JP6533542B2 - Secret key replication system, terminal and secret key replication method - Google Patents

Secret key replication system, terminal and secret key replication method Download PDF

Info

Publication number
JP6533542B2
JP6533542B2 JP2017027183A JP2017027183A JP6533542B2 JP 6533542 B2 JP6533542 B2 JP 6533542B2 JP 2017027183 A JP2017027183 A JP 2017027183A JP 2017027183 A JP2017027183 A JP 2017027183A JP 6533542 B2 JP6533542 B2 JP 6533542B2
Authority
JP
Japan
Prior art keywords
certificate
owner
terminal
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017027183A
Other languages
Japanese (ja)
Other versions
JP2018133739A (en
Inventor
豪生 西村
豪生 西村
芳彦 大森
芳彦 大森
山下 高生
高生 山下
哲弥 岩田
哲弥 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017027183A priority Critical patent/JP6533542B2/en
Publication of JP2018133739A publication Critical patent/JP2018133739A/en
Application granted granted Critical
Publication of JP6533542B2 publication Critical patent/JP6533542B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ認証に用いられる秘密鍵の端末間の複製に関連し、端末所有者の本人確認レベルを考慮した秘密鍵複製システム、端末および秘密鍵複製方法に関する。   The present invention relates to a terminal-to-terminal copy of a secret key used for user authentication, and relates to a secret key copy system, a terminal, and a secret key copy method in consideration of an identity confirmation level of a terminal owner.

インターネットの利用者は、パソコンやスマートフォン、タブレット端末等の複数の端末を使って、オンラインバンキングやネットショッピング等の各種Webサービスを利用している。Webサービスを利用するときには、利用者認証が必要であり、利用者ID(IDentifier、識別子)とパスワードを用いるのが一般的である。
しかしながら、安易に設定したパスワードが推測されてしまう、不正アクセスによりWebサービスサーバからパスワードが漏洩してしまうなどして、パスワードが盗まれてしまう事件が多発している。
Users of the Internet use various web services such as online banking and internet shopping using a plurality of terminals such as personal computers, smartphones and tablet terminals. When using a Web service, user authentication is required, and it is common to use a user ID (IDentifier) and a password.
However, frequently set passwords are guessed, passwords are leaked from a Web service server due to unauthorized access, etc., and cases of password theft often occur.

パスワード認証に替わる利用者認証技術として、FIDO(Fast IDentity Online)という、公開鍵暗号を用いたWebサービスの利用者認証技術がある。FIDOでは利用者認証の前段階として、利用者が所有する端末が公開鍵暗号の秘密鍵と公開鍵のペアを生成して、秘密鍵を端末に保管し、公開鍵をWebサービスサーバに登録する。公開鍵を登録するときには、Webサービスサーバが利用者の本人確認を行う。
Webサービスサーバが利用者を認証するときには、(1)Webサービスサーバが乱数を生成して端末に送信し、(2)端末が秘密鍵を用いて乱数に署名してWebサービスサーバに送信し、(3)Webサービスサーバが署名を検証する。(3)の署名検証が成功すれば、利用者認証が成功したことになり、利用者はWebサービスを利用することができる。
As a user authentication technology replacing the password authentication, there is a web service user authentication technology called FIDO (Fast Identity Online) using public key encryption. In FIDO, the terminal owned by the user generates a pair of a secret key and a public key of public key encryption, stores the secret key in the terminal, and registers the public key in the Web service server as a step before user authentication. . When registering the public key, the Web service server performs identity verification of the user.
When the web service server authenticates the user, (1) the web service server generates a random number and sends it to the terminal, and (2) the terminal uses the secret key to sign the random number and sends it to the web service server. (3) The web service server verifies the signature. If the signature verification in (3) is successful, the user authentication is successful, and the user can use the Web service.

FIDOでは、秘密鍵が不正に持ち出されたり利用されたりすることがないように、端末のセキュア領域に秘密鍵が保管されることを求めている。秘密鍵がセキュア領域に保管されることで、盗まれたり、正規の秘密鍵所有者以外に利用されたり、マルウェアのような不正なプログラムからアクセスされたりすることを防ぐことができる。しかしながら、秘密鍵がセキュア領域から一切取り出せないとすると、正規の利用者が別の端末からWebサービスサーバにアクセスすることができなくなってしまうという問題が生じる。すなわち、複数の端末からWebサービスを利用できない。   FIDO requires that the secret key be stored in the secure area of the terminal so that the secret key can not be taken out or used illegally. By storing the secret key in the secure area, it can be prevented from being stolen, used by anyone other than a legitimate secret key holder, or accessed from a malicious program such as malware. However, if the secret key can not be extracted from the secure area at all, there arises a problem that the authorized user can not access the Web service server from another terminal. That is, Web services can not be used from multiple terminals.

図13は、FIDO対応の複数端末を利用するときに生じる問題を説明するための図である。図13(a)は、一般のFIDO端末を利用するときに生じる問題を説明するための図である。利用者は端末X91を使ってサービスAサーバ98とサービスBサーバ99とにアクセスしている。サービスAサーバ98には公開鍵A981が、サービスBサーバ99には公開鍵B991が登録済みである。公開鍵A981とペアになる秘密鍵A912と、公開鍵B991とペアになる秘密鍵B913とは、端末X91のセキュア領域911に格納されている。   FIG. 13 is a diagram for describing a problem that occurs when using a plurality of FIDO compatible terminals. FIG. 13A is a diagram for explaining a problem that occurs when using a general FIDO terminal. The user accesses the service A server 98 and the service B server 99 using the terminal X 91. The public key A 981 is registered in the service A server 98 and the public key B 991 is registered in the service B server 99. A secret key A 912 paired with the public key A 981 and a secret key B 913 paired with the public key B 991 are stored in the secure area 911 of the terminal X 91.

利用者が新しい端末Y92からサービスAサーバ98にアクセスするには、端末Y92のセキュア領域921に秘密鍵A912を格納する必要がある。しかしながら、端末X91のセキュア領域911から秘密鍵A912が取り出せない(端末Y92のセキュア領域921に複製できない)ので、端末Y92では利用者認証ができない。サービスBサーバ99についても同様である。利用者が端末Y92からサービスAサーバ98とサービスBサーバ99とにアクセスするには、端末Y92からサービスAサーバ98とサービスBサーバ99とに対して公開鍵の再登録が必要となる。再登録は、サービス数(サーバ台数)×端末数の分だけ必要であり、本人確認を含めて利用者の大きな手間となる。   In order for the user to access the service A server 98 from the new terminal Y 92, it is necessary to store the secret key A 912 in the secure area 921 of the terminal Y 92. However, since the secret key A 912 can not be extracted from the secure area 911 of the terminal X 91 (cannot be copied to the secure area 921 of the terminal Y 92), the terminal Y 92 can not perform user authentication. The same applies to the service B server 99. In order for the user to access the service A server 98 and the service B server 99 from the terminal Y 92, it is necessary to re-register the public key from the terminal Y 92 to the service A server 98 and the service B server 99. Re-registration is necessary for the number of services (the number of servers) × the number of terminals, and it becomes a great effort for the user including identification of the user.

この新しい端末を導入する(複数端末を利用する)ときの再登録の問題を解決する技術として、端末の所有者を証明する証明書を導入した非特許文献1に記載の技術がある。図13(b)は、所有者証明書(非特許文献1記載のユーザ証明書)を用いたセキュア領域間の秘密鍵複製を説明するための図である。端末XX93は所有者証明書に対応したセキュア領域931を、端末YY94は所有者証明書に対応したセキュア領域941を、それぞれ備えている。端末管理サーバ95は、端末XX93の所有者の本人確認をしたうえで、所有者証明書X934を発行する。発行された所有者証明書X934は端末XX93のセキュア領域931に格納される。端末YY94についても同様であり、端末管理サーバ95から発行された所有者証明書Y944は、セキュア領域941に格納される。   As a technology for solving the problem of re-registration when introducing a new terminal (using a plurality of terminals), there is a technology described in Non-Patent Document 1 which has introduced a certificate for certifying the owner of the terminal. FIG. 13B is a diagram for describing private key replication between secure areas using an owner certificate (user certificate described in Non-Patent Document 1). The terminal XX 93 has a secure area 931 corresponding to the owner certificate, and the terminal YY 94 has a secure area 941 corresponding to the owner certificate. After confirming the identity of the owner of the terminal XX93, the terminal management server 95 issues an owner certificate X934. The issued owner certificate X 934 is stored in the secure area 931 of the terminal XX 93. The same applies to the terminal YY 94, and the owner certificate Y 944 issued from the terminal management server 95 is stored in the secure area 941.

所有者証明書X934に示される所有者と所有者証明書Y944に示される所有者とが一致したときに端末XX93のセキュア領域931から端末YY94のセキュア領域941へ秘密鍵A912と秘密鍵B913とが複製される。利用者は複製された秘密鍵A942と秘密鍵B943を用いて、端末YY94からサービスAサーバA98とサービスBサーバ99に対して認証可能となる。所有者証明書を用いた秘密鍵複製により公開鍵の再登録は不要となる。   When the owner shown in the owner certificate X 934 matches the owner shown in the owner certificate Y 944, the secure area 931 of the terminal XX 93 to the secure area 941 of the terminal YY 94 have the secret key A 912 and the secret key B 913 It is replicated. The user can authenticate from the terminal YY 94 to the service A server A 98 and the service B server 99 using the copied secret key A 942 and the secret key B 943. Private key replication using an owner certificate eliminates the need for re-registration of public keys.

緒方祐介、大森芳彦、山下高生、岩田哲弥、"非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察", 電子情報通信学会通信ソサイエティ大会、B-7-9、2016.Keisuke Ogata, Yoshihiko Omori, Takao Yamashita, Tetsuya Iwata, "A Study on Maintenance and Management of Secret Key of Authentication Method Using Asymmetric Key", IEICE Communications Society Conference, B-7-9, 2016.

FIDOの利用者認証の信頼度は、登録手順の本人確認の確実性と秘密鍵の安全性に依存している。求められる本人確認の確実性(レベル)は、Webサービスサーバが提供するサービスに依存する。例えば、金融サービスならば、運転免許証など公的な本人確認情報を用いて対面で本人確認が行われている。一方、SNS(Social Networking Service)では、メールアドレスの所有確認をして、本人確認がなされる。求められる本人確認のレベルは、サービス事業者のポリシによって異なる。また、秘密鍵の複製先となる端末の所有者が複製元の端末の所有者と同一であると確認するための本人確認のレベルについても、公開鍵登録と同等かそれ以上の本人確認レベルが求められると考えられる。すなわち、秘密鍵複製許可の根拠となる所有者証明書(図13(b)の符号934、944参照)を発行するときの本人確認のレベルが、Webサービスサーバへの登録手順の本人確認と同等以上であることが求められると考えられる。   The reliability of FIDO user authentication depends on the certainty of identity verification of the registration procedure and the security of the private key. The certainty (level) of the required personal identification depends on the service provided by the Web service server. For example, in the case of a financial service, personal identification is performed face-to-face using public identification information such as a driver's license. On the other hand, in SNS (Social Networking Service), the ownership confirmation of the e-mail address is performed, and the identity confirmation is made. The level of identification required depends on the policy of the service provider. In addition, with regard to the level of identity verification to confirm that the owner of the terminal that is the copy destination of the private key is the same as the owner of the origination terminal, there is an identity confirmation level equal to or higher than public key registration. It is considered to be required. That is, the level of identity verification when issuing an owner certificate (see symbols 934 and 944 in FIG. 13B) that is the basis of the private key copy permission is equivalent to identity confirmation of the registration procedure with the Web service server. It is considered that the above is required.

一方、本人確認のレベルが上がるほど、利用者負担は大きくなり、受容度が低下してしまう。オンラインでの本人確認より対面での本人確認の方がレベル(確実性)は高いが、利用者には負担となってしまう。また、個人情報保護に対する意識の高まりから、利用者は不必要な本人確認の情報開示には抵抗感があり、SNSの登録に運転免許証を提示することは受け入れないと考えられる。結果として、単一の本人確認方法により発行された所有者証明書に基づく秘密鍵複製では、様々なサービスの利用者認証用秘密鍵の複製に対応できない可能性がある。   On the other hand, the higher the level of identity verification, the greater the burden on the user and the lower the degree of acceptance. Although the level (certainty) of the in-person identification is higher than the in-person identification, the burden is on the user. In addition, from the heightened awareness of the protection of personal information, it is considered that users are unwilling to disclose unnecessary identification information, and it is not acceptable to present a driver's license for SNS registration. As a result, private key replication based on an owner certificate issued by a single identity verification method may not be able to cope with replication of user authentication private keys of various services.

本発明は、上記の問題を解決するものであり、本人確認レベルが異なる複数の本人確認サービスによる所有者証明書が発行可能であって、本人確認レベルに応じた端末間の秘密鍵複製を可能とする秘密鍵複製システム、端末および秘密鍵複製方法を提供することを課題とする。   The present invention solves the above-mentioned problems, and it is possible to issue an owner certificate by a plurality of personal verification services having different personal verification levels, and to enable private key replication between terminals according to the personal verification level. It is an object of the present invention to provide a secret key duplicating system, a terminal and a secret key duplicating method.

上記課題を解決するための手段として、請求項1に係る発明は、認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムであって、前記証明書発行サーバは、前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含む前記所有者証明書を前記端末に対して発行する証明書発行部を備え、前記端末は、自身に対して発行された前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備え、前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信することを特徴とする秘密鍵複製システムである。 As means for solving the above problems, the invention according to claim 1 relates to a terminal capable of storing an authentication secret key which is a secret key used for authentication, and an owner of the terminal owns the terminal. And a certificate issuing server that issues an owner certificate to be certified, which is connected via a communication network and copies the secret key for authentication between the two terminals, The document issuing server performs identity verification of the owner of the terminal according to a predetermined procedure, and identifies the identity verification level indicating the level of certainty of the identity verification, identification information of the owner, and the public key of the terminal. The terminal includes a certificate issuing unit that issues the owner certificate including the identification information of the certificate issuing server to the terminal, and the terminal stores the owner certificate issued to itself. Certificate storage area And includes a storage unit having a key storage area for storing in association with identification level required to the owner of the a copy destination terminal authentication private key destination terminal to the authentication private key, the owner The owner certificate whose identification information, the identity verification level, and the identification information of the certificate issuing server are respectively identical to the owner certificate of the copy destination terminal is stored in the certificate storage area If the authentication secret key associated with the identity verification level included in the owner certificate is extracted from the key storage area, the public key included in the owner certificate of the copy destination terminal is used. a secret key duplication system comprising a benzalkonium be transmitted to the copy destination terminal to encrypt.

上記課題を解決するための手段として、請求項5に係る発明は、認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムの前記端末であって、前記証明書発行サーバが、前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含めて前記端末に対して発行した前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備え、前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信することを特徴とする端末である。 As means for solving the above problems, the invention according to claim 5 is characterized in that a terminal capable of storing an authentication secret key which is a secret key used for authentication, and that the owner of the terminal owns the terminal A terminal of a secret key duplicating system connected to a certificate issuing server for issuing an certifying owner certificate and connected via a communication network to duplicate the secret key for authentication between two terminals; The certificate issuing server performs identity verification of the owner of the terminal according to a predetermined procedure, and shows an identity verification level indicating the level of certainty of the identity verification, identification information of the owner, and disclosure of the terminal A certificate storage area for storing the owner certificate issued to the terminal including a key and identification information of the certificate issuing server, and a copy which is a terminal to which the authentication private key is copied Destination terminal A storage unit having a key storage area for storing in association with identification level required for the authentication private key's identification information of the owner, and the identification level, identification information of the certificate issuing server When the owner certificate, which is identical to the owner certificate of the copy destination terminal, is stored in the certificate storage area, the owner certificate is associated with the identity verification level included in the owner certificate wherein the authentication private key extracted from the key storage area, in the terminal, wherein the benzalkonium be transmitted encrypted with the public key included in the owner certificate of the destination terminal to the destination terminal was is there.

上記課題を解決するための手段として、請求項6に係る発明は、認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムの秘密鍵複製方法であって、前記証明書発行サーバは、前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含む前記所有者証明書を前記端末に対して発行する証明書発行ステップを実行し、前記端末は、自身に対して発行された前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備えており、前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信する鍵複製ステップを実行することを特徴とする秘密鍵複製方法である。   As means for solving the above-mentioned problems, the invention according to claim 6 is a terminal capable of storing an authentication secret key which is a secret key used for authentication, and an owner of the terminal owns the terminal. A secret key duplicating method of a secret key duplicating system which is connected via a communication network with a certificate issuing server that issues an owner certificate to certify, and duplicates the authentication secret key between two terminals. The certificate issuing server performs identity verification of the owner of the terminal according to a predetermined procedure, and shows an identity verification level indicating the level of certainty of the identity verification, identification information of the owner, and the terminal Performing a certificate issuing step of issuing the owner certificate including the public key of the certificate issuing server and the identification information of the certificate issuing server to the terminal, and the terminal Certificate A storage having a certificate storage area for storing, and a key storage area for storing an authentication level required for the owner of a copy destination terminal that is a copy destination terminal of the authentication private key in association with the authentication private key The owner certificate, wherein the identification information of the owner, the identity verification level, and the identification information of the certificate issuing server are respectively identical to the owner certificate of the copy destination terminal When the document is stored in the certificate storage area, the authentication secret key associated with the identity verification level included in the owner certificate is extracted from the key storage area, and the possession of the copy destination terminal is A secret key duplicating method characterized in that a key duplicating step of enciphering with a public key included in a party certificate and sending it to the duplicating destination terminal is executed.

上記構成によれば、端末自身に発行された所有者証明書の所有者と本人確認レベルと証明書発行サーバ(本人確認サービスサーバ)とを含む所有者証明書が発行された端末のみに、当該本人確認レベルに関連付けられた認証用秘密鍵を複製することができる。逆に言えば、そのような所有者証明書が発行されていない端末への秘密鍵の複製を防止することができる。また、所有者証明書が発行されている端末でも、関連付けられている本人確認レベルが一致しない認証用秘密鍵の複製を防止することができる。   According to the above configuration, only the terminal that has issued the owner certificate including the owner of the owner certificate issued to the terminal itself, the identity verification level, and the certificate issuing server (identification service server) The authentication secret key associated with the identity verification level can be duplicated. Conversely, it is possible to prevent copying of the private key to a terminal for which such an owner certificate has not been issued. Further, even at the terminal where the owner certificate has been issued, it is possible to prevent the duplication of the authentication private key whose associated user verification level does not match.

上記課題を解決するための手段として、請求項2に係る発明は、前記秘密鍵複製システムは、前記端末と前記通信ネットワークを介して接続され、前記認証用秘密鍵とペアになる認証用公開鍵を用いて前記所有者を認証するWebサービスサーバをさらに備え、前記鍵保管領域に記憶される前記認証用秘密鍵に関連付けられた本人確認レベルは、前記Webサービスサーバによって指定されることを特徴とする請求項1に記載の秘密鍵複製システムである。   As means for solving the above problems, according to the invention as claimed in claim 2, the secret key duplicating system is connected to the terminal via the communication network, and is a public key for authentication paired with the secret key for authentication And a Web service server that authenticates the owner by using the Web service server, and an identity confirmation level associated with the authentication secret key stored in the key storage area is specified by the Web service server. The secret key duplicating system according to claim 1.

上記構成によれば、認証用秘密鍵に関連付けられる本人確認レベルは、当該認証用秘密鍵を用いて認証する先のWebサービスサーバが指定することができる。すなわち、Webサービスサーバが指定した本人確認レベルの所有者の端末のみに認証用秘密鍵が複製されるように制限できる。   According to the above configuration, the Web service server to which authentication is performed using the authentication secret key can be specified by the authentication level associated with the authentication secret key. That is, it is possible to restrict the authentication secret key to be replicated only to the terminal of the owner of the user verification level designated by the Web service server.

上記課題を解決するための手段として、請求項3に係る発明は、前記Webサービスサーバは、前記所有者証明書に含まれる公開鍵とペアとなる秘密鍵を用いて生成されるデジタル署名であって、自身が生成したデータに対するデジタル署名を前記端末に対して要求し、前記端末が生成した前記デジタル署名を前記所有者証明書に含まれる公開鍵を用いて検証した後に、前記認証用公開鍵を前記端末の認証用公開鍵として用いることを特徴とする請求項2に記載の秘密鍵複製システムである。   As means for solving the above problems, the Web service server is a digital signature generated using a secret key paired with a public key included in the owner certificate. Request the digital signature for the data generated by itself from the terminal, and verify the digital signature generated by the terminal using the public key included in the owner certificate, and then the authentication public key 3. The private key duplicating system according to claim 2, wherein the terminal is used as an authentication public key of the terminal.

上記構成によれば、Webサービスサーバにアクセスする端末を、所有者証明書が発行された端末のみに制限することができ、端末所有者の本人確認レベルを所定のレベル以上に保つことができる。   According to the above configuration, it is possible to restrict the terminals accessing the Web service server to only the terminals for which the owner certificate has been issued, and to maintain the identity verification level of the terminal owner at a predetermined level or higher.

上記課題を解決するための手段として、請求項4に係る発明は、前記本人確認レベルは、前記証明書発行サーバが行う本人確認の確実性の高低による上下関係があり、前記端末は、前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルまたはそれより下位の本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信することを特徴とする請求項1に記載の秘密鍵複製システムである。 As means for solving the above-mentioned problems, the invention according to claim 4 is characterized in that the identity verification level has a hierarchical relationship due to the degree of certainty of identity verification performed by the certificate issuing server, and the terminal is owned The owner certificate whose identification information of the person, the identity verification level, and the identification information of the certificate issuing server are respectively identical to the owner certificate of the copy destination terminal in the certificate storage area When stored, the authentication secret key associated with the user authentication level included in the owner certificate or a lower user authentication level is extracted from the key storage area, and the possession of the copy destination terminal 2. The secret key duplicating system according to claim 1, wherein the secret key duplicating system is encrypted with a public key included in the certificate of the party and transmitted to the copy destination terminal.

上記構成によれば、端末自身に発行された所有者証明書の所有者と本人確認レベルと証明書発行サーバとを含む所有者証明書が発行された端末のみに、当該本人確認レベルまたはそれより下位の本人確認レベルに関連付けられた認証用秘密鍵が複製される。高いレベルの所有者本人確認済みの端末に対しては、当該本人確認のレベルより低いレベルで関連付けられた認証用秘密鍵も同時に複製することができ、鍵複製や所有者証明書発行の手間を減らすことができる。   According to the above configuration, only at the terminal at which the owner certificate has been issued, which includes the owner certificate of the owner certificate issued to the terminal itself, the user verification level, and the certificate issuing server, the user verification level or The authentication private key associated with the lower level of identity verification is replicated. For a high-level owner-confirmed terminal, the authentication secret key associated with a level lower than the level of the user confirmation can also be copied simultaneously, and it takes time for key replication and owner certificate issuance. It can be reduced.

本発明によれば、本人確認レベルが異なる複数の本人確認サービスによる所有者証明書が発行可能であって、本人確認レベルに応じた端末間の秘密鍵複製を可能とする秘密鍵複製システム、端末および秘密鍵複製方法を提供することができる。   According to the present invention, a private key duplication system capable of issuing owner certificates by a plurality of personal verification services having different personal verification levels and enabling private key replication between terminals according to the personal verification levels, a terminal And a private key replication method can be provided.

本実施形態に係る秘密鍵複製システムの全体構成を例示する図である。It is a figure which illustrates the whole structure of the secret key duplication system concerning this embodiment. 本実施形態に係る端末の構成を例示する機能ブロック図である。It is a functional block diagram which illustrates the composition of the terminal concerning this embodiment. 本実施形態に係る端末の鍵保管領域に記憶される鍵管理テーブルのデータ構成を例示する図である。It is a figure which illustrates the data composition of the key management table memorized by the key storage area of the terminal concerning this embodiment. 本実施形態に係る端末の証明書保管領域に記憶される証明書管理テーブルのデータ構成を例示する図である。It is a figure which illustrates the data composition of the certificate management table memorized by the certificate storage area of the terminal concerning this embodiment. 本実施形態に係る本人確認サービスサーバの構成を例示する機能ブロック図である。It is a functional block diagram which illustrates the composition of the personal verification service server concerning this embodiment. 本実施形態に係るWebサービスサーバの構成を例示する機能ブロック図である。It is a functional block diagram which illustrates the composition of the Web service server concerning this embodiment. 本実施形態に係る所有者証明書のデータ構成を例示する図である。It is a figure which illustrates the data composition of the owner certificate concerning this embodiment. 本実施形態に係る本人確認レベル保証サービスの本人確認レベル表の例である。It is an example of the personal verification level table | surface of the personal verification level guarantee service which concerns on this embodiment. 本実施形態に係る所有者証明書の発行処理を例示するシーケンス図である。It is a sequence diagram which illustrates the issue processing of the owner certificate concerning this embodiment. 本実施形態に係るWebサービスサーバへの公開鍵登録処理を例示するシーケンス図である。It is a sequence diagram which illustrates the public key registration process to the web service server which concerns on this embodiment. 本実施形態に係る秘密鍵複製処理を例示するシーケンス図である。It is a sequence diagram which illustrates the secret key copy processing concerning this embodiment. 本実施形態に係る証明書突合処理を例示するフローチャートである。It is a flowchart which illustrates the certificate matching process which concerns on this embodiment. FIDO対応の複数端末を利用するときに生じる問題を説明するための図である。It is a figure for demonstrating the problem which arises when using the terminal of FIDO corresponding | compatible.

以下、本発明の実施形態の秘密鍵複製システムを、図面を参照しつつ説明する。
≪秘密鍵複製システムの全体構成≫
図1は、本実施形態に係る秘密鍵複製システム1の全体構成を例示する図である。秘密鍵複製システム1は、WebサービスAサーバ30aと、WebサービスBサーバ30bと、端末10aと、端末10bと、本人確認サービスXサーバ20aと、本人確認サービスYサーバ20bと、本人確認レベル保証サービス28とからなる。WebサービスAサーバ30aとWebサービスBサーバ30bとを特に区別する必要がない場合には、Webサービスサーバ30と記す。端末10aと端末10bとを特に区別する必要がない場合には、端末10と記す。本人確認サービスXサーバ20aと、本人確認サービスYサーバ20bとを特に区別する必要がない場合には、本人確認サービスサーバ20と記す。
Hereinafter, a secret key duplicating system according to an embodiment of the present invention will be described with reference to the drawings.
«Overall configuration of secret key replication system»
FIG. 1 is a diagram illustrating the overall configuration of a secret key duplicating system 1 according to the present embodiment. The secret key replication system 1 includes a Web service A server 30a, a Web service B server 30b, a terminal 10a, a terminal 10b, an identity verification service X server 20a, an identity verification service Y server 20b, an identity verification level guarantee service It consists of 28 and. When there is no need to distinguish between the Web service A server 30a and the Web service B server 30b, the Web service server 30 is described. The terminal 10a and the terminal 10b are described as a terminal 10 when it is not necessary to distinguish them in particular. If it is not necessary to distinguish between the person verification service X server 20a and the person verification service Y server 20b, it is referred to as a person verification service server 20.

Webサービスサーバ30と端末10と本人確認サービスサーバ20とは、ネットワーク(不図示)で接続されており、相互に通信可能である。
Webサービスサーバ30は、2つ図示しているが、これには限らず、1つでも3以上でもよい。本人確認サービスサーバ20も2つに限らず1つでも3以上でもよい。端末10は、2以上である。
The Web service server 30, the terminal 10, and the personal identification service server 20 are connected by a network (not shown) and can communicate with each other.
Although two web service servers 30 are illustrated, the number of web service servers 30 is not limited thereto, and may be one or three or more. Not only two but also one or three or more personal identification service servers 20 may be provided. The terminal 10 is two or more.

本人確認サービスXサーバ20aは、端末10aの所有者(利用者)の本人確認をしたうえで、端末10aに対して所有者証明書12aを発行する(ステップS701)。同一の利用者が所有する端末10bについても同様に、本人確認サービスXサーバ20aは、所有者証明書12bを発行する(ステップS702)。発行処理については、図9を参照して後述する。   After verifying the identity of the owner (user) of the terminal 10a, the identity verification service X server 20a issues an owner certificate 12a to the terminal 10a (step S701). Similarly, the personal verification service X server 20a issues an owner certificate 12b for the terminal 10b owned by the same user (step S702). The issuing process will be described later with reference to FIG.

続いて、端末10aは鍵ペアを生成して、秘密鍵11aをローカルに保管し、公開鍵39をWebサービスAサーバ30aに登録する(ステップS703)。登録するときに、WebサービスAサーバ30aは、端末10aの所有者の本人確認を行う。この本人確認を含めた公開鍵39の登録処理については、図10を参照して後述する。以降、端末10aは、秘密鍵11aを用いて利用者認証を行い、WebサービスAサーバ30aのサービスを利用することができる(ステップS704)。   Subsequently, the terminal 10a generates a key pair, stores the secret key 11a locally, and registers the public key 39 in the Web service A server 30a (step S703). When registering, the Web service A server 30a performs identity verification of the owner of the terminal 10a. The registration process of the public key 39 including the identity verification will be described later with reference to FIG. Thereafter, the terminal 10a can perform user authentication using the secret key 11a and use the service of the Web service A server 30a (step S704).

端末10aの所有者が新しい端末10bを入手すると、公開鍵39を登録した端末10aから端末10bに秘密鍵11aを複製し、端末10bに秘密鍵11bが格納される(ステップS705)。以降、端末10bからも秘密鍵11bを用いて利用者認証を行い、WebサービスAサーバ30aのサービスを利用することができる(ステップS706)。
上記の説明では、所有者証明書発行(ステップS701)の後に、公開鍵登録(ステップS703)を行ったが、逆の順番でもよい。
When the owner of the terminal 10a obtains a new terminal 10b, the terminal 10a having registered the public key 39 duplicates the secret key 11a from the terminal 10b to the terminal 10b, and the secret key 11b is stored in the terminal 10b (step S705). Thereafter, user authentication can be performed also from the terminal 10b using the secret key 11b, and the service of the Web service A server 30a can be used (step S706).
In the above description, public key registration (step S703) is performed after the owner certificate issuance (step S701), but the order may be reversed.

本人確認レベル保証サービス28は、本人確認レベル表29(後述する図8参照)を公表しており、本人確認サービスサーバ20が行っている本人確認が本人確認レベル表29にあるレベルに達しているか審査する。審査はネットワークを介して行われるとは限らない。本人確認レベル保証サービス28の審査員が本人確認サービスサーバ20の運用現場を訪れて、本人確認の手続きが適切か審査して、本人確認サービスサーバ20が提供する本人確認サービスを認証する場合もある。つまり、第三者機関としての本人確認レベル保証サービス28により、本人確認サービスサーバ20の本人確認レベルの信頼性が認証される。   Whether the personal verification level guarantee service 28 has published the personal verification level table 29 (see FIG. 8 described later), and does the personal verification performed by the personal verification service server 20 reach a level in the personal verification level table 29? Examine. The examination is not necessarily conducted through the network. An auditor of the identity verification level guarantee service 28 may visit the operation site of the identity verification service server 20 to examine whether the procedure for identity verification is appropriate and may authenticate the identity verification service provided by the identity verification service server 20. . That is, the authenticity of the identity verification level of the identity verification service server 20 is authenticated by the identity verification level guarantee service 28 as a third party organization.

Webサービスサーバ30は、秘密鍵複製に求められる所有者証明書の本人確認レベルを指定することができる。例えば、Webサービスサーバ30が公開鍵を登録するときに行っている本人確認レベルと同等レベルを求めることができる。WebサービスAサーバ30aの本人確認レベルはレベル5であり、レベル3である本人確認サービスYサーバ20bが発行した所有者証明書に基づく秘密鍵複製は認めず、秘密鍵の複製はできない。このWebサービスサーバ30が認めたレベルの本人確認サービスサーバ発行の所有者証明書による秘密鍵複製の処理は、後述する図11を参照して説明する。   The Web service server 30 can specify the identity verification level of the owner certificate required for the private key replication. For example, a level equivalent to the level of identity verification performed when the web service server 30 registers a public key can be obtained. The identity verification level of the Web service A server 30a is level 5, and the private key replication based on the owner certificate issued by the identity authentication service Y server 20b at level 3 is not permitted, and the private key can not be replicated. The process of copying the secret key by the owner certificate issued by the person verification service server of the level recognized by the Web service server 30 will be described with reference to FIG. 11 described later.

≪端末の構成≫
図2は、本実施形態に係る端末10の構成を例示する機能ブロック図である。端末10は制御部161や記憶部162、入出力部163などから構成される。記憶部162は、ハードディスクやRAM(Random Access Memory)等で実現され、OS(Operating System)やアプリケーションプログラム、データを記憶する。入出力部163は、NIC(Network Interface Card)などから構成され、本人確認サービスサーバ20やWebサービスサーバ30との通信データの送受信を行ったり、生体認証装置(不図示)との通信を行ったりする。制御部161は、CPU(Central Processing Unit)で実現され、OSやアプリケーションプログラムを実行することで端末10を機能させ、後述する図9〜図12に示される処理を実行する。
«Configuration of terminal»
FIG. 2 is a functional block diagram illustrating the configuration of the terminal 10 according to the present embodiment. The terminal 10 includes a control unit 161, a storage unit 162, an input / output unit 163, and the like. The storage unit 162 is realized by a hard disk, a random access memory (RAM), or the like, and stores an operating system (OS), an application program, and data. The input / output unit 163 is configured of a NIC (Network Interface Card) or the like, and transmits / receives communication data with the person verification service server 20 or the Web service server 30, or communicates with a biometric authentication device (not shown) Do. The control unit 161 is realized by a CPU (Central Processing Unit), causes the terminal 10 to function by executing an OS or an application program, and executes processing shown in FIGS. 9 to 12 described later.

端末10は、通常領域13とセキュア領域14とを論理的に備える。通常領域13は、Webサービス利用アプリ131を含む一般のアプリケーションプログラムが実行される環境である。セキュア領域14は、一般のアプリケーションプログラムから隔離された実行環境であり、データや計算処理が保護される。CPUやOSの特権モードで実行され、特定のプログラムや特定の手順によってのみ、セキュア領域14のプログラムの呼び出しやデータへのアクセスが可能となる。セキュア領域14は、仮想化技術を用いて通常領域13のOSとは別のOS上に実現してもよい。   The terminal 10 logically comprises a normal area 13 and a secure area 14. The normal area 13 is an environment in which a general application program including the Web service utilization application 131 is executed. The secure area 14 is an execution environment isolated from general application programs, and data and calculation processing are protected. The program is executed in the privileged mode of the CPU or OS, and the program of the secure area 14 can be called or accessed only by a specific program or a specific procedure. The secure area 14 may be realized on an OS different from the OS of the normal area 13 using virtualization technology.

セキュア領域14では、鍵管理セキュアアプリ141と証明書管理セキュアアプリ142とが制御部161により実行される。また、セキュア領域14は、鍵保管領域143と証明書保管領域144とを備える。鍵管理セキュアアプリ141は、鍵の生成や暗号化、復号、署名生成、署名検証などの機能を有し、鍵管理セキュアアプリ141を実行する制御部161が後述する所有者証明書発行処理(図9参照)、Webサービスサーバ30への公開鍵登録処理(図10参照)、秘密鍵複製処理(図11参照)を行う。証明書管理セキュアアプリ142は、所有者証明書の管理機能を有し、証明書管理セキュアアプリ142を実行する制御部161が所有者証明書発行処理を行う。 In the secure area 14, the key management secure application 141 and the certificate management secure application 142 are executed by the control unit 161 . The secure area 14 also includes a key storage area 143 and a certificate storage area 144. The key management secure application 141 has functions such as key generation and encryption, decryption, signature generation, and signature verification, and an owner certificate issuance process described later by the control unit 161 that executes the key management secure application 141 (see FIG. 9), public key registration processing to the Web service server 30 (see FIG. 10), and private key copying processing (see FIG. 11). Certificate management secure application 142 has a management function of the owner certificate, the control unit 161 to perform certificate management secure application 142 performs owner certificate issuance processing.

鍵保管領域143は、Webサービスサーバ30にアクセスするときの認証や秘密鍵複製処理に用いられる秘密鍵と公開鍵を保管する領域であり、鍵管理テーブル146(後述する図3参照)を備える。   The key storage area 143 is an area for storing a secret key and a public key used for authentication when accessing the Web service server 30 and a secret key copying process, and includes a key management table 146 (see FIG. 3 described later).

図3は、本実施形態に係る端末10の鍵保管領域143に記憶される鍵管理テーブル146のデータ構成を例示する図である。鍵管理テーブル146は、例えばテーブル形式のデータであり、鍵ID1461、秘密鍵1462、公開鍵1463、サイト1464、本人確認レベル1465の列からなる。1つの行(レコード)は、公開鍵暗号の秘密鍵と公開鍵のペアとその関連情報を含む。   FIG. 3 is a view exemplifying the data configuration of the key management table 146 stored in the key storage area 143 of the terminal 10 according to the present embodiment. The key management table 146 is, for example, data in a table format, and includes a sequence of a key ID 1461, a secret key 1462, a public key 1463, a site 1464, and an identity verification level 1465. One row (record) includes a public key cryptosystem private key and a public key pair and their associated information.

鍵ID1461は、秘密鍵1462と公開鍵1463のペアの識別情報である。
秘密鍵1462は、Webサービスサーバ30にアクセスするときの認証、または、秘密鍵複製処理に用いられる秘密鍵である。
公開鍵1463は、Webサービスサーバ30に登録される公開鍵、または、所有者証明書に含まれる公開鍵である。所有者証明書に含まれる公開鍵に対応する秘密鍵は、秘密鍵複製処理に用いられる。
The key ID 1461 is identification information of a pair of the secret key 1462 and the public key 1463.
The secret key 1462 is a secret key used for authentication when accessing the Web service server 30, or a secret key copy process.
The public key 1463 is a public key registered in the Web service server 30 or a public key included in an owner certificate. The private key corresponding to the public key contained in the owner certificate is used for the private key copying process.

サイト1464は、当該レコードがWebサービスサーバ30にアクセスするときの認証に用いられる鍵の情報であるときには、当該Webサービスサーバ30のアドレス情報(URL(Uniform Resource Locator))である。当該レコードが所有者証明書に含まれる公開鍵とその秘密鍵の情報であるときには、サイト1464の情報は無効である。鍵ID1461が「0043」である2行目のレコードは、所有者証明書に含まれる公開鍵とその秘密鍵のレコードであり、サイト1464は「−」となっている。   The site 1464 is address information (URL (Uniform Resource Locator)) of the Web service server 30 when the record is information of a key used for authentication when accessing the Web service server 30. When the record is information on the public key and its secret key included in the owner certificate, the information on the site 1464 is invalid. The second record whose key ID 1461 is "0043" is a record of the public key and its secret key included in the owner certificate, and the site 1464 is "-".

本人確認レベル1465は、当該レコードがWebサービスサーバ30にアクセスするときの認証に用いられる鍵の情報であるときには、当該Webサービスサーバ30が秘密鍵を複製するときに要求される複製先端末の所有者の本人確認レベルである。
当該レコードが所有者証明書に含まれる公開鍵とその秘密鍵の情報であるときには、本人確認レベル1465の情報は無効である。鍵ID1461が「0043」である2行目のレコードは、所有者証明書に含まれる公開鍵とその秘密鍵のレコードであり、本人確認レベル1465は「−」となっている。
When the person confirmation level 1465 is information of a key used for authentication when accessing the Web service server 30, the possession of the copy destination terminal required when the Web service server 30 copies the secret key Identification level of the person who
When the record is the information of the public key and its secret key included in the owner certificate, the information of the identity verification level 1465 is invalid. The second record whose key ID 1461 is "0043" is a record of the public key and its secret key included in the owner certificate, and the identity verification level 1465 is "-".

図2に戻り、証明書保管領域144は、所有者証明書を保管する領域であり、証明書管理テーブル147(後述する図4参照)を備える。
図4は、本実施形態に係る端末10の証明書保管領域144に記憶される証明書管理テーブル147のデータ構成を例示する図である。証明書管理テーブル147は、例えばテーブル形式のデータであり、証明書ID1471、所有者証明書1472、鍵ID1473の列からなる。1つのレコードは、1つの所有者証明書の情報を含む。
Returning to FIG. 2, the certificate storage area 144 is an area for storing an owner certificate, and includes a certificate management table 147 (see FIG. 4 described later).
FIG. 4 is a diagram illustrating the data configuration of the certificate management table 147 stored in the certificate storage area 144 of the terminal 10 according to the present embodiment. The certificate management table 147 is, for example, data in the form of a table, and includes a row of a certificate ID 1471, an owner certificate 1472 and a key ID 1473. One record includes information of one owner certificate.

証明書ID1471は、当該レコードの所有者証明書の識別情報である。
所有者証明書1472は、本人確認サービスサーバ20が発行した所有者証明書である。
鍵ID1473は、当該レコードの所有者証明書に含まれる公開鍵を含む鍵管理テーブル146の鍵ID1461である。鍵ID1461を用いることで鍵管理テーブル146に格納されている秘密鍵1462を参照することができる。
The certificate ID 1471 is identification information of the owner certificate of the record.
The owner certificate 1472 is an owner certificate issued by the principal confirmation service server 20.
The key ID 1473 is the key ID 1461 of the key management table 146 including the public key included in the owner certificate of the record. By using the key ID 1461, the secret key 1462 stored in the key management table 146 can be referenced.

≪本人確認サービスサーバの構成≫
図5は、本実施形態に係る本人確認サービスサーバ(証明書発行サーバ)20の構成を例示する機能ブロック図である。本人確認サービスサーバ20は、制御部21と、記憶部25と、入出力部27とを備える。
制御部21は、CPUで構成され、所有者証明書の発行処理(後述する図9参照)を実行する。制御部21は、本人確認部22と証明書発行部23とを備える。
<< Configuration of Identity Verification Service Server >>
FIG. 5 is a functional block diagram illustrating the configuration of the person verification service server (certificate issuing server) 20 according to the present embodiment. The personal verification service server 20 includes a control unit 21, a storage unit 25, and an input / output unit 27.
The control unit 21 includes a CPU and executes an owner certificate issuance process (see FIG. 9 described later). The control unit 21 includes an identity verification unit 22 and a certificate issuing unit 23.

本人確認部22は、所有者証明書の発行処理において、発行を要求してきた端末10の所有者の本人確認を行う。本人確認の詳細については、図8を参照しながら後述する。証明書発行部23は、所有者証明書50(後述する図7参照)を生成する。   In the owner certificate issuance process, the identity verification unit 22 verifies the identity of the owner of the terminal 10 that has requested the issue. The details of the identity verification will be described later with reference to FIG. The certificate issuing unit 23 generates an owner certificate 50 (see FIG. 7 described later).

記憶部25は、ハードディスクやRAMで構成され、所有者証明書の発行処理に必要なプログラムやデータを記憶する。記憶部25は、所有者証明書に付与するデジタル署名の生成に用いられる証明書署名鍵26を記憶する。証明書署名鍵26は不正にアクセスされたり、利用されたりしないよう、高い安全レベルの方法で保護される。
入出力部27は、NICなどから構成され、端末10との通信データの送受信を行う。
The storage unit 25 is configured by a hard disk or a RAM, and stores programs and data required for the process of issuing an owner certificate. The storage unit 25 stores a certificate signing key 26 used to generate a digital signature to be attached to an owner certificate. Certificate signing key 26 is protected at a high security level to prevent unauthorized access and use.
The input / output unit 27 includes a NIC or the like, and transmits and receives communication data with the terminal 10.

≪Webサービスサーバの構成≫
図6は、本実施形態に係るWebサービスサーバ30の構成を例示する機能ブロック図である。Webサービスサーバ30は、制御部31と、記憶部32と、入出力部35とを備える。制御部31は、CPUで構成され、OSやWebサービスのアプリケーションプログラムを実行することで端末10にWebサービスを提供する。制御部31は、公開鍵登録処理(後述する図10参照)を実行する公開鍵登録部36を備える。
<< Configuration of Web Service Server >>
FIG. 6 is a functional block diagram illustrating the configuration of the Web service server 30 according to the present embodiment. The web service server 30 includes a control unit 31, a storage unit 32, and an input / output unit 35. The control unit 31 includes a CPU, and provides a web service to the terminal 10 by executing an OS or a web service application program. The control unit 31 includes a public key registration unit 36 that executes a public key registration process (see FIG. 10 described later).

記憶部32は、ハードディスクやRAM等で実現され、OSやWebサービスを提供するアプリケーションプログラム、データを記憶する。記憶部32は、鍵保管領域33と鍵ポリシ34とを備える。鍵保管領域33には、利用者認証に用いられる公開鍵が利用者識別情報と関連付けられて格納される。当該公開鍵は、公開鍵登録処理の中で、端末10が生成して、Webサービスサーバ30に送信される。鍵ポリシ34は、Webサービスサーバ30が端末10に求める認証に用いられる秘密鍵の保管や利用時の保護強度に関する情報であり、本人確認レベルを含む。
入出力部35は、NICなどから構成され、端末10との通信データの送受信を行う。
The storage unit 32 is realized by a hard disk, a RAM, and the like, and stores an application program and data that provide an OS and a web service. The storage unit 32 includes a key storage area 33 and a key policy 34. In the key storage area 33, a public key used for user authentication is stored in association with user identification information. The public key is generated by the terminal 10 in the public key registration process and transmitted to the Web service server 30. The key policy 34 is information on storage of a secret key used for authentication requested of the terminal 10 by the Web service server 30 and protection strength at the time of use, and includes an identity verification level.
The input / output unit 35 includes an NIC or the like, and transmits and receives communication data with the terminal 10.

≪所有者証明書のデータ構成≫
図7は、本実施形態に係る所有者証明書50のデータ構成を例示する図である。所有者証明書50は、発行者51と、シリアル番号52と、所有者53と、端末公開鍵54と、発行者署名55とを含んで構成される。
«Data configuration of owner certificate»
FIG. 7 is a view exemplifying the data configuration of the owner certificate 50 according to the present embodiment. The owner certificate 50 includes an issuer 51, a serial number 52, an owner 53, a terminal public key 54, and an issuer signature 55.

発行者51は、所有者証明書50を発行する本人確認サービスの識別情報であり、O(Organization Name、組織名)で示される本人確認サービスの名称と、OU(Organizational Unit Name、部署名)で示される本人確認レベルとを含む。Oは、本人確認サービスを提供する事業者の名称でもよいし、本人確認サービスサーバ20を識別できる情報でもよい。   The issuer 51 is identification information of the identity verification service that issues the owner certificate 50, and is represented by the name of the identity confirmation service indicated by O (Organization Name, organization name) and the OU (Organizational Unit Name, department name). And the indicated identity verification level. O may be the name of a business that provides an identity verification service, or may be information that can identify the identity confirmation service server 20.

シリアル番号52は、所有者証明書50の発行者である本人確認サービス(本人確認サービスサーバ20)が割り振った当該所有者証明書50のシリアル番号である。シリアル番号52を参照することで本人確認サービスが発行した所有者証明書を一意的に識別できる。
所有者53は、端末10の所有者の識別情報であり、Oで示される所有者の所属組織名称と、CN(Common Name、一般名称)で示される所有者の氏名を含む。組織名や氏名の代わりにメールアドレス他の利用者を識別できる情報を用いてもよい。
The serial number 52 is a serial number of the owner certificate 50 assigned by the person verification service (the person verification service server 20) who is the issuer of the owner certificate 50. By referring to the serial number 52, the owner certificate issued by the personal identification service can be uniquely identified.
The owner 53 is identification information of the owner of the terminal 10, and includes the belonging organization name of the owner indicated by O and the name of the owner indicated by CN (Common Name, common name). Instead of the organization name or the name, information that can identify a mail address or other user may be used.

端末公開鍵54は、秘密鍵複製に用いられる公開鍵暗号の公開鍵である。複製される秘密鍵は、この端末公開鍵54で暗号化される。
発行者署名55は、所有者証明書50に対するデジタル署名である。端末10は、発行者署名55を検証することで、所有者証明書50が本人確認サービスサーバ20が発行した真正な所有者証明書50であることを確認できる。
The terminal public key 54 is a public key of public key encryption used for private key replication. The private key to be copied is encrypted with this terminal public key 54.
The issuer signature 55 is a digital signature for the owner certificate 50. The terminal 10 can confirm that the owner certificate 50 is the genuine owner certificate 50 issued by the principal confirmation service server 20 by verifying the issuer signature 55.

本人確認レベルは、発行者51の中のOUとして所有者証明書50に含まれている。本人確認レベルが、発行者51の中のOUではなく、発行者51、シリアル番号52、所有者53、端末公開鍵54、発行者署名55とは別の、所有者証明書50の構成要素として含まれるようにしてもよい。   The identity verification level is included in the owner certificate 50 as an OU in the issuer 51. The identity verification level is not an OU in the issuer 51, but as a component of the owner certificate 50 different from the issuer 51, the serial number 52, the owner 53, the terminal public key 54, and the issuer signature 55 It may be included.

≪本人確認レベル表≫
図8は、本実施形態に係る本人確認レベル保証サービス28の本人確認レベル表29の例である。本人確認レベル表29は、本人確認サービスサーバ20の本人確認部22(図5参照)が行っている本人確認レベルの確実性(レベル)を示す。レベルによっては、人が介在して本人確認を行う場合もある。
本人確認レベル表29は、本人確認のレベル291と本人確認に用いられる確認情報292との列から構成される表形式のデータである。本人確認の方法には、簡単な確認方法であって、端末10の所有者には受け入れやすいが確認の信頼度(確実性、レベル)は低い方法や、逆に手間がかかる確認方法であって、所有者には面倒であるが確認の信頼度は高い方法がある。
«Identification level table»
FIG. 8 is an example of the user confirmation level table 29 of the user confirmation level guarantee service 28 according to the present embodiment. The personal verification level table 29 shows the certainty (level) of the personal verification level performed by the personal verification unit 22 (see FIG. 5) of the personal verification service server 20. Depending on the level, the person may intervene to confirm the identity.
The personal verification level table 29 is tabular data including a row of the personal verification level 291 and the verification information 292 used for the personal verification. The method of personal identification is a simple confirmation method that is easy for the owner of the terminal 10 to accept, but low in the reliability (certainty, level) of the confirmation, and conversely, it is a confirmation method that takes time and effort. The owner is bothersome, but there is a high degree of confidence in the confirmation.

レベル1の自己申告は、自己申告の情報が確認情報ということであって、証明書発行要求に含まれている所有者の識別情報をそのまま所有者証明書50の所有者53に用いる本人確認方法である。レベル1では、実質的には本人確認をしていない。
レベル2の自己申告+メールアドレスは、証明書発行要求に含まれているメールアドレスに、本人確認サービスサーバ20がメールを送り、そのメールに対する所有者の応答を確認することによって本人確認を行う方法である。応答には、送信メールに含まれるURLへのアクセスや送信メールに対する返信を本人確認サービスサーバ20に送信するなどがある。
The self-reporting of Level 1 means that self-reported information is confirmation information, and an identity verification method using the owner's identification information included in the certificate issuance request as it is to the owner 53 of the owner certificate 50 It is. At Level 1, no identity verification is made.
Level 2 self-reporting + e-mail address is the method of performing identity verification by the identity verification service server 20 sending an e-mail to the e-mail address contained in the certificate issuance request and confirming the owner's response to the email. It is. As the response, there are access to the URL included in the transmission mail, transmission of a reply to the transmission mail, and the like to the principal confirmation service server 20.

他にも、レベル4の所有者が本人確認サービスサーバ20へ送信した公的書類のコピーを用いて確認する方法やレベル5の対面で公的書類を用いて確認する方法がある。本人確認サービスサーバ20の処理だけでは実現できない、人手がかかるレベル5のような確認方法も存在する。   In addition, there is a method of confirming using a copy of a public document transmitted by the owner of the level 4 to the personal identification service server 20 or a method of confirming using a public document at the level 5 meeting. There is also a confirmation method such as level 5 which requires manpower which can not be realized only by the processing of the person confirmation service server 20.

≪所有者証明書発行処理≫
図9は、本実施形態に係る所有者証明書の発行処理を例示するシーケンス図である。図9を参照して、端末10と本人確認サービスサーバ20が実行する、端末10に対する所有者証明書の発行処理を説明する。所有者証明書発行処理に先立ち、端末10はネットワークを介して本人確認サービスサーバ20に接続する。通信途中でデータが改竄されることや通信相手が入れ替わってしまうことがないように、TLS(Transport Layer Security)のような安全な方法で接続されることが望ましい。
«Owner certificate issuance process»
FIG. 9 is a sequence diagram illustrating an issuing process of an owner certificate according to the present embodiment. A process of issuing an owner certificate for the terminal 10, which is executed by the terminal 10 and the person verification service server 20, will be described with reference to FIG. Prior to the owner certificate issuance process, the terminal 10 connects to the principal verification service server 20 via the network. It is desirable that the connection be made by a secure method such as TLS (Transport Layer Security) so that data is not falsified or the communication partner is replaced during communication.

ステップS741において、端末10の証明書管理セキュアアプリ142を実行する制御部161が、鍵管理セキュアアプリ141(制御部161)に鍵生成要求を出力する。
ステップS742において、鍵管理セキュアアプリ141を実行する制御部161が鍵生成要求を受取り、公開鍵暗号の公開鍵と秘密鍵のペアを生成する。
ステップS743において、鍵管理セキュアアプリ141を実行する制御部161が生成した公開鍵と秘密鍵を鍵保管領域143の鍵管理テーブル146(図3参照)に保存する。詳しくは、鍵管理セキュアアプリ141を実行する制御部161は、鍵管理テーブル146に1レコードを追加し、鍵ID1461には新規の識別情報を生成して格納する。次に鍵管理セキュアアプリ141を実行する制御部161は、秘密鍵1462と公開鍵1463に、それぞれ生成した秘密鍵、生成した公開鍵を格納し、サイト1464と本人確認レベル1465とには、「−」を格納する。
ステップS744において、鍵管理セキュアアプリ141を実行する制御部161が、生成した公開鍵と鍵IDを証明書管理セキュアアプリ142(制御部161)に出力する。
ステップS745において、証明書管理セキュアアプリ142を実行する制御部161が公開鍵と鍵IDを受取り、公開鍵を本人確認サービスサーバ20に送信して所有者証明書の発行を要求する。
In step S741, the control unit 161 that executes the certificate management secure application 142 of the terminal 10 outputs a key generation request to the key management secure application 141 (control unit 161) .
In step S742, the control unit 161 executing the key management secure application 141 receives the key generation request, and generates a pair of public key and secret key of public key encryption.
In step S743, the public key and the secret key generated by the control unit 161 that executes the key management secure application 141 are stored in the key management table 146 (see FIG. 3) of the key storage area 143. Specifically, the control unit 161 that executes the key management secure application 141 adds one record to the key management table 146, and generates and stores new identification information in the key ID 1461. Next, the control unit 161 that executes the key management secure application 141 stores the generated secret key and the generated public key in the secret key 1462 and the public key 1463 respectively, and the site 1464 and the identity verification level 1465 Store "-".
In step S744, the control unit 161 executing the key management secure application 141 outputs the generated public key and key ID to the certificate management secure application 142 (control unit 161) .
In step S745, the control unit 161 that executes the certificate management secure application 142 receives the public key and the key ID, transmits the public key to the principal confirmation service server 20, and requests issuance of an owner certificate.

ステップS746において、本人確認サービスサーバ20の証明書発行部23が公開鍵を受信し、本人確認部22に本人確認要求を出力する。
ステップS747において、本人確認部22が、端末10の所有者の本人確認を行う。本人確認の方法は、発行する所有者証明書の本人確認レベルに応じてあらかじめ決まっており、本人確認レベル保証サービス28によって審査済みである。本人確認を通じて、本人確認サービスサーバ20は端末10の所有者の真正な識別情報を得る。
本人確認に失敗すれば、本人確認部22は証明書発行部23に失敗を通知し、証明書発行部23は端末10に本人確認失敗を通知して、所有者証明書発行処理を終える。以降、本人確認に成功したとして、所有者証明書発行処理の説明を続ける。
ステップS748において、本人確認部22が証明書発行部23に本人確認完了を出力する。
In step S746, the certificate issuing unit 23 of the principal confirmation service server 20 receives the public key, and outputs a principal confirmation request to the principal confirmation unit 22.
In step S 747, the identity verification unit 22 verifies the identity of the owner of the terminal 10. The method of identity verification is determined in advance according to the identity verification level of the issued owner certificate, and has been reviewed by the identity verification level guarantee service 28. The identity verification service server 20 obtains genuine identification information of the owner of the terminal 10 through identity verification.
If the personal verification fails, the personal verification unit 22 notifies the certificate issuing unit 23 of the failure, and the certificate issuing unit 23 notifies the terminal 10 of the personal verification failure, and ends the owner certificate issuance process. Thereafter, assuming that the identity verification is successful, the description of the owner certificate issuance process is continued.
In step S 748, the principal confirmation unit 22 outputs the principal confirmation completion to the certificate issuance unit 23.

ステップS749において、証明書発行部23が所有者証明書50(図7参照)を発行する。発行者51は、本人確認サービスサーバ20が提供するサービスの識別情報と、本人確認(ステップS747)の本人確認レベルを含む。シリアル番号52は、本人確認サービスサーバ20が発行する所有者証明書を一意的に識別するためのシリアル番号である。所有者53は、本人確認で得た端末10の所有者の識別情報である。端末公開鍵54は、ステップS746で受信した公開鍵である。発行者署名55は、発行者51とシリアル番号52と所有者53と端末公開鍵54とのデータに対する、証明書署名鍵26を用いて生成したデジタル署名である。
ステップS750において、証明書発行部23が所有者証明書を端末10に送信する。
In step S749, the certificate issuing unit 23 issues an owner certificate 50 (see FIG. 7). The issuer 51 includes identification information of a service provided by the principal confirmation service server 20 and a principal confirmation level of principal confirmation (step S747). The serial number 52 is a serial number for uniquely identifying an owner certificate issued by the principal confirmation service server 20. The owner 53 is identification information of the owner of the terminal 10 obtained by personal identification. The terminal public key 54 is the public key received in step S746. The issuer signature 55 is a digital signature generated for the data of the issuer 51, the serial number 52, the owner 53 and the terminal public key 54 using the certificate signature key 26.
In step S750, the certificate issuing unit 23 transmits the owner certificate to the terminal 10.

ステップS751において、証明書管理セキュアアプリ142を実行する制御部161が所有者証明書を受信して証明書保管領域144の証明書管理テーブル147(図4参照)に格納する。詳しくは、証明書管理セキュアアプリ142を実行する制御部161は、証明書管理テーブル147に1レコードを追加し、証明書ID1471には新規の識別情報を生成して格納する。次に証明書管理セキュアアプリ142を実行する制御部161は、所有者証明書1472に、受信した所有者証明書を格納し、鍵ID1473にはステップS745で受取った鍵管理テーブル146の鍵ID1461に格納された鍵識別情報を格納する。 In step S 751, the control unit 161 that executes the certificate management secure application 142 receives the owner certificate and stores it in the certificate management table 147 (see FIG. 4) of the certificate storage area 144. Specifically, the control unit 161 that executes the certificate management secure application 142 adds one record to the certificate management table 147, and generates and stores new identification information in the certificate ID 1471. Next, the control unit 161 that executes the certificate management secure application 142 stores the received owner certificate in the owner certificate 1472, and the key ID 1473 is stored in the key ID 1461 of the key management table 146 received in step S 745. Store the stored key identification information.

以上で、所有者証明書発行処理を終える。この段階で、端末10は所有者証明書を証明書管理テーブル147内に格納し、所有者証明書の公開鍵とペアになる秘密鍵を鍵管理テーブル146内に格納している。   This completes the owner certificate issuance process. At this stage, the terminal 10 stores the owner certificate in the certificate management table 147, and stores in the key management table 146 a secret key paired with the public key of the owner certificate.

≪公開鍵登録処理≫
図10は、本実施形態に係るWebサービスサーバ30への公開鍵登録処理を例示するシーケンス図である。図10を参照して、端末10とWebサービスサーバ30とが実行する、Webサービスサーバ30への公開鍵登録処理を説明する。公開鍵登録処理に先立ち、端末10はネットワークを介してWebサービスサーバ30に接続する。通信途中でデータが改竄されることや通信相手が入れ替わってしまうことがないように、TLSのような安全な方法で接続されることが望ましい。
«Public key registration process»
FIG. 10 is a sequence diagram illustrating public key registration processing to the Web service server 30 according to the present embodiment. The public key registration process to the web service server 30 executed by the terminal 10 and the web service server 30 will be described with reference to FIG. Prior to the public key registration process, the terminal 10 connects to the Web service server 30 via the network. It is desirable that the connection be made in a secure manner such as TLS so that the data is not tampered with in the middle of communication or the communication partner is not replaced.

ステップS721において、端末10のWebサービス利用アプリ131を実行する制御部161が、Webサービスサーバ30に公開鍵登録要求を送信する。
ステップS722において、Webサービスサーバ30の公開鍵登録部36が、公開鍵登録要求を受信して、登録要求を受け付ける。
ステップS723において、公開鍵登録部36が鍵ポリシ34を端末10に送信する。
ステップS724において、Webサービス利用アプリ131を実行する制御部161が鍵ポリシを受信し、鍵生成要求と鍵ポリシとWebサービスサーバ30のアドレス(URL)とを鍵管理セキュアアプリ141(制御部161)に出力する。
In step S721, the control unit 161 that executes the web service use application 131 of the terminal 10 transmits a public key registration request to the web service server 30.
In step S722, the public key registration unit 36 of the Web service server 30 receives the public key registration request, and accepts the registration request.
In step S723, the public key registration unit 36 transmits the key policy 34 to the terminal 10.
In step S 724, the control unit 161 that executes the web service use application 131 receives the key policy, and the key generation request, the key policy, and the address (URL) of the web service server 30 are stored in the key management secure application 141 (control unit 161). Output to

ステップS725において、鍵管理セキュアアプリ141を実行する制御部161が鍵生成要求と鍵ポリシとURLとを受取り、公開鍵暗号の公開鍵と秘密鍵のペアを生成する。
ステップS726において、鍵管理セキュアアプリ141を実行する制御部161が生成した公開鍵と秘密鍵、鍵ポリシの中の本人確認レベル、URLを鍵保管領域143の鍵管理テーブル146(図3参照)に格納する。詳しくは、鍵管理セキュアアプリ141を実行する制御部161は、鍵管理テーブル146に1レコードを追加し、鍵ID1461には新規の識別情報を生成して格納する。次に鍵管理セキュアアプリ141を実行する制御部161は、秘密鍵1462と公開鍵1463とサイト1464と本人確認レベル1465とに、それぞれ生成した秘密鍵、生成した公開鍵、受取ったURL、受取った鍵ポリシの中の本人確認レベルを格納する。
In step S 725, the control unit 161 that executes the key management secure application 141 receives the key generation request, the key policy, and the URL, and generates a pair of public key and secret key of public key encryption.
In step S 726, the public key and secret key generated by the control unit 161 that executes the key management secure application 141 , the identity verification level in the key policy, and the URL are stored in the key management table 146 (see FIG. 3) of the key storage area 143. Store. Specifically, the control unit 161 that executes the key management secure application 141 adds one record to the key management table 146, and generates and stores new identification information in the key ID 1461. Next, the control unit 161 that executes the key management secure application 141 receives the secret key generated, the generated public key, the received URL, and the secret key 1462, the public key 1463, the site 1464 and the identity verification level 1465, respectively. Stores the identity verification level in the key policy.

ステップS727において、鍵管理セキュアアプリ141を実行する制御部161が、生成した公開鍵をWebサービス利用アプリ131(制御部161)に出力する。
ステップS728において、Webサービス利用アプリ131を実行する制御部161が公開鍵を受取り、これをWebサービスサーバ30に送信する。
In step S 727, the control unit 161 executing the key management secure application 141 outputs the generated public key to the Web service use application 131 (control unit 161) .
In step S 728, the control unit 161 that executes the web service use application 131 receives the public key and transmits it to the web service server 30.

ステップS729において、公開鍵登録部36が公開鍵を受信し、端末10の利用者の本人確認を行う。本人確認の方法としては、図8で説明したような様々な方法があり、鍵ポリシ34に含まれる本人確認レベルと合致する本人確認方法とは限らない。本人確認を通じて、公開鍵が利用者(利用者識別情報)と関連付けられる。
本人確認に失敗すれば、公開鍵登録部36は、失敗を端末10に通知して、公開鍵登録処理を終える。以降、本人確認に成功したとして、公開鍵登録処理の説明を続ける。
In step S 729, the public key registration unit 36 receives the public key, and performs identity verification of the user of the terminal 10. As the method of identity verification, there are various methods as described in FIG. 8, and the identity verification method does not necessarily match the identity confirmation level included in the key policy 34. Through identity verification, the public key is associated with the user (user identification information).
If the personal identification fails, the public key registration unit 36 notifies the terminal 10 of the failure and ends the public key registration process. Thereafter, assuming that the identity verification is successful, the description of the public key registration process is continued.

ステップS730において、公開鍵登録部36が鍵保管領域33に公開鍵を本人確認(ステップS729)で確認した利用者識別情報と紐付けて格納する。
ステップS731において、公開鍵登録部36が登録完了を端末10に送信する。
以上で、公開鍵登録処理を終える。この段階で、Webサービスサーバ30は利用者の公開鍵を鍵保管領域33に格納し、端末10は秘密鍵と本人確認レベルを鍵管理テーブル146内に格納している。
In step S730, the public key registration unit 36 stores the public key in the key storage area 33 in association with the user identification information confirmed in the person identification (step S729).
In step S731, the public key registration unit 36 transmits the registration completion to the terminal 10.
This is the end of the public key registration process. At this stage, the Web service server 30 stores the user's public key in the key storage area 33, and the terminal 10 stores the secret key and the identification level in the key management table 146.

≪秘密鍵複製処理≫
図11は、本実施形態に係る秘密鍵複製処理を例示するシーケンス図である。図11を参照して、端末10a(複製元)のセキュア領域内の鍵保管領域143aにある秘密鍵を端末10b(複製先)のセキュア領域内の鍵保管領域143bに複製する処理を説明する。秘密鍵複製処理に先立ち、端末10aと端末10bとは、ネットワーク、ケーブル接続またはBluetooth(登録商標)のような近距離通信を介して接続される。通信途中でデータが改竄されることや通信相手が入れ替わってしまうことがないように、TLSのような安全な方法で接続されることが望ましい。
«Secret key replication processing»
FIG. 11 is a sequence diagram illustrating a secret key duplication process according to the present embodiment. A process of copying the secret key in the key storage area 143a in the secure area of the terminal 10a (replication source) to the key storage area 143b in the secure area of the terminal 10b (replication destination) will be described with reference to FIG. Prior to the secret key replication process, the terminal 10a and the terminal 10b are connected via a network, cable connection, or near field communication such as Bluetooth (registered trademark). It is desirable that the connection be made in a secure manner such as TLS so that the data is not tampered with in the middle of communication or the communication partner is not replaced.

ステップS761において、複製先の端末10bの鍵管理セキュアアプリ141bを実行する制御部161が、証明書管理セキュアアプリ142b(制御部161)に端末10bが保有する全ての所有者証明書を要求する。
ステップS762において、証明書管理セキュアアプリ142bを実行する制御部161が証明書保管領域144b内の証明書管理テーブル147から全ての所有者証明書を取得する。
ステップS763において、証明書管理セキュアアプリ142bを実行する制御部161が全ての所有者証明書を鍵管理セキュアアプリ141b(制御部161)に出力する。
ステップS764において、鍵管理セキュアアプリ141bを実行する制御部161が複製元の端末10aに全所有者証明書とともに複製要求を送信する。
In step S 761, the control unit 161 that executes the key management secure application 141 b of the copy destination terminal 10 b requests the certificate management secure application 142 b (control unit 161) for all the owner certificates held by the terminal 10 b.
In step S762, the control unit 161 executing the certificate management secure application 142b acquires all the owner certificates from the certificate management table 147 in the certificate storage area 144b.
In step S763, the control unit 161 executing the certificate management secure application 142b outputs all the owner certificates to the key management secure application 141b (control unit 161) .
In step S764, the control unit 161 executing the key management secure application 141b transmits a copy request together with the all-owners certificate to the copy source terminal 10a.

ステップS765において、複製元の端末10aの鍵管理セキュアアプリ141aを実行する制御部161が、複製要求と端末10bの全所有者証明書を受信し、証明書管理セキュアアプリ142a(制御部161)に端末10aが保有する全ての所有者証明書を要求する。
ステップS766において、証明書管理セキュアアプリ142aを実行する制御部161が証明書保管領域144a内の証明書管理テーブル147から全ての所有者証明書を取得する。
ステップS767において、証明書管理セキュアアプリ142aを実行する制御部161が全ての所有者証明書を鍵管理セキュアアプリ141a(制御部161)に出力する。
In step S765, the control unit 161 executing the key management secure application 141a of the copy source terminal 10a receives the copy request and the all-owner certificate of the terminal 10b, and the certificate management secure application 142a (control unit 161) Request all owner certificates held by the terminal 10a.
In step S766, the control unit 161 executing the certificate management secure application 142a acquires all owner certificates from the certificate management table 147 in the certificate storage area 144a.
In step S767, the control unit 161 executing the certificate management secure application 142a outputs all the owner certificates to the key management secure application 141a (control unit 161) .

ステップS768において、鍵管理セキュアアプリ141aを実行する制御部161が自身である端末10aの全ての所有者証明書を受取り、続いて端末10bの所有者証明書ごとにステップS769〜S771の処理を繰り返す。
ステップS769において、鍵管理セキュアアプリ141aを実行する制御部161が証明書突合処理(後述する図12参照)を実行する。鍵管理セキュアアプリ141aを実行する制御部161は証明書突合処理に失敗したならば、S772に進む。以下、鍵管理セキュアアプリ141aを実行する制御部161が証明書突合処理に成功したとして説明する。
In step S768, the control unit 161 executing the key management secure application 141a receives all the owner certificates of the terminal 10a which is the self, and then repeats the processing of steps S769 to S771 for each owner certificate of the terminal 10b. .
In step S769, the control unit 161 that executes the key management secure application 141a executes a certificate matching process (see FIG. 12 described later). If the control unit 161 that executes the key management secure application 141a fails in the certificate matching process, the processing proceeds to step S772. Hereinafter, it will be described that the control unit 161 executing the key management secure application 141a has succeeded in the certificate matching process.

ステップS770において、鍵管理セキュアアプリ141aを実行する制御部161は、突合成功した所有者証明書の本人確認レベルに合致する秘密鍵と公開鍵とサイトとを取得する。詳しくは、鍵管理セキュアアプリ141aを実行する制御部161は、鍵保管領域143aの鍵管理テーブル146の中から、突合成功した所有者証明書の本人確認レベルに一致する本人確認レベル1465をもつレコードを検索し、当該レコードの秘密鍵1462と公開鍵1463とサイト1464とを取得する。取得できなかったとき、すなわち突合成功した所有者証明書の本人確認レベルに一致する秘密鍵がなかったときには、ステップS772に進む。 In step S 770, the control unit 161 that executes the key management secure application 141 a acquires the secret key, the public key, and the site that match the identity verification level of the owner certificate that has been successfully matched. Specifically, the control unit 161 that executes the key management secure application 141a has a record having a principal confirmation level 1465 that matches the principal confirmation level of the owner certificate that has been successfully matched out of the key management table 146 of the key storage area 143a. To obtain the secret key 1462, the public key 1463 and the site 1464 of the record. If it can not be acquired, that is, if there is no private key that matches the identity verification level of the owner certificate that has been successfully matched, the processing proceeds to step S772.

ステップS771において、鍵管理セキュアアプリ141aを実行する制御部161がステップS770で取得した秘密鍵と公開鍵とサイト(以下、秘密鍵他とも記す)を、突合に成功した端末10bの所有者証明書(図7参照)の端末公開鍵54を用いて暗号化する。暗号化するには、共通鍵暗号の鍵をランダムに生成し、この鍵で秘密鍵他を暗号化して、この鍵を端末公開鍵54を用いて暗号化する。 In step S771, the owner certificate of the terminal 10b in which the control unit 161 executing the key management secure application 141a successfully matched the secret key, the public key, and the site (hereinafter also referred to as a secret key and the like) acquired in step S770. Encryption is performed using the terminal public key 54 (see FIG. 7). For encryption, a key of the common key encryption is generated at random, the secret key and the like are encrypted with this key, and this key is encrypted using the terminal public key 54.

ステップS772において、鍵管理セキュアアプリ141aを実行する制御部161が端末10bの全ての所有者証明書についてステップS769〜S771の処理を終えたならば次のステップS773に進む。終えていないのなら、鍵管理セキュアアプリ141aを実行する制御部161は、端末10bの次の所有者証明書に対して、ステップS769〜S771の処理を実行する。
ステップS773において、鍵管理セキュアアプリ141aを実行する制御部161が、暗号化に用いた公開鍵を含む所有者証明書の識別情報(証明書ID)を付与して暗号化された秘密鍵他を端末10bに送信する。暗号化された秘密鍵他が複数ある場合には、それぞれの暗号化された秘密鍵他に対して、それぞれ証明書IDを付与する。
In step S772, if the control unit 161 executing the key management secure application 141a finishes the processing in steps S769 to S771 for all the owner certificates of the terminal 10b, the process proceeds to the next step S773. If not completed, the control unit 161 executing the key management secure application 141a executes the processing of steps S769 to S771 on the next owner certificate of the terminal 10b.
In step S773, the control unit 161 executing the key management secure application 141a adds the identification information (certificate ID) of the owner certificate including the public key used for the encryption, and encrypts the secret key and the like. It transmits to the terminal 10b. When there are a plurality of encrypted secret keys and the like, certificate IDs are respectively assigned to the encrypted secret keys and the like.

ステップS774において、鍵管理セキュアアプリ141bを実行する制御部161が、証明書IDが付与され暗号化された秘密鍵他を受信し、証明書IDで識別される所有者証明書の公開鍵に対応する秘密鍵を鍵保管領域143bから取得する。詳しくは、鍵管理セキュアアプリ141bを実行する制御部161は、証明書管理セキュアアプリ142b(制御部161)に依頼して証明書管理テーブル147の中から、受信した証明書IDに対応する所有者証明書1472をもつレコードを検索し、当該レコードの鍵ID1473を取得する。続いて鍵管理セキュアアプリ141bを実行する制御部161は、鍵管理テーブル146からこの鍵ID1473に一致する鍵ID1461をもつレコードの秘密鍵1462を取得する。
ステップS775において、鍵管理セキュアアプリ141bを実行する制御部161は、暗号化された秘密鍵他を復号して、秘密鍵と公開鍵とサイトとを得る。
In step S774, the control unit 161 that executes the key management secure application 141b receives the encrypted secret key and the like given the certificate ID, and corresponds to the public key of the owner certificate identified by the certificate ID. Private key is acquired from the key storage area 143b. Specifically, the control unit 161 that executes the key management secure application 141b requests the certificate management secure application 142b (control unit 161) to select an owner corresponding to the received certificate ID from the certificate management table 147. The record having the certificate 1472 is retrieved, and the key ID 1473 of the record is acquired. Subsequently, the control unit 161 that executes the key management secure application 141 b acquires the secret key 1462 of the record having the key ID 1461 that matches the key ID 1473 from the key management table 146.
In step S775, the control unit 161 that executes the key management secure application 141b decrypts the encrypted secret key and the like to obtain the secret key, the public key, and the site.

ステップS776において、鍵管理セキュアアプリ141bを実行する制御部161は、秘密鍵と公開鍵とサイトとを鍵保管領域143bにある鍵管理テーブル146に格納する。詳しくは、鍵管理セキュアアプリ141bを実行する制御部161は、秘密鍵が既に鍵管理テーブル146に存在していれば何もせず、存在しないのならば、新規に追加する。新規に追加するには、鍵管理セキュアアプリ141bを実行する制御部161は、最初に鍵管理テーブル146に1レコードを追加し、鍵ID1461は新規に生成して格納し、復号して得た秘密鍵と公開鍵とサイトをそれぞれ秘密鍵1462と公開鍵1463とサイト1464とに格納する。次に鍵管理セキュアアプリ141bを実行する制御部161は、受信した証明書IDに対応する所有者証明書の本人確認レベルを本人確認レベル1465に格納する。
なお、上記の証明書IDは、所有者証明書にある本人確認サービスサーバとシリアル番号のペア、または、公開鍵のハッシュ値など、所有者証明書またはその公開鍵を識別できる情報であればよい。
In step S776, the control unit 161 that executes the key management secure application 141b stores the secret key, the public key, and the site in the key management table 146 in the key storage area 143b. Specifically, the control unit 161 executing the key management secure application 141b does nothing if the secret key already exists in the key management table 146, and newly adds it if it does not exist. In order to add a new key, the control unit 161 executing the key management secure application 141b first adds one record to the key management table 146, newly generates and stores the key ID 1461, and the secret obtained by decryption The key, the public key and the site are stored in the secret key 1462, the public key 1463 and the site 1464 respectively. Next, the control unit 161 that executes the key management secure application 141b stores the identity verification level of the owner certificate corresponding to the received certificate ID in the identity confirmation level 1465.
Note that the above certificate ID may be information that can identify the owner certificate or the public key, such as a pair of the person verification service server and the serial number in the owner certificate, or a hash value of the public key. .

続いて、鍵管理セキュアアプリ141aを実行する制御部161が実行する証明書突合処理(ステップS769)の詳細を説明する。図12は、本実施形態に係る証明書突合処理を例示するフローチャートである。証明書突合処理に先立ち、鍵管理セキュアアプリ141aを実行する制御部161は、本人確認サービスサーバ20の公開鍵を入手済みである。
ステップS791において、鍵管理セキュアアプリ141aを実行する制御部161は、端末10bの所有者証明書の発行者署名55を、当該所有者証明書の発行者51にあたる本人確認サービスサーバ20の公開鍵を用いて検証する。
ステップS792において、鍵管理セキュアアプリ141aを実行する制御部161は検証が成功したか判断して、成功(Y)したらステップS793に進み、失敗(N)したらステップS798に進む。
Next, details of the certificate matching process (step S769) executed by the control unit 161 that executes the key management secure application 141a will be described. FIG. 12 is a flowchart illustrating the certificate matching process according to the present embodiment. Prior to the certificate matching process, the control unit 161 that executes the key management secure application 141a has obtained the public key of the principal confirmation service server 20.
In step S 791, the control unit 161 that executes the key management secure application 141 a issues the issuer signature 55 of the owner certificate of the terminal 10 b with the public key of the identity verification service server 20 corresponding to the issuer 51 of the owner certificate. Use and verify.
In step S 792, the control unit 161 that executes the key management secure application 141 a determines whether the verification is successful, and if it is successful (Y), the process proceeds to step S 793, and if it is unsuccessful (N), the process proceeds to step S 798.

ステップS793において、鍵管理セキュアアプリ141aを実行する制御部161は、端末10bの所有者証明書の本人確認サービスと本人確認レベルとがそれぞれ同一である所有者証明書を端末10aの所有者証明書の中で検索する。詳しくは、鍵管理セキュアアプリ141aを実行する制御部161は、端末10bの所有者証明書の発行者51が同一である発行者51を含む端末10aの所有者証明書を検索する。
ステップS794において、鍵管理セキュアアプリ141aを実行する制御部161は検索が成功したか判断して、成功(Y)したらステップS795に進み、失敗(N)したらステップS798に進む。
ステップS795において、鍵管理セキュアアプリ141aを実行する制御部161は、端末10bの所有者証明書の所有者53とステップS793で得た端末10aの所有者証明書の所有者53が一致しているかを検証する。
ステップS796において、鍵管理セキュアアプリ141aを実行する制御部161は検証が成功したか判断して、成功(Y)したらステップS797に進み、失敗(N)したらステップS798に進む。
In step S 793, the control unit 161 that executes the key management secure application 141 a obtains an owner certificate of the terminal 10 a whose owner verification service and the person verification level of the owner certificate of the terminal 10 b are the same. Search within. Specifically, the control unit 161 executing the key management secure application 141a searches for the owner certificate of the terminal 10a including the issuer 51 whose issuer 51 of the owner certificate of the terminal 10b is the same.
In step S794, the control unit 161 that executes the key management secure application 141a determines whether the search is successful, and if it succeeds (Y), it proceeds to step S795, and if it fails (N), it proceeds to step S798.
In step S795, the control unit 161 that executes the key management secure application 141a determines whether the owner 53 of the owner certificate of the terminal 10b matches the owner 53 of the owner certificate of the terminal 10a obtained in step S793. To verify.
In step S796, the control unit 161 executing the key management secure application 141a determines whether the verification is successful, and if it is successful (Y), the process proceeds to step S797, and if it is unsuccessful (N), the process proceeds to step S798.

ステップS797において、鍵管理セキュアアプリ141aを実行する制御部161は、証明書突合が成功したとする。
ステップS798において、鍵管理セキュアアプリ141aを実行する制御部161は、証明書突合が失敗したとする。
以上で、秘密鍵複製処理の説明を終える。この段階で、端末10aと端末10bとで、所有者証明書の発行元(本人確認サービスサーバ20)と本人確認レベルと端末所有者とが一致する所有者証明書が存在すれば、その本人確認レベルに一致する秘密鍵を複製することができる。
In step S 797, the control unit 161 that executes the key management secure application 141 a assumes that the certificate matching is successful.
In step S798, the control unit 161 that executes the key management secure application 141a assumes that the certificate matching has failed.
This is the end of the description of the secret key duplication process. At this stage, if there is an owner certificate in which the issuer of the owner certificate (identifying service server 20), the user verification level, and the terminal owner coincide between the terminal 10a and the terminal 10b, the user verification The secret key matching the level can be duplicated.

≪変形例≫
先の実施形態では、突合に成功した所有者証明書の本人確認レベルと一致するWebサービスサーバ30の認証用秘密鍵を暗号化して(図11のステップS770、S711参照)、複製先の端末に送信している。本人確認レベルに上下関係があるときには、所有者証明書の本人確認レベルより下位の本人確認レベルのWebサービスサーバ30の認証用秘密鍵を複製するようにしてもよい。例えば、図8に示される本人確認レベルにおいて、メールアドレスでの確認(レベル2)より公的書類の対面での確認(レベル5)が上位であるならば、レベル5の所有者証明書の突合に成功したときにレベル2のWebサービスサーバ30用の認証用秘密鍵を複製するようにしてもよい。
«Modification»
In the previous embodiment, the authentication secret key of the Web service server 30 that matches the identity verification level of the owner certificate that has succeeded in matching is encrypted (see steps S770 and S711 in FIG. 11), and It is sending. When there is a relationship between the identity verification level and the identity verification level, the authentication secret key of the Web service server 30 of the identity verification level lower than the identity verification level of the owner certificate may be copied. For example, in the case of the identity verification level shown in FIG. 8, if the public document face-to-face confirmation (level 5) is higher than the confirmation on the e-mail address (level 2), the matching of the level 5 owner certificate The authentication secret key for the level 2 Web service server 30 may be copied when the authentication is successful.

本人確認レベルの上下関係の判断は、所有者証明書に下位の本人確認レベルを列挙されており、鍵管理セキュアアプリ141を実行する制御部161がこのいずれかのレベルに一致する秘密鍵を複製するようにする。または、上下関係を表した対応表がセキュア領域14に格納されており、鍵管理セキュアアプリ141を実行する制御部161がこの対応表を参照して複製する秘密鍵を選択するようにしてもよい。または、本人確認レベル保証サービス28から入手してもよい。 Judgment of the hierarchical relationship of the identity verification level, the lower level identity identification level is listed in the owner certificate, and the control unit 161 executing the key management secure application 141 duplicates the secret key that matches any of these levels. To do. Alternatively, a correspondence table representing the hierarchical relationship may be stored in the secure area 14 and the control unit 161 executing the key management secure application 141 may select the secret key to be copied with reference to the correspondence table. . Alternatively, it may be obtained from the authentication level guarantee service 28.

先の実施形態では、本人確認レベルは所有者証明書50(図7参照)の発行者51に含まれていた。本人確認レベルが所有者証明書の発行者51とは別の構成要素として含まれるようにしてもよい。   In the previous embodiment, the identity verification level was included in the issuer 51 of the owner certificate 50 (see FIG. 7). The identity verification level may be included as a separate component from the issuer certificate issuer 51.

先の実施形態では、端末の利用者は端末の所有者1人としていた。利用者ごとにセキュア領域14(図2参照)を備えることで、1つの端末を複数の利用者が利用できるようにしてもよい。この場合には、所有者証明書は本人確認が成功した利用者専用のセキュア領域に格納される。利用者は他の利用者の所有者証明書にはアクセスできず、他の利用者の秘密鍵を複製することを防止することができる。   In the previous embodiment, the user of the terminal was one owner of the terminal. By providing the secure area 14 (see FIG. 2) for each user, one terminal may be made available to a plurality of users. In this case, the owner certificate is stored in the secure area dedicated to the user who has successfully identified the user. A user can not access the owner's certificate of another user, and can prevent another user's private key from being copied.

先の実施形態での複製の対象は、Webサービスサーバ30の認証に用いられる秘密鍵であったが、これに限る必要はない。他の用途に用いられる暗号鍵や文書などの一般データなど、本人だけが所有しアクセスできる他の情報であってもよい。   Although the target of replication in the previous embodiment is a secret key used for authentication of the Web service server 30, it is not necessary to limit to this. It may be other information that only the user can own and access, such as encryption keys used for other purposes and general data such as documents.

先の実施形態での所有者証明書は、端末の所有者個人の本人確認を行った後に発行され、当該端末に格納されている。1人または複数の業務担当者が当該業務の担当者であることの確認をした後に所有者証明書が発行され、業務担当者が所有する端末に格納されるようにしてもよい。例えば、オンラインバンキングのサービスにおいて、企業の口座用の認証用秘密鍵を財務担当者の端末に複製することができ、いずれの財務担当者も口座にアクセスする業務を担当できる。   The owner certificate in the previous embodiment is issued after the identity verification of the owner of the terminal is performed, and is stored in the terminal. The owner certificate may be issued after confirming that one or more business persons in charge are the persons in charge of the business, and the certificate may be stored in a terminal owned by the business person in charge. For example, in an online banking service, an authentication secret key for a company account can be replicated to the terminal of a financial representative, and any financial representative can be in charge of accessing the account.

先の実施形態では、端末10への所有者証明書発行とWebサービスサーバ30への公開鍵登録の順序には制限はなかった。所有者証明書が発行された後でなければ公開鍵登録ができないように制限してもよい。こうすることで、攻撃者が公開鍵登録後の端末を盗んで、攻撃者を所有者とする所有者証明書を盗んだ端末に発行させて秘密鍵を複製することを防ぐことができる。
また、所有者証明書に含まれている本人確認レベルより上位の本人確認レベルを要求するWebサービスサーバ30への公開鍵登録を制限してもよい。こうすることで、高度な本人確認レベルを要求するWebサービスサーバ30への登録を抑止でき、低いレベルの本人確認しかできていない端末10から高度なWebサービスサーバ30へのアクセスを防止でき、サービスの安全性を高めることができる。
In the previous embodiment, the order of the owner certificate issuance to the terminal 10 and the public key registration to the Web service server 30 was not limited. It may be restricted that public key registration can not be performed only after the owner certificate is issued. By doing this, it is possible to prevent the attacker from stealing the terminal after public key registration and causing the terminal that has stolen the owner certificate whose owner is the attacker to issue and copy the private key.
In addition, public key registration to the Web service server 30 may be restricted, which requires an identity verification level higher than the identity verification level included in the owner certificate. By doing this, it is possible to prevent registration to the Web service server 30 that requires a high level of identity verification, and to prevent access to the advanced Web service server 30 from a terminal 10 that has only completed low-level identity verification. Can enhance the safety of

Webサービスサーバ30は、所定の本人確認レベルの所有者証明書が発行された端末10からのみ公開鍵登録を受け付けるようにしてもよい。詳しくは、公開鍵登録要求を受信(図10のステップS721)した後に以下の処理を行う。(1)Webサービスサーバ30は乱数を生成して、乱数と要求する本人確認レベルを端末10に送信する。(2)端末10は、乱数と本人確認レベルを受信して、当該本人確認レベルに対応した所有者証明書の公開鍵のペアとなる秘密鍵を用いて乱数に署名して、署名と当該所有者証明書をWebサービスサーバ30に送信する。(3)Webサービスサーバ30は、所有者証明書の検証と、署名の検証と、所有者証明書の本人確認レベルが所定の本人確認レベルに対応していることを検証する。
こうすることで、Webサービスサーバ30は、自身が定める本人確認レベルに達しない端末10からの公開鍵登録、引いてはサービス利用を防止することができる。結果的に、Webサービスの安全性を向上させることができる。
The Web service server 30 may accept public key registration only from the terminal 10 that has issued an owner certificate of a predetermined identity verification level. Specifically, after the public key registration request is received (step S721 in FIG. 10), the following processing is performed. (1) The Web service server 30 generates a random number, and transmits the random number and the identity verification level requested to the terminal 10. (2) The terminal 10 receives the random number and the identity verification level, and signs the random number using a secret key which is a pair of the public key of the owner certificate corresponding to the identity verification level, and the signature and the ownership The provider certificate is sent to the Web service server 30. (3) The Web service server 30 verifies the owner certificate, verifies the signature, and verifies that the identity verification level of the owner certificate corresponds to a predetermined identity verification level.
By doing this, the Web service server 30 can prevent the public key registration from the terminal 10 which does not reach the user confirmation level determined by itself, and hence the service utilization. As a result, the security of the web service can be improved.

≪秘密鍵複製システムの効果≫
従来までのWebサービスの認証に用いる秘密鍵の端末間の複製はできない、ないしは、複製可能であっても端末所有者の本人確認レベル(本人確認の確実性)を考慮して複製を制限することはできなかった。
«Effect of secret key replication system»
It is not possible to copy the secret key used in conventional web service authentication between terminals, or restrict copying in consideration of the terminal owner's identity verification level (certainty of identity verification) even if the copy is possible. It was not possible.

本実施形態では、本人確認サービスサーバ20が端末10に対して所有者の本人確認を行った後にその本人確認のレベルを含んだ所有者証明書を発行し、複製元端末が複製先端末の所有者証明書を確認した後に、本人確認レベルに合う秘密鍵を複製する。この結果、Webサービス事業者が求める所有者の本人確認レベルを満たした端末のみに、Webサービスの認証用の秘密鍵が複製が可能となり、Webサービス事業者が求める所有者の本人確認レベルを満たさない端末への秘密鍵の複製を防止できる。なお、所有者が異なるまたは所有者不明の端末への複製も防止できる。   In this embodiment, after the principal confirmation service server 20 performs the principal confirmation of the owner on the terminal 10, an owner certificate including the level of the principal confirmation is issued, and the copy source terminal owns the copy destination terminal. After verifying the certificate of the party, duplicate the private key that matches the identity verification level. As a result, the secret key for authentication of the Web service can be copied only to the terminal satisfying the owner's authentication level required by the Web service provider, and the owner's authentication level requested by the Web service provider is satisfied. It is possible to prevent the duplication of the secret key to the terminal without the It is also possible to prevent copying to a terminal whose owner is different or whose owner is unknown.

秘密鍵の複製に際しては、複製元端末のセキュア領域内で秘密鍵を暗号化し、複製先端末のセキュア領域に送信して、複製先端末のセキュア領域内で復号している。このため、セキュア領域の外部では秘密鍵は暗号化されており、漏洩することがない。また、暗号化された秘密鍵の復号に用いられる鍵は、端末のセキュア領域内で生成・利用されて、いかなる形でもセキュア領域外部に出ることがないので安全であり、複製先端末のセキュア領域以外では暗号化された秘密鍵が復号されることはない。   In copying the secret key, the secret key is encrypted in the secure area of the copy source terminal, transmitted to the secure area of the copy destination terminal, and decrypted in the secure area of the copy destination terminal. For this reason, the secret key is encrypted outside the secure area and never leaks. Also, the key used to decrypt the encrypted secret key is secure because it is generated and used in the secure area of the terminal and does not go outside the secure area in any way, and the secure area of the copy destination terminal Otherwise, the encrypted secret key will not be decrypted.

本人確認レベルに上下関係を設けることで、上位の本人確認を行った端末には下位の本人確認レベルのWebサービスサーバ向け認証用秘密鍵を複製することができ、複製の手間を減らすことができる。また、上位の本人確認レベルの所有者証明書を入手していれば、下位の本人確認レベルの所有者証明書は不要となり、所有者証明書入手の手間を減らせる。
本発明の秘密鍵複製の仕組みを、文書など他のデータに応用することで、所定レベルの所有者の本人確認がなされた端末のみに限定して機密情報を複製することができる。
By establishing a hierarchical relationship at the identity verification level, the lower-level identity verification web server-specific authentication secret key can be replicated to the higher-level identity verification terminal, thus reducing the time and effort for duplication. . In addition, if the owner certificate at the higher level of identity verification level is obtained, the owner certificate at the lower level of identity verification level becomes unnecessary, and it is possible to reduce the time and effort for obtaining the owner certificate.
By applying the secret key duplication mechanism of the present invention to other data such as a document, it is possible to duplicate confidential information by limiting it to only a terminal for which the owner's identity has been identified at a predetermined level.

1 秘密鍵複製システム
10 端末
13 通常領域
14 セキュア領域
141 鍵管理セキュアアプリ
142 証明書管理セキュアアプリ
143 鍵保管領域
144 証明書保管領域
146 鍵管理テーブル
147 証明書管理テーブル
161 制御部
162 記憶部
163 入出力部
20 本人確認サービスサーバ(証明書発行サーバ)
21 制御部
22 本人確認部
23 証明書発行部
25 記憶部
26 証明書署名鍵
27 入出力部
28 本人確認レベル保証サービス
29 本人確認レベル表
30 Webサービスサーバ
31 制御部
32 記憶部
33 鍵保管領域
34 鍵ポリシ
35 入出力部
36 公開鍵登録部
50 所有者証明書
51 発行者
52 シリアル番号
53 所有者
54 端末公開鍵
55 発行者署名
1 private key replication system 10 terminal 13 normal area 14 secure area 141 key management secure application 142 certificate management secure application 143 key storage area 144 certificate storage area 146 key management table 147 certificate management table 161 control section 162 storage section 163 entry Output unit 20 Person verification service server (certificate issuing server)
21 Control Unit 22 Person Verification Unit 23 Certificate Issuing Unit 25 Storage Unit 26 Certificate Signature Key 27 Input / Output Unit 28 Person Confirmation Level Assurance Service 29 Person Confirmation Level Table 30 Web Service Server 31 Control Unit 32 Storage Unit 33 Key Storage Area 34 Key policy 35 I / O unit 36 Public key registration unit 50 Owner certificate 51 Issuer 52 Serial number 53 Owner 54 Terminal public key 55 Issuer signature

Claims (6)

認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムであって、
前記証明書発行サーバは、
前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含む前記所有者証明書を前記端末に対して発行する証明書発行部を備え、
前記端末は、
自身に対して発行された前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備え
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信す
ことを特徴とする秘密鍵複製システム。
A terminal capable of storing an authentication secret key which is a secret key used for authentication, and a certificate issuing server for issuing an owner certificate for proving that the owner of the terminal owns the terminal A secret key duplicating system connected via the two terminals and duplicating the secret key for authentication between the two terminals,
The certificate issuing server is
The identity verification of the owner of the terminal is performed according to a predetermined procedure, and the identity verification level indicating the certainty level of the identity verification, the identification information of the owner, the public key of the terminal, and the certificate issuing server A certificate issuing unit that issues the owner certificate including the identification information of
The terminal is
A certificate storage area for storing the owner certificate issued to itself, and an authentication level required for the owner of the copy destination terminal which is the copy destination terminal of the authentication private key a storage unit having a key storage area for storing in association with the private key,
The owner certificate whose identification information of the owner, the identity verification level, and the identification information of the certificate issuing server are the same as the owner certificate of the copy destination terminal is the certificate storage When stored in the area, the authentication private key associated with the identity verification level included in the owner certificate is extracted from the key storage area and included in the owner certificate of the copy destination terminal that sends to the copy destination terminal encrypted with the public key
A secret key replication system characterized in that.
前記秘密鍵複製システムは、前記端末と前記通信ネットワークを介して接続され、前記認証用秘密鍵とペアになる認証用公開鍵を用いて前記所有者を認証するWebサービスサーバをさらに備え、
前記鍵保管領域に記憶される前記認証用秘密鍵に関連付けられた本人確認レベルは、
前記Webサービスサーバによって指定される
ことを特徴とする請求項1に記載の秘密鍵複製システム。
The secret key replication system further includes a web service server connected to the terminal via the communication network and authenticating the owner using an authentication public key that is paired with the authentication secret key.
The identity verification level associated with the authentication secret key stored in the key storage area is:
The secret key duplicating system according to claim 1, wherein the secret key duplicating system is specified by the web service server.
前記Webサービスサーバは、
前記所有者証明書に含まれる公開鍵とペアとなる秘密鍵を用いて生成されるデジタル署名であって、自身が生成したデータに対するデジタル署名を前記端末に対して要求し、前記端末が生成した前記デジタル署名を前記所有者証明書に含まれる公開鍵を用いて検証した後に、前記認証用公開鍵を前記端末の認証用公開鍵として用いる
ことを特徴とする請求項2に記載の秘密鍵複製システム。
The web service server is
A digital signature generated using a private key paired with a public key included in the owner certificate, the digital signature for data generated by itself is requested to the terminal, and the terminal generates The private key copy according to claim 2, wherein after the digital signature is verified using a public key included in the owner certificate, the authentication public key is used as a public key for authentication of the terminal. system.
前記本人確認レベルは、前記証明書発行サーバが行う本人確認の確実性の高低による上下関係があり、
前記端末は、
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルまたはそれより下位の本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信する
ことを特徴とする請求項1に記載の秘密鍵複製システム。
The identity verification level has a hierarchical relationship due to the degree of certainty of identity verification performed by the certificate issuing server,
The terminal is
The owner certificate whose identification information of the owner, the identity verification level, and the identification information of the certificate issuing server are the same as the owner certificate of the copy destination terminal is the certificate storage When stored in the area, the authentication secret key associated with the user authentication level included in the owner certificate or a lower user authentication level is extracted from the key storage area, and the copy destination terminal 2. The secret key duplicating system according to claim 1, wherein the secret key duplicating system is encrypted with a public key included in the owner certificate and transmitted to the copy destination terminal.
認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムの前記端末であって、
前記証明書発行サーバが、前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含めて前記端末に対して発行した前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備え
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信す
とを特徴とする端末。
A terminal capable of storing an authentication secret key which is a secret key used for authentication, and a certificate issuing server for issuing an owner certificate for proving that the owner of the terminal owns the terminal A terminal of a secret key duplicating system connected via the two terminals to duplicate the authentication secret key between the two terminals;
The certificate issuing server performs the identity verification of the owner of the terminal according to a predetermined procedure, and the identity verification level indicating the certainty level of the identity verification, the identification information of the owner, and the public key of the terminal A certificate storage area for storing the owner certificate issued to the terminal including the identification information of the certificate issuing server, and a copy destination which is a copy destination terminal of the authentication private key a storage unit having a key storage area for storing in association with identification level required to the owner of the terminal to the authentication private key,
The owner certificate whose identification information of the owner, the identity verification level, and the identification information of the certificate issuing server are the same as the owner certificate of the copy destination terminal is the certificate storage When stored in the area, the authentication private key associated with the identity verification level included in the owner certificate is extracted from the key storage area and included in the owner certificate of the copy destination terminal that sends to the copy destination terminal encrypted with the public key
Terminal, wherein a call.
認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムの秘密鍵複製方法であって、
前記証明書発行サーバは、
前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含む前記所有者証明書を前記端末に対して発行する証明書発行ステップを実行し、
前記端末は、
自身に対して発行された前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備えており、
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信する鍵複製ステップを実行する
ことを特徴とする秘密鍵複製方法。
A terminal capable of storing an authentication secret key which is a secret key used for authentication, and a certificate issuing server for issuing an owner certificate for proving that the owner of the terminal owns the terminal A secret key duplication method of a secret key duplication system, connected via the two terminals, for duplicating the authentication secret key between two terminals.
The certificate issuing server is
The identity verification of the owner of the terminal is performed according to a predetermined procedure, and the identity verification level indicating the certainty level of the identity verification, the identification information of the owner, the public key of the terminal, and the certificate issuing server Performing a certificate issuing step of issuing the owner certificate including the identification information of
The terminal is
A certificate storage area for storing the owner certificate issued to itself, and an authentication level required for the owner of the copy destination terminal which is the copy destination terminal of the authentication private key A storage unit having a key storage area for storing in association with the secret key;
The owner certificate whose identification information of the owner, the identity verification level, and the identification information of the certificate issuing server are the same as the owner certificate of the copy destination terminal is the certificate storage When stored in the area, the authentication private key associated with the identity verification level included in the owner certificate is extracted from the key storage area and included in the owner certificate of the copy destination terminal A secret key duplicating method characterized by executing a key duplicating step of encrypting with a public key and transmitting it to the duplicating destination terminal.
JP2017027183A 2017-02-16 2017-02-16 Secret key replication system, terminal and secret key replication method Active JP6533542B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017027183A JP6533542B2 (en) 2017-02-16 2017-02-16 Secret key replication system, terminal and secret key replication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017027183A JP6533542B2 (en) 2017-02-16 2017-02-16 Secret key replication system, terminal and secret key replication method

Publications (2)

Publication Number Publication Date
JP2018133739A JP2018133739A (en) 2018-08-23
JP6533542B2 true JP6533542B2 (en) 2019-06-19

Family

ID=63248682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017027183A Active JP6533542B2 (en) 2017-02-16 2017-02-16 Secret key replication system, terminal and secret key replication method

Country Status (1)

Country Link
JP (1) JP6533542B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7251633B2 (en) * 2019-08-01 2023-04-04 日本電信電話株式会社 Owner Identity Confirmation System, Certificate Authority Server and Owner Identity Confirmation Method
JP7211519B2 (en) * 2019-08-01 2023-01-24 日本電信電話株式会社 Owner identity confirmation system, terminal and owner identity confirmation method
WO2021019782A1 (en) * 2019-08-01 2021-02-04 日本電信電話株式会社 Owner identity confirmation system and owner identity confirmation method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
JP4684100B2 (en) * 2005-12-26 2011-05-18 株式会社日立製作所 Authentication system and authentication method
WO2009157131A1 (en) * 2008-06-23 2009-12-30 パナソニック株式会社 Key migration device

Also Published As

Publication number Publication date
JP2018133739A (en) 2018-08-23

Similar Documents

Publication Publication Date Title
JP6547079B1 (en) Registration / authorization method, device and system
CN110537346B (en) Safe decentralized domain name system
JP4460763B2 (en) Encryption key generation method using biometric data
KR101863953B1 (en) System and method for providing electronic signature service
WO2020062668A1 (en) Identity authentication method, identity authentication device, and computer readable medium
CN109361668A (en) A kind of data trusted transmission method
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US9300639B1 (en) Device coordination
KR20210040078A (en) Systems and methods for safe storage services
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JPH11225142A (en) Authentication system and method
CN107920052B (en) Encryption method and intelligent device
KR100315387B1 (en) Private Key, Certificate Administration System and Method Thereof
WO2021190197A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
KR20200080441A (en) Distributed device authentication protocol in internet of things blockchain environment
JP6533542B2 (en) Secret key replication system, terminal and secret key replication method
JP2002297551A (en) Identification system
CN114826702A (en) Database access password encryption method and device and computer equipment
KR102157695B1 (en) Method for Establishing Anonymous Digital Identity
CN110572392A (en) Identity authentication method based on HyperLegger network
CN112769789B (en) Encryption communication method and system
JPH05298174A (en) Remote file access system
JP6581611B2 (en) Authentication key sharing system and authentication key sharing method
CN113722749A (en) Data processing method and device for block chain BAAS service based on encryption algorithm
TWI766171B (en) Account data processing method and account data processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190524

R150 Certificate of patent or registration of utility model

Ref document number: 6533542

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150