザを識別する情報を意味する。事前認証とは、事前認証IDに対応するユーザの認証を意味する。認証方法とは、事前認証IDに対応するユーザに対する事前認証を実行するために予め指定された、SIM(Subscriber Identity Module)認証、鍵認証等の認証方法を意味する。制御とは、同一の事前認証IDに対する1以上の認証方法のうち適用する認証方法を指定するAND、OR等の情報を意味する。複数の認証方法の全ての適用を指定する場合には「AND」、複数の認証方法のうちいずれかの適用を指定する場合には「OR」が設定される。図3には、事前認証ID「090−1234−5678」について、認証方法として「SIM認証」および「鍵認証」の全て(「AND」)が適用されることが例示されている。   Here, the pre-authentication ID means information for identifying the user, such as a mobile phone number issued in advance by facing the user at a mobile phone store. Pre-authentication means user authentication corresponding to the pre-authentication ID. The authentication method means an authentication method such as SIM (Subscriber Identity Module) authentication, key authentication, or the like designated in advance to execute pre-authentication for the user corresponding to the pre-authentication ID. Control means information such as AND and OR for designating an authentication method to be applied among one or more authentication methods for the same pre-authentication ID. “AND” is set when all applications of the plurality of authentication methods are designated, and “OR” is set when any one of the plurality of authentication methods is designated. FIG. 3 exemplifies that all of “SIM authentication” and “key authentication” (“AND”) are applied as the authentication method for the pre-authentication ID “090-1234-5678”.

この認証方法および制御は、例えば、事前認証IDが発行された際に併せて、図示しない入力部を介して設定されればよい。その際に、各認証方法に用いられる情報も、事前認証管理部323の適当なメモリ領域に記憶される。   For example, this authentication method and control may be set via an input unit (not shown) when a pre-authentication ID is issued. At this time, information used for each authentication method is also stored in an appropriate memory area of the pre-authentication management unit 323.

セッション管理部321は、発行されたセッションIDとその有効期限とを事前認証IDと対応付けした情報を記憶する。具体的に、セッション管理部321に記憶される情報は、図4に例示するように、セッションID、事前認証ID、および有効期限を含んで構成される。ここで、セッションIDは、後述する手順により、事前認証IDに対応するユーザが認証された場合にランダムに発行される。有効期限とは、セッションIDの有効期限を意味し、セッションID発行時に、例えば、セッションID発行時から予め指定された期間が経過した日時が設定される。図4には、事前認証ID「090−1234−5678」に対して発行されたセッションID「12345」の有効期限が「2014年12月31日23時59分59秒」であることが例示されている。   The session management unit 321 stores information in which the issued session ID and its expiration date are associated with the pre-authentication ID. Specifically, the information stored in the session management unit 321 includes a session ID, a pre-authentication ID, and an expiration date as illustrated in FIG. Here, the session ID is randomly issued when a user corresponding to the pre-authentication ID is authenticated by a procedure described later. The expiration date means the expiration date of the session ID, and when the session ID is issued, for example, a date and time when a predetermined period has elapsed since the session ID is issued is set. FIG. 4 illustrates that the expiration date of the session ID “12345” issued to the pre-authentication ID “090-1234-5678” is “December 31, 2014 23:59:59”. ing.

秘密鍵管理部322は、生成された秘密鍵をユーザに対応付けした情報を記憶する。具体的に、秘密鍵管理部322に記憶される情報は、図5に例示するように、事前認証ID、認証サーバIDおよび秘密鍵を含んで構成される。ここで、認証サーバIDとは、後述する手順により秘密鍵とともに生成された公開鍵を保持する認証サーバ100の識別情報を意味する。図5には、事前認証ID「090−1234−5678」に対して生成された公開鍵を保持する認証サーバ100の認証サーバIDが「EC01」、生成された秘密鍵が「PrivateKey1」であることが例示されている。   The secret key management unit 322 stores information in which the generated secret key is associated with the user. Specifically, the information stored in the secret key management unit 322 includes a pre-authentication ID, an authentication server ID, and a secret key as illustrated in FIG. Here, the authentication server ID means identification information of the authentication server 100 that holds the public key generated together with the secret key by a procedure described later. In FIG. 5, the authentication server ID of the authentication server 100 that holds the public key generated for the pre-authentication ID “090-1234-5678” is “EC01”, and the generated secret key is “PrivateKey1”. Is illustrated.

事前認証部330は、認証クライアント200の事前認証の要求に応じて事前認証を行う。具体的に、事前認証部330は、事前認証制御部331、個別認証部332、動的個別認証部333を含んで構成される。認証クライアント200から事前認証IDを伴って事前認証が要求された場合に、事前認証制御部331は、まず、事前認証管理部323を参照してこの事前認証IDについて指定されている認証方法を特定する。そして、事前認証制御部331は、特定された認証方法に従って事前認証IDに対応するユーザを認証する。   The pre-authentication unit 330 performs pre-authentication in response to a request for pre-authentication by the authentication client 200. Specifically, the pre-authentication unit 330 includes a pre-authentication control unit 331, an individual authentication unit 332, and a dynamic individual authentication unit 333. When pre-authentication is requested from the authentication client 200 with the pre-authentication ID, the pre-authentication control unit 331 first identifies the authentication method specified for the pre-authentication ID with reference to the pre-authentication management unit 323. To do. Then, the pre-authentication control unit 331 authenticates the user corresponding to the pre-authentication ID according to the specified authentication method.

事前認証IDに対応するユーザが認証された場合、事前認証制御部331は、事前認証IDに対してセッションIDを発行する。事前認証制御部331は、発行したセッションIDを認証クライアント200に送信するとともに、有効期限および事前認証IDと対応付けしてセッション管理部321に格納する。   When the user corresponding to the pre-authentication ID is authenticated, the pre-authentication control unit 331 issues a session ID for the pre-authentication ID. The pre-authentication control unit 331 transmits the issued session ID to the authentication client 200 and stores it in the session management unit 321 in association with the expiration date and the pre-authentication ID.

なお、個別認証部332および動的個別認証部333は、事前認証制御部331により制御統括される。個別認証部332は、事前認証のうち、回線契約時等に予め設定された情報を用いて事前認証IDに対応するユーザを認証する個別認証を実行する。また、事前認証において、個別認証に加えて、オンラインで動的に生成された認証鍵による鍵認証等の動的認証が行われる場合に、動的個別認証部333が動的認証を実行する。   The individual authentication unit 332 and the dynamic individual authentication unit 333 are controlled by the pre-authentication control unit 331. The individual authentication unit 332 executes individual authentication for authenticating a user corresponding to the pre-authentication ID using information set in advance at the time of a line contract or the like among the pre-authentication. In the pre-authentication, when dynamic authentication such as key authentication using an authentication key dynamically generated online is performed in addition to individual authentication, the dynamic individual authentication unit 333 performs dynamic authentication.

例えば、事前認証管理部323に設定されている認証方法として、SIM認証および鍵認証が指定されている場合、個別認証部332が、事前認証IDに対応するSIMカードであることを認証するSIM認証を実行する。また、動的個別認証部333が鍵認証を実行する。ここで、鍵認証として、予め携帯電話店等で事前認証IDとともに発行され認証クライアント200のメモリ領域等に格納されたランダムな文字列等の秘密の情報を用いたチャレンジ・レスポンス認証が例示される。このチャレンジ・レスポンス認証に使用する秘密鍵・公開鍵は、例えば、初めて認証クライアント200にSIMカードを装着して認証鍵管理装置300にアクセスした際等に、動的に認証クライアント200が発行し、秘密鍵を認証クライアント200が管理するとともに、公開鍵を認証鍵管理装置300が管理する。具体的な処理手順については後述する。これにより、例えば、その後にSIMカードが盗難された場合にも、秘密鍵を保持していない端末では、事前認証でユーザが認証されないことになる。   For example, when SIM authentication and key authentication are designated as the authentication method set in the pre-authentication management unit 323, the individual authentication unit 332 authenticates the SIM card corresponding to the pre-authentication ID. Execute. In addition, the dynamic individual authentication unit 333 performs key authentication. Here, as the key authentication, challenge / response authentication using secret information such as a random character string issued in advance together with a pre-authentication ID at a mobile phone store or the like and stored in a memory area or the like of the authentication client 200 is exemplified. . The secret key / public key used for the challenge / response authentication is dynamically issued by the authentication client 200 when, for example, a SIM card is attached to the authentication client 200 for the first time and the authentication key management apparatus 300 is accessed. The authentication client 200 manages the secret key, and the authentication key management apparatus 300 manages the public key. A specific processing procedure will be described later. Thereby, for example, even if the SIM card is subsequently stolen, a terminal that does not hold the secret key does not authenticate the user by pre-authentication.

認証応答部310は、事前認証により認証されセッションIDが発行されたユーザ、すなわち認証クライアント200に代わり、認証サーバ100との間のチャレンジ・レスポンス認証に応答する。具体的に、認証応答部310は、鍵ペア生成部314、公開鍵送信部311、および認証応答生成部313を含んで構成される。   The authentication response unit 310 responds to challenge / response authentication with the authentication server 100 instead of the user who has been authenticated by the pre-authentication and has issued the session ID, that is, the authentication client 200. Specifically, the authentication response unit 310 includes a key pair generation unit 314, a public key transmission unit 311, and an authentication response generation unit 313.

鍵ペア生成部314は、認証サーバ100の公開鍵の生成の要求があった場合に、チャレンジ・レスポンス認証に用いられる公開鍵および秘密鍵を生成する。具体的に、鍵ペア生成部314は、認証サーバ100からの公開鍵の生成の要求を認証クライアント200を介して認証サーバIDとセッションIDとを伴って受信すると、セッション管理部321を参照し、セッションIDが有効期限内であることを確認して、対応付けされている事前認証IDを抽出する。そして、鍵ペア生成部314は、公開鍵および秘密鍵のペアを生成する。   The key pair generation unit 314 generates a public key and a secret key used for challenge / response authentication when there is a request to generate a public key from the authentication server 100. Specifically, when receiving a public key generation request from the authentication server 100 with the authentication server ID and the session ID via the authentication client 200, the key pair generation unit 314 refers to the session management unit 321; After confirming that the session ID is within the validity period, the associated pre-authentication ID is extracted. Then, the key pair generation unit 314 generates a public key / private key pair.

公開鍵送信部311は、公開鍵を認証サーバ100に送信する。具体的に、公開鍵送信部311は、鍵ペア生成部314により生成された公開鍵を認証クライアント200を介して認証サーバ100に送信する。また、公開鍵送信部311は、秘密鍵を事前認証IDおよび認証サーバIDと対応付けして秘密鍵管理部322に格納する。   The public key transmission unit 311 transmits the public key to the authentication server 100. Specifically, the public key transmission unit 311 transmits the public key generated by the key pair generation unit 314 to the authentication server 100 via the authentication client 200. The public key transmission unit 311 stores the secret key in the secret key management unit 322 in association with the pre-authentication ID and the authentication server ID.

認証応答生成部313は、チャレンジ・レスポンス認証におけるチャレンジに応答するレスポンスを生成する。具体的に、認証応答生成部313は、認証サーバ100から認証クライアント200を介してチャレンジを受信した際、すなわち、認証クライアント200からセッションID、認証サーバIDおよびチャレンジを伴ったレスポンスの要求を受信した際、以下の手順でレスポンスを生成する。まず、認証応答生成部313は、セッション管理部321を参照し、セッションIDが有効期限内であることを確認して、対応付けされている事前認証IDを抽出する。次に、認証応答生成部313は、秘密鍵管理部322を参照し、事前認証IDおよび認証サーバIDに対応付けされている秘密鍵を抽出する。そして、認証応答生成部313は、この秘密鍵を用いてチャレンジを暗号化したレスポンスを生成し、認証クライアント200を介して認証サーバ100に返送する。   The authentication response generation unit 313 generates a response in response to the challenge in challenge / response authentication. Specifically, when the authentication response generation unit 313 receives a challenge from the authentication server 100 via the authentication client 200, that is, from the authentication client 200, a request for a response with a session ID, an authentication server ID, and a challenge is received. At this time, a response is generated by the following procedure. First, the authentication response generation unit 313 refers to the session management unit 321, confirms that the session ID is within the expiration date, and extracts the associated pre-authentication ID. Next, the authentication response generation unit 313 refers to the secret key management unit 322 and extracts the secret key associated with the pre-authentication ID and the authentication server ID. Then, the authentication response generation unit 313 generates a response obtained by encrypting the challenge using this secret key, and returns the response to the authentication server 100 via the authentication client 200.

[認証処理手順]
次に、図6および図7を参照して、認証システム1における認証処理手順について説明する。本実施形態の認証処理は、事前設定、事前認証、ユーザ登録およびログインの各処理を含む。
[Authentication procedure]
Next, an authentication processing procedure in the authentication system 1 will be described with reference to FIGS. 6 and 7. The authentication process of the present embodiment includes pre-setting, pre-authentication, user registration, and login processes.

[事前設定]
図6は、事前設定、事前認証、およびユーザ登録お各処理手順を例示するシーケンス図である。図6に示すように、ユーザが認証クライアント200を利用して認証サーバ100へサービスの利用登録を要求するために、まず、認証クライアント200と認証鍵管理装置300との間で行われる事前認証を行うための事前設定が行われる(S1)。
[Preset]
FIG. 6 is a sequence diagram exemplifying pre-setting, pre-authentication, and user registration processing procedures. As shown in FIG. 6, in order for a user to request use registration of a service to the authentication server 100 using the authentication client 200, first, pre-authentication performed between the authentication client 200 and the authentication key management apparatus 300 is performed. Pre-setting for performing is performed (S1).

具体的に、携帯電話店等でユーザに対面して「090−1234−5678」等の事前認証IDが発行される。その際に、併せて「ABCDEFGHIJKL」のようなランダムな文字列等で表される秘密の情報が生成される。事前認証IDと秘密の情報とは、事前認証IDを発行した携帯電話店等で安全にSIMカードに書き込まれる。また、認証鍵管理装置300の適当なメモリ領域に、事前認証IDと秘密の情報とが対応付けされて記憶される。   Specifically, a pre-authentication ID such as “090-1234-5678” is issued by facing the user at a mobile phone store or the like. At that time, secret information represented by a random character string or the like such as “ABCDEFGHIJKL” is also generated. The pre-authentication ID and the secret information are safely written in the SIM card at a mobile phone store or the like that issued the pre-authentication ID. Further, the pre-authentication ID and the secret information are stored in association with each other in an appropriate memory area of the authentication key management apparatus 300.

また、事前認証IDに対応するユーザを認証する事前認証の認証方法を決定し、事前認証管理部323に記憶させる。本実施形態では、事前認証の認証方法がSIM認証および鍵認証であるため、認証クライアント200が、この鍵認証に用いられる事前認証用秘密鍵および事前認証用公開鍵を生成する。例えば、認証クライアント200が初めてSIMカードを用いて認証鍵管理装置300にアクセスした際等に動的に、認証クライアント200の事前認証応答部221が、事前認証用秘密鍵および事前認証用公開鍵のペアを生成する。生成された事前認証用秘密鍵は認証クライアント200の適当なメモリ領域に記憶される。一方、生成された事前認証用公開鍵は、認証鍵管理装置300の適当なメモリ領域に、事前認証IDと対応付けして記憶される。   Also, a pre-authentication method for authenticating the user corresponding to the pre-authentication ID is determined and stored in the pre-authentication management unit 323. In this embodiment, since the authentication method for pre-authentication is SIM authentication and key authentication, the authentication client 200 generates a pre-authentication private key and a pre-authentication public key used for this key authentication. For example, when the authentication client 200 accesses the authentication key management apparatus 300 for the first time using a SIM card, the pre-authentication response unit 221 of the authentication client 200 uses the pre-authentication private key and the pre-authentication public key. Generate a pair. The generated pre-authentication private key is stored in an appropriate memory area of the authentication client 200. On the other hand, the generated pre-authentication public key is stored in an appropriate memory area of the authentication key management apparatus 300 in association with the pre-authentication ID.

[事前認証]
ユーザがECサイトのサービスへの利用登録を要求する場合、まず、認証クライアント200の事前認証応答部221から認証鍵管理装置300の事前認証制御部331へ事前認証IDを含む事前認証要求が送信される(S11)。
[Pre-authentication]
When the user requests use registration for the EC site service, first, a pre-authentication request including a pre-authentication ID is transmitted from the pre-authentication response unit 221 of the authentication client 200 to the pre-authentication control unit 331 of the authentication key management device 300. (S11).

事前認証要求を受信した事前認証制御部331は、事前認証管理部323を参照して事前認証IDに対応付けされている事前認証の認証方法を特定し、個別認証部332および動的個別認証部333を制御して、事前認証を行う(S12)。具体的に、個別認証部332が、認証クライアント200の個別認証応答部222と連携してSIM認証を実施する。また、動的個別認証部333が、認証クライアント200の動的個別認証応答部223と連携して、鍵認証を行う。すなわち、事前設定により共有された秘密の情報、事前認証用秘密鍵および事前認証用公開鍵により、動的個別認証部333および動的個別認証応答部223との間でチャレンジ・レスポンス認証を行う。これにより、事前認証IDに対応するユーザが認証される。   The pre-authentication control unit 331 that has received the pre-authentication request refers to the pre-authentication management unit 323 to identify the pre-authentication method associated with the pre-authentication ID, and the individual authentication unit 332 and the dynamic individual authentication unit 333 is controlled to perform pre-authentication (S12). Specifically, the individual authentication unit 332 performs SIM authentication in cooperation with the individual authentication response unit 222 of the authentication client 200. In addition, the dynamic individual authentication unit 333 performs key authentication in cooperation with the dynamic individual authentication response unit 223 of the authentication client 200. That is, challenge / response authentication is performed between the dynamic individual authentication unit 333 and the dynamic individual authentication response unit 223 using the secret information, the pre-authentication secret key, and the pre-authentication public key shared by the presetting. Thereby, the user corresponding to the pre-authentication ID is authenticated.

事前認証IDに対応するユーザが認証されると、認証鍵管理装置300の事前認証制御部331は、事前認証が完了したことの印としてセッションIDを発行する。また、事前認証制御部331は、発行したセッションIDをその有効期限とともに事前認証IDと対応付けしてセッション管理部321に格納する(S13)。併せて、事前認証制御部331は、発行したセッションIDを認証クライアント200の事前認証応答部221に送信する(S14)。認証クライアント200の事前認証応答部221は、発行されたセッションIDを適当なメモリ領域に記憶させる。   When the user corresponding to the pre-authentication ID is authenticated, the pre-authentication control unit 331 of the authentication key management apparatus 300 issues a session ID as a mark that the pre-authentication is completed. Also, the pre-authentication control unit 331 stores the issued session ID in the session management unit 321 in association with the pre-authentication ID together with the expiration date (S13). In addition, the pre-authentication control unit 331 transmits the issued session ID to the pre-authentication response unit 221 of the authentication client 200 (S14). The pre-authentication response unit 221 of the authentication client 200 stores the issued session ID in an appropriate memory area.

なお、事前認証要求は、例えば、ユーザがWebブラウザ等で実現される図示しない入力部から認証クライアント200に利用登録を要求する旨の指示入力を行うと、認証クライアント200が有効期限内のセッションIDの有無等により事前認証の要否を判定し、事前認証が要と判定された場合に送信される。あるいは、認証クライアント200が定期的に有効期限内のセッションIDの有無を確認し、有効期限内のセッションIDを保持していない場合に、事前認証要求を送信してもよい。   The pre-authentication request is obtained when, for example, the user inputs an instruction to request use registration to the authentication client 200 from an unillustrated input unit realized by a Web browser or the like, the authentication client 200 receives a session ID within the expiration date. Whether or not pre-authentication is necessary is determined based on the presence / absence or the like, and is transmitted when pre-authentication is determined to be necessary. Alternatively, the authentication client 200 may periodically check whether there is a session ID within the expiration date, and may transmit a pre-authentication request when the session ID within the expiration date is not held.

[ユーザ登録]
セッションIDを取得した認証クライアント200の公開鍵登録制御部211は、ECサイトである認証サーバ100へサービスの利用登録を要求するユーザ登録要求を送信する(S21)。これを受信した認証サーバ100の公開鍵受信部111は、認証サーバIDを伴った公開鍵生成要求を認証クライアント200に送信する(S22)。この公開鍵の要求を受信した公開鍵登録制御部211は、セッションIDおよび認証サーバIDを伴った公開鍵生成要求を認証鍵管理装置300に送信する(S23)。
[user registration]
The public key registration control unit 211 of the authentication client 200 that has acquired the session ID transmits a user registration request for requesting service use registration to the authentication server 100, which is an EC site (S21). Upon receiving this, the public key receiving unit 111 of the authentication server 100 transmits a public key generation request with the authentication server ID to the authentication client 200 (S22). Upon receiving this public key request, the public key registration control unit 211 transmits a public key generation request with a session ID and an authentication server ID to the authentication key management apparatus 300 (S23).

公開鍵生成要求を受信した公開鍵送信部311は、セッション管理部321を参照し、セッションIDが有効期限内であることを確認した後、鍵ペア生成部314を制御して公開鍵および秘密鍵のペアを生成させる(S24)。公開鍵送信部311は、生成された秘密鍵を、認証サーバIDおよびセッション管理部321を参照して抽出した事前認証IDと対応付けして秘密鍵管理部322に記憶させる(S25)。また、公開鍵送信部311は、公開鍵生成要求に応答して、生成された公開鍵を認証クライアント200の公開鍵登録制御部211へ返信する(S26)。   The public key transmission unit 311 that has received the public key generation request refers to the session management unit 321 and confirms that the session ID is within the validity period, and then controls the key pair generation unit 314 to control the public key and the private key. Are generated (S24). The public key transmission unit 311 stores the generated secret key in the secret key management unit 322 in association with the authentication server ID and the pre-authentication ID extracted with reference to the session management unit 321 (S25). Further, in response to the public key generation request, the public key transmission unit 311 returns the generated public key to the public key registration control unit 211 of the authentication client 200 (S26).

なお、セッションIDが有効期限内ではなかった場合には、その旨が通知された認証クライアント200が、上記したステップS11〜S14の事前認証処理によりセッションIDを取得した後、ステップS21の処理を開始する。   If the session ID is not within the expiration date, the authentication client 200 notified to that effect acquires the session ID by the above-described pre-authentication process in steps S11 to S14, and then starts the process in step S21. To do.

生成された公開鍵を受信した公開鍵登録制御部211は、公開鍵の生成の要求に応答して、受信した公開鍵を認証サーバ100へ返信する(S27)。公開鍵を受信した認証サーバ100の公開鍵受信部111は、サービスIDを発行し、サービスIDと公開鍵とを対応付けして公開鍵管理部112に格納する(S28)。これにより、ユーザを登録ユーザとして認証サーバ100に登録するユーザ登録処理が完了する。   Upon receiving the generated public key, the public key registration control unit 211 returns the received public key to the authentication server 100 in response to the public key generation request (S27). The public key receiving unit 111 of the authentication server 100 that has received the public key issues a service ID, associates the service ID with the public key, and stores them in the public key management unit 112 (S28). Thus, the user registration process for registering the user as a registered user in the authentication server 100 is completed.

なお、公開鍵受信部111は、併せて、発行したサービスIDを認証クライアント200に送信する(S29)。サービスIDを受信した認証クライアント200の公開鍵登録制御部211は、適当なメモリ領域にサービスIDを記憶させる。このサービスIDは、後述するログインの際に用いられる。   The public key receiving unit 111 also transmits the issued service ID to the authentication client 200 (S29). The public key registration control unit 211 of the authentication client 200 that has received the service ID stores the service ID in an appropriate memory area. This service ID is used at the time of login described later.

[ログイン]
図7は、ログイン処理手順を例示するシーケンス図である。図7に示すように、ユーザのサービスサイトへのログインに際し、認証クライアント200は、まず上記ステップS11〜S14の事前認証処理によりセッションIDを取得する。なお、認証クライアント200が有効期限内のセッションIDを保持している場合には、事前認証処理は省略され、以下の処理に進む。
[Login]
FIG. 7 is a sequence diagram illustrating the login processing procedure. As shown in FIG. 7, when the user logs in to the service site, the authentication client 200 first acquires a session ID by the pre-authentication process in steps S11 to S14. When the authentication client 200 holds a session ID within the expiration date, the pre-authentication process is omitted and the process proceeds to the following process.

ユーザが認証クライアント200のブラウザ等を用いてログインを要求すると、認証クライアント200の認証応答制御部213が認証サーバ100にサービス要求を送信する(S31)。サービス要求を受信した認証サーバ100のユーザ認証部113は、認証クライアント200の認証応答制御部213にログイン画面の表示データを返信する(S32)。ユーザがログイン画面を用いて、認証手段としてチャレンジ・レスポンス認証を選択すると、認証応答制御部213がサービスIDを伴ったチャレンジ・レスポンス認証要求を認証サーバ100に送信する(S33)。チャレンジ・レスポンス認証要求を受信した認証サーバ100のユーザ認証部113は、チャレンジ・レスポンス認証に用いるチャレンジを生成し(S34)、認証サーバIDとともに認証クライアント200の認証応答制御部213に送信する(S35)。   When the user requests login using the browser or the like of the authentication client 200, the authentication response control unit 213 of the authentication client 200 transmits a service request to the authentication server 100 (S31). The user authentication unit 113 of the authentication server 100 that has received the service request returns the display data of the login screen to the authentication response control unit 213 of the authentication client 200 (S32). When the user selects challenge / response authentication as an authentication means using the login screen, the authentication response control unit 213 transmits a challenge / response authentication request with a service ID to the authentication server 100 (S33). Upon receiving the challenge / response authentication request, the user authentication unit 113 of the authentication server 100 generates a challenge used for challenge / response authentication (S34), and transmits the challenge together with the authentication server ID to the authentication response control unit 213 of the authentication client 200 (S35). ).

認証応答制御部213は、受信した認証サーバIDおよびチャレンジと、セッションIDとを含めたレスポンス要求を認証鍵管理装置300へ送信する(S36)。レスポンス要求を受信した認証鍵管理装置300の認証応答生成部313は、セッション管理部321を参照し、セッションIDが有効期限内であることを確認し、対応付けされている事前認証IDを抽出する。また、認証応答生成部313は、秘密鍵管理部322を参照し、事前認証IDおよび認証サーバIDに対応付けされている秘密鍵を抽出する(S37)。そして、認証応答生成部313は、受信したチャレンジを抽出した秘密鍵で暗号化してレスポンスを生成し(S38)、認証クライアント200に送信する(S39)。   The authentication response control unit 213 transmits a response request including the received authentication server ID, challenge, and session ID to the authentication key management apparatus 300 (S36). The authentication response generation unit 313 of the authentication key management apparatus 300 that has received the response request refers to the session management unit 321, confirms that the session ID is within the validity period, and extracts the associated pre-authentication ID. . Further, the authentication response generation unit 313 refers to the secret key management unit 322, and extracts the secret key associated with the pre-authentication ID and the authentication server ID (S37). Then, the authentication response generation unit 313 generates a response by encrypting the received challenge with the extracted secret key (S38), and transmits the response to the authentication client 200 (S39).

レスポンスを受信した認証クライアント200の認証応答制御部213は、チャレンジに応答してレスポンスを認証サーバ100のユーザ認証部113に返信する(S40)。
レスポンスを受信したユーザ認証部113は、公開鍵管理部112を参照してサービスIDに対応付けされている公開鍵を抽出し、受信したレスポンスを公開鍵で復号化する。ユーザ認証部113は、復号化したレスポンスと生成したチャレンジとを比較するレスポンス検証を行う(S41)。レスポンス検証の結果、一致した場合に、登録ユーザが認証され、ログインが完了する。これにより、サービスが開始される(S42)。
Upon receiving the response, the authentication response control unit 213 of the authentication client 200 returns a response to the user authentication unit 113 of the authentication server 100 in response to the challenge (S40).
The user authentication unit 113 that has received the response refers to the public key management unit 112, extracts the public key associated with the service ID, and decrypts the received response with the public key. The user authentication unit 113 performs response verification comparing the decrypted response with the generated challenge (S41). As a result of the response verification, if they match, the registered user is authenticated and login is completed. Thereby, a service is started (S42).

以上、説明したように、本実施形態の認証システム1において、認証鍵管理装置300が、事前認証IDに対応するユーザの事前認証を行ってセッションIDを発行する。ユーザの利用登録の要求に応じて認証サーバ100が、公開鍵の生成の要求を認証クライアント200を介して認証鍵管理装置300に送信する。認証鍵管理装置300は、有効期限内のセッションIDを伴った公開鍵の生成の要求に応じて前記チャレンジ・レスポンス認証に用いられる公開鍵および秘密鍵を生成し、公開鍵を認証サーバ100に送信し、秘密鍵を事前認証IDと対応付けして記憶する。また、認証鍵管理装置300は、認証サーバ100と認証クライアント200との間の登録ユーザのチャレンジ・レスポンス認証におけるレスポンスを秘密鍵を用いて生成する。これにより、サービスの利用登録を行った登録ユーザの認証に用いる秘密鍵を、ネットワーク上を流通させずに、ユーザ端末の紛失や変更に伴って消失させることもユーザ端末の追加に伴って追加することもなく、ユーザの端末に依らずサービス毎に生成して管理することができる。   As described above, in the authentication system 1 according to the present embodiment, the authentication key management apparatus 300 issues a session ID by performing user pre-authentication corresponding to the pre-authentication ID. In response to a user registration request, the authentication server 100 transmits a public key generation request to the authentication key management apparatus 300 via the authentication client 200. The authentication key management device 300 generates a public key and a private key used for the challenge / response authentication in response to a request for generating a public key with a session ID within the validity period, and transmits the public key to the authentication server 100. The private key is stored in association with the pre-authentication ID. Further, the authentication key management apparatus 300 generates a response in challenge / response authentication of the registered user between the authentication server 100 and the authentication client 200 using the secret key. As a result, the secret key used for authentication of the registered user who registered for use of the service is also added along with the addition of the user terminal without being distributed on the network and lost due to the loss or change of the user terminal. In addition, it can be generated and managed for each service regardless of the user terminal.

[第2の実施形態]
上記の実施形態では、認証鍵管理装置300は、携帯電話事業者が運用する場合を例示しているが、これに限定されない。例えば、固定通信事業者やSI(System Integration)事業者が認証鍵管理装置300を運用する形態でもよい。第2の実施形態では、固定通信事業者が認証鍵管理装置300を運用する場合について説明する。この場合、事前認証には、上記の実施形態におけるSIM認証に替えて、固定回線認証が適用される。固定回線認証には、固定回線敷設時に設定される、集線スイッチのポート番号や回線終端装置のMAC(Media Access Control)アドレス等の固定回線の敷設に関する情報が用いられる。そこで、事前設定(S1)の処理の際に、発行された事前認証IDに対応付けして固定回線の敷設に関する情報が設定される。
[Second Embodiment]
In the above embodiment, the authentication key management apparatus 300 is illustrated as being operated by a mobile phone operator, but is not limited thereto. For example, a form in which a fixed communication carrier or an SI (System Integration) carrier operates the authentication key management device 300 may be used. In the second embodiment, a case where the fixed communication carrier operates the authentication key management apparatus 300 will be described. In this case, fixed line authentication is applied to the pre-authentication instead of the SIM authentication in the above embodiment. For the fixed line authentication, information related to the laying of the fixed line such as the port number of the line concentrator switch and the MAC (Media Access Control) address of the line terminating device, which is set when the fixed line is laid, is used. Therefore, in the pre-setting (S1) process, information related to the laying of the fixed line is set in association with the issued pre-authentication ID.

また、事前設定(S1)の際に、ユーザに対して発行された事前認証IDに対応付けしてパスワードを設定する。これにより、事前認証時にユーザが固定回線を経由して認証鍵管理装置300にアクセスした場合に、固定回線認証に併せてパスワード認証を行って、高いセキュリティ強度を維持して固定回線の敷設場所およびユーザを識別して認証することができる。   In advance setting (S1), a password is set in association with the pre-authentication ID issued to the user. As a result, when the user accesses the authentication key management apparatus 300 via the fixed line at the time of pre-authentication, password authentication is performed together with the fixed line authentication to maintain the high security strength and Users can be identified and authenticated.

さらに、初めて上記事前認証が行われた際等、事前認証が行われたことを前提に、動的に認証クライアント200が事前認証用秘密鍵と事前認証用公開鍵とのペアを生成し、公開鍵を認証鍵管理装置300に送信しておくとよい。この動的な事前認証用秘密鍵と事前認証用公開鍵とを用いた鍵認証を、固定回線認証およびパスワード認証に替えて、事前認証として行うようにしてもよい。ユーザが外出時等に予め設定されている固定回線を経由せずに認証クライアント200から認証鍵管理装置300にアクセスした場合にも、鍵認証による事前認証が可能となり、認証鍵管理装置300を利用することができる。   Furthermore, on the premise that pre-authentication has been performed, such as when the pre-authentication is performed for the first time, the authentication client 200 dynamically generates a pair of a pre-authentication private key and a pre-authentication public key, and makes it public The key may be transmitted to the authentication key management device 300 in advance. The key authentication using the dynamic pre-authentication private key and the pre-authentication public key may be performed as pre-authentication instead of fixed line authentication and password authentication. Even when the user accesses the authentication key management device 300 from the authentication client 200 without going through a fixed line set in advance when going out, etc., it becomes possible to perform pre-authentication by key authentication, and the authentication key management device 300 is used. can do.

以上に説明した事前認証の認証方法は、事前認証管理部323に記憶させる情報を図8に例示するように設定することにより指定できる。すなわち、図8には、事前認証ID「0123456789」について、認証方法として、「回線認証+パスワード認証」または「鍵認証」のいずれか(「OR」)が適用されることが例示されている。   The authentication method of the pre-authentication described above can be specified by setting the information stored in the pre-authentication management unit 323 as illustrated in FIG. That is, FIG. 8 exemplifies that either “line authentication + password authentication” or “key authentication” (“OR”) is applied as an authentication method for the pre-authentication ID “01234456789”.

図9は、以上に説明した事前認証のための事前設定処理手順を例示するシーケンス図である。図9に示すように、まず、認証クライアント200が固定回線を経由して認証鍵管理装置300に事前設定要求を送信する(S51)。事前設定要求を受信した認証鍵管理装置300の事前認証制御部331は、個別認証部332を制御して(S52)、固定回線認証に必要な情報を確認させる(S53)。また、事前認証制御部331は、個別認証部332を制御して、認証クライアント200との間のパスワード認証に必要な事前認証IDに対するパスワードを設定させる(S54)。   FIG. 9 is a sequence diagram illustrating the preset processing procedure for the pre-authentication described above. As shown in FIG. 9, first, the authentication client 200 transmits a pre-setting request to the authentication key management apparatus 300 via a fixed line (S51). The pre-authentication control unit 331 of the authentication key management apparatus 300 that has received the pre-configuration request controls the individual authentication unit 332 (S52) to confirm information necessary for fixed line authentication (S53). The pre-authentication control unit 331 controls the individual authentication unit 332 to set a password for the pre-authentication ID necessary for password authentication with the authentication client 200 (S54).

事前認証制御部331は、個別認証部332から固定回線認証およびパスワード認証により事前認証IDに対応するユーザの認証の完了通知を受信した(S55)後には、認証クライアント200から鍵認証の申請を受け付ける(S56,S57)。この場合、事前認証制御部331は、動的個別認証部333を制御して、鍵認証機能に必要な情報を収集させる(S58)。事前認証制御部331は、動的個別認証部333の送信した事前認証用公開鍵の要求を受信すると(S59)、認証クライアント200に転送する(S60)。事前認証用公開鍵の要求を受信した認証クライアント200は、事前認証用公開鍵と事前認証用秘密鍵の鍵ペアを生成し(S61)、事前認証用公開鍵を事前認証制御部331を介して動的個別認証部333に送信する(S62,S63)。これにより、「回線認証+パスワード認証」または「鍵認証」による事前認証のための事前設定が完了する。   The pre-authentication control unit 331 receives a key authentication application from the authentication client 200 after receiving a user authentication completion notification corresponding to the pre-authentication ID from the individual authentication unit 332 by fixed line authentication and password authentication (S55). (S56, S57). In this case, the pre-authentication control unit 331 controls the dynamic individual authentication unit 333 to collect information necessary for the key authentication function (S58). When the pre-authentication control unit 331 receives the pre-authentication public key request transmitted by the dynamic individual authentication unit 333 (S59), the pre-authentication control unit 331 transfers the request to the authentication client 200 (S60). Upon receiving the request for the pre-authentication public key, the authentication client 200 generates a key pair of the pre-authentication public key and the pre-authentication private key (S61), and sends the pre-authentication public key via the pre-authentication control unit 331. It transmits to the dynamic individual authentication part 333 (S62, S63). Thereby, the pre-setting for pre-authentication by “line authentication + password authentication” or “key authentication” is completed.

[第3の実施形態]
第3の実施形態では、SI事業者が認証鍵管理装置300を運用する場合について説明する。SI事業者は、通常、SIMや固定回線のようなユーザ識別に利用可能なハードウェアを配布していないため、上記のようなSIM認証や固定回線認証による事前認証を行なえない。そこで、ユーザとの間で対面の作業により、以下のように事前認証のための事前設定を行う。
[Third Embodiment]
In the third embodiment, a case where the SI provider operates the authentication key management apparatus 300 will be described. Since the SI provider does not normally distribute hardware that can be used for user identification such as SIM or fixed line, it cannot perform pre-authentication by SIM authentication or fixed line authentication as described above. Therefore, pre-setting for pre-authentication is performed as follows by face-to-face work with the user.

本実施形態では、SI事業者の顧客である法人が認証サーバ100および認証クライアント200を管理する場合を想定する。この場合、認証鍵管理装置300を運用するSI事業者は、予め認証サーバ100および認証クライアント200との間の事前認証に適用する指紋認証デバイスや電子証明書等のセキュアな認証方法を顧客に選択させ、選択された認証方法に用いられる秘密の情報を予め認証サーバ100および認証クライアント200との間で交換させる。例えば、認証クライアント200に認証用のセキュリティトークンそのものを設定してもよい。これにより、SIM認証や固定回線認証に依らずセキュアな事前認証が可能となる。   In the present embodiment, it is assumed that a corporation that is a customer of an SI provider manages the authentication server 100 and the authentication client 200. In this case, the SI provider that operates the authentication key management apparatus 300 selects a secure authentication method such as a fingerprint authentication device or an electronic certificate to be applied to pre-authentication between the authentication server 100 and the authentication client 200 in advance. And secret information used for the selected authentication method is exchanged between the authentication server 100 and the authentication client 200 in advance. For example, the authentication security token itself may be set in the authentication client 200. Thereby, secure pre-authentication can be performed regardless of SIM authentication or fixed line authentication.

なお、認証鍵管理装置300を携帯電話事業者や固定通信事業者が運用する場合にも、指紋認証や電子証明書等による認証方法を事前認証に適用できる。例えば、携帯電話事業者が、SIM認証に替えて指紋認証を事前認証に適用してもよい。仮にSIM認証を前提にオンラインで指紋認証デバイスを登録するようにすれば、SIMカードを紛失してしまった場合に紛失したSIMカードを用いて悪意のある人が虚偽の指紋認証デバイスを登録することも可能となる。そこで、携帯電話店等でユーザと対面して指紋認証デバイスを登録すれば、SIM認証に替わるセキュアな事前認証が可能となる。   Even when the authentication key management apparatus 300 is operated by a mobile phone carrier or a fixed communication carrier, an authentication method using fingerprint authentication, an electronic certificate, or the like can be applied to pre-authentication. For example, a mobile phone operator may apply fingerprint authentication to pre-authentication instead of SIM authentication. If a fingerprint authentication device is registered online on the premise of SIM authentication, if a SIM card is lost, a malicious person registers a false fingerprint authentication device using the lost SIM card. Is also possible. Therefore, if a fingerprint authentication device is registered by facing a user at a mobile phone store or the like, secure pre-authentication instead of SIM authentication can be performed.

[第4の実施形態]
第4の実施形態では、図10に例示するように、事前認証部330および事前認証管理部323が認証鍵管理装置300から分離された事前認証装置400で実現される。本実施形態では、認証鍵管理装置300を鍵管理会社が運用し、事前認証装置400を通信キャリアA,Bがそれぞれに運用する場合を想定する。この場合、鍵管理会社と通信キャリアA,Bそれぞれの間には信頼関係があり、事前認証においても事前認証後のチャレンジ・レスポンス認証においても、認証に関わる情報を互いにセキュアに流通可能であるものとする。
[Fourth Embodiment]
In the fourth embodiment, as illustrated in FIG. 10, the pre-authentication unit 330 and the pre-authentication management unit 323 are realized by the pre-authentication device 400 separated from the authentication key management device 300. In this embodiment, it is assumed that the key management company operates the authentication key management apparatus 300 and the communication carriers A and B operate the pre-authentication apparatus 400 respectively. In this case, there is a trust relationship between the key management company and each of the communication carriers A and B, and information related to authentication can be securely distributed in both pre-authentication and challenge / response authentication after pre-authentication. And

上記の実施形態においては、事前認証部330と認証応答部310との間でセッションIDを流通させることにより認証結果の連携を可能としていた。一方、本実施形態では、事前認証部330と認証応答部310との提供主体が異なるため、SAML(Security Assertion Markup Language)等のプロトコルを適用して認証連携を実現する。   In the above embodiment, the authentication results can be linked by distributing the session ID between the pre-authentication unit 330 and the authentication response unit 310. On the other hand, in the present embodiment, since the provision subject of the pre-authentication unit 330 and the authentication response unit 310 is different, authentication cooperation is realized by applying a protocol such as SAML (Security Assertion Markup Language).

例えば、事前認証装置400がセッションIDを発行して、認証鍵管理装置300に連携するSAML push型の形態にすることができる。この場合、認証システム1は上記の実施形態と同様に動作する。   For example, the pre-authentication apparatus 400 can issue a session ID to form a SAML push type that cooperates with the authentication key management apparatus 300. In this case, the authentication system 1 operates in the same manner as in the above embodiment.

一方、認証鍵管理装置300がセッションIDを発行するSAML pull型の形態とすることも可能である。この場合、上記の実施形態とは、事前設定および事前認証において動作が異なる。この場合の事前設定および事前認証の処理手順について、図11を参照して説明する。   On the other hand, the authentication key management device 300 may be in the form of a SAML pull type in which a session ID is issued. In this case, the operation differs from the above embodiment in the pre-setting and the pre-authentication. The pre-setting and pre-authentication processing procedures in this case will be described with reference to FIG.

図11に示すように、まず、認証クライアント200と事前認証装置400との間で、上記の実施形態と同様に、SIMの発行等の事前設定が行われる(S1)。加えて、事前認証装置400と認証鍵管理装置300の間で、事業者間の信頼関係を前提にして、認証連携のための事前設定が行われる(S71)。具体的に、事前認証装置400が署名用の秘密鍵および公開鍵を発行し、秘密鍵を適当なメモリ領域に記憶させ、公開鍵を認証鍵管理装置300に受け渡す。また、事前認証装置400または認証鍵管理装置300のいずれかが事前認証IDを発行した場合に、事前認証IDを共有する。   As shown in FIG. 11, first, prior setting such as SIM issuance is performed between the authentication client 200 and the pre-authentication apparatus 400 (S1). In addition, pre-setting for authentication cooperation is performed between the pre-authentication apparatus 400 and the authentication key management apparatus 300 on the premise of the trust relationship between the providers (S71). Specifically, the pre-authentication device 400 issues a signature private key and public key, stores the private key in an appropriate memory area, and passes the public key to the authentication key management device 300. Further, when either the pre-authentication device 400 or the authentication key management device 300 issues a pre-authentication ID, the pre-authentication ID is shared.

認証クライアント200は、事前認証が必要な場合に、認証鍵管理装置300へ事前認証IDを含む事前認証要求を送信する(S11)。事前認証要求を受信した認証鍵管理装置300は、セッションIDを発行し、事前認証IDと対応付けしてセッション管理部321に格納する(S81)。また、認証鍵管理装置300は、発行したセッションIDと事前認証IDとを伴った認証連携要求を、リダイレクト等を用いて認証クライアント200を介して事前認証装置400に送信する(S82)。   When the pre-authentication is necessary, the authentication client 200 transmits a pre-authentication request including the pre-authentication ID to the authentication key management device 300 (S11). The authentication key management apparatus 300 that has received the pre-authentication request issues a session ID and stores it in the session management unit 321 in association with the pre-authentication ID (S81). Also, the authentication key management apparatus 300 transmits an authentication cooperation request with the issued session ID and pre-authentication ID to the pre-authentication apparatus 400 via the authentication client 200 using redirection or the like (S82).

認証連携要求を受信した事前認証部330は、上記の実施形態と同様にSIM認証等の事前認証を行う(S12)。事前認証により事前認証IDに対応するユーザが認証された場合に、事前認証部330は、署名用の秘密鍵を用いて署名文を生成し、受信したセッションIDに署名文を付した署名付セッションIDを認証クライアント200に送信する(S83)。   The pre-authentication unit 330 that has received the authentication cooperation request performs pre-authentication such as SIM authentication as in the above embodiment (S12). When the user corresponding to the pre-authentication ID is authenticated by the pre-authentication, the pre-authentication unit 330 generates a signature text using the signature private key, and the signed session with the signature text attached to the received session ID The ID is transmitted to the authentication client 200 (S83).

認証クライアント200は、受信した署名付セッションIDを適当なメモリ領域に記憶させる。そして、認証サーバ100から受信した公開鍵生成要求(S22)やチャレンジ(S35)を認証鍵管理装置300に中継する際(S23またはS36)、上記の実施形態のセッションIDに替えて、署名付セッションIDを付与して送信する。   The authentication client 200 stores the received signed session ID in an appropriate memory area. When the public key generation request (S22) or challenge (S35) received from the authentication server 100 is relayed to the authentication key management apparatus 300 (S23 or S36), a signed session is used instead of the session ID of the above embodiment. Send an ID.

署名付セッションIDを伴った情報を受信した認証鍵管理装置300は、署名用の公開鍵を用いて署名を検証する(S84)。署名が検証を通過した場合、信頼関係にある事前認証部330による署名であることが確認される。これにより、事前認証装置400による認証クライアント200の事前認証が完了していることが確認される。   The authentication key management apparatus 300 that has received the information with the signed session ID verifies the signature using the signature public key (S84). When the signature passes verification, it is confirmed that the signature is a signature by the pre-authentication unit 330 having a trust relationship. Thereby, it is confirmed that the pre-authentication of the authentication client 200 by the pre-authentication apparatus 400 is completed.

なお、認証鍵管理装置300と事前認証装置400とが信頼関係にあるため、例えば、ユーザが通信キャリアAから通信キャリアBにキャリアを変更した場合、ユーザの申し出により事業者間の連携を行うことができる。これにより、ユーザは、通信キャリアを変更しても、事前認証IDや、事前認証IDに対応付けされている秘密鍵を引き継ぐことが可能である。その場合、事前認証は通信キャリアBの提供する回線認証やSIM認証に変更されても、それまで利用していた秘密鍵を継続して利用することが可能となる。   In addition, since the authentication key management device 300 and the pre-authentication device 400 are in a trust relationship, for example, when the user changes the carrier from the communication carrier A to the communication carrier B, cooperation between the providers is performed according to the user's offer. Can do. Thereby, even if a user changes a communication carrier, it is possible to take over the pre-authentication ID and the secret key associated with the pre-authentication ID. In this case, even if the pre-authentication is changed to the line authentication or SIM authentication provided by the communication carrier B, the secret key that has been used can be used continuously.

以上に説明したように、事前認証部330および事前認証管理部323を認証鍵管理装置300と分離した事前認証装置400とすることにより、例えば、事前認証装置400を通信事業者が運用し、認証鍵管理装置300を通信事業者とは異なる鍵管理事業者が複数の通信事業者に共通に運用することができる。その場合、例えば、ユーザが通信キャリアを変更した場合にも、複数の通信事業者に共通の鍵管理事業者が管理している秘密鍵を継続して使用することが可能となり、ユーザの利便性を一層高めることが可能となる。   As described above, by setting the pre-authentication unit 330 and the pre-authentication management unit 323 as the pre-authentication device 400 separated from the authentication key management device 300, for example, the pre-authentication device 400 is operated by a communication carrier and authenticated. The key management device 300 different from the communication carrier can operate the key management device 300 in common for a plurality of communication carriers. In this case, for example, even when the user changes the communication carrier, it is possible to continue using the secret key managed by the key management provider common to a plurality of communication carriers, which is convenient for the user. Can be further increased.

なお、事前認証装置400と認証鍵管理装置300とは必ずしも別事業者が運用する必要はない。認証鍵管理装置300を複数の事前認証装置400と連携可能とし、ユーザが利用する事業者に応じて事前認証装置400を選択して認証鍵管理装置300と連携させてもよい。   It should be noted that the pre-authentication device 400 and the authentication key management device 300 are not necessarily operated by a different operator. The authentication key management apparatus 300 may be linked to a plurality of pre-authentication apparatuses 400, and the pre-authentication apparatus 400 may be selected and linked to the authentication key management apparatus 300 according to the business operator used by the user.

[他の実施形態]
[プログラム]
上記実施形態に係る認証鍵管理装置300が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、係るプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、認証鍵管理装置300と同様の機能を実現する認証鍵管理プログラムを実行するコンピュータの一例を説明する。
[Other Embodiments]
[program]
It is also possible to create a program in which processing executed by the authentication key management apparatus 300 according to the above embodiment is described in a language that can be executed by a computer. In this case, the same effect as the above-described embodiment can be obtained by the computer executing the program. Furthermore, the program similar to the above-described embodiment may be realized by recording the program on a computer-readable recording medium, and reading and executing the program recorded on the recording medium. Hereinafter, an example of a computer that executes an authentication key management program that realizes the same function as the authentication key management apparatus 300 will be described.

図12に示すように、認証鍵管理プログラムを実行するコンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。   As shown in FIG. 12, a computer 1000 that executes an authentication key management program includes, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, A network interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1031. The disk drive interface 1040 is connected to the disk drive 1041. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1041. For example, a mouse 1051 and a keyboard 1052 are connected to the serial port interface 1050. For example, a display 1061 is connected to the video adapter 1060.

ここで、図12に示すように、ハードディスクドライブ1031例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1031モリ1010に記憶される。   Here, as shown in FIG. 12, the hard disk drive 1031, for example, the OS 1091, the application program 1092, the program module 1093, and the program data 1094 are stored. Each table described in the above embodiment is stored in the hard disk drive 1031 memory 1010, for example.

また、認証鍵管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した認証鍵管理装置300が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1031に記憶される。   Further, the authentication key management program is stored in the hard disk drive 1031 as a program module 1093 in which a command executed by the computer 1000 is described, for example. Specifically, a program module describing each process executed by the authentication key management apparatus 300 described in the above embodiment is stored in the hard disk drive 1031.

また、認証鍵管理プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。   Data used for information processing by the authentication key management program is stored as program data 1094 in, for example, the hard disk drive 1031. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the hard disk drive 1031 to the RAM 1012 as necessary, and executes the above-described procedures.

なお、認証鍵管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、認証鍵管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module 1093 and the program data 1094 related to the authentication key management program are not limited to being stored in the hard disk drive 1031, but are stored in a removable storage medium, for example, by the CPU 1020 via the disk drive 1041 or the like. It may be read out. Alternatively, the program module 1093 and the program data 1094 related to the authentication key management program are stored in another computer connected via a network such as a LAN (Local Area Network) or a WAN (Wide Area Network), and the network interface 1070 is stored. Via the CPU 1020.

以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。   As mentioned above, although embodiment which applied the invention made | formed by this inventor was described, this invention is not limited with the description and drawing which make a part of indication of this invention by this embodiment. That is, other embodiments, examples, operational techniques, and the like made by those skilled in the art based on this embodiment are all included in the scope of the present invention.

1 認証システム
100 認証サーバ
111 公開鍵受信部
112 公開鍵管理部
113 ユーザ認証部
200 認証クライアント
211 公開鍵登録制御部
213 認証応答制御部
221 事前認証応答部
222 個別認証応答部
223 動的個別認証応答部
300 認証鍵管理装置
310 認証応答部
311 公開鍵送信部
313 認証応答生成部
314 鍵ペア生成部
321 セッション管理部
322 秘密鍵管理部
323 事前認証管理部
330 事前認証部
331 事前認証制御部
332 個別認証部
333 動的個別認証部
400 事前認証装置
DESCRIPTION OF SYMBOLS 1 Authentication system 100 Authentication server 111 Public key receiving part 112 Public key management part 113 User authentication part 200 Authentication client 211 Public key registration control part 213 Authentication response control part 221 Pre-authentication response part 222 Individual authentication response part 223 Dynamic individual authentication response Unit 300 authentication key management device 310 authentication response unit 311 public key transmission unit 313 authentication response generation unit 314 key pair generation unit 321 session management unit 322 secret key management unit 323 pre-authentication management unit 330 pre-authentication unit 331 pre-authentication control unit 332 individual Authentication unit 333 Dynamic individual authentication unit 400 Pre-authentication device

Claims (7)

認証クライアントと、認証サーバと、認証鍵管理装置とが通信ネットワークを介して互いに通信可能に接続されている認証システムであって、
前記認証クライアントは、
ユーザがサービスの利用を要求した場合に、該ユーザを認証する事前認証の要求を前記認証鍵管理装置に送信し、該認証鍵管理装置による該事前認証に応答する事前認証応答部と、
該事前認証により認証されたユーザの利用登録の要求を認証サーバに送信する公開鍵登録制御部と、
該認証サーバにサービスの利用登録が行われた登録ユーザの利用開始の要求を認証サーバに送信する認証応答制御部と、を備え、
前記認証サーバは、
前記ユーザの利用登録の要求があった場合に、公開鍵および秘密鍵を用いて行われる鍵認証に用いられる該公開鍵の生成を前記認証鍵管理装置に要求し取得する公開鍵受信部と、
該ユーザを前記登録ユーザとして、取得した該公開鍵と対応付けして記憶する公開鍵管理部と、
前記登録ユーザの利用開始の要求があった場合に、前記鍵認証において前記秘密鍵を用いて暗号化されるチャレンジを生成し、該チャレンジを前記認証鍵管理装置に送信し、該チャレンジに応答して返送された、前記チャレンジが前記秘密鍵を用いて暗号化されたレスポンスを前記公開鍵を用いて検証して該登録ユーザを認証するユーザ認証部と、を備え、
前記認証鍵管理装置は、
前記事前認証の要求があった場合に、前記事前認証を行う事前認証部と、
前記認証サーバから前記公開鍵の生成の要求があった場合に、前記公開鍵および前記秘密鍵を生成する鍵ペア生成部と、
前記鍵ペア生成部により生成された公開鍵を前記認証サーバに送信する公開鍵送信部と、
前記鍵ペア生成部により生成された秘密鍵を前記ユーザと対応付けして記憶する秘密鍵管理部と、
前記チャレンジを受信した場合に、該チャレンジに応答する前記レスポンスを該チャレンジおよび前記秘密鍵を用いて生成する認証応答生成部と、を備えることを特徴とする認証システム。
An authentication system in which an authentication client, an authentication server, and an authentication key management device are communicably connected to each other via a communication network,
The authentication client is
A pre-authentication response unit that transmits a request for pre-authentication to authenticate the user to the authentication key management device when the user requests use of the service, and responds to the pre-authentication by the authentication key management device;
A public key registration control unit that transmits a request for use registration of a user authenticated by the pre-authentication to an authentication server;
An authentication response control unit that transmits to the authentication server a request to start use of a registered user who has registered for use of the service in the authentication server,
The authentication server is
A public key receiving unit that requests and acquires the generation of the public key used for key authentication performed using a public key and a secret key when there is a request for use registration of the user;
A public key management unit that stores the user as the registered user in association with the acquired public key;
When there is a request to start using the registered user, a challenge that is encrypted using the secret key in the key authentication is generated, the challenge is transmitted to the authentication key management device, and the challenge is answered. A user authentication unit that authenticates the registered user by verifying, using the public key, a response in which the challenge is encrypted using the private key.
The authentication key management device includes:
A pre-authentication unit that performs the pre-authentication when the pre-authentication is requested;
A key pair generation unit that generates the public key and the secret key when the authentication server requests generation of the public key;
A public key transmission unit that transmits the public key generated by the key pair generation unit to the authentication server;
A secret key management unit that stores the secret key generated by the key pair generation unit in association with the user;
An authentication system comprising: an authentication response generation unit that generates the response to the challenge using the challenge and the secret key when the challenge is received.
前記事前認証部は、前記認証クライアントと正当に通信した際に生成した秘密鍵および公開鍵を用いてチャレンジ・レスポンス認証を行う動的認証部を含むことを特徴とする請求項1に記載の認証システム。   The said pre-authentication part contains the dynamic authentication part which performs challenge response authentication using the private key and public key which were produced | generated when communicated with the said authentication client legally, The said authentication part is characterized by the above-mentioned. Authentication system. 前記事前認証部は、携帯電話機に装着されるSIMカードを用いて前記ユーザを認証することを特徴とする請求項1または2に記載の認証システム。   The authentication system according to claim 1, wherein the pre-authentication unit authenticates the user by using a SIM card attached to a mobile phone. 前記事前認証部は、固定電話回線の回線識別情報を用いて前記ユーザを認証することを特徴とする請求項1または2に記載の認証システム。   The authentication system according to claim 1, wherein the pre-authentication unit authenticates the user using line identification information of a fixed telephone line. サービスの利用を要求するユーザを認証する事前認証を行う事前認証部と、
該事前認証により認証されたユーザの利用登録の要求があった場合に、公開鍵および秘密鍵を用いて行われる鍵認証に用いられる該公開鍵および該秘密鍵を生成する鍵ペア生成部と、
前記鍵ペア生成部により生成された公開鍵を認証サーバに送信する公開鍵送信部と、
前記鍵ペア生成部により生成された秘密鍵を前記ユーザと対応付けして記憶する秘密鍵管理部と、
前記鍵認証において前記秘密鍵を用いて暗号化されるチャレンジを受信した場合に、該チャレンジに応答するレスポンスを該チャレンジおよび前記秘密鍵を用いて生成する認証応答生成部と、
を備えることを特徴とする認証鍵管理装置。
A pre-authentication unit that performs pre-authentication to authenticate a user who requests use of the service;
A key pair generation unit for generating the public key and the secret key used for key authentication performed using the public key and the secret key when there is a request for use registration of the user authenticated by the pre-authentication;
A public key transmission unit that transmits the public key generated by the key pair generation unit to an authentication server;
A secret key management unit that stores the secret key generated by the key pair generation unit in association with the user;
An authentication response generation unit that generates a response to the challenge using the challenge and the secret key when a challenge encrypted using the secret key is received in the key authentication;
An authentication key management device comprising:
認証鍵管理装置で実行される認証鍵管理方法であって、
事前認証部が、サービスの利用を要求するユーザを認証する事前認証を行う事前認証工程と、
鍵ペア生成部が、該事前認証により認証されたユーザの利用登録の要求があった場合に、公開鍵および秘密鍵を用いて行われる鍵認証に用いられる該公開鍵および該秘密鍵を生成する鍵ペア生成工程と、
公開鍵送信部が、前記鍵ペア生成工程で生成された公開鍵を認証サーバに送信する公開鍵送信工程と、
秘密鍵管理部が、前記鍵ペア生成工程で生成された秘密鍵を前記ユーザと対応付けして記憶する秘密鍵管理工程と、
認証応答生成部が、前記鍵認証において前記秘密鍵を用いて暗号化されるチャレンジを受信した場合に、該チャレンジに応答するレスポンスを該チャレンジおよび前記秘密鍵を用いて生成する認証応答生成工程と、
を含むことを特徴とする認証鍵管理方法。
An authentication key management method executed by an authentication key management device,
A pre-authentication step in which a pre-authentication unit performs pre-authentication to authenticate a user who requests use of the service;
The key pair generation unit generates the public key and the secret key used for key authentication performed using the public key and the secret key when there is a request for use registration of the user authenticated by the pre-authentication. A key pair generation process;
A public key transmitting unit that transmits the public key generated in the key pair generating step to the authentication server;
A secret key management step in which a secret key management unit stores the secret key generated in the key pair generation step in association with the user;
An authentication response generation step of generating a response to the challenge using the challenge and the secret key when the authentication response generation unit receives a challenge encrypted using the secret key in the key authentication; ,
Including an authentication key management method.
コンピュータを、
サービスの利用を要求するユーザを認証する事前認証を行う事前認証手段と、
該事前認証により認証されたユーザの利用登録の要求があった場合に、公開鍵および秘密鍵を用いて行われる鍵認証に用いられる該公開鍵および該秘密鍵を生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された公開鍵を認証サーバに送信する公開鍵送信手段と、
前記鍵ペア生成手段により生成された秘密鍵を前記ユーザと対応付けして記憶する秘密鍵管理手段と、
前記鍵認証において前記秘密鍵を用いて暗号化されるチャレンジを受信した場合に、該チャレンジに応答するレスポンスを該チャレンジおよび前記秘密鍵を用いて生成する認証応答生成手段と、
として機能させるための認証鍵管理プログラム。
Computer
Pre-authentication means for performing pre-authentication to authenticate a user who requests use of the service;
Key pair generating means for generating the public key and the secret key used for key authentication performed using the public key and the secret key when there is a request for use registration of the user authenticated by the pre-authentication;
Public key transmitting means for transmitting the public key generated by the key pair generating means to an authentication server;
Secret key management means for storing the secret key generated by the key pair generation means in association with the user;
An authentication response generating means for generating a response to the challenge using the challenge and the secret key when a challenge encrypted using the secret key is received in the key authentication;
Authentication key management program to function as
JP2015013319A 2015-01-27 2015-01-27 Authentication system, authentication key management device, authentication key management method, and authentication key management program Active JP6240102B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015013319A JP6240102B2 (en) 2015-01-27 2015-01-27 Authentication system, authentication key management device, authentication key management method, and authentication key management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015013319A JP6240102B2 (en) 2015-01-27 2015-01-27 Authentication system, authentication key management device, authentication key management method, and authentication key management program

Publications (2)

Publication Number Publication Date
JP2016139910A JP2016139910A (en) 2016-08-04
JP6240102B2 true JP6240102B2 (en) 2017-11-29

Family

ID=56560468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015013319A Active JP6240102B2 (en) 2015-01-27 2015-01-27 Authentication system, authentication key management device, authentication key management method, and authentication key management program

Country Status (1)

Country Link
JP (1) JP6240102B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6838460B2 (en) 2017-03-29 2021-03-03 富士ゼロックス株式会社 Information management control device, image processing device, information management control system
JP6759152B2 (en) * 2017-05-24 2020-09-23 キヤノン株式会社 Image processing equipment, methods, programs and systems
JP7030476B2 (en) * 2017-11-06 2022-03-07 キヤノン株式会社 Image processor, image processor control method, program, system, and system control method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3119494B2 (en) * 1991-04-03 2000-12-18 日本電信電話株式会社 How to verify card ownership
JP4430915B2 (en) * 2003-10-09 2010-03-10 日本電信電話株式会社 Tag device, personal authentication device, reader device, tag authentication method and program
JP2006074487A (en) * 2004-09-02 2006-03-16 Mizuho Information & Research Institute Inc Authentication managing method and authentication management system
JP2008167107A (en) * 2006-12-28 2008-07-17 Tokyo Institute Of Technology Challenge response authentication method using public key infrastructure

Also Published As

Publication number Publication date
JP2016139910A (en) 2016-08-04

Similar Documents

Publication Publication Date Title
JP6643373B2 (en) Information processing system, control method and program therefor
US8739260B1 (en) Systems and methods for authentication via mobile communication device
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
US10637650B2 (en) Active authentication session transfer
US8397281B2 (en) Service assisted secret provisioning
WO2011161461A1 (en) Identity verification
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
JP2015039141A (en) Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP6240102B2 (en) Authentication system, authentication key management device, authentication key management method, and authentication key management program
US20090319778A1 (en) User authentication system and method without password
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JP7079528B2 (en) Service provision system and service provision method
KR102062851B1 (en) Single sign on service authentication method and system using token management demon
TWI652594B (en) Authentication method for login
EP2916509B1 (en) Network authentication method for secure user identity verification
KR100993333B1 (en) Method for enrollment and authentication using private internet access devices and system
CN112653676B (en) Identity authentication method and equipment crossing authentication system
JP5793593B2 (en) Network authentication method for securely verifying user identification information
JP2020053100A (en) Information processing system, control method thereof and program
CN112970017A (en) Secure linking of devices to cloud storage
JP2014134878A (en) Authentication system, authentication device and authentication method
Xu et al. Qrtoken: Unifying authentication framework to protect user online identity
TWI759090B (en) Platform login method
KR101576038B1 (en) Network authentication method for secure user identity verification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171102

R150 Certificate of patent or registration of utility model

Ref document number: 6240102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150