JP6714551B2 - Authentication key sharing system and inter-terminal key copying method - Google Patents

Authentication key sharing system and inter-terminal key copying method Download PDF

Info

Publication number
JP6714551B2
JP6714551B2 JP2017151200A JP2017151200A JP6714551B2 JP 6714551 B2 JP6714551 B2 JP 6714551B2 JP 2017151200 A JP2017151200 A JP 2017151200A JP 2017151200 A JP2017151200 A JP 2017151200A JP 6714551 B2 JP6714551 B2 JP 6714551B2
Authority
JP
Japan
Prior art keywords
copy
key
terminal
authentication
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017151200A
Other languages
Japanese (ja)
Other versions
JP2019029975A (en
Inventor
豪生 西村
豪生 西村
山下 高生
高生 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017151200A priority Critical patent/JP6714551B2/en
Publication of JP2019029975A publication Critical patent/JP2019029975A/en
Application granted granted Critical
Publication of JP6714551B2 publication Critical patent/JP6714551B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、利用者が端末機からWebサービス利用のために必要な認証鍵を利用する認証鍵共有システム及び端末機間鍵コピー方法に関する。 The present invention relates to an authentication key sharing system and a terminal-to-terminal key copying method in which a user uses an authentication key necessary for using a Web service from a terminal.

インターネットの利用者は、パソコン(パーソナルコンピュータ)やスマートフォン、タブレット等の端末機を使って、オンラインバンキングやネットショッピング等の各種Web(World Wide Web)サービスを利用している。Webサービス(単にサービスともいう)を利用する際には、利用者認証が必要であり、利用者ID(IDentifier)とパスワードを用いるのが一般的である。しかしながら、安易に設定したパスワードが推測されたり、不正アクセスによりWebサービスを行うWebサーバ(サーバともいう)からパスワードが漏洩したりすることによって、パスワードが盗まれてしまう事件が多発している。 Internet users use various Web (World Wide Web) services such as online banking and online shopping using terminals such as personal computers (PCs), smartphones, and tablets. When using a Web service (also simply referred to as a service), user authentication is required, and a user ID (IDentifier) and a password are generally used. However, there are many cases where the password is stolen due to the password being set easily being guessed or the password being leaked from the Web server (also referred to as a server) that performs the Web service due to unauthorized access.

パスワード認証に代わる利用者認証技術として、FIDO(Fast IDentity Online)という公開鍵暗号を用いたWebサービスの利用者認証技術がある。FIDOでは、サービス毎に各々が異なる一対の秘密鍵及び公開鍵の認証鍵ペアを端末機で生成し、公開鍵をサーバに登録し、秘密鍵を端末機内のセキュア領域に閉じ込めておく。例えば、図17(a)に示すように、所定のサービスAを提供するWebサーバ10aに公開鍵11aを登録し、所定のサービスBを提供するWebサーバ10bに公開鍵11bを登録する。端末機12aのセキュア領域13a内に、公開鍵11aと対の秘密鍵14aと、公開鍵11bと対の秘密鍵14bとを閉じ込めておく。なお、「と対の」は、「と一対の」ことを表す。以降同様である。 As an alternative user authentication technique to password authentication, there is a user authentication technique for web services using public key encryption called FIDO (Fast IDentity Online). In FIDO, a pair of secret key and public key authentication key pair, which are different for each service, are generated in a terminal, the public key is registered in a server, and the private key is confined in a secure area in the terminal. For example, as shown in FIG. 17A, the public key 11a is registered in the Web server 10a that provides the predetermined service A, and the public key 11b is registered in the Web server 10b that provides the predetermined service B. The private key 14a paired with the public key 11a and the private key 14b paired with the public key 11b are confined in the secure area 13a of the terminal 12a. In addition, "and a pair" means "and a pair". The same applies thereafter.

サーバ(例えば10a)による利用者認証は、チャレンジ・レスポンス認証(後述)における署名等によって次のように行われる。即ち、サーバ10aが乱数を生成して端末機12aへ送信し、端末機12aが秘密鍵14aを用い乱数に署名してサーバ10aへ返信し、サーバ10aが公開鍵11aで署名を検証するといった手順で行われる。その署名検証が成功すれば、利用者認証が成功したことになり、利用者はWebサービスを利用することができる。なお、チャレンジ・レスポンス認証とは、ユーザ認証に使われるランダム文字列(チャレンジという)に特殊な処理を施すことにより、通信途中にパスワード等が盗聴されるのを防ぐ認証方式である。 User authentication by the server (for example, 10a) is performed as follows by a signature or the like in challenge/response authentication (described later). That is, a procedure in which the server 10a generates a random number and transmits it to the terminal 12a, the terminal 12a signs the random number using the secret key 14a and returns it to the server 10a, and the server 10a verifies the signature with the public key 11a. Done in. If the signature verification is successful, the user authentication is successful, and the user can use the Web service. The challenge/response authentication is an authentication method that prevents a password or the like from being wiretapped during communication by performing special processing on a random character string (called a challenge) used for user authentication.

上記サーバによる利用者認証の前に、利用者が端末機12aの秘密鍵14a,14bを利用する場合、端末機12a上で生体認証等により行うことが前提となっている。秘密鍵14a,14bの利用は、端末機12aのセキュア領域13a内で行われ、端末機12aの外部に秘密鍵14a,14bが出ることが無いため高いセキュリティが保持されている。 When the user uses the secret keys 14a and 14b of the terminal 12a before the user is authenticated by the server, it is premised that the biometric authentication or the like is performed on the terminal 12a. The private keys 14a and 14b are used in the secure area 13a of the terminal 12a, and the private keys 14a and 14b are not exposed outside the terminal 12a, so that high security is maintained.

但し、図17(b)に示す新規の端末機12bを使用する場合、セキュア領域13b内には秘密鍵が無いので、Webサーバ10a,10bのサービスA,B毎に再度、認証鍵ペアを生成して秘密鍵を登録する必要がある。この際、複数の端末機を使用する場合、端末機数×サービス数だけ登録作業が必要となる。このため、端末機やサービスの数が多い程に利便性が低くなる。 However, when using the new terminal 12b shown in FIG. 17B, since there is no secret key in the secure area 13b, an authentication key pair is generated again for each of the services A and B of the Web servers 10a and 10b. Then you need to register the private key. At this time, when using a plurality of terminals, registration work is required for the number of terminals×the number of services. Therefore, the greater the number of terminals and services, the lower the convenience.

そこで、非特許文献1では、端末機末間でセキュアな鍵の共有を行う手法が提案されている。第三者が端末機所有者の本人確認を行った上で、所有者証明書を端末機に発行することを前提として、同じ所有者証明書が発行された端末機間に限っては端末機間で秘密鍵の複製を可能とする手法が示されている。この手法ついて図18を参照して説明する。 Therefore, Non-Patent Document 1 proposes a method of sharing a secure key between terminals. Assuming that a third party verifies the owner of the terminal and then issues the owner certificate to the terminal, the terminal can only be used between terminals with the same owner certificate. A method that enables the duplication of the private key between them is shown. This method will be described with reference to FIG.

図18に示す従来の認証鍵共有システム20は、認証鍵としての公開鍵11a,11bを備えるサーバ10a,10bと、端末機12a,12bと、端末管理サーバ14とを備えて構成されている。一方の端末機12aは、セキュア領域13aに、秘密鍵14a,14bと、本人確認により発行された所有者証明書15を保持している。秘密鍵14a,14bは、サーバ10a,10bのサービスA,Bに対応付けられた公開鍵11a,11bと対の認証鍵である。他方の端末機12bは、セキュア領域13bに、上記端末機12aと同じ所有者の本人確認により発行された所有者証明書15を保持している。この初期状態では、秘密鍵14a,14bは保持していない。 A conventional authentication key sharing system 20 shown in FIG. 18 includes servers 10a and 10b having public keys 11a and 11b as authentication keys, terminals 12a and 12b, and a terminal management server 14. One terminal 12a holds private keys 14a and 14b and an owner certificate 15 issued by the identity verification in the secure area 13a. The secret keys 14a and 14b are authentication keys paired with the public keys 11a and 11b associated with the services A and B of the servers 10a and 10b. The other terminal 12b holds, in the secure area 13b, an owner certificate 15 issued by the same person as that of the terminal 12a, which has been verified by the owner. In this initial state, the secret keys 14a and 14b are not held.

このような構成において、所有者が所有者証明書15のみを保持する端末機12bで、新規にサービスA,Bを利用する場合、サービスA,Bに対応付けられた公開鍵11a,11bと対の秘密鍵14a,14bを新規に登録する必要がある。この場合、端末管理サーバ14が、各端末機12a,12bに同じ所有者証明書15が保持されているか否かを判定する。同じ所有者証明書15が保持されていると判定されれば、秘密鍵14a,14bを保持する端末機12aが、もう一方の新規端末機12bに、その保持する秘密鍵14a,14bを矢印Y1で指示するようにコピーする。 In such a configuration, when the owner newly uses the services A and B on the terminal 12b having only the owner certificate 15, the public keys 11a and 11b associated with the services A and B are paired. It is necessary to newly register the private keys 14a and 14b. In this case, the terminal management server 14 determines whether or not the same owner certificate 15 is held in each of the terminals 12a and 12b. If it is determined that the same owner certificate 15 is held, the terminal 12a holding the private keys 14a and 14b sends the held private keys 14a and 14b to the arrow Y1 to the other new terminal 12b. Copy as instructed in.

緒方祐介、大森芳彦、山下高生、岩田哲弥,“非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察”,電子情報通信学会通信ソサイエティ大会,B−7−9,2016Yusuke Ogata, Yoshihiko Omori, Takao Yamashita, Tetsuya Iwata, "A Study on Maintenance and Management of Private Key of Authentication Method Using Asymmetric Key", IEICE Communications Society Conference, B-7-9, 2016

上述した図18で説明した端末機12a,12b間で認証鍵としての秘密鍵14a,14bをコピーする手法では、認証鍵(秘密鍵)の共有を同一所有者の端末機12a,12b間に限定するため、各端末機12a,12bに所有者証明書15が発行されていることを前提としている。このため、端末機を追加する度に、所有者証明書を端末機に発行するための本人確認を第三者に受けなければならない。 In the method of copying the secret keys 14a and 14b as the authentication keys between the terminals 12a and 12b described above with reference to FIG. 18, sharing of the authentication key (secret key) is limited to the terminals 12a and 12b of the same owner. Therefore, it is premised that the owner certificate 15 is issued to each of the terminals 12a and 12b. Therefore, every time a terminal is added, a third party must receive a personal verification for issuing the owner certificate to the terminal.

本人確認の手段は様々考えられるが、認証鍵の漏洩による成り済ましを防ぐためには、ある程度の本人を的確に確認するレベルが求められるので、利用者の負担は少なくない。具体的には、市中で実施されている下記の(1)〜(3)の方法等が想定される。 There are various possible means for verifying the identity, but in order to prevent impersonation due to leakage of the authentication key, a certain level of accuracy is required to accurately verify the identity of the user, so the burden on the user is considerable. Specifically, the following methods (1) to (3) implemented in the city are assumed.

(1)対面での身分証の提示。
(2)事前登録したメールアドレスや電話番号{SMS(ショートメッセージ)番号}へ確認コードを送信し、新規端末機上で確認コードを入力する。
(3)本人確認済みIC(integrated circuit)カード(例:マイナンバーカード等)を端末機へ接触させる。
(1) Presentation of face-to-face identification.
(2) Send the confirmation code to the pre-registered email address or telephone number {SMS (short message) number} and enter the confirmation code on the new terminal.
(3) An IC (integrated circuit) card whose identity has been confirmed (eg my number card, etc.) is brought into contact with the terminal.

利用者が数台程度の端末機を専有してサービスを利用することが一般的な現行の利用環境を想定すれば、端末機の利用開始時に限って本人確認を実施する負担は許容の範囲内と想定される。 Assuming the current usage environment in which users generally use the service by occupying a few terminals, the burden of performing identity verification only at the start of using the terminals is within the allowable range. Is assumed.

しかし、将来的にウェアラブル端末機等を含めて所有する端末機数が飛躍的に増加した場合や、様々な場所に存在する共用端末機を一時的に専有してサービスを利用し、利用終了時に解放するような利用スタイルが一般化することが想定される。この場合、新規に端末機が増えたり、共用端末機を利用する都度、本人確認を行って所有者証明書を端末機に登録する必要があるので、ユーザの負担が大きいという問題が生じる。 However, if the number of terminals owned including wearable terminals increases dramatically in the future, or if you want to temporarily use the shared terminals in various places to use the service, It is expected that the usage style of releasing will be generalized. In this case, each time a new terminal is added or a shared terminal is used, it is necessary to verify the identity and register the owner certificate in the terminal, which causes a problem of a heavy burden on the user.

本発明は、このような事情に鑑みてなされたものであり、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機間で利便性良くWebサービス利用のために必要な認証鍵をコピーすることができる認証鍵共有システム及び端末間鍵コピー方法を提供することを課題とする。 The present invention has been made in view of such circumstances, and even if the number of terminals owned by the same user increases, a certain level of security is ensured and the web service is conveniently used between terminals. It is an object of the present invention to provide an authentication key sharing system and an inter-terminal key copying method capable of copying an authentication key required for the purpose.

上記課題を解決するための手段として、請求項1に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、前記コピー元端末機及び前記コピー先端末機の双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部を備え、前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認部により相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーし、前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加する認証鍵管理部を備え、前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行することを特徴とする認証鍵共有システムである。 As a means for solving the above-mentioned problems, the invention according to claim 1 provides a server that provides various services by communication, and a secret key paired with a public key that is held in the server and performs authentication related to the service. An authentication key sharing system that has a copy source terminal that holds the secret key that is used for communication using the service and a copy destination terminal that the private key that is held by the copy source terminal is copied by communication Both of the copy source terminal and the copy destination terminal perform mutual confirmation to establish communication between them when a predetermined operation is performed at a predetermined distance at the same time. Section, and the owner certificate issued by the third party for identity verification is registered in the copy source terminal, and the owner certificate is not registered in the copy destination terminal, the mutual certificate If mutual confirmation can be properly performed by the confirmation unit, the private key held by the copy source terminal is copied to the copy destination terminal, and the copy source terminal, when transmitting the private key for copying, The copy destination terminal has a use condition added to the secret key when adding the use condition for restricting use of the service to the secret key, and the copy destination terminal holds the use condition added to the secret key when copying the secret key. The authentication key sharing system is characterized by executing authentication processing when the service is used in accordance with the held usage conditions .

請求項に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、前記コピー元端末機及び前記コピー先端末機は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーするステップとを実行し前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加するステップと、前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行するステップとを実行することを特徴とする端末間鍵コピー方法である。 The invention according to claim 3 holds a server that provides various services by communication, and a private key paired with a public key that is held by the server and authenticates the service, and the held private key holds the service. A method of copying keys between terminals of an authentication key sharing system, comprising: a copy source terminal that uses a communication source and a copy destination terminal to which a secret key held by the copy source terminal is copied by communication, The source terminal and the copy destination terminal perform a mutual confirmation to establish communication between the two when a predetermined operation is performed at a predetermined distance at the same time, and If the owner certificate issued by identity verification by three parties is registered and the owner certificate is not registered in the copy destination terminal, if the mutual confirmation can be properly performed, the copy source terminal in running a step of copying the private key to the copy destination terminal to hold the copy source terminal, when transmitting the secret key for the copy, the use condition for limiting use of said service The step of adding to the secret key, and the copy destination terminal holds the use condition added to the secret key at the time of copying the secret key, and the authentication process at the time of using the service according to the held use condition. And a step of executing.

上記請求項1の構成及び請求項の方法によれば、コピー先端末機に所有者証明書が登録されていない場合でも、相互確認がOKであればコピー元端末機が保持する秘密鍵をコピーすることができる。このため、従来のように、端末機を追加する度に所有者証明書を端末機に発行するための本人確認を第三者に受けるといった処理が不要となる。従って、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機間で利便性良くWebサービス利用のために必要な認証鍵をコピーすることができる。
また、端末機間の相互確認OKで秘密鍵が登録されたコピー先端末機では、サービスの利用に制限を設けて、本人確認情報の登録に基づき秘密鍵が登録されたコピー先端末機と差別化を図ることができる。
According to the configuration of claim 1 and the method of claim 3 , even if the owner certificate is not registered in the copy destination terminal, if mutual confirmation is OK, the private key held by the copy source terminal is stored. Can be copied. Therefore, unlike the related art, it is not necessary to perform a process in which a third party receives a personal verification for issuing the owner certificate to the terminal each time the terminal is added. Therefore, even if the number of terminals owned by the same user increases, it is possible to copy the authentication key required for using the Web service conveniently between the terminals while ensuring a certain level of security.
In addition, in the copy destination terminal in which the private key is registered by mutual confirmation OK between the terminals, the use of the service is restricted, and it is discriminated from the copy destination terminal in which the private key is registered based on the registration of the identification information. Can be promoted.

請求項に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、前記コピー元端末機及び前記コピー先端末機の双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部と、前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵の各々を当該コピー先端末機へコピーする端末機間のコピー部とを備え、前記コピー先端末機は、前記全ての秘密鍵の各々をコピーした際の少なくとも確認方法及びコピー時刻を含むコピー情報を保持する認証鍵管理部を備え、前記サーバは、前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるコピー鍵利用制御部を備えることを特徴とする認証鍵共有システムである。 The invention according to claim 2 holds a server that provides various services by communication, and a private key paired with a public key that is held by the server and performs authentication related to the service. An authentication key sharing system having a copy source terminal that uses the service for communication and a copy destination terminal to which a private key held by the copy source terminal is copied by communication, the copy source terminal and Both of the copy destination terminals, if a predetermined operation is performed at a predetermined distance at the same time, a mutual confirmation section that establishes mutual communication for establishing mutual communication, and if the mutual confirmation is appropriate. For example, the copy source terminal includes a copy unit between the terminals that copies each of the private keys held by the copy source terminal to the copy destination terminal, and the copy destination terminal stores each of the private keys . An authentication key management unit that holds copy information including at least a confirmation method and a copy time at the time of copying is provided, and the server, in accordance with the copy information transmitted by the copy destination terminal when the service is used, It is an authentication key sharing system characterized by comprising a copy key use control unit that determines availability and restriction of use of services.

請求項に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、前記コピー元端末機及び前記コピー先端末機は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵の各々を当該コピー先端末機へコピーするステップとを実行し、前記コピー先端末機は、前記全ての秘密鍵の各々をコピーした際の少なくとも確認方法及びコピー時刻を含むコピー情報を保持するステップを実行し、前記サーバは、前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるステップを実行することを特徴とする端末間鍵コピー方法である。 The invention according to claim 4 holds a server that provides various services by communication, a private key paired with a public key held by the server and authenticating the service, and the held private key holds the service. A method of copying keys between terminals of an authentication key sharing system, comprising: a copy source terminal that uses a communication source and a copy destination terminal to which a secret key held by the copy source terminal is copied by communication, The source terminal and the copy destination terminal perform a mutual confirmation step for establishing communication between them when a predetermined operation is simultaneously performed at a predetermined distance, and the mutual confirmation is appropriate. For example, the step of copying each of all the secret keys held by the copy source terminal to the copy destination terminal, and the copy destination terminal, when copying each of the secret keys The server performs a step of holding copy information including at least a confirmation method and a copy time, and the server determines whether or not the service can be used according to the copy information transmitted by the copy destination terminal when the service is used. An inter-terminal key copying method characterized by executing a step of defining a limitation.

上記請求項の構成及び請求項の方法によれば、サーバは、コピー先端末機がサービスの利用時に、秘密鍵をコピーした際の少なくとも確認方法及びコピー時刻を含むコピー情報を受信した際に、コピー情報を確認してサービス利用の可否及び制限を決定できる。従って、サービス利用の可否及び制限の決定機能を端末機から外すことができるので、端末機の機能を少なくして小型化を図ることができる。 According to the configuration of claim 2 and the method of claim 4 , when the server receives the copy information including at least the confirmation method and the copy time when the copy destination terminal copies the private key when using the service. In addition, it is possible to confirm the copy information and determine whether the service can be used or not. Therefore, the function of determining whether to use the service and the function of determining the restriction can be removed from the terminal, so that the function of the terminal can be reduced and the size can be reduced.

本発明によれば、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機間で利便性良くWebサービス利用のために必要な認証鍵をコピーする認証鍵共有システム及び端末間鍵コピー方法を提供することができる。 According to the present invention, even if the number of terminals owned by the same user increases, a certain level of security is ensured and the authentication key is used to copy the authentication key required for conveniently using the Web service between the terminals. A key sharing system and an inter-terminal key copying method can be provided.

本発明に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram showing a configuration of an authentication key sharing system according to the present invention. 本発明の第1実施形態に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on 1st Embodiment of this invention. 鍵管理テーブルの第1の構成図である。It is a 1st block diagram of a key management table. 鍵管理テーブルの第2の構成図である。It is a 2nd block diagram of a key management table. 第1実施形態の認証鍵の登録処理を説明するためのシーケンス図である。It is a sequence diagram for explaining a registration process of the authentication key of the first embodiment. 第1実施形態の認証鍵のコピー処理を説明するためのシーケンス図である。It is a sequence diagram for explaining the copy processing of the authentication key of the first embodiment. 鍵管理テーブルの第3の構成図である。It is a 3rd block diagram of a key management table. 鍵管理テーブルの第4の構成図である。It is a 4th block diagram of a key management table. 鍵管理テーブルの第5の構成図である。It is a 5th block diagram of a key management table. 第1実施形態の認証鍵の利用処理を説明するためのシーケンス図である。FIG. 9 is a sequence diagram for explaining a process of using the authentication key according to the first embodiment. 本発明の第2実施形態に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on 2nd Embodiment of this invention. 鍵管理テーブルの第6の構成図である。It is a 6th block diagram of a key management table. 鍵管理テーブルの第7の構成図である。It is a 7th block diagram of a key management table. 第2実施形態の認証鍵の登録処理を説明するためのシーケンス図である。It is a sequence diagram for explaining the registration processing of the authentication key of the second embodiment. 第2実施形態の認証鍵のコピー処理を説明するためのシーケンス図である。It is a sequence diagram for explaining the copy processing of the authentication key of the second embodiment. 第2実施形態の認証鍵の利用処理を説明するためのシーケンス図である。It is a sequence diagram for explaining the processing of using the authentication key of the second embodiment. 従来の公開鍵暗号を用いたWebサービスの利用者認証技術の構成を示し、(a)は端末機のセキュア領域に認証鍵が有る場合を示すブロック図、(b)は端末機のセキュア領域に認証鍵が無い場合を示すブロック図である。The structure of the user authentication technology of the Web service using the conventional public key cryptography is shown, (a) is a block diagram showing the case where the authentication key is in the secure area of the terminal, and (b) is the secure area of the terminal. It is a block diagram showing the case where there is no authentication key. 従来の認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the conventional authentication key sharing system.

以下、本発明の実施形態を、図面を参照して説明する。
最初に本発明の原理を図1を参照して説明する。図1は、本発明に係る認証鍵共有システム30の構成を示すブロック図である。
認証鍵共有システム(システムともいう)30は、オンラインバンキングやネットショッピング等の各種Webサービス(サービスともいう)A,Bを提供するWebサーバ(サーバともいう)31a,31bと、ユーザ(利用者)が使用するパソコンやスマートフォン、タブレット等の第1、第2及び第3端末機32a,32b,32cと、端末管理サーバ33とを備えて構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
First, the principle of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing the configuration of an authentication key sharing system 30 according to the present invention.
The authentication key sharing system (also referred to as a system) 30 includes Web servers (also referred to as servers) 31a and 31b that provide various Web services (also referred to as services) A and B such as online banking and online shopping, and users (users). The personal computer, the smartphone, the tablet, and the like used by the first, second, and third terminals 32a, 32b, and 32c, and the terminal management server 33.

サーバ31a,31bは、サービスA,Bに対応付けられた認証鍵としての公開鍵11a,11bを保持する。第1及び第3端末機32a,32cには、サーバ31a,31bの公開鍵11a,11bと対の認証鍵としての秘密鍵14a,14bが登録されている。また、第1及び第3端末機32a,32cには、第三者による本人確認により発行された所有者証明書15が登録されている。第2端末機32bは、秘密鍵14a,14b、所有者証明書15が登録されていない状態である。 The servers 31a and 31b hold public keys 11a and 11b as authentication keys associated with the services A and B, respectively. In the first and third terminals 32a, 32c, private keys 14a, 14b as authentication keys paired with the public keys 11a, 11b of the servers 31a, 31b are registered. Further, the owner certificate 15 issued by the third party to verify the identity is registered in the first and third terminals 32a, 32c. The second terminal 32b is in a state where the private keys 14a and 14b and the owner certificate 15 are not registered.

端末管理サーバ33は、双方向矢印Y2で示すように、第1及び第3端末機32a,32cに、第三者による本人確認により所有者証明書15を発行して登録すると共に、この登録を確認する。 The terminal management server 33 issues the owner certificate 15 to the first and third terminals 32a and 32c by the third party's identity verification and registers the registration, as shown by the double-headed arrow Y2. Check.

本発明においては、所有者証明書15が発行されていない第2端末機32bと、所有者証明書15が発行されている第1端末機32aとの間であっても、同一のユーザによってそれら端末機32a,32b間で、双方向矢印Y3で示す相互確認(後述)ができれば、所有者が同一であることを簡易的に確認できたと見なす。この際に、認証鍵である秘密鍵14a,14bの共有を許容する。即ち、第1端末機32aが保持する秘密鍵(例えば秘密鍵14a)を、矢印Y4で示すように第2端末機32bにコピー(認証鍵コピー又は鍵コピーとも称す)する。 In the present invention, even between the second terminal 32b to which the owner certificate 15 has not been issued and the first terminal 32a to which the owner certificate 15 has been issued, those If mutual confirmation (described later) indicated by the bidirectional arrow Y3 can be made between the terminals 32a and 32b, it is considered that the owners can be easily confirmed. At this time, sharing of the secret keys 14a and 14b, which are the authentication keys, is permitted. That is, the secret key held by the first terminal 32a (for example, the secret key 14a) is copied (also referred to as an authentication key copy or a key copy) to the second terminal 32b as indicated by an arrow Y4.

上記の相互確認は、各端末機32a,32bが予め定められた近距離(2m以内位の短距離)で、予め定められた操作が同時に実行されることが条件となっている。相互確認を行う手段の具体例としては、端末機32a,32b間をUSBケーブル等の所定長さの短いケーブルで接続したり、RFID(Radio Frequency Identification)や、NFC(Near Field Communication)、BLE(Bluetooth(登録商標) Low Energy)等で近距離の無線によって接続し、同一の確認コードを入力して近距離通信を確立する。この近接通信を確立するのは、成り済まし等を防止しセキュリティを、より高めるためである。 The above-mentioned mutual confirmation is conditional on the terminals 32a and 32b performing a predetermined operation at a predetermined short distance (a short distance of about 2 m or less) at the same time. Specific examples of means for performing mutual confirmation include connecting the terminals 32a and 32b with a short cable such as a USB cable having a predetermined length, RFID (Radio Frequency Identification), NFC (Near Field Communication), and BLE ( A short-distance wireless connection such as Bluetooth (registered trademark) Low Energy) is made, and the same confirmation code is input to establish short-distance communication. The reason for establishing this near field communication is to prevent spoofing and improve security.

但し、上記の端末機32a,32b間の相互確認に基づいた認証鍵(秘密鍵14a,14b)の共有においては、一方の端末機32bで第三者の本人確認による所有者証明書15の発行が行われていない。このため、所有者証明書15が発行されている第1及び第3端末機32a,32c間の矢印Y5で指示する認証鍵コピーと比べ、後述の限定的な利用条件の元での認証鍵コピーが行えるようにする。 However, in sharing the authentication key (secret key 14a, 14b) based on the mutual confirmation between the terminals 32a, 32b, one terminal 32b issues the owner certificate 15 by confirming the identity of the third party. Has not been done. Therefore, as compared with the authentication key copy designated by the arrow Y5 between the first and third terminals 32a and 32c for which the owner certificate 15 is issued, the authentication key copy under the limited use condition described later. To be able to.

認証鍵コピーにおける利用条件の限定例としては、次の(1)〜(3)等がある。
(1)認証鍵コピー実施後、一定時間しか認証鍵を利用することができないようにする。
(2)認証鍵コピー実施後、一定回数しか認証鍵を利用することができないようにする。
(3)全ての秘密鍵14a,14bではなく、特定の秘密鍵(図1に第2端末機32bに示す秘密鍵14aを参照)しか利用できないようにする。
The following (1) to (3) are examples of limited usage conditions for the authentication key copy.
(1) The authentication key can be used only for a certain period of time after the authentication key is copied.
(2) After the authentication key is copied, the authentication key can be used only a certain number of times.
(3) Only a specific secret key (see the secret key 14a shown in the second terminal 32b in FIG. 1) can be used instead of all the secret keys 14a and 14b.

このような認証鍵(秘密鍵14a,14b)のコピー条件は、認証鍵(秘密鍵14a,14b)の存在を根拠にユーザ認証を行うサービス提供者が指定することも可能であり、コピー処理を実行するユーザ自身がコピー時に指定することも可能である。 Such a copy condition of the authentication key (secret key 14a, 14b) can be designated by a service provider who performs user authentication based on the existence of the authentication key (secret key 14a, 14b), and the copy process can be performed. It is also possible for the executing user to specify it at the time of copying.

<第1実施形態の構成>
次に、本発明の第1実施形態に係る認証鍵共有システムについて説明する。図2は、本発明の第1実施形態に係る認証鍵共有システム30Aの構成を示すブロック図である。但し、システム30Aにおいて、図1に示した認証鍵共有システム30と同一部分には同一符号を付し、その説明を適宜省略する。
<Structure of First Embodiment>
Next, the authentication key sharing system according to the first embodiment of the present invention will be described. FIG. 2 is a block diagram showing the configuration of the authentication key sharing system 30A according to the first embodiment of the present invention. However, in the system 30A, the same parts as those of the authentication key sharing system 30 shown in FIG. 1 are designated by the same reference numerals, and the description thereof will be appropriately omitted.

図2に示すシステム30Aは、各種サービスを提供するサーバ31a,31b,31cと、ユーザが使用するコピー元端末機32a及びコピー先端末機32bとを備えて構成されている。 The system 30A shown in FIG. 2 includes servers 31a, 31b, 31c that provide various services, and a copy source terminal 32a and a copy destination terminal 32b used by the user.

サーバ31aは、サービスAに対応付けられた認証鍵としての公開鍵11aを保持する認証部41aを備える。
サーバ31bは、サービスBに対応付けられた認証鍵としての公開鍵11bを保持する認証部41bを備える。
サーバ31cは、サービスCに対応付けられた認証鍵としての公開鍵11cを保持する認証部41bを備える。
The server 31a includes an authentication unit 41a that holds a public key 11a as an authentication key associated with the service A.
The server 31b includes an authentication unit 41b that holds a public key 11b as an authentication key associated with the service B.
The server 31c includes an authentication unit 41b that holds a public key 11c as an authentication key associated with the service C.

コピー元端末機32aは、Webクライアント43aと、相互確認部44aと、セキュア領域42aとを備え、セキュア領域42aに、認証鍵管理部45aと、コピー部46aと、証明書管理部47aとを備える。
コピー先端末機32bは、Webクライアント43bと、相互確認部44bと、セキュア領域42bとを備え、セキュア領域42bに、認証鍵管理部45bと、コピー部46bと、証明書管理部47bとを備える。
なお、セキュア領域42a,42bは、通常領域とは隔離された安全な領域でありTEE(Trusted Execution Environment)等の技術で実現される。
The copy source terminal 32a includes a Web client 43a, a mutual confirmation unit 44a, and a secure area 42a. The secure area 42a includes an authentication key management unit 45a, a copy unit 46a, and a certificate management unit 47a. ..
The copy destination terminal 32b includes a Web client 43b, a mutual confirmation unit 44b, and a secure area 42b. The secure area 42b includes an authentication key management unit 45b, a copy unit 46b, and a certificate management unit 47b. ..
The secure areas 42a and 42b are safe areas separated from the normal areas and are realized by a technique such as TEE (Trusted Execution Environment).

Webクライアント43a,43bは、WebブラウザやWeb上のサービスを利用するためのスマートフォンアプリケーション等である。Webクライアント43a,43bは、本発明のベースとなるFIDO技術において、Webサービスを通常利用するためのサーバやクライアント(ブラウザやWebアプリケーション)に加えて、FIDO認証を実現する各ソフトウェアコンポーネントを実装するアーキテクチャとなっている。本発明も、本アーキテクチャを基にしているので、Webクライアントが存在している。 The web clients 43a and 43b are, for example, smartphone applications for using web browsers and services on the web. In the FIDO technology that is the base of the present invention, the Web clients 43a and 43b are architectures that implement not only servers and clients (browsers and Web applications) for normal use of Web services but also software components that realize FIDO authentication. Has become. Since the present invention is also based on this architecture, a web client exists.

相互確認部44a,44bは、双方向矢印Y7で示すように、上述した相互確認を行う。
認証鍵管理部45aは、図3に示す鍵管理テーブルT1aを備える。認証鍵管理部45bは、図4に示す鍵管理テーブルT1bを備える。鍵管理テーブルT1aには、サービス固有のIDである鍵ID、秘密鍵及びコピーポリシが登録され、鍵管理テーブルT1bには、上述した利用条件が登録されている。
The mutual confirmation units 44a and 44b perform the above-described mutual confirmation, as indicated by a double-headed arrow Y7.
The authentication key management unit 45a includes a key management table T1a shown in FIG. The authentication key management unit 45b includes a key management table T1b shown in FIG. In the key management table T1a, a key ID that is a service-specific ID, a secret key, and a copy policy are registered, and in the key management table T1b, the above-mentioned usage conditions are registered.

コピー部46a,46bは、上記相互確認ができれば、コピー元端末機32aが保持する秘密鍵14a,14bを、矢印Y8で示すようにコピー先端末機32bにコピーする。
証明書管理部47a,47bは、所有者証明書15を保管する。
If the mutual confirmation is possible, the copy units 46a and 46b copy the secret keys 14a and 14b held by the copy source terminal 32a to the copy destination terminal 32b as indicated by arrow Y8.
The certificate management units 47a and 47b store the owner certificate 15.

本実施形態では、コピー元端末機32aのセキュア領域42a内で動作する認証鍵コピーを実現するアプリケーションであるコピー部46aが、サービス事業者又はユーザが指定した条件に基づいてコピー対象の認証鍵である秘密鍵(例えば、秘密鍵14a,14b)を決定し、利用条件を付与した上で秘密鍵14a,14bのコピー処理を実行する。 In this embodiment, the copy unit 46a, which is an application that realizes the authentication key copy that operates in the secure area 42a of the copy source terminal 32a, uses the authentication key to be copied based on the condition specified by the service provider or the user. A certain secret key (for example, the secret keys 14a and 14b) is determined, the usage condition is given, and then the copy process of the secret keys 14a and 14b is executed.

コピー先端末機32bにおいては、コピー部46bが秘密鍵14a,14bを受け取り、同様にセキュア領域42b内で動作する認証鍵管理部45bが、指定された利用条件に従った範囲内で、秘密鍵14a,14bの利用を可能とする。 In the copy destination terminal 32b, the copy unit 46b receives the private keys 14a and 14b, and the authentication key management unit 45b, which also operates in the secure area 42b, within the range according to the specified usage conditions, the private key It is possible to use 14a and 14b.

<第1実施形態の認証鍵の登録処理>
サーバにサービスに対応した認証鍵としての公開鍵を登録する処理(図2の双方矢印Y22参照)を、図5に示すシーケンス図を参照して説明する。
<Registration Processing of Authentication Key of First Embodiment>
The process of registering the public key as the authentication key corresponding to the service in the server (see the double-headed arrow Y22 in FIG. 2) will be described with reference to the sequence diagram shown in FIG.

図5に示すステップS1において、コピー元端末機32aのWebクライアント43aが、サーバ(例えばサーバ31a)の認証部41aに、認証鍵としての公開鍵11aの登録要求を行う。認証部41aは、矢印Y11aで示すように、鍵ID(サービス固有のID)にコピーポリシが対応付けられた情報を保持している。 In step S1 shown in FIG. 5, the Web client 43a of the copy source terminal 32a requests the authentication unit 41a of the server (for example, the server 31a) to register the public key 11a as an authentication key. As shown by the arrow Y11a, the authentication unit 41a holds information in which the key ID (service-specific ID) is associated with the copy policy.

即ち、鍵ID「service3.org」に、コピーポリシが対応付けられている。コピーポリシは、コピーを許容するための所有者一致の確認レベルである確認手段「相互確認」と、コピー後にサービスを利用する回数「1」、コピー先端末機が備えるべき必須のハードウェアとしての必須ハード「TPM(Trusted Platform Module)」等である。 That is, the copy policy is associated with the key ID “service3.org”. The copy policy is a confirmation means "mutual confirmation" which is a confirmation level of owner agreement for allowing copying, the number of times the service is used after copying "1", and the essential hardware that the copy destination terminal must have. It is essential hardware such as "TPM (Trusted Platform Module)".

認証部41aは、ステップS2において、認証鍵(公開鍵11a)の登録要求と、認証部41aに保持されたコピーポリシとを、コピー元端末機32aの認証鍵管理部45aへ送信する。 In step S2, the authentication unit 41a transmits the registration request for the authentication key (public key 11a) and the copy policy held by the authentication unit 41a to the authentication key management unit 45a of the copy source terminal 32a.

次に、ステップS3において、コピー元端末機32aでユーザの生体認証が行われる。これは、例えば、ユーザが端末機32aの指紋認証手段に自分の指紋を提示することにより行われる。この他、静脈認証等の生体認証もある。 Next, in step S3, biometric authentication of the user is performed at the copy source terminal 32a. This is done, for example, by the user presenting his or her fingerprint to the fingerprint authentication means of the terminal 32a. In addition, there is biometric authentication such as vein authentication.

この生体認証がOKであれば、認証鍵管理部45aは、ステップS4において、認証鍵としての一対の秘密鍵14aと公開鍵11aとの鍵ペアを生成する。この生成後、認証鍵管理部45aは、矢印Y10で示すように、鍵管理テーブルT1aの鍵ID「service3.org」に対応付けられた秘密鍵欄に、秘密鍵14aを16進数表記した「FE0085B126…」を保持すると共に、コピーポリシ欄の確認手段欄に「相互確認」、回数欄に「1」、必須ハード欄に「TPM」を保持する。このコピーポリシは、秘密鍵14aと同様に、コピー元端末機32aのセキュア領域42a内に保管され、容易に改竄出来ないようになっている。なお、上記生体認証がNG(No Good)であれば、コピー元端末機32aにユーザが認識可能にエラーが通知される。以降、上記の秘密鍵14aを16進数表記した「FE0085B126…」を、秘密鍵14a「FE0085B126…」と記載する。他の鍵においても同様とする。 If this biometric authentication is OK, in step S4, the authentication key management unit 45a generates a key pair of the private key 14a and the public key 11a as a pair of authentication keys. After the generation, the authentication key management unit 45a indicates the secret key 14a in hexadecimal notation "FE0085B126" in the secret key column associated with the key ID "service3.org" in the key management table T1a, as indicated by arrow Y10. ..”, “Mutual confirmation” in the confirmation means column of the copy policy column, “1” in the number of times column, and “TPM” in the essential hardware column. This copy policy, like the private key 14a, is stored in the secure area 42a of the copy source terminal 32a so that it cannot be easily tampered with. If the biometric authentication is NG (No Good), an error is notified to the copy source terminal 32a so that the user can recognize it. Hereinafter, “FE0085B126...” In which the secret key 14a is represented in hexadecimal notation is described as the secret key 14a “FE0085B126...”. The same applies to other keys.

更に、認証鍵管理部45aは、ステップS5において、上記ステップS4で生成した公開鍵11aを、サーバ31aの認証部41aへ登録のために送信する。 Further, in step S5, the authentication key management unit 45a transmits the public key 11a generated in step S4 to the authentication unit 41a of the server 31a for registration.

認証部41aは、ステップS6において、矢印Y11で示すように、鍵管理テーブルT2の公開鍵欄に、公開鍵11a「62C951BA2F…」を登録する。鍵管理テーブルT2は、アカウント名と公開鍵(認証鍵)を紐付けるエントリを、そのサーバ31aを利用するアカウント数分だけ保持しているテーブルである。その登録後、認証部41aは、ステップS7において、登録完了をコピー元端末機32aのWebクライアント43へ送信する。 In step S6, the authentication unit 41a registers the public key 11a “62C951BA2F...” In the public key column of the key management table T2, as indicated by the arrow Y11. The key management table T2 is a table that holds as many entries associating an account name with a public key (authentication key) for the number of accounts using the server 31a. After the registration, the authentication unit 41a transmits the registration completion to the Web client 43 of the copy source terminal 32a in step S7.

<第1実施形態の認証鍵のコピー処理>
次に、コピー元端末機32aから所有者証明書が未登録のコピー先端末機32bへ、認証鍵としての秘密鍵をコピーする場合について、図6を参照して説明する。
<Process of Copying Authentication Key of First Embodiment>
Next, a case where the private key as the authentication key is copied from the copy source terminal 32a to the copy destination terminal 32b for which the owner certificate is not registered will be described with reference to FIG.

秘密鍵のコピーを行う場合、2つの端末機32a,32b同士が、予め定められた所定近距離(2m以内位の短距離)で同時に予め定められた操作を行って通信を確立するための相互確認を行う。このために、図6に示すステップS10において、ユーザからのコピー指示が、コピー元端末機32aのコピー部46aに行われ、ステップS11において、コピー部46aから、そのコピー指示に応じた要求が相互確認部44aに行われる。 When copying the secret key, the two terminals 32a and 32b mutually perform a predetermined operation at a predetermined short distance (a short distance of about 2 m or less) at the same time to establish communication with each other. Confirm. Therefore, in step S10 shown in FIG. 6, a copy instruction from the user is issued to the copy unit 46a of the copy source terminal 32a, and in step S11, a request corresponding to the copy instruction is issued from the copy unit 46a. This is performed by the confirmation unit 44a.

相互確認部44aは、ステップS12において、コピー先端末機32bの相互確認部44bに、近接通信確立要求を行う。この要求を受けたコピー先端末機32bは、ステップS13において、コピー元端末機32aのディスプレイ(図示せず)に、ユーザに見せる接続コード(パスコード)を表示する。この接続コードは、互いの端末機32a,32b間を接続するためのコード列である。そのディスプレイに表示された接続コードを見たユーザは、ステップS14において、コピー元端末機32aの相互確認部44aに接続コードを入力する。 In step S12, the mutual confirmation unit 44a issues a close proximity communication establishment request to the mutual confirmation unit 44b of the copy destination terminal 32b. Upon receiving this request, the copy destination terminal 32b displays a connection code (passcode) to be shown to the user on the display (not shown) of the copy source terminal 32a in step S13. This connection code is a code string for connecting the terminals 32a and 32b to each other. The user who sees the connection code displayed on the display inputs the connection code to the mutual confirmation unit 44a of the copy source terminal 32a in step S14.

相互確認部44aは、ステップS15において、接続コードをコピー先端末機32bの相互確認部44bへ送信する。この接続コードを受信した相互確認部44bは、ステップS16において、近接通信確立応答をコピー元端末機32aの相互確認部44aへ行う。この相互確認部44aが、ステップS17において、近接通信確立の完了をコピー部46aに通知する。 The mutual confirmation unit 44a transmits the connection code to the mutual confirmation unit 44b of the copy destination terminal 32b in step S15. Upon receiving this connection code, the mutual confirmation unit 44b sends a near field communication establishment response to the mutual confirmation unit 44a of the copy source terminal 32a in step S16. The mutual confirmation unit 44a notifies the copy unit 46a that the near field communication is completed in step S17.

一方、コピー先端末機32bのコピー部46bは、上記ステップS16の近接通信確立応答の送信後、ステップS18において、自端末機32bに具備しているハードウェア等の情報をコピー部46aへ送信する。コピー部46aは、そのコピー先端末機32bの情報と、上記ステップS17の近接通信確立の完了を受けた際に、ステップS19において、認証鍵管理部45aに保持された図7に示す鍵管理テーブルT1aを次のように参照する。 On the other hand, the copy unit 46b of the copy destination terminal 32b transmits the information about the hardware and the like included in the self terminal 32b to the copy unit 46a in Step S18 after transmitting the near field communication establishment response in Step S16. .. Upon receiving the information of the copy destination terminal 32b and the completion of the near field communication establishment in step S17, the copy unit 46a holds the key management table shown in FIG. 7 held in the authentication key management unit 45a in step S19. Reference is made to T1a as follows.

即ち、コピー部46aは、鍵管理テーブルT1aにおいて、サーバ31aのサービスA側が指定したコピーポリシを参照し、コピーが許容される例えば秘密鍵「129CC8B6A2…」と「9D2F104C25…」を抽出する。この抽出される秘密鍵「129CC8B6A2…」及び「9D2F104C25…」は、鍵ID「service2.jp」及び「service4.ru」に対応付けられている。 That is, the copy unit 46a refers to the copy policy designated by the service A side of the server 31a in the key management table T1a, and extracts, for example, the secret keys “129CC8B6A2...” And “9D2F104C25...” that are permitted to be copied. The extracted secret keys “129CC8B6A2...” And “9D2F104C25...” are associated with the key IDs “service2.jp” and “service4.ru”.

次に、ステップS20において、コピー元端末機32aの認証鍵管理部45aでユーザの生体認証が行われる。この生体認証がOKであれば、ステップS21において、認証鍵管理部45aからコピー部46aへ、生体認証OKが通知される。また、ステップS22において、コピー部46aに、ユーザがコピー条件を追加指定する。これは、ユーザがコピーしたい認証鍵(秘密鍵)の選別や、コピー後の利用条件(期限等)を指定することである。 Next, in step S20, the biometric authentication of the user is performed by the authentication key management unit 45a of the copy source terminal 32a. If the biometric authentication is OK, the biometric authentication OK is notified from the authentication key management unit 45a to the copy unit 46a in step S21. Further, in step S22, the user additionally specifies copy conditions in the copy unit 46a. This is for the user to select the authentication key (secret key) that he wants to copy and to specify the usage conditions (duration etc.) after copying.

上記の生体認証OK及び追加指定を受けたコピー部46aは、ステップS23において、認証鍵(秘密鍵)と利用条件をコピー先端末機32bのコピー部46bを介して認証鍵管理部45bへ送信する。その認証鍵(秘密鍵)と利用条件は、図8に示す鍵管理テーブルT1aのように対応付けられて、暗号化により秘諾状態で送信される。 The copy unit 46a that has received the above-mentioned biometric authentication OK and additional designation transmits the authentication key (secret key) and the usage conditions to the authentication key management unit 45b via the copy unit 46b of the copy destination terminal 32b in step S23. .. The authentication key (secret key) and the usage condition are associated with each other as in the key management table T1a shown in FIG. 8, and are transmitted in a confidential state by encryption.

認証鍵管理部45bでは、ステップS24において、ユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS25において、秘密鍵及び利用条件を保管する。これは、図9に示す鍵管理テーブルT1bの鍵ID「service2.jp」及び「service4.ru」に、秘密鍵「129CC8B6A2…」及び「9D2F104C25…」と、利用条件とが保管される。利用条件は、秘密鍵「129CC8B6A2…」に、例えば、残時間「2時間」が対応付けられ、秘密鍵「9D2F104C25…」に、残回数「10」、残時間「2時間」が対応付けられて保管される。 In the authentication key management unit 45b, biometric authentication of the user is performed in step S24. If the biometric authentication is OK, the authentication key management unit 45b stores the private key and the usage condition in step S25. The key IDs "service2.jp" and "service4.ru" of the key management table T1b shown in FIG. 9 store secret keys "129CC8B6A2... "And "9D2F104C25..." And usage conditions. As the usage conditions, for example, the secret key “129CC8B6A2...” Is associated with the remaining time “2 hours”, and the secret key “9D2F104C25...” Is associated with the remaining number “10” and the remaining time “2 hours”. Be stored.

<第1実施形態の認証鍵の利用処理>
次に、コピー先端末機32bにコピーされた認証鍵としての秘密鍵を利用して、サーバ31aのサービスAを利用するためのユーザ認証(図2の双方向矢印Y21参照)を行う処理を、図10に示すシーケンス図を参照して説明する。
<Process of Using Authentication Key of First Embodiment>
Next, a process of performing user authentication (see bidirectional arrow Y21 in FIG. 2) for using the service A of the server 31a by using the secret key as the authentication key copied to the copy destination terminal 32b, This will be described with reference to the sequence diagram shown in FIG.

この際の処理は、FIDOにおける通常のチャレンジ・レスポンス認証に基づいているが、別端末機からコピーされた秘密鍵については、コピー時に指定された利用条件に合致している場合にのみ、その秘密鍵を利用した署名を実施することが可能となっている。 The process at this time is based on the normal challenge/response authentication in FIDO, but the secret key copied from another terminal is secret only if it meets the usage conditions specified at the time of copying. It is possible to perform signature using a key.

図10に示すステップS31において、コピー先端末機32bのWebクライアント43bがサーバ31aのサービスAを利用するためのユーザの認証要求を、サーバ31aの認証部41aに行ったとする。認証部41aは、ステップS32において、該当サービスA固有の鍵IDを含むランダム文字列であるチャレンジを、コピー先端末機32bの認証鍵管理部45bへ送信する。 In step S31 shown in FIG. 10, it is assumed that the Web client 43b of the copy destination terminal 32b makes a user authentication request for using the service A of the server 31a to the authentication unit 41a of the server 31a. In step S32, the authentication unit 41a transmits the challenge, which is a random character string including the key ID unique to the service A, to the authentication key management unit 45b of the copy destination terminal 32b.

次に、ステップS33において、鍵IDを含むチャレンジを受信した認証鍵管理部45bでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS34において、秘密鍵14aでチャレンジに署名を行う。この署名は、認証鍵管理部45bが、矢印Y14で指示する鍵管理テーブルT1bの利用条件を参照し、該当鍵IDの秘密鍵が使用できる状態であることを確認の上で実施する。例えば該当鍵ID「service4.ru」の秘密鍵「9D2F104C25…」が使用できる状態であることを確認の上で署名する。この署名でサービスを利用した後は、最新化が必要であればテーブルを更新する。例えば鍵管理テーブルT1bの残回数を「10→9」に更新する。 Next, in step S33, the biometric authentication of the user is performed by the authentication key management unit 45b that has received the challenge including the key ID. If the biometric authentication is OK, the authentication key management unit 45b signs the challenge with the secret key 14a in step S34. This signature is performed after the authentication key management unit 45b refers to the usage conditions of the key management table T1b designated by the arrow Y14 and confirms that the private key of the corresponding key ID can be used. For example, the signature is performed after confirming that the private key “9D2F104C25...” With the corresponding key ID “service4.ru” is available. After using the service with this signature, the table is updated if it needs to be updated. For example, the remaining number of times in the key management table T1b is updated to “10→9”.

認証鍵管理部45bは、ステップS35において、上記署名により発行されたレスポンスとしての署名付認証チャレンジを、サーバ31aの認証部41aへ返送する。認証部41aは、ステップS36において、署名付認証チャレンジを、矢印Y15で指示する鍵管理テーブルT2に保管された公開鍵11a「62C951BA2F…」で検証する。この検証がOKであれば、ステップS37において、認証部41aは、コピー先端末機32bのWebクライアント43に認証完了を通知する。なお、上記ステップS36の検証がNGであれば、コピー先端末機32bにユーザが認識可能にエラーが通知される。 In step S35, the authentication key management unit 45b returns the signed authentication challenge as the response issued by the signature to the authentication unit 41a of the server 31a. In step S36, the authentication unit 41a verifies the signed authentication challenge with the public key 11a "62C951BA2F... "Stored in the key management table T2 indicated by the arrow Y15. If the verification is OK, in step S37, the authentication unit 41a notifies the Web client 43 of the copy destination terminal 32b of the completion of authentication. If the verification in step S36 is NG, the copy destination terminal 32b is notified of the error so that the user can recognize it.

<第1実施形態の効果>
以上説明したように、第1実施形態の認証鍵共有システム30Aを、次のような特徴構成とした。システム30Aは、通信による各種のサービスを提供するサーバ31a〜31cと、当該サーバ31a〜31cに保持されてサービスを認証する公開鍵11a〜11cと対の秘密鍵14a〜14cを保持し、この保持された秘密鍵14a〜14cでサービスを通信で利用するコピー元端末機32aと、当該コピー元端末機32aで保持する秘密鍵14a〜14cが通信でコピーされるコピー先端末機32bとを有する。
<Effects of First Embodiment>
As described above, the authentication key sharing system 30A of the first embodiment has the following characteristic configuration. The system 30A holds servers 31a to 31c that provide various services through communication, secret keys 14a to 14c paired with the public keys 11a to 11c that are held by the servers 31a to 31c and authenticate services, and hold this. The copy source terminal 32a uses the service by communication with the generated secret keys 14a to 14c, and the copy destination terminal 32b to which the secret keys 14a to 14c held by the copy source terminal 32a are copied by communication.

(1)コピー元端末機32a及びコピー先端末機32bの双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部44a,44bを備える。コピー元端末機32aに第三者による本人確認で発行された所有者証明書15が登録されており、コピー先端末機32bに所有者証明書15が未登録の場合に、相互確認部44a,44bにより相互確認が適正にできれば、コピー元端末機32aで保持する秘密鍵14a〜14cをコピー先端末機32bへコピーする構成とした。 (1) Both the copy source terminal 32a and the copy destination terminal 32b perform mutual confirmation to establish mutual communication when a predetermined operation is performed at a predetermined distance at the same time. 44a and 44b are provided. When the owner certificate 15 issued by the third party's identity verification is registered in the copy source terminal 32a and the owner certificate 15 is not registered in the copy destination terminal 32b, the mutual confirmation unit 44a, If mutual confirmation can be properly performed by 44b, the private keys 14a to 14c held in the copy source terminal 32a are copied to the copy destination terminal 32b.

この構成によれば、コピー先端末機32bに所有者証明書15が登録されていない場合でも、相互確認がOKであればコピー元端末機32aが保持する秘密鍵14a〜14cをコピーすることができる。このため、従来のように、端末機を追加する度に所有者証明書15を端末機に発行するための本人確認を第三者に受けるといった処理が不要となる。従って、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機32a,32b間で利便性良くWebサービス利用のために必要な認証鍵をコピーすることができる。 According to this configuration, even if the owner certificate 15 is not registered in the copy destination terminal 32b, if the mutual confirmation is OK, the private keys 14a to 14c held by the copy source terminal 32a can be copied. it can. For this reason, unlike the conventional case, it is not necessary to perform a process in which a third party receives a personal identification for issuing the owner certificate 15 to the terminal each time the terminal is added. Therefore, even if the number of terminals owned by the same user increases, it is possible to copy the authentication key necessary for using the Web service conveniently between the terminals 32a and 32b while ensuring a certain level of security. it can.

従って、将来的にウェアラブル端末機等を含めて所有する端末機数が飛躍的に増加した場合や、様々な場所に存在する共用端末機を一時的に専有してサービスを利用し、利用終了時に解放するような利用スタイルが一般化した場合に、新規の端末機に秘密鍵を容易にコピーしてサービスを利用することができる。 Therefore, if the number of terminals that you own, including wearable terminals, increases dramatically in the future, or you want to temporarily use the shared terminals in various places to use the service, When the usage style of releasing is generalized, the private key can be easily copied to a new terminal to use the service.

(2)コピー元端末機32aは、秘密鍵14a〜14cをコピーのために送信する際に、サービスの利用を制限する利用条件を当該秘密鍵14a〜14cに追加する認証鍵管理部45aを備える。コピー先端末機32bは、秘密鍵14a〜14cのコピー時に当該秘密鍵14a〜14cに追加された利用条件を保持し、この保持された利用条件に従ってサービスを利用するようにした。 (2) The copy source terminal 32a includes an authentication key management unit 45a that adds a usage condition for restricting the use of services to the secret keys 14a to 14c when transmitting the secret keys 14a to 14c for copying. .. The copy destination terminal 32b holds the usage conditions added to the private keys 14a to 14c at the time of copying the private keys 14a to 14c, and uses the service according to the held usage conditions.

これによって、次のような効果を得ることができる。端末機32a,32b間の相互確認OKで秘密鍵14a〜14cが登録されたコピー先端末機32bでは、サービスの利用に制限を設けて、本人確認情報の登録に基づき秘密鍵14a〜14cが登録されたコピー先端末機32bと差別化を図ることができる。 As a result, the following effects can be obtained. In the copy destination terminal 32b in which the secret keys 14a to 14c are registered by mutual confirmation OK between the terminals 32a and 32b, the use of the service is restricted, and the secret keys 14a to 14c are registered based on the registration of the personal identification information. Differentiating from the copied destination terminal 32b can be achieved.

<第2実施形態の構成>
次に、第2実施形態に係る認証鍵共有システムについて、図11に示す認証鍵共有システム30Bを参照して説明する。但し、システム30Bにおいて、図2に示した第1実施形態の認証鍵共有システム30Aと同一部分には同一符号を付し、その説明を適宜省略する。
<Structure of Second Embodiment>
Next, an authentication key sharing system according to the second embodiment will be described with reference to the authentication key sharing system 30B shown in FIG. However, in the system 30B, the same parts as those of the authentication key sharing system 30A of the first embodiment shown in FIG. 2 are designated by the same reference numerals, and the description thereof will be appropriately omitted.

図11に示すシステム30Bが、システム30Aと異なる点は、次の通りである。まず、サーバ31a〜31cが認証部41a〜41cの他に、コピー鍵利用制御部49a〜49cを備える点にある。次に、コピー元端末機32aがコピー先端末機32bに、矢印Y7で指示する相互確認後に、矢印Y8aで示すように、全ての認証鍵(秘密鍵14a〜14c)をコピーする。コピー先端末機32bは、何年何月何時にコピーをしたか等の客観的なコピー時の情報を保持する。そして、コピー先端末機32bがサービス利用時に、コピー時の情報をサーバ31a〜31cへ送信し、サーバ31a〜31cのコピー鍵利用制御部49a〜49cが、コピー時の情報を確認してサービス利用の可否や制限を決定するといった処理を行う点にある。 The system 30B shown in FIG. 11 is different from the system 30A in the following points. First, the servers 31a to 31c include copy key use control units 49a to 49c in addition to the authentication units 41a to 41c. Next, the copy source terminal 32a copies all the authentication keys (secret keys 14a to 14c) to the copy destination terminal 32b after the mutual confirmation instructed by the arrow Y7, as shown by the arrow Y8a. The copy destination terminal 32b holds objective information at the time of copying, such as what year, what month, and what time. Then, when the copy destination terminal 32b uses the service, it transmits information at the time of copying to the servers 31a to 31c, and the copy key usage control units 49a to 49c of the servers 31a to 31c confirm the information at the time of copying and use the service. The point is to perform processing such as deciding whether or not to allow or restrict.

但し、コピー元端末機32aの認証鍵管理部45aは、図12に示す鍵管理テーブルT1aを備える。認証鍵管理部45bは、図13に示す鍵管理テーブルT1bを備える。鍵管理テーブルT1aには、サービス固有のIDである鍵ID、秘密鍵が登録され、鍵管理テーブルT1bには、鍵ID、秘密鍵及びコピー時の情報であるコピー情報が登録されている。 However, the authentication key management unit 45a of the copy source terminal 32a includes a key management table T1a shown in FIG. The authentication key management unit 45b includes a key management table T1b shown in FIG. In the key management table T1a, a key ID and a secret key that are service-specific IDs are registered, and in the key management table T1b, a key ID, a secret key, and copy information that is information at the time of copying are registered.

<第2実施形態の認証鍵の登録処理>
サーバにサービスに対応した認証鍵としての公開鍵を登録する処理(図11の双方矢印Y22A参照)を、図14に示すシーケンス図を参照して説明する。
<Registration Processing of Authentication Key of Second Embodiment>
The process of registering the public key as the authentication key corresponding to the service in the server (see the double-headed arrow Y22A in FIG. 11) will be described with reference to the sequence diagram shown in FIG.

図14に示すステップS1Aにおいて、コピー元端末機32aのWebクライアント43aが、サーバ(例えばサーバ31a)の認証部41aに、認証鍵としての公開鍵11aの登録要求を行う。認証部41aは、矢印Y31で示すように、サービスAに対応する鍵IDを取得し、ステップS2Aで示すように、認証鍵(公開鍵11a)の登録要求と鍵IDを、コピー元端末機32aの認証鍵管理部45aへ送信する。 In step S1A shown in FIG. 14, the Web client 43a of the copy source terminal 32a requests the authentication unit 41a of the server (for example, the server 31a) to register the public key 11a as an authentication key. The authentication unit 41a acquires the key ID corresponding to the service A as indicated by the arrow Y31, and as shown in step S2A, the registration request for the authentication key (public key 11a) and the key ID are transmitted to the copy source terminal 32a. To the authentication key management unit 45a.

次に、ステップS3Aにおいて、コピー元端末機32aでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45aは、ステップS4Aにおいて、認証鍵としての一対の秘密鍵14aと公開鍵11aとの鍵ペアを生成する。この生成後、認証鍵管理部45aは、矢印Y32で指示する鍵管理テーブルT1aの鍵ID「service1.com」に対応付けられた秘密鍵欄に、秘密鍵14a「FE0085B126…」を保持する。 Next, in step S3A, biometric authentication of the user is performed at the copy source terminal 32a. If the biometric authentication is OK, in step S4A, the authentication key management unit 45a generates a key pair of the private key 14a and the public key 11a as a pair of authentication keys. After this generation, the authentication key management unit 45a holds the private key 14a "FE0085B126... "In the private key column associated with the key ID "service1.com" of the key management table T1a designated by the arrow Y32.

更に、認証鍵管理部45aは、ステップS5Aにおいて、上記ステップS4Aで生成した公開鍵11aを、サーバ31aの認証部41aへ登録のために送信する。 Further, in step S5A, the authentication key management unit 45a transmits the public key 11a generated in step S4A to the authentication unit 41a of the server 31a for registration.

認証部41aは、ステップS6Aにおいて、矢印Y33で指示する鍵管理テーブルT2のアカウント名「User1」に対応付けられた公開鍵欄に、公開鍵11a「62C951BA2F…」を登録する。この登録後、認証部41aは、ステップS7Aにおいて、登録完了をコピー元端末機32aのWebクライアント43へ送信する。 In step S6A, the authentication unit 41a registers the public key 11a "62C951BA2F..." In the public key column associated with the account name "User1" of the key management table T2 designated by the arrow Y33. After this registration, the authentication unit 41a transmits the registration completion to the Web client 43 of the copy source terminal 32a in step S7A.

なお、他のサーバ31b,31cにおいても、サービスB,Cに対応した認証鍵としての公開鍵11b,11cを登録する処理が、上記同様に行われる。 It should be noted that also in the other servers 31b and 31c, the process of registering the public keys 11b and 11c as the authentication keys corresponding to the services B and C is performed in the same manner as above.

<第2実施形態の認証鍵のコピー処理>
次に、コピー元端末機32aから所有者証明書が未登録のコピー先端末機32bへ、認証鍵としての秘密鍵をコピーする場合について、図15を参照して説明する。但し、図15において、第1実施形態の図6に示したシーケンス図と同一ステップには同一符号を付し、その説明を適宜省略する。
<Process of Copying Authentication Key of Second Embodiment>
Next, a case where the private key as the authentication key is copied from the copy source terminal 32a to the copy destination terminal 32b for which the owner certificate is not registered will be described with reference to FIG. However, in FIG. 15, the same steps as those in the sequence diagram shown in FIG. 6 of the first embodiment are designated by the same reference numerals, and the description thereof will be appropriately omitted.

図15に示すステップS10〜S17までの処理は、図6と同様である。それら処理のうち最後のステップS17においては、近接通信確立の完了をコピー部46aに通知する。
この通知を受けたコピー部46aは、ステップS41において、矢印Y35で指示する鍵管理テーブルT1aを参照し、保管されている全ての秘密鍵14a,14b,14cを検索する。即ち、サービスA,B,Cに対応する鍵ID「service1.com」、「service2.jp」及び「service3.org」に対応付けられた秘密鍵14a,14b,14c「OA295BE44F…」、「129CC8B6A2…」及び「FE0085B126…」を検索する。
The processing from steps S10 to S17 shown in FIG. 15 is the same as that in FIG. In the final step S17 of those processes, the copy unit 46a is notified of the completion of the near field communication establishment.
Upon receiving this notification, the copy unit 46a refers to the key management table T1a designated by the arrow Y35 in step S41, and retrieves all the stored secret keys 14a, 14b, 14c. That is, the secret keys 14a, 14b, 14c “OA295BE44F... ”, “129CC8B6A2... ," and "FE0085B126...".

次に、ステップS42において、コピー元端末機32aの認証鍵管理部45aでユーザの生体認証が行われる。この生体認証がOKであれば、ステップS43において、認証鍵管理部45aからコピー部46aへ、生体認証のOKが通知される。この通知を受けたコピー部46aは、ステップS44において、上記ステップS41で検索した秘密鍵14a,14b,14cを、コピー先端末機32bのコピー部46bにコピーする。即ち、矢印Y36で指示する鍵ID「service1.com」、「service2.jp」及び「service3.org」に対応付けられた秘密鍵14a,14b,14c「OA295BE44F…」、「129CC8B6A2…」及び「FE0085B126…」を、コピー先端末機32bのコピー部46bにコピーする。 Next, in step S42, the biometric authentication of the user is performed by the authentication key management unit 45a of the copy source terminal 32a. If the biometric authentication is OK, the authentication key management unit 45a notifies the copy unit 46a of the biometric authentication OK in step S43. Upon receiving this notification, the copy unit 46a copies the secret keys 14a, 14b, 14c searched in Step S41 to the copy unit 46b of the copy destination terminal 32b in Step S44. That is, the secret keys 14a, 14b, 14c "OA295BE44F... ", "129CC8B6A2... "And "FE0085B126" associated with the key IDs "service1.com", "service2.jp" and "service3.org" indicated by the arrow Y36. ..." is copied to the copy unit 46b of the copy destination terminal 32b.

コピー部46bは、コピーされた秘密鍵14a〜14cをステップS45において、認証鍵管理部45bへ通知する。この通知後、ステップS46において、認証鍵管理部45bでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS47において、秘密鍵を保管する。この際、認証鍵管理部45bは、矢印Y37で指示する鍵管理テーブルT1bにおいて、コピー情報(コピー時の情報)を次のように保管する。即ち、コピー情報として、相互確認か所有者証明書15(図11)の一致確認かを確認方法欄に保管し、コピー実施時刻を実施時刻欄に保管する。この保管は、該当の秘密鍵14a,14b,14c「OA295BE44F…」、「129CC8B6A2…」及び「FE0085B126…」に紐付けられて行われる。 The copy unit 46b notifies the authentication key management unit 45b of the copied secret keys 14a to 14c in step S45. After this notification, in step S46, the authentication key management unit 45b performs biometric authentication of the user. If this biometric authentication is OK, the authentication key management unit 45b stores the private key in step S47. At this time, the authentication key management unit 45b stores the copy information (information at the time of copying) in the key management table T1b designated by the arrow Y37 as follows. That is, as the copy information, mutual confirmation or coincidence confirmation of the owner certificate 15 (FIG. 11) is stored in the confirmation method column, and the copy execution time is stored in the execution time column. This storage is performed in association with the relevant secret keys 14a, 14b, 14c "OA295BE44F... ", "129CC8B6A2..." And "FE0085B126...".

<第2実施形態の認証鍵の利用処理>
次に、コピー先端末機32bにコピーされた認証鍵としての秘密鍵を利用して、サーバ31aのサービスAを利用するためのユーザ認証(図11の双方向矢印Y21A参照)を行う処理を、図16に示すシーケンス図を参照して説明する。
<Process of Using Authentication Key of Second Embodiment>
Next, a process of performing user authentication (see bidirectional arrow Y21A in FIG. 11) for using the service A of the server 31a by using the secret key as the authentication key copied to the copy destination terminal 32b, This will be described with reference to the sequence diagram shown in FIG.

この際の処理は、FIDOにおける通常のチャレンジ・レスポンス認証に基づいているが、コピー先端末機32bがコピー元端末機32aからコピーされた秘密鍵14a〜14cを利用する場合、該当の秘密鍵(例えば14a)に紐付けられたコピー情報及びコピー元端末機32a自体の情報(例えば、具備するハード機能等)から成る追加情報を付与して返送を行う。サーバ31a側は、追加情報を確認してサービス利用の可否や制限を決定するといった処理を行う。このような処理を次に詳細に説明する。 The process at this time is based on the normal challenge/response authentication in FIDO, but when the copy destination terminal 32b uses the secret keys 14a to 14c copied from the copy source terminal 32a, the corresponding secret key ( For example, the copy information associated with 14a) and the additional information consisting of the information of the copy source terminal 32a itself (for example, the hardware function provided) are added and returned. The server 31a side confirms the additional information and determines whether or not the service can be used and the limitation. Such processing will be described in detail below.

図16に示すステップS51において、コピー先端末機32bのWebクライアント43bがサーバ31aのサービスAを利用するためのユーザの認証要求を、サーバ31aの認証部41aに行ったとする。認証部41aは、ステップS52において、該当サービスA固有の鍵IDを含むランダム文字列であるチャレンジを、コピー先端末機32bの認証鍵管理部45bへ送信する。 In step S51 shown in FIG. 16, it is assumed that the Web client 43b of the copy destination terminal 32b makes a user authentication request for using the service A of the server 31a to the authentication unit 41a of the server 31a. In step S52, the authentication unit 41a transmits a challenge, which is a random character string including the key ID unique to the service A, to the authentication key management unit 45b of the copy destination terminal 32b.

次に、ステップS53において、鍵IDを含むチャレンジを受信した認証鍵管理部45bでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS54において、秘密鍵14aでチャレンジに署名を行う。この署名は、認証鍵管理部45bが、矢印Y41で指示する鍵管理テーブルT1bにおいて、該当の秘密鍵14a「OA295BE44F…」に紐付けられたコピー情報を検索して、署名を行う。この署名後、コピー情報欄の署名回数を「0→1」と更新する。この署名によってレスポンスとしての署名付チャレンジが生成される。 Next, in step S53, the biometric authentication of the user is performed by the authentication key management unit 45b that has received the challenge including the key ID. If this biometric authentication is OK, the authentication key management unit 45b signs the challenge with the secret key 14a in step S54. For this signature, the authentication key management unit 45b performs a signature by searching the key management table T1b designated by the arrow Y41 for the copy information associated with the relevant private key 14a "OA295BE44F... ". After this signature, the number of signatures in the copy information column is updated to “0→1”. This signature creates a signed challenge as a response.

更に、認証鍵管理部45bは、矢印Y42で指示するように、コピー元端末機32a自体の端末情報として、具備するハード機能であるTPMの情報(図7参照)をコピー情報に追加し、この追加情報を署名付認証チャレンジに付与して、ステップS55において、サーバ31aの認証部41aへ返送する。 Further, the authentication key management unit 45b adds the TPM information (see FIG. 7) which is a hardware function of the copy source terminal 32a itself to the copy information, as indicated by the arrow Y42, as the terminal information of the copy source terminal 32a itself. The additional information is added to the signed authentication challenge and returned to the authentication unit 41a of the server 31a in step S55.

この返送を受けた認証部41aは、ステップS56において、端末情報を含む追加情報をコピー鍵利用制御部49aへ通知する。コピー鍵利用制御部49aは、ステップS57において、追加情報のコピー情報及び端末情報を確認してサービス利用の可否や制限を決定する。例えば、コピー情報の確認方法に相互確認とある場合に、相互確認でコピーされた秘密鍵に係るサービスの利用は拒否する。又は、相互確認でコピーされた秘密鍵に係るサービスの利用は、可能とするが制限を設けることを決定する。
コピー鍵利用制御部49aは、ステップS58において、その可否の結果及び制限の情報を認証部41aに通知する。
The authentication unit 41a receiving this return notifies the copy key usage control unit 49a of the additional information including the terminal information in step S56. In step S57, the copy key use control unit 49a confirms the copy information of the additional information and the terminal information, and determines whether or not the service can be used and the restriction. For example, if there is mutual confirmation as the method of confirming the copy information, the use of the service related to the private key copied by the mutual confirmation is refused. Or, it decides that the use of the service related to the private key copied by mutual confirmation will be possible, but that there will be restrictions.
In step S58, the copy key usage control unit 49a notifies the authentication unit 41a of the result of the permission/prohibition and the limitation information.

認証部41aは、上記ステップS58で通知されたサービス利用が「可能」であれば、ステップS59において、署名付認証チャレンジを、矢印Y43で指示する鍵管理テーブルT2に保管された公開鍵11a「62C951BA2F」で検証する。この検証がOKであれば、ステップS60において、認証部41aは、コピー先端末機32bのWebクライアント43bに認証完了を通知する。なお、上記ステップS58で、サービス利用「否」が通知された場合、サービス利用のための検証処理は行われない。また、上記ステップS59の検証がNGであれば、コピー先端末機32bにユーザが認識可能にエラーが通知される。 If the service use notified in step S58 is “possible”, the authentication unit 41a determines, in step S59, the public key 11a “62C951BA2F” stored in the key management table T2 that indicates the signed authentication challenge with the arrow Y43. To verify. If this verification is OK, in step S60, the authentication unit 41a notifies the Web client 43b of the copy destination terminal 32b of the completion of authentication. In addition, when the service use “no” is notified in step S58, the verification process for the service use is not performed. If the verification in step S59 is NG, the copy destination terminal 32b is notified of the error by the user.

<第2実施形態の効果>
以上説明したように、第2実施形態の認証鍵共有システム30Bを、次のような特徴構成とした。システム30Bは、通信による各種のサービスを提供するサーバ31a〜31cと、当該サーバ31a〜31cに保持されてサービスを認証する公開鍵11a〜11cと対の秘密鍵14a〜14cを保持し、この保持された秘密鍵14a〜14cでサービスを通信で利用するコピー元端末機32aと、当該コピー元端末機32aで保持する秘密鍵14a〜14cが通信でコピーされるコピー先端末機32bとを有する。
<Effects of Second Embodiment>
As described above, the authentication key sharing system 30B of the second embodiment has the following characteristic configuration. The system 30B holds servers 31a to 31c that provide various services through communication, private keys 14a to 14c paired with the public keys 11a to 11c held by the servers 31a to 31c and authenticating the services, and hold this. The copy source terminal 32a uses the service by communication with the generated secret keys 14a to 14c, and the copy destination terminal 32b to which the secret keys 14a to 14c held by the copy source terminal 32a are copied by communication.

(1)コピー元端末機32a及びコピー先端末機32bの双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部と、相互確認が適正であれば、当該コピー元端末機32aで保持する全ての秘密鍵14a〜14cを当該コピー先端末機32bへコピーする端末機間のコピー部46a,46bとを備える。コピー先端末機32bは、全ての秘密鍵14a〜14cをコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を保持する認証鍵管理部45bを備える。サーバ31a〜31cは、コピー先端末機32bがサービスの利用時に送信してきたコピー情報に応じて、サービスの利用の可否及び制限を定めるコピー鍵利用制御部49a〜49cを備える構成とした。 (1) Both the copy source terminal 32a and the copy destination terminal 32b perform mutual confirmation to establish mutual communication when a predetermined operation is performed at a predetermined distance at the same time. If the mutual confirmation is proper, the inter-terminal copy units 46a and 46b for copying all the secret keys 14a to 14c held in the copy source terminal 32a to the copy destination terminal 32b are provided. The copy destination terminal 32b includes an authentication key management unit 45b that holds copy information including at least a confirmation method and copy time when all the secret keys 14a to 14c are copied. The servers 31a to 31c are configured to include copy key usage control units 49a to 49c that determine whether or not to use the service and to limit the usage of the service according to the copy information that the copy destination terminal 32b transmits when using the service.

この構成によれば、サーバ31a〜31cは、コピー先端末機32bがサービスの利用時に、秘密鍵14a〜14cをコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を受信した際に、コピー情報を確認してサービス利用の可否及び制限を決定できる。従って、サービス利用の可否及び制限の決定機能を端末機32a,32bから外すことができるので、端末機32a,32bの機能を少なくして小型化を図ることができる。 According to this configuration, the servers 31a to 31c copy when the copy destination terminal 32b receives the copy information including at least the confirmation method and the copy time when the private keys 14a to 14c are copied when the service is used. By checking the information, it is possible to determine whether or not to use the service and to determine the restrictions. Therefore, the function of determining whether to use the service and the function of determining the restriction can be removed from the terminals 32a and 32b, so that the functions of the terminals 32a and 32b can be reduced and the size can be reduced.

その他、具体的な構成について、本発明の主旨を逸脱しない範囲で適宜変更が可能である。 In addition, the specific configuration can be appropriately changed without departing from the gist of the present invention.

11a,11b,11c 公開鍵
14a,14b,14c 秘密鍵
30,30A,30B 認証鍵共有システム
31a,31b,31c Webサーバ(サーバ)
32a コピー元端末機
32b コピー先端末機
41a,41b,41c 認証部
43a,43b Webクライアント
44a,44b 相互確認部
45a,45b 認証鍵管理部
46a,46b コピー部
47a,47b コピー鍵利用制御部
T1a,T1a,T2 鍵管理テーブル
11a, 11b, 11c Public key 14a, 14b, 14c Private key 30, 30A, 30B Authentication key sharing system 31a, 31b, 31c Web server (server)
32a Copy source terminal 32b Copy destination terminal 41a, 41b, 41c Authentication unit 43a, 43b Web client 44a, 44b Mutual confirmation unit 45a, 45b Authentication key management unit 46a, 46b Copy unit 47a, 47b Copy key usage control unit T1a, T1a, T2 key management table

Claims (4)

通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、
前記コピー元端末機及び前記コピー先端末機の双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部を備え、
前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認部により相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーし、
前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加する認証鍵管理部を備え、
前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行する
ことを特徴とする認証鍵共有システム。
A copy that holds a server that provides various services by communication and a private key that is paired with a public key that is held by the server and that performs authentication related to the service, and that uses the held private key for communication using the service An authentication key sharing system having an original terminal and a copy destination terminal to which a secret key held in the copy source terminal is copied by communication,
Both the copy source terminal and the copy destination terminal, when a predetermined operation is performed at a predetermined distance at the same time, a mutual confirmation unit for performing mutual confirmation for establishing communication between the both,
If the owner certificate issued by the third party's identity verification has been registered in the copy source terminal and the owner certificate has not been registered in the copy destination terminal, the mutual confirmation unit performs mutual verification. If it can be confirmed properly, copy the private key held by the copy source terminal to the copy destination terminal ,
The copy source terminal includes an authentication key management unit that adds a usage condition for restricting use of the service to the private key when transmitting the private key for copying,
The copy destination terminal holds the use condition added to the secret key at the time of copying the secret key, and executes the authentication process when using the service according to the held use condition. Key sharing system.
通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、
前記コピー元端末機及び前記コピー先端末機の双方は、
予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部と、
前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵の各々を当該コピー先端末機へコピーする端末機間のコピー部とを備え、
前記コピー先端末機は、前記全ての秘密鍵の各々をコピーした際の少なくとも確認方法及びコピー時刻を含むコピー情報を保持する認証鍵管理部を備え、
前記サーバは、前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるコピー鍵利用制御部を備える
ことを特徴とする認証鍵共有システム。
A copy that holds a server that provides various services by communication and a private key that is paired with a public key that is held by the server and that performs authentication related to the service, and that uses the held private key for communication using the service An authentication key sharing system having an original terminal and a copy destination terminal to which a secret key held in the copy source terminal is copied by communication,
Both the copy source terminal and the copy destination terminal,
When a predetermined operation is performed at a predetermined distance at the same time, a mutual confirmation unit that performs mutual confirmation to establish communication between the both,
If the mutual confirmation is proper, a copy unit between the terminals that copies each of the private keys held by the copy source terminal to the copy destination terminal is provided,
The copy destination terminal includes an authentication key management unit that holds copy information including at least a confirmation method and a copy time when copying each of all the secret keys,
The server includes a copy key usage control unit that determines availability and restriction of usage of the service according to the copy information transmitted when the copy destination terminal uses the service. system.
通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、
前記コピー元端末機及び前記コピー先端末機は、
予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、
前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーするステップとを実行し
前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加するステップと、
前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行するステップと
を実行することを特徴とする端末間鍵コピー方法。
A copy source terminal that holds a server that provides various services by communication and a secret key paired with a public key that is held by the server and authenticates the service, and that uses the held secret key to use the service for communication And a copy destination terminal to which a private key held in the copy source terminal is copied by communication, the method of copying keys between terminals in an authentication key sharing system,
The copy source terminal and the copy destination terminal are
When a predetermined operation is performed at a predetermined distance at the same time, a step of performing mutual confirmation for establishing communication between the both,
If the owner certificate issued by the third party's identity verification is registered in the copy source terminal and the owner certificate is not registered in the copy destination terminal, the mutual confirmation is properly performed. If possible, execute the step of copying the private key held in the copy source terminal to the copy destination terminal,
The copy source terminal, when transmitting the private key for copying, adding a usage condition for restricting usage of the service to the private key;
The copy destination terminal holds the use condition added to the secret key when the secret key is copied, and executes the authentication process when using the service according to the held use condition. A terminal-to-terminal key copying method characterized by:
通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、
前記コピー元端末機及び前記コピー先端末機は、
予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、
前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵の各々を当該コピー先端末機へコピーするステップとを実行し、
前記コピー先端末機は、
前記全ての秘密鍵の各々をコピーした際の少なくとも確認方法及びコピー時刻を含むコピー情報を保持するステップを実行し、
前記サーバは、
前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるステップを実行する
ことを特徴とする端末間鍵コピー方法。
A copy source terminal that holds a server that provides various services by communication and a secret key paired with a public key that is held by the server and authenticates the service, and that uses the held secret key to use the service for communication And a copy destination terminal to which a private key held in the copy source terminal is copied by communication, the method of copying keys between terminals in an authentication key sharing system,
The copy source terminal and the copy destination terminal are
When a predetermined operation is performed at a predetermined distance at the same time, a step of performing mutual confirmation for establishing communication between the both,
If the mutual confirmation is proper, execute a step of copying each of all the private keys held in the copy source terminal to the copy destination terminal,
The copy destination terminal is
Perform the step of holding the copy information including at least confirmation method and copy time when the copy of each of all said private key,
The server is
An inter-terminal key copy method, characterized by executing a step of determining permission/prohibition of use of the service in accordance with the copy information transmitted from the copy destination terminal when the service is used.
JP2017151200A 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method Active JP6714551B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017151200A JP6714551B2 (en) 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017151200A JP6714551B2 (en) 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method

Publications (2)

Publication Number Publication Date
JP2019029975A JP2019029975A (en) 2019-02-21
JP6714551B2 true JP6714551B2 (en) 2020-06-24

Family

ID=65476741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017151200A Active JP6714551B2 (en) 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method

Country Status (1)

Country Link
JP (1) JP6714551B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7379400B2 (en) * 2021-02-25 2023-11-14 株式会社東芝 Information processing system, server device, information processing method and program
WO2023189801A1 (en) * 2022-03-30 2023-10-05 ソニーグループ株式会社 Management apparatus, management method, and management program

Also Published As

Publication number Publication date
JP2019029975A (en) 2019-02-21

Similar Documents

Publication Publication Date Title
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
CN109862041B (en) Digital identity authentication method, equipment, device, system and storage medium
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
KR102254499B1 (en) Method for oauth service through blockchain, and terminal and server using the same
JP2019185774A (en) Integrated log-in method for block chain infrastructure, terminal, and server using the same
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
KR102192370B1 (en) Method for oauth service through blockchain, and terminal and server using the same
JP2009510644A (en) Method and configuration for secure authentication
US20200412554A1 (en) Id as service based on blockchain
KR102252086B1 (en) Method for oauth service through blockchain, and terminal and server using the same
JP2012530311A5 (en)
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
JP4960738B2 (en) Authentication system, authentication method, and authentication program
CN114788226A (en) Unmanaged tool for building decentralized computer applications
US20200196143A1 (en) Public key-based service authentication method and system
JP6370771B2 (en) Method and system for providing secure transactions using cyber IDs
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JP6714551B2 (en) Authentication key sharing system and inter-terminal key copying method
JP7269486B2 (en) Information processing device, information processing method and information processing program
JP2018137587A (en) Authentication key sharing system and authentication key sharing method
EP4270860A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
WO2015151251A1 (en) Network service providing device, network service providing method, and program
KR20200112771A (en) Method for oauth service through blockchain, and terminal and server using the same
JP6823564B2 (en) Authentication key sharing system and new terminal registration method
JP7124174B1 (en) Method and apparatus for multi-factor authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200605

R150 Certificate of patent or registration of utility model

Ref document number: 6714551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150